TW201214122A - Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus - Google Patents

Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus Download PDF

Info

Publication number
TW201214122A
TW201214122A TW100119565A TW100119565A TW201214122A TW 201214122 A TW201214122 A TW 201214122A TW 100119565 A TW100119565 A TW 100119565A TW 100119565 A TW100119565 A TW 100119565A TW 201214122 A TW201214122 A TW 201214122A
Authority
TW
Taiwan
Prior art keywords
controller
key
media
information
aforementioned
Prior art date
Application number
TW100119565A
Other languages
English (en)
Inventor
Takahiro Yamaguchi
Masaya Yamamoto
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Publication of TW201214122A publication Critical patent/TW201214122A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

201214122 六、發明說明: 【韻^明所屬之_技彳标領域^ 發明領域 本發明係有關於一種可控制對記憶體之存取、並安裝 在記錄媒體裝置之控制器之技術、及、由記憶體與控制器 而構成的記錄裝置之製造方法。 t □ 發明背景 有-種數位内容發布服務漸為普及,其可將電影或音 樂等數位著作品之數位内容,以經由網路的方式數位供應 至記錄裝置(例如,KI0SK終端、或個人電腦等)、並使用:己 錄裝置記錄到記錄媒體,再以再生裝置(例如,音_㈣、 影像顯示崎祕料)再生已記__媒體之内容。° 此時,為保護數位内容之著作權人之權利 止將-旦已記_記錄㈣之數㈣容複 記錄媒體之技術。 丹生至!其他 依據專利文獻!,係於記錄媒體儲存 不可改寫的單-媒㈣右⑽+ 丁、姝體特有之 媒體之媒體特有號二成媒體特==連同該記錄 有金鑰崎碼加„料之解碼金料2 =媒體特 问意資訊寫入記錄媒體。在使用側 :作為 :特有遽碼,再連同所讀入之媒體 = 金鎗,並藉由該媒體财金轉同 絲體特有 矯予以解碼並生成原始解碼麵=解石馬金 積田4解碼金鑰來解 201214122 碼加密資料且生成明文之電子化資料。 依據該技術,即便欲將已記錄到正規記錄媒體之加密 資料及同意資訊複製到其他的非法記錄媒體並從非法記錄 媒體將加密資料予以解碼,亦無法將正規記錄媒體之媒體 特有號碼複製到非法記錄媒體,因此在自前述其他記錄媒 體取得正規記錄媒體之媒體特有號碼之結果下,將無法正 確解碼加密資料。 先前技術文獻 專利文獻 專利文獻1:日本國特開平05-257816號公報 【發明内容3 發明概要 發明欲解決之課題 在此,假設:卡片製造商於複數的記憶卡儲存相同媒 體ID之情況。亦即,設為由卡片製造商於第1及第2記憶卡 儲存有相同媒體ID者。又,假設:於第1記憶卡儲存有正規 加密内容者。該加密内容係使用從媒體ID所生成之内容金 鑰來加密内容所生成者。 此時,假設欲將儲存在第1記憶卡之加密内容非法地複 製到第2記憶卡。為了非法再生已複製到第2記憶卡之加密 内容,必須從第2記憶卡取得媒體ID並從已取得之媒體ID生 成内容金鑰。儲存在第2記憶卡之媒體ID與儲存在第1記憶 卡之媒體ID相同,因此從第2記憶卡之媒體ID所生成之内容 金鑰與從第1記憶卡之媒體ID所生成之内容金鑰亦同。所 201214122 以,若欲使用所生成之内容金鑰來解碼已複製到第2記憶卡 之加密内容,將可正確進行解碼。 如此一來,在習知技術中,在卡片製造商進行非法行 為將相同媒體ID儲存到複數記憶卡的情況下,有無法保護 數位内容之著作權人之權利之問題點。 為解決上述問題點,本發明之目的在於提供一種無法 將相同金鑰資訊儲存到複數媒體之控制器、控制方法、電 腦程式、程式記錄媒體、記錄裝置及記錄裝置之製造方法。 用以解決課題之手段 本發明為解決上述問題點,本發明係一種可控制對記 憶體之存取並安裝在記錄媒體裝置之控制器,其特徵在於 具備:個別金鑰生成機構,可生成分配給該控制器之個別 金鑰;解碼機構,係取得加密金鑰資訊並使用所生成之前 述個別金鑰將已取得之前述加密金鑰資訊予以解碼而生成 解碼資訊者,前述加密金鑰資訊係使用與前述個別金鑰相 同之個別金鑰而將用於認證之前述記錄媒體裝置之私鑰予 以加密所生成者;私鑰驗證機構,可驗證所生成之解碼資 訊是否為前述私鑰;及加密金鑰資訊寫入機構,可在判斷 為前述私錄時,將所取得之前述加密金鍮資訊寫入前述記 憶體。 發明效果 依據該構成,可使用已分配給該控制器之個別金鑰來 解碼前述加密金鑰資訊,並在判斷出所生成之解碼資訊為 記錄媒體裝置之私鑰之情況下,將所取得之前述加密金鑰 201214122 _寫入前述記憶體’因此’可發揮無法將相同加密金鑰 資訊儲存到複數記錄媒體裝置之良好的效果。 圖式簡單說明 下說月與添附圖式合併閱讀便可明確理解本發 明之目的、效果及特徵。添附圖式乃例示本發明之一態樣。 第1圖係顯不作為本發明之—實施形態之製造系統工〇 中金紙仃機構裝置1100、控制器製造業者裝置m 媒體”且裝業者裝置1400及金輪發布伺服器裝置丄_之全體 構成之方塊圖。 第2圖係顯示金紐行機财置·之構成之方塊圖。 第3圖係金鑰發行機構裝置^工⑼處理之資料之構成 圖。⑷顯示登錄在金鑰發行機構裝置謂之登錄資訊301 之資料結構。(b)顯示媒體憑證311之資料結構。⑷顯示作 為變形例之媒體憑證321之資料結構。⑷顯示主憑證331之 資料結構。 第4圖係金練行機構裝置丨丨喊理之資料之構成 圖。⑷顯示加密前之媒體金繪341之資料結構。(聊示加 抗媒體金输351之資料結構e(e)顯示白名單36ι之資料結構。 第5圖顯:^ &制H特有號碼之資料結構。(a)顯示控制器 特有號碼371之資料結構。(b)顯示作為變形例之控制器特有 號碼381之資料結構。 第6圖係顯示金鍮發行機構裝置1100之金输發行時之 動作之流程圖。 第7圖係顯示控制器製造業者數置謂之構成之方塊圖。
S 6 201214122 第8圖係顯不控制器製造業者裝置1200之控制器製造 時之動作之流程圖。 第9圖係顯示記錄媒體装置15〇〇及寫入工具16〇〇之構 成之方塊圖。 第10圖顯不記錄媒體裝置1500處理之資料結構。顯 不解碼媒體金_丨之資料結構。(b)顯示作為變形例之解碼 媒體金鑰411之資料結構。 第11圖顯示寫入工具1600處理之資料結構。(a)顯示控 制器ID與控制器特有號竭之組421之資料結構。⑻顯示作為 變形例之控制器ID與控制器特有號碼之雜湊(hash)值之組 431之資料結構。(c)顯示加密媒體金鑰與媒體憑證之束々Μ 之資料結構。 第12圖係顯示媒體組裝業者之記錄媒體裝置之組裝之 流程圖。 第13圖係顯示媒體組裝業者對於寫入工具1600之記錄 媒體裝置1500之寫入動作之流程圖。 第14圖係顯示金鑰發布伺服器裝置丨8〇〇及記錄媒體裝 置1500之構成之方塊圖。 第15圖係顯示主機/媒體認證部A100及主機/媒體認證 部B100之構成之方塊圖。 第16圖係顯示在金鑰發布伺服器裝置18〇〇及記錄媒體 裝置1500之間之金矯發布動作之流程圖。 第17圖係顯示作為本發明之一實施形態之再生系統2〇 中’記錄媒體裝置1500及再生裝置190〇之連接之方塊圖。 201214122 第18圖係顯示記錄媒體裝置15〇〇及再生裝置19〇〇之構 成之方塊圖。 第19圖係顯示記錄媒體裝置1500及再生裝置19〇〇之間 之再生動作之流程圖。 第2 0圖係顯示作為變形例之控制器5 0 〇之構成之方塊圖。 C實施方式】 用以實施發明之形態 本發月之貫知態樣為可控制對記憶體之存取並安裝 在記錄媒體裝置之控制器,其特徵在於具備:個別金鑰生 成機構’可生成分配給該控制器之個別金瑜;解碼機構, 係取得加密金錄資訊並使用所生成之前述個別金錄將已取 得之前述加密金錄資訊予以解碼而生成解碼資訊者前述 加密金錄資訊係使用與前述個別金錄相同之個別金鑰而將 用於認證之前述記錄媒體裝置之私鑰予以加密所生成 ^,,私触證機構,可驗證所生成之解碼資訊是否為前 :私Γ及加密金射訊寫人機構,可在判斷為前述私鎗 ,將所取叙前述加密金鑰f訊寫人前述記憶體。 在此,前述控制器還具備加 加密金鑰資訊驗證機構可取得^金输資訊驗證機構,該 2=金Γ加數位簽章所生成之簽章資料,使用已取 且二==訊=取得之前述簽章資料進行驗證,並 行解碼,:二:::功之情況下許可前述解碼機構進 構進行解失敗之情況下禁止前述解碼機 解碼1稍韻構在料解鱗可之情況下解碼 201214122 前述加密金鑰資訊,在未取得解碼許可之情況下抑制前述 加密金鑰資訊之解碼亦可。 在此,部分媒體ID係使用已分配給該控制器之控制器 特有號碼而生成。前述部分媒體HD構成識別前述記錄媒體 裝置之識別資訊之一部分。媒體憑證至少包含前述部分媒 體ID、還至少包含對前述部分媒體ID所生成之簽章資料。 前述控制器還具備:媒體憑證驗證機構,係可取得前述媒 體憑證、並進行含於已取得之前述媒體憑證中之前述簽章 資料之驗證,並且,在前述簽章資料之驗證成功之情況下 許可前述媒體憑證之寫入,在前述簽章資料之驗證失敗之 情況下不許可前述媒體憑證之寫入;及媒體憑證寫入機 構,係在獲得前述媒體憑證之寫入許可時將前述媒體憑證 寫入前述記憶體,並在未獲得許可時抑制前述媒體憑證之 寫入。當無法從前述媒體憑證驗證機構獲得前述媒體憑證 之寫入許可時,前述加密金鑰資訊寫入機構會禁止已取得 之前述加密金鑰資訊寫入前述記憶體亦可。 在此,前述控制器還具備資訊記憶機構,該資訊記憶 機構預先記錄有已分配給該控制器之控制器金鑰及控制器 特有號碼。前述個別金鑰生成機構係使用前述資訊記憶機 構中所記憶之前述控制器金鑰及前述控制器特有號碼,來 生成前述個別金鑰亦可。 在此,前述加密金鑰資訊為將特定文字列及前述私鑰 予以加密而生成者。前述私鑰驗證機構可判斷所生成之前 述解碼資訊中是否含有前述特定文字列,並在判斷有包含 201214122 刖述特定文字列> & 資訊 中含有前述 情况下,判斷前述解碼 私鑰亦可。 ‘ 1 efr if' ^ 前述解碼資訊:為:驗證機構將由前述解碼機構所生成之 料,並且將與前心較用、施加數位簽㈣生成簽章資 生成之&鑰對應之公鑰作為金鑰使用、驗證所 構所生成二 當驗證成功時,判斷由前述解碼機 刚述解碼資訊為前述私鑰亦可。 (實施形態) >考圖式説明作為本發明之—實施形離之製 造系統ίο及再生系統2〇。 〜 <全體構成> 第1圖係顯示記錄媒體裝置1500之製造系統1〇之全體 構成之圖。 如第1圖顯7K ’製造系統1()係由金鑰發行機構裝置 1100控制器製造業者裝置1200、媒體組裝業者裝置1400、 及金錄發布飼服器裝置咖而構成。巾金錄發行機構、 控制g 者及媒體組裝業者分別具有金鑰發行機構裝 置1100、控制$製造業者裝置丨細、及雜組裝業者裝置 1400。 以下’將說明記錄媒體裝置15〇〇為記憶卡之情況。 <金输發行機構之詳細構成> 第2圖中顯示金錄發行機構裝置11GG之詳細構成。 如第2圖顯示’金鑰發行機構裝置1100係由下列元件而 構成·控制器ID接收部1丨丨〇、控制器ID儲存部丨丨丨丨、控制
S 10 201214122 器金鑰接收部U12、控制器金鑰 Π:部,控制器特〜部』St: 成。川16、根(root)金鑰對生成部112〇、根金錄鑰 1121、根⑽發糾lm、林金 子邹 、密碼部Π34、加密媒體金輪發送部1135、簽章: 、料發送糾37'部分顧m生成部⑽結 、:證生成部,憑證發送物3、主錄發二 :白名單生成部U9。、簽章部U91、及白名單發送: 受控=收部⑴。係從控制器製造業者裝置η。。接 控制器ID儲存部UU可儲存控制器ID接收部1110所接 受之控制器ID。 接 :器金鑰接收部1112係從控制器製造業者裝㈣ 接文與控制器ID對應之控制器金鑰。 控制n金雜存部ιιη可將控抑金鑰純部⑴2所 f受之控制器金鑰、與控制器轉收部⑽所接受之控制 器ID賦予關聯—亦即賦予對應—並儲存。 工 控制器特有號碼接收部1114可從控制器製造業者裝置 】200 ’就每-個控制II接受唯—的控制器特有號竭。、 控制器特有號碼儲存部1115可健存控制器特有號碼接 收部1114所接受之控制器特有號碼。 υ 個別金鍮生成部1116係從控制器金鑰錯存部⑽所儲 201214122 存之控制器金錄、及控制器特右味 守寻有就碼儲存部1115所儲存之 控制器特有號碼生成個別金鑰。 了將控制器金鑰與控制益 特有號碼代入數學公式並計算個 T异個別金鑰。例如,可為將使 用單向函數來轉換控㈣特有•所算出之轉換值與控制 器金錄予以皿(邏輯互斥或)之方法。又,可為雜凑計算所 算出之雜湊值,來替代單向函數。 根金錄對生成部1120可生成記錄媒體裝置靡之製造 系統10中作為安全支柱之麵發行機構裝 置1100之根公 鑰、及根秘鑰之金鑰對。 根金錄對儲存部可儲存根金输對生成部1120所生 成之根公錄、及根秘錄之金鍮對。 根公鑰發送部1122可將根金鑰對儲存部1121儲存之根 公鑰,發送至控制器製造業者裝置12〇〇及金鑰發布伺服器 裝置1800。 元件金鑰對生成部1130可生成由埋入記錄媒體裝置 1500之媒體元件公絲媒體元件秘錄(亦稱為私鑰)所形成 之媒體7L件金鍮對、以及、由埋人金錄發布祠服器裝置⑽〇 之主元件公鑰及主元件秘鑰(亦稱為私鑰)所形成之主元件 金錄對。 元件金鑰對儲存部1131可儲存元件金鑰對生成部 所生成之媒體元件金鑰對與主元件金鑰對。 媒體特有切生成部1132可生成埋人記錄媒體 1500之媒體特有金鎗。作為媒體特有金鑰之生成方法,可 私用藉由亂數生成器生成亂數並將所生成之亂數作為媒體 201214122 所生成之媒體特有金鎗,在統計 特有金鑰之方法。此時,
用使用單㈣數將經㈣化之號碼予 作為媒體特有金鑰之生成方法,亦可採 土取万凌,亦可採 以轉換所算出之唯— 方法。如此一來,經串聯化之號碼為媒 作為媒體特有金鑰之生成方法,亦 值作為媒體特有金鑰之方法。 _卩133可結合元件金鍮對儲存部丨⑶有儲存的媒 體7L件秘鑰、㈣料有金鑰生㈣⑴2所生摘媒體特有 金鑰、並生成媒體金鑰。而,結合部1133亦可僅生成元件金 鎗對儲存仙Μ有f铸㈣^件_料雜金矯。 密碼部1134係使用個別金鍮生成部1116所生成之個別 金鑰,加密結合部II33所生狀親金鑰、衫成加 體金输。 、 加密媒體金錄發送部1135可將密碼部1134所生成之加 也媒體金矯發送至媒體組裝業者裝置1 400。 簽章部H36係使用根金餘對儲存部1121有儲存的_ 繪’來生成密碼部1134所生成之加密媒體金叙簽章。而, 亦可生成結合部1133所生成之媒體金敎簽章,來替代密 碼部1134所生成之加密媒體錢。惟,此時,在接受加密 媒體金錄之衫之媒馳裝業者裝置剛中,必須對解喝 加在、媒體金鑰而得之媒體金鑰進行簽章驗證。 簽章發送部1137可將簽章部㈣所生成之加密媒體金 輪之簽章發送至媒體組裝業者骏置14〇〇。 部分媒體财成部1140係使用控制器特有號碼儲存部 13 201214122 1115儲存之控制器特有號碼,來生成埋入記錄媒體裝置 1500之識別資訊(以下稱為媒體ID)之一部分中之部分媒體 ID。例如,作為部分媒體ID,可使用以單向函數轉換控制 器特有號碼之轉換值、亦可使用將控制器特有號碼予以雜 凑計算所得之雜湊值。 結合部1141可結合控制器ID儲存部1111儲存之控制器 ID、元件金鑰對儲存部1131儲存之媒體元件公鑰、部分媒 體ID生成部1140生成之部分媒體ID、及控制器特有號碼儲 存部1115儲存之控制器特有號碼來生成媒體憑證原始資 料,並使用元件金鑰對儲存部1131儲存之主元件公鑰來生 成主憑證原始資料。 憑證生成部1142係使用根金鑰對儲存部1121有儲存的 根秘鑰,生成與結合部1141所生成之媒體憑證原始資料對 應之簽章,再對媒體憑證原始資料賦予所生成之簽章來生 成媒體憑證,並且,生成與結合部1141所生成之主憑證原 始資料對應之簽章,再對主憑證原始資料賦予所生成之簽 章來生成主憑證。 憑證發送部1143會將憑證生成部1142所生成之媒體憑 證發送至媒體組裝業者裝置1400、並將憑證生成部1142所 生成之主憑證發送至金鑰發布伺服器裝置1800。而,憑證 發送部1143亦會對再生裝置1900發送主憑證。 主鑰發送部1170會將元件金鑰對儲存部1131儲存之主 秘鑰發送至金鑰發布伺服器裝置1800及再生裝置1900。 白名單生成部1190係從部分媒體ID生成部1140所生成
S 14 201214122 之部分媒體ID生成白名單。 有金名單之目的。在媒體組裝業者有將媒體特 ’…里入5己錄媒體裝置15〇〇時, 1190會生成有關势 吁白名早生成部 表之白名Ί 卩的記錄媒财置15()()之對應 1800。該白f將其白名單提供至金鑰發布飼服器裝置 μ I可顯轉-㈣體特有金 -個控制器特有號碼之狀態下被埋;: 置:在内容購人或内容再生等從再生裝置或記錄裝置ί =τ料要求時,會在_布至記錄媒體 、 〜理過H安全地接受記«體裝置1500中 所儲存之㈣特有錢之識㈣訊或賴特有金鑰,並確 認是否有記載在白名單内。藉此,當有記載在白名單内時, 可判斷欲發布錢之記錄媒體裝置15_沒有非法且可發 布金錄之m转,t沒有域在自名單内時,有可 能遭非法利用,如相同之媒體特有金触埋人不同的複數記 錄媒體裝置15GG等,而可能觸為不應發布金鑰之狀態。 簽章部1191係使用根金鑰對儲存部1121儲存之根秘 鑰,生成與白名單生成部1190所生成之白名單對應之簽 章,並將所生成之簽章賦予白名單。 白名單發送部1192可將簽章部1191所賦予簽章之白名 單發送至金鑰發布伺服器裝置1800。 第3圖(a)中顯示控制器製造業者裝置12〇〇登錄至金鑰 發行機構裝置1100之登錄資訊301之構成例 '第3圖(b)中顯 示憑證生成部1142生成之媒體憑證311、第3圖(c)中亦同樣 15 201214122 顯不憑證生成部1142生成之作為變化版之媒體憑證321,且 第3圖(d)中顯示憑證生成部1142生成之主憑證331之構成。 第3圖(a):登錄至金鑰發行機構裝置1100之登錄資訊 301係由控制器ID(302)、控制器金鑰303及控制器特有號碼 1(3〇4)〜控制器特有號碼N(3〇6)而構成。控制器山⑼2)、與 控制器金鍮303係以製造LSI時之製造單位(數萬〜數百萬個) 為特有值。另一方面,控制器特有號碼係以每一個控制器 為特有值。因此,當控制器製造業者以製造單位製造例如 100萬個控制器時,係分別生成一個控制器ID與控制器金 錄且生成1 〇〇萬個控制器特有號碼。如此一來,可生成包 含100萬個控制器特有號碼之登錄資訊301。 第3圖(b):媒體憑證μ丨係由控制器ID(312)、部分媒體 ID(313)、控制器特有號碼314、媒體元件公鑰315、及與該 等4個資料全體對應所生成之簽章316而構成。 第3圖(c):作為變化版之媒體憑證mi,亦可設為使用 控制器特有號碼之雜凑值314a,來替代第3圖(b)之媒體憑證 311之控制器特有號碼314。媒體憑證321係由控制器 ID(312)、部分媒體1〇(313)、控制器特有號碼之雜湊值 314a、媒體元件公鑰315、及與該等4個資料全體對應所生 成之簽章316a而構成。而,亦可設為使用單向函數所轉換 之轉換值,來替代雜凑值。此時’若控㈣特有號碼為序 列值,具有防止容易被類推而減弱個別金鑰之保護強度之 效果。 第3圖(d) ’主憑證331係由識別主鑰之識別資訊332、主 16
S 201214122 元件公鑰333、及與該等2個資料全體對應所生成之簽章334 而構成。 第4圖(a)中顯示結合部1133所生成之加密前之媒體金 錄34丨、第4圖(b)中顯示密碼部1134加密且簽章部1136已賦 予簽章之加密媒體金鑰35卜而且第4圖(c)中顯示白名單生成 部1190生成且簽章部1191已賦予簽章之白名單361之構成。 第4圖(a) ··加密前之媒體金鑰341係由金鑰識別資訊 342、媒體元件秘鑰343、及媒體特有金鑰344而構成。 第4圖(b):加密媒體金鑰351係由金鑰識別資訊352、(a) 之媒體tl件秘鑰3 43與媒體特有金鑰3 44之部分以密碼部 1134加密所生成之加密部分353、以及與金錄識別資訊说 與加密部分353對應之簽章354而形成。 第4圖⑷:白名單361係由依序記載有媒體特有金物) 及部分媒體ID(y)之組之<媒體特有金錄⑴(362)、部分媒體
1D(Y)(367)>對應之簽章368而構成。 、部分媒體 第5圖⑷中顯示以亂數生成控制器特有號細全體之 值之情況、 碼381之前半為以亂數所生成之值382, ’即:控制器特有號 後半為依序列所設 該等係有關從控制器製造業者接受之㈣
安文之控制器特有號碼 控制器特有號碼371全 17 201214122 之^體^形成。在第5圖(a)及第5圖⑼’作為寫入第3圖(b) 號竭全之控制器特有號碼314 ’可寫入控制器特有 器特有料被=人控制11特有號碼之-部分。—旦控制 虎馬被特疋’個別金鍮之保護強度便會減弱,因此 部分對於媒體_業者⑹,為僅公開控制器特 β观喝之一部公夕仙邰 度。作 1刀之狀態’因此可保持個別金錄之保護強 =但’此時,由於是以亂數生成,因此僅以控制器特有 以之-部分可能會無法保持單一性而失誤 體憑證。爰此,拉士你甘a 个丨J的媒 、羑11藉由使其具有如第5圖(b)中顯示之局部以序 列所决又之值383,在控制器之製造單位(批’數萬〜數百萬 個)中’可依照邮W特定。如此-來’於第3圖(= 之媒體憑證311之控制器特有號碼314,可未登錄實際的控 制器特有號碼讀而僅絲序列部料特㈣應之控制 器,且,可保持個別金鑰之保護強度。 〈金鑰發行機構裝置蘭之錢發行流程> 第6圖中顯示金錄發行機構裝置iioo之金鑰發行流程。 金鑰發行機構裝置1100可生成並儲存根公錄、及根秘 錄之根金賴。此外,可視需求,將根公錄發送至控制器 製造業者裝置12GG、金錄發布健器裝置刪(SUi〇)。金 錄發行機置胸可生成並儲存媒體元件公鎗及媒體元 件秘鑰之金賴、以及主元件錢及主元件秘鑰之金输對 (S1120) 〇 S1130之虛線内係顯示與肋制器製造業者接受之控 制器】501相對應之控制器ID及控制器金鑰之接受流程。 201214122 控制器製造業者裝置!可將埋人已製造之控制器 測之控制器錢、控制器ID、及控制器特有號碼之組, 登錄到金鑰發行機構裝置副,金鑰發行機構裝置胸可 使控制器金鑰、控制器1D、及控制器特有號石馬賦予關聯— 亦即賦予對應一並加以儲存(SU31)。
Sll4〇之虛線内係顯示與來自媒體組裝業者裝置1働之 加密媒體金鑰«體憑歡取得要求對應之錢發行流程。 金鑰發行機構裝置1100可接受來自媒體組裝業者裝置 1400之加㈣體錢及媒體憑證之取得要求。此時,儲存 在元件金鑰對儲存部1131中之媒體元件秘输、及由媒體特 有金鑰生成部1132所生叙射錢可藉由结人部 1133而結合、並生成媒體金鍮。此外,密碼部1134可使用 從儲存在控制器金瑜儲存部Π13中之控制器金鍮、及健存 在控制器特有號碼儲存部lus中之控制器特有號石馬,藉由 侧金鑰生成部1116所生成之個別金鑰,將媒體金料以 力进並生成加进媒體金錄⑻141)。結合部⑽可將儲存 在元件金鑰對儲存部1131中之媒體元件公鍮、儲存在控制 器ID儲存。|UiU中之控制器ID、由部分媒體仍生成部 所生成之部分媒體ID、及儲存在控㈣特有號碼儲存部 1115中之控制器特有號碼之4項予以結合、並生成媒體㈣ 原始資料’料,憑證生成部1142可使用儲存在根金瑜 儲存部1⑵中之根秘鑰,生成與㈣憑證原始f料對^ 簽章、並生成由媒體憑證原始資料與簽章而構成之媒體喂 證(S1142)。並將加密媒體金瑜與媒體憑證送達媒體組裝業 201214122 者裝置 1400(S1143)。 S1150之虛線内係顯示與來自金鑰發布 刪、或再生裝置胸之主树秘鍮及主憑證之卜、置 對應之金鑰發行流程。 仰要求 一旦金錄發行機構裝置1100從金鎗發布时 麵、或再线置丨_接受社元件崎及巧^裝置 要求,便可使用儲存在根金錄對儲存部1121中之二取得 對由識別資訊、及儲存在元件金錄對儲存部1131中== 件公鑰所形成之主憑證原始資料生成簽章,並生成由元 證原始資料與簽章而構成之主憑證(Sl]51)。 & 臂發行機構 裝置1100可將所生成之主憑證、及與主憑證成對的主元件 秘鑰’安全地發送至金鑰發布伺服器裝置1800、 虱再生裝 置 1900(SU52)。 S1160之虛線内係顯示白名單生成及發送之流程。 一旦從金鑰發布伺服器裝置1800接收到白名單取得要 求’白名單生成部119〇便會使用由部分媒體iD生成部 所生成之部分媒體ID來生成白名單,且簽章部1191會使用 儲存在根金鑰對儲存部1121中之根秘鑰,生成與白名單對 應之簽章、並將所生成之簽章附加到白名單。而,白名單 中不僅可附加部分媒體ID,亦可附加記錄在記錄媒體裝置 1500中將内容密碼用標題金鑰予以密碼保護之媒體特有金 鑰、或由控制器特有號碼之一部分、或是控制器特有號碼 之雜湊值、或是控制器特有號碼之一部分或全體所自動生 成之轉換值(S1161)。白名單發送部1192可將白名單發送至
S 20 201214122 金鑰發布伺服器裝置1800(S1162)。 <控制器製造業者裝置12〇0之詳細構成> 第7圖中顯示控制器製造業者裝置12〇〇之詳細構成。 如第7圖顯示,控制器製造業者裝置12〇〇係由控制器金 鑰生成部1210、控制器id生成部1211、根公鑰接收部1220、 控制器製造部1231、控制器特有號碼追加部1232、控制器 金鑰發送部1241、控制器ID發送部1242、控制器特有號碼 發送部1243、控制器發送部1244、寫入工具生成部1260及 寫入工具發送部1261而構成。 控制器金鑰生成部1210可生成埋入於控制器之控制器 金矯。 控制器ID生成部1211可生成與控制器賦予關聯—換言 之為賦予對應一之控制器ID。 根公鑰接收部1220可接受金錄發行機構裝置H0Q發行 之根公鑰。 控制器製造部1231可將由控制器金鑰生成部121〇生成 之控制器金鑰、由控制器ID生成部1211生成之控制器ID、 及、由根公鑰接收部1220接收之根公鑰該等值,預先安裝 於例如利用於LSI之製造等之光罩等,並設計成在控制器製 造時間點埋入,來製造控制器1501。 控制器特有號碼追加部1232可於每一個控制器,追加 對由控制器製造部1231所製造之控制器1501特有之控制器 特有號瑪。例如,可以EFUSE技術追加控制器特有號碼。 EFUSE技術為可電氣燒毀電子電路之一部分、並於每一個 21 201214122 體刻入不同的號碼者。 控制器金鑰發送部1241可將控制器金鑰及對應之控制 器ID成對發送至金鑰發行機構裝置1100。 控制器ID發送部1242可將控制器ID及對應之控制器金 输成對發送至金輪發行機構裝置11 〇〇。又,可將控制器ID 發送至媒體組裝業者裝置丨4〇〇。 控制器特有號碼發送部1243可將控制器特有號碼 '及 對應之控制器金鑰、與對應之控制器ID成對發送至金鑰發 行機構裝置1100。 控制器發送部1244可於製造後,將追加有特有號碼之 控制器1501與對應之控制器1£)成對送達媒體組裝業者。 而,當媒體組裝業者以較控制器15〇1之製造單位(批)更小之 單位購入控制器時,為識別同一批中所購入之控制器,控 制器特有號碼發送部丨243可將所需之數量份之控制器特有 號碼與控制_朗發送至媒體组裝業者裝置测,亦可 未將控制器特有號碼發送至媒體組裝業者裝置i彻。而, 相反地’發送轉體絲業者裝置丨侧之控㈣特有號碼 可為控制器特有號碼之_部分或控制器特有號碼之—部分 之雜凑值’或是將控制器特有號碼之—部分予以自動轉換 之轉換值。 將所需之數量份之控制器特有號碼發送至媒體組裝業 者裳置14GG時媒體組|業者裝置“⑽會將與所購入之控 制器15G1對應之控制㈣發送至金鑰發行機構裝置_、 、、要求媒體金錄及媒體憑證之發行。金鎗發行機構裝置
S 22 201214122 1Γ的0所接受之控制11ID絲之全㈣㈣有號碼成 14::金鑰及媒體憑證,發送至媒體組裝業者裝置 蔣合<·,'體組裝f者未購1全部的控制11特有號碼分時, 六妾二夕餘的媒體金鑰及媒體憑證,但媒體金输有受到 2保護’且媒體組裝f者無法利用所接受之多餘的媒體 神及媒體憑證’故不會有安全上之問題發生。 纟對媒體組裝業者裝置丨4 0 0發送㈣器特有號碼 媒體組裝業者裳置_〇會將控制器1〇發送至金输發行
機構裝置且控制器製造業者裝置12GG會將控制器ID 送達到金料行機構裝置L金·行機構裝置_會 : 斤接又之控制器ID對應之媒體金鑰及媒體憑證發送 至媒體組裝業者。 寫入工具生成部1260可生成媒體組裝業者裝置14〇〇於 鑰寫入時利用之寫人王具。寫人工具之詳細構成係記載 於媒體組裝業者裝置14叫之金駭人處理之説明中。 寫入工具發送部1261可將寫入工具生成部126〇所生成 之寫入工具發送至媒體組裝業者裝置1400。 〈控制器製造業者之控制ϋ之製造流程〉 第8圖中顯示控制器製造業者之控制器之製造流程。 控制器製造業者裝置1200生成控制器ID、及控制器金 鑰(S1250)。控制器製造業者裝置12〇〇從金鑰發行機構裝置 1100接雙根公鑰(S1251)。控制器製造業者進行所生成之控 幸J器ID、控制器金鑰、及所接受之根公鑰對控制器15〇1之 安裝之設計,控制器製造業者裝置1200則製造控制器 23 201214122 (S1252)。控制器製造業者裝置1200使用£Fuse等,對在 S1252所製造之控制器1501追加可識別個體之控制器特有 號碼(S1253)。控制器製造業者裝置12〇〇將控制器1〇、控制 器金鍮、及控制器特有號碼發送至金输發行機構裝置 1100(S 1254)。只要控制器製造業者從媒體組裝業者接收到 控制器1501之訂單,便會對媒體組裝業者送控制器,且控 制器製造業者裝置1200會對媒體組裝業者裝置14〇〇發送與 送達之控制器成對的控制器ID '及控制器特有號碼 (S1255)。 藉由該製造流程,可將控制器ID、控制器金鑰、及根 公鑰埋入用以製造控制器1501之光罩,例如,若將同一光 罩之控制器之製造數設為100萬個,則控制器金鑰及控制器 ID之值會在每100萬個替換。換句話說,1〇〇萬個控制器具 有相同之控制器ID及控制器金輪。 <媒體組裝業者裝置1400中對記錄媒體裝置15〇〇之金鑰寫 入關連之詳細構成> 第9圖中顯示媒體組裝業者裝置14〇〇中’對使用寫入工 具1600之記錄媒體裝置1500之金鍮寫入關連之詳細構成。 如第9圖顯示,記錄媒體裝置15〇〇係由控制器15〇1及快 閃記憶體1M)2而構成。控制器咖具備控制器⑴儲存部 1510、控制器金鑰儲存部丨511、控制器特有號碼儲存部 1512、個別金鑰生成部1525、簽章驗證部1522、解碼部 1523、驗證部1524、寫入部157卜根公錄儲存部⑽、驗 證部1531及寫入部1532。快閃記憶體15〇2具備加密媒體金
S 24 201214122 鑰儲存部1550及憑證儲存部1551。 此外,寫入工具1600係由控制器特有號碼接收部 161〇、控制器ID接收部1611、檢索部162〇、加密媒體金鑰/ 憑證儲存部1621、加密媒體金鑰發送部163〇及憑證發送部 J631而構成。 控制器1501為已從控制器製造業者接受之^元件,可 安全地守護内部處理且無法從外部讀出值。 控制器ID儲存部1510可儲存控制器ID。控制器⑴在批 單位下,值為唯一。批為例如利用同一光罩製造之製造單 位例如,1批可包含1萬個控制器或1〇〇萬個控制器。 控制器金鑰儲存部1511可儲存控制器金錄。控制器金 錄在批早位下,值為唯—。與㈣HID同樣地,批為例如 利用同光罩製造之製造單位,例如,1批包含1個控制 裔或100萬個控制器。而’控制㈣與控制器金鑰成對。 控制器特有號碼儲存部1512可儲存控制器特有號碼。 控制器特有號碼在每一個體下,值為唯一。 個別金錄生成部1525可從儲存在控制器金餘儲存部 1川中之控制ϋ金鍮、及儲存在㈣器特有號碼儲存部 1512中之控制器特有號碼生成個別金錄。例如,個別金鑰 可將控制n金鑰與控㈣特有號碼帶人某數學公式計算。 例如’可為將對控制器特有號碼使用單向函數所轉換之轉 ,值、及控制器金输設為x〇R之方法。亦可為使用已雜凑計 算之雜凑值來替代單向函數,將雜凑值與控制器金输設為 X〇R之方法。而’該個別金輪之生成算術規則必須同於金鑰 25 201214122 發行機構裝置1100之個別金鑰生成部1116之算術規則。 簽章驗證部1522可驗證從寫入工具1600發送之加密媒 體金鑰之簽章。驗證成功時,許可解碼部1523之解碼處理。 驗證失敗時,不許可解碼部1523之解碼。 當解碼部1523從簽章驗證部1522獲得許可時,會使用 藉由個別金鑰生成部1525所生成之個別金鑰,將從寫入工 具1600發送之加密媒體金鍮之一部分予以解碼。當未獲得 簽章驗證部1522之許可時,便不會將從寫入工具16〇〇發送 之加密媒體金鑰予以解碼。 而,簽章驗證部1522與解碼部1523之處理順序可相 反此時,與媒體金錄對應之簽章會賦予到加密前之媒體 金鑰,且簽章驗證部1522會對解碼部1523之解碼後之媒體 金鑰進行簽章驗證。當簽章驗證部1522簽章驗證成功時, 許可驗證部1524之處理。當簽章驗證部1522簽章驗證失敗 時’不許可驗證部1524之處理。 驗證部1524可驗證由解碼部1523一部分解碼所生成之 解碼媒體金鑰。例如,可為確認預先埋入媒體金鑰之加密 部分之特定文字(例如,0123456789之文字列),於解碼後有 正確出現之方法,或可為確認使用已解碼之媒體元件秘鑰 對某值來生成簽章、並使用已記錄在媒體憑證之媒體元件 公鑰,對前述某值與簽章進行簽章驗證且驗證成功之方 法。驗證成功時,許可寫入部1571之寫入處理。驗證失敗 時’不許可寫入部1571之寫入。 寫入部1571從驗證部1524獲得許可時,會在未將從寫
S 26 201214122 入工具16G0所發送之加密媒體金鍮譯成密侧情況下直接 記錄到加密媒體金输儲存部1550。未獲得驗證部1524之許 可時,不記錄從寫入工具1600發送之加密媒體金錄。 根公鑰儲存部1530儲存有根公鑰。 驗證部1531係使用儲存在根公鍮儲存部⑽中之根公 錄’驗證從寫人玉具16_發送之媒料證簽章。簽章驗 證成功時’許可寫人部1532之寫人處理。簽章驗證失敗時, 不許可寫入部I532之寫入處理。 寫入部1532從驗證部1531獲得許可時,會將從寫入工 具麵所發狀媒體憑證記錄至憑證儲存和51。未獲得 驗證部之許可時,*會記缝冑入卫具觸發送之= 體憑證。 ' 而’有關媒體金錄、與媒體憑證之寫入,雖為個別獲 得許可之構成,但村為在核得其巾—者之許可時,加 密媒體金鍮、及媒«證兩者皆不記錄之構成。 加密媒體金鑰儲存部155〇可儲存加密媒體金 加密媒體金_存部⑽位在糾胃咖之外, 置在快閃記憶體上之區域。 鑰。而, 通常係配 位在控制:存媒_,_存_1 " 之外’通常係配置在快閃記憶體上之區域 得指=!Γ撕部161°可執行控制器特有號: 號碼二制有號碼儲存部1512接受控制器特有 痛,鍮,-原 竹有號碼可間早獲取,媒體金鑰之保護 27 201214122 強度便會減弱。為保持保護強度’係以控制器特有號碼取 得指令不會被—般·的方式’將控制器特有號碼取得指 令設為非公開、亦可設為僅寫人工具觸可使用控制器特 有號碼取得指令4外,亦可將寫人王具刪限定提供給 已購入控制器1501之媒體組裝業者。另外,若控制器特有 號碼取得指令為—般指令之-,有惡意之使用者可能會對 &制器1501或s己錄媒體裝置15〇〇執行將值予以試行錯誤所 設定之指令(=攻擊),因而可推算出控織射號碼取得指 令。爰此,亦可設為下述構成,即:以控制器特有號碼取 得指令之執行前在寫人工具⑽與控制器⑽之間進行相 忍證,且僅在認證成功時可利用⑮制器特有號碼取得指 ^的方式,先做好控制器⑽、及寫入工具獅間之控制 ㈣有號碼取得指令之料認證魏,且未完成事前認證 就不執行控制雜有號碼取得指令。此時,為控制器特有 號馬取侍指令無法被一般利用且不會洩漏控制器特有號碼 之構成。 上市』器特有號碼接收部161〇可接受控制器特有 體亦可接受控制器固有個別號碼之一部分。例如 圖沙)所不之控制器特有號碼381的情況下 ,即便值 列口 P383發送至寫入工具義側只要有賦予序列部 作為製k早位(批)巾單—可蚊之號碼,即可達成下一痛 HP162G執行之對應加密媒體金錄、及對應媒毙 證之檢索。此 部382 ’’媒體組裝業者將無法獲取未發送之离 故而可局度保持個別金鑰之保護強度。又,可3
S 28 201214122 送控制③特有號碼之—部分、或控制料有號碼之全體之 雜凑值來替代使具有序列部之方法、X、亦可為發送使用 單向函數轉換所得之轉換值來替代騎值之方法。由於雜 。奏值與單向函數之轉換值任—者皆無法類推原本的控制 盗特有號碼,因此可保持保護強度。 控制器ID接收部161 i可從控制器15〇1之控制器⑴儲存 部1510接收控制器ID。 檢索部1620係使用控制器ID接收部1611所接收之控制 器ID及控制器特有號碼接收部1610所接收之控制器特有 娩碼、或控制器特有號碼之序列部,從加密媒體金鑰/憑證 儲存部1621檢索對應之加密媒體金鎗及媒體憑證。 加密媒體金鑰/憑證儲存部1621記錄有加密媒體金鑰 及媒體金鑰。 加後媒體金錄發送部1630可將加密媒體金輪發送至控 制器1501之簽章驗證部Mu、解碼部mu、及寫入部1571。 憑證發送部1631可將媒體憑證發送至控制器15〇1之驗 證部1531。 第10圖(a)中顯示解碼媒體金鑰4〇1之構成,第1〇圖(1?) 中顯示作為變化版之解碼媒體金鑰4〇1之構成。 第10圖(a):解碼媒體金鑰4〇1係由金鑰識別資訊4〇2、 媒體元件秘鑰403、媒體特有金鑰4〇4及簽章405所構成。在 解碼媒體金鑰401中,以個別金鑰所加密之媒體元件秘鑰 403及媒體特有金鑰404為已解碼且直接可利用之狀態。 第10圖(b):解碼媒體金鑰411為除含於解碼媒體金鑰 29 201214122 、媒體元件秘鑰4〇3、媒體特有金 於解碼對象預先包含特定文字列 特定文字列412、媒體元件秘錄 401中之金鑰識別資訊4〇2 鑰4〇4及簽章4〇5以外,還 412(例如,0123.·.)之例。 403及媒體特有金餘4〇4係以個別金錄所加密,且解碼 部1523可解碼料已加密之科文字列4】2 、媒體元件秘鑰 4〇3及媒體特有金鑰4〇4、並生成第關⑼之解瑪媒體金 錄 411。 太第11圖⑷中記載有控制器1501提供至寫入工具16〇〇之 貝料421帛中記載有作為變化版控制器提供至 寫入工具咖之資料431’且第u圖⑷中記載有從金錄發行 機構裝置11GG發仃到媒體組裝業者裝置之加密媒體金 錄與媒體憑證之束441。 第U圖⑷.控制器1501提供至寫入工具1600之資料421 包含控制器ID(422)與控制器特有號碼423。 第11圖(b):作為變化版控制器15〇1提供至寫入工具 1600之資料431包含控制器ID(432)與控寵特有號碼之雜 、 射媒體組裝業者無法取得控制器特有號碼之 值,因此個別金鑰備受保護。 第圖⑷.從金鑰發行機構裝置11〇〇發行到媒體組裝 業者裝置1·之加密媒體金鑰與媒體憑證之束441中會依 序寫入例如於讀(檔案)巾成組之加密媒體錢⑻與媒 體憑證⑻。束州包含組442、443、“.、444。各組包含加 密媒體金鑰與媒體憑證。 <媒體組裝業者之記錄媒體裝置之製造流程〉
S 30 201214122 第12圖中顯示媒體組裝業者之記錄媒體裝置1500之製 造流程。 只要媒體組裝業者對控制器製造業者進行控制器15〇1 之下單,媒體組裝業者即可從控制器製造業者接受控制器 boi,且媒體組裝業者裝置14〇〇可從控制器製造業者裝置 1200接受控制器15〇1(sl481)。媒體組裝業者係使用所接受 之控制器1501組裝記錄媒體裝置1500。通常係將控制器 1501快閃§己憶體及筐體加以組合來組裝記錄媒體裝置 1500(S 1482)。媒體組裝業者裝置1400可指定從控制器製造 業者裝置1200所接受之控制㈣,對金鑰發行機構裝置 1100要求加密媒體金鍮、媒體金鑰之簽章及媒體憑證之發 仃,並接受金鑰發行機構裝置1100所發行之加密媒體金 鑰、媒體金鑰之簽章及媒體憑證(S1483、SM85)。而,由 於β等加密媒體錢、舰憑證及控制器ID為成組狀態, 因此無法利用在具有不同控制器ID之控制器15G1。而,當 從控制器製造業者購人少於製造單位(批)數(例如,可為^ 萬個、或為1GG萬個)之數量之控制H15G1時,亦可以與控 制盗ID成組套的方式接受所購人之數量之控制器特有號 碼’並將此提供至錢發行機構裝置11GG來訂作控制器 ⑽。又’亦可僅從控制器製造業者裳置⑽接受藉由控 制益製造業錢置副從控制器特有號碼所生成之雜凑 值、或控制器特有號碼之序列部,來替代控制器特有號碼, 並將此提供金鑰發行機構裝置蘭來訂作控制器⑽。 媒體組裳業者裝置1400係從控制器製造業者裝置12〇〇 31 201214122 接受寫入工具1600,並將加密媒體金鑰、及媒體憑證寫入 記錄媒體裝置1500(S1486)。媒體組裝業者可販賣記憶卡等 (S1490) 〇 <媒體組裝業者裝置1400之金鑰寫入處理(S1486)之詳細流 程> 第13圖中顯示媒體組裝業者裝置14〇〇之金鑰寫入處理 (第12圖之S1486)之詳細流程。 寫入工具1600係在媒體組裝業者裝置14〇〇動作。 寫入工具1600會進行前置處理,如在記錄媒體裝置 1500與控制益15 01之間相互認證等,並設為僅可在相互認 證成功時執行S1651之處理。並且設為在相互認證失敗時, 不可執行S1651之處理(S1650)。 相互認證成功時’寫入工具1600會執行控制器特有號 碼取得指令、並從控制器1501取得控制器ID、及控制器特 有號碼(S1651)。寫入工具1600可使用所取得之控制器id、 及控制器特有號碼,從加密媒體金鑰/憑證儲存部1621之 中’檢索與所取得之控制器ID及控制器特有號碼對應之加 密媒體及媒體憑證(S1652)。將檢索所得之加密媒體金瑜及 媒體憑證發送至控制器1501並命令寫入(S1653)。 控制器1S01進行憑證之簽章驗證,並在簽章驗證失敗 時對寫入工具回報錯誤且不進行以後之處理(S166l)。控制 器1501進行加密㈣錢之簽章驗證,並在簽章驗證失敗 時對寫入X具回報錯誤且^進行以後叫理(S1662)。控制 器靡個由控制㈣與控㈣特有號觸生成之個別金
S 32 201214122 鑰來解碼加密媒體金鑰(S1663)。控制器15〇1可進行已解碼 之媒體金鑰之驗證。例如,確認特定文字列(就文字列之例 而言,如01234...)是否有正確出現在加密部分之特定文字 列之區域、或確認是否已使用已解碼之媒體元件秘鑰生成 某簽章,並以媒體憑證中所記載之媒體元件公鑰簽章驗證 有正確驗證。確認失敗時,對寫入工具回報錯誤且不進行 以後的處理(S1664)。未將加密媒體金鑰予以解碼而直接儲 存到加密媒體金鑰儲存部155〇(S1665)。將媒體憑證儲存至 憑證儲存部1551(S1666)。 <金鑰發布伺服器裝置丨8 〇 〇與記錄媒體裝置丨5 〇 〇之詳細構 成> 第14圖中顯示金鑰發布伺服器裝置18〇〇與記錄媒體裝 置1500之詳細構成。 °己錄媒體裝置1500例如係裝設在未圖示之行動電話機 體,且記錄媒體裝置1500透過行動電話機體、行動電話網 及網際網路而連接在金鑰發布伺服器裝置1800。又,記錄 媒體裝置15〇〇例如係裝設在未圖示之内容記錄再生裝置, 且記錄媒體裝置15〇〇透過内容記錄再生裝置及網際網路而 連接在金鑰發布伺服器裝置1800亦可。 如第14圖顯示,金鑰發布伺服器裝置18〇〇係由主鑰接 收°卩1810、主鑰儲存部1811、主機/媒體認證部1812、解碼 #1813、根公鑰接收部1830 '白名單接收部1831、白名單 儲存部1832、媒體特有金鑰驗證部1841、標題金鑰儲存部 851及雄碼部1852而構成。 33 201214122 又,記錄媒體裝置1500係由控 ⑽而構成。控制器—備控制己憶體 制器特有號碼儲存部、根公綸 生成部助、解碼部洲、主二G、個別金输 1543。快閃記憶_具備加密媒 證儲存部⑽及加練題麵财=儲存部1550、憑 主鍮接收部181〇可從金矯 受與主元W咖、全地接 元件部18U可儲存與續接收部咖所接受之主 Μ對應之主憑證、及主元件秘輸。 存之忍證部Μη可❹與主_存部_有儲 二對應之主憑證、及主元件•進行記錄 互切'證並生成Γ控制戲1之主機/媒體認證部1542與相 成、通錢。而,#_互認證將於後述。 可使用由主機/媒體認證部1812所生成之 糾43加料生成之加㈣體財金鑰。 ”, 公鑰根公料收部_可從金鍮發行機構裝置_接受根 名單白名單接收部1831可從錢發行機構裂別⑼接收白 之 :名料料觀謂存W單接㈣⑽所 白名單。 媒體特有金鑰驗證部1841可確認由解竭部1813解碼所
S 34 201214122 否有》己載在白名單儲存部1832有儲 取得之媒體特有金鑰疋1 存之白名單中。有,一 載時不許可㈣部1852之處理^碼部1852之處理。無記 於内容之密碼保護之標 標題金輸錯存部咖可儲存用 題金餘。 £S::== 安全=二:從控制器製造業者所接受之Lsi元件,可 寸禮内部處理且無法從外部讀出值。 控制器金錄儲存部1S11可儲存控制 餘在批單位下,其值為唯_。 墙控制斋金 特有號碼 控制器特有號碼儲存部1512可儲存控制器 控制器特有號碼在不同個體下,其值為唯一。 根公输儲存部153〇儲存著根公鑰。 】5ηΓ 成部1525可使⑽存在控㈣金_存部 則中之控制錢、及儲存在控制器特有號碼儲存部 如中之控制器特有號碼,於控制器⑽生成唯—且 從控制器咖之外部取得之個別金鑰。可將控制器金输與 控制器特有_代人數學公絲計算個職鑰。例如,可 為使用單向函數將控制器特有號碼轉換所算出之轉換值與 控制器金瑜予以XOR(邏輯互斥或)之方法。又,亦可為以雜 凑計算所算出之雜值來替代單向函數。❿,該個別金输 之生成算術規則必須同於金鑰發行機構裝置110 0之個別金 35 201214122 錄生成部1116之算術規則。 解碼部1541可使用由個別金鑰生成部1525所生成之個 別金鑰,來解碼儲存在加密媒體金錄儲存部丨55〇中之力 媒體金鑰並生成媒體金鑰。而,解碼所生成之媒體金綸僅 可在控制器1501内處理,因此無法從控制器15〇1之外部直 接讀出。 主機/媒體認證部1542可使用由解碼部1541解碼所生 成之媒體金鑰中包含的媒體元件秘鑰、儲存在憑證儲存部 1551中之主憑證、及儲存在根公鑰儲存部153〇中之根公 錄,與金输發布舰器裝置18〇〇之主機/媒體認證部⑻之進 行相互δ忍镫。而,有關相互認證將於後述。 饴碼部1543可使用由主機/媒體認證部1542所進行之 相互…a之、”。果所生成的共通金錄,將由解碼部mi解碼 所生成之媒體金針包含的«特有金舒以加密並生成 加密媒體特有金鑰。 加密媒體金錄儲存部155〇可儲存由密碼部咖所生成 之加密媒體特有金矯。%,加密媒體金鑰儲存部⑸〇係存 在控制器1501之外,通常可配置在快閃記憶體上之區域。 憑賴存部1551可健存媒體憑證。 '、才丁題金僧洁存部1552可接受並儲存由金錄發布伺 服器裝置聊之密喝部1852加密触成之加密標題金输。 <相互認證> 接下來 ,1 ^ _說明主機/媒體認證部A1 〇 〇及主機/ 媒體認證部B100。主地, 機/媒體認證部A10 0及主機/媒體認證 多 36 201214122 部B100分別為在第1裝置與第2裝置之間進行相互認證時, 用以保持在第1裝置及第2裝置之相互認證之單元。主機/媒 體認證部A100例如相當於第14圖中顯示之金鑰發布伺服器 裝置1800之主機/媒體認證部1812,主機/媒體認證部B100 例如相當於第14圖中顯示之記錄媒體裝置1500之主機/媒 體認證部1542。 如第15圖顯示,主機/媒體認證部A100係由亂數生成部 A10、解碼部A20、亂數比較部A30及加密部A40而構成。 如第15圖顯示,主機/媒體認證部B100係由加密部B10、亂 數生成部B20、解碼部B30及亂數比較部B40而構成。 以第15圖說明相互認證之詳細順序。如以下所述。 (a) 主機/媒體認證部A100之亂數生成部A10生成亂數 R1並發送至主機/媒體認證部B100。 (b) 主機/媒體認證部B100之加密部B10使用特有金鑰 Ksc將亂數R1予以加密並生成密碼文E(Ksc, R1)並發送至主 機/媒體認證部A100。 (c) 主機/媒體認證部A10 0之解碼部A 2 0使用特有金鑰 Ksc來解碼所接收之密碼文E(Ksc,R1)並生成解碼文D(Ksc, (E(Ksc,Rl)))(=Rl)〇 (d) 主機/媒體認證部A100之亂數比較部A30確認在(c) 所解碼之結果與在(a)所生成之亂數是否一致。一致時,主 機/媒體認證部A100會斷定對方為正規模組。 (e) 主機/媒體認證部B100之亂數生成部B20生成亂數 R2並發送至主機/媒體認證部A100。 37 201214122 (f) 主機/媒體認證部A100之加密部A40使用特有金鑰 Ksc將亂數R2予以加密並生成密碼文E(Ksc, R2)並發送至主 機/媒體認證部B100。 (g) 主機/媒體認證部B100之解碼部B30使用特有金鑰 Ksc來解碼所接收之密碼文E(Ksc, R2)並生成解碼文D(Ksc, (E(Ksc,R2)))(=R2)。 (h) 主機/媒體認證部B100之亂數比較部B40確認在(g) 所解碼之結果與在(e)所生成之亂數是否一致。一致時,主 機/媒體認證部B100會斷定對方為正規模組。 主機/媒體認證部A100及主機/媒體認證部B100都會將 使用Ksc之單向函數作用到R1 || R2,並將其結果所得之值 設為共通金鑰。在此,R1 || R2係顯示將R1及R2以該順序連 結所得之連結資料。 而,在此所示之相互認證之順序為一例,亦可使用其 他相互認證方式。 <在金鑰發布伺服器裝置1800與記錄媒體裝置15〇〇間處理 之金鑰發布流程> 第16圖中顯示在金鑰發布伺服器裝置18〇〇與記錄媒體 裝置1500間處理之金鑰發布流程。 金鑰發布伺服器裝置180〇從金鑰發行機構裝置11〇〇接 受根公鑰(S1870)。金鑰發布伺服器裝置1800從金鑰發行機 構裝置1100接受白名單(S1871)。金鑰發布伺服器裝置18〇〇 儲存白名單(S1872)。金鑰發布词服器裝置1800從金鑰發行 機構裝置1100接受與主元件公鑰對應之主憑證及主元件秘
S 38 201214122 鑰(S1875)。金鑰發布伺服器裝置1800儲存與主元件公鑰對 應之主憑證及主元件秘鐘(s 1876)。 記錄媒體裝置15 〇 〇使用控制器金鑰與控制器特有號碼 生成個別金鑰(S1880)。記錄媒體裝置1500使用個別金鑰解 碼加密媒體金鑰並取得媒體金鑰(S1881)。在金鍮發布祠服 器裝置1800與記錄媒體裝置1500之間進行主機/媒體之相 互認證’並以雙方生成共有金鑰(S1882)。記錄媒體裝置15〇〇 以相互認證所生成之共通金鑰,將已取得完畢之媒體金錄 中包含的媒體特有金鑰予以加密並生成加密媒體特有金錄 (51890) 。金鑰發布伺服器裝置1800從記錄媒體裝置15〇〇接 受加密媒體特有金錄,並以亦在金鑰發布伺服器襄置18〇〇 而生成之共通金錄加以解碼’以取得媒體特有金錄 (51891) 。金鑰發布伺服器裝置1800確認已取得完畢之白名 單中是否有記載所取得之媒體特有金鑰。有記載時許可標 題金鑰密碼處理(S1893),且在無記載時不許可標題金鑰密 碼處理(S1893)(S1892)。以媒體特有金鑰將用於内容之密碼 保護之標題金鑰予以加密並生成加密標題金鑰(S1893)。吒 錄媒體裝置1500從金鑰發布伺服器裝置丨8〇〇接受並儲存加 选標題金錄(S1894)。 第17圖係顯示本發明之實施形態丨中記錄媒體裝置 1500之再生系統20之構成圖。記錄媒體裝置1500之再生系 統2〇係由記錄媒體裝置丨5〇〇及再生裝置丨9〇〇而構成。 〈記錄媒體裝置1500與再生裝置1900之詳細構成> 第18圖中顯示記錄媒體裝置15〇〇與再生裝置19〇〇之詳 39 201214122 細構成。 °己錄媒體裝置15GG係由控制li测及快閃記憶體1502 而構成。控制器】50!具備控制器金鑰錯存部】川、控制器 ,有號馬儲存。M512、根公_存部丨別侧金錄生成 部1525、解碼部154卜主機/媒體認證部】542、加密標題金 鑰接收W 561、解碼部丨562及密碼部⑽。 具備加密媒體金·存部⑽、憑證儲存部⑽及加密桿 題金鑰儲存部1552 〇 #知 心再生裝置1900係由主鑰儲存部19U、主機/媒體認 ^1912、加密標題金鑰讀出部1921、解碼部1922、標題 金錄儲存部1923及衫部而構成。 控制器1501為從控制器製造業者所接受之LSI元件,可 文全地守護内部處理且無法從外部直接讀出值。 =器金錄儲存部⑸i可儲存控制器金输。控制器金 鑰在批早位下,其值為唯一。 ㈣補存和12可儲存㈣㈣有號碼。 工J益特有號碼在每—個體,其值為唯_。 根公鑰儲存部1530儲存著根公鑰。 可使=㈣制器金输儲存部 15以 输、聽姑難財料儲存部 儲存之控制器特有號碼,於控制器1501生成唯— 無法從控制器⑽之外部取得之個別金輪。—且 :與控制器特有號碼代入某數學公式來計算個別二衫 如’可為將使用單向函數轉換控卿特有料所算
S 40 201214122 換值及控制器金鑰予以XOR(邏輯互斥或)之方法。又,亦可 為將雜湊計算所算出之雜湊值來替代單向函數,與控制器 金鑰予以XOR之方法。而,該個別金鑰之生成算術規則必 須同於金鑰發行機構裝置1100之個別金鑰生成部1116之算 術規則。 解碼部1541可使用由個別金鑰生成部丨525所生成之個 別金鑰,來解碼儲存在加密媒體金鑰儲存部155〇中之加密 媒體金鑰並生成媒體金H解碼所生成之媒體金输僅 可在控制H15G1内處理,因此無法從控制器刪之外部直 接讀出。 主機/媒體認證部1542可使用藉由解碼部1541解碼所 生成之媒體金射包含的媒體元件秘鑰、儲存在憑證儲存 部1551中之主憑證、及儲存在根公餘儲存部測中之根公 鑰,與再生裝置1900之主機/媒體認證部1912進行相互切 證。 °心 加密媒體金鑰儲存部155〇可儲存加密媒體金输。而, 加密媒體金翰儲存部⑽係存在控制器ΐ5〇ι之外,通常係 口己錄在決閃§己憶體上之區域。而,不限於快閃記憶體,只 要為HDD或SSD等可記錄之元件即可。 ’、 憑證儲存部1551可儲存媒體憑證。 加进標題金鑰倚存部⑸2可儲存加密標題金瑜。 β加密標題金鑰接收部1561可從再生裝置测接受加密 標題金錄^ 解馬。Pi562係使用由個別金鑰生成部ms所生成之個 201214122 別金鑰來解碼加密標題金錄,以取得標題金餘。 密碼部1563可使用由主機/媒體認證部1542所生成之 共通金鑰’將所取狀標題錢予以加密並生成共通金錄 加密標題金鑰。 主鑰儲存部1911可儲存與已從金鑰發行機構裝置u〇〇 安全接文之主元件公鑰對應的主憑證及主元件秘鑰。 主機/媒體認證部1912可使用與主鑰儲存部1911儲存 之主元件A錄對應的主憑證及主元件秘鑰,與記錄媒體裝 置1500之控制器1501之主機/媒體認證部1542進行相互認 證並生成共通金鑰。 加密標題金鑰讀出部1821可讀出儲存在記錄媒體裝置 1500之控制器丨5〇丨外之加密標題金输並對控制^丨5⑴要求 加密標題金鍮之解碼。 解碼部1922可使用由主機/媒體認證部1912所生成之 共通金鑰,將從控制器15()1所接受之共通金鑰加密標題金 鑰予以解碼並取得標題金錄。 標題金鑰儲存部1923可儲存解碼部1922所取得之標題 金錄。 再生部1930可使用由標題金鑰儲存部1923所儲存之標 題金鑰’將以標題金鑰所密碼保護的内容予以解碼並再生。 〈在記錄媒體裝置15GG與再线置測之間處丨里之再生流程> 第19圆中顯示在記錄媒體裝置1500與再生裝置丨9〇〇之 間處理之再生流程。 再生裝置测可從記錄媒體裝置·讀出加密標題金
S 42 201214122 鑰,並對記錄媒體裝置1500之控制器要求解碼(sl9〇1)。 記錄媒體裝置1500接受加密標題金鑰之解碼要求 (S1902)〇 5己錄媒體裝置1500生成個別金鑰(si9〇3)。 記錄媒體裝置1500使用所生成之個別金鑰,將加密媒 體金鑰予以解碼並取得媒體金鑰(sl9〇4)。 在記錄媒體裝置1500與再生裝置woo間進行主機/媒 體間之相互認證並分別生成共通金鍮(S1905)。 6己錄媒體裝置1500使用含於媒體金鎗中之媒體特有金 输,將加密標題金鑰予以解碼並取得標題金鑰(S19l〇)。 記錄媒體裝置1500使用共通金鑰,將標題金鑰予以加 密並生成共通金錄密碼標題金錄(S1911)。 再生裝置1900從記錄媒體裝置1500接受共通金鑰密碼 標題金鑰並使用以相互認證所生成之共通金鑰解碼,以取 得標題金錄(S1912)。 再生裝置1900使用所取得之標題金錄,將以標題金錄 所密碼保護之内容予以解碼並再生(S192〇)。 <變形例> (1) 在上述實施形態中,雖是以由秘鑰及公鑰作為金鑰 資訊所形成之金鑰對為前提,將使用公鑰及秘鑰之認證作 為基礎’其他亦可將Media Key Block(MKB :媒體金鑰塊) 技術作為基礎’或可使用其他密碼方式的認證技術。 (2) 在上述實施形態中,雖是假想如8£)卡之記憶卡作為 記錄媒體裝置,但本發明並不受限於此》可為如HDD之貯 43 201214122 藏元件與控制LSI成組之構成之元件,或並非如記憶卡之拆 卸式而為已内藏在行動電話、eBook、Net Book等中之内藏 型記憶體元件與控制LSI成組之構成。 (3)亦可如下構成。 (a)如第20圖顯示,控制器500具備個別金瑜生成部 501、解碼部502、私鑰驗證部503及加密金鑰資訊寫入部 504 °控制器500可控制對記憶體550之存取、並安襄在記錄 媒體裝置。 個別金鑰生成部501可生成分配給控制器5〇〇之個別金 錄。 解碼部502可取得加密金鑰資訊並使用所生成之前述 個別金鑰將已取得之前述加密金鑰資訊予以解碼而生成解 碼> °代。則述加密金鑰資訊係使用與前述個別金鑰相同之 個別金鑰而將用於認證之前述記錄媒體裝置之私鑰予以加 密所生成者。 私鑰驗證部5 03可驗證所生成之解碼資訊是否為前述 私錄。 … π加密金鑰資訊寫人部504可在判斷為前述私鍮時,將所 取得之前述加密金鑰資訊寫入記憶體550。 ⑼亦可將控制器,設為還具備加密金鍮資訊驗證部 =(未圖示)。加密金射訊驗證部训可取得前述加密^ 貧讯、及對該加密金鑰資訊施加數位簽章所生成*立次 料’使用已取得之加密錢資訊對所取得之前述簽章資二 進行驗證。簽章資料驗證成功時許可前述解碼機構進二解
S 44 201214122 瑪,簽旱=貝料驗S登失敗時禁止前述解碼機構進行解瑪。 在此,解碼部502會在獲得解碼許可時解碼前述加密金 鑰資訊’並在未麟解碼許可日铸制前述加密錄資訊之 解瑪。 (c)亦可δ又為使用已分配給控制器5〇〇之控制器特有號 碼來生成部分媒體ID。前述部分媒體m構成識別前述記錄 媒體裝置之識別資訊之-部分。媒體憑證至少包含前述部 分媒體ID A外至少包含對前述部分媒體m所生成之簽章 資料。 亦可將控制器500設為還具備媒體憑證驗證部5ΐι(未 圖禾)及媒體憑證寫入部512(未圖示)。 媒體憑證驗證部S11可取得前述媒體憑證 並進行含於 . &取得之前述媒體憑證中之前述簽章資料之驗證。當前述 • 衫資狀驗證成謂許可前述㈣憑證之以,在前述 簽章資料驗證纽日林許可前述媒㈣證之寫入。 媒體憑證寫人部512係在獲得前述媒體憑證之寫入許 玎時將前述媒體憑證寫入前述記憶體,在未獲得許可時抑 制前述媒體憑證之寫入。 在此,當加密金输資訊寫入部5〇4無法從媒體憑證驗證 部511獲得前述媒體憑證之寫人許可時,會禁止所取得之十 述加密金鑰資訊寫入前述記憶體。 引 ⑷亦可將控制器設為還具備預先記錄有已分配认 控制器500之控制器金鑰與控制器特有號碼之資訊記^ 45 201214122 印悟▲、個別金錄生成部501可使用資訊記憶部521中所 個述控制器麵與前述控制11特有號碼,生成前述 ⑷亦可將前述加密錢f訊設為將較文字列及前站 矛鑰予以加密所生成者。 在此,私鑰驗證部5G3可判斷於所生成之前述解碼資窗 ^否含有前述特^文字列,並在判斷為含有前述特定文 干列之情況下簡於前轉碼#”含㈣述私錄。 ⑺私軸證部5G3亦可使用由解碼部5()2所生成之前过 兑碼資訊作為金鑰施加數位簽章來生成簽章資料,並將輿 2述私錄對應之公鑰作為錢個、驗證所生狀前述簽 早資料。當驗證成功時’判斷由解碼物2所生成之前述解 碼資訊為前述私鑰。 (4)亦可如下構成。 本發明之一態樣為—種在控制對記憶體之存取、並安 裝在。己錄媒體裝置之控制器使用的控制器之控制方法其 ,徵在於包含:烟金鑰生齡驟’可生成分配給該控制 益之個別金錄’·解碼步驟,絲得加密金鑰資訊並使用所 生成之前述烟金祕已取得之前述加密錄資訊予以解 碼而生成解碼資訊者,前述加密金鍮資訊係使用與前述個 J金鑰相同之個別金鍮而將用於認證之前述記錄媒體裝置 矛鑰予以加也所生成者;私鍮驗證步驟,可驗證所生成 之解碼資訊是㈣前述私鑰;及加密金料訊寫入步驟, 可在判斷為前述私料,賴取得之前述加密金錄資訊寫
S 46 201214122 入前述記憶體。 又’本發明之一態樣為一種電腦程式,係在控制對記 憶體之存取、並安裝在記錄媒體裝置之控制器使用的用於 控制控制器者,其可使身為電腦之控制器執行下列步驟: 個別金輪生成步驟,可生成分配給該控制器之個別金输; =碼步驟,錄得加密錢_並❹所生紅前述個別 =將ί取得之前述加密金餘資訊予以解竭而生成解碼資 δ,,前述加密錢資訊係使賴前述個別錢相同之個 而將用於認證之前述記錄媒體裳置之私鑰予以加 成者;私输證步驟,可驗_生紅解碼資訊是 述矯;及加密金输資訊寫入步驟,可在判斷為前 W,將所取得之前述加密金錄資訊寫入前述記憶體。 可綠取m k態樣為—難式記㈣體,其係電腦 體有電腦程式,前述電腦程式係在控制對記憶 控制記錄媒體裝置之控制器使用的用於控制 制号執-下=&式錢媒體記錄有用以使身為電腦之控 =執仃下列步驟之電腦程式:個別金鑰生成步驟,可生 成π配給該控制器之個別金 +解碼步驟’係取得加密金 金鍮資訊予以解碼而生成解碼㈣者 以力 係使用與前述個別金鑰相同 而在金錄資说 前述_媒體^_^ =二而將用於認證之 驟,可驗执所生成 成者;私鑰驗證步 輪-e成解媽f訊是否為前述私鑰.及加密金 寫入步驟’可在判斷為前述私鎗時,將所取得之前 47 201214122 述加密錢資訊寫人前述記憶體。 又 ’ 务明之一1¾ ^ 樣為一種由記憶體、及控制對該記 心。„存取之控制器而構成的記錄裝置,其特徵在於前述 工'/、備.個別金鑰生成機構,可生成分配給該控制器 」金瑜’解碼機構,係取得加密金鑰資訊並使用所生 1述個別金輪將已取得之前述加密金錄資訊予以解碼 、解碼資讯者,前述加密金鑰資訊係使用與前述個別 =相同,別金L用於認證之前述記錄裝置之私 所生成者;私鑰驗證機構,可驗證所生成之解 碼貝前述私输;及加密麵資訊寫人機構,可在 =體前述私錄時’將所取得之前述加密金输資訊寫入前 本發明之_態樣為—種由記憶體、及控 憶體之存取之控制器而構成的記錄裝置之製造方法,其特 «於包含下列步驟:由控制器製造業者製造已埋入控制 之^控制器’並於前述控制器之製造後附加該控 ==控制器特有號碼’將前述控制器錢及前述控 t特有相登_錢發賴構且對雜喊業 」述控制n,由4金触行機構對前述顧組裝業 該加密金_係使用由來自前述控制 <、者之Μ述控制ϋ金鍮及前述控制n特有號 成之個別金錄,將前述記錄裝置之私鑰予以加密所生 ==裝業者使用來自前述控㈣製造業者之前迷控制 •月'J述冗憶體來組裝前述記錄裝置,將來自前述金鑰發 201214122 在金鑰負訊輸出到前述記錄裝置;由前述 記錄裝置接受截 A a 』建加抵金鑰資訊,並使用由前述控制器金 鑰及前述控制4主士吐 D将有唬碼所生成之個別金鑰將前述加密金 "予=解碼,驗證所獲得之解碼資訊是否為記錄裝置 $矯《為則述私瑜時將前述加密金输資訊寫入前述記 (5)亦可如下構成。 本發明之一*能纟笨& 〜、樣為—種由記憶體、及控制對該記憶體 3取之控㈣而構成的記㈣料置,其特徵在於前述 ^❽具備.資訊記憶機構,_先記錄有已分配給該控 制益之控制器金鑰及和刹 ㈣特有遽碼者;取得機構,係取 付加岔媒體金鑰資訊者 Ιαα ^ ά媒體金鑰資訊係使用以前 4控制益金鍮及前述控制3|特右% π D寺有旎碼所生成之個別金鑰, 將應/刀配給前述記錄媒體裝 ,.. 置<媒體金鑰資訊予以加密所 生成者;驗證機構,係一取得 則述加狁媒體金鑰資訊,便 使用δ己錄在^資訊記憶機 .eife 再甲之刖述控制器金鑰及前述 :=!碼’生成與前述個別金鍮相同的個別金鑰, 體=生成之前述個別金錄來解碼所取得之前述加密媒 獲得之媒體金㈣訊是否正確者·’及 寫入機構,可在驗證為正確時, 金鑰資訊寫人前述記憶體。、斤取付之前述加密媒體 :發明之一態樣為一種由記憶體、及控制對該記憶體 之存取之控制器而構成的記錄 徵在於包含下列步驟:—種步 ^以其特 鄉’係由控制器製造業者製 49 201214122 :已埋入控制器金鑰之前述控制器,並於前述控制器之製 彳力私制$111有之控制器特有號碼,再將前述控制 Γ m述控制器特有號碼登錄到金鑰發行機構,將前 述控制器提供至媒肢„者;—種步驟,储由前述金 ^發仃機構生成用以埋人前述記錄媒體裝置之媒體金输資 —並對w述媒體㈣業者發行加密媒體金齡訊者該 役媒體金鑰:貝5fl係使用從自前述控制器製造業者所接受 引述控制器金鑰及前述控制器特有號碼所生成的個別金 ""將所生成之前述媒體金鑰資訊予以加密所生成;一種 ^驟係由刖述媒體組裝業者使用自前述控制器製造業者 斤接文之則述控制器及前述記憶體,組裝前述記錄媒體裴 置並將自前述金鑰發行機構所接受之前述加密媒體金鑰 資訊輸出到前述記錄媒體裝置者;及一種步驟,係藉由前 述§己錄媒體裝置接受前述加密媒體金鑰資訊,並使用自前 述控制器金鑰與前述控制器特有號碼所生成之前述個別金 錄’來解碼前述加密媒體金鑰資訊,驗證所獲得之媒體金 錄資訊是否正確,當所獲得之前述媒體金鑰資訊正確時, 將前述加密媒體金鑰資訊寫入前述記憶體者。 本發明之一態樣為一種寫入裝置,可控制加密金輪資 訊寫入記錄裝置,該記錄裝置包含記憶體及控制對該記憶 體之存取之控制器。前述寫入裝置之特徵在於具備··記憶 機構’記憶有與識別前述控制器之識別資訊相對應且應分 配給前述記錄裝置之加密金鑰資訊者;取得機構,可自前 述控制器取得前述識別資訊;檢索機構’可自前述記憶機
S 50 201214122 構檢索與所取得之前述識別資訊對應的前述加密金鑰資 訊;及輸出機構,可將所獲得之前述加密金鑰資訊往前述 記錄裝置輸出。 在此,前述識別資訊包含識別前述控制器之控制器ID 及前述控制器特有之控制器特有號碼,且,前述檢索機構 使用前述控制器ro及前述控制器特有號碼來檢索前述加密 金鑰資訊亦可。 在此,前述識別資訊包含識別前述控制器之控制器ID 及前述控制器特有之控制器特有號碼之雜湊值,且,前述 檢索機構使用前述控制器ID及前述雜湊值來檢索前述加密 金鑰資訊亦可。 在此,前述識別資訊包含識別前述控制器之控制器ID 及前述控制器特有之控制器特有號碼,且前述控制器特有 號碼包含連續號碼,前述檢索機構使用前述控制器ID及前 述連續號碼來檢索前述加密金鑰資訊亦可。 在此,前述寫入裝置還具備認證控制器之合法性之認 證機構,此外,前述控制器可認證前述寫入裝置之合法性。 當前述取得機構藉由前述認證機構認證控制器為合法.且從 前述控制器認證前述寫入裝置為合法時,可取得前述識別 資訊。 本發明之一態樣為一種可在寫入裝置中使用的控制方 法。前述寫入裝置為可控制對於記錄裝置之加密金鑰資訊 之寫入者,該記錄裝置係由記憶體及控制對該記憶體之存 取之控制器而構成。前述寫入裝置具備記憶機構,記憶有 51 201214122 與識別前述控制器之識別資訊對應且應分配給前述記錄裝 置之加密金鑰資訊。前述控制方法之特徵在於具備下列步 驟:取得步驟,可自前述控制器取得前述識別資訊;檢索 步驟,可自前述記憶機構檢索與所取得之前述識別資訊對 應的前述加密金鑰資訊;及輸出步驟,可將所獲得之前述 加密金鑰資訊往前述記錄裝置輸出。 本發明之一態樣為一種可在寫入裝置中使用的控制程 式。前述寫入裝置為可控制對於記錄裝置之加密金鑰資訊 之寫入者,該記錄裝置係由記憶體及控制對該記憶體之存 取之控制器而構成。前述寫入裝置具備記憶機構,記憶有 與識別前述控制器之識別資訊對應且應分配給前述記錄裝 置之加密金鑰資訊。前述控制程式之特徵在於可使電腦之 前述寫入裝置執行下列步驟:取得步驟,可自前述控制器 取得前述識別資訊;檢索步驟,可自前述記憶機構檢索與 所取得之前述識別資訊對應的前述加密金鑰資訊;及輸出 步驟,可將所獲得之前述加密媒體金鑰資訊往前述記錄裝 置輸出。 本發明之一態樣為一種記憶有控制程式且可電腦讀取 之記錄媒體。前述控制程式可在寫入裝置中使用,且該寫 入裝置為可控制對於記錄裝置之加密金鑰資訊之寫入者, 該記錄裝置係由記憶體及控制對該記憶體之存取之控制器 而構成。前述寫入裝置具備記憶機構,記憶有與識別前述 控制器之識別資訊對應且應分配給前述記錄裝置之加密金 鑰資訊。前述記錄媒體之特徵在於記錄有用以使電腦之前
S 52 201214122 述寫入裝置執行下列步驟之控制程式:取得步驟,可自前 述控制器取得則述識別資訊;檢索步驟,可自前述記憶機 構檢索與所取得之前述識別資訊對應的前述加密金錄資 訊;及輸出步驟,可將所獲得之前述加密金鑰資訊往前述 記錄裝置輸出。 本發明之—態樣為一種寫入裝置,可控制媒體金錄資 讯寫入於記錄媒體裝置,該記錄媒體裝置係由記憶體及控 制對》玄。己It體之存取之控制器而構成。前述寫人裝置之特 '在於/、備.δ己憶機構,έ己憶有與識別前述控制器之識別 '貝Λ對應且應分配給前述記錄媒體裝置之加密媒體金输資 A ’取仵機構,可自前述控制器取得前賴別資訊;檢索 機構可自則述記憶機構檢索與所取得之前述識別資訊對 f的前述加密媒體金鑰資訊;及輸出機構,可將所獲得之 別述加㈣體金鍮資訊往前述記錄媒體裝置輸出。
在此則述識別貝讯包含識別前述控制器之控制器ID 及前^控制器特有之控制器特有號碼,且,前述檢索機構 使用前述㈣HID及前述控制轉有號碼來檢索前述加密 媒體金錄資訊亦可。 在此 則述硪別資訊包含識別前述控制器之控制器ι〇 =述控制器特有之控制器特有號碼之雜凑值,且,前述 =機構制前述㈣㈣及前述雜凑值 媒體金鑰資訊亦可。 k刀在 及 53 201214122 碼包含連續號碼,且,前述檢索機構使用前述控制器1〇及 前述連續號碼來檢索前述加密媒體金鑰資訊亦可。 在此,前述寫入裝置還具備認證控制器之合法性之認 證機構’此外,前述控制器可認證前述寫入裝置之合法性。 當前述取得機構從前述認證機構認證控制器為合法並從前 述控制器認證前述寫入裝置為合法時,可取得前述識別資 訊0 本發明之一態樣為一種金鑰發布伺服器裝置,可發布 用於加密内容解碼之標題金鑰,其特徵在於具備:白名單 S己憶機構,記錄有已分配給合法記錄媒體裝置之媒體特有 金鑰;解碼機構,可從記錄媒體裝置取得加密媒體特有金 鑰,並將所取得之加密媒體特有金鑰予以解碼生成媒體特 有金鑰;驗證機構,可驗證所生成之前述媒體特有金鑰是 否有記憶在前述白名單記憶機構中;及加密機構,在判: 為有記憶在前述白名單記憶機構中時,可加密前述標題金 鑰並將加密標題金鑰往前述記錄媒體裝置輪出,又,在判 斷為沒有記憶在前述白名單記憶機構中時,禁止前述標: 本發明之-態樣為-種控制方法,可在發布用於加密 内容解碼之標題金鑰之金布龍Μ置使用, 在於:麵發布健n裝置具備白名單記憶機構,該白: 单記憶機構域有e分崎合法記錄舰裝置 金=。削述控制方法包含:解碼步驟,可從記錄媒體裝 取得加密媒體财錢並將所取得之加密频財金輪予
S 54 201214122 以解碼生成媒體特有金鑰;驗證步驟,可驗證所生成之前 述媒體特有金鑰是否有記憶在前述白名單記憶機構中;及 加密步驟,在判斷為有記憶在前述白名單記憶機構中時, 將前述標題金鑰予以加密並將加密標題金齡前述記錄媒 體裝置輸出,又,在判斷為沒有記憶在前述白名單記憶機 構中時,禁止前述標題金鑰之輸出。 本發明之-態樣為一種控制程式,可在發布用於加密 内容解碼之標題金鑰之金鑰發布伺服器裝置使用,其特徵 在於:金鑰發布伺服器裝置具備記錄有已分配給合法記錄 媒體裝置之媒體特有金鑰之自名單記憶機構,&,前述控 制程式可使電腦之前述金鑰發布伺服器裝置執行下列步 驟:解碼步驟,可從記錄媒體裝置取得加密媒體特有金錄, 並將所取狀加密舰财錢予崎碼生㈣體特有金 鑰;驗證㈣,可驗證所生紅前述制財錢是否有 :己憶在前述白名單記憶機構中;及加密步驟,在判斷為有 =憶在前述白名單記憶機構中時,將前述標題金錄予以加 达並將加密標題金齡前述記錄㈣裝置輸出,又,在判 斷為/又有5己憶在則述白名單記憶機構巾時,禁止前述標題 金鑰之輸出。 本發明之一態樣為-種可電腦讀取之記錄媒體,記錄 =在發布麟加密内容解碼之標題金叙錢發布伺服 盗裝置使用之控制程式’其特徵在於:金祕布祠服器裝 置具備白名單記憶機構,該白名單記憶機構記錄有已分配 給合法記錄賴裝ϊ之媒_有金鑰H述記錄媒體 55 201214122 記錄有用以使電腦之前述金鑰發布伺服器裝置執行下列步 驟之控制程式,即:解碼步驟,可從記錄媒體裝置取得加 密媒體特有金鑰並將所取得之加密媒體特有金鑰予以解碼 生成媒體特有金鑰;驗證步驟,可驗證所生成之前述媒體 特有金鑰是否有記憶在前述白名單記憶機構中;及加密步 驟,在判斷為有記憶在前述白名單記憶機構中時,將前述 標題金鑰予以加密並將加密標題金鑰往前述記錄媒體裝置 輸出,又,在判斷為沒有記憶在前述白名單記憶機構中時, 禁止前述標題金鑰之輸出。 (6)亦可如下構成。 本發明之一態樣之目的在於提供一種可防止非法之記 錄再生裝置、及記錄媒體裝置之製造方法,如:控制器製 造商可預先將控制器之個別號碼登錄到金鑰發行機構並事 先加密成僅可在一個個控制器利用之形態,藉以防止記錄 媒體裝置之製造商將相同識別資訊儲存到複數記錄媒體裝 置之非法行為。 本發明之一態樣之特徵在於具備:金鑰發行機構,當 金鑰發行機構對媒體組裝業者發行媒體元件秘鑰、及媒體 特有金鑰等寫入記錄媒體裝置之金鑰資訊時,該等金鑰資 訊已由已埋入在控制器中之控制器金鑰及控制器特有號碼 相對應的個別金鑰予以加密,且僅可在有埋入對應之控制 器特有號碼之控制器使用金鑰資訊;控制器製造機構,可 將記錄媒體裝置之識別資訊(媒體ID)之一部分埋入控制器 並加以製造;寫入機構,可對藉由以同一光罩製造而有埋
S 56 201214122 入相同控制器金鑰之控制器群,使用寫入工具使金鑰資訊 對應到記錄媒體裝置並快速寫人金鍮;及金鑰發布時之非 法檢測機構。 依據本發明之一態樣,可製造將控制器金鑰及媒體出 之—部分埋人控制ϋ製造且具有以同—光罩所製造之相同 控制金鑰之控制器。此外,可追加控制器唯一的控制器特 有號喝。金鑰發行機構藉由對控㈣金鑰與控㈣特有號 :騎予相關來發行金鑰資訊,可發揮相同金射訊除在唯 的控制H以外無法利用並防止將相同媒體〗D寫人複數卡 片之非法利用之效果。 驾知之記憶卡為以記憶卡之組裝業者購入控制器、金 綸—_訊與_記憶體並加以組裝後寫人媒體仍之製造方法 而形成,具有MID之保護水準很微弱且_將快閃記憶體 ^之資料全部複製便可製作出非法複製卡片之課題。本發 明=記憶卡係在使用已埋人控制LSI(控制器)之控制器金錄 加进之狀態下發行金鑰’因此乃記憶卡之組裝業者無法非 法利用金料訊且僅可在對叙㈣器彻之構成,又, 藉由事先將媒體ID之-部分埋人控制器,可防止將媒體仍 非法改寫。 本發明之一態樣可使用在一種由控制器製造業者、金 輪發機構、及媒體組裝業者而構成之製造祕中。前述 ^制器製造業者可製造安裝在記錄媒料置之控制器。前 ,金输發行機構可發行寫人前述記錄媒體裝置之金输資 成°前述媒體組裝業者可使用前述控制器及#積元件來組 57 201214122 裝别述5己錄媒體裝置。前述控制器製造業者可製造已埋入 控制器金餘之前述控制器,並於製造後追加前述控制器特 有之控制器特有號碼,將前述控制器金鑰與前述控制器特 錢碼登__金射行機構後,再將料㈣器提供 :别述媒體組裝業者。前述金鑰發行機構可生成用以埋入 則述:己錄媒體I置之前述金鑰資訊,並對前述媒體組裝業 料仃加$金㈣訊,該加密金鑰資訊係以自前述控制器 製造業者所接受之㈣㈣11金叙前述㈣ϋ特有號碼 所生^之個別金鑰’將所生叙前述金鍮資訊予以加密 者I述媒體組裝業者可使用自前述控制器製造業者所接 文之刚述控制器及前述蓄積元件’組裝前述記錄媒體裝 置’^將自前述金鑰發行機構所接受之前述加密金餘資^ 寫入前述記錄媒體裝置。前述記錄媒體裝置在將前述加密 ,鑰資訊寫人前述記錄媒體裝置時,會在驗證出前述金輪 貧訊是否為正叙後’於前述驗㈣果為正確讀況下將前 j加密金鑰資訊記錄至前述蓄積元件1述金鑰資訊係以自 則述控制器金錄與前述控制器特有號碼所生成之前述個別 金鑰,將前述加密金鑰資訊予以解碼所得。 一則述控制益製造業者可提供將前述加密金输資訊寫入 前述控制器之寫人卫具。前述寫人卫具係自前述控制器取 ^前述控制㈣與前述㈣器财號碼,並使㈣取得之 前述控制㈣與前魅制轉㈣碼,從複數前述加密金 鍮資訊之中檢索與前述控制器對應的前述加密金输資訊 後’將所财之前述㈣金着歸紅前述㈣[前述
S 58 201214122 媒體組裝業者可使用前述寫人工具寫人前述加密金输資气。 具自前述㈣11取得前述㈣㈣與前述 “】讀有旒碼之前,會以只有前述控制 製造業者才知道的資訊相互認證,且僅在成功的狀況ΐ 自别述控制器取得前述控㈣ID與前述控制器特有號瑪。 前述控制器製造業者可提供將前述加密金錄資訊寫入 “控制器之寫入工具。前述寫入工具可自前述控制器取 得前述控制nm與前述㈣雜有號碼之雜湊值並以所 取得^前述㈣㈣與前述㈣轉㈣碼之雜凑值從 複數則述加密金鑰資訊之巾檢索與前述控制㈣應的前述 加密錢資訊後,將所檢索之前述加密金射訊發送至前 述控制器。前述媒體組裝業者可使用前述寫人卫具寫入前 述加密金鑰資訊。 引 ▲前述控制器製造業者可提供將前述加密金錄資訊寫入 〜述控制n之寫人工具。前述控制器特有號碼係由非序列 之亂數部、及以序列錢有號碼之序列部而形成。前述寫 入工具可自前述控制器取得前述控制器1〇與前述控制器特 有戚碼之序列部’並以所取得之前述控制器①與前述控制 器特有號碼之序列部,從複數前述加密金鑰資訊之中檢索 與前述控制器對應的前述加密金鑰資訊後,將所檢索之前 述加密金鑰資訊發送至前述控制器。前述媒體組裝業者可 使用前述寫入工具寫入前述加密金錄資訊。 前述控制器可使用前述個別金鑰,將前述加密金鑰資 汛予以解碼化取得前述金鑰資訊,並藉由前述金鑰資訊中 59 201214122 所記載之特定文字列是否有被 訊是否正確。 解胃級⑽4金鍮資 前述控制器可使用前述個 &則錢,將前述加密金输資 =以解碼化取得前述金㈣訊,並❹含於前述金瑜資 鑰來生成簽章後,使用與秘鍮對應之公输行 則述簽早之驗證,藉以驗證前述金鑰資訊是否正確。 前述金鑰發行機構可計算媒體1〇之一部分的部 iD’將前述部分媒體1D予以清單化並生成白名單,再^ 述白名早提供至金錄發布词服器。前述媒體 制器製造業者所接受之前述控制器特有號碼自動 2述金祕布舰器與前述記錄媒體裝置通㈣,係使用 則述白名單來確認前述記錄媒體之合法性。 ’、 前述金餘發行機構可計算媒體ID之-部分的部分媒體 :名3述™予以清單化生成白名單後,將前: 金錄發布飼服器。前述媒體ID係自前述控制 業者所接受之前述控制器特有號碼自動生成者。前 ί麵發布伺服11在與前述記錄媒《置通訊時,係使用 月·』述白名單來確認前述記錄媒體之合法性。 前述金鍮發行機構可計算媒伽之一部分的部分媒體 1又’生成記錄於前述記錄媒體裝置用以密碼保護内容 2用之標題金錄之媒體特有金输,並將前述部分媒伽 =述媒體特有金鑰予以清單化生成白名單後,將前述白 早提供至金鑰發布舰器。前述媒體iD係自前述控㈣ 製造業者所接受之前述控制器特有號碼自動生成者。前述
S 60 201214122 金鑰發布祠服器在與前述記錄媒體裝置通訊時,係使用前 述白名單來確認前述記錄媒體之合法性。 即便媒體組裳業者失誤將相同金錄寫入複數記錄媒體 裝置中,本發明之記錄媒體裝置亦可在上市之前進行驗 證。又’即便已上市,亦可使用白名單對相宜之記錄媒體 裝置停止金鍮之發布,藉料防患未_法利用。 (7) 具體而s,上述各裝置為由微處理器、r〇m、 硬碟單元等構紅電rn前述RAM或前述硬碟單元中 記憶有電腦程式。在此,為達成預定功能,電腦程式係以 組合複數個顯示對於電腦之指令的命令碼所構成者。藉由 前述微處理器依照前述電腦程式動作,可使各裝置達成其 功能。亦即,前述微處理讀出含於前述電腦程式 中之各命令,並解讀已讀出之命令,再依照解讀結果動作。 而,各裝置並非限於包含微處理器、ROM、RAM、硬 碟單元、顯示器單元、鍵盤、及滑鼠等全部之電腦系統, 亦可為由該等之一部分所構成之電腦系統。 又,依照記憶在RAM或硬碟單元中之電腦程式包含之 命令,藉由微處理器動作,可使該電腦程式與微處理器構 成宛如一硬體電路,並看似該硬體電路在動作。 (8) 構成上述各裝置之構成要素之一部分或全部亦可由 1個系統LSI(Large Scale Integration :大型積體電路)所構成。 系統L SI為在丨個晶片上集積複數構成部所製造之超多功能 LSI,具體而言為包含微處理器、R〇M、RAM等而構成之 電腦系統。前述RAM中記憶有電腦程式。藉由前述微處理 201214122 器依照前述電腦程式動作,可使系統LSI達成其功能。 又’構成上述各裝置之構成要素之各部可個別單晶片 化,亦可以包含一部分或全部的方式而單晶片化。又在 此雖設為LSI,但依積體度的不同,亦可能稱為Ic、系統 LSI、Super LSI、或Ultra LSI。 LSI係由複數電路區塊而構成。 又,積體電路化之方法並非限於LSI者,亦可在專用電 路或通用處理器實現。LSI製造後,亦可利用可程式之 FPGA(Field Programmable Gate Array :場可程式閘陣列)、 或可利用可將LSI内部之電池連接或設定再構成之可重組 態處理器。 此外,若有因半導體技術之進步或衍生之其他技術而 可置換LSI之積體電路化技術登場,想當然耳,亦可利用其 技術來進行功能塊之積體化。就可能性來說,亦可能有生 物科技之適用等。 (9) 構成上述各裝置之構成要素之一部分或全部亦可由 可於各裝置拆卸之1C卡或單體模組所構成。前述1(:卡、或 前述模組係由微處理器、R0M、RAM等構成之電腦系統。 前述1C卡或前述模組亦可包含上述超多功能1^1。藉由微處 理器依照電腦程式動作,可使前述IC卡、或前述模組達成 其功旎。該1C卡或該模組可具有防止干涉性。 (10) 本發明亦可為顯示於上述之方法。又,亦可為藉由 電腦實現料料之電腦程式、或可為由前述電腦程式形 成之數位訊號。
S 62 201214122 又’本發明亦可為記錄於可將前述電腦程式或前述數 位訊號予以電腦讀取之非暫時性記錄媒體者,如可撓性碟 片、硬碟、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、 BD(Blu-ray Disc :藍光光碟)、或半導體記憶體等。又,亦可 為記錄在該等記錄媒體中之前述電腦程式或前述數位訊號。 又,本發明亦可為經由以電信線路、無線或有線通訊 線路、網際網路為代表之網路、及資料播放等,來傳送前 述電腦程式或前述數位訊號者。 又’本發明亦可為具備有微處理器及記憶體之電腦系 統,前述記憶體事先有記憶上述電腦程式,且前述微處理 器係依照前述電腦程式動作。 又藉由將則述辛王式或前述數位訊號記錄並移送到前 述記錄《、或經“制料料前述程式或前述數位 訊號,實絲獨立的其他電腦纟統亦可。 (11)亦可將上述實施形態及上述變形例分別加以組合。 Μ上 料剩式詳細购本發明,但不言而喻, 種種改良或變形對熟知此項技藝之人士而言乃相當明瞭。 因要該改良或變形未脫離本發明之,即應理解 該等亦含於本發明中。 產業上之可利用性 ㈣㈣使用已分配給該控制器之個別金 鑰,來解褐前述加密金,Λ 資訊為記錄㈣裝置,絲_出料成之解碼 資Μ入m時 將所取得之前述加密金鑰 資象“咖,心⑽彻 63 201214122 資訊儲存到複數記錄媒體裝置之良好的效果,作為可控制 對記憶體之存取、並安裝在記錄媒體裝置之控制器,相當 有用。 【圖式簡單說^明】 第1圖係顯示作為本發明之一實施形態之製造系統1〇 中,金鑰發行機構裝置1100、控制器製造業者裝置12〇〇、 媒體組裝業者裝置1400及金鑰發布伺服器裝置18〇〇之全體 構成之方塊圖。 第2圖係顯示金鑰發行機構裝置11〇〇之構成之方塊圖。 第3圖係金鑰發行機構裝置丨丨〇〇處理之資料之構成 圖。(a)顯示登錄在金鑰發行機構裝置11〇〇之登錄資訊3〇ι 之資料結構。0)顯示媒體憑證3丨1之資料結構。(c)顯示作 為變形例之媒體憑證321之資料結構。(d)顯示主憑證33丨之 資料結構。 第4圖係金鑰發行機構裝置丨1〇〇處理之資料之構成 圖。(a)顯示加密前之媒體金鑰341之資料結構。⑻顯示加 密媒體金鑰351之資料結構。(c)顯示白名單361之資料結構。 第5圖顯不控制器特有號碼之資料結構。⑷顯示控制器 特有號碼3 71之資料結構。(b)顯示作為變形例之控制器特有 號碼38〗之資料結構。 第6圖係顯示金矯發行機構裝置1100之金鍮發行時之 動作之流程圖。 第7圖係顯邱㈣製造業者裝置謂之構权方塊圖。 第8圖係顯示控制器製造業者裝置1200之控制器製造 64
S 201214122 時之動作之流程圖。 寫入工具1600之構 第9圖係顯示記錄媒體裝置1500及 成之方塊圖。 之解碼 媒體金输411之資料結構 構 ^11圖顯不寫入處理之資料結構。⑷顯示控 燃^、控制器特有號碼之組421之資料結構。(b)顯示作為 之控制器1£>與控制器特有號碼之雜湊值之組Mi之 資料結構。(_*加密《金鑰與媒㈣證之束州之資料 第U圖係顯示媒體組裝業者之記錄媒體裝置之組裝之 流程圖。 第13圖係顯示媒體組裝業者對於寫入工具16〇〇之記錄 媒體裝置1500之寫入動作之流程圖。 第14圖係顯示金鑰發布伺服器裝置18〇〇及記錄媒體裝 置1500之構成之方塊圖。 第15圖係顯示主機/媒體認證部a 1 〇〇及主機/媒體認證 部B100之構成之方塊圖。 第16圖係顯示在金錄發布祠服器裝置1800及記錄媒體 裝置1500之間之金鑰發布動作之流程圖。 第17圖係顯示作為本發明之一實施形態之再生系統20 中,記錄媒體裝置1500及再生裝置1900之連接之方塊圖。 第18圖係顯示記錄媒體裝置1500及再生裝置1900之構 65 201214122 成之方塊圖。 第19圖係顯示記錄媒體裝置15〇〇及再生裝置19〇〇之間 之再生動作之流程圖。 第2 0圖係顯不作為變形例之控制器5 〇 〇之構成之方塊圖。 【主要兀*件符號說明 1〇…製造系統 20…再生系統 30卜··登錄資訊 302、312、422、432.·.控制器 303.. ·控制器金鑰 304···控制器特有號碼】 306.. ·控制器特有號碼n 31卜321 '⑻…媒體憑證 313···部分媒體id 314、371、381、423.·.控制器 特有號碼 314a、433…雜凑值 315···媒體元件公鑰 316、316a、334、354、368、 405…簽章 33卜··主憑證 332···識別資訊 333···主元件公鑰 341···媒體金鑰 342、 352、402·..金鑰識別資訊 343、 403…媒體元件秘鑰 344、 404…媒體特有金鑰 351、(η)…加密媒體金鑰 353…加密部分 36卜··白名單 362…媒體特有金鑰(1) 363…部分媒體iD(1) 364…媒體特有金鑰(2) 365···部分媒體 366…媒體特有金输(γ) 367···部分媒體id(Y) 382…亂數部 383···序列部 40卜411…解碼媒體金鑰 412···特定文字列 421…控制器id與控制器特有 號碼之組、資料 431…控制器ID與控制器特有
S 66 201214122 號碼之雜凑值之組、資料 441".加密媒體金鑰與媒體憑 證之束 442、443、···、444···組 500、 1501···控制器 501、 1116、1525…個別金鑰生成部 502、 1523、1541、1562、1813、 1922、A20、B30.·.解碼部 503…私鑰驗證部 5〇4···加密金鑰資訊寫入部 510…加密金鑰資訊驗證部 511···媒體憑證驗證部 512···媒體憑證寫入部 52卜··資訊記憶部 550…記憶體 1100···金鑰發行機構裝置 1110、161卜.控制器ID接收部 1111 ' 1510···控制器ID儲存部 1112…控制器金鑰接收部 1113、 1511…控制器金錄儲存部 1114、 1610…控制器特有號碼 接收部 1115 ' 1512…控制器特有號碼 儲存部 1120…根金鑰對生成部 1121…根金鑰對儲存部 1122…根公鑰發送部 1130…元件金鑰對生成部 1131…元件金鑰對儲存部 1132…媒體特有金錄生成部 1133、 1141…結合部 1134、 1543、1563、1852... 密碼部 1135、 1630..·加密媒體金鑰發 送部 1136、 1191···簽章部 1137…簽章發送部 1140…部分媒體ID生成部 1142…憑證生成部 1143、1631…憑證發送部 1170…主鑰發送部 1190…白名單生成部 1192…白名單發送部 1200···控制器製造業者裝置 1210…控制器金鑰生成部 1211···控制器id生成部 1220、1830.·.根公鑰接收部 123l···控制器製造部 67 201214122 1232···控制器特有號碼追加部 1241…控制器金錄發送部 1242…控制器id發送部 1243···控制器特有號碼發送部 1244…控制器發送部 1260…寫入工具生成部 1261…寫入工具發送部 1400…媒體組裝業者裝置 1500…記錄媒體裝置 1502···快閃記憶體 1522…簽章驗證部 1524、153卜·驗證部 1542、1812、1912、A100、 B100···主機/媒體認證部 1530…根公鑰儲存部 1532、1571…寫入部 1550…加密媒體金鑰儲存部 1551…憑證儲存部 1552…加密標題金鑰儲存部 1561…加密標題金鑰接收部 1600…寫入工具 1620…檢索部 1621…加密媒體金鑰/憑證儲 存部 1800…金鑰發布伺服器裴置 1810…主鑰接收部 1811、191卜·.主鑰儲存部 1831…白名單接收部 1832…白名單儲存部 1841…媒體特有金鑰驗證部 1851、1923…標題金输儲存部 1900…再生裝置 1921…加密標題金鑰讀出部 1930…再生部 A10、B20..i數生成部 A30、B40…亂數比較部 A40、B10.··加密部 D···解碼文 E…密碼文 Ksc···特有金鑰 Rl、R2…亂數 S1110、S1120、S1130、S1131、 S1140-S1143、S1150-S1152、 S1160-S1162、S1250-S1255、 S1481 〜S1483、S1485、S1486、 S1490 > S1650-S1653 ' S1661-S1666、S1870~S1872、S1875、 S1876、S1880-S1882、S1890〜
68 201214122 S1481〜S1483、S1485、S1486、 S1876、S1880-S1882、S1890-
S1490、S1650-S1653、S1661~ S1894、S1901~S1905、S191(K S1666、S1870-S1872、S1875、 S1912、S1920…流程 69

Claims (1)

  1. 201214122 七、申請專利範圍: h種控制益’係控制對記憶體之存取並安裝在記錄媒體 凌置者,其特徵在於具備: 個別金鑰生成機構’可生成分配給該控制器之個別 金鑰; 解馬機構’係取得加密金鍮資訊並使用所生成之前 述個別金鍮將已取得之前述加密金鑰資訊解碼而生成 解馬資-fL者’ Μ述加密金H訊係使用與前述個別金錄 才同之個別金鍮而將用於認證之前述記錄媒體裝置之 私鑰予以加密所生成者; 私鍮驗證機構’可驗證所生成之解碼資訊是否為前 述私鑰;及, 山亚決两貝 禺入機構,可在判斷為前述私鑰時, 將所取得之前述加密金鑰資訊寫人前述記憶體。 2.如申請專利範圍第1項之控制器,其中前述控制器還具 備加也錢資職證機構,該加密錢資訊驗證機構係 密金鑰資訊、及對該加密金錄資訊施加數位 簽早所生成之簽章資料,使用已取得之加密金㈣訊對 所取得之料㈣㈣钟,賴,並且’在簽章資科之 驗證成功之情況下許可麵解碼機構進行解碼,在 資料之驗證失敗之情況下禁止前述解碼機構進 前述解碼機構在獲得解碼許可之情況下“ 域金錄資訊,在未獲得解碼許可之情灯抑制麵述 岔金錄資訊之解碼。 述加 S 70 201214122 3. 如申請專利範圍第1項之控制器,其中,部分媒體ID係 使用已分配給該控制器之控制器特有號碼而生成,前述 部分媒體ID構成識別前述記錄媒體裝置之識別資訊之 一部分,媒體憑證至少包含前述部分媒體ID、還至少包 含對前述部分媒體ID所生成之簽章資料, 前述控制器還具備: 媒體憑證驗證機構,係可取得前述媒體憑證、並進 行含於已取得之前述媒體憑證中之前述簽章資料之驗 證,並且,在前述簽章資料之驗證成功之情況下許可前 述媒體憑證之寫入,在前述簽章資料之驗證失敗之情況 下不許可前述媒體憑證之寫入;及, 媒體憑證寫入機構,係在獲得前述媒體憑證之寫入 許可之情況下將前述媒體憑證寫入前述記憶體,並在未 獲得許可之情況下抑制前述媒體憑證之寫入; 當無法從前述媒體憑證驗證機構獲得前述媒體憑 證之寫入許可時,前述加密金鑰資訊寫入機構會禁止已 取得之前述加密金錄資訊寫入前述記憶體。 4. 如申請專利範圍第1項之控制器,其中前述控制器還具 備資訊記憶機構,該資訊記憶機構預先記錄有已分配給 該控制器之控制器金鑰及控制器特有號碼, 前述個別金鑰生成機構係使用前述資訊記憶機構 中所記憶之前述控制器金鑰及前述控制器特有號碼,生 成前述個別金錄。 5. 如申請專利範圍第1項之控制器,其中前述加密金鑰資 71 201214122 訊為:特定文字列及前述私鑰予以加 則述私鑰驗證機構可判斷 二成者, 中是否含有前述特定文字列 《刖述解嗎資訊 字列之情況下,判斷前述解碼資訊述特定文 如申請專利範圍第!項之控制器,“私鑰。 構將由前述解碼機構所生成之前述解驗證機 使用、施加數位簽章而生成# 為金鑰 =一為金鑰使心 ^驗f姊—__所生成之前Ϊ 解碼貢訊為前述私鑰。 種控制器之控制方法,係在控制對記憶體之存取並安 裝在記錄媒體裝置之控制器使用者,其特徵在於包含: 個別金鑰生成步驟,用以生成分配給該控制器之個 別金鑰; 解碼步驟,係取得加密金鑰資訊並使用所生成之前 迷個別金錄將已取得之前述加密金鑰資訊予以解碼而 生成解碼資訊者,前述加密金鑰資訊係使用與前述個別 金鑰相同之個別金鑰而將用於認證之前述記錄媒體裝 置之私鑰予以加密所生成者; 私鑰驗證步驟’可驗證所生成之解碼資訊是否為前 述私鑰;及, 加密金鑰資訊寫入步驟,可在判斷為前述私鑰時, 將所取得之前述加密金鑰資訊寫入前述記憶體。 8. 一種電腦程式,係在控制對記憶體之存取並安裝在記錄 S 72 201214122 媒體4置之控制器使用的用於控制控制器者其可使身 為電腦之㈣n執行下財驟: 、 個别金錄生成步驟,可生成分配給該控制器之 金鑰; 解馬V驟係、取得加密金H訊並使用所生成之前 述個別金錄將已取得之前述加密金鑰資訊予以解碼而 生成解碼資訊者’前述加密錢資訊係使用與前述個別 錄相同之個別金輪而將用於認證之前述記錄媒體裝 置之私輪予以加密所生成者; 私瑜驗證步驟’可驗證所生成之解碼資訊是否為前 述私鑰;及, 加密金鍮資訊寫人步驟,可在判斷為前述私錄時, 將所取得之前述加密金射訊寫人前述記憶體。 .種程式記錄媒體,係電腦可讀取且記錄有電腦程式 者,則述電腦程式係在控制對記憶體之存取並安裝在記 錄媒體骏置之控制器使用的用於控制控制器者,前述程 式記錄媒體記錄有用以使身為電腦之控制器執行下列 步驟之電腦程式: 個別金鑰生成步驟,可生成分配給該控制器之個別 金鑰; 解碼步驟,係取得加密金鑰資訊並使用所生成之前 述個別金鑰將已取得之前述加密金鑰資訊予以解碼而 生成解碼資訊者’前述加密金鑰資訊係使用與前述個別 金綸相同之個別金鑰而將用於認證之前述記錄媒體裝 y 73 201214122 置之私鍮予以加密所生成者· 私鑰驗證步驟,可& Μ 6(ί_ 4 > 述私鑰;及 , 了I所生成之解碼資訊是否為前 加密金鑰資訊寫入步驟’可在判斷為前 將所取得之前•密金㈣訊寫人前述記憶體。, 係㈣㈣、及㈣對該記憶 之控制器而構成者,其特徵在於前述控制器子取 金錄; 個別金鑰生錢構,可^成純給該控制 器之個別 解碼機構’係取得加密金鑰資訊並使用所生成 述個別金絲6取得之前述加密金射訊Μ解码而I 成解碼資訊者,前述加密錢:纽係制與前述個別金 鑰相同之個別金錄而將用於認證之前述記錄裝置之私輪 予以加密所生成者; 私鑰驗證機構,可驗證所生成之解碼資訊是否為亍 述私瑜;及, 加密金鑰資訊寫入機構,可在判斷為前述私鑰時, 將所取得之前述加密金鑰資訊寫入前述記憶體。 —種記錄裝置之製造方法,該記錄裝置係由記憶體、及 控制對該記憶體之存取之控制器而構成的記錄裝置之 製造方法’其特微在於包含下列步驟: 由控制器製造業者製造已埋入控制器金鑰之前述 控制器,並於前述控制器之製造後附加該控制器特有之 控制器特有號碼,將前述控制器金鑰及前述控制器特有 S 74 201214122 號碼登錄到金鑰發行機構,賴體組裝#者提供前述控 制器; ' 由前述金鑰發行機構對前述媒體組裝業者發行加 密金鑰資訊,該域金财_使用由來自前述控制器 製&業者之别述控制器金輸及前述控制器特有號碼所 生成之個別錢,將前述記錄裝置之⑽予以加密所生 成者; 寸比二二 述組f業者使用來自前述控制器製造業者之 月ij述控制盗及前述記情 4, 袈前述記錄裝置,將來自 行機構之前述加密崎訊輸出到前述記 由前述記錄裝置接香箭 前述控制器金鑰及前述二°密金鑰資訊,並使用由 金鍮將前述加密錢資訊予有1 碼所生成之個別 資訊是否為記錄I置之私鑰=驗證所獲得之解碼 密金瑜資訊寫人前述記憶體。以前述私鑰時將前述加 75
TW100119565A 2010-06-04 2011-06-03 Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus TW201214122A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US35145010P 2010-06-04 2010-06-04

Publications (1)

Publication Number Publication Date
TW201214122A true TW201214122A (en) 2012-04-01

Family

ID=45064480

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100119565A TW201214122A (en) 2010-06-04 2011-06-03 Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus

Country Status (6)

Country Link
US (1) US20110299679A1 (zh)
EP (1) EP2579178A1 (zh)
JP (1) JPWO2011152065A1 (zh)
CN (1) CN102473230A (zh)
TW (1) TW201214122A (zh)
WO (1) WO2011152065A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
EP2439673A3 (en) * 2010-10-11 2012-05-30 Lumension Security, Inc. Systems and methods for implementing application control security
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8964973B2 (en) * 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US20150074421A1 (en) * 2012-05-25 2015-03-12 Kabushiki Kaisha Toshiba Security system
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US9239920B2 (en) 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
WO2017077611A1 (ja) 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
WO2019147288A1 (en) * 2018-01-29 2019-08-01 Hewlett-Packard Development Company, L.P. Data protection in a pre-operating system environment
US11126752B2 (en) * 2019-09-04 2021-09-21 Fresenius Medical Care Holdings, Inc. Authentication of medical device computing systems by using metadata signature

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
JP4153716B2 (ja) * 2001-04-12 2008-09-24 松下電器産業株式会社 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
JP4638160B2 (ja) * 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
US20080028214A1 (en) * 2006-07-28 2008-01-31 Ronald Tafoya Secure flash media for medical records
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US9183357B2 (en) * 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
JP2010140298A (ja) * 2008-12-12 2010-06-24 Panasonic Corp 記録媒体装置、および、記録媒体装置の認証方法
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム

Also Published As

Publication number Publication date
EP2579178A1 (en) 2013-04-10
WO2011152065A1 (ja) 2011-12-08
CN102473230A (zh) 2012-05-23
JPWO2011152065A1 (ja) 2013-07-25
US20110299679A1 (en) 2011-12-08

Similar Documents

Publication Publication Date Title
TW201214122A (en) Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
CN101490689B (zh) 用于由存储装置验证实体的方法及使用该方法的存储装置
US7124443B2 (en) Information transaction system
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
KR101362380B1 (ko) 디지털 저작권 관리 방법 및 장치
JP5793709B2 (ja) 鍵実装システム
US20140236835A1 (en) System and method for application security
TW561753B (en) Information processing device
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
WO2002080446A1 (fr) Appareil de traitement d'information
CN102906755A (zh) 利用证书撤销列表的内容控制方法
WO2002080442A1 (fr) Appareil de traitement d'informations
WO2002080448A1 (fr) Appareil de traitement de l'information
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
CA2371124A1 (en) Information processing method/apparatus and program
WO2005098639A9 (ja) ログインシステム及び方法
WO2010103663A1 (ja) 個人認証システムおよび個人認証方法
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2023548572A (ja) ブロックチェーンに機密データを記憶すること
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
WO2002080067A2 (fr) Processeur d'informations