CN1202658A - 信息处理装置,信息处理方法,信息处理系统和记录介质 - Google Patents

信息处理装置,信息处理方法,信息处理系统和记录介质 Download PDF

Info

Publication number
CN1202658A
CN1202658A CN98114719A CN98114719A CN1202658A CN 1202658 A CN1202658 A CN 1202658A CN 98114719 A CN98114719 A CN 98114719A CN 98114719 A CN98114719 A CN 98114719A CN 1202658 A CN1202658 A CN 1202658A
Authority
CN
China
Prior art keywords
data
key
equipment
peculiar
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98114719A
Other languages
English (en)
Other versions
CN1125407C (zh
Inventor
石黑隆二
大泽义知
刑部义雄
佐藤真
嶋久登
浅野智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1202658A publication Critical patent/CN1202658A/zh
Application granted granted Critical
Publication of CN1125407C publication Critical patent/CN1125407C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

一种数据传输装置及方法,预先在作为源的DVD播放机的EEPROM中存储散列函数和伺服密钥,在作为接收器的个人计算机的EEPROM中存储其ID和许可密钥。DVD播放机请求PC传输ID,然后提供散列函数给ID与伺服密钥连接产生的数据以产生许可密钥,从而产生源侧对话密钥并利用许可密钥加密该对话密钥,之后传输该加密的源侧对话密钥到PC。PC解密该加密的源侧对话密钥,以产生与源侧对话密钥具有相等值的接收器侧对话密钥。

Description

信息处理装置,信息处理 方法,信息处理系统 和记录介质
本发明涉及信息处理装置,信息处理方法,信息处理系统和记录介质。特别是,本发明涉及允许数据以较高程度的保密性进行交换的信息处理装置,信息处理方法,信息处理系统和记录介质。
近年来已经提出一种系统,其包括例如通过典型的IEEE 1394串行总线相互连接的AV装置和个人计算机的多个电子设备块,其中数据能在设备块间进行交换。
在该系统中,例如,普通用户能利用DVD(数字视盘)机重播影片信息并通过1394串联行线传输影片信息到监视器并在监视器上显示。由用户所做的为了显示影片信息的处理一般地通过用户购买影片信息的DVD时,所获得的许可,自动地得到影片信息作者的允许。然而,为了实施将从DVD播放机重放的影片信息拷贝到另一个记录介质,例如一光磁盘上,用户就必须从影片信息的作者获得专门的允许。在许可拷贝的情况下,一般地,光磁盘装置还被用于存储用于指明将影片信息记录到安装在该装置上的光磁盘上是否是允许的密钥。即,该密钥被用于形成一种判断,如该光磁盘装置是否是有效装置,也就是由影片信息的作者许可的装置。如果该光磁盘装置被证实为有效装置,则记录影片信息到该装置的行为能被判断为是允许的行为。
在此情况下,就必须在将来自发送信息装置的信息传送到接收该信息的装置即目的装置的过程中验证该目的装置为有效装置。应注意到,信息发送装置和信息接收装置以下被分别称为源和接收器。
图32表示用于验证目的装置的普通方法。如图中所示,源和接收器的每一个都由作者予先给定一预定函数f。在源和接收器的每个的存储器中存储的函数f,从其输入和输出中鉴别该函数f是困难的。另外,对于不了解函数f的人来说,根据从输入的通过函数f产生的输出推导出函数f是困难的。该函数f只被提供和存储在由作者许可的装置中。
源产生一随机数r并通过1394串行总线传输该数r到接收器。该源还将函数f施加给随机数r,以产生数x(=f(r))。
从源接收随机数r的接收器将函数f施加给随机数r,以产生数y(=f(r))。接收器然后发送数y到源。
源比较计算的数x和从接收器接收的数y,以形成一种判断,即前者是否等于后者(x=y)。如果数x被确定等于数y,则源判断出该接收器是有效装置。在此情况下,影片信息在被发送到接收器之前,利用预定密钥加密。
作为密钥,使用通过提供函数f给由源从接收器f接收的数y而产生的值k(k=f(y))。通过相同的作法,接收器也提供函数f给数y,以产生值k(=f(y))。相反,然后该值k被用作为对加密的影片信息进行解密的密钥。
然而,在此方法中,分别用作发送和接收信息的源和接收器的所有电子设备块必须在严格置信度中保持一致的函数f。
其结果是,当在电子设备块中保持的函数f被非授权用户窃取时,例如,非授权用户能通过监视由1394串行总线交换的数据产生密钥k,从而就能够解释或解密被加密的数据。在此方式中,非授权用户通过伪装成授权用户利用所希望的电子设备块,非法窃取信息。
本发明致力于上述问题。本发明的一个目的是在即便用于加密和解密该信息所需要的数据被非授权用户所窃取的情况下,通过防止非授权用户利用所希望的电子设备块伪装成授权用户,来进一步改进发送信息的安全性。
本发明的上述目的和其它目的,特点以及任何附带的优点,通过一些最佳实施例的详细描述及参照实施例的附图的学习将会变得更为明显并从而更容易较好地理解所述目的,特点和优点。
参照附图将描述本发明的最佳实施例:
图1是本发明的信息处理系统的典型结构的方框图;
图2是图1所示信息处理系统中DVD播放机1、个人计算机2和光磁盘装置3的详细典型配置的框图;
图3是用于描述核实过程的说明图;
图4是用于实行图3所示核实过程的核实程序的一实施例;
图5所示为节点专有ID的格式;
图6是实行核实过程的另一实施例;
图7是实行核实过程的另一实施例;
图8是实行核实过程的另一实施例;
图9是实行核实过程的另一实施例;
图10是本发明的信息处理系统的一实施例的方框图,其中源发送数据给多个接收器;
图11是图10所示系统中作为源的DVD播放机1中使用的1394接口单元26的典型配置的方框图;
图12是图11中所示1394接口单元26的典型细节配置的方框图;
图13是图12中所示1394接口单元26中使用的LFSR72的典型细节配置的方框图;
图14是图13中所示LFSR 72的更具体配置的方框图;
图15是图10所示系统中作为接收器的光磁盘装置3中使用的1394接口单元36的典型配置的方框图;
图16是图15中所示1394接口单元36的典型细节配置的方框图;
图17是图10中所示系统中作为另一接收器的个人计算机2中使用的1394接口单元49的典型配置的方框图;
图18是图17中所示1394接口单元49的典型细节配置的方框图;
图19是图10中所示系统中作为另一接收器的个人计算机使用的应用模块61的典型配置的方框图;
图20是图19中所示应用模块61的典型细节配置的方框图;
图21是图10中所示系统中作为源的DVD播放机中使用的1394接口单元26的另一典型细节配置的方框图;
图22是图10中所示系统中作为接收器的光磁盘装置3中使用的1394接口单元36的另一典型细节配置的方框图;
图23是图10中所示系统中作为另一接收器的个人计算机2中使用的1394接口单元49的另一典型细节配置的方框图;
图24是图10所示系统中作为另一接收器的个人计算机2中使用应用模块61的另一典型配置的方框图;
图25是实行核实过程的另一实施例;
图26是图25中所示核实过程的延续过程;
图27是图25中所示核实过程的另一延续过程;
图28是本发明的信息处理系统的另一实施例的方框图,其中源发送加密数据给接收器;
图29是图28中所示系统中分别在源或接收器中使用的随机数发生器903或914的方框图;
图30示出在图28的系统中分别在源或接收器中使用的处理电路902或913执行的操作的流程图;
图31是实行核实过程的另一实施例;
图32是普通核实过程的流程图;
图1是本发明的信息处理系统的典型配置的方框图。如图中所示,在该配置中,DVD播放机1,个人计算机2,光磁盘装置3,数据广播/接收装置4,监视器5和电视机6通过IEEE 1394串行总线11相互连接。
图2是图1所示信息处理系统中的DVD播放机1,个人计算机2和光磁盘装置3的详细的典型配置。该DVD 播放机1包括通过内部总线28相互连接的CPU21,ROM单元22,RAM单元23,操作单元24,驱动25,1394接口单元26和EEPROM单元27。如图中所示,DVD播放机1通过1394接口单元26连接到1394串行总线11。CPU21通过执行在ROM单元22中存储的程序来执行各类处理。RAM单元23被用于适当存储例如CPU21在执行处理中所需要的数据和程序的信息。操作单元24包括例如按钮,开关和遥控器等组件。当用户操作该操作单元24时,产生代表该操作的信号。驱动器25驱动DVD(未示出),以便重放DVD上记录的数据。EEPROM单元27被用于存储即便在DVD播放机1的电源被关掉之后仍需要被存储的信息。在本实施例的情况下,这样信息的例子是加密/解密密钥。内部总线28用于使CPU21,ROM单元22,RAM单元23,操作单元24,驱动25,1394接口单元26和EEPROM单元27彼此连接。
类似于DVD播放机1,该光磁盘装置3包括通过内部总线38相互连接的CPU31,ROM单元32,RAM单元33,操作单元34,驱动35,1394接口单元36和EEPROM单元37。因为到内部总线38的CPU31分别具有与在DVD播放机1中使用的到内部总线28的CPU21相同的功能,从而说明就不再重复了。除了驱动器35驱动该在图中未示出的光磁盘代替了DVD之外。该驱动器35将数据记录到光磁盘上和重放光磁盘上的数据。除通过内部总线51彼此连接的CPU41,ROM单元42,RAM单元43,1394接口单元49和EEPROM单元50外,该个人计算机2还包括输入/输出接口单元44,密钥盘45,鼠标46,HDD(硬盘驱动)47和扩展板48。个人计算机2通过1394接口单元49被连接到1394串行总线11。CPU41通过执行在ROM单元42中存储的程序执行各类处理。RAM单元43被用于适当存储例如CPU41在执行处理中所需要的数据和程序的信息。连接到内部总线51的输入/输出接口单元44作为在CPU41和密钥盘45,鼠标46,HDD47和扩展板48之间的接口。输入/输出接口单元44通过内部总线51将连接到接口单元44的密钥盘45和鼠标46输入的信号传到CPU41。连接到HDD47的输入/输出接口单元44允许将来自内部总线51的数据和程序存储到HDD47中,以及,相反的从HDD47中读出存储的数据和程序并送到内部总线51。扩展板48被连接到输入/输出接口单元44,如果需要,允许附加需要的功能给个人计算机2。EEPROM单元50被用于存储即便在个人计算机2的电源关掉之后仍需要存储的的信息。在本实施例的情况下,这样信息的例子是各种加密/解密密钥。内部总线51一般是通过PCI(外围组件互连)总线实行的局部总线,用于将CPU41,ROM单元42,RAM单元43,1394接口单元49,EEPROM单元50和输入/输出接口单元44彼此连接。
应注意到,内部总线51被设计成通过输入/输出接口单元44对用户开放的风格。即,如果需要的话,允许用户将一附加板作为扩展板48连接到输入/输出接口单元44,并为安装在个人计算机2中的附加板写入定制的程序。CPU41然后执行定制的程序,通过内部总线51与扩展板48正确地交换数据,以便实行希望的功能。
在用户电子(CE)装置,例如DVD播放机1和光磁盘装置3的情况下,正相反,它们的内部总线28和38并没有被设计成对用户开放的结构。这样,用户就不能够获得通过内部总线28或38传输的数据,除非内部总线28或38被专门重新设计。
以下将参照图3和4描述通过执行源执行的核实接收器的处理。图3是解释用于描述核实处理的图。如图中所示,一般地,由固件20执行该处理以核实许可管理器62,其中该固件20是预先存储在当作源的DVD播放机1中使用的ROM单元22中的程序,该许可管理器62存储在ROM单元42中作为程序由当作接收器的个人计算机2中使用的CPU41执行。
图4所示为实现该过程的实施例,从而,只有当接收器是有效接收器的时候,通过使接收器产生与源产生的源侧对话密钥相同值的接收器侧对话密钥,通常由DVD播放机1提供的源核实通常由个人计算机2提供的接收器。在DVD播放机1中使用的EEPROM单元27中,预先存储有伺服密钥和散列函数。伺服密钥和散列函数由信息作者提供给DVD播放机1的用户,该用户必须以严格的置信度将其保存在EEPROM单元27中。
作者为用户提供由作者创造的每条信息的伺服密钥。该伺服密钥被用作通过1394串行总线11彼此连接的组成一系统的所有装置的公共密钥。应注意,在该说明书中,术语系统被用于这样的含义,即包括多个装置的整个系统。
散列函数被用于将任意长度的输入变换成具有固定长度的,例如64位或128位的输出数据。令该变换由y=散列(x)表示,这里符号x是代入散列函数的输入和符号y是由函数输出的数据。在此情况下,散列函数是这样一个复杂函数,即要从给定的y值确定x值是困难的。该散列函数是这样一个复杂的函数,即要找到满足公式散列(x1)=散列(x2)的x1和x2对是困难的。MD5和SHA每个都是代表单向散列函数的已知的函数名。至于单向散列函数的细节可参考由Bruce Schneier著作的名称为“密码应用(Applied Cryptogra-phy)”,由Wiley出版的第二版。
另一方面,在图4所示举例中,用作为典型接收器的个人计算机2中,电子装置在此情况下个人计算机2的专有ID(标识)和预先由信息作者提供的许可密钥以严格的置信度被存储在EEPROM单元50中。如稍后将描述的,节点(装置)的专有ID由电子设备厂家指定。许可密钥是将散列函数应用到n位ID与m位伺服密钥相连所获得的(n+m)位数据得出的结果值。这样,许可密钥可由下式表达:
许可_密钥=散列(ID‖伺服_密钥)
这里的符号“ID ‖伺服密钥”表示ID与伺服密钥连接。
由1394总线11的规定所确定的节点_专有_ID一般被用作ID。图5示出节点专有ID的格式。如图中所示,节点专有ID包括8字节(或64位)。前3字节由IEEE控制并作为对于厂家的专有数字由IEEE提供电子设备的厂家。另一方面,低序5字节能由电子设备厂家自身赋予销售给用户的电子装置。一般地,整个低序5字节的每一个值由电子设备制造者赋予各电子装置,作为装置的系列号。由于高序3字节具有给电子设备厂家的专有值,节点专有ID是对每个电子装置唯一的,而不管各电子装置是否是由同一厂家或不同厂家制造的。
如图4所示,过程以步骤S1开始,在步骤S1,DVD播放机1中的固件20控制1394接口单元26,向个人计算机2提出经由1394串行总线11传输其ID的请求。然后,过程进到步骤S2,个人计算机2的许可管理器62接收ID请求。详细说,在个人计算机2中使用的1394接口单元49将由DVD播放机1通过1394串联总线11发送的ID请求送到CPU41。然后过程进到步骤S3,由CPU41执行的许可管理器62根据由1394接口单元49转送的请求,从EEPROM单元50中读出ID,并将该ID通过1394接口单元49和1394串行总线11传输给DVD播放机1。
然后,过程继续到步骤S4,在步骤S4,DVD播放机1中使用的1394接口单元26接收该ID并将其送到由CPU21执行的固件20。
接着,过程进到步骤S5,固件20将从个人计算机2接收的ID和在EEPROM单元27中存储的伺服密钥连接在一起,以形成数据(ID‖伺服密钥)。然后,通过将散列函数应用到该数据(ID‖伺服密钥),来计算许可密钥1k:
1k=散列(ID‖伺服密钥)
然后过程进到步骤S6,固件20产生源侧对话密钥sk,稍后将详细描述。该源侧对话密钥将用作为DVD播放机1加密将要被传输的原始文本和个人计算机2解密从DVD播放机1接收的加密文本的公共对话密钥S。
然后,过程进到步骤S7,固件20利用在步骤S5计算的许可密钥1K加密在步骤S6产生的源侧对话密钥sk,以便根据下述公式产生加密的源侧对话密钥e:
e=Enc(1k,sk)
应注意,上述公式右手侧的表达式Enc(A,B)表示公共对话密钥加密/解密技术,从而利用密钥A加密数据B,以产生该公式的左手侧的加密的源侧对话密钥e。
接着过程进到步骤S8,固件20将在步骤S7产生的加密的源侧对话密钥e发送到个人计算机2。详细说,由DVD播放机1中使用的1394接口单元26将加密的源侧对话密钥e通过1394串行总线11传输到个人计算机2。然后过程进到步骤S9,在此处,在个人计算机2中使用的1394接口单元49接收该加密的源侧对话密钥e。然后,过程进到步骤10,许可管理器62利用由信息作者预先提供的并存储在EEPROM单元50中的许可密钥对通过1394接口单元49传递过来的加密的源侧对话密钥e进行解密,以根据下述公式产生作为接收器侧对话密钥sk′的密钥:
sk′=Dec(许可密钥,e)
应注意,上述公式的右手侧的表达式Dec(A,B)表示公共对话密钥加密/解密技术,从而在此情况下,利用密钥A对加密的数据B进行解密,以产生公式左手侧的接收器侧对话密钥sk′。
还有,值得注意的是,DES算法是已知的公共对话密钥加密/解密技术中采用的一种数据加密/解密算法,该算法也在引证的名称为“密码应用”的第二版中详细描述。
由信息作者提供的并予先存储在个人计算机2中使用的EEPROM单元50中的许可密钥具有的值是由作者利用与DVD播放机1在步骤S5产生的许可密钥1k相同的散列函数计算的值。
即,下述公式保持真:
1k=许可密钥
这样,在利用相同(许可)密钥的公共源侧对话密钥加密/解密技术的基础上,由个人计算机2在步骤S10执行的解密恰是由DVD播放机1在步骤S7执行加密的逆过程。其结果是,因为e是由DVD播放机1在步骤S6产生的源侧对话密钥sk的加密数据,所以由个人计算机2计算的接收器侧对话密钥sk′,即,加密的源侧对话密钥e的解密结果等于源侧对话密钥sk。那就是说,下述公式保持真:
sk′=sk
在此方法中,由于源和接收器侧对话密钥sk和sk′具有相同的值,因此,一般地由DVD播放机1实现的源和一般地由个人计算机2实现的接收器能共享一个公共对话密钥S。为此,当DVD播放机1对由作者创造的将传输给个人计算机2的原始文本进行加密时,它能使用密钥sk作为加密密钥。同理,当个人计算机2对从DVD播放机1接收的加密文本进行解密时,能使用接收器侧对话密钥sk′作为解密密钥。
另一方面,DVD播放机1利用源侧对话密钥sk作为基础,产生伪随机数作为加密密钥(将在后文描述)。类似地,个人计算机2利用接收器侧对话密钥sk′作为基础,产生作为解密密钥的随机数(将在后文描述)。
如上所述,通过将散列函数应用到特定电子装置的专有ID和由作者创造的文本的伺服密钥的连接,从在图4所示过程的步骤S5处产生许可密钥1k。这样,在一对电子装置中,其中源不具有文本的伺服密钥和/或接收器不具有法定拥有者的专有ID,它就不可能产生正确的许可密钥1k(参照图4所示过程的步骤S5)。另外,未由作者核实的电子装置不提供许可密钥并且,因此,就不能产生对话密钥sk′(参照图4所示的过程的步骤S10)。在正常情况下,在图4所示过程完成之后,DVD播放机1利用源侧对话密钥sk加密再现的数据或原始文本,并传输该加密的数据或加密的文本给个人计算机2。被提供有正确的许可密钥的个人计算机2能够产生接收器侧对话密钥sk′(参照图4所示过程的步骤S10)。这样,个人计算机2就能够借助于接收器侧对话密钥sk′解密从DVD播放机1接收的该加密的重播数据或加密的电文。然而,如果个人计算机2是不被许可的电子装置,它不可能产生接收器侧对话密钥sk′,因为正确的对话密钥是不能获得的。共结果是,未被许可的个人计算机2不能解密该从DVD播放机1接收的加密的重播数据或加密文本。
换言之,只有能产生与由源产生的源侧对话密钥sk具有相同值的接收器侧对话密钥sk′的接收器才能最终被核实。这是因为只有用作被许可的源的特定电子装置能够产生正确许可密钥1k,该被许可的源具有由作者提供的用于由作者创造的信息或文本的伺服密钥并且该被许可的源从授权的接收器接收正确的ID。同理,只有由作者提供其正确的许可密钥的用作被授权的接收器的特定电子装置,才能产生正确的接收器侧对话密钥sk′,以作为用于解密被加密的数据或被加密的文本。
假设,授权给个人计算机2的许可密钥通过任何机会而被窃取。然而在此情况下,被窃取的许可密钥不能被用于另一个电子装置,以产生出有效的接收器侧对话密钥sk′,因为其它装置具有的ID不同于赋予个人计算机2的ID。因为一个装置与另一装置的ID不同,这样,另一电子装置就不能借助于窃取的许可密钥解密该从DVD播放机1接收的加密的重播数据或加密的文本。其结果是,增强了传输信息的保密性。
图6所示实现核实过程的另一实施例,只有当接收器都是有效接收器时,通过允许每个接收器都产生具有与源产生的源侧对话密钥相同值的接收器侧对话密钥,而使一般由DVD播放机1实现的源分别核实一般由个人计算机2和光磁盘装置3实现的两个接收器。
在作为第一接收器的个人计算机2中使用的EEPROM单元50中,存储有ID1和许可密钥1,其中ID1是预先由电子设备的厂家唯一赋予个人计算机2的标识,许可密钥1是预先由信息作者提供给计算机2的许可密钥。同理,在作为第二接收器的光磁盘装置3中使用的EEPROM单元37中,存储有ID2和许可密钥2,其中ID2是预先由电子设备厂家唯一赋予给盘装置3的ID,许可密钥2是予先由信息作者提供给盘装置3的许可密钥。
由于在步骤S11至S20由作为源的DVD播放机1和作为第一接收器的个人计算机2所执行的处理块与图4所示过程的步S1至S10的相同,从而其解释就不重复了。
简言之,如上所述,个人计算机2在步骤S20根据从DVD播放机1中接收的加密的源侧对话密钥e1产生有效的接收器侧对话密钥sk1′。然后过程进到步骤S21,在DVD播放机1中的固件20控制1394接口单元26向光磁盘装置3提出经1394串行总线11传输其ID的请求。然后,过程进到步骤S22,图10所示的光磁盘装置3的固件30接收关于ID的请求。详细说,光磁盘装置3使用的1394接口单元36将由DVD播放机1通过1394串行总线11发送来的ID请求传到CPU31。然后过程进到步骤S23,由CPU31执行的固件根据由1394接口单元36转送的请求,从EEPROM单元37中读出标识ID2,并通过1394接口单元36和1394串行总线11发送该标识ID2给DVD播放机1。
然后,过程继续到步骤S24,在DVD播放机1中使用的1394接口单元26接收该标识ID2并将其传送到由CPU21执行的固件20。
接着,过程进到步骤S25,固件20将从光磁盘装置3接收的标识ID2与EEPROM单元27中存储的伺服密钥相连接,以形成数据(ID2‖伺服密钥)。然后通过将散列函数应用于数据(ID2‖伺服密钥)如下式所示,来计算许可密钥1k2
1k2=散列(ID2‖伺服密钥)
然后,过程继续到步骤S26,固件20利用在步骤S25计算的许可密钥1k2,作为密钥对在步骤S16产生的源侧对话密钥sk进行加密,以产生根据下式的加密的源侧对话密钥e2:
e2=Enc(1k2,sk)
接着,过程进到步骤S27,固件20将在步骤S20产生的加密的源侧对话密钥e2发送到光磁盘3。详细说,加密源侧对话密钥e2通过在DVD播放机1中使用的1394接口单元26经由1394串行总线11发送到光磁盘装置3。
然后过程进到步骤S28,在光磁盘3中使用的1394接口单元36接收该加密的源侧对话密钥e2。然后,过程进到步骤S29,固件30利用存储在EEPROM单元37中的许可密钥(许可密钥2)作为密钥对该经1394接口单元36传送到固件30的加密的源侧对话密钥e2进行解密,以产生根据下式的接收器侧对话密钥sk2′:
sk2′=Dec(许可密钥2,e2)
如上所述,个人计算机2和光磁盘装置3分别在步骤S20和S29产生接收器侧对话密钥sk1′和sk2′。正常情况下,接收器侧对话密钥sk1′和sk2′与在步骤S16由DVD播放机1产生的源侧对话密钥sk具有相同的值。
在图6所示过程中,DVD播放机1分别向个人计算机2和光磁盘装置3提出ID请求。然而,应注意的是在广播通讯情况下,其中的请求能被同时提出,如图7中所示的实现类似过程的实施例的处理能被执行。
如图所示,从步骤S41开始,DVD播放机1通过广播通讯向所有接收器,即个人计算机2和光磁盘装置3提出ID请求。然后过程进到步骤S42和S43,个人计算机2和光磁盘装置3分别接收ID请求。然后过程进到步骤S44和S45,个人计算机2和光磁盘装置3分别从EEPROM单元50和37读出标识ID1和ID2并发送到DVD播放机1,然后,过程进到步骤S46和S47,DVD播放机1分别接收标识ID1和ID2。
接着,过程进到步骤S48,DVD播放机1将从个人计算机2接收的标识ID1与在EEPROM单元27中存储的伺服密钥相连接,形成数据(ID1‖伺服密钥)。然后如下式,通过将散列函数应用到数据(ID1‖伺服密钥),计算许可密钥1k1
1k1=散列(ID1‖伺服密钥)
接着,过程进到步骤S49,DVD播放机1将从光磁盘装置3接收的标识ID2与在EEPROM单元27中存储的伺服密钥相连接,形成数据(ID2‖伺服密钥)。然后,通过将散列函数应用到数据(ID2‖伺服密钥),如下式计算许可密钥1k2
1k2=散列(ID2‖伺服密钥)
然后过程进到步骤S50,DVD播放机1产生源侧对话密钥sk。然后,过程进到步骤S51,DVD播放机1利用在步骤S48计算的许可密钥1k1作为密钥,对在步骤S50产生的源侧对话密钥sk进行加密,依据下式产生加密的源侧对话密钥e1:
e1=Enc(1k1,sk)
然后,过程进到步骤S52,DVD播放机1利用在步骤S49计算的许可密钥1k2作为密钥,对在步骤S50产生的源侧对话密钥1k2进行加密,依据下式产生加密的源侧对话密钥e2:
e2=Enc(1k2,sk)
然后过程进到步骤S53,标识ID1,加密的源侧对话密钥e1,标识ID2和加密的源侧对话密钥e2被连接起来,以产生如下式的加密的数据e:
e=ID1‖e1‖ID2‖e2
接着过程进到步骤S54,DVD播放机1通过广播通讯发送加密的数据e到个人计算机2和光磁盘装置3。然后过程进到步骤S55和S56,个人计算机2和光磁盘装置3接收该加密的数据e。然后,过程进到步骤S57和S58,个人计算机2和光磁盘装置3利用在EEPROM单元50和37中存储的许可密钥1和许可密钥2作为许可密钥对从加密的源侧对话密钥e中提取的加密的源侧对话密钥e1和e2进行解密,从而分别依下式产生接收器侧对话密钥sk1′和sk2′:
sk1′=Dec(许可密钥1,e1)
sk2′=Dec(许可密钥2,e2)
图8示出执行核实处理过程的实施例,从而只有有效的接收器才会产生具有与系统中的源产生的源侧对话密钥sk相同值的接收器侧对话密钥sk′,其中该接收器能提供多种服务,即能解密多种类形的信息。为处理不同种类的信息,个人计算机2,作为该接收器被提供有存储在EEPROM单元50中的多种许可密钥,例如许可密钥1,许可密钥2,许可密钥3等,用于不同种类的信息。同理,作为源的DVD播放机1具有关于用于分别产生许可密钥1,许可密钥2、许可密钥3等的多个伺服ID和多个伺服密钥的信息,其中伺服ID用于识别要被发送给接收器的信息的种类。伺服密钥例如伺服密钥1,伺服密钥2,伺服密钥3等存储在EEPROM单元27中。图8所述过程中执行的处理块与图4所示过程类似,除下述步骤以外。从步骤S81开始,DVD播放机1随同用于识别信息(该信息是用作接收器的个人计算机2提供的服务)种类的伺服ID一起发送一ID请求到个人计算机2。然后在步骤S85,由DVD播放机1通过将散到函数应用到从个人计算机2接收的ID和在EEPROM单元27中的与要被传输到接收器的信息种类相关的,即与在步骤S81中被发送给个人计算机2的与伺服ID相关的伺服密钥1,伺服密钥2,伺服密钥3等中的一个伺服密钥,来产生许可密钥1k。最后,在步骤S90,个人计算机2根据在步骤S89从DVD播放机1接收的加密的源侧对话密钥e和在EEPROM单元50中的与在步骤S82从DVD播放机1接收的伺服ID相关的许可密钥1,许可密钥2,许可密钥3等中的一个许可密钥,产生接收器侧对话密钥sk′。
图9所示为实现核实过程的另一实施例,从而,只有有效接收器才产生与由源产生的源侧对话密钥sk具有相同值的接收器侧对话密钥sk′。在此情况,作为源的DVD播放机1在其使用的EEPROM单元27中存储有伺服密钥,散列函数和产生函数PRNG的伪随机数。该伺服密钥,散列函数和产生函数PRNG的伪随机数由信息作者给出并以严格置信度保存。另一方面,在作为接收器的个人计算机2中使用的EEPROM单元50中存储有由电子设备厂家赋予个人计算机2的ID、以及许可密钥LK和LK′、模糊函数G和由信息作者给出的产生函数PRNG的伪随机数。
许可密钥LK是作者产生的唯一随机数,同样许可密钥LK′也是由作者给出的,以使得满足下式:
LK′=G^-1(R)这里R=PRNG(H)(+)PRNG(LK)
H=散列((HD‖伺服密钥))
应注意,符号^单独表示幂,标志′G^-1′意味着模糊函数G的倒函数。倒函数G^-1的值能由已知预定法则容易给出。然而,如果不知预定法则,则要计算倒函数G^-1的值是困难的。在公开密钥的基础上加密中使用的函数能被利用作为该函数。
另外,用于产生随机数的函数PRNG能由硬件实现。
如图9所示,从步骤S101开始,在DVD播放机1中的固件20向个人计算机2的许可管理器62提出将被传输的ID请求。然后过程进到步骤S102,个人计算机2的许可管理器62接收该ID请求。然后过程进到步骤S103,许可管理器62根据该请求,从EEPROM单元50中读出ID并发送ID到DVD播放机1。然后过程进到步骤S104,DVD播放机1接收该ID。
接着,过程进到步骤S105,固件20将从个人计算机2中接收的ID与在EEPROM单元27中存储的伺服密钥相连接,形成数据(ID‖伺服密钥)。然后,通过如下式的,将散列函数应用到数据(ID‖伺服密钥),来计算值H:
H=散列(ID‖伺服密钥)
然后过程进到步骤S106,固件20产生源侧对话密钥sk。然后过程进到S107,固件20根据下述公式,从步骤S105产生的值H和在步骤S106产生的源侧公共对话函数sk,计算加密的源侧公共对话函数e:
e=sk(+)PRNG(H)
这里上述公式右手侧使用的符号(+)是计算异或逻辑和的运算符,表达式A(+)13表示A和B的异或逻辑和。
这就是说,在步骤S107,在步骤S106产生的源侧对话密钥sk被加密,以便通过确定密钥sk的每一位和PRNG(H)的相应位的异或逻辑值,产生该加密的源侧对话密钥e。其中PRNG(H)是将伪随机数产生函数PRNG应用到在步骤S105产生的值H而获得的随机数。
接着,过程进到步骤S108,固件20将在步骤S107产生的加密的源侧对话密钥e发送到个人计算机2。
然后过程进到步骤S109,个人计算机2接收加密的源侧对话密钥e。然后,过程进到步骤S110,许可管理器62利用在EEPROM单元50中存储的许可密钥LK和LK′,解密该加密的源侧对话密钥e,以便根据下式产生接收器侧对话密钥sk′:
sk′=e(+)G(LK′)(+)PRNG(LK)
即,在步骤S110,通过确定加密的源侧对话密钥e、G(LK′)和PRNG(LK)的异或逻辑和,对从DVD播放机1接收的该加密的源侧对话密钥e解密,以产生接收器侧对话密钥sk′。其中G(LK′)是通过将存储在EEPROM单元50中的模糊函数G应用到也存储在EEPROM单元50中的许可密钥LK′而获得的值,PRNG(LK)是通过将也存储在EEPROM单元50中的伪随机数产生函数PRNG应用到也存储在EEPROM单元50中的许可密钥LK而得到的值。
类似于图4所示过程,由个人计算机2在步骤S110产生的接收器侧对话密钥sk′具有与由DVD播放机1在步骤S6产生的源侧对话密钥sk相同的值。事实是由下式给出的sk=sk′:
sk′=e(+)G(LK′)(+)PRNG(LK)在上式的右手侧的表达式中,用(sk(+)PRNG(H))代替e,产生下式:
sk′=sk(+)PRNG(H)(+)G(LK′)(+)PRNG(LK)由于G(LK′)=G(G^-1(R))=R,获得下式:
sk′=sk(+)PRNG(H)(+)R(+)PRNG(LK)在上式右手侧的表达式中,用(PRNG(H)(+)PRNG(LK)代替R产生下式:
sk′=sk(+)PRNG(H)(+)PRNG(H)(+)PRNG(LK)(+)PRNG(LK)
    =sk
如上所述,源和接收器侧对话密钥sk和sk′是由分别作为源和接收器的DVD播放机1和个人计算机2这二者共享的公共密钥S。另外,与原先所述不同的是只有信息作者能产生许可密钥LK和LK′。这样,试图通过源非法产生许可密钥LK和LK′终究会失败的。其结果是,进一步改进了传输信息的保密性。
在上述核实过程中,只有当接收器是有效接收器时,源通过允许接收器产生与只由源产生的源侧对话密钥sk具有相同值的接收器侧对话密钥sk′,来核实接收器。该过程还可应用于,例如,去核实在个人计算机2中装载应用程序的普通操作,以便防止非法获得的应用程序被执行。在此情况下,它必须做出判断,通过如许可管理62核实图3所示应用模块61那样相同过程,去判断每个应用程序的执行是否是由程序作者允许的。更具体说,在图3所示核实过程中,许可管理器62作为源,而应用模块61作为接收器。
在上述核实处理完成之后,即接收器已经产生与源产生的源侧对话密钥sk具有相值的接收器侧对话密钥sk′之后,由源利用加密密钥加密的数据或原始文本被从源发送到接收器。在接收器处,加密的数据或加密的文本利用解密密钥被解密复原。如上所述,源和接收器侧对话密钥sk和sk′被分别用作为加密和解密密钥,或作为替换,从对话密钥sk或sk′产生的随机数被代替作为加密或解密密钥。由源执行的对数据加密的操作和由接收器执行的对该加密的数据解密的操作被解释如下。
在例如DVD播放机1和光磁盘装置3的电子装置中,内部功能对用户而言不是建成开放风格,对经由系统中1394串行总线11发送的数据进行加密和解密的处理类似于图10所示的显示系统的方框图,其中该系统中,源发送加密的数据到接收器,该方框图分别由DVD播放机1和光磁盘装置3使用的1394接口单元26和36执行。利用对话密钥S,即先前描述的源侧对话密钥sk或接收器侧对话密钥sk′,和时间可变密钥i,严格讲是用于产生时间可变密钥i的密钥i′,对数据进行加密或解密。对话密钥S和密钥i′分别由固件20或30送到1394接口单元26或36。对话密钥S包括用作为初始值的初始值密钥Ss和重排密钥Si,用于重排时间可变密钥i。初始值密钥Ss和重排密钥Si能分别从与在先前描述过的核实接收器的处理中使用的sk具有相同值的源侧对话密钥sk或接收器侧对话密钥sk′的预定的高序位数和预定的低序位数形成。对话密钥S在每次对话中,例如每个影片信息或每次重播操作中被适当更新。另一方面,从对话密钥S的重排密钥Si和密钥i′中产生的时间可变密钥i被更新为在一对话中的倍数。例如,获得的具有预定定时的时间信息一般能被用作密钥i′。
假设,由作为源的DVD播放机1重播和输出的影片数据,通过1394串行总线11发送给作为接收器的光磁盘装置3和个人计算机2,并且然后由接收器解密。在此情况下,由在DVD播放机1中使用的1394接口单元26通过利用对话密钥S和时间可变密钥i,严格讲是密钥i′,对数据加密,并且由在光磁盘装置3中使用的1394接口单元36通过利用对话密钥S和时间可变密钥i,严格讲是密钥i′,对加密的数据解密。
另一方面,在个人计算机2中,许可管理器62将对话密钥S的初始值密钥Ss送到应用模块61,并且将对话密钥S的重排密钥Si和时间可变密钥i,严格讲是用于产生时间可变密钥i的密钥i′送到作为链接单元的1394接口单元49。在1394接口单元49中,从重排密钥Si和密钥i′中产生时间可变密钥i,并用于将加密数据解密复原。该解密数据由应用模块61利用对话密钥S,严格讲是利用对话密钥S的初始值密钥Ss,进行进一步解密。
如上所述,在个人计算机2中的内部总线51所具有风格是被设计成对用户的开放风格,1394接口单元49对加密数据只执行第一级解密,剩余的数据仍是加密状态。然后应用模式61对由1394接口单元49解密的数据进一步执行第二级解密,以产生原始文本。即,在此方法中,个人计算机2被禁止通过利用附加到内部总线51上的适当功能,将通过向内部总线51传送的数据,即原始文本拷贝到另一个介质,例如安装在硬盘驱动器47上。
如上所述,根据本发明的该实施例,在内部总线对用户不开放的风格的CE装置中,利用对话密钥S和时间可变密钥i,严格讲是密钥i′对加密数据只进行一次解密。另一方面,在例如,内部总线对用户是开放风格的个人计算机2的CE装置的情况中,在第一级解密时,加密数据是利用由对话密钥S的重排密钥Si和密钥i′产生的时间可变密钥i进行解密,以及然后利用对话密钥S的的初始值Ss进一步进行第二级解密。第一级和第二级解密处理由下式表示:
Dec(Ss,Dec(i,Enc(algo(S+i′),Data)))=Data
这里公式左手侧的algo(S+i′)项表示应用预定算法到对话密钥S和时间可变密钥i,严格讲是密钥i′的结果值,在公式左端的符号Dec表示第二级解密,另一Dec符号表示第一级解密,符号Enc表示由源执行的加密。
图11的方框图表示满足出现在上述公式中代表由DVD播放机1使用的1394接口单元26执行的加密操作的该Enc项的1394接口单元26的典型配置。如图所示,该配置包括,加法产生器71,LFSR(线性反馈移位寄存器)72,收缩产生器73和加法器74。由加法产生器71产生的m位数据和该LFSR产生的1位数据提供给收缩产生器73。收缩产生器73根据由LFSR 72提供的1位数据的值,从加法产生器71接收的m位数据的某些块中选择,并输出该选择的m位数据到加法器74,作为加密密钥。应注意,m位加密密钥,由收缩产生器73产生的随机数,对应于以上公式的密钥(S+i′)。加法器74将从收缩产生器73接收的m位加密密钥加到输入的原始文本,即将由1394串行总线11传输的m位数据,以产生加密文本或加密数据。
由加法器74执行的加法是模2^m处理,这里符号^是幂符号,意味着由收缩产生器73产生的加密密钥加到原始文本。换言之,处理是将m位密钥加到m位数据而忽略进位。
图12是以简单和明了方式表示图11所示的1394接口单元26的详细配置的方框图。如图12所示,从固件20接收的对话密钥S的初始值密钥Ss,通过加法器81送到并保存在寄存器82中。初始值密钥Ss一般包括55个每个具有长度范围在8至32位的字。另一方面,对话密钥S的重排密钥Si被保存在寄存器85中。重排密钥Si一般是对话密钥的低序数的32位。
密钥i′被保存在32位寄存器84中。密钥i′是在位的累加处理中产生。详细说,每一次通过1394串行总线11传输一数据包,用于形成密钥i′的两个比特位被送到寄存器84。生产32位的密钥i′,作为16个数据包传输。在此时,32位密钥i′通过加法器86加到在寄存器85中保存的重排密钥Si,以最终产生提供给加法器81的时间可变密钥i。加法器81将加法器86输出的时间可变密钥i加到在寄存器82中保存的初始值密钥Ss,并将加的结果存储回寄存器82。
假设在寄存器82中,每个字位数是8。在此情况下,由于由加法器86输出的时间可变密钥i是32位宽度,因此该时间可变密钥i被分成4部分,每部分包含8位。然后,该4部分的每个被加到寄存器82中预定地址的字中,即地址0至54中一个的字中。
如上所述,初始值密钥Ss最初保存在寄存器82中。每次16个数据包的加密文本被传输,然而,初始值Ss,通过在其上加上时间可变密钥i而加以更新。
加法器83选择寄存器82的55个字中的两个字,并将选择的两字相加。随着图12所示时序,加法器83选择地址23和54的字。加法器83将相加结果送到收缩产生器73和在寄存器82中的一字中。随着图12所示时序,加法器83将相加结果送到寄存器82的地址0的字中,以代替当前在该字中存储的数据。
在下一定时处,由加法器83选择的两个字从地址54和23改变到53和22,如图所示的在向上方向移位一字。同理,由加法器83输出的相加结果的目的地也被向上移位。然而,由于在地址0以上没字,所以目的地从地址0的字改变到寄存器82底部的地址54的字。
应注意,加法器81,83和86中的每一个中,计算异或逻辑和的处理能被代替执行。
图13是LFSR 72的典型配置的方框图。如图所示,LFSR 72包括n位移位寄存器101和用于将n位中的预定位数的值相加的加法器102。由加法器102相加产生的结果的比特位被存储在图中所示的n位移位寄存器101的最左位bn,同时,位bn的原先值被移位到位bn的右手侧的位bn-1。同理,向右移的位被送到位bn-1,bn-2,…等的原先值。这里,图中所示的最右位b1的原先值被输出。
在下一定时处,由加法器102相加产生的结果的位被再次存储在n位移位寄存器101的最左位bn,同时,位bn的原先值被再次移到位bn的右手侧的位bn-1。同理,向右移的位被再次送到位bn-1、bn-2等的原先值。最右位b1的原先值被再次输出。这些运算被重复执行,从最右位b1一个一个地顺序地输出各位。
图13是一般意义上的LFSR 72的典型配置。另一方面,图14是具体意义上的LFSR 72的典型配置。在图14所示配置中,移位寄存器101包括31位。加法器102被用于将最左位b31的值加到最右位b1的值上,和将相加结果存储在移位寄存器101的最左位31中。
如图12所示,收缩产生器73包括条件判断单元91和FIFO单元92。该条件判断单元91将在由加法产生器71中使用的加法器83提供的m位数据传送到FIFO单元92,并且当LFSR 72输出的位具有逻辑值“1”时被保存在其中。另一方面,当LFSR 72输出的位具有逻辑值“0”时,条件判断单元91不使在加法产生器71中使用的加法器83提供的m位数据传送到FIFO单元92,暂停该加密的处理。以此方法,在收缩产生器73中使用的条件判断单元91只选择每个都由加法产生器71产生的m位数据块,而LFSR 72输出具有逻辑值“1”的位,并在产生器73的FIFO单元92中存储选择的m位数据块。
在FIFO单元92中保存的每块m位数据被作为加密密钥送到加法器74,用于通过将加密密钥加到将被传输到接收器的代表原始电文的数据上,产生加密文本,该数据即是从DVD源中播放的数据。
然后,该加密数据,通过1394串行总线11,从DVD播放机1传输到光磁盘装置3和个人计算机2。
图15是用于解密通过1394串行总线11,从DVD播放机1接收的加密数据的在光磁盘装置3中使用的1394接口单元36的典型配置。如图所示,类似于图11所示的DVD播放机1中使用的1394接口单元26,该配置包括,加法产生器171,LFSR(线性反馈移位寄存器)172,收缩产生器173和减法器174。由加法产生器171产生的m位数据和由LFSR 172产生的1位数据被送到收缩产生器173。收缩产生器173根据由LFSR 172提供的1位数据的值,选择从加法产生器171接收的m位数据的某些位并输出选择的m位数据到减法器174,作为解密密钥。减法器174从加密文本中,即通过1394串行总线11从DVD播放机1接收的m位数据中减去从收缩产生器173接收的m位解密密钥,以便将加密文本解密复原成原始电文。
很明显,图15所示DVD播放机1中使用的1394接口单元36的配置,基本等同于图11所示光磁盘装置3中使用的1394接口单元26,除前者是用减法器174代替后者的加法器74之外。
图16所示是图15所示的以简单、明了方式示出的1394接口单元36的详细配置。也很明显的是,图16所示的DVD播放机1中使用的1394接口单元36的配置基本等同于图12所示光磁盘装置3中使用的1394接口单元26,除前者使用减法器174代替后者的加法器之外。图16所示光磁盘装置3的1394接口单元36中使用的加法产生器171,LFSR172,收缩产生器173,加法器181,寄存器182,加法器183,寄存器184,寄存器185,加法器186,条件判断单元191和FIFO单元192,分别对应于图12所示DVD播放机1的1394接口单元26中使用的加法产生器71,LFSR 72,收缩产生器73,加法器81,寄存器82,加法器83,寄存器84,寄存器85,加法器86,条件判断单元91和FIFO单元92。
这样,由于图16所示光磁盘装置3中使用的1394接口单元36的操作基本与图12所示DVD播放机1中使用的1394接口单元26的相同,因此就不重复说明了。应注意,前者不同于后者,在前者情况中,减法器174从加密文本,即通过1394串行总线11从DVD播放机1接收的m位数据中减去从在收缩产生器173使用的FIFO单元192接收的m位解密密钥,以便将加密文本解密成原始电文。
在光磁盘装置3中使用的1394接口单元36中,如上所述,加密数据只利用包括有初始值密钥Ss、重排密钥Si和时间可变密钥i,严格讲是密钥i′的对话密钥S进行一次性解密。
另一方面,在个人计算机2的情况下,在第一级解密时,加密数据是通过利用由对话密钥S的重排密钥Si产生的时间可变密钥i和密钥i′的1394接口单元49进行解密,以及然后通过应用模块61,利用对话密钥S的初始值密钥Ss进一步进行第二级解密。
图17是用于借助于硬件,对经由1394串行总线11从DVD播放机1接收的加密数据或加密文本进行解密的在个人计算机2中使用的1394接口单元49的典型配置。如图所示,类似于图15所示的光磁盘装置3使用的1394接口单元36和图11所示DVD播放机1中使用的1394接口单元26,该配置包括加法产生器271,LFSR(线性反馈移位寄存器)272,收缩产生器273和减法器274,这些分别对应于图15所示的加法产生器171,LFSR(线性反馈移位寄存器)172,收缩产生器173和减法器174。从许可管理器62输入到图17所示1394单元49的用于产生时间可变密钥i的密钥i′和用于重排时间可变密钥i的对话密钥S的重排密钥Si与从固件30输入到1394接口单元的密钥i′和重排密钥Si相同。然而,输入到图17所示1394单元49的对话密钥S的初始值密钥Ss的所有位都被复位到0。
图18是以简单明了方式示出图17所示的1394接口单元49的详细配置。也很明显,图18所示个人计算机2中使用的1394接口单元49的配置,基本等同于图12所示DVD播放机1中使用的1394接口单元26和图16所示光磁盘装置3中使用的1394接口单元36,除了在图18所示1394接口单元49的情况下,由于输入到图17所示1394单元49的对话密钥S的初始值密钥Ss的所有位都被复位到0,实质上,如果初始值密钥Ss是无效的话,该解密密钥只从由密钥i′产生的时间可变密钥i和重排密钥Si中产生。其结果是,在减法器274处,加密的数据或加密的文本只由时间可变密钥i解密。由于在解密中仍然没有使用初始值密钥Ss,所以作为解密结果仍然没有完全获得原始文本。那就是说,解密结果仍然处于加密状态。这样,解密得到的数据不能被使用,即便该数据被从内部总线51拷贝到在硬盘驱动器47上安装的硬盘或另外的记录介质上。
然后,在1394接口单元49中通过硬件利用时间可变密钥i被解密的数据或文本被进一步在应用模块61中通过软件解密。图19是应用模块61的典型配置。基本类似于图11所示DVD播放机1中使用的1394接口单元26,在图15所示光磁盘装置3中使用的1394接口单元36和图17所示个人计算机2中使用的1394接口单元49,图19所示的应用模块61包括加法产生器371,LFSR(线性反馈移位寄存器)372,收缩产生器373和减法器374,该配置基本上分别等于图15所示的加法产生器171,LFSR(线性反馈移位寄存器)172,收缩产生器173和减法器174。
然而应注意,在图11所示DVD播放机1中使用的1394接口单元26和在图15所示光磁盘装置3中使用的1394接口单元36的情况下,当对话密钥S的初始值密钥Ss被送到应用模块61时,用于重排时间可变密钥i的对话密钥S的重排密钥Si和密钥i′每个单元的元素会将所有位复位到0。
图20是以简单明了方式示出图19所示的应用模块61的详细配置。也很明显,应用模块61的配置,基本等同于图12所示DVD播放机1中使用的1394接口单元26,图16所示光磁盘装置中使用的1394接口单元36和图18所示个人计算机2中使用的1394接口单元49。
图20详示出应用模块61中使用的组件,从加法产生器371中使用的加法器381至收缩产生器373中使用的FIFO单元392,分别对应于在图16所示1394接口单元36中使用的组件,即从加法产生器171中使用的加法器181至收缩产生器173中使用的FIFO单元192。然而,由于在寄存器384中保存的密钥i′和在寄存器385中保存的重排密钥Si的所有位都是0,所以由加法器386产生的时间可变密钥i的位都是0。其结果是,应用模块61在本质上的操作就如同时间可变密钥i不存在。那就是说,解密密钥的产生只在初始值密钥Ss的基础上。然后,减法器374利用用以此方法产生的解密密钥解密该加密数据或文本,以产生原始文本。如上所述,在称之为第一级解密中,该加密数据是在从密钥i′产生的时间可变密钥i和重排密钥Si基础上,由1394接口单元49执行的解密的结果。另一方面,在初始密钥Ss的基础上,由应用模块61执行的解密被称之为用于产生最终的完整的原始电文的第二级解密。
当上述加密文本的解密在光磁盘装置3被完成时,CPU 31提供该解密数据到驱动器35,用于在光磁盘上记录该数据。
另一方面,在个人计算机2中,CPU 41一般将由1394接口单元49执行的第一级解密产生的解密数据通过内部总线51送到用于记录数据的硬盘驱动器47。应注意,在个人计算机2中,一预定板可连接到输入/输出接口单元44以作为扩展板48,用于监视上述的通过内部总线51传输的数据。然而,只有应用模块61能够最终解密通过内部总线51传输的数据。这样,即使扩展板48能够监视在时间可变密钥i′的基础上由1394接口单元49执行解密产生的加密数据,该加密数据也不是完全的原始文本,因为数据还没有由应用模块61利用对话密钥S的初始值密钥Ss进行解密。其结果是,只要由应用模块61执行的最终解密所产生的完整的原始文本不通过内部总线51传输,就可以防止非法拷贝完整的原始文本。
一般地,采用迪菲-海曼(Diffie-Hellman)技术,允许源和接收器共享对话密钥S。
值得注意的是在个人计算机2中使用的1394接口单元49或应用模块61具有相对低的处理能力情况下,不能执行数据的解密。为克服该问题,对话密钥S的初始值密钥Ss和时间可变密钥i二者之一或这二者都在源中作为一个单元元素产生。同理,通过利用这二密钥之一或这二者作为在接收器中的一个单元元素,数据能从源实际传输到接收器,而不使用对话密钥S的初始密钥Ss和时间可变密钥i。然而,采用此方案,数据被非法拷贝的可能性更大了。
如果应用模块61自身是一非法拷贝者,更令人担扰的是,由应用模块61执行解密所产生的原始文本也会被非法拷贝。为解决该问题,许可管理器62可以在上述的解密之前,核实该应用模块61。
作为一种核实应用模块61的方法,除了上述公共对话密钥/解密技术,可采用在公开的加密密钥加密方法的基础上的数字签名(signature)。
图11,12和15至20所示配置满足映象关系。那就是说,如果密钥K1和K2是有限域G的元素,两个元素的处理结果K1·K2组也是有限域G的元素。另外有关预定函数H,下述方程是真。
H(K1·K2)=H(K1)·H(K2)
图21是DVD播放机1中使用的1394接口单元26的另一典型细节配置。如图所示,对话密钥S的初始值密钥Ss被送到LFSR 501至503,并在其中设置各初始值。LFSR 501至503的宽度分别是20位序列的n1至n3位。LFSR 501至503被设计成,它们的宽度n1至n3形成彼此相连的一个元素。那就是说,例如,对话密钥S的初始值密钥Ss的高序数n1位,中间序数n2位和低序数n3位被分别设置在LFSR 501,502和503,每个都作为初始值。
当具有逻辑1的启动信号从时钟函数单元506送到LFSR 501至503时,LFSR 501至503每个移位其内容m位,输出m位数据。m值一般设置成8,16,32或40。
LFSR 501输出的数据通过加法器504加到LFSR 502输出的数据上。由加法器504执行相加产生的进位被送到时钟函数单元506并且相加结果自身通过加法器505加到LFSR 503输出的数据上。由加法器505执行相加产生的进位也送到时钟函数单元506并且相加结果自身被送到异或逻辑和计算电路508。
由加法器504和505提供到时钟函数单元506的进位的组合是00,01,10或11的任一个。时钟函数单元506根据从加法器504和505接收的进位的组合,将代表组合000至111中一种的数据输出到LFSR 501至503。如上所述,当具有逻辑值1的启动信号被从时钟函数单元506送到LFSR 501至503时,LFSR 501至503每个将其内容移位m位,输出新的m位数据。另一方面,当具有逻辑值0的启动信号从时钟函数单元506送到LFSR 501至503时,LFSR 501至503并不移位其内容,输出与先前向右输出的数据相同的m位数据。
异或逻辑和计算电路508接收由加法器505执行的相加结果和在寄存器507中存储的时间可变密钥i,计算输入的异或逻辑和。异或逻辑和计算电路509计算由异或逻辑和计算电路508输出的异或逻辑和与输入的原始文本的另一异或逻辑和,输出另一异或逻辑和,作为加密文本。
图22是在光磁盘装置3中使用的1394接口单元36的另一典型配置。如图所示,在1394接口单元36中使用的所有组件,从LFSR 601至异或逻辑和计算电路609,与在图21所示1394接口单元26中使用的相应组件从LFSR 501至异或逻辑和计算电路509具有相同的结构。这样,由于它们的操作也基本相同,所以它们操作的说明就不重复了。不同之处在于,图22所示光磁盘装置3中使用的1394接口单元36和图21所示DVD播放机1中使用的1394接口单元26之间,前者使用的异或逻辑和计算电路609解密加密的文本,而后者使用的异或逻辑和计算电路509加密原始文本。
图23是个人计算机2中使用的1394接口单元49的另一典型细节配置。如图所示,在1394接口单元49中使用的所有组件,从LFSR 701至异或逻辑和计算电路709,与在图22所示的1394接口单元36中使用的相应组件从LFSR 601至异或逻辑和计算电路609具有相同结构。其区别仅在于,在图22所示光磁盘装置3中使用的1394接口单元36和图23所示个人计算机2中使用的1394接口单元49之间,提供给后者使用的LFSR 701至703的对话密钥S的初始值密钥Ss是一单元元素,所有位都被复位到0。
这样,在图23所示的个人计算机2中使用的1394接口单元49的情况下,加密文本的解密实质上只建立在从密钥i′产生的寄存器707中的时间可变密钥i和对话密钥S的重排密钥Si的基础上。
图24是个人计算机2的应用模块61的另一典型配置。如图所示,在应用模块61中使用的所有组件,从LFSR 801至异或逻辑和计算机电路809,与图22所示1394接口单元36中使用的相应组件从LFSR 601至异或逻辑和计算电路609具有相同的结构。不同之处仅在于,在图22所示光磁盘装置3中使用的1394接口单元36和图24所示个人计算机2的应用模块61之间,提供到后者使用的寄存器807的时间可变密钥i是单元元素,其所有位都被复位到0。这样,在图24所示个人计算机2中使用的应用模块61的情况下,加密数据的解密本质上只建立在对话密钥S的初始值密钥Ss的基础上。
应注意,图19,20和24所示配置的每一个中由应用模块61执行解密处理,该应用模块61一般是由软件实现的。
顺便说,如果需要,许可密钥能被改变或更新,由于某些原因通过任何机会可以窃取许可密钥。即使许可密钥不被窃取,在许可密钥极有可能被窃取的范围内,许可密钥仍要在预定时间周期就改变一次。在此情况下,代表有效性项的许可密钥型式被记录在DVD上。在本实施例的情况下,许可密钥的有效性项由将被应用于产生许可密钥的散列函数的倍数代表。如果用于接收代替从DVD播放机播放的信息而通过卫星传输的信息的信息接收装置是操作目标的话,只有有效型式的信息通过卫星传输给信息接收装置。
图25和26是用于利用更新的许可密钥,在DVD播放机1中产生源侧对话密钥sk和在个人计算机中产生接收器侧对话密钥sk′的实现过程的实施例。应注意,事实上除了各种信息块被存储在图4所示实施例的DVD播放机1中使用的EEPROM单元27和个人计算机2中使用的EEPROM单元50中,散列函数还不仅存在EEPROM单元26中,而且也存储在本实施例情况下的EEPROM单元50中。
如图25所示,随着步骤S151过程的开始,作为源的DVD播放机1向作为接收器的个人计算机2提供ID请求。然后,过程进到步骤S152,个人计算机2接收ID请求。然后过程进到步骤S153,个人计算机2传输ID到DVD播放机1。然后,进程继续到步骤S154,DVD播放机1接收该ID。
接着,过程进到步骤S155,DVD播放机1将从个人计算机2接收的ID与在EEPROM单元27中存储的伺服密钥连接在一起,形成数据(ID‖伺服密钥)。然后如下式,通过应用散列函数到数据(ID‖伺服密钥)计算许可密钥1k:
1k=散列(ID‖伺服密钥)
如上所述,在步骤S151至155执行的处理块与在图4所示过程的步骤S1至S5执行的相同。
然后过程进到步骤S156,DVD播放机1判断,在步骤S155产生的许可密钥1k是否是有效型式,即通过应用若干次散列函数所产生的许可密钥1k是否等于在DVD上记录的预定值。如上所述,许可密钥1k的当前有效型式被记录为表示将被用于产生许可密钥1k的散列函数的次数的预定值。假设,记录在DVD上的预定值大于1。由于在步骤S155,被用于产生许可密钥1k的散列函数的次数是1,所以该许可密钥1k被判定为无效。在此情况下,过程进到步S157,DVD播放机1初始化变量g为1,该变量g指示用于产生许可密钥1k的散列函数的次数,并将所产生的许可密钥1k存储在变量1kg中。然后,过程进到步S158,散列函数被应用到变量1kg的内容,以便根据下式确定新的许可密钥1kg+1
1kg+1=散列(1kg)
接着,过程进到步骤S159,判断在步骤S158产生的许可密钥1kg+1是否是有效型式。如果许可密钥1kg+1不是有效型式,即变量g没有达到本实施例情况下的预定值,过程进到步骤S160,DVD播放机1使变量g的值加1并在变量1kg中存储1kg+1。然后过程返回到步骤S158,散列函数被再次应用到变量1kg的内容。
步骤S158和S159被重复执行,直到变量g的值,即用于产生许可密钥的散列函数的次数达到在DVD上记录的作为许可密钥型式的预定值为止。
应注意,作为用于产生许可密钥的散列函数的次数的上限的预定值被一般设为100。
如果在步骤S159形成的判断结果表明用于产生许可密钥的散列函数的次数已经达到记录在DVD上的作为许可密钥型式的预定值,即,如果该判断结果表明,在步骤S158已经获得有效的许可密钥1kg+1,或在步骤S156形成的判断结果表明,在步骤S155产生的许可密钥1k是有效的,即,另一方面,如果被用于产生许可密钥的散列函数的次数是1,则过程进到步S161,DVD播放机1以刚描述的图4过程相同过程产生源侧对话密钥sk。
然后,过程继续到步骤S162,DVD播放机1利用在步骤S155或D158计算的许可密钥1kg,对在步骤S161产生的源侧对话密钥sk加密,以产生根据下式的加密的源侧对话密钥e:
e=Enc(1kg,sk)
接着,过程进到步骤S163,DVD播放机1将在步骤162处产生的加密的源侧对话密钥e随同表明用于产生许可密钥1kg的散列函数的次数的变量g的值一起传输到个人计算机2。然后过程进到步骤S164,个人计算机2接收加密的源侧对话密钥e和变量g的值。然后,过程进到步骤S165,个人计算机2初始化变量W为1,该变量W表示用于产生在个人计算机2中的许可密钥的散列函数的次数。然后过程继续到步骤S166,判断在步骤S164接收的变量g的值是否等于在步骤S165设置的变量W的值。如果二者不相等,过程进到步骤S167,在个人计算机2中使用的EEPROM单元50中存储的散列函数应用到许可密钥w,该许可密钥也存储在EEPROM单元50中,以根据下式产生新的许可密钥许可密钥w+1
许可-密钥w+1=散列(许可-密钥w)
然后过程进到步S168,个人计算机2使变量W加1,并用许可密钥w +1代替许可密钥w。然后过程返回到步S166,再次判断变量g是否等于变量W的值。步S166至S168被重复执行,直到代表产生许可密钥的散列函数的次数的变量W的值等于变量g的值为止。
如果在S166的判断结果表明变量W的值等于变量g的值,即如果已经获得当前有效许可密钥W,则过程进到步S169,个人计算机2解密该加密的源侧对话密钥e,以产生根据下式的接收器侧对话密钥sk′:
sk′=Dec(许可密钥w,e)
如上所述,通过适当重复应用产生许可密钥的散列函数,信息的保密性能被进一步增强。
根据图25和26所示过程,代表许可密钥型式的变量g的值被从源传输到接收器。然而应注意,应用产生许可密钥的散列函数,可重复所需要的许多次,而不需要传输作为实现图25然后接着到图27而不是图26的过程的实施例情况下的型式。
那就是说,在该实施例的情况下,在步骤S163,只有加密的源侧对话密钥e被由DVD播放机1传输到个人计算机2。在此时,不传输代表许可密钥型式的变量g的值。然后过程进到步骤S164,个人计算机2接收加密的源侧对话密钥e。然后过程进到步骤S165,个人计算机2利用在EEPROM单元50中存储的许可密钥解密该加密的源侧对话密钥e,以产生根据下式的接收器侧对话密钥sk′:
sk′=Dec(许可密钥,e)
与此同时,在步骤S166,DVD播放机1利用在步骤S161产生的其它密钥中的源侧对话密钥sk,对将被传输到个人计算机2的数据加密并传输该加密的数据给计算机2。然后过程进到步骤S167,个人计算机2接收加密数据,和然后到步骤S168,利用在步骤S165产生的其它密钥中的接收器侧对话密钥sk′,对该加密的数据解密。然后过程进到步S169,个人计算机2判断,在步骤S168执行的解密产生的数据是否是正确的。例如,作为MPEG系统的TS(输送流)数据包接收的数据具有的代码用于与包头中16进制值47同步。在此情况下,判断数据是否正确,是通过检验同步代码是否正确而构成的。
如果在步骤S168的结果不是正确的解密数据,过程进到步骤S170,个人计算机2根据下式更新许可密钥:
许可密钥=散列(许可密钥)
然后,过程进到步骤S171,个人计算机2利用在步骤S170产生的更新许可密钥,再次解密在步骤S164接收的加密的源侧对话密钥e,根据下式产生新的接收器侧对话密钥sk′:
sk′=Dec(许可密钥,e)
接着,过程返回到步骤S168,利用在步骤S171产生的其它密钥中的接收器侧对话密钥sk′,再次解密在步骤S167接收的加密的数据。然后,过程进到步骤S169,个人计算机2判断,在步骤S168执行的解密结果的数据是否正确。这样,步骤S170,S171,S168和S169被重复执行,直到在步骤S169的判断结果表明在步骤S168获得了正确的解密数据为止。
以此方法,更新许可密钥,以产生正确的加密数据。
如上述过程所表明的,在源中,在传输给接收器的数据使用源侧对话密钥sk进行加密之前,源侧对话密钥sk必须被产生。
另一方面,在接收器中,从源接收的加密数据的解密需要与从源接收的加密的源侧对话密钥e的解密同步。更具体说,接收器侧的过程不能从解密该加密的源侧对话密钥e的步骤S165进入到解密该加密数据的步骤S168,直到完成接收该加密数据为止。
另外,由接收器执行的加密源侧对话密钥e和加密文本的解密,必须与由源执行的源侧对话密钥sk和原始文本的加密同步。那就是说,由组成在图22所示的光磁光盘装置3中使用的1394接口单元36的从LFSR 601至异或逻辑和计算电路608的各组件产生的解密密钥,必须对应于由组成图21所示DVD播放机1中使用的1394接口单元26的从LFSR 501至异或逻辑和计算电路508的各组件产生的加密密钥,并且利用解密密钥解密的加密数据必须是利用加密密钥对原始文本加密产生的数据。
如上所述,加密密钥必须要由图21所示1394接口单元26与输入原始文本的加密同步产生,因此解密密钥必须由图22所示接口单元36与所接收的加密文本的解密同步(即先于解密)的产生。虽然该同步没有在图21和22中明显地显示。
相应地,如果由于某些原因,从源接收器通过1394串行总线11传输的组成加密文本的数据包中丢失一位的话,那么在源中表示原始文本和加密密钥之间的定时关系的相位就不能维持为在接收器中的表示加密文本和解密密钥之间的定时关系的相位。然而,这个问题能够通过周期性地更新或再次初始化代表在接收器中加密文本和解密密钥之间的定时关系的相位来解决。图28是实现用于周期性地更新和再初始化代表接收器中加密文本和解密密钥之间的定时关系的相位的源/接收器系统的典型配置。
如图所示,在源中,异或逻辑和计算电路901计算由随机数产生器903产生的随机数与输入的原始文本的异或逻辑和Ci,并输出该异或逻辑和Ci到异或逻辑和计算电路904和也接收对话密钥S的初始值密钥Ss的处理电路902。处理电路902在对话密钥S的初始值密钥Ss和由异或逻辑和计算电路901输出的异或逻辑和Ci的基础上执行预定的处理,并输出作为初始值的处理结果Vi到随机数产生器903。
异或逻辑和计算电路904计算由异或逻辑和计算电路901产生的异或逻辑和Ci与时间可变i的异或逻辑和,以产生通过1394串行总线11传输给接收器的加密文本。
接收器执行与源操作相反的操作。更具体说,异或逻辑和计算电路911计算通过1394串行总线从源接收的加密文本与时间可变密钥i的异或逻辑和Ci,输出该异或逻辑和Ci到异或逻辑和计算电路912和也接收对话密钥S的初始值密钥Ss的处理电路913。处理电路913在对话密钥S的初始值密钥Ss和由异或逻辑和计算电路911输出的异或逻辑和Ci的基础上执行预定的处理,并输出处理结果Vi到随机数产生器914。随机数产生器914产生具有以来自处理电路913的处理结果Vi作为初始值的一随机数。异或逻辑和计算电路912计算由随机数产生器914产生的随机数与由异或逻辑和计算电路911产生的异或逻辑和Ci的最终的异或逻辑和,并输出该最终的异或逻辑和作为原始文本。
图29是随机数产生器903的典型配置。如图所示,随机数产生器903包括的组件有从LFSR 931至时钟函数单元936。图中所示的每个组件具有的功能等同于图21至24所示实施例的相应的LFSR 501等,加法器504等,或时钟函数单元506等的功能。
应注意,随机数产生器914与图29所示随机数产生器903具有相同配置,从而就不必单独示出前者结构了。
图30是分别在源和接收器侧的处理电路902和913的每个所执行的流程。
参照图30的流程说明操作如下。
在源侧的处理电路902具有由以下公式表示的用于从由异或逻辑和计算电路901提供的输入Ci和对话密钥S的初始值密钥Ss计算值Vi的函数f。
Vi=f(Ss,Ci)
如图所示,随着步骤S201的流程开始,处理电路902使用值0作为输入Ci的初始值,计算值Vi=f(Ss,Ci)如下:
V0=f(Ss,0)
然后操作进到步骤S202,在此处,在步骤S201计算的值V0送到图29所示的随机数产生器903。在随机数产生器903中,由处理电路902输出的值V0作为初始值送到LFSR 931至933。通过利用与图21所示1394接口单元26和图22至24的其它实施例相同的技术,产生随机数并由随机数产生器903中使用的加法器935输出到图28所示的异或逻辑和计算电路901。异或逻辑和计算电路901计算由随机数产生器903产生的随机数与输入原始文本的异或逻辑和Ci,并输出该异或逻辑和Ci回到处理电路902。
与此同时,图30所示流程进到步骤S203,处理电路902设置变量i为1。然后操作流程进到步骤204,从异或逻辑和计算电路901接收的异或逻辑和Ci以变量C的形式存储。
然后流程进到步骤S205,处理电路902执行依据下式的处理:
Vi=f(Ss,Ci)+Vi-1这里Ci是变量C的内容。
由于在此时的变量i的值是1,上述公式被重写如下:
V1=f(Ss,C1)+V0这里V0是在步骤S201计算的值。
接着,操作过程进到步骤S206,处理电路902判断,变量C的内容,即此时的C1,是否等于预先设置的预定值T。与此同时,异或逻辑和计算电路901输出另一异或逻辑和Ci到处理电路902。如果在步骤S026异或逻辑和Ci被确定不等于值T,操作流程进到步骤S207,变量i的内容在返回到步骤204之前加1,在步骤204从异或逻辑计算电路901接收的其它异或逻辑和Ci,即C2(因为i=2),被存储在变量C中。
然后,流程进到步骤S205,处理电路902依据下式执行处理:
V2=f(Ss,C2)+V1这里,V1是在原先重复中计算的值。
接着,流程进到步骤S206,处理电路902判断,输入的异或逻辑和Ci,即此时的C2,是否等于预定值T。如果输入的异或逻辑和Ci被确定不等于值T,流程进到步骤S207,变量i的内容在返回到步骤S204之前加1。以此方法,步S204至S207被重复执行,直到输入的异或逻辑和Ci等于值T为止。
另一方面,如果在步S206,输入的异或逻辑和Ci被确定等于值T,流程进到步骤S208,在步骤S205计算的值Vi(即此时的V1)被输出到随机数产生器903,如同先前在步骤S201计算的值V0在步骤S202输出到随机数产生器903。在随机数产生器903中,由处理电路902输出的值V1作为初始值被送到LFSR931至933。用于初始值的随机数被产生并由在随机数产生器903使用的加法器935输出到图28的异或逻辑和计算电路901。异或逻辑和计算电路901计算由随机数产生器903产生的随机数与输入原始文本的异或逻辑和Ci,输出该异或逻辑和Ci回到处理电路902。
与此同时,在处理电路902在步骤S208输出值Vi到随机数产生器903之后,流程进到步骤S203。处理电路902重置变量i为1。之后,步骤S203至S208被重复执行。
假设值T是8位宽度和值Ci的产生概率是均一的。在此情况下,Ci值等于T的概率为1/256,这里256是2的8次幂。那就是说,具有值等于T的异或逻辑和Ci的产生,以产生异或逻辑和Ci的异或逻辑和计算电路901执行的每256顺序操作分之一的比率产生。其结果是,用于产生随机数的随机数产生器903使用的初始值,以由产生异或逻辑和Ci的异或逻辑和计算电路901执行的每256顺序操作分之一的比率被更新。
由异或逻辑和计算电路901输出的异或逻辑和Ci也被送到用于计算异或逻辑和Ci与时间可变密钥i的异或逻辑和的异或逻辑和计算电路904。异或逻辑和计算电路904计算的异或逻辑和被作为加密文本输出到1394串行总线11。
在接收器中,异或逻辑和计算电路911计算通过1394串行总线11从源接收的加密文本与时间可变密钥i的异或逻辑和Ci,并输出异或逻辑和Ci到异或逻辑和计算电路912和也接收对话密钥S的初始值密钥Ss的处理电路913。类似于在源侧的处理电路902,处理电路913在对话密钥S的初始值密钥Ss和由异或逻辑和计算电路911输出的异或逻辑和Ci的基础上执行预定的处理,并以用于产生异或逻辑和Ci的每256顺序操作分之一的比率,向随机数产生器914输出处理结果Vi。随机数产生器914产生具有处理结果Vi作为初始值的随机数。异或逻辑和计算电路912计算由随机数产生器914产生的随机数与由异或逻辑和计算电路911产生的异或逻辑和Ci的最终的异或逻辑和,并输出该最终的异或逻辑和作为原始文本。
如上所述,处理电路913以用于产生异或逻辑和Ci的异或逻辑和计算电路911执行的每256顺序操作分之一的比率,向随机数产生器914输出处理结果Vi。其结果是,在通过1394串行总线11从源传输到接收器的加密文本和在接收器中用作为解密密钥的随机数之间的代表定时关系的相位能在如下事件中恢复,即,由于某种原因,在处理电路913以用于产生异或逻辑和Ci的每256顺序操作分之一的比率,向随机数产生器914输出处理结果Vi的时刻,从组成加密文本的数据包中丢失位的事件中恢复。
应注意,当异或逻辑和Ci等于值T(Ci=T)时,由于处理电路902或913输出处理结果Vi到随机数产生器914,该处理电路913没有周期性地输出处理结果Vi到随机数产生器914。事实是,处理电路913以用于产生异或逻辑和Ci的每256顺序操作分之一的平均概率,向随机数产生器914输出处理结果Vi。
值得注意的是,处理电路902和913向随机数产生器903和914输出处理结果的比率也能建立在由源传输和由接收器接收的加密数据的个数基础上。然而,当通过1394串行总线11传输的过程中数据个数丢失时,该方法会产生的问题是,在源侧统计的数据个数会不同于在接收器侧统计的数据个数,使它不再有可能去建立源和接收器之间的同步。这就可希望采用上述实施例实现的同步技术。
作为随机数产生器903或914使用的初始值,由异或逻辑和计算电路901或911输出的异或逻辑和Ci,能分别提供给随机数产生器903或914。然而,在此情况下,恐怕通过1394串行总线11传输的异或逻辑和Ci会被窃取。这就是为什么异或逻辑和Ci不直接用作为初始值。而是利用对异或逻辑和Ci做预定处理所产生的值Vi作初始值,该数据的保密性被进一步改进。
在图4所示核实过程的实施例中,许可密钥1k被固定。然而,应注意,许可密钥1k能在每次执行核实过程中被改变。图31是实现核实过程的实施例。其中许可密钥1k在每次执行核实过程中被改变。
如图31所示,过程以步骤S211开始,在DVD播放机1中的固件20控制1394接口单元26,向个人计算机2提出通过1394串行总线11传输其ID的请求。然后,过程进到步骤S212,个人计算机2的许可管理器62接收ID请求。详细说,在个人计算机2中使用的1394接口单元49,将通过1394串行总线11传输的由DVD播放机1发送的ID请求传输到CPU41。过程然后进到步骤S213,在此处,由CPU 41执行的许可管理器62根据由1394接口单元49转送的请求,从EEPROM单元50中读出ID,并通过1394接口单元49和1394串联总线11传输到DVD播放机1。
然后,过程继续到步骤S214,在DVD播放机1中使用的1394接口单元26接收ID,并送到CPU 21执行的固件20。
接着,过程进到步骤S215,固件20将从个人计算机2接收的ID与在EEPROM单元27中存储的伺服密钥相连接,以形成数据(ID‖伺服密钥)。然后,通过如下述公式所述的,应用散列函数到数据(ID‖伺服密钥),来计算许可密钥1k:
1k=散列(ID‖伺服密钥)
然后过程进到步骤S216,固件20产生随机数r。然后,过程进到步S217,在此处,固件20将许可密钥1k与随机数r相连接,并通过应用散列函数到连接的结果,来将许可密钥1k修改为许可密钥1k′,如下所示:
1k′=散列(1K‖r)
接着,过程进到步骤S218,固件20产生源侧对话密钥sk。然后,过程进到步骤S219,固件20利用在步骤S217计算的许可密钥1k′作为密钥,根据下式对在步S218产生的源侧对话密钥sk加密,以产生加密的源侧对话密钥e:
e=Enc(1k′,sk)
接着过程进到步S220,固件20传输在步骤S219产生的加密的源侧对话密钥e和在步骤S216产生的随机数r给个人计算机2。详细说,加密的源侧对话密钥e和随机数r,通过在DVD播放机中使用的1394接口单元26经1394串行总线11发送到个人计算机。然后过程进到步骤S221,在个人计算机2中使用的1394接口单元49接收加密的源侧对话密钥e和随机数r。接着,过程进到步骤S222,许可管理器62通过将在EEPROM单元50中存储的散列函数应用到在步骤S221接收的随机数与在EEPROM单元50中存储的许可密钥相连接的结果,来产生许可密钥1k″
1k″=散列(许可密钥‖r)
然后过程进到步骤S223,许可管理器62利用在步骤S222产生的许可密钥1k″作为密钥,对通过1394接口单元49传送过来的加密的源侧对话密钥e进行解密,以产生根据下述公式的接收器侧对话密钥sk′的密钥:
sk′=Dec(1k″,e)
由于由信息作者给个人计算机2并存储在EEPROM单元50中的许可密钥与在步骤S215在DVD播放机1中产生的许可密钥1k的产生方法相同,因此在步骤S222由个人计算机2产生的许可密钥1k″与在步骤S217在DVD播放机1中产生的许可密钥1k′的值相同。即,下述公式保持真:
1k′=k1
其结果是,由个人计算机2在步骤S223执行的对加密的源侧对话密钥e进行解密所产生的接收器侧对话密钥sk′,与由DVD播放机1在步骤S218产生的源侧对话密钥sk,具有相同的值。即,下述公式保持真:
sk′=sk
通过在传输该密钥sk至接收器之前,经常改变用于加密该源侧对话密钥sk的许可密钥1k′,就不担心传输到接收器的加密的源侧对话密钥sk,会被非授权个人(其通过任何机会而了解固定许可密钥)所解密。
在上述实施例中,DVD播放机1作为源,而个人计算机2和光磁盘装置3每个作为接收器。应注意,该描述并不是限制其概念。即,任意电子装置都可用作源或接收器。
另外,被用作外部总线的1394串行总线11,用于使组成数据处理系统的各电子装置彼此连接,当前实施例的范围并不限于这些实施例,即,各种总线都能用作外部总线,由外部总线彼此连接的电子装置并不限于上述实施例所使用的那些。任何的任意电子装置都能被用于组成数据处理系统。
还有,由CPU执行的组成指令的各种程序,通过提供的介质,如磁盘,CD-ROM盘和网络以及能被使用的各种介质,提供给用户,并且可将程序存储在插入电子装置中的RAM单元或硬盘中,在需要时使用这些程序。
在所述的数据传输装置、数据传输方法和记录介质中,第一值1k的计算(或称之为许可密钥)是在如图4所示过程的源侧,建立在从其它设备接收的ID和该装置或方法的特有ID(或称之为伺服密钥,用于识别将被处理的信息,或用于识别用于处理该信息的服务)基础上,其结果是,传输数据的保密性由于下述理由而被改进。
详细说,数据传输装置或数据传输方法,通过分别向从其它设备接收的ID和该装置或方法的特有ID应用预定方法或预定子方法来计算第一值1k。然后产生密钥信息sk并且在第一值1k基础上的预定处理被进一步在密钥信息sk上执行。最后,预定处理的结果e被传输到另一设备。其结果是,只有有效的其它设备被允许去执行预定数据的处理,改进了传输数据的保密性。
另外,所述的数据传输装置、数据传输方法和记录介质以及数据接收装置、数据接收方法和记录介质,数据传输装置或数据传输方法通过分别向由该数据接收装置或数据接收方法传输的数据接收装置或数据接收方法的特有ID和数据传输装置或数据传输方法的特有ID应用预定方法或预定子方法计算第一值1k。然后由数据传输装置或数据传输方法产生密钥信息sk,并且在第一值1k基础上的预定处理,通过数据传输装置或数据传输方法,在密钥信息sk上被进一步执行。最后,预定处理的结果e被传输到数据接收装置,其中,预定处理的结果e是通过利用与第一值1k具有相同值的许可密钥,由数据接收装置或数据接收方法进行解密的。其结果是,有较高传输数据保密性的信息处理系统得以实现。
在上述图9所示实现信息处理系统的另一实施例中,数据传输装置或数据传输方法通过向由数据接收装置或数据接收方法传输的数据接收装置或据接收方法的特有ID和该数据传输装置或该数据传输方法的特有ID应用预定的散列函数来计算第一值H。
然后,由数据传输装置或数据传输方法产生密钥信息sk和在第一值H的基础上的预定处理在密钥信息sk上,通过数据传输装置或数据传输方法被进一步执行。最后,预定处理的结果e被传输到数据接收装置,其中,预定处理的结果e,通过利用提供给数据接收装置或数据接收方法的两个许要密钥LK和LK′进行解密。该许可密钥LK和LK′一般是预先由信息作者利用预定的散列函数伪随机数产生函数PRNG和模糊函数G的倒函数G^-1产生的。在对预定处理过程产生的e进行解密过程中,还通过提供在预定处理中的伪随机数产生函数PRNG和模糊函数G,传输数据的保密性由于下述理由被进一步改进。
详细说,在上述的另一实施例中,利用从第一值H获得的伪随机数PRNG(H),对密钥信息sk的解密,获得预定处理的结果e。其结果是,通过更复杂的处理,传输数据的保密性能被进一步改进。
另外,提供给数据接收装置或数据接收方法的上述许可密钥LK′通过预先将倒函数G^-1施加到将伪随机数产生函数PRNG作用于第一值H和许可密钥LK所得到的R上来计算。其结果是,通过利用从更复杂的计算中导出的许可密钥LK′以及许可密钥LK,能够实现具有传输数据的较高保密性的信息处理系统。

Claims (44)

1.一种数据传输设备,其中在以所述设备特有ID代码和从其它装备接收的ID代码为基础执行预定处理之后数据才被传输,所述设备包括:
存储装置,用于存储所述设备特有ID代码;
接收装置,用于从其它装备接收ID代码;
第一计算装置,用于通过应用预定方法到所述存储装置的输出和所述接收装置的输出,来计算第一值;
密钥信息产生装置,用于产生密钥信息;
信息处理装置,用于在所述密钥信息上根据所述第一值执行所述预定处理;和
发送装置,用于传输所述信息处理装置的输出。
2.根据权利要求1的数据传输设备,其中,
根据所述预定方法,提供预定次数的预定函数。
3.根据权利要求2的数据传输设备,其中,
所述预定函数按照所述预定次数修改。
4.根据权利要求3的数据传输设备,其中,
所述预定函数是散列函数。
5.一种加密设备,用于在预定密钥代码基础上执行加密,所述设备包括:
随机数产生器,用于从输入值中产生一随机数;
合成装置,用于将所述随机数产生器输出的所述随机数和输入的数据组合,以产生加密的数据;和
处理装置,用于根据所述预定密钥代码在由所述合成装置输出的所述加密数据上,执行处理并将输出信号作为所述输入值提供给所述随机数产生器。
6.根据权利要求5的加密设备,其中,
所述处理装置将由所述合成装置输出的所述加密数据与一预定值进行比较,并改变在所述处理中使用的参数,直到所述合装置输出的所述加密数据等于所述预定值为止。
7.根据权利要求5的加密设备进一步包括:
第二合成装置,用于在第二密钥码的基础上,通过对所述合成装置输出的所述加密数据加密,产生最终的加密数据。
8.根据权利要求1的数据传输设备,其中,
根据所述预定方法,提供一预定函数和在所述预定函数的应用中使用的随机数。
9.根据权利要求8的数据传输设备,其中,
所述预定函数是散列函数。
10.一种数据传输方法,在以特有ID码和从其它装备接收的ID码为基础执行预定处理之后,数据才被传输,所述方法包括步骤:
从存储装置中读出所述特有ID码;
从其它设备接收ID码;
应用预定子方法到从所述存储装置中读出的所述ID和从其它装备接收的ID来计算第一值;
产生密钥信息;
根据所述第一值在所述密钥信息上执行所述预定处理;
传输完成所述预定处理的所述密钥信息。
11.根据权利要求10的数据传输方法,其中,
根据所述预定子方法,提供预定数次的预定函数。
12.根据权利要求11的数据传输方法,其中,
根据所述预定次数修改所述预定函数。
13.根据权利要求12的数据传输方法,其中,
所述预定函数是散列函数。
14.一种加密方法,用于在预定密钥码基础上执行加密,所述方法包括:
从输入值中产生一随机数的随机数产生步骤;
合成所述随机数与输入数据,以便产生加密数据的数据合成步骤;和
在所述数据合成步骤产生的所述加密数据上,根据所述预定密钥代码执行处理和提供输出数据到所述随机数产生步骤作为所述输入值的数据处理步骤。
15.根据权利要求14的加密方法,其中,
在所述数据处理步骤,在所述数据合成步骤输出的所述加密数据与一预定值进行比较,并改变在所述处理中使用的参数,直到在所述数据合成步骤产生的所述加密数据变成等于所述预定值为止。
16.根据权利要求14的加密方法,其中,
在第二密钥码的基础上,通过对所述数据合成步骤产生的所述加密数据加密,产生最终的加密数据。
17.根据权利要求10的数据传输方法,其中,
根据所述预定子方法,提供一预定函数并且在应用所述预定函数中使用一随机数。
18.根据权利要求17的数据传输方法,其中,
所述预定函数是散列函数。
19.一种数据接收设备,用于在所述设备的特有密钥和从其它装备接收的信息基础上解密从其它装备接收的数据,所述设备包括:
存储装置,用于存储所述设备的特有密钥;
接收装置,用于接收来自其它装备的数据和信息;和
解密装置,用于通过利用所述存储装置的输出作为基础,解密所述接收装置的输出。
20.根据权利要求19的数据接收设备,其中,
形成关于所述装置的特有密钥是否满足一预定条件的判断和在所述设备的特有密钥上执行预定处理,直到所述设备的特有密钥满足所述预定条件为止。
21.根据权利要求20的数据接收设备,其中,
如果在所述设备的特有密钥上执行的所述预定处理的次数,等于包括在从其它装备接收的数据中的一预定值,则通过所述设备的特有密钥判断满足所述预定条件;和
通过提供一预定函数到所述设备的特有密钥,同时增加所述预定函数施加于所述设备的特有密钥的次数,从而对所述设备的特有密钥执行所述预定处理。
22.根据权利要求20的数据接收设备,其中,
如果从其它装备接收的数据的解密结果是正确的,则通过所述设备的特有密钥判断所述预定条件满足;和
通过提供一预定函数到所述设备的特有密钥,对所述设备的特有密钥执行所述预定处理。
23.根据权利要求21的数据接收设备,其中,
所述预定函数是散列函数。
24.根据权利要求22的数据接收设备,其中,
所述预定函数是散列函数。
25.一种加密数据的解密设备,用于在预定密钥代码的基础上执行加密数据的解密,所述设备包括:
随机数产生器,用于从输入值中产生一随机数;
合成装置,用于组合由所述随机数产生器产生的所述随机数和输入数据,以产生原始电文;和
处理装置,用于在所述输入数据上根据所述预定密钥代码执行处理并提供一输出信号作为所述输入值到所述随机数产生器。
26.根据权利要求25的加密数据的解密设备,其中,
所述处理装置将所述输入值与一预定值进行比较,并改变在所述处理中使用的参数,直到所述输入数据等于所述预定值为止。
27.根据权利要求25的加密数据的解密设备,
进一步包括第二合成装置,用于在第二密钥代码的基础上,通过所述加密数据的解密,产生所述输入数据。
28.根据权利要求19的数据接收设备,其中,
所述解密是在一预定函数和所述预定函数的所述应用中使用的一随机数的应用。
29.根据权利要求28的数据传输设备,其中,
所述预定函数是散列函数。
30.一种数据接收方法,用于通过在特有密钥和从所述其它装备接收的信息基础上的解密对从其它装备接收的数据解密,所述方法包括的步骤有:
从一存储装置中读出所述方法的特有密钥;
从其它装备接收数据和信息;和
通过利用所述密钥和所述信息作为基础,解密所述数据。
31.根据权利要求30的数据接收方法,其中,
形成关于所述方法的特有密钥是否满足一预定条件的判断和在所述方法的特有密钥基础上执行预定的处理,直到所述方法的特有密钥满足所述预定条件为止。
32.根据权利要求31的数据接收方法,其中,
如果对所述特有密钥执行所述预定处理的次数等于包括在从其它装备接收的数据中的一预定值,通过特有密钥判断所述预定条件将被满足;和
通过提供预定函数到所述方法的特有密钥,同时增加所述预定函数施加于所述方法的特有密钥的次数,从而对所述方法的特有密钥执行所述预定处理。
33.根据权利要求31的数据接收方法,其中:
如果从其它装备接收的数据的解密结果是正确的,通过特有密钥判断所述预定条件将被满足;和
通过提供预定函数到所述特有密钥,对所述方法的特有密钥执行所述的预定处理。
34.根据权利要求32的数据接收方法,其中,
所述预定函数是散列函数。
35.根据权利要求33的数据接收方法,其中,
所述预定函数是散列函数。
36.一种加密数据的解密方法,用于在预定密钥代码的基础上,执行加密数据的解密,所述方法包括:
从一输入值产生一随机数的随机数产生步骤;
合成所述随机数和输入数据,以产生原始电文的随机数合成步骤;
根据所述预定密钥代码对所述输入数据执行处理和提供一输出信号到所述随机数产生步骤作为产生所述随机数的所述输入值的处理步骤。
37.根据权利要求36的加密数据的解密方法,其中,
在所述处理中,所述输入值与一预定值相比较,并改变所述处理中的所用参数,直到所述输入数据等于所述预定值为止。
38.根据权利要求36的加密数据的解密方法,其中,
提供给所述随机数合成步骤的所述输入数据是通过合成从外源接收的所述加密数据和第二密钥代码产生的。
39.根据权利要求30的数据接收方法,其中,
所述解密是在所述预定函数和所述预定函数应用中使用的一随机数上的应用。
40.根据权利要求39的数据传输方法,其中,
所述预定函数是散列函数。
41.一种记录介质,用于记录规定数据传输方法的程序,其中数据是在以特有ID代码和从其装备接收的ID代码为基础执行预定处理之后而传输,所述方法包括的步骤有:
从一存储装置中读出所述特有ID代码;
接收通过其它装备传输的ID代码;
通过对从所述存储装置读出的所述ID和从所述其它装备接收的所述ID应用一预定子方法来计算第一值;
产生密钥信息;
根据所述第一值,对所述密钥信息执行所述的预定处理;
传输完成所述预定处理的所述密钥信息。
42.根据权利要求41的用于记录规定数据传输方法的程序的一种记录介质,其中,
根据所述预定子方法,向提供预定次数的预定函数。
43.一种记录介质,用于记录规定数据接收方法的程序,该数据接收方法用于通过在特有密钥和从所述其它装备接收的信息的基础上进行的解密,对从其它装备接收的数据解密,其中所述方法包括的步骤有:
从一存储装置中读出所述特有密钥;
从其它装备接收数据和信息;和
通过利用所述密钥和所述信息为基础,解密所述数据。
44.根据权利要求43的用于记录规定数据接收方法的程序的记录介质,其中,
形成关于所述方法的特有密钥是否满足一预定条件的判断,并且在所述方法的特有密钥上执行预定处理,直到所述方法的特有密钥满足所述预定条件为止。
CN98114719A 1997-04-23 1998-04-23 信息处理装置,信息处理方法,信息处理系统 Expired - Fee Related CN1125407C (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP106104/1997 1997-04-23
JP10610497 1997-04-23
JP106104/97 1997-04-23
JP143699/1997 1997-06-02
JP14369997 1997-06-02
JP143699/97 1997-06-02
JP207953/97 1997-08-01
JP207953/1997 1997-08-01
JP20795397A JP3988172B2 (ja) 1997-04-23 1997-08-01 情報処理装置および方法、並びに記録媒体

Publications (2)

Publication Number Publication Date
CN1202658A true CN1202658A (zh) 1998-12-23
CN1125407C CN1125407C (zh) 2003-10-22

Family

ID=27310656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98114719A Expired - Fee Related CN1125407C (zh) 1997-04-23 1998-04-23 信息处理装置,信息处理方法,信息处理系统

Country Status (7)

Country Link
US (1) US6360320B2 (zh)
EP (2) EP0874299B1 (zh)
JP (1) JP3988172B2 (zh)
KR (1) KR100495189B1 (zh)
CN (1) CN1125407C (zh)
DE (1) DE69839330T2 (zh)
MY (1) MY128076A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1327373C (zh) * 2001-04-30 2007-07-18 密刻爱你有限公司 保护和管理数字式内容的方法和使用该方法的系统
CN100433030C (zh) * 1999-02-09 2008-11-12 Lg电子株式会社 数字数据文件加密装置和方法
US7639811B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content encrypting apparatus and operating method thereof
US7751559B2 (en) 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751209A (en) * 1985-10-11 1988-06-14 Matsushita Electric Industrial Co., Ltd. Dielectric ceramic compositions
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
US7558472B2 (en) * 2000-08-22 2009-07-07 Tivo Inc. Multimedia signal processing system
US8577205B2 (en) * 1998-07-30 2013-11-05 Tivo Inc. Digital video recording system
US8380041B2 (en) * 1998-07-30 2013-02-19 Tivo Inc. Transportable digital video recorder system
US6233389B1 (en) * 1998-07-30 2001-05-15 Tivo, Inc. Multimedia time warping system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6615192B1 (en) 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US7143445B1 (en) 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4099741B2 (ja) * 1999-06-18 2008-06-11 ソニー株式会社 データ通信装置および方法、並びに記録媒体
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
JP3934941B2 (ja) * 1999-11-30 2007-06-20 三洋電機株式会社 記録装置
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
KR100337179B1 (ko) * 2000-03-10 2002-05-18 이중학 광디스크 복사 사용 방지 장치 및 방법
JP3985461B2 (ja) 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
US7606492B2 (en) * 2000-10-04 2009-10-20 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscribers
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
BR0114981A (pt) * 2000-10-26 2005-10-25 Wave7 Optics Inc Método e sistema para o processamento de pacotes de fluxo descendente de uma rede óptica
US6662284B2 (en) * 2001-02-20 2003-12-09 Hewlett-Packard Development Company, L.C. Computer apparatus, method and memory including license key
US20070230921A1 (en) * 2001-04-05 2007-10-04 Barton James M Multimedia time warping system
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7877014B2 (en) * 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7184664B2 (en) 2001-07-05 2007-02-27 Wave7 Optics, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7269350B2 (en) * 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US20060020975A1 (en) * 2001-07-05 2006-01-26 Wave7 Optics, Inc. System and method for propagating satellite TV-band, cable TV-band, and data signals over an optical network
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
WO2003005611A2 (en) * 2001-07-05 2003-01-16 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
US7593639B2 (en) * 2001-08-03 2009-09-22 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
EP1288942B1 (en) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Copyright protection system, recording device, and reproduction device
WO2003023980A2 (en) * 2001-09-10 2003-03-20 Wave7 Optics, Inc. System and method for securing a communication channel
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
JP3746229B2 (ja) * 2001-09-29 2006-02-15 株式会社東芝 受信データ記録再生装置及び受信データ記録再生方法
FR2834155B1 (fr) * 2001-12-21 2005-02-18 Gemplus Card Int Procede de generation de cles electroniques cryptographiques et composant correspondant
DE10164135A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10164134A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
US7038910B1 (en) 2002-01-07 2006-05-02 Wave7 Optics, Inc. System and method for removing heat from a subscriber optical interface
US7583897B2 (en) * 2002-01-08 2009-09-01 Enablence Usa Fttx Networks Inc. Optical network system and method for supporting upstream signals propagated according to a cable modem protocol
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7623786B2 (en) * 2002-05-20 2009-11-24 Enablence Usa Fttx Networks, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US20040044900A1 (en) * 2002-08-29 2004-03-04 Bei Wang Copy protection of DVD related web content
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
US20040134152A1 (en) * 2002-10-08 2004-07-15 Powell David W. Method and apparatus for precast and framed block element construction
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
JP4214454B2 (ja) 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7454141B2 (en) 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
KR101148497B1 (ko) * 2003-08-05 2012-05-21 파나소닉 주식회사 저작권 보호 시스템
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
JP4290036B2 (ja) * 2004-02-27 2009-07-01 キヤノン株式会社 情報処理装置及び印刷制御装置
US7627764B2 (en) * 2004-06-25 2009-12-01 Intel Corporation Apparatus and method for performing MD5 digesting
CA2576944A1 (en) * 2004-08-10 2006-02-23 Wave7 Optics, Inc. Countermeasures for idle pattern srs interference in ethernet optical network systems
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US20060075428A1 (en) * 2004-10-04 2006-04-06 Wave7 Optics, Inc. Minimizing channel change time for IP video
CA2588630C (en) 2004-11-19 2013-08-20 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
US20060187863A1 (en) * 2004-12-21 2006-08-24 Wave7 Optics, Inc. System and method for operating a wideband return channel in a bi-directional optical communication system
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7616901B2 (en) 2005-08-10 2009-11-10 Enablence Usa Fttx Networks Inc. Countermeasures for idle pattern SRS interference in ethernet optical network systems
US20070047959A1 (en) * 2005-08-12 2007-03-01 Wave7 Optics, Inc. System and method for supporting communications between subcriber optical interfaces coupled to the same laser transceiver node in an optical network
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
JP4953801B2 (ja) * 2006-12-25 2012-06-13 パナソニック株式会社 パスワード設定方法、映像受信システム、プログラム、および記録媒体
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
ATE484148T1 (de) * 2008-02-11 2010-10-15 Nagravision Sa Methode zur aktualisierung und verwaltung einer anwendung für die verarbeitung von audiovisuellen daten in einer multimediaeinheit über ein modul mit bedingtem zugriff
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
EP2727329B1 (en) 2011-07-01 2017-08-23 Nagravision S.A. A method for playing repeatable events on a media player
US8842828B2 (en) * 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
KR101363290B1 (ko) 2012-08-30 2014-02-18 고려대학교 산학협력단 단말간 경량화된 인증된 키 공유방법
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
EP3620917B1 (de) * 2018-09-06 2021-10-27 Siemens Aktiengesellschaft Verwalten von lizenzen für soft-ip auf einem partiell rekonfigurierbaren hardware-system
US11469893B2 (en) * 2019-11-22 2022-10-11 Johnson Controls Tyco IP Holdings LLP Systems and methods for establishing secured connections for IoT devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
EP0173647B1 (de) * 1984-08-10 1988-10-26 GRETAG Aktiengesellschaft Chiffrier/Dechiffrierverfahren
US4815130A (en) * 1986-10-03 1989-03-21 Communications Satellite Corporation Stream cipher system with feedback
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
US5073935A (en) 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
WO1995005712A2 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
RU2142167C1 (ru) 1993-12-18 1999-11-27 Сони Корпорейшн Среда для хранения данных и устройство воспроизведения данных (варианты)
JP2762909B2 (ja) * 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
US5533127A (en) * 1994-03-18 1996-07-02 Canon Information Systems, Inc. Encryption system
EP0688929B1 (en) * 1994-06-21 2004-10-13 Microchip Technology Inc. Secure self-learning
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639813B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content decrypting apparatus and operating method thereof
CN100433030C (zh) * 1999-02-09 2008-11-12 Lg电子株式会社 数字数据文件加密装置和方法
US7639811B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content encrypting apparatus and operating method thereof
US7639815B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content decrypting apparatus and operating method thereof
US7639812B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content encrypting apparatus and operating method thereof
US7639810B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content encrypting apparatus and operating method thereof
US7639814B2 (en) 1999-02-09 2009-12-29 Lg Electronics Inc. Digital content decrypting apparatus and operating method thereof
US7643635B2 (en) 1999-02-09 2010-01-05 Lg Electronics Inc. Digital content decrypting apparatus and operating method thereof
US7646871B2 (en) 1999-02-09 2010-01-12 Lg Electronics Inc. Digital content encrypting apparatus and operating method thereof
US7769174B2 (en) 1999-02-09 2010-08-03 Lg Electronics Inc. Digital data file encryption apparatus and method
US8135133B2 (en) 1999-02-09 2012-03-13 Lg Electronics Inc. Digital data file encryption apparatus and method
CN1327373C (zh) * 2001-04-30 2007-07-18 密刻爱你有限公司 保护和管理数字式内容的方法和使用该方法的系统
US7751559B2 (en) 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key

Also Published As

Publication number Publication date
EP0874299B1 (en) 2008-04-09
KR19980081635A (ko) 1998-11-25
US6360320B2 (en) 2002-03-19
JPH1155248A (ja) 1999-02-26
JP3988172B2 (ja) 2007-10-10
CN1125407C (zh) 2003-10-22
US20010044897A1 (en) 2001-11-22
EP0874299A3 (en) 1999-10-13
DE69839330T2 (de) 2009-07-16
KR100495189B1 (ko) 2005-11-23
EP1845431A1 (en) 2007-10-17
DE69839330D1 (de) 2008-05-21
MY128076A (en) 2007-01-31
EP0874299A2 (en) 1998-10-28

Similar Documents

Publication Publication Date Title
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1182475C (zh) 信息处理装置,信息处理方法和信息处理系统
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1266615C (zh) 微处理器
CN1190033C (zh) 加密设备和方法、解密设备和方法及信息处理设备和方法
CN1294718C (zh) 信息记录/重放装置和方法
CN1132358C (zh) 信息信号记录/重放系统和信息信号记录/重放技术
CN1270246C (zh) 信息处理设备和方法
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN101040265A (zh) 个人数字网络环境中的内容保护的方法和装置
CN1324487C (zh) 数据存储设备
CN1871568A (zh) 程序执行设备
CN1700635A (zh) 信息处理系统、设备与方法,记录介质和程序
CN1848279A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1909094A (zh) 信息处理设备、信息处理方法、记录介质和计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1922817A (zh) 信息处理装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1842857A (zh) 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1020646

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20031022

Termination date: 20150423

EXPY Termination of patent right or utility model