CN1281185A - 相互鉴别的方法、记录装置、重放装置和记录媒体 - Google Patents
相互鉴别的方法、记录装置、重放装置和记录媒体 Download PDFInfo
- Publication number
- CN1281185A CN1281185A CN00122654A CN00122654A CN1281185A CN 1281185 A CN1281185 A CN 1281185A CN 00122654 A CN00122654 A CN 00122654A CN 00122654 A CN00122654 A CN 00122654A CN 1281185 A CN1281185 A CN 1281185A
- Authority
- CN
- China
- Prior art keywords
- recording medium
- information
- mid
- content
- lcm1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
一种在具有运算功能的记录媒体上记录复制内容的记录装置与该记录媒体之间的相互鉴别方法,在所述记录媒体上存储至少依赖于该记录媒体的第一信息(MID)和在与所述记录装置进行相互鉴别时应与该记录装置共用的依赖于该记录媒体的第二信息(SMID),由所述记录装置根据从所述记录媒体得到的所述第一信息(MID)生成用于进行与该记录媒体之间的相互鉴别时的鉴别信息(KM[MID]),利用所生成的鉴别信息(KM[MID])和所述第二信息(SMID)在所述记录装置与所述记录媒体之间进行相互鉴别。
Description
本发明是关于采用例如以规定复制内容的数量来谋求著作权保护的内容管理技术的记录装置、重放装置、记录媒体之间的相互鉴别方法以及应用此方法的记录装置、重放装置和记录媒体。
以往能对内容(作品等)进行复制管理。亦即,依靠对复制世代管理和复制数量的管理能取得著作权保护和利用的均衡。
另一方面,取代复制管理也已出现了转移的观点。与复制不消除原先的数据的情况相对照,转移是将数据传送到另外的地点(存储媒体)的同时还消除原先的数据。伴随这种情况出现了针对转移的保护技术。在这样的技术背景下内容的数字化和网络等已很普及。
但是由于近年来已有可能通过网络等真实地对原始材料进行复制,利用以往的技术来切实地保护著作权已很困难。特别是对于由媒体到媒体的无限制的转移、例如以营利为目的数据(借助转移)散布,难以可靠地保护著作权。
本发明的目的在于提供可能采用低成本的记录媒体,在记录媒体与在该记录媒体上记录复制内容的记录装置之间、记录媒体与重放该记录媒体上所记录的复制内容的重放装置之间实现高信息安全性的相互鉴别方法和采用此方法的内容的记录装置、重放装置及记录媒体。
按照本发明的一观点,提出一种在具有运算处理功能的记录媒体上记录复制内容的记录装置与该记录媒体之间的相互鉴别方法,包括以下步骤:在所述记录媒体上存储至少依赖于该记录媒体的第一信息和在与所述记录装置进行相互鉴别时依赖于应和该记录装置共有的该记录媒体的第二信息;和由所述记录装置根据由所述记录媒体所得的所述第一信息生成在与该记录媒体之间进行相互鉴别时用的鉴别信息,利用该生成的鉴别信息和所述第二信息在所述记录装置与所述记录媒体之间进行相互鉴别。
按照本发明另一观点,提出一种重放在具有运算处理功能的记录媒体上所记录的复制内容的重放装置与该记录媒体之间的相互鉴别方法,包括以下步骤:在所述记录媒体上存储至少依赖于该记录媒体的第一信息和在进行与所述重放装置相互鉴别时依赖于应和该重放装置共有的该记录媒体的第二信息;和由所述重放装置基于由所述记录媒体所得的所述第一信息生成在与该记录媒体之间进行相互鉴别时用的鉴别信息,利用该生成的鉴别信息与所述第二信息在所述重放装置与所述记录媒体之间进行相互鉴别。
按照本发明又一观点,提出一种限制在记录媒体上记录的复制内容的数量的同时在该记录媒体上记录复制内容的记录装置,包括:根据依赖于由所述记录媒体得到的该记录媒体的第一信息生成在与该记录媒体间进行相互鉴别时用的应与该记录媒体共有的鉴别信息的生成部件;利用由所述生成部件生成的鉴别信息在与所述记录媒体之间进行相互鉴别的互相鉴别部件。
按照本发明的第4个观点,提出一种限制在记录媒体上记录的复制内容的数量并重放该记录媒体上所记录的复制内容的重放装置,包括:根据依赖于由所述记录媒体得的该记录媒体的第一信息生成在与该记录媒体之间进行相互鉴别时用的应与该记录媒体共有的鉴别信息的生成部件;和利用由所述生成部件生成的鉴别信息在与所述记录媒体之间进行相互鉴别的相互鉴别部件。
按照本发明第5个观点,提出一种具有运算处理功能的记录媒体,包括:预先存储自身固有的第一信息和在记录媒体记录复制内容的记录装置和重放复制内容的重放装置之间进行相互鉴别时该记录装置和重放装置应共用的依赖于该记录媒体的第二信息的存储部件;和利用由所述记录装置和重放装置基于第一信息所生成的鉴别信息及所述第二信息在自身与所述记录装置和自身与所述重放装置之间进行相互鉴别的相互鉴别部件。
图1是表示采用为限制有关本发明实施例的存储媒体所能存储的复制内容的数量的内容管理技术的音乐内容利用管理系统(LCM)的结构示例;
图2是表示存储区域的构成示例图;
图3是表示记录重放装置(PD)的内部结构示例图;
图4A~图4C是用于说明3种类型存储媒体的特征的图;
图5是表示媒体接口(I/F)单元的内部结构示例图;
图6是用于说明收回后的存储媒体的记录内容的图;
图7A~图7C是表示LCM的保密区域中存储的收回簿的存储示例图;
图8A和8B是用于说明相互鉴别方法概况的图;
图9是用于说明收回/检测处理过程的流程图;
图10是用于说明在记录媒体的类别为2级情况下借出时过程的图;
图11是用于说明记录媒体的类别为2级情况下重放时的过程图;
图12是用于说明记录媒体的类别为2级情况下收回时的过程图;
图13是用于说明记录媒体的类别为2级情况下借出时的另一过程图;
图14是用于说明记录媒体的类别为2级情况下重放时的另一过程图;
图15是用于说明记录媒体的类别为0级情况下借出时的过程图;
图16是用于说明记录媒体的类别为0级情况下重放时的过程图;
图17是用于说明记录媒体的类别为0级情况下收回时的过程图;
图18是用于说明记录媒体的类别为0级情况下借出时的另一过程图;
图19是用于说明记录媒体的类别为0级情况下重放时的另一过程图;
图20是用于说明记录媒体的类别为0级情况下借出时的另一过程图;
图21是用于说明相互鉴别处理(AKE)的处理操作的图;和
图22是用于说明相互鉴别处理(AKE)的另一处理操作的图。
下面参照附图说明本发明一实施例。
图1为表示限制与本实施例相关的记录媒体中能存储的复制内容的数量地对媒体的复制内容进行记录和对媒体中所记录复制内容进行重放的音乐内容利用管理系统(后面简称为LCM)1的结构示例。而这里虽然作为内容的是采用音乐作为一例,但不限于这种情况,也可以是电影和游戏软件等。虽然是采用存储卡(MC)作为媒体,但也不限于这种情况,也可以是软盘、DVD等各种记录媒体。
EMD(Electronic Music Distributor,电子音乐发布器)为音乐信号发送服务器或音乐信号发送广播台。
内容利用管理系统1例如是个人计算机(PC),具有对应于多个EMD(在此EMD#1~#3)的接收单元#1~#3,接收EMD发送的加密内容或其许可证(利用条件和加密内容的译码关键词Kc)等。接收单元#1~#3也可具有重放功能和收费功能。为试听所发送的音乐内容而利用重放功能。而且利用收费功能可以购买满意的内容。
LCM1设置有安全的内容服务器2(在此,Secure Music Server为SMS,是安全的音乐服务器,后面简称为SMS),用户购买的内容通过EMD接口(I/F)
单元3被存储在SMS2中。音乐内容根据需要在EMD I/F单元3中被译码,进行格式变换和重新加密。SMS2一接收到加密内容,即将其存入音乐数据存储单元10,将音乐数据译码键存入许可证存储单元9。SMS2也可具有重放功能。依靠该重放功能就可在PC上重放SMS2管理的音乐内容。
SMS2具有对媒体(后面简称为MC(存储目录器插件板))13输出内容数据的功能。可将MC13设置在记录重放装置(后面简称为PD(便携装置))12中,能重放MC13中的记录的内容。
由SMS2向MC13记录内容可通过媒体(MC)接口(I/F)单元6直接进行,也可经由PD12进行。
以例如ROM构成装置ID存储单元4,存储该LCM的识别信息(装置ID)。
MC13具有其媒体固有且不能改写的识别信息(MID),MC13中存储的内容亦可由依赖于MC13的加密关键词加以加密。
首先,对收回/借出以图1的LCM1作为标准进行说明。
所谓借出是指存储LCM1作为“母”的内容,而在MC13中复制其拷贝(复制件)作为“子”内容。“子”内容虽然可在PD12中自由地重放,但不允许由“子”来实现“孙”内容。“母”能生成多少“子”被作为“母”的属性来规定。而所谓收回是指,例如将MC13连接到LCM1,在LCM1消除(或使之无法利用)“子”内容时,恢复LCM1内的“母”内容作出一个“子”的权利。也叫做将其收回到“母”。
这种收回/借出如单纯地由历来的LCM1来实现的话,实际上存在着如下面那样的“攻击(attack)”亦即将MC13中所存储的“子”疏散到另外的存储媒体中(除MID外),再将MC13的“子”收回到“母”。然后将先前疏散的“子”写回到该MC13。因为已经完成了收回,LCM1上的“母”也就可以将“子”复制到其他的MC13。利用这种方法就可能作出任意个数的可能利用的“子”。
在上述的“攻击”中,借助在MC13与LCM1的数据传送时进行鉴别而能抗衡。亦即,MC13不接收来自正当LCM1以外的数据传送,而假定LCM1不接收来自正当MC13以外的数据传送。这样就不能将MC13内的“子”疏散到其他的记录媒体。而对LCM1进行假冒也不能进行收回。从而上述“攻击”会露出破绽。
但是实际上,即使以LCM1与MC13的鉴别作为前提也不能实现收回/借出。这是因为存在如下这样的“攻击”。即,首先,在LCM1上的“母”未作出“子”的情况下将LCM1的数据(特别是许可证存储单元9的信息)备份到另外的存储媒体。在将“子”复制到MC13之后返回备份的LCM1的数据。由于LCM1的“母”回到作出“子”前的状态,所以能在另外的MC13上作成“子”。就这样有可能作出任意数的“子”。
因此,为实现对这样的攻击也能处理的收回/借出,在MC13内的存储区域中设置不能以公开的过程读写的区域(保密区),在其中记录相互鉴别所需的信息和内容译码所需的信息、不可能访问的装置(LCM1、PD12)的识别信息(装置ID)的列表(取消列表(RVC列表))等(参照图2)。而在LCM1的存储区域(例如在LCM1为由PC构成的情况下的硬盘(HDD))上设置只有由非公开的过程访问的区域(保密区域),将后述那样的收回簿(guest book)存储在该保密区域中(参照图2)。在PD12的存储区域上也设置不能以公开的过程访问的区域(保密区域)。而这里将存储区域中的保密区域以外的以通常的过程能访问的区域称之为公开区域。
如图1中所示,LCM1中在保密区域设置收回簿存储区8,并在SMS2进行为在该收回簿存储单元8访问的保密特定手续后,还具备由保密区域读取数据的保密区域驱动器。
MC13如图4C中所示那样,设备有为存储该识别信息MID而构成为不能由外部改写也不能复制那样的识别信息存储单元(ROM)13b;保密区域13c;公开区域(能进行读写的RAM)13a;每次对保密区域13c访问时由鉴别单元13d进行鉴别,当被确认为合法对方时打开选通门以便能开始访问保密区域13c的开关(SW)13e。
本实施例中可采用的MC13有3种类别,将图4C所示那样的兼备有识别信息MID和保密区域两者的MC13的类别称为“2级”。将不具有保密区域而持有识别信息MID的图4B所示那样的MC13的类别称为“1级”。既没有保密区域也没有识别信息的图4A所示那样的公开区域范围的MC13的类别则称为“0级”。这些类别例如可以有无识别信息MID来判别0级与除此外的类别,进而由识别信息MID的构成来判别1级与2级。例如,识别信息为连续的数值时超过规定值即认为是2级。
下面除特别判断的之外,举例说明2级MC13的情况。
此MC13具有安置到与LCM1连接的PD12的应用情况和直接安置在LCM1的应用情况。
图3表示PD12的结构示例,MC13被设定于媒体接口(I/F单元)12f。在LCM1通过PD12在MC13读写的情况中,经由PD12内的保密区域访问单元对MC13的保密区域进行访问。媒体I/F单元12f中设置有为访问MC13的保密区域的保密区域访问单元。PD12中的保密区域也可设置在快闪存储器12d内。ROM12c中写入为进行与MC13、LCM1之间相互鉴别的程序、记述为访问保密区域的鉴别步骤的程序,以及为判别MC13的类别的程序,从而按照这种程序,即可在CPU12a的控制下,执行与MC13之间的各种鉴别、类别判断等的处理。
ROM12c中也可存储PD12的识别信息(装置ID)。例如在快闪存储器12d中所设置的保密区域中预先存储保密的装置ID(SPDID)。
图5表示LCM1的媒体I/F单元6的结构,由为进行与MC13之间的相互鉴别的鉴别单元6c、判断MC13的类别的媒体判断单元6b、和为控制这些全体的控制单元6a组成。鉴别单元6c也是为对MC13的保密区域进行访问的保密区域访问单元。
下面对被存储在LCM1的保密区域中的收回簿加以说明。
由SMS12保持的所有音乐内容持有识别它的各个内容的识别信息即内容ID(TID)和预先确定的可能复制的内容数量、亦即子的余数和借出列表作为其属性信息。此属性信息被称做收回簿。收回簿以图7A中所示方式记录在设置于保密区域中的收回簿存储单元8。
图7A中,例如内容ID“TID1”的剩余的子为“2”,其借出列表为L1。
借出列表为记录复制内容(子)的MC13的识别信息的列表,例如在图7A中可看到在借出列表L1中具有叫做“m1”和“m2”的识别信息的二个MC13内所谓内容ID“TID1”的内容的子被借出。
下面按随后所示项目的顺序加以说明。
1.相互鉴别方法概述
2.采用2级MC的复制内容的收回/借出/重放;
3.采用0级MC的复制内容的收回/借出/重放。
1.相互鉴别方法的概述
如前所述,为安全地进行收回/借出,必需在LCM1、PD12与MC13之间进行(例如为确认是否具有相互相同的算法)相互鉴别。一般在相互鉴别处理中,必需持有进行相互鉴别的一方与另一方共有的秘密的信息。因而,例如MC13与LCM1和PD12即持有这样的秘密信息。如由信息安全方面考虑,这种秘密信息最好为每次进行鉴别时均产生各不相同的所谓动态信息。但如果增加为在MC13的媒体本身上生成这样的秘密信息的高级功能,媒体就会很昂贵。为使媒体能广泛地普及到普通大从,希望要尽可能地便宜。因而如考虑媒体(MC13)成本减低,最好采取将秘密信息预先存储到MC13的方法。
不过,在预先将所有媒体或者一定数量的多个媒体所共用的秘密信息(下面将这样的信息称为全局保密信息)存储在各媒体中的情况下,当以任何一种方法由某一媒体读得该秘密信息时,会出现存储相同秘密信息的其他媒体也会遭受不正当利用的问题。使媒体持有全局秘密的信息这本身就是极其危险的(参看图8A)。
即使某一媒体中所存储的秘密信息被不正当地读出,而能够非法使用,若仅是读出该秘密信息的媒体则没有问题,所以最好秘密信息是各个媒体所特有的。
因此,这里使各个媒体存储各自均不同的用于相互鉴别的秘密信息,依靠利用这样的信息使LCM1或PD12与MC13进行相互鉴别来提供采用低成本媒体的安全性能更高的可靠的相互鉴别方法。亦即,本实施例所说明的相互鉴别方法如图8B中所示那样,使得各个的媒体(2级媒体)中预先(在保密区域)存储着相互鉴别(AKE)所必需的各媒体中各自不同的秘密信息(在此为秘密媒体ID(SMID),它是将媒体ID用任一方法所取得的关键信息KM预先加密的产物),而在LCM1、PD12中传送该媒体的识别信息(MID)。在LCM1或PD12方面,应用MID和先前以任一方法取得的信息(KM),用规定的算法生成用作相互鉴别的信息(与媒体所持有的SMID相同的)来进行鉴别处理(AKE)。
这样,仅在MC13中持有各自固有的秘密信息(SMID),通过LCM1、PD12根据能由媒体传送的各媒体固有的信息(MID)生成秘密信息(SMID),可不增加媒体负荷地进行可靠的相互鉴别。
而在下面的说明中将关系本发明要点的相互鉴别处理称之为AKE。
在MC13被设置在LCM1的媒体I/F单元6或PD12中时,首先可以在媒体IF单元6与MC13之间或PD12与MC13之间进行相互鉴别(图9的步骤S1),然后一旦判断双方间均为正当的(例如为同一规格的硬件结构)伙伴时(步骤S2),媒体I/F单元6或PD12根据由MC13读取的识别信息MID判断MC13的类别(步骤S3)。接着,媒体I/F单元6或PD12进行对应于该类别的收回/借出/重放处理(步骤S6)。
而图9步骤S1中的相互鉴别也不一定必须是图8B所示那样的本发明要点的相互鉴别。
虽然说明了MC13中有0级至2级的三个类别,而这里是以0级和2级二个类别的MC13作为对象来对图9以后的复制内容的收回/借出/重放处理进行说明。
再有,在后面的说明中,虽然省略了,但在LCM1与MC13之间、LCM1与PD12之间、PD12与MC13之间对各自的保密区域进行访问之际,进行这样的编排,即在一方与另一方之间进行相互鉴别,在确认了双方的合法性则打开各自的保密区域的选通门,而在结束了对保密区域的访问则关闭能对保密区域进行访问的选通门。例如,在LCM1与MC13之间进行这样的编排,若在SMS2要访问MC13的保密区域13c时进行与MC13之间的相互鉴别,双方的合法性得到确认,即由开关13e打开到保密区域13c的选通门,在保密区域13c写入关键信息,这一过程一结束即由开关13e关闭能对保密区13c访问的选通门。
2.采用2级MC的复制内容收回/借出/重放
现在说明采用图4C所示那样构成的2级MC13的收回/借出、重放处理操作。
参照图10,通过LCM1的用户接口(I/F)单元15或通过PD12(亦即将MC13设置在与LCM1连接的PD12而使用的情况)对SMS作借出指示的情况进行说明。
SMS2检查具有借出收回簿要求的内容(例如认为内容ID为“TIDI”)的子的余数n,在n>0时,由装置ID存储单元读出该LCM1的装置ID(LCMID),将其传送到MC13(步骤S101)。
在MC13中,借出被传送的装置ID有未收回在RVC列表中(步骤S102),在未被收回时访问保密区域13c,读出主关键字KM并传送到LCM1(步骤S103)。MC13并由识别信息存储单元13b读出其识别信息(MID),同样传送给LCM1(步骤S104)。
在LCM1中,用主关键词KM对由MC13传送的媒体ID(MID)进行加密,生成相互鉴别处理(AKE)所必需的信息(KM[MID])(步骤S105)。
在LCM1中利用这一生成的KM[MID]进行相到鉴别处理(AKE),同时MC13也利用保密媒体ID(SMID)进行相互鉴别处理(AKE)(步骤S106)。在该相互鉴别处理(AKE)中,LCM1与MC13共用相同的函数g(x,y)、H(x,y),如果由LCM1生成的信息KM[MID]与该MC13的保密媒体ID(SMID)相同,即可通过相互鉴别处理(AKE)确认相互之间一方对另一方是合法的。
现在参照图21说明步骤S106相互鉴别处理(AKE)的处理操作。
LCM1产生随机数R1(步骤S301),将其传送到MC13,同时代入具有二个变量x、y的函数g(x,y)的一个变量。并将图10的步骤S105所生成的信息KM[MID]代入函数g(x,y)的另一变量,求取函数g的值(步骤S302)。
另一方面,在MC13中,也将能由LCM1传送的随机数R1代入函数g(x,y)的一个变量,将自身的保密媒体ID(SMID)代入另一变量,并将所求得的函数g的值传送给LCM1(步骤S303)。
在LCM1中,将可由MC13传送的函数g的值与LCM1方所求得的函数g的值相比较,相一致时即进行随后的处理。而如果不一致,这一时刻即中止LCM1方的AKE处理(步骤S304)。
接着在MC13,产生随机数R2(步骤S305),将其传送到LCM1,同时代入具有二个变量的函数g(x,y)的一个变量。并将该MC13的保密媒体ID(SMID)代入函数g(x,y)的另一变量,求取函数g的值(步骤S306)。
另一方面,在LCM1中,也将能由MC13传送的随机数R2代入函数g(x,y)的一个变量,并将图10的步骤S105所生成的信息KM[MID]代入函数g(x,y)的另一变量,在求得函数g的值之后将之传送给MC13(步骤S307)。
在MC13中将能由LCM1传送的函数g的值与在MC13侧求得的函数值进行比较,在相一致时即进行后续处理。如果不相一致,就在此刻中止MC13侧的AKE处理(步骤S308)。
在MC13中,在步骤S308,函数g的值相一致时即将随机数R2代入具有二个变量的函数H(x,y)的一个变量,而将该MC13的保密媒体ID(SMID)代入另一变量,生成关键字信息KT(步骤S309)。
另一方面,在LCM1中,也在步骤S304,函数g的值也一致时即将可由MC13传送的随机数R2代入函数H(x,y)的一个变量,同时将在图10的步骤S105所生成的信息KM[MID]代入另一变量,生成关键字信息KT(步骤S310)。
而由于在步骤S304、S308各自的函数g的值相一致,所以用在LCM1和MC13分别相同的函数H(x,y)生成的关键词信息KT是相同的。以后LCM1和MC13各自利用该关键词信息KT进行内容译码关键字Kc的交接。
在相互鉴别处理(AKE)所生成的关键词信息KT每次均不相同,因而有望提高信息安全性。这里,在生成关键词信息KT的函数中所代入的二个变数中之一,由于代入每次均为新产生的随机数R2,因而每次均产生不同的关键词信息KT。
返回到图10的说明,在步骤S106中,在LCM1与MC13之间作相互鉴别时,在MC13将所生成的关键词信息KT(这里为KT1)存储在保密区域(步骤S107)。而在LCM1中对使加密的内容译码的译码关键词(内容译码关键词)Kc用在步骤S106中所生成的关键词信息KT1进行加密(KT1[Kc])并传送给MC13(步骤S108~步骤S109),对内容C以Kc进行加密(Kc[C])并传送给MC13(步骤S110~S111)。
最后SMS2如图7B中所示,由具有收回簿借出要求的内容ID“TID1”的内容的子的余数n减去“1”,在借出列表1上追加该MC13的识别信息“m0”。
MC13将能传送的加密的内容译码关键词KT1、[Kc]、加密内容Kc、[C]存储进公开区域13a。
图6表示以上处理结束时的MC13的存储内容。
下面参照图11通过LCM1的用户接口(I/F)单元15对SMS2或PD12作重放指示的情况进行说明。
首先,PD12或LCM1将本身的装置ID传送给MC13(步骤S121)。
如果LCM1具有图3中所示那样的PD2的内容的重放功能单元(解调单元12g;译码器12h、D/A变换单元12i等),由于以PD12重放MC13的情况也与以LCM1重放的情况相同,所以下面以由PD12重放的情形作为示例进行说明。
在MC13中借出能传送的装置ID是否被收回在RVC列表中(步骤S122),在未被收回时访问保密区域13c,读出主关键词KM并传送给PD12(步骤S123)。MC13随后由识别信息存储单元13b读出其识别信息(MID),同样传送给PD12(步骤S124)。
在PD12对可由MC13传送的媒体ID(MID)以主关键词KM进行加密并生成相互鉴别处理(AKE)所需的信息(KM[MID])(步骤S125)。
在PD12中利用该所生成的信息KM[MID]进行相互鉴别处理(AKE),同时在MC13也利用保密媒体ID(SMID)进行相互鉴别处理(AKE)(步骤S126)。步骤S126的相互鉴别处理(AKE),因与图21相同,故省略其说明。
在PD12与MC13间相互鉴别时,在MC13利用生成的关键词信息KT(这里为KT2),使存储在保密区域13c中的关键词信息KT1加密(KT2[KT1])并传送给PD12(步骤S127~S128)。另一方面在PD12中,利用步骤126所生成的关键词信息KT2能对由MC13传送的KT2[KT1]进行译码(步骤S128)。
从公开区域13a读出由MC13加密的内容译码关键词KT1[Kc]、加密内容Kc[C],传送给PD12(步骤S129、S131)。
PD12如果成功地对关键词信息KT1进行译码,利用它对被加密的内容译码关键词KT1[Kc]进行译码即得到内容译码关键Kc(步骤S130),所以就能利用该内容译码关键词Kc对加密内容Kc[C]译码,得到内容C(步骤S132)。然后,在PD12由译码器12n对内容C译码,用D/A变换单元12i由数字信号变换成模拟信号,而能重放MC13中所记录的复制内容(例如音乐)。
下面参照图12,通过LCM1的用户接口(I/F)单元15或通过PD12(亦即将MC13设置在与LCM1连接的PD12上应用的情况)对SMS2作借出指示的情况进行说明。
SMS2由装置ID存储单元4读出该LCM1的装置ID(LCMID),将其传送给MC13(步骤S141)。
在MC13借出能被传送的装置ID有未收回在RVC列表中(步骤S142),未被收回时访问保密区域13c,读出主关键词KM,传送给LCM1(步骤S143)。MC13由识别信息存储单元13b读出其识别信息(MID),同样传送给LCM1(步骤S144)。
在LCM1,用主关键词KM对由MC13传送的媒体ID(MID)进行加密,生成相互鉴别处理(AKE)所需的信息(KM[MID])(步骤S145)。
在LCM1中利用该所生成的KM[MID]进行相互鉴别处理(AKE),同时在MC13中也利用保密媒体ID(SMID)进行相互鉴别处理(AKE)(步骤S146)。
现参照图22说明借出时的步骤S146的相互鉴别处理(AKE)操作。而在与图21相同的部分标以同一符号,仅对不同部分加以说明。亦即在图22中,步骤S308中函数g的值一致时,为取代生成关键词信息KT,以标志信息Fake的值为“真”(在图22中表示为“T”),在不一致时使之为“假”(图22中表示为“F”)(步骤S321、SA322)。而在LCM1中,在步骤S304函数g的值成为一致时,不生成关键词信息KT,仅输出其判断结果。
回到图12的说明,在步骤S146中,LCM1鉴别了MC13时(图22的步骤S304),指示MC13删除其保密区域13c中所存储的词信息KT1。在MC13一接收到此指示,即借出标志信息Fade的值,如为“T”,由保密区域13c消除关键词信息KT1,将标志信息Fade改写成“F”(步骤S147、S148)。此时,MC13的公开区域13a中所存储的加密内容也可例如通过重写在LCM1中产生的随机数来消除。
最后,如图7c中所示,在有收回簿收回要求的内容ID“TID1”的内容的子余数n上加“1”,由借出列表L1删除该MC13的识别信息m0。
另一方面,在标志信息Fade的值为“F”时中止以后的处理
下面参照图13说明与图10不同的其他借出时的处理操作。与图10为相同的部分加以相同的符号,仅对不同的部分进行说明。亦即,在图13中,在对于应向MC13传送的内容译码关键词Kc的处理有特征。
在图13中,在LCM13对内容译码关键词Kc,首先利用步骤S105所生成的KM[MID](下面将其表示为w)执行加密(步骤S162)。然后,利用步骤S106的相互鉴别处理(AKE)中生成的关键词信息KT1,对被w加密的内容译码关键词Kc(w[Kc])再次进行加密之后(KT1(w[Kc]),传送给MC13(步骤S163)。
在MC13,利用由步骤S106的相互鉴别处理(AKE)生成的关键信息KT1对能传送的KT1[w[Kc]]进行译码,得到w[Kc],将其存储到保密区域13(步骤S164)。
内容C与图10的情况同样地在以Kc加密之后(步骤S165),传送给MC13(步骤S166)。
现参照图14说明对应于图13所示那样的借出处理操作的重放处理操作。与图11相同的部分被加以相同符号,仅说明不同的部分。亦即在图14中,MC13对保密区域13c中存储的加密内容译码关键词w[Kc],用在步骤S126的相互鉴别处理(AKE)所生成的关键词信息KT2进行加密之后(KT2[w[Kc]]),传送给LCM1或PD12(步骤S172)。在LCM1或PD12中,同样以步骤S126所生成的关键词信息KT2对能由MC13传送的KT2[w[Kc]]进行译码(步骤S173),利用在步骤S123中生成的w=KM[MID]对其所得结果w[Kc]进行译码,得到内容译码关键词Kc(步骤S174)。利用该内容译码关键词Kc对加密内容Kc[C]进行译码,得到内容C(步骤S175)。然后在LCM1或PD12,以译码器12h对内容C译码,以D/A变换单元12i由数字信号变换成模拟信号,从而能重放记录在MC13中的复制内容(例如音乐)。
对应于图13中所示那样的借出处理操作的收回处理操作与图12的说明大致相同,差异在于步骤S148中由MC13保密区域13c删除的不是关键信息KT1,而是用w=KM[MID]加密的内容译码关键词w[Kc]。
3.利用0级的复制内容的收回/借出/重放
下面说明用图4A所示那样的构成的0级MC13的收回/借出、重放处理操作。
在此场合下,MC13被设置于PD12,通过该PD12在与LCM1之间进行借出处理。基本操作虽与MC13为2级时的情况相同,但在0级的情况由于没有保密区域、媒体ID,所以PD12在0级的MC13代行对LCM1的处理,进行图10所示那样的处理。为此,在PD12的保密区域预先存储主关键词KM、保密装置关键词SPDID、取消列表(RVC列表)。虽然主关键词KM与必然存储在媒体MC13中的主关键词KM其功能是相同的,但其数据本身则不必相同。
首先在图9的步骤S3中判定MC13的类别为0级。
现参照图15说明通过LCM1的用户接口(I/F)单元15或通过PD12对SMS2作借出指示的情况。
SMS2检查具有借出收回簿要求的内容(例如设内容ID为“TIDI”)的子的余数n,在n>0时由装置ID存储单元4读出该LCM1的装置ID(LCMLD),将其传送给PD12(步骤S201)。
在PD12,借出能传送的装置ID是否收回在RVC列表中(步骤S202),未被收回时访问PD12的保密区域。读出主关键词KM后传送给LCM1(步骤S203)。PD12由例如ROM12c读出其识别信息、亦即装置ID(PDID),同样传送给LCM1(步骤S204)。
在LCM1,以主关键词KM对能由PD12传送的装置ID(PDID)进行加密,生成相互鉴别处理(AKE)所需的信息(KM[PDID])(步骤S205)。
在LCM1利用所生成的信息KM[PDID]进行相互鉴别处理(AKE),同时在PD12中也利用保密装置ID(SPDID)进行相互鉴别处理(AKE)(步骤S206)。步骤S206的相互鉴别处理(AKE)因与图21的同样,故省略其说明。
在LCM1与PD12之间进行相互鉴别时,由PD12将生成的关键词信息KT(这里为KT1)存储到保密区域(步骤S207)。在LCM1用步骤S206所生成的关键信息KT1对用于译码加密内容的译码关键词(内容译码关键词)进行加密(KT1[Kc]),经由PD12传送给MC13(步骤S208~S209)。并以Kc对内容C进行加密(Kc[C]),经由PD12传送给MC13(步骤S210~S211)。
最后,SMS2如图7B中所示,由具有要求借出收回簿内容ID“TID1”的内容的子的余数减除“1”,在借出列表L1上追加该MC13的识别信息“m0”。
MC13将能传送的被加密的内容译码关键词KT1[Kc]、加密内容Kc[C]存储进公开区域13a。
以上处理结束时的MC13存储内容如图6所示。
下面参照图16说明对PD12作重放指示情况下的PD12与MC13之间的处理操作。
首先,MC13将记录在公开区域的加密的内容译码关键词KT1、[Kc]传送给PD12(步骤S221)。如果PD12是对该MC13借出该重放对象的内容时所用过的,即在其保密区域存储用于对加密的内容译码关键词进行译码的关键词信息KT1(参考图15的步骤S207)。因而,如果是这样的正确的PD12的话,即利用由保密区域读出的关键词信息KT1对可由MC13传送的KT1[Kc]进行译码,而能得到内容译码关键词Kc(步骤S222)。利用该内容译码关键词Kc对可由MC13传送的加密内容KKc[C]进行译码,可得到内容C(步骤S223~S224)。然后在PD12中,由译码器12h对内容C译码,由D/A变换单元12i从数字信号变换成模拟信号,就能重放记录在MC13中的复制内容(例如音乐)。
下面参照图17通过PD12(亦即采用将MC13设置在与LCM1连接的PD12)对SMS作收回指示的情况进行说明。该情况也与借出情况同样。PD12在0级的MC13代行对CM1的处理,进行图12所示那样的处理。
SMS2由装置ID存储单元4读出该LCM1的装置ID(LCMID),将其传送给PD12(步骤S231)。
在PD12,借出能被传送的装置ID有未收回在RVC列表中(步骤S232),在未被收回时访问保密区域。读出主关键词KM,传送给LCM1(步骤S232)。PD12读出其识别信息(PDID),同样传送给LCM1(步骤S234)。
在LCM1,对能由PD12传送的装置ID(PDID)以主关键词KM进行加密。生成相互鉴别处理(AKE)所需的信息((KM[PDID)(步骤S235)。
在LCM1中利用所生成的信息KM[PDID]进行相互鉴别处理(AKE),同时在PD12也利用保密装置ID(SPDID)进行相互鉴别处理(AKE)步骤S236)。
收回时的步骤S236的相互鉴别处理(AKE)操作,由于如在图22中将KM[MID]置换为KM[PDID],将保密媒体ID(SMID)置换为保密装置ID(SPDID)是同样的,所以省略其说明。
在步骤S236中,当LCM1确认了PD12时(图22的步骤S304),指示PD12删除其保密区域存储的关键词信息KT1。在PD12中,一接收到此指示即检查标志信息Fake的值,如为“T”即由保密区域消除关键词信息KT1,将标志信息Fake改写成“F”(步骤S237,S238)。此时MC13的公开区域13a所存储的加密内容也可例如由重写在LCM1中生成的随机数来消除。
最后,如图7中所示,在具有收回簿收回要求的内容ID“TID1”的内容的子的余数n上加“1”,由借出列表L删除该MC13的识别信息m0。
另一方面,在标志信息Fake的值为“F”时中止随后的处理。
下面参照图18说明与图15不同的其他借出时的处理操作。而与图15相同的部加以相同的符号,只对不同部分加以说明。亦即,在图18中,与图13的情况同样,在对于应向PD12传送的内容译码关键词Kc的处理有特征。
在图18中,在LCM13对内容译码关键词Kc,首先利用步骤S205所生成的(KM[PDID])(后面将其表示为w)进行加密(步骤S252)。利用步骤S251的相互鉴别处理(AKE)所生成的词信息KT1再次对以w作加密的内容译码关键词Kc(w[Kc])进行加密之后(KT1[w[Kc]])传送给PD12(步骤S253)。
在PD12,利用步骤S251的相互鉴别处理(AKE)生成的关键信息KT1对能传送的KT1[w[Kc]]进行译码,得到w[Kc],将其存储到保密区域(步骤S254)。
内容C与图15的情况同样地由Kc作加密之后(步骤S255),经由PD12被传送给MC13(步骤S256)。
现参照图19说明对应于图18所示那样的借出处理操作的重放处理操作。而在与图18相同的部分加以相同符号,仅对不同的部分进行说明。亦即,在图19中,PD12同样利用自身的保密装置ID(SPDID=w)对自身的保密区域中所存储的加密内容译码关键词w[Kc]进行译码,能得到内容译码关键词Kc(步骤S261)。利用该内容译码关键词Kc对能由MC13传送的加密内容Kc[C]进行译码,能得到内容C(步骤S262)。然后在PD12,由译码器12h对内容C译码,由D/A变换单元12i从数字信号变换成模拟信号,即能重放MC13中所记录的复制内容(例如音乐)。
现参照图20说明对应于图18中所示那样的借出处理操作的收回处理操作。作为图20的说明与图17的说明大致相同,不同之点在于,在步骤S238由PD12的保密区域消去的不是关键词信息KT1,而是被w=KM[PDID]作加密的内容译码关键词w[Kc]。
如以上详述的那样,若按照本发明,能利用低成本的记录媒体实现高安全性的可靠的相互鉴别。
Claims (7)
1.一种在具有运算处理功能的记录媒体上记录复制内容的记录装置与该记录媒体间相互鉴别的方法,其特征是包括步骤:
在所述记录媒体上存储至少依赖于该记录媒体的第一信息MID和在进行与所述记录装置的相互鉴别时应与该记录装置共有的依赖于该记录媒体的第二信息(SMID);和
由所述记录装置根据从所述记录媒体得到的所述第一信息(MID)生成用于进行与该记录媒体之间的相互鉴别时的鉴别信息(KM[MID]),利用此所生成的鉴别信息(KM[MID])和所述第二信息(SMID)在所述记录装置与所述记录媒体之间进行相互鉴别。
2.一种重放记录在具有运算处理功能的记录媒体上的复制内容的重放装置与该记录媒体间的相互鉴别方法,其特征是包括步骤:
在所述记录媒体上存储至少依赖于该记录媒体的第一信息(MID)和在进行与所述重放装置的相互鉴别时应与该重放装置共有的依赖于该记录媒体的第二信息(SMID);和
由所述重放装置根据从所述记录媒体得到的所述第一信息(MID)生成在进行与该记录媒体之间的相互鉴别时的鉴别信息(KM[MID]),利用所生成的鉴别信息(KM[MID])和所述第二信息(SMID)在所述重放装置与所述记录媒体之间进行相互鉴别。
3.按照权利要求1或2所述方法,其特征是还包括下述步骤:
用从所述记录媒体得到的密码关键词(KM)对所述第一信息(MID)进行加密,生成所述鉴别信息(KM[MID])。
4.一种限制记录在记录媒体上的复制内容的数量并在该记录媒体上记录复制内容的记录装置,其特征是包括:
根据从所述记录媒体得到的依赖于该记录媒体的第一信息(MID),生成用于进行与该记录媒体间相互鉴别时的应与该记录媒体共有的鉴别信息(KM[MID])的生成部件;和
利用由所述生成部件生成的鉴别信息(KM[MID])在与所述记录媒体之间进行相互鉴别的相互鉴别部件。
5.一种限制记录在记录媒体上的复制内容的数量并重放被记录在该记录媒体上的复制内容的重放装置,其特征是包括:
根据从所述记录媒体得到的依赖于该记录媒体的第一信息(MID),生成用于进行与该记录媒体之间的相互鉴别时的应与该记录媒体共有的鉴别信息(KM[MID])的生成部件;和
利用由所述生成部件生成的鉴别信息(KM[MID])在与所述记录媒体之间进行相互鉴别的相互鉴别部件。
6.按照权利要求4或5的装置,其特征是所述生成部件用从所述记录媒体得到的密码关键词(KM)对所述第一信息(MID)进行加密,生成所述鉴别信息(KM[MID])。
7.一种具有运算处理功能的记录媒体,其特征是包括:
预先存储本身固有的第一信息(MID)和在记录媒体上记录复制内容的记录装置和重放复制内容的重放装置之间进行相互鉴别时应与该记录装置和该重放装置共有的依赖于该记录媒体的第二信息(SMID)的存储部件;和
在所述记录装置和重放装置利用基于所述第一信息(MID)所生成的鉴别信息(KM[MID])和所述第二信息(SMID),在自身与所述记录装置和自身与所述重放装置之间进行相互鉴别的相互鉴别部件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP170187/1999 | 1999-06-16 | ||
JP17018799A JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1281185A true CN1281185A (zh) | 2001-01-24 |
CN1208727C CN1208727C (zh) | 2005-06-29 |
Family
ID=15900307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001226541A Expired - Lifetime CN1208727C (zh) | 1999-06-16 | 2000-06-16 | 相互鉴别的方法、记录装置、重放装置和记录媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7065648B1 (zh) |
EP (2) | EP1441340B1 (zh) |
JP (1) | JP4011792B2 (zh) |
KR (1) | KR100388520B1 (zh) |
CN (1) | CN1208727C (zh) |
DE (1) | DE60010578T2 (zh) |
TW (1) | TW479191B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100414473C (zh) * | 2001-10-30 | 2008-08-27 | 松下电器产业株式会社 | 用于相互验证和内容保护的方法、系统、设备和计算机程序 |
CN100465925C (zh) * | 2004-08-11 | 2009-03-04 | 株式会社日立制作所 | 接收器与存储控制方法 |
CN1871572B (zh) * | 2003-10-29 | 2010-04-28 | 索尼爱立信移动通讯股份有限公司 | 将内容绑定到用户 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
JP2003141267A (ja) * | 2001-11-05 | 2003-05-16 | Sony Corp | 通信教育システム及び通信教育方法 |
US6952479B2 (en) * | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
KR100509184B1 (ko) * | 2002-01-12 | 2005-08-23 | 이성철 | 불법 복제 방지 방법 및 그 장치 |
JP4256100B2 (ja) | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
KR100959458B1 (ko) | 2002-08-28 | 2010-05-26 | 파나소닉 주식회사 | 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치 |
WO2004023710A2 (en) | 2002-08-28 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
EP1535135A2 (en) * | 2002-08-28 | 2005-06-01 | Matsushita Electric Industrial Co., Ltd. | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
JP3881942B2 (ja) | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
CN100524253C (zh) * | 2002-12-06 | 2009-08-05 | 索尼株式会社 | 记录和再现装置、数据处理装置及记录、再现和处理系统 |
JP2004220317A (ja) | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
KR101282972B1 (ko) | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
JP2005317051A (ja) * | 2004-04-26 | 2005-11-10 | Ricoh Co Ltd | 情報記録システム、プログラム及び記録媒体 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
WO2006033347A1 (ja) * | 2004-09-21 | 2006-03-30 | Matsushita Electric Industrial Co., Ltd. | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
KR100735221B1 (ko) | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
JP2008009933A (ja) * | 2006-06-30 | 2008-01-17 | Toshiba Corp | 記憶装置とその制御方法 |
JP2008054090A (ja) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | 制御装置 |
JP4919944B2 (ja) | 2007-12-10 | 2012-04-18 | 富士通株式会社 | 情報処理装置及びライセンス配信システム |
JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5255728B2 (ja) | 2010-10-15 | 2013-08-07 | 楽天株式会社 | 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体 |
JP2012227901A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012227899A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012227900A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP5813380B2 (ja) | 2011-06-03 | 2015-11-17 | 株式会社東芝 | 半導体記憶装置 |
JP2013005293A (ja) * | 2011-06-17 | 2013-01-07 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9961076B2 (en) | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
JP2021111280A (ja) * | 2020-01-15 | 2021-08-02 | キヤノン株式会社 | 相互認証ペアを形成する方法および認証装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5450489A (en) | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
US6289102B1 (en) * | 1995-10-09 | 2001-09-11 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for preventing unauthorized use of information recorded on an information recording medium |
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
JPH1079174A (ja) | 1996-02-06 | 1998-03-24 | Matsushita Electric Ind Co Ltd | 著作物の不正コピーの防止に好適なデータ受信装置 |
JP3540543B2 (ja) * | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6278836B1 (en) * | 1996-08-27 | 2001-08-21 | Matsushita Electric Industrial Co., Ltd. | Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media |
US5886979A (en) * | 1996-10-21 | 1999-03-23 | Fujitsu Limitd | Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
JP3613936B2 (ja) * | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
JP3588536B2 (ja) | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
CN100426263C (zh) | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
-
1999
- 1999-06-16 JP JP17018799A patent/JP4011792B2/ja not_active Expired - Lifetime
-
2000
- 2000-06-15 DE DE60010578T patent/DE60010578T2/de not_active Expired - Lifetime
- 2000-06-15 US US09/593,864 patent/US7065648B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP04005281.3A patent/EP1441340B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP00112708A patent/EP1061514B1/en not_active Expired - Lifetime
- 2000-06-16 KR KR10-2000-0033206A patent/KR100388520B1/ko active IP Right Grant
- 2000-06-16 CN CNB001226541A patent/CN1208727C/zh not_active Expired - Lifetime
- 2000-06-16 TW TW089111880A patent/TW479191B/zh not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100414473C (zh) * | 2001-10-30 | 2008-08-27 | 松下电器产业株式会社 | 用于相互验证和内容保护的方法、系统、设备和计算机程序 |
CN1871572B (zh) * | 2003-10-29 | 2010-04-28 | 索尼爱立信移动通讯股份有限公司 | 将内容绑定到用户 |
CN100465925C (zh) * | 2004-08-11 | 2009-03-04 | 株式会社日立制作所 | 接收器与存储控制方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1441340B1 (en) | 2014-05-07 |
EP1441340A2 (en) | 2004-07-28 |
KR100388520B1 (ko) | 2003-06-25 |
DE60010578T2 (de) | 2005-05-19 |
JP4011792B2 (ja) | 2007-11-21 |
KR20010015040A (ko) | 2001-02-26 |
CN1208727C (zh) | 2005-06-29 |
EP1061514A3 (en) | 2001-09-19 |
JP2000357213A (ja) | 2000-12-26 |
EP1061514B1 (en) | 2004-05-12 |
TW479191B (en) | 2002-03-11 |
DE60010578D1 (de) | 2004-06-17 |
EP1441340A3 (en) | 2008-08-13 |
EP1061514A2 (en) | 2000-12-20 |
US7065648B1 (en) | 2006-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1208727C (zh) | 相互鉴别的方法、记录装置、重放装置和记录媒体 | |
CN1183454C (zh) | 内容管理方法及内容管理装置及记录装置 | |
CN1165047C (zh) | 加密信息信号、信息记录介质、信息信号再生及记录装置 | |
CN1188857C (zh) | 根据作为电子水印埋入在著作物中的复制属性,在记录媒体上记录著作物的复制品的记录装置,进行对记录的复制 | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
CN1764970A (zh) | 记录装置和内容保护系统 | |
CN1541391A (zh) | 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件 | |
CN1950806A (zh) | 利用保密装置的数字著作权管理 | |
TW200421872A (en) | Record regeneration device, data processing device and record regeneration processing system | |
JP2010205376A (ja) | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム | |
CN1122923C (zh) | 内容信息记录方法及内容信息记录装置 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
JP4560086B2 (ja) | コンテンツデータ記録再生装置 | |
CN1272734A (zh) | 防止非法复制数字内容的系统 | |
JP2000242562A (ja) | 記録媒体及び再生装置 | |
TWI820242B (zh) | 數位資料記憶卡加密之構造及方法 | |
JP3967491B2 (ja) | 記録装置 | |
US20240193099A1 (en) | Structure and method for digital data memory card encryption | |
WO2021087710A1 (zh) | 数位资料记忆卡加密的构造及方法 | |
TWI251743B (en) | Method for disabling writing function of storage apparatus | |
CN1757070A (zh) | 用于复制av流的方法和装置以及复制av内容的方法 | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
CN103117071A (zh) | 信息处理装置和信息处理方法,以及程序 | |
JP2001084695A (ja) | コンテンツ管理方法 | |
JP2009033433A (ja) | デジタルデータ記録/再生方法及び記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20050629 |
|
CX01 | Expiry of patent term |