TWI289829B - Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device - Google Patents
Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device Download PDFInfo
- Publication number
- TWI289829B TWI289829B TW093100790A TW93100790A TWI289829B TW I289829 B TWI289829 B TW I289829B TW 093100790 A TW093100790 A TW 093100790A TW 93100790 A TW93100790 A TW 93100790A TW I289829 B TWI289829 B TW I289829B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- key
- random number
- information processing
- processing device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
1289829 九、發明說明: 【發明所屬之技術領域】 本發明係關於在利用例如連接於個人電腦之磁碟機將加 密内容記錄於光碟媒體,且由光碟媒體再生加密内容時所 適用之相互認證方法、程式、記錄媒體、信號處理系統、 再生裝置及資訊處理裝置。 【先前技術】 在近年來所開發之DVD(Digital Versatile Disc ;數位多用 途光碟)等記錄媒體中,1片媒體可記錄例如1部電影份之大 量資料作為數位資訊。如此,影像資訊等可記錄做為數位 資訊時,防止不正當之盜拷,以謀求著作權之保護已變得 愈來愈重要。 在 DVD-Video中,採用 CSS(Content Scrambling System : 内容密碼轉換系統)作為防護拷貝技術。CSS僅允許適用於 DVD-ROM媒體,並經由CSS契約禁止DVD-R、DVD-RW、 DVD+R、DVD+RW等記錄型DVD利用CSS。因此,以CSS 方式將受著作權保護之DVD-Video内容完整地(1位元1位元 地)拷貝成記錄型DVD並非CSS契約上所容許之行為。 但,仍然發生過CSS密碼方式被破壞之事態。在網際網 路上有人散發可解除CSS密碼而簡單地將DVD-Video内容 拷貝至硬碟之所謂「DeCSS」之軟體。「DeCSS」出現之背 景中,有以下之原委:對原本應該附有耐竄改化義務之CSS 解碼用鍵貨料被設計成不耐竄改化之再生軟體施以反向破 解,經由解碼其鍵資料而連鎖地解碼整個CSS演算法。 89425-960209.doc 1289829 在CSS之後,被提案者有DVD-Audio等DVD-ROM之著作 權保護技術之CPPM(Content Protection for Pre-Recorded Media :預錄媒體内容保護)方式、及有關記錄型DVD、記 憶卡之著作權保護技術之CPRM(Content Protection for Recordable Media :可記錄媒體内容保護)方式。此等方式 之特徵在内容之加密及管理資訊之儲存等發生問題時,可 將系統更新,即使資料被完整地拷貝,仍可限制其播放。 有關DVD之著作權保護之方法,在下列非專利文獻1中有其 說明,CPRM之說明係揭示於許可管理者之美國4C Entity, LLC所頒布之下列資料(參照山田著「拓展著作權保護空間 從DVD開始」-載於日經電子雜誌2001 ·8·13, ρ· 143-153): "Content Protection for Recordable Media Specification DVD Book”、網際網路 < URL : http : //www.4Centity.com/> 在個人電腦(以下適宜地簡稱為PC)之環境下,由於PC與 磁碟機係被標準的介面所連接,故在標準的介面之部分, 需保密之資料有被人知悉或竄改之虞。應用軟體有被反向 破解,秘密資訊有被盜取、竄改之危險。此種危險性在錄 放裝置構成一體之電子機器之情形較少發生。 將著作權保護技術安裝於PC上所執行之應用軟體之際, 為了防止該著作權保護技術被人分析,一般具有耐竄改 性。但卻無表示耐竄改性強度之指標,其結果,在現狀下, 可應付何種程度之反向破解,唯有委諸執行者個人的判斷 及其能力一途。其結果,在CSS之情形,其著作權保護技術 89425-960209.doc 1289829 已又破裒在CSS之後所提案之CppM及有關記錄型 之著作權保護技術之CPRM中,係在已遭受破壞之⑽中加 上新的機能,且有關著作權保護技術之演算法大部分依存 於在PC之安裝,以致於有内容保護機能之強度不充分之問 題。即,由於應用軟體等受到反向破解,使得密碼方式因 有關著作權保護技術之秘密資訊被分析而受到破壞,由PC 直接被讀出作為來自光碟之資料之加密内容,經過如 「DeCSS」等解碼軟體解碼後,成為平常文之清純内容, 導致發生在限制拷貝無法發生作用之狀態下被重複複製之 事態’而有無法發揮著作權保護機能之危險性。 本發明之目的在於提供在PC環境下仍可確保著作權保護 技術之安全性之相互認證方法、程式、記錄媒體、信號處 理系統、再生裝置及資訊處理裝置。 【發明内容】 為了解決上述問題,本發明之第丨形態之相互認證方法係 執行包含由預先具備判別不正當之電子機器用之無效判定 貢訊與記錄媒體固有之資訊之記錄媒體,讀出内容資訊之 再生部之再生裝置、與再生裝置經由傳達機構收發、處理 内容資訊之資訊處理裝置之相互認證者,其特徵在於包含: 第1判定步驟,其係可供再生裝置利用表示該再生裝置之 資訊與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定步驟,其係可供資訊處理裝置利用表示該資訊處 理裝置之資訊與無效判定資訊,判定應否使該資訊處理裝 89425-960209.doc 1289829 置無效化者;及 相互認證步驟,其係利用未被第丨判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步驟判定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者。 本發明之第2形態之相互認證方法之程式係執行包含由 預先具備判別不正當之電子機器用之無效判定資訊與記錄 媒體固有之負汛之記錄媒體,讀出内容資訊之再生部之再 生裝置、與再生裝置經由傳達機構收發、處理内容資訊之 資訊處理裝置之相互認證者,其特徵在於包含: 第1判定步驟,其係可供再生裝置利用表示該再生裝置之 為汛與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定步驟,其係可供資訊處理裝置 理裝置之資訊與無效判定資訊,判定應否使該資訊= 置無效化者;及 相互認證步驟,其係利用未被第丨判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步_定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者。 本發明之第3形態之相互紐方法之程式儲存用記錄媒 體係執行包含由預先具備判別不正當之電子機器用之無效 判定資訊與記錄媒體@有之f訊之記錄媒體,讀出内容資 Λ之再生#之再生裝置、與再生裝置經由傳達機構收發、 處理内容魏之資减理裝置之相互認證者,其特徵在於 89425-960209.doc 1289829 包含: 第1判定步驟,其係可供再生裝置利用表示該再生裝置之 資訊與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定步驟,其係可供資訊處理裝置利用表示該資訊處 理襄置之資訊與無效判定資訊,判定應否使該資訊處理裝 置無效化者;及 相互認證步驟,其係利用未被第1判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步驟判定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者。 本發明之第4形態之信號處理系統係包含設有由預先具 備判別不正當之電子機器用之無效判定資訊與記錄媒體固 有之資訊之記錄媒體,讀出内容資訊之再生部之再生裝 置;及可使再生裝置經由傳達機構收發、處理内容資訊之 資訊處理裝置者,其特徵在於包含: 第1判定機構,其係可供再生裝置利用表示該再生裝置之 資訊與無效判定資訊,判定應否使該再生裝置無效化者; 第2判定機構,其係可供資訊處理裝置利用表示該資訊處 理裝置之資訊與無效判定資訊,判定應否使該資訊處理裝 置無效化者; 相互認證機構,其係利用未被第1判定步驟判定應無效化 時所產生之第1鍵資訊、與未被第2判定步驟判定應無效化 時所產生之第2鍵資訊,使再生裝置與資訊處理裝置相互認 證者;及 89425-960209.doc 10· 1289829 八k鍵產生機構,其係在相互認證機構相互認證後,產 生共通於再生裝置及資訊處理裝置之共通鍵者。 本發明之第5开’悲之信號處理系統之再生裝置係包含由 預先具備制不正當之電子Μ狀無效敎料與記錄 媒體固有之資訊之記錄媒體,讀出内容資訊之再生部,經 由傳達機構將内容資訊發送至資訊處理裝置,以供處理 者,其特徵在於包含: 第1判定機構,其係利用表示該再生裝置之資訊與無效判 定=貝訊’判定應否使該再生裝置無效化者; 相互認證機構,其係利用未被第1判定機構判定應無效化 時所產生之第1鍵資訊;與 未被利用表示設於資訊處理裝置之該資訊處理裝置之資 訊與無政判定資訊,判定應否使該資訊處理裝置無效化之 第2判定機構判定應無效化時所產生之第2鍵資訊,而與資 訊處理裝置相互認證者;及 共通鍵產生機構,其係在相互認證機構相互認證後,產 生共通於資訊處理裝置之共通鍵者。 本發明之第6形態之資訊處理裝置係由預先具備判別不 正當之電子機器用之無效判定資訊與記錄媒體固有之資訊 之圮錄媒體,供再生裝置讀出内容資訊,經由傳達機構接 收内容資訊,以供處理者,其特徵在於包含: 第2判定機構,其係利用依據設於再生裝置之第1判定機 構以表示該再生裝置之資訊與無效判定資訊,判定應否 使該再生裝置無效化,且未被第i判定機構判定應無效化時 89425-960209.doc 11 1289829 所產生之第1鍵資訊;與 利用表示該資訊處理裝置之資訊與無效判定資訊,判定 應否使該資訊處理裝置無效化者; 相互認證機構,其係利用第丨鍵資訊、與未被第2判定機 構判定應無效化時所產生之第2鍵資訊而與再生裝置相互 認證者;及 共通鍵產生機構,其係在相互認證機構相互認證後,產 生共通於再生裝置之共通鍵者。 在本發明中,利用記錄於媒體上之鍵資訊(Mkb)與記憶 於各裝置或各應用軟體之鍵資訊(裝置鍵)導出作為同一值 之鍵> δίΐ (媒體鍵)執行相互認證。因此,在本發明中,不需 要僅為認證而準備之特定之認證鍵,故可減少秘密資訊, 且由於可使裝置鍵因裝置或應用軟體而異,故可減少秘密 資訊被不正當讀取之危險性。 在本發明中,由於有關著作權保護技術之秘密資訊之電 子機器或應用軟體固有之資訊例如裝置鍵係被安裝於磁碟 機内,故安裝於資訊處理裝置之應用軟體不需要具有有關 著作權保護技術之秘密資訊之全部。因此,可具有對軟體 之反向破解之分析之耐性,可確保著作權保護技術之安全 性。 由於記錄再生裝置具有作為電子機器固有之資訊之裝置 鍵’故可將記錄再生裝置本身無效判定。另外,在本發明 中,可利用記錄再生裝置内之例如]LSI產生計算資訊處理裝 置之内容鍵所需之隨機資訊,故與在pc内利用軟體產生隨 89425-960209.doc -12- 1289829 機數之情形相比’較可產生真正或接近於真正隨機數之隨 機數。故可減少隨機數被置換為固定數等之疑慮。 【實施方式】 在詳細說明本發明之-實施形態之前,先將本專利說明 書之申請專利範圍中使用之用詞與實施形態中使用之用詞 之對應關係說明如下: 記錄媒體:媒體例如光碟、再生裝置:磁碟機、資訊處 理裝置.主機、傳達機構:磁碟機_主機介面、信號處理系 統:經由磁碟機-主機介面連接再生媒體之磁碟機與主機之 系統、第1發送機構·由磁碟機側利用以交談鍵作為共通鍵 之共通鍵密碼方式將資訊傳送至主機侧之機構、第2發送機 構·相反地由主機側利用以交談鍵作為共通鍵將資訊傳送 至磁碟機側之機構。 内容資訊··已記錄或預備記錄於媒體之資訊稱為内容資 訊。無效判定資訊:預先記錄於媒體之媒體鍵區塊 MKB(Media Key Blocks)、記錄媒體固有之資訊:媒體ID、 裝置鍵··表示再生裝置或資訊處理裝置之資訊、判定應否 使裝置無效化之判定機構:程序MKB。在程序MKB中,磁 碟機未被磁碟機側之第1判定機構無效化時,產生第1鍵資 訊作為磁碟機侧之媒體鍵,主機未被主機侧之第2判定機構 無效化時,產生第2鍵資訊作為主機侧之媒體鍵。磁碟機與 主機可獨立地被無效化,被無效化時,因不能獲得期待之 媒體鍵,故分為「第1」、「第2」。 相互認證機構:AKE(Authentication and Key Exchange : 89425-960209.doc -13- 1289829 吞忍證及鍵父換機構)(利用由程序MKB以下之隨機數交換、 MAC計异、比較所構成之磁碟機側之第1確認機構與主側之 第2確認機構相互確認對方之動作。磁碟機侧與主側中何者 先確認之順序可任意設定,故為謀求用詞之統一,將磁碟 機側之確認機構稱為「第1確認機構」。) 共通鍵:交談鍵(確實使用於加密、解碼之交談鍵與内容 鍵除了是一種「鍵」以外,也是一種「鍵資訊」。由於已在 忌忍證完畢後’故會產生相同之加密鍵作為共通鍵,但因其 產生之裝置、與其所依據之鍵資訊之稱法已經改變,故將 磁碟機側之產生機構稱為第1共通鍵產生機構,將主機側之 產生機構稱為第2共通鍵產生機構。) 產生隨機數之隨機數產生機構:隨機數產生器(RNG : Random Number Generator)(將磁碟機侧之隨機數產生機構 稱為第1隨機數產生機構,將主機側之隨機數產生機構稱為 第2隨機數產生機構,並以在申請專利範圍中出現之順序附 上號碼。) 執行特定計算之計算機構:MAC(Message Authentication Code :信息認證碼)運算區塊(利用隨機數交換機構所交換 之隨機數,將在磁碟機側計算之機構稱為第1計算機構,將 在主機側計算之機構稱為第2計算機構。) 比較機構:比較(將磁碟機側之比較稱為第1比較機構, 將主機侧之比較稱為第2比較機構。) 記錄媒體固有之鍵資訊:媒體獨特鍵(在本實施形態中, 為賦予耐竄改性,媒體獨特鍵之產生全部在磁碟機侧產 89425-960209.doc -14- 1289829 生,故產生記錄媒體固有之鍵資訊(媒體獨特鍵)之中間鍵產. 生機構僅設置於磁碟機侧。) 、 作為内容資訊加密鍵或内容資訊解碼鍵之基礎之鍵資 訊:(將使用於記錄時之標題鍵稱為第3資訊鍵,將使用^ 再生時之標題鍵稱為第4資訊鍵。依據媒體獨特鍵,將加密 標題鍵之機構稱為鍵資訊加密機構,將解碼標題鍵之機^ 稱為鍵資訊解碼機構《將被媒體獨特鍵加密之標題鍵記錄 於冗錄媒體之機構稱為加密鍵資訊記錄機構。) 將内容資訊加密或解碼用鍵:内容鍵(將使用於記錄時之 讀 内容鍵稱為内容資訊加密鍵,將使用於再生時之内容鍵稱 為内容資訊解碼鍵。將產生内容資訊加密鍵之機構稱為最 終加密鍵產生機構,將產生内容資訊解碼鍵之機構稱為最· 終解碼鍵產生機構。將加密後之内容資訊記錄於記錄媒體 W 之機構稱為内容資訊記錄機構,將解碼加密後之内容資訊 之機構稱為内容資訊解碼機構。) 其次’為使本發明容易瞭解起見,首先,參照圖1說明著 作權保護技術例如DVD用CPRM之結構。在圖丨中,參照符 着 號1係表示例如依據CPRM規格之DVD-R/RW、DVD-RAM等 吕己錄型DVD媒體。參照符號2係表示例如依據CPRM規格之 記錄裝置。參照符號3係表示例如依據CPRM規格之再生裝 置。記錄裝置2及再生裝置3係機器或應用軟體。 在未記錄光碟之狀態下,在DVD媒體1之最内周側之讀入 區域之所謂BCA(Burst Cutting Area :資料組剪輯區)或 NBCA(Narrow Burst Cutting Area :窄資料組剪輯區)之區域 89425-960209.doc -15- 1289829 記錄有媒體IDl 1。在讀入區域之壓刻或預錄資料區域先記 錄有媒體鍵區塊(以下適宜地簡稱MKB)12。媒體ID11係因 各媒體單位例如每1片光碟而異之號碼,由媒體之製造者碼 與序號所構成。媒體ID11係將媒體鍵變換成因各媒體而異 之媒體獨特鍵之際所必須。媒體鍵區塊MKB係實現媒體鍵 之導出及機器之無效化(revocation)用之鍵束。此等媒體ID 及媒體鍵區塊係記錄媒體固有之第1資訊。 在光碟1之可改寫或加錄之資料區域,記錄有被内容鍵加 密之加密内容13。使用C2(Cryptomeria Ciphering)作為加密 方式。 在DVD媒體1上記錄有加密標題鍵14及CCI(Copy Control Information :拷貝控制資訊)15。加密標題鍵14係被加密之 標題鍵資訊,標題鍵資訊係附加在每1標題之鍵資訊。CCI 係不能再拷貝、拷貝1次、免費拷貝等之拷貝控制資訊。 記錄裝置2具有裝置鍵21、程序MKB22、C2_G23、隨機 數產生器24、C2_E25、C2_G26及C2_ECBC27之構成元件。 再生裝置3具有裝置鍵31、程序MKB32、C2_G33、C2_D3 5、 C2_G36及C2JDCBC37之構成元件。 裝置鍵21、31係依照各裝置廠商或應用軟體代理商發行 之識別號碼。裝置鍵係許可管理者僅授予正當電子機器或 應用軟體之該電子機器或應用軟體固有之資訊。可利用在 裝置鍵21與程序MKB22中運算DVD媒體1所再生之MKB12 與裝置鍵2 1,以判別是否被無效化。與記錄裝置2同樣地, 在再生裝置3中,可利用在裝置鍵31與程序MKB32中運算 89425-960209.doc -16- 1289829 MKB12與裝置鍵31,以判別是否被無效化。 再分別於程序MKB22、32中由MKB12與裝置鍵21、31算 出媒體鍵。MKB12中未包含記錄裝置2或再生裝置3之裝置 鍵,運算之結果與預先決定之某值,例如零之值一致時, 判斷具有該裝置鍵之記錄裝置2或再生裝置3非為正當機 器。即,將該種記錄裝置2或再生裝置3判定無效。 C2_G23、33分別為運算媒體鍵與媒體ID,導出媒體獨特 鍵之處理。 隨機數產生器(RNG: Random Number Generator)24係用 於產生標體鍵。來自隨機數產生器24之標體鍵被輸入至 C2 一:E25,利用媒體獨特鍵將標體鍵加密。加密標體鍵14被 記錄於DVD媒體1。 在再生裝置3中,DVD媒體1所再生之加密標體鍵14與媒 體獨特鍵被供應至C2__D35,以媒體獨特鍵解碼加密標體 鍵,而獲得標題鍵。 在記錄裝置2中,CCI與標題鍵被供應至C2_G26,而導出 内容鍵。内容鍵被供應至C2JECBC27,以内容鍵作為鍵而 將内容加密。加密内容13被記錄於DVD媒體1。 再生裝置3中,CCI與標題鍵被供應至C2_G36,而導出内 容鍵。内容鍵被供應至C2JECBC37,以内容鍵作為鍵而將 由DVD媒體1被再生之加密内容13解碼。 以下,說明有關在圖1之構成中,利用記錄裝置2之記錄 步驟。記錄裝置2係由DVD媒體1讀出MKB12,利用程序 MKB22運算裝置鍵21與MKB12,以計算媒體鍵。運算結果 89425-960209.doc -17- 1289829 若顯示預定之值,則判定裝置鍵21(記錄裝置2之機器或應 用軟體)被MKB無效化。使記錄裝置2中斷其後之處理,並 不止其對DVD媒體1之§己錄。若媒體鍵為預定之值以外之 值,則繼續執行處理。 記錄裝置2由DVD媒體1讀入媒體id 11,並與媒體鍵同時 將媒體ID輸入至C2—G23,以運算因各媒體而異之媒體獨特 鍵。以C2一E25將隨機數產生器24產生之標題鍵加密,而記 錄於DVD媒體1,以作為加密標題鍵14。標題鍵與内容之CCI 資訊在C2 一 G26被運算而導出内容鍵。以内容鍵將内容在 C2—ECBC27加密,而與CCI15同時記錄於DVD媒體卜以作 為加密内容13。 其次,說明再生裝置3之再生步驟。首先,由DVD媒體工 讀出MKB12,運算裝置鍵,並執行無效化之確 認。裝置鍵31,即再生裝置3之機器或應用軟體未被無效判 疋時,使用媒體ID運算媒體獨特鍵,由所讀出之加密標題 鍵14與媒體獨特鍵運算標題鍵。將標題鍵與5輸入至 C2 一 G36 ’導出内容鍵。將内容鍵輸入至C2—DCBC37,以内 容鍵為鍵,對由DVD媒體1被再生之加密内容13施以 C2—DCBC37之運算。其結果,即可將加密内容13解碼。 如此,為了獲得内容之解碼所需之内容鍵,需要因每i 片DVD媒體而異之媒體1〇,故即使媒體上之加密内容逼真 地被拷貝至另一媒體,另一媒體之媒體1〇也會異於原始之 媒體ID,而不能將被拷貝之内容解碼,故可保護内容之著 作權。 89425-960209.doc -18· 1289829 上述圖1之構成係構成作為記錄再生機器之情形。本發明 可適用於在PC環境下處理對DVD媒體1之内容保護處理之 情形。茲參照圖2說明現行方式之PC與磁碟機之任務分攤情 形。在圖2中,參照符號4係係表示依據上述CPRM規格而作 為記錄及再生DVD媒體1之記錄再生裝置之DVD磁碟機。 參照符號5係表示作為資料處理裝置之主機例如PC。主機 5係可處理可記錄於DVD媒體1,並由DVD媒體1再生之内 容,且係可連接於DVD磁碟機4而執行資料交換之裝置或應 用軟體。例如,可利用將應用軟體安裝於PC而構成主機5。 DVD磁碟機4與主機5之間被介面4a所連接。介面4a使用 ATAPI(AT Attachment with Packet Interface :高階科技附加 裝置封包介面)、SCSI(Small Computef System Interface: 小型電腦系統介面)、USB(Universal Serial Bus :通用串聯 匯流排)、IEEE(Institute of Electrical and Electronics Engineers ;美國電氣與電子工程師學會)13 94介面等。 在DVD媒體1中,預先記錄有媒體ID11、媒體鍵區塊12 及 ACC(Authentication Control Code :認證控制碼)。ACC 係為達成使DVD磁碟機4與主機5之間之認證因DVD媒體1 而異之目的而預先記錄在DVD媒體1中之資料。 DVD磁碟機4由DVD媒體1讀出ACC16。由DVD媒體1被讀 出之ACC 16係被輸入至DVD磁碟機4之AKE(Authentication and Key Exchange :認證及鍵交換機構1 ’同時被轉送至 主機5。主機5將所接到之ACC輸入至AKE51。AKE41及51 係交換隨機數資料,並由此交換之隨機數與ACC值產生構 89425-960209.doc -19- 1289829 成每次認證動作時呈現不同值之共通之交談鍵(稱為匯流 排鍵)。 匯流排鍵被分別供應至MAC(Message Authentication Code :信息認證碼)運算區塊42及52。MAC運算區塊42及52 係以在AKE4 1及5 1分別獲得之匯流排鍵作為參數,計算媒 體ID及媒體鍵區塊12之MAC之處理部。係被利用於供主機5 認證MKB與媒體ID之完全性(integrity)之用。 MAC運算區塊42及52所分別計算之MAC在主機5之比較 機構53中被比較,以判定兩者之值是否一致。若此等MAC 值一致,即可認證MKB與媒體ID之完全性。利用比較輸出 控制開關SW1。 開關SW1係以控制DVD磁碟機4之DVD媒體1之記錄或再 生經路、與主機5之加密/(或)解碼模組54間之信號路之 ΟΝ/OFF(開/關)之情形加以表示。開關SW1雖以控制信號路 之ΟΝ/OFF之情形加以表示,但更實際而言,係表示在ON 時,主機5繼續執行處理,在OFF時,主機5停止執行處理。 加密/解碼模組54係由媒體獨特鍵、加密標題鍵與CCI算出 内容鍵,以内容鍵作為鍵而將内容加密成為加密内容13, 或以内容鍵作為鍵而將加密内容13解碼之運算區塊。 媒體獨特鍵運算區塊55係由MKB12、媒體ID、與裝置鍵 5 6運算媒體獨特鍵之運算區塊。與圖1所示之記錄裝置或再 生裝置同樣地,由裝置鍵與MKB12運算媒體鍵。由媒體鍵 與媒體ID 11運算媒體獨特鍵。媒體鍵達到特定值時,判斷 該電子機器或應用軟體非具有正當性,將其判定無效。因 ί 89425-960209.doc -20- 1289829 此,媒體獨特鍵運算區塊55也具有作為執行無效化之無效 判定處理之機能。 記錄時,比較機構53確認有完全性時,開關SW1成為 ON。由加密/解碼模組54經開關SW1對磁碟機4供應加密内 容13、加密標題鍵14及CCI15,將其分別記錄於DVD媒體1。 在再生時,比較機構53確認有完全性時,開關SW1成為 ON。將由DVD媒體1被再生之加密内容13、加密標題鍵14 及CCI15經開關SW1供應至主機5之加密/解碼模組54,將加 密内容13解碼。 圖3係表示在利用圖2所示之現行PC環境下之DVD媒體之 系統中,DVD媒體1、DVD磁碟機4與主機5間之信號授受之 步驟。主機5將指令傳送至DVD磁碟機4,DVD磁碟機4執行 響應指令之動作。 依照來自主機5之要求,搜尋DVD媒體1上之ACC,並加 以讀出(步驟S1)。在其次之步驟S2,將讀出之ACC輸入至 AKE41,並轉送至主機5,在主機5,將所收到之ACC輸入 至AKE51。AKE41及51係交換隨機數資料,並由此交換之 隨機數與ACC16值產生構成每次認證動作時呈現不同值之 交談鍵之匯流排鍵,此匯流排鍵係由DVD磁碟機4與主機5 所共有。相互認證不成立時,將處理中斷。 在電源ON後之光碟檢出時及光碟更換時,必定要執行認 證動作。也可在按下記錄鈕以執行記錄動作時,及按下再 生钮以執行再生動作時,執行認證動作。以一例加以說明 時,可在按下記錄鈕及再生鈕時,執行認證動作。 89425-960209.doc -21 - 1289829 認證成功時,在步驟S3,主機5對DVD磁碟機4要求讀出 來自DVD媒體1之MKB(媒體鍵區塊)封包# 0。MKB將封包 0〜封包15之16磁區重複12次記錄於讀入區域。並以封包單 位被錯誤訂正編碼。 DVD磁碟機4在步驟S4讀入MKB封包# 0,在步驟S5讀出 封包# 0。DVD磁碟機4將變更後之MKB送回主機5(步驟 S6)。讀出MKB之際,以匯流排鍵為參數計算MAC值,並將 MAC值附加於MKB中而將資料轉送至主機5,並在步驟S7 及S8重複執行封包# 0以外之剩下之MKB封包之要求、DVD 磁碟機4之讀出動作、及變更後之MKB封包之轉送動作,直 到沒有MKB封包為止,例如直到封包# 15被讀出,轉送至 主機5為止。 主機5對DVD磁碟機4要求媒體ID。DVD磁碟機4讀入記錄 於DVD媒體1之媒體ID,在步驟S11讀出媒體ID。DVD磁碟 機4在讀出媒體ID之際,以匯流排鍵為參數計算其MAC值。 DVD磁碟機4在步驟S12,將MAC值ml附加於讀出之媒體ID 中而將資料轉送至主機5。 在主機5,由接受自DVD磁碟機4之MKB12及媒體ID11, 以匯流排鍵為參數再度計算MAC值,在比較機構53比較所 計算之MAC值與接受自DVD磁碟機4之MAC值。兩者一致 時,判定已取得正確之MKB及媒體ID,將開關SW1設定於 ON而先進行處理。反之,兩者不一致時,判定取得之MKB 及媒體ID已被竄改,而將開關SW1設定於OFF,並中斷處理 動作。 89425-960209.doc -22- 1289829 在步驟S13,主機5對DVD磁碟機4要求加密内容,在步驟 S14, DVD磁碟機4讀出加密内容,在步驟S13,將讀出之 加密内容轉送至主機5。在主機5之媒體獨特鍵運算區塊 55,利用裝置鍵56、MKB12及媒體ID11計算媒體獨特鍵。 將媒體獨特鍵供應至加密/解碼模組54,由加密標題鍵14、 CCI1 5求出内容鍵,並以内容鍵作為鍵而將由DVD媒體1讀 出之加密内容解碼。對記錄於DVD媒體1之内容加密。 在圖4之流程圖中,步驟ST1係比較在MAC運算區塊42, 以匯流排鍵為參數所求得之MAC計算值、與在MAC運算區 塊52,以匯流排鍵為參數所求得之MAC計算值之步驟。兩 者一致時,在步驟ST2,將開關SW1設定於ON,兩者不一 致時,在步驟ST3,將開關SW1設定於OFF,而停止處理。 在上述CPRM中,採用與DVD-Video之著作權保護技術之 CSS相同之匯流排產生方法。CSS認證方式之内容本屬秘密 之資訊,但已遭受破解,可利用一般使用者可取得之未獲 CSS許可管理團體之DVD_CCA許可之免費軟體加以驅動。 保護内容之處理係在主機側執行,即,無效化判定、媒體 鍵取得、媒體獨特鍵導出、由標題鍵產生、導出至内容鍵 導出及内容加密、解碼之全部均屬在主機侧執行之處理, 故降低了作為著作權保護技術之可靠性。 以下所述之本發明係為解決此種問題而設計。在其一實 施形態中,使磁碟機内部具有在PC環境下之保護内容之處 理之PC與磁碟機之任務分攤下有關無效化動作與媒體鍵導 出之資訊(在此指裝置鍵),經與PC之相互認證而導出交談 89425-960209.doc -23- 1289829 鍵。 圖5係表示一實施形態之相互認證之構成之區塊圖,圖6 係表不磁碟機側之處理流程之流程圖,圖7係表示主機側之 處理流程之流程圖。在以下之說明中,參照符號1〇1係表示 媒體例如光碟,參照符號102係表示媒體之磁碟機,參照符 5虎103係表示經由磁碟機-主機介面104連接於磁碟機102之 主機。媒體1〇丨記錄有與上述DVD媒體同樣之資訊。媒體1〇1 不限定於可記錄之媒體,也可為唯讀媒體。主機103對磁碟 機102送出特定之指令,控制其動作。所使用之指令係記載 於上述非專利文獻2之指令及其擴張指令、及由媒體1〇1讀 出内容作為磁區資料用之READ指令、對媒體101寫入内容 作為磁區資料用之WRITE指令。 磁碟機102具有磁碟機之裝置鍵121,主機1〇3具有主機之 裝置鍵131。裝置鍵121多半被配置於LSI(Large Scale Integrated Circuit;大型積體電路)内部,被安全地記憶成 不此由外部讀出之狀態。裝置鍵13 1有被安全地記憶於軟體 程式内之情形與被安全地記憶作為硬體之情形。磁碟機102 為了成為處理媒體101之正當磁碟機,如一實施形態所示, 需要具備如裝置鍵之類之有關著作權保護技術之秘密資 訊,故具有可防止未獲正規許可而完全偽裝成正規產品之 冒牌磁碟機之仿冒之效果。 如圖5所不,在磁碟機102中設有輸入MKB與裝置鍵121, 以判定裝置鍵是否無效之程。在主機1〇3中也同 樣地設有程序MKB132。未被判定無效時,由程序MKB122 89425-960209.doc -24- 1289829 及132分別輸出媒體鍵Km。在經過無效判定處理,獲得媒 體鍵Km後,執行認證處理。 參照符號123、124及125係分別表示以媒體鍵Km為參數 計算MAC值之MAC運算區塊。參照符號126、127及128係 分別表示隨機數產生器(RNG : Random Number Generator)。隨機數產生器126產生隨機數Ral,隨機數產生 器127產生隨機數Ra2,隨機數產生器128產生隨機數Ra3。 隨機數產生器126、127、128例如係由LSI所構成之隨機數 產生器,與利用軟體產生隨機數之方法相比,可產生接近 於真正隨機數之隨機數。隨機數產生器雖可構成共通之硬 體,但隨機數Ral、Ra2、Ra3則互相獨立。 主機103中具有以媒體鍵Km為參數計算MAC值之MAC運 算區塊133、134及135、隨機數產生器136、137及138。隨 機數產生器136產生隨機數Rbl,隨機數產生器137產生隨機 數Rb2,隨機數產生器138產生隨機數Rb3。通常利用軟體 產生隨機數,但在可利用硬體產生之隨機數時,也可使用 此隨機數產生器。 磁碟機102產生之隨機數與主機103產生之隨機數被交 換。即,隨機數Ral及隨機數Rbl被輸入至MAC運算區塊123 及133,隨機數Ra2及隨機數Rb2被輸入至MAC運算區塊124 及134,隨機數Ra3及隨機數Rb3被輸入至MAC運算區塊125 及 135 〇 磁碟機102之MAC運算區塊123運算之MAC值與主機103 之MAC運算區塊133運算之MAC值在主機103内之比較機 89425-960209.doc -25- 1289829 構139被比較,並被判定二值是否相同。在此之MAC值以 eKm(Ral || Rbl)表示。eKm()係表示以媒體鍵Km為鍵將括 號内之資料加密之意。Ral || Rbl之符號係表示以左側配置 隨機數Ral,右側配置Rbl之方式結合二隨機數之意。比較 結果,判定二值相同時,表示主機103對磁碟機102之認證 成功,相異之情形表示此認證失敗。 主機103之MAC運算區塊134運算之MAC值與磁碟機102 之MAC運算區塊124運算之MAC值在磁碟機102内之比較 機構129被比較,並被判定二值是否相同。在此之MAC值以 eKm(Rb2 || Ra2)表示。比較結果,判定二值相同時,表示 磁碟機102對主機103之認證成功,相異之情形表示此認證 失敗。 在此種相互認證中,在比較機構129、139之兩者中,MAC 值被判定相同,磁碟機102及主機103之兩者之正當性被確 認時,即認證成功時,利用MAC運算區塊125及135分別產 生共通之交談鍵eKm(Ra3 || Rb3)。 另外,參照圖6及圖7之流程圖說明上述相互認證之處理 流程。首先,在圖7之步驟ST20,主機103對磁碟機102發出 指令REPORT KEY,要求轉送MKB。在圖6之步驟ST10,磁 碟機102由媒體101讀出MKB 112,將其轉送至主機103。 其次,磁碟機102在步驟ST11,利用程序MKB122計算媒 體鍵Km。主機103在步驟ST21,利用程序MKB132計算媒體 鍵Km。在此計算過程中,利用自己本身確認各其内藏之裝 置鍵121、131是否為無效化之對象(圖6中之步驟ST12、圖7 89425-960209.doc -26- 1289829 中之步驟ST22)。 磁碟機102及主機103分別為無效化之對象時,被無效判 定而結束處理。若主機103非為無效化之對象,則在步驟 ST23,利用指令SEND KEY對磁碟機102轉送在隨機數產生 器136、137分別產生之隨機數Rbl與隨機數Rb2。若磁碟機 102非為無效化之對象,則磁碟機102可在步驟ST13接收到 由主機103轉送之此等隨機數。 其後,主機103利用指令REPORT KEY,對磁碟機102要 求將以磁碟機102所具有之媒體鍵Km為鍵所得之MAC之響 應值與隨機數產生器126所產生之隨機數Ral轉送至主機 103(步驟 ST24)。此響應值以 eKm(Ral || Rbl)表示。eKm() 係表示以媒體鍵Km為密碼鍵將括號内之資料加密之意。 Ral || Rbl之符號係表示以左側配置隨機數Ral,右侧配置 Rbl之方式結合二隨機數之意。 由主機103接到指令REPORT KEY之磁碟機102在步驟 ST14,將MAC運算區塊123產生之MAC值eKm(Ral丨| Rbl) 與隨機數Ral轉送至主機103。在步驟ST25,主機103以本身 之MAC運算區塊133計算MAC值,在比較機構139執行與接 受自磁碟機102之值是否一致之確認。若接受之MAC值與計 算之MAC值一致,表示主機103對磁碟機102之認證成功。 在步驟ST25之比較結果不同時,表示主機103對磁碟機102 之認證失敗,並執行拒絕處理。 主機103對磁碟機102之認證成功時,在步驟ST26,主機 103對磁碟機102送出指令REPORT KEY,要求轉送磁碟機 89425-960209.doc -27- 1289829 102之隨機數產生器127及128分別產生之隨機數Ra2、Ra3。 響應此指令,在步驟ST15,磁碟機102將此等隨機數轉送至 主機103。 在步驟ST27,主機103之MAC運算區塊134由接收自磁碟 機102之隨機數,計算以主機103所具有之媒體鍵Km為鍵之 MAC值之響應值eKm(Rb2 |丨Ra2),與隨機數Ra3共同地利用 指令SEND KEY轉送至磁碟機102。 在步驟ST16,當磁碟機102由主機103接到響應值 eKm(Rb2 || Ra2)及隨機數Rb3時,利用本身計算MAC值,在 步驟ST17,在比較機構129執行與接受自主機103之MAC值 是否一致之確認。若接受之MAC值與計算之MAC值一致, 表示磁碟機102對主機103之認證成功。此時,在步驟ST1 8, MAC運算區塊125產生交談鍵eKm(Ra3 || Rb3),將表示認證 成功之資訊送至主機103,而完成認證處理。交談鍵在每次 認證動作時,呈現不同值。 在步驟ST17之比較結果不同時,表示主機103對磁碟機 102之認證失敗,在步驟ST19,將表示認證失敗之錯誤資訊 發送至主機103。 主機1 03由磁碟機102接到表示認證是否成功之資訊作為 對指令SEND KEY之響應,依據所接到之資訊,在步驟ST28 判斷認證是否完成,接到表示認證成功之資訊時,判斷認 證已經完成,接到表示認證失敗之資訊時,判斷認證尚未 完成。判斷認證完成時,在步驟ST29,MAC運算區塊135 產生與磁碟機共通之交談鍵eKm(Ra3 || Rb3)(例如64位元 89425-960209.doc -28- 1289829 長)。認證尚未完成時,執行拒絕處理。在以下之說明中, 將交談鍵eKm(Ra3 |丨Rb3)適宜地記載為Ks。 上述一實鉍形悲之相互認證之特徵在於:磁碟機丨〇2可具 有無效化機能,且不需要認證專用之特定認證鍵。 由於記錄再生裝置具有作為電子機器固有之裝置鍵,可 將記錄再生裝置本身無效判定。 另外,磁碟機102可利用比較機構129確認主機1〇3之認證 結果,判定磁碟機102是否為由主機103接到正規許可後再 安裝之磁碟機。 圖8係組合執行上述相互認證之磁碟機1 〇2與主機1 〇3而 實現之圮錄裝置之一實施形態之構成。一實施形態之記錄 裝置係構成由磁碟機102計算媒體獨特鍵,利用相互認證所 產生之交談鍵Ks將所計算之媒體獨特鍵安全地轉送至主機 103。又’磁碟機1〇2產生内容鍵導出用之隨機數資料,利 用相互認證所產生之交談鍵Ks將所產生之隨機數資料安全 地轉送至主機103,利用主機103導出之内容鍵將内容加 密’將加密内容轉送至磁碟機1〇2,由磁碟機1〇2將加密内 容記錄於媒體101。 構成記錄裝置之磁碟機1〇2具有裝置鍵121、程序 MKB122、C2一G141、DES(Data Encryption Standard :資料 加密標準)加密器142、隨機數產生器143、DES加密器144 之構成元件。 由媒體101被再生之MKB112與裝置鍵121在程序 MKB122被運算時,即可判別是否被無效判定。在程序 89425-960209.doc -29- 1289829 mkb122中,由MKB112與裝置鍵121算出媒體鍵。在 MKB 112中未包含磁碟機1〇2之裝置鍵121,運算之結果與預 先決定之某值,例如零之值一致時,判斷具有該裝置鍵ΐ2ι 之磁碟機102非為正當機器。即,將磁碟機1〇2判定無效。 C2 一 G141為運算媒體鍵與媒體ID1U,導出媒體獨特鍵之 處理。媒體獨特鍵在DES加密器142被交談鍵Ks加密。作為 加密方式,例如使用DESCBC模式。DES加密器142之輪出 被發送至主機103之DES解密器151。 利用隨機數產生器143產生標題鍵。來自隨機數產生器 143之標題鍵被輸入至DES加密器144,標題鍵被交談鍵加 後,加选標題鍵被發送至主機103之DES解密器152。 在主機103中,在DES解密器151,利用交談鍵Ks將媒體 獨特鍵解密。在DES解密器152,利用交談鍵Ks將標題鍵解 後。媒體獨特鍵及標題鍵被供應至C 2—E15 3,使用媒體獨特 鍵而藉C2將標題鍵加密。加密標題鍵!丨4被記錄於媒體丨〇 i。 在主機103 ’ CCI與被解碼之標題間係被供應至 C2一Gl54,以導出内容鍵。内容鍵係被供應至 C 2 一E CBC155 ’以内容鍵為鍵將内容加密。加密内容in被 記錄於媒體101。 圖9係表示内容記錄時之步驟。首先,依照來自主機1 〇3 之要求,搜尋媒體101上之MKB,並加以讀出(步驟S21)。 在其次之步驟 S22 之 AKE(Authentication and Key Exchange :認證及鍵交換機構),執行上述無效判定處理及 磁碟機102與主機103之相互認證動作。 89425-960209.doc -30- 1289829 相互認證動作在電源ON後之光碟檢出時及光碟更換時 必疋要執行。又,也可在按下記錄鈕以執行記錄動作時、 及按下再生鈕以執行再生動作時,執行認證動作。作為一 例’可在按下記錄鈕或再生鈕時執行認證動作。 相互認證不成功時,例如利用拒絕處理將處理動作中 斷。相互認證成功時,在磁碟機102及主機1〇3之兩者中, 產生共通之父談鍵Ks,並共有共通之交談鍵Ks。 在其次之步驟S23,主機103對磁碟機102要求媒體獨特 鍵。磁碟機102搜尋媒體1〇1之媒體ID(步驟S24),由媒體ι〇ι 讀出媒體ID(步驟S25)。磁碟機102利用運算媒體鍵與媒體 ID而產生媒體獨特鍵。在步驟S26,利用交談鍵。加密媒體 獨特鍵,並將加密後之媒體獨特鍵轉送至主機1〇3。 其次,在步驟S27,主機103對磁碟機1〇2要求標題鍵。在 步驟S28,磁碟機1〇2利用交談鍵Ks加密標題鍵,並將加密 後之標題鍵轉送至主機103。在主機1〇3,利用交談鍵。將 加选後之媒體獨特鍵及加密後之標題鍵分別解碼。 而後,利用媒體獨特鍵將標題鍵加密,產生加密標題鍵。 又,由標題鍵與CCI產生内容鍵,利用内容鍵將内容加密。 在步驟S29,由主機103對磁碟機102轉送加密標題鍵、加密 内容鍵及CCI。在步驟S30,利用磁碟機1〇2將此等加密標題 鍵、加密内容鍵及CCI記錄於媒體ιοί。 又’在圖8之記錄裝置之構成中,在磁碟機1〇2,使用隨 機數產生器143產生標題鍵。但,也可在主機設置隨機 數產生器,利用此隨機數產生器產生標題鍵。 89425-960209.doc -31- 1289829 圖10係組合執行上述相互認證之磁碟機102與主機103而 實現之再生裝置之一實施形態之構成。一實施形態之再生 裝置係構成利用相互認證所產生之交談鍵Ks將由磁碟機 102所計算之媒體獨特鍵安全地轉送至主機1〇3,主機1〇3 利用媒體獨特鍵將加密標題鍵解碼,利用由標題鍵與CCI 導出之内容鍵將内容解碼。 構成再生裝置之磁碟機102具有裝置鍵121、程序 MKB122、C2—G141、DES加密器142之構成元件。由媒體 101被再生之MKBII2與裝置鍵121在程序MKB 122被運算 時’即可判別是否被無效判定。在程序MKB 122中,由 MKB 112與裝置鍵121算出媒體鍵。 C2_G141為運算媒體鍵與媒體ID111,導出媒體獨特鍵之 處理。媒體獨特鍵在DES加密器142被交談鍵Ks加密。作為 加密方式,例如使用DES CBC模式。DES加密器142之輸出 被發送至主機103之DES解密器151。 在主機103中,在DES解密器151,利用交談鍵Ks將媒體 獨特鍵解碼。媒體獨特鍵及加密標題鍵114被供應至 C2 一D153 ’使用媒體獨特鍵而將加密標題鍵解碼。被解碼 之標題鍵與媒體101所再生之CCI係被供應至C2_G154,以 導出内容鍵。媒體101所再生之加密内容113在C2_ECBC 155 中,被内容鍵解碼而得内容。 圖11係表示内容再生時之步驟。首先,依照來自主機1〇3 之要求’搜哥媒體101上之MKB,並加以讀出(步驟s 41)。 MKB係依照各封包被讀出。在其次之步驟S42之AKE,執行 89425-960209.doc -32- 1289829 上述無效判定處理及磁碟機102與主機103之相互認證動 作。 相互認證不成功時,例如利用拒絕處理將處理動作中 斷。相互認證成功時,在磁碟機1〇2及主機1〇3之兩者中, 產生交談鍵Ks,並共有交談鍵Ks。 在其次之步驟S43,主機103對磁碟機102要求媒體獨特 鍵。磁碟機102搜尋媒體101之媒體ID(步驟S44),由媒體1〇1 讀出媒體ID(步驟S45)。磁碟機102利用運算媒體鍵與媒體 ID而產生媒體獨特鍵。在步驟;§46,利用交談鍵Ks加密媒體 獨特鍵,並將加密後之媒體獨特鍵轉送至主機103。 其次,在步驟S47,主機103對磁碟機102要求加密標題 鍵、CCI及加密内容。在步驟S48,磁碟機102由媒體1〇1讀 入加密標題鍵114、CCI115及加密内容113。在步驟S49,磁 碟機102項取加欲標題鍵114、CCI115及加密内容113。而, 在步驟S50,磁碟機1〇2將加密標題鍵114、CCI115及加密内 容113轉送至主機1〇3。 在主機103,將標題鍵解碼,由標題鍵與cci求得内容鍵, 以内容鍵為鍵而將加密内容解碼。 在圖10所示之再生裝置之構成中,主機1〇3雖具有將加密 標題鍵解碼之解密器C2一D153,但磁碟機1〇2也可具有將加 密標題鍵解碼之解密器。此時,被解碼之標題鍵係被安全 地轉送至主機103之内容鍵產生用之C2 一 G154。或者也可在 磁碟機102設置内容鍵產生裝置C2—G,由在磁碟機1〇2被解 碼之標題鍵與CCI產生内容鍵。此時,被解碼之内容鍵係被 89425-960209.doc -33· 1289829 安全地轉送至主機1〇3之C2JDCBC155。 圖12係組合執行相互認證之磁碟機102與主機103而實現 之兄錄裝置之另一實施形態之構成。另一實施形態之記錄 裝置係構成利用相互認證所產生之交談鍵Ks將由磁碟機 102所计算之媒體獨特鍵安全地轉送至主機103。又,在磁 碟機102產生内容鍵,利用交談鍵^將所產生之内容鍵安全 地轉送至主機103,利用主機1〇3解碼之内容鍵將内容加 密,將加密内容轉送至磁碟機102,由磁碟機1〇2將加密内 容記錄於媒體101。即,在圖8所示之上述記錄裝置中,係 在主機103產生内容鍵,但在另一實施形態中,則在磁碟機 102產生内容鍵。 如圖12所示,在程序MKB 122運算由媒體1〇1被再生之 MKB112與裝置鍵121,以算出媒體鍵,在C2 一 G141 ,運算 媒體鍵與媒體ID111,導出媒體獨特鍵。在DES加密器142 利用交談鍵Ks將媒體獨特鍵加密,DES加密器142之輸出被 發送至主機103之DES解密器151,利用DES解密器151導出 媒體獨特鍵。 另外,利用磁碟機102之隨機數產生器143產生標題鍵, 將來自隨機數產生器143之標題鍵供應至主機103之 C2一E153 ’使用媒體獨特鍵以C2將標題鍵加密。將加密標 題鍵114記錄於媒體101。 在主機103,以交談鍵Ks為鍵,利用MAC運算區塊158計 算CCI之MAC值eKs(CCI),與CCI共同地將其轉送至磁碟機 102。 89425-960209.doc -34- 1289829 在磁碟機102,由接收自主機103之CCI,以交談鍵Ks為 鍵,利用MAC運算區塊157計算CCI之MAC值eKs(CCI),與 接收自主機103之MAC值共同地被供應至比較機構159。 在比較機構159,雙方之MAC值一致時,判斷接收自主機 103之CCI無竄改,並使開關SW2成為ON。不一致時,視為 CCI有被竄改,使開關SW2成為OFF,而中斷以後之處理。 在磁碟機102中,接收自主機103之CCI與標題鍵被供應至 C2—G145,以導出内容鍵。内容鍵被供應至DES加密器146, 以交談鍵Ks為鍵而將内容鍵加密。加密内容鍵被轉送至主 機103之DES解密器156。 在DES解密器156將被以交談鍵Ks為鍵所解碼之内容鍵 供應至C2—ECBC155,以交談鍵Ks為鍵將内容鍵加密。將加 密内容113轉送至磁碟機1〇2,利用磁碟機1〇2記錄於媒體 101 〇 又,在圖12所示之記錄裝置中,利用磁碟機ι〇2之隨機數 產生器143產生標題鍵。但也可在主機ι〇3侧設置隨機數產 生器,利用此隨機數產生器產生標題鍵。此時,將產生之 標題鍵由主機103轉送至磁碟機i 〇2之内容鍵產生用之 C2_G145 。 圖13係說明記錄裝置之另一實施形態之内容鍵記錄時之 步驟。首先’依照來自主機1〇3之要求,搜尋媒體10丨上之 MKB ’並加以讀出(步驟S61)。在其次之步驟S62之AKE中, 執行無效判定處理及磁碟機1 〇2與主機1 〇3之相互認證動 作0 89425-960209.doc -35- 1289829 相互認證不成功時,例如利用拒絕處理將處理動作中 斷。相互認證成功時,在磁碟機102及主機103之兩者中, 產生共通之交談鍵Ks,並共有共通之交談鍵Ks。 在其次之步驟S63,主機103對磁碟機102要求媒體獨特 鍵。磁碟機102搜尋媒體1〇1之媒體ID(步驟S64),由媒體101 讀出媒體ID(步驟S65)。磁碟機102利用運算媒體鍵與媒體 ID而產生媒體獨特鍵。在步驟S66,利用交談鍵{^加密媒體 獨特鍵,並將加密後之媒體獨特鍵轉送至主機1 〇3。 其次,在步驟S67,主機103對磁碟機1〇2要求標題鍵。在 步驟S68,磁碟機102將標題鍵轉送至主機1〇3。在主機1〇3, 利用交談鍵Ks將加密後之媒體獨特鍵解碼。而後,利用媒 體獨特鍵將標題鍵加密,產生加密標題鍵。 又,在步驟S69,由主機1〇3對磁碟機1〇2轉送CCI。此時, 為了避免CCI受到竄改,需在附加計算作為cci之認證資料 之MAC值eKs(CCI)後再轉送。確認CCI無竄改後,由標題鍵 與CCI產生内容鍵,利用交談鍵Ks將内容鍵加密。在步驟 S70 ’主機103對磁碟機1〇2要求内容鍵時,在步驟S71,磁 碟機102將加密後之内容鍵送至主機。 主機103利用交談鍵Ks將加密内容鍵解碼而得内容鍵。利 用内容鍵將内容加密。在步驟S72,由主機103對磁碟機1〇2 轉送加密標題鍵、加密内容鍵及CCI。在步驟873,利用磁 碟機102將加密標題鍵、加密内容鍵及CCI記錄於媒體1〇1。 上述圖12所示之構成之記錄裝置可在磁碟機1〇2中,利用 硬體,例如LSI產生真正隨機數或其接近之隨機數,可使其 89425-960209.doc -36 - 1289829 產生之奴機數難以被置換成固定數。又,在磁碟機1 中, 由於利用硬體構成產生内容鍵,故可強化著作權保護之安 裝。 本發明並不僅限定於上述本發明之一實施形態,在不脫 離本發明之要旨之範圍内,可作種種之變形及應用。例如 標題鍵雖為各標題之鍵,但在本發明中,只要屬於隨機數 資訊’並無必要因各標題而異。 又’在上述之說明中,雖列舉Cprm及擴張CPRM之例作 為著作權保護技術,但本發明也可適用於cpRM以外之著作 權保護技術。例如,也可適用於依據日本特開2〇〇1_352322 號公報所提案之樹形結構之鍵分布構成之著作權保護技 術。又,本發明適用於PC基礎之系統,但此並非意味著僅 限定於由PC與磁碟機組合而成之構成。例如,在攜帶型動 旦或靜止畫攝影機之情形,本發明也適用於使用光碟作為 媒體,並設有驅動媒體之磁碟機與控制磁碟機之微電腦之 動畫或靜止晝攝影機系統。 在本發明中,利用由記錄於媒體上之鍵資訊(MKB)與記 憶於各裝置或各應用軟體之鍵資訊(裝置鍵)導出作為同一 值之鍵資訊(媒體鍵)執行相互認證。因此,在本發明中,不 需要僅為認證而準備之特定之認證鍵,故可減少秘密資 訊’且由於可使裝置鍵因裝置或應用軟體而異,故可減少 秘後、資訊被不正當讀取之危險性。 在本發明中,由於有關著作權保護技術之秘密資訊之電 子機器或應用軟體固有之資訊例如裝置鍵係被安裝於磁碟 89425-960209.doc -37- 1289829 機内,故安裝於資訊處理裝置之應用軟體不需要具有有關 著作權保護技術之秘密資訊之全部。因此,可容易實施具 有對軟體之反向破解之分析之耐性,且由於直接被讀出作 為來自光碟之資料之加密内容,經過如「DeCSS」等解碼 軟體解碼後,成為平常文之清純内容,故可防止在限制拷 貝無法發生作用之狀態下被重複複製之事態發生,而可確 保著作權保護技術之安全性。 又,由於記錄再生裝置具有作為電子機器固有之資訊之 裝置鍵,故可將記錄再生裝置本身無效判定。 另外,在本發明中,可利用記錄再生裝置内之例如LSI 產生計算資訊處理裝置之内容鍵所需之隨機資訊,故與在 PC内利用軟體產生隨機數之情形相比,較可產生真正或接 近於真正隨機數之隨機數。故可減少隨機數被置換為固定 數等之疑慮。 【圖式簡單說明】 圖1係說明先提案之記錄裝置、再生裝置及DVD媒體所構 成之系統用之區塊圖。 圖2係說明PC基礎之DVD媒體記錄再生系統用之區塊圖。 圖3係說明圖2之系統之DVD磁碟機4及主機5之處理步驟 用之概略線圖。 圖4係說明圖2之系統之認證動作用之流程圖。 圖5係表示本發明之一實施形態之相互認證用之構成之 區塊圖。 圖6係說明本發明之一實施形態之磁碟機之認證動作之 89425-960209.doc -38- 1289829 處理步驟用之流程圖。 圖7係說明本發明之一實施形態之主機之認證動作之處 理步驟用之流程圖。 圖8係組合本發明之一實施形態之磁碟機與主機之記錄 裝置之構成之一例之區塊圖。 圖9係說明記錄裝置之一例之通信步驟用之概略線圖。 圖10係組合本發明之一實施形態之磁碟機與主機之再生 裝置之構成之一例之區塊圖。 圖11係說明再生裝置之一例之通信步驟用之概略線圖。 圖12係組合本發明之一實施形態之磁碟機與主機之記錄 裝置之構成之另一例之區塊圖。 圖13係說明記錄裝置之另一例之通信步驟用之概略線 圖。 【主要元件符號說明】 1 DVD媒體 2 記錄裝置 3 再生裝置 4 DVD磁碟機 4a 介面 5 主機 11 媒體ID 12 媒體鍵區塊(mkb) 13 加密内容 42、52 MAC運算區塊 89425-960209.doc -39- 1289829
46 裝置鍵 46a 裝置鍵之前半部 47 DES加密器 48 媒體獨特鍵運算區塊 49 ^ 49a DES加密器 49b DES解密器 53 比較MAC之比較機構 54 加密/解碼模組 55 媒體獨特鍵運算區塊 101 媒體 102 磁碟機 103 主機 104 介面 121 磁碟機之裝置鍵 122 程序MKB 123 、 124 、 125 磁碟機之MAC運算區塊 126 、 127 、 128 磁碟機之隨機數產生器 129 比較機構 131 主機之裝置鍵 132 程序MKB 133 、 134 、 135 主機之MAC運算區塊 136 、 137 、 138 主機之隨機數產生器 139 比較機構 141 、 154 C2 G 89425-960209.doc -40- 1289829 142、144 DES力口密器 143 隨機數產生器 151、152、156 DES解密器 153 155 157 、 158 159 ST1 ST2 ST3 ST10 ST11 ST12 ST13 ST14 ST15 ST16 ST17 ST18 ST19 ST20 ST21 ST22 ST23 C2__E C2JECBC MAC運算區塊 比較機構 MAC計算值是否一致? 使開關成為ON 使開關成為OFF REPORT KEY(MKB) 計算媒體鍵Km 是否為無效化之對象? 接收(Rbl、Rb2) 接收(eKm(Ral II Rbl)、Ral) 接收(Ra2、Ra3) 接收(eKm(Rb2 || Ra2)、Rb3) 同一 MAC ? 確定交談鍵(eKm(Ra3 || Rb3)) 轉送(錯誤資訊) REPORT KEY(MKB) 計算媒體鍵Km 是否為無效化之對象? SEND KEY(Rbl、Rb2) 89425-960209.doc • 41 - 1289829 ST24 ST25 ST26 ST27 ST28 ST29 REPORT KEY(eKm(Ral II Rbl)、Ral) 同一 MAC ? REPORT KEY(Ra2、Ra3) SEND KEY(eKm(Rb2 || Ra2)、Rb3) 是否錯誤? 確認交談鍵eKm(Ra3 II Rb3)
89425-960209.doc -42-
Claims (1)
1289829 十、申請專利範圍·· ‘ $種相互邊證方法,其係執行包含由預先具備判別不正· 電子機器用之無效判定(revocation)資訊與記錄媒體 固有之資訊之記錄媒體,讀出内容資訊之再生部之再生 衣置、與上述再生裝置經由傳達機構收發、處理上述内 容資訊之資訊處理裝置之相互認證者,其特徵在於包含: 片第1判定步驟,其係可供上述再生裝置利用表示該再生 裝置之資訊與上述無效判定資訊,判定應否使該再生裝 置無效化者; | 第妁疋乂驟,其係可供上述資訊處理裝置利用表示該 資訊處理裝置之資訊與上述無效判定資訊,判定應否使 該資訊處理裝置無效化者;及 . 相互認證步驟’其係利用未被上述第_定步驟判定應. 無效化時所產生之第!鍵資訊、與未被上述第2判定步驟 判定應無效化時所產生之第2鍵資訊,使上述再生裝置與 上述資訊處理裝置相互認證者。 、 2·如申請專利範圍第!項之相互認證方法,其中 修 上述相互認證步驟係包含: 第1確認步驟,其係在上述再生裝置中確認上述資訊處 理裝置是否經由上述傳達機構正常執行動作者;及 第2確認步驟,其係在上述資訊處理|置中確認上述再 生裝置是否經由上述傳達機構正常執行動作者。 3·如申請專利範圍第2項之相互認證方法, 上述再生裝置係包含 89425-960209.doc 1289829 產生機數之第1隨機數產生步驟、與 執行特定計算之第1計算步驟; 上述資訊處理裝置係包含 產生隨機數之第2隨機數產生步驟、與 執行特定計算之第2計算步驟; 上述第1確認步驟係包含 第1隨機數交換步驟,其係經由上述傳達機構在上述再 生裝置與上述資訊處理裝置之間相互交換上述第1隨機 數產生步驟所產生之第丨隨機數與上述第2隨機數產生步 驟所產生之第2隨機數者; 弟1比較步驟,其係比較在上述再生裝置中,至少利用 上述第1鍵資訊與上述被相互交換之第1隨機數及第2隨 機數而在上述第1計算步驟計算之結果、與由上述資訊處 理4置經上述傳達機構所轉送之至少利用上述第2鍵資 訊與上述被相互交換之第1隨機數及第2隨機數而在上述 第2計算步驟計算之結果是否相同者; 上述第2確認步驟係包含 第2隨機數交換步驟,其係經由上述傳達機構在上述再 生裝置與上述資訊處理裝置之間相互交換上述第丨隨機 數產生步驟所產生之第3隨機數與上述第2隨機數產生步 驟所產生之第4隨機數者; 第2比較步驟,其係比較在上述資訊處理裝置中,由上 述再生裝置經上述傳達機構所轉送之至少利用上述第^ 鍵資訊與上述被相互交換之第3隨機數及第4隨機數而在 89425-960209.doc -2- 1289829 ^述第!計算步驟計算之結果、與至少利用上述第2鍵資 訊與上述被相互交換之第3隨機數及第4隨機數而在上述 第2計算步驟計算之結果是否相同者。 Ί儲存相互認證方法之程式之記錄媒體,該程式係執 π包合由㈣具備判別不正#之電子機器用之無效判定 資訊與記錄媒體固有之資訊之記錄媒體,讀出内容資訊 之再生部之再生裝置、與上述再生裝置經由傳達機構收 發、處理上述内容資訊之資訊處理裝置之相互認證者, 且包含·· 第1判定步驟,其係可供上述再生裝置利用表示該再生 裝置之資訊與上述無效判定,判冑應否使該再生裝 置無效化者; 第2判定步驟’其係可供上述資訊處理裝置利用表示該 資訊處理裝置之資訊與上述無效判定資訊,判定應否使 该資訊處理裝置無效化者;及 相互W d步驟,其係利用未被上述第i判定步驟判定應 無效化時所產生之第丨鍵資訊、與未被上述第2判定步驟 判定應無效化時所產生之第2鍵資訊,使上述再生裝置與 上述資訊處理裝置相互認證者。 5·:種仏號處理系統,其係包含設有由預先具備判別不正 虽之電子機器用之無效判定資訊與記錄媒體固有之資訊 之記錄媒體,讀出内容資訊之再生部之再生裝置;及可 使上述再生裝置經由傳達機構收發、處理上述内容資訊 之資訊處理裝置者,其特徵在於包含: 89425-960209.doc 1289829 第i判定機構,其係可供上述再生裝置利用表示該再生· 裝置之資訊與上述無效判定資訊,判定應否使該再生裝. 置無效化者; 第2判定機構,其係可供上述資訊處理裝置利用表示該 貝Λ處理裝置之資訊與上述無效判定資訊,判定應否使 該資訊處理裝置無效化者; 相互認證機構,其係利用未被上述第⑼定步驟判定應 無:化時所產生之第i鍵資訊、與未被上述第2判定步驟 判定應無效化時所產生之第2鍵資訊,使上述再生裝置與籲 上述資訊處理裝置相互認證者;及 /共通鍵產生機構,其係在上述相互認證機構相互認證 後’產生共通於上述再生裝置及上述資訊處理裝置之共· 通鍵者。 . 6·如申請專利範圍第5項之信號處理系統,其中 上述相互認證機構係包含: 第1U幾構,其係在上述再生裝置中確認上述資訊處 理裝置是否經由上述傳達機構正常執行動作者;及 · 第2確認機構,其係在上述資訊處理裝置中確認上述再 生裝置是否經由上述傳達機構正常執行動作者。 7·如申請專利範圍第6項之信號處理系統,其中 上述再生裝置係包含 產生隨機數之第1隨機數產生機構、與 執行特定計算之第1計算機構; 上述資訊處理裝置係包含 89425-960209.doc -4- 1289829 產生隨機數之第2隨機數產生機構、與 執行特定計算之第2計算機構; 上述第1確認機構係包含 第1隨機數交換機構,其係經由上述傳達機構在上述再 生装置與上述資處理裝置之間相互交換上述第1隨機 數產生機構所產生之第1隨機數與上述第2隨機數產生機 構所產生之第2隨機數者; 第1比較機構,其係比較在上述再生裝置中,至少利用 上述第1鍵資訊與上述被相互交換之第丨隨機數及第2隨 機數而在上述第1計算機構計算之結果、與由上述資訊處 理裝置經上述傳達機構所轉送之至少利用上述第2鍵資 訊與上述被相互交換之第1隨機數及第2隨機數而在上述 第2計算機構計算之結果是否相同者; 上述第2確認機構係包含 第2隨機數交換機構,其係經由上述傳達機構在上述再 生裝置與上述資訊處理裝置之間相互交換上述第丨隨機 數產生機構所產生之第3隨機數與上述第2隨機數產生機 構所產生之第4隨機數者; 第2比杈機構,其係比較在上述資訊處理裝置中,由上 述再生裝置經上述傳達機構所轉送之至少利用上述第i 鍵資訊與上述被相互交換之第3隨機數及第4隨機數而在 上述第1計算機構計算之結果、與至少利用上述第2鍵資 訊與上述被相互交換之第3隨機數及第4隨機數而在上述 第2計算機構計算之結果是否相同者。 89425-960209.doc -5- 1289829 8·如申請專利範圍第7項之信號處理系統,其中 上述共通鍵產生機構係包含 第3隨機數交換機構,其係經由上述傳達機構在上述再 生裳置與上述資訊處理裝置之間相互交換上述第1隨機 數產生機構所產生之第5隨機數與上述第2隨機數產生機 構所產生之第6隨機數者; 苐1共通鍵產生機構,其係在上述再生裝置中,至少利 用上述第1鍵資訊、上述第5隨機數與上述第6隨機數而產 生上述共通鍵者;及 弟2共通鍵產生機構,其係在上述資訊處理裝置中,至 少利用上述第2鍵資訊、上述第5隨機數與上述第6隨機數 而產生上述共通鍵者。 9·如申請專利範圍第8項之信號處理系統,其中包含 第1發送機構,其係經由上述傳達機構,以使用上述共 通鍵之共通鍵加密方式由上述再生裝置向上述資訊處理 裝置發送資訊者;及 中間鍵資訊產生機構,其係在上述再生裝置中,利用 上述第1鍵資訊與上述記錄媒體固有之資訊產生記錄媒 體固有之鍵資訊者。 10.如申請專利範圍第9項之信號處理系統,其中包含 鍵資訊加密機構,其係至少利用上述記錄媒體固有之 鍵資訊加密第3鍵資訊者; 加密鍵資訊記錄機構,复将脾姑 ^ ,、你將破上述鍵資訊加密機構 加密之上述第3鍵資訊記錄於上述記錄媒體者; 89425-960209.doc 1289829 最終加密键產生機構,其係依據上述第3鍵資訊產生内 容資訊加密鍵者;及 内容資訊記錄機構,其係將被上述内容資訊加密鍵加 密之内容資訊記錄於上述記錄媒體者。 11. 12. 13. 14. 如申請專利範圍第10項之信號處理系統,其中 上述資訊處理裝置係包含上述鍵資訊加密機構、上述 加密鍵資訊記錄機構、上述最終加密鍵產生機構、上述 内容資訊記錄機構;且 上述記錄媒體固有之鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 如申請專利範圍第11項之信號處理系統,其中 上述第3鍵資訊係 依據在上述再生裝置中由上述第1隨機數產生機構產 生之第7隨機數之鍵資訊;且 該第3鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 如申請專利範圍第11項之信號處理系統,其中 上述第3鍵資訊係 依據在上述資訊處理裝置中由上述第2隨機數產生機 構產生之第8隨機數之鍵資訊者。 如申請專利範圍第Π)項之信號處理系統,其中 上述貝讯處理裝置係包含上述鍵資訊加密機構、上述 加密鍵資訊記錄機構、上述内容資訊記錄機構;且 上述記錄媒體固有之鍵資訊係 89425-960209.doc 1289829 被上述第1發送機構發送至上述資訊處理裝置; 上述再生裝置係包含 上述最終加密鍵產生機構; 上述最終加密鍵產生機構產生之上述内容資訊加密鍵係 被上述第1發送機構發送至上述資訊處理裝置者。 15·如申請專利範圍第14項之信號處理系統,其中 上述第3鍵資訊係 依據在上述再生裝置中由上述第1隨機數產生機構產 生之第9隨機數之鍵資訊者。 16·如申請專利範圍第14項之信號處理系統,其中 上述第3鍵資訊係 依據在上述資訊處理裝置中由上述第2隨機數產生機 構產生之第10隨機數之鍵資訊;且 利用經由上述傳達機構,以使用上述共通鍵之共通鍵 加密方式由上述資訊處理裝置向上述再生裝置發送資訊 之第2發送機構發送至上述再生裝置之上述最終加密鍵 產生機構者。 17 ·如申清專利範圍第9項之信號處理系統,其中包含 鍵資訊解碼機構,其係至少利用上述記錄媒體固有之 鍵資訊解碼由上述記錄媒體讀出之被加密之第4鍵資訊 者; 最終解碼鍵產生機構,其係依據上述第4鍵資訊產生内 容資訊解碼鍵者;及 内谷負訊解碼機構’其係利用上述内容資訊解碼鍵解 89425-960209.doc 1289829 碼上述内容資訊者。 18. 如申請專利範圍第17項之信號處理系統,其中 上述資訊處理裝置係包含 上述最終解碼鍵產生機構、上述内容資訊解碼機構者。 19. 如申請專利範圍第18項之信號處理系統,其中 上述資訊處理裝置係包含 上述鍵資訊解碼機構; 上述記錄媒體固有之鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 20. 如申請專利範圍第18項之信號處理系統,其中 上述再生裝置係包含 上述鍵資訊解碼機構; 被解碼之上述第4鍵資訊係 被上述第1發送機構發送至上述資訊處理裝置者。 21. 如申請專利範圍第17項之信號處理系統,其中 上述再生裝置係包含 上述最終解碼鍵產生機構者。 22. 如申請專利範圍第21項之信號處理系統,其中 上述再生裝置係包含 上述鍵資訊解碼機構; 在上述再生裝置中產生之上述内容資訊解碼鍵係 被上述第1發送機構發送至上述資訊處理裝置者。 23. —種信號處理系統之再生裝置,其係包含由預先具備判 別不正當之電子機器用之無效判定資訊與記錄媒體固有 89425-960209.doc 1289829 之資訊之記錄媒體,讀出内容資訊之再生部,經由傳達 機構將上述内容資訊發送至資訊處理裝置,以供處理 者’其特徵在於包含: 第1判疋機構’其係利用表示該再生裝置之資訊與上述 無效判定資訊,判定應否使該再生裝置無效化者; 相互涊證機構,其係利用未被上述第丨判定機構判定應 無效化時所產生之第1鍵資訊,·與 未被第2判定機構判定應無效化時所產生之第2鍵資 〇fL而與上述資訊處理裝置相互認證者,該第2判定機構 係利用表示設於上述資訊處理裝置之該資訊處理裝置之 資訊與上述無效判定資訊,判定應否使該資訊處理裝置 無效化者;及 共通鍵產生機構,其係在上述相互認證機構相互認證 後,產生共通於上述資訊處理裝置之共通鍵者。 24. —種資訊處理裝置,其係由預先具備判別不正當之電子 機器用之無效判定資訊與記錄媒體固有之資訊之記錄媒 體供再生裝置讀出内容資訊,、經由傳達機構接收上述 内容資訊,以供處理者,其特徵在於包含: 第2判定機構,其係利用依據設於上述再生裝置之第工 判定機構,以表示該再生裝置之資訊與上述無效判定資 訊,判定應否使該再生裝置無效化,且未被上述第丨判定 機構判定應無效化時所產生之第丨鍵資訊;與 利用表示該資訊處理裝置之資訊與上述無效判定資 訊,判定應否使該資訊處理裝置無效化者; 89425-960209.doc -10- 1289829 相互認證機構,其係利用上述第1鍵資訊、與未被上述 第2判定機構判定應無效化時所產生之第2鍵資訊而與上 述再生裝置相互認證者;及 共通鍵產生機構,其係在上述相互認證機構相互認證 後,產生共通於上述再生裝置之共通鍵者。 89425-960209.doc 11- 1289829 七、指定代表圖: (一) 本案指定代表圖為:第(5 )圖。 (二) 本代表圖之元件符號簡單說明: 101 媒體 102 磁碟機 103 主機 104 介面 121 磁碟機之裝置鍵 122 程序MKB 123 、 124 、 125 磁碟機之MAC運算區塊 126 > 127 ^ 128 磁碟機之隨機數產生器 129 比較機構 131 主機之裝置鍵 132 程序MKB 133 、 134 、 135 主機之MAC運算區塊 136 、 137 、 138 主機之隨機數產生器 八、本案若有化學式時,請揭示最能顯示發明特徵的化學式: (無) 89425-960209.doc
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006915A JP2004220317A (ja) | 2003-01-15 | 2003-01-15 | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200425071A TW200425071A (en) | 2004-11-16 |
TWI289829B true TWI289829B (en) | 2007-11-11 |
Family
ID=32709093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093100790A TWI289829B (en) | 2003-01-15 | 2004-01-13 | Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device |
Country Status (7)
Country | Link |
---|---|
US (1) | US7395429B2 (zh) |
EP (1) | EP1585248A4 (zh) |
JP (1) | JP2004220317A (zh) |
KR (1) | KR101017002B1 (zh) |
CN (1) | CN1706148A (zh) |
TW (1) | TWI289829B (zh) |
WO (1) | WO2004064317A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI486809B (zh) * | 2009-06-30 | 2015-06-01 | Axis Ab | 用於限制存取由攝影機產生的媒體資料的方法 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005069295A1 (en) * | 2004-01-16 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Authentication server, method and system for detecting unauthorized terminal |
RU2006126665A (ru) * | 2004-01-22 | 2008-01-27 | Конинклейке Филипс Электроникс Н.В. (Nl) | Способ авторизации доступа к контенту |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP4717396B2 (ja) * | 2004-08-30 | 2011-07-06 | キヤノン株式会社 | データ通信装置及びデータ通信方法並びにデータ通信プログラム |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
KR100947017B1 (ko) | 2004-09-15 | 2010-03-11 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 셋업 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체 |
JP4755990B2 (ja) * | 2004-09-15 | 2011-08-24 | 富士通株式会社 | 情報処理装置およびプログラム |
TWI277870B (en) | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
JP4774734B2 (ja) * | 2004-12-14 | 2011-09-14 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4712369B2 (ja) * | 2004-12-15 | 2011-06-29 | 建 徳應 | コンテンツ配信方法 |
JP2006216113A (ja) * | 2005-02-02 | 2006-08-17 | Funai Electric Co Ltd | Dvd再生装置 |
CN101116143A (zh) * | 2005-02-07 | 2008-01-30 | 松下电器产业株式会社 | 记录装置、再现装置、集成电路及控制程序 |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007336197A (ja) * | 2006-06-14 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
JP5026049B2 (ja) * | 2006-10-25 | 2012-09-12 | ソニー株式会社 | メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体 |
KR20090000624A (ko) * | 2007-03-09 | 2009-01-08 | 삼성전자주식회사 | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 |
US20080226078A1 (en) * | 2007-03-12 | 2008-09-18 | Microsoft Corporation | Enabling recording and copying data |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
JP4703668B2 (ja) * | 2008-02-14 | 2011-06-15 | 株式会社東芝 | コンテンツ転送方法 |
US8462954B2 (en) * | 2008-05-30 | 2013-06-11 | Motorola Mobility Llc | Content encryption using at least one content pre-key |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
SG165220A1 (en) * | 2009-03-25 | 2010-10-28 | Toshiba Kk | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices |
CN101895537B (zh) * | 2010-06-30 | 2014-07-30 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
KR101944468B1 (ko) * | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5275482B2 (ja) * | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US10860409B2 (en) * | 2018-08-01 | 2020-12-08 | Cisco Technology, Inc. | Tracelog isolation of failed sessions at scale |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
KR100331778B1 (ko) * | 1999-09-13 | 2002-04-09 | 남봉길 | 은행잎의 유효성분 추출방법 및 그의 추출장치 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2001331106A (ja) | 2000-03-14 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
US7178169B1 (en) * | 2000-09-01 | 2007-02-13 | Zoran Corporation | Method and apparatus for securing transfer of and access to digital content |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US6957343B2 (en) * | 2001-03-30 | 2005-10-18 | Intel Corporation | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
CN1552070A (zh) * | 2001-07-09 | 2004-12-01 | ���µ�����ҵ��ʽ���� | 内容读取装置 |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
US7436959B2 (en) * | 2002-02-05 | 2008-10-14 | Sony Corporation | Data recording apparatus and recording method |
JP2005166185A (ja) * | 2003-12-04 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 記録装置、再生装置、記録方法、再生方法、記録媒体、及びプログラム |
-
2003
- 2003-01-15 JP JP2003006915A patent/JP2004220317A/ja active Pending
- 2003-12-18 US US10/505,175 patent/US7395429B2/en not_active Expired - Fee Related
- 2003-12-18 CN CNA2003801003420A patent/CN1706148A/zh active Pending
- 2003-12-18 EP EP03780879A patent/EP1585248A4/en not_active Withdrawn
- 2003-12-18 WO PCT/JP2003/016226 patent/WO2004064317A1/ja active Application Filing
- 2003-12-18 KR KR1020047014383A patent/KR101017002B1/ko not_active IP Right Cessation
-
2004
- 2004-01-13 TW TW093100790A patent/TWI289829B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI486809B (zh) * | 2009-06-30 | 2015-06-01 | Axis Ab | 用於限制存取由攝影機產生的媒體資料的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1585248A4 (en) | 2011-07-13 |
EP1585248A1 (en) | 2005-10-12 |
TW200425071A (en) | 2004-11-16 |
CN1706148A (zh) | 2005-12-07 |
US7395429B2 (en) | 2008-07-01 |
JP2004220317A (ja) | 2004-08-05 |
WO2004064317A1 (ja) | 2004-07-29 |
KR101017002B1 (ko) | 2011-02-23 |
US20050160284A1 (en) | 2005-07-21 |
KR20050099934A (ko) | 2005-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI289829B (en) | Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device | |
JP4525350B2 (ja) | 信号処理システム | |
JP4622087B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 | |
US6950941B1 (en) | Copy protection system for portable storage media | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
TWI244338B (en) | Record regeneration device, data processing device and record regeneration processing system | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
TWI304576B (zh) | ||
JP4863178B2 (ja) | 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法 | |
US20090210724A1 (en) | Content management method and content management apparatus | |
US20060206945A1 (en) | Method, apparatus and program for protecting content | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
KR20020026284A (ko) | 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체 | |
WO2001015380A1 (fr) | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement | |
JP2007525748A (ja) | コンテンツへのアクセスを認証する方法 | |
TW200822066A (en) | Apparatus for writing data to a medium | |
WO2005067198A1 (ja) | 情報処理装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JP4239741B2 (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2008527892A (ja) | セキュアホストインタフェース | |
JP2009093731A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
TWI248590B (en) | Data processing apparatus and data processing method | |
JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007515736A (ja) | ディスク解読方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |