CN1656555A - 鉴别通信系统、鉴别通信设备和鉴别通信方法 - Google Patents
鉴别通信系统、鉴别通信设备和鉴别通信方法 Download PDFInfo
- Publication number
- CN1656555A CN1656555A CNA038105071A CN03810507A CN1656555A CN 1656555 A CN1656555 A CN 1656555A CN A038105071 A CNA038105071 A CN A038105071A CN 03810507 A CN03810507 A CN 03810507A CN 1656555 A CN1656555 A CN 1656555A
- Authority
- CN
- China
- Prior art keywords
- transponder
- identifier
- unit
- cancellation
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
提供了一种鉴别通信系统,其能够在比常规需求的小的区域内存储涉及被注销装置的信息。计算机单元30预先存储指示至少一个被注销设备的注销信息,当鉴别驱动器单元20时,基于该注销信息判断驱动器单元20是否被注销。当判断驱动器单元20被注销时,计算机单元30禁止与驱动器单元20进行通信,而当判断驱动器单元20未被注销时,计算机单元30与驱动器单元20进行通信。
Description
技术领域
本发明涉及一种用于在开始通信之前鉴别相对方有效性的鉴别通信技术。
背景技术
近年来在视频内容被数字化并提供给用户,记录在像光盘这样的大容量数字装置上的系统中,已经看到了数字技术的迅速发展。
数字化内容的复制并不表现出质量方面的劣化的事实意味着为了保护数字化内容的版权,必须阻止由持有该内容的一方进行的未被授权的复制。为了这个目的,传输内容的装置和接收并播放内容的装置在发布内容之前首先彼此确认是保护的装置并确认版权。这使得使用该内容的装置被限制为有效装置,并因此保护该内容的版权。
用这种方式,对于接收、记录或播放数字内容的数字内容处理装置来说,最基本的是确认正在与其进行通信的装置(以下称为“相对方”)是系统中有效的参与者。这样的确认被称为鉴别(authentication)。对方团体的鉴别被称为装置鉴别。注意“证明”(certify)表示装置显示其是有效的,换句话说该装置在系统中是有效的,而“确认”(validate)表示确定对方团体的有效性。鉴别的概念既包含了证明也包含了确认。
加密技术常常被应用在装置鉴别中。具体的说,证明方具有显示其是系统中有效参与者的秘密数据,并通过向确认方显示其(证明方)具有该秘密数据来证明其有效性。另一方面,确认方通过确定证明方具有秘密数据来确认证明方的有效性。在任何人都能够通过其获得通信数据的通信路径中,例如在PC(个人计算机)和外围装置之间,用于上述鉴别中的秘密数据(鉴别数据)不被泄漏给与鉴别没有关联的第三方是必需的。这是因为,如果秘密数据被泄漏给第三方,那么已经获得秘密数据的装置就能冒充为原始装置。为了这个原因,鉴别数据以加密状态仅仅传输给校验方。
加密技术的类型包括公用密钥(common key)加密技术和公开密钥(public key)加密技术。在公用密钥加密技术中,用于加密的密钥和用于解密的密钥有着相同的值。另一方面,在公开密钥加密技术中,用于加密的密钥和用于解密的密钥有着不同的值。
在公用密钥加密技术中确认方有着与证明方相同的用于鉴别的秘密数据的事实意味着确认方有冒充为证明方的危险。所谓的密码方法与这种技术是等同的。另一方面,在公开密钥加密技术的鉴别中,证明方使用公开密钥编码技术的秘密关键码(secret key)来证明,而确认方使用对应于该秘密关键码的公开密钥来确认。由于秘密关键码不能从公开密钥中获得,因此确认方也就不能在完成鉴别后冒充为证明方了。因此,公开密钥加密方法执行上述的鉴别是更可取的。
注意在使用公开密钥加密方法的鉴别中,“签名”(sign)表示使用秘密关键码执行处理,“校验”(verify)表示使用与秘密关键码对应的公开密钥来确定签名的有效性。
当将数字化作品从第一装置转移到第二装置时,第一装置在转移数字化作品之前鉴别第二装置(或者,第一和第二装置执行相互鉴别),以便阻止非法行为,例如非法的第三方通过通信路径获得数字化数据。
下面是使用公开密钥加密技术的相对方鉴别处理的例子。第一装置将随机数量的数据传输给第二装置,然后第二装置使用其(第二装置)自己的秘密关键码将签名应用于接收到的随机数量的数据,生成签名文本,并将签名文本传输回第一装置。最后,第一装置使用第二装置的公开密钥校验接收到的签名数据。
然而,在使用这种类型的公开密钥加密技术的鉴别中,公开密钥为有效是先决条件。
为了这个原因,通常被“批准”为具有公开密钥并显示该公开密钥与装置相对应的有效的公开密钥的“公开密钥证书”被称为认证机构(以下称为“CA”)的组织或公司发布。此外,证书注销列表(以下称为“CRL”)被发布。CRL表示指定一个或多个注销的公开密钥证书的信息的列表,并具有通知装置的用途,通知已经被非法使用的装置的公开密钥证书或其秘密关键码已经被窃取的装置的公开密钥证书,以便注销这样的公开密钥证书。
因此,通过在执行上述处理前,当使用相对方的公开密钥鉴别该相对方时,从通信方获得公开密钥证书并确定所获得的公开密钥证书没有被记录在CRL中(没被注销),就能够防止有价值的数字化作品被给予非法的通信方。
注意公开密钥证书在文献2中进行了详细的描述。
文献2公开了下面的技术。
防止数字化内容在非安全链接上的装置间传输时被拷贝和/或其它滥用的方法,包括鉴别内容来源和内容接收器都是适应的装置,在内容来源和内容接收器之间建立安全控制通道,建立安全内容通道,提供内容密钥,并传递内容。在本发明的另一方面,至少一个证书注销列表版本标识符在内容来源和内容接收器之间被交换,如果接收的证书注销列表版本标识符比存储在接收装置中的证书注销列表版本标识符更新,则更新接收装置中的证书注销列表。
<文献1>
W.Ford和M.Baum,Digitaru Shomeito Gijutsu(Digital Signaturesand Encryption Techniques)(数字化签名和编码技术),翻译S.Yamada,日本Pearson Education,2000年。
<文献2>
美国专利No.5,949,877(1999年9月7日),Content protection fortransmission systems(用于传输系统的内容保护)
然而,随着注销的用户或装置数量增加,CRL数据的大小也会增加。出现了这样的问题:尽管处理数字化内容的装置不得不存储CRL,但是这些装置用于存储数据的区域有限。
此外,当数字化内容如电影被发布记录在DVD(数字化通用光盘)这样的记录介质上时,诸如DVD驱动器的装置通过读取存储在DVD上的CRL获得合法的CRL并使用获得的CRL鉴别对方装置(依照装置中的用于重放电路的重放软件工作的计算机等)。然而,这导致了下列问题的发生,DVD上存储的CRL不一定是最新的CRL,所以装置可能错误地鉴别注销的对方装置为有效的装置。
发明内容
为了解决上述的问题,本发明的目标是提供一个鉴别通信系统,一种鉴别设备,一种鉴别方法,一个鉴别程序,一种记录介质和一种数字化作品保护系统,通过该系统用于存储涉及注销装置的信息的区域会比通常需求的要小,并且没有被列在旧的CRL中的注销装置将能够被正确的鉴别。
为了达到上述的目标,本发明的鉴别通信设备是一种使用公开加密密钥鉴别通信中相对方,并与该相对方进行通信的鉴别通信设备。鉴别通信装置包括用于与至少包括相对方的一个或多个外部装置进行通信的通信单元;用于确认从相对方发送的第一公开密钥证书的公开密钥证书确认单元,该第一公开密钥证书证明相对方的公开密钥是相对方的公开密钥;依照显示一个或多个被注销的公开密钥证书的公开密钥证书注销装置列表,判断相对方的公开密钥证书的有效性的公开密钥注销列表检查单元;注销装置标识符存储单元,其在公开密钥注销列表检查单元判断第一公开密钥证书被注销时,存储包含在第一公开密钥证书中的相对方的标识符作为注销装置的标识符;和校验处理单元,执行相对方是否是列在第一公开密钥证书中的相对方的校验的处理。这里,除了通信期间依照公开密钥证书注销装置列表判断相对方公开密钥证书的有效性,公开密钥注销列表检查单元还检查相对方的标识符是否是存储在注销装置标识符存储单元中的注销装置标识符。
举一个例子,一个系统,在这个系统中,在与相对方的相互装置鉴别之后或者在装置中的一个鉴别了另一个装置之后,鉴别装置开始与相对方进行通信,并且在确定从相对方鉴别装置发送的公开密钥证书的有效性时,使用记录在记录介质上的或者直接通过例如因特网上的通信单元获得的公开密钥证书注销装置列表CRL,。如果由于某种原因不能获得CRL,那么相对方鉴别装置的公开密钥证书的有效性可以基于存储在注销装置标识符列表存储单元中的信息来确认。这里,存储的数据的量比先前获得的CRL数据被存储时的更少。
此外,由于记录在记录介质上的CRL不一定是最新的CRL,因此通过使用CRL与存储在注销装置标识符列表存储单元中信息相结合就在更大程度上确定有效性。
而且,由于注销装置标识符列表存储单元存储了一个或多个标识符,其是在过去已经与鉴别通信装置执行了鉴别通信并且其公开密钥注销证书已经被确定为被注销的每一个相对方鉴别装置的标识符,因此当相对方鉴别装置的公开密钥证书已经被确定为被注销时,该相对方鉴别装置就能够在该相对方鉴别装置再次尝试通信时被迅速的而且肯定的确定为被注销。
另外,通过存储每一个并未被确定为被注销的相对方装置的标识符,并连续的更新其有效性,相对方鉴别装置就能够在该相对方鉴别装置再次尝试通信时被肯定的而且迅速的确定为被注销。
以这种方式,依照本发明,当鉴别装置相互交换公开密钥证书以执行鉴别通信时,通过存储比过去存储获得的CRL需要更小的存储区域的数据量,即使在不能获得公开密钥证书注销列表时,每一个鉴别装置也能检查相对方的公开密钥证书的有效性。这在数字化作品通过例如因特网的传输路径和例如DVD的记录介质的发布正日益繁荣的今天,有着非常高的实际价值。
附图说明
图1是一个功能方框图,显示了数字化作品保护系统1的整体结构;
图2显示了一个公开密钥证书Cert-H 332的数据结构的例子;
图3显示了一个公开密钥证书Cert-H 232的数据结构的例子;
图4显示了一个驱动器注销列表CRL-D 401的数据结构的例子;
图5是一个方框图,显示了磁盘制造设备10的结构;
图6是一个方框图,显示了计算机单元30的结构;
图7显示了一个驱动标识符列表331的数据结构的例子;
图8是一个方框图,显示了驱动器单元20的结构;
图9显示了设备标识符列表231的数据结构的例子;
图10是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图11中继续;
图11是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图12中继续;
图12是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图13中继续;
图13是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图14中继续;
图14是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图15中继续;
图15是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图16中继续;
图16是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,在图17中继续;
图17是一个流程图,显示了在SAC设置处理和对记录在DVD 50上的加密内容进行解密的过程中,驱动器单元20和计算机单元30之间的操作,接续图16;
图18显示了一个设备标识符列表231b的数据结构的例子;
图19显示了驱动器标识符列表331b的数据结构的例子。
具体实施方式
1第一实施例
下面描述作为本发明的一个实施例的数字化作品保护系统1。
1.1数字化作品保护系统1的结构
如图1所示,数字化作品保护系统1由证书授权设备40、盘制造设备10、和个人计算机60组成。个人计算机60由通过普通用途的通信路径61连接的驱动器单元20和计算机单元30组成。
在驱动器单元20的制造处理期间,驱动器厂商为驱动器单元20生成一个驱动器单元的秘密关键码和一个驱动器单元公开密钥,将生成的驱动器单元的秘密关键码写入不能从外面进行访问的存储区域,并公开生成的驱动器公开密钥。此外,驱动厂商向被CA持有的证书授权设备40提出请求,生成公开密钥证书。证书授权设备40生成对应于驱动器单元公开密钥的公开密钥证书,并且CA将生成的公开密钥证书提供给驱动器厂商。驱动器厂商获得该公开密钥证书,并把获得的公开密钥证书写入驱动器单元20。接下来,驱动器厂商将已经被写入驱动器单元秘密关键码和公开密钥证书的驱动器单元20提供给计算机厂商。
在计算机单元30的制造处理中,生产个人计算机60的计算机厂商获得被公开的驱动器单元公开密钥,并把获得的驱动器单元公开密钥写入计算机单元30。以与驱动器厂商相同的方式,在计算机单元30的制造处理期间,计算机厂商为计算机单元30生成一个计算机单元秘密关键码和一个计算机单元公开密钥,将生成的计算机单元秘密关键码写入不能从外面访问的计算机单元30中的存储区域,并公开生成的计算机公开密钥。此外,计算机厂商从CA获得对应于计算机单元30的公开密钥证书,并把获得的公开密钥证书写入计算机单元30。接下来,计算机厂商使用普通用途的通信路径61把提供的驱动器单元20连接至计算机单元30,从而制造出个人计算机60。
制造出的个人计算机60通过卖方进行出售,用户从而通过购买获得个人计算机60。
内容提供商持有的盘制造设备10存储的内容是数字化作品。盘制造设备10将内容加密,并将加密内容写入DVD 50,其是一种记录介质。写入了加密内容的DVD 50进行出售。
用户购买DVD 50,并在个人计算机60上安装DVD 50。在DVD50被用户安装在个人计算机60的时候,个人计算机60的计算机单元30通过驱动器单元20从DVD 50读取加密内容,解密读取的被加密内容以生成内容,并播放生成的内容。通过这种方式,用户就欣赏了数字化作品。
这里,当在数字化作品保护系统1中保护数字化作品时发生下面的问题。
首先,当被连接到驱动器单元20的计算机单元不是一个合法装置的时候,有可能的是,在解密内容后,非法的计算机单元可以以版权持有者没有授权的方式行动,例如,在因特网上重新发布该内容或者制造无限的该内容的复制品。第二,有可能的是,非法计算机单元可以使用非法手段将内容记录在一种类型的记录介质中,例如没有被版权持有者授权的HDD(硬盘),并用合法的计算机单元30播放内容,假装成该内容是被记录在合法的DVD上。
为了解决这些问题,在数字化作品保护系统1中实现了以下两个功能。首先,驱动器单元20鉴别主计算机以确定主计算机是否合法。这是防止记录在作为合法记录介质的DVD 50上的内容被传输到非法的计算机单元并被非法的发布。第二,计算机单元30鉴别驱动器单元以确定驱动器单元是否合法。这是防止非法驱动器单元假冒被非法记录在记录介质上的内容是合法记录的内容,将内容发送到计算机单元30,并使内容被计算机单元30解密并播放。
为了这个原因,用于重放的必要的信息,如加密的内容,通过安全鉴别通道(以下称为“SAC”)从驱动器单元20被传输到计算机单元30,SAC用于加密通信,在该加密通信中驱动器单元20和计算机单元30执行相互的鉴别并且共享一个共同的对话密钥。注意驱动器单元20和计算机单元30执行相互鉴别和共享对话密钥的过程被称为SAC设置处理。
另外,当被鉴别的驱动器单元或计算机单元的公开密钥证书被注销时,证书授权设备40生成一个驱动器注销列表CRL-D和一个设备注销列表CRL-H,并将生成的驱动器注销列表CRL-D和生成的设备注销列表CRL-H通过因特网70传输至由内容提供商所持有的盘制造设备10。这里,驱动器注销列表CRL-D显示了对应于被注销的驱动器单元的公开密钥证书,而设备注销列表CRL-H显示了对应于被注销的计算机单元的公开密钥证书。制造设备10将接收到的CRL-D和CRL-H,另外还有加密的内容写入到DVD 50,已经被写入加密内容和CRL的DVD 50将被出售。
驱动器单元20和计算机单元30各自从DVD 50读取驱动器注销列表CRL-D和设备注销列表CRL-H,判断对应于对方设备的公开密钥证书是否被注销了,并且当公开密钥证书被注销时,停止对方设备的使用。
1.2证书授权设备40的结构
具体来说,证书授权设备40是一个由微处理器、ROM、RAM、硬盘单元、LAN连接单元、显示单元、键盘、鼠标等组成的计算机系统(未图示说明)。计算机程序被存储在RAM或硬盘单元中,证书授权设备40通过微处理器依照该计算机程序进行操作完成其功能。
CA从驱动器厂商和计算机厂商接收请求生成公开密钥证书。当这样一个请求被接收时,CA从个人计算机厂商接收计算机单元公开密钥并从驱动器厂商接收驱动器单元公开密钥,以及各自的有效期。在接收各自请求的时候,证书授权设备40基于各自接收到的有效期,为各自的公开密钥生成公开密钥证书。
图2显示了一个对应于计算机单元公开密钥的公开密钥证书的例子。图2中显示的公开密钥证书Cert-H 332包括计算机单元标识符ID-H、计算机单元公开密钥PK-H、公开密钥PK-H的CA签名数据和有效期。这里,标识符ID-H是标识计算机单元的标识信息。公开密钥PK-H是被生成以对应于计算机单元的公开密钥。签名数据是由CA通过将数字化签名应用于公开密钥PK-H而生成的。有效期是公开密钥证书有效的周期,并且是由开始年、月和日以及结束年、月和日组成。
在W.Ford和M.Baum,Digitaru Shomei to Gijutsu(数字化签名和加密技术),翻译S.Yamada,日本Pearson Education,2000年中给出了公开密钥证书的详细说明,因此在这里省略对其的详细描述。
图3显示了一个对应于驱动器单元公开密钥的公开密钥证书的例子。图3中显示的公开密钥证书Cert-D 232包括驱动器单元标识符ID-D、计算机单元公开密钥PK-D、公开密钥PK-D的CA签名数据和有效期。这里,标识符ID-D是标识驱动器单元的标识信息。公开密钥PK-D是被生成以对应于驱动器单元的公开密钥。签名数据是由CA通过将数字化签名应用于公开密钥PK-D而生成的。有效期是公开密钥证书有效的周期,并且是由有效期的开始年、月和日以及结束年、月和日组成。
由证书授权设备40以这种方式生成的公开密钥证书被CA提供给驱动器厂商或计算机厂商。
此外,当CA发现驱动器单元或计算机单元的公开密钥证书将被注销时,证书授权设备40会生成一个显示驱动器单元的公开密钥证书被注销的驱动器注销列表CRL-D和一个显示计算机单元的公开密钥证书被注销的设备注销列表CRL-H。
这里,图4显示了一个驱动器注销列表CRL-D的例子。图4中显示的驱动器注销列表CRL-D 401由文件头、常规部分和注销列表部分组成。
文件头由文件名、大小、类型和更新日期(“本次更新”)组成。文件名是标识作为一个文件的驱动器注销列表CRL-D 401的名字。大小显示了驱动器注销列表CRL-D的数据的长度。类型显示了包含在驱动器注销列表CRL-D中数据的类型。这里,作为一个例子,类型是“证书注销列表”,其表明CRL-D 401是一个公开密钥证书注销列表。“本次更新”显示了驱动器注销列表CRL-D 401中显示的信息最后被更新的日期和时间。
常规部分包括版本、发行者、有效性开始日期、下一次预定的更新日期(“下次更新”)和签名算法。版本显示了驱动器注销列表CRL-D 401的更新的号。发行者显示了生成并发行该驱动器注销列表CRL-D 401的团体的名字。有效性开始日期显示了当驱动器注销列表CRL-D 401的使用为有效的第一个日期,其由年、月和日组成。“下次更新”显示了驱动器注销列表CRL-D 401被预定的下次更新的日期。签名算法显示了当生成包含在公开密钥证书中的签名数据时所使用的数字化签名算法。
注销列表部分包括多条注销信息,其中每一条由序列号和注销日期组成,并且对应于注销公开密钥证书。包含在每一条注销信息中的序列号是标识相应的注销公开密钥证书的标识信息。包含在每一条注销信息中的注销日期显示了相应的公开密钥证书被注销的日期,其由年、月和日组成。
随着时间的流逝和被注销证书的数量的增加,包含在驱动器注销列表CRL-D 401中的被注销的证书序列号的输入数(列表中记录的驱动器的数量)会增加,同时CRL-D的文件大小也在增加。
设备注销列表CRL-H有着与驱动器注销列表CRL-D同样的数据结构,因此这里省略了对其的说明。
当CA发现不同的驱动器单元和不同计算机单元的公开密钥证书将被注销时,证书授权设备40重新生成显示驱动器单元公开密钥证书被注销的驱动器注销列表CRL-D,和显示计算机单元公开密钥证书被注销的设备注销列表CRL-H。用这种方式,驱动器注销列表CRL-D和设备注销列表CRL-H会不断的更新到最新状态。
根据需要,证书授权设备40通过因特网70将设备注销列表CRL-H和驱动器注销列表CRL-D传输至盘制造设备10。
1.3盘制造设备10的结构
如图5所示,盘制造设备10由驱动列表存储单元101、设备列表存储单元102、装置密钥存储单元103、内容密钥存储单元104、内容存储单元105、内容密钥加密单元106、内容加密单元107、写单元108、通信单元109、控制单元110、输入单元111和显示单元112组成。具体来说,盘制造设备10是像证书授权设备40一样的计算机系统,由微处理器、ROM、RAM等组成。盘制造设备10通过微处理器依照计算机程序进行操作实现其功能。
依照内容创建者或已经从内容创建者接收到请求的内容厂商的操作,盘制造设备10对用于解密内容的内容密钥进行加密,因此生成了多个加密的内容密钥,使用内容密钥加密内容以生成加密的内容,并且,为了改进个人计算机60中内容的版权保护,将驱动器注销列表CRL-D、设备注销列表CRL-H、多个加密的内容密钥和加密的内容记录在DVD 50上。
(1)驱动器列表存储单元101和设备列表存储单元102
驱动列表存储单元101包括用于存储驱动器注销列表CRL-D的区域。
设备列表存储单元102包括用于存储设备注销列表CRL-H的区域。
注意该驱动器注销列表CRL-D和设备注销列表CRL-H如上所述,因此这里不作描述。
(2)通信单元109
通信单元109通过因特网70与证书授权设备40相连接。
通信单元109以定期的间隔通过因特网70访问鉴别设备40,从认证中心40,获得驱动器注销列表CRL-D和设备注销列表CRL-H,并分别将驱动器注销列表CRL-D和设备注销列表CRL-H写入驱动器列表存储单元101和设备列表存储单元102。
(3)装置密钥存储单元103
装置密钥存储单元103预先存储多个装置密钥KD-H1、KD-H2、KD-H3,直至KD-Hn(以下统称为“装置密钥包”)。多个装置密钥中的每一个是多个个人计算机中的一个的计算机单元的唯一密钥。每一个装置密钥的长度是例如128比特。
装置密钥包由例如没有在版权保护系统1的结构图中显示的版权保护认可证颁发者提供。注意装置密钥存储单元103有着能够使存储的装置密钥包仅只能由授权方访问的结构。
(4)内容密钥存储单元104
内容密钥存储单元104预先存储用于加密内容的内容密钥Kc。内容密钥Kc的长度是128比特。
注意内容密钥存储单元104有着能够使存储的内容密钥只能由授权方访问的结构。
(5)内容存储单元105
内容存储单元105预先存储了作为数字化作品如电影或音乐的内容。
(6)内容密钥加密单元106
内容密钥加密单元106具有加密算法E1。这里,加密算法E1符合例如密钥长度128比特AES方法。注意AES方法在2000年10月2日,National Institute of Standards and Technology(日本国家标准和技术学会),“Report on the Development of the Advanced EncryptionStandard(AES)”(关于先进加密标准(AES)发展的报告)中有详细描述。
内容密钥加密单元106从装置密钥存储单元103读取多个装置密钥KD-H1到KD-Hn,从内容密钥存储单元104读取内容密钥Kc,并分别使用读取的多个装置密钥KD-H1到KD-Hn将加密算法E1应用到读取的内容密钥Kc,以生成多个加密的内容密钥EKc1、EKc2、EKc3直至EKcn,其在数量上等于装置密钥。然后内容密钥加密单元106输出生成的加密内容密钥EKc1、EKc2、EKc3直至EKcn至写单元108。
这里,加密的内容密钥EKc1、EKc2、EKc3直至EKcn被统称为加密的内容密钥包。
(7)内容密钥加密单元107
内容密钥加密单元107具有加密算法E2。这里,加密算法E2符合例如密钥长度128比特AES方法。
内容密钥加密单元107从内容存储单元105读取内容,从内容密钥存储单元104读取内容密钥Kc,使用读取的内容密钥Kc将加密算法E2应用于读取的内容以生成加密的内容,并输出生成的加密内容至写单元108。
(8)写单元108
写单元108分别从驱动器列表存储单元101和设备列表存储单元102读取驱动器注销列表CRL-D和设备注销列表CRL-H,从内容密钥加密单元106接收加密的内容密钥包,并从内容加密单元107接收加密的内容。然后写单元108将读取的驱动器注销列表CRL-D和设备注销列表CRL-H、接收到的加密的内容密钥包和接收到的加密的内容写入DVD 50。
(9)控制单元110、输入单元111和显示单元112
控制单元控制盘制造设备10的各种组成元件。
输入单元111从操作者处接收输入。
显示单元112在控制单元110的控制下显示各种信息。
1.4计算机单元30的结构
如图6所示,计算机单元30由公开密钥存储单元301、秘密关键码存储单元302、证书存储单元303、随机数生成单元304、检查单元305、椭圆加密处理单元306、鉴别通信单元307、缓冲存储器308、标识符列表存储单元309、装置密钥存储单元310、解密单元311、解密单元312、重放单元313、常数存储单元314、显示单元315、输入单元316和控制单元317组成。
具体来说,计算机单元30是由微处理器、ROM、RAM、硬盘单元、LAN连接单元、显示单元、键盘、鼠标等组成的计算机系统。计算机程序存储在RAM或硬盘单元中,计算机单元30通过微处理器依照计算机程序进行操作实现其功能。
(1)公开密钥存储单元301和秘密关键码存储单元302
公开密钥存储单元303预先存储校验CA签名时使用的CA公开密钥PK-CA。
秘密关键码存储单元302预先存储秘密关键码SK-H,其对于计算机单元30是唯一的并且是在计算机单元30签署其自己签名时使用的。注意秘密关键码存储单元302具有能够使存储的计算机单元秘密关键码只能由授权方访问的结构。
(2)证书存储单元303
证书存储单元303存储公开密钥证书Cert-H。公开密钥证书Cert-H如前文所描述的,是用来证明公开密钥PK-H属于该计算机单元30的文档。
(3)标识符列表存储单元309
如图7中所示的例子,标识符列表存储单元309具有包含用于标识注销的驱动单元的标识符的驱动器标识符列表331。驱动器标识符列表331中的标识符是标识计算机单元30至今已经知道的注销的驱动器单元的信息。
标识符列表存储单元309具有能够使存储的注销驱动器单元标识符只能由授权方访问的结构。
(4)装置密钥存储单元310
装置密钥存储单元310预先存储对于计算机单元30唯一的装置密钥KD-H。装置密钥KD-H是秘密关键码,长度是128比特。
注意装置密钥存储单元310具有能够使存储的装置密钥KD-H只能由授权方访问的结构。
(5)随机数生成单元304
随机数生成单元304生成160比特的随机数y和y’作为时间变量值,并将生成的随机数y和y’写入缓冲存储器308。
(6)检查单元305
检查单元305从缓冲存储器308读取公开密钥证书Cert-D,从读取的公开密钥证书Cert-D中提取驱动器单元标识符ID-D,并判断被提取的标识符ID-D是否包含在标识符列表存储单元309中所存储的驱动器标识符列表331中。当被提取的标识符ID-D包含在驱动器标识符列表331中时,检查单元305控制使得鉴别通信单元307停止与驱动器单元20的通信,从而停止驱动器单元20和计算机单元30之间的通信。当被提取的标识符ID-D并未包含在驱动器标识符列表331中时,检查单元305进一步判断标识符ID-D是否包含在缓冲存储器308中所存储的驱动器注销列表CRL-D中。当标识符ID-D包含在驱动器注销列表CRL-D中时,检查单元305将标识符ID-D写入存储在标识符列表存储单元309中的驱动器标识符列表331,并控制使得鉴别通信单元307停止与驱动器单元20的通信,从而停止驱动器单元20和计算机单元30之间的通信。当标识符ID-D并未包含在驱动器注销列表CRL-D中时,处理继续。
此外,检查单元305从椭圆加密处理单元306接收显示校验已经失败的校验失败信息。在接收到校验失败信息时,检查单元305把标识符ID-D加到存储在标识符列表存储单元309中的驱动器标识符列表331中,并控制使得鉴别通信单元307停止与驱动器单元20的通信,从而停止驱动器单元20和计算机单元30之间的通信。
(7)常数存储单元314
常数存储单元314预先存储椭圆曲线上的基点G。
(8)椭圆加密处理单元306
椭圆加密处理单元306用以下方式,在SAC设置处理中的鉴别等期间依照椭圆曲线加密执行签名生成处理和密钥共享处理。
椭圆加密处理单元306从公开密钥存储单元301读取公开密钥PK-CA,从缓冲存储器308读取公开密钥证书Cert-D,并执行读取的公开密钥证书Cert-D的数字签名校验。
这里,数字签名校验符合椭圆曲线DSA签名方法,其安全性是基于在椭圆曲线上的离散对数问题。椭圆曲线DSA签名方法在“ANSIX9.62-1998,Public-key Cryptosystem for the Financial Services Industry:Elliptic Curve Digital Signature Algorithm(ECDSA)”(ANSIX9.62-1998,财务服务行业的公开密钥密码系统:椭圆曲线数字签名算法(ECDSA))中有详细描述,因此这里不再描述。
当数字签名校验失败的时候,椭圆加密处理单元306输出显示校验失败的校验失败信息到检查单元305。当校验成功时,处理继续。
椭圆加密处理单元306从常数存储单元314读取基点G 335,从缓冲存储器308读取随机数y’,使用读取的基点G和读取的随机数y’在椭圆曲线上执行乘法y’*G,然后把运算结果y’*G写入缓冲存储器308。
这里,“*”是显示在椭圆曲线上乘法的运算符。例如,“x*G”代表把椭圆曲线上的点G自加x次的运算。
接下来,椭圆加密处理单元306从秘密关键码存储单元302读取秘密关键码SK-H,从缓冲存储器308读取随机数x,使用读取的秘密关键码SK-H、运算结果y’*G和读取的随机数x,应用数字签名Sig以生成签名数据S1,并将生成的签名数据S1写入缓冲存储器308。
S1=Sig(SK-H,(y’*G)‖x)
这里,数字签名Sig符合椭圆曲线DSA签名方法。
此外,“‖”表示比特链(bit concatenation),并显示了y’*G和随机数x被连接在数字方向上。具体来说,(y’*G)‖x是通过将y’*G的x坐标(160比特)、y’*G的y坐标(160比特)和随机数x(160比特)以所列顺序链接而生成的480比特的比特串。
另外,椭圆加密处理单元306从缓冲存储器308读取运算结果x’*G和签名数据S0,从缓冲存储器308读取公开密钥证书Cert-D,并从读取的公开密钥证书Cert-D中提取公开密钥PK-D。然后椭圆加密处理单元306将数字签名校验VER应用于读取的运算结果x’*G和签名数据S0,并且当校验结果为失败时,输出显示校验失败的校验失败信息到检查单元305。在这种情况下,驱动器单元20和计算机单元30之间的通信被停止。当校验结果为成功时,处理继续。
这里,数字签名校验VER符合椭圆曲线DSA签名方法。
此外,椭圆加密处理单元306从缓冲存储器308读取随机数y’和运算结果x’*G,以下面的方式生成对话密钥K’,并把生成的对话密钥K’写入缓冲存储器308。
K’=y’(x’*G)
以这种方式生成的对话密钥K’具有与通过椭圆加密处理单元207生成的对话密钥K(下面描述)相同的值。
(9)鉴别通信单元307
如下面描述,当利用驱动器单元20执行SAC设置处理时,鉴别通信单元307控制鉴别处理等,同时也作为通信接口单元用于在SAC设置处理后在加密通信中执行必要的加密处理。
鉴别通信单元307通过控制单元317从输入单元316接收重放指示以重放加密的内容。在接收到重放指示时,鉴别通信单元307生成显示驱动器注销列表CRL-D的读取的读指示,并通过普通用途的通信路径61把生成的读指示输出至驱动器单元20。接下来,鉴别通信单元307通过普通用途的通信路径61从鉴别通信单元208接收驱动器注销列表CRL-D,并把接收到的驱动器注销列表CRL-D写入缓冲存储器308。
鉴别通信单元307从证书存储单元303读取公开密钥证书Cert-H,从缓冲存储器308读取随机数y,并通过普通用途的通信路径61把读取的公开密钥证书Cert-H和随机数y输出至驱动器单元20。
鉴别通信单元307通过普通用途的通信路径61从鉴别通信单元208读取公开密钥证书Cert-D和随机数x,并把接收到的公开密钥证书Cert-D和随机数x写入缓冲存储器308。
鉴别通信单元307从缓冲存储器308读取运算结果y’*G和签名数据S1,并把读取的运算结果y’*G和签名数据S1输出至驱动器单元20。
鉴别通信单元307通过普通用途的通信路径61从鉴别通信单元208读取运算结果x’*G和签名数据S0,并把接收到的运算结果x’*G和签名数据S0写入缓冲存储器308。
鉴别通信单元307通过普通用途的通信路径61从鉴别通信单元208接收多个双加密的内容密钥和双加密的内容,并从缓冲存储器308读取对话密钥K’。然后鉴别通信单元307将解密算法D3应用于多个双加密的内容密钥和双加密的内容以生成多个加密内容密钥和加密内容,将生成的多个加密内容密钥输出至解密单元311,并将生成的加密内容输出至解密单元312。
这里,解密算法D3对应于下面描述的加密算法E3。
(10)缓冲存储器308
缓冲存储器308包括用于临时保存例如由随机数生成单元304生成的随机数这样的数据和由椭圆加密处理单元306生成的数据的区域。
(11)解密单元311和解密单元312
解密单元311从鉴别通信单元307接收多个加密内容密钥,并从接收到的多个加密内容密钥中指定其自己的加密内容密钥。这里,假定被指定的加密密钥是多个加密内容密钥中被预先确定为特殊数字密钥。
解密单元311从装置密钥存储单元310读取装置密钥KD-H,使用读取的装置密钥KD-H将解密算法D1应用于所指定的加密内容密钥,以生成内容密钥Kc,并把生成的内容密钥Kc输出至解密单元312。
这里,解密算法D1对应于加密算法E1,并且是密钥长度128比特AES方法。
解密单元312从鉴别通信单元307接收加密内容,从解密单元311接收内容密钥Kc,使用接收到的内容密钥Kc将解密算法D2应用于接收到的加密内容,以生成内容,并把生成的内容输出至重放单元313。
这里,解密算法D2对应于加密算法E2,并且是密钥长度128比特AES方法。
(12)重放单元313
重放单元313从解密单元312接收内容,播放接收到的内容,并输出被播放的内容。
(13)显示单元315、输入单元316和控制单元317
输入单元316从用户接收重放指示以播放记录在DVD 50上的加密内容,并通过控制单元317把接收到的重放指示输出至鉴别通信单元307。
控制单元317控制计算机单元30的各种组成元件。
显示单元315在控制单元317的控制下显示各种信息。
1.5驱动器单元20的结构
如图8所示,驱动器单元20由读单元201、公开密钥存储单元202、秘密关键码存储单元203、证书存储单元204、随机数生成单元205、检查单元206、椭圆加密处理单元207、鉴别通信单元208、缓冲存储器209、标识符列表存储单元210和常数存储单元212组成。
(1)公开密钥存储单元202和秘密关键码存储单元203
公开密钥存储单元202预先存储用于校验CA签名的CA公开密钥PK-CA。
秘密关键码存储单元203预先存储驱动器单元20在其自己的签名中使用的驱动器唯一的秘密关键码SK-D。注意秘密关键码存储单元203具有能够使驱动器秘密关键码只能由授权方访问的结构。
(2)证书存储单元204
证书存储单元204预先存储公开密钥证书Cert-D,公开密钥证书Cert-D是用于证明公开密钥PK-D属于驱动器单元20的文档。公开密钥证书Cert-D如上面描述的,因此这里不再描述。
(3)标识符列表存储单元210
标识符列表存储单元210具有设备标识符列表231,列表231的一个例子在图9中显示。设备标识符列表231包括多个标识符。
每一个标识符是在驱动器单元20试图执行SAC设置处理时曾被确定为被注销的相对方装置的标识符。注意标识符列表存储单元210具有能够使设备标识符列表231只能由授权方访问的结构。
(4)读单元201
读单元201以下面的方式从DVD 50读取驱动器注销列表CRL-D、设备注销列表CRL-H、加密内容密钥包和加密内容。
读单元201从鉴别通信单元208接收显示驱动器注销列表CRL-D的读取的读指示。在接收到读指示时,读单元201从DVD 50读取驱动器注销列表CRL-D,并将读取的驱动器注销列表CRL-D输出至鉴别通信单元208。
此外,读单元201从检查单元206接收显示设备注销列表CRL-H的读取的读指示。在接收到读指示时,读单元201从DVD 50读取设备注销列表CRL-H,并将读取的设备注销列表CRL-H输出至检查单元206。
而且,读单元201从DVD 50读取加密的内容密钥包,并将读取的加密内容密钥包输出至鉴别通信单元208。另外,读单元201从DVD 50读取加密内容,并将读取的加密内容输出至鉴别通信单元208。
(5)随机数生成单元205
随机数生成单元205生成160比特的随机数x和x’作为时间变量值,并将生成的随机数x和x’写入缓冲存储器209。
(6)检查单元206
检查单元206从鉴别通信单元208接收公开密钥证书Cert-H,从读取的公开密钥证书Cert-H中提取驱动器单元标识符ID-H,然后判断提取的标识符ID-H是否是被判断包含在标识符列表存储单元210中所存储的驱动器标识符列表231中。当被提取的标识符ID-H包含在驱动器标识符列表231中时,检查单元206控制使得鉴别通信单元208停止与计算机单元30的通信。当被提取的标识符ID-H被判断并未包含在驱动器标识符列表231中时,检查单元206将接收到的公开密钥证书Cert-H和随机数y写入缓冲存储器209。
此外,检查单元206生成显示设备注销列表CRL-H读取的读指示,将生成的读指示输出至读单元201,然后从读单元201接收设备注销列表CRL-H。在接收到设备注销列表CRL-H的时候,检查单元206判断提取的标识符ID-H是否包含在接收到的设备注销列表CRL-H中。当被提取的标识符ID-H被判断并未包含在设备注销列表CRL-H中时,检查单元206将所提取的标识符ID-H写入标识符列表存储单元210中所存储的设备标识符列表231中,并控制使得鉴别通信单元208停止与计算机单元30的通信。当提取的标识符ID-H被判断没有包含在接收到的设备注销列表CRL-H中时,处理继续。
此外,检查单元206从椭圆加密处理单元207接收显示校验已经失败的校验失败信息。在接收到校验失败信息时,检查单元206将把提取的标识符ID-H写入标识符列表存储单元210中所存储的设备标识符列表231中,并控制使得鉴别通信单元208停止与计算机单元30的通信。
(7)常数存储单元212
常数存储单元212预先存储椭圆曲线上的基点G。
(8)椭圆加密处理单元207
椭圆加密处理单元207用以下方式在SAC设置处理中的鉴别等期间,依照椭圆曲线加密执行签名生成处理和密钥共享处理。
椭圆加密处理单元207从公开密钥存储单元202读取公开密钥PK-CA,从缓冲存储器209读取公开密钥证书Cert-H,并使用读取的公开密钥PK-CA执行读取的公开密钥证书Cert-H的数字签名校验VER。
这里,数字签名校验VER符合椭圆曲线DSA签名方法,其中安全性是基于在椭圆曲线上的离散对数问题。
在校验失败时,椭圆加密处理单元207输出显示校验已经失败的失败信息至检查单元206。当确认成功时,处理继续。
椭圆加密处理单元207从缓冲存储器209读取运算结果y’*G和签名数据S1,从缓冲存储器209读取公开密钥证书Cert-H,从读取的公开密钥证书Cert-H中提取公开密钥PK-H,并使用提取的公开密钥PK-H将数字签名校验VER应用于运算结果y’*G和签名数据S1。当校验结果为失败时,椭圆加密处理单元207输出显示校验失败的校验失败信息至检查单元206。在这种情况下驱动器单元20与计算机30之间的通信被停止。当校验结果为成功时,处理继续。
此外,椭圆加密处理单元207从常数存储单元212读取基点G 235,从缓冲存储器209读取随机数x’,并在椭圆曲线上执行读取的基点G和读取的随机数x’的乘法运算。然后椭圆加密处理单元207将运算结果x’*G写入缓冲存储器209。
接下来,椭圆加密处理单元207从秘密关键码存储单元203读取秘密关键码SK-D,从缓冲存储器209读取随机数y,使用读取的秘密关键码SK-D、运算结果x’*G和读取的随机数y应用数字签名Sig,以生成签名数据S0,并把签名数据S0写入缓冲存储器209。
S0=Sig(SK-D,(x’*G)‖y)
这里,数字签名Sig为如上描述的。
此外,椭圆加密处理单元207从缓冲存储器209读取随机数x’和运算结果y’*G,依照下面的表达式生成对话密钥K,并将生成的对话密钥K写入缓冲存储器209。
K=x’(y’*G)
用这种方式生成的对话密钥K具有与通过椭圆曲线加密处理单元306生成的对话密钥K’相同的值。这是因为
K=x’(y’*G)=y’(x’*G)=K’
(9)鉴别通信单元208
如下面描述,当利用计算机单元30执行SAC设置处理时,鉴别通信单元208控制鉴别处理等,其同时也是通信接口单元,用于在SAC设置处理之后在加密通信中执行必要的加密处理。
鉴别通信单元208通过普通用途的通信路径61从计算机单元30的鉴别通信单元307接收显示驱动器注销列表CRL-D的读取的读指示。在接收到读指示时,鉴别通信单元208把读指示输出至读单元201。接下来,鉴别通信单元208从读单元201接收驱动器注销列表CRL-D,并通过普通用途的通信路径61把接收到的驱动器注销列表CRL-D输出至计算机单元30。
而且,鉴别通信单元208通过普通用途的通信路径61从鉴别通信单元307接收公开密钥证书Cert-H和随机数y,并把接收到的公开密钥证书Cert-H和随机数y输出至检查单元206。
此外,鉴别通信单元208从证书存储单元204读取公开密钥证书Cert-D,从缓冲存储器209读取随机数x,并把读取的公开密钥证书Cert-D和随机数x通过普通用途的通信路径61输出至计算机单元30。
而且,鉴别通信单元208从鉴别通信单元307接收运算结果y’*G和签名数据S1,并把接收到的运算结果y’*G和签名数据S1写入缓冲存储器209。
鉴别通信单元208从缓冲存储器209读取运算结果x’*G和签名数据S0,并通过普通用途的通信路径61把读取的运算结果x’*G和签名数据S0输出至计算机单元30。
此外,鉴别通信单元208从读单元201接收加密的内容密钥包,从缓冲存储器209读取对话密钥K,并使用读取的对话密钥K将加密算法E3应用于包中的每一个加密的内容密钥,以生成多个双加密内容密钥。然后鉴别通信单元208通过普通用途的通信路径61将生成的多个双加密内容密钥输出至计算机单元30。
此外,鉴别通信单元208从读单元201接收加密的内容,使用读取的对话密钥K将加密算法E3应用于加密的内容,以生成双加密内容,并通过普通用途的通信路径61将生成的双加密内容输出至计算机单元30。
这里,加密算法E3是一种被称为秘密关键码加密方法或公用密钥加密方法的算法,并且具体地,符合AES方法。
(10)缓冲存储器209
缓冲存储器209包括用于保存从DVD 50接收到的设备注销列表CRL-D、随机数生成单元205生产的随机数和椭圆加密处理单元207生成的临时数据的区域。
1.6驱动器单元20和计算机单元30的操作
下面用图10到图17中的流程图描述驱动器单元20和计算机单元30之间用于SAC设置处理,以及用于对记录在DVD 50上的加密内容进行解密的操作。
这里,假定驱动器注销列表CRL-D、设备注销列表CRL-H、加密内容密钥包和加密内容已经通过盘制造设备10被记录在DVD 50上。
在接收重放记录在DVD 50上的加密内容的重放指示时,依照用户的操作(步骤S101),计算机单元30的鉴别通信单元307向驱动器单元20输出读指示以读取驱动器注销列表CRL-D(步骤S102)。读单元201从DVD 50读取驱动器注销列表CRL-D(步骤S103),鉴别通信单元208输出驱动器注销列表CRL-D至计算机单元30,鉴别通信单元307接收驱动器注销列表CRL-D(步骤S104),并把接收到的驱动器注销列表CRL-D存储于缓冲存储器308中(步骤S105)。
计算机单元30的随机数生成单元304生成随机数y(步骤S106),并把生成的随机数y存储于缓冲存储器308(步骤S107)。接下来,计算机单元30的鉴别通信单元307从缓冲存储器308读取随机数y,从证书存储单元303读取公开密钥证书Cert-H(步骤S108),并把随机数y和公开密钥证书Cert-H传输至驱动器单元20(步骤S109)。
检查单元206从公开密钥证书Cert-H中提取标识符ID-H(步骤S110),通过使用提取的标识符ID-H,基于标识符列表存储单元210中存储的设备标识符列表231,检查计算机单元30是否被注销(步骤S111)。当检查显示计算机单元30被注销时(步骤S112),处理在此处停止。
当检查显示计算机单元30没被注销时(步骤S112),驱动器单元20的鉴别通信单元208将从计算机单元30接收到的随机数y和公开密钥证书Cert-H存储于缓冲存储器209中(步骤S113)。
接下来,检查单元206通过读单元201读取记录在DVD 50上的设备注销列表CRL-H(步骤S114),并通过使用提取的标识符ID-H,基于设备注销列表CRL-H,检查计算机单元30是否被注销(步骤S121)。
当计算机单元30的标识符ID-H被判断在设备注销列表CRL-H上时(步骤S122),检查单元206将计算机单元30的标识符ID-H加到标识符列表存储单元210中存储的设备标识符列表231(步骤S129),并且随后停止处理。
当计算机单元30的标识符ID-H被判断不在设备注销列表CRL-H上时(步骤S122),椭圆加密处理单元207读取CA公开密钥PK-CA(步骤S123),并使用该公开密钥PK-CA执行公开密钥证书Cert-H的校验(步骤S124)。当校验失败时(步骤S125),处理转到步骤S129,然后停止。
当校验成功时(步骤S125),随机数生成单元205生成随机数x(步骤S126),并把生成的随机数x存储于缓冲存储器209中(步骤S127)。接下来,鉴别通信单元208从缓冲存储器209读取随机数x,从证书存储单元204读取公开密钥证书Cert-D(步骤S128),并把随机数x和公开密钥证书Cert-D传输至计算机单元30(步骤S131)。
计算机单元30中的鉴别通信单元307将从驱动器单元20接收到的随机数x和公开密钥证书Cert-D存储于缓冲存储器308(步骤S132)。检查单元305从公开密钥证书Cert-D中提取标识符ID-D(步骤S133),并通过判断所提取的标识符ID-D是否包含在标识符列表存储单元309中所存储的驱动器标识符列表331中来检查驱动器单元20是否被注销(步骤S134)。当所提取的标识符ID-D被判断在驱动器标识符列表331中时(步骤S135),处理停止。
当所提取的标识符ID-D被判断不在驱动器标识符列表331中时(步骤S135),检查单元305通过判断所提取的标识符ID-D是否被包含在接收到的驱动器注销列表CRL-D中来检查驱动器单元20是否被注销(步骤S136)。当所提取的标识符ID-D被判断在接收到的驱动器注销列表CRL-D中时(步骤S137),检查单元305将驱动器单元20的标识符ID-D加到标识符列表存储单元309中存储的驱动器标识符列表331中(步骤S151),并且停止处理。
当检查单元305判断所提取的标识符ID-D并未包含在驱动器注销列表CRL-D中时(步骤S137),椭圆加密处理单元306读取CA公开密钥PK-CA(步骤S141),并使用读取的公开密钥PK-CA校验公开密钥证书Cert-D(步骤S142)。当校验失败时(步骤S143),处理转到步骤S151,然后停止。
当椭圆加密处理单元306校验成功时(步骤S143),随机数生成单元304会生成随机数y’(步骤S144),并将生成的随机数y’存储于缓冲存储器308中(步骤S145)。接下来,椭圆加密处理单元306在椭圆曲线上执行随机数y’和基点G的纯量乘法运算以生成运算结果y’*G(步骤S146),并将运算结果y’*G存储于缓冲存储器308中(步骤S147)。接下来,椭圆加密处理单元306读取秘密关键码SK-H(步骤S148),为运算结果y’*G生成签名数据S1=Sig(SK-H,(y’*G)‖x)(步骤S149),并把签名数据S1存储于缓冲存储器308中(步骤S150)。接下来,鉴别通信单元307将运算结果y’*G和签名数据S1传输至驱动器单元20(步骤S161)。
驱动器单元20的鉴别通信单元208存储运算结果y’*G和签名数据S1于缓冲存储器209中(步骤S162),椭圆加密处理单元207使用从公开密钥证书Cert-H中提取的公开密钥PK-H校验签名数据S1是计算机单元30的用于(y’*G)‖x的签名。具体来说,椭圆加密处理单元207通过用公开密钥PK-H对签名数据S1进行译解以及分离y’*G和随机数x的比特链来校验。这使得椭圆加密处理单元207可以确定计算机单元30没有被窃听等(步骤S163)。当椭圆加密处理单元207校验失败时(步骤S164),检查单元206将会把标识符ID-H加到标识符列表存储单元210中存储的设备标识符列表231中,并且处理会停止。
当椭圆加密处理单元207校验成功时(步骤S164),驱动器单元20的随机数生成单元205会生成随机数x’(步骤S165),并将生成的随机数x’存储在缓冲存储器209中(步骤S166)。接下来,椭圆加密处理单元207在椭圆曲线上执行随机数x’和基点G的纯量乘法以生成运算结果x’*G(步骤S167),并将生成的运算结果x’*G存储于缓冲存储器209中(步骤S168)。然后椭圆加密处理单元207读取秘密关键码SK-D(步骤S169),生成用于运算结果x’*G的签名数据S0=Sig(SK-D,(x’*G)‖y)(步骤S170),并将生成的签名数据S0存储于缓冲存储器209中(步骤S171)。签名数据S0通过连接随机数y和运算结果x’*G的比特而生成,并使用存储于秘密关键码存储单元203中的秘密关键码SK-D对结果数据进行数字签名。接下来,鉴别通信单元208将运算结果x’*G和签名数据S0传输至计算机单元30(步骤S181)。
计算机单元30的鉴别通信单元307将从驱动器单元20接收到的运算结果x’*G和签名数据S0存储于缓冲存储器308中(步骤S182),椭圆加密处理单元306使用从公开密钥证书Cert-D中提取的公开密钥PK-D校验签名数据S0是驱动器单元20的用于(x’*G)‖y的签名。具体来说,椭圆加密处理单元306通过用公开密钥PK-H对签名数据S0进行译解以及分离y’*G和随机数x的比特链来校验。这使得椭圆加密处理单元306可以确定驱动器单元20没有被窃听等(步骤S183)。
当椭圆加密处理单元306校验失败时(步骤S184),检查单元305将标识符ID-D加到标识符列表存储单元309中所存储的驱动器标识符列表331中,然后处理会结束。
在校验成功时(步骤S184),椭圆加密处理单元306将用存储于缓冲存储器308中的随机数y’和从相对方接收到的运算结果x’*G执行纯量乘法运算K’=y’(x’*G)(步骤S185),并将计算结果K’存储于缓冲存储器308中作为对话密钥K’(步骤S186)。
同时,驱动器单元20的鉴别通信单元207利用存储于缓冲存储器209中的随机数x’和从相对方接收到的运算结果y’*G执行纯量乘法运算K=x’(y’*G)(步骤S191),并将计算结果K存储于缓冲存储器209中作为对话密钥K(步骤S192)。
作为上述运算的结果,驱动器单元20和计算机单元30各自具有相同值的密钥K(=K’),随后可以使用K(=K’)作为对话密钥执行加密通信。
当完成对话密钥K的生成时,驱动器单元20的鉴别通信单元208通过读单元201读取记录在DVD 50上的加密的内容密钥包,并使用对话密钥K对加密的内容密钥包进行双加密(步骤S193-S196)。接下来,鉴别通信单元208通过读单元201读取记录在DVD 50上的加密内容(步骤S197),并使用对话密钥K对加密内容进行双加密(步骤S198)。这里,在对加密的内容包和加密的内容进行加密的过程中,或者是使用秘密关键码加密方法或者是使用公用密钥加密方法。具体来说,上面描述的AES方法被使用。
接下来,鉴别通信单元208将双加密的内容密钥包和双加密的内容传输至计算机单元30(步骤S199)。
这一处理确保防止对加密内容密钥和加密内容的窃听等。
计算机单元30的鉴别通信单元307使用对话密钥K’解密从驱动器单元20接收到的双加密内容密钥包,以获得加密内容密钥包(步骤S200到S202),并用对话密钥K’解密双加密内容,以获得加密内容(步骤S203)。
接下来,解密单元311从加密内容密钥包中的预定位置检索用于计算机单元30的加密内容密钥(步骤S211),从装置密钥存储单元310读取装置密钥KD-H(步骤S212),并使用读取的装置密钥KD-H解密所提取的加密内容密钥,以生成内容密钥Kc(步骤S213)。然后解密单元311输出生成的内容密钥Kc至解密单元312,解密单元312使用生成的内容密钥Kc对加密的内容进行解密,以生成内容(步骤S214)。重放单元313播放内容,然后输出内容(步骤S215)。
用这种方式,内容能够被解密,同时增加了对内容的版权的保护。
1.7变型
本发明并不局限于上述的实施例。下面的情况也包括在本发明中。
(1)在上述实施例中的计算机单元30例如可以由在个人计算机中执行的软件实现。
此外,尽管驱动器单元20和计算机单元30被包含在上述实施例的个人计算机60中,但是个人计算机60可以包含计算机单元30并可以通过普通用途的通信路径连接外部的驱动器单元20。
(2)在上述的实施例中,计算机单元30基于记录在DVD 50上的驱动器注销列表CRL-D,检查作为相对方的驱动器单元20的公开密钥证书的有效性。这里,计算机单元30可以具有内部CRL存储单元,可以将最新获得的驱动器注销列表CRL-D写入该CRL存储单元,并使用存储的最新获得的驱动器注销列表CRL检查相对方的公开密钥证书的有效性。
在这种情况下,对于计算机单元30来说不一定有标识符列表存储单元309。然而,随着被注销装置数量的增加和驱动器注销列表CRL-D的大小的增大,请求搜索驱动器注销列表CRL-D的时间也会增加。由于这个原因,如果对计算机单元30过去已经从其接收过鉴别请求的注销的驱动器的检查给予优先权,则可以更快地执行检查。从这一意义上讲,使注销的驱动器标识符列表CRL-D存储于标识符列表存储单元309中是有价值的。
上述要点也适用于驱动器单元20。
(3)在上述实施例中,存储于驱动器单元20的标识符列表存储单元210中的设备标识符列表231包括注销的计算机单元的标识符。有这样的情况,作为相对方的计算机单元30的标识符ID-H在标识符ID-H在鉴别注销列表CRL-H中而不在设备标识符列表231中时,被加到设备标识符列表231中。此外,只有当驱动器单元20与计算机单元30执行SAC设置处理的时候,标识符ID-H被加到设备标识符列表231。
这里,下面的结构是可能的。标识符列表存储单元210具有如图18所示的设备标识符列表231b,而不是设备标识符列表231。如图18所示,设备标识符列表231b包括多条设备区别信息,每一条由标识符和有效性区别信息组成。标识符标识出计算机单元,而有效性区别信息显示由标识符标识的计算机单元是有效的还是被注销了。
当执行与相对方的SAC设置处理时,驱动器单元20中的检查单元206生成有效性区别信息,其显示了当相对方公开密钥证书有效时相对方公开密钥证书是有效的,有效性区别信息显示当相对方公开密钥证书被注销时相对方公开密钥证书被注销。然后检查单元206将由相对方标识符和生成的有效性区别信息组成的设备区别信息写入设备标识符列表231b。这里,如果包括相对方标识符的设备区别信息包括在设备标识符列表231b中,则检查单元206重写设备区别信息,该设备区别信息由通信方的标识符和生成的有效性区别信息组成。
此外,当校验相对方的标识符是否在设备注销列表CRL-H中的时候,检查单元206可以检查设备标识符列表231b中的每一个标识符是否在包含该标识符的设备注销列表CRL-H中,并基于结果,更新对应于设备标识符列表231b中的每一个标识符的有效性区别信息。
以同样的方式,计算机单元30中的标识符列表存储单元309可以具有如图19所示的驱动器标识符列表331b,而不是驱动器标识符列表331。这里,驱动器标识符列表331b包括多条驱动器区别信息,每一条由标识符和有效性区别信息组成。检查单元305以与上面描述的检查单元206相同的方式进行操作。
此外,设备标识符列表可以由有效列表和注销列表组成,有效列表包括仅仅有效的装置的标识符,而注销列表包括仅仅是注销的装置的标识符。这也适用于驱动器标识符列表。
(4)在上述实施例中,计算机单元30的标识符列表存储单元309具有能够使驱动器标识符列表331只能由授权方访问的结构。
然而,标识符列表存储单元309不限于只能由授权方访问,其也可以具有能够使任何人进行访问的结构。在这种情况下,驱动器标识符列表331可以包括多个加密的标识符,这些加密的标识符已经由加密标识符使用作为密钥的存储在装置密钥存储单元310中的装置密钥KD-H生成。
这里,检查单元305使用装置密钥KD-H作为密钥对加密的标识符进行解密,以生成使用的标识符。
为了防止篡改驱动器标识符列表331,可以将散列函数,例如SHA-1,应用于驱动器标识符列表331中所有的标识符以生成第一散列值,生成的第一散列值可以被存储于只能由授权方访问的区域。
这里,检查单元305读取第一散列值,将单向函数,例如SHA-1这样的散列函数,应用于驱动器标识符列表331中的标识符,以生成第二散列值,比较读取的第一散列值和生成的第二散列值,并在第一和第二值匹配时使用驱动器标识符列表331中的所有标识符。当第一和第二值不匹配时,检查单元305不使用驱动器标识符列表331中的所有标识符。
驱动器单元210中的标识符列表存储单元210中的设备标识符列表231可以具有如上描述的同样类型的结构。
(5)在上述实施例中,当生成对话密钥时,驱动器单元20和计算机单元30分别生成随机数x’和y’以共享对话密钥。然而,对话密钥的共享不只限于这种方法。也可以使用一种各自的公开密钥和秘密关键码通过其可以结合的密钥共享方法。
(6)本发明可以是上面显示的方法。此外,这些方法可以是由计算机实现的计算机程序,也可以是计算机程序的数字信号。
此外,本发明可以是存储有该计算机程序或数字信号的计算机可读记录介质,如软盘、硬盘、CD-ROM(光盘—只读存储器)、MO(磁光盘)、DVD(数字化通用光盘)、DVD-ROM(数字化通用光盘—只读存储器)、DVD RAM(数字化通用光盘—随机存储器)、BD(蓝光光盘)或半导体存储器。此外,本发明可以是记录在任何前面提到的记录介质设备中的计算机程序或数字信号。
此外,本发明可以是在电通信线路、无线或有线通信线路,或者以因特网为代表的网络上传输的计算机程序或数字信号。
而且,本发明可以是计算机系统,其包括微处理器和存储器,存储器存储计算机程序,微处理器依照计算机程序进行操作。
再有,通过将程序或数字信号传递至记录介质设备,或者通过经网络等传递程序或数字信号,程序或数字信号可以由其它独立的计算机系统执行。
(7)本发明可以是任何上述实施例和变型的结合。
1.8综述
如已经描述的,本发明是一种鉴别通信设备,其使用公开加密密钥鉴别相对方,并与相对方进行通信。鉴别设备包括与至少包含相对方的一个或多个外部装置进行通信的通信单元;判断相对方有效性的有效性检查单元;将过去与其通信过的过去的相对方的标识符和显示该过去的相对方的公开密钥有效性的有效性区别信息,作为集合进行存储的注销装置标识符存储单元;和执行校验用于鉴别相对方是否是一个合法相对方的校验处理单元。这里,当相对方的标识符是存储于注销装置标识符存储单元的标识符时,有效性检查单元还利用相对方的标识符检查作为集合存储的有效性区别信息,并检查相对方是否是被注销的装置。
此外,当通过通信单元检查从外部源获得的注销装置列表时,如果存储于注销装置标识符存储单元的过去相对方的标识符包含在注销装置列表中,有效性检查单元还利用相对方的标识符重写作为集合存储于注销装置标识符存储单元的有效性区别信息,以显示注销。
而且,本发明是一个鉴别通信装置,其使用公开加密密钥鉴别相对方,并与相对方进行通信。鉴别设备包括与至少包含相对方的一个或多个外部装置进行通信的通信单元;确定从相对方发送的第一公开密钥证书的公开密钥证书确定单元,该第一公开密钥证书证明相对方的公开密钥是相对方的公开密钥;依照显示一个或多个注销公开密钥证书的公开密钥证书注销装置列表,判断相对方的公开密钥证书有效性的公开密钥注销列表检查单元;当公开密钥注销列表检查单元判断第一公开密钥证书被注销时存储包含在第一公开密钥证书中的相对方的标识符作为注销装置标识符的注销装置标识符存储单元;和执行处理用于校验相对方是否是列在第一公开密钥证书中的相对方的校验处理单元。这里,除了依照公开密钥证书注销装置列表判断通信期间相对方公开密钥证书的有效性,公开密钥注销列表检查单元还检查相对方的标识符是否是存储于注销装置标识符存储单元的注销装置标识符。
此外,本发明是一种鉴别通信设备,其使用公开加密密钥鉴别相对方,并与相对方进行通信。鉴别设备包括与至少包含相对方的一个或多个外部装置进行通信的通信单元;确定从相对方发送的、用于证明相对方的公开密钥是相对方的公开密钥的公开密钥证书的公开密钥证书确定单元;依照显示一个或多个注销公开密钥证书的公开密钥证书注销装置列表,判断相对方的公开密钥证书有效性的公开密钥注销列表检查单元;将包含在过去相对方的第一公开密钥证书中的在过去已经与其执行过通信的过去的相对方的标识符,和列出过去的相对方的公开密钥证书的有效性的有效性区别信息作为集合存储的注销装置标识符存储单元;执行校验处理用于校验相对方是否是列在第一公开密钥证书中的相对方的校验处理单元。这里,除了依照公开密钥证书注销装置列表判断通信期间相对方公开密钥证书的有效性之外,当相对方的标识符是存储于注销装置标识符存储单元的标识符时,公开密钥注销列表检查单元利用相对方标识符检查作为集合存储的有效性区别信息,并检查相对方是否是被注销的装置。
这里,鉴别通信设备还包括存储秘密关键码信息的秘密关键码存储单元,该秘密关键码信息在公开密钥加密处理中使用,用于向相对方证明鉴别通信设备的身份;存储第二公开密钥证书的公开密钥证书存储单元,该第二公开密钥证书用于向相对方证明鉴别通信设备的公开密钥是鉴别通信设备的公开密钥;和执行证明处理以向相对方证明鉴别通信设备是列在第二公开密钥证书中的设备的证书处理设备。
这里,公开密钥证书确定单元还预先保存公开密钥证书机构的公开密钥,该机构发布一公开密钥证书用于确定第一公开密钥证书。
这里,公开密钥证书确定单元还通过通信单元获得公开密钥证书机构的公开密钥,该机构发布一公开密钥证书用于确定第一公开密钥证书。
这里,公开密钥注销列表检查单元还通过通信单元获得公开密钥注销装置列表。
这里,鉴别通信设备还包括记录介质读单元,其读取写入记录介质的信息;并且公开密钥注销列表检查单元还从该记录介质获得公开密钥证书注销装置列表。
这里,作为校验处理,校验处理单元生成证明确定信息,通过通信单元发送该证明确定信息至相对方,并校验从相对方发送的第一证明信息是用于包含在证明确定信息中的信息的相对方的证明信息。
这里,作为证明处理,证明处理单元使用存储在秘密关键码存储单元中的秘密关键码信息,生成第二证明信息,用于包含在从相对方发送的证明确定信息中的信息,并通过通信单元传输第二证明信息至相对方。
这里,当检查公开密钥证书注销装置列表时,如果存储于注销装置标识符存储单元中的过去相对方的标识符被包含在注销装置列表中,公开密钥注销列表检查单元还用相对方的标识符重写作为集合存储于注销装置标识符存储单元中的有效性区别信息,以显示注销。
这里,鉴别通信设备还包括加密/解密单元,其根据鉴别通信设备的唯一的密钥,对信息进行加密或解密。存储于注销装置标识符存储单元中的信息被加密/解密单元加密,并存储。
这里,鉴别通信设备还包括属性值计算单元,其计算依赖于存储在注销装置标识符存储单元中的信息的内容的注销装置标识符属性值;和限制访问存储单元,其仅仅在允许时可读并可写,其中注销装置标识符属性值被存储在限制访问存储单元中。
此外,本发明是一个鉴别通信系统,其中第一鉴别通信装置使用公开密钥加密,鉴别第二鉴别通信装置的合法性,而且第一鉴别通信装置和第二鉴别通信装置进行通信。第一鉴别通信装置包括用于与至少包括第二鉴别通信装置的一个或多个外部装置进行通信的第一通信单元;确定从第二鉴别通信装置发送的第二公开密钥证书的第一公开密钥证书确定单元,该第二公开密钥证书证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥;依照显示至少一个注销公开密钥证书的公开密钥证书注销装置列表,判断第二鉴别通信装置的公开密钥证书有效性的第一公开密钥注销列表检查单元;当第一公开密钥注销列表检查单元判断第二公开密钥证书被注销时存储包含在第二公开密钥证书中的相对方标识符作为注销装置标识符的第一注销装置标识符存储单元;和执行校验处理用于校验第二鉴别通信装置是否是显示于第二公开密钥证书中的相对方的第一校验处理单元。第二鉴别通信装置包括用于与至少包括第一鉴别通信装置的一个或多个外部装置进行通信的第二通信单元;存储秘密关键码信息的第二秘密关键码存储单元,该秘密关键码信息在公开密钥加密处理中使用用于向第一鉴别通信装置证明第二鉴别通信装置的身份;存储用于向第一鉴别通信装置证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥的第二公开密钥证书的第二公开密钥证书存储单元;和执行证明处理,用于向第一鉴别通信装置证明第二鉴别通信装置是第二公开密钥证书中显示的装置的第二证明处理单元。除了依照公开密钥证书注销装置列表判断通信期间第二鉴别通信装置的公开密钥证书的有效性之外,第一公开密钥注销列表检查单元还检查相对方的标识符是否是存储于第一注销装置标识符存储单元中的注销装置标识符。
此外,本发明是一个鉴别通信系统,其中第一鉴别通信装置使用公开密钥加密,鉴别第二鉴别通信装置的合法性,第一鉴别通信装置和第二鉴别通信装置进行通信。第一鉴别通信装置包括用于与至少包括第二鉴别通信装置的一个或多个外部装置进行通信的第一通信单元;确定从第二鉴别通信装置发送的并证明第二鉴别通信装置的公开密钥属于第二鉴别通信装置的第二公开密钥证书的第一公开密钥证书确定单元;依照显示至少一个注销公开密钥证书的公开密钥证书注销装置列表,判断第二鉴别通信装置的公开密钥证书有效性的第一公开密钥注销列表检查单元;将包含在过去的相对方的第二公开密钥证书中的在过去在过去已经与其执行过通信的过去相对方的标识符,和显示过去相对方的公开密钥证书的有效性的第一有效性信息,作为集合进行存储的第一注销装置标识符存储单元;和执行校验处理,用于校验第二鉴别通信装置是否是显示于第二公开密钥证书的相对方的第一校验处理单元。第二鉴别通信装置包括用于与至少包括第一鉴别通信装置的一个或多个外部装置进行通信的第二通信单元;存储秘密关键码信息的第二秘密关键码存储单元,该秘密关键码信息公开密钥加密处理中使用,用于向第一鉴别通信装置证明第二鉴别通信装置的身份;存储第二公开密钥证书的第二公开密钥证书存储单元,该第二公开密钥证书用于向第一鉴别通信装置证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥;和执行证明处理用于向第一鉴别通信装置证明第二鉴别通信装置是第二公开密钥证书中显示的装置的第二证明处理单元。除了依照公开密钥证书注销装置列表判断通信期间第二鉴别通信装置公开密钥证书的有效性之外,第一公开密钥注销列表检查单元还在第二鉴别通信处理装置的标识符是存储于第一注销装置标识符存储单元中的标识符时,检查与第二鉴别通信装置标识符作为集合存储的第一有效性区别信息,并且检查第二鉴别通信装置是否是被注销的装置。
此外,本发明是一个鉴别通信系统,其中第一鉴别通信装置和第二鉴别通信装置使用公开密钥加密,鉴别彼此的合法性,并且彼此进行通信。第一鉴别通信装置包括用于与至少包括第二鉴别通信装置的一个或多个外部装置进行通信的第一通信单元;存储秘密关键码信息的第一秘密关键码存储单元,该秘密关键码信息在公开密钥加密处理中使用,用于向第二鉴别通信装置证明第一鉴别通信装置的身份;存储第一公开密钥,用于向第二鉴别通信装置证明第一鉴别通信装置的公开密钥是第一鉴别通信装置的公开密钥的第一公开密钥证书存储单元;执行证明处理,用于向第二鉴别通信装置证明第一鉴别通信装置是第一公开密钥证书中显示的装置的第一证明处理单元;确定从第二鉴别通信装置发送的第二公开密钥证书的第一公开密钥证书确定单元,该第二公开密钥证书证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥;依照显示至少一个注销公开密钥证书的公开密钥证书注销装置列表,判断第二鉴别通信装置的公开密钥证书的有效性的第一公开密钥注销列表检查单元;当第一公开密钥注销列表检查单元判断第二公开密钥证书被注销时,存储包含在第二公开密钥证书中的相对方标识符作为注销装置标识符的第一注销装置标识符存储单元;和执行校验处理用于校验第二鉴别通信装置是否是显示于第二公开密钥证书的相对方的第一校验处理单元。第二鉴别通信装置包括用于与至少包括第一鉴别通信装置的一个或多个外部装置进行通信的第二通信单元;存储秘密关键码信息的第二秘密关键码存储单元,该秘密关键码信息在公开密钥加密处理中使用用于向第一鉴别通信装置证明第二鉴别通信装置的身份;存储第二公开密钥证书,用于向第一鉴别通信装置证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥的第二公开密钥证书存储单元;执行证明处理,用于向第一鉴别通信装置证明第二鉴别通信装置是第二公开密钥证书中显示的装置的第二证明处理单元;确定从第一鉴别通信装置发送的第一公开密钥证书的第二公开密钥证书确定单元,该第一公开密钥证书证明第一鉴别通信装置的公开密钥是第一鉴别通信装置的公开密钥;依照显示至少一个注销公开密钥证书的公开密钥证书注销装置列表,判断第一鉴别通信装置的公开密钥证书的有效性的第二公开密钥注销列表检查单元;当第二公开密钥注销列表检查单元判断第一公开密钥证书被注销时,存储包含在第一公开密钥证书中的相对方标识符作为注销装置标识符的第二注销装置标识符存储单元;执行校验处理,用于校验第一鉴别通信装置是否是第一公开密钥证书中显示的相对方的第二校验处理单元。除了依照第一公开密钥证书注销装置列表判断通信期间第二鉴别通信装置公开密钥证书的有效性之外,第一公开密钥注销列表检查单元还检查相对方的标识符是否是存储于第一注销装置标识符存储单元中的注销装置标识符。除了依照公开密钥证书注销装置列表判断通信期间第一鉴别通信装置的有效性之外,第二公开密钥注销列表检查单元还检查相对方的标识符是否是存储于第二注销装置标识符存储单元中的注销装置标识符。
此外,本发明是一个鉴别通信系统,其中第一鉴别通信装置和第二鉴别通信装置使用公开密钥加密鉴别彼此的合法性,并且彼此进行通信。第一鉴别通信装置包括用于与至少包括第二鉴别通信装置的一个或多个外部装置进行通信的第一通信单元,;存储秘密关键码信息的第一秘密关键码存储单元,该秘密关键码信息在公开密钥加密处理中使用,用于向第二鉴别通信装置证明第一鉴别通信装置的身份;存储第一公开密钥证书用于向第二鉴别通信装置证明第一鉴别通信装置身份的第一公开密钥证书存储单元;执行证明处理,用于向第二鉴别通信装置证明第一鉴别通信装置是第一公开密钥证书中显示的装置的第一证明处理单元;确定从第二鉴别通信装置发送的第二公开密钥证书的第一公开密钥证书确定单元,该第二公开密钥整数证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥;依照显示至少一个注销公开密钥证书的第二公开密钥证书注销装置列表,判断第二鉴别通信装置的公开密钥证书有效性的第一公开密钥注销列表检查单元;将包含在过去的相对方的第一公开密钥证书中的在过去已经与其执行过通信的过去相对方的标识符,和列出过去相对方公开密钥证书有效性的有效性区别信息作为集合进行存储的第一注销装置标识符存储单元;和执行校验处理,用于校验第二鉴别通信单元是否是第二公开密钥证书中显示的相对方的第一校验处理单元。第二鉴别通信装置包括用于与至少包括第一鉴别通信装置的一个或多个外部装置进行通信的第二通信单元;存储秘密关键码信息的第二秘密关键码存储单元,该秘密关键码信息在公开密钥加密处理中使用用于向第一鉴别通信装置证明第二鉴别通信装置的身份;存储第二公开密钥证书用于向第一鉴别通信装置证明第二鉴别通信装置的公开密钥是第二鉴别通信装置的公开密钥的第二公开密钥证书存储单元;执行证明处理,用于向第一鉴别通信装置证明第二鉴别通信装置是第二公开密钥证书中显示的装置的第二证明处理单元;确定从第一鉴别通信装置发送的第一公开密钥证书的第二公开密钥证书确定单元,该第一公开密钥证书证明第一鉴别通信装置的公开密钥是第一鉴别通信装置的公开密钥;依照显示至少一个注销公开密钥证书的公开密钥证书注销装置列表,判断第一鉴别通信装置的公开密钥证书有效性的第二公开密钥注销列表检查单元;将包含在过去相对方的第二公开密钥证书中的在过去已经与其执行过通信的过去相对方的标识符,和列出过去相对方的公开密钥证书有效性的有效性区别信息作为集合进行存储的第二注销装置标识符存储单元;和执行校验处理用于校验第一鉴别通信单元是否是第一公开密钥证书中显示的相对方的第二校验处理单元。除了依照公开密钥证书注销装置列表判断通信期间第二鉴别通信装置的公开密钥证书的有效性之外,当第二鉴别通信装置的标识符是存储于注销装置标识符存储单元的标识符时,第一公开密钥注销列表检查单元检查与第二鉴别通信装置的标识符作为作为集合存储的有效性区别信息,并检查第二鉴别通信装置是否是被注销的装置。除了依照公开密钥证书注销装置列表判断通信期间第一鉴别通信装置的公开密钥证书的有效性之外,当第一鉴别通信装置的标识符是存储于注销装置标识符存储单元的标识符时,第二公开密钥注销列表检查单元检查与第一鉴别通信装置标识符作为集合存储的有效性区别信息,并检查第一鉴别通信装置是否是被注销的装置。
这里,第一鉴别通信装置还包括第一公用密钥生成单元,其从存储于第一秘密关键码存储单元的第一秘密关键码生成第一公用密钥和包括第二鉴别通信装置的公开密钥的信息,其中该第二鉴别通信装置的公开密钥包含在从第二鉴别通信装置发送的第二公开密钥证书中。第二鉴别通信装置还包括第二公用密钥生成单元,其从存储于第二秘密关键码存储单元的第二秘密关键码生成第二公用密钥和包括第一鉴别通信装置的公开密钥的信息,该第一鉴别通信装置的公开密钥包含在从第一鉴别通信装置发送的第一公开密钥证书中。这里,在随后的通信中,使用第一公用密钥和第二公用密钥执行加密通信。
这里,第一鉴别通信装置还包括第一时间变量信息生成单元,其生成输出值随时间变化的第一时间变量信息;和第一公用密钥生成单元,其从第一时间变量值和包括从第二鉴别通信装置发送的第二时间变量值的信息生成第一公用密钥。第二鉴别通信装置还包括第二时间变量信息生成单元,其生成输出值随时间变化的第二时间变量信息;和第二公共密钥生成单元,其从第二时间变量值和包括从第一鉴别通信装置发送的第一时间变量值的信息生成第二公用密钥。这里,在随后的通信中,使用第一公用密钥和第二公用密钥执行加密通信。
这里,当检查公开密钥证书注销装置列表时,如果存储于注销装置标识符存储单元中的过去相对方的标识符包含在注销装置列表中,第一公开密钥注销列表检查单元还将对与相对方的标识符作为集合而被存储在注销装置标识符存储单元中的有效性区别信息进行重写,以显示注销。
这里,当检查第二公开密钥证书注销列表时,如果存储于第一注销装置标识符存储单元中的过去相对方的标识符包含在第一注销装置列表中,第一公开密钥注销列表检查单元还将对与相对方的标识符作为集合而被存储在第一注销装置标识符存储单元中的第一有效性区别信息进行重写,以显示注销。当检查第一公开密钥证书注销列表时,如果存储于第二注销装置标识符存储单元中的过去相对方的标识符是在第二公开密钥注销装置列表中,第二公开密钥注销列表检查单元还将对与相对方标识符作为集合而被存储在第二注销装置标识符存储单元中的有效性区别信息进行重写,以显示注销。
这里,第一公开密钥注销装置列表和第二公开密钥注销装置列表是同样的信息。
1.9本发明的效果
如所描述的,本发明是一个包含鉴别设备和鉴别后进行通信的应答器的鉴别通信系统,鉴别设备可用于:预先存储指示被注销设备的注销信息;在鉴别应答器的过程中基于注销信息判断应答器是否被注销;当应答器被判断为注销时阻止与应答器进行通信;当应答器判断未被注销时与应答器进行通信;应答器可用于在该应答器未被注销时与鉴别设备进行通信。另外,本发明是一种鉴别设备,和应答器一起使用,用于在鉴别后与应答器进行通信,该鉴别设备包括:用于预先存储指示注销设备的注销信息的存储单元;判断单元,用于在与应答器的鉴别过程中基于注销信息判断应答器是否被注销;和通信单元,用于在应答器被判断为注销时阻止与应答器进行通信,并在应答器被判断为未被注销时与应答器进行通信。
依照上述结构,鉴别设备预先存储显示至少一个注销设备的注销信息,并基于该注销信息判断鉴别接收设备是否被注销。因此,对于鉴别设备来说没有必要总是存储CRL。结果,用于存储关于注销设备的信息的区域比常规要求的要小。此外,因为鉴别设备预先存储了显示至少一个注销设备的注销信息,因此鉴别设备就能依照注销信息辨别注销的设备,即使鉴别设备获得旧的CRL。
这里,存储单元可以存储对应于注销设备的注销标识符作为注销信息,在鉴别中,判断单元可以通过将对应于应答器的设备标识符与被注销的标识符进行比较以判断应答器是否被注销,当设备标识符与注销的标识符匹配时确定应答器被注销,当设备标识符与注销的标识符不匹配时确定应答器不被注销。
依照上述结构,鉴别设备能够通过将对应于注销设备的标识符和对应于鉴别接收设备的标识符进行比较,判断鉴别接收设备是否被注销。因此,注销能够确定地被判断。
这里,注销的标识符可以标识已经被注销的且对应于注销设备的公开密钥证书,判断单元可以将注销标识符与标识对应于应答器的公开密钥证书的设备标识符进行比较。
依照上述结构,可以确定地辨别注销公开密钥证书。
这里,鉴别设备还可以包括:获取单元,用于从管理注销设备的证书授权设备获得注销列表,该注销列表包括对应于注销设备的不同的注销信息,其中在鉴别中,判断单元还基于包含在获得的注销列表中的不同注销信息,判断应答器是否被注销,并且,在应答器被判断为注销时,将指示应答器被注销的设备注销信息写入存储单元,而通信单元在判断单元判断应答器被注销时阻止与应答器的通信。
依照上述结构,鉴别设备从证书授权设备获得注销列表,并基于包含在获得的注销列表中的不同的注销信息判断鉴别接收设备是否被注销,并将显示鉴别接收设备被注销的设备注销信息写入存储单元。因此,存储的注销信息能够基于新的注销列表被更新。
这里,通过获取单元获得的注销列表可以包括对应于注销设备的不同的注销标识符作为不同注销信息,在鉴别中,判断单元可以通过将对应于应答器的设备标识符和包含在获得的注销列表中的不同的注销标识符进行比较,判断应答器是否被注销,当设备标识符和不同的注销标识符匹配时确定应答器被注销,当设备标识符和不同的注销标识符不匹配时确定应答器没有被注销。
依照上述结构,鉴别设备通过将包含在注销列表中的标识符和对应于鉴别接收设备的设备标识符进行比较,来判断鉴别接收设备是否被注销。因此,能够确定地判断注销。
这里,不同的注销标识符可以标识被注销的且对应于注销设备的不同的公开密钥证书,在鉴别中,判断单元可以将标识对应于应答器的公开密钥证书的设备标识符,与不同的注销标识符进行比较。
依照上述结构,注销列表包括表示注销的公开密钥证书的注销标识符。因此能够确定地辨别注销的公开密钥证书。
这里,获取单元可以通过通信线路和记录介质中的一种获得注销列表。
依照上述结构,能够通过通信线路或记录介质确定地获得注销列表。
这里,存储单元可以存储通过将第一运算应用于对应注销设备的注销标识符而生成的运算标识符作为注销信息,在鉴别中,判断单元可以将第二运算应用于运算标识符以生成重放注销标识符,通过将对应于应答器的设备标识符与生成的重放注销标识符进行比较判断应答器是否被注销,当设备标识符和重放注销标识符匹配时确定应答器被注销,当设备标识符和重放注销标识符不匹配时确定应答器没有被注销。此外,存储单元可以存储通过将作为第一运算的加密运算应用于注销标识符而生成的运算标识符,判断单元可以将作为第二运算的加密的逆变换应用于运算标识符以生成重放注销标识符。
依照上述结构,存储单元存储通过将第一运算或加密应用于对应注销设备的注销标识符而生成的运算标识符,作为注销信息。因此,第三方不能无意或是恶意的发现注销的标识符。
这里,存储单元还可以预先存储通过将单向函数应用于注销信息而生成的第一函数值,判断单元还可以从存储单元读取第一函数值,将单向函数应用于注销信息以生成第二函数值,比较读取的第一函数值和生成的第二函数值,当第一函数值与第二函数值匹配时在鉴别中执行注销的判断,当第一函数值与第二函数值不匹配时则阻止注销信息的使用。此外,第一函数值可以通过将作为单向函数的散列函数应用于注销信息而被生成,判断单元可以将作为单向函数的散列函数应用于注销信息以生成第二函数值。
依照上述结构,鉴别设备从存储单元读取已经通过将单向函数或散列函数应用于注销信息而生成的第一函数值,将单向函数或散列函数应用于注销信息以生成第二函数值,并比较第一函数值和第二函数值。当两者不匹配时,鉴别设备阻止注销信息的使用。相应地,鉴别设备能够发现注销信息何时被篡改并在这种情况下防止注销信息的使用。
这里,存储单元还可以预先存储指示有效设备的有效性信息,判断单元还可以基于该有效性信息判断应答器是否是有效的,并且通信单元还可以在应答器被判断为有效时与应答器进行通信。
依照上述结构,鉴别设备预先存储显示有效设备的有效性信息,并基于有效性信息判断鉴别接收设备的有效性。因此,鉴别设备能够容易的判断设备是否有效。
这里,存储单元可以存储对应于有效设备的有效标识符作为有效性信息,在鉴别中,判断单元可以通过将对应于应答器的设备标识符和有效标识符进行比较来判断应答器是否有效,并在设备标识符和有效标识符匹配时确定应答器为有效。
依照上述结构,鉴别设备将对应于有效设备的有效标识符、对应于鉴别接收设备的鉴别标识符,和有效标识符进行比较。因此,能够确定地判断有效性。
这里,有效标识符可以标识对应于有效设备的公开密钥证书,判断单元可以比较有效标识符和设备标识符,设备标识符标识对应于应答器的公开密钥证书。
依照上述结构,鉴别设备能够确定地辨别有效的公开密钥证书。
这里,鉴别设备可以和证书授权设备一起使用并且还可以包括:获取单元,用于从管理注销设备的证书授权设备获得注销列表,注销列表包括对应注销设备的不同的注销信息,其中,在鉴别中,判断单元基于包含在获得的注销列表中的不同的注销信息,判断应答器是否被注销,当应答器被判断为注销时将设备注销信息写入存储单元,设备注销信息指示应答器被注销,当应答器被判断为未注销时将设备有效性信息写入存储单元,设备有效性信息指示应答器是有效的,并且通信单元还在应答器被判断为注销时阻止与应答器进行通信。
依照上述结构,鉴别设备从证书授权设备获得注销列表,基于包含在获得的注销列表中的不同的标识符来判断鉴别接收设备是否被注销,并且写入设备注销信息或设备有效性信息。因此,存储的注销信息和有效性信息能够被更新。
这里,获得的注销列表可以包括对应于注销设备的注销标识符作为不同注销信息,在鉴别中,判断单元通过将对应于应答器的设备标识符和包含在获得的注销列表中的注销标识符进行比较来判断应答器是否被注销,当设备标识符与注销标识符匹配时确定应答器被注销,当设备标识符与注销标识符不匹配时确定应答器没有被注销。
依照上述结构,鉴别设备能够通过将包含在注销列表中的注销标识符和对应与鉴别接收设备的设备标识符进行比较,来判断鉴别接收设备是否被注销。因此,能够确定地判断注销。
这里,当有效标识符和设备标识符匹配、注销标识符和设备标识符也匹配时,判断单元还可以更新存储于存储单元中的有效标识符至为注销。
依照上述结构,当曾经有效的设备随后被注销时,存储于存储单元中的有效标识符能够被确定地更新为注销的标识符。
工业用途
本发明适合于在其中发布作为数字作品,如电影或音乐的内容的系统。传输内容的装置和接收并播放内容的装置确定它们都是保护版权的装置,仅仅在确定成功时,内容才被传输。用这种方式,能够限定内容由特定装置使用,结果是,保护了内容的版权。
Claims (27)
1.一种鉴别通信系统,包括鉴别设备和在鉴别后进行通信的应答器,
该鉴别设备用于:
预先存储指示注销设备的注销信息;
在鉴别应答器的过程中,基于注销信息判断应答器是否被注销;
当应答器被判断为注销时禁止与应答器进行通信;和
当应答器被判断为未被注销时与应答器进行通信;以及
应答器用于在应答器没有被注销时与鉴别设备进行通信。
2.根据权利要求1的鉴别通信系统,其中鉴别设备
存储对应于注销设备的注销标识符作为注销信息,
通过将对应于应答器的设备标识符与注销标识符进行比较判断应答器是否被注销,
当设备标识符与注销标识符匹配时确定应答器被注销,以及
当设备标识符与注销标识符不匹配时确定应答器未被注销。
3.根据权利要求2的鉴别通信系统,其中鉴别设备
还存储公开密钥和公开密钥证书,公开密钥对应于应答器的秘密关键码,公开密钥证书证明公开密钥的有效,
使用公开密钥证书,判断公开密钥是否对应于应答器,
当公开密钥被判断为对应应答器时,使用公开密钥与应答器进行通信,以及
当公开密钥被判断为不对应应答器时,禁止与应答器进行通信。
4.根据权利要求3的鉴别通信系统,其中应答器
还存储公开密钥和公开密钥证书,公开密钥对应鉴别设备的秘密关键码,公开密钥证书证明公开密钥的有效,
使用公开密钥证书,判断公开密钥是否对应于鉴别设备,
当公开密钥被判断为对应鉴别设备时,使用公开密钥与鉴别设备进行通信,以及
当公开密钥被判断为不对应鉴别设备时,禁止与鉴别设备进行通信。
5.一种鉴别设备,与应答器一起使用,用于在鉴别后与应答器进行通信,该鉴别设备包括:
存储单元,用于预先存储指示注销设备的注销信息;
判断单元,用于在与应答器的鉴别过程中,基于注销信息判断应答器是否被注销;以及
通信单元,用于在应答器被判断为注销时禁止与应答器进行通信,以及在应答器被判断为未被注销时与应答器进行通信。
6.根据权利要求5的鉴别设备,其中
存储单元存储对应于注销设备的注销标识符作为注销信息,以及
在鉴别中,判断单元通过将对应于应答器的设备标识符与注销标识符进行比较,判断应答器是否被注销,在设备标识符与注销标识符匹配时确定应答器被注销,在设备标识符与注销标识符不匹配时确定应答器未被注销。
7.根据权利要求6的鉴别设备,其中
注销标识符标识已经被注销且对应于注销设备的公开密钥证书,以及
判断单元将注销标识符和标识对应于应答器的公开密钥证书的设备标识符进行比较。
8.根据权利要求7的鉴别设备,还包括:
获取单元,用于从管理注销设备的证书授权设备获得注销列表,该注销列表包括对应于注销设备的不同的注销信息,
其中在鉴别中,判断单元还基于包括在获取的注销列表中的不同的注销信息,判断应答器是否被注销,并且,当应答器被判断为注销时,将指示应答器被注销的设备注销信息写入存储单元,以及
通信单元还在判断单元判断应答器被注销时禁止与应答器进行通信。
9.根据权利要求8的鉴别设备,其中
由获取单元获得的注销列表包括,对应于注销设备的不同的注销标识符,作为不同的注销信息,以及
在鉴别中,判断单元通过将对应于应答器的设备标识符与包含在获得的注销列表中的不同的注销标识符进行比较,判断应答器是否被注销,在设备标识符与不同的注销标识符匹配时确定应答器被注销,在设备标识符与不同的注销标识符不匹配时确定应答器未被注销。
10.根据权利要求9的鉴别设备,其中
不同的注销标识符识别被注销的且对应于注销设备的不同的公开密钥证书,以及
在鉴别中,判断单元将标识对应于应答器的公开密钥证书的设备标识符,与不同的注销标识符进行比较。
11.根据权利要求10的鉴别设备,其中
获取单元通过通信线路和记录介质中的一个获得注销列表。
12.根据权利要求5的鉴别设备,其中
存储单元存储通过将第一运算应用于对应注销设备的注销标识符而生成的运算标识符,作为注销信息,以及
在鉴别中,判断单元将第二运算应用于运算标识符以生成重放注销标识符,通过将对应于应答器的设备标识符与生成的重放注销标识符进行比较判断应答器是否被注销,在设备标识符和重放注销标识符匹配时确定应答器被注销,在设备标识符和重放注销标识符不匹配时确定应答器未被注销。
13.根据权利要求12的鉴别设备,其中
存储单元存储运算标识符,该运算标识符通过将作为第一运算的加密运算应用于注销标识符而生成,以及
判断单元将作为第二运算的加密的逆变换应用于运算标识符,以生成重放注销标识符。
14.根据权利要求5的鉴别设备,其中
存储单元还预先存储通过将单向函数应用于注销信息而生成的第一函数值,以及
判断单元还从存储单元读取第一函数值,将单向函数应用于注销信息以生成第二函数值,比较读取的第一函数值和生成的第二函数值,在第一函数值与第二函数值匹配时执行鉴别中的注销的判断,并在第一函数值和第二函数值不匹配时禁止注销信息的使用。
15.根据权利要求14的鉴别设备,其中
第一函数值是通过将作为单向函数的散列函数应用于注销信息而生成的,以及
判断单元将作为单向函数的散列函数应用于注销信息以生成第二函数值。
16.根据权利要求5的鉴别设备,其中
存储单元还预先存储指示有效设备的有效性信息,
判断单元还基于有效性信息判断应答器是否有效,以及
通信单元还在应答器被判断为有效时与应答器进行通信。
17.根据权利要求16的鉴别设备,其中
存储单元存储对应于有效设备的有效标识符作为有效性信息,以及
在鉴别中,判断单元通过将对应于应答器的设备标识符和有效标识符进行比较判断应答器是否有效,当设备标识符和有效标识符匹配时确定应答器为有效。
18.根据权利要求17的鉴别设备,其中
有效标识符标识对应于有效设备的公开密钥证书,以及
判断单元比较有效标识符和设备标识符,设备标识符识别对应于应答器的公开密钥证书。
19.根据权利要求18的鉴别设备,与证书授权设备一起使用,还包括:
获取单元,用于从管理注销设备的证书授权设备获得注销列表,注销列表包括对应于注销设备的不同的注销信息,
其中,在鉴别中,判断单元基于包含在获得的注销列表中的不同的注销信息,判断应答器是否被注销,当应答器被判断为注销时将设备注销信息写入存储单元,该设备注销信息指示应答器被注销,当应答器被判断为未被注销时将设备有效性信息写入存储单元,该设备有效性信息指示应答器为有效,以及
通信单元还在应答器被判断为注销时禁止与应答器的通信。
20.根据权利要求19的鉴别设备,其中
获得的注销列表包括对应于注销设备的注销标识符作为不同的注销信息,以及
在鉴别中,判断单元通过将对应于应答器的设备标识符与包含在获得的注销列表中的注销标识符进行比较,来判断应答器是否被注销,当设备标识符与注销标识符匹配时确定应答器被注销,当设备标识符与注销标识符不匹配时确定应答器未被注销。
21.根据权利要求20的鉴别设备,其中
判断单元还在有效标识符和设备标识符匹配以及注销标识符和设备标识符匹配时,更新存储在存储单元中的有效标识符为被注销。
22.一种鉴别设备,与应答器一起使用,用于在鉴别之后与应答器进行通信,该鉴别设备包括:
存储单元,用于预先存储指示注销设备的注销信息,该注销信息已经基于通过记录介质获得的证书注销列表而被生成;
判断单元,用于在与应答器的鉴别过程中,基于注销信息,判断应答器是否被注销;以及
通信单元,用于在应答器被判断为注销时,禁止与应答器的通信,并在应答器被判断为未注销时与应答器进行通信。
23.一种鉴别设备,与目标设备一起使用,用于在鉴别后与应答器进行通信,该鉴别设备包括:
获取单元,用于从记录介质读取证书注销列表;
判断单元,用于基于读取的证书注销列表,判断应答器是否被注销;
存储单元;以及
生成单元,用于在应答器被判断为注销时,生成指示应答器被注销的注销信息,并将生成的注销信息写入存储单元。
24.一种在鉴别设备中使用的鉴别方法,该鉴别设备在鉴别之后与应答器进行通信,其中
鉴别设备包括存储单元,该存储单元用于预先存储指示注销设备的注销信息,该注销信息已经基于通过记录介质获得的证书注销列表而被生成;和
该鉴别方法包括:
在与应答器的鉴别过程中,基于注销信息,判断应答器是否被注销;以及
当应答器被判断为注销时禁止与应答器的通信,当应答器被判断为未被注销时与应答器进行通信。
25.一种用于计算机中的鉴别程序,该计算机在鉴别之后与应答器进行通信,其中
计算机包括存储单元,该存储单元用于预先存储指示注销设备的注销信息;和
该鉴别程序包括用于使计算机执行下列操作的指令:
在与应答器的鉴别过程中,基于注销信息判断应答器是否被注销;以及
当应答器被判断为注销时禁止与应答器的通信,当应答器被判断为未被注销时与应答器进行通信。
26.一种记录在计算机中所使用的计算机可读记录介质中的鉴别程序,该计算机在鉴别之后与应答器进行通信,其中
计算机包括存储单元,该存储单元预先存储之示注销设备的注销信息;和
该鉴别程序包括用于使计算机执行下列操作的指令:
在与应答器的鉴别过程中,基于注销信息判断应答器是否被注销;以及
当应答器被判断为注销时禁止与应答器的通信,当应答器被判断为未被注销时与应答器进行通信。
27.一种版权保护系统,包括鉴别设备和应答器,其中数字作品在鉴别设备和应答器之间在鉴别之后传递,
该鉴别设备用于:
预先存储指示注销设备的注销信息;
在鉴别应答器的过程中,基于注销信息判断应答器是否被注销;
当应答器被判断为注销时禁止与应答器的通信;和
当应答器被判断为未被注销时与应答器执行数字作品的传递;以及
该应答器用于在应答器没有被注销时,与鉴别设备执行数字作品的传递。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134648 | 2002-05-09 | ||
JP134648/2002 | 2002-05-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1656555A true CN1656555A (zh) | 2005-08-17 |
Family
ID=29416716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA038105071A Pending CN1656555A (zh) | 2002-05-09 | 2003-05-01 | 鉴别通信系统、鉴别通信设备和鉴别通信方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7831831B2 (zh) |
EP (1) | EP1532628A2 (zh) |
KR (1) | KR20040108774A (zh) |
CN (1) | CN1656555A (zh) |
AU (1) | AU2003224457A1 (zh) |
WO (1) | WO2003096339A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853679B (zh) * | 2009-02-04 | 2012-10-03 | 索尼光领公司 | 信息处理设备、信息处理方法和程序 |
CN103035270A (zh) * | 2011-09-28 | 2013-04-10 | 索尼公司 | 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 |
CN103797728A (zh) * | 2011-06-15 | 2014-05-14 | Lg电子株式会社 | 在空闲模式中操作的方法和m2m设备 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
CN1902694B (zh) * | 2004-01-16 | 2010-08-11 | 松下电器产业株式会社 | 用于检测未授权终端的认证服务器、方法和系统 |
JP2005223504A (ja) * | 2004-02-04 | 2005-08-18 | Sony Corp | サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
US8689346B2 (en) * | 2004-06-04 | 2014-04-01 | Koninklijke Philips N.V. | Authentication method for authenticating a first party to a second party |
KR100584604B1 (ko) * | 2004-08-14 | 2006-05-30 | 삼성전자주식회사 | 디바이스를 인증하기 위한 키 생성 방법/장치 및 디바이스인증 방법/장치 |
WO2006018889A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 端末装置 |
KR100601703B1 (ko) * | 2004-10-04 | 2006-07-18 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 기기의 인증 방법 |
JP5013477B2 (ja) | 2004-11-09 | 2012-08-29 | トムソン ライセンシング | 別個の記憶媒体上のコンテンツの結合 |
WO2006066397A1 (en) * | 2004-12-22 | 2006-06-29 | Certicom Corp. | Partial revocation list |
JP4859424B2 (ja) * | 2005-09-29 | 2012-01-25 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | 磁気ディスク装置及び情報記録システム |
JP2008103844A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 再生装置および鍵管理方法 |
US20080222428A1 (en) * | 2007-03-07 | 2008-09-11 | Andrew Dellow | Method for Securing Authenticity of Data in a Digital Processing System |
US20080313085A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | System and method to share a guest version of rights between devices |
US20090038007A1 (en) * | 2007-07-31 | 2009-02-05 | Samsung Electronics Co., Ltd. | Method and apparatus for managing client revocation list |
JP5053032B2 (ja) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | データ管理装置、データ管理方法およびデータ管理プログラム |
WO2009063552A1 (ja) * | 2007-11-13 | 2009-05-22 | Fujitsu Limited | アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法 |
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
JP5173563B2 (ja) * | 2008-05-02 | 2013-04-03 | キヤノン株式会社 | ライセンス管理装置及び方法 |
US8411861B2 (en) * | 2009-10-21 | 2013-04-02 | Intel Corporation | Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs |
WO2012144193A1 (ja) | 2011-04-22 | 2012-10-26 | パナソニック株式会社 | 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム |
EP2704353B1 (en) | 2011-04-25 | 2017-09-20 | Panasonic Corporation | Recording medium apparatus and controller |
US8589674B2 (en) * | 2012-01-13 | 2013-11-19 | General Instrument Corporation | Revocation list update for devices |
JP5967822B2 (ja) | 2012-10-12 | 2016-08-10 | ルネサスエレクトロニクス株式会社 | 車載通信システム及び装置 |
WO2015092967A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
WO2015111107A1 (ja) * | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59231650A (ja) | 1983-06-14 | 1984-12-26 | Usac Electronics Ind Co Ltd | ソフトウエア保護処理方式 |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US6134551A (en) * | 1995-09-15 | 2000-10-17 | Intel Corporation | Method of caching digital certificate revocation lists |
US6301659B1 (en) * | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US5970405A (en) * | 1997-02-28 | 1999-10-19 | Cellular Technical Services Co., Inc. | Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US6397329B1 (en) * | 1997-11-21 | 2002-05-28 | Telcordia Technologies, Inc. | Method for efficiently revoking digital identities |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
WO2000046804A1 (fr) * | 1999-02-08 | 2000-08-10 | Sony Corporation | Systeme d'enregistrement/de reproduction d'informations |
JP2000339274A (ja) | 1999-05-31 | 2000-12-08 | Sony Corp | 端末システム、認証方法及び外部記憶装置 |
JP2001042769A (ja) | 1999-07-28 | 2001-02-16 | Cti Co Ltd | 電子データの通信方法、中継サーバ及び記録媒体 |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
JP4348818B2 (ja) * | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2001351322A (ja) | 2000-06-07 | 2001-12-21 | Sony Corp | 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
US7085929B1 (en) * | 2000-10-11 | 2006-08-01 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management using a contact list having a contact count field |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP2005501346A (ja) * | 2001-08-28 | 2005-01-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 消費者向け機器及び消費者向け機器の無効化 |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
JP3890959B2 (ja) * | 2001-11-22 | 2007-03-07 | 株式会社日立製作所 | 公開鍵証明書の生成システム及び検証システム |
CN100508452C (zh) * | 2002-04-17 | 2009-07-01 | 松下电器产业株式会社 | 信息输入/输出以及密钥管理的系统和装置 |
-
2003
- 2003-05-01 EP EP03721007A patent/EP1532628A2/en not_active Withdrawn
- 2003-05-01 KR KR10-2004-7017757A patent/KR20040108774A/ko not_active Application Discontinuation
- 2003-05-01 WO PCT/JP2003/005570 patent/WO2003096339A2/en not_active Application Discontinuation
- 2003-05-01 AU AU2003224457A patent/AU2003224457A1/en not_active Abandoned
- 2003-05-01 CN CNA038105071A patent/CN1656555A/zh active Pending
- 2003-05-08 US US10/431,502 patent/US7831831B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853679B (zh) * | 2009-02-04 | 2012-10-03 | 索尼光领公司 | 信息处理设备、信息处理方法和程序 |
CN103797728A (zh) * | 2011-06-15 | 2014-05-14 | Lg电子株式会社 | 在空闲模式中操作的方法和m2m设备 |
CN103797728B (zh) * | 2011-06-15 | 2017-04-19 | Lg电子株式会社 | 在空闲模式中操作的方法和m2m设备 |
CN103035270A (zh) * | 2011-09-28 | 2013-04-10 | 索尼公司 | 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 |
Also Published As
Publication number | Publication date |
---|---|
KR20040108774A (ko) | 2004-12-24 |
WO2003096339A2 (en) | 2003-11-20 |
EP1532628A2 (en) | 2005-05-25 |
US20040003239A1 (en) | 2004-01-01 |
AU2003224457A8 (en) | 2003-11-11 |
AU2003224457A1 (en) | 2003-11-11 |
WO2003096339A3 (en) | 2005-03-31 |
US7831831B2 (en) | 2010-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1656555A (zh) | 鉴别通信系统、鉴别通信设备和鉴别通信方法 | |
CN1269333C (zh) | 信息处理方法和装置 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1182475C (zh) | 信息处理装置,信息处理方法和信息处理系统 | |
CN1125407C (zh) | 信息处理装置,信息处理方法,信息处理系统 | |
CN1227631C (zh) | 能变更认证函数的机器认证系统 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1224909C (zh) | 数字作品保护系统 | |
CN1716218A (zh) | 信息处理设备、验证处理方法、和计算机程序 | |
CN1463515A (zh) | 信息处理装置 | |
CN1496628A (zh) | 内容分配系统 | |
CN1463514A (zh) | 信息处理装置 | |
CN1274107C (zh) | 加密数据分发系统 | |
CN1871568A (zh) | 程序执行设备 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1941699A (zh) | 密码方法、主机系统、可信平台模块和计算机安排 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1433612A (zh) | 数据传送系统及该系统所使用的记录装置 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1493030A (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN1901446A (zh) | 使用了加密密钥组的信息处理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |