内容数据再现系统及其利用履历收集系统的制作方法

文档序号:6364623阅读:148来源:国知局
专利名称:内容数据再现系统及其利用履历收集系统的制作方法
技术领域
本发明的实施例涉及内容数据再现系统及其利用履历收集系统等。
背景技术
近年,伴随信息化社会的发展,广泛采用向用户终端分发书籍、新闻、音乐或动画等电子化的内容数据后可阅览内容数据的内容数据再现系统。

发明内容
本发明的实施例提供有利于防止内容数据的非法利用的内容数据再现系统及其利用履历收集系统。实施例的内容数据再现系统,包括利用内容数据的主机装置;和存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据。上述主机装置具有按每个主机装置固有分配的器件ID,上述存储装置包括存储器和控制上述存储器的控制器。上述控制器具有加密密钥生成部,根据从上述主机装置接收的信息内的要素和上述器件ID作成加密密钥;和加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。根据本发明的实施例,可以提供有利于防止内容数据的非法利用的内容数据再现系统及其利用履历收集系统。


图I是第I实施例的内容数据再现系统的方框图;图2是第I实施例的索引(Index)数据表的方框图;图3是第2实施例的内容数据再现系统的利用履历收集系统的方框图;图4是第2实施例的内容数据再现系统的利用履历的示图;图5是第3实施例的内容数据再现系统的方框图;图6是第3实施例的内容数据再现系统的内容解密方法的流程图;图7是第3实施例的内容数据再现系统的MK B处理的流程图;图8是第3实施例的MKB (Media Key Block :介质密钥块)的构成的示图;图9是图8中的扩展验证介质密钥记录(Extended Verify Media Keyrecord)的构成的示图;图10是图8中的扩展介质密钥数据记录(Extended Media Key DataRecord)的构成的示图11是第3实施例的内容数据再现系统的函数处理数据的示图。
具体实施例方式这里,电子化的内容(以下简称内容)可容易地复制,因此,容易产生无视著作权的违法行为。从这样的违法行为保护内容的观点看来,内容通常通过加密密钥加密记录,在再现时解密。该种的内容保护技术之一有CPRM (Content Protection for PrerecordedMedia :预录介质内容保护)。另外,考虑内容密钥用2种密钥二重加密的加密二重密钥方式。该种加密二重密钥方式在例如MQbic (注册商标)中采用。加密密钥中,记录介质固有的密钥(例如介质固有密钥)在存储介质的秘匿区域安全存储,从外部都不可访问。因而,例如即使仅仅用加密内容密钥数据违法复制,违法复制者若没有介质固有密钥也无法利用内容数据。但是,这样的介质固有密钥通过某种手法被非法读出,传送到未接受正规许可的主机制造业者时,可以通过根据这样的流出信息制造的非法装置,违法利用内容数据。 因而,以下參照图面说明实施例。另外,该说明中,全图在共同的部分附上共同的參照符号。[第I实施例]说明第I实施例的内容数据再现系统。〈I.构成例 >1-1.全体构成首先,用图I说明第I实施例的全体构成(内容再现系统)。如图示,本例的内容数据再现系统具备作为主机装置的解密装置2和存储装置I。解密装置2是利用内容数据的存储装置I的主机装置。換言之,解密装置2与存储装置I联动执行后述认证处理后,取得内容密钥。解密装置2可用取得的内容密钥复合、再现内容数据。存储装置I构成为存储由内容密钥加密内容数据形成的加密内容数据,使得复合了加密内容数据的内容数据可在解密装置2中利用。換言之,存储装置I存储用于加密内容数据的内容密钥。存储装置I采用例如SD(注册商标)卡等的存储卡。更具体地说,存储装置(存储卡)I具备控制器3和存储器4。控制器3具备K。加密部31、KID生成部32、验证部33、信息解密部34。存储器4具备从控制器3以外不可访问、即从存储装置I外部不可访问的秘匿区域41和经由控制器3从存储装置I的外部可自由访问的用户区域42。用户区域42 记录了 Enc (Ksrv, Kseed | Kc 01 02 03 |...)和 Enc (Kdl,Kidl) I I HoFl I I Enc (Kd2, Kid2) | | HoF2 | | Enc (Kd3, Kid3) | | HoF3. · ·。秘匿区域 41 记录了服务密钥Ksrv。这里,图中,I I表示数据的连结。解密装置2具备选择部11、函数处理部12、信息生成部13、Kid解密部14、K。解密部15。解密装置2在内部保持按该解密装置2固有分配的DeviceID和器件密钥Kdi。解密装置2经由控制器3读出在用户区域42记录的数据。选择部11根据该解密装置2保持的DevicelD,从读出的数据Enc(Kdl,Kidl) | HoFl Enc (K d2,Kid2) I HoF2 Enc (Kd3, Kid3) | HoF3...选择 Enc (Kdi,Kidi)和 HoFi。选择的HoFi通过函数处理部12处理,计算输出O。由信息生成部13生成包含输出0、DeviceID、从用户区域 42 读出的 Enc (Ksrv, Kseed | Kc 01 02 03 ...)的信息,传送到记录装置I的控制器3。这样,本例中,在信息Enc (Ksrv,Kseed I Kc 01 02 03 ...)还增加了“要素Kseed”。信息解密部34读出在秘匿区域41记录的服务密钥Ksrv,对接受的信息内的Enc (Ksrv, Kseed | | Kc | | 011 | 02 | | 03 | | · · ·)解密,获得 Kseed | | Kc | | 011 | 02 | | 03 | | · · ·。接着,验证部33比较通过DeviceID从01,02,03,...选择的Oi和信息所包含的输出O并验证,在不相同的场合中止该处理。在相同的场合,接着,Kid生成部32根据信息内的要素Kseed和按解密装置2固有分配的DeviceID作成Kidi (加密密钥)。
接着,Kc加密部31用加密密钥Kidi对内容密钥Kc加密,作成加密的信息Enc (Kid,K。)。加密的信息Enc (KID,K。)由解密装置2解密并读出。此时,控制器3内的Kc加密部31将利用的按解密装置2固有分配的DeviceID作为利用履历,写入秘匿区域41。该利用履历然后由专用指令经由控制器3读取,可用于访问过的DeviceID的信息收集。采用复制的非法解密装置等的场合,相同DeviceID从多个处所被发现,因此,有利于非法器件的检测。详细情况将后述。解密装置2中,选择的Enc (Kdi,Kidi)通过Kid解密部14用Kdi解密,计算Kidi。该结果和从卡接受的Enc(Kidi,Kc)由Kc解密部15解密,获得内容密钥Kc。该内容密钥Kc用于其他分发通路等分发的对应内容的解密等。这里说明从DeviceID选择多个数据的方法。虽然可以考虑各种实施方法,但是,例如,DeviceID为I到1000的值,多个数据用I到1000赋予的场合,通过选择从开头到DeviceID的编号计数的数据,可以实现。1-2. Index表的构成例接着,用图2说明第I实施例的Index表的构成例。该Index表以选择对象的多个数据作为对象,也可以通过按照该Index表选择来实现。另タ卜,通过用參考文献(CPXMSpecification Introduction andCommonCryptographic Elements[URL http://www. 4centity. com/])的 Chapter3 I己载 的 DeviceKeySet、DeviceNode> MKB分别取代Kdi、DevicelD、多个数据,也可以获得同样的效
果O函数处理部处理的HoF例如是函数处理部可解释程序的ニ进制代码,可以由指令等实现。或者也可以通过准备由函数处理部预定的函数,将HoF作为输入值来执行函数而实现。通过在记录装置内判定解密装置获得的结果是否正确,可获得防止非法解密装置的处理的效果。<3.作用效果〉根据第I实施例的内容数据再现系统,至少具有下记(I)及(2)的效果。(I)有利于防止内容数据的非法利用。如上所述,第I实施例的内容数据再现系统具有按解密装置(主机装置)2固有分配的器件ID (Device ID)。存储装置I侧中,由Kid生成部32根据从解密装置2接收的信息内Enc的信息内的要素Kseed和解密装置DevicelD,作成Kidi (加密密钥),由Kc加密部31用加密密钥Kidi对要素Kc加密,作成加密的信息Enc (KID,Kc)。加密的信息Enc (KID,Kc)通过解密装置2解密后读出。这样,本系统中,根据由按解密装置(主机装置)2固有的器件ID (DevicelD)加密的信息Enc (KID,Kc),再现内容数据。结果,有利于防止内容数据的非法利用。(2)可从系统排除非法装置,有利于非法器件的检测。而且,控制器3内的Kc加密部31将利用的按解密装置2固有分配的DeviceID作为利用履历,写入秘匿区域41。该利用履历然后由专用指令经由控制器3读取,可用于访问过的DeviceID的信息收集。具体地说,从多个处所发现非法复制的解密装置等中相同的DevicelD。结果,可以将发现的器件ID的装置视为非法装置,从系统排除,有利于非法器件 的检测。另外,访问过的DeviceID的信息收集的具体例通过如下的第2实施例详说。[第2实施例(访问过的利用履历的信息收集的一例)]接着,说明第2实施例的内容数据再现系统的利用履历收集系统。该实施例涉及访问过的利用履历的信息收集的一例。该说明中,省略与上述第I实施例重复部分的详细说明。〈利用履历收集系统〉首先,用图3说明收集在第2实施例的记录装置I的内部记录的利用履历(IDLog)的具体构成。如图示,本例的利用履历收集系统由管理服务器I、数据写入装置21,22,...、记录装置31,32,...、解密装置41,42,. . ·构成。解密装置(41,42,...)是分别访问记录装置(31,32,...)时,将各个Device ID传送到记录装置(31,32,···)的存储装置的主机装置。记录装置(31,32,…)将各个Device ID作为利用履历(31a,32a,···)记录。利用履历(31a, 32a, ···)由分别向记录装置(31,32, ···)唯一分配的Card ID和访问过的Device ID 构成。接着,利用履历(31a,32a,···)在数据写入装置(21,22,···)访问记录装置(31,32,···)时读入。接着,数据写入装置(21,22,...)向管理服务器I发送读入的各个利用履历(31a,
3 ^ £1 j ■ ■ ■ ) ο<利用履历的构成例>图4表示利用履历的构成例。这里,举存储装置31的利用履历31a的一例。如图示,该利用履历31a由向记录装置31唯一分配的Card ID(OOOOIOFE)和访问过的 Device ID(00010A11,00010A11,0001FF15,00A90055,...)构成。如上述,该例中,可知发现了利用履历的访问过的相同Device ID的(00010A11,00010A11)。这样,管理服务器I通过收集利用履历,从多个存储装置(31,32,...)发现相同DevicelD(例如,00010A11,00010A11,···)的场合,可判定为非法复制的器件。结果,可以从内容再现系统排除具有DeviceID (例如,00010A11)的器件,防止内容数据的非法利用。〈作用效果〉如上述,根据第2实施例的内容数据再现系统及其利用履历收集系统,至少具有上述⑴及⑵同样的效果。而且,根据本例,更具体地说,通过适用上述的利用履历及利用履历收集系统,可以根据需要从内容再现系统排除非法装置,防止内容数据的非法利用。[第3实施例]接着,说明第3实施例的内容数据再现系统。该实施例是在其他实施例适用的一例。该说明中,省略与上述第I实施例重复部分的详细说明。第3实施例是例如从专利文献(国际公开编号W0/2010/119549)的实施例发展的实施例。<全体构成>首先,用图5说明第3实施例的全体构成(内容再现系统)。如图示,本例的系统由记录装置I及解密装置2构成。记录装置I具备进行下记处理的秘密记录部11、用户数据区域12、AKE处理部13、比较部14、单向性函数计算部15、Kuv计算部16、判定部17、解密部181、解密部182、加密部183及加密部184。解密装置2具备进行下记处理的MKB处理部21、选择部22、函数处理部23、单向性函数计算部24、AKE处理部25、合成部26、加密部271、解密部272、解密部273、解密部274 及内容解密部28。<处理顺序>接着,用图6说明上述系统的处理顺序。如图示,第3实施例的处理包括(Pl)AKE处理、(P2) MKB处理、(P3)函数处理、(P4)基于会话密钥的计算、(P5)基于会话密钥的加密处理、(P6)基于会话密钥的解密处理、(P7)Ksrv解密处理、(P8)基于会话密钥的计算、(P9)函数处理结果的比较、(PlO)Kuv计算、(Pll)Kuv加密处理、(P12)基于会话密钥的加密处理、(P13)Uv履历保存、(P14)基于会话密钥的解密处理、(P15)Kc解密处理、(P16)内容解密。(步骤Pl)首先,解密装置2通过记录装置I和各个AKE处理部13进行认证处理,共享相互共同的会话密钥(Ks)。这里的认证处理例如可由AKE处理实现。(步骤P2)接着,进行MKB处理,解密装置2读出在记录装置I的用户数据区域12记录的MKB,由MKB处理部21进行MKB处理,取出index、UVi、Km、Kuvi。按照取出的index,选择部22根据从用户数据区域12读出的数据选择相应的数据条目HoF IDi, Enc (Ksrv, Enc (Kmi,Kc) I I Kseed| |Ai) | |Qi。具体地说,MKB处理例如可以通过对图8所示MKB(Media Key Block :介质密钥块)进行以下的图7的处理而实现。<MKB (Media Key Block :介质密钥块)的构成〉
这里,说明图8所示MKB (介质密钥块)的构成。如图不,本例所不MKB包括类型和版本记录(Type and Versionrecord, MKl)、扩展验证介质密钥记录(Extended Verify Media Keyrecord, MK2)、子集差异索引记录(Subset Different index record, MK3)、明确子集差异记录(Explicit SubsetDifference record, MK4)、扩展介质密钥数据记录(Extended Media Key Data Record,MK5)以及介质密钥块记录结尾(End of Media Key Block record, MK6)。如上述,验证介质密钥记录扩 展为扩展验证介质密钥记录(MK2),介质密钥块记录扩展为扩展介质密钥块记录(MK5),井分别进行置換。而且,上述明确子集差异记录(MK4)包括类型(Type),长度(Length),UV描述符(Descriptor)#1, . . . UV 描述符 #i, . . . UV 描述符 #n。〈扩展验证介质密钥记录(MK2)的构成〉用图9说明上述扩展验证介质密钥记录(MK2)的构成。如图示,扩展验证介质密钥记录(MK2)包括记录类型(Record Type, MK21),记录长度(Record Length, MK22),验证数据 #1 (VerificationData#l, MK23),,,,验证数据#i (Verification Data#i, MK24),,,,及验证数据 #n (Verification Data#n, MK25)。〈扩展介质密钥数据记录(MK5)的构成〉用图10说明上述扩展介质密钥数据记录(MK5)的构成。如图示,扩展介质密钥数据记录(MK5)包括记录类型(Record Type, MK51),记录长度(Record Length, MK52),AES_ECBC(处理密钥(Processing Key)#l, KM#I, | Kuv#l)(MK53),,,,AES_ECBC(ProcessingKey#i, KM#i, | Kuv#i)(MK54),,,,AES_ECBC(ProcessingKey#n,KM#n, | Kuv#n) (MK55)。这里,图中,AES_ECBC表示函数,i表示I以上η以下的值,
I表示数据的连结。〈ΜΚΒ 处理〉以下,用图7说明MKB处理。(步骤Ρ21)首先,MKB处理通过该步骤S21,从明确子集差异记录(ΜΚ4)选择解密装置2处理的UV描述符(Descriptor)。该UV描述符记述为Uvi,用于以下的处理。(步骤P21)接着,从选择的UV描述符算出对应的处理密钥(Processing Key)。将这里算出的处理密钥表记为处理密钥(Processing Key)#i。(步骤P23)接着,从扩展介质密钥块(数据)记录(MK5)抽出介质密钥数据。具体地说,从图10的扩展介质密钥块数据记录(Extended Media Key Blockrecord,MK5)中抽出对应的AES_ECBC (Processing Key#i, Km#i Kuv#i) (AES_ECBC 表示函数,i 表示 I 以上 n 以下的值,I I表示数据的连结)。介质密钥数据与UV描述符以相同的数、相同的顺序配置,因此,解密装置2可以发现对应的介质密钥数据。然后进行抽出的介质密钥数据的解密操作。通过采用处理密钥(Processing Key)#i 的解密,可以抽出 Km#i, Kuv#i0(步骤P24)
接着,抽出的Km#i由扩展验证介质密钥记录(Extended Verify MediaKeyrecord,MK2)进行是否正确的确认处理。本例的扩展验证介质密钥记录(MK2)如图9,由多个验证数据(Verification Data, MK23 MK25)构成,KmO由用分别表不为Km#l到Km#n的值加密的数据构成。解密装置2通过解密、取出对应的验证数据,可确认在对下记的数据解密时获得的Km#i是否正确取出。验证数据(Verification Data,MK23 MK25)以与UV描述符(Descriptor)相同数配置,某UV描述符对应的验证数据(MK23 MK25)以相同顺序配置。因此,解密装置2可以发现对应的验证数据(Verification Data, MK23 MK25)。(步骤P25)接着,写入记录装置1,从图11所示函数处理数据取得对应的函数信息条目(FEl FE3)。函数信息条目(FEl FE3)以与UV描述符(Descriptor)相同数(#1,,,#i’’’ #n)被记录,由于以与该UV描述符相同顺序记录对应的函数信息条目,因此,可以发 现对应的函数信息条目。这里,如图11所示,例如,函数信息条目(FE2)由函数ID (以下记述为HoF IDi)、输入值(以下记述为Qi)、输出值(以下记述为Ai)构成。上述MKB处理后,接着进行下记步骤P3。(步骤P3)接着,通过函数处理从由选择部22选择的数据条目中取出Qi、HoF IDi,由函数处理部23进行函数处理。在函数处理部预先记录与HoF ID相应的函数,输入Qi作为该输入值后,可计算输出Ai。这里的输出Ai为了与在记录装置预先记录的Ai区別,将解密处理部计算的结果记述为AiH,已记录的Ai记述为AiC。(步骤P4)接着,基于会话密钥的计算中,采用AKE处理部25获得的Ks,由单向性函数计算部24计算函数处理部23获得的AiH。这里的计算采用AES-G(AiH,Ks)计算,但是,只要是具有单向性函数的性质的式子,则没有限制。另外,AES-G(A, B)可用上述參考文献记载的函数AES_G实现。(步骤P5)接着,通过基于会话密钥的加密处理,对向记录装置发送的信息加密。发送的信息与由(P2) (P4)获得的信息 Uvi、AES-G(AlH,Ks)、Enc(Ksrv,Enc(Km,Kc) | Kseed Alc)连结并加密后发送。(步骤P6)接着,在记录装置内接受的信息通过会话密钥进行解密处理。(步骤P7)接着,采用记录装置内的服务密钥K srv,对上述步骤P6获得的Enc (Ksrv,Enc (Km, Kc) | Kseed Alc) | | UVi 解密。(步骤P8)接着,通过基于由上述步骤P7获得的Alc和由(Pl)获得的会话密钥的计算,计算AES-G (Alc, Ks)。(步骤P9)
接着,验证上述步骤P8的结果和由上述步骤P6获得的AES-G (A1h,Ks)是否为相同值。若不是相同值的场合,例如不进行以下的处理,而进行看作是来自非法解密装置的访问的处理。(步骤P10)接着,根据上述步骤P7获得的Kseed和UVi计算Kuvi。计算方法例如可以通过以下的公式⑴计算。Kuvi = AES-D(Kseed xor UVi)xor UVi ... 公式⑴(步骤Pll)接着,将上述步骤P7获得的Enc (Km,Kc)用上述步骤PlO获得的Kuvi进行加密处 理。(步骤P12)接着,通过上述步骤Pl获得的会话密钥,对上述步骤Pll获得的Enc(Kuvi,Enc (Km, Kc))加密,向解密装置发送。(步骤P13)接着,记录装置I将上述步骤P7获得的UVi作为履历信息在秘密记录部11保存。这里记录的履历信息随后在与专用终端连接时等读出,由管理服务器回收。回收处理例如可以用与上述第2实施例说明的同样的系统等实现。(步骤P14)接着,解密装置2通过上述步骤Pl生成的会话密钥,对上述步骤P13接受的信息进行解密处理。(步骤P15)接着,用上述步骤P2获得的Km、Kuvi对用上述步骤P14解密的Enc (Kuvi,Enc (Km,Kc))进行解密处理,取出内容密钥Kc。(步骤P16)最后,通过上述步骤P15获得的内容密钥Kc进行内容解密。〈作用效果〉如上所述,根据第3实施例的内容数据再现系统,至少可以获得与上述(I)及(2)同样的效果。而且,根据第3实施例,例如,如步骤S11,可以在记录装置I内,将内容密钥Kc以加密的状态处理。这样,记录装置I无法知道内容密钥Kc本身,可以提高信息的秘匿性。另外,根据需要,也可以采用本例的构成。虽然说明本发明的几个实施例,但是这些实施例只是作为例示而不是限定发明的范围。这些新实施例可以其他形态实施,在不脱离发明的要g的范围,可以进行各种省略、置換、变更。这些实施例及其变形也是发明的范围、要g所包含的,同时也是权利要求范围所述的发明及其均等的范围所包含的。
权利要求
1.ー种内容数据再现系统,包括 利用内容数据的主机装置;和 存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据, 上述主机装置具有按每个主机装置固有分配的器件ID, 上述存储装置包括存储器和控制上述存储器的控制器, 上述控制器具有 加密密钥生成部,根据从上述主机装置接收的信息内的要素和上述器件ID作成加密密钥;和 加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。
2.权利要求I所述的内容数据再现系统,其特征在干, 上述控制器将利用的上述器件ID作为利用履历,写入上述存储器内的秘匿区域。
3.权利要求2所述的内容数据再现系统,其特征在干, 适用于包括访问上述存储装置时向上述存储装置写入上述利用履历的数据写入装置和发送上述写入的利用履历的管理服务器的利用履历收集系统, 上述管理服务器在发送的上述利用履历内发现相同的上述器件ID的场合,判定上述器件ID对应的主机装置为非法装置。
4.权利要求I所述的内容数据再现系统,其特征在干, 上述控制器还具有信息解密部,将从上述存储器读出的服务密钥和从上述主机装置接受的信息解密,获得上述要素Kseed。
5.权利要求4所述的内容数据再现系统,其特征在干, 还具有验证部,通过上述器件ID验证上述信息解密部的输出。
6.ー种利用履历收集系统,适用于内容数据再现系统,上述内容数据再现系统包括 利用内容数据的主机装置;和 存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据, 上述主机装置具有按每个主机装置固有分配的器件ID, 上述存储装置具备存储器和控制上述存储器的控制器, 上述控制器将利用的上述器件ID作为利用履历,写入上述存储器内的秘匿区域。
7.权利要求6所述的利用履历收集系统,其特征在于,还包括 访问上述存储装置时向上述存储装置写入上述利用履历的数据写入装置;和 发送上述写入的利用履历的管理服务器。
8.权利要求7所述的利用履历收集系统,其特征在干, 上述管理服务器在发送的上述利用履历内发现相同的上述器件ID的场合,判定上述器件ID对应的主机装置为非法装置。
9.权利要求6所述的利用履历收集系统,其特征在干, 上述控制器具有 加密密钥生成部,根据从上述主机装置接收的信息内的要素和上述器件ID作成加密密钥;和加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。
10.权利要求9所述的利用履历收集系统,其特征在干, 上述控制器还具有信息解密部,将从上述存储器读出的服务密钥和从上述主机装置接受的信息解密,获得上述要素Kseed。
11.权利要求10所述的利用履历收集系统,其特征在干, 还具有验证部,通过上述器件ID验证上述信息解密部的输出。
12.—种内容数据再现系统,包括 利用内容数据的主机装置;和 存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据, 上述主机装置具有 按每个主机装置固有分配的器件ID ; 上述器件ID对应的器件密钥; 选择部,根据上述器件ID,从由多个器件密钥加密的加密密钥数据选择数据;以及 加密密钥解密部,根据器件密钥解密由上述选择部选择的数据, 上述存储装置包括存储器和控制上述存储器的控制器,在上述存储器记录服务密钥, 上述控制器, 从上述主机装置接收由上述服务密钥加密的要素和上述器件ID作为信息, 具有 服务密钥解密部,解密上述加密的要素; 加密密钥生成部,从上述要素和上述器件ID作成加密密钥;和 加密部,用上述加密密钥加密发送的信息内的要素,作成加密的信息。
13.权利要求12所述的内容数据再现系统,其特征在干, 上述信息包含由上述服务密钥加密的内容密钥数据, 上述解密部解密上述加密的内容密钥数据, 上述记录装置发送的信息包含上述内容密钥数据。
14.权利要求13所述的内容数据再现系统,其特征在干, 上述主机装置还具有 函数输入值选择部,根据上述器件ID从多个函数输入值选择函数输入值;和 函数处理部,处理选择的上述函数输入值,算出函数输出值, 上述控制器, 将上述函数输出值和上述多个函数输入值处理后的多个函数结果值用上述服务密钥加密后,包含在从上述主机装置接收的信息中, 由上述服务密钥解密部解密上述加密的多个函数结果值, 还具有验证部,根据上述器件ID从上述多个函数结果值选择函数结果值, 判定该值是否与上述函数输出值相同。
全文摘要
内容数据再现系统及其利用履历收集系统。实施例的内容数据再现系统,包括利用内容数据的主机装置;和存储装置,构成为可在上述主机装置中利用将由内容密钥数据加密上述内容数据而成的加密内容数据解密后的内容数据。上述主机装置具有按每个主机装置固有分配的器件ID,上述存储装置包括存储器和控制上述存储器的控制器。
文档编号G06F21/00GK102693377SQ201210031350
公开日2012年9月26日 申请日期2012年2月13日 优先权日2011年3月23日
发明者三浦显彰, 坂本广幸, 嵩比呂志, 松川伸一, 笠原章裕 申请人:株式会社 东芝
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1