TWI289829B - Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device - Google Patents

Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device Download PDF

Info

Publication number
TWI289829B
TWI289829B TW093100790A TW93100790A TWI289829B TW I289829 B TWI289829 B TW I289829B TW 093100790 A TW093100790 A TW 093100790A TW 93100790 A TW93100790 A TW 93100790A TW I289829 B TWI289829 B TW I289829B
Authority
TW
Taiwan
Prior art keywords
information
key
random number
information processing
processing device
Prior art date
Application number
TW093100790A
Other languages
English (en)
Other versions
TW200425071A (en
Inventor
Satoshi Kitani
Katsumi Muramatsu
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200425071A publication Critical patent/TW200425071A/zh
Application granted granted Critical
Publication of TWI289829B publication Critical patent/TWI289829B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

1289829 九、發明說明: 【發明所屬之技術領域】 本發明係關於在利用例如連接於個人電腦之磁碟機將加 密内容記錄於光碟媒體,且由光碟媒體再生加密内容時所 適用之相互認證方法、程式、記錄媒體、信號處理系統、 再生裝置及資訊處理裝置。 【先前技術】 在近年來所開發之DVD(Digital Versatile Disc ;數位多用 途光碟)等記錄媒體中,1片媒體可記錄例如1部電影份之大 量資料作為數位資訊。如此,影像資訊等可記錄做為數位 資訊時,防止不正當之盜拷,以謀求著作權之保護已變得 愈來愈重要。 在 DVD-Video中,採用 CSS(Content Scrambling System : 内容密碼轉換系統)作為防護拷貝技術。CSS僅允許適用於 DVD-ROM媒體,並經由CSS契約禁止DVD-R、DVD-RW、 DVD+R、DVD+RW等記錄型DVD利用CSS。因此,以CSS 方式將受著作權保護之DVD-Video内容完整地(1位元1位元 地)拷貝成記錄型DVD並非CSS契約上所容許之行為。 但,仍然發生過CSS密碼方式被破壞之事態。在網際網 路上有人散發可解除CSS密碼而簡單地將DVD-Video内容 拷貝至硬碟之所謂「DeCSS」之軟體。「DeCSS」出現之背 景中,有以下之原委:對原本應該附有耐竄改化義務之CSS 解碼用鍵貨料被設計成不耐竄改化之再生軟體施以反向破 解,經由解碼其鍵資料而連鎖地解碼整個CSS演算法。 89425-960209.doc 1289829 在CSS之後,被提案者有DVD-Audio等DVD-ROM之著作 權保護技術之CPPM(Content Protection for Pre-Recorded Media :預錄媒體内容保護)方式、及有關記錄型DVD、記 憶卡之著作權保護技術之CPRM(Content Protection for Recordable Media :可記錄媒體内容保護)方式。此等方式 之特徵在内容之加密及管理資訊之儲存等發生問題時,可 將系統更新,即使資料被完整地拷貝,仍可限制其播放。 有關DVD之著作權保護之方法,在下列非專利文獻1中有其 說明,CPRM之說明係揭示於許可管理者之美國4C Entity, LLC所頒布之下列資料(參照山田著「拓展著作權保護空間 從DVD開始」-載於日經電子雜誌2001 ·8·13, ρ· 143-153): "Content Protection for Recordable Media Specification DVD Book”、網際網路 < URL : http : //www.4Centity.com/> 在個人電腦(以下適宜地簡稱為PC)之環境下,由於PC與 磁碟機係被標準的介面所連接,故在標準的介面之部分, 需保密之資料有被人知悉或竄改之虞。應用軟體有被反向 破解,秘密資訊有被盜取、竄改之危險。此種危險性在錄 放裝置構成一體之電子機器之情形較少發生。 將著作權保護技術安裝於PC上所執行之應用軟體之際, 為了防止該著作權保護技術被人分析,一般具有耐竄改 性。但卻無表示耐竄改性強度之指標,其結果,在現狀下, 可應付何種程度之反向破解,唯有委諸執行者個人的判斷 及其能力一途。其結果,在CSS之情形,其著作權保護技術 89425-960209.doc 1289829 已又破裒在CSS之後所提案之CppM及有關記錄型 之著作權保護技術之CPRM中,係在已遭受破壞之⑽中加 上新的機能,且有關著作權保護技術之演算法大部分依存 於在PC之安裝,以致於有内容保護機能之強度不充分之問 題。即,由於應用軟體等受到反向破解,使得密碼方式因 有關著作權保護技術之秘密資訊被分析而受到破壞,由PC 直接被讀出作為來自光碟之資料之加密内容,經過如 「DeCSS」等解碼軟體解碼後,成為平常文之清純内容, 導致發生在限制拷貝無法發生作用之狀態下被重複複製之 事態’而有無法發揮著作權保護機能之危險性。 本發明之目的在於提供在PC環境下仍可確保著作權保護 技術之安全性之相互認證方法、程式、記錄媒體、信號處 理系統、再生裝置及資訊處理裝置。 【發明内容】 為了解決上述問題,本發明之第丨形態之相互認證方法係 執行包含由預先具備判別不正當之電子機器用之無效判定 貢訊與記錄媒體固有之資訊之記錄媒體,讀出内容資訊之 再生部之再生裝置、與再生裝置經由傳達機構收發、處理 内容資訊之資訊處理裝置之相互認證者,其特徵在於包含: 第1判定步驟,其係可供再生裝置利用表示該再生裝置之 資訊與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定步驟,其係可供資訊處理裝置利用表示該資訊處 理裝置之資訊與無效判定資訊,判定應否使該資訊處理裝 89425-960209.doc 1289829 置無效化者;及 相互認證步驟,其係利用未被第丨判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步驟判定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者。 本發明之第2形態之相互認證方法之程式係執行包含由 預先具備判別不正當之電子機器用之無效判定資訊與記錄 媒體固有之負汛之記錄媒體,讀出内容資訊之再生部之再 生裝置、與再生裝置經由傳達機構收發、處理内容資訊之 資訊處理裝置之相互認證者,其特徵在於包含: 第1判定步驟,其係可供再生裝置利用表示該再生裝置之 為汛與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定步驟,其係可供資訊處理裝置 理裝置之資訊與無效判定資訊,判定應否使該資訊= 置無效化者;及 相互認證步驟,其係利用未被第丨判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步_定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者。 本發明之第3形態之相互紐方法之程式儲存用記錄媒 體係執行包含由預先具備判別不正當之電子機器用之無效 判定資訊與記錄媒體@有之f訊之記錄媒體,讀出内容資 Λ之再生#之再生裝置、與再生裝置經由傳達機構收發、 處理内容魏之資减理裝置之相互認證者,其特徵在於 89425-960209.doc 1289829 包含: 第1判定步驟,其係可供再生裝置利用表示該再生裝置之 資訊與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定步驟,其係可供資訊處理裝置利用表示該資訊處 理襄置之資訊與無效判定資訊,判定應否使該資訊處理裝 置無效化者;及 相互認證步驟,其係利用未被第1判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步驟判定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者。 本發明之第4形態之信號處理系統係包含設有由預先具 備判別不正當之電子機器用之無效判定資訊與記錄媒體固 有之資訊之記錄媒體,讀出内容資訊之再生部之再生裝 置;及可使再生裝置經由傳達機構收發、處理内容資訊之 資訊處理裝置者,其特徵在於包含: 第1判定機構,其係可供再生裝置利用表示該再生裝置之 資訊與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定機構,其係可供資訊處理裝置利用表示該資訊處 理裝置之資訊與無效判定資訊,判定應否使該資訊處理裝 置無效化者; 相互認證機構,其係利用未被第1判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步驟判定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者;及 89425-960209.doc 10· 1289829 八k鍵產生機構,其係在相互認證機構相互認證後,產 生共通於再生裝置及資訊處理裝置之共通鍵者。 本發明之第5开’悲之信號處理系統之再生裝置係包含由 預先具備制不正當之電子Μ狀無效敎料與記錄 媒體固有之資訊之記錄媒體,讀出内容資訊之再生部,經 由傳達機構將内容資訊發送至資訊處理裝置,以供處理 者,其特徵在於包含: 第1判定機構,其係利用表示該再生裝置之資訊與無效判 定=貝訊’判定應否使該再生裝置無效化者; 相互認證機構,其係利用未被第1判定機構判定應無效化 時所產生之第1鍵資訊;與 未被利用表示設於資訊處理裝置之該資訊處理裝置之資 訊與無政判定資訊,判定應否使該資訊處理裝置無效化之 第2判定機構判定應無效化時所產生之第2鍵資訊,而與資 訊處理裝置相互認證者;及 共通鍵產生機構,其係在相互認證機構相互認證後,產 生共通於資訊處理裝置之共通鍵者。 本發明之第6形態之資訊處理裝置係由預先具備判別不 正當之電子機器用之無效判定資訊與記錄媒體固有之資訊 之圮錄媒體,供再生裝置讀出内容資訊,經由傳達機構接 收内容資訊,以供處理者,其特徵在於包含: 第2判定機構,其係利用依據設於再生裝置之第1判定機 構以表示該再生裝置之資訊與無效判定資訊,判定應否 使該再生裝置無效化,且未被第i判定機構判定應無效化時 89425-960209.doc 11 1289829 所產生之第1鍵資訊;與 利用表示該資訊處理裝置之資訊與無效判定資訊,判定 應否使該資訊處理裝置無效化者; 相互認證機構,其係利用第丨鍵資訊、與未被第2判定機 構判定應無效化時所產生之第2鍵資訊而與再生裝置相互 認證者;及 共通鍵產生機構,其係在相互認證機構相互認證後,產 生共通於再生裝置之共通鍵者。 在本發明中,利用記錄於媒體上之鍵資訊(Mkb)與記憶 於各裝置或各應用軟體之鍵資訊(裝置鍵)導出作為同一值 之鍵> δίΐ (媒體鍵)執行相互認證。因此,在本發明中,不需 要僅為認證而準備之特定之認證鍵,故可減少秘密資訊, 且由於可使裝置鍵因裝置或應用軟體而異,故可減少秘密 資訊被不正當讀取之危險性。 在本發明中,由於有關著作權保護技術之秘密資訊之電 子機器或應用軟體固有之資訊例如裝置鍵係被安裝於磁碟 機内,故安裝於資訊處理裝置之應用軟體不需要具有有關 著作權保護技術之秘密資訊之全部。因此,可具有對軟體 之反向破解之分析之耐性,可確保著作權保護技術之安全 性。 由於記錄再生裝置具有作為電子機器固有之資訊之裝置 鍵’故可將記錄再生裝置本身無效判定。另外,在本發明 中,可利用記錄再生裝置内之例如]LSI產生計算資訊處理裝 置之内容鍵所需之隨機資訊,故與在pc内利用軟體產生隨 89425-960209.doc -12- 1289829 機數之情形相比’較可產生真正或接近於真正隨機數之隨 機數。故可減少隨機數被置換為固定數等之疑慮。 【實施方式】 在詳細說明本發明之-實施形態之前,先將本專利說明 書之申請專利範圍中使用之用詞與實施形態中使用之用詞 之對應關係說明如下: 記錄媒體:媒體例如光碟、再生裝置:磁碟機、資訊處 理裝置.主機、傳達機構:磁碟機_主機介面、信號處理系 統:經由磁碟機-主機介面連接再生媒體之磁碟機與主機之 系統、第1發送機構·由磁碟機側利用以交談鍵作為共通鍵 之共通鍵密碼方式將資訊傳送至主機侧之機構、第2發送機 構·相反地由主機側利用以交談鍵作為共通鍵將資訊傳送 至磁碟機側之機構。 内容資訊··已記錄或預備記錄於媒體之資訊稱為内容資 訊。無效判定資訊:預先記錄於媒體之媒體鍵區塊 MKB(Media Key Blocks)、記錄媒體固有之資訊:媒體ID、 裝置鍵··表示再生裝置或資訊處理裝置之資訊、判定應否 使裝置無效化之判定機構:程序MKB。在程序MKB中,磁 碟機未被磁碟機側之第1判定機構無效化時,產生第1鍵資 訊作為磁碟機侧之媒體鍵,主機未被主機侧之第2判定機構 無效化時,產生第2鍵資訊作為主機侧之媒體鍵。磁碟機與 主機可獨立地被無效化,被無效化時,因不能獲得期待之 媒體鍵,故分為「第1」、「第2」。 相互認證機構:AKE(Authentication and Key Exchange : 89425-960209.doc -13- 1289829 吞忍證及鍵父換機構)(利用由程序MKB以下之隨機數交換、 MAC計异、比較所構成之磁碟機側之第1確認機構與主側之 第2確認機構相互確認對方之動作。磁碟機侧與主側中何者 先確認之順序可任意設定,故為謀求用詞之統一,將磁碟 機側之確認機構稱為「第1確認機構」。) 共通鍵:交談鍵(確實使用於加密、解碼之交談鍵與内容 鍵除了是一種「鍵」以外,也是一種「鍵資訊」。由於已在 忌忍證完畢後’故會產生相同之加密鍵作為共通鍵,但因其 產生之裝置、與其所依據之鍵資訊之稱法已經改變,故將 磁碟機側之產生機構稱為第1共通鍵產生機構,將主機側之 產生機構稱為第2共通鍵產生機構。) 產生隨機數之隨機數產生機構:隨機數產生器(RNG : Random Number Generator)(將磁碟機侧之隨機數產生機構 稱為第1隨機數產生機構,將主機側之隨機數產生機構稱為 第2隨機數產生機構,並以在申請專利範圍中出現之順序附 上號碼。) 執行特定計算之計算機構:MAC(Message Authentication Code :信息認證碼)運算區塊(利用隨機數交換機構所交換 之隨機數,將在磁碟機側計算之機構稱為第1計算機構,將 在主機側計算之機構稱為第2計算機構。) 比較機構:比較(將磁碟機側之比較稱為第1比較機構, 將主機侧之比較稱為第2比較機構。) 記錄媒體固有之鍵資訊:媒體獨特鍵(在本實施形態中, 為賦予耐竄改性,媒體獨特鍵之產生全部在磁碟機侧產 89425-960209.doc -14- 1289829 生,故產生記錄媒體固有之鍵資訊(媒體獨特鍵)之中間鍵產. 生機構僅設置於磁碟機侧。) 、 作為内容資訊加密鍵或内容資訊解碼鍵之基礎之鍵資 訊:(將使用於記錄時之標題鍵稱為第3資訊鍵,將使用^ 再生時之標題鍵稱為第4資訊鍵。依據媒體獨特鍵,將加密 標題鍵之機構稱為鍵資訊加密機構,將解碼標題鍵之機^ 稱為鍵資訊解碼機構《將被媒體獨特鍵加密之標題鍵記錄 於冗錄媒體之機構稱為加密鍵資訊記錄機構。) 將内容資訊加密或解碼用鍵:内容鍵(將使用於記錄時之 讀 内容鍵稱為内容資訊加密鍵,將使用於再生時之内容鍵稱 為内容資訊解碼鍵。將產生内容資訊加密鍵之機構稱為最 終加密鍵產生機構,將產生内容資訊解碼鍵之機構稱為最· 終解碼鍵產生機構。將加密後之内容資訊記錄於記錄媒體 W 之機構稱為内容資訊記錄機構,將解碼加密後之内容資訊 之機構稱為内容資訊解碼機構。) 其次’為使本發明容易瞭解起見,首先,參照圖1說明著 作權保護技術例如DVD用CPRM之結構。在圖丨中,參照符 着 號1係表示例如依據CPRM規格之DVD-R/RW、DVD-RAM等 吕己錄型DVD媒體。參照符號2係表示例如依據CPRM規格之 記錄裝置。參照符號3係表示例如依據CPRM規格之再生裝 置。記錄裝置2及再生裝置3係機器或應用軟體。 在未記錄光碟之狀態下,在DVD媒體1之最内周側之讀入 區域之所謂BCA(Burst Cutting Area :資料組剪輯區)或 NBCA(Narrow Burst Cutting Area :窄資料組剪輯區)之區域 89425-960209.doc -15- 1289829 記錄有媒體IDl 1。在讀入區域之壓刻或預錄資料區域先記 錄有媒體鍵區塊(以下適宜地簡稱MKB)12。媒體ID11係因 各媒體單位例如每1片光碟而異之號碼,由媒體之製造者碼 與序號所構成。媒體ID11係將媒體鍵變換成因各媒體而異 之媒體獨特鍵之際所必須。媒體鍵區塊MKB係實現媒體鍵 之導出及機器之無效化(revocation)用之鍵束。此等媒體ID 及媒體鍵區塊係記錄媒體固有之第1資訊。 在光碟1之可改寫或加錄之資料區域,記錄有被内容鍵加 密之加密内容13。使用C2(Cryptomeria Ciphering)作為加密 方式。 在DVD媒體1上記錄有加密標題鍵14及CCI(Copy Control Information :拷貝控制資訊)15。加密標題鍵14係被加密之 標題鍵資訊,標題鍵資訊係附加在每1標題之鍵資訊。CCI 係不能再拷貝、拷貝1次、免費拷貝等之拷貝控制資訊。 記錄裝置2具有裝置鍵21、程序MKB22、C2_G23、隨機 數產生器24、C2_E25、C2_G26及C2_ECBC27之構成元件。 再生裝置3具有裝置鍵31、程序MKB32、C2_G33、C2_D3 5、 C2_G36及C2JDCBC37之構成元件。 裝置鍵21、31係依照各裝置廠商或應用軟體代理商發行 之識別號碼。裝置鍵係許可管理者僅授予正當電子機器或 應用軟體之該電子機器或應用軟體固有之資訊。可利用在 裝置鍵21與程序MKB22中運算DVD媒體1所再生之MKB12 與裝置鍵2 1,以判別是否被無效化。與記錄裝置2同樣地, 在再生裝置3中,可利用在裝置鍵31與程序MKB32中運算 89425-960209.doc -16- 1289829 MKB12與裝置鍵31,以判別是否被無效化。 再分別於程序MKB22、32中由MKB12與裝置鍵21、31算 出媒體鍵。MKB12中未包含記錄裝置2或再生裝置3之裝置 鍵,運算之結果與預先決定之某值,例如零之值一致時, 判斷具有該裝置鍵之記錄裝置2或再生裝置3非為正當機 器。即,將該種記錄裝置2或再生裝置3判定無效。 C2_G23、33分別為運算媒體鍵與媒體ID,導出媒體獨特 鍵之處理。 隨機數產生器(RNG: Random Number Generator)24係用 於產生標體鍵。來自隨機數產生器24之標體鍵被輸入至 C2 一:E25,利用媒體獨特鍵將標體鍵加密。加密標體鍵14被 記錄於DVD媒體1。 在再生裝置3中,DVD媒體1所再生之加密標體鍵14與媒 體獨特鍵被供應至C2__D35,以媒體獨特鍵解碼加密標體 鍵,而獲得標題鍵。 在記錄裝置2中,CCI與標題鍵被供應至C2_G26,而導出 内容鍵。内容鍵被供應至C2JECBC27,以内容鍵作為鍵而 將内容加密。加密内容13被記錄於DVD媒體1。 再生裝置3中,CCI與標題鍵被供應至C2_G36,而導出内 容鍵。内容鍵被供應至C2JECBC37,以内容鍵作為鍵而將 由DVD媒體1被再生之加密内容13解碼。 以下,說明有關在圖1之構成中,利用記錄裝置2之記錄 步驟。記錄裝置2係由DVD媒體1讀出MKB12,利用程序 MKB22運算裝置鍵21與MKB12,以計算媒體鍵。運算結果 89425-960209.doc -17- 1289829 若顯示預定之值,則判定裝置鍵21(記錄裝置2之機器或應 用軟體)被MKB無效化。使記錄裝置2中斷其後之處理,並 不止其對DVD媒體1之§己錄。若媒體鍵為預定之值以外之 值,則繼續執行處理。 記錄裝置2由DVD媒體1讀入媒體id 11,並與媒體鍵同時 將媒體ID輸入至C2—G23,以運算因各媒體而異之媒體獨特 鍵。以C2一E25將隨機數產生器24產生之標題鍵加密,而記 錄於DVD媒體1,以作為加密標題鍵14。標題鍵與内容之CCI 資訊在C2 一 G26被運算而導出内容鍵。以内容鍵將内容在 C2—ECBC27加密,而與CCI15同時記錄於DVD媒體卜以作 為加密内容13。 其次,說明再生裝置3之再生步驟。首先,由DVD媒體工 讀出MKB12,運算裝置鍵,並執行無效化之確 認。裝置鍵31,即再生裝置3之機器或應用軟體未被無效判 疋時,使用媒體ID運算媒體獨特鍵,由所讀出之加密標題 鍵14與媒體獨特鍵運算標題鍵。將標題鍵與5輸入至 C2 一 G36 ’導出内容鍵。將内容鍵輸入至C2—DCBC37,以内 容鍵為鍵,對由DVD媒體1被再生之加密内容13施以 C2—DCBC37之運算。其結果,即可將加密内容13解碼。 如此,為了獲得内容之解碼所需之内容鍵,需要因每i 片DVD媒體而異之媒體1〇,故即使媒體上之加密内容逼真 地被拷貝至另一媒體,另一媒體之媒體1〇也會異於原始之 媒體ID,而不能將被拷貝之内容解碼,故可保護内容之著 作權。 89425-960209.doc -18· 1289829 上述圖1之構成係構成作為記錄再生機器之情形。本發明 可適用於在PC環境下處理對DVD媒體1之内容保護處理之 情形。茲參照圖2說明現行方式之PC與磁碟機之任務分攤情 形。在圖2中,參照符號4係係表示依據上述CPRM規格而作 為記錄及再生DVD媒體1之記錄再生裝置之DVD磁碟機。 參照符號5係表示作為資料處理裝置之主機例如PC。主機 5係可處理可記錄於DVD媒體1,並由DVD媒體1再生之内 容,且係可連接於DVD磁碟機4而執行資料交換之裝置或應 用軟體。例如,可利用將應用軟體安裝於PC而構成主機5。 DVD磁碟機4與主機5之間被介面4a所連接。介面4a使用 ATAPI(AT Attachment with Packet Interface :高階科技附加 裝置封包介面)、SCSI(Small Computef System Interface: 小型電腦系統介面)、USB(Universal Serial Bus :通用串聯 匯流排)、IEEE(Institute of Electrical and Electronics Engineers ;美國電氣與電子工程師學會)13 94介面等。 在DVD媒體1中,預先記錄有媒體ID11、媒體鍵區塊12 及 ACC(Authentication Control Code :認證控制碼)。ACC 係為達成使DVD磁碟機4與主機5之間之認證因DVD媒體1 而異之目的而預先記錄在DVD媒體1中之資料。 DVD磁碟機4由DVD媒體1讀出ACC16。由DVD媒體1被讀 出之ACC 16係被輸入至DVD磁碟機4之AKE(Authentication and Key Exchange :認證及鍵交換機構1 ’同時被轉送至 主機5。主機5將所接到之ACC輸入至AKE51。AKE41及51 係交換隨機數資料,並由此交換之隨機數與ACC值產生構 89425-960209.doc -19- 1289829 成每次認證動作時呈現不同值之共通之交談鍵(稱為匯流 排鍵)。 匯流排鍵被分別供應至MAC(Message Authentication Code :信息認證碼)運算區塊42及52。MAC運算區塊42及52 係以在AKE4 1及5 1分別獲得之匯流排鍵作為參數,計算媒 體ID及媒體鍵區塊12之MAC之處理部。係被利用於供主機5 認證MKB與媒體ID之完全性(integrity)之用。 MAC運算區塊42及52所分別計算之MAC在主機5之比較 機構53中被比較,以判定兩者之值是否一致。若此等MAC 值一致,即可認證MKB與媒體ID之完全性。利用比較輸出 控制開關SW1。 開關SW1係以控制DVD磁碟機4之DVD媒體1之記錄或再 生經路、與主機5之加密/(或)解碼模組54間之信號路之 ΟΝ/OFF(開/關)之情形加以表示。開關SW1雖以控制信號路 之ΟΝ/OFF之情形加以表示,但更實際而言,係表示在ON 時,主機5繼續執行處理,在OFF時,主機5停止執行處理。 加密/解碼模組54係由媒體獨特鍵、加密標題鍵與CCI算出 内容鍵,以内容鍵作為鍵而將内容加密成為加密内容13, 或以内容鍵作為鍵而將加密内容13解碼之運算區塊。 媒體獨特鍵運算區塊55係由MKB12、媒體ID、與裝置鍵 5 6運算媒體獨特鍵之運算區塊。與圖1所示之記錄裝置或再 生裝置同樣地,由裝置鍵與MKB12運算媒體鍵。由媒體鍵 與媒體ID 11運算媒體獨特鍵。媒體鍵達到特定值時,判斷 該電子機器或應用軟體非具有正當性,將其判定無效。因 ί 89425-960209.doc -20- 1289829 此,媒體獨特鍵運算區塊55也具有作為執行無效化之無效 判定處理之機能。 記錄時,比較機構53確認有完全性時,開關SW1成為 ON。由加密/解碼模組54經開關SW1對磁碟機4供應加密内 容13、加密標題鍵14及CCI15,將其分別記錄於DVD媒體1。 在再生時,比較機構53確認有完全性時,開關SW1成為 ON。將由DVD媒體1被再生之加密内容13、加密標題鍵14 及CCI15經開關SW1供應至主機5之加密/解碼模組54,將加 密内容13解碼。 圖3係表示在利用圖2所示之現行PC環境下之DVD媒體之 系統中,DVD媒體1、DVD磁碟機4與主機5間之信號授受之 步驟。主機5將指令傳送至DVD磁碟機4,DVD磁碟機4執行 響應指令之動作。 依照來自主機5之要求,搜尋DVD媒體1上之ACC,並加 以讀出(步驟S1)。在其次之步驟S2,將讀出之ACC輸入至 AKE41,並轉送至主機5,在主機5,將所收到之ACC輸入 至AKE51。AKE41及51係交換隨機數資料,並由此交換之 隨機數與ACC16值產生構成每次認證動作時呈現不同值之 交談鍵之匯流排鍵,此匯流排鍵係由DVD磁碟機4與主機5 所共有。相互認證不成立時,將處理中斷。 在電源ON後之光碟檢出時及光碟更換時,必定要執行認 證動作。也可在按下記錄鈕以執行記錄動作時,及按下再 生钮以執行再生動作時,執行認證動作。以一例加以說明 時,可在按下記錄鈕及再生鈕時,執行認證動作。 89425-960209.doc -21 - 1289829 認證成功時,在步驟S3,主機5對DVD磁碟機4要求讀出 來自DVD媒體1之MKB(媒體鍵區塊)封包# 0。MKB將封包 0〜封包15之16磁區重複12次記錄於讀入區域。並以封包單 位被錯誤訂正編碼。 DVD磁碟機4在步驟S4讀入MKB封包# 0,在步驟S5讀出 封包# 0。DVD磁碟機4將變更後之MKB送回主機5(步驟 S6)。讀出MKB之際,以匯流排鍵為參數計算MAC值,並將 MAC值附加於MKB中而將資料轉送至主機5,並在步驟S7 及S8重複執行封包# 0以外之剩下之MKB封包之要求、DVD 磁碟機4之讀出動作、及變更後之MKB封包之轉送動作,直 到沒有MKB封包為止,例如直到封包# 15被讀出,轉送至 主機5為止。 主機5對DVD磁碟機4要求媒體ID。DVD磁碟機4讀入記錄 於DVD媒體1之媒體ID,在步驟S11讀出媒體ID。DVD磁碟 機4在讀出媒體ID之際,以匯流排鍵為參數計算其MAC值。 DVD磁碟機4在步驟S12,將MAC值ml附加於讀出之媒體ID 中而將資料轉送至主機5。 在主機5,由接受自DVD磁碟機4之MKB12及媒體ID11, 以匯流排鍵為參數再度計算MAC值,在比較機構53比較所 計算之MAC值與接受自DVD磁碟機4之MAC值。兩者一致 時,判定已取得正確之MKB及媒體ID,將開關SW1設定於 ON而先進行處理。反之,兩者不一致時,判定取得之MKB 及媒體ID已被竄改,而將開關SW1設定於OFF,並中斷處理 動作。 89425-960209.doc -22- 1289829 在步驟S13,主機5對DVD磁碟機4要求加密内容,在步驟 S14, DVD磁碟機4讀出加密内容,在步驟S13,將讀出之 加密内容轉送至主機5。在主機5之媒體獨特鍵運算區塊 55,利用裝置鍵56、MKB12及媒體ID11計算媒體獨特鍵。 將媒體獨特鍵供應至加密/解碼模組54,由加密標題鍵14、 CCI1 5求出内容鍵,並以内容鍵作為鍵而將由DVD媒體1讀 出之加密内容解碼。對記錄於DVD媒體1之内容加密。 在圖4之流程圖中,步驟ST1係比較在MAC運算區塊42, 以匯流排鍵為參數所求得之MAC計算值、與在MAC運算區 塊52,以匯流排鍵為參數所求得之MAC計算值之步驟。兩 者一致時,在步驟ST2,將開關SW1設定於ON,兩者不一 致時,在步驟ST3,將開關SW1設定於OFF,而停止處理。 在上述CPRM中,採用與DVD-Video之著作權保護技術之 CSS相同之匯流排產生方法。CSS認證方式之内容本屬秘密 之資訊,但已遭受破解,可利用一般使用者可取得之未獲 CSS許可管理團體之DVD_CCA許可之免費軟體加以驅動。 保護内容之處理係在主機側執行,即,無效化判定、媒體 鍵取得、媒體獨特鍵導出、由標題鍵產生、導出至内容鍵 導出及内容加密、解碼之全部均屬在主機侧執行之處理, 故降低了作為著作權保護技術之可靠性。 以下所述之本發明係為解決此種問題而設計。在其一實 施形態中,使磁碟機内部具有在PC環境下之保護内容之處 理之PC與磁碟機之任務分攤下有關無效化動作與媒體鍵導 出之資訊(在此指裝置鍵),經與PC之相互認證而導出交談 89425-960209.doc -23- 1289829 鍵。 圖5係表示一實施形態之相互認證之構成之區塊圖,圖6 係表不磁碟機側之處理流程之流程圖,圖7係表示主機側之 處理流程之流程圖。在以下之說明中,參照符號1〇1係表示 媒體例如光碟,參照符號102係表示媒體之磁碟機,參照符 5虎103係表示經由磁碟機-主機介面104連接於磁碟機102之 主機。媒體1〇丨記錄有與上述DVD媒體同樣之資訊。媒體1〇1 不限定於可記錄之媒體,也可為唯讀媒體。主機103對磁碟 機102送出特定之指令,控制其動作。所使用之指令係記載 於上述非專利文獻2之指令及其擴張指令、及由媒體1〇1讀 出内容作為磁區資料用之READ指令、對媒體101寫入内容 作為磁區資料用之WRITE指令。 磁碟機102具有磁碟機之裝置鍵121,主機1〇3具有主機之 裝置鍵131。裝置鍵121多半被配置於LSI(Large Scale Integrated Circuit;大型積體電路)内部,被安全地記憶成 不此由外部讀出之狀態。裝置鍵13 1有被安全地記憶於軟體 程式内之情形與被安全地記憶作為硬體之情形。磁碟機102 為了成為處理媒體101之正當磁碟機,如一實施形態所示, 需要具備如裝置鍵之類之有關著作權保護技術之秘密資 訊,故具有可防止未獲正規許可而完全偽裝成正規產品之 冒牌磁碟機之仿冒之效果。 如圖5所不,在磁碟機102中設有輸入MKB與裝置鍵121, 以判定裝置鍵是否無效之程。在主機1〇3中也同 樣地設有程序MKB132。未被判定無效時,由程序MKB122 89425-960209.doc -24- 1289829 及132分別輸出媒體鍵Km。在經過無效判定處理,獲得媒 體鍵Km後,執行認證處理。 參照符號123、124及125係分別表示以媒體鍵Km為參數 計算MAC值之MAC運算區塊。參照符號126、127及128係 分別表示隨機數產生器(RNG : Random Number Generator)。隨機數產生器126產生隨機數Ral,隨機數產生 器127產生隨機數Ra2,隨機數產生器128產生隨機數Ra3。 隨機數產生器126、127、128例如係由LSI所構成之隨機數 產生器,與利用軟體產生隨機數之方法相比,可產生接近 於真正隨機數之隨機數。隨機數產生器雖可構成共通之硬 體,但隨機數Ral、Ra2、Ra3則互相獨立。 主機103中具有以媒體鍵Km為參數計算MAC值之MAC運 算區塊133、134及135、隨機數產生器136、137及138。隨 機數產生器136產生隨機數Rbl,隨機數產生器137產生隨機 數Rb2,隨機數產生器138產生隨機數Rb3。通常利用軟體 產生隨機數,但在可利用硬體產生之隨機數時,也可使用 此隨機數產生器。 磁碟機102產生之隨機數與主機103產生之隨機數被交 換。即,隨機數Ral及隨機數Rbl被輸入至MAC運算區塊123 及133,隨機數Ra2及隨機數Rb2被輸入至MAC運算區塊124 及134,隨機數Ra3及隨機數Rb3被輸入至MAC運算區塊125 及 135 〇 磁碟機102之MAC運算區塊123運算之MAC值與主機103 之MAC運算區塊133運算之MAC值在主機103内之比較機 89425-960209.doc -25- 1289829 構139被比較,並被判定二值是否相同。在此之MAC值以 eKm(Ral || Rbl)表示。eKm()係表示以媒體鍵Km為鍵將括 號内之資料加密之意。Ral || Rbl之符號係表示以左側配置 隨機數Ral,右側配置Rbl之方式結合二隨機數之意。比較 結果,判定二值相同時,表示主機103對磁碟機102之認證 成功,相異之情形表示此認證失敗。 主機103之MAC運算區塊134運算之MAC值與磁碟機102 之MAC運算區塊124運算之MAC值在磁碟機102内之比較 機構129被比較,並被判定二值是否相同。在此之MAC值以 eKm(Rb2 || Ra2)表示。比較結果,判定二值相同時,表示 磁碟機102對主機103之認證成功,相異之情形表示此認證 失敗。 在此種相互認證中,在比較機構129、139之兩者中,MAC 值被判定相同,磁碟機102及主機103之兩者之正當性被確 認時,即認證成功時,利用MAC運算區塊125及135分別產 生共通之交談鍵eKm(Ra3 || Rb3)。 另外,參照圖6及圖7之流程圖說明上述相互認證之處理 流程。首先,在圖7之步驟ST20,主機103對磁碟機102發出 指令REPORT KEY,要求轉送MKB。在圖6之步驟ST10,磁 碟機102由媒體101讀出MKB 112,將其轉送至主機103。 其次,磁碟機102在步驟ST11,利用程序MKB122計算媒 體鍵Km。主機103在步驟ST21,利用程序MKB132計算媒體 鍵Km。在此計算過程中,利用自己本身確認各其内藏之裝 置鍵121、131是否為無效化之對象(圖6中之步驟ST12、圖7 89425-960209.doc -26- 1289829 中之步驟ST22)。 磁碟機102及主機103分別為無效化之對象時,被無效判 定而結束處理。若主機103非為無效化之對象,則在步驟 ST23,利用指令SEND KEY對磁碟機102轉送在隨機數產生 器136、137分別產生之隨機數Rbl與隨機數Rb2。若磁碟機 102非為無效化之對象,則磁碟機102可在步驟ST13接收到 由主機103轉送之此等隨機數。 其後,主機103利用指令REPORT KEY,對磁碟機102要 求將以磁碟機102所具有之媒體鍵Km為鍵所得之MAC之響 應值與隨機數產生器126所產生之隨機數Ral轉送至主機 103(步驟 ST24)。此響應值以 eKm(Ral || Rbl)表示。eKm() 係表示以媒體鍵Km為密碼鍵將括號内之資料加密之意。 Ral || Rbl之符號係表示以左側配置隨機數Ral,右侧配置 Rbl之方式結合二隨機數之意。 由主機103接到指令REPORT KEY之磁碟機102在步驟 ST14,將MAC運算區塊123產生之MAC值eKm(Ral丨| Rbl) 與隨機數Ral轉送至主機103。在步驟ST25,主機103以本身 之MAC運算區塊133計算MAC值,在比較機構139執行與接 受自磁碟機102之值是否一致之確認。若接受之MAC值與計 算之MAC值一致,表示主機103對磁碟機102之認證成功。 在步驟ST25之比較結果不同時,表示主機103對磁碟機102 之認證失敗,並執行拒絕處理。 主機103對磁碟機102之認證成功時,在步驟ST26,主機 103對磁碟機102送出指令REPORT KEY,要求轉送磁碟機 89425-960209.doc -27- 1289829 102之隨機數產生器127及128分別產生之隨機數Ra2、Ra3。 響應此指令,在步驟ST15,磁碟機102將此等隨機數轉送至 主機103。 在步驟ST27,主機103之MAC運算區塊134由接收自磁碟 機102之隨機數,計算以主機103所具有之媒體鍵Km為鍵之 MAC值之響應值eKm(Rb2 |丨Ra2),與隨機數Ra3共同地利用 指令SEND KEY轉送至磁碟機102。 在步驟ST16,當磁碟機102由主機103接到響應值 eKm(Rb2 || Ra2)及隨機數Rb3時,利用本身計算MAC值,在 步驟ST17,在比較機構129執行與接受自主機103之MAC值 是否一致之確認。若接受之MAC值與計算之MAC值一致, 表示磁碟機102對主機103之認證成功。此時,在步驟ST1 8, MAC運算區塊125產生交談鍵eKm(Ra3 || Rb3),將表示認證 成功之資訊送至主機103,而完成認證處理。交談鍵在每次 認證動作時,呈現不同值。 在步驟ST17之比較結果不同時,表示主機103對磁碟機 102之認證失敗,在步驟ST19,將表示認證失敗之錯誤資訊 發送至主機103。 主機1 03由磁碟機102接到表示認證是否成功之資訊作為 對指令SEND KEY之響應,依據所接到之資訊,在步驟ST28 判斷認證是否完成,接到表示認證成功之資訊時,判斷認 證已經完成,接到表示認證失敗之資訊時,判斷認證尚未 完成。判斷認證完成時,在步驟ST29,MAC運算區塊135 產生與磁碟機共通之交談鍵eKm(Ra3 || Rb3)(例如64位元 89425-960209.doc -28- 1289829 長)。認證尚未完成時,執行拒絕處理。在以下之說明中, 將交談鍵eKm(Ra3 |丨Rb3)適宜地記載為Ks。 上述一實鉍形悲之相互認證之特徵在於:磁碟機丨〇2可具 有無效化機能,且不需要認證專用之特定認證鍵。 由於記錄再生裝置具有作為電子機器固有之裝置鍵,可 將記錄再生裝置本身無效判定。 另外,磁碟機102可利用比較機構129確認主機1〇3之認證 結果,判定磁碟機102是否為由主機103接到正規許可後再 安裝之磁碟機。 圖8係組合執行上述相互認證之磁碟機1 〇2與主機1 〇3而 實現之圮錄裝置之一實施形態之構成。一實施形態之記錄 裝置係構成由磁碟機102計算媒體獨特鍵,利用相互認證所 產生之交談鍵Ks將所計算之媒體獨特鍵安全地轉送至主機 103。又’磁碟機1〇2產生内容鍵導出用之隨機數資料,利 用相互認證所產生之交談鍵Ks將所產生之隨機數資料安全 地轉送至主機103,利用主機103導出之内容鍵將内容加 密’將加密内容轉送至磁碟機1〇2,由磁碟機1〇2將加密内 容記錄於媒體101。 構成記錄裝置之磁碟機1〇2具有裝置鍵121、程序 MKB122、C2一G141、DES(Data Encryption Standard :資料 加密標準)加密器142、隨機數產生器143、DES加密器144 之構成元件。 由媒體101被再生之MKB112與裝置鍵121在程序 MKB122被運算時,即可判別是否被無效判定。在程序 89425-960209.doc -29- 1289829 mkb122中,由MKB112與裝置鍵121算出媒體鍵。在 MKB 112中未包含磁碟機1〇2之裝置鍵121,運算之結果與預 先決定之某值,例如零之值一致時,判斷具有該裝置鍵ΐ2ι 之磁碟機102非為正當機器。即,將磁碟機1〇2判定無效。 C2 一 G141為運算媒體鍵與媒體ID1U,導出媒體獨特鍵之 處理。媒體獨特鍵在DES加密器142被交談鍵Ks加密。作為 加密方式,例如使用DESCBC模式。DES加密器142之輪出 被發送至主機103之DES解密器151。 利用隨機數產生器143產生標題鍵。來自隨機數產生器 143之標題鍵被輸入至DES加密器144,標題鍵被交談鍵加 後,加选標題鍵被發送至主機103之DES解密器152。 在主機103中,在DES解密器151,利用交談鍵Ks將媒體 獨特鍵解密。在DES解密器152,利用交談鍵Ks將標題鍵解 後。媒體獨特鍵及標題鍵被供應至C 2—E15 3,使用媒體獨特 鍵而藉C2將標題鍵加密。加密標題鍵!丨4被記錄於媒體丨〇 i。 在主機103 ’ CCI與被解碼之標題間係被供應至 C2一Gl54,以導出内容鍵。内容鍵係被供應至 C 2 一E CBC155 ’以内容鍵為鍵將内容加密。加密内容in被 記錄於媒體101。 圖9係表示内容記錄時之步驟。首先,依照來自主機1 〇3 之要求,搜尋媒體101上之MKB,並加以讀出(步驟S21)。 在其次之步驟 S22 之 AKE(Authentication and Key Exchange :認證及鍵交換機構),執行上述無效判定處理及 磁碟機102與主機103之相互認證動作。 89425-960209.doc -30- 1289829 相互認證動作在電源ON後之光碟檢出時及光碟更換時 必疋要執行。又,也可在按下記錄鈕以執行記錄動作時、 及按下再生鈕以執行再生動作時,執行認證動作。作為一 例’可在按下記錄鈕或再生鈕時執行認證動作。 相互認證不成功時,例如利用拒絕處理將處理動作中 斷。相互認證成功時,在磁碟機102及主機1〇3之兩者中, 產生共通之父談鍵Ks,並共有共通之交談鍵Ks。 在其次之步驟S23,主機103對磁碟機102要求媒體獨特 鍵。磁碟機102搜尋媒體1〇1之媒體ID(步驟S24),由媒體ι〇ι 讀出媒體ID(步驟S25)。磁碟機102利用運算媒體鍵與媒體 ID而產生媒體獨特鍵。在步驟S26,利用交談鍵。加密媒體 獨特鍵,並將加密後之媒體獨特鍵轉送至主機1〇3。 其次,在步驟S27,主機103對磁碟機1〇2要求標題鍵。在 步驟S28,磁碟機1〇2利用交談鍵Ks加密標題鍵,並將加密 後之標題鍵轉送至主機103。在主機1〇3,利用交談鍵。將 加选後之媒體獨特鍵及加密後之標題鍵分別解碼。 而後,利用媒體獨特鍵將標題鍵加密,產生加密標題鍵。 又,由標題鍵與CCI產生内容鍵,利用内容鍵將内容加密。 在步驟S29,由主機103對磁碟機102轉送加密標題鍵、加密 内容鍵及CCI。在步驟S30,利用磁碟機1〇2將此等加密標題 鍵、加密内容鍵及CCI記錄於媒體ιοί。 又’在圖8之記錄裝置之構成中,在磁碟機1〇2,使用隨 機數產生器143產生標題鍵。但,也可在主機設置隨機 數產生器,利用此隨機數產生器產生標題鍵。 89425-960209.doc -31- 1289829 圖10係組合執行上述相互認證之磁碟機102與主機103而 實現之再生裝置之一實施形態之構成。一實施形態之再生 裝置係構成利用相互認證所產生之交談鍵Ks將由磁碟機 102所計算之媒體獨特鍵安全地轉送至主機1〇3,主機1〇3 利用媒體獨特鍵將加密標題鍵解碼,利用由標題鍵與CCI 導出之内容鍵將内容解碼。 構成再生裝置之磁碟機102具有裝置鍵121、程序 MKB122、C2—G141、DES加密器142之構成元件。由媒體 101被再生之MKBII2與裝置鍵121在程序MKB 122被運算 時’即可判別是否被無效判定。在程序MKB 122中,由 MKB 112與裝置鍵121算出媒體鍵。 C2_G141為運算媒體鍵與媒體ID111,導出媒體獨特鍵之 處理。媒體獨特鍵在DES加密器142被交談鍵Ks加密。作為 加密方式,例如使用DES CBC模式。DES加密器142之輸出 被發送至主機103之DES解密器151。 在主機103中,在DES解密器151,利用交談鍵Ks將媒體 獨特鍵解碼。媒體獨特鍵及加密標題鍵114被供應至 C2 一D153 ’使用媒體獨特鍵而將加密標題鍵解碼。被解碼 之標題鍵與媒體101所再生之CCI係被供應至C2_G154,以 導出内容鍵。媒體101所再生之加密内容113在C2_ECBC 155 中,被内容鍵解碼而得内容。 圖11係表示内容再生時之步驟。首先,依照來自主機1〇3 之要求’搜哥媒體101上之MKB,並加以讀出(步驟s 41)。 MKB係依照各封包被讀出。在其次之步驟S42之AKE,執行 89425-960209.doc -32- 1289829 上述無效判定處理及磁碟機102與主機103之相互認證動 作。 相互認證不成功時,例如利用拒絕處理將處理動作中 斷。相互認證成功時,在磁碟機1〇2及主機1〇3之兩者中, 產生交談鍵Ks,並共有交談鍵Ks。 在其次之步驟S43,主機103對磁碟機102要求媒體獨特 鍵。磁碟機102搜尋媒體101之媒體ID(步驟S44),由媒體1〇1 讀出媒體ID(步驟S45)。磁碟機102利用運算媒體鍵與媒體 ID而產生媒體獨特鍵。在步驟;§46,利用交談鍵Ks加密媒體 獨特鍵,並將加密後之媒體獨特鍵轉送至主機103。 其次,在步驟S47,主機103對磁碟機102要求加密標題 鍵、CCI及加密内容。在步驟S48,磁碟機102由媒體1〇1讀 入加密標題鍵114、CCI115及加密内容113。在步驟S49,磁 碟機102項取加欲標題鍵114、CCI115及加密内容113。而, 在步驟S50,磁碟機1〇2將加密標題鍵114、CCI115及加密内 容113轉送至主機1〇3。 在主機103,將標題鍵解碼,由標題鍵與cci求得内容鍵, 以内容鍵為鍵而將加密内容解碼。 在圖10所示之再生裝置之構成中,主機1〇3雖具有將加密 標題鍵解碼之解密器C2一D153,但磁碟機1〇2也可具有將加 密標題鍵解碼之解密器。此時,被解碼之標題鍵係被安全 地轉送至主機103之内容鍵產生用之C2 一 G154。或者也可在 磁碟機102設置内容鍵產生裝置C2—G,由在磁碟機1〇2被解 碼之標題鍵與CCI產生内容鍵。此時,被解碼之内容鍵係被 89425-960209.doc -33· 1289829 安全地轉送至主機1〇3之C2JDCBC155。 圖12係組合執行相互認證之磁碟機102與主機103而實現 之兄錄裝置之另一實施形態之構成。另一實施形態之記錄 裝置係構成利用相互認證所產生之交談鍵Ks將由磁碟機 102所计算之媒體獨特鍵安全地轉送至主機103。又,在磁 碟機102產生内容鍵,利用交談鍵^將所產生之内容鍵安全 地轉送至主機103,利用主機1〇3解碼之内容鍵將内容加 密,將加密内容轉送至磁碟機102,由磁碟機1〇2將加密内 容記錄於媒體101。即,在圖8所示之上述記錄裝置中,係 在主機103產生内容鍵,但在另一實施形態中,則在磁碟機 102產生内容鍵。 如圖12所示,在程序MKB 122運算由媒體1〇1被再生之 MKB112與裝置鍵121,以算出媒體鍵,在C2 一 G141 ,運算 媒體鍵與媒體ID111,導出媒體獨特鍵。在DES加密器142 利用交談鍵Ks將媒體獨特鍵加密,DES加密器142之輸出被 發送至主機103之DES解密器151,利用DES解密器151導出 媒體獨特鍵。 另外,利用磁碟機102之隨機數產生器143產生標題鍵, 將來自隨機數產生器143之標題鍵供應至主機103之 C2一E153 ’使用媒體獨特鍵以C2將標題鍵加密。將加密標 題鍵114記錄於媒體101。 在主機103,以交談鍵Ks為鍵,利用MAC運算區塊158計 算CCI之MAC值eKs(CCI),與CCI共同地將其轉送至磁碟機 102。 89425-960209.doc -34- 1289829 在磁碟機102,由接收自主機103之CCI,以交談鍵Ks為 鍵,利用MAC運算區塊157計算CCI之MAC值eKs(CCI),與 接收自主機103之MAC值共同地被供應至比較機構159。 在比較機構159,雙方之MAC值一致時,判斷接收自主機 103之CCI無竄改,並使開關SW2成為ON。不一致時,視為 CCI有被竄改,使開關SW2成為OFF,而中斷以後之處理。 在磁碟機102中,接收自主機103之CCI與標題鍵被供應至 C2—G145,以導出内容鍵。内容鍵被供應至DES加密器146, 以交談鍵Ks為鍵而將内容鍵加密。加密内容鍵被轉送至主 機103之DES解密器156。 在DES解密器156將被以交談鍵Ks為鍵所解碼之内容鍵 供應至C2—ECBC155,以交談鍵Ks為鍵將内容鍵加密。將加 密内容113轉送至磁碟機1〇2,利用磁碟機1〇2記錄於媒體 101 〇 又,在圖12所示之記錄裝置中,利用磁碟機ι〇2之隨機數 產生器143產生標題鍵。但也可在主機ι〇3侧設置隨機數產 生器,利用此隨機數產生器產生標題鍵。此時,將產生之 標題鍵由主機103轉送至磁碟機i 〇2之内容鍵產生用之 C2_G145 。 圖13係說明記錄裝置之另一實施形態之内容鍵記錄時之 步驟。首先’依照來自主機1〇3之要求,搜尋媒體10丨上之 MKB ’並加以讀出(步驟S61)。在其次之步驟S62之AKE中, 執行無效判定處理及磁碟機1 〇2與主機1 〇3之相互認證動 作0 89425-960209.doc -35- 1289829 相互認證不成功時,例如利用拒絕處理將處理動作中 斷。相互認證成功時,在磁碟機102及主機103之兩者中, 產生共通之交談鍵Ks,並共有共通之交談鍵Ks。 在其次之步驟S63,主機103對磁碟機102要求媒體獨特 鍵。磁碟機102搜尋媒體1〇1之媒體ID(步驟S64),由媒體101 讀出媒體ID(步驟S65)。磁碟機102利用運算媒體鍵與媒體 ID而產生媒體獨特鍵。在步驟S66,利用交談鍵{^加密媒體 獨特鍵,並將加密後之媒體獨特鍵轉送至主機1 〇3。 其次,在步驟S67,主機103對磁碟機1〇2要求標題鍵。在 步驟S68,磁碟機102將標題鍵轉送至主機1〇3。在主機1〇3, 利用交談鍵Ks將加密後之媒體獨特鍵解碼。而後,利用媒 體獨特鍵將標題鍵加密,產生加密標題鍵。 又,在步驟S69,由主機1〇3對磁碟機1〇2轉送CCI。此時, 為了避免CCI受到竄改,需在附加計算作為cci之認證資料 之MAC值eKs(CCI)後再轉送。確認CCI無竄改後,由標題鍵 與CCI產生内容鍵,利用交談鍵Ks將内容鍵加密。在步驟 S70 ’主機103對磁碟機1〇2要求内容鍵時,在步驟S71,磁 碟機102將加密後之内容鍵送至主機。 主機103利用交談鍵Ks將加密内容鍵解碼而得内容鍵。利 用内容鍵將内容加密。在步驟S72,由主機103對磁碟機1〇2 轉送加密標題鍵、加密内容鍵及CCI。在步驟873,利用磁 碟機102將加密標題鍵、加密内容鍵及CCI記錄於媒體1〇1。 上述圖12所示之構成之記錄裝置可在磁碟機1〇2中,利用 硬體,例如LSI產生真正隨機數或其接近之隨機數,可使其 89425-960209.doc -36 - 1289829 產生之奴機數難以被置換成固定數。又,在磁碟機1 中, 由於利用硬體構成產生内容鍵,故可強化著作權保護之安 裝。 本發明並不僅限定於上述本發明之一實施形態,在不脫 離本發明之要旨之範圍内,可作種種之變形及應用。例如 標題鍵雖為各標題之鍵,但在本發明中,只要屬於隨機數 資訊’並無必要因各標題而異。 又’在上述之說明中,雖列舉Cprm及擴張CPRM之例作 為著作權保護技術,但本發明也可適用於cpRM以外之著作 權保護技術。例如,也可適用於依據日本特開2〇〇1_352322 號公報所提案之樹形結構之鍵分布構成之著作權保護技 術。又,本發明適用於PC基礎之系統,但此並非意味著僅 限定於由PC與磁碟機組合而成之構成。例如,在攜帶型動 旦或靜止畫攝影機之情形,本發明也適用於使用光碟作為 媒體,並設有驅動媒體之磁碟機與控制磁碟機之微電腦之 動畫或靜止晝攝影機系統。 在本發明中,利用由記錄於媒體上之鍵資訊(MKB)與記 憶於各裝置或各應用軟體之鍵資訊(裝置鍵)導出作為同一 值之鍵資訊(媒體鍵)執行相互認證。因此,在本發明中,不 需要僅為認證而準備之特定之認證鍵,故可減少秘密資 訊’且由於可使裝置鍵因裝置或應用軟體而異,故可減少 秘後、資訊被不正當讀取之危險性。 在本發明中,由於有關著作權保護技術之秘密資訊之電 子機器或應用軟體固有之資訊例如裝置鍵係被安裝於磁碟 89425-960209.doc -37- 1289829 機内,故安裝於資訊處理裝置之應用軟體不需要具有有關 著作權保護技術之秘密資訊之全部。因此,可容易實施具 有對軟體之反向破解之分析之耐性,且由於直接被讀出作 為來自光碟之資料之加密内容,經過如「DeCSS」等解碼 軟體解碼後,成為平常文之清純内容,故可防止在限制拷 貝無法發生作用之狀態下被重複複製之事態發生,而可確 保著作權保護技術之安全性。 又,由於記錄再生裝置具有作為電子機器固有之資訊之 裝置鍵,故可將記錄再生裝置本身無效判定。 另外,在本發明中,可利用記錄再生裝置内之例如LSI 產生計算資訊處理裝置之内容鍵所需之隨機資訊,故與在 PC内利用軟體產生隨機數之情形相比,較可產生真正或接 近於真正隨機數之隨機數。故可減少隨機數被置換為固定 數等之疑慮。 【圖式簡單說明】 圖1係說明先提案之記錄裝置、再生裝置及DVD媒體所構 成之系統用之區塊圖。 圖2係說明PC基礎之DVD媒體記錄再生系統用之區塊圖。 圖3係說明圖2之系統之DVD磁碟機4及主機5之處理步驟 用之概略線圖。 圖4係說明圖2之系統之認證動作用之流程圖。 圖5係表示本發明之一實施形態之相互認證用之構成之 區塊圖。 圖6係說明本發明之一實施形態之磁碟機之認證動作之 89425-960209.doc -38- 1289829 處理步驟用之流程圖。 圖7係說明本發明之一實施形態之主機之認證動作之處 理步驟用之流程圖。 圖8係組合本發明之一實施形態之磁碟機與主機之記錄 裝置之構成之一例之區塊圖。 圖9係說明記錄裝置之一例之通信步驟用之概略線圖。 圖10係組合本發明之一實施形態之磁碟機與主機之再生 裝置之構成之一例之區塊圖。 圖11係說明再生裝置之一例之通信步驟用之概略線圖。 圖12係組合本發明之一實施形態之磁碟機與主機之記錄 裝置之構成之另一例之區塊圖。 圖13係說明記錄裝置之另一例之通信步驟用之概略線 圖。 【主要元件符號說明】 1 DVD媒體 2 記錄裝置 3 再生裝置 4 DVD磁碟機 4a 介面 5 主機 11 媒體ID 12 媒體鍵區塊(mkb) 13 加密内容 42、52 MAC運算區塊 89425-960209.doc -39- 1289829
46 裝置鍵 46a 裝置鍵之前半部 47 DES加密器 48 媒體獨特鍵運算區塊 49 ^ 49a DES加密器 49b DES解密器 53 比較MAC之比較機構 54 加密/解碼模組 55 媒體獨特鍵運算區塊 101 媒體 102 磁碟機 103 主機 104 介面 121 磁碟機之裝置鍵 122 程序MKB 123 、 124 、 125 磁碟機之MAC運算區塊 126 、 127 、 128 磁碟機之隨機數產生器 129 比較機構 131 主機之裝置鍵 132 程序MKB 133 、 134 、 135 主機之MAC運算區塊 136 、 137 、 138 主機之隨機數產生器 139 比較機構 141 、 154 C2 G 89425-960209.doc -40- 1289829 142、144 DES力口密器 143 隨機數產生器 151、152、156 DES解密器 153 155 157 、 158 159 ST1 ST2 ST3 ST10 ST11 ST12 ST13 ST14 ST15 ST16 ST17 ST18 ST19 ST20 ST21 ST22 ST23 C2__E C2JECBC MAC運算區塊 比較機構 MAC計算值是否一致? 使開關成為ON 使開關成為OFF REPORT KEY(MKB) 計算媒體鍵Km 是否為無效化之對象? 接收(Rbl、Rb2) 接收(eKm(Ral II Rbl)、Ral) 接收(Ra2、Ra3) 接收(eKm(Rb2 || Ra2)、Rb3) 同一 MAC ? 確定交談鍵(eKm(Ra3 || Rb3)) 轉送(錯誤資訊) REPORT KEY(MKB) 計算媒體鍵Km 是否為無效化之對象? SEND KEY(Rbl、Rb2) 89425-960209.doc • 41 - 1289829 ST24 ST25 ST26 ST27 ST28 ST29 REPORT KEY(eKm(Ral II Rbl)、Ral) 同一 MAC ? REPORT KEY(Ra2、Ra3) SEND KEY(eKm(Rb2 || Ra2)、Rb3) 是否錯誤? 確認交談鍵eKm(Ra3 II Rb3)
89425-960209.doc -42-

Claims (1)

1289829 十、申請專利範圍·· ‘ $種相互邊證方法,其係執行包含由預先具備判別不正· 電子機器用之無效判定(revocation)資訊與記錄媒體 固有之資訊之記錄媒體,讀出内容資訊之再生部之再生 衣置、與上述再生裝置經由傳達機構收發、處理上述内 容資訊之資訊處理裝置之相互認證者,其特徵在於包含: 片第1判定步驟,其係可供上述再生裝置利用表示該再生 裝置之資訊與上述無效判定資訊,判定應否使該再生裝 置無效化者; | 第妁疋乂驟,其係可供上述資訊處理裝置利用表示該 資訊處理裝置之資訊與上述無效判定資訊,判定應否使 該資訊處理裝置無效化者;及 . 相互認證步驟’其係利用未被上述第_定步驟判定應. 無效化時所產生之第!鍵資訊、與未被上述第2判定步驟 判定應無效化時所產生之第2鍵資訊,使上述再生裝置與 上述資訊處理裝置相互認證者。 、 2·如申請專利範圍第!項之相互認證方法,其中 修 上述相互認證步驟係包含: 第1確認步驟,其係在上述再生裝置中確認上述資訊處 理裝置是否經由上述傳達機構正常執行動作者;及 第2確認步驟,其係在上述資訊處理|置中確認上述再 生裝置是否經由上述傳達機構正常執行動作者。 3·如申請專利範圍第2項之相互認證方法, 上述再生裝置係包含 89425-960209.doc 1289829 產生機數之第1隨機數產生步驟、與 執行特定計算之第1計算步驟; 上述資訊處理裝置係包含 產生隨機數之第2隨機數產生步驟、與 執行特定計算之第2計算步驟; 上述第1確認步驟係包含 第1隨機數交換步驟,其係經由上述傳達機構在上述再 生裝置與上述資訊處理裝置之間相互交換上述第1隨機 數產生步驟所產生之第丨隨機數與上述第2隨機數產生步 驟所產生之第2隨機數者; 弟1比較步驟,其係比較在上述再生裝置中,至少利用 上述第1鍵資訊與上述被相互交換之第1隨機數及第2隨 機數而在上述第1計算步驟計算之結果、與由上述資訊處 理4置經上述傳達機構所轉送之至少利用上述第2鍵資 訊與上述被相互交換之第1隨機數及第2隨機數而在上述 第2計算步驟計算之結果是否相同者; 上述第2確認步驟係包含 第2隨機數交換步驟,其係經由上述傳達機構在上述再 生裝置與上述資訊處理裝置之間相互交換上述第丨隨機 數產生步驟所產生之第3隨機數與上述第2隨機數產生步 驟所產生之第4隨機數者; 第2比較步驟,其係比較在上述資訊處理裝置中,由上 述再生裝置經上述傳達機構所轉送之至少利用上述第^ 鍵資訊與上述被相互交換之第3隨機數及第4隨機數而在 89425-960209.doc -2- 1289829 ^述第!計算步驟計算之結果、與至少利用上述第2鍵資 訊與上述被相互交換之第3隨機數及第4隨機數而在上述 第2計算步驟計算之結果是否相同者。 Ί儲存相互認證方法之程式之記錄媒體,該程式係執 π包合由㈣具備判別不正#之電子機器用之無效判定 資訊與記錄媒體固有之資訊之記錄媒體,讀出内容資訊 之再生部之再生裝置、與上述再生裝置經由傳達機構收 發、處理上述内容資訊之資訊處理裝置之相互認證者, 且包含·· 第1判定步驟,其係可供上述再生裝置利用表示該再生 裝置之資訊與上述無效判定,判冑應否使該再生裝 置無效化者; 第2判定步驟’其係可供上述資訊處理裝置利用表示該 資訊處理裝置之資訊與上述無效判定資訊,判定應否使 该資訊處理裝置無效化者;及 相互W d步驟,其係利用未被上述第i判定步驟判定應 無效化時所產生之第丨鍵資訊、與未被上述第2判定步驟 判定應無效化時所產生之第2鍵資訊,使上述再生裝置與 上述資訊處理裝置相互認證者。 5·:種仏號處理系統,其係包含設有由預先具備判別不正 虽之電子機器用之無效判定資訊與記錄媒體固有之資訊 之記錄媒體,讀出内容資訊之再生部之再生裝置;及可 使上述再生裝置經由傳達機構收發、處理上述内容資訊 之資訊處理裝置者,其特徵在於包含: 89425-960209.doc 1289829 第i判定機構,其係可供上述再生裝置利用表示該再生· 裝置之資訊與上述無效判定資訊,判定應否使該再生裝. 置無效化者; 第2判定機構,其係可供上述資訊處理裝置利用表示該 貝Λ處理裝置之資訊與上述無效判定資訊,判定應否使 該資訊處理裝置無效化者; 相互認證機構,其係利用未被上述第⑼定步驟判定應 無:化時所產生之第i鍵資訊、與未被上述第2判定步驟 判定應無效化時所產生之第2鍵資訊,使上述再生裝置與籲 上述資訊處理裝置相互認證者;及 /共通鍵產生機構,其係在上述相互認證機構相互認證 後’產生共通於上述再生裝置及上述資訊處理裝置之共· 通鍵者。 . 6·如申請專利範圍第5項之信號處理系統,其中 上述相互認證機構係包含: 第1U幾構,其係在上述再生裝置中確認上述資訊處 理裝置是否經由上述傳達機構正常執行動作者;及 · 第2確認機構,其係在上述資訊處理裝置中確認上述再 生裝置是否經由上述傳達機構正常執行動作者。 7·如申請專利範圍第6項之信號處理系統,其中 上述再生裝置係包含 產生隨機數之第1隨機數產生機構、與 執行特定計算之第1計算機構; 上述資訊處理裝置係包含 89425-960209.doc -4- 1289829 產生隨機數之第2隨機數產生機構、與 執行特定計算之第2計算機構; 上述第1確認機構係包含 第1隨機數交換機構,其係經由上述傳達機構在上述再 生装置與上述資處理裝置之間相互交換上述第1隨機 數產生機構所產生之第1隨機數與上述第2隨機數產生機 構所產生之第2隨機數者; 第1比較機構,其係比較在上述再生裝置中,至少利用 上述第1鍵資訊與上述被相互交換之第丨隨機數及第2隨 機數而在上述第1計算機構計算之結果、與由上述資訊處 理裝置經上述傳達機構所轉送之至少利用上述第2鍵資 訊與上述被相互交換之第1隨機數及第2隨機數而在上述 第2計算機構計算之結果是否相同者; 上述第2確認機構係包含 第2隨機數交換機構,其係經由上述傳達機構在上述再 生裝置與上述資訊處理裝置之間相互交換上述第丨隨機 數產生機構所產生之第3隨機數與上述第2隨機數產生機 構所產生之第4隨機數者; 第2比杈機構,其係比較在上述資訊處理裝置中,由上 述再生裝置經上述傳達機構所轉送之至少利用上述第i 鍵資訊與上述被相互交換之第3隨機數及第4隨機數而在 上述第1計算機構計算之結果、與至少利用上述第2鍵資 訊與上述被相互交換之第3隨機數及第4隨機數而在上述 第2計算機構計算之結果是否相同者。 89425-960209.doc -5- 1289829 8·如申請專利範圍第7項之信號處理系統,其中 上述共通鍵產生機構係包含 第3隨機數交換機構,其係經由上述傳達機構在上述再 生裳置與上述資訊處理裝置之間相互交換上述第1隨機 數產生機構所產生之第5隨機數與上述第2隨機數產生機 構所產生之第6隨機數者; 苐1共通鍵產生機構,其係在上述再生裝置中,至少利 用上述第1鍵資訊、上述第5隨機數與上述第6隨機數而產 生上述共通鍵者;及 弟2共通鍵產生機構,其係在上述資訊處理裝置中,至 少利用上述第2鍵資訊、上述第5隨機數與上述第6隨機數 而產生上述共通鍵者。 9·如申請專利範圍第8項之信號處理系統,其中包含 第1發送機構,其係經由上述傳達機構,以使用上述共 通鍵之共通鍵加密方式由上述再生裝置向上述資訊處理 裝置發送資訊者;及 中間鍵資訊產生機構,其係在上述再生裝置中,利用 上述第1鍵資訊與上述記錄媒體固有之資訊產生記錄媒 體固有之鍵資訊者。 10.如申請專利範圍第9項之信號處理系統,其中包含 鍵資訊加密機構,其係至少利用上述記錄媒體固有之 鍵資訊加密第3鍵資訊者; 加密鍵資訊記錄機構,复将脾姑 ^ ,、你將破上述鍵資訊加密機構 加密之上述第3鍵資訊記錄於上述記錄媒體者; 89425-960209.doc 1289829 最終加密键產生機構,其係依據上述第3鍵資訊產生内 容資訊加密鍵者;及 内容資訊記錄機構,其係將被上述内容資訊加密鍵加 密之内容資訊記錄於上述記錄媒體者。 11. 12. 13. 14. 如申請專利範圍第10項之信號處理系統,其中 上述資訊處理裝置係包含上述鍵資訊加密機構、上述 加密鍵資訊記錄機構、上述最終加密鍵產生機構、上述 内容資訊記錄機構;且 上述記錄媒體固有之鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 如申請專利範圍第11項之信號處理系統,其中 上述第3鍵資訊係 依據在上述再生裝置中由上述第1隨機數產生機構產 生之第7隨機數之鍵資訊;且 該第3鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 如申請專利範圍第11項之信號處理系統,其中 上述第3鍵資訊係 依據在上述資訊處理裝置中由上述第2隨機數產生機 構產生之第8隨機數之鍵資訊者。 如申請專利範圍第Π)項之信號處理系統,其中 上述貝讯處理裝置係包含上述鍵資訊加密機構、上述 加密鍵資訊記錄機構、上述内容資訊記錄機構;且 上述記錄媒體固有之鍵資訊係 89425-960209.doc 1289829 被上述第1發送機構發送至上述資訊處理裝置; 上述再生裝置係包含 上述最終加密鍵產生機構; 上述最終加密鍵產生機構產生之上述内容資訊加密鍵係 被上述第1發送機構發送至上述資訊處理裝置者。 15·如申請專利範圍第14項之信號處理系統,其中 上述第3鍵資訊係 依據在上述再生裝置中由上述第1隨機數產生機構產 生之第9隨機數之鍵資訊者。 16·如申請專利範圍第14項之信號處理系統,其中 上述第3鍵資訊係 依據在上述資訊處理裝置中由上述第2隨機數產生機 構產生之第10隨機數之鍵資訊;且 利用經由上述傳達機構,以使用上述共通鍵之共通鍵 加密方式由上述資訊處理裝置向上述再生裝置發送資訊 之第2發送機構發送至上述再生裝置之上述最終加密鍵 產生機構者。 17 ·如申清專利範圍第9項之信號處理系統,其中包含 鍵資訊解碼機構,其係至少利用上述記錄媒體固有之 鍵資訊解碼由上述記錄媒體讀出之被加密之第4鍵資訊 者; 最終解碼鍵產生機構,其係依據上述第4鍵資訊產生内 容資訊解碼鍵者;及 内谷負訊解碼機構’其係利用上述内容資訊解碼鍵解 89425-960209.doc 1289829 碼上述内容資訊者。 18. 如申請專利範圍第17項之信號處理系統,其中 上述資訊處理裝置係包含 上述最終解碼鍵產生機構、上述内容資訊解碼機構者。 19. 如申請專利範圍第18項之信號處理系統,其中 上述資訊處理裝置係包含 上述鍵資訊解碼機構; 上述記錄媒體固有之鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 20. 如申請專利範圍第18項之信號處理系統,其中 上述再生裝置係包含 上述鍵資訊解碼機構; 被解碼之上述第4鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 21. 如申請專利範圍第17項之信號處理系統,其中 上述再生裝置係包含 上述最終解碼鍵產生機構者。 22. 如申請專利範圍第21項之信號處理系統,其中 上述再生裝置係包含 上述鍵資訊解碼機構; 在上述再生裝置中產生之上述内容資訊解碼鍵係 被上述第1發送機構發送至上述資訊處理裝置者。 23. —種信號處理系統之再生裝置,其係包含由預先具備判 別不正當之電子機器用之無效判定資訊與記錄媒體固有 89425-960209.doc 1289829 之資訊之記錄媒體,讀出内容資訊之再生部,經由傳達 機構將上述内容資訊發送至資訊處理裝置,以供處理 者’其特徵在於包含: 第1判疋機構’其係利用表示該再生裝置之資訊與上述 無效判定資訊,判定應否使該再生裝置無效化者; 相互涊證機構,其係利用未被上述第丨判定機構判定應 無效化時所產生之第1鍵資訊,·與 未被第2判定機構判定應無效化時所產生之第2鍵資 〇fL而與上述資訊處理裝置相互認證者,該第2判定機構 係利用表示設於上述資訊處理裝置之該資訊處理裝置之 資訊與上述無效判定資訊,判定應否使該資訊處理裝置 無效化者;及 共通鍵產生機構,其係在上述相互認證機構相互認證 後,產生共通於上述資訊處理裝置之共通鍵者。 24. —種資訊處理裝置,其係由預先具備判別不正當之電子 機器用之無效判定資訊與記錄媒體固有之資訊之記錄媒 體供再生裝置讀出内容資訊,、經由傳達機構接收上述 内容資訊,以供處理者,其特徵在於包含: 第2判定機構,其係利用依據設於上述再生裝置之第工 判定機構,以表示該再生裝置之資訊與上述無效判定資 訊,判定應否使該再生裝置無效化,且未被上述第丨判定 機構判定應無效化時所產生之第丨鍵資訊;與 利用表示該資訊處理裝置之資訊與上述無效判定資 訊,判定應否使該資訊處理裝置無效化者; 89425-960209.doc -10- 1289829 相互認證機構,其係利用上述第1鍵資訊、與未被上述 第2判定機構判定應無效化時所產生之第2鍵資訊而與上 述再生裝置相互認證者;及 共通鍵產生機構,其係在上述相互認證機構相互認證 後,產生共通於上述再生裝置之共通鍵者。 89425-960209.doc 11- 1289829 七、指定代表圖: (一) 本案指定代表圖為:第(5 )圖。 (二) 本代表圖之元件符號簡單說明: 101 媒體 102 磁碟機 103 主機 104 介面 121 磁碟機之裝置鍵 122 程序MKB 123 、 124 、 125 磁碟機之MAC運算區塊 126 > 127 ^ 128 磁碟機之隨機數產生器 129 比較機構 131 主機之裝置鍵 132 程序MKB 133 、 134 、 135 主機之MAC運算區塊 136 、 137 、 138 主機之隨機數產生器 八、本案若有化學式時,請揭示最能顯示發明特徵的化學式: (無) 89425-960209.doc
TW093100790A 2003-01-15 2004-01-13 Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device TWI289829B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003006915A JP2004220317A (ja) 2003-01-15 2003-01-15 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Publications (2)

Publication Number Publication Date
TW200425071A TW200425071A (en) 2004-11-16
TWI289829B true TWI289829B (en) 2007-11-11

Family

ID=32709093

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093100790A TWI289829B (en) 2003-01-15 2004-01-13 Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device

Country Status (7)

Country Link
US (1) US7395429B2 (zh)
EP (1) EP1585248A4 (zh)
JP (1) JP2004220317A (zh)
KR (1) KR101017002B1 (zh)
CN (1) CN1706148A (zh)
TW (1) TWI289829B (zh)
WO (1) WO2004064317A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI486809B (zh) * 2009-06-30 2015-06-01 Axis Ab 用於限制存取由攝影機產生的媒體資料的方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069295A1 (en) * 2004-01-16 2005-07-28 Matsushita Electric Industrial Co., Ltd. Authentication server, method and system for detecting unauthorized terminal
RU2006126665A (ru) * 2004-01-22 2008-01-27 Конинклейке Филипс Электроникс Н.В. (Nl) Способ авторизации доступа к контенту
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4717396B2 (ja) * 2004-08-30 2011-07-06 キヤノン株式会社 データ通信装置及びデータ通信方法並びにデータ通信プログラム
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
KR100947017B1 (ko) 2004-09-15 2010-03-11 후지쯔 가부시끼가이샤 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체
JP4755990B2 (ja) * 2004-09-15 2011-08-24 富士通株式会社 情報処理装置およびプログラム
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4712369B2 (ja) * 2004-12-15 2011-06-29 建 徳應 コンテンツ配信方法
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
CN101116143A (zh) * 2005-02-07 2008-01-30 松下电器产业株式会社 记录装置、再现装置、集成电路及控制程序
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
CN101895537B (zh) * 2010-06-30 2014-07-30 北京握奇数据系统有限公司 建立数据交互通道的方法和系统、智能卡、服务器
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) * 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10860409B2 (en) * 2018-08-01 2020-12-08 Cisco Technology, Inc. Tracelog isolation of failed sessions at scale

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
KR100331778B1 (ko) * 1999-09-13 2002-04-09 남봉길 은행잎의 유효성분 추출방법 및 그의 추출장치
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001331106A (ja) 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US6957343B2 (en) * 2001-03-30 2005-10-18 Intel Corporation Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
CN1552070A (zh) * 2001-07-09 2004-12-01 ���µ�����ҵ��ʽ���� 内容读取装置
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
US7436959B2 (en) * 2002-02-05 2008-10-14 Sony Corporation Data recording apparatus and recording method
JP2005166185A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録方法、再生方法、記録媒体、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI486809B (zh) * 2009-06-30 2015-06-01 Axis Ab 用於限制存取由攝影機產生的媒體資料的方法

Also Published As

Publication number Publication date
EP1585248A4 (en) 2011-07-13
EP1585248A1 (en) 2005-10-12
TW200425071A (en) 2004-11-16
CN1706148A (zh) 2005-12-07
US7395429B2 (en) 2008-07-01
JP2004220317A (ja) 2004-08-05
WO2004064317A1 (ja) 2004-07-29
KR101017002B1 (ko) 2011-02-23
US20050160284A1 (en) 2005-07-21
KR20050099934A (ko) 2005-10-17

Similar Documents

Publication Publication Date Title
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
JP4525350B2 (ja) 信号処理システム
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US6950941B1 (en) Copy protection system for portable storage media
TW514844B (en) Data processing system, storage device, data processing method and program providing media
TWI244338B (en) Record regeneration device, data processing device and record regeneration processing system
JP5330648B2 (ja) ドメイン管理システム下でのデータの記録及び再生方法
TWI304576B (zh)
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US20090210724A1 (en) Content management method and content management apparatus
US20060206945A1 (en) Method, apparatus and program for protecting content
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
KR20020026284A (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
WO2001015380A1 (fr) Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
TW200822066A (en) Apparatus for writing data to a medium
WO2005067198A1 (ja) 情報処理装置
CN100364002C (zh) 读或写用户数据的设备和方法
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2008527892A (ja) セキュアホストインタフェース
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
TWI248590B (en) Data processing apparatus and data processing method
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2007515736A (ja) ディスク解読方法及びシステム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees