專利名稱:鑒別方法、加密方法、解密方法、密碼系統(tǒng)和記錄介質(zhì)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及鑒別方法、加密方法、解密方法、密碼系統(tǒng)和記錄介質(zhì)。
背景技術(shù):
最近,開(kāi)發(fā)了新的高密度記錄介質(zhì)例如藍(lán)光光盤(下文中簡(jiǎn)稱為
BD),以長(zhǎng)期地存儲(chǔ)高圖像質(zhì)量的視頻數(shù)據(jù)和高聲音質(zhì)量的音頻數(shù)據(jù)。
BD作為新一代記錄介質(zhì)技術(shù)是顯著超越現(xiàn)有DVD的提供有數(shù)據(jù) 的下一代光學(xué)記錄解決方案。以及,做出了很多努力來(lái)研究和開(kāi)發(fā)BD 連同其他數(shù)字裝置。
此外,做出很多努力以利用BD規(guī)范的應(yīng)用來(lái)研究和開(kāi)發(fā)光學(xué)記 錄播放器。由于還沒(méi)有建立在BD中的安全方案,完整的光學(xué)記錄播放 器的開(kāi)發(fā)和使用實(shí)際上依然存在困難。
此外,以上解釋的記錄介質(zhì)提供有網(wǎng)絡(luò)功能,以使得CA和用戶 能夠在網(wǎng)絡(luò)上彼此交換信息。在這樣的情況下,存在這樣的問(wèn)題,即 還沒(méi)有解決驗(yàn)證CA和用戶是否可以信賴的清楚方法。本發(fā)明的目的是 使用正在和廣泛使用的公鑰基礎(chǔ)設(shè)施(PKI),來(lái)對(duì)高密度光學(xué)記錄介 質(zhì)提供安全性。
本發(fā)明的另一目的是使用公鑰基礎(chǔ)設(shè)置(PKI)對(duì)網(wǎng)絡(luò)上的用戶提 供證書。
為了達(dá)到這些目的,使用公鑰基礎(chǔ)設(shè)施。圖1是使用公鑰基礎(chǔ)設(shè)
施的鑒定方法的流程圖。在公鑰基礎(chǔ)設(shè)施(PKI)中,使用了公鑰和私 鑰。使得公鑰對(duì)于每個(gè)人經(jīng)由公共可訪問(wèn)的數(shù)據(jù)源或?qū)蚱魇强捎玫摹?在嘗試加密和傳輸信息的情況下,信息被使用公鑰加密,以及然后傳 輸加密的信息。另一方面,私鑰是作為每個(gè)擁有者的秘密留置的鑰。 因?yàn)殍€對(duì)是數(shù)學(xué)相關(guān)的,任何利用公鑰加密的事物僅能利用其對(duì)應(yīng)的 私鑰來(lái)解密,反之亦然。
在圖1中,使用信賴的認(rèn)證機(jī)構(gòu)(CA)的私鑰106,經(jīng)由加密算
法102來(lái)加密鑒別信息101。由該加密生成的密文103是使用信賴的 CA的公鑰107,經(jīng)由解密算法104來(lái)解密的。以及,將被鑒別的人員 是使用從解密結(jié)果獲得的鑒別信息105來(lái)鑒別的。
圖1所示的私鑰106和公鑰107的位置可以彼此交換。在這樣的 情況下,利用公鑰加密鑒別信息,而利用私鑰來(lái)解密加密的鑒別信息, 以獲得鑒別信息。同時(shí),根據(jù)記錄介質(zhì)和例如互聯(lián)網(wǎng)的網(wǎng)絡(luò)的發(fā)展, 產(chǎn)生了包括黑客等的問(wèn)題。即使開(kāi)發(fā)了使用證書的包括多種鑒別方法 的安全技術(shù),還沒(méi)有確定新高密度光學(xué)記錄介質(zhì)的可靠的安全技術(shù)。 具體地,由于在BD中不存在鑒別諸如CP的服務(wù)器的清晰有效方法, 安全性問(wèn)題依然遺留未能解決。
提出來(lái)解決該問(wèn)題的本發(fā)明,提供了使用證書的鑒別方法和存儲(chǔ) 該證書的記錄介質(zhì),以及,本發(fā)明提供使用密鑰的加密方法、解密方 法和密碼系統(tǒng)。
根據(jù)本發(fā)明,保護(hù)真實(shí)內(nèi)容提供者(CP)以及從該內(nèi)容提供者提 供的數(shù)據(jù),以及用戶的重放系統(tǒng)。因此,可以對(duì)新高密度光學(xué)記錄介 質(zhì)提供安全性。
發(fā)明內(nèi)容
由此,本發(fā)明涉及鑒別方法、加密方法、解密方法、密碼系統(tǒng)和
記錄介質(zhì),它們充分避免由于現(xiàn)有技術(shù)的限制和缺點(diǎn)所導(dǎo)致的一個(gè)或 多個(gè)問(wèn)題。
根據(jù)本發(fā)明的鑒別方法被提出以解決以上解釋的問(wèn)題,其特征在 于使用證書。證書是由認(rèn)證機(jī)構(gòu)標(biāo)記的證書。以及,鑒別信息和內(nèi)容 提供者的公鑰被存儲(chǔ)在該證書中。
本發(fā)明的另外優(yōu)點(diǎn)、目的和特征將在以下的描述中部分地闡述, 以及部分對(duì)于本領(lǐng)域技術(shù)人員在檢查下文后將變得明顯,或可以從本 發(fā)明的實(shí)踐學(xué)會(huì)。本發(fā)明的另外目的和其他優(yōu)點(diǎn)可以通過(guò)結(jié)構(gòu)來(lái)實(shí)現(xiàn)
和獲得,該結(jié)構(gòu)在所寫的說(shuō)明和這里的權(quán)利要求以及附圖中具體指出。
為了獲得這些目標(biāo)和其他優(yōu)點(diǎn),并根據(jù)本發(fā)明的目的,如在這里 實(shí)施和廣泛描述的,根據(jù)本發(fā)明的鑒別方法,包括以下步驟利用認(rèn) 證機(jī)構(gòu)的公鑰,對(duì)由認(rèn)證機(jī)構(gòu)標(biāo)記的證書中的鑒別信息和內(nèi)容提供者 的公鑰進(jìn)行解密,以使用解密的鑒別信息來(lái)鑒別內(nèi)容提供者,以及通 過(guò)檢查內(nèi)容提供者的解密的公鑰,來(lái)鑒別內(nèi)容提供者的公鑰。
例如,鑒別方法進(jìn)一步包括在執(zhí)行鑒別之前檢査證書是否有效的 步驟。
例如,加密的鑒別信息和內(nèi)容提供者的公鑰是使用認(rèn)證機(jī)構(gòu)的私 鑰來(lái)加密的。
例如,證書是證書鏈中的多個(gè)證書之一。
例如,證書被作為文件存儲(chǔ)在記錄介質(zhì)中。
例如,該文件存在于目錄下,該目錄僅在記錄介質(zhì)中存儲(chǔ)證書。
例如,證書是從記錄介質(zhì)外部下載的證書。
例如,證書依據(jù)公鑰基礎(chǔ)設(shè)施(PKI)的X.509。
例如,證書是用于鑒別存儲(chǔ)在記錄介質(zhì)中的數(shù)據(jù)的證書。
例如,證書是用于鑒別在記錄介質(zhì)和/或局部存儲(chǔ)器中的應(yīng)用程序 的根證書。
例如,證書是用于檢驗(yàn)位于綁定單元的簽名文件處的簽名的根證 書,該綁定單元與在局部存儲(chǔ)器中的記錄介質(zhì)相關(guān)聯(lián)。
在本發(fā)明的另一方面,記錄介質(zhì)包括數(shù)據(jù)區(qū),其存儲(chǔ)內(nèi)容數(shù)據(jù);
以及鑒別管理區(qū),其存儲(chǔ)鑒別信息,其中,由利用內(nèi)容提供者的公鑰 對(duì)鑒別信息加密所生成的證書被存儲(chǔ)在鑒別管理區(qū)中。
例如,認(rèn)證機(jī)構(gòu)的私鑰用于加密鑒別信息。
例如,證書是在證書鏈中的多個(gè)證書之一。
例如,證書存在于目錄中,該目錄僅在記錄介質(zhì)中的文件結(jié)構(gòu)中
存儲(chǔ)證書。
例如,證書是用于鑒別在記錄介質(zhì)中的數(shù)據(jù)的證書。
例如,證書是根證書,用于鑒別在記錄介質(zhì)中的應(yīng)用程序。
例如,證書是根證書,用于檢驗(yàn)位于綁定單元的簽名文件處的簽 名,該綁定單元與局部存儲(chǔ)器中的記錄介質(zhì)相關(guān)聯(lián)。
例如,證書依據(jù)公鑰基礎(chǔ)設(shè)施(PKI)的X.509。
在本發(fā)明的另一方面中,加密方法包括以下步驟利用密鑰對(duì)內(nèi) 容數(shù)據(jù)加密、利用公鑰對(duì)密鑰加密、以及傳輸該加密的內(nèi)容數(shù)據(jù)和加 密的密鑰。
例如,公鑰屬于光學(xué)終端。
例如,公鑰屬于內(nèi)容提供者。
例如,利用AES算法來(lái)加密內(nèi)容數(shù)據(jù)。 例如,利用DES算法來(lái)加密內(nèi)容數(shù)據(jù)。 例如,利用RSA密碼算法來(lái)加密密鑰。
例如,利用在內(nèi)容提供者和光學(xué)播放器之間的握手處理來(lái)分配公鑰。
例如,密鑰包括會(huì)話鑰。
例如,通過(guò)使用隨機(jī)數(shù)據(jù)來(lái)生成該會(huì)話鑰。
在本發(fā)明的另一方面,解密方法包括以下步驟接收加密的密鑰 和加密的內(nèi)容數(shù)據(jù);解密該加密的密鑰;以及使用該解密的密鑰,來(lái) 對(duì)加密的內(nèi)容數(shù)據(jù)解密。
例如,使用光學(xué)播放器的私鑰來(lái)解密加密的密鑰。
例如,使用內(nèi)容提供者的私鑰來(lái)解密加密的密鑰。
例如,通過(guò)RSA密碼算法來(lái)解密加密的密鑰。
例如,通過(guò)AES算法來(lái)解密加密的內(nèi)容數(shù)據(jù)。 例如,通過(guò)DES算法來(lái)解密加密的內(nèi)容數(shù)據(jù)。 例如,密鑰包括會(huì)話鑰。 例如,通過(guò)使用隨機(jī)數(shù)據(jù)來(lái)生成會(huì)話鑰。
在本發(fā)明的又一方面,密碼系統(tǒng)包括加密系統(tǒng),其利用密鑰對(duì) 內(nèi)容數(shù)據(jù)加密,該加密系統(tǒng)利用公鑰對(duì)密鑰加密,該加密系統(tǒng)傳輸加 密的內(nèi)容數(shù)據(jù)和加密的密鑰;和解密系統(tǒng),其接收加密的密鑰和加密 的內(nèi)容數(shù)據(jù),該解密系統(tǒng)對(duì)加密的密鑰解密,該解密系統(tǒng)使用解密的 密鑰,對(duì)加密的內(nèi)容數(shù)據(jù)進(jìn)行解密。
要知道,本發(fā)明的以上大體說(shuō)明和以下的詳細(xì)說(shuō)明都是示例性和 解釋性的,以及意圖提供所要求的本發(fā)明的進(jìn)一步解釋。
包括附圖以提供對(duì)于本發(fā)明的進(jìn)一步理解,附圖包括在本申請(qǐng)中 并作為其一部分,連同說(shuō)明一起用來(lái)解釋本發(fā)明的原理。
圖1是根據(jù)現(xiàn)有技術(shù)的使用公鑰基礎(chǔ)設(shè)施的鑒別方法的流程圖; 圖2是根據(jù)本發(fā)明的記錄介質(zhì)中的安全基礎(chǔ)設(shè)施的圖; 圖3是根據(jù)本發(fā)明的證書的生成的示意圖4是用在根據(jù)本發(fā)明的鑒別方法中使用的證書鏈的圖5是根據(jù)本發(fā)明的記錄介質(zhì)的文件結(jié)構(gòu)的圖,其中,根據(jù)本發(fā) 明的證書存儲(chǔ)在該記錄介質(zhì)中;
圖6是根據(jù)本發(fā)明的使用在記錄介質(zhì)中的證書的鑒別方法的流程
圖7是根據(jù)本發(fā)明的在網(wǎng)絡(luò)中的鑒別方法的圖8是根據(jù)本發(fā)明的在網(wǎng)絡(luò)中的鑒別方法的圖9是根據(jù)本發(fā)明的一個(gè)實(shí)施例的SSL握手的流程圖IO是根據(jù)本發(fā)明的使用密鑰的加密方法的圖11是根據(jù)本發(fā)明的使用密鑰和公鑰的加密和解密方法的流程圖。
具體實(shí)施例方式
現(xiàn)在將詳細(xì)參考本發(fā)明的優(yōu)選實(shí)施例,其例子在附圖中示出。在 任何可以的地方,在所有附圖中,將使用相同參考數(shù)字來(lái)表示相同或 類似的部件。
首先,如下將參考附圖來(lái)解釋根據(jù)本發(fā)明的一個(gè)優(yōu)選實(shí)施例的記 錄介質(zhì)中的數(shù)字鑒別方法,以及根據(jù)本發(fā)明的一個(gè)優(yōu)選實(shí)施例的在網(wǎng) 絡(luò)上的數(shù)字鑒別方法。
圖2是根據(jù)本發(fā)明的在記錄介質(zhì)中的安全基礎(chǔ)設(shè)施的圖。
首先,根據(jù)本發(fā)明,存儲(chǔ)資源例如播放列表、AV剪輯等以及網(wǎng)絡(luò)
資源被存儲(chǔ)在記錄介質(zhì)中。
需要保護(hù)這些資源免于被未授權(quán)實(shí)體,例如黑客等訪問(wèn)。為此, 使用鑒別、鑰匙生成和分配、由信賴的認(rèn)證機(jī)構(gòu)發(fā)布的證書、加密/解 密等。
本發(fā)明涉及在記錄介質(zhì)中的鑒別方法,該方法利用信賴的認(rèn)證機(jī)
構(gòu)(下文中簡(jiǎn)稱為CA)所標(biāo)記的證書和存儲(chǔ)該證書的記錄介質(zhì)。
參考圖2,信賴的根CA202檢驗(yàn)和認(rèn)證AACS (高級(jí)訪問(wèn)內(nèi)容系 統(tǒng))或CPS (內(nèi)容保護(hù)系統(tǒng))201的可靠性。AACS或CPS201檢驗(yàn)以 認(rèn)證CA 204、 205和206的可靠性。在這樣的情況下,AACS或CPS 201 自身變成信賴的CA202,以認(rèn)證內(nèi)容提供者204、 205和206。
利用證書來(lái)執(zhí)行認(rèn)證。證書是由信賴的第三方或CA (AACS或 CPS)附加到公鑰的電子文件,其提供該公鑰屬于合法擁有者并且沒(méi)有 被泄密的證明。證書由CA (認(rèn)證機(jī)構(gòu))發(fā)布,并利用CA的私鑰來(lái)標(biāo) 記。此外,證書用于提供AACS、 CPS或CP的身份或權(quán)利。
證書將身份和一對(duì)鑰捆綁在一起,該對(duì)鑰可以用于加密和標(biāo)記信 息。證書使得可以檢驗(yàn)?zāi)承┤藛T所聲稱的他具有使用給定鑰的權(quán)利, 從而防止人員使用假鑰來(lái)冒充別人。
此外,證書可以包含版本、序列號(hào)、簽名算法、發(fā)布者、從何時(shí) 有效、到何時(shí)有效、主題(subject)、公鑰、CA的簽名等等。
證書可以被存儲(chǔ)在記錄介質(zhì)中,以提供給用戶。證書可以經(jīng)由記 錄介質(zhì)之外的網(wǎng)絡(luò),從CP提供給用戶203。
圖3是根據(jù)本發(fā)明的證書的生成的示意圖。
參考圖3,經(jīng)由簽名算法303,通過(guò)對(duì)用于鑒別目標(biāo)的鑒別信息和 CP的公鑰302進(jìn)行加密而生成證書。
具體地,使用散列函數(shù)來(lái)計(jì)算鑒別信息301和CP的公鑰302的摘 要。利用CA的私鑰加密該摘要,以生成數(shù)字簽名。然后存儲(chǔ)該數(shù)字簽 名以生成證書305。
此外,經(jīng)由簽名算法使用私鑰的加密被稱為"標(biāo)記"。
數(shù)字簽名對(duì)于電子文件起到如同手寫簽名對(duì)于印刷文件的作用。
簽名是數(shù)據(jù)的不可忘記部分,其表明記名(named)實(shí)體寫入,或相反 地,同意簽名所附加的文件。換句話說(shuō),數(shù)字簽名使得能夠進(jìn)行數(shù)字 消息的"鑒別",向用戶確保CP的身份和消息的完整性。具有私鑰的 人員可以僅僅做出簽名,并需要認(rèn)證簽名的人員是有問(wèn)題的人員。以 及,標(biāo)記的數(shù)據(jù)不能改變。
簽名算法303可以采用多種密碼算法,例如RSA (Rive-Shamir-Adelman) 、 DSA (數(shù)字簽名算法)等。當(dāng)前,RSA是 最流行的用作公鑰密碼算法的算法,其使用公鑰和私鑰執(zhí)行加密。RSA 也利用私鑰來(lái)執(zhí)行加密。但是,RSA利用公鑰執(zhí)行加密也是安全的。 因此,RSA使得能夠利用私鑰或公鑰來(lái)加密。DSA與RSA類似。但是, 與RSA不同,DSA是不需要原始消息的密碼算法。
此外,鑒別信息可以與CP的數(shù)字簽名對(duì)應(yīng)。在這樣的情況下, CP的私鑰可以用于生成CP的數(shù)字簽名。
并且,鑒別信息可以與特定消息對(duì)應(yīng),該特定消息為信賴的CA 認(rèn)證CP或CP的公鑰的可靠性。
信賴的CA的私鑰304可以用于對(duì)鑒別信息和CP的公鑰302進(jìn)行 加密。信賴的CA與信賴的第三方、AACC、 CPS或另一CA相對(duì)應(yīng)。 如果需要,CP自身可以變成信賴的CA。
生成的證書305被存儲(chǔ)在記錄介質(zhì)的特定區(qū)域內(nèi),以用于或能夠 用于網(wǎng)絡(luò)上的需要證書的地方。用戶,例如BD終端,使用CA的公鑰, 對(duì)包括在證書305中的數(shù)字簽名進(jìn)行解密,以獲得鑒別信息和CP的公 鑰。
此外,如果沒(méi)有與CA的私鑰對(duì)應(yīng)的公鑰,該CA的私鑰用于加
密鑒別信息和CP的公鑰,則不能對(duì)證書中的鑒別信息和CP的公鑰進(jìn) 行解密。也就是說(shuō),不能鑒別CP和CP的公鑰。
BD終端可以根據(jù)解密的鑒別信息來(lái)鑒別CP??梢砸远喾N方式實(shí) 現(xiàn)使用鑒別信息的CP鑒別。例如,通過(guò)對(duì)鑒別信息和CP的公鑰應(yīng)用 散列函數(shù)來(lái)計(jì)算摘要,對(duì)該摘要加密,以及然后傳輸加密的摘要以及 未加密的鑒別信息和CP的公鑰。對(duì)加密的摘要進(jìn)行解密。對(duì)未加密的 鑒別信息和CP的公鑰應(yīng)用散列函數(shù),以計(jì)算摘要。解密的摘要與應(yīng)用 了散列函數(shù)的摘要做比較。如果前者等于后者,則鑒別完成。反之, 則鑒別沒(méi)有完成。
此外,當(dāng)鑒別信息已經(jīng)被使用CP的私鑰加密之后,該鑒別信息可 以被和與該私鑰對(duì)應(yīng)的CP的公鑰一同發(fā)送給用戶。在這樣的情況下, 簽名算法可以應(yīng)用于使用CP的私鑰的加密。以及,根據(jù)簽名算法生成 的數(shù)字簽名變成CP的數(shù)字簽名。使用信賴的CA的私鑰來(lái)加密該數(shù)字 簽名,以和CP的公鑰一同提供給用戶,該信賴的CA認(rèn)證CP身份和 CP的公鑰的可靠性。
此外,在本發(fā)明中的鑒別意味著對(duì)于CP的可靠性的確認(rèn),或?qū)τ?從CP或BD終端生成的公鑰的可靠性的確認(rèn)。CP是實(shí)體,其經(jīng)由記 錄介質(zhì)或網(wǎng)絡(luò)提供數(shù)據(jù)或特定功能給BD終端。鑒別可以用于檢查由 CP提供的數(shù)據(jù)的完整性,以及用于檢査CP或公鑰的可靠性。
也就是說(shuō),根據(jù)本發(fā)明的證書305用于通過(guò)使用其他(CA的)公 鑰來(lái)鑒別用戶的公鑰。換句話說(shuō),證書提供CP的公鑰302屬于合法擁 有者并且沒(méi)有泄密的證明。CP和BD終端產(chǎn)生它們的私鑰/公鑰對(duì),并 通過(guò)信賴的CA來(lái)獲得證書。
此外,CP的公鑰302可以用于在鑒別之后的加密等的目的,以及
可以用于以上解釋的鑒別的目的。
在提供內(nèi)容給用戶時(shí),CP可以標(biāo)記該內(nèi)容,并可以封裝證書,以 向用戶認(rèn)證該內(nèi)容實(shí)際上是由該CP發(fā)送的。
圖4是根據(jù)本發(fā)明的用于鑒別方法的證書鏈的圖。
首先,可以利用內(nèi)容封裝多個(gè)證書,形成分級(jí)鏈,其中一個(gè)證書
證實(shí)之前證書的可靠性。在證書等級(jí)的端部是根CA,其是沒(méi)有證書形 成任何其他CA而信賴的CA。證書被存儲(chǔ)在鑰數(shù)據(jù)庫(kù)中,該鑰數(shù)據(jù)庫(kù) 位于記錄介質(zhì)或BD終端中。
參考圖4,信賴的根CA能夠執(zhí)行AACS的可靠性的證明402、CPS 的可靠性的證明403或另一CA的可靠性的證明404。為證實(shí)此,信賴 的根CA發(fā)布每個(gè)證書。AACS、 CPS或另一CA可以獨(dú)立地認(rèn)證基礎(chǔ) 設(shè)施的可靠性,該基礎(chǔ)設(shè)施例如BD終端、CP等等(402-1、 402-2、 402-3)。這樣的結(jié)構(gòu)被稱為證書鏈。
此外,該證明可以包括用于從BD終端和/或CP產(chǎn)生的私鑰/公鑰 對(duì)的證明。
在證書鏈中,不存在更高的能夠認(rèn)證可靠CA的CA。在這樣的情 況下,信賴的根CA認(rèn)證自身(401),以發(fā)布與該根證書401對(duì)應(yīng)的 證書。
每個(gè)CA組成證書撤銷列表(CRL)。在通過(guò)接收下載的證書撤 銷列表來(lái)鑒別CP或CP的公鑰時(shí),CP或用戶檢査要用于鑒別的證書是 否被撤銷。如果要用于鑒別的證書被撤銷,則鑒別沒(méi)有完成。
通過(guò)證書鏈生成的證書被作為文件格式存儲(chǔ)在記錄介質(zhì)的特定區(qū)
域內(nèi)。證書可以用于鑒別,或可以從記錄介質(zhì)外下載到播放器。以及, 證書可以用于在網(wǎng)絡(luò)上的BD終端或CP的鑒別。
圖5是根據(jù)本發(fā)明的記錄介質(zhì)的文件結(jié)構(gòu)圖,其中,根據(jù)圖3所
示過(guò)程生成的證書被存儲(chǔ)在記錄介質(zhì)中。
參考圖5,在根據(jù)本發(fā)明的記錄介質(zhì)中,在一個(gè)根目錄501下存 在至少一個(gè)BDMV目錄502,以及存儲(chǔ)證書的目錄例如CERTIFICATE 目錄507。
BDMV目錄502包括索引文件(,,index.bdmv,,) 503,作為一般 (上部)文件信息,以確保和用戶的互動(dòng)性;電影目標(biāo)文件 ("MovieObject.bdmv") 504;播放列表目錄505,其具有基本上記錄
在光盤中的數(shù)據(jù)的信息,以及再現(xiàn)該記錄的數(shù)據(jù)的信息;CLIPINF目
錄506;等等。
此外,在記錄介質(zhì)中可以存在至少一個(gè)或多個(gè)證書。以及,在附 圖中示例性地示出了 CERTIFICATE目錄507的位置和目錄名稱。與名 稱和位置無(wú)關(guān)地,在本發(fā)明中包括這樣的文件或目錄,在該文件或目 錄中存儲(chǔ)有數(shù)據(jù),該數(shù)據(jù)用于鑒別與根據(jù)本發(fā)明的記錄介質(zhì)相關(guān)聯(lián)的 數(shù)據(jù)。證書可以以多種方式存在于CERTIFICATE目錄507中。以及, 使用對(duì)應(yīng)的證書來(lái)鑒別每個(gè)數(shù)據(jù)。例如,在CERTIFICATE目錄中可以 存儲(chǔ)這樣的文件,該文件包括"contentOOO.crt"作為用于鑒別記錄介質(zhì)內(nèi) 記錄的數(shù)據(jù)的證書,包括"app.discroot.crt"作為用于鑒別應(yīng)用程序的信 賴的根證書,以及包括"bu.discroot.crt"作為用于檢驗(yàn)位于"綁定單元簽 名文件"的簽名的證書。
圖6是根據(jù)本發(fā)明的使用在記錄介質(zhì)中的證書的鑒別方法的流程圖。
參考圖6,為了用于檢驗(yàn)CP或CP的公鑰的可靠性,CP通過(guò)利用
CA的私鑰來(lái)對(duì)鑒別目標(biāo)的鑒別信息和CP的公鑰進(jìn)行加密,來(lái)生成證 書(601)。生成的證書然后被記錄在記錄介質(zhì)中(602)。用戶,例 如BD終端,利用CA的公鑰,對(duì)證書內(nèi)的加密的鑒定信息和CP的公 鑰進(jìn)行解密(603)。然后,CP利用作為解密的結(jié)果獲得的鑒定信息 來(lái)鑒定。以及,可以通過(guò)對(duì)CP的公鑰解密,來(lái)確認(rèn)CP的公鑰屬于合 法擁有者。也就是說(shuō),利用解密的鑒定信息和CP的公鑰,來(lái)鑒定CP 和CP的公鑰。
在這種情況下,如在之前描述中提到的,CA對(duì)應(yīng)于第三方、AACS 或CPS的信賴認(rèn)證機(jī)構(gòu)。當(dāng)利用CA的私鑰對(duì)數(shù)據(jù)進(jìn)行加密時(shí)(601), 可以使用如RSA、 DSA等的簽名算法。
根據(jù)圖6所示的解釋流程圖,用戶,例如BD終端,可以鑒定CP 以確認(rèn)提供內(nèi)容沒(méi)有被非法復(fù)制,而是從認(rèn)證的CP提供。此外,可以 確認(rèn),CP的公鑰屬于合法擁有者。
如在之前描述中提到的,以上生成的證書可以被存儲(chǔ)在記錄介質(zhì) 中,以可被使用,或可經(jīng)由網(wǎng)絡(luò)從CP提供給用戶。
圖7是根據(jù)本發(fā)明的網(wǎng)絡(luò)中的鑒別方法的圖,其中,例如,CP在 網(wǎng)絡(luò)上進(jìn)行鑒別。
參考圖7,如在之前描述中提到的,信賴根CA702鑒別AACS或 CPS 701。該AACS或CPS 701能夠分別發(fā)布檢驗(yàn)CP 704和705的證書。
在網(wǎng)絡(luò)上,偽裝站點(diǎn)706可以將其公鑰偽裝為來(lái)自BD終端703 的CP 704或705的公鑰。在這樣的情況下,如果沒(méi)有信賴根CA 702 的證書,BD終端703信賴并使用偽裝站點(diǎn)706的公鑰,作為CP 704
或705的認(rèn)證公鑰,以及可能把重要信息提供給偽裝站點(diǎn)706。為了防 止在網(wǎng)絡(luò)上的危險(xiǎn),需要證書,使得信賴的CA 701或702認(rèn)證CP 704 或705的可靠性。
由于證書可以包括由信賴的CA 701或702認(rèn)證的CP 704或705 的公鑰,BD終端703可以安全地使用CP 704或705的公鑰。
此外,圖7顯示了使用SSL (安全套接層)或TLS (傳輸層安全) 經(jīng)由網(wǎng)絡(luò)將CP1 704的證書下載到BD終端703的過(guò)程。在這樣的情況 下,偽裝站點(diǎn)706可以扮演CP1 704。然而,由于CP1 704必須向BD 終端提供來(lái)自信賴根CA 702或AACS或CPS 701的證書,可以保護(hù)用 于免于偽裝站點(diǎn)706的侵害。進(jìn)一步地,可以以這樣的方式保護(hù)認(rèn)證 的CP,即偽裝站點(diǎn)不能將其自身偽裝為認(rèn)證的CP。
此外,CP可以是特定服務(wù)器。以及,BD終端被解釋為用于記錄 或播放高密度光學(xué)記錄介質(zhì)的裝置的例子。由此,本發(fā)明可應(yīng)用于用 于記錄或播放高密度光學(xué)記錄介質(zhì)的裝置,作為與服務(wù)器通信的客戶 端。
圖8是根據(jù)本發(fā)明的網(wǎng)絡(luò)中的鑒別方法的示圖。
參考圖8,利用信賴的CA的私鑰,對(duì)作為鑒別目標(biāo)的CP的鑒別 信息和CP的公鑰進(jìn)行加密以生成證書,以鑒別網(wǎng)絡(luò)上的CP (801)。 利用CA的私鑰進(jìn)行加密的證書被稱為CA標(biāo)記的證書。如果用戶,例 如BD終端經(jīng)由網(wǎng)絡(luò)請(qǐng)求CP的證書(802),CP經(jīng)由網(wǎng)絡(luò)傳輸證書(803)。 傳輸?shù)淖C書由BD終端利用CA的公鑰進(jìn)行解密(804)。通過(guò)解密的 鑒別信息和CP的公鑰,可以鑒別CP和CP的公鑰(805)。
此外,鑒別信息可以與CP利用其自身認(rèn)證其可靠性的內(nèi)容相對(duì) 應(yīng)。在一些情況下,鑒別信息可以對(duì)應(yīng)于CP的鑒別所需要的信息。例
如,鑒別信息可以變成數(shù)字簽名,該數(shù)字簽名經(jīng)由使用CP的私鑰,在 關(guān)于CP的特殊數(shù)據(jù)上執(zhí)行簽名算法而生成。解密以一同傳輸?shù)腃P的 公鑰可以是與CP的私鑰對(duì)應(yīng)的公鑰。
因此,本發(fā)明的證書認(rèn)證CP的可靠性,該CP提供特定數(shù)據(jù)或功
能,并且本發(fā)明的證書提供CP的公鑰屬于該CP的證明。
提供有連網(wǎng)功能的記錄介質(zhì)可以經(jīng)由網(wǎng)絡(luò)從VP對(duì)用戶提供附加
數(shù)據(jù)。在這樣的情況下,根據(jù)本發(fā)明的鑒別方法使得附加數(shù)據(jù)能夠被
信賴,如同從認(rèn)證的CP提供的那樣。
此外,可以通過(guò)SSL (安全套接層)或TLS (傳輸層安全)握手 過(guò)程來(lái)完成用戶請(qǐng)求CP的證書的過(guò)程(802)和CP經(jīng)由網(wǎng)絡(luò)傳輸證書 的過(guò)程(803)。通常,SSL支持散列函數(shù),比如MD-5和SHA-1,以 生成消息鑒別代碼,從而檢査鑒別信息的完整性。
圖9是根據(jù)本發(fā)明的一個(gè)實(shí)施例的SSL握手的流程圖。
作為數(shù)據(jù)傳輸協(xié)議的SSL,使得能夠?qū)ο⒌耐暾赃M(jìn)行鑒別和 確認(rèn)。以及,SSL使得能夠在因特網(wǎng)瀏覽器和因特網(wǎng)服務(wù)器之間執(zhí)行 密鑰交換函數(shù)。通過(guò)這些,對(duì)于重放系統(tǒng)可以確保網(wǎng)絡(luò)的安全性。
在SSL中,協(xié)調(diào)(compromise)加密消息的參數(shù)。為此,播放器, 例如BD終端傳遞clientJiello消息到CP (903)。該client—hello消息 包括SSL版本、隨機(jī)數(shù)據(jù)、會(huì)話ID、支持的密碼套件(cipher suit)等等。
CP 902將server_hello消息、CP的證書和CP的鑰交換信息傳輸 到BD終端901 (904)。該server—hello消息包括SSL版本、隨機(jī)數(shù)據(jù)、 會(huì)話ID、支持的密碼套件等等。
通過(guò)這些,BD終端901和CP卯2諧調(diào)(compromise)密碼以彼 此一起使用。此外,clientjiello以及serverjiello消息不限于圖9所示 的本發(fā)明的實(shí)施例中解釋的格式。
由于在證書中包括由信賴的CA認(rèn)證的CP 902的公鑰,BD終端 901可以使用由信賴的CA認(rèn)證的CP的公鑰。
BD終端901將鑰交換信息和協(xié)調(diào)的套件傳輸?shù)紺P 902 (905), 該鑰交換信息包括使用CP的公鑰加密的隨機(jī)數(shù)據(jù)。使用公鑰的加密采 用例如RSA方案。BD終端901和CA 902共享密鑰,比如使用隨機(jī)數(shù) 據(jù)的會(huì)話鑰。
CP 902將協(xié)調(diào)的密碼套件發(fā)送回BD終端901 (906)。通過(guò)這些, 由于BD終端901和CP 902共享相同的密鑰,建立了安全信道(907)。
此外,密碼套件是一組密碼算法。來(lái)自密碼套件的算法用于創(chuàng)建 鑰,以及用于加密信息。密碼套件指定一個(gè)算法,用于鑰交換、整體 加密和消息鑒別的每一個(gè)。鑰交換算法保護(hù)創(chuàng)建共享鑰所需要的信息。 整體算法對(duì)在客戶端和服務(wù)器之間交換的消息進(jìn)行加密。以及,消息
鑒別算法產(chǎn)生消息散列和簽名,其確保消息的完整性。
在步驟903 — 906中,使用公鑰和私鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密,其 被稱為"不對(duì)稱加密"。在步驟907中,其中,BD終端901和CP902 共享相同的密鑰,共享該密鑰以利用該相同的鑰來(lái)執(zhí)行加密和解密, 這被稱為"對(duì)稱加密"。
由此,BD終端901和CP 902可以使用共享的加密鑰,來(lái)安全地 相互交換信息,而不受到黑客的干擾侵入。圖10是根據(jù)本發(fā)明的使用密鑰的加密方法的圖。
如在圖9的之前描述中提到的,由信賴的CA認(rèn)證的CP的公鑰被 傳輸給用戶,例如BD終端。BD終端使用傳輸?shù)腃P的公鑰,將隨機(jī) 數(shù)據(jù)轉(zhuǎn)發(fā)到CP,以與該CP共享該密鑰作為會(huì)話鑰。
此外,會(huì)話鑰是在一個(gè)通信會(huì)話期間使用的加密鑰,該通信會(huì)話 僅在互相通信的各方之間。在其中具有太多密文的情況下,很可能可 通過(guò)分析密文來(lái)計(jì)算鑰。會(huì)話鑰是用于防止這種計(jì)算的臨時(shí)鑰。以及, 會(huì)話是用于在網(wǎng)絡(luò)上的BD終端和CP之間的會(huì)話的邏輯連接。
公鑰可以以兩個(gè)路線傳輸。首先,CP的公鑰被傳輸?shù)紹D終端。 第二, BD終端的公鑰被以相同的方式傳輸?shù)紺P。
圖IO顯示了后種情況的例子,其中,顯示了加密和解密方法,該 方法使用傳輸?shù)腂D終端的公鑰1007,且還使用諸如會(huì)話鑰1004的密 鑰。
首先,CP使用會(huì)話鑰1004,利用密碼算法,通過(guò)對(duì)內(nèi)容數(shù)據(jù)(明 文)進(jìn)行加密,來(lái)生成加密的文件1005。
密碼算法包括AES (高級(jí)加密標(biāo)準(zhǔn))、DES (數(shù)據(jù)加密標(biāo)準(zhǔn))、 三重DES等等。由于在本發(fā)明中使用密鑰,其與對(duì)稱加密相對(duì)應(yīng)。
利用BD終端的公鑰1007,通過(guò)對(duì)會(huì)話鑰1004加密,生成加密會(huì) 話鑰1008。在這樣的情況下,可以使用RSA作為密碼算法。由于使用 了公鑰,其與不對(duì)稱加密相對(duì)應(yīng)。
加密文件1005和加密會(huì)話鑰1008被傳輸?shù)紹D終端。BD終端利 用BD終端的私鑰1009,對(duì)接收到的加密會(huì)話鑰1008進(jìn)行解密,以恢
復(fù)到原始會(huì)話鑰1004。
用于解密的密碼算法1010采用RSA算法,來(lái)與用于加密的密碼 算法1006相對(duì)應(yīng)。使用恢復(fù)的會(huì)話鑰1004來(lái)解密加密文件1005 (1011)。用于解密的密碼算法1011采用AES或DES,以與用于加 密的密碼算法1003相對(duì)應(yīng)。作為解密(1011)的結(jié)果,恢復(fù)從CP傳 輸?shù)膬?nèi)容數(shù)據(jù)1002。
CP可以使用以上所述的方法,與BD終端共享相同的密鑰1004。 以及,CP可以使用該密鑰1004,將內(nèi)容傳輸?shù)紹D終端。
在CP已經(jīng)將CP的公鑰傳輸?shù)紹D終端之后,如果BD終端嘗試 傳輸內(nèi)容和會(huì)話鑰到CP,其中該內(nèi)容是利用密鑰例如會(huì)話鑰進(jìn)行加密 的,以及該會(huì)話鑰是使用CP的公鑰進(jìn)行加密的,那么CP和BD終端 的位置彼此交換,以及BD終端的公鑰1007被CP的公鑰所代替。
圖11是根據(jù)本發(fā)明的使用密鑰和公鑰的加密和解密方法的流程 圖。為了對(duì)要傳輸?shù)膬?nèi)容和密鑰進(jìn)行加密,BD終端將證書傳輸?shù)紺P (1101)。優(yōu)選地,該證書至少包括BD終端的公鑰。
利用密鑰例如會(huì)話鑰來(lái)加密該內(nèi)容。以及,利用BD終端的傳輸 公鑰來(lái)加密會(huì)話鑰(1102)。將從內(nèi)容加密生成的加密文件和加密會(huì) 話鑰傳輸?shù)紹D終端(1103)。
BD終端利用BD終端的私鑰,通過(guò)對(duì)接收到的加密會(huì)話鑰進(jìn)行解 密,來(lái)恢復(fù)會(huì)話鑰(1104) 。 BD終端使用該恢復(fù)的會(huì)話鑰來(lái)對(duì)接收到 的加密文件進(jìn)行解密(1105)。通過(guò)這些,BD終端可以獲得CP嘗試 傳輸?shù)接脩舻膬?nèi)容(1106)。
因此,通過(guò)本發(fā)明的鑒別方法、記錄介質(zhì)、加密方法、解密方法
和密碼系統(tǒng),可以將安全性提供給高密度光學(xué)記錄介質(zhì)、與高密度光 學(xué)記錄介質(zhì)和網(wǎng)絡(luò)相關(guān)聯(lián)的再現(xiàn)系統(tǒng)。
因此,本發(fā)明保護(hù)內(nèi)容提供者和再現(xiàn)記錄介質(zhì)的重放系統(tǒng)。以及, 通過(guò)經(jīng)由網(wǎng)絡(luò)在記錄介質(zhì)的重放系統(tǒng)和內(nèi)容提供者之間建立安全信 道,以確保安全的數(shù)據(jù)交換,本發(fā)明對(duì)用戶和內(nèi)容提供者提供了更方 便的功能。
工業(yè)實(shí)用性
對(duì)于本領(lǐng)域技術(shù)人員來(lái)說(shuō),很明顯可以在本發(fā)明中做出多種修改 和改變,而不偏離本發(fā)明的精神或范圍。由此,意圖本發(fā)明覆蓋本發(fā) 明的這些修改和改變,只要這些修改和變化落在附加權(quán)利要求及其等 效的范圍內(nèi)。
權(quán)利要求
1.一種鑒別方法,其包括以下步驟利用認(rèn)證機(jī)構(gòu)的公鑰,來(lái)對(duì)被存儲(chǔ)在由該認(rèn)證機(jī)構(gòu)標(biāo)記的證書中的鑒別信息和內(nèi)容提供者的公鑰進(jìn)行解密,從而使用該解密的鑒別信息來(lái)鑒別該內(nèi)容提供者;以及通過(guò)檢查所述內(nèi)容提供者的解密的公鑰,來(lái)鑒別所述內(nèi)容提供者的公鑰。
2. 根據(jù)權(quán)利要求l所述的鑒別方法,進(jìn)一步包括步驟在執(zhí)行鑒 別之前檢査所述證書是否有效。
3. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述鑒別信息和所述 內(nèi)容提供者的公鑰是使用所述認(rèn)證機(jī)構(gòu)的私鑰來(lái)加密的。
4. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述證書是證書鏈中 的多個(gè)證書之一。
5. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述證書被作為文件 存儲(chǔ)在記錄介質(zhì)中。
6. 根據(jù)權(quán)利要求5所述的鑒別方法,其中,所述文件存在于僅存 儲(chǔ)所述記錄介質(zhì)中的證書的目錄中。
7. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述證書是從所述記錄介質(zhì)之外下載的證書。
8. 根據(jù)權(quán)利要求1所述的鑒別方法,其中,所述證書依據(jù)公鑰基 礎(chǔ)設(shè)施(PKI)的X.509。
9. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述證書是用于鑒別 存儲(chǔ)在記錄介質(zhì)中的數(shù)據(jù)的證書。
10. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述證書是根證書, 其用于鑒別在記錄介質(zhì)和/或局部存儲(chǔ)器中的應(yīng)用程序。
11. 根據(jù)權(quán)利要求l所述的鑒別方法,其中,所述證書是根證書, 其用于檢驗(yàn)簽名,該簽名位于綁定單元的簽名文件處,且該綁定單元 與局部存儲(chǔ)器內(nèi)的記錄介質(zhì)相關(guān)聯(lián)。
12. —種記錄介質(zhì),其包括 數(shù)據(jù)區(qū),其存儲(chǔ)內(nèi)容數(shù)據(jù);以及 鑒別管理區(qū),其存儲(chǔ)鑒別信息,其中通過(guò)對(duì)鑒別信息和內(nèi)容提供者的公鑰進(jìn)行加密而生成的證書 被存儲(chǔ)在所述鑒別管理區(qū)中。
13. 根據(jù)權(quán)利要求12所述的記錄介質(zhì),其中,認(rèn)證機(jī)構(gòu)的私鑰用 于對(duì)所述鑒別信息和公鑰進(jìn)行加密。
14. 根據(jù)權(quán)利要求13所述的記錄介質(zhì),其中,所述證書是證書鏈 中的多個(gè)證書之一。
15. 根據(jù)權(quán)利要求12所述的記錄介質(zhì),其中,所述證書存在于目 錄中,該目錄僅存儲(chǔ)在所述記錄介質(zhì)中的文件結(jié)構(gòu)中的證書。
16. 根據(jù)權(quán)利要求12所述的記錄介質(zhì),其中,所述證書是用于鑒 別所述記錄介質(zhì)中的數(shù)據(jù)的證書。
17. 根據(jù)權(quán)利要求12所述的記錄介質(zhì),其中,所述證書是根證書, 其用于鑒別所述記錄介質(zhì)中的應(yīng)用程序。
18. 根據(jù)權(quán)利要求12所述的記錄介質(zhì),其中,所述證書是根證書,其用于檢驗(yàn)簽名,該簽名位于綁定單元的簽名文件處,且該綁定單元 與所述記錄相關(guān)聯(lián)。
19. 根據(jù)權(quán)利要求12所述的記錄介質(zhì),其中,所述證書依據(jù)公鑰 基礎(chǔ)設(shè)施(PKI)的X.509。
20. —種加密方法,其包括以下步驟 利用密鑰加密內(nèi)容數(shù)據(jù); 利用公鑰加密密鑰;以及 傳輸加密的內(nèi)容數(shù)據(jù)和加密的密鑰。
21. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述公鑰屬于光學(xué) 終端。
22. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述公鑰屬于內(nèi)容 提供者。
23. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述內(nèi)容數(shù)據(jù)是通 過(guò)AES算法加密的。
24. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述內(nèi)容數(shù)據(jù)是通 過(guò)DES算法加密的。
25. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述密鑰是利用RSA 密碼算法加密的。
26. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述公鑰被通過(guò)內(nèi) 容提供者和光學(xué)播放器之間的握手過(guò)程來(lái)分配。
27. 根據(jù)權(quán)利要求20所述的加密方法,其中,所述密鑰包括會(huì)話鑰。
28. 根據(jù)權(quán)利要求27所述的加密方法,其中,所述會(huì)話鑰是通過(guò) 使用隨機(jī)數(shù)據(jù)而生成的。
29. —種解密方法,包括以下步驟 接收加密的密鑰和加密的內(nèi)容數(shù)據(jù); 對(duì)加密的密鑰解密;以及使用所述解密的密鑰,對(duì)加密的內(nèi)容數(shù)據(jù)進(jìn)行解密。
30. 根據(jù)權(quán)利要求29所述的解密方法,其中,所述加密的密鑰是 使用光學(xué)播放器的私鑰來(lái)解密的。
31. 根據(jù)權(quán)利要求29所述的解密方法,其中,所述加密的密鑰是 使用內(nèi)容提供者的私鑰來(lái)解密的。
32. 根據(jù)權(quán)利要求29所述的解密方法,其中,所述加密的密鑰是 利用RSA密碼算法解密的。
33. 根據(jù)權(quán)利要求29所述的解密方法,其中,所述加密的內(nèi)容數(shù) 據(jù)是利用AES算法解密的。
34. 根據(jù)權(quán)利要求29所述的解密方法,其中,所述加密的內(nèi)容數(shù) 據(jù)利用DES算法解密的。
35. 根據(jù)權(quán)利要求29所述的解密方法,其中,所述密鑰包括會(huì)話鑰。
36. 根據(jù)權(quán)利要求35所述的解密方法,其中,所述會(huì)話鑰是通過(guò) 隨機(jī)數(shù)據(jù)生成的。
37. —種密碼系統(tǒng),包括加密系統(tǒng),其利用密鑰加密內(nèi)容數(shù)據(jù),所述加密系統(tǒng)利用公鑰加 密該密鑰,所述加密系統(tǒng)傳輸所述加密的內(nèi)容數(shù)據(jù)和加密的密鑰;以及解密系統(tǒng),其接收所述加密的密鑰和加密的內(nèi)容數(shù)據(jù),所述解密 系統(tǒng)解密所述加密的密鑰,該解密系統(tǒng)使用所述解密的密鑰來(lái)解密所 述加密的內(nèi)容數(shù)據(jù)。
全文摘要
公開(kāi)了鑒別方法、加密方法、解密方法、密碼系統(tǒng)和記錄介質(zhì)。本發(fā)明包括步驟對(duì)存儲(chǔ)在證書(305)中的鑒別信息(301)和內(nèi)容提供者的公鑰(302)進(jìn)行解密,該證書由認(rèn)證機(jī)構(gòu)標(biāo)記,從而使用該解密的鑒別信息(301)來(lái)鑒別內(nèi)容提供者;以及通過(guò)檢查內(nèi)容提供者的解密的公鑰,鑒別內(nèi)容提供者的公鑰(302)。以及,本發(fā)明提供加密方法,其包括步驟利用密鑰(1004)加密內(nèi)容數(shù)據(jù)(1002);利用公鑰(1007)加密該密鑰(1004);以及傳輸該加密的內(nèi)容數(shù)據(jù)(1005)和加密的密鑰(1008)。
文檔編號(hào)H04L9/32GK101103590SQ200680001994
公開(kāi)日2008年1月9日 申請(qǐng)日期2006年1月2日 優(yōu)先權(quán)日2005年1月7日
發(fā)明者劉齊鏞, 徐康洙, 金建石 申請(qǐng)人:Lg電子株式會(huì)社