亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置的制作方法

文檔序號(hào):2406081閱讀:235來源:國知局
專利名稱:內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及可以排除內(nèi)容數(shù)據(jù)的非法利用并且再現(xiàn)內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及在該內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中使用的記錄裝置。
背景技術(shù)
近年來,伴隨信息化社會(huì)的發(fā)展,將對(duì)書、新聞、音樂或者動(dòng)畫等進(jìn)行電子化而得到的內(nèi)容數(shù)據(jù)分配給用戶終端并能夠閱覽內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)得到了廣泛使用。但是,由于電子化的內(nèi)容(以下簡稱為內(nèi)容)可以容易復(fù)制,所以易于產(chǎn)生忽視著作權(quán)的違法行為。根據(jù)從這樣的違法行為保護(hù)內(nèi)容的觀點(diǎn),通常,通過加密密鑰對(duì)內(nèi)容進(jìn)行加密后記錄,并在再現(xiàn)時(shí)解密。作為該種內(nèi)容保護(hù)技術(shù)之一,有CPRM(Content Protection for Prerecorded Media,可錄制媒體內(nèi)容保護(hù))。另外,考慮利用內(nèi)容密鑰為2種的密鑰雙重地進(jìn)行了加密的加密雙重密鑰方式(例如,參照專利文獻(xiàn)1)。這種加密雙重密鑰方式例如用于MQbic(注冊(cè)商標(biāo))。加密密鑰中的對(duì)記錄介質(zhì)固有的密鑰例如媒體固有密鑰被安全地存儲(chǔ)于存儲(chǔ)介質(zhì)的隱匿區(qū)域中,被設(shè)為從外部根本無法進(jìn)行訪問。因此,即使例如只有加密內(nèi)容密鑰數(shù)據(jù)被違法地拷貝,違法拷貝者如果沒有媒體固有密鑰,則也無法利用內(nèi)容數(shù)據(jù)。但是,如果通過某種手法非法地讀出這樣的媒體固有密鑰,并交給沒有受到正規(guī)的許可的主機(jī)制造商,則可能會(huì)通過根據(jù)這樣的流出信息制造出的非法機(jī)器,違法地利用內(nèi)容數(shù)據(jù)。專利文獻(xiàn)1 日本特開2005-341156號(hào)公報(bào)

發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置,可以從系統(tǒng)中排除非法機(jī)器,由此防止內(nèi)容數(shù)據(jù)的非法利用。本發(fā)明的一個(gè)方式所涉及的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),具備主機(jī)裝置,利用內(nèi)容數(shù)據(jù); 以及記錄裝置,對(duì)針對(duì)所述內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密而成的加密內(nèi)容數(shù)據(jù)進(jìn)行解密,使得能夠在所述主機(jī)裝置中利用內(nèi)容數(shù)據(jù),其特征在于,所述記錄裝置具備存儲(chǔ)部, 存儲(chǔ)用于對(duì)所述內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密的服務(wù)密鑰、針對(duì)所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、以及針對(duì)第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而得到的加密輸出數(shù)據(jù),其中,所述第1輸出數(shù)據(jù)是在使用正規(guī)的所述主機(jī)裝置具有的主機(jī)函數(shù)來對(duì)輸入數(shù)據(jù)進(jìn)行運(yùn)算時(shí)得到的輸出數(shù)據(jù);比較部,將所述輸入數(shù)據(jù)提供給所述主機(jī)裝置,從所述主機(jī)裝置接收由所述主機(jī)裝置根據(jù)該輸入數(shù)據(jù)和所述主機(jī)函數(shù)而獲取的第2輸出數(shù)據(jù),對(duì)該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進(jìn)行比較;以及數(shù)據(jù)處理部,在所述比較部檢測(cè)到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對(duì)所述加密內(nèi)容密鑰數(shù)據(jù)進(jìn)行解密而得到所述內(nèi)容密鑰數(shù)據(jù),所述存儲(chǔ)部構(gòu)成為將所述服務(wù)密鑰存儲(chǔ)于不能從所述主機(jī)裝置訪問的隱匿區(qū)域中,所述主機(jī)裝置具備根據(jù)所述輸入數(shù)據(jù)和所述主機(jī)函數(shù)得到所述第2輸出數(shù)據(jù)的第1變換部。另外,本發(fā)明的一個(gè)方式所涉及的記錄裝置,與主機(jī)裝置協(xié)作,對(duì)針對(duì)內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密而成的加密內(nèi)容數(shù)據(jù)適當(dāng)?shù)剡M(jìn)行解密而使得能夠利用內(nèi)容數(shù)據(jù), 其特征在于,具備存儲(chǔ)部,存儲(chǔ)用于對(duì)內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密的服務(wù)密鑰、針對(duì)所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、對(duì)正規(guī)的所述主機(jī)裝置具有的主機(jī)函數(shù)提供的輸入數(shù)據(jù)、以及針對(duì)在將所述輸入數(shù)據(jù)提供給所述主機(jī)函數(shù)時(shí)得到的第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而得到的加密輸出數(shù)據(jù),其中,所述內(nèi)容密鑰數(shù)據(jù)用于對(duì)所述內(nèi)容數(shù)據(jù)進(jìn)行加密;比較部,將所述輸入數(shù)據(jù)提供給所述主機(jī)裝置,接收由所述主機(jī)裝置根據(jù)該輸入數(shù)據(jù)以及所述主機(jī)函數(shù)而獲取的第2輸出數(shù)據(jù),對(duì)該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進(jìn)行比較;以及解密處理部,在所述比較部檢測(cè)到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對(duì)所述加密內(nèi)容密鑰數(shù)據(jù)進(jìn)行解密而得到所述內(nèi)容密鑰數(shù)據(jù),所述存儲(chǔ)部將所述服務(wù)密鑰存儲(chǔ)于不能從所述主機(jī)裝置訪問的隱匿區(qū)域中。根據(jù)本發(fā)明,可以提供可以從系統(tǒng)中排除非法機(jī)器,由此防止內(nèi)容數(shù)據(jù)的非法利用的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置。


圖1是示出本發(fā)明的第1實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的整體結(jié)構(gòu)的框圖。圖2說明在第1實(shí)施方式中,用于主機(jī)裝置20獲取內(nèi)容密鑰數(shù)據(jù)Kc的步驟、和此時(shí)的各部的動(dòng)作。圖3是示出本發(fā)明的第2實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的整體結(jié)構(gòu)的框圖。圖4說明在第2實(shí)施方式中,用于主機(jī)裝置20獲取內(nèi)容密鑰數(shù)據(jù)Kc的步驟、和此時(shí)的各部的動(dòng)作。圖5是說明本發(fā)明的第3實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中的認(rèn)證過程的概要的概念圖。圖6示出在本發(fā)明的第3實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中使用的MKB(Media Key Block,媒體密鑰塊)的結(jié)構(gòu)例。圖7示出在本發(fā)明的第3實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中,執(zhí)行共通的認(rèn)證過程的情況下的各部的動(dòng)作。圖8示出本發(fā)明的第3實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中使用的MKB(Media Key Block)的結(jié)構(gòu)例。圖9示出在本發(fā)明的第3實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中,針對(duì)每個(gè)主機(jī)執(zhí)行不同的認(rèn)證過程的情況下的各部的動(dòng)作。(符號(hào)說明)10 存儲(chǔ)卡;11 接口部;12 數(shù)據(jù)處理/通信控制部;13 系統(tǒng)區(qū)域;14 隱匿區(qū)域;15 用戶數(shù)據(jù)區(qū)域;16 服務(wù)密鑰處理部;20 主機(jī)裝置;21 接口部;22 數(shù)據(jù)處理/通信控制部;22A =MKB處理部;23 數(shù)據(jù)存儲(chǔ)部;24 =DLL執(zhí)行部;30 內(nèi)容服務(wù)器;40 密鑰數(shù)據(jù)庫;50 網(wǎng)絡(luò);71 主機(jī)節(jié)點(diǎn)編號(hào)存儲(chǔ)部;72 加密共通媒體密鑰存儲(chǔ)部;73 個(gè)別媒體密鑰存儲(chǔ)部;121 數(shù)據(jù)分離部;122 比較部;123 加密解密部;IM 第3變換部;125 發(fā)送接收控制部;221 數(shù)據(jù)分離部;222 第1變換部;223 加密解密部;2 第2變換部;225 發(fā)送接收控制部;2 數(shù)據(jù)處理部。
具體實(shí)施例方式
接下來,參照附圖,詳細(xì)說明本發(fā)明的實(shí)施方式。[第1實(shí)施方式]圖1是示出本發(fā)明的第1實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的整體結(jié)構(gòu)的框圖。該系統(tǒng)具備存儲(chǔ)卡(記錄裝置)10,安全地存儲(chǔ)對(duì)內(nèi)容數(shù)據(jù)進(jìn)行加密的內(nèi)容密鑰數(shù)據(jù)等;以及主機(jī)裝置20,與該存儲(chǔ)卡10協(xié)作,在經(jīng)由后述認(rèn)證處理之后獲取內(nèi)容密鑰數(shù)據(jù)來進(jìn)行內(nèi)容數(shù)據(jù)的再現(xiàn)。該主機(jī)裝置20構(gòu)成為可以經(jīng)由網(wǎng)絡(luò)50與內(nèi)容服務(wù)器30以及密鑰數(shù)據(jù)庫40 進(jìn)行數(shù)據(jù)通信。存儲(chǔ)卡10和主機(jī)裝置構(gòu)成為經(jīng)由安全通道60連接,按照AKE(Authentication and Key Exchange,鑒別和密鑰交換)安全地發(fā)送接收數(shù)據(jù)。存儲(chǔ)卡10具備接口部11、數(shù)據(jù)處理/通信控制部12、系統(tǒng)區(qū)域13、隱匿區(qū)域14、 用戶數(shù)據(jù)區(qū)域15、以及服務(wù)密鑰處理部16。接口部11是擔(dān)當(dāng)經(jīng)由安全通道60與主機(jī)裝置20交互的各種數(shù)據(jù)的輸入輸出控制的部分。數(shù)據(jù)處理/通信控制部12是擔(dān)當(dāng)后述各種數(shù)據(jù)處理(數(shù)據(jù)分離、比較判定、數(shù)據(jù)變換、加密解密)、以及這些數(shù)據(jù)的發(fā)送接收控制的部分。數(shù)據(jù)處理/通信控制部12具有數(shù)據(jù)分離部121、比較部122、加密解密部123、第3變換部124、以及發(fā)送接收控制部125。數(shù)據(jù)分離部121具有如后所述對(duì)連結(jié)數(shù)據(jù)進(jìn)行分離的功能,其中,所述連結(jié)數(shù)據(jù)是將相互關(guān)聯(lián)的數(shù)據(jù)連結(jié)而成的。比較部122是如后所述對(duì)存儲(chǔ)卡10具有的應(yīng)答數(shù)據(jù)Ac與主機(jī)裝置20計(jì)算出的應(yīng)答數(shù)據(jù)Ah進(jìn)行比較來判定其一致/不一致的部分。加密解密部123具有對(duì)所提供的明文數(shù)據(jù)進(jìn)行加密并且對(duì)所提供的加密數(shù)據(jù)進(jìn)行解密的功能。第3變換部IM具有對(duì)所提供的數(shù)據(jù)應(yīng)用單向函數(shù)等而變換為不可逆數(shù)據(jù)的功能。發(fā)送接收控制部125是進(jìn)行使用了通過 AKE(Authentication and Key Exchange)生成的會(huì)話密鑰Ks等的加密而承擔(dān)與主機(jī)裝置 20之間的數(shù)據(jù)的發(fā)送接收的部分。系統(tǒng)區(qū)域13是可從存儲(chǔ)裝置10的外部訪問的區(qū)域,存儲(chǔ)有在獲取后述服務(wù)密鑰 Ksrv時(shí)使用的儲(chǔ)存媒體密鑰Ksm、以及在與主機(jī)的認(rèn)證處理中使用的認(rèn)證密鑰Kauth等。隱匿區(qū)域14是如下區(qū)域只有進(jìn)行了規(guī)定的認(rèn)證處理的內(nèi)容服務(wù)器30能夠?qū)懭霐?shù)據(jù),在此以外的情況下,來自外部的訪問一切都不行。在該實(shí)施方式中,存儲(chǔ)有內(nèi)容密鑰數(shù)據(jù)Kc的保護(hù)中使用的服務(wù)密鑰Ksrv,服務(wù)密鑰Ksrv被設(shè)為無法從外部看到的狀態(tài)。服務(wù)密鑰Ksrv是在存儲(chǔ)卡20的制造時(shí)由存儲(chǔ)卡制造商寫入、或者在制造/出廠后由密鑰分配服務(wù)器通過使用了前述儲(chǔ)存媒體密鑰Ksm的認(rèn)證處理或者PKI認(rèn)證處理等來寫入。服務(wù)密鑰Ksrv的寫入方法不局限于特定的方法。用戶數(shù)據(jù)區(qū)域15是可從記錄介質(zhì)30的外部自由寫入/讀出的區(qū)域。在該實(shí)施方式中,在用戶數(shù)據(jù)區(qū)域15中,除了對(duì)內(nèi)容數(shù)據(jù)C通過內(nèi)容密鑰數(shù)據(jù)Kc進(jìn)行加密而成的加密內(nèi)容數(shù)據(jù)Enc(Kc = C)以外,還存儲(chǔ)了對(duì)內(nèi)容密鑰數(shù)據(jù)Kc通過服務(wù)密鑰Ksrv進(jìn)行加密而得到的加密內(nèi)容密鑰數(shù)據(jù)Enc(Ksrv = Kc)。進(jìn)而,在用戶數(shù)據(jù)區(qū)域15中,保存對(duì)正規(guī)的主機(jī)裝置20具有的主機(jī)函數(shù)F輸入的詢問數(shù)據(jù)Q(輸入數(shù)據(jù)),并且保存對(duì)在將該詢問數(shù)據(jù)Q輸入到主機(jī)函數(shù)F時(shí)得到的應(yīng)答數(shù)據(jù)A。(第1輸出數(shù)據(jù))通過服務(wù)密鑰Ksrv 進(jìn)行加密而成的加密應(yīng)答數(shù)據(jù)Enc(Ksrv = Ae)。這些加密內(nèi)容密鑰數(shù)據(jù)Enc (Ksrv = Kc)、詢問數(shù)據(jù)Q、以及加密應(yīng)答數(shù)據(jù)Enc(Ksrv = Ac)為了附加關(guān)聯(lián)而保存為相互連結(jié)的連結(jié)數(shù)據(jù) Enc (KsrvKc |AC) | Q(此處,Enc (A:B C)表示針對(duì)所連結(jié)的數(shù)據(jù)B、C使用1個(gè)密鑰數(shù)據(jù) A進(jìn)行加密(Encode),符號(hào)“ | |表示左右所示的數(shù)據(jù)被連結(jié))。另外,為了防止非法拷貝,使用被稱為MKB(Media Key Block,媒體密鑰塊)的數(shù)據(jù),保存于用戶數(shù)據(jù)區(qū)域15中。MKB是針對(duì)內(nèi)容加密的基礎(chǔ)密鑰即媒體密鑰通過對(duì)各主機(jī)裝置設(shè)置為秘密密鑰的設(shè)備密鑰(Kd)的集合體進(jìn)行加密而得到的。在MKB中還記錄有非法機(jī)器的信息,非法機(jī)器無法取出媒體密鑰。另外,加密內(nèi)容數(shù)據(jù)Enc(Kc = C)無需保存于用戶數(shù)據(jù)區(qū)域15,而也可以存儲(chǔ)于主機(jī)裝置20側(cè)。服務(wù)密鑰處理部16具有如下功能在從內(nèi)容服務(wù)器30接收到從內(nèi)容服務(wù)器30分配的服務(wù)密鑰Ksrv的情況下,對(duì)該服務(wù)密鑰Ksrv進(jìn)行規(guī)定的處理而寫入到隱匿區(qū)域14。 服務(wù)密鑰Ksrv僅在存儲(chǔ)卡10中利用,一旦從內(nèi)容服務(wù)器30寫入之后,根本無法輸出到外部。主機(jī)裝置20具有應(yīng)用程序20A,在該應(yīng)用程序內(nèi),形成了接口部21、數(shù)據(jù)處理/通信控制部22、以及數(shù)據(jù)存儲(chǔ)區(qū)域23。接口部21是擔(dān)當(dāng)經(jīng)由安全通道60與存儲(chǔ)卡10進(jìn)行交互的各種數(shù)據(jù)的輸入輸出控制的部分。數(shù)據(jù)處理/通信控制部22是擔(dān)當(dāng)后述各種數(shù)據(jù)處理(數(shù)據(jù)分離、數(shù)據(jù)變換)、以及這些數(shù)據(jù)的發(fā)送接收控制的部分。數(shù)據(jù)處理/通信控制部22具有數(shù)據(jù)合成/分離部221、 第1變換部222、加密解密部223、以及發(fā)送接收控制部225。另外,該數(shù)據(jù)處理/通信控制部22具備擔(dān)當(dāng)MKB (Media Key Block)處理的MKB處理部22A。數(shù)據(jù)合成/分離部221具有如下功能如后所述,對(duì)相互關(guān)聯(lián)的數(shù)據(jù)進(jìn)行合成(連結(jié)),并且對(duì)接收到的連結(jié)數(shù)據(jù)進(jìn)行分離。第1變換部222具有將所提供的詢問數(shù)據(jù)Q輸入到主機(jī)函數(shù)F而變換為應(yīng)答數(shù)據(jù) Ah的功能。加密解密部223具有對(duì)所提供的明文數(shù)據(jù)進(jìn)行加密并且對(duì)所提供的加密數(shù)據(jù)進(jìn)行解密的功能。發(fā)送接收控制部225是進(jìn)行使用了通過AKE (Authentication and Key Exchange,鑒別和密鑰交換)生成的會(huì)話密鑰Ks等的加密而承擔(dān)與存儲(chǔ)卡10之間的數(shù)據(jù)的發(fā)送接收的部分。在數(shù)據(jù)存儲(chǔ)區(qū)域23中,保存有用于執(zhí)行在后面詳細(xì)說明的主機(jī)函數(shù)F的主機(jī)函數(shù)執(zhí)行程序、其他獲取的內(nèi)容密鑰數(shù)據(jù)Kc等。數(shù)據(jù)存儲(chǔ)區(qū)域23中存儲(chǔ)的主機(jī)函數(shù)執(zhí)行程序既可以通過其自身完結(jié),但還可以如圖1所示,其功能的一部分從動(dòng)態(tài)鏈接庫(Dynamic Link Library:DLL)執(zhí)行部M作為DLL而提供。DLL執(zhí)行部M載入DLL,據(jù)此使DLL與數(shù)據(jù)存儲(chǔ)區(qū)域23中存儲(chǔ)的程序一體地動(dòng)作,整體作為1個(gè)軟件而發(fā)揮功能。這樣,對(duì)正規(guī)的主機(jī)裝置20提供用于執(zhí)行主機(jī)函數(shù)F的主機(jī)函數(shù)執(zhí)行程序,另一方面,對(duì)存儲(chǔ)卡10提供作為向正規(guī)的主機(jī)裝置F應(yīng)具有的主機(jī)函數(shù)F輸入的輸入數(shù)據(jù)的詢問數(shù)據(jù)Q、以及作為其輸出數(shù)據(jù)的應(yīng)答數(shù)據(jù)Ac。主機(jī)裝置20將從存儲(chǔ)卡10提供的詢問數(shù)據(jù)Q輸入到主機(jī)函數(shù)F而得到應(yīng)答數(shù)據(jù)Ah,并將其返回給存儲(chǔ)卡10。存儲(chǔ)卡10對(duì)該接收到的應(yīng)答數(shù)據(jù)Ah與自身具有的應(yīng)答數(shù)據(jù)A。進(jìn)行比較,在兩者一致的情況下,對(duì)通過服務(wù)密鑰Ksrv加密后的內(nèi)容密鑰數(shù)據(jù)Kc進(jìn)行解密而發(fā)送給主機(jī)裝置20。另一方面,非正規(guī)的主機(jī)裝置不具有這樣的主機(jī)函數(shù)F,即使接收到了詢問數(shù)據(jù) Q,也無法得到應(yīng)答數(shù)據(jù),因此也無法得到內(nèi)容密鑰數(shù)據(jù)Kc。因此,根據(jù)該實(shí)施方式,可以排除非法機(jī)器的利用。主機(jī)函數(shù)F作為執(zhí)行該主機(jī)函數(shù)F的程序而被提供在正規(guī)的主機(jī)裝置中,與通常的數(shù)據(jù)不同,難以單純地復(fù)制利用。另外,如果如上述例子那樣利用所追加的DLL 來形成主機(jī)函數(shù)執(zhí)行程序,則其復(fù)制會(huì)更加困難。另外,為了防止非法拷貝,使用了被稱為MKB(Media Key Block)的數(shù)據(jù)。MKB是針對(duì)作為用于內(nèi)容加密的基礎(chǔ)密鑰而使用的媒體密鑰通過對(duì)主機(jī)裝置設(shè)置為秘密密鑰的設(shè)備密鑰(Kd)的集合體進(jìn)行加密而得到的。在MKB中還記錄有非法機(jī)器的信息,非法機(jī)器無法取出媒體密鑰。接下來,在本實(shí)施方式中,參照?qǐng)D2,說明用于主機(jī)裝置20獲取內(nèi)容密鑰數(shù)據(jù)Kc的步驟、和此時(shí)的各部的動(dòng)作。在從主機(jī)裝置20輸出了某內(nèi)容數(shù)據(jù)C的再現(xiàn)請(qǐng)求的情況下,存儲(chǔ)卡10將包含有與該內(nèi)容數(shù)據(jù)C對(duì)應(yīng)的內(nèi)容密鑰數(shù)據(jù)Kc的連結(jié)數(shù)據(jù)EnC(Ksrv:KC| I Ac) | |Q,經(jīng)由數(shù)據(jù)處理 /通信控制部12以及安全通道60 (在圖2中未圖示),發(fā)送到請(qǐng)求源的主機(jī)裝置20。主機(jī)裝置20的數(shù)據(jù)合成/分離部221分離詢問數(shù)據(jù)Q和加密數(shù)據(jù) Enc (Ksrv Kc |AC)。分離后的詢問數(shù)據(jù)Q輸入到第1變換部222中,根據(jù)主機(jī)函數(shù)F生成應(yīng)答數(shù)據(jù)Ah。數(shù)據(jù)合成/分離部221合成該應(yīng)答數(shù)據(jù)Ah和加密數(shù)據(jù)EnC(KSrV:KC | |AC)。該合成數(shù)據(jù)Enc (Ksrv:Kc I |AC) | | Ah在加密解密部223中通過會(huì)話密鑰Ks進(jìn)行了加密之后發(fā)送到存儲(chǔ)卡10。在存儲(chǔ)卡10中,加密解密部123使用會(huì)話密鑰Ks對(duì)該加密數(shù)據(jù)進(jìn)行解密。數(shù)據(jù)分離部121分離解密后的合成數(shù)據(jù)EnC(Ksrv:KC| |AC) | |AH,得到加密數(shù)據(jù) Enc (Ksrv:Kc Ac)和應(yīng)答數(shù)據(jù)AH。針對(duì)加密數(shù)據(jù)Enc (Ksrv:Kc | Ac)在加密解密部123中利用服務(wù)密鑰Ksrv進(jìn)行解密,得到內(nèi)容密鑰數(shù)據(jù)Kc和應(yīng)答數(shù)據(jù)Ac。在比較部122中對(duì)所得到的應(yīng)答數(shù)據(jù)Ac和應(yīng)答數(shù)據(jù)Ah進(jìn)行比較,在兩者一致的情況下,一致信號(hào)輸出到發(fā)送接收控制部125。接收到該一致信號(hào)的發(fā)送接收控制部125在加密解密部123中針對(duì)解密后的內(nèi)容密鑰數(shù)據(jù)Kc使用會(huì)話密鑰Ks進(jìn)行了加密之后,發(fā)送給主機(jī)裝置20。主機(jī)裝置20使用會(huì)話密鑰Ks對(duì)內(nèi)容密鑰數(shù)據(jù)Kc進(jìn)行解密。數(shù)據(jù)處理部 226將該內(nèi)容密鑰數(shù)據(jù)Kc保存到規(guī)定的存儲(chǔ)部中,結(jié)束處理。這樣,主機(jī)裝置20通過具有可以執(zhí)行基于主機(jī)函數(shù)F的運(yùn)算的主機(jī)函數(shù)執(zhí)行程序,從而可以根據(jù)所提供的詢問數(shù)據(jù)Q得到應(yīng)答數(shù)據(jù)Ah,據(jù)此,可以得到內(nèi)容密鑰數(shù)據(jù)Kc。 在對(duì)進(jìn)行與這樣的程序同樣的動(dòng)作的程序進(jìn)行復(fù)制時(shí),需要程序的解析,因此是困難的。通過導(dǎo)入執(zhí)行這樣的程序的構(gòu)造,可以有效地排除非法機(jī)器。[第2實(shí)施方式]接下來,參照?qǐng)D3以及圖4,說明本發(fā)明的第2實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)。系統(tǒng)的整體結(jié)構(gòu)與圖1大致相同,關(guān)于相同構(gòu)成要素附加相同參照編號(hào),所以以下省略它們的詳細(xì)說明。與第1實(shí)施方式的相異點(diǎn)在于,具備第2變換部224,該第2變換部2 將第1變換部222輸出的應(yīng)答數(shù)據(jù)Ah與會(huì)話密鑰Ks —起輸入到單向函數(shù)而作為變換數(shù)據(jù)AES-G (AH、 Ks)。同樣地,在存儲(chǔ)卡10內(nèi)的第3變換部IM中,也執(zhí)行將應(yīng)答數(shù)據(jù)Ac和會(huì)話密鑰 Ks輸入到單向函數(shù)而作為變換數(shù)據(jù)AES-G (A。、Ks)的動(dòng)作。而且,該變換數(shù)據(jù)彼此在比較部 122中被比較。由此,判定應(yīng)答數(shù)據(jù)Ac與應(yīng)答數(shù)據(jù)Ah的一致/不一致。其他與第1實(shí)施方式相同。[第3實(shí)施方式]接下來,參照?qǐng)D5 圖9,說明本發(fā)明的第3實(shí)施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)。該實(shí)施方式的系統(tǒng)的整體結(jié)構(gòu)與圖1大致相同,所以省略詳細(xì)的說明。在該實(shí)施方式的系統(tǒng)中,關(guān)于多個(gè)主機(jī)裝置20-1、20_2、…20_n中的特定的主機(jī)裝置20-m,可以利用僅通過提供給該主機(jī)裝置的主機(jī)函數(shù)能夠計(jì)算的輸入輸出,另一方面, 關(guān)于其他主機(jī)裝置20-i(i興m),可以利用能夠在所有主機(jī)裝置中計(jì)算的輸入輸出。這樣, 針對(duì)每個(gè)主機(jī)裝置切換在認(rèn)證過程中利用的輸入輸出,進(jìn)行裝置個(gè)別的主機(jī)函數(shù)的安裝驗(yàn)證,從而可以可靠地排除特定的非法機(jī)器。具體而言,如圖5所示,對(duì)特定的主機(jī)裝置20-m, 僅在該主機(jī)裝置20-m應(yīng)具有的主機(jī)函數(shù)F#m中,準(zhǔn)備A#m = F#m(Q#m)成立的詢問數(shù)據(jù)Q#m、 應(yīng)答數(shù)據(jù)A#m,將Q#m提供給主機(jī)裝置20_m,使得發(fā)送應(yīng)答數(shù)據(jù)。主機(jī)裝置20_m需要具有特定的主機(jī)函數(shù)F#m,所以針對(duì)主機(jī)裝置20-m的認(rèn)證過程比針對(duì)其他主機(jī)裝置的認(rèn)證過程更加嚴(yán)格。另一方面,對(duì)其他主機(jī)裝置20-i (i^m),在任意的主機(jī)函數(shù)F#*中,提供返回相同的應(yīng)答數(shù)據(jù)那樣的詢問數(shù)據(jù)(A#*=F(Q#*))0換言之,詢問數(shù)據(jù)不論輸入到哪個(gè)主機(jī)函數(shù)F,都提供相同的應(yīng)答數(shù)據(jù)A#*。因此,還可以使針對(duì)其他主機(jī)裝置20-i的認(rèn)證過程比針對(duì)特定的主機(jī)裝置20-m的認(rèn)證過程簡單(該主機(jī)裝置20-i具有某種主機(jī)函數(shù)即可,而其種類沒有限制)。這樣,可以針對(duì)每個(gè)主機(jī)裝置切換認(rèn)證過程的構(gòu)造、強(qiáng)度。在該系統(tǒng)中,為了基于主機(jī)函數(shù)F的認(rèn)證過程切換,具有圖6所示那樣的MKB的結(jié)構(gòu)。首先,該MKB具有存儲(chǔ)主機(jī)裝置20的主機(jī)節(jié)點(diǎn)編號(hào)(Node#l、Node#2、…node#n) 的主機(jī)節(jié)點(diǎn)編號(hào)存儲(chǔ)部71。另外,該MKB作為數(shù)據(jù)具有對(duì)多個(gè)主機(jī)裝置20-1 η共通地使用的共通媒體密鑰 Km0通過針對(duì)每個(gè)主機(jī)裝置而不同的設(shè)備密鑰Kd#l、Kd#2'"、Kd#n對(duì)共通媒體密鑰Km進(jìn)行加密,并作為加密共通媒體密鑰Enc(Kd#m、Km) (m = 1 η)而存儲(chǔ)于加密共通媒體密鑰存儲(chǔ)部72中。進(jìn)而,該MKB作為數(shù)據(jù)還具有針對(duì)每個(gè)主機(jī)裝置而不同的個(gè)別媒體密鑰Km-1、 Km-2、…、Km-n。個(gè)別媒體密鑰Km_l、Km_2、…、Km_n存儲(chǔ)于個(gè)別媒體密鑰存儲(chǔ)部73中。(A)情形 1參照?qǐng)D7,說明如下情況在這樣的MKB的結(jié)構(gòu)中,對(duì)所有主機(jī)裝置20-1、20_2、… 20-n,在針對(duì)主機(jī)函數(shù)的輸入輸出中應(yīng)用相同的數(shù)據(jù)。該情況下,在接下來的步驟中,對(duì)內(nèi)容密鑰數(shù)據(jù)Kc、應(yīng)答數(shù)據(jù)A。進(jìn)行加密,保存于用戶數(shù)據(jù)區(qū)域15中。(1)通過共通的媒體密鑰Km對(duì)內(nèi)容密鑰數(shù)據(jù)Kc進(jìn)行加密而生成加密內(nèi)容密鑰數(shù)據(jù) Enc(Km:Kc)。
(2)在連結(jié)了該加密內(nèi)容密鑰數(shù)據(jù)Enc (Km:Kc)和應(yīng)答數(shù)據(jù)A# *、詢問數(shù)據(jù)Q# *之后,通過服務(wù)密鑰Ksrv對(duì)該連結(jié)數(shù)據(jù)進(jìn)行加密,作為加密數(shù)據(jù)Enc(Ksrv:Enc(Km:Kc) | |A#*
I Q# * )。通過共通媒體密鑰Km進(jìn)一步對(duì)該數(shù)據(jù)進(jìn)行加密并保存于用戶數(shù)據(jù)區(qū)域15中。具有這樣的數(shù)據(jù)構(gòu)造的MKB保存于存儲(chǔ)卡10的用戶數(shù)據(jù)區(qū)域15中。在該狀況下,如果主機(jī)裝置20-m訪問存儲(chǔ)卡10而請(qǐng)求了內(nèi)容密鑰數(shù)據(jù)Kc的分配,則存儲(chǔ)卡10將該MKB供給給主機(jī)裝置20-m的MKB處理部22A。MKB處理部22A使用自身的設(shè)備密鑰 Kd#m對(duì)存儲(chǔ)部72中的共通媒體密鑰Km進(jìn)行解密,并且使用該共通媒體密鑰Km,對(duì)用戶數(shù)據(jù)區(qū)域15中的加密數(shù)據(jù)Enc (Km: Enc (Ksrv Enc (Km: Kc) | A# * | Q# * )進(jìn)行解密,得到 Enc (KsrvEnc (Km:Kc) | |A#* | |Q#*。詢問數(shù)據(jù)在數(shù)據(jù)分離部221中分離而供給到第1變換部222,得到應(yīng)答數(shù)據(jù) Ah。其他動(dòng)作與上述實(shí)施方式相同。(B)情形 2另一方面,參照?qǐng)D8以及圖9,說明僅對(duì)特定的主機(jī)裝置20-m應(yīng)用與其他主機(jī)裝置不同的詢問的情況的動(dòng)作。在該情況下,為了其他主機(jī)裝置20-i(i興m),生成加密數(shù)據(jù) Enc (Ksrv:Enc (Km:Kc) | |A#* | | Q# * ),另一方面,為了特定的主機(jī)裝置20_m,生成加密數(shù)據(jù) Enc (Ksrv:Enc (Km-m:Kc) | A#m | Q#m)。另外,加密共通媒體密鑰存儲(chǔ)部72中存儲(chǔ)的加密共通媒體密鑰數(shù)據(jù)Enc (Kd#m:Km)被改寫為加密個(gè)別媒體密鑰數(shù)據(jù)Enc (Kd#m:Km-m)。參照?qǐng)D9,說明在準(zhǔn)備了這樣的MKB的狀態(tài)下,從特定的主機(jī)裝置20-m進(jìn)行了內(nèi)容密鑰數(shù)據(jù)Kc的分配請(qǐng)求的情況的動(dòng)作。在該情況下,MKB處理部22A使用自身的設(shè)備密鑰 Kd#m 得到個(gè)別媒體密鑰 Km-m,對(duì) Enc (Km-m:Enc (Ksrv:Enc (Km-m:Kc) | A#m | Q#m)進(jìn)行解密,得到加密數(shù)據(jù)Enc (KsrvEnc (Km-m:Kc) | | A#m | | Q#m,并且分離詢問數(shù)據(jù)Q#m而供給給第1變換部222。僅限于該詢問數(shù)據(jù)Q#m輸入到特定的主機(jī)函數(shù)F#m的情況,輸出應(yīng)答數(shù)據(jù) A#m,在其他主機(jī)函數(shù)F#中,提供不同的應(yīng)答數(shù)據(jù)。因此,在主機(jī)裝置20-m中,通過與其他主機(jī)裝置20-i (i興m)不同的詢問數(shù)據(jù)和應(yīng)答數(shù)據(jù),實(shí)施主機(jī)裝置20-m的函數(shù)的驗(yàn)證。以上,說明了發(fā)明的實(shí)施方式,但本發(fā)明不限于這些,在不脫離發(fā)明的要旨的范圍內(nèi)可以實(shí)現(xiàn)各種變更、追加等。
權(quán)利要求
1.一種內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),具備 主機(jī)裝置,利用內(nèi)容數(shù)據(jù);以及記錄裝置,構(gòu)成為對(duì)針對(duì)所述內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密而成的加密內(nèi)容數(shù)據(jù)進(jìn)行解密,使得能夠在所述主機(jī)裝置中利用內(nèi)容數(shù)據(jù), 該內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的特征在于, 所述記錄裝置具備存儲(chǔ)部,存儲(chǔ)用于對(duì)所述內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密的服務(wù)密鑰、針對(duì)所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、以及針對(duì)第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而得到的加密輸出數(shù)據(jù),其中,所述第1輸出數(shù)據(jù)是在使用正規(guī)的所述主機(jī)裝置具有的主機(jī)函數(shù)來對(duì)輸入數(shù)據(jù)進(jìn)行運(yùn)算時(shí)得到的輸出數(shù)據(jù);比較部,將所述輸入數(shù)據(jù)提供給所述主機(jī)裝置,從所述主機(jī)裝置接收由所述主機(jī)裝置根據(jù)該輸入數(shù)據(jù)和所述主機(jī)函數(shù)而獲取的第2輸出數(shù)據(jù),對(duì)該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進(jìn)行比較;以及數(shù)據(jù)處理部,在所述比較部檢測(cè)到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對(duì)所述加密內(nèi)容密鑰數(shù)據(jù)進(jìn)行解密而得到所述內(nèi)容密鑰數(shù)據(jù), 所述存儲(chǔ)部構(gòu)成為將所述服務(wù)密鑰存儲(chǔ)于不能從所述主機(jī)裝置訪問的隱匿區(qū)域中, 所述主機(jī)裝置具備第1變換部,該第1變換部根據(jù)所述輸入數(shù)據(jù)和所述主機(jī)函數(shù)得到所述第2輸出數(shù)據(jù)。
2.根據(jù)權(quán)利要求1所述的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),其特征在于,所述主機(jī)裝置還具備第2變換部,該第2變換部輸入通過與所述記錄裝置之間的認(rèn)證處理得到的會(huì)話密鑰數(shù)據(jù)和所述第2輸出數(shù)據(jù)而得到第1變換數(shù)據(jù),所述記錄裝置還具備第3變換部,該第3變換部輸入所述會(huì)話密鑰數(shù)據(jù)和所述第1輸出數(shù)據(jù)而得到第2變換數(shù)據(jù),所述比較部對(duì)所述第1變換數(shù)據(jù)與所述第2變換數(shù)據(jù)進(jìn)行比較而判定所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致。
3.根據(jù)權(quán)利要求2所述的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),其特征在于,所述主機(jī)裝置構(gòu)成為能夠執(zhí)行用于執(zhí)行基于所述主機(jī)函數(shù)的運(yùn)算的執(zhí)行程序。
4.根據(jù)權(quán)利要求3所述的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),其特征在于,所述執(zhí)行程序的一部分由動(dòng)態(tài)鏈接庫(Dynamic Link Library :DLL)提供。
5.一種記錄裝置,與主機(jī)裝置協(xié)作,對(duì)針對(duì)內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密而成的加密內(nèi)容數(shù)據(jù)適當(dāng)?shù)剡M(jìn)行解密而使得能夠利用內(nèi)容數(shù)據(jù),該記錄裝置的特征在于,具備存儲(chǔ)部,存儲(chǔ)用于對(duì)內(nèi)容密鑰數(shù)據(jù)進(jìn)行加密的服務(wù)密鑰、針對(duì)所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、對(duì)正規(guī)的所述主機(jī)裝置具有的主機(jī)函數(shù)提供的輸入數(shù)據(jù)、以及針對(duì)在將所述輸入數(shù)據(jù)提供給所述主機(jī)函數(shù)時(shí)得到的第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進(jìn)行加密而得到的加密輸出數(shù)據(jù),其中,所述內(nèi)容密鑰數(shù)據(jù)用于對(duì)所述內(nèi)容數(shù)據(jù)進(jìn)行加密;比較部,將所述輸入數(shù)據(jù)提供給所述主機(jī)裝置,接收由所述主機(jī)裝置根據(jù)該輸入數(shù)據(jù)以及所述主機(jī)函數(shù)而獲取的第2輸出數(shù)據(jù),對(duì)該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進(jìn)行比較;以及解密處理部,在所述比較部檢測(cè)到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對(duì)所述加密內(nèi)容密鑰數(shù)據(jù)進(jìn)行解密而得到所述內(nèi)容密鑰數(shù)據(jù), 所述存儲(chǔ)部將所述服務(wù)密鑰存儲(chǔ)于不能從所述主機(jī)裝置訪問的隱匿區(qū)域中。
全文摘要
從系統(tǒng)中排除非法機(jī)器,由此防止內(nèi)容數(shù)據(jù)的非法利用。存儲(chǔ)卡(10)將用于對(duì)內(nèi)容密鑰數(shù)據(jù)(Kc)進(jìn)行加密的服務(wù)密鑰(Ksrv)保存于隱匿區(qū)域(14)中。存儲(chǔ)卡(10)針對(duì)在對(duì)正規(guī)的主機(jī)裝置(20)具有的主機(jī)函數(shù)(F)提供了詢問數(shù)據(jù)(Q)的情況下得到的應(yīng)答數(shù)據(jù)(Ac)的數(shù)據(jù)通過服務(wù)密鑰(Ksrv)進(jìn)行加密而保存。如果將詢問數(shù)據(jù)(Q)提供給主機(jī)裝置(20),則根據(jù)該詢問數(shù)據(jù)(Q)和主機(jī)函數(shù)(F)得到應(yīng)答數(shù)據(jù)(AH)。通過比較部(122)判定該應(yīng)答數(shù)據(jù)(AH)與應(yīng)答數(shù)據(jù)(Ac)的一致/不一致。在一致的情況下,存儲(chǔ)卡(10)對(duì)通過服務(wù)密鑰(Ksrv)加密后的內(nèi)容密鑰數(shù)據(jù)(Kc)進(jìn)行解密而發(fā)送給主機(jī)裝置(20)。
文檔編號(hào)G09C1/00GK102396179SQ200980158692
公開日2012年3月28日 申請(qǐng)日期2009年4月16日 優(yōu)先權(quán)日2009年4月16日
發(fā)明者三浦顯彰, 嵩比呂志, 松川伸一, 笠原章裕 申請(qǐng)人:株式會(huì)社東芝
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1