TWI505129B - A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus - Google Patents

A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus Download PDF

Info

Publication number
TWI505129B
TWI505129B TW100107175A TW100107175A TWI505129B TW I505129 B TWI505129 B TW I505129B TW 100107175 A TW100107175 A TW 100107175A TW 100107175 A TW100107175 A TW 100107175A TW I505129 B TWI505129 B TW I505129B
Authority
TW
Taiwan
Prior art keywords
key
controller
media
recording medium
unit
Prior art date
Application number
TW100107175A
Other languages
English (en)
Other versions
TW201202998A (en
Inventor
Takahiro Yamaguchi
Masaya Yamamoto
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Publication of TW201202998A publication Critical patent/TW201202998A/zh
Application granted granted Critical
Publication of TWI505129B publication Critical patent/TWI505129B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

組裝至記錄媒體裝置之控制器、記錄媒體裝置、記錄媒體裝置之製造系統及記錄媒體裝置之製造方法 技術領域
本發明係關於一種組裝至記錄媒體裝置之控制器、記錄媒體裝置、記錄媒體裝置之製造系統及記錄媒體裝置之製造方法,該記錄媒體裝置係記錄數位發送之數位內容者,且本發明特別是關於一種保護數位內容之著作權人權利的技術。
背景技術
數位內容發送服務已逐漸普及,而所謂數位發送服務係經由網路將數位內容(即電影或音樂等數位著作品)數位發送至記錄裝置(例如KIOSK終端、個人電腦等),使用記錄裝置記錄於記錄媒體裝置,並利用再生裝置(例如音樂播放器、影像顯示用行動終端等)來再生記錄媒體裝置所記錄之內容。
此時,為了保護數位內容之著作權人權利,必須有一技術來防止已記錄於記錄媒體裝置之數位內容遭其他記錄媒體裝置複製再生。
依據專利文獻1,係於記錄媒體裝置儲存該記錄媒體特有之不可重寫的唯一媒體特有號碼。許可側根據該記錄媒體之媒體特有號碼來生成媒體特有金鑰,使用該媒體特有金鑰來加密用以將已加密資料解密之解密金鑰,並作為許可資訊寫入記錄媒體。使用側由記錄媒體讀取媒體特有號碼,根據所讀取之媒體特有號碼來生成媒體特有金鑰,並依據該媒體特有金鑰來解密作為許可資訊的經加密之解密金鑰,生成原解密金鑰,且根據該解密金鑰來將已加密資料解密,生成明文之電子資料。
依據該技術,即使要將正規記錄媒體裝置所記錄之已加密資料及許可資訊複製到其他不當記錄媒體,而由不當記錄媒體裝置來解密已加密資料,由於無法將正規記錄媒體裝置之媒體特有號碼複製到不當記錄媒體裝置,因此無法由前述其他記錄媒體裝置取得正規記錄媒體裝置之媒體特有號碼,而無法正確地將作為許可資訊的經加密之解密金鑰解密。結果,將無法正確地將已加密資料解密。
惟,販賣記錄媒體裝置之卡製造商是由零件製造商購入控制器或快閃記憶體等零件,並將該等加以組合來製造記錄媒體裝置。且,卡製造商係將上述媒體特有資訊及媒體特有金鑰等保護內容著作權人權利所必要之資訊嵌入經組裝之記錄媒體裝置後販賣,因此這些媒體特有資訊或媒體特有金鑰等獨特性或安全性之擔保係委任於卡製造商。
習知技術文獻
專利文獻1:日本特開平05-257816號公報
故,若卡製造商進行於複數記憶卡儲存相同媒體特有資訊或媒體特有金鑰,或雖然媒體特有資訊或媒體特有金鑰之值不同但以容易竄改之狀態儲存媒體特有資訊或媒體特有金鑰之不當行為時,便會有無法保護內容著作權人權利之問題。
有鑑於此,本發明之目的在於提供一種可防止卡製造商之不當行為、並保護內容著作權人權利之控制器、記錄媒體裝置、記錄媒體裝置之製造系統及記錄媒體裝置之製造方法。
為達成上述目的,本發明之控制器係組裝於記錄媒體裝置,而可執行該記錄媒體裝置之存取控制者,其特徵在於包含有:保持機構,係保持控制器製造裝置所生成之控制器金鑰者;收取機構,係收取加密金鑰資訊者,該加密金鑰資訊係已將由正當之金鑰發行機構生成而用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,藉由前述金鑰發行機構利用前述控制器金鑰加以加密;及,轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者。
依據上述構成,控制器會收取利用保持機構所保持之控制器金鑰加密之加密金鑰資訊,因此未加密狀態之金鑰資訊之值不會輸出至控制器外部。故,組裝記錄媒體裝置之卡製造商無法進行將同一金鑰資訊嵌入複數記錄媒體裝置之不當行為。
惟,同一批製造之控制器通常會嵌入同一控制器金鑰,故,只是用控制器金鑰來將金鑰資訊加密,對於同一批製造之控制器間而言,仍可獲得嵌入其他記錄媒體裝置之金鑰資訊,並無法充分地保護內容著作權人之權利。
故,藉由前述轉換機構利用控制器特有之資訊來轉換加密金鑰資訊,即使是同一批製造之控制器間,亦無法獲得嵌入其他記錄媒體裝置之金鑰資訊,而可確實地保護內容著作權人之權利。
圖式簡單說明
第1圖係本發明實施形態1中,金鑰發行機構、控制器製造者、認證軟體供應商、媒體組裝業者、安全清單發行機構、金鑰發送伺服器之全體構成圖。
第2圖係本發明實施形態1之金鑰發行機構100的構成圖。
第3圖係顯示本發明實施形態1之金鑰發行時動作的流程圖。
第4圖係本發明實施形態1之控制器製造者200所有之裝置的構成圖。
第5圖係顯示本發明實施形態1之控制器製造時動作的流程圖。
第6圖係本發明實施形態1之認證軟體供應商300所有之裝置的構成圖。
第7圖係顯示本發明實施形態1之認證軟體生成時動作的流程圖。
第8圖係本發明實施形態1之記錄媒體裝置500及媒體製造業者400所有之裝置的構成圖。
第9圖係本發明實施形態1之記錄媒體裝置500與認證軟體600的構成圖。
第10圖係用以說明相互認證處理之其中一例的圖。
第11圖係顯示本發明實施形態1之記錄媒體裝置500製造時動作的流程圖。
第12圖係本發明實施形態1之安全清單發行機構700所有之裝置的構成圖。
第13圖係顯示本發明實施形態1之安全清單發行時動作的流程圖。
第14圖係本發明實施形態1之金鑰發送伺服器800及記錄媒體裝置500的構成圖。
第15圖係顯示本發明實施形態1之金鑰發送時動作的流程圖。
第16圖係本發明實施形態2之記錄媒體裝置500及再生裝置900的全體構成圖。
第17圖係本發明實施形態2之記錄媒體裝置500及再生裝置900的構成圖。
第18圖係顯示本發明實施形態2之再生時動作的流程圖。
第19圖係顯示本發明實施形態1及2之相互認證處理細節的流程圖。
第20圖係顯示本發明實施形態1及2之相互認證處理細節的流程圖。
用以實施發明之形態
本發明第1態樣之控制器,係組裝於記錄媒體裝置,而可執行該記錄媒體裝置之存取控制者,其特徵在於包含有:保持機構,係保持控制器製造裝置所生成之控制器金鑰者;收取機構,係收取加密金鑰資訊者,該加密金鑰資訊係已將由正當之金鑰發行機構生成而用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,藉由前述金鑰發行機構利用前述控制器金鑰加以加密;及,轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者。
本發明第2態樣之控制器,前述轉換機構具有:解密部,係以前述保持機構保持之前述控制器金鑰來將前述加密金鑰資訊解密者;及,加密部,係將經解密之金鑰資訊以前述特有資訊加密,藉此生成前述個別轉換金鑰資訊者。
依據該構成,即使是同一批製造之複數控制器具有同一控制器金鑰,各控制器亦無法獲得嵌入其他記錄媒體裝置之金鑰資訊,而可確實地保護內容著作權人之權利。
本發明第3態樣之控制器中,前述收取機構由前述金鑰發行機構收取之前述加密金鑰資訊中,附加有前述金鑰發行機構之署名;前述控制器更具有:認證機構,係以前述金鑰發行機構之公鑰來驗證前述署名,當前述署名之驗證失敗時,停止前述加密部進行之前述個別轉換金鑰資訊之生成。
依據該構成,製造記錄媒體裝置之卡製造商無法將與金鑰發行機構所生成之加密金鑰資訊不同的金鑰資訊輸入控制器。故,卡製造商無法進行將同一金鑰資訊輸入複數控制器之不當行為。
本發明第4態樣之控制器中,前述保持機構更保持控制器製造裝置所生成之控制器特有編號,前述控制器更具有:運算機構,係對前述控制器特有編號施以預定之單向函數來生成前述特有資訊者。
依據該構成,可在控制器內部生成作為用以將金鑰資訊加密之加密金鑰的特有資訊,因此可抑制預先賦予控制器之控制器特有號碼的資料大小。舉例言之,只要使用eFUSE等技術來分配短位元數之特有號碼,便可生成安全之資料大小的加密金鑰。
本發明第5態樣之記錄媒體裝置,係由控制器與記錄元件構成,該控制器包含有:保持機構,係保持控制器製造裝置所生成之控制器金鑰者;收取機構,係收取加密金鑰資訊者,該加密金鑰資訊係已將由正當之金鑰發行機構生成而用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,藉由前述金鑰發行機構利用前述控制器金鑰加以加密;及,轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者。
依據該構成,可提供一可確實地保護記錄於記錄元件之內容的著作權人權利之記錄媒體裝置。
本發明第6態樣之記錄媒體裝置中,前述控制器更具有:寫入機構,係將前述轉換機構所生成之前述個別轉換金鑰資訊寫入前述記錄元件者;前述記錄元件具有儲存前述個別轉換金鑰資訊之金鑰儲存部。
依據該構成,即使是同一批製造之複數控制器具有同一控制器金鑰,各控制器亦無法由已寫入其他記錄媒體裝置之記錄元件的個別轉換金鑰資訊來獲得金鑰資訊,而可確實地保護內容著作權人之權利。
本發明第7態樣之記錄媒體裝置中,前述記錄元件更具有:憑證儲存部,係儲存媒體憑證者,該媒體憑證包含前述金鑰發行機構所生成之部分媒體ID、前述金鑰資訊之至少一部分、及前述金鑰發行機構之署名,而前述部分媒體ID係用於保護記錄於前述記錄元件之資料的媒體ID之至少一部分。
依據該構成,由於媒體ID之一部分是由正當金鑰發行機構生成,因此卡製造商無法進行將同一媒體ID嵌入複數記錄媒體裝置之不當行為。
本發明第8態樣之記錄媒體裝置中,前述控制器更具有:相互認證機構,係以前述媒體憑證來接受主機元件進行之認證,並以前述主機元件之公鑰憑證來認證前述主機元件者;當相互認證機構進行之相互認證成功時,在與前述主機元件之間進行處理。
依據該構成,當記錄媒體裝置嵌入有不當之媒體ID時,將無法接受主機元件進行之處理。舉例言之,當主機元件為記錄元件時,可抑制將內容記錄於不當記錄媒體裝置。又,當主機元件為再生裝置時,可抑制再生不當記錄媒體裝置所記錄之內容。
本發明第9態樣之製造系統,係製造由控制器與記錄元件構成之記錄媒體裝置者,其特徵在於由以下元件構成:控制器製造裝置,係生成控制器金鑰,製造已嵌入所生成之前述控制器金鑰的控制器,並將所製造之前述控制器提供至媒體組裝裝置,將前述控制器金鑰傳送至金鑰發行機構者;正當之金鑰發行機構,係生成用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,並以前述控制器金鑰來將所生成之前述金鑰資訊加密來生成加密金鑰資訊,將所生成之前述加密金鑰資訊發行至前述媒體組裝業者;及,媒體組裝裝置,係根據由前述控制器製造裝置收到之前述控制器與記錄元件來組裝記錄媒體裝置,並將前述加密金鑰資訊輸入前述控制器者;又,前述控制器包含有:保持機構,係保持前述控制器金鑰者;收取機構,係收取前述加密金鑰資訊者;轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者;及,寫入機構,係將前述個別轉換金鑰資訊寫入前述記錄媒體者。
依據該構成,控制器係接受利用保持機構所保持之控制器金鑰而加密之加密金鑰資訊,因此未加密狀態之金鑰資訊值不會輸出至控制器外部。故,組裝記錄媒體裝置之卡製造商無法進行將同一金鑰資訊嵌入複數記錄媒體裝置之不當行為。又,即使是同一批製造之複數控制器具有同一控制器金鑰,各控制器亦無法獲得嵌入其他記錄媒體裝置之金鑰資訊,而可確實地保護內容著作權人之權利。
本發明之第10態樣中,前述媒體組裝裝置具有:驗證機構,係由經前述寫入機構寫入有金鑰資訊之複數記錄媒體裝置取得金鑰資訊,並驗證是否已分配各記錄媒體裝置不同之金鑰資訊者。
依據該構成,在組裝記錄媒體裝置後,藉由進行前述驗證機構之驗證處理,可防止已嵌入同一金鑰資訊之不當記錄媒體裝置出現在市場上。
本發明第11態樣中,前述製造系統更具有:安全清單(white list)管理裝置,係管理安全清單者,該安全清單係記載已驗證過分配有不同金鑰資訊之控制器的特有資訊者;且,前述驗證機構將已驗證過分配有不同金鑰資訊之控制器的特有資訊,傳送至前述安全清單管理裝置。
依據該構成,藉由卡製造商將與金鑰資訊相關之驗證結果登錄於外部安全清單管理裝置,可使系統之安全性提高。
本發明第12態樣之製造系統中,前述製造系統更具有:金鑰發送伺服器,係儲存有用於加密與解密記錄於前述記錄媒體裝置之資料的標題金鑰者;當前述金鑰發送伺服器由1個控制器收取包含該控制器之特有編號的標題金鑰傳送要求時,使用前述安全清單管理裝置所管理之前述清單,判斷是否記載有前述特有編號,而當有記載時,對前述控制器發送前述標題金鑰。
依據該構成,由於不對已嵌入同一金鑰資訊之控制器發送標題金鑰,因此可確實地保護內容之著作權人權利。
本發明第13態樣之製造方法係記錄媒體裝置之製造方法,該記錄媒體裝置係由控制器與記錄元件構成者,其特徵在於前述製造方法包含有:控制器製造步驟,係控制器製造裝置生成控制器金鑰,製造已嵌入所生成之前述控制器金鑰的控制器者;金鑰發行步驟,係金鑰發行機構生成用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,並將所生成之金鑰資訊以前述控制器金鑰加以加密來生成加密金鑰資訊者;媒體組裝步驟,係媒體組裝裝置根據前述控制器製造步驟所製造之控制器與記錄元件來組裝記錄媒體裝置,並將前述金鑰發行步驟所生成之前述加密金鑰資訊輸入前述控制器者;轉換步驟,係前述控制器收取前述加密金鑰資訊,並以前述控制器之特有資訊來轉換收到之前述加密金鑰資訊,生成個別轉換金鑰資訊者;及,寫入步驟,係前述控制器將所生成之前述個別轉換金鑰資訊寫入前述記錄媒體裝置者。
依據該構成,控制器會收取藉由控制器製造裝置所生成之控制器金鑰而加密之加密金鑰資訊,因此未加密狀態之金鑰資訊之值不會輸出至控制器外部。故,組裝記錄媒體裝置之卡製造商無法進行將同一金鑰資訊嵌入複數記錄媒體裝置之不當行為。又,即使是同一批製造之複數控制器具有同一控制器金鑰,各控制器亦無法獲得嵌入其他記錄媒體裝置之金鑰資訊,而可確實地保護內容著作權人之權利。
以下,參考圖式來詳細說明本發明實施形態。
(實施形態1)
第1圖顯示本發明實施形態1之記錄媒體裝置之製造系統全體構成。記錄媒體裝置之製造系統由金鑰發行機構100、控制器製造者200、認證軟體供應商300、媒體組裝業者400、安全清單發行機構700、及金鑰發送伺服器800所構成。
而,金鑰發行機構100、控制器製造者200、認證軟體供應商300、媒體組裝業者400、安全清單發行機構700分別表示金鑰發行機構100、控制器製造者200、認證軟體供應商300、媒體組裝業者400、安全清單發行機構700具有之裝置。
而,本實施形態中,稱為「金鑰發行機構」並非是該名稱具備特別意義。舉例言之,亦可用金鑰生成機構、金鑰管理機構、金鑰申請機構或金鑰運用機構等不同名稱稱之。
以下,說明記錄媒體裝置為記憶卡之情形。
<金鑰發行機構之詳細構成>
第2圖顯示金鑰發行機構100之詳細構成。
如第2圖所示,金鑰發行機構100由控制器ID接收部110、控制器ID儲存部111、控制器金鑰接收部112、控制器金鑰儲存部113、根金鑰(root key)組生成部120、根金鑰組儲存部121、根公鑰傳送部122、元件金鑰組生成部130、元件金鑰組儲存部131、媒體特有金鑰生成部132、結合部133、加密部134、加密媒體金鑰傳送部135、署名生成部136、署名傳送部137、部分媒體ID生成部140、結合部141、憑證生成部142、憑證傳送部143、安全清單用金鑰組生成部150、憑證生成部151、安全清單用密鑰與憑證傳送部152所構成。
控制器ID接收部110由控制器製造者200接收控制器ID。
控制器ID儲存部111儲存控制器ID接收部110所接收之控制器ID。
控制器金鑰接收部112由控制器製造者200接受控制器金鑰。
控制器金鑰儲存部113將控制器金鑰接收部112所接收之控制器金鑰與控制器ID儲存部111所接收之控制器ID賦予對應地儲存。
根金鑰組生成部120生成金鑰發行機構100之根公鑰與根密鑰之金鑰組,該金鑰組會成為記錄媒體裝置之製造系統的安全根幹。
根金鑰組儲存部121儲存根金鑰組生成部120所生成之根公鑰與根密鑰之金鑰組。
根公鑰傳送部122將根金鑰組儲存部121儲存之根公鑰傳送至控制器製造者200、認證軟體供應商300、金鑰發送伺服器800。
元件金鑰組生成部130生成媒體元件金鑰組與主機元件金鑰組,該媒體元件金鑰組係嵌入記錄媒體裝置500而由媒體元件公鑰與媒體元件密鑰構成,該主機元件金鑰組則係嵌入金鑰發送伺服器800而由主機元件公鑰與主機元件密鑰構成。
元件金鑰組儲存部131儲存元件金鑰組生成部130所生成之媒體元件金鑰組與主機元件金鑰組。
媒體特有金鑰生成部132生成要嵌入記錄媒體裝置500之媒體特有金鑰。媒體特有金鑰之生成方法可使用藉由亂數產生器所生成之亂數而在統計學上有唯一性、或經排序之號碼、或將經排序之號碼以單向函數作為唯一之值。
結合部133將元件金鑰組儲存部131所儲存之媒體元件密鑰與媒體特有金鑰生成部132所生成之媒體特有金鑰加以結合來生成媒體金鑰。
加密部134利用儲存於控制器金鑰儲存部113之控制器金鑰,將結合部133所生成之媒體金鑰加密,生成加密媒體金鑰。
加密媒體金鑰傳送部135將加密部134所生成之加密媒體金鑰傳送至媒體組裝業者400。
署名生成部136利用儲存於根金鑰組儲存部121之根密鑰來生成結合部133所生成之媒體金鑰之署名。而,署名生成部136除了結合部133所生成之媒體金鑰外,亦可生成加密部134所生成之加密媒體金鑰之署名。此時,對於接受加密媒體金鑰署名的媒體組裝業者400而言,必須對加密媒體金鑰進行署名驗證。
署名傳送部137將署名生成部136所生成之媒體金鑰署名傳送至媒體組裝業者400。
部分媒體ID生成部140生成部分媒體ID,該部分媒體ID係嵌入記錄媒體裝置500之識別資訊(以下稱媒體ID)之一部分。
結合部141將部分媒體ID生成部140所生成之部分媒體ID、儲存於控制器ID儲存部111之控制器ID、儲存於元件金鑰組儲存部131之媒體裝置公鑰加以結合,生成媒體憑證原資料。
憑證生成部142利用根金鑰組儲存部121所儲存之根密鑰,對結合部141所生成之媒體憑證原資料附加署名,生成媒體憑證,並對元件金鑰組儲存部131所儲存之主機元件公鑰附加署名,生成主機憑證。
憑證傳送部143將憑證生成部142所生成之媒體憑證傳送至媒體組裝業者400,並將憑證生成部142所生成之主機憑證傳送至認證軟體供應商300與金鑰發送伺服器800。
安全清單用金鑰組生成部150生成安全清單用金鑰組,其係用於安全清單發行機構700生成之安全清單之署名,且由安全清單用公鑰與安全清單用密鑰構成。
在此,說明安全清單之目的。媒體組裝業者400在要嵌入記錄媒體裝置500之媒體金鑰已正確嵌入時,哪個媒體金鑰(詳細來說是哪個媒體特有金鑰)已在對應哪個控制器特有號碼之狀態嵌入,將所製造之記錄媒體裝置500之對應表傳送至安全清單發行機構700,安全清單發行機構700生成已根據登錄資訊正確地利用之媒體特有金鑰之清單,並將其安全清單提供給金鑰發送伺服器800。
金鑰發送伺服器800在購入內容或再生內容時由再生裝置或記錄裝置收到標題金鑰之取得要求後,在對記錄媒體裝置500發送金鑰之處理過程中,安全地收取記錄媒體裝置500所儲存之媒體特有金鑰,並確認是否已記載於安全清單內。已記載於安全清單時,欲發送金鑰之記錄媒體裝置500並非不當,可判斷處於可發送金鑰之狀態,而未記載於安全清單時,由於係進行將同一媒體金鑰嵌入複數記錄媒體裝置500之不當行為,因此可判斷處於不應發送金鑰之狀態。
媒體組裝業者400在將所製造之記錄媒體裝置500實際販賣至市場前,將其媒體特有金鑰與控制器特有號碼之對應表登錄於安全清單發行機構700。且,安全清單發行機構700必須將所登錄之資料追記於安全清單內,並發送至金鑰發送伺服器800。
憑證生成部151使用根金鑰組儲存部121儲存之根密鑰,對安全清單用金鑰組生成部150所生成之安全清單用公鑰賦予署名,生成安全清單用公鑰之憑證。
安全清單用密鑰與憑證傳送部152將安全清單用金鑰組生成部150所生成之安全清單用密鑰與憑證生成部151所生成之安全清單用公鑰的憑證傳送至安全清單發行機構700。
主機金鑰傳送部170將元件金鑰組儲存部131所儲存之主機元件密鑰安全地傳送至認證軟體供應商300與金鑰發送伺服器800。
<金鑰發行機構100之金鑰發行流程>
第3圖顯示金鑰發行機構100之金鑰發行流程。
金鑰發行機構100生成並儲存根公鑰與根密鑰之根金鑰組。再者,根公鑰會根據要求傳送至控制器製造者200、認證軟體供應商300、金鑰發送伺服器800(S110)。金鑰發行機構100生成並儲存媒體元件公鑰與媒體元件密鑰之金鑰組、以及主機元件公鑰與主機元件密鑰之金鑰組(S120)。
S130之虛線內,顯示控制器ID及控制器金鑰之收取流程,控制器ID及控制器金鑰係與由控制器製造者200收取之控制器501對應。控制器製造者200將已嵌入所製造之控制器501的控制器金鑰與控制器ID之組傳送至金鑰發行機構100,金鑰發行機構100將控制器金鑰與控制器ID對應地儲存(S131)。
S140之虛線內,顯示針對來自媒體組裝業者400之加密媒體金鑰及媒體憑證之取得要求的金鑰發行流程。金鑰發行機構100由媒體組裝業者400收到加密媒體金鑰與媒體憑證之取得要求後,利用控制器金鑰儲存部113所儲存之控制器金鑰將媒體金鑰(以結合部133結合元件金鑰組儲存部131所儲存之媒體元件密鑰與媒體特有金鑰生成部132所生成之媒體特有金鑰而生成者)來加密並生成加密媒體金鑰(S141)。金鑰發行機構100利用根金鑰組儲存部121所儲存之根密鑰,對媒體憑證原資料(以結合部141結合金鑰組儲存部131所儲存之媒體元件密鑰、控制器ID儲存部111所儲存之控制器ID、部分媒體ID生成部140所生成之部分媒體ID等三者而生成者)生成署名,生成媒體憑證(S142)。金鑰發行機構100將加密媒體金鑰與媒體憑證送到媒體組裝業者400(S143)。
S150之虛線內,顯示針對來自認證軟體供應商300、金鑰發送伺服器800、再生裝置900之主機元件密鑰及主機憑證之取得要求的金鑰發行流程。金鑰發行機構100由認證軟體供應商300、金鑰發送伺服器800、或再生裝置900收到主機元件密鑰及主機憑證之取得要求後,使用根金鑰組儲存部121所儲存之根密鑰,對元件金鑰組儲存部131所儲存之主機元件公鑰生成署名,生成主機憑證(S151)。金鑰發行機構100將與所生成之主機憑證成對之主機元件密鑰,安全地傳送至認證軟體供應商300、金鑰發送伺服器800、或再生裝置900(S152)。
S160之虛線內,顯示針對來自安全清單發行機構700之安全清單用密鑰及安全清單用公鑰之憑證取得要求的金鑰發行流程。由安全清單發行機構700收到安全清單用密鑰及安全清單用公鑰之憑證的取得要求後,安全清單用金鑰組生成部150生成安全清單用公鑰與安全清單用密鑰之金鑰組,金鑰發行機構100利用根金鑰組儲存部121所儲存之根密鑰,對安全清單用公鑰生成署名,生成安全清單用公鑰之憑證(S161)。金鑰發行機構100將安全清單用密鑰與安全清單用公鑰之憑證傳送至安全清單發行機構700(S162)。
<控制器製造者200之詳細構成>
第4圖顯示控制器製造者200之詳細構成。
如第4圖所示,控制器製造者200由控制器金鑰生成部210、控制器ID生成部211、根公鑰接收部220、控制器製造部231、控制器特有號碼追加部232、控制器金鑰傳送部241、控制器ID傳送部242、控制器ID傳送部243與控制器傳送部244構成。
控制器金鑰生成部210生成要嵌入控制器之控制器金鑰。
控制器ID生成部211生成對應控制器之控制器ID。
根公鑰接收部220收取金鑰發行機構100發行之根公鑰。
控制器製造部231係以製造時嵌入控制器金鑰、控制器ID及根公鑰之形式來設計並製造控制器。
控制器特有號碼追加部232將控制器特有之控制器特有號碼追加至控制器製造部231所製造之控制器。舉例言之,可利用eFUSE之技術(將電子電路之一部分電性燒除來刻上個體不同之號碼)來追加。
控制器金鑰傳送部241將控制器金鑰與對應之控制器ID成對地傳送至金鑰發行機構100。
控制器ID傳送部242將控制器ID與對應之控制器金鑰成對地傳送至金鑰發行機構100。
控制器ID傳送部242將控制器ID與對應之控制器金鑰成對地傳送至媒體組裝業者400。
控制器傳送部244將控制器501與對應之控制器ID成對地傳送至媒體組裝業者400。
<控制器製造者200之製造流程>
第5圖顯示控制器製造者200之製造流程。
控制器製造者200生成控制器ID及控制器金鑰(S250)。控制器製造者200由金鑰發行機構100收取根公鑰(S251)。控制器製造者200以內含所生成之控制器ID、控制器金鑰及收到之根公鑰之方式來製造控制器(S252)。控制器製造者200利用eFUSE等技術,對S252所製造之控制器追加可固體辨識之控制器特有號碼(S253)。控制器製造者200將控制器ID及控制器金鑰發送至金鑰發行機構100(S254)。控制器製造者200收取來自媒體組裝業者400之控制器發行訂單後,將成對之控制器與控制器ID傳送至媒體組裝業者400(S255)。
藉由該製造流程製造之控制器之遮罩,將嵌入有控制器ID與控制器金鑰。故,同一遮罩所製造之所有控制器會嵌入同一控制器ID及控制器金鑰。由於不同遮罩會嵌入不同控制器ID與控制器金鑰,因此若批單位(同一遮罩之控制器製造數)為1萬個,則控制器金鑰與控制器ID之值每1萬個會切換。
<認證軟體供應商300之詳細構成>
第6圖顯示認證軟體供應商300之詳細構成。
如第6圖所示,認證軟體供應商300由根公鑰接收部309、認證軟體生成部310、主機元件密鑰接收部321、主機憑證接收部322、主機金鑰嵌入部323、認證軟體傳送部324構成。
根公鑰接收部309接收金鑰發行機構100所傳送之根公鑰。
認證軟體生成部310以內含根公鑰接收部309所收到之根公鑰之方式來生成認證軟體600。認證軟體600之細節將於後述。
主機元件密鑰接收部321接收金鑰發行機構100傳送之主機元件密鑰。
主機憑證接收部322接收金鑰發行機構100傳送之主機憑證。
主機金鑰嵌入部323將主機元件密鑰接收部321所收到之主機元件密鑰及主機憑證接收部322所收到之主機憑證,安全地嵌入認證軟體生成部310所生成之認證軟體600。
認證軟體傳送部324將完成之認證軟體600傳送至媒體組裝業者400。
<認證軟體供應商300之認證軟體製造流程>
第7圖顯示認證軟體供應商300之認證軟體600的製造流程。
認證軟體供應商300生成認證軟體600(S351)。認證軟體供應商300由金鑰發行機構100安全地收取主機元件密鑰(S352)。認證軟體供應商300由金鑰發行機構100收取主機憑證(S353)。認證軟體供應商300使用防竄改安裝而在安全之狀態下,將由金鑰發行機構100收到之主機元件密鑰與憑證嵌入認證軟體600(S354)。認證軟體供應商300將認證軟體600傳送至媒體組裝業者400(S355)。
<媒體組裝業者400之金鑰寫入處理相關之詳細構成>
第8圖顯示媒體組裝業者400之金鑰寫入處理相關之詳細構成。
如第8圖所示,記錄媒體裝置500由控制器501與快閃記憶體502構成。控制器501由控制器ID儲存部510、控制器金鑰儲存部511、控制器特有號碼儲存部512、解密部522、根公鑰儲存部523、認證部524、個別金鑰生成部525、加密部526構成。快閃記憶體502由個別加密媒體金鑰儲存部527、憑證儲存部531構成。媒體組裝業者400由加密媒體金鑰接收部520、署名接收部521、憑證接收部530構成。
控制器501係媒體組裝業者400由控制器製造者200收到之LSI元件,內部處理受到安全保護,無法由外部讀出值。
控制器ID儲存部510儲存控制器ID。
作為本發明之保持機構之控制器金鑰儲存部511儲存控制器金鑰。
控制器ID及控制器金鑰在批單位下,值為唯一。所謂批是利用同一遮罩製造之製造單位。舉例言之,有1萬個或10萬個之批。
控制器特有號碼儲存部512儲存控制器特有號碼。控制器特有號碼係每個不同,而值為唯一。
作為本發明之收取機構及轉換機構一部分的解密部522,係由加密媒體金鑰接收部520收取加密媒體金鑰,並利用控制器金鑰儲存部511儲存之控制器金鑰來將收到之加密媒體金鑰加以解密。
根公鑰儲存部523儲存根公鑰。
作為本發明之認證機構之認證部524,係使用根公鑰儲存部523所儲存之根公鑰來實施署名接收部521所收到之署名的署名驗證,並判斷解密部522所解密生成之媒體金鑰是否正當。認證部524在署名驗證成功時,許可加密部526之處理。認證部524在署名驗證失敗時,停止加密部526之處理。
作為本發明之運算機構的個別金鑰生成部525,係利用控制器金鑰儲存部511儲存之控制器金鑰與控制器特有號碼儲存部512儲存之控制器特有號碼,生成對控制器501而言為唯一而無法由控制器501外部取得之個別金鑰。
舉例言之,個別金鑰生成部525可結合控制器金鑰與控制器特有號碼來生成個別金鑰,亦可算出控制器金鑰與控制器特有號碼之互斥或(XOR)來算出個別金鑰。又,個別金鑰生成部525亦可對已結合控制器金鑰與控制器特有號碼之資料使用SHA-1等散列函數來算出個別金鑰。換言之,個別金鑰生成部525只要是可生成對控制器501為唯一之值的個別金鑰,亦可使用任何單向函數。
如上所述,控制器特有號碼為控制器製造者所生成之控制器501特有之號碼。本實施形態中,係設定利用eFUSE等技術來生成控制器特有號碼,但eFUSE只能生成例如32位元左右之特有號碼。故,本實施形態中,是藉由個別金鑰生成部525生成具有作為加密金鑰而言十分安全之位元長(例如128位元左右)的個別金鑰。假使控制器製造者200所生成之控制器特有號碼已具有作為加密金鑰而言十分安全之位元長,亦可使用控制器特有號碼本身來作為個別金鑰。
作為本發明之轉換機構一部分及寫入機構之加密部526,係使用個別金鑰生成部525所生成之個別金鑰來將解密部522所解密之媒體金鑰,生成個別加密媒體金鑰。且,將所生成之個別加密媒體金鑰寫入快閃記憶體502之個別加密媒體金鑰儲存部527。
快閃記憶體502為媒體組裝業者400由未圖示之快閃記憶體製造業者收到之記錄元件。
個別加密媒體金鑰儲存部527儲存加密部526所生成之個別加密媒體金鑰。
憑證儲存部531儲存憑證接收部530收到之媒體憑證。
而,雖未圖示,快閃記憶體502當然可具有使用者用以記錄數位內容之使用者區域。
媒體組裝業者400由控制器501與快閃記憶體502組裝記錄媒體裝置500。
加密媒體金鑰接收部520收取金鑰發行機構100傳送之加密媒體金鑰。加密媒體金鑰接收部520將加密媒體金鑰輸出至控制器501之解密部522。
署名接收部521收取金鑰發行機構100傳送之媒體金鑰之署名。署名接收部521將媒體金鑰之署名輸出至控制器501之認證部524。
憑證接收部530收取金鑰發行機構100傳送之媒體憑證。憑證接收部530將媒體憑證儲存於快閃記憶體502之憑證儲存部531。
<媒體組裝業者400之認證軟體600進行之認證處理相關的詳細構成>
第9圖顯示媒體組裝業者400之認證處理相關的詳細構成。
媒體組裝業者400在組裝記錄媒體裝置500後,在出貨至零售商(小賣店)前利用認證軟體600來進行記錄媒體裝置500之認證處理。
如第9圖所示,記錄媒體裝置500由控制器501與快閃記憶體502構成。控制器501由控制器金鑰儲存部511、控制器特有號碼儲存部512、根公鑰儲存部523、個別金鑰生成部525、解密部541、主機/媒體認證部542、加密部543構成。快閃記憶體502由個別加密媒體金鑰儲存部527、憑證儲存部531構成。
另一方面,認證軟體600由根公鑰儲存部609、主機金鑰儲存部610、主機/媒體認證部611、解密部612、媒體特有金鑰/特有號碼儲存部613、媒體特有金鑰/特有號碼輸出部614構成。
控制器501係媒體組裝業者400由控制器製造者200收到之LSI元件,內部處理受到安全保護,無法由外部讀出值。
控制器金鑰儲存部511儲存控制器金鑰。控制器金鑰在批單位下,值為唯一。
控制器特有號碼儲存部512儲存控制器特有號碼。控制器特有號碼係每一個體之值為唯一。
個別金鑰生成部525,係利用控制器金鑰儲存部511儲存之控制器金鑰與控制器特有號碼儲存部512儲存之控制器特有號碼,生成對控制器而言為唯一而無法由控制器501外部取得之個別金鑰。個別金鑰之細節如前所說明。
解密部541利用個別金鑰生成部525所生成之個別金鑰,將儲存於個別加密媒體金鑰儲存部527之個別加密媒體金鑰加以解密,生成媒體金鑰。而,經解密生成之媒體金鑰只會在控制器501內處理,因此無法由控制器501之外部直接讀取。
作為本發明之相互認證機構的主機/媒體認證部542利用包含於解密部541所解密之媒體金鑰的媒體元件密鑰、儲存於憑證儲存部531之媒體憑證、根公鑰儲存部523所儲存之根公鑰,在與認證軟體600之主機/媒體認證部611之間進行相互認證。相互認證之細節將於後述。
加密部543利用主機/媒體認證部542所進行之相互認證結果生成之共通金鑰,將控制器特有號碼儲存部512儲存之控制器特有號碼加密,生成加密控制器特有號碼。
根公鑰儲存部523儲存有根公鑰。
快閃記憶體502為媒體組裝業者400由快閃記憶體製造業者收到之記錄元件。
作為本發明之金鑰儲存部的個別加密媒體金鑰儲存部527儲存有個別加密媒體金鑰。
憑證儲存部531構成儲存有媒體憑證。
認證軟體600為記憶體上之電腦程式。本發明之驗證機構可藉由認證軟體600與媒體組裝業者400之處理器來實現。換言之,由媒體組裝業者400之處理器執行認證軟體600,藉此可實現驗證機構之功能。
主機金鑰儲存部610儲存包含主機元件密鑰與主機元件公鑰之主機憑證。
主機/媒體認證部611利用主機金鑰儲存部610儲存之主機元件密鑰與主機憑證、以及根公鑰儲存部609儲存之根公鑰,在與控制器501之主機/媒體認證部542間進行相互認證。相互認證之細節將於後述。
解密部612利用主機/媒體認證部611進行之相互認證結果生成之共通金鑰,將加密部543所加密生成之加密控制器特有號碼加以解密,取得控制器特有號碼。
媒體特有金鑰/特有號碼儲存部613儲存解密部612所取得之控制器特有號碼、及主機/媒體認證部611在相互認證過程中取得之媒體特有金鑰。
媒體特有金鑰/特有號碼輸出部614將媒體特有金鑰/特有號碼儲存部613所儲存之媒體特有金鑰與控制器特有號碼作成對應表並輸出。認證軟體600所輸出之對應表,係由媒體組裝業者400傳送至安全清單發行機構700。
在此,將相互認證之一般步驟顯示於第10圖。
(a)主機/媒體認證部A之亂數生成部A10生成亂數R1,傳送至主機/媒體認證部B。
(b)主機/媒體認證部B之加密部B10,以特有金鑰Ksc將亂數R1加密(E(Ksc,R1)),並傳送至主機/媒體認證部A。
(c)主機/媒體認證部A之解密部A20以特有金鑰Ksc將收到之E(Ksc,R1)解密(D(Ksc,(E(Ksc,R1))(=R1)。
(d)主機/媒體認證部A之亂數比較部A30藉由(c)所解密之結果與(a)所生成之亂數一致,認證為正當之模組。
(e)主機/媒體認證部B之亂數生成部B20生成亂數R2,並傳送至主機/媒體認證部A。
(f)主機/媒體認證部A之加密部A40以特有金鑰Ksc將亂數R2加密(E(Ksc,R2)),並傳送至主機/媒體認證部B。
(g)主機/媒體認證部B之解密部B30以特有金鑰Ksc將收到之E(Ksc,R2)解密(D(Ksc,(E(Ksc,R2))(=R2)。
(h)藉由主機/媒體認證部B之亂數比較部B40在(g)所解密之結果與(e)所生成之亂數一致,主機/媒體認證部B認證對象為正當模組。主機/媒體認證部A、主機/媒體認證部B都將使用了Ksc之單向函數而獲得R1∥R2之值作為共通金鑰。
而,在此所示之相互認證步驟為一個例子,亦可使用其他相互認證方式。
<媒體組裝業者400之記錄媒體裝置500之製造流程>
第11圖顯示媒體組裝業者400之記錄媒體裝置500之製造流程。
媒體組裝業者400對控制器製造者200進行控制器501之訂購後,由控制器製造者200接受控制器ID與控制器501(S481)。媒體組裝業者400使用收到之控制器501來組裝記錄媒體裝置500(S482)。
媒體組裝業者400指定由控制器製造者200收到之控制器ID,對金鑰發行機構100要求發行加密媒體金鑰、媒體金鑰之署名、媒體憑證,並接受金鑰發行機構100所發行之加密媒體金鑰、媒體金鑰之署名、媒體憑證(S483、S484、S485)。
而,由於該等加密媒體金鑰、媒體金鑰之署名、媒體憑證係成組,因此不僅無法在具有不同控制器ID之控制器501進行利用,且加密媒體金鑰、媒體金鑰之署名、媒體憑證必須成組地寫入記錄媒體裝置500。
媒體組裝業者400將收到之加密媒體金鑰、媒體金鑰之署名、媒體憑證寫入記錄媒體裝置500(S486)。媒體組裝業者400由認證軟體供應商300收取認證軟體600(S487)。媒體組裝業者400利用認證軟體600進行認證(S488)。媒體組裝業者400將認證軟體600所輸出之媒體特有金鑰與控制器特有號碼之對應表傳送至安全清單發行機構700(S489)。由安全清單發行機構700收到處理結束之內容後,媒體組裝業者400將記錄媒體裝置500發送至零售商等。(S490)。
<安全清單發行機構700之詳細構成>
第12圖顯示作為本發明安全清單管理機構之安全清單發行機構700的詳細構成。
如第12圖所示,安全清單發行機構700由媒體特有金鑰/特有號碼接收部710、安全清單生成部711、署名金鑰/憑證接受部721、署名金鑰/憑證儲存部722、署名部723與安全清單發行部730構成。
媒體特有金鑰/特有號碼接收部710由媒體組裝業者400接受媒體特有金鑰與控制器特有號碼之對應表。
安全清單生成部71由媒體特有金鑰/特有號碼接收部710所收到之媒體特有金鑰與控制器特有號碼之對應表抽出媒體特有金鑰,追加至安全清單。
而,當金鑰發行機構100寫入失敗而將同一媒體金鑰寫入複數記錄媒體裝置500時,安全清單生成部711不將媒體特有金鑰揭載於安全清單亦可。將該媒體特有金鑰揭載於安全清單時,可追加媒體元件密鑰作為屬性資訊,或媒體特有金鑰可追加表示已誤寫入複數記錄媒體裝置500之旗標。
如此,當已寫入複數記錄媒體裝置500之媒體金鑰為不當狀態,但其媒體特有金鑰為已知之媒體金鑰時,金鑰發送伺服器800可根據自己之判斷來發送媒體金鑰,亦可停止發送媒體金鑰。舉例言之,若是SD畫質或更低畫質之價值較低的內容,可容許媒體金鑰發送,但若是HD畫質或與其相當之價值較高之內容,則停止媒體金鑰發送。
署名金鑰/憑證接受部721由金鑰發行機構100安全地收取安全清單用密鑰及安全清單用公鑰之憑證。
署名金鑰/憑證儲存部722儲存署名金鑰/憑證接受部721所收到之安全清單用密鑰及安全清單用公鑰之憑證。
署名部723使用署名金鑰/憑證儲存部722所儲存之安全清單用密鑰,對安全清單生成部711所更新之安全清單賦予署名。
安全清單發行部730將署名部723已賦予署名之最新版安全清單傳送至金鑰發送伺服器800。
<安全清單發行機構700之安全清單發布流程>
第13圖顯示安全清單發行機構700之安全清單發行流程。
媒體特有金鑰/特有號碼接收部710由媒體組裝業者400收取已結束寫入之記錄媒體裝置500的媒體特有金鑰與控制器特有號碼之對應表(S750)。安全清單發行機構700將收到之媒體特有金鑰與控制器特有號碼之對應表追加至現狀之安全清單(S751)。安全清單發行機構700由金鑰發行機構100安全地收取安全清單用密鑰及安全清單用公鑰之憑證(S752)。儲存所收到之安全清單用密鑰及安全清單用公鑰之憑證(S753)。使用署名金鑰/憑證儲存部722儲存之安全清單用密鑰,對安全清單生成部711所更新之安全清單賦予署名(S754)。安全清單發行機構700將署名部723已賦予署名之最新版安全清單傳送至金鑰發送伺服器800。
<金鑰發送伺服器800與記錄媒體裝置500之詳細構成>
第14圖顯示金鑰發送伺服器800與記錄媒體裝置500之詳細構成。
如第14圖所示,金鑰發送伺服器800由主機金鑰接收部810、主機金鑰儲存部811、主機/媒體認證部812、解密部813、根公鑰接收部830、安全清單接收部831、安全清單儲存部832、媒體特有金鑰驗證部841、標題金鑰儲存部851、加密部852構成。
另一方面,記錄媒體裝置500由控制器501與快閃記憶體502構成。控制器501由控制器金鑰儲存部511、控制器特有號碼儲存部512、根公鑰儲存部523、個別金鑰生成部525、解密部541、主機/媒體認證部542、加密部543構成,快閃記憶體502由個別加密媒體金鑰儲存部527、憑證儲存部531、加密標題金鑰儲存部550構成。
金鑰發送伺服器800係在購入內容或再生內容等而由記錄裝置或再生裝置收到標題金鑰之取得要求後,將金鑰發送至記錄媒體裝置500的裝置。
主機金鑰接收部810由金鑰發行機構100安全地收取主機元件密鑰與主機元件公鑰之主機憑證。
主機金鑰儲存部811儲存主機金鑰接收部810所收到之主機元件密鑰與主機元件公鑰之主機憑證。
主機/媒體認證部812使用主機金鑰儲存部811所儲存之主機元件密鑰與主機元件公鑰之主機憑證,在與記錄媒體裝置500之控制器501的主機/媒體認證部542間進行相互認證,生成共通金鑰。
解密部813使用主機/媒體認證部812所生成之共通金鑰,將記錄媒體裝置500之控制器501所加密生成之加密媒體特有金鑰加以解密。
根公鑰接收部830由金鑰發行機構100收取根公鑰。
安全清單接收部831收取安全清單發行機構700所發行之安全清單。
安全清單儲存部832儲存安全清單接收部831所收到之安全清單。
媒體特有金鑰驗證部841確認解密部813所解密取得之媒體特有金鑰是否已記載於安全清單儲存部832儲存之安全清單中。若已記載時,許可加密部852之處理。若未記載時,則停止加密部852之處理。
標題金鑰儲存部851儲存用於內容加密及解密之標題金鑰。
加密部852使用解密部813所解密之媒體特有金鑰,將儲存於標題金鑰儲存部851之標題金鑰加密,生成加密標題金鑰,並傳送至記錄媒體裝置500。
控制器501為LSI元件,快閃記憶體502為記錄元件。
控制器金鑰儲存部511儲存控制器金鑰。控制器金鑰在批單位下,值為唯一。
控制器特有號碼儲存部512儲存控制器特有號碼。控制器特有號碼係每個不同,而值為唯一。
根公鑰儲存部523儲存根公鑰。
個別金鑰生成部525使用控制器金鑰儲存部511儲存之控制器金鑰與控制器特有號碼儲存部512儲存之控制器特有號碼,生成對控制器501而言為唯一而無法由控制器501外部取得之個別金鑰。
解密部541利用個別金鑰生成部525所生成之個別金鑰,將儲存於個別加密媒體金鑰儲存部527之個別加密媒體金鑰加以解密,生成媒體金鑰。而,經解密生成之媒體金鑰只會在控制器501內處理,因此無法由控制器501之外部直接讀取。
作為本發明之相互認證機構的主機/媒體認證部542利用包含於解密部541所解密之媒體金鑰的媒體元件密鑰、儲存於憑證儲存部531之媒體憑證、以及根公鑰儲存部523所儲存之根公鑰,在與金鑰發送伺服器800之主機/媒體認證部812之間進行相互認證。主機/媒體認證部542生成相互認證之結果與共通金鑰。
加密部543利用主機/媒體認證部542所生成之共通金鑰,將包含於解密部541所解密之媒體金鑰的媒體特有金鑰加密,生成加密媒體特有金鑰。加密部543將所生成之加密媒體特有金鑰傳送至金鑰發送伺服器800之解密部813。
加密標題金鑰儲存部550收取並儲存金鑰發送伺服器800之加密部852所加密生成之加密標題金鑰。
個別加密媒體金鑰儲存部527儲存個別加密媒體金鑰。
憑證儲存部531儲存媒體憑證。
<金鑰發送伺服器800與記錄媒體裝置500間處理之金鑰發送流程>
第15圖顯示金鑰發送伺服器800與記錄媒體裝置500間處理之金鑰發送流程。
金鑰發送伺服器800由金鑰發行機構100收取根公鑰(S870)。金鑰發送伺服器800由安全清單發行機構700收取安全清單(S871)。金鑰發送伺服器800儲存安全清單(S872)。金鑰發送伺服器800由金鑰發行機構100收取主機元件密鑰與主機元件公鑰之憑證(S875)。金鑰發送伺服器800儲存主機元件密鑰與主機元件公鑰之憑證(S876)。
至此之處理宜在由記錄裝置或再生裝置收取標題金鑰之取得要求前結束。
記錄媒體裝置500利用控制器金鑰與控制器特有號碼來生成個別金鑰(S880)。記錄媒體裝置500利用個別金鑰將個別加密媒體金鑰解密,取得媒體金鑰(S881)。在金鑰發送伺服器800與記錄媒體裝置500間進行主機/媒體之相互認證,生成雙方共有金鑰(S882)。記錄媒體裝置500以相互認證所生成之共通金鑰將已取得之媒體金鑰所含之媒體特有金鑰加密,生成加密媒體特有金鑰(S890)。金鑰發送伺服器800由記錄媒體裝置500收取加密媒體特有金鑰,並以相互認證所生成之共通金鑰加以解密,取得媒體特有金鑰(S891)。金鑰發送伺服器800確認已取得之安全清單是否有記載媒體特有金鑰(S892)。有記載時,許可標題金鑰加密處理,若無記載時,則不許可標題金鑰加密處理。金鑰發送伺服器800以媒體特有金鑰來加密用於內容加密及解密之標題金鑰,生成加密標題金鑰(S893)。記錄媒體裝置500由金鑰發送伺服器800收取並儲存加密標題金鑰(S894)。
(實施形態2)
<全體構成>
第16圖係顯示本發明實施形態2之記錄媒體裝置之再生系統的構成圖。記錄媒體裝置之再生系統由記錄媒體裝置500與再生裝置900構成。
<記錄媒體裝置500與再生裝置900之詳細構成>
第17圖顯示記錄媒體裝置500及再生裝置900的詳細構成。
記錄媒體裝置500由控制器501及快閃記憶體502構成。控制器501由控制器金鑰儲存部511、控制器特有號碼儲存部512、根公鑰儲存部523、個別金鑰生成部525、解密部541、主機/媒體認證部542、加密標題金鑰接收部561、解密部562、加密部563構成,快閃記憶體502由個別加密媒體金鑰儲存部527、憑證儲存部531、加密標題金鑰儲存部550、加密內容儲存部560構成。
另一方面,再生裝置900由主機金鑰儲存部911、主機/媒體認證部912、加密標題金鑰讀取部921、解密部922、標題金鑰儲存部923、再生部924構成。
控制器501為LSI元件,內部處理受到安全保護,無法由外部直接讀出值。快閃記憶體502為記錄元件。
控制器金鑰儲存部511儲存控制器金鑰。控制器金鑰在批單位下,值為唯一。
控制器特有號碼儲存部512儲存控制器特有號碼。控制器特有號碼係每個不同,而值為唯一。
根公鑰儲存部523儲存根公鑰。
個別金鑰生成部525使用控制器金鑰儲存部511儲存之控制器金鑰與控制器特有號碼儲存部512儲存之控制器特有號碼,生成對控制器501而言為唯一而無法由控制器501外部取得之個別金鑰。
解密部541利用個別金鑰生成部525所生成之個別金鑰,將儲存於個別加密媒體金鑰儲存部527之個別加密媒體金鑰加以解密,生成媒體金鑰。而,經解密生成之媒體金鑰只會在控制器501內處理,因此無法由控制器501之外部直接讀取。
主機/媒體認證部542使用包含於解密部541所解密之媒體金鑰的媒體元件密鑰、儲存於憑證儲存部531之媒體憑證、根公鑰儲存部523所儲存之根公鑰,在與金鑰發送伺服器800之主機/媒體認證部912間進行相互認證。相互認證之結果,主機/媒體認證部542生成共通金鑰。
加密標題金鑰接收部561由再生裝置900收取加密標題金鑰。
解密部562使用個別金鑰生成部525所生成之個別金鑰,將由再生裝置900收到之加密標題金鑰解密,取得標題金鑰。
加密部563使用主機/媒體認證部542所生成之共通金鑰來將標題金鑰加密,生成共通金鑰加密標題金鑰。
個別加密媒體金鑰儲存部527儲存有個別加密媒體金鑰。
憑證儲存部531儲存有媒體憑證。
加密標題金鑰儲存部550儲存有加密標題金鑰。
加密內容儲存部560儲存有未圖示之記錄裝置所記錄之加密內容。加密內容為藉由標題金鑰所加密之數位內容。
主機金鑰儲存部911儲存有包含由金鑰發行機構100安全地收到之主機元件密鑰與主機元件公鑰的主機憑證。
主機/媒體認證部912使用包含儲存於主機金鑰儲存部911之主機元件密鑰與主機元件公鑰的主機憑證,在與控制器501之主機/媒體認證部542間進行相互認證,生成共通金鑰。
加密標題金鑰讀取部921讀取已儲存於快閃記憶體502之加密標題金鑰儲存部550之加密標題金鑰,對控制器501傳送所讀取之加密標題金鑰,要求加密標題金鑰之解密。
解密部922使用主機/媒體認證部912所生成之共通金鑰,將由控制器501收到之共通金鑰加密標題金鑰解密,取得標題金鑰。
標題金鑰儲存部923儲存解密部922所取得之標題金鑰。
再生部924由快閃記憶體502之加密內容儲存部560讀取加密內容,並使用已儲存於標題金鑰儲存部923之標題金鑰來將所讀取之加密內容解密。再生部924再生已解密之數位內容。
<記錄媒體裝置500與再生裝置900間處理之再生流程>
第18圖顯示記錄媒體裝置500與再生裝置900間處理之再生流程。
再生裝置900讀取已儲存於快閃記憶體502之加密標題金鑰儲存部550的加密標題金鑰,對控制器501要求加密內容金鑰之解密(S901)。
記錄媒體裝置500由再生裝置900收取加密標題金鑰與加密標題金鑰之解密要求(S902)。
記錄媒體裝置500生成個別金鑰(S903)。
記錄媒體裝置500使用所生成之個別金鑰,將個別加密媒體金鑰解密,取得媒體金鑰(S904)。
在記錄媒體裝置500與再生裝置900間進行相互認證,分別生成共通金鑰(S905)。
記錄媒體裝置500使用包含於媒體金鑰之媒體特有金鑰來將加密標題金鑰解密,取得標題金鑰(S910)。
記錄媒體裝置500使用相互認證所生成之共通金鑰來將標題金鑰加密,生成共通金鑰加密標題金鑰,並將所生成之共通金鑰加密標題金鑰傳送至再生裝置900(S911)。
再生裝置900由記錄媒體裝置500收取共通金鑰加密標題金鑰,並使用相互認證所生成之共通金鑰進行解密,取得標題金鑰。再生裝置900儲存標題金鑰(S912)。
再生裝置900由記錄媒體裝置500讀取加密內容(S913)。
再生裝置900使用標題金鑰來將所讀出之加密內容解密,生成數位內容,並再生所生成之數位內容(S914)。
<變形例>
(1)上述實施形態中,金鑰資訊係以密鑰/公鑰構成之金鑰組為前提,以使用公鑰加密方式之認證為基礎,但亦可以Media Key Block(MKB)技術為基礎,或使用其他加密方式之認證技術。
(2)上述實施形態中,記錄媒體裝置係假定為由控制器(控制LSI)與快閃記憶體構成之SD卡等記憶卡,但本發明並未受限於此。可為將控制LSI組合於HDD等儲存元件之的元件,或是將控制LSI組合於行動電話、eBOOK、NetBook等所內建之內建型記憶元件,而非如記憶卡般之插拔式記憶體。
(3)上述實施形態中,控制器501具有一以控制器金鑰暫時將加密媒體金鑰解密後,以個別金鑰再加密之構成。惟,這只是一個例子,本發明並未受限於此。舉例言之,亦可控制器501使用個別金鑰再將加密媒體金鑰加密來生成個別加密媒體金鑰。又,亦可使用加密以外之其它運算來轉換加密媒體金鑰,換言之,本發明之控制器501只要是具有一可使用每個控制器所特有之資訊,將加密媒體金鑰轉換為每個控制器所特有之資料的轉換機構即可。
(4)上述實施形態之金鑰發行機構100、控制器製造者200、認證軟體供應商300、媒體組裝業者400、安全清單發行機構700係分別表示裝置,而各裝置為具有處理器、ROM、RAM、硬碟單元等硬體之電腦系統。
各裝置之ROM或硬碟單元記錄有電腦程式。處理器可使用RAM來執行前述電腦程式,藉此實現實施形態所說明之各種功能。
(5)上述實施形態中,第8、9、14、17圖記載了記錄媒體裝置500。為方便說明,這些圖式分別僅記載了對應之說明書說明所必要之功能。實際上,可製造一個記憶體,搭載有這些圖式所記載之所有功能。
(6)在此,使用第19圖及第20圖之流程圖來說明相互認證處理之細節。
相互認證處理係在記錄媒體裝置500之控制器501與主機裝置間執行。上述實施形態中,在媒體組裝業者400動作之認證軟體600(第9圖)、金鑰發送伺服器800(第14圖)及再生裝置900(第17圖)可成為主機裝置。
故,具體而言,在此所示之動作係在控制器501之主機/媒體認證部542與認證軟體600之主機/媒體認證部611、控制器501之主機/媒體認證部542與金鑰發送伺服器800之主機/媒體認證部812、控制器501之主機/媒體認證部542與再生裝置900之主機/媒體認證部912間執行。
在此,第19圖及第20圖中,將Gen()作為金鑰生成函數,並將Y作為系統特有之參數。金鑰生成函數滿足Gen(x、Gen(Y,z))=Gen(Y,Gen(x,z))之關係。而,由於金鑰生成函數可利用Diffie-Hellman(DH)型公鑰發送法等任意公知技術來實現,因此省略詳細說明。
控制器501之主機/媒體認證部542由憑證儲存部531讀取媒體憑證(S1001),傳送至主機裝置(S1002)。主機裝置之主機/媒體認證部使用根公鑰(金鑰發行機構100之公鑰),對收到之媒體憑證所含的署名資料施以署名驗證算式,進行署名驗證(S1003)。若署名驗證失敗(在S1004為NO),主機裝置會結束處理。若署名驗證成功(在S1004為YES),主機/媒體認證部會讀取主機憑證(S1005),並傳送至控制器501(S1006)。
主機/媒體認證部542使用根公鑰對收到之主機憑證所含的署名資料施以署名驗證算式,進行署名驗證(S1007)。若署名驗證失敗(在S1008為NO),控制器501結束處理。若署名驗證成功(在S1008為YES),主機/媒體認證部542會前進至S1011。
在S1006傳送了主機憑證之主機裝置的主機/媒體認證部生成亂數R1(S1009),並將所生成之亂數R1傳送至主機/媒體認證部542(S1010)。
主機/媒體認證部542使用媒體元件密鑰對收到之亂數R1施以署名生成算式,生成署名資料(S1011)。主機/媒體認證部542將所生成之署名資料傳送至主機裝置(S1012)。
主機裝置之主機/媒體認證部使用媒體憑證所含的媒體元件公鑰,對收到之署名資料施以署名驗證算式,進行署名驗證(S1013)。若署名驗證失敗(在S1014為NO),主機裝置會結束處理。若署名驗證成功(在S1014為YES),主機裝置會前進至S1017。
在S1012將署名資料傳送至主機裝置之主機/媒體認證部542會生成亂數R2(S1015),並將所生成之亂數R2傳送至主機裝置(S1016)。
主機裝置之主機/媒體認證部使用主機元件密鑰對收到之亂數R2施以署名生成算式,生成署名資料(S1017)。主機/媒體認證部將所生成之署名資料傳送至控制器501(S1018)。
控制器501之主機/媒體認證部542使用主機憑證所包含之主機元件公鑰,對收到之署名資料施以署名驗證算式來進行署名驗證(S1019)。若署名驗證失敗(在S1020為NO),主機/媒體認證部542會結束處理。若署名驗證成功(在S1020為YES),主機/媒體認證部542會生成亂數a(S1021)。接著,使用所生成之亂數a來生成Key-A=Gen(b,Y)(S1022),並將所生成之Key-A傳送至控制器501(S1023)。
主機裝置之主機/媒體認證部接收Key-A後,生成亂數b(S1024)。接著,使用所生成之亂數b來生成Key-B=Gen(b,Y)(S1025),並將所生成之Key-B傳送至控制器501(S1026)。
控制器501之主機/媒體認證部542由主機裝置接收Key-B後,由S1021所生成之亂數a與收到之Key-B,生成共通金鑰=Gen(a,Key-B)=Gen(a,Gen(b,Y))(S1027)。
另一方面,主機裝置之主機/媒體認證部使用由控制器501收到之Key-A與S1024所生成之亂數b,生成共通金鑰=Gen(b,Key-A)=Gen(b,Gen(a,Y))(S1028)。
(7)上述實施形態中,金鑰發行機構100具有可生成部分媒體ID(媒體ID之至少一部份)之構成。當需要128位元之媒體ID,金鑰發行機構100可將128位元內之64位元生成為部分媒體ID。此時,剩下的64位元可在控制器501之內部生成,亦可由媒體組裝業者400生成。
當控制器501由將資料記錄於記錄媒體裝置500之記錄裝置、以及再生記錄媒體裝置500所記錄之資料之再生裝置要求媒體ID時,只要將包含金鑰發行機構100所生成之部分媒體ID的媒體ID輸出至記錄裝置及再生裝置即可。
又,本發明之金鑰發行機構100不僅是生成媒體ID之一部分,亦可生成媒體ID之全部。
(8)上述實施形態中,安全清單發行機構700管理已記載正當控制器特有號碼之安全清單,並使用安全清單防止對不當控制器(複數記錄媒體裝置嵌入同一金鑰)發送標題金鑰。惟,本發明不限於使用安全清單之構成,亦可為使用已記載不當控制器特有號碼之黑名單之構成。
(9)本發明之控制器亦可構成如下。
一種控制器,係組裝於記錄媒體裝置,以執行前述記錄媒體裝置之存取控制者,前述控制器由處理器與記憶體構成,前述記憶體記錄有電腦程式,藉由前述處理器執行前述程式,可實現以下機構:保持機構,係保持控制器製造裝置所生成之控制器金鑰者;收取機構,係收取加密金鑰資訊者,該加密金鑰資訊係已將由正當之金鑰發行機構生成而用於保護前述記錄媒體裝置所記錄之資料的金鑰資訊,藉由前述金鑰發行機構利用前述控制器金鑰加以加密;及,轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者。
(10)又,本發明之控制器亦可構成如下。
一種控制器,係組裝於記錄媒體裝置,以執行前述記錄媒體裝置之存取控制者,包含有:保持電路,係保持控制器製造裝置所生成之控制器金鑰者;收取電路,係收取加密金鑰資訊者,該加密金鑰資訊係已將由正當之金鑰發行機構生成而用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,藉由前述金鑰發行機構利用前述控制器金鑰加以加密;及,轉換電路,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者。
<實施形態之效果>
依據本發明之記錄媒體裝置,將控制器金鑰及媒體ID之一部分嵌入控制器,藉此可發揮一防止記錄媒體裝置之不當複製之效果。
又,金鑰發行機構將媒體元件密鑰、媒體特有金鑰等寫入記錄媒體裝置之金鑰資訊發行至媒體組裝業者時,利用已嵌入控制器之控制器金鑰將這些金鑰資訊加密,而只能用對應之嵌入控制器金鑰之控制器將已加密之金鑰資訊解密,藉此可發揮一防止在具有不同控制器金鑰之控制器間使用相同金鑰資訊之效果。
又,對於同一遮罩製造而嵌入相同控制器金鑰之控制器群而言,可在寫入由控制器金鑰加密之金鑰資訊後,使用認證軟體來確認記錄媒體裝置是否已正確地寫入金鑰資訊,並取得媒體特有金鑰與控制器特有號碼之對應資訊,而根據該資訊生成作為媒體特有金鑰一覽之安全清單,在金鑰發送伺服器對記錄媒體裝置發送金鑰時,使用安全清單來認證記錄媒體裝置,檢查記錄媒體裝置是否不當,藉此,即使是具有同一遮罩製造之同一控制器金鑰的控制器,亦可停止對已寫入同一金鑰資訊之記錄媒體裝置發送金鑰,而可發揮防止不當利用之效果。
<結論>
假定卡製造商對各記憶卡儲存相同媒體ID。換言之,第1及第2記憶卡已由卡製造商儲存相同媒體ID。又,第1記憶卡儲存有正式之加密內容。該加密內容係使用由媒體ID所生成之內容金鑰將內容加密而生成者。
此時,假設儲存於第1記憶卡之加密內容被不當複製至第2記憶卡。為了不當再生經複製至第2記憶卡之加密內容,由第2記憶卡取得媒體ID,並由所取得之媒體ID生成內容金鑰。由於第2記憶卡所儲存之媒體ID與第1記憶卡所儲存之媒體ID相同,因此由第2記憶卡之媒體ID生成之內容金鑰會跟由第1記憶卡之媒體ID生成之內容金鑰相同。故,若使用所生成之內容金鑰來將複製至第2記憶卡之加密內容解密,便可正確地進行解密。
因此,習知技術之問題在於,當卡製造商進行了儲存相同媒體ID之不當行為時,便無法保護數位內容之著作權人權利。
為了解決上述問題,本發明之目的在於提供一種記錄媒體裝置及記錄媒體裝置之製造方法,係可防止記錄媒體裝置之製造商將識別資訊儲存於複數記錄媒體裝置的不當行為。
故,本發明之記錄媒體裝置係用於數位著作權保護系統,該系統包含有:控制器製造者,係製造要組裝至控制器;金鑰發行機構,係發行要寫入前述控制器製造者之金鑰資訊;媒體組裝業者,係使用前述控制器與儲存原件來來組裝前述記錄媒體裝置者。前述控制器製造者製造已嵌入控制器金鑰之前述控制器,將前述控制器金鑰登錄至前述金鑰發行機構,將所製造之前述控制器提供給前述媒體組裝業者。前述金鑰發行機構生成用以嵌入至前述記錄媒體裝置之前述金鑰資訊,並將加密金鑰資訊發行至前述媒體組裝業者,該加密金鑰資訊係已將所生成之前述金鑰資訊利用由前述控制器製造者收到之前述控制器金鑰加以加密。前述媒體組裝業者使用由前述控制器製造者收到之前述控制器與前述儲存元件來組合前述記錄媒體裝置,並將由前述金鑰發行機構收到之前述控制器金鑰所加密保護之前述加密金鑰資訊寫入前述記錄媒體裝置。在將由前述控制器金鑰所加密之前述加密金鑰資訊寫入前述記錄媒體裝置時,前述記錄媒體裝置會以已組裝於前述記錄媒體裝置之前述控制器所具有之前述控制器金鑰來將前述加密金鑰資訊解密,並將所取得之前述金鑰資訊以控制器特有之個別金鑰再加密後,記錄於前述儲存元件。
產業上之利用性
本發明在製造與販賣SD卡等記錄媒體裝置之產業、製造與販賣組裝至前述記錄媒體裝置之控制器之產業中,可作為一防止卡製造商之不當行為、並保護內容著作權人之權利的架構。
100...金鑰發行機構
110...控制器ID接收部
111...控制器ID儲存部
112...控制器金鑰接收部
113...控制器金鑰儲存部
120...根金鑰組生成部
121...根金鑰組儲存部
122...根公鑰傳送部
130...元件金鑰組生成部
131...元件金鑰組儲存部
132...媒體特有金鑰生成部
133...結合部
134...加密部
135...加密媒體金鑰傳送部
136...署名生成部
137...署名傳送部
140...部分媒體ID生成部
141...結合部
142...憑證生成部
143...憑證傳送部
150...安全清單用金鑰組生成部
151...憑證生成部
152...安全清單用密鑰與憑證傳送部
200...控制器製造者
210...控制器金鑰生成部
211...控制器ID生成部
220...根公鑰接收部
231...控制器製造部
232...控制器特有號碼追加部
241...控制器金鑰傳送部
242...控制器ID傳送部
243...控制器ID傳送部
244...控制器傳送部
300...認證軟體供應商
309...根公鑰接收部
310...認證軟體生成部
321...主機元件密鑰接收部
322...主機憑證接收部
323...主機金鑰嵌入部
324...認證軟體傳送部
400...媒體組裝業者
500...記錄媒體裝置
501...控制器
502...快閃記憶體
510...控制器ID儲存部
511...控制器金鑰儲存部
512...控制器特有號碼儲存部
520...加密媒體金鑰接收部
521...署名接收部
522...解密部
523...根公鑰儲存部
524...認證部
525...個別金鑰生成部
526...加密部
527...個別加密媒體金鑰儲存部
530...憑證接收部
531...憑證儲存部
541...解密部
542...主機/媒體認證部
543...加密部
550...加密標題金鑰儲存部
560...加密內容儲存部
561...加密標題金鑰接收部
562...解密部
563...加密部
600...認證軟體
609...根公鑰儲存部
610...主機金鑰儲存部
611...主機/媒體認證部
612...解密部
613...媒體特有金鑰/特有號碼儲存部
614...媒體特有金鑰/特有號碼輸出部
700...安全清單發行機構
710...媒體特有金鑰/特有號碼接收部
711...安全清單生成部
721...署名金鑰/憑證接受部
722...署名金鑰/憑證儲存部
723...署名部
730...安全清單發行部
800...金鑰發送伺服器
810...主機金鑰接收部
811...主機金鑰儲存部
812...主機/媒體認證部
813...解密部
830...根公鑰接收部
831...安全清單接收部
832...安全清單儲存部
841...媒體特有金鑰驗證部
851...標題金鑰儲存部
852...加密部
900...再生裝置
911...主機金鑰儲存部
912...主機/媒體認證部
921...加密標題金鑰讀取部
922...解密部
923...標題金鑰儲存部
924...再生部
A10...亂數生成部
A20...解密部
A30...亂數比較部
A40...加密部
B10...加密部
B20...亂數生成部
B30...解密部
B40...亂數比較部
第1圖係本發明實施形態1中,金鑰發行機構、控制器製造者、認證軟體供應商、媒體組裝業者、安全清單發行機構、金鑰發送伺服器之全體構成圖。
第2圖係本發明實施形態1之金鑰發行機構100的構成圖。
第3圖係顯示本發明實施形態1之金鑰發行時動作的流程圖。
第4圖係本發明實施形態1之控制器製造者200所有之裝置的構成圖。
第5圖係顯示本發明實施形態1之控制器製造時動作的流程圖。
第6圖係本發明實施形態1之認證軟體供應商300所有之裝置的構成圖。
第7圖係顯示本發明實施形態1之認證軟體生成時動作的流程圖。
第8圖係本發明實施形態1之記錄媒體裝置500及媒體製造業者400所有之裝置的構成圖。
第9圖係本發明實施形態1之記錄媒體裝置500與認證軟體600的構成圖。
第10圖係用以說明相互認證處理之其中一例的圖。
第11圖係顯示本發明實施形態1之記錄媒體裝置500製造時動作的流程圖。
第12圖係本發明實施形態1之安全清單發行機構700所有之裝置的構成圖。
第13圖係顯示本發明實施形態1之安全清單發行時動作的流程圖。
第14圖係本發明實施形態1之金鑰發送伺服器800及記錄媒體裝置500的構成圖。
第15圖係顯示本發明實施形態1之金鑰發送時動作的流程圖。
第16圖係本發明實施形態2之記錄媒體裝置500及再生裝置900的全體構成圖。
第17圖係本發明實施形態2之記錄媒體裝置500及再生裝置900的構成圖。
第18圖係顯示本發明實施形態2之再生時動作的流程圖。
第19圖係顯示本發明實施形態1及2之相互認證處理細節的流程圖。
第20圖係顯示本發明實施形態1及2之相互認證處理細節的流程圖。
100...金鑰發行機構
200...控制器製造者
300...認證軟體供應商
400...媒體組裝業者
700...安全清單發行機構
800...金鑰發送伺服器

Claims (14)

  1. 一種控制器,係組裝於記錄媒體裝置,而可執行該記錄媒體裝置之存取控制者,其特徵在於包含有:保持機構,係保持為控制器製造裝置所嵌入之控制器金鑰者;收取機構,係自正當之金鑰發行機構收取加密金鑰資訊者,該加密金鑰資訊係已由前述金鑰發行機構利用前述控制器金鑰加以加密;及轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者;前述金鑰資訊藉由前述金鑰發行機構生成,用於保護記錄於前述記錄媒體裝置中的資料。
  2. 如申請專利範圍第1項之控制器,其中前述轉換機構具有:解密部,係以前述保持機構保持之前述控制器金鑰來將前述加密金鑰資訊解密者;及加密部,係將經解密之金鑰資訊以前述特有資訊加密,藉此生成前述個別轉換金鑰資訊者。
  3. 如申請專利範圍第2項之控制器,其中前述收取機構由前述金鑰發行機構收取之前述加密金鑰資訊中,附加有前述金鑰發行機構之署名;前述控制器更具有:認證機構,係以前述金鑰發行機構之公鑰來驗證前述署名,當前述署名之驗證失敗時,停止前述加密部進行之 前述個別轉換金鑰資訊之生成。
  4. 如申請專利範圍第3項之控制器,其中前述保持機構更保持控制器製造裝置所生成之控制器特有編號,前述控制器更具有:運算機構,係對前述控制器特有編號施以預定之單向函數來生成前述特有資訊者。
  5. 一種記錄媒體裝置,其特徵在於包含有:記錄元件;及控制器,係執行前述記錄媒體裝置之存取控制者;前述控制器包含有:保持機構,係保持為控制器製造裝置所嵌入之控制器金鑰者;收取機構,係自正當之金鑰發行機構收取加密金鑰資訊者,該加密金鑰資訊係已由前述金鑰發行機構利用前述控制器金鑰加以加密;及轉換機構,係以前述控制器之特有資訊來轉換所收到之前述加密金鑰資訊,並生成個別轉換金鑰資訊者;前述金鑰資訊藉由前述金鑰發行機構生成,用於保護記錄於前述記錄媒體裝置中的資料。
  6. 如申請專利範圍第5項之記錄媒體裝置,其中前述控制器更具有:寫入機構,係將前述轉換機構所生成之前述個別轉換金鑰資訊寫入前述記錄元件者;前述記錄元件具有儲存前述個別轉換金鑰資訊之金鑰 儲存部。
  7. 如申請專利範圍第6項之記錄媒體裝置,其中前述記錄元件更具有:憑證儲存部,係儲存媒體憑證者,該媒體憑證包含前述金鑰發行機構所生成之部分媒體ID、前述金鑰資訊之至少一部分、及前述金鑰發行機構之署名,而前述部分媒體ID係用於保護記錄於前述記錄元件之資料的媒體ID之至少一部分。
  8. 如申請專利範圍第7項之記錄媒體裝置,其中前述控制器更具有:相互認證機構,係以前述媒體憑證來接受主機元件進行之認證,並以前述主機元件之公鑰憑證來認證前述主機元件者;當相互認證機構進行之相互認證成功時,在與前述主機元件之間進行處理。
  9. 如申請專利範圍第1項之控制器,其中前述收取機構由前述金鑰發行機構接受之前述加密金鑰資訊中,附加有前述金鑰發行機構之署名;前述控制器更具有:認證機構,係以前述金鑰發行機構之公鑰來驗證前述署名,當前述署名之驗證失敗時,停止前述轉換機構進行之前述個別轉換金鑰資訊之生成。
  10. 一種製造系統,係製造由控制器與記錄元件構成之記錄媒體裝置者,其特徵在於由以下元件構成: 控制器製造裝置,係製造已嵌入控制器金鑰的控制器,並將所製造之前述控制器提供至媒體組裝裝置者;正當之金鑰發行機構,係生成用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,並以前述控制器金鑰來將所生成之前述金鑰資訊加密來生成加密金鑰資訊,將所生成之前述加密金鑰資訊發行至前述媒體組裝業者;及媒體組裝裝置,係根據由前述控制器製造裝置收到之前述控制器與記錄元件來組裝記錄媒體裝置,並將前述加密金鑰資訊輸入前述控制器者;又,前述控制器包含有:保持機構,係保持前述控制器金鑰者;收取機構,係接受前述加密金鑰資訊者;轉換機構,係以前述控制器之特有資訊來轉換所接受之前述加密金鑰資訊,並生成個別轉換金鑰資訊者;及寫入機構,係將前述個別轉換金鑰資訊寫入前述記錄元件者。
  11. 如申請專利範圍第10項之製造系統,其中前述媒體組裝裝置具有:驗證機構,係由經前述寫入機構寫入有金鑰資訊之複數記錄媒體裝置取得金鑰資訊,並驗證是否已分配各記錄媒體裝置不同之金鑰資訊者。
  12. 如申請專利範圍第11項之製造系統,其中前述製造系統更具有:安全清單(white list)管理裝置,係管理清單者,該 清單係記載已驗證過分配有不同金鑰資訊之控制器的特有資訊者;且,前述驗證機構將已驗證過分配有不同金鑰資訊之控制器的特有資訊,傳送至前述安全清單管理裝置。
  13. 如申請專利範圍第12項之製造系統,其中前述製造系統更具有:金鑰發送伺服器,係儲存有用於加密與解密記錄於前述記錄媒體裝置之資料的標題金鑰者;當前述金鑰發送伺服器由1個控制器接受包含該控制器之特有編號的標題金鑰傳送要求時,使用前述安全清單管理裝置所管理之前述清單,判斷是否記載有前述特有編號,而當有記載時,對前述控制器發送前述標題金鑰。
  14. 一種記錄媒體裝置之製造方法,該記錄媒體裝置係由控制器與記錄元件構成者,其特徵在於前述製造方法包含有:控制器製造步驟,係控制器製造裝置製造已嵌入控制器金鑰的控制器者;金鑰發行步驟,係金鑰發行機構生成用於保護記錄於前述記錄媒體裝置之資料的金鑰資訊,並將所生成之前述金鑰資訊以前述控制器金鑰加以加密來生成加密金鑰資訊者;媒體組裝步驟,係媒體組裝裝置根據前述控制器製造步驟所製造之控制器與記錄元件來組裝記錄媒體裝置,並將前述金鑰發行步驟所生成之前述加密金鑰資訊輸入前述控制器者; 轉換步驟,係前述控制器收取前述加密金鑰資訊,並以前述控制器之特有資訊來轉換收到之前述加密金鑰資訊,生成個別轉換金鑰資訊者;及寫入步驟,係前述控制器將所生成之前述個別轉換金鑰資訊寫入前述記錄元件者。
TW100107175A 2010-03-03 2011-03-02 A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus TWI505129B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US30996010P 2010-03-03 2010-03-03

Publications (2)

Publication Number Publication Date
TW201202998A TW201202998A (en) 2012-01-16
TWI505129B true TWI505129B (zh) 2015-10-21

Family

ID=44532311

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100107175A TWI505129B (zh) 2010-03-03 2011-03-02 A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus

Country Status (6)

Country Link
US (2) US8635453B2 (zh)
EP (1) EP2544121B1 (zh)
JP (2) JP5657639B2 (zh)
CN (1) CN103038779B (zh)
TW (1) TWI505129B (zh)
WO (1) WO2011108268A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8868913B1 (en) * 2011-09-29 2014-10-21 Juniper Networks, Inc. Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US20160344725A1 (en) * 2014-04-02 2016-11-24 William B. SEVERIN Signal haystacks
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US10268814B1 (en) * 2015-12-16 2019-04-23 Western Digital Technologies, Inc. Providing secure access to digital storage devices
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095439A1 (en) * 2003-04-24 2004-11-04 Lg Electronics Inc. Method for managing copy protection information of recording medium
WO2009044508A1 (ja) * 2007-10-02 2009-04-09 Panasonic Corporation 著作権保護システム、再生装置、及び再生方法
EP2058974A1 (en) * 2007-08-28 2009-05-13 Panasonic Corporation Key terminal apparatus, lsi for encryption process, unique key producing method, and content system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6480959B1 (en) * 1997-12-05 2002-11-12 Jamama, Llc Software system and associated methods for controlling the use of computer programs
US6859535B1 (en) 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
CN100543704C (zh) * 1998-10-16 2009-09-23 松下电器产业株式会社 记录媒体装置和存取装置
JP4181812B2 (ja) * 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
JP2004139242A (ja) 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005115825A (ja) 2003-10-10 2005-04-28 Matsushita Electric Ind Co Ltd 偽造防止および偽造防止効果を高めた情報機器
JP2005266952A (ja) 2004-03-16 2005-09-29 Toshiba Corp メモリカード制御装置、半導体メモリカード、カードインターフェースコントローラ、及び半導体メモリカードの認証方法
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
US20090271876A1 (en) 2006-09-11 2009-10-29 Nobuya Takagi Ic card, and access control method thereof
JP2008123482A (ja) 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
CN101165668A (zh) * 2006-10-18 2008-04-23 松下电器产业株式会社 存储介质控制装置及其控制方法
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
US20100119069A1 (en) * 2007-05-31 2010-05-13 Panasonic Corporation Network relay device, communication terminal, and encrypted communication method
JP2008310678A (ja) * 2007-06-15 2008-12-25 Toshiba Corp 記憶装置、情報機器、及びコンテンツ変換方法
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
JP5468555B2 (ja) * 2009-01-13 2014-04-09 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095439A1 (en) * 2003-04-24 2004-11-04 Lg Electronics Inc. Method for managing copy protection information of recording medium
EP2058974A1 (en) * 2007-08-28 2009-05-13 Panasonic Corporation Key terminal apparatus, lsi for encryption process, unique key producing method, and content system
WO2009044508A1 (ja) * 2007-10-02 2009-04-09 Panasonic Corporation 著作権保護システム、再生装置、及び再生方法

Also Published As

Publication number Publication date
US20140108822A1 (en) 2014-04-17
EP2544121A1 (en) 2013-01-09
JP5657639B2 (ja) 2015-01-21
CN103038779B (zh) 2016-03-02
TW201202998A (en) 2012-01-16
JP5895230B2 (ja) 2016-03-30
JP2015073302A (ja) 2015-04-16
CN103038779A (zh) 2013-04-10
US8635453B2 (en) 2014-01-21
WO2011108268A1 (ja) 2011-09-09
EP2544121B1 (en) 2020-07-29
EP2544121A4 (en) 2014-10-08
JPWO2011108268A1 (ja) 2013-06-20
US9081726B2 (en) 2015-07-14
US20110219232A1 (en) 2011-09-08

Similar Documents

Publication Publication Date Title
TWI505129B (zh) A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus
JP5793709B2 (ja) 鍵実装システム
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2013035267A1 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP4276293B2 (ja) 著作権保護データ処理システム、及び再生装置
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP2009110596A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム