CN1716218A - 信息处理设备、验证处理方法、和计算机程序 - Google Patents
信息处理设备、验证处理方法、和计算机程序 Download PDFInfo
- Publication number
- CN1716218A CN1716218A CN200510076216.7A CN200510076216A CN1716218A CN 1716218 A CN1716218 A CN 1716218A CN 200510076216 A CN200510076216 A CN 200510076216A CN 1716218 A CN1716218 A CN 1716218A
- Authority
- CN
- China
- Prior art keywords
- checking
- data
- type
- driver
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0038—System on Chip
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种信息处理设备,其包括接口,用于执行数据传送处理,以及数据处理器,用于执行数据处理。数据处理器对数据传送的目标执行验证处理,作为伴随着经由接口的数据传送而执行数据处理的条件。在验证处理中,数据处理器根据存储在由验证对方保存的公钥许可证中的数据检验在数据传送中应用的信道类型,而且根据所述信道类型确定是否能够建立验证。
Description
相关申请的交叉引用
本文件以2004年3月5日向日本专利局提交的日本优先权文件JP2004-062959为基础,这里通过引用而合并其内容。
技术领域
本发明涉及一种信息处理设备、验证处理方法、和计算机程序。本发明还特别涉及一种用于防止非法使用内容的信息处理设备、验证处理方法和计算机程序。
背景技术
近年来,已经利用和开发了能够存储大量数据的盘例如DVD和蓝光盘(商标为Blu-ray Disc),其能够保存和播放例如高清晰度图像和高质量音频的大量数据。而且,不仅正在开发和利用传统消费者记录/播放装置,而且正在开发和利用安装有高性能CPU和视频卡的个人计算机以及作为这些大容量记录介质的播放环境的其他信息播放装置。
例如,在PC上播放内容的问题在于为内容提供版权保护。作者或者卖方一般保留例如音乐数据或者图像数据等的大量内容的分发权。典型地,采用在分发内容的同时采用固定利用限制的配置,即只允许正当的用户利用内容以确保不进行非法的复制等。
发明内容
特别地,根据数字记录装置和记录介质,可能在不损坏图像和音频的情况下反复记录和播放。这引起了非法拷贝的内容通过因特网分发和其中拷贝了例如CD-R和DVD等记录介质的内容的盗版盘散布的问题。
作为版权保护主体的各种图像信息和音乐信息被投放到市场,其作为数字数据而存储在例如DVD或蓝光盘等的大容量类型记录介质上。因此,当记录有数字数据的介质投放市场时,防止非法拷贝保护版权的配置是必需的。
近来,为了防止这种数据的非法拷贝,已经在数字记录装置和记录介质上实现了各种用于防止违法拷贝的技术。
例如:DVD播放器采用内容加扰系统(CSS:内容加扰系统)。利用内容加扰系统,视频数据和音频数据等被记录在例如DVD-ROM(只读存储器)的记录介质上。随后仅将用于这种加密数据解密的密钥提供给那些已经接收到许可证的播放器。许可证仅被提供给根据例如将不执行非法拷贝等的规定操作规程而设计的播放器。那些已接收到许可证的播放器随后能够通过利用提供的密钥以解码记录在信息记录介质上的加密数据来播放图像和音频。
另一方面,那些没有许可证的播放器不具有用于解密加密数据的密钥并因此不能解密这种记录在信息记录介质上的加密数据。因此内容加扰系统(CSS)提供了一种仅允许具有适当许可证的播放器利用内容的系统。
然而,这种内容加扰系统(CSS)不能够以可靠方式排除内容的非法使用。特别地,在输出和播放来自在例如PC等信息处理设备上安装有信息记录介质的驱动器的内容的处理中,会出现可能执行内容的非法使用的问题。
图1中示出了用于存储内容加扰系统(CSS)中采用的内容的信息记录介质中存储的数据以及播放装备(播放器)的处理的实例。
图1中所示的信息记录介质10是例如DVD视频盘。安全盘密钥11、与存储在信息记录介质10上的内容的标题对应的安全标题密钥12、以及作为基于CSS方法进行加扰处理的内容的加扰MPEG数据13被存储在信息记录介质10中。
例如DVD播放器的用于播放和运行内容的安装了信息记录介质10的播放装备20应用存储在播放装备20中的主密钥。在步骤S11中,使用从信息记录介质10获取的安全盘密钥11执行解密处理并且获取盘密钥。在步骤S12中,将所获取的盘密钥应用到从信息记录介质10获取的安全标题密钥12的解密处理的执行中。所获取的标题密钥然后在步骤S13中应用以便在执行加扰MPEG数据13的解扰处理之后,在步骤S14中,执行MPEG解码处理,并且播放音频/视频数据25。
接下来,参考图2给出以下处理序列的描述,所述处理序列用于向主机(PC)侧输入在例如PC等的主机装置处所提供的驱动器(或连接到主机装置的驱动器)的内容,并且利用主机侧的播放器应用程序而播放所述内容。
如图2所示,在图2所示的步骤S31和S41中,在安装了信息记录介质的驱动器30和主机(PC)侧播放器应用程序40之间进行验证和密钥交换。例如,根据诸如公钥加密方法或共享密钥加密方法的算法执行该验证处理。在验证中产生会话密钥并且由驱动器30和主机侧播放器应用程序40共享。
在步骤S32,驱动器30应用该会话密钥以便重新加密从信息记录介质10所获取的安全盘密钥11并且将该安全盘密钥发送到播放器应用程序40。进一步地,在步骤S33,驱动器30应用该会话密钥以便重新加密从信息记录介质所获取的安全标题密钥12并且将该安全标题密钥发送到播放器应用程序40。例如,组成驱动器30和播放器应用程序40的执行装置的PC通过连接总线例如API总线(AT附接分组接口BUS)连接并且经由该连接总线而将该安全密钥信息发送给PC的播放器应用程序40侧。
然后该驱动器30经由驱动器和PC之间的连接总线而将加扰MPEG数据13输出到PC侧,该加扰MPEG数据13构成从信息记录介质获取并基于CSS方法经受加扰处理的内容。
在步骤S42,主机(PC)侧播放器应用程序40利用会话密钥而解密使用从驱动器30接收的安全盘密钥11的会话密钥进行重新加密的数据。进一步地,在步骤S43,该主机(PC)侧播放器应用程序40利用安全标题密钥12的会话密钥解密该重新加密的数据,并且获取该安全标题密钥12。
然后步骤S51到S55的后续处理与已经参考图1描述的处理(S11到S14)相类似。
图3中示出了在图2的处理中出现的驱动器侧的处理流程图。当在步骤S61确定插入了信息记录介质(盘)时,在步骤S62执行与主机(也就是与执行图2所示的播放器应用程序40的PC)之间的验证和密钥交换。
当验证和密钥交换成功时(步骤S63:是),转换为这样的状态,其中允许输出构成安装在驱动器中的信息记录介质上存储的内容的CSS编码数据。允许CSS加扰数据输出的状态继续,直到信息记录介质被弹出或直到切断电源为止。
如果在主机装置例如PC或连接的驱动器中的内容被输入到主机(PC)侧并且通过主机侧播放器应用程序播放该内容,那么执行主机侧播放器应用程序和驱动器之间的验证以便以安全的方式传送数据。因此可以在主机侧播放器应用程序和驱动器之间执行验证以便可在信息记录介质(盘)上记录数据的同时以安全的方式传送数据。
然而,作为符合特定顺序的处理来执行验证处理而且通过满足规定的条件来建立验证。例如,在符合公钥方法的验证算法中,由于满足具有本身无效的公钥和私钥的密钥对的条件,所以为执行验证的装备建立验证。
公钥被存储在由规定管理中心颁发的公钥许可证中并且附有该管理中心的电子签名,其使得伪造很困难。进一步地,如果出现例如非法拷贝的密钥传播的非法处理,就在管理中心的管理下执行使颁发完成的公钥许可证无效(吊销)的处理。在这个无效(吊销)处理中,管理中心颁布列举无效公钥许可证的标识符(ID)的吊销列表(CRL:吊销许可证列表)。
根据公钥加密方法执行验证的装备经由网络或记录介质等等而获得最新更新的吊销列表。然后当执行验证处理时参考以这种方式获得的吊销列表,并且确定所验证的其他装备的公钥装备的有效性。如果设备相对项的公钥许可证的ID被记录在吊销列表上,其就被确定为非法的公钥许可证,并且验证因此失败。
然而,存在一个问题,即根据吊销列表排除非法密钥信息的使用花费了大量时间,并且在此期间很难防止内容的非法使用。例如,在由于公钥和私钥等的泄露而造成非法利用的公钥和私钥的处理之后,通过管理中心来验证该非法的处理。然后进行记录吊销列表的处理,并且开始对每个装置分发已更新的吊销列表。然后在随后的验证处理中有可能使用已更新的吊销列表排除非法密钥。
直至这个处理完成,需要几个月时间的情况是常见的。如果没有发生通过管理中心公开的验证,密钥信息的非法传播就会继续下去。
结果,利用在建立驱动器和主机应用程序之间的验证作为条件的情况下使用内容的配置,如果非法获得的公钥验证许可证和私钥的密钥对存在于驱动器或主机应用程序中使得在验证处理中不可能利用吊销列表检验非法行为,就建立验证,并且拥有非法密钥的驱动器或主机应用程序可能非法获得并利用该内容。
参考图4和图5来描述这一情况的特定例子。图4示出了以下处理的视图,其中根据驱动器60和主机侧播放器应用程序70之间的公钥加密算法执行验证,并且内容以建立验证作为条件而从驱动器60中安装的信息记录介质50中读取出来,然后被播放和利用。
有人认为主机侧播放器应用程序70具有包括非法获得的公钥PH和私钥SH的非法密钥71。公钥PH被存储在公钥许可证中。然而,这一密钥仍不记录在由管理中心颁发的吊销列表里,并且根据吊销列表来排除是不可能的。
在这种状态下,根据公钥加密算法执行驱动器60和主机侧播放器应用程序70之间的验证和密钥交换处理(步骤S81)。验证和密钥交换处理(AKE)处理共享验证处理和会话密钥(Ks)。在验证设备之间执行的数据通信期间,可在公钥加密中利用会话密钥(ks)。
在步骤S81的验证和密钥交换处理中,驱动器60和主机侧播放器应用程序70两者交换在公钥中保存的公钥许可证,执行公钥许可证的签名验证和基于吊销列表的吊销检验,并且确认正确性(propriety)。
当验证从播放器应用程序70接收的公钥许可证签名时,驱动器60根据吊销列表执行吊销验证并且确认正确性。用于播放器应用程序70的公钥是非法的密钥,但是在该时间点上这一非法的密钥没有被记录在吊销列表里。驱动器60因此确定该公钥是可信赖的并且建立验证。
此后,在步骤S82和步骤S83,驱动器60利用会话密钥(Ks)加密从信息记录介质50中读出的加密内容以及组成用于加密内容的安全密钥的内容密钥(Kc),并且将其输出到播放器应用程序70。
在步骤S84和步骤S85,播放器应用程序70应用该会话密钥(Ks)以便解密从驱动器60接收到的数据,获取加密的内容和内容密钥(Kc),并且在步骤S86,应用内容密钥(Kc)来对加密内容进行解密并且获取所述内容。
这意味着即使非法获取了密钥,也不会知道该密钥是非法的,同时该密钥没有被记录在吊销列表上。因此建立验证,而因此存储在信息记录介质50中的经受版权管理和使用管理的内容被非法应用程序非法读出并利用。
图5示出了在驱动器60侧拥有非法的密钥信息[SD,PD]的情况下的内容的非法使用的例子。
在步骤S91的验证和密钥交换处理中,驱动器60和主机侧播放器应用程序70两者交换存储在公钥中的公钥许可证,执行公钥许可证的签名验证以及根据吊销列表的吊销检验,而且确认正确性。当从驱动器60接收的公钥许可证签名被验证时,播放器应用程序70基于吊销列表执行吊销验证而且确认正确性。驱动器60的公钥是非法的密钥,但在这一时间点该非法的密钥没有被记录在吊销列表里。播放器应用程序70因此确定该公钥是可信赖的并且建立验证。
此后,在步骤S92,播放器应用程序70应用通过正常程序获得的内容密钥(Kc)以便加密通过正常程序从例如网络获取的内容。接下来,在步骤S93和步骤S94,利用会话密钥(Ks)对加密内容和组成加密内容的安全密钥的内容密钥(Kc)进行加密,并将其输出给驱动器60。
在步骤S95和步骤S96,驱动器60应用会话密钥(Ks)来解密从播放器应用程序接收的数据并且获取加密内容和内容密钥(Kc)。在步骤S97,通过应用内容密钥(Kc)执行加密内容的解密以便获取内容,而且这一内容被记录在例如CD-R等等的记录介质上。
这样,即使密钥被非法获得,人们也不知道密钥是非法的,同时该密钥没有被记录在请求列表中。因此利用正常程序由播放器应用程序70从外部获得的内容能够被非法驱动器获得,从而可能创建非法的内容记录介质例如CD-R等等。
这意味着当前形势是仅利用仅根据当前的吊销列表排除非法的密钥的配置,难以完全地防止非法的内容使用。
为了解决上述的问题,已经构思了本发明来提供一种信息处理设备、验证处理装置和计算机程序,其能够即使在不可能使用吊销列表来验证密钥信息的情况下,严格地检查验证对方的密钥信息的正确性,以便能够排除对内容的非法使用。
根据本发明的第一优选实施例,一种信息处理设备包括:接口,用于执行数据传送处理;以及数据处理器,用于执行数据处理。随着经由接口的数据传送,数据处理器对数据传送的目标执行验证处理,作为执行数据处理的条件。在验证处理中,数据处理器根据存储在验证对方保存的公钥许可证中的数据检验在数据传送中应用的信道类型,而且根据所述信道类型确定是否能够建立验证。
在根据本发明优选实施例的信息处理设备中,数据处理器根据作为存储在验证对方所具有的公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验设置为公钥许可证的信道类型是否是用于执行应用安全验证信道(SAC)的数据处理的主机装置类型,该安全验证信道(SAC)用于执行由主机应用程序引导的数据处理,而且根据这种检验来确定是否建立验证。
在根据本发明优选实施例的信息处理设备中,数据处理器通过用应用出现在ATAPI总线连接、USB总线连接或者IEEE 1394总线中的串行总线协议(SBP)的安全信道来检验设置为公钥许可证的信道类型是否是执行数据处理的主机装置类型,而且确定是否根据作为存储在验证对方所具有的公钥许可证中的数据的安全验证信道(SAC)类型信息建立验证,而且根据这种检验确定是否建立验证。
此外,在根据本发明优选实施例的信息处理设备中,在所述验证处理中,数据处理器根据存储在验证对方保存的公钥许可证中的数据来检验验证对方的装置类型,而且根据这种装置类型确定是否建立验证。
在根据本发明优选实施例的另一信息处理设备中,所述装置类型是表明作为执行应用程序的设备的主机的存在、或者相对于信息记录介质执行数据记录处理或播放处理的驱动器的存在的信息。该数据处理器然后基于作为预置验证条件的这种装置类型确定是否能够建立验证。
在根据本发明优选实施例的另一信息处理设备中,该信息处理设备是进行与驱动器的连接和执行应用程序的主机设备。在验证处理中,数据处理器采取两种检验执行验证处理,该SAC类型检验用于检验该驱动器是否是通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的驱动器,而该装置类型检验用于检验该装置类型是否是驱动器,这两种检验作为根据存储在从所述驱动器接收的公钥许可证中的数据建立验证的条件。
在根据本发明优选实施例的另一信息处理设备中,该信息处理设备是驱动器,用于与执行应用程序的主机设备连接并且向信息记录介质记录数据或从信息记录介质读取数据。在所述验证处理中,数据处理器采取两个检验执行验证处理,该SAC类型检验用于检验该应用程序是否是通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的应用程序,而该装置类型检验用于检验该装置类型是否是主机,这两个检验作为根据存储在从执行应用程序的主机接收的公钥许可证中的数据建立验证的条件。
更进一步,根据本发明另一优选实施例,提供一种验证处理方法,包括:公钥许可证获取步骤,用于获取由验证对方保存的公钥许可证;信息获取步骤,用于从存储在公钥许可证中的数据获取信道类型信息;信道类型检验步骤,用于根据该信道类型信息而检验在向和从验证对方的数据传输中应用的信道类型;以及验证确定步骤,用于根据在信道类型检验步骤中检验的信道类型来确定是否建立验证。
在根据本发明优选实施例的验证处理方法中,该信道类型检验步骤是这样的步骤,用于根据作为存储在公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验设置为公钥许可证的信道类型是否是通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行数据处理的主机装置类型。
在根据本发明优选实施例的另一验证处理方法中,该信道类型检验步骤是这样的步骤,用于根据作为存储在公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验设置为公钥许可证的信道类型是否是用于通过应用采用了ATAPI总线连接、USB总线连接、或者IEEE 1394的串行总线协议(SBP)的安全信道来执行数据处理的主机装置类型。
在根据本发明优选实施例的另一验证处理方法中,所述验证处理方法还包括装置类型检验步骤,用于根据存储在由验证对方保存的公钥许可证中的数据来检验验证对方的装置类型。该验证确定步骤包括以下步骤,用于根据在信道类型检验步骤中检验的信道类型和在装置类型检验步骤中检验的装置类型确定是否建立验证。
在根据本发明优选实施例的另一验证处理方法中,该装置类型包括表明作为执行应用程序的设备的主机、或者相对于信息记录介质执行数据记录处理或者播放处理的驱动器的信息。然后该验证确定步骤根据作为验证条件的装置类型确定是否建立验证。
在根据本发明优选实施例的另一验证处理方法中,该验证处理是在进行与驱动器的连接并且执行应用程序的主机设备上执行的验证处理。该主机设备采用两种检验执行验证处理,SAC类型检验用于检验该驱动器是否包括通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的驱动器,而该装置类型检验用于检验该装置类型是否是驱动器,这两种检验作为根据存储在从所述驱动器获取的公钥许可证中的数据建立验证的条件。
在根据本发明优选实施例的另一验证处理方法,该验证处理是在驱动器执行的验证处理,该驱动器用于与执行应用程序的主机设备连接,并且向信息记录介质记录数据、或者从信息记录介质读取数据。该驱动器采用两种检验执行验证处理,SAC类型检验用于检验该应用程序是否是通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的应用程序,而该装置类型检验用于检验该装置类型是否是主机,这两种检验作为根据存储在从执行应用程序的主机接收的公钥许可证中的数据来建立验证的条件。
进一步的,本发明的另一个优选实施例提供一种执行验证处理的计算机程序,包括:公钥许可证获取步骤,用于获取由验证对方保存的公钥许可证;信息获取步骤,用于从存储在公钥许可证中的数据获取信道类型信息;信道类型检验步骤,用于根据该信道类型信息而检验在向和从验证对方的数据传输中应用的信道类型;以及验证确定步骤,用于根据在信道类型检验步骤中检验的信道类型来确定是否建立验证。
例如,利用用于将计算机可读格式的各种程序代码提供给能够执行这些代码的计算机系统的记录介质、通信介质、诸如CD和FD、或MO等等之类的记录介质、或利用诸如网络等等的通信介质,能够提供根据本发明优选实施例的计算机程序。因此能够通过提供这些计算机可读格式的程序,根据在计算机系统上的程序来实现处理。
通过根据本发明优选实施例和附图的以下详细说明,本发明的其他目的、特征和优点将更加清楚。此外,本说明书中的系统是多个装置在逻辑上集中在一起的配置,而且绝不限于在相同结构下配置的每个装置。
根据本发明优选实施例的配置,如果伴随设备之间的数据传送执行数据处理,例如播放和记录内容等等,就在传送数据的设备之间执行验证处理。在这一验证处理中,从存储在接受验证的设备的公钥许可证中的数据中获得信道类型信息,并且根据信道类型信息确定应用的信道类型。然后根据所确定的信道类型确定是否建立验证。这排除了在非法的应用程序和驱动器之间建立连接以便利用非法获取的密钥建立验证并且传送内容的处理。例如,因为检验存在用于应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行数据处理的主机装置类型,所以例如排除了应用另一类型信道的应用程序或驱动器具有非法的密钥并且建立验证以便非法获得内容的处理。
根据本发明优选实施例的配置,采用一种配置,其中根据作为存储在公钥许可证中的数据的安全验证信道(SAC)类型信息来确认设置为公钥许可证的信道类型是否是通过用应用了存在于ATAPI总线连接、USB总线连接、或IEEE 1394总线中的串行总线协议(SBP)的安全信道执行数据处理的主机装置类型,并且采用这一验证处理作为条件来执行验证。仅仅如果通过应用特定安全信道执行数据处理的应用程序和驱动器建立对应关系,然后才允许伴随信道之间的数据传送而进行数据处理。因此能够排除通过非法应用程序或驱动器的连接进行的内容的非法获取。
根据本发明优选实施例的配置,根据存储在验证对方的公钥许可证中的数据来确认验证对方的装置类型。特别地,确认作为执行应用程序的设备的主机的存在或实现相对于信息记录介质的数据记录处理或播放处理的驱动器的存在,并根据信道类型和装置类型确定是否能够建立验证。因此,可以排除通过连接或非法的应用程序或驱动器的内容的非法获取。
附图说明
图1是图示了现有技术的信息记录介质中存储的内容的播放序列的视图。
图2是图示了用于播放通过现有技术的信息处理设备(主机)的驱动器输出的内容的序列的视图。
图3是示出了图示通过驱动器输出内容的序列的流程图的视图。
图4是图示了伴随现有技术的主机驱动器之间的内容传送的处理配置中的内容的非法利用的例子的视图。
图5是图示了伴随现有技术的主机驱动器之间的内容传送的处理配置中的内容的非法利用的例子的视图。
图6是图示了根据本发明优选实施例的信息记录介质上存储的数据的视图。
图7是图示了根据本发明优选实施例的存储在信息记录介质上的数据配置的视图。
图8是图示了根据本发明优选实施例的作为存储在信息记录介质上的数据的扇区数据和扇区头部的配置的视图。
图9是图示了根据本发明优选实施例的记录在信息记录介质的扇区头部的输出控制信息的细节的视图。
图10是图示了设备读取、播放以及执行存储在信息记录介质上的内容的处理序列的视图。
图11是图示了在信息记录介质上存储的内容播放中执行的符合AES加密算法的密钥生成处理的视图。
图12是图示了在信息记录介质上存储的内容播放中执行的符合AES加密算法的数据解密处理的视图。
图13是图示了根据本发明优选实施例的伴随内容传送在驱动装置以及信息处理设备(主机)上执行的播放序列的视图。
图14是图示了存储在驱动装置以及信息处理设备(主机)中的公钥许可证的数据配置的视图。
图15是图示了在驱动装置和信息处理设备(主机)之间执行的验证和密钥交换(AKE)处理序列的视图。
图16是图示了在执行驱动装置和信息处理设备(主机)之间的验证的时候的公钥许可证检验处理的序列的流程图。
图17是图示了根据总线密钥:Kbus对驱动器执行的内容进行加密处理的配置的视图。
图18是图示了根据总线密钥:Kbus对信息处理设备(主机)执行的内容进行解密处理的配置的视图。
图19是图示了通过驱动装置执行的内容的输出控制处理例子1的流程图的视图。
图20是图示了通过驱动装置执行的内容的输出控制处理例子2的流程图的视图。
图21是图示了通过驱动装置执行的内容的输出控制处理例子3的流程图的视图。
图22是示出了根据本发明优选实施例的信息处理设备(主机)的示例配置的视图。
图23是示出了根据本发明优选实施例的驱动器的示例配置的视图。
具体实施方式
在下文中,参考附图给出根据本发明优选实施例的信息处理设备、验证处理方法、以及计算机程序的详细说明。根据下面列出的各项来进行描述。
1.信息记录介质的存储数据结构。
2.与内容对应的数据处理。
3.主机和驱动器的信息处理设备的配置。
[1、存储在信息记录介质中的数据配置]
首先,给出信息记录介质的存储数据配置的描述。图6示出了信息记录介质存储内容的例子。这里,存储在ROM盘上的信息的例子被表示为盘存储内容。
例如,这一ROM盘是诸如Blu-ray盘或DVD的信息记录介质,并且构成存储在拥有合法的内容版权或分发权的所谓内容权持有者的许可下在盘制造装备中生成的合法内容的信息记录介质。在以下实施例中,给出盘类型介质的例子作为信息记录介质的例子的描述,但是本发明还可以应用到各种形式的信息记录介质。
如图6所示,信息记录介质100具有数据存储区101,用于存储诸如内容之类的数据;和导入区102,用于存储对应于盘和存储内容的附加信息,诸如应用于内容解密处理的密钥信息。
加密(加扰)内容111、由作为生成适用于加密内容解码处理的密钥所必须的信息的记录种子(RECSEED)构成的单元密钥生成信息:Vu112、以及吊销信息113被存储在数据存储区101中。加扰处理是一种加密处理,并且在本说明书中,加扰内容的主要概念被用于表示加密内容。加密内容111被分成多个规定单元,并且以通过应用对应于每个单元的单元密钥而加密的加密状态存储在信息记录介质100的数据存储区101中。单元密钥生成信息:Vu112被称为由在生成这些单元密钥的每个中所应用的信息构成的片状(sheet)信息。在下文中说明有关吊销信息113的描述。
生成在加密内容111的解密处理中应用的密钥所需要的各种信息被存储在导入区102中。这些之一是ROM标记:Ve114。ROM标记:Ve114被称为物理索引(Physical Index)而且是无法重写的固定信息。加密密钥信息120还被存储在导入区102中。ROM标记:Ve114和加密密钥信息120不必被存储在导入区102中,而且ROM标记:Ve114和加密密钥信息120还可以被存储在数据区101中。
如同单元标记单元密钥生成信息:Vu112和ROM标记:Ve114一样,加密密钥信息120根据密钥信息(密钥生成信息)而构造,用于生成对存储在信息记录介质100的数据存储区101中的加密内容111进行解密的处理中应用的密钥。
即,包括例如RKB(更新密钥块)121和安全盘密钥eKm(Kd)122的信息被视作在解密加密内容111的处理中应用的密钥,其中RKB(更新密钥块)121构成获取作为对应于在信息记录介质100中存储的内容的密钥而设置的介质密钥:Km所需的安全密钥块,并且安全盘密钥eKm(Kd)122被加密,用于将在加密内容111的解密处理中应用的密钥作为盘密钥:Kd而应用到介质密钥:Km。这里,eKa(b)用于表示数据,也就是利用密钥:Ka加密的数据:b。
RKB(更新密钥块)121是根据公知为一种广播加密方法的树状结构密钥分发方法生成的加密密钥块,而且是能够通过执行应用分发到信息处理设备的装置密钥的解密处理而获取介质密钥:Km的安全密钥块,其中该信息处理设备构成具有执行信息记录介质播放的合法的许可证的用户设备。然后选定能够通过改变安全密钥块:RKB的配置数据而获取介质密钥:Km的用户设备是有可能的。
如果管理中心确定特定用户设备或者特定播放应用程序是非法的,就改变RKB的配置,而且能够确保不可能通过非法的设备获取介质密钥:Km。然后被确定为非法的用户设备或者播放应用程序被记录在管理中心作为吊销(消除)设备。管理中心然后保留并且适当地更新列出了吊销用户设备和播放应用程序的标识符信息的吊销列表。然后用户能够经由信息记录介质或者网络获得包括最新吊销信息的吊销信息。
图6中所示吊销信息113是包括列出用于吊销用户设备和播放应用程序的标识符信息的吊销列表的信息。因此用户设备能够通过检验从设备输入的设备标识符(ID)被记录在吊销列表中而确定例如设备输出内容是否是非法的设备。然后如果是在吊销列表中列出的非法的设备,就执行处理来停止内容输出。
接下来,参考图7到图9详细说明存储在信息记录介质100中的加密内容111的记录配置的细节。图7(a)是存储在信息记录介质中的数据的记录结构。包含用于实际AV内容等的数据的18个字节的用户控制数据(UCD:用户控制数据)和2048个字节的用户数据(用户数据)被配置为单个扇区的数据。
如图7(b)所示,例如,三个用户数据扇区部分的6144字节数据作为一个块加密处理单元被设置为一个单元(1AU:定位(align)单元),即被设置为与32TS(传输流)分组对应的一块6144字节数据。块设置单元决不限于采取三个扇区部分6144字节数据的方法,并且各种设置诸如为一个扇区部分设置2048字节数据作为一个编码处理单元即块的方法等等也是可能的。
如图7(c)所示,存储与内容对应的拷贝控制信息CCI(拷贝控制信息)的用户数据被加密并记录在2K(2048)字节单元中。
从加密目标中删除18字节的用户控制数据被以便仅加密并且记录用户数据。
图8示出了一个数据扇区的配置。一个数据扇区包括18字节用户控制数据(UCD)和2048字节用户数据。
用户控制数据(UCD)被称为扇区头部,而且扇区头部的一部分记录有扇区单元输出控制信息151。
该输出控制信息151是对应扇区数据(用户数据)的传送控制信息,例如,用于从安装有信息记录介质的驱动器输出到如PC等等的信息处理设备的控制信息而且包含以下信息。信息被设置为包括:
*输出控制标志
*安全级
*应用程序ID
图9中示出了记录在用户控制数据中的输出控制信息151的详细配置。利用用户控制数据的3字节(24比特)数据来记录该输出控制信息151。
首先,比特15至0记录有应用程序ID作为最大16比特信息。应用程序ID是在根据输出控制信息对从信息记录介质读出内容执行控制的情况下应用的信息,而且是用于允许从信息记录介质读出的内容的播放处理的播放应用程序的标识符信息(ID)。例如,如果存储在信息记录介质上的内容是能够通过作为播放应用程序的Blu-ray盘播放器的应用程序进行播放的基于MPEG-TS分组的高视觉图像内容,那么用于作为播放应用程序的Blu-ray盘播放器的应用程序ID就被记录下来。进一步的,如果存储在信息记录介质中的内容是能够在作为播放应用程序的DVD播放器上播放的基于MPEG-PS标准画面质量的图像内容,那么作为播放应用程序的DVD播放器的识别信息就作为应用程序ID而被记录。以这样的方式,应用程序ID是用于指定允许播放内容的播放平台的识别信息。
接下来,在19至16比特将安全级记录为最大4比特信息。安全级也是应用到根据输出控制信息对从信息记录介质读出的内容执行控制的情况的信息,而且是指定允许作为内容输出目的地的信息处理设备诸如PC等等的安全级的信息。例如,允许作为内容输出目的地的信息处理设备诸如PC等等的安全级被指定,以便仅允许例如具有用于执行特定的安全数据处理的配置的所谓安全PC的输出。
如果安全级被设置为四位信息,则从0000到1111设置安全级都是可能的。这里,0000作为最小安全级,1111作为最大安全级。然后如果从输出目的地设备获取的安全级信息等于或者大于记录在信息记录介质的输出控制信息151中的安全级,就允许从驱动器输出内容。
特别地,例如,安全级=0001表明仅仅允许内容在微软NGSCB和信任计算机组的特定播放的安全PC环境下操作的应用程序下和在安全PC环境下来操作。禁止记录有这一设置的数据,即具有安全级=0001,通过正常PC应用程序而播放,并禁止从驱动器输出内容。
从位22到位20的三位是保留区,而且位23的一位被设置为输出控制标志。输出控制标志被用作确定是否根据输出控制信息对从信息记录介质读出的内容执行控制的确定信息。特别地,例如,这可以设置为输出控制标志=1:输出受限,而具有总线加密的输出控制标志=0:输出不受限。总线加密是在从驱动器输出内容的时候执行的加密处理,并稍后进行详细说明。
这里描述的配置每个信息项的位数仅仅是一个例子,而具有相应规格的各种设置是可能的。
[2、对应于内容的数据处理]
接下来,给出对应于内容的数据处理的说明,诸如存储在上述信息记录介质中的内容的播放处理。存在两种模式用于播放存储在信息记录介质中的内容。在第一模式中,安装了信息记录介质,并且执行从信息记录介质读取数据的设备本身执行播放处理。在第二模式中,用于执行从信息记录介质读取数据的驱动器和用于执行播放处理等的内容处理的主机(PC)等的信息处理设备被提供作为独立的设备。驱动装置和主机(PC)经由数据传送总线连接以便经由该连接总线执行数据传送,并执行除了播放处理的内容数据处理。
首先,参考图10给出以下处理序列的说明,其中安装了信息记录介质,而从信息记录介质读出并执行数据的设备执行播放处理。
存储加密内容206的信息记录介质200被安装在共享播放设备300的驱动器中,读出数据,执行各种加密处理例如密钥生成和内容解密等等,而且输出内容。
先前参考图5描述的每个信息项,即包含作为非法设备列表的吊销列表的吊销信息(AKE的吊销信息)201、作为存储介质密钥:Km的加密密钥块RKB202、利用介质密钥:Km加密盘密钥Kd的安全盘密钥:EKm(Kd)203、ROM标记:Ve204、单元密钥生成信息:Vu205、和加密内容206被存储在信息记录介质200中。
现在给出共享播放设备300的驱动器的处理的说明。在步骤S101,共享播放设备300的驱动器应用预先存储在该设备中的装置密钥:Kdev301以便执行作为加密密钥块的RKB202的解密处理,并且从RKB202获取介质密钥:Km。从RKB202获取介质密钥:Km仅仅对于授权使用内容的设备是可能的。因此无法利用作为非法设备而已经被吊销的设备所具有的装置密钥来实现RKB解密,并且无法获得介质密钥:Km。
当在步骤S101中成功获取介质密钥:Km时,接下来在步骤S102,应用所获取的介质密钥:Km以便执行从信息记录介质200获取的安全盘密钥:EKm(Kd)203的解码处理,并且获取盘密钥:Kd。
接下来,在步骤S103,基于获取的盘密钥:Kd以及从信息记录介质200获得的ROM标记Ve204执行密钥生成处理,例如,根据AES加密算法的密钥生成处理,并且生成嵌入密钥:Ke。
将参考图11描述根据AES加密算法的密钥生成处理的细节。如图11所示,根据AES加密算法生成密钥是在AES加密处理块311中执行对输入值应用安全密钥的AES加密处理的处理,并输出对该输出和输入值进行异或运算(XOR)的结果。在图10的步骤S103中,使用从信息记录介质200获取的ROM标记:Ve204作为输入值并且使用盘密钥:Kd作为应用密钥以及作为输出值获得的嵌入密钥:Ke,来执行密钥生成处理。
接下来,在步骤S104,根据所获取的事件密钥:Ke和从信息记录介质200获取的单元密钥生成信息:Vu205执行密钥生成处理以便生成单元密钥:Ku。还作为根据参考图11所描述的AES加密算法进行的密钥生成处理而执行这一密钥生成处理。
接下来,在步骤S105,执行对应用了生成的单元密钥Ku的加密内容206的解密处理,并且输出内容。
参考图12描述在步骤S105中应用了单元密钥Ku的加密内容206的解密处理的细节。
加密内容206被存储在以规定数据单元的块单元方式加密的信息记录介质200中。如图12所示,例如,每16字节块对6144字节扇区数据进行加密。
现在描述解密处理过程。首先,从6144字节扇区数据获取开始的16字节数据,并且根据AES加密算法在AES密钥生成处理块[AES_G]321执行密钥生成处理。这与先前参考图11描述的处理相似。AES密钥生成处理块321的输出作为块密钥:Kb,而且应用这个块密钥:Kb以便在AES解密处理块[AES_D]322执行对接下来的16字节数据的解密处理。
AES解密处理块[AES_D]322采取对扇区数据的第二个16字节数据和初始值Iva执行异或(XOR)操作的结果作为输入,根据应用块密钥:Kb的AES加密算法来执行解密处理。然后能通过重复地执行相同的处理来获得解密扇区数据323。这里,初始值:IVa是预先设置的常量。还存在IVa可以例如被设置为能够获取用户控制数据或者对应于扇区数据的用户数据的值的情况。
在图10的步骤S105中,应用单元密钥:Ku,执行块单元解密处理,并且输出解密内容。
如果在一个设备项中执行从信息记录介质读出信息以及播放处理,则内容公开的可能性将很小,并且发生侵犯内容版权问题的可能性也很小。然而,如先前参考图2到图5所述,如果经由总线执行从安装有信息记录介质的驱动器到诸如PC等等主机设备的内容输出,或者如果执行诸如PC等等的主机设备传送从外部获得的内容给驱动器的处理,作为在主机应用程序或者驱动器执行非法处理的结果,就会产生非法使用内容的问题。
在根据本发明优选实施例的配置中,在执行驱动器、PC等等之间的内容传送的配置中,以严格的方式在记录或者播放内容之前的步骤中执行验证处理。因此,即使在验证对方具有没有被吊销的密钥(公钥许可证)的情况下,也将根据存储在公开验证许可证中的数据执行用于验证验证对方的正确性的严格的处理,而且仅在根据这个检验确定了有效性的情况下才执行内容播放和记录。因此防止了利用树状结构的内容的非法使用。
特别地,在相互验证的时候,对于在验证设备之间的验证期间互相交换的公钥许可证中的(1)SAC类型信息和(2)装置类型信息而设置各种类型的信息,并且根据这个信息确定经受验证的设备的有效性。在下文中将详细说明每个信息项。
现在描述伴随内容传送的处理序列的详细说明,其中作为应用程序执行设备的驱动器和诸如PC等等的主机连接。
图13示出了信息记录介质200、用于读取和记录来自信息记录介质200的数据的安装有该信息记录介质200的驱动器400、以及用于执行内容播放和输入/输出处理应用程序的经由与驱动器400连接的总线相连的作为诸如PC等等的信息处理设备的主机500的处理。连接驱动器400和主机500的总线是,例如诸如ATAPIBUS、USB总线、或者IEEE1394总线等等的总线。
图5中所示每个信息项,如先前参考图10所述,即包含作为非法设备列表的吊销列表的吊销信息(AKE的吊销信息)201、作为加密密钥块的存储介质密钥:Km的RKB202、利用介质密钥:Km加密盘密钥Kd的安全盘密钥:EKm(Kd)203、ROM标记:Ve204、单元密钥生成信息:Vu205以及加密内容206被存储在信息记录介质200中。
符合公钥加密方法的管理中心的公钥[Kp_kic]401、符合公钥加密方法的与驱动器对应的私钥[Ks_drive]402、存储符合公钥加密方法的与驱动器对应的公钥的公钥许可证[Cert_drive]403、以及装置密钥[Kdev]404被存储在驱动装置400中。
另一方面,符合公钥加密方法的管理中心的公钥[Kp_kic]501、符合公钥加密方法的与在主机执行的主机应用程序对应的主机应用程序私钥[Ks_host]502、以及存储与在主机执行的主机应用程序对应的符合公钥加密方法的公钥的主机应用程序公钥许可证[Cert_host]503被存储在执行主机应用程序的主机500中。
将参考图14描述与驱动器对应的公钥许可证[Cert_drive]403以及与主机应用程序对应的公钥许可证[Cert_host]503的细节。
图14(a)示出了对应于驱动器的公钥许可证[Cert_drive]530的数据配置,而图14(b)是对应于主机应用程序的公钥许可证[Cert_host]550的数据配置。
除了作为与现有技术的公钥许可证类似的数据的验证类型、验证标识符、公钥和签名数据之外,(1)SAC类型信息531和(2)装置类型信息532被存储在对应于驱动器的公钥许可证[Cert_drive]530中。
(1)SAC类型信息是安全验证信道(SAC)信息,而且是有关用于在通过诸如PC等等的主机执行的应用程序和驱动器之间传送数据的总线的信道信息。SAC类型信息被存储为要应用到应用程序侧公钥许可证的应用程序的信道信息,而SAX类型信息被存储为可应用到驱动器侧公钥许可证的驱动器的信道信息。
SAC类型信息中存在两项信息:
(1a)SAC类型=[主机-装置],以及
(1b)SAC类型=[对等]。
(1a)SAC类型=[主机-装置]表示这样的类型,其中主机侧应用程序启动操作并经由总线向驱动器输出命令,并且驱动器侧根据从主机侧应用程序输入的命令而以辅助方式工作。
特别地,如果ATAPI总线(AT附接分组接口BUS)被用作连接由诸如PC的主机执行的应用程序和驱动器的总线,例如,如果应用程序和驱动器通过USB连接,或者如果采用根据其中通过IEEE1394总线连接应用程序和驱动器的串行总线协议(SBP)来执行数据处理的配置,则SAC类型=[主机-装置]。
另一方面,(1b)SAC类型=[对等]是这样的类型,其中利用具有平等关系的每个装置而不是处于支配地位工作的主机侧应用程序来执行数据处理。
特别地,在例如IEEE1394总线被用作连接由诸如PC等等的主机执行的应用程序和驱动器的总线的情况下,采用AV协议。在这一配置中,SAC类型=[对等]被设置为用于执行数据处理的应用程序和驱动器的公钥许可证。
(2)装置类型信息是指明装置类型信息的信息,并且为每个(2a)主机和(2b)驱动器而特别设置。
(2a)装置类型=主机被设置为用于主机侧应用程序的公钥许可证,而(2b)装置类型=驱动器被设置为用于驱动器的公钥许可证。
主机侧应用程序和驱动器都具有存储两项附加信息(a)SAC类型信息和(b)装置类型信息的公钥许可证。在相互验证的时候,交换这些公钥许可证,提取(1)SAC类型信息和(2)装置类型信息,并且进行验证。
在验证处理中,确认应用于数据传送的信道类型,并且根据所确认的信道类型确定是否能够建立验证。也就是,根据作为存储在验证对方所有的公钥许可证中的数据的安全验证信道(SAC)类型信息来确认设置为公钥许可证的信道类型是否是用于通过应用安全验证信道(SAC)执行数据处理的主机装置类型,该安全验证信道用于执行由主机应用程序引导的数据处理。然后根据该检验确定是否建立验证。
特别地,确认设置为公钥许可证的信道类型是否是通过用应用在ATAPI总线连接、USB总线连接、或者IEEE1394总线中出现的串行总线协议(SBP)的安全信道来执行数据处理的主机装置类型,并且根据这一检验确定是否建立验证。进一步的,根据存储在由验证对方保留的公钥许可证中的数据确认验证对方的装置类型,然后根据所确认的装置类型确定是否能够建立验证。也就是,确认存在作为执行应用程序的装置的主机或者存在相对于信息记录介质执行数据记录处理或播放处理的驱动器,确定预置的验证条件是否对应于装置类型,并且确定是否可能建立验证。
除了许可证类型、许可证标识符、公钥和签名数据、应用程序安全级[SLcert]551的附加数据、应用程序ID[AIDcert]552之外,(1)SAC类型信息553和(2)装置类型信息554被设置为对应于主机应用程序的公钥许可证[Cert_host]550。
应用程序安全级[SLcert]551是例如4比特信息,并且是与参照图9所述的存储在用户控制数据(UCD)中的输出控制信息中的安全级对应的数据,该用户控制数据对应于作为信息记录介质的数据配置内容的扇区数据。
存储在对应于主机应用程序的公钥许可证中的应用程序安全级[SLcert]551是利用这些应用程序所具有的安全级信息而设置的。例如,如果应用程序是由安全PC所执行的应用程序,则设置高安全级值。
如果存储在公钥许可证中的应用程序安全级[SLcert]551是4比特数据,则可以设置从[0000]到[1111]的任何安全值。这里,000是最小安全级,而1111是最大安全级。
应用程序ID[AIDcert]552是与参照图9所述的存储在用户控制数据(UCD)中的输出控制信息中的应用程序ID对应的数据,该用户控制数据对应于作为信息记录介质的数据配置内容的扇区数据。
存储在公钥许可证中的应用程序ID是设置为公钥许可证的应用程序识别信息。例如,如果存储在信息记录介质中的内容供作为播放应用程序的Blu-ray盘播放器应用程序使用,则应用程序ID被存储为能够确定该内容是用于Blu-ray盘播放器应用程序的识别信息。
SAC类型信息553是安全验证信道(SAC)信息,而且是有关用于在诸如PC等等的主机执行的应用程序和驱动器之间传送数据的总线的信道信息。SAC类型信息被存储为要应用到应用程序侧公钥许可证的应用程序的信道信息,而SAX类型信息被存储为可应用到驱动器侧公钥许可证的驱动器的信道信息。
如同用于驱动器的SAC类型信息513一样,用两项信息之一来设置SAC类型信息553:
(1a)SAC类型=[主机-装置],以及
(1b)SAC类型=[对等]。
SAC类型=[主机-装置]是这样的类型,其中主机侧应用程序启动操作并经由总线向驱动器输出命令,并且驱动器侧根据从主机侧应用程序输入的命令而以辅助方式工作。特别地,如果AT附接分组接口(ATAPI)总线被用作连接由诸如PC的主机执行的应用程序的总线,如果应用程序和驱动器通过USB连接,或者如果利用IEEE1394总线连接应用程序和驱动器,则这是执行符合串行总线协议(SBP)的数据处理的配置。
另一方面,SAC类型=[对等]是这样的类型,其中利用具有平等关系的每个装置而不是处于支配地位工作的主机侧应用程序来执行数据处理。特别地,当采用例如IEEE1394总线被用作连接由诸如PC等等的主机执行的应用程序和驱动器的总线、并采用AV协议的配置时,采用SAC类型=[对等]的设置。
装置类型信息554是指明装置类型信息的信息,并且被特别设置为以下的每一个:
(2a)主机,和
(2b)驱动器,
装置类型=主机被设置为主机侧应用程序公钥许可证。
作为例子给出构成图14中所示公钥许可证的每个数据项的配置位数,而且每个信息项的位数决不限于图14中所示,而可能具有各种设置。
返回到图13,给出以下处理序列的描述,其中数据诸如由驱动器400从信息记录介质获取的内容经由连接总线而被传送到主机500并且播放。
第一,在步骤S201和步骤S301,在驱动器400和主机500的应用程序之间执行验证和密钥交换处理。参考图15描述这一验证和密钥交换处理的详细序列。该理由使得可能应用例如利用在ISO/IEC9798-3中定义的公钥算法的验证以及利用在ISO/IEC11770-3中定义的公钥算法的密钥生成处理方法。用于利用公钥实现验证方法的方法可以是,例如,在DTCP(数字传输内容保护)规范卷1(信息版本)中所公开的方法。
现在描述图15中所示处理序列。在步骤S401,主机应用程序发送通过随机数处理生成的询问数据[C_host]和公钥许可证[Cert_Host]给驱动器。公钥许可证[Cert_Host]是图14(b)中所示的公钥许可证,而且是存储安全级、应用程序ID、SAC类型、和装置类型的每个信息项的公钥许可证。
在步骤S402,接收这一数据的驱动器侧根据主机应用程序的公钥许可证[Cert_Host]执行检验处理。
参考图16(a)的流程图而详细描述用于根据在步骤S402由驱动器执行的应用程序的公钥许可证[Cert_Host]进行检验处理的序列。
第一,在步骤S431,驱动器从主机(应用程序)接收公钥许可证[Cert_Host]。在步骤S432,驱动器使用主机(应用程序)公钥许可证[Cert_Host]的签名检验处理而检验是否存在伪造的公钥许可证[Cert_Host]。通过应用由驱动器保存的管理中心公钥[Kp_kic]401(参考图13)来执行该签名检验处理。
当检验没有伪造公钥许可证[Cert_Host]时,从公钥许可证[Cert_Host]获取应用程序ID,并且根据在从信息记录介质获取的吊销信息201中包含的吊销列表执行吊销检验。
如果通过签名核验检测到伪造公钥许可证[Cert_Host]的可能性,或者如果根据应用程序ID确定主机应用程序被吊销(在步骤S433中为否),则处理进行到步骤S437,执行错误消息等等的通知,并且处理结束。然后停止此后的输出和播放处理。
当确认公钥许可证[Cert_Host]没有被伪造并且主机应用程序不是吊销的应用程序(在步骤S433为是),则处理进行到步骤S434,并且读出在主机应用程序的公钥许可证[Cert_Host]中记录的SAC类型。
当不是SAC类型=[主机-装置]的情况时,处理进行到步骤S437,执行错误消息等等的通知,而且处理结束。然后停止此后的输出和播放处理。
并非SAC类型=[主机-装置]的SAC类型意味着SAC类型=[对等]。这意味着对于具有平等关系的每个装置执行数据处理的类型,而不是主机侧应用程序以支配地位工作的状态。特别地,在其中采用IEEE1394总线作为连接在诸如PC的主机中执行的应用程序和驱动器的总线以便采用AV协议等等的配置中,SAC类型被设置为[对等]。在这种情况,不是建立验证,而是将处理前进到步骤S437,执行利用错误消息等等的通知,而且处理完成。然后终止此后的输出和播放处理。
如果SAC类型=[主机-装置](在步骤S434为是),则处理进行到步骤S435。
存在SAC类型=[主机-装置]表明对应于以下类型的应用程序,其中主机侧应用程序对数据处理中存在的每种类型操作都具有支配地位,并经由总线输出命令给驱动器。然后驱动器侧利用从主机侧应用程序输入的命令以辅助的方式操作。
如果SAC类型=[主机-装置],这表明应用程序是以应用串行总线协议(SBP)利用ATAPI总线连接、USB连接或者IEEE1394总线连接与驱动器连接的配置方式执行数据处理的应用程序。
在该情况下,在步骤S435中,驱动器从主机应用程序的公钥许可证获取装置类型并且确定是否装置类型=主机。当装置类型不等于主机时(在步骤S435为否),处理进行到步骤S437,执行错误消息等等的通知,并且结束处理。然后终止此后的输出和播放处理。
当装置类型=主机(在步骤S435为是)时,处理进行到步骤S436并且在此后继续执行验证处理。
以这种方式,驱动器选定用于利用主机-装置类型数据处理建立执行应用程序导致的数据处理的应用程序的验证识别的条件,在主机-装置类型数据处理中,应用程序使得驱动器通过诸如ATAPI接口而工作,即通过根据记录在主机应用程序的公钥许可证[Cert_Host]中的SAC类型在两方之间应用SAC(安全验证信道)的数据传送,以及根据装置类型识别执行应用程序的装置是主机。
接下来,在图15的步骤S403中,驱动器发送由随机数处理生成的询问数据[C_drive]和驱动器侧公钥许可证[Cert_drive]到主机应用程序。
驱动器侧公钥许可证[Cert_drive]的检验是在主机应用侧执行的。
参考图16(b)的流程图给出在步骤S404根据执行主机应用程序的驱动器的公钥许可证[Cert_Drive]进行检验处理的序列的详细描述。
首先,在步骤S451,主机应用程序从驱动器接收公钥许可证[Cert_Drive]。在步骤S452,主机应用程序利用驱动器的公钥许可证[Cert_Drive]的签名检验处理来检验是否存在伪造公钥许可证[Cert_Drive]。通过应用由主机应用程序保存的管理中心公钥[Kp_kic]501(参考图13)来执行签名检验处理。
当检验没有伪造公钥许可证[Cert_Drive]时,根据吊销列表执行吊销检验。吊销信息是从网络或者信息记录介质获取的并且被用于存储在存储器中的数据。
如果通过签名检验检测到存在公钥许可证[Cert_Drive]被伪造或者驱动器已经吊销(在步骤S453为否)的可能性,处理进行到步骤S457,执行使用错误消息等等的通知,并且结束处理。然后终止此后的输出和播放处理。
当确认公钥许可证[Cert_Drive]没有被伪造并且驱动器没有被吊销(在步骤S453为是)时,处理进行到步骤S454,并且读出驱动器的公钥许可证[Cert_Drive]中记录的SAC类型。
当不是SAC类型=[主机-装置]的情况时,处理进行到步骤S457,执行错误消息等等的通知,而且处理结束。然后停止此后的输出和播放处理。
并非SAC类型=[主机-装置]意味着驱动器侧公钥许可证是SAC类型=[对等]。这意味着对于具有平等关系的每个装置执行数据处理的类型,而不是主机侧应用程序以支配地位工作的状态。特别地,在其中采用IEEE1394作为连接在诸如PC的主机中执行的应用程序和驱动器的总线的配置的情况下,采用AV协议。
在这种情况下,设置SAC类型=[对等]。在该情况下,不是建立验证,而是将处理进行到步骤S457,执行错误消息通知等等,并且处理完成。然后停止此后的输出和播放处理。
如果SAC类型=[主机-装置](在步骤S454为是),则处理进行到步骤S455。存在SAC类型=[主机-装置]表明驱动器响应对应于以下类型的应用程序执行处理,在该类型中,主机侧应用程序在数据处理中出现的每种类型操作中具有支配地位,并经由总线输出命令到驱动器。然后驱动器侧使用从主机侧应用程序输入的命令以辅助方式进行操作。特别地,这表明驱动器在应用串行总线协议(SBP)利用ATAPI总线、USB、或者IEEE1394总线来与应用程序连接的配置下执行数据处理。
在该情况下,在步骤S455,主机应用程序从驱动器的公钥许可证获取装置类型并且确定是否装置类型=驱动器。当装置类型不等于驱动器(在步骤S455为否)时,处理进行到步骤S457,执行错误消息等等的通知,并且处理结束。然后停止此后的输出和播放处理。
当装置类型=驱动器(在步骤S455为是)时,处理进行到步骤S456,并且在此后继续执行验证处理。
以这种方式,主机应用程序选定用于利用[主机-装置]类型数据处理建立执行应用程序导致的数据处理的驱动器的验证识别的条件,在主机-装置类型数据处理中,驱动器根据经由诸如ATAPI的接口来自应用程序的命令工作,即通过根据记录在驱动器的公钥许可证[Cert_Drive]中的SAC类型在两方之间应用SAC(安全验证信道)的数据传送,以及根据装置类型识别该驱动器毫无疑问是驱动器。
如果确认了公钥许可证[Cert_Drive]的真实性,则主机应用程序根据从驱动器接收的询问数据[C_drive]执行操作以便计算参数[A_host],并且发送这一参数和新计算的随机数[R_host]给驱动器(步骤S405)。
另一方面,驱动器根据从主机应用程序接收的询问数据[C_host]执行操作以便计算参数[A_drive],并且发送参数[A_drive]和新生成的随机数[R_drive]给主机应用程序(步骤S406)。
作为这一处理的结果,驱动器和主机应用程序两者共享随机数[R_host]、[R_drive]、以及参数[A_host]和[A_drive]。然后驱动器和主机应用程序都根据这一共享数据生成公共会话密钥Ks(步骤S407)。
进一步的,在步骤S408,驱动器将数据EKs[(Kbus||SEQ),hash(Kbus||SEQ)],也就是用于根据随机数和总线密钥序列数:SEQ生成的总线密钥:Kbus的链接数据:[Kbus||SEQ]以及作为在利用会话密钥:Ks加密的这一连接数据的伪造检验中使用的数据计算的散列值[hash(Kbus||SEQ)],发送到主机应用程序。此步骤S408的处理对应于步骤S206的总线密钥生成处理(Generate Kbus)以及图13中的步骤S207的利用会话密钥:Ks的总线加密处理(AES_E)。
总线密钥:Kbus是在经由连接总线从驱动器向主机侧传送加密内容的处理期间用作安全密钥的密钥,而且是通过驱动器根据随机数生成的。总线密钥可以被适当地变换以便与对应于每个总线密钥的序列号相互关联。例如,如果多个应用程序被应用到主机侧以便通过应用各自的应用程序而执行存储在信息记录介质上的不同内容的播放,就在适当的时候为每个应用程序设置不同的总线密钥。
返回到图13,继续描述数据诸如由驱动器400从信息记录介质获取的内容经由连接总线被传送到主机500并且播放的处理序列。
当完成验证和与主机500的密钥交换时,驱动器400应用保存在驱动器中的装置密钥:Kdev404,并且在步骤S202,执行用于作为从信息记录介质200读取的安全密钥块的RKB202的解密处理,并且从RKB202获取介质密钥:Km。从RKB202获取介质密钥:Km仅可能用于授权利用该内容的设备。因此利用已经吊销为非法设备的设备所具有的装置密钥不能实现RKB的解密并且不能获取介质密钥:Km。
当在步骤S202成功获取介质密钥:Km时,接下来,在步骤S203,应用所获取的介质密钥:Km以便执行对从信息记录介质200获取的安全盘密钥:EKm(Kd)的解码处理,并且获取盘密钥:Kd。
接下来,在步骤S204,根据所获取的盘密钥:Kd和从信息记录介质200获取的ROM标记执行密钥生成处理,例如根据AES加密算法的密钥生成处理,并且生成嵌入密钥:Ke。根据AES加密算法的密钥生成处理如先前参考图11所述。
在步骤S205,驱动器利用在验证和交换处理(AKE)中生成的会话密钥:Ks加密嵌入密钥:Ke并且经由连接总线将其发送给主机500。
步骤S206和步骤S207的处理对应于先前参考图15所述的验证和密钥交换处理的步骤S408的处理,而且是根据随机数生成总线密钥:Kbus(步骤S206)而且作为通过利用会话密钥Ks加密包含总线密钥:Kbus的数据的结果而生成的数据(步骤S207)被经由连接总线发送给主机500的处理。如先前参考图15所述,传输数据是数据EKs[hash(Kbus||SEQ),hash(Kbus||SEQ)],也就是用于根据随机数和总线密钥序列数:SEQ生成的总线密钥:Kbus的链接数据:[Kbus||SEQ]以及作为在利用会话密钥:Ks加密的这一链接数据的伪造检验中使用的数据而计算的散列值[hash(Kbus||SEQ)]。
进一步的,在步骤S208,驱动器400根据包含在从信息记录介质200读出的加密内容206的用户控制数据(UCD)中的输出控制信息和存储在验证和密钥交换(AKE)处理中从主机500获取的公钥许可证中的数据执行输出控制。在步骤S209,根据控制模式利用总线密钥:Kbus对加密内容206进行加密,而且生成的加密数据经由连接总线被输出到主机500。
从信息记录介质200读出的加密内容350是已经经受例如加扰处理的加密数据。驱动器然后通过应用总线密钥:Kbus而重新加密已经经受加扰处理的这一数据,并将其输出到主机侧。通过应用总线密钥:Kbus进行重新加密处理而执行这一数据输出,仅在拥有总线密钥:Kbus的主机侧上验证的应用程序能够通过应用总线密钥:Kbus进行解密,并且因此能够利用该解密处理获取加密内容350。
根据此配置,即使通过在输入内容的PC(主机)侧切换应用程序而执行规避(circumvented)内容获取或者即使通过截取在连接驱动器和主机的总线上传输的数据来获取内容,所获取的内容仍是利用总线密钥:Kbus加密的数据。仅利用驱动器建立验证的特定应用程序具有总线密钥:Kbus。因此在不应用这些特定应用程序的情况下不能执行输入内容的解密。因此可以仅通过能够解除CSS加扰的程序来实现利用总线密钥:Kbus加密的数据的解密并且因此可能防止内容的非法利用。
参考图17描述对通过应用总线密钥:Kbus加密的内容206的加密处理的形式。如图17所示,例如通过应用AES-CBC模式的块加密处理来执行通过应用总线密钥:Kbus加密的内容206的加密处理。
驱动器400将通过驱动器生成的总线密钥:Kbus应用到从信息记录介质200读取的加密内容,并且以规定数据块单元(16字节)执行加密处理。
首先,从构成从信息记录介质200读取的加密内容的配置数据的2048字节扇区数据350获取开始的16字节数据。对初始值:IVb进行异或(XOR)操作的结果被输入到AES加密处理器[AES_E]351。然后执行应用传递密钥:Kbus的符合AES加密算法的加密处理,并且生成十六字节块数据的加密数据。初始值:IVb是预先设置的常量。还存在例如从对应于扇区数据350的用户控制数据(UCD)获得IVb的情况。
该生成的数据被用作应用于下一块加密的输入值。此后,为每十六字节块数据类似地重复执行异或(XOR)操作和AES加密处理。然后生成利用传递密钥加密的扇区数据352,并且经由诸如ATAPI-总线等等的连接总线将这一数据发送到主机500侧应用程序。在主机500侧,该输入的加密数据被解密并且播放。
返回到图13,给出在主机500侧的处理序列的描述。首先,在如上所述的步骤S301中,主机500执行与驱动器400的验证和密钥交换(AKE)处理并且获取会话密钥:Ks。
接下来,在步骤S302,对于嵌入密钥:Ke执行应用会话密钥:Ks的解密处理,即利用经由连接总线从驱动器输入的会话密钥:Ks加密的[EKs(Ke)],而获得嵌入密钥:Ke。
在步骤S303,对于经由连接总线从驱动器输入的单元密钥生成信息:Vu,执行应用嵌入密钥:Ke的AES密钥生成处理(参考图11),并且生成单元密钥:Ku。
进一步的,在步骤S304,对于总线密钥:Kbus执行应用会话密钥:Ks的解密处理,即利用经由连接总线从驱动器输入的会话密钥:Ks加密的[EKs(Kbus)],并且获得总线密钥:Kbus。
如先前参考图15所述,包含从驱动器发送的总线密钥:Kbus的数据是数据:[Kbus||SEQ],也就是用于总线密钥:Kbus和总线密钥序列数:SEQ的链接数据,以及作为在利用会话密钥:Ks加密的该链接数据的伪造检验中使用的数据而计算的散列值[hash(Kbus||SEQ)]。
在步骤S304,主机500的应用程序利用会话密钥:Ks来解密该数据:EKs[hash(Kbus||SEQ),hash(Kbus||SEQ)],并且获取为总线密钥:Kbus和总线密钥序列数:SEQ链接的数据[Kbus||SEQ]、以及作为在该链接数据的伪造检验中使用的数据而计算的散列值[hash(Kbus||SEQ)]。
接下来,在步骤S305,计算链接数据:[Kbus||SEQ]的散列值并且将其与包含在来自驱动器的输入数据中的散列值[hash(Kbus||SEQ)]进行比较。如果两个散列值匹配,就确定链接数据:[Kbus||SEQ]没有被伪造,并且处理进行到步骤S306的应用传递密钥:Kbus的内容解密处理。
在步骤S306,执行利用从驱动器400输入的总线密钥:Kbus重新加密的加密内容的解密处理。
将参考图18来描述利用总线密钥:Kbus重新加密的加密内容的解密处理的细节。如图18所示,例如通过应用AES-CBC模式的块解密处理来执行通过应用总线密钥:Kbus加密的内容的解密处理。
主机500的应用程序将从驱动器输入的总线密钥:Kbus应用到经由连接总线从驱动器400输入的加密内容中,以便在规定数据块单元(16字节)中执行解密处理。
首先,获取来自构成经由连接总线从驱动器400输入的加密内容的配置数据的2048字节扇区数据370的开始的16字节数据,并且将其输入到AES解密处理器[AES_D]371。然后执行应用总线密钥:Kbus的符合AES加密算法的解密处理,执行对初始值:IVb的异或(XOR)操作,并且获得解密结果。初始值:IVb是预先设置的常量。还存在例如从对应于扇区数据370的用户控制数据(UCD)获得IVb的情况。
进一步的,解密结果数据的十六字节单元被用作应用于下一块解密处理的输入值。然后类似地为每十六比特的数据块重复AES解密处理和异或(XOR)操作以便获得已通过总线密钥解除其加密的扇区数据,即以数据被存储在信息记录介质200中的形式加密(加扰)的扇区数据372。
进一步的,在图13所示的步骤S307中,主机500的主机应用程序通过应用单元密钥:Ku对以存储在信息记录介质200中的数据的形式加密的内容执行解密处理。可以作为与先前参考图12描述的相同的处理而执行这一解密处理。
在上述处理中,主机500的主机应用程序获取解密内容520并且为输出单元诸如扬声器和显示器执行输出处理,以便播放内容。
根据本发明优选实施例的配置使得从信息记录介质读出的加扰数据通过应用总线密钥:Kbus被重新加密,并在执行读取信息记录介质的数据的驱动器上被输出到主机侧。因此仅仅在保存总线密钥:Kbus的主机侧应用程序进行解密是可能的,即仅仅在建立了与驱动器的验证的主机应用程序上,并且通过解密处理利用加密内容因此是可能的。
因此,即使通过在输入内容的PC(主机)侧切换应用程序而执行规避内容获取或者即使通过截取在连接驱动器和主机的总线上传输的数据来获取内容,仍然仅可能利用已经建立与驱动器的验证从而具有相同的总线密钥:Kbus的应用程序而解密使用总线密钥:Kbus加密的数据。其他应用程序诸如,例如能够解开(undoing)CSS加扰的程序不能解密利用总线密钥:Kbus加密的数据并且可以防止内容的非法利用。
接下来,参考图19到图21描述图13中所示步骤S208和步骤S209执行的输出控制信息分析以及用于内容的输出控制的多个模式。
首先,如上所述参考图9,给出设置每个信息项的描述:
(1)输出控制标志
(2)安全级,以及
(3)应用程序ID,对于存储在信息记录介质中的加密内容,作为在扇区头部来自驱动器的用于诸如PC的信息处理设备的输出控制信息(用户控制数据)。
尽管三种类型信息(1)到(3)全都可能被设置为输出控制信息,但是各种模式诸如仅(1)输出控制标志、或者仅(1)输出控制标志以及(3)应用程序ID的设置也是可能的。进一步的,即使在所有(1)到(3)都被设置为设置信息的情况中,也可能在驱动器分析输出控制信息期间仅应用这些信息项的一个或多个的同时执行译码(interpretation)。参考图19到图21在示例驱动器侧处理序列中描述了多个处理模式。
图19到图21示出了图示以下处理的序列。图19示出了输出控制信息中的基于[输出控制标志]的输出控制序列。图20示出了输出控制信息中的基于[输出控制标志]以及[应用程序ID]的输出控制序列。图21示出了输出控制信息中的基于[输出控制标志]、[应用程序ID]、以及[安全级]的输出控制序列。
首先,参考图19描述仅基于输出控制信息中的[输出控制标志]控制从驱动器输出内容到主机的序列。
现在给出图19的流程图中每个步骤的描述。首先,在步骤S511检测信息记录介质(盘)插入驱动器。在步骤S512,检测在连接到总线的主机侧执行内容播放处理的主机应用程序的激活。如果检测这些项目而且等待来自主机侧的验证请求,则然后进行到步骤S513。当接收到验证请求时,在步骤S514,根据先前参考图15和图16描述的公钥加密方法执行验证和密钥交换(AKE)处理。
在这一验证处理中,如参考图16所述,提取公钥许可证中的SAC类型和装置类型。也就是,基于SAC类型确认验证对方应用到数据传送的信道类型,并且确认设置为公钥许可证的信道类型是否是用于应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行数据处理的主机装置类型。然后根据这一检验确定是否建立验证。例如,确认设置为公钥许可证的信道类型是否是通过应用应用出现在ATAPI总线连接、USB总线连接、或者IEEE1394总线中的串行总线协议(SBP)的安全信道来执行数据处理的主机装置类型,并且根据这一检验确定是否建立验证。
此外,根据存储在验证对方的公钥许可证中的数据确认验证对方的装置类型,然后根据装置类型确定是否能够建立验证。特别地,确认装置类型是主机还是驱动器,并且基于预置验证条件确定是否建立验证。
在步骤S515,当确认已经完成验证和密钥交换(AKE)处理时,处理进行到步骤S516,驱动器执行处理以生成对应于总线密钥:Kb的随机数R,而且这一随机数R被采用为总线密钥:Kb。这一处理对应于图13的步骤S206的处理。如上所述,相关序列号被分配给总线密钥:Kb。驱动器保存与多个不同序列对应的不同总线密钥,并且存在它们根据在主机侧上执行的应用程序而转变的情况。
在步骤S517,当从主机侧接收到总线密钥的传送请求时,在步骤S518,总线密钥:Kb被传送到主机侧。这一处理对应于图13步骤S207的处理。这一总线密钥传送是对应于图15的验证和密钥交换(AKE)处理的最后步骤S408的处理。驱动器生成数据EKs[hash(Kbus||SEQ),hash(Kbus||SEQ)],也就是用于总线密钥:Kbus和总线密钥序列数:SEQ的链接数据:[Kbus||SEQ]以及作为在利用会话密钥:Ks加密的这一链接数据的伪造检验中使用的数据而计算的散列值[hash(Kbus||SEQ)],而且发送这些数据到主机侧。
接下来,在步骤S519确认没有新的验证请求然后在步骤S520确认信息记录介质没有弹出。在步骤S521,等待主机侧内容获取请求,即扇区数据读取请求。
在步骤S519,如果发生新的验证请求,则返回步骤S514,执行验证和密钥交换(AKE)处理,而且生成并发送新的总线密钥。在此期间生成的总线密钥是序列号:2的总线密钥并且是与先前生成的总线密钥(序列号1)不同的总线密钥。这些总线密钥是主机侧上与不同应用程序对应的总线密钥。每当主机侧应用程序开始工作并且生成和发送新的总线密钥时,驱动器执行验证和密钥交换(AKE)处理。在内容传输期间,每当主机侧应用程序开始工作时,产生并发送通过应用对应总线密钥而加密的数据。
在步骤S520,如果确定盘已经从驱动器弹出,将返回到步骤S511,设置初始准许(invitation),并且所有数据诸如生成的总线密钥和会话密钥等等将被复位,即被删除。
当在步骤S521存在来自主机侧的扇区数据读取请求时,在步骤S522,驱动器从与读取目标的扇区数据对应的扇区头部(用户控制数据)读取输出控制信息,并且确定[输出控制标志:OCF]的值。这一处理对应于图13中步骤S208的处理。
如先前参考图9所述,输出控制标志:OCF是这样的设置信息:
OCF=1:输出受限制,存在总线加密;
OCF=0:输出无限制。
在步骤S522,如果确定在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中,输出控制标志(OCF)被设置为[1],处理就进行到步骤S523,从信息记录介质读取的扇区数据利用总线密钥:Kbus进行加密并且在步骤S524被输出到主机侧。可以如同先前参考图17所述应用AES-CBC模式的加密处理来执行步骤S523中的扇区数据加密处理。
在步骤S522,如果确定在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中,输出控制标志(OCF)被设置为[0],则跳过步骤S523,并且在步骤S524中将从信息记录介质读出的内容照现在的样子输出到主机侧,而不利用总线密钥:Kbus加密从信息记录介质读取的扇区数据。这一读取内容是例如,根据CSS规范加密(加扰)的内容。
驱动器根据在与作为读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中的输出控制标志(OCF)是[0]还是[1],而确定利用总线密钥的加密是否是必需的。如果数据要求利用总线密钥的加密,输出内容就利用总线密钥进行加密并输出。
接下来,参考图20给出用于根据输出控制信息中的[输出控制标志]和[应用程序ID]而控制从驱动器到主机的内容输出的序列的说明。
现在给出图20中流程图的每个步骤的说明。首先,在步骤S611,在初始设置处理中,会话ID[SID]和总线密钥:Kbus的值被设置为初始值[0]。会话ID是与设置在驱动器和主机之间的会话对应的标识符。关于在主机和驱动器之间设置的会话,在主机和驱动器之间的验证和密钥交换(AKE)处理中,驱动器采用作为与从对应于从主机接收的主机应用程序的公钥许可证(参考图14)中获取的应用程序ID[AIDcert]相同的值的会话ID。会话ID被判决为SID=AIDcert。
步骤S612到S616中的处理与图19中所述步骤S511到步骤S515的处理相似,并且省略对其的描述。
在步骤S617,在主机和驱动器之间的验证和密钥交换(AKE)处理中,驱动器确定对应于从主机接收的应用程序从公钥许可证(参考图14)中获取的应用程序ID[AIDcert]是否和会话ID[SID]匹配。
如果SID=AIDcert,则这是已经建立的会话,而且与会话对应的总线密钥已经存在。因此在没有生成总线密钥的情况下进行到步骤S620。
如果SID≠AIDcert,则这是新的会话,而且在步骤S618执行与该会话对应的总线密钥生成处理。通过利用随机数生成来生成总线密钥而执行这一步骤。相关序列号被分配给总线密钥。与相应会话对应的总线密钥被存储并且独立地使用。
当完成总线密钥:Kbus的生成时,在步骤S619,在主机和驱动器之间的验证和密钥交换(AKE)处理期间,驱动器将用于新会话的会话标识符设置为从对应于从主机接收的主机应用程序的公钥许可证(参考图14)中获取的应用程序ID[AIDcert],即设置SID=AIDcert。
步骤S620到步骤S624的处理类似于先前描述的图19的流程图的步骤S517到步骤S521的处理,并因此没有进行描述。
当在步骤S624中存在来自主机侧的扇区数据读取请求时,在步骤S625中,驱动器从与读取目标的扇区数据对应的扇区头部(用户控制数据)中读取输出控制信息,并确定[输出控制标志:OCF]的值。这个处理对应于图13中步骤S208的处理。
如先前参考图9所述,输出控制标志:OCF是这样的设置信息:
OCF=1:输出受限制,存在总线加密;
OCF=0:输出无限制。
在步骤S625中,如果确定输出控制标志(OCF)在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中被设置为[1],处理将继续到步骤S626。然后确定与读出目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中的应用程序ID[AIDucd]是否和在主机和驱动器之间的验证和密钥交换(AKE)处理中从对应于驱动器从主机接收的应用程序的公钥许可证(参考图14)中获取的应用程序ID[AIDcert]匹配,也就是说,确定是否AIDucd=AIDcert。
如上所述,在输出控制信息中的应用程序ID[AIDucd]是表示允许输出应用程序的识别信息。仅在主机应用程序与输出控制信息中的应用程序ID[AIDucd]相匹配的情况下,才允许驱动器输出内容。
在步骤S626中,当确定AIDucd=AIDcert不成立时,在步骤S629中,错误消息从驱动器被发送给主机侧并且处理结束。在这种情况下,不传输内容。
在步骤S626,如果确定AIDucd=AIDcert成立,则在步骤S627,利用总线密钥:Kbus对从信息记录介质读取的扇区数据进行加密并且在步骤S628将其输出到主机侧。步骤S627中的扇区数据加密处理可以作为应用先前参考图17所述的AES-CBC模式的加密处理来执行。
在步骤S625,如果确定在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中输出控制标志(OCF)被设置为[0],则跳过步骤S626和步骤S627,处理进行到步骤S628,并且在没有确定应用程序ID或者利用总线密钥:Kbus加密从信息记录介质读取的扇区数据的情况下,将从信息记录介质读出的内容输出到主机侧。这一读取内容是例如,根据CSS规范加密(加扰)的内容。
在此实施例中,驱动器确定在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中输出控制标志(OCF)是[0]还是[1],以便确定是否执行输出控制。如果根据输出控制标志(OCF)确定输出控制是必需的,就进行应用程序ID的检验,即确定在主机和驱动器之间的验证和密钥交换(AKE)处理期间,与读出目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中的应用程序ID[AIDucd]是否和从与通过驱动器从主机接收的主机应用程序对应的公钥许可证获取的应用程序ID[AIDcert]匹配,即确定AIDucd=AIDcert是否成立。如果匹配,就允许内容输出,并且输出内容利用总线密钥进行加密并输出。
在上述配置中,根据在主机侧执行的应用程序的检验而实现内容输出。应用程序ID是存储在公钥许可证中的数据并且是在根据管理中心签名的验证期间用于执行伪造检验的数据。因此能够根据经可靠保护的数据而确认应用程序。
接下来,参考图21给出用于根据输出控制信息中的[输出控制标志]、[应用程序ID]以及[安全级]而控制从驱动器到主机的内容输出的序列的说明。
现在给出图21的流程图中的每个步骤处理的说明。在图21的流程图中,步骤S631到步骤S644用于与图20的流程图中的步骤S611到步骤S624相同的处理,并因此不再描述。
当在步骤S644存在来自于主机侧的扇区数据读取请求时,在步骤S645,驱动器从与读取目标的扇区数据对应的扇区头部(用户控制数据)中读取输出控制信息,并且确定[输出控制标志:OCF]的值。这一处理对应于图13中步骤S208的处理。
如先前参考图9所述,输出控制标志:OCF是这样的设置信息:
OCF=1:输出受限制,存在总线加密;
OCF=0:输出不受限制。
在步骤S645,如果确定在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中输出控制标志(OCF)被设置为[1],则处理进行到步骤S646。然后比较与读出目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中的安全级[SLucd]和在主机和驱动器之间的验证和密钥交换(AKE)处理中从对应于驱动器从主机接收的主机应用程序的公钥许可证(参考图14)中获取的安全级[SLcert]的值。
记录在扇区头部(用户控制数据)的输出控制信息中的安全级[SLucd]是设置允许输出内容的应用程序的安全级的信息,而且记录有最低安全级权限值。例如,可以设置从1111(最大级)到0000(最小级)的任意值。记录在对应于主机应用程序的公钥许可证中的安全级[SLcert]是对应于主机应用程序的安全级的值。
如果对应于主机应用程序的安全级[SLcert]的值等于或者大于记录在输出控制信息中的安全级[SLucd]的值,则驱动器确定应用程序是允许输出内容的应用程序,即如果:SLucd≤SLcert,则应用程序被确定为允许输出内容的应用程序。
在步骤S646,当确定SLucd≤SLcert不成立时,在步骤S650,从驱动器向主机侧发送错误消息而且处理结束。在该情况下,不传输内容。
在步骤S646,当确定SLucd≤SLcert成立时,在步骤S647,确定与读出目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中的应用程序ID[AIDucd]是否和从与从主机接收的主机应用程序对应的公钥许可证(参考图14)中获取的应用程序ID[AIDcert]匹配,即确定AIDucd=AIDcert是否成立。这一处理与图20所述步骤S626的处理类似。
在步骤S647中,当确定AIDucd=AIDcert不成立时,在步骤S650中,将错误消息从驱动器发送给主机侧并且处理结束。在这种情况下,不传输内容。
在步骤S647中,当确定AIDucd=AIDcert成立时,在步骤S648中用总线密钥:Kbus加密从信息记录介质中读取的扇区数据,并且在步骤S649中将其输出到主机侧。步骤S627中的扇区数据加密处理可以作为应用先前参考图17所述的AES-CBC模式的加密处理来执行。
在步骤S645中,如果在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中,确定输出控制标志(OCF)被设置为[0],那么就跳过步骤S646到步骤S648,而处理进行到步骤S649,并且在没有确定安全级或应用程序ID或者利用总线密钥:Kbus加密从信息记录介质读取的扇区数据的情况下,将从信息记录介质读出的内容输出到主机侧。这一读取内容是例如,根据CSS规范加密(加扰)的内容。
在此实施例中,驱动器确定在与读取目标的扇区数据对应的扇区头部(用户控制数据)的输出控制信息中输出控制标志(OCF)是[0]还是[1],以便确定是否执行输出控制。如果根据输出控制标识(OCF)确定输出控制是必需的,则随后执行安全级检验和应用程序ID检验。
根据这种配置,根据在主机侧执行的应用程序的安全级检验和应用程序的检验而实现内容输出。安全级和应用程序ID是存储在公钥许可证中的数据,并且是在根据管理中心签名验证期间用于执行伪造检验的数据。因此根据经可靠保护的数据而确认安全级和应用程序是可能的。
[3.构成主机和驱动器的信息处理设备的配置]
接下来,参考图22和图23给出关于构成由PC等组成的主机和驱动器的信息处理设备的实例配置的描述,主机用于执行各类处理,诸如播放存储在信息记录介质上的内容、输入来自外部的内容、和输出内容到驱动器,而驱动器用于执行对存储在信息记录介质中的内容的读取和输出。
首先,参考图22给出作为主机的信息处理设备的配置的描述。信息处理设备(主机)600包括CPU 670,用于根据各种程序例如OS、内容播放应用程序、和验证处理程序等执行数据处理;ROM 660,组成用于程序和参数等的存储区;存储器680;输入/输出I/F 610,用于输入和输出数字信号;拥有A/D和D/A转换器的输入/输出I/F 640,用于输入和输出模拟信号;MPEG编码器/译码器630,用于编码和解码MPEG数据;TS/PS处理器620,用于执行TS(传输流)/PS(程序流)处理;加密处理部件650,用于执行例如验证和加密内容的解密等的各种加密处理;记录介质691,例如硬盘;以及驱动器690,用于驱动记录介质691并输入和输出数据记录/播放信号,以上每块通过总线601连接。
信息处理设备(主机)600通过例如ATAPIBUS的连接总线与驱动器相连。如上所述使用总线密钥加密的内容随后从输入/输出I/F 610输入以用作数字信号。举例来说,使用参考图18所描述的AES-CBC模式的解密处理随后根据需要由加密处理部件650实现。
执行内容播放处理的程序例如被保留在ROM 660中。随后存储器680在程序执行期间根据需要而被用作存储参数和数据的工作区。
参考图13所描述的管理中心公钥、对应于主机应用程序的私钥、以及对应于主机应用程序的公钥许可证都被存储在ROM 660或记录介质691中。如果保留了多个主机应用程序,那么存储对应的私钥和公钥许可证。
接下来,参考图23给出关于用来读取存储在信息记录介质中的内容并将内容输出给信息处理设备(主机)的驱动器配置的描述。驱动器装置700包括有CPU 702,用于根据例如内容读取程序、传输处理程序、验证处理程序的各种程序而执行数据处理;ROM 705,作为程序和参数等的存储区;存储器706;输入/输出I/F 703,用于输入和输出数字信号;加密处理器704,用于执行例如验证、总线密钥产生、输出数据加密的各种加密处理;和记录介质I/F 707,用于驱动例如DVD或Blu-ray盘的信息记录介质708并输入和输出数据记录/播放信号,以上每块通过总线701连接。
驱动器700通过例如ATAPIBUS的连接总线与信息处理设备(主机)连接,使用总线密钥:Kbus重新加密例如在信息记录介质708中存储的加密(加扰)内容,并将其从输入/输出I/F 703输出。例如由加密处理器704利用参考图17所描述的AES-CBC模式执行已经应用了总线密钥:Kbus的内容的加密。
先前参考图13所描述的管理中心公钥、对应于驱动器的私钥、对应于驱动器的公钥许可证、以及用于应用安全密钥块RKB处理的装置密钥:Kdev都被存储在ROM 705和存储器706中。也存储用于读取、获取和验证内容的程序等。
综上所述,通过参考其特定的优选实施例而给出了对本发明的详细描述。然而本领域技术人员应当理解,在不脱离本发明范围的情况下,可以进行各种修改、替换、组合、子组合和/或改变。也就是,本发明以示例的形式公开,并且本发明决不应被解释为限于这方面。
在本说明书中所描述的一系列处理可使用硬件、软件、或两者的结合来执行。如果使用软件执行那些处理,那么记录有处理序列的程序可在合并专用硬件的计算机内的存储器中安装并执行,或者可通过能执行各种类型处理的通用目的计算机中的程序而安装和执行。
举例来说,程序可能被预先记录到作为记录介质的硬盘或者ROM(只读存储器)上。可替换地,程序可能被暂时或者永久地存储(记录)到例如软盘、CD-ROM(只读光盘存储器)、MO(磁光)盘、DVD(数字化多功能盘)、磁盘、或者半导体存储器等可移动记录介质上。可移动记录介质还可能被提供为所谓的封装软件。
更进一步,除了如上所述从这种可移动记录介质上安装到计算机上之外,程序可能从下载区域通过无线方式或者经由例如LAN(局域网)或者因特网的网络通过有线方式被传输给计算机。用这种方式传输的程序随后由计算机接收并且可以被安装在例如内置硬盘等的记录介质中。
在本说明书中公开的各类处理不但可以根据描述按时间顺序执行,而且可以根据执行处理的设备的处理性能按照需要或者并行或者单独地执行。更进一步,本说明书中的系统是多个装置被逻辑集中到一起的配置,并且决不限于以相同结构配置的每个装置。
如上所述,按照根据本发明优选实施例的配置,如果伴随着设备间的数据传输而执行数据处理,例如:播放并记录内容等,则在传输数据的设备之间执行验证处理。在这个验证处理中,从存储在接受验证的设备的公钥许可证中的数据中获取信道类型信息,并且根据该信道类型信息确认所应用的信道类型。然后根据确认的信道类型确定是否建立验证。这消除了在非法应用程序和驱动器之间建立连接从而利用非法获取的密钥建立验证并传送内容的处理。例如,因为检验用于应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行数据处理的主机装置类型的存在,所以例如排除了应用另一类型信道的应用程序或驱动器具有非法的密钥并且建立验证以便非法获得内容等的处理。
依照本发明优选实施例的配置,采用这样的配置,其中根据作为存储在公钥许可证中的数据的安全验证信道(SAC)类型信息,确认设置为公钥许可证的信道类型是否是通过应用采用了在ATAPI总线连接、USB总线连接、或者IEEE1394总线中出现的串行总线协议(SBP)的安全信道来执行数据处理的主机装置类型,并且将这一验证处理作为条件来执行验证。如果仅仅通过应用特定的安全信道执行数据处理的应用程序和驱动器建立了对应关系,则随后允许伴随着信道间数据传送的数据处理。因此能够消除通过非法应用程序或者驱动器的连接的内容的非法获取。
根据本发明优选实施例的配置,根据在验证对方的公钥许可证中所存储的数据来确认验证对方的装置类型。具体地说,确认存在作为执行应用程序的设备的主机或存在执行关于信息记录介质的数据记录处理或播放处理的驱动器,并且根据信道类型和装置类型确定是否能够建立验证。因此可以消除通过非法应用程序或者驱动器的连接的内容的非法获取。
Claims (15)
1.一种信息处理设备包括:
接口,用于执行数据传送处理;以及
数据处理器,用于执行数据处理;其中该数据处理器用于:
对数据传送对象执行验证处理,作为由于经由接口的数据传送而执行数据处理的条件;
根据存储在由验证对方保存的公钥许可证中的数据来检验要应用在数据传送中用于验证处理的信道类型;以及
根据信道类型确定是否建立验证。
2.如权利要求1所述的信息处理设备,其中数据处理器根据作为存储在验证对方所具有的公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验公钥许可证中设置的信道类型是否是用于通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)而执行数据处理的主机装置类型,以及根据这种检验确定验证是否是可能的。
3.如权利要求1所述的信息处理设备,其中数据处理器根据作为存储在验证对方具有的公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验设置为公钥许可证的信道类型是否是通过应用采用了ATAPI总线连接、USB总线连接、或者IEEE 1394的串行总线协议(SBP)的安全信道来执行数据处理的主机装置类型,以及根据这一检验确定验证是否是可能的。
4.如权利要求1所述的信息处理设备,其中数据处理器还根据存储在由验证对方保存的公钥许可证中的数据来检验验证对方的装置类型,并根据装置类型确定是否建立验证。
5.如权利要求1所述的信息处理设备,其中:
该装置类型包括表明作为应用程序执行设备的主机、或者用于相对于信息记录介质执行数据记录处理或者播放处理的驱动器的信息;以及
该数据处理器根据作为验证条件的装置类型确定是否建立验证。
6.如权利要求1所述的信息处理设备,还包括主机设备,用于执行应用程序并且与驱动器连接,其中该数据处理器根据存储在从驱动器接收的公钥许可证中的数据而执行验证处理,并且采用SAC类型检验和装置类型检验作为验证建立条件,该SAC类型检验用于检验该驱动器是否包括通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的驱动器,而该装置类型检验用于检验该装置类型是否是驱动器。
7.如权利要求1所述的信息处理设备,还包括驱动器,用于与执行应用程序的主机设备连接,并且向信息记录介质记录数据、或者从信息记录介质读取数据,其中:
该数据处理器根据存储在从执行应用程序的主机接收的公钥许可证中的数据执行验证处理,并且采用SAC类型检验和装置类型检验作为验证建立条件,该SAC类型检验用于检验该应用程序是否包括通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的应用程序,而该装置类型检验用于检验该装置类型是否是主机。
8.一种验证处理方法,包括:
公钥许可证获取步骤,用于获取由验证对方保存的公钥许可证;
信息获取步骤,用于从存储在公钥许可证中的数据获取信道类型信息;
信道类型检验步骤,用于根据该信道类型信息而检验在验证对方之间的数据传送中应用的信道类型;以及
验证确定步骤,用于根据在信道类型检验步骤中检验的信道类型来确定是否建立验证。
9.如权利要求8所述的验证处理方法,其中该信道类型检验步骤包括以下步骤,用于根据作为存储在公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验设置为公钥许可证的信道类型是否是通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行数据处理的主机装置类型。
10.如权利要求8所述的验证处理方法,其中该信道类型检验步骤包括以下步骤,用于根据作为存储在公钥许可证中的数据的安全验证信道(SAC)类型信息,来检验设置为公钥许可证的信道类型是否是用于通过应用采用了ATAPI总线连接、USB总线连接、或者IEEE 1394的串行总线协议(SBP)的安全信道来执行数据处理的主机装置类型。
11.如权利要求8所述的验证处理方法,还包括装置类型检验步骤,用于根据存储在由验证对方保存的公钥许可证中的数据来检验验证对方的装置类型;其中该验证确定步骤包括以下步骤,用于根据在信道类型检验步骤中检验的信道类型和在装置类型检验步骤中检验的装置类型确定是否建立验证。
12.如权利要求11所述的验证处理方法,其中:
该装置类型包括表明作为执行应用程序的设备的主机、或者相对于信息记录介质执行数据记录处理或者播放处理的驱动器的信息;以及
该验证确定步骤根据作为验证条件的装置类型确定是否建立验证。
13.如权利要求8所述的验证处理方法,其中:该验证处理包括在进行与驱动器的连接并且执行应用程序的主机设备上执行的验证处理,其中主机设备根据存储在从驱动器接收的公钥许可证中的数据执行验证处理,并且采用SAC类型检验和装置类型检验作为验证建立条件,该SAC类型检验用于检验该驱动器是否包括通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的驱动器,而该装置类型检验用于检验该装置类型是否是驱动器。
14.如权利要求8所述的验证处理方法,其中该验证处理包括在驱动器执行的验证处理,该驱动器用于与执行应用程序的主机设备连接,并且向信息记录介质记录数据、或者从信息记录介质读取数据,其中:
该驱动器根据存储在从执行应用程序的主机接收的公钥许可证中的数据执行验证处理,并且采用SAC类型检验和装置类型检验作为验证建立条件,该SAC类型检验用于检验该应用程序是否包括通过应用执行由主机应用程序引导的数据处理的安全验证信道(SAC)执行主机装置类型数据处理的应用程序,而该装置类型检验用于检验该装置类型是否是主机。
15.一种执行验证处理的计算机程序,包括:
公钥许可证获取步骤,用于获取由验证对方保存的公钥许可证;
信息获取步骤,用于从存储在公钥许可证中的数据获取信道类型信息;
信道类型检验步骤,用于根据该信道类型信息而检验在验证对方之间的数据传送中应用的信道类型;以及
验证确定步骤,用于根据在信道类型检验步骤中检验的信道类型来确定是否建立验证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP062959/04 | 2004-03-05 | ||
JP2004062959A JP4576853B2 (ja) | 2004-03-05 | 2004-03-05 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1716218A true CN1716218A (zh) | 2006-01-04 |
CN100365595C CN100365595C (zh) | 2008-01-30 |
Family
ID=34909293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100762167A Expired - Fee Related CN100365595C (zh) | 2004-03-05 | 2005-03-07 | 信息处理设备、验证处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7565691B2 (zh) |
JP (1) | JP4576853B2 (zh) |
CN (1) | CN100365595C (zh) |
TW (1) | TW200540825A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106104551A (zh) * | 2014-03-28 | 2016-11-09 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1830030B (zh) * | 2003-08-01 | 2011-11-16 | 皇家飞利浦电子股份有限公司 | 含加密指示信息的记录载体提供方法、记录/读取装置及方法 |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP4755472B2 (ja) * | 2005-09-29 | 2011-08-24 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送方法及びシステム |
US7958370B2 (en) * | 2005-09-29 | 2011-06-07 | Hitachi Global Storage Technologies, Netherlands, B.V. | System and device for managing control data |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
CN101317227B (zh) * | 2005-11-29 | 2011-12-14 | 皇家飞利浦电子股份有限公司 | 播放器设备以及包括记录载体和播放器设备的系统 |
JP4823807B2 (ja) * | 2005-12-07 | 2011-11-24 | パナソニック株式会社 | 設計情報提供システム、設計情報提供サーバ、設計情報提供方法およびプログラム |
CN101326544A (zh) | 2005-12-07 | 2008-12-17 | 松下电器产业株式会社 | 设计信息提供系统及设计信息提供服务器 |
JP2007243717A (ja) * | 2006-03-09 | 2007-09-20 | Toshiba Corp | 情報再生装置 |
US8037522B2 (en) * | 2006-03-30 | 2011-10-11 | Nokia Corporation | Security level establishment under generic bootstrapping architecture |
JP2008022366A (ja) * | 2006-07-13 | 2008-01-31 | Toshiba Corp | 鍵情報更新記録方法および装置 |
JP2009545229A (ja) * | 2006-07-24 | 2009-12-17 | トムソン ライセンシング | コンテンツを安全に配信する方法、装置およびシステム |
US9141819B2 (en) * | 2006-11-08 | 2015-09-22 | International Business Machines Corporation | Encrypted tape access control via challenge-response protocol |
JP2008131557A (ja) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 映像音声出力機器、認証処理方法及び映像音声処理システム |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
WO2009082245A1 (en) * | 2007-12-21 | 2009-07-02 | Rpk New Zealand Limited | System and method for preventing unauthorised use of digital media |
KR100950457B1 (ko) * | 2008-06-13 | 2010-04-02 | 주식회사 드리머아이 | 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법 |
US20100014673A1 (en) * | 2008-07-21 | 2010-01-21 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof |
JP5296195B2 (ja) | 2009-04-16 | 2013-09-25 | 株式会社東芝 | コンテンツデータ再生システム、及び記録装置 |
JP5901175B2 (ja) | 2011-08-08 | 2016-04-06 | アイキューブド研究所株式会社 | コンテンツ処理装置、コンテンツ処理方法、およびプログラム |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US8874917B2 (en) * | 2012-07-26 | 2014-10-28 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US20140032867A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
US9418022B2 (en) * | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
US20140032866A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
JP6238527B2 (ja) * | 2013-02-20 | 2017-11-29 | 株式会社ワイ・イー・シー | 複写装置 |
JP6561436B2 (ja) * | 2014-07-17 | 2019-08-21 | セイコーエプソン株式会社 | 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム |
US10162958B2 (en) * | 2016-03-15 | 2018-12-25 | Ricoh Company, Ltd. | Information processing system, information processing method, and non-transitory computer program product |
US11321471B2 (en) * | 2017-12-18 | 2022-05-03 | Beijing Sankuai Online Technology Co., Ltd | Encrypted storage of data |
KR20190074857A (ko) | 2017-12-20 | 2019-06-28 | 삼성전자주식회사 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3726259B2 (ja) * | 1999-02-18 | 2005-12-14 | 日本電信電話株式会社 | 公開鍵証明証の有効性確認方法、公開鍵証明証の有効性確認装置における利用者側装置、および公開鍵証明証の有効性確認プログラムを記録した記録媒体 |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
JP2004005830A (ja) * | 2002-05-31 | 2004-01-08 | Sony Corp | 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体 |
JP4610872B2 (ja) * | 2002-09-05 | 2011-01-12 | パナソニック株式会社 | グループ形成管理システム、グループ管理機器及びメンバー機器 |
CN1809984A (zh) * | 2003-06-17 | 2006-07-26 | 皇家飞利浦电子股份有限公司 | 改进的保密验证信道 |
-
2004
- 2004-03-05 JP JP2004062959A patent/JP4576853B2/ja not_active Expired - Fee Related
-
2005
- 2005-03-03 US US11/072,055 patent/US7565691B2/en not_active Expired - Fee Related
- 2005-03-04 TW TW094106682A patent/TW200540825A/zh not_active IP Right Cessation
- 2005-03-07 CN CNB2005100762167A patent/CN100365595C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106104551A (zh) * | 2014-03-28 | 2016-11-09 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN106104551B (zh) * | 2014-03-28 | 2019-10-11 | 索尼公司 | 信息处理装置和信息处理方法 |
US10594691B2 (en) | 2014-03-28 | 2020-03-17 | Sony Corporation | Information processing apparatus, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4576853B2 (ja) | 2010-11-10 |
US7565691B2 (en) | 2009-07-21 |
CN100365595C (zh) | 2008-01-30 |
TW200540825A (en) | 2005-12-16 |
JP2005252866A (ja) | 2005-09-15 |
TWI329867B (zh) | 2010-09-01 |
US20050198529A1 (en) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1716218A (zh) | 信息处理设备、验证处理方法、和计算机程序 | |
CN1125407C (zh) | 信息处理装置,信息处理方法,信息处理系统 | |
CN1182475C (zh) | 信息处理装置,信息处理方法和信息处理系统 | |
CN1147087C (zh) | 保证设备之间通信安全的加密装置 | |
CN1294718C (zh) | 信息记录/重放装置和方法 | |
CN1914852A (zh) | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 | |
CN1217509C (zh) | 内容数据存储装置 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN100350775C (zh) | 信息分发系统及其方法、终端、服务器、及终端连接方法 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1656555A (zh) | 鉴别通信系统、鉴别通信设备和鉴别通信方法 | |
CN1235131C (zh) | 数据再生装置和数据再生模块 | |
CN1759559A (zh) | 数字作品的保护系统、记录设备、再现设备及记录介质 | |
CN1324487C (zh) | 数据存储设备 | |
CN1208729C (zh) | 记录/再现设备、数据移动方法和数据删除方法 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN101040265A (zh) | 个人数字网络环境中的内容保护的方法和装置 | |
CN1871568A (zh) | 程序执行设备 | |
CN1842857A (zh) | 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序 | |
CN1383646A (zh) | 信息处理系统及方法 | |
CN1493030A (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN101053030A (zh) | 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 | |
CN1825455A (zh) | 信息处理设备、信息记录介质制造方法,以及计算机程序 | |
CN1459167A (zh) | 信息记录重放装置和方法 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080130 Termination date: 20150307 |
|
EXPY | Termination of patent right or utility model |