CN102473230A - 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 - Google Patents
控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 Download PDFInfo
- Publication number
- CN102473230A CN102473230A CN2011800030887A CN201180003088A CN102473230A CN 102473230 A CN102473230 A CN 102473230A CN 2011800030887 A CN2011800030887 A CN 2011800030887A CN 201180003088 A CN201180003088 A CN 201180003088A CN 102473230 A CN102473230 A CN 102473230A
- Authority
- CN
- China
- Prior art keywords
- key
- controller
- media
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
控制向存储器的访问并被组装在记录介质装置中的控制器具备:单独密钥生成部(1525),生成分配给该控制器的单独密钥;解密部(1523),取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;验证部(1524),验证生成的解密信息是否是所述私有密钥;以及写入部(1571),在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
Description
技术领域
本发明涉及与控制向存储器的访问并被组装在记录介质装置中的控制器相关的技术、以及由存储器和控制器构成的记录装置的制造方法。
背景技术
数字内容发布服务逐渐得到普及,该数字内容发布服务是指,将作为电影或音乐等数字著作物的数字内容经由网络向记录装置(例如KIOSK终端、个人计算机等)数字发布,使用记录装置记录在记录介质中,并通过再现装置(例如音乐播放器、影像显示用便携终端等)将记录在记录介质中的内容再现。
这时,为了保护数字内容的著作权人的权利,需要防止将记录在记录介质中的数字内容拷贝到其他记录介质中并再现的技术。
根据专利文献1,在记录介质中储存有该记录介质固有的不可重写的唯一的介质固有号码。在授权侧,基于该记录介质的介质固有号码生成介质固有密钥,使用该介质固有密钥将用于对加密数据进行解密的解密密钥加密,并作为授权信息写入记录介质。在使用侧,从记录介质读入介质固有号码,基于读入的介质固有号码生成介质固有密钥,通过该介质固有密钥将作为授权信息的加密后的解密密钥解密,从而生成原来的解密密钥,通过该解密密钥将加密数据解密,从而生成明文的电子化数据。
根据该技术,即使将记录在正规的记录介质中的加密数据及授权信息拷贝到其他不正当的记录介质中,并试图从不正当的记录介质对加密数据进行解密,由于无法将正规的记录介质的的介质固有号码拷贝到不正当的记录介质中,所以无法从所述其他记录介质取得正规的记录介质的介质固有号码,无法将作为授权信息的加密后的解密密钥正确地解密。其结果,无法将加密数据正确地解密。
在先技术文献
专利文献
专利文献1:日本特开平05-257816号公报
发明的概要
发明所要解决的技术问题
在此,设想卡制造商在多个存储卡中储存同一媒体ID的情况。即,由卡制造商在第一及第二存储卡中储存同一媒体ID。此外,在第一存储卡中储存有正规的加密内容。该加密内容是使用根据媒体ID生成的内容密钥对内容进行加密而生成的。
这种情况下,假设储存在第一存储卡中的加密内容被不正当拷贝到第二存储卡中。为了将拷贝到第二存储卡中的加密内容不正当地再现,从第二存储卡取得媒体ID,并根据取得的媒体ID生成内容密钥。由于储存在第二存储卡中的媒体ID与储存在第一存储卡中的媒体ID是相同的,所以根据第二存储卡的媒体ID生成的内容密钥与根据第一存储卡的媒体ID生成的内容密钥是相同的。因此,如果使用生成的内容密钥对拷贝到第二存储卡中的加密内容进行解密,则解密能够正确地进行。
这样,在现有技术中,存在如下问题,即,在卡制造商进行将同一媒体ID储存到多个存储卡中这一不正当行为的情况下,无法保护数字内容的著作权人的权利。
发明内容
本发明为了解决上述问题点,其目的在于,提供一种能够使得无法在多个介质中储存同一密钥信息的控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法。
解决技术问题所采用的技术手段
本发明为了解决上述问题点,本发明是一种控制器,控制向存储器的访问,并组装在记录介质(媒体)装置中,其特征在于,具备:单独密钥生成单元,生成分配给该控制器的单独密钥;解密单元,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;私有密钥验证单元,验证生成的解密信息是否是所述私有密钥;以及加密密钥信息写入单元,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
发明的效果
根据该结构,能够取得如下的良好效果,即,使用分配给该控制器的单独密钥将所述加密密钥信息解密,在判断为生成的解密信息是记录介质装置的私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器,所以能够使得无法在多个记录介质装置中储存同一加密密钥信息。
附图说明
本发明的目的、效果及特征,通过参照附图阅读以下说明能够明了。附图例示了本发明的一个方式。
图1是表示作为本发明的一个实施方式的制造系统10中的密钥发放站装置1100、控制器制造业者装置1200、媒体(介质)组装业者装置1400及密钥发布服务器装置1800的整体结构的框图。
图2是表示密钥发放站装置1100的结构的框图。
图3是表示密钥发放站装置1100所处理的数据的结构图,(a)表示在密钥发放站装置1100中登记的登记信息301的数据结构,(b)表示媒体证书311的数据结构,(c)表示作为变形例的媒体证书321的数据结构,(d)表示主机(host)证书331的数据结构。
图4是密钥发放站装置1100所处理的数据的结构图,(a)表示加密前的媒体密钥341的数据结构,(b)表示加密媒体密钥351的数据结构,(c)表示白名单361的数据结构。
图5表示控制器固有号码的数据结构,(a)表示控制器固有号码371的数据结构,(b)表示作为变形例的控制器固有号码381的数据结构。
图6是表示由密钥发放站装置1100进行的密钥发放时的动作的流程图。
图7是表示控制器制造业者装置1200的结构的框图。
图8是表示由控制器制造业者装置1200进行的控制器制造时的动作的流程图。
图9是表示记录介质装置1500及写入工具1600的结构的框图。
图10表示记录介质装置1500所处理的数据的结构,(a)表示解密媒体密钥401的数据结构,(b)表示作为变形例的解密媒体密钥411的数据结构。
图11表示写入工具1600所处理的数据的结构,(a)表示控制器ID和控制器固有号码的组421的数据结构,(b)表示作为变形例的控制器ID和控制器固有号码的哈希(hash)值的组431的数据结构,(c)表示加密媒体密钥和媒体证书的束441的数据结构。
图12是表示由媒体组装业者进行的记录介质装置的组装的流程图。
图13是表示由媒体组装业者用写入工具1600对记录介质装置1500写入的动作的流程图。
图14是表示密钥发布服务器装置1800及记录介质装置1500的结构的框图。
图15是表示主机/媒体认证部A100及主机/媒体认证部B100的结构的框图。
图16是密钥发布服务器装置1800及记录介质装置1500之间的密钥发布的动作的流程图。
图17是作为作为本发明的一个实施方式的再现系统20中的记录介质装置1500及再现装置1900的连接的框图。
图18是表示记录介质装置1500及再现装置1900的结构的框图。
图19是表示记录介质装置1500及再现装置1900之间的再现的动作的流程图。
图20是表示作为变形例的控制器500的结构的框图。
具体实施方式
本发明的一实施方式为一种控制器,控制向存储器的访问、并且组装在记录介质装置中,其特征在于,具备:单独密钥生成单元,生成分配给该控制器的单独密钥;解密单元,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥对认证所使用的所述记录介质装置的私有密钥进行加密而生成的,使用生成的所述单独密钥对取得的所述加密密钥信息进行解密,从而生成解密信息;私有密钥验证单元,验证生成的解密信息是否是所述私有密钥;以及加密密钥信息写入单元,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
在此,也可以是,所述控制器还具备加密密钥信息验证单元,与所述加密密钥信息一起取得对该加密密钥信息实施数字签名而生成的签名数据,使用取得的加密密钥信息进行取得的所述签名数据的验证,在签名数据的验证成功的情况下,对所述解密单元许可解密,在签名数据的验证失败的情况下,对所述解密单元禁止解密,所述解密单元在获得了解密的许可的情况下,将所述加密密钥信息解密,在未获得解密的许可的情况下,抑制所述加密密钥信息的解密。
在此,也可以是,使用分配给该控制器的控制器固有号码来生成部分媒体ID,所述部分媒体ID构成识别所述记录介质装置的识别信息的一部分,媒体证书至少包含所述部分媒体ID,还至少包含针对所述部分媒体ID生成的签名数据,所述控制器还具备:媒体证书验证单元,取得所述媒体证书,进行取得的所述媒体证书中包含的所述签名数据的验证,在所述签名数据的验证成功的情况下,许可所述媒体证书的写入,在所述签名数据的验证失败的情况下,不许可所述媒体证书的写入;以及媒体证书写入单元,在获得了所述媒体证书的写入的许可的情况下,向所述存储器写入所述媒体证书,在未获得许可的情况下,抑制所述媒体证书的写入;所述加密密钥信息写入单元在未从所述媒体证书验证单元获得所述媒体证书的写入的许可的情况下,禁止向所述存储器写入取得的所述加密密钥信息。
在此,也可以是,所述控制器还具备信息存储单元,预先记录分配给该控制器的控制器密钥和控制器固有号码,所述单独密钥生成单元使用存储在所述信息存储单元中的所述控制器密钥和所述控制器固有号码来生成所述单独密钥。
在此,也可以是,所述加密密钥信息是对特定(指定)的字符串及所述私有密钥进行加密而生成的,所述私有密钥验证单元判定在生成的所述解密信息中是否包含所述特定的字符串,在判断为包含所述特定的字符串的情况下,判断为在所述解密信息中包含所述私有密钥。
在此,也可以是,所述私有密钥验证单元将由所述解密单元生成的所述解密信息作为密钥使用来实施数字签名而生成签名数据,将与所述私有密钥对应的公开密钥作为密钥来使用,对生成的所述签名数据进行验证,在验证成功的情况下,判断为由所述解密单元生成的所述解密信息是所述私有密钥。
(实施方式)
以下参照附图说明作为本发明的一个实施方式的制造系统10及再现系统20。
<整体结构>
图1是表示记录介质装置1500的制造系统10的整体结构的图。
制造系统10如图1所示,由密钥发放站装置1100、控制器制造业者装置1200、媒体组装业者装置1400、密钥发布服务器装置1800构成。另外,密钥发放站、控制器制造业者及媒体组装业者分别具有密钥发放站装置1100、控制器制造业者装置1200、媒体组装业者装置1400。
以下说明记录介质装置1500是存储卡的情况。
<密钥发放站的详细结构>
图2表示密钥发放站装置1100的详细结构。
如图2所示,密钥发放站装置1100由:控制器ID接收部1110、控制器ID储存部1111、控制器密钥接收部1112、控制器密钥储存部1113、控制器固有号码接收部1114、控制器固有号码储存部1115、单独密钥生成部1116、根密钥对生成部1120、根密钥对储存部1121、根公开密钥发送部1122、设备密钥对生成部1130、设备密钥对储存部1131、媒体固有密钥生成部1132、结合部1133、加密部1134、加密媒体密钥发送部1135、签名部1136、签名发送部1137、部分媒体ID生成部1140、结合部1141、证书生成部1142、证书发送部1143、主机密钥发送部1170、白名单生成部1190、签名部1191、白名单发送部1192构成。
控制器ID接收部1110从控制器制造业者装置1200接受控制器ID。
控制器ID储存部1111储存由控制器ID接收部1110接受的控制器ID。
控制器密钥接收部1112从控制器制造业者装置1200接受与控制器ID对应的控制器密钥。
控制器密钥储存部1113将由控制器密钥接收部1112接受的控制器密钥与由控制器ID接收部1110接受的控制器ID建立关联、即建立对应地储存。
控制器固有号码接收部1114从控制器制造业者装置1200接受对每个控制器唯一的控制器固有号码。
控制器固有号码储存部1115储存由控制器固有号码接收部1114接受的控制器固有号码。
单独密钥生成部1116根据控制器密钥储存部1113所储存的控制器密钥和控制器固有号码储存部1115所储存的控制器固有号码生成单独密钥。将控制器密钥和控制器固有号码代入算式,能够计算单独密钥。例如,可以是对使用单向函数对控制器固有号码进行转换而计算出的转换值和控制器密钥进行XOR(异运算)的方法。此外,也可以取代单向函数,而是进行哈希计算而计算出的的哈希值。
根密钥对生成部1120生成作为记录介质装置1500的制造系统10中的安全的根基的密钥发放站装置1100的根公开密钥及根秘密密钥的密钥对。
根密钥对储存部1121储存根密钥对生成部1120生成的根公开密钥及根秘密密钥的密钥对。
根公开密钥发送部1122将根密钥对储存部1121储存的根公开密钥发送给控制器制造业者装置1200及密钥发布服务器装置1800。
设备密钥对生成部1130生成嵌入在记录介质装置1500中的由媒体设备公开密钥及媒体设备秘密密钥(也称为私有密钥)构成的媒体设备密钥对、以及嵌入在密钥发布服务器装置1800中的由主机设备公开密钥及主机设备秘密密钥(也称为私有密钥)构成的主机设备密钥对。
设备密钥对储存部1131储存设备密钥对生成部1130生成的媒体设备密钥对和主机设备密钥对。
媒体固有密钥生成部1132生成嵌入在记录介质装置1500中的媒体固有密钥。作为媒体固有密钥的生成方法,可以采用由随机数发生器生成随机数,并将生成的随机数作为媒体固有密钥的方法。这种情况下,生成的媒体固有密钥在统计学上是唯一的。此外,作为媒体固有密钥的生成方法,也可以采用连续生成号码的方法。这样,串行化的号码成为媒体固有密钥。此外,作为媒体固有密钥的生成方法,也可以采用将使用单向函数对串行化的号码进行转换而计算出的唯一的值作为媒体固有密钥的方法。
结合部1133将设备密钥对储存部1131储存的媒体设备秘密密钥和媒体固有密钥生成部1132生成的媒体固有密钥结合,生成媒体密钥。另外,结合部1133也可以仅将设备密钥对储存部1131储存的媒体设备秘密密钥作为媒体密钥来生成。
加密部1134使用单独密钥生成部1116生成的单独密钥,对结合部1133生成的媒体密钥进行加密,从而生成加密媒体密钥。
加密媒体密钥发送部1135将加密部1134生成的加密媒体密钥发送给媒体组装业者装置1400。
签名部1136使用根密钥对储存部1121储存的根秘密密钥,生成加密部1134生成的加密媒体密钥的签名。另外,也可以取代加密部1134生成的加密媒体密钥,生成结合部1133生成的媒体密钥的签名。但是,这种情况下,在接受加密媒体密钥的签名的媒体组装业者装置1400中,需要对将加密媒体密钥解密而得到的媒体密钥进行签名验证。
签名发送部1137将签名部1136生成的加密媒体密钥的签名发送给媒体组装业者装置1400。
部分媒体ID生成部1140生成使用控制器固有号码储存部1115储存的控制器固有号码嵌入到记录介质装置1500而得到的识别信息(以后称为媒体ID)的一部分中的部分媒体ID。例如,作为部分媒体ID,可以使用通过单向函数将控制器固有号码转换后的转换值,也可以使用对控制器固有号码进行哈希计算而得到的哈希值。
结合部1141将控制器ID储存部1111储存的控制器ID、设备密钥对储存部1131储存的媒体设备公开密钥、部分媒体ID生成部1140生成的部分媒体ID、控制器固有号码储存部1115储存的控制器固有号码结合,生成媒体证书元数据,并且使用设备密钥对储存部1131储存的主机设备公开密钥生成主机证书元数据。
证书生成部1142使用根密钥对储存部1121储存的根秘密密钥,生成针对结合部1141生成的媒体证书元数据的签名,对媒体证书元数据赋予生成的签名,生成媒体证书,并且生成针对结合部1141生成的主机证书元数据的签名,对主机证书元数据赋予生成的签名,生成主机证书。
证书发送部1143将证书生成部1142生成的媒体证书发送给媒体组装业者装置1400,将证书生成部1142生成的主机证书发送给密钥发布服务器装置1800。另外,证书发送部1143也向再现装置1900发送主机证书。
主机密钥发送部1170将设备密钥对储存部1131储存的主机秘密密钥发送给密钥发布服务器装置1800及再现装置1900。
白名单生成部1190根据部分媒体ID生成部1140生成的部分媒体ID生成白名单。
在此说明白名单的目的。在媒体组装业者在记录介质装置1500中正确地嵌入了媒体固有密钥的情况下,白名单生成部1190生成白名单,该白名单是表示哪个媒体固有密钥以与哪个控制器固有号码对应的状态被嵌入地、与制造的所有记录介质装置1500有关的对应表,并将该白名单提供给密钥发布服务器装置1800。密钥发布服务器装置1800在内容购买或内容再现等时,在从再现装置或记录装置接受了标题密钥的取得请求时,在向记录介质装置1500发布密钥的处理的过程中,安全地接受储存在记录介质装置1500中的媒体固有密钥的识别信息或媒体固有密钥,并确认是否记载在白名单内。由此,记载在白名单内的情况下,能够判断要发布密钥的记录介质装置1500不是不正当的,是可以发布密钥的状态。另一方面,未记载在白名单内的情况下,能够判断存在同一媒体固有密钥嵌入在不同的多个记录介质装置1500中等不正当利用的可能性,是不应该发布密钥的状态。
签名部1191使用根密钥对储存部1121储存的根秘密密钥,生成针对白名单生成部1190生成的白名单的签名,并对白名单赋予生成的签名。
白名单发送部1192将由签名部1191赋予了签名的白名单发送给密钥发布服务器装置1800。
图3(a)表示控制器制造业者装置1200在密钥发放站装置1100中登记的登记信息301的结构例、图3(b)表示证书生成部1142生成的媒体证书311的结构、图3(c)也表示同一证书生成部1142生成的作为变形的媒体证书321的结构、图3(d)表示证书生成部1142生成的主机证书331的结构。
图3(a):在密钥发放站装置1100中登记的登记信息301由控制器ID(302)、控制器密钥303和控制器固有号码1(304)~控制器固有号码N(306)构成。控制器ID(302)、控制器密钥303以制造LSI时的制造的单位(数万~数百万个)成为固有的值。另一方面,控制器固有号码成为每个控制器固有的值。因此,控制器制造业者以制造的单位制造例如100万个控制器的情况下,分别生成各1个控制器ID和控制器密钥,生成100万个控制器固有号码。这样,生成包含100万个控制器固有号码的登记信息301。
图3(b):媒体证书311由控制器ID(312)、部分媒体ID(313)、控制器固有号码314、媒体设备公开密钥315、以及对这4个数据整体生成的签名316构成。
图3(c):作为变形的媒体证书321也可以取代图3(b)的媒体证书311的控制器固有号码314,而使用控制器固有号码的哈希值314a。媒体证书321由控制器ID(312)、部分媒体ID(313)、控制器固有号码的哈希值314a、媒体设备公开密钥315、以及对这4个数据整体生成的签名316a构成。另外,也可以取代哈希值,而使用通过单向函数转换后的转换值。这种情况下,具有防止在控制器固有号码为连续性的值的情况下容易类推而单独密钥的保护强度变弱的效果。
图3(d):主机证书331由识别主机密钥的识别信息332、主机设备公开密钥333、对这2个数据整体生成的签名334构成。
图4(a)表示结合部1133生成的加密前的媒体密钥341的结构,图4(b)表示由加密部1134进行加密并由签名部1136赋予了签名的加密媒体密钥351的结构,图4(c)表示由白名单生成部1190生成并由签名部1191赋予了签名的白名单361的结构。
图4(a):加密前的媒体密钥341由密钥识别信息342、媒体设备秘密密钥343、媒体固有密钥344构成。
图4(b):加密媒体密钥351由密钥识别信息352、(a)的媒体设备秘密密钥343和媒体固有密钥344的部分在加密部1134中加密而生成的加密部分353、针对密钥识别信息352和加密部分353的签名354构成。
图4(c):白名单361由依次记载有媒体固有密钥(y)和部分媒体ID(y)的组合的<媒体固有密钥(1)(362)、部分媒体ID(1)(363)>~<媒体固有密钥(Y)(366)、部分媒体ID(Y)(367)>、针对<媒体固有密钥(1)(362)、部分媒体ID(1)(363)>~<媒体固有密钥(Y)(366)、部分媒体ID(Y)(367)>的签名368构成。
图5(a)表示控制器固有号码371的整体是以随机数生成的值的情况,图5(b)表示控制器固有号码381的前半是以随机数生成的值382而后半是连续性地设定的值383即混合型的例。
这些是与从控制器制造业者接受的控制器固有号码的分配方法的设定相关的,图5(a)中控制器固有号码371整体由随机数构成。图5(a)及图5(b)的情况下,作为写入图3(b)的媒体证书311的控制器固有号码314,可以将控制器固有号码整体写入,也可以将控制器固有号码的一部分写入。若控制器固有号码被特定,则单独密钥的保护强度变弱,所以通过仅写入一部分而对媒体组装业者公开控制器固有号码的仅一部分,能够保持单独密钥的保护强度。但是,这种情况下,由于以随机数生成,所以仅以控制器固有号码的一部分无法保持唯一性,存在错误地利用不同的媒体证书的可能性。因此,通过具有如图5(b)所示的部分连续性地决定的值383,在控制器的制造的单位(批次,数万~数百万个)中,能够仅以连续部分唯一地确定。这样,如果在图3(b)的媒体证书311的控制器固有号码314中不登记实际的控制器固有号码整体,而仅登记连续部,则能够确定对应的控制器,并且能够保持单独密钥的保护强度。
<密钥发放站装置1100的密钥发放流程>
图6表示密钥发放站装置1100的密钥发放流程。
密钥发放站装置1100生成并储存根公开密钥及根秘密密钥的根密钥对。进而,按照请求将根公开密钥发送给控制器制造业者装置1200、密钥发布服务器装置1800(S1110)。密钥发放站装置1100生成并储存媒体设备公开密钥及媒体设备秘密密钥的密钥对和主机设备公开密钥及主机设备秘密密钥的密钥对(S1120)。
S1130的虚线内表示与从控制器制造业者接受的控制器1501对应的控制器ID和控制器密钥的接受流程。
控制器制造业者装置1200将嵌入在制造的控制器1501中的控制器密钥、控制器ID、控制器固有号码的组登记到密钥发放站装置1100中,密钥发放站装置1100将控制器密钥、控制器ID、控制器固有号码建立关联、即建立对应并储存(S1131)。
S1140的虚线内表示针对来自媒体组装业者装置1400的加密媒体密钥及媒体证书的取得请求的密钥发放流程。
密钥发放站装置1100接受来自媒体组装业者装置1400的加密媒体密钥及媒体证书的取得请求。这种情况下,由结合部1133将储存在设备密钥对储存部1131中的媒体设备秘密密钥和由媒体固有密钥生成部1132生成的媒体固有密钥结合,从而生成媒体密钥。进而,加密部1134使用由单独密钥生成部1116根据储存在控制器密钥储存部1113中的控制器密钥和储存在控制器固有号码储存部1115中的控制器固有号码生成的单独密钥,对媒体密钥进行加密,从而生成加密媒体密钥(S1141)。结合部1141将储存在设备密钥对储存部1131中的媒体设备公开密钥、储存在控制器ID储存部1111中的控制器ID、由部分媒体ID生成部1140生成的部分媒体ID、储存在控制器固有号码储存部1115中的控制器固有号码这4个结合,生成媒体证书元数据,进而证书生成部1142使用储存在根密钥对储存部1121中的根秘密密钥,生成针对媒体证书元数据的签名,生成由媒体证书元数据和签名构成的媒体证书(S1142)。将加密媒体密钥和媒体证书发送给媒体组装业者装置1400(S1143)。
S1150的虚线内表示针对来自密钥发布服务器装置1800、再现装置1900的主机设备秘密密钥及主机证书的取得请求的密钥发放流程。
密钥发放站装置1100若从密钥发布服务器装置1800或再现装置1900接受了主机设备秘密密钥及主机证书的取得请求,则使用储存在根密钥对储存部1121中的根秘密密钥,对于由识别信息和储存在设备密钥对储存部1131中的主机设备公开密钥构成的主机证书元数据生成签名,生成由主机证书元数据和签名构成的主机证书(S1151)。密钥发放站装置1100向密钥发布服务器装置1800或再现装置1900安全地发送生成的主机证书和与主机证书成对的主机设备秘密密钥(S1152)。
S1160的虚线内表示白名单生成及发送的流程。
若从密钥发布服务器装置180接受了白名单取得请求,则白名单生成部1190使用由部分媒体ID生成部1140生成的部分媒体ID生成白名单,签名部1191使用储存在根密钥对储存部1121中的根秘密密钥,生成针对白名单的签名,并对白名单赋予生成的签名。另外,白名单中除了部分媒体ID外,也可以加入记录在记录介质装置1500中并对内容加密用标题密钥进行加密保护的媒体固有密钥、控制器固有号码的一部分或控制器固有号码的哈希值或从控制器固有号码的一部分或整体自动生成的转换值(S1161)。白名单发送部1192将白名单发送给密钥发布服务器装置1800(S1162)。
<控制器制造业者装置1200的详细结构>
图7表示控制器制造业者装置1200的详细结构。
如图7所示,控制器制造业者装置1200由控制器密钥生成部1210、控制器ID生成部1211、根公开密钥接收部1220、控制器制造部1231、控制器固有号码追加部1232、控制器密钥发送部1241、控制器ID发送部1242、控制器固有号码发送部1243、控制器发送部1244、写入工具生成部1260及写入工具发送部1261构成。
控制器密钥生成部1210生成嵌入到控制器中的控制器密钥。
控制器ID生成部1211生成与控制器建立关联的、换言之建立了对应的控制器ID。
根公开密钥接收部1220接受密钥发放站装置1100发放的根公开密钥。
控制器制造部1231对于由控制器密钥生成部1210生成的控制器密钥、由控制器ID生成部1211生成的控制器ID及由根公开密钥接收部1220接收的根公开密钥,例如将它们的值预先嵌入到在LSI的制造等中利用的掩码中等,从而设计为在控制器制造时嵌入,制造控制器1501。
控制器固有号码追加部1232在由控制器制造部1231制造的控制器1501中追加每个控制器固有的控制器固有号码。例如,可以通过将电路的一部分电烧结,并刻上每个个体不同的号码的EFUSE这样的技术来追加控制器固有号码。
控制器密钥发送部1241将控制器密钥与对应的控制器ID成对地发送给密钥发放站装置1100。
控制器ID发送部1242将控制器ID与对应的控制器密钥成对地发送给密钥发放站装置1100。此外,向媒体组装业者装置1400发送控制器ID。
控制器固有号码发送部1243将控制器固有号码与对应的控制器密钥和对应的控制器ID成对发送给密钥发放站装置1100。
控制器发送部1244将与对应的控制器ID成对在制造后追加了固有号码的控制器1501运送给媒体组装业者。另外,媒体组装业者以比控制器1501的制造单位(批次)小的单位购买控制器的情况下,为了识别在同一批次中购买的控制器,控制器固有号码发送部1243可以与控制器ID成对将需要的数量的控制器固有号码发送给媒体组装业者装置1400,也可以不向媒体组装业者装置1400发送控制器固有号码。另外,向媒体组装业者装置1400发送的控制器固有号码除此之外,也可以是将控制器固有号码的一部分、或控制器固有号码的一部分的哈希值、控制器固有号码的一部分自动转换后的转换值。
在将需要数量的控制器固有号码发送给媒体组装业者装置1400的情况下,媒体组装业者装置1400将与购买的控制器1501对应的控制器ID发送给密钥发放站装置1100,并请求媒体密钥及媒体证书的发放。密钥发放站装置1100将与接受的控制器ID建立关联的所有控制器固有号码成对的媒体密钥及媒体证书发送给媒体组装业者装置1400。媒体组装业者在未购买所有控制器固有号码量的情况下,多余地接受媒体密钥及媒体证书,但是媒体密钥被加密保护,媒体组装业者无法利用多余接受的媒体密钥及媒体证书,不发生安全上的问题。
此外,在不向媒体组装业者装置1400发送控制器固有号码的情况下,媒体组装业者装置1400将控制器ID发送给密钥发放站装置1100,控制器制造业者装置1200将控制器ID发送给密钥发放站装置1100,密钥发放站装置1100仅将与接受的控制器ID对应的媒体密钥及媒体证书发送给媒体组装业者。
写入工具生成部1260生成在媒体组装业者装置1400写入密钥时利用的写入工具。写入工具的详细结构在媒体组装业者装置1400的密钥写入处理的说明中记载。
写入工具发送部1261将写入工具生成部1260生成的写入工具发送给媒体组装业者装置1400。
<控制器制造业者的控制器的制造流程>
图8表示控制器制造业者的控制器的制造流程。
控制器制造业者装置1200生成控制器ID及控制器密钥(S1250)。控制器制造业者装置1200从密钥发放站装置1100接受根公开密钥(S1251)。控制器制造业者能够将生成的控制器ID、控制器密钥、及接受的根公开密钥设计为嵌入到控制器1501中,控制器制造业者装置1200制造控制器(S1252)。控制器制造业者装置1200使用EFuse等,在通过S1252制造的控制器1501中追加能够固体识别的控制器固有号码(S1253)。控制器制造业者装置1200将控制器ID、控制器密钥、及控制器固有号码发送给密钥发放站装置1100(S1254)。控制器制造业者若从媒体组装业者接受控制器1501的订单,则向媒体组装业者运送控制器,控制器制造业者装置1200向媒体组装业者装置1400发送与运送的控制器成对的控制器ID、及控制器固有号码(S1255)。
通过该制造流程,在用于制造控制器1501的掩码中嵌入控制器ID、控制器密钥、及根公开密钥,例如设基于同一掩码的控制器的制造数为100万个,则每100万个切换控制器密钥及控制器ID的值。换言之,100万个控制器具有同一控制器ID及控制器密钥。
<媒体组装业者装置1400向记录介质装置1500写入密钥的相关详细结构>
图9表示在媒体组装业者装置1400中使用写入工具1600向记录介质装置1500写入密钥的相关详细结构。
如图9所示,记录介质装置1500由控制器1501及闪存器1502构成。控制器1501具备:控制器ID储存部1510、控制器密钥储存部1511、控制器固有号码储存部1512、单独密钥生成部1525、签名验证部1522、解密部1523、验证部1524、写入部1571、根公开密钥储存部1530、验证部1531及写入部1532。闪存器1502具备加密媒体密钥储存部1550及证书储存部1551。
进而,此外,写入工具1600由控制器固有号码接收部1610、控制器ID接收部1611、检索部1620、加密媒体密钥/证书储存部1621、加密媒体密钥发送部1630及证书发送部1631构成。
控制器1501是从控制器制造业者接受的LSI设备,内部处理被安全地保护,从外部无法读出值。
控制器ID储存部1510储存控制器ID。控制器ID在批次单位中值是唯一的。批次是指例如利用同一掩码制造的制造单位,例如1批次包括1万个控制器或100万个控制器。
控制器密钥储存部1511储存控制器密钥。控制器密钥在批次单位中值是唯一的。与控制器ID相同,批次是指例如利用同一掩码制造的制造单位,例如1批次包括1万个控制器或100万个控制器。另外,控制器ID和控制器密钥是成对的。
控制器固有号码储存部1512储存控制器固有号码。控制器固有号码在每个个体中值是唯一的。
单独密钥生成部1525根据储存在控制器密钥储存部1511中的控制器密钥和储存在控制器固有号码储存部1512中的控制器固有号码生成单独密钥。例如,单独密钥可以将控制器密钥和控制器固有号码代入某个算式中来计算。例如,可以是对使用单向函数将控制器固有号码转换后的转换值和控制器密钥进行XOR的方法。除了单向函数外,也可以是使用进行了哈希计算的哈希值来对哈希值和控制器密钥进行XOR的方法。另外,该单独密钥的生成算法必须与密钥发放站装置1100的单独密钥生成部1116的算法相同。
签名验证部1522对从写入工具1600发送来的加密媒体密钥的签名进行验证。验证成功的情况下,许可解密部1523的解密处理。验证失败的情况下,不许可解密部1523的解密。
解密部1523从签名验证部1522获得了许可的情况下,使用由单独密钥生成部1525生成的单独密钥,将从写入工具1600发送来的加密媒体密钥的一部分解密。未能获得签名验证部1522的许可的情况下,不将从写入工具1600发送来的加密媒体密钥解密。
另外,签名验证部1522和解密部1523的处理顺序也可以相反。这种情况下,对加密前的媒体密钥赋予针对媒体密钥的签名,签名验证部1522对由解密部1523解密后的媒体密钥进行签名验证。签名验证部1522在签名验证成功的情况下,许可验证部1524的处理。签名验证部1522在签名验证失败的情况下,不许可验证部1524的处理。
验证部1524对由解密部1523一部分解密而生成的解密媒体密钥进行验证。例如,可以是确认在媒体密钥的加密部分中预先嵌入的特定字符(例如0123456789这样的字符串)在解密后正确地出现的方法,或使用解密后的媒体设备秘密密钥对某一个值生成签名、并使用记录在媒体证书中的媒体设备公开密钥对所述某一个值和签名进行签名验证,从而确认验证成功的方法。验证成功的情况下,许可写入部1571的写入处理。验证失败的情况下,不许可写入部1571的写入。
写入部1571在从验证部1524获得了许可的情况下,不对从写入工具1600发送来的加密媒体密钥进行再加密而直接记录到加密媒体密钥储存部1550中。未获得验证部1524的许可的情况下,不记录从写入工具1600发送来的加密媒体密钥。
根公开密钥储存部1530储存根公开密钥。
验证部1531使用储存在根公开密钥储存部1530中的根公开密钥,对从写入工具1600发送来的媒体证书的签名进行验证。签名验证成功的情况下,许可写入部1532的写入处理。签名验证失败的情况下,不许可写入部1532的写入处理。
写入部1532从验证部1531获得了许可的情况下,将从写入工具1600发送来的媒体证书记录到证书储存部1551中。未获得验证部1531的许可的情况下,不记录从写入工具1600发送来的媒体证书。
另外,关于媒体密钥、媒体证书的写入,采用了单独获得许可的结构,但是也可以是在未获得任一个的许可的情况下不记录加密媒体密钥及媒体证书双方的结构。
加密媒体密钥储存部1550储存加密媒体密钥。另外,加密媒体密钥储存部1550位于控制器1501之外,通常配置在闪存器上的区域。
证书储存部1551储存媒体证书。另外,证书储存部1551位于控制器1501之外,通常配置在闪存器上的区域。
控制器固有号码接收部1610执行控制器固有号码取得指令,从控制器固有号码储存部1512接受控制器固有号码。控制器固有号码是保护媒体密钥的单独密钥的元数据,如果简单地获取控制器固有号码,则媒体密钥的保护强度变弱。为了保持保护强度,也可以不公开控制器固有号码取得指令,仅写入工具1600能够使用控制器固有号码取得指令,以通常不利用控制器固有号码取得指令。进而,也可以限定为向购买控制器1501的媒体组装业者提供写入工具1600。进而,控制器固有号码取得指令是一般的指令之一的情况下,恶意的使用者对控制器1501或记录介质装置1500执行反复试验值而设定的指令(=攻击),其结果,存在将控制器固有号码取得指令提取出的可能性。因此,也可以采用如下结构,制造控制器1501及写入工具1600间的控制器固有号码取得指令的事前认证功能,如果事前认证未完成则控制器固有号码取得指令不执行,以在控制器固有号码取得指令的执行前,在写入工具1600和控制器1501之间进行相互认证,仅在认证成功的情况下能够利用控制器固有号码取得指令。这种情况下,成为一般无法利用控制器固有号码取得指令,而控制器固有号码不泄露的结构。
另外,控制器固有号码接收部1610可以接受控制器固有号码整体,也可以接受控制器固有单独号码的一部分。例如,图5(b)所示的控制器固有号码381的情况下,即使仅将连续部383发送给写入工具1600侧,只要作为在制造单位(批次)之中能够唯一确定的号码赋予了连续部383,则作为下一步骤的、检索部1620所执行的对应加密媒体密钥及对应媒体证书的检索能够成功。这种情况下,媒体组装业者无法获取未发送的随机数部382,其结果,单独密钥的保护强度较高地保持。此外,也可以不具有连续部,而采用发送控制器固有号码的一部分或控制器固有号码的整体的哈希值的方法,此外,也可以是取代哈希值,而发送使用单向函数转换而得到的转换值的方法。无论是基于哈希值、单向函数的转换值的哪一个,都无法类推原来的控制器固有号码,所以保护强度得以保持。
控制器ID接收部1611从控制器1501的控制器ID储存部1510接收控制器ID。
检索部1620使用控制器ID接收部1611接收的控制器ID、控制器固有号码接收部1610接收的控制器固有号码或控制器固有号码的连续部,从加密媒体密钥/证书储存部1621检索对应的加密媒体密钥及媒体证书。
加密媒体密钥/证书储存部1621记录加密媒体密钥和媒体密钥。
加密媒体密钥发送部1630向控制器1501的签名验证部1522、解密部1523、写入部1571发送加密媒体密钥。
证书发送部1631向控制器1501的验证部1531发送媒体证书。
图10(a)表示解密媒体密钥401的结构,图10(b)表示作为变形的解密媒体密钥401的结构。
图10(a):解密媒体密钥401由密钥识别信息402、媒体设备秘密密钥403、媒体固有密钥404及签名405构成。在解密媒体密钥401中,以单独密钥加密的媒体设备秘密密钥403及媒体固有密钥404被解密而成为能够直接利用的状态。
图10(b):解密媒体密钥411是除了解密媒体密钥401中包含的密钥识别信息402、媒体设备秘密密钥403、媒体固有密钥404及签名405之外,还在解密对象中预先包含特定字符串412(例如0123…)的例子。特定字符串412、媒体设备秘密密钥403、及媒体固有密钥404以单独密钥加密,解密部1523将这些加密后的特定字符串412、媒体设备秘密密钥403、及媒体固有密钥404解密,生成图10(b)的解密媒体密钥411。
图11(a)记载有控制器1501向写入工具1600提供的数据421、图11(b)记载有控制器1501作为变形向写入工具1600提供的数据431、图11(c)记载有从密钥发放站装置1100向媒体组装业者装置1400发放的加密媒体密钥和媒体证书的束441。
图11(a):控制器1501向写入工具1600提供的数据421包含控制器ID(422)和控制器固有号码423。
图11(b):作为变形,控制器1501向写入工具1600提供的数据431包含控制器ID(432)和控制器固有号码的哈希值433。由此,由于媒体组装业者无法取得控制器固有号码的值,所以保护了单独密钥。
图11(c):在从密钥发放站装置1100向媒体组装业者装置1400发放的加密媒体密钥和媒体证书的束441中,例如在一个数据(文件)中按顺序写入有成组的加密媒体密钥(n)和媒体证书(n)。束441包含组442、443、…、444。各组包含加密媒体密钥和媒体证书。
<由媒体组装业者进行的记录介质装置1500的制造流程>
图12表示由媒体组装业者进行的记录介质装置1500的制造流程。
媒体组装业者若向控制器制造业者订购了控制器1501,则媒体组装业者从控制器制造业者接受控制器1501,媒体组装业者装置1400从控制器制造业者装置1200接受控制器1501(S1481)。媒体组装业者使用接受的控制器1501,组装记录介质装置1500。通常将控制器1501、闪存器和箱体组合,从而组装记录介质装置1500(S1482)。媒体组装业者装置1400指定从控制器制造业者装置1200接受的控制器ID,向密钥发放站装置1100请求加密媒体密钥、媒体密钥的签名、媒体证书的发放,并接受密钥发放站装置1100发放的加密媒体密钥、媒体密钥的签名、媒体证书(S1483、S1485)。另外,由于这些加密媒体密钥、媒体证书和控制器ID是成组的,所以在具有不同的控制器ID的控制器1501中无法利用。另外,例如在从控制器制造业者购买了比制造单位(批次)数(例如1万个或100万个)少的数量的控制器1501的情况下,有时将购买的数量的控制器固有号码与控制器ID成套地接受,并将其提供给密钥发放站装置1100而订购控制器1501。此外,也可以取代控制器固有号码,而从控制器制造业者装置1200接受由控制器制造业者装置1200根据控制器固有号码生成的哈希值、或仅控制器固有号码的连续部,并将其提供给密钥发放站装置1100而订购控制器1051。
媒体组装业者装置1400从控制器制造业者装置1200接受写入工具1600,并将加密媒体密钥、媒体证书写入记录介质装置1500(S1486)。媒体组装业者出售存储卡等(S1490)。
<由媒体组装业者装置1400进行的密钥写入处理(S1486)的详细流程>
图13表示由媒体组装业者装置1400进行的密钥写入处理(图12的S1486)的详细流程。
写入工具1600在媒体组装业者装置1400中动作。
写入工具1600在与记录介质装置1500的控制器1501之间进行相互认证等前处理,仅在相互认证成功的情况下,能够进行S1651的处理。在相互认证失败的情况下,不可以执行S1651的处理(S1650)。
相互认证成功的情况下,写入工具1600执行控制器固有号码取得指令,从控制器1501取得控制器ID及控制器固有号码(S1651)。写入工具1600使用取得的控制器ID及控制器固有号码,从加密媒体密钥/证书储存部1621之中检索与取得的控制器ID及控制器固有号码对应的加密媒体、媒体证书(S1652)。将检索得到的加密媒体密钥及媒体证书发送给控制器1501,并命令写入(S1653)。
控制器1501进行证书的签名验证,签名验证失败的情况下,向写入工具回答错误,不进行以后的处理(S1661)。控制器1501进行加密媒体密钥的签名验证,签名验证失败的情况下,向写入工具回答错误,不进行以后的处理(S1662)。控制器1501使用根据控制器ID和控制器固有号码生成的单独密钥来将加密媒体密钥解密(S1663)。控制器1501进行解密后的媒体密钥的验证。例如,确认特定字符串(作为字符串的例,01234…)在加密部分的特定字符串的区域是否正确地出现,或者使用解密后的媒体设备秘密密钥生成某个签名,以在媒体证书中记载的媒体设备公开密钥进行签名验证,确认是否正确地验证。确认失败的情况下,向写入工具回答错误,不进行以后的处理(S1664)。不将加密媒体密钥解密而直接储存到加密媒体密钥储存部1550中(S1665)。将媒体证书储存到证书储存部1551中(S1666)。
<密钥发布服务器装置1800和记录介质装置1500的详细结构>
图14表示密钥发布服务器装置1800和记录介质装置1500的详细结构。
记录介质装置1500安装在例如未图示的便携电话机中,记录介质装置1500经由便携电话机、便携电话网及因特网,与密钥发布服务器装置1800连接。此外,也可以是,记录介质装置1500安装在例如未图示的内容记录再现装置中,记录介质装置1500经由内容记录再现装置及因特网与密钥发布服务器装置1800连接。
如图14所示,密钥发布服务器装置1800由主机密钥接收部1810、主机密钥储存部1811、主机/媒体认证部1812、解密部1813、根公开密钥接收部1830、白名单接收部1831、白名单储存部1832、媒体固有密钥验证部1841、标题密钥储存部1851及加密部1852构成。
此外,记录介质装置1500由控制器1501及闪存器1502构成。控制器1501具备:控制器密钥储存部1511、控制器固有号码储存部1512、根公开密钥储存部1530、单独密钥生成部1525、解密部1541、主机/媒体认证部1542及加密部1543。闪存器1502具备:加密媒体密钥储存部1550、证书储存部1551及加密标题密钥储存部1552。
主机密钥接收部1810从密钥发放站装置1100安全地接受针对主机设备公开密钥的主机证书、以及主机设备秘密密钥。
主机密钥储存部1811储存主机密钥接收部1810接受的针对主机设备公开密钥的主机证书、以及主机设备秘密密钥。
主机/媒体认证部1812使用主机密钥储存部1811储存的针对主机设备公开密钥的主机证书、以及主机设备秘密密钥,与记录介质装置1500的控制器1501的主机/媒体认证部1542进行相互认证,生成共通密钥。另外,相互认证在后面叙述。
解密部1813使用由主机/媒体认证部1812生成的共通密钥,将由记录介质装置1500的控制器1501的加密部1543加密而生成的加密媒体固有密钥解密。
根公开密钥接收部1830从密钥发放站装置1100接受根公开密钥。
白名单接收部1831从密钥发放站装置1100接受白名单。
白名单储存部1832储存白名单接收部1831接受的白名单。
媒体固有密钥验证部1841确认由解密部1813解密而取得的媒体固有密钥是否记载在白名单储存部1832储存的白名单中。记载了的情况下,许可加密部1852的处理。未记载的情况下,不许可加密部1852的处理。
标题密钥储存部1851储存用于内容的加密保护的标题密钥。
加密部1852使用由解密部1813解密而生成的媒体固有密钥,将储存在标题密钥储存部1851中的标题密钥加密,从而生成加密标题密钥。
控制器1501是从控制器制造业者接受的LSI设备,内部处理被安全地保护,从外部无法读出值。
控制器密钥储存部1511储存控制器密钥。控制器密钥在批次单位中其值是唯一的。
控制器固有号码储存部1512储存控制器固有号码。控制器固有号码在每个个体中其值是唯一的。
根公开密钥储存部1530储存根公开密钥。
单独密钥生成部1525使用储存在控制器密钥储存部1511中的控制器密钥和储存在控制器固有号码储存部1512中的控制器固有号码,生成在控制器1501中唯一且从控制器1501的外部无法取得的单独密钥。将控制器密钥和控制器固有号码代入算式,能够计算单独密钥。例如,可以是将使用单向函数对控制器固有号码进行转换而计算出的转换值和控制器密钥进行XOR(异运算)的方法。此外,也可以取代单向函数而使用进行哈希计算而计算出的哈希值。另外,该单独密钥的生成算法需要与密钥发放站装置1100的单独密钥生成部1116的算法相同。
解密部1541使用由单独密钥生成部1525生成的单独密钥,将储存在加密媒体密钥储存部1550中的加密媒体密钥解密,生成媒体密钥。另外,解密并生成的媒体密钥仅在控制器1501内被处理,所以从控制器1501的外部无法直接读出。
主机/媒体认证部1542使用由解密部1541解密并生成的媒体密钥中包含的媒体设备秘密密钥、储存在证书储存部1551中的主机证书、储存在根公开密钥储存部1530中的根公开密钥,与密钥发布服务器装置1800的主机/媒体认证部1812进行相互认证。另外,相互认证在后面叙述。
加密部1543使用根据主机/媒体认证部1542进行的相互认证的结果生成的共通密钥,将由解密部1541解密并生成的媒体密钥中包含的媒体固有密钥加密,从而生成加密媒体固有密钥。
加密媒体密钥储存部1550储存由加密部1526生成的加密媒体固有密钥。另外,加密媒体密钥储存部1550存在于控制器1501之外,通常配置在闪存器上的区域。
证书储存部1551储存媒体证书。
加密标题密钥储存部1552接受由密钥发布服务器装置1800的加密部1852加密并生成的加密标题密钥,并储存。
<相互认证>
接着,使用图15说明主机/媒体认证部A100及主机/媒体认证部B100。主机/媒体认证部A100及主机/媒体认证部B100分别是在第一装置和第二装置之间进行相互认证时,在第一装置及第二装置中保持的用于相互认证的单元。主机/媒体认证部A100相当于例如图14所示的密钥发布服务器装置1800的主机/媒体认证部1812,主机/媒体认证部B100相当于例如图14所示的记录介质装置1500的主机/媒体认证部1542。
主机/媒体认证部A100如图15所示,由随机数生成部A10、解密部A20、随机数比较部A30及加密部A40构成,主机/媒体认证部B100如图15所示,由加密部B10、随机数生成部B20、解密部B30及随机数比较部B40构成。
使用图15说明相互认证的详细顺序。例如如下所述。
(a)主机/媒体认证部A100的随机数生成部A10生成随机数R1,并发送给主机/媒体认证部B100
(b)主机/媒体认证部B100的加密部B10使用固有密钥Ksc将随机数R1加密,生成密文E(Ksc,R1),并发送给主机/媒体认证部A100
(c)主机/媒体认证部A100的解密部A20使用固有密钥Ksc,将接收到的密文E(Ksc,R1)解密,生成解密文D(Ksc,(E(Ksc,R1)))(=R1)
(d)主机/媒体认证部A100的随机数比较部A30确认在(c)中解密的结果和在(a)中生成的随机数是否一致,在一致的情况下,主机/媒体认证部A100断定为对方是正规的模块
(e)主机/媒体认证部B100的随机数生成部B20生成随机数R2,并发送给主机/媒体认证部A100
(f)主机/媒体认证部A100的加密部A40使用固有密钥Ksc将随机数R2加密,生成密文E(Ksc,R2),并发送给主机/媒体认证部B100
(g)主机/媒体认证部B100的解密部B30使用固有密钥Ksc将接收到的密文E(Ksc,R2)解密,生成解密文D(Ksc,(E(Ksc,R2)))(=R2)
(h)主机/媒体认证部B100的随机数比较部B40确认在(g)中解密的结果和在(e)中生成的随机数是否一致,在一致的情况下,主机/媒体认证部B100断定为对方是正规模块。
主机/媒体认证部A100及主机/媒体认证部B100都将使用Ksc的单向函数作用于R1||R2,将根据该结果得到的值作为共通密钥。在此,R1||R2表示将R1及R2以该顺序连结而得到的连结数据。
另外,这里示出的相互认证的顺序是一例,也可以使用其他相互认证方式。
<在密钥发布服务器装置1800和记录介质装置1500间处理的密钥发布流程>
图16表示在密钥发布服务器装置1800和记录介质装置1500间处理的密钥发布流程。
密钥发布服务器装置1800从密钥发放站装置1100接受根公开密钥(S1870)。密钥发布服务器装置1800从密钥发放站装置1100接受白名单(S1871)。密钥发布服务器装置1800储存白名单(S1872)。密钥发布服务器装置1800从密钥发放站装置1100接受针对主机设备公开密钥的主机证书和主机设备秘密密钥(S1875)。密钥发布服务器装置1800储存针对主机设备公开密钥的主机证书和主机设备秘密密钥(S1876)。
记录介质装置1500使用控制器密钥和控制器固有号码,生成单独密钥(S1880)。记录介质装置1500使用单独密钥将加密媒体密钥解密,取得媒体密钥(S1881)。在密钥发布服务器装置1800和记录介质装置1500之间进行主机/媒体的相互认证,在双方生成共有密钥(S1882)。记录介质装置1500以相互认证而生成的共通密钥对已经取得的媒体密钥中包含的媒体固有密钥进行加密,生成加密媒体固有密钥(S1890)。密钥发布服务器装置1800从记录介质装置1500接受加密媒体固有密钥,利用在密钥发布服务器装置1800中也已经生成的共通密钥解密,取得媒体固有密钥(S1891)。密钥发布服务器装置1800确认在已经取得的白名单中是否记载有取得的媒体固有密钥。记载了的情况下,许可标题密钥加密处理(S1893),未记载的情况下,不许可标题密钥加密处理(S1893)(S1892)。以媒体固有密钥将用于内容的加密保护的标题密钥加密,生成加密标题密钥(S1893)。记录介质装置1500从密钥发布服务器装置1800接受并储存加密标题密钥(S1894)。
图17是表示本发明的实施方式1中的记录介质装置1500的再现系统20的结构的图。记录介质装置1500的再现系统20由记录介质装置1500及再现装置1900构成。
<记录介质装置1500和再现装置1900的详细结构>
图18表示记录介质装置1500和再现装置1900的详细结构。
记录介质装置1500由控制器1501及闪存器1502构成。控制器1501具备:控制器密钥储存部1511、控制器固有号码储存部1512、根公开密钥储存部1530、单独密钥生成部1525、解密部1541、主机/媒体认证部1542、加密标题密钥接收部1561、解密部1562及加密部1563。闪存器1502具备:加密媒体密钥储存部1550、证书储存部1551及加密标题密钥储存部1552。
此外,再现装置1900由主机密钥储存部1911、主机/媒体认证部1912、加密标题密钥读出部1921、解密部1922、标题密钥储存部1923及再现部1930构成。
控制器1501是从控制器制造业者接受的LSI设备,内部处理被安全地保护,从外部无法直接读出值。
控制器密钥储存部1511储存控制器密钥。控制器密钥在批次单位中其值是唯一的。
控制器固有号码储存部1512储存控制器固有号码。控制器固有号码在每个个体中其值是唯一的。
根公开密钥储存部1530储存根公开密钥。
单独密钥生成部1525使用由控制器密钥储存部1511储存的控制器密钥和由控制器固有号码储存部1512储存的控制器固有号码,生成在控制器1501中唯一且从控制器1501的外部无法取得的单独密钥。将控制器密钥和控制器固有号码代入某个算式,能够计算单独密钥。例如,可以是对使用单向函数将控制器固有号码转换并计算出的转换值和控制器密钥进行XOR(异运算)的方法。此外,也可以取代单向函数,而采用对进行哈希计算而计算出的哈希值和控制器密钥进行XOR的方法。另外,该单独密钥的生成算法必须与密钥发放站装置1100的单独密钥生成部1116的算法相同。
解密部1541使用由单独密钥生成部1525生成的单独密钥,将储存在加密媒体密钥储存部1550中的加密媒体密钥解密,生成媒体密钥。另外,解密并生成的媒体密钥仅在控制器1501内被处理,从控制器1501的外部无法直接读出。
主机/媒体认证部1542使用由解密部1541解密并生成的媒体密钥中包含的媒体设备秘密密钥、储存在证书储存部1551中的主机证书、储存在根公开密钥储存部1530中的根公开密钥,与再现装置1900的主机/媒体认证部1912进行相互认证。
加密媒体密钥储存部1550储存加密媒体密钥。另外,加密媒体密钥储存部1550存在于控制器1501之外,通常记录在闪存器上的区域。另外,不限于闪存器,只要是HDD或SSD等能够记录的设备即可。
证书储存部1551储存媒体证书。
加密标题密钥储存部1552储存加密标题密钥。
加密标题密钥接收部1561从再现装置1900接受加密标题密钥。
解密部1562使用由单独密钥生成部1525生成的单独密钥将加密标题密钥解密,取得标题密钥。
加密部1563使用由主机/媒体认证部1542生成的共通密钥,将取得的标题密钥加密,生成共通密钥加密标题密钥。
主机密钥储存部1911储存从密钥发放站装置1100安全地接受的针对主机设备公开密钥的主机证书、以及主机设备秘密密钥。
主机/媒体认证部1912使用主机密钥储存部1911储存的针对主机设备公开密钥的主机证书、以及主机设备秘密密钥,与记录介质装置1500的控制器1501的主机/媒体认证部1542进行相互认证,生成共通密钥。
加密标题密钥读出部1821读出储存在记录介质装置1500的控制器1501外的加密标题密钥,向控制器1501请求加密标题密钥的解密。
解密部1922使用由主机/媒体认证部1912生成的共通密钥,将从控制器1501接受的共通密钥加密标题密钥解密,取得标题密钥。
标题密钥储存部1923储存解密部1922取得的标题密钥。
再现部1930使用由标题密钥储存部1923储存的标题密钥,将以标题密钥加密保护的内容解密,并再现。
<在记录介质装置1500和再现装置1900之间处理的再现流程>
图19表示在记录介质装置1500和再现装置1900之间处理的再现流程。
再现装置1900从记录介质装置1500读出加密标题密钥,对记录介质装置1500的控制器请求解密(S1901)。
记录介质装置1500接受加密标题密钥的解密请求(S1902)。
记录介质装置1500生成单独密钥(S1903)。
记录介质装置1500使用生成的单独密钥将加密媒体密钥解密,取得媒体密钥(S1904)。
在记录介质装置1500和再现装置1900间进行主机/媒体间的相互认证,分别生成共通密钥(S1905)。
记录介质装置1500使用媒体密钥中包含的媒体固有密钥将加密标题密钥解密,取得标题密钥(S1910)。
记录介质装置1500使用共通密钥将标题密钥加密,生成共通密钥加密标题密钥(S1911)。
再现装置1900从记录介质装置1500接受共通密钥加密标题密钥,使用通过相互认证生成的共通密钥来解密,取得标题密钥(S1912)。
再现装置1900使用取得的标题密钥将以标题密钥加密保护的内容解密,并再现(S1920)。
<变形例>
(1)在上述实施方式中,作为密钥信息以由秘密密钥及公开密钥构成的密钥对为前提,以使用公开密钥及秘密密钥的认证为基础,但是除此之外也可以以MediaKeyBlock(MKB)技术为基础,也可以使用其他加密方式的认证技术。
(2)在上述实施方式中,作为记录介质装置设想了SD卡这样的存储卡,但是本发明不限于此。也可以是在HDD这样的存储设备中组装了控制LSI的结构的设备,也可以不是存储卡这样的拆装式,而是在内置于便携电话、电子书、上网本等中的内置型存储设备中组装了控制LSI的结构。
(3)也可以如下构成。
(a)如图20所示,控制向存储器550的访问并组装在记录介质装置中的控制器500具备:单独密钥生成部501、解密部502、私有密钥验证部503及加密密钥信息写入部504。
单独密钥生成部501生成分配给控制器500的单独密钥。
解密部502取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密并生成解密信息。
私有密钥验证部503验证生成的解密信息是否是所述私有密钥。
加密密钥信息写入部504在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入存储器550。
(b)控制器500也可以还具备加密密钥信息验证部510(未图示)。加密密钥信息验证部510与所述加密密钥信息一起,取得对该加密密钥信息实施了数字签名而生成的签名数据,使用取得的加密密钥信息进行取得的所述签名数据的验证,在签名数据的验证成功的情况下,对所述解密单元许可解密,在签名数据的验证失败的情况下,对所述解密单元禁止解密。
在此,解密部502在获得了解密的许可的情况下,将所述加密密钥信息解密,在未获得解密的许可的情况下,抑制所述加密密钥信息的解密。
(c)也可以使用分配给控制器500的控制器固有号码来生成部分媒体ID。所述部分媒体ID构成识别所述记录介质装置的识别信息的一部分。媒体证书至少包含所述部分媒体ID,还至少包含对所述部分媒体ID生成的签名数据。
控制器500也可以还具备媒体证书验证部511(未图示)及媒体证书写入部512(未图示)。
媒体证书验证部511取得所述媒体证书,进行取得的所述媒体证书中包含的所述签名数据的验证,在所述签名数据的验证成功的情况下,许可所述媒体证书的写入,在所述签名数据的验证失败的情况下,不许可所述媒体证书的写入。
媒体证书写入部512在获得了所述媒体证书的写入的许可的情况下,将所述媒体证书写入所述存储器,在未获得许可的情况下,抑制所述媒体证书的写入。
在此,加密密钥信息写入部504在未从媒体证书验证部511获得所述媒体证书的写入许可的情况下,禁止取得的所述加密密钥信息向所述存储器的写入。
(d)控制器500也可以还具备信息存储部521(未图示),该信息存储部521(未图示)预先记录分配给控制器500的控制器密钥和控制器固有号码。
在此,单独密钥生成部501使用存储信息存储部521中的所述控制器密钥和所述控制器固有号码,生成所述单独密钥。
(e)所述加密密钥信息也可以是将特定的字符串及所述私有密钥加密而生成的。
在此,私有密钥验证部503判断在生成的所述解密信息中是否包含所述特定的字符串,在判断为包含所述特定的字符串的情况看下,判断为在所述解密信息中包含所述私有密钥。
(f)私有密钥验证部503也可以是,将由解密部502生成的所述解密信息作为密钥使用来实施数字签名而生成签名数据,将与所述私有密钥对应的公开密钥作为密钥使用,对生成的所述签名数据进行验证,验证成功的情况下,判断为由解密部502生成的所述解密信息是所述私有密钥。
(4)也可以如下构成。
本发明的一个方式为一种在控制器中使用的控制器的控制方法,该控制器控制向存储器的访问,并组装在记录介质装置中,该控制方法的特征在于,具备如下步骤:单独密钥生成步骤,生成分配给该控制器的单独密钥;解密步骤,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;私有密钥验证步骤,验证生成的解密信息是否是所述私有密钥;以及加密密钥信息写入步骤,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
此外,本发明的一个方式为一种用于在控制器中使用的对控制器进行控制的计算机程序,该控制器控制向存储器的访问,并组装在记录介质装置中,该计算机程序使作为计算机的控制器执行如下步骤:单独密钥生成步骤,生成分配给该控制器的单独密钥;解密步骤,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;私有密钥验证步骤,验证生成的解密信息是否是所述私有密钥;以及加密密钥信息写入步骤,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
此外,本发明的一个方式为一种计算机可读取的程序记录介质,该计算机可读取的程序记录介质记录用于在控制器中使用的对控制器进行控制的计算机程序,该控制器控制向存储器的访问,并组装在记录介质装置中,该计算机程序使作为计算机的控制器执行如下步骤:单独密钥生成步骤,生成分配给该控制器的单独密钥;解密步骤,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;私有密钥验证步骤,验证生成的解密信息是否是所述私有密钥;以及加密密钥信息写入步骤,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
此外,本发明的一个方式为由存储器和控制向该存储器的访问的控制器构成的记录装置,其特征在于,所述控制器具备:单独密钥生成单元,生成分配给该控制器的单独密钥;解密单元,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;私有密钥验证单元,验证生成的解密信息是否是所述私有密钥;以及加密密钥信息写入单元,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
此外,本发明的一个方式为由存储器和控制向该存储器的访问的控制器构成的记录装置的控制方法,其特征在于,具备如下步骤:由控制器制造业者制造嵌入了控制器密钥的所述控制器,在所述控制器的制造后在该控制器中附加固有的控制器固有号码,将所述控制器密钥和所述控制器固有号码登记在密钥发放站,并将所述控制器提供给媒体组装业者;由所述密钥发放站将加密密钥信息发放给所述媒体组装业者,该加密密钥信息是使用根据从所述控制器制造业者接受的所述控制器密钥和所述控制器固有号码生成的单独密钥将所述记录装置的私有密钥加密而生成的;由所述组装业者使用从所述控制器制造业者接受的所述控制器和所述存储器,组装所述记录装置,并将从所述密钥发放站接受的所述加密密钥信息输出给所述记录装置;由所述记录装置接受所述加密密钥信息,使用根据所述控制器密钥和所述控制器固有号码生成的单独密钥将所述加密密钥信息解密,验证得到的解密信息是否是记录装置的私有密钥,在是所述私有密钥的情况下,将所述加密密钥信息写入所述存储器。
(5)也可以如下构成。
本发明的一个方式为由存储器和控制向该存储器的访问的控制器构成的记录介质装置,其特征在于,所述控制器具备:信息存储单元,预先记录分配给该控制器的控制器密钥和控制器固有号码;取得单元,取得加密媒体密钥信息,该加密媒体密钥信息是使用利用所述控制器密钥和所述控制器固有号码生成的单独密钥将应该分配给所述记录介质装置的媒体密钥信息加密而生成的;验证单元,若取得了所述加密媒体密钥信息,则使用记录在所述信息存储单元中的所述控制器密钥和所述控制器固有号码,生成与所述单独密钥相同的单独密钥,使用生成的所述单独密钥将取得的所述加密媒体密钥信息解密,并验证得到的媒体密钥信息是否正确;写入单元,在验证为正确的情况下,将取得的所述加密媒体密钥信息写入所述存储器。
本发明的一个方式为由存储器和控制向该存储器的访问的控制器构成的记录介质装置的制造方法,其特征在于,具备以下步骤:由控制器制造业者制造嵌入了控制器密钥的所述控制器,在所述控制器的制造后在该控制器中附加固有的控制器固有号码,将所述控制器密钥和所述控制器固有号码登记到密钥发放站中,并将所述控制器提供给媒体组装业者;由所述密钥发放站将加密媒体密钥信息发放给所述媒体组装业者,该加密媒体密钥信息是通过生成用于嵌入所述记录介质装置的媒体密钥信息、使用根据从所述控制器制造业者接受的所述控制器密钥和所述控制器固有号码生成的单独密钥将生成的所述媒体密钥信息加密而生成的;由所述媒体组装业者使用从所述控制器制造业者接受的所述控制器和所述存储器,组装所述记录介质装置,并将从所述密钥发放站接受的所述加密媒体密钥信息输出给所述记录介质装置;由所述记录介质装置接受所述加密媒体密钥信息,使用根据所述控制器密钥和所述控制器固有号码生成的所述单独密钥将所述加密媒体密钥信息解密,并验证得到的媒体密钥信息是否正确,在得到的所述媒体密钥信息正确的情况下,将所述加密媒体密钥信息写入所述存储器。
本发明的一个方式为一种写入装置,控制加密密钥信息向包含存储器和控制向该存储器的访问的控制器的记录装置的写入,其特征在于,具备:存储单元,与识别所述控制器的识别信息建立对应地存储应该分配给所述记录装置的加密密钥信息;取得单元,从所述控制器取得所述识别信息;检索单元,从所述存储单元检索与取得的所述识别信息对应的所述加密密钥信息;输出单元,将得到的所述加密密钥信息输出给所述记录装置。
在此,也可以是,所述识别信息包含识别所述控制器的控制器ID及所述控制器固有的控制器固有号码,所述检索单元使用所述控制器ID及所述控制器固有号码来检索所述加密密钥信息。
在此,也可以是,所述识别信息包含识别所述控制器的控制器ID及所述控制器固有的控制器固有号码的哈希值,所述检索单元使用所述控制器ID及所述哈希值来检索所述加密密钥信息。
在此,也可以是,所述识别信息包含识别所述控制器的控制器ID及所述控制器固有的控制器固有号码,所述控制器固有号码包含连续号码,所述检索单元使用所述控制器ID及所述连续号码来检索所述加密密钥信息。
在此,也可以是,所述写入装置还具备认证单元,认证控制器的正当性,所述控制器还认证所述写入装置的正当性,所述取得单元在由所述认证单元认证为控制器是正当的、且由所述控制器认证为所述写入装置是正当的情况下,取得所述识别信息。
本发明的一个方式为在写入装置中使用的控制方法,该写入装置控制加密密钥信息向由存储器和控制向该存储器的访问的控制器构成的记录装置的写入,该控制方法的特征在于,所述写入装置具备:存储单元,与识别所述控制器的识别信息建立对应地存储应该分配给所述记录装置的加密密钥信息,所述控制方法具备如下步骤:取得步骤,从所述控制器取得所述识别信息;检索步骤,从所述存储单元检索与取得的所述识别信息对应的所述加密密钥信息;输出步骤,将得到的所述加密密钥信息输出给所述记录装置。
本发明的一个方式为在写入装置中使用的控制程序,该写入装置控制加密密钥信息向由存储器和控制向该存储器的访问的控制器构成的记录装置的写入,该控制程序的特征在于,所述写入装置具备存储单元,与识别所述控制器的识别信息建立对应地存储应该分配给所述记录装置的加密密钥信息,所述控制程序使作为计算机的所述写入装置执行如下步骤:取得步骤,从所述控制器取得所述识别信息;检索步骤,从所述存储单元检索与取得的所述识别信息对应的所述加密密钥信息;输出步骤,将得到的所述加密密钥信息输出给所述记录装置。
本发明的一个方式为计算机可读取的记录介质,记录在写入装置中使用的控制程序,该写入装置控制加密密钥信息向由存储器和控制向该存储器的访问的控制器构成的记录装置的写入,该记录介质的特征在于,所述写入装置具备存储单元,与识别所述控制器的识别信息建立对应地存储应该分配给所述记录装置的加密密钥信息,所述控制程序使作为计算机的所述写入装置执行如下步骤:取得步骤,从所述控制器取得所述识别信息;检索步骤,从所述存储单元检索与取得的所述识别信息对应的所述加密密钥信息;输出步骤,将得到的所述加密密钥信息输出给所述记录装置。
本发明的一个方式为一种写入装置,控制媒体密钥信息向由存储器和控制向该存储器的访问的控制器构成的记录装置的写入,其特征在于,具备:存储单元,与识别所述控制器的识别信息建立对应地存储应该分配给所述记录介质装置的加密媒体密钥信息;取得单元,从所述控制器取得所述识别信息;检索单元,从所述存储单元检索与取得的所述识别信息对应的所述加密媒体密钥信息;输出单元,将得到的所述加密媒体密钥信息输出给所述记录介质装置。
在此,也可以是,所述识别信息包含识别所述控制器的控制器ID及所述控制器固有的控制器固有号码,所述检索单元使用所述控制器ID及所述控制器固有号码来检索所述加密媒体密钥信息。
在此,也可以是,所述识别信息包含识别所述控制器的控制器ID及所述控制器固有的控制器固有号码的哈希值,所述检索单元使用所述控制器ID及所述哈希值来检索所述加密媒体密钥信息。
在此,也可以是,所述识别信息包含识别所述控制器的控制器ID及所述控制器固有的控制器固有号码,所述控制器固有号码包含连续号码,所述检索单元使用所述控制器ID及所述连续号码来检索所述加密媒体密钥信息。
在此,也可以是,所述写入装置还具备认证单元,认证控制器的正当性,所述控制器还认证所述写入装置的正当性,所述取得单元在由所述认证单元认证为控制器是正当的、且由所述控制器认证为所述写入装置是正当的情况下,取得所述识别信息。
本发明的一个方式为一种发布用于加密内容的解密的标题密钥的密钥发布服务器装置,其特征在于,具备:白名单存储单元,记录分配给正当的记录介质装置的媒体固有密钥;解密单元,从记录介质装置取得加密媒体固有密钥,将取得的加密媒体固有密解密,从而生成媒体固有密钥;验证单元,验证生成的所述媒体固有密钥是否存储在所述白名单存储单元中;加密单元,在判断为存储在所述白名单存储单元中的情况下,将所述标题密钥加密并将加密标题密钥输出给所述记录介质装置,在判断为未存储在所述白名单存储单元中的情况下,禁止所述标题密钥的输出。
本发明的一个方式为一种在密钥发布服务器装置中使用的控制方法,该密钥发布服务器装置发布用于加密内容的解密的标题密钥,该控制方法的特征在于,密钥发布服务器装置具备白名单存储单元,记录分配给正当的记录介质装置的媒体固有密钥,所述控制方法具备如下步骤:解密步骤,从记录介质装置取得加密媒体固有密钥,将取得的加密媒体固有密钥解密并生成媒体固有密钥;验证步骤,验证生成的所述媒体固有密钥是否存储在所述白名单存储单元中;加密步骤,在判断为存储在所述白名单存储单元中的情况下,将所述标题密钥加密并将加密标题密钥输出给所述记录介质装置,在判断为未存储在所述白名单存储单元中的情况下,禁止所述标题密钥的输出。
本发明的一个方式为一种在密钥发布服务器装置中使用的控制程序,该密钥发布服务器装置发布用于加密内容的解密的标题密钥,该控制程序的特征在于,密钥发布服务器装置具备白名单存储单元,记录分配给正当的记录介质装置的媒体固有密钥,所述控制程序使作为计算机的所述密钥发布服务器装置执行如下步骤:解密步骤,从记录介质装置取得加密媒体固有密钥,将取得的加密媒体固有密钥解密并生成媒体固有密钥;验证步骤,验证生成的所述媒体固有密钥是否存储在所述白名单存储单元中;加密步骤,在判断为存储在所述白名单存储单元中的情况下,将所述标题密钥加密并将加密标题密钥输出给所述记录介质装置,在判断为未存储在所述白名单存储单元中的情况下,禁止所述标题密钥的输出。
本发明的一个方式为一种计算机可读取的记录介质,记录在密钥发布服务器装置中使用的控制程序,该密钥发布服务器装置发布用于加密内容的解密的标题密钥,该记录介质的特征在于,密钥发布服务器装置具备白名单存储单元,记录分配给正当的记录介质装置的媒体固有密钥,所述控制程序使作为计算机的所述密钥发布服务器装置执行如下步骤:解密步骤,从记录介质装置取得加密媒体固有密钥,将取得的加密媒体固有密钥解密并生成媒体固有密钥;验证步骤,验证生成的所述媒体固有密钥是否存储在所述白名单存储单元中;加密步骤,在判断为存储在所述白名单存储单元中的情况下,将所述标题密钥加密并将加密标题密钥输出给所述记录介质装置,在判断为未存储在所述白名单存储单元中的情况下,禁止所述标题密钥的输出。
(6)也可以如下构成。
本发明的一个方式的目的在于,提供一种记录再现装置及记录介质装置的制造方法,控制器制造商预先将控制器的单独号码登记到密钥发放站中,并以仅每一个控制器能够利用的方式加密,从而能够防止记录介质装置的制造商在多个记录介质装置中储存同一识别信息的不正当行为。
本发明的一个方式的特征在于,具备:密钥发放单元,在密钥发放站将媒体设备秘密密钥、媒体固有密钥等写入记录介质装置中的密钥信息发放给媒体组装业者时,这些密钥信息通过已经与嵌入在控制器中的控制器密钥和控制器固有号码建立了关联的单独密钥加密,仅嵌入了对应的控制器固有号码的控制器能够使用密钥信息;控制器制造单元,将记录介质装置的识别信息(媒体ID)的一部分嵌入到控制器中而制造;写入单元,对于通过以同一掩码制造从而嵌入了同一控制器密钥的控制器群,使用写入工具,一边将密钥信息与记录介质装置建立对应一边高速地写入密钥;以及密钥发布时的不正当检测单元。
根据本发明的一个方式,将控制器密钥及媒体ID的一部分嵌入到控制器中而制造,从而制造具有以同一掩码制造的同一控制密钥的控制器。进而,追加控制器唯一的控制器固有号码。密钥发放站使控制器密钥与控制器固有号码建立关联并发放密钥信息,从而同一密钥信息在唯一的控制器以外无法利用,能够发挥防止在多个卡中写入同一媒体ID的不正当利用的效果。
以往的存储卡为,存储卡的组装业者购买控制器、密钥信息、闪存器并组装后写入媒体ID的制造方法,媒体ID的保护级别较弱,存在将闪存器上的数据整个拷贝这样的制造不正当复制卡的课题。本发明的存储卡是在以嵌入在控制LSI(控制器)中的控制器密钥加密的状态下发放密钥的,所以存储卡的组装业者无法不正当地利用密钥信息,而且成为仅对应的控制器能够利用的结构,此外,通过将媒体ID的一部分嵌入到控制器中,防止不正当地置换媒体ID。
本发明的一个方式在由制造组装到记录介质装置中的控制器的控制器制造业者、发放写入所述记录介质装置的密钥信息的密钥发放站、使用所述控制器和储存设备组装所述记录介质装置的媒体组装业者构成的制造系统中使用。所述控制器制造业者制造嵌入了控制器密钥的所述控制器,在制造后在所述控制器中追加固有的控制器固有号码,将所述控制器密钥和所述控制器固有号码登记到所述密钥发放站中,将所述控制器提供给所述媒体组装业者。所述密钥发放站生成用于嵌入所述记录介质装置的所述密钥信息,将生成的所述密钥信息以根据从所述控制器制造业者接受的所述控制器密钥和所述控制器固有号码生成的单独密钥加密而成的加密密钥信息发放给所述媒体组装业者。所述媒体组装业者使用从所述控制器制造业者接受的所述控制器和所述储存设备,组装所述记录介质装置,并将从所述密钥发放站接受的所述加密密钥信息写入所述记录介质装置。所述记录介质装置将所述加密密钥信息写入所述记录介质装置时,验证了使用根据所述控制器密钥和所述控制器固有号码生成的所述单独密钥将所述加密密钥信息解密而得到的所述密钥信息是否正确后,在所述验证结果正确的情况下,将所述加密密钥信息记录到所述储存设备中。
所述控制器制造业者提供向所述控制器写入所述加密密钥信息的写入工具。所述写入工具从所述控制器取得所述控制器ID和所述控制器固有号码,使用取得的所述控制器ID和所述控制器固有号码,从多个所述加密密钥信息中检索与所述控制器对应的所述加密密钥信息,将检索到的所述加密密钥信息发送给所述控制器。所述媒体组装业者使用所述写入工具,写入所述加密密钥信息。
所述写入工具在从所述控制器取得所述控制器ID和所述控制器固有号码之前,通过仅所述控制器和所述控制器制造业者知道的信息进行相互认证,仅在成功的情况下,从所述控制器取得所述控制器ID和所述控制器固有号码。
所述控制器制造业者提供向所述控制器写入所述加密密钥信息的写入工具。所述写入工具从所述控制器取得所述控制器ID和所述控制器固有号码的哈希值,使用取得的所述控制器ID和所述控制器固有号码的哈希值,从多个所述加密密钥信息中检索与所述控制器对应的所述加密密钥信息,将检索到的所述加密密钥信息发送给所述控制器。所述媒体组装业者使用所述写入工具,写入所述加密密钥信息。
所述控制器制造业者提供向所述控制器写入所述加密密钥信息的写入工具。所述控制器固有号码由非连续的随机数部和以连续性赋予了号码的连续部构成。所述写入工具从所述控制器取得所述控制器ID和所述控制器固有号码的连续部,使用取得的所述控制器ID和所述控制器固有号码的连续部,从多个所述加密密钥信息中检索与所述控制器对应的所述加密密钥信息,并将检索到的所述加密密钥信息发送给所述控制器。所述媒体组装业者使用所述写入工具,写入所述加密密钥信息。
所述控制器以所述单独密钥将所述加密密钥信息解密,取得所述密钥信息,根据记载在所述密钥信息中的特定字符串是否正确地解密,验证所述密钥信息是否正确。
所述控制器以所述单独密钥将所述加密密钥信息解密,取得所述密钥信息,使用包含在所述密钥信息中的私有密钥生成签名,使用与私有密钥对应的公开密钥进行所述签名的验证,从而验证所述密钥信息是否正确。
所述密钥发放站计算作为根据从所述控制器制造业者接受的所述控制器固有号码自动生成的媒体ID的一部分的部分媒体ID,将所述部分媒体ID名单(列表)化而生成白名单,并将所述白名单提供给密钥发布服务器。所述密钥发布服务器在与所述记录介质装置通信时,为了确认所述记录介质的正当性而使用所述白名单。
所述密钥发放站计算作为根据从所述控制器制造业者接受的所述控制器固有号码自动生成的媒体ID的一部分的部分媒体ID,将所述部分媒体ID名单(列表)化而生成白名单,并将所述白名单提供给密钥发布服务器。所述密钥发布服务器在与所述记录介质装置通信时,为了确认所述记录介质的正当性而使用所述白名单。
所述密钥发放站计算作为根据从所述控制器制造业者接受的所述控制器固有号码自动生成的媒体ID的一部分的部分媒体ID,另外,生成记录在所述记录介质装置中并用于对内容加密用的标题密钥进行加密保护的媒体固有密钥,将所述部分媒体ID和所述媒体固有密钥名单(列表)化而生成白名单,将所述白名单提供给密钥发布服务器。所述密钥发布服务器在与所述记录介质装置通信时,为了确认所述记录介质的正当性而使用所述白名单。
本发明的记录介质装置,即使媒体组装业者错误地将同一密钥写入多个记录介质装置,在流通到市场前也能够验证。此外,在流通到市场时,也能够使用白名单,停止向相应的记录介质装置发布密钥,从而将不正当利用防止于未然。
(7)上述各装置具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。在所述RAM或所述硬盘单元中存储有计算机程序。在此,计算机程序为了达成规定的功能,表示针对计算机的指令的命令码是将多个组合而构成的。所述微处理器按照所述计算机程序进行动作,从而各装置达成其功能。即,所述微处理器一个个地读出包含在所述计算机程序中的各命令,解读读出的命令,按照解读结果进行动作。
另外,各装置不限于全部包括微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等的计算机系统,也可以是由它们的一部分构成的计算机系统。
此外,按照存储在RAM硬盘单元中的计算机程序所包含的命令,通过微处理器动作,该计算机程序和微处理器构成一个硬件电路,能够看成是该硬件电路动作。
(8)构成上述各装置的结构要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个结构部集成在1个芯片上而制造的超多功能LSI,具体来说,是包含微处理器、ROM、RAM等而构成的计算机系统。在所述RAM中存储有计算机程序。通过所述微处理器按照所述计算机程序动作,系统LSI达成其功能。
此外,构成上述各装置的结构要素的各部也可以单独地1芯片化,也可以包含一部分或全部地1芯片化。此外,在此采用了LSI,但是根据集成度不同,有时也称为IC、系统LSI、超级LSI、特级LSI。
LSI由多个电路块构成。
此外,集成电路化的方法不限于LSI,也可以通过专用电路或通用处理器实现。LSI制造后,也可以利用可编程的FPGA(Field Programmable Gate Array)或能够将LSI内部的电路单元的连接设定再构成的可重组处理器。
进而,随着半导体技术的进步或派生的其他技术,如果出现能够替换LSI的集成电路化的技术,当然也可以使用该技术来进行功能块的集成化。也存在生物技术的应用等的可能性。
(9)构成上述各装置的结构要素的一部分或全部也可以由能够向各装置拆装的IC卡或单体的模块构成。所述IC卡或所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或所述模块也可以包含上述超多功能LSI。通过微处理器按照计算机程序动作,所述IC卡或所述模块达成其功能。该IC卡或该模块也可以具有防篡改性。
(10)本发明也可以是上述所示的方法。此外,可以是通过计算机实现这些方法的计算机程序,也可以是由所述计算机程序构成的数字信号。
此外,本发明也将可以所述计算机程序或所述数字信号记录在计算机可读取的永久记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-rayDisc)、半导体存储器等中。此外,也可以是记录在这些记录介质中的所述计算机程序或所述数字信号。
此外,本发明也可以经由电气通信回线、无线或有线通信回线、以因特网为代表的网络、数据广播等传输所述计算机程序或所述数字信号。
此外,本发明也可以是具备微处理器和存储器的计算机系统,所述存储器存储上述计算机程序,所述微处理器按照所述计算机程序动作。
此外,也可以是,通过将所述程序或所述数字信号记录在所述记录介质中并移送,或将所述程序或所述数字信号经由所述网络等移送,通过独立的其他计算机系统来实施。
(11)也可以将上述实施方式及上述变形例分别组合。
以上,使用附图详细说明了本发明,但是对于本领域技术人员来说,当然也可以进行各种改良或变形。因此,改良或变形只要不脱离本发明的范围,也可以理解为包含在本发明中。
工业实用性
本发明的控制器使用分配给该控制器的单独密钥将所述加密密钥信息解密,在判断为生成的解密信息是记录介质装置的私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器,所以能够使得在多个记录介质装置中不储存同一加密密钥信息,作为控制向存储器的访问、并组装在记录介质装置中的控制器是有用的。
附图标记说明
1100密钥发放站装置
1200控制器制造业者装置
1400媒体组装业者装置
1500记录介质装置
1600写入工具
1800密钥发布服务器装置
1900再现装置
Claims (11)
1.一种控制器,控制向存储器的访问,并被组装在记录介质装置中,其特征在于,具备:
单独密钥生成单元,生成分配给该控制器的单独密钥;
解密单元,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;
私有密钥验证单元,验证生成的解密信息是否是所述私有密钥;以及
加密密钥信息写入单元,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
2.如权利要求1所述的控制器,其特征在于,
所述控制器还具备:
加密密钥信息验证单元,与所述加密密钥信息一起取得对该加密密钥信息实施数字签名而生成的签名数据,使用取得的加密密钥信息进行取得的所述签名数据的验证,在签名数据的验证成功的情况下,对所述解密单元许可解密,在签名数据的验证失败的情况下,对所述解密单元禁止解密;
所述解密单元在获得了解密的许可的情况下,将所述加密密钥信息解密,在未获得解密的许可的情况下,抑制所述加密密钥信息的解密。
3.如权利要求1所述的控制器,其特征在于,
部分媒体ID被使用分配给该控制器的控制器固有号码来生成,所述部分媒体ID构成识别所述记录介质装置的识别信息的一部分,媒体证书至少包含所述部分媒体ID,还至少包含针对所述部分媒体ID生成的签名数据;
所述控制器还具备:
媒体证书验证单元,取得所述媒体证书,进行取得的所述媒体证书中包含的所述签名数据的验证,在所述签名数据的验证成功的情况下,许可所述媒体证书的写入,在所述签名数据的验证失败的情况下,不许可所述媒体证书的写入;以及
媒体证书写入单元,在获得了所述媒体证书的写入的许可的情况下,向所述存储器写入所述媒体证书,在未获得许可的情况下,抑制所述媒体证书的写入;
所述加密密钥信息写入单元在未从所述媒体证书验证单元获得所述媒体证书的写入的许可的情况下,禁止向所述存储器写入取得的所述加密密钥信息。
4.如权利要求1所述的控制器,其特征在于,
所述控制器还具备:
信息存储单元,预先记录分配给该控制器的控制器密钥和控制器固有号码;
所述单独密钥生成单元使用存储在所述信息存储单元中的所述控制器密钥和所述控制器固有号码,生成所述单独密钥。
5.如权利要求1所述的控制器,其特征在于,
所述加密密钥信息是对指定的字符串及所述私有密钥进行加密而生成的;
所述私有密钥验证单元判断在生成的所述解密信息中是否包含所述指定的字符串,在判断为包含所述指定的字符串的情况下,判断为在所述解密信息中包含所述私有密钥。
6.如权利要求1所述的控制器,其特征在于,
所述私有密钥验证单元将由所述解密单元生成的所述解密信息用作密钥来实施数字签名而生成签名数据,将与所述私有密钥对应的公开密钥用作密钥,来对生成的所述签名数据进行验证,在验证成功的情况下,判断为由所述解密单元生成的所述解密信息是所述私有密钥。
7.一种控制器的控制方法,在控制向存储器的访问并被组装在记录介质装置中的控制器中使用,其特征在于,包括:
单独密钥生成步骤,生成分配给该控制器的单独密钥;
解密步骤,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;
私有密钥验证步骤,验证生成的解密信息是否是所述私有密钥;以及
加密密钥信息写入步骤,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
8.一种计算机程序,用于在控制向存储器的访问并被组装在记录介质装置中的控制器中使用的控制器的控制,使作为计算机的控制器执行如下步骤:
单独密钥生成步骤,生成分配给该控制器的单独密钥;
解密步骤,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;
私有密钥验证步骤,验证生成的解密信息是否是所述私有密钥;以及
加密密钥信息写入步骤,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
9.一种程序记录介质,是记录计算机程序的计算机可读取的程序记录介质,该计算机程序用于在控制向存储器的访问并被组装在记录介质装置中的控制器中使用的控制器的控制,使作为计算机的控制器执行如下步骤:
单独密钥生成步骤,生成分配给该控制器的单独密钥;
解密步骤,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录介质装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;
私有密钥验证步骤,验证生成的解密信息是否是所述私有密钥;以及
加密密钥信息写入步骤,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
10.一种记录装置,由存储器和控制向该存储器的访问的控制器构成,其特征在于,所述控制器具备:
单独密钥生成单元,生成分配给该控制器的单独密钥;
解密单元,取得加密密钥信息,该加密密钥信息是使用与所述单独密钥相同的单独密钥将用于认证的所述记录装置的私有密钥加密而生成的,使用生成的所述单独密钥,将取得的所述加密密钥信息解密来生成解密信息;
私有密钥验证单元,验证生成的解密信息是否是所述私有密钥;以及
加密密钥信息写入单元,在判断为生成的解密信息是所述私有密钥的情况下,将取得的所述加密密钥信息写入所述存储器。
11.一种制造方法,是由存储器和控制向该存储器的访问的控制器构成的记录装置的制造方法,其特征在于,包括以下步骤:
由控制器制造业者制造嵌入了控制器密钥的所述控制器,在所述控制器的制造后附加该控制器固有的控制器固有号码,将所述控制器密钥和所述控制器固有号码登记到密钥发放站,并将所述控制器提供给媒体组装业者;
由所述密钥发放站将加密密钥信息发放给所述媒体组装业者,该加密密钥信息是使用单独密钥将所述记录装置的私有密钥加密而生成的,该单独密钥是根据从所述控制器制造业者接受的所述控制器密钥和所述控制器固有号码生成的;
由所述组装业者使用所述存储器和从所述控制器制造业者接受的所述控制器,组装所述记录装置,并将从所述密钥发放站接受的所述加密密钥信息输出给所述记录装置;以及
由所述记录装置接受所述加密密钥信息,使用根据所述控制器密钥和所述控制器固有号码生成的单独密钥将所述加密密钥信息解密,验证得到的解密信息是否是记录装置的私有密钥,在得到的解密信息是所述私有密钥的情况下,将所述加密密钥信息写入所述存储器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35145010P | 2010-06-04 | 2010-06-04 | |
US61/351,450 | 2010-06-04 | ||
PCT/JP2011/003134 WO2011152065A1 (ja) | 2010-06-04 | 2011-06-02 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102473230A true CN102473230A (zh) | 2012-05-23 |
Family
ID=45064480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800030887A Pending CN102473230A (zh) | 2010-06-04 | 2011-06-02 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20110299679A1 (zh) |
EP (1) | EP2579178A1 (zh) |
JP (1) | JPWO2011152065A1 (zh) |
CN (1) | CN102473230A (zh) |
TW (1) | TW201214122A (zh) |
WO (1) | WO2011152065A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108352984A (zh) * | 2015-11-05 | 2018-07-31 | 三菱电机株式会社 | 安全装置和安全方法 |
CN111357003A (zh) * | 2018-01-29 | 2020-06-30 | 惠普发展公司,有限责任合伙企业 | 预操作系统环境中的数据保护 |
CN114342316A (zh) * | 2019-09-04 | 2022-04-12 | 费森尤斯医疗保健控股公司 | 通过使用元数据签名对医疗装置计算系统进行的认证 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
JP5369916B2 (ja) * | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
EP2439673A3 (en) * | 2010-10-11 | 2012-05-30 | Lumension Security, Inc. | Systems and methods for implementing application control security |
JP5159916B2 (ja) * | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
JP5050114B1 (ja) * | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8964973B2 (en) * | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
KR20130140948A (ko) * | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
US20150074421A1 (en) * | 2012-05-25 | 2015-03-12 | Kabushiki Kaisha Toshiba | Security system |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
US9239920B2 (en) | 2013-04-23 | 2016-01-19 | Qualcomm Incorporated | Generation of working security key based on security parameters |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030026431A1 (en) * | 2000-03-29 | 2003-02-06 | Vadium Technology, Inc. | One-time-pad encryption with central key service and key management |
US20080028214A1 (en) * | 2006-07-28 | 2008-01-31 | Ronald Tafoya | Secure flash media for medical records |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
US20090208003A1 (en) * | 2008-02-15 | 2009-08-20 | Kabushiki Kaisha Toshiba | Authentication Method, Host Computer and Recording Medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JP4153716B2 (ja) * | 2001-04-12 | 2008-09-24 | 松下電器産業株式会社 | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
JP4638160B2 (ja) * | 2003-03-11 | 2011-02-23 | パナソニック株式会社 | 著作物保護システム、記録装置、再生装置及び記録媒体 |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
JP2010140298A (ja) * | 2008-12-12 | 2010-06-24 | Panasonic Corp | 記録媒体装置、および、記録媒体装置の認証方法 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
-
2011
- 2011-06-02 EP EP11789478.2A patent/EP2579178A1/en not_active Withdrawn
- 2011-06-02 JP JP2012518262A patent/JPWO2011152065A1/ja not_active Withdrawn
- 2011-06-02 WO PCT/JP2011/003134 patent/WO2011152065A1/ja active Application Filing
- 2011-06-02 CN CN2011800030887A patent/CN102473230A/zh active Pending
- 2011-06-03 TW TW100119565A patent/TW201214122A/zh unknown
- 2011-06-03 US US13/152,498 patent/US20110299679A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030026431A1 (en) * | 2000-03-29 | 2003-02-06 | Vadium Technology, Inc. | One-time-pad encryption with central key service and key management |
US20080028214A1 (en) * | 2006-07-28 | 2008-01-31 | Ronald Tafoya | Secure flash media for medical records |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
US20090208003A1 (en) * | 2008-02-15 | 2009-08-20 | Kabushiki Kaisha Toshiba | Authentication Method, Host Computer and Recording Medium |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108352984A (zh) * | 2015-11-05 | 2018-07-31 | 三菱电机株式会社 | 安全装置和安全方法 |
US10841087B2 (en) | 2015-11-05 | 2020-11-17 | Mitsubishi Electric Corporation | Security device, system, and security method |
CN108352984B (zh) * | 2015-11-05 | 2021-06-01 | 三菱电机株式会社 | 安全装置和安全方法 |
CN111357003A (zh) * | 2018-01-29 | 2020-06-30 | 惠普发展公司,有限责任合伙企业 | 预操作系统环境中的数据保护 |
CN114342316A (zh) * | 2019-09-04 | 2022-04-12 | 费森尤斯医疗保健控股公司 | 通过使用元数据签名对医疗装置计算系统进行的认证 |
US11995221B2 (en) | 2019-09-04 | 2024-05-28 | Fresenius Medical Care Holdings, Inc. | Authentication of medical device computing systems by using metadata signature |
CN114342316B (zh) * | 2019-09-04 | 2024-12-24 | 费森尤斯医疗保健控股公司 | 使用元数据签名对计算系统认证的方法、系统和计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
US20110299679A1 (en) | 2011-12-08 |
WO2011152065A1 (ja) | 2011-12-08 |
JPWO2011152065A1 (ja) | 2013-07-25 |
TW201214122A (en) | 2012-04-01 |
EP2579178A1 (en) | 2013-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102473230A (zh) | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
JP5793709B2 (ja) | 鍵実装システム | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US8635453B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
US7831831B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
JP2008529341A (ja) | プライベートな、かつ制御された所有権の共有 | |
CN1478223A (zh) | 验证方法和数据传输系统 | |
EP2196939A1 (en) | Copyright protection system, reproduction device, and reproduction method | |
JP6791247B2 (ja) | 認証装置及び認証方法、並びにコンテンツ送信装置 | |
JP5198218B2 (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 | |
JP2008529339A (ja) | 商用又は個人用コンテンツに対するdrmシステム内のコンテンツの不正配信を阻止する方法 | |
CN1954542A (zh) | 加密设备、密钥分发设备和密钥分发系统 | |
WO2012177420A1 (en) | Content management device and content management system | |
WO2006077546A2 (en) | Registration phase | |
JP2009110596A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120523 |