国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      數(shù)據(jù)處理設備和數(shù)據(jù)處理方法

      文檔序號:6647230閱讀:141來源:國知局
      專利名稱:數(shù)據(jù)處理設備和數(shù)據(jù)處理方法
      技術領域
      本發(fā)明涉及數(shù)據(jù)處理設備、數(shù)據(jù)處理方法,具體地說,本發(fā)明涉及一種用于驗證構成數(shù)據(jù)內(nèi)容的數(shù)據(jù)是否有效(即檢查數(shù)據(jù)是否被篡改)的方法和設備以及一種用于給出驗證值的方法,本發(fā)明還涉及能通過采用與其各自的密鑰相對應的主密鑰生成加密過程所需的各個不同密鑰來增強安全性的設備和方法。而且,本發(fā)明能提供這樣一種結構,它能排除對內(nèi)容數(shù)據(jù)的非法使用,或者,更具體地說,本發(fā)明涉及能識別非法再現(xiàn)裝置并排除非法使用所述內(nèi)容的設備和方法。此外,本發(fā)明涉及能根據(jù)對數(shù)據(jù)處理設備所特定的信息很容易地將內(nèi)容設置成僅能供使用內(nèi)容數(shù)據(jù)的數(shù)據(jù)處理設備所用、和將內(nèi)容數(shù)據(jù)設置成還能供其它處理設備所用的設備和方法。再有,本發(fā)明涉及到用于驗證組構數(shù)據(jù)內(nèi)容的數(shù)據(jù)的有效性(即驗證存在或不存在篡改)的方法、設備和驗證值給出方法。
      此外,本發(fā)明涉及這樣的數(shù)據(jù)處理設備、內(nèi)容數(shù)據(jù)生成方法和數(shù)據(jù)處理方法,它們可實現(xiàn)一種內(nèi)容數(shù)據(jù)結構,以便在這樣一種結構中高度安全管理地提供和使用內(nèi)容數(shù)據(jù),在所述結構中,對包括聲音信息、圖像信息和節(jié)目數(shù)據(jù)之一的數(shù)據(jù)應用了加密處理,將所述數(shù)據(jù)連同多種頭標信息提供給內(nèi)容用戶,并且,內(nèi)容用戶執(zhí)行記錄設備中的再現(xiàn)、執(zhí)行或存儲處理過程。
      再有,本發(fā)明涉及這樣的數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)生成方法,它們用于提供一種結構,以便在數(shù)據(jù)內(nèi)容是壓縮的聲音數(shù)據(jù)、圖像數(shù)據(jù)和類似的數(shù)據(jù)的情況下提供能有效地執(zhí)行再現(xiàn)處理過程,具體地說,上述數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)生成方法用于形成這樣一種內(nèi)容數(shù)據(jù)的結構,其中,壓縮數(shù)據(jù)和擴展處理程序結合在一起、根據(jù)壓縮數(shù)據(jù)內(nèi)容的頭標信息來檢索和抽取可應用的擴展處理程序,從而去執(zhí)行再現(xiàn)處理過程,其中在所述頭標信息中,所應用的擴展處理程序作為頭標信息被存儲。
      再有,本發(fā)明涉及這樣一種結構和方法,它用于再現(xiàn)諸如聲音、圖像、游戲或程序之類的各種內(nèi)容,所說的內(nèi)容可通過諸如DVD或CD之類的記錄介質或諸如CATV、因特網(wǎng)或衛(wèi)星通信之類的有線或無線通信裝置在用戶所擁有的記錄和再現(xiàn)設備中使用,并且,所述結構和方法可將內(nèi)容存儲到例如存儲卡、硬盤或CD-R的排它性記錄設備內(nèi),以便可實現(xiàn)這樣的結構,它能在使用存儲在記錄設備中的內(nèi)容時施加內(nèi)容發(fā)布者所希望的使用限制并提供安全性,從而,所發(fā)布的內(nèi)容不會被除合法用戶以外的第三者非法使用。
      背景技術
      相關技術說明目前通過諸如因特網(wǎng)之類的網(wǎng)絡或通過諸如DVD或CD之類的可發(fā)布存儲介質來發(fā)布諸如游戲程序、聲音數(shù)據(jù)、圖像數(shù)據(jù)或文檔程序(在以下將這些稱為“內(nèi)容”)之類的數(shù)據(jù)。這些發(fā)布內(nèi)容可存儲在諸如存儲卡或硬盤之類的記錄設備內(nèi),所述記錄設備可與用戶擁有的諸如個人計算機(PC)或游戲裝置之類的記錄和再現(xiàn)設備相連接,因此,一經(jīng)存儲之后,所述內(nèi)容就可從存儲介質中再現(xiàn)出來。
      諸如視頻游戲設備或PC之類的通常信息設備中使用的存儲卡的主要組件包括連接裝置,它用于對操作進行控制;連接器,它用于和一個槽相連,而所說的槽則與連接裝置相連并被形成在信息設備上;非易失性存儲器,它與控制裝置相連,以便存儲數(shù)據(jù)和其它內(nèi)容。所述設置在存儲卡中的非易失性存儲器包括EEPROM、閃存存儲器或類似的存儲器。
      根據(jù)來自諸如游戲設備或PC之類的用作再現(xiàn)設備的信息設備主體的用戶命令或者根據(jù)通過相連的輸入裝置提供的用戶命令,從非易失性存儲器中調用諸如數(shù)據(jù)或程序之類的存儲在存儲卡中的多種內(nèi)容,這些內(nèi)容可從信息設備主體或從與所述主體相連的顯示器、揚聲器或類似裝置中再現(xiàn)。
      諸如游戲程序、音樂數(shù)據(jù)或圖像數(shù)據(jù)之類的多種軟件內(nèi)容一般具有由其創(chuàng)造者或銷售者所持有的發(fā)布權。因此,在發(fā)布這些內(nèi)容時,一般使用這樣一種結構,它能施加專門的使用限制,也就是說,僅允許合法用戶使用軟件,從而能防止非法拷貝或類似操作,也就是說,考慮了安全性。
      實現(xiàn)用戶的使用限制的一種方法是這樣一種過程,它用于對發(fā)布的內(nèi)容進行加密。上述過程包括這樣的裝置,它用于例如通過因特網(wǎng)發(fā)布諸如聲音數(shù)據(jù)、圖像數(shù)據(jù)或游戲程序之類的被加密了的多種內(nèi)容并且對于被確認是合法用戶的人對發(fā)布的加密內(nèi)容進行解密,所述裝置對應于用于施加解密鑰的結構。
      加密數(shù)據(jù)可以根據(jù)預定程序通過解密過程而返回到獲得可用的解密數(shù)據(jù)(無格式文本)。這種為信息加密過程而使用加密密鑰同時為解密過程而使用解密密鑰的數(shù)據(jù)加密和解密方法通常是周知的。
      存在有多種類型的使用加密密鑰和解密密鑰的數(shù)據(jù)加密和解密的方法,一個實例稱為共用密鑰密碼系統(tǒng)。共用密鑰密碼系統(tǒng)使用一種用于數(shù)據(jù)加密過程的共用加密密鑰以及一種用于數(shù)據(jù)解密過程的共用解密密鑰,并將這些供加密和解密過程使用的共用密鑰告知合法用戶,同時拒絕無密鑰的非法用戶的數(shù)據(jù)訪問。這種密碼系統(tǒng)的代表性實例是DES(數(shù)據(jù)加密標準)。
      例如可通過根據(jù)口令或類似內(nèi)容應用諸如散列(hash)函數(shù)之類的單向函數(shù)而獲得供加密和解密過程使用的加密和解密密鑰。單向函數(shù)難以從其輸出確定其輸入。例如,將用戶所決定的口令用作輸入以便應用一單向函數(shù),從而根據(jù)該函數(shù)的輸出生成加密和解密密鑰。根據(jù)這樣獲得到加密和解密密鑰來確定作為密鑰的原始數(shù)據(jù)的口令是基本上不可能的。
      此外,稱為“公共密鑰密碼系統(tǒng)”的方法針對供加密用的加密密鑰為基礎的過程和供解密用的解密密鑰為基礎的過程而使用了不同的算法。公共密鑰密碼系統(tǒng)使用了可為非指定用戶使用的公共密鑰,因此,可用特定用戶發(fā)出的公共密鑰來對用于該特定用戶的加密文檔進行解密。用公共密鑰加密的文檔只能用與供解密過程使用的公共密鑰相對應的密鑰來解密。由于所述密鑰為業(yè)已發(fā)出公共密鑰的個人所擁有,故用公共密鑰加密的文檔只能由具有該密鑰的個人來解密。代表性的公共密鑰密碼系統(tǒng)是RSA(Rivest-shamir-Adleman)加密。
      使用這種密碼系統(tǒng)可以使得加密的內(nèi)容僅對合法用戶解密。以下參照圖1簡要說明使用這種密碼系統(tǒng)的通常內(nèi)容發(fā)布結構。
      圖1示出了諸如PC(個人計算機)或游戲設備之類的再現(xiàn)裝置10再現(xiàn)從諸如DVD、CD30或因特網(wǎng)40之類的數(shù)據(jù)提供裝置中獲得的程序、聲音或視頻數(shù)據(jù)或類似數(shù)據(jù)(內(nèi)容)的結構的一個實例,其中,獲得來自DVD、CD30、因特網(wǎng)40或類似裝置的數(shù)據(jù)被存儲在諸如軟盤、存儲卡、硬盤或類似設備之類的存儲裝置20內(nèi)。
      將諸如程序、聲音或視頻數(shù)據(jù)之類的內(nèi)容提供給具有再現(xiàn)裝置10的用戶。合法用戶獲得加密數(shù)據(jù)和密鑰數(shù)據(jù),該密鑰數(shù)據(jù)是加密和解密密鑰。
      再現(xiàn)裝置10具有CPU12,以便通過再現(xiàn)處理部14再現(xiàn)輸入數(shù)據(jù)。再現(xiàn)處理部14對加密數(shù)據(jù)進行解密,以便再現(xiàn)所提供的程序和諸如聲音或圖像數(shù)據(jù)之類的內(nèi)容。
      合法用戶將諸如程序和數(shù)據(jù)之類的內(nèi)容保存在存儲裝置20內(nèi),以便再次使用所提供的程序。再現(xiàn)裝置10具有保存處理部13,它用于執(zhí)行上述內(nèi)容保存過程。保存處理部13對數(shù)據(jù)進行加密和保存,以便防止存儲在存儲裝置20內(nèi)的數(shù)據(jù)被非法使用。
      用內(nèi)容加密密鑰去對內(nèi)容進行加密。保存處理部13使用內(nèi)容加密密鑰去對內(nèi)容進行加密,然后將加密的內(nèi)容存儲在諸如FD(軟盤)、存儲卡或硬盤之類的存儲裝置20的存儲部21內(nèi)。
      為了從存儲裝置20中獲得并再現(xiàn)所存儲的內(nèi)容,用戶從存儲裝置20中獲得加密數(shù)據(jù)并使得再現(xiàn)裝置10的再現(xiàn)處理部14用內(nèi)容解密密鑰即解密密鑰去執(zhí)行解密過程,以便從加密數(shù)據(jù)中獲得并再現(xiàn)解密數(shù)據(jù)。
      依照圖1所示結構的通常實例,在諸如軟盤或存儲卡之類的存儲裝置20中對所存儲的內(nèi)容加密,從而,所述內(nèi)容不能在外部讀取。但是,當軟盤要由諸如PC或游戲設備之類的另一信息設備的再現(xiàn)裝置來再現(xiàn)時,再現(xiàn)是不可能的,除非是該再現(xiàn)裝置具有相同的內(nèi)容密鑰即用于對加密內(nèi)容進行解密的同樣的解密密鑰。因此,為了實現(xiàn)對多個信息設備都可用的形式,必須將共用的解密密鑰提供給用戶。
      但是,使用共用內(nèi)容加密密鑰,意味著有較大可能性地以混亂的方式將加密處理密鑰發(fā)給不具有合法許可的用戶。因此,不能防止不具有合法許可的用戶非法使用內(nèi)容,并且難以拒絕在不具有合法許可的PC、游戲設備或類似設備中進行非法使用。
      在密鑰信息從設備之一中泄漏的情況下,使用共用內(nèi)容加密密鑰和解密密鑰會破壞利用上述密鑰的整個系統(tǒng)。
      此外,在使用上述共用密鑰的環(huán)境中,可以很容易地例如將在某一PC上形成的并保存在諸如存儲卡或軟盤之類的存儲裝置中的內(nèi)容拷貝至另一軟盤上。因此,利用拷貝的軟盤而不是原始內(nèi)容的使用形式是可能的,所以,會形成或篡改大量對諸如游戲設備或PC之類的信息設備可用的拷貝內(nèi)容。
      通常使用這樣的方法,該方法包括驗證內(nèi)容數(shù)據(jù)中的完整性檢查值,以便檢查數(shù)據(jù)的有效性即是否有數(shù)據(jù)被篡改,然后,所述方法使記錄和再現(xiàn)裝置去比較根據(jù)要加以驗證的數(shù)據(jù)所生成的整體性檢查值與被包含在內(nèi)容數(shù)據(jù)中的整體性檢查值,以便對數(shù)據(jù)進行驗證。
      但是,用于數(shù)據(jù)內(nèi)容的整體性檢查值一般是為整個數(shù)據(jù)而生成的,并且為了比較這個為整個數(shù)據(jù)而生成的整體性檢查值,就需要一個要加以檢查的、為整個數(shù)據(jù)而生成的整體性檢查值。例如如果一個整體性檢查值ICV要用按DES-CBC模式生成的消息鑒別碼(MAC)來確定,則必須對整個數(shù)據(jù)執(zhí)行DES CBC過程。這種計算量會隨數(shù)據(jù)的長度而線性地增加,從而以不利的方式減少處理效率。

      發(fā)明內(nèi)容
      本發(fā)明解決了傳統(tǒng)技術中的上述問題,作為本發(fā)明的第一個目的,是提供一種數(shù)據(jù)處理設備和方法以及數(shù)據(jù)驗證值給出方法,所述設備和方法能有效地確認數(shù)據(jù)的有效性,并能有效地執(zhí)行在驗證之后執(zhí)行的用于記錄設備的下載過程、在驗證之后執(zhí)行的再現(xiàn)過程以及其它過程,此外,還提供了供上述設備和方法使用的程序提供介質。
      此外,作為可用于將內(nèi)容數(shù)據(jù)的使用限于授權用戶的技術,可使用諸如數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、簽名處理之類的多種加密處理過程。但是,執(zhí)行這些種類的加密過程需要共用的秘密信息,例如用于對內(nèi)容數(shù)據(jù)加密和解密的密鑰信息或用于在兩個設備即在其間傳送內(nèi)容數(shù)據(jù)的設備、或在其間執(zhí)行鑒別處理的設備之間要加以共享的用于鑒別的鑒別密鑰。
      所以,在作為共享的秘密信息的密鑰數(shù)據(jù)從兩個設備之一中泄露的情況下,用上述共享密鑰信息的內(nèi)容加密數(shù)據(jù)可被沒有許可的第三方解密,從而能非法地使用該內(nèi)容。對泄露了鑒別密鑰的情況來說也是一樣,這就會導致在沒有許可的情況對設備進行鑒別。所以,泄露密鑰會因此而威脅整個系統(tǒng)。
      本發(fā)明要解決上述問題。本發(fā)明的第二個目的是提供一種加密處理過程中的具有增強安全性的數(shù)據(jù)處理設備、數(shù)據(jù)處理系統(tǒng)和數(shù)據(jù)處理方法。本發(fā)明的數(shù)據(jù)處理設備不將執(zhí)行諸如數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、鑒別處理和簽名處理之類的加密處理過程所需的各個密鑰存儲在存儲部內(nèi),相反,將主密鑰存儲起來以便在存儲部中生成上述各個密鑰,并使加密處理部根據(jù)主密鑰和所述設備或數(shù)據(jù)生成必要的各個密鑰。
      此外,可以通過使內(nèi)容數(shù)據(jù)加密而保持一定程度的安全性。但是,在通過非法讀取存儲器而讀出存儲在存儲器內(nèi)的各加密密鑰的情況下,密鑰數(shù)據(jù)等會被泄露并在沒有任何授權許可的情況下被拷貝到記錄器/再現(xiàn)器上,以及可利用被拷貝的密鑰信息而非法地使用內(nèi)容。
      本發(fā)明的第三個目的是提供一種具有能拒絕非法使用的結構(即能識別非法再現(xiàn)者并不允許被識別的再現(xiàn)者執(zhí)行諸如再現(xiàn)和下載內(nèi)容數(shù)據(jù)的結構)的形式的數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)生成方法。
      此外,可將內(nèi)容數(shù)據(jù)的使用限于授權用戶的技術包括用預定的加密密鑰例如簽名處理來進行加密處理。但是,傳統(tǒng)的用簽名的加密處理一般具有為所有使用系統(tǒng)中內(nèi)容的實體所共有的簽名密鑰,這種簽名密鑰允許不同的設備使用共有的內(nèi)容,這就有導致非法拷貝內(nèi)容的問題。
      可以存儲利用唯一的口令加密的內(nèi)容,但是該口令會被竊取,也可以通過不同的再現(xiàn)設備輸入相同口令來解密同一個加密的內(nèi)容,但是并不易于使得傳統(tǒng)的安全結構去實施這樣一種系統(tǒng),該系統(tǒng)可識別一個重現(xiàn)設備以便只允許該重現(xiàn)設備使用所述內(nèi)容。
      業(yè)已實現(xiàn)了本發(fā)明以解決先有技術的上述問題,本發(fā)明的第四個目的是提供這樣一種數(shù)據(jù)處理設備和數(shù)據(jù)處理方法,它能根據(jù)內(nèi)容使用限制通過有選擇地使用數(shù)據(jù)處理設備所專用的設備專用密鑰和其它數(shù)據(jù)處理設備所共用的系統(tǒng)共用密鑰而僅允許專門的數(shù)據(jù)處理設備再現(xiàn)內(nèi)容。
      再有,存在有作為將對內(nèi)容數(shù)據(jù)的使用限于授權用戶的方法而對內(nèi)容數(shù)據(jù)進行加密處理。但是,有諸如聲音信息、圖像信息和程序數(shù)據(jù)之類的多種內(nèi)容數(shù)據(jù),并且,存在有諸如所有內(nèi)容數(shù)據(jù)都需加密的情況和部分需要加密處理而部分不需要加密處理相混合的情況之類的情況下的多種內(nèi)容。
      對這些內(nèi)容實施統(tǒng)一加密處理會產(chǎn)生內(nèi)容再現(xiàn)處理過程中的不必要的解密處理,或者會就處理效率和處理速度而言會產(chǎn)生不利的環(huán)境。例如,就諸如實時再現(xiàn)是關鍵的音樂數(shù)據(jù)之類的數(shù)據(jù)而言,應該具有這樣的內(nèi)容數(shù)據(jù)結構,它可高速地應用解密處理過程。
      本發(fā)明解決這些問題。本發(fā)明的第五個目的是提供這樣一種數(shù)據(jù)處理設備、內(nèi)容數(shù)據(jù)生成方法和數(shù)據(jù)處理方法,它能應用于與內(nèi)容數(shù)據(jù)類型相對應的多種內(nèi)容數(shù)據(jù)結構即與內(nèi)容相對應的不同數(shù)據(jù)格式,并且能生成和處理在再現(xiàn)、執(zhí)行等中具有高安全性和易于使用的內(nèi)容數(shù)據(jù)。
      此外,需要將解密的聲音數(shù)據(jù)、圖像數(shù)據(jù)和類似數(shù)據(jù)輸出給AV輸出部,以便再現(xiàn)。目前,多種內(nèi)容在許多時候都是壓縮的并存儲在存儲介質內(nèi)或進行發(fā)布。所以,必須在再現(xiàn)之前擴展壓縮數(shù)據(jù)。例如,如果聲音數(shù)據(jù)是按MP-3方式壓縮的,則用MP3解碼器對聲音數(shù)據(jù)進行解密,以便輸出。如果內(nèi)容數(shù)據(jù)是按MP-3方式壓縮的圖像數(shù)據(jù),則用MPEG2解碼器對聲音數(shù)據(jù)進行擴展,以便輸出。
      但是,由于存在有多種壓縮處理過程和擴展處理程序,所以,即使壓縮數(shù)據(jù)是由內(nèi)容提供商通過媒體或網(wǎng)絡提供的,也不可能用不具有兼容擴展程序的再現(xiàn)設備來再現(xiàn)數(shù)據(jù)。
      本發(fā)明的第六個目的是提供一種用于有效地執(zhí)行已壓縮數(shù)據(jù)的再現(xiàn)處理過程的結構,也就是說,本發(fā)明的第六個目的是提供一種數(shù)據(jù)處理設備、一種數(shù)據(jù)處理方法和一種內(nèi)容數(shù)據(jù)生成方法,它們用于在內(nèi)容是已壓縮聲音數(shù)據(jù)、圖像數(shù)據(jù)或類似數(shù)據(jù)的情況下有效地執(zhí)行再現(xiàn)處理過程。
      通過提供一種數(shù)據(jù)處理設備和一種數(shù)據(jù)處理方法可達到本發(fā)明的上述目的和其它目的。
      本發(fā)明的第一個方面是用于對記錄或通信介質提供的內(nèi)容數(shù)據(jù)進行處理的數(shù)據(jù)處理設備,其特征在于,所述設備包括密碼翻譯處理部,它用于對內(nèi)容數(shù)據(jù)進行密碼翻譯處理;以及,控制部,它用于對密碼翻譯處理部進行控制,所述密碼翻譯處理部配置成能生成作為整體性檢查值的部分整體性檢查值,它用于部分數(shù)據(jù)集,該數(shù)據(jù)集將內(nèi)容數(shù)據(jù)構成部獲得的一個或多個部分數(shù)據(jù)包含進多個部分;比較生成的整體性檢查值以便驗證該部分數(shù)據(jù);根據(jù)包含至少一個或多個部分整體性檢查值的部分整體性檢查數(shù)值集數(shù)據(jù)串生成中間整體性檢查值;以及,使用所生成的中間整體性檢查值去驗證與構成部分整體性檢查數(shù)值集的多個部分整體性檢查值相對應的多個部分數(shù)據(jù)集的全部。
      此外,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,通過密碼翻譯處理過程利用提供給它的部分檢查值生成密鑰生成部分整體性檢查值,從而將要加以檢查的部分數(shù)據(jù)用作一消息,通過密碼翻譯處理過程利用提供給它的總體檢查值生成密鑰生成中間整體性檢查值,從而將要加以檢查的部分整體性檢查數(shù)值集數(shù)據(jù)串用作一消息,并且,所述密碼翻譯處理部配置成能存儲部分整體性檢查值生成值以及總體整體性檢查值生成密鑰。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述密碼翻譯處理過程具有與所生成的部分整體性檢查值相對應的多種類型的部分檢查值生成密鑰。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述密碼翻譯處理過程是DES密碼翻譯處理過程,并且,所述密碼翻譯處理部配置成能執(zhí)行DES密碼翻譯處理過程。
      此外,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,作為消息的所述部分整體性檢查值,是一個在DES-CBC模式下用要加檢查的部分數(shù)據(jù)生成的消息鑒別碼(MAC),作為消息的所述中間值,是一個在DES-CBC模式下用要加檢查的部分整體性檢查數(shù)值集數(shù)據(jù)串生成的消息鑒別碼(MAC),并且,所述密碼翻譯處理部配置成能在DES-CBC模式下執(zhí)行DES密碼翻譯處理過程。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,在密碼翻譯處理部的以DES-CBC模式為基礎的密碼翻譯處理結構中,僅在要加以處理的消息串的一部分中應用三重DES。
      另外,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述數(shù)據(jù)處理設備具有一簽名密鑰,所述密碼翻譯處理部配置成能將一個通過簽名密碼應用翻譯處理過程根據(jù)前述中間值生成的值用作數(shù)據(jù)驗證的比較值。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述數(shù)據(jù)處理設備具有作為簽名密鑰的多個不同簽名密鑰,所述密碼翻譯處理部配置成能將根據(jù)內(nèi)容數(shù)據(jù)的位置選定的多個不同簽名密鑰之一用于對中間整體性檢查值的密碼翻譯處理過程,以便獲得數(shù)據(jù)驗證用的比較值。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述數(shù)據(jù)處理設備具有為用于執(zhí)行數(shù)據(jù)驗證過程的系統(tǒng)的所有實體所共用的共用簽名以及為執(zhí)行數(shù)據(jù)驗證過程的各設備所專用的設備專用簽名。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述部分整體性檢查值包含有為部分地構成數(shù)據(jù)的內(nèi)部頭標部數(shù)據(jù)而生成的一個或多個頭標部整體性檢查值、以及為部分地構成數(shù)據(jù)的內(nèi)容塊數(shù)據(jù)而生成的一個或多個內(nèi)容整體性檢查值,所述密碼翻譯處理過程配置成能生成用于內(nèi)部頭標部數(shù)據(jù)中部分數(shù)據(jù)集的一個或多個頭標部整體性檢查值,以便去執(zhí)行比較處理;生成用于內(nèi)部內(nèi)容部數(shù)據(jù)中部分數(shù)據(jù)集的一個或多個內(nèi)容整體性檢查值,以便去執(zhí)行比較處理;以及,根據(jù)所生成的所有頭標部整體性檢查值和內(nèi)容整體性檢查值去生成總體整體性檢查值,以便執(zhí)行比較處理,從而對數(shù)據(jù)進行驗證。
      還有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述部分整體性檢查值包含有為部分地構成數(shù)據(jù)的內(nèi)部頭標部數(shù)據(jù)而生成的一個或多個頭標部整體性檢查值,所述密碼翻譯處理過程配置成能生成用于內(nèi)部頭標部數(shù)據(jù)中部分數(shù)據(jù)集的一個或多個頭標部整體性檢查值,以便執(zhí)行比較處理;以及,根據(jù)所生成的一個或多個頭標部整體性檢查值并根據(jù)構成一部分數(shù)據(jù)的內(nèi)容塊數(shù)據(jù)生成總體整體性檢查值,以便執(zhí)行比較處理,從而對數(shù)據(jù)進行驗證。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,該設備還包括一記錄設備,它用于存儲密碼翻譯處理部所確認的數(shù)據(jù)。
      此外,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述控制部配置成如果在密碼翻譯處理部所執(zhí)行的過程中要比較部分整體性檢查值,則不確立該比較,并且,所述控制部將用于把數(shù)據(jù)存儲在記錄設備中的過程掛起。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,該設備還包括一再現(xiàn)過程處理部,它用于再現(xiàn)由密碼翻譯處理部確認的數(shù)據(jù)。
      此外,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,如果在密碼翻譯處理部所執(zhí)行的過程中要比較部分整體性檢查值,則不確立該比較,并且,所述控制部將再現(xiàn)處理部中的再現(xiàn)過程掛起。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,該設備包括控制裝置,它用于在密碼翻譯處理部所執(zhí)行的比較部分整體性檢查值的過程中僅比較數(shù)據(jù)中的頭標部整體性檢查值,并將業(yè)已為其進行了頭標部整體性檢查值的比較的數(shù)據(jù)傳送給用于再現(xiàn)的再現(xiàn)處理部。
      而且,本發(fā)明的第二個方面是用于對記錄或通信介質提供的內(nèi)容數(shù)據(jù)進行處理的數(shù)據(jù)處理設備,其特征在于,所述設備包括密碼翻譯處理部,它用于對內(nèi)容數(shù)據(jù)進行密碼翻譯處理;以及,控制部,它用于對密碼翻譯處理部進行控制,所述密碼翻譯處理部配置成若對要加以驗證的數(shù)據(jù)進行加密,則能通過簽名數(shù)據(jù)應用密碼翻譯處理過程根據(jù)因對解密數(shù)據(jù)執(zhí)行算法操作過程而獲得的算法操作結果來從數(shù)據(jù)中生成用于要加以驗證的數(shù)據(jù)的整體性檢查值,其中所述解密數(shù)據(jù)則是通過對加密數(shù)據(jù)執(zhí)行解密處理過程而獲得的。
      此外,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,所述算法操作過程包括對解密數(shù)據(jù)每隔預定字節(jié)都執(zhí)行異或操作,所述解密數(shù)據(jù)是通過對加密數(shù)據(jù)進行解密而獲得的。
      而且,本發(fā)明的第三實施例是一種數(shù)據(jù)處理方法,它用于處理通過記錄或通信介質提供的內(nèi)容數(shù)據(jù),所述方法的特征在于,該方法能生成作為整體性檢查值的部分整體性檢查值,它用于部分數(shù)據(jù)集,該數(shù)據(jù)集將內(nèi)容數(shù)據(jù)構成部獲得的一個或多個部分數(shù)據(jù)包含進多個部分;比較生成的整體性檢查值以便驗證該部分數(shù)據(jù);根據(jù)包含至少一個或多個部分整體性檢查值的部分整體性檢查數(shù)值集數(shù)據(jù)串生成中間整體性檢查值;以及,使用所生成的中間整體性檢查值去驗證與構成部分整體性檢查數(shù)值集的多個部分整體性檢查值相對應的多個部分數(shù)據(jù)集的全部。
      此外,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,通過密碼翻譯處理過程利用提供給它的部分檢查值生成密鑰生成部分整體性檢查值,以便將要加以檢查的部分數(shù)據(jù)用作一消息,通過密碼翻譯處理過程利用提供給它的部分檢查值生成密鑰生成中間整體性檢查值,以便將要加以檢查的部分整體性檢查數(shù)值集數(shù)據(jù)串用作一消息。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,通過應用與所生成的部分整體性檢查值相對應的不同類型的部分檢查值部生成整體性檢查值。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,所述密碼翻譯處理過程是DES密碼翻譯處理過程。
      此外,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,所述部分整體性檢查值作為消息是在DES-CBC模式下用要加檢查的部分數(shù)據(jù)生成的消息鑒別碼(MAC),所述中間值作為消息是在DES-CBC模式下用要加檢查的部分整體性檢查數(shù)值集數(shù)據(jù)串生成的消息鑒別碼(MAC)。
      另外,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,將通過簽名密鑰應用翻譯處理過程根據(jù)前述中間值生成的值用作數(shù)據(jù)驗證的比較值。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,根據(jù)內(nèi)容數(shù)據(jù)的位置將不同的簽名密鑰應用于用于中間整體性檢查值的密碼翻譯處理過程,以便獲得數(shù)據(jù)驗證用的比較值。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,選定為用于執(zhí)行數(shù)據(jù)驗證過程的系統(tǒng)的所有實體所共用的共用簽名密鑰或為執(zhí)行數(shù)據(jù)驗證過程的各設備所專用的設備專用簽名密鑰并根據(jù)內(nèi)容數(shù)據(jù)的位置將它們用作簽名密鑰。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,所述部分整體性檢查值包含有為部分地構成數(shù)據(jù)的內(nèi)部頭標部數(shù)據(jù)而生成的一個或多個頭標部整體性檢查值以及為部分地構成數(shù)據(jù)的內(nèi)部內(nèi)容部數(shù)據(jù)而生成的一個或多個內(nèi)容整體性檢查值,數(shù)據(jù)驗證處理過程能生成用于內(nèi)部頭標部數(shù)據(jù)中部分數(shù)據(jù)集的一個或多個頭標部整體性檢查值,以便執(zhí)行比較處理;生成用于內(nèi)部內(nèi)容部數(shù)據(jù)中部分數(shù)據(jù)集的一個或多個內(nèi)容整體性檢查值,以便執(zhí)行比較處理;以及,根據(jù)所生成的所有頭標部整體性檢查值和內(nèi)容整體性檢查值生成總體整體性檢查值,以便執(zhí)行比較處理,從而對數(shù)據(jù)進行驗證。
      還有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,所述部分整體性檢查值包含有為部分地構成數(shù)據(jù)的內(nèi)部頭標部數(shù)據(jù)而生成的一個或多個頭標部整體性檢查值,所述數(shù)據(jù)驗證處理過程包括能生成用于內(nèi)部頭標部數(shù)據(jù)中部分數(shù)據(jù)集的一個或多個頭標部整體性檢查值,以便執(zhí)行比較處理;以及,根據(jù)所生成的一個或多個頭標部整體性檢查值并根據(jù)構成一部分數(shù)據(jù)的內(nèi)容塊數(shù)據(jù)生成總體整體性檢查值,以便執(zhí)行比較處理,從而對數(shù)據(jù)進行驗證。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,該方法還包括一用于存儲的處理過程,該過程在數(shù)據(jù)驗證之后存儲所確認的數(shù)據(jù)。
      此外,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,如果是在用于比較部分整體性檢查值的過程中,則不確立該比較,并且,進行控制以便將用于把數(shù)據(jù)存儲在記錄設備中的過程掛起。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,該方法還包括一再現(xiàn)處理過程,它用于在數(shù)據(jù)確認之后再現(xiàn)數(shù)據(jù)。
      此外,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,如果是在用于比較部分整體性檢查值的過程中,則不確立該比較,進行控制以便將再現(xiàn)處理部中執(zhí)行的再現(xiàn)過程掛起。
      再有,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,該方法在用于比較部分整體性檢查值的過程中僅比較數(shù)據(jù)中的頭標部整體性檢查值并將業(yè)已為其進行了頭標部整體性檢查值的比較的數(shù)據(jù)傳送給用于再現(xiàn)的再現(xiàn)處理部。
      而且,本發(fā)明的第四個方面是用于對記錄或通信介質提供的內(nèi)容數(shù)據(jù)進行處理的數(shù)據(jù)處理方法,其特征在于,所述方法若對要加以驗證的數(shù)據(jù)進行加密,對通過對加密數(shù)據(jù)進行解密而獲得的解密數(shù)據(jù)執(zhí)行算法操作過程;根據(jù)算法操作過程所獲得的算法操作結果對數(shù)據(jù)執(zhí)行簽名密鑰應用密碼翻譯處理,以便生成用于要加以驗證的數(shù)據(jù)的整體性檢查值。
      此外,本發(fā)明的數(shù)據(jù)處理方法的一個實施例的特征在于,所述算法操作過程包括對解密數(shù)據(jù)每隔預定字節(jié)都執(zhí)行異或操作,所述解密數(shù)據(jù)是通過對加密數(shù)據(jù)進行解密而獲得的。
      而且,本發(fā)明的第五個方面是用于數(shù)據(jù)驗證過程的數(shù)據(jù)驗證值給出方法,其特征在于,所述方法給出作為整體性檢查值的部分整體性檢查值,它用于部分數(shù)據(jù)集,該數(shù)據(jù)集將內(nèi)容數(shù)據(jù)構成部獲得的一個或多個部分數(shù)據(jù)包含進多個部分;以及,將一中間整體性檢查值賦給要加以驗證的數(shù)據(jù),所述中間整體性檢查值用于驗證包含至少一個或多個部分整體性檢查值的部分整體性檢查數(shù)值集數(shù)據(jù)串。
      此外,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,通過密碼翻譯處理過程利用提供給它的部分檢查值生成密鑰生成部分整體性檢查值,以便將要加以檢查的部分數(shù)據(jù)用作一消息,通過密碼翻譯處理過程利用提供給它的總體檢查值生成密鑰生成中間整體性檢查值,以便將要加以檢查的部分整體性檢查數(shù)值集數(shù)據(jù)串用作一消息。
      再有,本發(fā)明的數(shù)據(jù)處理設備的一個實施例的特征在于,通過應用與所生成的部分整體性檢查值相對應的不同類型的部分檢查值生成密鑰來生成部分整體性檢查值。
      再有,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,所述密碼翻譯處理過程是DES密碼翻譯處理過程。
      此外,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,所述部分整體性檢查值作為消息是在DES-CBC模式下用要加檢查的部分數(shù)據(jù)生成的消息鑒別碼(MAC),所述中間值作為消息是在DES-CBC模式下用要加檢查的部分整體性檢查數(shù)值集數(shù)據(jù)串生成的消息鑒別碼(MAC)。
      另外,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,通過簽名密鑰應用密碼翻譯處理過程從中間值生成的值可用作數(shù)據(jù)驗證的比較值。
      再有,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,根據(jù)內(nèi)容數(shù)據(jù)的位置將不同的簽名密鑰應用于用于中間整體性檢查值的密碼翻譯處理過程,以便獲得數(shù)據(jù)驗證用的比較值。
      再有,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,選定為用于執(zhí)行數(shù)據(jù)驗證過程的系統(tǒng)的所有實體所共用的共用簽名以及為執(zhí)行數(shù)據(jù)驗證過程的各設備所專用的設備專用簽名并根據(jù)內(nèi)容數(shù)據(jù)的位置將其用作簽名密鑰。
      再有,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,所述部分整體性檢查值包含有用于部分地構成數(shù)據(jù)的內(nèi)部頭標數(shù)據(jù)的一個或多個頭標部整體性檢查值以及用于部分地構成數(shù)據(jù)的內(nèi)部內(nèi)容部數(shù)據(jù)的一個或多個內(nèi)容整體性檢查值,所述方法設置成能生成用于所有頭標部整體性檢查值以及內(nèi)容整體性檢查值的總體整體性檢查值,以便對數(shù)據(jù)進行驗證。
      還有,本發(fā)明的數(shù)據(jù)驗證值給出方法的一個實施例的特征在于,所述部分整體性檢查值包含有用于部分地構成數(shù)據(jù)的內(nèi)部頭標數(shù)據(jù)的一個或多個頭標部整體性檢查值,所述方法配置成能生成用于一個或多個頭標部整體性檢查值和部分地構成數(shù)據(jù)的內(nèi)容塊數(shù)據(jù)的總體整體性檢查值,以對數(shù)據(jù)進行驗證。
      而且,本發(fā)明的第六個方面是一種程序提供介質,它用于提供計算機程序,該程序用于在計算機系統(tǒng)上執(zhí)行數(shù)據(jù)驗證過程以便驗證數(shù)據(jù)是有效的,所述程序提供介質的特征在于,所述計算機程序包括下列步驟利用作為整體性檢查值而生成的部分整體性檢查值來執(zhí)行比較過程,所述部分整體性檢查值用于部分數(shù)據(jù)集,該數(shù)據(jù)集包含通過將數(shù)據(jù)劃分成多個部分而獲得的一個或多個部分數(shù)據(jù);以及,用中間整體性檢查值去驗證與構成部分整體性檢查數(shù)值集的多個部分整體性檢查值相對應的多個部分數(shù)據(jù)集的全部,該中間整體性檢查值建立在通過將多個部分整體性檢查值結合到一起而獲得的部分整體性檢查值集的基礎上。
      本發(fā)明的第七個方面是一種數(shù)據(jù)處理設備,該設備包括加密處理部,它執(zhí)行數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、鑒別處理和簽名處理中至少一個的加密處理;以及,存儲部,它存儲主密鑰以便生成用于加密處理的密鑰,所述設備的特征在于,上述加密處理部配置成能根據(jù)主密鑰和所述設備的標識數(shù)據(jù)或經(jīng)歷加密處理的數(shù)據(jù)生成執(zhí)行加密處理所必需的各個密鑰。
      依照本發(fā)明數(shù)據(jù)處理設備的另一個實施例,所述數(shù)據(jù)處理設備是這樣一種數(shù)據(jù)處理設備,它對通過記錄介質或通信介質對傳輸數(shù)據(jù)執(zhí)行加密處理,所述設備的特征在于,上述存儲部存儲發(fā)布密鑰生成主密鑰Mkdis,以便生成一發(fā)布密鑰kdis,此密鑰用于對傳送數(shù)據(jù)進行加密處理,所述加密處理部根據(jù)存儲在存儲部中的上述發(fā)布密鑰生成主密鑰MKdis和一是傳送數(shù)據(jù)的標識數(shù)據(jù)的數(shù)據(jù)標識符執(zhí)行加密處理過程并生成傳輸數(shù)據(jù)發(fā)布密鑰Kdis。
      此外,依照本發(fā)明數(shù)據(jù)處理設備的另一個實施例,該數(shù)據(jù)處理設備是這樣一種數(shù)據(jù)處理設備,它對向/從其傳送數(shù)據(jù)的在外部連接的設備作鑒別處理,所述數(shù)據(jù)處理設備的特征在于,前述存儲部存儲有鑒別密鑰生成主密鑰Mkake,它用于生成外部連接的設備的鑒別密鑰Kake,所述加密處理部根據(jù)存儲在存儲部中的鑒別密鑰生成主密鑰以及是外部連接的設備的標識數(shù)據(jù)的外部連接設備的標識符執(zhí)行加密處理并生成外部連接的設備的鑒別密鑰Kake。
      再有,依照本發(fā)明數(shù)據(jù)處理設備的又一個實施例,該數(shù)據(jù)處理設備是這樣一種數(shù)據(jù)處理設備,它對數(shù)據(jù)執(zhí)行簽名處理,所述數(shù)據(jù)處理設備的特征在于,前述存儲部存儲有簽名密鑰生成主密鑰Mkdev,它用于生成數(shù)據(jù)處理設備的數(shù)據(jù)處理設備簽名密鑰kdev,所述加密處理部根據(jù)存儲在存儲部中的簽名密鑰生成主密鑰Mkdev以及是數(shù)據(jù)處理設備的標識數(shù)據(jù)的數(shù)據(jù)處理設備的標識符執(zhí)行加密處理并生成數(shù)據(jù)處理設備的數(shù)據(jù)處理設備簽名密鑰Kdev。
      此外,依照本發(fā)明數(shù)據(jù)處理設備的還一個實施例,根據(jù)主密鑰和經(jīng)歷加密處理的設備或數(shù)據(jù)的標識數(shù)據(jù)而生成執(zhí)行加密處理所必需的個別密鑰的個別密鑰生成處理過程是這樣的加密處理過程,它將經(jīng)歷加密處理的設備或數(shù)據(jù)的標識數(shù)據(jù)的至少一部分用作消息并將主密鑰用作加密密鑰。
      此外,依照本發(fā)明數(shù)據(jù)處理設備的又一個實施例,所述加密處理過程是用DES算法的加密處理過程。
      再有,本發(fā)明的第八個方面是一種數(shù)據(jù)處理系統(tǒng),它是由多個數(shù)據(jù)處理設備配置而生成,所述系統(tǒng)的特征在于,多個數(shù)據(jù)處理設備中的每一個設備都具有一共用主密鑰,以生成用于數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、鑒別處理和簽名處理中至少一個的加密處理過程的密鑰,多個數(shù)據(jù)處理設備中的每一個設備均根據(jù)主密鑰和經(jīng)歷加密處理過程的設備或數(shù)據(jù)的標識數(shù)據(jù)生成執(zhí)行加密處理所必需的共用個別密鑰。
      再有,依照本發(fā)明的數(shù)據(jù)處理系統(tǒng)的另一個實施例,用提供內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)提供設備和使用內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)使用設備來配置成上述多個數(shù)據(jù)處理設備,內(nèi)容數(shù)據(jù)提供設備和內(nèi)容數(shù)據(jù)使用設備具有發(fā)布密鑰生成主密鑰,以生成內(nèi)容數(shù)據(jù)發(fā)布密鑰,它用于對內(nèi)容數(shù)據(jù)提供設備與內(nèi)容數(shù)據(jù)使用設備之間的流通內(nèi)容數(shù)據(jù)作加密處理,所述內(nèi)容數(shù)據(jù)提供設備根據(jù)發(fā)布密鑰生成主密鑰和是所提供的內(nèi)容數(shù)據(jù)的標識符的內(nèi)容標識符生成內(nèi)容數(shù)據(jù)發(fā)布密鑰并對內(nèi)容數(shù)據(jù)執(zhí)行加密處理,所述內(nèi)容數(shù)據(jù)使用設備根據(jù)發(fā)布密鑰生成主密鑰和是所提供的內(nèi)容數(shù)據(jù)的標識符的內(nèi)容標識符生成內(nèi)容數(shù)據(jù)發(fā)布密鑰并對內(nèi)容數(shù)據(jù)執(zhí)行解密處理。
      再有,依照本發(fā)明的數(shù)據(jù)處理系統(tǒng)的另一個實施例,所述內(nèi)容數(shù)據(jù)提供設備具有多個不同的發(fā)布密鑰生成主密鑰以生成多個不同的內(nèi)容數(shù)據(jù)發(fā)布密鑰、根據(jù)前述多個發(fā)布密鑰生成主密鑰和內(nèi)容標識符生成多個不同的內(nèi)容數(shù)據(jù)發(fā)布密鑰、用所生成的多個發(fā)布密鑰執(zhí)行加密處理并生成多種類型的加密內(nèi)容數(shù)據(jù),所述內(nèi)容數(shù)據(jù)使用設備具有前述內(nèi)容數(shù)據(jù)提供設備所擁有的多個不同發(fā)布密鑰生成主密鑰中的至少一個發(fā)布密鑰生成主密鑰并通過用作為特有設備所擁有的發(fā)布密鑰生成主密鑰的同一發(fā)布密鑰生成主密鑰生成的發(fā)布密鑰僅使加密內(nèi)容數(shù)據(jù)成為可解碼的。
      此外,依照本發(fā)明的數(shù)據(jù)處理系統(tǒng)的另一個實施例,所述多個數(shù)據(jù)處理設備的每個設備均存儲有同樣的內(nèi)容密鑰生成主密鑰以生成提供給內(nèi)容數(shù)據(jù)加密處理過程的內(nèi)容密鑰,是所述多個數(shù)據(jù)處理設備之一的數(shù)據(jù)處理設備A將通過根據(jù)內(nèi)容密鑰生成主密鑰和數(shù)據(jù)處理設備A的設備標識符生成的內(nèi)容密鑰而加密的內(nèi)容數(shù)據(jù)存儲在存儲介質內(nèi),不同的數(shù)據(jù)處理設備B根據(jù)同一內(nèi)容密鑰生成主密鑰和數(shù)據(jù)處理設備A的設備標識符生成內(nèi)容密鑰并根據(jù)所生成的上述內(nèi)容密鑰對由上述數(shù)據(jù)處理設備A存儲在存儲介質的加密內(nèi)容數(shù)據(jù)作解密處理。
      再有,依照本發(fā)明的數(shù)據(jù)處理系統(tǒng)的另一個實施例,所述多個數(shù)據(jù)處理設備是由主設備和受該主設備進行鑒別處理的從設備配置而成的,主設備和從設備均具有鑒別密鑰生成主密鑰,它用于在主設備與從設備之間進行鑒別處理,所述從設備根據(jù)鑒別密鑰生成主密鑰和是從設備的標識符的從設備標識符生成鑒別密鑰并存儲在從設備的存儲器內(nèi),所述主設備根據(jù)鑒別密鑰生成主密鑰和是從設備的標識符的從設備標識符生成鑒別密鑰并執(zhí)行鑒別處理。
      此外,本發(fā)明的第九個方面是一種數(shù)據(jù)處理方法,它執(zhí)行數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、鑒別處理和簽名處理中至少一個的加密處理過程,所述方法包括密鑰生成步驟,它根據(jù)生成用于加密處理的密鑰的主密鑰和經(jīng)歷加密處理的設備或數(shù)據(jù)的標識數(shù)據(jù)生成執(zhí)行加密處理所必需的共用個別密鑰;以及,加密處理步驟,它根據(jù)在上述密鑰生成步驟中生成設備密鑰執(zhí)行加密處理。
      再有,依照本發(fā)明的數(shù)據(jù)處理方法的另一個實施例,所述數(shù)據(jù)處理方法所執(zhí)行的數(shù)據(jù)處理是對通過存儲介質或通信介質的傳送數(shù)據(jù)進行加密處理,所述密鑰生成步驟是發(fā)布密鑰生成步驟,它根據(jù)發(fā)布密鑰生成主密鑰Mkdis和是傳送數(shù)據(jù)標識數(shù)據(jù)的數(shù)據(jù)標識符執(zhí)行加密處理,所述主密鑰Mkdis用于生成供對傳送數(shù)據(jù)作加密處理使用的發(fā)布密鑰Kdis,所述加密處理步驟是這樣的步驟,它根據(jù)在發(fā)布密鑰生成步驟中生成的發(fā)布密鑰Kdis對傳送數(shù)據(jù)執(zhí)行加密處理。
      再有,依照本發(fā)明的數(shù)據(jù)處理方法的另一個實施例,所述數(shù)據(jù)處理方法所執(zhí)行的數(shù)據(jù)處理是對向/從其傳送數(shù)據(jù)的在外部連接的設備作鑒別處理,所述密鑰生成步驟是鑒別密鑰生成步驟,它根據(jù)用于生成外部連接的設備的鑒別密鑰Kake的鑒別密鑰生成主密鑰Mkake和是外部連接的設備的標識數(shù)據(jù)的外部連接設備的標識符執(zhí)行加密處理并生成外部連接的設備的鑒別密鑰Kake,所述加密處理步驟是這樣的步驟,它根據(jù)在上述鑒別密鑰生成步驟中生成的鑒別密鑰Kake執(zhí)行對外部連接的設備的鑒別處理。
      再有,依照本發(fā)明的數(shù)據(jù)處理方法的另一個實施例,所述數(shù)據(jù)處理設備執(zhí)行的數(shù)據(jù)處理過程是對數(shù)據(jù)的簽名處理過程,所述密鑰生成步驟是簽名密鑰生成步驟,它根據(jù)用于生成數(shù)據(jù)處理設備的數(shù)據(jù)處理設備簽名密鑰Kdev的簽名密鑰生成主密鑰Mkdev以及是數(shù)據(jù)處理設備的標識數(shù)據(jù)的數(shù)據(jù)處理設備的標識符執(zhí)行加密處理并生成數(shù)據(jù)處理設備的數(shù)據(jù)處理設備簽名密鑰kdev,所述加密處理步驟是這樣的步驟,它根據(jù)在上述鑒別密鑰生成步驟中生成的鑒別密鑰Kdev對數(shù)據(jù)執(zhí)行簽名處理。
      再有,依照本發(fā)明的數(shù)據(jù)處理方法的另一個實施例,所述密鑰生成步驟是加密處理,它將經(jīng)歷加密處理的設備或數(shù)據(jù)的標識數(shù)據(jù)的至少一部分用作消息并將主密鑰用作加密密鑰。
      再有,依照本發(fā)明的數(shù)據(jù)處理方法的另一個實施例,所述加密處理過程是用DES算法的加密處理過程。
      此外,本發(fā)明的另一個實施例是數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)處理方法,所述數(shù)據(jù)處理系統(tǒng)包括提供內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)提供設備和使用內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)使用設備,所述方法的特征在于,所述內(nèi)容數(shù)據(jù)提供設備根據(jù)發(fā)布密鑰生成主密鑰和是所提供的內(nèi)容數(shù)據(jù)的標識符的內(nèi)容標識符生成內(nèi)容數(shù)據(jù)發(fā)布密鑰并對內(nèi)容數(shù)據(jù)執(zhí)行加密處理,所述發(fā)布密鑰生成主密鑰用于生成供對內(nèi)容數(shù)據(jù)作加密處理使用的內(nèi)容數(shù)據(jù)發(fā)布密鑰,所述內(nèi)容數(shù)據(jù)使用設備根據(jù)發(fā)布密鑰生成主密鑰和是所提供的內(nèi)容數(shù)據(jù)的標識符的內(nèi)容標識符生成內(nèi)容數(shù)據(jù)發(fā)布密鑰并對內(nèi)容數(shù)據(jù)執(zhí)行解密處理。
      依照本發(fā)明的數(shù)據(jù)處理方法的又一個方面,所述內(nèi)容數(shù)據(jù)提供設備具有多個不同的發(fā)布密鑰生成主密鑰以生成多個不同的內(nèi)容數(shù)據(jù)發(fā)布密鑰、根據(jù)前述多個發(fā)布密鑰生成主密鑰和內(nèi)容標識符生成多個不同的內(nèi)容數(shù)據(jù)發(fā)布密鑰、用所生成的多個發(fā)布密鑰執(zhí)行加密處理并生成多種類型的加密內(nèi)容數(shù)據(jù),所述內(nèi)容數(shù)據(jù)使用設備具有前述內(nèi)容數(shù)據(jù)提供設備所擁有的多個不同發(fā)布密鑰生成主密鑰中的至少一個發(fā)布密鑰生成主密鑰并通過用作為特有設備所擁有的發(fā)布密鑰生成主密鑰的同一發(fā)布密鑰生成主密鑰生成的發(fā)布密鑰僅對加密內(nèi)容數(shù)據(jù)解密。
      再有,本發(fā)明的第十一個方面是數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)處理方法,該方法包括下列步驟通過是所述多個數(shù)據(jù)處理設備之一的數(shù)據(jù)處理設備A將用根據(jù)內(nèi)容密鑰生成主密鑰和數(shù)據(jù)處理設備A的設備標識符生成的內(nèi)容密鑰來加密的內(nèi)容數(shù)據(jù)存儲在存儲介質內(nèi),所述內(nèi)容密鑰生成主密鑰用于生成供對內(nèi)容數(shù)據(jù)作加密處理使用的內(nèi)容密鑰;通過不同的數(shù)據(jù)處理設備B根據(jù)與數(shù)據(jù)處理設備A相同的內(nèi)容密鑰生成主密鑰和數(shù)據(jù)處理設備A的設備標識符生成與所述內(nèi)容密鑰相同的內(nèi)容密鑰;以及,用數(shù)據(jù)處理設備B所生成的內(nèi)容密鑰對存儲在存儲介質的加密內(nèi)容數(shù)據(jù)作解密處理。
      本發(fā)明的第十二個方面是數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)處理方法,所述數(shù)據(jù)處理系統(tǒng)包括主設備和受該主設備進行鑒別處理的從設備,所述方法的特征在于,所述從設備根據(jù)鑒別密鑰生成主密鑰和是從設備的標識符的從設備標識符生成鑒別密鑰并將所生成的鑒別密鑰存儲在從設備的存儲器內(nèi),所述鑒別密鑰生成主密鑰用于生成鑒別密鑰,它用于在主設備與從設備之間進行鑒別處理,所述主設備根據(jù)鑒別密鑰生成主密鑰和是從設備的標識符的從設備標識符生成鑒別密鑰并執(zhí)行鑒別處理。
      本發(fā)明的第十三個方面是一種程序提供介質,它提供計算機程序,以便在計算機系統(tǒng)上執(zhí)行數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、鑒別處理和簽名處理中至少一個的加密處理過程,所述計算機程序包括密鑰生成步驟,它根據(jù)生成用于加密處理的密鑰的主密鑰和經(jīng)歷加密處理的設備或數(shù)據(jù)的標識數(shù)據(jù)生成執(zhí)行加密處理所必需的共用個別密鑰;以及,加密處理步驟,它根據(jù)在上述密鑰生成步驟中生成設備密鑰執(zhí)行加密處理。
      本發(fā)明的第十四個方面是一種數(shù)據(jù)處理設備,它對提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)進行處理,所述數(shù)據(jù)處理設備的特征在于,該設備包括存儲部,它存儲數(shù)據(jù)處理設備標識符;列表驗證部,它抽取包括在內(nèi)容數(shù)據(jù)中的非法設備列表并執(zhí)行所述列表條目與存儲在存儲部中的數(shù)據(jù)處理設備標識符;以及,控制部,它在所述比較處理部中的比較處理的結果表現(xiàn)出非法設備列表包括與數(shù)據(jù)處理標識相匹配的信息時停止執(zhí)行再現(xiàn)內(nèi)容數(shù)據(jù)或存儲在記錄設備的處理的至少一種處理。
      依照本發(fā)明數(shù)據(jù)處理設備的另一個實施例,所述列表驗證部包括一加密處理部,它對內(nèi)容數(shù)據(jù)進行加密處理,所述加密處理部根據(jù)包括在內(nèi)容數(shù)據(jù)中的非法設備列表的檢查值來驗證非法設備列表中存在或不存在篡改并僅在所述驗證表明沒有篡改時執(zhí)行比較處理。
      此外,本發(fā)明數(shù)據(jù)處理設備的又一個實施例包括非法設備列表檢查值生成密鑰,其特征在于,所述加密處理部執(zhí)行加密處理,以便將非法設備列表檢查值生成密鑰應用于要加以驗證的非法設備列表結構數(shù)據(jù)、生成非法設備列表檢查值、執(zhí)行非法設備列表檢查值與包括在內(nèi)容數(shù)據(jù)中的非法設備列表檢查值之間的比較,從而驗證在非法設備列表中存在或不存在篡改。
      再有,依照本發(fā)明數(shù)據(jù)處理設備的又一個實施例,所述列表驗證部包括加密處理部,它對內(nèi)容數(shù)據(jù)進行加密處理,所述加密處理部執(zhí)行對包括在內(nèi)容數(shù)據(jù)中的加密了的非法設備列表的解密處理,并執(zhí)行對源于上述解密處理的非法設備列表的比較處理。
      此外,依照本發(fā)明數(shù)據(jù)處理設備的又一個實施例,所述列表驗證部包括加密處理部,它對向/自其傳送內(nèi)容數(shù)據(jù)的記錄設備進行相互鑒別處理,所述加密處理部抽取包括在內(nèi)容數(shù)據(jù)中的加密了的非法設備列表,并在通過所述加密處理部所執(zhí)行的相互鑒別處理而形成了對記錄設備的鑒別的情況下執(zhí)行與存儲在存儲部中的數(shù)據(jù)處理設備標識符的比較本發(fā)明第十五個方面是一種數(shù)據(jù)處理方法,它對提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)進行處理,所述方法包括列表抽取步驟,它抽取包括在內(nèi)容數(shù)據(jù)中的非法設備列表;比較處理步驟,它執(zhí)行包括在列表抽取步驟中抽取出來的列表內(nèi)的條目與存儲在數(shù)據(jù)處理設備中存儲部內(nèi)的數(shù)據(jù)處理設備標識之間的比較;以及,這樣的步驟,它在所述比較處理部中的比較處理的結果表現(xiàn)出非法設備列表包括與數(shù)據(jù)處理標識相匹配的信息時停止執(zhí)行再現(xiàn)內(nèi)容數(shù)據(jù)或存儲在記錄設備的處理的至少一種處理。
      再有,依照本發(fā)明數(shù)據(jù)處理方法的另一個實施例,該數(shù)據(jù)處理方法還包括驗證步驟,它根據(jù)包括在內(nèi)容數(shù)據(jù)中的非法設備列表的檢查值來驗證非法設備列表中存在或不存在篡改,并且,所述比較處理步驟僅在所述驗證步驟表明沒有篡改時執(zhí)行比較處理。
      另外,依照本發(fā)明數(shù)據(jù)處理方法的又一個實施例,所述驗證步驟包括以下步驟執(zhí)行加密處理,以便將非法設備列表檢查值生成密鑰應用于要加以驗證的非法設備列表結構數(shù)據(jù);以及,執(zhí)行非法設備列表檢查值與包括在內(nèi)容數(shù)據(jù)中的非法設備列表檢查值之間的比較,從而驗證在非法設備列表中存在或不存在篡改。
      另外,依照本發(fā)明數(shù)據(jù)處理方法的又一個實施例,所述方法還包括解密步驟,它對包括在內(nèi)容數(shù)據(jù)中的加密了的非法設備列表作解密處理,并且,所述比較處理步驟執(zhí)行對源于上述解密處理的非法設備列表作比較處理。
      另外,依照本發(fā)明數(shù)據(jù)處理方法的又一個實施例,該方法還包括相互鑒別處理步驟,它對向/自其傳送內(nèi)容數(shù)據(jù)的記錄設備進行相互鑒別處理,并且,所述比較處理步驟在通過所述加密處理步驟所執(zhí)行的相互鑒別處理而形成了對記錄設備的鑒別的情況下執(zhí)行比較處理。
      本發(fā)明的第十六個方面是一種內(nèi)容數(shù)據(jù)生成方法,該方法將提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)生成給多個記錄器/再現(xiàn)器,所述方法的特征在于,其組成數(shù)據(jù)包括記錄器/再現(xiàn)器的標識符的非法設備列表被存儲為內(nèi)容數(shù)據(jù)的頭標信息,所述非法設備列表會被排斥在使用內(nèi)容數(shù)據(jù)之外。
      再有,依照本發(fā)明內(nèi)容數(shù)據(jù)生成方法的另一個方面,用于對非法設備列表進行纂改檢查的非法設備列表檢查值也被存儲為內(nèi)容數(shù)據(jù)的頭標信息。
      再有,依照本發(fā)明內(nèi)容數(shù)據(jù)生成方法的又一個方面,所述非法設備列表是加密的并存儲在內(nèi)容數(shù)據(jù)的頭標信息中。
      此外,本發(fā)明的第十七個方面是一種程序提供介質,它提供計算機程序,此程序使計算機系統(tǒng)執(zhí)行對提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)的處理,其特征在于,所述計算機程序包括列表抽取步驟,它抽取包括在內(nèi)容數(shù)據(jù)中的非法設備列表;比較處理步驟,它執(zhí)行包括在列表抽取步驟中抽出的列表內(nèi)的條目與存儲在數(shù)據(jù)處理設備中的存儲部內(nèi)的數(shù)據(jù)處理設備標識符之間的比較;以及,這樣的步驟,它在所述比較處理部中的比較處理的結果表現(xiàn)出非法設備列表包括與數(shù)據(jù)處理標識相匹配的信息時停止執(zhí)行再現(xiàn)內(nèi)容數(shù)據(jù)或存儲在記錄設備的處理的至少一種處理。
      本發(fā)明的第十八個方面是一種對通過記錄或通信介質提供的內(nèi)容數(shù)據(jù)進行處理的數(shù)據(jù)處理設備,所述設備包括加密處理部,它對內(nèi)容數(shù)據(jù)進行加密處理;控制部,它用于對加密處理部進行控制;系統(tǒng)共用密鑰,它用于加密處理部中的加密處理過程,所述系統(tǒng)共用密鑰為使用內(nèi)容數(shù)據(jù)的其它數(shù)據(jù)處理設備所共用;以及,設備專用密鑰或設備專用標識符中的至少一個,所述設備專用密鑰為用于加密處理部中的加密處理的數(shù)據(jù)處理設備所專用,所述設備專用標識符用于生成上述設備專用密鑰,所述數(shù)據(jù)處理設備的特征在于,前述加密處理部配置成根據(jù)內(nèi)容數(shù)據(jù)的使用模式通過應用系統(tǒng)共用密鑰或設備專用密鑰中的一個執(zhí)行加密處理。
      再有,在本發(fā)明的數(shù)據(jù)處理設備的另一個實施例中,所述加密處理部根據(jù)包括在內(nèi)容數(shù)據(jù)中的使用限制信息通過應用系統(tǒng)共用密鑰或設備專用密鑰中的一個執(zhí)行加密處理。
      還有,本發(fā)明的數(shù)據(jù)處理設備的又一個實施例包括用于記錄內(nèi)容數(shù)據(jù)的記錄設備,所述數(shù)據(jù)處理設備的特征在于,上述加密處理部在被施加以內(nèi)容數(shù)據(jù)應僅用于上述特有數(shù)據(jù)處理設備的使用限制時通過用用于內(nèi)容數(shù)據(jù)的設備專用密鑰執(zhí)行加密處理而生成要存儲在記錄設備中的數(shù)據(jù),并且,在所述內(nèi)容數(shù)據(jù)也可用于除特有數(shù)據(jù)處理設備以外的設備的情況下通過用系統(tǒng)共用密鑰對內(nèi)容數(shù)據(jù)進行加密處理而生成要存儲在記錄設備中的數(shù)據(jù)。
      再有,本發(fā)明的數(shù)據(jù)處理設備的再一個實施例包括為數(shù)據(jù)處理設備所專用的簽名密鑰Kdev和為多個數(shù)據(jù)處理設備所共用的系統(tǒng)簽名密鑰Keys,所述數(shù)據(jù)處理設備的特征在于,上述加密處理部在前述內(nèi)容數(shù)據(jù)存儲在被施加以內(nèi)容數(shù)據(jù)應僅用于上述特有數(shù)據(jù)處理設備的記錄設備中時通過將設備專用簽名密鑰kdev應用于內(nèi)容數(shù)據(jù)的加密處理而生成設備專用檢查值,并在所述內(nèi)容數(shù)據(jù)存儲在帶有也可用于除特有數(shù)據(jù)處理設備以外的設備的記錄設備中時通過將系統(tǒng)簽名密鑰keys應用于內(nèi)容數(shù)據(jù)的加密處理而生成總體檢查值,而且,所述控制部控制將加密處理部所生成的設備專用檢查值或總體檢查值中的一個連同內(nèi)容數(shù)據(jù)存儲在記錄設備內(nèi)。
      再有,本發(fā)明的數(shù)據(jù)處理設備的再一個實施例包括為數(shù)據(jù)處理設備所專用的簽名密鑰Kdev和為多個數(shù)據(jù)處理設備所共用的系統(tǒng)簽名密鑰Keys,所述數(shù)據(jù)處理設備的特征在于,上述加密處理部在被施加以內(nèi)容數(shù)據(jù)應僅用于上述特有數(shù)據(jù)處理設備使用限制時生成設備專用檢查值以便將設備專用簽名密鑰Kdev應用于內(nèi)容數(shù)據(jù)并對所生成的設備專用檢查值執(zhí)行比較處理,而且在再現(xiàn)也可用于除特有數(shù)據(jù)處理設備以外的設備的內(nèi)容數(shù)據(jù)時通過將系統(tǒng)簽名密鑰keys應用于內(nèi)容數(shù)據(jù)的加密處理而生成總體檢查值,還對所生成的總體檢查值進行比較處理,并且,僅在形成了與設備專用檢查值的比較或在形成與總體檢查值的比較時,所述控制部通過由加密處理部來繼續(xù)對內(nèi)容數(shù)據(jù)進行處理而生成可再現(xiàn)的解密數(shù)據(jù)。
      再有,本發(fā)明的數(shù)據(jù)處理設備的又一個實施例包括記錄數(shù)據(jù)處理設備簽名密鑰主密鑰Mkdev和數(shù)據(jù)處理設備標識符IDdev,所述數(shù)據(jù)處理設備的特征在于,前述加密處理部根據(jù)記錄數(shù)據(jù)處理設備簽名密鑰主密鑰Mkdev和數(shù)據(jù)處理設備標識符IDdev通過加密處理過程生成用作數(shù)據(jù)處理設備專用于密鑰的簽名密鑰Kdev。
      此外,在本發(fā)明的數(shù)據(jù)處理設備的又一個實施例中,所述加密處理部通過將記錄數(shù)據(jù)處理設備簽名密鑰主密鑰Mkdev應用于數(shù)據(jù)處理設備標識符IDdev的DES加密處理而生成簽名密鑰Kdev。
      再有,在本發(fā)明的數(shù)據(jù)處理設備的又一個實施例中,所述加密處理部通過對內(nèi)容數(shù)據(jù)執(zhí)行加密處理而生成中間整體性檢查值并執(zhí)行將數(shù)據(jù)處理設備專用密鑰或系統(tǒng)共用密鑰應用到中間整體性檢查值的加密處理。
      再有,在本發(fā)明的數(shù)據(jù)處理設備的還一個實施例中,所述加密處理部通過對包含至少一個因將內(nèi)容數(shù)據(jù)分成多個部分獲得的部分數(shù)據(jù)項目的部分數(shù)據(jù)集進行加密處理而生成部分整體性檢查值并通過對包含所生成的部分整體性檢查值的部分整體性檢查值集數(shù)據(jù)串進行加密處理而生成中間整體性檢查值。
      本發(fā)明的第十九個方面是一種數(shù)據(jù)處理方法,它對通過記錄介質或通信介質提供的內(nèi)容數(shù)據(jù)進行處理,所述方法的特征在于,根據(jù)內(nèi)容數(shù)據(jù)的利用模式選定為使用內(nèi)容數(shù)據(jù)的其它數(shù)據(jù)處理設備所共用的加密處理系統(tǒng)共用密鑰或為數(shù)據(jù)處理設備所專用的設備專用密鑰中的一個,并且,通過將選定的加密處理密鑰應用于內(nèi)容數(shù)據(jù)而執(zhí)行加密處理。
      再有,本發(fā)明數(shù)據(jù)處理方法的另一個實施例的特征在于,所述加密處理密鑰選擇步驟是這樣的步驟根據(jù)包含在內(nèi)容數(shù)據(jù)中的使用限制信息進行選擇。
      此外,本發(fā)明數(shù)據(jù)處理方法的又一個實施例的特征在于,所述將內(nèi)容數(shù)據(jù)存儲記錄設備內(nèi)的處理過程在被施加以內(nèi)容數(shù)據(jù)應僅用于上述特有數(shù)據(jù)處理設備的使用限制時通過執(zhí)行將設備專用密鑰應用于內(nèi)容數(shù)據(jù)的加密處理而生成要存儲在記錄設備中的數(shù)據(jù),并且,在所述內(nèi)容數(shù)據(jù)也可用于除特有數(shù)據(jù)處理設備以外的設備的情況下通過用系統(tǒng)共用密鑰對內(nèi)容數(shù)據(jù)進行加密處理而生成要存儲在記錄設備中的數(shù)據(jù)。
      再有,本發(fā)明數(shù)據(jù)處理方法的又一個實施例的特征在于,在前述內(nèi)容數(shù)據(jù)存儲在被施加以內(nèi)容數(shù)據(jù)應僅用于上述特有數(shù)據(jù)處理設備的記錄設備中時,將內(nèi)容數(shù)據(jù)記錄到記錄設備的處理過程會通過將設備專用簽名密鑰kdev應用于內(nèi)容數(shù)據(jù)的加密處理而生成設備專用檢查值,并在所述內(nèi)容數(shù)據(jù)存儲在帶有也可用于除特有數(shù)據(jù)處理設備以外的設備的記錄設備中時通過將系統(tǒng)簽名密鑰keys應用于內(nèi)容數(shù)據(jù)的加密處理而生成總體檢查值,而且,將所生成的設備專用檢查值或總體檢查值中的一個連同內(nèi)容數(shù)據(jù)存儲在記錄設備內(nèi)。
      再有,本發(fā)明的數(shù)據(jù)處理方法的再一個實施例的特征在于,在再現(xiàn)被施加以內(nèi)容數(shù)據(jù)應僅用于上述特有數(shù)據(jù)處理設備的使用限制的內(nèi)容數(shù)據(jù)時,所述內(nèi)容數(shù)據(jù)再現(xiàn)處理過程通過將設備專用簽名密鑰Kdev應用于內(nèi)容數(shù)據(jù)的加密處理而生成設備專用檢查值并對所生成的設備專用檢查值執(zhí)行比較處理,而且在再現(xiàn)也可用于除特有數(shù)據(jù)處理設備以外的設備的內(nèi)容數(shù)據(jù)時通過將系統(tǒng)簽名密鑰keys應用于內(nèi)容數(shù)據(jù)的加密處理而生成總體檢查值,還對所生成的總體檢查值進行比較處理,并且,僅在形成了與設備專用檢查值的比較或在形成與總體檢查值的比較時,再現(xiàn)的內(nèi)容數(shù)據(jù)。
      再有,本發(fā)明的數(shù)據(jù)處理方法的還一個實施例還包括下列步驟根據(jù)數(shù)據(jù)處理設備簽名密鑰主密鑰Mkdev和數(shù)據(jù)處理設備標識符IDdev通過加密處理過程生成用作數(shù)據(jù)處理設備專用于密鑰的簽名密鑰Kdev。
      此外,在本發(fā)明的數(shù)據(jù)處理方法的又一個實施例的特征在于,所述簽名密鑰Kdev生成步驟是這樣的步驟通過將數(shù)據(jù)處理設備簽名密鑰主密鑰Mkdev應用于數(shù)據(jù)處理設備標識符IDdev的DES加密處理而生成簽名密鑰Kdev。
      再有,在本發(fā)明的數(shù)據(jù)處理方法還包括這樣的步驟通過對內(nèi)容數(shù)據(jù)執(zhí)行加密處理而生成中間整體性檢查值,所述方法的特征在于,執(zhí)行將數(shù)據(jù)處理設備專用密鑰或系統(tǒng)共用密鑰應用到中間整體性檢查值的加密處理。
      再有,在本發(fā)明的數(shù)據(jù)處理方法的還一個實施例的特征在于,該方法還通過對包含至少一個因將內(nèi)容數(shù)據(jù)分成多個部分獲得的部分數(shù)據(jù)項目的部分數(shù)據(jù)集進行加密處理而生成部分整體性檢查值并通過對包含所生成的部分整體性檢查值的部分整體性檢查值集數(shù)據(jù)串進行加密處理而生成中間整體性檢查值。
      本發(fā)明的第二十個方面是一種提供計算機程序的程序提供介質,所述程序使計算機系統(tǒng)執(zhí)行對通過存儲介質或通信介質提供的內(nèi)容數(shù)據(jù)的數(shù)據(jù)處理,所述計算機程序包括這樣的步驟根據(jù)內(nèi)容數(shù)據(jù)的利用模式選定為使用內(nèi)容數(shù)據(jù)的其它數(shù)據(jù)處理設備所共用的加密處理系統(tǒng)共用密鑰或為數(shù)據(jù)處理設備所專用的設備專用密鑰中的一個,并且,執(zhí)行將選定的加密處理密鑰應用于內(nèi)容數(shù)據(jù)的加密處理。
      本發(fā)明的第二十一個方面是一種對通過記錄或通信介質提供的內(nèi)容數(shù)據(jù)進行處理的數(shù)據(jù)處理設備,所述設備包括加密處理部,它對內(nèi)容數(shù)據(jù)進行加密處理;控制部,它用于對加密處理部進行控制;所述數(shù)據(jù)處理部的特征在于,上述加密處理部配置成生成要加以驗證的包括在數(shù)據(jù)中的內(nèi)容塊數(shù)據(jù)單元中的內(nèi)容檢查值、執(zhí)行對所生成的內(nèi)容檢查值的比較,從而執(zhí)行對數(shù)據(jù)中各內(nèi)容塊數(shù)據(jù)的有效性的驗證處理。
      本發(fā)明數(shù)據(jù)處理設備的又一個實施例包括內(nèi)容檢查值生成密鑰并且特征在于,所述加密處理部根據(jù)要加以驗證的內(nèi)容塊生成內(nèi)容中間值并通過執(zhí)行將內(nèi)容檢查值生成密鑰應用于內(nèi)容中間值的加密處理過程而生成內(nèi)容檢查值。
      再有,本發(fā)明數(shù)據(jù)處理設備的又一個實施例的特征在于,在對要加以驗證的內(nèi)容塊數(shù)據(jù)進行加密時,所述加密處理部通過對整個的解密信息執(zhí)行預定的操作處理而生成內(nèi)容中間值,所述解密信息是通過對預定數(shù)量字節(jié)單元中的內(nèi)容塊數(shù)據(jù)作解密處理而獲得的,并且,在不對要加以驗證的內(nèi)容塊數(shù)據(jù)進行加密時,所述加密處理部通過對預定數(shù)量字節(jié)單元中的整個內(nèi)容塊數(shù)據(jù)執(zhí)行預定的操作處理而生成內(nèi)容中間值。
      另外,本發(fā)明數(shù)據(jù)處理設備的還一個實施例的特征在于,所述加密處理部所進行的應用于中間整體性檢查值生成處理過程的預定操作處理是異或操作。
      再有,本發(fā)明數(shù)據(jù)處理設備的還一個實施例的特征在于,所述加密處理部具有CBC模式的加密處理結構以及在要加以驗證的內(nèi)容塊數(shù)據(jù)是CBC模式的解密處理時的應用于內(nèi)容中間值生成處理過程的解密處理過程。
      再有,本發(fā)明數(shù)據(jù)處理設備的另一個實施例的特征在于,所述加密處理部的CBC模式下的加密處理是這樣的結構,其中,共用密鑰加密處理過程僅多次應用于要加以處理的消息串的一部分。
      再有,本發(fā)明數(shù)據(jù)處理設備的又一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且包括在內(nèi)容數(shù)據(jù)塊中的某些部分要加以驗證時,所述加密處理部就根據(jù)要加以驗證的部分生成內(nèi)容檢查值、執(zhí)行對所生成的內(nèi)容檢查值的比較處理,從而對數(shù)據(jù)中內(nèi)容塊數(shù)據(jù)單元中的有效性執(zhí)行驗證處理。
      再有,本發(fā)明數(shù)據(jù)處理設備的另一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且有一部分要加以驗證時,所述加密處理部就通過執(zhí)行加密處理生成數(shù)據(jù)檢查值,所述加密處理將內(nèi)容檢查值生成密鑰應用于這樣的值,該值是通過在預定數(shù)量字節(jié)單元中對整個解密信息進行異或操作而獲得的,而所述解密信息則是在對要加以驗證的部分進行加密的情況下通過對要加以驗證的部分進行解密處理而獲得的,并且,所述加密處理部通過執(zhí)行加密處理生成數(shù)據(jù)檢查值,所述加密處理將內(nèi)容檢查值生成密鑰應用于這樣的值,該值是在不對要加以驗證的部分進行加密的情況下通過在預定數(shù)量字節(jié)單元中對要加以驗證的整個部分進行異或操作而獲得的。
      再有,本發(fā)明數(shù)據(jù)處理設備的還一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且有多個部分要加以驗證時,所述加密處理部作為內(nèi)容檢查值使用通過執(zhí)行加密處理所獲得的結果,所述加密處理將內(nèi)容檢查值生成密鑰應用于通過執(zhí)行將內(nèi)容檢查值生成密鑰用于各部分的加密處理而獲得的部分檢查值的鏈接數(shù)據(jù)。
      再有,本發(fā)明數(shù)據(jù)處理設備的又一個實施例的特征在于,所述加密處理部還包括記錄設備,它用于存儲包含有效性已得到驗證的內(nèi)容塊數(shù)據(jù)的內(nèi)容數(shù)據(jù)。
      另外,本發(fā)明數(shù)據(jù)處理設備的又一個實施例的特征在于,當在比較處理過程中未對加密處理部中的內(nèi)容檢查值形成比較時,所述控制部就停止存儲到記錄設備內(nèi)。
      再有,本發(fā)明數(shù)據(jù)處理設備的又一個實施例的特征在于,所述加密處理部還包括再現(xiàn)處理部,它用于再現(xiàn)有效性已被驗證了的數(shù)據(jù)。
      再有,本發(fā)明數(shù)據(jù)處理設備的另一個實施例的特征在于,當在比較處理過程中未對加密處理部中的內(nèi)容檢查值形成比較時,所述控制部就停止再現(xiàn)處理部中的再現(xiàn)處理。
      本發(fā)明的第二十二個方面是一種對通過記錄介質或通信介質提供的內(nèi)容數(shù)據(jù)進行處理的數(shù)據(jù)處理方法,其特征在于,生成包括在數(shù)據(jù)內(nèi)的要加以驗證的內(nèi)容塊數(shù)據(jù)單元中整體性檢查值內(nèi)容檢查值、執(zhí)行對所生成的內(nèi)容檢查值的比較,從而執(zhí)行數(shù)據(jù)中內(nèi)容塊數(shù)據(jù)單元內(nèi)的有效性的驗證處理。
      再有,本發(fā)明的數(shù)據(jù)處理方法的另一個實施例的特征在于,根據(jù)要加以驗證的內(nèi)容塊數(shù)據(jù)生成內(nèi)容中間值并通過執(zhí)行將內(nèi)容檢查值生成密鑰應用于所生成的內(nèi)容中間值的加密處理而生成內(nèi)容檢查值。
      再有,本發(fā)明的數(shù)據(jù)處理方法的另一個實施例的特征在于,在對要加以驗證的內(nèi)容塊數(shù)據(jù)進行加密時,通過對整個的解密信息執(zhí)行預定的操作處理而生成內(nèi)容中間值,所述解密信息是通過對預定數(shù)量字節(jié)單元中的內(nèi)容塊數(shù)據(jù)作解密處理而獲得的,并且,在不對要加以驗證的內(nèi)容塊數(shù)據(jù)進行加密時,通過對預定數(shù)量字節(jié)單元中的整個內(nèi)容塊數(shù)據(jù)執(zhí)行預定的操作處理而生成內(nèi)容中間值。
      另外,本發(fā)明數(shù)據(jù)處理方法的還一個實施例的特征在于,所述應用于中間整體性檢查值生成處理過程的預定操作處理是異或操作。
      再有,本發(fā)明數(shù)據(jù)處理方法的還一個實施例的特征在于,在內(nèi)容中間值生成處理過程中,在對要加以驗證的內(nèi)容塊數(shù)據(jù)進行加密處理時應用于內(nèi)容中間值生成處理過程的解密處理過程是CBC模式下的解密處理。
      再有,本發(fā)明數(shù)據(jù)處理方法的另一個實施例的特征在于,在CBC模式下的加密處理結構中,將共用密鑰加密處理過程僅多次應用于要加以處理的消息串的一部分。
      再有,本發(fā)明數(shù)據(jù)處理方法的又一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且包括在內(nèi)容數(shù)據(jù)塊中的某些部分要加以驗證時,就根據(jù)要加以驗證的部分生成內(nèi)容檢查值、執(zhí)行對所生成的內(nèi)容檢查值的比較處理,從而對數(shù)據(jù)中內(nèi)容塊數(shù)據(jù)單元中的有效性執(zhí)行驗證處理。
      再有,本發(fā)明數(shù)據(jù)處理方法的另一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且有一部分要加以驗證時,就通過執(zhí)行加密處理生成數(shù)據(jù)檢查值,所述加密處理將內(nèi)容檢查值生成密鑰應用于這樣的值,該值是通過在預定數(shù)量字節(jié)單元中對整個解密信息進行異或操作而獲得的,而所述解密信息則是在對要加以驗證的部分進行加密的情況下通過對要加以驗證的部分進行解密處理而獲得的,并且,通過執(zhí)行加密處理生成數(shù)據(jù)檢查值,所述加密處理將內(nèi)容檢查值生成密鑰應用于這樣的值,該值是在不對要加以驗證的部分進行加密的情況下通過在預定數(shù)量字節(jié)單元中對要加以驗證的整個部分進行異或操作而獲得的。
      再有,本發(fā)明數(shù)據(jù)處理方法的還一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且有多個部分要加以驗證時,作為內(nèi)容檢查值使用通過執(zhí)行加密處理所獲得的結果,所述加密處理將內(nèi)容檢查值生成密鑰應用于通過執(zhí)行將內(nèi)容檢查值生成密鑰用于各部分的加密處理而獲得的部分檢查值的鏈接數(shù)據(jù)。
      再有,本發(fā)明數(shù)據(jù)處理方法的又一個實施例還包括這樣的步驟,它存儲包含有有效性已得到驗證的內(nèi)容塊數(shù)據(jù)的內(nèi)容數(shù)據(jù)。
      另外,本發(fā)明數(shù)據(jù)處理方法的又一個實施例的特征在于,當在比較處理過程中未對內(nèi)容檢查值形成比較時,所述控制部就停止存儲到記錄設備內(nèi)。
      此外,本發(fā)明數(shù)據(jù)處理方法的另一個實施例還包括這樣的步驟,它再現(xiàn)有效性已得到驗證的數(shù)據(jù)。
      再有,本發(fā)明數(shù)據(jù)處理方法的另一個實施例的特征在于,當在比較處理過程中未對內(nèi)容檢查值形成比較時,就停止再現(xiàn)處理。
      本發(fā)明的第二十三個方面是一種用于內(nèi)容數(shù)據(jù)驗證處理的內(nèi)容數(shù)據(jù)驗證值賦值方法,其特征在于,生成要加以驗證的內(nèi)容塊數(shù)據(jù)單元的內(nèi)容檢查值、將所生成的內(nèi)容檢查值賦給包含要加以檢證的內(nèi)容塊數(shù)據(jù)的內(nèi)容數(shù)據(jù)。
      再有,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的另一個實施例的特征在于,通過應用內(nèi)容檢查值生成密鑰的加密處理將要加以檢查的內(nèi)容塊數(shù)據(jù)用作消息而生成內(nèi)容檢查值。
      還有,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的又一個實施例的特征在于,通過根據(jù)要加以驗證的內(nèi)容塊數(shù)據(jù)生成內(nèi)容中間值并執(zhí)行將內(nèi)容檢查值生成密鑰應用于內(nèi)容中間值的加密處理而生成內(nèi)容檢查值。
      此外,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的還一個實施例的特征在于,通過在CBC模式下對要加以驗證的內(nèi)容塊數(shù)據(jù)進行加密處理而生成內(nèi)容檢查值。
      還有,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的再一個實施例的特征在于,在CBC模式下的加密處理結構是這樣的結構,其中,將共用密鑰加密處理過程僅多次應用于要加以處理的消息串的一部分。
      再有,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的還一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且包括在內(nèi)容數(shù)據(jù)塊中的某些部分要加以驗證時,就根據(jù)要加以驗證的部分生成內(nèi)容檢查值并將所生成的內(nèi)容檢查值賦給包含要加以驗證的內(nèi)容塊數(shù)據(jù)的內(nèi)容數(shù)據(jù)。
      再有,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的還一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且有一部分要加以驗證時,就通過執(zhí)行加密處理生成內(nèi)容檢查值,所述加密處理將內(nèi)容檢查值生成密鑰應用于這樣的值,該值是通過在預定數(shù)量字節(jié)單元中對整個解密信息進行異或操作而獲得的,而所述解密信息則是在對要加以驗證的部分進行加密的情況下通過對要加以驗證的部分進行解密處理而獲得的,并且,通過執(zhí)行加密處理生成內(nèi)容檢查值,所述加密處理將內(nèi)容檢查值生成密鑰應用于這樣的值,該值是在不對要加以驗證的部分進行加密的情況下通過在預定數(shù)量字節(jié)單元中對要加以驗證的整個部分進行異或操作而獲得的,以及,將所生成的內(nèi)容檢查值賦給包含要加以驗證的內(nèi)容塊數(shù)據(jù)的內(nèi)容數(shù)據(jù)。
      再有,本發(fā)明內(nèi)容數(shù)據(jù)驗證值賦值方法的另一個實施例的特征在于,當內(nèi)容塊數(shù)據(jù)包含多個部分且有多個部分要加以驗證時,作為內(nèi)容檢查值使用通過執(zhí)行加密處理所獲得的結果,所述加密處理將內(nèi)容檢查值生成密鑰應用于通過執(zhí)行將內(nèi)容檢查值生成密鑰用于各部分的加密處理而獲得的部分檢查值的鏈接數(shù)據(jù),以及,將所生成的內(nèi)容檢查值賦給包含要加以驗證的內(nèi)容塊數(shù)據(jù)的內(nèi)容數(shù)據(jù)。
      本發(fā)明的第二十四個方面是一種程序提供介質,它提供計算機程序以便對通過記錄介質或通信介質提供的內(nèi)容數(shù)據(jù)進行數(shù)據(jù)處理,所述計算機程序包括下列步驟生成包括在數(shù)據(jù)內(nèi)的要加以驗證的內(nèi)容塊數(shù)據(jù)單元中的內(nèi)容檢查值、執(zhí)行對所生成的內(nèi)容檢查值的比較,從而執(zhí)行數(shù)據(jù)中內(nèi)容塊數(shù)據(jù)單元內(nèi)的有效性的驗證處理。
      本發(fā)明的第二十五個方面是一種數(shù)據(jù)處理設備,它用于執(zhí)行這樣的處理過程,該處理過程就內(nèi)容數(shù)據(jù)的記錄設備生成存儲數(shù)據(jù),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的信息,所述數(shù)據(jù)處理設備的特征在于,在作為記錄設備中存儲對象的內(nèi)容數(shù)據(jù)是由存儲在頭標部內(nèi)的是加密密鑰數(shù)據(jù)Kdis[Kcon]的數(shù)據(jù)構成的情況下,上述數(shù)據(jù)處理設備具有這樣的結構,它用于執(zhí)行從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kcon]的處理并執(zhí)行解密處理以生成解密數(shù)據(jù)Kcon、生成通過加密密鑰Kstr應用于加密處理過程的新加密密鑰數(shù)據(jù)Kstr[Kcon]并將該新加密密鑰數(shù)據(jù)Kstr[Kcon]存儲進內(nèi)容數(shù)據(jù)的頭標部、以及將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kcon以執(zhí)行加密處理,上述加密密鑰數(shù)據(jù)Kdis[Kcon]是通過加密密鑰Kdis應用于加密處理的內(nèi)容塊的加密密鑰Kcon,本發(fā)明的第二十六個方面是一種數(shù)據(jù)處理設備,它用于執(zhí)行這樣的處理過程,該處理過程就內(nèi)容數(shù)據(jù)的記錄設備生成存儲數(shù)據(jù),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的信息,所述數(shù)據(jù)處理設備的特征在于,在包括在作為記錄設備存儲對象的內(nèi)容數(shù)據(jù)中的數(shù)據(jù)塊是由用加密密鑰Kblc來加密的內(nèi)容以及用加密密鑰Kcon來加密的加密密鑰數(shù)據(jù)Kcon[Kblc]構成的并且具有將是通過加密密鑰Kdis應用于加密處理的加密密鑰Kcon的加密密鑰數(shù)據(jù)Kdis[Kcon]存儲在頭標部中的結構的情況下,上述數(shù)據(jù)處理設備具有這樣的結構,它用于執(zhí)行從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kcon]的處理并執(zhí)行解密處理以生成解密數(shù)據(jù)Kcon、生成是通過加密密鑰Kstr應用于加密處理過程的加密密鑰數(shù)據(jù)Kstr[Kcon]并將該加密密鑰數(shù)據(jù)Kstr[Kcon]存儲進內(nèi)容數(shù)據(jù)的頭標部、以及將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kcon以執(zhí)行加密處理。
      再有,本發(fā)明的第二十七個方面是這樣一種數(shù)據(jù)處理設備,它用于執(zhí)行這樣的處理過程,該處理過程就內(nèi)容數(shù)據(jù)的記錄設備生成存儲數(shù)據(jù),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的信息,所述數(shù)據(jù)處理設備的特征在于,在包括在作為記錄設備存儲對象的內(nèi)容數(shù)據(jù)中的數(shù)據(jù)塊是由用加密密鑰Kblc來加密的內(nèi)容以及用加密密鑰Kdis來加密的加密密鑰數(shù)據(jù)Kdis[Kblc]構成的情況下,上述數(shù)據(jù)處理設備具有這樣的結構,它用于執(zhí)行從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kdlc]的處理并執(zhí)行解密處理以生成解密數(shù)據(jù)Kblc、生成通過加密密鑰Kstr應用于加密處理過程的加密密鑰數(shù)據(jù)Kstr[Kblc]并將該加密密鑰數(shù)據(jù)Kstr[Kblc]存儲進內(nèi)容數(shù)據(jù)的頭標部、以及將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kblc以執(zhí)行加密處理。
      此外,本發(fā)明的第二十八個方面是一種用于生成內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)生成方法,該方法包括將多個由包括聲音信息、圖像信息和程序數(shù)據(jù)中至少任一種在內(nèi)的數(shù)據(jù)構成的內(nèi)容塊連接起來;通過加密密鑰Kcon將加密處理過程應用于包括在上述多個內(nèi)容塊中的內(nèi)容塊的至少一部分;生成加密密鑰數(shù)據(jù)kdis[Kcon]并將加密密鑰Kdis存儲在內(nèi)容數(shù)據(jù)的頭標部內(nèi),所述加密密鑰數(shù)據(jù)kdis[Kcon]是應用于加密密鑰Kdis所進行的加密處理過程的加密密鑰Kcon;以及,生成包括多個內(nèi)容塊和頭標部的內(nèi)容數(shù)據(jù)。
      再有,本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例的特征在于,該方法還包括這樣的處理過程生成塊信息,該信息包括內(nèi)容數(shù)據(jù)的標識信息、內(nèi)容數(shù)據(jù)的數(shù)據(jù)長度、包括內(nèi)容數(shù)據(jù)的數(shù)據(jù)類型、內(nèi)容塊的數(shù)據(jù)長度和加密處理過程存在與否在內(nèi)的使用策略信息;以及,將塊信息存儲到頭標部內(nèi)。
      再有,本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例的特征在于,該內(nèi)容數(shù)據(jù)生成方法包括根據(jù)包括頭標部在內(nèi)的信息的一部分生成部分檢查值并將該部分檢查值存儲到頭標部內(nèi)的處理過程;以及,根據(jù)上述部分檢查值生成總檢查值并將該總檢查值存儲到頭標部內(nèi)。
      還有,本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例的特征在于,所述部分檢查值的生成處理過程和總檢查值的生成處理過程在將是檢查對象的數(shù)據(jù)用作消息并將檢查值生成密鑰用作加密密鑰的情況下應用并執(zhí)行DES加密處理算法。
      此外,本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例的特征在于,該內(nèi)容數(shù)據(jù)生成方法還通過加密密鑰Kbit將加密處理用于塊信息并將是用加密密鑰Kdis生成的加密密鑰Kbit的加密密鑰數(shù)據(jù)kdis[Kbit]存儲進頭標部。
      另外,本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例的特征在于,所述內(nèi)容塊中的多個塊內(nèi)的各個塊被生成為共用固定數(shù)據(jù)長度。
      還有,本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例的特征在于,按其中加密數(shù)據(jù)部和非加密數(shù)據(jù)部規(guī)則排列的結構生成所述內(nèi)容塊中的多個塊內(nèi)的各個塊。
      本發(fā)明的第二十九個方面是用于生成內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)生成方法,該方法包括將多個包括聲音信息、圖像信息和程序數(shù)據(jù)中至少任一種在內(nèi)的內(nèi)容塊連接起來;用加密數(shù)據(jù)部和一組加密密鑰數(shù)據(jù)Kcon[Kblc]構成所述多個內(nèi)容塊的至少一部分,所述加密數(shù)據(jù)部是按加密密鑰Kblc包括聲音信息、圖像信息和程序數(shù)據(jù)中至少任一種在內(nèi)的數(shù)據(jù),而所述加密密鑰數(shù)據(jù)Kcon[Kblc]則是應用于加密密鑰kcon所進行的加密處理過程的加密數(shù)據(jù)部的加密密鑰Kblc;生成加密密鑰數(shù)據(jù)kdis[Kcon]并將所生成檢查值加密密鑰數(shù)據(jù)kdis[Kcon]存儲在內(nèi)容數(shù)據(jù)的頭標內(nèi),所述加密密鑰數(shù)據(jù)kdis[Kcon]是應用于加密密鑰Kdis所進行的加密處理過程的加密密鑰Kcon;以及,生成包括多個內(nèi)容塊和頭標部的內(nèi)容數(shù)據(jù)。
      本發(fā)明的第三十個方面是用于生成內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)生成方法,該方法包括將多個包括聲音信息、圖像信息和程序數(shù)據(jù)中至少任一種在內(nèi)的內(nèi)容塊連接起來;用加密數(shù)據(jù)部和一組加密密鑰數(shù)據(jù)Kdis[Kblc]構成所述多個內(nèi)容塊的至少一部分,所述加密數(shù)據(jù)部是按加密密鑰Kblc包括聲音信息、圖像信息和程序數(shù)據(jù)中至少任一種在內(nèi)的數(shù)據(jù),而所述加密密鑰數(shù)據(jù)Kdis[Kblc]則是應用于加密密鑰kdis所進行的加密處理過程的加密數(shù)據(jù)部的加密密鑰Kblc;以及,生成包括多個內(nèi)容塊和頭標部的內(nèi)容數(shù)據(jù)。
      本發(fā)明的第三十一個方面是一種數(shù)據(jù)處理方法,它用于執(zhí)行這樣的處理過程,該處理過程用于將內(nèi)容數(shù)據(jù)存儲在記錄設備內(nèi),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的信息,所述方法包括在作為記錄設備存儲對象的內(nèi)容數(shù)據(jù)是由存儲在頭標部中數(shù)據(jù)構成的情況下,從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kcon]并執(zhí)行解密處理以生成解密數(shù)據(jù)Kcon,所述存儲在頭標部中數(shù)據(jù)是加密密鑰數(shù)據(jù)Kdis[Kcon],該加密密鑰數(shù)據(jù)Kdis[Kcon]是通過加密密鑰Kdis應用于加密處理器的內(nèi)容塊的加密密鑰Kcon;通過將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kcon以執(zhí)行解密處理而生成新的加密密鑰數(shù)據(jù)Kstr[Kcon],該新加密密鑰數(shù)據(jù)Kstr[Kcon]可通過加密密鑰Kstr應用于加密處理過程;以及,將所生成的加密密鑰數(shù)據(jù)Kstr[KconJ存儲進內(nèi)容數(shù)據(jù)的頭標部內(nèi)并將所述頭標部連同所述多個內(nèi)容塊存儲進記錄設備。
      本發(fā)明的第三十二個方面是一種數(shù)據(jù)處理方法,它用于執(zhí)行這樣的處理過程,該處理過程用于將內(nèi)容數(shù)據(jù)存儲在記錄設備內(nèi),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的信息,所述方法包括在包括在作為記錄設備存儲對象的內(nèi)容數(shù)據(jù)中的數(shù)據(jù)塊是由用加密密鑰Kblc來加密的內(nèi)容以及用加密密鑰Kcon來加密的加密密鑰數(shù)據(jù)Kcon[Kblc]構成的并且具有將是通過加密密鑰Kdis應用于加密處理的加密密鑰Kcon的加密密鑰數(shù)據(jù)Kdis[Kcon]存儲在頭標部中的結構的情況下,從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kcon]并執(zhí)行解密處理以生成解密數(shù)據(jù)Kcon;通過將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kcon以執(zhí)行解密處理而生成是通過加密密鑰Kstr應用于加密處理過程的加密密鑰數(shù)據(jù)Kstr[Kcon];以及,將所生成的加密密鑰數(shù)據(jù)Kstr[Kcon]存儲進內(nèi)容數(shù)據(jù)的頭標部并將所述頭標部連同所述多個內(nèi)容塊存儲進記錄設備。
      再有,本發(fā)明的第三十三個方面是這樣一種數(shù)據(jù)處理方法,它用于執(zhí)行這樣的處理過程,該處理過程將內(nèi)容數(shù)據(jù)存儲在記錄設備內(nèi),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的信息,所述方法包括在包括在作為記錄設備存儲對象的內(nèi)容數(shù)據(jù)中的數(shù)據(jù)塊是由用加密密鑰Kblc來加密的內(nèi)容以及用加密密鑰Kdis來加密的加密密鑰數(shù)據(jù)Kdis[Kblc]構成的情況下,從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kblc]并執(zhí)行對加密密鑰Kblc的解密處理以生成解密數(shù)據(jù)Kblc;通過將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kblc以執(zhí)行解密處理而生成通過加密密鑰Kstr應用于加密處理過程的加密密鑰數(shù)據(jù)Kstr[Kblc];以及將所生成的加密密鑰數(shù)據(jù)Kstr[Kblc]存儲進內(nèi)容數(shù)據(jù)的頭標部并將所述頭標部連同所述多個內(nèi)容塊存儲進記錄設備。
      本發(fā)明的第三十四個方面是一種用于提供計算機程序的程序提供介質,所述計算機程序能執(zhí)行生成處理過程將數(shù)據(jù)存儲至在內(nèi)容數(shù)據(jù)的記錄設備內(nèi),所述內(nèi)容數(shù)據(jù)具有多個內(nèi)容塊,其中,對至少一部分數(shù)據(jù)塊進行加密;以及,頭標部,它存儲有與內(nèi)容塊有關的要在計算機系統(tǒng)上執(zhí)行的信息,程序提供介質的特征在于,上述計算機程序包括在作為記錄設備中存儲對象的內(nèi)容數(shù)據(jù)是由存儲在頭標部內(nèi)的是加密密鑰數(shù)據(jù)Kdis[Kcon]的數(shù)據(jù)構成的情況下,從頭標部中提取加密密鑰數(shù)據(jù)Kdis[Kcon]并執(zhí)行解密處理以生成解密數(shù)據(jù)Kcon;通過將不同的加密密鑰Kstr應用于所生成的解密數(shù)據(jù)Kcon以執(zhí)行解密處理而生成通過加密密鑰Kstr應用于加密處理過程的新加密密鑰數(shù)據(jù)Kstr[Kcon];以及,將所生成的加密密鑰數(shù)據(jù)Kstr[Kcon]存儲進內(nèi)容數(shù)據(jù)的頭標部,而所述加密密鑰數(shù)據(jù)Kdis[Kcon]是通過加密密鑰Kdis應用于加密處理的內(nèi)容塊的加密密鑰Kcon。
      本發(fā)明的第三十五個方面是一種數(shù)據(jù)處理設備,它用于對存儲介質或通信介質提供的內(nèi)容數(shù)據(jù)進行再現(xiàn)處理,所述數(shù)據(jù)處理設備的特征在于,該設備包括內(nèi)容數(shù)據(jù)分析部,它用于執(zhí)行對包括壓縮內(nèi)容和壓縮內(nèi)容的擴展處理程序在內(nèi)的內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)分析并執(zhí)行從內(nèi)容數(shù)據(jù)中對壓縮內(nèi)容和擴展處理程序的抽取處理;擴展處理部,它用于用包括在因內(nèi)容數(shù)據(jù)分析部的分析而獲得的內(nèi)容數(shù)據(jù)中的擴展處理程序來執(zhí)行對包括在內(nèi)容數(shù)據(jù)中的內(nèi)容數(shù)據(jù)的擴展處理。
      再有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,該設備還包括數(shù)據(jù)存儲部,它用于存儲壓縮的內(nèi)容,這些內(nèi)容是由前述數(shù)據(jù)分析部所抽取的;以及,程序存儲部,它用于存儲由前述內(nèi)容數(shù)據(jù)分析部抽取的擴展處理程序,并且,所述設備的特征在于,前述擴展處理部具有這樣的結構,它用于通過將存儲在程序存儲部內(nèi)的擴展處理程序應用于壓縮內(nèi)容而對存儲在數(shù)據(jù)存儲部內(nèi)的壓縮內(nèi)容進行擴展處理。
      此外,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,前述內(nèi)容數(shù)據(jù)分析部具有這樣的結構,它用于根據(jù)包括在內(nèi)容數(shù)據(jù)中的頭標信息獲得內(nèi)容數(shù)據(jù)的結構信息并對內(nèi)容數(shù)據(jù)進行分析。
      再有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,壓縮內(nèi)容的再現(xiàn)優(yōu)先權信息包括在頭標信息內(nèi),如果存在有多個是擴展處理部的擴展處理過程的對象的壓縮內(nèi)容,則擴展處理部具有這樣的結構,它用于根據(jù)在內(nèi)容數(shù)據(jù)分析部中獲得的頭標信息內(nèi)的優(yōu)先權信息按優(yōu)先權順序地執(zhí)行內(nèi)容擴展處理。
      還有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,該設備包括顯示裝置,它用于顯示是擴展處理的對象的壓縮內(nèi)容的信息;以及,輸入裝置,它用于輸入從顯示在顯示裝置上的內(nèi)容信息中選出的再現(xiàn)內(nèi)容標識數(shù)據(jù),并且,所述設備的特征在于,擴展處理部具有這樣的結構,它根據(jù)輸入自輸入裝置的再現(xiàn)內(nèi)容標識數(shù)據(jù)對與所述標識數(shù)據(jù)相對應的壓縮內(nèi)容執(zhí)行擴展處理。
      另外,本發(fā)明的第三十六個方面是一種數(shù)據(jù)處理設備,它用于對存儲介質或通信介質提供的內(nèi)容數(shù)據(jù)進行再現(xiàn)處理,所述數(shù)據(jù)處理設備的特征在于,該設備包括內(nèi)容數(shù)據(jù)分析部,它用于接收包括壓縮內(nèi)容或擴展處理程序在內(nèi)的內(nèi)容數(shù)據(jù),以便根據(jù)包括在接收到的內(nèi)容數(shù)據(jù)中的頭標信息辨別出內(nèi)容數(shù)據(jù)是具有壓縮內(nèi)容還是具有擴展處理程序,同時,如果內(nèi)容數(shù)據(jù)具有壓縮內(nèi)容,就根據(jù)內(nèi)容數(shù)據(jù)的頭標信息獲得一種類型的應用于壓縮內(nèi)容的壓縮處理程序,如果內(nèi)容數(shù)據(jù)具有擴展處理程序,則根椐內(nèi)容數(shù)據(jù)的頭標信息獲得一種類型的擴展處理程序;擴展處理部,它用于執(zhí)行對壓縮內(nèi)容的擴展處理,所述設備的特征在于,前述擴展處理部具有這樣的結構,它用于根據(jù)內(nèi)容數(shù)據(jù)分析部所分析的擴展處理程序的類型選擇適用于內(nèi)容數(shù)據(jù)分析部分析的壓縮內(nèi)容的壓縮處理程序的類型的擴展處理程序,并用選定的擴展處理程序執(zhí)行擴展處理。
      再有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,該設備還包括數(shù)據(jù)存儲部,它用于存儲壓縮的內(nèi)容,這些內(nèi)容是由前述數(shù)據(jù)分析部所抽取的;以及,程序存儲部,它用于存儲由前述內(nèi)容數(shù)據(jù)分析部抽取的擴展處理程序,并且,所述設備的特征在于,前述擴展處理部具有這樣的結構,它用于通過將存儲在程序存儲部內(nèi)的擴展處理程序應用于壓縮內(nèi)容而對存儲在數(shù)據(jù)存儲部內(nèi)的壓縮內(nèi)容進行擴展處理。
      再有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,壓縮內(nèi)容的再現(xiàn)優(yōu)先權信息包括在頭標信息內(nèi),如果存在有多個是擴展處理過程的對象的壓縮內(nèi)容,則擴展處理部中的內(nèi)容擴展處理具有這樣的結構,它用于根據(jù)在內(nèi)容數(shù)據(jù)分析部中獲得的頭標信息內(nèi)的優(yōu)先權信息按優(yōu)先權順序地執(zhí)行內(nèi)容擴展處理。
      還有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,該設備包括檢索裝置,它用于檢索擴展處理程序,所述設備的特征在于,上述檢索裝置具有這樣的結構,它用于檢索出適用于內(nèi)容數(shù)據(jù)分析部分析的壓縮內(nèi)容的壓縮處理程序的類型的擴展處理程序,而程序存儲裝置則可由數(shù)據(jù)處理設備作為檢索的對象來加以訪問。
      再有,在本發(fā)明數(shù)據(jù)處理設備的一個實施例中,所述數(shù)據(jù)處理設備的特征在于,該設備包括顯示裝置,它用于顯示是擴展處理的對象的壓縮內(nèi)容的信息;以及,輸入裝置,它用于輸入從顯示在顯示裝置上的內(nèi)容信息中選出的再現(xiàn)內(nèi)容標識數(shù)據(jù),并且,所述設備的特征在于,擴展處理部具有這樣的結構,它根據(jù)輸入自輸入裝置的再現(xiàn)內(nèi)容標識數(shù)據(jù)對與所述標識數(shù)據(jù)相對應的壓縮內(nèi)容執(zhí)行擴展處理。
      本發(fā)明的第三十七個方面是一種數(shù)據(jù)處理方法,它用于對存儲介質或通信介質提供的內(nèi)容數(shù)據(jù)進行再現(xiàn)處理,所述數(shù)據(jù)處理方法的特征在于,該方法包括內(nèi)容數(shù)據(jù)分析步驟,它執(zhí)行對包括壓縮內(nèi)容和壓縮內(nèi)容的擴展處理程序在內(nèi)的內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)分析并執(zhí)行從內(nèi)容數(shù)據(jù)中對壓縮內(nèi)容和擴展處理程序的抽取處理;擴展處理步驟,它用包括在因內(nèi)容數(shù)據(jù)分析部的分析而獲得的內(nèi)容數(shù)據(jù)中的擴展處理程序來執(zhí)行對包括在內(nèi)容數(shù)據(jù)中的內(nèi)容數(shù)據(jù)的擴展處理。
      再有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,該方法還包括數(shù)據(jù)存儲步驟,它存儲壓縮的內(nèi)容,這些內(nèi)容是由前述數(shù)據(jù)分析部所抽取的;以及,程序存儲步驟,它存儲由前述內(nèi)容數(shù)據(jù)分析部抽取的擴展處理程序,并且,所述方法的特征在于,前述擴展處理部具有這樣的結構,它用于通過將在程序存儲步驟內(nèi)存儲的擴展處理程序應用于壓縮內(nèi)容而對數(shù)據(jù)存儲步驟內(nèi)存儲的壓縮內(nèi)容進行擴展處理。
      此外,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,前述內(nèi)容數(shù)據(jù)步驟根據(jù)包括在內(nèi)容數(shù)據(jù)中的頭標信息獲得內(nèi)容數(shù)據(jù)的結構信息并對內(nèi)容數(shù)據(jù)進行分析。
      再有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,壓縮內(nèi)容的再現(xiàn)優(yōu)先權信息包括在頭標信息內(nèi),如果存在有多個是擴展處理部的擴展處理過程的對象的壓縮內(nèi)容,則擴展處理步驟根據(jù)在內(nèi)容數(shù)據(jù)分析步驟中獲得的頭標信息內(nèi)的優(yōu)先權信息按優(yōu)先權順序地執(zhí)行內(nèi)容擴展處理。
      還有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,該方法包括顯示步驟,它將是擴展處理的對象的壓縮內(nèi)容的信息顯示到顯示裝置上;以及,輸入步驟,它用于輸入從顯示在顯示裝置上的內(nèi)容信息中選出的再現(xiàn)內(nèi)容標識數(shù)據(jù),并且,所述方法的特征在于,擴展處理步驟根據(jù)輸入自輸入步驟的再現(xiàn)內(nèi)容標識數(shù)據(jù)對與所述標識數(shù)據(jù)相對應的壓縮內(nèi)容執(zhí)行擴展處理。
      另外,本發(fā)明的第三十八個方面是一種數(shù)據(jù)處理方法,它用于對存儲介質或通信介質提供的內(nèi)容數(shù)據(jù)的進行再現(xiàn)處理,所述數(shù)據(jù)處理方法的特征在于,該設備包括內(nèi)容數(shù)據(jù)分析步驟,它接收包括壓縮內(nèi)容或擴展處理程序在內(nèi)的內(nèi)容數(shù)據(jù),以便根據(jù)包括在接收到的內(nèi)容數(shù)據(jù)中的頭標信息辨別出內(nèi)容數(shù)據(jù)是具有壓縮內(nèi)容還是具有擴展處理程序,同時,如果內(nèi)容數(shù)據(jù)具有壓縮內(nèi)容,就根據(jù)內(nèi)容數(shù)據(jù)的頭標信息獲得一種類型的應用于壓縮內(nèi)容的壓縮處理程序,如果內(nèi)容數(shù)據(jù)具有擴展處理程序,則根椐內(nèi)容數(shù)據(jù)的頭標信息獲得一種類型的擴展處理程序;選擇步驟,它根據(jù)內(nèi)容數(shù)據(jù)分析步驟中所分析的擴展處理程序的類型選擇適用于內(nèi)容數(shù)據(jù)分析步驟中分析的壓縮內(nèi)容的壓縮處理程序的類型的擴展處理程序;以及,擴展處理步驟,它用選擇步驟中選定的擴展處理程序執(zhí)行擴展處理。
      再有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,該方法還包括數(shù)據(jù)存儲步驟,它存儲壓縮的內(nèi)容,這些內(nèi)容是由前述數(shù)據(jù)分析部所抽取的;以及,程序存儲步驟,它用于存儲由前述內(nèi)容數(shù)據(jù)分析部抽取的擴展處理程序,并且,所述方法的特征在于,前述擴展處理步驟通過將在程序存儲步驟內(nèi)存儲的擴展處理程序應用于壓縮內(nèi)容而對在數(shù)據(jù)存儲步驟部內(nèi)存儲的壓縮內(nèi)容進行擴展處理。
      再有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,壓縮內(nèi)容的再現(xiàn)優(yōu)先權信息包括在頭標信息內(nèi),如果存在有多個是擴展處理過程的對象的壓縮內(nèi)容,則擴展處理步驟根據(jù)在內(nèi)容數(shù)據(jù)分析步驟中獲得的頭標信息內(nèi)的優(yōu)先權信息按優(yōu)先權順序地執(zhí)行內(nèi)容擴展處理。
      還有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,該方法包括檢索步驟,它檢索擴展處理程序,所述方法的特征在于,上述檢索步驟檢索出適用于內(nèi)容數(shù)據(jù)分析步驟分析的壓縮內(nèi)容的壓縮處理程序的類型的擴展處理程序,而程序存儲裝置則可由數(shù)據(jù)處理設備作為檢索的對象來加以訪問。
      再有,在本發(fā)明數(shù)據(jù)處理方法的一個實施例中,所述數(shù)據(jù)處理方法的特征在于,該方法包括顯示步驟,它用于顯示是擴展處理的對象的壓縮內(nèi)容的信息;以及,輸入步驟,它輸入從顯示在顯示裝置上的內(nèi)容信息中選出的再現(xiàn)內(nèi)容標識數(shù)據(jù),并且,所述方法的特征在于,擴展處理步驟根據(jù)輸入自輸入裝置的再現(xiàn)內(nèi)容標識數(shù)據(jù)對與所述標識數(shù)據(jù)相對應的壓縮內(nèi)容執(zhí)行擴展處理。
      此外,本發(fā)明的第三十九個方面是一種內(nèi)容數(shù)據(jù)生成方法,該方法對提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)進行生成處理,所述方法的特征在于,生成內(nèi)容數(shù)據(jù),其中,壓縮內(nèi)容和壓縮內(nèi)容的擴展處理程序是組合在一起的。
      再有,在本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例中,該內(nèi)容數(shù)據(jù)生成方法的特征在于,將內(nèi)容數(shù)據(jù)的結構信息增加為內(nèi)容數(shù)據(jù)的頭標信息。
      此外,在本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例中,該內(nèi)容數(shù)據(jù)生成方法的特征在于,將包括在內(nèi)容數(shù)據(jù)中的內(nèi)容的再現(xiàn)優(yōu)先權信息作為內(nèi)容數(shù)據(jù)的頭標信息。
      再有,本發(fā)明的第四十個方面是一種內(nèi)容數(shù)據(jù)生成方法,該方法對提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)進行生成處理,所述方法的特征在于,生成內(nèi)容數(shù)據(jù),其中,將一種類型的用于標識內(nèi)容數(shù)據(jù)具有壓縮內(nèi)容還是具有擴展處理程序的內(nèi)容數(shù)據(jù)增加為頭標信息,如果所述內(nèi)容數(shù)據(jù)具有壓縮內(nèi)容,則將一種類型的應用于壓縮內(nèi)容的壓縮處理程序增加為頭標信息,如果內(nèi)容數(shù)據(jù)具有擴展處理程序,則將一種類型的擴展處理程序增加為頭標信息。
      此外,在本發(fā)明內(nèi)容數(shù)據(jù)生成方法的一個實施例中,該內(nèi)容數(shù)據(jù)生成方法的特征在于,將包括在內(nèi)容數(shù)據(jù)中的內(nèi)容的再現(xiàn)優(yōu)先權信息作為內(nèi)容數(shù)據(jù)的頭標信息。
      此外,本發(fā)明的第四十一個方面是一種程序提供介質,它提供計算機程序,此程序使計算機系統(tǒng)執(zhí)行對提供自存儲介質或通信介質的內(nèi)容數(shù)據(jù)的再現(xiàn)處理,其特征在于,所述計算機程序包括內(nèi)容數(shù)據(jù)分析步驟,它執(zhí)行對包括壓縮內(nèi)容和壓縮內(nèi)容的擴展處理程序在內(nèi)的內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)分析并執(zhí)行從內(nèi)容數(shù)據(jù)中對壓縮內(nèi)容和擴展處理程序的抽取處理;擴展處理步驟,它用包括在因內(nèi)容數(shù)據(jù)分析部的分析而獲得的內(nèi)容數(shù)據(jù)中的擴展處理程序來執(zhí)行對包括在內(nèi)容數(shù)據(jù)中的內(nèi)容數(shù)據(jù)的擴展處理。
      本發(fā)明的程序提供介質例如是這樣一種介質,它將計算機可讀形式的計算機程序提供給能執(zhí)行多種程序代碼的通用計算機系統(tǒng)。所述介質的一種形式是諸如CD、FD或MO之類的存儲介質或者是諸如網(wǎng)絡之類的傳輸介質,但沒有特定的限制。
      這種程序提供介質限定了計算機程序與提供介質之間的結構或功能性合作關系,以便實現(xiàn)計算機系統(tǒng)上的計算機程序的預定功能。換句話說,通過用提供介質將計算機程序安裝到計算機系統(tǒng)中而在計算機系統(tǒng)上顯示出合作操作,并且,可以獲得與本發(fā)明其它方面相類似的操作效果。
      根椐后述本發(fā)明實施例和附圖可以詳細說明和看出本發(fā)明的其它目的、特征和優(yōu)點。
      如上所述,依照本發(fā)明的數(shù)據(jù)處理設備和方法以及數(shù)據(jù)驗證值給出方法,將生成為整體性檢查值的部分整體性檢查值用于比較過程以便驗證部分數(shù)據(jù),所述部分整體性檢查值可用于通過將內(nèi)容數(shù)據(jù)劃分成多個部分而獲得的包含有一個或多個部分數(shù)據(jù)的部分數(shù)據(jù)集,并且,將用于驗證部分整體性檢查值數(shù)值集的部分整體性檢查值驗證整體性檢查值用于比較過程,以便驗證與構成部分整體性檢查值數(shù)值集的多個部分整體性檢查值相對應的多個部分數(shù)據(jù)集的全部,所述部分整體性檢查值數(shù)值集包括多個部分整體性檢查值的組合。因此,與將單個整體性檢查值給予整個內(nèi)容數(shù)據(jù)的結構相比,可作到部分驗證,并且,全部的驗證過程因使用了部分整體性檢查值而是有效的。
      另外,依照本發(fā)明的數(shù)據(jù)處理設備和方法以及數(shù)據(jù)驗證值給出方法,按著如何使用內(nèi)容數(shù)據(jù)例如是下載數(shù)據(jù)還是再現(xiàn)數(shù)據(jù)來執(zhí)行驗證過程;例如,可略去對不可能篡改的數(shù)據(jù)部分的驗證過程。所以,能按著如何使用數(shù)據(jù)而進行有效的驗證。
      此外,本發(fā)明的數(shù)據(jù)處理設備和數(shù)據(jù)處理方法是按這樣方式配置的執(zhí)行諸如數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)據(jù)驗證、鑒別處理和簽名處理之類的加密處理所需的個別密鑰不存儲在存儲部內(nèi),相反,生成這些個別密鑰的主密鑰存儲在存儲部內(nèi),所述數(shù)據(jù)處理設備的加密處理部從存儲部中按需抽取與諸如加密密鑰和鑒別密鑰之類個別密鑰相對應的主密鑰、根據(jù)抽出的設備或數(shù)據(jù)的主密鑰和標識數(shù)據(jù)執(zhí)行應用DES算法等的加密處理并生成諸如加密密鑰和鑒別密鑰之類的個別密鑰,從而,本發(fā)明能消除個別密鑰本身從存儲部中泄露的可能性并提高加密處理系統(tǒng)的安全性,因為,獲得個別密鑰需要諸如個別密鑰生成算法和主密鑰、設備或數(shù)據(jù)的標識數(shù)據(jù)的信息之類的多種信息。而且,即使因某些原因泄露了個別密鑰,受破壞的范圍也限于個別密鑰的范圍,這不會導致整個系統(tǒng)崩潰。
      再有,本發(fā)明的數(shù)據(jù)處理設備和數(shù)據(jù)處理方法是按這樣方式配置的根據(jù)設備或數(shù)據(jù)的標識數(shù)據(jù)順序地生成個別密鑰,這會消除將用于個別設備的密鑰列表保存在控制設備內(nèi)的需要,從而便于系統(tǒng)控制并提高安全性。
      另外,依照本發(fā)明的數(shù)據(jù)處理設備和內(nèi)容數(shù)據(jù)生成方法,將非法設備標識數(shù)據(jù)信息存儲在內(nèi)容數(shù)據(jù)中,在用記錄器/再現(xiàn)器使用內(nèi)容之前執(zhí)行非法設備列表與試圖使用這些內(nèi)容檢查值記錄器/再現(xiàn)器的記錄器/再現(xiàn)器標識符之間的比較,并且,在比較結果展示出非法設備列表的某些條目與記錄器/再現(xiàn)器標識符相匹配的情況下,就停止隨后的處理過程例如內(nèi)容數(shù)據(jù)解密、下載或再現(xiàn)處理等,因此,能防止具有非法獲得的密鑰的再現(xiàn)器等非法地使用內(nèi)容。
      另外,本發(fā)明的數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)生成方法采用這樣的結構,它能使內(nèi)容數(shù)據(jù)包括一道用于內(nèi)容數(shù)據(jù)中非法設備列表的檢查值,從而能防止篡改列表本身并提供有提高了的安全性的內(nèi)容數(shù)據(jù)使用結構。
      再有,本發(fā)明的數(shù)據(jù)處理設備和數(shù)據(jù)處理方法能使得諸如記錄器/再現(xiàn)器和PC之類的數(shù)據(jù)處理設備存儲為數(shù)據(jù)處理設備所專用的設備專用密鑰以及為使用內(nèi)容數(shù)據(jù)的其它數(shù)據(jù)處理設備所共用的系統(tǒng)共用密鑰,從而能根據(jù)內(nèi)容使用限制對內(nèi)容進行處理。所述數(shù)據(jù)處理設備根據(jù)內(nèi)容使用限制有選擇地使用這兩種密鑰。例如,在內(nèi)容僅為數(shù)據(jù)處理設備所用的情況下,就使用為數(shù)據(jù)處理設備所專用的密鑰,而在內(nèi)容也可為其它系統(tǒng)所用的情況下,就生成用于內(nèi)容數(shù)據(jù)的檢查值并用系統(tǒng)共用密鑰執(zhí)行比較處理過程。僅在形成了比較時才能對加密的數(shù)據(jù)進行解密和再現(xiàn),從而能根據(jù)諸如內(nèi)容僅用于數(shù)據(jù)處理設備或內(nèi)容為系統(tǒng)所共用等之類內(nèi)容使用限制進行處理。
      再有,本發(fā)明的數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)驗證值賦值方法配置成能生成內(nèi)容塊數(shù)據(jù)單元的內(nèi)容檢查值、對所生成的內(nèi)容檢查值進行比較處理、根據(jù)要加以驗證的內(nèi)容塊數(shù)據(jù)生成內(nèi)容中間值并通過應用內(nèi)容檢查值生成密鑰的加密處理來生成內(nèi)容檢查值,從而與通常的處理過程相比能有效地對整個數(shù)據(jù)進行驗證。
      此外,本發(fā)明的數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)驗證值賦值方法能依照下載處理過程和再現(xiàn)處理過程等在內(nèi)容塊單元中進行驗證并有簡化的驗證處理過程,從而能根據(jù)使用模式提供有效的驗證。
      再有,由于本發(fā)明的數(shù)據(jù)處理設備、內(nèi)容數(shù)據(jù)生成方法和數(shù)據(jù)處理方法具有這樣的結構,該結構配備有內(nèi)容數(shù)據(jù)中的多個內(nèi)容塊并能對各內(nèi)容塊單元進行加密處理,而且,本發(fā)明的數(shù)據(jù)處理設備、內(nèi)容數(shù)據(jù)生成方法和數(shù)據(jù)處理方法還具有這樣的結構,其中,對用于內(nèi)容加密的密鑰作進一步加密并將該密鑰存儲進頭標部,所以,即使例如存在有多個內(nèi)容塊并且需要加密處理的塊和不需加密處理的塊相混合,也能夠具有將各塊連起來的任意數(shù)據(jù)結構。
      此外,依照本發(fā)明的數(shù)據(jù)處理設備、數(shù)據(jù)處理系統(tǒng)和數(shù)據(jù)處理方法,通過使內(nèi)容塊的結構是規(guī)則結構,例如是具有均勻數(shù)據(jù)長度的結構或加密塊和非加密(無格式文本)塊是交替設置的結構,可迅速地執(zhí)行內(nèi)容塊的解密過程和類似的過程,并且,可以提供適于進行處理的與內(nèi)容數(shù)據(jù)的內(nèi)容相對應的加密內(nèi)容數(shù)據(jù),例如對音樂數(shù)據(jù)進行再現(xiàn)和類似的處理。
      再有,所述數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)生成方法可在內(nèi)容是壓縮聲音數(shù)據(jù)、圖像數(shù)據(jù)或類似數(shù)據(jù)的情況下有效地執(zhí)行再現(xiàn)處理。也就是說,通過使內(nèi)容數(shù)據(jù)的結構是其中壓縮數(shù)據(jù)和擴展處理程序結合在一起的結構,可以在再現(xiàn)處理設備內(nèi)進行擴展處理,并將屬于壓縮內(nèi)容數(shù)據(jù)的擴展處理程序應用于該擴展處理,并且,可以避免這樣的情況,其中,擴展處理程序不存在于再現(xiàn)處理設備內(nèi),從而不能進行再現(xiàn)。
      而且,依照數(shù)據(jù)處理設備、數(shù)據(jù)處理方法和內(nèi)容數(shù)據(jù)生成裝置,由于內(nèi)容數(shù)據(jù)的結構具有這樣的結構,其中,所述再現(xiàn)處理設備根據(jù)頭標信息確定能應用于壓縮內(nèi)容數(shù)據(jù)的擴展處理程序,并且,所述再現(xiàn)處理設備還從可訪問的記錄介質或類似裝置中檢索出可應用的程序,并且通過使內(nèi)容數(shù)據(jù)是壓縮數(shù)據(jù)和存儲有壓縮處理程序類型的頭標部的組合而執(zhí)行擴展處理,或者,如果所述內(nèi)容具有擴展處理程序、擴展處理程序和存儲有上述程序類型的頭標部的組合,則不需要由用戶來執(zhí)行程序檢索處理,從而,可以進行有效的再現(xiàn)處理。


      圖1是示出了常規(guī)數(shù)據(jù)處理系統(tǒng)的結構的圖;圖2是示出了應用了本發(fā)明數(shù)據(jù)處理設備的結構的圖;圖3是示出了應用了本發(fā)明數(shù)據(jù)處理設備的結構的圖;圖4是示出了介質或通信路徑上內(nèi)容數(shù)據(jù)的數(shù)據(jù)格式的圖;圖5是示出了包含在內(nèi)容數(shù)據(jù)的頭標中的使用策略的圖;圖6是示出了包含在內(nèi)容數(shù)據(jù)的頭標中的塊信息的圖;圖7是示出了用DES的電子簽名生成方法的圖;圖8是示出了用三重DES的電子簽名生成方法的圖;圖9是用于說明三重DES方面的圖;圖10是示出了部分使用三重DES的電子簽名生成方法的圖;圖11是示出了電子簽名生成的流程;圖12是示出了電子簽名生成的流程;圖13是用于說明用對稱密碼翻譯技術的相互鑒別處理過程序列的圖;圖14是用于說明公共密鑰證書的圖;圖15是用于說明用非對稱密碼翻譯技術的相互鑒別處理過程順列的圖;圖16是示出了用橢圓曲線密碼翻譯的加密過程的流程的圖;圖17是示出了用橢圓曲線密碼翻譯的解密過程的流程的圖;圖18是示出了如何將數(shù)據(jù)保存在記錄和再現(xiàn)設備上的圖;圖19是示出了如何將數(shù)據(jù)保存在記錄設備上的圖;圖20是示出了記錄和再現(xiàn)設備與記錄設備之間相互鑒別流程的圖;圖21是示出了記錄和再現(xiàn)設備的主密鑰與記錄設備的相應主密鑰之間關系的圖;圖22是示出了內(nèi)容下載過程的流程的圖;
      圖23是用于說明生成整體性檢查值AIVCa的方法的圖;圖24是用于說明生成整體性檢查值BIVCa的方法的圖;圖25是用于說明生成總體整體性檢查值及記錄和再現(xiàn)設備所獨有的整體性檢查值;圖26是示出了存儲在記錄設備中的內(nèi)容數(shù)據(jù)格式的圖(本地化字段=0);圖27是示出了存儲在記錄設備中的內(nèi)容數(shù)據(jù)格式的圖(本地化字段=1);圖28是示出了內(nèi)容再現(xiàn)過程的流程的圖;圖29是用于說明記錄設備執(zhí)行命令的方法的圖;圖30是用于說明記錄設備在內(nèi)容存儲過程中執(zhí)行命令的方法的圖;圖31是用于說明記錄設備在內(nèi)容再現(xiàn)過程中執(zhí)行命令的方法的圖;圖32是用于說明內(nèi)容數(shù)據(jù)格式類型0的結構的圖;圖33是用于說明內(nèi)容數(shù)據(jù)格式類型1的結構的圖;圖34是用于說明內(nèi)容數(shù)據(jù)格式類型2的結構的圖;圖35是用于說明內(nèi)容數(shù)據(jù)格式類型3的結構的圖;圖36是用于說明生成用于格式類型0的內(nèi)容整體性檢查值IDVi的方法的圖;圖37是用于說明生成用于格式類型1的內(nèi)容整體性檢查值IDVi的方法的圖;圖38是用于說明用于格式類型2和3的總體整體性檢查值及記錄和再現(xiàn)設備所獨有的整體性檢查值的圖;圖39是示出了用于下載格式類型0或1的內(nèi)容的過程的圖;圖40是示出了用于下載格式類型2的內(nèi)容的過程的圖;圖41是示出了用于下載格式類型3的內(nèi)容的過程的圖;圖42是示出了用于再現(xiàn)格式類型0的內(nèi)容的過程的圖;圖43是示出了用于再現(xiàn)格式類型1的內(nèi)容的過程的圖;圖44是示出了用于再現(xiàn)格式類型2的內(nèi)容的過程的圖;圖45是示出了用于再現(xiàn)格式類型3的內(nèi)容的過程的圖;圖46是用于說明內(nèi)容生成器和內(nèi)容驗證器生成整體性檢查值并用它們進行驗證的方法的圖(1);圖47是用于說明內(nèi)容生成器和內(nèi)容驗證器生成整體性檢查值并用它們進行驗證的方法的圖(2);圖48是用于說明內(nèi)容生成器和內(nèi)容驗證器生成整體性檢查值并用它們進行驗證的方法的圖(3);圖49是用于說明用主密鑰個別生成多種密鑰的方法的圖;圖50是示出了內(nèi)容提供者和用戶所執(zhí)行的過程的實例以及用主密鑰個別生成多種密鑰的方法的圖(實例1);圖51是示出了內(nèi)容提供者和用戶所執(zhí)行的過程的實例以及用主密鑰個別生成多種密鑰的方法的圖(實例2);圖52是用于說明用不同的主密鑰執(zhí)行本地化的結構的圖;圖53是示出了內(nèi)容提供者和用戶所執(zhí)行的過程的實例以及用主密鑰個別生成多種密鑰的方法的圖(實例3);圖54是示出了內(nèi)容提供者和用戶所執(zhí)行的過程的實例以及用主密鑰個別生成多種密鑰的方法的圖(實例4);圖55是示出了內(nèi)容提供者和用戶所執(zhí)行的過程的實例以及用主密鑰個別生成多種密鑰的方法的圖(實例5);圖56是示出了用單DES算法存儲帶有應用了的三重DES的密碼翻譯密鑰的過程的流程的圖;圖57是示出了基于優(yōu)先權的內(nèi)容再現(xiàn)流程(實例1)的圖;圖58是示出了基于優(yōu)先權的內(nèi)容再現(xiàn)流程(實例2)的圖;圖59是示出了基于優(yōu)先權的內(nèi)容再現(xiàn)流程(實例3)的圖;圖60是用于說明在內(nèi)容再現(xiàn)過程中執(zhí)行對壓縮數(shù)據(jù)進行解密(解壓縮)的過程的結構的圖;圖61是示出了內(nèi)容結構的實例的圖(實例1);圖62是內(nèi)容結構的實例1中的再現(xiàn)流程的圖;圖63是示出了內(nèi)容結構的實例的圖(實例2);圖64是內(nèi)容結構的實例2中的再現(xiàn)流程的圖;圖65是示出了內(nèi)容結構的實例的圖(實例3);圖66是內(nèi)容結構的實例3中的再現(xiàn)流程的圖;圖67是示出了內(nèi)容結構的實例的圖(實例4);圖68是內(nèi)容結構的實例4中的再現(xiàn)流程的圖;
      圖69是用于說明生成和存儲保存數(shù)據(jù)的圖;圖70是示出了存儲保存數(shù)據(jù)的過程的實例(實例1)的流程的圖;圖71是示出了存儲并再現(xiàn)保存數(shù)據(jù)過程中使用的數(shù)據(jù)管理文件的結構的圖(實例1);圖72是示出了再現(xiàn)保存數(shù)據(jù)過程的實例(實例1)的流程的圖;圖73是示出了存儲保存數(shù)據(jù)過程的實例(實例2)的流程的圖;圖74是示出了存儲再現(xiàn)數(shù)據(jù)過程的實例(實例2)的流程的圖;圖75是示出了存儲保存數(shù)據(jù)過程的實例(實例3)的流程的圖;圖76是示出了存儲并再現(xiàn)保存數(shù)據(jù)過程中使用的數(shù)據(jù)管理文件的結構的圖((實例2);圖77是示出了再現(xiàn)保存數(shù)據(jù)過程的實例(實例3)的流程的圖;圖78是示出了存儲保存數(shù)據(jù)過程的實例(實例4)的流程的圖;圖79是示出了再現(xiàn)保存數(shù)據(jù)過程的實例(實例4)的流程的圖;圖80是示出了存儲保存數(shù)據(jù)過程的實例(實例5)的流程的圖;圖81是示出了存儲并再現(xiàn)保存數(shù)據(jù)過程中使用的數(shù)據(jù)管理文件的結構的圖((實例3);圖82是示出了再現(xiàn)保存數(shù)據(jù)過程的實例(實例5)的流程的圖;圖83是示出了存儲保存數(shù)據(jù)過程的實例(實例5)的流程的圖;圖84是示出了存儲并再現(xiàn)保存數(shù)據(jù)過程中使用的數(shù)據(jù)管理文件的結構的圖((實例4);圖85是示出了再現(xiàn)保存數(shù)據(jù)過程的實例(實例6)的流程的圖;圖86是用于解釋排除無效內(nèi)容用戶(撤消)的結構的圖;圖87是示出了用于排除無效內(nèi)容用戶(撤消)的過程(實例1)的流程的圖;圖88是示出了用于排除無效內(nèi)容用戶(撤消)的過程(實例2)的流程的圖;圖89是用于說明保密芯片(實例1)的結構的圖;圖90是示出了用于生產(chǎn)保密芯片的方法的流程的圖;圖91是用于說明保密芯片(實例2)的結構的圖;圖92是示出了用于將數(shù)據(jù)寫入保密芯片(實例2)的過程的流程的圖;圖93是示出了用于檢查保密芯片中寫入的數(shù)據(jù)的過程的流程的圖。
      標號說明106、主CPU 600、通訊裝置107、RAM2101、2102、2103、記錄和再現(xiàn)設備108、ROM2104、2105、2106、記錄設備109、AV處理器部 2901、命令號管理部110、輸入處理部 2902、命令寄存器111、PIO2903、2904、鑒別標志112、SIO3001、揚聲器300、記錄和再現(xiàn)設備 3002、監(jiān)視器301、控制部 3090、存儲器302、密碼翻譯處理部 3091、內(nèi)容分析部303、記錄設備控制器 3092、數(shù)據(jù)存儲部304、讀取部 3093、程序存儲部305、通訊部 3094、壓縮解壓縮處理部306、控制部 7701、內(nèi)容數(shù)據(jù)307、內(nèi)部存儲器 7702、撤消列表308、加密/解密部7703、列表檢查值401、密碼翻譯處理部 8000、保密芯片402、外部存儲器 8001、處理部403、控制部 8002、存儲部404、通訊部 8003、模式信號線405、內(nèi)部存儲器 8004、命令信號線406、加密/解密部8201、讀寫區(qū)域407、外部存儲器控制部 8202、只寫區(qū)域500、介質具體實施方式
      以下說明本發(fā)明的實施例。說明按以下項目次序進行(1)、數(shù)據(jù)處理設備的結構(2)、內(nèi)容數(shù)據(jù)格式(3)、適用于本發(fā)明數(shù)據(jù)處理設備的密碼翻譯處理過程概要(4)、存儲在記錄和再現(xiàn)設備中的數(shù)據(jù)的結構
      (5)、存儲在記錄設備中的數(shù)據(jù)的結構(6)、記錄和再現(xiàn)設備與記錄設備之間的相互鑒別處理過程(6-1)、相互鑒別過程概要(6-2)、在相互鑒別過程中切換至密鑰塊(7)、用于從記錄和再現(xiàn)設備中下載至記錄設備的過程(8)、記錄和再現(xiàn)設備所執(zhí)行的用于再現(xiàn)來自記錄設備的信息的過程(9)、相互鑒別之后的密鑰交換過程(10)、多種內(nèi)容數(shù)據(jù)格式以及與各格式相對應的下載和再現(xiàn)過程(11)、內(nèi)容提供者所執(zhí)行的用于生成檢查值(ICV)的過程方面(12)、基于主密鑰的密碼翻譯處理過程密鑰生成結構(13)、在密碼翻譯處理過程中控制密碼翻譯處理程度(14)、基于內(nèi)容數(shù)據(jù)處理策略中優(yōu)先權的程序啟動過程(15)、內(nèi)容結構和再現(xiàn)(解壓縮)過程(16)、用于生成并將保存數(shù)據(jù)存儲在記錄設備內(nèi)并再現(xiàn)來自記錄設備的保存數(shù)據(jù)的過程(17)、用于排除(撤消)非法設備的結構(18)、保密芯片的結構以及保密芯片的生產(chǎn)方法(1)、數(shù)據(jù)處理設備的結構圖2示出了一框圖,該框圖示出了本發(fā)明數(shù)據(jù)處理設備的一個實施例的總體結構。該數(shù)據(jù)處理結構的主要組件是記錄和再現(xiàn)設備300以及記錄設備400。
      記錄和再現(xiàn)設備300包括例如個人計算機(PC)、游戲設備或類似設備。記錄和再現(xiàn)設備300具有控制部301,它用于實現(xiàn)統(tǒng)一控制,包括控制記錄和再現(xiàn)設備300與記錄設備400之間在記錄和再現(xiàn)設備300中密碼翻譯處理過程中的通信;記錄和再現(xiàn)設備密碼翻譯處理部302,它負責整個的密碼翻譯處理過程;記錄設備控制器303,它用于執(zhí)行與記錄設備400的鑒別過程,以便讀寫數(shù)據(jù),所述記錄設備400與上述記錄和再現(xiàn)設備相連;讀取部304,它用于至少從諸如DVD之類的介質500中讀取數(shù)據(jù);以及,通信部305,它用于將數(shù)據(jù)傳送至外部或從外部接收數(shù)據(jù),如圖2所示。
      記錄和再現(xiàn)設備300將內(nèi)容數(shù)據(jù)下載和再現(xiàn)至記錄設備400并下載和再現(xiàn)來自記錄設備的內(nèi)容數(shù)據(jù),記錄設備受控于控制部301。記錄設備400是這樣的存儲介質,它能最佳地安裝到記錄和再現(xiàn)設備300上并從記錄和再現(xiàn)設備300上拆除,例如是存儲卡,所述存儲具有外部存儲器402,它包括諸如EEPROM或按塊擦除存儲器、硬盤或帶電池的RAM之類的非易失性存儲器。
      記錄和再現(xiàn)設備300具有作為接口的讀取部304;可向其輸入存儲器在圖2左端所示的存儲介質即DVD、CD、FD或HDD內(nèi)的內(nèi)容數(shù)據(jù);以及,作為接口的通信部305,可向其輸入發(fā)布自諸如因特網(wǎng)之類的網(wǎng)絡的內(nèi)容數(shù)據(jù),以便接收來自外部的內(nèi)容輸入。
      記錄和再現(xiàn)設備300具有密碼翻譯處理部302,以便執(zhí)行鑒別過程、加密和解密過程、數(shù)據(jù)驗證過程以及在下載通過讀取部304或通信部306從外部輸入給記錄設備400的內(nèi)容數(shù)據(jù)時或在再現(xiàn)和執(zhí)行來自記錄設備400的內(nèi)容數(shù)據(jù)時的其它過程。密碼翻譯處理部302包括控制部306,它用于控制整個的密碼翻譯處理部302;內(nèi)部存儲器307,它保存諸如密鑰之類用于密碼翻譯處理過程的信息,所述信息經(jīng)過處理,從而能防止很容易地從外部讀取數(shù)據(jù);以及,加密/解密部308,它用于執(zhí)行加密和解密過程、生成并驗證鑒別數(shù)據(jù)、生成隨機數(shù)等。
      在例如記錄設備400安裝在記錄和再現(xiàn)設備300內(nèi)或執(zhí)行用于諸如記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308與記錄設備密碼翻譯處理部401的加密/解密部406之間的相互鑒別之類的多種過程的仲裁過程、整體性檢查值比較過程以及加密和解密過程時,控制部301將初始化命令通過記錄設備控制器303傳給記錄設備400。這些過程中的每一個過程都將在后續(xù)部分中作詳細說明。
      密碼翻譯處理部302執(zhí)行鑒別過程、加密和解密過程、數(shù)據(jù)驗證過程以及如前所述的其它過程并具有密碼翻譯處理部控制部306、內(nèi)部存儲器307以及加密/解密部308。
      密碼翻譯處理控制部306對諸如記錄和再現(xiàn)設備300所執(zhí)行的鑒別過程及加密/解密過程之類的整個密碼翻譯處理過程、例如在記錄和再現(xiàn)設備300與記錄設備400之間執(zhí)行的鑒別過程業(yè)已完成時設置鑒別完成標志的過程、命令執(zhí)行在記錄和再現(xiàn)部密碼翻譯處理部302的加密/解密部308中執(zhí)行的各種過程例如下載過程和用于生成再現(xiàn)內(nèi)容數(shù)據(jù)的整體性檢查值的過程以及命令執(zhí)行生成各種密鑰數(shù)據(jù)的過程進行控制。
      如以下詳細說明的那樣,內(nèi)部存儲器307存儲密鑰數(shù)據(jù)、標識數(shù)據(jù)以及其它諸如相互鑒別過程、整體性檢查值比較過程以及在記錄和再現(xiàn)設備300中執(zhí)行的加密和解密過程之類多種過程所需的其它數(shù)據(jù)。
      加密/解密部308在將輸入內(nèi)容數(shù)據(jù)從外部下載至記錄設備400或再現(xiàn)并執(zhí)行存儲在記錄設備400內(nèi)的內(nèi)容數(shù)據(jù)時用存儲器在內(nèi)部存儲器307中的密鑰數(shù)據(jù)和類似數(shù)據(jù)去執(zhí)行鑒別過程、加密和解密過程、生成并驗證預定的整體性檢查值或電子簽名、驗證數(shù)據(jù)、生成隨機數(shù)等。
      在這種情況下,記錄和再現(xiàn)設備密碼翻譯處理部302的保存諸如密碼翻譯密鑰之類的重要信息從而必須配置成不能很容易地從外部讀出數(shù)據(jù)。因此,密碼翻譯處理部配置成一防篡改存儲器,其特征在于,能防止外部無效讀取,因為,該存儲器包括半導體芯片,它能基本上拒絕外部訪問并具有多層結構、在鋁或類似材料制成的啞層之間切換或設置在最低層上的內(nèi)部存儲器以及狹窄范圍的操作電壓和/或頻率。以下將詳細說明這一結構。
      除密碼翻譯處理過程以外,記錄和再現(xiàn)設備300包括主中央處理器(CPU)106、RAM(隨機存取存儲器)107、ROM(只讀存儲器)108、AV處理部109、輸入接口110、PIO(并行I/O)接口111和SIO(串行I/O)接口112。
      主中央處理器(CPU)106、RAM(隨機存取存儲器)107、ROM(只讀存儲器)108是這樣的組件,它用作記錄和再現(xiàn)設備300的主體的控制系統(tǒng)并主要用作用于再現(xiàn)記錄和再現(xiàn)設備密碼翻譯處理部302所解密的數(shù)據(jù)的再現(xiàn)處理部。例如,主中央處理器(CPU)106在控制部301的控制下對諸如將從記錄設備中讀出并進行解密的內(nèi)容數(shù)據(jù)輸出給AV處理部109之類的再現(xiàn)和執(zhí)行內(nèi)容進行控制。
      RAM107用作用CPU106所執(zhí)行的過程的主存儲存儲器并用作用于這些過程的工作區(qū)。ROM108存儲器用于啟動由CPU106所啟動的OS或類似系統(tǒng)的基本程序以及其它數(shù)據(jù)。
      AV處理部109具有數(shù)據(jù)壓縮和解壓縮處理裝置,具體地說是MPEG2解碼器、ATRAC解碼器、MP3解碼器或類似解碼器,以執(zhí)行用于將數(shù)據(jù)輸出給諸如顯示容或揚聲器(未示出)之類安裝或連接于記錄和再現(xiàn)設備主體的數(shù)據(jù)輸出設備的過程。
      輸入接口110將來自諸如控制器、鍵盤和鼠標之類的多種連接輸入裝置的輸入數(shù)據(jù)輸出給主CPU106。主CPU106按著用戶根據(jù)正執(zhí)行的游戲程序或類似程序通過控制器發(fā)出的命令進行處理。
      PIO(并行I/O)接口111和SIO(串行I/O)接口112用作用于存儲卡或游戲盒的存儲裝置并用作便攜電子裝置或類似裝置的連接裝置。
      主CPU106還在保存為保存數(shù)據(jù)、設置數(shù)據(jù)或用于正執(zhí)行的游戲或類似程序的類似操作時進行控制。在這一過程中,將存儲的數(shù)據(jù)傳給控制部301,它能使密碼翻譯處理部302按需執(zhí)行對保存數(shù)據(jù)的密碼翻譯處理,然后將加密數(shù)據(jù)存儲器到記錄設備400內(nèi)。以下將詳細說明這些密碼翻譯處理過程。
      記錄設備400是這樣的存儲介質,它能最佳地安裝到記錄和再現(xiàn)設備300并從記錄和再現(xiàn)設備300中拆下,而且包括例如存儲卡。記錄設備400具有密碼翻譯處理部401和外部存儲器402。
      記錄設備密碼翻譯處理部401執(zhí)行相鑒別過程、加密和解密過程、數(shù)據(jù)驗證過程以及在從記錄和再現(xiàn)設備300中下載內(nèi)容數(shù)據(jù)或將來自記錄設備400的內(nèi)容數(shù)據(jù)再現(xiàn)至記錄和再現(xiàn)設備300時記錄和再現(xiàn)設備300與記錄設備400之間的其它過程并具有控制部、內(nèi)部存儲器、加密/解密部和與記錄和再現(xiàn)設備300的密碼翻譯處理部相類似的其它裝置。圖3中示出了細節(jié)。外部存儲器402包括非易失性存儲器,它包括諸EEPROM之類的按塊擦除存儲器、硬盤、或帶電池的RAM或類似裝置,以便存儲加密的內(nèi)容數(shù)據(jù)或類似數(shù)據(jù)。
      圖3是概略示出了輸入自介質500和通信裝置600的數(shù)據(jù)的結構的圖,所述介質500和通信裝置600是數(shù)據(jù)提供裝置,本發(fā)明的數(shù)據(jù)處理設備從其接收數(shù)據(jù),圖3重點在于記錄和再現(xiàn)設備300的結構以及用于記錄設備400中密碼翻譯處理過程的結構,所述記錄和再現(xiàn)設備300從內(nèi)容提供裝置500或600中接收內(nèi)容輸入。
      介質500例如是光盤介質、磁盤介質、磁帶介質、半導體介質或類似介質。通信裝置600是諸如因特網(wǎng)、電纜或衛(wèi)星通信裝置之類的數(shù)據(jù)通信裝置。
      在圖3中,記錄和再現(xiàn)設備300驗證介質500或通信裝置600輸入的數(shù)據(jù)即滿足圖3所示預定格式的內(nèi)容,并將驗證過的內(nèi)容存儲到記錄設備400中。
      如在介質500和通信裝置600的部分所示,內(nèi)容數(shù)據(jù)具有以下組成內(nèi)容ID作為內(nèi)容數(shù)據(jù)標識符的內(nèi)容ID。
      使用策略;使用策略包含內(nèi)容數(shù)據(jù)的構成信息,例如,構成內(nèi)容數(shù)據(jù)的頭標部和內(nèi)容部的長度、格式版本、指示內(nèi)容是程序還是數(shù)據(jù)的內(nèi)容類型、指示內(nèi)容僅可用于下載該內(nèi)容的設備還是也可用于其它設備的本地化字段。
      塊信息表塊信息表包括內(nèi)容塊的數(shù)量、塊長度、指示存在加密的加密標志以及其它內(nèi)容。
      密鑰數(shù)據(jù)密鑰數(shù)據(jù)包括用于對上述塊信息表進行加密的加密密鑰、用于對內(nèi)容塊加密的內(nèi)容密鑰以及類似密鑰。
      內(nèi)容塊內(nèi)容塊包括程序數(shù)據(jù)、音樂或圖像數(shù)據(jù)或者要加以實際再現(xiàn)的其它數(shù)據(jù)。
      以下將參照圖4和后續(xù)附圖詳細說明內(nèi)容數(shù)據(jù)。
      內(nèi)容數(shù)據(jù)由內(nèi)容密鑰(以下稱為“Knon”)來加密并被從介質500或通信裝置600提供給記錄和再現(xiàn)設備300??赏ㄟ^記錄和再現(xiàn)設備300將內(nèi)容存儲在記錄設備400的外部存儲內(nèi)。
      例如,記錄設備400在將包含在內(nèi)容數(shù)據(jù)中的內(nèi)容、作為頭標信息包含在內(nèi)容數(shù)據(jù)中的塊信息表、與諸如內(nèi)容密鑰Kcon之類多種密鑰有關的信息存儲在外部存儲器402之前使用它所獨有的存儲在內(nèi)部存儲器405中的密鑰(以下稱為“存儲密鑰”(Kstr))來對這些數(shù)據(jù)進行加密。為了將內(nèi)容數(shù)據(jù)從記錄和再現(xiàn)設備300下載至記錄設備400或者使記錄和再現(xiàn)設備300再現(xiàn)存儲在記錄設備400中的內(nèi)容數(shù)據(jù),需要諸如設備與內(nèi)容數(shù)據(jù)加密和解密過程之間的相互鑒別之類的預定過程。以下將詳細說明這些過程。
      記錄設備400具有密碼翻譯處理部401和外部存儲器402,密碼翻譯處理部401具有控制部403、通信部404、內(nèi)部存儲405、加密/解密部406以及外部存儲器控制部407。
      記錄設備400負責整個的密碼翻譯處理、控制外部存儲器402并包括記錄設備密碼翻譯處理部401,它用于解釋來自記錄和再現(xiàn)設備300的命令并執(zhí)行處理過程;以及,外部存儲器402,它保存有內(nèi)容等。
      記錄設備密碼翻譯處理部401具有控制部403,它用于控制整個記錄設備密碼翻譯處理部401;通信部404,它用于將數(shù)據(jù)傳給記錄和再現(xiàn)設備300并接收來自記錄和再現(xiàn)設備300的數(shù)據(jù);內(nèi)部存儲器405,它保存有諸如密鑰之類用于密碼翻譯處理過程并業(yè)已被處理以便防止從外部很容易讀出數(shù)據(jù)的信息;加密/解密部406,它用于執(zhí)行加密和解密處理過程、生成并驗證鑒別數(shù)據(jù)、生成隨機數(shù)等;以及,外部存儲器控制部407,它用于從外部存儲器402中讀出數(shù)據(jù)并將數(shù)據(jù)寫至外部存儲器402。
      控制部403對諸如記錄設備400所執(zhí)行的鑒別過程以及加密/解密過程之類的整個密碼翻譯處理過程例如在記錄和再現(xiàn)設備300與記錄設備400之間執(zhí)行的鑒別過程業(yè)已完成時設置鑒別完成標志的過程、命令執(zhí)行密碼翻譯處理部401的加密/解密部406中執(zhí)行的多種過程例如下載過程和用于生成再現(xiàn)內(nèi)容數(shù)據(jù)的整體性檢查值的過程以及命令執(zhí)行用于生成多種密鑰數(shù)據(jù)的過程進行控制。
      內(nèi)部存儲器405包括一存儲器,它具有多個塊以存儲多組密鑰數(shù)據(jù)、標識數(shù)據(jù)或諸如記錄設備400如以下詳細所述那樣執(zhí)行的相互鑒別過程、整體性檢查值比較過程以及加密和解密過程之類的多種過程所需的其它數(shù)據(jù)。
      記錄設備密碼翻譯處理部401的內(nèi)部存儲器405與前述記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307相類似保存有諸如密碼翻譯密鑰之類的重要信息,因此必須配置成不能從外部很容易地讀取其數(shù)據(jù)。所以,記錄和再現(xiàn)設備400的密碼翻譯處理部401的特征在于能防止外部無效讀取,因為,它包括半導體芯片,此芯片能基本上拒絕外部訪問并具有多層結構、在鋁或類似材料制成的啞層之間切換或設置在最低層上的內(nèi)部存儲器以及狹窄范圍的操作電壓和/或頻率。這方面,記錄和再現(xiàn)設備密碼翻譯處理部302可是以這樣的軟件,它配置成能防止用于密鑰的保密信息很容易地泄露給外部。
      加密/解密部406在從記錄和再現(xiàn)設備300中下載內(nèi)容數(shù)據(jù)、再現(xiàn)存儲在記錄設備400的外部存儲器402中的內(nèi)容數(shù)據(jù)或執(zhí)行記錄和再現(xiàn)設備300與記錄設備400之間的相互驗證時用存儲在內(nèi)部存儲器405中的密鑰數(shù)據(jù)或類似數(shù)據(jù)執(zhí)行數(shù)據(jù)驗證過程、加密和解密過程、生成和驗證預定整體性檢查值或電子簽名、生成隨機數(shù)等。
      通信部404與記錄和再現(xiàn)設備300的記錄設備控制器303相連,以便下載或再現(xiàn)內(nèi)容數(shù)據(jù)或或在按記錄和再現(xiàn)設備300的控制部301的控制或記錄設備400的控制部403的控制而在相互鑒別過程中在記錄和再現(xiàn)設備300與記錄設備400之間傳遞傳送數(shù)據(jù)。
      (2)內(nèi)容數(shù)據(jù)格式以下用圖4至圖6說明存儲在本發(fā)明系統(tǒng)的介質500內(nèi)的或在數(shù)據(jù)通信裝置600上傳送的數(shù)據(jù)的數(shù)據(jù)格式。
      圖4所示的結構示出了整個內(nèi)容數(shù)據(jù)的格式,圖5所示的結構示出了部分地構成了內(nèi)容數(shù)據(jù)的頭標部的“使用策略”的細節(jié),圖6所示的結構示出了部分地構成了內(nèi)容的頭標部的“塊信息表”的細節(jié)。
      以下說明應用于本發(fā)明系統(tǒng)的數(shù)據(jù)格式的代表性實例,但是,諸如與游戲程序相對應的格式以及適用于實時處理音樂數(shù)據(jù)或類似數(shù)據(jù)的格式之類的不同類型的數(shù)據(jù)格式也可用于本系統(tǒng)。以下在“(10)多種內(nèi)容數(shù)據(jù)格式以及與各格式相對應的下載和再現(xiàn)過程”中將詳細說明這些格式。
      在圖4所示的數(shù)據(jù)格式中,灰色所示的條目表示加密的數(shù)據(jù),雙框封起的條目表示篡改檢查數(shù)據(jù)、白色所示的其它條目表示未加密的老格式文本數(shù)據(jù)。加密部的加密密鑰示于雙框的左側。在圖4所示的實例中,內(nèi)容部的某些塊(內(nèi)容塊數(shù)據(jù))包含加密的數(shù)據(jù),而其它塊則包含非加密的數(shù)據(jù)。這種形式隨內(nèi)容數(shù)據(jù)而變,可對包含在數(shù)據(jù)中的所有內(nèi)容塊數(shù)據(jù)進行加密。
      如圖4所示,將數(shù)據(jù)格式劃分成頭標部和內(nèi)容部,頭標部包括內(nèi)容ID、使用策略、整體性檢查值A<以下稱為“ICVa”>、塊信息表密鑰(以下稱為“Kbit”)、內(nèi)容密鑰Kcon、塊信息表(以下稱為“BIT”)、整體性檢查值B(ICVb)以及總體整體性檢查值(ICVt),內(nèi)容部包括多個內(nèi)容塊(例如,加密的和非加密的內(nèi)容)。
      在這種情況下,個別信息表示用于標識內(nèi)容的內(nèi)容ID。使用策略包括表示頭標部長度的頭標長度、表示內(nèi)容部長度的內(nèi)容長度、表示格式版本信息的格式版本、表示格式類型的格式類型、表示內(nèi)容類型即是程序還是數(shù)據(jù)的內(nèi)容類型、如果內(nèi)容類型是程序則表示啟動優(yōu)先權的操作優(yōu)先權、表示僅可將按這種格式下載的內(nèi)容用于下載該內(nèi)容的設備還是也可用于其它類似設備的本地化字段、表示是否可將按這種格式下載的內(nèi)容從下載該內(nèi)容的設備拷貝至其它類似設備的拷貝許可、表示是否可將按這種格式下載的內(nèi)容從下載該內(nèi)容的設備移至至其它類似設備的移動許可、表示用于對內(nèi)容部中的內(nèi)容塊進行加密的算法的加密算法、表示控制用于對內(nèi)容部中的內(nèi)容進行加密的算法的方法的加密模式、以及表示用于生成整體性檢查值的方法的整體性檢查方法,詳細如圖5所示。
      上述記錄在使用策略中的數(shù)據(jù)條目僅僅是示例性的,可根據(jù)相應的內(nèi)容數(shù)據(jù)方面記錄多種使用策略信息。以下在例如“(17)用于排除(撤消)非法設備”中詳細說明標識符。還可以形成一種能排除非法設備通過將非法記錄和再現(xiàn)設備的內(nèi)容記錄為數(shù)據(jù)并通過檢查開始使用的時間來使用內(nèi)容的結構。
      整體性檢查值A ICVa用于驗證內(nèi)容ID或使用策略未被篡改。該值用作檢查值,它用于部分數(shù)據(jù)而不是整個內(nèi)容數(shù)據(jù),也就是說,用作部分整體性檢查值。數(shù)據(jù)塊信息表密鑰Kbit用于對塊信息表進行加密,內(nèi)容密鑰Kcon用于對內(nèi)容塊進行加密。塊信息表密鑰Kbit和內(nèi)容密鑰利用介質500和通信裝置600上的發(fā)布密鑰(以下稱為“Kdis”)進行加密。
      圖6詳細地示出了塊信息表。圖6中的塊信息表包括所有利用圖4所示塊信息表密鑰Kbit加以加密的數(shù)據(jù)。塊信息表包括塊號,它表示N個內(nèi)容塊上的內(nèi)容塊和信息的號碼,如圖6所示。內(nèi)容塊信息表包括塊長度、表示塊是否以被加密的加密標志、表示是否必須計算整體性檢查值的ICV標志以及內(nèi)容整體性檢查值(ICVi)。
      內(nèi)容整體性檢查值用于驗證各內(nèi)容塊尚未被篡改。以下在“(10)多種內(nèi)容數(shù)據(jù)格式以及與各格式相對應的下載和再現(xiàn)過程”中將說明用于生成內(nèi)容整體性檢查值的方法的具體實例。用發(fā)布密鑰Kdis對用于對塊信息表加密的塊信息表密鑰Kbit作進一步的加密。
      繼續(xù)說明圖4中的數(shù)據(jù)格式。整體性檢查值B ICVb用于驗證塊信息表密鑰Kbit、內(nèi)容密鑰Kcon以及塊信息表未被篡改。該值用作檢查值,它用于部分數(shù)據(jù)而不是整個內(nèi)容數(shù)據(jù),也就是說,用作部分整體性檢查值。總體整體性檢查值ICVt用于驗證整體性檢查值ICVa和ICVb、用于各內(nèi)容塊的整體性檢查值ICVi(如果已作了設置的話)、部分整體性檢查值或者所有要加以檢查的數(shù)據(jù)未被篡改。
      在圖6中,可任意地設置塊長度、加密標志和ICV標志,但也可以形成某些規(guī)則。例如,可在固定長度上重復加密的和無格式文本區(qū)域,可對所有的內(nèi)容數(shù)據(jù)解密,或者對塊信息表BIT進行壓縮。此外,為了使不同的內(nèi)容密鑰Kcon用于不同的內(nèi)容塊,內(nèi)容密鑰Kcon包含在內(nèi)容塊內(nèi)而不是包含在頭標部內(nèi)。以下在“(10)多種內(nèi)容數(shù)據(jù)格式以及與各格式相對應的下載和再現(xiàn)過程”中將詳細說明內(nèi)容數(shù)據(jù)格式的實例。
      (3)適用于本發(fā)明數(shù)據(jù)處理設備的密碼翻譯處理過程概要以下說明適用于本發(fā)明數(shù)據(jù)處理設備的多種密碼翻譯處理過程的方面。在“(3)適用于本發(fā)明數(shù)據(jù)處理設備的密碼翻譯處理過程概要”中對密碼翻譯處理過程的說明對應于密碼翻譯處理過程的方面概要,例如“a.記錄和再現(xiàn)設備與記錄設備之間的鑒別過程”、“b.用于加載內(nèi)容的設備的下載過程”、“c.用于再現(xiàn)存儲在記錄設備內(nèi)的內(nèi)容的過程”,以下將具體說明的本發(fā)明數(shù)據(jù)處理設備所執(zhí)行的多種過程都是以該概要為基礎的。在條目(4)和后續(xù)條目中分別詳述記錄和再現(xiàn)設備300和記錄設備400所執(zhí)行的具體過程。
      按以下次序說明適用于數(shù)據(jù)處理設備的密碼翻譯處理過程概要(3-1)基于共用密鑰密碼系統(tǒng)的消息鑒別(3-2)基于公共密鑰密碼系統(tǒng)的電子簽名(3-3)基于公共密鑰密碼系統(tǒng)的電子簽名驗證(3-4)基于共用密鑰密碼系統(tǒng)的相互鑒別(3-5)公共密鑰證書(3-6)基于公共密鑰密碼系統(tǒng)的相互鑒別(3-7)用橢圓曲線密碼翻譯的加密過程(3-8)用橢圓曲線密碼翻譯的解密過程(3-9)隨機數(shù)生成過程(3-1)基于共用密鑰密碼系統(tǒng)的消息鑒別首先,說明一種使用共用密鑰加密方法來生成篡改檢測數(shù)據(jù)的過程。該篡改檢測數(shù)據(jù)被附加到要進行篡改檢測的數(shù)據(jù)上,以便檢查篡改和鑒別生成器。
      例如,將圖4所述用雙框封起的數(shù)據(jù)結構中的整體性檢查值A和B以及總體整體性檢查值、存儲在圖6所示塊信息表中的各塊內(nèi)的內(nèi)容檢查值以及類似的值生成為篡改檢測數(shù)據(jù)。
      這里,作為用于生成并處理電子簽名數(shù)據(jù)的方法的一個實例,說明DES的使用,DES是一種共用密鑰密碼系統(tǒng)。除DES以外,本發(fā)明還可將例如FEAL(快速加密算法)或AES(高級加密標準)(美國下一代標準密碼翻譯)用作類似的以共用密鑰密碼系統(tǒng)為基礎的過程。
      參照圖7說明用通用DES生成電子簽名的方法。首先,在生成電子簽名之前,將要把電子簽名附加給它的消息分成8字節(jié)的集合(以下將劃分出來的消息段稱為“M1,M2,...MN”)。對初始(以下稱為“IV”)和M1作異或操作(結果稱為“I1”)。然后,將I1輸入給DES加密部,它用密鑰(以下稱為“K1”)對I1進行加密(輸出稱為“E1”)。此后,對E1和M2作異或操作,將I2輸入給DES加密部,它用密鑰K1對I1進行加密(輸出稱為“E2”)。重復這一過程以便對通過劃分所獲得的所有消息。最終的輸出EN就是電子簽名。該值一般稱為“MAC(消息鑒別碼)”,它用于檢查消息的篡改情況。此外,這種用于將加密的文本鏈起來的系統(tǒng)稱為“CBC(加密塊鏈接)模式”。
      圖7所示的生成實例中的MAC值輸出可用作圖4所示的用雙框封起的數(shù)據(jù)結構中的整體性檢查值A或B或總體整體性檢查值以及存儲在圖6所示塊信息表中各塊內(nèi)的內(nèi)容檢查值ICV1至ICVN。在驗證MAC值時,驗證器用與用來在開始生成MAC值相類似的方法生成MAC值,如果獲得了相同的值,則可確定驗證成功。
      而且,在圖7所示的實例中,初始值IV與頭8字節(jié)消息M1作異或運算,但是,初始值IV可以是零,從而不進行異或運算。
      圖8示出了用于生成MAC值的方法的結構,所述方法與圖7所示的MAC值生成方法相比具有改進了的安全性。圖8示出了這樣的實例,其中,不是用圖7中的單DES而是用三重DES來生成MAC值。
      圖9A和9B示出了圖8所示的各三重DES組件的詳細結構的實例。如圖9所示,存在有三重DES的結構的兩種不同方面。圖9(a)示出了使用兩個密碼翻譯密鑰的實例,其中,按用密鑰1的加密處理、用密鑰2的解密處理以及用密鑰1的加密處理的次序進行處理。按K1、K2和K 1的次序使用兩種類型的密鑰。圖9(b)示出了用三個密碼翻譯密鑰的實例,其中,按用密鑰1的加密處理、用密鑰2的加密處理和用密鑰3的加密處理的次序進行處理。按K1、K2和K3的次序使用三種類型的密鑰。因此,可以連續(xù)地執(zhí)行多次處理,以便與單DES相比提高保密程度。但是,三重DES結構具有需要三倍于單DES的處理時間。
      圖10示出了通過改進圖8和9所述的三重DES結構而獲得的MAC值生成結構的實例。在圖10中,從要增加有簽名的消息串的開始到結束的用于各消息的加密過程是以單DES為基礎的,而只有用于最后消息的加密過程是以圖9(a)所示的三重DES結構為基礎的。
      圖10所示的結構能將生成用于消息的MAC值所需的時間降低至幾乎等于基于單DES的MAC值生成過程所需的時間,保密性與基于單DES的MAC值相比有所提高。而且,用于最后消息的三重DES結構如圖9(b)所示。
      (3-2)基于公共密鑰密碼系統(tǒng)的電子簽名業(yè)已說明了在將公用密鑰加密系統(tǒng)用作加密系統(tǒng)的情況下的用于生成電子簽名數(shù)據(jù)的方法,以下參照圖11說明在將共用密鑰密碼系統(tǒng)用作加密系統(tǒng)的情況下的用于生成電子簽數(shù)據(jù)名的方法。圖11所述的過程與用橢圓曲線數(shù)字簽名算法(EC-DSA)IEEE P1363/D3的生成電子簽名數(shù)據(jù)的流程相對應。以下說明將橢圓曲線密碼翻譯(以下稱為“ECC”)用作公共密鑰密碼翻譯的實例。除橢圓曲線密碼翻譯以外,本發(fā)明的數(shù)據(jù)處理設備也可使用例如RAS(Rivest Shamir,Adleman;ANSI X9.31))密碼翻譯,它是一種類似的公共密碼系統(tǒng)。
      以下說明圖11中的各個步驟。在步驟S1中,設置了下列定義標號P表示特征,a和b表示橢圓曲線的系數(shù)(橢圓曲線y2=x3+ax+b),G表示橢圓曲線上的基點,r表示G的數(shù)值,Ks表示保密密0<Ks<r)。在步驟S2中,計算用于消息M的散列值以獲得f=Hash(M)。
      然后,說明用于用散列函數(shù)來確定散列值的方法。散列函數(shù)接收作為輸入的消息,將其壓縮成預定位長度的數(shù)據(jù)并將壓縮后的數(shù)據(jù)輸出為散列值。散列值的特征在于,難以從散列值(輸出)預測出輸入,當輸入給散列函數(shù)的數(shù)據(jù)的一個位有變化時,散列值的多個位就會發(fā)生變化,并且,用相同的散列值難以發(fā)現(xiàn)不同的輸入數(shù)據(jù)。散列函數(shù)可以是與圖7或其它圖所述的相類似的MD4、MD5或SHA-1或PES-CBC。在這種情況下,是最終輸出值的MAC(與整體性檢查值ICV相對應)是散列值。
      此后,在步驟S3中,生成隨機數(shù)u,在步驟S4中,基點乘以u,以獲得坐標V(Xv、Yv)。橢圓曲線上加2和乘2定義如下如果P=(Xa,Ya),則Q=(Xb,Yb),R=(Xc,Yc)=P+Q。
      當P≠Q(mào)(加法)時Xc=λ2-Xa-XbYc=λx(Xa-Xc)-Yaλ=(Yb-Ya)/(Xb-Xb)當p=Q(乘以2)時Xc=λ2-2XaYc=λx(Xa-Xc)-Yaλ=(3(Xa)2+a)/(2Ya) ......(1)這些用于將點G乘以u(盡管計算速度慢,但以下示到了最易于理解的計算方法。計算G、2×G、4×G。u是按二進制擴展的,將2I×G(通過使G乘以2i次獲得的值)增加給1的位(I表示從LSB開始計數(shù)的位的位置)。
      在步驟S5中,計算c=Xv mod r。在步驟6中,判斷結果是否為零。如果結果不是零,則在步驟S7中計算d=[(f+cKs)/u]mod r,在步驟S8中判斷d是否為零。如果d不是零,則在步驟S9中將c,d)輸出為電子簽名數(shù)據(jù)。當假定r表示160位的長度時,電子簽名數(shù)據(jù)具有320位的長度。
      如果在步驟S6中c為0,則處理過程返回步驟S3,以重新生成一新的隨機數(shù)。與此相似,如果在步驟S8中d為零,處理過程也返回步驟S3,以重新生成一新的隨機數(shù)。
      (3-3)基于公共密鑰密碼系統(tǒng)的電子簽名驗證以下參照圖12說明用公共密鑰密碼系統(tǒng)驗證電子簽名。在步驟S11中,設置以下定義標號M表示消息,標號p表示特征,標號a和b表示橢圓曲線的系數(shù)C橢圓曲線y2=x3+ax+b),標號G表示曲線上的基點,標號r表示G的數(shù)值,標號G和Ks×G表示公共密鑰(0<Ks<r)。在步驟S12中,驗證電子簽名數(shù)據(jù)c和d滿足0<c<r且0<d<r。如果數(shù)據(jù)滿足這些條件,則在步驟S13中,計算用于消息M的散列值,以獲得f=Hash(M)。然后,在步驟S14中,計算h=1/d mod r,在步驟S15中,計算h1=fh mod r,h2=ch mod r。
      在步驟S16中,用已計算出的h1和h2計算P=(Xp,Yp)=h1×G+h2.Ks×G。電子簽名驗證器知道共公密鑰G和Ks×G,從而與圖11中步驟S4相類似那樣能計算出點在橢圓曲線上的數(shù)量乘法。然后,在步驟S17中,判斷P是否是無限遠處的點,如果不是,處理過程前進至步驟S18(實際在步驟S16處判斷P是否是無限遠處的點,也就是說,當P=(X,Y)且Q=(X,-Y)加到一起時,不可能計算出λ,以表示P+Q是無限遠處的點)。在步驟S18中,計算Xp mod r并與電子簽名數(shù)據(jù)c相比較。最后,如果這些值是相等的,所述處理過程前進至步驟S19,以確定電子簽名是正確的。
      如果判斷出電子簽名是正確的,則數(shù)據(jù)未被篡改,掌握與公共密鑰相對應的保密密鑰的人業(yè)已生成了電子簽名。
      如果在步驟S12簽名數(shù)據(jù)c或d不滿足0<c<r或0<d<r,則處理過程前進至步驟S20。此外,如果在步驟S17中P是無限遠處的點,則處理過程也前進至步驟S20。此外,如果在步驟S18中Xp modr不等于簽名數(shù)據(jù),則處理過程前進至步驟S20。
      如果在步驟S20中判斷出簽名是不正確的,這就表示接收到的數(shù)據(jù)已被篡改或不是由掌握與共公密鑰相對應的保密密鑰的人所生成的。
      (3-4)基于共用密鑰密碼系統(tǒng)的相互鑒別以下參照圖13說明用共用密鑰密碼系統(tǒng)的相互鑒別。在附圖中,共用密鑰密碼系統(tǒng)是DES,但也可以使用與前述相類似的任何共用密鑰密碼系統(tǒng)。在圖13中,B首先生成64位的隨機數(shù)Rb并將Rb及其自己的ID ID(b)傳給A。在接收到數(shù)據(jù)時,A生成新的64位隨機數(shù)Ra、用密鑰Kab按Ra、Rb和ID(b)的次序在DES CBC模式下對數(shù)據(jù)加密并將它們返回給B。依照圖7所示的DES CBC模式處理結構,Ra、Rb和ID(b)對應用于M1、M2和M3,并且,在初始值IV=0時,輸出E1、E2和E3是加密的文本。
      在接收到數(shù)據(jù)時,B用密鑰Kab對接收到的數(shù)據(jù)解密。為了對接收到的數(shù)據(jù)解密,首先用密鑰Kab對加密的文本E1進行解密,以便獲得隨機數(shù)Ra。然后,用密鑰Kab對加密的文本E2進行解密,其結果與E1作異或運算,以便獲得Rb。最后,用密鑰Kab對加密的文本E3進行解密,其結果與E2作異或運算,以便獲得ID(b)。在這樣獲得的Ra、Rb和ID(b)中,檢查Rb和ID(b)與B所傳送的那些值的等同性。如果對它們進行了成功的驗證,則B鑒別了A。
      然后,B生成在鑒別之后使用的會話密鑰(以下稱“Kses”)(它是用隨機數(shù)生成的)。用密鑰Kab按這樣的次序在DES CBC模式下對Rb、Ra和Kses加密并將它們返回給A。
      在接收到數(shù)據(jù)時,A用密鑰Kab對接收到的數(shù)據(jù)解密。用于對接收到的數(shù)據(jù)進行解密的方法類似于B所執(zhí)行的方法,所以略去對它的詳細說明。在這樣獲得的Ra、Rb和Kses中,檢查Rb和Kses與A所傳送的那些值的等同性。如果對它們進行了成功的驗證,則A鑒別了B。在A和B已相互鑒別之后,將會話密鑰Kses用作公用密鑰,它在鑒別之后用于保密通信。
      如果在接收到的數(shù)據(jù)的驗證過程中發(fā)現(xiàn)非法性和不等同性,則認為相互鑒別已失敗,并中斷處理過程。
      (3-5)公共密鑰證書以下參照圖14說明公共密鑰證書。公共密鑰證書是由公共密鑰密碼系統(tǒng)的證書管理機構(CA)頒發(fā)的。當用戶將他或她自己的ID、公共密鑰及其它數(shù)據(jù)提交給證書管理機構時,管理機構就將諸如自己的ID和有效期之類的信息增加給用戶提交的數(shù)據(jù)并還將其簽名增加給所述數(shù)據(jù),以生成公共密鑰證書。
      圖14所示的公共密鑰證書包含證書的版本號、由證書管理機構分配給證書用戶的證書序號、用于電子簽名的算法和參數(shù)、證書管理機構的名稱、證書的有效期、證書用戶的名稱(用戶ID)以及證書用戶的公共密鑰和電子簽名。
      電子簽名是通過將散列函數(shù)應用于證書的版本號、由證書管理機構分配給證書用戶的證書序號、用于電子簽名的算法和參數(shù)、證書管理機構的名稱、證書的有效期、證書用戶的名稱(用戶ID)以及證書用戶的公共密鑰的全部以便生成散列值然后使用該散列值的證書管理機構的保密密鑰而生成的數(shù)據(jù)。例如,用圖11所述的流程生成電子簽名。
      證書管理機構頒發(fā)圖14所示的公共密鑰證書、更新有效期已到期的公共密鑰證書、創(chuàng)建、管理并發(fā)布非法用戶列表,以便排除有不法行為的用戶(以下稱為“撤消”)。證書管理還按需生成公共和保密密鑰。
      另一方面,為了使用上述公共密鑰證書,用戶用證書管理機構所本身所持有的公共密鑰去驗證公共密鑰證書上的電子簽名,在已成功驗證電子簽名之后,用戶從公共密鑰證書中取出公共密鑰并使用該密鑰。因此,所有使用公共密鑰證書的用戶均持有證書管理機構的共用公共密鑰。圖12說明了用于驗證電子管理機構的方法,故略去了對它的詳細說明。
      (3-6)基于公共密鑰密碼系統(tǒng)的相互鑒別以下參照圖15說明用160位橢圓曲線密碼翻譯進行相互鑒別的方法,所述橢圓曲線密碼翻譯是公共密鑰密碼翻譯。在附圖中,公共密鑰密碼系統(tǒng)是ECC,但也可如前所述那樣使用任何類似的公共密鑰密碼系統(tǒng)。此外,密鑰長度并不限于160位。在圖15中,B首先生成64位的隨機數(shù)Rb并將Rb及其自己的ID ID(b)傳給A。在接收到數(shù)據(jù)時,A生成新的64位隨機數(shù)Ra以及小于特征p的隨機數(shù)Ak。然后,A將基點G乘以Ak以便確定Av=Ak×G、生成用于Ra、Rb和Av(X和Y坐標)的電子簽名A.Sig并將這些數(shù)據(jù)連同A的公共密鑰證書返回給B。在這種情況下,由于Ra和Rb均包含64位,且Av的X和Y坐標均包含160位,故電子簽名總數(shù)為448位。業(yè)已在圖11中說明了生成電子簽名的方法,故略去了對它的詳細說明。圖14中說明了公共密鑰證書,故略去了對它的詳細說明。
      在接收到A的公共密鑰證書Ra、Rb和電子簽名A.Sig時,B就驗證A所傳送的Rb與B所傳送的Rb是否相匹配。如果判斷出它們是相匹配的,則B用證書管理機構的公共密鑰驗證A的公共密鑰證書中的電子簽名并取出A的公共密鑰。業(yè)已參照圖14說明了公共密鑰證書的驗證,故略去了對它的詳細說明。然后,B用所獲得的A的公共密鑰去驗證電子簽名A.Sig。業(yè)在圖12中說明了驗證電子簽名的方法,故略去了對它的詳細說明。一旦對電子簽名進行了成功的驗證,則B鑒別了A。
      然后,B生成小于特征p的新隨機數(shù)。此后,B將基點G乘以Bk以確定Bv=Bk×G、生成生成用于Ra、Rb和Bv(X和Y坐標)的電子簽名A.Sig并將這些數(shù)據(jù)連同B的公共密鑰證書返回給B。
      在接收到B的公共密鑰證書Rb、Ra、Rb、Av和電子簽名B.Sig時,A就驗證B所傳送的Ra與A所傳送的Ra是否相匹配。如果判斷出它們是相匹配的,則A用證書管理機構的公共密鑰驗證B的公共密鑰證書中的電子簽名并取出B的公共密鑰。然后,A用所獲得的B的公共密鑰去驗證電子簽名B.Sig。一旦對電子簽名進行了成功的驗證,則A鑒別了B。
      如果A和B彼此成功地進行鑒別,B就計算Bk×Av(由于Bk是隨機數(shù),但Av是橢圓曲線上的點,故橢圓曲線上的點必須進行標量乘法),并且,B計算Ak×Bv,因此,可將這些點的各X坐標的低64位用作供以后通信中使用的會話密鑰(如果共用密鑰密碼翻譯使用64位密鑰長度的話)。當然,可根據(jù)Y坐標生成會話密鑰,或者,不使用低64位。在相互鑒別之后的保密通信中,不僅用會話密鑰對所傳送的數(shù)據(jù)加密,而且可將電子簽名增加給所傳送的數(shù)據(jù)。
      如果在電子簽名或接收到的數(shù)據(jù)的驗證過程中發(fā)現(xiàn)非法性和不等同性,則認為相互鑒別已失敗,并中斷處理過程。
      (3-7)用橢圓曲線密碼翻譯的加密過程以下參照圖16說明用橢圓曲線密碼翻譯的加密。在步驟S21中,設置了如下定義標號Mx和Mr表示消息,標號p表示特征,標號a和b表示橢圓曲線的系數(shù)(橢圓曲線y2=x3+ax+b),標號G表示曲線上的基點,標號r表示G的數(shù)值,標號G和Ks×G表示公共密鑰(0<Ks<r)。在步驟S22中,生成隨機數(shù)u,因此,0<u<r。在步驟S23中,密鑰將公共密鑰Ks×G乘以u而計算出坐標V。圖11中的步驟S4說明橢圓曲線上的標量乘法,因此略去了對它的說明。在步驟S24中,V的X坐標乘以Mx然后除以p,以便確定余數(shù)X0。在步驟S25中,V的Y坐標乘以My然后除以p,以便確定余數(shù)Y0。如果消息的長度小于位的數(shù)量,則My包括一隨機數(shù),解密部廢棄掉該數(shù)。在步驟S26中,計算u×G,在步驟S27中,獲得加密的文本。
      (3-8)用橢圓曲線密碼翻譯的解密過程以下參照圖17說明橢圓曲線密碼翻譯的解密。在步驟S31中,設置了以下定義標號u×G,(X0,Y0)表示加密的文本,稱號p表示特征。稱號a和b表示橢圓曲線的系數(shù)(橢圓曲線y2=x3+ax+b),標號G表示曲線上的基點,標號r表示G的數(shù)值,標號Ks表示保密密鑰(0<Ks<r)。在步驟S32中,加密數(shù)據(jù)(u×G)乘以與保密密鑰Ks相對定的值,以確定坐標(Xv、yv)。在步驟S33中,從加密的文本數(shù)據(jù)中取出(X0,Y0)的X坐標并計算X1=X0/Xv mod p。在步驟S34中,取出Y坐標并計算Y1=Y0/Yv mod p。在步驟S35中,將X1確定為Mx,將Y1確定為My,以獲得消息。這時,如果My不用于消息,則廢棄掉Y1。
      通過這種方式,當保密密鑰是Ks,公共密鑰是G,計算Ks×G,用于加密的密鑰和用于解密的密鑰可以是不同的。
      公共密鑰密碼翻譯的另一個周知實例是RSA,但略去了對它的詳細說明(PKCS#1版本2中說明了其細節(jié))。
      (3-9)隨機數(shù)生成過程以下說明生成隨機數(shù)的方法。周知的隨機數(shù)生成方法包括放大熱噪音以根據(jù)最終A/D輸出生成隨機數(shù)的固有隨機數(shù)生成方法以及將諸如M序列之類的多個線性電路結合在一起的偽隨機數(shù)生成方法。還周知有使用諸如DES之類的共用密鑰密碼翻譯的方法。在本例中,說明用DES的偽隨機數(shù)生成方法(基于ANSI X9.17)。
      首先,將從諸如時間之類數(shù)據(jù)中獲得的64位值(就較小的位數(shù)而言,較高的位設置成0)限定為D,將用于三重DES的密鑰信息限定為Kr,將用于生成隨機數(shù)的種子限定為S。這樣,按下式計算隨機數(shù)I=三重DES(Kr,D)......(2-1)I=三重DES(Kr,SφI)......(2-2)I=三重DES(Kr,RφI)......(2-3)在這種情況下,三重DES()是這樣的函數(shù),它將第一參數(shù)用作密碼翻譯密鑰信息并根據(jù)三重DES對第二參數(shù)的值加密。操作φ是每64位執(zhí)行的異或。將最后的值S更新為新種子。
      如果連續(xù)地生成隨機數(shù),則重復等式(2-2)和(2-3)。
      業(yè)已說明了適用于本發(fā)明數(shù)據(jù)處理設備的多種密碼翻譯處理過程的方面。以下詳細說明本發(fā)明數(shù)據(jù)處理設備中執(zhí)行的具體過程。
      (4)、存儲在記錄和再現(xiàn)設備中的數(shù)據(jù)的結構圖18是用于說明圖3所示記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中內(nèi)部存儲器307內(nèi)保存的數(shù)據(jù)內(nèi)容的圖。
      如圖18所示,內(nèi)部存儲器307存儲有以下密鑰和數(shù)據(jù)MKake記錄設備鑒別主密鑰,它用于生成在記錄和再現(xiàn)設備300與記錄設備400之間執(zhí)行的相互鑒別過程所需的鑒別和密鑰交換密鑰(以下稱為“Kake”)(見圖3)。
      IVake用于記錄設備鑒別密鑰的初始值。
      MKdis用于發(fā)布密鑰的主密鑰,所述發(fā)布密鑰用于生成發(fā)布密鑰Kdis。
      Ivdis發(fā)布密鑰生成初始值Kicva整體性檢查值A生成密鑰,它用于生成整體性檢查值ICVa。
      Kicvb整體性檢查值B生成密鑰,它用于生成整體性檢查值ICVb。
      Kicvc內(nèi)容整體性檢查值生成密鑰,它用于生成各內(nèi)容塊的整體性檢查值ICVi(i=1至N)。
      Kicvt總體整體性檢查值生成密鑰,它用于生成總體整體性檢查值ICVt。
      Ksys系統(tǒng)簽密鑰,它用于將共用簽名或ICV增加給發(fā)布系統(tǒng)。
      Kdev記錄和再現(xiàn)設備簽名密鑰,它隨記錄和再現(xiàn)設備而變并且由記錄和再現(xiàn)設備所使用以便增加簽名或ICV。
      IVmem用于相互鑒別處理過程的密碼翻譯處理過程或類似過程的初始值。該值由記錄設備所共享。
      上述密鑰和密鑰存儲存記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307中。
      (5)、存儲在記錄設備中的數(shù)據(jù)的結構圖19是示出了如何將數(shù)據(jù)保存在記錄和再現(xiàn)設備上的圖。在該圖中,內(nèi)部存儲器405被劃分成多個塊(本例中為N),每個塊均存儲有以下密鑰和數(shù)據(jù)IDmen記錄設備標識信息,它是記錄設備所獨有的。
      Kake鑒別密鑰,它用于和記錄和再現(xiàn)設備300的相互鑒別。
      IVmem初始值,它用于相互鑒別或類似過程的密碼翻譯處理過程。
      Kstr存儲密鑰,它是用于塊信息和其它內(nèi)容數(shù)據(jù)的密碼翻譯密鑰。
      Kr隨機數(shù)發(fā)生密鑰S種子。
      這些數(shù)據(jù)均保存在相應的塊內(nèi)。外部存儲器402保存有多個內(nèi)容數(shù)據(jù)(本例中為M),外部存儲器402保存有圖4所述例如在圖26或27所示的數(shù)據(jù)。以下說明圖26與27之間結構差異。
      (6)、記錄和再現(xiàn)設備與記錄設備之間的相互鑒別處理過程(6-1)相互鑒別過程概要圖20是示出記錄和再現(xiàn)設備300與記錄設備400之間鑒別的過程的流程圖。在步驟S41中,用戶將記錄設備400插進記錄和再現(xiàn)設備300。但是,如果記錄設備400能以非接觸的方式通信,則不必插入記錄設備。
      當將記錄設備400置于記錄和再現(xiàn)設備300內(nèi)時,圖3所示的記錄和再現(xiàn)設備300中的記錄設備檢測裝置(未示出)就通知控制部301記錄設備400已經(jīng)安裝。然后,在步驟S42中,記錄和再現(xiàn)設備300的控制部301通過記錄設備控制器303將初始化命令傳給記錄設備400。在接收到命令時,記錄設備400使記錄設備密碼翻譯處理部401的控制部403通過通信部404接收命令并在設置有鑒別完成標志的情況下清除該標志。也就是說,設置成未鑒別的狀態(tài)。
      然后,在步驟S43中,記錄和再現(xiàn)設備300的控制部301將初始化命令傳給記錄和再現(xiàn)設備密碼翻譯處理部302。這時,控制部還發(fā)送記錄設備插入端口號。當發(fā)送記錄設備插入端口號時,即使有多個記錄設備400與記錄和再現(xiàn)設備300相連,記錄和再現(xiàn)設備300也可同時進行與這些記錄設備的鑒別并將數(shù)據(jù)發(fā)送給記錄設備和接收來自記錄設備的數(shù)據(jù)。
      在接收到初始化命令時,如果已設置了與記錄設備插入端口號相對應的簽別完成標志,則記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302使其控制部306清除該標志。也就是說,設置成未鑒別的狀態(tài)。
      在步驟S44中,記錄和再現(xiàn)設備300的控制部301指定記錄設備400的記錄設備密碼翻譯處理部401所使用的密鑰塊號。以后將說明密鑰塊號的細節(jié)。在步驟S45中,記錄和再現(xiàn)設備300的控制部301讀出存儲在記錄設備400的內(nèi)部存儲器405內(nèi)指定密鑰塊中的記錄設備標識信息IDmem。在步驟S46中,記錄和再現(xiàn)設備300的控制部301將記錄設備標識信息IDmem發(fā)送給記錄和再現(xiàn)設備密碼翻譯處理部302,以便根據(jù)記錄設備標識信息IDmem生成鑒別密鑰Kake。例如按以下方式生成鑒別密鑰KakeKake=DES(MKake,IDmemφIVake)......(3)
      在這種情況下,MKake表示用于記錄設備鑒別密鑰的主密鑰,所述記錄設備鑒別密鑰用于生成記錄和再現(xiàn)設備300與記錄設備400之間執(zhí)行的相互鑒別過程所需的鑒別密鑰(見圖3),所述主密鑰如上所述存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器中。此外,IDmem表示記錄設備400所獨有的記錄設備標識信息。再有,IVake表示用于記錄設備鑒別密鑰的初始值。此外,在上述等式中,DES()表示這樣的函數(shù),它將第一參數(shù)用作密碼翻譯密鑰并根據(jù)DES對第二參數(shù)的值加密。操作φ表示每64執(zhí)行的異或運算。
      如果例如應用了圖7或8所示的DES結構,則圖7和8所示的消息M與記錄設備標識信息IDmem相對應,密鑰K1與用于設備鑒別密鑰的主密鑰MKake相對應,初始值IV與值IVake相對應,所獲得的輸出是鑒別密鑰Kake。
      然后,在步驟S47中,執(zhí)行相互鑒別處理過程和用于生成會話密鑰Kses的過程。在記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308與記錄設備密碼翻譯處理部401的加密/解密部406之間進行相互鑒別,記錄和再現(xiàn)設備300的控制部301在兩者之間作調解。
      可如以上在圖13中所述那樣進行相互鑒別處理過程。在圖13所示的結構中,A和B分別對應于記錄和再現(xiàn)設備300和記錄設備400。首先,記錄和再現(xiàn)設備的記錄和再現(xiàn)設備密碼翻譯處理部302生成隨機數(shù)Rb并將Rb和是其自己的ID的記錄和再現(xiàn)設備標識信息IDdev發(fā)送給記錄設備400的記錄設備密碼翻譯處理部401。記錄和再現(xiàn)設備標識信息IDdev是存儲在記錄和再現(xiàn)設備300的存儲部中的為再現(xiàn)設備所獨有的標識符。記錄和再現(xiàn)設備標識信息IDdev可記錄在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器中。
      在接收到隨機數(shù)Rb和記錄和再現(xiàn)設備標識信息IDdev時,記錄設備400的記錄設備密碼翻譯處理部401生成新的64位隨機數(shù)Ra、用鑒別密鑰Kake按Ra、Rb和記錄和再現(xiàn)設備標識信息IDdev的次序在DESCBC模式下對數(shù)據(jù)加密并將它們返回給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。例如,依照圖7所示的DES CBC模式處理結構,Ra、Rb和I Ddev分別對應用于M1、M2和M3,并且,在初始值IV=IVmem時,輸出E1、E2和E3是加密的文本。
      在接收到加密的文本E1、E2和E3時,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302用鑒別密鑰Kake對接收到的數(shù)據(jù)解密。為了對接收到的數(shù)據(jù)解密,首先用密鑰Kake對加密的文本E1進行解密,其結果與IDmem作異或運算,以便獲得隨機數(shù)Ra。然后,用密鑰Kake對加密的文本E2進行解密,其結果與E1作異或運算,以便獲得Rb。最后,用密鑰Kake對加密的文本E3進行解密,其結果與E2作異或運算,以便獲得記錄和再現(xiàn)設備標識信息IDdev。在這樣獲得的Ra、Rb和記錄和再現(xiàn)設備標識信息IDdev中,檢查Rb和記錄和再現(xiàn)設備標識信息IDdev與記錄和再現(xiàn)設備300所傳送的那些值的等同性。如果對它們進行了成功的驗證,則記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302鑒別了記錄設備400。
      然后,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302生成在鑒別之后使用的會話密鑰(以下稱“Kses”)(它是用隨機數(shù)生成的)。用密鑰Kake按這樣的次序在DES CBC模式下對Rb、Ra和Kses加密并將它們返回給記錄設備400的記錄設備密碼翻譯處理部401。
      在接收到數(shù)據(jù)時,記錄設備400的記錄設備密碼翻譯處理部401用密鑰Kake對接收到的數(shù)據(jù)解密。用于對接收到的數(shù)據(jù)進行解密的方法類似于記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302所執(zhí)行的方法,所以略去對它的詳細說明。在這樣獲得的Ra、Rb和Kses中,檢查Rb和Kses與記錄設備400所傳送的那些值的等同性。如果對它們進行了成功的驗證,則記錄設備的記錄設備密碼翻譯處理部401鑒別了記錄和再現(xiàn)設備300。在這些設備已相互鑒別之后,將會話密鑰Kses用作公用密鑰,它在鑒別之后用于保密通信。
      如果在接收到的數(shù)據(jù)的驗證過程中發(fā)現(xiàn)非法性和不等同性,則認為相互鑒別已失敗,并中斷處理過程。
      如果成功地進行相互鑒別,所述處理過程從步驟S48前進至步驟S49,在步驟S49中,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302保存會話密鑰Kses,并設置鑒別完成標志,以表示完成了相互鑒別。此外,如果相互鑒別失敗,則處理過程前進至步驟S50,廢棄會話密鑰Kses并清除鑒別完成標志。如果所述標志已被清除,則不一定需要清除過程。
      如果從記錄插入端口除去記錄設備400,則記錄和再現(xiàn)設備300中的記錄設備檢測裝置就通知記錄和再現(xiàn)設備300的控制部301已除去了記錄設備400。對此進行響應,記錄和再現(xiàn)設備300的控制部301命令記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302去清除與記錄設備插入端口號相對應的鑒別完成標志。對此進行響應,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302清除與記錄設備插入端口號相對應的鑒別完成標志。
      業(yè)已說明了按圖13所示過程進行相互鑒別處理的實例,但是,本發(fā)明并不局限于鑒別過程的上述實例,而是可以根據(jù)圖15中的相互鑒別實例來進行處理。另外,在圖13所述的過程中,圖13中的A可設定為記錄和再現(xiàn)設備300,B可設定為記錄設備400,可將B記錄設備400首先發(fā)送給A記錄和再現(xiàn)設備300的ID設定為記錄設備中的密鑰塊內(nèi)的記錄設備標識信息??蓪⒍喾N處理過程應用于本發(fā)明中執(zhí)行的鑒別處理過程,并且,本發(fā)明并不局限于上述鑒別過程。
      (6-2)在相互鑒別過程中切換密鑰塊本發(fā)明數(shù)據(jù)處理設備中的相互鑒別過程的部分特征在于,通過在記錄設備400一方配置多個密鑰塊(例如為N)并使記錄和再現(xiàn)設備300指定其中之一(圖20的流程中的步驟S44)而執(zhí)行鑒別過程。如前在圖19中所述,配置在記錄設備400的密碼翻譯處理部401中的內(nèi)部存儲器405里形成有多個密鑰塊,它們存儲有諸如密鑰數(shù)據(jù)和ID信息之類的不同數(shù)據(jù)。在圖19中的記錄設備400的多個密鑰塊之一上執(zhí)行記錄和再現(xiàn)設備300與記錄整體性檢查值400之間如圖20所述那樣執(zhí)行的相互鑒別過程。
      用于執(zhí)行記錄介質與再現(xiàn)設備之間的相互鑒別過程的通常結構一般使用用于相互鑒別的共用鑒別密鑰。因此,當鑒別密鑰就各產(chǎn)品目的地(國家)或產(chǎn)品而言要加以改變時,必須在記錄和再現(xiàn)設備及記錄設備上改變用于這兩種設備的鑒別處理過程所需的密鑰數(shù)據(jù)。因此,存儲在新售出的記錄和再現(xiàn)設備內(nèi)的鑒別過程所需的密鑰數(shù)據(jù)不與存儲在先前售出的記錄和再現(xiàn)設備內(nèi)的鑒別過程所需的密鑰數(shù)據(jù)相對應,所以,新的記錄和再現(xiàn)設備不能訪問舊版本的記錄設備。相反,在新版記錄設備與舊版記錄和再現(xiàn)設備之間的關系方面也有類似的情況。
      在本發(fā)明的數(shù)據(jù)處理設備中,密鑰塊作為圖19所示的多個不同密鑰集合存儲在記錄設備400內(nèi)。記錄和再現(xiàn)設備具有要應用于鑒別過程的密鑰塊,即例如就各產(chǎn)品目的地(國家)、產(chǎn)品、設備類型、版本或應用而言具有指定的密鑰塊集合。這種集合信息存儲在記錄和再現(xiàn)設備的存儲部內(nèi)例如存儲在圖3的內(nèi)部存儲器內(nèi)或記錄和再現(xiàn)設備300的其它存儲部件內(nèi),并且在鑒別過程中由圖3中的控制部301所訪問,以便根據(jù)這種集合信息指定密鑰塊。
      用于記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的記錄設備鑒別密鑰的主密鑰Mkake是根據(jù)用于指定密鑰塊的設置集而設置的,并且僅對應于該指定的密鑰塊,它不會與指定塊之外的任何密鑰塊形成相互鑒別。
      如圖19所示,記錄設備400的內(nèi)部存儲器405具有N個密鑰塊(1至N)集合,每個集合均存儲有記錄設備標識信息、鑒別密鑰、初始值、存儲密鑰、隨機數(shù)生成密鑰以及種子,每個密鑰塊均至少將鑒別密鑰數(shù)據(jù)存儲為隨密鑰塊而變的數(shù)據(jù)。
      通過這種方式,記錄設備400中的密鑰塊的密鑰數(shù)據(jù)結構隨密鑰塊而變。因此,例如,可將某一記錄和再現(xiàn)設備A用用于存儲在內(nèi)部存儲器中的記錄設備鑒別密鑰的主密鑰MKake按其執(zhí)行鑒別過程的密鑰塊設置為密鑰塊一號,并且,將具有不同規(guī)格的記錄和再現(xiàn)設備B按其執(zhí)行鑒別過程的密鑰塊設置為另一密鑰塊例如密鑰塊二號。
      盡管以下將作詳細說明,但是,當內(nèi)容存儲在記錄設備400的外部存儲器402內(nèi)時,存儲在各密鑰塊內(nèi)的存儲密鑰Kstr用于對內(nèi)容進行加密和存儲。具體地說,存儲密鑰用于對內(nèi)容密鑰進行加密,而密鑰密鑰則用于對內(nèi)容塊進行加密。
      如圖19所示,存儲密鑰配置成隨密鑰塊而變的密鑰。因此,可防止存儲在記錄設備的存儲器中的內(nèi)容被兩個不同記錄和再現(xiàn)設備設置集所共享去指定不同的密鑰塊。也就是說,不同設置的記錄和再現(xiàn)設備僅能使用存儲在與其設置相兼容的記錄設備中的內(nèi)容。
      可按上述方式形成為各密鑰塊所共用的數(shù)據(jù),同時,例如,僅有鑒別密鑰數(shù)據(jù)和存儲密鑰數(shù)據(jù)可隨密鑰塊而變。
      在記錄設備中配置有包括多個不同密鑰數(shù)據(jù)的密鑰塊的具體實例中,例如,為不同類型的記錄和再現(xiàn)設備300(安裝類型、便攜式類型等)設置要加以指定的不同密鑰塊號,或者,為不同的應用設置不同的指定密鑰塊。此外,可為不同的地區(qū)設置不同的密鑰塊,例如,為日本出售的記錄和再現(xiàn)設備指定密鑰塊一號,為美國出售的記錄和再現(xiàn)設備指定密鑰塊二號。利用這種結構,即使諸如存儲卡之類在記錄設備從美國傳至日本或者相反,也不能在有不同密鑰設置的記錄和再現(xiàn)設備中使用在不同地區(qū)使用的并存儲在有不同存儲密鑰的各記錄設備內(nèi)的內(nèi)容,從而,能防止非法和無序地發(fā)布存儲在存儲內(nèi)的內(nèi)容。具體地說,這就有助于排除在兩個不同的國家相互使用用不同存儲密鑰Kstr進行加密的內(nèi)容密鑰Kcon的情況。
      而且,圖19中所示的記錄設備400的內(nèi)部存儲器405中的密鑰塊1至N中的至少一個例如第N號密鑰塊可被任何記錄和再現(xiàn)設備300所共享。
      例如,當密鑰塊第N號和用于能進行鑒別的記錄設備鑒別密鑰的主密鑰MKake存儲在所有設備中時,可在與記錄和再現(xiàn)設備300、應用的類型或目的地國家無關的情況下發(fā)布內(nèi)容。例如,可在任何設備中使用存儲在存儲卡中的加密內(nèi)容,所述存儲卡帶有存儲在密鑰塊第N號內(nèi)的存儲密鑰。例如,可通過用共享密鑰塊中的存儲密鑰對數(shù)據(jù)進行加密、將它們存儲到存儲卡內(nèi)并將存儲卡設置到例如存儲有用于記錄設備鑒別密鑰的主密鑰MKake的便攜式聲音再現(xiàn)設備,從而從存儲卡中對音樂數(shù)據(jù)或類似數(shù)據(jù)進行解密和再現(xiàn),所述記錄設備鑒別密鑰也是共享的。
      圖21示出了本發(fā)明數(shù)據(jù)處理設備的用法的實例,它帶有多個密鑰塊。記錄和再現(xiàn)設備2101是在日本出售的產(chǎn)品并且具有能與記錄設備中密鑰塊一號和四號進行鑒別處理的主密鑰。記錄和再現(xiàn)設備2102是在美國出售的產(chǎn)品并且具有能與記錄設備中密鑰塊二號和四號進行鑒別處理的主密鑰。記錄和再現(xiàn)設備2103是在歐洲出售的產(chǎn)品并且具有能與記錄設備中密鑰塊三號和四號進行鑒別處理的主密鑰。
      例如,記錄和再現(xiàn)設備2101與記錄設備2104中密鑰塊1或4進行鑒別,以便將通過存儲在密鑰塊中的存儲密鑰加以加密的內(nèi)容存儲到外部存儲器內(nèi)。記錄和再現(xiàn)設備2102與記錄設備2105中密鑰塊2或4進行鑒別,以便將通過存儲在密鑰塊中的存儲密鑰加以加密的內(nèi)容存儲到外部存儲器內(nèi)。記錄和再現(xiàn)設備2103與記錄設備2106中密鑰塊3或4進行鑒別,以便將通過存儲在密鑰塊中的存儲密鑰加以加密的內(nèi)容存儲到外部存儲器內(nèi)。然后,如果記錄設備A2104安裝在記錄和再現(xiàn)設備2102或2103內(nèi),則用密鑰塊1中的存儲密鑰加以加密的內(nèi)容不能使用,因為,在記錄和再現(xiàn)設備2102或2103與密鑰塊1之間不能形成鑒別。另一方面,用密鑰塊4中的存儲密鑰加以加密的內(nèi)容能夠使用,因為,在記錄和再現(xiàn)設備2102或2103與密鑰塊4之間能形成鑒別。
      如上所述,在本發(fā)明的數(shù)據(jù)處理設備中,包括多個不同密鑰集合的密鑰塊配置在記錄設備內(nèi),而記錄和再現(xiàn)設備則存儲有主密鑰,以便能進行用于特定密鑰塊的鑒別,從而能根據(jù)不同的使用形式設置對內(nèi)容使用的限制。
      而且,可在一個記錄和再現(xiàn)設備中指定多個密鑰塊例如1至k,而在另一個記錄和再現(xiàn)設備中指定多個密鑰塊p和q。此外,可提供多個可共享的密鑰塊。
      (7)、用于從記錄和再現(xiàn)設備中下載至記錄設備的過程以下說明本發(fā)明數(shù)據(jù)處理設備中用于從記錄和再現(xiàn)設備300中將內(nèi)容下載至記錄設備400的外部存儲器過程。
      圖22是用于說明從記錄和再現(xiàn)設備300中將內(nèi)容下載至記錄設備400的流程。在該圖中,假定已完成了記錄和再現(xiàn)設備300與記錄設備400之間的上述相互鑒別過程。
      在步驟S51中,記錄和再現(xiàn)設備300的控制部301用讀取部304從存儲有內(nèi)容的介質500中讀出有預定格式的數(shù)據(jù)或者用通信部305依照預定格式接收來自通信裝置600的數(shù)據(jù)。然后,記錄和再現(xiàn)設備300的控制部301將數(shù)據(jù)的頭標部(見圖4)傳給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。
      在步驟S52中,業(yè)已在步驟S51中接收了頭標的記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值A。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下按圖7所述的ICV計算方法來計算整體性檢查值A,如圖23所示。初始值可以是IV=0或者可以是整體性檢查值A生成初始值,它存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307中。最后,存儲在頭標中的整體性檢查值A和檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S53。
      如前在圖4中所述,檢查值A、ICVa用于驗證內(nèi)容ID和使用策略尚未被篡改。如果在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下按圖7所述ICV計算方法計算出的整體性檢查值A等于存儲在頭標中的檢查值ICVa,則可判斷出內(nèi)容ID和使用策略未被篡改。
      然后,在步驟S53中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308生成發(fā)布密鑰Kdis。例如按如下方式生成發(fā)布密鑰KdisKdis=DES(MKdis,內(nèi)容IDφIVdis)......(4)在這種情況下,MKdis表示用于發(fā)布密鑰的主密鑰,所述發(fā)布密鑰用于生成發(fā)布密鑰Kdis,所述主密鑰如上所述存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器中。此外,內(nèi)容ID是內(nèi)容數(shù)據(jù)的頭標部的標識信息,IVdis表示發(fā)布密鑰的初始值。再有,在上述等式中,DES()表示這樣的函數(shù),它將第一參數(shù)用作密碼翻譯密鑰并對第二參數(shù)的值加密。操作φ表示每64執(zhí)行的異或運算。
      在步驟S54中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306用記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308并用在步驟S53中生成的發(fā)布密鑰Kdis對塊信息表密鑰Kbit和內(nèi)容密鑰Knon進行解密(見圖4),所述塊信息表密鑰Kbit和內(nèi)容密鑰Knon存儲在通過讀取部304從介質500中獲得或者通過通信部305接收自通信裝置600的數(shù)據(jù)的頭標部內(nèi)。如圖4所示,塊信息表密鑰Kbit和內(nèi)容密鑰Knon事先用諸如DVD或CD之類的介質上或諸如因特網(wǎng)之類通信路徑上的發(fā)布密鑰Kdis來加密。
      在步驟S55中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306用記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308借助在步驟S54中解密的塊信息表密鑰Kbit對塊信息表(BIT)進行解密。如圖4所示的塊信息表(BIT)事先用諸如DVD或CD之類的介質上或諸如因特網(wǎng)之類通信路徑上的塊信息表密鑰Kbit來加密。
      再有,在步驟S56中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306將塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)分成8字節(jié)的段,它們?nèi)甲鳟惢蜻\算(也可以使用諸如加或減之類的任何操作)。然后,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值B(ICVb)。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰而生成整體性檢查值B,以便根據(jù)DES對先前計算出的異或值進行解密,圖24所示。最后,在頭標中的整體性檢查值B和檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S57。
      如前在圖4中所述,檢查值B、ICVb用于塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)尚未被篡改。如果通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰、將塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)分成8字節(jié)的段、對這些數(shù)據(jù)作異或運算并根據(jù)DES對作了異或運算的數(shù)據(jù)進行加密而生成的的整體性檢查值B等于存儲在頭標中的檢查值ICVb,則可判斷出塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表未被篡改。
      在步驟S57中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算中間整體性檢查值。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的總體整體性檢查值生成密鑰Kicvt用作密鑰并將整體性檢查值A和B以及所有保存的內(nèi)容整體性檢查值用作消息的情況下按圖7所述的ICV計算方法來計算上述中間值。初始值可以是IV=0或者可以使用總體整體性檢查值生成初始值,它存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307中。此外,所生成的中間整體性檢查值按需存儲在記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302內(nèi)。
      通過將整體性檢查值A和B以及所有保存的內(nèi)容整體性檢查值用作消息而生成中間整體性檢查值,通過將各整體性檢查值所驗證的數(shù)據(jù)與中間整體性檢查值相比較,可以驗證這些數(shù)據(jù)。但是,在本實施例中,可根據(jù)中間整體性檢查值獨立地生成多個不同的整體性檢查值即總體整體性檢查值ICVt和為記錄和再現(xiàn)設備300所獨有的檢查值ICVdev,因此,可有區(qū)別地執(zhí)行用于驗證沒有篡改的過程和用于標識僅被各記錄和再現(xiàn)設備300在下載過程之后占用的被占用數(shù)據(jù)的驗證過程,可就整個系統(tǒng)的共享數(shù)據(jù)而言執(zhí)行所述用于驗證沒有篡改的過程。
      記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306促使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308去計算總體整體性檢查值ICVt。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的系統(tǒng)簽名密鑰Ksys用作密鑰而生成總體整體性檢查值ICVt,以便根據(jù)DES對中整體性檢查值進行解密。最后,總體整體性檢查值AICVt和在步驟S51中存儲在頭標中的ICVt一起作比較,如果它們相等,則處理過程前進至步驟S58。所述系統(tǒng)簽名密鑰Ksys為多個記錄和再現(xiàn)設備所共用,也就是說,整個系統(tǒng)執(zhí)行記錄和再現(xiàn)某些數(shù)據(jù)的處理過程。
      如前在圖4中所述,總體整體性檢查值ICVt用于驗證所有整體性檢查值ICVa和ICVb以及用于各內(nèi)容塊的整體性檢查值尚未被篡改。如果上述過程生成的總體整體性檢查值等于存儲在頭標中的整體性檢查值ICVt,則可判斷出所有整體性檢查值ICVa和ICVb以及用于各內(nèi)容塊的整體性檢查值未被篡改。
      然后,在步驟S58中,記錄和再現(xiàn)設備300的控制部301從塊信息表(BIT)中取出內(nèi)容塊信息并檢查是否要驗證任何的內(nèi)容塊。如果要驗證任一內(nèi)容塊,則內(nèi)容整體性檢查值已被存儲在頭標的塊信息內(nèi)。
      如果要驗證任一內(nèi)容塊,則控制部301通過用記錄和再現(xiàn)設備300的讀取部304從介質500中讀出內(nèi)容塊或者通過記錄和再現(xiàn)設備300的通信部305讀出接收自通信裝置600的內(nèi)容塊,并將內(nèi)容塊發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。在接收到內(nèi)容塊時,記錄和再現(xiàn)設備300的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算內(nèi)容中間值。
      通過用在步驟S54中解密的內(nèi)容密鑰Kcon生成內(nèi)容中間值,以便在DES CBC模式下對輸入內(nèi)容塊進行解密,從而將最終的數(shù)據(jù)分成8字節(jié)的段并對所有的這些段進行異或運算(也可以使用諸如加或減之類的任何操作)。
      然后,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算內(nèi)容整體性檢查值。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的內(nèi)容整體性檢查值生成密鑰Kicvc用作密鑰而生成內(nèi)容整體性檢查值,以便根據(jù)DES對內(nèi)容中間值進行解密。記錄和再現(xiàn)設備300的控制部306將這一內(nèi)容整體性檢查值與在步驟S51中接收自記錄和再現(xiàn)設備300的控制部301的內(nèi)容塊中的ICV作比較,并將結果傳給記錄和再現(xiàn)設備300的控制部301。在接收到上述結果且在已成功驗證的情況下,記錄和再現(xiàn)設備300的控制部301取出下一個要加以驗證的內(nèi)容塊并使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302驗證該內(nèi)容塊。重復相類似的驗證過程,直至驗證了所有的內(nèi)容塊。初始值可以是IV=0,或者,如果頭標生成一方使用了同樣的設置,則可以使用內(nèi)容整體性檢查值生成初始值IVc,它存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307中。此外,所有的經(jīng)檢查的內(nèi)容整體性檢查值均保存在記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302內(nèi)。再有,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302監(jiān)視驗證內(nèi)容塊的次序,以便在次序不對的情況下或者在驗證同一內(nèi)容塊兩次或多次的情況下認為鑒別失敗。如果成功地驗證了所有的內(nèi)容塊,則處理過程前進至步驟S59。
      然后,在步驟S59中,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308通過使用在相互鑒別過程中可共享的會話密鑰Kses對在步驟S54中解密的塊信息表密鑰Kbit和內(nèi)容密鑰進行加密。記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀取塊信息表密鑰Kbit和內(nèi)容密鑰Kcon,塊信息表密鑰Kbit和內(nèi)容密鑰Kcon是用會話密鑰Kses來解密的。控制部301將這些數(shù)據(jù)通過記錄和再現(xiàn)設備300的記錄設備控制器303傳給記錄設備400。
      在步驟S60中,在接收到傳送自記錄和再現(xiàn)設備300的塊信息表密鑰Kbit和內(nèi)容密鑰Kcon時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用在相互鑒別過程中可共享的會話密鑰Kses對接收到的數(shù)據(jù)進行解密并用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對解密的數(shù)據(jù)重新加密。最后,記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器303從記錄設備400中讀出塊信息表密鑰Kbit和內(nèi)容密鑰Kcon,塊信息表密鑰Kbit和內(nèi)容密鑰Kcon是用存儲密鑰Kstr來重新加密的。它們可用用發(fā)布密鑰Kdis加以加密的塊信息表密鑰Kbit和內(nèi)容密鑰Kcon來替換。
      在步驟S61中,記錄和再現(xiàn)設備300的控制部301從數(shù)據(jù)的頭標部內(nèi)的使用策略中取出本地化字段,以判斷下載的內(nèi)容是僅用于這一記錄和再現(xiàn)設備300(在這種情況下,將本地化字段置成1)還是也可由其它相類似記錄和再現(xiàn)設備300所使用(在這種情況下,將本地化字段置成0)。如果判斷的結果顯示出本地化字段置成1,則處理過程前進至步驟S62。
      在步驟S62中,記錄和再現(xiàn)設備300的控制部301使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302計算記錄和再現(xiàn)設備所獨有的整體性檢查值。通過通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的記錄和再現(xiàn)設備簽名密鑰Kdev用作密鑰而生成記錄和再現(xiàn)設備所獨有的整體性檢查值,以便根據(jù)DES對中間整體性檢查值進行解密。在步驟S58中保存上述中間整體性檢查值。計算出的為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev可代替總體整體性檢查值。
      如上所述,系統(tǒng)簽名密鑰Ksys用于將共用簽名或ICV附加給發(fā)布系統(tǒng),并且,記錄和再現(xiàn)設備簽名密鑰Kdev隨記錄和再現(xiàn)設備而變并且可由記錄和再現(xiàn)設備所使用,以便附加簽名或ICV。也就是說,用系統(tǒng)簽名密鑰Ksys簽署的數(shù)據(jù)可由具有同樣系統(tǒng)簽名密鑰的系統(tǒng)(記錄和再現(xiàn)設備)來成功地檢查,也就是說,這種數(shù)據(jù)具有同樣的總體整體性檢查值,從而能得以共享。但是,如果用記錄和再現(xiàn)設備簽名密鑰kdev來簽署數(shù)據(jù),由于這種簽名密鑰為記錄和再現(xiàn)設備所獨有,所以,即便將記錄設備插進另一個記錄和再現(xiàn)設備中之后試圖再現(xiàn)用記錄和再現(xiàn)設備簽名密鑰Kdev簽署的數(shù)據(jù)即在簽署之后存儲在記錄設備中的數(shù)據(jù),也不能再現(xiàn)這些數(shù)據(jù),也就是說,會因不相等的為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev而出現(xiàn)錯誤。
      因此,在本發(fā)明的數(shù)據(jù)處理設備中,設置本地化字段能將內(nèi)容任意地設置在整個系統(tǒng)內(nèi)共享或僅由特定的記錄和再現(xiàn)設備所使用。
      在步驟S63中,記錄和再現(xiàn)設備300的控制部301將內(nèi)容存儲到記錄設備400的外部存儲器402內(nèi)。
      圖26是示出了如何在本地化字段置成0的情況下將內(nèi)容存儲在記錄設備中的圖。圖27是示出了如何在本地化字段置成1的情況下將內(nèi)容存儲在記錄設備中的圖。圖26與4的不同僅在于是用發(fā)布密鑰Kdis還是用存儲密鑰Kstr對內(nèi)容塊信息密鑰Kbit和內(nèi)容密鑰Kcon進行加密。圖26與27的不同在于,在圖26中,用系統(tǒng)簽名密鑰Ksys對根據(jù)中間整體性檢查值計算出的整體性檢查值進行加密,而在圖27中,則是為記錄和再現(xiàn)設備所獨有的記錄和再現(xiàn)設備簽名密鑰Kdev對上述整體性檢查值進行加密。
      在圖22的流程中,如果在步驟S52中對整體性檢查值A的驗證失敗,如果在步驟S56中對整體性檢查值B的驗證失敗,如果在步驟S57中對總體整體性檢查值ICVt的驗證失敗,或者,如果在步驟S58中對內(nèi)容塊內(nèi)容整體性檢查值的驗證失敗,那么,處理過程就前進至步驟S64,以提供預定的錯誤顯示。
      此外,如果在步驟S61中本地化字段置成0,則處理過程跳過步驟S62前進至S63。
      (8)記錄和再現(xiàn)設備所執(zhí)行的用于再現(xiàn)存儲在記錄設備內(nèi)的信息的過程以下說明記錄和再現(xiàn)設備300所執(zhí)行的用于再現(xiàn)存儲在記錄設備400的外部存儲器402內(nèi)的內(nèi)容信息的過程。
      圖28是用于說明記錄和再現(xiàn)設備300所執(zhí)行的用于從記錄設備400中讀出內(nèi)容并使用該內(nèi)容的流程圖。在圖28中,假定記錄和再現(xiàn)設備300與記錄設備400之間已完成相互鑒別。
      在步驟S71中,記錄和再現(xiàn)設備300的控制部301用記錄設備控制器303從記錄設備400的外部存儲器402中讀出內(nèi)容。然后,記錄和再現(xiàn)設備300的控制部301將數(shù)據(jù)的頭標傳給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。步驟S72與“(7)用于從記錄和再現(xiàn)設備中下載至記錄設備的過程”中所述的步驟S52相類似,在這一步驟中,業(yè)已接收了頭標的記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306可以使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值A。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下,按圖7所述的ICV計算方法來計算整體性檢查值A,如先前圖23所示。
      如前所述,檢查值A、ICVa用于驗證內(nèi)容ID和使用策略未被篡改。如果在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下按圖7所述ICV計算方法計算出的整體性檢查值A等于存儲在頭標中的檢查值ICVa,則可判斷出存儲在記錄設備400中的內(nèi)容ID和使用策略未被篡改。
      在步驟S 73中,記錄和再現(xiàn)設備300的控制部301從讀出的頭標部中讀出塊信息表密鑰Kbit和內(nèi)容密鑰Knon,然后通過記錄和再現(xiàn)設備300的記錄設備控制器303將它們傳給記錄設備400。在接收到從記錄和再現(xiàn)設備300傳送的塊信息表密鑰Kbit和內(nèi)容密鑰Knon時,記錄設備400使記錄設備密碼翻譯處理部401的加密/解密部406用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405中的為記錄的所獨用的存儲密鑰Kstr對接收到的數(shù)據(jù)進行解密,然后用在相互鑒別過程可共享的會話密鑰Kses對解密的數(shù)據(jù)進行重新加密。此后,記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器303從記錄設備400中讀出塊信息表密鑰Kbit和內(nèi)容密鑰Knon,所述塊信息密鑰Kbit和內(nèi)容密鑰Knon是用來自記錄設備400的會話密鑰Kses來重新加密的。
      在步驟S74中,記錄和再現(xiàn)設備300的控制部301將接收到的塊信息密鑰Kbit和內(nèi)容密鑰Kcon傳給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302,所述塊信息密鑰Kbit和內(nèi)容密鑰Knon是用會話密鑰Kses來重新加密的。
      在接收到用會話密鑰Kses來重新加密的塊信息密鑰Kbit和內(nèi)容密鑰Knon時,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308利用在相互鑒別過程可共享的會話密鑰Kses對會話密鑰Kses加以加密的塊信息密鑰Kbit和內(nèi)容密鑰Knon進行解密。然后,記錄和再現(xiàn)設備密碼翻譯處理部302使加密/解密部308用解密的塊信息表密鑰Kbit對在步驟S71中接收到的塊信息表進行解密。
      記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302用在步驟S71中接收到的值來代替解密的塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表BIT,以便保存。此外,記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀出解密的塊信息表BIT。
      步驟S75與“(7)用于從記錄和再現(xiàn)設備中下載至記錄設備的過程”中所述的步驟S56相類似。記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306將從記錄設備400中讀出的塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)分成8字節(jié)的段,然后對它們?nèi)甲鳟惢蜻\算。記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值B(ICVb)。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰而生成整體性檢查值B,以便根據(jù)DES對先前計算出的經(jīng)異或運算的值進行解密,如先前圖24所示。最后,檢查值B和頭標中的檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S76。
      如前所述,檢查值B、ICVb用于驗證塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)未被篡改。如果通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰、將從記錄設備400中讀出的塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)分成8字節(jié)的段、對這些數(shù)據(jù)作異或運算并根據(jù)DES對作了異或運算的數(shù)據(jù)進行加密而生成的整體性檢查值B等于存儲在頭標中的檢查值ICVb,則可判斷出塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表未被篡改。
      在步驟S76中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算中間整體性檢查值。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的總體整體性檢查值生成密鑰Kicvt用作密鑰并將整體性檢查值A和B以及所有保存的內(nèi)容整體性檢查值用作消息的情況下按圖7所述的ICV計算方法來計算上述中間值。初始值可以是IV=0或者可以使用總體整體性檢查值生成初始值IVt,它存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307中。此外,所生成的中間整體性檢查值按需存儲在記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302內(nèi)。
      然后,在步驟S77中,記錄和再現(xiàn)設備300的控制部301從包含在從記錄設備400的外部存儲器402內(nèi)讀出的數(shù)據(jù)的頭標部內(nèi)的使用策略中取出本地化字段,以判斷下載的內(nèi)容是僅用于這一記錄和再現(xiàn)設備300(在這種情況下,將本地化字段置成1)還是也可由其它相類似記錄和再現(xiàn)設備300所使用(在這種情況下,將本地化字段置成0)。如果判斷的結果顯示出本地化字段置成1,也就是說,設置成了下載的內(nèi)容僅用于這一記錄和再現(xiàn)設備300,則處理過程前進至步驟S80。如果本地化字段置成0,也就是說,設置成了下載的內(nèi)容也可由其它相類似記錄和再現(xiàn)設備300所使用,則處理過程前進至步驟S78。步驟77由密碼翻譯處理部302來處理。
      在步驟78中,按與“(7)用于從記錄和再現(xiàn)設備中下載至記錄設備的過程”中所述的步驟S 58相同的方式計算總體整體性檢查值ICVt。也就是說,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算總體整體性檢查值ICVt。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的系統(tǒng)簽名密鑰Ksys用作密鑰而生成總體整體性檢查值ICVt,以便根據(jù)DES對中間值進行加密,如先前圖25所示。
      處理過程前進至S79,以便將步驟78中生成的總體整體性檢查值ICVt與步驟S71中存儲在頭標中的ICVt。如果這些值相等,則處理過程前進至步驟S82。
      如前所述,總體整體性檢查值ICVt用于驗證整體性檢查值ICVa和I CVb以及所有的內(nèi)容塊整體性檢查值未被篡改。因此,如果通過上述過程生成的總體整體性檢查值等于存儲在頭標中的檢查值ICVt,則可判斷出在存儲器于記錄設備400中的數(shù)據(jù)內(nèi)整體性檢查值ICVa和ICVb以及所有的內(nèi)容塊整體性檢查值未被篡改。
      如果步驟S77中的判斷結果顯示出本地化字段設置下載的內(nèi)容僅可用于這一記錄和再現(xiàn)設備300,也就是說,該字段置成1,則處理過程前進至步驟S80。
      在步驟S80中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值ICVdev。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的為記錄和再現(xiàn)設備所獨有的記錄和再現(xiàn)設備簽名密鑰Kdev用作密鑰而如圖25所示那樣生成記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev,以便根據(jù)DES對中整體性檢查值進行解密。所述中間整體性檢查值是在步驟S58中保存的。在步驟S81中,將在步驟S80中計算出的為記錄和再現(xiàn)設備所獨有的檢查值ICVdev和在步驟S71中存儲的ICVdev一起作比較,如果它們相等,則處理過程前進至步驟S82。
      因此,用相同系統(tǒng)簽名密鑰K sys簽署的數(shù)據(jù)可由具有同樣系統(tǒng)簽名密鑰的系統(tǒng)(記錄和再現(xiàn)設備)來成功地檢查,也就是說,這種數(shù)據(jù)具有同樣的總體整體性檢查值ICVt,從而能得以共享。但是,如果用記錄和再現(xiàn)設備簽名密鑰kdev來簽署數(shù)據(jù),由于這種簽名密鑰為記錄和再現(xiàn)設備所獨有,所以,即便將記錄設備插進另一個記錄和再現(xiàn)設備中之后試圖再現(xiàn)用記錄和再現(xiàn)設備簽名密鑰Kdev簽署的數(shù)據(jù)(即在簽署之后存儲在記錄設備中的數(shù)據(jù)),也不能再現(xiàn)這些數(shù)據(jù),也就是說,會為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev中的不匹配而出現(xiàn)錯誤。因此,設置本地化字段能將內(nèi)容任意地設置在整個系統(tǒng)內(nèi)共享或僅由特定的記錄和再現(xiàn)設備所使用。
      在步驟S82中,記錄和再現(xiàn)設備300的控制部301從在步驟S74中讀出的塊信息表(BIT)內(nèi)取出內(nèi)容塊信息并檢查是否要加密任何的內(nèi)容塊。如果要加密任一內(nèi)容塊,則控制部301通過記錄和再現(xiàn)設備300的讀取設備控制器303從記錄設備400的外部存儲器402中讀出這一內(nèi)容塊,然后將內(nèi)容塊發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。在接收到內(nèi)容塊時,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308對內(nèi)容解密,而如果內(nèi)容塊要加以驗證,則使加密/解密部308在步驟S83中計算內(nèi)容整體性檢查值。
      步驟S83與與“(7)用于從記錄和再現(xiàn)設備中下載至記錄設備的過程”中所述的步驟S58相類似。記錄和再現(xiàn)設備300的控制部301從塊信息表(BIT)中取出內(nèi)容塊信息并根據(jù)所存儲的內(nèi)容整體性檢查值判斷是否要驗證任何的內(nèi)容塊。如果要驗證任一內(nèi)容塊,則控制部301從記錄設備400的外部存儲器402中接收內(nèi)容塊并將其傳給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。在接收到內(nèi)容塊時,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算內(nèi)容中間值。
      通過用步驟S74中解密的內(nèi)容密鑰Kcon來生成內(nèi)容中間值,以便在DES CBC模式下對輸入內(nèi)容塊進行解密,從而將最終的數(shù)據(jù)分成8字節(jié)的段并對所有的段作異或運算。
      然后,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算內(nèi)容整體性檢查值。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的內(nèi)容整體性檢查值生成密鑰Kicvc用作密鑰而生成內(nèi)容整體性檢查值,以便根據(jù)DES對內(nèi)容中間值進行解密。記錄和再現(xiàn)設備300的控制部306將這一內(nèi)容整體性檢查值與在步驟S71中接收自記錄和再現(xiàn)設備300的控制部301的內(nèi)容塊中的ICV作比較,并將結果傳給記錄和再現(xiàn)設備300的控制部301。在接收到上述結果且在已成功驗證的情況下,記錄和再現(xiàn)設備300的控制部301取出下一個要加以驗證的內(nèi)容塊并使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302驗證該內(nèi)容塊。重復相類似的驗證過程,直至驗證了所有的內(nèi)容塊。初始值可以是IV=0,或者,可以使用內(nèi)容整體性檢查值生成初始值IVc,它存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307中。此外,所有的經(jīng)檢查的內(nèi)容整體性檢查值均保存在記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302內(nèi)。再有,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302監(jiān)視驗證內(nèi)容塊的次序,以便在次序不對的情況下或者在驗證同一內(nèi)容塊兩次或多次的情況下認為鑒別失敗。
      記錄和再現(xiàn)設備300的控制部301接收內(nèi)容整體性檢查值的比較結果(如果沒有內(nèi)容塊要加以驗證,則所有的比較結果都是成功的),并且,如果驗證已經(jīng)成功,則控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中取出解密的內(nèi)容。然后,控制部301取出下一個要加以驗證的內(nèi)容塊并使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302對該內(nèi)容塊解密。重復相類似的驗證過程,直至對所有的內(nèi)容塊進行了解密。
      在步驟83中,如果記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302在驗證過程之后判斷出內(nèi)容整體性檢查值不相等,則認為驗證失敗并阻止對其余內(nèi)容進行解密。此外,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302監(jiān)視對內(nèi)容塊解密的次序,以便在次序不對的情況下或者在對同一內(nèi)容塊解密兩次或多次的情況下認為解密失敗。
      如果在步驟S72中整體性檢查值A的驗證已經(jīng)失敗,如果在步驟S75中整體性檢查值B的驗證已經(jīng)失敗,如果在步驟S79中總體整體性檢查值ICVt的驗證已經(jīng)失敗,如果在步驟S81中記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev的驗證已經(jīng)失敗,或者,如果在步驟S81中內(nèi)容塊內(nèi)容整體性檢查值的驗證已經(jīng)失敗,那么,處理過程就前進至步驟S84,以提供預定的錯誤顯示。
      如上所述,不僅在下載或使用內(nèi)容時可對重要數(shù)據(jù)進行加密、取消或作篡改檢查,而且即便是在將記錄介質上的數(shù)據(jù)簡單地拷貝至另一記錄介質上,也可防止不正確地對內(nèi)容進行解密,因為,用于對塊信息表BI T解密的塊信息表密鑰和用于對內(nèi)容進行解密的內(nèi)容密鑰Kcon是與記錄介質所獨有的存儲密鑰Kstr存在一起的。具體地說,例如,在圖28的步驟S74中,另一記錄設備不能正確地對數(shù)據(jù)解密,因為,每個記錄設備均對用不同存儲密鑰Kstr加密的數(shù)據(jù)進行解密。
      (9)相互鑒別之后的密鑰交換過程本發(fā)明的數(shù)據(jù)處理設備的部分特征在于,僅在記錄和再現(xiàn)設備300與記錄設備400之間的上述相互鑒別過程之后才能使用記錄設備400,并且,記錄設備的使用形式是有限的。
      例如,為了防止用戶生產(chǎn)諸如存儲卡之類其中通過非法拷貝或類似行為而存儲有內(nèi)容的記錄設備并將這種記錄設備在記錄和再現(xiàn)設備中使用,在記錄和再現(xiàn)設備300與記錄設備400之間進行相互鑒別,并且,只有在它們相互鑒別了的情況下才能在記錄和再現(xiàn)設備300與記錄設備400之則傳遞(加密的)內(nèi)容。
      為了獲得上述限制過程,依照本發(fā)明的數(shù)據(jù)處理設備,根據(jù)預定命令串執(zhí)行記錄設備400的密碼翻譯處理部401中的所有過程。也就是說,記錄設備具有這樣的命令過程結構,它根據(jù)命令號從寄存器中獲得命令。圖29是用于說明記錄設備的命令過程結構的圖。
      如圖29所示,在具有記錄和再現(xiàn)設備密碼翻譯處理部302的記錄和再現(xiàn)設備300與具有記錄設備加密處理部401的記錄設備400之間,命令號(No.)在記錄和再現(xiàn)設備300的控制部301的控制下從記錄設備控制器303輸出給記錄設備400的通信部(包括接收寄存器)404。
      記錄設備400具有密碼翻譯處理部401的控制部403中的命令號管理部2201(2901?)。命令號管理部2901具有命令寄存器2902,以便存儲與輸出自記錄和再現(xiàn)設備300的命令號相對應的命令串。在命令串中,命令號0至y按順序與執(zhí)行命令相關聯(lián),如圖29的右側所示。命令號管理部2901監(jiān)視輸出自記錄和再現(xiàn)設備300的命令號,以便從命令寄存器2902取出相應的命令以便執(zhí)行。
      在存儲于命令寄存器2902的命令序列中,用于鑒別處理序列的命令串與前面的命令號0至k相關聯(lián),如圖29的右側所示。此外,用于鑒別處理序列的命令串之后的命令號p至s與解密、密鑰交換及加密處理命令序列1相關聯(lián),以后的命令號u至y與解密、密鑰交換及加密處理命令序列2相關聯(lián),如以上就圖20中的鑒別過程所述,當將記錄設備400安裝到記錄和再現(xiàn)設備300內(nèi)時,記錄和再現(xiàn)設備300的控制部301將安裝命令通過記錄設備控制器303傳給記錄設備400。在接收到命令時,記錄設備400使記錄設備密碼翻譯處理部401的控制部403通過通信部404接收命令并清除鑒別標志2903。也就是說,設置未鑒別狀態(tài)。另外,在從記錄和再現(xiàn)設備300向記錄設備400供電的情況下,可在電源開時設置未鑒別狀態(tài)(?)。
      然后,記錄和再現(xiàn)設備300的控制部301將安裝命令傳給記錄和再現(xiàn)設備密碼翻譯處理部302。這時,控制部301還會發(fā)送記錄設備插入端口號。當發(fā)送記錄設備插入端口號時,即使有多個記錄設備400與記錄和再現(xiàn)設備300相連,記錄和再現(xiàn)設備300也會同時執(zhí)行與記錄設備400的鑒別并將數(shù)據(jù)傳給記錄設備且接收來個記錄設備的數(shù)據(jù)。
      在接收到安裝命令時,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302會使使其控制部306清除與記錄設備插入端口號相對應的簽別標志2904。也就是說,設置成未鑒別的狀態(tài)。
      一旦完成了安裝過程,記錄和再現(xiàn)設備300的控制部301通過記錄設備控制303按始于命令號0的升序順序地輸出命令號。記錄設備400命令號管理部2901監(jiān)視輸入自記錄和再現(xiàn)設備300的命令號,以確保它們是始于命令號0的順序輸入,并且從命令寄存器2902中獲得相應的命令,以便執(zhí)行諸如鑒別處理過程之類的多種處理過程。如果輸入的命令號不處于指定的順序內(nèi),則會出錯,并且,將命令號接收值重置成初始值,也就是說,將可執(zhí)行的命令號重置成0。
      在存儲在命令寄存器2092中的如圖29所示的命令序列中,告知命令號以便先執(zhí)行鑒別過程,在這一過程序列之后,存儲有解密、密鑰交換和加密過程序列。
      以下參照圖30和31說明解密、密鑰交換和加密過程序列的具體實例。
      圖30示出了如前圖22所述在將內(nèi)容從記錄和再現(xiàn)設備300下載至記錄設備400時執(zhí)行的過程的一部分。具體地說,在圖22中的步驟59和60之間執(zhí)行這一過程。
      在圖30中,在步驟S3001中,記錄設備從記錄和再現(xiàn)設備中接收用會話密鑰Kses加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)。此后,開始圖21所示的命令串p至s。在鑒別處理命令0至k業(yè)已完成以便將圖29所示的鑒別標志2903和2904設置成表示完成之后,開始命令串p至s。命令號管理部2901通過僅按始于0的升序來接收命令號而確保做到這一點的。
      在步驟S3002中,記錄設備將接收自記錄和再現(xiàn)設備的并用會話密鑰Kses加以加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)存儲在寄存器內(nèi)。
      在步驟S3003中,執(zhí)行這樣過程,它從寄存器中取出用會話密鑰Kses加以加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)并用會話密鑰Kses對它們進行解密。
      在步驟S3004中,執(zhí)行這樣過程,它用存儲密鑰Kstr對用會話密鑰Kses加以解密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)進行加密。
      上述步驟3002至3004與包括如先前在圖29所示的命令寄存器中的命令號p至s內(nèi)的過程相對應。記錄設備密碼翻譯處理部401根據(jù)記錄設備400的命令號管理部2901從記錄和再現(xiàn)設備300中所接收的命令號p至s順序執(zhí)行這些過程。
      在步驟S3005中,將用存儲密鑰Kstr加以加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)存儲進記錄設備的存儲器內(nèi)。在這一步驟中,記錄和再現(xiàn)設備300可從記錄設備密碼翻譯處理部401中讀出用存儲密鑰Kstr加密的數(shù)據(jù),然后將它們存儲到記錄設備400的外部存儲器402內(nèi)。
      上述步驟S3002至S3004構成了不間斷連續(xù)執(zhí)行的執(zhí)行序列,例如,即使記錄和再現(xiàn)設備300在步驟S3003的解密過程結束時發(fā)出數(shù)據(jù)讀取命令,由于這種讀取命令不同于按升序設置在命令寄存器2902內(nèi)的命令號p至s,故命令號管理部2091不會接受執(zhí)行讀取。因此,外部設備例如記錄和再現(xiàn)設備300不能讀出源于記錄設備400中密鑰交換的解密數(shù)據(jù),從而能防止密鑰數(shù)據(jù)或內(nèi)容被非法讀取。
      圖31示出了圖28所示的內(nèi)容再現(xiàn)過程,其中,從記錄設備400中讀出內(nèi)容并由記錄和再現(xiàn)設備300對內(nèi)容進行再現(xiàn)。具體地說,在圖28的步驟S73中執(zhí)行這一過程。
      在圖31中,在步驟S101內(nèi),從記錄設備400的存儲器402中讀出用存儲密鑰Kstr加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)。
      在步驟S3102中,將從記錄設備的存儲器中讀出的并用存儲密鑰Kstr加以加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)存儲在寄存器內(nèi)。在這一步驟中,記錄和再現(xiàn)設備300可從記錄設備400的外部存儲器407中讀出用存儲密鑰Kstr加密的數(shù)據(jù)并將它們存儲到記錄設備400的寄存器內(nèi)。
      在步驟S3103中,從寄存器中取出用存儲密鑰Kstr加以加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)并用存儲密鑰Kstr加以解密。
      在步驟S3104中,用會話密鑰Kses對用存儲密鑰Kstr加以解密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)進行加密。
      上述處理過程步驟3102至3104與包括在圖29所述命令寄存器內(nèi)命令號u至y中的過程相對應。記錄設備密碼翻譯處理部406按記錄設備的命令號管理部2901從記錄和再現(xiàn)設備300中接收的命令號u至y順序地執(zhí)行這些過程。
      在下一步驟S3105中,將用會話密鑰Kses加以加密的數(shù)據(jù)(例如塊信息表密鑰Kbit、內(nèi)容密鑰Kcon)從記錄設備傳至記錄和再現(xiàn)設備。
      上述處理過程步驟3102至3104構成了不間斷連續(xù)執(zhí)行的執(zhí)行序列,例如,即使記錄和再現(xiàn)設備300在步驟S 3103的解密過程結束時發(fā)出數(shù)據(jù)讀取命令,由于這種讀取命令不同于按升序設置在命令寄存器2902內(nèi)的命令號u至y,故命令號管理部2091不會接受執(zhí)行讀取。因此,外部設備例如記錄和再現(xiàn)設備300不能讀出源于記錄設備400中密鑰交換的解密數(shù)據(jù),從而能防止密鑰數(shù)據(jù)或內(nèi)容被非法讀取。
      就圖30和31所示的過程而言,示出了這樣的實例,其中,塊信息表密鑰Kbit和內(nèi)容密鑰Kcon通過密鑰交換來解密和加密,但存儲在圖29所命令寄存器2902中的這些命令序列可包括涉及用于內(nèi)容本身的密鑰交換的解密和加密過程。通過密鑰交換要加以解密或加密的對象并不限于上述實例。
      業(yè)已說明了本發(fā)明數(shù)據(jù)處理設備中相互鑒別之后的密鑰交換過程。因此,僅在記錄和再現(xiàn)設備與記錄設備之則的鑒別過程完成之后執(zhí)行本發(fā)明數(shù)據(jù)處理設備中的密鑰交換過程。再有,可防止在密鑰交換過程中從外部訪問解密的數(shù)據(jù),從而能確保內(nèi)容和密鑰數(shù)據(jù)有提高了的保密性。
      (10)多種內(nèi)容數(shù)據(jù)格式以及與各格式相對應的下載和再現(xiàn)過程在上述實施例中,例如,用于圖3所示介質500或通信裝置600的數(shù)據(jù)格式是圖4所示的格式。用于介質500或通信裝置600的數(shù)據(jù)格式并不局限于圖4所的格式,而是最好隨內(nèi)容而定,也就是說,隨內(nèi)容是音樂、圖像數(shù)據(jù)、諸如游戲之類的程序或類似數(shù)據(jù)而定。以下說明多種數(shù)據(jù)格式和用于從和自記錄設備400下載和再現(xiàn)數(shù)據(jù)的過程。
      圖32至35示出了四種不同的數(shù)據(jù)格式。各圖的左側示出了圖3所示的介質500或通信介質600上使用的數(shù)據(jù)格式,而各圖的右側側示出了存儲在記錄設備400的外部存儲器402中的數(shù)據(jù)中所使用的數(shù)據(jù)格式。首先提供了圖32至35中所示的數(shù)據(jù)格式的概要,并且,說明各格式的數(shù)據(jù)的內(nèi)容和各格式的數(shù)據(jù)之間的不同。
      圖32示出了格式類型0,它與上述內(nèi)容中的實例所示的有同樣的類型。格式類型0的特征在于,整個數(shù)據(jù)被劃分成N個數(shù)據(jù)塊即塊1至N,每個塊均具有任意的長度,每個塊均是任意加密的,因此,可通過將加密的塊和非加密的塊即無格式文本塊混合到一起而構成數(shù)據(jù)。用內(nèi)容密鑰Kcon對數(shù)據(jù)塊加密,而內(nèi)容密鑰Kcon則是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。塊信息密鑰Kbit也是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。按“(9)相互鑒別之后的密鑰交換過程”中所述過程進行這些密鑰的交換。
      圖33示出了格式類型1,其中,如在格式類型0中那樣,整個數(shù)據(jù)被劃分成N個數(shù)據(jù)塊即塊1至N,但在N個塊均有同樣的長度方面不同于格式類型1。用于用內(nèi)容密鑰Kcon對塊進行加密的過程方面類似于格式類型0。此外,如在上述格式0中那樣,內(nèi)容密鑰Kcon和塊信息密鑰Kbit是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。與格式0不同的是,格式類型1具有固定塊結構,以簡化諸如各塊長度之類的結構數(shù)據(jù),從而與格式類型0相比能減少用于塊信息的存儲長度。
      在圖33的結構的實例中,各塊均包括一組加密的部分和非加密(無格式文本)的部分。如果塊的長度和結構是規(guī)則的,則在解密過程或類似過程中不需要檢查各塊長度或結構,從而,能有效地進行解密和加密處理。在格式1中,構成各塊的部分即加密的部分和非加密(無格式文本)的部分均可被限定為要加以檢查的對象,因此,為包含有必須加以檢查的部分的塊限定內(nèi)容整體性檢查值ICVi。
      圖34示出了格式類型2,其特征在于,數(shù)據(jù)被劃分成N個數(shù)據(jù)塊即塊1至N,所有的塊均具有同樣的長度,每個塊均是用個別塊密鑰Kblc來加密的。各個塊密鑰Kblc均是用內(nèi)容密鑰Kcon來加密的,而內(nèi)容密鑰Kcon則是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。塊信息密鑰Kbit也是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。
      圖35示出了格式類型3,其特征在于,數(shù)據(jù)被劃分成N個數(shù)據(jù)塊即塊1至N,所有的塊均具有同樣的長度,如在格式類型2中那樣,每個塊均是用個別塊密鑰Kblc來加密的,并且,各個塊密鑰Kblc均是用內(nèi)容密鑰Kcon來加密的,而內(nèi)容密鑰Kcon則是用介質上的發(fā)布密鑰KdiS來加密的或在不用內(nèi)容密鑰的情況下用記錄設備上的存儲密鑰Kstr來加密的。塊信息密鑰Kbit是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。
      以下說明上述格式類型0至3中的數(shù)據(jù)的內(nèi)容。如前所述,數(shù)據(jù)被大致分成兩部分即頭標部和內(nèi)容部。頭標部包含內(nèi)容ID、使用策略、整體性檢查值A和B、總體整體性檢查值、塊信息表密鑰、內(nèi)容密鑰以及塊信息表。
      使用策略存儲有內(nèi)容的數(shù)據(jù)長度、其頭標長度、其格式類型(下述的格式0至3)、表示內(nèi)容是包括還是數(shù)據(jù)的內(nèi)容類型、確定如在用于從記錄設備中下載內(nèi)容和將內(nèi)容再現(xiàn)至記錄設備的過程的部分中所述那樣內(nèi)容是否僅由特定記錄和再現(xiàn)設備使用還是本地化標志、用于內(nèi)容拷貝或移動處理的許可標志以及用于內(nèi)容的諸如內(nèi)容加密算法和模式之類的多種本地化和處理過程信息。
      整體性檢查值AICVa用于檢查內(nèi)容ID和使用策略并且是用例如圖23所述的方法生成的。
      塊信息表密鑰Kbit用于對塊信息表進行加密并且是用是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的,如前所述。
      內(nèi)容密鑰Kcon用于對內(nèi)容塊進行加密。就格式類型0和1而言,與塊信息表密鑰Kbit相類似,內(nèi)容密鑰Kcon是用介質上的發(fā)布密鑰KdiS來加密的或在被存儲到記錄設備上時用存儲在記錄設備的內(nèi)部存儲器中的存儲密鑰Kstr來加密的。就格式類型2而言,內(nèi)容密鑰Kcon也用于對為各內(nèi)容塊配置的塊密鑰Kblc進行加密。此外,就格式類型3而言,不存在內(nèi)容密鑰Kcon。
      塊信息表說明與各個塊有關的信息并存儲有各塊的長度和表示是否對塊進行了加密的標志即表示是否要對塊進行檢查(IVC)的信息。如果要對塊進行檢查,則限定塊整體性檢查值ICVi(用于塊i的整體性檢查值)并將其存儲在表內(nèi)。用塊信息表密鑰Kbit對塊信息表進行加密。
      如果對塊進行了加密,則通過每8字節(jié)對整個無格式文本(解密的文本)作異或操作然后用存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的內(nèi)容整體性檢查值生成密鑰Kicvc對所獲得的值進行加密而生成塊整體性檢查值即內(nèi)容整體性檢查值ICVi。此外,如果未對塊進行加密,則通過將整個塊數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖36所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)生成塊整體性檢查值。圖36示出了用于生成內(nèi)容整體性檢查值ICVi的結構的一個實例。每個消息M均構成了各個由8字節(jié)解密文本數(shù)據(jù)或無格式文本數(shù)據(jù)構成的集合。
      就格式類型1而言,如果塊中的至少一部分是要用整體性檢查值ICVi來處理的數(shù)據(jù)即是要加以檢查的部分,則為該塊限定內(nèi)容整體性檢查值ICVi。通過每8字節(jié)對整個無格式文本(解密的文本)作異或操作然后用內(nèi)容整體性檢查值生成密鑰Kicvc對所獲得的數(shù)據(jù)進行加密而生成用于塊i的部分j的整體性檢查值P-I CVij。此外,如果未對部分j進行加密,則通過將整個塊數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖36所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)生成塊整體性檢查值P-ICVij。
      再有,如果塊i包含有表示要加以檢查的具有[ICV標志=ICV主題]的一部分,就將用上述方法生成的整體性檢查值P-ICVij直接用作塊整體性檢查值ICVi。如果塊i包含多個表示要加以檢查的具有[ICV標志=ICV主題]的部分,則通過按部分號將多個部整體性檢查值P-ICVij連到一起以獲得數(shù)據(jù)并將整個塊數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖37所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)而生成塊整體性檢查值P-ICVij。圖37示出了用于生成內(nèi)容整體性檢查值ICVi的結構的一個實例。
      不為格式類型2或3限定塊整體性檢查值ICVi。
      整體性檢查值BICVb用于檢查塊信息表密鑰、內(nèi)容密鑰和整個塊信息表并且是用例如圖24所述的方法生成的。
      總體整體性檢查值ICVt用于檢查全部的前述整體性檢查值AICVa和BICVb以及包含在要加以檢查的各內(nèi)容塊中的整體性檢查值ICVi并且是通過將系統(tǒng)簽名密鑰Ksys應用于根據(jù)諸如整體性檢查值AICVa之類各整體性檢查值生成的中間整體性檢查值以執(zhí)行如前圖25所述的加密過程而生成的。
      就格式類型2和3而言,總體整體性檢查值ICVt是通過將系統(tǒng)簽名密鑰Ksys應用于中間整體性檢查值以執(zhí)行如前圖25所述的加密過程而生成的,所述中間整體性檢查值則是通過將前述整體性檢查值AICVa和BICVb連接于內(nèi)容數(shù)據(jù)即塊1中塊密鑰與最終塊之間的整個數(shù)據(jù)而生成的。圖38示出了用于生成格式2和3的總體整體性檢查值ICVi的結構的一個實例。
      如果前述本地化標志置成1,即表示內(nèi)容僅能由特定的記錄和再現(xiàn)設備所使用,那么,就用總體整體性檢查值ICVt來代替獨有的整體性檢查值ICVdev。就格式類型0和1而言,生成獨有的整體性檢查值以檢查前述整體性檢查值AICVa和BICVb以及包含在要加以檢查的各內(nèi)容塊中的整體性檢查值ICVi。具體地說,通過將記錄和再現(xiàn)設備簽名密鑰Kdev應用于根據(jù)諸如整體性檢查值AICVa之類整體性檢查值生成的中間整體性檢查值而生成獨有的整體性檢查值ICVdev,如先前圖25或38所述。
      以下參照圖39至44中的流程說明用于將各格式類型0至3的內(nèi)容從記錄和再現(xiàn)設備下載至記錄設備400的過程以及記錄和再現(xiàn)設備300所執(zhí)行的用于再現(xiàn)來自記錄設備400的各格式類型0至3的內(nèi)容的過程。
      首先參照圖39說明用于下載格式類型0或1的內(nèi)容的過程。
      例如通過將記錄設備400安裝進圖3所示的記錄和再現(xiàn)設備300而開始圖39所示的過程。在步驟S101中,在記錄和再現(xiàn)設備與記錄設備之間進行相互鑒別,按先前圖20所述的鑒別流程來執(zhí)行這一步驟。
      如果步驟S101中的鑒別過程業(yè)已完成以設置鑒別標志,則在步驟S102中,記錄和再現(xiàn)設備300通過讀取部304從存儲有內(nèi)容數(shù)據(jù)的介質500中讀出預定格式的數(shù)據(jù),或者,用通信部305按預定格式從通信裝置600中接收數(shù)據(jù)。然后,記錄和再現(xiàn)設備300的控制部301將數(shù)據(jù)的頭標部發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。
      此后,在S103中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值A。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下按圖7所述的ICV計算方法來計算整體性檢查值A,如圖23所示。然后,在步驟S104中,存儲在頭標中的整體性檢查值A和檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S105。
      如前所述,檢查值A、ICVa用于驗證內(nèi)容ID和使用策略尚未被篡改。如果在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下按圖7所述ICV計算方法計算出的整體性檢查值A等于存儲在頭標中的檢查值ICVa,則可判斷出內(nèi)容ID和使用策略未被篡改。
      在步驟S105中,記錄和再現(xiàn)設備加密處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308獲得或生成發(fā)布密鑰Kdis。如在圖22的步驟S53中那樣,用例如用于發(fā)布密鑰的主密鑰MKdis生成發(fā)布密鑰Kdis。
      在步驟S106中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306用記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308及所生成的發(fā)布密鑰Kdis對存儲在數(shù)據(jù)的頭標部中的塊信息表密鑰Kbit和內(nèi)容密鑰Knon進行解密,所述數(shù)據(jù)是通過讀取部304從介質500中獲得的或者是通過通信部305從通信裝置600中接收的。
      在步驟S107中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306用記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308借助解密的塊信息表密鑰Kbit對塊信息表密鑰進行解密。
      再有,在步驟108中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306根據(jù)塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)計算整體性檢查值B(ICVb’)。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰而生成整體性檢查值B,以便根據(jù)DES對經(jīng)異或運算的值進行解密,圖24所示。經(jīng)異或運算的值包括塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)。在步驟S109中,整體性檢查值B和頭標中的檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S110。
      如前所述,檢查值B、ICVb用于塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表尚未被篡改。如果通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰、將塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)分成8字節(jié)的段、對這些數(shù)據(jù)作異或運算、并根據(jù)DES對作了異或運算的數(shù)據(jù)進行加密從而生成的整體性檢查值B等于存儲在頭標中的檢查值ICVb,則可判斷出塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表未被篡改。
      在步驟S110中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算中間整體性檢查值。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的總體整體性檢查值生成密鑰Kicvt用作密鑰并將整體性檢查值A和B以及所有保存的內(nèi)容整體性檢查值用作消息的情況下按圖7所述的ICV計算方法來計算上述中間值。所生成的中間整體性檢查值按需存儲在記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302內(nèi)。
      在步驟S111中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算總體整體性檢查值ICVt’。如圖25所示,通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的系統(tǒng)簽名密鑰Ksys用作密鑰而生成總體整體性檢查值ICVt,以便根據(jù)DES對中間整體性檢查值進行解密。然后,在步驟S112中,所生成的總體整體性檢查值ICVt和在步驟S112中存儲在頭標中的ICVt’一起作比較,如果它們相等,則處理過程前進至步驟S113。
      如前在圖4中所述,總體整體性檢查值ICVt用于驗證所有整體性檢查值ICVa和ICVb,以及用于各內(nèi)容塊的整體性檢查值未被篡改。因此,如果通過上述過程生成的總體整體性檢查值等于存儲在頭標中的整體性檢查值ICVt,則可判斷出所有整體性檢查值ICVa和ICVb以及用于各內(nèi)容塊的整體性檢查值未被篡改。
      然后,在步驟S113中,記錄和再現(xiàn)設備300的控制部301從塊信息表(BIT)中取出內(nèi)容塊信息并檢查是否要驗證任何的內(nèi)容塊。如果要驗證任一內(nèi)容塊,則內(nèi)容整體性檢查值已被存儲在頭標的塊信息內(nèi)。
      如果要驗證任一內(nèi)容塊,則在步驟114中,控制部301通過用記錄和再現(xiàn)設備300的讀取部304從介質500中讀出內(nèi)容塊或者通過記錄和再現(xiàn)設備300的通信部305讀出接收自通信裝置600的內(nèi)容塊,并將內(nèi)容塊發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。在接收到內(nèi)容塊時,記錄和再現(xiàn)設備300的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算內(nèi)容整體性檢查值ICVi’。
      如果對塊進行了加密,則通過用內(nèi)容密鑰Kcon在DES CBC模式下對輸入內(nèi)容塊加以解密、按每8字節(jié)對解密的文本作異或操作,然后用存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的內(nèi)容整體性檢查值生成密鑰Kicvc對所生成的內(nèi)容中間值進行加密從而生成塊整體性檢查值ICVi。此外,如果未對塊進行加密,則通過將整個塊數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖36所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)生成塊整體性檢查值。
      在步驟S115中,記錄和再現(xiàn)設備300的控制部306將這一內(nèi)容整體性檢查值與在步驟S102中接收自記錄和再現(xiàn)設備300的控制部301的內(nèi)容塊中的ICV作比較,并將結果傳給記錄和再現(xiàn)設備300的控制部301。在接收到上述結果且在已成功驗證的情況下,記錄和再現(xiàn)設備300的控制部301取出下一個要加以驗證的內(nèi)容塊并使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302驗證該內(nèi)容塊。重復相類似的驗證過程,直至驗證了所有的內(nèi)容塊(步驟S116)。
      在這方面,如果檢查值在步驟104、109、112和115中任何一個步驟中不相等,則會出錯,從而結束下載過程。
      然后,在步驟S117中,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308通過使用在相互鑒別過程中可共享的會話密鑰Kses對在步驟S106中解密的塊信息表密鑰Kbit和內(nèi)容密鑰Kcon進行加密。記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀取塊信息表密鑰Kbit和內(nèi)容密鑰Kcon,然后將它們通過記錄和再現(xiàn)設備300的記錄設備控制器303傳給記錄設備400。
      在步驟S118中,在接收到傳送自記錄和再現(xiàn)設備300的塊信息表密鑰Kbit和內(nèi)容密鑰Kcon時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用在相互鑒別過程中可共享的會話密鑰Kses對接收到的數(shù)據(jù)進行解密并用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對解密的數(shù)據(jù)重新加密。然后,記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器303從記錄設備400中讀出塊信息表密鑰Kbit和內(nèi)容密鑰Kcon,塊信息表密鑰Kbit和內(nèi)容密鑰Kcon是用存儲密鑰Kstr來重新加密的。也就是說,用用發(fā)布密鑰Kdis加以加密的塊信息表密鑰Kbit可與內(nèi)容密鑰Kcon相交換。
      在步驟S119中,記錄和再現(xiàn)設備300的控制部301從數(shù)據(jù)的頭標部內(nèi)的使用策略中取出本地化字段,以便判斷下載的內(nèi)容是否是僅用于這一記錄和再現(xiàn)設備300。如果本地化字段置成1,則下載的內(nèi)容僅用于這一記錄和再現(xiàn)設備300。如果本地化字段置成0,則下載的內(nèi)容也可由其它類似記錄和再現(xiàn)設備300所使用。如果判斷的結果顯示出本地化字段置成1,則處理過程前進至步驟S120。
      在步驟S120中,記錄和再現(xiàn)設備300的控制部301使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302計算記錄和再現(xiàn)設備所獨有的整體性檢查值。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的記錄和再現(xiàn)設備簽名密鑰Kdev用作密鑰而生成記錄和再現(xiàn)設備所獨有的整體性檢查值,以便根據(jù)DES對中間整體性檢查值進行解密,在步驟S110中生成上述中間整體性檢查值。計算出的為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev可代替總體整體性檢查值ICVt。
      如上所述,系統(tǒng)簽名密鑰Ksys用于將共用簽名或ICV附加給發(fā)布系統(tǒng),并且,記錄和再現(xiàn)設備簽名密鑰Kdev隨記錄和再現(xiàn)設備而變并且可由記錄和再現(xiàn)設備所使用,以便附加簽名或ICV。也就是說,用系統(tǒng)簽名密鑰Ksys簽署的數(shù)據(jù)可由具有同樣系統(tǒng)簽名密鑰的系統(tǒng)(記錄和再現(xiàn)設備)來成功地檢查,也就是說,這種數(shù)據(jù)具有同樣的總體整體性檢查值,從而能得以共享。但是,如果用記錄和再現(xiàn)設備簽名密鑰kdev來簽署數(shù)據(jù),由于這種簽名密鑰為記錄和再現(xiàn)設備所獨有,所以,即便將記錄設備插進另一個記錄和再現(xiàn)設備中之后試圖再現(xiàn)用記錄和再現(xiàn)設備簽名密鑰Kdev簽署的數(shù)據(jù)(即在簽署之后存儲在記錄設備中的數(shù)據(jù)),也不能再現(xiàn)這些數(shù)據(jù),也就是說,會因不相等的為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev而出現(xiàn)錯誤。在本發(fā)明的數(shù)據(jù)處理設備中,設置本地化字段能將內(nèi)容任意地設置在整個系統(tǒng)內(nèi)共享或僅由特定的記錄和再現(xiàn)設備所使用。
      然后,在步驟S121中,記錄和再現(xiàn)設備300的控制部301使記錄和再現(xiàn)設備密碼翻譯處理部302形成存儲數(shù)據(jù)格式。如前所述,在頭標的使用策略(見圖5)中設置三種格式類型0至3中的一種,因此,根據(jù)所設置的類型依照前述圖32至35之一的右側中的存儲格式來形成數(shù)據(jù)。圖39所示的流程用于格式0或1,因此,將數(shù)據(jù)形成為圖32和33中的格式之一。
      一旦在步驟S121中完成了存儲數(shù)據(jù)格式,記錄和再現(xiàn)設備300的控制部301在步驟S122中將內(nèi)容存儲到記錄設備400的外部存儲器402內(nèi)。
      業(yè)已說明了如何執(zhí)行用于下載格式0或1的內(nèi)容數(shù)據(jù)的過程。
      以下參照圖40說明用于下載格式2的內(nèi)容數(shù)據(jù)的過程。將側重于與上述用于下載格式0或1的內(nèi)容數(shù)據(jù)的過程的不同之處。
      步驟S101至S109與上述用于下載格式0或1的內(nèi)容數(shù)據(jù)的過程相類似,從而略去對它們的說明。
      由于格式類型2沒有如前所述那樣限定的內(nèi)容整體性檢查值ICVi,故塊信息表不包含整體性檢查值ICVi。格式類型2中的中間整體性檢查值是通過將系統(tǒng)簽名密鑰Ksys應用于中間整體性檢查值以執(zhí)行加密過程而生成的,所述中間整體性檢查值則是通過將前述整體性檢查值A和B連接于第一塊的前部數(shù)據(jù)(塊1中的塊密鑰)與最終塊之間的整個數(shù)據(jù)而生成的。
      因此,在用于下載格式2的數(shù)據(jù)的過程中,在步驟S151中讀出內(nèi)容數(shù)據(jù),并在步驟S152中根據(jù)整體性檢查值A和B以及讀出的內(nèi)容數(shù)據(jù)生成中間整體性檢查值。這方面,即使內(nèi)容數(shù)據(jù)已加密,也不對它們解密。
      就格式類型2而言,與前述用于格式類型0或1的過程相反,省略了用于對塊數(shù)據(jù)解密和比較內(nèi)容整體性檢查值的過程,以便提高處理速度。
      步驟S111和后續(xù)步驟的過程與用于格式類型0或1的過程相類似,因此略去了對它們的說明。
      業(yè)已說明了如何執(zhí)行用于下載格式類型2的內(nèi)容數(shù)據(jù)的過程。如前所述,與前述用于格式類型0或1的過程相反,用于下載格式類型2的內(nèi)容數(shù)據(jù)的過程省略了用于對塊數(shù)據(jù)解密和比較內(nèi)容整體性檢查值的過程,以便提高處理速度,因此,這種格式適于對音樂數(shù)據(jù)或必須實時執(zhí)行的類似數(shù)據(jù)的處理。
      以下參照圖41說明用于下載格式3的內(nèi)容數(shù)據(jù)的過程。以下說明將側重于與上述用于格式0、1和2下載過程的不同之處。
      步驟S101至S105與上述用于格式0、1和2下載過程的相類似。
      用于格式類型3的過程基本上具有與用于格式類型2的過程相共同的多種特征,但是,不同之處在于,格式類型3沒有內(nèi)容密鑰,因為,塊密鑰Kblc在用存儲密鑰Kstr加密之后存儲在記錄設備內(nèi)。
      以下說明側重于用于格式類型3的下載過程與用于格式類型2的下載過程之間的不同。在格式類型3的情況下,在步驟S161中,于步驟S105之后,對塊信息表密鑰解密。記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306用記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308及在步驟105中所生成的發(fā)布密鑰Kdis對存儲在數(shù)據(jù)的頭標部中的塊信息表密鑰Kbit進行解密,所述數(shù)據(jù)是通過讀取部304從介質500中獲得的、或者是通過通信部305從通信裝置600中接收的。在格式類型3的情況下,數(shù)據(jù)不包含內(nèi)容密鑰Kcon,因此,不執(zhí)行用于對內(nèi)容密鑰Kcon解密的過程。
      在下一步驟S107中,在步驟S161中解密的塊信息表密鑰Kbit用于對塊信息表進行解密,并且,在步驟S162中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306根據(jù)塊信息表密鑰Kbit和塊信息表(BIT)生成整體性檢查值B(ICVb’)。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰而生成整體性檢查值B,以便根據(jù)DES對經(jīng)異或運算的值進行解密,經(jīng)異或運算的值包括塊信息表密鑰Kbit和塊信息表(BIT)。然后,在步驟S109中,整體性檢查值B和頭標中的檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S151。
      在格式類型3的情況下,檢查值B、ICVb用于驗證塊信息表密鑰Kbit和塊信息表未被篡改。如果所生成的整體性檢查值B等于存儲在頭標中的檢查值ICVb,則可判斷出塊信息表密鑰Kbit和塊信息表未被篡改。
      步驟S151至步驟S112與用于格式類型2的過程步驟相類似,因此省略了對它們的說明。
      在步驟S163中,用在步驟S105中生成的發(fā)布密鑰Kdis對包含在于步驟S151中讀出的內(nèi)容數(shù)據(jù)內(nèi)的塊密鑰Kblc進行解密。
      然后,在步驟S164中,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308通過使用在相互鑒別過程中可共享的會話密鑰Kses對在步驟S161中解密的塊信息表密鑰Kbit和在步驟S163中解密的塊密鑰Kblock進行加密。記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀取塊信息表密鑰Kbit和塊密鑰Kblc,然后將這些數(shù)據(jù)通過記錄和再現(xiàn)設備300的記錄設備控制器303傳給記錄設備400。
      在步驟S165中,在接收到傳送自記錄和再現(xiàn)設備300的塊信息表密鑰Kbit和塊密鑰Kblc時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用在相互鑒別過程中可共享的會話密鑰Kses對接收到的數(shù)據(jù)進行解密并用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對解密的數(shù)據(jù)重新加密。記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器從記錄設備400中讀出塊信息表密鑰Kbit和塊密鑰Kblc,塊信息表密鑰Kbit和塊密鑰Kblc是用存儲密鑰Kstr來重新加密的。也就是說,用發(fā)布密鑰Kdis在開始加以加密的塊信息表密鑰Kbit和塊密鑰Kblc可用用存儲密鑰Kstr重新加密的塊信息表密鑰Kbit和塊密鑰Kblc來代替。
      后續(xù)步驟S119至步驟S122與用于格式類型0、1和2的步驟相類似,因此略去了對它們的說明。
      業(yè)已說明了用于下載格式類型3的內(nèi)容數(shù)據(jù)的過程方面。如前所述,用于格式類型2的下載過程如用于格式類型2的過程那樣略去了用于對塊數(shù)據(jù)解密和比較內(nèi)容整體性檢查值的過程,以便加快處理,因此,格式類型3適于處理諸如音樂數(shù)據(jù)之類需要實時處理的數(shù)據(jù)。此外,由于塊密鑰Kblc能確定加密內(nèi)容受保護的范圍,故與格式類型2相比,能獲得有所提高的保密性。
      以下參照圖42至45的流程說明用于再現(xiàn)來自記錄和再現(xiàn)設備300的記錄設備400的各格式類型0至3的數(shù)據(jù)的過程。
      首先,參照圖42說明用于再現(xiàn)格式類型0的數(shù)據(jù)的過程。
      步驟S201與記錄和再現(xiàn)設備和記錄設備之間的鑒別過程相對應,并且是按圖20中所述的鑒別流程來執(zhí)行的。
      一旦步驟S201中的鑒別過程業(yè)已完成以設置鑒別標志,則在步驟S202中,記錄和再現(xiàn)設備300從記錄設備400中讀出預定格式的數(shù)據(jù)的頭標并將其發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。
      此后,在S203中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算整體性檢查值A。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值A生成密鑰Kicva用作密鑰并將內(nèi)容ID和使用策略用作消息的情況下計算整體性檢查值A,如圖23所示。然后,在步驟S204中,整體性檢查值A和存儲在頭標中的檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S205。
      檢查值A、ICVa用于驗證內(nèi)容ID和使用策略未被篡改。如果計算出的整體性檢查值A等于存儲在頭標中的檢查值ICVa,則可判斷出內(nèi)容ID和使用策略未被篡改。
      在步驟S205中,記錄和再現(xiàn)設備的控制部306從讀出的頭標部中取出塊信息表密鑰Kbit和內(nèi)容密鑰Knon,并通過記錄和再現(xiàn)設備300的記錄設備控制器303將它們發(fā)送給記錄設備400,所述塊信息表密鑰Kbit和內(nèi)容密鑰Knon是用記錄設備所獨有的存儲密鑰Kstr來加密的。
      在接收到傳送自記錄和再現(xiàn)設備300的塊信息表密鑰Kbit和內(nèi)容密鑰Knon時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對接收到的數(shù)據(jù)進行解密并用在相互鑒別過程中可共享的會話密鑰Kses對解密的數(shù)據(jù)重新加密。這一過程如先前在(9)相互鑒別之后的密鑰交換過程中詳細所述。
      在步驟S206中,記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器303從記錄設備400中接收塊信息表密鑰Kbit和塊密鑰Kblc,塊信息表密鑰Kbit和塊密鑰Kblc是用會話密鑰Kses來重新加密的。
      在步驟S207中,記錄和再現(xiàn)設備300的控制部301將接收到的用用會話密鑰Kses來重新加密的塊信息表密鑰Kbit和內(nèi)容密鑰Kcon發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。在接收到用會話密鑰Kses重新加密的塊信息表密鑰Kbit和內(nèi)容密鑰Knon時,記錄和再現(xiàn)設備300的密碼翻譯處理部302就使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308用在相互鑒別過程中可共享的會話密鑰Kses對密鑰Kbit和Kcon解密。
      再有,在步驟S208中,解密的塊信息表密鑰Kbit用于對在步驟S202中讀出的塊信息。記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302用包含在步驟S202讀出的頭標中的塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表BIT來代替解密的塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表BIT,以便保存包含在步驟S202讀出的頭標中的塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表BIT。此外,記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀出解密的塊信息表BIT。
      此外,在步驟S209中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306根據(jù)塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)生成整體性檢查值B(ICVb’)。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰而生成整體性檢查值B,以便根據(jù)DES對經(jīng)異或運算的值進行解密,經(jīng)異或運算的值包括塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表(BIT)。然后,在步驟S210中,整體性檢查值B和頭標中的檢查值ICVa一起作比較,如果它們相等,則處理過程前進至步驟S211。
      檢查值B、ICVb用于塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表未被篡改。如果生成的整體性檢查值B等于存儲在頭標中的檢查值ICVb,則可判斷出存儲在記錄設備400中塊信息表密鑰Kbit、內(nèi)容密鑰Kcon和塊信息表未被篡改。
      在步驟S211中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算中間整體性檢查值。在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的總體整體性檢查值生成密鑰Kicvt用作密鑰并將經(jīng)驗證的整體性檢查值A和B以及塊信息表中的所有內(nèi)容整體性檢查值用作消息的情況下按圖7所述的ICV計算方法來計算上述中間值,如圖25所示。在這方面,所生成的中間整體性檢查值按需存儲在記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302內(nèi)。
      在步驟S212中,記錄和再現(xiàn)設備300的控制部301從包含在數(shù)據(jù)(該數(shù)據(jù)是從記錄設備400的外部存儲器402讀出的)的頭標部內(nèi)的使用策略中取出本地化字段,以判斷要加以再現(xiàn)的內(nèi)容是僅用于這一記錄和再現(xiàn)設備300(在這種情況下,將本地化字段置成1)還是也可由其它相類似記錄和再現(xiàn)設備300所使用(在這種情況下,將本地化字段置成0)。如果判斷的結果顯示出本地化字段置成1,也就是說,再現(xiàn)的內(nèi)容僅用于這一記錄和再現(xiàn)設備300,則處理過程前進至步驟S213。如果本地化字段置成0,也就是說,再現(xiàn)的內(nèi)容也可由其它相類似記錄和再現(xiàn)設備300所使用,則處理過程前進至步驟S215。步驟S211的過程由密碼翻譯處理部302來執(zhí)行。
      在步驟S213中,記錄和再現(xiàn)設備300的控制部301使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302計算為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev’。如圖25所示,通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的記錄和再現(xiàn)設備簽名密鑰Kdev用作密鑰而生成記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev’,以便根據(jù)DES對中間整體性檢查值進行解密,所述中間整體性檢查值是在步驟S58中保存的。
      然后,在步驟S214中,在步驟S219中計算出的為記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev’和在步驟S202中讀出的頭標內(nèi)的ICVdev一起作比較,如果它們相等,則處理過程前進至步驟S217。
      另一方面,在步驟S215中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算總體整體性檢查值。通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的系統(tǒng)簽名密鑰Ksys用作密鑰而生成總體整體性檢查值,以便根據(jù)DES對中間整體性檢查值進行解密,如圖25所示。在步驟S216中,所生成的總體整體性檢查值ICVt’和頭標內(nèi)的ICVt一起作比較,如果它們相等,則處理過程前進至步驟S217。
      總體整體性檢查值ICVt和記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev用于驗證所有整體性檢查值ICVa和ICVb以及用于各內(nèi)容塊的整體性檢查值未被篡改。因此,如果通過上述過程生成的總體整體性檢查值等于存儲在頭標中的整體性檢查值ICVt,則可判斷出所有用于各內(nèi)容塊的整體性檢查值未被篡改。
      然后,在步驟S217中,記錄和再現(xiàn)設備300的控制部301從記錄設備400中讀出塊數(shù)據(jù)。再有,在步驟S218中,判斷數(shù)據(jù)是否已加密,如果數(shù)據(jù)已加密,記錄和再現(xiàn)設備300的密碼翻譯處理部302就對塊數(shù)據(jù)解密。如果數(shù)據(jù)尚未加密,則處理過程跳過步驟S219并前進至S220。
      在步驟220中,記錄和再現(xiàn)設備300的控制部301根據(jù)塊信息表(BIT)中的內(nèi)容塊信息表檢查是否要驗證任何的內(nèi)容塊。如果要驗證任一內(nèi)容塊,則內(nèi)容整體性檢查值已被存儲在頭標的塊信息內(nèi)。在這種情況下,在步驟S221計算出用于該內(nèi)容塊的內(nèi)容整體性檢查值ICVi。如果不要驗證內(nèi)容塊,則處理過程跳過步驟S221和S222并前進至S223。
      如果如圖36所示對塊進行了加密,則通過用內(nèi)容密鑰Kcon在DESCBC模式下對輸入內(nèi)容塊加以解密、按每8字節(jié)對解密的文本作異或操作以生成內(nèi)容中間值然后用存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的內(nèi)容整體性檢查值生成密鑰Kicvc對所獲得值進行加密而生成塊整體性檢查值ICVi’。此外,如果未對塊進行加密,則通過將整個數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖36所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)生成塊內(nèi)容整體性檢查值。
      在步驟S222中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306將所生成的內(nèi)容整體性檢查值ICVi’與在步驟S202中接收自記錄和再現(xiàn)設備300的內(nèi)容塊中的ICVi作比較,并將結果傳給記錄和再現(xiàn)設備300的控制部301。在接收到上述結果且在已成功驗證的情況下,在步驟S223中記錄和再現(xiàn)設備系統(tǒng)的RAM中用于執(zhí)行(再現(xiàn))的內(nèi)容無格式數(shù)據(jù)。記錄和再現(xiàn)設備300的控制部301取出下一個要加以驗證的內(nèi)容塊并使記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302驗證該內(nèi)容塊。重復相類似的驗證過程和RAM存儲過程,直至驗證了所有的內(nèi)容塊(步驟S224)。
      如果檢查值在步驟S204、S210、S214、S216和S222中任何一個步驟中不匹配,則會出錯,從而結束再現(xiàn)過程。
      當在步驟S224中判斷出讀出了所有的塊,則處理過程前進至步驟S225以開始執(zhí)行和再現(xiàn)內(nèi)容(程序或數(shù)據(jù))。
      業(yè)已說明了用于再現(xiàn)格式類型0的內(nèi)容數(shù)據(jù)的過程方面。
      以下參照圖43說明下載格式類型1的內(nèi)容數(shù)據(jù)的過程。以下說明側重于與上述用于格式類型0的下載過程的不同之處。
      從步驟S201至S217的過程與上述用于格式0的下載過程相類似,從而略去對它們的說明。
      就格式類型1而言,在步驟S231中,對加密的部分解密,以生成部分ICV。在步驟S232中,生成ICVi’。如前所述,在格式類型1的情況下,如果塊中的至少一部分包含要用整體性檢查值ICVi來驗證的數(shù)據(jù),則為該塊限定內(nèi)容整體性檢查值ICVi。如果已對部分j進行加密,則通過每8字節(jié)對整個無格式文本(解密的文本)作異或操作并用內(nèi)容整體性檢查值生成密鑰Kicvc對所獲得的值進行解密而生成用于塊i的部分j的整體性檢查值P-ICVij。此外,如果未對部分j進行加密,則通過將整個數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖36所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)而生成塊整體性檢查值P-ICVij。
      再有,如果塊i僅包含有表示要加以檢查的具有[ICV標志=ICV主題]的一部分,就將用上述方法生成的整體性檢查值P-ICVij直接用作塊整體性檢查值ICVi。如果塊i包含多個表示要加以檢查的具有[ICV標志=ICV主題]的部分,則通過按部分號將多個部整體性檢查值P-ICVij連到一起以獲得數(shù)據(jù)并將整個塊數(shù)據(jù)(無格式文本)按每次輸入8字節(jié)的方式順序地輸入給圖36所示的篡改檢查值生成函數(shù)(用內(nèi)容整體性檢查值生成密鑰Kicvc的DES-CBC-MAC)而生成塊整體性檢查值P-ICVij。這與圖37所說明的相同。
      就格式類型1而言,在步驟S222通過上述過程生成的內(nèi)容整體性檢查值經(jīng)歷比較。下一步驟S223和后續(xù)步驟中的過程與用于格式類型0的相類似,故略去了對它們的說明。
      以下參照圖44說明用于再現(xiàn)格式類型2的內(nèi)容數(shù)據(jù)的過程。以下說明側重于與上述用于格式類型0和2的再現(xiàn)過程的不同之處。
      步驟S201至S210與述用于格式類型0和2的再現(xiàn)過程中的相類似,故略去了對它們的說明。
      就格式類型2而言,不執(zhí)行就格式類型0和1所執(zhí)行的步驟S211至S216的過程。此外,格式類型2不具有內(nèi)容整體性檢查值,故不執(zhí)行就格式類型0和1所執(zhí)行的內(nèi)容整體性檢查值驗證。
      在用于格式類型2的數(shù)據(jù)再現(xiàn)過程中,在用于驗證整體性檢查值B的步驟S210之后,處理過程前進至步驟S217,其中,在記錄和再現(xiàn)設備300的控制部301的控制下讀出塊數(shù)據(jù)。在步驟S241中,記錄和再現(xiàn)設備300的密碼翻譯處理部306對包含在塊數(shù)據(jù)中的塊密鑰Kbl c進行解密。存儲存記錄設備400中的塊密鑰Kblc用如圖34所示的內(nèi)容密鑰Kcon來加密并因此而用在前一步驟S207中解密的內(nèi)容密鑰Kcon來解密。
      在步驟S242中,在步驟S241中解密的塊密鑰Kblc用于對塊數(shù)據(jù)進行解密。在步驟S243中,執(zhí)行并再現(xiàn)內(nèi)容(程序或數(shù)據(jù))。對所有的塊都重復從步驟S217至S243的過程。當在步驟S244中判斷出讀出了所有的塊,就結束再現(xiàn)過程。
      如前所述,用于格式類型2的過程略去了驗證諸如總體整體性檢查值之類的整體性檢查值的過程。因此能提供適于高速執(zhí)行解密處理的結構以及適于處理諸如需要實時處理的音樂數(shù)據(jù)之類的格式。
      以下參照圖45說明用于再現(xiàn)格式類型3的內(nèi)容數(shù)據(jù)的過程。以下說明側重于與上述用于格式類型0、1和2的再現(xiàn)過程的不同之處。
      用于格式類型3的過程基本上具有與用于格式類型2的過程相共同的多種特征,但是,不同之處在于,如圖35所述,格式類型3沒有內(nèi)容密鑰,因為,塊密鑰Kblc在用存儲密鑰Kstr加密之后存儲在記錄設備內(nèi)。
      在步驟S201與S210之間,步驟S251、S252、S253和S254中的過程與用于格式0、1和2的相應過程相反配置成略去使用內(nèi)容密鑰。
      在步驟S251中,記錄和再現(xiàn)設備300的控制部301從讀出的頭標中取出用記錄設備所獨有的存儲密鑰Kstr所加密的塊信息表密鑰Kbit,然后通過記錄和再現(xiàn)設備300的記錄設備控制器303將該密鑰發(fā)送給記錄設備400。
      在接收到傳送自記錄和再現(xiàn)設備300的塊信息表密鑰Kbit時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對接收到的數(shù)據(jù)進行解密,然后用在相互鑒別過程中可共享的會話密鑰Kses對解密的數(shù)據(jù)重新加密。這一過程如先前在(9)相互鑒別之后的密鑰交換過程中詳細所述。
      在步驟S252中,記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器303從記錄設備400中接收塊信息表密鑰Kbit,塊信息表密鑰Kbit是用會話密鑰Kses來重新加密的。
      在步驟S253中,記錄和再現(xiàn)設備300的控制部301將接收到的用會話密鑰Kses來重新加密的塊信息表密鑰Kbit發(fā)送給記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302。在接收到用會話密鑰Kses重新加密的塊信息表密鑰Kbit時,記錄和再現(xiàn)設備300的密碼翻譯處理部302就使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308用在相互鑒別過程中可共享的會話密鑰Kses對塊信息表密鑰Kbit解密。
      再有,在步驟S208中,解密的塊信息表密鑰Kbit用于對在步驟S202中讀出的塊信息。記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302用包含在步驟S202讀出的頭標中的塊信息表密鑰Kbit和塊信息表BIT來代替解密的塊信息表密鑰Kbit和塊信息表BIT,以便保存包含在步驟S202讀出的頭標中的塊信息表密鑰Kbit和塊信息表BIT。此外,記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀出解密的塊信息表BIT。
      此外,在步驟S254中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306根據(jù)塊信息表密鑰Kbit和塊信息表(BIT)生成整體性檢查值B(ICVb’)。如圖24所示,通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值B生成密鑰Kicvb用作密鑰而生成整體性檢查值B,以便根據(jù)DES對經(jīng)異或運算的值進行解密,經(jīng)異或運算的值包括塊信息表密鑰Kbit和塊信息表(BIT)。然后,在步驟S210中,整體性檢查值B和頭標中的檢查值ICVb一起作比較,如果它們相等,則處理過程前進至步驟S211。
      在格式類型3的情況下,在存儲到記錄設備中時,還用存儲密鑰對塊密鑰加密,從而需要記錄檢查值400用存儲密鑰和會話密鑰執(zhí)行解密過程,而且還需要記錄和再現(xiàn)設備300用會話密鑰執(zhí)行解密過程。這一系列步驟對應于步驟S255和S256所示的處理步驟。
      在步驟S255中,記錄和再現(xiàn)設備300的控制部301從讀出的頭標中取出用記錄設備所獨有的存儲密鑰Kstr所加密的已在步驟S217中讀出的塊密鑰Kblc,然后通過記錄和再現(xiàn)設備300的記錄設備控制器303將該密鑰發(fā)送給記錄設備400。
      在接收到傳送自記錄和再現(xiàn)設備300的塊密鑰Kblc時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用存儲在記錄設備密碼翻譯處理部401的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對接收到的數(shù)據(jù)進行解密,然后用在相互鑒別過程中可共享的會話密鑰Kses對解密的數(shù)據(jù)重新加密。這一過程如先前在(9)相互鑒別之后的密鑰交換過程中詳細所述。
      在步驟S256中,記錄和再現(xiàn)設備300的控制部301通過記錄和再現(xiàn)設備300的記錄設備控制器303從記錄設備400中接收塊密鑰Kblc,塊密鑰Kblc是用會話密鑰Kses來重新加密的。
      在步驟S257中,記錄和再現(xiàn)設備300的密碼翻譯處理部306用用會話密鑰Kses對塊密鑰Kblc進行解密。
      在步驟S242中,在步驟S257中解密的塊密鑰Kblc用于對塊數(shù)據(jù)進行解密。在步驟S243中,執(zhí)行并再現(xiàn)內(nèi)容(程序或數(shù)據(jù))。對所有的塊都重復從步驟S217至S243的過程。當在步驟S244中判斷出讀出了所有的塊,就結束再現(xiàn)過程。
      業(yè)已說明了用于再現(xiàn)格式類型3的內(nèi)容的過程。格式類型3類似于格式類型2,因為,略去了用于驗證總體整體性檢查值的過程,但是,由于包括了用于交換塊密鑰的過程,故格式類型3提高了有較保密程度的處理結構。
      (11)內(nèi)容提供者所執(zhí)行的用于生成檢查值(ICV)的過程方面在上述實施例中,在下載和再現(xiàn)內(nèi)容的過程中執(zhí)行用多種整體性檢查值ICV的驗證過程。以下說明用于生成整體性檢查值ICV的過程方面。
      首先,簡要說明上述實施例中說明的各個整體性檢查值。下述整體性檢查值ICV用于本發(fā)明的數(shù)據(jù)處理設備。
      整體性檢查值A,ICVa用于驗證內(nèi)容數(shù)據(jù)中的內(nèi)容ID和使用策略未被篡改的整體性檢查值。
      整體性檢查值B,ICVb用于驗證塊信息表密鑰Kbit、內(nèi)容密鑰Kcon以及塊信息表未被篡改的整體性檢查值。
      內(nèi)容整體性檢查值ICVi用于驗證內(nèi)容的各內(nèi)容塊尚未被篡改的內(nèi)容整體性檢查值。
      總體整體性檢查值ICVt;用于驗證整體性檢查值ICVa、整體性檢查值ICVb、用于內(nèi)容塊的所有整體性檢查值未被篡改的整體性檢查值。
      記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev在本地化字段置成1即內(nèi)容僅用于特定記錄和再現(xiàn)設備的情況下用總整體性檢查值ICVt來代替的并且可生成為用于包含在要加以檢查的各內(nèi)容塊中的上述整體性檢查值AICVa、整體性檢查值BICVb和整體性檢查值ICVi的整體性檢查值的整體性檢查值。
      依照格式的不同,整體性檢查值ICVt和ICVdev不僅檢查用于各內(nèi)容塊的檢查值而且檢查內(nèi)容本身。
      上述各整體性檢查值用于本發(fā)明的數(shù)據(jù)處理檢查值。在這些整體性檢查值中,整體性檢查值A和B、總體整體性檢查值以及內(nèi)容整體性檢查值均是由用于提供內(nèi)容數(shù)據(jù)的內(nèi)容提供者或以要加以驗證的數(shù)據(jù)為基礎的內(nèi)容管理者例如如圖32至35和6所示那樣所產(chǎn)生的并在被提供給記錄和再現(xiàn)設備300的用戶之前連同內(nèi)容存儲在數(shù)據(jù)內(nèi)。當將內(nèi)容下載至記錄設備或再現(xiàn)來自記錄設備的內(nèi)容時,記錄和再現(xiàn)設備的用戶即內(nèi)容用戶根據(jù)要驗證的各數(shù)據(jù)生成驗證ICV,以便將它們與存儲的ICV作比較ICVdev。此外再現(xiàn)設備所獨有的整體性檢查值ICVdev可用總體整體性檢查值ICVt來代替并在示出了內(nèi)容僅可由該記錄和再現(xiàn)設備所使用的情況下存儲在記錄設備內(nèi)。
      在上述實施例中,生成整體性檢查值的過程主要是以DES-CBC為基礎的。但是,本發(fā)明并不局限于上述方式,而是包括多種ICV生成和驗證過程方面。具體地說,就內(nèi)容提供者或管理者與內(nèi)容用戶的關系而言,可以有以下的多種ICV生成和驗證過程結構。
      圖46至48是用于說明整體性檢查值ICV的生成器所執(zhí)行的生成過程以及驗證器執(zhí)行的驗證過程。
      圖46示出了這樣的結構,其中,例如,是內(nèi)容提供者或管理者的ICV生成器根據(jù)上述實施例中所述的DES-CBC執(zhí)行用于生成ICV的過程,然后將生成的ICV連同內(nèi)容提供給記錄和再現(xiàn)設備的用戶即驗證器。在這種情況下,就驗證過程而言,記錄和再現(xiàn)設備的用戶即驗證者需要例如存儲在圖18所示的內(nèi)部存儲器307中的密鑰,以便生成相應的整體性檢查值。是內(nèi)容用戶的驗證器(記錄和再現(xiàn)設備的用戶)用存儲在內(nèi)部存儲器307中的整體性檢查值生成密鑰將DES-CBC應用于要加以驗證的數(shù)據(jù),以便生成整體性檢查值,然后將這些值與存儲的整體性檢查值作比較。在這種情況下,每個整體性檢查值生成密鑰都配置成能以保密的方式由ICV創(chuàng)建者與驗證器所共享。
      圖47示出了這樣的結構,其中,是內(nèi)容提供者或管理者的ICV創(chuàng)建者用公共密鑰密碼系統(tǒng)的數(shù)字簽名生成ICV,然后將生成的ICV連同內(nèi)容提供給內(nèi)容用戶即驗證器,并且,內(nèi)容用戶即驗證器存儲有ICV創(chuàng)建者的公共密鑰并用該密鑰驗證ICV。在這種情況下,ICV創(chuàng)建者的由內(nèi)容用戶(記錄和再現(xiàn)設備用戶)所持有的公共密鑰,即驗證器不需保密,從而更易于管理。因此,這方面適用于在高保密管理層次上進行ICV生成和管理,例如適用于在一個實體中執(zhí)行的ICV生成和管理中。
      在圖48中,是內(nèi)容提供者或管理者的ICV創(chuàng)建者用公共密鑰密碼系統(tǒng)的數(shù)字簽名生成ICV,然后將生成的ICV連同內(nèi)容提供給內(nèi)容用戶即驗證器,并且,還將由用于驗證的驗證器所使用的公共密鑰存儲在公共密鑰證書(例如見圖14),然后將該密鑰提供給記錄和再現(xiàn)設備用戶即驗證器。就多個ICV創(chuàng)建者而言,每個創(chuàng)建者均具有密鑰管理中心創(chuàng)建數(shù)據(jù)(公共密鑰證書),以便保證公共密鑰的有效性。
      是ICV驗證器的內(nèi)容用戶具有密鑰管理中心的公共密鑰。驗證器用密鑰管理中心的公共密鑰驗證公共密鑰證書,如果確認了有效性,則取出存儲在公共密鑰證書中ICV創(chuàng)建者的公共密鑰。驗證器還用取出的ICV創(chuàng)建者的公共密鑰驗證ICV。
      如果存在有多個ICV創(chuàng)建者,并且,如果用于管理這些創(chuàng)建者的中心具有已建立起來的管理系統(tǒng),則這種方法是一種有用的方面。
      (12)用于根椐主密鑰生成密碼翻譯處理過程密鑰的結構以下說明用于根椐主密鑰生成多種密碼翻譯處理過程密鑰的結構,該結構是本發(fā)明數(shù)據(jù)處理系統(tǒng)的特征。
      如前參照圖18所示,本發(fā)明數(shù)據(jù)處理設備的記錄和再現(xiàn)設備300的內(nèi)部存儲器存儲有多個主密鑰,每個主密鑰都例如用于生成鑒別密鑰Ka ke(見等式3)或發(fā)布密鑰Kdis(見等式4)。
      當在兩個實體即內(nèi)容提供者與內(nèi)容提供者或本發(fā)明數(shù)據(jù)處理設備的記錄和再現(xiàn)設備300與記錄設備400之間執(zhí)行密碼翻譯通信、相互鑒別、MAC生成、驗證等時,這些實體通常持有它們所共用的保密信息例如密鑰信息。此外,在一個上多個實體之間例如在一個內(nèi)容提供者與多個內(nèi)容用戶一個記錄和再現(xiàn)設備與多個記錄介質之間執(zhí)行上述過程時,這些實體通常存儲并持有所有實體所共用的保密信息即多個內(nèi)容用戶或多個記錄介質所共用的密鑰信息,或者,一個內(nèi)容提供者單獨管理并使用于各內(nèi)容用戶的保密信息(例如密鑰)。
      但是,就上述一對多的關系而言,擁有所有實體所共享的保密信息(密鑰)的結構在下述方面是有缺陷的從一個實體中泄露秘密會影響到使用同一保密信息(例如密鑰)的所有其它實體。再有,在一個管理者例如內(nèi)容提供者單獨管理并使用用于各內(nèi)容用戶的保密記錄和再現(xiàn)設備時,需要有一個列表,它用于標識所有的用戶并將標識數(shù)據(jù)與獨有的保密信息(例如密鑰)聯(lián)系起來,從而以與用戶數(shù)成比例地最佳地增加列表維護和管理負擔。
      本發(fā)明的數(shù)據(jù)處理設備已利用用于保存主密鑰并根據(jù)主密鑰生成多種個別密鑰的結構解決了在實體之間共享保密信息的這種通常問題。以下說明這種結構。
      在本發(fā)明的數(shù)據(jù)處理設備中,如果記錄設備即存儲有內(nèi)容的介質或記錄和再現(xiàn)設備之間的各密碼翻譯處理、鑒別過程和類似過程等需要不同的個別密鑰,則用諸如設備或介質所獨有的標識數(shù)據(jù)(ID)之類的個別信息以及先前在記錄和再現(xiàn)設備300中確定的個別密鑰生成方法來生成這些個別密鑰。利用這種結構,如果要識別出所生成的任一個別密鑰,則可通過防止泄露相應的主密鑰來排除對整個系統(tǒng)的破壞。此外,根據(jù)主密鑰生成密鑰的結構可消除對關聯(lián)列表的需要。
      以下參照

      結構的具體實例。圖49是用于說說用記錄和再現(xiàn)設備300所持有多種主密鑰來生成多種密鑰的結構的圖。圖49中介質500和通信裝置600如在前述實施例中那樣輸入內(nèi)容。內(nèi)容由內(nèi)容密鑰Kcon來加密,而內(nèi)容密鑰Kcon則是由發(fā)布密鑰Kdis來加密的。
      例如,如果記錄和再現(xiàn)設備300試圖從介質500或通信裝置600中取出內(nèi)容并將其下載至記錄設備400,則記錄和再現(xiàn)設備300必須獲得如前在圖2和39至41中所述那樣對內(nèi)容密鑰進行加密的發(fā)布密鑰Kdis。盡管密鑰Kdis可從介質500和通信裝置600中直接獲得,或者,記錄和再現(xiàn)設備300可事先獲得該密鑰并將其存儲到存儲器內(nèi)。但是,用于將這種密鑰發(fā)布給多種用戶的結構會有泄露,這就會影響整個系統(tǒng),如前所述。
      本發(fā)明的數(shù)據(jù)處理系統(tǒng)配置成通過應用用于存儲在記錄和再現(xiàn)設備300的存儲器中的發(fā)布密鑰的主密鑰MKdis并通過根據(jù)內(nèi)容ID的過程即圖49下部所示的Kdis=DES(MKdis,內(nèi)容ID)生成發(fā)布密鑰Kdis。在從介質500或通信裝置600中提供內(nèi)容的內(nèi)容提供者與是內(nèi)容用戶的記錄和再現(xiàn)設備300之間的內(nèi)容發(fā)布結構中,盡管有大量的內(nèi)容提供者,但這種結構也能在不需要通過介質、通信裝置或類似裝置發(fā)布個別發(fā)布密鑰Kdis或在不需要將它們存儲在各記錄和再現(xiàn)設備300的情況下保持先進的保密性。
      以下說明鑒別密鑰Kakae的生成。在如圖22和39或41所述那樣將內(nèi)容從記錄和再現(xiàn)設備300下載至記錄介質400或如圖42至45所述那樣使記錄和再現(xiàn)設備300執(zhí)行并再現(xiàn)存儲在記錄介質400中的內(nèi)容時,記錄和再現(xiàn)設備300和記錄介質400必須執(zhí)行相互鑒別過程(見圖20)。
      如圖20所述,這種鑒別過程需要記錄和再現(xiàn)設備300具有鑒別密鑰Kake。盡管記錄和再現(xiàn)設備300可直接從例如記錄介質400中獲得鑒別密鑰或事先獲得并存儲鑒別密鑰,但用于將這種密鑰發(fā)布給多種用戶的結構會有泄露,這就會影響整個系統(tǒng),如前在用于發(fā)布密鑰的結構中所述。
      本發(fā)明的數(shù)據(jù)處理系統(tǒng)配置成通過應用用于存儲在記錄和再現(xiàn)設備300的存儲器中的發(fā)布密鑰的主密鑰MKake并通過根據(jù)記錄設備IDIDmem的過程即圖49下部所示的Kake=DES(MKake,IDmem)生成鑒別密鑰Kake。
      此外,在如圖22和39或41所述那樣將內(nèi)容從記錄和再現(xiàn)設備300下載至記錄介質400或如圖28、圖42至45所述那樣使記錄和再現(xiàn)設備300執(zhí)行并再現(xiàn)存儲在記錄介質400中的內(nèi)容時,如果內(nèi)容僅由特定的記錄和再現(xiàn)設備所使用,則與用于上述發(fā)布或鑒別密鑰相類的結構可用于生成記錄和再現(xiàn)設備所獨有的整體性檢查值ICVdev所需的記錄和再現(xiàn)設備簽名密鑰Kdev。在上述實施例中,記錄和再現(xiàn)設備簽名密鑰Kdev存儲器在內(nèi)部存儲器中,但是,如果用于記錄和再現(xiàn)設備簽名密鑰的主密鑰MKdev存儲在存儲器中而記錄和再現(xiàn)設備簽名密鑰Kdev不存儲在存儲器中,并且,如果記錄和再現(xiàn)設備簽名密鑰Kdev如圖49下部所示那樣是通過Kde s=DES(MKdev,IDdev)根據(jù)記錄和再現(xiàn)設備標識符IDdev和用于記錄和再現(xiàn)設備簽名密鑰的主密鑰MKdev按需生成的,那么,對各設備來說,最好不必具有記錄和再現(xiàn)設備簽名密鑰Kdev。
      通過這種方式,本發(fā)明的數(shù)據(jù)處理設備配置成根據(jù)主密鑰和各ID生成諸如密鑰之類在提供者與記錄和再現(xiàn)設備或記錄和再現(xiàn)設備與記錄設備等兩個實體之間的密碼翻譯信息處理所需的信息。因此,即使密鑰信息從各實體中泄露,個別密鑰所招致的破壞范圍也是有限的,并且,如上所述,對個別實體來說也不必去管理密鑰列表。
      通過顯示流程來說明與這種配置有關的過程的多個實例。圖50示出內(nèi)容產(chǎn)生者或管理者執(zhí)行的用于用主密鑰對內(nèi)容等進行解密的過程以及用戶設備例如上述加密中的記錄和再現(xiàn)設備300執(zhí)行用于用主密鑰對加密的數(shù)據(jù)進行解密的過程的實例。
      在步驟S501中,技術內(nèi)容產(chǎn)生者或管理者將標識符(內(nèi)容標識符)賦給內(nèi)容。在步驟S502中,內(nèi)容產(chǎn)生者或管理者根據(jù)所擁有的主密鑰和內(nèi)容ID生成密鑰,以便對內(nèi)容等加密。在這一步驟中,如果要生成發(fā)布密鑰Kdis,則根據(jù)上述Kdis=DES(MKdis,介質ID)來生成發(fā)布密鑰Kdis。然后,在步驟S503中,內(nèi)容產(chǎn)生者或管理者用密鑰(例如發(fā)布密鑰Kdis)對存儲在介質中的部分或全部內(nèi)容進行加密。內(nèi)容產(chǎn)生者借助諸如DVD、通信裝置或類似裝置提供通過這些步驟加密的內(nèi)容。
      另一方面,在步驟S504中,諸如記錄和再現(xiàn)設備300之類的用戶設備從經(jīng)過諸如DVD、通信裝置或類似裝置接收的內(nèi)容數(shù)據(jù)中讀出內(nèi)容ID。然后,在步驟S505中,用戶設備根據(jù)讀出的介質ID及其擁有的主密鑰生成密鑰,它用于對加密的內(nèi)容進行解密。如果要獲得發(fā)布密鑰Kdis,則這種生成過程對應于例如發(fā)布密鑰Kdis=DES(MKdis,介質ID)。在步驟S506中,用戶設備用密鑰對內(nèi)容進行解密,并且在步驟S507中使用即再現(xiàn)解密的內(nèi)容或執(zhí)行程序。
      在本例如,如圖50的下部所示,內(nèi)容產(chǎn)生者或管理者和用戶設備均使主密鑰(例如發(fā)布密鑰生成主密鑰MKdis)根據(jù)它們所擁有的主密鑰和各ID(介質ID)順序地生成對內(nèi)容加密或解密所需的發(fā)布密鑰。
      利用這種系統(tǒng),如果將發(fā)布密鑰泄露給第三方,則第三方可對內(nèi)容解密,但可防止對存儲在其它介質中的有不同內(nèi)容ID的內(nèi)容解密,從而能使整個系統(tǒng)上泄露一個內(nèi)容密鑰的負面效果減至最少。另外,上述系統(tǒng)不需要用戶設備即記錄和再現(xiàn)設備去保存與用于各介質的列表相關聯(lián)的密鑰。
      參照圖52說明這樣的實例,其中,內(nèi)容產(chǎn)生者或管理者保存有多個主密鑰以便根據(jù)內(nèi)容發(fā)布目的地執(zhí)行處理過程。
      內(nèi)容產(chǎn)生者或管理者執(zhí)行的步驟S511包括將標識符(內(nèi)容ID)賦給內(nèi)容。步驟S512包括選擇內(nèi)容產(chǎn)生者或管理者所持有的多個主密鑰(例如多個發(fā)布密鑰生成主密鑰Mkdis)中的一個。盡管將參照圖52作詳細說明,但這一選擇過程包括事先為內(nèi)容所屬的各個國家、各的類型或各設備版本設置應用主密鑰并根據(jù)設置執(zhí)行主密鑰。
      然后,在步驟S513中,內(nèi)容產(chǎn)生者或管理者根據(jù)在步驟S512中選擇的主密鑰和在步驟S511中確定的內(nèi)容ID生成加密密鑰。如果例如要生成發(fā)布密鑰Kdis,則根據(jù)發(fā)布密鑰Kdis=DES(MKdis,介質ID)生成該密鑰。在步驟S514中,內(nèi)容產(chǎn)生者或管理者用密鑰(例如發(fā)布密鑰Kdis)對存儲在介質上的部分或全部內(nèi)容進行加密。在步驟S515中,內(nèi)容產(chǎn)生者通過諸如DVD、通信裝置或類似裝置之類的前質用發(fā)布單元來發(fā)布加密的內(nèi)容,所述發(fā)布單元包括內(nèi)容ID、所使用的主密鑰生成信息和加密的內(nèi)容。
      另一方面,在步驟S516中,例如諸如記錄和再現(xiàn)設備300之類的用戶設備判斷它是否持有與諸如DVD之類介質或通信裝置所發(fā)布的內(nèi)容數(shù)據(jù)中的主密鑰ID相對應的主密鑰。如果不具有與內(nèi)容數(shù)據(jù)中的主密鑰ID相對應的主密鑰,則該用戶不能使用發(fā)布的內(nèi)容,處理過程結束。
      如果用戶設備具有與內(nèi)容數(shù)據(jù)中的主密鑰ID相對應的主密鑰,則在步驟S517從經(jīng)介質、通信裝置或類似裝置接收的內(nèi)容數(shù)據(jù)中讀出內(nèi)容ID。然后,在步驟S518中,用戶設備根據(jù)讀出的內(nèi)容ID和它持有的主密鑰生成用于對加密內(nèi)容進行解密的密鑰。如果要獲得發(fā)布密鑰Kdis,則這一過程是發(fā)布密鑰Kdisi=DES(MKdisi,內(nèi)容ID)。在步驟S519中,用密鑰對內(nèi)容進行解密。在步驟S520中,使用解密的內(nèi)容,即進行再現(xiàn)或執(zhí)行程序。
      在本例中,如圖51下部所示,內(nèi)容產(chǎn)生者或管理者具有一主密鑰集合,它包括多個主密鑰例如發(fā)布密鑰生成主密鑰MKdis1至N。另一方面,用戶設備具有一個主密鑰例如發(fā)布密鑰生成主密鑰KKdisi,因此,個又在內(nèi)容產(chǎn)生者或管理者使用了用于加密的KKdisi時才可對內(nèi)容解密。
      作為圖51流程所示方面的具體實例,圖52示出了這樣一個實例,其中,應用了隨國家而變的主密鑰。內(nèi)容提供者具有主密鑰MK1至n,其中,MK1用生成這樣的密鑰,它們用于對發(fā)布給日本用戶設備的內(nèi)容進行加密。例如,根據(jù)內(nèi)容ID和密鑰MK1生成加密密鑰K1,然后用戶對內(nèi)容加密。主密鑰MK1至n還設置成密鑰MK2用于這樣的密鑰,它們用于對發(fā)布給美國用戶設備的內(nèi)容進行加密,密鑰MK 3用于這樣的密鑰,它們用于對發(fā)布給EU(歐洲)用戶設備的內(nèi)容進行加密,另一方面,就日本的用戶設備具體說是在日本出售的諸如PC或游戲設備之類的記錄和再現(xiàn)設備而言,主密鑰MK1存儲在其內(nèi)部存儲器中,就美國的用戶設備而言,主密鑰MK2存儲在其內(nèi)部存儲器中,就EU的用戶設備而言,主密鑰MK3存儲在其內(nèi)部存儲器中。
      利用這種結構,內(nèi)容提供者根據(jù)可以使用內(nèi)容的用戶設備有選擇地使用主密鑰MK1至n之一,以便對要發(fā)布給用戶設備的內(nèi)容加密。例如,為了使內(nèi)容僅由日本的用戶設備使用,將用主密鑰MK1生成的主密鑰K1用于對內(nèi)容加密。加密的內(nèi)容可用存儲在日本用戶設備中的主密鑰MK1來解密,也就是說,允許生成解密密鑰,而密鑰K1不能分別從存儲在美國和EU用戶設備內(nèi)的主密鑰MK2和MK3中獲得,從而能防止對加密的內(nèi)容進行解密。
      通過這種方式,內(nèi)容提供者可有選擇地用多個主密鑰來設定用于多種內(nèi)容的本地化。圖52示出了這樣的實例,其中,將不同的主密鑰用于用戶設備所屬的不同國家,但可以有多種使用形式,例如可根據(jù)用戶設備的類型、版本切換主密鑰,如上所述。
      圖53示出了這樣的處理過程實例,其中,介質所獨有的標識符即介質ID和主密鑰結合在一起。這里,介質例如是指其中存儲有內(nèi)容的DVD或CD。介質ID可為個別介質諸如電影之類的內(nèi)容的名稱或個別介質生產(chǎn)廠所獨有。通過這種方式,可按多種方式分配介質ID。
      在步驟S52中,介質產(chǎn)生者或管理者確定用于介質的標識符(介質標識符)。在步驟S522中,介質產(chǎn)生者或管理者根據(jù)所擁有的主密鑰和介質ID生成用于對存儲在介質的內(nèi)容進行加密的主密鑰。在這一步驟中,如果要例如生成發(fā)布密鑰Kdis,則根據(jù)上述Kdis=DES(MKdis,介質ID)來生成發(fā)布密鑰Kdis。然后,在步驟S523中,介質產(chǎn)生者或管理者用密鑰(例如發(fā)布密鑰Kdis)對存儲在介質中的部分或全部內(nèi)容進行加密。介質產(chǎn)生者提供通過這些步驟加密的內(nèi)容。
      另一方面,在步驟S524中,諸如記錄和再現(xiàn)設備300之類的用戶設備從所提供的介質中讀出介質ID。然后,在步驟S525中,用戶設備根據(jù)讀出的介質ID及其擁有的主密鑰生成密鑰,它用于對加密的內(nèi)容進行解密。如果要獲得發(fā)布密鑰Kdis,則這種生成過程對應于例如發(fā)布密鑰Kdis=DES(MKdis,介質ID)。在步驟S526中,用戶設備用密鑰對內(nèi)容進行解密,并且在步驟S527中再現(xiàn)解密的內(nèi)容或執(zhí)行程序。
      在本例中,如圖53的下部所示,介質產(chǎn)生者或管理者和用戶設備均使主密鑰(例如發(fā)布密鑰生成主密鑰MKdis)根據(jù)它們所擁有的主密鑰和各ID(介質ID)順序地生成對內(nèi)容加密或解密所需的發(fā)布密鑰。
      利用這種系統(tǒng),如果將介質密鑰泄露給第三方,則第三方可對介質中的內(nèi)容解密,但可防止對存儲在其它介質中的有不同介質I D的內(nèi)容解密,從而能使整個系統(tǒng)上泄露一個介質密鑰的負面效果減至最少。另外,上述系統(tǒng)不需要用戶設備即記錄和再現(xiàn)設備去保存與用于各介質的列表相關聯(lián)的密鑰。再有,用一個介質密鑰加密的內(nèi)容的長度限于這樣的量,它可存儲在介質內(nèi),因此,內(nèi)容不可能達到攻擊加密文本所需的信息量,從而減少了對加密文本進行解密的可能性。
      圖54示出了這樣的過程實例,其中,記錄和再現(xiàn)設備所獨有的標識符即記錄和再現(xiàn)設備ID和主密鑰結合在一起。
      在步驟S531中,記錄和再現(xiàn)設備的用戶根據(jù)所主密鑰和例如存儲在記錄和再現(xiàn)設備的內(nèi)部存儲器中的記錄和再現(xiàn)設備ID生成用于對內(nèi)容等進行加密的密鑰。如果要例如獲得內(nèi)容密鑰Kcon,則這一生成過程對應用Kcon=DES(MKcon,記錄和再現(xiàn)設備ID)。然后,在步驟S532中,用戶用密鑰(例如發(fā)布密鑰Kcon)對內(nèi)容解密。在步驟S533,用戶將加密的內(nèi)容存入諸如硬盤之類的記錄和再現(xiàn)設備。
      另一方面,當已存儲內(nèi)容的記錄和再現(xiàn)設備用戶請求恢復所存儲的數(shù)據(jù)時,用于管理記錄和再現(xiàn)設備的系統(tǒng)管理者從記錄和再現(xiàn)設備中讀出記錄和再現(xiàn)設備ID。然后,在步驟S535中,系統(tǒng)管理者根據(jù)讀出的記錄和再現(xiàn)設備ID及其擁有的主密鑰生成密鑰,它用于恢復加密的內(nèi)容。如果要獲得內(nèi)容密鑰Kcon,則這種生成過程對應于例如內(nèi)容密鑰Kcon=DES(MKcon,記錄和再現(xiàn)設備ID)。在步驟S536中,用戶設備用密鑰對內(nèi)容進行解密。
      在本例中,如圖54的下部所示,記錄和再現(xiàn)設備用戶和系統(tǒng)管理者均使主密鑰(例如內(nèi)容密鑰生成主密鑰MKcon)根據(jù)它們所擁有的主密鑰和各ID(記錄和再現(xiàn)設備ID)順序地生成對內(nèi)容加密或解密所需的發(fā)布密鑰。
      利用這種系統(tǒng),如果將內(nèi)容密鑰泄露給第三方,則第三方可對介質中的內(nèi)容解密,但可防止對存儲在其它介質中的有不同記錄和再現(xiàn)設備ID的內(nèi)容解密,從而能使整個系統(tǒng)上泄露一個內(nèi)容密鑰的負面效果減至最少。另外,上述系統(tǒng)不需要系統(tǒng)管理者或用戶設備去保存與用于各介質的列表相關聯(lián)的密鑰。
      圖55示出了這樣的結構,其中,根據(jù)主密鑰生成從設備例如諸如存儲卡之類的記錄和再現(xiàn)設備與主設備例如記錄和再現(xiàn)設備之間相互鑒別過程所使用的鑒別密鑰。盡管在前述鑒別過程(見圖20)中鑒別密鑰事先存儲在從設備的內(nèi)部存儲器中,但也可在鑒別過程中根據(jù)主密鑰生成鑒別密鑰,如圖55所示。
      例如,在步驟S541中,作為在鑒別過程開始之前的初始化過程,是記錄設備的從設備根據(jù)存儲在是記錄設備的從設備的內(nèi)部存儲器中主密鑰和從設備ID生成供相互鑒別過程使用的鑒別密鑰Kake。鑒別密鑰是Kake=DES(MKake,從設備ID)生成的。然后,在步驟S542中,將所生成的鑒別密鑰存儲在存儲器內(nèi)。
      另一方面,諸如記錄和再現(xiàn)設備之類的主設備通過通信裝置從安裝好的記錄設備即從設備中讀出從設備ID。然后,在步驟S544中,主設備根據(jù)讀出的從設備ID及其擁有的鑒別密鑰生成主密鑰生成鑒別密鑰,它用于相互鑒別過程。這種生成過程對應于例如鑒別密鑰Kake=DES(MKake,從設備ID)。在步驟S545中,鑒別密鑰用于執(zhí)行鑒別過程。
      在本例中,如圖55的下部所示,從設備和主設備均使是鑒別密鑰生成立密鑰MKake的根據(jù)它們所擁有的主密鑰和從設備ID順序地生成對鑒別過程所需的發(fā)布密鑰。
      利用這種系統(tǒng),如果將鑒別密鑰泄露給第三方,這種鑒別密鑰僅對相應的從設備有效,而不能與其它從設備形成鑒別。從而能使泄露密鑰的負面效果減至最少。
      如上所述,本發(fā)明的數(shù)據(jù)處理設備配置成能生成諸如密鑰之類在內(nèi)容提供者與記錄和再現(xiàn)設備或記錄和再現(xiàn)設備與記錄設備等兩個實體之間的密碼翻譯信息處理所需的信息。因此,即使密鑰信息從各實體中泄露,個別密鑰所招致的破壞范圍也是有限的,并且,如上所述,對個別實體來說也不必去管理密鑰列表。
      (13)在密碼翻譯處理過程中控制密碼翻譯處理的程度在上述實施例中,用以參照圖7所述的單DES結構為基礎密碼翻譯處理過程連同實例主要說明了記錄和再現(xiàn)設備300與記錄設備400之間的密碼翻譯處理過程。用于本發(fā)明數(shù)據(jù)處理設備的加密處理方法并不局限于上述單DES,而是可以根據(jù)所需的保密狀態(tài)使用任何的加密方法。
      例如,可以應用如圖8至10所示的三重DES方法。例如,可將圖3所示的記錄和再現(xiàn)設備300的密碼翻譯處理部302及記錄設備400的密碼翻譯處理部401配置成能執(zhí)行三重DES,因此,可根據(jù)圖8至10所述的三重DES執(zhí)行與密碼翻譯處理過程相對應的過程。
      但是,內(nèi)容提供者可根據(jù)內(nèi)容將最高優(yōu)先權給予處理速度,以便根據(jù)單DES方法使用64位內(nèi)容密鑰Kcon,或者,將最高優(yōu)先權給予保密性,以便根據(jù)根據(jù)三重DES方法使用128或112位內(nèi)容密鑰Kcon。因此,將記錄和再現(xiàn)設備300的密碼翻譯處理部302及記錄設備400的密碼翻譯處理部401配置成僅包容三重DES和單DES方法中的一個并不是最佳的。所以,記錄和再現(xiàn)設備300的密碼翻譯處理部302及記錄設備400的密碼翻譯處理部401應配置成能包含三重DES和單DES方法。
      但是,為了將記錄和再現(xiàn)設備300的密碼翻譯處理部302及記錄設備400的密碼翻譯處理部401配置成能執(zhí)行三重和單DES方法,必須為這些密碼翻譯處理部配備不同的電路和邏輯,以便使記錄設備400執(zhí)行與三重DES相對應的過程,必須將用于三重DES的命令集存儲在圖29所示的命令寄存器內(nèi)。這就會使記錄設備400中的處理部變得復雜。
      因此,就本發(fā)明的數(shù)據(jù)處理設備而言,提出了這樣一種結構,其中,記錄設備400的密碼翻譯處理部401的邏輯配置成包容單DES,同時能執(zhí)行與三重DES過程相對應的處理過程,以便將根據(jù)三重DES方法加密的數(shù)據(jù)(密鑰、內(nèi)容或類似數(shù)據(jù))存儲進記錄設備的外部存儲器402。
      例如,在圖32所示的用于數(shù)據(jù)格式類型0的實例中,當將內(nèi)容數(shù)據(jù)從記錄和再現(xiàn)設備300中下載至記錄設備400時,在示出了下載格式類型0的數(shù)據(jù)的圖39所述的步驟S101中執(zhí)行鑒別過程,并且,生成會話密鑰Kses。再有,在步驟S117中,記錄和再現(xiàn)設備300的密碼翻譯處理部302用會話密鑰Kses對內(nèi)容密鑰Kcon進行加密并通過通信裝置將加密的密鑰傳給記錄設備400。在步驟S118中,已接收到加密的密鑰的記錄設備400的密碼翻譯處理部403會話密鑰Kses對內(nèi)容進行解密,并用存儲密鑰Kstr對數(shù)據(jù)加密,且將最終的密鑰傳給記錄和再現(xiàn)設備300的密碼翻譯處理部302。記錄和再現(xiàn)設備300順序地形成數(shù)據(jù)(步驟S1217并將帶格式的數(shù)據(jù)傳給記錄設備400,而且,記錄設備400將接收到的數(shù)據(jù)存儲到外部存儲器402中。
      如果將記錄設備400的密碼翻譯處理部401在上述過程的步驟S117與S118之間執(zhí)行的密碼翻譯處理過程配置成有選擇地執(zhí)行單或三重DES方法,則密碼翻譯處理部檢查內(nèi)容提供者按三重DES還是按單DES用內(nèi)容密鑰Kcon提供內(nèi)容數(shù)據(jù)。
      圖56示出了用于說明用記錄和再現(xiàn)設備300的密碼翻譯處理部302和記錄設備400的密碼翻譯處理部401執(zhí)行符合三重DES方法的密碼翻譯處理方法的結構的流程。圖56示出了用于用存儲密鑰Kstr對內(nèi)容密鑰Kcon進行加密的過程的實例,所述過程是在將內(nèi)容數(shù)據(jù)從記錄和再現(xiàn)設備300中下載至記錄設備400時進行的,其中,內(nèi)容密鑰Kcon是以三重DES方法為基礎。這里,示出了用于內(nèi)容密鑰Kcon的過程的實例,其它密鑰或諸如內(nèi)容之類的其它數(shù)據(jù)是以類似方式處理的。
      三重DES方法按下述方式使用了兩個或三個密鑰即64位密鑰用于單DES,而128位密鑰用于三重DES,如前在圖8至10中所述。這三個內(nèi)容密鑰Kcon是指Kcon1、Kcon2和(Kcon3)。在括號中示出了Kcon3,因為,Kcon3可能未使用。
      以下說明圖56中的過程。在步驟301中,在記錄和再現(xiàn)設備300與記錄設備400之間進行相互鑒別處理。在先前圖20所述的過程中執(zhí)行這種相互鑒別處理。在這種鑒別過程中,生成會話密鑰Kses。
      一旦完成了步驟S301中的鑒別過程,就比較包括整體性檢查值A和B、內(nèi)容整體性檢查值和總體整體性檢查值在內(nèi)的整體性檢查值ICV。
      當比較了所有的檢查值(ICV)且判斷出沒有數(shù)據(jù)被篡改,處理過程就前進至步驟S303,在步驟S303中,記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306用記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308以及先前獲得或生成的發(fā)布密鑰Kdis存儲在數(shù)據(jù)的頭標部中的內(nèi)容Kcon進行解密,所述數(shù)據(jù)是從介質500獲得的或者是通過通信部305從通信裝置600中接收的。內(nèi)容密鑰在這種情況下是諸內(nèi)容密鑰Kcon1、Kcon2和(Kcon3)之類的三重DES類型的密鑰。
      在步驟S304中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308用在相互鑒別過程中可共享的會話密鑰Kses僅對內(nèi)容密鑰Kcon1、Kcon2和(Kcon3)中的內(nèi)容密鑰Kcon1進行加密。
      記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀出數(shù)據(jù),該數(shù)據(jù)包含有用會話密鑰Kses加密的密鑰密鑰Kcon1??刂撇?01然后將這些數(shù)據(jù)通過記錄和再現(xiàn)設備300的記錄設備控制器303傳給記錄設備400。
      然后,在接收到傳送自記錄和再現(xiàn)設備300的內(nèi)容密鑰Kcon1時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用在相互鑒別過程中可共享的會話密鑰Kses對接收到的內(nèi)容密鑰Kcon1進行解密。此外,在步驟S306中,記錄設備400使加密/解密部406用存儲在記錄設備密碼翻譯處理部的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對解密的內(nèi)容密鑰進行重新加密,并將重加密的密鑰通過通信部404傳給記錄和再現(xiàn)設備300。
      在步驟S307中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308用在相互鑒別過程中可共享的會話密鑰Kses僅對在步驟S303中解密的內(nèi)容密鑰Kcon1、Kcon2和(Kcon3)中的內(nèi)容密鑰Kcon2進行加密。
      記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀出數(shù)據(jù),該數(shù)據(jù)包含有用會話密鑰Kses加密的密鑰密鑰Kcon2??刂撇?01然后將這些數(shù)據(jù)通過記錄和再現(xiàn)設備300的記錄設備控制器303傳給記錄設備400。
      在步驟308中,在接收到傳送自記錄和再現(xiàn)設備300的內(nèi)容密鑰Kconz時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用在相互鑒別過程中可共享的會話密鑰Kses對接收到的內(nèi)容密鑰Kcon2進行解密。此外,在步驟S309中,記錄設備400使加密/解密部406用存儲在記錄設備密碼翻譯處理部的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對解密的內(nèi)容密鑰進行重新加密,并將重加密的密鑰通過通信部404傳給記錄和再現(xiàn)設備300。
      然后,在步驟S310中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308用在相互鑒別過程中可共享的會話密鑰Kses僅對在步驟S303中解密的內(nèi)容密鑰Kcon1、Kcon2和(Kcon3)中的內(nèi)容密鑰Kcon3進行加密。
      記錄和再現(xiàn)設備300的控制部301從記錄和再現(xiàn)設備300的記錄和再現(xiàn)設備密碼翻譯處理部302中讀出數(shù)據(jù),該數(shù)據(jù)包含有用會話密鑰Kse s加密的密鑰密鑰Kcon3??刂撇?01然后將這些數(shù)據(jù)通過記錄和再現(xiàn)設備300的記錄設備控制器303傳給記錄設備400。
      然后,在步驟S311中,在接收到傳送自記錄和再現(xiàn)設備300的內(nèi)容密鑰Kcon3時,記錄設備400就使記錄設備密碼翻譯處理部401的加密/解密部406用在相互鑒別過程中可共享的會話密鑰Kses對接收到的內(nèi)容密鑰Kcon3進行解密。此外,在步驟S312中,記錄設備400使加密/解密部406用存儲在記錄設備密碼翻譯處理部的內(nèi)部存儲器405內(nèi)的為記錄設備所獨有的存儲密鑰Kstr對解密的內(nèi)容密鑰進行重新加密,并將重加密的密鑰通過通信部404傳給記錄和再現(xiàn)設備300。
      然后,在步驟S313中,記錄和再現(xiàn)設備的密碼翻譯處理部構成了圖32至35所述的多種數(shù)據(jù)格式并將它們傳給記錄設備400。
      最后,在步驟S314中,記錄設備400將接收到的帶格式的數(shù)據(jù)存儲到外部存儲器402內(nèi)。這些格式數(shù)據(jù)包含用存儲密鑰Kstr加密的內(nèi)容密鑰Kcon1、Kcon2和(Kcon3)。
      上述過程能根據(jù)三重DES密碼系統(tǒng)將存儲在記錄設備400中的內(nèi)容密鑰存儲為密鑰。如果僅使用兩個內(nèi)容密鑰Kcon1和Kcon2,則略去從步驟S310至S312的處理過程。
      如上所述,記錄設備400可通過在僅有目標產(chǎn)生變化的情況下重復同樣方面的處理過程即步驟S305和步驟S306中的處理步驟多次將帶有應用給它的三重DES的密鑰存儲在存儲器內(nèi)。如果將單DES應用給內(nèi)容密鑰Kcon,則可執(zhí)行步驟S305和S306,以便在將密鑰存儲到存儲器中之前執(zhí)行步驟S313中的格式化過程。這種結構可將用于執(zhí)行步驟S305和S306中處理過程的命令存儲到先前圖29所述的命令寄存器中并根據(jù)密鑰的方面即密鑰是基于三重還是單DES方法執(zhí)行上述處理過程一至三次。因此,可在記錄設備400的處理邏輯中不包含三重DES處理方法的情況下執(zhí)行基于三重和單DES方法的過程。這方面,密碼系統(tǒng)可記錄在內(nèi)容數(shù)據(jù)的頭標部中的使用策略內(nèi),以便通過引用使用策略來加確定。
      (14)基于內(nèi)容數(shù)據(jù)使用策略中啟動優(yōu)先權的程序啟動過程從圖4至6所述的內(nèi)容數(shù)據(jù)結構中可以看出,存儲在本發(fā)明數(shù)據(jù)處理設備所使用的內(nèi)容數(shù)據(jù)頭標部中的使用策略包含內(nèi)容類型和啟動優(yōu)先權。就記錄在諸如記錄設備400、DVD、CD、硬盤或游戲盒之類多種記錄介質中的多種可訪問的內(nèi)容數(shù)據(jù)而言,本發(fā)明數(shù)據(jù)處理設備中的記錄和再現(xiàn)設備300可依照啟動優(yōu)先權確定啟動這些內(nèi)容的次序。
      記錄和再現(xiàn)設備300執(zhí)行與諸如各記錄設備DVD設備、CD驅動設備和硬盤驅動設備之類的多種記錄設備的相互鑒別,然后,依照內(nèi)容數(shù)據(jù)中的優(yōu)先權按最高優(yōu)先權執(zhí)行內(nèi)容數(shù)據(jù)中的程序。以下說明“基于內(nèi)容數(shù)據(jù)使用策略中啟動優(yōu)先權的程序啟動過程”如果記錄和再現(xiàn)設備300再現(xiàn)并執(zhí)行來自一個記錄設備400的內(nèi)容數(shù)據(jù),則本發(fā)明數(shù)據(jù)處理設備的上述說明側重于所執(zhí)行的處理過程。但是,記錄和再現(xiàn)設備300一般配置成除記錄設備400以外還能通過讀取部304訪問DVD、CD和硬盤以及諸如存儲卡和游戲盒之類的通過P10111或STO112連接的記錄介質。在圖2中,僅說明了一個讀取部,以避免使圖復雜化,記錄和再現(xiàn)設備300可具有不同的記錄介質例如DVD、CD、軟盤和硬盤,它們并行地安裝在記錄和再現(xiàn)設備內(nèi)。
      記錄和再現(xiàn)設備300可訪問多個記錄介質,每個記錄介質均存儲有內(nèi)容數(shù)據(jù)。諸如CD之類外部內(nèi)容提供者所提供的內(nèi)容數(shù)據(jù)按圖4所示的數(shù)據(jù)結構存儲在介質內(nèi)或者在數(shù)據(jù)是從介質中取出的或通過通信裝置下載的情況下按圖26或27所示的內(nèi)容數(shù)據(jù)結構存儲在諸如存儲卡之類的各記錄介質內(nèi)。此外,具體地說,內(nèi)容數(shù)據(jù)根據(jù)其格式類型按不同的格式存儲在介質和記錄設備上,如圖32至35所示。在這種情況下,內(nèi)容數(shù)據(jù)的頭標中的使用策略包含內(nèi)容類型和啟動優(yōu)先權。
      依照上述流程說明在可訪問多個內(nèi)容數(shù)據(jù)的情況下的由記錄和再現(xiàn)設備所執(zhí)行的用于啟動內(nèi)容的過程。
      圖57示出了這樣的流程,它示出了存在有可以啟動的多個內(nèi)容數(shù)據(jù)的過程的實例(1)。在步驟S611中,鑒別可由記錄和再現(xiàn)設備300所訪問的記錄設備??稍L問的記錄設備包括存儲卡、DVD設備、CD驅動器、硬盤設備和游戲盒或例如通過PIO111或SIO112連接的類似設備。在圖2所示的控制部301的控制下例如按先前圖20所述的過程鑒別各記錄設備。
      在步驟S612中,從存儲在成功鑒別的記錄設備的存儲器中內(nèi)容數(shù)據(jù)檢測可啟動的程序。具體地說,這一過程是作為抽取內(nèi)容的過程來執(zhí)行的,就所述內(nèi)容而言,包含在內(nèi)容數(shù)據(jù)的使用策略中的內(nèi)容類型表示是程序。
      在步驟S613中,確定可啟動的且已在步驟S612中抽取出來的程序的優(yōu)先權。具體地說,這個過程對應于比較包含在可于步驟S612中啟動的多個內(nèi)容數(shù)據(jù)的頭標內(nèi)使用策略中的優(yōu)先權,以便選定最高優(yōu)先權。
      然后,在步驟S614中,啟動選定的程序。如果可啟動的多個程序具有同樣的優(yōu)先權,則為記錄設備設置缺省的優(yōu)先權,因此,可執(zhí)行存儲在設備中有最高優(yōu)先權的內(nèi)容程序。
      圖58示出了處理過程即用于可啟動的多個內(nèi)容的過程的實例(2),其中,為多個記錄設備設置標識符,因此,就帶有標識符的記錄設備而言可順序地鑒別和檢索內(nèi)容程序。
      在步驟S621中,鑒別安裝在記錄和再現(xiàn)設備300中的記錄設備(i)。將標識符1至n順序地賦給(n)個記錄設備400。
      在步驟S622中,判斷步驟S621中的鑒別是否成功,如果是,則處理過程前進至步驟S623,在該步驟中,從記錄設備(i)的記錄介質中檢索出可啟動的程序。如果鑒別失敗,則處理過程前進至步驟S627,在該步驟中,判斷是否存在有從中檢索出內(nèi)容的新記錄設備。在沒有這種記錄設備的情況下,結束處理過程,否則,處理過程前進至步驟S628以更新記錄設備標識符并重復步驟S621和隨后的鑒別處理步驟。
      在步驟S623中,從存儲在記錄設備(i)內(nèi)的內(nèi)容數(shù)據(jù)中檢測可啟動的程序。具體地說,這一過程是作為抽取內(nèi)容的過程來執(zhí)行的,就所述內(nèi)容而言,包含在內(nèi)容數(shù)據(jù)的使用策略中的內(nèi)容類型表示是程序。
      在步驟S624中,判斷是否抽取了其內(nèi)容類型是程序的內(nèi)容。如果已抽取了內(nèi)容,則在步驟S626中選定抽出的具有最高優(yōu)先權的程序。
      如果在步驟S624中判斷未抽出內(nèi)容類型是程序的內(nèi)容,則處理過程前進至步驟S627以判斷是否存在有從中檢索出內(nèi)容的新記錄設備。在沒有這種記錄設備的情況下,結束處理過程,否則,處理過程前進至步驟S628以更新記錄設備標識符i并重復步驟S621和隨后的鑒別處理步驟。
      圖59示出了一流程,該流程示出了用于可啟動的多個內(nèi)容的過程的實例。在步驟S651中,對可由記錄和再現(xiàn)設備300訪問的記錄設備進行鑒別。鑒別可訪問的DVD設備、CD驅動器、硬盤設備和游戲盒或類似設備。在圖2所示的控制部301的控制下例如按先前圖20所述的過程鑒別各記錄設備。
      在步驟S652中,從存儲在成功鑒別的記錄設備的存儲器內(nèi)的內(nèi)容數(shù)據(jù)中檢測可啟動的程序。具體地說,這一過程是作為抽取內(nèi)容的過程來執(zhí)行的,就所述內(nèi)容而言,包含在內(nèi)容數(shù)據(jù)的使用策略中的內(nèi)容類型表示是程序。
      然后,在步驟S653中,將諸如可啟動的程序的名字之類的業(yè)已在步驟S652中抽出的信息顯示到顯示裝置上。盡管在圖2中未示出顯示裝置,但可將AV輸出數(shù)據(jù)輸出給顯示裝置(未示出)。諸如用于各內(nèi)容數(shù)據(jù)的程序名之類的用戶提供的信息存儲在內(nèi)容數(shù)據(jù)的內(nèi)容ID中,因此,諸如用于各已鑒別的內(nèi)容數(shù)據(jù)的程序名之類的程序信息可通過控制部301在圖2所示的主CPU106的控制下輸出給輸出裝置。
      在步驟S654中,主CPU106通過接口10從諸如輸入接口、控制器、鼠標或鍵盤中接收用戶的程序選擇輸入,在步驟S655中,根椐選擇輸入啟動用戶選定的程序。
      如前所述,在本發(fā)明的數(shù)據(jù)處理設備中,程序啟動優(yōu)先權存儲在內(nèi)容數(shù)據(jù)的頭標的使用策略中,因此,記錄和再現(xiàn)設備300可根據(jù)優(yōu)先權啟動程序,或者,顯示裝置顯示用戶可從中選擇預定程序的啟動信息。這種結構消除了用于檢索程序的需要,從而節(jié)約了時間和啟動所需的勞動力。此外,在所有的記錄設備都已鑒別或顯示出是這樣的程序之后啟動可啟動的程序,從而消除了諸如需要在選擇之后確認過程之類的處理過程的復雜性。
      (15)內(nèi)容結構和再現(xiàn)(解壓縮)過程在本發(fā)明的數(shù)據(jù)處理設備中,記錄和再現(xiàn)設備300從介質500或通信裝置600中下載內(nèi)容或再現(xiàn)來自記錄設備400的數(shù)據(jù),如前所述。上述說明側重于與內(nèi)容的下載或再現(xiàn)有關的加密數(shù)據(jù)處理過程。
      圖3中記錄和再現(xiàn)設備300的控制部301一般控制著與從諸如DVD之類提供內(nèi)容數(shù)據(jù)的設備500、通信裝置600或記錄設備中下載或再現(xiàn)有關的鑒別、加密和解密過程。
      源于這些過程的可再現(xiàn)內(nèi)容例如是聲音或圖像數(shù)據(jù)或類似數(shù)據(jù)。來自控制部301的解密數(shù)據(jù)置于圖2所示的主CPU的控制之下并根據(jù)聲音或圖像數(shù)據(jù)或類似數(shù)據(jù)輸出給AV輸出部。但是,如果內(nèi)容例如是經(jīng)MP3壓縮的聲音數(shù)據(jù),圖2所示的AV輸出部中的MP3解碼器就對聲音數(shù)據(jù)解密并加以輸出。此外,如果內(nèi)容數(shù)據(jù)是經(jīng)MPEG2壓縮的圖像,AV輸出部中的MP2解碼器就對圖像數(shù)據(jù)解壓縮并加以輸出。通過這種方式,包含在內(nèi)容數(shù)據(jù)中的數(shù)據(jù)可以或者不壓縮(編碼)并且在處理之后根據(jù)內(nèi)容加以輸出。
      但是,由于有多種類型的壓縮和解壓縮處理程序,所以,即使內(nèi)容提供者提供壓縮數(shù)據(jù),則在沒有相應解壓縮處理執(zhí)行程序情況下不能再現(xiàn)這些數(shù)據(jù)。
      因此,本發(fā)明公開了這樣一種數(shù)據(jù)處理設備,其中,壓縮數(shù)據(jù)以及用于該數(shù)據(jù)的解密(解壓縮)處理程序存儲在數(shù)據(jù)內(nèi)容,或者,用于壓縮數(shù)據(jù)的鏈接信息以及用于該信息的解密(解壓縮)處理程序存儲為內(nèi)容數(shù)據(jù)中的頭標信息。
      圖60是從圖2所示的數(shù)據(jù)處理的總體角度上簡化與結構有關的部件所獲得的圖。記錄和再現(xiàn)設備300從諸如DVD或CD之類的設備500、通信裝置600、或諸如存儲卡之類存儲有內(nèi)容的記錄設備400中接收多種內(nèi)容。這些內(nèi)容包括諸如聲音數(shù)據(jù)、靜態(tài)圖像、動畫圖像數(shù)據(jù)以及已被或未被加密或壓縮的程序數(shù)據(jù)之類的多種數(shù)據(jù)。
      如果已對接收到的內(nèi)容加密,則用諸如上述方法之類的方法根據(jù)控制部301和密碼翻譯處理部302的密碼翻譯處理過程的控制執(zhí)行解密過程。在CPU106的控制下將解密的數(shù)據(jù)傳給AV處理部109,其中,數(shù)據(jù)存儲在AV處理部109的存儲器3090內(nèi)。然后,內(nèi)容分析部3091分析內(nèi)容的結構。如果例如數(shù)據(jù)壓縮程序存儲在內(nèi)容中,則將該程序存儲到程序存儲部3093內(nèi)。如果內(nèi)容包含聲音或圖像數(shù)據(jù)或類似數(shù)據(jù),則這些數(shù)據(jù)存儲在數(shù)據(jù)存儲部3092內(nèi)。壓縮和解壓縮處理部3094用諸如MP3之類存儲在程序存儲部內(nèi)的解壓縮處理程序對存儲在數(shù)據(jù)存儲部3092中的壓縮數(shù)據(jù)進行解壓縮。然后,數(shù)據(jù)輸出給揚聲器3001或監(jiān)視器。
      以下說明AV處理部109通過控制部301接收的數(shù)據(jù)的結構和相關處理過程的某些實例。這里,將聲音數(shù)據(jù)顯示為內(nèi)容的實例,并且,將應用了MP3的內(nèi)容說明為代表性壓縮數(shù)據(jù)。但是,這種結構也可應用于圖像數(shù)據(jù)和聲音數(shù)據(jù),不僅可以應用MP3解壓縮程序,而且可應用用于MPEG2或MPEG4的其它多種這樣的程序。
      圖61示出了內(nèi)容結構的一個實例。該圖示出了通過MP3和MP3解密(解壓縮)處理程序6101來壓縮的音樂數(shù)據(jù)6102,所述數(shù)據(jù)和程序一起綜合成一個內(nèi)容。這種內(nèi)容均存儲在介質500或記錄設備400并且作為單一的內(nèi)容發(fā)布自通信裝置600。如果這些內(nèi)容如前所述那樣業(yè)已加密,則記錄和再現(xiàn)設備300用密碼翻譯處理部303對內(nèi)容解密并將其傳給AV處理部109。
      AV處理部109d內(nèi)容分析部3091從包括聲音數(shù)據(jù)解壓縮程序(MP3解碼器)部和壓縮聲音數(shù)據(jù)部的內(nèi)容中取出聲音數(shù)據(jù)解壓縮程序(MP3解碼器)部并將其存儲到程序存儲部3093,同時將壓縮的聲音數(shù)據(jù)存儲到數(shù)據(jù)存儲部3092。內(nèi)容分析部3091除內(nèi)容以外還可接收諸如內(nèi)容名或內(nèi)容結構信息之類的信息,或者根據(jù)包含在內(nèi)容中的諸如數(shù)據(jù)名之類的標識數(shù)據(jù)或諸如數(shù)據(jù)長度或數(shù)據(jù)結構之類的其它數(shù)據(jù)對內(nèi)容進行分析。然后,壓縮和解壓縮部3094根據(jù)存儲在程序存儲部3093中的聲音數(shù)據(jù)解壓縮程序(MP3解碼器)對存儲在數(shù)據(jù)存儲部3092中的MP 3壓縮聲音數(shù)據(jù)進行解壓縮。AV處理部109然后將解壓縮的聲音數(shù)據(jù)輸出給揚聲器3001。
      圖62示出了一流程圖,它示出了用于再現(xiàn)圖61內(nèi)容結構的數(shù)據(jù)的過程的一個實例。在步驟S671中,如果內(nèi)容是聲音數(shù)據(jù),則從獨立接收自內(nèi)容或接收自內(nèi)容數(shù)據(jù)的信息中取出存儲在AV處理部101的存儲器3090中的數(shù)據(jù)名例如諸如音樂的標題之類的信息,并將其顯示到監(jiān)視器3002上。在步驟S672中,通過輸入接口110從諸如開關和鍵盤之類的多種輸入裝置之一中接收用戶選擇,然后,在CPU106的控制下將基于用戶輸入數(shù)據(jù)的再現(xiàn)處理命令輸出給AV處理部109。在步驟S673中,AV處理部109抽出并對用戶選擇的數(shù)據(jù)并解壓縮。
      圖63示出了結構實例,其中,內(nèi)容包含壓縮的聲音數(shù)據(jù)或解壓縮處理程序并且還將表示內(nèi)容包含有什么的內(nèi)容信息包含為用于各內(nèi)容的頭標信息。
      如圖63所示,如果內(nèi)容是程序6202,則內(nèi)容包含作為頭標信息6201的內(nèi)容標識信息,它表示該內(nèi)容是程序且程序的類型是對MP3解壓縮的。另一方面,如果聲音數(shù)據(jù)6204被包含為內(nèi)容,則頭標6203中的內(nèi)容信息表示數(shù)據(jù)已經(jīng)進行了MP3壓縮。可通過僅選擇從包含在例如圖4所示上述內(nèi)容數(shù)據(jù)結構的使用策略(見圖5)內(nèi)的數(shù)據(jù)中進行再現(xiàn)所需的信息并將該信息附加給傳給AV處理部109的內(nèi)容,從而對上述頭標信息進行配置。具體地說,將用于密碼翻譯處理部302所需的使用策略數(shù)據(jù)并用于AV處理部109在再現(xiàn)過程中所需的數(shù)據(jù)的標識值附加給圖5所示的“使用策略”的各個構成數(shù)據(jù),并且,僅將表示這些標識值是AV處理部109所必需的數(shù)據(jù)抽取成頭標信息。
      一旦接收到了圖63所示的各個內(nèi)容,AV處理部109的內(nèi)容分析部3091就根據(jù)頭標信息將程序內(nèi)容在內(nèi)容是程序的情況下存儲到程序存儲部3093或在內(nèi)容是數(shù)據(jù)的情況下存儲到數(shù)據(jù)存儲部3092。此后,壓縮和解壓縮部3094從數(shù)據(jù)存儲部中取出數(shù)據(jù)并在輸出解壓縮數(shù)據(jù)之前根據(jù)存儲在程序存儲部3093中的MP3程序對數(shù)據(jù)解壓縮。如果程序存儲部3093具有已存儲在其中的同樣程序,則可略去程序存儲過程。
      圖64示出了一流程,它示出了用于再現(xiàn)圖63內(nèi)容結構的數(shù)據(jù)的過程的一個實例。在步驟S675中,如果內(nèi)容是聲音數(shù)據(jù),則從獨立接收自內(nèi)容或接收自內(nèi)容頭標的信息中取出存儲在AV處理部101的存儲器3090中的數(shù)據(jù)名(例如諸如音樂的標題之類的信息),并將其顯示到監(jiān)視器3002上。在步驟S676中,通過輸入接口110從諸如開關和鍵盤之類的多種輸入裝置之一中接收用戶選擇。
      然后,在步驟S677中,檢索與用戶選擇相對應的內(nèi)容再現(xiàn)程序(例如MP3)。這種程序檢索的最大范圍最好設置為記錄和再現(xiàn)設備300的可能訪問范圍,并且,例如,圖60所示的介質500、通信裝置600和記錄設備400均包括在檢索范圍內(nèi)。
      只有傳給AV處理部109的內(nèi)容是數(shù)據(jù)部,而程序內(nèi)容則可存儲在記錄和再現(xiàn)設備300的另一個記錄介質內(nèi)或者是由內(nèi)容提供者通過諸如DVD或CD之類介質提供的。因此,將檢索范圍設置成記錄和再現(xiàn)設備300的可能檢索范圍。當作為檢索結果找到再現(xiàn)程序時,在CPU106的控制下將基于用戶輸入數(shù)據(jù)的再現(xiàn)處理命令輸出給AV處理部109。在步驟S679中,AV處理部109根據(jù)用戶的選擇抽出數(shù)據(jù)并對數(shù)據(jù)解壓縮。在另一個實施例中,在步驟S675之前執(zhí)行程序檢索,因此,在步驟S675中只會顯示已檢測到程序的數(shù)據(jù)。
      圖65示出了結構實例,其中,內(nèi)容包含壓縮的聲音數(shù)據(jù)6303和解壓縮處理程序6302并且還將內(nèi)容再現(xiàn)優(yōu)先權包含為用于內(nèi)容的頭標信息6301。這是上述圖61所示的內(nèi)容結構的實例,帶有作為頭標信息增加給它的再現(xiàn)優(yōu)先權。如在上述部分“(14)基于內(nèi)容數(shù)據(jù)使用策略中啟動優(yōu)先權的程序啟動過程”中那樣,根據(jù)AV處理部109所接收的內(nèi)容之間設置的再現(xiàn)優(yōu)先權確定再現(xiàn)次序。
      圖66示出了一流程,它示出了用于再現(xiàn)圖65內(nèi)容結構的數(shù)據(jù)的過程的一個實例。在步驟S681中,將存儲在AV處理部109的存儲器3090中的數(shù)據(jù)即用于要加以再現(xiàn)的數(shù)據(jù)信息設置在檢索列表中。用AV處理部109的存儲器的某些區(qū)域來設置檢索列表。然后,在步驟S682中,AV處理部109的內(nèi)容分析部3091選擇最高優(yōu)先權的數(shù)據(jù),并且,在步驟S683中,再現(xiàn)選定的數(shù)據(jù)。
      圖67示出了結構實例,其中,內(nèi)容包含頭標信息和程序數(shù)據(jù)6402或頭標信息6403和壓縮數(shù)據(jù)6404的組合,并且,僅將再現(xiàn)優(yōu)先權增加給數(shù)據(jù)內(nèi)容的頭標6403。
      圖68示出了一流程,它示出了用于再現(xiàn)圖67內(nèi)容結構的數(shù)據(jù)的過程的一個實例。在步驟S691中,將存儲在AV處理部109的存儲器3090中的數(shù)據(jù)即用于要加以再現(xiàn)的數(shù)據(jù)信息設置在檢索列表中。用AV處理部109的存儲器的某些區(qū)域來設置檢索列表。然后,在步驟S692中,AV處理部109的內(nèi)容分析部3091選擇最高優(yōu)先權的數(shù)據(jù)。
      然后,在步驟S693中,檢索與用戶選擇相對應的內(nèi)容再現(xiàn)程序(例如MP3)。如在圖64的流程中那樣,這種程序檢索的最大范圍最好設置為記錄和再現(xiàn)設備300的可能訪問范圍,并且,例如,圖60所示的介質500、通信裝置600和記錄設備400均包括在檢索范圍內(nèi)。
      當作為檢索結果找到再現(xiàn)程序時(步驟S694中的是),用因檢索所獲得的程序對選定的數(shù)據(jù)進行解壓縮并再現(xiàn)。
      另一方面,如果作為檢索結果未找到再現(xiàn)程序時(步驟S694中的是),則處理過程前進至步驟S696,以刪除包含在于步驟S691設置的檢索列表內(nèi)的其余數(shù)據(jù)中必須用同一程序來再現(xiàn)的那些數(shù)據(jù)。這是因為,很明顯,從這些數(shù)據(jù)中檢索出再現(xiàn)程序的新的嘗試是失敗的。此外,當判斷檢索列表是否為空,并且,如果判斷出該列表不為空,則處理過程返回至步驟S692,以抽出下一個最高優(yōu)先權的數(shù)據(jù),從而執(zhí)行程序檢索過程。
      因此,依照這種結構,如果壓縮的內(nèi)容是用其解密(解壓縮)程序構成的或者僅包括通過使內(nèi)容壓縮而獲得的數(shù)據(jù)或僅包括解壓縮處理程序,那么,由于所述內(nèi)容具有頭標信息,它表示內(nèi)容是什么壓縮數(shù)據(jù)或內(nèi)容執(zhí)行什么過程,所以,接收內(nèi)容的處理部(例如AV處理部)會使用與壓縮數(shù)據(jù)相連的解壓縮處理程序,以便執(zhí)行解壓縮或再現(xiàn)處理或根據(jù)壓縮數(shù)據(jù)中的頭標信息檢索解壓縮和再現(xiàn)程序,從而根據(jù)因檢索而獲得的程序執(zhí)行解壓縮和再現(xiàn)。這就消除了對用戶執(zhí)行的諸如選擇和檢索數(shù)據(jù)解壓縮程序的過程的需要,從而降低了用戶的負擔,因此能進行有效的數(shù)據(jù)再現(xiàn)。而且,頭標中帶有再現(xiàn)優(yōu)先權的結構能自動地設置再現(xiàn)次序,從而使用戶省去設置再現(xiàn)次序的操作。
      在上述實施例中,MP3被看作是用于壓縮的聲音數(shù)據(jù)內(nèi)容和聲音壓縮數(shù)據(jù)的解壓縮處理程序的實例,但是,這種結構還可應用于包含壓縮數(shù)據(jù)或壓縮圖像數(shù)據(jù)的解壓縮處理程序的內(nèi)容并且在這種情況下能提供相類似的效果。
      (16)生成保存數(shù)據(jù)并將保存數(shù)據(jù)存儲在記錄設備內(nèi)且再現(xiàn)來自記錄設備的保存數(shù)據(jù)例如,如果在記錄和再現(xiàn)設備300中執(zhí)行的內(nèi)容是游戲程序或類似內(nèi)容,并且,如果游戲程序要在掛起之后的預定時間繼續(xù),則游戲或類似內(nèi)容在掛起時的狀態(tài)要加以保存即存儲在記錄設備內(nèi),以便能夠在繼續(xù)時讀出,從而使游戲繼續(xù)進行。
      在通常的用于游戲設備、個人計算機或類似設備的記錄和再現(xiàn)設備中,保存數(shù)據(jù)保留結構配備有這樣的結構以便將保存數(shù)據(jù)保留在能嵌入記錄和再現(xiàn)設備或從外部與記錄和再現(xiàn)設備相連的諸如存儲卡、軟盤、游戲盒或硬盤之類的記錄介質內(nèi)。但是,具體地說,這些記錄和再現(xiàn)設備不具有用于保持保存數(shù)據(jù)保密性的結構,從而能用例如為游戲應用程序所共用的規(guī)范進行保存處理。
      因此,例如,用記錄和再現(xiàn)設備A所保存的保存數(shù)據(jù)可用于被其它游戲程序所重寫;很少注意到保存數(shù)據(jù)的保密性。
      本發(fā)明的數(shù)據(jù)處理設備提供了這樣一種結構,它可保持保存數(shù)據(jù)的保密性。例如,可根據(jù)僅由某種游戲程序使用的信息在用于該游戲程序的保存數(shù)據(jù)存儲到記錄設備之前對該保存數(shù)據(jù)進行加密。另外,可根據(jù)記錄和再現(xiàn)設備所獨有的信息在保存數(shù)據(jù)存儲到記錄設備之前對該保存數(shù)據(jù)進行加密。這些方法可以使得保存數(shù)據(jù)的使用限于特定的設備或程序,以便保持數(shù)據(jù)的保密性。以下說明本發(fā)明數(shù)據(jù)處理設備中的“生成保存數(shù)據(jù)并將保存數(shù)據(jù)存儲在記錄設備內(nèi)且再現(xiàn)來自記錄設備的保存數(shù)據(jù)”圖69是用于說明本發(fā)明數(shù)據(jù)處理設備中保存數(shù)據(jù)存儲過程的框圖。將來自諸如DVD或CD之類介質500或通信裝置600的內(nèi)容提供給記錄和再現(xiàn)設備300。所提供的內(nèi)容已用內(nèi)容密鑰Kcon加密,內(nèi)容密鑰Kcon如上所述是內(nèi)容所獨有的密鑰,并且,記錄和再現(xiàn)設備300可根據(jù)“(7)用于從記錄和再現(xiàn)設備下載至記錄設備的過程”(見圖22)中所述的過程獲得內(nèi)容密鑰,以便對加密的內(nèi)容解密然后將其存儲進記錄設備400。以下說明涉及記錄和再現(xiàn)設備300執(zhí)行的過程,該過程用于對來自介質或通信裝置的內(nèi)容程序解密、再現(xiàn)并執(zhí)行上述程序、然后將所獲得的保存數(shù)據(jù)存儲在用于再現(xiàn)的諸如外部或內(nèi)置存儲卡和硬盤之類的多個記錄設備400A、400B和400C之一中,或者,下載記錄設備400A中的內(nèi)容、再現(xiàn)并執(zhí)行來自記錄設備400A的內(nèi)容、并將最終的保存數(shù)據(jù)存儲到處理和記錄設備400內(nèi)以便將保存數(shù)據(jù)存儲到用于再現(xiàn)的諸如外部或內(nèi)置存儲卡和硬盤之類的多個記錄設備400A、400B和400C任何一個中并再現(xiàn)保存數(shù)據(jù)。
      如前所述,記錄和再現(xiàn)設備300具有記錄和再現(xiàn)設備標識符IDdev;系統(tǒng)鑒名密鑰Ksys,它是整個系統(tǒng)共享的簽名密鑰;記錄和再現(xiàn)設備簽名密鑰Kdev,它是個別記錄和再現(xiàn)設備所獨有的;以及,主密鑰,它用于生成多種個別密鑰。如在“(12)基于主密鑰生成密碼翻譯處理過程密鑰的結構”中所詳述那樣,主密鑰用于生成例如發(fā)布密鑰KKdis或鑒別密鑰Kake。這里,主密鑰的類型沒有具體限制,但用MKx來表示代表記錄和再現(xiàn)設備300的主密鑰的密鑰。圖69在下部示出了用于保存數(shù)據(jù)的密碼翻譯密鑰Ksav的一個實例。
      保存數(shù)據(jù)密碼翻譯密鑰Ksav=Kcon保存數(shù)據(jù)密碼翻譯密鑰Ksav=Ksys保存數(shù)據(jù)密碼翻譯密鑰Ksav=Kdev保存數(shù)據(jù)密碼翻譯密鑰Ksav=內(nèi)容ID或DES(MKx,內(nèi)容ID)保存數(shù)據(jù)密碼翻譯密鑰Ksav=記錄和再現(xiàn)設備ID(IDdev)或DES(MKx,記錄和再現(xiàn)設備ID(IDdev))保存數(shù)據(jù)密碼翻譯密鑰Ksav=(Kcon^Kdev)或DES(MKx,Kcon^Kdev)保存數(shù)據(jù)密碼翻譯密鑰Ksav=(內(nèi)容ID^Kdev)或DES(MKx,內(nèi)容ID^Kdev)保存數(shù)據(jù)密碼翻譯密鑰Ksav=(KCON^記錄和再現(xiàn)設備ID)或DES(MKx,KCON^記錄和再現(xiàn)設備ID)
      保存數(shù)據(jù)密碼翻譯密鑰Ksav=(內(nèi)容ID^記錄和再現(xiàn)設備ID)或DES(MKx,內(nèi)容ID^記錄和再現(xiàn)設備ID)保存數(shù)據(jù)密碼翻譯密鑰Ksav=口令或DES(MKx,口令)等。
      保存數(shù)據(jù)密碼翻譯密鑰Ksav用于加密過程和解密過程,加密過程可進行執(zhí)行以將保存數(shù)據(jù)存儲在多個記錄設備400A至C之一內(nèi),解密過程可進行執(zhí)行以再現(xiàn)來自多個記錄設備400A至C之一的保存數(shù)據(jù)。以下參照圖70和后續(xù)

      存儲和再現(xiàn)保存數(shù)據(jù)的過程。
      圖70是用內(nèi)容獨有的密鑰或系統(tǒng)共用密鑰將保存數(shù)據(jù)存儲到記錄設備400A至C之一中的過程的流程。每各流程中的過程均由記錄和再現(xiàn)設備300來執(zhí)行,將保存數(shù)據(jù)存儲在各流程中的記錄設備400可以是任何一種外部記錄設備400A至C并且不限于具體的某一個。
      在步驟S701中,記錄和再現(xiàn)設備300讀出內(nèi)容ID例如游戲ID。這種ID是包含在先前圖4、26、27和32至35所示的內(nèi)容數(shù)據(jù)的標識信息中的數(shù)據(jù)。在通過圖2所示的接口接收到用于存儲保存數(shù)據(jù)的命令時,主CPU106命令控制部301讀取內(nèi)容ID。
      如果執(zhí)行程序是來自通過讀取部304執(zhí)行DVD、CD-R0M或類似裝置的內(nèi)容,則控制部301通過讀取部從內(nèi)容數(shù)據(jù)的頭標中取出標識信息,如果執(zhí)行程序是存儲在記錄設備400內(nèi)的內(nèi)容,則控制部301通過記錄設備控制器303取出標識信息。如果記錄和再現(xiàn)設備300正在執(zhí)行內(nèi)容程序且內(nèi)容ID已存儲在記錄和再現(xiàn)設備的RAM或其它可訪問記錄介質中,則可在不執(zhí)行新的讀取程序的情況下使用包含在加載的數(shù)據(jù)中的標識信息。
      在步驟S702中,根據(jù)程序是否本地化來改變處理過程。程序本地化用于設置是否增加僅由這一程序使用保存數(shù)據(jù)的限制、使保存數(shù)據(jù)僅由這一程序使用即“程序本地化”置成是”、以及防止將數(shù)據(jù)的使用限于這一程序即程序本地化”置成“否”。這一點可由用戶來任意地設置或者可以由內(nèi)容產(chǎn)生者來設置并存儲到內(nèi)容程序中,而且,將設置的本地化作為數(shù)據(jù)管理文件存儲在圖69的記錄設備400A至C之一中。
      圖71示出了數(shù)據(jù)管理文件的一個實例。數(shù)據(jù)管理文件被生成為一個表,它包含有條目,條目包括數(shù)據(jù)號、內(nèi)容ID、記錄和再現(xiàn)設備ID和程序本地化。內(nèi)容ID是用于為其保存了保存數(shù)據(jù)的內(nèi)容程序。記錄和再現(xiàn)設備ID表示已存儲了保存數(shù)據(jù)的記錄和再現(xiàn)設備,它的一個實例是圖69所示的[IDdev]。程序本地化設置成“是”,以便使保存數(shù)據(jù)僅由這一程序使用,程序本地化設置成“否”,以便防止將數(shù)據(jù)的使用限于這一程序。程序本地化可由用戶用內(nèi)容程序來任意地設置或者可以由內(nèi)容產(chǎn)生者來設置并存儲到內(nèi)容程序中。
      參照圖70,繼續(xù)說明流程。如果在步驟S702中將程序本地化置成“是”,則處理過程前進至步驟S703。在步驟S703中,從內(nèi)容數(shù)據(jù)中讀出內(nèi)容獨有的密鑰例如內(nèi)容密鑰Kcon并將其用作保存數(shù)據(jù)密碼翻譯密鑰Ksav,或者根據(jù)內(nèi)容獨有的密鑰生成保存數(shù)據(jù)密碼翻譯密鑰Ksav。
      另一方面,如果在步驟S702中將程序本地化置成“否”,則處理過程前進至步驟S707。在步驟S707中,從記錄和再現(xiàn)設備300的內(nèi)部存儲器307中讀出存儲在記錄和再現(xiàn)設備300中的系統(tǒng)共用密鑰例如系統(tǒng)簽名密鑰Ksys并將其用作保存數(shù)據(jù)密碼翻譯密鑰Ksav,或者,根據(jù)系統(tǒng)簽名密鑰Ksys生成保存數(shù)據(jù)密碼翻譯密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)密碼翻譯密鑰Ksav。
      在步驟S704中,用在步驟S703或S707中選定或生成的保存數(shù)據(jù)密碼翻譯密鑰Ksav執(zhí)行對保存數(shù)據(jù)進行加密的過程。用圖2的密碼翻譯處理部302通過應用例如上述DES算法來執(zhí)行加密過程。
      在步驟S705中,將在步驟S704中加密的保存數(shù)據(jù)存儲在記錄設備中。如果如圖69所示存在有多個能存儲保存數(shù)據(jù)的記錄設備,則用戶事先將記錄設備400A至C選定為保存數(shù)據(jù)存儲目的地。此外,在步驟S706中,將在步驟S702中設置程序本地化即程序本地化的“是”或“否”寫至參照圖71所述的數(shù)據(jù)管理文件。
      因此,完成了用于存儲保存數(shù)據(jù)的過程。在步驟S702中,可防止不具有內(nèi)容獨有密鑰信息的內(nèi)容程序對在步驟S702中程序本地化選定為“是”的并在步驟S703中用根據(jù)內(nèi)容獨有密鑰生成的保存數(shù)據(jù)加密密鑰Ksav來加以加密的保存數(shù)據(jù)進行解密,因此,這些保存數(shù)據(jù)僅能由具有相同內(nèi)容密鑰信息的內(nèi)容程序來使用。但是,在這種情況下,保存數(shù)據(jù)加密密鑰Ksav不是根據(jù)記錄和再現(xiàn)設備所獨有的信息生成的,因此,只要能同相應的內(nèi)容程序一起使用,存儲在諸如存儲卡之類可拆卸記錄設備中的保存數(shù)據(jù)就可從不同的記錄和再現(xiàn)設備中再現(xiàn)。
      另外,即使使用了有不同內(nèi)容標識符的程序或者使用了不同的記錄和再現(xiàn)設備,也可以再現(xiàn)和使用在步驟S702中程序本地化選定為“否”的并在步驟S707中用根據(jù)系統(tǒng)共用密鑰生成的保存數(shù)據(jù)加密密鑰Ksav來加以加密的保存數(shù)據(jù)。
      圖72示出了一流程,它示出了用于再現(xiàn)通過圖20的保存數(shù)據(jù)存儲過程所存儲的保存數(shù)據(jù)的過程。
      在步驟S711中,記錄和再現(xiàn)設備300讀出內(nèi)容ID例如游戲ID。這是與圖70所述的讀出包含在內(nèi)容數(shù)據(jù)的標識信息中的數(shù)據(jù)的步驟S701相類似的過程,這種ID是先前圖4、26、27和32至35所示的。在通過圖2所示的接口接收到用于存儲保存數(shù)據(jù)的命令時,主CPU106命令控制部301讀取內(nèi)容ID。
      在步驟S712中,從圖69所示的記錄設備400至C之一中讀出參照圖71所示的數(shù)據(jù)管理文件,并從中抽取出在步驟S711讀出的內(nèi)容ID和相應設置的程序本地化。如果數(shù)據(jù)管理文件具有置成“是”的程序本地化,則處理過程前進至步驟S714,而如果數(shù)據(jù)管理文件具有置成“否”的程序本地化,則處理過程前進至步驟S717。
      在步驟S714中,從內(nèi)容數(shù)據(jù)中讀出內(nèi)容獨有的密鑰例如內(nèi)容密鑰Kcon并將其用作保存數(shù)據(jù)解密密鑰Ksav,或者根據(jù)內(nèi)容獨有的密鑰生成保存數(shù)據(jù)解密密鑰Ksav。這種解密密鑰生成過程使用與加密密鑰生成過程相對應的處理算法,即使用了這樣的解密密鑰生成算法,該算法能用根據(jù)某一內(nèi)容獨有密鑰生成的解密密鑰對根據(jù)同一內(nèi)容獨有密鑰加密的數(shù)據(jù)進行解密。
      另一方面,如果在步驟S712中判斷出數(shù)據(jù)管理文件具有置成“否”的程序本地化,則在步驟S717中從記錄和再現(xiàn)設備300的內(nèi)部存儲器307中讀出存儲在記錄和再現(xiàn)設備300中的系統(tǒng)共用密鑰并將其用作保存數(shù)據(jù)解密密鑰Ksav,或者,根據(jù)系統(tǒng)簽名密鑰Ksys生成保存數(shù)據(jù)解密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)密碼翻譯密鑰Ksav。
      在步驟S715中,用在步驟S714或S717中選定或生成的保存數(shù)據(jù)解密密鑰Ksav執(zhí)行對保存數(shù)據(jù)進行解密的過程,在步驟S716中,在記錄和再現(xiàn)設備300中再現(xiàn)和執(zhí)行解密的保存數(shù)據(jù)。
      因此,完成了用于保存數(shù)據(jù)再現(xiàn)過程。如果數(shù)據(jù)管理文件具有置成“是”的程序本地化,則根據(jù)內(nèi)容獨有密鑰生成保存數(shù)據(jù)解密密鑰,而如果數(shù)據(jù)管理文件具有置成“否”的程序本地化,則根據(jù)系統(tǒng)共用密鑰生成保存數(shù)據(jù)解密密鑰。如果數(shù)據(jù)管理文件具有置成“是”的程序本地化,則在沒有用于內(nèi)容的同樣內(nèi)容ID的情況下解密密鑰不能對保存數(shù)據(jù)進行解密。
      圖73和74分別示出了保存數(shù)據(jù)存儲和再現(xiàn)流程,該流程用內(nèi)容ID生成保存數(shù)據(jù)加密和解密密鑰。
      在圖73中,步驟S721至722與圖70中的步驟S701和702相類似,故略去了對它們的說明。
      圖73中的保存數(shù)據(jù)存儲流程,如果在步驟S722中程序本地化置成“是”,則在步驟S723中,從內(nèi)容數(shù)據(jù)中讀出內(nèi)容ID并將其用作保存數(shù)據(jù)解密密鑰Ksav,或者,根據(jù)內(nèi)容ID生成保存數(shù)據(jù)解密密鑰Ksav。例如,記錄和再現(xiàn)設備300的密碼翻譯處理部307可將存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器中的主密鑰MKx應用于從內(nèi)容數(shù)據(jù)中讀出的內(nèi)容ID,以便例如根據(jù)DES(MKx,內(nèi)容ID)獲得保存數(shù)據(jù)解密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)密碼翻譯密鑰Ksav。
      另一方面,如果在步驟S722中將程序本地化置成“否”,則在步驟S727中,從內(nèi)容數(shù)據(jù)中讀出存儲在記錄和再現(xiàn)設備300中的系統(tǒng)共用密鑰例如系統(tǒng)簽名密鑰Ksys并將其用作保存數(shù)據(jù)加密密鑰Ksav,或者,根據(jù)系統(tǒng)簽名密鑰生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      步驟S724及后續(xù)步驟的過程與圖70的流程的步驟S704和后續(xù)步驟的過程相類似,故略去了對它們的說明。
      圖74示出了用于再現(xiàn)和執(zhí)行于圖73所示的保存數(shù)據(jù)存儲流程過程中存儲在記錄設備內(nèi)的保存數(shù)據(jù)的流程,除步驟S734以外,步驟S731至S733與圖72所述的相應過程相類似。在步驟S734中,從內(nèi)容數(shù)據(jù)中讀出內(nèi)容ID并將其用作保存數(shù)據(jù)解密密鑰Ksav,或者,根據(jù)內(nèi)容ID生成保存數(shù)據(jù)解密密鑰Ksav。這種解密密鑰生成過程使用與加密密鑰生成過程相對應的處理算法,即使用了這樣的解密密鑰生成算法,該算法能用根據(jù)某一內(nèi)容ID生成的解密密鑰對根據(jù)同一內(nèi)容ID加密的數(shù)據(jù)進行解密。
      后續(xù)過程步驟S735、S736和S737類似于圖72中的相應過程,故略去了對它們的說明。依照圖73和74的保存數(shù)據(jù)存儲和再現(xiàn)過程,如果程序本地化置成“是”,則內(nèi)容ID用于生成保存數(shù)據(jù)加密和解密密鑰,因此,如在用內(nèi)容獨有密鑰的上述保存數(shù)據(jù)存儲和再現(xiàn)過程中,在相應內(nèi)容程序不匹配的情況下,不能獲得保存數(shù)據(jù),從而能將保存數(shù)據(jù)更安全地保存起來。
      圖75和77分別示出了保存數(shù)據(jù)存儲(圖75)和再現(xiàn)(圖77)流程,該流程用記錄和再現(xiàn)設備獨有密鑰生成保存數(shù)據(jù)加密和解密密鑰。
      在圖75中,步驟S741與圖70中的步驟S701相類似,故略去了對它的說明。在步驟S742中,為記錄和再現(xiàn)設備設置或未設置本地化。在對能使用保存數(shù)據(jù)的特定記錄和再現(xiàn)設備進行了本地化的情況下,即在記錄和再現(xiàn)設備本地化也就是說使保存數(shù)據(jù)僅由已生成和存儲數(shù)據(jù)的記錄和再現(xiàn)設備所使用的情況下,將記錄和再現(xiàn)設備本地化置成“是”,并且,為了使得其它記錄和再現(xiàn)設備能使用保存數(shù)據(jù),將記錄和再現(xiàn)設備本地化置成“否”。如果在步驟S742中將記錄和再現(xiàn)設備本地化置成“是”,則處理過程前進至步驟S743,如果將本地化置或“否,”則處理過程前進至步驟S747。
      圖76示出了數(shù)據(jù)管理文件的一個實例。數(shù)據(jù)管理文件被生成為一個表,它包含有條目,條目包括數(shù)據(jù)號、內(nèi)容ID、記錄和再現(xiàn)設備ID和記錄和再現(xiàn)設備本地化。內(nèi)容ID是用于為其保存了保存數(shù)據(jù)的內(nèi)容程序。記錄和再現(xiàn)設備ID表示已存儲了保存數(shù)據(jù)的記錄和再現(xiàn)設備,它的一個實例是圖69所示的[IDdev]。記錄和再現(xiàn)設備本地化設置成“是”,以便將保存數(shù)據(jù)的使用限于特定的記錄和再現(xiàn)設備,即使得保存數(shù)據(jù)僅由已生成和存儲了數(shù)據(jù)的記錄和再現(xiàn)設備所使用,或者,記錄和再現(xiàn)設備本地化設置成“否”,以便使其它記錄和再現(xiàn)設備使用保存數(shù)據(jù)。記錄和再現(xiàn)設備本地化可由用戶用內(nèi)容程序來任意地設置或者可以由內(nèi)容產(chǎn)生者來設置并存儲到內(nèi)容程序中。
      在圖75的保存數(shù)據(jù)存儲流程中。如果在步驟S742中將記錄和再現(xiàn)設備本地化置成“是”,則從記錄和再現(xiàn)設備300的內(nèi)部存儲器307中讀出記錄和再現(xiàn)設備獨有的密鑰例如記錄和再現(xiàn)設備簽名密鑰Kdev并將其用作保存數(shù)據(jù)加密密鑰Ksav,或者,根據(jù)記錄和再現(xiàn)設備簽名密鑰生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      另一方面,如果在步驟S742中判斷出記錄和再現(xiàn)設備本地化置成“否”,則在步驟S747中從記錄和再現(xiàn)設備300的內(nèi)部存儲器307中讀出存儲在記錄和再現(xiàn)設備300中的系統(tǒng)共用密鑰例如系統(tǒng)簽名密鑰Ks ys并將其用作保存數(shù)據(jù)加密密鑰Ksav,或者,根據(jù)系統(tǒng)簽名密鑰生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      步驟S744至725中的處理與上述圖72的流程中的相應處理相類似,故略去了對它們的說明。
      在步驟S746中,將內(nèi)容ID、記錄和再現(xiàn)設備ID和用戶在步驟S742中設置的記錄和再現(xiàn)設備本地化“是/否”寫至數(shù)據(jù)管理文件(見圖76)。
      此外,圖77示出了用于再現(xiàn)和執(zhí)行于圖73所示的保存數(shù)據(jù)存儲流程過程中存儲在記錄設備內(nèi)的保存數(shù)據(jù)的流程。在步驟S751中,如在上述圖72的相應過程中那樣,讀出內(nèi)容ID。然后,在步驟S752中,讀出存儲在記錄和再現(xiàn)設備300的存儲器中的記錄和再現(xiàn)設備ID(IDdev)。
      在步驟S753中,從數(shù)據(jù)管理文件中讀出內(nèi)容ID、記錄和再現(xiàn)設備ID和用戶在步驟S742中設置的記錄和再現(xiàn)設備本地化“是/否”(見圖76)。如果數(shù)據(jù)管理文件中具有相同內(nèi)容ID的任何條目使記錄和再現(xiàn)設備本地化置成“是”,如果表條目具有不同于在步驟S752中讀出的記錄和再現(xiàn)設備ID,則處理過程結束。
      如果在步驟S754中判斷出數(shù)據(jù)管理文件使記錄和再現(xiàn)設備本地化置成“是”,則處理過程前進至步驟S755。如果數(shù)據(jù)管理文件使記錄和再現(xiàn)設備本地化置成“否”,則處理過程前進至步驟S758。
      在步驟S 755中,從記錄和再現(xiàn)設備300的內(nèi)部存儲器307中讀出記錄和再現(xiàn)設備簽名密鑰Kdev并將其用作保存數(shù)據(jù)解密密鑰Ksav,或者,根據(jù)記錄和再現(xiàn)設備簽名密鑰Kdev生成保存數(shù)據(jù)加密密鑰Ksav。這種解密密鑰生成過程使用與加密密鑰生成過程相對應的處理算法,即使用了這樣的解密密鑰生成算法,該算法能用根據(jù)某一記錄和再現(xiàn)設備獨有密鑰生成的解密密鑰對根據(jù)同一記錄和再現(xiàn)設備獨有密鑰加密的數(shù)據(jù)進行解密。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      另一方面,在步驟S758中從記錄和再現(xiàn)設備300的內(nèi)部存儲器307中讀出存儲在記錄和再現(xiàn)設備300中的系統(tǒng)共用密鑰例如系統(tǒng)簽名密鑰Ksys并將其用作保存數(shù)據(jù)解密密鑰Ksav,或者,根據(jù)系統(tǒng)簽名密鑰生成保存數(shù)據(jù)解密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。后續(xù)步驟S756至757中的處理與上述保存數(shù)據(jù)再現(xiàn)流程中的相應步驟內(nèi)的處理相類似,故略去了對它們的說明。
      依照圖75和77所示的保存數(shù)據(jù)存儲和再現(xiàn)過程,用記錄和再現(xiàn)設備獨有密鑰對為其將記錄和再現(xiàn)設備本地化置成“是”的保存數(shù)據(jù)加密。這些保存數(shù)據(jù)可加以解密并僅由具有同樣記錄和再現(xiàn)設備獨有密鑰的記錄和再現(xiàn)設備即同一記錄和再現(xiàn)設備所使用。
      圖78和79示出了用于用記錄和再現(xiàn)設備ID生成保存數(shù)據(jù)的加密和解密密鑰以及存儲和再現(xiàn)保存數(shù)據(jù)的流程。
      在圖78中,記錄和再現(xiàn)設備ID用于對記錄設備中的保存數(shù)據(jù)進行加密并將其存儲起來。在步驟S764中,從記錄和再現(xiàn)設備中讀出的記錄和再現(xiàn)設備ID(IDdev)用于生成保存數(shù)據(jù)加密密鑰Ksav。根據(jù)IDdev通過例如將IDdev用作保存數(shù)據(jù)加密密鑰Ksav或用存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲中的主密鑰MKx而獲得保存數(shù)據(jù)加密密鑰Ksav,從而根據(jù)DES(MKx,IDdev)獲得保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      后續(xù)步驟S765至S768與圖75的相應處理流程相類似,故略去了對它們的說明。
      圖79示出了用于通過圖78的處理過程再現(xiàn)和執(zhí)行存儲在記錄設備中的保存數(shù)據(jù)的過程。步驟S771至774與圖77中的相應處理過程相類似,故略去了對它們的說明。
      在步驟S775中,從記錄和再現(xiàn)設備中讀出的記錄和再現(xiàn)設備ID(IDdev)用于生成保存數(shù)據(jù)解密密鑰Ksav。根據(jù)IDdev通過例如將IDdev用作密鑰Ksav或用存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲中的主密鑰MKx而獲得保存數(shù)據(jù)加密密鑰Ksav,從而根據(jù)DES(MKx,IDdev)獲得密鑰Ksav。這種解密密鑰生成過程使用與加密密鑰生成過程相對應的處理算法,即使用了這樣的解密密鑰生成算法,該算法能用根據(jù)某一記錄和再現(xiàn)設備獨有密鑰生成的解密密鑰對根據(jù)同一記錄和再現(xiàn)設備獨有密鑰加密的數(shù)據(jù)進行解密。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      后續(xù)過程步驟S776至S778類似于圖76中的相應過程。
      依照圖78和79所示的的保存數(shù)據(jù)存儲和再現(xiàn)流程,用記錄和再現(xiàn)設備獨有密鑰對為其將記錄和再現(xiàn)設備本地化置為“是”的保存數(shù)據(jù)進行加密和解密。這些保存數(shù)據(jù)可加以解密并僅由具有同樣記錄和再現(xiàn)設備獨有密鑰的記錄和再現(xiàn)設備即同一記錄和再現(xiàn)設備所使用。
      以下參照圖80至82說明執(zhí)行上述程序本地化及記錄和再現(xiàn)設備本地化的保存數(shù)據(jù)存儲和再現(xiàn)過程。
      圖80示出了保存數(shù)據(jù)存儲流程。在步驟S781中,從內(nèi)容數(shù)據(jù)中讀出內(nèi)容ID,在步驟S782中,判斷是否設置了程序本地化,在步驟S783中,判斷是否設置了記錄和再現(xiàn)設備本地化。
      如果程序本地化和記錄和再現(xiàn)設備本地化均置成“是”,則在步驟S785中,根據(jù)內(nèi)容獨有密鑰(例如Kcon)及記錄和再現(xiàn)設備獨有密鑰(Kdev)生成保存數(shù)據(jù)加密密鑰Ksav。例如根據(jù)Ksav=(Kcon XOR Kdev)或者通過用存儲在記錄和再現(xiàn)設備300的存儲器中的主密鑰MKx而生保存數(shù)據(jù)加密密鑰,以便根據(jù)Ksav=DES(MKx,Kcon XOR Kdev)獲得上述密鑰。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      如果程序本地化置成“是”而記錄和再現(xiàn)設備本地化置成“否”,則在步驟S786,將內(nèi)容獨有密鑰(例如Kcon)用作保存數(shù)據(jù)加密密鑰Ksav,或者,根椐內(nèi)容獨有密鑰(例如Kcon)生成保存數(shù)據(jù)加密密鑰Ksav。
      如果程序本地化置成“否”而記錄和再現(xiàn)設備本地化置成“是”,則在步驟S787,將記錄和再現(xiàn)設備獨有密鑰(Kdev)用作保存數(shù)據(jù)加密密鑰Ksav,或者,根椐記錄和再現(xiàn)設備獨有密鑰(Kdev)生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      如果程序本地化和記錄和再現(xiàn)設備本地化均置成“否”,則在步驟S787中,將系統(tǒng)共用密鑰例如系統(tǒng)簽名密鑰Ksys用作保存數(shù)據(jù)加密密鑰Ksav,或者,根椐系統(tǒng)簽名密鑰Ksys生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      在步驟S789中,在步驟S785至S788之一中生成的保存數(shù)據(jù)加密密鑰Ksav用于對保存數(shù)據(jù)進行解密,然后將其存儲到記錄設備內(nèi)。
      此外,在步驟S790中,將在步驟S782和S783中設置的本地化存儲在數(shù)據(jù)管理文件中。數(shù)據(jù)管理文件例如如圖81所示那樣配置并包含有條目,這些條目包括數(shù)據(jù)號、內(nèi)容ID、記錄和再現(xiàn)設備ID、程序本地化以及記錄和再現(xiàn)設備本地化。
      圖82A和82B示出了用于通過圖80的處理過程再現(xiàn)和執(zhí)行存儲在記錄設備中的保存數(shù)據(jù)的過程。在步驟S791中,從執(zhí)行程序中讀出內(nèi)容ID和記錄和再現(xiàn)設備ID,在步驟S792中,從數(shù)據(jù)管理文件中讀出內(nèi)容ID、記錄和再現(xiàn)設備ID、程序本地化和記錄和再現(xiàn)設備本地化。在這種情況下,如果程序本地化置成“是”且內(nèi)容ID是不同的,或者,如果記錄和再現(xiàn)設備本地化置成“是”且記錄和再現(xiàn)設備ID是不同的,則處理過程結束。
      然后,在步驟S793、S794和S795中,根據(jù)記錄在數(shù)據(jù)管理文件中的數(shù)據(jù),將解密密鑰生成過程設置成步驟796至S799中的四種方式之一。
      如果程序本地化和記錄和再現(xiàn)設備本地化均置成“是”,則在步驟S796中,根據(jù)內(nèi)容獨有密鑰(例如Kcon)及記錄和再現(xiàn)設備獨有密鑰(Kdev)生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。如果程序本地化置成“是”而記錄和再現(xiàn)設備本地化置成“否”,則在步驟S797中,將內(nèi)容獨有密鑰(例如Kcon)用作保存數(shù)據(jù)加密密鑰Ksav,或者,根椐內(nèi)容獨有密鑰(例如Kcon)生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      如果程序本地化置成“否”而記錄和再現(xiàn)設備本地化置成“是”,則在步驟S798中,將記錄和再現(xiàn)設備獨有密鑰(Kdev)用作保存數(shù)據(jù)加密密鑰Ksav,或者,根椐記錄和再現(xiàn)設備獨有密鑰(Kdev)生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。如果程序本地化和記錄和再現(xiàn)設備本地化均置成“否”,則在步驟S799中,將系統(tǒng)共用密鑰例如系統(tǒng)簽名密鑰Ksys用作保存數(shù)據(jù)加密密鑰Ksav,或者,根椐系統(tǒng)簽名密鑰Ksys生成保存數(shù)據(jù)加密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的密碼翻譯密鑰用作保存數(shù)據(jù)解密密鑰Ksav。
      這些解密密鑰生成過程使用與加密密鑰生成過程相對應的處理算法,即使用了這樣的解密密鑰生成算法,該算法能用根據(jù)相同的內(nèi)容獨有密鑰及記錄和再現(xiàn)設備獨有密鑰生成的解密密鑰對根據(jù)相同的內(nèi)容獨有密鑰及記錄和再現(xiàn)設備獨有密鑰加密的數(shù)據(jù)進行解密。
      在步驟S800中,用在步驟S796至S799之一中生成的保存數(shù)據(jù)加密密鑰Ksav執(zhí)行解密過程,并在記錄和再現(xiàn)設備中再現(xiàn)和執(zhí)行解密的保存數(shù)據(jù)。
      依照圖80和82所示的的保存數(shù)據(jù)存儲和再現(xiàn)流程,用內(nèi)容獨有密鑰對為其將程序本地化置為“是”的保存數(shù)據(jù)進行加密和解密,因此,這些保存數(shù)據(jù)可加以解密并僅在使用具有同樣內(nèi)容獨有密鑰的的情況下使用。另外,用記錄和再現(xiàn)設備ID對為其將記錄和再現(xiàn)設備本地化置為“是”的保存數(shù)據(jù)進行加密和解密,因此,這些保存數(shù)據(jù)可加以解密并僅由有同樣記錄和再現(xiàn)設備ID的記錄和再現(xiàn)設備即同樣的記錄和再現(xiàn)設備所使用。所以,內(nèi)容以及記錄和再現(xiàn)設備可設置本地化,以便提高保存數(shù)據(jù)的保密性。
      盡管圖80和82示出了用于用內(nèi)容獨有密鑰及記錄和再現(xiàn)設備獨有密鑰來生成保存數(shù)據(jù)加密密鑰以及解密密鑰的結構,但是,也可用內(nèi)容ID及記錄和再現(xiàn)設備ID來分別代替內(nèi)容獨有密鑰及記錄和再現(xiàn)設備獨有密鑰,以根據(jù)這些ID生成保存數(shù)據(jù)加密密鑰和解密密鑰。
      以下參照圖83至85說明根據(jù)用戶輸入的口令來生成加密和解密密鑰的結構。
      圖83示出了用于根據(jù)用戶輸入的口令來生成加密和解密密鑰并將保存數(shù)據(jù)存儲進記錄設備內(nèi)的流程。
      在步驟S821中,如在上述各過程中那樣從內(nèi)容數(shù)據(jù)讀出內(nèi)容ID。在步驟S822中,用戶判斷是否設置了程序本地化。在這種結構中設置的數(shù)據(jù)管理文件具有例如圖84所示的結構。
      如圖84所示,數(shù)據(jù)包括數(shù)據(jù)號、內(nèi)容ID、記錄和再現(xiàn)設備ID以及用戶設置的程序本地化?!坝脩粼O置的程序本地化”是這樣的條目,它判斷程序的使用是否限于特定的用戶。
      如果在圖83的流程的步驟S822中本地化置成“是”,則在步驟S823中輸入用戶口令。該口令是從諸如圖2所示鍵盤之類的輸入裝置中輸入的。
      在主CPU106和控制部301的控制下將輸入的口令輸出給密碼翻譯處理部302,并且,執(zhí)行步驟S824中的處理過程,也就是說,根據(jù)輸入的用戶口令生成保存數(shù)據(jù)加密密鑰Ksav??赏ㄟ^例如將口令本身設置成密鑰ksav或者使用記錄和再現(xiàn)設備的主密鑰MKx而生成保存數(shù)據(jù)加密密鑰Ksav,以便根據(jù)保存數(shù)據(jù)加密密鑰Ksav=DE(MKx,口令)來生成密鑰Ksav。另外,可通過將口令用作輸入而應用單向函數(shù),從而可根據(jù)來自該函數(shù)的輸出生成加密密鑰。
      如果用戶本地化在步驟S822中置成“否”,則在步驟S828中,根據(jù)記錄和再現(xiàn)設備300的系統(tǒng)共用密鑰生成保存數(shù)據(jù)加密密鑰。
      在步驟S825中,用在步驟S824至S828生成的保存數(shù)據(jù)加密密鑰Ksav對保存數(shù)據(jù)進行加密,在步驟S826中,將加密的保存數(shù)據(jù)存儲到記錄設備內(nèi)。
      在步驟S827中,將用戶在步驟S822中程序本地化將寫至圖84中的數(shù)據(jù)管理文件,以便與內(nèi)容ID、記錄和再現(xiàn)設備ID關聯(lián)起來。
      圖85示出了用于再現(xiàn)通過圖83的處理過程存儲起來的保存數(shù)據(jù)的過程。在步驟S831中,從內(nèi)容數(shù)據(jù)中讀出內(nèi)容ID,在步驟S832中,從圖84的數(shù)據(jù)管理文件中讀出內(nèi)容ID、記錄和再現(xiàn)設備ID和用戶設置的程序本地化。
      在步驟S833中,根據(jù)數(shù)據(jù)管理文件中的數(shù)據(jù)進行判斷。如果“用戶設置的程序本地化”置成了“是”,則在步驟S 834中提示用戶輸入口令,在步驟S835中,根據(jù)輸入的口令生成解密密鑰。這種解密密鑰生成過程使用與加密密鑰生成過程相對應的處理算法,即使用了這樣的解密密鑰生成算法,該算法能用根據(jù)相同的口令生成的解密密鑰對根據(jù)相同的口令加密的數(shù)據(jù)進行解密。
      如果在步驟S833中判斷出用戶設置的程序本地化置成“否”,則在步驟S837中,存儲在記錄和再現(xiàn)設備300的內(nèi)部存儲器中的系統(tǒng)共用密鑰用于通過用系統(tǒng)簽名密鑰Ksys生成保存數(shù)據(jù)解密密鑰Ksav。另外,可將與業(yè)已被獨立保存至記錄和再現(xiàn)設備300的內(nèi)部存儲器307中的其它密鑰不同的加密密鑰用作保存數(shù)據(jù)加密密鑰Ksav。
      在步驟S836中,在步驟S835或S839中生成的解密密鑰Ksav用于對存儲在記錄設備中的保存數(shù)據(jù)進行解密,在步驟S836中,記錄和再現(xiàn)設備再現(xiàn)并執(zhí)行保存數(shù)據(jù)。
      依照圖83和85所示的的保存數(shù)據(jù)存儲和再現(xiàn)流程,根據(jù)用戶輸入的口令用密鑰對為其將“用戶設置的程序本地化”選擇為“是”的保存數(shù)據(jù)進行加密和解密,因此,這些保存數(shù)據(jù)可加以解密并僅在輸入了同樣的口令的情況下使用,從而提高保存數(shù)據(jù)的保密性。
      業(yè)已說明了保存數(shù)據(jù)存儲和再現(xiàn)過程的若干方面,但是,也可以實現(xiàn)通過將上述過程例如使用口令、記錄和再現(xiàn)設備ID、內(nèi)容ID等生成保存數(shù)據(jù)加密和解密密鑰的方面結合起來所獲得的過程。(17)用于排除(撤消)非法設備的結構如前所述,本發(fā)明的數(shù)據(jù)處理設備利用這樣的結構提高了所提供內(nèi)容的保密性并使得這種內(nèi)容僅為有效用戶使用,在所述結構中,記錄和再現(xiàn)設備300對介質500(見圖3)或通信裝置600提供的多種內(nèi)容數(shù)據(jù)執(zhí)行諸如鑒別和加密之類的處理,然后將所述數(shù)據(jù)存儲進記錄設備內(nèi)。
      從上述說明中看出,用存儲在記錄和再現(xiàn)設備300的密碼翻譯處理部302的內(nèi)部存儲器307中的多種簽名密鑰、主密鑰和整體性檢查值生成密鑰(見圖8)對輸入內(nèi)容進行鑒別、加密和解密。存儲有密鑰信息的內(nèi)部存儲器307的最佳特征是防止外部非法讀取,因為,該存儲器包括半導體芯片,該芯片能基本上拒絕外部訪問并具有多層結構、在鋁或類似材料制成的啞層之間的或設置在最低層上的內(nèi)部存儲器以及狹窄范圍的工作電壓和/或頻率。但是,如果要從內(nèi)部存儲器中讀出密鑰數(shù)據(jù)或類似數(shù)據(jù)并將具拷貝給未鑒別的記錄和再現(xiàn)設備,則拷貝的密鑰信息可用于無效地使用內(nèi)容。
      以下說明防止以密鑰的無效拷貝為基礎的無效使用內(nèi)容的結構。
      圖86是用于說明“(17)用于排除(撤消)非法設備的結構”的框圖。記錄和再現(xiàn)設備300與上述圖2和3中所示的記錄和再現(xiàn)設備相類似,并且具有內(nèi)部存儲器和前述多種密鑰數(shù)據(jù)(見圖18)以及記錄和再現(xiàn)設備ID。這里,由第三方拷貝的記錄和再現(xiàn)設備ID、密鑰數(shù)據(jù)或類似數(shù)據(jù)不一定存儲在內(nèi)部存儲器307內(nèi),而圖86所示的記錄和再現(xiàn)設備300中的密鑰數(shù)據(jù)則以集合的方式或分布的方式存儲在可為密碼翻譯處理部302所訪問的存儲部內(nèi)(見圖2和3)。
      為了實現(xiàn)用于排除無效設備的結構,無效記錄和再現(xiàn)設備ID的列表存儲在內(nèi)容數(shù)據(jù)的頭標部中。如圖86所示,內(nèi)容數(shù)據(jù)保存有一撤消列表,該列表用作無效記錄和再現(xiàn)設備ID(IDdev)的列表。再有,列表整體性檢查值ICVrev用于撤消列表的篡改情況。無效記錄和再現(xiàn)設備ID(IDdev)的列表包含有內(nèi)容提供者或管理者根據(jù)無效拷貝等的分布狀態(tài)確定的無效記錄和再現(xiàn)設備的標識符IDvev??捎冒l(fā)布密鑰Kdis在存儲之前對撤消列表加密。記錄和再現(xiàn)設備所執(zhí)行的解密過程例如與圖22中的內(nèi)容下載過程的解密過程相類似。
      這里,為了更好地加以理解,撤消列表被顯示為圖86的內(nèi)容數(shù)據(jù)中的單個數(shù)據(jù),但是,撤消列表可例如包含在前述使用策略(例如見圖32至35)內(nèi),使用策略是內(nèi)容包含的頭標部的組成部。在這種情況下,前述整體性檢查值ICVa用于檢查包含撤消列表的使用策略數(shù)據(jù)的篡改情況。如果撤消列表包含在使用策略內(nèi),則整體性檢查值AICVa用于上述檢查,并且,使用記錄和再現(xiàn)設備中的整體性檢查值A生成密鑰Kicva,從而消除存儲整體性檢查值生成密鑰Kicv-rev的需要。
      如果作為獨立數(shù)據(jù)撤消列表包含在內(nèi)容數(shù)據(jù)中,則用列表整體性檢查值ICVrev來檢查撤消列表,以檢查撤消列表的篡改情況,并且,根據(jù)列表整體性檢查值ICVrev和內(nèi)容數(shù)據(jù)中的其它部分整體性檢查值生成中間整體性檢查值,并將該中間整體性檢查值用于執(zhí)行驗證過程。
      用于用列表整體性檢查值ICVrev檢查撤消列表以檢查撤消列表的篡改情況的方法類似于用來生成如圖23和24所述的諸如ICVa或ICVb之類整體性檢查值的過程。也就是說,依照圖23和24及其它圖所示的ICV計算方法在將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的整體性檢查值生成密鑰Kicv-rev用作密鑰并將包含在數(shù)據(jù)數(shù)據(jù)中的撤消列表用作消息的情況下進行計算。計算出的整體性檢查值Kicv-rev’和存儲在頭標中的檢查值整體性檢查值Kicv-rev一起作比較,如果它們相等,則判定列表未被篡改。
      例如通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的總體整體性檢查值生成密鑰Kicvt用作密鑰并將圖7及其它圖所示的ICV計算方法應用于消息串,從而包含列表整體性檢查值ICVrev的生成中間整體性檢查值,所述消息串包括整體性檢查值A和B以及驗證的頭標內(nèi)的列表整體性檢查值ICVrev,根據(jù)圖25所示的格式增加內(nèi)容整體性檢查值。
      通過諸如DVD或CD之類的介質500或通信裝置600或諸如存儲卡之類的記錄設備400將撤消列表和列表整體性檢查值提供給記錄和再現(xiàn)設備300。在這種情況下,記錄和再現(xiàn)設備300保存在有效密鑰內(nèi)容或非法拷貝的ID。
      圖87和88示出了本結構中用于排除無效記錄和再現(xiàn)設備的過程的流程。圖87示出了在通過諸如DVD或CD之類的介質500或通信裝置600提供內(nèi)容的情況下用于排除(撤消)無效記錄和再現(xiàn)設備的過程的流程,而圖88示出了在通過諸如存儲卡之類的記錄設備400提供內(nèi)容的情況下用于排除(撤消)無效記錄和再現(xiàn)設備的過程的流程。
      首先說明圖87中的流程。在步驟S901中,安裝介質并請求內(nèi)容,即請求再現(xiàn)或下載過程。圖87所示的過程與例如在將諸如DVD等之類的介質安裝到記錄設備之前的步驟相對應,所進安裝過程的后面是下載過程。下載過程如參照圖22所述并且是作為在圖22的流程之前的步驟或插進這一流程中中的一個過程而執(zhí)行的。
      如果記錄和再現(xiàn)設備300通過諸如網(wǎng)絡之類的通信裝置接收到了內(nèi)容,則在步驟S911中,形成與內(nèi)容發(fā)布服務方的通信會話,然后處理過程前進至步驟S902。
      在步驟S902中,從內(nèi)容數(shù)據(jù)的頭標部獲得撤消列表(見圖86)。在這一列表獲得過程中,如果介質中存在有內(nèi)容,則圖3所示的控制部301就通過讀取部304從介質中讀出內(nèi)容。如果內(nèi)容是從控制部中獲得的,則圖3所示的通信裝置301就通過通信部305從內(nèi)容發(fā)布、萬接收內(nèi)容。
      在步驟S903中,控制部301將從介質500或通信裝置600中獲得的撤消列表傳給密碼翻譯處理部302,然后便密碼翻譯處理部302執(zhí)行檢查值生成過程。記錄和再現(xiàn)設備300在內(nèi)部具有撤消整體性檢查值生成密鑰Kicv-rev、依照圖23和24所述的ICV計算方法通過應用整體性檢查值生成密鑰Kicv-rev在將接收到的撤消列表用作消息的情況下計算整體性檢查值Kicv-rev’,并將計算結果與存儲在頭標中的整體性檢查值ICV-rev作比較,以便在它們相等的情況下(步驟S904中的是)判斷出列表未被篡改。如果值不相等,則記錄和再現(xiàn)設備會判斷出列表已被篡改,處理過程前進至步驟S909,以表示過程出錯,從而結束處理過程。
      在步驟S905中,記錄和再現(xiàn)設備密碼翻譯處理部302的控制部306使使記錄和再現(xiàn)設備密碼翻譯處理部302的加密/解密部308計算總體整體性檢查值ICVt’。如圖25所示,通過將存儲在記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲307中的系統(tǒng)簽名密鑰Ksys用作密鑰而生成總體整體性檢查值ICVt,以便根據(jù)DES對中間整體性檢查值進行加密。圖87所示的流程中略去了與諸如ICVa或ICVb之類的各部分整體性檢查值的驗證過程,但可根據(jù)數(shù)據(jù)格式如在圖39至45作示的流程中那樣執(zhí)行與這些部分檢查值的驗證過程。
      然后,在步驟S906中,所生成的總體整體性檢查值ICVt’和頭標中的整體性檢查值ICVt作比較,如果它們相等(步驟S906中的是),則處理過程前進至步驟S907。如果這些值不相等,則記錄和再現(xiàn)設備可斷判出列表已被篡改,處理過程前進至步驟S909,以表示過程出錯,從而結束處理過程。
      如前所述,總體整體性檢查值ICVt用于檢查包含在內(nèi)容數(shù)據(jù)中諸如ICVa和ICVb之類的所有的部分整體性檢查值以及用于取決于數(shù)據(jù)格式的相應內(nèi)容塊的整體性檢查值。但是,在這種情況下,將用于檢查撤消列表篡改情況的列表整體性檢查值ICVrev增加給部分整體性檢查值,并且,檢查所有這些的整體性檢查值的篡改情況。如果總體整體性檢查值等于存儲在頭標中的整體性檢查值ICVt,則可判斷出ICVa和ICVb、內(nèi)容塊整體性檢查值和列表整體性檢查值ICVrev均未被篡改。
      在步驟S907中,已判斷出來被篡改的撤消列表與存儲在記錄和再現(xiàn)設備300內(nèi)的記錄和再現(xiàn)設備ID(IDdev)作比較。
      如果從內(nèi)容數(shù)據(jù)中讀出的無效記錄和再現(xiàn)設備ID IDdev的列表包含該記錄和再現(xiàn)設備的標識符IDdev,則可判定該記錄和再現(xiàn)設備300具有非法拷貝的密鑰數(shù)據(jù)。然后,所述處理過程前進至步驟S909,以便中斷后續(xù)的過程。例如,所述過程例如圖22中的內(nèi)容下載過程的執(zhí)行無效。
      在步驟S907中,如果判斷出無效記錄和再現(xiàn)設備ID IDdev的列表不包含該記錄和再現(xiàn)設備的標識符IDdev,則可判定該記錄和再現(xiàn)設備300具有有效的密鑰數(shù)據(jù)。所述處理過程前進至步驟S908,以便使后續(xù)的過程例如程序執(zhí)行過程或圖22或其它圖中的內(nèi)容下載過程有效。
      圖88示出了再現(xiàn)存儲在諸如存儲卡之類的記錄設備400中的內(nèi)容數(shù)據(jù)。如前所述,諸如存儲卡之類的記錄設備40與記錄和再現(xiàn)設備300執(zhí)行圖20所示的相互鑒別過程(步驟S921)。如果在步驟S922中相互鑒別成功,則所述處理過程前進至步驟S923和后續(xù)處理過程,而如果相互鑒別失敗,則在步驟S930中出錯,以便阻止執(zhí)行后續(xù)處理過程。
      在步驟S923中,從內(nèi)容數(shù)據(jù)的頭標部中獲得撤消列表(見圖86)。后續(xù)步驟S924至S930中的處理過程與圖87中的相應處理過程相類似。也就是說,用列表整體性檢查值(S924和S9257并用總體整體性檢查值(S926和S927)來驗證上述列表,并且,列表條目與記錄和再現(xiàn)設備ID IDdev相比較(S928)。如果無效記錄和再現(xiàn)設備ID IDdev的列表包含該記錄和再現(xiàn)設備的標識符IDdev,則可判定該記錄和再現(xiàn)設備300具有非法拷貝的密鑰數(shù)據(jù)。然后,所述處理過程前進至步驟S930,以便中斷后續(xù)的過程。例如,所述過程例如圖22中的內(nèi)容下載過程的執(zhí)行無效。另一方面,如果判斷出無效記錄和再現(xiàn)設備ID IDdev的列表不包含該記錄和再現(xiàn)設備的標識符IDdev,則可判定該記錄和再現(xiàn)設備300具有有效的密鑰數(shù)據(jù),所述處理過程前進至步驟S929,以便使后續(xù)的過程有效。
      如前所述,依照本發(fā)明的內(nèi)容處理設備,標識無效記錄和再現(xiàn)設備的數(shù)據(jù)即包含無效記錄和再現(xiàn)設備的標識符IDdev的撤消列表作為內(nèi)容數(shù)據(jù)的頭標部的組成數(shù)據(jù)包含在內(nèi)容提供者或管理所提供的內(nèi)容中。在使用記錄和再現(xiàn)設備中的內(nèi)容之前,記錄和再現(xiàn)設備的用戶比較存儲在記錄和再現(xiàn)設備的存儲器中的記錄和再現(xiàn)設備ID IDdev與列表中的ID并在發(fā)現(xiàn)有匹配數(shù)據(jù)的情況下阻止后續(xù)處理過程。因此,可防止將拷貝密鑰數(shù)據(jù)存儲在其存儲器中的無效記錄和再現(xiàn)設備使用內(nèi)容。
      (18)、用于配置和生產(chǎn)保密芯片的方法如前所述,記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307或記錄設備400的內(nèi)部存儲器405保存有諸如密碼翻譯密鑰之類的重要信息,從而需要構建成能拒絕外部無效讀取。因此,記錄和再現(xiàn)設備密碼翻譯處理部302和記錄設備密碼翻譯處理部401配置成為一防篡改的存儲器,其特征在于防止外部非法讀取,因為,它包括例如半導體芯片,此芯片能基本上拒絕外部訪問并具有多層結構、在鋁或類似材料制成的啞層之間或設置在最低層上的內(nèi)部存儲器以及狹窄范圍的工作電壓和/或頻率。
      但是,從以上說明中可以看出,諸如記錄和再現(xiàn)設備簽名密鑰Kdev之類的隨記錄和再現(xiàn)設備而變的數(shù)據(jù)必須寫至記錄和再現(xiàn)設備密碼翻譯處理部302的內(nèi)部存儲器307。此外,在用于各芯片的個別信息例如標識信息(ID)和加密密鑰信息已寫至芯片的非易失性存儲區(qū)例如按塊擦除存儲器或FeRAM之后,例如在發(fā)貨之后,必須使重寫數(shù)據(jù)或讀數(shù)據(jù)難以進行。
      使數(shù)據(jù)讀取和重寫難以進行的通常方法例如包括使數(shù)據(jù)寫命令協(xié)議保密或將芯片上在完成生產(chǎn)之后使用的用于接收來自通信信號線的數(shù)據(jù)寫命令的信號線分離出來,因此,數(shù)據(jù)寫命令無效,除非是信號直接傳給基層上的芯片。
      但是,就這種通常的方法而言,具有存儲部件技術知識的人能在有工具和用于驅動電路的技術的情況下將信號輸出給芯片的數(shù)據(jù)寫區(qū)域,并且,即便是數(shù)據(jù)寫命令協(xié)議是保密的,也總是存在能對協(xié)議進行分析的可能性。
      發(fā)布用于存儲密碼翻譯處理數(shù)據(jù)的能使保密數(shù)據(jù)被修改的部件會威脅整個的密碼翻譯處理系統(tǒng)。此外,為了防止讀出數(shù)據(jù),可避免實施數(shù)據(jù)讀取命令。但是,即便執(zhí)行了合法的數(shù)據(jù)寫入,也不能判斷是否是精確地寫入了已寫的數(shù)據(jù),從而導致提供其中寫有不適當?shù)臄?shù)據(jù)的芯片。
      就這些通常的技術而言,本發(fā)明提供了一種這樣的保密芯片結構,它能使得數(shù)據(jù)被精確地寫至諸如按塊擦除的存儲器或FeRAM之類的非易失性存儲器,同時防止從中讀出數(shù)據(jù),而且,本發(fā)明還提供了一種用于制造這種保密芯片的方法。
      圖89示出了例如可應用于上述記錄和再現(xiàn)設備密碼翻譯處理部302或記錄設備400的密碼翻譯處理部401的保密芯片。圖89(A)示出了在芯片制造過程中即在數(shù)據(jù)寫過程中形式的保密芯片結構,圖89(B)示出了諸如記錄和再現(xiàn)設備300或記錄設備400之類的產(chǎn)品的結構的實例,該結構具有安裝在上述產(chǎn)品中并使數(shù)據(jù)寫入其中的保密芯片。
      在制造過程中,保密芯片的處理部8001具有與之相連的模式指定信號線8003和多種命令信號線8004,并根據(jù)例如芯片處于數(shù)據(jù)寫入模式還是數(shù)據(jù)讀出模式將數(shù)據(jù)寫至或讀自存儲部8002,存儲部8002包括非易失性存儲器。
      另一方面,在圖89(B)的安裝有保密芯片的產(chǎn)品中,保密芯片通過通用信號線與從外部連接的接口、外圍設備以及其它部件相連,而模式信號線8003則不連接。用于模式信號線8003的具體處理過程包括將信號線8003接地、將這些信號線上的電壓增加至Vcc、切割這些信號線、用絕緣樹脂封住這些信號線等。這種處理能防止在發(fā)貨之后訪問保密芯片中的模式信號線,從而防止在外部從芯片中讀出數(shù)據(jù)或將數(shù)據(jù)寫至芯片。
      此外,這種結構的保密芯片8000能防止將數(shù)據(jù)寫至存儲部8002,同時能防止從存儲部中讀出寫入的數(shù)據(jù),從而,即使第三方成功地訪問了模式信號線8003,也能防止無效的數(shù)據(jù)寫入或讀出。圖90示出了將數(shù)據(jù)寫至上述結構的保密芯片或將數(shù)據(jù)從保密芯片中讀出的流程。
      在步驟S951中,就數(shù)據(jù)寫或讀模式設置模式信號線8003。
      在步驟S952中,從芯片中讀出鑒別信息。這種結構的保密芯片例如通過連續(xù)或掩模ROM結構存儲有鑒別過程所需的諸如口令之類的信息以及用于密碼翻譯技術的鑒別過程的密鑰信息。在步驟S952中,讀出鑒別信息是以執(zhí)行鑒別過程。例如,如果通常的數(shù)據(jù)寫裝置和數(shù)據(jù)讀裝置與通用信號線相連以執(zhí)行鑒別過程,那么,鑒別過程就是成功的(步驟S953中的是)。但是,如果無效的數(shù)據(jù)寫裝置和數(shù)據(jù)讀裝置與通用信號線相連以執(zhí)行鑒別過程,那么,鑒別過程就失敗(步驟S953中的否),從而,處理過程停止。例如,可依照先前圖13所述的相互鑒別處理過程來執(zhí)行鑒別過程。圖89(A)所示的處理部8001具有這樣的結構,它能°進行這樣的鑒別過程。這一點可例如用與包括在先前圖29所示的密碼翻譯處理部401的控制部407中的命令寄存器相類似的結構加以實現(xiàn)。例如,圖89(A)的芯片的處理部具有與包括在先前圖29所示的記錄設備400的密碼翻譯處理部401的控制部407中的命令寄存器相類似的結構并執(zhí)行適當?shù)奶幚磉^程,以便響應來自與多條命令信號線8004相連的設備的預定命令輸入而使鑒別過程序列得以執(zhí)行。
      如果鑒別過程成功,則處理部8001接受數(shù)據(jù)寫或讀命令,以執(zhí)行數(shù)據(jù)寫(步驟S955)或讀(步驟S956)處理。
      如上所述,這種結構的保密芯片配置成能對數(shù)據(jù)寫或讀執(zhí)行鑒別過程,從而防止不合法的第三方從保密芯片的存儲部中讀數(shù)據(jù)或將數(shù)據(jù)寫入上述存儲部內(nèi)。
      圖91示出了保密部件結構的一個實施例。在該例中,保密芯片的存儲部8200被分成兩個區(qū)域一個區(qū)域是讀寫(RW)區(qū)域8201,可將數(shù)據(jù)寫入其中并從中讀出數(shù)據(jù),另一個是只寫(WO)區(qū)域8202,只能將數(shù)據(jù)寫入其中。
      在這種結構中,將需要高度保密性的密碼翻譯密鑰數(shù)據(jù)、ID數(shù)據(jù)和其它數(shù)據(jù)寫至只寫(WO)區(qū)域8202,而將不需要如此高度保密性的整體性檢查值和其它數(shù)據(jù)寫至讀寫(RW)區(qū)域8201。
      作為從讀寫(RW)區(qū)域8201中讀出數(shù)據(jù)的過程,處理部8001執(zhí)行數(shù)據(jù)讀過程,該過程包括圖90所述的鑒別過程。但是,在圖92的流程之后執(zhí)行數(shù)據(jù)寫過程。
      在圖92的步驟S961中,就寫模設置模式信號線8003,在步驟S962中,執(zhí)行與以上圖90作述相類的鑒別過程。當鑒別過程成功時,處理過程前進至步驟S963,以便將用于把諸如密鑰數(shù)據(jù)之類需要高度保密性的信息寫至只寫(WO)區(qū)域8202中的命令通過命令信號線8004輸出給處理部8001,同時將不需要如此高度保密性的檢查數(shù)據(jù)或其它數(shù)據(jù)寫至讀寫(RW)區(qū)域8201。
      在步驟S964中,在接收到命令時,處理部8001根椐該命令對只寫(WO)區(qū)域8202或讀寫(RO)區(qū)域8201執(zhí)行數(shù)據(jù)寫過程。
      此外,圖93示出了用于對寫至只寫(WO)區(qū)域8202的數(shù)據(jù)進行驗證的流程。
      在圖93的步驟S971中,處理部8001根椐寫入的數(shù)據(jù)使只寫(WO)區(qū)域執(zhí)行密碼翻譯處理過程。與上述鑒別過程執(zhí)行結構相類似,本執(zhí)行結構是用順序執(zhí)行存儲在命令寄存器中的密碼翻譯處理過程序列的結構來實現(xiàn)的。此外,處理部8001中執(zhí)行的密碼翻譯處理算法沒有特別的限制,而是例如可以執(zhí)行前述DES算法。
      在步驟S972中,與保密芯片相連的驗證設備從處理部8001接收密碼翻譯處理過程的結果。在步驟S973中,將與處理部8001對在步驟S973中被寫至存儲部的合法寫數(shù)據(jù)執(zhí)行的算法相類似的密碼翻譯處理過程應用結果和來自處理部8001的加密結果作比較。
      如果比較的結果是相同的,則驗證出寫至只寫(WO)區(qū)域8202的數(shù)據(jù)是正確的。
      利用這種結構,如果鑒別過程應被解釋成執(zhí)行讀命令,則可僅從讀寫(RW)區(qū)域8201中讀出數(shù)據(jù),同時,不能讀出被寫至只寫(WO)區(qū)域8202的數(shù)據(jù),從而,這種結構能提供很高的保密性。此外,與阻止數(shù)據(jù)讀出的芯片不同,本芯片包括讀寫(RW)區(qū)域8201,以便確實能訪問存儲器。
      業(yè)已參照具體實施例說明了本發(fā)明。但是,很明顯,在不偏離本發(fā)明精神的情況下本領域的技術人員可形成本發(fā)明的改進或替代形式。也就是說,僅就說明的目的公開了本發(fā)明,不應按限制的方式來解釋本發(fā)明。此外,在上述實施例中,以舉例的方式說明了能記錄和再現(xiàn)內(nèi)容的記錄和再現(xiàn)設備。但是,本發(fā)明的結構可應用于能僅記錄或再現(xiàn)數(shù)據(jù)的設備,并且,可用個人計算機、游戲設備和其它多種數(shù)據(jù)處理設備在總體上實現(xiàn)本發(fā)明。為了確定本發(fā)明的要點,應參照本申請的權利要求書。
      產(chǎn)業(yè)上的可利用性本發(fā)明可用于能再現(xiàn)諸如聲音、圖像、游戲和程序之類的多種內(nèi)容的設備和系統(tǒng),上述內(nèi)容是通過諸如DVD和CD之類存儲介質或通過諸如CATV、因特網(wǎng)和衛(wèi)星通信之類的多種有線和無線通信獲得的,在記錄和再現(xiàn)過程中,用戶將內(nèi)容存儲到諸如存儲卡、硬盤和CD-R之類特定記錄設備內(nèi),同時,上述設備和系統(tǒng)能提供保密性,其中,就使用存儲在記錄設備中的內(nèi)容而言,對內(nèi)容提供想要的利用進行限制,并且,可防止合法用戶以外的第三方非法使用所提供的內(nèi)容。
      權利要求
      1.一種數(shù)據(jù)處理系統(tǒng),包括用于在相互之間進行加密數(shù)據(jù)傳輸?shù)挠涗浹b置和記錄器/再現(xiàn)設備,其特征在于所述記錄裝置具有數(shù)據(jù)存儲區(qū)域,用于存儲可以在記錄器/再現(xiàn)設備和記錄裝置之間傳輸?shù)膬?nèi)容數(shù)據(jù),同時,還具有多個密鑰塊,存儲至少可適用于記錄器/再現(xiàn)設備和記錄裝置之間的驗證處理的密鑰數(shù)據(jù),以及存儲在多個密鑰塊中的密鑰數(shù)據(jù)有各個塊存儲不同的密鑰數(shù)據(jù)的配置;所述記錄器/再現(xiàn)設備如下的配置在記錄器/再現(xiàn)設備與記錄裝置之間的驗證處理中,從保存在所述記錄裝置中的多個密鑰塊中指定一個密鑰塊,根據(jù)存儲在指定的密鑰塊內(nèi)的密鑰數(shù)據(jù)對所述記錄裝置實施驗證處理。
      2.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于,至少可適用于驗證處理的驗證密鑰被包括在所述記錄裝置的多個密鑰塊的各個塊中,各個密鑰塊的驗證密鑰被配置為各不相同的密鑰數(shù)據(jù)。
      3.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于具有以下配置所述記錄器/再現(xiàn)設備保存設置信息,其中,一個將應用驗證處理的密鑰塊作為記錄器/再現(xiàn)設備中的存儲器內(nèi)的指定的密鑰塊;和所述記錄器/再現(xiàn)設備,當要實施記錄器/再現(xiàn)設備與記錄裝置之間的驗證處理時,根據(jù)保存在記錄器/再現(xiàn)設備中的存儲器內(nèi)的設置信息,從記錄裝置保存的多各密鑰塊中指定一個密鑰塊,并實施驗證處理。
      4.如權利要求3的數(shù)據(jù)處理系統(tǒng),其特征在于具有以下配置所述記錄器/再現(xiàn)設備的指定的密鑰塊設置信息,對各個預定的產(chǎn)品單元,如記錄器/再現(xiàn)設備的型號、版本或發(fā)送目的地,被設定成是不同的。
      5.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于所述記錄器/再現(xiàn)設備具有以下配置對所述記錄裝置進行驗證處理所需要的驗證處理密鑰數(shù)據(jù)被存儲在記錄器/再現(xiàn)設備中的存儲器內(nèi);和存儲在記錄器/再現(xiàn)設備中的存儲器內(nèi)的驗證處理密鑰數(shù)據(jù)的驗證,只建立在使用存儲在所述記錄裝置中的多個密鑰塊內(nèi)的部分塊中的密鑰數(shù)據(jù)的密鑰數(shù)據(jù)驗證處理中,不能建立在使用其他密鑰塊內(nèi)的密鑰數(shù)據(jù)的驗證處理中。
      6.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于所述記錄器/再現(xiàn)設備把用于記錄裝置驗證密鑰的主密鑰MKake存儲在記錄器/再現(xiàn)設備的存儲器內(nèi);和根據(jù)所述用于記錄裝置驗證密鑰的主密鑰Mkake生成的驗證密鑰是一個驗證密鑰,其驗證只能建立在使用記錄器/再現(xiàn)設備內(nèi)指定的塊所設置的密鑰數(shù)據(jù)的驗證處理中,不能建立在使用其它密鑰塊內(nèi)的密鑰數(shù)據(jù)的驗證處理中。
      7.如權利要求6的數(shù)據(jù)處理系統(tǒng),其特征在于所述記錄裝置配置成在所述記錄裝置內(nèi)的存儲器中的記錄裝置識別信息IDmem和,同時,各個密鑰塊之間不同的驗證密鑰Kake被存儲在多個密鑰塊的各塊中;和所述記錄器/再現(xiàn)設備配置成根據(jù)存儲在記錄器/再現(xiàn)設備存儲器內(nèi)的用于記錄裝置驗證的主密鑰MKake,由記錄裝置識別信息IDmem的加密處理,生成驗證密鑰Kake,并利用用驗證密鑰Kake生成的所述記錄裝置的指定的密鑰塊,進行驗證處理。
      8.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于,所述記錄裝置的各個密鑰塊包括,作為記錄裝置特有信息的記錄裝置標識符信息,驗證密鑰和將用于記錄器/再現(xiàn)設備驗證處理的的隨機數(shù)生成密鑰,以及將用于存儲到所述存儲單元的數(shù)據(jù)的加密處理的存儲密鑰。
      9.如權利要求8的數(shù)據(jù)處理系統(tǒng),其特征在于存儲在所述記錄裝置的多個密鑰塊的各塊內(nèi)的存儲密鑰是在各個塊之間不同的密鑰數(shù)據(jù),同時是將用于所述數(shù)據(jù)存儲單元的存儲數(shù)據(jù)的進行加密處理的密鑰;和所述記錄裝置配置成執(zhí)行記錄裝置中存儲密鑰的密鑰交換處理,并且如果利用通過從記錄裝置外部所接收到的存儲密鑰加密的數(shù)據(jù)的請求,由不同于存儲密鑰的密鑰把加密數(shù)據(jù)輸出到記錄裝置外部。
      10.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于所述記錄裝置具有加密處理單元;和加密處理單元配置成根據(jù)從記錄器/再現(xiàn)設備接收到的密鑰塊指定信息,從記錄裝置的多個密鑰塊中選擇一個密鑰塊,并利用所選擇的密鑰塊內(nèi)的密鑰數(shù)據(jù)對所述記錄器/再現(xiàn)設備進行驗證處理。
      11.如權利要求10的數(shù)據(jù)處理系統(tǒng),其特征在于,所述記錄裝置的加密處理單元配置成實施加密處理,加密處理是在存儲可以在記錄器/再現(xiàn)設備與記錄裝置之間傳輸?shù)膬?nèi)容數(shù)據(jù)的數(shù)據(jù)存儲單元內(nèi)的數(shù)據(jù)存儲處理,以及在數(shù)據(jù)存儲單元的傳輸處理中進行的,并利用根據(jù)從記錄器/再現(xiàn)設備接收到的密鑰塊指定信息而選擇的一個密鑰塊中的密鑰數(shù)據(jù)而進行的。
      12.如權利要求1的數(shù)據(jù)處理系統(tǒng),其特征在于,在所述記錄器/再現(xiàn)設備的所述記錄裝置中有多個可指定的密鑰塊,而且,在多個可指定的密鑰塊中至少有一個密鑰塊被配置為共同可指定的密鑰塊,它也可以在其它記錄器/再現(xiàn)設備內(nèi)被指定。
      13.一種記錄裝置,具有用來存儲可以傳輸?shù)酵獠吭O備的內(nèi)容數(shù)據(jù)的數(shù)據(jù)存儲單元,其特征是,配置成多個存儲密鑰數(shù)據(jù)的密鑰塊,至少可以適用于記錄裝置和所述外部裝置之間的驗證處理,以及存儲在多個密鑰塊內(nèi)的密鑰數(shù)據(jù)配置成用于存儲各塊的密鑰數(shù)據(jù)。
      14.如權利要求13的記錄裝置,其特征在于,所述記錄裝置的多個密鑰塊的各個密鑰塊包括至少可以適用于驗證處理的驗證密鑰,以及各密鑰塊的驗證密鑰被配置成各不相同的密鑰數(shù)據(jù)。
      15.如權利要求13的記錄裝置,其特征在于,所述記錄裝置配置成所述記錄裝置中的存儲器具有記錄裝置識別信息IDmem和,同時,各密鑰塊的不同的驗證密鑰Kake被存儲在多個密鑰塊的各塊中。
      16.如權利要求13的記錄裝置,其特征在于,所述記錄裝置的各密鑰塊包括包括,作為記錄裝置特有信息的記錄裝置標識符信息,驗證密鑰和將用于所述外部裝置的驗證處理的隨機數(shù)生成密鑰,以及將用于把數(shù)據(jù)存儲到所述存儲單元的加密處理的存儲密鑰。
      17.如權利要求16的記錄裝置,其特征在于存儲在所述記錄裝置的多個密鑰塊的各塊內(nèi)的存儲密鑰是在各個塊之間不同的密鑰數(shù)據(jù),同時是將用于關于所述數(shù)據(jù)存儲單元的存儲數(shù)據(jù)的加密處理的密鑰;和所述記錄裝置配置成執(zhí)行記錄裝置中存儲密鑰的密鑰交換處理,并且如果利用通過從記錄裝置外部所接收到的存儲密鑰加密的數(shù)據(jù)的請求,由不同于存儲密鑰的密鑰把加密數(shù)據(jù)輸出到記錄裝置外部。
      18.如權利要求13的記錄裝置,其特征在于所述記錄裝置具有加密處理單元;和加密處理單元配置成根據(jù)從記錄器/再現(xiàn)設備接收到的密鑰塊指定信息,從記錄裝置的多個密鑰塊中選擇一個密鑰塊,并利用所選擇的密鑰塊內(nèi)的密鑰數(shù)據(jù)對所述記錄器/再現(xiàn)設備進行驗證處理。
      19.如權利要求18的記錄裝置,其特征在于,所述記錄裝置的加密處理單元配置成實施加密處理,加密處理是在存儲可以在外部裝置與記錄裝置之間傳輸?shù)膬?nèi)容數(shù)據(jù)的數(shù)據(jù)存儲單元內(nèi)的數(shù)據(jù)存儲處理,以及在數(shù)據(jù)存儲單元的傳輸處理中進行的,利用根據(jù)從外部裝置接收到的密鑰塊指定信息所選擇的一個密鑰塊中的密鑰數(shù)據(jù)。
      20.一種數(shù)據(jù)處理系統(tǒng)中的數(shù)據(jù)處理方法,數(shù)據(jù)處理系統(tǒng)包含用于在相互之間傳輸加密數(shù)據(jù)的記錄裝置和記錄器/再現(xiàn)設備,其特征在于,記錄器/再現(xiàn)設備從記錄裝置所保存的多個密鑰塊中指定一個密鑰塊,并根據(jù)存儲在所指定的密鑰塊內(nèi)的密鑰數(shù)據(jù)對記錄裝置進行驗證處理。
      21.如權利要求20的數(shù)據(jù)處理方法,其特征在于,至少可以適用于驗證處理的驗證密鑰被包括在所述記錄裝置的多個密鑰塊的各塊中,并且各個密鑰塊的驗證密鑰被配置為各塊之間各不相同。
      22.如權利要求20的數(shù)據(jù)處理方法,其特征在于,當要實施記錄器/再現(xiàn)設備與記錄裝置之間的驗證處理時,根據(jù)保存在記錄器/再現(xiàn)設備中的存儲器內(nèi)的設置信息,所述記錄器/再現(xiàn)設備從記錄裝置保存的多個密鑰塊中指定一個密鑰塊,并實施驗證處理。
      23.如權利要求20的數(shù)據(jù)處理方法,其特征在于,所述記錄器/再現(xiàn)設備把用于記錄裝置驗證密鑰的主密鑰MKake存儲在記錄器/再現(xiàn)設備的存儲器內(nèi),根據(jù)所述用于記錄裝置驗證密鑰的主密鑰Mkake生成驗證密鑰Kake,并利用記錄裝置所保存的指定的多個密鑰塊中的密鑰塊內(nèi)的密鑰數(shù)據(jù),利用所生成的驗證密鑰Kake,進行驗證處理。
      24.如權利要求20的數(shù)據(jù)處理方法,其特征在于所述記錄裝置配置成在所述記錄裝置內(nèi)的存儲器中的記錄裝置識別信息IDmem和,同時,各個密鑰塊之間不同的驗證密鑰Kake被存儲在多個密鑰塊的各塊中;和通過根據(jù)存儲在記錄器/再現(xiàn)設備中的存儲器內(nèi)的用于記錄裝置驗證的主密鑰MKake加密所述記錄裝置識別信息IDmem,所述記錄器/再現(xiàn)設備生成驗證密鑰Kake,并利用所生成的驗證密鑰Kake與所指定的所述記錄裝置的密鑰塊進行驗證處理。
      25.如權利要求20的數(shù)據(jù)處理方法,其特征在于,記錄裝置根據(jù)從記錄器/再現(xiàn)設備接收到的密鑰塊指定信息,從記錄裝置的多個密鑰塊中選擇一個密鑰塊,并利用所選擇的密鑰塊內(nèi)的密鑰數(shù)據(jù)對所述記錄器/再現(xiàn)設備進行驗證處理。
      26.如權利要求20的數(shù)據(jù)處理方法,其特征在于,所述記錄裝置實施加密處理,加密處理是在存儲可以在記錄器/再現(xiàn)設備與記錄裝置之間傳輸?shù)膬?nèi)容數(shù)據(jù)的數(shù)據(jù)存儲單元內(nèi)的數(shù)據(jù)存儲處理,以及在數(shù)據(jù)存儲單元的傳輸處理中進行的,它利用根據(jù)從所述記錄器/再現(xiàn)設備接收到的密鑰塊指定信息而選擇的一個密鑰決中的密鑰數(shù)據(jù)而進行。
      27.如權利要求20的數(shù)據(jù)處理方法,其特征在于所述記錄裝置的多個密鑰塊的各塊包括在所述記錄裝置內(nèi)的數(shù)據(jù)存儲單元的存儲的數(shù)據(jù)的加密處理中使用的存儲密鑰;和所述記錄裝置執(zhí)行記錄裝置內(nèi)存儲密鑰的密鑰交換處理,并且如果利用通過從記錄裝置外部所接收到的存儲密鑰加密的數(shù)據(jù)的請求,通過不同于存儲密鑰的密鑰把加密數(shù)據(jù)輸出到記錄裝置外部。
      28.一種程序提供媒體,用于提供計算機程序,計算機程序使計算機系統(tǒng)在數(shù)據(jù)處理系統(tǒng)中實施數(shù)據(jù)處理方法,數(shù)據(jù)處理系統(tǒng)包括記錄器/再現(xiàn)設備和記錄裝置,以執(zhí)行相互之間的加密數(shù)據(jù)傳輸,其特征在于,所述計算機程序包括步驟記錄器/再現(xiàn)設備在由記錄裝置保存的多個密鑰塊內(nèi)指定一個密鑰塊,并根據(jù)存儲在所指定的密鑰塊內(nèi)的密鑰數(shù)據(jù)對記錄裝置進行驗證處理。
      全文摘要
      本發(fā)明提供了一種能夠確保保存數(shù)據(jù)安全的記錄再現(xiàn)播放器和保存數(shù)據(jù)處理方法。保存數(shù)據(jù)被存儲在記錄裝置中,利用程序的專用加密密鑰,如內(nèi)容密鑰,或者基于內(nèi)容密鑰生成的保存數(shù)據(jù)加密密鑰加密,以及當再現(xiàn)保存數(shù)據(jù)時,使用程序所特有的保存數(shù)據(jù)解密密鑰,實施解密處理。而且,它還可能根據(jù)各種限制信息,生成存儲數(shù)據(jù)加密密鑰,比如通過利用記錄再現(xiàn)播放器的專用密鑰或者用戶口令創(chuàng)建的保存數(shù)據(jù)加密和解密密鑰,對保存數(shù)據(jù)實施解密和加密,實現(xiàn)保存數(shù)據(jù)的存儲和再現(xiàn)。
      文檔編號G06F21/10GK1779689SQ200510104138
      公開日2006年5月31日 申請日期2001年1月19日 優(yōu)先權日2000年1月21日
      發(fā)明者淺野智之, 石橋義人, 白井太三, 秋下徹, 吉森正治, 田中誠 申請人:索尼公司, 索尼電腦娛樂公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1