CN1706148A - 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 - Google Patents
相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 Download PDFInfo
- Publication number
- CN1706148A CN1706148A CNA2003801003420A CN200380100342A CN1706148A CN 1706148 A CN1706148 A CN 1706148A CN A2003801003420 A CNA2003801003420 A CN A2003801003420A CN 200380100342 A CN200380100342 A CN 200380100342A CN 1706148 A CN1706148 A CN 1706148A
- Authority
- CN
- China
- Prior art keywords
- information
- random number
- key
- transcriber
- information processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置,其中MKB和驱动器的器件密钥(121)输入到过程MKB。过程MKB(132)对驱动器执行撤销过程。过程MKB(132)对主机(103)执行撤销过程。主机(103)比较MAC计算部件(123和133)所计算的MAC值。当主机(103)确定两个值相同时,主机(103)成功地验证驱动器(102)。驱动器(102)比较主机(103)的MAC计算部件(134和124)计算的MAC值。当驱动器(102)确定两个值相同时,驱动器(102)成功地验证主机(103)。当已经成功地执行相互验证时,MAC计算部件(125和135)产生公共对话密钥。
Description
技术领域
本发明涉及使例如连接到个人计算机的驱动器把加密内容记录到盘介质上并从盘介质再现加密内容的相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置。
背景技术
在一个记录介质上,如最近开发的DVD(数字多用途盘)上,可记录一部电影的大容量数据,作为数字信息。当视频信息等可记录为数字信息时,保护数字信息的版权不被非法拷贝就变得重要。
在DVD-视频中,已经采用CSS(内容扰频系统)作为拷贝保护技术。由于CSS合约,CSS的应用只适于DVD-ROM介质,而不适于可记录DVD,如DVD-R、DVD-RW、DVD+R、DVD+RW等。因而,CSS合约不允许用户把DVD-视频盘的内容拷贝到可记录DVD(所谓的逐位拷贝)上,其中,已根据CSS系统而对DVD-视频盘的内容进行版权保护。
然而,有CSS加密系统被破坏的严重情况。在因特网上发布称作“DeCSS”的非法软件,该软件容易对已根据CSS加密系统加密的内容进行解密并且把解密内容拷贝到硬盘上。出现“DeCSS”的背景是用CSS解密密钥设计再现软件,该解密密钥虽然认为可以防止篡改,但实际上不能防止篡改。对再现软件进行逆向工程并且对加密密钥进行解密。结果,所有的CSS算法被解密。
对于CSS的后继者,已经提出CPPM(预记录介质内容保护)和CPRM(可记录介质内容保护),其中,CPPM是用于DVD-ROM如DVD音频盘的版权保护技术,CPRM是用于可记录DVD和记忆卡的版权保护技术。在这些系统中,即使有与内容加密、管理信息储存等有关的问题,系统也可被更新。即使整张盘的数据被拷贝,也可以限制再现。在以下非专利相关技术参考文献1中描述用于保护DVD版权的方法。CPRM在以下由其许可者,4C Entity,LLC,美国,发布的文献中描述。
“从DVD开始展开版权保护空间”,Yamada,Nikkei Electronics,第143-153,2001年8月13日。
“用于可记录介质规范DVD卷的内容保护”,因特网<URL:http://www.4Centrity.com/>
在个人计算机(以下有时简称为PC)环境中,由于PC和驱动器与标准接口连接,因此,在标准接口中,秘密数据被泄漏或篡改。结果,有以下风险:可对应用软件进行逆向工程,并且,秘密信息被窍取或篡改。在集成有记录和再现装置的电子装置中,此风险几乎不发生。
当对在PC上执行的应用程序实施版权保护技术以防止版权保护技术被分析时,应用程序一般可防止被篡改。然而,没有代表防篡改能力的指标。结果,针对逆向工程的对策取决于每个实施者的决策和能力。因而,CSS被破坏。用于可记录DVD的版权保护技术CPPM和CPRM是基于已知的CSS,并且具有新的附加功能,其中,CPPM和CPRM是作为CSS的后继者而提出的。另外,大多数版权保护技术的算法取决于PC的实施。因而,不能说它们具有强大的内容保护功能。换句话说,通过使用应用软件来分析版权保护技术的秘密信息,如逆向工程,将破坏加密系统。由PC从盘作为数据读取的加密内容将通过解密软件如“DeCSS”进行解密。解密数据在非拷贝保护状态下重复地拷贝为清晰内容。因而,有版权保护不起作用的风险。
本发明的目的是提供允许在PC环境下保证版权保护技术安全性的相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置。
发明内容
为解决前述问题,本发明的第一方面是一种用于相互验证再现装置和信息处理装置的相互验证方法,其中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证。
本发明的第二方面是一种用于相互验证方法的程序,该方法相互验证再现装置和信息处理装置,其中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证。
本发明的第三方面是一种其上储存用于相互验证方法的程序的记录介质,相互验证方法适于相互验证再现装置和信息处理装置,其中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证。
本发明的第四方面是一种包括再现装置和信息处理装置的信号处理系统,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,
其中,再现装置进一步包括:
第一判断部件,该部件用于使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效,
其中,信息处理装置包括:
第二判断部件,该部件用于使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效,以及
其中,信号处理系统进一步包括:
相互验证部件,该部件使用当第一判断部件的判断结果不表示应该使再现装置无效时产生的第一密钥信息与当第二判断部件的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证;以及
公共密钥产生部件,在相互验证部件已经相互验证再现装置和信息处理装置之后,公共密钥产生部件产生再现装置和信息处理装置共用的公共密钥。
本发明的第五方面是一种用于信号处理系统的再现装置,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,
其中,再现装置进一步包括:
第一判断部件,该部件用于使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效,
相互验证部件,该部件使用当第一判断部件的判断结果不表示应该使再现装置无效时产生的第一密钥信息与当第二判断部件的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,而相互验证信息处理装置;以及
公共密钥产生部件,在相互验证部件已经相互验证信息处理装置之后,公共密钥产生部件产生与信息处理装置共用的公共密钥。
本发明的第六方面是一种通过传送部件从再现装置接收内容信息的信息处理装置,从具有撤销信息和记录介质唯一信息的记录介质读取内容信息,撤销信息用于判断电子器件是否非法,信息处理装置配置为处理内容信息,信息处理装置包括:
第二判断部件,该部件用于使用第一密钥信息、代表信息处理装置的信息以及撤销信息来判断是否应该使信息处理装置本身无效,当再现装置的第一判断部件的判断结果不表示应该用代表再现装置的信息以及撤销信息来使再现装置本身无效时,产生第一密钥信息;
相互验证部件,该部件使用第一密钥信息和当第二判断部件的判断结果不表示应该使信息处理装置本身无效时产生的第二密钥信息,而相互验证再现装置;以及
公共密钥产生部件,在相互验证部件已经相互验证再现装置之后,公共密钥产生部件产生与再现装置共用的公共密钥。
根据本发明,使用密钥信息(介质密钥)执行相互验证,其中,以相同值而获得记录在介质上的密钥信息(MKB)和储存在每个器件或每个应用程序中的密钥信息(器件密钥)。因而,根据本发明,由于不需要专用于验证的特殊验证密钥,因此,可减少秘密信息的数量。另外,由于器件或应用程序具有可变化的器件密钥,因此,可减少秘密信息被非法读取的风险。
根据本发明,在驱动器中执行对电子器件或应用软件唯一的信息,如作为版权保护技术秘密信息的器件密钥。因而,安装在信息处理装置中的应用软件不必具有版权保护技术的全部秘密信息。因而,根据本发明的系统具有针对软件逆向工程而防止秘密信息被篡改并保证版权技术安全性的能力。
根据本发明,由于记录和再现装置具有器件密钥,该器件密钥是对电子器件唯一的信息,因此,记录和再现装置本身可被撤销。根据本发明,由于在信息处理装置中计算内容密钥所需的随机数信息例如可通过记录和再现装置的LSI而产生,因此,与通过PC中的软件产生随机数的情形相比,可产生真实的随机数或与之接近的随机数。因而,可降低用固定值替代随机数的风险。
附图说明
图1为描述由记录器、播放器和DVD介质组成的已提出系统的框图。
图2为描述基于PC的DVD介质记录和再现系统的框图。
图3为描述用于图2所示系统中DVD驱动器4和主机5的处理步骤的示意图。
图4为描述图2所示系统的验证操作的流程图。
图5为示出根据本发明实施例的用于执行相互验证的结构的框图。
图6为描述根据本发明实施例的驱动器的验证操作的处理步骤的流程图。
图7为描述根据本发明实施例的主机的验证操作的处理步骤的流程图。
图8为示出根据本发明实施例的集成驱动器和主机的记录器的结构实例的框图。
图9为描述记录器通信程序的步骤实例的示意图。
图10为示出根据本发明实施例的集成驱动器和主机的播放器的结构实例的框图。
图11为描述播放器的通信程序的步骤实例的示意图。
图12为示出根据本发明实施例的集成驱动器和主机的记录器的结构实例的框图。
图13为描述记录器的通信程序的另一步骤实例的示意图。
具体实施方式
下面,在描述本发明的实施例之前,描述在权利要求中使用的术语与在实施例中使用的术语之间的相互关系。
记录介质:介质,例如盘,再现装置:驱动器,信息处理装置:主机,发送部件:驱动器-主机接口,信号处理系统:通过驱动器-主机接口连接驱动器和主机的系统,其中,驱动器从介质再现数据。第一发送部件:根据使用对话密钥作为公共密钥的公共密钥加密系统而从驱动器一侧向主机一侧发送信息的部件,第二发送部件:使用对话密钥作为公共密钥而从主机一侧向驱动器一侧逆向发送信息的部件。
内容信息:记录在介质上的信息或将被记录为内容信息的信息。撤销信息:预记录在介质上的介质密钥块MKB。对记录介质唯一的信息:介质ID。器件密钥:代表再现装置或信息处理装置的信息。用于判断是否应使装置无效的判断部件:过程MKB。当在驱动器一侧上的第一判断部件未使驱动器本身无效时,过程MKB就产生第一密钥信息,作为驱动器一侧上的介质密钥。当在主机一侧上的第二判断部件未使主机本身无效时,过程MKB就产生第二密钥信息,作为主机一侧上的介质密钥。可独立地使驱动器和主机无效。当驱动器和主机无效时,不能获得期望的介质密钥。因而,指定第一密钥信息和第二密钥信息。
相互验证部件:AKE(验证和密钥交换)(在驱动器一侧上的第一确认部件与第二确认部件执行在过程MKB之后的随机数交换操作、MAC计算操作、以及比较操作,以便互相确认遥控方的操作。由于驱动器一侧上的操作和主机一侧上的操作可按任何顺序确认,因此,为了统一术语,在驱动器一侧上的确认部件就被指定为“第一”。)
公共密钥:对话密钥(安全地用于加密和解密数据的对话密钥和内容密钥被称作“密钥”;除了这些密钥之外的称作“密钥信息”。在驱动器和主机被验证之后,产生相同的加密密钥作为公共密钥。由于在驱动器一侧上产生的密钥信息的名称与在主机一侧上产生的不同,因此,在驱动器一侧上的产生部件和在主机一侧上的产生部件分别被称作第一公共密钥产生部件和第二公共密钥产生部件)。
用于产生随机数的随机数产生部件:随机数产生器(RNG)(在驱动器一侧上的随机数产生部件被称作第一随机数产生部件,而在主机一侧上的随机数产生部件被称作第二随机数产生部件。在权利要求中,产生的随机数按出现的顺序连续编号)。
用于执行预定计算的计算部件:MAC(消息验证码)计算部件(使用通过驱动器一侧上的随机数交换部件交换的随机数而执行计算的部件被称作第一计算部件,而在主机一侧上的计算部件被称作第二计算部件)。
比较部件:比较部分(在驱动器一侧上的比较部分被称作第一比较部件,而在主机一侧上的比较部分被称作第二比较部件)。
对记录介质唯一的密钥信息:介质唯一密钥(根据本发明的实施例,为了允许介质唯一密钥具有防篡改能力,只在驱动器一侧上产生介质唯一密钥。因而,只在驱动器一侧上布置用于产生对记录介质唯一的密钥信息(介质唯一密钥)的中间密钥产生部件)。
作为内容信息加密密钥或内容信息解密密钥的密钥信息(在记录数据时使用的标题密钥被称作第三密钥信息,而在再现数据时使用的标题密钥被称作第四密钥信息。使用介质唯一密钥对标题密钥加密的部件被称作密钥信息加密部件,而使用介质唯一密钥对标题密钥解密的部件被称作密钥信息解密部件。用于记录用介质唯一密钥加密的标题密钥的部件被称作加密密钥信息记录部件)。
用于对内容信息进行加密或解密的密钥:内容密钥(在记录数据时使用的内容密钥被称作内容信息加密密钥,而在再现数据时使用的内容密钥被称作内容信息解密密钥。用于产生内容信息加密密钥的部件被称作最终加密密钥产生部件,而用于产生内容信息解密密钥的部件被称作最终解密密钥产生部件。用于在记录介质上记录加密内容信息的部件被称作内容信息记录部件,而用于对加密内容信息进行解密的部件被称作内容信息解密部件)。
为了便于理解本发明,首先,结合图1描述版权保护技术,如用于DVD的CPRM的架构。在图1中,参考号1例如表示基于CPRM标准的可记录DVD介质如DVD-R/RW或DVD-RAM。参考号2例如表示基于CPRM标准的记录器。参考号3例如表示基于CPRM标准的播放器。记录器2和播放器3每一个都是装置或应用软件。
在DVD介质1的空白状态下,在DVD介质1的最内圆周侧的导入区的称作BCA(群组切割区)或NBCA(狭窄群组切割区)的区域中记录介质ID 11。在导入区的压纹或预记录数据区中,预记录介质密钥块(以下有时简称为MKB)12。介质ID 11是对每个介质如盘唯一的数字。介质ID 11由介质制造商代码和序列号组成。当介质密钥变换为对每个介质唯一的介质唯一密钥时,需要介质ID 11。介质密钥块MKB是一组密钥,以获得介质密钥并撤销装置。介质ID和介质密钥块是对记录介质唯一的第一信息。
在盘1的数据可重写或可记录区域中,记录用内容密钥加密的加密内容13。使用C2(密码分析计算)作为加密系统。
在DVD介质1上,记录加密的标题密钥14和CCI(拷贝控制信息)15。加密标题密钥14是加密的标题密钥信息。标题密钥信息是对每个标题增加的密钥信息。CCI是拷贝控制信息,如不再拷贝、拷贝一次、或自由拷贝等。
记录器2包括结构元件,它们是器件密钥21、过程MKB 22、C2_G 23、随机数发生器24、C2_E 25、C2_G 26和C2_ECBC 27。播放器3包括器件密钥31、过程MKB 32、C2_G 33、C2_D 35、C2_G 36和C2_DCBC 37。
器件密钥21和31是发给每个装置制作者或每个应用软件厂商的标识数字。器件密钥是由许可者分派的对有效电子装置或有效应用软件唯一的信息。从DVD介质1再现的MKB 12和器件密钥21由过程MKB 22计算,以判断是否已经撤销电子装置或应用软件。与记录器2一样,在播放器3中,MKB 12和器件密钥31由过程MKB 32计算,以判断播放器3是否已被撤销。
过程MKB 22和32每一个都用MKB 12与器件密钥21和31计算介质密钥。当MKB 12不包含记录器2或播放器3的器件密钥并且计算结果与预定值如0相匹配时,就确定具有该器件密钥的记录器2或播放器3无效。换句话说,记录器2或播放器3被撤销。
C2_G 23和C2_G 33每一个都是计算介质密钥和介质ID并获得介质唯一密钥的过程。
随机数发生器(RNG)24用于产生标题密钥。随机数发生器24产生的标题密钥输入到C2_E 25中。标题密钥用介质唯一密钥加密。加密标题密钥14记录在DVD介质1上。
在播放器3中,从DVD介质1再现的加密标题密钥14和介质唯一密钥提供给C2_D 35。加密标题密钥用介质唯一密钥解密。结果,得到标题密钥。
在记录器2中,CCI和标题密钥提供给C2_G 26。C2_G 26获得内容密钥。内容密钥提供给C2_ECBC 27。C2_ECBC 27用内容密钥对内容加密。加密内容13记录在DVD介质1上。
在播放器3中,CCI和标题密钥提供给C2_G 36。C2_G 36获得内容密钥。内容密钥提供给C2_DCBC 37。从DVD介质1再现的加密内容13用内容密钥解密。
在图1所示结构中,描述用于记录器2的记录过程。记录器2从DVD介质1读取MKB 12。过程MKB 22计算器件密钥21和MKB 12,并获得介质密钥。当计算结果匹配预定值时,就确定已通过MKB撤销器件密钥21(记录器2的装置或应用程序)。此时,记录器2停止当前过程,并且禁止内容记录到DVD介质1上。如果介质密钥的值与预定值不匹配,记录器2就继续当前过程。
记录器2从DVD介质1读取介质ID 11,并且把介质ID和介质密钥输入到C2_G 23。C2_G 23计算介质ID和介质密钥,并且获得对每个介质都唯一的介质唯一密钥。随机数发生器24产生的标题密钥由C2_E 25加密。加密的标题密钥14记录在DVD介质1上。通过C2_G 26计算内容的标题密钥和CCI信息。结果,C2_G 26获得内容密钥。C2_ECBC 27用内容密钥对内容加密。加密内容13和CCI 15记录在DVD介质1上。
下面,描述播放器3的再现过程。首先,从DVD介质1读取MKB 12。计算器件密钥31和MKB 12,以便判断器件密钥31是否已被撤销。当器件密钥31,即播放器3的装置和应用程序未被撤销时,就用介质ID计算介质唯一密钥。利用加密标题密钥14和介质唯一密钥计算标题密钥。标题密钥和CCI 15输入到C2_G 36中。结果,获得内容密钥。内容密钥输入到C2_DCBC 37中。C2_DCBC 37用内容密钥计算从DVD介质1再现的加密内容13。结果,加密内容13被解密。
为了获得解密内容所需的内容密钥,需要每个DVD介质的唯一介质ID。因而,即使介质上的加密内容拷贝到另一介质上,由于其它介质的介质ID与原始介质的介质ID不同,因此,拷贝内容也不能被解密。结果,可保护内容的版权。
图1所示结构是记录和再现装置。本发明应用于在PC环境下对DVD介质1执行内容保护过程的情形。下面,结合图2描述根据常规系统的PC和驱动器所分享的角色。在图2中,参考号4代表DVD驱动器,作为向和从基于前述CPRM标准的DVD介质1记录和再现内容的记录和再现装置。
参考号5代表作为数据处理装置的主机,例如PC。主机5是可处理记录在DVD介质1上并从其再现的内容的装置或应用软件,并且,主机5连接到DVD驱动器4。主机5例如由应用软件和其中安装应用软件的PC组成。
DVD驱动器4和主机5用接口4a连接。接口4a例如为ATAPI(附加分组接口)、SCSI(小型计算机系统接口)、USB(通用串行总线)、IEEE(电气和电子工程师协会)1394等。
在DVD介质1上预记录介质ID 11、介质密钥块12和ACC(验证控制代码)。ACC是记录在DVD介质1上的数据。ACC使DVD驱动器4和主机5对于每个DVD介质1都进行唯一的互相验证。
DVD驱动器4从DVD介质1读取ACC 16。从DVD介质1读取的ACC 16输入到DVD驱动器4的AKE(验证和密钥交换)41中。另外,ACC 16传送到主机5。主机5把接收的ACC输入到AKE 51。AKE 41和51交换随机数数据,并且利用交换的随机数和ACC的值产生在每次验证操作中变化的公共对话密钥(称作总线密钥)。
总线密钥提供给MAC(消息验证代码)计算部件42和52。MAC计算部件42和52是利用获得的总线密钥计算介质ID和介质密钥块12的MAC的过程,其中,总线密钥是由AKE 41和51获得的参数。主机5使用MAC计算块42和52,以便判断MKB和介质ID是否具有完整性。
主机5的比较部分53比较MAC 42和52计算的MAC,并且判断它们是否匹配。当MAC的值匹配时,就确认MKB和介质ID具有完整性。根据比较输出而控制开关SW1。
开关SW1接通/断开在DVD驱动器4的DVD介质1的记录路径或再现路径与主机5的加密/(或)解密模块54之间的信号路径。开关SW1表示信号路径的通/断。实际上,开关SW1表示:当接通信号路径时,继续主机5的处理,并且当断开信号路径时,停止主机5的处理。加密/解密模块54是以下计算部件,该部件用介质唯一密钥、加密标题密钥和CCI计算内容密钥,用内容密钥加密内容,获得加密内容13,或者用内容密钥对加密内容13解密。
介质唯一密钥计算部件55是用MKB 12、介质ID和器件密钥56计算介质唯一密钥的计算部件。与图1中所示的记录器或播放器相同,介质唯一密钥计算部件55用器件密钥和MKB 12计算介质密钥。介质唯一密钥计算部件55用介质密钥和介质ID 11计算介质唯一密钥。当介质密钥是预定值时,就确定电子装置或应用软件无效。结果,电子装置或应用软件被撤销。因而,介质唯一密钥计算部件55还用作撤销电子装置或应用软件的撤销处理部分。
当记录内容时,如果比较部分53的结果具有被确认的完整性,开关SW1就接通。此时,通过开关SW1从加密/解密模块54向DVD驱动器4提供加密内容13、加密标题密钥14和CCI 15。结果,加密内容13、加密标题密钥14和CCI 15记录到DVD介质1上。当再现内容时,如果比较部分53的结果具有被确认的完整性,开关SW1就接通。此时,从DVD介质1再现的加密内容13、加密标题密钥14和CCI 15通过开关SW1提供给加密/解密模块54。加密/解密模块54对加密内容进行解密。
图3示出在图2所示常规PC环境下在使用DVD介质的系统中在DVD介质1、DVD驱动器4和主机5之间交换信号的处理步骤。主机5向DVD驱动器4发送命令。DVD驱动器4根据命令而执行操作。
为响应从主机5接收的命令,寻找并读取DVD介质1的ACC(步骤S1)。在下一步骤S2中,ACC输入到AKE 41中。另外,ACC传送到主机5。在主机5中,接收到的ACC输入到AKE 51中。AKE 41和51交换随机数数据。AKE 41和51用交换的随机数和ACC 16的值产生总线密钥,作为在每次对话中都变化的对话密钥。总线密钥由DVD驱动器4和主机5共享。当互相验证不成功时,过程停止。
无论什么时候检测盘或在接通电源之后更换盘时,都执行验证操作。当用记录按钮执行记录操作或用播放按钮执行再现操作时,可执行验证操作。例如,当按下记录按钮或播放按钮时,执行验证操作。
当验证成功时,在步骤S3中,主机5请求DVD驱动器4从DVD介质1读取MKB(介质密钥块)数据包#0。16个扇区的MKB数据包0-数据包15在导入区中重复记录12次。以一个数据包为单位执行纠错码编码过程。
在步骤S4中,DVD驱动器4读取MKB数据包#0。在步骤S5中,读取数据包#0。DVD驱动器4向主机5返回修改的MKB(步骤S6)。当DVD驱动器4读MKB时,DVD驱动器4用总线密钥作为参数而计算MAC值,在MKB上增加MAC值,并且把得到的数据传送给主机5。在步骤S7和S8中,对除了数据包#0之外的其余MKB数据包,即,例如在读取数据包#15并传送到主机5之前,重复执行请求操作、读取操作和传送操作。
主机5向DVD驱动器4请求介质ID。DVD驱动器4从DVD介质1读取介质ID。在步骤S11中,读取介质ID。当DVD驱动器4从DVD介质1读取介质ID时,DVD驱动器4用总线密钥作为参数而计算MAC值。在步骤S12中,DVD驱动器4在介质ID上增加MAC值m1,并把得到的数据传送到主机5。
主机5用从DVD驱动器4接收的MKB 12的参数和从介质ID 11接收的总线密钥计算MAC值。比较部分53用从DVD驱动器4接收的MAC值比较计算的MAC值。当它们匹配时,主机5就确定接收的MKB和介质ID是有效的,并且接通开关SW1,以便使过程进行。相反,当它们不匹配时,主机5就确定接收的MKB和介质ID已被撤销,并且断开开关SW1,以便使过程停止。
在步骤S13中,主机5向DVD驱动器4请求加密内容。在步骤S14中,DVD驱动器4从DVD介质1读取加密内容。在步骤S13中,加密内容传送到主机5。主机5的介质唯一密钥计算部件55用器件密钥56、MKB 12和介质ID 11计算介质唯一密钥。介质唯一密钥提供给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的加密内容进行解密。加密/解密模块54对记录到DVD介质1上的内容进行加密。
在图4所示流程图的步骤ST1中,MAC计算部件42用总线密钥作为参数而获得的MAC计算值与比较部分53用总线密钥作为参数而获得的MAC计算值进行比较。当它们匹配时,在步骤ST2中,接通开关SW1。当它们不匹配时,在步骤ST3中,断开开关SW1,并且过程停止。
前面的CPRM使用与CSS相同的总线密钥产生方法,其中,CSS是用于DVD-视频的版权保护技术。尽管假设CSS验证系统的内容是秘密的,但该内容可由未被DVD-CCA允许的自由软件分析和操作,其中,DVD-CCA是CSS许可证管理组织。另外,在主机一侧上2上内容保护过程。换句话说,在主机一侧上执行所有的撤销确定过程、介质密钥获得过程、介质唯一密钥获得过程、标题密钥产生过程、标题密钥获得过程、内容密钥获得过程、内容加密过程、和内容解过程。因而,版权保护技术的可靠性降低。
本发明的实施例是为了解决此问题。根据该实施例,在驱动器中布置由PC和驱动器共享的角色中的撤销操作以及用于获得介质密钥的信息(器件密钥)。在驱动器和PC相互验证之后,获得对话密钥。
图5为示出根据该实施例的用于执行相互验证的结构的框图。图6为示出在驱动器一侧上的处理的流程图。图7为示出在主机一侧上的处理的流程图。在以下描述中,参考号101代表诸如光盘的介质。参考号102代表用于介质的驱动器。参考号103代表通过驱动器-主机接口104连接到驱动器102的主机。在介质101上,预记录与前述DVD介质上相似的信息。介质101不仅是可记录类型,也可是只读类型。主机103向驱动器102发送预定的命令,以便控制驱动器102的操作。所用的命令是在前面非专利相关技术参考文献2中描述的命令、扩充命令、用于从介质101读取内容作为扇区数据的READ命令、以及用于向介质101写内容作为扇区数据的WRITE命令。
驱动器102具有用于驱动器的器件密钥121。主机103具有用于主机的器件密钥131。器件密钥121主要放在LSI(大规模集成电路)中并且安全地储存,从而不能从驱动器102的外部读取器件密钥121。器件密钥131可安全地储存在软件程序中,或储存为硬件。为了允许驱动器102是可处理介质101的有效驱动器,驱动器102要求版权保护技术的秘密信息,如根据该实施例的器件密钥。因而,可以防止生产假装是授权驱动器的克隆驱动器,其中,克隆驱动器没有适当的许可证。
如图5所示,驱动器102具有输入MKB和器件密钥121并判断是否已撤销驱动器的器件密钥的过程MKB 122。同样,主机103具有过程MKB 132。当驱动器未被撤销时,从每个过程MKB 122和132输出介质密钥km。在已执行撤销确定过程并已获得介质密钥km之后,执行验证过程。
参考号123、124和125代表使用介质密钥km作为参数而计算MAC值的MAC计算部件。参考号126、127和128代表随机数产生器(RNG)。随机数产生器126产生随机数Ra1。随机数产生器127产生随机数Ra2。随机数产生器128产生随机数Ra3。随机数产生器126、127和128是例如由LSI组成的随机数产生器。因而,与由软件产生随机数的方法相比,随机数产生器126、127和128可产生接近真实随机数的随机数。尽管随机数产生器可由公共硬件组成,但随机数Ra1、Ra2和Ra3是独立的。
主机103具有MAC计算部件133、134和135以及随机数产生器136、137和138。MAC计算部件133、134和135使用介质密钥km作为参数而计算MAC值。随机数产生器136产生随机数Rb1。随机数产生器137产生随机数Rb2。随机数产生器138产生随机数Rb3。随机数产生器136、137和138一般是产生随机数的软件。可替换地,随机数产生器136、137和138可以是产生随机数的硬件。
在驱动器102中产生的随机数与在主机103中产生的随机数进行交换。换句话说,随机数Ra1与随机数Rb1输入到MAC计算部件123和133中的每一个中。随机数Ra2与随机数Rb2输入到MAC计算部件124和134中的每一个中。随机数Ra3与随机数Rb3输入到MAC计算部件125和135中的每一个中。
由主机103的比较部分139比较驱动器102的MAC计算部件123所计算的MAC值和主机103的MAC计算部件133所计算的MAC值。比较部分139判断两个值是否相同。在此实例中,用ekm(Ra1||Rb1)表示MAC值。ekm()表示圆括号中的数据用介质密钥km作为密钥进行加密。符号Ra1||Rb1表示合并两个随机数,从而,随机数Ra1放置在左侧,随机数Rb1放置在右侧。当比较结果表示两个值相同时,主机103成功地验证驱动器102。否则,主机103未成功地验证驱动器102。
由驱动器102的比较部分129比较主机103的MAC计算部件134计算的MAC值和驱动器102的MAC计算部件124计算的MAC值。比较部分129判断两个值是否相同。用ekm(Rb2||Ra2)表示MAC值。当比较结果表示两个值相同时,驱动器102成功地验证主机103。否则,驱动器102未成功地验证主机103。
当比较部分139和129确定MAC值相同并且确认驱动器102和主机103有效时,即,已成功地执行相互验证时,MAC计算部件125和135产生公共对话密钥ekm(Ra3||Rb3)。
下面,结合图6和图7所示的流程图描述相互验证过程。首先,在图7所示的步骤ST20中,主机103发出命令REPORT KEY,向驱动器102请求MKB。在图6所示的步骤ST10中,驱动器102从介质101读取MKB 112,并向主机103传送MKB 112。
随后,在步骤ST11中,驱动器102使过程MKB 122计算介质密钥km。在步骤ST21中,主机103使过程MKB 132计算介质密钥km。在计算过程中,驱动器102和主机103判断器件密钥121和31是否表示驱动器102和主机103应被撤销(在图6所示的步骤ST12和图7所示的步骤ST22中)。
当驱动器102和主机103应被撤销时,它们被撤销,并结束处理。当主机103不应被撤销时,在步骤ST23中,主机103使用命令SENDKEY向驱动器102传送随机数产生器136和137产生随机数Rb1和随机数Rb2。当驱动器102不应被撤销时,在步骤ST13中,驱动器102接收从主机103传送的随机数。
随后,主机103使用命令REPORT KEY请求驱动器102用驱动器102的介质密钥km和随机数产生器126所产生的随机数Ra1向主机103传送MAC的响应值(步骤ST24)。此响应值用ekm(Ra1||Rb1)表示。ekm()表示圆括号中的数据用介质密钥km作为加密密钥进行加密。符号Ra1||Rb1表示合并两个随机数,从而,随机数Ra1放置在左侧,随机数Rb1放置在右侧。
在驱动器102从主机103接收命令REPORT KEY之后,在步骤ST14中,驱动器102向主机103传送MAC计算部件123产生的MAC值ekm(Ra1||Rb1)和随机数Ra1。在步骤ST25中,主机103使MAC计算部件133计算MAC值,并使比较部分139判断计算的MAC值是否与从驱动器102接收的MAC值相匹配。当接收的MAC值与计算的MAC值相匹配时,主机103成功地验证驱动器102。当步骤ST25中的比较结果表示MAC值不匹配时,主机103未成功地验证驱动器102。结果,执行拒绝过程。
当主机103成功地验证驱动器102时,在步骤ST26中,主机103向驱动器102发送命令REPORT KEY,以便请求驱动器102向主机103传送由驱动器102的随机数产生器124和125产生的随机数Ra2和随机数Ra3。为响应该命令,在步骤ST15中,驱动器102向主机103传送这些随机数。
在步骤ST27中,主机103的MAC计算部件134使用从驱动器102接收的随机数和主机103的介质密钥km而计算MAC的响应值ekm(Rb2||Ra2),并且使用命令SEND KEY把响应值ekm(Rb2||Ra2)和随机数Rb3传送给驱动器102。
在步骤ST16中,当驱动器102从主机103接收响应值ekm(Rb2||Ra2)和随机数Rb3时,驱动器102单独计算MAC值。在步骤ST17中,驱动器102使比较部分129判断计算的MAC值是否与从主机103接收的MAC值相匹配。当接收的MAC值与计算的MAC值相匹配时,驱动器102成功地验证主机103。在此情况下,在步骤ST18中,MAC计算部件125产生对话密钥ekm(Rb3||Ra3),并向主机103发送表示主机103已被成功验证的信息。随后,结束验证过程。无论什么时候执行验证过程,对话密钥都是变化的。
当在步骤ST17中比较结果表示MAC值不匹配时,驱动器102未成功地验证主机103。在步骤ST19中,表示主机103未被成功验证的错误信息发送给主机103。
为响应命令SEND KEY,主机103从驱动器102接收表示主机103是否被成功验证的信息。在步骤ST28中,根据接收的信息,主机103判断验证过程是否已经结束。当主机103接收表示验证成功的信息时,主机103确定验证过程已经结束。当主机103接收表示验证未成功的信息时,主机103确定验证过程未结束。当验证过程已经结束时,在步骤ST29中,MAC计算部件135产生与驱动器一侧共用的对话密钥ekm(Ra3||Rb3)(例如64位)。当验证过程未结束时,执行拒绝过程。在以下描述中,对话密钥ekm(Ra3||Rb3)用Ks表示。
在根据前述实施例的相互验证中,驱动器102具有撤销功能。因而,驱动器102不需要专用于验证的特殊验证密钥。
当记录和再现装置具有器件密钥时,记录和再现装置可撤销自身,其中,器件密钥是对电子器件唯一的信息。
另外,驱动器102使比较部分129确认主机103的验证结果。因而,驱动器102能判断在它被主机103正确批准之后它是否已被执行。
下面,结合图8描述根据实施例的集成驱动器102和主机103的记录器的结构,其中,驱动器102和主机103执行前述相互验证。在根据实施例的记录器中,驱动器102计算介质唯一密钥,并使用相互验证产生的对话密钥Ks而把计算的介质唯一密钥安全地传送给主机103。另外,驱动器102产生随机数,以获得内容密钥。驱动器102使用相互验证产生的对话密钥Ks而把产生的随机数数据安全地传送给主机103。主机103使用主机103已经获得的内容密钥对内容加密,并把加密的内容传送给驱动器102。驱动器102把加密内容记录到介质101上。
构成记录器的驱动器102具有以下结构元素:器件密钥121、过程MKB 122、C2_G2 141、DES(数据加密标准)加密器142、随机数产生器143、以及DES加密器144。
过程MKB 122计算从介质101再现的MKB 112以及器件密钥121。结果,可判断驱动器102是否已被撤销。过程MKB 122使用MKB 112和器件密钥121而计算介质密钥。当MKB 112不包含驱动器102的器件密钥121并且计算结果匹配预定值如0时,确定具有器件密钥121的驱动器102无效。因而,驱动器102被撤销。
C2_G 141是用于计算介质密钥和介质ID 111并获得介质唯一密钥作为计算结果的过程。DES加密器142使用对话密钥Ks对介质唯一密钥进行加密。在此实例中,使用DES CBC模式作为加密系统。DES加密器142的输出发送给主机103的DES解密器151。
随机数产生器143产生标题密钥。随机数产生器143产生的标题密钥输入到DES加密器144。DES加密器144使用对话密钥对标题密钥进行加密。加密的标题密钥传送给主机103的DES解密器152。
主机103使DES解密器151用对话密钥Ks对介质唯一密钥进行解密。DES解密器152用对话密钥Ks对标题密钥进行解密。介质唯一密钥和标题密钥提供给C2_E 153。C2使用介质唯一密钥对标题密钥进行加密。加密的标题密钥114记录到介质101上。
CCI和解密的标题密钥提供给主机103的C2_G 154。C2_G 154获得内容密钥。内容密钥提供给C2_ECBC 155。C2_ECBC 155使用内容密钥对内容进行加密。用参考号113代表的加密内容记录到介质101上。
图9示出内容记录程序的步骤。首先,为响应主机103的请求,驱动器102从介质101寻找MKB并从该介质读取MKB(步骤S21)。在步骤S22中,执行AKE(验证和密钥交换)。换句话说,执行驱动器102与主机103的前述撤销过程和相互验证操作。
无论何时接通记录器的电源并检测盘或者无论何时用另一张盘替代当前盘,都总是执行相互验证操作。可替换地,当按下记录按钮进行记录操作或按下播放按钮进行再现操作时,可执行验证操作。例如,当按下记录按钮或播放按钮时,执行验证操作。
当未成功地执行相互验证时,执行拒绝过程,并且例如停止记录器的后续过程。当已经成功地执行相互验证时,驱动器102和主机103产生对话密钥Ks并共享它。
在步骤S23中,主机103向驱动器102请求介质唯一密钥。驱动器102寻找介质101的介质ID(步骤S24),并从介质101读取介质ID(步骤S25)。驱动器102计算介质密钥和介质ID,以便产生介质唯一密钥。在步骤S26中,用对话密钥Ks对介质唯一密钥进行加密。加密的介质唯一密钥传送给主机103。
接着,在步骤S27中,主机103向驱动器102请求标题密钥。在步骤S28中,驱动器102用对话密钥Ks对标题密钥进行加密,并且向主机103传送加密的标题密钥。主机103用对话密钥Ks对加密的介质唯一密钥和加密的标题密钥进行解密。
用介质唯一密钥对标题密钥进行加密。结果,产生加密的标题密钥。另外,用标题密钥和CCI产生内容。用内容密钥对内容进行加密。在步骤S29中,主机103向驱动器102传送加密标题密钥、加密内容和CCI。在步骤S30中,驱动器102把加密标题密钥、加密内容和CCI记录在介质101上。
在具有图8所示结构的记录器中,驱动器102使随机数产生器143产生标题密钥。可替换地,主机103可具有随机数产生器,以产生标题密钥。
图10示出根据实施例的集成驱动器102和主机103的播放器的结构,其中,驱动器102和主机103执行前述的相互验证。根据实施例的播放器使用因驱动器102计算的介质唯一密钥的相互验证而产生的对话密钥Ks,向主机103安全地传送驱动器102所计算的介质唯一密钥。主机103使用介质唯一密钥对加密标题密钥进行解密,并且使用借助标题密钥和CCI而获得的内容密钥对内容进行解密。
构成播放器的驱动器102具有以下结构元素:器件密钥121、过程MKB 122、C2_G2 141、DES加密器142。过程MKB 122计算从介质101再现的MKB 112以及器件密钥121。结果,可以判断是否已经撤销驱动器102。过程MKB 122使用MKB 112和器件密钥121获得介质密钥。
C2_G 141是用于计算介质密钥和介质ID 111并获得介质唯一密钥的过程。DES加密器142用对话密钥Ks对介质唯一密钥进行加密。在此实例中,使用DES CBS模式作为加密系统。DES加密器142的输出传送给主机103的DES解密器151。
在主机103中,DES解密器151用对话密钥Ks对介质唯一密钥进行解密。介质唯一密钥和加密标题密钥114提供给C2_D 153。C2_D153用介质唯一密钥对加密标题密钥进行解密。解密的标题密钥和从介质101再现的CCI提供给C2_G 154。C2_G 154获得内容密钥。C2解密器155使用内容密钥对从介质101再现的加密内容113进行解密,并且获得内容密钥。
图11示出内容再现程序的步骤。首先,为响应主机103的请求,驱动器102从介质101寻找MKB并从该介质读取MKB(步骤S41)。对每个数据包读取MKB。在步骤S42中,执行AKE。换句话说,执行驱动器102与主机103的前述撤销过程和相互验证操作。
当未成功地执行相互验证时,执行拒绝过程,并且例如停止后续过程。当已经成功地执行相互验证时,驱动器102和主机103产生对话密钥Ks并共享它。
在步骤S43中,主机103向驱动器102请求介质唯一密钥。驱动器102从介质101寻找介质ID(步骤S44)。驱动器102从介质101读取介质ID(步骤S45)。驱动器102计算介质密钥和介质ID,并产生介质唯一密钥。在步骤S46中,使用对话密钥Ks对介质唯一密钥进行加密。加密的介质唯一密钥传送给主机103。
随后,在步骤S47中,主机103向驱动器102请求加密标题密钥、CCI和加密内容。在步骤S48中,驱动器102从介质101读取加密标题密钥114、CCI 115和加密内容113。在步骤S49中,驱动器102读取加密标题密钥114、CCI 115和加密内容113。在步骤S50中,驱动器102向主机103传送加密标题密钥114、CCI 115和加密内容113。
主机103对标题密钥进行解密并用标题密钥和CCI获得内容密钥。主机103用内容密钥对加密内容进行解密。
在具有图10所示结构的播放器中,主机103具有对加密标题密钥进行解密的解密器C2_D 153。可替换地,驱动器102可具有对加密标题密钥进行解密的解密器。在此情况下,解密的标题密钥安全地传送给主机103的C2_G 154。C2_G 154产生内容密钥。可替换地,驱动器102可具有内容密钥产生器件C2_G,以便用解密的标题密钥和CCI产生内容密钥。在此情况下,解密的内容密钥安全地传送给主机103的C2解密器155。
图12示出根据另一实施例的集成驱动器102和主机103的记录器的结构,其中,驱动器102和主机103执行前述的相互验证。根据另一实施例的记录器使用相互验证产生的对话密钥Ks,向主机103安全地传送驱动器102计算的介质唯一密钥。驱动器102产生内容密钥。使用对话密钥Ks把产生的内容密钥安全地传送给主机103。主机103使用解密的内容密钥对内容进行加密,并把加密的内容传送给驱动器102。驱动器102把加密的内容记录在介质101上。换句话说,在图8所示的记录器中,主机103产生内容密钥。相反,根据其它实施例,驱动器102产生内容密钥。
如图12所示,过程MKB 122计算从介质101再现的MKB 112以及器件密钥121。结果,获得介质密钥。C2_G2 141计算介质密钥和介质ID 111,并获得介质唯一密钥。DES加密器142用对话密钥Ks对介质唯一密钥进行加密。DES加密器142的输出发送给主机103的DES解密器151。DES解密器151获得介质唯一密钥。
另外,驱动器102的随机数产生器143产生标题密钥。随机数产生器143产生的标题密钥提供给主机103的C2_E 153。C2使用介质唯一密钥对标题密钥进行加密。用参考号114表示的加密标题密钥记录到介质101上。
主机103使MAC计算部件158用对话密钥Ks计算CCI的MAC值eKs(CCI)。MAC值eKs(CCI)和CCI传送给驱动器102。
驱动器102使MAC计算部件157用从主机103接收的CCI和对话密钥Ks计算CCI的MAC值eKs(CCI)。计算的MAC值eKs(CCI)和从主机103接收的MAC值提供给比较部分159。
当两个MAC值匹配时,比较部分159确定从主机103接收的CCI未被篡改。结果,驱动器102接通开关SW2。相反,当MAC值不匹配时,比较部分159确定CCI已被篡改。此时,驱动器102断开开关SW2,并且停止后续的过程。
在驱动器102中,从主机103接收的CCI和标题密钥提供给C2_G145。C2_G 145获得内容密钥。内容密钥提供给DES加密器146。DES加密器146用对话密钥Ks对内容密钥进行加密。加密的内容密钥传送给主机103的DES解密器156。
DES解密器156用对话密钥Ks解密的内容密钥提供给C2_ECBC 155。C2_ECBC 155用内容密钥对内容进行加密。用参考号113代表的加密内容传送给驱动器102。驱动器102把加密内容113记录到介质101上。
在图12所示的记录器中,驱动器102的随机数产生器143产生标题密钥。可替换地,随机数产生器可布置在主机103一侧上。随机数产生器产生标题密钥。在此情况下,产生的标题密钥从主机103传送给驱动器102的C2_G 145,其中,C2_G 145产生内容密钥。
图13示出根据其它实施例的记录器的内容记录程序的步骤。首先,为响应主机103的请求,驱动器102从介质101寻找MKB并从该介质读取MKB(步骤S61)。在步骤S62中,执行AKE。换句话说,执行驱动器102与主机103的撤销过程和相互验证操作。
当未成功地执行相互验证时,执行拒绝过程,并且例如停止后续过程。当已经成功地执行相互验证时,驱动器102和主机103产生对话密钥Ks并共享它。
在步骤S63中,主机103向驱动器102请求介质唯一密钥。驱动器102寻找介质101的介质ID(步骤S64),并从介质101读取介质ID(步骤S65)。驱动器102计算介质密钥和介质ID,以产生介质唯一密钥。在步骤S66中,使用对话密钥Ks对介质唯一密钥进行加密。加密的介质唯一密钥传送给主机103。
随后,在步骤S67中,主机103向驱动器102请求标题密钥。在步骤S68中,驱动器102向主机103传送标题密钥。主机103使用对话密钥Ks对加密的介质唯一密钥进行解密。主机103用介质唯一密钥对标题密钥进行加密,并产生加密的标题密钥。
在步骤S69中,主机103向驱动器102发送CCI。此时,为防止CCI被篡改,主机103向驱动器102传送MAC值eKs(CCI),此MAC值作为CCI的验证数据而计算。在驱动器102确定CCI未被篡改之后,驱动器102使用标题密钥和CCI而产生内容密钥,并且用对话密钥Ks对内容进行加密。在步骤S70中,主机103向驱动器102请求内容密钥。在步骤S71中,驱动器102向主机103发送加密的内容密钥。
主机103用对话密钥Ks对加密的内容密钥进行解密,并获得内容密钥。主机103用内容密钥对内容进行加密。在步骤S72中,主机103向驱动器102传送加密的标题密钥、加密内容和CCI。在步骤S73中,驱动器102在介质101上记录加密标题密钥、加密内容和CCI。
在具有图12所示结构的记录器中,可通过硬件,如驱动器102的LSI,产生真实随机数或与之接近的随机数。结果,变得难以用固定值替代所产生的随机数。另外,在驱动器102中,通过硬件产生内容密钥。因而,可安全地执行版权保护。
尽管已结合本发明的最佳模式实施例示出和描述本发明,但是,本领域中技术人员应该理解,只要不偏离本发明的精神和范围,就可在此对本发明的形式和细节作出前述的和各种其它的变化、省略和增加。例如,标题密钥是用于每个标题的密钥。然而,根据本发明,只要标题密钥是随机数信息,标题密钥就不必因每个标题而不同。
前面的描述举例说明作为版权保护技术的CPRM以及扩充CPRM。然而,本发明可应用于除CPRM之外的版权保护技术。例如,本发明可应用于基于树形密钥分布结构的版权保护技术,该技术例如在日本专利特开平出版号2001-352322中提出。另外,本发明可应用于基于PC的系统。然而,应该指出,本发明不局限于结合PC和驱动器的结构。例如,本发明可应用于便携式运动图象或静止图象照相机,其中,该照相机具有作为介质的光盘、驱动介质的驱动器、以及控制驱动器的微机。
根据本发明,使用密钥信息(介质密钥)执行相互验证,其中,以相同值获得记录在介质上的密钥信息(MKB)和储存在每个器件或每个应用程序中的密钥信息(器件密钥)。因而,根据本发明,由于不需要专用于验证的特殊验证密钥,因此,可减少秘密信息的数量。另外,由于器件或应用程序具有可变化的器件密钥,因此,可减少秘密信息被非法读取的风险。
根据本发明,在驱动器中执行对电子器件或应用软件唯一的信息,如作为版权保护技术秘密信息的器件密钥。因而,安装在信息处理装置中的应用软件不必具有版权保护技术的全部秘密信息。因而,根据本发明的系统具有针对软件逆向工程而防止秘密信息被篡改并保证版权技术安全性的能力。另外,由于可防止从盘读取的加密数据被解密软件如“DeCSS”解密并且防止不受拷贝限制地重复拷贝非加密清晰内容。因而,可保证版权保护技术的安全性。
由于记录和再现装置具有器件密钥,该器件密钥是对电子器件唯一的信息,因此,记录和再现装置本身可被撤销。
根据本发明,由于在信息处理装置中计算内容密钥所需的随机数信息例如可通过记录和再现装置的LSI而产生,因此,与通过PC中的软件产生随机数的情形相比,可产生真实的随机数或与之接近的随机数。因而,可降低用固定值替代随机数的风险。
Claims (25)
1.一种用于相互验证再现装置和信息处理装置的相互验证方法,其中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证。
2.如权利要求1所述的相互验证方法,
其中,相互验证步骤包括以下步骤:
使再现装置确认信息处理装置是否通过传送部件而正常操作;以及
使信息处理装置确认再现装置是否通过传送部件而正常操作。
3.如权利要求2所述的相互验证方法,进一步包括以下步骤:
使再现装置产生随机数;
使再现装置执行预定的计算;
使信息处理装置产生随机数;以及
使信息处理装置执行预定的计算,
其中,第一确认步骤包括以下步骤:
使再现装置和信息处理装置相互交换在第一随机数产生步骤中产生的第一随机数和在第二随机数产生步骤中产生的第二随机数;以及
使再现装置比较:在第一计算步骤中至少用第一密钥信息、第一随机数和第二随机数计算的结果,其中,第一随机数和第二随机数已相互交换;与在第二计算步骤中至少用第二密钥信息、第一随机数和第二随机数计算的结果,其中,第二密钥信息、第一随机数和第二随机数已通过传送部件从信息处理装置发送,第一随机数和第二随机数已相互交换,以及
其中,第二确认步骤包括以下步骤:
使再现装置和信息处理装置相互交换在第一随机数产生步骤中产生的第三随机数和在第二随机数产生步骤中产生的第四随机数;以及
使信息处理装置比较:在第一计算步骤中至少用第一密钥信息、第三随机数和第四随机数计算的结果,其中,第一密钥信息、第三随机数和第四随机数已通过传送部件从再现装置发送,第三随机数和第四随机数已相互交换;与在第二计算步骤中至少用第二密钥信息、第三随机数和第四随机数计算的结果,其中,第三随机数和第四随机数已相互交换。
4.一种用于相互验证方法的程序,该方法相互验证再现装置和信息处理装置,其中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证。
5.一种其上储存用于相互验证方法的程序的记录介质,相互验证方法适于相互验证再现装置和信息处理装置,其中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证。
6.一种包括再现装置和信息处理装置的信号处理系统,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内容信息,
其中,再现装置进一步包括:
第一判断部件,该部件用于使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效,
其中,信息处理装置包括:
第二判断部件,该部件用于使用代表信息处理装置的信息和撤销信息来判断是否应该使信息处理装置本身无效,以及
其中,信号处理系统进一步包括:
相互验证部件,该部件使用当第一判断部件的判断结果不表示应该使再现装置无效时产生的第一密钥信息与当第二判断部件的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相互验证;以及
公共密钥产生部件,在相互验证部件已经相互验证再现装置和信息处理装置之后,公共密钥产生部件产生再现装置和信息处理装置共用的公共密钥。
7.如权利要求6所述的信号处理系统,
其中,相互验证部件包括:
第一确认部件,该部件用于确认信息处理装置是否通过传送部件而正常操作;以及
第二确认部件,该部件用于确认再现装置是否通过传送部件而正常操作。
8.如权利要求7所述的信号处理系统,
其中,再现装置进一步包括:
用于产生随机数的第一随机数产生部件;以及
用于执行预定计算的第一计算部件,
其中,信息处理装置进一步包括:
用于产生随机数的第二随机数产生部件;以及
用于执行预定计算的第二计算部件,
其中,第一确认部件包括:
第一随机数交换部件,该部件在再现装置和信息处理装置之间相互交换第一随机数产生部件产生的第一随机数与第二随机数产生部件产生的第二随机数;以及
第一比较部件,该部件用于比较:再现装置的第一计算部件至少用第一密钥信息、第一随机数和第二随机数所计算的结果,其中,第一随机数和第二随机数已相互交换;与信息处理装置的第二计算部件至少用第二密钥信息、第一随机数和第二随机数所计算的结果,其中,第二密钥信息、第一随机数和第二随机数已通过传送部件从信息处理装置发送,第一随机数和第二随机数已相互交换,以及
其中,第二确认部件包括:
第二随机数交换部件,该部件相互交换第一随机数产生部件所产生的第三随机数和第二随机数产生部件所产生的第四随机数;以及
第二比较部件,该部件比较:再现装置的第一计算部件至少用第一密钥信息、第三随机数和第四随机数所计算的结果,其中,第一密钥信息、第三随机数和第四随机数已通过传送部件从再现装置发送,第三随机数和第四随机数已相互交换;与信息处理装置的第二计算部件至少用第二密钥信息、第三随机数和第四随机数所计算的结果,其中,第三随机数和第四随机数已相互交换。
9.如权利要求8所述的信号处理系统,
其中,公共密钥产生部件包括:
第三随机数交换部件,该部件在再现装置和信息处理装置之间相互交换第一随机数产生部件产生的第五随机数与第二随机数产生部件产生的第六随机数;
第一公共密钥产生部件,该部件至少用第一密钥信息、第五随机数和第六随机数而产生用于再现装置的公共密钥;以及
第二公共密钥产生部件,该部件至少用第二密钥信息、第五随机数和第六随机数而产生用于信息处理装置的公共密钥。
10.如权利要求9所述的信号处理系统,进一步包括:
第一发送部件,该部件根据使用公共密钥的公共密钥加密系统,通过传送部件从再现装置向信息处理装置发送信息,
其中,再现装置进一步包括:
中间密钥信息产生部件,该部件用第一密钥信息和记录介质唯一信息产生对记录介质唯一的密钥信息。
11.如权利要求10所述的信号处理系统,进一步包括:
密钥信息加密部件,该部件至少使用记录介质唯一密钥信息而对第三密钥信息进行加密;
加密密钥信息记录部件,该部件把由密钥信息加密部件加密的第三密钥信息记录到记录介质上;
最终加密密钥产生部件,该部件根据第三密钥信息而产生内容信息加密密钥;以及
内容信息记录部件,该部件把用内容信息加密密钥加密的内容信息记录到记录介质上。
12.如权利要求11所述的信号处理系统,
其中,信息处理装置包括密钥信息加密部件、加密密钥信息记录部件、最终加密密钥产生部件和内容信息记录部件,以及
其中,第一发送部件配置为向信息处理装置发送对记录介质唯一的密钥信息。
13.如权利要求12所述的信号处理系统,
其中,第三密钥信息是根据由再现装置的第一随机数产生部件产生的第七随机数的密钥信息,以及
其中,第一发送部件配置为向信息处理装置发送第三密钥信息。
14.如权利要求12所述的信号处理系统,
其中,第三密钥信息是根据由信息处理装置的第二随机数产生部件产生的第八随机数的密钥信息。
15.如权利要求11所述的信号处理系统,
其中,信息处理装置包括密钥信息加密部件、加密密钥信息记录部件和内容信息记录部件,
其中,第一发送部件配置为向信息处理装置发送对记录介质唯一的密钥信息,
其中,再现装置包括最终加密密钥产生部件,
其中,第一发送部件配置为向信息处理装置发送由最终加密密钥产生部件产生的内容信息加密密钥。
16.如权利要求15所述的信号处理系统,
其中,第三密钥信息是根据由再现装置的第一随机数产生部件产生的第九随机数的密钥信息。
17.如权利要求15所述的信号处理系统,
其中,第三密钥信息是根据由信息处理装置的第二随机数产生部件产生的第十随机数的密钥信息,以及
其中,信号处理系统进一步包括:
第二发送部件,该部件根据使用公共密钥的公共密钥加密系统,通过传送部件从信息处理装置向再现装置的最终加密密钥产生部件发送信息。
18.如权利要求10所述的信号处理系统,进一步包括:
密钥信息解密部件,该部件至少使用对记录介质唯一的密钥信息而对已被加密并从记录介质读取的第四密钥信息进行解密;
最终解密密钥产生部件,该部件根据第四密钥信息而产生内容信息解密密钥;以及
内容信息解密部件,该部件用内容信息解密密钥而对内容信息进行解密。
19.如权利要求18所述的信号处理系统,
其中,信息处理装置包括最终解密密钥产生部件和内容信息解密部件。
20.如权利要求19所述的信号处理系统,
其中,信息处理装置包括密钥信息解密部件,以及
其中,第一发送部件配置为向信息处理装置发送对记录介质唯一的密钥信息。
21.如权利要求19所述的信号处理系统,
其中,再现装置包括密钥信息解密部件,以及
其中,第一发送部件配置为向信息处理装置发送解密的第四密钥信息。
22.如权利要求18所述的信号处理系统,
其中,再现装置包括最终解密密钥产生部件。
23.如权利要求22所述的信号处理系统,
其中,再现装置包括密钥信息解密部件,以及
其中,第一发送部件配置为向信息处理装置发送由再现装置产生的内容信息解密密钥。
24.一种用于信号处理系统的再现装置,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配置为向信息处理装置发送内容信息,以处理内容信息,
其中,再现装置进一步包括:
第一判断部件,该部件用于使用代表再现装置的信息和撤销信息来判断是否应该使再现装置本身无效,
相互验证部件,该部件使用当第一判断部件的判断结果不表示应该使再现装置无效时产生的第一密钥信息与当第二判断部件的判断结果不表示应该使信息处理装置无效时产生的第二密钥信息,而相互验证信息处理装置;以及
公共密钥产生部件,在相互验证部件已经相互验证信息处理装置之后,公共密钥产生部件产生与信息处理装置共用的公共密钥。
25.一种通过传送部件从再现装置接收内容信息的信息处理装置,从具有撤销信息和记录介质唯一信息的记录介质读取内容信息,撤销信息用于判断电子器件是否非法,信息处理装置配置为处理内容信息,信息处理装置包括:
第二判断部件,该部件用于使用第一密钥信息、代表信息处理装置的信息以及撤销信息来判断是否应该使信息处理装置本身无效,当再现装置的第一判断部件的判断结果不表示应该用代表再现装置的信息以及撤销信息来使再现装置本身无效时,产生第一密钥信息;
相互验证部件,该部件使用第一密钥信息和当第二判断部件的判断结果不表示应该使信息处理装置本身无效时产生的第二密钥信息,而相互验证再现装置;以及
公共密钥产生部件,在相互验证部件已经相互验证再现装置之后,公共密钥产生部件产生与再现装置共用的公共密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006915A JP2004220317A (ja) | 2003-01-15 | 2003-01-15 | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP6915/2003 | 2003-01-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1706148A true CN1706148A (zh) | 2005-12-07 |
Family
ID=32709093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2003801003420A Pending CN1706148A (zh) | 2003-01-15 | 2003-12-18 | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7395429B2 (zh) |
EP (1) | EP1585248A4 (zh) |
JP (1) | JP2004220317A (zh) |
KR (1) | KR101017002B1 (zh) |
CN (1) | CN1706148A (zh) |
TW (1) | TWI289829B (zh) |
WO (1) | WO2004064317A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895537A (zh) * | 2010-06-30 | 2010-11-24 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1902694B (zh) * | 2004-01-16 | 2010-08-11 | 松下电器产业株式会社 | 用于检测未授权终端的认证服务器、方法和系统 |
BRPI0507006A (pt) * | 2004-01-22 | 2007-06-05 | Koninkl Philips Electronics Nv | método para autorizar acesso a conteúdo por um dispositivo coletor, dispositivo fonte arranjado para autorizar acesso a conteúdo por um dispositivo coletor, e, produto de programa de computador |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP4717396B2 (ja) * | 2004-08-30 | 2011-07-06 | キヤノン株式会社 | データ通信装置及びデータ通信方法並びにデータ通信プログラム |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
KR100947019B1 (ko) | 2004-09-15 | 2010-03-11 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 |
KR100947017B1 (ko) | 2004-09-15 | 2010-03-11 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체 |
TWI277870B (en) | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
JP4774734B2 (ja) * | 2004-12-14 | 2011-09-14 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4712369B2 (ja) * | 2004-12-15 | 2011-06-29 | 建 徳應 | コンテンツ配信方法 |
JP2006216113A (ja) * | 2005-02-02 | 2006-08-17 | Funai Electric Co Ltd | Dvd再生装置 |
WO2006082961A1 (ja) * | 2005-02-07 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd. | 記録装置、再生装置、集積回路及び制御プログラム |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007336197A (ja) * | 2006-06-14 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
JP5026049B2 (ja) * | 2006-10-25 | 2012-09-12 | ソニー株式会社 | メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体 |
KR20090000624A (ko) * | 2007-03-09 | 2009-01-08 | 삼성전자주식회사 | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 |
US20080226078A1 (en) * | 2007-03-12 | 2008-09-18 | Microsoft Corporation | Enabling recording and copying data |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
JP4703668B2 (ja) * | 2008-02-14 | 2011-06-15 | 株式会社東芝 | コンテンツ転送方法 |
US8462954B2 (en) * | 2008-05-30 | 2013-06-11 | Motorola Mobility Llc | Content encryption using at least one content pre-key |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
SG165220A1 (en) * | 2009-03-25 | 2010-10-28 | Toshiba Kk | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices |
EP2270710B1 (en) * | 2009-06-30 | 2015-12-23 | Axis AB | Method for restricting access to media data generated by a camera |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
KR101944468B1 (ko) * | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US10860409B2 (en) * | 2018-08-01 | 2020-12-08 | Cisco Technology, Inc. | Tracelog isolation of failed sessions at scale |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
KR100331778B1 (ko) * | 1999-09-13 | 2002-04-09 | 남봉길 | 은행잎의 유효성분 추출방법 및 그의 추출장치 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2001331106A (ja) * | 2000-03-14 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
US7178169B1 (en) * | 2000-09-01 | 2007-02-13 | Zoran Corporation | Method and apparatus for securing transfer of and access to digital content |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US6957343B2 (en) * | 2001-03-30 | 2005-10-18 | Intel Corporation | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
WO2003007298A2 (en) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus with usage rights judgements |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
KR20040077446A (ko) * | 2002-02-05 | 2004-09-04 | 소니 가부시끼 가이샤 | 데이터 기록 장치 및 기록 방법 |
JP2005166185A (ja) * | 2003-12-04 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 記録装置、再生装置、記録方法、再生方法、記録媒体、及びプログラム |
-
2003
- 2003-01-15 JP JP2003006915A patent/JP2004220317A/ja active Pending
- 2003-12-18 WO PCT/JP2003/016226 patent/WO2004064317A1/ja active Application Filing
- 2003-12-18 CN CNA2003801003420A patent/CN1706148A/zh active Pending
- 2003-12-18 US US10/505,175 patent/US7395429B2/en not_active Expired - Fee Related
- 2003-12-18 KR KR1020047014383A patent/KR101017002B1/ko not_active IP Right Cessation
- 2003-12-18 EP EP03780879A patent/EP1585248A4/en not_active Withdrawn
-
2004
- 2004-01-13 TW TW093100790A patent/TWI289829B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895537A (zh) * | 2010-06-30 | 2010-11-24 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
Also Published As
Publication number | Publication date |
---|---|
US7395429B2 (en) | 2008-07-01 |
US20050160284A1 (en) | 2005-07-21 |
EP1585248A4 (en) | 2011-07-13 |
TWI289829B (en) | 2007-11-11 |
KR20050099934A (ko) | 2005-10-17 |
WO2004064317A1 (ja) | 2004-07-29 |
KR101017002B1 (ko) | 2011-02-23 |
TW200425071A (en) | 2004-11-16 |
EP1585248A1 (en) | 2005-10-12 |
JP2004220317A (ja) | 2004-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1706148A (zh) | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 | |
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1165047C (zh) | 加密信息信号、信息记录介质、信息信号再生及记录装置 | |
CN1132373C (zh) | 复制控制方法及复制控制装置 | |
CN1147784C (zh) | 计算机 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
JP3878542B2 (ja) | 記録装置 | |
CN1833233A (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
CN1183454C (zh) | 内容管理方法及内容管理装置及记录装置 | |
CN1476012A (zh) | 视/音频信息读取、记录、重放装置、方法、程序和介质 | |
CN1114919C (zh) | 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 | |
CN1764970A (zh) | 记录装置和内容保护系统 | |
CN1130716C (zh) | 信息再现方法及信息再现装置 | |
CN1193368C (zh) | 记录和再现加密音频数据的装置和方法 | |
CN1632710A (zh) | 加密设备和方法、解密设备和方法及密钥产生设备和方法 | |
CN1357992A (zh) | 数据传输系统、装置和方法及数据记录装置和记录介质 | |
CN1410992A (zh) | 包括秘密信息的信息的记录方法和设备及重现方法和设备 | |
CN1204691C (zh) | 调制方法及装置、解调方法及装置 | |
CN1229740C (zh) | 再现装置和复制控制方法 | |
CN1614708A (zh) | 信息记录介质驱动设备、数据重放控制系统和方法 | |
CN1601642A (zh) | 信息记录介质制造控制系统、信息处理装置与方法和程序 | |
CN1361593A (zh) | 调制方法与装置,解调方法与装置,记录媒体,传输方法与装置 | |
CN1751349A (zh) | 记录装置和记录方法和记录媒体以及程序 | |
CN1902695A (zh) | 内容再现装置 | |
JP2006211710A (ja) | コンテンツ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20051207 |