CN101874248A - 记录再现系统、记录媒体装置及记录再现装置 - Google Patents
记录再现系统、记录媒体装置及记录再现装置 Download PDFInfo
- Publication number
- CN101874248A CN101874248A CN200980101091A CN200980101091A CN101874248A CN 101874248 A CN101874248 A CN 101874248A CN 200980101091 A CN200980101091 A CN 200980101091A CN 200980101091 A CN200980101091 A CN 200980101091A CN 101874248 A CN101874248 A CN 101874248A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- key
- encrypted
- recording medium
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 claims abstract description 433
- 238000012795 verification Methods 0.000 claims abstract description 72
- 230000007246 mechanism Effects 0.000 claims description 446
- 238000004321 preservation Methods 0.000 claims description 412
- 238000009826 distribution Methods 0.000 claims description 100
- 238000000034 method Methods 0.000 claims description 97
- 230000008520 organization Effects 0.000 claims description 84
- 238000004519 manufacturing process Methods 0.000 claims description 65
- 239000004065 semiconductor Substances 0.000 claims description 46
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 15
- 230000015572 biosynthetic process Effects 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000015654 memory Effects 0.000 abstract description 57
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 73
- 238000012545 processing Methods 0.000 description 64
- 230000009471 action Effects 0.000 description 50
- 230000008569 process Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 33
- 238000009434 installation Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 10
- 230000004069 differentiation Effects 0.000 description 9
- 230000033001 locomotion Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010276 construction Methods 0.000 description 6
- 238000011084 recovery Methods 0.000 description 5
- 230000005055 memory storage Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 239000000178 monomer Substances 0.000 description 2
- 102100022523 Acetoacetyl-CoA synthetase Human genes 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 101000678027 Homo sapiens Acetoacetyl-CoA synthetase Proteins 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4182—External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/17—Card-like record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
提供一种能够防止存储卡厂商将相同的媒体ID保存到各存储卡中的不正当行为的存储卡及记录再现装置。存储卡(100)具备媒体ID保存模组部(610)及存储器部(120)。媒体ID保存模组部(610)包括保存存储卡固有的媒体ID的媒体ID保存部(611)、和基于媒体ID生成证明自己的正当性的证明信息的证明部(609)。存储器部(120)具备用来保存加密的数字内容的加密内容保存部(122)。上述记录再现装置(200)具备:存储卡验证部(211),从存储卡(100)取得上述证明信息,基于所取得的上述证明信息验证存储卡(100)的正当性,在验证失败的情况下禁止加密的内容的解密或者内容的加密;内容加密密钥部(209),在验证成功的情况下,将数字内容加密,或者将加密数字内容解密。
Description
技术领域
本发明涉及防止数字内容的不正当利用的技术。
背景技术
将数字广播的数字内容记录到记录媒体、例如记录型DVD(DigitalVersatile Disk)、存储卡等中的记录再现装置正在普及。上述记录再现装置的具体例是DVD记录机、对应于1段广播(1 segment broadcasting)录像的便携电话等。此外,将电影及音乐等的数字内容经由网络数字分发给记录装置、使用上述记录装置记录到记录媒体中的服务正在普及。上述记录装置的具体例是KIOSK终端、个人计算机等。进而,将数字内容经由网络数字分发给再现装置并再现的数字内容分发服务正在普及。再现装置的具体例是音乐播放器、影像显示用便携终端等。
在此情况下,为了保护数字内容的著作权人的权利,需要防止一次记录在记录媒体中的数字内容被复制到其他记录媒体中并再现的技术。
根据专利文献1,在记录媒体中保存该记录媒体固有的不能改写的唯一的媒体固有号码。在许可侧,与该记录媒体的媒体固有号码一起生成媒体固有密钥,使用该媒体固有密钥将用来解密加密数据的解密密钥加密,作为许可信息写入到记录媒体中。在使用侧,从记录媒体读入媒体固有号码,与读入的媒体固有号码一起生成媒体固有密钥。接着,通过该媒体固有密钥将作为许可信息的加密的解密密钥解密,生成原来的解密密钥。接着,用该解密密钥将加密数据解密,生成平文的电子化数据。
根据该技术,使用者即使将记录在正规的记录媒体中的加密数据及许可信息复制到其他不正当的记录媒体中、想要从不正当的记录媒体将加密内容解密,也不能将正规的记录媒体的媒体固有号码复制到不正当的记录媒体中。因而,使用者不能从其他记录媒体取得正规的记录媒体的媒体固有号码,不能将作为许可信息的加密的解密密钥正当地解密。结果,使用者不能将加密数据正当地解密。
专利文献1:日本特开平05-257816号公报
发明内容
这里,设想卡厂商将相同的媒体ID保存到各存储卡中的情况。即,假设在第1及第2存储卡中,由卡厂商保存了相同的媒体ID。此外,假设在第1存储卡中保存有正规的加密内容。该加密内容是使用由媒体ID生成的内容密钥将内容加密而生成的。
在此情况下,假设保存在第1存储卡中的加密内容被不正当地复制到了第2存储卡中。为了将复制在第2存储卡中的加密内容不正当地再现,从第2存储卡取得媒体ID,由所取得的媒体ID生成内容密钥。保存在第2存储卡中的媒体ID与保存在第1存储卡中的媒体ID是相同的。因而,由第2存储卡的媒体ID生成的内容密钥与由第1存储卡的媒体ID生成的内容密钥是相同的。因而,如果想要使用生成的内容密钥将复制在第2存储卡中的加密内容解密,则能够正当地进行解密。
这样,在以往的技术中,具有在卡厂商进行了将相同的媒体ID保存到多个存储卡中的不正当行为的情况下不能保护数字内容的著作权人的权利的问题。
本发明为了解决上述问题,目的是提供一种能够防止记录媒体装置的厂商将识别一个记录媒体装置的一个识别信息保存到多个记录媒体装置中的不正当行为的记录再现系统、记录媒体装置、记录再现方法及程序。
为了达到上述目的,本发明是一种由记录媒体装置和记录再现装置构成的记录再现系统,其特征在于,上述记录媒体装置具备耐篡改机构及存储器机构;上述耐篡改机构包括:识别信息保存机构,保存有耐篡改机构固有的识别信息;证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;上述存储器机构具备用来保存加密的数字内容的加密内容保存部;上述记录再现装置具备:验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
根据本发明的记录再现系统,记录再现装置的验证机构使用由证明机构基于保存在记录媒体装置的耐篡改机构中的识别信息生成的证明信息,验证记录媒体装置的正当性。在验证失败的情况下,禁止加密内容的解密或内容的加密。在验证成功的情况下,允许数字内容的加密或加密数字内容的解密。
因此,即使记录媒体装置的厂商不正当地将记录媒体装置的识别信息复制到了多个记录媒体装置中,该厂商也不能将耐篡改机构复制到该不正当的记录媒体装置中。由此,记录媒体装置不能输出基于识别信息的证明信息,与正当的记录再现装置之间的认证失败。
由此,即使是记录媒体装置的厂商不正当地复制了识别信息的情况,也不能使用该记录媒体装置将数字内容加密或将加密的内容解密。这样,起到能够防止记录媒体装置的厂商的不正当行为的效果。
附图说明
图1是表示实施方式1的记录再现系统300、中心600、卡厂商400及装置厂商500的整体结构图。
图2是表示实施方式1的中心600、卡厂商400及装置厂商500的各结构的结构图。
图3是表示实施方式1的中心600及卡厂商400的动作的流程图。
图4表示实施方式1的厂商公开密钥证书/媒体ID保存模组订购书810的例子。
图5表示实施方式1的厂商公开密钥证书820的例子。
图6是表示实施方式1的媒体ID保存模组部610的结构的结构图。
图7表示实施方式1的媒体ID签名数据830的例子。
图8是表示实施方式1的中心600和装置厂商500的动作的流程图。
图9表示实施方式1的中心公开密钥订购书840的例子。
图10是表示实施方式1的记录再现系统300(存储卡100及记录再现装置200)的结构的结构图。
图11是表示实施方式1的记录再现系统300(存储卡100及记录再现装置200)的记录时的动作的流程图。
图12是表示实施方式1的记录再现系统300(存储卡100及记录再现装置200)的再现时的动作的流程图。
图13是用来说明实施方式1的记录再现系统300的效果的说明图。
图14是表示实施方式2的记录再现系统300a、中心600a、卡厂商400a及装置厂商500a的结构的整体结构图。
图15是是表示实施方式2的中心600a、卡厂商400a及装置厂商500a的结构的结构图。
图16是表示实施方式2的中心600a及卡厂商400a的动作的流程图。
图17表示实施方式2的媒体ID保存模组订购书850的例子。
图18是表示实施方式2的媒体ID保存模组部610a的结构的结构图。
图19表示实施方式2的加密媒体密钥组860的数据构造。
图20是表示实施方式2的中心600a及装置厂商500a的动作的流程图。
图21表示实施方式2的装置设备密钥订购书870的数据构造的一例。
图22是表示实施方式2的记录再现系统300a(存储卡100a及记录再现装置200a)的结构的结构图。
图23是表示实施方式2的记录再现系统300a(存储卡100a及记录再现装置200a)的记录时的动作的流程图。
图24表示实施方式2的记录再现系统300a(存储卡100a及记录再现装置200a)的认证处理的例子。
图25是表示实施方式2的记录再现系统300a(存储卡100a及记录再现装置200a)的再现时的动作的流程图。
图26是用来说明实施方式2的记录再现系统300a的效果的说明图。
图27是表示作为实施方式1的变形例的记录再现系统300c(存储卡100c及记录再现装置200c)的结构的结构图。
图28是表示作为实施方式2的变形例的记录再现系统(存储卡100a及记录再现装置200a)的结构的结构图。
图29是表示实施方式3的记录再现系统1300、中心1600、控制器卖者1700、卡厂商1400及装置厂商1500的结构的整体结构图。
图30是表示实施方式3的中心1600、控制器卖者1700及卡厂商1400的结构的结构图。
图31是表示实施方式3的中心1600及装置厂商1500的结构的结构图。
图32是表示实施方式3的中心1600、控制器卖者1700及存储卡1400的动作的流程图。
图33表示实施方式3的中心1600管理的控制器密钥信息1810的数据构造的一例。
图34表示实施方式3的控制器订购书1820的数据构造的一例。
图35表示实施方式3的卡设备密钥订购书1830的数据构造的一例。
图36是表示实施方式3的控制器1910的结构的结构图。
图37表示实施方式3的加密媒体密钥组1840的数据构造的一例。
图38是表示实施方式3的中心1600及装置厂商1500的动作的流程图。
图39表示实施方式3的装置设备密钥订购书1850的数据构造的一例。
图40是表示实施方式3的记录再现系统1300(存储卡1100及记录再现装置1200)的结构的结构图。
图41是表示实施方式3的记录再现系统1300(存储卡1100及记录再现装置1200)的记录时的动作的流程图。
图42表示实施方式3的记录再现系统1300(存储卡1100及记录再现装置1200)的认证处理的例子。
图43是表示实施方式3的记录再现系统1300(存储卡1100及记录再现装置1200)的再现时的动作的流程图。
图44是用来说明实施方式3的记录再现系统1300的效果的说明图。
图45是表示作为变形例的记录再现系统2300(存储卡2100及记录再现装置2200)的结构的结构图。
图46是表示作为变形例的记录再现系统2300(存储卡2100及记录再现装置2200)的动作的流程图。
图47表示实施方式2的卡设备密钥/加密媒体密钥组订购书855的例子。
具体实施方式
有关本发明的第1技术方案的记录再现系统,是由记录媒体装置和记录再现装置构成的记录再现系统,其特征在于,上述记录媒体装置具备耐篡改机构及存储器机构;上述耐篡改机构包括:识别信息保存机构,保存有耐篡改机构固有的识别信息;证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;上述存储器机构具备用来保存加密的数字内容的加密内容保存部;上述记录再现装置具备:验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
在有关本发明的第2技术方案的记录再现系统中,其特征在于,上述存储器机构还具备保存有加密设备密钥的加密设备密钥保存部、和保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密设备密钥是将上述记录媒体装置固有的设备密钥用控制器密钥加密而生成的,包含在上述加密媒体密钥组中的多个加密媒体密钥是分别使用记录媒体装置的设备密钥或记录再现装置的设备密钥将1个媒体密钥加密而生成的;上述耐篡改机构是作为半导体设备的控制器;上述证明机构还具备:控制器密钥保存部,保存有控制器固有的、或者规定数量的控制器的集合固有的控制器密钥;解密部,将从上述加密设备密钥保存部取得的上述加密设备密钥使用保存在上述控制器密钥保存部中的上述控制器密钥解密;第1媒体密钥生成部,基于由上述解密部生成的设备密钥、和保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组,生成媒体密钥;第1媒体固有密钥生成部,基于由上述第1媒体密钥生成部生成的上述媒体密钥、和保存在上述识别信息保存机构中的上述识别信息,生成媒体固有密钥;上述验证机构具备:设备密钥保存部,保存有上述记录再现装置固有的设备密钥;第2媒体密钥生成部,基于保存在上述设备密钥保存部中的上述设备密钥、和从上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;第2媒体固有密钥生成部,基于由上述第2媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥;上述证明机构使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息;上述验证机构使用由上述第2媒体固有密钥生成部生成的上述媒体固有密钥,基于上述证明信息验证上述记录媒体装置的正当性。
根据该结构,由于记录媒体装置的耐篡改机构具备证明机构,上述证明机构具备控制器密钥保存部、解密部、第1媒体密钥生成部及第1媒体固有密钥生成部,所以即使记录媒体装置的厂商不正当地将记录媒体装置的识别信息复制到了多个记录媒体装置中,该厂商也不能将耐篡改机构复制到该不正当的记录媒体装置中,记录媒体装置不能输出基于识别信息的证明信息,与正常的记录再现装置之间的认证失败。这样,能够防止记录媒体装置的厂商的不正当行为。
在有关本发明的第3技术方案的记录再现系统中,其特征在于,上述存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,包含在上述加密媒体密钥组中的多个加密媒体密钥是分别使用上述记录媒体装置的设备密钥或上述记录再现装置的设备密钥、将1个媒体密钥加密而生成的;上述证明机构还具备:第1设备密钥保存部,保存上述耐篡改机构固有的设备密钥;第1媒体密钥生成部,基于保存在上述第1设备密钥保存部中的上述设备密钥、保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组,生成媒体密钥;第1媒体固有密钥生成部,基于由上述第1媒体密钥生成部生成的上述媒体密钥、和保存在上述识别信息保存机构中的上述识别信息,生成媒体固有密钥;上述验证机构还具备:第2设备密钥保存部,保存有上述记录再现装置固有的设备密钥;第2媒体密钥生成部,基于保存在上述第2设备密钥保存部中的上述设备密钥、和从上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;第2媒体固有密钥生成部,基于由上述第2媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥;上述证明机构使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息;上述验证机构使用由上述第2媒体固有密钥生成部生成的上述媒体固有密钥,基于上述证明信息验证上述记录媒体装置的正当性。
根据该结构,由于记录媒体装置的耐篡改机构具备证明机构,上述证明机构具备第1媒体密钥保存部、第1媒体密钥生成部以及第1媒体固有密钥生成部,所以即使记录媒体装置的厂商不正当地将记录媒体装置的识别信息复制到了多个记录媒体装置中,该厂商也不能将耐篡改机构复制到该不正当的记录媒体装置中,记录媒体装置不能输出基于识别信息的证明信息,与正常的记录再现装置之间的认证失败。这样,能够防止记录媒体装置的厂商的不正当行为。
在有关本发明的第4技术方案的记录再现系统中,其特征在于,上述证明机构还具备:厂商秘密密钥保存部,保存有上述记录媒体装置的厂商固有的厂商秘密密钥;签名生成部,从上述记录再现装置的上述验证机构获取随机数,使用上述厂商秘密密钥,生成对应于获取的上述随机数及保存在上述识别信息保存机构中的上述识别信息的数字签名数据;上述存储器机构还具备:厂商公开密钥证书保存部,保存有由可信赖的中心、使用该中心的中心秘密密钥、对对应于上述厂商秘密密钥的厂商公开密钥发行的厂商公开密钥证书;上述验证机构还具备:随机数生成部,生成上述随机数,向上述记录媒体装置发送;中心公开密钥保存部,保存有对应于上述中心的中心秘密密钥的中心公开密钥;第1签名验证部,使用保存在上述中心公开密钥保存部中的上述中心公开密钥,验证包含在从上述记录媒体装置获取的厂商公开密钥证书中的厂商公开密钥的正当性;第2签名验证部,通过使用已验证正当性的上述厂商公开密钥、验证从上述记录媒体获取的上述数字签名数据的正当性,验证上述记录媒体装置的正当性。
根据该结构,由于记录媒体装置的耐篡改机构具备证明机构,上述证明机构具备厂商秘密密钥保存部和签名生成部,所以即使记录媒体装置的厂商不正当地将记录媒体装置的识别信息复制到了多个记录媒体装置中,该厂商也不能将耐篡改机构复制到该不正当的记录媒体装置中,记录媒体装置不能输出基于识别信息的证明信息,与正常的记录再现装置之间的认证失败。这样,能够防止记录媒体装置的厂商的不正当行为。
在有关本发明的第5技术方案的记录再现系统中,上述证明机构包括:第1媒体固有密钥生成机构,使用上述识别信息,生成该耐篡改机构的媒体固有密钥;证明生成机构,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息,将所生成的作为应答数据的上述证明信息输出;上述验证机构具备:第2媒体固有密钥生成机构,使用上述记录媒体装置的上述识别信息,生成与上述媒体固有密钥相同的媒体固有密钥;验证部,生成上述质询数据并输出,使用从上述记录媒体装置取得的作为应答数据的上述证明信息和上述质询数据,验证上述记录媒体装置的正当性。
在有关本发明的第6技术方案的记录再现系统中,上述证明机构还具备生成媒体密钥的第1媒体密钥生成机构;上述第1媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成媒体固有密钥;上述验证机构还具备生成与由上述第1媒体密钥生成机构生成的媒体密钥相同的媒体密钥的第2媒体密钥生成机构;上述第2媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成上述媒体固有密钥。
在有关本发明的第7技术方案的记录再现系统中,上述证明机构包括:厂商秘密密钥保存部,保存有上述记录媒体装置的制造者的厂商秘密密钥;签名生成部,从上述识别信息保存机构取得上述识别信息,使用上述厂商秘密密钥,对所取得的上述识别信息实施数字签名,生成签名数据作为上述证明信息;上述验证机构包括:厂商公开密钥保存部,保存有上述记录媒体装置的制造者的厂商公开密钥;签名验证部,从上述记录媒体装置取得上述签名数据作为上述证明信息,使用上述厂商公开密钥,对所取得的作为上述证明信息的上述签名数据实施数字签名验证,在验证失败的情况下,禁止加密内容的解密或内容的加密,在验证成功的情况下,从上述签名数据取得上述识别信息;上述内容加解密机构在验证成功的情况下,基于所取得的上述识别信息,将上述数字内容加密,或者将上述加密数字内容解密。
有关本发明的第8技术方案的记录媒体装置,是用来保存加密的数字内容的记录媒体装置,其特征在于,具备耐篡改机构及存储器机构;上述耐篡改机构包括:识别信息保存机构,保存有耐篡改机构固有的识别信息;证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;上述存储器机构具备用来保存加密的数字内容的加密内容保存部。
在有关本发明的第9技术方案的记录媒体装置中,上述证明机构包括:第1媒体固有密钥生成部,使用上述识别信息,生成媒体固有密钥;证明生成机构,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息,将所生成的作为应答数据的上述证明信息输出。
在有关本发明的第10技术方案的记录媒体装置中,上述证明机构还具备生成媒体密钥的第1媒体密钥生成机构;上述第1媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成媒体固有密钥。
在有关本发明的第11技术方案的记录媒体装置中,上述存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密媒体密钥组包括多个加密媒体密钥,多个加密媒体密钥对应于多个装置,多个加密媒体密钥是分别使用分配给各装置的设备密钥将上述记录媒体装置的媒体密钥加密而生成的;上述证明机构还具备保存有分配给该记录媒体装置的设备密钥的设备密钥保存机构;上述第1媒体密钥生成机构从保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组中确定该记录媒体装置的加密媒体密钥,将所确定的加密媒体密钥使用上述设备密钥解密,生成上述媒体密钥。
在有关本发明的第12技术方案的记录媒体装置中,上述耐篡改机构是作为半导体设备的控制器;上述存储器机构还具备保存有加密的上述设备密钥的加密设备密钥保存机构;上述证明机构还具备:控制器密钥保存机构,保存有分配给作为控制器的该耐篡改机构的控制器密钥;解密机构,将保存在上述加密设备密钥保存机构中的加密的上述设备使用上述控制器密钥解密,生成上述设备密钥。
在有关本发明的第13技术方案的记录媒体装置中,上述存储器机构还具备保存有加密的上述设备密钥的加密设备密钥保存机构;上述证明机构还具备:固有密钥生成机构,生成该耐篡改机构固有的固有密钥;解密机构,将保存在上述加密设备密钥保存机构中的加密的上述设备密钥使用上述固有密钥解密,生成上述设备密钥。
在有关本发明的第14技术方案的记录媒体装置中,上述证明机构包括:厂商秘密密钥保存部,保存有上述记录媒体装置的制造者的厂商秘密密钥;签名生成部,从上述识别信息保存机构取得上述识别信息,使用上述厂商秘密密钥对所取得的上述识别信息实施数据签名,生成签名数据作为上述证明信息。
在有关本发明的第15技术方案的记录媒体装置中,上述签名生成部从上述记录再现装置取得随机数,对于所取得的上述识别信息及所取得的随机数的结合体实施数字签名。
在有关本发明的第16技术方案的记录媒体装置中,上述记录媒体装置的存储器机构还具备保存由可信赖的中心、使用该中心的中心秘密密钥、对对应于上述厂商秘密密钥的厂商公开密钥发行的厂商公开密钥证书的厂商公开密钥证书保存部。
有关本发明的第17技术方案的记录再生装置,是将加密内容解密或者将内容加密的记录再现装置,其特征在于,具备:验证机构,从用来保存加密的数字内容的记录媒体装置,取得基于该记录媒体装置的识别信息证明该记录媒体装置的正当性的证明信息,基于所取得的上述证明信息验证上述记录媒体装置的正当性,在验证失败的情况下禁止加密内容的解密或内容的加密;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的上述加密数字内容解密。
在有关本发明的第18技术方案的记录再现装置中,上述记录媒体装置具备耐篡改机构及存储器机构,生成媒体固有密钥,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息并输出;上述验证机构具备:第2媒体固有密钥生成机构,使用上述记录媒体装置的上述识别信息,生成与由上述记录媒体装置生成的媒体固有密钥相同的媒体固有密钥;验证部,生成上述质询数据并输出,使用从上述记录媒体装置取得的作为应答数据的上述证明信息、和上述质询数据,验证上述记录媒体装置的正当性。
在有关本发明的第19技术方案的记录再现装置中,上述记录媒体装置还生成媒体密钥,使用上述识别信息及所生成的上述媒体密钥生成媒体固有密钥;上述验证机构还具备生成与在上述记录媒体装置中生成的媒体密钥相同的媒体密钥的第2媒体密钥生成机构;上述第2媒体固有密钥生成机构使用上述识别信息及所生成的上述媒体密钥生成上述媒体固有密钥。
在有关本发明的第20技术方案的记录再现装置中,上述记录媒体装置的存储器装置还具备保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密媒体密钥组包括多个加密媒体密钥,多个加密媒体密钥对应于多个装置,多个加密媒体密钥是分别使用分配给各装置的设备密钥将上述记录媒体装置的媒体密钥加密而生成的;上述验证机构还具备保存有分配给该记录再现装置的设备密钥的设备密钥保存机构;上述第2媒体密钥生成机构从保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组中确定该记录再现装置的加密媒体密钥,将所确定的加密媒体密钥使用上述设备密钥解密,生成上述媒体密钥。
在有关本发明的第21技术方案的记录再现装置中,上述验证机构包括:厂商公开密钥保存部,保存有上述记录媒体装置的制造者的厂商公开密钥;签名验证部,使用上述记录媒体装置的制造者的厂商秘密密钥,取得对上述识别信息实施数字签名而生成的作为上述证明信息的签名数据,使用上述厂商公开密钥,对所取得的作为上述证明信息的上述签名数据实施数字签名验证,在验证失败的情况下,禁止加密内容的解密或内容的加密,在验证成功的情况下,从上述签名数据中取得上述识别信息;上述内容加解密机构在验证成功的情况下,基于所取得的上述识别信息将上述数字内容加密,或者将上述加密数字内容解密。
在有关本发明的第22技术方案的记录再现装置中,上述记录再现装置的上述验证机构还具备生成随机数并向上述记录媒体装置发送的随机数生成部;上述验证机构取得对上述识别信息及上述随机数的结合体实施数字签名生成的签名数据,基于所取得的上述证明信息与所生成的随机数的结合体,验证上述记录媒体装置的正当性。
在有关本发明的第23技术方案的记录再现装置中,上述验证机构还包括:中心公开密钥保存部,保存对应于可信赖的中心的中心秘密密钥的中心公开密钥;签名验证部,使用上述中心公开密钥保存部的上述中心公开密钥,验证包含在从上述记录媒体装置获取的厂商公开密钥证书中的厂商公开密钥的正当性。
有关本发明的第24技术方案的记录再现方法,是在将加密内容解密、或者将内容加密的记录再现装置中使用的记录再现方法,其特征在于,记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;上述记录再现方法包括:验证步骤,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;内容加解密步骤,在上述验证步骤的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
有关本发明的第25技术方案的计算机程序,是在将加密内容解密、或者将内容加密的记录再现装置中使用的用于记录再现的计算机程序,其特征在于,记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;用来使计算机执行:验证步骤,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;内容加解密步骤,在上述验证步骤的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
有关本发明的第26技术方案的计算机程序记录在计算机可读取的记录媒体中。
在有关本发明的第27技术方案的集成电路中,其特征在于,记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;上述集成电路具备:验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
有关本发明的第28技术方案的制造方法,是从作为半成品的控制器制造应组装到记录媒体装置中的控制器的制造方法,其特征在于,作为半成品的控制器是具有耐篡改性的半导体设备,包括识别信息保存机构、和生成基于应保存到上述识别信息保存机构中的识别信息证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述证明机构具备控制器密钥保存部、将加密设备密钥使用应保存在上述控制器密钥保存部中的控制器密钥解密的解密部、基于由上述解密部生成的设备密钥及加密媒体密钥组生成媒体密钥的第1媒体密钥生成部、基于由上述第1媒体密钥生成部生成的上述媒体密钥和保存在上述识别信息保存机构中的上述识别信息生成媒体固有密钥的第1媒体固有密钥生成部、和使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息的证明生成机构;包括:(a)通过控制器卖者的计算机生成制造对象的控制器固有的识别信息的步骤;(b)通过控制器卖者的计算机生成控制器固有的、或者规定数量的控制器的集合固有的控制器密钥的步骤;(c)通过控制器卖者的安装机构将所生成的上述识别信息保存到上述识别信息保存机构中的步骤;(d)通过控制器卖者的安装机构将所生成的上述控制器密钥保存到上述控制器密钥保存部中的步骤。
有关本发明的第29技术方案的的制造方法,是组装通过上述制造方法制造的控制器而制造记录媒体装置的制造方法,其特征在于,包括:(e)由控制器卖者的计算机、将识别控制器卖者的卖者ID、识别上述控制器密钥的控制器密钥识别信息、和上述控制器密钥发送给作为密钥发行局的中心的步骤;(f)由上述中心的计算机获取上述卖者ID、上述控制器密钥识别信息和上述控制器密钥的步骤;(g)由上述中心的计算机将所获取的上述卖者ID、上述控制器密钥识别信息和上述控制器密钥保存到上述中心的计算机的保存机构中的步骤;(h)由上述记录媒体装置的厂商的计算机对控制器卖者发送控制器的订购信息的步骤;(i)由上述控制器厂商的计算机受理控制器的上述订购信息的步骤;(j)由上述控制器卖者对上述记录媒体装置厂商发行上述控制器的步骤;(k)由上述控制器卖者的计算机对上述记录媒体装置厂商发行控制器卖者的卖者ID、和保存在上述控制器中的控制器密钥的控制器密钥识别信息的步骤;(l)由上述记录媒体装置厂商从上述控制器卖者获取上述控制器的步骤;(m)由上述记录媒体装置厂商的计算机从上述控制器卖者获取上述卖者ID、上述控制器密钥识别信息的步骤;(n)由上述记录媒体装置厂商的组装装置、将所获取的控制器安装到上述记录媒体装置中的步骤;(o)由上述记录媒体装置厂商的计算机对中心发送包括从控制器卖者获取的上述卖者ID、和上述控制器密钥识别信息的卡设备密钥订购信息的步骤;(p)由中心的计算机从上述记录媒体装置厂商受理上述卡设备密钥订购信息的步骤;(q)由中心的计算机生成对应于上述卡设备密钥订购信息的设备密钥的步骤;(r)由中心的计算机从上述保存机构取得上述卖者ID、从上述保存机构取得对应于上述控制器密钥识别信息的控制器密钥、使用所取得的控制器密钥将所生成的设备密钥加密、生成加密设备密钥的步骤;(s)由中心的计算机将媒体密钥生成分别使用多个记录媒体装置的设备密钥或记录再现装置的设备密钥加密得到的加密媒体密钥组的步骤;(t)由中心的计算机对上述记录媒体装置的厂商、将所生成的上述加密设备密钥和上述加密媒体密钥组向记录媒体装置的厂商发行的步骤;(u)由上述记录媒体装置的厂商的计算机从上述中心获取上述加密设备密钥和上述加密媒体密钥组的步骤;(v)由上述记录媒体装置的厂商的安装机构将从中心获取的上述加密卡设备密钥及加密媒体密钥组保存到记录媒体装置的存储器的加密卡设备密钥保存部及加密媒体密钥组保存部中的步骤。
1.实施方式1
以下,参照附图对有关本发明的一实施方式进行说明。
1.1整体结构
图1是表示本发明的实施方式1的记录再现系统300、与有关记录再现系统的制造的卡厂商400、装置厂商500、中心(密钥发行局)600的整体关系的图。记录再现系统300由多个存储卡100、……以及多个记录再现装置200、……构成。另外,卡厂商400、装置厂商500及中心600分别表示卡厂商、装置厂商及中心具有的装置。
这里,中心600对于有关存储卡100的制造的缔结了授权的卡厂商400,发行在存储卡100的制造中需要的多个媒体ID存储模组部610、……和厂商公开密钥证书620。此外,中心600对于有关记录再现装置200的制造的缔结了授权的装置厂商500,发行在记录再现装置200的制造中需要的中心公开密钥630。关于媒体ID存储模组部610、厂商公开密钥证书620、中心公开密钥630的详细情况在后面叙述。
卡厂商400制造多个存储卡100、……,将从中心600获取的媒体ID存储模组部610和厂商公开密钥证书620安装到存储卡100、……中。
装置厂商500将从中心600获取的中心公开密钥630安装到记录再现装置200中。
1.2中心600、卡厂商400及装置厂商500的结构
在图2中表示中心600、卡厂商400及装置厂商500的结构。
中心600如图2所示,具备厂商公开密钥证书/媒体ID保存模组订购书受理机构640、媒体ID保存模组发行机构650、厂商公开密钥证书发行机构660、中心公开密钥订购书受理机构670以及中心公开密钥发行机构680。
卡厂商400如图2所示,具备厂商公开密钥证书/媒体ID保存模组订购书发送机构410、媒体ID保存模组获取机构420、媒体ID保存模组安装机构430、厂商公开密钥证书获取机构440以及厂商公开密钥证书安装机构450。
装置厂商500如图2所示,具备中心公开密钥订购书发送机构510、中心公开密钥获取机构520及中心公开密钥安装机构530。
1.3中心与卡厂商之间的动作
利用图3所示的流程图,对中心600与卡厂商400之间的动作进行说明。
如图3所示,卡厂商400的厂商公开密钥证书/媒体ID保存模组订购书发送机构410对中心600发送厂商公开密钥证书/媒体ID保存模组订购书(S101)。
这里,在图4中表示厂商公开密钥证书/媒体ID保存模组订购书的一例。如图4所示,在厂商公开密钥证书/媒体ID保存模组订购书810中,记载有卡厂商ID、厂商公开密钥证书的需要与否、媒体ID保存模组的订购数(制造的存储卡的数量)等。这里,卡厂商ID是按照卡厂商而不同的固有的值,由中心600在授权签约时赋予。厂商公开密钥证书的需要与否栏通常仅在初次的订购时设为“需要”。在媒体ID保存模组的订购数栏中,记载有卡厂商400需要的媒体ID保存模组的订购数。这样,卡厂商400可以根据需要而每次订购媒体ID保存模组部。
接着,中心600的厂商公开密钥证书/媒体ID保存模组订购书受理机构640从卡厂商400受理厂商公开密钥证书/媒体ID保存模组订购书(S102)。在厂商公开密钥证书/媒体ID保存模组订购书的厂商公开密钥证书的需要与否栏中是“需要”的情况下,厂商公开密钥证书发行机构660对卡厂商400发行厂商公开密钥证书(S103)。接着,媒体ID保存模组发行机构650根据厂商公开密钥证书/媒体ID保存模组订购书的媒体ID保存模组部的订购数栏的数量,对卡厂商400发行媒体ID保存模组部(S104)。
另外,关于媒体ID保存模组部的发行形态,如后所述,有中心600对卡厂商400作为是LSI等的半导体设备的媒体ID保存设备提供的方法、和作为是制造LSI等的半导体设备所需要的电路IP的媒体ID保存电路IP的方法。在前者的情况下,在步骤S104中,根据媒体ID保存模组部的订购数栏的数量,将媒体ID保存设备作为订购数量的媒体ID保存模组部对卡厂商发行。在后者的情况下,不论订购数如何,都作为媒体ID保存模组部发行媒体ID保存电路IP。
接着,卡厂商400的厂商公开密钥证书获取机构440从中心600获取厂商公开密钥证书(S105)。卡厂商400的媒体ID保存模组获取机构420从中心600获取媒体ID保存模组部(S106)。
接着,卡厂商400的媒体ID保存模组安装机构430及中心公开密钥证书安装机构450在存储卡100的制造中,分别将厂商公开密钥证书和媒体ID保存模组部安装到各存储卡中(S107、S108)。具体而言,在步骤S106中,在作为媒体ID保存模组部而从中心600获取了媒体ID保存设备的情况下,在步骤S108中将获取的媒体ID保存设备安装到各存储卡中。此外,在作为媒体ID保存模组部而从中心600获取了媒体ID保存电路IP的情况下,卡厂商将基于该媒体ID保存电路IP制造的媒体ID保存设备安装到各存储卡100中。
卡厂商400如果媒体ID保存模组部的库存变少(或者变为没有),则再次对中心600发送厂商公开密钥证书/媒体ID保存模组订购书。
在图5中表示厂商公开密钥证书的结构。如图5所示,厂商公开密钥证书820包括用来识别卡厂商400的卡厂商ID、按照卡厂商而不同的公开密钥即厂商公开密钥、和中心600对卡厂商ID和厂商公开密钥发行的签名数据即中心签名数据而构成。
这里,在中心发行签名的生成中,使用RSA(Rivest Shamir Adleman)签名函数。关于RSA签名函数,由于是广泛周知的,所以省略说明。
另外,这里表示使用RSA签名算法的情况,但也可以使用其他数字签名算法。
此外,假设中心600预先生成并管理着在中心发行签名的生成中使用的中心秘密密钥、和与其对应、在后述的中心发行签名的验证中使用的中心公开密钥。此外,假设中心600按照卡厂商预先生成并管理着厂商公开密钥、和与其对应、保存在后述的媒体ID保存模组部中的厂商秘密密钥。
这里,将RSA签名生成函数表示为RSA-SIGN(秘密密钥,被签名数据),将RSA签名验证函数表示为RSA-VERITY(公开密钥,签名数据)。此时,中心发行签名=RSA-SIGN(中心秘密密钥,厂商ID||厂商公开密钥)。这里,A||B表示数据A与数据B的连结。
1.4媒体ID存储模组部610的结构
在图6中是表示媒体ID存储模组部610的结构。如图6所示,媒体ID存储模组部610是耐篡改(tamper resistant)模组,由媒体ID保存部611、厂商秘密密钥保存部612及签名生成部613构成。厂商秘密密钥保存部612及签名生成部613构成证明部609,证明部609如后所述,生成表示媒体ID存储模组部610的正当性的证明信息。
作为从中心600对卡厂商400发行的耐篡改化的媒体ID存储模组部610的实现方法、以及发行形态,有以下两种。
(a)中心600将媒体ID保存模组部作为是LSI等的半导体设备的媒体ID保存设备实现,对卡厂商400发行。此时,中心600根据来自卡厂商400的订购数,发行该订购数的媒体ID保存设备。即,在订购数是1000的情况下,发行1000个媒体ID保存设备。在卡厂商400中,将被发行的媒体ID保存设备每件一个地安装到各存储卡中。
(b)中心600将媒体ID保存模组部作为是为了制造(a)的媒体ID保存设备所需要的设计信息即电路IP的媒体ID保存电路IP实现,将媒体ID保存电路IP对卡厂商400发行。在此情况下,在卡厂商400中,基于从中心600发行的媒体ID保存电路IP,制造要制造的存储卡的数量的媒体ID保存设备,将制造出的媒体ID保存设备每件1个地安装到各存储卡中。
另外,在(a)的情况下,媒体ID保存模组部作为在硬件上进行了耐篡改化的LSI等的半导体设备实现。因此,卡厂商400难以进行媒体ID保存模组部的内部的媒体ID保存部611的解析,难以改写媒体ID。此外,如后所述,媒体ID的改写由于使用电引线或PUF(Physical UnicloanableFunction)等的技术实现,所以难以复制LSI以生成相同的媒体ID。
此外,在(b)的情况下,媒体ID保存模组部作为电路IP实现。因此,将电路IP根据需要而进行难读化,以使卡厂商400难以改写媒体ID保存模组部的内部的媒体ID。因此,卡厂商400难以进行媒体ID保存模组部的内部的媒体ID保存部611的解析,难以改写媒体ID。此外,由于如后述那样使用PUF等的技术实现媒体ID保存部611,所以难以复制LSI以生成相同的媒体ID。
接着,媒体ID存储模组部610的媒体ID保存部611构成为,使其在被安装到各存储卡中时分别保存128位的不同的数值作为按照媒体ID保存模组部而不同的固有的媒体ID(换言之是媒体识别信息)。一般,在LSI等的半导体设备中,作为生成按照半导体设备而不同的固有的数据的方法,有通过电引线等将固有数据设定到每个半导体设备中的方法、以及将PUF(Physical Unicloanable Function)等安装到半导体设备中、利用PUF的安装的离差、生成按照半导体设备而不同的数据的方法。媒体ID保存部611使用这些方法实现。
厂商秘密密钥保存部612保存按照卡厂商而不同的厂商秘密密钥(RSA签名生成用秘密密钥)。
签名生成部613使用RSA签名生成函数,生成媒体ID签名数据。在图7中表示媒体ID签名数据。如图7所示,媒体ID签名数据830由随机数、媒体ID、存储卡发行签名构成。媒体ID签名数据是上述证明信息。
这里,媒体ID是保存在媒体ID保存部611中的媒体ID。随机数如后所述,是从记录再现装置200获取的随机数。存储卡发行签名通过RSA-SIGN(厂商秘密密钥,随机数||媒体ID)生成。
1.5中心600与装置厂商500之间的动作
使用图8所示的流程图对中心600与装置厂商500之间的动作进行说明。
如图8所示,缔结了记录再现装置的制造授权的装置厂商500的中心公开密钥订购书发送机构510对中心600发送中心公开密钥订购书(S201)。
在图9中表示中心公开密钥订购书的一例。如图9所示,在中心公开密钥订购书840中,记载有装置厂商ID、中心公开密钥的需要与否以及安装中心公开密钥的记录再现装置的数量(制造的记录再现装置数)。这里,装置厂商ID是按照装置厂商而不同的固有的值,由中心600在授权签约时赋予。中心公开密钥的需要与否栏通常仅在初次的订购时为“需要”。制造的记录再现装置的数量栏记载装置厂商500安装中心公开密钥而制造的记录再现装置的数量。这样,装置厂商500能够订购中心公开密钥。
接着,中心600的中心公开密钥订购书受理机构670从装置厂商500受理中心公开密钥订购书(S202)。中心600的中心公开密钥发行机构680在中心公开密钥订购书的中心公开密钥的需要与否栏中是“需要”的情况下对装置厂商500发行中心公开密钥(S203)。
记录再现装置200的中心公开密钥获取机构520从中心600获取中心公开密钥(S204)。
接着,装置厂商500的中心公开密钥安装机构530在制造记录再现装置200时,在各记录再现装置200中分别安装中心公开密钥(S205)。
1.6记录再现系统300的结构
记录再现系统300如图1所示,由多个存储卡100、……以及多个记录再现装置200、……构成。作为代表例,在图10中表示构成记录再现系统300的存储卡100及记录再现装置200的详细的结构。
(1)存储卡100的详细的结构
如图10所示,存储卡100由控制部110、存储器部120、媒体ID存储模组部610构成。
控制部110进行对媒体ID存储模组部610及存储器部120的规定的控制处理,并且根据来自记录再现装置200的请求而进行规定的控制处理。具体而言,控制部110根据来自记录再现装置200的请求,进行对媒体ID存储模组部610请求媒体ID签名数据的生成、取得所生成的媒体ID签名数据,发送给记录再现装置200、或将从记录再现装置200获取的加密内容保存到存储器部120等的控制处理。
存储器部120还由厂商公开密钥证书保存部121和加密内容保存部122构成。存储器部120的厂商公开密钥证书保存部121是仅能够进行从记录再现装置200的数据的读出的区域,在存储卡的制造时,卡厂商400将从中心600获取的厂商公开密钥证书保存。存储器部120的加密内容保存部122是能够从记录再现装置200进行数据的读写的区域,保存由记录再现装置200加密的内容。
此外,在媒体ID存储模组部610中,在卡厂商400从中心600以LSI等的半导体设备的形态获取了媒体ID保存模组部的情况下,将接受到的媒体ID保存模组部原样安装到存储卡100中。在卡厂商400从中心600代替媒体ID保存模组部而获取了电路IP的情况下,将卡厂商400基于获取的电路IP制造的LSI等的半导体设备安装到存储卡100中。关于媒体ID存储模组部610的内部结构已经说明,所以省略。
这里,控制部110例如由LSI等的半导体设备构成,存储器部120例如由闪存存储器构成,媒体ID存储模组部610由LSI等的半导体设备构成。
(2)记录再现装置200的详细的结构
记录再现装置200如图10所示,由存储卡验证部211、媒体ID取得部206、内容密钥生成部207、内容接收部208、内容加解密部209及内容再现部210构成。存储卡验证部211由签名验证部201、中心公开密钥保存部202、随机数生成部203、签名验证部204及厂商公开密钥保存部205构成。
存储卡验证部211验证从存储卡100获取的厂商公开密钥证书及媒体ID签名数据。通过该验证,能够判别该存储卡100是正当的存储卡、还是不正当的存储卡。
以下,对构成存储卡验证部211的签名验证部201、中心公开密钥保存部202、随机数生成部203、签名验证部204及厂商公开密钥保存部205进行说明。
签名验证部201从存储卡100的厂商公开密钥证书保存部121获取厂商公开密钥证书,使用RSA签名验证函数验证包含在所获取的厂商公开密钥证书中的中心发行签名。在验证成功的情况下,将包含在所获取的厂商公开密钥证书中的厂商公开密钥发送给厂商公开密钥保存部205。
另外,关于具体的验证处理在后面叙述。此外,关于厂商公开密钥证书的结构已经说明,省略说明(参照图5)。
中心公开密钥保存部202由装置厂商500在记录再现装置200的制造时保存从中心获取的中心公开密钥。
随机数生成部203生成随机数,发送给存储卡。随机数的长度例如为128位。
签名验证部204使用从厂商公开密钥保存部205获取的厂商公开密钥,验证从存储卡100获取的媒体ID签名数据。此情况下的签名的验证是恢复型验证。在验证成功的情况下,从作为验证的对象的媒体ID签名数据中取出媒体ID,将所取出的媒体ID发送给媒体ID取得部206。另外,关于具体的验证处理在后面叙述。
厂商公开密钥保存部205保存从签名验证部201获取的厂商公开密钥。
接着,媒体ID取得部206仅在签名验证部204中验证成功时从签名验证部204取得媒体ID,将所取得的媒体ID发送给内容密钥生成部207。
内容密钥生成部207基于从媒体ID取得部获取的媒体ID生成内容密钥。关于具体的内容密钥生成法在后面叙述。
内容接收部208接收数字广播的数字内容或数字分发的数字内容,将接收到的数字内容发送给内容加解密部209。
内容加解密部209使用从内容密钥生成部207获取的内容密钥,将从内容接收部208获取的数字内容加密,发送给存储卡100。或者,内容加解密部209将从存储卡100获取的加密数字内容解密,将所生成的数字内容发送给内容再现部210。关于内容的加解密的详细情况在后面叙述。
内容再现部210从内容加解密部209获取解密的数字内容,将所获取的数字内容再现。这里,所谓数字内容的再现,是指将压缩编码的影像及声音的数字信号展开而生成影像及声音的数字信号、将所生成的影像及声音的数字信号向连接在记录再现装置200上的外部的显示装置输出。此外,所谓数字内容的再现,在内容再现部210具备影像显示部及声音输出部的情况下,是指将压缩编码的影像及声音的数字信号展开而生成影像及声音的数字信号、将所生成的影像及声音的数字信号向影像显示部及声音输出部输出、影像显示部显示影像、声音输出部输出声音。
1.7记录再现系统300的动作
(1)记录时的动作
利用图11所示的流程图,对记录再现装置200将内容记录到存储卡100中时的动作进行说明。
如图11所示,记录再现装置200的随机数生成部203生成128位的随机数,发送给存储卡100(S301)。存储卡100的控制部110从记录再现装置200获取128位的随机数(S302),发送给签名生成部613。存储卡100的签名生成部613从厂商秘密密钥保存部612获取厂商秘密密钥,从媒体ID保存部611获取128位的每个存储卡固有的媒体ID。存储卡100的签名生成部613使用厂商秘密密钥,通过以下的式子生成对随机数和媒体ID的签名(存储卡发行签名),将由随机数、媒体ID及生成的存储卡发行签名构成的媒体ID签名数据发送给控制部110(S303)。在图7中表示媒体ID签名数据的结构例。
存储卡发行签名=RSA-SIGN(厂商秘密密钥,随机数||媒体ID)
这里,RSA-SIGN是在由此生成的媒体ID签名数据的验证成功的情况下、取出随机数||媒体ID的恢复型签名。
接着,存储卡100的控制部110将从签名生成部613获取的媒体ID签名数据和从厂商公开密钥证书保存部121读出的厂商公开密钥证书发送给记录再现装置200(S304)。
记录再现装置200的签名验证部204从存储卡100获取媒体ID签名数据及厂商公开密钥证书(S305)。记录再现装置的签名验证部201在步骤S305中使用从存储卡获取的厂商公开密钥证书和从中心公开密钥保存部202读出的中心公开密钥验证以下的式子是否成立(S306)。
(厂商ID||厂商公开密钥)=RSA-VERITY(中心公开密钥,中心发行签名)
这里,厂商公开密钥和中心发行签名如图5所示,包含在厂商公开密钥证书中,中心发行签名如已经说明那样,由以下的式子给出。
中心发行签名=RSA-SIGN(中心秘密密钥,厂商ID||厂商公开密钥)
并且,在上述验证式成立的情况下,签名验证部201将厂商公开密钥保存到厂商公开密钥保存部205中,前进到下个步骤。在上述验证式不成立的情况下,结束内容的记录处理。
接着,签名验证部201在步骤S306的验证式成立的情况下,使用在步骤S305中从存储卡100获取的媒体ID签名数据和从厂商公开密钥保存部205取得的厂商公开密钥(在步骤S306中验证了正当性的厂商公开密钥)验证以下的式子是否成立(S307)。
(随机数||媒体ID)=RSA-VERIFY(厂商公开密钥,存储卡发行签名)
这里,随机数和媒体ID如图7所示,包含在媒体ID签名数据中,存储卡发行签名如已经说明那样,由以下的式子给出。
存储卡发行签名=RSA-SIGN(厂商秘密密钥,随机数||媒体ID)
并且,在上述验证式成立的情况下,签名验证部204将媒体ID发送给媒体ID取得部206,前进到下个步骤。在上述验证式不成立的情况下,签名验证部204结束内容的记录处理。由此,签名验证部204禁止加密内容的解密或内容的加密。
媒体ID取得部206在步骤S307中验证了正当性的情况下,从签名验证部204取得媒体ID(在步骤S307中验证了正当性的媒体ID)(S308)。
内容密钥生成部207对于从媒体ID取得部206取得的媒体ID,通过下式,使用单向性函数F生成内容密钥,将内容密钥发送给内容密钥加解密部209(S309)。
内容密钥=F(媒体ID)
作为单向性函数F的具体例,例如可以使用AES(Advanced EncryptionStandard)加密用以下的式子实现。
内容密钥=AES-E(内容密钥生成用秘密密钥,媒体ID)(+)媒体ID
这里,(+)表示排他的逻辑和运算。此外,内容密钥生成用秘密密钥假设是128位,是在所有的记录再现装置中公用且是秘密的,预先由内容密钥生成部207保持。关于AES加密,由于是广泛周知的,所以省略说明。此外,在本说明书中,X=AES-E(Y,Z)表示通过AES加密函数使用密钥Y将平文Z加密而生成密文X。Z=AES-D(Y,X)表示通过AES解密函数使用密钥Y将密文X加密而生成解密文Z。
另外,这里,表示了使用AES加密作为内容密钥生成函数的例子,但只要是基于128位的媒体ID生成128位的随机的随机数作为内容密钥的单向性函数,是怎样的结构都可以。
内容密钥加解密部209将由内容接收部208接收到的数字广播的数字内容或数字分发的数字内容使用从内容密钥生成部207获取的内容密钥加密(S310),将加密后的数字内容发送给存储卡100(S311)。
这里,内容的加密例如使用以下的式子进行。
加密的数字内容=AES-ECBC(内容密钥,数字内容)
这里,AES-ECBC表示以CBC模式(Cipher Block Chaining)利用AES加密进行加密。关于CBC模式,由于是广泛公知的,所以省略说明。此外,在本说明书中,X=AES-ECBC(Y,Z)表示在CBC模式下通过AES加密函数、使用密钥Y将平文Z加密而生成密文X。Z=AES-DCBC(Y,X)表示在CBC模式下通过AES加密函数、使用密钥Y将密文X加密而生成解密文Z。另外,这里表示了使用AES-ECBC的情况,但并不限定于该结构。
存储卡100的控制部110从记录再现装置200获取加密的数字内容,将加密的数字内容保存到加密内容保存部122中(S312)。
(2)再现时的动作
利用图12所示的流程图,对记录再现装置200从存储卡100读出加密内容而再现时的动作进行说明。
另外,图12的S401到S409分别是与图11的S301到S309完全相同的动作,所以省略说明。
记录再现装置200对存储卡100请求加密内容的发送(S410)。存储卡100的控制部110对应于来自记录再现装置200的加密内容的发送请求,从加密内容保存部122读出加密内容,将读出的加密内容发送给记录再现装置200(S411)。内容加解密部209使用从内容密钥生成部207获取的内容密钥将从存储卡100所获取的加密内容解密,将解密后的内容发送给内容再现部210(S412)。
这里,内容的解密用以下的式子表示。
解密的内容=AES-DCBC(内容密钥,加密的数字内容)
这里,AES-DCBC表示以CBC模式(Cipher Block Chaining)利用AES加密进行解密。
内容再现部210将从内容加解密部209获取的解密的内容再现(S413)。
1.8不正当的判别
通过以上的结构,根据本发明的实施方式1的结构,即使卡厂商400制造了不正当的存储卡,也能够通过记录再现装置200的存储卡验证部211进行是正当地制造的存储卡、还是不正当的存储卡的判别。利用图13说明该处理。
在图13中,存储卡100是有关本发明的实施方式1的存储卡(以下称作正规的存储卡),记录再现装置200是有关本发明的实施方式1的记录再现装置(以下称作正规的记录再现装置),存储卡10C是不正当的存储卡、但通过使有关本发明的实施方式1的存储卡100和记录再现装置200动作取得媒体ID、保存在以往的结构的存储卡10C的媒体ID保存部13C中制造的存储卡(以下称作不正当的存储卡)。
此时,即使使用不正当的存储卡10C通过正规的记录再现装置200尝试记录再现处理,不正当的存储卡10C也不能生成对应于从正规的记录再现装置200获取的随机数的媒体ID签名。因此,在正规的记录再现装置200中,存储卡验证部211的签名验证部204的签名验证处理失败。即,即使卡厂商制造了不正当的存储卡,也能够通过正规的记录再现装置200进行是正规的存储卡还是不正当的存储卡的判别。
2.实施方式2
参照附图对有关本发明的另一实施方式进行说明。
2.1整体结构
图14是表示实施方式2的记录再现系统300a、有关记录再现系统300a的制造的卡厂商400a、装置厂商500a及中心(密钥发行局)600a的整体关系的图。记录再现系统300a由多个存储卡100a、……以及多个记录再现装置200a、……构成。另外,卡厂商400a、装置厂商500a及中心600a分别表示卡厂商、装置厂商及中心具有的装置。
这里,中心600a对缔结了有关存储卡100a的制造的授权的卡厂商400a发行在存储卡100a的制造中需要的1个以上的媒体ID保存模组部610a、加密卡设备密钥625a及加密媒体密钥组620a。此外,中心600a对缔结了有关记录再现装置200a的制造的授权的装置厂商500a发行在记录再现装置的制造中需要的装置设备密钥630a。关于媒体ID保存模组部610a、加密卡设备密钥625a、加密媒体密钥组620a、装置设备密钥630a的详细情况在后面叙述。
卡厂商400a将从中心600a获取的媒体ID保存模组部610a、加密卡设备密钥625a及加密媒体密钥组620a安装到存储卡100a中。
此外,装置厂商500a将从中心600a获取的装置设备密钥630a安装到记录再现装置200a中。
2.2中心600a、卡厂商400a及装置厂商500a的结构
在图15中表示中心600a、卡厂商400a及装置厂商500a的结构。
中心600a如图15所示,具备媒体ID保存模组订购书受理机构640a、媒体ID保存模组发行机构650a、卡设备密钥/加密媒体密钥组订购书受理机构660a、卡设备密钥/加密媒体密钥组发行机构670a、装置设备密钥订购书受理机构680a、装置设备密钥发行机构690a、加密卡固有密钥解密机构621a、加密卡设备密钥生成机构622a以及设备密钥/加密媒体密钥组生成机构623a。
卡厂商400a如图15所示,具备媒体ID保存模组订购书发送机构410a、媒体ID保存模组获取机构420a、媒体ID保存模组安装机构430a、卡设备密钥/加密媒体密钥组订购书发送机构440a、加密卡固有密钥取得机构450a、卡设备密钥/加密媒体密钥组获取机构460a以及卡设备密钥/加密媒体密钥组安装机构470a。
装置厂商500a如图15所示,具备装置设备密钥订购书发送机构510a、装置设备密钥获取机构520a以及装置设备密钥安装机构530a。
2.3中心与卡厂商之间的动作
利用图16所示的流程图对中心600a与卡厂商400a之间的动作进行说明。
如图16所示,卡厂商400a的媒体ID保存模组订购书发送机构410a对中心600a发送媒体ID保存模组订购书(S101a)。
这里,在图17中表示媒体ID保存模组订购书的一例。如图17所示,在媒体ID保存模组订购书850中,记载有卡厂商ID、媒体ID保存模组的订购数(制造的存储卡的数量)等。这里,卡厂商ID是按照卡厂商而不同的固有的值,由中心600a在授权签约时赋予。媒体ID保存模组的订购数栏记载有卡厂商400a需要的媒体ID保存模组的订购数。这样,卡厂商400a可以根据需要而每次订购媒体ID保存模组部。
接着,中心600a的媒体ID保存模组订购书受理机构640a从卡厂商400a受理媒体ID保存模组订购书(S102a)。媒体ID保存模组发行机构650a对卡厂商400a发行媒体ID保存模组部(S103a)。
另外,关于媒体ID保存模组部的发行形态,与实施方式1的情况同样,有中心600a对卡厂商400a作为是LSI等的半导体设备的媒体ID保存设备提供的方法、和作为是制造LSI等的半导体设备所需要的电路IP的媒体ID保存电路IP的方法。在前者的情况下,在步骤S103a中,根据媒体ID保存模组部的订购数栏的数量,将订购数量的媒体ID保存模组部(媒体ID保存设备)对卡厂商400a发行(出货)。在后者的情况下,不论订购数如何,都作为媒体ID保存模组部发行媒体ID保存电路IP。
接着,卡厂商400a的媒体ID保存模组获取机构420a从中心600a获取媒体ID保存模组部(S104a)。
接着,卡厂商400a的媒体ID保存模组安装机构430a将媒体ID保存模组部安装到各存储卡100a中(S105a)。具体而言,在步骤S104a中,在作为媒体ID保存模组部而从中心600a获取了媒体ID保存设备的情况下,在步骤S105a中将获取的媒体ID保存设备安装到各存储卡中。此外,在作为媒体ID保存模组部而从中心600a获取了媒体ID保存电路IP的情况下,卡厂商将基于该媒体ID保存电路IP制造的媒体ID保存设备安装到各存储卡100a中。
接着,加密卡固有密钥取得机构450a从各存储卡100a取得加密卡固有密钥(S106a)。卡设备密钥/加密媒体密钥组订购书发送机构440a对中心600a发送加密卡固有密钥以及卡设备密钥/加密媒体密钥组订购书(S107a)。在图47中表示卡设备密钥/加密媒体密钥组订购书的一例。图47所示的卡设备密钥/加密媒体密钥组订购书855是卡设备密钥/加密媒体密钥组订购书发送机构440a对中心600a订购卡设备密钥/加密媒体密钥组时发送的数据。如图47所示,在卡设备密钥/加密媒体密钥组订购书855中,记载有卡厂商自身的卡厂商ID、卡设备密钥的订购数(制造的存储卡的数量)、和加密媒体密钥组的需要与否。这里,卡设备密钥的订购数栏记载卡厂商1400需要的卡设备密钥的订购数。加密媒体密钥组的需要与否栏在需要时设为“需要”。
这样,卡厂商能够订购需要的个数的卡设备密钥。另外,关于加密卡固有密钥、卡设备密钥、加密媒体密钥组的详细情况在后面叙述。
接着,中心600a的卡设备密钥/加密媒体密钥组订购书受理机构660a从卡厂商400a获取加密卡固有密钥以及卡设备密钥/加密媒体密钥组订购书(S108a)。
加密卡固有密钥解密机构621a利用后述的公用密钥将加密卡固有密钥解密而生成卡固有密钥(S109a)。设备密钥/加密媒体密钥组生成机构623a生成卡设备密钥及识别该卡设备密钥的卡设备密钥ID/装置设备密钥及识别该装置设备密钥的装置设备密钥ID/加密媒体组(S110a)。设备密钥/加密媒体密钥组生成机构623a使用卡固有密钥将卡设备密钥加密(S111a)。卡设备密钥/加密媒体密钥组发行机构670a发行加密卡设备密钥以及卡设备密钥ID/加密媒体密钥组(S112a)。另外,关于加密媒体密钥组的详细情况在后面叙述。关于装置设备密钥及装置设备密钥ID,如后所述,对装置厂商发行。这里,设备密钥/加密媒体密钥组生成机构623a为在获取了卡设备密钥/加密媒体密钥组订购书之后生成卡设备密钥及加密媒体密钥组的结构,但并不限定于该结构。例如,中心的设备密钥/加密媒体密钥组生成机构623a也可以预先生成并保持卡设备密钥、后述的装置设备密钥以及加密媒体密钥组,根据来自卡厂商或装置厂商的订购而发行所保持的密钥。
卡厂商400a的卡设备密钥/加密媒体密钥组获取机构460a获取加密卡设备密钥及卡设备密钥/加密媒体密钥组(S113a)。卡设备密钥/加密媒体密钥组安装机构470a将所获取的加密卡设备密钥以及卡设备密钥ID/加密媒体密钥组安装到存储卡100a中(S114a)。
2.4媒体ID保存模组部610a的结构
在图18中表示媒体ID保存模组部610a的结构。
媒体ID保存模组部610a是耐篡改模组,如图18所示,由固有密钥生成部611a、卡设备密钥保存部612a、解密部613a、加密部614a、媒体密钥生成部615a、公用密钥保存部616a、媒体固有密钥生成部617a、媒体ID保存部618a及认证部619a构成。固有密钥生成部611a、卡设备密钥保存部612a、解密部613a、媒体密钥生成部615a、媒体固有密钥生成部617a及认证部619a构成证明部609a。证明部609a如后所述,生成表示媒体ID保存模组部610a的正当性的证明信息。
这里,作为从中心600a对卡厂商400a发行的媒体ID保存模组部610a的实现方法及发行形态与实施方式1是相同的,所以省略这里的说明。
接着,媒体ID保存模组部610a的固有密钥生成部611a构成为,使其在媒体ID保存模组部610a分别安装在各存储卡100a中时分别生成128位的不同的数值作为按照媒体ID保存模组部而不同的卡固有密钥。一般,在LSI等的半导体设备中,作为生成按照半导体设备而不同的固有的数据的方法,有通过电引线等将固有数据设定到每个半导体设备中的方法、以及将PUF(Physical Unicloanable Function)等安装到半导体设备中、利用PUF的安装的离差、生成按照半导体设备而不同的数据的方法。固有密钥生成部611a使用这些方法实现。
卡设备密钥保存部612a保存从解密部613a获取的、按照卡而不同的固有的128位的卡设备密钥。
解密部613a使用AES解密函数通过下式对加密卡设备密钥解密。
卡设备密钥=AES-D(卡固有密钥,加密卡设备密钥)
另外,关于AES加密,由于是广泛周知的,所以省略说明。此外,加密卡设备密钥从中心用以下的式子给出。
加密卡设备密钥=AES-E(卡固有密钥,卡设备密钥)
这里,卡固有密钥是由固有密钥生成部611a生成的、按照媒体ID保存模组部而不同的固有密钥。
加密部614a使用AES加密函数,通过以下的式子将卡固有密钥加密,将加密卡固有密钥向外部输出。
加密卡固有密钥=AES-E(公用密钥,卡固有密钥)
媒体密钥生成部615a从加密媒体密钥组中选择对应于识别卡设备密钥的卡设备密钥ID的1个加密媒体密钥。接着,通过使用AES解密函数、用以下的式子将从加密媒体密钥组中选择的1个加密媒体密钥使用卡设备密钥解密,生成媒体密钥。
媒体密钥=AES-D(卡设备密钥,加密媒体密钥)
这里,加密媒体密钥组由中心发行。在图19中表示加密媒体密钥组的一例。如图19所示,加密媒体密钥组860包括多个组,各组由ID和加密媒体密钥构成。ID是卡设备密钥ID或装置设备密钥ID。卡设备密钥ID是唯一地识别卡设备密钥的识别信息,装置设备密钥ID是唯一地识别装置设备密钥的识别信息。各加密媒体密钥是使用AES加密函数、使用由对应于该加密媒体密钥的卡设备密钥ID识别的128位的卡设备密钥、或者使用由对应于该加密媒体密钥的装置设备密钥ID识别的128位的装置设备密钥、将128位的媒体密钥加密而生成的。
公用密钥保存部616a预先保存在与中心600a之间共有的128位的公用密钥。
媒体固有密钥生成部617a使用单向性函数G,由媒体密钥和媒体ID(换言之是媒体识别信息)通过以下的式子生成媒体固有密钥。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他的逻辑和运算。
媒体ID保存部618a构成为,在媒体ID保存模组部安装在各存储卡100a中时,分别生成128位的不同的数值作为按照媒体ID保存模组部而不同的固有的媒体ID。关于具体的实现方法,与固有密钥生成部611a的实现方法是相同的。
认证部619a在与记录再现装置200a的认证部之间进行相互认证。关于相互认证的详细情况在后面叙述。
2.5中心600a与装置厂商500a之间的动作
利用图20所示的流程图对中心600a与装置厂商500a之间的动作进行说明。
如图20所示,装置厂商500a的装置设备密钥订购书发送机构510a对中心600a发送装置设备密钥订购书(S201a)。
在图21中表示装置设备密钥订购书的一例。如图21所示,在装置设备密钥订购书870中,记载有装置厂商ID、装置设备密钥的订购数(制造的记录再现装置的数量)、加密媒体密钥组的需要与否。这里,装置厂商ID是按照装置厂商而不同的固有的值,由中心600a在授权签约时赋予。装置设备密钥的订购数栏记载装置厂商500a安装装置设备密钥而制造的记录再现装置的数量。加密媒体密钥组的需要与否栏在需要时设为“需要”。
这样,装置厂商500a能够订购装置设备密钥。
接着,中心600a的装置设备密钥订购书受理机构680a从装置厂商500a受理装置设备密钥订购书(S202a)。装置设备密钥发行机构690a根据装置设备密钥订购书的装置设备密钥的订购数,将在步骤S110a中生成的装置设备密钥及识别该装置设备密钥的装置设备密钥ID对装置厂商发行,此外,在订购书的加密媒体密钥组的需要与否栏为“需要”的情况下,对装置厂商发行加密媒体密钥组(S203a)。
另外,在订购书的加密媒体密钥组的需要与否栏为“不需要”的情况下,也有在中心更新了加密媒体密钥组的情况下对装置厂商发行的情况。
接着,装置厂商500a的装置设备密钥获取机构520a从中心600a获取装置设备密钥以及装置设备密钥ID和加密媒体密钥组(S204a)。并且,装置厂商500a的装置设备密钥安装机构530a在制造记录再现装置200a时,分别将装置设备密钥及装置设备密钥ID、根据需要将加密媒体密钥组安装到各记录再现装置200a中(S205a)。
2.5记录再现系统300a的结构
在图22中表示构成记录再现系统300a的存储卡100a及记录再现装置200a的详细的结构。
(1)存储卡100a的详细的结构
存储卡100a如图22所示,由控制部110a、存储器部120a以及媒体ID保存模组部610a构成。
控制部110a进行对媒体ID保存模组部610a及存储器部120a的规定的控制处理,并且根据来自记录再现装置200a的请求进行规定的控制处理。具体地讲,控制部110a根据来自记录再现装置200a的请求,而对媒体ID保存模组部610a请求媒体ID,取得媒体ID,发送给记录再现装置200a。此外,控制部110a根据来自记录再现装置200a的请求,从存储器部120a取得加密媒体密钥组,发送给记录再现装置200a。此外,控制部110a将从记录再现装置获取的加密内容保存到存储器部120a中。
存储器部120a还由加密卡设备密钥保存部121a、加密媒体密钥组保存部122a及加密内容保存部123a构成。存储器部120a的加密卡设备密钥保存部121a是不能进行从记录再现装置200a的读写的区域,在存储卡制造时,卡厂商400a将从中心600a获取的加密卡设备密钥及识别该卡设备密钥的卡设备密钥ID保存。另外,这里,加密卡设备密钥保存部121a设为是不能从记录再现装置200a读写的区域,但并不限定于该结构。例如加密卡设备密钥保存部也可以为不能从记录再现装置200a写入的区域。
存储器部120a的加密媒体密钥组保存部122a是仅能够进行从记录再现装置200a的读出的区域,在存储卡制造时,卡厂商400a将从中心600a获取的加密媒体密钥组保存。另外,这里设想是加密媒体密钥组没有被更新的情况,加密媒体密钥组保存部122a设为仅能够进行从记录再现装置200a的读出的区域,但并不限定于该结构。例如,也可以设想更新加密媒体密钥组的情况,加密媒体密钥组保存部122a为能够从记录再现装置200a进行读写的区域。
存储器部120a的加密内容保存部123a是能够从记录再现装置200a进行数据的读写的区域,保存由记录再现装置200a加密的内容。
在媒体ID保存模组部610a中,在卡厂商400a从中心600a以LSI等的半导体设备的形态获取了媒体ID保存模组的情况下,原样安装所获取的媒体ID保存模组部。此外,在卡厂商400a从中心600a获取了电路IP作为媒体ID保存模组部的情况下,安装卡厂商400a基于电路IP制造的LSI等的半导体设备。关于媒体ID保存模组部610a的内部结构已经说明,所以省略。
这里,控制部110a例如由LSI等的半导体设备构成,存储器部120a例如由闪存存储器构成,媒体ID保存模组部610a由LSI等的半导体设备构成。
(2)记录再现装置200a的详细的结构
记录再现装置200a如图22所示,由存储卡验证部211a、媒体ID取得部205a、内容密钥生成部206a、内容接收部207a、内容加解密部208a及内容再现部209a构成。存储卡验证部211由装置设备密钥保存部201a、媒体密钥生成部202a、媒体固有密钥生成部203a及认证部204a构成。
存储卡验证部211a使用利用从存储卡100a获取的加密媒体密钥组生成的媒体固有密钥,在与存储卡100a之间进行相互认证处理。通过该相互认证处理,能够判别该存储卡100a是正当的存储卡还是不正当的存储卡。
以下,对构成存储卡验证部211a的装置设备密钥保存部201a、媒体密钥生成部202a、媒体固有密钥生成部203a及认证部204a进行说明。
装置设备密钥保存部201a保存有按照记录再现装置而不同的固有的128位的装置设备密钥以及识别该装置设备密钥的装置设备密钥ID。
媒体密钥生成部202a是与存储卡100a的媒体密钥生成部615a同样的结构。媒体密钥生成部202a通过从存储卡100a的加密媒体密钥组保存部122a读出而取得加密媒体密钥组,从所取得的媒体密钥组中选择对应于装置设备密钥ID的1个加密媒体密钥。接着,媒体密钥生成部202a使用AES解密函数,通过以下的式子使用装置设备密钥作为密钥将所选择的加密媒体密钥解密。并且,由此生成媒体密钥,将所生成的媒体密钥向媒体固有密钥生成部203a输出。
媒体密钥=AES-D(装置设备密钥,加密媒体密钥)
在图19中表示加密媒体密钥组的一例。如图19所示,包含在加密媒体密钥组860中的各加密媒体密钥是使用AES加密函数、使用128位的卡设备密钥、或者使用装置设备密钥、将128位的媒体密钥加密而成的。
媒体固有密钥生成部203a是与存储卡100a的媒体固有密钥生成部617a同样的结构。媒体固有密钥生成部203a经由控制部110a从存储卡100a的媒体ID保存部618a取得媒体ID,从媒体密钥生成部202a取得媒体密钥,使用单向性函数G,由所取得的媒体密钥和所取得的媒体ID通过以下的式子生成媒体固有密钥,将所取得的媒体ID及所生成的媒体固有密钥向认证部204a输出。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,如下式所示,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。
认证部204a从媒体固有密钥生成部203a获取媒体ID及媒体固有密钥。接着,认证部204a使用所获取的媒体固有密钥,在与存储卡100a的认证部619a之间进行相互认证处理。关于相互认证处理的详细情况在后面叙述。认证部204a仅在与存储卡100a的认证部619a之间的相互认证成功的情况下,将从媒体固有密钥生成部203a获取的媒体ID向媒体ID取得部205a输出。
媒体ID取得部206仅在认证部204a中相互认证成功时从认证部204a取得媒体ID,将所取得的媒体ID发送给内容密钥生成部206a。
内容密钥生成部206a基于从媒体ID取得部205a获取的媒体ID生成内容密钥。关于具体的内容密钥的生成方法在后面叙述。将生成的内容密钥向内容加解密部208a输出。
内容接收部207a接收数字广播的数字内容或数字分发的数字内容,将接收到的数字内容发送给内容加解密部208a。
内容加解密部208a使用从内容密钥生成部206a获取的内容密钥。接着,使用获取的内容密钥将从内容接收部207a获取的数字内容加密,将加密数字内容发送给存储卡100a。或者,从存储卡100a获取加密数字内容解密,利用所获取的内容密钥将所获取的加密数字内容解密,生成数字内容,将所生成的数字内容发送给内容再现部209a。关于内容的加解密的详细情况在后面叙述。
内容再现部209a将从内容加解密部208a获取的解密的数字内容再现。
2.6记录再现系统300a的动作
(1)记录再现系统300a的记录时的动作
利用图23所示的流程图,对记录再现装置200a将内容记录到存储卡100a中时的动作进行说明。
如图23所示,首先,记录再现装置200a的媒体固有密钥生成部203a对存储卡100a请求媒体ID(S301a)。存储卡100a的控制部110a根据来自记录再现装置200a的媒体ID的请求,从媒体ID保存部618a取得媒体ID,向记录再现装置200a发送(S302a)。记录再现装置200a的媒体密钥生成部202a对存储卡100a请求加密媒体密钥组(S303a)。存储卡100a的控制部110a根据来自记录再现装置200a的加密媒体密钥组的请求,从存储器部120a的加密媒体密钥组保存部122a取得加密媒体密钥组,发送给记录再现装置200a(S304a)。
接着,记录再现装置200a的媒体密钥生成部202a从从存储卡100a获取的加密媒体密钥组中选择对应于从装置设备密钥保存部210a取得的装置设备密钥ID的1个加密媒体密钥。接着,使用从加密媒体密钥组选择的1各加密媒体密钥和从装置设备密钥保存部201a取得的装置设备密钥,使用AES解密函数,通过以下的式子生成媒体密钥。
媒体密钥=AES-D(装置设备密钥,加密媒体密钥)
将所生成的媒体密钥发送给媒体固有密钥生成部203a(S305a)。
记录再现装置200a的媒体固有密钥生成部203a使用在步骤S301a中取得的媒体ID、从媒体密钥生成部202a获取的媒体密钥和单向性函数G,通过以下的式子生成媒体固有密钥。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。(S306a)
存储卡100a的媒体密钥生成部615a也与记录再现装置200a的媒体密钥生成部202a同样,从存储器部120a的加密媒体密钥组保存部122a的加密媒体密钥组中选择对应于从加密卡设备密钥保存部121a取得的卡设备密钥ID的1个加密媒体密钥。接着,使用从加密媒体密钥组选择的1个加密媒体密钥、和从卡设备密钥保存部612a取得的卡设备密钥,使用AES解密函数,通过以下的式子生成媒体密钥,
媒体密钥=AES-D(卡设备密钥,加密媒体密钥)
将所生成的媒体密钥发送给媒体固有密钥生成部617a(S307a)。
存储卡100a的媒体固有密钥生成部617a与记录再现装置200a的媒体固有密钥生成部203a同样,使用从媒体ID保存部618a取得的媒体ID、从媒体密钥生成部615a获取的媒体密钥和单向性函数G,通过以下的式子生成媒体固有密钥。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。(S308a)
存储卡100a的认证部619a与记录再现装置200a的认证部204a进行相互认证(S309a)。关于相互认证的详细情况在后面叙述。
在步骤S309a的相互认证失败的情况下结束处理。由此,禁止加密内容的解密、或者禁止内容的加密。
在步骤S309a的相互认证成功的情况下,媒体ID取得部205a从认证部204a取得媒体ID(S310a)。
内容密钥生成部206a对于从媒体ID取得部205a取得的媒体ID,通过下式,使用单向性函数F生成内容密钥,将所生成的内容密钥发送给内容密钥加解密部208a(S311a)。
内容密钥=F(媒体ID)
作为单向性函数F的具体例,例如可以使用AES(Advanced EncryptionStandard)加密用以下的式子实现。
内容密钥=AES(内容密钥生成用秘密密钥,媒体ID)(+)媒体ID
这里,(+)表示排他的逻辑和运算。此外,内容密钥生成用秘密密钥假设是128位,是在所有的记录再现装置中公用且是秘密的,预先由内容密钥生成部207保持。关于AES加密,由于是广泛周知的,所以省略说明。
另外,这里,表示了使用AES加密作为内容密钥生成函数的例子,但只要是基于128位的媒体ID生成128位的随机的随机数作为内容密钥的单向性函数,是怎样的结构都可以。
内容密钥加解密部208a将由内容接收部207a接收到的数字广播的数字内容或数字分发的数字内容使用从内容密钥生成部206a获取的内容密钥加密(S312a),内容密钥加解密部208a将加密后的数字内容发送给存储卡100a(S313a)。
这里,内容的加密例如使用以下的式子进行。
加密的数字内容=AES-ECBC(内容密钥,数字内容)
这里,AES-ECBC表示以CBC模式(Cipher Block Chaining)利用AES加密进行加密。关于CBC模式,由于是广泛公知的,所以省略说明。另外,这里表示了使用AES-ECBC的情况,但并不限定于该结构。
接着,存储卡100a的控制部110a从记录再现装置200a获取加密的数字内容,将加密的数字内容保存到加密内容保存部123a中(S314a)。
(2)相互认证处理的一例
接着,利用图24所示的流程图说明相互认证处理的一例。这里说明的相互认证处理是质询-应答型的认证(challenge and responseauthentication)。
存储卡100a的认证部619a生成作为质询数据的随机数R1(S501)。存储卡100a的认证部619a将所生成的随机数R1作为质询数据发送给记录再现装置200a。记录再现装置200a的认证部204a获取作为质询数据的随机数R1(S502)。
记录再现装置200a的认证部204a将所获取的作为质询数据的随机数R1使用从媒体固有密钥生成部203a获取的媒体固有密钥加密,作为应答数据而生成加密随机数E1=AES-E(媒体固有密钥,随机数R1)(S503)。这里,加密随机数E1是记录再现装置200a用来证明自己的正当性的证明信息。将作为应答数据的加密随机数E1发送给存储卡100a,存储卡100a的认证部619a获取作为应答数据的加密随机数E1(S504)。
存储卡100a的认证部619a将所获取的作为应答数据的加密随机数E1使用从媒体固有密钥生成部617a取得的媒体固有密钥解密,生成随机数D1=AES-D(媒体固有密钥,加密随机数E1)(S505)。存储卡100a的认证部619a将所生成的随机数D1与在S501中生成的随机数R1比较(S506),如果一致则前进到接着的S511,如果不一致则结束相互认证处理。
记录再现装置200a的认证部204a生成随机数R2作为质询数据(S511)。记录再现装置200a的认证部204a将生成的作为质询数据的随机数R2发送给存储卡100a。存储卡100a的认证部619a获取作为质询数据的随机数R2(S512)。
存储卡100a的认证部619a将所获取的作为质询数据的随机数R2使用从媒体固有密钥生成部617a获取的媒体固有密钥加密,生成作为应答数据的加密随机数E2=AES-E(媒体固有密钥,随机数R2)(S513)。这里,加密随机数E2是存储卡100a用来证明自己的正当性的证明信息。将作为应答数据的加密随机数E2发送给记录再现装置200a,记录再现装置200a的认证部204a获取作为应答数据的加密随机数E2(S514)。
记录再现装置200a的认证部204a将所获取的加密随机数E2使用从媒体固有密钥生成部203a取得的媒体固有密钥解密,生成随机数D2=AES-D(媒体固有密钥,加密随机数E2)(S515)。记录再现装置200a的认证部204a将所生成的随机数D2与在S511中生成的随机数R2比较(S516),如果一致,则将媒体ID发送给媒体ID取得部205a。如果不一致,则结束相互认证处理。
在图24所示的流程图中,步骤S501、S502、S505、S506在认证部619a内构成验证部619v。此外,步骤S503、S504在认证部204a内构成证明生成部204p。
进而,在图24所示的流程图中,步骤S511、S512、S515、S516在认证部240a内构成验证部204v。此外,步骤S513、S514在认证部619a内构成证明生成部619p。
上述AES-E是AES加密函数,上述AES-D是AES解密函数。另外,在上述中使用了AES,但并不限定于此。也可以使用其他公用密钥加密方式。此外,在上述中使用质询-应答型的认证协议,但并不限定于此。也可以使用其他认证协议。
(3)记录再现系统300a的再现时的动作
利用图25所示的流程图,对记录再现装置200a从存储卡100a读出加密内容而再现时的动作进行说明。
另外,图25的S401a到S411a分别是与图23的S301a到S311a完全相同的动作,所以省略说明。
记录再现装置200a的内容加解密部208a对存储卡100a请求加密内容的发送(S412a)。存储卡100a的控制部110a对应于来自记录再现装置200a的加密内容的发送请求,从加密内容保存部123a读出加密内容,向记录再现装置200a发送(S413a)。内容加解密部208a使用从内容密钥生成部206a获取的内容密钥将从存储卡100a获取的加密内容解密,将解密后的内容向内容再现部209a发送(S414a)。
这里,内容的解密用以下的式子表示。
解密的数字内容=AES-DCBC(内容密钥,加密的数字内容)
这里,AES-DCBC表示以CBC模式(Cipher Block Chaining)利用AES加密进行解密。
内容再现部209a将从内容加解密部208a获取的解密的内容再现(S415a)。
2.7不正当的判别
如以上的说明,根据实施方式2的结构,即使卡厂商制造了不正当的存储卡,也能够通过记录再现装置200a的存储卡验证部211a进行是正当地制造的存储卡、还是不正当的存储卡的判别。利用图26说明该处理。
在图26中,存储卡100a是有关实施方式2的存储卡(以下称作正规的存储卡),记录再现装置200a是有关实施方式2的记录再现装置(以下称作正规的记录再现装置),存储卡10D是不正当的存储卡、但通过使有关本发明的实施方式1的存储卡100a和记录再现装置200a动作取得媒体ID、保存在以往的结构的存储卡10D的媒体ID保存部13C中制造的存储卡(以下称作不正当的存储卡)。
此时,即使使用不正当的存储卡10D通过正规的记录再现装置200a尝试记录再现处理,不正当的存储卡10D也不能生成媒体固有密钥,所以正规的记录再现装置200a的存储卡验证部211a的认证部204a的相互认证处理失败。即,即使卡厂商制造了不正当的存储卡,也能够通过正规的记录再现装置200a进行是正规的存储卡还是不正当的存储卡的判别。
2.8变形例
(1)在实施方式1中,说明了在厂商公开密钥证书的中心发行签名的生成、以及媒体ID签名数据的存储卡发行签名的生成中使用作为恢复型签名的RSA的情况,但并不限定于该结构。
例如,也可以代替恢复型签名(对签名数据的签名验证的结果是被签名数据恢复的方式)而使用添加型签名(使用签名数据和对签名数据添加的被签名数据进行签名验证的方式)。例如,也可以代替RSA而使用椭圆曲线加密。
此外,例如也可以代替使用RSA或椭圆曲线加密那样的公开密钥加密类的签名算法,而使用公用密钥加密类的例如采用AES加密的MAC(Message Authentication Code)算法。在此情况下,也可以在存储卡100的媒体ID保存模组部610中代替厂商秘密密钥保存部612而具有MAC生成用秘密密钥保存部、代替签名生成部613而具有MAC生成部,在记录再现装置200中代替中心公开密钥保存部202及厂商公开密钥保存部205而具有MAC生成用秘密密钥保存部、代替签名验证部204而具有MAC验证部。关于MAC算法,由于是公知的,所以省略说明。另外,在此情况下,记录再现装置200的MAC生成用秘密密钥保存部以及MAC验证部也可以作为耐篡改模组从中心发行。
(2)在实施方式1中,做成了使存储卡100的媒体ID保存模组610具有厂商秘密密钥保存部612、使用厂商秘密密钥生成媒体ID签名的结构,但并不限定于该结构。
例如,如图27所示,也可以使存储卡100c的媒体ID保存模组部610c代替厂商秘密密钥保存部612而具有中心秘密密钥保存部612c、使用中心秘密密钥生成媒体ID签名。在此情况下,如图27所示,记录再现装置200c使用中心公开密钥验证媒体ID签名。
具体而言,如图27所示,将中心600代替为中心600c,将存储卡100代替为存储卡100c,将记录再现装置200代替为记录再现装置200c。
中心600c具有与中心600同样的结构,但不具备厂商公开密钥证书发行机构660。
此外,存储卡100c具有与存储卡100同样的结构,但代替媒体ID保存模组610及存储器部120而具备媒体ID保存模组610c及存储器部120c。媒体ID保存模组610c是耐篡改性模组,代替厂商秘密密钥保存部612及签名生成部613而具备中心秘密密钥保存部612c及签名生成部613c。中心秘密密钥保存部612c及签名生成部613c构成证明部609c。存储器部120c不具备厂商公开密钥证书保存部121,而具备加密内容保存部122。
记录再现装置200c具有与记录再现装置200同样的结构,但代替存储卡验证部211而具备存储卡验证部211c。存储卡验证部211c具备中心公开密钥保存部202c、随机数生成部203及签名验证部204c。
中心秘密密钥保存部612c保存有中心秘密密钥。
签名生成部613c使用RSA签名生成函数生成媒体ID签名数据。媒体ID签名数据由随机数、媒体ID、存储卡发行签名构成。这里,媒体ID是保存在媒体ID保存部611中的媒体ID。随机数是从记录再现装置200的随机数生成部203获取的随机数。存储卡发行签名通过RSA-SIGN(中心秘密密钥,随机数||媒体ID)生成。签名生成部613c将所生成的媒体ID签名数据经由控制部110c向记录再现装置200c输出。
中心公开密钥保存部202c保存有中心公开密钥。
签名验证部204c使用从中心公开密钥保存部202c取得的中心公开密钥,验证从存储卡100c获取的媒体ID签名数据。此情况下的签名的验证是恢复型验证。在验证成功的情况下,从作为验证的对象的媒体ID签名数据提取媒体ID(识别信息),将所提取的媒体ID发送给媒体ID取得部206。
(3)在实施方式2中,做成了如图22所示那样在媒体ID保存模组610a中设置固有密钥生成部611a、加密部614a、公用密钥保存部616a、如图15所示那样在卡厂商400a中将媒体ID保存模组部安装到存储卡100a中之后、卡厂商400a从存储卡100a取得加密卡固有密钥、将加密卡固有密钥发送给中心600a、在中心600a中将加密卡固有密钥、使用卡固有密钥将卡设备密钥加密而发送给卡厂商400a、卡厂商400a将加密卡设备密钥安装在存储卡100a中的结构,但在从中心600a对卡厂商400a作为半导体设备发行媒体ID保存模组部的情况下,并不限定于该结构。
例如,如图28所示,也可以从媒体ID保存模组610a中省略加密部614a及公用密钥保存部616a,在中心600a中将媒体ID保存模组部作为半导体装置安装,中心600a从存储卡100a取得固有密钥生成部611a生成的卡固有密钥,使用所取得的卡固有密钥将卡设备密钥加密,将加密的卡设备密钥与媒体ID保存模组一起发行。
(4)在实施方式1及2中,就记录再现装置200及200a对具有数字内容的记录及再现两者的功能的装置进行了说明。但是,记录再现装置也可以作为仅具有再现功能的再现装置或仅具有记录功能的记录装置实现。
(5)在实施方式1及2中,将存储卡的控制部和媒体ID保存模组分别用不同的半导体设备实现,但并不限定于该结构。例如,也可以做成将控制部的功能装入到媒体ID保存模组中、将存储卡的控制部和媒体ID保存模组用1个半导体构成的结构。
3.实施方式3
参照附图对有关本发明的另一实施方式进行说明。
3.1整体结构
图29是表示实施方式3的记录再现系统1300、有关记录再现系统1300的制造的卡厂商1400、装置厂商1500、中心(密钥发行局)1600以及控制器卖者1700的整体关系的图。控制器卖者1700被从中心1600授信。记录再现系统1300由多个存储卡1100、……、多个记录再现装置1200、……构成。另外,卡厂商1400、装置厂商1500、中心1600及控制器卖者1700分别表示卡厂商、装置厂商、中心及控制器卖者具有的装置。
中心1600进行以下的处理(a)~(d)。
(a)中心1600从控制器卖者1700获取控制器密钥1940。控制器卖者1700是中心1600缔结了关于控制器1910的制造的授权的对方。控制器1910被安装在存储卡1100中。
(b)中心1600生成加密卡设备密钥及加密媒体密钥组。加密卡设备密钥通过使用所获取的控制密钥将卡设备密钥加密而生成。加密媒体密钥组包括多个加密媒体密钥。多个加密媒体密钥通过分别使用多个卡设备密钥及多个装置设备密钥将1个媒体密钥加密而生成。另外,卡设备密钥是按照存储卡而不同的密钥,装置设备密钥是按照记录再现装置而不同的密钥。
(c)中心1600对卡厂商1400发行加密卡设备密钥1960及加密媒体密钥组1920。卡厂商1400是中心1600缔结了关于存储卡1100的制造的授权的对方。
(d)中心1600对装置厂商1500发行在记录再现装置1200的制造中需要的装置设备密钥1930。装置厂商1500是中心1600缔结有关记录再现装置1200的制造的授权的对方。
另外,关于控制器1910、加密卡设备密钥1960、加密媒体密钥组1920、装置设备密钥1930及控制器密钥1940的详细情况在后面叙述。
控制器卖者1700生成控制器密钥1940,将控制器密钥1940发送给中心1600,并且对卡厂商1400发行控制器1910。这里,控制器1910是控制搭载在存储卡1100中的存储器、或提供与安装存储卡1100的记录再现装置1200的接口的半导体设备。具体而言,控制器1910构成为LSI等的半导体芯片。此外,控制器1910是耐篡改化(tamper resistant)的耐篡改模组。因此,不能从外部解析控制器1910的内部的信息及结构。
卡厂商1400将从控制器卖者1700获取的控制器1910、从中心1600获取的加密卡设备密钥1960及加密媒体密钥组1920安装到存储卡1100中。
装置厂商1500将从中心1600获取的装置设备密钥1930安装到记录再现装置1200中。
3.2中心1600、控制器卖者1700、卡厂商1400及装置厂商1500的结构
在图30中表示中心1600、控制器卖者1700、卡厂商1400及装置厂商1500的结构。此外,在图31中表示中心1600及装置厂商1500的结构。
中心1600如图30所示,具备卖者ID/控制器密钥获取机构1610、卖者ID/控制器密钥保存机构1611、卡设备密钥生成机构1620、卡设备密钥加密机构1630、卡设备密钥订购受理机构1640、加密媒体密钥组生成机构1650、加密卡设备密钥发行机构1660、装置设备密钥订购受理机构1670、装置设备密钥生成机构1680以及装置设备密钥发行机构1690。
控制器卖者1700如图30所示,具备媒体ID生成机构1710、媒体ID安装机构1720、卖者ID/控制器密钥发送机构1730、控制器密钥生成机构1740、控制器密钥安装机构1750、卖者ID保存机构1760、控制器订购受理机构1770以及控制器发行机构1780。
卡厂商1400如图30所示,具备控制器订购机构1410、控制器/卖者ID获取机构1420、控制器安装机构1430、卡设备密钥订购机构1440、加密卡设备密钥获取机构1450以及加密卡设备密钥安装机构1460。
装置厂商1500如图31所示,具备装置设备密钥订购机构1510、装置设备密钥获取机构1520以及装置设备密钥安装机构1530。
这里,上述各机构例如通过连接在网络上的PC等的计算机、连接是计算机上的硬盘等的存储装置、以及半导体制造用夹具等实现。此外,上述各机构进行的动作在以下所述的动作流程的说明中详细叙述。
3.3中心1600、控制器卖者1700和卡厂商1400之间的动作
利用图32所示的流程图,对中心1600、控制器卖者1700和卡厂商1400之间的动作进行说明。
如图32所示,控制器卖者1700的媒体ID生成机构1710生成按照制造的控制器而不同的作为固有的值的媒体ID(换言之是媒体识别信息),将所生成的媒体ID向媒体ID安装机构1720输出(S1101)。这里,媒体ID例如是128位的值。
另外,这里假设控制器卖者1700生成媒体ID,但并不限定于该结构(参照后述的变形例2)。
接着,控制器卖者1700的控制器密钥生成机构1740生成按照批次而不同的控制器密钥,将所生成的控制器密钥向控制器密钥安装机构1750及卖者ID/控制器密钥发送机构1730输出(S1102)。
这里,所谓批次,是预先设定的制造时的最小制造数单位。所谓“按照批次而控制器密钥不同”,是指在相同批次中制造的多个控制器间控制器密钥是公用的,但在不同的批次中制造的多个控制器密钥控制器密钥不同。控制器密钥例如是128位的值。另外,这里假设控制器密钥按照批次而不同,但并不限定于该结构(参照后述的变形例6)。
接着,控制器卖者1700的媒体ID安装机构1720将由媒体ID生成机构1710生成的媒体ID安装到控制器1910中(S1103)。另外,作为将按照控制器而不同的固有的媒体ID安装(保存)到控制器中的方法,可以使用以下的方法。例如,可以使用通过安装在控制器1910中的电引线保存控制器1910固有的媒体ID的方法、将控制器1910固有的媒体ID保存到安装在控制器1910中的内置存储器中的媒体ID的方法、以及通过安装在控制器1910中的PUF(Physical Uniclonable Function)保存控制器1910固有的媒体ID的方法等。此外,也可以通过这些以外的结构安装每个控制器固有的媒体ID。
接着,控制器密钥安装机构1750将由控制器密钥生成机构1740生成的控制器密钥安装到控制器1910中(S1104)。由此,作为半成品的控制器成为完成品的控制器。作为将按照批次而不同的控制器密钥安装到控制器中的方法,例如可以通过掩模型ROM实现。此外,也可以通过掩模型ROM以外的结构安装每个批次固有的控制器密钥。
接着,控制器卖者1700的卖者ID/控制器密钥发送机构1730从卖者ID保存机构1760读出卖者ID,读出存储在内部中的控制器密钥识别信息,从控制器密钥生成机构1740获取控制器密钥,将所读出的卖者ID、读出的控制器密钥识别信息以及获取的控制器密钥向中心1600发送(S1105)。这里,卖者ID保存在卖者ID保存机构1760中,是识别控制器卖者1700的信息。此外,控制器密钥识别信息是控制器卖者1700生成的识别控制器密钥的信息。这里,关于控制器密钥识别信息,假设将存储在内部中的控制器密钥识别信息读出,但并不限定于该结构。例如,也可以做成控制器密钥生成机构1740与控制器密钥一起生成作为识别该控制器密钥的信息的控制器密钥识别信息、从控制器密钥生成机构1740获取所生成的控制器密钥及控制器密钥识别信息的结构。
这里,作为控制器密钥识别信息,在控制器密钥按照批次而不同的情况下,可以使用批次号码。此外,卖者ID是按照控制器卖者而不同的固有的值,例如由中心1600在授权签约时赋予。
这里,控制器卖者1700需要对中心1600秘密地发送控制器密钥。为此,例如控制器卖者1700通过市售的加密软件将控制器密钥加密,将加密控制器密钥发送给中心1600。这里,加密的一例是AES。
接着,中心1600的卖者ID/控制器密钥获取机构1610从控制器卖者1700获取卖者ID、控制器密钥识别信息以及控制器密钥(S1106)。接着,卖者ID/控制器密钥获取机构1610将所获取的卖者ID、控制器密钥识别信息以及控制器密钥保存到卖者ID/控制器密钥保存机构1611中(S1107)。
在图33中表示由中心1600保存的控制密钥信息1810的一例。控制密钥信息1810由多个组构成,各组包括1个卖者ID、1个或两个控制器密钥识别信息(批次号)以及1个控制器密钥。
在图33所示的例子中,对于卖者ID=001的控制器卖者,保存有批次号=003的控制器密钥Kc001-003。此外,对于卖者ID=002的控制器卖者,分别保存有批次号=001和002的控制器密钥Kc002-001、kc002-002。此外,对于卖者ID=003的控制器卖者,保存有批次号=001的控制器密钥Kc003-001。保存的控制器密钥在后述的S116的设备密钥的加密中使用。
接着,卡厂商1400的控制器密钥订购机构1410对控制器卖者1700订购控制器(S1108)。
这里,在图34中表示在订购控制器时使用的控制器订购书的一例。图34所示的控制器订购书1820是控制器订购机构1410在对控制器卖者1700订购控制器时发送的数据。如图34所示,在控制器订购书中,记载有卡厂商ID、控制器的订购数(制造的存储卡的数量)等。这里,卡厂商ID是按照卡厂商而不同的固有的值,例如由中心1600在授权签约时赋予。控制器的订购数栏记载卡厂商1400需要的控制器的订购数。这样,卡厂商1400可以根据需要每次对控制器卖者1700订购控制器1910。
接着,控制器卖者1700的控制器订购受理机构1770从卡厂商1400受理控制器的订购(S1109)。控制器发行机构1780将控制器1910、控制器卖者自身的卖者ID、和安装在控制器1910中的控制器密钥的控制器密钥识别信息对卡厂商1400发行(S1110)。
接着,卡厂商1400的控制器/卖者ID获取机构1420从控制器卖者1700获取控制器1910、卖者ID和对应于控制器的控制器密钥识别信息(S1111)。
接着,卡厂商1400的控制器安装机构1430分别将从控制器卖者1700获取的控制器1910安装到各存储卡1100中(S1112)。
接着,卡厂商1400的卡设备密钥订购机构1440对中心1600订购卡设备密钥(S1113)。
在图35中表示卡设备密钥的订购书的一例。图35所示的卡设备密钥订购书1830是卡设备密钥订购机构1440在对中心1600订购卡设备密钥时发送的数据。如图35所示,在卡设备密钥订购书1830中,记载有卡厂商自身的卡厂商ID、在S1111中获取的控制器卖者1700的卖者ID、控制器密钥识别信息(批次号)、卡设备密钥的订购数(制造的存储卡的数量)、和加密媒体密钥组的需要与否。这里,卡厂商ID是按照卡厂商而不同的固有的值,例如由中心1600在授权签约时赋予。卡设备密钥的订购数栏记载卡厂商1400安装卡设备密钥而制造的存储卡的数量。加密媒体密钥组的需要与否栏在需要时设为“需要”。
这样,卡厂商能够订购卡设备密钥。
接着,卡设备密钥订购受理机构1640从卡厂商1400受理卡设备密钥的订购书(S1114)。接着,卡设备密钥生成机构1620根据卡设备密钥的订购书的卡设备密钥的订购数生成卡设备密钥以及识别该卡设备密钥的卡设备密钥ID(S1115)。
接着,卡设备密钥加密机构1630从卖者ID/控制器密钥保存机构1611取得对应于卡设备密钥的订购书的卖者ID和控制器识别信息(批次号)的控制器密钥。卡设备密钥加密机构1630使用所取得的控制器密钥,将在S1115中生成的卡设备密钥加密(S1116)。例如,在图35所示的卡设备密钥订购书1830的例子中,由于卖者ID是002、控制器密钥识别信息是001,所以从图33所示的控制器密钥信息1810取得KC002-001作为控制器密钥。
接着,在卡设备密钥的订购书的加密媒体密钥组的需要与否栏是“需要”的情况下,加密媒体密钥组生成机构1650生成加密媒体密钥组(S1117)。
另外,这里卡设备密钥生成机构1620及加密媒体密钥组生成机构1650为在受理了卡设备密钥的订购书之后根据订购书的内容生成卡设备密钥及加密媒体密钥组的结构,但并不限定于该结构。例如,卡设备密钥生成机构1620及加密媒体密钥组生成机构1650也可以预先生成并保持卡设备密钥及加密媒体密钥组、根据来自卡厂商的订购而发行所保持的密钥。
接着,加密卡设备密钥发行机构1660对卡厂商1400发行加密卡设备密钥、卡设备密钥ID、以及根据需要发行加密媒体密钥组(S1118)。
另外,在订购书的加密媒体密钥组的需要与否栏是“不需要”的情况下,也有在中心更新了加密媒体密钥组的情况下对卡厂商1400发行的情况。
在图37中表示加密媒体密钥组的一例。如图37所示,加密媒体密钥组1840包括多个组,各组由ID和加密媒体密钥构成。ID是卡设备密钥ID或装置设备密钥ID。卡设备密钥ID是唯一地识别卡设备密钥的识别信息,装置设备密钥ID是唯一地识别装置设备密钥的识别信息。各加密媒体密钥是使用AES加密函数、使用由对应于该加密媒体密钥的卡设备密钥ID识别的128位的卡设备密钥、或者使用由对应于该加密媒体密钥的装置设备密钥ID识别的128位的装置设备密钥、将128位的媒体密钥加密而生成的。
接着,卡厂商1400的加密卡设备密钥获取机构1450从中心1600获取加密卡设备密钥、卡设备密钥ID、以及根据需要而获取加密媒体密钥组(S1119)。
接着,卡厂商1400的加密卡设备密钥安装机构1460在制造存储卡1100时,在各存储卡1100中,分别安装应与在S1112中安装在各存储卡中的控制器建立对应而安装的加密卡设备密钥、卡设备密钥ID以及加密媒体密钥组(S1120)。
通过这样安装,在安装于存储卡中的控制器中,能够通过保存在该控制器中的控制器密钥将安装在该存储卡中的加密卡设备密钥正当地解密。
3.4中心1600与装置厂商1500之间的动作
利用图38所示的流程图对中心1600与装置厂商1500之间的动作进行说明。
如图38所示,装置厂商1500的装置设备密钥订购机构1510对中心1600订购装置设备密钥(S1201)。
在图39中表示装置设备密钥的订购书的一例。图39所示的装置设备密钥订购书1850是装置设备密钥订购机构1510在对中心1600订购装置设备密钥时发送的数据。如图39所示,在装置设备密钥订购书1850中,记载有装置厂商自身的装置厂商ID、装置设备密钥的订购数(制造的记录再现装置的数量)、和加密媒体密钥组的需要与否。这里,装置厂商ID是按照装置厂商而不同的固有的值,例如由中心1600在授权签约时赋予。装置设备密钥的订购数栏记载装置厂商1500安装装置设备密钥制造的记录再现装置的数量。加密媒体密钥组的需要与否栏在需要时设为“需要”。
这样,装置厂商1500能够订购装置设备密钥。
接着,中心1600的装置设备密钥订购受理机构1670从装置厂商1500受理装置设备密钥的订购书(S1202)。接着,装置设备密钥生成机构1680根据装饰设备密钥的订购书的装置设备密钥的订购数生成装置设备密钥以及识别该装置设备密钥的装置设备密钥ID(S1203)。这里,装置设备密钥生成机构1680为在受理了装置设备密钥的订购书之后生成装置设备密钥的结构,但并不限定于该结构。例如,装置设备密钥生成机构1680也可以预先生成并保持装置设备密钥、根据来自装置厂商的订购而发行所保持的密钥。接着,装置设备密钥发行机构1690对装置厂商1500发行装置设备密钥及装置设备密钥ID(S1204)。此外,在订购书的加密媒体密钥组的需要与否栏是“需要”的情况下,发行加密媒体密钥组。
另外,在订购书的加密媒体密钥组的需要与否栏是“不需要”的情况下,也有在中心1600更新了加密媒体密钥组的情况下向装置厂商1500发行的情况。
接着,装置厂商1500的装置设备密钥获取机构1520从中心1600获取装置设备密钥、装置设备密钥ID、以及根据需要而获取加密媒体密钥组(S1205)。
这里,中心1600需要对装置厂商1500秘密地发行装置设备密钥。为此,例如中心1600通过市售的加密软件将装置设备密钥加密,生成加密装置设备密钥,将加密装置设备密钥发送给装置厂商1500。这里,在加密中使用的加密方式的一例是AES。
接着,装置厂商1500的装置设备密钥安装机构1530在制造记录再现装置1200时,分别将装置设备密钥及装置设备密钥ID、根据需要将加密媒体密钥组安装到各记录再现装置1200中(S1206)。这里,假设装置设备密钥安装为使其不能从外部容易地读写。
3.5记录再现系统1300的结构
在图40中表示构成记录再现系统1300的存储卡1100及记录再现装置1200的详细的结构。
(1)存储卡1100的结构
如图40所示,存储卡1100由存储器部1120及控制器1910构成。
(a)控制器1910的结构
在图36中表示控制器1910的结构。如该图所示,该控制器1910由控制器密钥保存部1911、卡设备密钥保存部1912、解密部1913、媒体密钥生成部1914、媒体固有密钥生成部1915、媒体ID保存部1916、认证部1917以及控制部1918构成。控制器1910由LSI等的半导体设备构成。控制器密钥保存部1911、卡设备密钥保存部1912、解密部1913、媒体密钥生成部1914、媒体固有密钥生成部1915、认证部1917构成验证部1909。
在控制器密钥保存部1911中,由控制器卖者1700保存按照批次而不同的控制器密钥。控制器密钥保存部1911具体而言由掩模型ROM等实现。
卡设备密钥保存部1912保存从后述的解密部1913获取的按照卡而不同的卡设备密钥。
解密部1913使用从控制器密钥保存部1991取得的控制器密钥,将从存储卡1100的存储器部1120取得的加密卡设备密钥使用AES解密函数通过以下的式子解密而生成卡设备密钥。
卡设备密钥=AES-D(控制器密钥,加密卡设备密钥)
另外,关于AES加密方式,由于是广泛周知的,所以省略说明。
接着,解密部1913将所生成的卡设备密钥发送给卡设备密钥保存部1912。
另外,加密卡设备密钥由中心1600使用AES加密函数通过以下的式子生成,交给卡厂商1400,卡厂商1400安装在存储卡1100的存储器部1120中。
加密卡设备密钥=AES-E(控制器密钥,卡设备密钥)
媒体密钥生成部1914从存储卡1100的存储器部1120的加密媒体密钥组保存部1122取得加密媒体密钥组,从卡设备密钥保存部1912取得卡设备密钥ID,从所取得的加密媒体密钥组之中选择对应于所取得的卡设备密钥ID的1个加密媒体密钥,从卡设备密钥保存部1912取得卡设备密钥,通过使用AES解密函数用通过以下的式子将所选择的加密媒体密钥使用所取得的卡设备密钥解密而生成媒体密钥,将所生成的媒体密钥向媒体固有密钥生成部1915输出。
媒体密钥=AES-D(卡设备密钥,加密媒体密钥)
这里,加密媒体密钥组由中心1600发行。作为加密媒体密钥组的一例,在图37中表示加密媒体密钥组1840。
媒体固有密钥生成部1915从媒体密钥生成部1914取得媒体密钥,从媒体ID保存部1916取得媒体ID。媒体固有密钥生成部1915使用单向性函数G,使用由媒体密钥生成部1914生成的媒体密钥和从媒体ID保存部1916取得的媒体ID,通过以下的式子生成媒体固有密钥,将所生成的媒体固有密钥向认证部1917输出。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,例如可以使用AES解密函数通过以下的式子实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。
在媒体ID保存部1916中,如上所述,控制器卖者1700保存128位的不同的数值作为按照控制器而不同的媒体ID。媒体ID保存部1916具体而言使用电引线、PUF、或半导体设备的内置存储器等实现。
认证部1917在与记录再现装置1200的认证部1204之间进行相互认证。关于相互认证的详细情况在后面叙述。
控制部1918进行对存储卡1100的存储器部1120的规定的控制处理,并且根据来自记录再现装置1200的请求而进行规定的控制处理。具体而言,根据来自记录再现装置1200的请求,将媒体ID发送给记录再现装置1200。控制部1918根据来自记录再现装置1200的请求,从存储器部1120取得加密媒体密钥,将所取得的加密媒体密钥组发送给记录再现装置1200。此外,控制部1918将从记录再现装置1200获取的加密内容保存到存储器部1120中。
(b)存储器部1120的结构
存储器部1120如图40所示,由加密卡设备密钥保存部1121、加密媒体密钥组保存部1122以及加密内容保存部1123构成。存储器部1120例如由闪存存储器构成。
加密卡设备密钥保存部1121例如是不能进行从记录再现装置1200的写入的区域。在加密卡设备密钥保存部1121中,在存储卡1100的制造时,由卡厂商1400保存从中心1600接受到的加密卡设备密钥、卡设备密钥ID。
另外,这里加密卡设备密钥保存部1121设为是不能从记录再现装置1200写入的区域,但并不限定于该结构。例如加密卡设备密钥保存部1121也可以是不能从记录再现装置1200读写的区域。
加密媒体密钥组保存部1122例如是能够从记录再现装置1200进行数据的读写的区域。在加密媒体密钥组保存部1122中,在存储卡1100的制造时,由卡厂商1400保存从中心1600获取的加密媒体密钥组。
另外,这里设想加密媒体密钥组被更新的情况,设为加密媒体密钥组保存部1122是能够从记录再现装置1200进行数据的读写的区域,但并不限定于该结构。例如在不更新加密媒体密钥组的情况下,加密媒体密钥组保存部1122也可以是仅能够从记录再现装置1200进行数据的读出的区域。
加密内容保存部1123是能够从记录再现装置1200进行数据的读写的区域。在加密内容保存部1123中,保存有由记录再现装置1200加密的内容。
(2)记录再现装置1200的详细的结构
记录再现装置1200如图40所示,由存储卡验证部1211、媒体ID取得部1205、内容密钥生成部1206、内容接收部1207、内容加解密部1208以及内容再现部1209构成。存储卡验证部1211由装置设备密钥保存部1201、媒体密钥生成部1202、媒体固有密钥生成部1203及认证部1204构成。
(a)存储卡验证部1211
存储卡验证部1211使用利用从存储卡1100获取的加密媒体密钥组生成的媒体固有密钥,在与存储卡1100之间进行相互认证处理。通过该相互认证处理,能够判别该存储卡1100是正当的存储卡、还是不正当的存储卡。
以下,对构成存储卡验证部1211的装置设备密钥保存部1201、媒体密钥生成部1202、媒体固有密钥生成部1203及认证部1204进行说明。
在装置设备密钥保存部1201中,保存有按照记录再现装置而不同的固有的128位的装置设备密钥以及识别该装置设备密钥的装置设备密钥ID,以使其不能从外部读写。
媒体密钥生成部1202具有与存储卡1100的媒体密钥生成部1914同样的结构。媒体密钥生成部1202从存储卡1100的存储器部1120的加密媒体密钥组保存部1122取得加密媒体密钥组,从装置设备密钥保存部1201取得装置设备密钥ID,从所取得的媒体密钥组中选择对应于所取得的装置设备密钥ID的1个加密媒体密钥,从装置设备密钥保存部1201取得装置设备密钥。媒体密钥生成部1202通过使用AES解密函数用以下的式子使用所取得的装置设备密钥将所选择的加密媒体密钥解密,生成媒体密钥,将所生成的媒体密钥向媒体固有密钥生成部1203输出。
媒体密钥=AES-D(装置设备密钥,加密媒体密钥)
这里,加密媒体密钥组,从存储卡1100取得。作为加密媒体密钥组的一例,在图37中表示加密媒体密钥组1840。
媒体固有密钥生成部1203具有与存储卡1100的媒体固有密钥生成部1915同样的结构。媒体固有密钥生成部1203从媒体密钥生成部1202取得媒体密钥,从存储卡1100的媒体ID保存部1916取得媒体ID。媒体固有密钥生成部1203使用单向性函数G,由所取得的媒体密钥和所取得的媒体ID通过以下的式子生成媒体固有密钥,将所取得的媒体ID及所生成的媒体固有密钥向认证部1204输出。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,如下式所示,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。
认证部1204在与存储卡1100的认证部1917之间进行相互认证处理。关于相互认证处理的详细情况在后面叙述。
(b)媒体ID取得部1205、内容密钥生成部1206、内容接收部1207、内容加解密部1208及内容再现部1209
媒体ID取得部1205仅在认证部1204中相互认证成功时从认证部1204取得媒体ID,将所取得的媒体ID发送给内容密钥生成部1206。
内容密钥生成部1206从媒体ID取得部1205获取媒体ID,基于所获取的媒体ID生成内容密钥。关于具体的内容密钥的生成方法在后面叙述。将所生成的内容密钥向内容加解密部1208输出。
内容接收部1207接收数字广播的数字内容或数字分发的数字内容,将接收到的数字内容发送给内容加解密部1208。
内容加解密部1208从内容密钥生成部1206获取内容密钥。接着,内容加解密部1208使用从内容密钥生成部1206获取的内容密钥,将从内容接收部1207获取的数字内容加密,发送给存储卡1100。或者,内容加解密部1208利用从内容密钥生成部1206获取的内容密钥将从存储卡1100获取的加密数字内容解密,生成数字内容,将所生成的数字内容发送给内容再现部1209。关于内容的加解密的详细情况在后面叙述。
内容再现部1209从内容加解密部1208获取数字内容,将所获取的数字内容再现。
3.6记录再现系统1300的动作
(1)记录再现装置1200的记录时的动作
利用图41所示的流程图,对记录再现装置1200将内容记录到存储卡1100中时的动作进行说明。
如图41所示,首先,记录再现装置1200的媒体固有密钥生成部1203对存储卡1100请求媒体ID(S1301)。存储卡1100的控制部1918根据来自记录再现装置1200的媒体ID的请求,从媒体ID保存部1916取得媒体ID,将所取得的媒体ID向记录再现装置1200发送(S1302)。记录再现装置1200的媒体密钥生成部1202对存储卡1100请求加密媒体密钥组(S1303)。存储卡1100的控制部1918根据来自记录再现装置1200的加密媒体密钥组的请求,从存储器部1120的加密媒体密钥组保存部1122取得加密媒体密钥组,将所取得的加密媒体密钥组发送给记录再现装置1200(S1304)。
记录再现装置1200的媒体密钥生成部1202从从存储卡1100获取的加密媒体密钥组中选择对应于从装置设备密钥保存部1201取得的装置设备密钥ID的1个加密媒体密钥。接着,使用从加密媒体密钥组选择的1个加密媒体密钥和从装置设备密钥保存部1201取得的装置设备密钥,使用AES解密函数,通过以下的式子生成媒体密钥。
媒体密钥=AES-D(装置设备密钥,加密媒体密钥)
接着,将所生成的媒体密钥发送给媒体固有密钥生成部1203(S1305)。
记录再现装置1200的媒体固有密钥生成部1203使用在步骤S1302中取得的媒体ID和从媒体密钥生成部1202获取的媒体密钥,通过单向性函数G,由以下的式子生成媒体固有密钥。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。(S1306)
另一方面,存储卡1100的控制部1918从存储器部1120的加密卡设备密钥保存部1121取得加密卡设备密钥,将所取得的加密卡设备密钥发送给解密部1913。
接着,解密部1913使用从控制器密钥保存部911取得的控制器密钥,用以下的式子将所获取的加密卡设备密钥解密。
卡设备密钥=AES-D(控制器密钥,加密卡设备密钥)
接着,解密部1913将解密后的卡设备密钥发送给卡设备密钥保存部1912。接着,存储卡1100的控制部1918从存储器部1120的加密媒体密钥组保存部1122取得加密媒体密钥组,将所取得的加密媒体密钥组发送给媒体密钥生成部1914。
接着,媒体密钥生成部1914也与记录再现装置1200的媒体密钥生成部1202同样,从所获取的加密媒体密钥组之中选择对应于从加密卡设备密钥保存部1121取得的卡设备密钥ID的1个加密媒体密钥。接着,使用从加密媒体密钥组选择的1个加密媒体密钥、和从卡设备密钥保存部1912取得的卡设备密钥,使用AES解密函数,通过以下的式子生成媒体密钥,
媒体密钥=AES-D(卡设备密钥,加密媒体密钥)
接着,媒体密钥生成部1914将所生成的媒体密钥发送给媒体固有密钥生成部1915(S1307)。
存储卡1100的媒体固有密钥生成部1915与记录再现装置1200的媒体固有密钥生成部1203同样,使用从媒体ID保存部1916取得的媒体ID和从媒体密钥生成部1914获取的媒体密钥,通过单向性函数G,用以下的式子生成媒体固有密钥。
媒体固有密钥=G(媒体密钥,媒体ID)
另外,作为单向性函数G的具体例,例如可以利用AES加密实现。
媒体固有密钥=AES-D(媒体密钥,媒体ID)(+)媒体ID
这里,(+)表示排他逻辑和运算。(S1308)
存储卡1100的认证部1917与记录再现装置1200的认证部1204进行相互认证(S1309)。关于相互认证的详细情况在后面叙述。
在步骤S1309的相互认证失败的情况下结束处理。这样,禁止加密内容的解密、或者禁止内容的加密。
在步骤S1309的相互认证成功的情况下,媒体ID取得部1205从认证部1204取得媒体ID(S1310)。
内容密钥生成部1206对于从媒体ID取得部205取得的媒体ID,例如使用单向性函数F通过以下的式子生成内容密钥,将所生成的内容密钥发送给内容密钥加解密部1208(S1311)。
内容密钥=F(媒体ID)
作为单向性函数F的具体例,例如可以使用AES加密用以下的式子实现。
内容密钥=AES(内容密钥生成用秘密密钥,媒体ID)(+)媒体ID
这里,(+)表示排他的逻辑和运算。此外,内容密钥生成用秘密密钥假设是128位,是在所有的记录再现装置中公用且是秘密的,预先由内容密钥生成部1206保持。关于AES加密,由于是广泛周知的,所以省略说明。
另外,这里,表示了使用AES加密作为内容密钥生成函数的例子,但只要是基于128位的媒体ID生成128位的随机的随机数作为内容密钥的单向性函数,是怎样的结构都可以。
内容密钥加解密部1208将由内容接收部1207接收到的数字广播的数字内容或数字分发的数字内容使用从内容密钥生成部1206获取的内容密钥加密(S1312),并且将加密后的数字内容发送给存储卡1100(S1313)。
这里,内容的加密例如使用以下的式子进行。
加密的数字内容=AES-ECBC(内容密钥,数字内容)
这里,AES-ECBC表示以CBC模式(Cipher Block Chining)利用AES加密进行加密。关于CBC模式,由于是广泛公知的,所以省略说明。另外,这里表示了使用AES-ECBC的情况,但并不限定于该结构。
存储卡1100的控制部1918从记录再现装置1200获取加密的数字内容,将所获取的加密数字内容保存到加密内容保存部1123中(S1314)。
(2)相互认证处理的一例
接着,利用图42所示的流程图说明相互认证处理的一例。这里说明的相互认证处理是质询-应答型的认证。
存储卡1100的认证部1917生成随机数R1作为质询数据(S1501)。存储卡100的认证部1917将所生成的作为质询数据的随机数R1发送给记录再现装置1200。记录再现装置1200的认证部1204获取作为质询数据的随机数R1(S1502)。
记录再现装置1200的认证部1204将所获取的作为质询数据的随机数R1使用从媒体固有密钥生成部1203获取的媒体固有密钥加密,作为应答数据而生成加密随机数E1=AES-E(媒体固有密钥,随机数R1)(S1503)。这里,作为应答数据的加密随机数E1是记录再现装置1200用来证明自己的正当性的证明信息。将作为应答数据的加密随机数E1发送给存储卡1100,存储卡1100的认证部1917获取作为应答数据的加密随机数E1(S1504)。
存储卡1100的认证部1917将所获取的作为应答数据的加密随机数E1使用从媒体固有密钥生成部1915取得的媒体固有密钥解密,生成随机数D1=AES-D(媒体固有密钥,加密随机数E1)(S1505)。存储卡1100的认证部1917将所生成的随机数D1与在S1501中生成的随机数R1比较(S1506),如果一致则前进到接着的S1511,如果不一致则结束相互认证处理。
记录再现装置1200的认证部1204生成随机数R2作为质询数据(S1511)。记录再现装置1200的认证部1204将生成的作为质询数据的随机数R2发送给存储卡1100。存储卡1100的认证部1917获取作为质询数据的随机数R2(S1512)。
存储卡1100的认证部1917将所获取的作为质询数据的随机数R2使用从媒体固有密钥生成部1915获取的媒体固有密钥加密,生成作为应答数据的加密随机数E2=AES-E(媒体固有密钥,随机数R2)(S1513)。这里,作为应答数据的加密随机数E2是存储卡1100用来证明自己的正当性的证明信息。将作为应答数据的加密随机数E2发送给记录再现装置1200,记录再现装置1200的认证部1204获取作为应答数据的加密随机数E2(S1514)。
记录再现装置1200的认证部1204将所获取的加密随机数E2使用从媒体固有密钥生成部1203取得的媒体固有密钥解密,生成随机数D2=AES-D(媒体固有密钥,加密随机数E2)(S1515)。记录再现装置1200的认证部1204将所生成的随机数D2与在S1511中生成的随机数R2比较(S1516),如果一致,则将媒体ID发送给媒体ID取得部1205。如果不一致,则结束相互认证处理。
在图42所示的流程图中,步骤S1501、S1502、S1505、S1506在认证部1917内构成验证部1917v。此外,步骤S1503、S1504在认证部1204内构成证明生成部1204p。
进而,在图42所示的流程图中,步骤S1511、S1512、S1515、S1516在认证部1240内构成验证部1204v。此外,步骤S1513、S1514在认证部1917内构成证明生成部1917p。
上述AES-E是AES加密函数,上述AES-D是AES解密函数。另外,在上述中使用了AES,但并不限定于此。也可以使用其他公用密钥加密方式。此外,在上述中使用质询-应答型的认证协议,但并不限定于此。也可以使用其他认证协议。
(3)记录再现装置1200的再现时的动作
利用图43所示的流程图,对记录再现装置1200从存储卡1100读出加密内容而再现时的动作进行说明。
另外,图43的S1401到S1411分别是与图41的S1301到S1311完全相同的动作,所以省略说明。
记录再现装置1200的内容加解密部1208对存储卡1100请求加密内容的发送(S1412)。存储卡1100的控制器1910的控制部1918对应于来自记录再现装置1200的加密内容的发送请求,从加密内容保存部123读出加密内容,将所读出的加密内容向记录再现装置1200发送(S1413)。内容加解密部1208从存储卡1100获取加密内容,将所获取的加密内容使用从内容密钥生成部1206获取的内容密钥解密,生成内容,将所生成的内容向内容再现部发送(S1414)。
这里,内容的解密用以下的式子表示。
解密的数字内容=AES-DCBC(内容密钥,加密的数字内容)
这里,AES-DCBC表示以CBC模式(Cipher Block Chaining)利用AES加密进行解密。
内容再现部1209从内容加解密部1208获取内容,将所获取的内容再现(S1415)。
3.7不正当的判别
根据实施方式3的结构,即使卡厂商1400制造了不正当的存储卡,也能够通过记录再现装置1200的存储卡验证部1211进行是正当地制造的存储卡、还是不正当的存储卡的判别。利用图44说明该处理。
在图44中,存储卡1100是有关实施方式3的存储卡(以下称作正规的存储卡),记录再现装置1200是有关实施方式3的记录再现装置(以下称作正规的记录再现装置),存储卡1010D是不正当的存储卡、但通过使有关实施方式3的存储卡1100和记录再现装置1200动作取得媒体ID、保存在以往的结构的存储卡1010D的媒体ID保存部中制造的存储卡(以下称作不正当的存储卡)。
此时,即使使用不正当的存储卡1010D通过正规的记录再现装置1200尝试记录再现处理,不正当的存储卡1010D也不能生成媒体固有密钥,所以正规的记录再现装置1200的存储卡验证部1211的认证部1204的相互认证处理失败。即,即使卡厂商制造了不正当的存储卡,也能够通过正规的记录再现装置1200进行是正规的存储卡还是不正当的存储卡的判别。
此外,控制器被耐篡改化。因此,不能从外部解析媒体ID保存部1916、媒体固有密钥生成部1915及认证部1917各自的动作及记录内容。因而,在不正当的存储卡的制造使不能复制这些结构。即,卡厂商能够复制到不正当的存储卡中的信息为了记录或再现处理而仅为发送给记录再现装置1200的媒体ID。因而,也能够防止使用不正当的存储卡仿真相互认证处理那样的不正当行为。
3.8变形例
(1)变形例1
在实施方式3中,卡厂商1400对中心1600进行卡设备密钥的订购,中心1600对卡厂商1400发行加密卡设备密钥,但并不限定于该结构。
例如,也可以是(a)控制器卖者1700对中心1600进行卡设备密钥的订购、(b)中心1600对控制器卖者1700发行加密卡设备密钥、(c)卡厂商1400对控制器卖者1700进行控制器的订购、(d)控制器卖者1700对卡厂商1400发行从中心1600获取的加密卡设备密钥及控制器的结构。根据上述结构,卡厂商1400从控制器卖者1700一起获取控制器、和应与该控制器建立对应安装的加密卡设备密钥,所以控制器和应与该控制器建立对应安装到存储卡中的加密卡设备密钥的管理以及向存储卡的安装变得容易。
此外,也可以是(a)卡厂商1400对控制器卖者1700进行控制器的订购、(b)控制器卖者1700对中心1600进行受理了订购的卡厂商用的卡设备密钥的订购、(c)中心1600对控制器卖者1700发行加密卡设备密钥、(d)控制器卖者1700对卡厂商1400发行从中心1600获取的加密卡设备密钥及控制器的结构。根据上述结构,卡厂商1400从控制器卖者1700一起获取控制器、和应与该控制器建立对应安装的加密卡设备密钥,所以控制器和应与该控制器建立对应安装到存储卡中的加密卡设备密钥的管理以及向存储卡的安装变得容易。
(2)变形例2
在实施方式3中,控制器卖者1700生成媒体ID,但并不限定于该结构。
例如,也可以是(a)中心1600生成媒体ID、(b)通知给控制器卖者1700、(c)控制器卖者1700将被从中心1600通知的媒体ID安装到控制器中的结构。
此外,也可以是(a)卡厂商1400生成媒体ID、(b)通知给控制器卖者1700、(c)控制器卖者1700检查媒体ID的唯一性之后、(d)控制器卖者1700将被从卡厂商1400通知的媒体ID安装到控制器中的结构。
此外,也可以是(a)中心1600生成媒体ID的至少一部分、(b)将所生成的媒体ID的至少一部分通知给控制器卖者1700、(c)控制器卖者1700生成媒体ID的剩余的部分、(d)控制器卖者1700将从中心1600获取的媒体ID的至少一部分与自身生成的媒体ID的剩余的部分连结而成形媒体ID、(e)将媒体ID安装到控制器中的结构。
更具体地讲,作为中心1600发行的媒体ID的一部分,也可以使用中心1600发行的按照控制器卖者而不同的固有卖者ID。在此情况下,即使控制器卖者1700自由地生成媒体ID的剩余部分,由于媒体ID为将中心1600发行的媒体ID与控制器卖者1700生成的值连结而成的,所以也能够容易地保证媒体ID的唯一性。
此外,也可以是(a)中心1600将媒体ID的至少一部分向卡厂商1400发行、(b)卡厂商1400生成媒体ID的剩余的部分、(c)卡厂商1400将从中心1600获取的媒体ID的至少一部分与自身生成的媒体ID的剩余的部分连结而成形媒体ID、(d)卡厂商1400将成形的媒体ID通知给控制器卖者1700、(e)控制器卖者1700检查被从卡厂商1400通知的媒体ID的唯一性之后、(f)将媒体ID安装到控制器中的结构。
更具体地讲,作为中心1600发行的媒体ID的一部分,也可以使用中心1600发行的按照厂商而不同的固有的卡厂商ID。在此情况下,即使卡厂商1400自由地生成媒体ID的剩余部分,由于媒体ID为将中心1600发行的媒体ID与控制器卖者1700生成的值连结而成的,所以也能够容易地保证媒体ID的唯一性。
此外,也可以是(a)控制器卖者1700生成媒体ID的至少一部分、(b)卡厂商1400生成媒体ID的剩余的部分、(c)卡厂商1400将所生成的媒体ID的剩余的部分通知给控制器卖者1700、(d)控制器卖者1700将自身生成的媒体ID的至少一部分与从卡厂商1400获取的媒体ID的剩余的部分连结而成形媒体ID、(e)将媒体ID安装到控制器中的结构。
此外,也可以由上述结构的组合构成。
(3)变形例3
在实施方式3及上述变形例2中,为控制器卖者1700将媒体ID整体安装到控制器中的结构,但并不限定于该结构。
例如,也可以(a)控制器卖者1700仅将媒体ID的至少一部分安装到控制器中、(b)卡厂商1400将媒体ID的剩余部分保存到存储卡的存储器部中、(c)在控制器内将安装在控制器中的媒体ID的一部分与保存在存储器部中的媒体ID的剩余部分连结而成形媒体ID。根据该结构,由于能够使安装到控制器内的数据量变小,所以能够削减控制器的制造成本。此外,根据该结构,由于只要在控制器中仅安装控制器卖者1700自身生成的信息(媒体ID的某一部分)就可以,所以能够将控制器的制造处理与从中心的信息(媒体ID的剩余的部分)的取得处理分离。
更具体地讲,也可以(a)控制器卖者1700生成媒体ID的至少一部分、(b)仅将所生成的媒体ID的至少一部分安装到控制器中、(c)中心1600对卡厂商1400发行媒体ID的剩余的部分、(d)卡厂商1400将从中心1600获取的媒体ID的剩余部分保存到存储卡的存储器部中、(e)在控制器内将安装在控制器中的媒体ID的一部分与保存在存储器部中的媒体ID的剩余的一部分连结。
(4)变形例4
在实施方式3或上述变形例3中,也可以使媒体ID的至少一部分为与卡设备密钥相关联的信息。通过该结构,能够进行安装在控制器中的媒体ID与安装在该控制器安装的存储卡的存储器部中的加密卡设备密钥的对应关系的确认。
更具体地讲,例如也可以在媒体ID的一部分中包含使用SHA哈希函数计算的卡设备密钥的哈希值。在此情况下,也可以构成为,在控制器内确认该媒体ID的一部分与解密后的卡设备密钥的哈希值是否匹配,仅在匹配且认证成功的情况下媒体ID取得部取得媒体ID。根据该结构,即使万一加密设备密钥被复制到安装了安装有与包括对应于该加密设备密钥的“与卡设备密钥相关联的信息”的媒体ID不同的媒体ID的控制器的存储卡的存储器部中,在控制器内,媒体ID的一部分与解密后的卡设备密钥的哈希值也不匹配。因而,能够得到通过不正当地复制的加密设备密钥不能进行内容的记录再现处理的效果。
(5)变形例5
在实施方式3中,在记录动作时,每次存储卡1100执行图41所示的S1307及S1308的各步骤,生成媒体固有密钥,或者在再现动作时,每次存储卡1100执行图43所示的S1407、S1408的各步骤而生成媒体固有密钥,但并不限定于该结构。
例如,也可以是,在控制器1910中还设置加密部,
(a)仅在存储卡的初次记录动作时执行图41所示的S1307、S1308的各步骤,或者仅在初次的再现动作时执行图43所示的S1407、S1408的各步骤,生成媒体固有密钥,
(b)将所生成的媒体固有密钥,为了在第2次以后的记录或再现时使用,由加密部使用保存在控制器1910的控制器密钥保存部1911中的控制器密钥由以下的式子加密,
加密媒体固有密钥=AES-E(控制器密钥,媒体固有密钥)
(c)将加密的媒体固有密钥保存到存储卡1100的存储器部1120中,
(d)在第2次以后的记录动作时,或者在第2次以后的再现动作时,使用保存在控制器1910的控制器密钥保存部1911中的控制器密钥,由以下的式子解密,
媒体固有密钥=AES-D(控制器密钥,加密媒体固有密钥)
生成媒体固有密钥。
此外,也可以是,在保存在存储卡1100的存储器部1120中的加密媒体密钥组被更新的情况下,当加密媒体密钥组被更新时,进行与上述初次的记录动作或初次的再现动作的情况同样的动作。即,也可以是,当加密媒体密钥组被更新时,与上述(a)同样,使用被更新的加密媒体密钥组,执行与图41所示的步骤S1307、S1308同样的步骤,生成新的媒体固有密钥,接着执行上述(b)、(c)的处理,生成新的加密的媒体固有密钥,将其保存到存储卡1100的存储器部1120中,在以后的记录动作时或者再现动作时执行上述(d)而生成新的媒体固有密钥。
根据该结构,记录动作或再现动作中的媒体固有密钥的生成处理仅在初次、或者仅在加密媒体密钥组被更新时进行就足够,然后能够减轻媒体固有密钥的生成处理。
此外,也可以是,(a)控制器卖者1700将所生成的媒体ID发送给中心1600,
(b)中心1600用以下的式子生成媒体固有密钥,
媒体固有密钥=G(媒体密钥,媒体ID)
(c)中心1600以与设备密钥同样的顺序、用以下的式子生成加密媒体固有密钥,
加密媒体固有密钥=AES-E(控制器密钥,媒体固有密钥)
(d)中心1600对卡厂商1400与加密设备密钥同样发行加密媒体固有密钥,
(e)卡厂商1400将加密媒体固有密钥安装到存储卡1100的存储器部1120中,
(f)存储卡1100在记录动作或再现动作时,使用保存在控制器1910的控制器密钥保存部1911中的控制器密钥,通过以下的式子解密,
媒体固有密钥=AES-D(控制器密钥,加密媒体固有密钥)
生成媒体固有密钥。
根据该结构,能够减轻记录动作或再现动作中的媒体固有密钥的生成处理。
(6)变形例6
在实施方式3中,使控制器密钥按照批次(按照以预先设定的数量单位制造的控制器的集合)而不同,但并不限定于该结构。
例如,控制器密钥也可以按照规定数量的批次而不同。
此外,控制器密钥也可以不是按照批次单位、而使按照控制器的种类而固有。在此情况下,也可以使用控制器的机种识别信息作为控制器密钥识别信息。
此外,也可以按照发行控制器的卡厂商而固有。
此外,与媒体ID同样,控制器密钥也可以按照控制器而不同。在此情况下,作为控制器密钥识别信息可以使用媒体ID。
(7)变形例7
在实施方式3中,将媒体ID及控制器密钥的尺寸设为128位,但并不限定于此,也可以是其他的尺寸。
(8)变形例8
在实施方式3中,在图32所示的步骤S1110中,控制器卖者1700对卡厂商1400同时发行控制器、卖者ID及控制器密钥识别信息,但并不限定于该结构。
例如,也可以是,(a)控制器卖者1700对于卖者ID和控制器识别信息,随着从卡厂商1400受理订购而发行,(b)控制器卖者1700对于控制器随着控制器被制造而发行。
此外,关于卖者ID,也可以在从卡厂商1400初次受理了控制器的订购时仅发行1次。
(9)变形例9
在实施方式3中,在图32的步骤S1115、步骤S1117、图38的步骤S1203中,中心1600根据来自卡厂商1400及装置厂商1500的订购生成卡设备密钥、装置设备密钥以及加密媒体密钥组,但并不限定于该结构。
例如,也可以是,(a)中心1600预先生成并保持卡设备密钥、装置设备密钥以及加密媒体密钥组,(b)根据来自卡厂商1400及装置厂商1500的订购而发行所保持的密钥。通过该结构,中心1600能够对来自卡厂商1400及装置厂商1500的订购迅速地发行卡设备密钥、装置设备密钥以及加密媒体密钥组。
(10)变形例10
在实施方式3中,卡厂商1400在将控制器1910安装到存储卡1100中(图32的S1112)之后订购卡设备密钥(图32的S1113),但并不限定于该结构。
例如,也可以是,(a)随着卡厂商1400从控制器卖者1700获取卖者ID及控制器密钥识别信息(图32的S1111),卡厂商1400对中心1600进行卡设备密钥的订购。
(11)变形例11
在实施方式3中,以记录媒体是存储卡的情况为例进行了说明,但记录媒体只要是由存储器部、存储器控制用半导体设备构成的记录媒体,是怎样的都可以。
(12)变形例12
在实施方式2~3及它们的变形例中,加密媒体密钥组1840包括多个组,各组由卡设备密钥ID或装置设备密钥ID、加密媒体密钥构成,基于卡设备密钥ID或装置设备密钥ID选择应解密的加密媒体密钥,但并不限定于该结构。例如,也可以构成为,加密媒体密钥组1840由多个条目构成,在各条目中保存加密媒体密钥,基于由卡设备密钥ID或装置设备密钥ID计算的、上述条目的地址信息,从加密媒体密钥组1840中选择对应于卡设备密钥ID或装置设备密钥ID的加密媒体密钥。此外,在实施方式2~3以及它们的变形例中,加密媒体密钥组是使用卡设备密钥或装置设备密钥将媒体密钥加密而成的,但并不限定于该结构。例如也可以通过使用基于卡设备密钥或装置设备密钥生成的加密密钥将媒体密钥加密而构成。在此情况下,基于卡设备密钥或装置设备密钥生成加密密钥,利用生成的加密密钥将加密媒体密钥解密。
此外,在实施方式2~3以及它们的变形例中,做成了在存储卡或记录再现装置中分别保存1个设备密钥的结构,但并不限定于该结构。例如,也可以做成将由多个设备密钥构成的设备密钥集保存到存储卡或记录再现装置中、从设备密钥集中选择1个设备密钥、利用所选择的设备密钥将加密媒体密钥解密的结构。此外,也可以将加密媒体密钥组采用在作为面向DVD及SD存储卡的著作权保护技术的CPRM、或者作为面向Blu-ray Disk的著作权保护技术的AACS中使用的MKB(Media Key Block)的技术构成。
(13)变形例13
在实施方式2~3以及它们的变形例中,也可以具有以下的结构:在加密媒体密钥组1840中包括表示加密媒体密钥组的版本的信息,在记录再现装置中将安装在自身中的加密媒体密钥组与从存储卡读出的加密媒体密钥组的版本比较,在安装在自身中的加密媒体密钥组的版本较新的情况下,使用安装在自身中的加密媒体密钥组更新存储卡的加密媒体密钥组。此外,也可以具有以下的结构:在加密媒体密钥组1840中包括表示加密媒体密钥组的版本的信息,在记录再现装置中将安装在自身中的加密媒体密钥组与从存储卡读出的加密媒体密钥组的版本比较,在安装在自身中的加密媒体密钥组的版本较旧的情况下,使用从存储卡读出的加密媒体密钥组将安装在自身中的加密媒体密钥组更新。
(14)变形例14
在实施方式2~3以及它们的变形例中,做成了在存储卡或记录再现装置的媒体密钥生成部及媒体固有密钥生成部中将加密媒体密钥组使用卡设备密钥或装置设备密钥解密、利用所得到的媒体密钥和媒体ID生成媒体固有密钥、使用该媒体固有密钥进行相互认证的结构,但并不限定于该结构。例如,也可以做成在存储卡或记录再现装置中分别基于媒体ID生成认证用的密钥、使用该认证用的密钥进行相互认证的结构。
(15)变形例15
在实施方式2~3以及它们的变形例中,做成了记录再现装置基于所得到的媒体ID生成内容密钥、基于内容密钥将数字内容加密、或者基于内容密钥将加密的数字内容解密的结构,但并不限定于该结构。例如,也可以做成记录再现装置1)随机地生成内容密钥、2)基于内容密钥将数字内容加密、3)基于所取得的媒体密钥生成加密密钥、4)基于该加密密钥将内容密钥加密、5)将加密的数字内容和加密的内容密钥保存到存储卡中、或者5)从存储卡读出加密的数字内容和加密的内容密钥、6)基于所取得的媒体ID生成加密密钥、7)基于该加密密钥将加密的内容密钥解密、8)基于解密后的内容密钥将加密的数字内容解密的结构。
4.其他变形例
(1)对作为其他变形例的记录再现系统进行说明
记录再现系统2300如图45所示,由作为记录媒体装置的存储卡2100和记录再现装置2200构成。
存储卡2100具备耐篡改模组块2610和存储器部2120。耐篡改模组块2610包括保存有按照耐篡改模组块2610而不同的固有的识别信息的识别信息保存部2611、和基于保存在识别信息保存部2611中的上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明部2609。
存储器部2120具备用来保存加密的数字内容的加密内容保存部2122。
记录再现装置2200具备:验证部2211,从存储卡2100取得上述证明信息,基于所取得的上述证明信息,验证存储卡2100的正当性,在验证失败的情况下,禁止加密内容的解密或者内容的加密;内容加解密部2209,在验证部2211的验证成功的情况下,基于上述识别信息,将数字内容加密,记录到存储卡2100的加密内容保存部2122中,或者基于上述识别信息,将从存储卡2100的加密内容保存部2122读出的上述加密数字内容解密。
接着,利用图46所示的流程图对记录再现系统2300的动作进行说明。
存储卡2100的证明部2609从识别信息保存部2611读出识别信息(步骤S2101)。存储卡2100的证明部2609基于所读出的识别信息生成证明自己的正当性的证明信息(步骤S2102)。存储卡2100的证明部2609将所生成的证明信息向记录再现装置2200输出(步骤S2203)。
记录再现装置2200的验证部2211从存储卡2100取得证明信息(步骤S2103),基于所取得的上述证明信息验证存储卡2100的正当性(步骤S2104)。在验证失败的情况下(在步骤S2104中是“失败”),禁止加密内容的解密或内容的加密。在验证部2211的验证成功的情况下(在步骤S2104中是“成功”),内容加解密部2209基于上述识别信息将数字内容加密,记录到存储卡2100的加密内容保存部2122中,或者基于上述识别信息,将从存储卡2100的加密内容保存部2122读出的上述加密数字内容解密(步骤S2105)。
(2)在实施方式1~3以及它们的变形例中,说明了使用AES的情况,但并不限定于该结构。例如,也可以代替AES而是其他加密算法。
(3)在实施方式1~3以及它们的变形例中,作为记录再现装置而说明了具有数字内容的记录及再现两者的功能的装置。但是,记录再现装置也可以作为仅具有再现功能的再现装置及仅具有记录功能的记录装置实现。
(4)在实施方式1~3以及它们的变形例中,记录再现装置具备内容再现部。但是,记录再现装置也可以不具备内容再现部。此时,记录再现装置也可以将由内容加解密部解密了加密内容而生成的内容向外部的显示装置输出。
(5)在实施方式1及2中,中心对卡厂商提供媒体ID保存模组部。但是,并不限定于此。
也可以是受中心委托的媒体ID保存模组卖者制造媒体ID保存模组并提供给卡厂商。
在此情况下,实施方式3的控制器卖者也可以兼作为媒体ID保存模组卖者。
此外,也可以将实施方式1的媒体ID模组部610和控制部110一体化而制造耐篡改部,从中心或受中心委托的媒体ID保存模组卖者、或者兼作为媒体ID保存模组卖者的控制器卖者提供一体化的耐篡改部。
(6)在实施方式3中,通过掩模型ROM等的硬件逻辑实现按照规定单位而不同的控制器密钥,但并不限定于该结构。例如,也可以通过由掩模型ROM等的硬件逻辑保存的按照规定单位而不同的固有的参数、和由电引线等保存的按照控制器而不同的固有的参数,按照各个控制器生成控制器密钥。
(7)上述各装置具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、密钥盘、鼠标等构成的计算机系统。在上述RAM或硬盘单元中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,各装置实现其功能。这里,计算机程序是为了实现规定的功能、将表示对计算机的指令的代码组合多个而构成的。另外,各装置并不限于包括微处理器、ROM、RAM、硬盘单元、显示器单元、密钥盘、鼠标等的全部的计算机系统,也可以是由它们的一部分构成的计算机系统。
(8)构成上述各装置的结构要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个结构部集成在1个芯片上制造的超多功能LSI,具体而言是包括微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。
此外,构成上述各装置的结构要素的各部也可以单独地一芯片化,也可以包含一部分或全部而一芯片化。
此外,这里设为LSI,但根据集成度的差异,也有称作IC、LSI、超级LSI、超大规模LSI的情况。此外,集成电路化的方法并不限于LSI,也可以由专用电路或通用处理器实现。也可以利用在LSI制造后能够编程的FPGA(Field Programmable Gate Array)、或能够再构成LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术出现了代替LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。有可能是生物技术的应用等。
(9)构成上述各装置的一部分或全部也可以由相对于各装置可拆装的IC卡或单体的模组构成。上述IC卡或单体的模组是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模组也可以包括上述超多功能LSI。通过微处理器按照计算机程序动作,上述IC卡或上述模组实现其功能。该IC卡或该模组也可以具有耐篡改性。
(10)本发明也可以是上述所示的方法。此外,也可以是将这些方法通过计算机实现的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号记录在计算机可读取的记录媒体、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中的产品。此外,也可以是记录在这些记录媒体中的上述数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传送的系统。
此外,本发明也可以是具备微处理器和存储器的计算机系统,上述存储器存储有上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,也可以通过将上述程序或上述数字信号记录在上述记录媒体中并移送、或者将上述程序或上述数字信号经由上述网络等移送、由独立的其他计算机系统来实施。
(11)也可以将上述实施方式及上述变形例分别组合。
5.其他
(a)如以上说明,有关本发明的第1技术方案的记录再现系统,是由记录媒体装置和记录再现装置构成的记录再现系统,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容;上述记录再现装置具备:验证机构,基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现。
根据本发明的记录再现系统,记录再现装置的认证机构在与记录媒体装置的耐篡改化的识别信息保存机构的认证机构之间,基于由记录媒体装置的耐篡改化的识别信息保存机构的识别信息生成机构生成的识别信息进行认证处理。并且,仅在认证成功的情况下,基于上述识别信息将数字内容加密而记录到记录媒体装置中,或者将记录在记录媒体装置中的加密的数字内容读出,基于上述识别信息将加密的数字内容解密并再现。
因此,即使记录媒体装置的厂商不正当地将记录媒体装置的识别信息复制到多个记录媒体装置中,也只要没有将识别信息保存机构复制到该不正当的记录媒体装置中,与正当的记录再现装置之间的认证就会失败。此外,由于识别信息保存机构被耐篡改化,所以即使是记录媒体装置的厂商也不能解析其内容。由此,即使在记录媒体装置的厂商不正当地复制了识别信息的情况下,也不能使用该记录媒体装置将数字内容加密而记录、或者将加密的内容读出并解密。即,起到能够防止记录媒体装置的厂商的不正当行为的效果。
有关本发明的第2技术方案的记录再现系统的特征在于,上述记录媒体装置的认证机构具备:厂商秘密密钥保存部,保存按照上述记录媒体装置的厂商而不同的厂商秘密密钥;接收部,从上述记录再现装置的认证机构获取随机数;签名生成部,使用上述厂商秘密密钥生成对上述随机数和上述识别信息的数字签名数据;上述记录媒体装置还具备:证书保存机构,保存可信赖的中心对于与上述厂商秘密密钥对应的厂商公开密钥使用上述中心的中心秘密密钥发行的厂商公开密钥证书;发送机构,将上述厂商公开密钥证书发送给上述记录再现装置;上述记录再现装置的认证机构具备:随机数生成部,生成随机数,发送给上述记录媒体装置;中心公开密钥保存部,保存对应于上述可信赖的中心的中心秘密密钥的中心公开密钥;签名验证部,使用上述中心公开密钥,验证从上述记录媒体装置获取的厂商公开密钥证书中包含的厂商公开密钥的正当性;签名验证机构,通过使用上述验证了正当性的厂商公开密钥,在与上述记录媒体装置之间进行认证处理。
根据该结构,在记录再现装置中,为了进行与记录媒体装置之间的认证处理,只要仅保存作为公开的信息的中心公开密钥就可以,不需要在记录媒体装置中保存秘密的信息(记录再现装置固有的装置设备密钥等)。因此,具有密钥保存部的安装变得简单的效果。这是因为,中心公开密钥是公开的信息,是即使被不正当者读出也不会发生安全上的问题的信息。因此,作为公开的信息的中心公开密钥保存部虽然对写入需要保护但对读出不需要保护。另一方面,作为秘密的信息的装置设备密钥保存部需要对写入和读出的两者进行保护。因而,能够简单地进行保护,相应地,与使用秘密的信息的情况相比能够更容易地安装。
有关本发明的第3技术方案的记录再现系统的特征在于,上述记录媒体装置还具备保存将媒体密钥使用多个设备密钥加密而得到的加密媒体密钥组的加密媒体密钥组保存机构;上述记录媒体装置的认证机构具备:设备密钥保存部,保存按照上述记录媒体装置而不同的设备密钥;媒体密钥生成部,使用上述记录媒体装置自身的设备密钥将上述加密媒体密钥组解密而生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录再现装置之间进行相互认证;上述记录再现装置还具备将上述加密媒体密钥组从上述记录媒体装置读出的读出机构;上述记录再现装置的认证机构具备:设备密钥保存部,保存按照上述记录再现装置而不同的设备密钥;媒体密钥生成部,将上述加密媒体密钥组解密而生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录媒体装置之间进行相互认证。
根据该结构,记录再现装置为了进行与记录媒体装置之间的认证处理,只要进行加密媒体密钥组的解密就可以。因此,作为在解密中使用的算法可以使用AES加密等的公用密钥加密类。另一方面,在使用数字签名进行认证的系统中,记录再现装置为了进行与记录媒体装置之间的认证处理(签名认证处理),需要使用RSA加密等的公开密钥加密类。公用密钥加密类的安装为比公开密钥加密类的安装简单的结构,所以与使用公开密钥加密类的记录再现系统相比,具有认证部的安装变得简单的效果。
有关本发明的第4技术方案的记录媒体装置,是由记录媒体装置、和将数字内容记录到记录媒体装置中或者将记录在记录媒体装置中的数字内容读出并再现的记录再现装置构成的记录再现系统中的记录媒体装置,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容。
有关本发明的第5技术方案的记录媒体装置的特征在于,上述记录媒体装置的认证机构具备:厂商秘密密钥保存部,保存按照上述记录媒体装置的厂商而不同的厂商秘密密钥;接收部,从上述记录再现装置的认证机构获取随机数;签名生成部,使用上述厂商秘密密钥生成对上述随机数和上述识别信息的数字签名数据;上述记录媒体装置还具备:证书保存机构,保存可信赖的中心对于与上述厂商秘密密钥对应的厂商公开密钥使用上述中心的中心秘密密钥发行的厂商公开密钥证书。
有关本发明的第6技术方案的记录媒体装置的特征在于,上述记录媒体装置还具备保存将媒体密钥使用多个设备密钥加密而得到的加密媒体密钥组的加密媒体密钥组保存机构;上述记录媒体装置的认证机构具备:设备密钥保存部,保存按照上述记录媒体装置而不同的设备密钥;媒体密钥生成部,使用上述记录媒体装置自身的设备密钥将上述加密媒体密钥组解密而生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录再现装置之间进行相互认证。
有关本发明的第7技术方案的记录再现装置,是由记录媒体装置和记录再现装置构成的记录再现系统中的记录再现装置,其特征在于,上述记录再现装置具备:验证机构,基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现;再现机构,将解密后的数字内容再现。
有关本发明的第8技术方案的记录再现装置的特征在于,上述记录再现装置的认证机构具备:随机数生成部,生成随机数,发送给上述记录媒体装置;中心公开密钥保存部,保存对应于上述可信赖的中心的中心秘密密钥的中心公开密钥;签名验证部,使用上述中心公开密钥,验证从上述记录媒体装置获取的厂商公开密钥证书中包含的厂商公开密钥的正当性;签名验证机构,使用上述验证了正当性的厂商公开密钥,验证从上述记录媒体装置获取的对上述识别信息和上述随机数的签名数据的正当性,在与上述记录媒体装置之间进行认证处理。
有关本发明的第9技术方案的记录再现装置的特征在于,上述记录再现装置还具备将使用多个设备密钥将媒体密钥加密得到的加密媒体密钥组读出的读出机构;上述记录再现装置的认证机构具备:设备密钥保存部,保存按照上述记录再现装置而不同的设备密钥;媒体密钥生成部,将可信赖的中心发行的加密媒体密钥组解密而生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录媒体装置之间进行相互认证。
有关本发明的第10技术方案的记录再现方法,是在由记录媒体装置和记录再现装置构成的记录再现系统中使用的记录再现方法,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容;上述记录再现方法包括:验证步骤,上述记录再现装置基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密步骤,上述记录再现装置在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现。
有关本发明的第11技术方案的记录再现程序,是在由记录媒体装置和记录再现装置构成的记录再现系统中使用的记录再现程序,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容;上述记录再现程序包括:验证步骤,上述记录再现装置基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密步骤,上述记录再现装置在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现。
有关本发明的第12技术方案的记录再现程序的特征在于,上述记录再现程序记录在计算机可读取的记录媒体中。
有关本发明的第13技术方案的集成电路,是在由记录媒体装置、和将数字内容记录到记录媒体装置中或者将记录在记录媒体装置中的数字内容读出并再现的记录再现装置构成的记录再现系统中的记录媒体装置使用的集成电路,其特征在于,上述集成电路具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容。
(b)此外,如以上说明,有关本发明的第1技术方案的记录再现系统,是由记录媒体装置和记录再现装置构成的记录再现系统,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容;上述记录再现装置具备:验证机构,基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现。
根据本发明的记录再现系统,记录再现装置的认证机构在与记录媒体装置的耐篡改化的识别信息保存机构的认证机构之间,基于由记录媒体装置的耐篡改化的识别信息保存机构的识别信息生成机构生成的识别信息进行认证处理。并且,仅在认证成功的情况下,基于上述识别信息将数字内容加密而记录到记录媒体装置中,或者将记录在记录媒体装置中的加密的数字内容读出,基于上述识别信息将加密的数字内容解密并再现。
因此,即使记录媒体装置的厂商不正当地将记录媒体装置的识别信息复制到多个记录媒体装置中,也只要没有将识别信息保存机构复制到该不正当的记录媒体装置中,与正当的记录再现装置之间的认证就会失败。此外,由于识别信息保存机构被耐篡改化,所以即使是记录媒体装置的厂商也不能解析其内容。由此,即使在记录媒体装置的厂商不正当地复制了识别信息的情况下,也不能使用该记录媒体装置将数字内容加密而记录、或者将加密的内容读出并解密。即,起到能够防止记录媒体装置的厂商的不正当行为的效果。
有关本发明的第2技术方案的记录再现系统的特征在于,上述记录媒体装置还具备:加密设备密钥保存机构,保存将按照上述记录媒体装置而不同的设备密钥用按照上述记录媒体装置而不同、或者按照规定的记录媒体装置的集合而不同的控制器密钥加密得到的加密设备密钥;加密媒体密钥组保存机构,保存将媒体密钥分别使用多个设备密钥加密得到的加密媒体密钥组;上述记录媒体装置的认证部具备:控制器密钥保存部,保存上述控制器密钥;解密部,将上述加密设备密钥使用上述控制器密钥解密;设备密钥保存部,保存由上述解密部解密后的设备密钥;媒体密钥生成部,使用上述设备密钥保存部的设备密钥,将上述加密媒体密钥组解密,生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录再现装置之间进行相互认证;上述记录再现装置还具备将上述加密媒体密钥组从上述记录媒体装置读出的读出机构;上述记录再现装置的认证机构具备:设备密钥保存部,保存按照上述记录再现装置而不同的设备密钥;媒体密钥生成部,使用上述记录再现装置自身的设备密钥,将上述加密媒体密钥组解密而生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录媒体装置之间进行相互认证。
根据该结构,记录再现装置为了进行与记录媒体之间的认证处理,只要进行加密媒体密钥组的解密就可以。因此,作为在解密中使用的算法可以使用AES加密等的公用密钥加密类。另一方面,在使用数字签名进行认证的系统中,记录再现装置为了进行与记录媒体装置之间的认证处理(签名认证处理),需要使用RSA加密等的公开密钥加密类。公用密钥加密类的安装为比公开密钥加密类的安装简单的结构,所以与使用公开密钥加密类的记录再现系统相比,具有认证部的安装变得简单的效果。
有关本发明的第3技术方案的记录媒体装置,是由记录媒体装置、和将数字内容记录到记录媒体装置中或者将记录在记录媒体装置中的数字内容读出并再现的记录再现装置构成的记录再现系统中的记录媒体装置,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容。
有关本发明的第4技术方案的记录媒体装置的特征在于,上述记录媒体装置还具备:加密设备密钥保存机构,保存将按照上述记录媒体装置而不同的设备密钥用按照上述记录媒体装置而不同、或者按照规定的记录媒体装置的集合而不同的控制器密钥加密得到的加密设备密钥;加密媒体密钥组保存机构,保存将媒体密钥分别使用多个设备密钥加密得到的加密媒体密钥组;上述记录媒体装置的认证部具备:控制器密钥保存部,保存上述控制器密钥;解密部,将上述加密设备密钥使用上述控制器密钥解密;设备密钥保存部,保存由上述解密部解密后的设备密钥;媒体密钥生成部,使用上述设备密钥保存部的设备密钥,将上述加密媒体密钥组解密,生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录再现装置之间进行相互认证。
有关本发明的第5技术方案的记录再现装置,是由记录媒体装置和记录再现装置构成的记录再现系统中的记录再现装置,其特征在于,上述记录再现装置具备:认证机构,基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密部,在上述认证机构的认证成功的情况下,基于上述识别信息将数字内容加密而记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的上述加密数字内容解密而再现;再现机构,将解密后的数字内容再现。
有关本发明的第6技术方案的记录再现装置的特征在于,上述记录再现装置还具备将分别使用多个设备密钥将媒体密钥加密而得到的加密媒体密钥组读出的读出机构;上述记录再现装置的认证机构具备:设备密钥保存部,保存按照上述记录再现装置而不同的设备密钥;媒体密钥生成部,使用上述设备密钥,将可信赖的中心发行的加密媒体密钥组解密而生成媒体密钥;媒体固有密钥生成部,基于上述媒体密钥和上述识别信息生成媒体固有密钥;相互认证部,使用上述媒体固有密钥,在与上述记录媒体装置之间进行相互认证。
有关本发明的第7技术方案的记录再现方法,是在由记录媒体装置和记录再现装置构成的记录再现系统中使用的记录再现方法,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容;上述记录再现方法包括:验证步骤,上述记录再现装置基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密步骤,上述记录再现装置在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现。
有关本发明的第8技术方案的记录再现程序,是在由记录媒体装置和记录再现装置构成的记录再现系统中使用的记录再现程序,其特征在于,上述记录媒体装置具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容;上述记录再现程序包括:验证步骤,上述记录再现装置基于上述记录媒体装置的识别信息,在与上述记录媒体装置之间进行认证处理;内容加解密步骤,上述记录再现装置在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的加密数字内容解密而再现。
有关本发明的第9技术方案的记录再现程序的特征在于,上述记录再现程序记录在计算机可读取的记录媒体中。
有关本发明的第10技术方案的集成电路,是在由记录媒体装置、和将数字内容记录到记录媒体装置中或者将记录在记录媒体装置中的数字内容读出并再现的记录再现装置构成的记录再现系统中的记录媒体装置使用的集成电路,其特征在于,上述集成电路具备:识别信息保存机构,被耐篡改化,在内部中具备生成按照上述记录媒体装置而固有的识别信息的生成部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部;加密内容保存机构,保存加密的数字内容。
(c)此外,如以上说明,本发明的一技术方案是由记录媒体装置和记录再现装置构成的记录再现系统。上述记录媒体装置具备识别信息保存机构、和具备保存加密的数字内容的加密内容保存部的存储器机构。上述记录再现装置具备:上述记录媒体装置的验证机构,具备基于从上述记录媒体装置取得的上述识别信息、在与上述记录媒体装置之间进行认证处理的认证部;内容加解密机构,在上述认证部的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置的加密内容保存部中,或者基于上述识别信息,将从上述记录媒体装置的加密内容保存部读出的加密数字内容解密而再现。上述识别信息保存机构被耐篡改化,在内部中具备保存按照识别信息保存机构而不同的识别信息的识别信息保存部、和基于上述识别信息在与上述再现装置之间进行认证处理的认证部。
这里,也可以是,上述记录媒体装置中的上述存储器机构还具备保存加密设备密钥的加密设备密钥保存部、和保存加密媒体密钥组的加密媒体密钥组保存部。上述识别信息保存机构是作为半导体设备的控制器。上述控制器除了上述识别信息保存部和上述认证部以外,还具备:控制器密钥保存部,保存按照控制器而不同、或者按照规定的控制器的集合而不同的控制器密钥;解密部,将从上述存储器机构的加密设备密钥保存部取得的上述加密设备密钥使用上述控制器密钥保存部的上述控制器密钥解密;媒体密钥生成部,基于由上述解密部解密的设备密钥、和上述存储器机构的加密媒体密钥组保存部的上述加密媒体密钥组,生成媒体密钥;媒体固有密钥生成部,基于由上述媒体密钥生成部生成的上述媒体密钥和上述识别信息保存部的识别信息,生成媒体固有密钥。上述记录再现装置中的上述验证机构除了上述认证部以外,还具备:设备密钥保存部,保存按照上述记录再现装置而不同的设备密钥;媒体密钥生成部,基于上述设备密钥保存部的设备密钥、和从上述记录媒体装置的上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;媒体固有密钥生成部,基于由上述媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥。上述加密设备密钥为将按照上述记录媒体装置而不同的设备密钥用上述控制器密钥加密而成的。上述加密媒体密钥组为分别使用记录媒体装置的设备密钥或记录再现装置的设备密钥将上述媒体密钥加密而成的。上述记录媒体装置的认证部和上述记录再现装置的认证部分别使用由各自的上述媒体固有密钥生成部生成的上述媒体固有密钥相互进行认证。
这里,也可以是,上述记录媒体装置中的上述存储器机构还具备保存加密媒体密钥组的加密媒体密钥组保存部。上述识别信息保存机构是除了上述识别信息保存部和上述认证部以外,还具备:设备密钥保存部,保存按照上述识别信息保存机构而不同的设备密钥;媒体密钥生成部,基于上述设备密钥保存部的设备密钥、和上述存储器机构的加密媒体密钥组保存部的上述加密媒体密钥组,生成媒体密钥;媒体固有密钥生成部,基于由上述媒体密钥生成部生成的上述媒体密钥和上述识别信息保存部的识别信息,生成媒体固有密钥。上述记录再现装置还具备将上述加密媒体密钥组从上述记录媒体装置读出的读出机构。上述记录再现装置中的上述验证机构除了上述认证部以外,还具备:设备密钥保存部,保存按照上述记录再现装置而不同的设备密钥;媒体密钥生成部,基于上述设备密钥保存部的设备密钥、和从上述记录媒体装置的上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;媒体固有密钥生成部,基于由上述媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥。上述加密媒体密钥组为分别使用记录媒体装置的设备密钥或记录再现装置的设备密钥将上述媒体密钥加密而成的。上述记录媒体装置的认证部和上述记录再现装置的认证部分别使用由各自的上述媒体固有密钥生成部生成的上述媒体固有密钥相互进行认证。
这里,也可以是,上述记录媒体装置的识别信息保存机构除了上述识别信息保存部和上述认证部以外,还具备:厂商秘密密钥保存部,保存按照上述记录媒体装置的厂商而不同的厂商秘密密钥;签名生成部,从上述记录再现装置的验证机构获取随机数,使用上述厂商秘密密钥生成对于上述随机数和上述识别信息保存部的识别信息的数字签名数据。上述记录媒体装置的存储器机构还具备:厂商公开密钥证书保存部,保存可信赖的中心对于与上述厂商秘密密钥对应的厂商公开密钥使用上述中心的中心秘密密钥发行的厂商公开密钥证书。上述记录再现装置的验证机构还具备:随机数生成部,生成上述随机数,发送给上述记录媒体装置;中心公开密钥保存部,保存对应于可信赖的中心的中心秘密密钥的中心公开密钥;签名验证部,使用上述中心公开密钥保存部的上述中心公开密钥,验证从上述记录媒体装置获取的厂商公开密钥证书中包含的厂商公开密钥的正当性;签名验证部,通过使用由上述签名验证部验证了正当性的上述厂商公开密钥验证从上述记录媒体获取的上述数字签名数据的正当性,进行与上述记录媒体装置之间的认证处理。
另一技术方案是在由作为密钥发行局的中心具备的计算机及存储装置、控制器卖者具备的计算机、存储装置及控制器的制造装置、记录媒体装置的厂商具备的计算机、存储装置及记录媒体装置的制造装置、以及连接各计算机的网络构成的系统中、制造上述记录媒体装置的方法。该方法包括:(a)控制器卖者1)生成按照制造的控制器而不同的上述识别信息的步骤、2)生成按照控制器而不同、或者按照规定的控制器的集合而不同的上述识别信息的步骤、3)将所生成的识别信息保存到控制器的上述识别信息保存部中的步骤、4)将所生成的上述控制器密钥保存到控制器的上述控制器密钥保存部中的步骤、5)将作为识别控制器卖者的信息的卖者ID、作为识别上述控制器密钥的信息的控制器密钥识别信息、和上述控制器密钥发送给作为密钥发行局的中心的步骤;(b)上述中心6)从控制器卖者获取上述卖者ID、上述控制器密钥识别信息和上述控制器密钥的步骤、7)将所获取的上述卖者ID、上述控制密钥识别信息和上述控制器密钥保存到保存机构中的步骤;(c)上述记录媒体装置的厂商8)对控制器卖者发送控制器的订购信息的步骤;(d)上述控制器卖者9)从上述记录媒体装置厂商受理控制器的上述订购信息的步骤、10)对上述记录媒体装置厂商发行上述控制器、控制器卖者自身的卖者ID、和保存在上述控制器中的控制器密钥的控制器密钥识别信息的步骤;(e)上述记录媒体装置厂商11)从上述控制器卖者获取上述控制器、上述卖者ID、上述控制器密钥识别信息的步骤、12)将所获取的控制器安装到上述记录媒体装置中的步骤、13)对中心发送包括从控制器卖者获取的上述卖者ID、和上述控制器密钥识别信息的卡设备密钥订购信息的步骤;(f)中心14)从上述记录媒体装置厂商受理上述卡设备密钥订购信息的步骤、15)生成对应于上述卡设备密钥订购信息的设备密钥的步骤、16)从上述保存机构取得包含在上述卡设备密钥订购信息中的上述卖者ID、和对应于上述控制器密钥识别信息的控制器密钥、使用所取得的控制器密钥将所生成的设备密钥加密、生成加密控制器密钥的步骤、17)生成将媒体密钥分别使用多个记录媒体装置的设备密钥或记录再现装置的设备密钥加密而得到的加密媒体密钥组的步骤、18)对上述记录媒体装置厂商发行所生成的上述加密设备密钥、上述加密媒体密钥组的步骤;(g)上述记录媒体装置的厂商19)从上述中心获取上述加密设备密钥和上述加密媒体密钥组的步骤、20)将从中心获取的上述加密卡设备密钥和加密媒体密钥组保存到记录媒体装置的存储器的加密卡设备密钥保存部、以及加密媒体密钥组保存部中的步骤。
工业实用性
有关本发明的记录再现系统具有即使卡厂商制造了不正当的存储卡也能够判别是不正当的存储卡还是正规的存储卡、仅在正规的存储卡中一边保护数字广播或数字分发的数字内容的著作权一边记录、此外将记录的数字内容再现的功能,作为数字广播或数字分发的数字内容的记录再现系统是具有实用性的。
标号说明
100存储卡
100a存储卡
100c存储卡
300记录再现系统
300a记录再现系统
300c记录再现系统
400卡厂商
400a卡厂商
500装置厂商
500a装置厂商
600中心
600a中心
600c中心
1100存储卡
1200记录再现装置
1300记录再现系统
1400卡厂商
1500装置厂商
1600中心
1700控制器卖者
2100存储卡
2200记录再现装置
2300记录再现系统
权利要求书(按照条约第19条的修改)
1.一种记录再现系统,由记录媒体装置和记录再现装置构成,其特征在于,
上述记录媒体装置具备耐篡改机构及存储器机构;
上述耐篡改机构包括:
识别信息保存机构,保存有耐篡改机构固有的识别信息;以及
证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;
上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述记录再现装置具备:
验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;以及
内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
2.如权利要求1所述的记录再现系统,其特征在于,
上述存储器机构还具备保存有加密设备密钥的加密设备密钥保存部、和保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密设备密钥是将上述记录媒体装置固有的设备密钥用控制器密钥加密而生成的,包含在上述加密媒体密钥组中的多个加密媒体密钥是分别使用记录媒体装置的设备密钥或记录再现装置的设备密钥将1个媒体密钥加密而生成的;
上述耐篡改机构是作为半导体设备的控制器;
上述证明机构还具备:
控制器密钥保存部,保存有控制器固有的、或者规定数量的控制器的集合固有的控制器密钥;
解密部,将从上述加密设备密钥保存部取得的上述加密设备密钥使用保存在上述控制器密钥保存部中的上述控制器密钥解密;
第1媒体密钥生成部,基于由上述解密部生成的设备密钥、和保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组,生成媒体密钥;以及
第1媒体固有密钥生成部,基于由上述第1媒体密钥生成部生成的上述媒体密钥、和保存在上述识别信息保存机构中的上述识别信息,生成媒体固有密钥;
上述验证机构具备:
设备密钥保存部,保存有上述记录再现装置固有的设备密钥;
第2媒体密钥生成部,基于保存在上述设备密钥保存部中的上述设备密钥、和从上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;
第2媒体固有密钥生成部,基于由上述第2媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥;
上述证明机构使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息;
上述验证机构使用由上述第2媒体固有密钥生成部生成的上述媒体固有密钥,基于上述证明信息验证上述记录媒体装置的正当性。
3.如权利要求1所述的记录再现系统,其特征在于,
上述存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,包含在上述加密媒体密钥组中的多个加密媒体密钥是分别使用上述记录媒体装置的设备密钥或上述记录再现装置的设备密钥、将1个媒体密钥加密而生成的;
上述证明机构还具备:
第1设备密钥保存部,保存上述耐篡改机构固有的设备密钥;
第1媒体密钥生成部,基于保存在上述第1设备密钥保存部中的上述设备密钥、保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组,生成媒体密钥;以及
第1媒体固有密钥生成部,基于由上述第1媒体密钥生成部生成的上述媒体密钥、和保存在上述识别信息保存机构中的上述识别信息,生成媒体固有密钥;
上述验证机构还具备:
第2设备密钥保存部,保存有上述记录再现装置固有的设备密钥;
第2媒体密钥生成部,基于保存在上述第2设备密钥保存部中的上述设备密钥、和从上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;以及
第2媒体固有密钥生成部,基于由上述第2媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥;
上述证明机构使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息;
上述验证机构使用由上述第2媒体固有密钥生成部生成的上述媒体固有密钥,基于上述证明信息验证上述记录媒体装置的正当性。
4.如权利要求1所述的记录再现系统,其特征在于,
上述证明机构还具备:
厂商秘密密钥保存部,保存有上述记录媒体装置的厂商固有的厂商秘密密钥;以及
签名生成部,从上述记录再现装置的上述验证机构获取随机数,使用上述厂商秘密密钥,生成对应于获取的上述随机数及保存在上述识别信息保存机构中的上述识别信息的数字签名数据;
上述存储器机构还具备:
厂商公开密钥证书保存部,保存有由可信赖的中心、使用该中心的中心秘密密钥、对对应于上述厂商秘密密钥的厂商公开密钥发行的厂商公开密钥证书;
上述验证机构还具备:
随机数生成部,生成上述随机数,向上述记录媒体装置发送;
中心公开密钥保存部,保存有对应于上述中心的中心秘密密钥的中心公开密钥;
第1签名验证部,使用保存在上述中心公开密钥保存部中的上述中心公开密钥,验证包含在从上述记录媒体装置获取的厂商公开密钥证书中的厂商公开密钥的正当性;以及
第2签名验证部,通过使用已验证正当性的上述厂商公开密钥、验证从上述记录媒体获取的上述数字签名数据的正当性,来验证上述记录媒体装置的正当性。
5.如权利要求1所述的记录再现系统,其特征在于,
上述证明机构包括:
第1媒体固有密钥生成机构,使用上述识别信息,生成该耐篡改机构的媒体固有密钥;以及
证明生成机构,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息,将所生成的作为应答数据的上述证明信息输出;
上述验证机构具备:
第2媒体固有密钥生成机构,使用上述记录媒体装置的上述识别信息,生成与上述媒体固有密钥相同的媒体固有密钥;以及
验证部,生成上述质询数据并输出,使用从上述记录媒体装置取得的作为应答数据的上述证明信息和上述质询数据,验证上述记录媒体装置的正当性。
6.如权利要求5所述的记录再现系统,其特征在于,
上述证明机构还具备生成媒体密钥的第1媒体密钥生成机构;
上述第1媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成媒体固有密钥;
上述验证机构还具备生成与由上述第1媒体密钥生成机构生成的媒体密钥相同的媒体密钥的第2媒体密钥生成机构;
上述第2媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成上述媒体固有密钥。
7.如权利要求1所述的记录再现系统,其特征在于,
上述证明机构包括:
厂商秘密密钥保存部,保存有上述记录媒体装置的制造者的厂商秘密密钥;以及
签名生成部,从上述识别信息保存机构取得上述识别信息,使用上述厂商秘密密钥,对所取得的上述识别信息实施数字签名,生成签名数据作为上述证明信息;
上述验证机构包括:
厂商公开密钥保存部,保存有上述记录媒体装置的制造者的厂商公开密钥;以及
签名验证部,从上述记录媒体装置取得上述签名数据作为上述证明信息,使用上述厂商公开密钥,对所取得的作为上述证明信息的上述签名数据实施数字签名验证,在验证失败的情况下,禁止加密内容的解密或内容的加密,在验证成功的情况下,从上述签名数据取得上述识别信息;
上述内容加解密机构在验证成功的情况下,基于所取得的上述识别信息,将上述数字内容加密,或者将上述加密数字内容解密。
8.(删除)
9.(修正后)一种记录媒体装置,用来保存加密的数字内容,其特征在于,
具备耐篡改机构及存储器机构;
上述耐篡改机构包括:
识别信息保存机构,保存有耐篡改机构固有的识别信息;以及
证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;
上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述证明机构包括:
第1媒体固有密钥生成机构,使用上述识别信息,生成媒体固有密钥;以及
证明生成机构,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息,将所生成的作为应答数据的上述证明信息输出。
10.如权利要求9所述的记录媒体装置,其特征在于,
上述证明机构还具备生成媒体密钥的第1媒体密钥生成机构;
上述第1媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成媒体固有密钥。
11.如权利要求10所述的记录媒体装置,其特征在于,
上述存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密媒体密钥组包括多个加密媒体密钥,多个加密媒体密钥对应于多个装置,多个加密媒体密钥是分别使用分配给各装置的设备密钥将上述记录媒体装置的媒体密钥加密而生成的;
上述证明机构还具备保存有分配给该记录媒体装置的设备密钥的设备密钥保存机构;
上述第1媒体密钥生成机构从保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组中确定该记录媒体装置的加密媒体密钥,将所确定的加密媒体密钥使用上述设备密钥解密,生成上述媒体密钥。
12.如权利要求11所述的记录媒体装置,其特征在于,
上述耐篡改机构是作为半导体设备的控制器;
上述存储器机构还具备保存有加密的上述设备密钥的加密设备密钥保存机构;
上述证明机构还具备:
控制器密钥保存机构,保存有分配给作为控制器的该耐篡改机构的控制器密钥;以及
解密机构,将保存在上述加密设备密钥保存机构中的加密的上述设备使用上述控制器密钥解密,生成上述设备密钥。
13.如权利要求11所述的记录媒体装置,其特征在于,
上述存储器机构还具备保存有加密的上述设备密钥的加密设备密钥保存机构;
上述证明机构还具备:
固有密钥生成机构,生成该耐篡改机构固有的固有密钥;以及
解密机构,将保存在上述加密设备密钥保存机构中的加密的上述设备密钥使用上述固有密钥解密,生成上述设备密钥。
14.(修正后)一种记录媒体装置,用来保存加密的数字内容,其特征在于,
具备耐篡改机构及存储器机构;
上述耐篡改机构包括:
识别信息保存机构,保存有耐篡改机构固有的识别信息;以及
证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;
上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述证明机构包括:
厂商秘密密钥保存部,保存有上述记录媒体装置的制造者的厂商秘密密钥;以及
签名生成部,从上述识别信息保存机构取得上述识别信息,使用上述厂商秘密密钥对所取得的上述识别信息实施数据签名,生成签名数据作为上述证明信息。
15.如权利要求14所述的记录媒体装置,其特征在于,
上述签名生成部从上述记录再现装置取得随机数,对于所取得的上述识别信息及所取得的随机数的结合体实施数字签名。
16.如权利要求14所述的记录媒体装置,其特征在于,
上述记录媒体装置的存储器机构还具备保存由可信赖的中心、使用该中心的中心秘密密钥、对对应于上述厂商秘密密钥的厂商公开密钥发行的厂商公开密钥证书的厂商公开密钥证书保存部。
17.一种记录再现装置,是将加密内容解密或者将内容加密的记录再现装置,其特征在于,具备:
验证机构,从用来保存加密的数字内容的记录媒体装置,取得基于该记录媒体装置的识别信息证明该记录媒体装置的正当性的证明信息,基于所取得的上述证明信息验证上述记录媒体装置的正当性,在验证失败的情况下禁止加密内容的解密或内容的加密;以及
内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,并记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的上述加密数字内容解密。
18.如权利要求17所述的记录再现装置,其特征在于,
上述记录媒体装置具备耐篡改机构及存储器机构,生成媒体固有密钥,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息并输出;
上述验证机构具备:
第2媒体固有密钥生成机构,使用上述记录媒体装置的上述识别信息,生成与由上述记录媒体装置生成的媒体固有密钥相同的媒体固有密钥;以及
验证部,生成上述质询数据并输出,使用从上述记录媒体装置取得的作为应答数据的上述证明信息、和上述质询数据,验证上述记录媒体装置的正当性。
19.如权利要求18所述的记录再现装置,其特征在于,
上述记录媒体装置还生成媒体密钥,使用上述识别信息及所生成的上述媒体密钥生成媒体固有密钥;
上述验证机构还具备生成与在上述记录媒体装置中生成的媒体密钥相同的媒体密钥的第2媒体密钥生成机构;
上述第2媒体固有密钥生成机构使用上述识别信息及所生成的上述媒体密钥生成上述媒体固有密钥。
20.如权利要求19所述的记录再现装置,其特征在于,
上述记录媒体装置的存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密媒体密钥组包括多个加密媒体密钥,多个加密媒体密钥对应于多个装置,多个加密媒体密钥是分别使用分配给各装置的设备密钥将上述记录媒体装置的媒体密钥加密而生成;
上述验证机构还具备保存有分配给该记录再现装置的设备密钥的设备密钥保存机构;
上述第2媒体密钥生成机构从保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组中确定该记录再现装置的加密媒体密钥,将所确定的加密媒体密钥使用上述设备密钥解密,生成上述媒体密钥。
21.如权利要求17所述的记录再现装置,其特征在于,
上述验证机构包括:
厂商公开密钥保存部,保存有上述记录媒体装置的制造者的厂商公开密钥;以及
签名验证部,使用上述记录媒体装置的制造者的厂商秘密密钥,取得对上述识别信息实施数字签名而生成的作为上述证明信息的签名数据,使用上述厂商公开密钥,对所取得的作为上述证明信息的上述签名数据实施数字签名验证,在验证失败的情况下,禁止加密内容的解密或内容的加密,在验证成功的情况下,从上述签名数据中取得上述识别信息;
上述内容加解密机构在验证成功的情况下,基于所取得的上述识别信息将上述数字内容加密,或者将上述加密数字内容解密。
22.如权利要求21所述的记录再现装置,其特征在于,
上述记录再现装置的上述验证机构还具备生成随机数并向上述记录媒体装置发送的随机数生成部;
上述验证机构取得对上述识别信息及上述随机数的结合体实施数字签名生成的签名数据,基于所取得的上述证明信息与所生成的随机数的结合体,验证上述记录媒体装置的正当性。
23.如权利要求21所述的记录再现装置,其特征在于,
上述验证机构还包括:
中心公开密钥保存部,保存对应于可信赖的中心的中心秘密密钥的中心公开密钥;以及
签名验证部,使用上述中心公开密钥保存部的上述中心公开密钥,验证包含在从上述记录媒体装置获取的厂商公开密钥证书中的厂商公开密钥的正当性。
24.一种记录再现方法,在将加密内容解密、或者将内容加密的记录再现装置中使用,其特征在于,
记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述记录再现方法包括:
验证步骤,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;以及
内容加解密步骤,在上述验证步骤的验证成功的情况下,基于上述识别信息将数字内容加密,并记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
25.一种计算机程序,是在将加密内容解密、或者将内容加密的记录再现装置中使用的用于记录再现的计算机程序,其特征在于,
记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
该计算机程序用来使计算机执行:
验证步骤,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;以及
内容加解密步骤,在上述验证步骤的验证成功的情况下,基于上述识别信息将数字内容加密,并记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
26.如权利要求25所述的计算机程序,其特征在于,上述计算机程序记录在计算机可读取的记录媒体中。
27.一种集成电路,其特征在于,
记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述集成电路具备:
验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;以及
内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,并记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
28.一种制造方法,是从作为半成品的控制器制造应组装到记录媒体装置中的控制器的制造方法,其特征在于,
作为半成品的控制器是具有耐篡改性的半导体设备,包括识别信息保存机构、和生成基于应保存到上述识别信息保存机构中的识别信息证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述证明机构具备控制器密钥保存部、将加密设备密钥使用应保存在上述控制器密钥保存部中的控制器密钥解密的解密部、基于由上述解密部生成的设备密钥及加密媒体密钥组生成媒体密钥的第1媒体密钥生成部、基于由上述第1媒体密钥生成部生成的上述媒体密钥和保存在上述识别信息保存机构中的上述识别信息生成媒体固有密钥的第1媒体固有密钥生成部、和使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息的证明生成机构;
该制造方法包括:
(a)通过控制器卖者的计算机生成制造对象的控制器固有的识别信息的步骤;
(b)通过控制器卖者的计算机生成控制器固有的、或者规定数量的控制器的集合固有的控制器密钥的步骤;
(c)通过控制器卖者的安装机构将所生成的上述识别信息保存到上述识别信息保存机构中的步骤;以及
(d)通过控制器卖者的安装机构将所生成的上述控制器密钥保存到上述控制器密钥保存部中的步骤。
29.一种记录媒体装置的制造方法,是组装通过权利要求28的制造方法制造的控制器而制造记录媒体装置的制造方法,其特征在于,包括:
(e)由控制器卖者的计算机将识别控制器卖者的卖者ID、识别上述控制器密钥的控制器密钥识别信息、和上述控制器密钥发送给作为密钥发行局的中心的步骤;
(f)由上述中心的计算机接受上述卖者ID、上述控制器密钥识别信息和上述控制器密钥的步骤;
(g)由上述中心的计算机将所接受的上述卖者ID、上述控制器密钥识别信息和上述控制器密钥保存到上述中心的计算机的保存机构中的步骤;
(h)由上述记录媒体装置的厂商的计算机对控制器卖者发送控制器的订购信息的步骤;
(i)由上述控制器卖者的计算机受理控制器的上述订购信息的步骤;
(j)由上述控制器卖者对上述记录媒体装置厂商发行上述控制器的步骤;
(k)由上述控制器卖者的计算机对上述记录媒体装置厂商发行控制器卖者的卖者ID、和保存在上述控制器中的控制器密钥的控制器密钥识别信息的步骤;
(l)由上述记录媒体装置厂商从上述控制器卖者获取上述控制器的步骤;
(m)由上述记录媒体装置厂商的计算机从上述控制器卖者获取上述卖者ID、上述控制器密钥识别信息的步骤;
(n)由上述记录媒体装置厂商的组装装置、将所获取的控制器安装到上述记录媒体装置中的步骤;
(o)由上述记录媒体装置厂商的计算机对中心发送包括从控制器卖者获取的上述卖者ID、和上述控制器密钥识别信息的卡设备密钥订购信息的步骤;
(p)由中心的计算机从上述记录媒体装置厂商受理上述卡设备密钥订购信息的步骤;
(q)由中心的计算机生成对应于上述卡设备密钥订购信息的设备密钥的步骤;
(r)由中心的计算机从上述保存机构取得上述卖者ID、从上述保存机构取得对应于上述控制器密钥识别信息的控制器密钥、使用所取得的控制器密钥将所生成的设备密钥加密、生成加密设备密钥的步骤;
(s)由中心的计算机生成对媒体密钥分别使用多个记录媒体装置的设备密钥或记录再现装置的设备密钥加密得到的加密媒体密钥组的步骤;
(t)由中心的计算机对上述记录媒体装置厂商、将所生成的上述加密设备密钥和上述加密媒体密钥组向记录媒体装置厂商发行的步骤;
(u)由上述记录媒体装置厂商的计算机从上述中心获取上述加密设备密钥和上述加密媒体密钥组的步骤;
(v)由上述记录媒体装置厂商的安装机构将从中心获取的上述加密卡设备密钥及加密媒体密钥组保存到记录媒体装置的存储器的加密卡设备密钥保存部及加密媒体密钥组保存部中的步骤。
Claims (29)
1.一种记录再现系统,由记录媒体装置和记录再现装置构成,其特征在于,
上述记录媒体装置具备耐篡改机构及存储器机构;
上述耐篡改机构包括:
识别信息保存机构,保存有耐篡改机构固有的识别信息;
证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;
上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述记录再现装置具备:
验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;
内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
2.如权利要求1所述的记录再现系统,其特征在于,
上述存储器机构还具备保存有加密设备密钥的加密设备密钥保存部、和保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密设备密钥是将上述记录媒体装置固有的设备密钥用控制器密钥加密而生成的,包含在上述加密媒体密钥组中的多个加密媒体密钥是分别使用记录媒体装置的设备密钥或记录再现装置的设备密钥将1个媒体密钥加密而生成的;
上述耐篡改机构是作为半导体设备的控制器;
上述证明机构还具备:
控制器密钥保存部,保存有控制器固有的、或者规定数量的控制器的集合固有的控制器密钥;
解密部,将从上述加密设备密钥保存部取得的上述加密设备密钥使用保存在上述控制器密钥保存部中的上述控制器密钥解密;
第1媒体密钥生成部,基于由上述解密部生成的设备密钥、和保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组,生成媒体密钥;
第1媒体固有密钥生成部,基于由上述第1媒体密钥生成部生成的上述媒体密钥、和保存在上述识别信息保存机构中的上述识别信息,生成媒体固有密钥;
上述验证机构具备:
设备密钥保存部,保存有上述记录再现装置固有的设备密钥;
第2媒体密钥生成部,基于保存在上述设备密钥保存部中的上述设备密钥、和从上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;
第2媒体固有密钥生成部,基于由上述第2媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥;
上述证明机构使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息;
上述验证机构使用由上述第2媒体固有密钥生成部生成的上述媒体固有密钥,基于上述证明信息验证上述记录媒体装置的正当性。
3.如权利要求1所述的记录再现系统,其特征在于,
上述存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,包含在上述加密媒体密钥组中的多个加密媒体密钥是分别使用上述记录媒体装置的设备密钥或上述记录再现装置的设备密钥、将1个媒体密钥加密而生成的;
上述证明机构还具备:
第1设备密钥保存部,保存上述耐篡改机构固有的设备密钥;
第1媒体密钥生成部,基于保存在上述第1设备密钥保存部中的上述设备密钥、保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组,生成媒体密钥;
第1媒体固有密钥生成部,基于由上述第1媒体密钥生成部生成的上述媒体密钥、和保存在上述识别信息保存机构中的上述识别信息,生成媒体固有密钥;
上述验证机构还具备:
第2设备密钥保存部,保存有上述记录再现装置固有的设备密钥;
第2媒体密钥生成部,基于保存在上述第2设备密钥保存部中的上述设备密钥、和从上述加密媒体密钥组保存部取得的上述加密媒体密钥组,生成媒体密钥;
第2媒体固有密钥生成部,基于由上述第2媒体密钥生成部生成的媒体密钥、和从上述记录媒体装置取得的上述识别信息,生成媒体固有密钥;
上述证明机构使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息;
上述验证机构使用由上述第2媒体固有密钥生成部生成的上述媒体固有密钥,基于上述证明信息验证上述记录媒体装置的正当性。
4.如权利要求1所述的记录再现系统,其特征在于,
上述证明机构还具备:
厂商秘密密钥保存部,保存有上述记录媒体装置的厂商固有的厂商秘密密钥;
签名生成部,从上述记录再现装置的上述验证机构获取随机数,使用上述厂商秘密密钥,生成对应于获取的上述随机数及保存在上述识别信息保存机构中的上述识别信息的数字签名数据;
上述存储器机构还具备:
厂商公开密钥证书保存部,保存有由可信赖的中心、使用该中心的中心秘密密钥、对对应于上述厂商秘密密钥的厂商公开密钥发行的厂商公开密钥证书;
上述验证机构还具备:
随机数生成部,生成上述随机数,向上述记录媒体装置发送;
中心公开密钥保存部,保存有对应于上述中心的中心秘密密钥的中心公开密钥;
第1签名验证部,使用保存在上述中心公开密钥保存部中的上述中心公开密钥,验证包含在从上述记录媒体装置获取的厂商公开密钥证书中的厂商公开密钥的正当性;
第2签名验证部,通过使用已验证正当性的上述厂商公开密钥、验证从上述记录媒体获取的上述数字签名数据的正当性,验证上述记录媒体装置的正当性。
5.如权利要求1所述的记录再现系统,其特征在于,
上述证明机构包括:
第1媒体固有密钥生成机构,使用上述识别信息,生成该耐篡改机构的媒体固有密钥;
证明生成机构,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息,将所生成的作为应答数据的上述证明信息输出;
上述验证机构具备:
第2媒体固有密钥生成机构,使用上述记录媒体装置的上述识别信息,生成与上述媒体固有密钥相同的媒体固有密钥;
验证部,生成上述质询数据并输出,使用从上述记录媒体装置取得的作为应答数据的上述证明信息和上述质询数据,验证上述记录媒体装置的正当性。
6.如权利要求5所述的记录再现系统,其特征在于,
上述证明机构还具备生成媒体密钥的第1媒体密钥生成机构;
上述第1媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成媒体固有密钥;
上述验证机构还具备生成与由上述第1媒体密钥生成机构生成的媒体密钥相同的媒体密钥的第2媒体密钥生成机构;
上述第2媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成上述媒体固有密钥。
7.如权利要求1所述的记录再现系统,其特征在于,
上述证明机构包括:
厂商秘密密钥保存部,保存有上述记录媒体装置的制造者的厂商秘密密钥;
签名生成部,从上述识别信息保存机构取得上述识别信息,使用上述厂商秘密密钥,对所取得的上述识别信息实施数字签名,生成签名数据作为上述证明信息;
上述验证机构包括:
厂商公开密钥保存部,保存有上述记录媒体装置的制造者的厂商公开密钥;
签名验证部,从上述记录媒体装置取得上述签名数据作为上述证明信息,使用上述厂商公开密钥,对所取得的作为上述证明信息的上述签名数据实施数字签名验证,在验证失败的情况下,禁止加密内容的解密或内容的加密,在验证成功的情况下,从上述签名数据取得上述识别信息;
上述内容加解密机构在验证成功的情况下,基于所取得的上述识别信息,将上述数字内容加密,或者将上述加密数字内容解密。
8.一种记录媒体装置,是用来保存加密的数字内容的记录媒体装置,其特征在于,
具备耐篡改机构及存储器机构;
上述耐篡改机构包括:
识别信息保存机构,保存有耐篡改机构固有的识别信息;
证明机构,基于上述识别信息生成证明自己的正当性的证明信息,将所生成的证明信息输出;
上述存储器机构具备用来保存加密的数字内容的加密内容保存部。
9.如权利要求8所述的记录媒体装置,其特征在于,
上述证明机构包括:
第1媒体固有密钥生成部,使用上述识别信息,生成媒体固有密钥;
证明生成机构,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息,将所生成的作为应答数据的上述证明信息输出。
10.如权利要求9所述的记录媒体装置,其特征在于,
上述证明机构还具备生成媒体密钥的第1媒体密钥生成机构;
上述第1媒体固有密钥生成机构使用上述识别信息及生成的上述媒体密钥生成媒体固有密钥。
11.如权利要求8所述的记录媒体装置,其特征在于,
上述存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密媒体密钥组包括多个加密媒体密钥,多个加密媒体密钥对应于多个装置,多个加密媒体密钥是分别使用分配给各装置的设备密钥将上述记录媒体装置的媒体密钥加密而生成的;
上述证明机构还具备保存有分配给该记录媒体装置的设备密钥的设备密钥保存机构;
上述第1媒体密钥生成机构从保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组中确定该记录媒体装置的加密媒体密钥,将所确定的加密媒体密钥使用上述设备密钥解密,生成上述媒体密钥。
12.如权利要求11所述的记录媒体装置,其特征在于,
上述耐篡改机构是作为半导体设备的控制器;
上述存储器机构还具备保存有加密的上述设备密钥的加密设备密钥保存机构;
上述证明机构还具备:
控制器密钥保存机构,保存有分配给作为控制器的该耐篡改机构的控制器密钥;
解密机构,将保存在上述加密设备密钥保存机构中的加密的上述设备使用上述控制器密钥解密,生成上述设备密钥。
13.如权利要求11所述的记录媒体装置,其特征在于,
上述存储器机构还具备保存有加密的上述设备密钥的加密设备密钥保存机构;
上述证明机构还具备:
固有密钥生成机构,生成该耐篡改机构固有的固有密钥;
解密机构,将保存在上述加密设备密钥保存机构中的加密的上述设备密钥使用上述固有密钥解密,生成上述设备密钥。
14.如权利要求8所述的记录媒体装置,其特征在于,
上述证明机构包括:
厂商秘密密钥保存部,保存有上述记录媒体装置的制造者的厂商秘密密钥;
签名生成部,从上述识别信息保存机构取得上述识别信息,使用上述厂商秘密密钥对所取得的上述识别信息实施数据签名,生成签名数据作为上述证明信息。
15.如权利要求14所述的记录媒体装置,其特征在于,
上述签名生成部从上述记录再现装置取得随机数,对于所取得的上述识别信息及所取得的随机数的结合体实施数字签名。
16.如权利要求14所述的记录媒体装置,其特征在于,
上述记录媒体装置的存储器机构还具备保存由可信赖的中心、使用该中心的中心秘密密钥、对对应于上述厂商秘密密钥的厂商公开密钥发行的厂商公开密钥证书的厂商公开密钥证书保存部。
17.一种记录再现装置,将加密内容解密或者将内容加密,其特征在于,具备:
验证机构,从用来保存加密的数字内容的记录媒体装置,取得基于该记录媒体装置的识别信息证明该记录媒体装置的正当性的证明信息,基于所取得的上述证明信息验证上述记录媒体装置的正当性,在验证失败的情况下禁止加密内容的解密或内容的加密;
内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述记录媒体装置中,或者基于上述识别信息将从上述记录媒体装置读出的上述加密数字内容解密。
18.如权利要求17所述的记录再现装置,其特征在于,
上述记录媒体装置具备耐篡改机构及存储器机构,生成媒体固有密钥,使用上述媒体固有密钥作为密钥,根据来自上述记录再现装置的质询数据生成作为应答数据的上述证明信息并输出;
上述验证机构具备:
第2媒体固有密钥生成机构,使用上述记录媒体装置的上述识别信息,生成与由上述记录媒体装置生成的媒体固有密钥相同的媒体固有密钥;
验证部,生成上述质询数据并输出,使用从上述记录媒体装置取得的作为应答数据的上述证明信息、和上述质询数据,验证上述记录媒体装置的正当性。
19.如权利要求18所述的记录再现装置,其特征在于,
上述记录媒体装置还生成媒体密钥,使用上述识别信息及所生成的上述媒体密钥生成媒体固有密钥;
上述验证机构还具备生成与在上述记录媒体装置中生成的媒体密钥相同的媒体密钥的第2媒体密钥生成机构;
上述第2媒体固有密钥生成机构使用上述识别信息及所生成的上述媒体密钥生成上述媒体固有密钥。
20.如权利要求19所述的记录再现装置,其特征在于,
上述记录媒体装置的存储器机构还具备保存有加密媒体密钥组的加密媒体密钥组保存部,上述加密媒体密钥组包括多个加密媒体密钥,多个加密媒体密钥对应于多个装置,多个加密媒体密钥是分别使用分配给各装置的设备密钥将上述记录媒体装置的媒体密钥加密而生成的;
上述验证机构还具备保存有分配给该记录再现装置的设备密钥的设备密钥保存机构;
上述第2媒体密钥生成机构从保存在上述加密媒体密钥组保存部中的上述加密媒体密钥组中确定该记录再现装置的加密媒体密钥,将所确定的加密媒体密钥使用上述设备密钥解密,生成上述媒体密钥。
21.如权利要求17所述的记录再现装置,其特征在于,
上述验证机构包括:
厂商公开密钥保存部,保存有上述记录媒体装置的制造者的厂商公开密钥;
签名验证部,使用上述记录媒体装置的制造者的厂商秘密密钥,取得对上述识别信息实施数字签名而生成的作为上述证明信息的签名数据,使用上述厂商公开密钥,对所取得的作为上述证明信息的上述签名数据实施数字签名验证,在验证失败的情况下,禁止加密内容的解密或内容的加密,在验证成功的情况下,从上述签名数据中取得上述识别信息;
上述内容加解密机构在验证成功的情况下,基于所取得的上述识别信息将上述数字内容加密,或者将上述加密数字内容解密。
22.如权利要求21所述的记录再现装置,其特征在于,
上述记录再现装置的上述验证机构还具备生成随机数并向上述记录媒体装置发送的随机数生成部;
上述验证机构取得对上述识别信息及上述随机数的结合体实施数字签名生成的签名数据,基于所取得的上述证明信息与所生成的随机数的结合体,验证上述记录媒体装置的正当性。
23.如权利要求21所述的记录再现装置,其特征在于,
上述验证机构还包括:
中心公开密钥保存部,保存对应于可信赖的中心的中心秘密密钥的中心公开密钥;
签名验证部,使用上述中心公开密钥保存部的上述中心公开密钥,验证包含在从上述记录媒体装置获取的厂商公开密钥证书中的厂商公开密钥的正当性。
24.一种记录再现方法,在将加密内容解密、或者将内容加密的记录再现装置中使用,其特征在于,
记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述记录再现方法包括:
验证步骤,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;
内容加解密步骤,在上述验证步骤的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
25.一种计算机程序,是在将加密内容解密、或者将内容加密的记录再现装置中使用的用于记录再现的计算机程序,其特征在于,
记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
用来使计算机执行:
验证步骤,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;
内容加解密步骤,在上述验证步骤的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
26.如权利要求25所述的计算机程序,其特征在于,上述计算机程序记录在计算机可读取的记录媒体中。
27.一种集成电路,其特征在于,
记录媒体装置具备耐篡改机构及存储器机构,上述耐篡改机构包括保存有耐篡改机构固有的识别信息的识别信息保存机构、和基于上述识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述存储器机构具备用来保存加密的数字内容的加密内容保存部;
上述集成电路具备:
验证机构,从上述记录媒体装置取得上述证明信息,基于所取得的上述证明信息,验证上述记录媒体装置的正当性,在验证失败的情况下,禁止加密内容的解密或内容的加密;
内容加解密机构,在上述验证机构的验证成功的情况下,基于上述识别信息将数字内容加密,记录到上述加密内容保存部中,或者基于上述识别信息将从上述加密内容保存部读出的加密数字内容解密。
28.一种制造方法,是从作为半成品的控制器制造应组装到记录媒体装置中的控制器的制造方法,其特征在于,
作为半成品的控制器是具有耐篡改性的半导体设备,包括识别信息保存机构、和基于应保存到上述识别信息保存机构中的识别信息生成证明自己的正当性的证明信息、将所生成的证明信息输出的证明机构,上述证明机构具备控制器密钥保存部、将加密设备密钥使用应保存在上述控制器密钥保存部中的控制器密钥解密的解密部、基于由上述解密部生成的设备密钥及加密媒体密钥组生成媒体密钥的第1媒体密钥生成部、基于由上述第1媒体密钥生成部生成的上述媒体密钥和保存在上述识别信息保存机构中的上述识别信息生成媒体固有密钥的第1媒体固有密钥生成部、和使用由上述第1媒体固有密钥生成部生成的上述媒体固有密钥生成上述证明信息的证明生成机构;
所述制造方法包括:
(a)通过控制器卖者的计算机生成制造对象的控制器固有的识别信息的步骤;
(b)通过控制器卖者的计算机生成控制器固有的、或者规定数量的控制器的集合固有的控制器密钥的步骤;
(c)通过控制器卖者的安装机构将所生成的上述识别信息保存到上述识别信息保存机构中的步骤;
(d)通过控制器卖者的安装机构将所生成的上述控制器密钥保存到上述控制器密钥保存部中的步骤。
29.一种记录媒体装置的制造方法,是组装通过权利要求28的制造方法制造的控制器而制造记录媒体装置的制造方法,其特征在于,包括:
(e)由控制器卖者的计算机、将识别控制器卖者的卖者ID、识别上述控制器密钥的控制器密钥识别信息、和上述控制器密钥发送给作为密钥发行局的中心的步骤;
(f)由上述中心的计算机获取上述卖者ID、上述控制器密钥识别信息和上述控制器密钥的步骤;
(g)由上述中心的计算机将所获取的上述卖者ID、上述控制器密钥识别信息和上述控制器密钥保存到上述中心的计算机的保存机构中的步骤;
(h)由上述记录媒体装置的厂商的计算机对控制器卖者发送控制器的订购信息的步骤;
(i)由上述控制器厂商的计算机受理控制器的上述订购信息的步骤;
(j)由上述控制器卖者对上述记录媒体装置厂商发行上述控制器的步骤;
(k)由上述控制器卖者的计算机对上述记录媒体装置厂商发行控制器卖者的卖者ID、和保存在上述控制器中的控制器密钥的控制器密钥识别信息的步骤;
(l)由上述记录媒体装置厂商从上述控制器卖者获取上述控制器的步骤;
(m)由上述记录媒体装置厂商的计算机从上述控制器卖者获取上述卖者ID、上述控制器密钥识别信息的步骤;
(n)由上述记录媒体装置厂商的组装装置、将所获取的控制器安装到上述记录媒体装置中的步骤;
(o)由上述记录媒体装置厂商的计算机对中心发送包括从控制器卖者获取的上述卖者ID、和上述控制器密钥识别信息的卡设备密钥订购信息的步骤;
(p)由中心的计算机从上述记录媒体装置厂商受理上述卡设备密钥订购信息的步骤;
(q)由中心的计算机生成对应于上述卡设备密钥订购信息的设备密钥的步骤;
(r)由中心的计算机从上述保存机构取得上述卖者ID、从上述保存机构取得对应于上述控制器密钥识别信息的控制器密钥、使用所取得的控制器密钥将所生成的设备密钥加密、生成加密设备密钥的步骤;
(s)由中心的计算机将媒体密钥生成分别使用多个记录媒体装置的设备密钥或记录再现装置的设备密钥加密得到的加密媒体密钥组的步骤;
(t)由中心的计算机对上述记录媒体装置的厂商、将所生成的上述加密设备密钥和上述加密媒体密钥组向记录媒体装置的厂商发行的步骤;
(u)由上述记录媒体装置的厂商的计算机从上述中心获取上述加密设备密钥和上述加密媒体密钥组的步骤;
(v)由上述记录媒体装置的厂商的安装机构将从中心获取的上述加密卡设备密钥及加密媒体密钥组保存到记录媒体装置的存储器的加密卡设备密钥保存部及加密媒体密钥组保存部中的步骤。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008-244376 | 2008-09-24 | ||
JP2008244376 | 2008-09-24 | ||
JP2008-295503 | 2008-11-19 | ||
JP2008295503 | 2008-11-19 | ||
PCT/JP2009/004733 WO2010035449A1 (ja) | 2008-09-24 | 2009-09-18 | 記録再生システム、記録媒体装置及び記録再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101874248A true CN101874248A (zh) | 2010-10-27 |
CN101874248B CN101874248B (zh) | 2015-04-29 |
Family
ID=42059462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980101091.5A Active CN101874248B (zh) | 2008-09-24 | 2009-09-18 | 记录再现系统、记录媒体装置及记录再现装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9183357B2 (zh) |
EP (1) | EP2330533B1 (zh) |
JP (1) | JP5406199B2 (zh) |
KR (1) | KR101574618B1 (zh) |
CN (1) | CN101874248B (zh) |
WO (1) | WO2010035449A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102956249A (zh) * | 2011-08-11 | 2013-03-06 | 索尼公司 | 信息处理系统、再现装置、信息处理装置、信息处理方法和程序 |
CN103348623A (zh) * | 2011-08-26 | 2013-10-09 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序 |
CN103503069A (zh) * | 2011-05-16 | 2014-01-08 | 松下电器产业株式会社 | 副本判断设备和副本管理系统 |
CN103559434A (zh) * | 2013-09-22 | 2014-02-05 | 四川大学 | 流通领域电子随附单生成方法 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
JP5369916B2 (ja) * | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
WO2011108268A1 (ja) | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
JPWO2011111370A1 (ja) * | 2010-03-11 | 2013-06-27 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
CN102473230A (zh) * | 2010-06-04 | 2012-05-23 | 松下电器产业株式会社 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
KR101305639B1 (ko) | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 |
KR101305740B1 (ko) | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 비휘발성 저장 장치의 인증 방법 및 장치 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
KR101775971B1 (ko) | 2010-10-29 | 2017-09-07 | 삼성전자주식회사 | 저장 장치, 저장 장치의 인증 방법 및 인증 장치 |
JP5664236B2 (ja) | 2010-12-29 | 2015-02-04 | ソニー株式会社 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
JP5289476B2 (ja) * | 2011-02-04 | 2013-09-11 | 株式会社東芝 | 通信装置および鍵算出装置 |
KR101944468B1 (ko) * | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
EP2704353B1 (en) * | 2011-04-25 | 2017-09-20 | Panasonic Corporation | Recording medium apparatus and controller |
JP5159916B2 (ja) * | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
JP5050114B1 (ja) * | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
JP5776432B2 (ja) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5747758B2 (ja) * | 2011-09-15 | 2015-07-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
KR20130050696A (ko) | 2011-11-08 | 2013-05-16 | 삼성전자주식회사 | 메모리 시스템 |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
KR101878682B1 (ko) * | 2011-11-14 | 2018-07-18 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
KR101888382B1 (ko) | 2011-12-16 | 2018-09-21 | 삼성전자 주식회사 | 복수 키 활용 지원 저장 장치 |
US9544141B2 (en) | 2011-12-29 | 2017-01-10 | Intel Corporation | Secure key storage using physically unclonable functions |
US9767298B2 (en) * | 2012-01-12 | 2017-09-19 | Sony Corporation | Information storage device, information processing system, information processing method, and program |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP4991971B1 (ja) * | 2012-03-08 | 2012-08-08 | 株式会社東芝 | 被認証装置及びその認証方法 |
KR20130140948A (ko) * | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
US9742563B2 (en) * | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9143331B2 (en) | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US20140281516A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file decryption |
EP3054701B1 (en) * | 2013-09-30 | 2020-04-01 | Sony Corporation | Receiver device, broadcast device, server device and reception method |
US10528357B2 (en) * | 2014-01-17 | 2020-01-07 | L3 Technologies, Inc. | Web-based recorder configuration utility |
US9405928B2 (en) | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
CN107113172B (zh) * | 2015-12-10 | 2019-03-29 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应系统 |
JP6436123B2 (ja) * | 2016-03-30 | 2018-12-12 | マツダ株式会社 | 車両用情報通信システム、車両用情報通信方法、車載情報装置用プログラムおよびアプリケーションプログラム |
US10574648B2 (en) * | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
FR3068150B1 (fr) * | 2017-06-21 | 2020-02-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Procede de securisation de maniere constructive d'un circuit integre lors de sa realisation |
DE202018104005U1 (de) * | 2018-07-11 | 2019-10-14 | Tiger Media Deutschland Gmbh | System für einen gesteuerten Zugriff auf digitale Medieninhalte |
US20220116206A1 (en) * | 2021-12-22 | 2022-04-14 | Intel Corporation | Systems and methods for device authentication in supply chain |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196588A (ja) * | 1998-12-25 | 2000-07-14 | Matsushita Electric Ind Co Ltd | Etc認証システム及び認証方法 |
US20020101989A1 (en) * | 1997-06-02 | 2002-08-01 | Vishal Markandey | Data protection system |
JP2004272893A (ja) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | ソフトウェア管理システム、記録媒体及び情報処理装置 |
US20050086497A1 (en) * | 2003-10-15 | 2005-04-21 | Keisuke Nakayama | IC card system |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
DE69724947T2 (de) * | 1997-07-31 | 2004-05-19 | Siemens Ag | Rechnersystem und Verfahren zur Sicherung einer Datei |
US6032260A (en) * | 1997-11-13 | 2000-02-29 | Ncr Corporation | Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
JP3787027B2 (ja) | 1998-01-28 | 2006-06-21 | 勉 松本 | 認証式セキュリティシステム |
EP0994475B1 (en) * | 1998-10-16 | 2001-07-11 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
EP1069567A1 (en) * | 1999-02-08 | 2001-01-17 | Sony Corporation | Information recording/reproducing system |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
JP3762163B2 (ja) * | 1999-10-21 | 2006-04-05 | 日本電信電話株式会社 | 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体 |
CN100393030C (zh) * | 1999-11-30 | 2008-06-04 | 三洋电机株式会社 | 记录装置 |
CN100511329C (zh) * | 2000-01-21 | 2009-07-08 | 索尼公司 | 数据处理设备和数据处理方法 |
JP2001230768A (ja) * | 2000-02-15 | 2001-08-24 | Sony Corp | 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 |
CN100414864C (zh) * | 2000-03-09 | 2008-08-27 | 松下电器产业株式会社 | 具有编辑装置和记录媒体的音频数据重放管理系统及方法 |
US6918036B1 (en) * | 2000-06-30 | 2005-07-12 | Intel Corporation | Protected platform identity for digital signing |
JP2002259936A (ja) | 2001-02-28 | 2002-09-13 | Toppan Forms Co Ltd | 真贋判定が可能なicチップおよびicチップの真贋判定方法 |
US7617542B2 (en) * | 2001-12-21 | 2009-11-10 | Nokia Corporation | Location-based content protection |
JP2004046754A (ja) | 2002-07-16 | 2004-02-12 | Matsushita Electric Ind Co Ltd | Icカード認証システム及びicカード認証方法 |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
US7607009B2 (en) * | 2003-02-10 | 2009-10-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using time ordered exchanges |
US7694136B2 (en) * | 2003-02-10 | 2010-04-06 | International Business Machines Corporation | Method for distributing and authenticating public keys using hashed password protection |
CN1754173A (zh) * | 2003-02-21 | 2006-03-29 | 松下电器产业株式会社 | 软件管理系统、记录介质和信息处理装置 |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
JP2005039480A (ja) * | 2003-07-18 | 2005-02-10 | Toshiba Corp | コンテンツ記録方法、記録媒体、コンテンツ記録装置 |
JP4239741B2 (ja) * | 2003-07-30 | 2009-03-18 | ソニー株式会社 | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
WO2005041000A1 (en) | 2003-10-23 | 2005-05-06 | Koninklijke Philips Electronics N.V. | Method for protecting information carrier comprising an integrated circuit |
US20050138387A1 (en) * | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
WO2006003711A1 (ja) | 2004-07-05 | 2006-01-12 | Hitachi Ulsi Systems Co.,Ltd. | プリペイドカードとその決済システム及び電子鍵 |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
US20060235805A1 (en) * | 2005-04-13 | 2006-10-19 | Mr. Feng Peng | Universal anti-counterfeit method and system |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
JP4336803B2 (ja) * | 2007-03-30 | 2009-09-30 | 日本電気株式会社 | 特定中継装置認証機能付き通信システム |
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US8646091B2 (en) * | 2008-05-22 | 2014-02-04 | Dell Products L.P. | Digital software license procurement |
US8316091B2 (en) * | 2008-12-01 | 2012-11-20 | At&T Mobility Ii Llc | Content management for wireless digital media frames |
-
2009
- 2009-09-18 US US12/744,437 patent/US9183357B2/en active Active
- 2009-09-18 CN CN200980101091.5A patent/CN101874248B/zh active Active
- 2009-09-18 JP JP2010530722A patent/JP5406199B2/ja active Active
- 2009-09-18 EP EP09815871.0A patent/EP2330533B1/en active Active
- 2009-09-18 KR KR1020107011063A patent/KR101574618B1/ko active IP Right Grant
- 2009-09-18 WO PCT/JP2009/004733 patent/WO2010035449A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020101989A1 (en) * | 1997-06-02 | 2002-08-01 | Vishal Markandey | Data protection system |
JP2000196588A (ja) * | 1998-12-25 | 2000-07-14 | Matsushita Electric Ind Co Ltd | Etc認証システム及び認証方法 |
JP2004272893A (ja) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | ソフトウェア管理システム、記録媒体及び情報処理装置 |
US20050086497A1 (en) * | 2003-10-15 | 2005-04-21 | Keisuke Nakayama | IC card system |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103503069A (zh) * | 2011-05-16 | 2014-01-08 | 松下电器产业株式会社 | 副本判断设备和副本管理系统 |
CN102956249A (zh) * | 2011-08-11 | 2013-03-06 | 索尼公司 | 信息处理系统、再现装置、信息处理装置、信息处理方法和程序 |
CN103348623A (zh) * | 2011-08-26 | 2013-10-09 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序 |
US9270673B2 (en) | 2011-08-26 | 2016-02-23 | Panasonic Corporation | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program |
CN103348623B (zh) * | 2011-08-26 | 2016-06-29 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 |
CN103559434A (zh) * | 2013-09-22 | 2014-02-05 | 四川大学 | 流通领域电子随附单生成方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100275036A1 (en) | 2010-10-28 |
JP5406199B2 (ja) | 2014-02-05 |
US9183357B2 (en) | 2015-11-10 |
EP2330533B1 (en) | 2021-02-17 |
WO2010035449A1 (ja) | 2010-04-01 |
KR101574618B1 (ko) | 2015-12-04 |
EP2330533A1 (en) | 2011-06-08 |
JPWO2010035449A1 (ja) | 2012-02-16 |
EP2330533A4 (en) | 2017-04-26 |
CN101874248B (zh) | 2015-04-29 |
KR20110081767A (ko) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101874248B (zh) | 记录再现系统、记录媒体装置及记录再现装置 | |
CN101677010B (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
US8578177B2 (en) | Recording device, and content-data playback system | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
CN101533654B (zh) | 用于处理信息的设备和方法 | |
EP1235380A1 (en) | Data reproducing/recording apparatus / method and list updating method | |
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
CN101350819B (zh) | 信息处理装置和方法、以及内容提供系统 | |
CN1989560A (zh) | 内容重放装置,内容重放方法,计算机程序,密钥传递装置,以及记录介质 | |
CN100524253C (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
WO2004064317A1 (ja) | 相互認証方法、再生装置及び情報処理装置 | |
WO2004064314A1 (ja) | 信号処理システム | |
JP2002132585A (ja) | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 | |
CN103797488A (zh) | 使用非易失性存储设备的方法和装置 | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2005102055A (ja) | 暗号化装置及び復号化装置 | |
CN102377772A (zh) | 信息处理装置、信息处理方法和程序 | |
CN1965364A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
JP2002132456A (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JP2000330871A (ja) | コンテンツ情報記録方法及びコンテンツ情報記録装置 | |
CN101272236B (zh) | 信息发送系统和发送中心装置、用户终端装置及信息发送方法 | |
KR20010083940A (ko) | 기록된 공개 자료로부터 마스터 키의 복구 | |
JP4638160B2 (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
US8929547B2 (en) | Content data reproduction system and collection system of use history thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT CO., LT Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD. Effective date: 20150909 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150909 Address after: Osaka Japan Patentee after: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT Co.,Ltd. Address before: Osaka Japan Patentee before: Matsushita Electric Industrial Co.,Ltd. |