内容数据再现系统、以及记录装置的制作方法

文档序号:2406081阅读:205来源:国知局
专利名称:内容数据再现系统、以及记录装置的制作方法
技术领域
本发明涉及可以排除内容数据的非法利用并且再现内容数据的内容数据再现系统、以及在该内容数据再现系统中使用的记录装置。
背景技术
近年来,伴随信息化社会的发展,将对书、新闻、音乐或者动画等进行电子化而得到的内容数据分配给用户终端并能够阅览内容数据的内容数据再现系统得到了广泛使用。但是,由于电子化的内容(以下简称为内容)可以容易复制,所以易于产生忽视著作权的违法行为。根据从这样的违法行为保护内容的观点,通常,通过加密密钥对内容进行加密后记录,并在再现时解密。作为该种内容保护技术之一,有CPRM(Content Protection for Prerecorded Media,可录制媒体内容保护)。另外,考虑利用内容密钥为2种的密钥双重地进行了加密的加密双重密钥方式(例如,参照专利文献1)。这种加密双重密钥方式例如用于MQbic(注册商标)。加密密钥中的对记录介质固有的密钥例如媒体固有密钥被安全地存储于存储介质的隐匿区域中,被设为从外部根本无法进行访问。因此,即使例如只有加密内容密钥数据被违法地拷贝,违法拷贝者如果没有媒体固有密钥,则也无法利用内容数据。但是,如果通过某种手法非法地读出这样的媒体固有密钥,并交给没有受到正规的许可的主机制造商,则可能会通过根据这样的流出信息制造出的非法机器,违法地利用内容数据。专利文献1 日本特开2005-341156号公报

发明内容
本发明的目的在于提供一种内容数据再现系统、以及记录装置,可以从系统中排除非法机器,由此防止内容数据的非法利用。本发明的一个方式所涉及的内容数据再现系统,具备主机装置,利用内容数据; 以及记录装置,对针对所述内容数据通过内容密钥数据进行加密而成的加密内容数据进行解密,使得能够在所述主机装置中利用内容数据,其特征在于,所述记录装置具备存储部, 存储用于对所述内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、以及针对第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述第1输出数据是在使用正规的所述主机装置具有的主机函数来对输入数据进行运算时得到的输出数据;比较部,将所述输入数据提供给所述主机装置,从所述主机装置接收由所述主机装置根据该输入数据和所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及数据处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据,所述存储部构成为将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中,所述主机装置具备根据所述输入数据和所述主机函数得到所述第2输出数据的第1变换部。另外,本发明的一个方式所涉及的记录装置,与主机装置协作,对针对内容数据通过内容密钥数据进行加密而成的加密内容数据适当地进行解密而使得能够利用内容数据, 其特征在于,具备存储部,存储用于对内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、对正规的所述主机装置具有的主机函数提供的输入数据、以及针对在将所述输入数据提供给所述主机函数时得到的第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述内容密钥数据用于对所述内容数据进行加密;比较部,将所述输入数据提供给所述主机装置,接收由所述主机装置根据该输入数据以及所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及解密处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据,所述存储部将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中。根据本发明,可以提供可以从系统中排除非法机器,由此防止内容数据的非法利用的内容数据再现系统、以及记录装置。


图1是示出本发明的第1实施方式的内容数据再现系统的整体结构的框图。图2说明在第1实施方式中,用于主机装置20获取内容密钥数据Kc的步骤、和此时的各部的动作。图3是示出本发明的第2实施方式的内容数据再现系统的整体结构的框图。图4说明在第2实施方式中,用于主机装置20获取内容密钥数据Kc的步骤、和此时的各部的动作。图5是说明本发明的第3实施方式的内容数据再现系统中的认证过程的概要的概念图。图6示出在本发明的第3实施方式的内容数据再现系统中使用的MKB(Media Key Block,媒体密钥块)的结构例。图7示出在本发明的第3实施方式的内容数据再现系统中,执行共通的认证过程的情况下的各部的动作。图8示出本发明的第3实施方式的内容数据再现系统中使用的MKB(Media Key Block)的结构例。图9示出在本发明的第3实施方式的内容数据再现系统中,针对每个主机执行不同的认证过程的情况下的各部的动作。(符号说明)10 存储卡;11 接口部;12 数据处理/通信控制部;13 系统区域;14 隐匿区域;15 用户数据区域;16 服务密钥处理部;20 主机装置;21 接口部;22 数据处理/通信控制部;22A =MKB处理部;23 数据存储部;24 =DLL执行部;30 内容服务器;40 密钥数据库;50 网络;71 主机节点编号存储部;72 加密共通媒体密钥存储部;73 个别媒体密钥存储部;121 数据分离部;122 比较部;123 加密解密部;IM 第3变换部;125 发送接收控制部;221 数据分离部;222 第1变换部;223 加密解密部;2 第2变换部;225 发送接收控制部;2 数据处理部。
具体实施例方式
接下来,参照附图,详细说明本发明的实施方式。[第1实施方式]图1是示出本发明的第1实施方式的内容数据再现系统的整体结构的框图。该系统具备存储卡(记录装置)10,安全地存储对内容数据进行加密的内容密钥数据等;以及主机装置20,与该存储卡10协作,在经由后述认证处理之后获取内容密钥数据来进行内容数据的再现。该主机装置20构成为可以经由网络50与内容服务器30以及密钥数据库40 进行数据通信。存储卡10和主机装置构成为经由安全通道60连接,按照AKE(Authentication and Key Exchange,鉴别和密钥交换)安全地发送接收数据。存储卡10具备接口部11、数据处理/通信控制部12、系统区域13、隐匿区域14、 用户数据区域15、以及服务密钥处理部16。接口部11是担当经由安全通道60与主机装置20交互的各种数据的输入输出控制的部分。数据处理/通信控制部12是担当后述各种数据处理(数据分离、比较判定、数据变换、加密解密)、以及这些数据的发送接收控制的部分。数据处理/通信控制部12具有数据分离部121、比较部122、加密解密部123、第3变换部124、以及发送接收控制部125。数据分离部121具有如后所述对连结数据进行分离的功能,其中,所述连结数据是将相互关联的数据连结而成的。比较部122是如后所述对存储卡10具有的应答数据Ac与主机装置20计算出的应答数据Ah进行比较来判定其一致/不一致的部分。加密解密部123具有对所提供的明文数据进行加密并且对所提供的加密数据进行解密的功能。第3变换部IM具有对所提供的数据应用单向函数等而变换为不可逆数据的功能。发送接收控制部125是进行使用了通过 AKE(Authentication and Key Exchange)生成的会话密钥Ks等的加密而承担与主机装置 20之间的数据的发送接收的部分。系统区域13是可从存储装置10的外部访问的区域,存储有在获取后述服务密钥 Ksrv时使用的储存媒体密钥Ksm、以及在与主机的认证处理中使用的认证密钥Kauth等。隐匿区域14是如下区域只有进行了规定的认证处理的内容服务器30能够写入数据,在此以外的情况下,来自外部的访问一切都不行。在该实施方式中,存储有内容密钥数据Kc的保护中使用的服务密钥Ksrv,服务密钥Ksrv被设为无法从外部看到的状态。服务密钥Ksrv是在存储卡20的制造时由存储卡制造商写入、或者在制造/出厂后由密钥分配服务器通过使用了前述储存媒体密钥Ksm的认证处理或者PKI认证处理等来写入。服务密钥Ksrv的写入方法不局限于特定的方法。用户数据区域15是可从记录介质30的外部自由写入/读出的区域。在该实施方式中,在用户数据区域15中,除了对内容数据C通过内容密钥数据Kc进行加密而成的加密内容数据Enc(Kc = C)以外,还存储了对内容密钥数据Kc通过服务密钥Ksrv进行加密而得到的加密内容密钥数据Enc(Ksrv = Kc)。进而,在用户数据区域15中,保存对正规的主机装置20具有的主机函数F输入的询问数据Q(输入数据),并且保存对在将该询问数据Q输入到主机函数F时得到的应答数据A。(第1输出数据)通过服务密钥Ksrv 进行加密而成的加密应答数据Enc(Ksrv = Ae)。这些加密内容密钥数据Enc (Ksrv = Kc)、询问数据Q、以及加密应答数据Enc(Ksrv = Ac)为了附加关联而保存为相互连结的连结数据 Enc (KsrvKc |AC) | Q(此处,Enc (A:B C)表示针对所连结的数据B、C使用1个密钥数据 A进行加密(Encode),符号“ | |表示左右所示的数据被连结)。另外,为了防止非法拷贝,使用被称为MKB(Media Key Block,媒体密钥块)的数据,保存于用户数据区域15中。MKB是针对内容加密的基础密钥即媒体密钥通过对各主机装置设置为秘密密钥的设备密钥(Kd)的集合体进行加密而得到的。在MKB中还记录有非法机器的信息,非法机器无法取出媒体密钥。另外,加密内容数据Enc(Kc = C)无需保存于用户数据区域15,而也可以存储于主机装置20侧。服务密钥处理部16具有如下功能在从内容服务器30接收到从内容服务器30分配的服务密钥Ksrv的情况下,对该服务密钥Ksrv进行规定的处理而写入到隐匿区域14。 服务密钥Ksrv仅在存储卡10中利用,一旦从内容服务器30写入之后,根本无法输出到外部。主机装置20具有应用程序20A,在该应用程序内,形成了接口部21、数据处理/通信控制部22、以及数据存储区域23。接口部21是担当经由安全通道60与存储卡10进行交互的各种数据的输入输出控制的部分。数据处理/通信控制部22是担当后述各种数据处理(数据分离、数据变换)、以及这些数据的发送接收控制的部分。数据处理/通信控制部22具有数据合成/分离部221、 第1变换部222、加密解密部223、以及发送接收控制部225。另外,该数据处理/通信控制部22具备担当MKB (Media Key Block)处理的MKB处理部22A。数据合成/分离部221具有如下功能如后所述,对相互关联的数据进行合成(连结),并且对接收到的连结数据进行分离。第1变换部222具有将所提供的询问数据Q输入到主机函数F而变换为应答数据 Ah的功能。加密解密部223具有对所提供的明文数据进行加密并且对所提供的加密数据进行解密的功能。发送接收控制部225是进行使用了通过AKE (Authentication and Key Exchange,鉴别和密钥交换)生成的会话密钥Ks等的加密而承担与存储卡10之间的数据的发送接收的部分。在数据存储区域23中,保存有用于执行在后面详细说明的主机函数F的主机函数执行程序、其他获取的内容密钥数据Kc等。数据存储区域23中存储的主机函数执行程序既可以通过其自身完结,但还可以如图1所示,其功能的一部分从动态链接库(Dynamic Link Library:DLL)执行部M作为DLL而提供。DLL执行部M载入DLL,据此使DLL与数据存储区域23中存储的程序一体地动作,整体作为1个软件而发挥功能。这样,对正规的主机装置20提供用于执行主机函数F的主机函数执行程序,另一方面,对存储卡10提供作为向正规的主机装置F应具有的主机函数F输入的输入数据的询问数据Q、以及作为其输出数据的应答数据Ac。主机装置20将从存储卡10提供的询问数据Q输入到主机函数F而得到应答数据Ah,并将其返回给存储卡10。存储卡10对该接收到的应答数据Ah与自身具有的应答数据A。进行比较,在两者一致的情况下,对通过服务密钥Ksrv加密后的内容密钥数据Kc进行解密而发送给主机装置20。另一方面,非正规的主机装置不具有这样的主机函数F,即使接收到了询问数据 Q,也无法得到应答数据,因此也无法得到内容密钥数据Kc。因此,根据该实施方式,可以排除非法机器的利用。主机函数F作为执行该主机函数F的程序而被提供在正规的主机装置中,与通常的数据不同,难以单纯地复制利用。另外,如果如上述例子那样利用所追加的DLL 来形成主机函数执行程序,则其复制会更加困难。另外,为了防止非法拷贝,使用了被称为MKB(Media Key Block)的数据。MKB是针对作为用于内容加密的基础密钥而使用的媒体密钥通过对主机装置设置为秘密密钥的设备密钥(Kd)的集合体进行加密而得到的。在MKB中还记录有非法机器的信息,非法机器无法取出媒体密钥。接下来,在本实施方式中,参照图2,说明用于主机装置20获取内容密钥数据Kc的步骤、和此时的各部的动作。在从主机装置20输出了某内容数据C的再现请求的情况下,存储卡10将包含有与该内容数据C对应的内容密钥数据Kc的连结数据EnC(Ksrv:KC| I Ac) | |Q,经由数据处理 /通信控制部12以及安全通道60 (在图2中未图示),发送到请求源的主机装置20。主机装置20的数据合成/分离部221分离询问数据Q和加密数据 Enc (Ksrv Kc |AC)。分离后的询问数据Q输入到第1变换部222中,根据主机函数F生成应答数据Ah。数据合成/分离部221合成该应答数据Ah和加密数据EnC(KSrV:KC | |AC)。该合成数据Enc (Ksrv:Kc I |AC) | | Ah在加密解密部223中通过会话密钥Ks进行了加密之后发送到存储卡10。在存储卡10中,加密解密部123使用会话密钥Ks对该加密数据进行解密。数据分离部121分离解密后的合成数据EnC(Ksrv:KC| |AC) | |AH,得到加密数据 Enc (Ksrv:Kc Ac)和应答数据AH。针对加密数据Enc (Ksrv:Kc | Ac)在加密解密部123中利用服务密钥Ksrv进行解密,得到内容密钥数据Kc和应答数据Ac。在比较部122中对所得到的应答数据Ac和应答数据Ah进行比较,在两者一致的情况下,一致信号输出到发送接收控制部125。接收到该一致信号的发送接收控制部125在加密解密部123中针对解密后的内容密钥数据Kc使用会话密钥Ks进行了加密之后,发送给主机装置20。主机装置20使用会话密钥Ks对内容密钥数据Kc进行解密。数据处理部 226将该内容密钥数据Kc保存到规定的存储部中,结束处理。这样,主机装置20通过具有可以执行基于主机函数F的运算的主机函数执行程序,从而可以根据所提供的询问数据Q得到应答数据Ah,据此,可以得到内容密钥数据Kc。 在对进行与这样的程序同样的动作的程序进行复制时,需要程序的解析,因此是困难的。通过导入执行这样的程序的构造,可以有效地排除非法机器。[第2实施方式]接下来,参照图3以及图4,说明本发明的第2实施方式的内容数据再现系统。系统的整体结构与图1大致相同,关于相同构成要素附加相同参照编号,所以以下省略它们的详细说明。与第1实施方式的相异点在于,具备第2变换部224,该第2变换部2 将第1变换部222输出的应答数据Ah与会话密钥Ks —起输入到单向函数而作为变换数据AES-G (AH、 Ks)。同样地,在存储卡10内的第3变换部IM中,也执行将应答数据Ac和会话密钥 Ks输入到单向函数而作为变换数据AES-G (A。、Ks)的动作。而且,该变换数据彼此在比较部 122中被比较。由此,判定应答数据Ac与应答数据Ah的一致/不一致。其他与第1实施方式相同。[第3实施方式]接下来,参照图5 图9,说明本发明的第3实施方式的内容数据再现系统。该实施方式的系统的整体结构与图1大致相同,所以省略详细的说明。在该实施方式的系统中,关于多个主机装置20-1、20_2、…20_n中的特定的主机装置20-m,可以利用仅通过提供给该主机装置的主机函数能够计算的输入输出,另一方面, 关于其他主机装置20-i(i兴m),可以利用能够在所有主机装置中计算的输入输出。这样, 针对每个主机装置切换在认证过程中利用的输入输出,进行装置个别的主机函数的安装验证,从而可以可靠地排除特定的非法机器。具体而言,如图5所示,对特定的主机装置20-m, 仅在该主机装置20-m应具有的主机函数F#m中,准备A#m = F#m(Q#m)成立的询问数据Q#m、 应答数据A#m,将Q#m提供给主机装置20_m,使得发送应答数据。主机装置20_m需要具有特定的主机函数F#m,所以针对主机装置20-m的认证过程比针对其他主机装置的认证过程更加严格。另一方面,对其他主机装置20-i (i^m),在任意的主机函数F#*中,提供返回相同的应答数据那样的询问数据(A#*=F(Q#*))0换言之,询问数据不论输入到哪个主机函数F,都提供相同的应答数据A#*。因此,还可以使针对其他主机装置20-i的认证过程比针对特定的主机装置20-m的认证过程简单(该主机装置20-i具有某种主机函数即可,而其种类没有限制)。这样,可以针对每个主机装置切换认证过程的构造、强度。在该系统中,为了基于主机函数F的认证过程切换,具有图6所示那样的MKB的结构。首先,该MKB具有存储主机装置20的主机节点编号(Node#l、Node#2、…node#n) 的主机节点编号存储部71。另外,该MKB作为数据具有对多个主机装置20-1 η共通地使用的共通媒体密钥 Km0通过针对每个主机装置而不同的设备密钥Kd#l、Kd#2'"、Kd#n对共通媒体密钥Km进行加密,并作为加密共通媒体密钥Enc(Kd#m、Km) (m = 1 η)而存储于加密共通媒体密钥存储部72中。进而,该MKB作为数据还具有针对每个主机装置而不同的个别媒体密钥Km-1、 Km-2、…、Km-n。个别媒体密钥Km_l、Km_2、…、Km_n存储于个别媒体密钥存储部73中。(A)情形 1参照图7,说明如下情况在这样的MKB的结构中,对所有主机装置20-1、20_2、… 20-n,在针对主机函数的输入输出中应用相同的数据。该情况下,在接下来的步骤中,对内容密钥数据Kc、应答数据A。进行加密,保存于用户数据区域15中。(1)通过共通的媒体密钥Km对内容密钥数据Kc进行加密而生成加密内容密钥数据 Enc(Km:Kc)。
(2)在连结了该加密内容密钥数据Enc (Km:Kc)和应答数据A# *、询问数据Q# *之后,通过服务密钥Ksrv对该连结数据进行加密,作为加密数据Enc(Ksrv:Enc(Km:Kc) | |A#*
I Q# * )。通过共通媒体密钥Km进一步对该数据进行加密并保存于用户数据区域15中。具有这样的数据构造的MKB保存于存储卡10的用户数据区域15中。在该状况下,如果主机装置20-m访问存储卡10而请求了内容密钥数据Kc的分配,则存储卡10将该MKB供给给主机装置20-m的MKB处理部22A。MKB处理部22A使用自身的设备密钥 Kd#m对存储部72中的共通媒体密钥Km进行解密,并且使用该共通媒体密钥Km,对用户数据区域15中的加密数据Enc (Km: Enc (Ksrv Enc (Km: Kc) | A# * | Q# * )进行解密,得到 Enc (KsrvEnc (Km:Kc) | |A#* | |Q#*。询问数据在数据分离部221中分离而供给到第1变换部222,得到应答数据 Ah。其他动作与上述实施方式相同。(B)情形 2另一方面,参照图8以及图9,说明仅对特定的主机装置20-m应用与其他主机装置不同的询问的情况的动作。在该情况下,为了其他主机装置20-i(i兴m),生成加密数据 Enc (Ksrv:Enc (Km:Kc) | |A#* | | Q# * ),另一方面,为了特定的主机装置20_m,生成加密数据 Enc (Ksrv:Enc (Km-m:Kc) | A#m | Q#m)。另外,加密共通媒体密钥存储部72中存储的加密共通媒体密钥数据Enc (Kd#m:Km)被改写为加密个别媒体密钥数据Enc (Kd#m:Km-m)。参照图9,说明在准备了这样的MKB的状态下,从特定的主机装置20-m进行了内容密钥数据Kc的分配请求的情况的动作。在该情况下,MKB处理部22A使用自身的设备密钥 Kd#m 得到个别媒体密钥 Km-m,对 Enc (Km-m:Enc (Ksrv:Enc (Km-m:Kc) | A#m | Q#m)进行解密,得到加密数据Enc (KsrvEnc (Km-m:Kc) | | A#m | | Q#m,并且分离询问数据Q#m而供给给第1变换部222。仅限于该询问数据Q#m输入到特定的主机函数F#m的情况,输出应答数据 A#m,在其他主机函数F#中,提供不同的应答数据。因此,在主机装置20-m中,通过与其他主机装置20-i (i兴m)不同的询问数据和应答数据,实施主机装置20-m的函数的验证。以上,说明了发明的实施方式,但本发明不限于这些,在不脱离发明的要旨的范围内可以实现各种变更、追加等。
权利要求
1.一种内容数据再现系统,具备 主机装置,利用内容数据;以及记录装置,构成为对针对所述内容数据通过内容密钥数据进行加密而成的加密内容数据进行解密,使得能够在所述主机装置中利用内容数据, 该内容数据再现系统的特征在于, 所述记录装置具备存储部,存储用于对所述内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、以及针对第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述第1输出数据是在使用正规的所述主机装置具有的主机函数来对输入数据进行运算时得到的输出数据;比较部,将所述输入数据提供给所述主机装置,从所述主机装置接收由所述主机装置根据该输入数据和所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及数据处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据, 所述存储部构成为将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中, 所述主机装置具备第1变换部,该第1变换部根据所述输入数据和所述主机函数得到所述第2输出数据。
2.根据权利要求1所述的内容数据再现系统,其特征在于,所述主机装置还具备第2变换部,该第2变换部输入通过与所述记录装置之间的认证处理得到的会话密钥数据和所述第2输出数据而得到第1变换数据,所述记录装置还具备第3变换部,该第3变换部输入所述会话密钥数据和所述第1输出数据而得到第2变换数据,所述比较部对所述第1变换数据与所述第2变换数据进行比较而判定所述第1输出数据与所述第2输出数据的一致。
3.根据权利要求2所述的内容数据再现系统,其特征在于,所述主机装置构成为能够执行用于执行基于所述主机函数的运算的执行程序。
4.根据权利要求3所述的内容数据再现系统,其特征在于,所述执行程序的一部分由动态链接库(Dynamic Link Library :DLL)提供。
5.一种记录装置,与主机装置协作,对针对内容数据通过内容密钥数据进行加密而成的加密内容数据适当地进行解密而使得能够利用内容数据,该记录装置的特征在于,具备存储部,存储用于对内容密钥数据进行加密的服务密钥、针对所述内容密钥数据通过所述服务密钥进行加密而成的加密内容密钥数据、对正规的所述主机装置具有的主机函数提供的输入数据、以及针对在将所述输入数据提供给所述主机函数时得到的第1输出数据通过所述服务密钥进行加密而得到的加密输出数据,其中,所述内容密钥数据用于对所述内容数据进行加密;比较部,将所述输入数据提供给所述主机装置,接收由所述主机装置根据该输入数据以及所述主机函数而获取的第2输出数据,对该第2输出数据与所述第1输出数据进行比较;以及解密处理部,在所述比较部检测到所述第1输出数据与所述第2输出数据的一致的情况下,使用所述服务密钥对所述加密内容密钥数据进行解密而得到所述内容密钥数据, 所述存储部将所述服务密钥存储于不能从所述主机装置访问的隐匿区域中。
全文摘要
从系统中排除非法机器,由此防止内容数据的非法利用。存储卡(10)将用于对内容密钥数据(Kc)进行加密的服务密钥(Ksrv)保存于隐匿区域(14)中。存储卡(10)针对在对正规的主机装置(20)具有的主机函数(F)提供了询问数据(Q)的情况下得到的应答数据(Ac)的数据通过服务密钥(Ksrv)进行加密而保存。如果将询问数据(Q)提供给主机装置(20),则根据该询问数据(Q)和主机函数(F)得到应答数据(AH)。通过比较部(122)判定该应答数据(AH)与应答数据(Ac)的一致/不一致。在一致的情况下,存储卡(10)对通过服务密钥(Ksrv)加密后的内容密钥数据(Kc)进行解密而发送给主机装置(20)。
文档编号G09C1/00GK102396179SQ200980158692
公开日2012年3月28日 申请日期2009年4月16日 优先权日2009年4月16日
发明者三浦显彰, 嵩比吕志, 松川伸一, 笠原章裕 申请人:株式会社东芝
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1