CN1224909C - 数字作品保护*** - Google Patents

数字作品保护*** Download PDF

Info

Publication number
CN1224909C
CN1224909C CNB991260155A CN99126015A CN1224909C CN 1224909 C CN1224909 C CN 1224909C CN B991260155 A CNB991260155 A CN B991260155A CN 99126015 A CN99126015 A CN 99126015A CN 1224909 C CN1224909 C CN 1224909C
Authority
CN
China
Prior art keywords
mentioned
key
unique key
recording medium
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB991260155A
Other languages
English (en)
Other versions
CN1256459A (zh
Inventor
馆林诚
中村穣
原田俊治
小塚雅之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1256459A publication Critical patent/CN1256459A/zh
Application granted granted Critical
Publication of CN1224909C publication Critical patent/CN1224909C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

媒体固有密钥记录部(220)预先存储一个固有密钥Ki,变换部(230)从读出的固有密钥Ki生成加密固有密钥Ji,随机数发生部(331)生成随机数R1,加密部(252)从随机数R1生成加密随机数S1,解码部(333)从加密随机数S1生成随机数R′1,相互认证控制部(334)把随机数R′1与随机数R1进行比较,如果相一致,就认证为存储卡(200)是正当的装置。在认证为存储卡与存储卡写卡器或者存储卡读卡器相互都是正当的装置的情况下,存储卡写卡器或者存储卡读卡器使用解密的固有密钥对作品进行加密或者解密。

Description

数字作品保护***
技术领域
本发明涉及在网络上把数字化了的文书、声音、图象、程序之类的数字作品发送,然后记录在记录媒体上,再用播放机重放出来的***,特别是涉及防止不正当地进行这些作品的记录和重放的***。
背景技术
近年来,经由互联网等网络传播数字化了的文书、声音、图象、程序之类的数字作品,使用者能够经互联网简单地取出各种各样的数字作品,并记录在其他记录媒体上,并进行重放。
因此,能够这样简单地复制数字作品是其优点,但是,作者的著作权却容易受到侵害。
发明内容
本发明的目的是提供一种在不正当地把从外部取出的数字作品写入到记录媒体上时,防止不正当地重放记录在记录媒体上的数字作品的数字作品保护***、数字作品保护方法、记录在记录媒体上的数字作品保护程序以及经通信线路传送的数字作品保护程序。
实现上述目的的数字作品保护***,由具有存储数字作品信息的区域的记录媒体装置和从上述区域读出信息或者向上述区域写入信息的存取装置所构成,在上述记录媒体装置与上述存取装置之间,实现数字作品的利用,该数字作品保护***具有以下部分:
A认证部分
向上述存取装置秘密传输上述记录媒体装置所具有的固有密钥,上述记录媒体装置和上述存取装置分别使用上述固有密钥进行对方装置的正当性的认证,其中,上述固有密钥是上述记录媒体装置中固有的密钥信息;
B.作品传送部分
在上述记录媒体装置和上述存取装置都被认证为具有正当性的情况下,上述存取装置使用上述固有密钥对数字作品进行加密,并传输给上述记录媒体装置,或者,使用上述固有密钥对从上述记录媒体装置所传输的加密的数字作品进行解密。
按照这样的构成,由于能够防止从正当的装置对不正当装置的传送,所以,能够防止不正当地利用正当取得的作品,同时,还由于能够防止从不正当的装置对正当的装置的作品的传送,因此,能够防止不正当取得的作品的进一步利用。
这里,实现上述目的的数字作品保护***也可以是,在上述认证部分中的上述存取装置所进行的上述记录媒体装置的正当性的认证中,
上述记录媒体装置包含第一运算装置,
上述存取装置包含第一认证信息生成装置和第一认证装置,
上述第一认证信息生成装置生成第一认证信息,把生成的上述第一认证信息输出给上述记录媒体装置,
上述第一运算装置收取上述第一认证信息,使用上述固有密钥对上述第一认证信息施加第一运算,而生成第一运算认证信息,把生成的上述第一运算认证信息输出给上述存取装置,
上述第一认证装置使用秘密传输的上述固有密钥,来通过上述第一认证信息和上述第一运算认证信息认证上述记录媒体装置是否具有正当性。
或者,在上述认证部分中的上述记录媒体装置所进行的上述存取装置的正当性的认证中,
上述存取装置包含第二运算装置,
上述记录媒体装置包含第二认证信息生成装置和第二认证装置,
上述第二认证信息生成装置生成第二认证信息,把生成的上述第二认证信息输出给上述存取装置,
上述第二认证装置收取上述第二认证信息,使用秘密传输的上述固有密钥对上述第二认证信息施加第二运算,而生成第二运算认证信息,把生成的上述第二运算认证信息输出给上述记录媒体装置,
上述第二认证装置使用上述固有密钥,来通过上述第二认证信息和上述第二运算认证信息认证上述存取装置是否具有正当性。
按照这样的构成,该装置能够认证被连接的对方的装置是正当的装置还是不正当的装置。
这里,实现上述目的的数字作品保护***也可以是,在上述认证部分中的上述记录媒体装置向上述存取装置的固有密钥的秘密传输中,
上述记录媒体装置包括:
·固有密钥存储装置,存储上述固有密钥;
·第一加密装置,对上述固有密钥施加第一加密算法,而生成加密固有密钥,把生成的上述加密固有密钥输出给上述存取装置;
上述存取装置包括:
·第一解密装置,收取上述加密固有密钥,对上述加密固有密钥施加第一解密算法,而生成解密固有密钥,其中,上述第一解密算法对由上述第一加密算法所生成的加密句子进行解密。
按照这样的构成,由于把固有密钥加密后在从记录媒体装置向存取装置传送,所以,就能够降低固有密钥被暴露的可能性。
这里,实现上述目的的数字作品保护***也可以是,在该***中,上述记录媒体装置进一步包括预先存储第一密钥的第一密钥存储装置,
上述第一加密装置使用上述第一密钥,对上述固有密钥施加上述第一加密算法,来生成上述加密固有密钥,
上述存取装置进一步包括预先存储第二密钥的第二密钥存储装置,其中,上述第二密钥对应于上述第一密钥,
上述第一解密装置使用与上述第一密钥相对应的上述第二密钥,对上述加密固有密钥施加上述第一解密算法,来生成上述解密固有密钥,
上述第一密钥是主密钥,是与上述第二密钥相同的密钥,
上述第二密钥是主密钥,
上述第一解密装置使用与上述第一密钥相同的上述第二密钥,对上述加密固有密钥施加上述第一解密算法,来生成上述解密固有密钥。
按照这样的构成,由于记录装置和存取装置具有同一个主密钥,所以,具有容易进行记录装置和存取装置的制造的效果。
这里,实现上述目的的数字作品保护***也可以是在该***中,上述第一密钥是根据上述第二密钥通过公开密钥加密方式的公开密钥决定算法所算出的公开密钥,
上述第一加密装置使用上述第一密钥,对上述固有密钥施加上述第一加密算法来生成上述加密固有密钥,其中,上述第一加密算法是上述公开密钥加密方式的加密算法,
上述第一解密装置使用上述第二密钥,对上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥,其中,上述第一解密算法是上述公开密钥加密方式的解密算法。
按照这样的构成,由于公开密钥即第一密钥和秘密密钥即第二密钥不同,即使读卡器或写卡器中的秘密密钥被暴露,也不能由此求得公开密钥,所以存储卡的伪造是很困难的。
这里,实现上述目的的数字作品保护***也可以是,在该***中上,述第二密钥是根据上述第一密钥通过回复型署名处理方式的公开密钥决定算法所算出的公开密钥,
上述第一加密算法是回复型署名处理方式的署名处理算法,
上述第一加密装置使用上述第一密钥,对上述固有密钥施加上述第一加密算法来生成作为署名句子的上述加密固有密钥,
上述第一解密算法是上述回复型署名处理方式的验证处理算法,
上述第一解密装置使用上述第二密钥,对作为署名句子的上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥。
按照这样的构成,虽然可以由公开密钥Kp求出秘密密钥Ks,但是,计算量上是非常困难的。因此,把公开密钥赋予与存储卡相比内部解析的危险性相对较高的存储卡写卡器或存储卡读卡器,并把秘密密钥赋予存储卡的构成,可以提高运用***整体的安全性。
这里,实现上述目的的数字作品保护***也可以是,在该***中,上述记录媒体装置进一步包括:
预先存储由多个主密钥组成的主密钥群的第一主密钥存储装置;
从上述主密钥群中选择一个主密钥作为第一密钥的第一选择装置,
上述第一加密装置使用所选择的上述第一密钥,对上述固有密钥施加上述第一加密算法,而生成上述加密固有密钥,
上述存取装置进一步包括:
预先存储与上述主密钥群相同的主密钥群的第二主密钥存储装置;
从在上述第二主密钥存储装置中所存储的主密钥群中选择与上述第一密钥相同的主密钥作为第二密钥的第二选择装置,
上述第一解密装置使用与上述第一密钥相同的上述第二密钥,对上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥。
按照这样的构成,由于记录媒体和存取装置具有多个主密钥,所以,在多个不同的数字作品运用***中都能够适用。
这里,实现上述目的的数字作品保护***也可以是,在该***中,上述第一加密装置,预先存储小组密钥,使用上述小组密钥对上述固有密钥实施第一变换,而生成变形密钥,对上述变形密钥施加上述第一加密算法,而生成上述加密固有密钥,
上述第一解密装置,预先存储与上述小组密钥相同的小组密钥,对上述加密固有密钥施加上述第一解密算法,而生成解密变形密钥,使用上述小组密钥对上述解密变形密钥实施上述第一变换的逆变换,而生成解密固有密钥。
按照这样的构成,在多个团体经营一个数字作品运用***的情况下,存在与这些团体的数目一样多的不同的小组密钥,并把这些不同的小组密钥分别分配给前述的多个团体,所以,各团体就可以提供独自的服务。而且由于存储卡的存储容量被限定,所以,多数的情况都是限制在能够存储于存储卡内的主密钥的数目之内,从而通过组合使用主密钥和小组密钥能够增大可使用的密钥数。
这里,实现上述目的的数字作品保护***也可以是,在该***中,上述第一加密装置,预先存储小组密钥,对上述固有密钥施加第一加密算法,而生成加密句子,使用上述小组密钥对上述加密句子实施第一变换,而生成加密固有密钥,
上述第一解密装置,预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对上述加密固有密钥实施上述第一变换的逆变换,而生成解密句子,对上述解密句子施加上述第一解密算法,来生成解密固有密钥。
按照这样的构成,在多个团体经营一个数字作品运用***的情况下,与上述一样,各团体可以提供独自的服务。而且,通过组合使用主密钥和小组密钥能够增大可使用的密钥数。
这里,实现上述目的的数字作品保护***也可以是,在该***中,上述记录媒体装置进一步包括预先存储第一密钥的第一密钥存储装置,其中,上述第一密钥是主密钥,
上述第一加密装置预先存储小组密钥,使用上述小组密钥对上述第一密钥实施第一变换,而生成加密第一密钥,使用生成的上述加密第一密钥,对上述固有密钥施加上述第一加密算法,而生成上述加密固有密钥,
上述存取装置进一步包括预先存储第二密钥的第二密钥存储装置,其中,第二密钥是主密钥,是与上述第一密钥相同的密钥,
上述第一解密装置预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对上述第二密钥实施与上述第一变换相同的变换,而生成加密第二密钥,使用生成的上述加密第二密钥,对上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥。
按照这样的构成,在多个团体经营一个数字作品运用***的情况下,与上述一样,各团体可以提供独自的服务。而且,通过组合使用主密钥和小组密钥能够增大可使用的密钥数。
这里,实现上述目的的数字作品保护***也可以是,在该***中,
上述第一认证装置包括:
·第三运算装置,使用秘密传输的上述固有密钥来对上述第一认证信息实施与第一运算相同的运算,而生成第三运算认证信息;
·第一比较装置,判断上述第一运算认证信息与上述第三运算认证信息是否相一致,在相一致的情况下,认证为上述记录媒体装置具有正当性;
上述第二认证装置包括:
·第四运算装置,使用上述固有密钥对上述第二认证信息实施与上述第二运算相同的运算,而生成第四运算认证信息;
·第二比较装置,判断上述第二运算认证信息与上述第三运算认证信息是否相一致,在相一致的情况下,认证为上述存取装置具有正当性。
上述第一运算装置,预先存储小组密钥,使用上述小组密钥对上述固有密钥实施第一变换,而生成变形固有密钥,使用生成的上述变形固有密钥对上述第一认证信息施加第一运算,而生成上述第一运算认证信息,
上述第三运算装置,预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对秘密传输的上述固有密钥实施上述第一密钥的逆变换,而生成变形解密固有密钥,使用生成的上述变形解密固有密钥对上述第一认证信息实施与上述第一运算相同的运算,而生成上述第三运算认证信息。
按照这样的构成,在多个团体经营一个数字作品运用***的情况下,与上述一样,各团体可以提供独自的服务。而且,通过组合使用主密钥和小组密钥能够增大可使用的密钥数。
这里,实现上述目的的数字作品保护***也可以是,在上述作品传输部分中,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
分割上述数字作品而生成一个以上的数据块,在每个上数据块中生成数据块密钥,使用上述固有密钥和与上述数据块相对应的上述数据块密钥来对上述数据块进行加密,而生成加密数据块,把生成的加密数据块传输给上述记录媒体装置,
或者,从上述记录媒体装置接收构成上述加密的数字作品的一个以上的加密数据块,在每个接收的上述加密数据块中生成数据块密钥,使用上述固有密钥和与上述加密数据块相对应的上述数据块密钥来对接收的上述加密数据块进行解密,而生成数据块,
其中,上述数据块具有逻辑单位长度或者物理单位长度,数加密数据块具有逻辑单位长度或者物理单位长度。
按照这样的构成,在每个形成作品的数据块中生成不同的数据块密钥,并用所生成的不同的数据块密钥对数据块单位的作品加密,所以,就很难盗听数据块,从而提高了数据块的安全性。
这里,实现上述目的的数字作品保护***也可以是,在上述作品传输部分中,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
在每个构成上述数字作品的文件中生成文件密钥,使用上述固有密钥和上述文件密钥,对上述文件进行加密,而生成加密文件,把生成的加密文件和与文件密钥相关的信息传输给上述记录媒体装置,
或者,从上述记录媒体装置接收构成上述加密的数字作品的文件和与文件密钥相关的信息,对每个接收的文件,使用上述固有密钥和与上述文件密钥相关的信息来对接收的上述文件进行解密,由此,重放数字作品。
按照这样的构成,在每个形成作品的文件中生成不同的文件密钥,并用所生成的不同的文件密钥对文件单位的作品加密,所以,就很难盗听文件,从而提高了文件的安全性。
这里,实现上述目的的数字作品保护***也可以是,在上述作品传输部分中,在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
接受来自操作者的用户密钥的输入,以接受上述输入的用户密钥和从记录媒体所秘密传输的固有密钥为基础,生成变形密钥,
使用上述变形密钥,对上述数字作品进行加密,并传输给上述记录媒体装置,或者,从上述记录媒体装置接收上述加密的数字作品,使用上述变形密钥,对接收的加密数字作品进行解密,而生成数字作品。
按照这样的构成,用户用自己设定的用户密钥对作品加密,并可以用前述的用户密钥对加密的作品进行解密,所以,用户自己的作品别人不能解读,从而可以保护用户自己的作品。
这里,实现上述目的的数字作品保护***也可以是,在上述数字作品保护***中,进一步包括加密固有密钥形成装置,
数字作品保护***进一步包括以下部分:
·加密固有密钥设定部分,上述加密固有密钥形成装置对上述记录媒体装置所具有的固有密钥进行加密,而生成加密固有密钥,上述记录媒体装置存储上述所生成的加密固有密钥,
在上述认证部分中,
把上述记录媒体装置存储的加密固有密钥传输给上述存取装置,上述存取装置对取得的上述加密固有密钥进行解密,而生成固有密钥,使用生成的上述固有密钥,进行上述记录媒体装置的正当性的认证。
按照这样的构成,记录媒体装置没有变换部,所以,可以减小电路规模。
从以下参照说明本发明的特定实施例的附图所作的描述将使本发明的这些和其他目的、优点以及特点更加清楚。
附图说明
图1是涉及本发明的一个实施例的数字作品保护***100的方框图。
图2表示的是把存储卡200装入存储卡写卡器300内,而存储卡写卡器300装入个人计算机500内的状态。
图3表示的是把存储卡200装入一种存储卡读卡器400即耳机式立体声读卡器401的状态。
图4是存储卡200的构成方框图。
图5是存储卡写卡器300的构成方框图。
图6是存储卡读卡器400的构成方框图。
图7是把存储卡200装入到存储卡写卡器300的情况下的概要动作的流程图。
图8是把存储卡200装入到存储卡读卡器400的情况下的概要动作的流程图。
图9表示的是把存储卡200装入到存储卡写卡器300的情况下的相互认证的详细动作。
图10表示的是把存储卡200装入到存储卡写卡器300的情况下的存储卡写卡器300认证存储卡200的动作。
图11是按照本发明的另一个实施例的数字作品保护***100a的构成方框图。
图12表示的是把存储卡200a装入到媒体固有密钥信息制作装置600的情况下的动作,以及把存储卡200a装入到存储卡写卡器300的情况下的详细的认证动作。
图13表示的是按照本发明的另一个实施例的数字作品保护***中把存储卡200装入到存储卡写卡器300的情况下的详细的认证动作。
图14是按照本发明的另一个实施例的数字作品保护***100c中的存储卡200c的构成方框图。
图15是数字作品保护***100c中的存储卡写卡器300c的构成方框图。
图16是数字作品保护***100c中的存储卡读卡器400c的构成方框图。
图17是数字作品保护***100d的构成方框图。
图18表示的是数字作品保护***100d的动作。
图19是数字作品保护***100e的构成方框图。
图20表示的是数字作品保护***100e的认证动作。
图21是数字作品保护***100f的构成方框图。
图22表示的是数字作品保护***100f的认证动作。
图23是数字作品保护***100g的构成方框图。
图24表示的是数字作品保护***100g的认证动作。
图25是数字作品保护***100h的构成方框图。下接图26。
图26是数字作品保护***100h的构成方框图。接自图25。
图27表示的是数字作品保护***100h的动作。是把存储卡200装入到存储卡写卡器300h的情况下的概要动作。
图28表示的是数字作品保护***100h的动作。是把存储卡200装入到存储卡读卡器400h的情况下的概要动作。
图29是数字作品保护***100i的构成方框图。下接图30。
图30是数字作品保护***100i的构成方框图。接自图29。
图31表示的是数字作品保护***100i的动作。是把存储卡200i装入到存储卡写卡器300i的情况下的概要动作。
图32表示的是数字作品保护***100i的动作。是把存储卡200i装入到存储卡读卡器400i的情况下的概要动作。
图33是数字作品保护***100i的另一种构成方框图。
图34是数字作品保护***100i的另一种构成方框图。
图35表示的是把存储卡200j装入到存储卡写卡器300j的情况下的相互的详细认证动作。
具体实施方式
以下说明作为有关本发明的一个实施例的数字作品保护***100。
1.数字作品保护***100的构成
如图1所示,数字作品保护***100由存储卡200、存储卡写卡器300和存储卡读卡器400构成。
如图2所示,从存储卡***口301***存储卡200,并装入到存储卡写卡器300内,然后从存储卡写卡器***口501把存储卡写卡器300***,并装入到个人计算机500内。个人计算机500经通信线路10连接在以互联网为代表的网络上,存储卡写卡器300经个人计算机500与外部连接。
个人计算机500设置有显示器503、键盘504、扬声器502、未图示的处理器、RAM、ROM、硬盘装置。
存储卡200被装在存储卡读卡器400中,如图3所示,从存储卡***口403***存储卡200,并装入到作为存储卡读卡器400的一个实施例的耳机式立体声读卡器401中。耳机式立体声读卡器401的上面配置有操作按钮4004a、404b、404c、404d,其侧面有存储卡***口403,另一个侧面连接有耳机402。
使用者经存储卡写卡器300把存储卡200装入到个人计算机500中,并经互联网从外部取出音乐等数字作品,再把所取出的数字作品写入到存储卡200上。然后,使用者把记录有数字作品的存储卡200装入到耳机式立体声读卡器401上,用耳机式立体声读卡器401把记录在存储卡200上的数字作品重放出来欣赏。
1.1存储卡200的构成
如图4所示,存储卡200由主密钥存储部210、媒体固有密钥存储部220、变换部230、媒体固有密钥信息存储部240、装置密钥存储部221、逆变换部222、装置密钥信息存储部223、相互认证部250、加密作品存储部260、通信部270、控制部280构成。
一旦把存储卡200装入到存储卡写卡器300内,通信部270就被连接到存储卡写卡器300的后述的通信部340上。
一旦把存储卡200装入到存储卡读卡器400内,通信部270就被连接到存储卡读卡器400的后述的通信部440上。
1.1.1主密钥存储部210
具体地说,主密钥存储部210由半导体存储器等构成,并预先存储有一个主密钥Mk。主密钥Mk由一个56比特的比特串构成,每个数字作品运用***的主密钥都不一样,而且,特定的数字作品运用***所用的全部存储卡的主密钥存储部存储着相同的主密钥,即使这些存储卡是由不同的厂家制造的,也是这样。
这里,所谓数字作品运用***是指例如A公司、B公司、C公司三个公司共同经营,并发送音乐的音乐发送***,并且是指X公司、Y公司、Z公司共同经营的图象租赁***。
1.1.2媒体固有密钥存储部220
具体地说,媒体固有密钥存储部220由半导体存储器等构成,并预先存储有一个固有密钥Ki。固有密钥Ki由一个56比特的比特串构成,被制造的每个存储卡的固有密钥都不一样。对所制造的每个存储卡的制造编号和每次制造存储卡生成的随机数实施规定的运算(例如进行加法运算)来计算出固有密钥。
1.1.3变换部230
具体地说,变换部230由处理器、存储着程序的ROM、作业用的RAM等构成,并读出存储在媒体固有密钥存储部220内的固有密钥Ki,读出存储在主密钥存储部210内的主密钥Mk。
变换部230预先存储有按照DES(数据加密标准:Data Encryption Standard)规格的加密算法E1。
这里,按照DES规格的加密算法E1的加密密钥是56比特,普通句子和加密句子的长度是64比特。在该说明书中,不特别限定加密算法和解密算法,这里是按照DES规格的加密算法E1,加密密钥和解密密钥是56比特,普通句子和加密句子的长度是64比特。
变换部230对读出的固有密钥Ki实施加密算法E1,从而生成加密化固有密钥Ji。这时,把前述读出的主密钥Mk作为加密算法E1的密钥,所生成的加密化固有密钥Ji由式1表示。
                      (式1)  Ji=E1(Mk、Ki)
在该说明书中,使用密钥K对普通句子M实施加密算法E,在生成加密句子C时,由2式表示。
                      (式2)  C=E(K、M)
使用密钥K对所生成的加密句子C实施解密算法D,在生成普通句子M时,由3式表示。
                      (式3)  M=D(K、C)
这样,使用密钥K对普通句子M实施加密算法E,生成加密句子C,对所生成的加密句子C实施解密算法D,生成前述普通句子M和同一普通句子时,用4式来表示加密算法E和解密算法D的关系。
                   (式4)  E=crpt(D)
变换部230把所生成的加密化固有密钥Ji输出到媒体固有密钥信息存储部240。
1.1.4媒体固有密钥信息存储部240
具体地说,媒体固有密钥信息存储部240由半导体存储器等构成,并从变换部230收取加密化固有密钥Ji,再存储所收取的加密化固有密钥Ji。
1.1.5相互认证部250
相互认证部250由随机数发生器251、加密器252、解密器253、相互认证控制器254构成。具体地说,这些构成相互认证器250的各构成要素由处理器、存储程序的ROM、作业用的RAM等构成。
(1)随机数发生器251
随机数发生器251生成随机数R2,随机数R2由64比特的比特串构成。随机数发生器251把所生成的随机数R2输出到通信部270和相互认证控制器254。
(2)加密部252
加密部252从通信部270收取随机数R1。
加密部252从媒体固有密钥存储部220读出固有密钥Ki。
加密部252预先存储有按照DES规格的加密算法E2。
加密部252对所收取到的随机数R1实施加密算法E2,从而生成加密随机数S1,这时,把前述读出的固有密钥Ki作为加密算法E2的密钥。所生成的加密随机数可以表示为式5。
       (式5)  S1=E2(Ki、R1)
加密器252把所生成的加密随机数S1输出到通信部270。
(3)解密部253
解密部253从通信部270收取加密随机数S2,并从装置密钥存储部221读出装置密钥A′j。
解密部253预先存储有按照DES规格的解密算法D2。
解密部253对所收取到的加密随机数S1实施解密算法D2,并生成随R′2,这时,把前述读出的装置密钥A′j作为解密算法D2的密钥。所生成的随机数R′2可以表示为式6。
   (式6)  R′2=D2(A′j、S2)
              =D2(A′j、E2(Aj、R2))
解密部253把所生成的随机数R′2输出到相互认证控制器254。
(4)相互认证控制器254
相互认证控制器254从解密部253收取随机数R′2,相互认证控制器254还从随机数发生器251收取随机数R2。
相互认证控制器254把从解密部253收取到的随机数R′2与从随机数发生器251收取到的随机数R2进行比较,如果两者一致,就认证为装入存储卡200的存储卡写卡器300或存储卡读卡器400是正当的装置,如果两者不一致,就认为装入存储卡200的存储卡写卡器300或存储卡读卡器400是不正当的装置。
相互认证控制器254把表示存储卡写卡器300或存储卡读卡器400是正当的装置还是不正当的装置的认证信号输出到控制部280。
1.1.6加密作品存储部260
加密作品存储部260具有作为存储媒体的半导体存储器。
加密作品存储部260从通信部270收取加密部分作品Fi(i=1、2、3、…),并存储所收取到的加密部分作品Fi(i=1、2、3、…)。
1.1.7通信部270
通信部270从媒体固有密钥存储部240读出加密固有密钥Ji,并把所读出的加密固有密钥Ji输出到存储卡写卡器300的通信部340或存储卡读卡器400的通信部440。
通信部270从存储卡写卡器300的通信部340或存储卡读卡器400的通信部440收取随机数R1,并把所收取的随机数R1输出到相互认证部250的加密部252。
通信部270从相互认证部250的加密部252收取加密随机数S1,并把所收取的加密随机数S1输出到存储卡写卡器300的通信部340或存储卡读卡器400的通信部440。
通信部270从存储卡写卡器300的通信部340或存储卡读卡器400的通信部440收取加密装置密钥Bj,并把所收取到的加密装置密钥Bj输出到装置密钥信息存储部223。
通信部270从随机数发生器251收取随机数R2,并把所收取到的随机数R2输出到存储卡写卡器300的通信部340或存储卡读卡器400的通信部440。
通信部270从存储卡写卡器300的通信部340或存储卡读卡器400的通信部440收取加密随机数S2,并把所收取到的加密随机数S2输出到相互认证部250的解密部253。
通信部270一旦收取到来自控制部280的通信中止信号,就中止与存储卡写卡器300的通信部340或存储卡读卡器400的通信部440的通信。
通信部270从存储卡写卡器300的通信部340收取加密部分作品Fi(i=1、2、3、…),并把所收取到的加密部分作品Fi(i=1、2、3、…)输出到加密作品存储部260。
通信部270从加密作品存储部260读出加密作品,并把所读出的加密作品输出到存储卡读卡器400的通信部440。
1.1.8装置密钥信息存储部223
具体地说,装置密钥信息存储部223由半导体存储器构成,并从通信部270收取加密装置密钥Bj,再把所收取到的加密装置密钥Bj存储起来。
1.1.9逆变换部222
具体地说,逆变换部222由处理器、存储着程序的ROM、作业用的RAM构成,并从装置密钥存储部223读出加密装置密钥Bj,还读出存储在主密钥存储部210内的主密钥Mk。
逆变换部222预先存储有按照DES规格的解密算法D2。
逆变换部222对所读出的加密装置密钥Bj实施解密算法D2,并生成装置密钥A′j。这时,把前述读出的主密钥Mk作为解密算法D3的密钥。所生成的装置密钥A′j可以用式7来表示。
(式7)   A′j=D3(Mk、Bj)
            =D3(Mk、E3(Mk、Aj))
逆变换部222把所生成的装置密钥A′j输出到装置密钥存储部221。
1.1.10装置密钥存储部221
具体地说,装置密钥存储部221由半导体存储器构成,并存储由逆变换部222输出的装置密钥A′j。
1.1.11控制部280
具体地说,控制部280由处理器、存储着程序的ROM、作业用的RAM构成,并收取表示存储卡写卡器300或存储卡读卡器400是正当的装置还是不正当的装置的认证信号。
在所收取的认证信号表示是不正当装置的情况下,控制部280中止与存储卡写卡器300或存储卡读卡器400通信的通信中止信号输出到通信部270。
1.2存储卡写卡器300的构成
如图5所示,存储卡写卡器300由装置密钥存储部310、变换部311、装置密钥信息存储器312、主密钥存储器313、媒体固有密钥信息存储部320、逆变换部321、媒体固有密钥存储器323、相互认证部330、通信部340、控制部350、加密部360、作品存储部270、作品取得部380构成。
作品取得部380经由通信线路10与外部连接。
1.2.1装置密钥存储部10
具体地说,装置密钥存储部310由半导体存储器构成,并预先存储有一个装置密钥Aj,装置密钥Aj由56比特的比特串构成。装置密钥对于每个存储卡写卡器都是不同的,对所制造的每个不同的存储卡写卡器的制造编号和制造存储卡写卡器每次生成的随机数实施规定的运算(例如加法运算)来计算出装置密钥。
1.2.2变换部311
具体地说,变换部311由处理器、存储着程序的ROM、作业用的RAM构成,并读出存储在装置密钥存储部310内的读出装置密钥Aj,还读出存储在主密钥存储部313内的主密钥Mk。
变换部310预先存储有按照DES规格的加密算法E3。
存储在存储卡200的逆变换部222内的解密算法D3和加密算法E3存在如式8所示的关系。
(式8)  E3=crpt(D3)
变换部311对所读出的装置密钥Aj实施加密算法E3,从而生成加密装置密钥Bj。这时,把前述读出的主密钥Mk作为加密算法E3的密钥。所生成的加密装置密钥Bj可以用式9来表示。
(式9)  Bj=(Mk、Aj)
变换部311把所生成的加密装置密钥Bj输出到装置密钥信息存储器312。
1.2.3装置密钥信息存储器312
具体地说,装置密钥信息存储部312由半导体存储器构成,并从变换部311收取加密装置密钥Bj,再把所收取的加密装置密钥Bj存储起来。
1.2.4主密钥存储器313
具体地说,主密钥存储器313由半导体存储器构成,并预先存储有一个主密钥Mk,主密钥Mk与存储卡200的主密钥存储器210存储的主密钥相同。
1.2.5媒体固有密钥信息存储部320
具体地说,媒体固有密钥信息存储部320由半导体存储器构成,并收取来自通信部340的加密固有密钥Ji,再把所收取到的加密固有密钥Ji存储起来。
1.2.6逆变换部321
具体地说,逆变换部321由处理器、存储着程序的ROM、作业用的RAM构成,并读出存储在媒体固有密钥信息存储部320机密固有密钥Ji,还读出存储在主密钥存储部313内的主密钥Mk。
逆变换部321预先存储有按照DES规格的解密算法D1。
存储在存储卡200的变换部230内的加密算法E1和解密算法D1之间存在如式10所示的关系。
(式10)  E1=crpt(D1)
逆变换部321对所读出的加密固有密钥Ji实施解密算法D1,从而生成固有密钥K′i。这时,把前述读出的主密钥Mk作为解密算法D1的密钥。所生成的固有密钥K′i可以用式11来表示。
(式11)  K′i=D1(Mk、Ji)
            =D1(Mk、E1(Mk、Ki))
逆变换部321把所生成的固有密钥K′i输出到媒体固有密钥存储器323。
1.2.7媒体固有密钥存储器323
具体地说,媒体固有密钥存储器323由半导体存储器构成,并收取来自逆变换部321的固有密K′i,再把所收取到的固有密K′i存储起来。
1.2.8相互认证部330
相互认证部330由随机数发生器331、加密器332、解密器333、相互认证控制器334构成。具体地说,构成相互认证部330的各组成要素由处理器、存储有程序的ROM、作业用的RAM等构成。
(1)随机数发生器331
随机数发生器331生成随机数R1,随机数R1由64比特的比特串构成。随机数发生器331把所生成的随机数R1输出到通信部340,还把所生成的随机数R1输出到相互认证控制器334。
(2)加密器332
加密器332收取来自通信部340的随机数R2并从装置密钥存储部310读出装置密钥Aj。
加密器332预先存储有按照DES规格的加密算法E2。
加密器332对所收取的随机数R2实施加密算法E2,从而生成加密随机数S2,这时,把前述读出的装置密钥Aj作为加密算法E2的密钥。所生成的加密随机数可以用式12来表示。
(式12)  S2=E2(Aj、R2)
加密器332把所生成的加密随机数S2输出到通信部340。
(3)解密器333
解密器333收取来自通信部340的加密随机数S1。
解密器333从媒体固有密钥存储器323读出固有密钥K′i。
解密器333预先存储有按照DES规格的解密算法D2。
存储在存储卡200的相互认证部330的加密器252内的加密算法E2和解密算法D2之间存在如式13所示的关系。
(式13)  E2=crpt(D2)
解密器333对收取的加密随机数S1实施解密算法D2,从而生成随机数R′1。这时,把前述读出的固有密钥K′i作为解密算法D2的密钥。所生成的随机数R′1可以用式14来表示。
(式14)  R′1=D2(K′i、Si)
            =D2(K′i、E2(Ki、R1))
解密器333把所生成的随机数R′1输出到相互认证控制器334。
(4)相互认证控制器334
相互认证控制器334从解密器333收取随机数R′1,还从随机数发生器331收取随机数R1。
相互认证控制器334把从随机数发生器331收取到的随机数R1与从解密器333收取到的随机数R′1进行比较,如果两者一致,就认证装入到存储卡写卡器300的存储卡200是正当装置,如果两者不一致,就认为装入到存储卡写卡器300的存储卡200是不正当装置。
相互认证控制器334把表示装入到存储卡写卡器300的存储卡200是正当装置还是不正当装置的认证信号输出到控制部350。
1.2.9通信部340
通信部340从存储卡200的通信部270收取加密固有密钥Ji,并把所收取到的加密固有密钥Ji输出到媒体固有信息存储部320。
通信部340收取来自随机数发生器331的随机数R1,并把所收取到的随机数R1输出到存储卡200的通信部270。
通信部340从存储卡200的通信部270收取加密随机数S1,并把所收取到的加密随机数S1输出到相互认证部330的解密器333。
通信部340从装置密钥信息存储器312读出加密装置密钥Bj,并把所读出的加密装置密钥Bj输出到存储卡200的通信部270。
通信部340从存储卡200的通信部270收取随机数R2,并把所收取到的随机数R2输出到相互认证部330的加密器332。
通信部340从加密器332收取加密随机数S2,并把所收取到的加密随机数S2输出到存储卡200的通信部270。
通信部340一旦从控制部350收取到通信中止信号就中止与存储卡200的通信部270的通信。
通信部340从加密部360收取加密部分作品Fi(i=1、2、3、…)并把所收取到的加密部分作品Fi(i=1、2、3、…)输出到存储卡200的通信部270。
1.2.10控制部350
具体地说,控制部350由处理器、存储着程序的ROM、作业用的RAM构成,并从相互认证控制器334收取表示装入到存储卡写卡器300的存储卡200是正当装置还是不正当装置的认证信号。
在所收取到的认证信号表示是不正当的装置的情况下,控制部350就把中止与存储卡200通信的通信中止信号输出到通信部340。
在所收取到的认证信号表示是正当的装置的情况下,控制部350就对作品取得部380输出指示来自外部的作品的作品取得信号。
1.2.11作品取得部380
作品取得部380从控制部350收取作品取得信号。
一旦从控制部350收取作品取得信号,作品取得部380就经由通信线路10从外部取得音乐作品,并把所取得的作品输出到作品存储部370。
这里,作品是音乐,当然,并不限定于音乐,其他的文书、图象、电影等也包含在作品之内。
1.2.12作品存储部370
具体地说,作品存储部370由半导体存储器构成,并从作品取得部380收取作品,并把所收取的作品存储起来。
1.2.13加密部60
具体地说,加密部360由处理器、存储着程序的ROM、作业用的RAM构成,并从作品存储部370读出作品,还从媒体固有密钥存储器323读出固有密钥K′i。
加密部360预先存储有按照DES规格的加密算法E2。
加密部360把所读出的作品分割为多个由64比特的比特串构成的部分作品Ci(i=1、2、3、…),并对各部分作品Ci(i=1、2、3、…)实施加密算法E2,从而生成多个加密部分作品Fi(i=1、2、3、…)。这时,把前述读出的固有密钥K′i作为加密算法E2的密钥。所生成的加密部分作品Fi(i=1、2、3、…)可以用式15来表示。
(式15)  Fi=E2(K′i、Ci)  (i=1、2、3、…)
加密部360把所生成的部分作品Fi(i=1、2、3、…)输出到通信部340。
1.3存储卡读卡器400的构成
如图6所示,存储卡读卡器400由装置密钥存储部410、变换部411、装置密钥信息存储器412、主密钥存储器413、媒体固有密钥信息存储部420、逆变换部421、媒体固有密钥存储部423、相互认证部430、通信部440、控制部450、解密部460、作品存储部470、重放部480、操作部490构成。
就装置密钥存储部410、变换部411、装置密钥信息存储器412、主密钥存储器413、媒体固有密钥信息存储部420、逆变换部421、媒体固有密钥存储部423、相互认证部430、通信部440、控制部450而言,分别等同于存储卡读卡器400的装置密钥存储部310、变换部311、装置密钥信息存储器312、主密钥存储器313、媒体固有密钥信息存储部320、逆变换部321、媒体固有密钥存储部323、相互认证部330、通信部340、控制部350,所以,省略了等同部分的说明,仅把不同的功能、作用等为中心予以说明。
1.3.1控制部450
在所收取的认证装置表示是正当的装置的情况下,控制部450对解密部460输出指示从通信部440输出的加密作品的解密的解密指示。
1.3.2解密部460
解密部460从控制部450收取解密指示。
解密部460一旦从控制部450收取到解密指示,就从通信部440收取加密作品,并从媒体固有密钥存储部423读出固有密钥K′i。
解密部460预先存储有DES规格的解密算法D2。
解密部460把所收取到的加密作品分割为多个由64比特的比特串构成的部分加密作品Gi(i=1、2、3、…),并对各部分加密作品Gi(i=1、2、3、…)实施解密算法D2,从而生成多个部分作品Hi(i=1、2、3、…)。这时,把前述读出的固有密钥K′i作为加密算法D2的密钥。所生成的部分作品Hi(i=1、2、3、…)可以用式16来表示。
(式16)   Hi=D2(K′i、Gi)  (i=1、2、3、…)
解密部460把所生成的部分作品Hi(i=1、2、3、…)输出到作品存储部470。
1.3.3作品存储部470
作品存储部470从解密部460收取部分作品Hi(i=1、2、3、…)并把所收取到的部分作品Hi(i=1、2、3、…)存储起来。
1.3.4操作部490
操作部490具有接受各种用户指示的多个操作按钮。
对应于各种用户指示的操作按钮在由用户操作时,把对应于***作的操作按钮的指示输出到重放部480。
1.3.5重放部480
重放部480从操作部490收取指示。
重放部480根据所收取到的指示读出存储在作品存储部470内的音乐作品,并重放所读出的作品。
2.数字作品保护***100的动作
下面说明数字作品保护***100的动作。
2.1把存储卡200装入存储卡写卡器300的情况的概要动作
用如图7所示的流程图来说明把存储卡200装入存储卡写卡器300的情况的概要动作。
一旦把存储卡200装入存储卡写卡器300,存储卡写卡器300就认证存储卡200(步骤S110),在存储卡写卡器300认证为存储卡200是不正当装置的情况下(步骤S111),存储卡写卡器300与存储卡200之间不进行通信,处理结束。
在存储卡写卡器300认证为存储卡200是正当装置的情况下(步骤S111),存储卡200认证存储卡写卡器300(步骤S112),在存储卡200认证为存储卡写卡器300是不正当装置的情况下(步骤S113),存储卡写卡器300与存储卡200之间不进行通信,处理结束。
在存储卡200认证为存储卡写卡器300是正当装置的情况下(步骤S113),存储卡写卡器300就从外部取得作品,并把所取得的作品加密,再把加密了的作品输出到存储卡200(步骤S114),存储卡200把加密了的作品存储起来(步骤S115)。
22把存储卡200装入存储卡读卡器400的情况的概要动作
用如图8所示的流程图来说明把存储卡200装入存储卡读卡器400的情况的概要动作。
一旦把存储卡200装入存储卡读卡器400,存储卡读卡器400就认证存储卡200(步骤S120),在存储卡读卡器400认证为存储卡200是不正当装置的情况下(步骤S121),存储卡读卡器400与存储卡200之间不进行通信,处理结束。
在存储卡读卡器400认证为存储卡200是正当装置的情况下(步骤S121),存储卡200认证存储卡读卡器400(步骤S 122),在存储卡200认证为存储卡读卡器400是不正当装置的情况下(步骤S 123),存储卡读卡器400与存储卡200之间不进行通信,处理结束。
在存储卡200认证为存储卡读卡器400是正当装置的情况下(步骤S123),存储卡200把加密过的作品输出到存储卡读卡器400(步骤S124),存储卡读卡器400对由存储卡200输出的加密的作品进行解密(步骤S125),存储卡读卡器400把解密过的作品重放出来(步骤S126)。
2.3把存储卡200装入存储卡写卡器300的情况的详细的认证动作
用图9和图10来说明把存储卡200装入存储卡写卡器300的情况的详细的认证动作。
变换部230把主密钥Mk作为加密算法E1的密钥,并对固有密钥Ki实施加密算法E1,从而生成加密固有密钥E1(Mk、Ki)(步骤S130),通信部270经由通信部340把加密固有密钥E1(Mk、Ki)输出到逆变换部321(步骤S131)。逆变换部321把主密钥Mk作为解密算法D1的密钥,并对加密固有密钥E1(Mk、Ki)实施解密算法D1,从而生成固有密钥K′i=D1(Mk、E1(Mk、Ki))(步骤S132),随机数发生器331生成随机数R1,通信部340经由通信部270把所生成的随机数R1输出到加密器252(步骤S134)。加密器252把固有密钥Ki作为加密算法E2的密钥,并对随机数R2实施加密算法E2从而生成加密随机数E2(Ki、R1)(步骤S135),通信部270经由通信部340把加密随机数E2(Ki、R1)输出到解密器333(步骤S136),解密器333把固有密钥K′i作为解密算法D2的密钥,并对加密随机数E2(Ki、R1)实施解密算法D2从而生成D2(K′i、E2(Ki、R1))(步骤S137)。相互认证控制器334比较随机数R1和D2(K′i、E2(Ki、R1)),如果一致,存储卡200就认证为是正当装置,如果不一致,存储卡200就认证为是不正当装置(步骤S138)。
变换部311把主密钥Mk作为加密算法E3的密钥,并对装置密钥Aj实施加密算法E3,从而生成加密装置密钥E3(Mk、Aj)(骤S139),通信部340经由通信部270把加密装置密钥E3(Mk、Aj)输出到逆变换部222(步骤S140)。逆变换部222把主密钥Mk作为加密器252把固有密钥Ki作为解密算法D3的密钥,并对加密装置密钥E3(Mk、Aj)实施解密算法D3,从而生成装置密钥A′j=D3(Mk、E3(Mk、Aj))(步骤S141)。随机数发生器251生成随机数R2(步骤S142),通信部270经由通信部340把所生成的随机数R2输出到加密器332(步骤S143)。加密器332把装置密钥Aj作为加密算法E2的密钥,对随机数R2实施加密算法E2,从而生成加密随机数E2(Ai、R2)(步骤S144),通信部340经由通信部270把加密随机数E2(Ai、R2)输出到解密器253(步骤S145),解密器253把装置密钥A′j作为解密算法D2的密钥,并对加密随机数E2(Ai、R2)实施解密算法D2,从而生成D2(A′j、E2(Ai、R2))(步骤S146),相互认证控制器54比较随机数R2和D2(A′j、E2(Aj、R2)),如果一致,存储卡写卡器300就认证为是正当装置,如果不一致,存储卡写卡器300就认证为是不正当装置(步骤S147)。
2.4小结
如以上之说明,在各种装置相连接的情况下,只有在认证了相互应的装置是正当的装置还是不正当的装置后,而且互相被认证是正当的装置的情况下,具有存储加密数字作品区域的以存储卡为例的记录媒体装置和从前述区域读出信息或把信息写入前述区域的以存储卡写卡器或存储卡读卡器为例的写入存取装置才从记录媒体装置把作品传送到存取装置,或从作品存取装置传送到记录媒体装置。按照这样的构成,由于能够防止从正当装置向不正当装置传送作品,所以,能够防止从正当装置取得的作品进行不正当的利用,同时,由于能够防止从不正当的装置向正当装置传送作品,所以,还能够防止不正当取得的作品的非法利用。这样,就能够实现强硬的认证处理,这种处理能经受住模仿正当装置所进行的认证手续的不正当装置的重放的攻击,并能够防止不正当装置欺骗正当装置不正当地读出作品或不正当地写入作品。
记录媒体装置用主密钥在存取装置中秘密地传送所拥有的固有密钥,存取装置把作为随机数生成的认证信息传送到记录媒体装置,记录媒体装置再用前述的固有密钥对前述认证信息实施加密,并传送到存取装置,存取装置用主密钥把秘密传送来的前述固有密钥解密,并用解密过的固有密钥把实施过解密的前述认证信息解密,在前述所声层的认证信息和解密过的认证信息一致的情况下,认证为记录媒体装置具有正当性。在记录媒体装置认证存取装置的情况下,也是一样的。由于把装置这样构成,该装置就能够认证对于能够连接的装置是正当的装置还是不正当的装置。而且,在认证的处理中,由于在各装置之间进行加密了的固有密钥的传送、认证信息的传送、加密了的认证信息的传送等三次信息的传送,所以,不正当的装置很难进行认证手续的模仿。由于使用固有密钥的加密和认证信息的加密两种加密方式,所以不正当的装置很难解读。另外,在个装置之间不传送主密钥,所以能够防止主密钥的泄露。
3.其他实施例
以上根据上述的实施例对本发明作了说明,但本发明并不局限于上述实施例,也就是说,以下的情况也都包含在本发明之内。
3.1数字作品保护***100a
如图11的方框图所示,作为按照本发明的其他实施例之一的数字作品保护***100a由存储卡200a、媒体固有密钥信息作成装置600、存储卡写卡器300、存储卡读卡器400构成。
存储卡写卡器300、存储卡读卡器400分别与数字作品保护***100的存储卡写卡器300、存储卡读卡器400几乎一样,所以省略了说明。
存储卡200a与媒体固有密钥信息作成装置600连接。
3.1.1媒体固有密钥信息作成装置600
媒体固有密钥信息作成装置600由主密钥存储部210b、媒体固有密钥存储部220b、变换部230b、媒体固有密钥信息存储部240b、通信部270b构成。
关于主密钥存储部210b、媒体固有密钥存储部220b、变换部230b、媒体固有密钥信息存储部240b,分别具有与存储卡200的主密钥存储部210、媒体固有密钥存储部220、变换部230、媒体固有密钥信息存储部240同样的功能、作用、构成,以下仅以各自不同之处为中心予以说明。
(1)主密钥存储部210b
主密钥存储部210b与主密钥存储部210一样,预先存储有一个主密钥Mk。
(2)媒体固有密钥存储部220b
媒体固有密钥存储部220b从通信部270b收取固有密钥Ki,并把所收取的固有密钥Ki存储起来。
(3)变换部230b
变换部230b与变换部230一样,使用存储在媒体固有密钥存储部220b内的固有密钥Ki和存储在主密钥存储部210b内的主密钥Mk,生成加密固有密钥Ji,并把所生成的加密固有密钥Ji输出到媒体固有密钥信息存储部240b。
(4)媒体固有密钥信息存储部240b
媒体固有密钥信息存储部240b从变换部230b收取加密固有密钥Ji,并把所收取到的加密固有密钥Ji存储起来。
(5)通信部270b
通信部270b存储卡200a的通信部270a收取固有密钥Ki,并把所收取到的固有密钥Ki输出到媒体固有密钥存储部220b。
通信部270b从媒体固有密钥信息存储部240b读出加密固有密钥Ji,并把所读出的加密固有密钥Ji输出到存储卡200a的通信部270a。
3.1.2存储卡200a
如该图所示,存储卡200a由主密钥210、媒体固有密钥存储部220、媒体固有密钥信息存储部240a、装置密钥存储器221、逆变换部222、装置密钥信息存储器223、相互认证部250、加密作品存储部260、通信部270a、控制部280构成。
存储卡200a的主密钥210、媒体固有密钥存控制部280储部220、装置密钥存储器221、逆变换部222、装置密钥信息存储器223、相互认证部250、加密作品存储部260、控制部280分别与存储卡200的主密钥210、媒体固有密钥存储部220、装置密钥存储器221、逆变换部222、装置密钥信息存储器223、相互认证部250、加密作品存储部260、控制部280相同。所以省略了说明,关于存储卡200a的媒体固有密钥信息存储部240a、通信部270a,仅以与存储卡200的媒体固有密钥信息存储部240、通信部270的不同之处为中心予以说明。
(1)媒体固有密钥信息存储部240a
媒体固有密钥信息存储部240a从通信部270a收取加密固有密钥Ji,并把所收取到的加密固有密钥Ji存储起来。
(2)通信部270a
通信部270a从媒体固有密钥存储部220读出固有密钥Ki,并把所读出的固有密钥Ki输出到媒体固有密钥信息作成部600的通信部270b。
通信部270a从媒体固有密钥信息作成部600的通信部270b收取加密固有密钥Ji,并把所收取到的加密固有密钥Ji输出到媒体固有密钥信息存储部240a。
3.1.3把存储卡200a装入到媒体固有密钥信息作成部600的情况的动作
用图12来说明把存储卡200a装入到媒体固有密钥信息作成部600的情况的动作。
在把存储卡200a装入到媒体固有密钥信息作成部600的情况下,通信部270a从媒体固有密钥存储部220读出固有密钥Ki,并媒体固有密钥信息作成部600的通信部270b经把所读出的固有密钥Ki输出到媒体固有密钥存储部220b(步骤S211)。变换部230b用存储在媒体固有密钥存储部220b内的固有密钥Ki和存储在主密钥存储部210b内的主密钥Mk生成加密固有密钥Ji,并把所生成的加密固有密钥Ji输出到媒体固有密钥信息存储部240b(步骤S212)。通信部270b从媒体固有密钥信息存储部240b读出加密固有密钥Ji,并经存储卡200a的通信部270把所读出的加密固有密钥Ji输出到媒体固有密钥信息存储部240a(步骤S213)。
3.1.4把存储卡200a装入到存储卡写卡器300内的情况的详细认证动作
根据与图9的不同之处,用图12来说明把存储卡200a装入到存储卡写卡器300内的情况的详细认证动作。
把图9所示的步骤S139~S147置换于图12所示的步骤S201~S206,就成为详细的认证动作。
随机数发生器251生成随机数R3(步骤S201),通信部270经由通信部340把所生成的随机数R3输出到加密器332(步骤S202)。加密器332把主密钥Mk作为加密算法E2的密钥,并对随机数R3实施加密算法E2,从而生成加密随机数E2(Mk、R3)(步骤S203),通信部340经由通信部270把加密随机数E2(Mk、R3)输出到解密器253(步骤S204),解密器253把主密钥作为解密算法D2的密钥,并对加密随机数E2(Mk、R3)实施解密算法D2,从而生成D2(Mk、E2(Mk、R3))(步骤S205)。相互认证控制器254比较随机数R3和D2(Mk、E2(Mk、R3)),如果一致,存储卡写卡器300就认证为是正当装置,如果不一致,存储卡写卡器300就认证为是不正当装置(步骤S206)。
3.1.5小结
按照这个实施例,在把存储卡200a分发、销售给使用者之前,把存储卡200a与媒体固有密钥信息作成装置600连接起来,并把由媒体固有密钥信息作成装置600生成的加密固有密钥Ji写入到存储卡200a内。
按照这样的构成,可以从存储卡200取去变换部230,用存储卡200a与存储卡200相比较,可以减小电路规模。
而且,在记录媒体装置认证存取装置的情况下,记录媒体装置把作为随机数生成的认证信息传送给存取装置,存取装置用主密钥对前述认证信息实施加密,并传送给记录媒体装置,记录媒体装置再用主密钥对实施过加密的认证信息解密,在前述所生成的认证信息与解密过的认证信息一致的情况下,就认证为存取装置具有正当性。由于作成这样的构成,与数字作品保护***100相比较,装置认证的过程就可以更加简明。即使在这种情况下,由于各装置之间不传送主密钥,所以,也可以防止泄露主密钥。
3.2其他的数字作品保护***
数字作品保护***100中,存储卡200、存储卡写卡器300、存储卡读卡器400具有同一个主密钥,并把主密钥作为共同密钥加密算法或共同密钥解密算法,但是,存储卡200也可以具有一种公开密钥加密即RSA加密的公开密钥Kp,存储卡写卡器300、存储卡读卡器400具有其秘密密钥Ks,来替代主密钥。
这里,按照如下方法来决定公开密钥Kp和秘密密钥Ks。分别设p、q为大约160位的十进位数,其乘积为n,设整数L为p-1和q-1的最小公倍数,设数e和d为在法L以下互为倒数的数。即:设e·d=1(mod-L)。把公开密钥Kp取为n和e,而把秘密密钥Ks设为d。在变换部中,对于输入M在法n以下进行M^e(M的e次方)的运算,从而求出变换结果C,在逆变换部中,对输入C进行C^d(C的d次方)的运算。由于在法n以下C^d(M^e)^d=M^ed=M,所以,能够进行很好的首尾逆变换。
如上面所表示的那样,预先由别的公开密钥生成装置生成公开密钥Kp,并把所生成的公开密钥Kp发送到存储卡200。
(把存储卡200装入到存储卡写卡器300内的情况下的详细认证动作)
下面用图13来说明把存储卡200装入到存储卡写卡器300内的情况下的详细认证动作。具有与图10相同的符号的步骤是相同的动作,故省略其说明。
公开密钥生成装置预先从存储卡写卡器300读出秘密密钥Ks,并根据所读出的秘密密钥Ks,用公开密钥加密算法生成公开密钥Kp,再把所生成的公开密钥Kp发送到存储卡200,存储卡200把被发送来的公开密钥Kp存储起来(步骤S301)。
变换部230把公开密钥Kp作为加密算法E4的密钥,并对固有密钥Ki实施加密算法E4,从而生成加密固有密钥E4(Kp、Ki)(步骤S302);通信部270经由通信部340把加密固有密钥E4(Kp、Ki)输出到逆变换部321(步骤S303);逆变换部321把秘密密钥Ks作为解密算法D4的密钥,并对加密固有密钥E4(Kp、Ki)实施解密算法D4,从而生成固有密钥K′i=D4(Ks、E4(Kp、Ki)(步骤S304)。
这里,加密算法E4和解密算法D4是按照RSA加密的算法。
由于这样构成公开密钥和秘密密钥,所以,不能从秘密密钥d计算公开密钥e。因为知道秘密密钥d时,为了用它来求出e,就必须知道法L,但是,L是p-1和q-1的最小公倍数,仅仅知道p和q的乘积求不出L来。因此,即使存在于存储卡写卡器或存储卡读卡器内的秘密密钥d被暴露,用它也求不出公开密钥e,所以,伪造存储卡是很困难的。
加密算法E4和解密算法D4并不限于RSA加密,其他加密算法也可以。
3.3其他数字作品保护***
在上述的「3.2其他数字作品保护***」所示的数字作品保护***中,存储卡200具有公开密钥Kp,存储卡写卡器300和存储卡读卡器400具有秘密密钥Ks,而在其他数字作品保护***中,存储卡200也可以具有公开密钥加密系列的一种即椭圆曲线上的回复型署名秘密密钥Ks,而存储卡写卡器300和存储卡读卡器400具有秘密密钥Kp。这里,公开密钥Kp和秘密密钥Ks按照如下方法来决定。
选择标量x作为秘密密钥Ks,取椭圆曲线上的基点为G,把公开密钥Kp作为G+G+…+G(x次加法运算)的点。用使用秘密密钥Ks的回复型署名变换进行变换处理之后,再用公开密钥用回复型署名验证变换进行逆变换处理。关于回复型署名已记载于「A message recovery signature scheme equivalent to DSA over ellptic curves」(Atsuko Miyaji,advances in Cryptology-Proceedings of ASIACRYPT′96,Lecture Notesin Computer Science,1163(1966),Springer-Verlag,1-14),故省略其说明。
这时,根据存储卡200所具有的秘密密钥Ks,用公开密钥加密算法,由别的公开密钥生成装置来生成公开密钥Kp,并把所生成的公开密钥Kp发送到存储卡写卡器300。
变换部230把秘密密钥Ks作为加密算法E4的密钥,对固有密钥Ki实施加密算法E4,从而生成加密固有密钥E4(Ks、Ki)。逆变换部321把公开密钥Kp作为解密算法D4的密钥,对加密固有密钥E4(Ks、Ki)实施解密算法D4,从而生成固有密钥K′i=D4(Kp、E4(Ks、Ki))。
由于这样构成公开密钥Kp和秘密密钥Ks,所以,能从公开密钥Kp求出秘密密钥Ks,但是,计算量方面非常困难。因此,与存储卡相比内部解析的危险性相对较高的存储卡写卡器或存储卡读卡器中加上公开密钥并把存储卡加上秘密密钥的构成能够具有提高运用***整体的安全性的效果。
应注意到,在像椭圆曲线加密系列那样的离散对数问题方面,用具有安全性的根据的公开密钥加密系列能够从秘密密钥求出公开密钥。
3.4其他数字作品保护***
涉及本发明的再一个实施例的数字作品保护***100c由分别如图14、图15、图16所示的存储卡200c、存储卡写卡器300c、存储卡读卡器400c构成。
存储卡200c被装入到未图示的主密钥选择装置内,存储卡写卡器300c、存储卡读卡器400c与主密钥选择装置连接。
3.4.1主密钥选择装置
在存储卡200c被装入到主密钥选择装置内的情况下,主密钥选择装置就被连接到存储卡200c的通信部270。
在主密钥选择装置与存储卡写卡器300c连接的情况下,主密钥选择装置就被连接到存储卡写卡器300c的通信部340。
主密钥选择装置与存储卡读卡器400c连接的情况下,主密钥选择装置就被连接到存储卡读卡器400c的通信部440。
在主密钥选择装置与存储卡写卡器300c、存储卡读卡器400c连接的情况下,对被连接的存储卡200c的通信部270、存储卡写卡器300c的通信部340或存储卡读卡器400c的通信部440输出密码。
密码对应于多个主密钥之中的一个主密钥。
3.4.2存储卡200c
存储卡200c在存储卡200内还设置有一个主密钥选择部215。存储卡200c的其他构成要素与存储卡200的一样。下面仅以与存储卡200的不同之处为中心予以说明。
主密钥存储部210预先存储有多个主密钥。
在存储卡200c被装入到主密钥选择装置时,存储卡200c就经通信部270连接到主密钥选择装置。
通信部270从主密钥选择装置收取密码,并把所收取到的密码输出到主密钥选择部215。
主密钥选择部215使用由通信部271收取到的密码从主密钥存储部210选择对应于前述密码的一个主密钥,并把所选择出的主密钥输出到主密钥存储部210。
主密钥存储部210在所选择出的主密钥上附加表示已经被选择的选择标记,然后存储起来。
变换部230、逆变换部222读出已经附加了前述选择标记的主密钥。
3.4.3存储卡写卡器300c、存储卡读卡器400c
存储卡写卡器300c在存储卡写卡器300内还设置有一个主密钥选择部315,存储卡写卡器300c的其他构成要素与存储卡写卡器300一样。
主密钥存储部313预先存储有多个主密钥。
与存储卡200一样,通信部340从主密钥选择装置收取密码,并输出到主密钥选择部315。主密钥选择部315使用所收取到的密码从主密钥存储部313选择对应的一个主密钥,主密钥存储部313在所选择出的主密钥上附加表示已经被选择的选择标记,并存储起来。
变换部311、逆变换部321读出附加了前述选择标记的主密钥。
有关存储卡读卡器400c,也与存储卡写卡器300c一样。
3.4.4小结
在本实施例中所示的数字作品保护***100c适用于不同的多个运用***之中。作为运用***的一例,有音乐分发***,该音乐分发***由A公司、B公司、C公司三者共同经营。作为别的运用***的一例,有图象租赁***,该图象租赁***由X公司、Y公司、Z公司共同经营。
在一个运用***中,使用一个同一的主密钥,在不同的运用***中,使用其他主密钥。例如:在前述音乐分发***中,使用主密钥Mk1,在前述图象租赁***中,使用不同于主密钥Mk1的主密钥Mk2。
在适用数字作品保护***100c的希望的运用***中,存在许可组织、制造业者和用户三者,前述的许可组织决定运用***的规格,同时确保主密钥等的秘密信息的秘密性;对各制造业者赋予许可许诺,前述制造业者接受许可组织的许诺,制造所规定规格的机器提供给用户;前述用户利用各个机器。
制造存储卡、存储卡写卡器、存储卡读卡器等装置制造时,为了对制造业者***露主密钥,布置完全的安全条件是很困难的。相对而言,存储卡写卡器、存储卡读卡器比存储卡更容易被解析。
因此,为了尽可能降低主密钥泄露的可能性并且降低包含主密钥选择的装置的成本以及运用***的维持成本,存储卡的主密钥的选择委托制造业者来进行,而存储卡写卡器、存储卡读卡器的主密钥的选择由许可组织来进行。
因此,就存在存储卡用的主密钥选择装置901、存储卡写卡器用的主密钥选择装置902、存储卡读卡器用的主密钥选择装置903。主密钥选择装置901是制造业者的技巧,主密钥选择装置902和主密钥选择装置903是许可组织的技巧,不交给制造业者。
在制造业者制造存储卡时,存储卡有多个主密钥,主密钥选择装置901选择其一。另一方面,在存储卡写卡器、存储卡读卡器中预先仅仅存储着使用许可组织所拥有的选择装置902或903选择结果的主密钥。
这样,由于记录媒体装置和存取装置有多个主密钥,所以也可以适用于多个不同的数字作品运用***。
在一个运用***中,使用一个同一的主密钥,而在不同的运用***中使用其他主密钥,所以,即使某个***的主密钥被暴露,对其他运用***也无影响,从而能够实现安全性高的保密***。
3.5其他的数字作品保护***
涉及本发明的其他实施例之一的数字作品保护***100d由图17所示的存储卡200d、存储卡写卡器300d、未图示的存储卡读卡器400d构成。
因为存储卡200d、存储卡写卡器300d、存储卡读卡器400d分别与存储卡200、存储卡写卡器300、存储卡读卡器400构成相同,所以在下面仅以其不同点为中心予以说明。
3.5.1存储卡200d
存储卡200d与存储卡200比较,其不同点在于还具有小组密钥存储部290d和变换部291d。而且,如果以下未加说明,存储卡200d的其他构成要素都与存储卡200的构成要素一样,故省略其说明。
(1)小组密钥存储部290d
小组密钥存储部290d预先存储有一个小组密钥Gjk,小组密钥Gjk由56比特的比特串构成。
在多个团体经营一个数字作品运用***的情况下,存在这些团体的数目那么多的不同的小组密钥,这些不同的小组密钥分别分配给前述多个团体。
例如:数字作品运用***是分发音乐的音乐分发***,该音乐分发***由A公司、B公司、C公司三者共同经营的情况下,就存在三个不同的小组密钥,并把这不同的三个小组密钥分别分配给A公司、B公司、C公司。
(2)变换部291d
变换部291d读出存储在小组密钥存储部290d内的一个小组密钥Gjk,并读出存储后在媒体固有密钥存储部220内的一个固有密钥Ki。
变换部291d对所读出的一个小组密钥Gjk和所读出的一个固有密钥Ki实施规定的运算,从而生成变形密钥。
这里,所谓规定的运算作为一例是排他逻辑和运算。
(变形密钥)=(小组密钥Gjk)EOR(固有密钥Ki)
这里,EOR是表示排他逻辑和的运算。
变换部291d把所生成的变形密钥输出到变换部230。
(3)固有密钥变换部291d收取变形密钥,并对所收取到的变形密钥实施加密算法E1,从而生成加密固有密钥Ji。由此来取代变换部230读出存储在媒体固有密钥存储部220内的固有密钥Ki,并把所读出的固有密钥Ki实施加密算法E1生成加密固有密钥Ji。
3.5.2存储卡写卡器300d
存储卡写卡器300d与存储卡写卡器300比较,其不同之处在于还有一个小组密钥存储部390d和一个逆变换部391d。而且,如果以下未加说明,存储卡写卡器300d的其他构成要素都与存储卡写卡器300的构成要素一样,故省略其说明。
(1)小组密钥存储部390d
与小组密钥存储部290d一样,小组密钥存储部390d预先存储有一个小组密钥Gjk,小组密钥Gjk由56比特的比特串构成。
因为小组密钥Gjk与存储在小组密钥存储部290d内的小组密钥Gjk一样,故省略其说明。
(2)逆变换部321
逆变换部321把所读出的加密固有密钥Ji实施解密算法D1,从而生成变形密钥,并把所生成的变形密钥输出到逆变换部391d。由此来替代固有密钥Ki把所读出的加密固有密钥Ji实施解密算法D1而生成固有密钥K′i,并把所生成的固有密钥K′i输出到媒体固有密钥存储部323。
(3)逆变换部391d
逆变换部391d读出存储在小组密钥存储部390d内的一个小组密钥Gjk,并从逆变换部321收取变形密钥。
逆变换部391d对所读出的一个小组密钥Gjk和素收取到的一个变形密钥在变换部291d实施规定运算的逆运算,从而生成固有密钥K′i。
逆变换部391d把所生成的固有密钥K′i输出到媒体固有密钥存储部323。
(4)媒体固有密钥存储部323
媒体固有密钥存储部323从逆变换部391d收取固有密钥K′i,并把所收取到的固有密钥K′i存储起来。
3.5.3存储卡读卡器400d
与存储卡读卡器400比较,其不同之处在于存储卡读卡器400d还有小组密钥存储部490d和逆变换部491d。这里,小组密钥存储部490d和逆变换部491d分别与小组密钥存储部390d和逆变换部391d一样,故省略其说明。存储卡读卡器400d的逆变换部421和媒体固有密钥存储部423分别与存储卡写卡器300e的逆变换部321和媒体固有密钥存储部323一样,存储卡读卡器400d的其他构成要素与存储卡读卡器400的构成要素一样,故省略其说明。
3.5.4数字作品保护***100d的动作
下面来说明数字作品保护***100d的动作。
把存储卡200d装入到存储卡写卡器300d内的情况下的概要动作以及把存储卡200d装入到存储卡读卡器400d内的情况下的概要动作都与数字作品保护***100一样,故省略其说明。
下面,以与数字作品保护***100的情况不同之处为中心,用图18来说明把存储卡200d装入到存储卡写卡器300d内的情况下的详细认证动作。
在步骤S150d,变换部291d读出存储在小组密钥存储部290d内的一个小组密钥Gjk,并读出存储后在媒体固有密钥存储部220内的一个固有密钥Ki,并对所读出的一个小组密钥Gjk和所读出的一个固有密钥Ki实施规定的运算,从而生成变形密钥Hjk。
在步骤S130,变换部230把主密钥Mk作为加密算法E1的密钥,并对变形密钥Hjk实施加密算法E1,从而生成加密固有密钥E1(Mk、Hjk)。
在步骤S132,逆变换部321把主密钥Mk作为解密算法D1的密钥,并对加密固有密钥E1(Mk、Hjk)实施解密算法D1,从而生成变形密钥D1(Mk、E1(Mk、Hjk))。
在步骤S151d,逆变换部391d读出存储在小组密钥存储部390d内的一个小组密钥Gjk,并从逆变换部321收取变形密钥D1(Mk、E1(Mk、Hjk)),并对所读出的一个小组密钥Gjk和所收取大到的变形密钥D1(Mk、E1(Mk、Hjk))用逆变换部291d实施规定运算的逆运算,从而生成固有密钥K′i。
因为把存储卡200d装入到存储卡读卡器400d的情况下的详细认证动作与上述的一样,故省略其说明。
3.5.5小结
在多个团体经营一个数字作品运用***的情况下,存在这些团体的数目那么多的不同的小组密钥,这些不同的小组密钥分别分配给前述多个团体,所以各团体就能够提供独自的服务。
例如:数字作品运用***是分发音乐的音乐分发***,该音乐分发***由A公司、B公司、C公司三者共同经营的情况下,就存在三个不同的小组密钥,并把这不同的三个小组密钥分别分配给A公司、B公司、C公司,所以A公司、B公司、C公司就能够分别提供独自的音乐分发服务。
由于存储卡的存储容量有限,所以,多数情况下对能够存储在存储卡内的主密钥的数量有限制,而且能够增大主密钥和小组密钥可组合使用的密钥的数量。
在数字作品保护***100d中,对变换部291d不进行变换处理,而设置一个对变换部230变换存储在媒体固有密钥存储部220内的固有密钥的控制部,以及,对逆变换部391d不进行逆变换处理,而设置一个对逆变换部321逆变换存储在媒体固有密钥存储部320内的加密固有密钥的控制部,从而把小组密钥分配给每个团体之外,再给一个数字作品运用***分配一个主密钥,这样也能够提供各团体的共同的服务。
3.6其他数字作品保护***
作为涉及本发明的别的一个实施例的数字作品保护***100e由图19所示的存储卡200e、存储卡写卡器300e、未图示的存储卡读卡器400e构成。
由于存储卡200e、存储卡写卡器300e、存储卡读卡器400e分别与存储卡200、存储卡写卡器300、存储卡读卡器400具有同样的构成,所以下面仅以其不同之处为中心予以说明。
3.6.1存储卡200e
存储卡200e与存储卡200比较,其不同点在于还具有小组密钥存储部290e和变换部291e。而且,如果以下未加说明,存储卡200e的其他构成要素都与存储卡200的构成要素一样,故省略其说明。
(1)小组密钥存储部290e
小组密钥存储部290e预先存储有一个小组密钥Gjk,小组密钥Gjk由56比特的比特串构成。
因为小组密钥与小组密钥存储部290d的小组密钥相同,故省略其说明。
(2)变换部291e
变换部291e读出存储在小组密钥存储部290e内的一个小组密钥Gjk,并读出存储在媒体固有密钥信息存储部240内的加密固有密钥Ji。
变换部291e对所读出的一个小组密钥Gjk和所读出的一个加密固有密钥Ji实施规定的运算,从而生成变形密钥。
这里,所谓规定的运算是与变换部291d所使用的规定的运算相同的运算。
变换部291e把所生成的变形密钥输出到通信部270。
(3)通信部270
通信部270从变换部291e收取变形密钥,并把所收取到的变形密钥输出到存储卡写卡器300e的通信部340或存储卡读卡器400e的通信部440,由此来取代从媒体固有密钥信息存储部240读出加密固有密钥Ji,并把所读出的加密固有密钥Ji输出到存储卡写卡器300的通信部340或存储卡读卡器400的通信部440。
3.6.2存储卡写卡器300e
存储卡写卡器300e与存储卡写卡器300比较,其不同之处在于还有一个小组密钥存储部390e和一个逆变换部391e。而且,如果以下未加说明,存储卡写卡器300e的其他构成要素都与存储卡写卡器300的构成要素一样,故省略其说明。
(1)小组密钥存储部390e
与小组密钥存储部290e一样,小组密钥存储部390e预先存储有一个小组密钥Gjk,小组密钥Gjk由56比特的比特串构成。
因为小组密钥Gjk与存储在小组密钥存储部290e内的小组密钥Gjk一样,故省略其说明。
(2)通信部340
通信部340从存储卡200e的通信部270收取变形密钥,并把所收取到的变形密钥输出到逆变换部391e,由此来取代从存储卡200的通信部270收取加密固有密钥Ji,并把所收取到的加密固有密钥Ji输出到媒体固有密钥信息存储部320。
(3)逆变换部391e
逆变换部391e读出存储在小组密钥存储部390e内的一个小组密钥Gjk,并从通信部340收取变形密钥。
逆变换部391e对所读出的一个小组密钥Gjk和所收取到的变形密钥实施由交换部291e实施的规定的运算的逆运算,从而生成加密固有密钥Ji。
逆变换部391e把所生成的加密固有密钥Ji输出到媒体固有密钥信息存储部320。
3.6.3存储卡读卡器400e
与存储卡读卡器400比较,其不同之处在于存储卡读卡器400e还有小组密钥存储部490e和逆变换部491e。这里,小组密钥存储部490e和逆变换部491e分别与小组密钥存储部390e和逆变换部391e一样,故省略其说明。存储卡读卡器400e的通信部440与存储卡写卡器300e的通信部240一样,存储卡读卡器400e的其他构成要素与存储卡读卡器400的构成要素一样,故省略其说明。
3.6.4数字作品保护***100e的动作
下面来说明数字作品保护***100e的动作。
把存储卡200e装入到存储卡写卡器300e内的情况下的概要动作以及把存储卡200e装入到存储卡读卡器400e内的情况下的概要动作都与数字作品保护***100一样,故省略其说明。
下面,以与数字作品保护***100的情况不同之处为中心,用图20来说明把存储卡200e装入到存储卡写卡器300e内的情况下的详细认证动作。
在步骤S150e中,变换部291e读出在小组密钥存储部290e中所存储的一个小组密钥Gjk,读出在媒体固有密钥信息存储部240中所存储的加密固有密钥Ji,对读出的一个小组密钥Gjk和读出的一个加密固有密钥Ji进行预定的运算,而生成变形密钥,把生成的变形密钥输出给通信部270。
在步骤131中,通信部270从变换部291e收取变形密钥,把收取的变形密钥输出绐存储卡写卡器300e的通信部340,通信部340从存储卡200e的通信部270收取变形密钥,把收取的变形密钥输出给逆变换部391e。
在步骤S151e中,逆变换部391e读出在小组密钥存储部390e中所存储的一个小组密钥Gjk,从通信部340收取变形密钥,对读出的一个小组密钥Gjk和收取的变形密钥进行由变换部291e所进行的预定的运算的逆运算,而生成加密固有密钥Ji。
并且,由于存储卡200e被装到存储卡读卡器400e中时的详细的认证动作与上述相同,则省略其说明。
3.6.5小结
与数字作品保护***100d相同,在多个团体经营一个数字作品运用***的情况下,存在与这些团体的数量相同的不同的小组密钥,这些不同的小组密钥分别分配给上述多个团体,因此,各个团体能够提供独自的服务。
而且,由于存储卡的存储容量是有限的,经常会使在存储卡中所存储的主密钥的数量受到限制,则通过主密钥与小组密钥的组合就能增加可以使用的密钥的数量。
在数字作品保护***100e中,设置不对变换部291e进行变换处理而对变换部230使在媒体固有密钥记录部220中所存储的固有密钥被变换的控制部和不对逆变换部391e进行逆变换处理而对逆变换部231使在媒体固有密钥记录部320中所存储的加密固有密钥被逆变换的控制部,由此,在给每个团体分配小组密钥的基础上,进一步给一个数字作品运用***分配一个主密钥,而能够提供各个团体共同的服务。
3.7其他的数字作品保护***
作为本发明所涉及的其他实施例之一的数字作品保护***100f由图21所示的存储卡200f、存储卡写卡器300f、未图示的存储卡读卡器400f所构成。
存储卡200f、存储卡写卡器300f、存储卡读卡器400f分别具有与存储卡200、存储卡写卡器300、存储卡读卡器400相同的构成,因此,在下面以不同点为中心来进行说明。
3.7.1存储卡200f
若把存储卡200f与存储卡200进行比较,在进一步包括小组密钥存储部290f、变换部291f这点上是不同的。而且,对于存储卡200f的其他构成部分,如果不加说明,就与存储卡200的构成部分相同,则省略其说明。
(1)小组密钥存储部290f
小组密钥存储部290f预先存储一个小组密钥Gjk。小组密钥Gjk由56比特的比特串组成。
由于小组密钥与小组密钥存储部290d的小组密钥相同,则省略其说明。
(2)变换部291f
变换部291f读出在小组密钥存储部290f中所存储的一个小组密钥Gjk,读出在主密钥存储部210中所存储的主密钥Mk。
变换部291f对读出的一个小组密钥Gjk和读出的一个主密钥Mk进行预定的运算,而生成变形密钥。
在此,所谓预定的运算是指与由交换部291d所使用的预定的运算相同的运算。
变换部291f把生成的变形密钥输出给交换部230。
(3)变换部230
变换部230,从变换部291f收取变形密钥,把上述收取的变形密钥作为加密算法E1的密钥,来对读出的固有密钥Ki施加加密算法E1而生成加密固有密钥Ji,以取代以下方法:读出在主密钥存储部210中所存储的主密钥Mk,把上述读出的主密钥Mk作为加密算法E1的密钥,对读出的固有密钥Ki施加加密算法E1来生成加密固有密钥Ji。
3.7.2存储卡写卡器300f
若把存储卡写卡器300f与存储卡写卡器300进行比较,在进一步包括小组密钥存储部390f、逆变换部391f这点上是不同的。
而且,对于存储卡写卡器300f的其他构成部分,如果不加说明,就与存储卡写卡器300的构成部分相同,则省略其说明。
(1)小组密钥存储部390f
小组密钥存储部390f与小组密钥存储部290f相同,预先存储一个小组密钥Gjk。小组密钥Gjk由56比特的比特串组成。
由于小组密钥与小组密钥存储部290f的小组密钥相同,则省略其说明。
(2)逆变换部391f
逆变换部391f读出在小组密钥存储部390f中所存储的一个小组密钥Gjk,读出在主密钥存储部313中所存储的主密钥Mk。
逆变换部391f对读出的一个小组密钥Gjk和读出的一个主密钥Mk进行预定的运算,而生成变形密钥。
在此,所谓预定的运算是指与由变换部291d所使用的预定的运算相同的运算。
逆变换部391f把生成的变形密钥输出给逆变换部321。
(3)逆变换部321
逆变换部321,从逆变换部391f收取变形密钥,把上述收取的变形密钥作为解密算法D1的密钥,来对读出的加密固有密钥Ji施加解密算法D1而生成固有密钥K′,以取代以下方法:读出在主密钥存储部313中所存储的主密钥Mk,把上述读出的主密钥Mk作为解密算法D1的密钥,对读出的加密固有密钥Ji施加解密算法D1来生成固有密钥K′i。
3.7.3存储卡读卡器400f
若把存储卡读卡器400f与存储卡读卡器400进行比较,在进一步包括小组密钥存储部490f、逆变换部491f这点上是不同的。其中,由于小组密钥存储部490f、逆变换部491f分别与小组密钥存储部390f、逆变换部391f相同,则省略其说明。并且,存储卡读卡器400f的逆变换部421与存储卡写卡器300f的逆变换部321相同,由于存储卡读卡器400f的其他构成部分与存储卡读卡器400的构成部分相同,则省略其说明。
3.7.4数字作品保护***100f的动作
下面对数字作品保护***100f的动作进行说明
由于在存储卡200f装到存储卡写卡器300f中时的概要动作和存储卡200f装到存储卡读卡器400f中时的概要动作与数字作品保护***100相同,则省略其说明。
下面使用图22以与数字作品保护***100时的不同点为中心来说明在存储卡200f装到存储卡写卡器300f时的详细的认证动作。
在步骤S150f中,变换部291f读出在小组密钥存储部290f中所存储的一个小组密钥Gjk,读出在主密钥存储部210中所存储的主密钥Mk,对读出的一个小组密钥Gjk和读出的一个主密钥Mk进行预定的运算,而生成变形密钥MK′,变换部291f把生成的变形密钥MK′输出给变换部230。
在步骤S130中,变换部230把变形密钥MK′作为加密算法E1的密钥,对固有密钥Ki施加加密算法E1,来生成加密固有密钥E1(MK′、Ki)。
在步骤S151f中,逆变换部391f读出在小组密钥存储部390f中所存储的一个小组密钥Gjk,读出在主密钥存储部313中所存储的主密钥Mk,对读出的一个小组密钥Gjk和读出的一个主密钥Mk进行预定的运算,而生成变形密钥MK′,把生成的变形密钥MK′输出给逆变换部321。
在步骤S132中,逆变换部321把变形密钥作为解密算法D1的密钥,对加密固有密钥E1(MK′、Ki)施加解密算法D1,而生成固有密钥
K′i=D1(MK′、Ei(MK′、Ki))。
并且,由于存储卡200f装到存储卡读卡器400f中时的详细的认证动作与上述相同,而省略其说明。
3.7.5小结
与数字作品保护***100d相同,在多个团体经营一个数字作品运用***的情况下,存在与这些团体的数量相同的不同的小组密钥,这些不同的小组密钥分别分配给上述多个团体,因此,各个团体能够提供独自的服务。
而且,由于存储卡的存储容量是有限的,经常会使在存储卡中所存储的主密钥的数量受到限制,则通过主密钥与小组密钥的组合就能增加可以使用的密钥的数量。
在数字作品保护***100f中,设置不对变换部291f进行变换处理而对变换部230使在媒体固有密钥记录部220中所存储的固有密钥被变换的控制部和不对逆变换部391f进行逆变换处理而对逆变换部231使在媒体固有密钥记录部320中所存储的加密固有密钥被逆变换的控制部,由此,在给每个团体分配小组密钥的基础上,进一步给一个数字作品运用***分配一个主密钥,而能够提供各个团体共同的服务。
而且,在数字作品保护***100f中,在主密钥存储部210和主密钥存储部313中存储相同的主密钥,但是,也可以按以下这样使用公开密钥方式。
在数字作品保护***100f中,存储卡200f的主密钥存储部210存储作为保密的密钥的主密钥。存储卡200f进一步具有从由变换部291f所生成的变形密钥来生成公开密钥的公开密钥生成部。生成的公开密钥被预先布置到存储卡写卡器300f上。在存储卡写卡器300f中,加密部360使用上述所生成的公开密钥来对作品进行加密。
3.8其他的数字作品保护***
作为本发明所涉及的其他实施例之一的数字作品保护***100g由图23所示的存储卡200g、存储卡写卡器300g、未图示的存储卡读卡器400g所构成。
存储卡200g、存储卡写卡器300g、存储卡读卡器400g分别具有与存储卡200、存储卡写卡器300、存储卡读卡器400相同的构成,因此,在下面以不同点为中心来进行说明。
3.8.1存储卡200g
若把存储卡200g与存储卡200进行比较,在进一步包括小组密钥存储部290g、变换部291g这点上是不同的。而且,对于存储卡200g的其他构成部分,如果不加说明,就与存储卡200的构成部分相同,则省略其说明。
(1)小组密钥存储部290g
小组密钥存储部290g预先存储一个小组密钥Gjk。小组密钥Gjk由56比特的比特串组成。
由于小组密钥与小组密钥存储部290d的小组密钥相同,则省略其说明。
(2)变换部291g
变换部291g读出在小组密钥存储部290g中所存储的一个小组密钥Gjk,读出在媒体固有密钥记录部220中所存储的固有密钥Ki。
变换部291g对读出的一个小组密钥Gjk和读出的一个固有密钥Ki进行预定的运算,而生成变形密钥。
在此,所谓预定的运算是指与由变换部291d所使用的预定的运算相同的运算。
变换部291g把生成的变形密钥输出给相互认证部250的加密部252。
(3)加密部252
加密部252,从变换部291g收取变形密钥,把上述收取的变形密钥作为加密算法E2的密钥,来对收取的随机数R1施加加密算法E2而生成加密随机数S1,以取代以下方法:从媒体固有密钥记录部220读出固有密钥Ki,把上述读出的固有密钥Ki作为加密算法E2的密钥,对收取的随机数R1施加加密算法E2来生成加密随机数S1
3.8.2存储卡写卡器300g
若把存储卡写卡器300g与存储卡写卡器300进行比较,在进一步包括小组密钥存储部390g、逆变换部391g这点上是不同的。而且,对于存储卡写卡器300g的其他构成部分,如果不加说明,就与存储卡写卡器300的构成部分相同,则省略其说明。
(1)小组密钥存储部390g
小组密钥存储部390g与小组密钥存储部290g相同,预先存储一个小组密钥Gjk。小组密钥Gjk由56比特的比特串组成。
由于小组密钥Gjk与在小组密钥存储部290g中所存储的小组密钥Gjk相同,则省略其说明。
(2)逆变换部391g
逆变换部391g读出在小组密钥存储部390g中所存储的一个小组密钥Gjk,读出在媒体固有密钥存储部323中所存储的固有密钥K′i。
逆变换部391g对读出的一个小组密钥Gjk和读出的一个固有密钥K′i进行预定的运算,而生成变形密钥。
在此,所谓预定的运算是指与由变换部291d所使用的预定的运算相同的运算。
逆变换部391g把生成的变形密钥输出给解密部333。
(3)解密部333
解密部333,从逆变换部391g收取变形密钥,把上述收取的变形密钥作为解密算法D1,来对收取的加密随机数S1施加解密算法D2而生成随机数R′1,以取代以下方法:从媒体固有密钥存储部323读出固有密钥K′i,把上述读出的固有密钥K′i作为解密算法D2的密钥,来对收取的加密随机数S1施加解密算法D2而生成随机数R′1
3.8.3存储卡读卡器400g
若把存储卡读卡器400g与存储卡读卡器400进行比较,在进一步包括小组密钥存储部490g、逆变换部491g这点上是不同的。其中,由于小组密钥存储部490g、逆变换部491g分别与小组密钥存储部390g、逆变换部391g相同,则省略其说明。并且,存储卡读卡器400g的解密部433与存储卡写卡器300g的解密部333相同,由于存储卡读卡器400g的其他构成部分与存储卡读卡器400的构成部分相同,则省略其说明。
3.8.4数字作品保护***100g的动作
下面对数字作品保护***100g的动作进行说明
由于在存储卡200g装到存储卡写卡器300g中时的概要动作和存储卡200g装到存储卡读卡器400g中时的概要动作与数字作品保护***100相同,则省略其说明。
下面使用图24以与数字作品保护***100时的不同点为中心来说明在存储卡200g装到存储卡写卡器300g时的详细的认证动作。
在步骤S150g中,变换部291g读出在小组密钥存储部290g中所存储的一个小组密钥Gjk,读出在媒体固有密钥记录部220中所存储的固有密钥Ki,对读出的一个小组密钥Gjk和读出的一个固有密钥Ki进行预定的运算,而生成变形密钥,把生成的变形密钥输出给相互认证部250的加密部252。
在步骤S135中,加密部252从变换部291g收取变形密钥,把上述收取的变形密钥作为加密算法E2的密钥,对收取的随机数R1施加加密算法E2,来生成加密随机数S1
在步骤S151g中,逆变换部391g读出在小组密钥存储部390g中所存储的一个小组密钥Gjk,读出在媒体固有密钥存储部323中所存储的固有密钥K′i,对读出的一个小组密钥Gjk和读出的一个固有密钥K′i进行预定的运算,而生成变形密钥,把生成的变形密钥输出给解密部333。
在步骤S137中,解密部333从逆变换部391g收取变形密钥,把上述收取的变形密钥作为解密算法D2的密钥,对收取的加密随机数S1施加解密算法D2,而生成随机数R′1
并且,由于存储卡200g装到存储卡读卡器400g中时的详细的认证动作与上述相同,而省略其说明。
3.8.5小结
与数字作品保护***100d相同,在多个团体经营一个数字作品运用***的情况下,存在与这些团体的数量相同的不同的小组密钥,这些不同的小组密钥分别分配给上述多个团体,因此,各个团体能够提供独自的服务。
而且,由于存储卡的存储容量是有限的,经常会使在存储卡中所存储的主密钥的数量受到限制,则通过主密钥与小组密钥的组合就能增加可以使用的密钥的数量。
在数字作品保护***100g中,设置不对变换部291g进行变换处理而对变换部230使在媒体固有密钥记录部220中所存储的固有密钥被变换的控制部和不对逆变换部391g进行逆变换处理而对逆变换部231使在媒体固有密钥记录部320中所存储的加密固有密钥被逆变换的控制部,由此,在给每个团体分配小组密钥的基础上,进一步给一个数字作品运用***分配一个主密钥,而能够提供各个团体共同的服务。
3.9其他的数字作品保护***
作为本发明所涉及的其他实施例之一的数字作品保护***100h由图25和图26所示的存储卡200、存储卡写卡器300h、存储卡读卡器400h所构成。
由于存储卡200与数字作品保护***100的存储卡200相同,则省略其说明。并且,存储卡写卡器300h、存储卡读卡器400h分别具有与存储卡写卡器300、存储卡读卡器400相同的构成,因此,在下面以不同点为中心来进行说明。
3.9.1存储卡写卡器300h
若把存储卡写卡器300h与存储卡写卡器300进行比较,在进一步包括变换部392、用户密钥输入部393这点上是不同的。而且,对于存储卡写卡器300h的其他构成部分,如果不加说明,就与存储卡写卡器300的构成部分相同,则省略其说明。
(1)用户密钥输入部393
用户密钥输入部393包含键盘等输入装置,接受由用户提供仅用户知道的作为用户固有的口令的用户密钥的输入。
用户密钥能够决定各个用户,由10位以内的英文字母、数字、符号的组合而构成。
当用户密钥输入部393接受用户密钥的输入时,把接受输入的用户密钥输出给变换部392。
(2)变换部392
变换部392从媒体固有密钥存储部323读出固有密钥K′i,从用户密钥输入部393收取用户密钥。
变换部392对读出的固有密钥K′i和收取的用户密钥行预定的运算,而生成变形密钥。在此,所谓预定的运算是“异或”运算。
变换部392把生成的变形密钥输出给加密部360。
(3)加密部360
加密部360,从变换部392收取变形密钥,把读出的作品分割成多个由64比特的比特串组成的部分作品Ci(i=1、2、3、…),把收取的变形密钥作为加密算法E2的密钥,对各个部分作品Ci(i=1、2、3、…)施加加密算法E2而生成多个加密部分作品Fi(i=1、2、3、…),以取代以下方法:从媒体固有密钥存储部323读出固有密钥K′i,把读出的作品分割成多个由64比特的比特串组成的部分作品Ci(i=1、2、3、…),把上述读出的固有密钥K′i作为加密算法E2的密钥,对各个部分作品Ci(i=1、2、3、…)施加加密算法E2而生成多个加密部分作品Fi(i=1、2、3、…)。
3.9.2存储卡读卡器400h
若把存储卡读卡器400h与存储卡读卡器400进行比较,在进一步包括变换部492、用户密钥输入部493这点上是不同的。并且,对于存储卡读卡器400h的其他构成部分,并不受以下说明的限制,但因与存储卡读卡器400的构成部分相同,则省略其说明。
(1)用户密钥输入部493
用户密钥输入部493与用户密钥输入部393相同,从用户接受用户密钥的输入,把接受输入的用户密钥输出给变换部492。
(2)变换部492
变换部492与变换部392相同,从媒体固有密钥存储部423读出固有密钥
K′i,从用户密钥输入部493收取用户密钥,对读出的固有密钥K′i和收取的用户密钥行预定的运算,而生成变形密钥。在此,所谓预定的运算是“异或”运算。
变换部492把生成的变形密钥输出给加密部460。
(3)解密部460
解密部460,从变换部492收取变形密钥,把收取的加密作品分割成多个由64比特的比特串组成的部分加密作品Gi(i=1、2、3、…),把收取的变形密钥作为解密算法D2的密钥,对各个部分加密作品Gi(i=1、2、3、…)施加解密算法D2而生成多个部分作品Hi(i=1、2、3、…),以取代以下方法:从媒体固有密钥存储部423读出固有密钥K′i,把收取的加密作品分割成多个由64比特的比特串组成的部分加密作品Gi(i=1、2、3、…),把收取的变形密钥作为解密算法D2的密钥,对各个部分加密作品Gi(i=1、2、3、…)施加解密算法D2而生成多个部分作品Hi(i=1、2、3、…)。
3.9.3数字作品保护***100h的动作
下面对数字作品保护***100h的动作进行说明
由于在存储卡200装到存储卡写卡器300h中时的详细认证动作和存储卡200装到存储卡读卡器400h中时的详细认证动作与数字作品保护***100相同,则省略其说明。下面对在存储卡200装到存储卡写卡器300h中时的概要动作和存储卡200装到存储卡读卡器400h中时的概要动作进行说明。
(1)存储卡200装到存储卡写卡器300h中时的概要动作
对于存储卡200装到存储卡写卡器300h中时的概要动作,由于仅图7所示的流程图的步骤S114的详细内容与数字作品保护***100的动作不同,则在下面使用图27所示的流程图,来对步骤S114的详细内容进行说明。
用户密钥输入部393,从用户接受用户密钥的输入,把接受输入的用户密钥输出给变换部392(步骤S100h),变换部392从媒体固有密钥存储部323读出固有密钥K′i,从用户密钥输入部393收取用户密钥,对读出的固有密钥K′i和收取的用户密钥进行预定的运算,而生成变形密钥,把生成的变形密钥输出给加密部360(步骤S101h),加密部360从变换部392收取变形密钥,把读出的作品分割成多个由64比特的比特串组成的部分作品Ci(i=1、2、3、…),把收取的变形密钥作为加密算法E2的密钥,对各个部分作品Ci(i=1、2、3、…)施加加密算法E2而生成多个加密部分作品Fi(i=1、2、3、…),把生成的加密部分作品Fi输出给通信部340(步骤S102h),通信部340把加密部分作品Fi输出给存储卡200的通信部270(步骤S103h)。
(2)存储卡200装到存储卡读卡器400h中时的概要动作
对于存储卡200装到存储卡读卡器400h中时的概要动作,由于仅图8所示的流程图的步骤S125的详细内容与数字作品保护***100的动作不同,则在下面使用图28所示的流程图,来对步骤S125的详细内容进行说明。
用户密钥输入部493,从用户接受用户密钥的输入,把接受输入的用户密钥输出给变换部492(步骤S111h),变换部492从媒体固有密钥存储部423读出固有密钥K′i,从用户密钥输入部493收取用户密钥,对读出的固有密钥K′i和收取的用户密钥进行预定的运算,而生成变形密钥,把生成的变形密钥输出给解密部460(步骤S112h),解密部460从变换部492收取变形密钥,把收取的加密作品分割成多个由64比特的比特串组成的部分加密作品Gi(i=1、2、3、…),把收取的变形密钥作为解密算法D2的密钥,对各个部分加密作品Gi(i=1、2、3、…)施加解密算法D2而生成多个部分作品Hi(i=1、2、3、…)(步骤S113h)。
3.9.4小结
用户可以使用由自己设定的用户密钥来对作品进行加密,使用上述用户密钥来对加密的作品进行解密,因此,用户自己的作品不会被他人解读,而能够进行保护。
3.10其他的数字作品保护***
作为本发明所涉及的其他实施例之一的数字作品保护***100i由图29和图30所示的存储卡200i、存储卡写卡器300i、存储卡读卡器400i所构成。
存储卡200i、存储卡写卡器300i、存储卡读卡器400i分别具有与数字作品保护***100的存储卡200、存储卡写卡器300、存储卡读卡器400相同的构成,因此,在下面以不同点为中心来进行说明。
3.10.1存储卡写卡器300i
若把存储卡写卡器300i与存储卡写卡器300进行比较,在进一步包括加密部365、文件密钥生成部366这点上是不同的。而且,对于存储卡写卡器300i的其他构成部分,因与存储卡写卡器300的构成部分相同,则省略其说明。
(1)控制部350
控制部350向作品取得部380输出每个文件中的来自外部的指示作品取得的作品取得信号,并且,向文件密钥生成部366输出每个文件中的生成文件密钥的生成指示。
(2)作品取得部380
作品取得部380取得一个作品作为文件。在此,所谓文件是指按一定规则集中起来的数据的集合。例如,在音乐作品的情况下,一首曲目相当于一个文件。
(3)作品存储部370
作品存储部370存储在每个文件中存储作品。
(4)文件密钥生成部366
文件密钥生成部366接受来自控制部350的生成指示,随机生成由56比特组成的文件密钥,把生成的文件密钥输出给加密部365。并且,把生成的文件密钥输出给加密部360。
作为随机生成文件密钥,可以是文件密钥生成部366从操作者接受文件密钥的输入。
(5)加密部365
加密部365从媒体固有密钥存储部323读出固有密钥K′i,从文件密钥生成部366收取文件密钥。
加密部365预先存储符合DES标准的加密算法E5
加密部365对收取的文件密钥施加加密算法E5,而生成加密文件密钥。此时,把上述读出的固有密钥K′i作为加密算法E5
加密部365向通信部340输出生成的加密文件密钥。
(6)加密部360
加密部360读出每个文件中的作品,从文件密钥生成部366收取文件密钥,把每个文件中读出的作品分割成多个由64比特的比特串组成的部分作品Ci(i=1、2、3、…),把收取的文件密钥作为加密算法E2的密钥,对各个部分作品Ci(i=1、2、3、…)施加加密算法E2而生成多个加密部分作品Fi(i=1、2、3、…),以取代下列方法:加密部360从媒体固有密钥存储部323读出固有密钥K’i,把读出的作品分割成多个由64比特的比特串组成的部分作品Ci(i=1、2、3、…),把上述读出的固有密钥K’i作为加密算法E2的密钥,对各个部分作品Ci(i=1、2、3、…)施加加密算法E2而生成多个加密部分作品Fi(i=1、2、3、…)。
(7)通信部340
通信部340进一步从加密部365收取加密文件密钥,把收取的加密文件密钥输出给通信部270。
3.10.2存储卡200i
对于存储卡200i与存储卡200相比不同的构成部分,下面把其不同点作为中心来进行说明。
(1)通信部270
通信部270进一步从媒体固有密钥信息存储部240收取加密文件密钥,把收取的加密文件密钥输出给加密作品存储部260。
通信部270进一步从加密作品存储部260读出加密文件密钥261,把读出的加密文件密钥输出给通信部440。
(2)加密作品存储部260
加密作品存储部260进一步从通信部270收取加密文件密钥,并存储收取的加密文件密钥261。
加密作品存储部260把从通信部270收取的加密部分作品Fi(i=1、2、3、…)作为加密文件262来进行存储。
3.10.3存储卡读卡器400i
若把存储卡读卡器400i与存储卡读卡器400进行比较,在进一步包括解密部465这点上是不同的。并且,对于存储卡读卡器400i的其他构成部分,并不受以下说明的限制,但因与存储卡读卡器400的构成部分相同,则省略其说明。
(1)通信部440
通信部440进一步从通信部270收取加密文件密钥,把收取的加密文件密钥输出给解密部465。
(2)解密部465
解密部465从媒体固有密钥存储部423读出固有密钥K′i,从通信部440收取加密文件密钥。
解密部465预先存储符合DES标准的解密算法D5
其中,在加密部365中所存储的加密算法E5与解密算法D5之间具有式17所示的关系。
(式17)   E5=crpt(D5)
解密部465对收取的加密文件密钥施加解密算法D5,而生成文件密钥。此时,把上述固有密钥K′i作为解密算法D5的密钥。
解密部465把生成的文件密钥输出给解密部460。
(3)解密部460
解密部460,从解密部465收取文件密钥,把收取的加密作品分割成多个由64比特的比特串组成的部分加密作品Gi(i=1、2、3、…),把收取的文件密钥作为解密算法D2的密钥,对各个部分加密作品Gi(i=1、2、3、…)施加解密算法D2而生成多个部分作品Hi(i=1、2、3、…),以取代下列方法:从媒体固有密钥存储部423读出固有密钥K′i,把读出的作品分割成多个由64比特的比特串组成的部分加密作品Gi(i=1、2、3、…),把上述读出的固有密钥K′i作为解密算法D2的密钥,对各个部分加密作品Gi(i=1、2、3、…)施加解密算法D2而生成多个部分作品Hi(i=1、2、3、…)。
3.10.4数字作品保护***100i的动作
下面对数字作品保护***100i的动作进行说明
由于在存储卡200i装到存储卡写卡器300i中时的详细认证动作和存储卡200i装到存储卡读卡器400i中时的详细认证动作与数字作品保护***100相同,则省略其说明。下面对在存储卡200i装到存储卡写卡器300i中时的概要动作和存储卡200i装到存储卡读卡器400i中时的概要动作进行说明。
(1)存储卡200i装到存储卡写卡器300i中时的概要动作
对于存储卡200i装到存储卡写卡器300i中时的概要动作,由于仅图7所示的流程图的步骤S114的详细内容与数字作品保护***100的动作不同,则在下面使用图31所示的流程图,来对步骤S114的详细内容进行说明。
文件密钥生成部366从控制部350接受生成指示,随机生成由64比特组成的文件密钥,把生成的文件密钥输出给加密部365,加密部365从媒体固有密钥存储部323读出固有密钥K′i,从文件密钥生成部366收取文件密钥,把上述读出的固有密钥K′i作为加密算法E5,加密部365对收取的文件密钥施加加密算法E5而生成加密文件密钥,把生成的加密文件密钥输出给通信部340(步骤S100i)。通信部340从加密部365收取加密文件密钥,把收取的加密文件密钥输出给通信部270(步骤S101i)。加密部360从文件密钥生成部366收取文件密钥,把读出的作品分割成多个由64比特的比特串组成的部分作品Ci(i=1、2、3、…),把收取的文件密钥作为加密算法E2的密钥,对各个部分作品Ci(i=1、2、3、…)施加加密算法E2而生成多个加密部分作品Fi(i=1、2、3、…)(步骤S102i)。通信部340从加密部360收取多个加密部分作品,把收取的多个加密部分作品输出给通信部270(步骤S103i)。
(2)存储卡200i装到存储卡读卡器400i中时的概要动作
对于存储卡200i装到存储卡读卡器400i中时的概要动作,由于仅图8所示的流程图的步骤S125的详细内容与数字作品保护***100的动作不同,则在下面使用图32所示的流程图,来对步骤S125的详细内容进行说明。
通信部440从通信部270收取加密文件密钥,把收取的加密文件密钥输出给解密部465。解密部465从媒体固有密钥存储部423读出固有密钥K′i,从通信部440收取加密文件密钥,把收取固有密钥K′i作为解密算法D5的密钥,解密部465对收取的加密文件密钥施加解密算法D5,而生成文件密钥,把生成的文件密钥输出给解密部460(步骤S111i)。解密部460,从解密部465收取文件密钥,把收取的加密作品分割成多个由64比特的比特串组成的部分加密作品Gi(i=1、2、3、…),把收取的文件密钥作为解密算法D2的密钥,对各个部分加密作品Gi(i=1、2、3、…)施加解密算法D2而生成多个部分作品Hi(i=1、2、3、…)(步骤S112i)。
3.10.5小结
如以上说明的那样,把记录媒体装置与作为存储卡写卡器的存取装置连接起来,使用文件密钥对数字作品进行加密,而写入到记录媒体装置中,在此情况下,在记录媒体装置和存取装置都被认证为具有正当性的情况下,上述存取装置在每个构成数字作品的文件中生成文件密钥,使用从记录媒体装置所秘密传输的固有密钥,来对一个以上的文件密钥进行加密,而分别生成一个以上的加密文件密钥,对每个构成上述数字作品的文件,使用上述文件密钥俩对文件进行加密,而生成加密文件,把生成的一个以上的上述加密文件密钥和一个以上的上述加密文件输出给记录媒体装置,记录媒体装置收取一个以上的上述加密文件密钥和一个以上的上述加密文件,并进行存储。
而且,把存储了一个以上的上述加密文件密钥和一个以上的上述加密文件的记录媒体装置与作为存储卡读卡器的存取装置连接起来,在对加密文件进行解密并重放时,在记录媒体装置和存取装置都被认证为具有正当性的情况下,上述记录媒体装置向上述存取装置输出一个以上的上述加密文件密钥和一个以上的上述加密文件,上述存取装置从上述记录媒体装置收取一个以上的上述加密文件密钥和一个以上的上述加密文件,在上述每个加密文件中,使用从记录媒体装置所秘密传输的固有密钥,来对加密文件密钥进行解密,而生成文件密钥,使用生成的文件密钥来对上述加密文件进行解密,而生成文件,重放生成的文件。
这样,对于形成作品的每个文件,生成不同的文件密钥,用所生成的不同的文件密钥对文件单位的作品进行加密,因此,文件不容易被盗听,而能够提高文件的安全性。
数字作品保护***100i可以按以下这样构成:
(1)数字作品保护***100i的变形例1
在图33的方框图中表示了数字作品保护***100i的变形例。
如图所示的那样,存储卡200i进一步包括随机数种源(シ-ド)生成部292,随机数种源生成部292生成作为随机的初始值的种源。其中,种源是由64比特组成的时刻。希望种源是按时刻等值那样时时刻刻变化的值。随机数种源生成部292把生成的种源输出给通信部270,通信部270收取种源,把收取的种源输出给通信部340。通信部340收取种源,把收取的种源输出给文件密钥生成部366。文件密钥生成部366收取种源,使用收取的种源,来发生随机数,把所发生的随机数作为文件密钥。
文件密钥生成部366也可以按以下这样发生随机数。
文件密钥生成部366使用预定的加密算法对上述收取的种源进行加密,而生成加密句子。在此,密钥使用预定的密钥。接着,文件密钥生成部366使用上述预定的加密算法来对生成的加密句子进一步进行加密,而生成加密句子。把该加密处理重复预定次数,把最后所生成的加密句子作为上述随机数。
(2)数字作品保护***100i的变形例2
在图34的方框图中表示了数字作品保护***100i的另一个变形例。
如图所示的那样,存储卡200i进一步包括随机数种源生成部293,随机数种源生成部293与随机数种源生成部292相同生成作为随机的初始值的种源。其中,种源是由64比特组成的时刻。希望种源是按时刻等值那样时时刻刻变化的值。随机数种源生成部293把生成的种源输出给相互认证部250,相互认证部250收取上述种源,把收取的种源通过认证处理而经过通信部270、通信部340输出给相互认证部330。相互认证部330收取种源,把收取的种源输出给文件密钥生成部366。文件密钥生成部366收取种源,使用收取的种源,来发生随机数,把所发生的随机数作为文件密钥。
下面把与图9和图10所示的流程图的不同点作为中心来对上述认证处理的动作的详细内容进行说明。
在步骤S135中,加密部252从随机数种源生成部293收取种源S,把随机数R1与种源S相结合,而生成(R1+S),成为共计128比特的比特串。加密部252把固有密钥Ki作为加密算法E2的密钥,对(R1+S)施加加密算法E2,而生成加密随机数E2(Ki、(R1+S))。其中,由于(R1+S)是128比特的比特串,则分成为每个64比特的两个块进行加密。
在步骤S136中,通信部270经过通信部340把两块的加密随机数E2(Ki、(R1+S))输出给解密部333。
在步骤S137中,解密部333把固有密钥K′i作为解密算法D2的密钥,对加密随机数E2(Ki、(R1+S))施加解密算法D2,而生成D2(K′i、E2(Ki、(R1+S))。解密部333把D2(K′i、E2(Ki、(R1+S))分离成前半部分的64比特的比特串和后半部分的64比特的比特串。
在步骤S138中,相互认证控制部334把随机数R1与上述前半部分的64比特的比特串进行比较,如果相一致,则确认为存储卡200是正当的装置,如果不一致,则确认为存储卡200是不正当的装置。并且,在相一致的情况下,相互认证控制部334判断后半部分的64比特的比特串是种源S,而把种源S输出给文件密钥生成部366。
在上述中,把随机数R1与种源S相结合,而生成(R1+S),但是,也可以把随机数R1分离成每32比特的前半部分比特串和每32比特的后半部分比特串,把种源S分离成每32比特的前半部分比特串和每32比特的后半部分比特串,把随机数R1的前半部分比特串、种源S的前半部分比特串、把随机数R1的后半部分比特串、种源S的后半部分比特串依次结合起来。
(3)数字作品保护***100i的变形例3
上述作品由每个逻辑或者物理单位中一个以上的数据块所构成,把上述作品的各个数据块进行加密并传输给记录媒体,或者,对由记录媒体所传输的作品进行解密,在此过程中,生成各个数据块固有的数据块密钥,使用经过上述机器认证而得到的固有密钥和数据块密钥来对相对应的数据块进行加密,并传输给记录媒体,或者对由记录媒体所传输的数据块进行解密。
更具体地,在认证为存储卡200i和存储卡写卡器300i都具有正当性的情况下,存储卡写卡器300i把上述作品进行分割而生成一个以上的数据块,在每个生成的上述数据块中生成数据块密钥,使用上述固有密钥和与上述数据块相对应的上述数据块密钥来对上述数据块进行加密,而生成加密数据块,把生成的加密数据块输出给存储卡200i。在认证为存储卡200i和存储卡读卡器400i都具有正当性的情况下,存储卡读卡器400i从存储卡200i接收构成所加密的作品的一个以上的加密数据块,在每个接收的上述加密数据块中生成数据块密钥,使用上述固有密钥和与上述加密数据块相对应的上述数据块密钥来对接收的上述加密数据块进行解密,而生成数据块。
通过该构成,在每个形成作品的数据块中形成不同的数据块密钥,用所生成的不同的数据块密钥对数据块单位的作品进行加密,因此,数据块不会被盗听,而具有提高数据块的安全性的效果。
3.11其他的数字作品保护***
作为本发明所涉及的其他实施例之一的数字作品保护***100j由未图示的存储卡200j、存储卡写卡器300j、存储卡读卡器400j所构成。
存储卡200j把存储卡200j所存储的固有密钥秘密传输给存储卡写卡器300j,存储卡写卡器300j使用秘密传输的固有密钥来认证存储卡200j的正当性,接着,存储卡200j使用固有密钥认证存储卡写卡器300j的正当性,在能够相互认证正当性的情况下,存储卡写卡器300j把数字作品输出给存储卡200j。在存储卡200j与存储卡读卡器400j之间同样进行对方认证。
由于存储卡200j、存储卡写卡器300j、存储卡读卡器400j分别具有与数字作品保护***100的存储卡200、存储卡写卡器300、存储卡读卡器400相同的构成,因此,在下面以不同点为中心来进行说明。
3.11.1存储卡200j
存储卡200j由主密钥存储部210、媒体固有密钥记录部220、变换部230、媒体固有密钥信息存储部240、相互认证部250、加密作品存储部260、通信部270、控制部280所构成,相互认证部250由随机数发生部251、变换部255、相互认证控制部254所构成。
主密钥存储部210、媒体固有密钥记录部220、变换部230、媒体固有密钥信息存储部240分别与存储卡200的具有相同标号的构成部分相同,因此,下面对其他的构成部分进行说明。
(1)随机数发生部251
随机数发生部251生成随机数R2。随机数R2由64比特的比特串组成。随机数发生部251把生成的随机数R2输出给通信部270和变换部255。
(2)变换部255
变换部255预先存储函数f1
变换部255从通信部270收取随机数R1,从媒体固有密钥记录部220读出固有密钥Ki,使用固有密钥Ki对收取的随机数R1施加函数f1,而生成变换系数Q1。所生成的变换系数Q1可以按式18所示的那样表现:
(式18)  Q1=f1(Ki、R1)
其中,f1是单向性函数,所谓单向性函数是指具有这样的性质的函数:从输入值向输出值的方向的计算是简单的,而作为反方向的从输出值向输入值的计算是困难的。单向性函数的一个例子是加密函数。
变换部255从随机数发生部251收取随机数R2,从媒体固有密钥记录部220读出固有密钥Ki,使用固有密钥Ki对收取的随机数R2施加函数f1,而生成变换系数Q2。所生成的变换系数Q2可以按式19所示的那样表现:
(式19)  Q2=f1(Ki、R2)
变换部255向相互认证控制部254输出生成的变换系数Q2
(3)相互认证控制部254
相互认证控制部254从变换部255收取变换系数Q2,并且从通信部270收取变换系数Q′2
相互认证控制部254把变换系数Q2与变换系数Q′2进行比较,如果相一致,则认证为存储卡200j所装入的存储卡写卡器300j或者存储卡读卡器400j是正当的装置,如果不一致,则认为存储卡200j所装入的存储卡写卡器300j或者存储卡读卡器400j是不正当的装置。
相互认证控制部254把表示存储卡写卡器300j或者存储卡读卡器400j是正当的装置或者是不正当的装置的认证信号输出给控制部280。
(4)通信部270
通信部270从媒体固有密钥信息存储部240读出加密固有密钥Ji,把所读出的加密固有密钥Ji输出给存储卡写卡器300j的通信部340或者存储卡读卡器400j的通信部440。
通信部270从存储卡写卡器300j的通信部340或者从存储卡读卡器400j的通信部440收取随机数R1,把所收取的随机数R1输出给相互认证部250的变换部255。
通信部270从变换部255收取变换系数Q1,把收取的变换系数Q1输出给存储卡写卡器300j的通信部340或者存储卡读卡器400j的通信部440。
通信部270从随机数发生部251收取随机数R2,把所收取的随机数R2输出给存储卡写卡器300j的通信部340或者存储卡读卡器400j的通信部440。
通信部270从存储卡写卡器300j的通信部340或者从存储卡读卡器400j的通信部440收变换系数Q2,把所收取的变换系数Q2输出给相互认证部250的相互认证控制部254。
并且,当通信部270与存储卡200的通信部270相同而从控制部280收取通信中止信号时,中止与存储卡写卡器300j的通信部340或者存储卡读卡器400j的通信部440的通信。并且,从存储卡写卡器300j的通信部340收取加密部分作品Fi(i=1、2、3、…),把收取的加密部分作品Fi(i=1、2、3、…)输出给加密作品存储部260。进而,从加密作品存储部260读出加密作品,把读出的加密作品输出给存储卡读卡器400j的通信部440。
存储卡写卡器300j由主密钥存储部313、媒体固有密钥记录部320、逆变换部321、媒体固有密钥存储部323、相互认证部330、通信部340、控制部350、加密部360、作品存储部370、作品取得部380所构成,作品取得部380经过通信线路10与外部相连接,相互认证部330由随机数发生部331、变换部335、相互认证控制部334所构成。
由于主密钥存储部313、媒体固有密钥记录部320、逆变换部321、媒体固有密钥存储部323、控制部350、加密部360、作品存储部370、作品取得部380分别与存储卡写卡器300的具有相同标号的构成部分相同,因此,下面对其他的构成部分进行说明。
(1)随机数发生部331
随机数发生部331生成随机数R1。随机数R1由64比特的比特串组成。随机数发生部331把生成的随机数R1输出给通信部340。并且随机数发生部331把生成的随机数R1输出给变换部335。
(2)变换部335
变换部335预先存储函数f1,变换部335存储的函数f1与变换部255存储的函数f1相同。
变换部335从通信部340收取随机数R2,从媒体固有密钥存储部323读出固有密钥K′i,使用固有密钥K′i 对收取的随机数R2施加函数f1,而生成变换系数Q′2。所生成的变换系数Q′2可以按式20所示的那样表现:
(式20)  Q′2=f1(K′i、R2)
变换部335向通信部340输出生成的变换函数Q′2
并且,变换部335从随机数发生部331收取随机数R1,从媒体固有密钥存储部323读出固有密钥K′i,使用固有密钥K′i对收取的随机数R1施加函数f1,而生成变换系数Q′1。所生成的变换系数Q’1可以按式21所示的那样表现:
(式21)  Q′1=f1(Ki、R1)
变换部335向相互认证控制部334输出生成的变换系数Q′1
(3)相互认证控制部334
相互认证控制部334从变换部335收取变换系数Q′1,并且从通信部340收取变换系数Q1
相互认证控制部334把变换系数Q′1与变换系数Q1进行比较,如果相一致,则认证为装在存储卡写卡器300j中的存储卡200j是正当的装置,如果不一致,则认为存装在存储卡写卡器300j中的存储卡200j是不正当的装置。
相互认证控制部334把表示装在存储卡写卡器300j中的存储卡200j是正当的装置或者是不正当的装置的认证信号输出给控制部350。
(4)通信部340
通信部340从存储卡200j的通信部270收取加密固有密钥Ji,把收取的加密固有密钥Ji输出给媒体固有密钥记录部320。
通信部340从随机数发生部331收取随机数R1,把所收取的随机数R1输出给存储卡200j的通信部270。
通信部340从存储卡200j的通信部270收取变换系数Q1,把收取的变换系数Q1输出给相互认证部330的相互认证控制部334。
通信部340从存储卡200j的通信部270收取随机数R2,把所收取的随机数R2输出给相互认证部330的变换部335。
通信部340从变换部335收变换系数Q′2,把所收取的变换系数Q′2输出给存储卡200j的通信部270。
并且,当通信部340与存储卡写卡器300的通信部340相同而从控制部350收取通信中止信号时,中止与存储卡200的通信部270的通信。并且,从加密部360收取加密部分作品Fi(i=1、2、3、…),把收取的加密部分作品Fi(i=1、2、3、…)输出给存储卡200j的通信部270。
3.11.3存储卡读卡器400j
存储卡读卡器400j由主密钥存储部413、媒体固有密钥记录部420、逆变换部421、媒体固有密钥存储部423、相互认证部430、通信部440、控制部450、解密部460、作品存储部470、重放部480、操作部490所构成,相互认证部430由随机数发生部431、变换部435、相互认证控制部434所构成。
由于存储卡读卡器400j由主密钥存储部413、媒体固有密钥记录部420、逆变换部421、媒体固有密钥存储部423、控制部450、解密部460、作品存储部470、重放部480、操作部490分别与存储卡读卡器400的具有相同标号的构成部分相同,并且,通信部440、随机数发生部431、变换部435、相互认证控制部434与存储卡写卡器300j的通信部340、随机数发生部331、变换部335、相互认证控制部334相同,因此,省略其说明。
3.11.4数字作品保护***100j的动作
下面对数字作品保护***100j的动作进行说明
由于在存储卡200j装到存储卡写卡器300j中时的概要动作和存储卡200j装到存储卡读卡器400j中时的概要动作与数字作品保护***100相同,则省略其说明。下面对存储卡200j装到存储卡写卡器300j时的详细的认证动作进行说明。并且,由于存储卡200j装到存储卡读卡器400j时的详细的认证动作与存储卡200j装到存储卡写卡器300j时的详细的认证动作相同,则省略其说明。
(1)存储卡200j装到存储卡写卡器300j中时的概要动作
使用图35来对存储卡200j装到存储卡写卡器300j中时的概要动作进行说明。
由于该图的步骤S130~S134与图9的步骤S130~S134相同,则省略其说明。
变换部335从随机数发生部331收取随机数R1,从媒体固有密钥存储部323读出固有密钥K′i,使用固有密钥K′i对收取的随机数R1施加函数f1,而生成变换系数Q′1,把生成的变换系数Q′1输出给相互认证控制部334(步骤S162)。
变换部255从通信部270收取随机数R1,从媒体固有密钥记录部220读出固有密钥Ki,使用固有密钥Ki对收取的随机数R1施加函数f1,而生成变换系数Q1(步骤S161),把生成的变换系数Q1通过通信部270、通信部340输出给相互认证控制部334(步骤S163)。
相互认证控制部334把变换系数Q′1与变换系数Q1进行比较,如果相一致,则认证为装在存储卡写卡器300j中的存储卡200j是正当的装置,如果不一致,则认为存装在存储卡写卡器300j中的存储卡200j是不正当的装置(步骤S164)。
随机数发生部251生成随机数R2(步骤S165),把生成的随机数R2经过通信部270和通信部340输出给变换部335(步骤S166)。
变换部335从通信部340收取随机数R2,从媒体固有密钥存储部323读出固有密钥K′i,使用固有密钥K′i对收取的随机数R2施加函数f1,而生成变换系数Q′2(步骤S168)。
变换部335把生成的变换函数Q′2经过通信部340和通信部270输出给相互认证控制部254(步骤S169)。
变换部255从随机数发生部251收取随机数R2,从媒体固有密钥记录部220读出固有密钥Ki,使用固有密钥Ki对收取的随机数R2施加函数f1,而生成变换系数Q2(步骤S167)。
相互认证控制部254把变换系数Q2与变换系数Q′2进行比较,如果相一致,则认证为存储卡200j所装入的存储卡写卡器300j或者存储卡读卡器400j是正当的装置,如果不一致,则认为存储卡200j所装入的存储卡写卡器300j或者存储卡读卡器400j是不正当的装置(步骤S170)。
3.11.5小结
如上述那样,通过数字作品保护***100j,与数字作品保护***100一样,能够防止从正当的装置向不正当的装置传输作品,因此,能够防止不正当利用正当取得的的作品,同时,能够防止从不正当装置向正当的装置传输作品,因此,能够防止不正当取得的作品的进一步利用。
并且,记录媒体装置使用主密钥把所具有的固有密钥秘密传输给存取装置,存取装置使用主密钥对秘密传输的上述固有密钥进行解密。存取装置把作为随机数生成的认证信息传输给记录媒体装置,使用上述固有密钥来给上述认证信息施加函数。记录媒体装置使用上述固有密钥对上述认证信息施加相同的函数,并传输给存取装置。存取装置把施加了从记录媒体装置收取的函数的认证信息与施加了自己的函数的认证信息进行比较,在相一致的情况下,认证为记录媒体装置具有正当性,在不一致的情况下,认证为记录媒体装置没有正当性。并且,记录媒体装置认证存取装置的情况是相同。由于这样构成,能够认证装置所连接的对方的装置是正当的装置还是不正当的装置。
存取装置和记录媒体装置使用记录媒体装置存储的固有密钥,相互认证对方的装置,而不是象数字作品保护***100那样使用存取装置存储的装置密钥,因此,存取装置和记录媒体装置不需要存储装置密钥和装置密钥信息的存储器以及进行从装置密钥到装置密钥信息的变换部或者进行逆变换的逆变换部,能够减小各自的电路规模。
3.12其他的变形例子
(1)在上述实施例中,数字作品保护***由存储卡、存储卡写卡器和存储卡读卡器所构成,但是,数字作品保护***也可以由存储卡和存储卡写卡器所构成。并且,数字作品保护***也可以由存储卡和存储卡读卡器所构成。
(2)在上述实施例中,在以存储卡作为一个例子的记录媒体装置与以存储卡写卡器或者存储卡读卡器作为一个例子的存取装置相连接的情况下,相互认证对方的装置是正当的装置还是不正当的装置,仅在相互认证为是正当的装置的情况下,从记录媒体装置向存取装置传送作品,或者从存取装置向记录媒体装置传送作品,但是,也可以为以下这样:
在从以存储卡写卡器作为一个例子的存取装置向以存储卡作为一个例子的记录媒体装置传送作品的情况下,在上述记录媒体装置与上述存取装置相连接的情况下,上述存取装置认证上述记录媒体装置的正当、不正当,仅在认证为上述记录媒体装置是正当的装置的情况下,从存取装置向记录媒体装置传送作品。在此情况下,上述记录媒体装置不进行上述存取装置的正当、不正当的认证。
反之,在从以存储卡作为一个例子的记录媒体装置向以存储卡写卡器作为一个例子的存取装置传送作品的情况下,在上述记录媒体装置与上述存取装置相连接的情况下,上述记录媒体装置认证上述存取装置的正当、不正当,仅在认证为上述存取装置是正当的装置的情况下,从记录媒体装置向存取装置传送作品。在此情况下,上述存取装置不进行上述记录媒体装置的正当、不正当的认证。
这是通过作品的发送方的装置进行传送对方的装置的正当、不正当的认证,来防止不正当利用正当地取得的作品的方法。
(3)在上述实施例中,存取装置作为存储卡写卡器或者存储卡读卡器,但是,存取装置也可以兼备存储卡写卡器和存储卡读卡器两者的构成。
具体地说,在图2所示的个人计算机500上连接兼备存储卡写卡器和存储卡读卡器两者的构成的存取装置,存储卡被***到存取装置中而进行连接。使用者使用个人计算机500从外部通过通信线路10来取得音乐等作品,把通过上述存取装置取得的作品写入存储卡中。并且,使用者通过上述存取装置取得记录在存储卡中的音乐等作品,用个人计算机500来重放取得的作品,进行欣赏。
(4)在上述实施例中,使用DES加密,但是,也可以使用其他加密。
(5)存储卡可以具有光盘媒体和MO(Magneto-Optical)来取代半导体存储器。
(6)在上述实施例中,固有密钥是在每个所制造的记录媒体装置中不同的密钥信息,但是,也可以为以下这样:
一些记录媒体装置具有作为相同的密钥信息的固有密钥,并且,另一些记录媒体装置具有作为其他的密钥信息的固有密钥。
并且,具有相同的制造版数的记录媒体装置具有相同的密钥信息,具有不同的制造版数的记录媒体装置具有不同的密钥信息。
而且,同一制造商制造的记录媒体装置具有相同的密钥信息,不同制造商制造的记录媒体装置具有不同的密钥信息。
(7)在记录媒体装置和存取装置都认证为具有正当性的情况下,当使用用户密钥对数字作品进行加密或者解密时,可以为以下这样:
当记录媒体装置与作为存储卡写卡器的存取装置相连接时,上述存取装置从操作者接受用户密钥的输入,在每个构成数字作品的文件中生成文件密钥,在上述用户密钥与上述文件密钥之间进行预定的运算,而在每个文件中生成变形密钥。其中,预定的运算作为一个例子是“异或”运算。上述存取装置使用生成的一个以上的变形密钥分别对一个以上的上述文件进行加密,而生成一个以上的加密文件,把生成的一个以上的上述加密文件和生成的一个以上的上述变形密钥输出给记录媒体装置。上述记录媒体装置收取并存储一个以上的上述加密文件和一个以上的上述变形密钥。
在存储一个以上的上述加密文件和一个以上的上述变形密钥的记录媒体装置与作为存储卡读卡器的存取装置相连接时,上述记录媒体装置把一个以上的上述加密文件和一个以上的上述变形密钥输出给上述存取装置,上述存取装置收取一个以上的上述加密文件和一个以上的上述变形密钥,从操作者接受用户密钥的输入,对每个上述加密文件,在上述用户密钥与上述变形密钥之间施加上述预定的运算的逆运算,而生成文件密钥,使用生成的文件密钥对加密文件进行解密,而生成文件,重放生成的文件。
(8)另一种实施例是记录了由计算机执行的程序的可由计算机读取的记录媒体,可以按以上顺序记录由计算机所执行的程序。并且,可以是由上述程序所构成的计算机数字信号。
(9)另一种实施例是通过通信线路传输上述程序的传输媒体。通过转移上述记录媒体,或者,通过经过通信线路来转移上述程序,能够在独立的其他计算机***中进行实施。并且,可以是经过通信线路所传输的上述计算机程序或者上述计算机数字信号。
(10)可以从上述的多个实施例中选择几个实施例进行组合。并且,可以选择几个实施例的一部分来进行组合。
虽然本发明的优选实施例已经进行了表示和说明,但是,应当知道,本领域的技术人员可以在不背离本发明的精神的条件下进行变化和变型,本发明的范围由权利要求书限定。

Claims (33)

1.一种数字作品保护***,由具有存储数字作品信息的区域的记录媒体装置和从上述区域读出信息或者向上述区域写入信息的存取装置所构成,在上述记录媒体装置与上述存取装置之间,实现数字作品的利用,
其特征在于,上述记录媒体装置,包括:
存储装置,具有用以存储数字作品信息的区域;
认证装置,向上述存取装置秘密传送所具有的固有密钥,使用上述固有密钥,在与上述存取装置之间互相进行正当性的认证,其中,上述固有密钥是上述记录媒体装置中固有的密钥信息;
传送装置,在上述记录媒体装置和上述存取装置都认证为具有正当性的情况下,接收来自上述存取装置使用上述固有密钥对数字作品进行加密,而产生的加密化的数字作品,并将接收的上述加密化的数字作品写入到上述存储装置,或者,将数字作品使用上述固有密钥加密化而产生的加密化数字作品从上述存储装置读出,并将读出的上述加密的数字作品传送到上述存取装置;
上述存取装置,具有:
认证装置,从上述记录媒体装置秘密接收固有密钥,使用上述固有密钥,在与上述记录媒体装置之间互相进行正当性的认证,其中,上述固有密钥是上述记录媒体装置中固有的密钥信息;
传送装置,在上述记录媒体装置和上述存取装置都认证为具有正当性的情况下,上述存取装置使用上述固有密钥对数字作品进行加密,并传送给上述记录媒体装置,或者,使用上述固有密钥对从上述记录媒体装置所传送的加密的数字作品进行解密。
2.如权利要求1所述的数字作品保护***,其特征在于,
上述记录媒体装置的认证装置包含第一运算装置,
上述存取装置的认证装置包含第一认证信息生成装置和第一认证装置,
上述第一认证信息生成装置生成第一认证信息,把生成的上述第一认证信息输出给上述记录媒体装置,
上述第一运算装置收取上述第一认证信息,使用上述固有密钥对上述第一认证信息施加第一运算,而生成第一运算认证信息,把生成的上述第一运算认证信息输出给上述存取装置,
上述第一认证装置使用秘密传输的上述固有密钥,来通过上述第一认证信息和上述第一运算认证信息认证上述记录媒体装置是否具有正当性。
3.如权利要求2所述的数字作品保护***,其特征在于,
上述存取装置包含第二运算装置,
上述记录媒体装置包含第二认证信息生成装置和第二认证装置,
上述第二认证信息生成装置生成第二认证信息,把生成的上述第二认证信息输出给上述存取装置,
上述第二运算装置收取上述第二认证信息,使用秘密传输的上述固有密钥对上述第二认证信息施加第二运算,而生成第二运算认证信息,把生成的上述第二运算认证信息输出给上述记录媒体装置,
上述第二认证装置使用上述固有密钥,来通过上述第二认证信息和上述第二运算认证信息认证上述存取装置是否具有正当性。
4.如从权利要求3所述的数字作品保护***,其特征在于,
上述记录媒体装置的认证装置包括:
·固有密钥存储装置,存储上述固有密钥;
·第一加密装置,对上述固有密钥施加第一加密算法,而生成加密固有密钥,把生成的上述加密固有密钥输出给上述存取装置;
上述存取装置的认证装置包括:
·第一解密装置,收取上述加密固有密钥,对上述加密固有密钥施加第一解密算法,而生成解密固有密钥,其中,上述第一解密算法对由上述第一加密算法所生成的加密句子进行解密。
5.如权利要求4所述的数字作品保护***,其特征在于,
上述记录媒体装置进一步包括预先存储第一密钥的第一密钥存储装置,
上述第一加密装置使用上述第一密钥,对上述固有密钥施加上述第一加密算法,来生成上述加密固有密钥,
上述存取装置进一步包括预先存储第二密钥的第二密钥存储装置,其中,上述第二密钥对应于上述第一密钥,
上述第一解密装置使用与上述第一密钥相对应的上述第二密钥,对上述加密固有密钥施加上述第一解密算法,来生成上述解密固有密钥。
6.如权利要求5所述的数字作品保护***,其特征在于,
上述第一密钥是主密钥,是与上述第二密钥相同的密钥,
上述第二密钥是主密钥,
上述第一解密装置使用与上述第一密钥相同的上述第二密钥,对上述加密固有密钥施加上述第一解密算法,来生成上述解密固有密钥。
7.如权利要求5所述的数字作品保护***,其特征在于,
上述第一密钥是根据上述第二密钥通过公开密钥加密方式的公开密钥决定算法所算出的公开密钥,
上述第一加密装置使用上述第一密钥,对上述固有密钥施加上述第一加密算法来生成上述加密固有密钥,其中,上述第一加密算法是上述公开密钥加密方式的加密算法,
上述第一解密装置使用上述第二密钥,对上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥,其中,上述第一解密算法是上述公开密钥加密方式的解密算法。
8.如权利要求5所述的数字作品保护***,其特征在于,
上述第二密钥是根据上述第一密钥通过回复型署名处理方式的公开密钥决定算法所算出的公开密钥,
上述第一加密算法是回复型署名处理方式的署名处理算法,
上述第一加密装置使用上述第一密钥,对上述固有密钥施加上述第一加密算法来生成作为署名句子的上述加密固有密钥,
上述第一解密算法是上述回复型署名处理方式的验证处理算法,
上述第一解密装置使用上述第二密钥,对作为署名句子的上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥。
9.如权利要求4所述的数字作品保护***,其特征在于,
上述记录媒体装置进一步包括:
预先存储由多个主密钥组成的主密钥群的第一主密钥存储装置;
从上述主密钥群中选择一个主密钥作为第一密钥的第一选择装置,
上述第一加密装置使用所选择的上述第一密钥,对上述固有密钥施加上述第一加密算法,而生成上述加密固有密钥,
上述存取装置进一步包括:
预先存储与上述主密钥群相同的主密钥群的第二主密钥存储装置;
从在上述第二主密钥存储装置中所存储的主密钥群中选择与上述第一密钥相同的主密钥作为第二密钥的第二选择装置,
上述第一解密装置使用与上述第一密钥相同的上述第二密钥,对上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥。
10.如权利要求4所述的数字作品保护***,其特征在于,
上述第一加密装置,预先存储小组密钥,使用上述小组密钥对上述固有密钥实施第一变换,而生成变形密钥,对上述变形密钥施加上述第一加密算法,而生成上述加密固有密钥,
上述第一解密装置,预先存储与上述小组密钥相同的小组密钥,对上述加密固有密钥施加上述第一解密算法,而生成解密变形密钥,使用上述小组密钥对上述解密变形密钥实施上述第一变换的逆变换,而生成解密固有密钥。
11.如权利要求4所述的数字作品保护***,其特征在于,
上述第一加密装置,预先存储小组密钥,对上述固有密钥施加第一加密算法,而生成加密句子,使用上述小组密钥对上述加密句子实施第一变换,而生成加密固有密钥,
上述第一解密装置,预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对上述加密固有密钥实施上述第一变换的逆变换,而生成解密句子,对上述解密句子施加上述第一解密算法,来生成解密固有密钥。
12.如权利要求4所述的数字作品保护***,其特征在于,
上述记录媒体装置进一步包括预先存储第一密钥的第一密钥存储装置,其中,上述第一密钥是主密钥,
上述第一加密装置预先存储小组密钥,使用上述小组密钥对上述第一密钥实施第一变换,而生成加密第一密钥,使用生成的上述加密第一密钥,对上述固有密钥施加上述第一加密算法,而生成上述加密固有密钥,
上述存取装置进一步包括预先存储第二密钥的第二密钥存储装置,其中,第二密钥是主密钥,是与上述第一密钥相同的密钥,
上述第一解密装置预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对上述第二密钥实施与上述第一变换相同的变换,而生成加密第二密钥,使用生成的上述加密第二密钥,对上述加密固有密钥施加上述第一解密算法,而生成上述解密固有密钥。
13.如权利要求3所述的数字作品保护***,其特征在于,
上述第一认证装置包括:
·第三运算装置,使用秘密传输的上述固有密钥来对上述第一认证信息实施与第一运算相同的运算,而生成第三运算认证信息;
·第一比较装置,判断上述第一运算认证信息与上述第三运算认证信息是否相一致,在相一致的情况下,认证为上述记录媒体装置具有正当性。
14.如权利要求13所述的数字作品保护***,其特征在于,
上述第二认证装置包括:
·第四运算装置,使用上述固有密钥对上述第二认证信息实施与上述第二运算相同的运算,而生成第四运算认证信息;
·第二比较装置,判断上述第二运算认证信息与上述第三运算认证信息是否相一致,在相一致的情况下,认证为上述存取装置具有正当性。
15.如权利要求14所述的数字作品保护***,其特征在于,
上述第一运算装置,预先存储小组密钥,使用上述小组密钥对上述固有密钥实施第一变换,而生成变形固有密钥,使用生成的上述变形固有密钥对上述第一认证信息施加第一运算,而生成上述第一运算认证信息,
上述第三运算装置,预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对秘密传输的上述固有密钥实施上述第一密钥的逆变换,而生成变形解密固有密钥,使用生成的上述变形解密固有密钥对上述第一认证信息实施与上述第一运算相同的运算,而生成上述第三运算认证信息。
16.如权利要求14所述的数字作品保护***,其特征在于,
上述第一认证信息生成装置生成随机数,把生成随机数作为第一认证信息,
上述第二认证信息生成装置生成随机数,把生成随机数作为第二认证信息。
17.如权利要求3所述的数字作品保护***,其特征在于,
上述第一运算是第一加密算法,
上述第一运算装置使用上述固有密钥对上述第一认证信息实施上述第一加密算法,而生成第一运算认证信息,
第一认证装置使用秘密传输的上述固有密钥,对上述第一运算认证信息施加第一解密算法,而生成第一解密认证信息,判断上述第一认证信息与上述第一解密认证信息是否相一致,在相一致的情况下,认证为上述记录媒体装置具有正当性,其中,上述第一解密算法对由上述第一加密算法所生成的加密句子进行解密。
18.如权利要求17所述的数字作品保护***,其特征在于,
上述第二运算是第二加密算法,
上述第二运算装置使用秘密传输的上述固有密钥,对上述第二认证信息施加上述第二加密算法,而生成第二运算认证信息,
上述第二认证装置使用上述固有密钥,对上述第二运算认证信息施加第二解密算法,而生成第二解密认证信息,判断上述第二认证信息与上述第二解密认证信息是否相一致,在相一致的情况下,认证为上述存取装置具有正当性,其中,上述第二解密算法对由上述第二加密算法所生成的加密句子进行解密。
19.如权利要求18所述的数字作品保护***,其特征在于,
上述第一运算装置,预先存储小组密钥,使用上述小组密钥对上述固有密钥实施第一变换,而生成变形固有密钥,使用生成的上述变形固有密钥对上述第一认证信息施加第一运算,而生成上述第一运算认证信息,
上述第一认证装置,预先存储与上述小组密钥相同的小组密钥,使用上述小组密钥对秘密传输的上述固有密钥实施上述第一密钥的逆变换,而生成变形解密固有密钥,使用生成的上述变形解密固有密钥对上述第一认证信息施加上述第一解密算法,而生成上述第一解密认证信息。
20.如权利要求18所述的数字作品保护***,其特征在于,
上述第一认证信息生成装置生成随机数,把生成随机数作为第一认证信息,
上述第二认证信息生成装置生成随机数,把生成随机数作为第二认证信息。
21.如权利要求3所述的数字作品保护***,其特征在于,
上述记录媒体装置包括:
·上述区域,存储数字作品信息,上述数字作品信息使用上述固有密钥对数字作品施加加密算法而生成;
·输出装置,在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,从上述区域读出上述数字作品信息,把读出的上数字作品信息输出给上述存取装置;
从上述区域读出信息的上述存取装置包括:
·作品解密装置,从上述记录媒体装置收取上述数字作品信息,使用上述秘密传输的固有密钥对收取的上述数字作品信息施加解密算法,而生成解密数字作品,其中,上述解密算法对由上述加密算法所生成的加密句子进行解密;
·重放装置,重放所生成的上述解密数字作品。
22.如权利要求3所述的数字作品保护***,其特征在于,
向上述区域写入信息的上述存取装置包括:
·作品取得装置,从外部取得数字作品;
·作品加密装置,使用秘密传输的固有密钥对上述取得的数字作品施加加密算法,而生成数字作品信息,并输出给上述记录媒体装置,
上述记录媒体装置包括:
·上述区域,收取上述数字作品信息,存储收取的上述数字作品信息。
23.如权利要求1所述的数字作品保护***,其特征在于,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
分割上述数字作品而生成一个以上的数据块,在每个上述数据块中生成数据块密钥,使用上述固有密钥和与上述数据块相对应的上述数据块密钥来对上述数据块进行加密,而生成加密数据块,把生成的加密数据块传输给上述记录媒体装置,
或者,从上述记录媒体装置接收构成上述加密的数字作品的一个以上的加密数据块,在每个接收的上述加密数据块中生成数据块密钥,使用上述固有密钥和与上述加密数据块相对应的上述数据块密钥来对接收的上述加密数据块进行解密,而生成数据块,
其中,上述数据块具有逻辑单位长度或者物理单位长度,数加密数据块具有逻辑单位长度或者物理单位长度。
24.如权利要求1所述的数字作品保护***,其特征在于,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
在每个构成上述数字作品的文件中生成文件密钥,使用上述固有密钥和上述文件密钥,对上述文件进行加密,而生成加密文件,把生成的加密文件和与文件密钥相关的信息传输给上述记录媒体装置,
或者,从上述记录媒体装置接收构成上述加密的数字作品的文件和与文件密钥相关的信息,对每个接收的文件,使用上述固有密钥和与上述文件密钥相关的信息来对接收的上述文件进行解密,由此,重放数字作品。
25.如权利要求24所述的数字作品保护***,其特征在于,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
在每个构成上述数字作品的文件中生成文件密钥,使用上述文件密钥对上述文件进行加密,而生成加密文件,使用上述固有密钥对上述文件密钥进行加密,而生成加密文件密钥,把生成的加密文件和加密文件密钥传输给上述记录媒体装置,
或者,从上述记录媒体装置接收构成上述加密的数字作品的文件被加密的加密文件和在每个文件中所生成文件密钥被加密的加密文件密钥,对每个接收的加密文件,使用上述固有密钥来对加密文件密钥进行解密,而生成文件密钥,使用生成的文件密钥来对接收的上述加密文件进行解密而生成文件,由此,重放数字作品。
26.如权利要求24所述的数字作品保护***,其特征在于,
上述记录媒体装置,以目前时刻为基础生成种源,并输出给上述存取装置,其中,种源是随机数的初始值,
上述存取装置收取上述种源,把上述种源作为初始值,来生成随机数,把生成的随机数作为文件密钥。
27.如权利要求24所述的数字作品保护***,其特征在于,
A.在上述存取装置所进行的上述记录媒体装置的正当性认证时,
a.上述存取装置向上述记录媒体装置传输第一认证信息,
b.上述记录媒体装置,以目前时刻为基础,生成种源,把上述种源与第一认证信息相结合,使用上述固有密钥,对上述种源和第一认证信息的结合结果进行加密,并传输给上述存取装置,其中,种源是随机数的初始值,
c.上述存取装置,使用秘密传输的上述固有密钥,对进行了加密的上述种源和第一认证信息的结合结果进行解密,而生成解密种源和第一解密认证信息,在上述第一认证信息与上述第一解密认证信息相一致的情况下,认证为上述记录媒体装置具有正当性,
B.在从上述存取装置到上述记录媒体装置传送时,或
从上述记录媒体装置到上述存取装置传送时,
上述存取装置,把上述解密种源作为初始值,而生成随机数,把生成的随机数作为文件密钥。
28.如权利要求1所述的数字作品保护***,其特征在于,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
接受来自操作者的用户密钥的输入,以接受上述输入的用户密钥和从记录媒体所秘密传输的固有密钥为基础,生成变形密钥,
使用上述变形密钥,对上述数字作品进行加密,并传送给上述记录媒体装置,
或者,从上述记录媒体装置接收上述加密的数字作品,使用上述变形密钥,对接收的加密数字作品进行解密,而生成数字作品。
29.如权利要求1所述的数字作品保护***,其特征在于,
在认证为上述记录媒体装置和上述存取装置都具有正当性的情况下,上述存取装置,
接受来自操作者的用户密钥的输入,在每个构成上述数字作品的文件中生成文件密钥,以上述用户密钥和上述文件密钥为基础,生成变形密钥,使用上述变形密钥,对上述文件进行加密,而生成加密文件,把生成的加密文件和上述变形密钥并传送给上述记录媒体装置,
或者,接收构成上述数字作品的文件被加密的加密文件和以上述用户密钥以及上述文件密钥为基础而生成的变形密钥,从操作者接受用户密钥的输入,以上述用户密钥和上述变形密钥为基础,生成文件密钥,使用上述文件密钥,对接收的上述加密文件进行解密,而生成文件,由此,重放数字作品。
30.如权利要求1所述的数字作品保护***,其特征在于,
A.在上述记录媒体装置所进行的上述存取装置的正当性认证时,
a.上述记录媒体装置产生第二认证信息,并将产生的第二认证信息传送到上述存取装置,
b.上述存取装置,使用主密钥,对上述第二认证信息进行加密,并传送给上述记录媒体装置,
c.上述记录媒体装置,对使用主密钥而进行加密的上述第二认证信息进行解密,而生成第二解密认证信息,在上述第二认证信息与上述第二解密认证信息相一致的情况下,认证为上述存取装置具有正当性。
31.如权利要求1所述的数字作品保护***,其特征在于进一步包括加密固有密钥形成装置,
上述加密固有密钥形成装置对上述记录媒体装置所具有的固有密钥进行加密,而生成加密固有密钥,上述记录媒体装置存储上述所生成的加密固有密钥,
把上述记录媒体装置存储的加密固有密钥传输给上述存取装置,上述存取装置对取得的上述加密固有密钥进行解密,而生成固有密钥,使用生成的上述固有密钥,进行上述记录媒体装置的正当性的认证。
32.一种构成数字作品保护***的加密固有密钥形成装置,
上述数字作品保护***由上述加密固有密钥形成装置,具有存储加密的数字作品的区域的记录媒体装置和从上述区域读出信息或将信息写入到上述区域的存取装置所构成,在上述记录媒体装置与上述存取装置之间,实现数字作品的利用,
其特征在于,上述加密固有密钥形成装置具有:
读出装置,从具有固有密钥的上述记录媒体装置,读出上述固有密钥,
其中,上述固有密钥是上述记录媒体装置中所固有的密钥信息;
加密装置,对读出的上述固有密键进行加密而产生密固有密钥;
写入装置,将产生的加密固有密钥写入到上述记录媒体装置中;
这里,上述记录媒体装置将写入的加密固有密钥传送到上述存取装置,上述存取装置对取得的上述加密固有密钥进行解密,而生成固有密钥,使用生成的上述固有密钥,进行上述记录媒体装置的正当性的认证,上述记录媒体装置使用上述固有密钥进行上述存取装置正当性的认证;
在上述记录媒体装置和上述存取装置都被认证为具有正当性的情况下,上述存取装置使用上述固有密钥对数字作品进行加密,并传送给上述记录媒体装置,或者,使用上述固有密钥对从上述录媒体装置所传送的加密的数字作品进行解密。
33.一种用于数字作品保护***的数字作品保护方法,该数字作品保护***由具有存储数字作品信息的区域的记录媒体装置和从上述区域读出信息或者向上述区域写入信息的存取装置所构成,在上述记录媒体装置与上述存取装置之间,实现数字作品的利用,该方法包括以下步骤:
A.认证步骤
向上述存取装置秘密传输上述记录媒体装置所具有的固有密钥,由上述记录媒体装置和上述存取装置分别使用上述固有密钥来进行对方装置的正当性的认证,其中,上述固有密钥是上述记录媒体装置中固有的密钥信息;
B.作品传送步骤
在上述记录媒体装置和上述存取装置都被认证为具有正当性的情况下,在上述存取装置中,使用上述固有密钥对数字作品进行加密,并传送给上述记录媒体装置,或者,使用上述固有密钥对从上述记录媒体装置所传送的加密的数字作品进行解密。
CNB991260155A 1998-10-16 1999-10-15 数字作品保护*** Expired - Lifetime CN1224909C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP295920/1998 1998-10-16
JP29592098 1998-10-16
JP295920/98 1998-10-16
JP339027/98 1998-11-30
JP33902798 1998-11-30
JP339027/1998 1998-11-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101199635A Division CN100426263C (zh) 1998-10-16 1999-10-15 记录媒体装置和存取装置

Publications (2)

Publication Number Publication Date
CN1256459A CN1256459A (zh) 2000-06-14
CN1224909C true CN1224909C (zh) 2005-10-26

Family

ID=26560467

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2003101199635A Expired - Lifetime CN100426263C (zh) 1998-10-16 1999-10-15 记录媒体装置和存取装置
CNB991260155A Expired - Lifetime CN1224909C (zh) 1998-10-16 1999-10-15 数字作品保护***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2003101199635A Expired - Lifetime CN100426263C (zh) 1998-10-16 1999-10-15 记录媒体装置和存取装置

Country Status (7)

Country Link
US (3) US6859535B1 (zh)
EP (1) EP0994475B1 (zh)
KR (1) KR100574531B1 (zh)
CN (2) CN100426263C (zh)
CA (1) CA2285872C (zh)
DE (1) DE69900178T2 (zh)
SG (1) SG77270A1 (zh)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100574531B1 (ko) 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP4496608B2 (ja) * 2000-04-04 2010-07-07 ソニー株式会社 情報処理システム
DE60106802T2 (de) 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP4660899B2 (ja) 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP4608749B2 (ja) 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2002025415A2 (en) * 2000-09-22 2002-03-28 Edc Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
JP2002319932A (ja) 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003037589A (ja) * 2001-07-26 2003-02-07 Sony Corp データ記録装置および方法、並びにデータ再生装置および方法
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
EP2343891B1 (en) * 2002-01-02 2013-09-18 Sony Electronics, Inc. Partial Encryption and PID mapping
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US7089419B2 (en) * 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
JP3862074B2 (ja) * 2002-06-20 2006-12-27 ソニー株式会社 データ通信システム、情報処理装置および方法、並びにプログラム
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
EP1550341B1 (en) * 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Security and privacy enhancements for security devices
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
US20040147281A1 (en) * 2002-11-12 2004-07-29 Integration Associates Inc. Transmitter and receiver circuits with controller-less operation capability
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US20040098601A1 (en) * 2002-11-14 2004-05-20 Epstein Michael A. Secure local copy protection
EP1574960A4 (en) * 2002-12-06 2008-11-19 Sony Corp RECORDING / REPRODUCING DEVICE, DATA PROCESSING DEVICE, AND RECORDING / REPLAYING SYSTEM
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7115927B2 (en) 2003-02-24 2006-10-03 Samsung Electronics Co., Ltd. Phase changeable memory devices
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
CN1846399B (zh) * 2003-09-04 2011-05-25 松下电器产业株式会社 数字内容保护的***和方法
US8406453B2 (en) * 2003-09-08 2013-03-26 Digecor, Inc. Security system and method of in-flight entertainment device rentals having self-contained audiovisual presentations
US20050055278A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Payment method for in-flight entertainment device rentals having self-contained audio-visual presentations
US20050055228A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Management method of in-flight entertainment device rentals having self-contained audio-visual presentations
US20060259978A1 (en) * 2003-09-26 2006-11-16 Pikus Fedor G Secure exchange of information in electronic design automation with license-related key generation
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
US8087091B2 (en) * 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
US20070258339A1 (en) * 2004-07-13 2007-11-08 Kazuo Kuroda Information Recording Medium
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
WO2006033347A1 (ja) * 2004-09-21 2006-03-30 Matsushita Electric Industrial Co., Ltd. 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
EP1811452B1 (en) * 2004-11-08 2010-04-21 Sony Corporation Information processing system and information processing device
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
CN100447772C (zh) * 2005-01-11 2008-12-31 三菱电机株式会社 可编程逻辑控制器的***装置及其使用方法
JP2006211343A (ja) * 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
JP2006262450A (ja) * 2005-02-17 2006-09-28 Ricoh Co Ltd 電子機器,情報管理方法および情報管理プログラム
US7925895B2 (en) * 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4690785B2 (ja) * 2005-06-09 2011-06-01 株式会社リコー 画像形成装置、記録媒体
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
JP4829632B2 (ja) * 2006-02-10 2011-12-07 株式会社リコー データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
KR20070103117A (ko) * 2006-04-18 2007-10-23 주식회사 히타치엘지 데이터 스토리지 코리아 기록매체의 데이터 기록 재생방법
US20070258586A1 (en) * 2006-04-28 2007-11-08 Chien-Chung Huang Personal video recorder having dynamic security functions and method thereof
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
JP2009535735A (ja) * 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
US8005223B2 (en) * 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US20070281610A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing call-backs from a mobile receiving device
US20070280477A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing conditional access authorizations to a mobile receiving device
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7912223B2 (en) * 2006-09-29 2011-03-22 Hitachi, Ltd. Method and apparatus for data protection
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US9143734B2 (en) 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US8107626B2 (en) * 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101025804B1 (ko) * 2007-06-19 2011-04-04 트렉 2000 인터네셔널 엘티디. 외부 저장 장치의 콘텐츠의 판독을 위한 시스템, 방법 및장치
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
CN101631017B (zh) * 2008-07-14 2012-11-28 索尼株式会社 信息处理设备以及信息处理***
JP5406199B2 (ja) * 2008-09-24 2014-02-05 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US9653004B2 (en) 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
KR20110043160A (ko) * 2009-10-21 2011-04-27 삼성전자주식회사 페어링을 지원하는 모바일 통신 장치
WO2011108268A1 (ja) 2010-03-03 2011-09-09 パナソニック株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
JP2011243135A (ja) * 2010-05-21 2011-12-01 Sony Corp 情報処理装置および方法、並びにプログラム
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8583942B2 (en) * 2011-02-04 2013-11-12 Cypress Semiconductor Corporation Authenticating ferroelectric random access memory (F-RAM) device and method
DK2503518T3 (da) * 2011-03-22 2013-09-23 Kapsch Trafficcom Ag Fremgangsmåde til validering af en vejafgiftstransaktion
US9405283B1 (en) 2011-09-22 2016-08-02 Joseph P. Damico Sensor sentinel computing device
CN103186722B (zh) * 2011-12-29 2017-02-08 国民技术股份有限公司 一种数字文件版权保护***和方法
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
CN103914913B (zh) * 2012-12-28 2017-06-20 北京握奇数据***有限公司 一种智能卡应用场景识别方法及***
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
KR20140111790A (ko) * 2013-03-12 2014-09-22 삼성전자주식회사 가상 키보드에서 난수를 이용한 키 입력 방법 및 장치
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
EP2902934B1 (en) * 2014-02-03 2019-04-10 Nxp B.V. Portable Security Device, Method for Securing a Data Exchange and Computer Program Product
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
GB201418815D0 (en) * 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
US9875378B2 (en) * 2015-06-12 2018-01-23 QUALCOMOM Incorporated Physically unclonable function assisted memory encryption device techniques
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
JP7109295B2 (ja) * 2018-07-27 2022-07-29 キヤノン株式会社 認証システム、認証装置、被認証装置及び画像形成装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
US5109152A (en) 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
CN1185217A (zh) * 1995-05-12 1998-06-17 麦克罗维西恩公司 视频介质安全与跟踪***
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
JPH1144389A (ja) 1997-07-28 1999-02-16 Yokohama Rubber Co Ltd:The 密閉真空容器の製造方法及び二重真空ベローズの製造方法
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
KR100574531B1 (ko) 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템

Also Published As

Publication number Publication date
CN1534491A (zh) 2004-10-06
US7298845B2 (en) 2007-11-20
US7707430B2 (en) 2010-04-27
KR100574531B1 (ko) 2006-04-27
CN1256459A (zh) 2000-06-14
CA2285872C (en) 2009-10-06
SG77270A1 (en) 2000-12-19
CN100426263C (zh) 2008-10-15
EP0994475B1 (en) 2001-07-11
DE69900178T2 (de) 2001-10-31
DE69900178D1 (de) 2001-08-16
US20050102527A1 (en) 2005-05-12
EP0994475A1 (en) 2000-04-19
US6859535B1 (en) 2005-02-22
KR20000029092A (ko) 2000-05-25
CA2285872A1 (en) 2000-04-16
US20080263367A1 (en) 2008-10-23

Similar Documents

Publication Publication Date Title
CN1224909C (zh) 数字作品保护***
CN1211975C (zh) 信息管理***和方法
CN1203639C (zh) 信息处理***及方法
CN1190751C (zh) 数据处理***和数据处理方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1248142C (zh) 数据处理方法
CN1476580A (zh) 内容使用权管理***和管理方法
CN1940952A (zh) 用于管理内容数据的***和装置
CN1735939A (zh) 内容发布***、记录设备和方法、重放设备和方法及程序
CN101047495A (zh) 用于传送数据的方法和***
CN1759559A (zh) 数字作品的保护***、记录设备、再现设备及记录介质
CN1426642A (zh) 信息处理***及方法
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理***、数据处理方法、以及计算机程序
CN1363077A (zh) 数据处理设备和数据处理方法
CN1754173A (zh) 软件管理***、记录介质和信息处理装置
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1961274A (zh) 未授权内容检测***
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1459167A (zh) 信息记录重放装置和方法
CN1774886A (zh) 信息处理方法,解密处理方法,信息处理设备和计算机程序
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1922643A (zh) 加密***、加密装置、解密装置、程序和集成电路
CN1366751A (zh) 数据处理***、记录装置、数据处理方法和程序提供媒体
CN1930625A (zh) 内容播放设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20051026

CX01 Expiry of patent term