CN1630843A - 用于相互验证和内容保护的方法、系统、设备和计算机程序 - Google Patents

用于相互验证和内容保护的方法、系统、设备和计算机程序 Download PDF

Info

Publication number
CN1630843A
CN1630843A CNA028265343A CN02826534A CN1630843A CN 1630843 A CN1630843 A CN 1630843A CN A028265343 A CNA028265343 A CN A028265343A CN 02826534 A CN02826534 A CN 02826534A CN 1630843 A CN1630843 A CN 1630843A
Authority
CN
China
Prior art keywords
data
authentication data
medium
device authentication
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028265343A
Other languages
English (en)
Other versions
CN100414473C (zh
Inventor
越智诚
井上信治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1630843A publication Critical patent/CN1630843A/zh
Application granted granted Critical
Publication of CN100414473C publication Critical patent/CN100414473C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

数据处理设备10由存储第一验证数据、通过将预定加密应用于第一介质验证数据生成的第二介质验证数据,以及通过将预定加密应用于第一设备验证数据生成的第二设备验证数据的数据存储单元11;介质验证数据传送单元12传送第一介质验证数据;加密数据接收单元单元13接收第一加密数据;验证单元14当第一加密数据和第二介质验证数据相同时,验证信息记录介质30;设备验证数据接收单元15接收第一设备验证数据;以及设备验证数据传送单元16传送第二设备验证数据。能在没有具有用于加密的单元的数据处理设备的情况下,通过每次使用数据,执行相互验证处理。各种软件的开发人员能在没有泄漏保密信息的风险下,执行数据传送操作校验、调试等等。

Description

用于相互验证和内容保护的方法、系统、设备和计算机程序
技术领域
本发明涉及数据处理系统,其中,为保护数字作品目的,在记录介质和数据处理设备间发生相互验证,以及特别地,涉及允许在开发软件期间检验操作和调试应用软件,同时防止在相互验证中泄漏保密信息的技术。
背景技术
近年来,数字数据诸如文档、音频、图象和计算机程序经网格诸如Internet和便携式记录介质诸如CDs(光盘)流通已经变得很普遍。这些数字数据不会随着时间而恶化以及任何人能容易地拷贝它而不降低质量。然而,由于此,这种数字数据的缺点在于版权信息很容易遭受非法动作诸如非授权复制和篡改。
在日本公开专利申请2000-307567和日本公开专利申请2001-211162中公开了防止这种非法动作的数字作品保护系统。
在这些数字作品保护系统中,记录介质存储表示数字数据的复制限制等等的限制信息,同时数据处理设备能根据记录在记录介质上的限制信息,通过禁止复制或限制复制数字数据的次数,限制由数字数据组成的副本的生成的数量。此外,记录介质和数据处理设备在传送数字数据前,执行验证以便验证彼此的可靠性(在下文中,称为“相互验证处理”)。当未相互验证合法性时,不允许有用数据传输。这防止由非法装置使限制信息无效。
在相互验证处理中,记录介质和数据处理设备具有相同的保密加密处理方法。每个设备独立地生成随机数,将所生成的随机数传送到另一设备,使另一设备加密该随机数以及将所加密数返回。生成随机数的设备也加密其所生成的随机数以及将该结果与所接收的随机数比较。如果两者是相同的,设备将另一设备验证为合法设备。
注意用在这种相互验证处理中的随机数通常是使用种子诸如当前时间生成的伪随机数。
用这种方法,先决条件是在相互验证处理中,对两个设备来说,必须具有相同的保密加密处理方法。由于每次传送不同数据,即使非法设备截获正传送的数据,非法设备将能冒充为合法设备的风险也很低。
尽管开发者希望在开发各种类型的软件,诸如用于诸如创建文档、表和数据库以及管理电子邮件目的的应用软件、用于控制连接到计算机的硬件的驱动器软件,以及作为包括在用于执行所连设备的基本控制设备中的软件的固件时,执行数据传送的操作校验以及调试,由于上述相互验证处理涉及每次传送不同数据的事实,使得这种操作校验和调试变得很困难。
一个可能的解决方案是将实现相互验证加密处理的相互验证软件分布到开发人员使得数据传送的操作校验、调试等等变得相对容易。然而,由于有多个公司开发各种的应用软件,完全保护所有保密信息是很困难的。存在例如有恶意的开发人员将分析分布式的相互验证软件并泄漏加密处理方法的危险。为此,不能用相同的形式将相互验证软件分布到所有开发人员。然而,由于所需的精力和成本,使相互验证软件防篡改是不需要的。
为解决这一问题,本发明的目的是提供数据处理系统、数据处理方法、记录介质和为数据处理系统的一部分的数据处理设备、用在数据处理设备中的数据处理程序,以及在其上记录在相互验证处理中,即使一个参与者不知道加密方法,也能允许数据传送操作校验、调试等等的数据处理程序的程序记录介质。
发明内容
本发明的数据处理系统是包括执行相互验证的数据处理设备和记录介质,以及仅当数据处理设备和记录介质彼此验证为合法时,才允许传送有用数据的数据处理系统,数据处理设备包括:介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于第一介质验证数据上生成的第二介质验证数据;介质验证数据传送单元,用来将第一介质验证数据传送到记录介质;加密数据接收单元,用来接收已经通过记录介质将包括在记录介质中的加密应用于所传送的第一介质验证数据上生成的第一加密数据;介质验证单元,用来判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将记录介质验证为合法;第一设备验证数据接收单元,用来从记录介质接收第一设备验证数据;设备验证数据存储单元,用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据;以及第二设备验证数据传送单元,用来当第一设备验证数据接收单元接收第一设备验证数据时,将所存储的第二设备验证数据传送到记录介质;以及记录介质包括:介质验证数据接收单元,用来从数据处理设备接收第一介质验证数据;第一加密单元,用来通过将包括在记录介质中的加密应用于所接收的第一介质验证数据,生成第一加密数据;加密数据传送单元,用来将所生成的第一加密数据传送到数据处理设备;设备验证数据输出单元,用来输出第一设备验证数据;第一设备验证数据传送单元,用来将所输出的第一设备验证数据传送到数据处理设备;第二加密单元,用来通过将加密应用于所输出的第一设备验证数据上,生成第二加密数据;第二设备验证数据接收单元,用来从数据处理设备接收第二设备验证数据;以及设备验证单元,用来判断所接收的第二设备验证数据和所生成的第二加密数据是否相同,以及当判断是肯定时,将数据处理设备验证为合法。此外,本发明的数据处理系统是包括执行相互验证的数据处理设备和记录介质,以及仅当数据处理设备和记录介质彼此验证为合法时,才允许传送有用数据的数据处理系统,数据处理设备包括:第一介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于第一介质验证数据上生成的第二介质验证数据;第一介质验证数据传送单元,用来将第一介质验证数据传送到记录介质;第一介质验证数据接收单元,用来从记录介质接收通过将预定加密应用于第一介质验证数据生成的第三介质验证数据;介质验证单元,用来判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将记录介质验证为合法;第一设备验证数据接收单元,用来从记录介质接收第一设备验证数据;第一设备验证数据存储单元,用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据;以及第二设备验证数据传送单元,用来当第一设备验证数据接收单元接收第一设备验证数据时,将第二设备验证数据传送到记录介质;以及记录介质包括:第二介质验证数据接收单元,用来从数据处理设备接收第一介质验证数据;第二介质验证数据存储单元,用来存储第三验证数据;第二介质验证数据传送单元,用来当第二介质验证数据接收单元接收第一介质验证数据时,将第三介质验证数据传送到数据处理设备;第二设备验证数据存储单元,用来存储第一设备验证数据,以及已经通过将预定加密应用于第一设备验证数据生成的第三设备验证数据;第一设备验证数据传送单元,用来将所存储的第一设备验证数据传送到数据处理设备;第二设备验证数据接收单元,用来从数据处理设备接收第二设备验证数据;以及设备验证单元,用来判断所接收的第二设备验证数据和所存储的第三设备验证数据是否相同,以及当判断是肯定时,将数据处理设备验证为合法。
根据上述结构,能在没有用于加密的单元的数据处理设备的情况下,以及通过每次使用相同的数据,能执行相互验证处理。
因此,各种软件的开发人员能在没有将保密信息泄漏给其他开发人员的风险下,执行数据传送操作校验、调试等等。
此外,记录介质可以进一步包括:计数单元,用来存储已经执行相互验证处理的次数;以及应用计数限制单元,用来判断由计数单元所存储的数量是否达到预定数,以及当判断是肯定时,停止相互验证处理并禁止传送有用数据,以及当判断为否定时,继续相互验证处理。
根据上述结构,当计数达到预定数时,不允许数据传送,因此,当信息记录介质处于用于操作校验、调试等等的状态时,通过将预定数设置成相对小的数,记录介质能防止非法、一般使用较大量数据。
此外,记录介质可以是便携式的并由用户安装在数据处理设备中,以及每次记录介质被安装在数据处理设备中时,计数单元可以使数量复位。
根据上述结构,除非记录介质重新安装在数据处理设备中,否则不允许连续数据传送。因此,如果能连续传送的数据量被设置成大于在开发各种软件期间,用于操作校验、调试等等所需的,但对音乐数据的正常使用来说不足的量,能执行操作校验、调试等等多次,同时能防止非法使用正常的音乐数据。
此外,每次从数据处理设备接收预定数据时,计数单元可以使数量复位。
根据上述结构,除非记录介质接收预定数据,否则不允许连续数据传送。因此,如果能连续传送的数据量被设置成大于在开发各种软件期间,用于操作校验、调试等等所需的,但对音乐数据的正常使用来说不足的量,能执行操作校验、调试等等多次,同时能防止非法使用正常的音乐数据。
此外,记录介质是可以便携式的并由用户安装在数据处理设备中,以及每次将记录介质安装在数据处理设备中时,设备验证数据输出单元可以将预定数据输出为第一设备验证数据。此外,记录介质是可以便携式的并由用户安装在数据处理设备中,以及每次记录介质被安装在数据处理设备中时,第一设备验证数据传送单元将所存储的第一设备验证数据传送到数据处理设备。
根据上述结构,每次将记录介质安装在数据处理设备中时,起动设备验证,因此,非法设备将冒充为合法设备的风险也很低。
在这里,记录介质可以进一步包括开关单元,由用户设置成第一状态或第二状态;以及当开关单元处于第一状态时,设备验证数据输出单元将预定数据输出为第一设备验证数据,以及当开关单元处于第二状态时,每次将随机数输出为第一设备验证数据,随机数每次是不同的。
根据上述结构,记录介质能通过转换开关,应用于正常使用和在开发各种软件期间,用在操作校验、调试等等中。
此外,每次从数据处理设备接收预定数据时,设备验证数据输出单元可以将预定数据输出为第一设备验证数据。
根据上述结构,每次接收预定数据时,起动设备验证,因此,能任意启动设备验证,以及测试程序能用于操作校验。
此外,预定数据可以是(a)将预定初始值作为种子生成的伪随机数,(b)预定随机数,(c)根据来自数据处理设备的命令数据选择的随机数,(d)根据来自数据处理设备的命令数据指定的数,以及(e)有序数的一个。此外,所存储的第一验证数据可以是(a)将预定初始值作为种子生成的伪随机数,(b)预定随机数,(c)根据来自数据处理设备的命令数据选择的随机数,(d)根据来自数据处理设备的命令数据指定的数,以及(e)有序数的一个。
根据上述结构,设备验证数据输出单元能用在正常相互验证中,作为伪随机数生成单元、存储单元或接收单元。
本发明的数据处理方法是一种在数据处理设备和记录介质间执行相互验证,以及仅当数据处理设备和记录介质彼此验证为合法时,才允许传送有用数据的数据处理方法,数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,数据处理方法包括:介质验证数据传送步骤,将第一介质验证数据传送到记录介质;第一加密步骤,在记录介质中,通过将包括在记录介质中的加密应用于所传送的第一介质验证数据,生成第一加密数据;加密数据传送步骤,将所生成的第一加密数据传送到数据处理设备;介质验证步骤,在数据处理设备中,判断所传送的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断是肯定时,将记录介质验证为合法;设备验证数据输出步骤,在记录介质中,输出第一设备验证数据;第一设备验证数据传送步骤,将所输出的第一设备验证数据传送到数据处理设备;第二加密步骤,在记录介质中,通过将包括在记录介质中的加密应用于所输出的第一设备验证数据,生成第二加密数据;第二设备验证数据传送步骤,当已经由第一设备验证数据传送步骤传送第一设备验证数据时,将所存储的第二设备验证数据传送到记录介质;以及设备验证步骤,在记录介质中,判断所传送的第二设备验证数据和所生成的第二加密数据是否相同,以及当判断是肯定时,将数据处理设备验证为合法。此外,本发明的数据处理方法是一种在数据处理设备和记录介质间执行相互验证,以及仅当数据处理设备和记录介质彼此验证为合法时,才允许传送有用数据的数据处理方法,数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于第一介质验证数据上所生成的第二介质验证数据的第一介质验证数据存储单元;以及第一设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,记录介质包括用来存储通过将预定加密应用于第一介质验证数据生成的第三介质验证数据;以及第二设备验证数据存储单元用来存储第一设备验证数据,以及通过将预定加密应用于第一设备验证数据所生成的第三设备验证数据,数据处理方法包括:第一介质验证数据传送步骤,将所存储的第一介质验证数据传送到记录介质;第二介质验证数据传送步骤,当已经传送第一介质验证数据时,将所存储的第三介质验证数据传送到数据处理设备;介质验证步骤,在数据处理设备中,判断所传送的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断是肯定时,将记录介质验证为合法;第一设备验证数据传送步骤,将所存储的第一设备验证数据传送到数据处理设备;第二设备验证数据传送步骤,当已经传送第一设备验证数据时,将所存储的第二设备验证数据传送到记录介质;以及设备验证步骤,在记录介质中,判断所传送的第二设备验证数据和所存储的第三设备验证数据是否相同,以及当判断是肯定时,将数据处理设备验证为合法。
本发明的数据处理设备是一种数据处理系统中的数据处理设备,其中,数据处理设备和记录介质执行相互验证,仅当数据处理设备和记录介质彼此验证为合法时,数据处理系统才允许传送有用数据,数据处理设备包括:介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于第一介质验证数据上生成的第二介质验证数据;介质验证数据传送单元,用来将第一介质验证数据传送到记录介质;加密数据接收单元,用来接收已经通过记录介质将包括在记录介质中的加密应用于所传送的第一介质验证数据上生成的第一加密数据;介质验证单元,用来判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将记录介质验证为合法;第一设备验证数据接收单元,用来从记录介质接收第一设备验证数据;设备验证数据存储单元,用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据;以及第二设备验证数据传送单元,用来当第一设备验证数据接收单元接收第一设备验证数据时,将所存储的第二设备验证数据传送到记录介质。此外,本发明的数据处理设备是一种数据处理系统中的数据处理设备,其中,数据处理设备和记录介质执行相互验证,仅当数据处理设备和记录介质彼此验证为合法时,数据处理系统才允许传送有用数据,数据处理设备包括:第一介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于第一介质验证数据上生成的第二介质验证数据;第一介质验证数据传送单元,用来将第一介质验证数据传送到记录介质;第一介质验证数据接收单元,用来从记录介质接收通过将预定加密应用于第一介质验证数据生成的第三介质验证数据;介质验证单元,用来判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将记录介质验证为合法;第一设备验证数据接收单元,用来从记录介质接收第一设备验证数据;第一设备验证数据存储单元,用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据;以及第二设备验证数据传送单元,用来当第一设备验证数据接收单元接收第一设备验证数据时,将第二设备验证数据传送到记录介质。
本发明的数据处理程序是一种在数据处理设备中执行数据处理方法的数据处理程序,通过数据处理方法,数据处理设备和记录介质执行相互验证,仅当数据处理设备和记录介质彼此验证为合法时,数据处理方法才允许传送有用数据,数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,数据处理程序包括:介质验证数据传送步骤,将第一介质验证数据传送到记录介质;加密数据接收步骤,接收已经通过记录介质,将包括在记录介质中的加密应用于所传送的第一介质验证数据生成的第一加密数据;介质验证步骤,判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断是肯定时,将记录介质验证为合法;第一设备验证数据接收步骤,从记录介质接收第一设备验证数据;以及第二设备验证数据传送步骤,当第一设备验证数据接收单元接收第一设备验证数据时,将所存储的第二设备验证数据传送到记录介质。此外,本发明的数据处理程序是一种在数据处理设备中执行数据处理方法的数据处理程序,通过数据处理方法,数据处理设备和记录介质执行相互验证,仅当数据处理设备和记录介质彼此验证为合法时,数据处理方法才允许传送有用数据,数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,数据处理程序包括:第一介质验证数据传送步骤,将第一介质验证数据传送到记录介质;第一介质验证数据接收步骤,从记录介质接收通过将预定加密应用于第一介质验证数据生成的第三介质验证数据;介质验证步骤,判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断是肯定时,将记录介质验证为合法;第一设备验证数据接收步骤,从记录介质接收第一设备验证数据;以及第二设备验证数据传送步骤,当第一设备验证数据接收单元接收第一设备验证数据时,将第二设备验证数据传送到记录介质。
在其上记录本发明的数据处理程序的程序记录介质是一种计算机可读程序记录介质,具有记录在其上的数据处理程序,数据处理程序在计算机上执行数据处理方法,通过数据处理方法,数据处理设备和记录介质执行相互验证,仅当数据处理设备和记录介质彼此验证为合法时,数据处理方法才允许传送有用数据,数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,数据处理程序包括:介质验证数据传送步骤,将第一介质验证数据传送到记录介质;加密数据接收步骤,接收已经通过记录介质,将包括在记录介质中的加密应用于所传送的第一介质验证数据生成的第一加密数据;介质验证步骤,判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断是肯定时,将记录介质验证为合法;第一设备验证数据接收步骤,从记录介质接收第一设备验证数据;以及第二设备验证数据传送步骤,当第一设备验证数据接收单元接收第一设备验证数据时,将所存储的第二设备验证数据传送到记录介质。此外,在其上记录本发明的数据处理程序的程序记录介质是一种计算机可读程序记录介质,具有记录在其上的数据处理程序,数据处理程序在计算机上执行数据处理方法,通过数据处理方法,数据处理设备和记录介质执行相互验证,仅当数据处理设备和记录介质彼此验证为合法时,数据处理方法才允许传送有用数据,数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,数据处理程序包括:第一介质验证数据传送步骤,将第一介质验证数据传送到记录介质;第一介质验证数据接收步骤,从记录介质接收通过将预定加密应用于第一介质验证数据生成的第三介质验证数据;介质验证步骤,判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断是肯定时,将记录介质验证为合法;第一设备验证数据接收步骤,从记录介质接收第一设备验证数据;以及第二设备验证数据传送步骤,当第一设备验证数据接收单元接收第一设备验证数据时,将第二设备验证数据传送到记录介质。
本发明的记录介质是一种数据处理系统中的记录介质,其中,数据处理设备和记录介质执行相互验证,以及仅当数据处理设备和记录介质彼此验证为合法时,数据处理系统才允许传送有用数据,记录介质包括:介质验证数据接收单元,用来从数据处理设备接收第一介质验证数据;第一加密单元,用来通过将包括在记录介质中的加密应用于所接收的第一介质验证数据,生成第一加密数据;加密数据传送单元,用来将所生成的第一加密数据传送到数据处理设备;设备验证数据输出单元,用来输出第一设备验证数据;第一设备验证数据传送单元,用来将所输出的第一设备验证数据传送到数据处理设备;第二加密单元,用来通过将加密应用于所输出的第一设备验证数据上,生成第二加密数据;第二设备验证数据接收单元,用来从数据处理设备接收第二设备验证数据;以及设备验证单元,用来判断所接收的第二设备验证数据和所生成的第二加密数据是否相同,以及当判断是肯定时,将数据处理设备验证为合法。此外,本发明的记录介质是一种数据处理系统中的记录介质,其中,数据处理设备和记录介质执行相互验证,以及仅当数据处理设备和记录介质彼此验证为合法时,数据处理系统才允许传送有用数据,记录介质包括:第二介质验证数据接收单元,用来从数据处理设备接收第一介质验证数据;第二介质验证数据存储单元,用来存储第三验证数据;第二介质验证数据传送单元,用来当第二介质验证数据接收单元接收第一介质验证数据时,将第三介质验证数据传送到数据处理设备;第二设备验证数据存储单元,用来存储第一设备验证数据,以及已经通过将预定加密应用于第一设备验证数据生成的第三设备验证数据;第一设备验证数据传送单元,用来将所存储的第一设备验证数据传送到数据处理设备;第二设备验证数据接收单元,用来从数据处理设备接收第二设备验证数据;以及设备验证单元,用来判断所接收的第二设备验证数据和所存储的第三设备验证数据是否相同,以及当判断是肯定时,将数据处理设备验证为合法。
根据上述结构,能在数据处理设备不具有用于加密的单元的情况下,通过每次使用相同的数据来执行相互验证处理。
因此,各种软件的开发人员能在不会将保密信息泄漏给其他开发人员的风险的情况下,执行数据传送操作校验、调试等等。
附图说明
图1表示本发明的第一实施例的数据处理系统的略图;
图2A到2C表示存储在数据存储单元11中并用于数据传送、相互验证处理等等的数据的文件名和文件结构的例子;
图3表示当验证单元14未将信息记录介质30验证为合法时,在监视器上显示的屏幕的例子;
图4表示用于在本发明的第一实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作;
图5表示本发明的第二实施例的数据处理系统的略图;
图6表示用于在本发明的第二实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作;
图7表示本发明的第三实施例的数据处理系统的略图;
图8表示用于在本发明的第三实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作;
图9表示本发明的第四实施例的数据处理系统的略图;
图10表示用于在本发明的第四实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作;
图11表示本发明的第五实施例的数据处理系统的略图;
图12表示用于在本发明的第五实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作;
图13表示本发明的第六实施例的数据处理系统的略图;
图14表示用于在本发明的第六实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作;
具体实施方式
第一实施例
<略述>
本发明的第一实施例是在个人计算机和存储卡间执行相互验证处理,以及仅当个人计算机和存储卡彼此验证为合法时,才允许使用数据的系统。在开发各种软件期间,该系统用在操作校验、调试等等中。代替具有用于在相互验证中执行加密处理的程序,个人计算机预先存储固定验证数据以及已经通过将用在相互验证中的加密处理应用于验证数据而加密的加密数据。每次执行相互验证处理时,使用验证数据和加密数据。
<结构>
图1表示本发明的第一实施例的数据处理系统的略图。
图1所示的数据处理系统包括数据处理设备10、连接设备20和信息记录介质30。
数据处理设备10是例如执行用于操作校验、调试等等并包括数据存储单元11、介质验证数据传送单元12、加密数据接收数据单元13、验证单元14、设备验证数据接收单元15和设备验证数据传送单元16的通用计算机,诸如个人计算机。
特别地,数据存储单元11是例如个人计算机中的硬盘。介质验证数据传送单元12、加密数据接收数据单元13、设备验证数据接收单元15和设备验证数据传送单元16是例如个人计算机中的软件,诸如驱动程序。验证单元14是例如在个人计算机中操作的应用程序。
连接设备20是例如用于存储卡的卡槽并固定地连接到数据处理装置10。已经选择使用的存储卡能容易和快速地安装到连接设备20中,以及根据软件诸如包含到集成电路中的固件执行数据传送。在这里,信息记录介质30被安装在连接设备20中。
信息记录介质30是例如SD存储卡,并包括半导体存储器和CPU。信息记录介质30是包括在确定相互验证处理的情况下,允许半导体存储器和外部设备间的数据传送的权利保护功能的智能存储卡。信息记录介质30包括记录介质验证数据接收单元31、第一加密单元32、加密数据传送单元33、随机数生成单元34、随机数传送单元35、记录加密单元36、设备验证数据接收单元37和验证单元38。
数据存储单元11存储用于相互验证处理和数据传送的数据。由数据存储单元11存储的数据包括第一介质验证数据、第二介质验证数据(V’2)和第二设备验证数据(V1)。第二介质验证数据是通过将预定的加密处理应用于第一介质验证数据上产生的。通过将预定加密处理应用于第一设备验证数据,产生第二设备验证数据。该数据例如存储在硬盘中作为文件数据。
第一介质验证数据和第一设备验证数据分别是例如56位或64位随机数。预定加密处理将56位或64位数据转换成不同64位数据。由于需要使用不能由原始数据分析的转换方法和由转换产生的数据,用在DES解密法中的F函数是最好的,因为它不可逆。在这里,用于操作校验、调试等等的第一介质验证数据被称为随机数A(R_a),以及用于操作校验、调试等等的第一设备验证数据被称为随机数B(R_b)。
此外,在预定加密处理中,通过使用计算处理(E_a),用唯一信息(K_a)计算原始数据。如果原始数据是随机数A(R_a),第二介质验证数据(V’2)能表示为:
第二介质验证数据(V’2)=E_a(K_a,R_a)    (表达式1)
如果原始数据是随机数B(R_b),第二设备验证数据(V1)能表示为:
第二设备验证数据(V1)=E_a(K_a,R_b)      (表达式2)
图2A至2C表示存储在数据存储单元11中,用于数据传送和用于相互验证处理的数据的文件名和文件结构的例子。
如图2所示,用于传送和用于相互验证处理的文件名包括各种信息:处理顺序101、命令名102、数据属性103、数据大小104和数据偏移量105。
特别地,如图2B所示,用于传送和用于相互验证处理的数据的文件名由处理顺序“2”、命令名“COM1”、数据文件属性“PPP”、数据大小“20扇区”和数据偏移量“20扇区”组成。在这里,“.BIN”是文件扩展名。
此外,如图2C所示,用于传送和用于相互验证处理的数据文件由计算数据区111和数据区112组成。计算数据区111存储用于相互验证处理的数据,诸如已经执行的相互验证处理的次数以及相互验证处理的结果。这一数据被存储在一个文件中或分成多个文件。数据区112通过信息记录介质30存储用于数据传送的数据。
每次将信息记录介质30安装在连接设备20中时,在传送数据前,以及每次从用户接收预定输入(在下文中,称为“验证处理开始命令”)时,介质验证数据传送单元12判断已经执行的相互验证处理的次数(在下文中,称为“相互验证处理数”)是否已经达到预定数。如果已经达到预定数,介质验证数据传送单元12告知用户这一结果并结束该处理。如果还未达到该预定数,介质验证数据传送单元12将存储在数据存储单元11中的随机数A(R_a)传送到信息记录介质30。
假定例如每次将信息记录介质安装在连接设备中,或每次存取文件时,使相互验证处理数复位,以及每次存取大约1至2千字节时,计数相互验证处理。在这里,随机数生成单元52中的预定数需要为至少6,以便包括对将执行操作校验、调试等等的区域的头部分、中间部分和末尾部分的每一个,在写处理中发布一个写命令以及在读取处理中发布一个读命令。然而,实际上,将预定数设置成几十倍,以及最好是小于正常使用音乐数据的相互验证所需的次数的数。
加密数据接收单元13接收由信息记录介质30中的介质验证数据传送单元12发送的随机数A(R_a),以及从信息记录介质30接收已经通过将信息记录介质30中的加密处理应用于随机数A(R_a)产生的第一加密数据(V2)。
验证单元14使用比较处理(C_a)以便将由加密数据接收单元13接收的第一加密数据(V2)与存储在数据存储区11中的第二介质验证数据(V’2)比较并判断两个数据是否相同。当两个数据相同时,验证单元14将信息记录介质30验证为合法。当两个数据不相同时,验证单元14不将信息记录介质30验证为合法,相反,该系统告知用户相互设备验证失败,相互验证失败之处以及其他信息,然后结束该处理。
图3表示当验证单元14未将信息记录介质30验证为合法时,在监视器上显示的屏幕的例子。
验证单元14还更新存储在数据存储单元11中的相互验证处理数据,诸如相互验证处理数和相互验证处理结果。
设备验证数据接收单元15从信息记录介质30接收第一设备验证数据,以及在操作校验、调试等等期间,将随机数B(R_b)接收为操作校验、调试等等期间的第一设备验证数据。
当由设备验证数据接收单元15接收第一设备验证数据时,设备验证数据传送单元16将存储在存储单元11中的第二设备验证数据(V1)传送到信息记录介质30。
介质验证数据接收单元31从数据处理设备10接收第一介质验证数据,以及在操作校验、调试等等期间,将随机数A(R_a)接收为第一介质验证数据。
第一加密单元32通过将加密处理应用于由介质验证数据接收单元31接收的第一介质验证数据上,生成第一加密数据(V2)。在这里,在加密处理中,使用计算处理(E_b),通过唯一信息(K_b),计算原始数据。在操作校验、调试等等中,原始数据是随机数A(R_a),因此,第一加密数据(V2)能表示为:
第一加密数据(V2)=E_b(K_b,R_a)    (表达式3)
加密数据传送单元33将由第一加密单元32生成的第一加密数据(V2)传送到数据处理设备10。
每次将信息记录介质30安装在连接设备20中时,在传送数据前,以及每次由介质验证数据接收单元31接收第一介质验证数据,随机数生成单元34生成随机数。在这里,随机数生成单元34是伪随机数生成装置,以及每次介质验证数据接收单元31接收第一验证数据时,使用当前时间的秒数,生成56位或64位伪随机数。
此外,每次将信息记录介质30安装在连接设备20中时,随机数生成单元34将随机数生成为随机数种子的预定初始值,其提供为随机数B(R_b)。
注意每次由介质验证数据接收单元31将随机数A(R_a)接收为第一介质验证数据,或每次根据用户将预定内容输入到数据处理设备10中,从数据处理设备10传送特殊的命令数据时,随机数生成单元34将随机数生成为提供为随机B(R_b)的随机数种子的预定初始值是可能的。
随机数传送单元35将由随机数生成单元34生成的随机数传送到数据处理设备10。
第二加密单元36通过将与第一加密单元32相同的加密方法应用于由随机数生成单元34生成的随机数上,生成第二加密数据(V’1)。在操作校验、调试等等中,所生成的随机数是随机数B(R_b),因此,第二加密数据(V’1)能表示为:
第二加密数据(V’1)=E_b(K_b,R_b)    (表达式4)
设备验证数据接收单元37从数据处理设备10接收第二设备验证数据(V1)。
验证单元38使用比较处理(C_b)来将从设备验证数据接收单元37接收的第二验证数据(V2)与由第二加密单元36生成的第二加密数据(V’1)进行比较,并判断两个数据是否相同。当两个数据相同时,验证单元38将数据处理设备10验证为合法,以及允许随后使用数据。
在这里,在操作校验、调试等等中的验证单元14中的比较结果能表示为:
比较结果=C_a(V2,V’2)
当根据表达式1和表达式3,比较结果是两个数据相同时,
计算处理(E_a)=计算处理(E_b),以及
唯一信息(K_a)=唯一信息(K_b)。
在这里,应用于存储在数据存储单元11中的第二介质验证数据(V’2)上的预定加密数据与第一加密单元32中的加密处理是相同的。因此,数据处理设备10将信息记录介质30验证为合法。
此外,在操作校验、调试等等中,验证单元38中的比较结果能表示为:
比较结果=C_b(V1,V’1)。
当根据表达式2和表达式4,比较结果为两个数据相同时,
计算处理(E_a)=计算处理(E_b),以及
唯一信息(K_a)=唯一信息(K_b)。
在这里,应用于存储在数据存储单元11中的第二设备验证数据上的预定加密处理二加密单元36中的加密处理是相同的。因此,信息记录介质30将数据处理设备10验证为合法。
<操作>
图4表示用于在本发明的第一实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作。
下述描述在操作校验、调试等等期间,用于相互验证处理的操作。
(1)每次将信息记录介质30安装在连接设备20中时,在传送数据前,以及每次从用户接收验证处理开始命令时,介质验证数据传送单元12判断相互验证处理数是否已经达到预定数。如果已经达到预定数,系统将这一结果告知用户并结束该处理(步骤S1)。
(2)如果还没有达到预定数,介质验证数据传送单元12将存储在数据存储单元11中的随机数A(R_a)传送到安装在连接设备20中的信息记录介质(步骤S2)。
(3)介质验证数据接收单元31接收随机数A(R_a)(步骤S3)。
(4)第一加密单元32通过将包括在第一加密单元32本身中的加密处理应用于由介质验证数据接收单元31接收的随机数A(R_a)上,生成第一加密数据(V2)(步骤S4)。
(5)加密数据传送单元33将由第一加密单元32生成的第一加密数据(V2)传送到数据处理设备(步骤S5)。
(6)加密数据接收单元13从信息记录介质接收第一加密数据(V2)(步骤S6)。
(7)验证单元14将由加密数据接收单元13接收的第一加密数据(V2)与存储在数据存储区11中的第二介质验证数据(V’2)进行比较并判断两个数据是否相同。当两个数据不相同时,系统告知用户相互设备验证失败,相互验证失败之处,以及其他信息,然后结束该处理(步骤S7)。
(8)当两个数据相同时,验证单元14将信息记录介质验证为合法,以及更新存储在存储单元11中有关相互设备验证的信息,诸如相互验证处理数和相互验证处理结果(步骤S8)。
(9)随机数生成单元34生成随机数B(R_b)(步骤S9)。
(10)随机数生成单元(随机数传送单元?)35将由随机数生成单元34生成的随机数B(R_b)传送到数据处理设备(步骤S10)。
(11)第二加密单元36通过将与第一加密单元32相同的加密方法应用于由随机数生成单元生成的随机数,生成第二加密数据(V’1)(步骤S11)。
(12)设备验证数据接收单元15从信息记录介质接收随机数B(R_b)(步骤S12)。
(13)设备验证数据传送单元16将存储在数据存储单元11中的第二设备验证数据(V1)传送到信息记录介质30(步骤S13)。
(14)设备验证数据接收单元37从数据处理设备接收第二设备验证数据(V1)(步骤S14)。
(15)验证单元38将由设备验证数据接收单元37接收的第二设备验证数据(V1)与由第二加密单元36生成的第二加密数据(V’1)比较并判断两个数据是否相同。当两个数据不相同时,系统将相互验证失败、相互验证失败之处以及其他信息告知用户,然后结束该处理(步骤S15)。
(16)当两个数据相同时,验证单元38将数据处理设备验证为合法,并允许随后的数据处理(步骤S16)。
<结论>
用这种方法,在本发明的第一实施例的数据处理系统中,数据处理设备使用预存储的固定验证数据和加密数据,以及在操作校验、调试等等期间,当开发软件时,每次使用相同的数据执行相互设备验证。因此,各种软件的开发人员能校验数据传送操作等等,而不用担心保密信息泄漏。
第二实施例
<概述>
与第一实施例类似,在本发明的第二实施例的系统中,个人计算机,代替具有用于在相互验证中执行加密处理的程序,存储固定验证数据和已经通过加密验证数据生成的加密数据,并且每次执行相互验证处理时,使用这一数据。除第一实施例的特征外,在第二实施例中,存储卡包括开关,以及通过转换开关,用户能在开发各种软件期间,将存储卡用于操作校验、调试等等,或用于正常操作。
<结构>
图5表示本发明的第二实施例的数据处理系统的略图。与第一实施例相同的构成元件具有相同的编号,以及省略其描述。
图5所示的数据处理系统包括数据处理设备10、连接设备20和信息记录介质40。
信息记录介质40是例如SD存储卡,以及包括半导体存储器和CPU。信息记录介质40是包括在确定相互验证处理的情况下,允许半导体存储器和外部设备间的数据传送的权利保护功能的智能卡。信息记录介质40包括介质验证数据接收单元31、第一加密单元32、加密数据传送单元33、随机数生成单元42、随机数传送设备35、第二加密单元36、设备验证数据接收单元37、验证单元38和开关单元41。
开关单元41包括由用户设置成两个状态中的任何一个的开关。用户在开发各种软件期间,将开关设置成用于操作校验、调试等等的第一状态,以及设置成用于执行正常操作的第二状态。
当开关单元41处于第一状态时,每次从介质验证数据接收单元31接收第一介质验证数据时,随机数生成单元42将预定初始值生成为随机数种子,以及使用该种子来生成伪随机数,将该伪随机数提供为随机数B(R_b)。当开关单元41处于第二状态时,每次将信息记录介质40安装在连接设备20中时,在传送数据前,以及每次由介质验证数据接收单元31传送第一介质验证数据时,随机数生成单元42生成用于设备验证的随机数。
<操作>
图6表示用于在本发明的第二实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作。
下面描述用于在操作校验、调试等等期间,用于相互验证处理的操作。与第一实施例中的图4所示相同的那些步骤具有相同的编号,以及将省略其描述。
(1)至(8)与第一实施例中的(1)至(8)相同(步骤S1至S8)。
(9)随机数生成单元42判断开关单元41处于第一状态还是第二状态(步骤S21)。
(10)当开关单元41处于第二状态时,随机数生成单元42生成用于设备验证的随机数,以及随后执行正常操作(步骤S22)。
(11)当开关单元41处于第一状态时,随机数生成单元42生成随机数B(R_b)(步骤S23)。
(12)至(18)与第一实施例中的(10)至(16)相同(步骤S10至S16)。
<结论>
如所述,根据本发明的第二实施例,通过转换开关,信息记录介质40能在开发各种软件期间用于操作校验、调试等等,或用于正常操作。
第三实施例
<概述>
与第一实施例类似,在本发明的第三实施例的系统中,个人计算机,代替具有用于在相互验证中执行加密处理的程序,存储固定验证数据和通过加密相互验证数据生成的加密数据,以及每次执行相互验证时,使用这一数据。除第一实施例的特征外,在第三实施例中,存储卡计数和存储其执行相互验证处理的次数以及限制使用存储卡的次数。
<结构>
图7表示本发明的第三实施例的数据处理系统的略图。与第一实施例中相同的构成元件具有相同的编号,以及省略其描述。
图7中所示的数据处理系统包括数据处理设备10、连接设备20和信息记录介质50。
信息记录介质50是例如SD存储卡,并包括半导体存储器和CPU。信息记录介质50是包括在确定相互验证处理的情况下,允许半导体存储器和外部设备间的数据传送的权利保护功能的智能卡。信息记录介质50包括介质验证数据接收单元31、第一加密单元32、加密数据传送单元33、随机数生成单元52、随机数传送设备35、第二加密单元36、设备验证数据接收单元37、验证单元38和验证处理计数单元51。
验证处理计数单元51存储在开发软件期间,在操作校验、调试等等中,已经执行相互验证处理的次数(在下文中,称为“伪执行数”)。
每次将信息记录介质50安装在连接设备20中时,在传送数据前,以及每次由介质验证数据接收单元31传送第一介质验证数据时,随机数生成单元52生成用于设备验证的随机数。
此外,每次由介质验证数据接收单元31接收的随机数A(R_a)作为第一介质验证数据,以及每次根据用户输入到数据处理设备10中的预定内容,从数据处理设备10传送特殊命令数据时,随机数生成单元52判断由验证处理计数单元51存储的伪执行数是否已经达到预定数。当已经达到预定数时,系统告知用户在开发各种软件期间,在操作校验、调试等等中,已经达到用于相互验证处理的预定数,并结束该处理。当未达到预定数,随机数生成单元52将预定初始值生成为随机数种子,以及使用该种子来生成提供为随机数B(R_b)的伪随机数,以及更新验证处理计数单元51中的伪执行数。
注意可以在达到预定数前,在不复位的情况下,使用存储在验证处理计数单元51中的伪执行数。或者,可以按预定时间复位伪执行数,诸如当将信息记录介质50安装在连接设备20中时,或根据从数据处理设备10传送的特殊命令数据复位。
假定例如每次将信息记录介质安装在连接设备中或每次存取文件时,使伪执行数复位,以及每次存取一至两千字节时,计数伪执行。在这里,随机数生成单元52中的预定数需要为至少6以便包括为执行操作校验、调试等等的首部分、中间部分和末尾部分的每一个,发布在写处理中的一个写命令和在读处理中一个读命令。然而,实际上,将预定数设置成几十倍,以及最好是小于正常使用音乐数据的相互验证所需的次数的数。
<操作>
图8表示用于在本发明的第三实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作。
下文描述用于在操作校验、调试等等期间,用于相互验证处理的操作。与第一实施例的图4中相同的步骤具有相同的编号,以及省略其描述。
(1)至(8)与第一实施例中的(1)至(8)相同(步骤S1至S8)。
(9)随机数生成单元52判断在验证处理计数单元51中的伪执行数是否已经达到预定数(步骤S31)。
(10)当达到预定数时,系统告知用户已经达到预定数,并结束该处理(步骤S32)。
(11)当未达到预定数时,随机数生成单元52生成随机数B(R_b),并更新验证处理计数单元51中的伪执行数(步骤S33)。
(12)至(18)与第一实施例中的(10)至(16)相同(步骤S10至S16)。
<结论>
如所述,根据本发明的第三实施例,信息记录介质50具有伪执行数,以及当达到预定数时,结束该处理。因此,通过将预定数设置成相对小的数,当信息记录介质处于用于操作校验、调试等等的状态时,记录介质能防止大量数据进入一般、非法使用。
第四实施例
<概述>
与第一实施例类似,在本发明的第四实施例的系统中,个人计算机,代替具有用于在相互验证中执行加密处理的程序,存储固定验证数据和通过加密相互验证数据生成的加密数据,以及每次执行相互验证时,使用这一数据。除第一实施例的特征外,在第四实施例中,由存储卡计数执行相互验证处理的次数(伪执行数),以及限制使用存储卡的次数。此外,存储卡包括开关,以及通过转换开关,用户能在开发各种软件期间,将存储卡用于操作校验、调试等等,或用于正常操作。
<结构>
图9表示本发明的第四实施例的数据处理系统的略图。与第一实施例中相同的构成元件具有相同的编号,以及省略其描述。
图9中所示的数据处理系统包括数据处理设备10、连接设备20和信息记录介质60。
信息记录介质60是例如SD存储卡,并包括半导体存储器和CPU。信息记录介质60是包括在确定相互验证处理的情况下,允许半导体存储器和外部设备间的数据传送的权利保护功能的智能卡。信息记录介质60包括记录介质验证数据接收单元31、第一加密单元32、加密数据传送单元33、随机数生成单元61、随机数传送设备35、第二加密单元36、设备验证数据接收单元37、验证单元38、开关单元41和验证处理计数单元51。
每次当开关41处于第一状态时,从介质验证数据接收单元31接收第一介质验证数据,随机数生成单元61判断验证处理计数单元51中的伪执行数是否已经达到预定数。当已经达到预定数时,系统告知用户在开发各种软件期间,在操作校验、调试等等中,已经达到用于相互验证处理的预定数,并结束该处理。当未达到预定数,随机数生成单元61将预定初始值生成为随机数种子,以及使用该种子来生成提供为随机数B(R_b)的伪随机数,以及更新验证处理计数单元51中的伪执行数。当开关单元41处于第二状态时,每次将信息记录介质60安装在连接设备20中时,在传送数据前,以及每次由介质验证数据接收单元31传送第一介质验证数据时,随机数生成单元61生成用于设备验证的随机数。
<操作>
图10表示用于在本发明的第四实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作。
下文描述用于在操作校验、调试等等期间,用于相互验证处理的操作。与第一实施例的图4中相同的步骤具有相同的编号,以及省略其描述。
(1)至(8)与第一实施例中的(1)至(8)相同(步骤S1至S8)。
(9)随机数生成单元61判断开关单元41处于第一状态还是第二状态(步骤S41)。
(10)当开关单元41处于第二状态时,随机数生成单元61生成用于设备验证的随机数,以及随后执行正常操作(步骤S42)。
(11)当开关单元41处于第一状态时,随机数生成单元61判断伪执行数是否已经达到预定数(步骤S43)。
(12)当已经达到预定数时,系统告知用户已经达到预定数,并结束该处理(步骤S44)。
(13)当未达到预定数时,随机数生成单元61生成随机数B(R_b),并更新验证处理计数单元51中的伪执行数(步骤S45)。
(14)至(20)与第一实施例中的(10)至(16)相同(步骤S10至S16)。
<结论>
如所述,根据本发明的第四实施例,通过转换开关,信息记录介质40能在开发各种软件期间用于操作校验、调试等等,或用于正常操作。此外,当预定伪执行数达到预定数时,信息记录介质50(60?)结束该处理。因此,记录介质能当信息记录介质处理用于操作校验、调试等等的状态中时,防止大量数据进入一般、非法使用。
第五实施例
<概述>
在本发明的第五实施例的系统中,仅当个人计算机和信息记录介质通过执行相互验证处理,彼此验证为合法时,才允许使用数据。在这里,个人计算机和存储卡,代替具有用于在相互验证中执行加密处理的程序,存储固定验证数据和通过加密相互验证数据生成的加密数据,以及每次执行相互验证处理时,使用这一数据。
<结构>
图11表示本发明的第五实施例的数据处理系统的略图。与第一实施例中相同的构成元件具有相同的编号,以及省略其描述。
图11中所示的数据处理系统包括数据处理设备70、连接设备20和信息记录介质80。
数据处理设备70是例如通用计算机诸如,执行用于校验操作的软件的个人计算机,并包括数据存储单元11、介质验证数据传送单元12、介质验证数据接收单元71、验证单元72、设备验证数据接收单元15和设备验证数据传送单元16。
介质验证数据接收单元71是例如个人计算机中的软件诸如驱动程序。验证单元72是例如在个人计算机中操作的应用软件。
信息记录介质80是例如SD存储卡,并包括半导体存储器和CPU。信息记录介质80是在相互验证处理成功的条件下,允许半导体存储器和外部设备间的数据传送的权利保护功能的智能存储卡。信息记录介质80包括记录介质验证数据接收单元31、数据存储单元81、介质验证数据传送单元82、设备验证数据传送单元83、设备验证数据接收单元37和验证单元84。
介质验证数据接收单元71从信息记录介质80接收第三介质验证数据(V”2)。
验证单元72执行比较处理(C_a)以便将由介质验证数据接收单元71接收的第三介质验证数据(V”2)与存储在数据存储区11中的第二介质验证数据(V’2)进行比较并判断两个数据是否相同。当两个数据相同时,验证单元72将信息记录介质80验证为合法。当两个数据不相同时,验证单元72不将信息记录介质80验证为合法,以及系统将相互设备验证失败、相互验证失败之处以及其他信息通知用户,然后结束该处理。
数据存储单元81存储已经通过将预定加密处理应用于第一介质验证数据生成的第三介质验证数据(V”2)、第一设备验证数据和已经通过将预定加密处理  于第一设备验证数据生成的第三设备验证数据(V”1)。
第一介质验证数据和第一设备验证数据分别是例如56位或64位随机数。预定加密处理将56位或64位数据转换成不同的64位数据。由于需要使用不能由原始数据分析的转换方法和由转换产生的数据,用在DES解密方法中的F函数是最好的,因为它不可逆。在这里,用于操作校验、调试等等的第一介质验证数据被称为随机数A(R_a),以及用于操作校验、调试等等的第一设备验证数据被称为随机数B(R_b)。
在介质验证数据接收单元31将随机数A(R_a)接收为第一介质验证数据后,介质验证数据传送单元82将存储在数据存储单元81中的第三介质验证数据(V”2)传送到数据处理设备70。
每次由介质验证数据接收单元31将随机数A(R_a)接收为第一介质验证数据时,以及根据用户输入到数据处理设备70中的预定内容,从数据处理设备接收特殊命令后,设备验证数据传送单元83将存储在数据存储单元81中的随机数B(R_b)传送到数据处理设备70,作为第一设备验证数据。
验证单元84使用比较处理(C_b)以便将从设备验证数据接收单元37接收的第二设备验证数据(V1)与存储在数据存储单元81中的第三设备验证数据(V”1)进行比较并判断两个数据是否相同。当两个数据相同时,验证单元84将数据处理设备70验证为可信,以及允许随后使用数据。
<操作>
图12表示用于在本发明的第五实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作。
下文描述用于在操作校验、调试等等期间,相互验证处理的操作。与第一实施例中的图4所示的相同的步骤具有相同的编号,并省略其描述。
(1)至(3)与第一实施例中的(1)至(3)相同(步骤S1至S3)。
(4)介质验证数据传送单元82将存储在数据存储单元81中的第三介质验证数据(V”2)传送到数据处理设备(步骤S51)。
(5)介质验证数据接收单元71从信息记录介质接收第三介质验证数据(V”2)(步骤S52)。
(6)验证单元72将由介质验证数据接收单元71接收的第三介质验证数据(V”2)与存储在数据存储单元11中的第二介质验证数据比较,并判断两个数据是否相同。当两个数据不相同时,系统将相互验证处理失败、相互验证失败之处和其他信息告知用户,然后结束相互验证处理(步骤S53)。
(7)当两个数据相同时,验证单元72将信息记录介质验证为合法,以及更新存储在存储单元81中的数据,诸如伪执行数和相互验证处理结果(步骤S54)。
(8)设备验证数据传送单元83将存储在数据存储单元81中的随机数B(R_b)传送到数据处理设备(步骤S55)。
(9)至(11)与第一实施例中的(12)至(14)相同(步骤S12至S14)。
(12)验证单元84将由设备验证数据接收单元37接收的第二设备验证数据(V1)与存储在数据存储单元81中的第三设备验证数据(V”1)比较,并判断两个数据是否相同。当两个数据不相同时,系统将相互验证失败、相互验证失败之处和其他信息告知用户,然后结束相互验证处理(步骤S56)。
(13)当两个数据相同时,验证单元84将数据处理设备验证为合法,以及允许随后数据使用(步骤S57)。
<结论>
如所述,在第五实施例的数据处理系统中,在开发各种软件中,在操作校验、调试等等期间,每次使用相同的数据执行相互验证处理,换句话说,使用由数据处理设备存储的固定验证数据和加密数据,以及使用由信息记录介质80存储的固定验证数据和加密数据。因此,各种软件的开发人员能在不会泄漏保密信息的风险下,校验传送操作。
第六实施例
<概述>
与第五实施例类似,在第六实施例中,个人计算机和存储卡,代替具有用于在相互验证中执行加密处理的程序,存储固定验证数据和已经通过加密该验证数据生成的加密数据,以及每次执行验证处理时,使用这一数据。另外,信息记录介质存储相互验证处理数,以及限制使用记录介质的次数。
<结构>
图13表示本发明的第六实施例的数据处理系统的略图。与第一实施例相同的构成元件具有相同的编号,省略其描述。
图13中所示的数据处理系统包括数据处理设备70、连接设备20和信息记录介质90。
信息记录介质90是例如SD存储卡,并包括半导体存储器和CPU。信息记录介质90是包括在确定相互验证处理的情况下,允许半导体存储器和外部设备间的数据传送的权利保护功能的智能卡。信息记录介质90包括介质验证数据接收单元31、数据存储单元81、介质验证数据传送单元82、设备验证数据传送单元92、设备验证数据接收单元37、验证单元84和验证处理计数单元91。
验证处理计数单元91存储在开发各种软件期间,存储用于操作校验、调试等等的伪执行数。
每次由介质验证数据接收单元31接收的随机数A(R_a)作为第一介质验证数据,以及每次根据用户输入到数据处理设备70中的预定内容,从数据处理设备70传送特殊命令数据时,设备验证数据传送单元92判断由验证处理计数单元91存储的伪执行数是否已经达到预定数。当已经达到预定数时,系统告知用户在开发各种软件期间,在操作校验、调试等等中,已经达到用于相互验证处理的预定数,并结束该处理。当未达到预定数,设备验证数据传送单元92将存储在数据存储单元81中的第一设备验证数据传送到数据处理设备70,并更新验证处理计数单元91中的伪执行数。
注意可以在达到预定数前,在不复位的情况下,使用存储在验证处理计数单元91中的伪执行数。或者,可以按预定时间复位伪执行数,诸如当将信息记录介质安装在连接设备20中时,或根据从数据处理设备传送的特殊命令数据复位。
假定,例如每次将信息记录介质安装在连接设备中或每次存取文件时,使伪执行数复位,以及每次存取一至两千字节时,计数伪执行。在这里,设备验证数据传送单元92中的预定数需要为至少6以便包括为执行操作校验、调试等等的首部分、中间部分和末尾部分的每一个,发布在写处理中的一个写命令和在读处理中一个读命令。然而,实际上,将预定数设置成几十倍,以及最好是小于正常使用音乐数据的相互验证所需的次数的数。
<操作>
图14表示用于在本发明的第六实施例的数据处理系统中,在操作校验、调试等等期间,相互验证处理的操作
下文描述用于在操作校验、调试等等期间,用于相互验证处理的操作。与第五实施例的图12中相同的步骤具有相同的编号,以及省略其描述。
(1)至(7)与第五实施例中的(1)至(7)相同(步骤S51至S54)。
(8)设备验证数据传送单元92判断在验证处理计数单元91中的伪执行数是否已经达到预定数(步骤S61)。
(9)当达到预定数时,系统告知用户已经达到预定数,并结束该处理(步骤S62)。
(10)当未达到预定数时,设备验证数据传送单元92将存储在数据存储单元81中的第一设备验证数据传送到数据处理设备,并更新验证处理计数单元91中的伪执行数(步骤S63)。
(11)至(15)与第五实施例中的(9)至(13)相同(步骤S12至S14,S56至S17)。
<结论>
如所述,根据本发明的第六实施例,信息记录介质90具有伪执行数,以及当达到预定数时,结束该处理。因此,通过将预定数设置成相对小的数,当信息记录介质处于用于操作校验、调试等等的状态时,记录介质能防止大量数据进入一般、非法使用。
改进
下文是对第一至第六实施例的可能改进。
随机数A可以是通过将预定初始值用作种子生成的伪随机数。在这里,代替存储随机数A,数据存储单元11可以预存储用作种子来生成伪随机数的预定初始值,以及提供为随机数A的所生成的伪随机数。
随机数B可以是预定随机数,以及代替生成随机数B(R_b)的随机数生成单元,预先存储预定随机数B(R_b)并提供为随机数B。
可以预先提供多个随机数A和随机数B并根据验证处理开始命令或特定命令数据,从各个多个随机数A和随机数B中选择随机数A和随机数B。或者,可以使用有序数诸如1,2,3,4,5,…,56代替随机数,或根据验证处理开始命令指定的数或可以使用特定命令。
用户可以将口令输入到数据处理单元10中,以及当口令正确时,开始用于操作校验、调试等等的相互验证处理操作。
可以任何组合本发明的实施例。
注意,通过记录在计算机可读记录介质和分布式记录介质上,或通过直接在网络上传送,可以买卖具有本发明的任何实施例的计算机执行操作的程序。
在这里,计算机可读记录介质不限于特定类型的记录介质,以及可以是例如可拆卸的记录介质诸如软盘、CD、MO(磁光盘)、DVD(数字通用盘)或存储卡,或固定记录介质诸如硬盘或半导体存储器。
工业实用性
当校验数据传送、调试等等时,能由各种软件的开发人员,将本发明用于执行相互验证处理的存储卡。根据本发明,开发人员能执行数据传送的操作校验、调试等等同时完全地保护保密信息,以及不必分布相互验证软件。这降低了有关开发人员的限制,以及意味着能由开发人员普遍地使用本发明。

Claims (26)

1.一种数据处理系统,包括执行相互验证的数据处理设备和记录介质,以及仅当所述数据处理设备和所述记录介质彼此验证为合法时,才允许传送有用数据,
所述数据处理设备包括:
介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于所述第一介质验证数据上生成的第二介质验证数据;
介质验证数据传送单元,用来将所述第一介质验证数据传送到所述记录介质;
加密数据接收单元,用来接收已经通过所述记录介质将包括在所述记录介质中的加密应用于所传送的第一介质验证数据上生成的第一加密数据;
介质验证单元,用来判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将所述记录介质验证为合法;
第一设备验证数据接收单元,用来从所述记录介质接收第一设备验证数据;
设备验证数据存储单元,用来存储通过将预定加密应用于所述第一设备验证数据生成的第二设备验证数据;以及
第二设备验证数据传送单元,用来当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所存储的第二设备验证数据传送到所述记录介质;以及
所述记录介质包括:
介质验证数据接收单元,用来从所述数据处理设备接收所述第一介质验证数据;
第一加密单元,用来通过将包括在所述记录介质中的加密应用于所接收的第一介质验证数据,生成第一加密数据;
加密数据传送单元,用来将所生成的第一加密数据传送到所述数据处理设备;
设备验证数据输出单元,用来输出所述第一设备验证数据;
第一设备验证数据传送单元,用来将所输出的第一设备验证数据传送到所述数据处理设备;
第二加密单元,用来通过将所述加密应用于所输出的第一设备验证数据上,生成第二加密数据;
第二设备验证数据接收单元,用来从所述数据处理设备接收所述第二设备验证数据;以及
设备验证单元,用来判断所接收的第二设备验证数据和所生成的第二加密数据是否相同,以及当判断是肯定时,将所述数据处理设备验证为合法。
2.如权利要求1所述的数据处理系统,其特征在于,
所述记录介质进一步包括:
计数单元,用来存储已经执行相互验证处理的次数;以及
应用计数限制单元,用来判断由所述计数单元所存储的数量是否达到预定数,以及当判断是肯定时,停止相互验证处理并禁止传送有用数据,以及当判断为否定时,继续相互验证处理。
3.如权利要求2所述的数据处理系统,其特征在于,
所述记录介质是便携式的并由用户安装在所述数据处理设备中,以及
每次所述记录介质被安装在所述数据处理设备中时,所述计数单元使所述数量复位。
4.如权利要求2所述的数据处理系统,其特征在于,
每次从所述数据处理设备接收预定数据时,所述计数单元使所述数量复位。
5.如权利要求1所述的数据处理系统,其特征在于,
所述记录介质是便携式的并由用户安装在所述数据处理设备中,以及
每次将所述记录介质安装在所述数据处理设备中时,所述设备验证数据输出单元将预定数据输出为所述第一设备验证数据。
6.如权利要求5所述的数据处理系统,其特征在于,
所述预定数据是(a)将预定初始值作为种子生成的伪随机数,(b)预定随机数,(c)根据来自所述数据处理设备的命令数据选择的随机数,(d)根据来自所述数据处理设备的命令数据指定的数,以及(e)有序数的一个。
7.如权利要求1所述的数据处理系统,其特征在于,
所述记录介质进一步包括:
开关单元,由用户设置成第一状态或第二状态;以及
当所述开关单元处于所述第一状态时,所述设备验证数据输出单元将预定数据输出为所述第一设备验证数据,以及当所述开关单元处于所述第二状态时,每次将随机数输出为所述第一设备验证数据,所述随机数每次是不同的。
8.如权利要求7所述的数据处理系统,其特征在于,
所述预定数据是(a)将预定初始值作为种子生成的伪随机数,(b)预定随机数,(c)根据来自所述数据处理设备的命令数据选择的随机数,(d)根据来自所述数据处理设备的命令数据指定的数,以及(e)有序数的一个。
9.如权利要求1所述的数据处理系统,其特征在于,
每次从所述数据处理设备接收预定数据时,所述设备验证数据输出单元将预定数据输出为所述第一设备验证数据。
10.如权利要求9所述的数据处理系统,其特征在于,
所述预定数据是(a)将预定初始值作为种子生成的伪随机数,(b)预定随机数,(c)根据来自所述数据处理设备的命令数据选择的随机数,(d)根据来自所述数据处理设备的命令数据指定的数,以及(e)有序数的一个。
11.一种数据处理系统,包括执行相互验证的数据处理设备和记录介质,以及仅当所述数据处理设备和所述记录介质彼此验证为合法时,才允许传送有用数据,
所述数据处理设备包括:
第一介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于所述第一介质验证数据上生成的第二介质验证数据;
第一介质验证数据传送单元,用来将所述第一介质验证数据传送到所述记录介质;
第一介质验证数据接收单元,用来从所述记录介质接收通过将预定加密应用于所述第一介质验证数据生成的第三介质验证数据;
介质验证单元,用来判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将所述记录介质验证为合法;
第一设备验证数据接收单元,用来从所述记录介质接收第一设备验证数据;
第一设备验证数据存储单元,用来存储通过将预定加密应用于所述第一设备验证数据生成的第二设备验证数据;以及
第二设备验证数据传送单元,用来当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所述第二设备验证数据传送到所述记录介质;以及
所述记录介质包括:
第二介质验证数据接收单元,用来从所述数据处理设备接收所述第一介质验证数据;
第二介质验证数据存储单元,用来存储所述第三验证数据;
第二介质验证数据传送单元,用来当所述第二介质验证数据接收单元接收所述第一介质验证数据时,将所述第三介质验证数据传送到所述数据处理设备;
第二设备验证数据存储单元,用来存储所述第一设备验证数据,以及已经通过将预定加密应用于所述第一设备验证数据生成的第三设备验证数据;
第一设备验证数据传送单元,用来将所存储的第一设备验证数据传送到所述数据处理设备;
第二设备验证数据接收单元,用来从所述数据处理设备接收所述第二设备验证数据;以及
设备验证单元,用来判断所接收的第二设备验证数据和所存储的第三设备验证数据是否相同,以及当判断是肯定时,将所述数据处理设备验证为合法。
12.如权利要求11所述的数据处理系统,其特征在于,
所述记录介质进一步包括:
计数单元,用来存储已经执行相互验证处理的次数;以及
应用计数限制单元,用来判断由所述计数单元所存储的数量是否达到预定数,以及当判断是肯定时,停止相互验证处理并禁止传送有用数据,以及当判断为否定时,继续相互验证处理。
13.如权利要求12所述的数据处理系统,其特征在于,
所述记录介质是便携式的并由用户安装在所述数据处理设备中,以及
每次所述记录介质被安装在所述数据处理设备中时,所述计数单元使所述数量复位。
14.如权利要求12所述的数据处理系统,其特征在于,
每次从所述数据处理设备接收预定数据时,所述计数单元使所述数量复位。
15.如权利要求11所述的数据处理系统,其特征在于,
所述记录介质是便携式的并由用户安装在所述数据处理设备中,以及
每次将所述记录介质安装在所述数据处理设备中时,所述第一设备验证数据传送单元将所存储的第一设备验证数据传送到所述数据处理设备。
16.如权利要求15所述的数据处理系统,其特征在于,
所存储的第一设备验证数据是(a)将预定初始值作为种子生成的伪随机数,(b)预定随机数,(c)根据来自所述数据处理设备的命令数据选择的随机数,(d)根据来自所述数据处理设备的命令数据指定的数,以及(e)有序数的一个。
17.一种在数据处理设备和记录介质间执行相互验证,以及仅当所述数据处理设备和所述记录介质彼此验证为合法时,才允许传送有用数据的数据处理方法,
所述数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于所述第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,
所述数据处理方法包括:
介质验证数据传送步骤,将所述第一介质验证数据传送到所述记录介质;
第一加密步骤,在所述记录介质中,通过将包括在所述记录介质中的加密应用于所传送的第一介质验证数据,生成第一加密数据;
加密数据传送步骤,将所生成的第一加密数据传送到所述数据处理设备;
介质验证步骤,在所述数据处理设备中,判断所传送的第一加密数据和所存储的第二介质验证数据是否相同,以及当所述判断是肯定时,将所述记录介质验证为合法;
设备验证数据输出步骤,在所述记录介质中,输出所述第一设备验证数据;
第一设备验证数据传送步骤,将所输出的第一设备验证数据传送到所述数据处理设备;
第二加密步骤,在所述记录介质中,通过将包括在所述记录介质中的加密应用于所输出的第一设备验证数据,生成第二加密数据;
第二设备验证数据传送步骤,当已经由所述第一设备验证数据传送步骤传送所述第一设备验证数据时,将所存储的第二设备验证数据传送到所述记录介质;以及
设备验证步骤,在所述记录介质中,判断所传送的第二设备验证数据和所生成的第二加密数据是否相同,以及当所述判断是肯定时,将所述数据处理设备验证为合法。
18.一种在数据处理设备和记录介质间执行相互验证,以及仅当所述数据处理设备和所述记录介质彼此验证为合法时,才允许传送有用数据的数据处理方法,
所述数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于所述第一介质验证数据上所生成的第二介质验证数据的第一介质验证数据存储单元;以及第一设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,
所述记录介质包括用来存储通过将预定加密应用于所述第一介质验证数据生成的第三介质验证数据;以及第二设备验证数据存储单元用来存储所述第一设备验证数据,以及通过将预定加密应用于所述第一设备验证数据所生成的第三设备验证数据,
所述数据处理方法包括:
第一介质验证数据传送步骤,将所存储的第一介质验证数据传送到所述记录介质;
第二介质验证数据传送步骤,当已经传送所述第一介质验证数据时,将所存储的第三介质验证数据传送到所述数据处理设备;
介质验证步骤,在所述数据处理设备中,判断所传送的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当所述判断是肯定时,将所述记录介质验证为合法;
第一设备验证数据传送步骤,将所存储的第一设备验证数据传送到所述数据处理设备;
第二设备验证数据传送步骤,当已经传送所述第一设备验证数据时,将所存储的第二设备验证数据传送到所述记录介质;以及
设备验证步骤,在所述记录介质中,判断所传送的第二设备验证数据和所存储的第三设备验证数据是否相同,以及当所述判断是肯定时,将所述数据处理设备验证为合法。
19.一种数据处理系统中的数据处理设备,其中,所述数据处理设备和记录介质执行相互验证,仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理系统才允许传送有用数据,所述数据处理设备包括:
介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于所述第一介质验证数据上生成的第二介质验证数据;
介质验证数据传送单元,用来将所述第一介质验证数据传送到所述记录介质;
加密数据接收单元,用来接收已经通过所述记录介质将包括在所述记录介质中的加密应用于所传送的第一介质验证数据上生成的第一加密数据;
介质验证单元,用来判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将所述记录介质验证为合法;
第一设备验证数据接收单元,用来从所述记录介质接收第一设备验证数据;
设备验证数据存储单元,用来存储通过将预定加密应用于所述第一设备验证数据生成的第二设备验证数据;以及
第二设备验证数据传送单元,用来当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所存储的第二设备验证数据传送到所述记录介质。
20.一种数据处理系统中的数据处理设备,其中,所述数据处理设备和记录介质执行相互验证,仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理系统才允许传送有用数据,所述数据处理设备包括:
第一介质验证数据存储单元,用来存储第一介质验证数据,以及通过将预定加密应用于所述第一介质验证数据上生成的第二介质验证数据;
第一介质验证数据传送单元,用来将所述第一介质验证数据传送到所述记录介质;
第一介质验证数据接收单元,用来从所述记录介质接收通过将预定加密应用于所述第一介质验证数据生成的第三介质验证数据;
介质验证单元,用来判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当判断为肯定时,将所述记录介质验证为合法;
第一设备验证数据接收单元,用来从所述记录介质接收第一设备验证数据;
第一设备验证数据存储单元,用来存储通过将预定加密应用于所述第一设备验证数据生成的第二设备验证数据;以及
第二设备验证数据传送单元,用来当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所述第二设备验证数据传送到所述记录介质。
21.一种在数据处理设备中执行数据处理方法的数据处理程序,通过所述数据处理方法,所述数据处理设备和记录介质执行相互验证,仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理方法才允许传送有用数据,
所述数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于所述第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,
所述数据处理程序包括:
介质验证数据传送步骤,将所述第一介质验证数据传送到所述记录介质;
加密数据接收步骤,接收已经通过所述记录介质,将包括在所述记录介质中的加密应用于所传送的第一介质验证数据生成的第一加密数据;
介质验证步骤,判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当所述判断是肯定时,将所述记录介质验证为合法;
第一设备验证数据接收步骤,从所述记录介质接收所述第一设备验证数据;以及
第二设备验证数据传送步骤,当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所存储的第二设备验证数据传送到所述记录介质。
22.一种在数据处理设备中执行数据处理方法的数据处理程序,通过所述数据处理方法,所述数据处理设备和记录介质执行相互验证,仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理方法才允许传送有用数据,
所述数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于所述第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,
所述数据处理程序包括:
第一介质验证数据传送步骤,将所述第一介质验证数据传送到所述记录介质;
第一介质验证数据接收步骤,从所述记录介质接收通过将预定加密应用于所述第一介质验证数据生成的第三介质验证数据;
介质验证步骤,判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当所述判断是肯定时,将所述记录介质验证为合法;
第一设备验证数据接收步骤,从所述记录介质接收所述第一设备验证数据;以及
第二设备验证数据传送步骤,当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所述第二设备验证数据传送到所述记录介质。
23.一种计算机可读程序记录介质,具有记录在其上的数据处理程序,所述数据处理程序在计算机上执行数据处理方法,通过所述数据处理方法,所述数据处理设备和记录介质执行相互验证,仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理方法才允许传送有用数据,
所述数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于所述第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,
所述数据处理程序包括:
介质验证数据传送步骤,将所述第一介质验证数据传送到所述记录介质;
加密数据接收步骤,接收已经通过所述记录介质,将包括在所述记录介质中的加密应用于所传送的第一介质验证数据生成的第一加密数据;
介质验证步骤,判断所接收的第一加密数据和所存储的第二介质验证数据是否相同,以及当所述判断是肯定时,将所述记录介质验证为合法;
第一设备验证数据接收步骤,从所述记录介质接收所述第一设备验证数据;以及
第二设备验证数据传送步骤,当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所存储的第二设备验证数据传送到所述记录介质。
24.一种计算机可读程序记录介质,具有记录在其上的数据处理程序,所述数据处理程序在计算机上执行数据处理方法,通过所述数据处理方法,所述数据处理设备和记录介质执行相互验证,仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理方法才允许传送有用数据,
所述数据处理设备包括用来存储第一介质验证数据以及通过将预定加密应用于所述第一介质验证数据上所生成的第二介质验证数据的介质验证数据存储单元;以及设备验证数据存储单元用来存储通过将预定加密应用于第一设备验证数据生成的第二设备验证数据,
所述数据处理程序包括:
第一介质验证数据传送步骤,将所述第一介质验证数据传送到所述记录介质;
第一介质验证数据接收步骤,从所述记录介质接收通过将预定加密应用于所述第一介质验证数据生成的第三介质验证数据;
介质验证步骤,判断所接收的第三介质验证数据和所存储的第二介质验证数据是否相同,以及当所述判断是肯定时,将所述记录介质验证为合法;
第一设备验证数据接收步骤,从所述记录介质接收所述第一设备验证数据;以及
第二设备验证数据传送步骤,当所述第一设备验证数据接收单元接收所述第一设备验证数据时,将所述第二设备验证数据传送到所述记录介质。
25.一种数据处理系统中的记录介质,其中,数据处理设备和所述记录介质执行相互验证,以及仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理系统才允许传送有用数据,所述记录介质包括:
介质验证数据接收单元,用来从所述数据处理设备接收第一介质验证数据;
第一加密单元,用来通过将包括在所述记录介质中的加密应用于所接收的第一介质验证数据,生成第一加密数据;
加密数据传送单元,用来将所生成的第一加密数据传送到所述数据处理设备;
设备验证数据输出单元,用来输出所述第一设备验证数据;
第一设备验证数据传送单元,用来将所输出的第一设备验证数据传送到所述数据处理设备;
第二加密单元,用来通过将所述加密应用于所输出的第一设备验证数据上,生成第二加密数据;
第二设备验证数据接收单元,用来从所述数据处理设备接收第二设备验证数据;以及
设备验证单元,用来判断所接收的第二设备验证数据和所生成的第二加密数据是否相同,以及当判断是肯定时,将所述数据处理设备验证为合法。
26.一种数据处理系统中的记录介质,其中,数据处理设备和所述记录介质执行相互验证,以及仅当所述数据处理设备和所述记录介质彼此验证为合法时,所述数据处理系统才允许传送有用数据,所述记录介质包括:
第二介质验证数据接收单元,用来从所述数据处理设备接收第一介质验证数据;
第二介质验证数据存储单元,用来存储第三验证数据;
第二介质验证数据传送单元,用来当所述第二介质验证数据接收单元接收所述第一介质验证数据时,将所述第三介质验证数据传送到所述数据处理设备;
第二设备验证数据存储单元,用来存储第一设备验证数据,以及已经通过将预定加密应用于所述第一设备验证数据生成的第三设备验证数据;
设备验证数据输出单元,用来输出所述第一设备验证数据;
第一设备验证数据传送单元,用来将所存储的第一设备验证数据传送到所述数据处理设备;
第二设备验证数据接收单元,用来从所述数据处理设备接收第二设备验证数据;以及
设备验证单元,用来判断所接收的第二设备验证数据和所存储的第三设备验证数据是否相同,以及当判断是肯定时,将所述数据处理设备验证为合法。
CNB028265343A 2001-10-30 2002-10-29 用于相互验证和内容保护的方法、系统、设备和计算机程序 Expired - Fee Related CN100414473C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP332194/2001 2001-10-30
JP2001332194 2001-10-30

Publications (2)

Publication Number Publication Date
CN1630843A true CN1630843A (zh) 2005-06-22
CN100414473C CN100414473C (zh) 2008-08-27

Family

ID=19147644

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028265343A Expired - Fee Related CN100414473C (zh) 2001-10-30 2002-10-29 用于相互验证和内容保护的方法、系统、设备和计算机程序

Country Status (7)

Country Link
US (1) US7275161B2 (zh)
EP (1) EP1449048B1 (zh)
KR (1) KR100954636B1 (zh)
CN (1) CN100414473C (zh)
DE (1) DE60224826T2 (zh)
TW (1) TWI256226B (zh)
WO (1) WO2003038571A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808049A (zh) * 2010-03-25 2010-08-18 盈世信息科技(北京)有限公司 一种邮件传送方法及系统
CN101860588A (zh) * 2010-06-23 2010-10-13 中兴通讯股份有限公司 一种移动通讯终端的通讯录获取方法和装置
CN101366060B (zh) * 2005-12-16 2012-08-29 Ncr公司 介质验证
CN105205869A (zh) * 2011-07-29 2015-12-30 日本电产三协株式会社 介质处理装置以及介质处理装置的控制方法
CN107766914A (zh) * 2016-08-23 2018-03-06 华大半导体有限公司 用于电子标签有限次操作的安全防护方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4608931B2 (ja) * 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
KR101282972B1 (ko) 2004-03-22 2013-07-08 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
JP4827395B2 (ja) * 2004-09-30 2011-11-30 キヤノン株式会社 情報処理装置およびデータ管理方法
JP2006259810A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd デバッグ装置
WO2007075068A1 (en) * 2005-09-30 2007-07-05 Samsung Electronics Co., Ltd. Method for authentication between ue and network in wireless communication system
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
WO2011030733A1 (ja) * 2009-09-10 2011-03-17 株式会社ソニー・コンピュータエンタテインメント 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法、情報処理端末、情報処理端末の制御方法、情報記憶媒体及びプログラム
GB2528437B8 (en) * 2014-07-16 2019-03-06 Tangentix Ltd Method and apparatus for providing content protection in a computer system
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
CN110168550A (zh) * 2017-03-07 2019-08-23 惠普发展公司,有限责任合伙企业 基于随机数的数据消息认证
KR20220038922A (ko) * 2020-09-21 2022-03-29 주식회사 엘지에너지솔루션 상호 인증 방법 및 그 방법을 제공하는 인증장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
KR100574531B1 (ko) * 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
DE60143133D1 (de) * 2000-01-14 2010-11-04 Panasonic Corp System und Methode zur gegenseitigen Authentifizierung, die dabei die Informationen zum Zugriff auf vertrauliche Datenbereiche verschlüsselt
JP2001211162A (ja) 2000-01-26 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
KR200202377Y1 (ko) * 2000-05-17 2000-11-15 김재한 방열용 히타

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366060B (zh) * 2005-12-16 2012-08-29 Ncr公司 介质验证
CN101808049A (zh) * 2010-03-25 2010-08-18 盈世信息科技(北京)有限公司 一种邮件传送方法及系统
CN101808049B (zh) * 2010-03-25 2012-08-22 盈世信息科技(北京)有限公司 一种邮件传送方法及系统
CN101860588A (zh) * 2010-06-23 2010-10-13 中兴通讯股份有限公司 一种移动通讯终端的通讯录获取方法和装置
CN105205869A (zh) * 2011-07-29 2015-12-30 日本电产三协株式会社 介质处理装置以及介质处理装置的控制方法
CN107766914A (zh) * 2016-08-23 2018-03-06 华大半导体有限公司 用于电子标签有限次操作的安全防护方法

Also Published As

Publication number Publication date
EP1449048A1 (en) 2004-08-25
KR100954636B1 (ko) 2010-04-27
US20040250089A1 (en) 2004-12-09
US7275161B2 (en) 2007-09-25
TW200300321A (en) 2003-05-16
CN100414473C (zh) 2008-08-27
EP1449048B1 (en) 2008-01-23
DE60224826D1 (de) 2008-03-13
KR20040064267A (ko) 2004-07-16
TWI256226B (en) 2006-06-01
WO2003038571A1 (en) 2003-05-08
DE60224826T2 (de) 2008-05-15

Similar Documents

Publication Publication Date Title
CN1630843A (zh) 用于相互验证和内容保护的方法、系统、设备和计算机程序
CN1266615C (zh) 微处理器
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1132358C (zh) 信息信号记录/重放系统和信息信号记录/重放技术
CN1656434A (zh) 用于解密已加密数据并在存储器空间中定位用于执行的解密数据的方法和设备
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1324487C (zh) 数据存储设备
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN101065923A (zh) 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1496628A (zh) 内容分配系统
CN1700635A (zh) 信息处理系统、设备与方法,记录介质和程序
CN1479921A (zh) 计算机程序复制管理系统
CN1393783A (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1871568A (zh) 程序执行设备
CN1722046A (zh) 安全处理器和用于安全处理器的程序
CN1471005A (zh) 信息内容管理系统
CN1901067A (zh) 著作权保护系统、记录设备及解密设备
CN1898737A (zh) 记录装置以及记录方法
CN1922817A (zh) 信息处理装置
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080827

Termination date: 20161029