CN1317898A - 解密装置 - Google Patents

解密装置 Download PDF

Info

Publication number
CN1317898A
CN1317898A CN01109768.XA CN01109768A CN1317898A CN 1317898 A CN1317898 A CN 1317898A CN 01109768 A CN01109768 A CN 01109768A CN 1317898 A CN1317898 A CN 1317898A
Authority
CN
China
Prior art keywords
content
key
decryption
encryption
storing part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01109768.XA
Other languages
English (en)
Other versions
CN1224209C (zh
Inventor
柴田修
汤川泰平
关部勉
齐藤义行
大竹俊彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1317898A publication Critical patent/CN1317898A/zh
Application granted granted Critical
Publication of CN1224209C publication Critical patent/CN1224209C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种解密装置,包括内部-密钥存储部分;内容-密钥存储部分;确定部分,用于确定处于初始状态中的该内容-密钥存储部分的值与其当前值是否不同;及操作部分,包括第一解密部分,当一被加密的内容-密钥被输入时,使用该内部-密钥解密该被加密的内容-密钥以使获得一内容-密钥,和第二解密部分,当一被加密的内容被输入且该确定部分确定处于初始状态中的该内容-密钥存储部分的该值与其当前值是不同的时,使用该当前值作为一内容-密钥解密该被加密的内容。

Description

解密装置
本发明涉及一种解密装置和一种用于加密/解密数字内容,例如音乐、图像、视频、游戏等的加密/解密装置。
近年来,随着数字内容,例如音乐、图像、视频、游戏等的传播,防止对这些数字内容的欺诈行为对于保护版权者的权利和这些数字内容的销售商的利益变得更加重要。这些欺诈行为包括例如通过通信窃取、窃听、假装是被授权者等,并对接收的并存储在记录介质中的数据进行非法拷贝和非法修改。为了防止这些欺诈行为,需要版权保护技术,例如用于确定其是否为一被授权的系统或用于进行数据扰频的加密/解密。
近年来,在各种消费产品中已提供了若干版权保护技术。通常,用于数字内容的再现/记录设备使用用于执行加密/解密操作的一加密/解密装置和用于控制该加密/解密装置的一主控制装置,实现了加密/解密处理。如在以下所述,在该再现/记录设备中,使用一被加密的内容和用于解密该被加密的内容的一解密密钥(被加密的内容-密钥),执行再现处理。
在第一步骤中,该再现/记录设备的主控制装置从存储有加密的内容和被加密的内容-密钥的一存储装置(存储介质)读取数据。从该主控制装置读取的一被加密的内容-密钥被输入给一加密/解密装置。该加密/解密装置使用一内部-密钥解密该被加密的内容-密钥,从而获得一内容-密钥。然后,该主控制装置将自该存储装置读取的一被加密的内容输入给该加密/解密装置。该加密/解密装置使用该被获得的内容-密钥解密该被加密的内容并将该被解密的内容输出给该主控制装置。这样,对于被加密的内容的再现处理被执行。
而且,在该再现/记录设备中,如下地执行记录处理。
在第一步骤中,该主控制装置将一内容-密钥指令发给该加密/解密装置,从而在该加密/解密装置内部生成用于加密一内容的一内容-密钥。该加密/解密装置使用内部-密钥对该内容-密钥进行加密以使获得一被加密的内容-密钥,并将该被加密的内容-密钥输出给该主控制装置。然后,该主控制装置将一内容输入给该加密/解密装置。该加密/解密装置对该内容进行加密并将该被加密的内容输出给该主控制装置。然后,该主控制装置将该被加密的内容及其被加密的内容-密钥传送给该存储装置,从而执行该记录处理。
该加密/解密装置响应于来自该主控制装置的指令进行工作。在该再现/记录设备中,当该主控制装置不是防止窜改的时,该加密/解密装置可能被欺诈地操作。例如,可给该加密/解密装置-加密或解密一内容的命令而不在该加密/解密装置中提供一内容-密钥。
在一常规的加密/解密装置中,在加密一内容或解密一被加密的内容的情况下,仅根据外部提供的一命令来起始加密或解密处理。因此,当该加密/解密装置接收一命令以加密一内容或解密一被加密的内容而不在该加密/解密装置中提供一内容-密钥的情况下,该加密/解密装置错误地将该加密/解密装置中的被提供用于存储一内容-密钥的存储区的值识别为一内容-密钥,且该值被用作为一内容-密钥以加密一内容或解密一被加密的内容。
当该加密/解密装置处于初始状态,即该加密/解密装置刚被接通电源时,这样一存储区的值相信总是相同的。而且,根据该相同标准产生的加密/解密装置以类似的方式工作。在本说明书中,当该加密/解密装置处于初始状态,即该加密/解密装置刚被接通电源时,被提供用于存储一内容-密钥的该加密/解密装置中的存储器的值被称之为“初始的内容-密钥”。
通过欺诈地操作该加密/解密装置,可使用该初始内容-密钥加密一内容或解密一被加密的内容。通过这样一欺诈操作所实现的欺诈行为的一典型的例子在以下的步骤(1)、(2)、和(3)中被描述。
(1)来自使用一初始的内容-密钥解密一被加密的内容的解密装置的输入数据和输出数据之间的相关性被检查。该输出数据是使用该初始的内容-密钥解密该输入数据的结果。对于多对输入数据和输出数据,检查相关性,从而该初始的内容-密钥和用于解密处理的一算法被破译。
(2)当在步骤(1)该初始的内容-密钥和用于解密处理的一算法被破译时,使用该初始的内容-密钥加密任何内容的一加密装置可被欺诈地实现。具有这样一欺诈的加密装置,可使用该初始的内容-密钥加密一内容并生产出一欺诈介质,其中记录有被加密的内容。
可替换地,具有以该初始的内容-密钥执行加密的加密装置,可不经步骤(1)地实现步骤(2)。
(3)在步骤(2)中生产出的该欺诈的介质中的数据通过一使用该初始的内容-密钥解密一被加密的内容的解密装置可被欺诈地解密。这样一可欺诈地解密一被加密的内容的解密装置不限于在步骤(1)中使用的解密装置。任何解密装置可被使用,只要它具有与步骤(1)中使用的解密装置的相同的初始的内容-密钥即可。而且,该解密装置不需要与在步骤(2)中使用的解密装置相同。因此,这样一欺诈行为可被广泛地传播而不限于一单个加密/解密装置。
因此,在常规的加密/解密装置中,当该加密/解密装置被欺诈地操作以使使用该初始的内容-密钥加密一内容或解密一被加密的内容时,存在该加密/解密装置的安全性被破坏的可能性。
根据本发明的一方面,一解密装置包括:一内部-密钥存储部分,用于存储一内部-密钥;一内容-密钥存储部分,用于存储一内容-密钥;一确定部分,用于确定处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是否是不同的;及一操作部分,该操作部分包括一第一解密部分,当一被加密的内容-密钥被输入给该操作部分时,该第一解密部分使用该内部-密钥解密该被加密的内容-密钥以使获得一内容-密钥并将该内容-密钥存储在该内容-密钥存储部分中,和一第二解密部分,当一被加密的内容被输入给该操作部分且该确定部分确定处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是不同的时,该第二解密部分使用该内容-密钥存储部分的当前值作为一内容-密钥解密该被加密的内容以使获得第一输出数据并将该第一输出数据输出到该解密装置的外部。
在本发明的一实施例中,该解密装置还包括一内容-密钥生成部分,该内容-密钥生成部分根据一随机数生成一用于加密一内容的内容-密钥并将该生成的内容-密钥存储在该内容-密钥存储部分中,其中该操作部分还包括一第一加密部分,该第一加密部分对用于加密一内容的该内容-密钥进行加密以使获得一被加密的内容-密钥并将被加密的内容-密钥输出到该解密装置的外部,和一第二加密部分,当一内容被输入给该操作部分且该确定部分确定处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是不同的时,该第二加密部分使用该内容-密钥存储部分的当前值作为一内容-密钥加密该内容以使获得第二输出数据并将该第二输出数据输出到该解密装置的外部。
在本发明的另一实施例中,该解密装置还包括一相互鉴别部分,用于确定在该相互鉴别部分和一位于该解密装置的外部且存储该被加密的内容-密钥的一存储装置之间是否已进行了相互鉴别,其中当该相互鉴别部分确定已进行该相互鉴别时,该第二解密部分解密该被加密的内容。
该本发明的再另一实施例中,该内部-密钥存储部分存储多个内部-密钥;且该内部-密钥存储部分根据自该解密装置的外部输入给该解密装置的内部-密钥选择信息,选择该多个内部-密钥之一作为该内部-密钥。
现将描述本发明的功能。
根据本发明的一解密装置具有一用于确定处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是否是不同的确定部分。当一被加密的内容被输入给一操作部分时,且处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是不同时,该操作部分中包括的一第二解密部分对该被加密的内容执行解密处理。具有这样一配置,当该内容-密钥存储部分的值处于初始状态时,防止执行对被加密的内容的解密处理。也就是,防止使用一初始的内容-密钥执行对被加密的内容的解密处理。
当根据本发明的一解密装置还包括一第二解密部分时,该解密装置还用作为加密/解密装置。当一内容被输入给一操作部分,且一确定部分确定处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是不同的时,该第二加密部分使用该内容-密钥存储部分的当前值作为一内容-密钥加密该内容以使获得一第二输出数据,并将第二输出数据输出到该加密/解密部分的外部。具有这样一配置,当该内容-密钥存储部分的值处于初始状态时,防止执行对内容的加密处理。也就是,防止使用一初始的内容-密钥执行对内容的加密处理。这样,该加密/解密装置的安全性被提高。
这样,在此描述的本发明具有这样的优点:提供了一种具有提高的安全性的加密/解密装置,其可防止使用初始的内容-密钥加密内容或解密被加密的内容的欺诈操作。
通过以下结合附图进行详细描述,本发明的以上及其他优点对于本领域的熟练技术人员将变得显然。
图1是根据本发明的实施例1的一解密装置101的结构的方框图。
图2是解密操作部分103的示例性内部结构的方框图。
图3是图1的状态转移管理部分111的示例性内部结构。
图4是根据本发明的实施例2的加密/解密装置201的结构的方框图。
图5是加密/解密操作部分203的示例性内部结构的方框图。
图6是根据本发明的实施例3的解密装置401的结构的方框图。
图7是解密装置301的结构的方框图,其中该解密装置301除了包括根据实施例1的解密装置101的元件外,还包括有一内容-密钥修改部分315。
以下,将参照附图描述本发明的实施例。在本说明书中,“解密装置”是具有解密被加密的数据的功能(解密功能)的一装置;而“加密/解密装置”是具有解密功能和加密数据的功能(加密功能)的一装置。这样,在本说明书中,解密装置的概念包括加密/解密装置。(实施例1)
图1示出了根据本发明的实施例1的一解密装置101的结构。该解密装置101根据来自起到主机作用的一主装置100的信息(输入数据102、内部-密钥选择信息106和处理模式信息108),解密输入数据102。
该解密装置101与该主装置100一起使用,且被安装在一再现/记录设备(未示出)上。该主装置100具有从一存储装置316中的一预定区域中读取被加密的内容和被加密的内容-密钥的功能。
存储装置316可以是任何记录介质。在被说明的实施例中,存储装置316是一半导体存储介质。
该解密装置101包括一内部-密钥存储部分105、一状态转移管理部分111、一处理模式选择部分109、一解密操作部分103和一内容-密钥存储部分107。
该内部-密钥存储部分105存储有该解密装置101固有的一内部-密钥。该内部-密钥存储部分105被设置在外部无法访问的该解密装置101的一区域内。该内部-密钥存储部分105以硬连线的方式存储解密装置101固有的该内部-密钥,或存储在一ROM或一非易失存储器内。内部-密钥存储部分105可存储多个内部容密钥。在内部-密钥存储部分105存储多个内部-密钥的情况下,根据自主装置100输入的内部-密钥选择信息106选择该多个内部-密钥之一。
内容-密钥存储部分107存储用于解密被加密的内容的内容-密钥。
该状态转移管理部分111确定一内容-密钥(用于解密被加密的内容的一内容-密钥)是否被存储在该内容-密钥存储部分107中。具体地,该状态转移管理部分111起到一确定部分的作用,用于确定处于初始状态的该内容-密钥存储部分107的一值和该内容-密钥存储部分107的一当前值是否不同。当该内容-密钥存储部分107的当前值与于初始状态的该内容-密钥存储部分107的值相同时,该内容一密钥存储部分107不包括任何内容-密钥,即该状态转移管理部分111确定该内容一密钥存储部分107的值是一初始内容-密钥。该状态转移管理部分111将指示处于初始状态的该内容-密钥存储部分107的一值和该内容-密钥存储部分107的一当前值是否不同的确定信息1101发送给解密操作部分103。
该处理模式选择部分109翻译自该主装置100输入的处理模式信息108。该处理模式信息108是自该主装置100提供给该解密装置101的一命令。该解密装置101执行两种解密处理,即用于一被加密的内容-密钥的解密处理和用于一被加密的内容的解密处理。这样,作为自该主装置100提供给该解密装置101的一命令的该处理模式信息108指示该解密装置101应执行那个解密处理。该处理模式选择部分109根据该处理模式信息108的翻译结果,将控制信息1102输出给该解密操作部分103。
这样,该处理模式选择部分109翻译该处理模式信息108并根据翻译的结果控制解密操作部分103。然而,当解密操作部分103由自主装置100提供的处理模式信息108进行直接控制时,处理模式选择部分109可被省略。
解密操作部分(操作部分)103执行两种解密处理,即用于一被加密的内容-密钥的解密处理和用于一被加密的内容的解密处理。
图2概略性地示出了解密操作部分103的示例性内部结构。
该解密操作部分103包括用于解密一被加密的内容-密钥的第一解密部分1201和用于解密一被加密的内容的第二解密部分1202。
当来自主装置100的处理模式信息108(图1)指示用于一被加密的内容-密钥的解密处理时,该第一解密部分1201被致动。当一被加密的内容-密钥作为自主装置100输入给第一解密部分1201的输入数据102时,该第一解密部分1201使用该内部-密钥存储部分105中存储的一内部-密钥,解密该被加密的内容-密钥。该被解密的数据作为一内容-密钥被存储在该内容-密钥存储部分107中。
当来自主装置100的处理模式信息108(图1)指示用于一被加密的内容的解密处理时,该第二解密部分1202被致动。当一被加密的内容(包括被加密的数字内容,例如音乐、图像、视频、游戏等的数据)作为自主装置100输入给第二解密部分1202的输入数据102,且自状态转移管理部分111输出的确定信息1101指示“处于初始状态的该内容-密钥存储部分107的值和该内容-密钥存储部分107的一当前值是不同的”时,该第二解密部分1202使用该内容-密钥存储部分107的值作为一内容-密钥,解密该被加密的内容。该被加密的数据(第一输出数据)作为输出数据104被输出给该主装置100。在该例中,该第一输出数据是通过解密该被加密的内容获得的一内容。
这样,在确定“处于初始状态的该内容-密钥存储部分107的值和该内容-密钥存储部分107的一当前值是不同的”后,该第二解密部分1202执行用于一被加密的内容的解密处理。具有这样一配置,即使该主装置是非防止窜改的(因此即使欺诈性输入数据和处理模式信息通过欺诈路由102a和108a被输入给解密装置101),在该内容-密钥存储部分107处于初始状态时,防止了执行对于一被加密的内容的解密处理。也就是,防止了使用一初始内容-密钥对于一被加密的内容的解密处理。这样,防止了上述欺诈行为的典型例子中的步骤(1)和(2)被执行,且因此,实现了具有提高的安全性的一解密装置。
该解密装置101例如可以是一ASIC(专用IC)。该主装置100例如可以是一MPU(微处理器单元)。这样,该解密装置101可被生产作为单个的半导体包。
对于该解密操作部分103的第一解密部分1201和第二解密部分1202,可采用任何加密/解密算法。例如,可采用DES(数据加密标准)。而且,一内部-密钥和一内容-密钥的长度可以是任何位。例如,可以是56位。
该解密操作部分103的内部结构不限于图2所示的内部结构。第一解密部分1201和第二解密部分1202可具有相同的结构。这样,第一解密部分1201和第二解密部分1202可作为一单个解密部分被设置。
图3示出了图1的状态转移管理部分111的示例性内部结构。该状态转移管理部分111被连接至该内容-密钥存储部分107。该状态转移管理部分111包括一寄存器1301和一比较器1302。在一脉冲信号被输入给一闩锁输入端1305时,该寄存器1301保持一输入1302的值(内容-密钥存储部分107的值)。比较器1302比较该寄存器1301的输出1304和输入1303(内容-密钥存储部分107的值)以使输出一比较结果1306。该比较结果1306作为确定信息1101被输入给解密操作部分103(图1)。
寄存器1301的闩锁输入端1305接收一POR(通电复位)信号。该POR信号是一在通电后立即用脉冲发送一次的信号。用于通电的电源例如可以是用于解密装置101的一电源或用于其上安装有解密装置101的再现/记录设备(未示出)的一电源。在通电后,紧接在通电后的该内容-密钥存储部分107的值被保持在寄存器1301中。因此,比较器1302将紧接在通电后的该内容-密钥存储部分107的值与该内容-密钥存储部分107的当前值进行比较。当这些值相等时,比较器1302的输出(比较结果)1306是“0”;否则,比较器1302的输出(比较结果)1306是非零。
这样,该状态转移管理部分111可确定处于初始状态的该内容-密钥存储部分107的一值和该内容-密钥存储部分107的一当前值是否不同。在以上的例子中,该初始状态是紧接在通电后的一状态,但根据本发明,该初始状态并不限于此。例如,该初始状态可以是紧接在整个解密装置101被复位后的一状态。紧接在任何初始状态后,一脉冲信号被输入给该状态转移管理部分111的闩锁输入端1305,从而该状态转移管理部分111可确定处于初始状态的该内容-密钥存储部分107的一值和该内容-密钥存储部分107的一当前值是否不同。
该状态转移管理部分111的结构并不限于图3所示的结构。该状态转移管理部分111可具有任何结构,只要它具有确定处于初始状态的该内容-密钥存储部分107的一值和该内容-密钥存储部分107的一当前值是否不同的功能。(实施例2)
图4示出了根据本发明的实施例2的一加密/解密装置(解密装置)201的结构。该加密/解密装置201包括一加密/解密操作部分203替代解密操作装置101的解密部分103。而且该加密/解密装置201包括一内容-密钥生成部分213。在图4中,相同的元件由相同的参考标号表示,且省略对其的描述。
加密/解密装置201与一主装置200一起使用,且被安装在一再现/记录设备(未示出)上。该主装置200具有从/向一存储装置316中的一预定区域中读取/写入被加密的内容和被加密的内容-密钥的功能。
该加密/解密装置201执行四种处理,即用于一被加密的内容-密钥的解密处理,用于一被加密的内容的解密处理,用于生成一内容-密钥的生成处理,和用于加密内容的加密处理。这样,自主装置200提供给加密/解密装置201的作为一命令的一处理模式信息指示该加密/解密装置201应执行那种处理。
当处理模式信息108指示用于一被加密的内容-密钥的解密处理时,该内容-密钥生成部分213随机地生成一用于加密内容的一内容-密钥,且将生成的内容-密钥存储在该内容-密钥存储部分107中。例如,根据随机数生成用于加密内容的该内容-密钥。通过例如使用一时钟计数器随机地生成整数来生成这些随机数。
图5示出了加密/解密操作部分203的示例性内部结构。该加密/解密操作部分(操作部分)203除了包括图2中所示的解密操作部分103的元件以外,还包括用于加密内容-密钥的第一加密部分1501和用于加密内容的第二加密部分1502。在图5中,与图2中相同的元件用相同的参考标号表示,且省略对它们的详细描述。
当来自主装置200的处理模式信息108指示用于一内容-密钥的加密处理时,该第一加密部分1501被致动。当处理模式信息108指示用于一内容-密钥的加密处理时,如上所述内容-密钥生成部分213(图4)根据随机数生成用于加密内容的一内容-密钥。该第一加密部分1501使用内部-密钥存储部分105中存储的一内部-密钥加密用于加密内容的内容-密钥,从而获得一被加密的内容-密钥(第二被加密的内容-密钥)。该被加密的内容-密钥作为输出数据104被输出给位于该加密/解密装置201外部的主装置200。
当来自主装置200的处理模式信息108(图4)指示用于一内容的加密处理时,该第二加密部分1502被致动。当一内容作为来自主装置200的输入数据102被输入给第二加密部分1502,且自状态转移管理部分111输出的确定信息1101指示“处于初始状态的该内容-密钥存储部分107的值和该内容-密钥存储部分107的一当前值是不同的”时,该第二加密部分1502使用该内容-密钥存储部分107的值作为一内容-密钥,加密该被内容。该被加密的数据(第二输出数据)作为输出数据104被输出给该主装置200。在该例中,该第二输出数据是通过加密该内容而获得的一加密的内容。
这样,在确定“处于初始状态的该内容-密钥存储部分107的值和该内容-密钥存储部分107的一当前值是不同的”后,该第二加密部分1502执行用于一内容的加密处理。具有这样一配置,即使该主装置200是非防止窜改的,防止了在该内容-密钥存储部分107处于初始状态时执行对于一内容的加密处理。也就是,防止了使用一初始内容-密钥对于一内容的加密处理。这样,防止了上述欺诈行为的典型例子中的步骤(2)被执行,且因此,实现了具有提高的安全性的一解密装置。
该加密/解密装置201例如可以是一ASIC(专用IC)。该主装置200例如可以是一MPU(微处理器单元)。这样,该加密/解密装置201可被生产作为单个的半导体包。
对于该加密/解密操作部分203的第一加密部分1501和第二加密部分1502,可采用任何加密/解密算法。例如,可采用DES(数据加密标准)。
该加密/解密操作部分203的内部结构不限于图5所示的内部结构。第一加密部分1501和第二加密部分1502可具有相同的结构。这样,第一加密部分1501和第二加密部分1502可作为一单个解密部分被设置。(实施例3)
图6示出了根据本发明的实施例3的一解密装置401的结构。该解密装置401除了包括图1所示的解密装置101的元件以外,还包括一相互鉴别部分417。在图6中,与图1中相同的元件由相同的参考标号表示,且省略对其的描述。
该解密装置401与该主装置400一起使用,且被安装在一再现/记录设备(未示出)上。该主装置400具有从一存储装置416中的一预定区域412中读取被加密的内容和被加密的内容-密钥的功能。
存储装置416可以是任何记录介质。在被说明的实施例中,存储装置416是一半导体存储介质。该存储装置416具有一相互鉴别部分414。
在存储装置416的相互鉴别部分414和解密装置401的相互鉴别部分417之间进行一相互鉴别。对于相互鉴别部分414和417之间的相互鉴别,可使用任何鉴别程序。已知为一询问-响应系统的一相互鉴别程序是在相互鉴别部分414和417之间使用的相互鉴别程序的一个例子。
该状态转移管理部分111确定是否已进行相互鉴别。当该状态转移管理部分111确定已进行相互鉴别时,该解密操作部分103的第二解密部分1202(图2)解密一被加密的内容。
在图6所示的例子中,状态转移管理部分111确定是否已进行相互鉴别。然而,根据本发明,该相互鉴别部分417可实现该确定。
在根据本发明的解密装置401中,存储一被加密的内容-密钥的存储装置416的有效性被确认。这样,可更加保证地防止对于内容的解密处理被欺诈地操作。
而且,在根据本发明的解密装置401中,以更加安全的方式防止了如在上述的欺诈行为的典型例子中的步骤(2)中的从“欺诈介质”(存储装置)进行读取。因此,解密装置401的安全生被提高。
根据本发明,图4中所示的加密/解密装置201可包括图6中所示的相互鉴别部分417。在此情况下,当已进行相互鉴别时,该加密/解密操作部分203的第二加密部分1502(图5)对于一内容执行加密处理,从而解密装置201的安全性被提高。
而且,根据各实施例1-3的解密装置(加密/解密装置)可包括一内容-密钥认证部分,其包含有一认证图样且确定一内容-密钥是否有效。
图7示出了一解密装置301的结构,其除了包括根据实施例1的解密装置(图1)的元件外,还包括一内容-密钥认证部分315。
解密操作部分103使用内容-密钥存储部分107的一值作为一内容-密钥,解密一被加密的认证图样,从而获得一解密的数据。如果该解密的数据与内容-密钥认证部分315中存储的一认证图样匹配,确定该内容-密钥存储部分107的值是一有效的内容-密钥。
仅当该内容-密钥存储部分107的值是一有效的内容-密钥时,解密操作部分103的第二解密部分1202执行对内容的解密处理。具有这样一配置,防止了使用一无效的内容-密钥(例如初始内容-密钥)进行内容解密。
根据本发明的一解密装置具有一确定部分,用于确定处于初始状态的内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是否不同。当一被加密的内容被输入给一操作部分,且该确定部分确定处于初始状态的该内容-密钥存储部分的值和该内容-密钥存储部分的一当前值是不同的时,一第二解密部分解密该被加密的内容。具有这样一配置,在该内容-密钥存储部分的值处于初始状态时,防止了执行对于一被加密的内容的解密处理。也就是,防止了使用一初始内容-密钥对于一被加密的内容的解密处理。这样,该解密装置的安全性被提高。
当根据本发明的一解密装置还包括一第二加密部分时,该解密装置用作为一加密/解密装置。当一内容被输入给一操作部分,且该确定部分确定处于初始状态的该内容-密钥存储部分的值和该内容-密钥存储部分的一当前值是不同的时,该第二加密部分使用该内容-密钥存储部分的当前值作为一内容-密钥,加密该内容以获得第二输出数据,并将第一输出数据输出到该加密/解密装置的外部。具有这样一配置,在该内容-密钥存储部分的值处于初始状态时,防止了执行对于一内容的加密处理。也就是,防止了使用一初始内容-密钥执行对一内容的加密处理。这样,该加密/解密装置的安全性被提高。
对于本领域的熟练技术人员来说,不脱离本发明的范围和精神而作出各种其他的改型是显见的。因此,期望后附的权利要求的范围并不限于此,而使被广义地构成。

Claims (4)

1、一种解密装置,包括:
一内部-密钥存储部分,用于存储一内部-密钥;
一内容-密钥存储部分,用于存储一内容-密钥;
一确定部分,用于确定处于初始状态中的该内容-密钥存储部分的一值和该内容-密钥存储部分的一当前值是否是不同的;及
一操作部分,该操作部分包括
一第一解密部分,当一被加密的内容-密钥被输入给该操作部分时,该第一解密部分使用该内部-密钥解密该被加密的内容-密钥以使获得一内容-密钥并将该内容-密钥存储在该内容-密钥存储部分中,和
一第二解密部分,当一被加密的内容被输入给该操作部分且该确定部分确定处于初始状态中的该内容-密钥存储部分的该值和该内容-密钥存储部分的当前值是不同的时,该第二解密部分使用该内容-密钥存储部分的当前值作为一内容-密钥解密该被加密的内容以使获得第一输出数据并将该第一输出数据输出到该解密装置的外部。
2、根据权利要求1的解密装置,还包括一内容-密钥生成部分,该内容-密钥生成部分根据一随机数生成一用于加密一内容的内容-密钥并将该生成的内容-密钥存储在该内容-密钥存储部分中,其中该操作部分还包括
一第一加密部分,该第一加密部分对用于加密一内容的该内容-密钥进行加密以使获得一被加密的内容-密钥并将被加密的内容-密钥输出到该解密装置的外部,和
一第二加密部分,当一内容被输入给该操作部分且该确定部分确定处于初始状态中的该内容-密钥存储部分的该值和该内容-密钥存储部分的当前值是不同的时,该第二加密部分使用该内容-密钥存储部分的当前值作为一内容-密钥加密该内容以使获得第二输出数据并将该第二输出数据输出到该解密装置的外部。
3、根据权利要求1的解密装置,还包括一相互鉴别部分,用于确定在该相互鉴别部分和一位于该解密装置的外部且存储该被加密的内容-密钥的一存储装置之间是否已进行了相互鉴别,
其中当该相互鉴别部分确定已进行该相互鉴别时,该第二解密部分解密该被加密的内容。
4、根据权利要求1的解密装置,其中:
该内部-密钥存储部分存储多个内部-密钥;且
该内部-密钥存储部分根据自该解密装置的外部输入给该解密装置的内部-密钥选择信息,选择该多个内部-密钥之一作为该内部-密钥。
CN01109768.XA 2000-04-12 2001-04-12 解密装置 Expired - Fee Related CN1224209C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000110260 2000-04-12
JP110260/2000 2000-04-12

Publications (2)

Publication Number Publication Date
CN1317898A true CN1317898A (zh) 2001-10-17
CN1224209C CN1224209C (zh) 2005-10-19

Family

ID=18622799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01109768.XA Expired - Fee Related CN1224209C (zh) 2000-04-12 2001-04-12 解密装置

Country Status (4)

Country Link
US (2) US7272856B2 (zh)
EP (1) EP1146685B1 (zh)
CN (1) CN1224209C (zh)
DE (1) DE60101758T2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268759A (zh) * 2014-09-22 2015-01-07 吴永 一种商品的防伪方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
WO2006033347A1 (ja) 2004-09-21 2006-03-30 Matsushita Electric Industrial Co., Ltd. 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US9734356B2 (en) * 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
US9251900B2 (en) * 2011-11-15 2016-02-02 Sandisk Technologies Inc. Data scrambling based on transition characteristic of the data
US9832179B2 (en) * 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992013321A1 (en) * 1991-01-18 1992-08-06 Thomson Consumer Electronics S.A. Method and apparatus for access control and/or identification
US5412721A (en) * 1993-03-26 1995-05-02 Motorola, Inc. Method for loading and utilizing a key in a secure transmission device
JPH07131449A (ja) 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報通信システム
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268759A (zh) * 2014-09-22 2015-01-07 吴永 一种商品的防伪方法

Also Published As

Publication number Publication date
CN1224209C (zh) 2005-10-19
EP1146685B1 (en) 2004-01-14
US20010034715A1 (en) 2001-10-25
DE60101758D1 (de) 2004-02-19
US7640436B2 (en) 2009-12-29
EP1146685A2 (en) 2001-10-17
EP1146685A3 (en) 2002-10-30
US7272856B2 (en) 2007-09-18
US20080285750A1 (en) 2008-11-20
DE60101758T2 (de) 2004-10-14

Similar Documents

Publication Publication Date Title
US7111175B2 (en) Method and apparatus for verifying the integrity of a media key block
CN1224209C (zh) 解密装置
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
US9043610B2 (en) Systems and methods for data security
KR960706170A (ko) 소프트웨어 캐리어를 인증하는 시스템 및 방법(system and method for authenticating software carriers)
JPS61501484A (ja) 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置
RU2000123561A (ru) Способ и устройство для записи зашифрованных цифровых данных
JP4919690B2 (ja) 磁気カード読み取りシステム
CN1906622B (zh) 机密信息处理方法、机密信息处理装置及内容数据再现装置
JP2001507649A (ja) データ伝送を安全化するための方法
JPH0227389A (ja) 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
JPH05210561A (ja) データ安全記憶検索方法及び装置、並びにコンピュータシステム
CN1822165A (zh) 安全预记录数字介质
CN1961524A (zh) 数据检查装置、数据检查方法和数据检查程序
CN1607511B (zh) 数据保护方法及保护系统
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JP4363796B2 (ja) 復号装置
JP2001053739A (ja) 暗号化通信方法
CN114065267A (zh) 基于国密算法的fpga码流的保护方法及其装置
CN112398873A (zh) 信息加密与解密方法及装置
JP2001357011A (ja) ユーザ認証装置
JP2008306346A (ja) 暗号復号装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051019

Termination date: 20200412

CF01 Termination of patent right due to non-payment of annual fee