CN1224209C - 解密装置 - Google Patents

解密装置 Download PDF

Info

Publication number
CN1224209C
CN1224209C CN01109768.XA CN01109768A CN1224209C CN 1224209 C CN1224209 C CN 1224209C CN 01109768 A CN01109768 A CN 01109768A CN 1224209 C CN1224209 C CN 1224209C
Authority
CN
China
Prior art keywords
content key
parts
content
decryption device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN01109768.XA
Other languages
English (en)
Other versions
CN1317898A (zh
Inventor
柴田修
汤川泰平
关部勉
齐藤义行
大竹俊彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1317898A publication Critical patent/CN1317898A/zh
Application granted granted Critical
Publication of CN1224209C publication Critical patent/CN1224209C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

一种解密装置,包括内部-密钥存储部分;内容-密钥存储部分;确定部分,用于确定处于初始状态中的该内容-密钥存储部分的值与其当前值是否不同;及操作部分,包括第一解密部分,当一被加密的内容-密钥被输入时,使用该内部-密钥解密该被加密的内容-密钥以使获得一内容-密钥,和第二解密部分,当一被加密的内容被输入且该确定部分确定处于初始状态中的该内容-密钥存储部分的该值与其当前值是不同的时,使用该当前值作为一内容-密钥解密该被加密的内容。

Description

解密装置
技术领域
本发明涉及一种解密装置和一种用于加密/解密数字内容,例如音乐、图像、视频、游戏等的加密/解密装置。
背景技术
近年来,随着数字内容,例如音乐、图像、视频、游戏等的传播,防止对这些数字内容的欺诈行为对于保护版权者的权利和这些数字内容的销售商的利益变得更加重要。这些欺诈行为包括例如通过通信窃取、窃听、假装是被授权者等,并对接收的并存储在记录介质中的数据进行非法拷贝和非法修改。为了防止这些欺诈行为,需要版权保护技术,例如用于确定其是否为一被授权的系统或用于进行数据扰频的加密/解密。
近年来,在各种消费产品中已提供了若干版权保护技术。通常,用于数字内容的再现/记录设备使用用于执行加密/解密操作的一加密/解密装置和用于控制该加密/解密装置的一主控制装置,实现了加密/解密处理。如在以下所述,在该再现/记录设备中,使用一被加密的内容和用于解密该被加密的内容的一解密密钥(被加密的内容密钥),执行再现处理。
在第一步骤中,该再现/记录设备的主控制装置从存储有加密的内容和被加密的内容密钥的一存储装置(存储介质)读取数据。从该主控制装置读取的一被加密的内容密钥被输入给一加密/解密装置。该加密/解密装置使用一内部密钥解密该被加密的内容密钥,从而获得一内容密钥。然后,该主控制装置将自该存储装置读取的一被加密的内容输入给该加密/解密装置。该加密/解密装置使用该被获得的内容密钥解密该被加密的内容并将该被解密的内容输出给该主控制装置。这样,对于被加密的内容的再现处理被执行。
而且,在该再现/记录设备中,如下地执行记录处理。
在第一步骤中,该主控制装置将一内容密钥指令发给该加密/解密装置,从而在该加密/解密装置内部生成用于加密一内容的一内容密钥。该加密/解密装置使用内部密钥对该内容密钥进行加密以使获得一被加密的内容密钥,并将该被加密的内容密钥输出给该主控制装置。然后,该主控制装置将一内容输入给该加密/解密装置。该加密/解密装置对该内容进行加密并将该被加密的内容输出给该主控制装置。然后,该主控制装置将该被加密的内容及其被加密的内容密钥传送给该存储装置,从而执行该记录处理。
该加密/解密装置响应于来自该主控制装置的指令进行工作。在该再现/记录设备中,当该主控制装置不是防止窜改的时,该加密/解密装置可能被欺诈地操作。例如,可给该加密/解密装置一加密或解密一内容的命令而不在该加密/解密装置中提供一内容密钥。
在一常规的加密/解密装置中,在加密一内容或解密一被加密的内容的情况下,仅根据外部提供的一命令来起始加密或解密处理。因此,当该加密/解密装置接收一命令以加密一内容或解密一被加密的内容而不在该加密/解密装置中提供一内容密钥的情况下,该加密/解密装置错误地将该加密/解密装置中的被提供用于存储一内容密钥的存储区的值识别为一内容密钥,且该值被用作为一内容密钥以加密一内容或解密一被加密的内容。
当该加密/解密装置处于初始状态,即该加密/解密装置刚被接通电源时,这样一存储区的值相信总是相同的。而且,根据该相同标准产生的加密/解密装置以类似的方式工作。在本说明书中,当该加密/解密装置处于初始状态,即该加密/解密装置刚被接通电源时,被提供用于存储一内容密钥的该加密/解密装置中的存储器的值被称之为“初始的内容密钥”。
通过欺诈地操作该加密/解密装置,可使用该初始内容密钥加密一内容或解密一被加密的内容。通过这样一欺诈操作所实现的欺诈行为的一典型的例子在以下的步骤(1)、(2)、和(3)中被描述。
(1)来自使用一初始的内容密钥解密一被加密的内容的解密装置的输入数据和输出数据之间的相关性被检查。该输出数据是使用该初始的内容密钥解密该输入数据的结果。对于多对输入数据和输出数据,检查相关性,从而该初始的内容密钥和用于解密处理的一算法被破译。
(2)当在步骤(1)该初始的内容密钥和用于解密处理的一算法被破译时,使用该初始的内容密钥加密任何内容的一加密装置可被欺诈地实现。具有这样一欺诈的加密装置,可使用该初始的内容密钥加密一内容并生产出一欺诈介质,其中记录有被加密的内容。
可替换地,具有以该初始的内容密钥执行加密的加密装置,可不经步骤(1)地实现步骤(2)。
(3)在步骤(2)中生产出的该欺诈的介质中的数据通过一使用该初始的内容密钥解密一被加密的内容的解密装置可被欺诈地解密。这样一可欺诈地解密一被加密的内容的解密装置不限于在步骤(1)中使用的解密装置。任何解密装置可被使用,只要它具有与步骤(1)中使用的解密装置的相同的初始的内容密钥即可。而且,该解密装置不需要与在步骤(2)中使用的解密装置相同。因此,这样一欺诈行为可被广泛地传播而不限于一单个加密/解密装置。
因此,在常规的加密/解密装置中,当该加密/解密装置被欺诈地操作以使使用该初始的内容密钥加密一内容或解密一被加密的内容时,存在该加密/解密装置的安全性被破坏的可能性。
发明内容
根据本发明的一方面,一解密装置包括:一种解密装置,包括:一内部密钥存储部件,用于存储一内部密钥;一内容密钥存储部件,用于存储一内容密钥;一操作部件,该操作部件包括:一第一解密部件,当一被加密的内容密钥被输入给该操作部件时,该第一解密部件使用该内部密钥解密该被加密的内容密钥以使获得一内容密钥并将该内容密钥存储在该内容密钥存储部件中,以及一第二解密部件,当一被加密的内容被输入给该操作部件,该第二解密部件使用该内容密钥存储部件的当前值作为一内容密钥解密该被加密的内容以使获得第一输出数据并将该第一输出数据输出到该解密装置的外部;该解密装置进一步包括:一确定部件,用于确定是否该内容密钥存储部件的当前值不同于该内容密钥存储部件的初始状态值;以及其中仅当该内容密钥存储部件的当前值不同于该内容密钥存储部件的初始状态值时,该第二解密部件响应于该确定部件来对被加密的内容执行解密。
在本发明的一实施例中,该解密装置还包括一内容密钥生成部件,该内容密钥生成部件根据一随机数生成一用于加密一内容的内容密钥并将该生成的内容密钥存储在该内容密钥存储部件中,其中该操作部件还包括一第一加密部件,该第一加密部件对用于加密一内容的该内容密钥进行加密以使获得一被加密的内容密钥并将被加密的内容密钥输出到该解密装置的外部,和一第二加密部件,当一内容被输入给该操作部件且该确定部件确定处于初始状态中的该内容密钥存储部件的一值和该内容密钥存储部件的一当前值是不同的时,该第二加密部件使用该内容密钥存储部件的当前值作为一内容密钥加密该内容以使获得第二输出数据并将该第二输出数据输出到该解密装置的外部。
在本发明的另一实施例中,该解密装置还包括一相互鉴别部件,用于确定在该相互鉴别部件和一位于该解密装置的外部且存储该被加密的内容密钥的一存储装置之间是否已进行了相互鉴别,其中当该相互鉴别部件确定已进行该相互鉴别时,该第二解密部件解密该被加密的内容。
该本发明的再另一实施例中,该内部密钥存储部件存储多个内部密钥;且该内部密钥存储部件根据自该解密装置的外部输入给该解密装置的内部密钥选择信息,选择该多个内部密钥之一作为该内部密钥。
现将描述本发明的功能。
根据本发明的一解密装置具有一用于确定处于初始状态中的该内容密钥存储部件的一值和该内容密钥存储部件的一当前值是否是不同的确定部件。当一被加密的内容被输入给一操作部件时,且处于初始状态中的该内容密钥存储部件的一值和该内容密钥存储部件的一当前值是不同时,该操作部件中包括的一第二解密部件对该被加密的内容执行解密处理。具有这样一配置,当该内容密钥存储部件的值处于初始状态时,防止执行对被加密的内容的解密处理。也就是,防止使用一初始的内容密钥执行对被加密的内容的解密处理。
当根据本发明的一解密装置还包括一第二解密部件时,该解密装置还用作为加密/解密装置。当一内容被输入给一操作部件,且一确定部件确定处于初始状态中的该内容密钥存储部件的一值和该内容密钥存储部件的一当前值是不同的时,该第二加密部件使用该内容密钥存储部件的当前值作为一内容密钥加密该内容以使获得一第二输出数据,并将第二输出数据输出到该加密/解密部件的外部。具有这样一配置,当该内容密钥存储部件的值处于初始状态时,防止执行对内容的加密处理。也就是,防止使用一初始的内容密钥执行对内容的加密处理。这样,该加密/解密装置的安全性被提高。
这样,在此描述的本发明具有这样的优点:提供了一种具有提高的安全性的加密/解密装置,其可防止使用初始的内容密钥加密内容或解密被加密的内容的欺诈操作。
通过以下结合附图进行详细描述,本发明的以上及其他优点对于本领域的熟练技术人员将变得显然。
附图简述
图1是根据本发明的实施例1的一解密装置101的结构的方框图。
图2是解密操作部件103的示例性内部结构的方框图。
图3是图1的状态转移管理部件111的示例性内部结构。
图4是根据本发明的实施例2的加密/解密装置201的结构的方框图。
图5是加密/解密操作部件203的示例性内部结构的方框图。
图6是根据本发明的实施例3的解密装置401的结构的方框图。
图7是解密装置301的结构的方框图,其中该解密装置301除了包括根据实施例1的解密装置101的元件外,还包括有一内容密钥修改部件315。
具体实施方式
以下,将参照附图描述本发明的实施例。在本说明书中,“解密装置”是具有解密被加密的数据的功能(解密功能)的一装置;而“加密/解密装置”是具有解密功能和加密数据的功能(加密功能)的一装置。这样,在本说明书中,解密装置的概念包括加密/解密装置。
(实施例1)
图1示出了根据本发明的实施例1的一解密装置101的结构。该解密装置101根据来自起到主机作用的一主装置100的信息(输入数据102、内部密钥选择信息106和处理模式信息108),解密输入数据102。
该解密装置101与该主装置100一起使用,且被安装在一再现/记录设备(未示出)上。该主装置100具有从一存储装置316中的一预定区域中读取被加密的内容和被加密的内容密钥的功能。
存储装置316可以是任何记录介质。在被说明的实施例中,存储装置316是一半导体存储介质。
该解密装置101包括一内部密钥存储部件105、一状态转移管理部件111、一处理模式选择部件109、一解密操作部件103和一内容密钥存储部件107。
该内部密钥存储部件105存储有该解密装置101固有的一内部密钥。该内部密钥存储部件105被设置在外部无法访问的该解密装置101的一区域内。该内部密钥存储部件105以硬连线的方式存储解密装置101固有的该内部密钥,或存储在一ROM或一非易失存储器内。内部密钥存储部件105可存储多个内部容密钥。在内部密钥存储部件105存储多个内部密钥的情况下,根据自主装置100输入的内部密钥选择信息106选择该多个内部密钥之一。
内容密钥存储部件107存储用于解密被加密的内容的内容密钥。
该状态转移管理部件111确定一内容密钥(用于解密被加密的内容的一内容密钥)是否被存储在该内容密钥存储部件107中。具体地,该状态转移管理部件111起到一确定部件的作用,用于确定处于初始状态的该内容密钥存储部件107的一值和该内容密钥存储部件107的一当前值是否不同。当该内容密钥存储部件107的当前值与于初始状态的该内容密钥存储部件107的值相同时,该内容密钥存储部件107不包括任何内容密钥,即该状态转移管理部件111确定该内容密钥存储部件107的值是一初始内容密钥。该状态转移管理部件111将指示处于初始状态的该内容密钥存储部件107的一值和该内容密钥存储部件107的一当前值是否不同的确定信息1101发送给解密操作部件103。
该处理模式选择部件109翻译自该主装置100输入的处理模式信息108。该处理模式信息108是自该主装置100提供给该解密装置101的一命令。该解密装置101执行两种解密处理,即用于一被加密的内容密钥的解密处理和用于一被加密的内容的解密处理。这样,作为自该主装置100提供给该解密装置101的一命令的该处理模式信息108指示该解密装置101应执行那个解密处理。该处理模式选择部件109根据该处理模式信息108的翻译结果,将控制信息1102输出给该解密操作部件103。
这样,该处理模式选择部件109翻译该处理模式信息108并根据翻译的结果控制解密操作部件103。然而,当解密操作部件103由自主装置100提供的处理模式信息108进行直接控制时,处理模式选择部件109可被省略。
解密操作部件(操作部件)103执行两种解密处理,即用于一被加密的内容密钥的解密处理和用于一被加密的内容的解密处理。
图2概略性地示出了解密操作部件103的示例性内部结构。
该解密操作部件103包括用于解密一被加密的内容密钥的第一解密部件1201和用于解密一被加密的内容的第二解密部件1202。
当来自主装置100的处理模式信息108(图1)指示用于一被加密的内容密钥的解密处理时,该第一解密部件1201被致动。当一被加密的内容密钥作为自主装置100输入给第一解密部件1201的输入数据102时,该第一解密部件1201使用该内部密钥存储部件105中存储的一内部密钥,解密该被加密的内容密钥。该被解密的数据作为一内容密钥被存储在该内容密钥存储部件107中。
当来自主装置100的处理模式信息108(图1)指示用于一被加密的内容的解密处理时,该第二解密部件1202被致动。当一被加密的内容(包括被加密的数字内容,例如音乐、图像、视频、游戏等的数据)作为自主装置100输入给第二解密部件1202的输入数据102,且自状态转移管理部件111输出的确定信息1101指示“处于初始状态的该内容密钥存储部件107的值和该内容密钥存储部件107的一当前值是不同的”时,该第二解密部件1202使用该内容密钥存储部件107的值作为一内容密钥,解密该被加密的内容。该被加密的数据(第一输出数据)作为输出数据104被输出给该主装置100。在该例中,该第一输出数据是通过解密该被加密的内容获得的一内容。
这样,在确定“处于初始状态的该内容密钥存储部件107的值和该内容密钥存储部件107的一当前值是不同的”后,该第二解密部件1202执行用于一被加密的内容的解密处理。具有这样一配置,即使该主装置是非防止窜改的(因此即使欺诈性输入数据和处理模式信息通过欺诈路由102a和108a被输入给解密装置101),在该内容密钥存储部件107处于初始状态时,防止了执行对于一被加密的内容的解密处理。也就是,防止了使用一初始内容密钥对于一被加密的内容的解密处理。这样,防止了上述欺诈行为的典型例子中的步骤(1)和(2)被执行,且因此,实现了具有提高的安全性的一解密装置。
该解密装置101例如可以是一ASIC(专用IC)。该主装置100例如可以是一MPU(微处理器单元)。这样,该解密装置101可被生产作为单个的半导体包。
对于该解密操作部件103的第一解密部件1201和第二解密部件1202,可采用任何加密/解密算法。例如,可采用DES(数据加密标准)。而且,一内部密钥和一内容密钥的长度可以是任何位。例如,可以是56位。
该解密操作部件103的内部结构不限于图2所示的内部结构。第一解密部件1201和第二解密部件1202可具有相同的结构。这样,第一解密部件1201和第二解密部件1202可作为一单个解密部件被设置。
图3示出了图1的状态转移管理部件111的示例性内部结构。该状态转移管理部件111被连接至该内容密钥存储部件107。该状态转移管理部件111包括一寄存器1301和一比较器1302。在一脉冲信号被输入给一闩锁输入端1305时,该寄存器1301保持一输入1302的值(内容密钥存储部件107的值)。比较器1302比较该寄存器1301的输出1304和输入1303(内容密钥存储部件107的值)以使输出一比较结果1306。该比较结果1306作为确定信息1101被输入给解密操作部件103(图1)。
寄存器1301的闩锁输入端1305接收一POR(通电复位)信号。该POR信号是一在通电后立即用脉冲发送一次的信号。用于通电的电源例如可以是用于解密装置101的一电源或用于其上安装有解密装置101的再现/记录设备(未示出)的一电源。在通电后,紧接在通电后的该内容密钥存储部件107的值被保持在寄存器1301中。因此,比较器1302将紧接在通电后的该内容密钥存储部件107的值与该内容密钥存储部件107的当前值进行比较。当这些值相等时,比较器1302的输出(比较结果)1306是“0”;否则,比较器1302的输出(比较结果)1306是非零。
这样,该状态转移管理部件111可确定处于初始状态的该内容密钥存储部件107的一值和该内容密钥存储部件107的一当前值是否不同。在以上的例子中,该初始状态是紧接在通电后的一状态,但根据本发明,该初始状态并不限于此。例如,该初始状态可以是紧接在整个解密装置101被复位后的一状态。紧接在任何初始状态后,一脉冲信号被输入给该状态转移管理部件111的闩锁输入端1305,从而该状态转移管理部件111可确定处于初始状态的该内容密钥存储部件107的一值和该内容密钥存储部件107的一当前值是否不同。
该状态转移管理部件111的结构并不限于图3所示的结构。该状态转移管理部件111可具有任何结构,只要它具有确定处于初始状态的该内容密钥存储部件107的一值和该内容密钥存储部件107的一当前值是否不同的功能。
(实施例2)
图4示出了根据本发明的实施例2的一加密/解密装置(解密装置)201的结构。该加密/解密装置201包括一加密/解密操作部件203替代解密操作装置101的解密部件103。而且该加密/解密装置201包括一内容密钥生成部件213。在图4中,相同的元件由相同的参考标号表示,且省略对其的描述。
加密/解密装置201与一主装置200一起使用,且被安装在一再现/记录设备(未示出)上。该主装置200具有从/向一存储装置316中的一预定区域中读取/写入被加密的内容和被加密的内容密钥的功能。
该加密/解密装置201执行四种处理,即用于一被加密的内容密钥的解密处理,用于一被加密的内容的解密处理,用于生成一内容密钥的生成处理,和用于加密内容的加密处理。这样,自主装置200提供给加密/解密装置201的作为一命令的一处理模式信息指示该加密/解密装置201应执行那种处理。
当处理模式信息108指示用于一被加密的内容密钥的解密处理时,该内容密钥生成部件213随机地生成一用于加密内容的一内容密钥,且将生成的内容密钥存储在该内容密钥存储部件107中。例如,根据随机数生成用于加密内容的该内容密钥。通过例如使用一时钟计数器随机地生成整数来生成这些随机数。
图5示出了加密/解密操作部件203的示例性内部结构。该加密/解密操作部件(操作部件)203除了包括图2中所示的解密操作部件103的元件以外,还包括用于加密内容密钥的第一加密部件1501和用于加密内容的第二加密部件1502。在图5中,与图2中相同的元件用相同的参考标号表示,且省略对它们的详细描述。
当来自主装置200的处理模式信息108指示用于一内容密钥的加密处理时,该第一加密部件1501被致动。当处理模式信息108指示用于一内容密钥的加密处理时,如上所述内容密钥生成部件213(图4)根据随机数生成用于加密内容的一内容密钥。该第一加密部件1501使用内部密钥存储部件105中存储的一内部密钥加密用于加密内容的内容密钥,从而获得一被加密的内容密钥(第二被加密的内容密钥)。该被加密的内容密钥作为输出数据104被输出给位于该加密/解密装置201外部的主装置200。
当来自主装置200的处理模式信息108(图4)指示用于一内容的加密处理时,该第二加密部件1502被致动。当一内容作为来自主装置200的输入数据102被输入给第二加密部件1502,且自状态转移管理部件111输出的确定信息1101指示“处于初始状态的该内容密钥存储部件107的值和该内容密钥存储部件107的一当前值是不同的”时,该第二加密部件1502使用该内容密钥存储部件107的值作为一内容密钥,加密该被内容。该被加密的数据(第二输出数据)作为输出数据104被输出给该主装置200。在该例中,该第二输出数据是通过加密该内容而获得的一加密的内容。
这样,在确定“处于初始状态的该内容密钥存储部件107的值和该内容密钥存储部件107的一当前值是不同的”后,该第二加密部件1502执行用于一内容的加密处理。具有这样一配置,即使该主装置200是非防止窜改的,防止了在该内容密钥存储部件107处于初始状态时执行对于一内容的加密处理。也就是,防止了使用一初始内容密钥对于一内容的加密处理。这样,防止了上述欺诈行为的典型例子中的步骤(2)被执行,且因此,实现了具有提高的安全性的一解密装置。
该加密/解密装置201例如可以是一ASIC(专用IC)。该主装置200例如可以是一MPU(微处理器单元)。这样,该加密/解密装置201可被生产作为单个的半导体包。
对于该加密/解密操作部件203的第一加密部件1501和第二加密部件1502,可采用任何加密/解密算法。例如,可采用DES(数据加密标准)。
该加密/解密操作部件203的内部结构不限于图5所示的内部结构。第一加密部件1501和第二加密部件1502可具有相同的结构。这样,第一加密部件1501和第二加密部件1502可作为一单个解密部件被设置。
(实施例3)
图6示出了根据本发明的实施例3的一解密装置401的结构。该解密装置401除了包括图1所示的解密装置101的元件以外,还包括一相互鉴别部件417。在图6中,与图1中相同的元件由相同的参考标号表示,且省略对其的描述。
该解密装置401与该主装置400一起使用,且被安装在一再现/记录设备(未示出)上。该主装置400具有从一存储装置416中的一预定区域412中读取被加密的内容和被加密的内容密钥的功能。
存储装置416可以是任何记录介质。在被说明的实施例中,存储装置416是一半导体存储介质。该存储装置416具有一相互鉴别部件414。
在存储装置416的相互鉴别部件414和解密装置401的相互鉴别部件417之间进行一相互鉴别。对于相互鉴别部件414和417之间的相互鉴别,可使用任何鉴别程序。已知为一询问响应系统的一相互鉴别程序是在相互鉴别部件414和417之间使用的相互鉴别程序的一个例子。
该状态转移管理部件111确定是否已进行相互鉴别。当该状态转移管理部件111确定已进行相互鉴别时,该解密操作部件103的第二解密部件1202(图2)解密一被加密的内容。
在图6所示的例子中,状态转移管理部件111确定是否已进行相互鉴别。然而,根据本发明,该相互鉴别部件417可实现该确定。
在根据本发明的解密装置401中,存储一被加密的内容密钥的存储装置416的有效性被确认。这样,可更加保证地防止对于内容的解密处理被欺诈地操作。
而且,在根据本发明的解密装置401中,以更加安全的方式防止了如在上述的欺诈行为的典型例子中的步骤(2)中的从“欺诈介质”(存储装置)进行读取。因此,解密装置401的安全性被提高。
根据本发明,图4中所示的加密/解密装置201可包括图6中所示的相互鉴别部件417。在此情况下,当已进行相互鉴别时,该加密/解密操作部件203的第二加密部件1502(图5)对于一内容执行加密处理,从而解密装置201的安全性被提高。
而且,根据各实施例13的解密装置(加密/解密装置)可包括一内容密钥认证部件,其包含有一认证图样且确定一内容密钥是否有效。
图7示出了一解密装置301的结构,其除了包括根据实施例1的解密装置(图1)的元件外,还包括一内容密钥认证部件315。
解密操作部件103使用内容密钥存储部件107的一值作为一内容密钥,解密一被加密的认证图样,从而获得一解密的数据。如果该解密的数据与内容密钥认证部件315中存储的一认证图样匹配,确定该内容密钥存储部件107的值是一有效的内容密钥。
仅当该内容密钥存储部件107的值是一有效的内容密钥时,解密操作部件103的第二解密部件1202执行对内容的解密处理。具有这样一配置,防止了使用一无效的内容密钥(例如初始内容密钥)进行内容解密。
根据本发明的一解密装置具有一确定部件,用于确定处于初始状态的内容密钥存储部件的一值和该内容密钥存储部件的一当前值是否不同。当一被加密的内容被输入给一操作部件,且该确定部件确定处于初始状态的该内容密钥存储部件的值和该内容密钥存储部件的一当前值是不同的时,一第二解密部件解密该被加密的内容。具有这样一配置,在该内容密钥存储部件的值处于初始状态时,防止了执行对于一被加密的内容的解密处理。也就是,防止了使用一初始内容密钥对于一被加密的内容的解密处理。这样,该解密装置的安全性被提高。
当根据本发明的一解密装置还包括一第二加密部件时,该解密装置用作为一加密/解密装置。当一内容被输入给一操作部件,且该确定部件确定处于初始状态的该内容密钥存储部件的值和该内容密钥存储部件的一当前值是不同的时,该第二加密部件使用该内容密钥存储部件的当前值作为一内容密钥,加密该内容以获得第二输出数据,并将第一输出数据输出到该加密/解密装置的外部。具有这样一配置,在该内容密钥存储部件的值处于初始状态时,防止了执行对于一内容的加密处理。也就是,防止了使用一初始内容密钥执行对一内容的加密处理。这样,该加密/解密装置的安全性被提高。
对于本领域的熟练技术人员来说,不脱离本发明的范围和精神而作出各种其他的改型是显见的。因此,期望后附的权利要求的范围并不限于此,而使被广义地构成。

Claims (4)

1、一种解密装置,包括:
一内部密钥存储部件,用于存储一内部密钥;
一内容密钥存储部件,用于存储一内容密钥;
一操作部件,该操作部件包括:
一第一解密部件,当一被加密的内容密钥被输入给该操作部件时,该第一解密部件使用该内部密钥解密该被加密的内容密钥,以便获得一内容密钥并将该内容密钥存储在该内容密钥存储部件中,以及
一第二解密部件,当一被加密的内容被输入给该操作部件,该第二解密部件使用该内容密钥存储部件的当前值作为一内容密钥解密该被加密的内容,以便获得第一输出数据并将该第一输出数据输出到该解密装置的外部;
特征在于,该解密装置进一步包括:
一确定部件,用于确定是否该内容密钥存储部件的当前值不同于该内容密钥存储部件的初始状态值;以及
其中仅当该内容密钥存储部件的当前值不同于该内容密钥存储部件的初始状态值时,该第二解密部件响应于该确定部件来对该被加密的内容执行解密。
2、根据权利要求1的解密装置,还包括一内容密钥生成部件,该内容密钥生成部件根据一随机数生成一用于加密一内容的内容密钥并将该生成的内容密钥存储在该内容密钥存储部件中,其中该操作部件还包括
一第一加密部件,该第一加密部件对用于加密一内容的该内容密钥进行加密以使获得一被加密的内容密钥并将被加密的内容密钥输出到该解密装置的外部,和
一第二加密部件,当一内容被输入给该操作部件且该确定部件确定处于初始状态中的该内容密钥存储部件的该值和该内容密钥存储部件的当前值是不同的时,该第二加密部件使用该内容密钥存储部件的当前值作为一内容密钥加密该内容以使获得第二输出数据并将该第二输出数据输出到该解密装置的外部。
3、根据权利要求1的解密装置,还包括一相互鉴别部件,用于确定在该相互鉴别部件和一位于该解密装置的外部且存储该被加密的内容密钥的一存储装置之间是否已进行了相互鉴别,
其中当该相互鉴别部件确定已进行该相互鉴别时,该第二解密部件解密该被加密的内容。
4、根据权利要求1的解密装置,其中:
该内部密钥存储部件存储多个内部密钥;且
该内部密钥存储部件根据自该解密装置的外部输入给该解密装置的内部密钥选择信息,选择该多个内部密钥之一作为该内部密钥。
CN01109768.XA 2000-04-12 2001-04-12 解密装置 Expired - Fee Related CN1224209C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000110260 2000-04-12
JP110260/2000 2000-04-12

Publications (2)

Publication Number Publication Date
CN1317898A CN1317898A (zh) 2001-10-17
CN1224209C true CN1224209C (zh) 2005-10-19

Family

ID=18622799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01109768.XA Expired - Fee Related CN1224209C (zh) 2000-04-12 2001-04-12 解密装置

Country Status (4)

Country Link
US (2) US7272856B2 (zh)
EP (1) EP1146685B1 (zh)
CN (1) CN1224209C (zh)
DE (1) DE60101758T2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
EP1146685B1 (en) * 2000-04-12 2004-01-14 Matsushita Electric Industrial Co., Ltd. Decryption device
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
CN1906622B (zh) 2004-09-21 2011-05-11 松下电器产业株式会社 机密信息处理方法、机密信息处理装置及内容数据再现装置
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US9734356B2 (en) * 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
US9251900B2 (en) * 2011-11-15 2016-02-02 Sandisk Technologies Inc. Data scrambling based on transition characteristic of the data
CN104268759A (zh) * 2014-09-22 2015-01-07 吴永 一种商品的防伪方法
US9832179B2 (en) * 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL168163B1 (pl) * 1991-01-18 1996-01-31 Thomson Multimedia Sa Sposób kontroli dostepu i/lub identyfikacji PL PL
US5412721A (en) * 1993-03-26 1995-05-02 Motorola, Inc. Method for loading and utilizing a key in a secure transmission device
JPH07131449A (ja) 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報通信システム
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
EP1146685B1 (en) * 2000-04-12 2004-01-14 Matsushita Electric Industrial Co., Ltd. Decryption device

Also Published As

Publication number Publication date
EP1146685B1 (en) 2004-01-14
CN1317898A (zh) 2001-10-17
US7272856B2 (en) 2007-09-18
EP1146685A3 (en) 2002-10-30
DE60101758D1 (de) 2004-02-19
US20010034715A1 (en) 2001-10-25
EP1146685A2 (en) 2001-10-17
US20080285750A1 (en) 2008-11-20
US7640436B2 (en) 2009-12-29
DE60101758T2 (de) 2004-10-14

Similar Documents

Publication Publication Date Title
CN1224209C (zh) 解密装置
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
US7111175B2 (en) Method and apparatus for verifying the integrity of a media key block
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US8054978B2 (en) Key management for content protection
US7382884B2 (en) Key management for content protection
US20110126023A1 (en) Systems And Methods For Data Security
US11308241B2 (en) Security data generation based upon software unreadable registers
CN1171015A (zh) 条件存取系统和允许这种存取的智能卡
CN1886939A (zh) 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
RU2000123561A (ru) Способ и устройство для записи зашифрованных цифровых данных
JP2006520500A (ja) デジタル権利管理ドングルからのプロテクトされたリターンパス
KR20110036854A (ko) 메시지 인증 코드 사전 연산 방법 및 시스템
CN1791111A (zh) 通过多接口实现安全性的方法和装置
CN101421790A (zh) 磁卡读取器系统
CN1822165A (zh) 安全预记录数字介质
JPH05210561A (ja) データ安全記憶検索方法及び装置、並びにコンピュータシステム
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
CN1961524A (zh) 数据检查装置、数据检查方法和数据检查程序
CN1607511A (zh) 数据保护方法及保护系统
CN1716850A (zh) 对机顶盒芯片进行安全验证的方法和系统
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JP4363796B2 (ja) 復号装置
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
JP2001217828A (ja) 認証処理方法及び方式

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051019

Termination date: 20200412