Система защиты информационного содержания, устройство генерации данных ключей и устройство воспроизведения

Иллюстрации

Показать все

Изобретение относится к системе для записи цифровых данных информационного содержания и воспроизведения информационного содержания. Система защиты содержания содержит устройство генерации данных ключей и пользовательский терминал. Устройство генерации данных ключей преобразует первые данные ключа, предназначенные для использования содержания, на основе предварительно заданного правила преобразования, при этом генерируя вторые данные ключа, зашифровывает вторые данные ключа с использованием ключа устройства, хранимого действительным оконечным устройством, и выводит зашифрованные данные ключа. Пользовательский терминал получает зашифрованные данные ключа, дешифрует зашифрованные данные ключа с использованием ключа устройства, хранимого в пользовательском терминале, при этом генерируя вторые данные ключа, преобразует вторые данные ключа на основе правила обратного преобразования, соответствующего правилу преобразования, при этом генерируя первые данные ключа, и использует содержание с применением первых данных ключа. Технический результат - обеспечение защиты содержания путем предотвращения незаконного получения ключа. 5 н. и 25 з.п. ф-лы, 16 ил.

Реферат

Область техники

Настоящее изобретение относится к системе для записи цифровых данных информационного содержания, которое представляет собой произведение, подобное кинофильму, на носитель записи большой емкости, такой как оптический диск, и воспроизведения информационного содержания.

Предшествующий уровень техники

Для защиты от копирования информационного содержания (контента), которое представляет собой произведение, подобное кинофильму или музыкальному материалу, устройствам воспроизведения назначается множество ключей устройств, и содержание записывается в зашифрованном состоянии на носитель для записи вместе с данными ключей, которые используются для дешифрования содержимого, которое может быть воссоздано только устройством воспроизведения, которому разрешено воспроизводить содержание. Одним из способов управления ключами для генерации данного типа данных ключей является использование древовидной структуры.

Документ 1 раскрывает способ, относящийся к системе управления ключами, которая использует древовидную структуру, в которой объем информации ключей относительно мал и имеется возможность отзыва (аннулирования) индивидуальных ключей. Кроме того, документ 2 раскрывает способ, который основывается на способе, раскрытом в документе 1, и который относится к способу управления ключами для защиты цифрового содержания, препятствующему увеличению количества ключей устройств, сохраняемых заранее в устройствах воспроизведения, при сокращении объема информации ключей, записанной на носителе записи.

Ниже приведено краткое описание способа управления ключами, раскрытого в документе 1.

Организация управления ключами управляет ключами устройств таким образом, что «листья» древовидной структуры поставлены в соответствие по принципу «один к одному» устройствам воспроизведения. Каждое устройство воспроизведения хранит ключи устройства, соответствующие узлам, расположенным на маршруте от корня к листу, соответствующему устройству воспроизведения. Организация управления ключами зашифровывает содержание и ключ МК носителя, используемый для дешифрования содержимого, с использованием ключа К устройства, который представляет собой ключ устройства из всех распределяемых ключей устройств, которые совместно используются максимально возможным числом устройств воспроизведения. Затем организация управления ключами записывает зашифрованный ключ Е(К, МК) носителя на носитель записи. Заметим, что Е(Х, Y) обозначает зашифрованный текст, получаемый шифрованием данных Y данными Х ключа.

Если устройство воспроизведения проанализировано внутренним образом и все ключи устройства, сохраненные устройством воспроизведения, выявлены, то организация управления ключами отзывает (аннулирует) выявленные ключи и выбирает из оставшихся ключей устройств те, которые совместно используются максимальным числом устройств воспроизведения, и использует выбранные ключи устройства для шифрования ключа МК носителя.

Как показано на фиг. 11, в случае, если устройство 0 воспроизведения отозвано, ключи Kf, Kb и K1 устройств используются для шифрования ключа МК носителя, при этом генерируя зашифрованные тексты E(Kf, MK), E(Kb, MK) и E(K1, MK), которые записаны на носитель записи.

Соответственно, отозванное устройство 0 воспроизведения не способно получить ключ МК носителя, поскольку оно не имеет никакого из ключей Kf, Kb и K1 устройств, и только устройства воспроизведения, имеющие любой из ключей Kf, Kb и K1 устройств, способны получить ключ МК носителя.

Таким образом, если уникальность ключей устройства потеряна, например, если соответствующие значения ключа Kf устройства и ключа K1 устройства идентичны, то значения зашифрованных текстов E(Kf, MK) и E(K1, MK), записанных на носитель записи, будут одними и теми же. Это означает, что общеизвестным станет то, что ключи Kf и K1 устройств имеют идентичные значения.

Если устройство 7 воспроизведения позже отзывается, как показано на фиг. 12, то организация управления ключами зашифровывает ключ М носителя с использованием ключей Kb, Kс, K1 и K6 устройств и на носитель записи записывается четыре зашифрованных текста E(Kb, MK), E(Kс, MK), E(K1, MK) и E(K6, MK).

Поскольку ключ Kf устройства, хранимый устройством 7 воспроизведения, уже был раскрыт и ввиду того факта, что стало общеизвестным, что ключи Kf и K1 устройства идентичны, имеется опасность того, что противоправная сторона будет использовать выявленный ключ Kf для дешифрования зашифрованного текста Е(K1, МК) и тем самым сможет незаконно получить ключ МК носителя. Если для того чтобы предотвратить такие незаконные действия, зашифрованный текст Е(K1, МК) не записывать на носитель записи, то возникает проблема, состоящая в том, что действительное устройство воспроизведения 1 не сможет получить ключ МК носителя и необоснованным образом будет отозвано.

Один из примеров способа, позволяющего предотвратить незаконное получение ключа носителя и при этом исключить возможность незаконного отзыва устройства воспроизведения, состоит в том, чтобы гарантировать уникальность каждого ключа устройства. Более конкретно, поскольку ключи устройств обычно генерируются с использованием генератора случайных чисел, который генерирует последовательность случайных чисел, один способ состоит в проверке, каждый раз, когда генерируется ключ, совпадает или нет ключ устройства с каким-либо из ранее генерированных ключей устройств. Последовательность случайных чисел разрушается, если существует совпадающий ключ, и используется, если не существует совпадающего ключа устройства.

Однако в крупномасштабных системах, в которых число устройств воспроизведения исчисляется в миллиардах, проверка того, совпадает или нет ключ устройства с каким-либо из ранее генерированных ключей устройств, требует чрезвычайно больших затрат времени. Даже если использовать способ управления ключами, раскрытый в документе 2, возникает та же самая проблема времени, требуемого на проведение проверки ключей устройств.

Документ 1

Nakano, Ohmori and Tatebayashi "Digital Content Hogo-you Kagi Kanri Houshiki (Key Management System for Digital Content Protection)", The 2001 Symposium on Cryptography and Information Security, SCIS2001, 5A-5, Jan. 2001.

Документ 2

Nakano, Ohmori and Tatebayashi "Digital Content Hogo-you Kanri Houshiki - Ki-kouzou Pattern Bunkatsu Houshiki (Key Management System for Digital Content Protection - Tree Pattern Division Method)", The 2002 Symposium on Cryptography and Information Security, 15 SCIS2002, 10C-1, Jan. 2002.

Раскрытие изобретения

Ввиду указанных проблем цель настоящего изобретения заключается в обеспечении системы защиты содержания, которая препятствует незаконному обнаружению ключа носителя и необоснованному отзыву устройства воспроизведения, которое не должно отзываться, без проверки уникальности ключей устройств.

Для достижения указанной цели настоящее изобретение предусматривает систему защиты содержания, которая может использоваться только действительным оконечным устройством, содержащую устройство генерации данных ключей, которое содержит блок преобразования, предназначенный для преобразования на основе предварительно определенного правила преобразования первых данных ключа для использования при использовании содержания, при этом генерируя вторые данные ключа, блок шифрования, предназначенный для шифрования вторых данных ключа с использованием ключа устройства, хранимого действительным оконечным устройством, при этом генерируя зашифрованные данные ключа, блок вывода, предназначенный для вывода зашифрованных данных ключа, и оконечное устройство, которое содержит блок получения, предназначенный для получения зашифрованных данных ключа, блок дешифрования, предназначенный для дешифрования зашифрованных данных ключа с использованием ключа устройства, хранимого в оконечном устройстве, при этом генерируя вторые данные ключа, блок преобразования, предназначенный для преобразования на основе предварительно определенного правила преобразования вторых данных ключа, при этом получая первые данные ключа, и блок использования содержания, предназначенный для использования содержания на основе первых данных ключа.

В соответствии с описанной структурой, даже если ключи устройств имеют идентичные значения, зашифрованные данные ключа не обязательно будут иметь идентичные значения. Кроме того, невозможно определить, имеют или нет ключи устройств идентичные значения, с использованием зашифрованных данных ключа. Поэтому незаконное обнаружение первых данных ключа может быть предотвращено. Соответственно, предотвращается отзыв устройств воспроизведения, которые не должны отзываться.

Краткое описание чертежей

Фиг. 1 - блок-схема, показывающая структуру устройства 100 генерации данных ключей и носителя 300 записи;

Фиг. 2 - древовидная структура, отражающая корреляцию между ключами устройств, в устройстве 100 генерации данных ключей;

Фиг. 3 - иллюстрация корреляции между ключами устройств в случае, когда существуют ключи устройств, которые должны быть отозваны;

Фиг. 4 - содержание обработки преобразования ключа носителя и шифрования;

Фиг. 5 - структура областей записи DVD 300;

Фиг. 6 - блок-схема, показывающая структуру DVD 300 и устройства 200 воспроизведения;

Фиг. 7 - содержание обработки дешифрования зашифрованного ключа носителя и обратного преобразования;

Фиг. 8 - блок-схема алгоритма, показывающая обработку генерации данных ключа в устройстве 100 генерации данных ключей;

Фиг. 9 - блок-схема алгоритма, показывающая операции устройства 200 воспроизведения;

Фиг. 10 - блок-схема, показывающая операции указания позиций записи и генерации информации преобразования в устройстве 200 воспроизведения;

Фиг. 11 - пример способа управления ключами, который использует древовидную структуру;

Фиг. 12 - пример способа управления ключами, который использует древовидную структуру.

Наилучший режим выполнения изобретения

Ниже описаны варианты осуществления настоящего изобретения со ссылками на чертежи.

Первый вариант осуществления

1. Структура системы защиты от копирования

Система защиты от копирования, как показано на фиг. 1 и 6, содержит устройство 100 генерации данных ключей, множество устройств 200а, 200b, и т.д. воспроизведения и DVD 300. На фиг. 6 обычная структура устройств 200а, 200b, и т.д. воспроизведения показана как устройство 200 воспроизведения.

Устройство 100 генерации данных ключей, которое находится в ведении организации, управляющей ключами, записывает содержание и данные ключей для воспроизведения содержания на DVD 300. Данные ключей выбираются таким образом, что только действительные устройства воспроизведения имеют возможность воспроизводить содержание, и распределяются согласно древовидной структуре.

Устройствам 200а, 200b, и т.д. воспроизведения, которые находятся в ведении соответствующих пользователей, заранее присвоено множество ключей устройств устройством 100 генерации данных ключей. Кроме того, каждое из устройств 200а, 200b, и т.д. воспроизведения выбирает соответствующий ключ устройства из распределенных ключей устройства и использует выбранный ключ устройства для дешифрования и воспроизведения зашифрованного содержания, записанного на DVD 300.

Ниже описана структура каждого из вышеуказанных средств.

1.1 Устройство 100 генерации данных ключей

Устройство 100 генерации данных ключей, как показано на фиг. 1, содержит блок 101 хранения ключей устройств, блок 102 выбора ключей устройств, блок 103 преобразования, блок 104 генерации информации преобразования, блок 105 шифрования ключа носителя, блок 106 шифрования ключа содержания, блок 107 шифрования содержания, блок 108 ввода, блок 109 управления и блок 110 вывода.

Более конкретно, устройство 100 генерации данных ключей представляет собой компьютерную систему, состоящую из микропроцессора, ПЗУ, ОЗУ, блока жесткого диска, блока отображения, клавиатуры, мыши и т.п. Компьютерная программа сохранена в ОЗУ или в блоке жесткого диска, и устройство 100 генерации данных ключей реализует свои функции посредством микропроцессора, работающего в соответствии с компьютерной программой.

(1) Блок 108 ввода и блок 110 вывода

Блок 108 ввода получает введенные данные ключа МК носителя, ключа СК содержания и содержание от внешнего источника и выдает ключ МК носителя на блок 103 преобразования и в блок 106 шифрования ключа содержания, ключ СК содержания в блок 106 шифрования ключа содержания и в блок 107 шифрования содержания и содержание - в блок 107 шифрования содержания.

Заметим, что ключ носителя может представлять собой информацию, уникальную для DVD 300, или может представлять собой данные ключа, генерированные из информации, уникальной для DVD 300.

Блок 110 вывода записывает информацию преобразования, зашифрованные данные ключа и зашифрованное содержание на DVD 300 под управлением блока 109 управления.

(2) Блок 109 управления

Блок 109 управления управляет блоком 102 выбора ключей устройств таким образом, чтобы обеспечить выбор им, по меньшей мере, одного ключа устройства из распределяемых ключей устройств, обычно хранимых большинством устройств воспроизведения.

Кроме того, блок 109 управления управляет блоком 104 генерации информации преобразования, обеспечивая генерацию им информации преобразования для каждого из выбранных ключей устройств.

Кроме того, блок 109 управления управляет блоком 103 преобразования таким образом, чтобы обеспечить преобразование им ключа МК носителя соответственно с использованием каждого сегмента информации, генерируемой блоком 104 генерации информации преобразования.

Кроме того, блок 109 управления управляет блоком 105 шифрования ключа носителя таким образом, чтобы обеспечить шифрование им преобразованных ключей МК носителей с использованием каждого из соответствующих выбранных ключей устройств.

Блок 109 управления также управляет блоком 106 шифрования ключа содержания, обеспечивая шифрование им принятого ключа содержания с использованием ключа носителя, и управляет блоком 107 шифрования содержания, обеспечивая шифрование им содержания.

Блок 109 управления имеет соответствующие зашифрованные данные ключа, информацию преобразования и зашифрованное содержание, записанное на DVD 300 посредством блока 110 вывода.

(3) Блок 101 хранения ключей устройств

Блок 101 хранения ключей устройств хранит все ключи устройств, выданные устройствам воспроизведения, принадлежащим системе защиты от копирования. Ключи устройства, сохраненные блоком 101 хранения ключей устройств, генерируются и присваиваются устройствам воспроизведения с использованием способа распределения ключей на основе древовидной структуры, показанной на фиг. 2.

Заметим, что хотя древовидная структура описана в рассматриваемом варианте осуществления как троичное дерево с тремя уровнями, древовидная структура не ограничена троичным деревом, а может иметь и большее количество уровней. Способ распределения на основе древовидной структуры описан детально в документе 2.

Ниже кратко описана древовидная структура.

Древовидная структура состоит из узлов и путей. Каждое «соединение» в дереве называется узлом, и узлы соединяются путями. Каждый уровень, на котором узлы позиционированы в древовидной структуре, называется уровнем. Узел, который находится выше конкретного узла и соединен с этим узлом одним путем, называется родительским узлом, а узлы, которые находятся ниже родительского узла и соединены с родительским узлом путями, называются дочерними узлами.

Кроме того, узел самого высокого уровня называется корнем, а узлы самого нижнего уровня называются листьями. Устройства воспроизведения соотнесены с соответствующими листьями как «один к одному». На фиг. 2 устройства воспроизведения показаны с номерами от 0 до 8, соответственно присвоенными им.

Кроме того, каждому узлу присвоен идентификатор ИД узла. ИД узлов представляют собой конкатенацию номеров путей от корня к конкретному узлу. Номера 00, 01 и 10 путей присвоены путям в указанном порядке слева направо. Например, ИД узла для листа, к которому отнесено устройство 6 воспроизведения, соответствует «1000».

Ниже кратко описан порядок присвоения ключей устройств в системе защиты от копирования.

<Корень>

Множество ключей устройств присваивается корню. На фиг. 2 эти ключи устройств выражены как идентификационная информация Ка-0000, Ка-0001, Ка-0010, Ка-0011, Ка-0100, Ка-0101 и Ка-0110. В идентификационной информации «Ка» указывает на то, что ключ устройства присвоен корню. Четыре бита после «Ка» обозначают NRP (схему аннулирования узла), и старший бит NRP-данных идентифицирует то, является ли узел родительским узлом по отношению к листу. Старший бит равен «1», когда узел является родительским узлом, и «0» в случае любого другого узла.

Три младших бита в NRP-данных выражают информацию аннулирования. Информация аннулирования указывает для каждого дочернего узла корня, существует ли ключ или ключи устройства, которые должны быть аннулированы, среди ключей устройства, присвоенных дочернему узлу. В данном случае «1» выражает дочерний узел, имеющий ключ или ключи устройства, которые должны быть аннулированы, а «0» указывает, что дочерний узел не имеет ключа или ключей устройства, которые должны быть аннулированы. Информация аннулирования состоит из информации для каждого дочернего узла, конкатенированной в порядке слева направо в древовидной структуре.

Здесь «аннулирование» означает признание недействительным устройства воспроизведения и ключей устройства по причине, состоящей, например, в том, что устройство воспроизведения было подвергнуто анализу и ключи устройства были вскрыты. Узлы, соответствующие ключам устройства, аннулированным таким образом, аннулируются. Такой узел называется аннулированным узлом.

Ка-0000 представляет собой ключ, хранимый всеми устройствами воспроизведения, принадлежащими древовидной структуре, и это именно тот ключ, который используется в исходном состоянии, когда ни одно из устройств воспроизведения в древовидной структуре не аннулировано.

Другие ключи устройств используются для шифрования ключа носителя, если аннулированный ключ устройства существует в дочерних узлах.

Например, если аннулированное устройство воспроизведения существует ниже самого левого дочернего узла корня и ни одного аннулированного устройства воспроизведения нет ниже других дочерних узлов, то используется ключ устройства с информацией аннулирования «100», идентифицированный посредством Ка-0100. Таким образом, ключ устройства присваивается каждой соответствующей информации аннулирования и согласно позиции аннулированного устройства воспроизведения в древовидной структуре осуществляется выбор ключей устройства, идентифицированных посредством тех сегментов информации аннулирования, которые должны затем использоваться.

Кроме того, не назначаются ключи устройства, имеющие информацию аннулирования «111». Это объясняется тем, что ключи устройства, присвоенные узлам самого нижнего уровня, используются, когда все дочерние узлы имеют аннулированное устройство воспроизведения.

<Узлы>

Шесть ключей устройства Kb-1001, Kb-1010, Kb-1011, Kb-1100, Kb-1101 и Kb-1110 присвоены самому левому узлу на уровне 1. Здесь «Kb» указывает ключ устройства, присвоенный самому левому узлу на уровне 1. Тем же самым путем, что и для ключей устройства, относящихся к корню, каждый ключ устройства идентифицируется информацией аннулирования о дочерних узлах. Кроме того, не назначаются ключи устройства с информацией аннулирования «000». Это объясняется тем, что если не существуют аннулированные устройства воспроизведения для узлов ниже конкретного узла, то используется ключ устройства, присвоенный корню, который является узлом выше конкретного узла. Кроме того, не назначаются ключи устройства с информацией аннулирования «111». Это объясняется тем, что если аннулированы все устройства воспроизведения, соответствующие листьям дерева, которые являются дочерними узлами, то ключи устройства, присвоенные узлу, не используются.

Каждому из других узлов присваиваются шесть ключей устройства, идентифицированных информацией аннулирования, как описано выше.

<Листья>

Каждому листу соответствует устройство воспроизведения, назначенное ему. В данном случае устройства воспроизведения идентифицированы номерами от 0 до 8.

Самому левому листу уровня 2 присвоены ключи устройства Kа-0000, Kа-0001, Kа-0010, Kа-0011, Kb-1001, Kb-1010 и Kb-1011.

Листу назначены все ключи устройства, которые присвоены узлам на путях от корня до листа, исключая ключ устройства, соответствующий схеме аннулирования, для случая, когда устройство 0 воспроизведения отозвано. Иными словами, ключи устройства Kа-0100, Kа-0101, Kа-0110, Kа-0011, Kb-1101, Kb-1101 и Kb-1110 не присвоены устройству 0 воспроизведения, поскольку они являются ключами устройства среди присвоенных корню и самому левому узлу уровня 1, которые используются, когда устройство 0 воспроизведения отозвано.

Другим листьям ключи устройств назначаются аналогичным способом.

(4) Блок 102 выбора ключей устройств

Блок 102 выбора ключей устройств выбирает ключи устройств так, чтобы отозванные устройства воспроизведения были неспособны использовать содержание, и выводит выбранные ключи устройств в блок 105 шифрования ключей носителей.

В исходном состоянии блок 102 выбора ключей устройств выбирает ключ Ка-0000 и выводит этот выбранный ключ устройства на блок 105 шифрования ключей носителей.

Способ выбора ключей устройств, когда существует одно или более отозванных устройств воспроизведения, описан со ссылкой на фиг. 3.

Если устройства 0 и 8 воспроизведения отозваны, то все узлы на путях от корня до каждого их листьев, соответствующие устройствам 0 и 8 воспроизведения, аннулируются. Каждый аннулированный узел указан крестом (х) на фиг. 3. Если одно или более устройств воспроизведения отзывается, то ключ устройства, который использовался ранее, больше не может быть использован. Иными словами, ключ Ка-0000, который использовался в исходном состоянии, не может использоваться.

Затем блок 102 выбора ключей устройств выбирает для каждого аннулированного узла ключ устройства, который соответствует схеме аннулирования узла. В случае корня блок 102 выбора ключей устройств выбирает ключ Ка-0101 устройства, информация аннулирования которого соответствует «101», поскольку левый и правый дочерние узлы аннулированы.

В случае самого левого узла уровня 1, блок 102 выбора ключей устройств выбирает ключ Kb-1100 устройства, информация аннулирования которого соответствует «100», поскольку самый левый дочерний узел аннулирован. Средний узел на уровне 1 не имеет аннулированных дочерних узлов, и поэтому используется ключ устройства, присвоенный вышележащему уровню, в этом случае Ка-0101, присвоенный корню. Для самого правого узла уровня 1, блок 102 выбора ключей устройств выбирает ключ Kd-1001 устройства, информация аннулирования которого соответствует «001», поскольку самый правый его дочерний узел аннулирован.

(5) Блок 104 генерации информации преобразования

Блок 104 генерации информации преобразования генерирует информацию преобразования для каждого из ключей устройств, выбранного блоком 102 выбора ключей устройств.

Информация схемы аннулирования узла (NRP) генерируется путем конкатенации соответствующих NRP-данных от корня до узла, которому назначен выбранный ключ устройства.

Как показано на фиг. 3, если устройства 0 и 8 воспроизведения отозваны, то блок 104 генерации информации преобразования генерирует информацию преобразования для ключей Ka-0101, Kb-1100 и Kd-1001, выбранных блоком 102 выбора ключей устройств.

В первую очередь блок 104 генерации информации преобразования генерирует информацию преобразования для ключа Ка-0101 устройства, совместно используемого устройствами воспроизведения с 3 по 5. В данном случае, поскольку только NRP-данные для узлов от корня до узла, которому назначен ключ Ка-0101 устройства, соответствуют «101», блок 104 генерации информации преобразования выдает «101» на блок 103 преобразования в качестве информации преобразования.

Затем блок 104 генерации информации преобразования генерирует информацию преобразования для ключа Кb-1100 устройства, совместно используемого устройствами воспроизведения 1 и 2. Поскольку NRP-данные для узлов от корня до узла, которому назначен ключ Кb-1100 устройства, соответствуют «101» и «100», блок 104 генерации информации преобразования конкатенирует эти NRP-данные для генерации информации преобразования «101100» и выдает генерированную информацию преобразования на блок 103 преобразования.

Затем блок 104 генерации информации преобразования генерирует информацию преобразования для ключа Кd-1001 устройства, совместно используемого устройствами воспроизведения 6 и 7. Поскольку NRP-данные для узлов от корня до узла, которому назначен ключ Кd-1001 устройства, соответствуют «101» и «001», блок 104 генерации информации преобразования конкатенирует эти NRP-данные для генерации информации преобразования «101001» и выдает генерированную информацию преобразования на блок 103 преобразования.

Кроме того, блок 104 генерации информации преобразования имеет NRP-данные, используемые для генерации информации преобразования, записываемой в область 301 записи информации преобразования DVD 300 посредством блока 110 вывода. В данном случае NRP-данные записываются в порядке высоты уровней, которым они присвоены.

Отметим, что если информация заголовка, присоединенная к зашифрованному ключу носителя или зашифрованному ключу содержания, используется в качестве информации преобразования, то нет необходимости записывать информацию преобразования. Кроме того, нет необходимости записывать информацию преобразования, если устройство воспроизведения имеет структуру, позволяющую ему генерировать информацию преобразования.

(6) Блок 103 преобразования

Блок 103 преобразования получает ключ носителя от внешнего источника посредством блока 108 ввода и получает информацию преобразования от блока 104 генерации информации преобразования. Блок 103 преобразования применяет соответствующие операции «исключающее ИЛИ» к ключу носителя с использованием каждого сегмента информации преобразования, тем самым осуществляя преобразование ключа носителя.

Более конкретно, как показано на фиг. 4А, блок 103 преобразования сначала преобразует ключ МК носителя с использованием информации «0101» преобразования, которая соответствует ключу Ка-0101 устройства, тем самым генерируя преобразованный ключ МК' носителя. Затем, как показано на фиг. 4В, блок 103 преобразования преобразует ключ МК носителя с использованием информации «01011100» преобразования, которая соответствует ключу Кb-1100 устройства, тем самым генерируя преобразованный ключ МК'' носителя. Кроме того, блок 103 преобразования преобразует ключ МК носителя с использованием информации «01011001» преобразования, которая соответствует ключу Кd-1001 устройства, тем самым генерируя преобразованный ключ MK''' носителя, как показано на фиг. 4С.

Блок 103 преобразования выдает генерированные преобразованные ключи MK', MK'' и MK''' носителей на блок 105 шифрования ключей носителей.

(7) Блок 105 шифрования ключей носителей

Блок 105 шифрования ключей носителей получает ключи устройства от блока 102 выбора ключей устройств и получает преобразованные ключи носителей от блока 103 преобразования. Блок 105 шифрования ключей носителей шифрует каждый преобразованный ключ носителя соответствующим принятым ключом устройства.

Более конкретно, как показано на фиг. 4А, блок 105 шифрования ключей носителей сначала применяет алгоритм шифрования Е1 к преобразованному ключу MK' носителя с использованием ключа Ка-0101 устройства, тем самым генерируя зашифрованный ключ E(Ка-0101, MK') носителя. В данном случае алгоритм шифрования Е1, в качестве примера, соответствует алгоритму AES (усовершенствованный стандарт шифрования). Поскольку алгоритм AES является широко известным, его описание опускается. Заметим, что Е(Х,Y) обозначает зашифрованный текст, полученный путем шифрования данных Y данными Х ключа.

Таким же способом, как показано на фиг. 4В, блок 105 шифрования ключей носителей применяет алгоритм шифрования Е1 к преобразованному ключу MK'' носителя с использованием ключа Кb-1100 устройства, тем самым генерируя зашифрованный ключ E(Кb-1100, MK'') носителя. Затем, как показано на фиг. 4С, блок 105 шифрования ключей носителей шифрует преобразованный ключ MK''' носителя с использованием ключа Кd-1001 устройства, тем самым генерируя зашифрованный ключ E(Кd-1001, MK''') носителя.

Кроме того, блок 105 шифрования ключей носителей записывает генерированные зашифрованные ключи E(Ка-0101, MK'), E(Кb-1100, MK'') и E(Кd-1001, MK''') носителей посредством блока 110 вывода в область 302 записи данных ключей носителей DVD 300.

(8) Блок 106 шифрования ключа содержания

Блок 106 шифрования ключа содержания получает ключ СК содержания и ключ МК носителя посредством блока 108 ввода. Блок 106 шифрования ключа содержания применяет алгоритм Е1 шифрования к ключу СК содержания с использованием принятого ключа МК носителя для шифрования ключа СК содержания, генерируя при этом зашифрованный ключ Е(МК, СК) содержания. Блок 106 шифрования ключа содержания затем записывает генерированный зашифрованный ключ Е(МК, СК) содержания посредством блока 110 вывода в область 303 записи данных ключа содержания.

(9) Блок 107 шифрования содержания

Блок 107 шифрования содержания получает содержание и ключ СК содержания от внешнего источника посредством блока 108 ввода. Блок 107 шифрования содержания применяет алгоритм Е1 шифрования к содержанию с использованием принятого ключа СК содержания для шифрования содержания, генерируя при этом зашифрованное содержание Е(СК, содержание). Блок 107 шифрования содержания затем записывает полученное зашифрованное содержание Е(СК, содержание) посредством блока 110 вывода в область 304 записи содержания DVD 300.

1.2 DVD 300

DVD 300, как показано на фиг. 5, содержит область 301 записи информации преобразования, область 302 записи данных ключей носителя, область 303 записи данных ключа содержания и область 304 записи содержания.

Область 301 записи информации преобразования представляет собой область, в которой записаны NRP-данные, используемые для генерации информации преобразования. NRP-данные записаны в порядке высоты уровней, которым они присвоены.

Область 302 записи данных ключей носителя представляет собой область для записи зашифрованных ключей носителя. Зашифрованные ключи носителя записываются в порядке от зашифрованного ключа носителя, который зашифрован с использованием ключа устройства, присвоенного самому высокому уровню в древовидной структуре.

Область 303 записи данных ключа содержания представляет собой область для записи зашифрованного ключа содержания.

Область 304 записи содержания представляет собой область для записи зашифрованного содержания.

1.3 Устройство 200 воспроизведения

Устройство 200 воспроизведения представляет собой структуру, общую для устройств 200а, 200b воспроизведения и т.д., и соответствует любому из устройств воспроизведения с 0 по 8 в древовидной структуре.

Устройство 200 воспроизведения, как показано на фиг. 6, состоит из блока 201 выбора ключей устройства, блока 202 хранения ключей устройства, блока 203 дешифрования ключа носителя, блока 204 преобразования, блока 205 дешифрования ключа содержания, блока 206 дешифрования содержания, блока 207 привода, блока 208 воспроизведения, блока 209 управления и блока 210 ввода. Монитор 220 и динамик 221 соединены с блоком 208 воспроизведения.

Подобно блоку 100 генерации данных ключей, устройство 200 воспроизведения представляет собой компьютерную систему, состоящую из микропроцессора, ПЗУ, ОЗУ, блока жесткого диска, блока отображения и т.п. Устройство 200 воспроизведения реализует свои функции посредством микропроцессора, работающего в соответствии с компьютерной программой, сохраненной в ОЗУ или на жестком диске.

(1) Блок 207 привода и блок 210 ввода

Блок 210 ввода получает вводимые данные от внешнего источника и выдает полученную информацию ввода на блок 209 управления.

Блок 207 привода осуществляет считывание с DVD 300 под управлением блока 209 управления.

Сначала, под управлением блока 209 управления, блок 207 привода считывает информацию преобразования из области 301 записи информации преобразования и выводит считанную информацию преобразования на блок 201 выбора ключей устройств.

Затем блок 207 привода считывает зашифрованные ключи носителя из области 302 записи данных ключей носителя и выводит считанные зашифрованные ключи носителя на блок 203 дешифрования ключей носителя.

Затем блок 207 привода считывает зашифрованный ключ Е(МК, содержание) содержания из области 303 записи ключей содержания и выводит считанный зашифрованный ключ Е(МК, содержание) содержания на блок 205 дешифрования ключей содержания.

Блок 207 привода также считывает зашифрованное содержание Е(СК, содержание) из области 304 записи содержания и выводит считанное зашифрованное содержание Е(СК, содержание) на блок 206 дешифрования содержания.

(2) Блок 208 воспроизведения

Под управлением блока 209 управления, блок 208 воспроизведения генерирует видеосигнал и аудиосигнал из содержания, полученного от блока 206 дешифрования содержания, и выводит сформированные видеосигнал и аудиосигнал на монитор 220 и динамик 221 соответственно.

(3) Блок 209 управления

При получении информации команды, предписывающей воспроизведение записи содержания на DVD 300, блок 209 управления управляет блоком 207 привода для воспроизведения различных типов информации с DVD 300.

Сначала блок 209 управления управляет блоком 201 выбора ключей устройства для выбора ключа устройства, определения позиции записи зашифрованного ключа носителя и генерации информации преобразования.

Затем блок 209 управления управляет блоком 203 дешифрования ключа носителя для дешифрования зашифрованного ключа носителя, чтобы сформировать преобразованный ключ носителя, и блоком 204 преобразования для обратного преобразования преобразованного ключа носителя, чтобы сформировать ключ носителя.

Кроме того, блок 209 управления управляет блоком 205 дешифрования ключа содержания для дешифрования считанного зашифрованного ключа содержания с использованием ключа носителя, чтобы сформировать ключ содержания. Блок 209 управления также управляет блоком 206 дешифрования для дешифрования считанного зашифрованного содержания с использованием сформированного ключа содержания, чтобы генерировать содержание, и управляет блоком 208 воспроизведения для воспроизведения содержания.

(4) Блок 202 хранения ключей устройств

Блок 202 хранения ключей устройств хранит множество ключей устройства, присвоенных устройству 200 воспроизведения администратором. Присвоенные ключи устройства представлены на фиг. 2 посредством идентификаторов, показанных под каждым из устройств воспроизведения с 0 по 8. Например, устройство воспроизведения 6 имеет ключи устройства, указанные идентификационной информацией Ка-0000, Ка-0010, Ка-0100, Ка-0110, Кd-1001, Кd-1010 и Кd-1011.

Кроме того, блок 202 хранения ключей устройств хранит идентификационную информацию, указывающую позицию в древовидной структуре корня, которому соответствует устройство 200 воспроизведения.

(5) Блок 201 выбора ключей устройств

Блок 201 выбора ключей устройств выбирает ключ устройства и выводит выбранный ключ устройства на блок 203 дешифрования ключа носителя. Примером способа выбора ключей устройства может служить способ, в котором каждому ключу устройства заранее присвоен идентификатор, при этом устройство генерации данных ключей записывает идентификатор ключа устройства, подлежащего выбору, на DVD и устройство воспроизведения выбирает ключ устройства, указанный идентификатором, записанным на DVD. Этот способ выбора ключа устройства широко известен и поэтому детально не описывается.

Блок 201 выбора ключей устройства определяет позицию зашифрованного ключа носителя, который соответствует выбранному ключу устройства, генерирует информацию преобразования и выводит указание записи на блок 203 дешифрования ключа носителя и информацию преобразования на блок 204 преобразования. Обработка для указания позиции записи и генерации информации преобразования описана ниже.

(6) Блок 203 дешифрования ключа носителя

Блок 203 дешифрования ключа носи