專利名稱:內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及可以排除內(nèi)容數(shù)據(jù)的非法利用并且再現(xiàn)內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及在該內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中使用的記錄裝置。
背景技術(shù):
近年來,伴隨信息化社會的發(fā)展,將對書、新聞、音樂或者動畫等進行電子化而得到的內(nèi)容數(shù)據(jù)分配給用戶終端并能夠閱覽內(nèi)容數(shù)據(jù)的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)得到了廣泛使用。但是,由于電子化的內(nèi)容(以下簡稱為內(nèi)容)可以容易復(fù)制,所以易于產(chǎn)生忽視著作權(quán)的違法行為。根據(jù)從這樣的違法行為保護內(nèi)容的觀點,通常,通過加密密鑰對內(nèi)容進行加密后記錄,并在再現(xiàn)時解密。作為該種內(nèi)容保護技術(shù)之一,有CPRM(Content Protection for Prerecorded Media,可錄制媒體內(nèi)容保護)。另外,考慮利用內(nèi)容密鑰為2種的密鑰雙重地進行了加密的加密雙重密鑰方式(例如,參照專利文獻1)。這種加密雙重密鑰方式例如用于MQbic(注冊商標(biāo))。加密密鑰中的對記錄介質(zhì)固有的密鑰例如媒體固有密鑰被安全地存儲于存儲介質(zhì)的隱匿區(qū)域中,被設(shè)為從外部根本無法進行訪問。因此,即使例如只有加密內(nèi)容密鑰數(shù)據(jù)被違法地拷貝,違法拷貝者如果沒有媒體固有密鑰,則也無法利用內(nèi)容數(shù)據(jù)。但是,如果通過某種手法非法地讀出這樣的媒體固有密鑰,并交給沒有受到正規(guī)的許可的主機制造商,則可能會通過根據(jù)這樣的流出信息制造出的非法機器,違法地利用內(nèi)容數(shù)據(jù)。專利文獻1 日本特開2005-341156號公報
發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置,可以從系統(tǒng)中排除非法機器,由此防止內(nèi)容數(shù)據(jù)的非法利用。本發(fā)明的一個方式所涉及的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),具備主機裝置,利用內(nèi)容數(shù)據(jù); 以及記錄裝置,對針對所述內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進行加密而成的加密內(nèi)容數(shù)據(jù)進行解密,使得能夠在所述主機裝置中利用內(nèi)容數(shù)據(jù),其特征在于,所述記錄裝置具備存儲部, 存儲用于對所述內(nèi)容密鑰數(shù)據(jù)進行加密的服務(wù)密鑰、針對所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、以及針對第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進行加密而得到的加密輸出數(shù)據(jù),其中,所述第1輸出數(shù)據(jù)是在使用正規(guī)的所述主機裝置具有的主機函數(shù)來對輸入數(shù)據(jù)進行運算時得到的輸出數(shù)據(jù);比較部,將所述輸入數(shù)據(jù)提供給所述主機裝置,從所述主機裝置接收由所述主機裝置根據(jù)該輸入數(shù)據(jù)和所述主機函數(shù)而獲取的第2輸出數(shù)據(jù),對該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進行比較;以及數(shù)據(jù)處理部,在所述比較部檢測到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對所述加密內(nèi)容密鑰數(shù)據(jù)進行解密而得到所述內(nèi)容密鑰數(shù)據(jù),所述存儲部構(gòu)成為將所述服務(wù)密鑰存儲于不能從所述主機裝置訪問的隱匿區(qū)域中,所述主機裝置具備根據(jù)所述輸入數(shù)據(jù)和所述主機函數(shù)得到所述第2輸出數(shù)據(jù)的第1變換部。另外,本發(fā)明的一個方式所涉及的記錄裝置,與主機裝置協(xié)作,對針對內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進行加密而成的加密內(nèi)容數(shù)據(jù)適當(dāng)?shù)剡M行解密而使得能夠利用內(nèi)容數(shù)據(jù), 其特征在于,具備存儲部,存儲用于對內(nèi)容密鑰數(shù)據(jù)進行加密的服務(wù)密鑰、針對所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、對正規(guī)的所述主機裝置具有的主機函數(shù)提供的輸入數(shù)據(jù)、以及針對在將所述輸入數(shù)據(jù)提供給所述主機函數(shù)時得到的第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進行加密而得到的加密輸出數(shù)據(jù),其中,所述內(nèi)容密鑰數(shù)據(jù)用于對所述內(nèi)容數(shù)據(jù)進行加密;比較部,將所述輸入數(shù)據(jù)提供給所述主機裝置,接收由所述主機裝置根據(jù)該輸入數(shù)據(jù)以及所述主機函數(shù)而獲取的第2輸出數(shù)據(jù),對該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進行比較;以及解密處理部,在所述比較部檢測到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對所述加密內(nèi)容密鑰數(shù)據(jù)進行解密而得到所述內(nèi)容密鑰數(shù)據(jù),所述存儲部將所述服務(wù)密鑰存儲于不能從所述主機裝置訪問的隱匿區(qū)域中。根據(jù)本發(fā)明,可以提供可以從系統(tǒng)中排除非法機器,由此防止內(nèi)容數(shù)據(jù)的非法利用的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)、以及記錄裝置。
圖1是示出本發(fā)明的第1實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的整體結(jié)構(gòu)的框圖。圖2說明在第1實施方式中,用于主機裝置20獲取內(nèi)容密鑰數(shù)據(jù)Kc的步驟、和此時的各部的動作。圖3是示出本發(fā)明的第2實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的整體結(jié)構(gòu)的框圖。圖4說明在第2實施方式中,用于主機裝置20獲取內(nèi)容密鑰數(shù)據(jù)Kc的步驟、和此時的各部的動作。圖5是說明本發(fā)明的第3實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中的認(rèn)證過程的概要的概念圖。圖6示出在本發(fā)明的第3實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中使用的MKB(Media Key Block,媒體密鑰塊)的結(jié)構(gòu)例。圖7示出在本發(fā)明的第3實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中,執(zhí)行共通的認(rèn)證過程的情況下的各部的動作。圖8示出本發(fā)明的第3實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中使用的MKB(Media Key Block)的結(jié)構(gòu)例。圖9示出在本發(fā)明的第3實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)中,針對每個主機執(zhí)行不同的認(rèn)證過程的情況下的各部的動作。(符號說明)10 存儲卡;11 接口部;12 數(shù)據(jù)處理/通信控制部;13 系統(tǒng)區(qū)域;14 隱匿區(qū)域;15 用戶數(shù)據(jù)區(qū)域;16 服務(wù)密鑰處理部;20 主機裝置;21 接口部;22 數(shù)據(jù)處理/通信控制部;22A =MKB處理部;23 數(shù)據(jù)存儲部;24 =DLL執(zhí)行部;30 內(nèi)容服務(wù)器;40 密鑰數(shù)據(jù)庫;50 網(wǎng)絡(luò);71 主機節(jié)點編號存儲部;72 加密共通媒體密鑰存儲部;73 個別媒體密鑰存儲部;121 數(shù)據(jù)分離部;122 比較部;123 加密解密部;IM 第3變換部;125 發(fā)送接收控制部;221 數(shù)據(jù)分離部;222 第1變換部;223 加密解密部;2 第2變換部;225 發(fā)送接收控制部;2 數(shù)據(jù)處理部。
具體實施例方式
接下來,參照附圖,詳細(xì)說明本發(fā)明的實施方式。[第1實施方式]圖1是示出本發(fā)明的第1實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的整體結(jié)構(gòu)的框圖。該系統(tǒng)具備存儲卡(記錄裝置)10,安全地存儲對內(nèi)容數(shù)據(jù)進行加密的內(nèi)容密鑰數(shù)據(jù)等;以及主機裝置20,與該存儲卡10協(xié)作,在經(jīng)由后述認(rèn)證處理之后獲取內(nèi)容密鑰數(shù)據(jù)來進行內(nèi)容數(shù)據(jù)的再現(xiàn)。該主機裝置20構(gòu)成為可以經(jīng)由網(wǎng)絡(luò)50與內(nèi)容服務(wù)器30以及密鑰數(shù)據(jù)庫40 進行數(shù)據(jù)通信。存儲卡10和主機裝置構(gòu)成為經(jīng)由安全通道60連接,按照AKE(Authentication and Key Exchange,鑒別和密鑰交換)安全地發(fā)送接收數(shù)據(jù)。存儲卡10具備接口部11、數(shù)據(jù)處理/通信控制部12、系統(tǒng)區(qū)域13、隱匿區(qū)域14、 用戶數(shù)據(jù)區(qū)域15、以及服務(wù)密鑰處理部16。接口部11是擔(dān)當(dāng)經(jīng)由安全通道60與主機裝置20交互的各種數(shù)據(jù)的輸入輸出控制的部分。數(shù)據(jù)處理/通信控制部12是擔(dān)當(dāng)后述各種數(shù)據(jù)處理(數(shù)據(jù)分離、比較判定、數(shù)據(jù)變換、加密解密)、以及這些數(shù)據(jù)的發(fā)送接收控制的部分。數(shù)據(jù)處理/通信控制部12具有數(shù)據(jù)分離部121、比較部122、加密解密部123、第3變換部124、以及發(fā)送接收控制部125。數(shù)據(jù)分離部121具有如后所述對連結(jié)數(shù)據(jù)進行分離的功能,其中,所述連結(jié)數(shù)據(jù)是將相互關(guān)聯(lián)的數(shù)據(jù)連結(jié)而成的。比較部122是如后所述對存儲卡10具有的應(yīng)答數(shù)據(jù)Ac與主機裝置20計算出的應(yīng)答數(shù)據(jù)Ah進行比較來判定其一致/不一致的部分。加密解密部123具有對所提供的明文數(shù)據(jù)進行加密并且對所提供的加密數(shù)據(jù)進行解密的功能。第3變換部IM具有對所提供的數(shù)據(jù)應(yīng)用單向函數(shù)等而變換為不可逆數(shù)據(jù)的功能。發(fā)送接收控制部125是進行使用了通過 AKE(Authentication and Key Exchange)生成的會話密鑰Ks等的加密而承擔(dān)與主機裝置 20之間的數(shù)據(jù)的發(fā)送接收的部分。系統(tǒng)區(qū)域13是可從存儲裝置10的外部訪問的區(qū)域,存儲有在獲取后述服務(wù)密鑰 Ksrv時使用的儲存媒體密鑰Ksm、以及在與主機的認(rèn)證處理中使用的認(rèn)證密鑰Kauth等。隱匿區(qū)域14是如下區(qū)域只有進行了規(guī)定的認(rèn)證處理的內(nèi)容服務(wù)器30能夠?qū)懭霐?shù)據(jù),在此以外的情況下,來自外部的訪問一切都不行。在該實施方式中,存儲有內(nèi)容密鑰數(shù)據(jù)Kc的保護中使用的服務(wù)密鑰Ksrv,服務(wù)密鑰Ksrv被設(shè)為無法從外部看到的狀態(tài)。服務(wù)密鑰Ksrv是在存儲卡20的制造時由存儲卡制造商寫入、或者在制造/出廠后由密鑰分配服務(wù)器通過使用了前述儲存媒體密鑰Ksm的認(rèn)證處理或者PKI認(rèn)證處理等來寫入。服務(wù)密鑰Ksrv的寫入方法不局限于特定的方法。用戶數(shù)據(jù)區(qū)域15是可從記錄介質(zhì)30的外部自由寫入/讀出的區(qū)域。在該實施方式中,在用戶數(shù)據(jù)區(qū)域15中,除了對內(nèi)容數(shù)據(jù)C通過內(nèi)容密鑰數(shù)據(jù)Kc進行加密而成的加密內(nèi)容數(shù)據(jù)Enc(Kc = C)以外,還存儲了對內(nèi)容密鑰數(shù)據(jù)Kc通過服務(wù)密鑰Ksrv進行加密而得到的加密內(nèi)容密鑰數(shù)據(jù)Enc(Ksrv = Kc)。進而,在用戶數(shù)據(jù)區(qū)域15中,保存對正規(guī)的主機裝置20具有的主機函數(shù)F輸入的詢問數(shù)據(jù)Q(輸入數(shù)據(jù)),并且保存對在將該詢問數(shù)據(jù)Q輸入到主機函數(shù)F時得到的應(yīng)答數(shù)據(jù)A。(第1輸出數(shù)據(jù))通過服務(wù)密鑰Ksrv 進行加密而成的加密應(yīng)答數(shù)據(jù)Enc(Ksrv = Ae)。這些加密內(nèi)容密鑰數(shù)據(jù)Enc (Ksrv = Kc)、詢問數(shù)據(jù)Q、以及加密應(yīng)答數(shù)據(jù)Enc(Ksrv = Ac)為了附加關(guān)聯(lián)而保存為相互連結(jié)的連結(jié)數(shù)據(jù) Enc (KsrvKc |AC) | Q(此處,Enc (A:B C)表示針對所連結(jié)的數(shù)據(jù)B、C使用1個密鑰數(shù)據(jù) A進行加密(Encode),符號“ | |表示左右所示的數(shù)據(jù)被連結(jié))。另外,為了防止非法拷貝,使用被稱為MKB(Media Key Block,媒體密鑰塊)的數(shù)據(jù),保存于用戶數(shù)據(jù)區(qū)域15中。MKB是針對內(nèi)容加密的基礎(chǔ)密鑰即媒體密鑰通過對各主機裝置設(shè)置為秘密密鑰的設(shè)備密鑰(Kd)的集合體進行加密而得到的。在MKB中還記錄有非法機器的信息,非法機器無法取出媒體密鑰。另外,加密內(nèi)容數(shù)據(jù)Enc(Kc = C)無需保存于用戶數(shù)據(jù)區(qū)域15,而也可以存儲于主機裝置20側(cè)。服務(wù)密鑰處理部16具有如下功能在從內(nèi)容服務(wù)器30接收到從內(nèi)容服務(wù)器30分配的服務(wù)密鑰Ksrv的情況下,對該服務(wù)密鑰Ksrv進行規(guī)定的處理而寫入到隱匿區(qū)域14。 服務(wù)密鑰Ksrv僅在存儲卡10中利用,一旦從內(nèi)容服務(wù)器30寫入之后,根本無法輸出到外部。主機裝置20具有應(yīng)用程序20A,在該應(yīng)用程序內(nèi),形成了接口部21、數(shù)據(jù)處理/通信控制部22、以及數(shù)據(jù)存儲區(qū)域23。接口部21是擔(dān)當(dāng)經(jīng)由安全通道60與存儲卡10進行交互的各種數(shù)據(jù)的輸入輸出控制的部分。數(shù)據(jù)處理/通信控制部22是擔(dān)當(dāng)后述各種數(shù)據(jù)處理(數(shù)據(jù)分離、數(shù)據(jù)變換)、以及這些數(shù)據(jù)的發(fā)送接收控制的部分。數(shù)據(jù)處理/通信控制部22具有數(shù)據(jù)合成/分離部221、 第1變換部222、加密解密部223、以及發(fā)送接收控制部225。另外,該數(shù)據(jù)處理/通信控制部22具備擔(dān)當(dāng)MKB (Media Key Block)處理的MKB處理部22A。數(shù)據(jù)合成/分離部221具有如下功能如后所述,對相互關(guān)聯(lián)的數(shù)據(jù)進行合成(連結(jié)),并且對接收到的連結(jié)數(shù)據(jù)進行分離。第1變換部222具有將所提供的詢問數(shù)據(jù)Q輸入到主機函數(shù)F而變換為應(yīng)答數(shù)據(jù) Ah的功能。加密解密部223具有對所提供的明文數(shù)據(jù)進行加密并且對所提供的加密數(shù)據(jù)進行解密的功能。發(fā)送接收控制部225是進行使用了通過AKE (Authentication and Key Exchange,鑒別和密鑰交換)生成的會話密鑰Ks等的加密而承擔(dān)與存儲卡10之間的數(shù)據(jù)的發(fā)送接收的部分。在數(shù)據(jù)存儲區(qū)域23中,保存有用于執(zhí)行在后面詳細(xì)說明的主機函數(shù)F的主機函數(shù)執(zhí)行程序、其他獲取的內(nèi)容密鑰數(shù)據(jù)Kc等。數(shù)據(jù)存儲區(qū)域23中存儲的主機函數(shù)執(zhí)行程序既可以通過其自身完結(jié),但還可以如圖1所示,其功能的一部分從動態(tài)鏈接庫(Dynamic Link Library:DLL)執(zhí)行部M作為DLL而提供。DLL執(zhí)行部M載入DLL,據(jù)此使DLL與數(shù)據(jù)存儲區(qū)域23中存儲的程序一體地動作,整體作為1個軟件而發(fā)揮功能。這樣,對正規(guī)的主機裝置20提供用于執(zhí)行主機函數(shù)F的主機函數(shù)執(zhí)行程序,另一方面,對存儲卡10提供作為向正規(guī)的主機裝置F應(yīng)具有的主機函數(shù)F輸入的輸入數(shù)據(jù)的詢問數(shù)據(jù)Q、以及作為其輸出數(shù)據(jù)的應(yīng)答數(shù)據(jù)Ac。主機裝置20將從存儲卡10提供的詢問數(shù)據(jù)Q輸入到主機函數(shù)F而得到應(yīng)答數(shù)據(jù)Ah,并將其返回給存儲卡10。存儲卡10對該接收到的應(yīng)答數(shù)據(jù)Ah與自身具有的應(yīng)答數(shù)據(jù)A。進行比較,在兩者一致的情況下,對通過服務(wù)密鑰Ksrv加密后的內(nèi)容密鑰數(shù)據(jù)Kc進行解密而發(fā)送給主機裝置20。另一方面,非正規(guī)的主機裝置不具有這樣的主機函數(shù)F,即使接收到了詢問數(shù)據(jù) Q,也無法得到應(yīng)答數(shù)據(jù),因此也無法得到內(nèi)容密鑰數(shù)據(jù)Kc。因此,根據(jù)該實施方式,可以排除非法機器的利用。主機函數(shù)F作為執(zhí)行該主機函數(shù)F的程序而被提供在正規(guī)的主機裝置中,與通常的數(shù)據(jù)不同,難以單純地復(fù)制利用。另外,如果如上述例子那樣利用所追加的DLL 來形成主機函數(shù)執(zhí)行程序,則其復(fù)制會更加困難。另外,為了防止非法拷貝,使用了被稱為MKB(Media Key Block)的數(shù)據(jù)。MKB是針對作為用于內(nèi)容加密的基礎(chǔ)密鑰而使用的媒體密鑰通過對主機裝置設(shè)置為秘密密鑰的設(shè)備密鑰(Kd)的集合體進行加密而得到的。在MKB中還記錄有非法機器的信息,非法機器無法取出媒體密鑰。接下來,在本實施方式中,參照圖2,說明用于主機裝置20獲取內(nèi)容密鑰數(shù)據(jù)Kc的步驟、和此時的各部的動作。在從主機裝置20輸出了某內(nèi)容數(shù)據(jù)C的再現(xiàn)請求的情況下,存儲卡10將包含有與該內(nèi)容數(shù)據(jù)C對應(yīng)的內(nèi)容密鑰數(shù)據(jù)Kc的連結(jié)數(shù)據(jù)EnC(Ksrv:KC| I Ac) | |Q,經(jīng)由數(shù)據(jù)處理 /通信控制部12以及安全通道60 (在圖2中未圖示),發(fā)送到請求源的主機裝置20。主機裝置20的數(shù)據(jù)合成/分離部221分離詢問數(shù)據(jù)Q和加密數(shù)據(jù) Enc (Ksrv Kc |AC)。分離后的詢問數(shù)據(jù)Q輸入到第1變換部222中,根據(jù)主機函數(shù)F生成應(yīng)答數(shù)據(jù)Ah。數(shù)據(jù)合成/分離部221合成該應(yīng)答數(shù)據(jù)Ah和加密數(shù)據(jù)EnC(KSrV:KC | |AC)。該合成數(shù)據(jù)Enc (Ksrv:Kc I |AC) | | Ah在加密解密部223中通過會話密鑰Ks進行了加密之后發(fā)送到存儲卡10。在存儲卡10中,加密解密部123使用會話密鑰Ks對該加密數(shù)據(jù)進行解密。數(shù)據(jù)分離部121分離解密后的合成數(shù)據(jù)EnC(Ksrv:KC| |AC) | |AH,得到加密數(shù)據(jù) Enc (Ksrv:Kc Ac)和應(yīng)答數(shù)據(jù)AH。針對加密數(shù)據(jù)Enc (Ksrv:Kc | Ac)在加密解密部123中利用服務(wù)密鑰Ksrv進行解密,得到內(nèi)容密鑰數(shù)據(jù)Kc和應(yīng)答數(shù)據(jù)Ac。在比較部122中對所得到的應(yīng)答數(shù)據(jù)Ac和應(yīng)答數(shù)據(jù)Ah進行比較,在兩者一致的情況下,一致信號輸出到發(fā)送接收控制部125。接收到該一致信號的發(fā)送接收控制部125在加密解密部123中針對解密后的內(nèi)容密鑰數(shù)據(jù)Kc使用會話密鑰Ks進行了加密之后,發(fā)送給主機裝置20。主機裝置20使用會話密鑰Ks對內(nèi)容密鑰數(shù)據(jù)Kc進行解密。數(shù)據(jù)處理部 226將該內(nèi)容密鑰數(shù)據(jù)Kc保存到規(guī)定的存儲部中,結(jié)束處理。這樣,主機裝置20通過具有可以執(zhí)行基于主機函數(shù)F的運算的主機函數(shù)執(zhí)行程序,從而可以根據(jù)所提供的詢問數(shù)據(jù)Q得到應(yīng)答數(shù)據(jù)Ah,據(jù)此,可以得到內(nèi)容密鑰數(shù)據(jù)Kc。 在對進行與這樣的程序同樣的動作的程序進行復(fù)制時,需要程序的解析,因此是困難的。通過導(dǎo)入執(zhí)行這樣的程序的構(gòu)造,可以有效地排除非法機器。[第2實施方式]接下來,參照圖3以及圖4,說明本發(fā)明的第2實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)。系統(tǒng)的整體結(jié)構(gòu)與圖1大致相同,關(guān)于相同構(gòu)成要素附加相同參照編號,所以以下省略它們的詳細(xì)說明。與第1實施方式的相異點在于,具備第2變換部224,該第2變換部2 將第1變換部222輸出的應(yīng)答數(shù)據(jù)Ah與會話密鑰Ks —起輸入到單向函數(shù)而作為變換數(shù)據(jù)AES-G (AH、 Ks)。同樣地,在存儲卡10內(nèi)的第3變換部IM中,也執(zhí)行將應(yīng)答數(shù)據(jù)Ac和會話密鑰 Ks輸入到單向函數(shù)而作為變換數(shù)據(jù)AES-G (A。、Ks)的動作。而且,該變換數(shù)據(jù)彼此在比較部 122中被比較。由此,判定應(yīng)答數(shù)據(jù)Ac與應(yīng)答數(shù)據(jù)Ah的一致/不一致。其他與第1實施方式相同。[第3實施方式]接下來,參照圖5 圖9,說明本發(fā)明的第3實施方式的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)。該實施方式的系統(tǒng)的整體結(jié)構(gòu)與圖1大致相同,所以省略詳細(xì)的說明。在該實施方式的系統(tǒng)中,關(guān)于多個主機裝置20-1、20_2、…20_n中的特定的主機裝置20-m,可以利用僅通過提供給該主機裝置的主機函數(shù)能夠計算的輸入輸出,另一方面, 關(guān)于其他主機裝置20-i(i興m),可以利用能夠在所有主機裝置中計算的輸入輸出。這樣, 針對每個主機裝置切換在認(rèn)證過程中利用的輸入輸出,進行裝置個別的主機函數(shù)的安裝驗證,從而可以可靠地排除特定的非法機器。具體而言,如圖5所示,對特定的主機裝置20-m, 僅在該主機裝置20-m應(yīng)具有的主機函數(shù)F#m中,準(zhǔn)備A#m = F#m(Q#m)成立的詢問數(shù)據(jù)Q#m、 應(yīng)答數(shù)據(jù)A#m,將Q#m提供給主機裝置20_m,使得發(fā)送應(yīng)答數(shù)據(jù)。主機裝置20_m需要具有特定的主機函數(shù)F#m,所以針對主機裝置20-m的認(rèn)證過程比針對其他主機裝置的認(rèn)證過程更加嚴(yán)格。另一方面,對其他主機裝置20-i (i^m),在任意的主機函數(shù)F#*中,提供返回相同的應(yīng)答數(shù)據(jù)那樣的詢問數(shù)據(jù)(A#*=F(Q#*))0換言之,詢問數(shù)據(jù)不論輸入到哪個主機函數(shù)F,都提供相同的應(yīng)答數(shù)據(jù)A#*。因此,還可以使針對其他主機裝置20-i的認(rèn)證過程比針對特定的主機裝置20-m的認(rèn)證過程簡單(該主機裝置20-i具有某種主機函數(shù)即可,而其種類沒有限制)。這樣,可以針對每個主機裝置切換認(rèn)證過程的構(gòu)造、強度。在該系統(tǒng)中,為了基于主機函數(shù)F的認(rèn)證過程切換,具有圖6所示那樣的MKB的結(jié)構(gòu)。首先,該MKB具有存儲主機裝置20的主機節(jié)點編號(Node#l、Node#2、…node#n) 的主機節(jié)點編號存儲部71。另外,該MKB作為數(shù)據(jù)具有對多個主機裝置20-1 η共通地使用的共通媒體密鑰 Km0通過針對每個主機裝置而不同的設(shè)備密鑰Kd#l、Kd#2'"、Kd#n對共通媒體密鑰Km進行加密,并作為加密共通媒體密鑰Enc(Kd#m、Km) (m = 1 η)而存儲于加密共通媒體密鑰存儲部72中。進而,該MKB作為數(shù)據(jù)還具有針對每個主機裝置而不同的個別媒體密鑰Km-1、 Km-2、…、Km-n。個別媒體密鑰Km_l、Km_2、…、Km_n存儲于個別媒體密鑰存儲部73中。(A)情形 1參照圖7,說明如下情況在這樣的MKB的結(jié)構(gòu)中,對所有主機裝置20-1、20_2、… 20-n,在針對主機函數(shù)的輸入輸出中應(yīng)用相同的數(shù)據(jù)。該情況下,在接下來的步驟中,對內(nèi)容密鑰數(shù)據(jù)Kc、應(yīng)答數(shù)據(jù)A。進行加密,保存于用戶數(shù)據(jù)區(qū)域15中。(1)通過共通的媒體密鑰Km對內(nèi)容密鑰數(shù)據(jù)Kc進行加密而生成加密內(nèi)容密鑰數(shù)據(jù) Enc(Km:Kc)。
(2)在連結(jié)了該加密內(nèi)容密鑰數(shù)據(jù)Enc (Km:Kc)和應(yīng)答數(shù)據(jù)A# *、詢問數(shù)據(jù)Q# *之后,通過服務(wù)密鑰Ksrv對該連結(jié)數(shù)據(jù)進行加密,作為加密數(shù)據(jù)Enc(Ksrv:Enc(Km:Kc) | |A#*
I Q# * )。通過共通媒體密鑰Km進一步對該數(shù)據(jù)進行加密并保存于用戶數(shù)據(jù)區(qū)域15中。具有這樣的數(shù)據(jù)構(gòu)造的MKB保存于存儲卡10的用戶數(shù)據(jù)區(qū)域15中。在該狀況下,如果主機裝置20-m訪問存儲卡10而請求了內(nèi)容密鑰數(shù)據(jù)Kc的分配,則存儲卡10將該MKB供給給主機裝置20-m的MKB處理部22A。MKB處理部22A使用自身的設(shè)備密鑰 Kd#m對存儲部72中的共通媒體密鑰Km進行解密,并且使用該共通媒體密鑰Km,對用戶數(shù)據(jù)區(qū)域15中的加密數(shù)據(jù)Enc (Km: Enc (Ksrv Enc (Km: Kc) | A# * | Q# * )進行解密,得到 Enc (KsrvEnc (Km:Kc) | |A#* | |Q#*。詢問數(shù)據(jù)在數(shù)據(jù)分離部221中分離而供給到第1變換部222,得到應(yīng)答數(shù)據(jù) Ah。其他動作與上述實施方式相同。(B)情形 2另一方面,參照圖8以及圖9,說明僅對特定的主機裝置20-m應(yīng)用與其他主機裝置不同的詢問的情況的動作。在該情況下,為了其他主機裝置20-i(i興m),生成加密數(shù)據(jù) Enc (Ksrv:Enc (Km:Kc) | |A#* | | Q# * ),另一方面,為了特定的主機裝置20_m,生成加密數(shù)據(jù) Enc (Ksrv:Enc (Km-m:Kc) | A#m | Q#m)。另外,加密共通媒體密鑰存儲部72中存儲的加密共通媒體密鑰數(shù)據(jù)Enc (Kd#m:Km)被改寫為加密個別媒體密鑰數(shù)據(jù)Enc (Kd#m:Km-m)。參照圖9,說明在準(zhǔn)備了這樣的MKB的狀態(tài)下,從特定的主機裝置20-m進行了內(nèi)容密鑰數(shù)據(jù)Kc的分配請求的情況的動作。在該情況下,MKB處理部22A使用自身的設(shè)備密鑰 Kd#m 得到個別媒體密鑰 Km-m,對 Enc (Km-m:Enc (Ksrv:Enc (Km-m:Kc) | A#m | Q#m)進行解密,得到加密數(shù)據(jù)Enc (KsrvEnc (Km-m:Kc) | | A#m | | Q#m,并且分離詢問數(shù)據(jù)Q#m而供給給第1變換部222。僅限于該詢問數(shù)據(jù)Q#m輸入到特定的主機函數(shù)F#m的情況,輸出應(yīng)答數(shù)據(jù) A#m,在其他主機函數(shù)F#中,提供不同的應(yīng)答數(shù)據(jù)。因此,在主機裝置20-m中,通過與其他主機裝置20-i (i興m)不同的詢問數(shù)據(jù)和應(yīng)答數(shù)據(jù),實施主機裝置20-m的函數(shù)的驗證。以上,說明了發(fā)明的實施方式,但本發(fā)明不限于這些,在不脫離發(fā)明的要旨的范圍內(nèi)可以實現(xiàn)各種變更、追加等。
權(quán)利要求
1.一種內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),具備 主機裝置,利用內(nèi)容數(shù)據(jù);以及記錄裝置,構(gòu)成為對針對所述內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進行加密而成的加密內(nèi)容數(shù)據(jù)進行解密,使得能夠在所述主機裝置中利用內(nèi)容數(shù)據(jù), 該內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng)的特征在于, 所述記錄裝置具備存儲部,存儲用于對所述內(nèi)容密鑰數(shù)據(jù)進行加密的服務(wù)密鑰、針對所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、以及針對第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進行加密而得到的加密輸出數(shù)據(jù),其中,所述第1輸出數(shù)據(jù)是在使用正規(guī)的所述主機裝置具有的主機函數(shù)來對輸入數(shù)據(jù)進行運算時得到的輸出數(shù)據(jù);比較部,將所述輸入數(shù)據(jù)提供給所述主機裝置,從所述主機裝置接收由所述主機裝置根據(jù)該輸入數(shù)據(jù)和所述主機函數(shù)而獲取的第2輸出數(shù)據(jù),對該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進行比較;以及數(shù)據(jù)處理部,在所述比較部檢測到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對所述加密內(nèi)容密鑰數(shù)據(jù)進行解密而得到所述內(nèi)容密鑰數(shù)據(jù), 所述存儲部構(gòu)成為將所述服務(wù)密鑰存儲于不能從所述主機裝置訪問的隱匿區(qū)域中, 所述主機裝置具備第1變換部,該第1變換部根據(jù)所述輸入數(shù)據(jù)和所述主機函數(shù)得到所述第2輸出數(shù)據(jù)。
2.根據(jù)權(quán)利要求1所述的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),其特征在于,所述主機裝置還具備第2變換部,該第2變換部輸入通過與所述記錄裝置之間的認(rèn)證處理得到的會話密鑰數(shù)據(jù)和所述第2輸出數(shù)據(jù)而得到第1變換數(shù)據(jù),所述記錄裝置還具備第3變換部,該第3變換部輸入所述會話密鑰數(shù)據(jù)和所述第1輸出數(shù)據(jù)而得到第2變換數(shù)據(jù),所述比較部對所述第1變換數(shù)據(jù)與所述第2變換數(shù)據(jù)進行比較而判定所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致。
3.根據(jù)權(quán)利要求2所述的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),其特征在于,所述主機裝置構(gòu)成為能夠執(zhí)行用于執(zhí)行基于所述主機函數(shù)的運算的執(zhí)行程序。
4.根據(jù)權(quán)利要求3所述的內(nèi)容數(shù)據(jù)再現(xiàn)系統(tǒng),其特征在于,所述執(zhí)行程序的一部分由動態(tài)鏈接庫(Dynamic Link Library :DLL)提供。
5.一種記錄裝置,與主機裝置協(xié)作,對針對內(nèi)容數(shù)據(jù)通過內(nèi)容密鑰數(shù)據(jù)進行加密而成的加密內(nèi)容數(shù)據(jù)適當(dāng)?shù)剡M行解密而使得能夠利用內(nèi)容數(shù)據(jù),該記錄裝置的特征在于,具備存儲部,存儲用于對內(nèi)容密鑰數(shù)據(jù)進行加密的服務(wù)密鑰、針對所述內(nèi)容密鑰數(shù)據(jù)通過所述服務(wù)密鑰進行加密而成的加密內(nèi)容密鑰數(shù)據(jù)、對正規(guī)的所述主機裝置具有的主機函數(shù)提供的輸入數(shù)據(jù)、以及針對在將所述輸入數(shù)據(jù)提供給所述主機函數(shù)時得到的第1輸出數(shù)據(jù)通過所述服務(wù)密鑰進行加密而得到的加密輸出數(shù)據(jù),其中,所述內(nèi)容密鑰數(shù)據(jù)用于對所述內(nèi)容數(shù)據(jù)進行加密;比較部,將所述輸入數(shù)據(jù)提供給所述主機裝置,接收由所述主機裝置根據(jù)該輸入數(shù)據(jù)以及所述主機函數(shù)而獲取的第2輸出數(shù)據(jù),對該第2輸出數(shù)據(jù)與所述第1輸出數(shù)據(jù)進行比較;以及解密處理部,在所述比較部檢測到所述第1輸出數(shù)據(jù)與所述第2輸出數(shù)據(jù)的一致的情況下,使用所述服務(wù)密鑰對所述加密內(nèi)容密鑰數(shù)據(jù)進行解密而得到所述內(nèi)容密鑰數(shù)據(jù), 所述存儲部將所述服務(wù)密鑰存儲于不能從所述主機裝置訪問的隱匿區(qū)域中。
全文摘要
從系統(tǒng)中排除非法機器,由此防止內(nèi)容數(shù)據(jù)的非法利用。存儲卡(10)將用于對內(nèi)容密鑰數(shù)據(jù)(Kc)進行加密的服務(wù)密鑰(Ksrv)保存于隱匿區(qū)域(14)中。存儲卡(10)針對在對正規(guī)的主機裝置(20)具有的主機函數(shù)(F)提供了詢問數(shù)據(jù)(Q)的情況下得到的應(yīng)答數(shù)據(jù)(Ac)的數(shù)據(jù)通過服務(wù)密鑰(Ksrv)進行加密而保存。如果將詢問數(shù)據(jù)(Q)提供給主機裝置(20),則根據(jù)該詢問數(shù)據(jù)(Q)和主機函數(shù)(F)得到應(yīng)答數(shù)據(jù)(AH)。通過比較部(122)判定該應(yīng)答數(shù)據(jù)(AH)與應(yīng)答數(shù)據(jù)(Ac)的一致/不一致。在一致的情況下,存儲卡(10)對通過服務(wù)密鑰(Ksrv)加密后的內(nèi)容密鑰數(shù)據(jù)(Kc)進行解密而發(fā)送給主機裝置(20)。
文檔編號G09C1/00GK102396179SQ200980158692
公開日2012年3月28日 申請日期2009年4月16日 優(yōu)先權(quán)日2009年4月16日
發(fā)明者三浦顯彰, 嵩比呂志, 松川伸一, 笠原章裕 申請人:株式會社東芝