TWI247285B - Information processing apparatus, program loading method, recording medium, program updating method and circuit device - Google Patents

Information processing apparatus, program loading method, recording medium, program updating method and circuit device Download PDF

Info

Publication number
TWI247285B
TWI247285B TW092105520A TW92105520A TWI247285B TW I247285 B TWI247285 B TW I247285B TW 092105520 A TW092105520 A TW 092105520A TW 92105520 A TW92105520 A TW 92105520A TW I247285 B TWI247285 B TW I247285B
Authority
TW
Taiwan
Prior art keywords
program
data
confirmation
encrypted
encryption
Prior art date
Application number
TW092105520A
Other languages
English (en)
Other versions
TW200307250A (en
Inventor
Satoshi Kitani
Moritoki Munetoshi
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200307250A publication Critical patent/TW200307250A/zh
Application granted granted Critical
Publication of TWI247285B publication Critical patent/TWI247285B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Stored Programmes (AREA)

Description

1247285 ⑴ 玖、發明說明 【發明所屬之技術領域】 本發明係關於資訊處理裝置之程式更新。詳言之,本 發明係關於一種資訊處理裝置、一種程式載入方法、一種 記錄媒體、一種程式更新方法及一種電路裝置,其中藉由 在程式更新或下載期間防止程式洩漏而避免程式遭受竄改 【先前技術】 DVD (數位多功能碟片)係一種光學碟片,其具有可 記錄等同於單一動態影片之影像及聲音資料,且可用以作 爲一 ROM ( DVD-ROM ; DVD-唯讀記憶體)。 由於DVD-ROM記錄不會退化之數位資料,因此其提 供有數種保護功能,以避免記錄於其上之數位資料被未經 授權複製或被未經授權使用。 在重製DVD-ROM之典型保護功能,係藉由採用rc (區域碼)之重製限制。區域碼係一賦予六個全球性區域 之每一區域的號碼。例如,美國之區域碼爲” i,,,而日本 則爲” 2 ”。 區域碼係賦予一 DVD-ROM及每一 DVD-ROM驅動器 或一 DVD重製應用設備,使得一既有的DVD-ROM無法 被重製’除非各自區域碼相符。例如,當日本製造之 DVD-ROM驅動器被賦予區域碼”2,,時,此驅動器便無法用 以重製美國製造之具有區域碼”1”之DVD-R〇M。這是一種 (2) (2)1247285 保護功能,以保護內容物(諸如動態影像)之製作人。 在另一方面,DVD-ROM具一種防止數位複製之保護 功能或系統。這便係所謂的C S S (內容擾碼系統)且藉由 如下之安排方式而防止數位複製,亦即雖然一檔案可被複 數在,例如,一硬碟上,然而檔案係以加密資料來顯示, 且因而使MPEG (動態影像壓縮標準)資料無法被解密。 DVD-ROM亦具一防止輸出之類比資料被複製之保護 功能,以及藉由在複製上施予限制而在許多數位設備中管 理所產生之複製數位資料的保護功能。 此保護功能可藉由一種稱之爲韌體(firmware )之程 式來執行,其中該韌體係被寫入DVD-ROM驅動器中之一 預設的ROM中。該韌體係一種軟體,其可直接控制硬體 ,且被寫入於一 ROM中而內建在硬體中。 藉由可執行保護功能且被寫入在該DVD-ROM驅動器 之一預設之ROM中的韌體,便可禁止不當製備DVD-Video。 此類韌體通常很難以重寫或修改。然而,在一連接至 ,例如,一 P C (個人電腦)俾可在其控制下被驅動之 DVD-ROM驅動器中,由於PC (個人電腦)之〇S (作業 系統)之更新,因而便需要將該韌體也加以更新。因此, 在此一 DVD-ROM中,韌體係設計成可以被更新的。 再者,若個人電腦與DVD-ROM驅動器在性能連接上 不完全相容,則此連接不相容性可以藉由更新DVD-ROM 驅動器之韌體而增進之。 (3) 1247285 爲了使韌體可以更新,因此便採用一種所謂的快閃記 憶體,諸如一種可程式 ROM而允許消除電氣資料之 EEPROM (電氣可消除式唯讀記憶體),來作爲儲存該韌 體之ROM。 然而,當欲更新此一韌體時,該韌體可以很容易由一 DVD-ROM驅動器製造商所提供之首頁透過網際網路來下 載,因此使用者可以極容易地獲得該韌體。 就需要程式轉移且通常包括韌體之轉移的裝置而言, 程式竄改係一原本就存在的問題。一採用經竄改程式之裝 置,通常會遭遇到其所執行之操作不同於所預期之操作的 問題,且最糟的狀況係會造成裝置故障。 [發明內容】 因此’本發明之一目的係要提供一種資訊處理設備、 一程式載入方法、一記錄媒體、一程式更新方法及一電路 裝置’其可防止在程式更新或載入時由於程式資料外洩所 可能造成之程式竄改,以禁止程式資料被非法使用。 在一樣態中,本發明係提供一種資訊處理設備,包含 :加密程式資料接收裝置,其用以接收利用一預設加密鑰 匙加密一預設程式所得到之加密程式資料;解密裝置,其 利用一預設譯碼鑰匙而將該加密程式資料接收裝置所接收 之加密程式資料解密成該預設程式;儲存裝置,其用以儲 存藉由該解密裝置解密該加密程式資料所得到之預設程式 •’程式讀出裝置,其用以讀出該儲存在儲存裝置中之預設 -8- (4) 1247285 程式;以及控制裝置,其係根據由該讀出裝置所讀出之預 設程式來控制該資訊處理裝置之一預設操作。 在另一樣態中,本發明係提供一種程式載入方法,其 係將一用以控制一資訊處理設備之一預設操作之預設程式 載入至該資訊處理設備,該方法包含:一加密程式資料接 收步驟,其用以接收利用一預設加密鑰匙加密一預設程式 所得到之加密程式資料;一解密步驟,其利用一預設譯碼 鑰匙而解密該加密程式資料接收步驟所接收之加密程式資 料;以及一儲存步驟,其用以將該解密步驟中解密該加密 程式資料所得到之預設程式儲存在儲存媒體中。 在又一樣態中,本發明係提供一種於其上記錄一程式 之記錄媒體,其中該程式係將一用以控制一資訊處理設備 之一預設操作之預設程式載入至該資訊處理設備,該程式 包含:一加密程式資料接收步驟,其用以接收利用一預設 加密鑰匙加密一預設程式所得到之加密程式資料;一解密 步驟,其利用一預設譯碼鑰匙而將該加密程式資料接收步 驟所接收之加密程式資料解密成該預設程式;以及一儲存 步驟,其用以儲存在該解密步驟中解密該加密程式資料所 得到之預設程式。 在又另一樣態中,本發明係提供一種資訊處理設備, 其具有一控制單元,該控制單元包括於其中儲存一第一程 式之儲存裝置,以及用以將儲存在該儲存裝置中之第一程 式讀出且根據讀出之第一程式來控制該資訊處理設備之預 設操作之控制裝置,該資訊處理設備包含:加密程式資料 -9 - (5) 1247285 接收裝置’其用以接收加密程式資料,該加密程式 一利用一預設加密鑰匙所加密之第二程式;解密裝 係利用一*預设之譯碼繪匙來解密該由加密程式杳料 置所接收之加密程式資料;以及程式傳送裝置,其 該由解密裝置從加密程式資料解密而得到之第二程 至該控制單元;該控制單元包括程式接收裝置,其 收由該傳送裝置所傳送之第二程式;以及程式寫入 其用以將由該程式接收裝置所接收之第二程式寫入 存裝置中。 在又另一樣態中,本發明係提供一種用於一資 設備之程式更新方法,該資訊處理設備具有一控制 該控制單元包括於其中儲存一第一程式之儲存裝置 用以將儲存在該儲存裝置中之第一程式讀出且根據 第一程式來控制該資訊處理設備之預設操作之控制 該方法包含:一加密程式資料接收步驟,其係相應 求更新該第一程式之程式更新要求而接收加密程式 其中該加密程式資料係一利用一預設加密鑰匙所加 二程式;一解密步驟,其係利用一預設之解密鑰匙 由加密程式資料接收裝置所接收之加密程式資料解 第二程式;一程式傳送步驟,其用以傳送該由解密 加密程式資料解密而得到之第二程式;一程式接收 其用以接收由該程式傳送步驟傳送至該控制單元之 式;以及一程式寫入步驟,其用以將由該程式接收 接收之第二程式寫入至該儲存裝置中。 資料係 置,其 接收裝 用以將 式傳送 用以接 裝置, 至該儲 訊處理 單兀, ,以及 讀出之 裝置, 於一要 資料, 密之第 來將該 密成該 步驟從 步驟, 第二程 步驟所 -10- (6) 1247285 在又另一樣態中,本發明係提供一種資訊處理設備, 其具有一資料處理單元以執行預設之資料處理,該資料處 理單元包括加密程式資料接收裝置,其用以接收利用一預 設加密鑰匙加密一預設程式所得到之加密程式資料;解密 裝置’其利用一預設譯碼鑰匙而將該加密程式資料接收裝 置所接收之加密程式資料解密成該預設程式;儲存裝置, 其用以儲存藉由該解密裝置解密該加密程式資料所得到之 預設程式;程式讀出裝置,其用以讀出該儲存在儲存裝置 中之預5又ί壬式,弟一控制裝置,其係根據由該讀出裝置所 讀出之預設程式來控制該資料處理單元之一預設操作;以 及取出限制裝置,其用以限制由一外部裝置取出該解密裝 置所解密之預設程式以及儲存在該儲存裝置中之預設程式 〇 在又另一樣態中,本發明係提供一種設置在一資訊處 理設備中之資料處理單元的程式載入方法,該資料處理單 元係用以執行預設之資料處理,該方法包含:一加密程式 資料接收步驟,其用以接收利用一預設加密鑰匙加密一預 設程式所得到之加密程式資料,該預設程式係一用以在該 資料處理單元中執行預設之資料處理的程式;一解密步驟 ’其利用一預設解密鑰匙而將該加密程式資料接收步驟所 接收之加密程式資料解密成該預設程式;一取出限制步驟 ’其係用以限制該解密之預設程式由一外部裝置所取出; 以及一儲存步驟,其用以將該解密步驟中解密該加密程式 資料所得到之預設程式儲存在儲存裝置中。 -11 - (7) 1247285 在又另一樣態中,本發明係提供一種於其上記錄有一 程式之記錄媒體,該程式係用以將一預設程式載入於一設 置在一資訊處理設備中之資料處理單元中,該資料處理單 元係用以執行預設之資料處理;該儲存在該記錄媒體.中之 程式包括一加密程式資料接收步驟,其用以接收利用一預 設加密鑰匙加密一預設程式所得到之加密程式資料,該預 設程式係一用以在該資料處理單元中執行預設資料處理之 程式;一解密步驟,其利用一預設解密鑰匙而將該加密程 式;資料接收步驟所接收之加密程式資料解密成該預設程式 ;一取出限制步驟,其係限制該解密之預設程式由一外部 裝置所取出;以及一儲存步驟,其用以將該解密步驟中解 & 加.¾'程式資料所得到之預設程式儲存在該儲存裝置中 0 在又另一樣態中,本發明係提供一種電路裝置,其係 一用以執行預設資料處理之資訊處理設備之資料處理裝置 的組合;其以一組合型式包含:加密程式資料接收裝置, 其用以接收利用一預設加密鑰匙加密一預設程式所得到之 加密程式資料;解密裝置,其利用一預設譯碼鑰匙而將該 加密程式資料接收裝置所接收之加密程式資料解密成該預 設程式;儲存裝置,其用以儲存藉由該解密裝置解密該加 密程式資料所得到之預設程式;程式讀出裝置,其用以讀 出該儲存在儲存裝置中之預設程式;以及取出限制裝置, 其用以限制取出由該解密裝置所解密之預設程式以及該儲 存在儲存裝置中之預設程式。 -12- (8) 1247285 在本發明上述之資訊處理設備中,其中該加密 料係由解密裝置利用一預設解密鑰匙所解密,且解 式係被儲存在儲存裝置中,如此儲存之程式的讀出 訊處理設備之預設操作係由控制裝置根據所讀出之 加以控制,以避免在程式載入期間,該程式資料外 而可禁止利用程式載入時外洩之程式資料來進行非 〇 舉例來說,其可以禁止非法動作,諸如使該區域 RC )之不合法重製限制失效,這有可能在更新dvD· 驅動器之韌體時之韌體資料外洩所造成,以及DVD. 之未授權複製或使DVD-ROM之重製限制失效。 藉由本發明之程式載入方法,其中該加密程式資 由解密步驟利用一預設解密鑰匙而解密成一程式,且 之程式係被儲存在儲存裝置中,如此可避免在程式載 間,該程式資料外洩,進而可禁止利用程式載入時外 程式資料來進行非法動作。 舉例來a兌’其可以禁止非法動作,諸如使該區域 R C )之不合法重製限制失效,這有可能在更新d v D _ 驅動器之朝體時之韌體資料外洩所造成,以及D V D _ 之未授權複製或使DVD-ROM之重製限制失效。 在本發明之記錄媒體中,其中一包含將該加密程 料利用一預設解密鑰匙而解密成一程式,且將解密之 儲存在儲存裝置中之程式係記錄在該記錄媒體上,, 便可禁止利用程式載入時外洩之程式資料來進行非法 式資 之程 及資 式來 ,進 動作 碼( ROM ROM 料係 解密 入期 洩之 碼( ROM ROM 式資 程式 如此 動作 -13- (9) 1247285 舉例來說,其可以禁止非法動作,諸如使該區域 RC )之不合法重製限制失效,這有可能在更新DVD 驅動器之韌體時之韌體資料外洩所造成,以及DVD 之未授權複製或使DVD-ROM之重製限制失效。 在本發明之資訊處理設備中,其中利用一預設力口 匙加密一第二程式所得到之加密程式資料,係相應於 式更新要求而在控制單元中之解密裝置中利用一預設 繪匙而解密成一第二程式,且解密之程式係藉由程式 裝置而被寫入儲存裝置中,以更新一第一程式,且藉 出限制裝置可避免由解密裝置所解密之第二程式以及 至該儲存裝置中之第二程式由外部裝置所取出,如此 止利用程式載入時外洩之程式資料而進行非法動作。 舉例來說,其可以禁止非法動作,諸如使該區域 R C )之不合法重製限制失效,這有可能在更新d V D · 驅動器之韌體時之韌體資料外洩所造成,以及DVD-之未授權複製或使DVD-ROM之重製限制失效。 再者’本發明之資訊處理設備僅在程式更新時才 控制單兀中進行解密處理,該處理操作在正常操作期 不容易降低的。 在依照本發明之程式更新方法中,其中利用一預 加密鑰匙加密一第二程式所形成之加密程式資料,係 於一程式更新要求而在一解密步驟中被解密成一第二 ’解密之第二程式係在程式寫入步驟中被寫入至儲存 碼( -ROM ROM 密鑰 一程 解密 寫入 由取 寫入 可禁 碼( ROM ROM 會在 間係 設之 相應 程式 裝置 -14 - (10) 1247285 中,以更新一第一程式,且其中藉由取出限制裝置可避免 由解密裝置所解密之第二程式以及寫入至該儲存裝置中之 第二程式由外部裝置所取出,如此可禁止利用程式載入時 外洩之程式資料而進行非法動作。 舉例來說,其可以禁止非法動作,諸如使該區域碼( RC )之不合法重製限制失效,這有可能在更新DVD-ROM 驅動器之韌體時之韌體資料外洩所造成,以及DVD-ROM 之未授權複製或使DVD-ROM之重製限制失效。 再者’在本發明之程式更新方法中,其中該加密/解 密僅在更新第一程式時才會在控制單元中進行處理,該處 理操作在正常操作期間係不容易降低的。 在依^本發明之gB錄媒體中,其上記錄有一程式,其 包含相應於一程式更新要求而在一解密步驟中,利用一預 設之解密鑰匙來將該加密程式資料(其係一利用一預設加 密鑰匙所加密之第二程式)解密成第二程式,解密之第二 程式係在程式寫入步驟中被寫入至儲存裝置中,以更新一 第一程式’且其中藉由取出限制裝置可避免由解密裝置所 解密之第二程式以及寫入至該儲存裝置中之第二程式由外 部裝置所取出,如此可禁止利用程式載入時外洩之程式資 料而進行非法動作。 舉例來說,其可以禁止非法動作,諸如使該區域碼( RC)之不合法重製限制失效,這有可能在更新DVD-ROM 驅動器之訪體時之韌體資料外洩所造成,以及DVD-ROM 之未授權複製或使DVD-ROM之重製限制失效。 -15- (11) 1247285 再者,在記錄在本發明之記錄媒體上之程式中, 該加密/解密僅在更新第一程式時才會在控制單元中 處理,該處理操作在正常操作期間係不容易降低的。 在依照本發明之電路裝置中,其中利用一預設之 鑰匙加密一第二程式所形成之加密程式資料,係相應 程式更新要求而在一整合的解密裝置中利用一預設之 鑰匙而在一解密步驟中被解密成一第二程式,解密之 程式係在程式寫入裝置中被寫入至儲存裝置中,以更 第一程式,且其中藉由取出限制裝置可避免由解密裝 解密之第二程式以及寫入至該儲存裝置中之第二程式 部裝置所取出,如此可禁止利用程式載入時外洩之程 料而進行非法動作。 舉例來說,其可以禁止非法動作,諸如使該區域 RC )之不合法重製限制失效,這有可能在更新DVD-驅動器之韌體時之韌體資料外洩所造成,以及DVD-之未授權複製或使DVD-ROM之重製限制失效。 再者,在本發明之電路裝置中,其中該加密/解 在更新第一程式時才會在控制單元中進行處理,該處 作在正常操作期間係不容易降低的。 在依照本發明之資訊處理設備中,其中利用一預 加密鑰匙加密之加密程式資料係相應於一程式更新要 在一資料處理單元中之解密裝置中被解密成一第二程 並且被傳送至該控制單元,在在控制單元中之程式寫 置中解密之第二程式係被寫入至控制單元中之儲存裝 其中 進行 加密 於一 解密 第二 新一 置所 由外 式資 碼( ROM ROM 密僅 理操 設之 求而 式, 入裝 置, -16 - (12) 1247285 以更新一第一程式,如此可禁止利用程式載入時外拽 式資料而進行非法動作。 舉例來i兌’其可以禁止非法動作,諸如使該區域 RC )之不合法重製限制失效,這有可能在更新DVD, 驅動器之®J體時之韌體資料外洩所造成,以及D VD 之未授權複製或使DVD-ROM之重製限制失效。 在依照本發明之程式載入方法中,其中相當於一 一預設之加密鑰匙加密之第二程式之加密程式資料, 應於一程式更新要求而在解密步驟中利用一預設之解 匙而被解密成一第二程式,並且被傳送至控制單元, 中在一程式寫入步驟中解密之第二程式係被寫入至控 兀,中之儲存裝置,以更新一第一程式,如此可禁止利 式載入時外洩之程式資料而進行非法動作。 舉例來說,其可以禁止非法動作,諸如使該區域 R C )之不合法重製限制失效,這有可能在更新d v D _ 驅動器之®]體時之韌體資料外拽所造成,以及D V D _ 之未授權複製或使DVD-ROM之重製限制失效。 在依照本發明之記錄媒體中,其中記錄有一程式 中相當於一利用一預設之加密鑰匙加密之第二程式之 程式資料,係相應於一程式更新要求而在解密步驟中 一預設之解密鑰匙而被解密成一第二程式,並且被傳 控制單元,且其中在一程式寫入步驟中解密之第二程 被寫入至控制單兀中之儲存裝置,以更新一第一程式 此可禁止利用程式載入時外洩之程式資料而進行非法 之程 碼( ROM ROM 利用 係相 密鑰 且其 制單 用程 碼( ROM ROM ,其 加密 利用 送至 式係 ,如 動作 -17- (13) 1247285 舉例來說,其可以禁止非法動作,諸如使該區域 RC)之不合法重製限制失效,這有可能在更新DVD-驅動器之韌體時之韌體資料外洩所造成,以及DVD-之未授權複製或使DVD-ROM之重製限制失效。 在本發明之資訊處理設備中,其中相當於一利用 設加密鑰匙所加密之預設程式的加密程式資料,係藉 料處理單元中之解密裝置所解密,且解密之程式係被 在資料處理單元中之儲存裝置中,且藉由取出限制裝 限制由解密裝置所解密之預設程式以及儲存在該儲存 中之預設程式由外部裝置所取出,以避免在程式載入 該程式資料外拽,進而可禁止利用程式載入時外洩之 資料來進行非法動作。 在本發明之程式載入方法中,其中相當於一利用 設加密鑰匙所加密之預設程式的加密程式資料,係藉 解密步驟而被解密成一預設程式,且解密之程式係被 在資料處理單元中之儲存裝置中,且藉由取出限制裝 限制由解密裝置所解密之預設程式以及儲存在該儲存 中之預設程式由外部裝置所取出,以避免在程式載入 該程式資料外洩,進而可禁止利用程式載入時外洩之 資料來進行非法動作。 在本發明之記錄媒體中,其中記錄有一程式,其 當於一利用一預設加密鑰匙所加密之預設程式的加密 資料,係藉由一解密步驟而被解密成一預設程式,且 碼( ROM ROM 一預 由資 儲存 置可 裝置 期間 程式 一預 由一 儲存 置可 裝置 期間 程式 中相 程式 解密 -18- (14) 1247285 之程式係被儲存在資料處理單元中之儲存裝置中,且藉由 取出限制裝置可限制由解密裝置所解密之預設程式以及儲 存在該儲存裝置中之預設程式由外部裝置所取出,以避免 在程式載入期間該程式資料外洩,進而可禁止利用程式載 入時外洩之程式資料來進行非法動作。 在本發明之電路裝置中,其中相當於一利用一預設加 密鑰匙所加密之預設程式的加密程式資料,係藉由解密裝 置而被解密成一預設程式,且解密之程式係被儲存在儲存 裝置中,且藉由取出限制裝置可限制由解密裝置所解密之 預設程式以及儲存在該儲存裝置中之預設程式由外部裝置 所取出,以避免在程式載入期間該程式資料外洩,進而可 禁止利用程式載入時外洩之程式資料來進行非法動作。 本發明之其他目的、特徵及優點,將可以藉由閱讀描 示在圖式中之本發明實施例的說明而獲得更深入之瞭解。 【實施方式】 現請參照圖式,依照本發明之一資訊處理裝置、一程 式載入方法、一記錄媒體、一程式更新方法及一電路裝置 的較佳實施例,將詳細說明如下。 圖1描示一作爲發明第一實施例之DVD-ROM驅動器 的結構。 該DVD-ROM驅動器係設計成用以重製一載入於其上 之位置的DVD-ROM 1。該DVD-ROM驅動器係連接至一 個人電腦(PC ) 10,俾使該DVD-ROM 1之各種操作可由 -19- (15) 1247285 與之相連接之P C 1 0所控制。 DVD-ROM驅動器包括一光學拾取單元2、一主軸馬 達3、一閱讀處理器4、一光學拾取單元驅動器5、一主 軸馬達驅動器6、一 DVD譯碼器7、一緩衝記憶體8及一 C P U 9,然而這些元件並未詳細顯示於圖式中。 光學拾取單元2包括一雷射二極體、一物鏡、一雙軸 致動器以及一光偵測器,其中該雷射二極體係用以發出一 具有預定波長之雷射光,而該物鏡則用以發射該由雷射二 極體發出之具有預定波長之雷射光,以使該雷射光可聚集 在DVD-ROM 1之資料記錄表面上,該雙軸致動器則用以 致動安裝於其上之物鏡,以相應於預設之控制信號來進行 聚焦及追蹤調整,而該光偵測器則係用以接收由該DVD-ROM 1之資料記錄表面反射回來的光線,以將該光線轉換 成電氣信號,以偵測出在該資料記錄表面上是否存在有凹 洞。由光偵測器所偵測到之電氣信號通常稱之爲RF (射 頻信號)。 光學拾取單元 2包括一平底馬達,其係用以沿著 DVD-ROM 1之半徑來驅動該光學拾取單元2。
再者,若DVD-ROM驅動器包括一用以將DVD-ROM 1放置在一供載入之碟盤上的機構(未示出),則在該光 學拾取單元2上便可提供供一用以致動該碟盤之載入馬達 〇 主軸馬達3係一種用以旋轉式驅動該裝載在定位上之 DVD-ROM 1的馬達。 -20- (16) 1247285 該閱讀處理器4係由該位在光學拾取單元2上之 測器所偵測之RF信號來產生供D VD讀取之EFM+ ( 十四位元調變加値)信號、供追蹤伺服控制之聚焦誤 FE )以及引入信號,以將如此產生之信號傳送至一伺 制單元1 2。 光學拾取單元驅動器5係一驅動器1C (積體電 ,其可相應於一預設之控制信號來致動光學拾取單元 雙軸致動器、平底馬達及載入馬達(未示出)。 主軸馬達驅動器6係一驅動器1C,其可相應於 信號,以致動上述的主軸馬達3。 DVD譯碼器7包括一 DVD信號處理器1 1、該伺 制單元1 2、.一碟片驅動單.元1 3、一記憶體控制器1 4 ATAPI ( AT附件及數據包界面)15及一 CPU I/F 16。 該DVD信號處理器1 1包括一 RS-PC譯碼器、-處理8/1 6轉換電路及一用以判斷媒體是否可記錄之 偵測器。 伺服控制單元1 2可相應於,例如,由閱讀處理 所傳送之FE信號、TE信號或引入信號,而產生用 動-控制該光學拾取單元2之雙軸致動器或平底馬達 制信號’俾將如此產生之控制信號傳送至光學拾取單 動器5。 碟片驅動單元1 3係產生一控制信號,以控制該 載DVD-ROM 1之主軸馬達3的轉動,並且將已產生 制信號傳送至主軸馬達驅動器6。 光偵 八至 差( 服控 路) 2之 控制 服控 、 -- -ID 顫動 器4 以驅 之控 兀驅 已裝 之控 -21 - (17) 1247285 記憶體控制器1 4係控制資料由緩衝記憶體8寫入或 讀出。 ATAPI 15係一界面,其係在pc 1〇與DVD-ROM驅 動器之間形成互連且用以交換資料。 連接至PC 10之界面亦可以係SCCI (小型電腦系統 界面)、USB (通用串列匯流排)或IEEE (電氣及電子 工程協會)1 3 94,以取代該ATAPI 15。 CPU I/F 16係一互連該DVD譯碼器7及CPU 9之界 面,俾由CPU 9控制該DVD譯碼器7。CPU I/F 16可將 儲存在緩衝記憶體8中之資料讀出或者將資料寫入於其中 〇 緩衝記憶體8係一種隨機存取記憶體.,諸如DRAM ( 動態隨機存取記憶體),並且可短暫地保留由D VD信號 處理器1 1或CPU 9所傳送出來之資料。 CPU 9係經由CPU I/F 16而連接至DVD譯碼器7, 以總管控制該DVD-ROM驅動器之功能。CPU 9之結構及 功能將在下文中詳細說明。 PC 10係藉由例如DVD譯碼器7之ATAPI 1 5而連接 至DVD-ROM驅動器,以藉由輸入一預設之指令來控制 DVD-ROM驅動器之操作,諸如重製、停止或資料檢索。 使用者可藉由PC 1〇來利用DVD-ROM 1之各種資料。 C P U 9之結構現將說明如下。 CPU 9包括一 CPU核心20、一開機ROM 2 1、一快閃 ROM 22、一 RAM 23、一輸入/輸出埠24、一寫入時機控 -22- (18) 1247285 制計時器25、一中斷控制迴路26、一序列聯繫迴ί 一 3 2位元匯流排2 8、一 16位元匯流排2 9、一橋 3 〇及一外部匯流排控制器3 1。 CPU核心20代表該CPU 9之核心部分’且包 術邏輯迴路、一用以執行算術操作或比較決定之添 登錄器。 開機 ROM 21係一種所謂的快閃記憶體 EEPR0M (電氣可消除之可程式唯讀言己憶體),其 可將電氣資料消除之可程式ROM。 開機ROM 2 1其中儲存一開機程式,當更新儲 閃ROM 22中之程式時,便可開啓該開機程式。在 一開機程式時,一預設電壓係會供應至、一位在例如 上之終端。當該預設電壓供應至CPU 9上之終端 機程式便會由前導位址開始被讀出,以執行該開機 開機ROM 2 1亦包括一以程式方式儲存於其中 處理單元2 1 1 a、一用以解碼該以加密方式傳送之 通用鑰匙及一利用該鑰匙來將該加密韌體解碼之解 法。 快閃ROM 22類似於該開機ROM 2 1爲一種所 閃記憶體,諸如EEPROM,其係一種電氣可消除之 ROM。 快閃 ROM 22中儲存一韌體,亦即一種可對 ROM驅動器施以重製限制之程式韌體。儲存在快饮 22中之韌體係一種用以執行DVD-ROM驅動器之預 洛27、 接迴路 括一算 加器或 ,諸如 係一種 存在快 開啓此 CPU 9 時,開 程式。 之加密 韌體的 碼演算 謂的快 可程式 D VD-! ROM 設操作 - 23- (19) 1247285 之程式,例如’針對DVD-ROM 1之重製 之限制。 一採用一 TMR(隧穿磁電阻抗)裝丨 性隨機存取記憶體)亦可用以取代該快 MRAM係一種用以磁性儲存資料之記憶體 料重寫。藉此,在更新韌體時,便不需要 在MRAM中之資料的操作。換言之,不 消除操作。 現請參照圖2,以下將說明通用鑰匙 在圖2中,在加密未加密資料時,該 設之加密繪匙而將其轉換成加密資料。在 時,該加密資料係利用一預設之解密鑰匙 加密資料。 換言之,加密鑰匙係用以加密該未加 而該解密鑰匙則係用以將該加密資料或資 未加密資料或資訊。 通用鑰匙係表示一種可共同作爲上述 資料之加密鑰匙及一用以解密該加密資料 於此一通用鑰匙係保持機密性而不會被開 鑰匙亦被稱之爲機密鑰匙。 雖然開機ROM 21及快閃ROM 22在 種不同的快閃ROM,然而其亦可組合成-,然後再將其儲存區域區分成一開機區域 RAM 23係一種例如SRAM (靜態隨 限制或數位複製 i之 MRAM (磁 ROM 22。該 ,因此其允許資 進行消除該儲存 需要進行預更新 資料係利用一預 解密該加密資料 而將其轉換成未 密資料或資訊, 訊回復成原來的 之一用以加密該 之解密鑰匙。由 啓,因此該通用 本說明中係指兩 -單一快閃 ROM 及一程式區域。 機存取記憶體) -24- (20) 1247285 ’其不需要針對所儲存之內容來進行更新操作,且其內容 可被快速取用。R A Μ 2 3表示一區域,當更新儲存在快問 ROM 22中之韌體時,可在該區域中展開資料及一更新程 式。 一般而言,一快閃記憶體本身無法執行一用以更新儲 存於其中之資料的程式。因此,在更新韌體時,更新函數 係與由緩衝記憶體8所傳送出來之韌體資料一起由開機 ROM 21 複製至 RAM 23。 輸入/輸出埠24係作爲資料進出CPU 9之資料輸入瑋 及資料輸出埠。 當更新快閃ROM 22之韌體時,該寫入時機控制計時 器25係用以控制寫入時機。.., 中斷控制迴路26係相應於一預設中斷信號產生時, 用以控制中止目前正在進行之處理,以執行中斷程式。 序列聯繫迴路2 7係一用以傳輸/接收序列資料之界面 〇 3 2位元匯流排28係一種能夠一次傳輸/接收3 2位元 資料之匯流排。 1 6位元匯流排29係一種能夠一次傳輸/接收! 6位元 資料之匯流排。 橋接迴路3 0係將3 2位元匯流排2 8及1 6位元匯流排 29互連在一起。 外部匯流排控制器3 1係以一種外部裝置的方式來監 視在CPU 9與DVD譯碼器7之間傳輸之資料,並且控制 -25- (21) 1247285 資料相對DVD譯碼器7之輸入/輸出。外部匯流排控制器 31亦具有一保護功能,使得ram 23及儲存在開機ROM 2 1與快閃ROM 22中之程式,不會被參照至使用者階級。 這使得在由CPU 9取出通用鑰匙、加密處理單元21a及解 密訪體上可施以限制。 現請參照圖3之流程圖,以下將說明該儲存在快閃 ROM 22中之韌體的更新操作。 首先,在步驟S 1中,若供應至一開機終端之電壓夠 高,則CPU 9之CPU核心20便進行至步驟S2。若電壓 太低,則CPU核心便進行至步驟S4。’ 由步驟S2接下來的程序係執行儲存在快閃R0M 22 中之程式,而由步驟S4接下來的程序則係開啓該儲存在 開機ROM 21中之開機程式,以更新該韌體。 在步驟S2中,CPU核心20取得快閃ROM 22之程式 ,例如,於其中儲存韌體之程式區域的前導位址。 在步驟S3中,CPU核心20相應於儲存在快閃ROM 22之程式區域中之程式,以針對DVD-ROM 1來執行平常 的處理,諸如重製或資料檢索。 在步驟S4中,相應於供應至開機終端之過低的電壓 値,該儲存開機ROM 2 1之開機程式之開機區域中之前導 位址,係被讀入至CPU核心20中,以開啓該開機程式。 在步驟S5中,CPU核心20初始化該DVD-ROM驅動 器的全部埠口。這可避免DVD-ROM驅動器之機械及電氣 系統受到破壞。 -26- (22) 1247285 在步驟S6中,CPU核心20確認是否已由pc 10輸入 一可在未備妥(Not Ready )狀態中執行之指令。在此所 謂之未備妥狀態係指該DVD-ROM 1尙未裝載定位在 DVD-ROM驅動器上之狀態,或者係DVD-ROM 1無法由 CPU 9所辨識之狀態,而可在未備妥狀態中執行之指令則 係指即使在該DVD-ROM 1尙未被辨識出來之狀態下仍能 被執行之指令。舉例來說,由DVD-ROM 1讀取預設資料 之指令,便是一種無法在未備妥狀態中執行之指令。 若已輸入一可在未備妥狀態中執行之指令,則該C P U 核心便進行至步驟S8。若已輸入一無法在未備妥狀態中 執行之指令,則CPU核心便進行至步驟S 7。 在步驟S7中,CPU核心20係相應於該無法在未備妥 狀態中執行之指令的輸入,而在一檢查條件狀態(C h e c k Condition Status)中將指令完全回歸至步驟S6。 在步驟S8中,若已由PC 10傳送一不同於用以更新 快閃ROM 22之程式之寫入緩衝指令,則CPU核心20便 進行至步驟S9。若已傳送該寫入緩衝指令,則CPU核心 2 〇便進行至步驟S 1 0。 在步驟S9中,CPU核心20係相應於不同於寫入緩衝 指令之指令的輸入,而執行輸入指令。 在步驟S 1 0中,CPU核心20係相應於接收到寫入緩 衝指令,而取得緩衝記憶體8之程式儲存區域之2χ Μ KB 之區域,其係由一位址Ν開始,其中該Μ係一自然數, 俾使由P C 1 0所傳送之二進位資料格式檔可被儲存在上述 -27- (23) 1247285 取得之資料儲存區域中。 在收到二進位資料格式檔之後,CPU核心20便可加 總該二進位資料,以產生檢查總和(C h e c k S u m )資料, 其係與二進位資料格式檔一起被儲存在緩衝記憶體8中。 該檢查總和資料係用以確認所送出之程式已毫無誤差地被 收到,其可以藉由將資料加總在一起而獲得。 在步驟S 1 1中,該CPU核心20確認在步驟S 10儲存 於緩衝記憶體.8中之檢查總和資料,以檢查是否已正確收 到所傳送之韌體。若資料已正確收到,則CPU核心20便 進行至步驟S13,否則,CPU核心20便進行至步驟S12 〇 在步驟S12中,CPU核心20根據步驟SI 1藉由完成 該檢查條件狀態之指令所得到之檢查總和資料之確認結果 ,而通知PC 1 0該二進位資料尙未正確地收到。接著, CPU核心20便返回到步驟S6。 在步驟S13中,CPU核心20將用以更新韌體之更新 函數由開機ROM 21複製至RAM 23,其中該更新函數便 立即被儲存。 該更新函數係被複製至RAM 23中,並且在RAM 23 中展開,以作爲一用以更新快閃ROM 22之韌體的更新程 式。 更新函數之處理操作方式現將利用圖4之流程圖而說 明如下。 在步驟S21中,CPU核心20係取得儲存在RAM 23 -28- (24) 1247285 中之更新函數的前導位址,以藉由更新函數來開始更新該 快閃ROM 22之韌體。 在步驟S22中,CPU核心20係控制中斷控制迴路20 ’以完全禁止中斷程式之執行以及禁止異常處理程序的進 行。 CPU核心20相應於接收到由PC 10所輸入之寫入緩 衝指令,而消除該儲存在快閃ROM 22之韌體儲存區域中 之資料。 在此同時,若採用上述之MRAM來取代該快閃ROM 22,則不需要消除所儲存之韌體,因爲該MR AM允許資 料重新寫入。 在步驟S23中,CPU核心20開啓寫入時機控制計時 器25,以控制在快閃ROM 22中之寫入時機。 根據寫入時機控制計時器2 5之計時控制,資料便可 依序地被寫入至快閃ROM 22中。 在步驟S24中,CPU核心20取得儲存有加密韌體資 料之二進位資料格式檔之緩衝記憶體8的位址數N,以及 用以儲存韌體之快閃ROM 22的位址數0。 在步驟S25中,CPU核心20由緩衝記憶體8之位址 數N中讀取2KB資料,並將所讀出之資料複製在ram 23 中〇 在步驟S26中,CPU核心20以每八個位元組之方式 將複製至RAM 23之2KB資料讀出,並且利用在開機 ROM 21中之通用鑰匙以及儲存在加密處理單元21a中之 -29 - (25) 1247285 解密演算法來解密該資料。該CPU核心20將已解密之 2KB資料,亦即經解密之韌體資料,再次儲存且展開於 RAM 23 中。 在步驟S27中,CPU核心20將儲存在RAM 23中之 2 KB韌體資料由RAM 23中讀出,並且以位址數〇開始而 將其寫入於快閃ROM 22中。 在步驟S28中,若儲存在快閃ROM 22中之韌體資料 之最後位址數爲2χ Μ,Μ爲一自然數,則該CPU核心20 便進行至步驟S30。否則,該CPU核心20便進行至步驟 S29 〇 在步驟S29中,CPU核心20取得一位址,其係緩衝 記億體8之位址數增量2KB,以及取得一位址,其係快閃 ROM 22之位址數增量2KB。當此步驟完成峙,CPU核心 便回到步驟S 2 5。 在步驟S30中,CPU核心20係停止該用以控制寫入 快閃ROM 22之時機之寫入時機控制計時器25。 在步驟S 3 1中’根據步驟S 2 8之判疋結果,亦即,儲 存在快閃ROM 22中之韌體資料之最後位址數爲2χ Μ,Μ 爲一自然數,以及根據步驟S3 0中停止該寫入時機控制計 時器25之結果,該快閃ROM 22之韌體更新便告完成。 在步驟S32中,CPU核心20相應於在步驟S3 1中之 韌體更新完成,而取得快閃ROM 22之程式區域的前導位 址。
在步驟S33中,CPU核心20相應於儲存在快閃R〇M - 30- (26) 1247285 22之已取用程式區域中之程式,亦即已更新韌體,而執 行慣常的處理,諸如重製或資料檢索。 依照本發明,在DVD-ROM驅動器中,在更新儲存於 快閃ROM 22中之韌體時,由Pc 10加密之加密韌體資料 係利用該通用鑰匙而藉由在CPU 9之開機ROM 21中之加 密處理單元來加以解密,並且將其寫入快閃ROM 22中, 藉此便可防止朗體資料外洩。 在圖4之流程圖中,其中揭示一種接收由P C 1 0所傳 送之加密韌體資料的技術,以及將所接收之加密韌體裝置 加以解密俾將其寫入至快閃ROM 2 2中之技術。若P C 1 〇 係傳送未加密資料,則圖4之步驟S25至步驟S27便可更 改爲步驟S2 5a的程序,以將.資料由緩衝記憶體8直接寫 入至快閃R Ο Μ 2 2,如圖5所示。 現請參照圖6之流程圖,以下將說明藉由PC 1 0來確 認更新快閃ROM 22之韌體之結果的操作處理方式。 在一步驟S41中,PC 10係傳送一讀取緩衝指令,要 求傳送該儲存在快閃ROM 22中之韌體至DVD-ROM驅動 器。 在步驟S42中,CPU核心20係相應於接收到由PC 1 〇所傳送出來之讀取緩衝指令,而由快閃ROM 22之前導 位址開始來讀取儲存在快閃ROM 22中之韌體的2KB資 在步驟S43中,CPU核心20係將所讀取之2KB等效 資料記錄及儲存在RAM 23之登錄器或CPU核心20中。 -31 - (27) 1247285 在步驟S44中,CPU核心20控制該開機ROM 2 1之 加密處理單兀2 1 a,藉由使用通用鑰匙以及依照儲存在加 密處理單元2 1 a中之解密演算法,以讀取及加密該儲存在 RAM 23或CPU核心20中之2KB等效韌體資料。 在步驟S45中,CPU核心20係傳送2KB等效韌體資 料至緩衝記憶體8,以將其儲存在其中。 在步驟S46中,CPU核心20係偵測該儲存在快閃 ROM 22中之所有韌體資料是否皆已被讀取。若已讀取所 有的韌體資料,則該CPU核心20便進行至步驟S47,若 所有的韌體資料尙未被完全讀取,則該CPU核心2 0便回 到步驟S 4 2。 在步驟S47中,若儲存在快閃R〇M 22中之所有韌體 資料已被讀取,並且以加密方式儲存在緩衝記憶體8中, 則該CPU核心20便將儲存在緩衝記憶體8中之加密韌體 資料傳送至P C 1 0。 所傳送之加密韌體資料在PC單元中係以加密狀態與 原始資料相比對,以檢查是否相同。 在此方式中,PC 10便可確認DVD-ROM驅動器之快 閃ROM 22中的韌體是否已無誤地加以更新。由於韌體在 C P U 9中係加密的,且以此加密狀態傳送至P c 1 〇,因此 未加密韌體無法在傳送路徑之中途被取得,藉此便可避免 韌體被解析或竄改。 在DVD-ROM驅動器之CPU 9中,其結構如圖1所示 ,加密之韌體資料係藉由儲存在開機ROM 2 1中之解密演 -32- (28) 1247285 算法程式所解密。或者,一程式型態之加密處理單元 由重新架構該CPU 9,如圖7所示,而形成在硬體中 作爲一通用鑰匙加密處理單元3 2。 具有通用鑰匙加密處理單元32之CPU 9可執行 加密處理,使得韌體之更新可以更快速地進行。更新 在此並未闡述,因爲其操作方式相同於針對圖3及4 程圖所作之說明。 在上述之說明中,由 P C 1 0所傳送之加密韌體 CPU 9本身所解密,並且上載至設在CPU 9中之 ROM 22。該CPU 9包括開機ROM 21,其作爲一用以 密之韌體解密之加密處理單元。 •在此方式中,用以解密該加密I刃體之加密處理單 諸如設置在CPU 9之開機ROM 21,亦可安裝在圖1 之DVD譯碼器7中。更確切地說係定製該DVD譯碼 ,以使加密處理單元可安裝於其上。 以下將說明圖8所示之第二實施例的DVD-ROM 器,其係由一 DVD譯碼器及一用以解密該加密韌體 密單元1 7所組成。 在圖8所示之DVD-ROM驅動器中的DVD譯碼器 ,係由圖1所示之D VD譯碼器7及一加密單元2 1 8 成,其中該D VD譯碼器7附加一解密單元2 1 7 ’以 該由PC 1 0所輸入之加密韌體,而該加密單元2 1 8則 以加密該儲存在一快閃ROM 3 8中之未加密韌體’以 由PC 10所傳送之未加密韌體。DVD-ROM驅動器的 可藉 ,以 筒速 處理 之流 係由 快閃 將加 元, 所示 器7 驅動 之解 207 戶斤構 解密 係用 確認 其他 -33- (29) 1247285 結構則與圖1所示之DVD-ROM驅動器相同。 譯碼器2 1 7及加密單元2 1 8係可分析一串流密碼,其 係一種通用鑰匙密碼技術,可利用一加密鑰匙來加密該未 加密資料’其中該加密鑰匙係採用被稱之爲鑰匙串流之亂 碼(擬亂碼)。藉由一串流密碼系統之加密及解密係以小 資料塊爲單元之方式而依序進行,例如,以每一位元或數 個位元(諸如每一位元組)爲單位來進行。 若要解開串流密碼,則該譯碼器2 1 7需包括一 SEED 資料儲存單元217a、一亂碼產生單元217b及一互斥(或 )單兀(exclusive-orunit) 217c,如圖 9 所示。 SEED資料儲存單元2i7a中儲存有SEED資料,其係 一輸入至亂碼產生單元21 7b之初始踰入値,且其相當於 該通用鑰匙,並且可相應於由一 CPU核心3 6之指令而將 所儲存之SEED資料輸出至亂碼產生單元217b。 儲存在SEED資料儲存單元217a中之SEED資料可 以爲預儲存之固定値,或者可由C P U核心3 6選擇性設定 〇 亂碼產生單元217b相應於由SEED資料儲存單元 2 17a所輸入之SEED資料,而依照一預設之演算法來產生 亂碼’並將如此產生之亂碼輸出至互斥(或)單元2 1 7 c 〇 該互斥(或)單元217c係藉由解密該韌體資料而將 緩衝記憶體8中以預設長度爲單位所讀取出來之加密韌體 資料與由亂碼產生單元2 1 7b所輸出之亂碼進行互斥(或 -34- (30) 1247285 )作用’並將解密之未加密韌體資料輸出至一 CPU 3 5中 之快閃R Ο Μ 3 8。 若要解開串流密碼,則該加密單元2 1 8需包括〜 SEED資料儲存單元21Sa、一亂碼產生單元21Sb及一g 斥(或)單元218c,如圖1〇所示。 SEED資料儲存單元21 8a中已儲存SEED資料,其 係一輸入至亂碼產生單元2 1 8b之初始輸入値,且其相當 於該通用鑰匙,並且可相應於由一 C p U核心3 6之指令而 將所儲存之SEED資料輸出至亂碼產生單元218b。 儲存在SEED資料儲存單元218a中之SEED資料可 以爲預儲存之固定値,或者可由C P U核心3 6選擇性設定 〇 再者,由SEED資料儲存單元2l8a輸入至亂碼產生 單元218b之SEED資料,係與由SEED資料儲存單元 217a輸入至譯碼器217之亂碼產生單元217b的SEED資 料相同。 亂碼產生單元218b相應於由SEED資料儲存單元 2 18a所輸入之SEED資料,而依照一預設之演算法來產生 亂碼,並將如此產生之亂碼輸出至互斥(或)單元2 1 7 c 〇 該互斥(或)單元2 1 8 c係藉由加密該韌體資料而將 快閃ROM 3 8中以預設長度爲單位所讀取出來之未加密韌 體資料與由亂碼產生單元2 1 8b所輸出之亂碼進行互斥( 或)作用,並將加密之未加密韌體資料輸出至緩衝記憶體 -35- (31) 1247285 8 ° CPU 35包括一 CPU核心36、一 RAM 37及一快閃 ROM 38。該CPU 35係經由一 CPU I/F 216而連接至DVD 譯碼器2 0 7。 CPU核心36相同於圖1所示之CPU核心20,代表該 CPU 3 5之核心部分,且包括一算術邏輯迴路、一用以執 行算術操作或比較決定之添加器或登錄器。 RAM 3 7相似於圖1所示之RAM 2 3,其係一種例如 SRAM (靜態隨機存取記憶體),其不需要針對所儲存之 內容來進行更新操作,且其內容可被快速取用。RAM 3 7 表示一區域,當更新儲存在快閃ROM 3 8中之韌體時,可 在該區域中展開資料及一更新程式。 快閃 ROM 38係一種所謂的快閃記憶體,諸如 EEPR0M,其係一種電氣可消除之可程式ROM。該快閃 ROM 38相似於圖1之快閃ROM 22,於其中儲存一韌體 ,亦.即一種可對DVD-ROM驅動器施以重製限制之程式韌 體。 由DVD譯碼器207之解密單元217解密之未加密韌 體資料,係經由一 CPU I/F 216而輸入至CPU 35之快閃 R 0 Μ 3 8 中。 該快閃ROM 3 8相似於設在圖1所示之DVD-ROM驅 動器之CPU 9中的快閃ROM 22,亦可以爲一採用一 TMR 裝置之MRAM。 在圖8所示之DVD-ROM驅動器中,由DVD譯碼器 -36- (32) 1247285 207所解碼之未加密韌體資料係以未加密狀態傳送至cpu 3 5。因此’在傳輸期間接線窺看該未加密韌體資料的風險 很高。 因此’便有需要在CPU 35與DVD譯碼器2〇7之間流 動該未加密韌體資料的部位提洪接線,以作爲一多層基板 之內層’或者將半導體封裝設計成沒有針狀突出之球狀晶 格陣列。 此外,除了 DVD-ROM驅動器之CPU 3 5及DVD譯碼 器207以外,其他的功能單元係與圖1所示之DVD-ROM 驅動器上的單元相同,因此對於這些單元將不再贅述。 以下將參考圖1 1及圖1 2之流程圖來說明更新該儲存 在快閃ROM 3 8中之韌體的操作方法。首先,利用圖1 1 之流程圖,將說明直到將更新函數讀入至RAM 3 7之前的 操作程序。 在步驟S101中,CPU核心36係檢查由PC 10所傳送 之指令及所接收到之指令是否爲一寫入緩衝指令。若該指 令並非爲寫入緩衝指令,則該CPU核心便進行至步驟 S 1 02,若該指令爲寫入緩衝指令,則該CPU核心3 6便進 行至步驟S103。 在步驟S 102中,CPU核心36係檢查一命令更新該儲 存在快閃ROM 3 8中之韌體的參數是否已附加至由P C 1 〇 所傳送之寫入緩衝指令中。若該參數未附加至該指令’則 該CPU核心36便進行至步驟S103,若參數已附加至指令 ,則該CPU核心36便進行至步驟S104。 -37- (33) 1247285 在步驟S 1 Ο 3中,C P U核心3 6係相應於由P C 1 〇傳送 之指令並非爲寫入緩衝指令,以執行所傳送之指令。CPU 核心3 6亦相應於由P C 1 〇所傳送之指令爲寫入緩衝指令 但該韌體更新指示參數未附加至指令來進行控制’以將 PC 1 0所傳送之韌體以外的資料寫入至緩衝記憶體8中。 當步驟S 1 0 3的程序關閉時,c P U核心3 6便回到步驟 S101 ° 在將寫入緩衝指令傳送至DVD-ROM驅動器之後,PC 1 〇便將用於更新之加密韌體以二進位資料格式檔之方式 傳送至DVD-ROM驅動器,其中該加密韌體係對應於用以 更新之韌體,並且依照串流加密系統加密。 在步驟S 1 04中,CPU核心3 6相應於接收到該寫入緩 衝指令而在緩衝記憶體8之資料儲存區域中形成一個由位 址N開始之M-位元組等同區域,其中Μ爲一自然數,俾 將PC 1 0所傳送之二進位資料格式檔儲存在上述形成的資 料儲存區域中。 在步驟S105中,CPU核心36確認所傳送之二進位資 料格式檔的檢查總和(C h e c k S u m )。在傳送之二進位畜 料格式檔中係附加該檢查總和資料。CPU核心3 6將檢查 總和資料與所傳送之二進位資料格式檔的二進位資料的總 和値相比對,若兩者相同一致,便可假設該二進位資料格 式檔已正確傳送。接著,該CPU核心3 6便進行至步驟 s 1 0 7。若兩者不一致,則假設該二進位資料格式檔傳送失 敗,該CPU核心36便進行至步驟S106。 -38- (34) 1247285 在步驟S 106中,CPU核心36藉由終止具有檢查條件 狀態之指令,而通知p c 1 0該經由檢查總和資料確認結果 所顯示之二進位資料格式檔未被正確傳送的訊息’然後便 回到步驟s 1 0 1。 在步驟S 107中,CPU核心36係將該用以更新儲存在 快閃ROM 38中之快閃ROM 38韌體的更新函數複製到 RAM 37,以使CPU核心36之程式可在RAM 37上執行。 接著,CPU核心3 6便消除儲存在快閃ROM 3 8之韌 體儲存區域中之資料,亦即預更新資料。然而,若快閃 ROM 3 8係可重寫之MR AM,則可省略此一消除操作。 利用圖1 2所示之流程圖,以下將說明由更新函數所 進行之處理操作。 在步驟S 1 1 1中,CPU核心36取得儲存在RAM 37中 之更新函數的前導位址,以藉由更新函數來開始更新快閃 ROM 38之韌體。 在步驟S 1 1 2中,CPU核心3 6控制一中斷控制迴路( 未示出),以全然禁止中斷程式的執行以及禁止例外處理 程序的進行。 在步驟S 1 1 3中,CPU核心3 6開始一寫入時機控制計 時器(未示出),其可控制快閃ROM 3 8的寫入時機。接 下來,在快閃ROM 3 8中之資料寫入便在該寫入時機控制 計時器之寫入時機控制下來進行。 在步驟S 1 1 4中,CPU核心3 6取得該儲存加密韌體資 料之緩衝記憶體8中之位址N,以及該快閃ROM 3 8中用 -39- (35) 1247285 以儲存韌體之位址〇。 在步驟S 1 1 5中,CPU核心3 6以方便進 容量爲單位來讀出資料,例如以每位元組爲 衝記憶體8之位址數N開始讀出,並且在燁 將資料解密成未加密資料。CPU核心3 6將 密韌體資料儲存在CPU核心36之登錄器或 CPU核心36將儲存在CPU核心36登錄 中之韌體資料讀出,並將所讀出之資料由快 位址數Ο開始而寫入至快閃R 〇 Μ 3 8中。 在步驟S1 16中,CPU核心36檢查該韌 完全寫入至快閃ROM 38中。若位址數並g CPU核心36便進行至步驟si 17,而當位址丨 CPU核心36便進行至步驟S1 18。 在步驟S1 17中,CPU核心36取得一位 記憶體8之位址數增量1位元組,且取得另 快閃ROM 3 8之位址數增量1位元組。當此 C P U核心2 0便回到步驟S 1 1 5,以將加密之 取得之緩衝記憶體8的位址數讀出,並且解 體資料寫入至所取得之快閃ROM 3 8的位址 在步驟S1 18中,CPU核心36停止該 ROM 3 8寫入時機之寫入時機控制計時器。 在步驟S 1 1 9中,根據在步驟S 1 1 6中判 閃R Ο M 3 8中之?刃體資料的最後位址數爲Μ 數),以及根據在步驟S 1 1 8中停止該寫入 行譯碼之資料 單位,且由緩 ?密單元1 7中 已解密之未加 RAM 3 7 中。 器或RAM 37 閃ROM 38之 體資料是否已 ΐ爲Μ,則該 敦爲Μ時,該 址,其係緩衝 一位址,其係 步驟完成時, 韋刃體資料由所 密之未加密韌 敎。 用以控制快閃 定該儲存在快 (Μ爲一自然 時機控制計時 -40- (36) 1247285 器的結果,該快閃ROM 3 8之韌體更新便告完 成快閃ROM 38之韌體更新。 因此,在圖8所示之本發明的DVD-ROM 當更新該儲存在快閃ROM 3 8中之韌體時,依 之串流密碼系統所加密之加密韌體資料,係可 碼器207之譯碼器217中被解密,並且被寫7 中之快閃ROM 3 8中。 在DVD譯碼器207與CPU 35之間的資料 加密韌體資料係會被傳送出來。在此情況下, 裝高度技巧而不使半導體封裝端子部分外露或 的佈線,便可防止韌體資料外洩。 利用圖1 3所示之流程圖,以下將說明藉E 確認快閃ROM 3 8之韌體更新結果的處理流程 在步驟S21中,其係檢查由PC 10所傳送 指令是否爲讀取緩衝指令。若該指令並非讀取 則CPU核心便進行至步驟S123,若指令爲讀 ,則該CPU核心36便進行至步驟S122。 在步驟S 122中,CPU核心36係偵測一用 儲存在快閃 ROM 3 8中之韌體的參數是否已 PC 1 0所傳送出來之讀取緩衝指令。若參數未 CPU核心便進行至步驟S123,若參數已附加 核心3 6便進行至步驟s 1 2 4。 在步驟S 1 2 3中,CPU核心3 6係相應於由 送之指令並非讀取緩衝指令,以執行傳送指4
成。這便完 驅動器中, 照PC 10中 在 DVD譯 、至 CPU 35 交換中,未 藉由利用安 者藉由適當 & PC 10 來 〇 且被接收之 緩衝指令, 取緩衝指令 以命令目買出 附加至該由 附加,則該 ,貝該CPU P C 1 0所傳 ¥ 。該 CPU -41 - (37) 1247285 核心3 6亦相應於所傳送之指令爲讀取緩衝指令但韌體更 新命令參數未附加至指令來進行控制,以將緩衝記憶體8 之韌體以外的資料讀出。當步驟S的程序結束後,此處理 流程便告完成。 在將讀取緩衝指令傳送至DVD-ROM驅動器之後,PC 1 0便以二進位資料格式檔的型式而將依照串流密碼系統 所加密之欲更新加密韌體資料傳送至DVD-ROM驅動器。 在步驟Sl〗4中,CPU核心36取得儲存該韌體之緩衝 記憶體8的位址收N及快閃R 〇 Μ 3 8之位址數0。 在步驟S125中,CPU核心36以方便進行譯碼之資 料容量爲單位來讀出資料,例如以每位元組爲單位,且由 快閃ROM 38之位址數〇開始讀出,以儲存在CPU核心 36之登錄器或RAM 37中。 CPU核心36將儲存在CPU核心36登錄器或RAM 37 中之未加密韌體資料讀出,並將所讀出之資料在DVD譯 碼器207之加密單元2 1 8中加密而形成加密之韌體資料。 CPU核心3 6係將該加密之韌體資料寫入於由緩衝記憶體 8之位址數N開始之區域中。 在步驟S126中,CPU核心36檢查該韌體資料是否已 完全由快閃ROM 3 8中讀出。若位址數並非爲Μ,則該 CPU核心36便進行至步驟S127,而當位址數爲Μ時,該 CPU核心36便進行至步驟S128。 在步驟S 1 2 7中,C PU核心3 6取得一位址,其係緩衝 記憶體8之位址數增量1位元組,且取得另一位址,其係 -42- (38) 1247285 快閃ROM 3 8之位址數增量1位元組。當此步驟完成時’ CPU核心36便回到步驟S125,以將加密之韌體資料由所 取得之快閃ROM 3 8的位址數讀出,並且加密之韌體資料 寫入至所取得之緩衝記憶體8的位址數。 在步驟S128中,CPU核心36係相應於韌體資料已完 全由快閃ROM 3 8中讀出且儲存在緩衝記憶體8中,而將 儲存在緩衝記憶體8中之加密韌體資料傳送至PC 1 0。 所傳送之加密韌體資料係以加密狀態與PC 1 〇中之原 始資料相比對,以檢查兩者是否彼此相同。 因此,PC 10便可以檢查出該韌體是否已在DVD-R Ο Μ驅動器之快閃R Ο Μ 3 8中正確無誤地更新。 在DVD譯碼器207與CPU 35之間的資料交換中,未 加密韌體資料係會被傳送出來。在此情況下,藉由利用安 裝高度技巧而不使半導體封裝端子部分外露或者藉由適當 的佈線,便可防止韌體資料外洩。 在此應說明的是,一般而言,在譬如一 PC (個人電 腦)上所執行之程式係儲存在一輔助儲存裝置中,諸如一 硬碟(HD ),並且在PC開機時會被載入於一主記憶體裝 置中,諸如RAM (隨機存取記憶體)。該CPU讀取該載 入在主記憶體裝置中之程式而執行程式。 因此,當由 CPU所執行之程式可載入在主記憶體裝 置時,需要使用一 IPL (初始程式載入器),其係位在 CPU中或者在開始時由HD讀入。 在參考圖1所說明之第一實施例的DVD-ROM驅動器 -43 - (39) 1247285 中,以及在參考圖8所說明之第二實施例的DVD-ROM驅 動器中,有可能該CPU係設在DVD譯碼器上。在此例中 ,設在一 DVD譯碼器上之CPU係相似於上述PC之操作 方式來將儲存在外部儲存裝置中之程式讀出至RAM,以 執行該讀出至RAM之程式來進行預設之處理,諸如DVD 譯碼。 因此,當讀出至DVD譯碼器中之RAM時,儲存在外 部儲存裝置中之程式有可能會被窺探,而在程式上進行分 析或竄改的動作,因此指令必須以加密狀態來加以儲存。 在以下之說明中,由設在DVD譯碼器上之CPU所執 行之程式,係稱之爲微程式,而加密狀態之微程式資料則 稱之爲加密微程式資料。 在圖14所示之第三實施例的DVD-ROM驅動器係包 括一 DVD譯碼器3 07,其相同於圖1之DVD譯碼器7, 且其內含一 CPU核心341、一 SRAM 342及一譯碼器343 。該DVD-ROM驅動器在其他方面係相同於圖1之DVD-ROM驅動器的結構。內部的CPU核心34 1、SRAM 3 42以 及譯碼器3 43係經由一內部匯流排而連接至一記憶體控制 器314及一 CPU I/F 316。圖14所示之DVD-ROM驅動器 包括一外部CPU 45及一快閃ROM 46,其中儲存該加密 微程式資料,並可被讀入至D VD譯碼器3 0 7中。 CPU核心341係一種微控制器,用以控制該DVD譯 碼器3 07。在CPU核心341中儲存一 IPL,其係一種可使 內部CPU執行微程式之程式,並且可被讀入至SRAM 342 -44 - (40) 1247285 ο SRAM 3 42係一供CPU核心34 1使用之主記憶體裝置 ,其中儲存欲由該CPU核心341執行之微程式資料。在 SRAM 3 42中,由ipl自快閃ROM 46中讀出之加密的微 程式資料係由譯碼器3 4 3所譯碼及儲存。 譯碼器3 4 3係一譯碼迴路,其係用以將加密儲存在快 閃ROM 46中之微程式資料(加密微程式資料)加以譯碼 ’以將解密之資料傳送至S R A Μ 3 4 2之一程式區域。譯碼 器3 43將依照通用鑰匙密碼系統(區塊密碼或串流密碼系 統)所加密之微程式資料加以譯碼。 右要解開串流密碼,則該譯碼器3 4 3需包括一 S E E D 資料儲存單元343a、一亂碼產生單元343b及一互斥(或 )單元3 4 3 c,如圖1 5所示。 SEED資料儲存單元343a中儲存有SEED資料,其係 一輸入至亂碼產生單元3 4 3 b之初始輸入値,且其相當於 該通用鑰匙,並且可相應於由一 C P U核心3 4 1之指令而 將所儲存之SEED資料輸出至亂碼產生單元3 4 3 b。 儲存在SEED資料儲存單元:M3a中之SEED資料可 以爲預儲存之固定値,或者可由C P U核心3 4 1選擇性設 定。 亂碼產生單元3 43 b相應於由SEED資料儲存單元 3 4 3 a所輸入之S E E D資料,而依照一預設之演算法來產生 亂碼’並將如此產生之亂碼輸出至互斥(或)單元3 4 3 c -45- (41) (41)1247285 該互斥(或)單元3 43 c係藉由解密該微程式資料而 將快閃ROM 46中以預設長度爲單位所讀取出來之加密微 程式資料與由亂碼產生單兀3 4 3 b所輸出之亂碼進行互斥 (或)作用,並將解密之末加密微程式資料經由內部CPU 匯流排而輸出至DVD譯碼器3 07之SRAM 3 42。 DVD譯碼器3 07之CPU I/F 316亦具有一保護功能, 使得儲存在DVD譯碼器3〇7中之SRAM 342中的微程式 資料、儲存在譯碼器3 4 3之SEED資料儲存單元3 4 3 a中 之SEED資料或亂碼產生單元3 4 3 b之亂碼產生演算法, 無法被使用者階級所參照。這使得在取出解密之未加密微 程式資料或解密該加密微程式資料之解密函數的動作上施 以限制。 外部CPU 45係一種總管控制DVD-ROM驅動器之控 制器,且包括一算術邏輯迴路、一用以執行算術操作或比 較決定之添加器或登錄器。 快閃 ROM 46爲一種所謂的快閃記憶體,諸如 EEPROM,其係一種電氣可消除之可程式ROM。該快閃 ROM 46中儲存加密微程式資料,其係內部CPU核心3W 之加密程式。 利用圖16之流程圖,以下將說明圖14所示之DVD-ROM驅動器的開機操作。 在步驟S13 1中,位在內部CPU核心341中之IPL在 打開電源及重新設定時被開啓。在開啓IPL的同時,譯碼 器3 43係由採用SEED資料之亂碼產生單元3 4 3 b加以初 -46- (42) (42)1247285 始化。 在步驟S1S2中,儲存快閃ROM 46中之加密微程式 資料係藉由在內部CPU核心341上執行之IPL而由快閃 ROM 46之前導位址開始被讀出。被讀出之加密微程式資 料係被輸入至譯碼器343中,並且與亂碼產生單元3 43 b 之輸出資料進行互斥(或)作用,以將其譯碼爲未加密之 微程式資料。經譯碼之微程式資料係被寫入至 SRAM 342 t-Jj ο 在步驟S 1 3 3中,其係藉由在內部CPU核心3 4 1中所 執行之IPL來確認儲存在快閃ROM 46中之一預定量的加 密微程式資料是否已被讀出。當一預定量之加密微程式資 料已被讀出時,內部CPU核心3 4 1便進行至步驟S 1 3 4。 當尙未讀出一預定量之加密微程式資料時,則進行由快閃 ROM 46讀出資料、在譯碼器3 4 3中解密以及寫入至 SRAM 3 42的程序。 若在步驟S134中,藉由在內部CPU核心341上執行 之IPL而由快閃ROM 46中讀出資料的操作已結束,則該 內部CPU核心341便執行未加密微程式資料寫入至SRAM 3 42的操作,並且以一封閉程式計數器作爲SRAM 3 42之 前導位址。 因此,當圖14所示之DVD-ROM驅動器開機時,儲 存在快閃ROM 46中之加密微程式資料係由IPL所讀取, 且在DVD譯碼器3 07中解密而被寫入至SRAM 3 42中。 因此,由於微程式係由DVD譯碼器3 0 7之內部CPU核心 (43) 1247285 341所執行,程式被分析或竄改便可藉由解密係在DVD 譯碼器3 07內部進行而禁止之。 藉此,在更新DVD-ROM驅動器之韌體時,該韌體係 被加密且由PC 10傳送至DVD-ROM驅動器並且在如圖1 所示之CPU 9中解密,或者在圖8所示之DVD譯碼器 2〇7中解密,以更新在CPU中之快閃ROM,藉以防止在 更新期間程式被分析或竄改。或者,在開機時載入的程式 ,諸如在圖14所示之DVD-ROM驅動器,係以加密狀態 被讀出至一譯碼迴路,並且在此迴路中解密,以防止程式 在載入時被分析或竄改。 同時,在針對圖1 4所說明之DVD-ROM驅動器中, 儲存在SRAM 342中之微程式係由經由一匯流排而連接至 DVD譯碼器3 0 7之快閃R〇M 46所供應。此微程式可以譬 如爲一唯讀記憶體(ROM )、一碟狀記錄媒體或一可移除 的半導體記憶體。
在參考圖1 4所說明之DVD-ROM驅動器中,將微程 式經由譯碼器3 4 3而由快閃R〇M 46讀取至SRAM 3 42, 係由設在被包封在DVD譯碼器3 0 7內部之內部CPU核心 34 1之IPL所處理。或者,此一處理可以在一設在DVD 譯碼器3 〇7外面之CPU的控制下來進行,諸如藉由外部 CPU 45 〇 然而’可以預料的是,若在解密該加密程式之後程式 外拽可以防止,然而已加密之程式亦可能被竄改。 舉例來說,若在圖i之DVD-ROM驅動器中,韌體在 -48- (44) 1247285 加密狀態下被竄改,則被竄改之資料係儲存在快閃ROM 22中,進而可能造成內容物非法複製或驅動器故障。 爲了防止此一情況,可嘗試採用一種技術,其中一用 以確認程式竄改事實之程式係附接至欲更新之程式主體, 並將如此形成之程式主體傳送至DVD-ROM驅動器。若此 一確認程式被附接至欲更新之程式主體,且該DVD-ROM 驅動器執行此一更新程式,則連接至程式主體之確認程式 將會先被開啓,以確認是否該更新程式已被竄改。 利用圖1 7至1 9所示之流程圖,以下將說明更新程式 以防止加密資料被竄改之操作流程。在此應說·明的是,使 用圖8之DVD-ROM驅動器來作爲程式更新驅動器,僅爲 闡述說明之用。 首先,利用圖1 7之流程圖,將說明直到附接有確認 程式之程式主體已被傳遞至DVD-ROM驅動器之前的操作 流程。 在步驟SM1中,一用以傳送至DVD-ROM驅動器之 程式係由譬如一驅動器製造商所備妥。將上述確認程式附 接至程式主體,以如上述方式來確認程式竄改。 在步驟S142中,驅動器製造商由一程式來產生確認 資料,並將如此產生之確認資料連接結至程式,如圖20 所示。 確認資料係一利用雜亂函數而在程式主體上執行處理 所產生的雜亂値。舉例來說,由美國商業部之標準化組織 NIST所提供之SHA (安全雜亂演算法)-:[(由SHA所改 (45) 1247285 良)便可用以作爲該雜亂函數,如圖2 1所示。該S H A - 1 係一種可以由長度小於264之資料來產生16()位元長度之 雜亂値(確認資料)。 在步驟S143中,驅動器製造商加密該程式,並且添 加該確認資料’以涵蓋該確認資料,如圖2 2所示。 在步驟S 1 4 4中,驅動器製造商由加密程式來計算檢 查總和資料,並附接所計算出來的檢查總和資料,如圖 2 3所示。所附接之資料亦爲自雜亂函數所發現的雜亂値 ,以取代該檢查總和資料。如此附加該檢查總和資料之程 式便成爲一'種可以傳送之資料。 允許傳送之資料係利用譬如ROM媒體而被傳送至使 用者(PC 10 )。 在步驟S14*5中,pc 1〇將目前已允許傳送之資料( 程式)傳送至DVD-ROM驅動器。 利用圖1 8所示之流程圖,以下將說明D VD - R Ο Μ驅 動器接收程式之操作,其中已採取措施以防止P C 1 〇所傳 送之加密資料被竄改。 在步驟S 1 5 1中,在接收到一由Pc 1 〇與寫入緩衝指 令一起傳送出來之程式後,該DVD-ROM驅動器便將附接 至程式之檢查總和資料與加密傳送之程式資料的總和値相 比對。若兩數値彼此不相符,則DVD-ROM驅動器便進行 至步驟 S152 ’否則,DVD-ROM驅動器便進行至步驟 S 1 5 3 〇 在步驟S152中,DvEur〇m驅動器將加密程式資料 -50- (46) 1247285 未正確傳送之訊息通知該PC 1 Ο,其中該未正確傳送之訊 息係藉由終止具有檢查條件狀態之指令而由檢查總和資料 所顯示。接著,DVD-ROM驅動器便回到步驟S151。 在步驟S1S4中,解密之程式資料係儲存在快閃ROM 3 8中。 在步驟SH5中,當儲存在快閃ROM 38中之程式被 開啓之後,首先執行的是確認程式。 利用圖1 9之流程圖,以下將說明該確認程式之操作 方式。 在步驟S 1 6 1中,開啓的確認程式係藉由雜亂函數來 計算程式主體的雜亂値。 在步驟S162中,該確認程式係將附加至程式主體之 確認資料與所計算出來的雜亂値相比對。若兩數値彼此相 同,則確認程式便進行至步驟S 1 63。若兩數値不相同, 則確認程式便進行至步驟S 1 64。 在步驟S163中,DVD-ROM驅動器係相應於儲存在 快閃ROM 3 8中之程式未被竄改以及附接之確認資料所計 算出來之雜亂値相符合之決定,而執行儲存在快閃ROM 3 8中之程式。 在步驟 S1M中,DVD-ROM驅動器係相應於儲存在 快閃ROM 3 8中之程式被竄改且所附接之確認資料與所計 算出來之雜亂値不相符之決定,而落入一未備妥狀態或一 穩定之未操作狀態。 藉由將雜亂函數所計算出來之確認資料傳送附接至程 -51 - (47) 1247285 式主體,並且傳送如此形成之程式主體,DVD-ROM驅動 器便可確認竄改的事實,即使在加密資料本身已被竄改時 亦然。 在依照上述本發明第一及第二實施例之DVD-ROM驅 動器中,欲更新之韌體係由PC 1 0所傳送。或者,該韌體 係被記錄在DVD-ROM 1上而可在譬如DVD-ROM驅動器 上重製。藉由將加密韌體資料以檔案型式儲存在DVD-ROM 1中,該DVD-ROM驅動器便可以重製此一 DVD-ROM 1,以獲得欲更新之韌體。 以相同的方式,在依照本發明第三實施例之 D VD -ROM驅動器中,已具有以檔案型式記錄之加密微程式資 料的DVD-ROM 1,係可被重製以載入該微程式。 同時,在更新韌體時所開啓且被寫入DVD-ROM驅動 器之開機ROM 2 1中的程式,如本發明第一實施例所示, 係可被寫入至DVD-ROM 1中。該韌體可由DVD-ROM驅 動器所更新,以如上述方式重製該DVD-ROM 1。 以相同的方式,依照本發明第三實施例,在將微程式 載入於DVD-ROM驅動器時所開啓之程式,係可被寫入至 DVD-ROM 1中。該微程式可由DVD-ROM驅動器所載入 ,以如上述方式來重製該DVD-ROM 1。 再者,在本發明第一及第二實施例所示之DVD-ROM 驅動器中,可針對一半導體記憶體及有關的半導體記憶體 ,諸如一 Memory-Stick (註冊商標)來提供一插槽,且 該加密韌體資料可被記錄在該半導體記憶體中,以取代該 -52- (48) 1247285 DVD-ROM 1來更新韌體。 以相同的方式,在依照本發明第三實施例之DVD-ROM驅動器中,加密之微程式資料可被儲存在可移除的 半導體記憶體中,以載入該微程式。 在本發明第一至第三實施例中,其係採用DVD-ROM 驅動器。然而,本發明並未侷限於此一應用,其亦可應用 至一碟片裝置,其中該碟片裝置可以記錄及/或重製一於 其上記錄有資料之 CD-ROM、CD-R、CD-RW、DVD-RAM 、DVD-R/RW 或 DVD + R/RW。 雖然在本發明第一至第三實施例中係採用DVD-ROM 驅動器,然而本發明並未侷限於此一應用,其亦可應用於 整體上需要某些或其他安全性之處理裝置。 雖然在此係採用一通用鏡匙之加密技術作爲一用以加 街或解密5亥初體或微程式之技術,然而本發明並未偏限於 此一設計。舉例來說,亦可採用公用鑰匙系統或其他加密 演算法。 再者,雖然本發明第一至第三實施例之DVD-ROM驅 動器係設計成可以處理韌體或微程式,然而其亦可以處理 經過處理之資料,換言之,諸如在DVD-ROM驅動器中之 可重寫登錄器或記憶體之設定値亦可被更新或設定。 【圖式簡單說明】 圖1係一方塊圖,其中描示本發明第一實施例之 DVD-ROM裝置之結構° -53- (49) 1247285 圖2係描示編碼。 圖3係一流程圖,其中描示在可具體實施本發明之 DVD-ROM驅動器中更新韌體之操作。 圖4係一第一流程圖,其中描示藉由在DVD-ROM驅 動器中之更新函數來更新韌體之操作。 圖5係一第二流程圖,其中描示藉由在DVD-ROM驅 動器中之更新函數來更新韌體之操作。 圖6係一流程圖,其中描示在韌體更新處理之後,確 認該更新是否成功的操作。
圖7係一方塊圖,其中描示DVD-ROM驅動器之CPU 的另一設計造型。 圖8係一方塊圖,其中描示本發明第二實施例之 DVD-ROM驅動器的結構。 圖9係描示DVD-ROM驅動器之解密單元的結構。 圖1 〇係描示DVD-ROM驅動器之加密單元的結構。 圖1 1係係一第一流程圖,其中描示藉由在DVD-ROM 驅動器中之更新函數來更新韌體之操作。 圖12係一第二流程圖,其中描示藉由在DVD-ROM 驅動器中之更新函數來更新韌體之操作。 圖13係一流程圖,其中描示在DVD-ROM驅動器中 之韌體更新處理之後,確認該更新是否成功的操作。 圖1 4係一方塊圖,其中描示本發明第三實施例之 DVD-ROM驅動器的結構。 圖1 5係描示DVD-ROM驅動器之解密單元之結構。 -54- (50) 1247285 圖16係一流程圖’其中描示將一微程式載入DVD-R Ο Μ驅動器中之操作。 圖1 7係一流程圖,其中描示產生一加密程式之操作 ,其中該加密程式已附接一確認程式。 圖1 8係一流程圖,其中描示用以執行已附加該確認 程式之加密程式之DVD-ROM驅動器的操作。 圖1 9係一流程圖,其中描示確認程式之操作。 圖20係顯不一程式主體,其中在該程式主體上已附 接確認程式及確認資料。 圖21描示該雜亂函數。 圖22描示加密該程式主體之方式,其中該程式主體 上已附接有確認程式及確認賓料。 圖2 3係描示檢查總和資料已附加至加密資料的方式 [$要元件對照表】 DVD-ROM (數位多功能碟片唯讀記憶體) : 光學拾取單元 主軸馬達 閱讀處理器 光學拾取單元驅動器 主軸馬達驅動器 r DVD譯碼器 ; 緩衝記憶體 -55- (51) 1247285 9 10 11 12 13 14 15 16 20 2 1 2 1a 22 23 24 25 26 27 28 29 30 3 1 3 2 3 5 36 CPU (中央處理單元) PC (個人電腦)
信號處理器 伺服控制單元 碟片驅動單元 記憶體控制器 AT API CPU I/F ( CPU 界面) CPU核心
開機ROM 加密處理單元
快閃ROM
RAM 輸入/輸出璋 寫入時機控制計時器 中斷控制迴路 序列聯繫迴路 3 2位元匯流排 1 6位元匯流排 橋接迴路 外部匯流排控制器 通用鑰匙加密處理單元 CPU (中央處理單元) C P U核心、 (52) 1247285
3 7 RAM
38 快閃ROM
4 5 外部CPU
46 快閃ROM 207 DVD譯碼器 211 DVD信號處理器 212 伺服控制器 213 碟片驅動單元 214 記憶體控制器
215 ATAPI
216 CPU I/F 2 17 解密單元 217a SEED資料儲存單元 217b 亂碼產生單元 2 17c 互斥(或)單元 218 加密處理單元 218a SEED資料儲存單元 218b 亂碼產生單元 218c 互斥(或)單元 3 0 7 DVD譯碼器 3 11 DVD信號處理器 312 伺服控制器 313 碟片驅動單元 3 14
記憶體控制器 -57- (53) (53)1247285
315 ATAPI 34 1 內部C P U核心
3 42 SRAM 3 4 3 解密單元 3 4 3 a SEED資料儲存單元 3 4 3 b 亂碼產生單元 3 4 3 c 互斥(或)單元
-58-

Claims (1)

  1. (1) 1247285 拾、申請專利範圍 1. 一種資訊處理設備,包含: 加密程式資料接收裝置,其用以接收利用一預設加密 鑰匙加密一預設程式所得到之加密程式資料; 解密裝置’其利用一預設譯碼鑰匙而將該加密程式資 料接收裝置所接收之加密程式資料解密成該預設程式; 儲存裝置’其用以儲存藉由該解密裝置解密該加密程 式資料所得到之預設程式; 程式讀出裝置,其用以讀出該儲存在儲存裝置中之預 設程式;以及 控制裝置’其係根據由該讀出裝置所讀出之預設程式 來控制該貪訊處理裝置之一預設操作。 2 .根據申請專利範圍第丨項之資訊處理設備,其中該 加密程式資料接收裝置係接收由一外部裝置所傳送之加密 程式資料。 3 .根據申請專利範圍第1項之資訊處理設備,尙包含 重製裝置’其用以重製一於其上具有加密程式資料之 記錄媒體,其中該加密程式資料係藉由一預設加密鑰匙所 加密之該預設程式; 該加密程式資料接收裝置係接收由該重製裝置所重製 之加密程式資料。 4 .根據申請專利範圍第1項之資訊處理設備,尙包含 59 (2) 1247285 加密程式資料儲存裝置,於其上儲存有該加密程式資 料;以及 加密程式資料讀出裝置,其用以讀出該儲存在加密程 式資料儲存裝置中之加密程式資料; 該加密程式資料接收裝置係接收由該加密程式資料讀 出裝置所讀出之加密程式資料。 5 .根據申請專利範圍第1項之資訊處理設備,其中由 該加密程式資料接收裝置所接收之加密程式資料係包括加 密確認資料,其中該加密確認資料係藉由該預設加密鑰匙 加密第一確認資料而獲得,而該第一確認資料係由該預設 程式之程式資料的預設計算法及一執行該預設計算法之程 式的確認程式與一加密確認程式所計算出來。 6 .根據申請專利範圍第5項之資訊處理設備,其中 在解密該加密程式資料時,該解密裝置係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式分別解密 成該第一確認資料及該確認程式; 該儲存裝置儲存由該解密裝置所解密之第一確認資料 及確認程式; 該控制裝置在執行該預設程式之前,根據該確認程式 而由儲存在儲存裝置中之預設程式的程式資料計算出第二 確認資料,並且將計算得到之第二確認資料與儲存在儲存 裝置中之第一確認資料相比對; 該讀出裝置相應於由該控制裝置比對該第一確認資料 與第二確認資料所得到其彼此相符的結果,而將儲存在該 (3) 1247285 儲存裝置中之預設程式讀出。 7 .根據申請專利範圍第1項之資訊處理設備,其中 該設備在一控制單元中包括該控制裝置、該加密程式 資料接收裝置、該解密裝置、該儲存裝置及程式讀出裝置 ’且其中該控制單元包括取出控制裝置,其用以限制由外 部裝置取出該解密裝置所解密之預設程式以及儲存在該儲 存裝置中之預設程式。 8 . —種程式載入方法,其係將一用以控制一資訊處理 設備之一預設操作之預設程式載入至該資訊處理設備,該 方法包含: 一加密程式資料接收步驟,其用以接收利用一預設加 密鑰匙加密一預設程式所得到之加密程式資料; 一解密步驟,其利用一預設譯碼鑰匙而解密該加密程 式資料接收步驟所接收之加密程式資料;以及 一儲存步驟,其用以將該解密步驟中解密該加密程式 資料所得到之預設程式儲存在儲存媒體中。 9 ·根據申請專利範圍第8項之程式載入方法,其中該 加密程式資料接收步驟係接收由一外部裝置所傳送之加密 程式資料。 1 〇 ·根據申請專利範圍第8項之程式載入方法,尙包 含: 一重製步驟,其用以重製一於其上具有加密程式資料 之記錄媒體,其中該加密程式資料係藉由一預設加密錄匙 所加密之該預設程式; 61 (4) Ϊ247285 該加密程式資料接收步驟係接收在該重製步驟中所重 製之加密程式資料。 1 1 .根據申請專利範圍第8項之程式載入方法,尙包 含: 一加密程式資料讀出步驟,其用以讀出該儲存在該資 訊處理設備中用以儲存該加密程式資料之加密程式資料儲 存裝置中之加密程式資料; 該加密程式資料接收步驟係接收在該加密程式資料讀 出步驟中所讀出之加密程式資料。 1 2 .根據申請專利範圍第8項之程式載入方法,其中 由該加密程式資料接收步驟所接收之加密程式資料係包括 加密確認資料,其中該加密確認資料係藉由該預設加密鑰 匙加密第一確認資料而獲得,該第一確認資料係藉由該預 設程式之程式資料之預設計算法及一用以執行該預設計算 法之程式與一加密確認程式所計算出來。 1 3 .根據申請專利範圍第1 2項之程式載入方法,其中 在解密該加密程式資料時,該解密步驟係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式解密成該 弟一確認貪料及該確認程式; 該儲存步驟係將該解密步驟中所解密之第一確認資料 及確認程式儲存在該儲存媒體中; 該控制步驟包括一確認資料計算步驟,該步驟係在執 行該預設程式之前,根據該確認程式而由儲存在儲存裝置 中之預設程式的程式資料計算出第二確認資料,以及一確 62 (5) 1247285 認資料比對步驟,該步驟係將計算得到之第二確認資料與 在儲存步驟中所儲存之第一確認資料相比對; 該讀出步驟相應於由該確認資料比對步驟比對該第一 確認資料與第二確認資料所得到其彼此相符的結果,而將 在該儲存步驟中所儲存之預設程式讀出。 14. 根據申請專利範圍第8項之程式載入方法,尙包 含: 一取出限制步驟’其用以限制由外部裝置取出該解密 之預設程式。 15. —種於其上記錄一程式之記錄媒體,其中該程式 係將一用以控制一資訊處理設備之一預設操作之預設程式 載入至該資訊處理設備,該程式包含: 一加密程式資料接收步驟,其用以接收利用一預設加 密鑰匙加密一預設程式所得到之加密程式資料; 一解密步驟,其利用一預設譯碼鑰匙而將該加密程式 資料接收步驟所接收之加密程式資料解密成該預設程式; 以及 一儲存步驟,其用以儲存在該解密步驟中解密該加密 程式資料所得到之預設程式。 1 6 .根據申請專利範圍第i 5項之具有一程式記錄於其 上之記錄媒體,其中該加密程式資料接收步驟係接收由一 外部裝置所傳送之加密程式資料。 1 7 ·根據申請專利範圍第1 5項之具有一程式記錄於其 上之§5錄媒體,尙包含:一重製步驟,其用以重製一於其 (6) 1247285 上具有加密程式資料之記錄媒體,其中該加密程式資料係 藉由一預設加密鑰匙所加密之該預設程式,且該加密程式 資料接收步驟係接收在該重製步驟中所重製之加密程式資 料。 1 8 .根據申請專利範圍第1 5項之具有一程式記錄於其 上之記錄媒體,尙包含:一加密程式資料讀出步驟,其用 以讀出該儲存在該資訊處理設備中用以儲存該加密程式資 料之加密程式資料儲存裝置中之加密程式資料; 該加密程式資料接收步驟係接收在該加密程式資料讀 出步驟中所讀出之加密程式資料。 1 9 .根據申請專利範圍第1 5項之具有一程式記錄於其 上之記錄媒體,其中該加密程式資料接收步驟所接收之加 密程式資料係包括加密確認資料,其中該加密確認資料係 藉由該預設加密鑰匙加密第一確認資料而獲得,該第一確 認資料係藉由該預設程式之程式資料之預設計算法及一用 以執行該預設計算法之程式的確認程式與一加密確認程式 所計算出來。 2〇.根據申請專利範圍第19項之具有一程式記錄於其 上之記錄媒體,其中在解密該加密程式資料時,該解密步 驟係利用該預設解密鑰匙而將該加密確認資料及該加密確 認程式解密成該第一確認資料及該確認程式; 該儲存步驟係將該解密步驟中所解密之第一確認資料 及確認程式儲存在該儲存裝置中; 控制步I包括確5忍資料計算步驟,該步驟係在執 64 (7) 1247285 行該預設程式之即’根據該確認程式而由儲存在儲存裝置 中之預設程式的程式資料計算出第二確認資料;以及 一確認資料比對步驟,該步驟係將計算得到之第二確 認資料與在儲存步驟中所儲存之第一確認資料相比對; 該讀出步驟相應於由該確認資料比對步驟比對該第一 確認資料與第二確認資料所得到其彼此相符的結果,而將 儲存在該儲存裝置中之預設程式讀出。 2 1.根據申請專利範圍第1 5項之記錄媒體,其中記錄 在該錄媒體上之程式尙包括一取出限制步驟,其用以限 制由外部裝置取出該解密之預設程式。 2 2.根據申請專利範圍第15項之記錄媒體,其中該資 訊處理設備.在一控制單元中包括該儲存裝置及控制裝置, 以根據一儲存在該儲存裝置中之程式來控制該資訊處理設 備之預設操作;該記錄在該記錄媒體上之程式尙包括一程 式傳送步驟,以將由該解密步驟所解密之預設程式傳送至 該控制單元,以及一程式接收步驟,其係接收由該程式傳 送步驟傳送至控制單元之預設程式,以及一程式寫入步驟 ’其係將該程式接收步驟所接收之預設程式寫入至該儲存 裝置中。 2 3 . —種資訊處理設備,其具有一控制單元,該控制 單元包括於其中儲存一第一程式之儲存裝置,以及用以將 儲存在該儲存裝置中之第一程式讀出且根據讀出之第一程 式來控制該資訊處理設備之預設操作之控制裝置,該資訊 處理設備包含: (8) 1247285 加密程式資料接收裝置,其用以接收加密程式資料, 該加密程式資料係一利用一預設加密鑰匙.所加密之第二程 式; 解密裝置,其係利用一預設之譯碼鑰匙來解密該由加 密程式資料接收裝置所接收之加密程式資料;以及 程式傳送裝置,其用以將該由解密裝置從加密程式資 料解密而得到之第二程式傳送至該控制單元; 該控制單元包括程式接收裝置,其用以接收由該傳送 裝置所傳送之第二程式;以及 程式寫入裝置,其用以將由該程式接收裝置所接收之 第二程式寫入至該儲存裝置中。 2 4.根據申請專利範圍第23項之資訊處理設備,其中 該加密程式資料接收裝置係接收由一外部裝置所傳送之加 密程式資料。 2 5 .根據申請專利範圍第2 3項之資訊處理設備,尙包 含: 重製裝置,其用以重製一於其上記錄有加密程式資料 之記錄媒體,其中該加密程式資料係藉由一預設加密鑰匙 所加密之該預設程式; 該控制裝置相應於一程式更新要求而控制該重製裝置 ’以重製該記錄媒體; 該加密程式資料接收裝置接收由該重製裝置所重製之 加密程式資料。 2 6 .根據申請專利範圍第2 3項之資訊處理設備,其中 (9) (9)1247285 引線’其係互連該程式傳送裝置及該程式接收裝置 ’該引線係設置在一多層基板之一內層上。 2 根據申請專利範圍第23項之資訊處理設備,其中 該控制單元係〜球狀晶格陣列。 2 8.根據申請專利範圍第23項之資訊處理設備,其中 由該加密程式資料接收裝置所接收之加密程式資料係包括 加密確認資料,其中該加密確認資料係藉由加密第一確認 資料而獲得,而該第一確認資料係由該第二程式之程式資 料之預s又s十算法及一用以執行該預設計算法之程式的確認 程式與一加密確認程式所計算出來。 2 9 .根據申請專利範圍第2 8項之資訊處理設備,其中 在解密該加密程式資料時,該解密裝置係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式解密成該 第一確認資料及該確認程式; 該程式寫入裝置係將該解密裝置所解密之第一確認資 料及確認程式寫入至該儲存裝置中; 該控制裝置在執行該第二程式之前,根據該確認程式 而由儲存在儲存裝置中之第二程式的程式資料計算出第二 確認資料,並且將計算得到之第二確認資料與儲存在儲存 裝置中之第一確認資料相比對;該控制裝置相應於比對該 第一確認資料與第二確認資料而得到其彼此相符的結果, 而將儲存在該儲存裝置中之第二程式讀出。 3 0 . —種用於一資訊處理設備之程式更新方法,該資 訊處理設備具有一控制單元,該控制單元包括於其中儲存 67 1247285 do) 一第一程式之儲存裝置,以及用以將儲存在該儲存裝置中 之第一程式讀出且根據讀出之第一程式來控制該資訊處理 設備之預設操作之控制裝置,該方法包含: 一加密程式資料接收步驟,其係相應於一要求更新該 第一程式之程式更新要求而接收加密程式資料,其中該加 密程式資料係一利用一預設加密鑰匙所加密之第二程式; 一解密步驟,其係利用一預設之解密鑰匙來將該由加 密程式資料接收裝置所接收之加密程式資料解密成該第二 程式; 一程式傳送步驟,其用以傳送該由解密步驟從加密程 式資料解密而得到之第二程式; 一程式接收步驟,其用以接收由該程式傳送步驟傳送 至該控制單元之第二程式;以及 一程式寫入步驟,其用以將由該程式接收步驟所接收 之第二程式寫入至該儲存裝置中。 3 1 .根據申請專利範圍第3 0項之程式更新方法,其中 該加密程式資料接收裝置係接收由一外部裝置所傳送之加 密程式資料。 3 2 .根據申請專利範圍第3 0項之程式更新方法,尙包 含: 一重製步驟,其用以重製一於其上記錄有加密程式資 料之記錄媒體,其中該加密程式資料係藉由一預設加密鑰 匙所加密之該預設程式; 該重製步驟相應於接收到一程式更新要求而重製該記 (11) 1247285 錄媒體; 該加密程式資料接收步驟接收由該重製步驟所重製之 加密程式資料。 3 3 .根據申請專利範圍第3 0項之程式更新方法,其中 由該加密程式資料接收裝置所接收之加密程式資料係包括 加密確認資料,其中該加密確認資料係藉由加密第一確認 資料而獲得,該第一確認資料係由該第二程式之程式資料 之預設計算法及一用以執行該預設計算法之程式的確認程 式與一加密確認程式所計算出來。 3 4 .根據申請專利範圍第3 3項之程式更新方法,其中 在解密該加密程式資料時,該解密步驟係利用該預設 解密鑰.匙而將該加密確認資料及該加密確認程式解密成該 第一確認資料及該確認程式; 該程式寫入步驟係將該解密步驟所解密之第一確認資 料及確認程式寫入至該儲存裝置中;該方法尙包含 一確認資料計算步驟,其係在執行該第二程式之前, 根據該確認程式而由儲存在儲存裝置中之第二程式的程式 資料計算出第二確認資料; 一確認資料比對步驟,其係將在該確認資料計算步驟 中所計算得到之第二確認資料與儲存在儲存裝置中之第一 確認資料相比對;以及 一程式讀出步驟,其係相應於由該確認資料比對步驟 比對該第一確認資料與第二確認資料而得到其彼此相符的 結果,而將儲存在該儲存裝置中之第二程式讀出。 (12) 1247285 3 5 . —種資訊處理設備,其具有一資料處理單元以執 行預設之資料處理,該資料處理單元包括 加密程式資料接收裝置,其用以接收利用一預設加密 鑰匙加密一預設程式所得到之加密程式資料; 解密裝置,其利用一預設譯碼鑰匙而將該加密程式資 料接收裝置所接收之加密程式資料解密成該預設程式; 儲存裝置,其用以儲存藉由該解密裝置解密該加密程 式資料所得到之預設程式; 程式讀出裝置,其用以讀出該儲存在儲存裝置中之預 設程式; 第一控制裝置,其係根據由該讀出裝置所讀出之預設 程式來控制該.資料處理單元之一預設操作;以及 取出限制裝置,其用以限制由一外部裝置取出該解密 裝置所解密之預設程式以及儲存在該儲存裝置中之預設程 式。 3 6.根據申請專利範圍第35項之資訊處理設備,尙包 含: 加密程式資料儲存裝置,於其中儲存有該加密程式資 料; 該第一控制裝置係讀出該儲存在加密程式資料儲存裝 置中之加密程式資料; 該加密程式資料接收裝置係接收由該第一控制裝置所 讀出之加密程式資料。 37.根據申請專利範圍第35項之資訊處理設備,尙包 (13) 1247285 含: 第二控制裝置,其用以讀出該儲存在加密程式資料接 收裝置中之加密程式資料; 該加密程式資料接收裝置係接收由該第二控制裝置所 讀出之加密程式資料。 3 8 .根據申請專利範圍第3 5項之資訊處理設備,其中 該加密程式資料接收裝置係接收由一外部裝置所傳送之加 密程式資料。 3 9.根據申請專利範圍第35項之資訊處理設備,尙包 含: 重製裝置,其用以重製一於其上具有加密程式資料之 記錄媒體,其中該加密程式資料係藉由一預設加密鑰匙所 加密之該預設程式; 該第一控制裝置係控制該重製裝置,以重製該記錄媒 mm · 體, 該加密程式資料接收裝置係接收由該重製裝置所重製 之加密程式資料。 4 0.根據申請專利範圍第35項之資訊處理設備,其中 由該加密程式資料接收裝置所接收之加密程式資料係包括 加密確認資料,其中該加密確認資料係藉由利用該預設加 密鑰匙加密第一確認資料而獲得,該第一確認資料係由該 預設程式之程式資料之預設計算法及一用以執行該預設計 算法之程式的確認程式與一加密確認程式所計算出來。 4 1 .根據申請專利範圍第4 0項之資訊處理設備,其中 (14) 1247285 在解密該加密程式資料時,該解密裝置係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式分別解密 成該第一確認資料及該確認程式; 該儲存裝置儲存由該解密裝置所解密之第一確認資料 及確認程式; 該第一控制裝置在執行該預設程式之前,根據該確認 程式而由儲存在儲存裝置中之預設程式的程式資料計算出 第二確認資料,並且將計算得到之第二確認資料與儲存在 儲存裝置中之第一確認資料相比對; 該程式讀出裝置相應於由該第一控制裝置比對該第一 確認資料與第二確認資料所得到其彼此相符的結果,而將 儲存在該儲存裝‘置中之預設程式讀出。 4 2.—種設置在一資訊處理設備中之資料處理單元的 程式載入方法,該資料處理單元係用以執行預設之資料處 理,該方法包含: 一加密程式資料接收步驟,其用以接收利用一預設加 密鑰匙加密一預設程式所得到之加密程式資料,該預設程 式係一用以在該資料處理單元中執行預設之資料處理的程 式; 一解密步驟,其利用一預設解密鑰匙而將該加密程式 資料接收步驟所接收之加密程式資料解密成該預設程式; 一取出限制步驟,其係用以限制該解密之預設程式由 一外部裝置所取出;以及 一儲存步驟,其用以將該解密步驟中解密該加密程式 (15) 1247285 資料所得到之預設程式儲存在儲存裝置中。 43. 根據申請專利範圍第42項之程式載入方法,其中 該控制步驟係用以讀出該儲存在該資訊處理設備中用以儲 存該加密程式資料之加密程式資料儲存裝置中之加密程式 資料; 該加密程式資料接收步驟係接收所讀出之加密程式資 料。 44. 根據申請專利範圍第42項之程式載入方法,其中 該加密程式資料接收步驟係接收由一外部裝置所傳送之加 密程式資料。 4 5 .根據申請專利範圍第4 2項之程式載入方法,尙包 含: 一重製步驟,其用以重製一於其上具有加密程式資料 之記錄媒體,其中該加密程式資料係藉由一預設加密鑰匙 所加密之該預設程式; 該加密程式資料接收步驟係接收在該重製步驟中所重 製之加密程式資料。 4 6 .根據申請專利範圍第42項之程式載入方法,其 中由該加密程式資料接收步驟所接收之加密程式資料係包 括加怒確認資料,其中該加密確認資料係藉由該預設加密 鑰匙加密第一確認資料而獲得,該第一確認資料係藉由該 預設程式之程式資料之預設計算法及一用以執行該預設計 算法之程式與一加密確認程式所計算出來。 4 7.根據申請專利範圍第46項之程式載入方法,其中 (16) 1247285 在解密該加密程式資料時,該解密步驟係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式解密成該 第一確認資料及該確認程式; 該儲存步驟係將該解密步驟中所解密之第一確認資料 及確認程式儲存在該儲存媒體中;
    在該控制步驟中之一確認資料計算步驟係在執行該預 設程式之前,根據該確認程式而由儲存在儲存裝置中之預 設程式的程式資料計算出第二確認資料;以及 在該控制步驟中之一確認資料比對步驟,該步驟係將 計算得到之第二確認資料與在儲存步驟中所儲存之第一確 認資料相比對; 該程式讀出步驟相應於由該確認資料比對步驟比對該 第一確認資料與第二確認資料所得到其彼此相符的結果, 而將在該儲存步驟中所儲存之預設程式讀出。
    4 8 . —種於其上記錄有一程式之記錄媒體,該程式係 用以將一預設程式載入於一設置在一資訊處理設備中之資 料處理單元中,該資料處理單元係用以執行預設之資料處 理;該儲存在該記錄媒體中之程式包括 一加密程式資料接收步驟,其用以接收利用一預設加 密鑰匙加密一預設程式所得到之加密程式資料,該預設程 式係一用以在該資料處理單元中執行預設資料處理之程式 一解密步驟,其利用一預設解密鑰匙而將該加密程式 資料接收步驟所接收之加密程式資料解密成該預設程式; (17) 1247285 一取出限制步驟,其係限制該解密之預設程式由一外 部裝置所取出;以及 一儲存步驟’其用以將該解密步驟中解密該加密程式 資料所得到之預設程式儲存在該儲存裝置中。 49·根據申請專利範圍第48項之記錄媒體,其中該控 制步驟係讀出該儲存在該資訊處理設備中用以儲存該加密 程式貪料之加密程式資料儲存裝置中之加密程式資料; 該加密程式資料接收步驟係接收在該控制步驟中所讀 出之加密程式資料。 5 0·根據申請專利範圍第48項之記錄媒體,其中該加 密程式資料接收步驟係接收由一外部裝置所傳送之加密程 式資料。 5 1 ·根據申請專利範圍第4 8項之具有一程式記錄於其 上之記錄媒體,尙包含: 一重製步驟,其用以重製一於其上具有加密程式資料 之記錄媒體,其中該加密程式資料係藉由一預設加密鑰匙 所加密之該預設程式; 該加密程式資料接收步驟係接收在該重製步驟中所重 製之加密程式資料。 5 2 .根據申請專利範圍第5 1項之記錄媒體,其中該加 密程式資料接收步驟所接收之加密程式資料係包括加密確 δ忍資料’其中g亥加岔、確§忍資料係藉由該預設加密繪匙加密 第一確認資料而獲得,該第一確認資料係藉由該預設程式 之程式資料之預設計算法及一用以執行該預設計算法之程 -7^5 - (18) 1247285 式的確認程式與一加密確認程式所計算出來。 5 3 .根據申請專利範圍第5 2項之記錄媒體,其中 在解密該加密程式資料時,該解密步驟係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式解密成該 第一確認資料及該確認程式; 該儲存步驟係將該解密步驟中所解密之第一確認資料 及確認程式儲存在該儲存裝置中;
    在該控制步驟中之一確認資料計算步驟係在執行該預 設程式之前,根據該確認程式而由儲存在儲存裝置中之預 設程式的程式資料計算出第二確認資料;以及 在該控制步驟中之一確認資料比對步驟,該步驟係將 計算得到之第二確認資料與在儲存步驟中所儲存之第一確 認資料相比對;
    該程式讀出步驟相應於由該確認資料比對步驟比對該 第一確認資料與第二確認資料所得到其彼此相符的結果, 而將儲存在該儲存裝置中之預設程式讀出。 5 4.—種電路裝置,其係一用以執行預設資料處理之 資訊處理設備之資料處理裝置的組合;其以一組合型式包 含: 加密程式資料接收裝置,其用以接收利用一預設加密 鑰匙加密一預設程式所得到之加密程式資料; 解密裝置,其利用一預設譯碼鑰匙而將該加密程式資 料接收裝置所接收之加密程式資料解密成該預設程式; 儲存裝置,其用以儲存藉由該解密裝置解密該加密程 (19) 1247285 式資料所得到之預設程式; 程式讀出裝置,其用以讀出該儲存在儲存裝置中之預 設程式;以及 取出限制裝置,其用以限制取出由該解密裝置所解密 之預設程式以及該儲存在儲存裝置中之預設程式。
    5 5 .根據申請專利範圍第5 4項之電路裝置,尙包含: 控制裝置,其係根據由該讀出裝置所讀出之預設程式 來控制該資訊處理裝置之預設資料處理操作。 5 6.根據申請專利範圍第54項之電路裝置,其係提供 給一資訊處理設備,該資訊處理設備包括於其中儲存有該 加密程式資料之加密程式資料儲存裝置; 該控制裝置係讀出該儲存在加密程式資料儲存裝置中 之加密程式資料; 該加密程式資料接收裝置係接收由該控制裝置所讀出 之加密程式資料。
    5 7 ·根據申請專利範圍第5 4項之電路裝置,其係提供 給一資訊處理設備,該資訊處理設備包括於其中儲存有該 加密程式資料之加密程式資料儲存裝置以及第二控制裝置 該第二控制裝置係讀出該儲存在加密程式資料儲存裝 置中之加密程式資料; 該加密程式資料接收裝置係接收由該第二控制裝置所 讀出之加密程式資料。 5 8 .根據申請專利範圍第5 4項之電路裝置,其中該加 77 (20) 1247285 密程式資料接收裝置係接收由一外部裝置所傳送之加密程 式資料。 59. 根據申請專利範圍第54項之電路裝置,其係提供 給一資訊處理設備,該資訊處理設備包括重製裝置,其用 以重製一於其上具有加密程式資料之記錄媒體,其中該加 密程式資料係藉由一預設加密鑰匙所加密之該預設程式; 該控制裝置係控制該重製裝置,以重製該記錄媒體; .該加密程式資料接收裝置係接收由該重製裝置所重製 之加密程式資料。 60. 根據申請專利範圍第54項之電路裝置,其中由該 加密程式資料接收裝置所接收之加密程式資料係包括加密 確認資料·,其中該加密確認資料係藉由該預設加密鑰匙加 密第一確認資料而獲得,而該第一確認資料係由該預設程 式之程式資料的預設計算法及一執行該預設計算法之程式 的確認程式與一加密確認程式所計算出來。 6 1 .根據申請專利範圍第60項之電路裝置,其中 在解密該加密程式資料時,該解密裝置係利用該預設 解密鑰匙而將該加密確認資料及該加密確認程式分別解密 成該第一確認資料及該確認程式; 該儲存裝置儲存由該解密裝置所解密之第一確認資料 及確認程式; 該控制裝置在執行該預設程式之前,根據該確認程式 而由儲存在儲存裝置中之預設程式的程式資料計算出第二 確認資料,並且將計算得到之第二確認資料與儲存在儲存 (21) 1247285 裝置中之第一確認資料相比對; 該程式讀出裝置相應於由該第一控制裝置比對該第一 確認資料與第二確認資料所得到其彼此相符的結果,而將 儲存在該儲存裝置中之預設程式讀出。 -79 -
TW092105520A 2002-05-20 2003-03-13 Information processing apparatus, program loading method, recording medium, program updating method and circuit device TWI247285B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002145264A JP4288893B2 (ja) 2001-09-26 2002-05-20 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子

Publications (2)

Publication Number Publication Date
TW200307250A TW200307250A (en) 2003-12-01
TWI247285B true TWI247285B (en) 2006-01-11

Family

ID=29545075

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092105520A TWI247285B (en) 2002-05-20 2003-03-13 Information processing apparatus, program loading method, recording medium, program updating method and circuit device

Country Status (7)

Country Link
US (2) US20040006703A1 (zh)
EP (2) EP1742136B1 (zh)
JP (1) JP4288893B2 (zh)
KR (1) KR100924050B1 (zh)
CN (2) CN100511253C (zh)
DE (2) DE60324977D1 (zh)
TW (1) TWI247285B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3097655B2 (ja) * 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
EP1795992B1 (en) 2002-07-30 2018-01-24 Fujitsu Limited Method and apparatus for reproducing information using a security module
US7975147B1 (en) * 2003-03-31 2011-07-05 Hewlett-Packard Development Company, L.P. Electronic device network supporting enciphering and deciphering and update generation in electronic devices
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
JP2005332221A (ja) * 2004-05-20 2005-12-02 Renesas Technology Corp 記憶装置
EP1607821A1 (fr) 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US8379858B2 (en) * 2005-09-16 2013-02-19 International Business Machines Corporation Generating key information for mutual access among multiple computers
US7533290B2 (en) * 2006-02-21 2009-05-12 Realtek Semiconductor Corp. Microcode updating error handling apparatus and method thereof
CN101132573A (zh) * 2006-08-23 2008-02-27 中兴通讯股份有限公司 一种终端批量升级的实现方法
JP2008072317A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 画像処理装置
TWI398755B (zh) * 2006-12-22 2013-06-11 Hon Hai Prec Ind Co Ltd 嵌入式系統恢復方法
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
EP2327015B1 (en) * 2008-09-26 2018-09-19 Sonova AG Wireless updating of hearing devices
CN101751279B (zh) * 2009-12-29 2014-01-22 北京握奇数据系统有限公司 一种芯片及片上操作系统下载的方法
CN103310813B (zh) * 2012-03-16 2016-05-11 深圳市隆科电子有限公司 Dvd专用伺服马达音频处理解码板
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
EP3082290A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa Device for managing multiple accesses to a secure module of a system on chip of an apparatus
EP4113287B1 (en) 2015-09-14 2024-03-06 Panasonic Intellectual Property Corporation of America Gateway device, in-vehicle network system, and firmware update method
JP6675271B2 (ja) * 2015-09-14 2020-04-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
CN108028767B (zh) 2015-09-24 2020-03-20 Oppo广东移动通信有限公司 为适配器升级的方法、移动终端和适配器
WO2017066409A1 (en) * 2015-10-14 2017-04-20 Master Lock Company Llc Wireless firmware updates
CN107194242B (zh) * 2017-03-30 2019-11-08 百富计算机技术(深圳)有限公司 固件升级方法和装置
KR20210046418A (ko) * 2019-10-18 2021-04-28 삼성전자주식회사 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6010336A (ja) * 1983-06-30 1985-01-19 Fujitsu Ltd プログラム盗用防止モニタ方式
EP0706275B1 (en) * 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
JP3393318B2 (ja) * 1995-01-19 2003-04-07 ソニー株式会社 データ受信処理装置およびデータ受信処理方法並びに放送受信処理方法
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6163455A (en) * 1999-01-11 2000-12-19 Intel Corporation Thermal attachment bracket for mini cartridge package technology
US6892323B2 (en) * 1999-05-05 2005-05-10 Giga-Byte Technology Co., Ltd. Dual basic input/output system for a computer
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置
EP1191421A3 (en) * 2000-09-21 2003-05-07 Matsushita Electric Industrial Co., Ltd. Tamper resistant software protection method with renewable security mechanism
US7389415B1 (en) * 2000-12-27 2008-06-17 Cisco Technology, Inc. Enabling cryptographic features in a cryptographic device using MAC addresses
US6901343B2 (en) * 2001-01-10 2005-05-31 Matsushita Electric Industrial Co., Ltd. Multilayer board in which wiring of signal line that requires tamper-resistance is covered by component or foil, design apparatus, method, and program for the multilayer board, and medium recording the program
US6651188B2 (en) * 2001-06-29 2003-11-18 Intel Corporation Automatic replacement of corrupted BIOS image

Also Published As

Publication number Publication date
CN1461003A (zh) 2003-12-10
JP2003173215A (ja) 2003-06-20
TW200307250A (en) 2003-12-01
EP1369765A3 (en) 2004-04-07
CN1822164A (zh) 2006-08-23
DE60309625D1 (de) 2006-12-28
JP4288893B2 (ja) 2009-07-01
CN100511253C (zh) 2009-07-08
US20040006703A1 (en) 2004-01-08
DE60324977D1 (de) 2009-01-08
KR100924050B1 (ko) 2009-10-27
EP1369765A2 (en) 2003-12-10
US20070136611A1 (en) 2007-06-14
EP1742136A1 (en) 2007-01-10
EP1369765B1 (en) 2006-11-15
DE60309625T2 (de) 2007-09-20
KR20030090493A (ko) 2003-11-28
EP1742136B1 (en) 2008-11-26
CN100559486C (zh) 2009-11-11

Similar Documents

Publication Publication Date Title
TWI247285B (en) Information processing apparatus, program loading method, recording medium, program updating method and circuit device
US6047103A (en) Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
US6993135B2 (en) Content processing system and content protecting method
KR100809977B1 (ko) 집적 시스템 내에서의 보안 운영의 활성화 방법, 보안 운영의 초기화 방법, 암호화된 데이터의 변환 방법 및 집적 시스템 기능의 복원 방법
JP3093678B2 (ja) 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
TWI434196B (zh) 晶片上系統(soc)測試介面安全之裝置與方法
EP1043860A2 (en) Security units, memory units, data processing units and data encryption methods
EP0789361A2 (en) Data reception apparatus, data transmission apparatus, information processing system, data reception method and information record medium storing the data reception method suitable for preventing illegal copy of documents
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
JP2006164273A (ja) 保安ブート装置及び方法
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
US7693019B2 (en) Information recording device, method of controlling recording operation of said device, and program for controlling recording operation of said device
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US20060020823A1 (en) Data protecting apparatus and data protecting method
JP2008299448A (ja) データ記憶装置及び暗号鍵に関する情報の更新方法
US20040190860A1 (en) Equipment for digital video disc processing information on digital video disc using prescribed information serving as key, and method and apparatus for recording prescribed information
US7243227B1 (en) Method and apparatus to copy protect software programs
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
JP2001209584A (ja) 情報暗号化装置及びその方法
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP2000122933A (ja) 暗号化システム及び暗号化方法
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP2005107855A (ja) 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
JP2002197787A (ja) 情報記録装置と情報記録方法
JP2008518371A (ja) 光ディスク上にキーロッカーを保存する方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees