CN102682319A - 数据存储装置、信息处理装置、信息处理方法和程序 - Google Patents

数据存储装置、信息处理装置、信息处理方法和程序 Download PDF

Info

Publication number
CN102682319A
CN102682319A CN2011104519682A CN201110451968A CN102682319A CN 102682319 A CN102682319 A CN 102682319A CN 2011104519682 A CN2011104519682 A CN 2011104519682A CN 201110451968 A CN201110451968 A CN 201110451968A CN 102682319 A CN102682319 A CN 102682319A
Authority
CN
China
Prior art keywords
controller
information
sign
storing device
signal conditioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104519682A
Other languages
English (en)
Inventor
久野浩
林隆道
海老原宗毅
上田健二朗
吉村光司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102682319A publication Critical patent/CN102682319A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

一种数据存储装置、信息处理装置、信息处理方法和程序,该信息存储装置包括:存储器单元;从存储器单元读取数据的第一控制器;以及包括在存储器单元中的第二控制器,其读取第一标识并且响应于外部指令输出该第一标识,其中第一标识可以仅仅由第二控制器读取。

Description

数据存储装置、信息处理装置、信息处理方法和程序
相关申请的交叉引用
本申请根据35U.S.C.§119要求2010年12月29日向日本专利局提交的日本专利申请JP 2010-29447的优先权的权益,在此通过引用并入其全部内容。
技术领域
本公开涉及数据存储装置、信息处理装置、信息处理方法和程序,更特别地涉及能够实施防止内容的未授权使用的配置的数据存储装置、信息处理装置、信息处理方法和程序。
背景技术
最近,诸如DVD(数字多功能盘)、蓝光盘(注册商标)或者快闪存储器的各种介质已经用作数据记录介质。特别地,最近已经积极使用诸如记忆棒(注册商标)、SD卡、其中安装具有大存储容量的快闪存储器的USB存储器的存储器卡。用户可以在这些各种信息记录介质(介质)中记录诸如音乐或者电影的内容,并且在再现装置(播放器)中安装信息记录介质以再现该内容。
此外,近些年,已经积极地通过网络发行内容,并且用户购买内容的过程的形式已经逐步从购买其中预先记录内容的盘的过程,转移到从连接到网络的服务器下载内容的过程。
作为内容购买的具体形式,除了购买诸如ROM盘的介质的过程之外,还有以下内容购买的形式。
(a)EST(直达电子销售),其中诸如网络可连接终端或者PC的用户装置用于连接到内容供应服务器,使得下载内容。
(b)MoD(按需制造),其中安装在便利商店、或者诸如火车站的公共空间的公共终端用于在用户的介质(存储器卡等)上记录内容。
以该方式,如果用户具有诸如存储器卡的用于记录内容的介质,则用户可以自由地从诸如内容供应商的各种内容源选择并且购买多种内容,并且将内容记录在用户的介质上。
此外,EST、MoD等的过程公开在例如JP-A-2008-98765中。
然而,生产商或者销售商保留对诸如音乐数据或者图像数据的大量内容的版权、发行权等。因此,在要向用户提供内容的情况下,存在对使用的预定限制。换言之,仅允许对使用具有合法权利的用户使用该内容,使得通常执行控制以防止对这样的未授权复制的无节制(unregulated)使用。
作为内容使用控制的规定之一,存在CPRM(可记录介质的内容保护)。例如,这是一种控制配置,其中加密内容并且将其记录在诸如存储器卡的数据记录介质上,记录基于对于介质唯一的ID(介质ID)的验证值,在从介质读取内容期间执行基于验证值的验证处理,以及执行内容使用控制。在此,关于介质ID,假设在不同介质上分别记录不同ID。
然而,例如,在当前状态,可能不能说可靠地执行其中对于诸如SD卡的每个存储器卡记录不同的唯一ID的管理。
图1图示制造一般存储器卡的序列。如图1中图示的,存储器卡10包括控制器单元11和快闪存储器单元12。
制造控制器的控制器制造公司(控制器供应商)20制造控制器单元11。
此外,制造快闪存储器单元的快闪存储器公司(快闪存储器供应商)30制造快闪存储器单元12。
在一般处理中,在最终处理中组装各供应商制造的部分,以便完成介质10。
在作为控制器单元11的制造商的控制器供应商20的管理下,频繁地记录介质ID。如果在控制器供应商20方的适当管理下执行介质ID的记录,则不存在问题。然而,在例如没有提供适当管理的情况下,大批量生产具有相同介质ID的多个介质并将其提供给用户。
如果出现该问题,则不可能基于前述CPRM执行内容管理,也就是,依赖其中介质ID是对于每个介质唯一的值的配置的内容使用控制。结果,存在对于内容的未授权使用的潜在可能。
发明内容
期望提供一种数据存储装置、一种信息处理装置、一种信息处理方法、以及程序,其能够在具有使用介质ID的内容使用控制的配置中实施更严格的内容使用控制。
根据第一示例性实施例,本公开指向一种信息存储装置,包括:存储器单元;第一控制器,从存储器单元读取数据;以及第二控制器,包括在存储器单元中,读取第一标识并且响应于外部指令输出第一标识,其中第一标识符可以仅由第二控制器读取。
根据另一示例性实施例,本公开指向一种由信息存储装置执行的信息存储方法,该方法包括:由信息存储装置的第一控制器从信息存储装置的存储器单元读取数据;由存储器单元中包括的第二控制器读取第一标识;以及由第二控制器响应于外部指令输出第一标识,其中,第一标识可以仅由第二控制器读取。
根据另一示例性实施例,本公开指向一种或多种包括计算机程序指令的不可触摸计算机可读介质,当由第一控制器和第二控制器执行计算机程序指令时,其使得第一和第二控制器执行以下方法,该方法包括:由第一控制器从存储器单元读取数据;由存储器单元中包括的第二控制器读取第一标识;以及由第二控制器响应于外部指令输出第一标识,其中,第一标识可以仅由第二控制器读取。
将基于以下描述的本公开的实施例或附图,在具体实施例方式中澄清本公开实施例的其他目的、特征和优点。此外,在说明书中,系统表示多个装置的逻辑集合的配置,并且不限于其中组件装置包含在相同情况下的配置。
附图说明
图1是图示存储器卡的制造过程的图。
图2是图示存储器卡的配置的示例的图。
图3是图示根据本公开实施例的验证值生成/记录处理的概要的图。
图4是图示由根据本公开实施例的信息处理装置执行内容记录处理中的验证值生成/记录处理的第一实施例的图。
图5是图示由根据本公开实施例的信息处理装置执行内容记录处理中的验证值生成/记录处理的第一实施例的修改示例的图。
图6是图示由根据本公开实施例的信息处理装置执行内容记录处理中的验证值生成/记录处理的第二实施例的图。
图7是图示由根据本公开实施例的信息处理装置执行内容记录处理中的验证值生成/记录处理的第三实施例的图。
图8是图示由根据本公开实施例的信息处理装置执行内容记录处理中的验证值生成/记录处理的第四实施例的图。
图9是图示由根据本公开实施例的信息处理装置执行的内容再现处理的序列的流程图。
图10是图示信息处理装置的硬件配置的示例的图。
图11是图示存储器卡的硬件配置的示例的图。
具体实施方式
下面,将参考附图详细描述根据本公开实施例的数据存储装置、信息处理装置、信息处理方法以及程序。此外,按下面的顺序作出描述。
1.数据存储装置的配置示例(存储器卡)
2.使用控制器ID(CID)和快闪存储器ID(FID)的处理的概要
3.内容记录处理期间执行的验证值生成/记录处理的第一实施例
4.内容记录处理期间执行的验证值生成/记录处理的第二实施例
5.内容记录处理期间执行的验证值生成/记录处理的第三实施例
6.内容记录处理期间执行的验证值生成/记录处理的第四实施例
7.内容再现处理序列
8.每个装置的硬件配置的示例
[1.数据存储装置(存储器卡)的配置的示例]
下面,将参考附图详细描述根据本公开实施例的数据存储装置、信息处理装置、信息处理方法以及程序。
首先,参考图2和随后的图描述数据存储装置(存储器卡)的配置的示例。
图2是图示作为可以适用于本公开的数据存储装置的、具有快闪存储器的数据存储装置(存储器卡)100的配置的示例的图。数据存储装置(存储器卡)100例如是SD卡、USB存储器、记忆棒(注册商标)等。
首先,如参考图1简单描述的,存储器卡100包括控制器单元110和快闪存储器单元120。
控制器单元110关于快闪存储器单元120执行数据记录和读取控制。此外,例如,控制器单元110执行控制处理,诸如与其中安装存储器卡100的信息处理装置(主机)通信的控制、或者访问快闪存储器单元120的控制。控制器单元110配置有CPU、RAM、ROM等的硬件。
此外,控制器单元110执行关于其中安装存储器卡100的信息处理装置(主机)的认证处理、通信数据的加密处理等。
此外,尽管下面详细描述,但是控制器单元110执行读取控制器ID(CID),控制器ID是由控制器单元110管理的ID。
快闪存储器单元120包括数据存储区域。快闪存储器单元120还包括快闪存储器单元中的控制器121。
如在该图中图示的,数据存储区域配置有受保护区域122和通用区域123。
快闪存储器单元中的控制器121执行例如快闪存储器ID(FID)读取处理,快闪存储器ID是由快闪存储器单元120管理的ID。
例如,首先,控制器ID(CID)是在参考图1描述的控制器供应商的管理下设置的ID,并且快闪存储器ID(FID)是在快闪存储器供应商的管理下设置的ID。换言之,两个ID设置为独立并且分开管理的ID。
控制器ID(CID)视为可以仅由控制单元110读取的ID,并且快闪存储器ID(FID)视为可以仅由快闪存储器单元中的控制器121读取的ID。
此外,不特别限制ID的记录区域。例如,控制器ID(CID)可以记录在控制器单元内部的存储器中、或者快闪存储器单元120的数据存储区域中。快闪存储器ID(FID)记录在快闪存储器单元120的数据存储区域中。
此外,设置为快闪存储器单元120的数据存储区域的受保护区域122是访问受限区域,其中仅对其授予访问权的特定装置可以执行访问(数据写入或数据读取)。
通用区域123是其中访问不受限制的数据记录区域。
此外,要对受保护区域122执行访问的信息处理装置,执行关于控制器单元110的预定认证处理。例如,必需提供证书(Cert)给控制器单元110,以便获得控制器单元110的确认,证书中写入关于受保护区域内的分区区域(受保护区域#0,#1,...)的访问权。
[2.使用控制器ID(CID)和快闪存储器ID(FID)的处理的概要]
接下来,参考图3描述使用控制器ID(CID)和快闪存储器ID(FID)的处理的概要。
在本公开实施例的配置中,在将诸如内容的数据记录在存储器卡100中的处理期间,通过使用控制器ID(CID)和快闪存储器ID(FID)的两个ID生成验证值,并且与记录内容一起将验证值记录在存储器卡100上。
此外,在执行来自存储器卡100的内容的读取和再现处理的情况下,配置为执行基于与内容一起记录的验证值的验证处理,并且仅在满足验证处理的情况下,允许内容的读取和再现处理。
在本公开实施例的配置中,配置使用验证值,该验证值使用作为两个独立管理的不同ID的、控制器ID(CID)和快闪存储器ID(FID)二者。
此外,由存储器卡100的控制器单元执行读取控制器ID(CID)的处理。
由快闪存储器单元中的控制器执行读取快闪存储器ID(FID)的处理。
根据使用验证值的配置,该验证值使用控制器ID(CID)和快闪存储器ID(FID)的两个ID,例如虽然CID和FID中的一个是在不适当管理下不适当设置的ID,但是如果至少一个ID是正确管理的ID,那么可以实施根据基于适当管理的ID的内容使用控制。
图3是图示在将内容记录在数据存储装置(存储器卡)100中的处理期间执行的处理序列的概要的图。
图3图示数据存储装置(存储器卡)100、和执行将内容记录在数据存储装置(存储器卡)100中的处理的信息处理装置(主机)200。
此外,信息处理装置(主机)200是例如其中可以安装存储器卡100的、诸如用户的PC或记录器的装置。可替代地,信息处理装置(主机)200可以是通过网络连接到用户的PC等的内容供应服务器等。
在关于数据存储装置(存储器卡)100的内容记录之前,信息处理装置(主机)200读取作为可以由控制器单元110读取的ID的控制器ID(CID)151、以及作为可以由快闪存储器单元120的控制器(图2中图示的快闪存储器单元中的控制器121)读取的ID的快闪存储器ID(FID)161。
此外,为了从控制器单元110接收控制器ID(CID)151,信息处理装置(主机)200在信息处理装置(主机)200和控制器单元110之间,执行预先规定的相互认证处理,并且执行检查是否满足认证处理的处理,并且两个装置相互信任。换言之,信息处理装置(主机)200在满足相互认证的条件下,从控制器单元110接收控制器ID(CID)151。
类似地,优选配置在快闪存储器单元120的控制器(快闪存储器单元中的控制器121)接收快闪存储器ID(FID)161的情况下,信息处理装置(主机)200在信息处理装置(主机)200和快闪存储器单元中的控制器121之间,执行预先规定的相互认证,并且在满足相互认证的条件下从控制器单元110接收快闪存储器ID(FID)161。
然而,在快闪存储器单元中的控制器121不具有认证处理功能的情况下,可以省略认证处理。
然而,快闪存储器ID(FID)161是可以由快闪存储器单元中的控制器121读取的数据,并且快闪存储器ID(FID)161可以由控制器单元110直接读取,而不需要快闪存储器单元中的控制器121。例如,快闪存储器ID(FID)记录在具体地址的存储区域,该区域可以仅由快闪存储器单元中的控制器121使用。
以该方式,在关于数据存储装置(存储器卡)100的内容记录之前,信息处理装置(主机)200读取作为可以由控制器单元110读取的ID的控制器ID(CID)151、以及作为可以由快闪存储器单元120的控制器(图2中图示的快闪存储器单元中的控制器121)读取的ID的快闪存储器ID(FID)161。
在步骤S11,信息处理装置(主机)200生成其中应用控制器ID(CID)151和快闪存储器ID(FID)161的两个ID的验证值,并且将生成的验证值记录在存储器卡100上。这是在图中图示的验证值181。
此外,作为验证值,例如,可以使用MAC(消息认证码)、作为其中应用具体签名密钥的签名数据的标记(token)等。下面描述该处理的细节。
此外,在步骤S12中,信息处理装置(主机)200执行在存储器卡100上记录内容的处理。这是图中图示的内容182。此外,优选内容记录为加密数据。
[3.内容记录处理期间执行验证值生成/记录处理的第一实施例]
接下来,参考图4描述在将内容记录在存储器卡上的处理期间执行的、验证值生成/记录处理的第一实施例。
第一实施例是以下处理的示例:在将内容记录在存储器卡上的处理期间,基于控制器ID(CID)和快闪存储器ID(FID)的两个ID的、生成一个MAC(消息认证码)作为验证值,以及记录验证值。
图4图示数据存储装置(存储器卡)100、和执行将内容记录在数据存储装置(存储器卡)100中的处理的信息处理装置(主机)200。
此外,信息处理装置(主机)200是例如其中可以安装存储器卡100的、诸如用户的PC或记录器的装置。可替代地,信息处理装置(主机)200可以是通过网络连接到用户的PC等的内容供应服务器等。
在存储器卡100上记录控制器ID(CID)301和快闪存储器ID(FID)302两个ID,控制器ID(CID)301作为可以仅由存储器卡的控制器单元读取的存储器卡标识符,快闪存储器ID(FID)302可以仅由存储器卡的快闪存储器中的控制器读取。这些ID记录在非易失存储器中。
存储器卡100具有其中基于预定访问权确认处理允许访问的受保护区域122、和其中允许访问而不需要执行访问权确认处理的通用区域123。
首先,在存储器卡100上记录内容的信息处理装置(主机)200,从存储器卡100获取控制器ID(CID)301以及快闪存储器ID(FID)302,控制器ID(CID)301是可以由存储器卡100的控制器单元读取的ID,快闪存储器ID(FID)302是可以由快闪存储器单元的控制器(图2中图示的快闪存储器单元中的控制器121)读取的ID。
此外,在从存储器卡100接收控制器ID(CID)301的条件下,信息处理装置(主机)200在信息处理装置(主机)200和存储器卡中的控制器单元之间,执行预先规定的相互认证处理,并且执行检查是否满足认证处理的处理,并且两个装置相互信任。换言之,信息处理装置(主机)200在满足相互认证的条件下,从存储器卡100的控制器单元接收控制器ID(CID)301。
在快闪存储器ID(FID)302的获取处理中,必需通过参考图2描述的快闪存储器中的控制器121读取快闪存储器ID。信息处理装置(主机)200通过存储器卡100的控制器单元,向快闪存储器中的控制器121输出读取快闪存储器ID的请求。由快闪存储器的控制器121读取的快闪存储器ID通过已认证的控制器单元获取。在该情况中,存储器卡100的控制器单元仅是用于通信处理的通过点(waypoint)。
此外,可以采用其中快闪存储器单元中的控制器121设置为具有认证功能的配置、以及其中快闪存储器单元中的控制器121设置为不具有认证功能的配置的任一。在快闪存储器单元中的控制器121不具有认证功能的情况下,不在信息处理装置(主机)200和快闪存储器单元的控制器121之间,执行认证处理。在快闪存储器单元中的控制器121具有认证功能的情况下,在信息处理装置(主机)200和快闪存储器单元中的控制器121之间,执行预先规定的相互认证处理,并且在满足相互认证的条件下从存储器卡100接收快闪存储器ID(FID)302。
在步骤S101,信息处理装置(主机)200基于从存储器卡100获取的控制器ID(CID)301、和快闪存储器ID(FID)302,生成MAC(消息认证码)作为验证值。
在此,应用作为MAC生成算法的CMAC,以根据以下等式生成验证值。
MAC=CMAC(Kt,CID||FID)
此外,在以上等式中,术语如下。
Kt是应用于存储在存储器卡100上的内容加密的密钥的标题密钥(titlekey)。
CID||FID表示控制器ID(CID)和快闪存储器ID(FID)的连接数据。
CMAC(Kt,CID||FID)表示加密处理(MAC生成处理),其中以标题密钥(Kt)应用的CMAC算法应用到控制器ID(CID)和快闪存储器ID(FID)的连接数据。
在步骤S101由信息处理装置(主机)200生成的验证值(MAC),存储在数据存储装置(存储器卡)100的通用区域123中。这是在图4中图示的验证值(MAC)303。
接下来,在步骤S102,信息处理装置(主机)200通过随机数生成处理生成绑定密钥(binding key)(Kt)321。
将绑定密钥(Kb)321生成为应用到标题密钥(Kt)323的加密处理的密钥,标题密钥(Kt)323应用于内容加密。
此外,在存储器卡100的受保护区域122中存储生成的绑定密钥(Kb)。在受保护区域中记录绑定密钥(Kb)的处理期间,在存储器卡100的控制器单元中,执行对信息处理装置(主机)200的受保护区域122的访问权的确认处理。
例如,存储器卡100的控制器单元获取由信息处理装置(主机)200保留的、诸如公共密钥证书(public key certificate)的证书(Cert),并且根据证书(Cert)中记录的信息,执行对信息处理装置(主机)200的受保护区域122的访问权的确认处理。
在验证对信息处理装置(主机)200的受保护区域122的访问权的条件下,执行绑定密钥(Kb)的写入。
在未验证对信息处理装置(主机)200的受保护区域122的访问权的情况下,不执行绑定密钥(Kb)的写入,并且此后也不执行内容记录处理。
在验证对信息处理装置(主机)200的受保护区域122的访问权,并且完成绑定密钥(Kb)的写入之后,信息处理装置(主机)200执行应用于内容加密的标题密钥加密处理,并且执行关于存储器卡的写入处理。这些处理是在图4中图示的步骤S103到S105的处理。
首先,在步骤S103中,执行使用控制信息(使用文件,Usage file)322的哈希值计算(AES-H)。使用控制信息(使用文件)322是对应于要记录在存储器卡100上的内容324的、使用控制信息文件。例如。使用控制信息(使用文件)322是记录内容使用规则(诸如内容复制允许数目)的文件。
在步骤S103,执行使用控制信息(使用文件)322的哈希值计算(AES-H),并且在步骤S104,执行对标题密钥(Kt)323的异或运算处理。
此外,在步骤S105,关于异或运算的结果执行以绑定密钥(Kb)321应用的加密处理(AES-E),以便生成加密标题密钥,并且在存储器卡100的通用区域123中记录加密标题密钥。这是在图4中图示的加密标题密钥305。此外,在存储器卡100的通用区域123中还记录使用控制信息。这是图4中图示的使用控制信息(使用文件)304。
根据例如以下等式执行步骤S105中加密标题密钥(EncKt)的生成。
EncKt=AES-128E(Kb,KtxorAES-H(Usage))
在以上等式中,KtxorAES-H(Usage)表示使用控制信息(使用文件)的哈希值、和标题密钥(Kt)的异或运算(xor)。
关于异或运算的结果执行其中以绑定密钥(Kb)应用加密算法(AES-128E)的加密处理,使得生成加密标题密钥(EncKt)。
接下来,在步骤S106中,信息处理装置(主机)200,关于内容324执行以标题密钥(Kt)323应用的加密处理,并且将加密内容记录在存储器卡100的通用区域123中。这是图4中图示的加密内容(加密内容)306。
以该方式,在存储器卡100上记录加密内容306期间,信息处理装置(主机)200基于控制器ID(CID)和快闪存储器ID(FID)的两个ID,生成MAC作为对应加密内容306的验证值303,并且在存储器卡100上记录该MAC。
读取并且再现存储器卡100上存储的加密内容306的再现装置,基于验证值303执行验证处理。
换言之,再现装置基于验证值303执行验证处理作为读取内容之前的处理。仅在其中满足验证的情况下,执行对内容的读取和再现。在其中不满足验证的情况下,不允许内容的读取和再现。此外,随后描述内容再现处理的详细序列。
(第一实施例的修改示例)
接下来,参考图5描述在参考图4描述的将内容记录在存储器卡上的处理期间执行的、验证值生成/记录处理的第一实施例的修改示例。
类似参考图4描述的处理,图5中图示的处理的示例是在将内容记录在存储器卡上的处理期间,基于控制器ID(CID)和快闪存储器ID(FID)的两个ID,生成一个MAC(消息认证码)作为验证值、并记录该验证值的处理的示例。
图5图示的处理的示例与参考图4描述的处理不同,因为用步骤S121到S122的处理替代图4中图示的步骤S101到S106中的步骤S103到S105的处理。
在图5中图示的处理中,在步骤S121中,基于关于使用控制信息(使用文件)322的秘密密钥(secret key)执行签名处理,以生成附有签名的使用控制信息(使用文件)。
附有签名的使用控制信息记录在存储器卡100的通用区域123。这是在图5中图示的使用控制信息(使用文件)304。
此外,在步骤S122,关于标题密钥323执行以绑定密钥(Kb)321应用的加密处理,使得生成加密标题密钥,并且在存储卡100的通用区域123中记录加密标题密钥。这是在图5中图示的加密标题密钥305。
下面的步骤S106的处理与参考图4描述的处理相同,并且在步骤S106中,关于内容324执行以标题密钥(Kt)应用的加密处理,并且在存储器卡100的通用区域123记录加密内容。这是在图4中图示的加密内容(加密内容)306。
根据处理的示例,进行以下配置:对要记录的使用控制信息设置签名,使得可能获得防止使用控制信息的伪造验证的效果。
[4.内容记录处理期间执行的验证值生成/记录处理的第二实施例]
接下来,参考图6描述在将内容记录在存储器卡上的处理期间执行的、验证值生成/记录处理的第二实施例。
第二实施例是在将内容记录在存储器卡上的处理期间,基于控制器ID(CID)和快闪存储器ID(FID)的两个ID、生成独立的MAC(消息认证码)作为验证值,以及记录验证值的处理的示例。
类似于图4,图6图示数据存储装置(存储器卡)100、和执行将内容记录在数据存储装置(存储器卡)100中的处理的信息处理装置(主机)200。
此外,信息处理装置(主机)200是例如其中可以安装存储器卡100的、诸如用户的PC或记录器的装置。可替代地,信息处理装置(主机)200可以是通过网络连接到用户的PC等的内容供应服务器等。
在存储器卡100上记录作为存储器卡标识符的控制器ID(CID)301、和作为存储器卡标识符的快闪存储器ID(FID)302的两个ID,控制器ID(CID)301可以仅由存储器卡的控制器单元读取,快闪存储器ID(FID)302可以仅由存储器卡的快闪存储器的控制器读取。这些ID记录在非易失存储器中。
图6中图示的处理序列与图4中图示的处理序列不同,因为图4中的步骤S101的处理设置为图6的步骤S101a和S101b的两个处理。在这两个步骤中,单独生成以下两个验证值。
(a)基于控制器ID(CID)的第一验证值(MAC)
(b)基于快闪存储器ID(FID)的第二验证值(MAC)
在存储器卡100的通用区域123中记录这两个验证值。
其他处理与参考图4描述的处理相同。
首先,在步骤S101a,信息处理装置(主机)200基于从存储器卡100读取的控制器ID(CID)301,生成MAC(消息认证码)作为第一验证值。
在此,应用作为MAC生成算法的CMAC,以根据以下等式生成基于控制器ID(CID)的第一验证值。
MAC=CMAC(Kt,CID)
在步骤S101a中由信息处理装置(主机)200生成的第一验证值(MAC),存储在数据存储装置(存储器卡)100的通用区域123。这是在图6中图示的第一验证值(MAC)303a。
此外,在步骤S101b,信息处理装置(主机)200基于从存储器卡100读取的快闪存储器ID(FID)302,生成MAC(消息认证码)作为第二验证值。
类似关于CID的处理,应用作为MAC生成算法的CMAC,以根据以下等式生成基于快闪存储器ID(FID)第二验证值。
MAC=CMAC(Kt,FID)
在步骤S101b由信息处理装置(主机)200生成的第二验证值(MAC),存储在数据存储装置(存储器卡)100的通用区域123。这是在图6中图示的第二验证值(MAC)303b。
步骤S102到步骤S106的处理是与参考图4描述的第一实施例的步骤S102到S106相同的处理。
在该处理的示例中,在将加密内容306记录在存储器卡100上的期间,信息处理装置(主机)200单独生成以下两个验证值作为对应加密内容306的验证值303。
(a)基于控制器ID(CID)的第一验证值(MAC)
(b)基于快闪存储器ID(FID)的第二验证值(MAC)
信息处理装置(主机)200将这两个验证值记录在存储器卡100上。
读取并且再现存储在存储器卡100上的加密内容306的再现装置,基于第一验证值303a和第二验证值303b的两个验证值执行验证处理。
换言之,再现装置执行基于第一验证值303a和第二验证值303b的验证处理,作为内容读取之前的处理。仅在满足验证的情况下,执行内容的读取和再现。在不满足验证的情况下,不允许读取和再现内容。此外,下面描述内容再现处理的详细序列。
此外,可以配置处理的示例,使得首先应用与参考图5描述的步骤S121到S122的处理相同的处理,以关于使用控制信息设置签名并且执行记录。
[5.在内容记录处理期间执行的验证值生成/记录处理的第三实施例]
接下来,参考图7描述在将内容记录在存储器卡上的处理期间执行的、验证值生成/记录处理的第三实施例。
第三实施例是在将内容记录在存储器卡上的处理期间,基于控制器ID(CID)和快闪存储器ID(FID)的两个ID,生成以签名密钥应用的签名数据作为验证值(标记),并且记录该验证值的处理的示例。
类似于图4和图6,图7图示数据存储装置(存储器卡)100、和执行将内容记录在数据存储装置(存储器卡)100中的处理的信息处理装置(主机)200。
此外,信息处理装置(主机)200是例如其中可以安装存储器卡100的、诸如用户的PC或记录器的装置。可替代地,信息处理装置(主机)200可以是通过网络连接到用户的PC等的内容供应服务器等。
在存储器卡100上记录作为存储器卡标识符的控制器ID(CID)301和快闪存储器ID(FID)302的两个ID,控制器ID(CID)301可以仅由存储器卡的控制器单元读取,快闪存储器ID(FID)302作为可以仅由存储器卡的快闪存储器中的控制器读取。这些ID记录在非易失存储器中。
图7中图示的处理序列与图4中图示的处理序列不同,因为图4中步骤S101的处理替换为图7中步骤S201的签名数据(标志,sign)生成处理。
首先,在步骤S201,信息处理装置(主机)200关于从存储器卡100读取的控制器ID(CID)301和快闪存储器ID(FID)302,生成以由信息处理装置(主机)200保留的签名密钥(Ksign)应用的签名数据。例如,执行使用根据公共密钥加密方案的秘密密钥作为签名密钥的签名数据生成处理。
根据例如以下等式生成标记作为签名数据。
Token=Sign(Ksign,CID||FID)
此外,在以上等式中,术语如下。
Ksign是签名密钥。
CID||FID表示控制器ID(CID)和快闪存储器ID(FID)的连接数据。
Sign(Ksign,CID||FID)表示签名处理,其中将以签名密钥(Ksign)应用的签名算法(Sign)应用到控制器ID(CID)和快闪存储器ID(FID)的连接数据。
在步骤S201中由信息处理装置(主机)200生成的、作为验证值的标记存储在数据存储装置(存储器卡)100的通用区域123中。这是在图7中图示的验证值(标记)311。
步骤S202到步骤S206的处理是与参考图4描述的、第一实施例的步骤S102到步骤S106的处理相同的处理。
在处理的示例中,在将加密内容306记录在存储器卡100上的期间,信息处理装置(主机)200生成由信息处理装置(主机)200保留的签名密钥(Ksign)应用到的签名数据(标记),作为对应加密内容306的验证值311,并且将标记记录到存储器卡100上。
读取并且再现存储在存储器卡100上的加密内容306的再现装置,基于验证值311执行验证处理。
换言之,再现装置311执行基于验证值验证处理作为内容的读取之前的处理。仅在满足验证的情况下,执行内容的读取和再现。在不满足验证的情况下,不允许读取和再现内容。此外,下面描述内容再现处理的详细序列。
此外,可以配置处理的示例,使得首先应用与参考图5所描述的步骤S121到S122的处理相同的处理,以便关于使用控制信息设置签名并且执行记录。
[6.在内容记录处理期间执行验证值生成/记录处理的第四实施例]
接下来,参考图8描述在将内容记录在存储器卡上的处理期间执行的、验证值生成/记录处理的第四实施例。
第四实施例是在将内容记录在存储器卡上的处理期间,基于控制器ID(CID)和快闪存储器ID(FID)的两个ID,单独生成以签名密钥(Ksign)应用的签名数据作为两个验证值(标记),并且记录这两个验证值(标记)的处理的示例。
类似于图4到图7,图8图示数据存储装置(存储器卡)100、和执行将内容记录到数据存储装置(存储器卡)100中的处理的信息处理装置(主机)200。
此外,信息处理装置(主机)200是例如其中可以安装存储器卡100的、诸如用户的PC或记录器的装置。可替代地,信息处理装置(主机)200可以是通过网络连接到用户的PC等的内容供应服务器等。
在存储器卡100上记录作为存储器卡标识符的控制器ID(CID)301和快闪存储器ID(FID)302以下两个ID,控制器ID(CID)301可以仅由存储器卡的控制器单元读取,快闪存储器ID(FID)302可以仅由存储器卡的快闪存储器中的控制器读取。这些ID记录在非易失存储器中。
图8中图示的处理序列与图7中图示的处理顺序序列不同,因为图7中的步骤S201的处理设置为图8的步骤S201a和步骤S201b的两个处理。在这两个步骤中,单独生成以下两个验证值。
(a)基于控制器ID(CID)的第一验证值(标记)
(b)基于快闪存储器ID(FID)的第二验证值(标记)
在存储器卡100的通用区域123记录这两个验证值。
其他处理与参考图7描述的处理相同。
首先,在步骤S201a,信息处理装置(主机)200生成签名数据,其中将签名密钥(Ksign)应用于从存储器卡100读取的控制器ID(CID)301,作为第一验证值(标记)。
根据例如以下等式生成作为签名数据的标记。
Token=Sign(Ksign,CID)
此外,在以上等式中,术语如下:
Ksign是签名密钥。
Sign(Ksign,CID)表示签名处理,其中将以签名密钥(Ksign)应用的签名算法(Sign)应用到控制器ID(CID)。
在步骤S201a中由信息处理装置(主机)200生成的第一验证值(标记),存储在数据存储装置(存储器卡)100的通用区域123中。这是在图8中图示的第一验证值(标记)311a。
此外,在步骤S201b,信息处理装置(主机)200生成签名数据,其中签名密钥(Ksign)应用于从存储器卡100读取的快闪存储器ID(FID)302,作为第二验证值(标记)。
根据例如以下等式生成作为签名数据的标记。
Token=Sign(Ksign,FID)
此外,在以上等式中,术语如下。
Ksign是签名密钥。
Sign(Ksign,FID)表示签名处理,其中将以签名密钥(Ksign)应用的签名算法(Sign)应用到快闪存储器ID(FID)。
在步骤S201b中由信息处理装置(主机)200生成的第二验证值(标记),存储在数据存储装置(存储器卡)100的通用区域123中。这是在图8中图示的第二验证值(标记)311b。
步骤S202到步骤S206的处理是与参考图4描述的、第一实施例的步骤S102到步骤S106的处理相同的处理。
在该处理的示例中,在将加密内容306记录在存储器卡100上的期间,信息处理装置(主机)200单独生成以下两个验证值,作为对应加密内容306的验证值303。
(a)基于控制器ID(CID)的第一验证值(标记)
(b)基于快闪存储器ID(FID)的第二验证值(标记)
信息处理装置(主机)200将这个两个验证值记录在存储器卡上。
读取并且再现存储在存储器卡100上的加密内容306的再现装置,执行基于第一验证值311a和第二验证值311b的两个验证值的验证处理。
换言之,再现装置执行基于第一验证值311a和第二验证值311b的验证处理,作为内容的读取之前的处理。仅在满足验证的情况下,执行内容的读取和再现。在不满足验证的情况下,不允许读取和再现内容。此外,下面描述内容再现处理的详细序列。
此外,可以配置该处理的示例,使得首先应用与参考图5描述的步骤S121到S122的处理相同的处理,以便设置关于使用控制信息的签名并且执行记录。
[7.内容再现处理序列]
接下来,参考图9图示的流程图,描述再现记录在存储器卡上的内容的处理的处理序列。
图9中图示的再现处理序列是在再现装置中执行的处理序列,在该再现装置中安装存储上面参考图4描述的任一验证值和内容的存储器卡。
首先,在步骤S301中,再现装置执行从数据存储装置(存储器卡)读取控制器ID(CID)和快闪存储器ID(FID)的处理。
此外,优选配置再现装置,使得在再现装置从存储器卡读取控制器ID(CID)之前,再现装置在再现装置和存储器卡的控制器单元之间执行相互认证,并且在满足相互认证的条件下读取控制器ID。
类似地,优选配置再现装置,使得在再现装置从存储器卡读取快闪存储器ID(FID)之前,再现装置在再现装置和存储器卡的快闪存储器单元之间执行相互认证,并且在满足相互认证的条件下读取快闪存储器ID。
接下来,在步骤S302,再现装置计算验证值,从存储器卡读取的控制器ID(CID)和快闪存储器ID(FID)应用于该验证值。
在此,计算验证值是上面参考图4到图8描述的第一到第四实施例的若干验证值。更具体地,存在以下若干验证值。
(1)基于CID和FID的连接数据的MAC(对应第一实施例(图4和图5))
(2)基于CID和FID的单独数据的两个MAC(对应第二实施例(图6))
(3)基于CID和FID的连接数据的签名数据(标记)(对应第三实施例(图7))
(4)基于CID和FID的单独数据的两个签名数据(对应第四实施例(图8))
接下来,在步骤S303,再现装置从存储器卡读取匹配验证值。存在上面参考图4到图8描述的若干验证值。更具体地,存在如下的若干验证值。
(1)在图4和图5中图示的第一实施例的配置的情况下,这是是验证值(MAC)303。
(2)在图6中图示的第二实施例的配置的情况下,这些是第一验证值(MAC)303a和第二验证值(MAC)303b。
(3)在图7中图示的第三实施例的配置的情况下,这是是验证值(标记)311。
(4)在图8中图示的第四实施例的配置的情况下,这些是第一验证值(标记)311a和第二验证值(标记)311b。
接下来,在步骤304,再现装置比较在步骤S302计算的计算验证值与在步骤S303从存储器卡读取的匹配验证值。
在步骤S305中,确定是否满足以下等式。
(计算验证值)=(匹配验证值)
在满足以上等式的情况下,确定验证成功,并且处理进行至步骤S306,使得从存储器卡读取加密内容,并且执行解码和再现加密内容的处理。
另一方面,在不满足以上等式的情况下,确定验证失败,并且结束处理,不需要执行步骤S306的内容再现处理。在该情况中,不允许内容再现的再现。
以该方式,在本公开的实施例的配置中,由存储器卡中的控制器单元管理、并且能够在控制器单元的管理下读取的控制器ID(CID),以及由快闪存储器单元管理、并且能够在快闪存储器单元中的控制器的管理下读取的快闪存储器ID(FID),配置为记录在存储器卡上。
在该配置中,随着记录内容的处理的时间,基于控制器ID(CID)和快闪存储器ID(FID)的两个ID生成验证值,并且连同内容一起记录验证值;并且在再现内容的处理期间,计算基于控制器ID(CID)和快闪存储器ID(FID)的两个ID的验证值,并且执行匹配验证值的验证处理,使得在满足验证的条件下允许内容的再现。
根据该配置,虽然作为控制器单元制造商的控制器供应商和作为快闪存储器单元的制造商的快闪存储器供应商的任一,执行不适当的ID设置,但是如果其任一个执行适当的ID管理,则可能防止内容的未授权使用。
[8.每个装置的硬件配置的示例]
最后,参考图10和以后的附图描述执行前述处理的每个装置的硬件配置的示例。
首先,参考图10描述信息记录装置、或者信息再现装置的硬件配置的示例,信息记录装置、或者信息再现装置执行关于存储器卡的内容记录处理、或者再现处理。
CPU(中央处理单元)701用作数据处理单元,其根据存储在ROM(只读存储器)702、或者存储单元708中的程序执行各种处理。例如,执行前述实施例中描述的、关于存储器卡(图中的可移除介质711)的记录处理、关于存储器卡(图中的可移除介质711)的数据再现处理等。RAM(随机存取存储器)703适当地存储由CPU 701执行的程序、数据等。CPU 701、ROM702、以及RAM 703通过总线704相互连接。
CPU 701通过总线704连接到输入/输出接口705,并且输入/输出接口705连接到用各种开关、键盘、鼠标、麦克风等构建的输入单元706,以及用显示器、扬声器等构建的输出单元707。CPU 701响应于从输入单元706输入的命令执行各种处理,并且向例如输出单元707输出处理结果。
用例如硬盘等构建的连接到输入/输出接口705的存储单元708,存储CPU执行的程序或者各种数据。通信单元709经由诸如因特网或者局域网的网络与外部装置通信。
连接到输入/输出接口705的驱动器710驱动诸如磁盘、光盘、磁光盘或者半导体存储器的可移除介质711,以获取记录的内容、密钥信息、程序的各种数据等。例如,执行根据获取的程序的数据处理,由使用内容或者密钥数据的CPU执行的数据处理,密钥生成、内容加密和记录处理,以及根据记录/再现程序的解码和再现处理等。
图11图示存储器卡的硬件配置的示例。
首先,如参考图2所述的,存储器卡包括控制器单元800和快闪存储器单元807。数据存储装置(存储器卡)100配置有例如SD卡、USB存储器、记忆棒(注册商标)等。
控制器单元800包括CPU 801、ROM 802和RAM 803。
CPU(中央处理单元)801根据存储在ROM(只读存储器)802或者快闪存储器单元807中的程序执行各种处理。
例如,控制器单元800读取前述控制器ID(CID)。此外,可以设置控制器ID(CID),以便记录在控制器单元800的存储器中,或者可以设置控制器ID(CID),以便记录在快闪存储器单元807的存储器件区域812中。
此外,控制器单元800执行关于服务器和主机装置(诸如记录装置或者再现装置)的通信处理,关于快闪存储器单元807的数据写入读取处理,关于以受保护区域的分区为单位的、快闪存储器单元807的访问允许确定处理等。RAM(随机存取存储器)803适当地存储由CPU 801执行的程序、数据等。CPU 801、ROM 802以及RAM 803通过总线804相互连接。
CPU 801通过总线804连接到输入/输出接口805,并且输入/输出接口805连接到通信单元806和快闪存储器单元807。连接到输入/输出接口805的通信单元806与例如服务器和主机装置通信。
快闪存储器单元807对应在图2中图示的快闪存储器单元120,并且具有快闪存储器单元中的控制器811和存储器件区域812。控制器811执行快闪存储器ID(FID)的读取处理。在例如存储器件区域812中记录快闪存储器ID(FID)。
存储器件区域812是数据存储区域,并且如上所述地包括其中访问受限的受保护区域和其中可以自由执行数据记录和读取的通用区域。
此外,在上述实施例中,虽然示例性描述特定快闪存储器类型的存储器卡,但是诸如USB存储器的各种类型的存储器可以适用于本公开。
在此之前,参考具体实施例详细描述了本公开。然而,显而易见本领域普通技术人员在不脱离本公开的精神,可以做出实施例的修改和改变。换言之,由于本公开作为示例性形式公开,所以本公开不以限制性含义进行分析。本公开的精神的确定必须参考权利要求。
此外,可以通过硬件配置、软件配置或者其组合配置来执行说明书中描述的一系列处理。在由软件执行处理的情况下,其中记录处理序列的程序可以安装在组装有要执行的专用硬件的计算机中的存储器中,或者可以将程序安装在可以执行各种要执行的处理的通用计算机中。例如,可以预先将程序记录在记录介质中。除了其中从记录介质向计算机安装程序的配置之外,可以通过网络(诸如LAN(局域网)或者因特网)接收程序,并且将其安装在诸如硬盘的嵌入记录介质中。
此外,本说明书中描述的各种处理不但以根据本公开实施例的时间顺序执行,而且根据执行处理的装置的处理能力、或者根据必要性并行或者单独执行。此外,在说明书中,系统表示多个装置的逻辑集合的配置,并且不限于其中组件装置包含在在相同情况下的配置。
此前,如所描述的,根据本公开实施例的配置,实施使用基于ID的验证值防止内容的未授权使用的配置。更具体地,由控制器单元读取的控制器ID(CID)、和由快闪存储器单元的控制器读取的快闪存储器ID(FID)记录在存储器卡上,该存储器卡包括包含数据存储区域和控制器的快闪存储器单元、以及执行关于快闪存储器单元的数据记录和读取控制的控制器单元。执行内容记录处理的记录装置使用CID和FID生成诸如MAC的验证值,并且将验证值记录在存储器卡上,并且执行内容再现的再现装置执行验证处理,该处理比较基于CID和FID的计算验证值与匹配验证值,并且在满足验证的条件下执行内容再现。
根据该配置,虽然作为控制器单元制造商的控制器供应商、和作为快闪存储器单元的制造商的快闪存储器供应商的任一,执行不适当的ID设置,但是如果其中任一执行适当的ID管理,则可能防止内容的未授权使用。
本领域的技术人员应理解依赖设计要求或者其他因素,可以出现各种修改、组合、子组合以及改变,只要其在权利要求或其等效的范围之内。

Claims (20)

1.一种信息存储装置,包括:
存储器单元;
第一控制器,从存储器单元读取数据;以及
第二控制器,包括在存储器单元中,读取第一标识并且响应于外部指令输出该第一标识,其中第一标识可以仅由第二控制器读取。
2.如权利要求1所述的信息存储装置,其中,存储器单元是快闪存储器单元,并且第一标识是与快闪存储器单元唯一关联的快闪存储器标识。
3.如权利要求1所述的信息存储装置,其中,第一控制器包括与第一控制器唯一关联的第二标识。
4.如权利要求3所述的信息存储装置,其中,第一控制器读取第二标识并且输出第二标识。
5.如权利要求4所述的信息存储装置,其中,第二标识可以仅由第一控制器读取。
6.如权利要求1所述的信息存储装置,其中,存储器单元包括基于预定访问权确认处理来允许访问的受保护区域。
7.如权利要求1所述的信息存储装置,其中,存储器单元包括不需执行访问权确认处理就允许访问的通用区域。
8.如权利要求4所述的信息存储装置,还包括:
接口,与连接到信息存储装置的信息处理装置通信。
9.如权利要求8所述的信息存储装置,其中,经由接口从信息处理装置接收外部指令。
10.如权利要求8所述的信息存储装置,其中,信息存储装置经由接口与信息处理装置执行相互认证。
11.如权利要求10所述的信息存储装置,其中,第一控制器控制经由接口向信息处理装置提供第二标识的处理。
12.如权利要求11所述的信息存储装置,其中,第二控制器控制如下处理:当认证成功时,响应于经由接口的外部指令向信息处理装置提供第一标识。
13.如权利要求12所述的信息存储装置,其中,接口从信息处理装置接收验证值,该验证值基于第一标识和第二标识在信息处理装置生成。
14.如权利要求13所述的信息存储装置,其中,通过向第一标识和第二标识应用标题密钥生成验证值。
15.如权利要求14所述的信息存储装置,其中,存储器单元包括不需执行访问权确认处理就允许访问的通用区域,以及将验证值存储到该通用区域。
16.如权利要求15所述的信息存储装置,其中,存储器单元包括基于预定访问权确认处理来允许访问的受保护区域,以及将经由接口从信息处理装置接收的绑定密钥存储在该受保护区域。
17.如权利要求16所述的信息存储装置,其中,接口从信息处理装置接收加密标题密钥,加密标题密钥基于标题密钥和绑定密钥在信息处理装置生成。
18.如权利要求17所述的信息存储装置,其中,接口从信息处理装置接收由标题密钥加密的内容,并且向通用区域存储加密内容。
19.一种由信息存储装置执行的信息存储方法,该方法包括:
由信息存储装置的第一控制器从信息存储装置的存储器单元读取数据;
由存储器单元中包括的第二控制器读取第一标识;以及
由第二控制器响应于外部指令输出第一标识,其中,第一标识可以仅由第二控制器读取。
20.一种或多种包括计算机程序指令的非有形计算机可读介质,当由第一控制器和第二控制器执行计算机程序指令时,计算机程序指令使得第一和第二控制器执行一种方法,包括:
由第一控制器从存储器单元读取数据;
由存储器单元中包括的第二控制器读取第一标识;以及
由第二控制器响应于外部指令输出第一标识,其中,第一标识可以仅由第二控制器读取。
CN2011104519682A 2010-12-29 2011-12-29 数据存储装置、信息处理装置、信息处理方法和程序 Pending CN102682319A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010294477A JP5664236B2 (ja) 2010-12-29 2010-12-29 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2010-294477 2010-12-29

Publications (1)

Publication Number Publication Date
CN102682319A true CN102682319A (zh) 2012-09-19

Family

ID=45571326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104519682A Pending CN102682319A (zh) 2010-12-29 2011-12-29 数据存储装置、信息处理装置、信息处理方法和程序

Country Status (5)

Country Link
US (1) US8799604B2 (zh)
EP (1) EP2472518B1 (zh)
JP (1) JP5664236B2 (zh)
CN (1) CN102682319A (zh)
TW (1) TWI468940B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108352984A (zh) * 2015-11-05 2018-07-31 三菱电机株式会社 安全装置和安全方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101944468B1 (ko) 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
CN103348623B (zh) 2011-08-26 2016-06-29 松下电器产业株式会社 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US8726024B2 (en) * 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US9418022B2 (en) 2012-07-26 2016-08-16 Kabushiki Kaisha Toshiba Storage system in which information is prevented
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US20140032866A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US10061667B2 (en) * 2014-06-30 2018-08-28 Hitachi, Ltd. Storage system for a memory control method
TWI789082B (zh) * 2020-10-30 2023-01-01 銓安智慧科技股份有限公司 具資訊安全之記憶卡裝置與應用其中的晶片控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078586A1 (en) * 2002-10-18 2004-04-22 Jun Sato Terminal apparatus capable of using a recording medium with a copyright protecting function
US20040123118A1 (en) * 2002-01-16 2004-06-24 Dahan Franck B. Secure mode indicator for smart phone or PDA
US20060262927A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for managing encrypted content using logical partitions
CN1905073A (zh) * 1999-04-27 2007-01-31 松下电器产业株式会社 半导体存储卡和数据读取装置
CN101866668A (zh) * 2009-04-16 2010-10-20 株式会社东芝 记录装置以及内容数据再现系统
US20100275036A1 (en) * 2008-09-24 2010-10-28 Shunji Harada Recording/reproducing system, recording medium device, and recording/reproducing device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US20060075395A1 (en) * 2004-10-01 2006-04-06 Lee Charles C Flash card system
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
JP2005018445A (ja) * 2003-06-26 2005-01-20 Sony Corp データ処理装置及びデータ処理方法、並びにプログラム
TWI243993B (en) * 2003-08-29 2005-11-21 Ali Corp Protection method for DVD player/recorder against copy
TWI291166B (en) * 2005-12-30 2007-12-11 Ind Tech Res Inst Optical disc having media key block, media key block reading method, and optical disc driver capable of reading media key block of an optical disc
JP2007310732A (ja) * 2006-05-19 2007-11-29 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8045375B2 (en) * 2008-10-24 2011-10-25 Sandisk Technologies Inc. Programming non-volatile memory with high resolution variable initial programming pulse
US8275961B2 (en) * 2009-05-28 2012-09-25 Hewlett-Packard Development Company, L.P. Secure delivery of digital media via flash device
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905073A (zh) * 1999-04-27 2007-01-31 松下电器产业株式会社 半导体存储卡和数据读取装置
US20040123118A1 (en) * 2002-01-16 2004-06-24 Dahan Franck B. Secure mode indicator for smart phone or PDA
US20040078586A1 (en) * 2002-10-18 2004-04-22 Jun Sato Terminal apparatus capable of using a recording medium with a copyright protecting function
US20060262927A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for managing encrypted content using logical partitions
US20100275036A1 (en) * 2008-09-24 2010-10-28 Shunji Harada Recording/reproducing system, recording medium device, and recording/reproducing device
CN101866668A (zh) * 2009-04-16 2010-10-20 株式会社东芝 记录装置以及内容数据再现系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108352984A (zh) * 2015-11-05 2018-07-31 三菱电机株式会社 安全装置和安全方法
CN108352984B (zh) * 2015-11-05 2021-06-01 三菱电机株式会社 安全装置和安全方法

Also Published As

Publication number Publication date
EP2472518A1 (en) 2012-07-04
JP2012141821A (ja) 2012-07-26
US20120173799A1 (en) 2012-07-05
TW201239627A (en) 2012-10-01
TWI468940B (zh) 2015-01-11
EP2472518B1 (en) 2019-05-22
JP5664236B2 (ja) 2015-02-04
US8799604B2 (en) 2014-08-05

Similar Documents

Publication Publication Date Title
CN102682319A (zh) 数据存储装置、信息处理装置、信息处理方法和程序
CN1263026C (zh) 用于控制数字作品的发行和使用的方法和装置
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
CN101140782B (zh) 信息处理器件和信息处理方法
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN103797488A (zh) 使用非易失性存储设备的方法和装置
CN102844765B (zh) 电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置
EP2571026B1 (en) Authenticating Memory Card with flag indicating validity period in unprotected user area common for a block of subscription files.
EP2804341B1 (en) Information storage device, information processing system, information processing method, and program
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
EP2571025B1 (en) Memory card with protected network access to usage rights rules via unprotected pointers
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
CN103548030A (zh) 信息处理装置、信息处理方法及程序
US20120005485A1 (en) Storage device and information processing apparatus
US8862903B2 (en) Information processing apparatus, information processing method and program
CN101609704B (zh) 光盘再现装置、车载光盘再现装置、车载光盘再现系统以及光盘再现方法
CN101925886A (zh) 信息更新装置及其集成电路、信息更新方法、记录装置及其集成电路
JP4576809B2 (ja) 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120919