CN102396179A - 内容数据再现系统、以及记录装置 - Google Patents
内容数据再现系统、以及记录装置 Download PDFInfo
- Publication number
- CN102396179A CN102396179A CN200980158692XA CN200980158692A CN102396179A CN 102396179 A CN102396179 A CN 102396179A CN 200980158692X A CN200980158692X A CN 200980158692XA CN 200980158692 A CN200980158692 A CN 200980158692A CN 102396179 A CN102396179 A CN 102396179A
- Authority
- CN
- China
- Prior art keywords
- data
- content
- dateout
- host apparatus
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4147—PVR [Personal Video Recorder]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
从系统中排除非法机器,由此防止内容数据的非法利用。存储卡(10)将用于对内容密钥数据(Kc)进行加密的服务密钥(Ksrv)保存于隐匿区域(14)中。存储卡(10)针对在对正规的主机装置(20)具有的主机函数(F)提供了询问数据(Q)的情况下得到的应答数据(Ac)的数据通过服务密钥(Ksrv)进行加密而保存。如果将询问数据(Q)提供给主机装置(20),则根据该询问数据(Q)和主机函数(F)得到应答数据(AH)。通过比较部(122)判定该应答数据(AH)与应答数据(Ac)的一致/不一致。在一致的情况下,存储卡(10)对通过服务密钥(Ksrv)加密后的内容密钥数据(Kc)进行解密而发送给主机装置(20)。
Description
技术领域
本发明涉及可以排除内容数据的非法利用并且再现内容数据的内容数据再现系统、以及在该内容数据再现系统中使用的记录装置。
背景技术
近年来,伴随信息化社会的发展,将对书、新闻、音乐或者动画等进行电子化而得到的内容数据分配给用户终端并能够阅览内容数据的内容数据再现系统得到了广泛使用。
但是,由于电子化的内容(以下简称为内容)可以容易复制,所以易于产生忽视著作权的违法行为。根据从这样的违法行为保护内容的观点,通常,通过加密密钥对内容进行加密后记录,并在再现时解密。作为该种内容保护技术之一,有CPRM(Content Protection forPrerecorded Media,可录制媒体内容保护)。另外,考虑利用内容密钥为2种的密钥双重地进行了加密的加密双重密钥方式(例如,参照专利文献1)。这种加密双重密钥方式例如用于MQbic(注册商标)。加密密钥中的对记录介质固有的密钥例如媒体固有密钥被安全地存储于存储介质的隐匿区域中,被设为从外部根本无法进行访问。因此,即使例如只有加密内容密钥数据被违法地拷贝,违法拷贝者如果没有媒体固有密钥,则也无法利用内容数据。
但是,如果通过某种手法非法地读出这样的媒体固有密钥,并交给没有受到正规的许可的主机制造商,则可能会通过根据这样的流出信息制造出的非法机器,违法地利用内容数据。
专利文献1:日本特开2005-341156号公报
发明内容
本发明的目的在于提供一种内容数据再现系统、以及记录装置,可以从系统中排除非法机器,由此防止内容数据的非法利用。
本发明的一个方式所涉及的内容数据再现系统,具备:主机装置,利用内容数据;以及记录装置,对针对所述内容数据通过内容密钥数据进行加密而成的加密内容数据进行解密,使得能够在所述主机装置中利用内容数据,其特征在于,所述记录装置具备:存储部,存储用于对所述内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、以及针对第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述第1输出数据是在使用正规的所述主机装置具有的主机函数来对输入数据进行运算时得到的输出数据;比较部,将所述输入数据提供给所述主机装置,从所述主机装置接收由所述主机装置根据该输入数据和所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及数据处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据,所述存储部构成为将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中,所述主机装置具备根据所述输入数据和所述主机函数得到所述第2输出数据的第1变换部。
另外,本发明的一个方式所涉及的记录装置,与主机装置协作,对针对内容数据通过内容密钥数据进行加密而成的加密内容数据适当地进行解密而使得能够利用内容数据,其特征在于,具备:存储部,存储用于对内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、对正规的所述主机装置具有的主机函数提供的输入数据、以及针对在将所述输入数据提供给所述主机函数时得到的第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述内容密钥数据用于对所述内容数据进行加密;比较部,将所述输入数据提供给所述主机装置,接收由所述主机装置根据该输入数据以及所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及解密处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据,所述存储部将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中。
根据本发明,可以提供可以从系统中排除非法机器,由此防止内容数据的非法利用的内容数据再现系统、以及记录装置。
附图说明
图1是示出本发明的第1实施方式的内容数据再现系统的整体结构的框图。
图2说明在第1实施方式中,用于主机装置20获取内容密钥数据Kc的步骤、和此时的各部的动作。
图3是示出本发明的第2实施方式的内容数据再现系统的整体结构的框图。
图4说明在第2实施方式中,用于主机装置20获取内容密钥数据Kc的步骤、和此时的各部的动作。
图5是说明本发明的第3实施方式的内容数据再现系统中的认证过程的概要的概念图。
图6示出在本发明的第3实施方式的内容数据再现系统中使用的MKB(Media Key Block,媒体密钥块)的结构例。
图7示出在本发明的第3实施方式的内容数据再现系统中,执行共通的认证过程的情况下的各部的动作。
图8示出本发明的第3实施方式的内容数据再现系统中使用的MKB(Media Key Block)的结构例。
图9示出在本发明的第3实施方式的内容数据再现系统中,针对每个主机执行不同的认证过程的情况下的各部的动作。
(符号说明)
10:存储卡;11:接口部;12:数据处理/通信控制部;13:系统区域;14:隐匿区域;15:用户数据区域;16:服务密钥处理部;20:主机装置;21:接口部;22:数据处理/通信控制部;22A:MKB处理部;23:数据存储部;24:DLL执行部;30:内容服务器;40:密钥数据库;50:网络;71:主机节点编号存储部;72:加密共通媒体密钥存储部;73:个别媒体密钥存储部;121:数据分离部;122:比较部;123:加密解密部;124:第3变换部;125:发送接收控制部;221:数据分离部;222:第1变换部;223:加密解密部;224:第2变换部;225:发送接收控制部;226:数据处理部。
具体实施方式
接下来,参照附图,详细说明本发明的实施方式。
[第1实施方式]
图1是示出本发明的第1实施方式的内容数据再现系统的整体结构的框图。该系统具备:存储卡(记录装置)10,安全地存储对内容数据进行加密的内容密钥数据等;以及主机装置20,与该存储卡10协作,在经由后述认证处理之后获取内容密钥数据来进行内容数据的再现。该主机装置20构成为可以经由网络50与内容服务器30以及密钥数据库40进行数据通信。
存储卡10和主机装置构成为经由安全通道60连接,按照AKE(Authentication and Key Exchange,鉴别和密钥交换)安全地发送接收数据。
存储卡10具备接口部11、数据处理/通信控制部12、系统区域13、隐匿区域14、用户数据区域15、以及服务密钥处理部16。
接口部11是担当经由安全通道60与主机装置20交互的各种数据的输入输出控制的部分。
数据处理/通信控制部12是担当后述各种数据处理(数据分离、比较判定、数据变换、加密解密)、以及这些数据的发送接收控制的部分。数据处理/通信控制部12具有数据分离部121、比较部122、加密解密部123、第3变换部124、以及发送接收控制部125。数据分离部121具有如后所述对连结数据进行分离的功能,其中,所述连结数据是将相互关联的数据连结而成的。
比较部122是如后所述对存储卡10具有的应答数据AC与主机装置20计算出的应答数据AH进行比较来判定其一致/不一致的部分。加密解密部123具有对所提供的明文数据进行加密并且对所提供的加密数据进行解密的功能。第3变换部124具有对所提供的数据应用单向函数等而变换为不可逆数据的功能。发送接收控制部125是进行使用了通过AKE(Authentication and Key Exchange)生成的会话密钥Ks等的加密而承担与主机装置20之间的数据的发送接收的部分。
系统区域13是可从存储装置10的外部访问的区域,存储有在获取后述服务密钥Ksrv时使用的储存媒体密钥Ksm、以及在与主机的认证处理中使用的认证密钥Kauth等。
隐匿区域14是如下区域:只有进行了规定的认证处理的内容服务器30能够写入数据,在此以外的情况下,来自外部的访问一切都不行。在该实施方式中,存储有内容密钥数据Kc的保护中使用的服务密钥Ksrv,服务密钥Ksrv被设为无法从外部看到的状态。服务密钥Ksrv是在存储卡20的制造时由存储卡制造商写入、或者在制造/出厂后由密钥分配服务器通过使用了前述储存媒体密钥Ksm的认证处理或者PKI认证处理等来写入。服务密钥Ksrv的写入方法不局限于特定的方法。
用户数据区域15是可从记录介质30的外部自由写入/读出的区域。在该实施方式中,在用户数据区域15中,除了对内容数据C通过内容密钥数据Kc进行加密而成的加密内容数据Enc(Kc:C)以外,还存储了对内容密钥数据Kc通过服务密钥Ksrv进行加密而得到的加密内容密钥数据Enc(Ksrv:Kc)。进而,在用户数据区域15中,保存对正规的主机装置20具有的主机函数F输入的询问数据Q(输入数据),并且保存对在将该询问数据Q输入到主机函数F时得到的应答数据AC(第1输出数据)通过服务密钥Ksrv进行加密而成的加密应答数据Enc(Ksrv:AC)。这些加密内容密钥数据Enc(Ksrv:Kc)、询问数据Q、以及加密应答数据Enc(Ksrv:AC)为了附加关联而保存为相互连结的连结数据Enc(Ksrv:Kc||AC)||Q(此处,Enc(A:B||C)表示针对所连结的数据B、C使用1个密钥数据A进行加密(Encode),符号“||表示左右所示的数据被连结)。
另外,为了防止非法拷贝,使用被称为MKB(Media Key Block,媒体密钥块)的数据,保存于用户数据区域15中。MKB是针对内容加密的基础密钥即媒体密钥通过对各主机装置设置为秘密密钥的设备密钥(Kd)的集合体进行加密而得到的。在MKB中还记录有非法机器的信息,非法机器无法取出媒体密钥。另外,加密内容数据Enc(Kc:C)无需保存于用户数据区域15,而也可以存储于主机装置20侧。
服务密钥处理部16具有如下功能:在从内容服务器30接收到从内容服务器30分配的服务密钥Ksrv的情况下,对该服务密钥Ksrv进行规定的处理而写入到隐匿区域14。服务密钥Ksrv仅在存储卡10中利用,一旦从内容服务器30写入之后,根本无法输出到外部。
主机装置20具有应用程序20A,在该应用程序内,形成了接口部21、数据处理/通信控制部22、以及数据存储区域23。接口部21是担当经由安全通道60与存储卡10进行交互的各种数据的输入输出控制的部分。
数据处理/通信控制部22是担当后述各种数据处理(数据分离、数据变换)、以及这些数据的发送接收控制的部分。数据处理/通信控制部22具有数据合成/分离部221、第1变换部222、加密解密部223、以及发送接收控制部225。另外,该数据处理/通信控制部22具备担当MKB(Media Key Block)处理的MKB处理部22A。
数据合成/分离部221具有如下功能:如后所述,对相互关联的数据进行合成(连结),并且对接收到的连结数据进行分离。
第1变换部222具有将所提供的询问数据Q输入到主机函数F而变换为应答数据AH的功能。加密解密部223具有对所提供的明文数据进行加密并且对所提供的加密数据进行解密的功能。发送接收控制部225是进行使用了通过AKE(Authentication and Key Exchange,鉴别和密钥交换)生成的会话密钥Ks等的加密而承担与存储卡10之间的数据的发送接收的部分。
在数据存储区域23中,保存有用于执行在后面详细说明的主机函数F的主机函数执行程序、其他获取的内容密钥数据Kc等。数据存储区域23中存储的主机函数执行程序既可以通过其自身完结,但还可以如图1所示,其功能的一部分从动态链接库(Dynamic LinkLibrary:DLL)执行部24作为DLL而提供。DLL执行部24载入DLL,据此使DLL与数据存储区域23中存储的程序一体地动作,整体作为1个软件而发挥功能。
这样,对正规的主机装置20提供用于执行主机函数F的主机函数执行程序,另一方面,对存储卡10提供作为向正规的主机装置F应具有的主机函数F输入的输入数据的询问数据Q、以及作为其输出数据的应答数据AC。主机装置20将从存储卡10提供的询问数据Q输入到主机函数F而得到应答数据AH,并将其返回给存储卡10。存储卡10对该接收到的应答数据AH与自身具有的应答数据AC进行比较,在两者一致的情况下,对通过服务密钥Ksrv加密后的内容密钥数据Kc进行解密而发送给主机装置20。
另一方面,非正规的主机装置不具有这样的主机函数F,即使接收到了询问数据Q,也无法得到应答数据,因此也无法得到内容密钥数据Kc。因此,根据该实施方式,可以排除非法机器的利用。主机函数F作为执行该主机函数F的程序而被提供在正规的主机装置中,与通常的数据不同,难以单纯地复制利用。另外,如果如上述例子那样利用所追加的DLL来形成主机函数执行程序,则其复制会更加困难。
另外,为了防止非法拷贝,使用了被称为MKB(Media KeyBlock)的数据。MKB是针对作为用于内容加密的基础密钥而使用的媒体密钥通过对主机装置设置为秘密密钥的设备密钥(Kd)的集合体进行加密而得到的。在MKB中还记录有非法机器的信息,非法机器无法取出媒体密钥。
接下来,在本实施方式中,参照图2,说明用于主机装置20获取内容密钥数据Kc的步骤、和此时的各部的动作。
在从主机装置20输出了某内容数据C的再现请求的情况下,存储卡10将包含有与该内容数据C对应的内容密钥数据Kc的连结数据Enc(Ksrv:Kc||AC)||Q,经由数据处理/通信控制部12以及安全通道60(在图2中未图示),发送到请求源的主机装置20。
主机装置20的数据合成/分离部221分离询问数据Q和加密数据Enc(Ksrv:Kc||AC)。分离后的询问数据Q输入到第1变换部222中,根据主机函数F生成应答数据AH。
数据合成/分离部221合成该应答数据AH和加密数据Enc(Ksrv:Kc||AC)。该合成数据Enc(Ksrv:Kc||AC)||AH在加密解密部223中通过会话密钥Ks进行了加密之后发送到存储卡10。在存储卡10中,加密解密部123使用会话密钥Ks对该加密数据进行解密。数据分离部121分离解密后的合成数据Enc(Ksrv:Kc||AC)||AH,得到加密数据Enc(Ksrv:Kc||AC)和应答数据AH。针对加密数据Enc(Ksrv:Kc||AC)在加密解密部123中利用服务密钥Ksrv进行解密,得到内容密钥数据Kc和应答数据Ac。
在比较部122中对所得到的应答数据Ac和应答数据AH进行比较,在两者一致的情况下,一致信号输出到发送接收控制部125。接收到该一致信号的发送接收控制部125在加密解密部123中针对解密后的内容密钥数据Kc使用会话密钥Ks进行了加密之后,发送给主机装置20。主机装置20使用会话密钥Ks对内容密钥数据Kc进行解密。数据处理部226将该内容密钥数据Kc保存到规定的存储部中,结束处理。
这样,主机装置20通过具有可以执行基于主机函数F的运算的主机函数执行程序,从而可以根据所提供的询问数据Q得到应答数据AH,据此,可以得到内容密钥数据Kc。在对进行与这样的程序同样的动作的程序进行复制时,需要程序的解析,因此是困难的。通过导入执行这样的程序的构造,可以有效地排除非法机器。
[第2实施方式]
接下来,参照图3以及图4,说明本发明的第2实施方式的内容数据再现系统。系统的整体结构与图1大致相同,关于相同构成要素附加相同参照编号,所以以下省略它们的详细说明。
与第1实施方式的相异点在于,具备第2变换部224,该第2变换部224将第1变换部222输出的应答数据AH与会话密钥Ks一起输入到单向函数而作为变换数据AES-G(AH、Ks)。
同样地,在存储卡10内的第3变换部124中,也执行将应答数据Ac和会话密钥Ks输入到单向函数而作为变换数据AES-G(AC、Ks)的动作。而且,该变换数据彼此在比较部122中被比较。由此,判定应答数据Ac与应答数据AH的一致/不一致。其他与第1实施方式相同。
[第3实施方式]
接下来,参照图5~图9,说明本发明的第3实施方式的内容数据再现系统。该实施方式的系统的整体结构与图1大致相同,所以省略详细的说明。
在该实施方式的系统中,关于多个主机装置20-1、20-2、…20-n中的特定的主机装置20-m,可以利用仅通过提供给该主机装置的主机函数能够计算的输入输出,另一方面,关于其他主机装置20-i(i≠m),可以利用能够在所有主机装置中计算的输入输出。这样,针对每个主机装置切换在认证过程中利用的输入输出,进行装置个别的主机函数的安装验证,从而可以可靠地排除特定的非法机器。具体而言,如图5所示,对特定的主机装置20-m,仅在该主机装置20-m应具有的主机函数F#m中,准备A#m=F#m(Q#m)成立的询问数据Q#m、应答数据A#m,将Q#m提供给主机装置20-m,使得发送应答数据。主机装置20-m需要具有特定的主机函数F#m,所以针对主机装置20-m的认证过程比针对其他主机装置的认证过程更加严格。
另一方面,对其他主机装置20-i(i≠m),在任意的主机函数F#*中,提供返回相同的应答数据A#*那样的询问数据Q#*(A#*=F(Q#*))。换言之,询问数据Q#*不论输入到哪个主机函数F,都提供相同的应答数据A#*。因此,还可以使针对其他主机装置20-i的认证过程比针对特定的主机装置20-m的认证过程简单(该主机装置20-i具有某种主机函数即可,而其种类没有限制)。这样,可以针对每个主机装置切换认证过程的构造、强度。
在该系统中,为了基于主机函数F的认证过程切换,具有图6所示那样的MKB的结构。
首先,该MKB具有存储主机装置20的主机节点编号(Node#1、Node#2、…node#n)的主机节点编号存储部71。
另外,该MKB作为数据具有对多个主机装置20-1~n共通地使用的共通媒体密钥Km。通过针对每个主机装置而不同的设备密钥Kd#1、Kd#2…、Kd#n对共通媒体密钥Km进行加密,并作为加密共通媒体密钥Enc(Kd#m、Km)(m=1~n)而存储于加密共通媒体密钥存储部72中。
进而,该MKB作为数据还具有针对每个主机装置而不同的个别媒体密钥Km-1、Km-2、…、Km-n。个别媒体密钥Km-1、Km-2、…、Km-n存储于个别媒体密钥存储部73中。
(A)情形1
参照图7,说明如下情况:在这样的MKB的结构中,对所有主机装置20-1、20-2、…20-n,在针对主机函数的输入输出中应用相同的数据。该情况下,在接下来的步骤中,对内容密钥数据Kc、应答数据AC进行加密,保存于用户数据区域15中。
(1)通过共通的媒体密钥Km对内容密钥数据Kc进行加密而生成加密内容密钥数据Enc(Km:Kc)。
(2)在连结了该加密内容密钥数据Enc(Km:Kc)和应答数据A#*、询问数据Q#*之后,通过服务密钥Ksrv对该连结数据进行加密,作为加密数据Enc(Ksrv:Enc(Km:Kc)||A#*||Q#*)。通过共通媒体密钥Km进一步对该数据进行加密并保存于用户数据区域15中。
具有这样的数据构造的MKB保存于存储卡10的用户数据区域15中。在该状况下,如果主机装置20-m访问存储卡10而请求了内容密钥数据Kc的分配,则存储卡10将该MKB供给给主机装置20-m的MKB处理部22A。MKB处理部22A使用自身的设备密钥Kd#m对存储部72中的共通媒体密钥Km进行解密,并且使用该共通媒体密钥Km,对用户数据区域15中的加密数据Enc(Km:Enc(Ksrv:Enc(Km:Kc)||A#*||Q#*)进行解密,得到Enc(Ksrv:Enc(Km:Kc)||A#*||Q#*。
询问数据Q#*在数据分离部221中分离而供给到第1变换部222,得到应答数据AH。其他动作与上述实施方式相同。
(B)情形2
另一方面,参照图8以及图9,说明仅对特定的主机装置20-m应用与其他主机装置不同的询问的情况的动作。在该情况下,为了其他主机装置20-i(i≠m),生成加密数据Enc(Ksrv:Enc(Km:Kc)||A#*||Q#*),另一方面,为了特定的主机装置20-m,生成加密数据Enc(Ksrv:Enc(Km-m:Kc)||A#m||Q#m)。另外,加密共通媒体密钥存储部72中存储的加密共通媒体密钥数据Enc(Kd#m:Km)被改写为加密个别媒体密钥数据Enc(Kd#m:Km-m)。
参照图9,说明在准备了这样的MKB的状态下,从特定的主机装置20-m进行了内容密钥数据Kc的分配请求的情况的动作。在该情况下,MKB处理部22A使用自身的设备密钥Kd#m得到个别媒体密钥Km-m,对Enc(Km-m:Enc(Ksrv:Enc(Km-m:Kc)||A#m||Q#m)进行解密,得到加密数据Enc(Ksrv:Enc(Km-m:Kc)||A#m||Q#m,并且分离询问数据Q#m而供给给第1变换部222。仅限于该询问数据Q#m输入到特定的主机函数F#m的情况,输出应答数据A#m,在其他主机函数F#中,提供不同的应答数据。因此,在主机装置20-m中,通过与其他主机装置20-i(i≠m)不同的询问数据和应答数据,实施主机装置20-m的函数的验证。
以上,说明了发明的实施方式,但本发明不限于这些,在不脱离发明的要旨的范围内可以实现各种变更、追加等。
Claims (5)
1.一种内容数据再现系统,具备:
主机装置,利用内容数据;以及
记录装置,构成为对针对所述内容数据通过内容密钥数据进行加密而成的加密内容数据进行解密,使得能够在所述主机装置中利用内容数据,
该内容数据再现系统的特征在于,
所述记录装置具备:
存储部,存储用于对所述内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、以及针对第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述第1输出数据是在使用正规的所述主机装置具有的主机函数来对输入数据进行运算时得到的输出数据;
比较部,将所述输入数据提供给所述主机装置,从所述主机装置接收由所述主机装置根据该输入数据和所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及
数据处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据,
所述存储部构成为将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中,
所述主机装置具备第1变换部,该第1变换部根据所述输入数据和所述主机函数得到所述第2输出数据。
2.根据权利要求1所述的内容数据再现系统,其特征在于,
所述主机装置还具备第2变换部,该第2变换部输入通过与所述记录装置之间的认证处理得到的会话密钥数据和所述第2输出数据而得到第1变换数据,
所述记录装置还具备第3变换部,该第3变换部输入所述会话密钥数据和所述第1输出数据而得到第2变换数据,
所述比较部对所述第1变换数据与所述第2变换数据进行比较而判定所述第1输出数据与所述第2输出数据的一致。
3.根据权利要求2所述的内容数据再现系统,其特征在于,
所述主机装置构成为能够执行用于执行基于所述主机函数的运算的执行程序。
4.根据权利要求3所述的内容数据再现系统,其特征在于,
所述执行程序的一部分由动态链接库(Dynamic Link Library:DLL)提供。
5.一种记录装置,与主机装置协作,对针对内容数据通过内容密钥数据进行加密而成的加密内容数据适当地进行解密而使得能够利用内容数据,该记录装置的特征在于,具备:
存储部,存储用于对内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、对正规的所述主机装置具有的主机函数提供的输入数据、以及针对在将所述输入数据提供给所述主机函数时得到的第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述内容密钥数据用于对所述内容数据进行加密;
比较部,将所述输入数据提供给所述主机装置,接收由所述主机装置根据该输入数据以及所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及
解密处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据,
所述存储部将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/057688 WO2010119549A1 (ja) | 2009-04-16 | 2009-04-16 | コンテンツデータ再生システム、及び記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102396179A true CN102396179A (zh) | 2012-03-28 |
CN102396179B CN102396179B (zh) | 2014-07-23 |
Family
ID=42982232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980158692.XA Expired - Fee Related CN102396179B (zh) | 2009-04-16 | 2009-04-16 | 内容数据再现系统、以及记录装置 |
Country Status (4)
Country | Link |
---|---|
US (3) | US8799682B2 (zh) |
JP (1) | JP5296195B2 (zh) |
CN (1) | CN102396179B (zh) |
WO (1) | WO2010119549A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9734356B2 (en) * | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
JP2012204879A (ja) * | 2011-03-23 | 2012-10-22 | Toshiba Corp | コンテンツデータ再生システムおよびその利用履歴の収集システム |
US8782440B2 (en) * | 2012-08-15 | 2014-07-15 | International Business Machines Corporation | Extending the number of applications for accessing protected content in a media using media key blocks |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1425173A (zh) * | 1999-11-30 | 2003-06-18 | 三洋电机株式会社 | 记录装置 |
US20050198529A1 (en) * | 2004-03-05 | 2005-09-08 | Satoshi Kitani | Information processing apparatus, authentication processing method, and computer program |
CN1957558A (zh) * | 2004-05-26 | 2007-05-02 | 株式会社东芝 | 存储介质转换方法、程序和设备 |
CN1977490A (zh) * | 2004-06-28 | 2007-06-06 | 株式会社东芝 | 存储媒体处理方法、存储媒体处理装置以及程序 |
CN1977489A (zh) * | 2004-07-02 | 2007-06-06 | 株式会社东芝 | 内容管理方法、内容管理用程序以及电子设备 |
WO2007129434A1 (ja) * | 2006-05-10 | 2007-11-15 | Sanyo Electric Co., Ltd. | コンテンツ管理方法及び装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
JP4634751B2 (ja) * | 2004-07-08 | 2011-02-16 | 株式会社東芝 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
WO2008139670A1 (ja) * | 2007-04-26 | 2008-11-20 | Panasonic Corporation | 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム |
US8321662B2 (en) * | 2008-05-08 | 2012-11-27 | International Business Machines Corporation | Certificate renewal using secure handshake |
MY151243A (en) * | 2008-09-30 | 2014-04-30 | Panasonic Corp | Recording medium, playback device, system lsi, playback method, glasses, and display device for 3d images |
-
2009
- 2009-04-16 US US13/264,448 patent/US8799682B2/en not_active Expired - Fee Related
- 2009-04-16 CN CN200980158692.XA patent/CN102396179B/zh not_active Expired - Fee Related
- 2009-04-16 WO PCT/JP2009/057688 patent/WO2010119549A1/ja active Application Filing
- 2009-04-16 JP JP2011509148A patent/JP5296195B2/ja not_active Expired - Fee Related
-
2014
- 2014-05-12 US US14/274,852 patent/US20140250308A1/en not_active Abandoned
- 2014-05-12 US US14/274,788 patent/US20140289529A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1425173A (zh) * | 1999-11-30 | 2003-06-18 | 三洋电机株式会社 | 记录装置 |
US20050198529A1 (en) * | 2004-03-05 | 2005-09-08 | Satoshi Kitani | Information processing apparatus, authentication processing method, and computer program |
CN1957558A (zh) * | 2004-05-26 | 2007-05-02 | 株式会社东芝 | 存储介质转换方法、程序和设备 |
CN1977490A (zh) * | 2004-06-28 | 2007-06-06 | 株式会社东芝 | 存储媒体处理方法、存储媒体处理装置以及程序 |
CN1977489A (zh) * | 2004-07-02 | 2007-06-06 | 株式会社东芝 | 内容管理方法、内容管理用程序以及电子设备 |
WO2007129434A1 (ja) * | 2006-05-10 | 2007-11-15 | Sanyo Electric Co., Ltd. | コンテンツ管理方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20120096284A1 (en) | 2012-04-19 |
CN102396179B (zh) | 2014-07-23 |
US20140250308A1 (en) | 2014-09-04 |
WO2010119549A1 (ja) | 2010-10-21 |
JPWO2010119549A1 (ja) | 2012-10-22 |
US20140289529A1 (en) | 2014-09-25 |
US8799682B2 (en) | 2014-08-05 |
JP5296195B2 (ja) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101866668B (zh) | 记录装置以及内容数据再现系统 | |
CN1723501B (zh) | 保护内容的方法和系统及分发和访问受保护内容的方法 | |
CN1332391C (zh) | 著作权保护系统、记录设备及解密设备 | |
EP1067447B1 (en) | Storage medium for contents protection | |
CN100446106C (zh) | 记录装置和记录方法 | |
CN100417064C (zh) | 信息处理系统和信息处理方法 | |
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
US20090210724A1 (en) | Content management method and content management apparatus | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JP2010267240A (ja) | 記録装置 | |
JP2002215465A5 (zh) | ||
US20080219451A1 (en) | Method and system for mutual authentication between mobile and host devices | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
JP2001166996A (ja) | 記憶媒体、リボケーション情報更新方法及び装置 | |
CN1985465A (zh) | 存储介质处理方法、存储介质处理装置和程序 | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
JP2016507196A (ja) | 認証および鍵交換のための方法およびデバイス | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JP4713745B2 (ja) | 認証通信装置及び認証通信システム | |
CN100545932C (zh) | 信息记录介质制造控制系统、信息处理装置与方法 | |
CN102396179B (zh) | 内容数据再现系统、以及记录装置 | |
JP4731034B2 (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
US8929547B2 (en) | Content data reproduction system and collection system of use history thereof | |
KR20050064624A (ko) | 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법 | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170728 Address after: Tokyo, Japan Patentee after: Toshiba Storage Corporation Address before: Tokyo, Japan, Japan Patentee before: Toshiba Corp |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140723 Termination date: 20190416 |