CN103038779B - 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法 - Google Patents

安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法 Download PDF

Info

Publication number
CN103038779B
CN103038779B CN201180002532.3A CN201180002532A CN103038779B CN 103038779 B CN103038779 B CN 103038779B CN 201180002532 A CN201180002532 A CN 201180002532A CN 103038779 B CN103038779 B CN 103038779B
Authority
CN
China
Prior art keywords
key
controller
media
recording medium
medium device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180002532.3A
Other languages
English (en)
Other versions
CN103038779A (zh
Inventor
山口高弘
山本雅哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of CN103038779A publication Critical patent/CN103038779A/zh
Application granted granted Critical
Publication of CN103038779B publication Critical patent/CN103038779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明的控制器能够防止由卡制造商进行的违法行为,其特征在于,具备:控制器密钥存储部(511),保持预先由控制器制造装置生成的控制器密钥;解码部(522),接受将由正规的密钥发行站生成的媒体密钥由所述密钥发行站使用所述控制器密钥加密之后的加密媒体密钥信息,以所述控制器密钥将接受的加密媒体密钥解码;加密部(526),使用该控制器固有的单独密钥,对解码的所述媒体密钥进行再加密。

Description

安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
技术领域
本发明涉及安装在对数字分发的数字内容进行记录的记录介质装置中的控制器(controller)、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法,尤其涉及对数字内容的著作权人的权利进行保护的技术。
背景技术
如下的数字内容分发服务逐渐得到了普及,即,将作为电影或音乐等数字著作物的数字内容经由网络向记录装置(例如KIOSK终端、个人计算机等)数字分发,使用记录装置记录在记录介质装置中,通过再现装置(例如音乐播放器、影像显示用便携终端等)将记录在记录介质装置中的内容再现。
这时,为了保护数字内容的著作权人的权利,需要防止记录在记录介质装置中的数字内容被拷贝到其他记录介质装置中而再现的技术。
根据专利文献1,在记录介质装置中存储有该记录介质固有的不可重写的唯一的介质固有号码。在许诺侧,基于该记录介质的介质固有号码生成介质固有密钥,使用该介质固有密钥对用于将加密数据解码的解码密钥进行加密,并作为许诺信息写入记录介质。在使用侧,从记录介质读取介质固有号码,基于读取的介质固有号码生成介质固有密钥,通过该介质固有密钥将作为许诺信息的加密了的解码密钥解码,生成原来的解码密钥,再通过该解码密钥将加密数据解码,生成明文的电子化数据。
根据该技术,即使将记录在正规的记录介质装置中的加密数据及许诺信息拷贝到其他非法的记录介质中,并试图从非法的记录介质装置将加密数据解码,也由于无法将正规的记录介质装置的介质固有号码拷贝到非法的记录介质装置中,所以无法从所述其他记录介质装置取得正规的记录介质装置的介质固有号码,无法将作为许诺信息的加密了的解码密钥正确地解码。其结果,无法将加密数据正确地解码。
但是,销售记录介质装置的卡制造商从部件制造商那里购入控制器和闪存等部件,并将他们组装而制造记录介质装置。并且,将为了保护上述介质固有信息及介质固有密钥等内容的著作权人的权利所需的信息嵌入组装后的记录介质装置中并销售的、这些介质固有信息和介质固有密钥等的唯一性和安全性的担保,目前是委托给卡制造商的。
在先技术文献
专利文献
专利文献1:日本国特开平05-257816号公报
发明的概要
发明所要解决的课题
因此,如果卡制造商在多个存储卡中存储相同的介质固有信息和介质固有密钥,或即使介质固有信息和介质固有密钥的值不同,但是将它们以能够容易篡改的状态存储,这些违法行为将导致无法保护内容的著作权人的权利的问题。
发明内容
本发明是鉴于上述的问题点而做出的,其目的在于,提供一种能够防止卡制造商的违法行为,从而保护内容的著作权人的权利的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法。
解决课题所采用的技术手段
为达成上述目的,本发明的控制器安装在记录介质装置中并执行所述记录介质装置的访问控制,其特征在于,具备:保持单元,保持由控制器制造装置生成的控制器密钥;接受单元,接受加密密钥信息,该加密密钥信息是将由合法的密钥发行站生成并记录在所述记录介质装置中的用于数据的保护的密钥信息、由所述密钥发行站使用所述控制器密钥来加密的加密密钥信息;转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息。
发明的效果
根据上述结构,控制器接受以保持在保持单元中的控制器密钥加密的加密密钥信息,所以未加密状态的密钥信息的值无法输出到控制器的外部。因此,将记录介质装置组装的卡制造商无法进行将同一密钥信息嵌入多个记录介质装置中的违法行为。
但是,在同一批次制造的控制器中通常嵌入同一控制器密钥。因此,仅仅用控制器密钥来加密密钥信息,在同一批次制造的控制器间,能够获得嵌入在其他记录介质装置中的密钥信息,从而无法充分保护内容的著作权人的权利。
在此,通过所述转换单元使用控制器所固有的信息对加密密钥信息进行转换,即使在同一批次制造的控制器间,也无法获得嵌入在其他记录介质装置中的密钥信息,能够可靠地保护内容的著作权人的权利。
附图说明
图1是本发明的实施方式1中的密钥发行站、控制器制造者、认证软件供货商、媒体装配从业者、白名单发行站、密钥分发服务器的整体构成图。
图2是本发明的实施方式1中的密钥发行站100的构成图。
图3是表示本发明的实施方式1中的密钥发行时的动作的流程图。
图4是本发明的实施方式1中的控制器制造者200所有的装置的构成图。
图5是表示本发明的实施方式1中的控制器制造时的动作的流程图。
图6是本发明的实施方式1中的认证软件供货商300所有的装置的构成图。
图7是表示本发明的实施方式1中的认证软件生成时的动作的流程图。
图8是本发明的实施方式1中的记录介质装置500及媒体制造从业者400所有的装置的构成图。
图9是本发明的实施方式1中的记录介质装置500和认证软件600的构成图。
图10是用于说明相互认证处理的一例的图。
图11是表示本发明的实施方式1中的记录介质装置500的制造时的动作的流程图。
图12是本发明的实施方式1中的白名单发行站700所有的装置的构成图。
图13是表示本发明的实施方式1中的白名单发行时的动作的流程图。
图14是本发明的实施方式1中的密钥分发服务器800及记录介质装置500的构成图。
图15是表示本发明的实施方式1中的密钥分发时的动作的流程图。
图16是本发明的实施方式2中的记录介质装置500及再现装置900的整体构成图。
图17是本发明的实施方式2中的记录介质装置500及再现装置900的构成图。
图18是表示本发明的实施方式2中的再现时的动作的流程图。
图19是表示本发明的实施方式1及2中的相互认证处理的详细情况的流程图。
图20是表示本发明的实施方式1及2中的相互认证处理的详细情况的流程图。
具体实施方式
本发明的第一形态的控制器,安装在记录介质装置中并执行所述记录介质装置的访问控制,具备:保持单元,保持由控制器制造装置生成的控制器密钥;接受单元,接受加密密钥信息,该加密密钥信息是将由合法的密钥发行站生成并记录在所述记录介质装置中的用于数据的保护的密钥信息、由所述密钥发行站使用所述控制器密钥来加密的加密密钥信息;转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息。
本发明的第二形态的特征在于,所述转换单元具备:解码部,使用所述保持单元保持的所述控制器密钥,将所述加密密钥信息解码;以及加密部,使用所述固有信息将解码后的密钥信息加密,从而生成所述单独转换密钥信息。
通过该结构,即使同一批次制造的多个控制器具有同一控制器密钥,各控制器也无法获得嵌入在其他记录介质装置中的密钥信息,从而能够可靠地保护内容的著作权人的权利。
本发明的第三形态的特征在于,在所述接受单元从所述密钥发行站接受的所述加密密钥信息中,附有所述密钥发行站的签名,所述控制器还具备认证单元,使用所述密钥发行站的公钥验证所述签名,在所述签名的验证失败的情况下,使所述加密部停止所述单独转换密钥信息的生成。
根据该结构,制造记录介质装置的卡制造商无法将与由密钥发行站生成的加密密钥信息不同的密钥信息输入控制器。因此,卡制造商无法进行将同一密钥输入多个控制器的违法行为。
本发明的第四形态的特征在于,所述保持单元还保持由控制器制造装置生成的控制器固有号码,所述控制器还具备运算单元,对所述控制器固有号码施与规定的单向函数,生成具有比所述控制器固有号码的位长更长的位长的所述固有信息。
根据该结构,能够在控制器的内部生成用于对密钥信息进行加密的加密密钥即固有信息,所以能够抑制预先对控制器赋予的控制器固有号码的数据尺寸。例如,使用eFUSE等技术仅分配较短的位数的固有号码,能够生成安全的数据尺寸的加密密钥。
本发明的第五形态的记录介质装置的特征在于,由控制器和记录器件构成,所述控制器具备:保持单元,保持由控制器制造装置生成的控制器密钥;接受单元,接受加密密钥信息,该加密密钥信息是将由合法的密钥发行站生成并记录在所述记录介质装置中的用于数据的保护的密钥信息、由所述密钥发行站使用所述控制器密钥来加密的加密密钥信息;转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息。
根据该结构,能够提供一种能够可靠地保护记录在记录器件中的内容的著作权人的权利。
本发明的第六形态的特征在于,所述控制器还具备写入单元,将由所述转换单元生成的所述单独转换密钥信息写入所述记录器件,所述记录器件还具备密钥存储部,存储所述单独转换密钥信息。
根据该结构,即使同一批次制造的多个控制器具有同一控制器密钥,各控制器也无法从写入其他记录介质装置的记录器件的单独转换密钥信息获得密钥信息,从而能够可靠地保护内容的著作权人的权利。
本发明的第七形态的特征在于,所述记录器件具备证书存储部,存储媒体证书,该媒体证书包含记录在该记录器件中的用于数据的保护的媒体ID的至少一部分即由所述密钥发行站生成的部分媒体ID、所述密钥信息的至少一部分和所述密钥发行站的签名。
根据该结构,由于媒体ID的一部分是由合法的密钥发行站生成的,所以卡制造商无法进行将同一媒体ID嵌入多个记录介质装置中的违法行为。
本发明的第八形态的特征在于,所述控制器还具备相互认证单元,使用所述媒体证书接受由主机装置进行的认证,使用所述主机装置的公钥证书,对所述主机装置进行认证,在由相互认证单元进行的相互认证成功的情况下,在与所述主机装置之间进行处理。
根据该结构,在记录介质装置中嵌入了非法的媒体ID的情况下,无法接受由主机装置进行的处理。例如,主机装置是记录装置的情况下,能够抑制在非法的记录介质装置中记录内容。此外,主机装置是再现装置的情况下,能够抑制在非法的记录介质装置中再现记录的内容。
本发明的第九形态的制造系统是制造由控制器和记录器件构成的记录介质装置的制造系统,其特征在于,具备:控制器制造装置,生成控制器密钥,制造嵌入了生成的所述控制器密钥的控制器,将制造的所述控制器提供给媒体装配装置,将所述控制器密钥发送给密钥发行站;合法的密钥发行站,生成用于保护记录在所述记录介质装置中的数据的密钥信息,以所述控制器密钥对生成的所述密钥信息进行加密,生成加密密钥信息,将生成的所述加密密钥信息发行给所述媒体装配从业者;以及媒体装配装置,根据从所述控制器制造装置接受的所述控制器和记录器件装配记录介质装置,将所述加密密钥信息输入到所述控制器中;所述控制器具备:保持单元,保持所述控制器密钥;接受单元,接受所述加密密钥信息;转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息;写入单元,将所述单独转换密钥信息写入所述记录器件。
根据该结构,控制器接受以保持在保持单元中的控制器密钥来加密的加密密钥信息,所以未加密的状态的密钥信息的值不会输出到控制器的外部。因此,装配记录介质装置的卡制造商无法进行将同一密钥信息嵌入多个记录介质装置中的违法行为。此外,即使同一批次制造的多个的控制器具有同一控制器密钥,各控制器也无法获得嵌入在其他记录介质装置中的密钥信息,从而能够可靠地保护内容的著作权人的权利。
本发明的第十形态的特征在于,所述媒体装配装置具备验证单元,从由所述写入单元写入了密钥信息的多个记录介质装置取得密钥信息,验证是否对各记录介质装置分配了不同的密钥信息。
根据该结构,记录介质装置组装之后,通过由所述验证单元进行验证处理,能够防止嵌入了同一密钥信息的非法的记录介质装置流入市场。
本发明的第十一形态的特征在于,所述制造系统还具备白名单管理装置,管理记载有控制器的固有信息的名单,所述验证单元将控制器的固有信息发送给所述白名单管理装置,所述控制器已验证被分配了不同的密钥信息。
根据该结构,通过卡制造商将密钥信息的验证结果登记到外部的白名单管理装置,能够提高系统的安全性。
本发明的第十二形态的特征在于,所述制造系统还具备密钥分发服务器,存储标题密钥,该标题密钥用于记录在所述记录介质装置中的数据的加密及解码,所述密钥分发服务器若从1个控制器接受到包含该控制器的固有号码的标题密钥发送请求,则使用所述白名单管理装置所管理的所述名单,判断是否记载有该固有号码,记载有该固有号码的情况下,对所述控制器分发所述标题密钥。
根据该结构,对嵌入了同一密钥信息的控制器不分发标题密钥,所以能够可靠地保护内容的著作权人的权利。
本发明的第十三形态的制造方法是由控制器和记录器件构成的记录介质装置的制造方法,其特征在于,包括如下步骤:控制器制造步骤,控制器制造装置生成控制器密钥,制造嵌入了生成的所述控制器密钥的控制器;密钥发行步骤,密钥发行站生成记录在所述记录介质装置中的用于数据的保护的密钥信息,以所述控制器密钥对生成的所述密钥信息进行加密,生成加密密钥信息;媒体装配步骤,媒体装配装置根据通过所述控制器制造步骤制造的控制器和记录器件装配记录介质装置,并将通过所述密钥发行步骤生成的所述加密密钥信息输入到所述控制器中;转换步骤,所述控制器接受所述加密密钥信息,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息;写入步骤,所述控制器将生成的所述单独转换密钥信息写入所述记录器件。
根据该结构,由于控制器接受以由控制器制造装置生成的控制器密钥加密的加密密钥信息,所以未加密的状态的密钥信息的值不会输出到控制器的外部。因此,装配记录介质装置的卡制造商无法进行将同一密钥信息嵌入多个记录介质装置中的违法行为。此外,即使同一批次制造的多个的控制器具有同一控制器密钥,各控制器也无法获得嵌入在其他记录介质装置中的密钥信息,从而能够可靠地保护内容的著作权人的权利。
以下参照附图详细说明本发明的实施方式。
(实施方式1)
<整体结构>
图1是表示本发明的实施方式1中的记录介质装置的制造系统的整体结构的图。记录介质装置的制造系统由密钥发行站100、控制器制造者200、认证软件供货商300、媒体装配从业者400、白名单发行站700、密钥分发服务器800构成。
另外,密钥发行站100、控制器制造者200、认证软件供货商300、媒体装配从业者400、白名单发行站700分别表示具有密钥发行站100、控制器制造者200、认证软件供货商300、媒体装配从业者400、白名单发行站700的装置。
另外,在本实施方式中,“密钥发行站”的名称不表示具有特有意义。例如,也可以称为密钥生成站、密钥管理站、密钥申请站、密钥运用站等不同的名称。
以下说明记录介质装置是存储卡的情况。
<密钥发行站的详细结构>
图2表示密钥发行站100的详细结构。
如图2所示,密钥发行站100由控制器ID接收部110、控制器ID存储部111、控制器密钥接收部112、控制器密钥存储部113、根密钥对生成部120、根密钥对存储部121、根公钥发送部122、器件密钥对生成部130、器件密钥对存储部131、媒体固有密钥生成部132、结合部133、加密部134、加密媒体密钥发送部135、签名生成部136、签名发送部137、部分媒体ID生成部140、结合部141、证书生成部142、证书发送部143、白名单用密钥对生成部150、证书生成部151、白名单用私钥·证书发送部152构成。
控制器ID接收部110从控制器制造者200接受控制器ID。
控制器ID存储部111存储由控制器ID接收部110接受的控制器ID。
控制器密钥接收部112从控制器制造者200接受控制器密钥。
控制器密钥存储部113将由控制器密钥接收部112接受的控制器密钥与由控制器ID接收部110接受的控制器ID建立关联地存储。
根密钥对生成部120生成作为记录介质装置的制造系统中的安全性的根本的密钥发行站100的根公钥·根私钥的密钥对。
根密钥对存储部121存储由根密钥对生成部120生成的根公钥·根私钥的密钥对。
根公钥发送部122对根密钥对控制器制造者200、认证软件供货商300、密钥分发服务器800发送存储部121存储的根公钥。
器件密钥对生成部130生成嵌入在记录介质装置500中的、由媒体器件公钥·媒体器件私钥构成的媒体器件密钥对,和嵌入在认证软件600、密钥分发服务器800中的、由主机器件公钥·主机器件私钥构成的主机器件密钥对。
器件密钥对存储部131存储由器件密钥对生成部130生成的媒体器件密钥对和主机器件密钥对。
媒体固有密钥生成部132生成嵌入在记录介质装置500中的媒体固有密钥。媒体固有密钥的生成方法使用由随机数发生器生成的随机数,可以是统计学上唯一的,也可以使用序列化后的号码,还可以将序列化后的号码使用单向函数做成唯一的值。
结合部133将器件密钥对存储部131所存储的媒体器件私钥和媒体固有密钥生成部132所生成的媒体固有密钥结合,生成媒体密钥。
加密部134使用存储在控制器密钥存储部113中的控制器密钥,对由结合部133生成的媒体密钥进行加密,生成加密媒体密钥。
加密媒体密钥发送部135将加密部134生成的加密媒体密钥发送给媒体装配从业者400。
签名生成部136使用存储在根密钥对存储部121中的根私钥,生成由结合部133生成的媒体密钥的签名。另外,签名生成部136也可以生成由加密部134生成的加密媒体密钥的签名,来代替由结合部133生成的媒体密钥。但是,这种情况下,在接受加密媒体密钥的签名的媒体装配从业者400中,需要对加密媒体密钥进行签名验证。
签名发送部137将签名生成部136生成的媒体密钥的签名发送给媒体装配从业者400。
部分媒体ID生成部140生成嵌入记录介质装置500的识别信息(以下称为媒体ID)的一部分的部分媒体ID。
结合部141将由部分媒体ID生成部140生成的部分媒体ID、存储在控制器ID存储部111中的控制器ID、存储在器件密钥对存储部131中的媒体器件公钥结合,生成媒体证书元数据。
证书生成部142使用根密钥对存储部121所存储的根私钥,对结合部141生成的媒体证书元数据赋予签名,生成媒体证书,并且对器件密钥对存储部131所存储的主机器件公钥赋予签名,生成主机证书。
证书发送部143将证书生成部142生成的媒体证书发送给媒体装配从业者400,将证书生成部142生成的主机证书发送给认证软件供货商300和密钥分发服务器800。
白名单用密钥对生成部150生成由白名单用公钥·白名单用私钥构成的白名单用密钥对,所述白名单用公钥·白名单用私钥用于白名单发行站700生成的白名单的签名。
在此,说明白名单的目的。在媒体装配从业者400处,嵌入在记录介质装置500中的媒体密钥被正确地嵌入的情况下,哪个媒体密钥(具体说是哪个媒体固有密钥)以与哪个控制器固有号码对应的状态被嵌入、将制造的所有记录介质装置500的对应表发送给白名单发行站700,白名单发行站700生成本来正确地利用登记信息的媒体固有密钥的名单,并将该白名单提供给密钥分发服务器800。
密钥分发服务器800在内容购入或内容再现等时从再现装置或记录装置接受标题密钥的取得请求时,在向记录介质装置500分发密钥的处理的过程中,安全地接受存储在记录介质装置500中的媒体固有密钥,并确认是否记载在白名单内。在记载在白名单中的情况下,想要分发密钥的记录介质装置500不是违法的,是可以分发密钥的状态,在未记载在白名单中的情况下,由于进行了同一媒体密钥嵌入不同的多个记录介质装置500中的违法行为,所以能够判断为不是应该分发密钥的状态。
媒体装配从业者400在实际在市场上销售制造的记录介质装置500之前,在白名单发行站700中登记其媒体固有密钥和控制器固有号码的对应表。然后,白名单发行站700需要在白名单中追加登记的数据,并向密钥分发服务器800分发。
证书生成部151使用根密钥对存储部121存储的根私钥,对白名单用密钥对生成部150生成的白名单用公钥赋予签名,生成白名单用公钥的证书。
白名单用私钥·证书发送部152将白名单用密钥对生成部150生成的白名单用私钥和证书生成部151生成的白名单用公钥的证书发送给白名单发行站700。
主机密钥发送部170将器件密钥对存储部131所存储的主机器件私钥安全地发送给认证软件供货商300和密钥分发服务器800。
<密钥发行站100的密钥发行流程>
图3表示密钥发行站100的密钥发行流程。
密钥发行站100生成根公钥·根私钥的根密钥对并存储。进而,按照请求,将根公钥发送给控制器制造者200、认证软件供货商300、密钥分发服务器800(S110)。密钥发行站100生成·存储媒体器件公钥·媒体器件私钥的密钥对和主机器件公钥·主机器件私钥的密钥对(S120)。
S130的虚线内表示与从控制器制造者200接受的控制器501对应的控制器ID和控制器密钥的接受流程。控制器制造者200将嵌入在制造的控制器501中的控制器密钥和控制器ID的组发送给密钥发行站100,密钥发行站100将控制器密钥和控制器ID建立联系并存储(S131)。
S140的虚线内表示针对来自媒体装配从业者400的加密媒体密钥及媒体证书的取得请求的密钥发行流程。密钥发行站100从媒体装配从业者400接受了加密媒体密钥及媒体证书的取得请求后,将器件密钥对存储部131存储的媒体器件私钥和媒体固有密钥生成部132生成的媒体固有密钥在结合部133中结合而生成的媒体密钥以控制器密钥存储部113中存储的控制器密钥进行加密,并生成加密媒体密钥(S141)。密钥发行站100使用根密钥对存储部121所存储的根私钥,在媒体证书元数据中生成签名,该媒体证书元数据是将器件密钥对存储部131所存储的媒体器件公钥和控制器ID存储部111所存储的控制器ID和部分媒体ID生成部140生成的部分媒体ID这3个在结合部141中结合的,从而生成媒体证书(S142)。密钥发行站100将加密媒体密钥和媒体证书发给媒体装配从业者400(S143)。
S150的虚线内表示针对来自认证软件供货商300、密钥分发服务器800、再现装置900的主机器件私钥及主机证书的取得请求的密钥发行流程。密钥发行站100从认证软件供货商300、密钥分发服务器800、或再现装置900接受主机器件私钥及主机证书的取得请求后,使用根密钥对存储部121所存储的根私钥,在器件密钥对存储部131所存储的主机器件公钥中生成签名,生成主机证书(S151)。密钥发行站100对认证软件供货商300、密钥分发服务器800、或再现装置900安全地发送与生成的主机证书成为一对的主机器件私钥(S152)。
S160的虚线内表示针对来自白名单发行站700的白名单用私钥及白名单用公钥的证书的取得请求的密钥发行流程。从白名单发行站700接受了白名单用私钥及白名单用公钥的证书的取得请求后,白名单用密钥对生成部150生成白名单用公钥和白名单用私钥的密钥对,密钥发行站100使用根密钥对存储部121所存储的根私钥,在白名单用公钥中生成签名,生成白名单用公钥的证书(S161)。密钥发行站100将白名单用私钥和白名单用公钥的证书发送给白名单发行站700(S162)。
<控制器制造者200的详细结构>
图4表示控制器制造者200的详细结构。
如图4所示,控制器制造者200由控制器密钥生成部210、控制器ID生成部211、根公钥接收部220、控制器制造部231、控制器固有号码追加部232、控制器密钥发送部241、控制器ID发送部242、控制器ID发送部243、控制器发送部244构成。
控制器密钥生成部210生成嵌入控制器的控制器密钥。
控制器ID生成部211生成与控制器建立联系的控制器ID。
根公钥接收部220接受密钥发行站100发行的根公钥。
控制器制造部231以在制造时嵌入的形式设计控制器密钥、控制器ID、及根公钥,制造控制器。
控制器固有号码追加部232在控制器制造部231制造的控制器中追加控制器固有的控制器固有号码。例如,可以将电路的一部分电烧结,通过刻上每个个体不同的号码的eFUSE技术来追加。
控制器密钥发送部241将控制器密钥以与对应的控制器ID成对地发送给密钥发行站100。
控制器ID发送部242将控制器ID与对应的控制器密钥成对地发送给密钥发行站100。
控制器ID发送部243将控制器ID与对应的控制器成对地发送给媒体装配从业者400。
控制器发送部244将控制器501与对应的控制器ID成对地发送给媒体装配从业者400。
<控制器制造者200的制造流程>
图5表示控制器制造者200的制造流程。
控制器制造者200生成控制器ID及控制器密钥(S250)。控制器制造者200从密钥发行站100接受根公钥(S251)。控制器制造者200以将生成的控制器ID、控制器密钥、及接受的根公钥内包的方式制造控制器(S252)。控制器制造者200使用eFUSE等技术,对在S252中制造的控制器追加可固体识别的控制器固有号码(S253)。控制器制造者200将控制器ID及控制器密钥发送给密钥发行站100(S254)。控制器制造者200接受来自媒体装配从业者400的控制器的发行订单后,对媒体装配从业者400发行成对的控制器及控制器ID(S255)。
在通过该制造流程制造的控制器的掩码中,嵌入有控制器ID及控制器密钥。因此,以同一掩码制造的所有控制器中嵌入有相同的控制器ID及控制器密钥。由于在不同的掩码中嵌入不同的控制器ID及控制器密钥,所以如果批次单位(同一掩码的控制器制造数)为1万个,则每1万个切换控制器密钥及控制器ID的值。
<认证软件供货商300的详细结构>
图6表示认证软件供货商300的详细结构。
如图6所示,认证软件供货商300由根公钥接收部309、认证软件生成部310、主机器件私钥接收部321、主机证书接收部322、主机密钥嵌入部323、认证软件发送部324构成。
根公钥接收部309接受密钥发行站100发送的根公钥。
认证软件生成部310以将根公钥接收部309接受的根公钥内包的方式生成认证软件600。认证软件600的详细情况在后面叙述。
主机器件私钥接收部321接受密钥发行站100的发送的主机器件私钥。
主机证书接收部322接受密钥发行站100发送的主机证书。
主机密钥嵌入部323将主机器件私钥接收部321接受的主机器件私钥及主机证书接收部322接受的主机证书安全地嵌入由认证软件生成部310生成的认证软件600。
认证软件发送部324将完成的认证软件600发送给媒体装配从业者400。
<认证软件供货商300的认证软件制造流程>
图7表示认证软件供货商300的认证软件600的制造流程。
认证软件供货商300生成认证软件600(S351)。认证软件供货商300从密钥发行站100安全地接受主机器件私钥(S352)。认证软件供货商300从密钥发行站100接受主机证书(S353)。认证软件供货商300使用耐干扰(tamper)安装等安全的状态,将从密钥发行站100接受的主机器件私钥和主机证书嵌入认证软件600(S354)。认证软件供货商300将认证软件600发送给媒体装配从业者400(S355)。
<媒体装配从业者400的密钥写入处理关联的详细结构>
图8表示媒体装配从业者400的密钥写入处理关联的详细结构。
如图8所示,记录介质装置500由控制器501及闪存502构成。控制器501由控制器ID存储部510、控制器密钥存储部511、控制器固有号码存储部512、解码部522、根公钥存储部523、认证部524、单独密钥生成部525、加密部526构成。闪存502由单独加密媒体密钥存储部527、证书存储部531构成。媒体装配从业者400由加密媒体密钥接收部520、签名接收部521、证书接收部530构成。
控制器501是媒体装配从业者400是从控制器制造者200接受的LSI器件,内部处理被安全地保护,不能从外部读出值。
控制器ID存储部510存储控制器ID。
本发明的作为保持单元的控制器密钥存储部511存储控制器密钥。
控制器ID及控制器密钥每批次单位值是唯一的。所谓批次是指利用同一掩码制造的制造单位。例如1万个或10万个这样的批次。
控制器固有号码存储部512存储控制器固有号码。控制器固有号码按照个体不同值是唯一的。
作为本发明的接受单元及转换单元的一部分的解码部522从加密媒体密钥接收部520接受加密媒体密钥,使用控制器密钥存储部511所存储的控制器密钥,将接受的加密媒体密钥解码。
根公钥存储部523存储根公钥。
作为本发明的认证单元的认证部524使用根公钥存储部523所存储的根公钥,实施签名接收部521接受的签名的签名验证,判断解码部522解码并生成的媒体密钥是否合法。若签名验证成功,则许可加密部526的处理。若签名验证失败,则认证部524停止加密部526的处理。
作为本发明的运算单元的单独密钥生成部525使用控制器密钥存储部511所存储的控制器密钥和控制器固有号码存储部512所存储的控制器固有号码,生成控制器501中唯一的、不能从控制器501的外部取得的单独密钥。
例如,也可以是,单独密钥生成部525将控制器密钥和控制器固有号码结合而生成单独密钥,还可以是计算控制器密钥和控制器固有号码的按位加(XOR)而计算单独密钥。此外,也可以是,单独密钥生成部525在将控制器密钥和控制器固有号码结合后的数据中使用SHA-1等的哈斯函数来计算单独密钥。即,单独密钥生成部525只要能够在控制器501中生成唯一值的单独密钥,使用任何单向函数都可以。
如上所述,控制器固有号码是由控制器制造者生成的控制器501所固有的号码。在本实施方式中,设想了使用eFUSE等技术来生成控制器固有号码,但是在eFUSE中,只能生成例如32位左右的固有号码。在此,在本实施方式中,通过单独密钥生成部525,生成作为加密密钥具有充分安全的位长(例如128位左右)的单独密钥。只要由控制器制造者200生成的控制器固有号码作为加密密钥具有充分安全的位长,也可以将控制器固有号码自身作为单独密钥使用。
作为本发明的转换单元的一部分及写入单元的加密部526使用单独密钥生成部525所生成的单独密钥,对由解码部522解码的媒体密钥进行加密,生成单独加密媒体密钥。并且,将生成的单独加密媒体密钥写入闪存502的单独加密媒体密钥存储部527。
闪存502是媒体装配从业者400从未图示的闪存制造从业者接受的记录器件。
单独加密媒体密钥存储部527存储加密部526生成的单独加密媒体密钥。
证书存储部531存储证书接收部530接受的媒体证书。
另外,虽然未图示,但是闪存502当然具备用户用于记录数字内容的用户区域。
媒体装配从业者400将控制器501和闪存502装配为记录介质装置500。
加密媒体密钥接收部520接收密钥发行站100发送的加密媒体密钥。加密媒体密钥接收部520将加密媒体密钥输出到控制器501的解码部522。
签名接收部521接受密钥发行站100发送的媒体密钥的签名。签名接收部521将媒体密钥的签名向控制器501的认证部524输出。
证书接收部530接受密钥发行站100发送的媒体证书。证书接收部530将媒体证书存储在闪存502的证书存储部531中。
<媒体装配从业者400的认证软件600的认证处理关联的详细结构>
图9表示媒体装配从业者400的认证处理关联的详细结构。媒体装配从业者400将记录介质装置500组装后,在向销售店(零售店)出货之前,使用认证软件600进行记录介质装置500的认证处理。
如图9所示,记录介质装置500由控制器501及闪存502构成。控制器501由控制器密钥存储部511、控制器固有号码存储部512、根公钥存储部523、单独密钥生成部525、解码部541、主机/媒体认证部部542、加密部543构成。闪存502由单独加密媒体密钥存储部527、证书存储部531构成。
另一方面,认证软件600由根公钥存储部609、主机密钥存储部610、主机/媒体认证部部611、解码部612、媒体固有密钥·固有号码存储部613、媒体固有密钥·固有号码输出部614构成。
控制器501是媒体装配从业者400从控制器制造者200接受的LSI器件,内部处理被安全地保护,无法从外部读出值。
控制器密钥存储部511存储控制器密钥。控制器密钥在批次单位中值是唯一的。
控制器固有号码存储部512存储控制器固有号码。控制器固有号码在每个个体中值是唯一的。
单独密钥生成部525使用控制器密钥存储部511所存储的控制器密钥和控制器固有号码存储部512所存储的控制器固有号码,生成在控制器501中唯一且无法从控制器501的外部取得的单独密钥。单独密钥的详细情况已经做了说明。
解码部541使用单独密钥生成部525生成的单独密钥,将存储在单独加密媒体密钥存储部527中的单独加密媒体密钥解码,生成媒体密钥。另外,解码并生成的媒体密钥仅在控制器501内被处理,所以无法从控制器501的外部直接读出。
作为本发明的相互认证单元的主机/媒体认证部部542使用解码部541解码的媒体密钥中包含的媒体器件私钥、存储在证书存储部531中的媒体证书、存储在根公钥存储部523中的根公钥,在认证软件600的主机/媒体认证部部611之间进行相互认证。相互认证的详细情况在后面叙述。
加密部543使用主机/媒体认证部部542进行的相互认证的结果生成的公共密钥,对控制器固有号码存储部512所存储的控制器固有号码进行加密,生成加密控制器固有号码。
根公钥存储部523存储根公钥。
闪存502是媒体装配从业者400从闪存制造从业者接受的记录器件。
作为本发明的密钥存储部的单独加密媒体密钥存储部527存储单独加密媒体密钥。
证书存储部531存储媒体证书。
认证软件600是存储器上的计算机程序。本发明的验证单元通过认证软件600和媒体装配从业者400的处理器来实现。即,通过媒体装配从业者400的处理器执行认证软件600,实现验证单元的功能。
主机密钥存储部610存储包含主机器件私钥和主机器件公钥的主机证书。
主机/媒体认证部部611使用主机密钥存储部610所存储的主机器件私钥及主机证书和根公钥存储部609所存储的根公钥,在控制器501的主机/媒体认证部542之间进行相互认证。相互认证的详细情况在后面叙述。
解码部612使用主机/媒体认证部611进行的相互认证的结果生成的公共密钥,将加密部543加密并生成的加密控制器固有号码解码,取得控制器固有号码。
媒体固有密钥·固有号码存储部613存储解码部612取得的控制器固有号码和主机/媒体认证部611在相互认证的过程中取得的媒体固有密钥。
媒体固有密钥·固有号码输出部614将媒体固有密钥·固有号码存储部613所存储的媒体固有密钥和控制器固有号码做成对应表并输出。认证软件600输出的对应表由媒体装配从业者400发送给白名单发行站700。
在此,图10表示相互认证的一般顺序。
(a)主机/媒体认证部A的随机数生成部A10生成随机数R1,并发送给主机/媒体认证部B
(b)主机/媒体认证部B的加密部B10将随机数R1以固有密钥Ksc加密(E(Ksc,R1),并发送给主机/媒体认证部A
(c)主机/媒体认证部A的解码部A20将以固有密钥Ksc接收的E(Ksc,R1)解码(D(Ksc,(E(Ksc,R1))(=R1)
(d)主机/媒体认证部A的随机数比较部A30通过(c)中解码的结果和(a)中生成的随机数一致,来认证是正规的模块
(e)主机/媒体认证部B的随机数生成部B20生成随机数R2,并发送给主机/媒体认证部A
(f)主机/媒体认证部A的加密部A40将随机数R2以固有密钥Ksc加密(E(Ksc,R2),并发送给主机/媒体认证部B
(g)主机/媒体认证部B的解码部B30将以固有密钥Ksc接收的E(Ksc,R2)解码(D(Ksc,(E(Ksc,R2))(=R2)
(h)通过主机/媒体认证部B的随机数比较部B40的在(g)中解码的结果和在(e)中生成的随机数一致,主机/媒体认证部B认证为对方是正规模块。主机/媒体认证部A、主机/媒体认证部B都是将R1||R2通过使用Ksc的单向函数得到的值作为公共密钥。
另外,这里所示的相互认证的顺序只是一例,也可以使用其他相互认证方式。
<媒体装配从业者400的记录介质装置500的制造流程>
图11表示媒体装配从业者400的记录介质装置500的制造流程。
媒体装配从业者400向控制器制造者200发出控制器501的订单后,从控制器制造者200接受控制器ID和控制器501(S481)。媒体装配从业者400使用接受的控制器501,装配记录介质装置500(S482)。
媒体装配从业者400指定从控制器制造者200接受的控制器ID,向密钥发行站100请求加密媒体密钥、媒体密钥的签名、媒体证书的发行,接受密钥发行站100发行的加密媒体密钥、媒体密钥的签名、媒体证书(S483、S484、S485)。
另外,这些加密媒体密钥、媒体密钥的签名、媒体证书是成组的,所以不仅在具有不同的控制器ID的控制器501中无法利用,加密媒体密钥、媒体密钥的签名、媒体证书需要成套地写入同一记录介质装置500。
媒体装配从业者400将接受的加密媒体密钥、媒体密钥的签名、媒体证书写入记录介质装置500(S486)。媒体装配从业者400从认证软件供货商300接受认证软件600(S487)。媒体装配从业者400使用认证软件600进行认证(S488)。媒体装配从业者400将认证软件600输出的媒体固有密钥和控制器固有号码的对应表发送给白名单发行站700(S489)。从白名单发行站700接受处理结束的意思后,媒体装配从业者400将记录介质装置500发送给零售店等(S490)。
<白名单发行站700的详细结构>
图12表示作为本发明的白名单管理装置的白名单发行站700的详细结构。
如图12所示,白名单发行站700由媒体固有密钥·固有号码接收部710、白名单生成部711、签名密钥·证书接收部721、签名密钥·证书存储部722、签名部723、白名单发行部730构成。
媒体固有密钥·固有号码接收部710从媒体装配从业者400接受媒体固有密钥和控制器固有号码的对应表。
白名单生成部711从媒体固有密钥·固有号码接收部710接受的媒体固有密钥和控制器固有号码的对应表抽取出媒体固有密钥,追加到白名单中。
另外,在密钥发行站100写入失败而将同一媒体密钥写入多个记录介质装置500的情况下,白名单生成部711也可以不将媒体固有密钥登载在白名单中。将该媒体固有密钥登载在白名单中的情况下,作为属性信息,媒体器件私钥或媒体固有密钥追加表示错误地写入了多个记录介质装置500这一意思的标志即可。
这样,写入多个记录介质装置500中的媒体密钥是非法的状态,但是其媒体固有密钥是已知的媒体密钥的情况下,密钥分发服务器800也可以通过自己的判断来分发媒体密钥,还可以将媒体密钥分发。例如,可以是,如果是SD画质或其以下的画质的价值较低的内容,则容许媒体密钥分发,但是在HD画质或与其相当的价值较高的内容,则停止媒体密钥分发。
签名密钥·证书接收部721从密钥发行站100安全地接受白名单用私钥及白名单用公钥的证书。
签名密钥·证书存储部722存储签名密钥·证书接收部721接受的白名单用私钥及白名单用公钥的证书。
签名部723使用签名密钥·证书存储部722存储的白名单用私钥,对由白名单生成部711更新的白名单赋予签名。
白名单发行部730将由签名部723赋予了签名的最新版的白名单发送给密钥分发服务器800。
<白名单发行站700的白名单发行流程>
图13表示白名单发行站700的白名单发行流程。
媒体固有密钥·固有号码接收部710从媒体装配从业者400接受写入结束的记录介质装置500的媒体固有密钥和控制器固有号码的对应表(S750)。白名单发行站700将接受的媒体固有密钥和控制器固有号码的对应表追加到现状的白名单中(S751)。白名单发行站700从密钥发行站100安全地接受白名单用私钥及白名单用公钥的证书(S752)。存储接受的白名单用私钥及白名单用公钥的证书(S753)。使用签名密钥·证书存储部722所存储的白名单用私钥,对由白名单生成部711更新的白名单赋予签名(S754)。白名单发行站700将由签名部723赋予了签名的最新版的白名单发行给密钥分发服务器800。
<密钥分发服务器800和记录介质装置500的详细结构>
图14表示密钥分发服务器800和记录介质装置500的详细结构。
如图14所示,密钥分发服务器800由主机密钥接收部810、主机密钥存储部811、主机/媒体认证部812、解码部813、根公钥接收部830、白名单接收部831、白名单存储部832、媒体固有密钥验证部841、标题密钥存储部851、加密部852构成。
另一方面,记录介质装置500由控制器501和闪存502构成。控制器501由控制器密钥存储部511、控制器固有号码存储部512、根公钥存储部523、单独密钥生成部525、解码部541、主机/媒体认证部542、加密部543构成,闪存502由单独加密媒体密钥存储部527、证书存储部531、加密标题密钥存储部550构成。
密钥分发服务器800是在内容购入或内容再现等时从记录装置或再现装置接受标题密钥的取得请求时,向记录介质装置500分发密钥的装置。
主机密钥接收部810从密钥发行站100安全地接受主机器件私钥和主机器件公钥的主机证书。
主机密钥存储部811存储主机密钥接收部810接受的主机器件私钥和主机器件公钥的主机证书。
主机/媒体认证部812使用主机密钥存储部811所存储的主机器件私钥和主机器件公钥的主机证书,在记录介质装置500的控制器501的主机/媒体认证部542之间进行相互认证,生成公共密钥。
解码部813使用主机/媒体认证部812生成的公共密钥,将记录介质装置500的控制器501的加密部543加密并生成的加密媒体固有密钥解码。
根公钥接收部830从密钥发行站100接受根公钥。
白名单接收部831接受白名单发行站700发行的白名单。
白名单存储部832存储白名单接收部831接受的白名单。
媒体固有密钥验证部841确认解码部813解码并取得的媒体固有密钥是否加载在白名单存储部832所存储的白名单中。记载了的情况下,许可加密部851的处理。未记载的情况下,停止加密部851的处理。
标题密钥存储部851存储内容的加密及解码所使用的标题密钥。
加密部852使用解码部813解码的媒体固有密钥,对存储在标题密钥存储部851中的标题密钥进行加密,生成加密标题密钥,并发送给记录介质装置500。
控制器501是LSI器件,闪存502是记录器件。
控制器密钥存储部511存储控制器密钥。控制器密钥在批次单位中值是唯一的。
控制器固有号码存储部512存储控制器固有号码。控制器固有号码在每个个体中值是唯一的。
根公钥存储部523存储根公钥。
单独密钥生成部525使用存储在控制器密钥存储部511中的控制器密钥和存储在控制器固有号码存储部512中的控制器固有号码,生成在控制器501中唯一且无法从控制器501的外部取得的单独密钥。
解码部541使用单独密钥生成部525生成的单独密钥,将存储在单独加密媒体密钥存储部527中的单独加密媒体密钥解码,生成媒体密钥。另外,解码并生成的媒体密钥仅在控制器501内中被处理,所以无法从控制器501的外部直接读出。
作为本发明的相互认证单元的主机/媒体认证部542使用解码部541解码的媒体密钥中包含的媒体器件私钥和存储在证书存储部531中的主机证书和根公钥存储部523所存储的根公钥,在密钥分发服务器800的主机/媒体认证部812之间进行相互认证。主机/媒体认证部542进行相互认证的结果,生成公共密钥。
加密部543使用在主机/媒体认证部542中生成的公共密钥,对解码部541解码的媒体密钥中包含的媒体固有密钥进行加密,从而生成加密媒体固有密钥。加密部543向密钥分发服务器800的解码部813发送生成的加密媒体固有密钥。
加密标题密钥存储部550接受密钥分发服务器800的加密部852加密并生成的加密标题密钥,并存储。
单独加密媒体密钥存储部527存储单独加密媒体密钥。
证书存储部531存储媒体证书。
<密钥分发服务器800和记录介质装置500间处理的密钥分发流程>
图15表示在密钥分发服务器800和记录介质装置500之间处理的密钥分发流程。
密钥分发服务器800从密钥发行站100接受根公钥(S870)。密钥分发服务器800从白名单发行站700接受白名单(S871)。密钥分发服务器800存储白名单(S872)。密钥分发服务器800从密钥发行站100接受主机器件私钥和主机器件公钥的主机证书(S875)。密钥分发服务器800存储主机器件私钥和主机器件公钥的主机证书(S876)。
到此为止的处理优选为,在从记录装置或再现装置接受标题密钥的取得请求之前结束。
记录介质装置500使用控制器密钥和控制器固有号码,生成单独密钥(S880)。记录介质装置500使用单独密钥,将单独加密媒体密钥解码,取得媒体密钥(S881)。在密钥分发服务器800和记录介质装置500之间进行主机/媒体的相互认证,生成双方共有密钥(S882)。记录介质装置500将已经取得的媒体密钥中包含的媒体固有密钥通过相互认证中生成的公共密钥加密,生成加密媒体固有密钥(S890)。密钥分发服务器800从记录介质装置500接受加密媒体固有密钥,通过在相互认证中生成的公共密钥解码,取得媒体固有密钥(S891)。密钥分发服务器800确认在已经取得的白名单中是否记载有取得的媒体固有密钥(S892)。在记载了的情况下,许可标题密钥加密处理,在未记载的情况下,不许可标题密钥加密处理。密钥分发服务器800将内容的加密及解码中使用的标题密钥通过媒体固有密钥加密,生成加密标题密钥(S893)。记录介质装置500从密钥分发服务器800接受加密标题密钥,并存储(S894)。
(实施方式2)
<整体结构>
图16是表示本发明的实施方式2中的记录介质装置的再现系统的结构的图。记录介质装置的再现系统由记录介质装置500及再现装置900构成。
<记录介质装置500和再现装置900的详细结构>
图17表示记录介质装置500和再现装置900的详细结构。
记录介质装置500由控制器501及闪存502构成。控制器501由控制器密钥存储部511、控制器固有号码存储部512、根公钥存储部523、单独密钥生成部525、解码部541、主机/媒体认证部542、加密标题密钥接收部561、解码部562、加密部563构成。闪存502由单独加密媒体密钥存储部527、证书存储部531、加密标题密钥存储部550、加密内容存储部560构成。
另一方面,再现装置900由主机密钥存储部911、主机/媒体认证部912、加密标题密钥读出部921、解码部922、标题密钥存储部923、再现部924构成。
控制器501是LSI器件,内部处理被安全地保护,无法从外部直接读出值。闪存502是记录器件。
控制器密钥存储部511存储控制器密钥。控制器密钥在批次单位中值是唯一的。
控制器固有号码存储部512存储控制器固有号码。控制器固有号码在每个个体中值是唯一的。
根公钥存储部523存储根公钥。
单独密钥生成部525使用存储在控制器密钥存储部511中的控制器密钥和存储在控制器固有号码存储部512中的控制器固有号码,生成在控制器501中唯一且无法从控制器501的外部取得的单独密钥。
解码部541使用单独密钥生成部525生成的单独密钥,将存储在单独加密媒体密钥存储部527中的单独加密媒体密钥解码,生成媒体密钥。另外,解码并生成的媒体密钥仅在控制器501内被处理,所以无法从控制器501的外部直接读出。
主机/媒体认证部542使用解码部541解码的媒体密钥中包含的媒体器件私钥、存储在证书存储部531中的媒体证书、存储在根公钥存储部523中的根公钥,在密钥分发服务器800的主机/媒体认证部912之间进行相互认证。相互认证的结果,主机/媒体认证部542生成公共密钥。
加密标题密钥接收部561从再现装置900接受加密标题密钥。
解码部562使用单独密钥生成部525生成的单独密钥,将从再现装置900接受的加密标题密钥解码,取得标题密钥。
加密部563使用主机/媒体认证部542生成的公共密钥,将标题密钥加密,生成公共密钥加密标题密钥。
单独加密媒体密钥存储部527存储单独加密媒体密钥。
证书存储部531存储媒体证书。
加密标题密钥存储部550存储加密标题密钥。
加密内容存储部560存储由未图示的记录装置记录的加密内容。加密内容是通过标题密钥加密的数字内容。
主机密钥存储部911存储包含从密钥发行站100安全地接受的主机器件私钥和主机器件公钥的主机证书。
主机/媒体认证部912使用包含存储在主机密钥存储部911中的主机器件私钥和主机器件公钥的主机证书,在控制器501的主机/媒体认证部542之间进行相互认证,生成公共密钥。
加密标题密钥读出部921读出存储在闪存502的加密标题密钥存储部550中的加密标题密钥,并对控制器501发送读出的加密标题密钥,请求加密标题密钥的解码。
解码部922使用主机/媒体认证部912生成的公共密钥,将从控制器501接受的公共密钥加密标题密钥解码,取得标题密钥。
标题密钥存储部923存储解码部922取得的标题密钥。
再现部924从闪存502的加密内容存储部560读出加密内容,并使用存储在标题密钥存储部923中的标题密钥将读出的加密内容解码。再现部924将解码的数字内容再现。
<在记录介质装置500和再现装置900之间处理的再现流程>
图18表示在记录介质装置500和再现装置900之间处理的再现流程。
再现装置900读出存储在闪存502的加密标题密钥存储部550中的加密标题密钥,并对控制器501要求加密内容密钥的解码(S901)。
记录介质装置500从再现装置900接受加密标题密钥和加密标题密钥的解码请求(S902)。
记录介质装置500生成单独密钥(S903)。
记录介质装置500使用生成的单独密钥,将单独加密媒体密钥解码,取得媒体密钥(S904)。
在记录介质装置500和再现装置900之间进行相互认证,分别生成公共密钥(S905)。
记录介质装置500使用媒体密钥中包含的媒体固有密钥,将加密标题密钥解码,取得标题密钥(S910)。
记录介质装置500使用在相互认证中生成的公共密钥,将标题密钥加密,生成公共密钥加密标题密钥,将生成的公共密钥加密标题密钥发送给再现装置900(S911)。
再现装置900从记录介质装置500接受公共密钥加密标题密钥,使用在相互认证中生成的公共密钥进行解码,取得标题密钥。再现装置900存储标题密钥(S912)。
再现装置900从记录介质装置500读出加密内容(S913)。
再现装置900将读出的加密内容使用标题密钥进行解码,生成数字内容,并将生成的数字内容再现(S914)。
<变形例>
(1)在上述实施方式中,作为密钥信息由私钥·公钥构成的密钥对为前提,以使用了公钥加密方式的认证为基础,但是也可以将MediaKeyBlock(MKB)技术作为基础,还可以使用其他加密方式的认证技术。
(2)在上述实施方式中,作为记录介质装置设想了由控制器(控制LSI)和闪存构成的SD卡这样的存储卡,但是本发明不限定于此。也可以是在HDD这样的储存器件中组合了控制LSI的结构的器件,还可以不是存储卡这样的脱离式的存储器,而是在内置于便携式电话、eBook、NetBook等中的内置型存储器器件中组合了控制LSI的结构。
(3)在上述的实施方式中,控制器501具有一旦将加密媒体密钥通过控制器密钥解码之后,用单独密钥再加密的结构。但是,这只是一例,本发明不限定于此。例如,控制器501也可以使用单独密钥将加密媒体密钥进一步加密而生成单独加密媒体密钥。此外,也可以使用加密以外的其他运算来转换加密媒体密钥。即,本发明的控制器501只要是使用每个控制器中固有的信息,具备将加密媒体密钥转换为每个控制器固有的数据的转换单元的结构即可。
(4)在上述实施方式中的密钥发行站100、控制器制造者200、认证软件供货商300、媒体装配从业者400、白名单发行站700分别表示为装置,但是各装置是具备处理器、ROM、RAM、硬盘单元等硬件的计算机系统。
各装置的ROM或硬盘单元中记录有计算机程序。处理器也可以使用RAM执行所述计算机程序,从而实现在实施方式中说明的各种功能。
(5)在上述实施方式中,在图8、图9、图14、图17中记载有记录介质装置500。为便于说明,在这些附图中仅记载了各个对应的说明书的说明所需的功能。实际上,制造搭载了这些附图中记载的所有功能的一个存储卡。
(6)在此使用图19及图20的流程图说明相互认证处理的详细内容。
相互认证处理在记录介质装置500的控制器501和主机装置之间执行。在上述实施方式中,在媒体装配从业者400的装置中动作的验证软件600(图9)、密钥分发服务器800(图14)、及再现装置900(图17)可以成为主机装置。
在此,这些所示的动作具体来说,在控制器501的主机/媒体认证部542和验证软件600的主机/媒体认证部611、控制器501的主机/媒体认证部542和密钥分发服务器800的主机/媒体认证部812、控制器501的主机/媒体认证部542和再现装置900的主机/媒体认证部912之间执行。
在此,在图19及图20中,将Gen()作为密钥生成函数,将Y作为系统固有的参数。密钥生成函数满足Gen(X、Gen(Y,z))=Gen(Y,Gen(X,z))的关系。另外,能够以密钥生成函数迪菲赫尔曼(DH)型公钥配送法等任意的公知技术实现,所以省略详细说明。
控制器501的主机/媒体认证部524从证书存储部531读出媒体证书(S1001),并向主机装置发送(S1002)。主机装置的主机/媒体认证部对接收的媒体证书中包含的签名数据使用密钥发行站100的公钥即根公钥实施签名验证算法,进行签名验证(S1003)。若签名验证失败(S1004中为否),则主机装置结束处理。若签名验证成功(S1004中为是),则主机/媒体认证部读出主机证书(S1005),并发送给控制器501(S1006)。
主机/媒体认证部524对接收的主机证书中包含的签名数据使用根公钥实施签名验证算法,进行签名验证(S1007)。若签名验证失败(S1008中为否),则控制器501结束处理。若签名验证成功(S1008中为是),则主机/媒体认证部524进入S1011。
在S1006中发送了主机证书的主机装置的主机/媒体认证部生成随机数R1(S1009),并将生成的随机数R1发送给主机/媒体认证部524(S1010)。
主机/媒体认证部524使用媒体器件私钥,对接收的随机数R1实施签名生成算法,生成签名数据(S1011)。主机/媒体认证部524将生成的签名数据发送给主机装置(S1012)。
主机装置的主机/媒体认证部使用媒体证书中包含的媒体器件公钥,对接收的签名数据实施签名验证算法,进行签名验证(S1013)。若签名验证失败(S1014中为否),则主机装置结束处理。若签名验证成功(S1014为是),则主机装置进入S1017。
在S1012中将签名数据发送给主机装置的主机/媒体认证部524生成随机数R2(S1015),并将生成的随机数R2发送给主机装置(S1016)。
主机装置的主机/媒体认证部使用主机器件私钥对接收的随机数R2实施签名生成算法,生成签名数据(S1017)。主机/媒体认证部将生成的签名数据发送给控制器501(S1018)。
控制器501的主机/媒体认证部524使用主机证书中包含的主机器件公钥,对接收的签名数据实施签名验证算法,进行签名验证(S1019)。若签名验证失败(S1020中为否),则控制器501结束处理。若签名验证成功(S1020中为是),则主机/媒体认证部524生成随机数a(S1021)。进而,使用生成的随机数a,生成Key-A=Gen(a,Y)(步骤S1022),将生成的Key-A发送给主机装置(S1023)。
主机装置的主机/媒体认证部接受Key-A后,生成随机数b(S1024)。然后,使用生成的随机数b,生成Key-B=Gen(b,Y)(S1025),并将生成的Key-B发送给控制器501(S1026)。
控制器501的主机/媒体认证部524从主机装置接受Key-B后,根据在S1021中生成的随机数a和接收的Key-B,生成公共密钥=Gen(a,Key-B)=Gen(a,Gen(b,Y))(S1027)。
另一方面,主机装置的主机/媒体认证部使用从控制器501接收的Key-A和在S1024中生成的随机数b,生成公共密钥=Gen(b,Key-A)=Gen(b,Gen(a,Y))(S1028)。
(7)在上述实施方式中,密钥发行站100具有生成媒体ID的至少一部分即部分媒体ID的结构。在需要128位的媒体ID的情况下,密钥发行站100也可以将例如128位之中的64位作为部分媒体ID来生成。这种情况下,剩下的64位可以在控制器501的内部生成,也可以由媒体装配从业者400生成。
控制器501从在记录介质装置500中记录数据的记录装置及将记录在记录介质装置500中的数据再现的再现装置请求了媒体ID后,将包含由密钥发行站100生成的部分媒体ID的媒体ID输出到记录装置及再现装置即可。
此外,本发明的密钥发行站100也可以不生成媒体ID的一部分,而是生成所有媒体ID。
(8)在上述实施方式中,白名单发行站700管理记载有合法的控制器的固有号码的白名单,使用白名单,防止向非法的控制器(在多个记录介质装置中嵌入同一密钥)分发标题密钥。但是,本发明不限定于使用白名单的结构,也可以是使用记载了非法的控制器的固有号码的黑名单的结构。
(9)本发明的控制器也可以如下构成。
一种控制器,其特征在于,安装在记录介质装置中,执行所述记录介质装置的访问控制,所述控制器由处理器和存储器构成,在所述存储器中记录有计算机程序,通过所述处理器执行所述程序,实现:保持单元,保持由控制器制造装置生成的控制器密钥;接受单元,接受将由合法的密钥发行站生成并用于记录在所述记录介质装置中数据的保护的密钥信息、由所述密钥发行站使用所述控制器密钥加密后的加密密钥信息;转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息。
(10)此外,本发明的控制器也可以如下构成。
一种控制器,其特征在于,安装在记录介质装置中,执行所述记录介质装置的访问控制,具备:保持电路,保持由控制器制造装置生成的控制器密钥;接受电路,接受将由合法的密钥发行站生成并用于记录在所述记录介质装置中数据的保护的密钥信息、由所述密钥发行站使用所述控制器密钥加密后的加密密钥信息;转换电路,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,并生成单独转换密钥信息。
<实施方式的效果>
根据本发明的记录介质装置,通过将控制器密钥及媒体ID的一部分嵌入控制器中,发挥防止记录介质装置的违法复制这一效果。
此外,密钥发行站向媒体装配从业者发行写入在媒体器件私钥、媒体固有密钥等记录介质装置中的密钥信息时,通过使用已经嵌入在控制器中的控制器密钥来对这些密钥信息进行加密,使仅能够由嵌入了对应的控制器密钥的控制器将加密的密钥信息解码,从而发挥了防止使用由不同的掩码制造的、在具有不同的控制器密钥的控制器间的同一密钥信息的使用。
此外,通过以同一掩码来制造,对于嵌入了同一控制器密钥的控制器群,在以控制器密钥加密的密钥信息的写入后,使用认证软件,确认在记录介质装置中是否正确地写入了密钥信息,同时取得媒体固有密钥和控制器固有号码的对应信息,基于该信息生成媒体固有密钥的一览即白名单,在密钥分发服务器向记录介质装置分发密钥时,在记录介质装置是否违法的检查中使用白名单来认证记录介质装置,即使是具有以同一掩码制造的同一控制器密钥的控制器,也停止向进行了同一密钥信息的写入的记录介质装置的密钥分发,发挥了防止违法利用这一效果。
<总结>
卡制造商设想了在各存储卡存储相同媒体ID的情况。即,在第一及第二存储卡中,由卡制造商存储相同媒体ID。此外,设在第一存储卡中存储了正规的加密内容。该加密内容是使用从媒体ID生成的内容密钥,将内容加密而生成的。
这种情况下,假设存储在第一存储卡中的加密内容被违法拷贝到第二存储卡中。为了将拷贝到第二存储卡中的加密内容违法地再现,从第二存储卡取得媒体ID,根据取得媒体ID生成内容密钥。存储在第二存储卡中的媒体ID与存储在第一存储卡中的媒体ID相同,所以根据第二存储卡的媒体ID生成的内容密钥与根据第一存储卡的媒体ID生成的内容密钥相同。因此,使用生成的内容密钥对拷贝到第二存储卡中的加密内容进行解码时,解码能够正确地进行。
这样,在以往的技术,卡制造商在进行在多个存储卡中存储相同媒体ID这一违法时,存储无法保护数字内容的著作权人的权利这一问题点。
本发明为了解决上述问题点,其目的在于,提供一种记录介质装置及记录介质装置的制造方法,能够防止记录介质装置的制造商在多个记录介质装置中存储识别信息这一违法行为。
在此,本发明的记录介质装置用于数字著作权保护系统,该数字著作权保护系统由制造组装在记录介质装置中的控制器的控制器制造者、发行写入所述记录介质装置中的密钥信息的密钥发行站、使用所述控制器和储存器件装配所述记录介质装置的媒体装配从业者构成,该记录介质装置的特征在于,所述控制器制造者制造嵌入了控制器密钥的所述控制器,将所述控制器密钥登记在所述密钥发行站中,将制造的所述控制器提供给所述媒体装配从业者,所述密钥发行站生成用于嵌入所述记录介质装置的所述密钥信息,以从所述控制器制造者接受的所述控制器密钥对生成的所述密钥信息进行加密,并将加密后的加密密钥信息向所述媒体装配从业者发行,所述媒体装配从业者使用从所述控制器制造者接受的所述控制器和所述储存器件来装配所述记录介质装置,将以从所述密钥发行站接受的所述控制器密钥进行了加密保护的所述加密密钥信息写入所述记录介质装置,所述记录介质装置将以所述控制器密钥进行了加密的所述加密密钥信息写入所述记录介质装置时,以组装在所述记录介质装置中的所述控制器所具有的所述控制器密钥将所述加密密钥信息解码,将取得的所述密钥信息以控制器固有的单独密钥进行再加密,记录到所述储存器件中。
工业实用性
本发明在制造及销售SD卡等记录介质装置的产业、和制造及销售组装在所述记录介质装置中的控制器的产业中,能够防止卡制造商的违法行为,并作为保护内容的著作权人的权利的构造来利用。
符号的说明
100密钥发行站
200控制器制造者
300认证软件供货商
400媒体装配从业者
500记录介质装置
600认证软件
700白名单发行站
800密钥分发服务器
900再现装置

Claims (14)

1.一种控制器,安装在记录介质装置中,执行所述记录介质装置的访问控制,其特征在于,具备:
保持单元,保持由控制器制造装置嵌入的控制器密钥;
接受单元,从合法的密钥发行站接受加密密钥信息,该加密密钥信息是由所述密钥发行站使用所述控制器密钥将密钥信息加密而得到的加密密钥信息;以及
转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息,
所述密钥信息由所述密钥发行站生成,用于保护记录在所述记录介质装置中的数据。
2.如权利要求1所述的控制器,其特征在于,
所述转换单元具备:
解码部,使用所述保持单元保持的所述控制器密钥将所述加密密钥信息解码;以及
加密部,通过使用所述固有信息对解码后的密钥信息进行加密,生成所述单独转换密钥信息。
3.如权利要求2所述的控制器,其特征在于,
在所述接受单元从所述密钥发行站接受的所述加密密钥信息中赋予由所述密钥发行站发行的签名,
所述控制器还具备认证单元,使用所述密钥发行站的公钥验证所述签名,在所述签名的验证失败的情况下,停止所述加密部的所述单独转换密钥信息的生成。
4.如权利要求3所述的控制器,其特征在于,
所述保持单元还保持由控制器制造装置生成的控制器固有号码,
所述控制器还具备运算单元,对所述控制器固有号码施与规定的单向函数,生成所述固有信息。
5.一种记录介质装置,其特征在于,
具备:
记录器件,以及
控制器,执行所述记录介质装置的访问控制,
所述控制器具备:
保持单元,保持由控制器制造装置嵌入的控制器密钥;
接受单元,从合法的密钥发行站接受加密密钥信息,该加密密钥信息是由所述密钥发行站使用所述控制器密钥将密钥信息加密而得到的加密密钥信息;以及
转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息,
所述密钥信息由所述密钥发行站生成,用于保护记录在所述记录介质装置中的数据。
6.如权利要求5所述的记录介质装置,其特征在于,
所述控制器还具备写入单元,将由所述转换单元生成的所述单独转换密钥信息写入所述记录器件,
所述记录器件具备存储所述单独转换密钥信息的密钥存储部。
7.如权利要求6所述的记录介质装置,其特征在于,
所述记录器还具有证书存储部,存储媒体证书,该媒体证书包含由所述密钥发行站生成的部分媒体ID、所述密钥信息的至少一部分、和由所述密钥发行站发行的签名,所述部分媒体ID是用于保护记录在该记录器件中的数据的媒体ID的至少一部分。
8.如权利要求7所述的记录介质装置,其特征在于,
所述控制器还具备相互认证单元,使用所述媒体证书接受由主机装置进行的认证,使用所述主机装置的公钥证书,对所述主机装置进行认证,
在相互认证单元的相互认证成功的情况下在与所述主机装置之间进行处理。
9.如权利要求1所述的控制器,其特征在于,
在所述接受单元从所述密钥发行站接受的所述加密密钥信息中赋予由所述密钥发行站发行的签名,
所述控制器还具备认证单元,使用所述密钥发行站的公钥对所述签名进行验证,在所述签名的验证失败的情况下,停止所述转换单元的所述单独转换密钥信息的生成。
10.一种制造系统,制造由控制器和记录器件构成的记录介质装置,其特征在于,具备:
控制器制造装置,制造嵌入了控制器密钥的控制器,将制造的所述控制器提供给媒体装配装置;
合法的密钥发行站,生成用于保护记录在所述记录介质装置中的数据的密钥信息,以所述控制器密钥对生成的所述密钥信息进行加密,生成加密密钥信息,将生成的所述加密密钥信息发行给所述媒体装配从业者;以及
媒体装配装置,根据从所述控制器制造装置接受的所述控制器和记录器件装配记录介质装置,将所述加密密钥信息输入到所述控制器中;
所述控制器具备:
保持单元,保持所述控制器密钥;
接受单元,接受所述加密密钥信息;
转换单元,使用该控制器的固有信息,对接受的所述加密密钥信息进行转换,生成单独转换密钥信息;以及
写入单元,将所述单独转换密钥信息写入所述记录器件。
11.如权利要求10所述的制造系统,其特征在于,
所述媒体装配装置具备验证单元,从由所述写入单元写入了密钥信息的多个记录介质装置取得密钥信息,验证是否对各记录介质装置分配了不同的密钥信息。
12.如权利要求11所述的制造系统,其特征在于,
所述制造系统还具备白名单管理装置,管理记载有验证了已分配不同的密钥信息的控制器的固有信息的名单,
所述验证单元将验证了已分配不同的密钥信息的控制器的固有信息发送给所述白名单管理装置。
13.如权利要求12所述的制造系统,其特征在于,
所述制造系统还具备密钥分发服务器,存储记录在所述记录介质装置中的数据的加密及解码所使用的标题密钥,
所述密钥分发服务器从1个控制器接受了包含该控制器的固有号码的标题密钥发送请求后,使用所述白名单管理装置所管理的所述名单,判断是否记载有该固有号码,在记载了的情况下,对所述控制器分发所述标题密钥。
14.一种记录介质装置的制造方法,该记录介质装置由控制器和记录器件构成,该方法的特征在于,具备以下步骤:
控制器制造步骤,控制器制造装置制造嵌入了控制器密钥的控制器;
密钥发行步骤,密钥发行站生成用于保护记录在所述记录介质装置中的数据的密钥信息,以所述控制器密钥对生成的所述密钥信息进行加密,生成加密密钥信息;
媒体装配步骤,媒体装配装置根据通过所述控制器制造步骤制造的控制器和记录器件装配记录介质装置,将通过所述密钥发行步骤生成的所述加密密钥信息输入到所述控制器中,
转换步骤,所述控制器接受所述加密密钥信息,使用该控制器的固有信息,将接受的所述加密密钥信息转换,生成单独转换密钥信息,以及
写入步骤,所述控制器将生成的所述单独转换密钥信息写入所述记录器件。
CN201180002532.3A 2010-03-03 2011-03-02 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法 Active CN103038779B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US30996010P 2010-03-03 2010-03-03
US61/309,960 2010-03-03
PCT/JP2011/001229 WO2011108268A1 (ja) 2010-03-03 2011-03-02 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法

Publications (2)

Publication Number Publication Date
CN103038779A CN103038779A (zh) 2013-04-10
CN103038779B true CN103038779B (zh) 2016-03-02

Family

ID=44532311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180002532.3A Active CN103038779B (zh) 2010-03-03 2011-03-02 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法

Country Status (6)

Country Link
US (2) US8635453B2 (zh)
EP (1) EP2544121B1 (zh)
JP (2) JP5657639B2 (zh)
CN (1) CN103038779B (zh)
TW (1) TWI505129B (zh)
WO (1) WO2011108268A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8868913B1 (en) 2011-09-29 2014-10-21 Juniper Networks, Inc. Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US20160344725A1 (en) * 2014-04-02 2016-11-24 William B. SEVERIN Signal haystacks
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US10268814B1 (en) * 2015-12-16 2019-04-23 Western Digital Technologies, Inc. Providing secure access to digital storage devices
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480959B1 (en) * 1997-12-05 2002-11-12 Jamama, Llc Software system and associated methods for controlling the use of computer programs
CN1777935A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN1828559A (zh) * 1998-10-16 2006-09-06 松下电器产业株式会社 记录媒体装置和存取装置
CN101165668A (zh) * 2006-10-18 2008-04-23 松下电器产业株式会社 存储介质控制装置及其控制方法
JP2008310678A (ja) * 2007-06-15 2008-12-25 Toshiba Corp 記憶装置、情報機器、及びコンテンツ変換方法
CN101366038A (zh) * 2006-09-11 2009-02-11 松下电器产业株式会社 Ic卡及其访问控制方法
CN101542968A (zh) * 2007-08-28 2009-09-23 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
CN100426263C (zh) 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP4181812B2 (ja) * 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
JP2004139242A (ja) * 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005115825A (ja) 2003-10-10 2005-04-28 Matsushita Electric Ind Co Ltd 偽造防止および偽造防止効果を高めた情報機器
JP2005266952A (ja) 2004-03-16 2005-09-29 Toshiba Corp メモリカード制御装置、半導体メモリカード、カードインターフェースコントローラ、及び半導体メモリカードの認証方法
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
JP2008123482A (ja) 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
JPWO2008146395A1 (ja) * 2007-05-31 2010-08-12 パナソニック株式会社 ネットワーク中継装置、通信端末及び暗号化通信方法
BRPI0806097B1 (pt) 2007-10-02 2020-10-06 Panasonic intellectual property Management co., Ltd Aparelho de reprodução, sistema de proteção de direitos autorais, método de controle e circuito integrado para utilização com um aparelho de reprodução
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US9183357B2 (en) * 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
CN101971259B (zh) * 2009-01-13 2014-06-18 松下电器产业株式会社 信息记录装置、信息再生装置以及信息记录介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480959B1 (en) * 1997-12-05 2002-11-12 Jamama, Llc Software system and associated methods for controlling the use of computer programs
CN1828559A (zh) * 1998-10-16 2006-09-06 松下电器产业株式会社 记录媒体装置和存取装置
CN1777935A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN101366038A (zh) * 2006-09-11 2009-02-11 松下电器产业株式会社 Ic卡及其访问控制方法
CN101165668A (zh) * 2006-10-18 2008-04-23 松下电器产业株式会社 存储介质控制装置及其控制方法
JP2008310678A (ja) * 2007-06-15 2008-12-25 Toshiba Corp 記憶装置、情報機器、及びコンテンツ変換方法
CN101542968A (zh) * 2007-08-28 2009-09-23 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统

Also Published As

Publication number Publication date
JP2015073302A (ja) 2015-04-16
EP2544121A4 (en) 2014-10-08
JP5895230B2 (ja) 2016-03-30
EP2544121A1 (en) 2013-01-09
US9081726B2 (en) 2015-07-14
TW201202998A (en) 2012-01-16
JPWO2011108268A1 (ja) 2013-06-20
US20110219232A1 (en) 2011-09-08
JP5657639B2 (ja) 2015-01-21
TWI505129B (zh) 2015-10-21
EP2544121B1 (en) 2020-07-29
US8635453B2 (en) 2014-01-21
WO2011108268A1 (ja) 2011-09-09
US20140108822A1 (en) 2014-04-17
CN103038779A (zh) 2013-04-10

Similar Documents

Publication Publication Date Title
CN103038779B (zh) 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
TWI244584B (en) Data processing system, data processing method, and program providing medium
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP5793709B2 (ja) 鍵実装システム
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP5664236B2 (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2010267240A (ja) 記録装置
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
CN102549596A (zh) 再现装置、内容分发系统、再现方法、计算机程序及集成电路
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
CN101568930A (zh) 著作权保护系统、再现装置及再现方法
JP2007500893A (ja) 認可されたドメインに属するデータ担体
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160125

Address after: Osaka Japan

Applicant after: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT Co.,Ltd.

Address before: Osaka Japan

Applicant before: Matsushita Electric Industrial Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant