TW200535815A - Information processing device and method, program, and recording medium - Google Patents

Information processing device and method, program, and recording medium Download PDF

Info

Publication number
TW200535815A
TW200535815A TW094100428A TW94100428A TW200535815A TW 200535815 A TW200535815 A TW 200535815A TW 094100428 A TW094100428 A TW 094100428A TW 94100428 A TW94100428 A TW 94100428A TW 200535815 A TW200535815 A TW 200535815A
Authority
TW
Taiwan
Prior art keywords
data
processing
aforementioned
initial vector
transmission
Prior art date
Application number
TW094100428A
Other languages
English (en)
Other versions
TWI319570B (zh
Inventor
Satoshi Kitani
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200535815A publication Critical patent/TW200535815A/zh
Application granted granted Critical
Publication of TWI319570B publication Critical patent/TWI319570B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61PSPECIFIC THERAPEUTIC ACTIVITY OF CHEMICAL COMPOUNDS OR MEDICINAL PREPARATIONS
    • A61P31/00Antiinfectives, i.e. antibiotics, antiseptics, chemotherapeutics
    • A61P31/04Antibacterial agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Medicinal Chemistry (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Organic Chemistry (AREA)
  • Pharmacology & Pharmacy (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Chemical & Material Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Chemical & Material Sciences (AREA)
  • Oncology (AREA)
  • Communicable Diseases (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

200535815 九、發明說明: 【發明所屬之技術領域】 ' 纟發明係關於一種資訊處理裝置及方法、程式及記錄媒 . 冑,特別是關於適合用於執行有關加密處理時之資訊處理 裝置及方法、程式及記錄媒體。 【先前技術】 通常係以各種裝置收發數位資料,不過為了避免不正當 使用數位資料而造成品質(如畫質及音質)惡化,需要採取 9 戟不正當使用之對策。(如參照專利文獻υ 此外,近年來普及之DVD(多樣化數位光碟)等記錄媒 體,可在1片記錄媒體(光碟)中記錄如一部電影之大量資料 :為數位資訊。如此’可記錄影像資訊等作為數位資訊 時,防止不正當複製,謀求保護著作權人曰益重要。 4因此如在DVD中儲存視訊内容之DVD視訊,其著作權保 護技術係採用CSS(内容攪拌系統(c〇ntent ScramMe 春 y、em))方式。圖1係顯示記錄有使用css方式予以加密之 資料之記錄媒體與重現其記錄媒體之裝置一種構造圖f 圖1中之記錄媒體以光碟丨丨為例來顯示。光碟丨丨中記錄 有· 4別光碟11用之光碟鍵(Secured Disc Key)2i ’記錄之 資料每特定單位設置之標題鍵(Encrypted Title Ke力22及資 1 (Sc_bled Data)23。標題鍵22如在光碟丨丨中記錄有電影 日守’母章節(Chapter)設置。 光碟鍵21與標題鍵22係在加密狀態(或是雖容易讀取, 但是無法(盜用)之狀態)下,記錄於光碟11。此外,資料23 98342.doc 200535815 係在實施使用標題鍵22之攪拌(Scramble)狀態下記錄於光 碟11。 w 播放機(Player)12藉由讀取記錄於光碟丨丨之鍵及資料而 • 重現資料23。播放機12之構造具有··解密(Decrypt)部32、 解选部33、解拌(Descramble)部34及解碼器(Decoder)35。 此外’播放機12亦具有管理主鍵(Master Key)31之管理部 (圖上未顯示)。 _ 解岔部32使用主鍵3 1將自光碟1丨讀取之光碟鍵2丨予以解 始、,並將其解密後之光碟鍵21供給至解密部33。解密部33 中亦供給自光碟11讀取之標題鍵22。解密部3 3藉由解密後 之光碟鍵21,將加密之標題鍵22予以解密。解密後之標題 鍵22供給至解拌部34。解拌部34中亦供給自光碟丨丨讀取之 資料23。 自光碟11讀取而供給至播放機12之資料23,係以特定之 壓縮方式(如MPEG(動晝專家群(M〇ving picture Εχρ^ φ Group))方式)壓縮,進一步實施使用標題鍵22之攪拌之狀 態者。因此,首先解拌部34使用標題鍵22解除施加於資料 23之攪拌。 解除搜拌後之資料23供給至解碼器35。解碼㈣藉由特 定之解碼方式(如MPEG方式),將來自解拌部34之資料Μ +以解碼。解碼後之資料36供給至圖上未顯示之顯 等。 又 圖1所示之播放機12如為專用於重現DVD等之光碟11之 機器,不過並不限定於此種專用之播放機12,如個人電腦 98342.doc 200535815 等亦具有重現光碟丨丨之功能。
圖2係顯不以個人雷聰榮去T-X λ r T-V 電恥寺重現DVD等光碟11之一種構造 圖。=將讀取記錄於光碟u之資料之裝置稱為驅動裝置 51,將處理藉由驅動裳置51讀取之資料之裝置稱為主機 ㈣啦。圖2所示之驅動褒置51及主機52中亦包含藉由應 用程式等而實現之功能。
光碟11中’與圖i所示時同樣地記錄有:光碟鍵η、標 題鍵22及資料23。驅動裝置51之構造具有:認證 (Authentication)處理部61、匯流排加密伽s ε⑽洲部μ 及匯流排加密部63。 主機52之構造具有:認證處理部71、匯流排解密(Bus Decrypt)部72、匯流排解密部73、解密⑴心⑹部74、解 密部75、解拌部76及解碼器77。此外主機52亦具有管理主 鍵31之管理部(圖上未顯示)。 驅動裝置51之認證處理部61與主機52之認證處理部71執 打相互認證處理,僅於可正常進行其認證處理時,進行資 料之收發。可正常進行認證處理時,稱為對話鍵之鍵在各 個認證處理部61,71中發行(共用)。 在正常進行認證處理後的時間,自光碟丨丨讀取之光碟鍵 21 ’藉由驅動裝置51之匯流排加密部62予以加密。匯流排 加密部62中亦供給在認證處理部61中發行之對話鍵。匯流 排加密部62使用對話鍵將讀取之光碟鍵2丨予以加密後輸出 至主機52。 同樣地,匯流排加密部63使用認證處理部6 1發行之對話 98342.doc 200535815 鍵’將自光碟11讀取之標題鍵22予以加密,並輸出至主機 52。自光碟11讀取之資料23原樣自驅動裝置51供給至主機 主機52之匯流排解密部72使用藉由認證處理部71發行之 對話鍵,將自驅動裝置51之匯流排加密部62供給之加密之 標題鍵22予以解密。解密後之光碟鍵21供給至解密部74。 解密部74中亦供給主鍵31。解密部74使用主鍵31將自匯流 排解密部72供給之光碟鍵2 1予以解密,並將其解密後之光 碟鍵21供給至解密部75。 解密部75中亦供給來自匯流排解密部73之標題鍵“,不 過,其標題鍵22係匯流排解密部73使用藉由認證處理部71 發行之對話鍵予以解密者。 解密部75藉由解密後之光碟鍵21將加密之標題鍵以予以 解密。解密後之標題鍵22供給至解拌部76。解拌部%中亦 供給自光碟11讀取之資料23。 自光碟11讀取之資料23係以特定之壓縮方式壓縮,進一 步實施使用標題鍵22之授拌之狀態者。因政匕,首先解摔部 76使用供給之樘顥Μ ,鉉队# , _
處理時,進行認證處理, 執行記錄於光碟11中之資料23之重現 理’於可正常進行其認證處理後,進 98342.doc 200535815 行加密後之鍵及資料之收發。 。進仃遴證處理後’才進行實際之資料收發,係為了避免 /動攻置51與主機52雖藉由特定之匯流排(圖上未顯示)連 接,而經由其匯流排而收發之資料被盜用。 Χ下,參妝圖3之流程圖,說明在認證處理部6丨與認證 处理4 71之間進行之認證處理。在步驟中,判斷光碟 1疋否插入(設置)驅動裝置5丨。於步驟s丨丨中,判斷光碟u 已插入驅動裝置51之前,維持待機狀態(反覆步驟“I之處 理)。 於V驟S 11中’判斷光碟11已插入驅動裝置5 1時,處理 進^步驟Sl2。於步驟S12中,藉由認證處理部_認證處 理部71執行相互認證之處理。該相互認證之處理尚未正常 結束時,不執行其以後之處理。 峨正常結束相互認證之處理時,分別在認證處理部Μ與認 "且處理部71中生成對話鍵。並在步驟S13中判斷此種相互 5忍證之處理與對話鍵之產生處理是否完成。於步驟S13中 判斷步驟S12之處理完成前,反覆進行步驟su之處理,於 判斷完成時,處理進入步驟S 14。 於步驟S14中’設定成許可收發攪拌後之資料(來自驅動 裝置51之輪出)。此時,所謂授拌後之資料,係指資料 23(圖2),並設定成許可該資料23自驅動裝置5丨輪出至 5 2之狀態。 、 =下說明’,許可狀態”。資扣之讀取—動裝置5i依據 “主機52之指示進行。在許可前之狀態,驅動裝置^即 98342.doc 200535815 使接受主機52指#讀取(輸出)資料23,僅回覆錯誤,而不 輪出資料23。 在方可後之狀恶下,主機52指示讀取資料以寺,驅動裝 置51自光碟m賣取資料23,並對主機52進行輸出。 ,定成此種狀態時,只要不發生自㈣裝置51排出光碟 U等之插入處理,反覆進行攪拌後之資料23之重現處理。 處於許可輸出㈣後之f料23狀態下,於步驟si5中, 持續判斷是否自驅動裝置51排出光仙。而後,於步驟 S15中’判斷已自驅動裝置”排出光碟⑴夺,處理回到步 驟S 11,反覆其以後之處理。 另外,於重設驅動器時及電源在斷開狀態時,重現處理 均結束,亚依需要處理回到步驟s丨i,反覆其以後之處 理。 士如此,在驅動裝置51與主機52之間正常結束認證處理 時,驅動裝置51側於排出光碟丨丨前,只要有來自主機52之 | 扣不’即持績進行自其插入之光碟11讀取資料23,並將其 讀取之資料23輸出至主機52之處理。 、 以下說明在匯流排加密部62等加密部中進行之熟知之加 山技術。先鈾提出有各種加密方式。以下,以CBC(密碼 區塊鏈接(Cipher Block Chaining))方式為例來說明加密(解 密)之方式。 種加禮方式之C B C方式’係區塊鏈接用之一種技術, 且係藉由排他性邏輯和運算,在明文之現在區塊中附加密 文之4之區塊,而作成密文之各區塊之方式。圖4係顯示 98342.doc 10 200535815 使用CBC方式進行加密之一種電路圖。 將須加始、之資料每特定單位(如區塊加密方式使用 AES(高級加密標準(Advanced Encrypti〇n乃時為 位元組)予以區塊化。而後,以第一區塊供給至排他性邏 輯和電路10 1-1,第一區塊之後的第二區塊供給至排他性 邏輯和電路1〇1-2,第二區塊之後之第三區塊供給至排他 性邏輯和電路101-3之方式,依序輸入區塊化之明文資料 至設定成特定段數(此時為N段)之排他性邏輯和電路l〇 ι_ι 至 101-N。 自排他性邏輯和電路1 〇丨—i輸出之第一區塊供給至加密 部102-1。加密部102]以鍵Ek將供給之第一區塊予以加 禮、。如此,弟一區塊加密。 自加密部102-1輸出之加密後之第一區塊亦供給至排他 性邏輯和電路101-2,並在與第二區塊之間運算排他性邏 輯和。結果供給至加密部丨〇2_2,同樣以鍵Ek加密。 士此C B C方式之加禮、,於運异前一個加密區塊與加密 對象之現在明文之區塊之排他性邏輯和後,對其區塊係以 特定之加密鍵進行加密。結果之密文則使用於與下一區塊 之排他性邏輯和之運算。如此,藉由與前區塊依次鏈接而 生成密文。 第二區塊以後係運算與前區塊之排他性邏輯和,不過, 由於第一區塊不存在前區塊,因而無法運算與前區塊之排 他性邏輯和。因此,係以對第一區塊提供初期向量(IV: Initializing Vector)來運算排他性邏輯和之方式構成。 98342.doc -11 - 200535815 其次,參照圖5來說明使用CBC方式進行解密之電路(如 匯流排解密部72(圖2))。 如上述加密後之資料每料單位(如區塊加密方式使用 AES(高級加密標準(Adv繼ed Encrypti〇n加伽叫時為a 位元組)予以區塊化。以區塊化 貝竹T之弟一區塊供給 至解密部122-1,第一區塊之德夕贷 广七 尾之後之弟二區塊供給至解密部 122-2,第二區塊後之第三區塊供給至解密部mg之方 式,依序輸入加密後之區塊單位之資料至設定成特定段數 (此時為Ν段)之解密部122-1至122-Ν。
各解密部122-H22-N以鍵Dk將輸入之資料予以解密。 自各解密部m-u122_N輸出之資料供給至對應之排他性 邏輯和電路mu121_N。排他性邏輯和電路122_U121_ N上亦供給有供給至前段之解密部122]至122_N 料。 如此,⑽方式之解密,係藉由運算前一個加密之區塊 ”解在對象之現在解密後之區塊之排他性邏輯和,來進行 最後之解密。 第=區塊以後係運算與前區塊之排他性邏輯和,不過, 由於f 一區塊不存在前區塊,因而無法運算與前區塊之排
他性避輯和。因此,係構成以對第-區塊提供初期向量IV 來運算排他性邏輯和。 如此進行加密及解密。 專利文獻1 ··專利第3252706號說明書 【發明内容】 98342.doc 200535815 再者’如圖2所示,藉由驅動裝置51與主機52執行記錄 於光碟η之資料23之重現處理時,如參照圖3之流程圖之 說明,驅動裝置51與主機52之相互認證處理正常結束時, • 變成許可輸出來自驅動裝置51之資料23之狀態。 .此時:如參照圖6之說明,考慮在主機52側啟動應用程 式A,藉由其應用程式Α執行以認證處理部71進行之認證 處理時。藉由應用程式八而正常執行與驅動裝仏之認證 4理時,變成許可自光碟u讀取資料23並自驅動襄置⑽ 響出之處理狀態。 許可狀態時,只要不發生自驅動裝置51排出光碟丨丨等之 狀況,均維持許可自驅動裝置51輸出資料23之處理之狀 態。處於維持此種許可之狀態時,在主機52側啟動應用程 式B而後,取代應用程式A,而藉由應用程式B開始進行 指示讀取資料23等之處理。 驅動I置5 1與應用程式B即使未進行認證處理,由於驅 φ 動裝置51係維持在許可資料23輪出之狀態,因此自驅動裝 置51輸出資料23至主機52(應用程式B)。結果,可藉由應 用程式B執行如在主機52具有之HDD(硬碟驅動器(Hard
Disc Ddve))141中記憶資料23之處理。 即使對忒HDD 141記憶資料23係不正當處理,驅動裝置 51仍依據應用程式b之指示輸出資料23。因而存在無法防 止此種不正當之問題。 此外,由於記憶於HDD141之資料23係在實施有攪拌之 狀恶,雖無法原樣重現,但是由於亦存在解除攪拌之應用 98342.doc -13- 200535815 程式等,因而存在實質上於HDD141中記憶有資料23時, 無法防止不正當利用之問題。 如此,存在一旦正常地進行認證處理,變成在驅動裝置 5 1側許可輸出資料23之狀態時,資料23可能被盜用之問 題。 參照圖7來說明其他資料之盜用。驅動裝置5丨與主機52 係以藉由特定之匯流排連接,並經由其匯流排來進行資料
23之收發之方式構成。與參照圖6說明時同樣地,係藉由 應用程式A進行與驅動裝置51之認證處理。而後,於正常 進行其認證處理時,變成許可執行自驅動裝置51輸出資料 23之處理之狀態。 主機52具有監視在匯流排上收發之資料之功能時,可藉 由其監視器151監視(取得)在匯流排上收發之資料幻。換言 之,可能變成自驅動裝置51輸出之資料23供給至應用程式 A與監視器151之狀態。 工 因而,在主機52側亦可執行將藉由監視器151而取得之 資料23記憶於HDD141之虛搜,.次丄,。 K處理。如此,貧料23亦可能被盜 用。 風 如此,畀在匯流排上收發之資 被盜用之問題 為了防止匯流排上之資料被盜用,亦提出將經由匯流排 而收發之資料23予以加密之方法。以下參照圖8作說明排 =自驅動裝置51側輪出至主㈣之資料稱為傳送資料 98342.doc -14- 200535815 傳送資料171形成2048位元組(2K位元組)之資料包(data Packet)。如上述,驅動裝置5 1與主機52當然係以特定之匯 流排連接,不過控制其匯流排之匯流排介面1 83係以處理 特疋單位a:之資料之方式來定義。其單位量如使用 ATAPI(封包介面中包含AT附件(AT Attachment with Packet Interface))作為匯流排介面183時,定義為2048位元組。 因此,傳送資料171為以2048位元組構成之資料包時, 如圖8所示,1個封包包含:16位元組之初期向量1¥與2〇32 位元組之資料。此種資料包中,2032位元組之資料部分藉 由加密部181加密。加密部181係使用藉由認證處理部 1 8 1 (圖2)發行之對話鍵Ks進行加密,不過圖8中並未顯 示0
加密部181如使用CBC方式進行加密。依據cbC方式進 行加密時,加密部181之内部構造例如圖4所示。參照圖4 作說明,加密部181亦使用初期向量^進行加密。亦即, 加密部181係將傳送資料171之資料包内2〇38位元組之資料 部分,使用相同資料包内含有之16位元組之初期向量以與 藉由認證處理部181而發行之對話鍵仏來進行加密。 精田刀口後部 _π 兀組之貢料。 因而其加密後之資料包可藉由匯流排介面183處理。資料 部分被加密之資料包供給至主機52側之解密部182。解穷 部職用供給之資料包中含有之初期向量⑽藉由認: 處理部71 (圖2)而發行之對話鍵Ks進行加密之資料之解 密0 98342.doc 200535815 用與其資料同時供給之初期向量:進;;二過广可使 52側可重現自驅動裝置51側輸出之資料。。此在主機 如此,藉由將在匯流排介面丨83上 後之資料,即使竊聽經由匯流排介面:::,加密 若無法解除加密則無法盜用,因而可防 =之貝料’ 利用之問題。但是仍存在如下之問題。t生資料不正當 再度參照圖8,初期向量以包含於傳 資料171中包含初期向量iv時,係與其他資料:宜傳送 碟u中,㈣存在無法隨 、v㈣入光 寫入之初期向量IV而無法改變)之^向^(須原樣使用 此外,亦考慮光碟U中並未以 動裝置51側隨機產生初期向量IV, 里v曰而係在驅 傳送資料171内。但是傳送 二W向里1V放入 .^ t 包含初期向詈TV + 加名之貝料區別’如有須附加標頭等之 由於有此種條件,即使在驅 木件 t IV ^ Fit M ^ Aj, it 1側隨機產生初期向 ㈣改,交仍有限制,因而存在 门 量1⑼㈣證其隨機性(成為以料)之_ 期向 無法隨機改變初期向量1¥時 為初期向量IV時’可能發生如下之問題。用固定形式作 如以電子郵件為例來考件 寄件人、主旨、太h 、Α 1仵之格式中有地址、 (明文U — * 、串形式。將有此種形式之資 :一:的,加密後之資料本身亦成為有形式之資科 弟二者(攻擊者)針對此種形式即可自密文解讀明文II4部 98342.doc 16 200535815 分。 此外,音樂資料等,於反覆重現其音樂資料時,結果將 相同之明文同樣地予以加密,加密後之資料本身亦相同。 因而與上述同樣地,可自密文解讀明文。 因此,有形式之明文(將相同資料數次加密時),亦為了 避免加密後之資料(密文)有形式,而在最初之區塊中附加 初期向量IV。藉由附加初期向量IV來執行加密,即使明文 之區塊有相同形式,密文中不產生相同形式,因此可使加 密解讀困難。此外,亦具有藉由附加初期向量IV進行加密 來防止以單一之鍵將大量資料加密時容易預測加密鍵之所 謂解讀行為之效果。 基於此種理由,多構成在最初之區塊中附加初期向量 IV,來進行而後之加密。 而後,藉由適切更新初期向量IV,特定明文資料為特別 形式之資料困難,可防止資料之替換及資料之竄改行為。 (參考文獻:NIST Special Publication 800-38A 2001 Edition, Recommendation for Block Cipher Modes of Operation, Methods and Techniques,APPENDIX C Generation of Counter Blocks) o 因而,反覆使用相同初期向量IV時,存在無法藉由適切 更新初期向量IV,特定明文資料為特別形式之資料困難, 來防止資料之替換及資料之竄改行為之問題。 此外,如上所述,存在初期向量IV宜更新之問題。 因此,可更新初期向量IV時,考慮圖9所示之資料收發 之方法。亦即,圖9所示之例,傳送資料191包含2048位元 98342.doc 17 200535815 之貝料,其貝料中附加16位元組之初期向量ιν。而後, 寸力初』向里IV後成為2064位元組之資料,經由匯流排介 面183收發。 藉由構成附加初期向㈣於傳送資料191中(藉由不構成 _料191中預先包含初期向量IV),而在驅動裝置51側 隨機產生初期向量Iv,可附加其隨機產生之初期向量ιν。 一但:’如此附加初期向量IV於資料中,變成如在震位 凡組早位之PC Ddve lnterfaee中放人2〇64位元組(ιν=】6位 凡組日守)之特殊之扇區尺寸’而不符標準格式。因而無法 利用共用之ATAPI Device Driver,不適於可以聊(通用資 料格式)處理之扇區尺寸之2〇48位元組及彻6位元組,而 存在無法利用卿FSDnver等與個人電腦之環境相容性 不佳之問題。 々為了解决相今性不佳之問題’亦存在硬體及軟體均須改 ^特殊者’成本較高,不易獲得互換性,且處理不易之問 題0 处有鑑於此種狀況,本發明之目的在於即使認證處理正常 結束,處於許可自驅動裝置側輪出資料狀態後,仍可解除 其許可狀態、,來防止資料之盜用。此外,本發明之目的在 於即使使用通用之匯流排時,仍可更新初期向量W,提古 其匯流排上收發之資料不致被盜用之安全性。 同 本發明之資訊處理裝置之特徵為具備:傳送控制機構, 其係控制資料之傳送;統計機 苴 ^ ^ Μ ^ ^ /、係、冼计傳迭控制機構 傳送的次數’·第一判斷機構,其係判斷藉由統 98342.doc •18- 200535815 计機構統計之次數是否超過特定之臨限值n ,,其係於第—判斷機構判斷出次數超過臨限值時^ 停止傳送資料之指示至傳送控制機構;生成機構; 成用於藉由傳送控制機構控制傳送之㈣之加解穷 初期向量;第二判斷機構,其係判斷是否自收發藉由;送 ㈣機構控制傳送之資料之其他裝置指示供給初期向量; 及第二指示機構,其係藉由第二判斷機構判斷出指示二 初期向量時,指示生成機、媸座士、、 、、口 成機•構生成初期向量,並且發出重μ 統計機構統計之次數之指示。 & 可進一步具備輸出機構,並择 , 〃係於則述第—指示_輸出 才曰不打,輸出顯示對其他裝置停止傳送資料之訊息。 本發明之資訊處理方法之特徵為包含:傳送控:步驟, 其係控制資料之傳送;統計步驟,其係統計藉由傳送” 步驟之處理控制資料之傳送的次數;第—判斷步驟, 判斷藉由統計步驟之處理而統計之次數是否超過特定^ 限值;第-指示步驟’其係於藉由第一判斷步驟之處理而 判斷出次數超㈣限值時’發出藉由傳送控制步'驟之處理 停止傳送資料之指^生成步驟,其係生成用於藉由傳送 控制步驟之處理控制傳送之資料之加密或解密之初期向 量;第二判斷步驟,其係、判斷是否自收發藉由傳送押制: 驟之處理控制傳送之資料之其他裝置指示供給初期:量: 及弟二指不步驟,其係猎由第二判斷步驟之處理而判斷出 指示供給初期向量時,指示藉由生成步驟之處理生成初期 向量’並且發出重設藉由統計步驟之處理而統計之次數之 98342.doc -19- 200535815 指示。 本發明之程式之Μ μ A + 飞之特徵為使電腦執行包含以 理··傳送控制步驟,皇納… 卜乂驟之處 总# 1朴 Α係技制貝科之傳送;統計步驟,1 係統計猎由傳送#告丨牛 /、 第-判斷」 ㈣資料之傳送的次數; 姜J斷步‘,其係判斷藉由 錯甶統计步騾之處理而統計之次 數疋否超過特定之臨限 一刹斷牛_ ^ 扣不步驟,其係於藉由第 信&之處理而判斷出次數超過臨限值時,發出藉由 專运控制步驟之處理停止傳送資料之指示;生 係生成用於藉由傳送栌 '、 密戍解穷…: 之處理控制傳送之資料之加 一戈解在之初期向量;第二判斷步驟, 發藉由傳送控制步驟之處理控 1 尺 收 示供給初期向量;及"干料之其他裝置指 驟之處理而判斷出指千供A如如人 弟一判斷步 Μ出才曰不供給初期向量時,指 驟之處理生成初期向量,並且發 , 成乂 理而統計之次數之指示。 b驟之處 本發明之記錄媒體之程式之特徵為包含: 驟,甘及4/Λ> At丨傳' ^控制步 驟/、係控制賢料之傳送;統計步驟,直 栌制牛驟+老 . 八係統计错由傳送 & fj y驟之處理控制貧料之傳送 — 其係判斷藉由Μ牛驟之卢^弟1斷步驟’ 先心驟之處理而統計之次數是否超過特定 之臨限值;第一指示步驟,其係 兒過特疋 、错由弟一判斷步 理而判斷出次數超過臨限值時 * ^ 丁 ^出精由傳送控制步驟夕 處理停止傳送資料之指示;生成步驟,其 b驟之 傳送控制步驟之處理控制傳送之資二 於精由 6旦·斤 、4之加铪或解密之初期 向ϊ,弟二判斷步驟,其係判斷是否 ^ 又、稭由傳送控制 98342.doc -20- 200535815 步驟之處理控制傳送之資料之其他裝置指示供給初期向 里,及第二指示步驟,其係藉由第二判斷步驟之處理而判 所出‘示供給初期向量時,指示藉由生成步驟之處理生成 初期向量,並且發出重設藉由統計步驟之處理而統計之次 數之指示。 本發明之資訊處理裝置、方法及程式中,未定期指示供 給初期向量時,即停止收發資料。 採用本發明可提高裝置間之傳送路徑上之安全性。
此外,採用本發明,在處理記錄媒體之裝置與處理來自 其裝置之資料之其他裝置間進行認證處理後,即使處理記 錄媒體之裝置側處於許可輸出自記錄媒體讀取之資料至其 他裝置之狀態,仍可解除(更新)其狀態。因而,即使為許 可對其他裝置輸出資料之狀態,仍可防止因爾後之不正當 存取導致資料流出。 此外,採用本發明,可隨機更新用於加密時之初期向 1,即使將相同資料予以加密,仍可防止生成相同之密 文。因而可防止資料之替換及資料之竄改行為 正2 處理。 田 此外’採用本發明,即使更新初期向量,仍可利用以通 用之匯流排介面及OS(作業系統)標準備用之U^ Driver。因而,可防止為了可更新初期 里 而發生必須
變更裝置間之環境之問題。 I ^ A 【實施方式】 以下說明本發明之最佳實施形態,列 汀揭示之發明與 98342.doc -21 - 200535815 广二對應關係如下。對應於發明者雖記載於說明書 有未記載於此之實施形態’並不表示其實施 之發明 开二己載於於其發明者。反之’即使對應於發明之實施 ㈣載於此’並不表示其實施形態不對應於其發明以外 再者,該記載並不表 之,該記載係記載於說 申請之發明之存在,亦 藉由修正而出現、增列 示記載於說明書之發明全部。換言 明書中之發明,且不否定本專利未
即,不否定未來分割聲請專利,及 之發明之存在。 應用本發明之資訊處理裝置,至少具備:傳送控制機構 (如執行圖U之步驟S46之處理之圖1〇之扇區傳送控制部 313),其係控制資料之傳送;統計機構(如執行圖η之步驟 S47之處理之圖1G之扇區傳送計數器314),其係統計傳送 控制機構控制資料之傳送的次數;第—判斷機構(如執行 圖13之,驟S45之處理之圖1〇之扇區傳送計數器叫),其 係判斷藉由統計機構統計之次數是否超過特定之臨限值; 第一指示機構(如圖10之扇區傳送控制部313),其係於第一 判斷機構判斷出次數超過臨限值時,纟出停止傳送資料之 指示至傳送控制機構;生成機構(如執行圖13之步驟S41之 處理之圖1G之亂數產生部315),其係生成用於藉由傳送控 制機構控制傳送之資料之加密或解密之初期向量;第二判 斷機構(如執行圖13之步驟S40之處理之圖1〇之命令處理部 317),其係判斷是否自收發藉由傳送控制機構控制傳送之 貧料之其他裝置指示供給初期向量;A第二指示機構(如 98342.doc -22- 200535815 執行圖13之步驟842之卢w — 2之處理之圖丨〇之亂數產生部3丨5),其 係藉由弟一判斷機橋本|齡:山 ㈣…、 指示供給初期向量時,指示生 成私:構生成初期向量,卄 亚且發出重設統計機構統計之次數 之指示。 進一步具備輪出機構(如執 、執仃圖13之步驟S48之處理之圖 10之訊息傳達部3 16),传於俞、f笙 /糸於别述第一指示機構輸出指示 時’輸出顯示對其他裝置停止傳送資料之訊息。
以下參肤圖式說明本發明之實施形態。 [實施例1] 圖10係顯示應用本發明之系統之一種實施形態之構造 圖1 〇所不之系統係顯示重現(讀取)記錄於特定之記錄媒 體之資料之系統構造例。圖10所示之系統包含:供給資料 之驅動裝置301,及接收資料之供給之主機3〇2。 光碟303如為:CD-ROM(唯讀光碟)、CD-R(可記錄光 碟)、CD-RW(可重寫光碟)、DVD_R〇M(唯讀多樣化數位光 碟)、DVD-R(可記錄多樣化數位光碟)、dvd_RW(可重寫 多樣化數位光碟)、DVD+R(DVD+可記錄)、dVD+RW(DVD+ 可重寫)、DVD-RAM(隨機存取記憶體多樣化數位光碟)及 Blu-Ray Disc等。此外,本發明之適用範圍並不限定於此 等記錄媒體,亦可適用於處理其他形態(記錄方式、形狀 等)之記錄媒體之系統。 驅動裝置3 01與主機3 0 2係以精由特定之介面進行資料收 發之方式連接。特定之介面如可使用ATAPI(封包介面中包 98342.doc 200535815 含AT附件)。ΑΤΑΡΙ係按照於IDE(整合驅動電子)及ata(at 附件)介面上連接CD-R〇M驅動器等硬碟以外之周邊機器用 之資料傳送方式之介φ,如將|sc_用之命令予以封包 化,通過IDE介面而可控制周邊機器。同樣之命令包亦可 適用於USB(通用串列匯流排)及iEEE1394等實體介面。 驅動裝置301之構造包含:認證處理部3ιι、加密部 312、扇區傳送控制部313、扇區傳送計數器3U、亂I產 生部315、訊息傳達部316、命令處理部317及存取處理部 318。 主機302之構造包含:認證處理部321及解密部μ〕。 藉由驅動裝置3()1之認證處理部311與主機如之認證處 理部321來執行關於相互認證之處理。 加密部312中供給藉由存取處理部318之處理而自光碟 303靖取之扇區貧料35 i,及自認證處理部m給之對話 ㈣。此外,加密部312中供給藉由《L數產生部315產生^
亂數,作為初期向量IV。 另外,亦可原樣使用藉由亂數產生部315產生之亂數作 為初期向量IV,不過,亦可使用亂數與其他資料(如自光 碟303讀取之PSN(實體扇區編號)等)生成者作為初期向量 iv亦可將執仃此種處理之部分設於驅動裝置1内。 次加密部312使用對話鍵Ks與初期向量IV,將供給之扇區 、貝料51予以加抢’亚供給至扇區傳送控制部3 13。扇區傳 达控制部3 13對光碟3G3之解㈣奶供給加密後之扇區資 料351。藉此,自.驅動裝置301供給至光碟3〇3之資料係加 98342.doc -24· 200535815 密後之扇區資料351。 自加密部312亦輸出資料至扇區傳送計數器…。扇區傳 :;十數:3 14係以統計對主機3〇2輸出之扇區資料(自加密 =輸出之扇區資料351)數量之方式構成。換言之,肩 數器314係統計扇區傳送控制部3U控制扇區資料 之傳送之次數。 、 此外,扇區傳送計數器314f理預先設定之統計數之最 稱為Ν·Χ)’隨時監視統計之扇區數量(計數器 疋否超過其最大值。 ’ =傳送計數器314於心—,對扇區傳送控制部 务出停止向主機302輸出扇區資料351之指示。隨著輸 =種指示,並且扇區傳送計數器314對命令處理部317發 出停止存取處理部318向光碟3〇3存取之指示。 户=送控制部313自扇區傳送計數器:接收停止輸出 ^ 指不時,對訊息傳達㈣6發出對主機302 輸出訊息362(此時為錯誤訊息)之指示。 另外,主機3〇2之解密部322自雜動裝置3(H經由介面供 、了加密後之扇區資料351。解密部奶自驅動裝置训,以 =扇區資料⑸不同之路徑(詳細内容參照圖⑽明於後), 亦供給猎由亂數產生部3丨5產生之初期向量以。 ^密部322使用自認證處理部331供給之對話鍵&與自驅 ^ = 1供給之初期向量1V執行解密處理,而生成扇區 自主機302依需要對驅動裝置3〇1供給命令包如。該命 98342.doc -25 - 200535815 令包363如:指示自光碟303讀取資料之讀取命令(Read command),指示向光碟303寫入資料之寫入命令(Write command)及指示發行初期向量IV之報表鍵命令(Report Key command)等 〇 " 參照圖11說明收發扇區資料35 1之路徑與收發其他資料 之路徑。PC driver39 1如係控制初期向量IV之生成、加密 扇區資料之作成及傳送扇區資料之作成等之驅動器。來自 PC driver391 之資料送至 Optical Disc driver392。 鲁 Optical Disc driver392係控制光碟(Optical Disc)之讀取 及寫入之驅動器。光碟為DVD等之記錄媒體時,寫入其光 碟之資料(檔案)係依據UDF(通用資料格式)者。因而藉由 Optical Disc driver392讀取(控制)之資料(槽案),藉由UDF FS driver393之控制,並經由 Optical Disc file reader394, 而送至 Video/Audio Playback function395 〇
Video/Audio Playback function395如控制傳送扇區資料 之取得、初期向量IV之取得及加密扇區資料之解密。
^ 如此,扇區資料等之關於影像及聲音之資料係經由UDF
FS driver393而收發,不過其他之如初期向量IV及發行其 初期向量IV用之命令等之資料,則不經由UDF FS driver393收發。不經由該UDF FS driver393而進行之資料 收發之路徑,在Microsoft Windows(登錄商標)中稱為SCSI * PASS Through等。 • 圖10中,在驅動裝置301與主機302之間圖示之線中,以 粗線表示之路徑,係表示經由UDF FS driver393進行資料 98342.doc -26- 200535815 收發之路徑(以下,有時稱為UDF路徑),以細線表示之路 徑,係表示進行其他資料收發之路徑(SCSI pass Through,以下,有時稱為PASS路徑)。 如圖1〇所示,自扇區傳送控制部313至解密部322之路徑 為UDF路徑。在認證處理部311與認證處理部321間進行認 迅處理時需要之資料之收發係經由pASS路徑進行。此 外,自訊息傳達部316輸出之訊息362係經由pASS路徑收 發。此外,初期向量IV亦經由pass路徑收發。 UDF FS driver393處理2048位元組之資料或2〇48位元組 整數倍之貧料容量之資料。藉此,經由UDF路徑而收發之 資料,僅可通過2048位元組或其倍數之資料。 另外,PASS路徑基本上不論資料容量為何均可收發。 因而係適於收發以16位元組構成之初期向量以等之路徑。 參照圖12與圖13之流程圖來說明圖1〇所示構造之驅動裝 置301之動作。於步驟S31中,判斷驅動裝置3〇1中是否插 入有光碟303。於步驟S31中,判斷出驅動裝置3〇1中插入 有光碟303時,處理進入步驟S32,判斷是否啟動主機3〇2 中特定之應用程式。 所謂特定之應用程式,係自插入於驅動裝置3〇1之光碟 303讀取資料或寫入所需之應用程式。 於步驟S32中,判斷出啟動主機3〇2中特定之應用程式 時,處理進入步驟S33。於步驟S33中,在驅動裝置3〇ι與 主機302之間執行相互認證處理,在驅動裝置3〇 1與主機 3〇2分別生成(共用)對話鍵Ks。於步驟S34中,判斷對話鍵 98342.doc -27- 200535815
Ks之生成式否完成。在對話鍵Ks之生成完成前,反覆步驟 S33與步驟S34之處理。 而後,於步驟S34中,判斷對話鍵Ks之生成已完成時, 處理進入步驟S35,驅動裝置301之扇區傳送計數器314之 計數器值N設定成預先設定之計數器值N之最大值之值 Nmax(設定成 N=Nmax)。 如此設定成N=Nmax時,藉由扇區傳送計數器314之指
不,設定成不許可自扇區傳送控制部313輸出資料至主機 302之狀態。 於步驟S36中,判斷是否自主機3〇2要求傳送初期向量 iv。該判斷係藉由判斷命令處理部317是否自主機3〇2側接 收命令包363,且判斷接收之命令包363是否為顯示初期向 量IV之傳送要求者來進行。 於步驟S36中,判斷有初期向4IV之傳送要求前,反覆 步驟S36之處理。而後,於步驟幻6中判斷為有勒期向量以 之傳送要求時’處理進入步驟37,進行初期向量W之生 邱、今處理部317接 亚藉由 分析其命令包363 ’而判斷為初期向量ιν之傳送要求時, 將其通知礼數產生部315。接收此種通知之亂數 在步驟S37之處理係生成初期向量a。 亂數產生部315產錢數,其亂數成為初期向量ιν 吏Γ生之嶋特定之資訊(如指示初期向量I; 、达要求之命令包363中包含之資訊)等,藉由執行算出 98342.doc -28- 200535815 排他性邏輯和等之處理,而產生初期向量IV。
亂數產生部315生成初期向量IV,並且對扇區傳送計數 器314發出將計數器數N重新設定成〇之指示。取得此種指 示之扇區傳送計數器314在步驟S38之處理,係將計數器值 N重新5又定為0。如此,扇區傳送計數器3 14之計數器值N 設定為〇時,變成許可自扇區傳送控制部313輸出資料之狀 態。 藉由亂數產生部315生成之初期向量…,於步驟S39中供 給至主機302。由於該初期向量IV之供給(傳送)係經由 PASS路徑進行,因此,即使初期向量^以16位元組構成 時,驅動裝置301與主機302側仍可收發其16位元組之初期 向量IV。 參照圖14說明步驟S33至S39之處理中,關於初期向量1¥ 之收發之處理。 主機302於步驟S101中,驅動裝置3〇1於步驟S111中分別 進行相互認證(Authentication)。僅於正常進行該相互認證 時,處理進入下一個步驟。此外,該相互認證之結果,驅 動裝置301之認證處理部3 11與主機3〇2之認證處理部32 1中 分別生成(共有)對話鍵Ks。 主機302於步驟S102中生成命令包363,並對驅動裝置 301輸出。於步驟S102中生成並輸出之命令包363係 REPORT KEY command,該 REPORT KEY command於此處 係要求傳送初期向量IV者。
作為步驟S112之處理,而接收此種REPORT KEY 98342.doc -29- 200535815 u 料向量iv於步驟S11种,自驅動裝置3(H對 主機302輸出。該輪φ夕^ #〇人曰 野 ,, 輸出之初期向量1V原樣輸出至主機302 侧0 如此,主機302於步驟_中接收自驅動裝置則 初期向量IV。 如此’雖然亦可將自 軔衣置301傳达至主機302之初期 σ里V ’不實施加密等處 、, 处里而原樣傳达,不過,當然亦 可在貫施加密狀態下傳送。 由於初期向量IV係藉由亂數產生部315使用乱數而產 1此料機變化之值。此外,初期向量_對話鍵Ks 不同’保密之必要性低。考慮此種情況,如參照圖14之說 明,傳达之初期向量以亦可原樣傳送。 :疋’初期向量1¥具有宜無法預測之條件。為了滿足該 ,^當然亦可將傳送之初期向量IV予以加密,來進一步 知1南安全性。 欲進一步提高安全性來傳送初期向量1¥時,如圖15所示 地進行處理。在主機 铖302側進仃之步驟S131至S133之處 理,基本上與圖14之步驟SHH至S1〇3相同,不過,不同之 處在=步驟su)3中接收之初期向量ιν經過加密,因此接收 後執行解密之處理。 在驅動裝置301側進行之步驟以41至8144之處理,基本 ^亦與圖14之步驟SU1至川4相同,不過,不同之處在於 4S143中生成初期向量1¥後’其初期向量IV使用對話鍵 98342.doc -30- 200535815 S144之處理_傳送至主機3〇2侧。 如此自主機302側要求傳送初期向量IV時,驅動裝置 3〇1生成初期向量IV,並傳送至主機302側。當然驅動裝置 3〇1除將生成之初期向量m專送至主機3〇2側之外,亦供給 至本身之加密部312(圖1〇)。 ° 回到圖12之流程圖之處理之說明,於步驟幻”,初期 向置IV之傳送處理結束時,處理進入步驟㈣(圖⑼。於 步驟S40中,判斷是否要求再度發行初期向量w。驟 ㈣中判斷有要求再度發行初期向量_,執行步驟州至 S43之處理。 广驟呂41至S43基本上與步驟S37至步驟咖之處理相同, 不過參照圖16來加以說明。主機3〇2於步驟3161中,對驅 動裝置3〇1輸出初期向量以之再度發行要求。該再度發行 要求係藉由輸出命令包363來進行,不過該命令包如係與 如在圖14之步驟_中發行之REp〇RT κΕγ⑺麵福相 同。 士驅動裝置3〇1於步驟S171中接請PORT KEY⑶mmand 日守’於步驟S172中再度生成初期向量IV。初期向量iy之再 度生成係與圖14之步驟S113或是圖15之步驟si43之處理同 樣地進行。而後,再度生成之初期向量IV於步驟S173中傳 达至主機3〇2側。該傳送時,初期向量W亦可實施加密後 傳迗,亦可原樣傳送。 回到圖13之流程圖之說明,於步驟_中,判斷並無要 98342.doc -31 - 200535815 欠再度务订初期向量Iv時, ^ 或疋步驟S43之處理中,關於 初期向量IV之傳送之虛 认止 、、Ό束蚪,處理進入步驟S44 〇 於γ驟S44中,判斷是否、, rU ,傳送扇區資料3 5 1。該判斷
係糟由判斷命令處理部317 W 疋否自主機302側接收命令包 363,且接收之命令包36^不莊上 匕 行。 疋否要求傳送扇區資料35 1來進 於步驟S44中,判斷並盔要炎, …、I衣傳运扇區資料35 1時,處理 回到步驟40,並反覆進 处理 仃/、以後之處理。另外,於步騾 S44中,判斷有要求傳 尺得迗扇區貧料351時,處理進入步驟 45 〇 於步驟S45中,判斷扁f /蠡、、,二丄 峤羽&傳运汁數器314之計數器值]^是 否滿足N>Nmax之關係。於步驟s45中,判斷不滿足N〉 a:之關係訏,處理進入步驟S46。不滿足N〉Nmax關係 之狀態,亦即滿足N<Nmax關係之狀態時,為許可自扇區 傳运控制部313輸出資料(傳送資料至主機3〇2側)之狀態。
因此,於步驟S46中,進行自扇區傳送控制部313傳送資 料至主機3G2側。首先’藉由命令處理部317之指示,存取 處理部318進行自光碟3〇3讀取扇區資料351之控制。藉由 存取處理。卩3 1 8之控制,自光碟303讀取之扇區資料3 5 ^供 給至加密部3 12。 加密部312使用自認證處理部311供給之對話鍵Ks與自亂 數產生部315供給之初期向量1¥,將扇區資料351予以加 密。加密後之扇區資料351藉由扇區傳送控制部313之控制 而傳送至主機302。此時,傳送扇區資料351之路徑sudf 98342.doc -32- 200535815 路徑,其資料量為2048位元組(或2048之整數倍之位元組 數)。 自加密部3 12輸出資料時,其資訊供給至扇區傳送計數 器314。扇區傳送計數器314於步驟S47中,將本身管理之 計數器值N更新為N+1之值,並將其更新之值設定為新的 計數器值N。扇區傳送計數器314之計數器值N更新結束 時,處理回到步驟S40,反覆進行其以後之處理。 參照圖17之時間圖來說明關於該扇區資料35 1之傳送處 理。主機302於步驟S201中,發行讀取命令(READ command)。讀取命令係自光碟303指示扇區資料35 1時發行 之命令。此外,如後述,於光碟303中寫入資料時,係發 行寫入命令(WRITE command)。 發行之讀取命令如為具有圖1 8所示之資料構造之命令包 363之一種。命令之詳細内容記述成INCITS T10 WORKING DRAFT ’’MultiMedia Command Set-4(MMC-4)’’。 圖18所示之命令包363係顯示讀取命令或寫入命令之形 式者。圖18所示之命令包363内之資料中,在以下之說明 中說明必要部分之資料。 於"Operation Code”中寫入表示為讀取命令或寫入命令 之資料。藉此,參照寫入該部分之資料,而自主機302取 得命令之驅動裝置301,即可判斷係讀取命令或寫入命 令。此外,"Operation CodeMin位元組之資料。 ’’Logical Block Address”中,於命令包363為讀取命令 時,寫入須讀取之位址之開始LBA,於命令包363為寫入 98342.doc -33- 200535815 命令時,寫入須寫入之位址之開始LBA。此外,"Logical Block Address’WI; 4位元組之資料。 "Transfer Length”中,於命令包363為讀取命令時,寫入 指示讀取扇區數之資料,於命令包363為寫入命令時,寫 入指示寫入扇區數之資料。此外,"Transfer Length”係4位 元組之資料。
於步驟S201中,自主機302發行之命令包363之 "Operation Code”係記載顯示讀取命令之值之命令。此 時,其發行之讀取命令中包含之’’Transfer Length’’發行 ΠΝΓ’之命令。 以步驟S201之處理發行之讀取命令,於步驟S231中,供 給至驅動裝置30 1之命令處理部3 17。命令處理部3 17參照 所供給之命令之’’Operation Code”,瞭解係讀取命令。而 後,參照"Logical Block Address”,瞭解開始讀取資料之 位址,並參照"Transfer Length”,此時,瞭解"Transfer Length’’=N3 〇 命令處理部3 17將瞭解結果供給至存取處理部3 1 8。存取 處理部3 1 8依據來自命令處理部3 17之瞭解結果,控制自光 碟3 03讀取之資料。存取處理部31 8之處理有位址之轉換處 理等。 存取處理部318進行LBA/PSN轉換。LBA係’’Logical Block Address’’之略語,PSN係 Physical Sector Number之略 語。LB A顯示邏輯之位址,如顯示包含於讀取命令中,與 光碟303上須讀取之資料之實體媒體無關,而在驅動裝置 98342.doc -34- 200535815 301與主機302之間可共用處理之邏輯性位址。 PSN對LBA顯示實體性位址。命令包363中包含lba,不 過該LBA顯示光碟3〇3上之邏輯性位址,而未顯示實際之 貫體性位址,因此依需要進行自顯示自實體媒體讀取之實 體性位址之PSN轉換為共用處理之邏輯性位址之處理。並 由存取處理部318進行該轉換處理。 另外,對於光碟303上之開放給使用者之記錄區域之使 用者資料區域(圖上未顯示)之實體扇區,如以某個實體扇 區編號之實體扇區為基準,依序分配順序之邏輯扇區編號 之ϋ輯扇區。轉換方法之實例記述於incits τ1〇 WORKING DRAFT” MultiMedia Command Set-4(MMC-4),,。 LBA轉換成PSN時,步驟S232之處理,係檢索其轉換後 之PSN私示之光碟3〇3上之位置。該檢索結果,拾取裝置 (圖上未顯示)執行移動至光碟303上之須讀取位置等之處 理並自光碟3〇3讀取扇區資料351。讀取之扇區資料351 供給至加密部3 12。 加么邛3 12中,自認證處理部3 11供給對話鍵Ks,亦自亂 數產生部315供給初期向量IV。加密部312使用供給之對話 鍵Ks與初期向量IV,將扇區資料351予以加密。加密後之 扇區資料35 1(此日可為Encrypted Sect〇r #1)在步驟 之處理,係藉由扇區傳送控制部313之控制,對主機3〇2之 解密部322輸出。 解密部322使用自認證處理部321供給之對話鍵Ks,與自 驅動衣置301之亂數產生部3丨5供給之初期向量ιν,將所供 98342.doc -35 - 200535815 給之·rypted Sector Data #i予以解密,*生成扇區資料 36卜如此生成之扇區資料加提供至圖上未顯示之應用軟 體、光碟機及喇A。 此種處理係在驅動裝置3〇1與主機3〇2間反覆進行。並自 驅動裝置3〇1依序讀取Physica〗Sect〇rData。亦即,係自光 碟303側,依驅動裝置3〇1之檢索控制,依序連續地讀取扇 區資料,而供給至驅動裝置3(H。
驅動裝置301於步驟幻33至824〇之各步驟處理中,依序 將讀取之扇區資料加密,並依主機3〇2之要求(發行讀取命 令)而供給至主機302。 驅動裝置301對主機3〇2傳送扇區資料時,亦進行藉由扇 區傳送計數If 3U管理之計數器值N之更新處理等。如步驟 S士232之處理係將扇區資料州予以加密而傳送至主機側 時,扇區傳送計數器3 14之計數器值N更新為僅增加工之值 (步驟47之處理)。因而係反覆進行此種計數II值N之更新 處理(扇區資料依序傳送至主機3G2側時),有時計數器值N 之值比臨限值Nmax大(滿足N> Nmax)。 $ 圖 17,5又疋為(ni+n2) < Nmax < (N1+N2+N3)。此 時於步驟S240中,輸出第(川他+1)之扇區資料後的時間 (扇區傳送計數器314管理之計數器值N成為(N1+N2+1)後之 時間)’持續反覆進行自光碟3〇3讀取扇區資料、加密及傳 送之處理時,計數器值N之值係依序逐一增加,因此滿足 N > Nmax之條件。 滿足N>Nmax之條件時,亦即於步驟S45(圖13)中判斷 98342.doc -36- 200535815 為YES時,處理進入步驟S48(圖17中之步驟S241)。 於步驟48(步驟S241)中,錯誤訊息(Error Message)自驅 動裝置301輸出至主機302側。驅動裝置301之扇區傳送計 數态3 14判斷本身統計之計數器值n比臨限值Nmax大時, 對扇區傳送控制部3 13指示不輸出自加密部3 12供給之資料 至主機3 0 2側。
扇區傳送控制部3 13自扇區傳送計數器3 14接收停止輸出 之指示時,停止扇區資料之輸出,並且通知訊息傳達部 316已接收停止輸出之指示。訊息傳達部316自扇區傳送控 制部313接收已接收停止輸出之指示的通知時,作成錯誤 訊息,並傳送至主機302。該錯誤訊息係使主機3〇2瞭^ = 法供給指示之資料用之訊息。 輸出此種訊息時,成為不自驅動裝置3〇1側輸出資料之 狀態。換言之,在驅動裝置3G1側,正常進行認證處理姓 果,即使為許可輸出資料之狀態,係解除其狀態, 成不許可狀態。 如此,採用本實施形態可變 ^ 文文。千可曰叹疋之貧料輸出之 造?’★於輸出錯誤訊息後,即使自主機302指示自 U3讀取資料,不致對應於其指示而讀取資料。 輸出錯誤訊息時,停卜έ 3〇2 , ^ 自驅動裝置3〇1輸出資料至主梢 302。為了避免發生停止輪 王私 认302側,於特定之時 、在主 向量IV即可。 動衣置301輸出要求發行初 亦即 要求發行初期向 量1v時(如步驟S4〇(圖 13)),將扇 98342.doc 200535815 區傳达計數器314之計數器值N重設為〇(步驟S42)。結果, 由於可避免滿SN>Nmax之條件,因此可避免發生輸出錯 誤訊息之狀況(步驟S48)的情事。 主機302定期性輸出發行初期向量IV之要求。所謂定期 如係每當在要求發行初期向量1¥後,指示傳送之資料 量的累計超過特定之資料量(如16Mbyte(8K Sect㈣時要 求。或是,每當要求發行初期向量以後,經過特 要求。
出發行初期向 理時,驅動裝 疋期將扇區傳 無論如何,主機302均係在特定之時間輸 量IV之要求。因而,正常地(正當地)執行處 置301側係定期進行步驟sw至sm之處理, 送計數器314之計數器值n設定為〇。 藉此,至少可解決以下之問題。 社驅勁裝置301與 丨口义趨證成功時, 不論對方(在主機302中啟動之應用程式等)為正者。、、 當’驅動裝置301均按照對方之指示輪 ::不正 題。 《1示邊之資料的問 (不正當利用之問題)。 —成明文之問題 為了解決此種問題,如上述,首养 自焉區動梦罢2 Λ k排傳送保護之資料(記錄於光碟3 、 匯 機302時,以對話鍵Ks將所保護之資料予以、、、)主 藉此,即使第三者觀察匯流排而、&後傳运。 巧你護之資4 解讀其資料成明文。 、4 仍不易 98342.doc -38- 200535815 而後,將資料予以加密時, 其初期向量m系使用亂數隨機變更;向里1v。此外, 任何方、、土柄共μ & 精此,即使第三者以 法攔截保護之資料,更 此外,藉由變更初期向量IV,不易爾明文。 之資料。這表示可防止資料之二易明文資料為特別 ^ .. 曰、及貝料竄改等不正當行 :二,精由適切更新初期向㈣,可解決以單一鍵將 大里貧料予以加密時,容具葙、日h 干埏肝 題。 易預,則加密鍵(對話鍵Ks)之問
切:外二上述,本實施形態,於未自主機3。2側適 Μ不更新初期向㈣時’停止供給資料,因此,可解決 在驅動裝置301與主機地之間,—旦相互認證成功時,不 論對方(在主機302中啟動之應用程式等)為正當或不正當, 驅動裝置斯均按照對方之指示輪出保護之資料的問題。 亦即’可控制成正當之驅動裝置3〇1僅對正當之主機3〇2 傳送保護之資料。 上述之實施形態中,係更新初期向量IV,不過亦可更新 用於加密之對話鍵Ks本身。換言之,亦可自主機搬輸出 對話鍵Ks之再度發行處理,而非輸出初期向量…之再度發 行之指示。 但是,由於對話鍵Ks須在相互認證正常結束時才生成, 因此考慮更新對話鍵Ks之處理時間及處理能力時,宜更新 初期向量IV。 上述實施形態中係以自光碟303讀取(重現)資料時為例 作說明,不過本發明之適用範圍並僅不限定於資料之重 98342.doc -39- 200535815 現。亦即,亦可將本發明應用於對光碟303寫入(記錄)資 料。 圖19係顯示將本發明應用於記錄裝置時之系統構造例 圖。 圖19所示之記錄裝置之驅動裝置401,係將自主機402供 給之資料記錄於設置之光碟303。驅動裝置4〇1之構造包 含··認證處理部411、解密部412、扇區傳送控制部413、 扇區傳送計數器414、亂數產生部415、訊息傳達部416、 命令處理部417及存取處理部418。 主機402之構造包含··認證處理部421及加密部422。 由於圖19所示之記錄裝置之構造與圖10所示之重現裝置 之構造有許多相同部分,因此省略其詳細之說明,而僅說 明不同之部分。 圖19所示之記錄裝置於光碟403中記錄扇區資料451。該 吕己錄之扇區資料4 5 1係自主機4 0 2側供給之扇區資料4 61。 主機402之加密部422使用自認證處理部421供給之對話鍵
Ks ’將自圖上未顯示之記錄媒體或硬碟驅動器等讀取之扇 區貧料4 61予以加密。 藉由加密部422加密之扇區資料461供給至驅動裝置401 之扇區傳送控制部413。扇區傳送控制部413將供給之扇區 資料461供給至解密部412。解密部412使用自認證處理部 411供給之對話鍵Ks,將供給之扇區資料46丨予以解密。解 密後之扇區資料461作為扇區資料45 1,並藉由存取處理部 41 8之控制而記錄於光碟4〇3。 98342.doc -40- 200535815 扇區傳送計數器4i4統計自扇區傳送控制部化輪出而供 給至解密部4U之扇區數。闕於其他部分,與圖所示之 重現裝置之對應部分,基本上構造相同,其動作亦相同。 由於圖州示之記錄裝置之驅動裝置彻與參照圖似 圖13之流程圖而說明之處理,基本上係執行相同之處理, aitb’略#細之%明。以下,參照圖12及圖u之流程圖, 僅說明不同之處理。 /區動裝置4〇1於步驟S44中判斷有無要求記錄扇區資料。 心!斷係藉由判斷命令處理部417是否自主機4〇2侧接收命 :包如,且判斷接收之命令包463以為要求寫入扇區資 料461者(亦即寫入命令)來進行。 此外’於步驟S46中’由於供給加密後之扇區資料461, 因此進行解密部412之解密處理,並執行寫入其解密後之 扇區資料偏⑹)至光碟彻之處理。其他之處理基本上相 =,係以未自主機期輸出初期向量w之發行要求 日寸’停止驅動裝置40 1側之穹入考^ 】之寫入處理(停止自光碟403輸出 貝枓)之方式控制。 可防止主機402側管理之保護資料不正當輸出, 而後寫入光碟403。 圖2。之時間圖來說明圖19所示之記錄裝置之關於資 =處理,不過’由於基本之處理與圖Π所示之時間 =:同’因此省略其詳細說明。不同之處理,係於步驟 ,自主機402傳达指示寫人資料之寫入命令(徽m command) 〇 98342.doc -41 - 200535815 此外,於步驟S302中,主機402之加密部422使用對話鐽 Ks將扇區資料461予以加密,並將加密後之資料(Encrypted Sector Data # 1)對驅動裝置401傳送。驅動裝置4〇1之扇 區傳送控制部423將供給之Encrypted Sector Data #1供給至 解密部412。 解密部412使用自認證處理部411供給之對話鍵Ks與自亂 數產生部41 5供給之初期向量iv解密,而生成扇區資料 451。如此生成之扇區資料451依據存取處理部418之控制 •而寫入光碟403。 進行此種處理,並且扇區傳送計數器414統計自扇區傳 送控制部413輸出之扇區數。而後,判斷其統計之計數器 值N是否超過Nmax。於計數器值N較大時,亦即扇區資料 依序自扇區傳送控制部41 3輸出時,計數器值N之值比臨限 值 Nmax大(滿足n> Nmax)。 參照圖 20,設定為(N1+N2) < Nmax < (N1+N2+N3)。此 φ 時於步驟3340中,接收第(N1+N2+1)之扇區資料後的時間 (扇區傳送計數器414管理之計數器值1^成為(N1+N2+1)後之 時間),持續反覆進行寫入扇區資料至光碟4〇3之處理時, 計數器值N之值係依序逐一增加,因此滿足N>Nmax之條 件。 滿足N>Nmax之條件時,亦即於步驟S45(圖13)中判斷 為YES時,處理進入步驟S48(圖2〇中之步驟S341)。 於步驟48(步驟8341)中,錯誤訊息(Err〇r Message)自驅 動衣置40 1輸出至主機4〇2侧。驅動裝置4〇丨之扇區傳送計 98342.doc -42- 200535815 數器414判斷本身統計之計數器值N比臨限值—η大時, 對扇區傳送控制部413指示不輪出資料至解密部412。 扇區傳送控制部413自扇區傳送計數器4M接收停止輪出 之指示時,停止扇區資料之輪出,並且通知訊息傳達部 416已接收停止輸出之指示。訊息傳達部416自扇區傳送控 制部413接收已接收停止輸出之指示的通知時,作成錯誤 ☆並傳送至主枝402。該錯誤訊息係使主機4〇2瞭解無 法寫入指示之資料用之訊息。 輸出此種訊息時,成為不自驅動裝置4〇1側輸入資料之 狀悲。此外’取得錯誤訊息之主機術成為不輸出資料之 狀態。 藉由如此進行處理,可獲得與前述說明之重現裝置時相 同之效果。 如此,藉由應用本發明,關於在驅動裝置與主機間進行 之資料收發可提高安全性。 另外,上述實施形態中,係顯示及說明重現裝置(圖1〇) 與記錄裝置(圖19)分別為不同之構造,不過亦可將重現裝 置與記錄裝置收納於同一個裝置内。收納於同一個裝置内 4 ’亦可在重現裝置内與記錄裝置内執行相同之處理,如 亂數產生部3 15(415)等亦可構成由重現裝置與記錄裝置共 用。 另外,上述實施形態中,加密及解密之方式係以CBC方 式為例作說明,不過本發明並不表示僅適用於方式 者。如對於CFB(密碼反饋)方式及〇FB(輸出反饋)方式等亦 98342.doc •43 - 200535815 可適用本發明。 [實施例2] IV時。 實施例1中係以在驅動裝置30丨(4〇丨)側生成初期向量工V 時為例作說明,而實施例2係說明在主機側生成初期向量 圖21係顯示實施例2之系統構造圖。驅動裝置5〇1之構造 包含:認證處理部511、解密部512、輸入控制部513、扇 區傳送計數器514、重設處理部515、訊息傳達部516、命 令處理部5 17及存取處理部5 1 8。 主機502之構造包含:認證處理部521、加密部522、扇 區傳送計數器523、亂數產生部524及開關525。 料551而寫入光碟503。 藉由驅動裝置5〇 1之認證處理部5丨丨與 =2!所示之系統中,自主機5〇2對驅動裝置5〇1供給加密 狀態之扇區資料561,其扇區資料如於解密後作為扇區資 主機502之認證處 入光碟503之扇區資料561
予以加密,並傳送至驅動裝置501。 理部521執行關於相互認證之處理。 主機502之加密部522中供給寫入 驅動I置5 01之輸入控制部5 13自 扇區資料561時,傳送至解密部512 機502 ,以 以與扇區資料561不同之路徑 主機5 0 2輸入加密後之 。解密部512中,自主 亦供給藉由亂數產 98342.doc -44- 200535815 生部524產生之初期向量w。 解密部512使用自認證處理部511供給之對話鍵Ks與自主 機502供給之初期向量1V來執行解密處理,並生成扇區資 料551(與扇區資料561相同之資料)。生成 入光碟5G3 °该寫人係藉由存取處理部518之控制來進行。 主機502係以輪出扇區資料561時,藉由扇區傳送計數器 523統計傳送(傳送後)之扇區數之方式構成。而後,以依其 統計數切換開關525之方式構成。並以於統計數(以下,有 :稱為計數器值N)達到特定數(以下,有時稱臨限值Ν·χ) 前的時間,藉由傳送鍵命令563傳送初期向量…之方式構 成,不過詳細内容於後述。 同樣地,在驅動裝置5〇1側亦設有扇區傳送計數器514。 扇區傳送計數器514統計自輸入控制部513供給至解密部 512之扇區數。扇區傳送計數器514於統計數(以下,有時 稱統計值M)達到特定數(以下,有時稱臨限值乂㈤^)時, 發出不輸入扇區資料至輸入控制部513之指示,並且對訊 息傳達部5 16指不傳達訊息。 另外,ό又疋於主機502之扇區傳送計數器523之臨限值 Nmax,係比設定於驅動裝置501之扇區傳送計數器514之 臨限值Mmax小之值(形成滿足Nmax < Mmax之條件之值)。 此外,此處係繼續說明扇區傳送計數器5 14之統計值Μ 達到臨限值Mmax時,指示輸入控制部513不輸入扇區資 料,不過亦可指示輸入控制部5 13不將輸入之扇區資料傳 送至解密部512。 98342.doc -45- 200535815 為了重設扇區傳送計數器514之統計值Μ(成為0),而設 有重設處理部5 1 5。對於重設處理部5 1 5之指示係藉由命令 處理部517發出。 以下說明藉由具有此種構造之系統進行之處理。首先參 照圖22之時間圖來說明初期向量IV之處理。主機502於步 驟S501中,驅動裝置501於步驟S521中分別進行相互認證 (Authentication)。僅於正常進行該相互認證時,處理進入 下一個步驟。此外,該相互認證結果驅動裝置501之認證 處理部511與主機502之認證處理部521中分別生成(共有)對 話鍵Ks。 主機502於步驟S502中生成傳送鍵命令(SEND KEY command)5 63,並對驅動裝置501輸出。於步驟S502中生 成而輸出之傳送鍵命令563係為了傳送初期向量IV者。 於步驟S503中生成初期向量IV後傳送。該初期向量IV係 藉由傳送鍵命令563傳送。驅動裝置501藉由步驟S522, S5 23而接收傳送鍵命令563及初期向量IV。命令處理部517 將接收之傳送鍵命令563供給至重設處理部515。 重設處理部51 5供給有傳送鍵命令563時,對扇區傳送計 數器514指示重設統計值M(恢復為0)。此外,傳送鍵命令 5 63中包含之初期向量IV供給至解密部512。 如此,驅動裝置501與主機502兩者共用共同之對話鍵Ks 與初期向量IV。參照圖23之時間圖來說明共用共同之對話 鍵Ks與初期向量IV後之處理。 於步驟S551中,自主機502傳送指示寫入扇區資料之寫 98342.doc -46- 200535815 入命令(WRITE command)。此外,於步驟8552中,主機 502之加密部522使用對話鍵Ks與初期向量IV將扇區資料 561予以加密,並對驅動裝置5〇1傳送該加密後之資料 (Bus-Encrypted Sector Data)。驅動裝置5〇1之輸入控制部 513將供給之BUS_EnCI·yptedSeCt0rData供給至解密部512。 解密部512使用自認證處理部511供給之對話鍵Ks與藉由 亂數產生部524產生而供給之初期向量…予以解密,而生
成扇區資料551。如此生成之扇區資料551依據存取處理部 518之控制而寫入光碟503。 進行此種處理,並且主機502側之扇區傳送計數器523統 計傳送之扇區數。而後,判斷其統計之計數器值N是否超 過Nmax。計數器值N變大時,亦即依序傳送扇區資料時, 計數器值N之值比臨限值Nmax大(滿足N > Nmax)。 變成此種狀況時,自主機502傳送傳送鍵命令563。圖Μ 之時間圖中’係在步驟S555之時間傳送傳送鍵命令5。。 自主機502傳送之傳送鍵命令563,於步驟“以中傳送至 二動衣置501。驅動裝置5()1之扇區傳送計數器$ μ藉由接 收傳运鍵命令563而重設。因而自主機如在適切之時間輸 出傳运鍵命令563時’由於扇區傳送計數器5丨4之統計值Μ 不致超過臨限值Mmax,不致發生藉由輸人控制部5ΐ3拒絕 輸入資料之狀況,因此持續進行向光碟奶寫人扇區資 料0 、 其次,說明驅動裝置501與主機5〇2之各個處王里。參照圖 24與圖25之流程圖來說明主機5〇2側之處理。主機5〇2於步 98342.doc -47- 200535815 驟S601中判斷是否啟動特定之應用程式。所謂特定之應用 程式,係對於插入驅動裝置501之光碟503寫入資料所需之 應用程式。 於步驟S601中,判斷已啟動應用程式時,於步驟S602中 判斷光碟503是否插入驅動裝置501。於步驟S602中判斷光 碟503已插入驅動裝置501時,處理進入步驟S503,並在驅 動裝置501與主機502之間執行相互認證處理,由驅動裝置 501與主機502分別生成(共用)對話鍵Ks。 於步驟S604中,判斷對話鍵Ks之生成式否完成。在對話 鍵Ks之生成完成前,反覆進行步驟S603與步驟S604之處 理。 而後,於步驟S604中,判斷對話鍵Ks之生成已完成時, 處理進入步驟S605,並生成初期向量IV。而後,於步驟 S606中,生成傳送鍵命令563。使用如此生成之傳送鍵命 令563,進行步驟S607之處理,將初期向量IV傳送至驅動 裝置501側。 於步驟S608中,設定扇區傳送計數器523之計數器值N 為0。於步驟S609(圖25)中,判斷是否傳送寫入命令 (WRITE command)。判斷係傳送其他命令,而非寫入命令 時,於步驟S610中執行對其他命令之處理。 另外,於步驟S609中,判斷係傳送寫入命令時,於步驟 S611中,藉由扇區傳送計數器523統計之計數器值N更新為 N+L。該L係寫入寫入命令中包含之Transfer Length部分之 數值。如上述,由於該Transfer Length係指示寫入扇區數 98342.doc -48- 200535815 之貝料,因此L顯示之值對應於此時傳送之扇1資料數。 於步驟S612中’判斷藉由扇區傳送計數器523統計之計 數器值N是否超過臨限值Nmax(是否滿足n > n酿X之條 件)。於步驟S612中,判斷滿足N>Nmax之條件時,處理 進入步驟S613。所謂滿足N>Nmax條件之狀況,在此處係 表示傳送(更新)傳送鍵命令563及初期向量以之時間。 步驟S613至S616之處理與步驟%〇6至6〇8之處理相同。 亦即,係重新生成傳送鍵命令563及初期向量…並傳送至 驅動裝置50 1侧之處理。 另外,於步驟S612中,判斷不滿足N>Nmax之條件時, 處理進入步驟S617,於生成寫入命令後傳送。而後於步驟 S61 8中,藉由加密部522將扇區資料56丨予以加密,加密後 之扇區資料5 61傳送至驅動裝置5 〇 1側。 此種處理係在主機502側進行,另外在驅動裝置5〇1側執 行圖26及圖27所示之流程圖之處理。 驅動裝置501於步驟S631中判斷是否插入光碟5〇3。於步 驟S631中判斷光碟503已插入驅動裝置5〇1時,處理進入步 驟S632。於步驟S632中判斷主機502側是否已啟動特定之 應用程式。 於步驟S632中判斷已啟動應用程式時,於步驟%33中, 在驅動裝置501與主機502之間執行相互認證處理,並由驅 動裝置501與主機502分別生成(共用)對話鍵Ks。 於步驟S634中判斷對話鍵Ks之生成是否完成。於對話鍵 Ks之生成完成前反覆進行步驟S633與步驟S634之處理。而 98342.doc -49- 200535815 後於步驟S634中判斷對話鍵Ks之生成已完成時,處理進入 步驟S635。 於步驟S635中,將扇區傳送計數器514之計時器值Μ設 定成臨限值Mmax。如此,設定成M^Mmax時,藉由扇區 傳送計數器514之指示,以輸入控制部513設定成不許可自 主機502輸入資料。 於步驟S636(圖27)中,判斷是否接收傳送鍵命令(SEND KEY command)5 63,判斷已接收時,處理進入步驟S637。 於步驟S637中,接收藉由傳送鍵命令563送達之初期向量 IV。藉由接收傳送鍵命令563,而自重設處理部515,指示 扇區傳送計數器514將計數器值Μ重設為0。 取得此種指示之扇區傳送計數器514,在步驟S638之處 理,係將計數器值Μ重設為0。如此藉由將扇區傳送計數 器5 14之計數器值Μ設定為0(形成臨限值Mmax以下之狀 態),而形成許可輸入資料至輸入控制部513之狀態。 於步驟S639中,初期向量IV供給至解密部512。於步驟 S640中,判斷是否接收寫入命令564,判斷尚未接收時回 到步驟S636,反覆進行其以後之處理。另外,於步驟S640 中,判斷已接收寫入命令5 6 4時,處理進入步驟S 6 41。 於步驟S641中,判斷在扇區傳送計數器514之計數器值 Μ中加上Transfer Length之值L之值(M + L)是否超過臨限值 Mmax(是否滿足M+L> Mmax之條件)。於步驟S641中判斷 尚未滿足M+L > Mmax時,處理進入步驟S642,將計數器 值Μ更新為M + L。所謂尚未滿足M + L>Mmax條件之狀況, 98342.doc -50- 200535815 係表示於輸入控制部5 13中許可輸入資料之狀態。 於步驟S643中接收加密後之扇區資料56;1。而後,接收 之扇區資料561在解密部512中解密,成為扇區資料551而 寫入光碟503。
另外,於步驟S641中,判斷滿足M+L > Μ·χ之條件 時,處理進入步驟S644。成為滿足M+L>Mmaw·件之狀 態時,指示停止自扇區傳送計數器514對輸入控制部513輸 入扇區資料,並且指示對訊息傳達部5丨6傳送訊息。 自訊息傳達部5 1 6傳送之訊息係讓主機5〇2瞭解不許可輸 入扇區資料(因此,不許可對光碟5〇3寫入扇區資料)用之錯 誤訊息。於步驟S644中傳送錯誤訊息後,處理回到步驟 S636 ’反覆進行其以後之處理。 藉由發出此種錯誤訊息,主機5〇2瞭解驅動裝置5〇1之狀 悲,而發行傳送鍵命令,並供給初期向量^時,亦即,於 步驟S636中判斷已接收傳送鍵命令時,處理進入步驟 以後,因此再度重新設定成許可輸人扇區資料之狀態。 如此,藉由在主機502側生成初期向量Iv,並可管理其 初期向$IV之有效期間(壽命),關於在驅動裝置與主機間 進行之資料收發可提高安全性。 、 果此外’ f施例2之情況亦可獲得與實施例丨時相同之效 之處理亦可藉由具有各個功能之硬體來執 n 亦可藉由軟體來執行。藉由軟體來執行一、車 卜主、爭之處理 ⑷’構成其軟體之程式係自記錄媒體安裝於組裝專用 98342.doc 51 200535815 硬體之電腦’或是藉由安裝各種程式而可執行各種功能之 如通用之個人電腦等中。 記錄媒體除處理其記錄媒體之個人電腦之外,不僅藉由 1了提供程式而分配給使用者之記錄有程式之磁碟(包含 軟性磁碟)、光碟(包含·· CD-ROM(唯讀記憶體光碟)、 (夕樣化數位光碟))、光磁碟(包含]^11)(迷你光碟)(登錄 商‘))或包3半導體記憶體等之封裝媒體構成之外,亦包 s在預先組I於電腦内之狀態提供使用者之記憶有程式之 ROM及硬碟等。 另外,本說明書中,敘述藉由媒體而提供之程式之步 &田然係按照記載之順序,時間序列地進行之處理,不 過’亚非僅為時間序列地處理,φ包含並聯或個別地 之處理者。 此外,本說明書中所謂系統,係表示包含數個裝 置全體。 【圖式簡單說明】 圖1係顯示先前重現裝置之一種構造圖。 圖2係顯示先前重現裂置其他構造例圖。 圖3係說明認證處理用之流程圖。 圖係‘,、、員不進行加密之電路構造例圖。 圖5係顯示進行解密之電路構造例圖。 圖6係先前重現裝置之問題之說明圖。 圖7係先前重現裝置之問題之說明圖。 圖8係收發初期向量IV時之問題之說明圖。 98342.doc -52、 200535815 圖9係收發初期向量…時 圖10係顯示應用本發明 之問題之說明圖。 之糸統之一藉音j 種實施形態之構造 圖11係關於咨止丨.,,^
之驅動器之說明圖。 罝之動作用之流程圖。 圖14係關於初期向量 圖15係關於初期向量 圖16係關於初期向量 流程圖之流程圖。 量IV之收發之時間圖。 量IV之收發之時間圖。 量IV之收發之時間圖。 圖17係關於資料收發之時間圖。 圖18係顯不命令包之構造圖。 圖19係顯示應用本發明之系統 之其他實施形態之構造 圖20係關於資料收發之時間圖。 圖21係顯不實施例2之記錄裝置之構造圖 圖22係關於初期向量IV之收發之時間圖。 圖23係關於初期向量IV之收發之時間圖。 圖24係說明主機之動作用之流程圖。 圖25係繼續圖24之流程圖之流程圖。 圖26係說明驅動裝置之動作用之流程圖。 圖27係繼續圖26之流程圖之流程圖。【主要元件符號說明】 301 驅動裝置, 302 主機, 98342.doc -53- 200535815
303 光碟, 311 認證處理部, 312 加密部, 313 扇區傳送控制部, 314 扇區傳送計數器, 315 亂數產生部, 316 訊息傳達部, 317 命令處理部, 318 存取處理部, 321 認證處理部, 322 解密部, 401 驅動裝置, 402 主機, 403 光碟, 411 認證處理部, 412 解密部, 413 扇區傳送控制部, 414 扇區傳送計數器, 415 亂數產生部, 416 訊息傳達部, 417 命令處理部, 418 存取處理部, 421 認證處理部, 422 加密部 98342.doc •54

Claims (1)

  1. 200535815 、申請專利範圍: 1. -種資訊處理裝置,其特徵為具備: 傳送控制機構’其係控制資料之傳送; 統計機構,其係統計前述、 之傳送的次數; 寻适控制機構控制前述資料 第判斷機構,其係判斷二 數是否超過特定之臨限值;⑴K機構統計之次 第一指示機構,其係於前 次數超過前述臨限值時,判斷機構判斷出前述 至前述傳送控制機構; ’止傳送前述資料之指示 u幾構其係生成初期向量,用於加密或解资藉由 月^傳送控制機構控制傳送之前述資料’·解名 第二判斷機構,其係判斷 备 控Μ Μ >岳I Μ 有自收發藉由前述傳送 送之前述資料之其他裝置指示供給前述 示;機Γ其係藉由前述第二判斷機構判斷出指 不t、、、,口月述初期向量時, 乂 期向量,並且發出重一述生成機構生成前述初 指示。 x出重吕又雨述統計機構統計之前述次數之 2. 如請求項丨之資訊處理裝置,其中 構,i伤於俞、+、> /…W翰出機 m、: 指示機構輸出指示時,輪出顯示對 3. -種資訊處理方&,其特徵為包含: 傳送控制步驟,其係控制資料之傳送; 98342.doc 200535815 統計步驟,其係統計藉由 制前述資料之傳送的次數; 送控制步驟之處理控 第-判斷步驟,其係判斷藉由前述統計步驟之處 統计之次數是否超過特定之臨限值; 第一指示步驟,其係於藉由 — 而判斷出前述次數超過前述臨限值時,:::私:處理 送控制步驟之處理停止傳送前述資料才之指示;精由則边傳 生成步驟,其係生成初期向 里 用於加密或解密 前述傳送控制步驟之處理控制值、、, 曰 得迗之前述資料; 第二判斷步驟,其係判斷 有自收發藉由前述傳送 控制步驟之處理控制傳送之前#、 則述貧料之其他裝置指示供 給前述初期向量;及 第二指示步驟’其係藉由前一 t弟一判斷步驟之處理而 判斷出指示供給前述初期向I 0士 里日守’指示藉由前述生成步 驟之處理生成前述初期向量,廿α $ 亚且發出重設藉由前述統 計步驟之處理而統計之前述次數之於厂、 4. 一種程式,其特徵為:使電腦執杆 L仃包含以下步驟之處 理: 傳送控制步驟,其係控制資料之傳送· 統計步驟’其係統計藉由前述值、、, 疋傳迗控制步驟之處理控 制前述資料之傳送的次數; 第一判斷步驟,其係判斷藉由命 田别述統計步驟之處理而 統計之次數是否超過特定之臨限值: 第一指示步驟,其係於藉由前沭 月J迹弟一判斷步驟之處理 98342.doc 200535815 而判斷出前述次數超過前述臨限值時,發出藉由前述傳 送控制步驟之處理停止傳送前述資料之指示; 生成步驟,其係生成初期向量,用於加密或解密藉由 前述傳送控制步驟之處理控制傳送之前述資料; 第二判斷步驟,其係判斷是否有自收發藉由前述傳送 控制步驟之處理控制傳送之前述資料之其他裝置指示供 給前述初期向量;及 第二指示步驟,其係藉由前述第二判斷步驟之處理而 判斷出指示供給前述初期向量時,指示藉由前述生成步 驟之處理生成前述初期向量,並且發出重設藉由前述統 計步驟之處理而統計之前述次數之指示。 5. 一種記錄有電腦可讀取之程式之⑽㈣,其特徵為其 程式包含: 、 料步驟,其係統計藉由前述傳送控制步驟之處理控 制前述資料之傳送的次數; 第一判斷步驟,其係判斷藉A A 别述、,先叶步驟之處理而 統計之次數是否超過特定之臨限值; 第一指示步驟,其係於藉由^ 田別述弟一判斷步驟之處理 而判斷出前述次數超過前述臨限 守’务出藉由前述傳 送控制步驟之處理停止傳送前述資料之指示· 寻 生成步驟,其係生成初期向量, ,、 , 至用於加密或解宓 萷述傳送控制步驟之處理控制傳二 、k之丽述資料; 弟二判斷步驟,其係判斷是 否自收發藉由前述傳送控 98342.doc 200535815 制步驟之處理控制傳送之前述資料之其他裝置指示供給 前述初期向量;及 第 示步驟,其係藉由前述第二判斷步驟之處理而 判斷出指示供給前述初期向 驟之處理生成前述初期向量,並且 計夕雜之處理而統計之前述次數 …虛王…里Η曰不藉由前述生成步 發出重設藉由前述統 之指示
    98342.doc
TW094100428A 2004-01-09 2005-01-07 Information processing device and method, program, and recording medium TW200535815A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004004798 2004-01-09
JP2004122524A JP4608931B2 (ja) 2004-01-09 2004-04-19 情報処理装置および方法、プログラム、並びに記録媒体

Publications (2)

Publication Number Publication Date
TW200535815A true TW200535815A (en) 2005-11-01
TWI319570B TWI319570B (zh) 2010-01-11

Family

ID=34752105

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094100428A TW200535815A (en) 2004-01-09 2005-01-07 Information processing device and method, program, and recording medium

Country Status (7)

Country Link
US (1) US7685647B2 (zh)
EP (1) EP1701469A4 (zh)
JP (1) JP4608931B2 (zh)
KR (1) KR101108526B1 (zh)
CN (1) CN1922817B (zh)
TW (1) TW200535815A (zh)
WO (1) WO2005067198A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4643978B2 (ja) * 2004-12-01 2011-03-02 ルネサスエレクトロニクス株式会社 スクランブル回路、デ・スクランブル回路及び方法、並びにディスク装置
JP4482630B2 (ja) 2005-11-21 2010-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信装置および通信方法
KR100798921B1 (ko) 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
WO2009046088A1 (en) * 2007-10-01 2009-04-09 Neology, Inc. Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
CN101178933B (zh) * 2007-12-05 2010-07-28 苏州壹世通科技有限公司 一种闪存阵列装置
IL191169A0 (en) * 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
KR101380895B1 (ko) * 2012-06-12 2014-04-10 한국전자통신연구원 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법
US9436815B2 (en) * 2012-07-12 2016-09-06 Xsette Technology, Inc. Block management unification system and method
US20170228333A1 (en) * 2014-08-28 2017-08-10 Sony Corporation Reader/writer device, information processing device, and data transfer control method, and program
US11080409B2 (en) * 2018-11-07 2021-08-03 Ngd Systems, Inc. SSD content encryption and authentication
US11797531B2 (en) * 2020-08-04 2023-10-24 Micron Technology, Inc. Acceleration of data queries in memory

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5883958A (en) 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
DE19716861C2 (de) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Verschlüsselungsverfahren und -vorrichtung
JP4172131B2 (ja) * 1999-03-15 2008-10-29 ソニー株式会社 データ処理装置、データ処理システムおよびその方法
MY131509A (en) 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
US7529938B2 (en) 2000-01-14 2009-05-05 Panasonic Corporation Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information
JP4713745B2 (ja) * 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
JP2002091828A (ja) * 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Also Published As

Publication number Publication date
JP2005223874A (ja) 2005-08-18
EP1701469A4 (en) 2011-11-09
TWI319570B (zh) 2010-01-11
CN1922817B (zh) 2011-10-05
CN1922817A (zh) 2007-02-28
US20070143592A1 (en) 2007-06-21
KR101108526B1 (ko) 2012-01-30
WO2005067198A1 (ja) 2005-07-21
KR20060130087A (ko) 2006-12-18
JP4608931B2 (ja) 2011-01-12
US7685647B2 (en) 2010-03-23
EP1701469A1 (en) 2006-09-13

Similar Documents

Publication Publication Date Title
TW200535815A (en) Information processing device and method, program, and recording medium
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8694799B2 (en) System and method for protection of content stored in a storage device
JP5024709B2 (ja) 暗号化記憶装置内での鍵復元
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
CN101350819B (zh) 信息处理装置和方法、以及内容提供系统
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
WO2003034428A2 (en) Secure single drive copy method and apparatus
TW200830830A (en) Hard disc streaming cryptographic operations with embedded authentication
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
TW201209632A (en) Storage device and method for providing a partially-encrypted content file to a host device
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
US8689011B2 (en) System and method for content protection
WO2013090019A1 (en) Host device and method for super-distribution of content protected with a localized content encryption key
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
WO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
WO2013090020A1 (en) Storage device and method for super-distribution of content protected with a localized content encryption key
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
US7949137B2 (en) Virtual disk management methods
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
KR20080084481A (ko) 디바이스간의 콘텐츠 전송 방법 및 그 시스템
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
WO2023112272A1 (ja) 管理方法、情報処理装置および管理プログラム
JP4671657B2 (ja) コンテンツ利用情報記憶装置およびコンテンツ利用装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees