JP2008545316A - キーブロック型認証のためのシステム及び方法 - Google Patents

キーブロック型認証のためのシステム及び方法 Download PDF

Info

Publication number
JP2008545316A
JP2008545316A JP2008519052A JP2008519052A JP2008545316A JP 2008545316 A JP2008545316 A JP 2008545316A JP 2008519052 A JP2008519052 A JP 2008519052A JP 2008519052 A JP2008519052 A JP 2008519052A JP 2008545316 A JP2008545316 A JP 2008545316A
Authority
JP
Japan
Prior art keywords
key
authentication
keys
drive unit
key block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008519052A
Other languages
English (en)
Inventor
アントニウス エイ エム スターリング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008545316A publication Critical patent/JP2008545316A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本発明は、キーブロック型認証のためのシステム70,80及び方法に関するもので、該システムは複数の部分集合を含む複数のドライブユニット3を有し、一つのドライブユニット3は一群のノードキーKNと該ドライブユニット3が一部である部分集合を示す識別子IDとを有し、アプリケーションユニット1はキーブロックAKBを有する。ハッキングされたドライブユニット3の識別を可能にし、該ハッキングされたドライブユニット3を上記キーブロック型認証から無効にし、その場合において該システムがキーブロック型認証のための既存のシステム及び方法とかなりの程度に互換性があるようにするために、複数の部分集合を含む複数のドライブユニット3であって、一つのドライブユニット3が一群のノードキーKNと該ドライブユニット3が一部となる部分集合を示す識別子IDとを有するような複数のドライブユニット3と;許可キー及び認証キーKA,KRauthxの複数の対を含むキーブロックAKBを有するアプリケーションユニット1であって、これらキーの各対が前記部分集合の1つに関連付けられているようなアプリケーションユニット1と;上記識別子IDを前記ドライブユニット3から前記アプリケーションユニット1に供給すると共に許可キーKAを前記アプリケーションユニット1から前記ドライブユニット3へ供給する通信手段72と;前記ドライブユニット3及び前記アプリケーションユニット1を1対のキーにより認証する認証手段74とを有するようなシステムが提案され、上記アプリケーションユニット1は前記キーブロックAKBから前記識別子IDに対応する前記1対のキーを選択する選択手段62を有し、前記ドライブユニット3は前記1対のキーのうちの前記認証キーKRauthxを前記1対のキーの前記許可キーKAから前記一群のノードキーKNにより導出する復号手段52を有する。

Description

本発明は、複数の部分集合を含む複数のドライブユニットを有するようなキーブロック型認証のためのシステム及び方法に関するもので、1つのドライブユニットが一群のノードキーと、当該ドライブユニットが属する部分集合を示す識別子とを有し、アプリケーションユニットがキーブロックを有するようなシステム及び方法に関する。
キーブロック型認証プロトコルは良く知られており、例えば光ディスクドライブとホストコンピュータシステム上で動作するソフトウェアアプリケーションとの間で使用される。ビデオコンテンツ保護システム(VCPS;http://www.licensing.philips.com/vcps参照)によれば、認証プロトコルはVCPS保護ディスクにアクセスするためにアプリケーションによりドライブとで実行されねばならない。VCPS仕様(バージョン1.1以下)に指定されているように、アプリケーションは、アプリケーションキーブロック(AKB)及びオプションとして該AKBに符号化されたルートキーKRrootの事前算出されたコピーを含む。アプリケーションはAKBから自身の装置IDと自身のノードキーKNの群とを用いてKRrootを動的に算出することもできる。典型的には、各アプリケーションは個性化されたKRrootを持つAKBを含む。
残念ながら、アプリケーションにおけるKRrootの動的計算は、単一のアプリケーションがハッキングされた場合でさえも全てのアプリケーションをキー公開ハッキングに対して脆弱にさせる。この脆弱性の理由は、ハッカはハッキングされたアプリケーションから抽出されたノードキーKNを使用して全ての他のアプリケーション(これらのアプリケーションが固有のルートキーKRrootを持つ個人化されたAKBを含んでいても)のAKBに含まれているルートキーKRrootを決定することができることにある。従って、該ハッカは、全てのルートキーKRrootを含むデータベースを、ハッキングされたアプリケーションの素性(即ち、該データベースを構築するために使用されたノードキーKNの群)を明らかにすることなしに公開することができる。結果として、該ハッキングは一般大衆に対して公開されたままとなる一方、ハッキングされたアプリケーションは識別することができず、従って無効にすることができない。
このキーを公開するハッキングを軽減する多数の解決策が知られている。第1の解決策は、AKBを、該AKBが含まれているもの以外の如何なる他のアプリケーションも許可しないように構成することである。これは、実効的に、該AKBが(1以上のドライブに加えて)これらの他のAKBを"無効にする"ことを意味する。従って、ハッカは或るアプリケーションのノードキーKNを使用して、他のアプリケーションのAKBに符号化されたKRrootを決定することはできない。第2の解決策は、アプリケーションにAKB及び関連するルートキーKRrootは備えさせるが、該AKBを復号するために要するノードキーKNの群は備えさせないことである。
VCPS(バージョン1.2)に対しては、これら解決策の混合が採用されている。何故なら、VCPSは他のキーブロック(即ち、ディスクキーブロックDKB)を復号するために一群のノードキーKNを必要とし、全てのKNは同一のキー空間から選択されるからである。ここでは、AKBは、該AKBを所有するアプリケーションを含め全てのアプリケーションを"無効にする"ので、そのKNは該AKBからKRrootを復号するために使用することはできない。
上述した解決策は、ハッキングされたアプリケーションからの結果であり得るようなキーを公開するハッキングは有効に軽減する。その理由は、これら解決策は、当該ハッキングを一般大衆に公開するために、当該ハッカに、ハッキングされたアプリケーションを識別するデータを強制的に公開させるからである。結果として、ハッキングされたアプリケーションを識別し、無効にすることが可能となる。
ハッキングされたアプリケーションの斯様な無効化は、AKB以外の手段を介して実行されることに注意すべきである。例えば、VCPSは新たなブランク媒体上で供給されるDKBを介してアプリケーションを無効化する。
ハードウェア装置はハッキングされないであろうと仮定する脅威モデル(threat model)においては、上記解決策は十分であろう。しかしながら、より現実的な脅威モデルは、ハードウェア装置も大幅に低い率ではあるがハッキングされるであろうと仮定する。ハッキングされたアプリケーションの結果としてのキーを公開するハッキングは上記解決策により解決され得るであろうが、このモデルにおいては、ハッキングされた装置の結果としてのキーを公開するハッキングに対する脆弱性も出現する。この場合、ハッカはドライブから抽出されたノードキーKNを使用して、全てのアプリケーションのルートキーKRrootのデータベースを構築する。そして、先の場合におけるのと同様に、ハッカは無効化されたドライブの素性を明らかにしないので、識別及びその後の無効化は不可能である。
従って、本発明の目的は、複数の部分集合を含む複数のドライブユニットを有するキーブロック型認証のためのシステム及び方法であって、一つのドライブユニットが一群のノードキーと当該ドライブユニットが一部である部分集合を示すような識別子とを有し、アプリケーションユニットがキーブロックを有し、ハッキングされたドライブユニットを識別して該ハッキングされたドライブユニットを当該キーブロック型認証から無効にするのを可能にし、且つ、かなりの程度にキーブロック型認証のための既存のシステム及び方法と互換性のあるようなシステム及び方法を提供することにある。
上記目的は、本発明によれば、
− 複数の部分集合を含む複数のドライブユニットであって、一つのドライブユニットが、該ドライブユニットが一部となる部分集合を示す識別子及び一群のノードキーを有するような複数のドライブユニットと、
− 許可キー及び認証キーの複数の対を含むキーブロックを有するアプリケーションユニットであって、これらキーの各対が前記部分集合の1つに関連付けられているようなアプリケーションユニットと、
− 前記識別子を前記ドライブユニットから前記アプリケーションユニットに供給すると共に、許可キーを前記アプリケーションユニットから前記ドライブユニットに供給する通信手段と、
− 前記ドライブユニット及び前記アプリケーションユニットを1対のキーにより認証する認証手段と、
を有し、
前記アプリケーションユニットが、前記キーブロックから前記識別子に対応する1対のキーを選択する選択手段を有し、
前記ドライブユニットが、前記1対のキーのうちの前記認証キーを前記一群のノードキーにより前記1対のキーのうちの前記許可キーから導出する第1の復号手段を有する、
ようなキーブロック型認証のためのシステムにより達成される。
また、本発明は請求項9に記載するようなドライブユニットであって、
− 一群のノードキーと、
− 当該ドライブユニットが一部となる部分集合を示す識別子と、
− 前記識別子を前記アプリケーションユニットに供給すると共に該アプリケーションユニットから許可キーを受信する通信手段と、
− 前記一群のノードキーにより前記許可キーから認証キーを導出する復号手段と、
− 該認証キーにより前記アプリケーションユニットを認証する認証手段と、
を有するようなドライブユニットに関するものであると共に、請求項10に記載したようなアプリケーションユニットであって、
− 許可キー及び認証キーの複数の対を含むキーブロックであって、これらキーの各対が前記ドライブユニットの前記部分集合の1つに関連付けられているようなキーブロックと、
− ドライブユニットから識別子を受信すると共に、該ドライブユニットに許可キーを供給する通信手段と、
− 前記キーブロックから前記識別子に対応する1対のキーを選択する選択手段と、
− 前記ドライブユニットを認証キーにより認証する認証手段と、
を有するようなアプリケーションユニットにも関するものである。
上記システムに対応するキーブロック型認証のための方法が、請求項11に記載されている。この方法は、コンピュータ上で実行された場合に該コンピュータに該方法のステップを実行させるようなコンピュータプログラムコードを有するコンピュータプログラムによりコンピュータ上で実施することができる。
本発明は、認証キーと、この認証キーが有効なドライブユニットとの間のリンクが、公開された認証キーが取り出されたハッキングされたドライブユニットを識別するのを可能にするとの洞察に基づいている。認証自体にとっては異なる認証手順が同一の認証キーを使用することは必要ではないので、異なる認証手順に対して、即ち同一又は異なるアプリケーションユニットと認証を行う異なるドライブユニットに対して、異なる認証キーを設けることが可能である。従って、AKB内の各許可キーKAが異なる(好ましくは、固有の)認証キーKRauthを符号化することが提案される。結果として、アプリケーションユニットは、1つの認証キーではなく、当該アプリケーションユニットによってAKBから復号することができない場合は複数の認証キーKRauthを記憶しなければならない。
ハッカが特定のドライブユニットから前記一群のノードキーKNを取り出すことができた場合、該ハッカは各アプリケーションユニットのAKBの認証キーKRauthのうちの1つしか復号(解読)することができない。従って、キーを公開するハッキングの有効性は減じられることになる。何故なら、全体として公衆のうちの極小さな集合しか、即ちAKBのうちのハッキングされたドライブと同一の部分ツリー内に位置するドライブを持つ者しか、利益を受けることができないであろうからである。
上記ハッカは、ハッキングされたドライブの素性の少なくとも一部を明らかにすることを余儀なくされる。即ち、各KRauthは固有であり、AKB内でのその位置は既知であり、従ってAKBを介する経路を決定する当該ハッキングされたドライブの素性の一部がわかる。従って、全ての将来のAKBは、該既知の経路上にあるノードキーを無効にすることができる。結果として、攻撃されたドライブを有限数のステップで無効化することができる。ハッカは、各反復においてドライブの素性(識別)の少なくとももう1つのビットを明らかにすることを余儀なくされる。
アプリケーションユニットがハッキングされたか又はドライブユニットがハッキングされたかを検出することが可能である。アプリケーションユニットがハッキングされた場合、該ユニットに埋め込まれた認証キーKRauthの全て又は殆どが、恐らくは概ね同時に、公開される可能性がある。このような場合、該アプリケーションユニットは、新たなAKBを含む新たなバージョンにより置換されねばならない。ドライブユニットがハッキングされた場合、各アプリケーションユニットからの1つのKRauthのみが公開されるであろう。このような場合、全てのアプリケーションユニットは新たなAKB及び新たな認証キーKRauthの組を取り込まねばならず、これらにおいては、ハッキングされたドライブユニット及び該ドライブユニットが配置された部分ツリーは無効化される。
アプリケーションキーブロックに含まれる各許可キーから同一のルートキーKRrootが導出されるべき従来技術から既知のアプリケーションキーブロックとは異なり、本発明によるアプリケーションキーブロックは複数の許可キーKAを有し、これも複数の認証キーKRauthが、当該アプリケーションキーブロックにおける異なる部分集合のドライブユニットに関連付けられた該複数の許可キーKAから導出されねばならない。かくして、従来技術による全てのドライブユニットの認証に対して使用される単一のルートキーKRrootとは対照的に、異なる部分集合のドライブユニットを認証するために異なる認証キーKRauthが使用される。
本発明による認証のためのシステムの一実施例によれば、上記ドライブユニットは特にはドライブ、好ましくは光ディスクドライブ等のユーザ装置であり、上記アプリケーションユニットはホストコンピュータ上のソフトウェアアプリケーションである。キーブロック型の認証は、無許可のアクセスから保護されるべきデータが光データ担体上で提供され、コンピュータ又は何らかの他のホストにロードされるべき場合に特に重要である。
本発明による認証のためのシステムの好ましい実施例において、前記識別子は実質的に固有な識別子とする。各ドライブユニットに対して実質的に固有な識別子を設けることにより、ハッキングされたドライブが正確に識別されると共に無効化され、該無効化により如何なる"無実の"ドライブも影響を受けることがないことを保証することができる。
本発明の他の実施例においては、前記キーブロックは前記ドライブユニットの複数の部分集合に対応する、特にはバイナリツリー構造等のツリー構造の表現を有する。上記部分集合の表現をツリー構造にすることにより、関連する部分集合を短時間に見付ける容易な方法が存在することになる。何故なら、斯様なツリー構造の検索は容易且つ高速であるからである。
有利な実施例において、上記認証のためのシステムは、以前のキーブロックを用いて前記アプリケーションユニット用の新たなキーブロックを発生するキーブロック発生器を更に有し、該キーブロック発生器は、前記以前のキーブロックから少なくとも1つの認証キーを無効にして前記新たなキーブロックを形成する無効化手段と、前記無効化された認証キーに関連付けられたドライブユニットの複数の部分集合を前記新たなキーブロックにおいてドライブユニットの実質的に新たな部分集合に配置する配置手段と、前記新たな部分集合のための新たな認証キーを符号化する新たな許可キーを発生するキー発生手段とを有する。上記キーブロック発生器は上記複数の無効化されていないドライブユニットに対するエントリを、この複数のドライブユニットが当該キーブロックに有効な許可キーが含まれる部分集合により正確にカバーされるように再配置する。
好ましい実施例では、本発明による認証のためのシステムは、複数のアプリケーションユニットを更に有し、異なるアプリケーションユニットが各々異なるキーブロックを有する。当該システムに異なるキーブロックが存在すると、ハッキングを一般大衆に公開するためには、ハッカはハッキングされたドライブユニットの素性の一層多くの詳細を明らかにすることを余儀なくされる。
従って、上記キーブロック発生器は、前記以前のキーブロックから各アプリケーションユニットに対して又はアプリケーションユニットの群に対して異なる新たなキーブロックを発生するように構成されることが更に好ましい。
本発明による認証のためのシステムの有利な実施例では、前記キーブロック発生器は前記以前のキーブロックから新たなキーブロックを発生するように構成され、その場合において、異なる新たなキーブロックが、ドライブユニットの実質的に異なる新たな部分集合に対して配置されるようにする。実質的に異なる新たな部分集合によれば、将来においてハッキングされるドライブユニットは異なる部分集合の一部となるようになるであろう。従って、ハッキングされた許可キーを使用することができるドライブユニットの数は1つの特定のキーブロックに面する1つの特定の部分集合のものに限定されるか、又は当該ハッカは、当該ハッキングが如何なるキーブロックに面する如何なるドライブユニットによっても利用されるようにするために一層多くの情報を明らかにしなければならない。従って、当該ハッキングが実質的に無用のものとなるか、開示された情報がハッキングされたドライブユニットの一層速い追跡を可能にするかの何れかとなる。
ハッキングされたドライブユニットを追跡するために要する反復の数は、前記AKBを入念に延ばすことにより、即ち許可キーKAが可能な限りツリーの底部に近く配置されるように該ツリーの上部において追加のノードキーを"無効にする"ことにより低減することができることに注意すべきである。この結果、AKBは(恐らく非常に)大きくなるが、記憶要件の増加はアプリケーションユニットにとり問題とならない。例えば、AKBの大きさは、全ての許可キーKAがツリーのルートの下の10のレベルである場合、約16kBに過ぎない。攻撃された又はハッキングされたドライブユニットに焦点を合わせることにより、即ちハッキングされたドライブユニットを含むことが分かっている部分ツリーに追加の"無効化"を追加することにより、完全な無効化は数回の反復のみで達成することができる。このような態様で追跡及び無効化されるべきドライブが複数ある場合、必要とされる反復の数は増加する。何故なら上記焦点合わせが、これらのドライブの全てに対して同時に実行されねばならないからである。しかしながら、別の攻撃されたドライブに焦点を合わせるために別のポピュラーなアプリケーションのAKBが使用されるなら、幾らかの効率性は維持することができる。一層大きな効率は、個々のアプリケーションのインストールが固有のAKBを含み、追加の"無効化"が例えばランダムに選択される場合に得ることができる。この場合、ハッカは、当該ハッキングを公衆に公開するためにAKBの集合内に存在する最低のKAを明らかにしなければならず、かくしてハッキングされたドライブの素性のかなりの部分を放棄しなければならない。
以下、本発明を、添付図面を参照して更に詳細に説明する。
図1は、既知のAKBの上部の例を示している。AKBは、VCPS仕様で指定されている汎用可能化キーブロック(EKB)構造の例である。
この汎用EKBにおいて、全ての許可キーKAは同一のルートキーKRrootを符号化する。VCPS DKBの場合、これは必須である。何故なら、このルートキーはキー階層構造において内容キー(content key)を計算するために使用され、内容キーは全てのプレーヤ及びレコーダに対して明らかに同一であるからである。しかしながら、AKBの場合、これは必要ではない。その理由は、認証プロトコルの異なる実行の間には何の関係もなく、従って共有される秘密(即ち、KRroot)は異なり得るからである。
EKBはバイナリツリー構造の表現を含む。白い円及び灰色の円は当該ツリーのノードを表す。黒の円は該ツリーのルートノードを表す。或るノードの直ぐ上のノードは、該ノードの親と呼ばれる。或るノードの直ぐ下のノードは、該ノードの子と呼ばれる。同じ親を持つ2つのノードは、兄弟と呼ばれる。如何なる子も持たないノードは、葉と呼ばれる。或るノードからルートまでの(単一の)経路上にある全てのノードは、該ノードの先祖と呼ばれる。或るノードから葉ノードまでの(複数の)経路上にある全てのノードは、該ノードの子孫と呼ばれる。或るノード及び該ノードの子孫の全てにより形成されるツリーは、部分ツリーと呼ばれる。図1において、白い円は葉ノードを表し、灰色の円は親ノードを表す。ルートノードは当該ツリーにおけるレベル0にある。当該ツリーにおけるレベルnのノードの子ノードは、該ツリーにおけるレベルn+1にある。当該EKBはルートノード及び少なくとも1つの葉ノードを含む。
EKBツリーのノードは、下記の情報、即ち3ビットのタグ及びオプションとしての許可キーKAを含んでいる。斯かるタグは、ツリー構造を記述する。各ノードがタグを有する。図1において、各ノードに残された下線のビット系列はタグを示す。タグのビットは下記のような意味を有する。即ち、当該ノードがルートノード又は葉ノードである場合、最左端のタグビットは"1"に設定され、それ以外の場合、最左端のタグビットは"0"に設定される。当該ノードが左側の子を持つ場合は中央のタグビットは"0"に設定され、それ以外の場合、中央のタグビットは"1"に設定される。同様に、当該ノードが右側の子を持つ場合は、最右端のタグビットは"0"に設定され、それ以外の場合、最右端のタグビットは"1"に設定される。許可キーKAは、適切なノードキーKNで解読されたルートキーKRrootからなる。各葉ノードは固有の許可キーKAを有する。親ノードは、許可キーKAは有さない。図1において、KAは許可キーを示す。この表記において、下付け文字xは1以上の装置IDの最上位側ビットに合致するビット列である。
図2は、無効にされた装置を伴う、VCPSによるアプリケーションキーブロックの一層詳細なツリー構造を示す。該アプリケーションキーブロックAKBはツリー状構造に配列され、該ツリー構造には8個のドライブユニットID0〜ID7が設けられている。ドライブユニットID2は無効化され、従って当該アプリケーションには3つの許可キーが設けられる。ドライブユニットの全体を表すツリーは3つの部分ツリーに分割され、これら部分ツリーはドライブユニットID0〜ID7の全体ではなく、無効化されていないドライブユニットID0、ID1及びID3〜ID7の全体をカバーしている。該ツリー構造によれば、ドライブユニットID0及びID1は1つの部分ツリーに含まれ、同様に、ID4〜ID7は他の部分ツリーに含まれる。ID3の部分ツリーはID3のみを含む。各ドライブユニットのノードキーKNの群は、ルートから当該ドライブユニットに対応する葉までの経路のノードキーを含む。例えば、ドライブユニットID0はノードキーK、K10及びK000を有し、ドライブユニットID5のノードキーの群はK、K10及びK101を含む。VCPSによる認証のために使用されるルートキーK'は、上記キーブロックに暗号化された形態で3回含まれる。各例が認証キーであり、前記アプリケーションキーブロックの部分ツリーの1つに関連付けられたノードキーを使用して暗号化される。E{K00}[K']は斯様な許可キーであり、この場合、K'はK00を使用して暗号化されている。ドライブユニットID0及びドライブユニットID1の両方がノードキーK00を有しているので、ルートキーK'はK00を用いた解読を経て上記許可キーE{K00}[K']から導出することができる。上記アプリケーションキーブロックの許可キーからK'を得ることができない唯一のドライブユニットは無効化されたドライブユニットID2である。何故なら、該ユニットはルートキーK'を暗号化するために使用されたノードキーの何れに対するアクセスも有さないからである。しかしながら、残りのドライブユニットの1つがハッキングされ、ルートキーK'が公開されたら、どのドライブユニットがハッキングされたかを示すものが存在しない。
図3は、本発明によるアプリケーションキーブロックのツリー構造を示している。該ツリーの全体的構造及びドライブユニットの配置は図2に示したものと同一である。キーK'は依然として存在するが、このキーK'は認証には使用されない。本発明によれば、"ルートキー"は、最早、存在しない。何故なら、各部分ツリーが自身の固有の認証キーを符号化するからである。図3に示されたツリーは、無効化されていないドライブユニットID0、ID1及びID3〜ID7の全体をカバーする4つの部分ツリーに分割されている。これら部分ツリーの各々は、自身の許可キーを有している。異なる部分ツリーの許可キーは、異なる認証キーを符号化する。かくして、異なる部分ツリーに対しては異なる認証キーが存在する。例えば、認証キーK1'はドライブユニットID0及びID1の部分ツリーに関連付けられ、認証キーK4'はドライブユニットID6及びID7の部分ツリーに関連付けられている。図2に示したアプリケーションキーブロックに関するのと同様に、ID2は認証キーK1'〜K4'の何れも得ることができない。何故なら、これらの認証キーの何れも、ドライブユニットID2のノードキーの群に含まれるノードキーを使用して暗号化されていないからである。かくして、ドライブユニットID2は効果的に無効化されるが、成功する認証処理に参加することはできない。残りのドライブユニットの何れかがハッキングされた場合、該ハッカは対応する認証キーK1'、K2'、K3'又はK4'を得ることができる。対応する認証キーを公開することにより、該ハッカはハッキングされたドライブユニットの素性の少なくとも一部は暴露するであろう。
例えば、ドライブユニットID4がハッキングされ、該ユニットの認証キーK3'が公開された場合、ドライブユニットID4又はID5の何れかがハッキングされたことは明である。この場合、それに応じて、アプリケーションキーブロックを変更することは可能であろう。ドライブユニットID4及びID5の部分ツリーは2つの部分ツリーに分割されるようにし、各々の新たな部分ツリーに、新たな認証キーを符号化するような新たな許可キーを設けるようにする。
例えば、ドライブユニットID3がハッキングされ、該ユニットの認証キーK2'が公開されたような場合、ドライブユニットID3がハッキングされたことは明らかであり、かくして、該ハッキングされ識別されたドライブユニットID3を無効化することができる。
2つの部分ツリーのドライブユニットID4及びID5並びにID6及びID7により示されるように、ハッキングされたドライブユニットを追跡するための必要な繰り返しステップを減少させることが可能である。部分ツリーを一層小さな部分ツリーに巧妙に分割することにより、かくして、同一の部分ツリー内にあると共に同一の認証キーを共有するドライブユニットの数が減少される。繰り返しステップ、即ちハッキングされたドライブユニットが識別されるまでのアプリケーションキーブロックの変更の減少以外に、少ない数のドライブユニット(即ち公開された認証キーを使用することができるハッキングされたドライブユニットと同じ部分ツリー内のドライブユニット)しか存在しないという他の利点も存在する。
図4は、本発明による認証の方法の一実施例を示す。アプリケーションユニット1には、許可キーKA及び認証キーKRauthx(図3では、K'と呼ばれる)の対を含むアプリケーションキーブロックAKBが設けられる。ドライブユニット3には、識別子ID及び一群のノードキーKNが設けられる。上記アプリケーションユニット1と上記ドライブユニット3との間の通信は、該アプリケーションユニット1により開始イベント7において上記ドライブユニット3の識別子を求める開始リクエスト5を送出することにより開始することができる。該開始リクエスト5は上記ドライブ3により受信される。上記開始リクエスト5を受信及び処理するステップ9には、上記ドライブユニット3を識別する識別子IDを含む識別子メッセージ13を上記アプリケーションユニット1に送出するステップ11が後続する。他の例として、当該プロトコルは、ドライブユニット3により、上記アプリケーションユニット1からの開始リクエスト5無しに、ドライブユニット3により上記識別子IDを送出することにより開始することもできる。ステップ15において、上記識別子IDは、上記アプリケーションユニット1により、AKBにおけるドライブユニット3用の許可キーKA及び認証キーKRauthxの対を突き止めるために使用される。上記ドライブユニット3が許可されていない場合、例えば該ドライブユニット3に対する許可キーKAがないか又は認証キーKRauthxがない場合、アプリケーションユニット1は当該認証プロトコルを放棄する。
ステップ17において、上記アプリケーションユニット1は、上記許可キーKAと、該許可キーKAの前記AKBにおける位置を示す指示子jと、ランダムなホスト番号RAとを含むメッセージ19を発生し送信する。ドライブユニット3は、上記許可キーKAと前記一群のノードキーKNのうちの上記指示子jに関連するノードキーKNとにより前記認証キーKRauthxを得る(ステップ21)。ステップ23において、ドライブユニット3はランダムドライブ番号RDとドライブキー貢献QDとを発生し、前記認証キーKRauthxを用いて暗号化された上記キー貢献QD、ドライブ番号RD及びホスト番号RAを含むメッセージ25をアプリケーションユニット1に送出する。該アプリケーションユニット1は該メッセージ25を解読し、該メッセージ25中に正しいホスト番号RAが存在するかをチェックする(ステップ27)。該ホスト番号RAがステップ17の値と同一でない場合は、当該認証プロトコルは放棄される。
ステップ29においては、ホストキー貢献QAが発生され、前記認証キーKRauthxを用いて暗号化された上記ホストキー貢献QA、ホスト番号RA及びドライブ番号RDを含むメッセージ31が当該ドライブに送出される。ステップ33において、当該ドライブユニット3は上記メッセージ31を解読し、該メッセージ31中に正しいドライブ番号RDが存在するかをチェックする。該ドライブ番号RDがステップ23の値と同一でない場合、当該認証プロトコルは放棄される。
ステップ35及び37においては、前記ドライブキー貢献QD及び前記ホストキー貢献QAからバスキーKBが発生される。ここで、該バスキーKBはアプリケーションユニット1及びドライブユニット3の両方により共有される秘密であり、アプリケーションユニット1とドライブユニット3との間での上記認証は成功したものとなる。当該認証プロトコルが放棄された場合、該プロトコルはステップ7又はステップ11において各々再開されねばならない。
図5は、本発明によるキーブロック型認証のためのシステム70のブロック図を示し、該システムはアプリケーションユニット1及びドライブユニット3を有している。上記アプリケーションユニット1には、許可及び認証キーの対を有するアプリケーションキーブロックAKBが設けられる。該アプリケーションユニット1は、通信手段60、選択手段62及び認証手段64を更に有する。上記ドライブユニット3には、一群のノードキーKN及び識別子IDが設けられる。該ドライブユニット3は、通信手段50、復号手段52及び認証手段54を更に有する。上記通信手段50、60は当該システム70の通信手段72の一部であり、上記認証手段54、64は当該システム70の認証手段74の一部である。
上記識別子IDは通信手段72によりドライブユニット3からアプリケーションユニット1に送信される。選択手段62は、一対の許可キーKA及び認証キーKRauthxを前記AKBから選択するために使用される。該許可キーKAはアプリケーションユニット1からドライブユニット3に送信され、該ドライブユニットにおいては、復号手段52が認証キーKRauthxを上記許可キーKAから前記ノードキーKNの群を用いて導出するために使用される。認証は、認証手段74により図4を参照して説明したように実行される。
図6は、本発明によるキーブロック型認証のためのシステムの他の実施例80を示している。該システム80は、上述したような、複数のアプリケーションユニット1及び複数のドライブユニット3を有している。これらアプリケーションユニット及びドライブユニットの詳細は、明瞭化のために示されていない。当該システム80は、無効化手段84,配置手段86及びキー発生手段88を持つキーブロック発生器82を更に有している。該キーブロック発生器82は、アプリケーションユニット1のための新たなキーブロックAKBを以前のキーブロックを使用して発生する。ドライブユニット3の部分集合を無効化するために、上記無効化手段84及び配置手段86を使用して認証キー及び関連する許可キーが上記キーブロックから削除され、該部分集合のうちの無効化されるべきでないドライブユニットに対応するエントリが新たな部分集合に配置され、斯かる新たな部分集合に対し上記キー発生手段88を用いて許可及び認証キーの新たな対が発生される。斯かる新たなキーブロックは、次いで、アプリケーションユニット1に分配され又は新たなアプリケーションユニット1のために使用される。
本発明によれば、新規なキーブロック型認証方法及び対応する新規なキーブロック型認証システムが提案される。異なるドライブユニットに対して異なる認証キーを提供することにより、ハッキングされたドライブユニットの影響が低減され(即ち、ハッキングにより得られた認証キーの使用可能性が減じられ)、ハッキングされたドライブユニットの無効化を容易にするために、斯かるハッキングされたドライブユニットの識別が可能にされる。
本発明は、既知のVCPS認証プロトコルとかなりの程度に互換性がある。本発明を該プロトコルに組み込むために、ハードウェアの又はコマンドセットの変更も必要とされない。当該仕様の現在のバージョンと完全に後方互換性がある。しかしながら、キー発生及びキー発行ツール、並びにソフトウェア製造者に対するキー発行センタのインターフェースは変更されねばならない。勿論、ソフトウェア製造者も同様に適応しなければならない。
本発明は、上述したVCPSに限定されるものでないことに注意すべきである。何故なら、本発明はブルーレイディスク等の他の光フォーマットにも使用することができ、CPRM及びAACSにより使用されているもの等の、他のキーブロックフォーマット及びこれらに基づく認証プロトコルにも適用可能であるからである。
図1は、VCPSによるアプリケーションキーブロックのツリー構造を示す。 図2は、無効化された装置を伴う、VCPSによるアプリケーションキーブロックの更に詳細なツリー構造を示す。 図3は、本発明によるアプリケーションキーブロックのツリー構造を示す。 図4は、本発明による認証方法の一実施例を示す。 図5は、本発明によるキーブロック型認証のためのシステムのブロック図を示す。 図6は、本発明によるキーブロック型認証のためのシステムの他の実施例を示す。

Claims (12)

  1. キーブロック型認証のためのシステムにおいて、
    − 複数の部分集合を含む複数のドライブユニットであって、一つのドライブユニットが、該ドライブユニットが一部となる部分集合を示す識別子及び一群のノードキーを有するような複数のドライブユニットと、
    − 許可キー及び認証キーの複数の対を含むキーブロックを有するアプリケーションユニットであって、これらキーの各対が前記部分集合の1つに関連付けられているようなアプリケーションユニットと、
    − 前記識別子を前記ドライブユニットから前記アプリケーションユニットに供給すると共に、許可キーを前記アプリケーションユニットから前記ドライブユニットに供給する通信手段と、
    − 前記ドライブユニット及び前記アプリケーションユニットを1対のキーにより認証する認証手段と、
    を有し、
    前記アプリケーションユニットが、前記キーブロックから前記識別子に対応する前記1対のキーを選択する選択手段を有し、
    前記ドライブユニットが、前記1対のキーのうちの前記認証キーを前記一群のノードキーにより前記1対のキーのうちの前記許可キーから導出する復号手段を有する、
    ようなキーブロック型認証のためのシステム。
  2. 請求項1に記載の認証のためのシステムにおいて、前記ドライブユニットが、特にはドライブ、好ましくは光ディスクドライブであるようなユーザ装置であり、前記アプリケーションユニットがホストコンピュータ上のソフトウェアアプリケーションであるようなシステム。
  3. 請求項1に記載の認証のためのシステムにおいて、前記識別子が実質的に固有な識別子であるようなシステム。
  4. 請求項1に記載の認証のためのシステムにおいて、前記キーブロックが、前記複数の
    部分集合のドライブユニットに対応する、特にはバイナリツリー構造のようなツリー構造の表現を有しているようなシステム。
  5. 請求項1に記載の認証のためのシステムにおいて、
    以前のキーブロックを用いて前記アプリケーションユニット用の新たなキーブロックを発生するキーブロック発生器を更に有し、
    前記キーブロック発生器が、
    − 前記以前のキーブロックから少なくとも1つの認証キーを無効にして前記新たなキーブロックを形成する無効化手段と、
    − 前記無効化された認証キーに関連付けられたドライブユニットの複数の部分集合を前記新たなキーブロックにおいてドライブユニットの実質的に新たな部分集合に配置する配置手段と、
    − 前記新たな部分集合のための新たな認証キーを符号化する新たな許可キーを発生するキー発生手段と、
    を有するようなシステム。
  6. 請求項1に記載の認証のためのシステムにおいて、複数のアプリケーションユニットを更に有し、異なるアプリケーションユニットが各々異なるキーブロックを有するようなシステム。
  7. 請求項5に記載の認証のためのシステムにおいて、複数のアプリケーションユニットを更に有し、前記キーブロック発生器が、前記以前のキーブロックから各アプリケーションユニット又はアプリケーションユニットの群に対して異なるキーブロックを発生するように構成されているようなシステム。
  8. 請求項7に記載の認証のためのシステムにおいて、前記キーブロック発生器は前記以前のキーブロックから新たなキーブロックを発生するように構成され、新たなキーブロックがドライブユニットの実質的に新たな部分集合に対して配置されるようなシステム。
  9. キーブロック型認証のためのシステムにおけるドライブユニットにおいて、前記システムは複数の部分集合を含む複数のドライブユニットとアプリケーションユニットとを有し、前記ドライブユニットが、
    − 一群のノードキーと、
    − 当該ドライブユニットが一部となる部分集合を示す識別子と、
    − 前記識別子を前記アプリケーションユニットに供給すると共に該アプリケーションユニットから許可キーを受信する通信手段と、
    − 前記一群のノードキーにより前記許可キーから認証キーを導出する復号手段と、
    − 該認証キーにより前記アプリケーションユニットを認証する認証手段と、
    を有するようなドライブユニット。
  10. キーブロック型認証のためのシステムのアプリケーションユニットにおいて、前記システムは複数の部分集合を含む複数のドライブユニットを更に有し、前記アプリケーションユニットが、
    − 許可キー及び認証キーの複数の対を含むキーブロックであって、これらキーの各対が前記ドライブユニットの前記複数の部分集合の1つに関連付けられているようなキーブロックと、
    − ドライブユニットから識別子を受信すると共に、該ドライブユニットに許可キーを供給する通信手段と、
    − 前記キーブロックから前記識別子に対応する1対のキーを選択する選択手段と、
    − 前記ドライブユニットを認証キーにより認証する認証手段と、
    を有するようなアプリケーションユニット。
  11. 複数のドライブユニットのうちのドライブユニットであって、前記複数のドライブユニットが複数の部分集合を含み、前記ドライブユニットが一群のノードキーと当該ドライブユニットが一部となる部分集合を示す識別子とを有するようなドライブユニットと、
    許可キーと認証キーとの複数の対を含むキーブロックを有するアプリケーションユニットであって、これらキーの各対が前記部分集合の1つに関連付けられているようなアプリケーションユニットと、
    の間のキーブロック型認証のための方法において、
    該方法が、
    − 前記識別子を前記アプリケーションユニットに供給するステップと、
    − 前記キーブロックから前記識別子に対応する1対のキーを選択するステップと、
    − 該1対のキーのうちの許可キーを前記ドライブユニットに供給するステップと、
    を有し、
    前記ドライブユニットは前記1対のキーのうちの認証キーを前記許可キーから前記一群のノードキーを用いて導出し、前記認証が該認証キーを用いて実行される、
    ような方法。
  12. コンピュータ上で実行された場合に該コンピュータに請求項11に記載の方法の各ステップを実行させるコンピュータプログラムコード手段を有するようなコンピュータプログラム。
JP2008519052A 2005-06-29 2006-06-26 キーブロック型認証のためのシステム及び方法 Withdrawn JP2008545316A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05105834 2005-06-29
PCT/IB2006/052082 WO2007000711A2 (en) 2005-06-29 2006-06-26 System and method for a key block based authentication

Publications (1)

Publication Number Publication Date
JP2008545316A true JP2008545316A (ja) 2008-12-11

Family

ID=37595508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008519052A Withdrawn JP2008545316A (ja) 2005-06-29 2006-06-26 キーブロック型認証のためのシステム及び方法

Country Status (9)

Country Link
US (1) US20100153724A1 (ja)
EP (1) EP1899966A2 (ja)
JP (1) JP2008545316A (ja)
KR (1) KR20080031751A (ja)
CN (1) CN101213604A (ja)
BR (1) BRPI0612677A2 (ja)
EA (1) EA200800163A1 (ja)
TW (1) TW200719194A (ja)
WO (1) WO2007000711A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970391B1 (ko) 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
SI2503518T1 (sl) * 2011-03-22 2013-10-30 Kapsch Trafficcom Ag Postopek za validiranje cestninske transakcije
CN104090986B (zh) * 2014-07-28 2018-06-01 福建三元达网络技术有限公司 一种无线控制器槽位控制方法、接入设备和无线控制器
JP6559774B2 (ja) * 2014-09-04 2019-08-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有のために設けられた暗号システム
CN104809405B (zh) * 2015-04-24 2018-06-01 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
US9923715B2 (en) * 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
US11115189B2 (en) 2019-06-03 2021-09-07 Advanced New Technologies Co., Ltd. Verifying a blockchain-type ledger
CN110349019B (zh) * 2019-06-03 2020-11-10 创新先进技术有限公司 一种块链式账本中的验证方法、装置及设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652098B1 (ko) * 2000-01-21 2006-12-01 소니 가부시끼 가이샤 데이터 인증 처리 시스템
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem

Also Published As

Publication number Publication date
WO2007000711A3 (en) 2007-07-05
KR20080031751A (ko) 2008-04-10
WO2007000711A2 (en) 2007-01-04
US20100153724A1 (en) 2010-06-17
EA200800163A1 (ru) 2008-04-28
TW200719194A (en) 2007-05-16
EP1899966A2 (en) 2008-03-19
BRPI0612677A2 (pt) 2016-11-29
CN101213604A (zh) 2008-07-02

Similar Documents

Publication Publication Date Title
JP2008545316A (ja) キーブロック型認証のためのシステム及び方法
US8600064B2 (en) Apparatus, method, and computer program product for processing information
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
US7707410B2 (en) Information processing system and method
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
KR20020026284A (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
KR20020066233A (ko) 정보 처리 방법/장치 및 프로그램
JP2002215465A5 (ja)
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
CN102867524A (zh) 信息处理装置、信息处理方法及程序
JP2002152187A (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
KR20050099934A (ko) 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치
KR20050034639A (ko) 지역 한정 재생 시스템
CN1322431C (zh) 基于对称密钥加密保存和检索数据
JP2014121076A (ja) 鍵管理装置、通信装置、通信システムおよびプログラム
JP4543927B2 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US20080189794A1 (en) Secure Host Interface
KR20040048952A (ko) 사용자 데이터를 판독 또는 기록하는 장치 및 방법
US20080226078A1 (en) Enabling recording and copying data
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP2010140298A (ja) 記録媒体装置、および、記録媒体装置の認証方法
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090901