内容保护方法和使用该方法的信息记录和再现装置的制作方法

文档序号:7630030阅读:160来源:国知局
专利名称:内容保护方法和使用该方法的信息记录和再现装置的制作方法
技术领域
本发明涉及用于版权保护以及在记录介质上记录各种数字内容(例如,视频数据和音频数据)的内容保护方法,以及使用该方法的信息记录和再现装置。
背景技术
在诸如DVD-RAM或DVD-RW之类的可重写光盘中,通过使用分配给标题的标题密钥、分配给每个盘的唯一介质ID、分配给驱动器和再现设备的设备密钥以及介质密钥块(media key blockMKB)来保护在该盘中记录的内容的版权,其中MKB用作设备密钥无效信息,其被放置在所述盘的用户区域(或用户数据区域)之外设置的重写禁止(导入)区域。
在这个方案中,作为利用MKB进行密钥处理的设备密钥、介质ID或标题密钥被用于对所述内容进行加密。因而,即使当加密的内容被非法地复制到另一张盘时,由于其他盘将不会具有相同的介质ID并且因此不能解密所述加密的内容,所以可以保护内容的版权(参见例如,“Content Protection for Reordable Media Specification DVDBook”,URL//www.4Centity.com/)。
但是,在现有技术方案中,允许内容的移动将会产生一个与版权保护相背的问题。也就是说,如图8所示,通过以下步骤来恢复并且可以再现内容B,即,通过将原始盘201的内容复制到临时复制盘202(步骤1);将内容B从原始盘201复制到目的硬盘204(步骤2);以及然后将内容B从临时复制盘202复制回原始盘201,由此将所复制的数据按原样返回到原始盘201(步骤3)。由于可以通过重复上述内容移动和复制过程来无穷次复制内容,所以在现有技术中,不允许在盘之间或者盘到另一介质(比如,硬盘)之间移动内容。因而,不能实现对内容的编辑,例如内容从多个盘集合到单个盘中。
此外,在现有技术中,虽然复制到另一张盘是不可能的,但可以复制到原始盘的另一个区域。也就是说,多个相同的内容可以存在于一张盘中,并且可以对它们分别进行编辑。就版权保护而言,这不是所期望的。

发明内容
因此,本发明的一个目的在于提供一种内容保护方法以及一种信息记录和再现装置,用于允许移动和复制内容。
根据本发明的内容保护方案的优选实施例,将加密的标题密钥无效信息放置在介质(比如,盘)的用户区域之外的区域内,并且通过对标题密钥和标题密钥无效信息执行密钥操作来获得在对加密的内容进行解密时使用的内容密钥。当移动内容时,改变原始介质的标题密钥无效信息,由此使相应的标题密钥无效。因此,在移动内容之后,不能对原始介质中的加密的内容进行解密,从而防止内容的复制。
此外,通过使用所述内容密钥和所述内容的块地址来生成修改的内容密钥,使得将不同修改的内容密钥分配给不同的数据块。因此,当将内容复制到同一介质内的另一区域时,由于修改的内容密钥不同,所以不能再现复制的内容。结果是,可以防止介质内的内容复制。
此外,根据本发明的另一实施例,将加密的状态密钥存储在介质的用户区域之外的区域中,并且将由该状态密钥加密的标题密钥无效信息存储在用户区域中。当移动内容时,改变原始介质的标题密钥无效信息,并且然后利用新的状态密钥对改变的标题密钥无效信息进行加密。结果是,在移动内容之后,可以防止对在用户区域中存在的内容和标题密钥无效信息进行复制。
因此,根据本发明,在允许在盘之间移动内容或将内容从盘移动到另一介质(比如,硬盘)时,防止内容复制。
此外,还可以防止在同一介质中的非法复制。
此外,在没有利用介质的用户区域之外的区域的可写入容量来限制标题密钥无效信息的数据尺寸的情况下,可以获得诸如防止复制之类的相同效果。


根据结合附图给出的优选实施例的下述描述,本发明的上述和其它目的和特征将变得显而易见,在附图中图1是根据本发明的第一优选实施例的系统的方框图;图2说明了根据本发明的第二优选实施例的系统的方框图;图3示意性地呈现了根据本发明的第一和第二优选实施例的认证过程的流程图;图4示出了本发明的第一优选实施例的结构和处理序列的流程示意图;图5描述了本发明的第二优选实施例的结构和处理序列的流程示意图;图6描述了本发明的第三优选实施例的结构和处理序列的流程示意图;图7是根据本发明的优选实施例的用于状态密钥更新的结构和处理图的流程示意图;以及图8是用于解释现有技术的问题的示意图。
具体实施例方式
本发明涉及版权保护方法,用于在数字内容数据存储在信息记录介质(比如,存储卡和光盘)上时,防止不具有使用数字内容数据(比如,视频数据和音频数据)的权利的人非法复制数字内容数据。
优选的是,本发明与上述的现有技术参考文件的可记录介质的内容保护(Content Protection for Recordable Media)结合执行,在下文中,参照附图,来讨论本发明的优选实施例。
(第一优选实施例)参考图1,预先将介质ID 11和介质密钥块(MKB)12作为重写禁止信息写入用户区域之外的区域中,其中所述介质ID 11被唯一分配给每个介质,所述介质密钥块12用作设备密钥无效信息。将加密的标题密钥无效信息13存储在用户区域之外的写入区域中,以及将与存储的内容15相对应的标题密钥14作为内容管理信息存储。在利用通过对内容密钥和块地址执行异或操作生成的密钥进行加密之后,存储内容15。驱动其中的介质的驱动器20具有设备密钥21,并且内容再现设备23,例如执行内容再现和在个人计算机(PC)中进行编辑的软件23,也具有设备密钥24。
首先,软件23和驱动器20通过交换密钥来执行认证。如图3的示意流程图说明的处理序列中所述,所述认证还通过由驱动器20从介质10读取介质ID以及利用软件23将操作A块22和25计算的结果进行比较来进行处理,其中操作A块22和25通过使用交换的密钥和介质ID作为操作参数来执行秘密认证操作A。接着,利用操作B来计算MKBH,以使MKB有效。操作A块22和25还对MKB执行操作,并且彼此比较结果。如果所述结果彼此相同,那么驱动器和所述软件被认为是被认证,并且可以执行下一步处理。
具体地,首先在软件23和驱动器20之间交换或共享密钥时需要认证。如图3中简述,通过在软件23和驱动器20之间交换密钥来执行所述认证。如果认证成功,那么软件23从驱动器20请求介质ID。在接收到来自软件23的介质ID请求之后,驱动器20从介质10读取介质ID,并且在操作A块22中对交换的密钥和介质ID执行秘密操作A,并且然后将操作结果m1和介质ID发送到软件23。接着,软件23在操作A块25中对接收的介质ID和交换的密钥执行操作A,并且将所述操作结果m2与来自驱动器20的操作A块22的结果m1进行比较。如果结果m1和m2相同,那么软件23从驱动器20请求MKB以使MKB有效。在接收到来自软件23的MKB请求之后,驱动器20通过在操作B块26中对MKB执行操作B来计算MKBH。并且然后,驱动器20在操作A块22中对MKBH执行操作A,以获得操作结果n1,并且将结果n1和MKBH发送到软件23。接着,软件23在操作A块25中对接收的MKBH执行操作A,以获得操作结果n2,并且将所述操作结果n2与来自驱动器20的结果n1进行比较,以检查它们是否相同。如果相同,则可以执行随后的处理。
其中,如果所述介质未用或为空,例如当内容被记录在新的介质时,则最新生成标题密钥无效信息。接着,在再现内容的情况下,如图4中所示,用于加密的标题无效信息53的盘密钥63是根据介质ID52和利用MKB 51对设备密钥60执行密钥操作61的结果来获得的(C2函数62)。随后,利用加密的标题密钥无效信息来对盘密钥63进行解密,由此获得标题密钥无效信息64。通过对标题密钥无效信息64和标题密钥54执行密钥操作65,获得用于解密所述加密的内容的内容密钥66。软件23通过使用对内容密钥66和内容数据的块地址进行异或操作生成的修改的内容密钥69来解密所述加密的内容55,解码解密的内容,并且显示所述结果,由此再现所述内容。
在下文中,将会描述移动内容的情形。首先,当移动内容时,通过修改标题密钥无效信息来对与原始内容对应的标题密钥执行无效处理。由于可以采用各种方法,例如在日本专利特许公开申请No.2000-31922中描述的用于利用MKB使设备密钥无效的方法,或者在RFC(Request Fot Comment)2627中描述的利用树结构的无效方法,所以没有详细描述无效方法。利用盘密钥63对被改变用以使标题密钥无效的标题密钥无效信息进行加密,并且将其发送到驱动器。所述驱动器将加密的标题密钥无效信息写入在原始介质的用户区域之外的特定区域中。也就是说,利用新近生成的标题密钥无效信息来重写旧的标题密钥无效信息53。
在使标题密钥无效之后,利用事先获得的修改的内容密钥69来对原始介质中的加密的内容55进行解密,并将其存储在软件的临时区域中,其中所述修改的内容密钥69是利用图4中示出的内容再现方法来获得的。然后,依照用于版权保护的传送位置的格式来对内容进行加密,并且将其存储在转送介质中(例如,内容所移动到的介质)。也就是说,利用新近修改的内容密钥来对上述获得的解密的内容68进行加密,其中新近修改的内容密钥是利用传送介质中的内容密钥66和内容数据的块地址来生成的。然后,将从原始介质传送来的加密的内容和标题密钥54记录在传送介质的用户区域中。利用传送介质的新的盘密钥对利用图4中示出的再现方法事先获得的原始介质的标题密钥无效信息64进行加密,并且将其存储在所述传送介质的用户区域之外的区域中。
(第二优选实施例)图1的描述以及第一优选实施例的驱动器和软件之间的认证过程和内容再现方法同样适用于本实施例。
在移动内容的情况下,如图5中所示,软件23生成给予驱动器20的用于特定标题的标题密钥无效命令167。接收到标题密钥无效命令167的驱动器20对与标题密钥无效信息164对应的特定标题执行无效处理165,其中所述标题密钥无效信息164是通过使用盘密钥163来进行解密的。利用盘密钥163对被处理来使特定标题密钥无效的标题密钥无效信息进行加密,并且将加密的标题密钥无效信息166写入原始介质的用户区域之外的特定区域中。
在使标题密钥无效之后,利用修改的内容密钥69来对原始介质中的加密的内容55进行解密,并将其存储在软件的临时区域中,其中所述修改的内容密钥69是利用图4中示出的内容再现方法事先获得的。然后,依照用于版权保护的传送位置的格式来对内容进行加密,并且将其存储在传送介质中。也就是说,利用新的内容密钥来对已解密内容68进行加密,其中,所述新的内容密钥是利用传送介质中的内容密钥66和内容数据的块地址来生成的。随后,将从原始介质传送来的已加密的内容和标题密钥54记录在传送介质的用户区域中。利用传送介质的新的盘密钥对利用图4中示出的再现方法事先获得的原始介质的标题密钥无效信息64进行加密,并且将其存储在所述传送介质的用户区域之外的区域中。
(第三实施例)
参考图2,预先将介质ID 31和介质密钥块(MKB)32作为重写禁止信息写入用户区域之外的区域中,其中所述介质ID 31被唯一分配给每个介质,所述介质密钥块32用作设备密钥无效信息。也将加密的状态密钥36存储在用户区域之外,其中该加密的状态密钥36与图6和图7中的加密的状态密钥73和93相对应。将加密的标题密钥无效信息33存储在用户区域内的写入区域中,以及将与存储的内容35对应的标题密钥34作为内容管理信息存储。驱动器40具有设备密钥41,以及内容再现设备,例如在个人计算机(PC)中的软件43,也具有设备密钥44。操作块40、45、和46对应于图1中的操作块22、25和26。
首先,软件43和驱动器40通过交换密钥来执行认证。本实施例的认证处理与第一实施例的认证处理相同。接着,如图6所示,用于加密的状态密钥73进行解密的盘密钥84是根据介质ID 72和利用MKB 71对设备密钥81执行密钥操作82的结果,利用C2函数83来获得的。然后,利用盘密钥84对加密的状态密钥73进行解密,从而生成状态密钥85。利用标题密钥85对加密的标题密钥无效信息74进行解密,由此获得标题密钥无效信息86。通过对标题密钥无效信息86和标题密钥75执行密钥操作87,获得用于对加密的内容进行解密的内容密钥88。软件43通过使用内容密钥88来对加密的内容76进行解密,对解密的内容进行解码,并且显示所述结果,从而再现所述内容。
在下文中,将会描述移动内容的情形。首先,当移动内容时,通过修改标题密钥无效信息来对与原始内容对应的标题密钥执行无效处理,由此产生新的标题密钥无效信息。本实施例的用于使标题密钥无效的方法与第一优选实施例的方法相同。接着,软件43生成给予驱动器40的状态密钥更新请求107来更新状态密钥85,如图7所示。驱动器40通过使用例如随机数来生成新的状态密钥105,并且使用按照图6中的内容再现方法中的方式事先获得的盘密钥104,对其进行加密。利用新近加密的状态密钥106来对加密的状态密钥73进行重写,并将其作为新的加密的状态密钥93存储在原始介质上的用户区域之外的区域。随后,软件43提取加密的状态密钥93,并且使用状态密钥109来对无效的标题密钥无效信息110进行加密,其中状态密钥109是通过利用盘密钥108对加密的状态密钥93进行解密获得的。加密的标题密钥无效信息111被作为标题密钥无效信息94存储在用户区域中。
在如上所述使标题密钥无效之后,利用事先通过使用图6中示出的内容再现方法获得的内容密钥88来对原始介质中的加密的内容进行解密,并将其存储在软件的临时区域中。然后,根据用于版权保护的传送位置的格式来对内容进行加密,并且将其存储在传送介质中。也就是说,利用内容密钥来对已解密内容进行加密,其中,内容密钥是利用传送介质中的新标题密钥和原始介质的标题密钥无效信息86来生成的。然后,将已加密的内容和新的标题密钥一起记录在传送介质的用户区域中。利用原始介质的状态密钥85对利用图6中示出的内容再现方法获得的原始介质的标题密钥无效信息86进行加密,并且将其存储在所述传送介质的用户区域中。利用传送介质的新的盘密钥来对状态密钥85进行加密,并且将加密的状态密钥记录在传送介质的用户区域之外的区域中。
根据本发明,由于原始介质中的标题密钥无效信息被改变来使移动的内容的标题密钥无效,所以尽管所述内容被复制回原始介质,但是仍然不能再现所述内容。然而,在所述内容被移动到的传送介质中,利用所述传送介质的新的盘密钥来对未改变的原始标题密钥无效信息进行加密。因而,本发明可以在使所述内容能够在传送介质中再现时,防止复制内容。此外,用于解密所述内容的修改的内容密钥是利用所述内容数据的块地址和所述内容密钥来生成的,其中所述内容密钥是利用标题密钥和标题密钥无效信息来获得的。因此,当内容被复制进同一介质内的另一区域中时,由于所述块地址不同,所以不能再现所复制的内容。结果是,可以防止介质内的内容的复制。
尽管第三优选实施例已经被描述来生成内容密钥以对内容进行加密和解密而没有使用所述内容数据的块地址,但是优选的是,通过使用修改的内容密钥来对内容进行加密和解密,其中所述修改的内容密钥是利用内容密钥和块地址来获得的,如同第一和第二优选实施例中所述的。
此外,尽管第三优选实施例已经被描述来在所述内容被存储在传送介质时使用新的标题密钥来生成所述内容密钥,但是也优选的是,通过使用原始介质的标题密钥来生成所述内容密钥。
已经参考与个人计算机连接的驱动器和软件的情形描述了优选实施例。然而,本发明可以同样适用于一种应用,在该应用中,驱动器和软件被集成到记录设备。此外,可以在嵌入盘中的无线通信IC芯片中准备在用户区域之外的存储区,以提供类似的效果,其中所述存储区域存储标题密钥无效信息或状态密钥。
在从介质中移去内容或加入内容到介质中时,本发明的优选实施例可以同样适用。
虽然已经针对优选实施例示出和描述了本发明,但是对于本领域中的技术人员而言,应该理解的是,能够进行许多变化和修改,而不会偏离以下权利要求所限定的本发明的精神和范围。
权利要求
1.一种内容保护方法,包括以下步骤生成标题密钥无效信息,所述标题密钥无效信息用于使与介质中的内容相对应的标题密钥无效;根据所述标题密钥和所述标题密钥无效信息,生成内容密钥;根据所述内容密钥,对所述内容进行加密;在从所述介质中移去或移动所述内容的情况下,改变所述标题密钥无效信息;以及将所述改变的标题密钥无效信息存储在所述介质中。
2.如权利要求1所述的方法,其中,所述改变的标题密钥无效信息被存储在用户区域之外的一个区域中。
3.如权利要求1所述的方法,其中,所述加密步骤包括以下步骤根据所述内容密钥和指示所述内容在所述介质中的存储位置的地址,生成修改的内容密钥;以及通过使用所述修改的内容密钥,对所述内容进行加密。
4.如权利要求1所述的方法,其中,所述改变步骤包括以下步骤生成状态密钥,所述状态密钥具有通过移动、移去或增加内容而改变的值;通过使用所述状态密钥,对所述标题密钥无效信息进行加密;以及将所述状态密钥存储在用户区域之外的一个区域中,其中,所述标题密钥无效信息被存储在所述用户区域中,公共读取或记录设备可以访问所述用户区域。
5.一种信息记录和再现装置,包括第一生成单元,用于生成标题密钥无效信息,该标题密钥无效信息用于使与介质中的内容相对应的标题密钥无效;第二生成单元,用于根据所述标题密钥和所述标题密钥无效信息,生成内容密钥;第一加密单元,用于根据所述内容密钥,对所述内容进行加密;改变单元,用于在从所述介质中移去或移动所述内容的情况下,改变所述标题密钥无效信息;以及第一存储单元,用于将所述改变的标题密钥无效信息存储在所述介质中。
6.如权利要求5所述的装置,其中,所述改变的标题密钥无效信息被存储在用户区域之外的一个区域中。
7.如权利要求5所述的装置,其中,所述加密单元包括第三生成单元,用于根据所述内容密钥和指示所述内容在所述介质中的存储位置的地址,生成修改的内容密钥;以及第二加密单元,用于通过使用所述修改的内容密钥,对所述内容进行加密。
8.如权利要求5所述的装置,其中,所述改变单元包括第四生成单元,用于生成状态密钥,所述状态密钥具有通过移动、移去或增加内容而改变的值;第三加密单元,用于通过使用所述状态密钥,对所述标题密钥无效信息进行加密;以及第二存储单元,用于将所述状态密钥存储在用户区域之外的一个区域中,其中,所述标题密钥无效信息被存储在所述用户区域中,公共读取或记录设备可以访问所述用户区域。
全文摘要
在内容保护方法和装置中,生成标题密钥无效信息,用于使与介质中的内容相对应的标题密钥无效;根据所述标题密钥和所述标题密钥无效信息,生成内容密钥;根据所述内容密钥,对所述内容进行加密;在从所述介质中移去或移动所述内容的情况下,改变所述标题密钥无效信息;以及将所述改变的标题密钥无效信息存储在所述介质中。因此,在使所述内容能够被再现在另一介质中时,防止复制所述内容。
文档编号H04L9/00GK1832004SQ20051013695
公开日2006年9月13日 申请日期2005年12月15日 优先权日2004年12月16日
发明者中村良光, 富永喜代司 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1