CN103503069A - 副本判断设备和副本管理系统 - Google Patents

副本判断设备和副本管理系统 Download PDF

Info

Publication number
CN103503069A
CN103503069A CN201280021165.6A CN201280021165A CN103503069A CN 103503069 A CN103503069 A CN 103503069A CN 201280021165 A CN201280021165 A CN 201280021165A CN 103503069 A CN103503069 A CN 103503069A
Authority
CN
China
Prior art keywords
controller
equipment
medium
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280021165.6A
Other languages
English (en)
Inventor
布田裕一
山口高弘
山本雅哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN103503069A publication Critical patent/CN103503069A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

每个记录介质设备均包括存储器和控制器,所述控制器具有分配给其的控制器信息。每个记录介质设备均具有分配给其的介质标识符。副本判断设备(500c)包括:获取单元(521c),其获取第一和第二记录介质设备的第一和第二介质标识符以及第一和第二控制器信息;判断单元(522c),其判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及输出单元(523c),当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,所述输出单元输出表示第一介质标识符和第二介质标识符是副本的副本信息。

Description

副本判断设备和副本管理系统
相关申请的交叉引用
本申请要求享有于2011年5月16日递交的、美国临时申请61/486,514的权益。
技术领域
本发明涉及一种用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的技术。
背景技术
近年来,数字内容分布服务已经广泛流行。在这种数字内容分布服务中,作为诸如电影和音乐的数字作品的数字内容经由网络被分布到记录设备。这种记录设备的示例包括例如售货亭(KIOSK)终端、个人计算机等。记录设备将这样分布的数字内容记录到记录介质上。回放设备回放记录在记录介质上的内容。这种回放设备的示例包括例如音乐播放器、用于视频显示的移动终端,等等。
在如上所述的这种设备中,需要保护数字内容的版权持有者的权利。因此,需要一种防止曾经记录到记录介质上的数字内容被复制到另一记录介质上且被回放的技术。
专利文献1披露了一种记录介质,在其上记录有密码文本、对记录介质而言唯一的介质号码(下文为“介质ID”)、以及许可信息。许可者根据记录介质的介质ID生成介质唯一密钥。许可者利用介质唯一密钥对用于解密密码文本的解密密钥进行加密,并且将经加密的解密密钥写入记录介质上作为许可信息。用户根据从记录介质读取的介质ID来生成介质唯一密钥。然后,用户通过利用介质唯一密钥对从记录介质读取的许可信息进行解密来生成解密密钥。用户利用解密密钥对从记录介质读取的密码文本进行解密,并且因此获得明文。
此处假设越权用户试图以越权方式将以授权方式记录在第一记录介质上的密文和许可信息复制到第二记录介质上(下文称为“越权复制”)。在这种情况下,第一记录介质上的介质ID不能复制到第二记录介质上。这意味着,越权用户不能从第二记录介质获取第一记录介质的介质ID,并且因此,不能对加密的解密密钥进行正确地解密。结果,不能正确地对密文进行解密。这防止对记录在第一记录介质上的密文的越权复制。
专利文献1中所披露的技术基于记录介质已分配有用于唯一地标识记录介质的介质ID这一前提。换言之,专利文献1中的技术基于介质ID的唯一性这一前提。除了在专利文献1中所披露的技术之外,还存在利用介质ID的唯一性的其它各种技术。
[引文列表]
[专利文献]
[PTL 1]
公开号为H05-257816的日本专利申请
[PTL 2]
公开号为2007-529162的日本专利申请
[PTL 3]
公开号为2010-268417的日本专利申请
[PTL 4]
公开号为2004-208088的日本专利申请
[非专利文献]
[NPL 1]
Digital Transmission Content Protection Specification Revision1.6(Informational Version)Revision 1.6(数字传输内容保护规范修订版1.6(信息版)修订版1.6),2010年3月19日
发明内容
[技术问题]
然而,存在这样的现实担心,即,记录介质设备制造商试图以越权方式制造具有相同介质ID的多个记录介质设备。此处,记录介质设备是指包括用于控制数据的输入和输出的控制器以及用于存储数据的存储器的设备。
在这种情况下,因为介质ID的唯一性缺失,所以在基于介质ID的唯一性的前提的前述技术中出现了各种问题。
例如,假设越权用户已经进行了上述越权复制。换言之,假设越权用户已经以越权方式将以授权方式记录在第一记录介质上的密文和许可信息复制到第二记录介质上。在该情况下,由于第一记录介质和第二记录介质的介质ID相同,所以越权用户能够通过利用第二记录介质的介质ID对经加密的解密密钥进行解密来生成解密密钥。结果,越权用户能够利用这样生成的解密密钥对记录在第二记录介质上的密文进行解密。在这种情况下,不能防止对记录在第一记录介质上的密文的越权复制。
鉴于上述问题,本发明的一个方案旨在提供副本判断设备、副本判断方法、计算机程序、记录介质、集成电路、以及副本管理系统,其均用于判断各自分配给记录介质设备中的不同记录介质设备的介质ID的副本。
[问题解决方案]
为了解决上述问题,本发明的一个方案为用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,所述副本判断设备包括:获取单元,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配第二记录介质设备的第二介质标识符和第二控制器信息;判断单元,其被配置为判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及输出单元,其被配置为:当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息。
[本发明的有益效果]
根据上述方案,可以判断分配给记录介质设备的介质标识符的副本。
附图说明
图1示出了根据实施例1的副本管理系统10c的总体结构。
图2示出了根据实施例2的内容分布系统10的总体结构。
图3为示出密钥发布权威设备100的结构的框图。
图4示出了撤销数据171的数据结构的示例。
图5为介质设备公共密钥证书161的数据结构的示例。
图6示出了撤销列表191的数据结构的示例。
图7为示出控制器制造商设备200的结构的框图。
图8为示出介质制造商设备300的结构的框图。
图9为示出信息记录介质设备400的结构的框图。
图10为示出控制器900的结构的框图。
图11为示出内容分布服务器设备500的结构的框图。
图12示出了ID集数据库550的数据结构的示例。
图13示出了在介质设备密钥集合被复制的情况下ID集数据库550a的数据结构的示例。
图14为示出记录/回放设备600的结构的框图。
图15为示出制造控制器900的操作的序列图。
图16为示出密钥发布处理的序列图。
图17为示出制造信息记录介质设备400的操作的序列图。
图18为示出获取内容的操作的序列图。
图19为示出建立信息记录介质设备400和内容分布服务器设备500之间的加密通信路径的处理的序列图(第一个)。该处理继续至图20。
图20为示出建立信息记录介质设备400和内容分布服务器设备500之间的加密通信路径的处理的另一序列图(第二个)。该处理自图19继续。
图21为示出控制器ID收集和撤销检查处理的序列图。
图22为示出回放内容的操作的序列图。
图23为示出检查控制器ID是否被撤销的处理的序列图。
图24为示出密钥发布权威设备100更新撤销列表的操作的流程图。
图25为示出获取撤销列表的操作的序列图。
图26示出了内容分布系统10a的总体结构。
图27为示出在内容分布系统10a中执行的控制器ID收集和撤销检查处理的序列图。
图28示出了内容分布系统10b的总体结构。
图29为示出在内容分布系统10b中执行的控制器ID收集和撤销检查处理的序列图。
[附图标记列表]
10、10a和10b:内容分布系统
10c:副本管理系统
100:密钥发布权威设备
101:数据存储单元
102:传送单元
103:接收单元
104:根私钥存储单元
105:根公钥存储单元
106:设备密钥生成单元
107:加密单元
108:签名生成单元
109:撤销数据生成单元
110:控制单元
200:控制器制造商设备
201:数据存储单元
202:传送单元
203:接收单元
204:控制器密钥生成单元
205:控制器ID生成单元
206:根公钥存储单元
207:控制单元
208:控制器制造系统
300:介质制造商设备
301:数据存储单元
302:传送单元
303:接收单元
304:介质间传送单元
304:控制单元
306:介质制造系统
400:信息记录介质设备
401:传送单元
402:接收单元
403:私钥存储单元
404:公钥证书存储单元
405:撤销列表存储单元
406:标题密钥存储单元
407:内容数据存储单元
500:内容分布服务器设备
501:传送单元
502:接收单元
503:标题密钥存储单元
504:内容数据存储单元
505:私钥存储单元
506:公钥证书存储单元
507:根公钥存储单元
508:撤销列表存储单元
509:加密通信路径建立单元
510:撤销检查单元
511:DB存储单元
512:更新单元
513:分析单元
514:控制单元
600:记录/回放设备
601:设备间传送单元
602:设备间接收单元
603:介质间传送单元
604:介质间接收单元
605:标题密钥存储单元
606:内容数据存储单元
607:私钥存储单元
608:公钥证书存储单元
609:根公钥存储单元
610:撤销列表存储单元
611:加密通信路径建立单元
612:撤销检查单元
613:解密单元
614:回放单元
615:控制单元
900:控制器
901:传送单元
902:接收单元
903:数据读取单元
904:数据写入单元
905:控制器密钥存储单元
906:控制器ID存储单元
907:根公钥存储单元
908:控制器单独密钥生成单元
909:加密/解密单元
910:数据验证单元
911:加密通信路径建立单元
912:控制单元
具体实施方式
本发明的第一方案是用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,副本判断设备包括:获取单元,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断单元,其被配置为判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及输出单元,其被配置为:当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息。
此处,副本判断设备还可以包括存储有包括第一介质标识符、第一控制器信息、第二介质标识符、以及第二控制器信息的数据集的存储单元,其中获取单元可以通过从该存储单元读取数据集来执行获取。
此处,副本判断设备还可以包括存储有第一介质标识符和第一控制器信息的存储单元,其中获取单元可以通过从该存储单元中读取第一介质标识符和第一控制器信息以及通过从待记录内容的第二记录介质设备获得第二介质标识符和第二控制器信息来执行获取。
此处,副本判断设备还可以包括写入单元,该写入单元被配置为将通过获取单元获取的第二介质标识符和第二控制器信息写入到存储单元中。
此处,获取单元可以经由分布内容的分布设备从第二记录介质设备获得第二介质标识符和第二控制器信息。
此处,副本判断设备还可以包括建立单元,其中所述副本判断设备可以是经由记录设备将内容分布给记录介质设备中的一个的分布设备,建立单元可被配置为建立与记录介质设备的控制器的加密通信路径,并且获取单元可以经由加密通信路径从控制器获取第二控制器信息。
此处,副本判断设备还可以包括建立单元,其中副本判断设备可以是经由记录设备将内容分布给记录介质设备中的一个的分布设备,建立单元可被配置为建立与记录介质设备的控制器的加密通信路径,并且获取单元可以在加密通信路径建立期间从控制器获得第二控制器信息。
此处,输出单元可以将副本信息传送到管理设备,该管理设备管理被分配给各个记录介质设备的介质标识符的副本。
此处,控制器信息可以是对控制器而言唯一的控制器唯一信息和通过转换控制器唯一信息所获得的转换的控制器唯一信息中的一个。
此处,转换的控制器唯一信息是通过对控制器唯一信息执行散列操作所获得的散列值。
本发明的第二方案是副本管理系统,包括:多个记录介质设备;副本判断设备,其用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本;以及管理设备,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,副本判断设备包括:获取单元,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断单元,其被配置为判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及输出单元,其被配置为:当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息,并且管理设备接收副本信息,并且基于所述副本信息来管理被分配给各个记录介质设备的介质标识符的副本。
此处,副本管理系统还可以包括另一副本判断设备,该副本判断设备还包括传送单元,所述传送单元被配置为将包括第一介质标识符、第一控制器信息、第二介质标识符、以及第二控制器信息的数据集传送到另外一副本判断设备,并且所述另外一副本判断设备接收数据集,并且利用该数据集来判断介质标识符的副本。
此处,副本管理系统还可以包括另一副本判断设备,该副本判断设备还包括传送单元,所述传送单元被配置为将由获取单元获取的第二介质标识符和第二控制器信息传送到另外一副本判断设备,并且另外一副本判断设备接收第二介质标识符和第二控制器信息,并且利用存储于其中的介质标识符和控制器信息以及这样接收到的第二介质标识符和第二控制器信息来判断介质标识符的副本。
本发明的第三方案为在副本判断设备中使用的副本判断方法,用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,副本判断方法包括以下步骤:获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息。
本发明的第四方案为计算机可读记录介质,其上存储有在用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备中使用的用于副本判断的计算机程序,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,计算机程序使计算机执行以下步骤:获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息。
本发明的第五方案为在用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备中使用的用于副本判断的计算机程序,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,所述计算机程序使计算机执行以下步骤:获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息。
本发明的第六方案为构成用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备的集成电路,每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识记录介质设备的介质标识符,所述集成电路包括:获取单元,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断单元,其被配置为判断第一介质标识符是否匹配第二介质标识符以及第一控制器信息是否匹配第二控制器信息;以及输出单元,其被配置为:当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符是副本的副本信息。
1.实施例1
下面参照附图描述了根据本发明的实施例1的副本管理系统10c。
(1)如图1所示,副本管理系统10c包括副本判断设备500c、管理设备100c、以及多个记录介质设备400c,400d,…,400e。
此处,记录介质设备400c,400d,…,400e中的每个均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中。控制器已分配有控制器信息。记录介质设备400c,400d,…,400e中的每个均已分配有用于标识记录介质设备的介质标识符。
副本判断设备500c判断各自分配给多个记录介质设备400c,400d,…,400e中的不同记录介质设备的介质标识符的副本。
副本判断设备500c包括:获取单元521c、判断单元522c、和输出单元523c。
获取单元521c获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息。
判断单元522c判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息。
当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出单元523c输出表示第一介质标识符和第二介质标识符是副本的副本信息。
管理设备100c接收副本信息,并且基于所述副本信息来管理被分配给各个记录介质设备400c,400d,…,400e的介质标识符的副本。
(2)副本判断设备500c还可以包括存储单元524c(未示出),存储单元524c中存储有包括第一介质标识符、第一控制器信息、第二介质标识符、和第二控制器信息的数据集。
在该情况下,获取单元521c通过从存储单元524c读取数据集来执行获取。
(3)副本管理系统10c还可以包括副本判断设备500d(未示出)。
副本判断设备500c还可以包括传送单元526c(未示出),传送单元526c将包括第一介质标识符、第一控制器信息、第二介质标识符、和第二控制器信息的数据集传送到副本判断设备500d。
副本判断设备500d利用从传送单元接收到的第一介质标识符、第一控制器信息、第二介质标识符、和第二控制器信息来判断介质标识符的副本。
(4)副本判断设备500c还可以包括存储单元525c(未示出),存储单元525c中存储有第一介质标识符和第一控制器信息。
获取单元521c通过从存储单元525c中读取第一介质标识符和第一控制器信息以及通过从待记录内容的第二记录介质设备中获得第二介质标识符和第二控制器信息来执行获取。
(5)副本判断设备500c还可以包括写单元527c(未示出),写单元527c将通过获取单元521c获取的第二介质标识符和第二控制器信息写入存储单元525c中。
(6)副本管理系统10c还可以包括副本判断设备500c(未示出)。
副本判断设备500c还可以包括传送单元530c,传送单元530c将通过获取单元获取的第二介质标识符和第二控制器信息传送到副本判断设备500e。
副本判断设备500e接收第二介质标识符和第二控制器信息,并且利用存储于其中的介质标识符和控制器信息以及这样接收到的第二介质标识符和第二控制器信息来判断介质标识符的副本。
(7)获取单元521c可以经由分布内容的分布设备从第二记录介质设备中获得第二介质标识符和第二控制器信息。
(8)副本判断设备500c可以是经由记录设备600c(未示出)将内容分布到记录介质设备中的一个的分布设备。
副本判断设备500c还可以包括建立单元528c(未示出),建立单元528c建立与记录介质设备的控制器的加密通信路径。
获取单元521c经由加密通信路径从控制器中获取第二控制器信息。
(9)副本判断设备500c可以是经由记录设备600c将内容分布到记录介质设备中的一个的分布设备。
副本判断设备500c还可以包括建立单元529c(未示出),建立单元529c建立与记录介质设备的控制器的加密通信路径。
在加密通信路径建立期间,获取单元521c从控制器中获得第二控制器信息。
(10)管理设备100c可以管理被分配给各个记录介质设备的介质标识符的副本。
输出单元523c将副本信息传送到管理设备100c。
(11)控制器信息可以是对所述控制器而言唯一的控制器唯一信息和通过转换所述控制器唯一信息所获得的转换的控制器唯一信息中的一个。
(12)转换的控制器唯一信息可以是通过对控制器唯一信息执行散列操作所获得的散列值。
2.实施例2
下面参照附图描述了根据本发明的实施例2的内容分布系统10。
2.1内容分布系统10的结构
如图2所示,内容分布系统10由以下构成:密钥发布权威设备100、控制器制造商设备200、介质制造商设备300、信息记录介质设备400、内容分布服务器设备500、和记录/回放设备600。
密钥发布权威设备100、控制器制造商设备200、介质制造商设备300、内容分布服务器设备500、和记录/回放设备600经由网络20彼此连接。网络20的典型示例为因特网。
密钥发布权威设备100由密钥发布权威31拥有,并且控制器制造商设备200由控制器制造商32拥有。而且,介质制造商设备300由介质制造商33拥有,并且内容分布服务器设备500由内容提供商34拥有。
2.2密钥发布权威设备100的结构
如图3所示,密钥发布权威设备100由以下构成:数据存储单元101、传送单元102、接收单元103、根私钥存储单元104、根公钥存储单元105、设备密钥生成单元106、加密单元107、签名生成单元108、撤销数据生成单元109、和控制单元110。
需注意的是,密钥发布权威设备100是包括CPU、存储器、辅助存储单元、网络连接单元等的计算机系统。此处,数据存储单元101、根私钥存储单元104和根公钥存储单元105中的每一个均为辅助存储单元。设备密钥生成单元106、加密单元107、签名生成单元108、撤销数据生成单元109和控制单元110中的每一个均由CPU和在CPU上运行的计算机程序构成。而且,传送单元102和接收单元103中的每一个均是网络连接单元。当然,上述单元的结构不限于这些。例如,加密单元107和签名生成单元108中的每一个均可是专用硬件电路。
注意,密钥发布权威设备100可不包括撤销数据生成单元109。
通过下文说明的撤销数据生成单元109生成撤销数据可通过密钥发布权威而不是密钥发布权威设备100委任的撤销数据生成设备(未示出)来执行。撤销数据生成设备可以包括与撤销数据生成单元109相同的撤销数据生成单元。在该情况下,撤销数据生成设备通过利用为其分配的私钥对所生成的撤销数据进行签名来生成签名数据。接着,撤销数据生成设备将这样生成的签名数据附于撤销数据。关于与分配给撤销数据生成设备的私钥对应的公钥,可以通过密钥发布权威设备针对公钥发布证书(下文称为“公钥证书”)。在该情况下,撤销数据可包括公钥证书。
2.2.1数据存储单元101
数据存储单元101包括用于存储下文描述的介质设备密钥集合165和撤销列表191的区域。
如下所述,介质设备密钥集合165包括经加密的介质设备私钥151、介质设备公钥证书161和根公钥132。介质设备密钥集合165从密钥发布权威设备100分布到介质制造商设备300。
撤销列表191包括唯一地标识撤销的公钥证书的标识符。公钥证书包括被分配给单个设备的公钥。撤销列表191从密钥发布权威设备100分布给介质制造商设备300、内容分布服务器设备500和记录/回放设备600。
2.2.2根私钥存储单元104
根私钥存储单元104在其中存储根私钥131。根私钥131是公钥密码系统中的私钥并且被分配给密钥发布权威设备100。
如下文所述,签名生成单元108使用根私钥131来生成签名数据。签名数据是利用基于公钥密码系统的签名生成算法S1来生成的。
在公钥密码系统中使用的加密法的一个示例是椭圆曲线密码术。在该情况下,签名生成算法S1例如是EC-DSA(椭圆曲线数字签名算法)。
在本实施例中,例如,当使用公钥密码系统时,使用椭圆曲线密码术,并且EC-DSA被用作签名生成算法S1。
注意的是,公钥密码系统中的加密法和签名生成算法S1不限于上文所描述的那些。在公钥密码系统中使用的加密法的另一示例为RSA加密法。在该情况下,签名生成算法S1为RSA加密法中的签名生成算法。
2.2.3根公钥存储单元105
根公钥存储单元105在其中存储根公钥132。根公钥132是公钥密码系统中的公钥,并且被分配给密钥发布权威设备100。根公钥132对应于根私钥131。
如下文所要说明的,根公钥132用于验证由签名生成单元108生成的签名数据。利用基于公钥密码系统的签名验证算法V1来验证签名数据。换言之,在验证利用签名生成算法S1生成的签名数据时,使用签名验证算法V1。
此处,公钥密码系统如上文所述。签名验证算法V1是在椭圆曲线密码术中的签名验证算法。在本实施例中,例如,当使用公钥密码术时,将EC-DSA用作签名验证算法V1。
注意的是,签名验证算法V1可以是在RSA加密法中的签名验证算法。
2.2.4接收单元103
接收单元103经由网络20接收来自控制器制造商设备200的控制器密钥231。注意,在下文中描述控制器密钥231。接收单元103还经由网络20接收:(i)来自内容分布服务器设备500的撤销列表传送请求信息561,以及(ii)来自记录/回放设备600的撤销列表传送请求信息661。撤销列表传送请求信息561和撤销列表传送请求信息661中的每个均表示用于传送撤销列表的请求。
在接收到控制器密钥231时,接收单元103将控制器密钥231输出到加密单元107。而且,接收单元103将表示控制器密钥231已被接收的控制器密钥接收信息输出到控制单元110。
而且,在接收到撤销列表传送请求信息561和撤销列表传送请求信息661时,接收单元103将撤销列表传送请求信息561和撤销列表传送请求信息661输出到控制单元110。
2.2.5撤销数据生成单元109
(撤销数据171)
如图4所示,例如,撤销数据生成单元109在其中存储撤销数据171。撤销数据171包括撤销的介质设备ID数据172、撤销的ID集合数据173、以及撤销的主机设备ID数据174。
撤销的介质设备ID数据172包括一个或多个介质设备ID。每个介质设备ID是用于唯一地标识公钥证书的标识信息。公钥证书包括介质设备公钥。介质设备公钥是分配给单个信息记录介质设备的公钥。注意,撤销了公钥证书。
注意的是,如上文所述,每个介质设备ID均是用于唯一地标识公钥证书的标识信息,并且公钥证书被分配给每个信息记录介质设备。因此,每个介质设备ID与用于标识信息记录介质设备的标识信息的含义相同。
如作为示例的图4所示,撤销的介质设备ID数据172包括m个介质设备ID,即,介质设备ID_1(175)、…、介质设备ID_m(176)。介质设备ID_1(175)至介质设备ID_m(176)中的每一个均是用于唯一地标识m个公钥证书中的一个的标识信息。公钥证书中的每一个均包括被分配给信息记录介质设备中的一个的介质设备公钥。注意,这m个公钥证书被撤销。
撤销的ID集合数据173包括一个或多个ID集合。每个ID集合均包括介质设备ID和控制器ID。如上所述,介质设备ID是用于唯一地标识包括介质设备公钥的公钥证书的标识信息。控制器ID是用于唯一地标识构成信息记录介质设备的控制器的标识信息。注意,公钥证书被撤销。
如作为示例的图4所示,撤销的ID集合数据173包括由介质设备ID_A(177)和控制器ID_A(178)构成的ID集合、…、由介质设备ID_E(179)和控制器ID_E(180)构成的ID集合。
介质设备ID_A(177)是用于唯一地标识包括介质设备公钥的公钥证书的标识信息。介质设备公钥被分配给信息记录介质设备(A)。控制器ID_A(178)是用于唯一地标识构成信息记录介质设备(A)的控制器的标识信息。由介质设备ID_A(177)标识的公钥证书被撤销。
介质设备ID_E(179)是用于唯一地标识包括介质设备公钥的公钥证书的标识信息。介质设备公钥被分配给信息记录介质设备(E)。控制器ID_E(180)是用于唯一地标识构成信息记录介质设备(E)的控制器的标识信息。由介质设备ID_E(179)标识的公钥证书被撤销。
撤销的主机设备ID数据174包括一个或多个主机设备ID。每个主机设备ID均是用于唯一地标识公钥证书的标识信息。公钥证书包括主机设备公钥。主机设备公钥是分配给一个主机设备的公钥。注意的是,公钥证书被撤销。此处,主机设备例如是内容分布服务器设备500或记录/回放设备600。
注意的是,每个主机设备ID是用于唯一地标识公钥证书的标识信息,如上文所述,并且公钥证书被分配给每个主机设备。因此,每个主机设备ID与用于标识主机设备的标识信息含义相同。
如作为示例的图4所示,撤销的主机设备ID数据174包括h个主机设备ID,即,主机设备ID_1(181)、…、主机设备ID_h(182)。主机设备ID_1(181)至主机设备ID_h(182)中的每一个均是用于唯一地标识h个公钥证书中的一个的标识信息。每个公钥证书均包括被分配给主机设备的主机设备公钥。注意,这h个公钥证书被撤销。
此处,判断某一介质设备ID是否包含于撤销的介质设备ID数据172中。如果介质设备ID被包括,则由介质设备ID标识的公钥证书被撤销。因此,将分配有包含于撤销的公钥证书中的介质设备公钥的信息记录介质设备识别为被撤销。
而且,判断某一对介质设备ID和控制器ID是否包含于撤销的ID集合数据173中。如果该对被包括,则由介质设备ID标识的公钥证书被撤销。因此,将分配有包含于撤销的公钥证书中的介质设备公钥以及包括由作为部件的控制器ID标识的控制器的信息记录介质设备识别为被撤销。
此外,判断某一主机设备ID是否包含于撤销的主机设备ID数据174中。如果主机设备ID被包括,则由该主机设备ID标识的公钥证书被撤销。因此,将被分配有包含于撤销的公钥证书中的主机设备公钥的主机设备作为被撤销。如上所述,主机设备例如是内容分布服务器设备500或记录/回放设备600。
撤销数据生成单元109通过控制单元110的控制来读取存储于其中的撤销数据171,并且将撤销数据171输出到签名生成单元108。
而且,当撤销列表被更新时,撤销数据生成单元109通过控制单元110的控制来接收待撤销的信息记录介质设备的ID集合。接着,撤销数据生成单元109通过将接收到的ID集合包含于撤销数据171中来更新撤销数据171。此外,撤销数据生成单元109将这样更新的撤销数据171输出到签名生成单元108。
2.2.6设备密钥生成单元106
设备密钥生成单元106通过控制单元110的控制来生成介质设备私钥141和介质设备公钥142。下面描述了用于生成密钥141和142的方法的一个示例。
在使用椭圆曲线密码术的情况下,设备密钥生成单元106生成随机数x,并且将随机数x处理为介质设备私钥141。接着,设备密钥生成单元106计算Y=x*P,并且将Y处理为介质设备公钥142。此处,P表示椭圆曲线上的点,并且a*B表示椭圆曲线上的相乘。
接着,设备密钥生成单元106将介质设备私钥141输出到加密单元107,并且将介质设备公钥142输出到签名生成单元108。
介质设备私钥141和介质设备公钥142用于建立加密通信路径21或加密通信路径22。信息记录介质设备400使用加密通信路径21或加密通信路径22来进行与内容分布服务器设备500或记录/回放设备600的加密通信。
可以采用任何方法来建立加密通信路径。例如,可以采用如非专利文献1中所公开的SSL(安全套接字层)、TLS(传输层安全)或DTCP(数字传送内容保护)。在本实施例中,采用DTCP所定义的方案。
注意的是,内容分布服务器设备500还保存分配给其的主机设备私钥和主机设备公钥。通过主机设备私钥和主机设备公钥,内容分布服务器设备500进行认证,从而建立与信息记录介质设备400的加密通信路径。记录/回放设备600也保存有分配给其的主机设备私钥和主机设备公钥。通过主机设备私钥和主机设备公钥,记录/回放设备600进行认证,从而建立与信息记录介质设备400的加密通信路径。设备密钥生成单元106也生成这些主机设备私钥和主机设备公钥。然而,主机设备私钥和主机设备公钥的生成与本发明的一个方案的主题不密切相关。因此,将省略对其的描述。
2.2.7加密单元107
加密单元107接收来自接收单元103的控制器密钥231以及来自设备密钥生成单元106的介质设备私钥141。
在接收到介质设备私钥141时,加密单元107利用加密算法E1以控制器密钥231作为秘密密钥对介质设备私钥141进行加密。通过这种方式,加密单元107生成加密的介质设备私钥151。
此处,加密算法E1例如与秘密密钥密码系统中的AES(高级加密标准)相符合。注意,除了AES之外,可以使用FEAL(快速数据加密算法)或MISTY。
接着,加密单元107将这样生成的经加密的介质设备私钥151写入数据存储单元101。
2.2.8签名生成单元108
签名生成单元108接收来自设备密钥生成单元106的介质设备公钥142,以及来自撤销数据生成单元109的撤销数据171。
在接收到介质设备公钥142时,签名生成单元108生成介质设备ID(143),其作为用于唯一地标识介质设备公钥证书161的标识信息,如下文要描述的。在该情况下,签名生成单元108在其中存储例如最近期生成的介质设备ID。签名生成单元108通过将“1”添加到存储于其中的介质设备ID来计算新的介质设备ID,并且因此生成新的介质设备ID。介质设备ID具有例如128位的长度。
此处,可存在多个介质制造商。如上所述,介质设备ID可具有例如128位的长度,并且其较高的32位可以包括用于标识对应的介质制造商的标识符。这使得可将介质设备ID与另一介质制造商的介质设备ID区分开。
接下来,如图5所示,签名生成单元108通过将这样接收到的介质设备公钥142和这样生成的介质设备ID(143)按所陈述的次序级联来生成级联。然后,签名生成单元108生成由这样生成的级联构成的介质设备公钥集合162。
签名生成单元108从根私钥存储单元104中读取根私钥131。接着,利用借助根私钥131的签名生成算法S1,签名生成单元108通过对这样生成的介质设备公钥集合162进行签名来生成签名数据163。
接着,如图5所示,签名生成单元108通过将介质设备公钥集合162和这样生成的签名数据163级联来生成介质设备公钥证书161。
此处,介质设备ID(143)是用于唯一地标识介质设备公钥证书161的标识信息。
接着,签名生成单元108将这样生成的介质设备公钥证书161作为介质设备密钥集合165的一部分写入数据存储单元101中。
在接收撤销数据171时,签名生成单元108从根私钥存储单元104中读取根私钥131。接着,如图6所示,利用借助这样读取的根私钥131的签名生成算法S1,签名生成单元108对这样接收到的撤销数据171进行签名。以此方式,签名生成单元108生成签名数据192。接着,通过将这样接收到的撤销数据171和这样生成的签名数据192级联,签名生成单元108生成撤销列表191。
如图6所示,撤销列表191包括撤销数据171和签名数据192。
接着,签名生成单元108将这样生成的撤销列表191写入数据存储单元101。
2.2.9传送单元102
传送单元102通过控制单元110的控制来从数据存储单元101中读取介质设备密钥集合165和撤销列表191。接着,传送单元102将这样读取的介质设备密钥集合165和撤销列表191经由网络20传送到介质制造商设备300。
而且,传送单元102通过控制单元110的控制来从数据存储单元101中读取撤销列表191。接着,传送单元102将这样读取的撤销列表191经由网络20传送到内容分布服务器设备500和记录/回放设备600。
2.2.10控制单元110
控制单元110控制数据存储单元101、传送单元102、接收单元103、根私钥存储单元104、根公钥存储单元105、设备密钥生成单元106、加密单元107、签名生成单元108、和撤销数据生成单元109。
控制单元110从接收单元103处接收表示控制器密钥231已经被接收的控制器密钥接收信息以及撤销列表传送请求信息561和撤销列表传送请求信息661。
在接收控制器密钥接收信息时,控制单元110指示设备密钥生成单元106生成介质设备私钥141和介质设备公钥142。而且,控制单元110指示撤销数据生成单元109输出撤销数据171。此外,控制单元110指示传送单元102传送介质设备密钥集合165和撤销列表191。
而且,在接收撤销列表传送请求信息561和撤销列表传送请求信息661时,控制单元110指示传送单元102传送撤销列表191。
此外,控制单元110指示撤销数据生成单元109更新撤销列表。
2.3控制器制造商设备200和控制器制造系统208的结构
如图7所示,控制器制造商设备200由以下构成:数据存储单元201、传送单元202、接收单元203、控制器密钥生成单元204、控制器ID生成单元205、根公钥存储单元206和控制单元207。
注意的是,控制器制造商设备200是包括CPU、存储器、辅助存储单元、网络连接单元等的计算机系统,与密钥发布权威设备100类似。此处,数据存储单元201和根公钥存储单元206中的每个均为辅助存储单元。控制器密钥生成单元204、控制器ID生成单元205和控制单元207中的每个均由CPU和在CPU上运行的计算机程序构成。而且,传送单元202和接收单元203中的每个均为网络连接单元。当然,上述单元的结构不限于此。例如,控制器密钥生成单元204和控制器ID生成单元205中的每个均可以是专用硬件电路。
而且,控制器制造商32拥有控制器制造系统208,如图7所示。
2.3.1数据存储单元201
数据存储单元201包括用于存储一对控制器密钥231和控制器ID(232)的区域。
当制造控制器900时,控制器密钥231由控制器密钥生成单元204生成。而且,控制器ID(232)由控制器ID生成单元205生成。下文对控制器密钥231和控制器ID(232)的细节进行说明。
2.3.2根公钥存储单元206
根公钥存储单元206在其中存储根公钥132。如上所述,根公钥132是公钥密码系统中的公钥,并被分配给密钥发布权威设备100。假设根公钥132提前从密钥发布权威设备100中获取并存储在根公钥存储单元206中。
2.3.3接收单元203
当制造控制器900时,接收单元203接收来自介质制造商设备300的控制器制造请求信息331。控制器制造请求信息331表示用于制造控制器的请求。例如,接收单元203经由电子邮件来接收控制器制造请求信息331。注意,控制器制造请求信息331可通过经由电话、传真、网页等实现的应用程序来接收。接收单元203将这样接收到的控制器制造请求信息331写入数据存储单元201中。
2.3.4控制器密钥生成单元204
控制器密钥生成单元204通过控制单元207的控制来生成例如128位的随机数,并且将该随机数当做控制器密钥231。这样生成的控制器密钥231被嵌入到控制器900中。
此处,控制器密钥231是在秘密密钥密码系统中的秘密密钥。如上所述,秘密密钥密码系统的一个示例为AES,并且控制器密钥231是AES中的秘密密钥。注意,控制器密钥231可以是公钥密码系统中的私钥。
控制器密钥被生成为对制造的每批控制器而言是唯一的。“批”是利用例如同一掩码制造的控制器的单位。例如,每批制造10,000或100,000个控制器。注意,控制器制造商设备200可以仅生成用于所有控制器的单一控制器密钥。
2.3.5控制器ID生成单元205
控制器ID生成单元205通过控制单元207的控制来生成对一个控制器而言是唯一的控制器ID(232)。例如,控制器ID生成单元205在其中存储有最近期生成的控制器ID。控制器ID生成单元205通过将“1”添加至存储于其中的控制器ID来新生成控制器ID(232)。控制器ID(232)具有例如128位的长度。
如上所述,控制器ID(232)是用于唯一地标识控制器900的标识信息。
此处,可以存在多个控制器制造商。如上所述,控制器ID可以具有例如128位的长度,并且其较高的32位可以包括用于标识对应的控制器制造商的标识符。这使得将控制器ID与另一介质制造商的控制器ID区分开。
控制器ID(232)嵌入到由控制器制造系统208制造的控制器中。
2.3.6传送单元202
传送单元202通过控制单元207的控制来从数据存储单元201中读取控制器密钥231。接着,传送单元202将这样读取的控制器密钥231经由网络20传送到密钥发布权威设备100。
2.3.7控制单元207
控制单元207控制数据存储单元201、传送单元202、接收单元203、控制器密钥生成单元204、控制器ID生成单元205和根公钥存储单元206。
当控制器制造请求信息331被存储到数据存储单元201中时,控制单元207指示控制器密钥生成单元204生成控制器密钥231。而且,控制单元207指示控制器ID生成单元205生成控制器ID(232)。此外,控制单元207指示传送单元202传送控制器密钥231。
2.3.8控制器制造系统208
在控制器制造系统208中,利用LSI制造技术来制造控制器900。此时,存储在数据存储单元201中的控制器密钥231和控制器ID(232)以及存储在根公钥存储单元206中的根公钥132被写入控制器900中。
控制器密钥231和根公钥132被写入到控制器900的非易失性存储器中。非易失性存储器优选地是一次写入式存储器,从而防止篡改控制器密钥231和根公钥132。而且,非易失性存储器优选地为防篡改存储器,以使外部源不能够容易地读取控制器密钥231。可利用EFUSE技术等写入控制器ID(232)。EFUSE技术使得能够通过电烧去电路的一部分来写上用于每个控制器的不同号码。
如上所述制造的控制器900被发送到介质制造商33。
注意的是,下文对控制器900的结构进行说明。
2.4介质制造商设备300的结构
如图8所示,介质制造商设备300由以下构成:数据存储单元301、传送单元302、接收单元303、介质间传送单元304和控制单元305。
介质制造商设备300是包括CPU、存储器、辅助存储单元、网络连接单元等的计算机系统,与密钥发布权威设备100相似。此处,数据存储单元301是辅助存储单元。控制单元110由CPU和在CPU上运行的计算机程序构成。而且,传送单元302和接收单元303中的每个均为网络连接单元。当然,上述单元的结构不限于此。
在信息记录介质设备制造过程中,作为半成品的信息记录介质设备安装在介质制造商设备300中。
2.4.1数据存储单元301
数据存储单元301包括用于存储介质设备密钥集合165和撤销列表191的区域。
2.4.2接收单元303
接收单元303经由网络20从密钥发布权威设备100接收介质设备密钥集合165和撤销列表191。接着,接收单元303将这样接收到的介质设备密钥集合165和撤销列表191写入到数据存储单元301中。
2.4.3传送单元302
通过控制单元305的控制,传送单元302将表示用于制造控制器900的请求的控制器制造请求信息331经由网络20传送到控制器制造商设备200。
2.4.4介质间传送单元304
通过控制单元305的控制,介质间传送单元304从数据存储单元301中读取介质设备密钥集合165和撤销列表191。接着,介质间传送单元304将这样读取的介质设备密钥集合165和撤销列表191传送到作为半成品安装在介质制造商设备300中的信息记录介质设备。
2.4.5控制单元305
控制单元305控制接收单元303、传送单元302和介质间传送单元304。
而且,根据用户指示,控制单元305生成表示控制器制造商设备200制造控制器的请求的控制器制造请求信息331。控制器制造请求信息331包括表示控制器的规格、制造品质、制造到期日等的信息。接下来,控制单元305指示传送单元302传送这样生成的控制器制造请求信息331。
此外,根据用户指示,控制单元305指示介质间传送单元304传送介质设备密钥集合165和撤销列表191。
2.4.6介质制造系统306
介质制造商33接收来自控制器制造商32的控制器900。在介质制造系统306中,控制器900、接口单元、闪速存储器等被组装到信息记录介质设备400中。下文将对信息记录介质设备400的结构进行说明。
2.5信息记录介质设备400的结构
如图9所示,信息记录介质设备400由以下构成:传送单元401、接收单元402、私钥存储单元403、公钥证书存储单元404、撤销列表存储单元405、标题密钥存储单元406、内容数据存储单元407和控制器900。
传送单元401和接收单元402中的每个均为接口单元。而且,私钥存储单元403、公钥证书存储单元404、撤销列表存储单元405、标题密钥存储单元406和内容数据存储单元407中的每个均为闪速存储器。当然,本发明的实现不限于上述。
2.5.1接收单元402
当制造信息记录介质设备400时,接收单元402接收来自介质制造商设备300的介质间传送单元304的介质设备密钥集合165和撤销列表191。接着,接收单元402将这样接收到的介质设备密钥集合165和撤销列表191输出到控制器900。
而且,当内容被获取时,接收单元402经由记录/回放设备600接收来自内容分布服务器设备500的标题密钥531和经加密的内容数据532。接下来,接收单元402将这样接收到的标题密钥531和经加密的内容数据532输出到控制器900。
此外,当内容被回放时,接收单元402从记录/回放设备600处接收表示传送内容的请求的内容传送请求信息641,并且将内容传送请求信息641输出到控制器900。
当通过内容分布服务器设备500或记录/回放设备600建立了加密通信路径时,接收单元402接收用于认证主机设备公钥证书等且共享密钥的认证数据651或认证数据551。
2.5.2私钥存储单元403
私钥存储单元403包括用于存储单独的经加密的介质设备私钥941的区域。单独的经加密的介质设备私钥941是通过控制器900利用对控制器900而言唯一的控制器单独密钥931进行加密的介质设备私钥。下文对利用控制器单独密钥931的加密处理进行说明。
2.5.3公钥证书存储单元404
公钥证书存储单元404包括用于存储介质设备公钥证书161的区域。
2.5.4撤销列表存储单元405
撤销列表存储单元405包括用于存储撤销列表191的区域。
2.5.5标题密钥存储单元406
标题密钥存储单元406包括用于存储标题密钥531的区域。
2.5.6内容数据存储单元407
内容数据存储单元407包括用于存储经加密的内容数据532的区域。
2.5.7传送单元401
当内容被回放时,传送单元401接收来自控制器900的标题密钥531和经加密的内容数据532。接着,传送单元401将这样接收到的标题密钥531和经加密的内容数据532传送到记录/回放设备600。
而且,当建立了与内容分布服务器设备500或记录/回放设备600的加密通信路径21或加密通信路径22时,传送单元401接收来自控制器900的用于认证和共享密钥的认证数据951。接着,传送单元401将这样接收到的认证数据951传送到内容分布服务器设备500或记录/回放设备600。在加密通信路径21或加密通信路径22建立之后,传送单元401接收来自控制器900的控制器ID(232)。然后,传送单元401经由加密通信路径21或加密通信路径22将这样接收到的控制器ID(232)传送到内容分布服务器设备500或记录/回放设备600。
2.6控制器900的结构
如图10所示,控制器900由以下构成:传送单元901、接收单元902、数据读取单元903、数据写入单元904、控制器密钥存储单元905、控制器ID存储单元906、根公钥存储单元907、控制器单独密钥生成单元908、加密/解密单元909、数据验证单元910、加密通信路径建立单元911和控制单元912。
注意的是,控制器900是包括CPU、非易失性半导体存储器、输入/输出单元等的计算机系统。此处,控制器密钥存储单元905、控制器ID存储单元906和根公钥存储单元907中的每个均为非易失性半导体存储器。控制器单独密钥生成单元908、加密/解密单元909、数据验证单元910、加密通信路径建立单元911和控制单元912中的每个均由CPU和在CPU上运行的计算机程序构成。而且,传送单元901、接收单元902、数据读取单元903、数据写入单元904中的每个均为输入/输出单元。当然,上述单元的结构不限于此。例如,加密/解密单元909可以为专用硬件电路。
2.6.1控制器密钥存储单元905
控制器密钥存储单元905在其中存储控制器密钥231。控制器密钥231如上文所述。如上所述,假设控制器密钥231由控制器制造系统208写入。
2.6.2控制器ID存储单元906
控制器ID存储单元906在其中存储控制器ID(232)。如上所述,控制器ID(232)是用于唯一地标识控制器900的标识信息。如上所述,假设控制器ID(232)是通过控制器制造系统208利用EFUSE技术等写入的。
2.6.3根公钥存储单元907
根公钥存储单元907在其中存储根公钥132。如上所述,根公钥132是公钥密码系统中的公钥并且被分配给密钥发布权威设备100。如上所述,假设根公钥132由控制器制造系统208写入。
2.6.4接收单元902
当制造信息记录介质设备400时,接收单元902从作为半成品的信息记录介质设备400的接收单元402接收撤销列表191和介质设备密钥集合165。接着,接收单元902将在这样接收到的介质设备密钥集合165中的经加密的介质设备私钥151输出到加密/解密单元909。而且,接收单元902将这样接收到的撤销列表191和介质设备密钥集合165中的介质设备公钥证书161输出到数据验证单元910。
而且,当内容被获取时,接收单元902从信息记录介质设备400的接收单元402接收标题密钥531和经加密的内容数据532。接下来,接收单元902将这样接收到的标题密钥531和经加密的内容数据532输出到数据写入单元904。
而且,当建立与内容分布服务器设备500或记录/回放设备600的加密通信路径21或加密通信路径22时,接收单元902从信息记录介质设备400的接收单元402接收用于认证主机设备公钥证书等且共享密钥的认证数据651或认证数据551。接着,接收单元902将这样接收到的认证数据551或认证数据651输出到加密通信路径建立单元911。
2.6.5数据读取单元903
数据读取单元903从私钥存储单元403中读取单独的经加密的介质设备私钥941。接下来,数据读取单元903将这样读取的单独的经加密的介质设备私钥941输出到加密/解密单元909。
而且,数据读取单元903从公钥证书存储单元404中读取介质设备公钥证书161。接着,数据读取单元903将这样读取的介质设备公钥证书161输出到数据验证单元910。
而且,数据读取单元903从撤销列表存储单元405中读取撤销列表191,并且将撤销列表191输出到数据验证单元910。
而且,数据读取单元903从标题密钥存储单元406中读取标题密钥531,并且将标题密钥531输出到传送单元901。
此外,数据读取单元903从内容数据存储单元407中读取经加密的内容数据532,并且将经加密的内容数据532输出到传送单元901。
2.6.6控制器单独密钥生成单元908
控制器单独密钥生成单元908利用控制器密钥231和控制器ID(232)来生成对控制器900而言唯一的控制器单独密钥931。这样生成的控制器单独密钥931不能从控制器900的外部获取。
具体地,控制器单独密钥生成单元908从控制器密钥存储单元905中读取控制器密钥231,并且从控制器ID存储单元906中读取控制器ID(232)。接下来,如下面的公式中所示,控制器单独密钥生成单元908通过将控制器密钥231和控制器ID(232)按所陈述的次序级联来生成级联。接着,控制器单独密钥生成单元908通过对这样生成的级联执行散列运算H来生成控制器单独密钥931。
控制器单独密钥=H(控制器密钥||控制器ID)
此处,A||B表示通过将数据A和数据B按所陈述的次序级联而生成的级联。而且,H(a)表示通过对数据a执行散列运算H所计算出的散列值。而且,在散列运算H中使用SHA-1。可替代地,可以在散列运算H中使用SHA-2、SHA-3等。
注意的是,如下面的公式中所示,控制器单独密钥生成单元908可以利用加密算法E3以控制器密钥231作为秘密密钥而对控制器ID(232)进行加密。结果,生成了控制器单独密钥931。
控制器单独密钥=E3(控制器密钥,控制器ID)
此处,加密算法E3与秘密密钥密码系统相符合。而且,E3(A,B)是通过利用使用秘密密钥A的加密算法E3对明文B进行加密而生成的密文。例如,加密算法E3与AES相符合。
接着,控制器单独密钥生成单元908将这样生成的控制器单独密钥931输出到加密/解密单元909。
2.6.7加密/解密单元909
当制造信息记录介质设备400时,加密/解密单元909接收来自接收单元902的经加密的介质设备私钥151。而且,在建立加密通信路径的过程中,加密/解密单元909从加密通信路径建立单元911处接收表示开始建立加密通信路径21或加密通信路径22的指示。
在接收经加密的介质设备私钥151时,加密/解密单元909从控制器密钥存储单元905中读取控制器密钥231。接下来,根据下面的公式,加密/解密单元909利用使用这样读取的控制器密钥231的秘密密钥密码系统中的解密算法D1对这样接收到的经加密的介质设备私钥151进行解密。以此方式,加密/解密单元909生成介质设备私钥。
介质设备私钥=D1(控制器密钥,经加密的介质设备私钥)
此处,解密算法D1对应于加密算法E1,并且用于对利用加密算法E1生成的密文进行解密。例如,解密算法D1与AES相符合。而且,D1(A,B)是通过利用使用秘密密钥A的解密算法D1对密文B进行解密生成的明文。
接下来,加密/解密单元909从控制器单独密钥生成单元908处接收控制器单独密钥931。利用使用这样接收到的控制器单独密钥931的秘密密钥密码系统中的加密算法E1,加密/解密单元909对这样生成的介质设备私钥进行加密。以此方式,加密/解密单元909生成单独的经加密的介质设备私钥941。
单独的经加密的介质设备私钥=E1(控制器单独密钥,介质设备私钥)
如上所述,加密算法E1对应于解密算法D1。例如,加密算法E1与AES相符合。而且,E1(A,B)为通过利用使用秘密密钥A的加密算法E1对明文B进行加密而生成的密文。
接下来,加密/解密单元909将这样生成的单独的经加密的介质设备私钥941输出到数据写入单元904。
在接收表示开始建立加密通信路径21或加密通信路径22的指示时,加密/解密单元909指示数据读取单元903从私钥存储单元403中读取单独的经加密的介质设备私钥941。接着,加密/解密单元909接收来自数据读取单元903的单独的经加密的介质设备私钥941。在接收单独的经加密的介质设备私钥941时,加密/解密单元909接收来自控制器单独密钥生成单元908的控制器单独密钥931。接着,根据下面的公式,利用使用这样接收到的控制器单独密钥931的解密算法D1,加密/解密单元909对这样接收到的单独的经加密的介质设备私钥941进行解密。以此方式,加密/解密单元909生成介质设备私钥。
介质设备私钥=D1(控制器单独密钥,单独的经加密的介质设备私钥)
接着,加密/解密单元909将这样生成的介质设备私钥输出到加密通信路径建立单元911。
2.6.8数据验证单元910
当制造信息记录介质设备400时,数据验证单元910接收来自接收单元902的介质设备公钥证书161和撤销列表191。当内容被获取时,数据验证单元910接收来自数据读取单元903的介质设备公钥证书161和撤销列表191。
在当信息记录介质设备400被制造时或者当内容被获取时接收介质设备公钥证书161和撤销列表191时,数据验证单元910如下验证介质设备公钥证书161和撤销列表191。
数据验证单元910从根公钥存储单元907中读取根公钥132。
接着,利用使用这样读取的根公钥132的签名验证算法V1,数据验证单元910对包含于介质设备公钥证书161中的介质设备公钥集合162和签名数据163进行数字签名验证。接着,数据验证单元910将数字签名验证的结果输出到控制单元912。验证的结果表明数字签名验证的成功或失败。
此外,利用使用这样读取的根公钥132的签名验证算法V1,数据验证单元910对包含于撤销列表191中的撤销数据171和签名数据192进行数字签名验证。接着,数据验证单元910将数字签名验证的结果输出到控制单元912。验证的结果表明数字签名验证的成功或失败。
当从接收单元902接收介质设备公钥证书161和撤销列表191并且各个签名验证的结果均表明成功时,数据验证单元910将介质设备公钥证书161和撤销列表191输出到数据写入单元904。
2.6.9加密通信路径建立单元911
通过控制单元912的控制,加密通信路径建立单元911将表示开始建立加密通信路径的指示输出到加密/解密单元909。
当内容被获取时,加密通信路径建立单元911建立经由记录/回放设备600与内容分布服务器设备500的加密通信路径21。而且,当内容被回放时,加密通信路径建立单元911建立与记录/回放设备600的加密通信路径22。
当建立加密通信路径21和加密通信路径22时,加密通信路径建立单元911使用:从加密/解密单元909接收到的介质设备私钥;从数据读取单元903接收到的介质设备公钥证书161和撤销列表191;以及每个均从接收单元902接收到的且用于认证主机设备公钥证书等并共享密钥的认证数据551和认证数据651。
2.6.10传送单元901
当内容被回放时,传送单元901将标题密钥531和经加密的内容数据532传送到信息记录介质设备400的传送单元401。而且,当建立与内容分布服务器设备500的加密通信路径21时,传送单元901将用于认证和共享密钥的认证数据951传送到传送单元401。而且,当建立与记录/回放设备600的加密通信路径22时,传送单元901将用于认证和用于共享密钥的认证数据951传送到传送单元401。注意,标题密钥531经由加密通信路径22传送。
此外,当内容被获取时,通过控制单元912的控制,传送单元901从控制器ID存储单元906中读取控制器ID(232)。在加密通信路径21被建立之后,传送单元901将这样读取的控制器ID(232)经由加密通信路径21传送到内容分布服务器设备500。
此外,当内容被回放时,通过控制单元912的控制,传送单元901从控制器ID存储单元906中读取控制器ID(232)。在加密通信路径22被建立之后,传送单元901将这样读取的控制器ID(232)经由加密通信路径22传送到记录/回放设备600。
2.6.11数据写入单元904
当制造信息记录介质设备400时,数据写入单元904接收来自加密/解密单元909的单独的经加密的介质设备私钥941。在接收单独的经加密的介质设备私钥941时,数据写入单元904将单独的经加密的介质设备私钥941写入到私钥存储单元403中。
而且,当制造信息记录介质设备400时,数据写入单元904接收来自数据验证单元910的介质设备公钥证书161和撤销列表191。接下来,数据写入单元904将介质设备公钥证书161写入公钥证书存储单元404中。而且,数据写入单元904将撤销列表191写入撤销列表存储单元405中。
当内容被获取时,数据写入单元904接收来自接收单元902的标题密钥531和经加密的内容数据532。接着,数据写入单元904将标题密钥531写入标题密钥存储单元406中。而且,数据写入单元904将经加密的内容数据532写入内容数据存储单元407中。
2.6.12控制单元912
控制单元912控制构成控制器900的传送单元901、接收单元902、数据读取单元903、数据写入单元904、控制器密钥存储单元905、控制器ID存储单元906、根公钥存储单元907、控制器单独密钥生成单元908、加密/解密单元909、数据验证单元910和加密通信路径建立单元911。
控制单元912接收来自数据验证单元910的对包含于介质设备公钥证书161中的签名数据163进行验证的结果。而且,控制单元912接收对包含于撤销列表191中的签名数据192进行验证的结果。如果这样接收到的验证结果中的一者或两者表明失败,则控制单元912停止控制器900进行的进一步处理。在该情况下,控制单元912可以经由传送单元901和传送单元401将表示处理停止的停止信息输出到与信息记录介质设备400连接的设备。此处,当信息记录介质设备400被制造时,与信息记录介质设备400连接的设备是介质制造商设备300。而且,当内容被获取或回放时,与信息记录介质设备400连接的设备是记录/回放设备600。
2.7内容分布服务器设备500的结构
如图11所示,内容分布服务器设备500由以下构成:传送单元501、接收单元502、标题密钥存储单元503、内容数据存储单元504、私钥存储单元505、公钥证书存储单元506、根公钥存储单元507、撤销列表存储单元508、加密通信路径建立单元509、撤销检查单元510、DB存储单元511、更新单元512、分析单元513和控制单元514。
注意的是,内容分布服务器设备500是包括CPU、存储器、辅助存储单元、网络连接单元等的计算机系统。此处,标题密钥存储单元503、内容数据存储单元504、私钥存储单元505、公钥证书存储单元506、根公钥存储单元507、撤销列表存储单元508和DB存储单元511中的每个均为辅助存储单元。加密通信路径建立单元509、撤销检查单元510、更新单元512、分析单元513和控制单元514中的每个均由CPU和在CPU上运行的计算机程序构成。而且,传送单元501和接收单元502中的每个均为网络连接单元。当然,上述单元的结构不限于此。
2.7.1标题密钥存储单元503
标题密钥存储单元503在其中存储标题密钥531。标题密钥531是秘密密钥密码系统中的秘密密钥。当利用加密算法E2对内容数据进行加密时,使用标题密钥531。此处,例如,加密算法E2与秘密密钥密码系统中的AES相符合。注意,除了AES之外,可以使用FEAL或MISTY。
2.7.2内容数据存储单元504
内容数据存储单元504在其中存储经加密的内容数据532。经加密的内容数据532是通过利用使用标题密钥531的加密算法E2对内容数据进行加密而生成的密文。
2.7.3私钥存储单元505
私钥存储单元505在其中存储主机设备私钥541。主机设备私钥541是公钥密码系统中的私钥并且被分配给内容分布服务器设备500。
2.7.4公钥证书存储单元506
公钥证书存储单元506在其中存储主机设备公钥证书542。主机设备公钥证书542具有与介质设备公钥证书相同的结构。主机设备公钥证书542包括主机设备公钥、主机设备ID和其它数据、以及签名数据。
主机设备公钥是在公钥密码系统中的公钥,并且对应于主机设备私钥541。
主机设备ID是用于唯一地标识主机设备公钥证书542的标识信息。
主机设备公钥证书542中的其它数据包括主机设备公钥证书542的到期日,等等。
通过将主机设备公钥、主机设备ID和其它数据级联所生成的级联进行签名来生成签名数据。前述签名是利用使用根私钥131的签名生成算法S1来进行的。
2.7.5根公钥存储单元507
根公钥存储单元507在其中存储有根公钥132。如上所述,根公钥132是公钥密码系统中的公钥并且被分配给密钥发布权威设备100。假设根公钥132提前从密钥发布权威设备100中获取并且存储在根公钥存储单元507中。
2.7.6撤销列表存储单元508
撤销列表存储单元508在其中存储撤销列表191。撤销列表191如上文所述。
2.7.7 DB存储单元511
DB存储单元511在其中存储ID集合数据库550。
ID集合数据库550包括多个ID集合。每个ID集合均包括介质设备ID和控制器ID。如上所述,介质设备ID是用于唯一地标识介质设备公钥证书的标识信息。而且,控制器ID是用于唯一地标识构成信息记录介质设备的控制器的标识信息。
如图12所示,例如,ID集合数据库550包括多个ID集合555,…,556。ID集合555包括介质设备ID_1(551)和控制器ID_1(552)。而且,ID集合556包括介质设备ID_5(553)和控制器ID_5(554)。
ID集合数据库550用于检测同一介质设备密钥集合是否嵌入到多个信息记录介质设备中。
图13示出了当同一介质设备ID嵌入到多个信息记录介质设备中时ID集合数据库的示例。
在图13所示的ID集合数据库550a中,ID集合555a进一步添加到图12所示的ID集合数据库550中。
ID集合555a包括介质设备ID_1(551a)和控制器ID_1'(552a)。此处,ID集合555中的介质设备ID_1(551)与ID集合555a中的介质设备ID_1(551a)相同。
以此方式,在图13所示的ID集合数据库550a中,相同的介质设备ID_1与两个不同的控制器ID中的每个配对,即,控制器ID_1和控制器ID_1'。这意味着,介质制造商33已经将密钥发布权威设备100所发布的与介质设备ID_1对应的介质设备密钥集合冗余地嵌入到以下的每一个中:(i)包括由控制器ID_1标识的控制器的信息记录介质设备,以及(ii)包括由控制器ID_1'标识的控制器的信息记录介质设备。
2.7.8接收单元502
当内容被分布时,接收单元502接收来自记录/回放设备600的表示传送内容的请求的内容传送请求信息431。换言之,接收单元502接收用于传送标题密钥531和经加密的内容数据532的请求。接下来,接收单元502将这样接收到的内容传送请求信息431输出到控制单元514。
而且,当建立了与信息记录介质设备400的加密通信路径21时,接收单元502经由记录/回放设备600接收来自信息记录介质设备400的用于认证和用于共享密钥的认证数据951。接着,接收单元502将这样接收到的认证数据951输出到加密通信路径建立单元509。
而且,在加密通信路径21已经建立之后,接收单元502经由加密通信路径21接收来自信息记录介质设备400的控制器ID(232)。接着,接收单元502将这样接收到的控制器ID(232)输出到撤销检查单元510和更新单元512。
当获取撤销列表191时,接收单元502接收来自密钥发布权威设备100的最新撤销列表。接着,接收单元502用这样接收到的最新撤销列表来覆写存储在撤销列表存储单元508中的撤销列表191。
2.7.9加密通信路径建立单元509
当内容被分布时,加密通信路径建立单元509从私钥存储单元505中读取主机设备私钥541,并且从公钥证书存储单元506中读取主机设备公钥证书542。而且,加密通信路径建立单元509从撤销列表存储单元508中读取撤销列表191,并且从根公钥存储单元507中读取根公钥132。接下来,加密通信路径建立单元509接收来自接收单元502的认证数据951。接着,加密通信路径建立单元509利用主机设备私钥541、主机设备公钥证书542、撤销列表191、认证数据951和根公钥132建立与信息记录介质设备400的加密通信路径21。
2.7.10撤销检查单元510
在加密通信路径21建立之后,撤销检查单元510接收来自加密通信路径建立单元509的介质设备公钥证书161。而且,撤销检查单元510接收来自接收单元502的控制器ID(232)。在接收介质设备公钥证书161时,撤销检查单元510从介质设备公钥证书161中提取介质设备ID(143)。
接着,撤销检查单元510检查包括这样提取的介质设备ID(143)和这样接收到的控制器ID(232)的ID集合是否包含于存储于撤销列表存储单元508的撤销列表191的撤销数据171中的撤销的ID集合数据173中。
当确认介质设备ID(143)和控制器ID(232)的ID集合包含于撤销的ID集合数据173中时,撤销检查单元510将表示停止内容分布的停止指示输出到控制单元514。
2.7.11更新单元512
在加密通信路径21建立之后,更新单元512接收来自加密通信路径建立单元509的介质设备公钥证书161。更新单元512接收来自接收单元502的控制器ID(232)。在接收介质设备公钥证书161时,更新单元512从介质设备公钥证书161中提取介质设备ID(143)。
接着,更新单元512生成包括这样提取的介质设备ID(143)和这样接收到的控制器ID(232)的ID集合。接下来,更新单元512判断与所生成的ID集合相同的ID集合是否存在于DB存储单元511中所存储的ID集合数据库550中。如果相同的ID集合不存在,则更新单元512额外地将所生成的ID集合写入DB存储单元511中所存储的ID集合数据库550中。如果相同的ID集合存在,则更新单元512不写入所生成的ID集合。
2.7.12分析单元513
分析单元513判断匹配的介质设备ID是否存在于ID集合数据库550中。如果匹配的介质设备ID存在,则分析单元513从ID集合数据库550中提取与匹配的介质设备ID对应的控制器ID中的每一个。接着,分析单元513判断任意提取的控制器ID是否彼此匹配。如果不匹配,则分析单元513将表示介质设备ID的副本的副本信息输出到控制单元514。而且,分析单元513将匹配的介质设备ID和对应于匹配的介质设备ID的控制器ID中的不匹配的控制器ID输出到控制单元514。
可替代地,分析单元513可以执行以下处理。
在加密通信路径21建立之后,分析单元513接收来自加密通信路径建立单元509的介质设备公钥证书161。而且,分析单元513接收来自接收单元502的控制器ID(232)。在接收介质设备公钥证书161时,分析单元513从介质设备公钥证书161中提取介质设备ID(143)。接着,分析单元513生成包括这样提取的介质设备ID(143)和这样接收到的控制器ID(232)的ID集合。
然后,分析单元513判断与所提取的介质设备ID(143)相同的介质设备ID是否存在于ID集合数据库550中。如果与所提取的介质设备ID(143)相同的介质设备ID存在,则分析单元513判断存在于ID集合数据库550中且与所述相同的介质设备ID对应的控制器ID是否匹配这样接收到的控制器ID(232)。如果判断出ID集合数据库550中的控制器ID不匹配这样接收到的控制器ID(232),则分析单元513将表示介质设备ID的副本的副本信息输出到控制单元514。
如上所述分析ID集合数据库550使得能够识别出介质制造商33复制介质设备密钥集合的越权行为。
注意,内容分布服务器设备500可以将ID集合数据库传送到密钥发布权威设备100。在该情况下,密钥发布权威设备100接收ID集合数据库,并且利用ID集合数据库来执行上述分析处理,从而判断介质设备ID的副本。
2.7.13传送单元501
而且,当建立与信息记录介质设备400的加密通信路径21时,传送单元501经由网络20和记录/回放设备600来传送用于认证和共享密钥的认证数据551。
而且,传送单元501接收来自控制单元514的内容传送请求信息431。在接收内容传送请求信息431时,通过控制单元514的控制,传送单元501从标题密钥存储单元503中读取标题密钥531。而且,传送单元501从内容数据存储单元504中读取经加密的内容数据532。接着,传送单元501将标题密钥531和经加密的内容数据532经由网络20和记录/回放设备600传送到信息记录介质设备400。在该情况下,标题密钥531经由已经建立的加密通信路径21被传送到信息记录介质设备400。
当撤销列表被获取时,传送单元501将撤销列表传送请求信息561经由网络20传送到密钥发布权威设备100。
传送单元501接收来自控制单元514的副本信息、匹配的介质设备ID、以及对应于匹配的介质设备ID的控制器ID中的不匹配的控制器ID。接下来,传送单元501经由网络20将这样接收到的副本信息、匹配的介质设备ID和不匹配的控制器ID传送到密钥发布权威设备100。
2.7.15控制单元514
控制单元514控制传送单元501、接收单元502、标题密钥存储单元503、内容数据存储单元504、私钥存储单元505、公钥证书存储单元506、根公钥存储单元507、撤销列表存储单元508、加密通信路径建立单元509、撤销检查单元510、DB存储单元511、更新单元512和分析单元513。
而且,控制单元514接收来自接收单元502的内容传送请求信息431。在接收内容传送请求信息431时,控制单元514将内容传送请求信息431输出到传送单元501,并且指示传送单元501传送标题密钥531和经加密的内容数据532。
而且,控制单元514接收来自撤销检查单元510的表示停止内容分布的停止指示。在接收停止指示时,控制单元514停止分布请求的内容。
此外,控制单元514接收来自分析单元513的副本信息。而且,控制单元514接收匹配的介质设备ID。此外,控制单元514接收与匹配的介质设备ID对应的控制器ID中的不匹配的控制器ID。接着,控制单元514将副本信息、匹配的介质设备ID和不匹配的控制器ID经由传送单元501和网络20传送到密钥发布权威设备100。
当已经标识出介质设备密钥集合的副本时,密钥发布权威31能够向介质制造商33发出警告或者对介质制造商33施以诸如罚款或法律制裁的惩罚。
2.8记录/回放设备600
如图14所示,记录/回放设备600由以下构成:设备间传送单元601、设备间接收单元602、介质间传送单元603、介质间接收单元604、标题密钥存储单元605、内容数据存储单元606、私钥存储单元607、公钥证书存储单元608、根公钥存储单元609、撤销列表存储单元610、加密通信路径建立单元611、撤销检查单元612、解密单元613、回放单元614和控制单元615。
注意,记录/回放设备600是包括CPU、存储器、辅助存储单元、网络连接单元、输入/输出单元等的计算机系统。此处,内容数据存储单元606、私钥存储单元607、公钥证书存储单元608、根公钥存储单元609和撤销列表存储单元610中的每个均为辅助存储单元。加密通信路径建立单元611、撤销检查单元612、解密单元613、回放单元614和控制单元615中的每个由CPU和在CPU上运行的计算机程序构成。而且,设备间传送单元601和设备间接收单元602中的每个均为网络连接单元。而且,介质间传送单元603和介质间接收单元604中的每个均为输入/输出单元。当然,上述单元的结构不限于此。例如,解密单元613可以是专用硬件电路。
记录/回放设备600的示例包括个人计算机、移动电话、DVD记录/回放设备、BD记录/回放设备、以及数字广播接收设备。
2.8.1标题密钥存储单元605
标题密钥存储单元605包括用于存储标题密钥531的区域。标题密钥531如上文所述。标题密钥531经由加密通信路径22从信息记录介质设备400接收到,并且被存储到标题密钥存储单元605中。
2.8.2内容数据存储单元606
内容数据存储单元606包括用于存储经加密的内容数据532的区域。经加密的内容数据532如上文所述。经加密的内容数据532通过介质间接收单元604从信息记录介质设备400接收到,并且被存储到内容数据存储单元606中。
2.8.3私钥存储单元607
私钥存储单元607在其中存储有主机设备私钥631。主机设备私钥631是在公钥密码系统中的私钥并且被分配给记录/回放设备600。
2.8.4公钥证书存储单元608
公钥证书存储单元608在其中存储有主机设备公钥证书632。主机设备公钥证书632具有与介质设备公钥证书相同的结构。主机设备公钥证书632包括主机设备公钥、主机设备ID、和其它数据、以及签名数据。
主机设备公钥是在公钥密码系统中的公钥,并且对应于主机设备私钥631。
主机设备ID是用于唯一地标识主机设备公钥证书632的标识信息。
主机设备公钥证书632中的其它数据包括主机设备公钥证书632的到期日,等等。
签名数据是通过对将主机设备公钥、主机设备ID和其它数据级联所生成的级联进行签名而生成的。前述签名是利用使用根私钥131的签名生成算法S1执行的。
2.8.5根公钥存储单元609
根公钥存储单元609在其中存储根公钥132。如上所述,根公钥132是在公钥密码系统中的公钥并且被分配给密钥发布权威设备100。
2.8.6撤销列表存储单元610
撤销列表存储单元610在其中存储撤销列表191。撤销列表191如上文所述。
2.8.7设备间接收单元602
当内容被获取时,设备间接收单元602接收来自内容分布服务器设备500的认证数据551,并且将认证数据551输出到介质间传送单元603。
当获取撤销列表时,设备间接收单元602经由网络20接收来自密钥发布权威设备100的最新撤销列表。接着,设备间接收单元602用这样接收到的最新撤销列表来覆写撤销列表存储单元610中存储的撤销列表191。
2.8.8介质间接收单元604
当内容被获取时,介质间接收单元604接收来自信息记录介质设备400的认证数据951,并且将认证数据951输出到设备间传送单元601。
当内容被回放时,介质间接收单元604接收来自信息记录介质设备400的经加密的内容数据532和标题密钥531以及控制器ID(232)。注意,标题密钥531经由加密通信路径22接收。介质间接收单元604将这样接收到的经加密的内容数据532写入内容数据存储单元606中,并且将这样接收到的标题密钥531写入标题密钥存储单元605中。而且,介质间接收单元604将控制器ID(232)输出到撤销检查单元612。
当建立了与信息记录介质400的加密通信路径22时,介质间接收单元604接收用于认证和共享密钥的认证数据951。
2.8.9加密通信路径建立单元611
当内容被回放时,加密通信路径建立单元611从私钥存储单元607中读取主机设备私钥631,并且从公钥证书存储单元608中读取主机设备公钥证书632。而且,加密通信路径建立单元611从撤销列表存储单元610中读取撤销列表191,并且从根公钥存储单元609中读取根公钥132。此外,加密通信路径建立单元611接收来自介质间接收单元604的认证数据951。接着,利用主机设备私钥631、主机设备公钥证书632、撤销列表191、根公钥132和认证数据951,加密通信路径建立单元611建立与信息记录介质设备400的加密通信路径22。
2.8.10撤销检查单元612
在加密通信路径22建立之后,撤销检查单元612接收来自加密通信路径建立单元611的介质设备公钥证书161。而且,撤销检查单元612接收来自介质间接收单元604的控制器ID(232)。在接收介质设备公钥证书161时,撤销检查单元612从介质设备公钥证书161中提取介质设备ID(143)。
接着,撤销检查单元612检查包括这样提取的介质设备ID(143)和这样接收到的控制器ID(232)的ID集合是否包含于存储于撤销列表存储单元610中的撤销列表191的撤销数据171中的撤销的ID集合数据173中。
当确认介质设备ID(143)和控制器ID(232)的ID集合包含于撤销的ID集合数据173中时,撤销检查单元612将表示停止内容回放的停止指示输出到控制单元615。
2.8.11解密单元613
在控制单元615的控制下,解密单元613从标题密钥存储单元605中读取标题密钥531,并且还从内容数据存储单元606中读取经加密的内容数据532。接着,解密单元613根据使用这样读取的标题密钥531的解密算法D2对这样读取的经加密的内容数据532进行解密。以此方式,解密单元613生成内容数据。
此处,解密算法D2对应于加密算法E2,并且与秘密密钥密码系统相符合。
接着,解密单元613将这样生成的内容数据输出到回放单元614。
2.8.12回放单元614
回放单元614接收来自解密单元613的内容数据,并且对这样接收到的内容数据进行回放。
2.8.13设备间传送单元601
当内容被获取时,设备间传送单元601接收来自接收单元615的内容传送请求信息431。在接收内容传送请求信息431时,设备间传送单元601将内容传送请求信息431经由网络20传送到内容分布服务器设备500。
而且,当内容被获取时,设备间传送单元601接收来自介质间接收单元604的认证数据951。接着,设备间传送单元601将这样接收到的认证数据951经由网络20传送到内容分布服务器设备500。
此外,当撤销列表被获取时,设备间传送单元601将撤销列表传送请求信息661经由网络20传送到密钥发布权威设备100。
2.8.14介质间传送单元603
当内容被获取时,介质间传送单元603接收来自设备间接收单元602的认证数据551,并且将这样接收到的认证数据551输出到信息记录介质设备400。
而且,当建立与信息记录介质设备400的加密通信路径22时,介质间传送单元603将认证数据651输出到信息记录介质设备400。
2.8.15控制单元615
控制单元615控制设备间传送单元601、设备间接收单元602、介质间传送单元603、介质间接收单元604、标题密钥存储单元605、内容数据存储单元606、私钥存储单元607、公钥证书存储单元608、根公钥存储单元609、撤销列表存储单元610、加密通信路径建立单元611、撤销检查单元612、解密单元613和回放单元614。
控制单元615接收来自撤销检查单元612的表示停止内容回放的停止指示。在接收停止指示时,控制单元615停止回放内容。
当内容被获取时,控制单元615经由用户操作来生成内容传送请求信息431。内容传送请求信息431包括用于传送内容的请求、用于标识内容的标识信息、以及与内容有关的其它信息。接着,控制单元615将内容传送请求信息431输出到设备间传送单元601。而且,控制单元615指示设备间传送单元601将内容传送请求信息431传送到内容分布服务器设备500。
2.9内容分布系统10的操作
此处,提供了对在下面的情形下内容分布系统10的操作的描述。
(1)制造控制器900的操作
介质制造商33请求控制器制造商32制造控制器。密钥发布权威设备100执行密钥发布处理。介质制造商33接收介质设备密钥集合165和控制器900。
(2)制造信息记录介质设备400的操作
介质制造商33利用介质设备密钥集合165和控制器900来制造信息记录介质设备400。
(3)获取内容的操作
内容分布服务器设备500分布内容,并且信息记录介质设备400记录内容。
(4)回放内容的操作
记录/回放设备600回放记录在信息记录介质设备400上的内容。
(5)更新撤销列表的操作
信息记录介质设备被撤销,并且密钥发布权威设备100更新撤销列表。
(6)获取撤销列表的操作
信息记录介质设备400、内容分布服务器设备500、和记录/回放设备600获取最新撤销列表。
下面描述了上述每一操作。
2.9.1制造控制器900的操作
下面利用图15的序列图描述了制造控制器的操作。
注意的是,为了简化,假设制造一个控制器而提供下面的描述。然而,实际上,对于每单位批等制造多个控制器。因此,关于密钥发布,多个介质设备密钥集合以批为单位等被发布给介质制造商33。
介质制造商设备300将控制器制造请求信息331传送到控制器制造商设备200。控制器制造商设备200接收控制器制造请求信息331(步骤S1001)。接着,控制器制造商设备200生成控制器密钥231(步骤S1002)。控制器制造商设备200将这样生成的控制器密钥231传送到密钥发布权威设备100。密钥发布权威设备100接收控制器密钥231(步骤S1003)。接着,在密钥发布权威设备100和介质制造商设备300之间进行密钥发布处理(步骤S1004)。下面将描述密钥发布处理的细节。控制器制造商设备200生成控制器ID(232)(步骤S1005)。控制器制造商32制造控制器900(步骤S1006)。控制器制造商32将这样制造的控制器900传送到介质制造商33,并且介质制造商33接收控制器900(步骤S1007)。
(密钥发布处理的细节)
下文利用图16所示的序列图详细地描述了在图15的步骤S1004中执行的密钥发布处理。
密钥发布权威设备100生成介质设备私钥141(步骤S1101)。密钥发布权威设备100利用控制器密钥231对介质设备私钥141进行加密,并且因此生成经加密的介质设备私钥151(步骤S1102)。接着,密钥发布权威设备100生成介质设备公钥证书161(步骤S1103)。密钥发布权威设备100将介质设备密钥集合165和撤销列表191传送到介质制造商设备300。介质设备密钥集合165包括经加密的介质设备私钥151、介质设备公钥证书161、和根公钥132。介质制造商设备300接收介质设备密钥集合165和撤销列表191(步骤S1104)。
2.9.2制造信息记录介质设备400的操作
下面利用图17的序列图描述了制造信息记录介质设备400的操作。
介质制造商设备300制造信息记录介质设备400(步骤S1201)。
介质制造商设备300将介质设备密钥集合165传送到信息记录介质设备400。信息记录介质设备400接收介质设备密钥集合165(步骤S1202)。信息记录介质设备400将介质设备密钥集合165传送到控制器900,并且控制器900接收介质设备密钥集合165(步骤S1203)。
控制器900验证介质设备公钥证书161和撤销列表191两者(步骤S1204)。
如果验证中的一者或两者失败(在步骤S1204中为“验证失败”),则控制器900停止处理。
如果验证中的两者均成功(在步骤S1204中为“验证成功”),则控制器900对经加密的介质设备私钥151进行解密(步骤S1205)。接着,控制器900生成控制器单独密钥931(步骤S1206)。控制器900利用这样生成的控制器单独密钥931对通过解密所生成的介质设备私钥进行加密。以此方式,控制器900生成单独的经加密的介质设备私钥941(步骤S1207)。接着,控制器900分别将单独的经加密的介质设备私钥941、介质设备公钥证书161和撤销列表191写入到信息记录介质设备400的私钥存储单元403、公钥证书存储单元404和撤销列表存储单元405中。
2.9.3获取内容的操作
下面利用图18的序列图描述了获取内容的操作。
记录/回放设备600将内容传送请求信息431传送到内容分布服务器设备500。内容分布服务器设备500接收内容传送请求信息431(步骤S2001)。
内容分布服务器设备500和信息记录介质设备400在它们之间建立加密通信路径21(步骤S2002)。下面对建立加密通信路径21的处理进行说明。
接着,内容分布服务器设备500和信息记录介质设备400执行它们之间的控制器ID收集和撤销检查处理(步骤S2003)。下面对控制器ID收集和撤销检查处理进行说明。
接着,内容分布服务器设备500将经加密的内容数据532传送到信息记录介质设备400。信息记录介质设备400接收经加密的内容数据532(步骤S2004)。而且,内容分布服务器设备500经由这样建立的加密通信路径21将标题密钥531传送到信息记录介质设备400。信息记录介质设备400经由加密通信路径21来接收标题密钥531(步骤S2005)。
(建立加密通信路径的处理)
下面利用图19和图20中所示的序列图详细地描述了在图18的步骤S2002中所示的建立加密通信路径21的处理。
具体地,提供了对在信息记录介质设备400和内容分布服务器设备500之间建立加密通信路径21的处理的描述。由于在信息记录介质设备400和记录/回放设备600之间建立加密通信路径22的处理以类似方式进行,所以此处省略对其的描述。
内容分布服务器设备500的加密通信路径建立单元509生成挑战数据(challenge data)ch(571)。更具体地,加密通信路径建立单元509生成随机数,并且将该随机数当作挑战数据ch(571)(步骤S2101)。
此处,假设例如利用在数字传送内容保护(“DTCP”)中限定的方法建立加密通信路径21。而且,假设在建立加密通信路径21时使用的椭圆曲线密码术中的密钥长度为160位。因此,挑战数据ch(571)是160位的随机数。
内容分布服务器设备500的加密通信路径建立单元509从公钥证书存储单元506中读取主机设备公钥证书542。接着,加密通信路径建立单元509经由传送单元501、网络20和记录/回放设备600将挑战数据ch(571)和主机设备公钥证书542传送到信息记录介质设备400。信息记录介质设备400中的控制器900的加密通信路径建立单元911接收挑战数据ch(571)和主机设备公钥证书542(步骤S2102)。
信息记录介质设备400中的控制器900的加密通信路径建立单元911对这样接收到的主机设备公钥证书542进行验证。而且,加密通信路径建立单元911检查主机设备公钥证书542中的主机设备ID是否包含于撤销列表191中(步骤S2103)。
下面详细描述了对主机设备公钥证书542的验证。加密通信路径建立单元911从根公钥存储单元907中读取根公钥132。接着,加密通信路径建立单元911从主机设备公钥证书542中提取签名数据。而且,加密通信路径建立单元911从主机设备公钥证书542中提取主机设备公钥、主机设备ID和其它数据。接着,加密通信路径建立单元911通过将主机设备公钥、主机设备ID和其它数据级联而生成级联。利用使用这样读取的根公钥132的签名验证算法V1,加密通信路径建立单元911对这样生成的级联和这样提取的签名数据执行数字签名验证。然后,加密通信路径建立单元911输出数字签名验证的结果。此处,数字签名验证的结果表示验证失败或验证成功。
下面详细地描述了检查主机设备公钥证书542中的主机设备ID是否包含于撤销列表191中的处理。
加密通信路径建立单元911从主机设备公钥证书542中提取主机设备ID。接着,加密通信路径建立单元911从存储在信息记录介质设备400的撤销列表存储单元405中的撤销列表191中读取撤销的主机设备ID数据174。接着,加密通信路径建立单元911判断这样提取的主机设备ID是否存在于这样读取的撤销的主机设备ID数据174中。如果主机设备ID存在于撤销的主机设备ID数据174中,则主机设备ID被撤销。如果主机设备ID不存在,则主机设备ID未被撤销。加密通信路径建立单元911输出撤销判断的结果。撤销判断的结果表示主机设备ID被撤销或者主机设备ID未被撤销。
如果对主机设备公钥证书542的验证失败,或者主机设备公钥证书542中的主机设备ID被撤销(在步骤S2103中为“验证失败或者ID被撤销”),则控制器900停止处理。此时,控制器900可以将表示处理已停止的消息输出到记录/回放设备600。而且,记录/回放设备600可以接收并显示消息。
同时,如果对主机设备公钥证书542的验证成功,并且主机设备公钥证书542中的主机设备ID未被撤销(在步骤S2103中为“验证成功且ID有效”),则信息记录介质设备400的加密通信路径建立单元911生成如下的挑战数据cm(971)、共享密钥种子km(972)、共享密钥种子Gm(973)和响应数据rm(974)(步骤S2104)。
也就是说,加密通信路径建立单元911生成160位的随机数,并且将该随机数当作挑战数据cm(971),与挑战数据ch(571)的情况类似。
而且,加密通信路径建立单元911以如上所述类似的方式生成160位的随机数,并且将该随机数当作共享密钥种子km(972)。
而且,加密通信路径建立单元911通过将椭圆曲线上的基点G乘以km来生成共享密钥种子Gm(973)。共享密钥种子Gm(973)是通过将椭圆曲线上的基点G与km相乘所获得的点。
Gm=km*G
假设椭圆曲线上的基点G为公共可获得的。
此外,加密通信路径建立单元911通过将挑战数据ch(571)和共享密钥种子Gm(973)按所陈述的次序级联来生成级联。注意的是,将挑战数据ch(571)和共享密钥种子Gm(973)级联是指将挑战数据ch(571)、共享密钥种子Gm(973)的x坐标值以及共享密钥种子Gm(973)的y坐标值按所陈述的次序级联。接着,加密通信路径建立单元911从加密/解密单元909获取信息记录介质设备400的介质设备私钥。然后,加密通信路径建立单元911利用使用这样获取的介质设备私钥的签名生成算法S1对这样生成的级联进行签名,并且因此生成作为响应数据的签名数据rm(974)。
rm=S1(介质设备私钥,ch||Gm)
控制器900从公钥证书存储单元404中读取介质设备公钥证书161。信息记录介质设备400将挑战数据cm(971)、介质设备公钥证书161、共享密钥种子Gm(973)和响应数据rm(974)经由记录/回放设备600和网络20传送到内容分布服务器设备500。内容分布服务器设备500的加密通信路径建立单元509经由记录/回放设备600、网络20和接收单元502接收来自信息记录介质设备400的挑战数据cm(971)、介质设备公钥证书161、共享密钥种子Gm(973)和响应数据rm(974)(步骤S2105)。
内容分布服务器设备500的加密通信路径建立单元509对这样接收到的介质设备公钥证书161进行验证。而且,加密通信路径建立单元509还检查介质设备公钥证书161中的介质设备ID(143)是否包含于撤销列表191中(步骤S2106)。
下面详细地描述了对介质设备公钥证书161的验证。加密通信路径建立单元509从根公钥存储单元507中读取根公钥132。接着,加密通信路径建立单元509从介质设备公钥证书161中提取签名数据163。而且,加密通信路径建立单元509从介质设备公钥证书161中提取介质设备公钥集合162。接着,利用使用这样读取的根公钥132的签名验证算法V1,加密通信路径建立单元509对这样提取的介质设备公钥集合162和这样提取的签名数据163进行数字签名验证。然后,加密通信路径建立单元509输出数字签名验证的结果。此处,数字签名验证的结果表示验证失败或验证成功。
验证的结果=V1(根公钥,介质设备公钥集合,签名数据)
下面详细地描述了检查介质设备公钥证书161中的介质设备ID(143)是否包含于撤销列表191中的处理。
加密通信路径建立单元509从介质设备公钥证书161中提取介质设备ID(143)。接着,加密通信路径建立单元509从存储在撤销列表存储单元508中的撤销列表191中读取撤销的介质设备ID数据172。接着,加密通信路径建立单元509判断这样提取的介质设备ID(143)是否存在于这样读取的撤销的介质设备ID数据172中。如果这样提取的介质设备ID(143)存在于撤销的介质设备ID数据172中,则介质设备ID(143)被撤销。如果这样提取的介质设备ID(143)不存在于撤销的介质设备ID数据172中,则介质设备ID(143)未被撤销。加密通信路径建立单元509输出撤销判断的结果。撤销判断的结果表示介质设备ID(143)被撤销或者介质设备ID(143)未被撤销。
如果对介质设备公钥证书161的验证失败,或者介质设备公钥证书161中的介质设备ID被撤销(在步骤S2106中为“验证失败或者ID被撤销”),则加密通信路径建立单元509相应地通知控制单元514,并且控制单元514停止与信息记录介质设备400的通信。此时,控制单元514可以将表示与信息记录介质设备400的通信已停止的消息输出到记录/回放设备600。而且,记录/回放设备600可以接收并显示该消息。
同时,如果对介质设备公钥证书161的验证成功,并且介质设备公钥证书161中的介质设备ID未被撤销(在步骤S2106中为“验证成功且ID有效”),则加密通信路径建立单元509利用包含于介质设备公钥证书161中的介质设备公钥142对响应数据rm(974)进行验证(步骤S2107)。
具体地,加密通信路径建立单元509通过将这样生成的挑战数据ch(571)和这样接收到的共享密钥种子Gm(973)按所陈述的次序级联来生成级联。接着,加密通信路径建立单元509从这样接收到的介质设备公钥证书161中提取介质设备公钥142。然后,利用使用这样提取的介质设备公钥142的签名验证算法V1,加密通信路径建立单元509对这样生成的级联和这样接收到的响应数据rm(974)执行数字签名验证。此后,加密通信路径建立单元509输出数字签名验证的结果。此处,数字签名验证的结果表示验证失败或验证成功。
验证的结果=V1(介质设备公钥,ch||Gm,rm)
如果验证的结果表明失败(步骤S2107中为“验证失败”),则加密通信路径建立单元509相应地通知控制单元514,并且控制单元514停止与信息记录介质设备400的通信。此时,控制单元514可以将表示与信息记录介质设备400的通信已停止的消息输出到记录/回放设备600。而且,记录/回放设备600可以接收并显示消息。
如果验证的结果表明成功(在步骤S2107中为“验证成功”),则加密通信路径建立单元509生成如下的共享密钥种子kh(572)、共享密钥种子Gh(573)、共享密钥k'(575)和响应数据rh(574)(步骤S2108)。
也就是说,加密通信路径建立单元509生成160位的随机数,并且将该随机数当作共享密钥种子kh(572)。
而且,加密通信路径建立单元509通过将椭圆曲线上的基点G乘以kh来生成共享密钥种子Gh(573)。共享密钥种子Gh(573)是通过将椭圆曲线上的基点G与kh相乘所获得的点。
Gh=kh*G
如上所述,假设椭圆曲线上的基点G为公共可获得的。
而且,加密通信路径建立单元509确定通过将共享密钥种子Gm(973)乘以kh所获得的点,并且将该点的x坐标值当作共享密钥k'。
k'=x(kh*Gm)
此处,x(A)表示椭圆曲线上点A的x坐标值。
注意,Gm=km*G。
因此,获得如下公式:k'=x(kh*Gm)=x(kh×km*G)。
此外,加密通信路径建立单元509通过将挑战数据cm(971)和共享密钥种子Gh(573)按所陈述的次序级联来生成级联。注意,将挑战数据cm(971)和共享密钥种子Gh(573)级联是指将挑战数据cm(971)、共享密钥种子Gh(573)的x坐标值和共享密钥种子Gh(573)的y坐标值按所陈述的次序级联。接着,加密通信路径建立单元509从私钥存储单元505中读取主机设备私钥541。然后,加密通信路径建立单元509通过利用使用这样读取的主机设备私钥541的签名生成算法S1对这样生成的级联进行签名来生成签名数据。所生成的签名数据被当作响应数据rh(574)。
rh=S1(主机设备私钥,cm||Gh)
加密通信路径建立单元509将共享密钥种子Gh(573)和响应数据rh(574)经由传送单元501、网络20和记录/回放设备600传送到信息记录介质设备400。控制器900的加密通信路径建立单元911经由传送单元501、网络20和记录/回放设备600来接收共享密钥种子Gh(573)和响应数据(574)(步骤S2109)。
控制器900的加密通信路径建立单元911利用包含于主机设备公钥证书542中的主机设备公钥对响应数据rh(574)进行验证(步骤S2110)。
具体地,加密通信路径建立单元911通过将这样生成的挑战数据cm(971)和这样接收到的共享密钥种子Gh(573)按所陈述的次序级联来生成级联。接着,加密通信路径建立单元911从这样接收到的主机设备公钥证书542中提取主机设备公钥。接着,利用使用这样提取的主机设备公钥的签名验证算法V1,加密通信路径建立单元911对这样生成的级联和这样接收到的响应数据rh(574)执行数字签名验证。此后,加密通信路径建立单元911输出数字签名验证的结果。此处,数字签名验证的结果表示验证失败或验证成功。
验证的结果=V1(主机设备公钥,cm||Gh,rh)
如果验证的结果表明失败(在步骤S2110中为“验证失败”),则加密通信路径建立单元911相应地通知控制单元912,并且控制单元912停止与内容分布服务器设备500的通信。此时,控制单元912可以将表示与内容分布服务器设备500的通信已停止的消息输出到记录/回放设备600。而且,记录/回放设备600可以接收并显示该消息。
如果验证的结果表明成功(在步骤S2110中为“验证成功”),则加密通信路径建立单元911如下生成共享密钥k(975)(步骤S2111)。
加密通信路径建立单元509确定通过将共享密钥种子Gh(573)与km相乘所获得的点,并且将该点的x坐标值当作共享密钥k。
k=x(km*Gh)
此处,应当注意下面的公式。
Gh=kh*G
因此,k=x(km*Gh)=x(km×kh*G)=x(kh×km*G)。
如上所述,k'=x(kh*Gm)=x(kh×km*G)。
因此,k=k'。
从上述看出,由控制器900生成的共享密钥k等于由内容分布服务器设备500生成的共享密钥k',只要利用正确的密钥适当地进行处理即可。
接着,加密通信路径建立单元911将表示已经完成建立加密通信路径21的完成信息传送到加密通信路径建立单元509。经由传送单元901、信息记录介质设备400的传送单元401、记录/回放设备600、网络20和内容分布服务器设备500的接收单元502来传送完成信息。内容分布服务器设备500的加密通信路径建立单元509接收该完成信息(步骤S2112)。
(控制器ID收集和撤销检查处理)
下面利用图21中所示的序列图描述了控制器ID收集和撤销检查处理的细节。注意,此处所描述的控制器ID收集和撤销检查处理对应于图18的步骤S2003。
信息记录介质设备400的控制器900将控制器ID(232)经由记录/回放设备600传送到内容分布服务器设备500(步骤S2201)。如上所述,控制器ID(232)经由在图18的步骤S2002中建立的加密通信路径21传送。
具体地,控制器900的加密通信路径建立单元911从控制器ID存储单元906中读取控制器ID(232)。接着,加密通信路径建立单元911利用使用作为秘密密钥的共享密钥k(975)的加密算法E4对这样读取的控制器ID(232)进行加密。如上所述,共享密钥k(975)是在加密通信路径21的建立期间所生成的密钥。结果是,生成了经加密的控制器ID。接着,加密通信路径建立单元911将这样生成的经加密的控制器ID经由传送单元901、传送单元401、记录/回放设备600和网络20传送到内容分布服务器设备500。内容分布服务器设备500的加密通信路径建立单元509经由信息记录介质设备400、记录/回放设备600、网络20和接收单元502来接收经加密的控制器ID。接着,加密通信路径建立单元509利用使用作为秘密密钥的共享密钥k'(575)的解密算法D4对这样接收到的经加密的控制器ID进行解密。如上所述,共享密钥k'(575)是在加密通信路径21的建立期间所生成的密钥。结果是,生成控制器ID(232)。加密通信路径建立单元509将这样生成的控制器ID(232)输出到撤销检查单元510和更新单元512。
此处,加密算法E4和解密算法D4与诸如AES的秘密密钥密码系统相符合。加密算法E4对应于解密算法D4。利用解密算法D4对通过加密算法E4生成的密文进行解密,并且因此将所述密文转回成明文。注意,除了AES之外,可以使用FEAL或MISTY。
接下来,撤销检查单元510检查包括介质设备ID(143)和这样接收到的控制器ID(232)的ID集合是否包含于撤销列表存储单元508的撤销列表191中(步骤S2202)。
如果ID集合包含于撤销列表中(在步骤S2202中为“是”),则撤销检查单元510输出表示停止内容分布的停止指示。控制单元514停止分布所请求的内容。
如果ID集合未包含于撤销列表中(在步骤S2202中为“否”),则更新单元512将该ID集合额外地写入存储于DB存储单元511中的ID集合数据库550中(步骤S2203)。
接着,分析单元513对存储在DB存储单元511中的ID集合数据库550进行验证(步骤S2204)。
(ID集合数据库550的验证)
下面利用图21的序列图描述了分析单元513所执行的对ID集合数据库550的验证。
分析单元513判断匹配的介质设备ID是否存在于ID集合数据库550中(步骤S2210)。如果匹配的介质设备ID存在(在步骤S2210中为“是”),则分析单元513从ID集合数据库550中提取与匹配的介质设备ID对应的控制器ID中的每一个。接着,分析单元513判断任意的所提取的控制器ID是否彼此匹配(步骤S2211)。如果不匹配(在步骤S2211中为“否”),则分析单元513生成表示介质设备ID的副本的副本信息(步骤S2212)。接着,分析单元513将这样生成的副本信息经由控制单元514传送到密钥发布权威设备100(步骤S2213)。
如果匹配的介质设备ID不存在(在步骤S2210中为“否”),或者如果所有的提取的控制器ID彼此匹配(在步骤S2211中为“是”),则分析单元513结束处理。
2.9.4回放内容的操作
下面利用图22的序列图描述了回放内容的操作。
记录/回放设备600将内容传送请求信息641传送到信息记录介质设备400(步骤S3000)。
接下来,记录/回放设备600和信息记录介质设备400执行在它们之间建立加密通信路径22的处理(步骤S3001)。在上文的部分2.9.3中描述了建立加密通信路径的处理。
接着,记录/回放设备600和信息记录介质设备400执行控制器ID撤销检查处理(步骤S3002)。下文描述控制器ID撤销检查处理。
接下来,信息记录介质设备400将经加密的内容数据532传送到记录/回放设备600,并且记录/回放设备600接收经加密的内容数据532(步骤S3003)。接着,信息记录介质设备400将标题密钥531经由加密通信路径22传送到记录/回放设备600。记录/回放设备600经由加密通信路径22来接收标题密钥531(步骤S3004)。
记录/回放设备600回放内容,同时利用标题密钥531对经加密的内容数据532进行解密(步骤S3005)。
(控制器ID撤销检查处理)
下面利用图23的序列图描述了控制器ID撤销检查处理的细节。
信息记录介质设备400的控制器900将控制器ID(232)传送到记录/回放设备600。记录/回放设备600接收控制器ID(232)(步骤S3101)。
此处,如上所述,控制器ID经由在步骤S3001中建立的加密通信路径22传送。具体地,控制器900的加密通信路径建立单元911利用在建立加密通信路径22的同时所生成的共享密钥k对控制器ID(232)进行加密。其结果是,生成经加密的控制器ID。经加密的控制器ID被传送到记录/回放设备600。记录/回放设备600的加密通信路径建立单元611利用已生成的共享k'对经加密的控制器ID进行解密。结果,生成控制器ID(232)。
在加密通信路径22的建立期间,记录/回放设备600的撤销检查单元612获取从加密通信路径建立单元611传送的介质设备公钥证书161。接着,撤销检查单元612从这样获取的介质设备公钥证书161中提取介质设备ID(143)。接下来,撤销检查单元612检查包括介质设备ID(143)和控制器ID(232)的ID集合是否包含于存储于撤销列表存储单元610中的撤销列表191中(步骤S3102)。如果ID集合包含于撤销列表191中,则信息记录介质设备400停止处理(在步骤S3102中为“是”)。此时,记录/回放设备600的回放单元614可以显示表示处理已停止的消息。
如果ID集合未包含于撤销列表191中,则信息记录介质设备400结束控制器ID撤销检查处理,并且返回到内容回放的处理。
2.9.5更新撤销列表191的操作
下面利用图24的流程图描述了通过密钥发布权威设备100更新撤销列表191的操作。
密钥发布权威设备100的撤销数据生成单元109根据来自外部源等的指示而将新撤销的ID添加到存储于存储单元101中的撤销数据171中。这允许对撤销数据171进行更新(步骤S4001)。待撤销的ID的示例包括介质设备ID、ID集合、和主机设备ID。
接下来,撤销数据生成单元109将这样更新的撤销数据171输出到签名生成单元108。签名生成单元108接收这样更新的撤销数据171。接着,签名生成单元108利用这样接收到的撤销数据171来新生成撤销列表(步骤S4002)。签名生成单元108将新生成的撤销列表写入数据存储单元101中(步骤S4003)。
2.9.6获取撤销列表191的操作
下面利用图25的序列图描述了通过内容分布服务器设备500获取撤销列表191的操作。
此处,提供了对内容分布服务器设备500从密钥发布权威设备100获取撤销列表191的操作的描述。注意,下面的描述也适用于记录/回放设备600从密钥发布权威设备100获取撤销列表191的操作。在该情况下,在图25的右侧上显示出的内容分布服务器设备500可由记录/回放设备600替代。
内容分布服务器设备500的控制单元514生成表示传送撤销列表191的请求的撤销列表传送请求信息561(步骤S4500)。传送单元501经由网络20将撤销列表传送请求信息561传送到密钥发布权威设备100。密钥发布权威设备100的接收单元103经由网络20来接收撤销列表传送请求信息561(步骤S4501)。
接着,通过控制单元110的控制,密钥发布权威设备100的传送单元102从数据存储单元101中读取撤销列表191(步骤S4502)。接着,传送单元102经由网络20将这样读取的撤销列表191传送到内容分布服务器设备500。内容分布服务器设备500的接收单元502经由网络20来接收撤销列表191(步骤S4503)。内容分布服务器设备500的接收单元502通过用这样接收到的撤销列表191覆写先前的撤销列表来更新先前的撤销列表(步骤S4504)。
注意,在获取内容时,存储在内容分布服务器设备500中的撤销列表可被传送到记录/回放设备600。记录/回放设备600接收来自内容分布服务器设备500的撤销列表。接着,记录/回放设备600通过用这样接收到的撤销列表覆写先前的撤销列表来更新先前的撤销列表。这便于更新撤销列表。
2.10内容分布系统10的效果
在内容分布系统10中,内容分布服务器设备500通过数据库来管理控制器ID和介质设备ID的集合。此处,控制器ID是嵌入到信息记录介质设备内的控制器中且对控制器而言是唯一的标识信息。
该结构产生了如下效果。假设越权的介质制造商已经通过将相同的介质设备密钥集合嵌入到多个信息记录介质设备中的每一个中而进行了越权行为。在该情况下,通过分析数据库来检测该越权行为。
这使得能够判断记录介质设备的介质ID的副本。
而且,内容分布服务器设备500所保存的ID集合的数据库可以传送到密钥发布权威设备100或内容分布系统10的管理员。密钥发布权威设备100或内容分布系统10的管理员可以接收数据库,分析数据库以判断介质ID的副本,并且标识越权的介质制造商。
在标识越权的介质制造商之后,可以对越权的介质制造商施以诸如罚款或法律制裁的惩罚。
而且,存在信息记录介质设备的用户分析信息记录介质设备并且进行越权行为的可能性。在该情况下,密钥发布权威设备100的管理者或内容分布系统10的管理员可以标识用于标识装入到信息记录介质设备中的控制器的控制器ID,并且将包括控制器ID的ID集合包含于撤销列表中。这使得可以停止将内容分布到越权用户所拥有的信息记录介质设备中,并且停止利用该信息记录介质设备进行的内容回放。
而且,假设以越权方式制造信息记录介质设备的制造商(下文称为“越权制造商”)已将相同的设备密钥写入多个信息记录介质设备。在该情况下,如果这些信息记录介质设备被出售给不同的购买者,则出现以下问题。
通常,内容分布系统的管理员以收费方式将设备密钥发布给信息记录介质设备的制造商。在如上所述将相同的设备密钥写入多个信息记录介质设备的情况下,越权制造商仅需要为一个单一设备密钥向管理员付费。结果,减少了管理员的收入。
此处假设信息记录介质设备的一个购买者已经分析了他的信息记录介质设备并且因此以越权方式获取内容。进一步假设前述越权分析已经被检测到并且信息记录介质设备的设备密钥已经被撤销。在该情况下,购买具有相同设备密钥的信息记录介质设备的其它购买者由于设备密钥的撤销而不能使用信息记录介质设备。
内容分布系统10解决了上述问题。内容分布系统10减少了当信息记录介质设备的制造商已经将相同的设备密钥存储在多个信息记录介质中时所造成的损失。
2.11其它
下面描述了基于介质ID的唯一性的技术的示例。
例如,可以将信息记录介质设备分布给用户,并且使用信息记录介质设备的介质ID作为用户的用户ID。当信息记录介质设备安装在计算机中时,可以在计算机中存储的介质ID和信息记录介质设备的介质ID之间进行比较。如果介质ID匹配,则容许已经安装信息记录介质设备的用户使用计算机。
在该情况下,如果多个信息记录介质设备具有相同的介质ID,则计算机将违背该技术的意旨而可用于多个未标识的用户。
3.其它变型例
尽管已经基于上面的实施例描述了本发明,但自然本发明不限于此。例如,下面的变型例是可能的。
(1)内容分布系统10中的撤销列表191包括多条标识信息(ID)、撤销的信息记录介质设备的ID、撤销的内容分布服务器的ID、以及撤销的记录/回放设备的ID。然而,不限于此。
内容分布系统10中的撤销列表可以仅包括撤销的信息记录介质设备的标识信息(ID)(下文称为“介质撤销列表”)。在该情况下,介质撤销列表由内容分布服务器设备500和记录/回放设备600中的每个保存。介质撤销列表的发布(或生成)由密钥发布权威设备100执行,类似于内容分布系统10中的撤销列表的情况。
在该情况下,撤销列表(下文称为“主机撤销列表”)有必要包括撤销的内容分布服务器和撤销的记录/回放设备的多条标识信息(ID)。主机撤销列表由信息记录介质设备400保存。主机撤销列表的发布由密钥发布权威设备100执行,类似于内容分布系统10中的撤销列表的情况。
此外,主机撤销列表可以被分为如下的第一主机撤销列表和第二主机撤销列表。第一主机撤销列表包括撤销的内容分布服务器的标识信息(ID)(下文称为“服务器撤销列表”)。第二主机撤销列表包括撤销的记录/回放设备的标识信息(ID)(下文称为“播放器撤销列表”)。
此处,服务器撤销列表由信息记录介质设备400和记录/回放设备600保存。播放器撤销列表由信息记录介质设备400和内容分布服务器设备500保存。
(2)内容分布系统10中的撤销列表191包括撤销数据171,如图6所示。而且,撤销数据171包括撤销的介质设备ID数据172、撤销的ID集合数据173、和撤销的主机设备ID数据174,如图4所示。然而,不限于此。
撤销列表中的撤销数据可以仅包括撤销的介质设备ID数据172。而且,撤销列表中的撤销数据可以仅包括撤销的介质设备ID数据172和撤销的主机设备ID数据174(这种撤销列表被称为“设备撤销列表”)。
在该情况下,密钥发布权威设备100可以发布撤销列表(下文称为“ID集合撤销列表”),其仅包括撤销的ID集合数据173。
在该情况下,在加密通信路径建立处理过程中使用设备撤销列表。而且,ID集合撤销列表在以下中使用:(i)图18中的步骤S2003中所示的控制器ID收集和撤销检查处理,以及(ii)图22中的步骤S3002中所示的控制器ID撤销检查处理。
(3)在内容分布系统10中,内容分布服务器设备500收集控制器ID。接着,内容分布服务器设备500将这样收集到的控制器ID与介质设备ID配对,并且将该对存储在DB存储单元511中。然而,不限于此。
可以引入内容ID,内容ID是用于标识内容的标识符。然后,每当内容被分布时,内容ID、介质设备ID和控制器ID可以被置于集合中并且存储在DB存储单元511中。
此外,表示内容数据被分布的时间的分布时间信息可额外地存储在DB存储单元511中。换言之,每当内容被分布时,分布时间信息、内容ID、介质设备ID和控制器ID可以被置于集合中并且被存储在DB存储单元511中。
(4)在内容分布系统10中,根公钥132被存储在控制器900中的根公钥存储单元907中。然而,不限于此。
根公钥132可以存储在位于控制器900之外但是在信息记录介质设备400之内的存储器中。在该情况下,存在根公钥132被篡改的可能性。因此,利用控制器密钥,为根公钥132生成MAC(消息认证码)。然后,将所生成的MAC存储在信息记录介质设备400中的存储器中。控制器900验证MAC。如果MAC被验证为可信的,则使用根公钥132。
(5)在内容分布系统10中,通过内容分布服务器设备500和记录/回放设备600获取最新的撤销列表。接着,将旧的撤销列表更新成最新的撤销列表。然而,不限于此。
信息记录介质设备400可以请求密钥发布权威设备100经由记录/回放设备600传送撤销列表。密钥发布权威设备100经由记录/回放设备600将最新的撤销列表传送到信息记录介质设备400。记录/回放设备600接收最新的撤销列表,并且将最新的撤销列表输出到信息记录介质设备400。信息记录介质设备400接收最新的撤销列表,并且将旧的撤销列表更新成最新的撤销列表。
(6)在内容分布系统10中,下面的数据布置是可能的。也就是说,在图4所示的撤销数据171的撤销的介质设备ID数据172中,所有的介质设备ID可以升序布置。
而且,在图4所示的撤销的ID集合数据173中,介质设备ID和控制器ID的所有集合可以介质设备ID的升序布置。如果多个控制器ID对应于相同的介质设备ID,则包括这些控制器ID的集合按控制器ID的升序布置。
此外,在图4所示的撤销的主机设备ID数据174中,所有的主机设备ID可按升序布置。
通过将目标ID与撤销数据171中的多条数据中的每个ID进行比较,如上所述的数据布置使得能够在目标ID的撤销检查时有效地搜索目标ID。结果,能够减少在撤销数据171中的每条数据中搜索目标ID所花费的时间。这是由于以下原因。假设在搜索目标ID的过程中在撤销数据171中的每条数据中的ID的值变得大于目标ID的值。在该情况下,目标ID不存在于撤销数据171中。因此,对于目标ID的进一步搜索变得不必要。
(7)在内容分布系统10中,撤销列表191的撤销数据171包括撤销的介质设备ID数据172、撤销的ID集合数据173、和撤销的主机设备ID数据174。然而,不限于此。
撤销列表191可以进一步包括地址,每个地址均表示撤销的介质设备ID数据172、撤销的ID集合数据173和撤销的主机设备ID数据174中的不同数据的存储地点(起始位置)。
例如,可以从撤销列表的起始来布置第一起始地址、第二起始地址和第三起始地址。在这些地址之后,可以布置撤销的介质设备ID数据172、撤销的ID集合数据173和撤销的主机设备ID数据174。第一起始地址是撤销的介质设备ID数据172的起始地址。第二起始地址是撤销的ID集合数据173的起始地址。第三起始地址是撤销的主机设备ID数据174的起始地址。
如上所述的数据布置具有以下优点。例如,在目标ID集合的撤销检查中,读取撤销的ID集合数据173的起始地址,即第二起始地址。接着,基于这样读取的第二起始地址,指定撤销的ID集合数据173。然后,通过针对目标ID集合来搜索这样指定的撤销的ID集合数据173,减少了对于目标ID集合的搜索时间。
(8)在内容分布系统10中,在图21中的控制器ID收集和撤销检查处理以及图23中的控制器ID撤销检查处理中的每个中传送控制器ID。然而,不限于此。
可以在加密通信路径建立处理中传送控制器ID。具体地,加密通信路径建立单元911从控制器ID存储单元906中读取控制器ID(232)。然后,在图19中的步骤S2105中,加密通信路径建立单元911将这样读取的控制器ID(232)传送到内容分布服务器设备500或记录/回放设备600。
在该情况下,控制器900可以进一步包括私钥存储单元,该私钥存储单元在其中存储被分配给控制器900的控制器私钥。内容分布服务器设备500(或记录/回放设备600)还可以包括公钥存储单元,该公钥存储单元在其中存储与控制器私钥对应的控制器公钥。
加密通信路径建立单元911进一步从私钥存储单元中读取控制器私钥。接着,加密通信路径建立单元911利用使用这样读取的控制器私钥的签名生成算法S1对这样读取的控制器ID(232)进行签名。以此方式,生成签名数据。接下来,在图19所示的步骤S2105中,加密通信路径建立单元911传送控制器ID(232)和这样生成的签名数据。
内容分布服务器设备500(或记录/回放设备600)的加密通信路径建立单元接收控制器ID(232)和签名数据。接着,加密通信路径建立单元从公钥存储单元中读取控制器公钥。接着,加密通信路径建立单元利用使用这样读取的控制器公钥的签名验证算法V1对这样接收到的控制器ID(232)和签名数据执行数字签名验证。以此方式,获得验证的结果。验证的结果表明成功或失败。如果验证的结果是成功,则加密通信路径建立单元验证控制器ID(232)为可信的,并且使用控制器ID(232)。
(9)在内容分布系统10中的控制器ID收集和撤销检查处理中可以包括下面的步骤。在验证了控制器ID未被撤销之后,内容分布服务器设备500(或记录/回放设备600)将更新的数据传送到信息记录介质设备400。
而且,在内容分布系统10中的控制器ID撤销检查处理中可以包括下面的步骤。在验证了控制器ID未被撤销之后,内容分布服务器设备500(或记录/回放设备600)将更新的数据传送到信息记录介质设备400。
内容分布服务器设备500(或记录/回放设备600)基于更新的数据来更新已经被共享的共享密钥k'。接着,信息记录介质设备400基于这样接收到的更新数据来更新共享密钥k。
例如,内容分布服务器设备500(或记录/回放设备600)可以生成随机数R作为更新的数据。内容分布服务器设备500(或记录/回放设备600)利用针对已经被共享的共享密钥k'的散列函数H来计算散列值H(k'||R)。计算出的散列值H(k'||R)被当作更新的共享密钥。此处,k'||R为k'和R的位级联。
而且,信息记录介质设备400利用针对已经被共享的共享密钥k的散列函数H来计算散列值H(k||R),并且使用这样计算出的散列值H(k||R)作为更新的共享密钥。
注意,更新共享密钥的方法不限于上述方法。例如,可以使用加密算法E5,而不是散列函数。具体地,可以利用E5(R,k')和E5(R,k)来计算更新的共享密钥。此处,E5(A,B)是通过利用使用秘密密钥A的加密算法E5对明文B进行加密所获得的密文。例如,加密算法E5与AES相符合。
(10)在内容分布系统10中,撤销列表191的撤销数据171中的撤销的ID集合数据173包括介质设备ID和控制器ID的多个集合。
而且,内容分布服务器设备500的DB存储单元511在其中存储图12所示的ID集合数据库550。
而且,在图21中所示的控制器ID收集和撤销检查处理中,信息记录介质设备400将控制器ID传送到内容分布服务器设备500。而且,在图23所示的控制器ID撤销检查处理中,信息记录介质设备400将控制器ID传送到内容分布服务器设备500。在这些情况下,控制器ID经由加密通信路径传送。
而且,在图21的步骤S2202中,判断ID集合是否包含于撤销列表中。在图21的步骤S2211中,判断任意的控制器ID是否彼此匹配。而且,在图23的步骤S3102中,判断ID集合是否包含于撤销列表中。
然而,不限于此。例如,可以使用通过转换控制器ID生成的转换的控制器ID,而不使用控制器ID。
撤销列表191的撤销数据171中的撤销的ID集合数据173可以在其中存储介质设备ID和转换的控制器ID的多个集合。
而且,存储在内容分布服务器设备500的DB存储单元511中的ID集合数据库550可以在其中存储多个ID集合。每个ID集合均包括介质设备ID和转换的控制器ID。
而且,在图21所示的控制器ID收集和撤销检查处理中,信息记录介质设备400可以将转换的控制器ID传送到内容分布服务器设备500。而且,在图23中所示的控制器ID撤销检查处理中,信息记录介质设备400可以将转换的控制器ID传送到内容分布服务器设备500。在这些情况下,转换的控制器ID经由加密通信路径传送。
已经收集的转换的控制器ID可仅用于副本检查。
而且,可以在不使用加密通信路径的情况下传送转换的控制器ID。在该情况下,信息记录介质设备400可以利用介质设备私钥对转换的控制器ID进行签名以生成签名数据,并且将该签名数据附于转换的控制器ID。然后,传送附有签名数据的转换的控制器ID。
而且,在图21的步骤S2202中,可以判断介质设备ID和转换的控制器ID的ID集合是否包含于撤销列表中。而且,在图21的步骤S2211中,可以判断任意的转换的控制器ID是否彼此匹配。而且,在图23的步骤S3102中,可以判断介质设备ID和转换的控制器ID的ID集合是否包含于撤销列表中。
控制器ID可被称为对控制器而言唯一的控制器唯一信息。而且,转换的控制器ID可被称为对控制器而言唯一的转换的控制器唯一信息。此外,控制器ID和转换的控制器ID可统称为分配给控制器的控制器信息。
通过转换控制器ID所生成的转换的控制器ID的示例包括如下。
(a)通过利用散列函数H转换控制器ID所生成的散列值。
转换的控制器ID=散列值=H(控制器ID)
(b)通过利用使用密钥(“Key”)的加密算法E6对控制器ID进行加密所生成的密文。
转换的控制器ID=密文=E6(Key,控制器ID)
此处,E6(A,B)是通过利用使用秘密密钥A的加密算法E6对明文B进行加密所获得的密文。例如,加密算法E6与AES相符合。
(c)通过对控制器ID执行位替代所生成的替代数据
转换的控制器ID=替代数据=控制器ID xor 0x001…111
此处,0x001…111是通过二进制位值表达的位值,其中前两位为“0”,其余位均为“1”。而且,“xor”表示异或运算。在通过异或运算所获得的替代数据中,控制器ID的前两位被转换为“0”,并且其余位未被转换。
(11)本发明可具有如下结构。
此处,参照附图提供对内容分布系统10a的描述,其是本发明的一个方案。
如图26所示,内容分布系统10a由以下构成:密钥发布权威设备100、控制器制造商设备200、介质制造商设备300、信息记录介质设备400、内容分布服务器设备501a、502a和503a、记录/回放设备600和中央服务器设备700。
密钥发布权威设备100、控制器制造商设备200、介质制造商设备300、内容分布服务器设备501a、502a和503a、记录/回放设备600和中央服务器设备700经由网络20a彼此连接。
内容分布系统10a与内容分布系统10类似。注意,内容分布系统10a与内容分布系统10的不同之处在于,内容分布系统10a包括内容分布服务器设备501a、502a和503a以及中央服务器设备700。此处,提供对与内容分布系统10的区别的描述。
内容分布服务器设备501a由内容提供商34a持有,并且分布电影内容。内容分布服务器设备502a由内容提供商34b持有,并且分布音乐内容。此外,内容分布服务器设备503a由内容提供商34c持有,并且分布静像内容。
内容分布服务器设备501a不包括撤销检查单元510、DB存储单元511、更新单元512和分析单元513,这些都是内容分布系统10中的内容分布服务器设备500的部件。
内容分布服务器设备502a和503a中的每个均具有与内容分布服务器设备501a相同的结构。
中央服务器设备700具有与内容分布系统10中的内容分布服务器设备500相似的结构。中央服务器设备700由以下构成:传送单元701、接收单元702、私钥存储单元705、公钥证书存储单元706、根公钥存储单元707、撤销列表存储单元708、加密通信路径建立单元709、撤销检查单元710、DB存储单元711、更新单元712、分析单元713和控制单元714。
中央服务器设备700的传送单元701、接收单元702、私钥存储单元705、公钥证书存储单元706、根公钥存储单元707、撤销列表存储单元708、加密通信路径建立单元709、撤销检查单元710、DB存储单元711、更新单元712、分析单元713和控制单元714分别具有与内容分布系统10中的内容分布服务器设备500的传送单元501、接收单元502、私钥存储单元505、公钥证书存储单元506、根公钥存储单元507、撤销列表存储单元508、加密通信路径建立单元509、撤销检查单元510、DB存储单元511、更新单元512、分析单元513和控制单元514相同的结构。
下面参照图27的序列图描述了内容分布系统10a中的控制器ID收集和撤销检查处理。
尽管下面的描述针对内容分布服务器设备501a所执行的处理,但是内容分布服务器设备502a和503a执行相似的处理。因此,此处省略对其的描述。
信息记录介质设备400的控制器900和中央服务器设备700在它们之间建立加密通信路径(步骤S4601)。建立加密通信路径的处理如上所述。
接着,信息记录介质设备400的控制器900经由记录/回放设备600和内容分布服务器设备501a将控制器ID(232)传送到中央服务器设备700(步骤S4602和S4603)。此处,经由在步骤S4601中建立的加密通信路径传送控制器ID(232)。
接着,内容分布服务器设备501a将介质设备ID(143)传送到中央服务器设备700(步骤S4604)。
接着,中央服务器设备700的撤销检查单元710检查包括介质设备ID(143)和这样接收到的控制器ID(232)的ID集合是否包含于撤销列表存储单元708的撤销列表191中(步骤S4605)。
如果ID集合包含于撤销列表191中(在步骤S4605中为“是”),则撤销检查单元710将表示停止内容分布的停止指示传送到内容分布服务器设备501a(步骤S4608)。在接收停止指示时(步骤S4610中为“是”),控制单元514停止分布所请求的内容。
如果ID集合未包含于撤销列表191中(在步骤S4605中为“否”),则更新单元712额外地将ID集合写入到存储于DB存储单元711中的ID集合数据库550中(步骤S4606)。
接着,分析单元713验证存储于DB存储单元711中的ID集合数据库550(步骤S4607)。此处,ID集合数据库550中的验证与图21中的步骤S2210至S2213相同。因此,此处省略对其的描述。
(12)本发明可具有如下结构。
下文参照附图描述了作为本发明的一个方案的内容分布系统10b。
如图28所示,内容分布系统10b由以下构成:密钥发布权威设备100、控制器制造商设备200、介质制造商设备300、信息记录介质设备400、内容分布服务器设备501b、502b和503b、以及记录/回放设备600。
密钥发布权威设备100、控制器制造商设备200、介质制造商设备300、内容分布服务器设备501b、502b和503b、以及记录/回放设备600经由网络20b彼此连接。
内容分布系统10b与内容分布系统10相似。注意,内容分布系统10b与内容分布系统10的区别在于,内容分布系统10b包括内容分布服务器设备501b、502b和503b。此处,提供与内容分布系统10的区别的描述。
内容分布服务器设备501b由内容提供商34a持有,并且分布电影内容。内容分布服务器设备502b由内容提供商34b持有,并且分布音乐内容。此外,内容分布服务器设备503b由内容提供商34c持有,并且分布静像内容。
内容分布服务器设备501b、502b和503b中的每个均具有与内容分布系统10中的内容分布服务器设备500相同的结构。
下面参照图29中所示的序列图描述了内容分布系统10b中的控制器ID收集和撤销检查处理。
尽管下面的描述针对内容分布服务器设备501b所执行的处理,但是内容分布服务器设备502b和503b执行相似的处理。因此,此处省略对其的描述。
信息记录介质设备400的控制器900经由记录/回放设备600将控制器ID(232)传送到内容分布服务器设备501b(步骤S4701)。此处,经由在信息记录介质设备400和内容分布服务器设备501b之间建立的加密通信路径21传送控制器ID(232)。
接下来,内容分布服务器设备501b的撤销检查单元510检查包括介质设备ID(143)和这样接收到的控制器ID(232)的ID集合是否包含于撤销列表存储单元508的撤销列表191中(步骤S4702)。
如果ID集合包含于撤销列表191中(在步骤S4702中为“是”),则撤销检查单元510输出表示停止内容分布的停止指示。控制单元514停止分布所请求的内容。
如果ID集合未包含于撤销列表191中(在步骤S4702中为“否”),则更新单元512额外地将ID集合写入到存储于DB存储单元511中的ID集合数据库550中(步骤S4703)。
接着,分析单元513验证存储于DB存储单元511中的ID集合数据库550(步骤S4607)。此处,ID集合数据库550的验证与图21中的步骤S2210至S2213相同。因此,此处省略对其的描述。
接着,内容分布服务器设备501b与内容分布服务器设备502b(以及与内容分布服务器设备503b)建立加密通信路径(步骤S4705)。
接着,经由在步骤S4705中建立的加密通信路径,内容分布服务器设备501b将ID集合传送到内容分布服务器设备502b(以及传送到内容分布服务器设备503b)(步骤S4706)。
接着,内容分布服务器设备502b(以及内容分布服务器设备503b)的更新单元512额外地将ID集合写入到存储于DB存储单元511中的ID集合数据库550中(步骤S4707)。
接下来,内容分布服务器设备502b(以及内容分布服务器设备503b)的更新单元513对存储于DB存储单元511中的ID集合数据库550进行验证(步骤S4708)。此处,ID集合数据库550的验证与图21中的步骤S2210至S2213相同。因此,此处省略对其的描述。
(13)本发明可具有如下结构。
本发明的一个方案是用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备。每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为在其中存储数据。控制器已分配有控制器信息。每个记录介质设备已分配有用于标识记录介质设备的介质标识符。副本判断设备包括:获取电路,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断电路,其被配置为判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及输出电路,其被配置为:当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符为副本的副本信息。
本发明的另一方案是构成用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备的集成电路。每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中。所述控制器已分配有控制器信息。每个记录介质设备均已分配有用于标识记录介质设备的介质标识符。集成电路包括:获取电路,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断电路,其被配置为判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及输出电路,其被配置为:当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符为副本的副本信息。
本发明的又一方案为用于判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备。每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器已分配有控制器信息,每个记录介质设备均已分配有用于标识记录介质设备的介质标识符。该副本判断设备包括:存储器,其中存储有由多个计算机指令的组合构成的计算机程序;以及处理器,其被配置成从存储于存储器中的计算机程序中一次取出一条计算机指令,对计算机指令进行解码,并且根据解码的结果来操作。计算机程序使得是计算机的副本判断设备执行如下步骤:获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;判断第一介质标识符是否匹配第二介质标识符,以及第一控制器信息是否匹配第二控制器信息;以及当第一介质标识符匹配第二介质标识符且第一控制器信息不匹配第二控制器信息时,输出表示第一介质标识符和第二介质标识符为副本的副本信息。
(14)本发明的另一方案如下。
本发明的另一方案为一种信息处理设备,其(i)执行与信息记录介质的相互认证,从而建立加密通信路径,所述信息记录介质包括控制器并且用于在其中存储数字作品,所述控制器保存用于唯一地标识控制器的控制器ID;(ii)确认控制器ID是否被撤销;以及(iii)根据确认的结果来传递或回放数字作品,所述信息处理设备包括:加密通信路径建立单元,其被配置为建立与信息记录介质的加密通信路径;标题密钥存储单元,其中存储有用于对数字作品进行加密和解密的标题密钥;内容数据存储单元,其中存储有经加密的数字作品;内容数据处理单元,其被配置为传递经加密的数字作品,或者接收经加密的数字作品和标题密钥,利用标题密钥对经加密的数字作品进行解密,并且回放经解密的数字作品;控制器ID接收单元,其被配置为接收来自信息记录介质的控制器ID;撤销列表存储单元,其中存储有包括撤销的控制器ID的撤销列表;以及撤销确认单元,其被配置为利用撤销列表来判断所接收到的控制器ID是否已被撤销,其中,当撤销确认单元做出肯定判断时,数字作品的传递或标题密钥的接收被停止。
根据本发明的上述方案,通过建立加密通信路径以执行信息处理设备和包括嵌入有控制器ID的控制器的信息记录介质之间的通信,当信息记录介质的越权制造商将相同的介质设备密钥复制到多个信息记录介质并且信息记录介质的购买者通过分析信息记录介质而进行越权行为时,信息记录介质被适当地撤销。
关于上述信息处理设备,可以利用加密通信路径从信息记录介质传送控制器ID。
通过该配置,可以确保从包含于信息记录介质的控制器传送控制器ID。
关于上述信息处理设备,加密通信路径建立单元可以与信息记录介质共享共享密钥,并且当做出否定判断时,撤销确认单元可以更新共享密钥。
通过该配置,当控制器ID被撤销时,信息记录介质不能够获取用于通信的共享密钥,并且因此与越权的信息记录介质的通信被阻止。
关于上述信息处理设备,信息记录介质可以保存介质设备密钥和标识介质设备密钥的介质设备ID,撤销列表可以包括成对的撤销的介质设备密钥和撤销的控制器ID,并且撤销确认单元可以进一步判断成对的介质设备ID和控制器ID是否包含于撤销列表中。
此处,信息处理设备可以进一步包括ID数据库管理单元,其被配置为将成对的介质设备ID和控制器ID作为数据库进行管理。
通过该配置,通过建立加密通信路径以在信息处理设备和包括嵌入有控制器ID的控制器的信息记录介质之间进行通信,当信息记录介质的越权制造商将相同的介质设备密钥复制到多个信息记录介质时,可以标识该事实并且对信息记录介质的越权制造商施以惩罚。
此处,信息处理设备还可以包括数据库传送单元,其被配置为将数据库传送到与介质设备密钥的发布有关的中心。
此处,信息处理设备还可以包括数据库分析单元,其被配置为分析由ID数据库管理单元管理的数据库是否包括与相同的介质设备ID对应的不同的控制器ID。
此处,信息处理设备还可以包括通知单元,该通知单元被配置为:当分析的结果表明数据库包括不同的控制器ID时,将分析的结果通知给中心。
而且,本发明的另一方案为从传递或回放数字作品的信息处理设备处接收数字作品或者将数字作品传送到该信息处理设备的信息记录介质,所述信息记录介质包括:控制器,其保存用于唯一地标识控制器的控制器ID;加密通信路径建立单元,其被配置为执行与信息处理设备的认证,从而建立加密通信路径;标题密钥存储单元,其中存储有用于对数字作品进行加密和解密的标题密钥;内容数据存储单元,其中存储有数字作品;内容数据处理单元,其被配置为从信息处理设备处接收数字作品或者将数字作品传送到信息处理设备;以及控制器ID传送单元,其被配置为将控制器ID传送到信息处理设备。
关于上述信息记录介质,控制器ID传送单元可以利用加密通信路径来传送控制器ID。
根据本发明的一个方案,通过利用嵌入到信息记录介质中所包括的控制器中的控制器ID以及存储在存储器中的设备密钥建立与信息处理设备的通信,可以标识信息记录介质的越权制造商对于多个介质使用相同的设备密钥,并且因此对越权制造商施以惩罚。而且,当信息记录介质的购买者进行越权行为时,可以适当地撤销信息记录介质。
常规的存储器卡是在存储器卡组装者购买并组装控制器、密钥信息和闪速存储器之后通过写入在内容传递系统中使用的密钥信息来制造的,并且具有通过将密钥信息写入多个存储器卡中来欺骗性地降低密钥的成本的问题,并且如果存储器卡的一个用户的密钥由于越权行为被撤销,则其它用户受影响。通过利用嵌入到存储器卡中所包括的控制器中的控制器ID以及存储在存储器中的设备密钥来建立与信息处理设备的通信,可以利用不同存储器卡的相同设备密钥来标识越权组装者并且对越权组装者施以惩罚。此外,当存储器卡的购买者进行越权行为时,可以适当地撤销存储器卡。
(15)上述设备中的每个均具体为由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。计算机程序存储在RAM或硬盘单元中。通过微处理器依照计算机程序来操作,每个设备均实现其功能。此处,计算机程序由各自指示计算机实现预定功能的多条指令的组合构成。
(16)构成上述每个设备的部件的一部分或全部可通过单一系统LSI(大规模集成)来实现。系统LSI是通过将多个部件集成在单个芯片上而制造出的超级多功能LSI,并且具体是由微处理器、ROM、RAM等构成的计算机系统。计算机程序存储在RAM中。通过微处理器依照计算机程序操作,系统LSI实现其功能。
而且,构成上述每个设备的每个部件均可被配置为单个芯片,或者其部分或全部可被配置为单个芯片。
而且,形成集成电路的方法不限于LSI,并且可利用专用电路或通用处理器来实现。可以利用在制造LSI之后可编程的FPGA(现场可编程门阵列)或者能够重新配置LSI内部的电路单元的连接和设置的可重构处理器来形成集成电路。
此外,如果由于半导体技术的进步或另外的派生技术而出现取代LSI的用于形成集成电路的技术,则可以利用这些技术将功能块形成为集成电路。
(17)构成上述每个设备的部件中的一部分或全部可由能够附加到每个设备和从其拆除的IC卡或单个模块构成。IC卡和模块中的每一个均是由微处理器、ROM、RAM等构成的计算机系统。IC卡和模块中的每个均可以包括上述超级多功能LSI。通过使微处理器依照计算机程序操作,IC卡和模块中的每个实现其功能。IC卡和模块中的每个可以是防篡改的。
(18)本发明的一个方案可以为控制上述每个设备的方法。本发明的另一方案可以为使计算机执行控制方法的计算机程序,或者可以为由计算机程序构成的数字信号。
此外,本发明的一个方案可以为记录有计算机程序或数字信号的计算机可读记录介质。计算机可读记录介质的示例包括软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光光盘)和半导体存储器。本发明的另一方案可以是记录在任意这些记录介质上的数字信号。
而且,本发明的一个方案可以通过经由电力通信线路、无线或有线通信线路、因特网表示的网络、数据广播等传送计算机程序或数字信号来实现。
而且,本发明的一个方案可以为包括微处理器和存储器的计算机系统,其中所述存储器在其中存储上述计算机程序,并且微处理器依照计算机程序而操作。
而且,本发明的一个方案可以通过另一独立的计算机系统传递记录有计算机程序或数字信号的记录介质或者通过经由网络等传递计算机程序或数字信号来实现。
(19)上述实施例和变型例可彼此组合。
[工业应用]
作为本发明的一个方案的副本判断设备能够判断各自分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本,并且能够应用于判断记录介质设备的介质标识符的副本的技术。

Claims (17)

1.一种用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备,
每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备分配有用于标识所述记录介质设备的介质标识符,
所述副本判断设备包括:
获取单元,其被配置为获取分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及分配给第二记录介质设备的第二介质标识符和第二控制器信息;
判断单元,其被配置为判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及
输出单元,其被配置为:当所述第一介质标识符匹配所述第二介质标识符且所述第一控制器信息不匹配所述第二控制器信息时,输出表示所述第一介质标识符和所述第二介质标识符是副本的副本信息。
2.如权利要求1所述的副本判断设备,还包括
存储单元,其中存储有包括所述第一介质标识符、所述第一控制器信息、所述第二介质标识符、以及所述第二控制器信息的数据集,其中
所述获取单元通过从所述存储单元读取所述数据集来执行获取。
3.如权利要求1所述的副本判断设备,还包括
存储单元,其中存储有所述第一介质标识符和所述第一控制器信息,其中
所述获取单元通过从所述存储单元读取所述第一介质标识符和所述第一控制器信息以及通过从待记录内容的所述第二记录介质设备获得所述第二介质标识符和所述第二控制器信息来执行获取。
4.如权利要求3所述的副本判断设备,还包括
写入单元,其被配置为将由所述获取单元获取的所述第二介质标识符和所述第二控制器信息写入到所述存储单元中。
5.如权利要求3所述的副本判断设备,其中
所述获取单元经由分布内容的分布设备从所述第二记录介质设备获得所述第二介质标识符和所述第二控制器信息。
6.如权利要求3所述的副本判断设备,还包括建立单元,其中
所述副本判断设备是经由记录设备将内容分布到所述记录介质设备中的一个的分布设备,
所述建立单元被配置为建立与所述记录介质设备的所述控制器的加密通信路径,并且
所述获取单元经由所述加密通信路径从所述控制器获取所述第二控制器信息。
7.如权利要求3所述的副本判断设备,还包括建立单元,其中
所述副本判断设备是经由记录设备将内容分布到所述记录介质设备中的一个的分布设备,
所述建立单元被配置为建立与所述记录介质设备的所述控制器的加密通信路径,并且
所述获取单元在所述加密通信路径的建立期间从所述控制器获取所述第二控制器信息。
8.如权利要求1所述的副本判断设备,其中
所述输出单元将所述副本信息传送到管理设备,所述管理设备管理被分配给各个记录介质设备的所述介质标识符的副本。
9.如权利要求1所述的副本判断设备,其中
所述控制器信息是以下之一:对所述控制器而言唯一的控制器唯一信息和通过转换所述控制器唯一信息所获得的转换的控制器唯一信息。
10.如权利要求9所述的副本判断设备,其中
所述转换的控制器唯一信息是通过对所述控制器唯一信息执行散列操作所获得的散列值。
11.一种副本管理系统,包括:多个记录介质设备;副本判断设备,其用于判断各自被分配给多个所述记录介质设备中的不同记录介质设备的介质标识符的副本;以及管理设备,
每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备分配有用于标识所述记录介质设备的介质标识符,
所述副本判断设备包括:
获取单元,其被配置为获取分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及分配给第二记录介质设备的第二介质标识符和第二控制器信息;
判断单元,其被配置为判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及
输出单元,其被配置为:当所述第一介质标识符匹配所述第二介质标识符且所述第一控制器信息不匹配所述第二控制器信息时,输出表示所述第一介质标识符和所述第二介质标识符是副本的副本信息,并且
所述管理设备接收所述副本信息,并且基于所述副本信息来管理被分配给各个记录介质设备的所述介质标识符的副本。
12.如权利要求11所述的副本管理系统,还包括另一副本判断设备,
所述副本判断设备还包括
传送单元,其被配置为将包括所述第一介质标识符、所述第一控制器信息、所述第二介质标识符、以及所述第二控制器信息的数据集传送到其它副本判断设备,并且
所述其它副本判断设备接收所述数据集,并且利用所述数据集来判断所述介质标识符的副本。
13.如权利要求11所述的副本管理系统,还包括另一副本判断设备,
所述副本判断设备还包括
传送单元,其被配置为将通过所述获取单元获取的所述第二介质标识符和所述第二控制器信息传送到其它副本判断设备,并且
所述其它副本判断设备接收所述第二介质标识符和所述第二控制器信息,并且利用存储于其中的介质标识符和控制器信息以及这样接收到的所述第二介质标识符和所述第二控制器信息来判断所述介质标识符的副本。
14.一种副本判断方法,其在副本判断设备中使用,用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本,
每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识所述记录介质设备的介质标识符,
所述副本判断方法包括以下步骤:
获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;
判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及
当所述第一介质标识符匹配所述第二介质标识符且所述第一控制器信息不匹配所述第二控制器信息时,输出表示所述第一介质标识符和所述第二介质标识符是副本的副本信息。
15.一种计算机可读记录介质,其上存储有在副本判断设备中使用以用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的用于副本判断的计算机程序,
每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识所述记录介质设备的介质标识符,
所述计算机程序使计算机执行以下步骤:
获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;
判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及
当所述第一介质标识符匹配所述第二介质标识符且所述第一控制器信息不匹配所述第二控制器信息时,输出表示所述第一介质标识符和所述第二介质标识符是副本的副本信息。
16.一种用于副本判断的计算机程序,其在副本判断设备中使用以用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本,
每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识所述记录介质设备的介质标识符,
所述计算机程序使计算机执行以下步骤:
获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;
判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及
当所述第一介质标识符匹配所述第二介质标识符且所述第一控制器信息不匹配所述第二控制器信息时,输出表示所述第一介质标识符和所述第二介质标识符是副本的副本信息。
17.一种集成电路,其构成用于判断各自被分配给多个记录介质设备中的不同记录介质设备的介质标识符的副本的副本判断设备,
每个记录介质设备均包括:控制器,其被配置为控制数据的输入和输出;以及存储器,其被配置为将数据存储于其中,所述控制器分配有控制器信息,每个记录介质设备均分配有用于标识所述记录介质设备的介质标识符,
所述集成电路包括:
获取单元,其被配置为获取被分配给第一记录介质设备的第一介质标识符和第一控制器信息,以及被分配给第二记录介质设备的第二介质标识符和第二控制器信息;
判断单元,其被配置为判断所述第一介质标识符是否匹配所述第二介质标识符,以及所述第一控制器信息是否匹配所述第二控制器信息;以及
输出单元,其被配置为:当所述第一介质标识符匹配所述第二介质标识符且所述第一控制器信息不匹配所述第二控制器信息时,输出表示所述第一介质标识符和所述第二介质标识符是副本的副本信息。
CN201280021165.6A 2011-05-16 2012-05-10 副本判断设备和副本管理系统 Pending CN103503069A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161486514P 2011-05-16 2011-05-16
US61/486,514 2011-05-16
PCT/US2012/037285 WO2012158453A1 (en) 2011-05-16 2012-05-10 Duplication judgment device and duplication management system

Publications (1)

Publication Number Publication Date
CN103503069A true CN103503069A (zh) 2014-01-08

Family

ID=46085709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280021165.6A Pending CN103503069A (zh) 2011-05-16 2012-05-10 副本判断设备和副本管理系统

Country Status (4)

Country Link
US (1) US20140013453A1 (zh)
JP (1) JP2014524060A (zh)
CN (1) CN103503069A (zh)
WO (1) WO2012158453A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106635B2 (en) * 2012-03-01 2015-08-11 Certicom Corp. System and method for connecting client devices to a network
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US11380524B2 (en) 2020-03-19 2022-07-05 Applied Materials, Inc. Low resistance confinement liner for use in plasma chamber

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086497A1 (en) * 2003-10-15 2005-04-21 Keisuke Nakayama IC card system
CN1957356A (zh) * 2004-12-13 2007-05-02 松下电器产业株式会社 非授权设备检测设备、非授权设备检测系统、非授权设备检测方法、程序、记录介质、及设备信息更新方法
CN101874248A (zh) * 2008-09-24 2010-10-27 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4184576B2 (ja) * 2000-06-30 2008-11-19 富士通株式会社 ネットワークコンピュータシステム
JP2004208088A (ja) 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
WO2005039100A1 (en) 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
JP4391912B2 (ja) * 2004-08-18 2009-12-24 日本たばこ産業株式会社 自動販売機システム、当該システムに用いられる自動販売機および情報管理サーバ
JP4857123B2 (ja) * 2004-12-13 2012-01-18 パナソニック株式会社 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US20070174472A1 (en) * 2006-01-20 2007-07-26 Verimatrix, Inc. Network security system and method
JP4574587B2 (ja) * 2006-03-15 2010-11-04 太陽誘電株式会社 光記録媒体の識別方法及びその装置
JP2010049634A (ja) * 2008-08-25 2010-03-04 Hitachi Ltd ストレージシステム及びストレージシステムにおけるデータ移行方法
JP2010268417A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
DE102009018941A1 (de) * 2009-04-28 2010-11-04 Jenoptik Robot Gmbh Verfahren und Anordnung zur Zugriffskontrolle auf ein Speichermedium sowie ein derartiges Speichermedium
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
US20100325200A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Software Activation Through Digital Media Fingerprinting
JPWO2011111370A1 (ja) * 2010-03-11 2013-06-27 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP2012014416A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086497A1 (en) * 2003-10-15 2005-04-21 Keisuke Nakayama IC card system
CN1957356A (zh) * 2004-12-13 2007-05-02 松下电器产业株式会社 非授权设备检测设备、非授权设备检测系统、非授权设备检测方法、程序、记录介质、及设备信息更新方法
CN101874248A (zh) * 2008-09-24 2010-10-27 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置

Also Published As

Publication number Publication date
US20140013453A1 (en) 2014-01-09
JP2014524060A (ja) 2014-09-18
WO2012158453A1 (en) 2012-11-22

Similar Documents

Publication Publication Date Title
CN101874248B (zh) 记录再现系统、记录媒体装置及记录再现装置
CN101677010B (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
KR101109995B1 (ko) 저작물 보호시스템
CN103178957A (zh) 信息处理装置、信息处理系统、信息处理方法和程序
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
CN102298557A (zh) 信息处理设备、信息处理方法和程序
CN103038779A (zh) 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
EP2797255B1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
CN103503069A (zh) 副本判断设备和副本管理系统
CN1965364A (zh) 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序
CN102298676A (zh) 信息处理设备、信息处理方法和程序
CN102549596A (zh) 再现装置、内容分发系统、再现方法、计算机程序及集成电路
CN101345067B (zh) 翻印装置
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5129106B2 (ja) コンテンツ提供者端末装置、認証局端末装置、コンテンツ提供方法、及びプログラム認証方法
CN101568930B (zh) 著作权保护系统、再现装置及再现方法
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
US8862903B2 (en) Information processing apparatus, information processing method and program
EP2541459A1 (en) Management device and duplication device
TW201303814A (zh) 內容發送系統、內容發送子系統及再生裝置
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2005069294A1 (en) Content reproduction apparatus
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
CN103117071A (zh) 信息处理装置和信息处理方法,以及程序
CN102957686A (zh) 信息处理装置和信息处理方法,以及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140108