專利名稱:信息處理設(shè)備、驗(yàn)證處理方法、和計(jì)算機(jī)程序的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及一種信息處理設(shè)備、驗(yàn)證處理方法、和計(jì)算機(jī)程序。本發(fā)明還特別涉及一種用于防止非法使用內(nèi)容的信息處理設(shè)備、驗(yàn)證處理方法和計(jì)算機(jī)程序。
背景技術(shù):
近年來(lái),已經(jīng)利用和開發(fā)了能夠存儲(chǔ)大量數(shù)據(jù)的盤例如DVD和藍(lán)光盤(商標(biāo)為Blu-ray Disc),其能夠保存和播放例如高清晰度圖像和高質(zhì)量音頻的大量數(shù)據(jù)。而且,不僅正在開發(fā)和利用傳統(tǒng)消費(fèi)者記錄/播放裝置,而且正在開發(fā)和利用安裝有高性能CPU和視頻卡的個(gè)人計(jì)算機(jī)以及作為這些大容量記錄介質(zhì)的播放環(huán)境的其他信息播放裝置。
例如,在PC上播放內(nèi)容的問(wèn)題在于為內(nèi)容提供版權(quán)保護(hù)。作者或者賣方一般保留例如音樂數(shù)據(jù)或者圖像數(shù)據(jù)等的大量?jī)?nèi)容的分發(fā)權(quán)。典型地,采用在分發(fā)內(nèi)容的同時(shí)采用固定利用限制的配置,即只允許正當(dāng)?shù)挠脩衾脙?nèi)容以確保不進(jìn)行非法的復(fù)制等。
發(fā)明內(nèi)容
特別地,根據(jù)數(shù)字記錄裝置和記錄介質(zhì),可能在不損壞圖像和音頻的情況下反復(fù)記錄和播放。這引起了非法拷貝的內(nèi)容通過(guò)因特網(wǎng)分發(fā)和其中拷貝了例如CD-R和DVD等記錄介質(zhì)的內(nèi)容的盜版盤散布的問(wèn)題。
作為版權(quán)保護(hù)主體的各種圖像信息和音樂信息被投放到市場(chǎng),其作為數(shù)字?jǐn)?shù)據(jù)而存儲(chǔ)在例如DVD或藍(lán)光盤等的大容量類型記錄介質(zhì)上。因此,當(dāng)記錄有數(shù)字?jǐn)?shù)據(jù)的介質(zhì)投放市場(chǎng)時(shí),防止非法拷貝保護(hù)版權(quán)的配置是必需的。
近來(lái),為了防止這種數(shù)據(jù)的非法拷貝,已經(jīng)在數(shù)字記錄裝置和記錄介質(zhì)上實(shí)現(xiàn)了各種用于防止違法拷貝的技術(shù)。
例如DVD播放器采用內(nèi)容加擾系統(tǒng)(CSS內(nèi)容加擾系統(tǒng))。利用內(nèi)容加擾系統(tǒng),視頻數(shù)據(jù)和音頻數(shù)據(jù)等被記錄在例如DVD-ROM(只讀存儲(chǔ)器)的記錄介質(zhì)上。隨后僅將用于這種加密數(shù)據(jù)解密的密鑰提供給那些已經(jīng)接收到許可證的播放器。許可證僅被提供給根據(jù)例如將不執(zhí)行非法拷貝等的規(guī)定操作規(guī)程而設(shè)計(jì)的播放器。那些已接收到許可證的播放器隨后能夠通過(guò)利用提供的密鑰以解碼記錄在信息記錄介質(zhì)上的加密數(shù)據(jù)來(lái)播放圖像和音頻。
另一方面,那些沒有許可證的播放器不具有用于解密加密數(shù)據(jù)的密鑰并因此不能解密這種記錄在信息記錄介質(zhì)上的加密數(shù)據(jù)。因此內(nèi)容加擾系統(tǒng)(CSS)提供了一種僅允許具有適當(dāng)許可證的播放器利用內(nèi)容的系統(tǒng)。
然而,這種內(nèi)容加擾系統(tǒng)(CSS)不能夠以可靠方式排除內(nèi)容的非法使用。特別地,在輸出和播放來(lái)自在例如PC等信息處理設(shè)備上安裝有信息記錄介質(zhì)的驅(qū)動(dòng)器的內(nèi)容的處理中,會(huì)出現(xiàn)可能執(zhí)行內(nèi)容的非法使用的問(wèn)題。
圖1中示出了用于存儲(chǔ)內(nèi)容加擾系統(tǒng)(CSS)中采用的內(nèi)容的信息記錄介質(zhì)中存儲(chǔ)的數(shù)據(jù)以及播放裝備(播放器)的處理的實(shí)例。
圖1中所示的信息記錄介質(zhì)10是例如DVD視頻盤。安全盤密鑰11、與存儲(chǔ)在信息記錄介質(zhì)10上的內(nèi)容的標(biāo)題對(duì)應(yīng)的安全標(biāo)題密鑰12、以及作為基于CSS方法進(jìn)行加擾處理的內(nèi)容的加擾MPEG數(shù)據(jù)13被存儲(chǔ)在信息記錄介質(zhì)10中。
例如DVD播放器的用于播放和運(yùn)行內(nèi)容的安裝了信息記錄介質(zhì)10的播放裝備20應(yīng)用存儲(chǔ)在播放裝備20中的主密鑰。在步驟S11中,使用從信息記錄介質(zhì)10獲取的安全盤密鑰11執(zhí)行解密處理并且獲取盤密鑰。在步驟S12中,將所獲取的盤密鑰應(yīng)用到從信息記錄介質(zhì)10獲取的安全標(biāo)題密鑰12的解密處理的執(zhí)行中。所獲取的標(biāo)題密鑰然后在步驟S13中應(yīng)用以便在執(zhí)行加擾MPEG數(shù)據(jù)13的解擾處理之后,在步驟S14中,執(zhí)行MPEG解碼處理,并且播放音頻/視頻數(shù)據(jù)25。
接下來(lái),參考圖2給出以下處理序列的描述,所述處理序列用于向主機(jī)(PC)側(cè)輸入在例如PC等的主機(jī)裝置處所提供的驅(qū)動(dòng)器(或連接到主機(jī)裝置的驅(qū)動(dòng)器)的內(nèi)容,并且利用主機(jī)側(cè)的播放器應(yīng)用程序而播放所述內(nèi)容。
如圖2所示,在圖2所示的步驟S31和S41中,在安裝了信息記錄介質(zhì)的驅(qū)動(dòng)器30和主機(jī)(PC)側(cè)播放器應(yīng)用程序40之間進(jìn)行驗(yàn)證和密鑰交換。例如,根據(jù)諸如公鑰加密方法或共享密鑰加密方法的算法執(zhí)行該驗(yàn)證處理。在驗(yàn)證中產(chǎn)生會(huì)話密鑰并且由驅(qū)動(dòng)器30和主機(jī)側(cè)播放器應(yīng)用程序40共享。
在步驟S32,驅(qū)動(dòng)器30應(yīng)用該會(huì)話密鑰以便重新加密從信息記錄介質(zhì)10所獲取的安全盤密鑰11并且將該安全盤密鑰發(fā)送到播放器應(yīng)用程序40。進(jìn)一步地,在步驟S33,驅(qū)動(dòng)器30應(yīng)用該會(huì)話密鑰以便重新加密從信息記錄介質(zhì)所獲取的安全標(biāo)題密鑰12并且將該安全標(biāo)題密鑰發(fā)送到播放器應(yīng)用程序40。例如,組成驅(qū)動(dòng)器30和播放器應(yīng)用程序40的執(zhí)行裝置的PC通過(guò)連接總線例如API總線(AT附接分組接口BUS)連接并且經(jīng)由該連接總線而將該安全密鑰信息發(fā)送給PC的播放器應(yīng)用程序40側(cè)。
然后該驅(qū)動(dòng)器30經(jīng)由驅(qū)動(dòng)器和PC之間的連接總線而將加擾MPEG數(shù)據(jù)13輸出到PC側(cè),該加擾MPEG數(shù)據(jù)13構(gòu)成從信息記錄介質(zhì)獲取并基于CSS方法經(jīng)受加擾處理的內(nèi)容。
在步驟S42,主機(jī)(PC)側(cè)播放器應(yīng)用程序40利用會(huì)話密鑰而解密使用從驅(qū)動(dòng)器30接收的安全盤密鑰11的會(huì)話密鑰進(jìn)行重新加密的數(shù)據(jù)。進(jìn)一步地,在步驟S43,該主機(jī)(PC)側(cè)播放器應(yīng)用程序40利用安全標(biāo)題密鑰12的會(huì)話密鑰解密該重新加密的數(shù)據(jù),并且獲取該安全標(biāo)題密鑰12。
然后步驟S51到S55的后續(xù)處理與已經(jīng)參考圖1描述的處理(S11到S14)相類似。
圖3中示出了在圖2的處理中出現(xiàn)的驅(qū)動(dòng)器側(cè)的處理流程圖。當(dāng)在步驟S61確定插入了信息記錄介質(zhì)(盤)時(shí),在步驟S62執(zhí)行與主機(jī)(也就是與執(zhí)行圖2所示的播放器應(yīng)用程序40的PC)之間的驗(yàn)證和密鑰交換。
當(dāng)驗(yàn)證和密鑰交換成功時(shí)(步驟S63是),轉(zhuǎn)換為這樣的狀態(tài),其中允許輸出構(gòu)成安裝在驅(qū)動(dòng)器中的信息記錄介質(zhì)上存儲(chǔ)的內(nèi)容的CSS編碼數(shù)據(jù)。允許CSS加擾數(shù)據(jù)輸出的狀態(tài)繼續(xù),直到信息記錄介質(zhì)被彈出或直到切斷電源為止。
如果在主機(jī)裝置例如PC或連接的驅(qū)動(dòng)器中的內(nèi)容被輸入到主機(jī)(PC)側(cè)并且通過(guò)主機(jī)側(cè)播放器應(yīng)用程序播放該內(nèi)容,那么執(zhí)行主機(jī)側(cè)播放器應(yīng)用程序和驅(qū)動(dòng)器之間的驗(yàn)證以便以安全的方式傳送數(shù)據(jù)。因此可以在主機(jī)側(cè)播放器應(yīng)用程序和驅(qū)動(dòng)器之間執(zhí)行驗(yàn)證以便可在信息記錄介質(zhì)(盤)上記錄數(shù)據(jù)的同時(shí)以安全的方式傳送數(shù)據(jù)。
然而,作為符合特定順序的處理來(lái)執(zhí)行驗(yàn)證處理而且通過(guò)滿足規(guī)定的條件來(lái)建立驗(yàn)證。例如,在符合公鑰方法的驗(yàn)證算法中,由于滿足具有本身無(wú)效的公鑰和私鑰的密鑰對(duì)的條件,所以為執(zhí)行驗(yàn)證的裝備建立驗(yàn)證。
公鑰被存儲(chǔ)在由規(guī)定管理中心頒發(fā)的公鑰許可證中并且附有該管理中心的電子簽名,其使得偽造很困難。進(jìn)一步地,如果出現(xiàn)例如非法拷貝的密鑰傳播的非法處理,就在管理中心的管理下執(zhí)行使頒發(fā)完成的公鑰許可證無(wú)效(吊銷)的處理。在這個(gè)無(wú)效(吊銷)處理中,管理中心頒布列舉無(wú)效公鑰許可證的標(biāo)識(shí)符(ID)的吊銷列表(CRL吊銷許可證列表)。
根據(jù)公鑰加密方法執(zhí)行驗(yàn)證的裝備經(jīng)由網(wǎng)絡(luò)或記錄介質(zhì)等等而獲得最新更新的吊銷列表。然后當(dāng)執(zhí)行驗(yàn)證處理時(shí)參考以這種方式獲得的吊銷列表,并且確定所驗(yàn)證的其他裝備的公鑰裝備的有效性。如果設(shè)備相對(duì)項(xiàng)的公鑰許可證的ID被記錄在吊銷列表上,其就被確定為非法的公鑰許可證,并且驗(yàn)證因此失敗。
然而,存在一個(gè)問(wèn)題,即根據(jù)吊銷列表排除非法密鑰信息的使用花費(fèi)了大量時(shí)間,并且在此期間很難防止內(nèi)容的非法使用。例如,在由于公鑰和私鑰等的泄露而造成非法利用的公鑰和私鑰的處理之后,通過(guò)管理中心來(lái)驗(yàn)證該非法的處理。然后進(jìn)行記錄吊銷列表的處理,并且開始對(duì)每個(gè)裝置分發(fā)已更新的吊銷列表。然后在隨后的驗(yàn)證處理中有可能使用已更新的吊銷列表排除非法密鑰。
直至這個(gè)處理完成,需要幾個(gè)月時(shí)間的情況是常見的。如果沒有發(fā)生通過(guò)管理中心公開的驗(yàn)證,密鑰信息的非法傳播就會(huì)繼續(xù)下去。
結(jié)果,利用在建立驅(qū)動(dòng)器和主機(jī)應(yīng)用程序之間的驗(yàn)證作為條件的情況下使用內(nèi)容的配置,如果非法獲得的公鑰驗(yàn)證許可證和私鑰的密鑰對(duì)存在于驅(qū)動(dòng)器或主機(jī)應(yīng)用程序中使得在驗(yàn)證處理中不可能利用吊銷列表檢驗(yàn)非法行為,就建立驗(yàn)證,并且擁有非法密鑰的驅(qū)動(dòng)器或主機(jī)應(yīng)用程序可能非法獲得并利用該內(nèi)容。
參考圖4和圖5來(lái)描述這一情況的特定例子。圖4示出了以下處理的視圖,其中根據(jù)驅(qū)動(dòng)器60和主機(jī)側(cè)播放器應(yīng)用程序70之間的公鑰加密算法執(zhí)行驗(yàn)證,并且內(nèi)容以建立驗(yàn)證作為條件而從驅(qū)動(dòng)器60中安裝的信息記錄介質(zhì)50中讀取出來(lái),然后被播放和利用。
有人認(rèn)為主機(jī)側(cè)播放器應(yīng)用程序70具有包括非法獲得的公鑰PH和私鑰SH的非法密鑰71。公鑰PH被存儲(chǔ)在公鑰許可證中。然而,這一密鑰仍不記錄在由管理中心頒發(fā)的吊銷列表里,并且根據(jù)吊銷列表來(lái)排除是不可能的。
在這種狀態(tài)下,根據(jù)公鑰加密算法執(zhí)行驅(qū)動(dòng)器60和主機(jī)側(cè)播放器應(yīng)用程序70之間的驗(yàn)證和密鑰交換處理(步驟S81)。驗(yàn)證和密鑰交換處理(AKE)處理共享驗(yàn)證處理和會(huì)話密鑰(Ks)。在驗(yàn)證設(shè)備之間執(zhí)行的數(shù)據(jù)通信期間,可在公鑰加密中利用會(huì)話密鑰(ks)。
在步驟S81的驗(yàn)證和密鑰交換處理中,驅(qū)動(dòng)器60和主機(jī)側(cè)播放器應(yīng)用程序70兩者交換在公鑰中保存的公鑰許可證,執(zhí)行公鑰許可證的簽名驗(yàn)證和基于吊銷列表的吊銷檢驗(yàn),并且確認(rèn)正確性(propriety)。
當(dāng)驗(yàn)證從播放器應(yīng)用程序70接收的公鑰許可證簽名時(shí),驅(qū)動(dòng)器60根據(jù)吊銷列表執(zhí)行吊銷驗(yàn)證并且確認(rèn)正確性。用于播放器應(yīng)用程序70的公鑰是非法的密鑰,但是在該時(shí)間點(diǎn)上這一非法的密鑰沒有被記錄在吊銷列表里。驅(qū)動(dòng)器60因此確定該公鑰是可信賴的并且建立驗(yàn)證。
此后,在步驟S82和步驟S83,驅(qū)動(dòng)器60利用會(huì)話密鑰(Ks)加密從信息記錄介質(zhì)50中讀出的加密內(nèi)容以及組成用于加密內(nèi)容的安全密鑰的內(nèi)容密鑰(Kc),并且將其輸出到播放器應(yīng)用程序70。
在步驟S84和步驟S85,播放器應(yīng)用程序70應(yīng)用該會(huì)話密鑰(Ks)以便解密從驅(qū)動(dòng)器60接收到的數(shù)據(jù),獲取加密的內(nèi)容和內(nèi)容密鑰(Kc),并且在步驟S86,應(yīng)用內(nèi)容密鑰(Kc)來(lái)對(duì)加密內(nèi)容進(jìn)行解密并且獲取所述內(nèi)容。
這意味著即使非法獲取了密鑰,也不會(huì)知道該密鑰是非法的,同時(shí)該密鑰沒有被記錄在吊銷列表上。因此建立驗(yàn)證,而因此存儲(chǔ)在信息記錄介質(zhì)50中的經(jīng)受版權(quán)管理和使用管理的內(nèi)容被非法應(yīng)用程序非法讀出并利用。
圖5示出了在驅(qū)動(dòng)器60側(cè)擁有非法的密鑰信息[SD,PD]的情況下的內(nèi)容的非法使用的例子。
在步驟S91的驗(yàn)證和密鑰交換處理中,驅(qū)動(dòng)器60和主機(jī)側(cè)播放器應(yīng)用程序70兩者交換存儲(chǔ)在公鑰中的公鑰許可證,執(zhí)行公鑰許可證的簽名驗(yàn)證以及根據(jù)吊銷列表的吊銷檢驗(yàn),而且確認(rèn)正確性。當(dāng)從驅(qū)動(dòng)器60接收的公鑰許可證簽名被驗(yàn)證時(shí),播放器應(yīng)用程序70基于吊銷列表執(zhí)行吊銷驗(yàn)證而且確認(rèn)正確性。驅(qū)動(dòng)器60的公鑰是非法的密鑰,但在這一時(shí)間點(diǎn)該非法的密鑰沒有被記錄在吊銷列表里。播放器應(yīng)用程序70因此確定該公鑰是可信賴的并且建立驗(yàn)證。
此后,在步驟S92,播放器應(yīng)用程序70應(yīng)用通過(guò)正常程序獲得的內(nèi)容密鑰(Kc)以便加密通過(guò)正常程序從例如網(wǎng)絡(luò)獲取的內(nèi)容。接下來(lái),在步驟S93和步驟S94,利用會(huì)話密鑰(Ks)對(duì)加密內(nèi)容和組成加密內(nèi)容的安全密鑰的內(nèi)容密鑰(Kc)進(jìn)行加密,并將其輸出給驅(qū)動(dòng)器60。
在步驟S95和步驟S96,驅(qū)動(dòng)器60應(yīng)用會(huì)話密鑰(Ks)來(lái)解密從播放器應(yīng)用程序接收的數(shù)據(jù)并且獲取加密內(nèi)容和內(nèi)容密鑰(Kc)。在步驟S97,通過(guò)應(yīng)用內(nèi)容密鑰(Kc)執(zhí)行加密內(nèi)容的解密以便獲取內(nèi)容,而且這一內(nèi)容被記錄在例如CD-R等等的記錄介質(zhì)上。
這樣,即使密鑰被非法獲得,人們也不知道密鑰是非法的,同時(shí)該密鑰沒有被記錄在請(qǐng)求列表中。因此利用正常程序由播放器應(yīng)用程序70從外部獲得的內(nèi)容能夠被非法驅(qū)動(dòng)器獲得,從而可能創(chuàng)建非法的內(nèi)容記錄介質(zhì)例如CD-R等等。
這意味著當(dāng)前形勢(shì)是僅利用僅根據(jù)當(dāng)前的吊銷列表排除非法的密鑰的配置,難以完全地防止非法的內(nèi)容使用。
為了解決上述的問(wèn)題,已經(jīng)構(gòu)思了本發(fā)明來(lái)提供一種信息處理設(shè)備、驗(yàn)證處理裝置和計(jì)算機(jī)程序,其能夠即使在不可能使用吊銷列表來(lái)驗(yàn)證密鑰信息的情況下,嚴(yán)格地檢查驗(yàn)證對(duì)方的密鑰信息的正確性,以便能夠排除對(duì)內(nèi)容的非法使用。
根據(jù)本發(fā)明的第一優(yōu)選實(shí)施例,一種信息處理設(shè)備包括接口,用于執(zhí)行數(shù)據(jù)傳送處理;以及數(shù)據(jù)處理器,用于執(zhí)行數(shù)據(jù)處理。隨著經(jīng)由接口的數(shù)據(jù)傳送,數(shù)據(jù)處理器對(duì)數(shù)據(jù)傳送的目標(biāo)執(zhí)行驗(yàn)證處理,作為執(zhí)行數(shù)據(jù)處理的條件。在驗(yàn)證處理中,數(shù)據(jù)處理器根據(jù)存儲(chǔ)在驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)檢驗(yàn)在數(shù)據(jù)傳送中應(yīng)用的信道類型,而且根據(jù)所述信道類型確定是否能夠建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的信息處理設(shè)備中,數(shù)據(jù)處理器根據(jù)作為存儲(chǔ)在驗(yàn)證對(duì)方所具有的公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是用于執(zhí)行應(yīng)用安全驗(yàn)證信道(SAC)的數(shù)據(jù)處理的主機(jī)裝置類型,該安全驗(yàn)證信道(SAC)用于執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理,而且根據(jù)這種檢驗(yàn)來(lái)確定是否建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的信息處理設(shè)備中,數(shù)據(jù)處理器通過(guò)用應(yīng)用出現(xiàn)在ATAPI總線連接、USB總線連接或者IEEE 1394總線中的串行總線協(xié)議(SBP)的安全信道來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,而且確定是否根據(jù)作為存儲(chǔ)在驗(yàn)證對(duì)方所具有的公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息建立驗(yàn)證,而且根據(jù)這種檢驗(yàn)確定是否建立驗(yàn)證。
此外,在根據(jù)本發(fā)明優(yōu)選實(shí)施例的信息處理設(shè)備中,在所述驗(yàn)證處理中,數(shù)據(jù)處理器根據(jù)存儲(chǔ)在驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)來(lái)檢驗(yàn)驗(yàn)證對(duì)方的裝置類型,而且根據(jù)這種裝置類型確定是否建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一信息處理設(shè)備中,所述裝置類型是表明作為執(zhí)行應(yīng)用程序的設(shè)備的主機(jī)的存在、或者相對(duì)于信息記錄介質(zhì)執(zhí)行數(shù)據(jù)記錄處理或播放處理的驅(qū)動(dòng)器的存在的信息。該數(shù)據(jù)處理器然后基于作為預(yù)置驗(yàn)證條件的這種裝置類型確定是否能夠建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一信息處理設(shè)備中,該信息處理設(shè)備是進(jìn)行與驅(qū)動(dòng)器的連接和執(zhí)行應(yīng)用程序的主機(jī)設(shè)備。在驗(yàn)證處理中,數(shù)據(jù)處理器采取兩種檢驗(yàn)執(zhí)行驗(yàn)證處理,該SAC類型檢驗(yàn)用于檢驗(yàn)該驅(qū)動(dòng)器是否是通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的驅(qū)動(dòng)器,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是驅(qū)動(dòng)器,這兩種檢驗(yàn)作為根據(jù)存儲(chǔ)在從所述驅(qū)動(dòng)器接收的公鑰許可證中的數(shù)據(jù)建立驗(yàn)證的條件。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一信息處理設(shè)備中,該信息處理設(shè)備是驅(qū)動(dòng)器,用于與執(zhí)行應(yīng)用程序的主機(jī)設(shè)備連接并且向信息記錄介質(zhì)記錄數(shù)據(jù)或從信息記錄介質(zhì)讀取數(shù)據(jù)。在所述驗(yàn)證處理中,數(shù)據(jù)處理器采取兩個(gè)檢驗(yàn)執(zhí)行驗(yàn)證處理,該SAC類型檢驗(yàn)用于檢驗(yàn)該應(yīng)用程序是否是通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的應(yīng)用程序,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是主機(jī),這兩個(gè)檢驗(yàn)作為根據(jù)存儲(chǔ)在從執(zhí)行應(yīng)用程序的主機(jī)接收的公鑰許可證中的數(shù)據(jù)建立驗(yàn)證的條件。
更進(jìn)一步,根據(jù)本發(fā)明另一優(yōu)選實(shí)施例,提供一種驗(yàn)證處理方法,包括公鑰許可證獲取步驟,用于獲取由驗(yàn)證對(duì)方保存的公鑰許可證;信息獲取步驟,用于從存儲(chǔ)在公鑰許可證中的數(shù)據(jù)獲取信道類型信息;信道類型檢驗(yàn)步驟,用于根據(jù)該信道類型信息而檢驗(yàn)在向和從驗(yàn)證對(duì)方的數(shù)據(jù)傳輸中應(yīng)用的信道類型;以及驗(yàn)證確定步驟,用于根據(jù)在信道類型檢驗(yàn)步驟中檢驗(yàn)的信道類型來(lái)確定是否建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的驗(yàn)證處理方法中,該信道類型檢驗(yàn)步驟是這樣的步驟,用于根據(jù)作為存儲(chǔ)在公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一驗(yàn)證處理方法中,該信道類型檢驗(yàn)步驟是這樣的步驟,用于根據(jù)作為存儲(chǔ)在公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是用于通過(guò)應(yīng)用采用了ATAPI總線連接、USB總線連接、或者IEEE 1394的串行總線協(xié)議(SBP)的安全信道來(lái)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一驗(yàn)證處理方法中,所述驗(yàn)證處理方法還包括裝置類型檢驗(yàn)步驟,用于根據(jù)存儲(chǔ)在由驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)來(lái)檢驗(yàn)驗(yàn)證對(duì)方的裝置類型。該驗(yàn)證確定步驟包括以下步驟,用于根據(jù)在信道類型檢驗(yàn)步驟中檢驗(yàn)的信道類型和在裝置類型檢驗(yàn)步驟中檢驗(yàn)的裝置類型確定是否建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一驗(yàn)證處理方法中,該裝置類型包括表明作為執(zhí)行應(yīng)用程序的設(shè)備的主機(jī)、或者相對(duì)于信息記錄介質(zhì)執(zhí)行數(shù)據(jù)記錄處理或者播放處理的驅(qū)動(dòng)器的信息。然后該驗(yàn)證確定步驟根據(jù)作為驗(yàn)證條件的裝置類型確定是否建立驗(yàn)證。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一驗(yàn)證處理方法中,該驗(yàn)證處理是在進(jìn)行與驅(qū)動(dòng)器的連接并且執(zhí)行應(yīng)用程序的主機(jī)設(shè)備上執(zhí)行的驗(yàn)證處理。該主機(jī)設(shè)備采用兩種檢驗(yàn)執(zhí)行驗(yàn)證處理,SAC類型檢驗(yàn)用于檢驗(yàn)該驅(qū)動(dòng)器是否包括通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的驅(qū)動(dòng)器,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是驅(qū)動(dòng)器,這兩種檢驗(yàn)作為根據(jù)存儲(chǔ)在從所述驅(qū)動(dòng)器獲取的公鑰許可證中的數(shù)據(jù)建立驗(yàn)證的條件。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的另一驗(yàn)證處理方法,該驗(yàn)證處理是在驅(qū)動(dòng)器執(zhí)行的驗(yàn)證處理,該驅(qū)動(dòng)器用于與執(zhí)行應(yīng)用程序的主機(jī)設(shè)備連接,并且向信息記錄介質(zhì)記錄數(shù)據(jù)、或者從信息記錄介質(zhì)讀取數(shù)據(jù)。該驅(qū)動(dòng)器采用兩種檢驗(yàn)執(zhí)行驗(yàn)證處理,SAC類型檢驗(yàn)用于檢驗(yàn)該應(yīng)用程序是否是通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的應(yīng)用程序,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是主機(jī),這兩種檢驗(yàn)作為根據(jù)存儲(chǔ)在從執(zhí)行應(yīng)用程序的主機(jī)接收的公鑰許可證中的數(shù)據(jù)來(lái)建立驗(yàn)證的條件。
進(jìn)一步的,本發(fā)明的另一個(gè)優(yōu)選實(shí)施例提供一種執(zhí)行驗(yàn)證處理的計(jì)算機(jī)程序,包括公鑰許可證獲取步驟,用于獲取由驗(yàn)證對(duì)方保存的公鑰許可證;信息獲取步驟,用于從存儲(chǔ)在公鑰許可證中的數(shù)據(jù)獲取信道類型信息;信道類型檢驗(yàn)步驟,用于根據(jù)該信道類型信息而檢驗(yàn)在向和從驗(yàn)證對(duì)方的數(shù)據(jù)傳輸中應(yīng)用的信道類型;以及驗(yàn)證確定步驟,用于根據(jù)在信道類型檢驗(yàn)步驟中檢驗(yàn)的信道類型來(lái)確定是否建立驗(yàn)證。
例如,利用用于將計(jì)算機(jī)可讀格式的各種程序代碼提供給能夠執(zhí)行這些代碼的計(jì)算機(jī)系統(tǒng)的記錄介質(zhì)、通信介質(zhì)、諸如CD和FD、或MO等等之類的記錄介質(zhì)、或利用諸如網(wǎng)絡(luò)等等的通信介質(zhì),能夠提供根據(jù)本發(fā)明優(yōu)選實(shí)施例的計(jì)算機(jī)程序。因此能夠通過(guò)提供這些計(jì)算機(jī)可讀格式的程序,根據(jù)在計(jì)算機(jī)系統(tǒng)上的程序來(lái)實(shí)現(xiàn)處理。
通過(guò)根據(jù)本發(fā)明優(yōu)選實(shí)施例和附圖的以下詳細(xì)說(shuō)明,本發(fā)明的其他目的、特征和優(yōu)點(diǎn)將更加清楚。此外,本說(shuō)明書中的系統(tǒng)是多個(gè)裝置在邏輯上集中在一起的配置,而且絕不限于在相同結(jié)構(gòu)下配置的每個(gè)裝置。
根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置,如果伴隨設(shè)備之間的數(shù)據(jù)傳送執(zhí)行數(shù)據(jù)處理,例如播放和記錄內(nèi)容等等,就在傳送數(shù)據(jù)的設(shè)備之間執(zhí)行驗(yàn)證處理。在這一驗(yàn)證處理中,從存儲(chǔ)在接受驗(yàn)證的設(shè)備的公鑰許可證中的數(shù)據(jù)中獲得信道類型信息,并且根據(jù)信道類型信息確定應(yīng)用的信道類型。然后根據(jù)所確定的信道類型確定是否建立驗(yàn)證。這排除了在非法的應(yīng)用程序和驅(qū)動(dòng)器之間建立連接以便利用非法獲取的密鑰建立驗(yàn)證并且傳送內(nèi)容的處理。例如,因?yàn)闄z驗(yàn)存在用于應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,所以例如排除了應(yīng)用另一類型信道的應(yīng)用程序或驅(qū)動(dòng)器具有非法的密鑰并且建立驗(yàn)證以便非法獲得內(nèi)容的處理。
根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置,采用一種配置,其中根據(jù)作為存儲(chǔ)在公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息來(lái)確認(rèn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)用應(yīng)用了存在于ATAPI總線連接、USB總線連接、或IEEE 1394總線中的串行總線協(xié)議(SBP)的安全信道執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,并且采用這一驗(yàn)證處理作為條件來(lái)執(zhí)行驗(yàn)證。僅僅如果通過(guò)應(yīng)用特定安全信道執(zhí)行數(shù)據(jù)處理的應(yīng)用程序和驅(qū)動(dòng)器建立對(duì)應(yīng)關(guān)系,然后才允許伴隨信道之間的數(shù)據(jù)傳送而進(jìn)行數(shù)據(jù)處理。因此能夠排除通過(guò)非法應(yīng)用程序或驅(qū)動(dòng)器的連接進(jìn)行的內(nèi)容的非法獲取。
根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置,根據(jù)存儲(chǔ)在驗(yàn)證對(duì)方的公鑰許可證中的數(shù)據(jù)來(lái)確認(rèn)驗(yàn)證對(duì)方的裝置類型。特別地,確認(rèn)作為執(zhí)行應(yīng)用程序的設(shè)備的主機(jī)的存在或?qū)崿F(xiàn)相對(duì)于信息記錄介質(zhì)的數(shù)據(jù)記錄處理或播放處理的驅(qū)動(dòng)器的存在,并根據(jù)信道類型和裝置類型確定是否能夠建立驗(yàn)證。因此,可以排除通過(guò)連接或非法的應(yīng)用程序或驅(qū)動(dòng)器的內(nèi)容的非法獲取。
圖1是圖示了現(xiàn)有技術(shù)的信息記錄介質(zhì)中存儲(chǔ)的內(nèi)容的播放序列的視圖。
圖2是圖示了用于播放通過(guò)現(xiàn)有技術(shù)的信息處理設(shè)備(主機(jī))的驅(qū)動(dòng)器輸出的內(nèi)容的序列的視圖。
圖3是示出了圖示通過(guò)驅(qū)動(dòng)器輸出內(nèi)容的序列的流程圖的視圖。
圖4是圖示了伴隨現(xiàn)有技術(shù)的主機(jī)驅(qū)動(dòng)器之間的內(nèi)容傳送的處理配置中的內(nèi)容的非法利用的例子的視圖。
圖5是圖示了伴隨現(xiàn)有技術(shù)的主機(jī)驅(qū)動(dòng)器之間的內(nèi)容傳送的處理配置中的內(nèi)容的非法利用的例子的視圖。
圖6是圖示了根據(jù)本發(fā)明優(yōu)選實(shí)施例的信息記錄介質(zhì)上存儲(chǔ)的數(shù)據(jù)的視圖。
圖7是圖示了根據(jù)本發(fā)明優(yōu)選實(shí)施例的存儲(chǔ)在信息記錄介質(zhì)上的數(shù)據(jù)配置的視圖。
圖8是圖示了根據(jù)本發(fā)明優(yōu)選實(shí)施例的作為存儲(chǔ)在信息記錄介質(zhì)上的數(shù)據(jù)的扇區(qū)數(shù)據(jù)和扇區(qū)頭部的配置的視圖。
圖9是圖示了根據(jù)本發(fā)明優(yōu)選實(shí)施例的記錄在信息記錄介質(zhì)的扇區(qū)頭部的輸出控制信息的細(xì)節(jié)的視圖。
圖10是圖示了設(shè)備讀取、播放以及執(zhí)行存儲(chǔ)在信息記錄介質(zhì)上的內(nèi)容的處理序列的視圖。
圖11是圖示了在信息記錄介質(zhì)上存儲(chǔ)的內(nèi)容播放中執(zhí)行的符合AES加密算法的密鑰生成處理的視圖。
圖12是圖示了在信息記錄介質(zhì)上存儲(chǔ)的內(nèi)容播放中執(zhí)行的符合AES加密算法的數(shù)據(jù)解密處理的視圖。
圖13是圖示了根據(jù)本發(fā)明優(yōu)選實(shí)施例的伴隨內(nèi)容傳送在驅(qū)動(dòng)裝置以及信息處理設(shè)備(主機(jī))上執(zhí)行的播放序列的視圖。
圖14是圖示了存儲(chǔ)在驅(qū)動(dòng)裝置以及信息處理設(shè)備(主機(jī))中的公鑰許可證的數(shù)據(jù)配置的視圖。
圖15是圖示了在驅(qū)動(dòng)裝置和信息處理設(shè)備(主機(jī))之間執(zhí)行的驗(yàn)證和密鑰交換(AKE)處理序列的視圖。
圖16是圖示了在執(zhí)行驅(qū)動(dòng)裝置和信息處理設(shè)備(主機(jī))之間的驗(yàn)證的時(shí)候的公鑰許可證檢驗(yàn)處理的序列的流程圖。
圖17是圖示了根據(jù)總線密鑰Kbus對(duì)驅(qū)動(dòng)器執(zhí)行的內(nèi)容進(jìn)行加密處理的配置的視圖。
圖18是圖示了根據(jù)總線密鑰Kbus對(duì)信息處理設(shè)備(主機(jī))執(zhí)行的內(nèi)容進(jìn)行解密處理的配置的視圖。
圖19是圖示了通過(guò)驅(qū)動(dòng)裝置執(zhí)行的內(nèi)容的輸出控制處理例子1的流程圖的視圖。
圖20是圖示了通過(guò)驅(qū)動(dòng)裝置執(zhí)行的內(nèi)容的輸出控制處理例子2的流程圖的視圖。
圖21是圖示了通過(guò)驅(qū)動(dòng)裝置執(zhí)行的內(nèi)容的輸出控制處理例子3的流程圖的視圖。
圖22是示出了根據(jù)本發(fā)明優(yōu)選實(shí)施例的信息處理設(shè)備(主機(jī))的示例配置的視圖。
圖23是示出了根據(jù)本發(fā)明優(yōu)選實(shí)施例的驅(qū)動(dòng)器的示例配置的視圖。
具體實(shí)施例方式
在下文中,參考附圖給出根據(jù)本發(fā)明優(yōu)選實(shí)施例的信息處理設(shè)備、驗(yàn)證處理方法、以及計(jì)算機(jī)程序的詳細(xì)說(shuō)明。根據(jù)下面列出的各項(xiàng)來(lái)進(jìn)行描述。
1.信息記錄介質(zhì)的存儲(chǔ)數(shù)據(jù)結(jié)構(gòu)。
2.與內(nèi)容對(duì)應(yīng)的數(shù)據(jù)處理。
3.主機(jī)和驅(qū)動(dòng)器的信息處理設(shè)備的配置。
首先,給出信息記錄介質(zhì)的存儲(chǔ)數(shù)據(jù)配置的描述。圖6示出了信息記錄介質(zhì)存儲(chǔ)內(nèi)容的例子。這里,存儲(chǔ)在ROM盤上的信息的例子被表示為盤存儲(chǔ)內(nèi)容。
例如,這一ROM盤是諸如Blu-ray盤或DVD的信息記錄介質(zhì),并且構(gòu)成存儲(chǔ)在擁有合法的內(nèi)容版權(quán)或分發(fā)權(quán)的所謂內(nèi)容權(quán)持有者的許可下在盤制造裝備中生成的合法內(nèi)容的信息記錄介質(zhì)。在以下實(shí)施例中,給出盤類型介質(zhì)的例子作為信息記錄介質(zhì)的例子的描述,但是本發(fā)明還可以應(yīng)用到各種形式的信息記錄介質(zhì)。
如圖6所示,信息記錄介質(zhì)100具有數(shù)據(jù)存儲(chǔ)區(qū)101,用于存儲(chǔ)諸如內(nèi)容之類的數(shù)據(jù);和導(dǎo)入?yún)^(qū)102,用于存儲(chǔ)對(duì)應(yīng)于盤和存儲(chǔ)內(nèi)容的附加信息,諸如應(yīng)用于內(nèi)容解密處理的密鑰信息。
加密(加擾)內(nèi)容111、由作為生成適用于加密內(nèi)容解碼處理的密鑰所必須的信息的記錄種子(RECSEED)構(gòu)成的單元密鑰生成信息Vu112、以及吊銷信息113被存儲(chǔ)在數(shù)據(jù)存儲(chǔ)區(qū)101中。加擾處理是一種加密處理,并且在本說(shuō)明書中,加擾內(nèi)容的主要概念被用于表示加密內(nèi)容。加密內(nèi)容111被分成多個(gè)規(guī)定單元,并且以通過(guò)應(yīng)用對(duì)應(yīng)于每個(gè)單元的單元密鑰而加密的加密狀態(tài)存儲(chǔ)在信息記錄介質(zhì)100的數(shù)據(jù)存儲(chǔ)區(qū)101中。單元密鑰生成信息Vu112被稱為由在生成這些單元密鑰的每個(gè)中所應(yīng)用的信息構(gòu)成的片狀(sheet)信息。在下文中說(shuō)明有關(guān)吊銷信息113的描述。
生成在加密內(nèi)容111的解密處理中應(yīng)用的密鑰所需要的各種信息被存儲(chǔ)在導(dǎo)入?yún)^(qū)102中。這些之一是ROM標(biāo)記Ve114。ROM標(biāo)記Ve114被稱為物理索引(Physical Index)而且是無(wú)法重寫的固定信息。加密密鑰信息120還被存儲(chǔ)在導(dǎo)入?yún)^(qū)102中。ROM標(biāo)記Ve114和加密密鑰信息120不必被存儲(chǔ)在導(dǎo)入?yún)^(qū)102中,而且ROM標(biāo)記Ve114和加密密鑰信息120還可以被存儲(chǔ)在數(shù)據(jù)區(qū)101中。
如同單元標(biāo)記單元密鑰生成信息Vu112和ROM標(biāo)記Ve114一樣,加密密鑰信息120根據(jù)密鑰信息(密鑰生成信息)而構(gòu)造,用于生成對(duì)存儲(chǔ)在信息記錄介質(zhì)100的數(shù)據(jù)存儲(chǔ)區(qū)101中的加密內(nèi)容111進(jìn)行解密的處理中應(yīng)用的密鑰。
即,包括例如RKB(更新密鑰塊)121和安全盤密鑰eKm(Kd)122的信息被視作在解密加密內(nèi)容111的處理中應(yīng)用的密鑰,其中RKB(更新密鑰塊)121構(gòu)成獲取作為對(duì)應(yīng)于在信息記錄介質(zhì)100中存儲(chǔ)的內(nèi)容的密鑰而設(shè)置的介質(zhì)密鑰Km所需的安全密鑰塊,并且安全盤密鑰eKm(Kd)122被加密,用于將在加密內(nèi)容111的解密處理中應(yīng)用的密鑰作為盤密鑰Kd而應(yīng)用到介質(zhì)密鑰Km。這里,eKa(b)用于表示數(shù)據(jù),也就是利用密鑰Ka加密的數(shù)據(jù)b。
RKB(更新密鑰塊)121是根據(jù)公知為一種廣播加密方法的樹狀結(jié)構(gòu)密鑰分發(fā)方法生成的加密密鑰塊,而且是能夠通過(guò)執(zhí)行應(yīng)用分發(fā)到信息處理設(shè)備的裝置密鑰的解密處理而獲取介質(zhì)密鑰Km的安全密鑰塊,其中該信息處理設(shè)備構(gòu)成具有執(zhí)行信息記錄介質(zhì)播放的合法的許可證的用戶設(shè)備。然后選定能夠通過(guò)改變安全密鑰塊RKB的配置數(shù)據(jù)而獲取介質(zhì)密鑰Km的用戶設(shè)備是有可能的。
如果管理中心確定特定用戶設(shè)備或者特定播放應(yīng)用程序是非法的,就改變RKB的配置,而且能夠確保不可能通過(guò)非法的設(shè)備獲取介質(zhì)密鑰Km。然后被確定為非法的用戶設(shè)備或者播放應(yīng)用程序被記錄在管理中心作為吊銷(消除)設(shè)備。管理中心然后保留并且適當(dāng)?shù)馗铝谐隽说蹁N用戶設(shè)備和播放應(yīng)用程序的標(biāo)識(shí)符信息的吊銷列表。然后用戶能夠經(jīng)由信息記錄介質(zhì)或者網(wǎng)絡(luò)獲得包括最新吊銷信息的吊銷信息。
圖6中所示吊銷信息113是包括列出用于吊銷用戶設(shè)備和播放應(yīng)用程序的標(biāo)識(shí)符信息的吊銷列表的信息。因此用戶設(shè)備能夠通過(guò)檢驗(yàn)從設(shè)備輸入的設(shè)備標(biāo)識(shí)符(ID)被記錄在吊銷列表中而確定例如設(shè)備輸出內(nèi)容是否是非法的設(shè)備。然后如果是在吊銷列表中列出的非法的設(shè)備,就執(zhí)行處理來(lái)停止內(nèi)容輸出。
接下來(lái),參考圖7到圖9詳細(xì)說(shuō)明存儲(chǔ)在信息記錄介質(zhì)100中的加密內(nèi)容111的記錄配置的細(xì)節(jié)。圖7(a)是存儲(chǔ)在信息記錄介質(zhì)中的數(shù)據(jù)的記錄結(jié)構(gòu)。包含用于實(shí)際AV內(nèi)容等的數(shù)據(jù)的18個(gè)字節(jié)的用戶控制數(shù)據(jù)(UCD用戶控制數(shù)據(jù))和2048個(gè)字節(jié)的用戶數(shù)據(jù)(用戶數(shù)據(jù))被配置為單個(gè)扇區(qū)的數(shù)據(jù)。
如圖7(b)所示,例如,三個(gè)用戶數(shù)據(jù)扇區(qū)部分的6144字節(jié)數(shù)據(jù)作為一個(gè)塊加密處理單元被設(shè)置為一個(gè)單元(1AU定位(align)單元),即被設(shè)置為與32TS(傳輸流)分組對(duì)應(yīng)的一塊6144字節(jié)數(shù)據(jù)。塊設(shè)置單元決不限于采取三個(gè)扇區(qū)部分6144字節(jié)數(shù)據(jù)的方法,并且各種設(shè)置諸如為一個(gè)扇區(qū)部分設(shè)置2048字節(jié)數(shù)據(jù)作為一個(gè)編碼處理單元即塊的方法等等也是可能的。
如圖7(c)所示,存儲(chǔ)與內(nèi)容對(duì)應(yīng)的拷貝控制信息CCI(拷貝控制信息)的用戶數(shù)據(jù)被加密并記錄在2K(2048)字節(jié)單元中。
從加密目標(biāo)中刪除18字節(jié)的用戶控制數(shù)據(jù)被以便僅加密并且記錄用戶數(shù)據(jù)。
圖8示出了一個(gè)數(shù)據(jù)扇區(qū)的配置。一個(gè)數(shù)據(jù)扇區(qū)包括18字節(jié)用戶控制數(shù)據(jù)(UCD)和2048字節(jié)用戶數(shù)據(jù)。
用戶控制數(shù)據(jù)(UCD)被稱為扇區(qū)頭部,而且扇區(qū)頭部的一部分記錄有扇區(qū)單元輸出控制信息151。
該輸出控制信息151是對(duì)應(yīng)扇區(qū)數(shù)據(jù)(用戶數(shù)據(jù))的傳送控制信息,例如,用于從安裝有信息記錄介質(zhì)的驅(qū)動(dòng)器輸出到如PC等等的信息處理設(shè)備的控制信息而且包含以下信息。信息被設(shè)置為包括*輸出控制標(biāo)志*安全級(jí)*應(yīng)用程序ID圖9中示出了記錄在用戶控制數(shù)據(jù)中的輸出控制信息151的詳細(xì)配置。利用用戶控制數(shù)據(jù)的3字節(jié)(24比特)數(shù)據(jù)來(lái)記錄該輸出控制信息151。
首先,比特15至0記錄有應(yīng)用程序ID作為最大16比特信息。應(yīng)用程序ID是在根據(jù)輸出控制信息對(duì)從信息記錄介質(zhì)讀出內(nèi)容執(zhí)行控制的情況下應(yīng)用的信息,而且是用于允許從信息記錄介質(zhì)讀出的內(nèi)容的播放處理的播放應(yīng)用程序的標(biāo)識(shí)符信息(ID)。例如,如果存儲(chǔ)在信息記錄介質(zhì)上的內(nèi)容是能夠通過(guò)作為播放應(yīng)用程序的Blu-ray盤播放器的應(yīng)用程序進(jìn)行播放的基于MPEG-TS分組的高視覺圖像內(nèi)容,那么用于作為播放應(yīng)用程序的Blu-ray盤播放器的應(yīng)用程序ID就被記錄下來(lái)。進(jìn)一步的,如果存儲(chǔ)在信息記錄介質(zhì)中的內(nèi)容是能夠在作為播放應(yīng)用程序的DVD播放器上播放的基于MPEG-PS標(biāo)準(zhǔn)畫面質(zhì)量的圖像內(nèi)容,那么作為播放應(yīng)用程序的DVD播放器的識(shí)別信息就作為應(yīng)用程序ID而被記錄。以這樣的方式,應(yīng)用程序ID是用于指定允許播放內(nèi)容的播放平臺(tái)的識(shí)別信息。
接下來(lái),在19至16比特將安全級(jí)記錄為最大4比特信息。安全級(jí)也是應(yīng)用到根據(jù)輸出控制信息對(duì)從信息記錄介質(zhì)讀出的內(nèi)容執(zhí)行控制的情況的信息,而且是指定允許作為內(nèi)容輸出目的地的信息處理設(shè)備諸如PC等等的安全級(jí)的信息。例如,允許作為內(nèi)容輸出目的地的信息處理設(shè)備諸如PC等等的安全級(jí)被指定,以便僅允許例如具有用于執(zhí)行特定的安全數(shù)據(jù)處理的配置的所謂安全PC的輸出。
如果安全級(jí)被設(shè)置為四位信息,則從0000到1111設(shè)置安全級(jí)都是可能的。這里,0000作為最小安全級(jí),1111作為最大安全級(jí)。然后如果從輸出目的地設(shè)備獲取的安全級(jí)信息等于或者大于記錄在信息記錄介質(zhì)的輸出控制信息151中的安全級(jí),就允許從驅(qū)動(dòng)器輸出內(nèi)容。
特別地,例如,安全級(jí)=0001表明僅僅允許內(nèi)容在微軟NGSCB和信任計(jì)算機(jī)組的特定播放的安全PC環(huán)境下操作的應(yīng)用程序下和在安全PC環(huán)境下來(lái)操作。禁止記錄有這一設(shè)置的數(shù)據(jù),即具有安全級(jí)=0001,通過(guò)正常PC應(yīng)用程序而播放,并禁止從驅(qū)動(dòng)器輸出內(nèi)容。
從位22到位20的三位是保留區(qū),而且位23的一位被設(shè)置為輸出控制標(biāo)志。輸出控制標(biāo)志被用作確定是否根據(jù)輸出控制信息對(duì)從信息記錄介質(zhì)讀出的內(nèi)容執(zhí)行控制的確定信息。特別地,例如,這可以設(shè)置為輸出控制標(biāo)志=1輸出受限,而具有總線加密的輸出控制標(biāo)志=0輸出不受限。總線加密是在從驅(qū)動(dòng)器輸出內(nèi)容的時(shí)候執(zhí)行的加密處理,并稍后進(jìn)行詳細(xì)說(shuō)明。
這里描述的配置每個(gè)信息項(xiàng)的位數(shù)僅僅是一個(gè)例子,而具有相應(yīng)規(guī)格的各種設(shè)置是可能的。
接下來(lái),給出對(duì)應(yīng)于內(nèi)容的數(shù)據(jù)處理的說(shuō)明,諸如存儲(chǔ)在上述信息記錄介質(zhì)中的內(nèi)容的播放處理。存在兩種模式用于播放存儲(chǔ)在信息記錄介質(zhì)中的內(nèi)容。在第一模式中,安裝了信息記錄介質(zhì),并且執(zhí)行從信息記錄介質(zhì)讀取數(shù)據(jù)的設(shè)備本身執(zhí)行播放處理。在第二模式中,用于執(zhí)行從信息記錄介質(zhì)讀取數(shù)據(jù)的驅(qū)動(dòng)器和用于執(zhí)行播放處理等的內(nèi)容處理的主機(jī)(PC)等的信息處理設(shè)備被提供作為獨(dú)立的設(shè)備。驅(qū)動(dòng)裝置和主機(jī)(PC)經(jīng)由數(shù)據(jù)傳送總線連接以便經(jīng)由該連接總線執(zhí)行數(shù)據(jù)傳送,并執(zhí)行除了播放處理的內(nèi)容數(shù)據(jù)處理。
首先,參考圖10給出以下處理序列的說(shuō)明,其中安裝了信息記錄介質(zhì),而從信息記錄介質(zhì)讀出并執(zhí)行數(shù)據(jù)的設(shè)備執(zhí)行播放處理。
存儲(chǔ)加密內(nèi)容206的信息記錄介質(zhì)200被安裝在共享播放設(shè)備300的驅(qū)動(dòng)器中,讀出數(shù)據(jù),執(zhí)行各種加密處理例如密鑰生成和內(nèi)容解密等等,而且輸出內(nèi)容。
先前參考圖5描述的每個(gè)信息項(xiàng),即包含作為非法設(shè)備列表的吊銷列表的吊銷信息(AKE的吊銷信息)201、作為存儲(chǔ)介質(zhì)密鑰Km的加密密鑰塊RKB202、利用介質(zhì)密鑰Km加密盤密鑰Kd的安全盤密鑰EKm(Kd)203、ROM標(biāo)記Ve204、單元密鑰生成信息Vu205、和加密內(nèi)容206被存儲(chǔ)在信息記錄介質(zhì)200中。
現(xiàn)在給出共享播放設(shè)備300的驅(qū)動(dòng)器的處理的說(shuō)明。在步驟S101,共享播放設(shè)備300的驅(qū)動(dòng)器應(yīng)用預(yù)先存儲(chǔ)在該設(shè)備中的裝置密鑰Kdev301以便執(zhí)行作為加密密鑰塊的RKB202的解密處理,并且從RKB202獲取介質(zhì)密鑰Km。從RKB202獲取介質(zhì)密鑰Km僅僅對(duì)于授權(quán)使用內(nèi)容的設(shè)備是可能的。因此無(wú)法利用作為非法設(shè)備而已經(jīng)被吊銷的設(shè)備所具有的裝置密鑰來(lái)實(shí)現(xiàn)RKB解密,并且無(wú)法獲得介質(zhì)密鑰Km。
當(dāng)在步驟S101中成功獲取介質(zhì)密鑰Km時(shí),接下來(lái)在步驟S102,應(yīng)用所獲取的介質(zhì)密鑰Km以便執(zhí)行從信息記錄介質(zhì)200獲取的安全盤密鑰EKm(Kd)203的解碼處理,并且獲取盤密鑰Kd。
接下來(lái),在步驟S103,基于獲取的盤密鑰Kd以及從信息記錄介質(zhì)200獲得的ROM標(biāo)記Ve204執(zhí)行密鑰生成處理,例如,根據(jù)AES加密算法的密鑰生成處理,并且生成嵌入密鑰Ke。
將參考圖11描述根據(jù)AES加密算法的密鑰生成處理的細(xì)節(jié)。如圖11所示,根據(jù)AES加密算法生成密鑰是在AES加密處理塊311中執(zhí)行對(duì)輸入值應(yīng)用安全密鑰的AES加密處理的處理,并輸出對(duì)該輸出和輸入值進(jìn)行異或運(yùn)算(XOR)的結(jié)果。在圖10的步驟S103中,使用從信息記錄介質(zhì)200獲取的ROM標(biāo)記Ve204作為輸入值并且使用盤密鑰Kd作為應(yīng)用密鑰以及作為輸出值獲得的嵌入密鑰Ke,來(lái)執(zhí)行密鑰生成處理。
接下來(lái),在步驟S104,根據(jù)所獲取的事件密鑰Ke和從信息記錄介質(zhì)200獲取的單元密鑰生成信息Vu205執(zhí)行密鑰生成處理以便生成單元密鑰Ku。還作為根據(jù)參考圖11所描述的AES加密算法進(jìn)行的密鑰生成處理而執(zhí)行這一密鑰生成處理。
接下來(lái),在步驟S105,執(zhí)行對(duì)應(yīng)用了生成的單元密鑰Ku的加密內(nèi)容206的解密處理,并且輸出內(nèi)容。
參考圖12描述在步驟S105中應(yīng)用了單元密鑰Ku的加密內(nèi)容206的解密處理的細(xì)節(jié)。
加密內(nèi)容206被存儲(chǔ)在以規(guī)定數(shù)據(jù)單元的塊單元方式加密的信息記錄介質(zhì)200中。如圖12所示,例如,每16字節(jié)塊對(duì)6144字節(jié)扇區(qū)數(shù)據(jù)進(jìn)行加密。
現(xiàn)在描述解密處理過(guò)程。首先,從6144字節(jié)扇區(qū)數(shù)據(jù)獲取開始的16字節(jié)數(shù)據(jù),并且根據(jù)AES加密算法在AES密鑰生成處理塊[AES_G]321執(zhí)行密鑰生成處理。這與先前參考圖11描述的處理相似。AES密鑰生成處理塊321的輸出作為塊密鑰Kb,而且應(yīng)用這個(gè)塊密鑰Kb以便在AES解密處理塊[AES_D]322執(zhí)行對(duì)接下來(lái)的16字節(jié)數(shù)據(jù)的解密處理。
AES解密處理塊[AES_D]322采取對(duì)扇區(qū)數(shù)據(jù)的第二個(gè)16字節(jié)數(shù)據(jù)和初始值Iva執(zhí)行異或(XOR)操作的結(jié)果作為輸入,根據(jù)應(yīng)用塊密鑰Kb的AES加密算法來(lái)執(zhí)行解密處理。然后能通過(guò)重復(fù)地執(zhí)行相同的處理來(lái)獲得解密扇區(qū)數(shù)據(jù)323。這里,初始值IVa是預(yù)先設(shè)置的常量。還存在IVa可以例如被設(shè)置為能夠獲取用戶控制數(shù)據(jù)或者對(duì)應(yīng)于扇區(qū)數(shù)據(jù)的用戶數(shù)據(jù)的值的情況。
在圖10的步驟S105中,應(yīng)用單元密鑰Ku,執(zhí)行塊單元解密處理,并且輸出解密內(nèi)容。
如果在一個(gè)設(shè)備項(xiàng)中執(zhí)行從信息記錄介質(zhì)讀出信息以及播放處理,則內(nèi)容公開的可能性將很小,并且發(fā)生侵犯內(nèi)容版權(quán)問(wèn)題的可能性也很小。然而,如先前參考圖2到圖5所述,如果經(jīng)由總線執(zhí)行從安裝有信息記錄介質(zhì)的驅(qū)動(dòng)器到諸如PC等等主機(jī)設(shè)備的內(nèi)容輸出,或者如果執(zhí)行諸如PC等等的主機(jī)設(shè)備傳送從外部獲得的內(nèi)容給驅(qū)動(dòng)器的處理,作為在主機(jī)應(yīng)用程序或者驅(qū)動(dòng)器執(zhí)行非法處理的結(jié)果,就會(huì)產(chǎn)生非法使用內(nèi)容的問(wèn)題。
在根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置中,在執(zhí)行驅(qū)動(dòng)器、PC等等之間的內(nèi)容傳送的配置中,以嚴(yán)格的方式在記錄或者播放內(nèi)容之前的步驟中執(zhí)行驗(yàn)證處理。因此,即使在驗(yàn)證對(duì)方具有沒有被吊銷的密鑰(公鑰許可證)的情況下,也將根據(jù)存儲(chǔ)在公開驗(yàn)證許可證中的數(shù)據(jù)執(zhí)行用于驗(yàn)證驗(yàn)證對(duì)方的正確性的嚴(yán)格的處理,而且僅在根據(jù)這個(gè)檢驗(yàn)確定了有效性的情況下才執(zhí)行內(nèi)容播放和記錄。因此防止了利用樹狀結(jié)構(gòu)的內(nèi)容的非法使用。
特別地,在相互驗(yàn)證的時(shí)候,對(duì)于在驗(yàn)證設(shè)備之間的驗(yàn)證期間互相交換的公鑰許可證中的(1)SAC類型信息和(2)裝置類型信息而設(shè)置各種類型的信息,并且根據(jù)這個(gè)信息確定經(jīng)受驗(yàn)證的設(shè)備的有效性。在下文中將詳細(xì)說(shuō)明每個(gè)信息項(xiàng)。
現(xiàn)在描述伴隨內(nèi)容傳送的處理序列的詳細(xì)說(shuō)明,其中作為應(yīng)用程序執(zhí)行設(shè)備的驅(qū)動(dòng)器和諸如PC等等的主機(jī)連接。
圖13示出了信息記錄介質(zhì)200、用于讀取和記錄來(lái)自信息記錄介質(zhì)200的數(shù)據(jù)的安裝有該信息記錄介質(zhì)200的驅(qū)動(dòng)器400、以及用于執(zhí)行內(nèi)容播放和輸入/輸出處理應(yīng)用程序的經(jīng)由與驅(qū)動(dòng)器400連接的總線相連的作為諸如PC等等的信息處理設(shè)備的主機(jī)500的處理。連接驅(qū)動(dòng)器400和主機(jī)500的總線是,例如諸如ATAPIBUS、USB總線、或者IEEE1394總線等等的總線。
圖5中所示每個(gè)信息項(xiàng),如先前參考圖10所述,即包含作為非法設(shè)備列表的吊銷列表的吊銷信息(AKE的吊銷信息)201、作為加密密鑰塊的存儲(chǔ)介質(zhì)密鑰Km的RKB202、利用介質(zhì)密鑰Km加密盤密鑰Kd的安全盤密鑰EKm(Kd)203、ROM標(biāo)記Ve204、單元密鑰生成信息Vu205以及加密內(nèi)容206被存儲(chǔ)在信息記錄介質(zhì)200中。
符合公鑰加密方法的管理中心的公鑰[Kp_kic]401、符合公鑰加密方法的與驅(qū)動(dòng)器對(duì)應(yīng)的私鑰[Ks_drive]402、存儲(chǔ)符合公鑰加密方法的與驅(qū)動(dòng)器對(duì)應(yīng)的公鑰的公鑰許可證[Cert_drive]403、以及裝置密鑰[Kdev]404被存儲(chǔ)在驅(qū)動(dòng)裝置400中。
另一方面,符合公鑰加密方法的管理中心的公鑰[Kp_kic]501、符合公鑰加密方法的與在主機(jī)執(zhí)行的主機(jī)應(yīng)用程序?qū)?yīng)的主機(jī)應(yīng)用程序私鑰[Ks_host]502、以及存儲(chǔ)與在主機(jī)執(zhí)行的主機(jī)應(yīng)用程序?qū)?yīng)的符合公鑰加密方法的公鑰的主機(jī)應(yīng)用程序公鑰許可證[Cert_host]503被存儲(chǔ)在執(zhí)行主機(jī)應(yīng)用程序的主機(jī)500中。
將參考圖14描述與驅(qū)動(dòng)器對(duì)應(yīng)的公鑰許可證[Cert_drive]403以及與主機(jī)應(yīng)用程序?qū)?yīng)的公鑰許可證[Cert_host]503的細(xì)節(jié)。
圖14(a)示出了對(duì)應(yīng)于驅(qū)動(dòng)器的公鑰許可證[Cert_drive]530的數(shù)據(jù)配置,而圖14(b)是對(duì)應(yīng)于主機(jī)應(yīng)用程序的公鑰許可證[Cert_host]550的數(shù)據(jù)配置。
除了作為與現(xiàn)有技術(shù)的公鑰許可證類似的數(shù)據(jù)的驗(yàn)證類型、驗(yàn)證標(biāo)識(shí)符、公鑰和簽名數(shù)據(jù)之外,(1)SAC類型信息531和(2)裝置類型信息532被存儲(chǔ)在對(duì)應(yīng)于驅(qū)動(dòng)器的公鑰許可證[Cert_drive]530中。
(1)SAC類型信息是安全驗(yàn)證信道(SAC)信息,而且是有關(guān)用于在通過(guò)諸如PC等等的主機(jī)執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器之間傳送數(shù)據(jù)的總線的信道信息。SAC類型信息被存儲(chǔ)為要應(yīng)用到應(yīng)用程序側(cè)公鑰許可證的應(yīng)用程序的信道信息,而SAX類型信息被存儲(chǔ)為可應(yīng)用到驅(qū)動(dòng)器側(cè)公鑰許可證的驅(qū)動(dòng)器的信道信息。
SAC類型信息中存在兩項(xiàng)信息(1a)SAC類型=[主機(jī)-裝置],以及(1b)SAC類型=[對(duì)等]。
(1a)SAC類型=[主機(jī)-裝置]表示這樣的類型,其中主機(jī)側(cè)應(yīng)用程序啟動(dòng)操作并經(jīng)由總線向驅(qū)動(dòng)器輸出命令,并且驅(qū)動(dòng)器側(cè)根據(jù)從主機(jī)側(cè)應(yīng)用程序輸入的命令而以輔助方式工作。
特別地,如果ATAPI總線(AT附接分組接口BUS)被用作連接由諸如PC的主機(jī)執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器的總線,例如,如果應(yīng)用程序和驅(qū)動(dòng)器通過(guò)USB連接,或者如果采用根據(jù)其中通過(guò)IEEE1394總線連接應(yīng)用程序和驅(qū)動(dòng)器的串行總線協(xié)議(SBP)來(lái)執(zhí)行數(shù)據(jù)處理的配置,則SAC類型=[主機(jī)-裝置]。
另一方面,(1b)SAC類型=[對(duì)等]是這樣的類型,其中利用具有平等關(guān)系的每個(gè)裝置而不是處于支配地位工作的主機(jī)側(cè)應(yīng)用程序來(lái)執(zhí)行數(shù)據(jù)處理。
特別地,在例如IEEE1394總線被用作連接由諸如PC等等的主機(jī)執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器的總線的情況下,采用AV協(xié)議。在這一配置中,SAC類型=[對(duì)等]被設(shè)置為用于執(zhí)行數(shù)據(jù)處理的應(yīng)用程序和驅(qū)動(dòng)器的公鑰許可證。
(2)裝置類型信息是指明裝置類型信息的信息,并且為每個(gè)(2a)主機(jī)和(2b)驅(qū)動(dòng)器而特別設(shè)置。
(2a)裝置類型=主機(jī)被設(shè)置為用于主機(jī)側(cè)應(yīng)用程序的公鑰許可證,而(2b)裝置類型=驅(qū)動(dòng)器被設(shè)置為用于驅(qū)動(dòng)器的公鑰許可證。
主機(jī)側(cè)應(yīng)用程序和驅(qū)動(dòng)器都具有存儲(chǔ)兩項(xiàng)附加信息(a)SAC類型信息和(b)裝置類型信息的公鑰許可證。在相互驗(yàn)證的時(shí)候,交換這些公鑰許可證,提取(1)SAC類型信息和(2)裝置類型信息,并且進(jìn)行驗(yàn)證。
在驗(yàn)證處理中,確認(rèn)應(yīng)用于數(shù)據(jù)傳送的信道類型,并且根據(jù)所確認(rèn)的信道類型確定是否能夠建立驗(yàn)證。也就是,根據(jù)作為存儲(chǔ)在驗(yàn)證對(duì)方所有的公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息來(lái)確認(rèn)設(shè)置為公鑰許可證的信道類型是否是用于通過(guò)應(yīng)用安全驗(yàn)證信道(SAC)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,該安全驗(yàn)證信道用于執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理。然后根據(jù)該檢驗(yàn)確定是否建立驗(yàn)證。
特別地,確認(rèn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)用應(yīng)用在ATAPI總線連接、USB總線連接、或者IEEE1394總線中出現(xiàn)的串行總線協(xié)議(SBP)的安全信道來(lái)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,并且根據(jù)這一檢驗(yàn)確定是否建立驗(yàn)證。進(jìn)一步的,根據(jù)存儲(chǔ)在由驗(yàn)證對(duì)方保留的公鑰許可證中的數(shù)據(jù)確認(rèn)驗(yàn)證對(duì)方的裝置類型,然后根據(jù)所確認(rèn)的裝置類型確定是否能夠建立驗(yàn)證。也就是,確認(rèn)存在作為執(zhí)行應(yīng)用程序的裝置的主機(jī)或者存在相對(duì)于信息記錄介質(zhì)執(zhí)行數(shù)據(jù)記錄處理或播放處理的驅(qū)動(dòng)器,確定預(yù)置的驗(yàn)證條件是否對(duì)應(yīng)于裝置類型,并且確定是否可能建立驗(yàn)證。
除了許可證類型、許可證標(biāo)識(shí)符、公鑰和簽名數(shù)據(jù)、應(yīng)用程序安全級(jí)[SLcert]551的附加數(shù)據(jù)、應(yīng)用程序ID[AIDcert]552之外,(1)SAC類型信息553和(2)裝置類型信息554被設(shè)置為對(duì)應(yīng)于主機(jī)應(yīng)用程序的公鑰許可證[Cert_host]550。
應(yīng)用程序安全級(jí)[SLcert]551是例如4比特信息,并且是與參照?qǐng)D9所述的存儲(chǔ)在用戶控制數(shù)據(jù)(UCD)中的輸出控制信息中的安全級(jí)對(duì)應(yīng)的數(shù)據(jù),該用戶控制數(shù)據(jù)對(duì)應(yīng)于作為信息記錄介質(zhì)的數(shù)據(jù)配置內(nèi)容的扇區(qū)數(shù)據(jù)。
存儲(chǔ)在對(duì)應(yīng)于主機(jī)應(yīng)用程序的公鑰許可證中的應(yīng)用程序安全級(jí)[SLcert]551是利用這些應(yīng)用程序所具有的安全級(jí)信息而設(shè)置的。例如,如果應(yīng)用程序是由安全PC所執(zhí)行的應(yīng)用程序,則設(shè)置高安全級(jí)值。
如果存儲(chǔ)在公鑰許可證中的應(yīng)用程序安全級(jí)[SLcert]551是4比特?cái)?shù)據(jù),則可以設(shè)置從 到 的任何安全值。這里,000是最小安全級(jí),而1111是最大安全級(jí)。
應(yīng)用程序ID[AIDcert]552是與參照?qǐng)D9所述的存儲(chǔ)在用戶控制數(shù)據(jù)(UCD)中的輸出控制信息中的應(yīng)用程序ID對(duì)應(yīng)的數(shù)據(jù),該用戶控制數(shù)據(jù)對(duì)應(yīng)于作為信息記錄介質(zhì)的數(shù)據(jù)配置內(nèi)容的扇區(qū)數(shù)據(jù)。
存儲(chǔ)在公鑰許可證中的應(yīng)用程序ID是設(shè)置為公鑰許可證的應(yīng)用程序識(shí)別信息。例如,如果存儲(chǔ)在信息記錄介質(zhì)中的內(nèi)容供作為播放應(yīng)用程序的Blu-ray盤播放器應(yīng)用程序使用,則應(yīng)用程序ID被存儲(chǔ)為能夠確定該內(nèi)容是用于Blu-ray盤播放器應(yīng)用程序的識(shí)別信息。
SAC類型信息553是安全驗(yàn)證信道(SAC)信息,而且是有關(guān)用于在諸如PC等等的主機(jī)執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器之間傳送數(shù)據(jù)的總線的信道信息。SAC類型信息被存儲(chǔ)為要應(yīng)用到應(yīng)用程序側(cè)公鑰許可證的應(yīng)用程序的信道信息,而SAX類型信息被存儲(chǔ)為可應(yīng)用到驅(qū)動(dòng)器側(cè)公鑰許可證的驅(qū)動(dòng)器的信道信息。
如同用于驅(qū)動(dòng)器的SAC類型信息513一樣,用兩項(xiàng)信息之一來(lái)設(shè)置SAC類型信息553(1a)SAC類型=[主機(jī)-裝置],以及(1b)SAC類型=[對(duì)等]。
SAC類型=[主機(jī)-裝置]是這樣的類型,其中主機(jī)側(cè)應(yīng)用程序啟動(dòng)操作并經(jīng)由總線向驅(qū)動(dòng)器輸出命令,并且驅(qū)動(dòng)器側(cè)根據(jù)從主機(jī)側(cè)應(yīng)用程序輸入的命令而以輔助方式工作。特別地,如果AT附接分組接口(ATAPI)總線被用作連接由諸如PC的主機(jī)執(zhí)行的應(yīng)用程序的總線,如果應(yīng)用程序和驅(qū)動(dòng)器通過(guò)USB連接,或者如果利用IEEE1394總線連接應(yīng)用程序和驅(qū)動(dòng)器,則這是執(zhí)行符合串行總線協(xié)議(SBP)的數(shù)據(jù)處理的配置。
另一方面,SAC類型=[對(duì)等]是這樣的類型,其中利用具有平等關(guān)系的每個(gè)裝置而不是處于支配地位工作的主機(jī)側(cè)應(yīng)用程序來(lái)執(zhí)行數(shù)據(jù)處理。特別地,當(dāng)采用例如IEEE1394總線被用作連接由諸如PC等等的主機(jī)執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器的總線、并采用AV協(xié)議的配置時(shí),采用SAC類型=[對(duì)等]的設(shè)置。
裝置類型信息554是指明裝置類型信息的信息,并且被特別設(shè)置為以下的每一個(gè)(2a)主機(jī),和(2b)驅(qū)動(dòng)器,裝置類型=主機(jī)被設(shè)置為主機(jī)側(cè)應(yīng)用程序公鑰許可證。
作為例子給出構(gòu)成圖14中所示公鑰許可證的每個(gè)數(shù)據(jù)項(xiàng)的配置位數(shù),而且每個(gè)信息項(xiàng)的位數(shù)決不限于圖14中所示,而可能具有各種設(shè)置。
返回到圖13,給出以下處理序列的描述,其中數(shù)據(jù)諸如由驅(qū)動(dòng)器400從信息記錄介質(zhì)獲取的內(nèi)容經(jīng)由連接總線而被傳送到主機(jī)500并且播放。
第一,在步驟S201和步驟S301,在驅(qū)動(dòng)器400和主機(jī)500的應(yīng)用程序之間執(zhí)行驗(yàn)證和密鑰交換處理。參考圖15描述這一驗(yàn)證和密鑰交換處理的詳細(xì)序列。該理由使得可能應(yīng)用例如利用在ISO/IEC9798-3中定義的公鑰算法的驗(yàn)證以及利用在ISO/IEC11770-3中定義的公鑰算法的密鑰生成處理方法。用于利用公鑰實(shí)現(xiàn)驗(yàn)證方法的方法可以是,例如,在DTCP(數(shù)字傳輸內(nèi)容保護(hù))規(guī)范卷1(信息版本)中所公開的方法。
現(xiàn)在描述圖15中所示處理序列。在步驟S401,主機(jī)應(yīng)用程序發(fā)送通過(guò)隨機(jī)數(shù)處理生成的詢問(wèn)數(shù)據(jù)[C_host]和公鑰許可證[Cert_Host]給驅(qū)動(dòng)器。公鑰許可證[Cert_Host]是圖14(b)中所示的公鑰許可證,而且是存儲(chǔ)安全級(jí)、應(yīng)用程序ID、SAC類型、和裝置類型的每個(gè)信息項(xiàng)的公鑰許可證。
在步驟S402,接收這一數(shù)據(jù)的驅(qū)動(dòng)器側(cè)根據(jù)主機(jī)應(yīng)用程序的公鑰許可證[Cert_Host]執(zhí)行檢驗(yàn)處理。
參考圖16(a)的流程圖而詳細(xì)描述用于根據(jù)在步驟S402由驅(qū)動(dòng)器執(zhí)行的應(yīng)用程序的公鑰許可證[Cert_Host]進(jìn)行檢驗(yàn)處理的序列。
第一,在步驟S431,驅(qū)動(dòng)器從主機(jī)(應(yīng)用程序)接收公鑰許可證[Cert_Host]。在步驟S432,驅(qū)動(dòng)器使用主機(jī)(應(yīng)用程序)公鑰許可證[Cert_Host]的簽名檢驗(yàn)處理而檢驗(yàn)是否存在偽造的公鑰許可證[Cert_Host]。通過(guò)應(yīng)用由驅(qū)動(dòng)器保存的管理中心公鑰[Kp_kic]401(參考圖13)來(lái)執(zhí)行該簽名檢驗(yàn)處理。
當(dāng)檢驗(yàn)沒有偽造公鑰許可證[Cert_Host]時(shí),從公鑰許可證[Cert_Host]獲取應(yīng)用程序ID,并且根據(jù)在從信息記錄介質(zhì)獲取的吊銷信息201中包含的吊銷列表執(zhí)行吊銷檢驗(yàn)。
如果通過(guò)簽名核驗(yàn)檢測(cè)到偽造公鑰許可證[Cert_Host]的可能性,或者如果根據(jù)應(yīng)用程序ID確定主機(jī)應(yīng)用程序被吊銷(在步驟S433中為否),則處理進(jìn)行到步驟S437,執(zhí)行錯(cuò)誤消息等等的通知,并且處理結(jié)束。然后停止此后的輸出和播放處理。
當(dāng)確認(rèn)公鑰許可證[Cert_Host]沒有被偽造并且主機(jī)應(yīng)用程序不是吊銷的應(yīng)用程序(在步驟S433為是),則處理進(jìn)行到步驟S434,并且讀出在主機(jī)應(yīng)用程序的公鑰許可證[Cert_Host]中記錄的SAC類型。
當(dāng)不是SAC類型=[主機(jī)-裝置]的情況時(shí),處理進(jìn)行到步驟S437,執(zhí)行錯(cuò)誤消息等等的通知,而且處理結(jié)束。然后停止此后的輸出和播放處理。
并非SAC類型=[主機(jī)-裝置]的SAC類型意味著SAC類型=[對(duì)等]。這意味著對(duì)于具有平等關(guān)系的每個(gè)裝置執(zhí)行數(shù)據(jù)處理的類型,而不是主機(jī)側(cè)應(yīng)用程序以支配地位工作的狀態(tài)。特別地,在其中采用IEEE1394總線作為連接在諸如PC的主機(jī)中執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器的總線以便采用AV協(xié)議等等的配置中,SAC類型被設(shè)置為[對(duì)等]。在這種情況,不是建立驗(yàn)證,而是將處理前進(jìn)到步驟S437,執(zhí)行利用錯(cuò)誤消息等等的通知,而且處理完成。然后終止此后的輸出和播放處理。
如果SAC類型=[主機(jī)-裝置](在步驟S434為是),則處理進(jìn)行到步驟S435。
存在SAC類型=[主機(jī)-裝置]表明對(duì)應(yīng)于以下類型的應(yīng)用程序,其中主機(jī)側(cè)應(yīng)用程序?qū)?shù)據(jù)處理中存在的每種類型操作都具有支配地位,并經(jīng)由總線輸出命令給驅(qū)動(dòng)器。然后驅(qū)動(dòng)器側(cè)利用從主機(jī)側(cè)應(yīng)用程序輸入的命令以輔助的方式操作。
如果SAC類型=[主機(jī)-裝置],這表明應(yīng)用程序是以應(yīng)用串行總線協(xié)議(SBP)利用ATAPI總線連接、USB連接或者IEEE1394總線連接與驅(qū)動(dòng)器連接的配置方式執(zhí)行數(shù)據(jù)處理的應(yīng)用程序。
在該情況下,在步驟S435中,驅(qū)動(dòng)器從主機(jī)應(yīng)用程序的公鑰許可證獲取裝置類型并且確定是否裝置類型=主機(jī)。當(dāng)裝置類型不等于主機(jī)時(shí)(在步驟S435為否),處理進(jìn)行到步驟S437,執(zhí)行錯(cuò)誤消息等等的通知,并且結(jié)束處理。然后終止此后的輸出和播放處理。
當(dāng)裝置類型=主機(jī)(在步驟S435為是)時(shí),處理進(jìn)行到步驟S436并且在此后繼續(xù)執(zhí)行驗(yàn)證處理。
以這種方式,驅(qū)動(dòng)器選定用于利用主機(jī)-裝置類型數(shù)據(jù)處理建立執(zhí)行應(yīng)用程序?qū)е碌臄?shù)據(jù)處理的應(yīng)用程序的驗(yàn)證識(shí)別的條件,在主機(jī)-裝置類型數(shù)據(jù)處理中,應(yīng)用程序使得驅(qū)動(dòng)器通過(guò)諸如ATAPI接口而工作,即通過(guò)根據(jù)記錄在主機(jī)應(yīng)用程序的公鑰許可證[Cert_Host]中的SAC類型在兩方之間應(yīng)用SAC(安全驗(yàn)證信道)的數(shù)據(jù)傳送,以及根據(jù)裝置類型識(shí)別執(zhí)行應(yīng)用程序的裝置是主機(jī)。
接下來(lái),在圖15的步驟S403中,驅(qū)動(dòng)器發(fā)送由隨機(jī)數(shù)處理生成的詢問(wèn)數(shù)據(jù)[C_drive]和驅(qū)動(dòng)器側(cè)公鑰許可證[Cert_drive]到主機(jī)應(yīng)用程序。
驅(qū)動(dòng)器側(cè)公鑰許可證[Cert_drive]的檢驗(yàn)是在主機(jī)應(yīng)用側(cè)執(zhí)行的。
參考圖16(b)的流程圖給出在步驟S404根據(jù)執(zhí)行主機(jī)應(yīng)用程序的驅(qū)動(dòng)器的公鑰許可證[Cert_Drive]進(jìn)行檢驗(yàn)處理的序列的詳細(xì)描述。
首先,在步驟S451,主機(jī)應(yīng)用程序從驅(qū)動(dòng)器接收公鑰許可證[Cert_Drive]。在步驟S452,主機(jī)應(yīng)用程序利用驅(qū)動(dòng)器的公鑰許可證[Cert_Drive]的簽名檢驗(yàn)處理來(lái)檢驗(yàn)是否存在偽造公鑰許可證[Cert_Drive]。通過(guò)應(yīng)用由主機(jī)應(yīng)用程序保存的管理中心公鑰[Kp_kic]501(參考圖13)來(lái)執(zhí)行簽名檢驗(yàn)處理。
當(dāng)檢驗(yàn)沒有偽造公鑰許可證[Cert_Drive]時(shí),根據(jù)吊銷列表執(zhí)行吊銷檢驗(yàn)。吊銷信息是從網(wǎng)絡(luò)或者信息記錄介質(zhì)獲取的并且被用于存儲(chǔ)在存儲(chǔ)器中的數(shù)據(jù)。
如果通過(guò)簽名檢驗(yàn)檢測(cè)到存在公鑰許可證[Cert_Drive]被偽造或者驅(qū)動(dòng)器已經(jīng)吊銷(在步驟S453為否)的可能性,處理進(jìn)行到步驟S457,執(zhí)行使用錯(cuò)誤消息等等的通知,并且結(jié)束處理。然后終止此后的輸出和播放處理。
當(dāng)確認(rèn)公鑰許可證[Cert_Drive]沒有被偽造并且驅(qū)動(dòng)器沒有被吊銷(在步驟S453為是)時(shí),處理進(jìn)行到步驟S454,并且讀出驅(qū)動(dòng)器的公鑰許可證[Cert_Drive]中記錄的SAC類型。
當(dāng)不是SAC類型=[主機(jī)-裝置]的情況時(shí),處理進(jìn)行到步驟S457,執(zhí)行錯(cuò)誤消息等等的通知,而且處理結(jié)束。然后停止此后的輸出和播放處理。
并非SAC類型=[主機(jī)-裝置]意味著驅(qū)動(dòng)器側(cè)公鑰許可證是SAC類型=[對(duì)等]。這意味著對(duì)于具有平等關(guān)系的每個(gè)裝置執(zhí)行數(shù)據(jù)處理的類型,而不是主機(jī)側(cè)應(yīng)用程序以支配地位工作的狀態(tài)。特別地,在其中采用IEEE1394作為連接在諸如PC的主機(jī)中執(zhí)行的應(yīng)用程序和驅(qū)動(dòng)器的總線的配置的情況下,采用AV協(xié)議。
在這種情況下,設(shè)置SAC類型=[對(duì)等]。在該情況下,不是建立驗(yàn)證,而是將處理進(jìn)行到步驟S457,執(zhí)行錯(cuò)誤消息通知等等,并且處理完成。然后停止此后的輸出和播放處理。
如果SAC類型=[主機(jī)-裝置](在步驟S454為是),則處理進(jìn)行到步驟S455。存在SAC類型=[主機(jī)-裝置]表明驅(qū)動(dòng)器響應(yīng)對(duì)應(yīng)于以下類型的應(yīng)用程序執(zhí)行處理,在該類型中,主機(jī)側(cè)應(yīng)用程序在數(shù)據(jù)處理中出現(xiàn)的每種類型操作中具有支配地位,并經(jīng)由總線輸出命令到驅(qū)動(dòng)器。然后驅(qū)動(dòng)器側(cè)使用從主機(jī)側(cè)應(yīng)用程序輸入的命令以輔助方式進(jìn)行操作。特別地,這表明驅(qū)動(dòng)器在應(yīng)用串行總線協(xié)議(SBP)利用ATAPI總線、USB、或者IEEE1394總線來(lái)與應(yīng)用程序連接的配置下執(zhí)行數(shù)據(jù)處理。
在該情況下,在步驟S455,主機(jī)應(yīng)用程序從驅(qū)動(dòng)器的公鑰許可證獲取裝置類型并且確定是否裝置類型=驅(qū)動(dòng)器。當(dāng)裝置類型不等于驅(qū)動(dòng)器(在步驟S455為否)時(shí),處理進(jìn)行到步驟S457,執(zhí)行錯(cuò)誤消息等等的通知,并且處理結(jié)束。然后停止此后的輸出和播放處理。
當(dāng)裝置類型=驅(qū)動(dòng)器(在步驟S455為是)時(shí),處理進(jìn)行到步驟S456,并且在此后繼續(xù)執(zhí)行驗(yàn)證處理。
以這種方式,主機(jī)應(yīng)用程序選定用于利用[主機(jī)-裝置]類型數(shù)據(jù)處理建立執(zhí)行應(yīng)用程序?qū)е碌臄?shù)據(jù)處理的驅(qū)動(dòng)器的驗(yàn)證識(shí)別的條件,在主機(jī)-裝置類型數(shù)據(jù)處理中,驅(qū)動(dòng)器根據(jù)經(jīng)由諸如ATAPI的接口來(lái)自應(yīng)用程序的命令工作,即通過(guò)根據(jù)記錄在驅(qū)動(dòng)器的公鑰許可證[Cert_Drive]中的SAC類型在兩方之間應(yīng)用SAC(安全驗(yàn)證信道)的數(shù)據(jù)傳送,以及根據(jù)裝置類型識(shí)別該驅(qū)動(dòng)器毫無(wú)疑問(wèn)是驅(qū)動(dòng)器。
如果確認(rèn)了公鑰許可證[Cert_Drive]的真實(shí)性,則主機(jī)應(yīng)用程序根據(jù)從驅(qū)動(dòng)器接收的詢問(wèn)數(shù)據(jù)[C_drive]執(zhí)行操作以便計(jì)算參數(shù)[A_host],并且發(fā)送這一參數(shù)和新計(jì)算的隨機(jī)數(shù)[R_host]給驅(qū)動(dòng)器(步驟S405)。
另一方面,驅(qū)動(dòng)器根據(jù)從主機(jī)應(yīng)用程序接收的詢問(wèn)數(shù)據(jù)[C_host]執(zhí)行操作以便計(jì)算參數(shù)[A_drive],并且發(fā)送參數(shù)[A_drive]和新生成的隨機(jī)數(shù)[R_drive]給主機(jī)應(yīng)用程序(步驟S406)。
作為這一處理的結(jié)果,驅(qū)動(dòng)器和主機(jī)應(yīng)用程序兩者共享隨機(jī)數(shù)[R_host]、[R_drive]、以及參數(shù)[A_host]和[A_drive]。然后驅(qū)動(dòng)器和主機(jī)應(yīng)用程序都根據(jù)這一共享數(shù)據(jù)生成公共會(huì)話密鑰Ks(步驟S407)。
進(jìn)一步的,在步驟S408,驅(qū)動(dòng)器將數(shù)據(jù)EKs[(Kbus||SEQ),hash(Kbus||SEQ)],也就是用于根據(jù)隨機(jī)數(shù)和總線密鑰序列數(shù)SEQ生成的總線密鑰Kbus的鏈接數(shù)據(jù)[Kbus||SEQ]以及作為在利用會(huì)話密鑰Ks加密的這一連接數(shù)據(jù)的偽造檢驗(yàn)中使用的數(shù)據(jù)計(jì)算的散列值[hash(Kbus||SEQ)],發(fā)送到主機(jī)應(yīng)用程序。此步驟S408的處理對(duì)應(yīng)于步驟S206的總線密鑰生成處理(Generate Kbus)以及圖13中的步驟S207的利用會(huì)話密鑰Ks的總線加密處理(AES_E)。
總線密鑰Kbus是在經(jīng)由連接總線從驅(qū)動(dòng)器向主機(jī)側(cè)傳送加密內(nèi)容的處理期間用作安全密鑰的密鑰,而且是通過(guò)驅(qū)動(dòng)器根據(jù)隨機(jī)數(shù)生成的。總線密鑰可以被適當(dāng)?shù)刈儞Q以便與對(duì)應(yīng)于每個(gè)總線密鑰的序列號(hào)相互關(guān)聯(lián)。例如,如果多個(gè)應(yīng)用程序被應(yīng)用到主機(jī)側(cè)以便通過(guò)應(yīng)用各自的應(yīng)用程序而執(zhí)行存儲(chǔ)在信息記錄介質(zhì)上的不同內(nèi)容的播放,就在適當(dāng)?shù)臅r(shí)候?yàn)槊總€(gè)應(yīng)用程序設(shè)置不同的總線密鑰。
返回到圖13,繼續(xù)描述數(shù)據(jù)諸如由驅(qū)動(dòng)器400從信息記錄介質(zhì)獲取的內(nèi)容經(jīng)由連接總線被傳送到主機(jī)500并且播放的處理序列。
當(dāng)完成驗(yàn)證和與主機(jī)500的密鑰交換時(shí),驅(qū)動(dòng)器400應(yīng)用保存在驅(qū)動(dòng)器中的裝置密鑰Kdev404,并且在步驟S202,執(zhí)行用于作為從信息記錄介質(zhì)200讀取的安全密鑰塊的RKB202的解密處理,并且從RKB202獲取介質(zhì)密鑰Km。從RKB202獲取介質(zhì)密鑰Km僅可能用于授權(quán)利用該內(nèi)容的設(shè)備。因此利用已經(jīng)吊銷為非法設(shè)備的設(shè)備所具有的裝置密鑰不能實(shí)現(xiàn)RKB的解密并且不能獲取介質(zhì)密鑰Km。
當(dāng)在步驟S202成功獲取介質(zhì)密鑰Km時(shí),接下來(lái),在步驟S203,應(yīng)用所獲取的介質(zhì)密鑰Km以便執(zhí)行對(duì)從信息記錄介質(zhì)200獲取的安全盤密鑰EKm(Kd)的解碼處理,并且獲取盤密鑰Kd。
接下來(lái),在步驟S204,根據(jù)所獲取的盤密鑰Kd和從信息記錄介質(zhì)200獲取的ROM標(biāo)記執(zhí)行密鑰生成處理,例如根據(jù)AES加密算法的密鑰生成處理,并且生成嵌入密鑰Ke。根據(jù)AES加密算法的密鑰生成處理如先前參考圖11所述。
在步驟S205,驅(qū)動(dòng)器利用在驗(yàn)證和交換處理(AKE)中生成的會(huì)話密鑰Ks加密嵌入密鑰Ke并且經(jīng)由連接總線將其發(fā)送給主機(jī)500。
步驟S206和步驟S207的處理對(duì)應(yīng)于先前參考圖15所述的驗(yàn)證和密鑰交換處理的步驟S408的處理,而且是根據(jù)隨機(jī)數(shù)生成總線密鑰Kbus(步驟S206)而且作為通過(guò)利用會(huì)話密鑰Ks加密包含總線密鑰Kbus的數(shù)據(jù)的結(jié)果而生成的數(shù)據(jù)(步驟S207)被經(jīng)由連接總線發(fā)送給主機(jī)500的處理。如先前參考圖15所述,傳輸數(shù)據(jù)是數(shù)據(jù)EKs[hash(Kbus||SEQ),hash(Kbus||SEQ)],也就是用于根據(jù)隨機(jī)數(shù)和總線密鑰序列數(shù)SEQ生成的總線密鑰Kbus的鏈接數(shù)據(jù)[Kbus||SEQ]以及作為在利用會(huì)話密鑰Ks加密的這一鏈接數(shù)據(jù)的偽造檢驗(yàn)中使用的數(shù)據(jù)而計(jì)算的散列值[hash(Kbus||SEQ)]。
進(jìn)一步的,在步驟S208,驅(qū)動(dòng)器400根據(jù)包含在從信息記錄介質(zhì)200讀出的加密內(nèi)容206的用戶控制數(shù)據(jù)(UCD)中的輸出控制信息和存儲(chǔ)在驗(yàn)證和密鑰交換(AKE)處理中從主機(jī)500獲取的公鑰許可證中的數(shù)據(jù)執(zhí)行輸出控制。在步驟S209,根據(jù)控制模式利用總線密鑰Kbus對(duì)加密內(nèi)容206進(jìn)行加密,而且生成的加密數(shù)據(jù)經(jīng)由連接總線被輸出到主機(jī)500。
從信息記錄介質(zhì)200讀出的加密內(nèi)容350是已經(jīng)經(jīng)受例如加擾處理的加密數(shù)據(jù)。驅(qū)動(dòng)器然后通過(guò)應(yīng)用總線密鑰Kbus而重新加密已經(jīng)經(jīng)受加擾處理的這一數(shù)據(jù),并將其輸出到主機(jī)側(cè)。通過(guò)應(yīng)用總線密鑰Kbus進(jìn)行重新加密處理而執(zhí)行這一數(shù)據(jù)輸出,僅在擁有總線密鑰Kbus的主機(jī)側(cè)上驗(yàn)證的應(yīng)用程序能夠通過(guò)應(yīng)用總線密鑰Kbus進(jìn)行解密,并且因此能夠利用該解密處理獲取加密內(nèi)容350。
根據(jù)此配置,即使通過(guò)在輸入內(nèi)容的PC(主機(jī))側(cè)切換應(yīng)用程序而執(zhí)行規(guī)避(circumvented)內(nèi)容獲取或者即使通過(guò)截取在連接驅(qū)動(dòng)器和主機(jī)的總線上傳輸?shù)臄?shù)據(jù)來(lái)獲取內(nèi)容,所獲取的內(nèi)容仍是利用總線密鑰Kbus加密的數(shù)據(jù)。僅利用驅(qū)動(dòng)器建立驗(yàn)證的特定應(yīng)用程序具有總線密鑰Kbus。因此在不應(yīng)用這些特定應(yīng)用程序的情況下不能執(zhí)行輸入內(nèi)容的解密。因此可以僅通過(guò)能夠解除CSS加擾的程序來(lái)實(shí)現(xiàn)利用總線密鑰Kbus加密的數(shù)據(jù)的解密并且因此可能防止內(nèi)容的非法利用。
參考圖17描述對(duì)通過(guò)應(yīng)用總線密鑰Kbus加密的內(nèi)容206的加密處理的形式。如圖17所示,例如通過(guò)應(yīng)用AES-CBC模式的塊加密處理來(lái)執(zhí)行通過(guò)應(yīng)用總線密鑰Kbus加密的內(nèi)容206的加密處理。
驅(qū)動(dòng)器400將通過(guò)驅(qū)動(dòng)器生成的總線密鑰Kbus應(yīng)用到從信息記錄介質(zhì)200讀取的加密內(nèi)容,并且以規(guī)定數(shù)據(jù)塊單元(16字節(jié))執(zhí)行加密處理。
首先,從構(gòu)成從信息記錄介質(zhì)200讀取的加密內(nèi)容的配置數(shù)據(jù)的2048字節(jié)扇區(qū)數(shù)據(jù)350獲取開始的16字節(jié)數(shù)據(jù)。對(duì)初始值IVb進(jìn)行異或(XOR)操作的結(jié)果被輸入到AES加密處理器[AES_E]351。然后執(zhí)行應(yīng)用傳遞密鑰Kbus的符合AES加密算法的加密處理,并且生成十六字節(jié)塊數(shù)據(jù)的加密數(shù)據(jù)。初始值IVb是預(yù)先設(shè)置的常量。還存在例如從對(duì)應(yīng)于扇區(qū)數(shù)據(jù)350的用戶控制數(shù)據(jù)(UCD)獲得IVb的情況。
該生成的數(shù)據(jù)被用作應(yīng)用于下一塊加密的輸入值。此后,為每十六字節(jié)塊數(shù)據(jù)類似地重復(fù)執(zhí)行異或(XOR)操作和AES加密處理。然后生成利用傳遞密鑰加密的扇區(qū)數(shù)據(jù)352,并且經(jīng)由諸如ATAPI-總線等等的連接總線將這一數(shù)據(jù)發(fā)送到主機(jī)500側(cè)應(yīng)用程序。在主機(jī)500側(cè),該輸入的加密數(shù)據(jù)被解密并且播放。
返回到圖13,給出在主機(jī)500側(cè)的處理序列的描述。首先,在如上所述的步驟S301中,主機(jī)500執(zhí)行與驅(qū)動(dòng)器400的驗(yàn)證和密鑰交換(AKE)處理并且獲取會(huì)話密鑰Ks。
接下來(lái),在步驟S302,對(duì)于嵌入密鑰Ke執(zhí)行應(yīng)用會(huì)話密鑰Ks的解密處理,即利用經(jīng)由連接總線從驅(qū)動(dòng)器輸入的會(huì)話密鑰Ks加密的[EKs(Ke)],而獲得嵌入密鑰Ke。
在步驟S303,對(duì)于經(jīng)由連接總線從驅(qū)動(dòng)器輸入的單元密鑰生成信息Vu,執(zhí)行應(yīng)用嵌入密鑰Ke的AES密鑰生成處理(參考圖11),并且生成單元密鑰Ku。
進(jìn)一步的,在步驟S304,對(duì)于總線密鑰Kbus執(zhí)行應(yīng)用會(huì)話密鑰Ks的解密處理,即利用經(jīng)由連接總線從驅(qū)動(dòng)器輸入的會(huì)話密鑰Ks加密的[EKs(Kbus)],并且獲得總線密鑰Kbus。
如先前參考圖15所述,包含從驅(qū)動(dòng)器發(fā)送的總線密鑰Kbus的數(shù)據(jù)是數(shù)據(jù)[Kbus||SEQ],也就是用于總線密鑰Kbus和總線密鑰序列數(shù)SEQ的鏈接數(shù)據(jù),以及作為在利用會(huì)話密鑰Ks加密的該鏈接數(shù)據(jù)的偽造檢驗(yàn)中使用的數(shù)據(jù)而計(jì)算的散列值[hash(Kbus||SEQ)]。
在步驟S304,主機(jī)500的應(yīng)用程序利用會(huì)話密鑰Ks來(lái)解密該數(shù)據(jù)EKs[hash(Kbus||SEQ),hash(Kbus||SEQ)],并且獲取為總線密鑰Kbus和總線密鑰序列數(shù)SEQ鏈接的數(shù)據(jù)[Kbus||SEQ]、以及作為在該鏈接數(shù)據(jù)的偽造檢驗(yàn)中使用的數(shù)據(jù)而計(jì)算的散列值[hash(Kbus||SEQ)]。
接下來(lái),在步驟S305,計(jì)算鏈接數(shù)據(jù)[Kbus||SEQ]的散列值并且將其與包含在來(lái)自驅(qū)動(dòng)器的輸入數(shù)據(jù)中的散列值[hash(Kbus||SEQ)]進(jìn)行比較。如果兩個(gè)散列值匹配,就確定鏈接數(shù)據(jù)[Kbus||SEQ]沒有被偽造,并且處理進(jìn)行到步驟S306的應(yīng)用傳遞密鑰Kbus的內(nèi)容解密處理。
在步驟S306,執(zhí)行利用從驅(qū)動(dòng)器400輸入的總線密鑰Kbus重新加密的加密內(nèi)容的解密處理。
將參考圖18來(lái)描述利用總線密鑰Kbus重新加密的加密內(nèi)容的解密處理的細(xì)節(jié)。如圖18所示,例如通過(guò)應(yīng)用AES-CBC模式的塊解密處理來(lái)執(zhí)行通過(guò)應(yīng)用總線密鑰Kbus加密的內(nèi)容的解密處理。
主機(jī)500的應(yīng)用程序?qū)尿?qū)動(dòng)器輸入的總線密鑰Kbus應(yīng)用到經(jīng)由連接總線從驅(qū)動(dòng)器400輸入的加密內(nèi)容中,以便在規(guī)定數(shù)據(jù)塊單元(16字節(jié))中執(zhí)行解密處理。
首先,獲取來(lái)自構(gòu)成經(jīng)由連接總線從驅(qū)動(dòng)器400輸入的加密內(nèi)容的配置數(shù)據(jù)的2048字節(jié)扇區(qū)數(shù)據(jù)370的開始的16字節(jié)數(shù)據(jù),并且將其輸入到AES解密處理器[AES_D]371。然后執(zhí)行應(yīng)用總線密鑰Kbus的符合AES加密算法的解密處理,執(zhí)行對(duì)初始值IVb的異或(XOR)操作,并且獲得解密結(jié)果。初始值IVb是預(yù)先設(shè)置的常量。還存在例如從對(duì)應(yīng)于扇區(qū)數(shù)據(jù)370的用戶控制數(shù)據(jù)(UCD)獲得IVb的情況。
進(jìn)一步的,解密結(jié)果數(shù)據(jù)的十六字節(jié)單元被用作應(yīng)用于下一塊解密處理的輸入值。然后類似地為每十六比特的數(shù)據(jù)塊重復(fù)AES解密處理和異或(XOR)操作以便獲得已通過(guò)總線密鑰解除其加密的扇區(qū)數(shù)據(jù),即以數(shù)據(jù)被存儲(chǔ)在信息記錄介質(zhì)200中的形式加密(加擾)的扇區(qū)數(shù)據(jù)372。
進(jìn)一步的,在圖13所示的步驟S307中,主機(jī)500的主機(jī)應(yīng)用程序通過(guò)應(yīng)用單元密鑰Ku對(duì)以存儲(chǔ)在信息記錄介質(zhì)200中的數(shù)據(jù)的形式加密的內(nèi)容執(zhí)行解密處理。可以作為與先前參考圖12描述的相同的處理而執(zhí)行這一解密處理。
在上述處理中,主機(jī)500的主機(jī)應(yīng)用程序獲取解密內(nèi)容520并且為輸出單元諸如揚(yáng)聲器和顯示器執(zhí)行輸出處理,以便播放內(nèi)容。
根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置使得從信息記錄介質(zhì)讀出的加擾數(shù)據(jù)通過(guò)應(yīng)用總線密鑰Kbus被重新加密,并在執(zhí)行讀取信息記錄介質(zhì)的數(shù)據(jù)的驅(qū)動(dòng)器上被輸出到主機(jī)側(cè)。因此僅僅在保存總線密鑰Kbus的主機(jī)側(cè)應(yīng)用程序進(jìn)行解密是可能的,即僅僅在建立了與驅(qū)動(dòng)器的驗(yàn)證的主機(jī)應(yīng)用程序上,并且通過(guò)解密處理利用加密內(nèi)容因此是可能的。
因此,即使通過(guò)在輸入內(nèi)容的PC(主機(jī))側(cè)切換應(yīng)用程序而執(zhí)行規(guī)避內(nèi)容獲取或者即使通過(guò)截取在連接驅(qū)動(dòng)器和主機(jī)的總線上傳輸?shù)臄?shù)據(jù)來(lái)獲取內(nèi)容,仍然僅可能利用已經(jīng)建立與驅(qū)動(dòng)器的驗(yàn)證從而具有相同的總線密鑰Kbus的應(yīng)用程序而解密使用總線密鑰Kbus加密的數(shù)據(jù)。其他應(yīng)用程序諸如,例如能夠解開(undoing)CSS加擾的程序不能解密利用總線密鑰Kbus加密的數(shù)據(jù)并且可以防止內(nèi)容的非法利用。
接下來(lái),參考圖19到圖21描述圖13中所示步驟S208和步驟S209執(zhí)行的輸出控制信息分析以及用于內(nèi)容的輸出控制的多個(gè)模式。
首先,如上所述參考圖9,給出設(shè)置每個(gè)信息項(xiàng)的描述(1)輸出控制標(biāo)志(2)安全級(jí),以及(3)應(yīng)用程序ID,對(duì)于存儲(chǔ)在信息記錄介質(zhì)中的加密內(nèi)容,作為在扇區(qū)頭部來(lái)自驅(qū)動(dòng)器的用于諸如PC的信息處理設(shè)備的輸出控制信息(用戶控制數(shù)據(jù))。
盡管三種類型信息(1)到(3)全都可能被設(shè)置為輸出控制信息,但是各種模式諸如僅(1)輸出控制標(biāo)志、或者僅(1)輸出控制標(biāo)志以及(3)應(yīng)用程序ID的設(shè)置也是可能的。進(jìn)一步的,即使在所有(1)到(3)都被設(shè)置為設(shè)置信息的情況中,也可能在驅(qū)動(dòng)器分析輸出控制信息期間僅應(yīng)用這些信息項(xiàng)的一個(gè)或多個(gè)的同時(shí)執(zhí)行譯碼(interpretation)。參考圖19到圖21在示例驅(qū)動(dòng)器側(cè)處理序列中描述了多個(gè)處理模式。
圖19到圖21示出了圖示以下處理的序列。圖19示出了輸出控制信息中的基于[輸出控制標(biāo)志]的輸出控制序列。圖20示出了輸出控制信息中的基于[輸出控制標(biāo)志]以及[應(yīng)用程序ID]的輸出控制序列。圖21示出了輸出控制信息中的基于[輸出控制標(biāo)志]、[應(yīng)用程序ID]、以及[安全級(jí)]的輸出控制序列。
首先,參考圖19描述僅基于輸出控制信息中的[輸出控制標(biāo)志]控制從驅(qū)動(dòng)器輸出內(nèi)容到主機(jī)的序列。
現(xiàn)在給出圖19的流程圖中每個(gè)步驟的描述。首先,在步驟S511檢測(cè)信息記錄介質(zhì)(盤)插入驅(qū)動(dòng)器。在步驟S512,檢測(cè)在連接到總線的主機(jī)側(cè)執(zhí)行內(nèi)容播放處理的主機(jī)應(yīng)用程序的激活。如果檢測(cè)這些項(xiàng)目而且等待來(lái)自主機(jī)側(cè)的驗(yàn)證請(qǐng)求,則然后進(jìn)行到步驟S513。當(dāng)接收到驗(yàn)證請(qǐng)求時(shí),在步驟S514,根據(jù)先前參考圖15和圖16描述的公鑰加密方法執(zhí)行驗(yàn)證和密鑰交換(AKE)處理。
在這一驗(yàn)證處理中,如參考圖16所述,提取公鑰許可證中的SAC類型和裝置類型。也就是,基于SAC類型確認(rèn)驗(yàn)證對(duì)方應(yīng)用到數(shù)據(jù)傳送的信道類型,并且確認(rèn)設(shè)置為公鑰許可證的信道類型是否是用于應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型。然后根據(jù)這一檢驗(yàn)確定是否建立驗(yàn)證。例如,確認(rèn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)應(yīng)用應(yīng)用出現(xiàn)在ATAPI總線連接、USB總線連接、或者IEEE1394總線中的串行總線協(xié)議(SBP)的安全信道來(lái)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,并且根據(jù)這一檢驗(yàn)確定是否建立驗(yàn)證。
此外,根據(jù)存儲(chǔ)在驗(yàn)證對(duì)方的公鑰許可證中的數(shù)據(jù)確認(rèn)驗(yàn)證對(duì)方的裝置類型,然后根據(jù)裝置類型確定是否能夠建立驗(yàn)證。特別地,確認(rèn)裝置類型是主機(jī)還是驅(qū)動(dòng)器,并且基于預(yù)置驗(yàn)證條件確定是否建立驗(yàn)證。
在步驟S515,當(dāng)確認(rèn)已經(jīng)完成驗(yàn)證和密鑰交換(AKE)處理時(shí),處理進(jìn)行到步驟S516,驅(qū)動(dòng)器執(zhí)行處理以生成對(duì)應(yīng)于總線密鑰Kb的隨機(jī)數(shù)R,而且這一隨機(jī)數(shù)R被采用為總線密鑰Kb。這一處理對(duì)應(yīng)于圖13的步驟S206的處理。如上所述,相關(guān)序列號(hào)被分配給總線密鑰Kb。驅(qū)動(dòng)器保存與多個(gè)不同序列對(duì)應(yīng)的不同總線密鑰,并且存在它們根據(jù)在主機(jī)側(cè)上執(zhí)行的應(yīng)用程序而轉(zhuǎn)變的情況。
在步驟S517,當(dāng)從主機(jī)側(cè)接收到總線密鑰的傳送請(qǐng)求時(shí),在步驟S518,總線密鑰Kb被傳送到主機(jī)側(cè)。這一處理對(duì)應(yīng)于圖13步驟S207的處理。這一總線密鑰傳送是對(duì)應(yīng)于圖15的驗(yàn)證和密鑰交換(AKE)處理的最后步驟S408的處理。驅(qū)動(dòng)器生成數(shù)據(jù)EKs[hash(Kbus||SEQ),hash(Kbus||SEQ)],也就是用于總線密鑰Kbus和總線密鑰序列數(shù)SEQ的鏈接數(shù)據(jù)[Kbus||SEQ]以及作為在利用會(huì)話密鑰Ks加密的這一鏈接數(shù)據(jù)的偽造檢驗(yàn)中使用的數(shù)據(jù)而計(jì)算的散列值[hash(Kbus||SEQ)],而且發(fā)送這些數(shù)據(jù)到主機(jī)側(cè)。
接下來(lái),在步驟S519確認(rèn)沒有新的驗(yàn)證請(qǐng)求然后在步驟S520確認(rèn)信息記錄介質(zhì)沒有彈出。在步驟S521,等待主機(jī)側(cè)內(nèi)容獲取請(qǐng)求,即扇區(qū)數(shù)據(jù)讀取請(qǐng)求。
在步驟S519,如果發(fā)生新的驗(yàn)證請(qǐng)求,則返回步驟S514,執(zhí)行驗(yàn)證和密鑰交換(AKE)處理,而且生成并發(fā)送新的總線密鑰。在此期間生成的總線密鑰是序列號(hào)2的總線密鑰并且是與先前生成的總線密鑰(序列號(hào)1)不同的總線密鑰。這些總線密鑰是主機(jī)側(cè)上與不同應(yīng)用程序?qū)?yīng)的總線密鑰。每當(dāng)主機(jī)側(cè)應(yīng)用程序開始工作并且生成和發(fā)送新的總線密鑰時(shí),驅(qū)動(dòng)器執(zhí)行驗(yàn)證和密鑰交換(AKE)處理。在內(nèi)容傳輸期間,每當(dāng)主機(jī)側(cè)應(yīng)用程序開始工作時(shí),產(chǎn)生并發(fā)送通過(guò)應(yīng)用對(duì)應(yīng)總線密鑰而加密的數(shù)據(jù)。
在步驟S520,如果確定盤已經(jīng)從驅(qū)動(dòng)器彈出,將返回到步驟S511,設(shè)置初始準(zhǔn)許(invitation),并且所有數(shù)據(jù)諸如生成的總線密鑰和會(huì)話密鑰等等將被復(fù)位,即被刪除。
當(dāng)在步驟S521存在來(lái)自主機(jī)側(cè)的扇區(qū)數(shù)據(jù)讀取請(qǐng)求時(shí),在步驟S522,驅(qū)動(dòng)器從與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))讀取輸出控制信息,并且確定[輸出控制標(biāo)志OCF]的值。這一處理對(duì)應(yīng)于圖13中步驟S208的處理。
如先前參考圖9所述,輸出控制標(biāo)志OCF是這樣的設(shè)置信息
OCF=1輸出受限制,存在總線加密;OCF=0輸出無(wú)限制。
在步驟S522,如果確定在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中,輸出控制標(biāo)志(OCF)被設(shè)置為[1],處理就進(jìn)行到步驟S523,從信息記錄介質(zhì)讀取的扇區(qū)數(shù)據(jù)利用總線密鑰Kbus進(jìn)行加密并且在步驟S524被輸出到主機(jī)側(cè)??梢匀缤惹皡⒖紙D17所述應(yīng)用AES-CBC模式的加密處理來(lái)執(zhí)行步驟S523中的扇區(qū)數(shù)據(jù)加密處理。
在步驟S522,如果確定在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中,輸出控制標(biāo)志(OCF)被設(shè)置為
,則跳過(guò)步驟S523,并且在步驟S524中將從信息記錄介質(zhì)讀出的內(nèi)容照現(xiàn)在的樣子輸出到主機(jī)側(cè),而不利用總線密鑰Kbus加密從信息記錄介質(zhì)讀取的扇區(qū)數(shù)據(jù)。這一讀取內(nèi)容是例如,根據(jù)CSS規(guī)范加密(加擾)的內(nèi)容。
驅(qū)動(dòng)器根據(jù)在與作為讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中的輸出控制標(biāo)志(OCF)是
還是[1],而確定利用總線密鑰的加密是否是必需的。如果數(shù)據(jù)要求利用總線密鑰的加密,輸出內(nèi)容就利用總線密鑰進(jìn)行加密并輸出。
接下來(lái),參考圖20給出用于根據(jù)輸出控制信息中的[輸出控制標(biāo)志]和[應(yīng)用程序ID]而控制從驅(qū)動(dòng)器到主機(jī)的內(nèi)容輸出的序列的說(shuō)明。
現(xiàn)在給出圖20中流程圖的每個(gè)步驟的說(shuō)明。首先,在步驟S611,在初始設(shè)置處理中,會(huì)話ID[SID]和總線密鑰Kbus的值被設(shè)置為初始值
。會(huì)話ID是與設(shè)置在驅(qū)動(dòng)器和主機(jī)之間的會(huì)話對(duì)應(yīng)的標(biāo)識(shí)符。關(guān)于在主機(jī)和驅(qū)動(dòng)器之間設(shè)置的會(huì)話,在主機(jī)和驅(qū)動(dòng)器之間的驗(yàn)證和密鑰交換(AKE)處理中,驅(qū)動(dòng)器采用作為與從對(duì)應(yīng)于從主機(jī)接收的主機(jī)應(yīng)用程序的公鑰許可證(參考圖14)中獲取的應(yīng)用程序ID[AIDcert]相同的值的會(huì)話ID。會(huì)話ID被判決為SID=AIDcert。
步驟S612到S616中的處理與圖19中所述步驟S511到步驟S515的處理相似,并且省略對(duì)其的描述。
在步驟S617,在主機(jī)和驅(qū)動(dòng)器之間的驗(yàn)證和密鑰交換(AKE)處理中,驅(qū)動(dòng)器確定對(duì)應(yīng)于從主機(jī)接收的應(yīng)用程序從公鑰許可證(參考圖14)中獲取的應(yīng)用程序ID[AIDcert]是否和會(huì)話ID[SID]匹配。
如果SID=AIDcert,則這是已經(jīng)建立的會(huì)話,而且與會(huì)話對(duì)應(yīng)的總線密鑰已經(jīng)存在。因此在沒有生成總線密鑰的情況下進(jìn)行到步驟S620。
如果SID≠AIDcert,則這是新的會(huì)話,而且在步驟S618執(zhí)行與該會(huì)話對(duì)應(yīng)的總線密鑰生成處理。通過(guò)利用隨機(jī)數(shù)生成來(lái)生成總線密鑰而執(zhí)行這一步驟。相關(guān)序列號(hào)被分配給總線密鑰。與相應(yīng)會(huì)話對(duì)應(yīng)的總線密鑰被存儲(chǔ)并且獨(dú)立地使用。
當(dāng)完成總線密鑰Kbus的生成時(shí),在步驟S619,在主機(jī)和驅(qū)動(dòng)器之間的驗(yàn)證和密鑰交換(AKE)處理期間,驅(qū)動(dòng)器將用于新會(huì)話的會(huì)話標(biāo)識(shí)符設(shè)置為從對(duì)應(yīng)于從主機(jī)接收的主機(jī)應(yīng)用程序的公鑰許可證(參考圖14)中獲取的應(yīng)用程序ID[AIDcert],即設(shè)置SID=AIDcert。
步驟S620到步驟S624的處理類似于先前描述的圖19的流程圖的步驟S517到步驟S521的處理,并因此沒有進(jìn)行描述。
當(dāng)在步驟S624中存在來(lái)自主機(jī)側(cè)的扇區(qū)數(shù)據(jù)讀取請(qǐng)求時(shí),在步驟S625中,驅(qū)動(dòng)器從與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))中讀取輸出控制信息,并確定[輸出控制標(biāo)志OCF]的值。這個(gè)處理對(duì)應(yīng)于圖13中步驟S208的處理。
如先前參考圖9所述,輸出控制標(biāo)志OCF是這樣的設(shè)置信息OCF=1輸出受限制,存在總線加密;OCF=0輸出無(wú)限制。
在步驟S625中,如果確定輸出控制標(biāo)志(OCF)在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中被設(shè)置為[1],處理將繼續(xù)到步驟S626。然后確定與讀出目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中的應(yīng)用程序ID[AIDucd]是否和在主機(jī)和驅(qū)動(dòng)器之間的驗(yàn)證和密鑰交換(AKE)處理中從對(duì)應(yīng)于驅(qū)動(dòng)器從主機(jī)接收的應(yīng)用程序的公鑰許可證(參考圖14)中獲取的應(yīng)用程序ID[AIDcert]匹配,也就是說(shuō),確定是否AIDucd=AIDcert。
如上所述,在輸出控制信息中的應(yīng)用程序ID[AIDucd]是表示允許輸出應(yīng)用程序的識(shí)別信息。僅在主機(jī)應(yīng)用程序與輸出控制信息中的應(yīng)用程序ID[AIDucd]相匹配的情況下,才允許驅(qū)動(dòng)器輸出內(nèi)容。
在步驟S626中,當(dāng)確定AIDucd=AIDcert不成立時(shí),在步驟S629中,錯(cuò)誤消息從驅(qū)動(dòng)器被發(fā)送給主機(jī)側(cè)并且處理結(jié)束。在這種情況下,不傳輸內(nèi)容。
在步驟S626,如果確定AIDucd=AIDcert成立,則在步驟S627,利用總線密鑰Kbus對(duì)從信息記錄介質(zhì)讀取的扇區(qū)數(shù)據(jù)進(jìn)行加密并且在步驟S628將其輸出到主機(jī)側(cè)。步驟S627中的扇區(qū)數(shù)據(jù)加密處理可以作為應(yīng)用先前參考圖17所述的AES-CBC模式的加密處理來(lái)執(zhí)行。
在步驟S625,如果確定在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中輸出控制標(biāo)志(OCF)被設(shè)置為
,則跳過(guò)步驟S626和步驟S627,處理進(jìn)行到步驟S628,并且在沒有確定應(yīng)用程序ID或者利用總線密鑰Kbus加密從信息記錄介質(zhì)讀取的扇區(qū)數(shù)據(jù)的情況下,將從信息記錄介質(zhì)讀出的內(nèi)容輸出到主機(jī)側(cè)。這一讀取內(nèi)容是例如,根據(jù)CSS規(guī)范加密(加擾)的內(nèi)容。
在此實(shí)施例中,驅(qū)動(dòng)器確定在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中輸出控制標(biāo)志(OCF)是
還是[1],以便確定是否執(zhí)行輸出控制。如果根據(jù)輸出控制標(biāo)志(OCF)確定輸出控制是必需的,就進(jìn)行應(yīng)用程序ID的檢驗(yàn),即確定在主機(jī)和驅(qū)動(dòng)器之間的驗(yàn)證和密鑰交換(AKE)處理期間,與讀出目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中的應(yīng)用程序ID[AIDucd]是否和從與通過(guò)驅(qū)動(dòng)器從主機(jī)接收的主機(jī)應(yīng)用程序?qū)?yīng)的公鑰許可證獲取的應(yīng)用程序ID[AIDcert]匹配,即確定AIDucd=AIDcert是否成立。如果匹配,就允許內(nèi)容輸出,并且輸出內(nèi)容利用總線密鑰進(jìn)行加密并輸出。
在上述配置中,根據(jù)在主機(jī)側(cè)執(zhí)行的應(yīng)用程序的檢驗(yàn)而實(shí)現(xiàn)內(nèi)容輸出。應(yīng)用程序ID是存儲(chǔ)在公鑰許可證中的數(shù)據(jù)并且是在根據(jù)管理中心簽名的驗(yàn)證期間用于執(zhí)行偽造檢驗(yàn)的數(shù)據(jù)。因此能夠根據(jù)經(jīng)可靠保護(hù)的數(shù)據(jù)而確認(rèn)應(yīng)用程序。
接下來(lái),參考圖21給出用于根據(jù)輸出控制信息中的[輸出控制標(biāo)志]、[應(yīng)用程序ID]以及[安全級(jí)]而控制從驅(qū)動(dòng)器到主機(jī)的內(nèi)容輸出的序列的說(shuō)明。
現(xiàn)在給出圖21的流程圖中的每個(gè)步驟處理的說(shuō)明。在圖21的流程圖中,步驟S631到步驟S644用于與圖20的流程圖中的步驟S611到步驟S624相同的處理,并因此不再描述。
當(dāng)在步驟S644存在來(lái)自于主機(jī)側(cè)的扇區(qū)數(shù)據(jù)讀取請(qǐng)求時(shí),在步驟S645,驅(qū)動(dòng)器從與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))中讀取輸出控制信息,并且確定[輸出控制標(biāo)志OCF]的值。這一處理對(duì)應(yīng)于圖13中步驟S208的處理。
如先前參考圖9所述,輸出控制標(biāo)志OCF是這樣的設(shè)置信息OCF=1輸出受限制,存在總線加密;OCF=0輸出不受限制。
在步驟S645,如果確定在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中輸出控制標(biāo)志(OCF)被設(shè)置為[1],則處理進(jìn)行到步驟S646。然后比較與讀出目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中的安全級(jí)[SLucd]和在主機(jī)和驅(qū)動(dòng)器之間的驗(yàn)證和密鑰交換(AKE)處理中從對(duì)應(yīng)于驅(qū)動(dòng)器從主機(jī)接收的主機(jī)應(yīng)用程序的公鑰許可證(參考圖14)中獲取的安全級(jí)[SLcert]的值。
記錄在扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中的安全級(jí)[SLucd]是設(shè)置允許輸出內(nèi)容的應(yīng)用程序的安全級(jí)的信息,而且記錄有最低安全級(jí)權(quán)限值。例如,可以設(shè)置從1111(最大級(jí))到0000(最小級(jí))的任意值。記錄在對(duì)應(yīng)于主機(jī)應(yīng)用程序的公鑰許可證中的安全級(jí)[SLcert]是對(duì)應(yīng)于主機(jī)應(yīng)用程序的安全級(jí)的值。
如果對(duì)應(yīng)于主機(jī)應(yīng)用程序的安全級(jí)[SLcert]的值等于或者大于記錄在輸出控制信息中的安全級(jí)[SLucd]的值,則驅(qū)動(dòng)器確定應(yīng)用程序是允許輸出內(nèi)容的應(yīng)用程序,即如果SLucd≤SLcert,則應(yīng)用程序被確定為允許輸出內(nèi)容的應(yīng)用程序。
在步驟S646,當(dāng)確定SLucd≤SLcert不成立時(shí),在步驟S650,從驅(qū)動(dòng)器向主機(jī)側(cè)發(fā)送錯(cuò)誤消息而且處理結(jié)束。在該情況下,不傳輸內(nèi)容。
在步驟S646,當(dāng)確定SLucd≤SLcert成立時(shí),在步驟S647,確定與讀出目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中的應(yīng)用程序ID[AIDucd]是否和從與從主機(jī)接收的主機(jī)應(yīng)用程序?qū)?yīng)的公鑰許可證(參考圖14)中獲取的應(yīng)用程序ID[AIDcert]匹配,即確定AIDucd=AIDcert是否成立。這一處理與圖20所述步驟S626的處理類似。
在步驟S647中,當(dāng)確定AIDucd=AIDcert不成立時(shí),在步驟S650中,將錯(cuò)誤消息從驅(qū)動(dòng)器發(fā)送給主機(jī)側(cè)并且處理結(jié)束。在這種情況下,不傳輸內(nèi)容。
在步驟S647中,當(dāng)確定AIDucd=AIDcert成立時(shí),在步驟S648中用總線密鑰Kbus加密從信息記錄介質(zhì)中讀取的扇區(qū)數(shù)據(jù),并且在步驟S649中將其輸出到主機(jī)側(cè)。步驟S627中的扇區(qū)數(shù)據(jù)加密處理可以作為應(yīng)用先前參考圖17所述的AES-CBC模式的加密處理來(lái)執(zhí)行。
在步驟S645中,如果在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中,確定輸出控制標(biāo)志(OCF)被設(shè)置為
,那么就跳過(guò)步驟S646到步驟S648,而處理進(jìn)行到步驟S649,并且在沒有確定安全級(jí)或應(yīng)用程序ID或者利用總線密鑰Kbus加密從信息記錄介質(zhì)讀取的扇區(qū)數(shù)據(jù)的情況下,將從信息記錄介質(zhì)讀出的內(nèi)容輸出到主機(jī)側(cè)。這一讀取內(nèi)容是例如,根據(jù)CSS規(guī)范加密(加擾)的內(nèi)容。
在此實(shí)施例中,驅(qū)動(dòng)器確定在與讀取目標(biāo)的扇區(qū)數(shù)據(jù)對(duì)應(yīng)的扇區(qū)頭部(用戶控制數(shù)據(jù))的輸出控制信息中輸出控制標(biāo)志(OCF)是
還是[1],以便確定是否執(zhí)行輸出控制。如果根據(jù)輸出控制標(biāo)識(shí)(OCF)確定輸出控制是必需的,則隨后執(zhí)行安全級(jí)檢驗(yàn)和應(yīng)用程序ID檢驗(yàn)。
根據(jù)這種配置,根據(jù)在主機(jī)側(cè)執(zhí)行的應(yīng)用程序的安全級(jí)檢驗(yàn)和應(yīng)用程序的檢驗(yàn)而實(shí)現(xiàn)內(nèi)容輸出。安全級(jí)和應(yīng)用程序ID是存儲(chǔ)在公鑰許可證中的數(shù)據(jù),并且是在根據(jù)管理中心簽名驗(yàn)證期間用于執(zhí)行偽造檢驗(yàn)的數(shù)據(jù)。因此根據(jù)經(jīng)可靠保護(hù)的數(shù)據(jù)而確認(rèn)安全級(jí)和應(yīng)用程序是可能的。
接下來(lái),參考圖22和圖23給出關(guān)于構(gòu)成由PC等組成的主機(jī)和驅(qū)動(dòng)器的信息處理設(shè)備的實(shí)例配置的描述,主機(jī)用于執(zhí)行各類處理,諸如播放存儲(chǔ)在信息記錄介質(zhì)上的內(nèi)容、輸入來(lái)自外部的內(nèi)容、和輸出內(nèi)容到驅(qū)動(dòng)器,而驅(qū)動(dòng)器用于執(zhí)行對(duì)存儲(chǔ)在信息記錄介質(zhì)中的內(nèi)容的讀取和輸出。
首先,參考圖22給出作為主機(jī)的信息處理設(shè)備的配置的描述。信息處理設(shè)備(主機(jī))600包括CPU 670,用于根據(jù)各種程序例如OS、內(nèi)容播放應(yīng)用程序、和驗(yàn)證處理程序等執(zhí)行數(shù)據(jù)處理;ROM 660,組成用于程序和參數(shù)等的存儲(chǔ)區(qū);存儲(chǔ)器680;輸入/輸出I/F 610,用于輸入和輸出數(shù)字信號(hào);擁有A/D和D/A轉(zhuǎn)換器的輸入/輸出I/F 640,用于輸入和輸出模擬信號(hào);MPEG編碼器/譯碼器630,用于編碼和解碼MPEG數(shù)據(jù);TS/PS處理器620,用于執(zhí)行TS(傳輸流)/PS(程序流)處理;加密處理部件650,用于執(zhí)行例如驗(yàn)證和加密內(nèi)容的解密等的各種加密處理;記錄介質(zhì)691,例如硬盤;以及驅(qū)動(dòng)器690,用于驅(qū)動(dòng)記錄介質(zhì)691并輸入和輸出數(shù)據(jù)記錄/播放信號(hào),以上每塊通過(guò)總線601連接。
信息處理設(shè)備(主機(jī))600通過(guò)例如ATAPIBUS的連接總線與驅(qū)動(dòng)器相連。如上所述使用總線密鑰加密的內(nèi)容隨后從輸入/輸出I/F 610輸入以用作數(shù)字信號(hào)。舉例來(lái)說(shuō),使用參考圖18所描述的AES-CBC模式的解密處理隨后根據(jù)需要由加密處理部件650實(shí)現(xiàn)。
執(zhí)行內(nèi)容播放處理的程序例如被保留在ROM 660中。隨后存儲(chǔ)器680在程序執(zhí)行期間根據(jù)需要而被用作存儲(chǔ)參數(shù)和數(shù)據(jù)的工作區(qū)。
參考圖13所描述的管理中心公鑰、對(duì)應(yīng)于主機(jī)應(yīng)用程序的私鑰、以及對(duì)應(yīng)于主機(jī)應(yīng)用程序的公鑰許可證都被存儲(chǔ)在ROM 660或記錄介質(zhì)691中。如果保留了多個(gè)主機(jī)應(yīng)用程序,那么存儲(chǔ)對(duì)應(yīng)的私鑰和公鑰許可證。
接下來(lái),參考圖23給出關(guān)于用來(lái)讀取存儲(chǔ)在信息記錄介質(zhì)中的內(nèi)容并將內(nèi)容輸出給信息處理設(shè)備(主機(jī))的驅(qū)動(dòng)器配置的描述。驅(qū)動(dòng)器裝置700包括有CPU 702,用于根據(jù)例如內(nèi)容讀取程序、傳輸處理程序、驗(yàn)證處理程序的各種程序而執(zhí)行數(shù)據(jù)處理;ROM 705,作為程序和參數(shù)等的存儲(chǔ)區(qū);存儲(chǔ)器706;輸入/輸出I/F 703,用于輸入和輸出數(shù)字信號(hào);加密處理器704,用于執(zhí)行例如驗(yàn)證、總線密鑰產(chǎn)生、輸出數(shù)據(jù)加密的各種加密處理;和記錄介質(zhì)I/F 707,用于驅(qū)動(dòng)例如DVD或Blu-ray盤的信息記錄介質(zhì)708并輸入和輸出數(shù)據(jù)記錄/播放信號(hào),以上每塊通過(guò)總線701連接。
驅(qū)動(dòng)器700通過(guò)例如ATAPIBUS的連接總線與信息處理設(shè)備(主機(jī))連接,使用總線密鑰Kbus重新加密例如在信息記錄介質(zhì)708中存儲(chǔ)的加密(加擾)內(nèi)容,并將其從輸入/輸出I/F 703輸出。例如由加密處理器704利用參考圖17所描述的AES-CBC模式執(zhí)行已經(jīng)應(yīng)用了總線密鑰Kbus的內(nèi)容的加密。
先前參考圖13所描述的管理中心公鑰、對(duì)應(yīng)于驅(qū)動(dòng)器的私鑰、對(duì)應(yīng)于驅(qū)動(dòng)器的公鑰許可證、以及用于應(yīng)用安全密鑰塊RKB處理的裝置密鑰Kdev都被存儲(chǔ)在ROM 705和存儲(chǔ)器706中。也存儲(chǔ)用于讀取、獲取和驗(yàn)證內(nèi)容的程序等。
綜上所述,通過(guò)參考其特定的優(yōu)選實(shí)施例而給出了對(duì)本發(fā)明的詳細(xì)描述。然而本領(lǐng)域技術(shù)人員應(yīng)當(dāng)理解,在不脫離本發(fā)明范圍的情況下,可以進(jìn)行各種修改、替換、組合、子組合和/或改變。也就是,本發(fā)明以示例的形式公開,并且本發(fā)明決不應(yīng)被解釋為限于這方面。
在本說(shuō)明書中所描述的一系列處理可使用硬件、軟件、或兩者的結(jié)合來(lái)執(zhí)行。如果使用軟件執(zhí)行那些處理,那么記錄有處理序列的程序可在合并專用硬件的計(jì)算機(jī)內(nèi)的存儲(chǔ)器中安裝并執(zhí)行,或者可通過(guò)能執(zhí)行各種類型處理的通用目的計(jì)算機(jī)中的程序而安裝和執(zhí)行。
舉例來(lái)說(shuō),程序可能被預(yù)先記錄到作為記錄介質(zhì)的硬盤或者ROM(只讀存儲(chǔ)器)上??商鎿Q地,程序可能被暫時(shí)或者永久地存儲(chǔ)(記錄)到例如軟盤、CD-ROM(只讀光盤存儲(chǔ)器)、MO(磁光)盤、DVD(數(shù)字化多功能盤)、磁盤、或者半導(dǎo)體存儲(chǔ)器等可移動(dòng)記錄介質(zhì)上??梢苿?dòng)記錄介質(zhì)還可能被提供為所謂的封裝軟件。
更進(jìn)一步,除了如上所述從這種可移動(dòng)記錄介質(zhì)上安裝到計(jì)算機(jī)上之外,程序可能從下載區(qū)域通過(guò)無(wú)線方式或者經(jīng)由例如LAN(局域網(wǎng))或者因特網(wǎng)的網(wǎng)絡(luò)通過(guò)有線方式被傳輸給計(jì)算機(jī)。用這種方式傳輸?shù)某绦螂S后由計(jì)算機(jī)接收并且可以被安裝在例如內(nèi)置硬盤等的記錄介質(zhì)中。
在本說(shuō)明書中公開的各類處理不但可以根據(jù)描述按時(shí)間順序執(zhí)行,而且可以根據(jù)執(zhí)行處理的設(shè)備的處理性能按照需要或者并行或者單獨(dú)地執(zhí)行。更進(jìn)一步,本說(shuō)明書中的系統(tǒng)是多個(gè)裝置被邏輯集中到一起的配置,并且決不限于以相同結(jié)構(gòu)配置的每個(gè)裝置。
如上所述,按照根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置,如果伴隨著設(shè)備間的數(shù)據(jù)傳輸而執(zhí)行數(shù)據(jù)處理,例如播放并記錄內(nèi)容等,則在傳輸數(shù)據(jù)的設(shè)備之間執(zhí)行驗(yàn)證處理。在這個(gè)驗(yàn)證處理中,從存儲(chǔ)在接受驗(yàn)證的設(shè)備的公鑰許可證中的數(shù)據(jù)中獲取信道類型信息,并且根據(jù)該信道類型信息確認(rèn)所應(yīng)用的信道類型。然后根據(jù)確認(rèn)的信道類型確定是否建立驗(yàn)證。這消除了在非法應(yīng)用程序和驅(qū)動(dòng)器之間建立連接從而利用非法獲取的密鑰建立驗(yàn)證并傳送內(nèi)容的處理。例如,因?yàn)闄z驗(yàn)用于應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型的存在,所以例如排除了應(yīng)用另一類型信道的應(yīng)用程序或驅(qū)動(dòng)器具有非法的密鑰并且建立驗(yàn)證以便非法獲得內(nèi)容等的處理。
依照本發(fā)明優(yōu)選實(shí)施例的配置,采用這樣的配置,其中根據(jù)作為存儲(chǔ)在公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,確認(rèn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)應(yīng)用采用了在ATAPI總線連接、USB總線連接、或者IEEE1394總線中出現(xiàn)的串行總線協(xié)議(SBP)的安全信道來(lái)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,并且將這一驗(yàn)證處理作為條件來(lái)執(zhí)行驗(yàn)證。如果僅僅通過(guò)應(yīng)用特定的安全信道執(zhí)行數(shù)據(jù)處理的應(yīng)用程序和驅(qū)動(dòng)器建立了對(duì)應(yīng)關(guān)系,則隨后允許伴隨著信道間數(shù)據(jù)傳送的數(shù)據(jù)處理。因此能夠消除通過(guò)非法應(yīng)用程序或者驅(qū)動(dòng)器的連接的內(nèi)容的非法獲取。
根據(jù)本發(fā)明優(yōu)選實(shí)施例的配置,根據(jù)在驗(yàn)證對(duì)方的公鑰許可證中所存儲(chǔ)的數(shù)據(jù)來(lái)確認(rèn)驗(yàn)證對(duì)方的裝置類型。具體地說(shuō),確認(rèn)存在作為執(zhí)行應(yīng)用程序的設(shè)備的主機(jī)或存在執(zhí)行關(guān)于信息記錄介質(zhì)的數(shù)據(jù)記錄處理或播放處理的驅(qū)動(dòng)器,并且根據(jù)信道類型和裝置類型確定是否能夠建立驗(yàn)證。因此可以消除通過(guò)非法應(yīng)用程序或者驅(qū)動(dòng)器的連接的內(nèi)容的非法獲取。
權(quán)利要求
1.一種信息處理設(shè)備包括接口,用于執(zhí)行數(shù)據(jù)傳送處理;以及數(shù)據(jù)處理器,用于執(zhí)行數(shù)據(jù)處理;其中該數(shù)據(jù)處理器用于對(duì)數(shù)據(jù)傳送對(duì)象執(zhí)行驗(yàn)證處理,作為由于經(jīng)由接口的數(shù)據(jù)傳送而執(zhí)行數(shù)據(jù)處理的條件;根據(jù)存儲(chǔ)在由驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)來(lái)檢驗(yàn)要應(yīng)用在數(shù)據(jù)傳送中用于驗(yàn)證處理的信道類型;以及根據(jù)信道類型確定是否建立驗(yàn)證。
2.如權(quán)利要求1所述的信息處理設(shè)備,其中數(shù)據(jù)處理器根據(jù)作為存儲(chǔ)在驗(yàn)證對(duì)方所具有的公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)公鑰許可證中設(shè)置的信道類型是否是用于通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)而執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,以及根據(jù)這種檢驗(yàn)確定驗(yàn)證是否是可能的。
3.如權(quán)利要求1所述的信息處理設(shè)備,其中數(shù)據(jù)處理器根據(jù)作為存儲(chǔ)在驗(yàn)證對(duì)方具有的公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)應(yīng)用采用了ATAPI總線連接、USB總線連接、或者IEEE 1394的串行總線協(xié)議(SBP)的安全信道來(lái)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型,以及根據(jù)這一檢驗(yàn)確定驗(yàn)證是否是可能的。
4.如權(quán)利要求1所述的信息處理設(shè)備,其中數(shù)據(jù)處理器還根據(jù)存儲(chǔ)在由驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)來(lái)檢驗(yàn)驗(yàn)證對(duì)方的裝置類型,并根據(jù)裝置類型確定是否建立驗(yàn)證。
5.如權(quán)利要求1所述的信息處理設(shè)備,其中該裝置類型包括表明作為應(yīng)用程序執(zhí)行設(shè)備的主機(jī)、或者用于相對(duì)于信息記錄介質(zhì)執(zhí)行數(shù)據(jù)記錄處理或者播放處理的驅(qū)動(dòng)器的信息;以及該數(shù)據(jù)處理器根據(jù)作為驗(yàn)證條件的裝置類型確定是否建立驗(yàn)證。
6.如權(quán)利要求1所述的信息處理設(shè)備,還包括主機(jī)設(shè)備,用于執(zhí)行應(yīng)用程序并且與驅(qū)動(dòng)器連接,其中該數(shù)據(jù)處理器根據(jù)存儲(chǔ)在從驅(qū)動(dòng)器接收的公鑰許可證中的數(shù)據(jù)而執(zhí)行驗(yàn)證處理,并且采用SAC類型檢驗(yàn)和裝置類型檢驗(yàn)作為驗(yàn)證建立條件,該SAC類型檢驗(yàn)用于檢驗(yàn)該驅(qū)動(dòng)器是否包括通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的驅(qū)動(dòng)器,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是驅(qū)動(dòng)器。
7.如權(quán)利要求1所述的信息處理設(shè)備,還包括驅(qū)動(dòng)器,用于與執(zhí)行應(yīng)用程序的主機(jī)設(shè)備連接,并且向信息記錄介質(zhì)記錄數(shù)據(jù)、或者從信息記錄介質(zhì)讀取數(shù)據(jù),其中該數(shù)據(jù)處理器根據(jù)存儲(chǔ)在從執(zhí)行應(yīng)用程序的主機(jī)接收的公鑰許可證中的數(shù)據(jù)執(zhí)行驗(yàn)證處理,并且采用SAC類型檢驗(yàn)和裝置類型檢驗(yàn)作為驗(yàn)證建立條件,該SAC類型檢驗(yàn)用于檢驗(yàn)該應(yīng)用程序是否包括通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的應(yīng)用程序,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是主機(jī)。
8.一種驗(yàn)證處理方法,包括公鑰許可證獲取步驟,用于獲取由驗(yàn)證對(duì)方保存的公鑰許可證;信息獲取步驟,用于從存儲(chǔ)在公鑰許可證中的數(shù)據(jù)獲取信道類型信息;信道類型檢驗(yàn)步驟,用于根據(jù)該信道類型信息而檢驗(yàn)在驗(yàn)證對(duì)方之間的數(shù)據(jù)傳送中應(yīng)用的信道類型;以及驗(yàn)證確定步驟,用于根據(jù)在信道類型檢驗(yàn)步驟中檢驗(yàn)的信道類型來(lái)確定是否建立驗(yàn)證。
9.如權(quán)利要求8所述的驗(yàn)證處理方法,其中該信道類型檢驗(yàn)步驟包括以下步驟,用于根據(jù)作為存儲(chǔ)在公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型。
10.如權(quán)利要求8所述的驗(yàn)證處理方法,其中該信道類型檢驗(yàn)步驟包括以下步驟,用于根據(jù)作為存儲(chǔ)在公鑰許可證中的數(shù)據(jù)的安全驗(yàn)證信道(SAC)類型信息,來(lái)檢驗(yàn)設(shè)置為公鑰許可證的信道類型是否是用于通過(guò)應(yīng)用采用了ATAPI總線連接、USB總線連接、或者IEEE 1394的串行總線協(xié)議(SBP)的安全信道來(lái)執(zhí)行數(shù)據(jù)處理的主機(jī)裝置類型。
11.如權(quán)利要求8所述的驗(yàn)證處理方法,還包括裝置類型檢驗(yàn)步驟,用于根據(jù)存儲(chǔ)在由驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)來(lái)檢驗(yàn)驗(yàn)證對(duì)方的裝置類型;其中該驗(yàn)證確定步驟包括以下步驟,用于根據(jù)在信道類型檢驗(yàn)步驟中檢驗(yàn)的信道類型和在裝置類型檢驗(yàn)步驟中檢驗(yàn)的裝置類型確定是否建立驗(yàn)證。
12.如權(quán)利要求11所述的驗(yàn)證處理方法,其中該裝置類型包括表明作為執(zhí)行應(yīng)用程序的設(shè)備的主機(jī)、或者相對(duì)于信息記錄介質(zhì)執(zhí)行數(shù)據(jù)記錄處理或者播放處理的驅(qū)動(dòng)器的信息;以及該驗(yàn)證確定步驟根據(jù)作為驗(yàn)證條件的裝置類型確定是否建立驗(yàn)證。
13.如權(quán)利要求8所述的驗(yàn)證處理方法,其中該驗(yàn)證處理包括在進(jìn)行與驅(qū)動(dòng)器的連接并且執(zhí)行應(yīng)用程序的主機(jī)設(shè)備上執(zhí)行的驗(yàn)證處理,其中主機(jī)設(shè)備根據(jù)存儲(chǔ)在從驅(qū)動(dòng)器接收的公鑰許可證中的數(shù)據(jù)執(zhí)行驗(yàn)證處理,并且采用SAC類型檢驗(yàn)和裝置類型檢驗(yàn)作為驗(yàn)證建立條件,該SAC類型檢驗(yàn)用于檢驗(yàn)該驅(qū)動(dòng)器是否包括通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的驅(qū)動(dòng)器,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是驅(qū)動(dòng)器。
14.如權(quán)利要求8所述的驗(yàn)證處理方法,其中該驗(yàn)證處理包括在驅(qū)動(dòng)器執(zhí)行的驗(yàn)證處理,該驅(qū)動(dòng)器用于與執(zhí)行應(yīng)用程序的主機(jī)設(shè)備連接,并且向信息記錄介質(zhì)記錄數(shù)據(jù)、或者從信息記錄介質(zhì)讀取數(shù)據(jù),其中該驅(qū)動(dòng)器根據(jù)存儲(chǔ)在從執(zhí)行應(yīng)用程序的主機(jī)接收的公鑰許可證中的數(shù)據(jù)執(zhí)行驗(yàn)證處理,并且采用SAC類型檢驗(yàn)和裝置類型檢驗(yàn)作為驗(yàn)證建立條件,該SAC類型檢驗(yàn)用于檢驗(yàn)該應(yīng)用程序是否包括通過(guò)應(yīng)用執(zhí)行由主機(jī)應(yīng)用程序引導(dǎo)的數(shù)據(jù)處理的安全驗(yàn)證信道(SAC)執(zhí)行主機(jī)裝置類型數(shù)據(jù)處理的應(yīng)用程序,而該裝置類型檢驗(yàn)用于檢驗(yàn)該裝置類型是否是主機(jī)。
15.一種執(zhí)行驗(yàn)證處理的計(jì)算機(jī)程序,包括公鑰許可證獲取步驟,用于獲取由驗(yàn)證對(duì)方保存的公鑰許可證;信息獲取步驟,用于從存儲(chǔ)在公鑰許可證中的數(shù)據(jù)獲取信道類型信息;信道類型檢驗(yàn)步驟,用于根據(jù)該信道類型信息而檢驗(yàn)在驗(yàn)證對(duì)方之間的數(shù)據(jù)傳送中應(yīng)用的信道類型;以及驗(yàn)證確定步驟,用于根據(jù)在信道類型檢驗(yàn)步驟中檢驗(yàn)的信道類型來(lái)確定是否建立驗(yàn)證。
全文摘要
提供了一種信息處理設(shè)備,其包括接口,用于執(zhí)行數(shù)據(jù)傳送處理,以及數(shù)據(jù)處理器,用于執(zhí)行數(shù)據(jù)處理。數(shù)據(jù)處理器對(duì)數(shù)據(jù)傳送的目標(biāo)執(zhí)行驗(yàn)證處理,作為伴隨著經(jīng)由接口的數(shù)據(jù)傳送而執(zhí)行數(shù)據(jù)處理的條件。在驗(yàn)證處理中,數(shù)據(jù)處理器根據(jù)存儲(chǔ)在由驗(yàn)證對(duì)方保存的公鑰許可證中的數(shù)據(jù)檢驗(yàn)在數(shù)據(jù)傳送中應(yīng)用的信道類型,而且根據(jù)所述信道類型確定是否能夠建立驗(yàn)證。
文檔編號(hào)G06F13/00GK1716218SQ20051007621
公開日2006年1月4日 申請(qǐng)日期2005年3月7日 優(yōu)先權(quán)日2004年3月5日
發(fā)明者木谷聰 申請(qǐng)人:索尼株式會(huì)社