Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. CN1706148 - Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device

Note: Texte fondé sur des processus automatiques de reconnaissance optique de caractères. Seule la version PDF a une valeur juridique

[ ZH ]
相互验证方法、程序、记录介质、 信号处理系统、再现装置、以及信息处理装置


技术领域
本发明涉及使例如连接到个人计算机的驱动器把加密内容记录 到盘介质上并从盘介质再现加密内容的相互验证方法、程序、记录介 质、信号处理系统、再现装置、以及信息处理装置。
背景技术
在一个记录介质上,如最近开发的DVD(数字多用途盘)上, 可记录一部电影的大容量数据,作为数字信息。当视频信息等可记录 为数字信息时,保护数字信息的版权不被非法拷贝就变得重要。
在DVD-视频中,已经采用CSS(内容扰频系统)作为拷贝保护 技术。由于CSS合约,CSS的应用只适于DVD-ROM介质,而不适 于可记录DVD,如DVD-R、DVD-RW、DVD+R、DVD+RW等。因 而,CSS合约不允许用户把DVD-视频盘的内容拷贝到可记录DVD(所 谓的逐位拷贝)上,其中,已根据CSS系统而对DVD-视频盘的内容 进行版权保护。
然而,有CSS加密系统被破坏的严重情况。在因特网上发布称 作“DeCSS”的非法软件,该软件容易对已根据CSS加密系统加密的内 容进行解密并且把解密内容拷贝到硬盘上。出现“DeCSS”的背景是用 CSS解密密钥设计再现软件,该解密密钥虽然认为可以防止篡改,但 实际上不能防止篡改。对再现软件进行逆向工程并且对加密密钥进行 解密。结果,所有的CSS算法被解密。
对于CSS的后继者,已经提出CPPM(预记录介质内容保护) 和CPRM(可记录介质内容保护),其中,CPPM是用于DVD-ROM 如DVD音频盘的版权保护技术,CPRM是用于可记录DVD和记忆卡 的版权保护技术。在这些系统中,即使有与内容加密、管理信息储存 等有关的问题,系统也可被更新。即使整张盘的数据被拷贝,也可以 限制再现。在以下非专利相关技术参考文献1中描述用于保护DVD 版权的方法。CPRM在以下由其许可者,4C Entity,LLC,美国,发 布的文献中描述。
“从DVD开始展开版权保护空间”,Yamada,Nikkei Electronics, 第143-153,2001年8月13日。
“用于可记录介质规范DVD卷的内容保护”,因特网<URL:http:// www.4Centrity.com/>
在个人计算机(以下有时简称为PC)环境中,由于PC和驱动 器与标准接口连接,因此,在标准接口中,秘密数据被泄漏或篡改。 结果,有以下风险:可对应用软件进行逆向工程,并且,秘密信息被 窍取或篡改。在集成有记录和再现装置的电子装置中,此风险几乎不 发生。
当对在PC上执行的应用程序实施版权保护技术以防止版权保护 技术被分析时,应用程序一般可防止被篡改。然而,没有代表防篡改 能力的指标。结果,针对逆向工程的对策取决于每个实施者的决策和 能力。因而,CSS被破坏。用于可记录DVD的版权保护技术CPPM 和CPRM是基于已知的CSS,并且具有新的附加功能,其中,CPPM 和CPRM是作为CSS的后继者而提出的。另外,大多数版权保护技 术的算法取决于PC的实施。因而,不能说它们具有强大的内容保护 功能。换句话说,通过使用应用软件来分析版权保护技术的秘密信息, 如逆向工程,将破坏加密系统。由PC从盘作为数据读取的加密内容 将通过解密软件如“DeCSS”进行解密。解密数据在非拷贝保护状态下 重复地拷贝为清晰内容。因而,有版权保护不起作用的风险。
本发明的目的是提供允许在PC环境下保证版权保护技术安全性 的相互验证方法、程序、记录介质、信号处理系统、再现装置、以及 信息处理装置。
发明内容
为解决前述问题,本发明的第一方面是一种用于相互验证再现装 置和信息处理装置的相互验证方法,其中,再现装置包括用于从具有 撤销信息和记录介质唯一信息的记录介质读取内容信息的再现部分, 撤销信息用于判断电子器件是否非法,再现装置配置为向和从信息处 理装置发送和接收内容信息,以处理内容信息,相互验证方法包括以 下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应 该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判 断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时 产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息 处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相 互验证。
本发明的第二方面是一种用于相互验证方法的程序,该方法相互 验证再现装置和信息处理装置,其中,再现装置包括用于从具有撤销 信息和记录介质唯一信息的记录介质读取内容信息的再现部分,撤销 信息用于判断电子器件是否非法,再现装置配置为向和从信息处理装 置发送和接收内容信息,以处理内容信息,相互验证方法包括以下步 骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应 该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判 断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时 产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息 处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相 互验证。
本发明的第三方面是一种其上储存用于相互验证方法的程序的 记录介质,相互验证方法适于相互验证再现装置和信息处理装置,其 中,再现装置包括用于从具有撤销信息和记录介质唯一信息的记录介 质读取内容信息的再现部分,撤销信息用于判断电子器件是否非法, 再现装置配置为向和从信息处理装置发送和接收内容信息,以处理内 容信息,相互验证方法包括以下步骤:
使再现装置使用代表再现装置的信息和撤销信息来判断是否应 该使再现装置本身无效;
使信息处理装置使用代表信息处理装置的信息和撤销信息来判 断是否应该使信息处理装置本身无效;以及
使用在第一判断步骤的判断结果不表示应该使再现装置无效时 产生的第一密钥信息与在第二判断步骤的判断结果不表示应该使信息 处理装置无效时产生的第二密钥信息,使再现装置和信息处理装置相 互验证。
本发明的第四方面是一种包括再现装置和信息处理装置的信号 处理系统,再现装置包括用于从具有撤销信息和记录介质唯一信息的 记录介质读取内容信息的再现部分,撤销信息用于判断电子器件是否 非法,再现装置配置为向和从信息处理装置发送和接收内容信息,以 处理内容信息,
其中,再现装置进一步包括:
第一判断部件,该部件用于使用代表再现装置的信息和撤销信息 来判断是否应该使再现装置本身无效,
其中,信息处理装置包括:
第二判断部件,该部件用于使用代表信息处理装置的信息和撤销 信息来判断是否应该使信息处理装置本身无效,以及
其中,信号处理系统进一步包括:
相互验证部件,该部件使用当第一判断部件的判断结果不表示应 该使再现装置无效时产生的第一密钥信息与当第二判断部件的判断结 果不表示应该使信息处理装置无效时产生的第二密钥信息,使再现装 置和信息处理装置相互验证;以及
公共密钥产生部件,在相互验证部件已经相互验证再现装置和信 息处理装置之后,公共密钥产生部件产生再现装置和信息处理装置共 用的公共密钥。
本发明的第五方面是一种用于信号处理系统的再现装置,再现装 置包括用于从具有撤销信息和记录介质唯一信息的记录介质读取内容 信息的再现部分,撤销信息用于判断电子器件是否非法,再现装置配 置为向和从信息处理装置发送和接收内容信息,以处理内容信息,
其中,再现装置进一步包括:
第一判断部件,该部件用于使用代表再现装置的信息和撤销信息 来判断是否应该使再现装置本身无效,
相互验证部件,该部件使用当第一判断部件的判断结果不表示应 该使再现装置无效时产生的第一密钥信息与当第二判断部件的判断结 果不表示应该使信息处理装置无效时产生的第二密钥信息,而相互验 证信息处理装置;以及
公共密钥产生部件,在相互验证部件已经相互验证信息处理装置 之后,公共密钥产生部件产生与信息处理装置共用的公共密钥。
本发明的第六方面是一种通过传送部件从再现装置接收内容信 息的信息处理装置,从具有撤销信息和记录介质唯一信息的记录介质 读取内容信息,撤销信息用于判断电子器件是否非法,信息处理装置 配置为处理内容信息,信息处理装置包括:
第二判断部件,该部件用于使用第一密钥信息、代表信息处理装 置的信息以及撤销信息来判断是否应该使信息处理装置本身无效,当 再现装置的第一判断部件的判断结果不表示应该用代表再现装置的信 息以及撤销信息来使再现装置本身无效时,产生第一密钥信息;
相互验证部件,该部件使用第一密钥信息和当第二判断部件的判 断结果不表示应该使信息处理装置本身无效时产生的第二密钥信息, 而相互验证再现装置;以及
公共密钥产生部件,在相互验证部件已经相互验证再现装置之 后,公共密钥产生部件产生与再现装置共用的公共密钥。
根据本发明,使用密钥信息(介质密钥)执行相互验证,其中, 以相同值而获得记录在介质上的密钥信息(MKB)和储存在每个器件 或每个应用程序中的密钥信息(器件密钥)。因而,根据本发明,由 于不需要专用于验证的特殊验证密钥,因此,可减少秘密信息的数量。 另外,由于器件或应用程序具有可变化的器件密钥,因此,可减少秘 密信息被非法读取的风险。
根据本发明,在驱动器中执行对电子器件或应用软件唯一的信 息,如作为版权保护技术秘密信息的器件密钥。因而,安装在信息处 理装置中的应用软件不必具有版权保护技术的全部秘密信息。因而, 根据本发明的系统具有针对软件逆向工程而防止秘密信息被篡改并保 证版权技术安全性的能力。
根据本发明,由于记录和再现装置具有器件密钥,该器件密钥是 对电子器件唯一的信息,因此,记录和再现装置本身可被撤销。根据 本发明,由于在信息处理装置中计算内容密钥所需的随机数信息例如 可通过记录和再现装置的LSI而产生,因此,与通过PC中的软件产 生随机数的情形相比,可产生真实的随机数或与之接近的随机数。因 而,可降低用固定值替代随机数的风险。
附图说明
图1为描述由记录器、播放器和DVD介质组成的已提出系统的 框图。
图2为描述基于PC的DVD介质记录和再现系统的框图。
图3为描述用于图2所示系统中DVD驱动器4和主机5的处理 步骤的示意图。
图4为描述图2所示系统的验证操作的流程图。
图5为示出根据本发明实施例的用于执行相互验证的结构的框 图。
图6为描述根据本发明实施例的驱动器的验证操作的处理步骤的 流程图。
图7为描述根据本发明实施例的主机的验证操作的处理步骤的流 程图。
图8为示出根据本发明实施例的集成驱动器和主机的记录器的结 构实例的框图。
图9为描述记录器通信程序的步骤实例的示意图。
图10为示出根据本发明实施例的集成驱动器和主机的播放器的 结构实例的框图。
图11为描述播放器的通信程序的步骤实例的示意图。
图12为示出根据本发明实施例的集成驱动器和主机的记录器的 结构实例的框图。
图13为描述记录器的通信程序的另一步骤实例的示意图。
具体实施方式
下面,在描述本发明的实施例之前,描述在权利要求中使用的术 语与在实施例中使用的术语之间的相互关系。
记录介质:介质,例如盘,再现装置:驱动器,信息处理装置: 主机,发送部件:驱动器-主机接口,信号处理系统:通过驱动器-主 机接口连接驱动器和主机的系统,其中,驱动器从介质再现数据。第 一发送部件:根据使用对话密钥作为公共密钥的公共密钥加密系统而 从驱动器一侧向主机一侧发送信息的部件,第二发送部件:使用对话 密钥作为公共密钥而从主机一侧向驱动器一侧逆向发送信息的部件。
内容信息:记录在介质上的信息或将被记录为内容信息的信息。 撤销信息:预记录在介质上的介质密钥块MKB。对记录介质唯一的 信息:介质ID。器件密钥:代表再现装置或信息处理装置的信息。用 于判断是否应使装置无效的判断部件:过程MKB。当在驱动器一侧 上的第一判断部件未使驱动器本身无效时,过程MKB就产生第一密 钥信息,作为驱动器一侧上的介质密钥。当在主机一侧上的第二判断 部件未使主机本身无效时,过程MKB就产生第二密钥信息,作为主 机一侧上的介质密钥。可独立地使驱动器和主机无效。当驱动器和主 机无效时,不能获得期望的介质密钥。因而,指定第一密钥信息和第 二密钥信息。
相互验证部件:AKE(验证和密钥交换)(在驱动器一侧上的第 一确认部件与第二确认部件执行在过程MKB之后的随机数交换操 作、MAC计算操作、以及比较操作,以便互相确认遥控方的操作。 由于驱动器一侧上的操作和主机一侧上的操作可按任何顺序确认,因 此,为了统一术语,在驱动器一侧上的确认部件就被指定为“第一”。)
公共密钥:对话密钥(安全地用于加密和解密数据的对话密钥和 内容密钥被称作“密钥”;除了这些密钥之外的称作“密钥信息”。在驱 动器和主机被验证之后,产生相同的加密密钥作为公共密钥。由于在 驱动器一侧上产生的密钥信息的名称与在主机一侧上产生的不同,因 此,在驱动器一侧上的产生部件和在主机一侧上的产生部件分别被称 作第一公共密钥产生部件和第二公共密钥产生部件)。
用于产生随机数的随机数产生部件:随机数产生器(RNG)(在 驱动器一侧上的随机数产生部件被称作第一随机数产生部件,而在主 机一侧上的随机数产生部件被称作第二随机数产生部件。在权利要求 中,产生的随机数按出现的顺序连续编号)。
用于执行预定计算的计算部件:MAC(消息验证码)计算部件 (使用通过驱动器一侧上的随机数交换部件交换的随机数而执行计算 的部件被称作第一计算部件,而在主机一侧上的计算部件被称作第二 计算部件)。
比较部件:比较部分(在驱动器一侧上的比较部分被称作第一比 较部件,而在主机一侧上的比较部分被称作第二比较部件)。
对记录介质唯一的密钥信息:介质唯一密钥(根据本发明的实施 例,为了允许介质唯一密钥具有防篡改能力,只在驱动器一侧上产生 介质唯一密钥。因而,只在驱动器一侧上布置用于产生对记录介质唯 一的密钥信息(介质唯一密钥)的中间密钥产生部件)。
作为内容信息加密密钥或内容信息解密密钥的密钥信息(在记录 数据时使用的标题密钥被称作第三密钥信息,而在再现数据时使用的 标题密钥被称作第四密钥信息。使用介质唯一密钥对标题密钥加密的 部件被称作密钥信息加密部件,而使用介质唯一密钥对标题密钥解密 的部件被称作密钥信息解密部件。用于记录用介质唯一密钥加密的标 题密钥的部件被称作加密密钥信息记录部件)。
用于对内容信息进行加密或解密的密钥:内容密钥(在记录数据 时使用的内容密钥被称作内容信息加密密钥,而在再现数据时使用的 内容密钥被称作内容信息解密密钥。用于产生内容信息加密密钥的部 件被称作最终加密密钥产生部件,而用于产生内容信息解密密钥的部 件被称作最终解密密钥产生部件。用于在记录介质上记录加密内容信 息的部件被称作内容信息记录部件,而用于对加密内容信息进行解密 的部件被称作内容信息解密部件)。
为了便于理解本发明,首先,结合图1描述版权保护技术,如用 于DVD的CPRM的架构。在图1中,参考号1例如表示基于CPRM 标准的可记录DVD介质如DVD-R/RW或DVD-RAM。参考号2例如 表示基于CPRM标准的记录器。参考号3例如表示基于CPRM标准 的播放器。记录器2和播放器3每一个都是装置或应用软件。
在DVD介质1的空白状态下,在DVD介质1的最内圆周侧的 导入区的称作BCA(群组切割区)或NBCA(狭窄群组切割区)的区 域中记录介质ID 11。在导入区的压纹或预记录数据区中,预记录介 质密钥块(以下有时简称为MKB)12。介质ID 11是对每个介质如盘 唯一的数字。介质ID 11由介质制造商代码和序列号组成。当介质密 钥变换为对每个介质唯一的介质唯一密钥时,需要介质ID 11。介质 密钥块MKB是一组密钥,以获得介质密钥并撤销装置。介质ID和介 质密钥块是对记录介质唯一的第一信息。
在盘1的数据可重写或可记录区域中,记录用内容密钥加密的加 密内容13。使用C2(密码分析计算)作为加密系统。
在DVD介质1上,记录加密的标题密钥14和CCI(拷贝控制信 息)15。加密标题密钥14是加密的标题密钥信息。标题密钥信息是对 每个标题增加的密钥信息。CCI是拷贝控制信息,如不再拷贝、拷贝 一次、或自由拷贝等。
记录器2包括结构元件,它们是器件密钥21、过程MKB 22、 C2_G 23、随机数发生器24、C2_E 25、C2_G 26和C2_ECBC 27。播 放器3包括器件密钥31、过程MKB 32、C2_G 33、C2_D 35、C2_G 36 和C2_DCBC 37。
器件密钥21和31是发给每个装置制作者或每个应用软件厂商的 标识数字。器件密钥是由许可者分派的对有效电子装置或有效应用软 件唯一的信息。从DVD介质1再现的MKB 12和器件密钥21由过程 MKB 22计算,以判断是否已经撤销电子装置或应用软件。与记录器 2一样,在播放器3中,MKB 12和器件密钥31由过程MKB 32计算, 以判断播放器3是否已被撤销。
过程MKB 22和32每一个都用MKB 12与器件密钥21和31计 算介质密钥。当MKB 12不包含记录器2或播放器3的器件密钥并且 计算结果与预定值如0相匹配时,就确定具有该器件密钥的记录器2 或播放器3无效。换句话说,记录器2或播放器3被撤销。
C2_G 23和C2_G 33每一个都是计算介质密钥和介质ID并获得 介质唯一密钥的过程。
随机数发生器(RNG)24用于产生标题密钥。随机数发生器24 产生的标题密钥输入到C2_E 25中。标题密钥用介质唯一密钥加密。 加密标题密钥14记录在DVD介质1上。
在播放器3中,从DVD介质1再现的加密标题密钥14和介质唯 一密钥提供给C2_D 35。加密标题密钥用介质唯一密钥解密。结果, 得到标题密钥。
在记录器2中,CCI和标题密钥提供给C2_G 26。C2_G 26获得 内容密钥。内容密钥提供给C2_ECBC 27。C2_ECBC 27用内容密钥 对内容加密。加密内容13记录在DVD介质1上。
在播放器3中,CCI和标题密钥提供给C2_G 36。C2_G 36获得 内容密钥。内容密钥提供给C2_DCBC 37。从DVD介质1再现的加 密内容13用内容密钥解密。
在图1所示结构中,描述用于记录器2的记录过程。记录器2从 DVD介质1读取MKB 12。过程MKB 22计算器件密钥21和MKB 12, 并获得介质密钥。当计算结果匹配预定值时,就确定已通过MKB撤 销器件密钥21(记录器2的装置或应用程序)。此时,记录器2停止 当前过程,并且禁止内容记录到DVD介质1上。如果介质密钥的值 与预定值不匹配,记录器2就继续当前过程。
记录器2从DVD介质1读取介质ID 11,并且把介质ID和介质 密钥输入到C2_G 23。C2_G 23计算介质ID和介质密钥,并且获得 对每个介质都唯一的介质唯一密钥。随机数发生器24产生的标题密钥 由C2_E 25加密。加密的标题密钥14记录在DVD介质1上。通过 C2_G 26计算内容的标题密钥和CCI信息。结果,C2_G 26获得内容 密钥。C2_ECBC 27用内容密钥对内容加密。加密内容13和CCI 15 记录在DVD介质1上。
下面,描述播放器3的再现过程。首先,从DVD介质1读取 MKB 12。计算器件密钥31和MKB 12,以便判断器件密钥31是否已 被撤销。当器件密钥31,即播放器3的装置和应用程序未被撤销时, 就用介质ID计算介质唯一密钥。利用加密标题密钥14和介质唯一密 钥计算标题密钥。标题密钥和CCI 15输入到C2_G 36中。结果,获 得内容密钥。内容密钥输入到C2_DCBC 37中。C2_DCBC 37用内容 密钥计算从DVD介质1再现的加密内容13。结果,加密内容13被解 密。
为了获得解密内容所需的内容密钥,需要每个DVD介质的唯一 介质ID。因而,即使介质上的加密内容拷贝到另一介质上,由于其它 介质的介质ID与原始介质的介质ID不同,因此,拷贝内容也不能被 解密。结果,可保护内容的版权。
图1所示结构是记录和再现装置。本发明应用于在PC环境下对 DVD介质1执行内容保护过程的情形。下面,结合图2描述根据常规 系统的PC和驱动器所分享的角色。在图2中,参考号4代表DVD驱 动器,作为向和从基于前述CPRM标准的DVD介质1记录和再现内 容的记录和再现装置。
参考号5代表作为数据处理装置的主机,例如PC。主机5是可 处理记录在DVD介质1上并从其再现的内容的装置或应用软件,并 且,主机5连接到DVD驱动器4。主机5例如由应用软件和其中安装 应用软件的PC组成。
DVD驱动器4和主机5用接口4a连接。接口4a例如为ATAPI (附加分组接口)、SCSI(小型计算机系统接口)、USB(通用串行 总线)、IEEE(电气和电子工程师协会)1394等。
在DVD介质1上预记录介质ID 11、介质密钥块12和ACC(验 证控制代码)。ACC是记录在DVD介质1上的数据。ACC使DVD 驱动器4和主机5对于每个DVD介质1都进行唯一的互相验证。
DVD驱动器4从DVD介质1读取ACC 16。从DVD介质1读 取的ACC 16输入到DVD驱动器4的AKE(验证和密钥交换)41中。 另外,ACC 16传送到主机5。主机5把接收的ACC输入到AKE 51。 AKE 41和51交换随机数数据,并且利用交换的随机数和ACC的值 产生在每次验证操作中变化的公共对话密钥(称作总线密钥)。
总线密钥提供给MAC(消息验证代码)计算部件42和52。MAC 计算部件42和52是利用获得的总线密钥计算介质ID和介质密钥块 12的MAC的过程,其中,总线密钥是由AKE 41和51获得的参数。 主机5使用MAC计算块42和52,以便判断MKB和介质ID是否具 有完整性。
主机5的比较部分53比较MAC 42和52计算的MAC,并且判 断它们是否匹配。当MAC的值匹配时,就确认MKB和介质ID具有 完整性。根据比较输出而控制开关SW1。
开关SW1接通/断开在DVD驱动器4的DVD介质1的记录路径 或再现路径与主机5的加密/(或)解密模块54之间的信号路径。开 关SW1表示信号路径的通/断。实际上,开关SW1表示:当接通信号 路径时,继续主机5的处理,并且当断开信号路径时,停止主机5的 处理。加密/解密模块54是以下计算部件,该部件用介质唯一密钥、 加密标题密钥和CCI计算内容密钥,用内容密钥加密内容,获得加密 内容13,或者用内容密钥对加密内容13解密。
介质唯一密钥计算部件55是用MKB 12、介质ID和器件密钥56 计算介质唯一密钥的计算部件。与图1中所示的记录器或播放器相同, 介质唯一密钥计算部件55用器件密钥和MKB 12计算介质密钥。介 质唯一密钥计算部件55用介质密钥和介质ID 11计算介质唯一密钥。 当介质密钥是预定值时,就确定电子装置或应用软件无效。结果,电 子装置或应用软件被撤销。因而,介质唯一密钥计算部件55还用作撤 销电子装置或应用软件的撤销处理部分。
当记录内容时,如果比较部分53的结果具有被确认的完整性, 开关SW1就接通。此时,通过开关SW1从加密/解密模块54向DVD 驱动器4提供加密内容13、加密标题密钥14和CCI 15。结果,加密 内容13、加密标题密钥14和CCI 15记录到DVD介质1上。当再现 内容时,如果比较部分53的结果具有被确认的完整性,开关SW1就 接通。此时,从DVD介质1再现的加密内容13、加密标题密钥14和 CCI 15通过开关SW1提供给加密/解密模块54。加密/解密模块54对 加密内容进行解密。
图3示出在图2所示常规PC环境下在使用DVD介质的系统中 在DVD介质1、DVD驱动器4和主机5之间交换信号的处理步骤。 主机5向DVD驱动器4发送命令。DVD驱动器4根据命令而执行操 作。
为响应从主机5接收的命令,寻找并读取DVD介质1的ACC(步 骤S1)。在下一步骤S2中,ACC输入到AKE 41中。另外,ACC传 送到主机5。在主机5中,接收到的ACC输入到AKE 51中。AKE 41 和51交换随机数数据。AKE 41和51用交换的随机数和ACC 16的值 产生总线密钥,作为在每次对话中都变化的对话密钥。总线密钥由 DVD驱动器4和主机5共享。当互相验证不成功时,过程停止。
无论什么时候检测盘或在接通电源之后更换盘时,都执行验证操 作。当用记录按钮执行记录操作或用播放按钮执行再现操作时,可执 行验证操作。例如,当按下记录按钮或播放按钮时,执行验证操作。
当验证成功时,在步骤S3中,主机5请求DVD驱动器4从DVD 介质1读取MKB(介质密钥块)数据包#0。16个扇区的MKB数据 包0-数据包15在导入区中重复记录12次。以一个数据包为单位执行 纠错码编码过程。
在步骤S4中,DVD驱动器4读取MKB数据包#0。在步骤S5 中,读取数据包#0。DVD驱动器4向主机5返回修改的MKB(步骤 S6)。当DVD驱动器4读MKB时,DVD驱动器4用总线密钥作为 参数而计算MAC值,在MKB上增加MAC值,并且把得到的数据传 送给主机5。在步骤S7和S8中,对除了数据包#0之外的其余MKB 数据包,即,例如在读取数据包#15并传送到主机5之前,重复执行 请求操作、读取操作和传送操作。
主机5向DVD驱动器4请求介质ID。DVD驱动器4从DVD介 质1读取介质ID。在步骤S11中,读取介质ID。当DVD驱动器4从 DVD介质1读取介质ID时,DVD驱动器4用总线密钥作为参数而计 算MAC值。在步骤S12中,DVD驱动器4在介质ID上增加MAC 值m1,并把得到的数据传送到主机5。
主机5用从DVD驱动器4接收的MKB 12的参数和从介质ID 11 接收的总线密钥计算MAC值。比较部分53用从DVD驱动器4接收 的MAC值比较计算的MAC值。当它们匹配时,主机5就确定接收 的MKB和介质ID是有效的,并且接通开关SW1,以便使过程进行。 相反,当它们不匹配时,主机5就确定接收的MKB和介质ID已被撤 销,并且断开开关SW1,以便使过程停止。
在步骤S13中,主机5向DVD驱动器4请求加密内容。在步骤 S14中,DVD驱动器4从DVD介质1读取加密内容。在步骤S13中, 加密内容传送到主机5。主机5的介质唯一密钥计算部件55用器件密 钥56、MKB 12和介质ID 11计算介质唯一密钥。介质唯一密钥提供 给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15 获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的 加密内容进行解密。加密/解密模块54对记录到DVD介质1上的内容 进行加密。
在图4所示流程图的步骤ST1中,MAC计算部件42用总线密 钥作为参数而获得的MAC计算值与比较部分53用总线密钥作为参数 而获得的MAC计算值进行比较。当它们匹配时,在步骤ST2中,接 通开关SW1。当它们不匹配时,在步骤ST3中,断开开关SW1,并 且过程停止。
前面的CPRM使用与CSS相同的总线密钥产生方法,其中,CSS 是用于DVD-视频的版权保护技术。尽管假设CSS验证系统的内容是 秘密的,但该内容可由未被DVD-CCA允许的自由软件分析和操作, 其中,DVD-CCA是CSS许可证管理组织。另外,在主机一侧上2上 内容保护过程。换句话说,在主机一侧上执行所有的撤销确定过程、 介质密钥获得过程、介质唯一密钥获得过程、标题密钥产生过程、标 题密钥获得过程、内容密钥获得过程、内容加密过程、和内容解过程。 因而,版权保护技术的可靠性降低。
本发明的实施例是为了解决此问题。根据该实施例,在驱动器中 布置由PC和驱动器共享的角色中的撤销操作以及用于获得介质密钥 的信息(器件密钥)。在驱动器和PC相互验证之后,获得对话密钥。
图5为示出根据该实施例的用于执行相互验证的结构的框图。图 6为示出在驱动器一侧上的处理的流程图。图7为示出在主机一侧上 的处理的流程图。在以下描述中,参考号101代表诸如光盘的介质。 参考号102代表用于介质的驱动器。参考号103代表通过驱动器-主机 接口104连接到驱动器102的主机。在介质101上,预记录与前述DVD 介质上相似的信息。介质101不仅是可记录类型,也可是只读类型。 主机103向驱动器102发送预定的命令,以便控制驱动器102的操作。 所用的命令是在前面非专利相关技术参考文献2中描述的命令、扩充 命令、用于从介质101读取内容作为扇区数据的READ命令、以及用 于向介质101写内容作为扇区数据的WRITE命令。
驱动器102具有用于驱动器的器件密钥121。主机103具有用于 主机的器件密钥131。器件密钥121主要放在LSI(大规模集成电路) 中并且安全地储存,从而不能从驱动器102的外部读取器件密钥121。 器件密钥131可安全地储存在软件程序中,或储存为硬件。为了允许 驱动器102是可处理介质101的有效驱动器,驱动器102要求版权保 护技术的秘密信息,如根据该实施例的器件密钥。因而,可以防止生 产假装是授权驱动器的克隆驱动器,其中,克隆驱动器没有适当的许 可证。
如图5所示,驱动器102具有输入MKB和器件密钥121并判断 是否已撤销驱动器的器件密钥的过程MKB 122。同样,主机103具有 过程MKB 132。当驱动器未被撤销时,从每个过程MKB 122和132 输出介质密钥km。在已执行撤销确定过程并已获得介质密钥km之 后,执行验证过程。
参考号123、124和125代表使用介质密钥km作为参数而计算 MAC值的MAC计算部件。参考号126、127和128代表随机数产生 器(RNG)。随机数产生器126产生随机数Ra1。随机数产生器127 产生随机数Ra2。随机数产生器128产生随机数Ra3。随机数产生器 126、127和128是例如由LSI组成的随机数产生器。因而,与由软件 产生随机数的方法相比,随机数产生器126、127和128可产生接近真 实随机数的随机数。尽管随机数产生器可由公共硬件组成,但随机数 Ra1、Ra2和Ra3是独立的。
主机103具有MAC计算部件133、134和135以及随机数产生 器136、137和138。MAC计算部件133、134和135使用介质密钥 km作为参数而计算MAC值。随机数产生器136产生随机数Rb1。随 机数产生器137产生随机数Rb2。随机数产生器138产生随机数Rb3。 随机数产生器136、137和138一般是产生随机数的软件。可替换地, 随机数产生器136、137和138可以是产生随机数的硬件。
在驱动器102中产生的随机数与在主机103中产生的随机数进行 交换。换句话说,随机数Ra1与随机数Rb1输入到MAC计算部件 123和133中的每一个中。随机数Ra2与随机数Rb2输入到MAC计 算部件124和134中的每一个中。随机数Ra3与随机数Rb3输入到 MAC计算部件125和135中的每一个中。
由主机103的比较部分139比较驱动器102的MAC计算部件123 所计算的MAC值和主机103的MAC计算部件133所计算的MAC值。 比较部分139判断两个值是否相同。在此实例中,用ekm(Ra1||Rb1) 表示MAC值。ekm()表示圆括号中的数据用介质密钥km作为密钥进 行加密。符号Ra1||Rb1表示合并两个随机数,从而,随机数Ra1放 置在左侧,随机数Rb1放置在右侧。当比较结果表示两个值相同时, 主机103成功地验证驱动器102。否则,主机103未成功地验证驱动 器102。
由驱动器102的比较部分129比较主机103的MAC计算部件134 计算的MAC值和驱动器102的MAC计算部件124计算的MAC值。 比较部分129判断两个值是否相同。用ekm(Rb2||Ra2)表示MAC值。 当比较结果表示两个值相同时,驱动器102成功地验证主机103。否 则,驱动器102未成功地验证主机103。
当比较部分139和129确定MAC值相同并且确认驱动器102和 主机103有效时,即,已成功地执行相互验证时,MAC计算部件125 和135产生公共对话密钥ekm(Ra3||Rb3)。
下面,结合图6和图7所示的流程图描述相互验证过程。首先, 在图7所示的步骤ST20中,主机103发出命令REPORT KEY,向驱 动器102请求MKB。在图6所示的步骤ST10中,驱动器102从介质 101读取MKB 112,并向主机103传送MKB 112。
随后,在步骤ST11中,驱动器102使过程MKB 122计算介质 密钥km。在步骤ST21中,主机103使过程MKB 132计算介质密钥 km。在计算过程中,驱动器102和主机103判断器件密钥121和31 是否表示驱动器102和主机103应被撤销(在图6所示的步骤ST12 和图7所示的步骤ST22中)。
当驱动器102和主机103应被撤销时,它们被撤销,并结束处理。 当主机103不应被撤销时,在步骤ST23中,主机103使用命令SEND KEY向驱动器102传送随机数产生器136和137产生随机数Rb1和 随机数Rb2。当驱动器102不应被撤销时,在步骤ST13中,驱动器 102接收从主机103传送的随机数。
随后,主机103使用命令REPORT KEY请求驱动器102用驱动 器102的介质密钥km和随机数产生器126所产生的随机数Ra1向主 机103传送MAC的响应值(步骤ST24)。此响应值用ekm(Ra1||Rb1) 表示。ekm()表示圆括号中的数据用介质密钥km作为加密密钥进行加 密。符号Ra1||Rb1表示合并两个随机数,从而,随机数Ra1放置在 左侧,随机数Rb1放置在右侧。
在驱动器102从主机103接收命令REPORT KEY之后,在步骤 ST14中,驱动器102向主机103传送MAC计算部件123产生的MAC 值ekm(Ra1||Rb1)和随机数Ra1。在步骤ST25中,主机103使MAC 计算部件133计算MAC值,并使比较部分139判断计算的MAC值 是否与从驱动器102接收的MAC值相匹配。当接收的MAC值与计 算的MAC值相匹配时,主机103成功地验证驱动器102。当步骤ST25 中的比较结果表示MAC值不匹配时,主机103未成功地验证驱动器 102。结果,执行拒绝过程。
当主机103成功地验证驱动器102时,在步骤ST26中,主机103 向驱动器102发送命令REPORT KEY,以便请求驱动器102向主机 103传送由驱动器102的随机数产生器124和125产生的随机数Ra2 和随机数Ra3。为响应该命令,在步骤ST15中,驱动器102向主机 103传送这些随机数。
在步骤ST27中,主机103的MAC计算部件134使用从驱动器 102接收的随机数和主机103的介质密钥km而计算MAC的响应值 ekm(Rb2||Ra2),并且使用命令SEND KEY把响应值ekm(Rb2||Ra2) 和随机数Rb3传送给驱动器102。
在步骤ST16中,当驱动器102从主机103接收响应值 ekm(Rb2||Ra2)和随机数Rb3时,驱动器102单独计算MAC值。在步 骤ST17中,驱动器102使比较部分129判断计算的MAC值是否与从 主机103接收的MAC值相匹配。当接收的MAC值与计算的MAC值 相匹配时,驱动器102成功地验证主机103。在此情况下,在步骤ST18 中,MAC计算部件125产生对话密钥ekm(Rb3||Ra3),并向主机103 发送表示主机103已被成功验证的信息。随后,结束验证过程。无论 什么时候执行验证过程,对话密钥都是变化的。
当在步骤ST17中比较结果表示MAC值不匹配时,驱动器102 未成功地验证主机103。在步骤ST19中,表示主机103未被成功验证 的错误信息发送给主机103。
为响应命令SEND KEY,主机103从驱动器102接收表示主机 103是否被成功验证的信息。在步骤ST28中,根据接收的信息,主机 103判断验证过程是否已经结束。当主机103接收表示验证成功的信 息时,主机103确定验证过程已经结束。当主机103接收表示验证未 成功的信息时,主机103确定验证过程未结束。当验证过程已经结束 时,在步骤ST29中,MAC计算部件135产生与驱动器一侧共用的对 话密钥ekm(Ra3||Rb3)(例如64位)。当验证过程未结束时,执行拒 绝过程。在以下描述中,对话密钥ekm(Ra3||Rb3)用Ks表示。
在根据前述实施例的相互验证中,驱动器102具有撤销功能。因 而,驱动器102不需要专用于验证的特殊验证密钥。
当记录和再现装置具有器件密钥时,记录和再现装置可撤销自 身,其中,器件密钥是对电子器件唯一的信息。
另外,驱动器102使比较部分129确认主机103的验证结果。因 而,驱动器102能判断在它被主机103正确批准之后它是否已被执行。
下面,结合图8描述根据实施例的集成驱动器102和主机103的 记录器的结构,其中,驱动器102和主机103执行前述相互验证。在 根据实施例的记录器中,驱动器102计算介质唯一密钥,并使用相互 验证产生的对话密钥Ks而把计算的介质唯一密钥安全地传送给主机 103。另外,驱动器102产生随机数,以获得内容密钥。驱动器102 使用相互验证产生的对话密钥Ks而把产生的随机数数据安全地传送 给主机103。主机103使用主机103已经获得的内容密钥对内容加密, 并把加密的内容传送给驱动器102。驱动器102把加密内容记录到介 质101上。
构成记录器的驱动器102具有以下结构元素:器件密钥121、过 程MKB 122、C2_G2 141、DES(数据加密标准)加密器142、随机 数产生器143、以及DES加密器144。
过程MKB 122计算从介质101再现的MKB 112以及器件密钥 121。结果,可判断驱动器102是否已被撤销。过程MKB 122使用 MKB 112和器件密钥121而计算介质密钥。当MKB 112不包含驱动 器102的器件密钥121并且计算结果匹配预定值如0时,确定具有器 件密钥121的驱动器102无效。因而,驱动器102被撤销。
C2_G 141是用于计算介质密钥和介质ID 111并获得介质唯一密 钥作为计算结果的过程。DES加密器142使用对话密钥Ks对介质唯 一密钥进行加密。在此实例中,使用DES CBC模式作为加密系统。 DES加密器142的输出发送给主机103的DES解密器151。
随机数产生器143产生标题密钥。随机数产生器143产生的标题 密钥输入到DES加密器144。DES加密器144使用对话密钥对标题密 钥进行加密。加密的标题密钥传送给主机103的DES解密器152。
主机103使DES解密器151用对话密钥Ks对介质唯一密钥进行 解密。DES解密器152用对话密钥Ks对标题密钥进行解密。介质唯 一密钥和标题密钥提供给C2_E 153。C2使用介质唯一密钥对标题密 钥进行加密。加密的标题密钥114记录到介质101上。
CCI和解密的标题密钥提供给主机103的C2_G 154。C2_G 154 获得内容密钥。内容密钥提供给C2_ECBC 155。C2_ECBC 155使用 内容密钥对内容进行加密。用参考号113代表的加密内容记录到介质 101上。
图9示出内容记录程序的步骤。首先,为响应主机103的请求, 驱动器102从介质101寻找MKB并从该介质读取MKB(步骤S21)。 在步骤S22中,执行AKE(验证和密钥交换)。换句话说,执行驱动 器102与主机103的前述撤销过程和相互验证操作。
无论何时接通记录器的电源并检测盘或者无论何时用另一张盘 替代当前盘,都总是执行相互验证操作。可替换地,当按下记录按钮 进行记录操作或按下播放按钮进行再现操作时,可执行验证操作。例 如,当按下记录按钮或播放按钮时,执行验证操作。
当未成功地执行相互验证时,执行拒绝过程,并且例如停止记录 器的后续过程。当已经成功地执行相互验证时,驱动器102和主机103 产生对话密钥Ks并共享它。
在步骤S23中,主机103向驱动器102请求介质唯一密钥。驱动 器102寻找介质101的介质ID(步骤S24),并从介质101读取介质 ID(步骤S25)。驱动器102计算介质密钥和介质ID,以便产生介质 唯一密钥。在步骤S26中,用对话密钥Ks对介质唯一密钥进行加密。 加密的介质唯一密钥传送给主机103。
接着,在步骤S27中,主机103向驱动器102请求标题密钥。在 步骤S28中,驱动器102用对话密钥Ks对标题密钥进行加密,并且 向主机103传送加密的标题密钥。主机103用对话密钥Ks对加密的 介质唯一密钥和加密的标题密钥进行解密。
用介质唯一密钥对标题密钥进行加密。结果,产生加密的标题密 钥。另外,用标题密钥和CCI产生内容。用内容密钥对内容进行加密。 在步骤S29中,主机103向驱动器102传送加密标题密钥、加密内容 和CCI。在步骤S30中,驱动器102把加密标题密钥、加密内容和 CCI记录在介质101上。
在具有图8所示结构的记录器中,驱动器102使随机数产生器143 产生标题密钥。可替换地,主机103可具有随机数产生器,以产生标 题密钥。
图10示出根据实施例的集成驱动器102和主机103的播放器的 结构,其中,驱动器102和主机103执行前述的相互验证。根据实施 例的播放器使用因驱动器102计算的介质唯一密钥的相互验证而产生 的对话密钥Ks,向主机103安全地传送驱动器102所计算的介质唯一 密钥。主机103使用介质唯一密钥对加密标题密钥进行解密,并且使 用借助标题密钥和CCI而获得的内容密钥对内容进行解密。
构成播放器的驱动器102具有以下结构元素:器件密钥121、过 程MKB 122、C2_G2 141、DES加密器142。过程MKB 122计算从 介质101再现的MKB 112以及器件密钥121。结果,可以判断是否已 经撤销驱动器102。过程MKB 122使用MKB 112和器件密钥121获 得介质密钥。
C2_G 141是用于计算介质密钥和介质ID 111并获得介质唯一密 钥的过程。DES加密器142用对话密钥Ks对介质唯一密钥进行加密。 在此实例中,使用DES CBS模式作为加密系统。DES加密器142的 输出传送给主机103的DES解密器151。
在主机103中,DES解密器151用对话密钥Ks对介质唯一密钥 进行解密。介质唯一密钥和加密标题密钥114提供给C2_D 153。C2_D 153用介质唯一密钥对加密标题密钥进行解密。解密的标题密钥和从 介质101再现的CCI提供给C2_G 154。C2_G 154获得内容密钥。C2 解密器155使用内容密钥对从介质101再现的加密内容113进行解密, 并且获得内容密钥。
图11示出内容再现程序的步骤。首先,为响应主机103的请求, 驱动器102从介质101寻找MKB并从该介质读取MKB(步骤S41)。 对每个数据包读取MKB。在步骤S42中,执行AKE。换句话说,执 行驱动器102与主机103的前述撤销过程和相互验证操作。
当未成功地执行相互验证时,执行拒绝过程,并且例如停止后续 过程。当已经成功地执行相互验证时,驱动器102和主机103产生对 话密钥Ks并共享它。
在步骤S43中,主机103向驱动器102请求介质唯一密钥。驱动 器102从介质101寻找介质ID(步骤S44)。驱动器102从介质101 读取介质ID(步骤S45)。驱动器102计算介质密钥和介质ID,并产 生介质唯一密钥。在步骤S46中,使用对话密钥Ks对介质唯一密钥 进行加密。加密的介质唯一密钥传送给主机103。
随后,在步骤S47中,主机103向驱动器102请求加密标题密钥、 CCI和加密内容。在步骤S48中,驱动器102从介质101读取加密标 题密钥114、CCI 115和加密内容113。在步骤S49中,驱动器102读 取加密标题密钥114、CCI 115和加密内容113。在步骤S50中,驱动 器102向主机103传送加密标题密钥114、CCI 115和加密内容113。
主机103对标题密钥进行解密并用标题密钥和CCI获得内容密 钥。主机103用内容密钥对加密内容进行解密。
在具有图10所示结构的播放器中,主机103具有对加密标题密 钥进行解密的解密器C2_D 153。可替换地,驱动器102可具有对加密 标题密钥进行解密的解密器。在此情况下,解密的标题密钥安全地传 送给主机103的C2_G 154。C2_G 154产生内容密钥。可替换地,驱 动器102可具有内容密钥产生器件C2_G,以便用解密的标题密钥和 CCI产生内容密钥。在此情况下,解密的内容密钥安全地传送给主机 103的C2解密器155。
图12示出根据另一实施例的集成驱动器102和主机103的记录 器的结构,其中,驱动器102和主机103执行前述的相互验证。根据 另一实施例的记录器使用相互验证产生的对话密钥Ks,向主机103安 全地传送驱动器102计算的介质唯一密钥。驱动器102产生内容密钥。 使用对话密钥Ks把产生的内容密钥安全地传送给主机103。主机103 使用解密的内容密钥对内容进行加密,并把加密的内容传送给驱动器 102。驱动器102把加密的内容记录在介质101上。换句话说,在图8 所示的记录器中,主机103产生内容密钥。相反,根据其它实施例, 驱动器102产生内容密钥。
如图12所示,过程MKB 122计算从介质101再现的MKB 112 以及器件密钥121。结果,获得介质密钥。C2_G2 141计算介质密钥 和介质ID 111,并获得介质唯一密钥。DES加密器142用对话密钥 Ks对介质唯一密钥进行加密。DES加密器142的输出发送给主机103 的DES解密器151。DES解密器151获得介质唯一密钥。
另外,驱动器102的随机数产生器143产生标题密钥。随机数产 生器143产生的标题密钥提供给主机103的C2_E 153。C2使用介质 唯一密钥对标题密钥进行加密。用参考号114表示的加密标题密钥记 录到介质101上。
主机103使MAC计算部件158用对话密钥Ks计算CCI的MAC 值eKs(CCI)。MAC值eKs(CCI)和CCI传送给驱动器102。
驱动器102使MAC计算部件157用从主机103接收的CCI和对 话密钥Ks计算CCI的MAC值eKs(CCI)。计算的MAC值eKs(CCI) 和从主机103接收的MAC值提供给比较部分159。
当两个MAC值匹配时,比较部分159确定从主机103接收的 CCI未被篡改。结果,驱动器102接通开关SW2。相反,当MAC值 不匹配时,比较部分159确定CCI已被篡改。此时,驱动器102断开 开关SW2,并且停止后续的过程。
在驱动器102中,从主机103接收的CCI和标题密钥提供给C2_G 145。C2_G 145获得内容密钥。内容密钥提供给DES加密器146。DES 加密器146用对话密钥Ks对内容密钥进行加密。加密的内容密钥传 送给主机103的DES解密器156。
DES解密器156用对话密钥Ks解密的内容密钥提供给 C2_ECBC 155。C2_ECBC 155用内容密钥对内容进行加密。用参考 号113代表的加密内容传送给驱动器102。驱动器102把加密内容113 记录到介质101上。
在图12所示的记录器中,驱动器102的随机数产生器143产生 标题密钥。可替换地,随机数产生器可布置在主机103一侧上。随机 数产生器产生标题密钥。在此情况下,产生的标题密钥从主机103传 送给驱动器102的C2_G 145,其中,C2_G 145产生内容密钥。
图13示出根据其它实施例的记录器的内容记录程序的步骤。首 先,为响应主机103的请求,驱动器102从介质101寻找MKB并从 该介质读取MKB(步骤S61)。在步骤S62中,执行AKE。换句话 说,执行驱动器102与主机103的撤销过程和相互验证操作。
当未成功地执行相互验证时,执行拒绝过程,并且例如停止后续 过程。当已经成功地执行相互验证时,驱动器102和主机103产生对 话密钥Ks并共享它。
在步骤S63中,主机103向驱动器102请求介质唯一密钥。驱动 器102寻找介质101的介质ID(步骤S64),并从介质101读取介质 ID(步骤S65)。驱动器102计算介质密钥和介质ID,以产生介质唯 一密钥。在步骤S66中,使用对话密钥Ks对介质唯一密钥进行加密。 加密的介质唯一密钥传送给主机103。
随后,在步骤S67中,主机103向驱动器102请求标题密钥。在 步骤S68中,驱动器102向主机103传送标题密钥。主机103使用对 话密钥Ks对加密的介质唯一密钥进行解密。主机103用介质唯一密 钥对标题密钥进行加密,并产生加密的标题密钥。
在步骤S69中,主机103向驱动器102发送CCI。此时,为防止 CCI被篡改,主机103向驱动器102传送MAC值eKs(CCI),此MAC 值作为CCI的验证数据而计算。在驱动器102确定CCI未被篡改之 后,驱动器102使用标题密钥和CCI而产生内容密钥,并且用对话密 钥Ks对内容进行加密。在步骤S70中,主机103向驱动器102请求 内容密钥。在步骤S71中,驱动器102向主机103发送加密的内容密 钥。
主机103用对话密钥Ks对加密的内容密钥进行解密,并获得内 容密钥。主机103用内容密钥对内容进行加密。在步骤S72中,主机 103向驱动器102传送加密的标题密钥、加密内容和CCI。在步骤S73 中,驱动器102在介质101上记录加密标题密钥、加密内容和CCI。
在具有图12所示结构的记录器中,可通过硬件,如驱动器102 的LSI,产生真实随机数或与之接近的随机数。结果,变得难以用固 定值替代所产生的随机数。另外,在驱动器102中,通过硬件产生内 容密钥。因而,可安全地执行版权保护。
尽管已结合本发明的最佳模式实施例示出和描述本发明,但是, 本领域中技术人员应该理解,只要不偏离本发明的精神和范围,就可 在此对本发明的形式和细节作出前述的和各种其它的变化、省略和增 加。例如,标题密钥是用于每个标题的密钥。然而,根据本发明,只 要标题密钥是随机数信息,标题密钥就不必因每个标题而不同。
前面的描述举例说明作为版权保护技术的CPRM以及扩充 CPRM。然而,本发明可应用于除CPRM之外的版权保护技术。例如, 本发明可应用于基于树形密钥分布结构的版权保护技术,该技术例如 在日本专利特开平出版号2001-352322中提出。另外,本发明可应用 于基于PC的系统。然而,应该指出,本发明不局限于结合PC和驱 动器的结构。例如,本发明可应用于便携式运动图象或静止图象照相 机,其中,该照相机具有作为介质的光盘、驱动介质的驱动器、以及 控制驱动器的微机。
根据本发明,使用密钥信息(介质密钥)执行相互验证,其中, 以相同值获得记录在介质上的密钥信息(MKB)和储存在每个器件或 每个应用程序中的密钥信息(器件密钥)。因而,根据本发明,由于 不需要专用于验证的特殊验证密钥,因此,可减少秘密信息的数量。 另外,由于器件或应用程序具有可变化的器件密钥,因此,可减少秘 密信息被非法读取的风险。
根据本发明,在驱动器中执行对电子器件或应用软件唯一的信 息,如作为版权保护技术秘密信息的器件密钥。因而,安装在信息处 理装置中的应用软件不必具有版权保护技术的全部秘密信息。因而, 根据本发明的系统具有针对软件逆向工程而防止秘密信息被篡改并保 证版权技术安全性的能力。另外,由于可防止从盘读取的加密数据被 解密软件如“DeCSS”解密并且防止不受拷贝限制地重复拷贝非加密清 晰内容。因而,可保证版权保护技术的安全性。
由于记录和再现装置具有器件密钥,该器件密钥是对电子器件唯 一的信息,因此,记录和再现装置本身可被撤销。
根据本发明,由于在信息处理装置中计算内容密钥所需的随机数 信息例如可通过记录和再现装置的LSI而产生,因此,与通过PC中 的软件产生随机数的情形相比,可产生真实的随机数或与之接近的随 机数。因而,可降低用固定值替代随机数的风险。