CN101853679A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN101853679A
CN101853679A CN201010116445A CN201010116445A CN101853679A CN 101853679 A CN101853679 A CN 101853679A CN 201010116445 A CN201010116445 A CN 201010116445A CN 201010116445 A CN201010116445 A CN 201010116445A CN 101853679 A CN101853679 A CN 101853679A
Authority
CN
China
Prior art keywords
key
equipment
peculiar
processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010116445A
Other languages
English (en)
Other versions
CN101853679B (zh
Inventor
木谷聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Optiarc Inc
Original Assignee
Sony Optiarc Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Optiarc Inc filed Critical Sony Optiarc Inc
Publication of CN101853679A publication Critical patent/CN101853679A/zh
Application granted granted Critical
Publication of CN101853679B publication Critical patent/CN101853679B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

本发明公开了一种信息处理设备、信息处理方法和程序。该信息处理设备包括:存储设备特有密钥的存储器,设备特有密钥是对于信息处理设备特有的密钥;输入用户操作信息的输入部件;执行数据接收处理的通信部件;针对设备特有密钥执行有效性判断处理的数据处理器;以及输出由所述数据处理器执行的所述有效性判断处理的结果的输出部件。数据处理器经由通信部件接收用于判断所述设备特有密钥有效还是无效的密钥有效性判断数据。数据处理器还响应于经由输入部件输入的用户指令通过使用密钥有效性判断数据来执行设备特有密钥有效性判断处理;并且向输出部件输出有效性判断处理的结果。

Description

信息处理设备、信息处理方法和程序
技术领域
本发明涉及信息处理设备、信息处理方法和程序。更具体而言,本发明涉及控制对内容的使用的信息处理设备、信息处理方法和程序。
背景技术
如今,DVD(数字通用盘)、Blu-ray
Figure GSA00000023172000011
等被用作数据存储介质。这些信息存储介质被用来记录和回放各种内容,例如电影和音乐。诸如DVD和Blu-ray
Figure GSA00000023172000012
之类的信息存储介质的变形包括(预先记录了数据并且不准许被写入新的数据的)只读介质(例如,DVD-ROM和BD-ROM),和(可被写入数据的)可写入介质(例如,DVD-RAM/R/RW、DVD+RW/+R和BD-R/RE)。
预先记录了诸如电影/音乐的各种内容的只读介质被提供给用户。诸如可写介质之类的数据可写信息存储介质使得用户可以记录和使用例如广播内容、通过网络下载的内容和经由安装在公共场所的终端设备获得的内容。
对于被预先记录在盘上的或通过广播、网络等获得的内容,在许多情况中,内容的创建者或销售者持有内容的音乐数据、运动画面数据等的版权、发行权等。因此,被提供给用户的许多条内容经历确保内容不被不受限制地复制的利用控制。更具体而言,例如,采用用于防止未经授权的复制等的控制方案,仅准许合法用户使用(例如,回放)内容。
内容利用控制的一种方案是对用于发行的内容进行加密。仅用户保存的密钥和/或具有合法内容利用许可的设备被用来对加密内容进行解密,以执行内容的回放。将描述这样的利用控制系统的一个示例。
用于回放介质(诸如,DVD和Blu-ray
Figure GSA00000023172000013
)上所记录的内容的回放设备(播放器)、用于将数据记录到介质上的记录设备(记录仪)、用于执行针对加载到其中的介质的回放和记录的驱动设备等被提供给用户,设备特有密钥(电子密钥)与各个设备相关联并且被存储在设备的存储器中。
设备中所存储的密钥由提供内容版权保护技术的许可证管理组织(管理中心)发布。回放设备等的制造工厂将从管理中心分发的各个密钥记录在回放设备的存储器中。存储了设备特有密钥的设备通过销售网点等提供给用户。管理中心的一个示例是许可AACS的AACS LA(高级内容访问系统许可管理组织),AACS是HD(高清晰)电影内容的版权保护技术。
存储/记录在诸如DVD之类的介质上的内容一般被加密。因此,当用户执行回放时,使用设备中所存储的密钥计算出内容加密密钥,以执行对加密内容进行解密的处理。当内容要被记录在介质上时,利用内容加密密钥来加密内容,并且将加密内容与经过使用设备中所存储的密钥进行的加密处理的内容加密密钥一起记录。利用使用设备特有密钥来对内容执行解密回放处理或加密记录处理的布置,可以防止对内容的未经授权的复制或使用。
然而,例如,当设备中所保存的密钥被泄露并被公开时,这导致这样的情况,本应对单个设备特有的密钥可以用于没有合法许可证而制造出的许多其他设备。结果,可能出现这样的第三方,其销售或分发使得能进行规避AACS规范的限制的内容复制或内容使用的未经授权的设备,这导致不能防止未经授权地使用内容这样的情况。
AACS规范采用一种方案来应对这样的情况。一个示例是这样一种系统,其在管理中心(AACS LA)发现严重违反合同遵守事项(例如,密钥泄露)时,无效(取消)根据AACS许可合同的设备中所保存的密钥。
密钥无效处理(取消处理)已经可用作公钥的无效处理(取消处理)或用作使用MKB(介质密钥块)的处理,MKB是基于密钥结构密钥分发方案(它是一种广播加密方案)生成的加密信息(加密密钥)块。遵循AACS规范的密钥无效处理也与已经可用的无效处理类似。例如在日本未审查专利申请特开2008-103007号公报中公开了使用MKB的处理。
MKB包含用于对加密内容进行解密的处理的介质密钥的加密数据。介质密钥可以通过使用设备中所存储的密钥进行的MKB处理来获得。MKB是被顺次更新的数据,例如,当所述的密钥泄露被发现并且密钥要被无效时,生成这样的MKB:当执行使用被泄露的密钥进行的MKB处理时,不能从MKB获得有效的介质密钥。
如上所述被更新的MKB被存储在商业上可获得并且被提供给用户的诸如DVD之类的介质上。即使尝试利用存储了被无效的密钥的设备来执行内容回放,内容回放也被禁止,这是因为不能从更新后的MKB获得介质密钥。
然而,利用这样的系统,即使用户的设备的设备特有密钥已经被无效,用户通常也注意不到他或她的设备的密钥已经被无效,除非他或她使用记录了指示该无效的数据(例如,最新的MKB)的介质。
当发生按照AACS的取消时,可能发生这样的情况:可以回放旧盘上所存储的内容,但是不能回放新盘上所存储的内容。在这样的情况中,设备的用户怀疑这是由设备的故障引起的并且可能要求设备的制造商等来修理该设备。
为了对这样的情况有所准备,设备制造商采用特定的方案。具体而言,在将从管理中心接收到的密钥存储到要供应的设备中期间,制造商创建设备和密钥列表并且半永久地存储设备和密钥列表,设备和密钥列表包含指示设备的标识符(序列号)与设备中所存储的设备特有密钥的标识信息之间的对应的数据。
设备制造商在其制造的设备中所存储的密钥被无效时,从管理中心接收被无效的密钥的密钥信息,并且使用设备和密钥列表来获取针对被无效的密钥设置的设备标识符(序列号)信息,来识别包含被无效的密钥的产品。之后,经由制造商所提供的诸如网站之类的媒体向用户报告产品序列号。这样的处理使得有可能向拥有存储了被无效的密钥的设备的用户提供客户服务,例如提示产品更换。
然而,这样的方式有以下问题:
(1)每年持续累积的数据存储设施及维护成本
对于尽可能地注意以确保不发生包括产品无效等的事件(即,招致设备制造商的损失的事件)而设计制造的产品,这样的事件或其中涉及的密钥无效可能在任何时候发生,但也可以说,发生概率几乎为0。制造商持续存储设备与密钥列表以防密钥无效意味着持续地负担与所制造的产品数成比例的设施成本(用于设施投资和维护)。成本伴随逐年累积的数据量而增加。由于在版权保护技术(例如,AACS)合同中未明确指明数据存储时段的上限,所以,设备制造商可能不得不半永久地存储这些数据。
(2)服务中的问题
例如,当设备制造商要在产品出厂后的修理或维护服务期间替换包含密钥的组件(key-containing component)时,一般也有必要进行更新设备和密钥列表的手续。可替换地,对于在修理或维护服务期间更换包含密钥的组件,也有必要执行从设备和密钥列表中检索与产品序列号相关联的密钥以及在产品替换之后将所检索出的密钥记录回产品的工作。在该工作期间,位于各个地区的服务台不得不访问存储了设备和密钥列表的数据库。并且,在修理和维护服务期间记录电子密钥(严格保密的信息)还包括不仅对密钥记录工具还有设施和人员采取高级信息安全措施,因此相应地,服务站的设施投资成本和维护成本增大。
(3)被安装在PC中的设备的问题
对于被安装在PC主单元中的产品(例如,Blu-ray
Figure GSA00000023172000041
驱动器),检验产品的序列号通常必须将产品从PC主单元中移出。然而,不是每个用户都能够执行这样的检验处理。具体地,对于近年来PC产品中日益流行的笔记本PC,移出内置的Blu-ray
Figure GSA00000023172000042
驱动器等包括等同于完全地分解PC主单元的工作,因而是很不切实际的。
发明内容
鉴于以上情况,希望提供不涉及用于生成和管理上述设备和密钥列表(即,指示设备和密钥之间的对应的数据)的处理,并且可以在密钥无效发生时有效地向用户通知密钥无效的信息处理设备、信息处理方法和程序。
根据本发明第一实施例,提供了一种信息处理设备。该信息处理设备包括:存储设备特有密钥的存储器,设备特有密钥是对于信息处理设备特有的密钥;输入用户操作信息的输入部件;执行数据接收处理的通信部件;针对设备特有密钥执行有效性判断处理的数据处理器;以及输出由所述数据处理器执行的所述有效性判断处理的结果的输出部件。数据处理器经由通信部件接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据;响应于经由输入部件输入的用户指令通过使用所述密钥有效性判断数据来执行设备特有密钥有效性判断处理;并且向输出部件输出有效性判断处理的结果。
密钥有效性判断数据可以包括判断设备特有密钥有效还是无效的诊断程序,并且数据处理器可以执行诊断程序来执行设备特有密钥有效性判断处理并且可以向输出部件输出有效性判断处理的结果。
设备特有密钥可以是用来从存储了介质密钥的介质密钥块中获取介质密钥的装置密钥。介质密钥被用于从介质回放内容期间或将内容记录到所述介质期间的加密处理。密钥有效性判断数据可以包含介质密钥块(MKB),介质密钥块具有仅当有效的装置密钥被使用时才准许有效的介质密钥被获得的结构。数据处理器可以通过使用所述信息处理设备中的存储器中所存储的装置密钥来对介质密钥块(MKB)执行处理,并且可以基于用于检验有效的介质密钥是否被获得的处理来对所述装置密钥执行有效性判断。
密钥有效性判断数据可以包含被无效的装置标识符列表,被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表。数据处理器可以执行用于将作为信息处理设备中所保存的设备特有密钥的装置标识符与被无效的装置标识符列表相比较的处理,并且可以基于用于检验信息处理设备中所保存的装置标识符是否被登记在被无效的装置标识符列表中的处理来执行设备特有密钥有效性判断处理。
根据本发明的第二实施例,提供了一种信息处理设备。该信息处理设备包括:输入用户操作信息的输入部件;执行数据接收处理的通信部件;与将数据记录到介质或从介质回放数据的驱动设备通信的通信接口;针对设备特有密钥执行有效性判断处理的数据处理器,设备特有密钥是对驱动设备特有的密钥;以及输出由数据处理器执行的有效性判断处理的结果的输出部件。数据处理器经由通信部件来接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据;响应于经由输入部件输入的用户指令来执行与驱动设备的通信;基于通过将驱动器标识符与密钥有效性判断数据相比较获得的结果来执行设备特有密钥有效性判断处理,驱动器标识符是驱动设备中所保存的密钥的标识符;并且向输出部件输出有效性判断处理的结果。
密钥有效性判断数据可以包含被无效的装置标识符列表,被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表。设备特有密钥可以是被发布给驱动设备的驱动器公钥。数据处理器可以向驱动设备发布用于获取包含驱动器公钥的驱动器公钥证书中所记录的驱动器标识符的请求,并且可以基于用于检验所获得的驱动器标识符是否被登记在被无效的装置标识符列表中的处理来执行设备特有密钥有效性判断处理。
密钥有效性判断数据可以包含被无效的装置标识符列表,被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表。设备特有密钥是被发布给驱动设备的驱动器公钥。数据处理器可向所述驱动设备输出被无效的装置标识符列表和用于比较包含驱动器公钥的驱动器公钥证书中所记录的驱动器标识符的请求命令,并可基于通过比较获得的结果和来自驱动设备的输入来执行设备特有密钥有效性判断处理。
根据本发明第三实施例,提供了一种由信息处理设备执行的信息处理方法。该信息处理方法包括以下步骤:使得数据处理器经由通信部件接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,设备特有密钥是对于信息处理设备特有的密钥;使得数据处理器响应于经由输入部件输入的用户指令通过使用密钥有效性判断数据来针对设备特有密钥执行有效性判断处理;并且使得数据处理器向输出部件输出有效性判断处理的结果。
根据本发明第四实施例,提供了一种由信息处理设备执行的信息处理方法。该信息处理方法包括以下步骤:使得数据处理器经由通信部件来接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,设备特有密钥是对于连接到信息处理设备的驱动设备特有的密钥;使得数据处理器响应于经由输入部件输入的用户指令来执行与驱动设备的通信,并且基于通过将驱动器标识符与密钥有效性判断数据相比较获得的结果来执行针对设备特有密钥的有效性判断处理,驱动器标识符是驱动设备中所保存的密钥的标识符;并且使得数据处理器向输出部件输出有效性判断处理的结果。
根据本发明第五实施例,提供了一种使得信息处理设备执行信息处理的程序。该程序包括以下步骤:使得数据处理器经由通信部件接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,设备特有密钥是对于信息处理设备特有的密钥;使得数据处理器响应于经由输入部件输入的用户指令通过使用密钥有效性判断数据来针对设备特有密钥执行有效性判断处理;并且使得数据处理器向输出部件输出有效性判断处理的结果。
根据本发明第六实施例,提供了一种使得信息处理设备执行信息处理的程序。该程序包括以下步骤:使得数据处理器经由通信部件来接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,设备特有密钥是对于连接到信息处理设备的驱动设备特有的密钥;使得数据处理器响应于经由输入部件输入的用户指令来执行与驱动设备的通信,并且基于通过将驱动器标识符与密钥有效性判断数据相比较获得的结果来执行针对设备特有密钥的有效性判断处理,驱动器标识符是所述驱动设备中所保存的密钥的标识符;并且使得数据处理器向输出部件输出有效性判断处理的结果。
根据本发明实施例的程序例如是可以通过以计算机可读形式提供的通信介质和/或存储介质提供给能够执行各种程序代码的通用计算机的计算机程序。以计算机可读形式提供程序使得计算机系统可以根据程序实现处理。
本发明的进一步的目的、特征和优势将从以下结合本发明实施例和附图进行的详细描述中变得显而易见。这里使用的术语“系统”是指多个设备的逻辑集合并且不限于在单个外壳中提供具有各个配置的设备的体系架构。
根据本发明一个实施例的配置执行用于判断设备特有密钥有效还是无效的处理,设备特有密钥是对于信息处理设备特有的密钥,并且被用于将内容记录到介质或回放被存储在介质上并且受版权保护技术等的保护的内容。更具体而言,信息处理设备外部地接收密钥有效性判断数据,响应于用户指令使用密钥有效性判断数据来执行设备特有密钥有效性判断处理,并且向输出部件输出有效性判断处理的结果。密钥有效性判断数据包括最新的MKB和最新的被无效的装置列表或包含其数据的诊断程序。该信息处理设备可以通过在任意时刻使用最新的数据来执行针对信息处理设备中所存储的设备特有密钥的有效性判断处理,而不依赖于记录了最新的MKB和/或最新的公钥取消列表的设备或介质,并且还可以向用户通知有效性判断处理的结果。
附图说明
图1是图示出集成了驱动器的设备中的遵循AACS规范的内容记录和回放处理的示图;
图2是图示出使用连接了驱动设备的记录/回放设备(例如,PC)的内容记录/回放处理配置中的遵循AACS规范的内容记录和回放处理的示图;
图3是图示出由根据本发明第一实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的示图;
图4是图示出由根据本发明第一实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的序列的流程图;
图5是图示出由根据本发明第二实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的示图;
图6是图示出由根据本发明第二实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的序列的流程图;
图7是图示出由根据本发明第三实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的示图;
图8是图示出由根据本发明第四实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的示图;
图9是图示出由根据本发明第五实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的示图;
图10图示出公钥证书的数据结构;
图11是图示出由根据本发明第五实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的序列的流程图;
图12是图示出由根据本发明第六实施例的信息处理设备执行的设备特有密钥有效性检验处理和结果通知处理的序列的流程图;
图13是图示出执行根据本发明实施例的处理的信息处理设备的配置的框图;以及
图14是图示出根据本发明实施例执行处理的另一信息处理设备的配置的框图。
具体实施方式
以下,将参考附图来描述根据本发明实施例的信息处理设备、信息处理方法和程序。将按照以下章节来进行描述。
1.使用设备中所存储的密钥进行的内容回放处理的示例
(1-1)内容记录/回放处理
使用集成了驱动设备的记录/回放设备的配置
(1-2)内容记录/回放处理
使用连接了驱动设备的记录/回放设备(例如,PC)的配置
2.设备特有密钥有效性检验处理和结果通知处理的实施例
(2-1)设备特有密钥有效性检验处理和结果通知处理的第一实施例
(2-2)设备特有密钥有效性检验处理和结果通知处理的第二实施例
(2-3)设备特有密钥有效性检验处理和结果通知处理的第三实施例
(2-4)设备特有密钥有效性检验处理和结果通知处理的第四实施例
(2-5)设备特有密钥有效性检验处理和结果通知处理的第五实施例
(2-6)设备特有密钥有效性检验处理和结果通知处理的第六实施例
3.信息处理设备的功能和配置
1.使用设备中所存储的密钥进行的内容回放处理的示例
在给出对本发明实施例的描述之前,首先描述使用设备特有密钥(电子密钥)进行的内容记录/回放处理的概况。用于将内容记录到介质(信息存储介质)以及从其回放的处理被广义地分类为两种处理模式:
(1-1)使用集成了驱动设备的记录/回放设备进行的处理;和
(1-2)使用连接了驱动设备的记录/回放设备(例如,PC)进行的处理。
以下,将按照章节顺次描述处理模式(1-1)和(1-2)。
(1-1)使用集成了驱动设备的记录/回放设备进行的处理
首先,将参考图1来描述使用集成了驱动设备的记录/回放设备进行的内容记录/回放处理。
图1是图示出使用集成了驱动设备的记录/回放设备来根据AACS(高级内容访问系统)规范执行内容记录和回放处理的情况的序列的示图。参考图1,在中心处示出的介质(信息存储介质)110是遵循AACS规范的可记录数据的介质。作为介质特有标识符的介质ID 112被记录在介质110上。介质ID 112被记录在介质110的内周区域中的烧录区(BCA)中。BCA是基于与典型数据记录系统不同的系统的数据记录区域。
在图1中,在左侧和右侧分别示出遵循AACS规范的记录设备120和回放设备130。记录设备120根据AACS规范通过记录序列来在介质110上执行内容记录处理。回放设备130根据AACS规范通过回放序列来对介质110上所记录的内容执行内容回放处理。
(介质上所记录的信息)
首先,将描述遵循AACS的介质110上所记录的信息。如图1中所示,介质110上记录了MKB(介质密钥块)111、介质ID(介质标识符)112、MAC验证值113、绑定随机数(binding nonce)114、单位密钥文件115、利用控制信息(利用规则)116和加密内容117。以下,将按顺序描述这各条数据。
(1)MKB(介质密钥块)
MKB(介质密钥块)111是基于树结构密钥分发方案生成的加密信息(加密密钥),树结构密钥分发方案是一种广播加密方案。MKB 111是使得仅通过基于具有有效许可的用户的信息处理设备中所存储的装置密钥(Kd)的处理(解密)才能够获得用于内容解密的介质密钥(Km)的加密信息块。因此,MKB 111包含作为秘密信息的介质密钥(Km)。MKB111还具有指示其更新的崭新程度的版本信息和用于验证介质密钥(Km)的真实性的验证数据(Dv)。
MKB 111使得仅具有有效许可的用户装置(信息处理设备)能够获得介质密钥(Km),并且使被无效(被取消)的用户装置不能获得介质密钥(Km)。即,MKB 111是具有这样的结构的加密信息块,该结构仅在作为被指派给某一被选择的装置的设备特有密钥的装置密钥被使用时,才使能秘密信息的获取,并且在被指派给被取消的装置(即,被排除的装置)的装置密钥被使用时,禁止秘密信息的获取。
通过改变MKB中所存储的用来对介质密钥(Km)进行加密的密钥的集合,管理中心(其为许可实体)可以生成具有禁止解密的结构的MKB,禁止解密即使得用于内容加密的介质密钥不能利用某一用户装置中所存储的装置密钥被解密。这使得可以通过在任意时刻执行排除未被授权的装置的无效(取消)处理来仅向具有有效许可的装置提供可解密的加密内容。
(2)介质ID
介质ID 112是对于介质(信息存储介质)特有的标识信息。对于遵循AACS的介质,例如,Blu-ray
Figure GSA00000023172000111
烧录区(BCA)被定义为物理规范并且128比特的介质ID被记录在BCA中。介质ID 112被设置为仅可由某一被许可的介质制造商记录的数据。遵循AACS规范的数据记录/回放包括预定的处理,例如用于检验从介质110读出的以及所记录的内容是否遵循合法的手续的处理。
(3)MAC验证值
MAC验证值113是在通过使用标题密钥(也称为“CPS(内容保护系统)单位密钥”或“单位密钥”)对介质ID执行的MAC生成处理中生成的MAC(消息认证码),其中标题密钥用作内容加密密钥。MAC是用于验证介质ID(其具有对于各个介质特有的值)和针对所记录的内容的标题密钥的组合的验证数据。在内容的记录期间,记录设备生成MAC验证值并且将其记录到介质上。在内容的回放期间,对MAC的验证被执行,并且验证成功是回放内容的前提条件。
(4)绑定随机数
绑定随机数114是用来对用作内容加密密钥的标题密钥(也称为“CPS单位密钥”或“单位密钥”)进行加密的信息。在将内容记录到介质的处理期间,绑定随机数114被用来加密标题密钥,并且在从介质回放内容的处理期间,绑定随机数114被用来通过对经加密的标题密钥进行解密来获取标题密钥。标题密钥作为解密的结果被获得并且被用来对加密内容进行解密。
(5)单位密钥文件
单位密钥文件115是其中存储了标题密钥的经加密的密钥数据的文件。单位密钥文件115也被称为“CPS单位密钥文件”。要被记录到介质110上的加密内容被分段成若干单位,这些单位被各个与相对应的标题密钥(CPS单位密钥)关联,被利用相对应的标题密钥加密,并且被记录。单位密钥文件115是这样的文件,在该文件中记录了与被记录到介质上的加密内容中所包含的单位相对应的经加密的标题密钥。在回放介质上所记录的内容期间,对于各个分段出的单位不同的标题密钥被生成并且解密处理被执行。
(6)利用控制信息
利用控制信息(利用规则)116是包含内容利用控制信息的数据,并且例如包括复制/回放控制信息(CCI)。更具体而言,利用控制信息116包括用于对介质110中所存储的加密内容117进行利用控制的回放约束信息和复制约束信息。可以以各种方式设置复制/回放控制信息(CCI),例如,可以设置成针对被设置为内容管理单位的各个CPS单位的信息,或可以设置成针对多个CPS单位的信息。
(7)加密内容
加密内容117根据AACS规范被记录,并且例如包括运动图像内容的AV(视听)流,例如,(包含高清晰运动图像数据的)HD(高清晰)电影内容。该内容根据具体的AV数据格式被存储。为了实现对于分段出的各条内容不同的利用控制,分段出的各条内容被指派各自不同的密钥(即上述标题密钥(也称为“CPS单位密钥”或“单位密钥”)),被加密,并且被存储。被指派一个标题密钥的单位被称为“内容管理单位(CPS单位)”。
(内容记录处理)
接着,将描述记录设备120在介质110上执行的内容记录处理。记录设备120是遵循AACS的记录设备,并且在其存储器中保存作为设备特有密钥的装置密钥(Kd)121和作为该设备中所保存的装置密钥(Kd)的标识符的装置标识符(装置号)122。装置标识符(装置号)122例如被定义为31比特的设备特定值。装置密钥121和装置标识符(装置号)122是用于对介质110上所记录的MKB 111的处理(解密)的信息。
首先,在步骤S11中,记录设备120执行更新MKB的处理。记录设备120可以将MKB存储在记录设备120中的存储器中。MKB是根据装置的取消状况来更新的,并且具有单独的版本信息。在步骤S11中,记录设备120将其自己的存储器中所存储的MKB的版本与介质110上所记录的MKB 111的版本相比较。当介质110上所记录的MKB 111的版本是新的版本时,记录设备120执行替换其自己的存储器中所记录的MKB的MKB更新处理。
接着,在步骤S12中,记录设备120通过使用存储器中所存储的装置密钥121和装置标识符(装置号)122执行MKB处理(解密)来获取介质密钥(Km)。针对AACS,介质密钥(Km)和介质-密钥验证值(Dv)中的每一个都是128比特的数据。当AES-E(Km,Dv)的计算值中的顶上64比特等于十六进制数“0123456789ABCDEF”时,验证出获得了正确的介质密钥。在这种情况中,算术运算AES-E(a,b)表示利用密钥“a”对数据“b”执行的基于AES算法的加密处理。当记录设备120中所保存的装置密钥121被取消时,不能从MKB获取正确的介质密钥。即,仅当记录设备120中所保存的装置密钥121未被取消时,才能够成功获取正确的介质密钥。
接着,在步骤S13中,记录设备120读出介质110上所记录的介质ID112(其是介质特有标识符),使用例如通过随机数生成而生成的标题密钥(Kt)123来生成介质ID的MAC值作为针对要被记录到介质110上的内容的加密密钥,并且将所生成的MAC值记录到介质110上作为MAC验证值113。如上所述,介质110上所记录的介质ID 112是根据AACS规范记录的128比特的数据并且标题密钥(Kt)123也是128比特的数据。
在步骤S 14中,记录设备120通过使用从MKB获得的介质密钥(Km)和从介质110读出的绑定随机数114执行加密密钥生成处理(AES-G)来生成加密密钥(Kpa)。AES-G表示根据AES算法的基于单向函数的密钥生成算法。
此外,在步骤S15和S16中,记录设备120对标题密钥123进行加密,生成包含经加密的标题密钥的单位密钥文件115,并且将单位密钥文件115记录到介质110上。首先,在步骤S15中,记录设备120对针对要被记录到介质110上的内容的利用控制信息(利用控制)124执行散列值(hash-value)算术运算(AES-H),并且利用标题密钥123执行异或(XOR)。在步骤S16中,记录设备120使用加密密钥(Kpa)执行加密来生成经加密的标题密钥(Kte)(其是标题密钥123的加密数据),并且将包含经加密的标题密钥(Kte)的单位密钥文件115记录到介质110上。
因此,经加密的标题密钥(Kte)通过下式确定:
Kte=AES-E(Kpa,[Kt](XOR)[AES-H(利用规则)])
其中,算术运算AES-E(a,b)表示利用密钥“a”对数据“b”执行的基于AES算法的加密处理。
算术运算AES-H(利用规则)表示对利用控制信息(利用规则)124执行的基于AES算法的散列值计算处理,并且算术运算[a](XOR)[b]表示“a”与“b”的异或。
利用控制信息124是针对所记录的内容的利用控制信息,并且例如通过广播电波或从内容管理服务器供应。利用控制信息124在适当时经历用于实现例如针对复制生成控制的记录/回放控制的处理。记录设备120也将利用控制信息124记录到介质110上。
此外,在步骤S17中,记录设备120通过使用标题密钥123来对内容125执行加密处理,并且将所产生的加密内容117记录到介质110上。
(内容回放处理)
接着,将描述由在图1的右侧示出的回放设备130所执行的处理,即,对介质110上所记录的加密内容117的回放处理。回放设备130与记录设备120类似,也是遵循AACS的设备,并且在回放设备130的存储器中,存储作为设备特有密钥的装置密钥(Kd)131和作为设备中所保存的装置密钥(Kd)131的标识符的装置标识符(装置号)132。
首先,在步骤S21中,回放设备130通过使用其自己的存储器中所存储的装置密钥131和装置标识符(装置号)132来执行MKB处理(解密),从而获取介质密钥(Km)。在这种情况中,当使用介质密钥(Km)和介质-密钥验证值(Dv)的函数AES-E(Km,Dv)的计算值的顶上64比特等于十六进制值“0123456789ABCDEF”时,判定获得了正确的介质密钥。当回放设备130中所保存的装置密钥131已被取消时,不能从MKB获得正确的介质密钥。即,仅当放设备130中所保存的装置密钥131未被取消时,能够成功获得正确的介质密钥。
在步骤S22中,回放设备130通过使用从MKB获得的介质密钥(Km)和从介质110读出的绑定随机数114执行加密密钥生成处理(AES-G)来生成加密密钥(Kpa)。AES-G表示根据AES算法的基于单向函数的密钥生成算法。
在步骤S23和S24中,回放设备130还执行生成标题密钥的处理。首先,在步骤S23中,回放设备130从介质110读出包含经加密的标题密钥(Kte)的单位密钥文件115,并且使用加密密钥(Kpa)来执行解密处理。接着,在步骤S24中,回放设备130对从介质110读出的利用控制信息116执行散列值算术运算(AES-H),并且执行散列值算术运算(AES-H)的结果和步骤S23中所执行的解密的结果之间的异或运算,从而获得标题密钥(Kt)。
因此,回放设备130根据以下函数获得标题密钥(Kt):
Kt=[AES-D(Kpa,Kte)](XOR)[AES-H(利用规则)]
其中,算术运算AES-D(a,b)表示利用密钥“a”对数据“b”执行的基于AES算法的解密处理。
算术运算AES-H(利用规则)表示对利用控制信息(利用规则)执行的基于AES算法的散列值计算处理,并且算术运算[a](XOR)[b]表示“a”与“b”的异或。
在步骤S25中,回放设备130读出介质110上所记录的介质ID 112(其是介质特有标识符),并且通过使用所生成的标题密钥(Kt)来生成介质ID的MAC值。在步骤S26中,回放设备130执行用于将所生成的MAC值与从介质110读出的MAC验证值113相比较的处理。当两个MAC值彼此相等时,验证出介质ID和所生成的标题密钥的组合是正确的组合。在步骤S27中,由于MAC验证成功,回放设备130开始通过使用标题密钥对加密内容117进行解密处理。
作为步骤S27中通过使用标题密钥对加密内容117进行解密处理的结果,获得内容133并且执行回放处理。
(1-2)使用连接了驱动设备的记录/回放设备(例如,PC)进行的处理
接着,将描述使用连接了驱动设备的记录/回放设备(例如,PC)进行的内容记录/回放处理的配置。
图2是图示出在使用连接了驱动设备的记录/回放设备(例如,PC)来根据AACS(高级内容访问系统)规范执行内容记录和回放处理的情况中的序列的示图。
参考图2,在左侧示出的介质(信息存储介质)210是遵循AACS规范的可记录数据的介质。具体而言,如以上结合Blu-ray
Figure GSA00000023172000161
的示例所述,例如,128比特的介质ID被记录在介质210上的烧录区(BCA)中。在介质210的右侧示出的驱动器220是遵循AACS规范的驱动设备,其访问介质210来将数据记录到介质210上或从其读出数据。在右端示出的主机230是遵循AACS规范的主机,其通过与驱动设备220的通信经由驱动设备220将数据记录到介质210上或从其读出数据。主机230由诸如PC之类的设备实现,并且执行遵循AACS规范的内容记录/回放应用程序。
(介质上所记录的信息)
首先,将描述遵循AACS的介质210上所记录的信息。如图2中所示,介质210上记录了MKB(介质密钥块)211、驱动器取消列表(DRL)212、主机取消列表(HRL)213、介质ID(介质标识符)214和加密内容215。尽管在图2中未被示出,但是,被记录在以上参考图1所述的介质110上的MAC验证值、绑定随机数、单位密钥文件、利用控制信息(利用规则)等也被记录在介质210上。使用那些数据的处理与以上参考图1所述的集成了驱动设备的记录/回放设备相似,因此未在图2中示出并且以下也不做描述。
(1)MKB(介质密钥块)
如上所述,MKB(介质密钥块)211是基于树结构密钥分发方案生成的加密信息(加密密钥),树结构密钥分发方案是一种广播加密方案。MKB 211是使得仅通过基于具有有效许可的用户的信息处理设备中所存储的装置密钥(Kd)的处理(解密)才能够获得用于内容解密的介质密钥(Km)的加密信息块。MKB 211具有指示其更新的崭新程度的版本信息和用于验证介质密钥(Km)的真实性的验证数据(Dv)。
(2)驱动器取消列表(DRL)
驱动器取消列表(DRL)212是记录被AACS管理中心确定为欺骗性驱动设备的驱动器中所保存的密钥的标识信息和被确定为经过欺骗性处理的驱动器的密钥的标识信息的列表。即,驱动器取消列表(DRL)212是所谓的“黑名单”。驱动器取消列表(DRL)212中所记录的标识信息的一个示例是驱动器的驱动器公钥证书的标识信息。驱动器取消列表(DRL)212具有指示其更新的崭新程度的版本信息和使用AACS管理中心的私钥的签名。签名防止对驱动器取消列表(DRL)212的篡改。
(3)主机取消列表(HRL)
主机取消列表(HRL)213是记录被AACS管理中心确定为欺骗性主机的主机中所保存的密钥的标识信息和被确定为经过欺骗性处理的主机的密钥的标识信息的列表。即,主机取消列表(HRL)213是所谓的“黑名单”。主机取消列表(HRL)213中所记录的标识信息的一个示例是主机的主机公钥证书的标识信息。主机取消列表(HRL)213具有指示其更新的崭新程度的版本信息和使用AACS管理中心的私钥的签名。签名防止对主机取消列表(HRL)213的篡改。
(4)介质ID
介质ID 214是如上所述对于介质(信息存储介质)特有的标识信息。对于遵循AACS的介质,例如,可记录的Blu-ray和可写入的Blu-ray
Figure GSA00000023172000182
烧录区(BCA)被定义为物理规范并且128比特的介质ID被记录在BCA中。介质ID被设置为仅可由某一被许可的介质制造商记录的数据。遵循AACS规范的数据记录/回放包括预定的处理,例如对从介质210读出的数据进行的验证处理。
(5)加密内容
加密内容215如上所述根据AACS规范被记录,并且例如包含运动图像内容的AV(视听)流,例如,(包含高清晰运动图像数据的)HD(高清晰)电影内容。该内容根据具体的AV数据格式被存储。为了实现对于分段出的各条内容不同的利用控制,分段出的各条内容被指派各自不同的密钥(即上述标题密钥(也称为“CPS单位密钥”或“单位密钥”)),被加密,并且被存储。被指派一个标题密钥的单位被称为“内容管理单位(CPS单位)”。
(内容记录/回放处理)
接着,将描述在主机230经由驱动器220从介质210读出数据以记录或回放内容的情况中的序列。图2中所示的主机230具有加密处理器237。在将内容记录到介质210上的处理中,加密处理器237执行与以上参考图1所述的记录设备120所执行的处理类似的处理。在从介质210回放内容的处理中,加密处理器237执行与以上参考图1所述的回放设备130所执行的处理类似的处理。
主机230和驱动器220执行图2中所示的主机-驱动器认证和密钥共享处理(步骤S51和S61)作为开始加密处理器237处的处理的前提条件。在该处理中,主机230和驱动器220使用它们的共享总线密钥(Kb)来对介质210上所记录的介质ID 214分别执行MAC生成(计算)(步骤S52)和MAC验证(步骤S62)。MAC验证成功后,主机230中的加密处理器237执行内容记录或回放处理。
现在,将描述图2中所示的主机-驱动器认证和密钥共享处理(步骤S51和S61)。在认证和密钥共享处理中,执行由AACS规定的认证和密钥共享处理序列。在该处理中,各个设备一般以以下方式执行处理。
驱动器220从介质210读出主机取消列表(HRL)213,使用AACS管理中心公钥221来检验主机取消列表(HRL)213的签名以验证其未被篡改,并且将驱动器220中的存储器中所存储的主机取消列表(HRL)中的版本与介质210上所记录的主机取消列表(HRL)213的版本相比较。当介质210上所记录的主机取消列表(HRL)213是新的版本时,驱动器220执行替换其自己的存储器中所记录的主机取消列表的HRL更新处理。随后,驱动器220检验出在存储器中所记录的主机取消列表(HRL)未指明主机230的公钥的标识信息,即,验证出主机230的公钥未被取消。
主机230经由驱动器220从介质210获取驱动器取消列表(DRL)212,使用AACS管理中心公钥233来检验驱动器取消列表(DRL)212的签名以验证出其未被篡改,并且将主机230中的存储器中所存储的驱动器取消列表的版本与介质210上所记录的驱动器取消列表(DRL)212的版本相比较。当介质210上所记录的驱动器取消列表(DRL)212的版本是新的版本时,主机230执行替换存储器中所记录的驱动器取消列表的DRL更新处理。随后,主机230检验出在存储器中所记录的驱动器取消列表(DRL)中未指明驱动器220的公钥的标识信息,即,检验出驱动器220的公钥未被取消。
当验证出相对的设备的两个公钥都未被取消时,驱动器220和主机230根据AACS规范来执行加密数据通信以共享作为共享私钥的总线密钥(Kb)。在该处理中,使用了驱动器私钥222、驱动器公钥证书(驱动器证书)223、主机私钥234和主机公钥证书(主机证书)235。
如上所述,被管理中心确定为欺骗性驱动设备的驱动器中所保存的密钥的标识信息和被确定为经过欺骗性处理的驱动器的驱动器公钥证书的标识信息被记录在驱动器取消列表(DRL)中。类似地,被管理中心确定为欺骗性主机的主机中所保存的密钥的标识信息和被确定为经过欺骗性处理的主机的主机公钥证书的标识信息被记录在主机取消列表(HRL)中。
当相对的设备的主机公钥证书或驱动器公钥证书的标识号被记录在驱动器或主机取消列表中时,在图2中所示的主机-驱动器认证和密钥共享处理(步骤S51和S61)中判定相对的设备的公钥证书被取消。因此,随后的处理被中止。
在图2中所示的配置中,驱动器私钥222和被包含在驱动器公钥证书223中的驱动器公钥这一对密钥是该驱动器的设备特有密钥。类似地,主机私钥234和被包含在主机公钥证书中的主机公钥这一对密钥是该主机的设备特有密钥。主机230还保存装置密钥(Kd)231和装置标识符(装置号)232,作为与以上参考图1所述的记录设备120和回放设备130的设备特有密钥类似的设备特有密钥。
仅当包含驱动器公钥(其是驱动器的设备特有密钥)的驱动器公钥证书223的有效性和包含主机公钥(其是主机的设备特有密钥)的主机公钥证书235的有效性被证实时,主机-驱动器认证和密钥共享处理(步骤S51和S61)成功并且处理完成。
当主机-驱动器认证和密钥共享处理(步骤S51和S61)完成时,驱动器220从介质210读出介质ID 214,使用总线密钥(Kb)来执行MAC生成处理,并且向主机230发送所生成的MAC值和介质ID 214。
在步骤S62中,主机230使用总线密钥(Kb)来执行MAC验证处理。即,主机230使用总线密钥(Kb)来对从驱动器220接收到的介质ID执行MAC生成处理,并且将所生成的MAC值与从驱动器220接收到的介质ID相比较。当这两个MAC值相互匹配时,主机230判定验证成功,并且加密处理器237执行遵循AACS规范的内容记录或回放处理。由加密处理器237执行的遵循AACS规范的内容记录或回放处理的序列的顺序与以上参考图1所述的处理相同。主机230使用存储器中所保存的装置密钥(Kd)231和装置标识符(装置号)232的信息,根据由AACS规定的序列来执行内容记录或回放处理。
如上所述,当主机经由驱动器从介质读出数据来记录或回放内容时,执行主机-驱动器认证和密钥共享处理并且认证成功和密钥共享成功是执行内容记录或回放的前提条件。此外,通过使用共享密钥(总线密钥(Kb))来对介质ID执行MAC生成和验证处理,并且验证成功是开始内容记录或回放的前提条件。一般,在AACS规范中要求使用记录了128比特的介质ID的介质。
在以上参考图1和图2所述的处理示例中,在介质上所存储的内容的回放或将内容记录到介质上的处理期间,执行使用装置密钥和/或(一个或多个)公钥作为设备特有密钥的处理。当装置密钥和/或(一个或多个)公钥的有效性未被证实时,不执行内容回放/记录处理。
即,当设备特有密钥(装置密钥或公钥)被无效时,使用装置密钥通过MKB处理来获取介质密钥的处理和涉及对公钥证书的取消的检验的密钥共享处理中任一者失败,并且随后的内容回放/记录处理不被执行。因此,该布置防止未经授权的设备使用内容。
如上所述,MKB是根据装置密钥的有效期满或无效的状态被顺次更新的。公钥证书中所包含的公钥也可以由于有效期满或无效处理被无效。包含公钥的无效信息(invalidation information)的取消列表也根据公钥的无效状态被顺次更新。换而言之,新的取消列表被发布。
然而,仅当存储了更新前的MKB和更新前的取消列表的介质被使用时,保存被无效的装置密钥或包含公钥的公钥证书的装置(回放装置、记录装置或诸如驱动器之类的装置)才可以没有任何问题地使用内容。当存储了更新后的MKB和更新后的取消列表的介质被使用时,会突然出现内容不能被使用的情况。
当遇到这样的情况时,用户认为这是由于设备的故障引起的并且向设备制造商查询。为了对这样的情况有所准备,设备制造商一般创建设备和密钥列表,该设备和密钥列表包含指示其所制造的设备的标识符(序列号)与这些设备中所存储的设备特有密钥的标识信息之间的对应的数据,如上所述。
为预防由制造商制造的设备被无效的情况,制造商一般不得不半永久地存储设备和密钥列表,以在接收到来自管理中心的被无效的密钥信息之后迅速地识别存储该被无效的密钥的设备,通知用户该设备的标识符(序列号)被取消,以及处理来自用户的查询。用于管理和更新装置和密钥列表的处理的工作和成本将逐日增加。
以下,描述这样一种配置,其中,在不使用这样的设备和密钥列表的情况下,用户设备执行设备特有密钥有效性检验处理并可向用户通知有效性检验处理的结果。
2.设备特有密钥有效性检验处理和结果通知处理的实施例
接着,将描述执行特有密钥有效性检验处理和结果通知处理的某些信息处理设备来作为本发明的实施例。
(2-1)设备特有密钥有效性检验处理和结果通知处理的第一实施例
首先,将参考图3和图4来描述设备特有密钥有效性检验处理和结果通知处理的第一实施例。图3是图示出根据本发明第一实施例的信息处理设备的配置的示图。图4是图示出由根据本发明第一实施例的信息处理设备执行的处理序列的流程图。
图3中所示的信息处理设备310使用诸如DVD或Blu-ray.之类的介质来执行内容回放或记录处理。由记录/回放处理执行部件340以与以上参考图1所述的处理相同的方式来执行使用介质进行的内容回放和记录处理。
图3中所示的信息处理设备310是这样的设备,例如,用于DVD,、Blu-ray等的录像仪或电视机或配备用于这样的介质的记录回放设备的PC。
图3中所示的信息处理设备310在存储器中保存作为设备特有密钥的装置密钥(Kd)321,并且还保存作为该设备中所保存的装置密钥(Kd)321的特有标识符的装置标识符(装置号)322。
如上所述,作为设备特有密钥的装置密钥(Kd)321被用来从MKB获取介质密钥。介质密钥用于当记录/回放处理执行部件340从介质回放内容时进行的内容解密处理,并且还用于当记录/回放处理执行部件340将内容记录到介质上时进行的内容加密处理。装置密钥(Kd)321在被发现有欺骗性利用等时,可被管理中心无效。
图3中所示的信息处理设备310通过广播电波和数字广播调谐器313或通过网络(例如因特网)和网络接口314接收用来确定装置密钥(Kd)321(其是设备特有密钥)的有效性的诊断程序。
诊断程序例如是从信息处理设备310的制造商提供的并且作为要通过数字广播接收的更新程序的一部分被发送。例如,在数字广播中,使得电视机、视频摄像仪等(它们是数字广播的接收机)中的数据处理程序被更新为它们最新的版本的更新程序被顺次发送给电视机、视频摄像仪等。电视机、视频摄像仪等的接收机接收更新程序来执行用于更新内部程序的处理。例如,在日本未审查专利申请公开No.8-195952中公开了典型数字广播中这样的程序更新处理。如在相关技术中一样,可以通过与更新程序的发送/接收处理类似的处理来发送/接收诊断程序。
因此,图3中所示的信息处理设备310通过数字广播调谐器313或网络接口314来接收用来确定装置密钥(Kd)321的有效性的诊断程序。包含诊断程序的程序被输入程序更新处理器315。程序更新处理器315执行利用所接收到的程序来替换已被安装在设备中的程序的程序更新处理。在该处理期间,针对设备特有密钥的诊断程序也被新的程序替换。
所接收到的诊断程序包含最新版本的MKB。该MKB对应于图3中所示的MKB(最新版本)331。最新取消信息被嵌入MKB(最新版本)331中。信息处理设备的制造商从管理中心接收最新版本的MKB,并且向用户信息处理设备提供包含所接收到的最新MKB的诊断程序。
用户在任意时刻经由用户接口311给出执行针对设备特有密钥的诊断程序的指令。由用户操作分析器312分析经由用户接口311输入的该用户指令信息。根据分析结果启动诊断程序。
诊断程序由图3中所示的自诊断处理器(更新程序执行部件)330执行。现在,将描述由自诊断处理器(更新程序执行部件)330执行的处理。
自诊断处理器(更新程序执行部件)330根据外部地接收到的诊断程序来执行处理步骤S101至S103。首先,在步骤S101中,自诊断处理器330执行MKB处理。
在步骤S101中的MKB处理中,装置密钥(Kd)321(其是信息处理设备310的设备特有密钥)和装置标识符(装置号)322被用来执行用于从所接收到的诊断程序中所包含的MKB(最新版本)331获取介质密钥(Km)的处理。
如上所述,当有效的装置密钥(Kd)被使用时,可以从MKB中获取介质密钥(Km)。然而,当被无效(被取消)的装置密钥(Kd)被使用时,不可以从MKB中获取有效的介质密钥(Km)。这使得极难在维护与其它设备的回放兼容性的同时正确地回放内容并且记录内容。
接着,在步骤S102中,执行介质-密钥验证处理。在该处理中,检验在对MKB 331执行的处理中所获得的介质密钥(Km)具有有效值还是无效值。当使用介质密钥(Km)和介质-密钥验证值(Dv)的函数AES-E(Km,Dv)的计算值的顶上64比特等于十六进制值“0123456789ABCDEF”时,判定介质密钥(Km)具有有效值。
接着,在步骤S103中,执行用于输出验证结果的处理。在该处理中,在输出部件(显示器)316上输出与装置密钥(Kd)的有效/无效相对应的结果。例如,当成功获得正确的介质密钥时,输出指示装置密钥(Kd)有效的消息。例如,当正确介质密钥的获取失败时,输出指示装置密钥(Kd)无效的消息。作为该处理的结果,用户可以检验信息处理设备310中所存储的设备特有密钥(即,装置密钥(Kd)321)是有效的还是被无效的。
图4是图示出由图3中所示的信息处理设备310中的自诊断处理器330执行的设备特有密钥有效性检验处理的序列的流程图。
首先,在步骤S151中,自诊断处理器330从信息处理设备310中的存储器中读出装置密钥(Kd)321。
接着,在步骤S152中,自诊断处理器330从信息处理设备310中的存储器中读出装置标识符(装置号)322。
在步骤S153中,通过使用从存储器读出的装置密钥(Kd)321和装置标识符(装置号)322,自诊断处理器330中的MKB处理部件332对外部地接收到的程序中所包含的MKB(最新版本)331执行处理,从而确定介质密钥(Km)。
接着,在步骤S154中,自诊断处理器330中的介质-密钥验证处理部件333检验步骤S153中所确定的介质密钥(Km)是具有有效值还是无效值。当在步骤S155中判定介质密钥(Km)具有有效值时,处理进行到步骤S156,其中消息“装置密钥有效”经由输出部件(显示器)316被显示并且被输出,作为检验结果的输出。
另一方面,当在步骤S155中判定介质密钥(Km)具有无效值时,处理进行到步骤S157,其中,消息“装置密钥是被无效的”等经由输出部件(显示器)316被显示并且被输出,作为检验结果的输出。
作为该处理的结果,用户可以检验信息处理设备310中所存储的设备特有密钥(即,装置密钥(Kd)321)是有效的还是被无效的。
(2-2)设备特有密钥有效性检验处理和结果通知处理的第二实施例
接着,将参考图5和图6来描述设备特有密钥有效性检验处理和结果通知处理的第二实施例。图5是图示出根据本发明第二实施例的信息处理设备的配置的示图。图6是图示出由根据本发明第二实施例的信息处理设备执行的处理序列的流程图。
如在上述第一实施例中一样,图5中所示的信息处理设备350也使用诸如DVD或Blu-ray
Figure GSA00000023172000251
之类的介质来执行内容回放或记录处理。由记录/回放处理执行部件380以与以上参考图1所述的处理相同的方式来执行使用介质进行的内容回放和记录处理。
在以上参考图3和图4所述的处理中,介质-密钥确定处理是通过使用作为设备特有密钥的装置密钥(Kd)进行的MKB处理来执行的。然而,在第二实施例中,在不执行使用装置密钥(Kd)的MKB处理的情况下,执行用于检验作为设备特有密钥的装置密钥(Kd)是有效的还是被无效的的处理。
图5中所示的信息处理设备350在其自己的存储器中保存装置密钥(Kd)(未示出)作为设备特有密钥。信息处理设备350还在该存储器中保存作为保存在设备中的装置密钥(Kd)的特有标识符的装置标识符(装置号)362。
如在以上参考图3所述的第一实施例中一样,图5中所示的信息处理设备350通过广播电波和数字广播调谐器353或通过网络(例如因特网)和网络接口354接收用来确定装置密钥(Kd)(设备特有密钥)的有效性的诊断程序。
诊断程序被输入程序更新处理器355。程序更新处理器355执行利用所接收到的程序来更新已被安装在设备中的程序的程序更新处理。在该处理期间,针对设备特有密钥的诊断程序也被用新的程序替换。
所接收到的诊断程序包含被无效的装置标识符列表(最新版本)371。信息处理设备的制造商从管理中心接收最新版本的被无效的装置标识符列表,并且向用户信息处理设备提供包含所接收到的最新的被无效的装置标识符列表的诊断程序。
用户在任意时刻经由用户接口351给出执行针对设备特有密钥的诊断程序的指令。由用户操作分析器352分析经由用户接口351输入的用户指令信息。根据分析的结果来启动诊断程序。
由图5中示出的自诊断处理器(更新程序执行部件)370执行诊断程序。现在,将描述由自诊断处理器(更新程序执行部件)370执行的处理。
首先,在步骤S201中,自诊断处理器(更新程序执行部件)370执行搜索/检验处理。在该处理中,执行检验处理来检验信息处理设备350的装置标识符(装置号)362是否被记录在外部地接收到的诊断程序中所包含的最新的被无效的装置标识符列表371中。
当装置标识符362未被记录在被无效的装置标识符列表371中时,判定信息处理设备350中所保存的作为设备特有密钥的装置密钥(Kd)有效。在这种情况中,在步骤S202中的搜索/检验结果输出处理中,在输出部件(显示器)356上输出指示装置密钥(Kd)有效的消息。
另一方面,当装置标识符(装置号)362被记录在被无效的装置标识符列表371中时,判定信息处理设备350中所存储的作为设备特有密钥的装置密钥(Kd)是被无效的。在这种情况中,指示装置密钥(Kd)是被无效的消息被输出给输出部件(显示器)356。作为该处理的结果,用户可以检验信息处理设备350中所存储的设备特有密钥(装置密钥(Kd))是有效的还是被无效的。
图6是图示出由图5中所示的信息处理设备350中的自诊断处理器(更新程序执行部件)370执行的设备特有密钥有效性检验处理的序列的流程图。
首先,在步骤S251中,自诊断处理器370从信息处理设备350中的存储器中读出装置标识符(装置号)362。
接着,在步骤S252中,自诊断处理器370中的搜索/检验处理部件372执行用于检验信息处理设备350的装置标识符(装置号)362是否被登记在外部地接收到的被无效的装置标识符列表371中。
当在步骤S253中判定检验信息处理设备350的装置标识符362未被登记在被无效的装置标识符列表371中时,处理继续进行到步骤S254。在步骤S254中,作为搜索/检验结果的输出,消息“装置密钥有效”经由输出部件(显示器)356被显示并被输出。
另一方面,当在步骤S253中判定检验信息处理设备350的装置标识符362被登记在被无效的装置标识符列表371中时,处理继续进行到步骤S255。在步骤S255中,作为搜索/检验结果的输出,消息“装置密钥是被无效的”等经由输出部件(显示器)356被显示并被输出。
作为该处理的结果,用户可以检验出信息处理设备350中所存储的设备特有密钥(装置密钥(Kd))是有效的还是被无效的。
(2-3)设备特有密钥有效性检验处理和结果通知处理的第三实施例
接着,将参考图7来描述设备特有密钥有效性检验处理和结果通知处理的第三实施例。图7是图示出根据本发明第三实施例的信息处理设备的配置的示图。
如在上述第一实施例中一样,图7中所示的信息处理设备410也使用诸如DVD或Blu-ray之类的介质来执行内容回放或记录处理,并且由记录/回放处理执行部件440以与以上参考图1所述的处理相同的方式来执行使用介质进行的内容回放和记录处理。
如在上述第一实施例中一样,在第三实施例中,实际上执行使用作为设备特有密钥的装置密钥(Kd)的MKB处理来检验装置密钥(Kd)是有效的还是被无效的。然而,在第三实施例中,与第一实施例不同,仅外部地接收MKB数据。即,信息处理设备410预先将诊断程序存储在其存储器中,使用并执行其中的程序而不是外部地接收它。
图7中示出的信息处理设备410保存装置密钥(Kd)421作为设备特有密钥,并且还在存储器中保存装置标识符(装置号)422,装置标识符(装置号)422是设备中所保存的装置密钥(Kd)421的特有标识符。
图7中所示的信息处理设备410通过广播电波和数字广播调谐器413或通过网络(例如因特网)和网络接口414接收数据,并且信息处理设备410中的MKB获取处理器415从所接收到的数据中获取MKB(最新版本)420,MKB(最新版本)420是MKB的最新版本。MKB例如作为典型数字广播中的更新程序的一部分被发送。然而,在该实施例中,信息处理设备410不接收用于确定作为设备特有密钥的装置密钥(Kd)421的有效性的诊断程序。即,信息处理设备410仅接收最新的MKB。例如,信息处理设备的制造商从管理中心接收最新版本的MKB,并且向用户信息处理设备提供所接收到的最新的MKB。
用户在任意时刻经由用户接口411给出执行针对设备特有密钥的诊断程序的指令。由用户操作分析器412分析经由用户接口411输入的用户指令信息。根据分析结果启动诊断程序。诊断程序被预先存储在信息处理设备410中。
诊断程序由图7中所示的自诊断处理器(程序执行部件)430执行。现在,将描述由自诊断处理器(程序执行部件)430执行的处理。
首先,在步骤S301中,自诊断处理器(程序执行部件)430执行MKB处理。在步骤S301中的MKB处理中,装置密钥(Kd)421(其是信息处理设备410的设备特有密钥)和装置标识符(装置号)422被用来执行用于从所接收到的MKB(最新版本)420中获取介质密钥(Km)的处理。
如上所述,当有效的装置密钥(Kd)被使用时,能够从MKB中获取有效的介质密钥(Km)。然而,当被无效(被取消)的装置密钥(Kd)被使用时,不可以从MKB获取有效的介质密钥(Km)。
接着,在步骤S302中,执行介质-密钥检验处理。在该处理中,检验对MKB 420所执行的处理中所获得的介质密钥(Km)是具有有效值还是无效值。当使用介质密钥(Km)和介质-密钥验证值(Dv)的函数AES-E(Km,Dv)的计算值的顶上64比特等于十六进制值“0123456789ABCDEF”时,判定介质密钥(Km)具有有效值。
接着,在步骤S303中,执行用于输出检验的结果的处理。在该处理中,在输出部件(显示器)416上输出与装置密钥(Kd)的有效/无效相对应的结果。例如,当成功获得正确的介质密钥时,输出指示装置密钥(Kd)有效的消息。例如,当正确的介质密钥的获取失败时,输出指示装置密钥(Kd)是被无效的消息。作为该处理的结果,用户可以检验信息处理设备410中所存储的设备特有密钥(即,装置密钥(Kd)421)是有效的还是被无效的。
由于在该处理示例中,信息处理设备410不必接收诊断程序,所以,减少了所发送/接收的数据量并且减少了信息处理设备410的处理量。此外,由于必须具备机密性和完整性的装置密钥(Kd)不必由可更新的诊断程序来直接处理,而是由已经被安装在产品(即,信息处理设备410)上的程序处理,所以还有一个优势在于,容易维持在装置密钥(Kd)的机密性和完整性的安全实现中的强壮性(robustness)。此外,在不使用记录了最新的MKB的介质的情况下进行无效检验的能力也是和其它实施例共同的特征。
由第三实施例中的自诊断处理器430执行的设备特有密钥有效性检验处理的序列与以上在第一实施例中描述并且在图4中的流程图中示出的处理的序列相同。
(2-4)设备特有密钥有效性检验处理和结果通知处理的第四实施例
接着,将参考图8来描述设备特有密钥有效性检验处理和结果通知处理的第四实施例。图8是图示出根据本发明第四实施例的信息处理设备的配置的示图。
如在上述第一实施例中一样,图8中所示的信息处理设备450也使用诸如DVD或Blu-ray
Figure GSA00000023172000301
之类的介质来执行内容回放或记录处理。由记录/回放处理执行部件480以与以上参考图1所述的处理相同的方式来执行使用介质进行的内容回放和记录处理。
如在上述第二实施例中一样,在第四实施例中,实际上没有执行MKB处理,通过与被无效的装置标识符列表比较的处理来执行用于检验作为设备特有密钥的装置密钥(Kd)是否有效的处理。
然而,在第四实施例中,与第二实施例不同,仅外部地接收被无效的装置标识符列表。即,信息处理设备450在其存储器中预先存储诊断程序。因此,在没有外部地接收诊断程序的情况下,信息处理设备450使用其中预先存储的程序来执行设备特有密钥有效性检验处理。
图8中所示的信息处理设备450在其自己的存储器中保存未示出的装置密钥(Kd)作为设备特有密钥。信息处理设备450还在存储器中保存作为保存在设备中的装置密钥(Kd)的特有标识符的装置标识符(装置号)462。
如在以上参考图5所述的第二实施例中一样,图8中所示的信息处理设备450通过广播电波和数字广播调谐器453或通过网络(例如因特网)和网络接口454来接收用于确定装置密钥(Kd)(其是设备特有密钥)的有效性的被无效的装置标识符列表。图8中所示的被无效的数据获取部件455从所接收到的数据获取被无效的装置标识符列表461。
然而,在该实施例中,信息处理设备450不接收用于确定作为设备特有密钥的装置密钥(Kd)的有效性的诊断程序。信息处理设备450仅接收最新的被无效的装置标识符列表461。例如,信息处理设备的制造商从管理中心接收最新版本的被无效的装置标识符列表,并且将所接收到的最新的被无效的装置标识符列表提供给用户信息处理设备。
用户在任意时刻经由用户接口451给出执行针对设备特有密钥的诊断程序的指令。由用户操作分析器452分析经由用户接口451输入的用户指令信息。根据分析的结果启动诊断程序。
诊断程序由图8中所示的自诊断处理器(程序执行部件)470执行。现在,将描述由自诊断处理器(程序执行部件)470执行的处理。
首先,在步骤S401中,自诊断处理器(程序执行部件)470执行搜索/检验处理。在该处理中,执行检验处理来检验信息处理设备450的装置标识符(装置号)462是否被记录在外部地接收到的最新的被无效的装置标识符列表461中。
当装置标识符(装置号)462未被记录在被无效的装置标识符列表461中时,判定信息处理设备450中所保存的作为设备特有密钥的装置密钥(Kd)有效。在这种情况中,在步骤S402的搜索/检验结果输出处理中,在输出部件(显示器)456上输出指示装置密钥(Kd)有效的消息。
另一方面,当装置标识符(装置号)462被记录在被无效的装置标识符列表461中时,判定信息处理设备450中所保存的作为设备特有密钥的装置密钥(Kd)是被无效的。在这种情况中,指示装置密钥(Kd)是被无效的消息被输出给输出部件(显示器)456。作为该处理的结果,用户可以检验信息处理设备450中所存储的设备特有密钥(装置密钥(Kd))是有效的还是被无效的。
在该处理示例中,由于信息处理设备450不必接收诊断程序,所以减少了所发送/接收的数据量并且减少了信息处理设备450的处理量。此外,由于必须具备机密性和完整性的装置密钥(Kd)不必由可更新的诊断程序来直接处理,所以还有一个优势在于,在装置密钥(Kd)的机密性和完整性的安全实现中的强壮性不受影响。此外,在不使用记录了最新的MKB的介质的情况下进行无效检验的能力也是和其它实施例共同的特征。
由第四实施例中的自诊断处理器470执行的设备特有密钥有效性检验处理的序列与以上在第二实施例中描述并且在图6中的流程图中示出的处理的序列相同。
(2-5)设备特有密钥有效性检验处理和结果通知处理的第五实施例
现在,将描述使用连接了驱动设备的记录/回放设备(例如,PC)的配置示例作为设备特有密钥有效性检验处理和结果通知处理的第五示例。
图9示出驱动器510和主机530。诸如DVD或Blu-ray
Figure GSA00000023172000321
之类的介质(信息存储介质)被装载到驱动器510中。通过利用驱动器510的数据转送,主机530从介质回放数据或将数据记录到介质中。例如,主机530对应于诸如PC之类的设备。
在图9中所示的示例中,主机530中的记录/回放处理执行部件570以与以上参考图2描述的处理相同的方式来执行用于从介质回放内容和将内容记录到介质中的处理。尽管在图9中未被示出,主机530保存装置密钥(Kd)作为设备特有密钥,并且使用装置密钥(Kd)来回放或记录内容。主机530中所保存的装置密钥(Kd)的有效性验证处理被以与上述第一至第四实施例之一的处理相同的方式来执行。
在第五实施例中,驱动器510是独立于主机530的设备。因此,对驱动器510中所保存的设备特有密钥的有效性检验被执行。驱动器510中所保存的设备特有密钥是给予驱动器510的驱动器公钥。
该驱动器公钥被存储在图9中所示的驱动器公钥证书520中。驱动器510将驱动器公钥证书520存储在驱动器510中的存储器中。驱动器公钥证书520由公钥发布中心发布。驱动器公钥证书520具有公钥发布中心的签名并且具有使得篡改很困难的结构。在该示例中,公钥发布中心可以是管理中心(AACS LA)。
图10示出根据AACS的驱动器公钥证书520的数据结构。如图10中所示,证书类型、数据长度、驱动器ID、驱动器公钥和签名被记录在驱动器公钥证书中。签名是使用AACS管理中心的公钥来签写的。在使用AACS管理中心的公钥通过签名验证检验了驱动器公钥证书520的合法性之后,所存储的数据被使用。
所述数据是在以上参考图2描述的主机-驱动器认证和密钥共享处理(步骤S51和S61)中使用的。在该认证和密钥共享处理中,执行由AACS规定的认证和密钥共享处理。在该处理中,主机检验驱动器的合法性。即,主机检验驱动器是否具有有效的公钥。主机还保存具有类似数据结构的主机公钥证书,并且驱动器检验主机的合法性。在该检验之后,执行内容回放或记录。
如以上参考图2所述,可以参考取消列表来检验公钥的有效性。例如,主机参考驱动器取消列表来检验驱动器中所保存的驱动器公钥的标识符(图10中所示的驱动器ID)是否被记录在驱动器取消列表中。当驱动器中所保存的驱动器公钥的标识符(驱动器ID)被记录在驱动器取消列表中时,这意味着驱动器的公钥证书已被无效。在该情况中,主机不使用驱动器来执行处理,即,不执行内容记录/回放。
主机-驱动器认证和密钥共享处理作为内容记录/回放的预处理被执行。因此,当驱动器或主机公钥证书已被无效时,即使用户尝试执行内容记录/回放处理,该处理仍被半途终止。这可能导致用户错误地觉察到设备中发生了故障。
取消列表被顺次更新。除非最新的取消列表被使用,否则内容记录/回放被准许,并且仅当最新的取消列表被获得并被使用时,才发生随后的内容记录/回放被禁止的事件。典型用户由于难以得知最新的取消列表被应用的时刻,所以难以正确地判断这样的事件的起因。因此,在许多情况中,用户判定设备坏了。
因此,本发明使得有可能根据独立于内容回放/记录处理的序列来检验(包含驱动器的设备特有密钥的)驱动器公钥证书的有效性。具体而言,该布置使得用户可以给出检验设备特有密钥(在该示例中即驱动器的公钥)的有效性的指令。
图9中示出的主机530中的自诊断处理器550执行对驱动器的公钥的有效性检验处理。用于有效性检验处理的自诊断处理器550例如从设备制造商提供。主机530通过网络(例如因特网)和网络接口533来接收从设备制造商的服务站点提供的诊断程序。
所接收到的程序经过由程序下载处理器534进行的下载处理并且被存储在主机530中的存储器中。自诊断处理器550执行下载诊断程序。所下载的诊断程序包含被无效的装置标识符(驱动器ID)列表551。该列表551是在下载处理时可用的最新版本。例如,用作驱动器或主机的信息处理设备的制造商从管理中心接收最新版本的被无效的标识符(驱动器ID)列表551,并且向用户信息处理设备提供包含所接收到的最新列表551的程序。
被发布了被无效的公钥(公钥证书)的设备中所保存的公钥的标识信息,具体而言,该示例中的驱动器ID,被记录在被无效的装置标识符列表551中。驱动器ID对应于公钥证书中所记录的驱动器ID(参见图10)。自诊断处理器550从驱动器510接收驱动器公钥证书520中所记录的驱动器ID,并且执行用于将驱动器ID与所下载的被无效的装置标识符列表551相比较来检验驱动器公钥证书520的有效性的处理。
现在,将参考图9来描述由主机530执行的设备特有密钥有效性检验处理。在该示例中,执行设备特有密钥有效性检验处理,作为检验驱动器公钥证书520的有效性的处理。
用户在任意时刻经由用户接口531给出执行针对设备特有密钥的诊断程序的指令。由用户操作分析器532分析经由用户接口531输入的用户指令信息。根据分析结果,自诊断处理器(程序执行部件)550启动诊断程序。
图9中所示的自诊断处理器(程序执行部件)550按照步骤S501至S505的顺序来执行诊断程序,作为涉及与驱动器的通信的处理。该处理包括用于与外部地下载的诊断程序中所包含的被无效的装置标识符列表(最新版本)551相比较的处理。
首先,在步骤S501中,自诊断处理器(程序执行部件)550向驱动器510发布驱动器ID转送请求命令。在步骤S502中,驱动器510对所接收到的命令执行处理。驱动器510解释从主机530接收到的命令,获取驱动器510中的存储器中所存储的驱动器公钥证书520(参见图10),并且读出驱动器公钥证书520中所记录的驱动器ID。在步骤S503中,驱动器510向主机530输出所读出的驱动器ID。
在步骤S504中,主机530中的自诊断处理器(程序执行部件)550执行用于将从驱动器510接收到的驱动器ID与外部地下载的诊断程序中所包含的被无效的装置标识符列表(最新版本)551相比较的处理。
当从驱动器510接收到的装置标识符(驱动器ID)未被记录在被无效的装置标识符列表551中时,判定驱动器510中所保存的包含公钥(其是设备特有密钥)的公钥证书有效。在该情况中,在步骤S505中,执行搜索/检验结果输出处理,使得在输出部件(显示器)535上输出指示包含驱动器公钥的驱动器公钥证书520有效的消息。
另一方面,当从驱动器510接收到的装置标识符(驱动器ID)被记录在被无效的装置标识符列表551中时,判定驱动器510中所保存的包含公钥(其是设备特有密钥)的公钥证书无效。在该情况中,在步骤S505中的搜索/检验结果输出处理中,指示包含驱动器公钥的驱动器公钥证书520无效的消息被输出给输出部件(显示器)535。作为该处理的结果,用户可以检验驱动器510中所存储的设备特有密钥(驱动器公钥证书520中所包含的公钥)是有效的还是被无效的。
图11是图示出针对设备特有密钥(驱动器公钥证书520中所包含的公钥)的有效性检验处理的序列的流程图,该有效性验证处理由图9中所示的(用作信息处理设备的)主机530中的自诊断处理器550执行。
首先,在步骤S551中,主机530中的自诊断处理器(程序执行部件)550向驱动器510发布驱动器ID转送请求。
接着,在步骤S552中,主机530接收从驱动器510转送的驱动器ID。
接着,在步骤S553中,主机530执行用于检验从驱动器510接收到的驱动器ID是否被登记在外部地接收到的被无效的设置标识符列表中的处理。
在步骤S554,当判定驱动器ID未被登记在被无效的设置标识符列表中时,处理继续进行到步骤S555,其中,消息“驱动器的设备特有密钥(公钥)有效”经由输出部件(显示器)535被显示并被输出。
另一方面,当步骤S554中判定驱动器ID被登记在被无效的设置标识符列表中时,处理继续进行到步骤S556,其中,消息“驱动器的设备特有密钥(公钥)被无效”等经由输出部件(显示器)535被显示并被输出。
作为该处理的结果,用户可以检验驱动器510中所存储的设备特有密钥(公钥证书中所包含的公钥)是有效的还是被无效的,而不依赖于与记录了最新的驱动器取消列表(DRL)的主机或介质的组合。
(2-6)设备特有密钥有效性检验处理和结果通知处理的第六实施例
现在,将参考图12来描述在使用连接了驱动设备的记录/回放设备(例如,PC)的配置中的设备特有密钥有效性验证处理和结果通知处理的另一示例,作为第六实施例。
图12示出与图9中所示的驱动器和主机类似的驱动器610和主机630。诸如DVD或Blu-ray
Figure GSA00000023172000361
之类的介质(信息存储介质)被装载到驱动器610中。通过利用驱动器610的数据转送,主机630从介质回放数据或将数据记录到介质中。例如,主机630对应于诸如PC之类的设备。
在图12中所示的示例中,主机630中的记录/回放处理执行部件640以与以上参考图2描述的处理相同的方式来执行用于从介质回放内容和将内容记录到介质中的处理。尽管在图12中未被示出,主机630保存装置密钥(Kd)作为设备特有密钥,并且使用装置密钥(Kd)来回放或记录内容。主机630中所保存的装置密钥(Kd)的有效性验证处理被以与上述第一至第四实施例之一的处理相同的方式来执行。
在第六实施例中,如在第五实施例中一样,检验驱动器610中所保存的密钥的标识符是否被登记在被无效的装置标识符列表中。基于检验的结果,就驱动器610的设备特有密钥是否有效进行判断。在该示例中,驱动器610的设备特有密钥也是该驱动器中所保存的驱动器公钥证书中所包含的驱动器公钥。
然而,在第六实施例中,与第五实施例不同,仅外部地接收被无效的装置标识符列表。即,用作信息处理设备的主机630和驱动器610预先在它们各自的存储器中预先存储诊断程序。因此,在没有外部地接收诊断程序的情况下,主机630和驱动器610通过使用预先存储的程序来执行设备特有密钥(驱动器公钥)有效性验证处理。
被无效的装置标识符列表例如从设备制造商提供。主机630通过网络(例如因特网)和网络接口634来接收从设备制造商的服务站点提供的被无效的装置标识符列表。
所接收到的被无效的装置标识符列表经历由被无效的装置标识符列表下载处理器635进行的下载处理并且被存储在主机630中的存储器中。被无效的设备中所保存的公钥(公钥证书)的标识信息(具体而言,该示例中的驱动器ID)被记录在被无效的装置标识符列表中。驱动器ID对应于公钥证书中所记录的驱动器ID(参见图10)。
现在,将参考图12来描述由主机630执行的设备特有密钥有效性检验处理。在该示例中,执行设备特有密钥有效性检验处理,作为用于检验驱动器公钥证书620的处理。
用户在任意时刻经由用户接口631给出执行针对设备特有密钥的诊断程序的指令。由用户操作分析器632分析经由用户接口631输入的用户指令信息。根据分析结果,启动主机630中的存储器所存储的诊断程序,使得步骤S601至S605中的处理被执行。
这一连串处理包括用于与外部地下载的被无效的装置标识符列表(最新版本)636进行比较的处理。然而,在该实施例中,由驱动器610执行用于与该列表进行比较的处理。即,由驱动器610执行针对驱动器的设备特有密钥的有效性判断。驱动器610向主机630输出判断的结果。主机630从驱动器610接收判断结果,并且在输出部件(显示器)638上输出判断结果。
首先,在步骤S601中,主机630向驱动器610输出外部地下载的被无效的装置标识符列表(最新版本)636以及用于设备特有密钥有效性检验处理的执行指令命令。
接着,在步骤S602中,驱动器610从主机630接收被无效的装置标识符列表(最新版本)636以及该命令。
在步骤S603中,驱动器610执行对从主机630接收到的命令的处理。驱动器610首先获取其存储器中所存储的公钥620(参见图10)并且读出驱动器公钥证书620中所记录的驱动器ID。接着,驱动器610执行用于将从驱动器公钥证书620读出的驱动器ID与从主机630接收到的被无效的装置标识符列表(最新版本)636相比较的处理。
当从驱动器公钥证书620读出的驱动器ID未被记录在被无效的装置标识符列表(最新版本)636中时,判定驱动器610中所保存包含驱动器公钥(其是设备特有密钥)的公钥证书有效。在这种情况中,在步骤S604中,执行判断结果发送处理,使得指示包含驱动器公钥(其是设备特有密钥)的驱动器公钥证书620有效的判断结果被输出给主机630。在步骤S605中,主机630向输出部件(显示器)638输出指示驱动器公钥证书620有效的消息。
另一方面,当从驱动器公钥证书620读出的驱动器ID被记录在被无效的装置标识符列表(最新版本)636中时,判定驱动器610中所保存的包含驱动器公钥(其是设备特有密钥)的公钥证书无效。在该情况中,在步骤S604中的判断结果发送处理中,指示包含驱动器公钥(其是设备特有密钥)的驱动器公钥证书620无效的判断结果被输出给主机630。在步骤S605中,主机630向输出部件(显示器)638输出指示驱动器公钥证书620无效的消息。
作为该处理的结果,用户能够检验驱动器610中所存储的设备特有密钥(驱动器公钥证书620中包含的驱动器公钥)是有效的还是被无效的,而不依赖于与记录了最新的驱动器取消列表(DRL)的主机或介质的组合。
3.信息处理设备的功能和配置
接着,将参考图13和图14来总地描述执行上述实施例的处理的信息处理设备的功能和配置。
图13是与集成了驱动设备的记录再现设备相对应的信息处理设备的示图。该信息处理设备对应于用于执行上述第一至第四实施例中的处理的信息处理设备。
如图13中所示,该信息处理设备具有输入部件711、数据处理器712、通信部件713、输出部件714、存储器715和介质接口716。图13中所示的信息处理设备经由介质接口716将数据记录到介质720中或从介质720回放数据。介质720例如是DVD或Blu-ray
Figure GSA00000023172000381
输入部件711输入用户操作信息。通信部件713例如由数字广播调谐器和/或网络接口实现。通信部件713接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据。密钥有效性判断数据例如包含诊断程序、介质密钥块(MKB)和被无效的装置标识符列表,被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表。
存储器715中所存储的信息的示例包括用作设备特有密钥的装置密钥(Kd)、装置标识符(装置号)、要由该设备识别的最新的介质密钥块(MKB)、经由通信部件713接收到的数据、程序等等。
数据处理器712执行内容记录/回放处理,对经由通信部件713的数据接收处理的控制和设备特有密钥有效性检验处理。数据处理器712例如执行自诊断处理器的处理和第一至第四实施例中的上述记录/回放执行部件的处理。
更具体而言,数据处理器712使用经由通信部件713接收到的诊断程序、介质密钥块(MKB)、被无效的装置标识符列表等等来执行设备特有密钥有效性检验处理,并且向输出部件714输出判断的结果。
图14是示出独立于驱动设备的信息处理设备的配置实例的示图。该信息处理设备对应于用于执行上述第五和第六实施例中的处理的信息处理设备。
如图14中所示,该信息处理设备具有输入部件711、数据处理器712、通信部件713、输出部件714、存储器715和用于与驱动器730通信的通信接口717。图14中示出的信息处理设备经由通信接口717与驱动器730通信,来将数据记录到介质720中或从介质720回放数据。介质720例如是DVD或Blu-ray
Figure GSA00000023172000391
输入部件711、数据处理器712、通信部件713、输出部件714、存储器715与以上参考图13所述的那些基本相同。驱动器取消列表(DRL)也被存储在存储器715中。驱动器私钥与驱动器公钥证书的集合以及AACS管理中心公钥被存储在驱动器730中。数据处理器712执行内容记录/回放处理、对经由通信部件713的数据接收处理的控制和设备特有密钥有效性检验处理。数据处理器712例如执行第五和第六实施例中的上述自诊断处理器的处理和记录/回放执行部件的处理。
更具体而言,数据处理器712使用经由通信部件713接收到的诊断程序、介质密钥块(MKB)、被无效的装置标识符列表等等来执行设备特有密钥有效性检验处理,并且向输出部件714输出判断的结果。
数据处理器712经由通信接口717执行与驱动器730的通信,使用通过将驱动器ID(其是驱动设备中所保存的密钥的标识符)与被无效的装置标识符列表(其是密钥有效性判断数据)进行比较获得的结果来执行设备特有密钥有效性检验处理,并且向输出部件714输出判断的结果。
以上已经结合了具体实施例详细描述了本发明。对本领域技术人员显而易见的是,在不偏离本发明的范围和精神的情况下,可以对本实施例进行修改和替换。即,以上已经通过示例描述了本发明,并且因此不能被理解为限制。为了确定本发明的范围和精神,还应当考虑本发明的权利要求。
这里所描述的这一连串处理可以通过软件、硬件或它们的组合来实现。当该处理序列要通过软件来执行时,写入了处理序列的程序可以通过安装到专用硬件中所结合的计算机中的存储器中或通过安装到能够执行各种处理的通用计算机上被执行。例如,该程序可以被预先记录在存储介质上。该程序可以从存储介质上被安装到计算机上。可替换地,可以通过经由网络(例如,LAN(局域网)或因特网)接收该程序来将程序安装到内建存储介质上。
这里所述的各种处理可以不仅按照上述序列被按时间顺次执行,但是也可以根据执行处理或依赖于必要性的设备的处理能力被并行或单独执行。这里使用的术语“系统”是指多个设备的逻辑集合并且不限于在单个外壳中提供具有各个配置的设备的体系架构。
本发明包含与2009年2月4日在日本专利局提交的日本优先专利申请JP 2009-024053中所公开的主题有关的主题,其全部内容通过引用被结合于此。
本领域技术人员应当理解,根据设计要求和其他因素,可以进行各种修改、组合、子组合和更改,只要它们在所附权利要求及其等同物的范围以内即可。

Claims (11)

1.一种信息处理设备,包括:
存储器,设备特有密钥被存储在所述存储器中,所述设备特有密钥是所述信息处理设备特有的密钥;
输入部件,所述输入部件输入用户操作信息;
通信部件,所述通信部件执行数据接收处理;
数据处理器,所述数据处理器针对所述设备特有密钥执行有效性判断处理;以及
输出部件,所述输出部件输出由所述数据处理器执行的所述有效性判断处理的结果;
其中,所述数据处理器经由所述通信部件接收用于判断所述设备特有密钥有效还是无效的密钥有效性判断数据;响应于经由所述输入部件输入的用户指令通过使用所述密钥有效性判断数据来执行所述设备特有密钥有效性判断处理;并且向所述输出部件输出所述有效性判断处理的结果。
2.根据权利要求1所述的信息处理设备,其中,所述密钥有效性判断数据包括判断所述设备特有密钥有效还是无效的诊断程序,并且
所述数据处理器执行所述诊断程序来执行所述设备特有密钥有效性判断处理并且向所述输出部件输出所述有效性判断处理的结果。
3.根据权利要求1所述的信息处理设备,其中,所述设备特有密钥是用来从存储了介质密钥的介质密钥块中获取介质密钥的装置密钥,所述介质密钥被用于从介质回放内容期间或将内容记录到所述介质期间的加密处理;
所述密钥有效性判断数据包含介质密钥块,所述介质密钥块具有仅当有效的装置密钥被使用时才准许有效的介质密钥被获得的结构;并且
所述数据处理器通过使用所述信息处理设备中的存储器中所存储的装置密钥来对所述介质密钥块执行处理,并且基于用于检验有效的介质密钥是否被获得的处理来对所述装置密钥执行有效性判断。
4.根据权利要求1所述的信息处理设备,其中,所述密钥有效性判断数据包含被无效的装置标识符列表,所述被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表;并且
所述数据处理器执行用于将所述信息处理设备的装置标识符与所述被无效的装置标识符列表相比较的处理,并且基于用于检验所述信息处理设备的装置标识符是否被登记在所述被无效的装置标识符列表中的处理来执行所述设备特有密钥有效性判断处理。
5.一种信息处理设备,包括:
输入部件,所述输入部件输入用户操作信息;
通信部件,所述通信部件执行数据接收处理;
通信接口,所述通信接口与将数据记录到介质或从所述介质回放数据的驱动设备通信;
数据处理器,所述数据处理器针对设备特有密钥执行有效性判断处理,所述设备特有密钥是所述驱动设备特有的密钥;以及
输出部件,所述输出部件输出由所述数据处理器执行的所述有效性判断处理的结果;
其中,所述数据处理器经由所述通信部件来接收用于判断所述设备特有密钥有效还是无效的密钥有效性判断数据;响应于经由所述输入部件输入的用户指令来执行与所述驱动设备的通信;基于通过将驱动器标识符与所述密钥有效性判断数据相比较获得的结果来执行所述设备特有密钥有效性判断处理,所述驱动器标识符是所述驱动设备中所保存的密钥的标识符;并且向所述输出部件输出所述有效性判断处理的结果。
6.根据权利要求5所述的信息处理设备,其中,所述密钥有效性判断数据包含被无效的装置标识符列表,所述被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表;
所述设备特有密钥是被发布给所述驱动设备的驱动器公钥;并且
所述数据处理器向所述驱动设备发布用于获取在包含所述驱动器公钥的驱动器公钥证书中所记录的驱动器标识符的请求,并且基于用于检验所获得的驱动器标识符是否被登记在所述被无效的装置标识符列表中的处理来执行所述设备特有密钥有效性判断处理。
7.根据权利要求5所述的信息处理设备,其中,所述密钥有效性判断数据包含被无效的装置标识符列表,所述被无效的装置标识符列表是存储了被无效的设备特有密钥的信息处理设备的标识信息列表;
所述设备特有密钥是被发布给所述驱动设备的驱动器公钥;并且
所述数据处理器向所述驱动设备输出所述被无效的装置标识符列表和用于将包含所述驱动器公钥的驱动器公钥证书中所记录的驱动器标识符与所述被无效的装置标识符列表相比较的请求命令,并且基于通过所述比较获得并从所述驱动设备输入的结果来执行所述设备特有密钥有效性判断处理。
8.一种由信息处理设备执行的信息处理方法,所述信息处理方法包括以下步骤:
使得数据处理器经由通信部件接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,所述设备特有密钥是对于信息处理设备特有的密钥;
使得所述数据处理器响应于经由输入部件输入的用户指令通过使用所述密钥有效性判断数据来针对所述设备特有密钥执行有效性判断处理;以及
使得所述数据处理器向输出部件输出所述有效性判断处理的结果。
9.一种由信息处理设备执行的信息处理方法,所述信息处理方法包括以下步骤:
使得所述数据处理器经由通信部件来接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,所述设备特有密钥是对于连接到所述信息处理设备的驱动设备特有的密钥;
使得所述数据处理器响应于经由输入部件输入的用户指令来执行与所述驱动设备的通信,并且基于通过将驱动器标识符与所述密钥有效性判断数据相比较获得的结果来执行针对所述设备特有密钥执行有效性判断处理,所述驱动器标识符是所述驱动设备中所保存的密钥的标识符;以及
使得所述数据处理器向输出部件输出所述有效性判断处理的结果。
10.一种使得信息处理设备执行信息处理的程序,所述程序包括以下步骤:
使得数据处理器经由通信部件接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,所述设备特有密钥是对于所述信息处理设备特有的密钥;
使得所述数据处理器响应于经由输入部件输入的用户指令通过使用密钥有效性判断数据来针对所述设备特有密钥执行有效性判断处理;以及
使得所述数据处理器向输出部件输出所述有效性判断处理的结果。
11.一种使得信息处理设备执行信息处理的程序,所述程序包括以下步骤:
使得所述数据处理器经由通信部件来接收用于判断设备特有密钥有效还是无效的密钥有效性判断数据,所述设备特有密钥是对于连接到所述信息处理设备的驱动设备特有的密钥;
使得所述数据处理器响应于经由输入部件输入的用户指令来执行与所述驱动设备的通信,并且基于通过将驱动器标识符与所述密钥有效性判断数据相比较获得的结果来执行针对所述设备特有密钥的有效性判断处理,所述驱动器标识符是所述驱动设备中所保存的密钥的标识符;以及
使得所述数据处理器向输出部件输出所述有效性判断处理的结果。
CN2010101164458A 2009-02-04 2010-01-28 信息处理设备、信息处理方法和程序 Expired - Fee Related CN101853679B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009024053A JP4799626B2 (ja) 2009-02-04 2009-02-04 情報処理装置、および情報処理方法、並びにプログラム
JP2009-024053 2009-02-04

Publications (2)

Publication Number Publication Date
CN101853679A true CN101853679A (zh) 2010-10-06
CN101853679B CN101853679B (zh) 2012-10-03

Family

ID=42398695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101164458A Expired - Fee Related CN101853679B (zh) 2009-02-04 2010-01-28 信息处理设备、信息处理方法和程序

Country Status (4)

Country Link
US (1) US8370647B2 (zh)
JP (1) JP4799626B2 (zh)
CN (1) CN101853679B (zh)
TW (1) TW201040779A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016086787A1 (zh) * 2014-12-02 2016-06-09 阿里巴巴集团控股有限公司 数据安全加密的方法及装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8261131B2 (en) * 2010-10-15 2012-09-04 Sony Corporation Recovery from HDD failure and technical support through WWAN
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
US8862878B2 (en) * 2010-11-19 2014-10-14 International Business Machines Corporation Authentication and authorization of a device by a service using broadcast encryption
JP2013011986A (ja) * 2011-06-28 2013-01-17 Toshiba Corp メモリデバイス
US8762990B2 (en) 2011-07-25 2014-06-24 The Boeing Company Virtual machines for aircraft network data processing systems
JP5765130B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9239247B1 (en) 2011-09-27 2016-01-19 The Boeing Company Verification of devices connected to aircraft data processing systems
US8806579B1 (en) 2011-10-12 2014-08-12 The Boeing Company Secure partitioning of devices connected to aircraft network data processing systems
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
AU2012372254A1 (en) * 2012-03-09 2014-07-17 Sony Corporation Information processing device, information storage device, information processing stystem, information processing method, and program
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP6229800B2 (ja) 2014-09-25 2017-11-15 日本電気株式会社 解析システム、解析方法、及び、解析プログラム
US9946849B2 (en) * 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
JP6272272B2 (ja) * 2014-09-29 2018-01-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America コンテンツ読み出し方法およびコンテンツ読み出し装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP2002278842A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP4614632B2 (ja) * 2002-04-17 2011-01-19 パナソニック株式会社 情報入出力システム、鍵管理装置及び利用者装置
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2005045785A (ja) * 2003-07-08 2005-02-17 Matsushita Electric Ind Co Ltd 情報入出力システム
JP4671653B2 (ja) * 2003-10-10 2011-04-20 パナソニック株式会社 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体
JP2005128637A (ja) * 2003-10-21 2005-05-19 Toshiba Corp ドライブ検査方法、及びドライブ検査プログラム
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
EP1688843A1 (en) * 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
EP1728353A1 (en) * 2004-03-17 2006-12-06 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
JP2005341422A (ja) * 2004-05-28 2005-12-08 Sony Corp データ検査装置、データ検査方法及びデータ検査プログラム
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006270645A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
WO2006109738A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 回路構築装置
EP1879322A1 (en) * 2005-04-25 2008-01-16 Matsushita Electric Industrial Co., Ltd. Information security device
JP4765485B2 (ja) * 2005-08-26 2011-09-07 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4321550B2 (ja) * 2005-08-31 2009-08-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008103007A (ja) 2006-10-18 2008-05-01 Sony Nec Optiarc Inc 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007059056A (ja) * 2006-11-06 2007-03-08 Sony Corp 記録媒体の製造方法および製造装置、並びに再生方法および再生装置
KR101346623B1 (ko) * 2007-10-12 2014-01-03 삼성전자주식회사 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016086787A1 (zh) * 2014-12-02 2016-06-09 阿里巴巴集团控股有限公司 数据安全加密的方法及装置

Also Published As

Publication number Publication date
CN101853679B (zh) 2012-10-03
TW201040779A (en) 2010-11-16
US8370647B2 (en) 2013-02-05
JP4799626B2 (ja) 2011-10-26
JP2010183278A (ja) 2010-08-19
US20100199129A1 (en) 2010-08-05

Similar Documents

Publication Publication Date Title
CN101853679B (zh) 信息处理设备、信息处理方法和程序
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
CN103348623B (zh) 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US7971070B2 (en) Read/write media key block
CN101268652B (zh) 可更新的背叛者跟踪
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100524253C (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
CN101350819B (zh) 信息处理装置和方法、以及内容提供系统
JP4144573B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN1848271B (zh) 信息处理装置和方法
CN102867524A (zh) 信息处理装置、信息处理方法及程序
US20060206945A1 (en) Method, apparatus and program for protecting content
US20090202071A1 (en) Recording apparatus, reproducing apparatus, and computer program product for recording and reproducing
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2003516577A (ja) 取消リスト管理方法及び装置
WO2005066952A1 (en) Method of copying and reproducing data from storage medium
US20050273618A1 (en) Information recording medium, information recording device, information reproduction device, information delivery device, their methods, their programs, and recording medium recording programs thereon
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
CN100364002C (zh) 读或写用户数据的设备和方法
CN100593205C (zh) 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
CN101432813A (zh) 用于影剧内容的可更换水印
CN101515466A (zh) 信息存储介质、播放器及内容保护方法
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121003

Termination date: 20140128