在一种信息输入/输出系统中,用户装置将信息输入给包括密钥管理装置的外部信源和从包括密钥管理装置的外部信源输出信息。该系统包括:密钥管理装置,它可以安全地输出加密的取消认证列表(CRL)信息,该列表信息规定了被设置为使用无效的无效装置单元;以及用户装置,它包括输入/输出单元和主机单元。通过输入/输出单元,能够在主机单元和外部信源之间进行信息的输入和输出。主机单元通过输入/输出单元可以安全地接收由密钥管理装置输出的加密的取消认证列表(CRL),并判断输入/输出单元是否是无效装置单元。(*该技术在2023年保护过期,可自由使用*)
【技术实现步骤摘要】
本专利技术涉及信息输入/输出系统,在该系统中,用户装置将信息 输入给外部信源和从外部信源输出信息。
技术介绍
近年来,在多媒体相关
已取得了明显进展,出现了大容 量记录媒体等。有这样的技术背景支持,出现了由视频、音频等组成 的数字作品及在大容量记录媒体,例如光盘上记录数字作品(后面称 作"内容")的系统。在这样的系统中,加密技术用于保护数字作品, 即内容。同样,为了防止未授权的内容复制,开发了一种称为"々某体 绑定"的技术,即,用于将内容与特定的媒体绑在一起的技术。作为这方面的一个具体例子,在日本专利No. 3073590中i^明了 与数字数据保护系统、用户认可装置、及用户装置有关的技术。根据 说明的这些技术,数字数据解密的密钥"A"用媒体唯一的密钥"A" 进行加密,密钥"A"是从记录々某体"A"的只读区中记录的唯一信息"A,,产生,并将加密的数字数据解密密钥"A,,作为认可信息"A,, 写入记录媒体"A"。当用户要在装置,例如个人计算机(PC)上回放内容时,该装置首 先要读出记录々某体"A"的唯一信息"A",从读出的唯一信息"A,, 产生媒体的唯一密钥"A",并使用所产生的媒体唯一的密钥"A"对认可信息"A,,进行解密,然后,使用数字数据解密密钥"A"对加密 过的内容进行解密。根据这样的技术,即使使用PC机或类似装置将记录在记录媒体"A"中的数据复制到另一种记录媒体"B"中,记录在记录媒体"B" 的只读区中的唯一信息"B"不可能被重写为唯一信息"A"。因此, 即使从唯一信息"B"中产生了媒体唯一密钥"B",媒体唯一的密钥 "B"也不能对使用媒体唯一的密钥"A"加密产生的认可信息进行解 密,从而不能对在记录媒体"B"中记录的加密内容进行解密。根据媒体绑定技术,用此方法将记录在记录媒体中的内容与特定 的媒体绑定在一起,就能够防止对内容的未授权复制。下面还将通过假设上述装置,例如PC机是由驱动器(读/写装置) 和主机(加密/解密装置)組成,对媒体绑定技术作进一步说明。根据媒体绑定技术,由于主机要对内容加密和解密,主机就应是 有许可证的装置,但是,由于驱动器不能直接处理内容,驱动器就不 需要有许可证。主机和驱动器通常是通过通用总线连接在一起,这种总线的规范 是公开的。因此,主机和驱动器易受未授权用户的"信息替换"的侵 袭。如上所述,唯一信息"A"、使用唯一信息"A"加密的加密内容 的密钥"A,,和^f吏用内容密钥"A,,加密的加密内容"A,,都存储在记 录媒体"A,,的只读区。如前所述,加密内容的密钥"A"不能重写。 为了对加密的内容"A"进行解密,需要使用内容密钥"A"。内容密 钥"A,,只能通过使用唯一信息"A"对加密内容的密钥"A"进行解 密来获得。这样,未授权的用户可以使用他的或她的装置(未授权装置),从 记录媒体"A,,读出唯一信息"A,,、加密内容的密钥"A"和加密内 容"A,,。未授权装置马上就在内部存储唯一信息"A,,和加密内容的 密钥"A",并将加密内容"A"写入另一个记录媒体"B"。唯一信息"B,,和使用唯一信息"B,,加密的加密内容的密钥"B"就被存储 在该记录々某体"B"的只读区中。通过对加密内容的密钥"B"进行解 密,能够获得内容密钥"B",但是,内容密钥"B,,不能用于对加密 内容"A"进行解密。这时,加密内容"A,,不能被解密,因而就不能 回放。因此,未授权用户可以在驱动器和主机之间连接未授权装置。未 授权装置接收唯一信息"B"、加密内容的密钥"B"和驱动器从记录 媒体"B,,读出的加密内容"A"。然后,未授权装置用存储在未授权 装置中的唯一信息"A"和加密内容的密钥"A"来替换接收到的唯一 信息"B"和接收的加密内容的密钥"B"。最后,未授权装置将唯一 信息"A"加密内容的密钥"A"与从记录媒体"B,,中读出的加密内 容"A" —起传送给主机。接收到唯一信息"A"、加密内容的密钥"A" 和加密内容"A"的主机能够毫无问题地对加密内容"A"解密并回放。 这就意味着,未授权用户实际上已成功复制了内容。为了防止上述对信息替换的侵袭,主机需要使用公用密钥加密方 法等验证传送信息的装置的有效性。使用公用密钥进行这种验证的基 本条件是公用密钥必须是有效的。为此,通常是一个称之为"认证授权"的机构为每一个属于本系 统的装置发放一个认定与该装置对应的公用密钥有效的"公用密钥认证,,o如果一台已发》文公用密钥认证的装置参与未授权经营,或者如果 与该装置对应的秘密密钥被盗,与公用密钥认证对应的认证授权要取 消。为了将取消认证的装置通知属于同一系统的其它装置,认证授权 机构发布一个带有相关装置的数字签名的公用密钥认证取消列表(下面称"CRL")。该CRL列出了 一些被取消确定的公用密钥认证的信息。 根据该CRL,主机就能够判断转移信息的装置是否有效。作为一个例 子,由Shinichiro Yamada用日语翻译、由PEARSON EDUCATION出版 的文件 (1)—" Secure Electronic Comerce: Buiding theInfrastructure for Digital Signatures and Encryption" -说明 了由ISO/IEC/ITU确定的标准X. 509定义的CRL的结构。然而,驱动 器-主机结构中的一个问题是驱动器在主机接收CRL之前就接收到 CRL。这就意味着,即使驱动器被设置为无效,驱动器也可以在它设 置为无效之前将一个已发布的CRL转移给主机,代替主机使用正确的 CRL判断驱动器的有效性。如果这种情况真的发生,主机将不能正确 地判断驱动器的有效性。本专利技术的说明考虑到上述出现的问题,本专利技术的一个目的就是提供一种系统, 在该系统中,为了防止未授权的内容复制,主机要正确判断驱动器是 否是一个已经被设置为无效的装置。上述目的可以通过信息输入/输出系统实现,在该信息输入/输出 系统中,用户装置将信息输入给外部信源和从外部信源输出信息,其 中的一种外部信源就是密钥管理装置。该系统包括密钥管理装置, 该密钥管理装置可以安全地输出无效装置信息,该无效装置信息规定 已被设置为使用无效的无效装置;以及用户装置,它包括输入/输出 单元和主机单元,可以通过所述输入/输出单元在主机单元和外部信 源之间进行信息的输入和输出,主机单元可以通过输入/输出单元安 全地接收由密钥管理装置输出的无效装置信息,并通过参照接收的无 效装置信息来判断输入/输出单元是否是无效装置单元,而当确认判 断时,就禁止通过输入/输出单元进行输入和输出。根据这种结构,主机能够正确判断驱动器是否是被设置为无效的 装置。附图的简要说明根据以下结合说明本专利技术具体实施例的附图所进行的描述,本发 明的这些和其它目的、优点和特征将变得更加清楚。附图中图1是表示信息输入/输出系统800的总体结构的方框图; 图2示出了 CRL的结构;图3是表示终端装置100、记录装置200和记录媒体300的结构 的方框图4是表示记录纟某体300、读/写装置400和加密装置500的结构 的方框图5是表示读/写装置400和加密装置500的操作流程图(下接图6) ;图6是表示读/写装置400和加本文档来自技高网...
【技术保护点】
一种信息输入/输出系统,包括: 记录媒体,用于存储: (i)使用媒体密钥加密的内容, (ii)使用装置密钥加密的媒体密钥, (iii)包括标识信息的无效装置信息,所述标识信息标识已经被设置为使用无效的一个或多个无效输 入/输出装置,以及 (iv)验证数据,基于媒体密钥和无效装置信息而产生,以使得当(a)加密的媒体密钥被篡改时或(b)记录的无效装置信息被篡改时,对验证数据执行的预定验证处理失败; 输入/输出装置,包括: 存储单元,用于存储 识别输入/输出装置的标识信息; 读单元,用于读出加密的内容、加密的媒体密钥、无效装置信息,以及来自记录媒体的验证数据,和 传输单元,用于传输所述加密的内容、加密的媒体密钥、无效装置信息、输入/输出装置的验证信息和验证数据;以及 主机装置包括: 存储单元,用于存储装置密钥; 接收单元,用于接收加密的内容、加密的媒体密钥、无效装置信息、输入/输出装置的验证信息和来自输入/输出装置的验证数据, 验证单元,用于对验证数据执行预定验证处理以验证接收到 的加密的媒体密钥和接收到的无效装置信息都没有被篡改; 确认单元,用于当所述验证单元成功进行了预定的验证处理时,通过检查接收到的输入/输出单元的标识信息是否包括在接收到的无效装置信息中来确认输入/输出单元是否被设置为无效, 第一解 密单元,用于使用装置密钥来解密所加密的媒体密钥,以及 第二解密单元,用于当(i)验证单元成功进行了预定的验证处理时;和当(ii)确认单元确认输入/输出单元没有被设置成无效时,使用媒体密钥来解密所加密的内容。...
【技术特征摘要】
...
【专利技术属性】
技术研发人员:中野稔久,大森基司,馆林诚,石原秀志,
申请(专利权)人:松下电器产业株式会社,
类型:发明
国别省市:JP[日本]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。