CN1202659A - 信息处理装置,信息处理方法,信息处理系统和记录介质 - Google Patents

信息处理装置,信息处理方法,信息处理系统和记录介质 Download PDF

Info

Publication number
CN1202659A
CN1202659A CN98114720A CN98114720A CN1202659A CN 1202659 A CN1202659 A CN 1202659A CN 98114720 A CN98114720 A CN 98114720A CN 98114720 A CN98114720 A CN 98114720A CN 1202659 A CN1202659 A CN 1202659A
Authority
CN
China
Prior art keywords
random number
ciphertext
information
data
receive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98114720A
Other languages
English (en)
Other versions
CN1182475C (zh
Inventor
石黑隆二
大泽义知
刑部义雄
佐藤真
嶋久登
浅野智之
中野雄彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1202659A publication Critical patent/CN1202659A/zh
Application granted granted Critical
Publication of CN1182475C publication Critical patent/CN1182475C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

一种防止信息非法拷贝的信息处理装置及方法,其中,预先在作为源的DVD播放机的EEPROM中存储散列函数和伺服密钥,在作为接收器的个人计算机的EEPROM中存储ID和许可密钥,DVD播放机请求PC传输ID,将散列函数应用于ID与伺服密钥接合产生的数据以产生许可密钥,从而产生并加密源侧公共对话密钥,将其传输到PC,PC利用许可密钥,对其解密,以产生与源侧公共对话密钥的值相等的接收器侧公共对话密钥。

Description

信息处理装置,信息处理 方法,信息处理系统 和记录介质
本发明涉及信息处理装置,信息处理方法,信息处理系统和记录介质。特别是,本发明涉及允许数据以较高程度的保密性进行交换的信息处理装置,信息处理方法,信息处理系统和记录介质。
近年来已经提出一种系统,其包括例如通过典型的IEEE 1394串行总线相互连接的AV装置和个人计算机的多个电子设备块,其中数据能在设备块间进行交换。
在该系统中,例如,普通用户能利用DVD(数字视盘)机重播影片信息并通过1394串联行线传输影片信息到监视器并在监视器上显示。由用户所做的为了显示影片信息的处理一般地通过用户购买影片信息的DVD时,所获得的许可,自动地得到影片信息作者的允许。然而,为了实施将从DVD播放机重放的影片信息拷贝到另一个记录介质,例如一光磁盘上,用户就必须从影片信息的作者获得专门的允许。在许可拷贝的情况下,一般地,光磁盘装置还被用于存储用于指明将影片信息记录到安装在该装置上的光磁盘上是否是允许的密钥。即,该密钥被用于形成一种判断,如该光磁盘装置是否是有效装置,也就是由影片信息的作者许可的装置。如果该光磁盘装置被证实为有效装置,则记录影片信息到该装置的行为能被判断为是允许的行为。
在此情况下,就必须在将来自发送信息装置的信息传送到接收该信息的装置即目的装置的过程中验证该目的装置为有效装置。应注意到,信息发送装置和信息接收装置以下被分别称为源和接收器。
图41表示用于验证目的装置的普通方法。如图中所示,源和接收器的每一个都由作者予先给定一预定函数f。在源和接收器的每个的存储器中存储的函数f,从其输入和输出中鉴别该函数f是困难的。另外,对于不了解函数f的人来说,根据从输入的通过函数f产生的输出推导出函数f是困难的。该函数f只被提供和存储在由作者许可的装置中。
源产生一随机数r并通过1394串行总线传输该数r到接收器。该源还将函数f施加给随机数r,以产生数x(=f(r))。
从源接收随机数r的接收器将函数f施加给随机数r,以产生数y(=f(r))。接收器然后发送数y到源。
源比较计算的数x和从接收器接收的数y,以形成一种判断,即前者是否等于后者(x=y)。如果数x被确定等于数y,则源判断出该接收器是有效装置。在此情况下,影片信息在被发送到接收器之前,利用预定密钥加密。
作为密钥,使用通过提供函数f给由源从接收器f接收的数y而产生的值k(k=f(y))。通过相同的作法,接收器也提供函数f给数y,以产生值k(=f(y))。相反,然后该值k被用作为对加密的影片信息进行解密的密钥。
然而,在此方法中,分别用作发送和接收信息的源和接收器的所有电子设备块必须在严格置信度中保持一致的函数f。
其结果是,当在电子设备块中保持的函数f被非授权用户窃取时,例如,非授权用户能通过监视由1394串行总线交换的数据产生密钥k,从而就能够解释或解密被加密的数据。在此方式中,非授权用户通过伪装成授权用户利用所希望的电子设备块,非法窃取信息。
本发明致力于上述问题。本发明的一个目的是在即便用于加密和解密该信息所需要的数据被非授权用户所窃取的情况下,通过防止非授权用户利用所希望的电子设备块伪装成授权用户,来进一步改进发送信息的安全性。
本发明的上述目的和其它目的,特点以及任何附带的优点,通过一些最佳实施例的详细描述及参照实施例的附图的学习将会变得更为明显并从而更容易较好地理解所述目的,特点和优点。
参照附图将描述本发明的最佳实施例:
图1是本发明的信息处理系统的典型结构的方框图;
图2是图1所示信息处理系统中DVD播放机1、个人计算机2和光磁盘装置3的详细典型配置的框图;
图3是用于描述核实过程的说明图;
图4是用于实行图3所示核实过程的核实程序的一实施例;
图5所示为节点专有ID的格式;
图6是实行核实过程的另一实施例;
图7是实行核实过程的另一实施例;
图8是实行核实过程的另一实施例;
图9是实行核实过程的另一实施例;
图10是本发明的信息处理系统的一实施例的方框图,其中源发送数据给多个接收器;
图11是图10所示系统中作为源的DVD播放机1中使用的1394接口单元26的典型配置的方框图;
图12是图11中所示1394接口单元26的典型细节配置的方框图;
图13是图12中所示1394接口单元26中使用的LFSR 72的典型细节配置的方框图;
图14是图13中所示LFSR 72的更具体配置的方框图;
图15是图10所示系统中作为接收器的光磁盘装置3中使用的1394接口单元36的典型配置的方框图;
图16是图15中所示1394接口单元36的典型细节配置的方框图;
图17是图10中所示系统中作为另一接收器的个人计算机2中使用的1394接口单元49的典型配置的方框图;
图18是图17中所示1394接口单元49的典型细节配置的方框图;
图19是图10中所示系统中作为另一接收器的个人计算机使用的应用模块61的典型配置的方框图;
图20是图19中所示应用模块61的典型细节配置的方框图;
图21是图10中所示系统中作为源的DVD播放机中使用的1394接口单元26的另一典型细节配置的方框图;
图22是图10中所示系统中作为接收器的光磁盘装置3中使用的1394接口单元36的另一典型细节配置的方框图;
图23是图10中所示系统中作为另一接收器的个人计算机2中使用的1394接口单元49的另一典型细节配置的方框图;
图24是图10所示系统中作为另一接收器的个人计算机2中使用应用模块61的另一典型配置的方框图;
图25是实行核实过程的另一实施例;
图26是图25中所示核实过程的延续过程;
图27是图25中所示核实过程的另一延续过程;
图28是本发明的信息处理系统的另一实施例的方框图,其中源发送加密数据给接收器;
图29是图28中所示系统中分别在源或接收器中使用的随机数发生器903或914的方框图;
图30示出在图28的系统中分别在源或接收器中使用的处理电路902或913执行的操作的流程图;
图31是实行核实过程的另一实施例;
图32是数据包的格式;
图33是实行核实过程的另一实施例;
图34是CBC模式的典型配置的方框图;
图35是实行核实过程的另一实施例;
图36是实行核实过程的另一实施例;
图37是实行核实过程的另一实施例;
图38是实行核实过程的另一实施例;
图39是实行核实过程的另一实施例;
图40是实行核实过程的另一实施例;和
图41示出普通核实过程。
图1是本发明的信息处理系统的典型配置的方框图。如图中所示,在该配置中,DVD播放机1,个人计算机2,光磁盘装置3,数据广播/接收装置4,监视器5和电视机6通过IEEE 1394串行总线11相互连接。
图2是图1所示信息处理系统中的DVD播放机1,个人计算机2和光磁盘装置3的详细的典型配置。该DVD播放机1包括通过内部总线28相互连接的CPU 21,ROM单元22,RAM单元23,操作单元24,驱动25,1394接口单元26和EEPROM单元27。如图中所示,DVD播放机1通过1394接口单元26连接到1394串行总线11。CPU 21通过执行在ROM单元22中存储的程序来执行各类处理。RAM单元23被用于适当存储例如CPU21在执行处理中所需要的数据和程序的信息。操作单元24包括例如按钮,开关和遥控器等组件。当用户操作该操作单元24时,产生代表该操作的信号。驱动器25驱动DVD(未示出),以便重放DVD上记录的数据。EEPROM单元27被用于存储即便在DVD播放机1的电源被关掉之后仍需要被存储的信息。在本实施例的情况下,这样信息的例子是加密/解密密钥。内部总线28用于使CPU 21,ROM单元22,RAM单元23,操作单元24,驱动25,1394接口单元26和EEPROM单元27彼此连接。
类似于DVD播放机1,该光磁盘装置3包括通过内部总线38相互连接的CPU 31,ROM单元32,RAM单元33,操作单元34,驱动35,1394接口单元36和EEPROM单元37。因为到内部总线38的CPU 31分别具有与在DVD播放机1中使用的到内部总线28的CPU 21相同的功能,从而说明就不再重复了。除了驱动器35驱动该在图中未示出的光磁盘代替了DVD之外。该驱动器35将数据记录到光磁盘上和重放光磁盘上的数据。除通过内部总线51彼此连接的CPU 41,ROM单元42,RAM单元43,1394接口单元49和EEPROM单元50外,该个人计算机2还包括输入/输出接口单元44,键盘45,鼠标46,HDD(硬盘驱动)47和扩展板48。个人计算机2通过1394接口单元49被连接到1394串行总线11。CPU41通过执行在ROM单元42中存储的程序执行各类处理。RAM单元43被用于适当存储例如CPU 41在执行处理中所需要的数据和程序的信息。连接到内部总线51的输入/输出接口单元44作为在CPU 41和键盘45,鼠标46,HDD 47和扩展板48之间的接口。输入/输出接口单元44通过内部总线51将连接到接口单元44的键盘45和鼠标46输入的信号传到CPU 41。连接到HDD 47的输入/输出接口单元44允许将来自内部总线51的数据和程序存储到HDD 47中,以及,相反的从HDD 47中读出存储的数据和程序并送到内部总线51。扩展板48被连接到输入/输出接口单元44,如果需要,允许附加需要的功能给个人计算机2。EEPROM单元50被用于存储即便在个人计算机2的电源关掉之后仍需要存储的的信息。在本实施例的情况下,这样信息的例子是各种加密/解密密钥。内部总线51一般是通过PCI(外围组件互连)总线实行的局部总线,用于将CPU 41,ROM单元42,RAM单元43,1394接口单元49,EEPROM单元50和输入/输出接口单元44彼此连接。
应注意到,内部总线51被设计成通过输入/输出接口单元44对用户开放的风格。即,如果需要的话,允许用户将一附加板作为扩展板48连接到输入/输出接口单元44,并为安装在个人计算机2中的附加板写入定制的程序。CPU 41然后执行定制的程序,通过内部总线51与扩展板48正确地交换数据,以便实行希望的功能。
在用户电子(CE)装置,例如DVD播放机1和光磁盘装置3的情况下,正相反,它们的内部总线28和38并没有被设计成对用户开放的结构。这样,用户就不能够获得通过内部总线28或38传输的数据,除非内部总线28或38被专门重新设计。
以下将参照图3和4描述通过执行源执行的核实接收器的处理。图3是解释用于描述核实处理的图。如图中所示,一般地,由固件20执行该处理以核实许可管理器62,其中该固件20是预先存储在当作源的DVD播放机1中使用的ROM单元22中的程序,该许可管理器62存储在ROM单元42中作为程序由当作接收器的个人计算机2中使用的CPU 41执行。
图4所示为实现该过程的实施例,从而,只有当接收器是有效接收器的时候,通过使接收器产生与源产生的源侧公共对话密钥相同值的接收器侧公共对话密钥,通常由DVD播放机1提供的源核实通常由个人计算机2提供的接收器。在DVD播放机1中使用的EEPROM单元27中,预先存储有伺服密钥和散列函数。伺服密钥和散列函数由信息作者提供给DVD播放机1的用户,该用户必须以严格的置信度将其保存在EEPROM单元27中。
作者为用户提供由作者创造的每条信息的伺服密钥。该伺服密钥被用作通过1394串行总线11彼此连接的组成一系统的所有装置的公共密钥。应注意,在该说明书中,术语系统被用于这样的含义,即包括多个装置的整个系统。
散列函数被用于将任意长度的输入变换成具有固定长度的,例如64位或128位的输出数据。令该变换由y=散列(x)表示,这里符号x是代入散列函数的输入和符号y是由函数输出的数据。在此情况下,散列函数是这样一个复杂函数,即要从给定的y值确定x值是困难的。该散列函数是这样一个复杂的函数,即要找到满足公式散列(x1)=散列(x2)的x1和x2对是困难的。MD5和SHA每个都是代表单向散列函数的已知的函数名。至于单向散列函数的细节可参考由Bruce Schneier著作的名称为“密码应用(Applied Cryptogra-phy)”,由Wiley出版的第二版。
另一方面,在图4所示举例中,用作为典型接收器的个人计算机2中,电子装置在此情况下个人计算机2的专有ID(标识)和预先由信息作者提供的许可密钥以严格的置信度被存储在EEPROM单元50中。如稍后将描述的,节点(装置)的专有ID由电子设备厂家指定。许可密钥是将散列函数应用到n位ID与m位伺服密钥相连所获得的(n+m)位数据得出的结果值。这样,许可密钥可由下式表达:
许可_密钥=散列(ID ‖伺服_密钥)
这里的符号“ID‖伺服密钥”表示ID与伺服密钥连接。
由1394总线11的规定所确定的节点_专有_ID一般被用作ID。图5示出节点专有ID的格式。如图中所示,节点专有ID包括8字节(或64位)。前3字节由IEEE控制并作为对于厂家的专有数字由IEEE提供电子设备的厂家。另一方面,低序5字节能由电子设备厂家自身赋予销售给用户的电子装置。一般地,整个低序5字节的每一个值由电子设备制造者赋予各电子装置,作为装置的系列号。由于高序3字节具有给电子设备厂家的专有值,节点专有ID是对每个电子装置唯一的,而不管各电子装置是否是由同一厂家或不同厂家制造的。
如图4所示,过程以步骤S1开始,在步骤S1,DVD播放机1中的固件20控制1394接口单元26,向个人计算机2提出经由1394串行总线11传输其ID的请求。然后,过程进到步骤S2,个人计算机2的许可管理器62接收ID请求。详细说,在个人计算机2中使用的1394接口单元49将由DVD播放机1通过1394串联总线11发送的ID请求送到CPU 41。然后过程进到步骤S3,由CPU41执行的许可管理器62根据由1394接口单元49转送的请求,从EEPROM单元50中读出ID,并将该ID通过1394接口单元49和1394串行总线11传输给DVD播放机1。
然后,过程继续到步骤S4,在步骤S4,DVD播放机1中使用的1394接口单元26接收该ID并将其送到由CPU 21执行的固件20。
接着,过程进到步骤S5,固件20将从个人计算机2接收的ID和在EEPROM单元27中存储的伺服密钥连接在一起,以形成数据(ID‖伺服密钥)。然后,通过将散列函数应用到该数据(ID‖伺服密钥),来计算许可密钥1k:
1k=散列(ID‖伺服密钥)
然后过程进到步骤S6,固件20产生源侧公共对话密钥sk,稍后将详细描述。该源侧公共对话密钥将用作为DVD播放机1加密将要被传输的原始文本和个人计算机2解密从DVD播放机1接收的加密文本的公共对话密钥S。
然后,过程进到步骤S7,固件20利用在步骤S5计算的许可密钥1k加密在步骤S6产生的源侧公共对话密钥sk,以便根据下述公式产生加密的源侧公共对话密钥e:
e=Enc(1k,sk)
应注意,上述公式右手侧的表达式Enc(A,B)表示公共对话密钥加密/解密技术,从而利用密钥A加密数据B,以产生该公式的左手侧的加密的源侧公共对话密钥e。
接着过程进到步骤S8,固件20将在步骤S7产生的加密的源侧公共对话密钥e发送到个人计算机2。详细说,由DVD播放机1中使用的1394接口单元26将加密的源侧公共对话密钥e通过1394串行总线11传输到个人计算机2。然后过程进到步骤S9,在此处,在个人计算机2中使用的1394接口单元49接收该加密的源侧公共对话密钥e。然后,许可管理器62利用由信息作者预先提供的并存储在EEPROM单元50中的许可密钥对通过1394接口单元49传递过来的加密的源侧公共对话密钥e进行解密,以根据下述公式产生作为接收器侧公共对话密钥sk′的密钥:
sk′=Dec(许可密钥,e)
应注意,上述公式的右手侧的表达式Dec(A,B)表示公共对话密钥加密/解密技术,从而在此情况下,利用密钥A对加密的数据B进行解密,以产生公式左手侧的接收器侧公共对话密钥sk′。
还有,值得注意的是,DES算法是已知的公共对话密钥加密/解密技术中采用的一种数据加密/解密算法,该算法也在引证的名称为“密码应用”的第二版中详细描述。
由信息作者提供的并予先存储在个人计算机2中使用的EEPROM单元50中的许可密钥具有的值是由作者利用与DVD播放机1在步骤S5产生的许可密钥1k相同的散列函数计算的值。
即,下述公式保持真:
1k=许可密钥
这样,在利用相同(许可)密钥的公共源侧公共对话密钥加密/解密技术的基础上,由个人计算机2在步骤S10执行的解密恰是由DVD播放机1在步骤S7执行加密的逆过程。其结果是,因为e是由DVD播放机1在步骤S6产生的源侧公共对话密钥sk的加密数据,所以由个人计算机2计算的接收器侧公共对话密钥sk′,即,加密的源侧公共对话密钥e的解密结果等于源侧公共对话密钥sk。那就是说,下述公式保持真:
sk′=sk
在此方法中,由于源和接收器侧公共对话密钥sk和sk′具有相同的值,因此,一般地由DVD播放机1实现的源和一般地由个人计算机2实现的接收器能共享一个公共对话密钥S。为此,当DVD播放机1对由作者创造的将传输给个人计算机2的原始文本进行加密时,它能使用密钥sk作为加密密钥。同理,当个人计算机2对从DVD播放机1接收的加密文本进行解密时,能使用接收器侧公共对话密钥sk′作为解密密钥。
另一方面,DVD播放机1利用源侧公共对话密钥sk作为基础,产生伪随机数作为加密密钥(将在后文描述)。类似地,个人计算机2利用接收器侧公共对话密钥sk′作为基础,产生作为解密密钥的随机数(将在后文描述)。
如上所述,通过将散列函数应用到特定电子装置的专有ID和由作者创造的文本的伺服密钥的连接,从在图4所示过程的步骤S5处产生许可密钥1k。这样,在一对电子装置中,其中源不具有文本的伺服密钥和/或接收器不具有法定拥有者的专有ID,它就不可能产生正确的许可密钥1k(参照图4所示过程的步骤S5)。另外,未由作者核实的电子装置不提供许可密钥并且,因此,就不能产生对话密钥sk′(参照图4所示的过程的步骤S10)。在正常情况下,在图4所示过程完成之后,DVD播放机1利用源侧公共对话密钥sk加密再现的数据或原始文本,并传输该加密的数据或加密的文本给个人计算机2。被提供有正确的许可密钥的个人计算机2能够产生接收器侧公共对话密钥sk′(参照图4所示过程的步骤S10)。这样,个人计算机2就能够借助于接收器侧公共对话密钥sk′解密从DVD播放机1接收的该加密的重播数据或加密的电文。然而,如果个人计算机2是不被许可的电子装置,它不可能产生接收器侧公共对话密钥sk′,因为正确的对话密钥是不能获得的。共结果是,未被许可的个人计算机2不能解密该从DVD播放机1接收的加密的重播数据或加密文本。
换言之,只有能产生与由源产生的源侧公共对话密钥sk具有相同值的接收器侧公共对话密钥sk′的接收器才能最终被核实。这是因为只有用作被许可的源的特定电子装置能够产生正确许可密钥1k,该被许可的源具有由作者提供的用于由作者创造的信息或文本的伺服密钥并且该被许可的源从授权的接收器接收正确的ID。同理,只有由作者提供其正确的许可密钥的用作被授权的接收器的特定电子装置,才能产生正确的接收器侧公共对话密钥sk′,以作为用于解密被加密的数据或被加密的文本。
假设,授权给个人计算机2的许可密钥通过任何机会而被窃取。然而在此情况下,被窃取的许可密钥不能被用于另一个电子装置,以产生出有效的接收器侧公共对话密钥sk′,因为其它装置具有的ID不同于赋予个人计算机2的ID。因为一个装置与另一装置的ID不同,这样,另一电子装置就不能借助于窃取的许可密钥解密该从DVD播放机1接收的加密的重播数据或加密的文本。其结果是,增强了传输信息的保密性。
以此方法,未授权的用户,由于某种理由,通过任何机会,可以知道被加密的源侧公共对话密钥e和源侧公共对话密钥sk这二者。在此情况下,由于加密的源侧公共对话密钥e是利用许可密钥1k从源侧公共对话密钥sk的加密产生的一类文本,因此,假设加密算法是公开的,则根据反复试验在可能的范围内,未被授权的用户极有可能在利用许可密钥1k对源侧公共对话密钥sk加密以计算该加密的源侧公共对话密钥的过程中,利用许可密钥1k的所有值获得许可密钥1k的正确值。
为防止未授权用户运用这类手段,通过使加密算法保持严格的置信度,即通过不公开部分加密算法或不公开全部加密算法,使得从已知的加密的源侧公共对话密钥e和已知的源侧公共对话密钥sk中逆向导出许可密的过程变得困难。
同理,在散列函数中利用伺服密钥的所有值和已知ID,在反复试验的基础上,从已知的许可密钥和ID逆推出伺服密钥以产生已知的许可密钥的过程,通过使该散列函数保持严格的置信度,即不对公众公开部分散列函数或不公开散列函数的全部,从而使该逆推过程做得复杂。
图6所示实现核实过程的另一实施例,只有当接收器都是有效接收器时,通过允许每个接收器都产生具有与源产生的源侧公共对话密钥相同值的接收器侧公共对话密钥,而使一般由DVD播放机1实现的源分别核实一般由个人计算机2和光磁盘装置3实现的两个接收器。
在作为第一接收器的个人计算机2中使用的EEPROM单元50中,存储有ID1和许可密钥1,其中ID1是预先由电子设备的厂家唯一赋予个人计算机2的标识,许可密钥1是预先由信息作者提供给计算机2的许可密钥。同理,在作为第二接收器的光磁盘装置3中使用的EEPROM单元37中,存储有ID2和许可密钥2,其中ID2是预先由电子设备厂家唯一赋予给盘装置3的ID,许可密钥2是予先由信息作者提供给盘装置3的许可密钥。
由于在步骤S11至S20由作为源的DVD播放机1和作为第一接收器的个人计算机2所执行的处理块与图4所示过程的步S1至S10的相同,从而其解释就不重复了。
简言之,如上所述,个人计算机2在步骤S20根据从DVD播放机1中接收的加密的源侧公共对话密钥e1产生有效的接收器侧公共对话密钥sk1′。然后过程进到步骤S21,在DVD播放机1中的固件20控制1394接口单元26向光磁盘装置3提出经1394串行总线11传输其ID的请求。然后,过程进到步骤S22,图10所示的光磁盘装置3的固件30接收关于ID的请求。详细说,光磁盘装置3使用的1394接口单元36将由DVD播放机1通过1394串行总线11发送来的ID请求传到CPU 31。然后过程进到步骤S23,由CPU 31执行的固件根据由1394接口单元36转送的请求,从EEPROM单元37中读出标识ID2,并通过1394接口单元36和1394串行总线11发送该标识ID2给DVD播放机1。
然后,过程继续到步骤S24,在DVD播放机1中使用的1394接口单元26接收该标识ID2并将其传送到由CPU 21执行的固件20。
接着,过程进到步骤S25,固件20将从光磁盘装置3接收的标识ID2与EEPROM单元27中存储的伺服密钥相连接,以形成数据(ID2‖伺服密钥)。然后通过将散列函数应用于数据(ID2‖伺服密钥)如下式所示,来计算许可密钥1k2
1k2=散列(ID2‖伺服密钥)
然后,过程继续到步骤S26,固件20利用在步骤S25计算的许可密钥1k2,作为密钥对在步骤S16产生的源侧公共对话密钥sk进行加密,以产生根据下式的加密的源侧公共对话密钥e2:
e2=Enc(1k2,sk)
接着,过程进到步骤S27,固件20将在步骤S20产生的加密的源侧公共对话密钥e2发送到光磁盘3。详细说,加密源侧公共对话密钥e2通过在DVD播放机1中使用的1394接口单元26经由1394串行总线11发送到光磁盘装置3。
然后过程进到步骤S28,在光磁盘3中使用的1394接口单元36接收该加密的源侧公共对话密钥e2。然后,过程进到步骤S29,固件30利用存储在EEPROM单元37中的许可密钥(许可密钥2)作为密钥对该经1394接口单元36传送到固件30的加密的源侧公共对话密钥e2进行解密,以产生根据下式的接收器侧公共对话密钥sk2′:
sk2′=Dec(许可密钥2,e2)
如上所述,个人计算机2和光磁盘装置3分别在步骤S20和S29产生接收器侧公共对话密钥sk1′和sk2′。正常情况下,接收器侧公共对话密钥sk1′和sk2′与在步骤S16由DVD播放机1产生的源侧公共对话密钥sk具有相同的值。
在图6所示过程中,DVD播放机1分别向个人计算机2和光磁盘装置3提出ID请求。然而,应注意的是在广播通讯情况下,其中的请求能被同时提出,如图7中所示的实现类似过程的实施例的处理能被执行。
如图所示,从步骤S41开始,DVD播放机1通过广播通讯向所有接收器,即个人计算机2和光磁盘装置3提出ID请求。然后过程进到步骤S42和S43,个人计算机2和光磁盘装置3分别接收ID请求。然后过程进到步骤S44和S45,个人计算机2和光磁盘装置3分别从EEPROM单元50和37读出标识ID1和ID2并发送到DVD播放机1,然后,过程进到步骤S46和S47,DVD播放机1分别接收标识ID1和ID2。
接着,过程进到步骤S48,DVD播放机1将从个人计算机2接收的标识ID1与在EEPROM单元27中存储的伺服密钥相连接,形成数据(ID1‖伺服密钥)。然后如下式,通过将散列函数应用到数据(ID1‖伺服密钥),计算许可密钥1k1
1k1=散列(ID1‖伺服密钥)
接着,过程进到步骤S49,DVD播放机1将从光磁盘装置3接收的标识ID2与在EEPROM单元27中存储的伺服密钥相连接,形成数据(ID2‖伺服密钥)。然后,通过将散列函数应用到数据(ID2‖伺服密钥),如下式计算许可密钥1k2
1k2=散列(ID2‖伺服密钥)
然后过程进到步骤S50,DVD播放机1产生源侧公共对话密钥sk。然后,过程进到步骤S51,DVD播放机1利用在步骤S48计算的许可密钥1k1作为密钥,对在步骤S50产生的源侧公共对话密钥sk进行加密,依据下式产生加密的源侧公共对话密钥e1:
e1=Enc(1k1,sk)
然后,过程进到步骤S52,DVD播放机1利用在步骤S49计算的许可密钥1k2作为密钥,对在步骤S50产生的源侧公共对话密钥1k2进行加密,依据下式产生加密的源侧公共对话密钥e2:
e2=Enc(1k2,sk)
然后过程进到步骤S53,标识ID1,加密的源侧公共对话密钥e1,标识ID2和加密的源侧公共对话密钥e2被连接起来,以产生如下式的加密的源侧公共对话密钥e:
e=ID1‖e1‖ID2‖e2
接着过程进到步骤S54,DVD播放机1通过广播通讯发送加密的源侧公共对话密钥e到个人计算机2和光磁盘装置3。然后过程进到步骤S55和S56,个人计算机2和光磁盘装置3接收该加密的源侧公共对话密钥e。然后,过程进到步骤S57和S58,个人计算机2和光磁盘装置3利用在EEPROM单元50和37中存储的许可密钥1和许可密钥2作为许可密钥对从加密的源侧公共对话密钥e中提取的加密的源侧公共对话密钥e1和e2进行解密,从而分别依下式产生接收器侧公共对话密钥sk1′和sk2′:
sk1′=Dec(许可密钥1,e1)
sk2′=Dec(许可密钥2,e2)
图8示出执行核实处理过程的实施例,从而只有有效的接收器才会产生具有与系统中的源产生的源侧公共对话密钥sk相同值的接收器侧公共对话密钥sk′,其中该接收器能提供多种服务,即能解密多种类形的信息。为处理不同种类的信息,个人计算机2,作为该接收器被提供有存储在EEPROM单元50中的多种许可密钥,例如许可密钥1,许可密钥2,许可密钥3等,用于不同种类的信息。同理,作为源的DVD播放机1具有关于用于分别产生许可密钥1,许可密钥2、许可密钥3等的多个伺服ID和多个伺服密钥的信息,其中伺服ID用于识别要被发送给接收器的信息的种类。伺服密钥例如伺服密钥1,伺服密钥2,伺服密钥3等存储在EEPROM单元27中。图8所述过程中执行的处理块与图4所示过程类似,除下述步骤以外。从步骤S81开始,DVD播放机1随同用于识别信息(该信息是用作接收器的个人计算机2提供的服务)种类的伺服ID一起发送一ID请求到个人计算机2。然后在步骤S85,由DVD播放机1通过将散到函数应用到从个人计算机2接收的ID和在EEPROM单元27中的与要被传输到接收器的信息种类相关的,即与在步骤S81中被发送给个人计算机2的与伺服ID相关的伺服密钥1,伺服密钥2,伺服密钥3等中的一个伺服密钥,来产生许可密钥1k。最后,在步骤S90,个人计算机2根据在步骤S89从DVD播放机1接收的加密的源侧公共对话密钥e和在EEPROM单元50中的与在步骤S82从DVD播放机1接收的伺服ID相关的许可密钥1,许可密钥2,许可密钥3等中的一个许可密钥,产生接收器侧公共对话密钥sk′。
图9所示为实现核实过程的另一实施例,从而,只有有效接收器才产生与由源产生的源侧公共对话密钥sk具有相同值的接收器侧公共对话密钥sk′。在此情况,作为源的DVD播放机1在其使用的EEPROM单元27中存储有伺服密钥,散列函数和产生函数PRNG的伪随机数。该伺服密钥,散列函数和产生函数PRNG的伪随机数由信息作者给出并以严格置信度保存。另一方面,在作为接收器的个人计算机2中使用的EEPROM单元50中存储有由电子设备厂家赋予个人计算机2的ID、以及许可密钥LK和LK′、模糊函数G和由信息作者给出的产生函数PRNG的伪随机数。
许可密钥LK是作者产生的唯一随机数,同样许可密钥LK′也是由作者给出的,以使得满足下式:
LK′=G^-1(R)这里R=PRNG(H)(+)PRNG(LK)
H=散列((HD‖伺服密钥))
应注意,符号^单独表示幂,标志′G ^-1′意味着模糊函数G的倒函数。倒函数G^-1的值能由已知预定法则容易给出。然而,如果不知预定法则,则要计算倒函数G^-1的值是困难的。在公开密钥的基础上加密中使用的函数能被利用作为该函数。
另外,用于产生随机数的函数PRNG能由硬件实现。
如图9所示,从步骤S101开始,在DVD播放机1中的固件20向个人计算机2的许可管理器62提出将被传输的ID请求。然后过程进到步骤S102,个人计算机2的许可管理器62接收该ID请求。然后过程进到步骤S103,许可管理器62根据该请求,从EEPROM单元50中读出ID并发送ID到DVD播放机1。然后过程进到步骤S104,DVD播放机1接收该ID。
接着,过程进到步骤S105,固件20将从个人计算机2中接收的ID与在EEPROM单元27中存储的伺服密钥相连接,形成数据(ID‖伺服密钥)。然后,通过如下式的,将散列函数应用到数据(ID‖伺服密钥),来计算值H:
H=散列(ID‖伺服密钥)
然后过程进到步骤S106,固件20产生源侧公共对话密钥sk。然后过程进到S107,固件20根据下述公式,从步骤S105产生的值H和在步骤S106产生的源侧公共对话函数sk,计算加密的源侧公共对话函数e:
e=sk(+)PRNG(H)
这里上述公式右手侧使用的符号(+)是计算异或逻辑和的运算符,表达式A(+)13表示A和B的异或逻辑和。
这就是说,在步骤S107,在步骤S106产生的源侧公共对话密钥sk被加密,以便通过确定密钥sk的每一位和PRNG(H)的相应位的异或逻辑值,产生该加密的源侧公共对话密钥e。其中PRNG(H)是将伪随机数产生函数PRNG应用到在步骤S105产生的值H而获得的随机数。
接着,过程进到步骤S108,固件20将在步骤S107产生的加密的源侧公共对话密钥e发送到个人计算机2。
然后过程进到步骤S109,个人计算机2接收加密的源侧公共对话密钥e。然后,过程进到步骤S110,许可管理器62利用在EEPROM单元50中存储的许可密钥LK和LK′,解密该加密的源侧公共对话密钥e,以便根据下式产生接收器侧公共对话密钥sk′:
sk′=e(+)G(LK′)(+)PRNG(LK)
即,在步骤S110,通过确定加密的源侧公共对话密钥e、G(LK′)和PRNG(LK)的异或逻辑和,对从DVD播放机1接收的该加密的源侧公共对话密钥e解密,以产生接收器侧公共对话密钥sk′。其中G(LK′)是通过将存储在EEPROM单元50中的模糊函数G应用到也存储在EEPROM单元50中的许可密钥LK′而获得的值,PRNG(LK)是通过将也存储在EEPROM单元50中的伪随机数产生函数PRNG应用到也存储在EEPROM单元50中的许可密钥LK而得到的值。
类似于图4所示过程,由个人计算机2在步骤S110产生的接收器侧公共对话密钥sk′具有与由DVD播放机1在步骤S6产生的源侧公共对话密钥sk相同的值。事实是由下式给出的sk=sk′:
sk′=e(+)G(LK′)(+)PRNG(LK)在上式的右手侧的表达式中,用(sk(+)PRNG(H))代替e,产生下式:
sk′=sk(+)PRNG(H)(+)G(LK′)(+)PRNG(LK)由于G(LK′)=G(G^-1(R))=R,获得下式:
sk′=sk(+)PRNG(H)(+)R(+)PRNG(LK)在上式右手侧的表达式中,用(PRNG(H)(+)PRNG(LK)代替R产生下式:
sk′=sk(+)PRNG(H)(+)PRNG(H)(+)PRNG(LK)(+)PRNG(LK)
=sk
如上所述,源和接收器侧公共对话密钥sk和sk′是由分别作为源和接收器的DVD播放机1和个人计算机2这二者共享的公共密钥S。另外,与原先所述不同的是只有信息作者能产生许可密钥LK和LK′。这样,试图通过源非法产生许可密钥LK和LK′终究会失败的。其结果是,进一步改进了传输信息的保密性。
在上述核实过程中,只有当接收器是有效接收器时,源通过允许接收器产生与只由源产生的源侧公共对话密钥sk具有相同值的接收器侧公共对话密钥sk′,来核实接收器。该过程还可应用于,例如,去核实在个人计算机2中装载应用程序的普通操作,以便防止非法获得的应用程序被执行。在此情况下,它必须做出判断,通过如许可管理62核实图3所示应用模块61那样相同过程,去判断每个应用程序的执行是否是由程序作者允许的。更具体说,在图3所示核实过程中,许可管理器62作为源,而应用模块61作为接收器。
在上述核实处理完成之后,即接收器已经产生与源产生的源侧公共对话密钥sk具有相值的接收器侧公共对话密钥sk′之后,由源利用加密密钥加密的数据或原始文本被从源发送到接收器。在接收器处,加密的数据或加密的文本利用解密密钥被解密复原。如上所述,源和接收器侧公共对话密钥sk和sk′被分别用作为加密和解密密钥,或作为替换,从对话密钥sk或sk′产生的随机数被代替作为加密或解密密钥。由源执行的对数据加密的操作和由接收器执行的对该加密的数据解密的操作被解释如下。
在例如DVD播放机1和光磁盘装置3的电子装置中,内部功能对用户而言不是建成开放风格,对经由系统中1394串行总线11发送的数据进行加密和解密的处理类似于图10所示的显示系统的方框图,其中该系统中,源发送加密的数据到接收器,该方框图分别由DVD播放机1和光磁盘装置3使用的1394接口单元26和36执行。利用对话密钥S,即先前描述的源侧公共对话密钥sk或接收器侧公共对话密钥sk′,和时间可变密钥i,严格讲是用于产生时间可变密钥i的密钥i′,对数据进行加密或解密。对话密钥S和密钥i′分别由固件20或30送到1394接口单元26或36。对话密钥S包括用作为初始值的初始值密钥Ss和重排密钥Si,用于重排时间可变密钥i。初始值密钥Ss和重排密钥Si能分别从与在先前描述过的核实接收器的处理中使用的sk具有相同值的源侧公共对话密钥sk或接收器侧公共对话密钥sk′的预定的高序位数和预定的低序位数形成。对话密钥S在每次对话中,例如每个影片信息或每次重播操作中被适当更新。另一方面,从对话密钥S的重排密钥Si和密钥i′中产生的时间可变密钥i被更新为在一对话中的倍数。例如,获得的具有预定定时的时间信息一般能被用作密钥i′。
假设,由作为源的DVD播放机1重播和输出的影片数据,通过1394串行总线11发送给作为接收器的光磁盘装置3和个人计算机2,并且然后由接收器解密。在此情况下,由在DVD播放机1中使用的1394接口单元26通过利用对话密钥S和时间可变密钥i,严格讲是密钥i′,对数据加密,并且由在光磁盘装置3中使用的1394接口单元36通过利用对话密钥S和时间可变密钥i,严格讲是密钥i′,对加密的数据解密。
另一方面,在个人计算机2中,许可管理器62将对话密钥S的初始值密钥Ss送到应用模块61,并且将对话密钥S的重排密钥Si和时间可变密钥i,严格讲是用于产生时间可变密钥i的密钥i′送到作为链接单元的1394接口单元49。在1394接口单元49中,从重排密钥Si和密钥i′中产生时间可变密钥i,并用于将加密数据解密复原。该解密数据由应用模块61利用对话密钥S,严格讲是利用对话密钥S的初始值密钥Ss,进行进一步解密。
如上所述,在个人计算机2中的内部总线51所具有风格是被设计成对用户的开放风格,1394接口单元49对加密数据只执行第一级解密,剩余的数据仍是加密状态。然后应用模式61对由1394接口单元49解密的数据进一步执行第二级解密,以产生原始文本。即,在此方法中,个人计算机2被禁止通过利用附加到内部总线51上的适当功能,将通过向内部总线51传送的数据,即原始文本拷贝到另一个介质,例如安装在硬盘驱动器47上。
如上所述,根据本发明的该实施例,在内部总线对用户不开放的风格的CE装置中,利用对话密钥S和时间可变密钥i,严格讲是密钥i′对加密数据只进行一次解密。另一方面,在例如,内部总线对用户是开放风格的个人计算机2的CE装置的情况中,在第一级解密时,加密数据是利用由对话密钥S的重排密钥Si和密钥i′产生的时间可变密钥i进行解密,以及然后利用对话密钥S的的初始值Ss进一步进行第二级解密。第一级和第二级解密处理由下式表示:
Dec(Ss,Dec(i,Enc(algo(S+i′),Data)))=Data
这里公式左手侧的algo(S+i′)项表示应用预定算法到对话密钥S和时间可变密钥i,严格讲是密钥i′的结果值,在公式左端的符号Dec表示第二级解密,另一Dec符号表示第一级解密,符号Enc表示由源执行的加密。
图11的方框图表示满足出现在上述公式中代表由DVD播放机1使用的1394接口单元26执行的加密操作的该Enc项的1394接口单元26的典型配置。如图所示,该配置包括,加法产生器71,LFSR(线性反馈移位寄存器)72,收缩产生器73和加法器74。由加法产生器71产生的m位数据和该LFSR产生的1位数据提供给收缩产生器73。收缩产生器73根据由LFSR 72提供的1位数据的值,从加法产生器71接收的m位数据的某些块中选择,并输出该选择的m位数据到加法器74,作为加密密钥。应注意,m位加密密钥,由收缩产生器73产生的随机数,对应于以上公式的密钥(S+i′)。加法器74将从收缩产生器73接收的m位加密密钥加到输入的原始文本,即将由1394串行总线11传输的m位数据,以产生加密文本或加密数据。
由加法器74执行的加法是模2^m处理,这里符号^是幂符号,意味着由收缩产生器73产生的加密密钥加到原始文本。换言之,处理是将m位密钥加到m位数据而忽略进位。
图12是以简单和明了方式表示图11所示的1394接口单元26的详细配置的方框图。如图12所示,从固件20接收的对话密钥S的初始值密钥Ss,通过加法器81送到并保存在寄存器82中。初始值密钥Ss一般包括55个每个具有长度范围在8至32位的字。另一方面,对话密钥S的重排密钥Si被保存在寄存器85中。重排密钥Si一般是对话密钥的低序数的32位。
密钥i′被保存在32位寄存器84中。密钥i′是在位的累加处理中产生。详细说,每一次通过1394串行总线11传输一数据包,用于形成密钥i′的两个比特位被送到寄存器84。生产32位的密钥i′,作为16个数据包传输。在此时,32位密钥i′通过加法器86加到在寄存器85中保存的重排密钥Si,以最终产生提供给加法器81的时间可变密钥i。加法器81将加法器86输出的时间可变密钥i加到在寄存器82中保存的初始值密钥Ss,并将加的结果存储回寄存器82。
假设在寄存器82中,每个字位数是8。在此情况下,由于由加法器86输出的时间可变密钥i是32位宽度,因此该时间可变密钥i被分成4部分,每部分包含8位。然后,该4部分的每个被加到寄存器82中预定地址的字中,即地址0至54中一个的字中。
如上所述,初始值密钥Ss最初保存在寄存器82中。每次16个数据包的加密文本被传输,然而,初始值Ss,通过在其上加上时间可变密钥i而加以更新。
加法器83选择寄存器82的55个字中的两个字,并将选择的两字相加。随着图12所示时序,加法器83选择地址23和54的字。加法器83将相加结果送到收缩产生器73和在寄存器82中的一字中。随着图12所示时序,加法器83将相加结果送到寄存器82的地址0的字中,以代替当前在该字中存储的数据。
在下一定时处,由加法器83选择的两个字从地址54和23改变到53和22,如图所示的在向上方向移位一字。同理,由加法器83输出的相加结果的目的地也被向上移位。然而,由于在地址0以上没字,所以目的地从地址0的字改变到寄存器82底部的地址54的字。
应注意,加法器81,83和86中的每一个中,计算异或逻辑和的处理能被代替执行。
图13是LFSR 72的典型配置的方框图。如图所示,LFSR 72包括n位移位寄存器101和用于将n位中的预定位数的值相加的加法器102。由加法器102相加产生的结果的比特位被存储在图中所示的n位移位寄存器101的最左位bn,同时,位bn的原先值被移位到位bn的右手侧的位bn-1。同理,向右移的位被送到位bn-1,bn-2,…等的原先值。这里,图中所示的最右位b1的原先值被输出。
在下一定时处,由加法器102相加产生的结果的位被再次存储在n位移位寄存器101的最左位bn,同时,位bn的原先值被再次移到位bn的右手侧的位bn-1。同理,向右移的位被再次送到位bn-1、bn-2等的原先值。最右位b1的原先值被再次输出。这些运算被重复执行,从最右位b1一个一个地顺序地输出各位。
图13是一般意义上的LFSR 72的典型配置。另一方面,图14是具体意义上的LFSR 72的典型配置。在图14所示配置中,移位寄存器101包括31位。加法器102被用于将最左位b31的值加到最右位b1的值上,和将相加结果存储在移位寄存器101的最左位31中。
如图12所示,收缩产生器73包括条件判断单元91和FIFO单元92。该条件判断单元91将在由加法产生器71中使用的加法器83提供的m位数据传送到FIFO单元92,并且当LFSR 72输出的位具有逻辑值“1”时被保存在其中。另一方面,当LFSR 72输出的位具有逻辑值“0”时,条件判断单元91不使在加法产生器71中使用的加法器83提供的m位数据传送到FIFO单元92,暂停该加密的处理。以此方法,在收缩产生器73中使用的条件判断单元91只选择每个都由加法产生器71产生的m位数据块,而LFSR 72输出具有逻辑值“1”的位,并在产生器73的FIFO单元92中存储选择的m位数据块。
在FIFO单元92中保存的每块m位数据被作为加密密钥送到加法器74,用于通过将加密密钥加到将被传输到接收器的代表原始电文的数据上,产生加密文本,该数据即是从DVD源中播放的数据。
然后,该加密数据,通过1394串行总线11,从DVD播放机1传输到光磁盘装置3和个人计算机2。
图15是用于解密通过1394串行总线11,从DVD播放机1接收的加密数据的在光磁盘装置3中使用的1394接口单元36的典型配置。如图所示,类似于图11所示的DVD播放机1中使用的1394接口单元26,该配置包括,加法产生器171,LFSR(线性反馈移位寄存器)172,收缩产生器173和减法器174。由加法产生器171产生的m位数据和由LFSR 172产生的1位数据被送到收缩产生器173。收缩产生器173根据由LFSR 172提供的1位数据的值,选择从加法产生器171接收的m位数据的某些位并输出选择的m位数据到减法器174,作为解密密钥。减法器174从加密文本中,即通过1394串行总线11从DVD播放机1接收的m位数据中减去从收缩产生器173接收的m位解密密钥,以便将加密文本解密复原成原始电文。
很明显,图15所示DVD播放机1中使用的1394接口单元36的配置,基本等同于图11所示光磁盘装置3中使用的1394接口单元26,除前者是用减法器174代替后者的加法器74之外。
图16所示是图15所示的以简单、明了方式示出的1394接口单元36的详细配置。也很明显的是,图16所示的DVD播放机1中使用的1394接口单元36的配置基本等同于图12所示光磁盘装置3中使用的1394接口单元26,除前者使用减法器174代替后者的加法器之外。图16所示光磁盘装置3的1394接口单元36中使用的加法产生器171,LFSR172,收缩产生器173,加法器181,寄存器182,加法器183,寄存器184,寄存器185,加法器186,条件判断单元191和FIFO单元192,分别对应于图12所示DVD播放机1的1394接口单元26中使用的加法产生器71,LFSR 72,收缩产生器73,加法器81,寄存器82,加法器83,寄存器84,寄存器85,加法器86,条件判断单元91和FIFO单元92。
这样,由于图16所示光磁盘装置3中使用的1394接口单元36的操作基本与图12所示DVD播放机1中使用的1394接口单元26的相同,因此就不重复说明了。应注意,前者不同于后者,在前者情况中,减法器174从加密文本,即通过1394串行总线11从DVD播放机1接收的m位数据中减去从在收缩产生器173使用的FIFO单元192接收的m位解密密钥,以便将加密文本解密成原始电文。
在光磁盘装置3中使用的1394接口单元36中,如上所述,加密数据只利用包括有初始值密钥Ss、重排密钥Si和时间可变密钥i,严格讲是密钥i′的对话密钥S进行一次性解密。
另一方面,在个人计算机2的情况下,在第一级解密时,加密数据是通过利用由对话密钥S的重排密钥Si产生的时间可变密钥i和密钥i′的1394接口单元49进行解密,以及然后通过应用模块61,利用对话密钥S的初始值密钥Ss进一步进行第二级解密。
图17是用于借助于硬件,对经由1394串行总线11从DVD播放机1接收的加密数据或加密文本进行解密的在个人计算机2中使用的1394接口单元49的典型配置。如图所示,类似于图15所示的光磁盘装置3使用的1394接口单元36和图11所示DVD播放机1中使用的1394接口单元26,该配置包括加法产生器271,LFSR(线性反馈移位寄存器)272,收缩产生器273和减法器274,这些分别对应于图15所示的加法产生器171,LFSR(线性反馈移位寄存器)172,收缩产生器173和减法器174。从许可管理器62输入到图17所示1394单元49的用于产生时间可变密钥i的密钥i′和用于重排时间可变密钥i的对话密钥S的重排密钥Si与从固件30输入到1394接口单元的密钥i′和重排密钥Si相同。然而,输入到图17所示1394单元49的对话密钥S的初始值密钥Ss的所有位都被复位到0。
图18是以简单明了方式示出图17所示的1394接口单元49的详细配置。也很明显,图18所示个人计算机2中使用的1394接口单元49的配置,基本等同于图12所示DVD播放机1中使用的1394接口单元26和图16所示光磁盘装置3中使用的1394接口单元36,除了在图18所示1394接口单元49的情况下,由于输入到图17所示1394单元49的对话密钥S的初始值密钥Ss的所有位都被复位到0,实质上,如果初始值密钥Ss是无效的话,该解密密钥只从由密钥i′产生的时间可变密钥i和重排密钥Si中产生。其结果是,在减法器274处,加密的数据或加密的文本只由时间可变密钥i解密。由于在解密中仍然没有使用初始值密钥Ss,所以作为解密结果仍然没有完全获得原始文本。那就是说,解密结果仍然处于加密状态。这样,解密得到的数据不能被使用,即便该数据被从内部总线51拷贝到在硬盘驱动器47上安装的硬盘或另外的记录介质上。
然后,在1394接口单元49中通过硬件利用时间可变密钥i被解密的数据或文本被进一步在应用模块61中通过软件解密。图19是应用模块61的典型配置。基本类似于图11所示DVD播放机1中使用的1394接口单元26,在图15所示光磁盘装置3中使用的1394接口单元36和图17所示个人计算机2中使用的1394接口单元49,图19所示的应用模块61包括加法产生器371,LFSR(线性反馈移位寄存器)372,收缩产生器373和减法器374,该配置基本上分别等于图15所示的加法产生器171,LFSR(线性反馈移位寄存器)172,收缩产生器173和减法器174。
然而应注意,在图11所示DVD播放机1中使用的1394接口单元26和在图15所示光磁盘装置3中使用的1394接口单元36的情况下,当对话密钥S的初始值密钥Ss被送到应用模块61时,用于重排时间可变密钥i的对话密钥S的重排密钥Si和密钥i′每个单元的元素会将所有位复位到0。
图20是以简单明了方式示出图19所示的应用模块61的详细配置。也很明显,应用模块61的配置,基本等同于图12所示DVD播放机1中使用的1394接口单元26,图16所示光磁盘装置中使用的1394接口单元36和图18所示个人计算机2中使用的1394接口单元49。
图20详示出应用模块61中使用的组件,从加法产生器371中使用的加法器381至收缩产生器373中使用的FIFO单元392,分别对应于在图16所示1394接口单元36中使用的组件,即从加法产生器171中使用的加法器181至收缩产生器173中使用的FIFO单元192。然而,由于在寄存器384中保存的密钥i′和在寄存器385中保存的重排密钥Si的所有位都是0,所以由加法器386产生的时间可变密钥i的位都是0。其结果是,应用模块61在本质上的操作就如同时间可变密钥i不存在。那就是说,解密密钥的产生只在初始值密钥Ss的基础上。然后,减法器374利用用以此方法产生的解密密钥解密该加密数据或文本,以产生原始文本。如上所述,在称之为第一级解密中,该加密数据是在从密钥i′产生的时间可变密钥i和重排密钥Si基础上,由1394接口单元49执行的解密的结果。另一方面,在初始密钥Ss的基础上,由应用模块61执行的解密被称之为用于产生最终的完整的原始电文的第二级解密。
当上述加密文本的解密在光磁盘装置3被完成时,CPU 31提供该解密数据到驱动器35,用于在光磁盘上记录该数据。
另一方面,在个人计算机2中,CPU 41一般将由1394接口单元49执行的第一级解密产生的解密数据通过内部总线51送到用于记录数据的硬盘驱动器47。应注意,在个人计算机2中,一预定板可连接到输入/输出接口单元44以作为扩展板48,用于监视上述的通过内部总线51传输的数据。然而,只有应用模块61能够最终解密通过内部总线51传输的数据。这样,即使扩展板48能够监视在时间可变密钥i′的基础上由1394接口单元49执行解密产生的加密数据,该加密数据也不是完全的原始文本,因为数据还没有由应用模块61利用对话密钥S的初始值密钥Ss进行解密。其结果是,只要由应用模块61执行的最终解密所产生的完整的原始文本不通过内部总线51传输,就可以防止非法拷贝完整的原始文本。
一般地,采用迪菲-海曼(Diffie-Hellman)技术,允许源和接收器共享对话密钥S。
值得注意的是在个人计算机2中使用的1394接口单元49或应用模块61具有相对低的处理能力情况下,不能执行数据的解密。为克服该问题,对话密钥S的初始值密钥Ss和时间可变密钥i二者之一或这二者都在源中作为一个单元元素产生。同理,通过利用这二密钥之一或这二者作为在接收器中的一个单元元素,数据能从源实际传输到接收器,而不使用对话密钥S的初始密钥Ss和时间可变密钥i。然而,采用此方案,数据被非法拷贝的可能性更大了。
如果应用模块61自身是一非法拷贝者,更令人担扰的是,由应用模块61执行解密所产生的原始文本也会被非法拷贝。为解决该问题,许可管理器62可以在上述的解密之前,核实该应用模块61。
作为一种核实应用模块61的方法,除了上述公共对话密钥/解密技术,可采用在公开的加密密钥加密方法的基础上的数字签名(signature)。
图11,12和15至20所示配置满足映象关系。那就是说,如果密钥K1和K2是有限域G的元素,两个元素的处理结果K1·K2组也是有限域G的元素。另外有关预定函数H,下述方程是真。
H(K1·K2)=H(K1)·H(K2)
图21是DVD播放机1中使用的1394接口单元26的另一典型细节配置。如图所示,对话密钥S的初始值密钥Ss被送到LFSR 501至503,并在其中设置各初始值。LFSR 501至503的宽度分别是20位序列的n1至n3位。LFSR 501至503被设计成,它们的宽度n1至n3形成彼此相连的一个元素。那就是说,例如,对话密钥S的初始值密钥Ss的高序数n1位,中间序数n2位和低序数n3位被分别设置在LFSR 501,502和503,每个都作为初始值。
当具有逻辑1的启动信号从时钟函数单元506送到LFSR 501至503时,LFSR 501至503每个移位其内容m位,输出m位数据。m值一般设置成8,16,32或40。
LFSR 501输出的数据通过加法器504加到LFSR 502输出的数据上。由加法器504执行相加产生的进位被送到时钟函数单元506并且相加结果自身通过加法器505加到LFSR 503输出的数据上。由加法器505执行相加产生的进位也送到时钟函数单元506并且相加结果自身被送到异或逻辑和计算电路508。
由加法器504和505提供到时钟函数单元506的进位的组合是00,01,10或11的任一个。时钟函数单元506根据从加法器504和505接收的进位的组合,将代表组合000至111中一种的数据输出到LFSR 501至503。如上所述,当具有逻辑值1的启动信号被从时钟函数单元506送到LFSR 501至503时,LFSR 501至503每个将其内容移位m位,输出新的m位数据。另一方面,当具有逻辑值0的启动信号从时钟函数单元506送到LFSR 501至503时,LFSR 501至503并不移位其内容,输出与先前向右输出的数据相同的m位数据。
异或逻辑和计算电路508接收由加法器505执行的相加结果和在寄存器507中存储的时间可变密钥i,计算输入的异或逻辑和。异或逻辑和计算电路509计算由异或逻辑和计算电路508输出的异或逻辑和与输入的原始文本的另一异或逻辑和,输出另一异或逻辑和,作为加密文本。
图22是在光磁盘装置3中使用的1394接口单元36的另一典型配置。如图所示,在1394接口单元36中使用的所有组件,从LFSR 601至异或逻辑和计算电路609,与在图21所示1394接口单元26中使用的相应组件从LFSR 501至异或逻辑和计算电路509具有相同的结构。这样,由于它们的操作也基本相同,所以它们操作的说明就不重复了。不同之处在于,图22所示光磁盘装置3中使用的1394接口单元36和图21所示DVD播放机1中使用的1394接口单元26之间,前者使用的异或逻辑和计算电路609解密加密的文本,而后者使用的异或逻辑和计算电路509加密原始文本。
图23是个人计算机2中使用的1394接口单元49的另一典型细节配置。如图所示,在1394接口单元49中使用的所有组件,从LFSR 701至异或逻辑和计算电路709,与在图22所示的1394接口单元36中使用的相应组件从LFSR 601至异或逻辑和计算电路609具有相同结构。其区别仅在于,在图22所示光磁盘装置3中使用的1394接口单元36和图23所示个人计算机2中使用的1394接口单元49之间,提供给后者使用的LFSR 701至703的对话密钥S的初始值密钥Ss是一单元元素,所有位都被复位到0。
这样,在图23所示的个人计算机2中使用的1394接口单元49的情况下,加密文本的解密实质上只建立在从密钥i′产生的寄存器707中的时间可变密钥i和对话密钥S的重排密钥Si的基础上。
图24是个人计算机2的应用模块61的另一典型配置。如图所示,在应用模块61中使用的所有组件,从LFSR 801至异或逻辑和计算机电路809,与图22所示1394接口单元36中使用的相应组件从LFSR 601至异或逻辑和计算电路609具有相同的结构。不同之处仅在于,在图22所示光磁盘装置3中使用的1394接口单元36和图24所示个人计算机2的应用模块61之间,提供到后者使用的寄存器807的时间可变密钥i是单元元素,其所有位都被复位到0。这样,在图24所示个人计算机2中使用的应用模块61的情况下,加密数据的解密本质上只建立在对话密钥S的初始值密钥Ss的基础上。
应注意,图19,20和24所示配置的每一个中由应用模块61执行解密处理,该应用模块61一般是由软件实现的。
顺便说,如果需要,许可密钥能被改变或更新,由于某些原因通过任何机会可以窃取许可密钥。即使许可密钥不被窃取,在许可密钥极有可能被窃取的范围内,许可密钥仍要在预定时间周期就改变一次。在此情况下,代表有效性项的许可密钥型式被记录在DVD上。在本实施例的情况下,许可密钥的有效性项由将被应用于产生许可密钥的散列函数的倍数代表。如果用于接收代替从DVD播放机播放的信息而通过卫星传输的信息的信息接收装置是操作目标的话,只有有效型式的信息通过卫星传输给信息接收装置。
图25和26是用于利用更新的许可密钥,在DVD播放机1中产生源侧公共对话密钥sk和在个人计算机中产生接收器侧公共对话密钥sk′的实现过程的实施例。应注意,事实上除了各种信息块被存储在图4所示实施例的DVD播放机1中使用的EEPROM单元27和个人计算机2中使用的EEPROM单元50中,散列函数还不仅存在EEPROM单元26中,而且也存储在本实施例情况下的EEPROM单元50中。
如图25所示,随着步骤S151过程的开始,作为源的DVD播放机1向作为接收器的个人计算机2提供ID请求。然后,过程进到步骤S152,个人计算机2接收ID请求。然后过程进到步骤S153,个人计算机2传输ID到DVD播放机1。然后,进程继续到步骤S154,DVD播放机1接收该ID。
接着,过程进到步骤S155,DVD播放机1将从个人计算机2接收的ID与在EEPROM单元27中存储的伺服密钥连接在一起,形成数据(ID‖伺服密钥)。然后如下式,通过应用散列函数到数据(ID‖伺服密钥)计算许可密钥1k:
1k=散列(ID‖伺服密钥)
如上所述,在步骤S151至155执行的处理块与在图4所示过程的步骤S1至S5执行的相同。
然后过程进到步骤S156,DVD播放机1判断,在步骤S155产生的许可密钥1k是否是有效型式,即通过应用若干次散列函数所产生的许可密钥1k是否等于在DVD上记录的预定值。如上所述,许可密钥1k的当前有效型式被记录为表示将被用于产生许可密钥1k的散列函数的次数的预定值。假设,记录在DVD上的预定值大于1。由于在步骤S155,被用于产生许可密钥1k的散列函数的次数是1,所以该许可密钥1k被判定为无效。在此情况下,过程进到步S157,DVD播放机1初始化变量g为1,该变量g指示用于产生许可密钥1k的散列函数的次数,并将所产生的许可密钥1k存储在变量1kg中。然后,过程进到步S158,散列函数被应用到变量1kg的内容,以便根据下式确定新的许可密钥1kg+1
1kg+1=散列(1kg)
接着,过程进到步骤S159,判断在步骤S158产生的许可密钥1kg+1是否是有效型式。如果许可密钥1kg+1不是有效型式,即变量g没有达到本实施例情况下的预定值,过程进到步骤S160,DVD播放机1使变量g的值加1并在变量1kg中存储1kg+1。然后过程返回到步骤S158,散列函数被再次应用到变量1kg的内容。
步骤S158和S159被重复执行,直到变量g的值,即用于产生许可密钥的散列函数的次数达到在DVD上记录的作为许可密钥型式的预定值为止。
应注意,作为用于产生许可密钥的散列函数的次数的上限的预定值被一般设为100。
如果在步骤S159形成的判断结果表明用于产生许可密钥的散列函数的次数已经达到记录在DVD上的作为许可密钥型式的预定值,即,如果该判断结果表明,在步骤S158已经获得有效的许可密钥1kg+1,或在步骤S156形成的判断结果表明,在步骤S155产生的许可密钥1k是有效的,即,另一方面,如果被用于产生许可密钥的散列函数的次数是1,则过程进到步S161,DVD播放机1以刚描述的图4过程相同过程产生源侧公共对话密钥sk。
然后,过程继续到步骤S162,DVD播放机1利用在步骤S155或D158计算的许可密钥1kg,对在步骤S161产生的源侧公共对话密钥sk加密,以产生根据下式的加密的源侧公共对话密钥e:
e=Enc(1kg,sk)
接着,过程进到步骤S163,DVD播放机1将在步骤162处产生的加密的源侧公共对话密钥e随同表明用于产生许可密钥1kg的散列函数的次数的变量g的值一起传输到个人计算机2。然后过程进到步骤S164,个人计算机2接收加密的源侧公共对话密钥e和变量g的值。然后,过程进到步骤S165,个人计算机2初始化变量W为1,该变量W表示用于产生在个人计算机2中的许可密钥的散列函数的次数。然后过程继续到步骤S166,判断在步骤S164接收的变量g的值是否等于在步骤S165设置的变量W的值。如果二者不相等,过程进到步骤S167,在个人计算机2中使用的EEPROM单元50中存储的散列函数应用到许可密钥w,该许可密钥也存储在EEPROM单元50中,以根据下式产生新的许可密钥许可密钥w+1:
许可-密钥w+1=散列(许可-密钥w)
然后过程进到步S168,个人计算机2使变量W加1,并用许可密钥w+1代替许可密钥w。然后过程返回到步S166,再次判断变量g是否等于变量W的值。步S166至S168被重复执行,直到代表产生许可密钥的散列函数的次数的变量W的值等于变量g的值为止。
如果在S166的判断结果表明变量W的值等于变量g的值,即如果已经获得当前有效许可密钥w,则过程进到步S169,个人计算机2解密该加密的源侧公共对话密钥e,以产生根据下式的接收器侧公共对话密钥sk′:
sk′=Dec(许可密钥w,e)
如上所述,通过适当重复应用产生许可密钥的散列函数,信息的保密性能被进一步增强。
根据图25和26所示过程,代表许可密钥型式的变量g的值被从源传输到接收器。然而应注意,应用产生许可密钥的散列函数,可重复所需要的许多次,而不需要传输作为实现图25然后接着到图27而不是图26的过程的实施例情况下的型式。
那就是说,在该实施例的情况下,在步骤S163,只有加密的源侧公共对话密钥e被由DVD播放机1传输到个人计算机2。在此时,不传输代表许可密钥型式的变量g的值。然后过程进到步骤S164,个人计算机2接收加密的源侧公共对话密钥e。然后过程进到步骤S165,个人计算机2利用在EEPROM单元50中存储的许可密钥解密该加密的源侧公共对话密钥e,以产生根据下式的接收器侧公共对话密钥sk′:
sk′=Dec(许可密钥,e)
与此同时,在步骤S166,DVD播放机1利用在步骤S161产生的其它密钥中的源侧公共对话密钥sk,对将被传输到个人计算机2的数据加密并传输该加密的数据给计算机2。然后过程进到步骤S167,个人计算机2接收加密数据,和然后到步骤S168,利用在步骤S165产生的其它密钥中的接收器侧公共对话密钥sk′,对该加密的数据解密。然后过程进到步S169,个人计算机2判断,在步骤S168执行的解密产生的数据是否是正确的。例如,作为MPEG系统的TS(输送流)数据包接收的数据具有的代码用于与包头中16进制值47同步。在此情况下,判断数据是否正确,是通过检验同步代码是否正确而构成的。
如果在步骤S168的结果不是正确的解密数据,过程进到步骤S170,个人计算机2根据下式更新许可密钥:
许可密钥=散列(许可密钥)
然后,过程进到步骤S171,个人计算机2利用在步骤S170产生的更新许可密钥,再次解密在步骤S164接收的加密的源侧公共对话密钥e,根据下式产生新的接收器侧公共对话密钥sk′:
sk′=Dec(许可密钥,e)
接着,过程返回到步骤S168,利用在步骤S171产生的其它密钥中的接收器侧公共对话密钥sk′,再次解密在步骤S167接收的加密的数据。然后,过程进到步骤S169,个人计算机2判断,在步骤S168执行的解密结果的数据是否正确。这样,步骤S170,S171,S168和S169被重复执行,直到在步骤S169的判断结果表明在步骤S168获得了正确的解密数据为止。
以此方法,更新许可密钥,以产生正确的加密数据。
如上述过程所表明的,在源中,在传输给接收器的数据使用源侧公共对话密钥sk进行加密之前,源侧公共对话密钥sk必须被产生。
另一方面,在接收器中,从源接收的加密数据的解密需要与从源接收的加密的源侧公共对话密钥e的解密同步。更具体说,接收器侧的过程不能从解密该加密的源侧公共对话密钥e的步骤S165进入到解密该加密数据的步骤S168,直到完成接收该加密数据为止。
另外,由接收器执行的加密源侧公共对话密钥e和加密文本的解密,必须与由源执行的源侧公共对话密钥sk和原始文本的加密同步。那就是说,由组成在图22所示的光磁光盘装置3中使用的1394接口单元36的从LFSR 601至异或逻辑和计算电路608的各组件产生的解密密钥,必须对应于由组成图21所示DVD播放机1中使用的1394接口单元26的从LFSR 501至异或逻辑和计算电路508的各组件产生的加密密钥,并且利用解密密钥解密的加密数据必须是利用加密密钥对原始文本加密产生的数据。
如上所述,加密密钥必须要由图21所示1394接口单元26与输入原始文本的加密同步产生,因此解密密钥必须由图22所示接口单元36与所接收的加密文本的解密同步(即先于解密)的产生。虽然该同步没有在图21和22中明显地显示。
相应地,如果由于某些原因,从源接收器通过1394串行总线11传输的组成加密文本的数据包中丢失一位的话,那么在源中表示原始文本和加密密钥之间的定时关系的相位就不能维持为在接收器中的表示加密文本和解密密钥之间的定时关系的相位。然而,这个问题能够通过周期性地更新或再次初始化代表在接收器中加密文本和解密密钥之间的定时关系的相位来解决。图28是实现用于周期性地更新和再初始化代表接收器中加密文本和解密密钥之间的定时关系的相位的源/接收器系统的典型配置。
如图所示,在源中,异或逻辑和计算电路901计算由随机数产生器903产生的随机数与输入的原始文本的异或逻辑和Ci,并输出该异或逻辑和Ci到异或逻辑和计算电路904和也接收对话密钥S的初始值密钥Ss的处理电路902。处理电路902在对话密钥S的初始值密钥Ss和由异或逻辑和计算电路901输出的异或逻辑和Ci的基础上执行预定的处理,并输出作为初始值的处理结果Vi到随机数产生器903。
异或逻辑和计算电路904计算由异或逻辑和计算电路901产生的异或逻辑和Ci与时间可变i的异或逻辑和,以产生通过1394串行总线11传输给接收器的加密文本。
接收器执行与源操作相反的操作。更具体说,异或逻辑和计算电路911计算通过1394串行总线从源接收的加密文本与时间可变密钥i的异或逻辑和Ci,输出该异或逻辑和Ci到异或逻辑和计算电路912和也接收对话密钥S的初始值密钥Ss的处理电路913。处理电路913在对话密钥S的初始值密钥Ss和由异或逻辑和计算电路911输出的异或逻辑和Ci的基础上执行预定的处理,并输出处理结果Vi到随机数产生器914。随机数产生器914产生具有以来自处理电路913的处理结果Vi作为初始值的一随机数。异或逻辑和计算电路912计算由随机数产生器914产生的随机数与由异或逻辑和计算电路911产生的异或逻辑和Ci的最终的异或逻辑和,并输出该最终的异或逻辑和作为原始文本。
图29是随机数产生器903的典型配置。如图所示,随机数产生器903包括的组件有从LFSR 931至时钟函数单元936。图中所示的每个组件具有的功能等同于图21至24所示实施例的相应的LFSR 501等,加法器504等,或时钟函数单元506等的功能。
应注意,随机数产生器914与图29所示随机数产生器903具有相同配置,从而就不必单独示出前者结构了。
图30是分别在源和接收器侧的处理电路902和913的每个所执行的流程。
参照图30的流程说明操作如下。
在源侧的处理电路902具有由以下公式表示的用于从由异或逻辑和计算电路901提供的输入Ci和对话密钥S的初始值密钥Ss计算值Vi的函数f。
Vi=f(Ss,Ci)
如图所示,随着步骤S201的流程开始,处理电路902使用值0作为输入Ci的初始值,计算值Vi=f(Ss,Ci)如下:
V0=f(Ss,0)
然后操作进到步骤S202,在此处,在步骤S201计算的值V0送到图29所示的随机数产生器903。在随机数产生器903中,由处理电路902输出的值V0作为初始值送到LFSR 931至933。通过利用与图21所示1394接口单元26和图22至24的其它实施例相同的技术,产生随机数并由随机数产生器903中使用的加法器935输出到图28所示的异或逻辑和计算电路901。异或逻辑和计算电路901计算由随机数产生器903产生的随机数与输入原始文本的异或逻辑和Ci,并输出该异或逻辑和Ci回到处理电路902。
与此同时,图30所示流程进到步骤S203,处理电路902设置变量i为1。然后操作流程进到步骤204,从异或逻辑和计算电路901接收的异或逻辑和Ci以变量C的形式存储。
然后流程进到步骤S205,处理电路902执行依据下式的处理:
Vi=f(Ss,Ci)+Vi-1这里Ci是变量C的内容。
由于在此时的变量i的值是1,上述公式被重写如下:
V1=f(Ss,C1)+V0这里V0是在步骤S201计算的值。
接着,操作过程进到步骤S206,处理电路902判断,变量C的内容,即此时的C1,是否等于预先设置的预定值T。与此同时,异或逻辑和计算电路901输出另一异或逻辑和Ci到处理电路902。如果在步骤S026异或逻辑和Ci被确定不等于值T,操作流程进到步骤S207,变量i的内容在返回到步骤204之前加1,在步骤204从异或逻辑计算电路901接收的其它异或逻辑和Ci,即C2(因为i=2),被存储在变量C中。
然后,流程进到步骤S205,处理电路902依据下式执行处理:
V2=f(Ss,C2)+V1这里,V1是在原先重复中计算的值。
接着,流程进到步骤S206,处理电路902判断,输入的异或逻辑和Ci,即此时的C2,是否等于预定值T。如果输入的异或逻辑和Ci被确定不等于值T,流程进到步骤S207,变量i的内容在返回到步骤S204之前加1。以此方法,步S204至S207被重复执行,直到输入的异或逻辑和Ci等于值T为止。
另一方面,如果在步S206,输入的异或逻辑和Ci被确定等于值T,流程进到步骤S208,在步骤S205计算的值Vi(即此时的V1)被输出到随机数产生器903,如同先前在步骤S201计算的值V0在步骤S202输出到随机数产生器903。在随机数产生器903中,由处理电路902输出的值V1作为初始值被送到LFSR931至933。用于初始值的随机数被产生并由在随机数产生器903使用的加法器935输出到图28的异或逻辑和计算电路901。异或逻辑和计算电路901计算由随机数产生器903产生的随机数与输入原始文本的异或逻辑和Ci,输出该异或逻辑和Ci回到处理电路902。
与此同时,在处理电路902在步骤S208输出值Vi到随机数产生器903之后,流程进到步骤S203。处理电路902重置变量i为1。之后,步骤S203至S208被重复执行。
假设值T是8位宽度和值Ci的产生概率是均一的。在此情况下,Ci值等于T的概率为1/256,这里256是2的8次幂。那就是说,具有值等于T的异或逻辑和Ci的产生,以产生异或逻辑和Ci的异或逻辑和计算电路901执行的每256顺序操作分之一的比率产生。其结果是,用于产生随机数的随机数产生器903使用的初始值,以由产生异或逻辑和Ci的异或逻辑和计算电路901执行的每256顺序操作分之一的比率被更新。
由异或逻辑和计算电路901输出的异或逻辑和Ci也被送到用于计算异或逻辑和Ci与时间可变密钥i的异或逻辑和的异或逻辑和计算电路904。异或逻辑和计算电路904计算的异或逻辑和被作为加密文本输出到1394串行总线11。
在接收器中,异或逻辑和计算电路911计算通过1394串行总线11从源接收的加密文本与时间可变密钥i的异或逻辑和Ci,并输出异或逻辑和Ci到异或逻辑和计算电路912和也接收对话密钥S的初始值密钥Ss的处理电路913。类似于在源侧的处理电路902,处理电路913在对话密钥S的初始值密钥Ss和由异或逻辑和计算电路911输出的异或逻辑和Ci的基础上执行预定的处理,并以用于产生异或逻辑和Ci的每256顺序操作分之一的比率,向随机数产生器914输出处理结果Vi。随机数产生器914产生具有处理结果Vi作为初始值的随机数。异或逻辑和计算电路912计算由随机数产生器914产生的随机数与由异或逻辑和计算电路911产生的异或逻辑和Ci的最终的异或逻辑和,并输出该最终的异或逻辑和作为原始文本。
如上所述,处理电路913以用于产生异或逻辑和Ci的异或逻辑和计算电路911执行的每256顺序操作分之一的比率,向随机数产生器914输出处理结果Vi。其结果是,在通过1394串行总线11从源传输到接收器的加密文本和在接收器中用作为解密密钥的随机数之间的代表定时关系的相位能在如下事件中恢复,即,由于某种原因,在处理电路913以用于产生异或逻辑和Ci的每256顺序操作分之一的比率,向随机数产生器914输出处理结果Vi的时刻,从组成加密文本的数据包中丢失位的事件中恢复。
应注意,当异或逻辑和Ci等于值T(Ci=T)时,由于处理电路902或913输出处理结果Vi到随机数产生器914,该处理电路913没有周期性地输出处理结果Vi到随机数产生器914。事实是,处理电路913以用于产生异或逻辑和Ci的每256顺序操作分之一的平均概率,向随机数产生器914输出处理结果Vi。
值得注意的是,处理电路902和913向随机数产生器903和914输出处理结果的比率也能建立在由源传输和由接收器接收的加密数据的个数基础上。然而,当通过1394串行总线11传输的过程中数据个数丢失时,该方法会产生的问题是,在源侧统计的数据个数会不同于在接收器侧统计的数据个数,使它不再有可能去建立源和接收器之间的同步。这就可希望采用上述实施例实现的同步技术。
作为随机数产生器903或914使用的初始值,由异或逻辑和计算电路901或911输出的异或逻辑和Ci,能分别提供给随机数产生器903或914。然而,在此情况下,恐怕通过1394串行总线11传输的异或逻辑和Ci会被窃取。这就是为什么异或逻辑和Ci不直接用作为初始值。而是利用对异或逻辑和Ci做预定处理所产生的值Vi作初始值,该数据的保密性被进一步改进。
顺便说,通过IEEE 1394串行总线11传输数据的方法有两个,一个是异步传输方法,另一个是同步传输方法。在异步传输方法中,数据是在两个装置之间传输。另一方面,在同步传输方法中,数据是从一个装置向连接到1394串行总线上的所有其它装置广播。因此,如图4和其它图所示实施例的用于核实接收器的通讯和密钥共享协议,通常采用异步传输方法实现,因为不需要从源向所有接收器广播信息。
在图4所示的实施例的核实和密钥共享协议中,个人计算机2能够从DVD播放机1获得加密的源侧公共对话密钥e,即便个人计算机2是不具有正确许可密钥的未授权的装置。如上描述的,加密的源侧公共对话密钥e是利用许可密钥1k对源侧公共对话密钥sk进行加密所产生的加密文本。由于个人计算机2是不具有正确许可密钥的未授权装置,所以个人计算机2就不能通过加密的源侧公共对话密钥e的解密,获得正确的接收器侧公共对话密钥sk′。然而,更令人担心的是,加密的源侧公共对话密钥e被直接用在加密信息的解密中。
如果个人计算机2由于某种原因,除了接收加密的源侧公共对话密钥e(利用许可密钥1k对源侧公共对话密钥sk进行加密所产生的加密文本外,还接收源侧公共对话密钥sk(原始文本),这样就获得了原始文本和相应加密电文。在此情况下,更令人担心的是,原始和加密文本被用于确定个人计算机2所不具有的许可密钥。应注意,通常,攻击者同时了解原始和加密文本越多,攻击者就越容易采用逆向方法去了解从原始文本产生加密文本的许可密钥。
另外,未授权的个人计算机2,可以传输假ID给使用假ID计算许可密钥1k的DVD播放机1。许可密钥1k又被用于加密源侧公共对话密钥sk,以产生然后传输给个人计算机2的加密的源侧公共对话密钥e。假定在传输ID的对话期间,个人计算机2被允许提出传输加密的源侧公共对话密钥e的请求。如果这样的请求被多次提出,大量许可密钥由DVD播放机1从个人计算机2接收的不同ID中产生。其结果是,用于对话的源侧公共对话密钥sk的加密所产生的大量的加密的源侧公共对话密钥e由个人计算机2所接收。那就是,一旦个人计算机2获得源侧公共对话密钥sk,个人计算机2就能够了解多对其中每个都包括源侧公共对话密钥sk和其中一个加密的源侧公共对话密钥e。
在实现图31所示核实过程的实施例中提到了上述问题。该过程防止未授权的接收器接收利用不同的许可密钥1k对源侧公共对话密钥sk进行加密所产生的大量加密的源侧公共对话密钥e。图中所示过程与图4所示的基本相同,除了在从源向接收器提出ID请求之前执行某些块的处理之外。
详细讲,如图中过程所示,在步骤201作为接收器的个人计算机2发送核实请求,即核实协议开始的请求到作为源的DVD播放机1。该核实请求利用异步传输方法,如在该协议中其它传输的情况。
连接于IEEE 1394串行总线11的各装置,每一个都有在总线复位期间赋予其唯一节点号。该节点号是用于规定和识别传输或接收信息的装置。
图32是用于数据四倍数单位(quadlet)数据包,其中一个异步数据包的写请求的格式。该格式的目的ID段是信息接收装置的节点号,该格式的源ID段是信息传输装置的节点号。在转送核实请求数据包的情况下,表明该数据包的数据是包括在四倍数单元数据段中的核实请求。
在步骤S202接收转送核实请求的异步数据包,DVD播放机1取出源ID,即传输该数据包的信息传输装置的节点ID。然后过程进到步骤S203,DVD播放机1判断,对于当前对话,对源侧公共对话密钥sk进行加密产生的加密的源侧公共对话密钥e是否已被传输到由节点号识别的信息接收装置。如果在步骤S203的判断结果表明,用于当前对话的对源侧公共对话密钥sk进行加密产生的加密的源侧公共对话密钥e已被传输到由节点号识别的信息接收装置,则中止用于个人计算机2的核实协议的处理。
另一方面,如果在步骤S203的判断结果表明,用于当前对话的对源侧公共对话密钥sk进行加密所产生的加密的源侧公共对话密钥e没有传输到由节点号识别的信息接收装置,过程进到步骤S204,开始执行核实协议。
在图31所示过程的步骤S204至S213执行的处理块与图4所示过程的步骤S1至S10的相同。
在执行上述处理块之后,DVD播放机1将在步骤S213取出的个人计算机2的节点号记录到EEPROM单元27中。只要DVD播放机1使用当前对话的源侧公共对话密钥sk,节点号就被保存在其中,在用于下次对话的另一源对话密钥sk产生时,则从EEPORM单元27中删除该节点号。
采用上述协议,只一个加密的源侧公共对话密钥e被传输到接收器。其结果是能改善传输信息的保密性。
顺便说,在图4所示核实协议的步骤S7中,由源利用许可密钥1k对源侧公共对话密钥sk加密,以产生将被传输到接收器的加密的源侧公共对话密钥e。作为一种加密算法,广泛使用字组加密。在字组加密中,原始文本以固定长度字组单元被加密。DES加密是通常已知的字组加密。DES加密是用于将原始文本的每64位字组变换成64位加密文本的加密算法。
假定n位字组加密是在图4所示过程的步骤S7使用的将n位原始文本变换成n位加密文本并且在源侧公共公共对话密钥sk的位数是n的加密算法。还假定将加密算法应用到n位源侧公共对话密钥sk和许可密钥1k所获得的n位结果被用作为加密的源侧公共对话密钥e。
假设在同一对话中,在原先的加密源侧公共对话密钥e之后,源试图传输另一个加密的源侧公共对话密钥e到接收器。还假设,原先的加密源侧公共对话密钥e已被未授权者窃取。由于在同一对话中所做的处理,源侧公共对话密钥sk仍维持不变。另外,由于在从源侧公共对话密钥sk和相同许可密钥1k产生另一加密的源侧公共对话密钥e中采用相同的加密算法,被用在该算法中,则另一加密的源侧公共对话密钥e与原先的加密源侧公共对话密钥e相同。另一加密的源侧公共对话密钥也由未授权者窃取,完全在可能性的范围之内。如果另一加密的源侧公共对话密钥e由未授权者通过任何机会而也被窃取,则使用者认识到这是仍使用相同的源侧公共对话密钥sk产生的问题。
实现图33的示核实过程的实施例提出上述问题。由于图中所示过程的步骤S221至S226所执行的处理过程与图4所示过程的步骤S1至S6的相同,它们的解释就不重复了,
在步骤S227,源产生n位随机数r。然后过程进到步骤S228,随机数r与源侧公共对话密钥sk的连接被利用许可密钥1k加密:
e=Enc(1k,r‖sk)
以被称之为CBC模式的加密模式执行该加密。图34是实现CBC模式的系统配置。图的左手侧一半和右手侧一半分别表示加密和解密。相同的初始值IV被分别存储在1003和1012中。初始值IV被固定贯穿整个系统。
在加密处理中,首先,异或逻辑和处理电路1001计算原始文本的第一n位字组和存储在寄存器1003中的初始值IV的异或逻辑和。该异或逻辑值被送到加密器1002。由加密器1002产生的n位加密文本被作为第一字组输出到一通讯线,并馈回到寄存器1003。
当原始电文的第二n位字组被提供时,异或逻辑和处理电路1001计算原始文本的第二n位字组和在寄存器1003中存储的第一字组的加密文本的异或逻辑和。异或逻辑值被送到将在其中加密的加密器1002。加密器1002产生的n位加密文本被输出到通讯线,作为第二字组并馈回到寄存器1003。上述操作被重复执行。
另一方面,在解密侧,通过通讯线传输的加密文本的第一字组由解密器1011解密。异或逻辑和处理电路1013计算解密器1011的输出和在寄存器1012中存储的初始值IV的异或逻辑和,以产生原始文本的第一字组。
通过通讯线接收的加密文本的第一字组也被存储在寄存器1012中。然后,通过通讯线传输的加密文本的第二字组由解密器1011接收和解密。异或逻辑和处理电路1013计算由解密器1011输出的解密产生的第二字组与在寄存器1012中存储的加密文本的第一字组的异或逻辑和,以产生原始文本的第二字组。
通过通讯线接收的加密文本的第二字组也被存储在寄存器1012中。上述操作被重复执行,直到完成解密处理为止。
应注意,参照由Bruce Schneide著作的名称为“应用密码学”第二版中,详细描述了CBC模式。
再看图33所示过程,在步骤S228,n位随机数r和源侧公共对话密钥sk被用在加密算法中,作为原始文本的第一和第二字组。那就是说,异或逻辑和处理电路1001计算随机数r,即原始文本的第一n位字组,和在寄存器1003中存储的初始值IV的异或逻辑和。异或逻辑值被送到将在其中利用许可密钥1k加密的加密器1002中。这样,加密器1002产生Enc(1k,r(+)IV)。
加密器1002的输出被存储在寄存器1003中。当源侧公共对话密钥sk,即原始文本的第二字组被接收时,异或逻辑和处理电路1001计算原始文本的第二字组和在寄存器1003中存储的加密器的输出的异或逻辑和。其结果是,加密器1002产生Enc(1k,sk(+)Enc(1k,r(+)IV))。
在步骤S229,源连接两字组,依据下式产生将传输到接收器的e:
e=Enc(1k,r(+)IV)‖Enc(1k,sk(+)Enc(1k,r(+)IV))
在接收器侧,在步骤S230接收加密器1002的输出e。然后过程进到步骤S231,加密的源侧公共对话密钥e利用在EEPROM单元50中存储的许可密钥被解密。解密结果包括第一字组r′和第二字组sk′、接收器侧公共对话密钥。
在上述加密和解密中,接收器只有利用正确的对话密钥才能得到sk=sk′。其结果是,源和接收器被允许共享公共对话密钥。
以上给出的加密的源侧公共对话密钥e的公式意味着,每次源侧公共对话密钥sk被加密,即使对话密钥sk的值维持不变也会产生不同的加密的源侧公共对话密钥e。这是因为在加密中随机数r变化。结果是,使得窃取加密的源侧公共对话密钥sk的不同值的人难于确定在同一对话中是否产生该值。
应注意,除上述CBC模式外,通常了解的字组加密模式包括ECB模式,CFB模式和OFB模式。因为前两模式中的每个都包括一反馈环,所以它们能应用在图33所示处理中。
实际上,任何加密模式都能应用于图33所示处理,只要它们包括反馈环。字组加密的使用模式也详细描述在Bruce Schneider著作的名称为“应用密码学”的第二版中。
顺便说,图4所示实施例实现的处理中,源加密源侧公共对话密钥sk并传输加密的源侧公共对话密钥e到接收器。由于只有授权的接收器能够正确解密该加密的源侧公共对话密钥e,以产生与源侧公共对话密钥sk实质上值相同的接收器侧公共对话密钥sk′,该实施例是其接收器是由源核实的系统。然而,在该过程中,源自身并未被核实。其结果是,即使未授权的源传输偶然性数据作为加密的源侧公共对话密钥给接收器,接收器接收加密的源侧公共对话密钥e的解密结果,作为接收器侧公共对话密钥sk′在一定范围内也是极有可能的。为解决该问题,提供了一种如图35所示实现核实过程的实施例。
如图所示,随着步骤S241核实过程的开始,个人计算机工作为接收器,产生具有预定位数的随机数r。在该实施例中,典型位数值是64位。然后过程进到步骤S242,随机数被传输到作为源的DVD播放机1。然后,过程进到步骤8243,DVD播放机1接收随机数r。接着,过程进到步骤S244,DVD播放机1向个人计算机2提出ID请求。然后过程进到步骤S245,个人计算机2接收请求。然后,过程进到步骤S246,个人计算机2从EEPROM单元50读出请求的ID并传输ID到DVD播放机1。接着,过程进到步S247,DVD播放机1接收ID。
过程到步骤S248,DVD播放机1使用如下的等式产生许可密钥1k
1k=散列(ID‖伺服密钥)
然后过程进到步骤S249,DVD播放机1产生源侧公共对话密钥sk。
接着,过程进到步骤S250,DVD播放机1利用下式产生加密的源侧公共对话密钥e:
e=Enc(1k,r‖sk)
然后过程进到步骤S251,DVD播放机1传输加密的源侧公共对话密钥e到个人计算机2。
应注意,任何包括返馈环的加密模式,例如CBC模式都可被用在步骤S250执行的加密中。
然后,过程进到步骤S252,个人计算机2接收加密的源侧公共对话密钥e。接着,过程进到步骤S253,个人计算机2利用许可密钥解密该加密的源侧公共对话密钥e,以产生r′与sk′相连接的r′‖sk′。
在r′中包括的位数与预先确定的在步骤S241产生的随机数r相同。
然后过程进到步骤S254,个人计算机2检验r=r′是否是真。
如果r=r′是真,个人计算机2核实DVD播放机1为有效源并接收源侧公共对话密钥sk′作为正确的对话密钥。这是因为只有能够产生正确许可密钥1k的装置才能产生这样的一个加密源侧公共对话密钥e,使得利用许可密钥对加密的源侧公共对话密钥e进行解密所产生的结果r′等于随机数r。
另一方面,如果r=r′不是真,个人计算机2核实DVD播放机1不是有效源,从而放弃源侧公共对话密钥sk′。
通过提供实现上述核实过程的实施例,接收器能核实源。另外,核实过程还保持这样的特点,即只有授权的接收器才能产生正确的接收器侧公共对话密钥sk′,如在图4所示实施例那样。
图36是实现接收器能核实源的核实过程的另一实施例。由于图中所示过程的步骤S261至S266执行的处理块与图4所示过程的步骤S1至S6是相同的。因此它们的解释就不重复了。
在步骤S267,DVD播放机1获得时间信息T。具体地说,由IEEE 1394规定所描述的32位周期-时间寄存器的内容一般用作时间信息。诸周期-时间寄存器被用于使连接于IEEE 1394串行总线11的诸装置的时间信息一致。诸装置的周期-时间寄存器通过由在1394串行总线11上的一个装置-周期控制装置广播的数据包一致地更新。每个周期-时间寄存器的内容通过具有频率24.576MHz的公共时钟信号加1或通过1394串行总线11大约每40毫微秒加一次。在此方法中,连接到1394串行总线11的装置的时间被调节得彼此一致。
然后过程进到步骤S268,DVD播放机1加密T‖sk,以产生加密的源侧公共对话密钥e。然后过程进到步骤S269,传输加密的源侧公共对话密钥e到个人计算机2。应注意,包括反馈环的任何加密模式,例如CBC模式都可被用在作为加密模式。
然后过程进到步骤S270,个人计算机2接收加密的源侧公共对话密钥e。接着,过程进到步S271,加密的源侧公共对话密钥e利用许可密钥被解密,以产生解密的T′‖ sk′的结果。在解密结果中的T′部分是32位宽度。
然后过程到步骤S272,通过将T′与个人计算机2中的周期-时间寄存器自身内容比较,检验T′的有效性。如果差小于例如100毫秒的一般预定值,则T′被判定成有效。另一方面,如果差大于预定值,T′被判定成无效。
如果T′通过有效性检验,个人计算机2判定该DVD播放机1是有效装置,并因而接收接收器侧公共对话密钥sk′。另一方面,如果T′没有通过有效性检验,个人计算机2判定该DVD播放机1是无效装置。在此情况下,接收器侧公共对话密钥sk′被放弃。这是因为只有能产生正确许可密钥1k的装置才能产生这样的一加密的源侧公共对话密钥e,使得许可密钥对加密的源侧公共对话密钥e进行解密产生的结果T′等于周期-时间寄存器的内容。
通过提供实现上述核实过程的实施例,接收器能够核实源。另外,核实过程还保持着的特性是,只有授权的接收器才能产生正确的接收器侧公共对话密钥sk′,如图4所示实施例的情况那样。
在由图4所示实施例实现的过程中,只有授权的具有许可密钥的接收器才能正确解密该加密的源侧公共对话密钥e,以产生等于源侧公共对话密钥sk的接收器侧公共对话密钥sk′。因此,在实质上,该实施例是源核实接收器的系统。然而,在该系统中,甚至未授权的接收器也能通过利用许可密钥1k对源侧公共对话密钥sk加密得到加密的源侧公共对话密钥e。这样在一定范围内极有可能未授权的接收器通过试图获得等于源侧公共对话密钥sk的接收器侧公共对话密钥sk′而解密该加密的源侧公共对话密钥e。
图37是实现解决上述问题的核实过程的实施例,只有在源已经核实该接收器为有效装置之后,该源才传输对源侧公共对话密钥sk加密产生的加密的文本。下面参照图37说明该过程。在该实施例中,包括有反馈环的任何加密模式,例如CBC模式都能被采用作为加密模式。
由于图中所示过程的步骤S281至S285执行的处理与图4所示过程的步骤S1至S5相同,因此它们的解释就不重复了。在步骤S286,DVD播放机1产生随机数r1和r2,每个都预先确定有位数,典型为64位,并连接它们形成M1。然后过程进到步骤S287,DVD播放机1利用许可密钥1k加密M1,以产生在步S288传输到个人计算机2的X。
在步S289,个人计算机2接收X,在步S90,利用许可密钥解密X,以产生r′1和r′2相接合的被当作r′1‖r′2的M′,其中r′1和r′2每个都包括预定位数,典型是64位。然后,过程进到步骤S291,产生具有预定位数的典型值为64位的随机数r3。接着,过程进到步骤S292,r3与r′2相接合,以形成M2。然后过程进到步骤S293,利用许可密钥加密M2,以产生在步骤S294传输到DVD播放机1的Y。
在步骤S295,DVD播放机1接收Y,在步骤S96,利用许可密钥1k解密Y,以形成r′3和r″2相接合的写作r3‖r2″的M2′,其中r′3和r″2的每个都包括预定位数,典型是64位。然后过程进到步骤S297,r″2与在步骤S286产生的r2相比较,以检验它们是否彼此相等。
如果确定r2″不等于r2,DVD播放机1判定该个人计算机2是未授权的装置并从而中止核实协议。如果,另一方面,确定r2″等于r2,过程进到步骤S298,DVD播放机1产生源侧公共对话密钥sk。然后过程进到步骤S299,r3′与sk相接合,以产生M3。然后过程进到步骤300,利用许可密钥1k加密M3,以产生在步骤S301将传输到个人计算机2的加密文本Z。
在步S302个人计算机接收Z,在步骤S303利用许可密钥解密Z,以便产生r3″和sk′相接合的写作r3″‖sk′的M3′。其中r3″和sk′每个都包含预定位数,典型是64位。然后过程进到步骤S304,检验r3″是否等于在步骤S291产生的r3。如果确定r3″不等于r3,则个人计算机2判定DVD播放机1是未授权装置和从而中止核实协议。另一方面,如果确定r3″等于r3,个人计算机2接收在步骤S303产生的接收器侧公共对话密钥sk′作为源侧公共对话密钥sk。
采用上述实施例实现的核实协议,在作为源的DVD播放机1已经核实个人计算机2是授权接收器之后,DVD播放机1传输对源侧公共对话密钥sk加密产生的加密文本Z到接收器。说到头,在本实施例的情况下,类似于图33所示实施例,即便源侧公共对话密钥sk在对话中维持不变(源利用许可密钥1k从源侧公共对话密钥sk产生加密电文Z),但由于可变数r3′被包含在每次加密中,在对话期间,Z也会从加密到加密地变化。其结果是,本实施例表现的特性是,对于非授权者要窃取传输信息是困难的。
然而,图37所示实施例由于采用n位加密算法,所以如果r1,r2,r3和sk每个都是n位宽会出现问题。这是因为,如果在步骤S295接收的Y的第一n位被用作为在步骤S300形成的Z的第一n位,源会通过由接收器在步S303执行的有效性试验,即便源是未授权的装置。
基于上述问题,本发明提出图38至40的其它实施例,图中每个所示出的核实协议是,不仅源在检验接收器的有效性之后,传输由源侧公共对话密钥sk加密产生的加密文本,而且接收器也能核实源。图38和39每个的过程都是图37所示实施例的改进型。
首先说明实现图38核实协议的实施例。在该实施例中,包括有反馈环的任何加密模式,例如CBC模式都能被采用作为加密模式。
由于图中所示过程的步骤S311至S327所执行的处理块,与图37所示过程的步S281至S297的相同,它们的解释就不重复了。在步骤S328,DVD播放机1产生每个都具有预先确定的位数,一般是64位的随机数r4和源侧公共对话密钥sk。然后过程进到步骤S329,r4与r3′和sk相接合,以产生M3。然后过程进到步骤S330,利用许可密钥1k加密M3,以产生将在步骤S331传输给个人计算机2的Z。
在步骤S332,个人计算机2接收Z,在步骤S333,利用许可密钥解密Z,以产生r4′、r3″和sk′相接合,记作r4′‖r3″‖sk′的M3′,其中r4′,r3″和sk′每个都包含预定位数,一般是64位。然后过程进到步骤S334,,检验r3″是否等于在步骤S321产生的r3。如果确定r3″不等于r3,个人计算机2判定DVD播放机1是未授权装置,从而中止核实协议。另一方面,如果确定r3″等于r3,个人计算机2接收在步骤S333产生的接收器侧公共对话密钥sk′作为源侧公共对话密钥sk。
在上述实现核实过程的实施例中,不仅源在检验接收器的有效性之后,传输由源侧公共对话密钥加密产生的加密文本,而且接收器也能够核实源。
类似于上述图38的过程,在图39所示过程也是图37所示实施例的典型改进型。在该实施例中,包括有反馈环的任何加密的模式,例如CBC模式都能被采用作为加密模式。
由于图39所示过程的步骤S351至S361执行的处理块,与图37所示过程的步骤S281至S291的相同,因此,它们的解释就不重复了。在步骤S362,个人计算机2产生r2′‖r3″作为M2。然后过程进到步骤S363,个人计算机2利用许可密钥加密M2,以产生将在步骤S364传输给DVD播放机1的Y。
在步骤S365,DVD播放机1接收Y,在步骤S366,利用许可密钥1k解密Y,以产生r2″和r3相接合,记作r2″‖r3的M2′,其中r2″和r3每个都包含预定位数,一般是64位。然后过程进到步骤S367,检验r2″是否等于在步S356产生的r2。如果确定r2″不等于r2,则DVD播放机1判定个人计算机2是未授权的装置,从而中止核实协议。
另一方面,如果确定r2″等于r2,过程进到步骤S368,DVD播放机1产生源侧公共对话密钥sk。然后过程进到步骤S369,sk与r3′相接合,以产生M3。然后,过程进到步骤S370,利用许可密钥1k加密M3,以产生将在步骤S371传输给个人计算机2′的加密文本Z。
在步S372,个人计算机2接收Z,在步S373,利用许可密钥解密Z,以产生r3″和sk′相接合的记作r3″‖sk′的M3′,r3″和sk′每个都包含预定位数,一般是64位。
然后过程进到步S374,检验r3″是否等于在步骤S361产生的r3。如果确定r3″不等于r3,个人计算机2判定DVD播放机1是未授权的装置,从而中止核实协议。另一方面,如果确定r3″等于r3,个人计算机2接收在步骤S373产生的接收器侧公共对话密钥sk′,作为源侧公共对话密钥sk。
在实现上述核实协议的实施例中,在检验接收器的有效性之后,源传输由源侧公共对话密钥sk加密产生的加密文本到接收机,和,另外,接收器也能核实源。说到头,类似于图33所示实施例,在本实施例的情况下,即使源侧公共对话密钥sk在对话中维持不变(源利用许可密钥1k由源侧公共对话密钥sk产生加密的文本Z),但由于由DVD播放机1产生的可变数r4被包括在每次加密中,则在对话期间,Z也会从加密到加密地变化。其结果是,本实施例呈现的特性是,未授权者要窃取传输信息是困难的。
图40是与图38和39所示的具有相同功能的实现核实协议的实施例。在本实施例中,包括有反馈环的任何加密模式,例如CBC模式,都能被采用作为加密模式。由于图中所示过程的步骤S381至S384执行的处理块,与图4所示过程的步S1至S4相同,因此,它们的解释就不重复了。在步S385,DVD播放机1产生具有预定位数的(一般是64位)随机数Rsre。然后过程进到步骤S386,随机数Rsrc被传输给个人计算机2。
然后过程进到步骤S387,个人计算机2接收随机数Rsre。接着,过程进到步骤S388,个人计算机2产生具有预定位数(一般是64位)的随机数Rsnk。然后过程进到步骤S389,随机数Rsrc与随机数Rsnk相接合以产生M1。然后,过程进到步骤S390,利用许可密钥码M1,以产生将在步骤S391传输给DVD播放机1的X。
在步S392,DVD播放机1接收X。然后过程进到步骤S393,从赋予个人计算机2的ID和伺服密钥计算许可密钥1k。在步骤S394,许可密钥1k被用于解密X,以产生Rsnk′和Rsrc′相接合的记作Rsnk′‖Rsrc′的M1′,Rsnk′和Rsrc′每个都包含有预定位数(一般是64位)。然后过程进到步S395,检验Rsrc′是否等于Rsrc。如果确定Rsrc′不等于Rsrc,个人计算机2被判定是未授权装置,核实协议被中止。另一方面,如果确定Rsrc′等于Rsrc,过程进到步骤S396,DVD播放机1产生源侧公共对话密钥sk。接着,过程进到步骤S397,Rsrc与Rsnk′和sk相接合,以产生M2。然后过程进到步骤S398,利用许可密钥1k加密M2,以产生将在步S399传输给个人计算机2的Y。
在步骤S400,个人计算机2接收Y,在步S401利用许可密钥解密Y,以产生Rsrc″,Rsnk″和sk′相接合的记作Rsrc″‖Rsnk″‖sk′的M3,Rsrc″、Rsnk″和sk′每个都包含预定位数一般是64位。然后该过程进到步骤S402,检验Rsnk″是否等于在步骤S388产生的Rsnk。如果确定Rsnk″不等于Rsnk,个人计算机2判定DVD播放机1是未授权的装置,接收器侧公共对话密钥sk′被放弃。另一方面,如果确定Rsnk″等于Rsnk,sk′被接收作为公共对话密钥。
在上述实现核实协议的实施例中,在检验接收器的有效性之后,源传输由源侧公共对话密钥sk加密产生的加密文本到接收机。另外,接收器也能够核实源。说到头,类似于图33所示实施例,在本实施例的情况下,即便源侧公共对话密钥sk在对话中维持不变(源利用许可密钥1k由源侧公共对话密钥sk产生加密文本Y),但由于由DVD播放机1产生的可变数Rrsc被包含在每次加密中,从而Y在对话期间也会从加密到加密地变化。其结果是,本实施例呈现的特性是,未授权者要窃取传输信息是困难的。
在上述实施例中,DVD播放机1作为源,而个人计算机2和光磁盘装置3每个都作为接收器。应注意,这种描述并不起限制作用。这就是说,任何任意的电子装置都能用作源或接收器。
另外,1394串行总线11被用于使包括数据处理系统的各电子装置彼此连接的外部总线,本实施例的范围不限于这样的实施例。各种总线都能用作外部总线,并且由外部总线彼此连接的各电子装置也不限于上述实施例使用的那些。任何任意的电子装置都能用于组成数据处理系统。
值得注意的是,由CPU执行的组成指令的各种程序,通过提供例如磁盘、CD-ROM盘和网络这样的介质呈现给用户,并且通过将程序存储在插入电子装置中的RAM单元或硬盘中,在需要时可使用这些程序。
在由本发明提供的信息处理装置、信息处理方法和记录介质中,根据从其它信息处理装置接收的识别数据和代表预定信息的第二密钥SVK产生第一密钥LK以进行预定处理。其结果是,传输信息的保密性能保证具有高度可靠性。
另外,在由本发明提供的其它信息处理装置、其它信息处理方法和其它记录介质中,经预定处理的代表预定信息的第一密钥SVR和预定函数被预先存储。通过将预定函数应用到从其它信息处理装置接收的识别数据和第一密钥SVK产生第二密钥LK。利用第二密钥LK加密进一步产生第三密钥SK并传输到另一信息处理装置。其结果是,有可能做到只允许另一核实的信息处理装置对传输的信息进行预定处理,进一步保证了信息的保密性。
采用由本发明提供的信息处理系统,进一步的信息处理方法和进一步的记录介质,在第一信息处理装置中,与将传输到第二信息处理装置的信息有关的第一密钥SVK和预定函数被预先存储。通过将预定函数应用到赋予第二信息处理装置并从第二信息处理装置接收到的识别数据和第一密钥SVK上,产生第二密钥LK1。通过利用第二密钥LK2加密进一步产生的第三密钥SK1,传输到第二信息处理装置。另一方面,在第二信息处理装置中,赋予第二信息处理装置的识别数据,即唯一给第二信息处理装置的第二信息处理装置专有的识别数据,和代表允许对从第一信息处理装置接收的预定信息进行预定处理的第4密钥LK2被预先存储。从第一信息处理装置接收的加密的第三密钥,利用第四密钥LK2解密复原成第三密钥SK1。其结果是,能实现具有传输信息高保密性的信息处理系统。
说到头,根据由本发明提供的进一步的信息处理装置,进一步的信息处理方法和进一步的记录介质,预先存储第一密钥LK、第二密钥LK′和预定函数G。根据第一密钥LK和预定函数G的反函数G^-1,预先产生第二密钥LK′。其结果是,信息传输的保密性能保证具有高度可靠性。
进而,根据本发明提供的进一步的信息处理装置,进一步的信息处理方法和进一步的记录介质,通过将预定函数应用到赋予另一个信息处理装置并从该另一个信息处理装置接收的识别数据和第一密钥SVK上,产生数据H。然后利用从数据H产生的伪随机数PRNG(H)加密第二密钥SK,并传输到另一信息处理装置。其结果是,能实现具有信息传输的高保密性的信息处理装置。
另外,采用由本发明提供的进一步的信息处理系统,进一步的信息处理方法和进一步的记录介质,在第一信息处理装置中,通过将第一函数h应用到赋予第二信息处理装置并从第二信息处理装置接收的识别数据和第一密钥SVK上,产生数据H。利用从数据H产生的伪随机数PRNG(H)加密第二密钥SK,并传输到第二信息处理装置。另一方面,在第二信息处理装置中,预先存储第三密钥LK,第4密钥LK′和预定函数G。根据第3密钥LK和预定函数G的反函数G^-1产生第4密钥LK′。其结果是,有实现具有传输信息的高保密性的信息处理装置。

Claims (36)

1.一种数据传输设备,其中数据是在以所述设备的特有ID代码和从其它装备接收的一ID代码为基础执行预定处理之后被传输,所述设备包括:
一信号接收装置,用于从一对应设备接收信号;
一信号发送装置,用于发送信号到一对应设备;和
一信号加密装置,用于对将被发送的信号执行预定的加密,
其中所述信号加密装置检验从所述信号接收装置接收的表示信号发送源的信息,并且如果确定信号已被传输到所述信号发送源,所述信号就不被再次传输到所述信号发送源。
2.根据权利要求1的数据传输设备,其中:
所述信号发送装置发送一ID请求信号和一加密文本;
所述信号接收装置接收一ID;和
所述信号加密装置根据预定密钥产生加密文本。
3.一种数据传输设备,其中数据是在以所述设备的特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述设备包括:
一信号接收装置,用于从一对应设备接收一信号;
一信号发送装置,用于发送一信号到一对应设备;
和一信号加密装置,用于对将被发送的信号执行预定的加密,
其中所述信号加密装置执行步骤:
通过将一预定函数应用到从所述信号接收装置接收的信息和预先存储的信息生成第一信息;
生成一随机数;和
生成一加密文本。
4.一种数据传输设备,其中数据是在以所述设备的特有ID代码和从其他装备接收的ID代码为基础执行预定处理之后被传输,所述设备包括:
一信号接收装置,用于从一对应设备接收一随机数和一ID信号;
一信号发送装置,用于发送一ID请求信号和一加密文本到一对应设备;和
一信号加密装置,用于对将被发送的信号执行预定的加密;
其中所述信号加密装置执行步骤:
通过将一预定函数应用到从所述信号接收装置接收的信息和预先存储信息,生成第一信息;和
根据由所述信号接收装置接收的随机数和所述第一信息生成加密文本。
5.一种数据传输设备,其中数据是在以所述设备的特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述设备包括:
一信号接收装置,用于从一对应设备接收ID信号;
一信号发送装置,用于发送一ID请求信号和加密文本到一对应设备;和
一信号加密装置,用于对将被发送的信号执行预定的加密
其中所述信号加密装置执行步骤:
将一预定函数应用到从所述信号接收装置接收的ID信息和预先存储的信息上以生成第一信息;
生成时间信息;和
根据所述时间信息和所述第一信息生成加密文本。
6.一种数据传输设备,其中数据是在以所述设备的特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述设备包括:
一信号接收装置,用于接收来自对应设备的ID信号和其它信号;
一信号发送装置,用于发送ID请求信号和加密文本到一对应设备;和
一信号加密装置,用于对将被发送的信号执行预定的加密,
其中所述信号加密装置执行步骤:
通过将一预定函数应用到从所述信号接收装置接收的ID信息和预先存储的信息产生第一信息;
产生第一随机数;
根据所述第一信息和所述第一随机数产生第一加密文本;
从所述信号接收装置获得第二信息和复原包括在所述第二信息中的第二随机数;和
比较所述第一随机数与所述第二随机数,并只在比较结果表示一预定结果时,产生第二加密文本。
7.一种数据传输设备,其中数据是在以所述设备的特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述设备包括:
一信号接收装置,用于从一对应设备接收ID信号和其它信号;
一信号发送装置,用于发送一ID请求信号和一加密文本到一对应设备;和
一信号加密装置,用于对将被发送的信号执行预定的加密,
其中所述信号加密装置执行步骤:
产生第一随机数:
通过将一预定函数应用到所述ID信号和预先存储的信息上产生第二信息;
利用所述第二信息解密从所述对应设备接收的第一信息,并且复原包括在所述第一信息中的第二随机数;和
比较所述第一随机数与所述第二随机数,并且只在比较结果表示一预定结果时,产生第二加密文本。
8.一种数据传输方法,通过该方法:
在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后传输数据;和
接收和检验来自对应设备的核实请求信号,和,如果确定信息已经被传输到所述对应设备,所述信息就不被再次加密和传输到所述对应设备,但是,如果所述信息还没有被传输到所述对应设备,所述信息就被加密和传输到所述对应设备。
9.根据权利要求8的数据传输方法,通过该方法,根据预先存储的信息和接收的信息产生加密文本。
10.一种数据传输方法,通过该方法,数据在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述方法包括步骤:
发送ID请求信号;
接收ID;
通过应用预定函数到所述ID和预先存储的信息,产生第一信息;
产生一随机数;
从所述随机数和所述第一信息产生加密文本;和
发送所述加密文本。
11.一种数据传输方法,通过该方法,数据在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述方法包括步骤:
接收一随机数;
发送一ID请求信号;
接收一ID;
通过应用一预定函数到所述ID和预先存储的信息上,产生第一信息;
从所述随机数和所述第一信息,产生加密文本;和
发送所述加密文本。
12.一种数据传输方法,通过该方法,数据在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述方法包括步骤:
发送一ID请求信号;
接收一ID;
通过应用一预定函数到所述ID和预先存储的信息上,产生第一信息;
产生时间信息;
从所述时间信息和所述第一信息,产生加密电文;和
发送所述加密文本。
13.一种数据传输方法,通过该方法,数据在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述方法包括步骤:
发送ID请求信号;
妆收ID;
通过应用一预定函数到所述ID和预先存储的信息上,产生第一信息;
产生第一随机数;
从所述第一随机数和所述第一信息,产生第一加密文本;
发送所述第一加密文本;
接收第二信息;
从所述第二信息中复原第二随机数;和
比较所述第一随机数和所述第二随机数,并且只在比较结果表示一预定结果时,产生第二加密文本。
14.一种数据传输方法,数据在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输,所述方法包括步骤:
发送ID请求信号;
接收ID;
产生第一随机数;
发送所述第一随机数;
接收第一信息;
通过应用一预定函数到所述ID和预先存储的信息上,产生第二信息;
利用所述第二信息解密所述第一信息,并复原包括在所述第一信息中的第二随机数;和
比较所述第一随机数与所述第二随机数,并且只在比较结果表示一预定结果时,才产生第二加密文本。
15.一种数据接收设备,用于利用所述设备的特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述设备包括:
一信号接收装置,用于从一对应设备接收信号;
一文本解密装置,用于对从所述信号接收装置接收的加密文本解密;和
一信号发送装置,用于发送信号到一对应设备,
其中所述信号发送装置发送一核实请求信号和一ID信号。
16.一种数据接收设备,用于利用所述设备的特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述设备包括:
一信号接收装置,用于接收来自一对应设备的信号;
文本解密装置,用于对通过所述信号接收装置接收的加密文本解密;和
信号发送装置,用于发送信号到一对应设备,
其中:
所述信号接收装置接收一ID请求信号和一加密文本;
所述信号解密装置产生一随机数,将所述产生的随机数与由所述信号接收装置接收的所述加密文本中包括的随机数进行比较,并只在比较结果满足一预定条件时,产生解密输出;和
所述信号发送装置发送所述产生的随机数。
17.一种数据接收设备,用于利用所述设备的特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述设备包括:
一信号接收装置,用于从对应设备接收信号;
一文本解密装置,用于对通过所述信号接收装置接收的加密文本解密;和
一信号发送装置,用于发送信号到一对应设备,
其中:
所述信号接收装置接收一ID请求信号和加密文本;
所述信号解密装置产生一随机数,将所述产生的随机数与由所述信号接收装置接收的所述加密文本中包括的随机数进行比较,和只在比较结果满足一预定条件时,才产生解密输出;和
所述信号发送装置发送一ID。
18.一种数据接收设备,用于利用所述设备的特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述设备包括:
一信号接收装置,用于从一对应设备接收信号;
一文本解密装置,用于对由所述信号接收装置接收的加密文本解密;和
一信号发送装置,用于发送信号到一对应设备,
其中:
所述信号接收装置接收一ID请求信号,一第一加密文本和第三加密文本;
所述信号解密装置:
产生一随机数并且从所述产生的随机数和由所述信号接收装置接收的所述第一加密文本产生第二加密文本;和
将所述产生的随机数与由所述信号接收装置接收的所述第三加密文本中包括的随机数进行比较,并只在比较结果满足一预定条件时,才产生解密输出;和
所述信号发送装置发送一ID和所述第二加密文本。
19.一种数据接收设备,用于利用所述设备的特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述设备包括:
一信号接收装置,用于从对应设备接收信号;
一文本解密装置,用于解密由所述信号接收装置接收的加密文本;
一信号发送装置,用于发送信号到一对应设备,
其中:
所述信号接收装置接收一ID请求信号、第一随机数和第二加密文本;
所述信号解密装置:
产生第二随机数以及根据所述产生的第二随机数和由所述信号接收装置接收的所述第一随机数产生第一加密文本;和
将所述产生的第二随机数与由所述信号接收装置接收的所述第二加密文本中包括的一随机数进行比较,并只在比较结果满足一预定条件时,才产生解密输出;和
所述信号发送装置发送一ID和所述第一加密文本。
20.一种数据接收方法,用于利用一特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述方法包括步骤:
发送一核实请求信号;
接收一ID请求信号;
发送一ID;
接收一加密文本;和
解密一接收的加密文本。
21.一种数据接收方法,用于利用一特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述方法包括步骤:
产生一随机数;
发送所述随机数;
接收一ID请求信号;
发送一ID;
接收一加密文本;和
将所述产生的随机数与在所述接收的加密文本中包括的随机数进行比较,并只在比较结果满足一预定条件时,才产生解密输出。
22.一种数据接收方法,用于利用一特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述方法包括步骤:
接收一ID请求信号;
发送一ID;
接收一加密文本;和
判断在所述接收的加密文本中包括的时间信息的有效性,和
只在比较结果满足一预定条件时,才产生解密输出。
23.一种数据接收方法,用于利用一特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述方法包括步骤:
接收一ID请求信号;
发送一ID;
接收一第一加密文本;
产生一第二随机数;
根据所述产生的第二随机数和在所述接收的第一加密文本中包括的第一随机数,产生一第二加密文本;
发送所述第二加密文本;
接收一第三加密文本;和
判断所述产生的第二随机数和在所述接收的第三加密文中包括的第三随机数;和
只在判断结果满足一预定条件时,才产生解密输出。
24.一种数据接收方法,用于利用一特有密钥和从其它装备接收的信息,对也从所述其它装备接收的数据进行解密,所述方法包括步骤:
接收一ID请求信号;
发送一ID;
接收一第一随机数;
产生一第二随机数;
根据所述产生的第二随机数和所述接收的第一随机数,产生一第一加密文本;
发送所述第一加密文本;
接收一第二加密文本;和
判断所述产生的第二随机数和在所述接收的第二加密文本中包括的第三随机数;和
只在判断结果满足一预定条件时,才产生解密输出。
25.一种记录介质,用于存储规定数据传输方法的程序,从而数据在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后被传输;和
接收和检验来自对应设备的核实请求信号;如果确定信息已被传输到所述对应设备,所述信息就不再被加密和传输到所述对应设备,但是,如果所述信息仍然没有传输到所述对应设备,所述信息被加密和传输到所述对应设备。
26.根据权利要求25的记录介质,其中根据预先存储的信息和接收的信息产生加密文本。
27.一种记录介质,用于存储规定数据传输方法的程序,从而在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后数据被传输,所述方法包括步骤:
发送一ID请求信号;
接收一ID;
通过将一预定函数应用到所述ID和预先存储的信息,产生第一信息;
产生一随机数;
根据所述随机数和所述第一信息产生一加密文本;和
发送所述加密文本。
28.一种记录介质,用于存储规定数据传输方法的程序,从而在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后数据被传输,所述方法包括步骤:
接收一随机数;
传输一ID请求信号;
接收一ID;
通过将一预定函数应用到所述ID和预先存储的信息上,产生第一信息;
根据所述随机数和所述第一信息,产生一加密文本;和
发送所述加密文本。
29.一种记录介质,用于存储规定数据传输方法的程序,从而在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后数据被传输,所述方法包括步骤:
发送一ID请求信号;
接收一ID;
通过将一预定函数应用到所述ID和预先存储的信息,产生第一信息;
产生时间信息;
根据所述时间信息和所述第一信息,产生一加密电文;和
发送所述加密文本。
30.一种记录介质,用于存储规定数据传输方法的程序,从而在以特有ID和从其它装备接收的ID为基础执行预定处理之后数据被传输,所述方法包括步骤:
发送一ID请求信号;
接收一ID;
通过将一预定函数应用到所述ID和预先存储的信息,产生第一信息;
产生一第一随机数;
根据所述第一随机数和所述第一信息,产生第一加密文本;
发送所述第一加密文本;
接收第二信息;
从所述第二信息复原第二随机数;
将所述第一随机数与所述第二随机数比较;和
只在比较结果表示一预定结果时,才产生第二加密文本。
31.一种记录介质,用于存储规定数据传输方法的程序,从而在以特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后数据被传输,所述方法包括步骤:
发送一ID请求信号;
接收一ID;
产生第一随机数;
发送所述第一随机数;
接收第一信息;
通过将一预定函数应用到所述ID和预先存储的信息上,产生第二信息;
利用所述第二信息解密所述第一信息并复原包括在所述第一信息中的第二随机数;
比较所述第一随机数和所述第二随机数;和
只在比较结果表明一预定结果时,才产生第二加密文本。
32.一种记录介质,用于存储规定数据接收方法的程序,该方法用于利用一特有密钥和从其它装备接收的信息,对也从所述其它设备接收的数据进行解密,所述方法包括步骤:
发送一核实请求信号;
接收一ID请求信号;
发送一ID;
接收一加密文本;和
解密所接收的加密文本。
33.一种记录介质,用于存储规定数据接收方法的程序,该方法用于利用一特有密钥和从其它装备接收的信息,对也从所述其它设备接收的数据进行解密,所述方法包括步骤:
产生一随机数;
发送所述随机数;
接收一ID请求信号;
发送一ID;
接收一加密文本;和
将所述产生的随机数与在所述接收的加密文本中包括的一随机数进行比较,并且只在比较结果满足一预定条件时,才产生解密输出。
34.一种记录介质,用于存储规定数据接收方法的程序,该方法用于利用一特有密钥和从其它装备接收的信息,对也从所述其它设备接收的数据进行解密,所述方法包括步骤:
接收一ID请求信号;
发送一ID;
接收一加密文本;和
判断在所述接收的加密文本中包括的时间信息的有效性,并且只在比较结果满足一预定条件时,才产生解密输出。
35.一种记录介质,用于存储规定数据接收方法的程序,该方法用于利用一特有密钥和从其它装备接收的信息,对也从所述其它设备接收的数据进行解密,所述方法包括步骤:
接收一ID请求信号;
发送一ID;
接收第一加密文本;
产生第二随机数;
根据所述产生的第二随机数和在所述接收的第一加密文本中包括的第一随机数,产生第二加密文本;
发送所述第二加密文本;
接收第三加密文本;和
判断所述产生的第二随机数和在所述接收的第三加密文本中包括的第三随机数;和
只在判断结果满足一预定条件时,才产生解密输出。
36.一种记录介质,用于存储规定数据接收方法的程序,该方法用于利用一特有密钥和从其它装备接收的信息,对也从所述其它设备接收的数据进行解密,所述方法包括步骤:
接收一ID请求信号;
发送一ID;
接收一第一随机数;
产生一第二随机数;
根据所述产生的第二随机数和所述接收的第一随机数产生第一加密文本;
发送所述第一加密文本;
接收第二加密文本;和
判断所述产生的第二随机数和在所述接收的第二加密文本中包括的第三随机数;和
只在判断结果满足一预定条件时,才产生解密输出。
CNB981147208A 1997-04-23 1998-04-23 信息处理装置,信息处理方法和信息处理系统 Expired - Fee Related CN1182475C (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP106104/97 1997-04-23
JP10610497 1997-04-23
JP106104/1997 1997-04-23
JP143699/97 1997-06-02
JP143699/1997 1997-06-02
JP14369997 1997-06-02
JP210899/1997 1997-08-05
JP21089997A JP3864401B2 (ja) 1997-04-23 1997-08-05 認証システム、電子機器、認証方法、および記録媒体
JP210899/97 1997-08-05

Publications (2)

Publication Number Publication Date
CN1202659A true CN1202659A (zh) 1998-12-23
CN1182475C CN1182475C (zh) 2004-12-29

Family

ID=27310657

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB981147208A Expired - Fee Related CN1182475C (zh) 1997-04-23 1998-04-23 信息处理装置,信息处理方法和信息处理系统

Country Status (7)

Country Link
US (3) US6697945B2 (zh)
EP (1) EP0874300B1 (zh)
JP (1) JP3864401B2 (zh)
KR (1) KR100495187B1 (zh)
CN (1) CN1182475C (zh)
DE (1) DE69833608T2 (zh)
MY (1) MY121311A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145507A (ja) * 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
JP4123455B2 (ja) * 1998-07-31 2008-07-23 日本ビクター株式会社 情報処理方法及び情報処理装置
JP2000236325A (ja) * 1999-02-09 2000-08-29 Lg Electronics Inc デジタルデータファイルの暗号化装置及びその方法
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6615192B1 (en) 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
TW518497B (en) 1999-03-30 2003-01-21 Sony Corp Information processing system
EP1089488B1 (en) 1999-04-13 2006-10-04 Sony Corporation Information processing system, information processing method, and information processing device
KR100756354B1 (ko) * 1999-04-30 2007-09-10 톰슨 라이센싱 오디오 데이터 파일을 재생/저장하기 위한 방법, 및 포켓용 오디오 재생 장치
JP4362888B2 (ja) 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP3727001B2 (ja) * 1999-05-31 2005-12-14 日本ビクター株式会社 コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ
JP2001023300A (ja) 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2001160262A (ja) 1999-11-30 2001-06-12 Pioneer Electronic Corp 情報記録読取方法ならびに装置
DE69941335D1 (de) 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
JP2001283320A (ja) * 2000-03-31 2001-10-12 Sony Corp 情報販売装置および方法、並びにプログラム格納媒体
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US6662284B2 (en) * 2001-02-20 2003-12-09 Hewlett-Packard Development Company, L.C. Computer apparatus, method and memory including license key
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
CN100508451C (zh) * 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
JPWO2003013068A1 (ja) * 2001-07-30 2004-11-25 ソニー株式会社 無線通信システム、無線通信制御装置及び無線通信制御方法、記憶媒体、並びにコンピュータ・プログラム
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3707407B2 (ja) * 2001-08-28 2005-10-19 セイコーエプソン株式会社 パスワードを投写するプロジェクタ
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164134A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE10164135A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
US7293071B2 (en) * 2002-05-27 2007-11-06 Seiko Epson Corporation Image data transmission system, process and program, image data output device and image display device
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
DE60320908D1 (de) * 2002-09-25 2008-06-26 D & M Holdings Inc System und Verfahren zur Sendung und zum Empfang von codierten Daten
JP4214454B2 (ja) 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP2004287160A (ja) 2003-03-24 2004-10-14 Seiko Epson Corp 画像表示システム、プロジェクタ、画像表示方法、プロジェクタ制御方法、画像表示プログラムおよびプロジェクタ制御プログラム
US7412060B2 (en) * 2003-03-28 2008-08-12 D&M Holdings Inc. Contents data transmission/reception system, contents data transmitter, contents data receiver and contents data transmission/reception method
DE10330191A1 (de) * 2003-07-03 2005-02-10 Siemens Ag System bzw. Verfahren zur Freigabe freigabebedürftigter Softwareprogramme
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
KR100565058B1 (ko) * 2003-08-22 2006-03-30 삼성전자주식회사 최적의 디스플레이 환경을 설정하는 dvd 플레이어 및그 동작 방법
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
EP1515329B1 (en) * 2003-09-05 2007-09-19 D & M Holdings, Inc. Contents data transmission/reception system, transmitter, receiver and method
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
JP2005208823A (ja) 2004-01-21 2005-08-04 Seiko Epson Corp プロジェクタのネットワークシステム
KR100962860B1 (ko) * 2004-02-03 2010-06-09 인터내셔널 비지네스 머신즈 코포레이션 소프트웨어 라이센스 관리 시스템, 소프트웨어 제어기, 라이센스 관리 서버, 소프트웨어 제품 사용의 제어 방법 및 라이센스 관리 서버의 작동 방법
US20050177714A1 (en) * 2004-02-10 2005-08-11 Samsung Electronics Co., Ltd. Authentication method of data processing apparatus with recording device and apparatus for the same
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
US7216223B2 (en) * 2004-04-30 2007-05-08 Hewlett-Packard Development Company, L.P. Configuring multi-thread status
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7869602B1 (en) 2005-03-10 2011-01-11 Sprint Spectrum L.P. User-based digital rights management
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070107045A1 (en) * 2005-09-13 2007-05-10 Uniloc/Veriloc, Llc Security system for transactions
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
IL174494A0 (en) * 2006-03-22 2007-07-04 Nds Ltd Period keys
JP5040341B2 (ja) 2006-04-04 2012-10-03 セイコーエプソン株式会社 プロジェクタシステム
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
US7751559B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP4327865B2 (ja) * 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
US8850195B2 (en) 2007-07-23 2014-09-30 Intertrust Technologies Corporation Tethered device systems and methods
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
JP2011243093A (ja) * 2010-05-20 2011-12-01 Canon Inc 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US8792637B2 (en) * 2011-11-22 2014-07-29 Combined Conditional Access Development & Support, LLC Downloading of data to secure devices
JP5643741B2 (ja) * 2011-12-02 2014-12-17 株式会社東芝 認証装置、認証方法および認証プログラム
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN104361733B (zh) * 2014-11-26 2017-10-27 中国科学院电子学研究所 一种基于交叉编码的动态验证无线遥控的方法
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
KR20190034657A (ko) * 2017-04-11 2019-04-02 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 인증 방법, 장치, 및 시스템
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
KR102305858B1 (ko) * 2017-09-26 2021-09-27 삼성에스디에스 주식회사 키 정보 프로비저닝 방법 및 이를 이용한 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
US5117458A (en) 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP3666021B2 (ja) * 1993-12-18 2005-06-29 ソニー株式会社 データ再生装置
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法

Also Published As

Publication number Publication date
KR19980081632A (ko) 1998-11-25
DE69833608D1 (de) 2006-04-27
EP0874300B1 (en) 2006-03-01
EP0874300A2 (en) 1998-10-28
US6697945B2 (en) 2004-02-24
US6934463B2 (en) 2005-08-23
JP3864401B2 (ja) 2006-12-27
EP0874300A3 (en) 1999-10-13
CN1182475C (zh) 2004-12-29
DE69833608T2 (de) 2007-02-15
JPH1153264A (ja) 1999-02-26
MY121311A (en) 2006-01-28
US7065214B2 (en) 2006-06-20
KR100495187B1 (ko) 2005-11-23
US20020083319A1 (en) 2002-06-27
US20020194475A1 (en) 2002-12-19
US20020199105A1 (en) 2002-12-26

Similar Documents

Publication Publication Date Title
CN1182475C (zh) 信息处理装置,信息处理方法和信息处理系统
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1294718C (zh) 信息记录/重放装置和方法
CN1272929C (zh) 加密/解密方法和使用多仿射密钥系统的验证方法及装置
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1266615C (zh) 微处理器
CN1269333C (zh) 信息处理方法和装置
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN101040265A (zh) 个人数字网络环境中的内容保护的方法和装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1324487C (zh) 数据存储设备
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1463515A (zh) 信息处理装置
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1930625A (zh) 内容播放设备
CN100343831C (zh) 能够不重叠地存储多个历史信息项的数据存储设备
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CI01 Publication of corrected invention patent application

Correction item: Inventor

Correct: Jiu Deng

False: Dao Jiudeng

Number: 52

Page: 525

Volume: 20

CI03 Correction of invention patent

Correction item: Inventor

Correct: Jiu Deng

False: Dao Jiudeng

Number: 52

Page: The title page

Volume: 20

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: HISATO TO: HISATO

ERR Gazette correction

Free format text: CORRECT: INVENTOR; FROM: HISATO TO: HISATO

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20041229

Termination date: 20150423

EXPY Termination of patent right or utility model