CN102693377B - 内容数据再现系统及其利用履历收集系统 - Google Patents

内容数据再现系统及其利用履历收集系统 Download PDF

Info

Publication number
CN102693377B
CN102693377B CN201210031350.5A CN201210031350A CN102693377B CN 102693377 B CN102693377 B CN 102693377B CN 201210031350 A CN201210031350 A CN 201210031350A CN 102693377 B CN102693377 B CN 102693377B
Authority
CN
China
Prior art keywords
mentioned
key
data
encryption
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210031350.5A
Other languages
English (en)
Other versions
CN102693377A (zh
Inventor
松川伸一
三浦显彰
嵩比呂志
坂本广幸
笠原章裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN102693377A publication Critical patent/CN102693377A/zh
Application granted granted Critical
Publication of CN102693377B publication Critical patent/CN102693377B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

内容数据再现系统及其利用履历收集系统。实施例的内容数据再现系统,包括:利用内容数据的主机装置;和存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据。上述主机装置具有按每个主机装置固有分配的器件ID,上述存储装置包括存储器和控制上述存储器的控制器。

Description

内容数据再现系统及其利用履历收集系统
关联申请
本申请以日本专利申请2011-64928号(申请日:2011年3月23日)为基础申请,享受优先权。本申请通过参照该基础申请,包含基础申请的全部内容。
技术领域
本发明的实施例涉及内容数据再现系统及其利用履历收集系统等。
背景技术
近年,伴随信息化社会的发展,广泛采用向用户终端分发书籍、新闻、音乐或动画等电子化的内容数据后可阅览内容数据的内容数据再现系统。
发明内容
本发明的实施例提供有利于防止内容数据的非法利用的内容数据再现系统及其利用履历收集系统。
实施例的内容数据再现系统,包括:利用内容数据的主机装置;和存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据。上述主机装置具有按每个主机装置固有分配的器件ID,上述存储装置包括存储器和控制上述存储器的控制器。上述控制器具有:加密密钥生成部,根据从上述主机装置接收的信息内的要素和上述器件ID作成加密密钥;和加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。
根据本发明的实施例,可以提供有利于防止内容数据的非法利用的内容数据再现系统及其利用履历收集系统。
附图说明
图1是第1实施例的内容数据再现系统的方框图;
图2是第1实施例的索引(Index)数据表的方框图;
图3是第2实施例的内容数据再现系统的利用履历收集系统的方框图;
图4是第2实施例的内容数据再现系统的利用履历的示图;
图5是第3实施例的内容数据再现系统的方框图;
图6是第3实施例的内容数据再现系统的内容解密方法的流程图;
图7是第3实施例的内容数据再现系统的MK B处理的流程图;
图8是第3实施例的MKB(Media Key Block:介质密钥块)的构成的示图;
图9是图8中的扩展验证介质密钥记录(Extended Verify Media Keyrecord)的构成的示图;
图10是图8中的扩展介质密钥数据记录(Extended Media Key DataRecord)的构成的示图;
图11是第3实施例的内容数据再现系统的函数处理数据的示图。
具体实施方式
这里,电子化的内容(以下简称内容)可容易地复制,因此,容易产生无视著作权的违法行为。从这样的违法行为保护内容的观点看来,内容通常通过加密密钥加密记录,在再现时解密。该种的内容保护技术之一有CPRM(Content Protection for Prerecorded Media:预录介质内容保护)。
另外,考虑内容密钥用2种密钥二重加密的加密二重密钥方式。该种加密二重密钥方式在例如MQbic(注册商标)中采用。加密密钥中,记录介质固有的密钥(例如介质固有密钥)在存储介质的秘匿区域安全存储,从外部都不可访问。因而,例如即使仅仅用加密内容密钥数据违法复制,违法复制者若没有介质固有密钥也无法利用内容数据。
但是,这样的介质固有密钥通过某种手法被非法读出,传送到未接受正规许可的主机制造业者时,可以通过根据这样的流出信息制造的非法装置,违法利用内容数据。
因而,以下参照图面说明实施例。另外,该说明中,全图在共同的部分附上共同的参照符号。
[第1实施例]
说明第1实施例的内容数据再现系统。
<1.构成例>
1-1.全体构成
首先,用图1说明第1实施例的全体构成(内容再现系统)。
如图示,本例的内容数据再现系统具备作为主机装置的解密装置2和存储装置1。
解密装置2是利用内容数据的存储装置1的主机装置。换言之,解密装置2与存储装置1联动执行后述认证处理后,取得内容密钥。解密装置2可用取得的内容密钥复合、再现内容数据。
存储装置1构成为存储由内容密钥加密内容数据形成的加密内容数据,使得复合了加密内容数据的内容数据可在解密装置2中利用。换言之,存储装置1存储用于加密内容数据的内容密钥。存储装置1采用例如SD(注册商标)卡等的存储卡。
更具体地说,存储装置(存储卡)1具备控制器3和存储器4。控制器3具备Kc加密部31、KID生成部32、验证部33、信息解密部34。存储器4具备从控制器3以外不可访问、即从存储装置1外部不可访问的秘匿区域41和经由控制器3从存储装置1的外部可自由访问的用户区域42。
用户区域42记录了Enc(Ksrv,Kseed||Kc||O1||O2||O3||…)和Enc(Kd1,Kid1)||HoF1||Enc(Kd2,Kid2)||HoF2||Enc(Kd3,Kid3)||HoF3...。秘匿区域41记录了服务密钥Ksrv。这里,图中,||表示数据的连结。
解密装置2具备选择部11、函数处理部12、信息生成部13、KID解密部14、Kc解密部15。
解密装置2在内部保持按该解密装置2固有分配的DeviceID和器件密钥Kdi
解密装置2经由控制器3读出在用户区域42记录的数据。选择部11根据该解密装置2保持的DeviceID,从读出的数据Enc(Kd1,Kid1)||HoF1||Enc(K d2,K id2)||HoF2||Enc(Kd3,Kid3)||HoF3...选择Enc(Kdi,Kidi)和HoFi。
选择的HoFi通过函数处理部12处理,计算输出O。由信息生成部13生成包含输出O、DeviceID、从用户区域42读出的Enc(Ksrv,Kseed||Kc||O1||O2||O3||...)的信息,传送到记录装置1的控制器3。这样,本例中,在信息Enc(Ksrv,Kseed||Kc||O1||O2||O3||...)还增加了“要素Kseed”。
信息解密部34读出在秘匿区域41记录的服务密钥Ksrv,对接受的信息内的Enc(Ksrv,Kseed||Kc||O1||O2||O3||...)解密,获得Kseed||Kc||O1||O2||O3||...。
接着,验证部33比较通过DeviceID从O1,O2,O3,...选择的Oi和信息所包含的输出O并验证,在不相同的场合中止该处理。
在相同的场合,接着,Kid生成部32根据信息内的要素Kseed和按解密装置2固有分配的DeviceID作成Kidi(加密密钥)。
接着,Kc加密部31用加密密钥Kidi对内容密钥Kc加密,作成加密的信息Enc(KID,Kc)。加密的信息Enc(KID,Kc)由解密装置2解密并读出。
此时,控制器3内的Kc加密部31将利用的按解密装置2固有分配的DeviceID作为利用履历,写入秘匿区域41。该利用履历然后由专用指令经由控制器3读取,可用于访问过的DeviceID的信息收集。采用复制的非法解密装置等的场合,相同DeviceID从多个处所被发现,因此,有利于非法器件的检测。详细情况将后述。
解密装置2中,选择的Enc(Kdi,Kidi)通过KID解密部14用Kdi解密,计算Kidi。该结果和从卡接受的Enc(Kidi,Kc)由Kc解密部15解密,获得内容密钥Kc。该内容密钥Kc用于其他分发通路等分发的对应内容的解密等。
这里说明从DeviceID选择多个数据的方法。虽然可以考虑各种实施方法,但是,例如,DeviceID为1到1000的值,多个数据用1到1000赋予的场合,通过选择从开头到DeviceID的编号计数的数据,可以实现。
1-2.Index表的构成例
接着,用图2说明第1实施例的Index表的构成例。
该Index表以选择对象的多个数据作为对象,也可以通过按照该Index表选择来实现。
另外,通过用参考文献(CPXM Specification Introduction andCommon Cryptographic Elements[URL:http://www.4centity.com/])的Chapter3记载的DeviceKeySet、DeviceNode、MKB分别取代Kdi、DeviceID、多个数据,也可以获得同样的效果。
函数处理部处理的HoF例如是函数处理部可解释程序的二进制代码,可以由指令等实现。或者也可以通过准备由函数处理部预定的函数,将HoF作为输入值来执行函数而实现。通过在记录装置内判定解密装置获得的结果是否正确,可获得防止非法解密装置的处理的效果。
<3.作用效果>
根据第1实施例的内容数据再现系统,至少具有下记(1)及(2)的效果。
(1)有利于防止内容数据的非法利用。
如上所述,第1实施例的内容数据再现系统具有按解密装置(主机装置)2固有分配的器件ID(Device ID)。存储装置1侧中,由Kid生成部32根据从解密装置2接收的信息内Enc的信息内的要素Kseed和解密装置DeviceID,作成Kidi(加密密钥),由Kc加密部31用加密密钥Kidi对要素Kc加密,作成加密的信息Enc(KID,Kc)。加密的信息Enc(KID,Kc)通过解密装置2解密后读出。
这样,本系统中,根据由按解密装置(主机装置)2固有的器件ID(DeviceID)加密的信息Enc(KID,Kc),再现内容数据。结果,有利于防止内容数据的非法利用。
(2)可从系统排除非法装置,有利于非法器件的检测。
而且,控制器3内的Kc加密部31将利用的按解密装置2固有分配的DeviceID作为利用履历,写入秘匿区域41。该利用履历然后由专用指令经由控制器3读取,可用于访问过的DeviceID的信息收集。具体地说,从多个处所发现非法复制的解密装置等中相同的DeviceID。
结果,可以将发现的器件ID的装置视为非法装置,从系统排除,有利于非法器件的检测。
另外,访问过的DeviceID的信息收集的具体例通过如下的第2实施例详说。
[第2实施例(访问过的利用履历的信息收集的一例)]
接着,说明第2实施例的内容数据再现系统的利用履历收集系统。该实施例涉及访问过的利用履历的信息收集的一例。该说明中,省略与上述第1实施例重复部分的详细说明。
<利用履历收集系统>
首先,用图3说明收集在第2实施例的记录装置1的内部记录的利用履历(ID Log)的具体构成。
如图示,本例的利用履历收集系统由管理服务器1、数据写入装置21,22,...、记录装置31,32,...、解密装置41,42,...构成。
解密装置(41,42,...)是分别访问记录装置(31,32,...)时,将各个Device ID传送到记录装置(31,32,...)的存储装置的主机装置。
记录装置(31,32,...)将各个Device ID作为利用履历(31a,32a,...)记录。利用履历(31a,32a,...)由分别向记录装置(31,32,...)唯一分配的Card ID和访问过的Device ID构成。
接着,利用履历(31a,32a,...)在数据写入装置(21,22,...)访问记录装置(31,32,...)时读入。
接着,数据写入装置(21,22,...)向管理服务器1发送读入的各个利用履历(31a,32a,...)。
<利用履历的构成例>
图4表示利用履历的构成例。这里,举存储装置31的利用履历31a的一例。
如图示,该利用履历31a由向记录装置31唯一分配的Card ID(000010FE)和访问过的Device ID(00010A11,00010A11,0001FF15,00A90055,...)构成。
如上述,该例中,可知发现了利用履历的访问过的相同Device ID的(00010A11,00010A11)。
这样,管理服务器1通过收集利用履历,从多个存储装置(31,32,...)发现相同DeviceID(例如,00010A11,00010A11,...)的场合,可判定为非法复制的器件。结果,可以从内容再现系统排除具有DeviceID(例如,00010A11)的器件,防止内容数据的非法利用。
<作用效果>
如上述,根据第2实施例的内容数据再现系统及其利用履历收集系统,至少具有上述(1)及(2)同样的效果。
而且,根据本例,更具体地说,通过适用上述的利用履历及利用履历收集系统,可以根据需要从内容再现系统排除非法装置,防止内容数据的非法利用。
[第3实施例]
接着,说明第3实施例的内容数据再现系统。该实施例是在其他实施例适用的一例。该说明中,省略与上述第1实施例重复部分的详细说明。
第3实施例是例如从专利文献(国际公开编号WO/2010/119549)的实施例发展的实施例。
<全体构成>
首先,用图5说明第3实施例的全体构成(内容再现系统)。
如图示,本例的系统由记录装置1及解密装置2构成。
记录装置1具备进行下记处理的秘密记录部11、用户数据区域12、AKE处理部13、比较部14、单向性函数计算部15、Kuv计算部16、判定部17、解密部181、解密部182、加密部183及加密部184。
解密装置2具备进行下记处理的MKB处理部21、选择部22、函数处理部23、单向性函数计算部24、AKE处理部25、合成部26、加密部271、解密部272、解密部273、解密部274及内容解密部28。
<处理顺序>
接着,用图6说明上述系统的处理顺序。
如图示,第3实施例的处理包括:(P1)AKE处理、(P2)MKB处理、(P3)函数处理、(P4)基于会话密钥的计算、(P5)基于会话密钥的加密处理、(P6)基于会话密钥的解密处理、(P7)Ksrv解密处理、(P8)基于会话密钥的计算、(P9)函数处理结果的比较、(P10)Kuv计算、(P11)Kuv加密处理、(P12)基于会话密钥的加密处理、(P13)uv履历保存、(P14)基于会话密钥的解密处理、(P15)Kc解密处理、(P16)内容解密。
(步骤P1)
首先,解密装置2通过记录装置1和各个AKE处理部13进行认证处理,共享相互共同的会话密钥(Ks)。这里的认证处理例如可由AKE处理实现。
(步骤P2)
接着,进行MKB处理,解密装置2读出在记录装置1的用户数据区域12记录的MKB,由MKB处理部21进行MKB处理,取出index、UVi、Km、Kuvi。按照取出的index,选择部22根据从用户数据区域12读出的数据选择相应的数据条目HoF IDi、Enc(Ksrv,Enc(Kmi,Kc)||Kseed||Ai)||Qi。
具体地说,MKB处理例如可以通过对图8所示MKB(Media Key Block:介质密钥块)进行以下的图7的处理而实现。
<MKB(Media Key Block:介质密钥块)的构成>
这里,说明图8所示MKB(介质密钥块)的构成。
如图示,本例所示MKB包括:类型和版本记录(Type and Versionrecord,MK1)、扩展验证介质密钥记录(Extended Verify Media Keyrecord,MK2)、子集差异索引记录(Subset Different index record,MK3)、明确子集差异记录(Explicit Subset Difference record,MK4)、扩展介质密钥数据记录(Extended Media Key Data Record,MK5)以及介质密钥块记录结尾(End of Media Key Block record,MK6)。
如上述,验证介质密钥记录扩展为扩展验证介质密钥记录(MK2),介质密钥块记录扩展为扩展介质密钥块记录(MK5),并分别进行置换。
而且,上述明确子集差异记录(MK4)包括类型(Type),长度(Length),UV描述符(Descriptor)#1,...UV描述符#i,...UV描述符#n。
<扩展验证介质密钥记录(MK2)的构成>
用图9说明上述扩展验证介质密钥记录(MK2)的构成。
如图示,扩展验证介质密钥记录(MK2)包括记录类型(Record Type,MK21),记录长度(Record Length,MK22),验证数据#1(VerificationData#1,MK23),,,,验证数据#i(Verification Data#i,MK24),,,,及验证数据#n(Verification Data#n,MK25)。
<扩展介质密钥数据记录(MK5)的构成>
用图10说明上述扩展介质密钥数据记录(MK5)的构成。
如图示,扩展介质密钥数据记录(MK5)包括记录类型(Record Type,MK51),记录长度(Record Length,MK52),AES_ECBC(处理密钥(Processing Key)#1,KM#1,||Kuv#1)(MK53),,,,AES_ECBC(ProcessingKey#i,KM#i,||Kuv#i)(MK54),,,,AES_ECBC(Processing Key#n,KM#n,||Kuv#n)(MK55)。这里,图中,AES_ECBC表示函数,i表示1以上n以下的值,||表示数据的连结。
<MKB处理>
以下,用图7说明MKB处理。
(步骤P21)
首先,MKB处理通过该步骤S21,从明确子集差异记录(MK4)选择解密装置2处理的UV描述符(Descriptor)。该UV描述符记述为Uvi,用于以下的处理。
(步骤P21)
接着,从选择的UV描述符算出对应的处理密钥(Processing Key)。将这里算出的处理密钥表记为处理密钥(Processing Key)#i。
(步骤P23)
接着,从扩展介质密钥块(数据)记录(MK5)抽出介质密钥数据。具体地说,从图10的扩展介质密钥块数据记录(Extended Media Key Blockrecord,MK5)中抽出对应的AES_ECBC(Processing Key#i,Km#i||Kuv#i)(AES_ECBC表示函数,i表示1以上n以下的值,||表示数据的连结)。
介质密钥数据与UV描述符以相同的数、相同的顺序配置,因此,解密装置2可以发现对应的介质密钥数据。然后进行抽出的介质密钥数据的解密操作。通过采用处理密钥(Processing Key)#i的解密,可以抽出Km#i,Kuv#i。
(步骤P24)
接着,抽出的Km#i由扩展验证介质密钥记录(Extended Verify MediaKey record,MK2)进行是否正确的确认处理。本例的扩展验证介质密钥记录(MK2)如图9,由多个验证数据(Verification Data,MK23~MK25)构成,Km0由用分别表示为Km#1到Km#n的值加密的数据构成。
解密装置2通过解密、取出对应的验证数据,可确认在对下记的数据解密时获得的Km#i是否正确取出。验证数据(Verification Data,MK23~MK25)以与UV描述符(Descriptor)相同数配置,某UV描述符对应的验证数据(MK23~MK25)以相同顺序配置。因此,解密装置2可以发现对应的验证数据(Verification Data,MK23~MK25)。
(步骤P25)
接着,写入记录装置1,从图11所示函数处理数据取得对应的函数信息条目(FE1~FE3)。函数信息条目(FE1~FE3)以与UV描述符(Descriptor)相同数(#1,,,#i,,,#n)被记录,由于以与该UV描述符相同顺序记录对应的函数信息条目,因此,可以发现对应的函数信息条目。
这里,如图11所示,例如,函数信息条目(FE2)由函数ID(以下记述为HoF IDi)、输入值(以下记述为Qi)、输出值(以下记述为Ai)构成。
上述MKB处理后,接着进行下记步骤P3。
(步骤P3)
接着,通过函数处理从由选择部22选择的数据条目中取出Qi、HoF IDi,由函数处理部23进行函数处理。在函数处理部预先记录与HoF ID相应的函数,输入Qi作为该输入值后,可计算输出Ai。这里的输出Ai为了与在记录装置预先记录的Ai区别,将解密处理部计算的结果记述为AiH,已记录的Ai记述为AiC。
(步骤P4)
接着,基于会话密钥的计算中,采用AKE处理部25获得的Ks,由单向性函数计算部24计算函数处理部23获得的AiH。这里的计算采用AES-G(AiH,Ks)计算,但是,只要是具有单向性函数的性质的式子,则没有限制。另外,AES-G(A,B)可用上述参考文献记载的函数AES_G实现。
(步骤P5)
接着,通过基于会话密钥的加密处理,对向记录装置发送的信息加密。发送的信息与由(P2)(P4)获得的信息Uvi、AES-G(A1H,Ks)、Enc(Ksrv,Enc(Km,Kc)||Kseed||A1C)连结并加密后发送。
(步骤P6)
接着,在记录装置内接受的信息通过会话密钥进行解密处理。
(步骤P7)
接着,采用记录装置内的服务密钥K srv,对上述步骤P6获得的Enc(Ksrv,Enc(Km,Kc)||Kseed||A1C)||UVi解密。
(步骤P8)
接着,通过基于由上述步骤P7获得的A1C和由(P1)获得的会话密钥的计算,计算AES-G(A1C,Ks)。
(步骤P9)
接着,验证上述步骤P8的结果和由上述步骤P6获得的AES-G(A1H,Ks)是否为相同值。若不是相同值的场合,例如不进行以下的处理,而进行看作是来自非法解密装置的访问的处理。
(步骤P10)
接着,根据上述步骤P7获得的Kseed和UVi计算Kuvi。计算方法例如可以通过以下的公式(I)计算。
Kuvi=AES-D(Kseed xor UVi)xor UVi  ...     公式(I)
(步骤P11)
接着,将上述步骤P7获得的Enc(Km,Kc)用上述步骤P10获得的Kuvi进行加密处理。
(步骤P12)
接着,通过上述步骤P1获得的会话密钥,对上述步骤P11获得的Enc(Kuvi,Enc(Km,Kc))加密,向解密装置发送。
(步骤P13)
接着,记录装置1将上述步骤P7获得的UVi作为履历信息在秘密记录部11保存。这里记录的履历信息随后在与专用终端连接时等读出,由管理服务器回收。回收处理例如可以用与上述第2实施例说明的同样的系统等实现。
(步骤P14)
接着,解密装置2通过上述步骤P1生成的会话密钥,对上述步骤P13接受的信息进行解密处理。
(步骤P15)
接着,用上述步骤P2获得的Km、Kuvi对用上述步骤P14解密的Enc(Kuvi,Enc(Km,Kc))进行解密处理,取出内容密钥Kc。
(步骤P16)
最后,通过上述步骤P15获得的内容密钥Kc进行内容解密。
<作用效果>
如上所述,根据第3实施例的内容数据再现系统,至少可以获得与上述(1)及(2)同样的效果。
而且,根据第3实施例,例如,如步骤S11,可以在记录装置1内,将内容密钥Kc以加密的状态处理。这样,记录装置1无法知道内容密钥Kc本身,可以提高信息的秘匿性。
另外,根据需要,也可以采用本例的构成。
虽然说明本发明的几个实施例,但是这些实施例只是作为例示而不是限定发明的范围。这些新实施例可以其他形态实施,在不脱离发明的要旨的范围,可以进行各种省略、置换、变更。这些实施例及其变形也是发明的范围、要旨所包含的,同时也是权利要求范围所述的发明及其均等的范围所包含的。

Claims (9)

1.一种利用履历收集系统,适用于内容数据再现系统,上述内容数据再现系统包括:
利用内容数据的主机装置;和
存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据,
上述主机装置具有:
按每个主机装置固有分配的器件ID;
上述器件ID对应的器件密钥;
选择部,根据上述器件ID,从由多个器件密钥加密的加密密钥数据选择数据;以及
加密密钥解密部,根据器件密钥解密由上述选择部选择的数据,
上述存储装置具备存储器和控制上述存储器的控制器,
在上述存储器记录服务密钥,
上述控制器,从上述主机装置接收由上述服务密钥加密的要素和上述器件ID作为信息,
具有:
服务密钥解密部,解密上述加密的要素;
加密密钥生成部,从上述要素和上述器件ID作成加密密钥;和
加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息,
上述控制器将利用的上述器件ID作为利用履历,写入上述存储器内的秘匿区域。
2.权利要求1所述的利用履历收集系统,其特征在于,还包括:
访问上述存储装置时向上述存储装置写入上述利用履历的数据写入装置;和
发送上述写入的利用履历的管理服务器。
3.权利要求2所述的利用履历收集系统,其特征在于,
上述管理服务器在发送的上述利用履历内发现相同的上述器件ID的场合,判定上述器件ID对应的主机装置为非法装置。
4.权利要求1所述的利用履历收集系统,其特征在于,
上述控制器具有:
加密密钥生成部,根据从上述主机装置接收的信息内的要素和上述器件ID作成加密密钥;和
加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。
5.权利要求4所述的利用履历收集系统,其特征在于,
上述控制器还具有信息解密部,将从上述存储器读出的服务密钥和从上述主机装置接受的信息解密,获得上述要素Kseed。
6.权利要求5所述的利用履历收集系统,其特征在于,
还具有验证部,通过上述器件ID验证上述信息解密部的输出。
7.一种内容数据再现系统,包括:
利用内容数据的主机装置;和
存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据,
上述主机装置具有:
按每个主机装置固有分配的器件ID;
上述器件ID对应的器件密钥;
选择部,根据上述器件ID,从由多个器件密钥加密的加密密钥数据选择数据;以及
加密密钥解密部,根据器件密钥解密由上述选择部选择的数据,
上述存储装置包括存储器和控制上述存储器的控制器,在上述存储器记录服务密钥,
上述控制器,
从上述主机装置接收由上述服务密钥加密的要素和上述器件ID作为信息,
具有:
服务密钥解密部,解密上述加密的要素;
加密密钥生成部,从上述要素和上述器件ID作成加密密钥;和
加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。
8.权利要求7所述的内容数据再现系统,其特征在于,
上述信息包含由上述服务密钥加密的内容密钥数据,
上述解密部解密上述加密的内容密钥数据,
上述记录装置发送的信息包含上述内容密钥数据。
9.权利要求8所述的内容数据再现系统,其特征在于,
上述主机装置还具有:
函数输入值选择部,根据上述器件ID从多个函数输入值选择函数输入值;和
函数处理部,处理选择的上述函数输入值,算出函数输出值,
上述控制器,
将上述函数输出值和上述多个函数输入值处理后的多个函数结果值用上述服务密钥加密后,包含在从上述主机装置接收的信息中,
由上述服务密钥解密部解密上述加密的多个函数结果值,
还具有验证部,根据上述器件ID从上述多个函数结果值选择函数结果值,判定该值是否与上述函数输出值相同。
CN201210031350.5A 2011-03-23 2012-02-13 内容数据再现系统及其利用履历收集系统 Expired - Fee Related CN102693377B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP064928/2011 2011-03-23
JP2011064928A JP2012204879A (ja) 2011-03-23 2011-03-23 コンテンツデータ再生システムおよびその利用履歴の収集システム

Publications (2)

Publication Number Publication Date
CN102693377A CN102693377A (zh) 2012-09-26
CN102693377B true CN102693377B (zh) 2015-03-18

Family

ID=46858804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210031350.5A Expired - Fee Related CN102693377B (zh) 2011-03-23 2012-02-13 内容数据再现系统及其利用履历收集系统

Country Status (4)

Country Link
US (1) US8929547B2 (zh)
JP (1) JP2012204879A (zh)
CN (1) CN102693377B (zh)
TW (1) TWI501100B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6386684B1 (ja) * 2018-02-19 2018-09-05 株式会社ユビキタスAiコーポレーション コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置
GB2577494A (en) * 2018-09-25 2020-04-01 Univ Warwick Feature(s) generation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282326A (zh) * 2007-04-04 2008-10-08 朱明程 绑定终端的数字版权管理方法、系统及其手持式终端
CN101763469A (zh) * 2008-12-24 2010-06-30 盛大计算机(上海)有限公司 数字版权管理系统及其实现方法
CN101853361A (zh) * 2009-04-01 2010-10-06 林伟波 文件加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196926A (ja) * 2004-01-09 2005-07-21 Toshiba Corp 記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法
JP4686138B2 (ja) 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
JP2008277169A (ja) 2007-04-27 2008-11-13 Toshiba Corp 電子機器システム
JP5296195B2 (ja) * 2009-04-16 2013-09-25 株式会社東芝 コンテンツデータ再生システム、及び記録装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282326A (zh) * 2007-04-04 2008-10-08 朱明程 绑定终端的数字版权管理方法、系统及其手持式终端
CN101763469A (zh) * 2008-12-24 2010-06-30 盛大计算机(上海)有限公司 数字版权管理系统及其实现方法
CN101853361A (zh) * 2009-04-01 2010-10-06 林伟波 文件加密方法

Also Published As

Publication number Publication date
TWI501100B (zh) 2015-09-21
JP2012204879A (ja) 2012-10-22
US8929547B2 (en) 2015-01-06
CN102693377A (zh) 2012-09-26
TW201245998A (en) 2012-11-16
US20120243684A1 (en) 2012-09-27

Similar Documents

Publication Publication Date Title
CN1723501B (zh) 保护内容的方法和系统及分发和访问受保护内容的方法
CN101866668B (zh) 记录装置以及内容数据再现系统
CN1329909C (zh) 安全的单驱动器复制方法和设备
CN1901067B (zh) 著作权保护系统、记录设备及解密设备
CN101533654B (zh) 用于处理信息的设备和方法
CN100464315C (zh) 移动存储器失泄密防护的方法和系统
CN1209892C (zh) 保护内容数据的装置和方法
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
CN100538716C (zh) 用于使用逻辑分区管理加密的内容的系统及方法
US20080320314A1 (en) Apparatus for writing data to a medium
CN103348623A (zh) 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序
JP2002215465A5 (zh)
WO2007129434A1 (ja) コンテンツ管理方法及び装置
CN101271501A (zh) 数字媒体文件的加解密方法及装置
CN102422301A (zh) 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
CN109033849A (zh) 对存入磁盘阵列数据进行加密的加密方法及装置
CN100364002C (zh) 读或写用户数据的设备和方法
CN102693377B (zh) 内容数据再现系统及其利用履历收集系统
CN102396179B (zh) 内容数据再现系统、以及记录装置
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
WO2007128418A1 (en) Apparatus for writing data to a medium
CN101266640A (zh) 有条件地解密内容的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150318

Termination date: 20170213