CN1534655A - 把应该隐藏的数据加密,输入输出的方法和装置 - Google Patents

把应该隐藏的数据加密,输入输出的方法和装置 Download PDF

Info

Publication number
CN1534655A
CN1534655A CNA2004100314842A CN200410031484A CN1534655A CN 1534655 A CN1534655 A CN 1534655A CN A2004100314842 A CNA2004100314842 A CN A2004100314842A CN 200410031484 A CN200410031484 A CN 200410031484A CN 1534655 A CN1534655 A CN 1534655A
Authority
CN
China
Prior art keywords
output
input
order
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100314842A
Other languages
English (en)
Inventor
堀吉宏
����һ
金井雄一
大野良治
ʿ
大石刚士
多田谦一郎
平井达哉
津留雅文
长谷部高行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Pioneer Corp
Sharp Corp
Sanyo Electric Co Ltd
Victor Company of Japan Ltd
Phoenix Technologies Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Pioneer Corp
Sharp Corp
Sanyo Electric Co Ltd
Victor Company of Japan Ltd
Phoenix Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Pioneer Corp, Sharp Corp, Sanyo Electric Co Ltd, Victor Company of Japan Ltd, Phoenix Technologies Ltd filed Critical Fujitsu Ltd
Publication of CN1534655A publication Critical patent/CN1534655A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server

Abstract

本发明提供一种把应该隐藏的数据加密,输入输出的方法和装置。是能提高记录装置和主机装置之间把应该隐藏的数据加密、输入输出时的耐篡改性的技术。记录装置对存储设备发行应该隐藏的数据的输入输出命令时,付与用于识别该命令是属于哪个加密输入输出处理的命令的ID,向存储设备发送。如果存储设备收到序列命令,就确保该ID,如果确认命令发行顺序是正当的,就受理该命令。根据序列ID识别处理系统,恰当管理命令的执行顺序。

Description

把应该隐藏的数据加密,输入输出的方法和装置
技术领域
本发明涉及数据输入输出技术,特别是涉及在存储装置和主机装置之间把应该隐藏的数据加密,输入输出的技术。
背景技术
近年,存储元件的小型化、集成化、批量生产化飞跃发展,记录媒体的小型化、大容量化、低价化不断进展。在这样的状况下,本申请人为了实现方便性高的记录媒体,考虑到通过使以往一般固定连接在一个主机装置上使用的大容量硬盘对于主机装置可自由插拔,作为能在多个主机装置中共享数据的可移动媒体处理。能把小型并且大容量、访问速度比较高速的硬盘作为可移动媒体利用,其价值大。
[专利文献1]
特开2000-173158号公报(全文)
发明内容
(发明要解决的课题)
如果考虑用户的方便性,希望在任意主机装置中能读写移动硬盘,但是相反,用任意的主机装置能读写就意味着存在对第三者泄漏数据的危险性。在音乐或图象等数字内容的流通引人注目的现在,为了保护著作权,防止数字内容的流出,开发能恰当地保护应该隐藏的数据的技术是重要的。
本发明是鉴于所述状况而提出的,其目的在于:提供提高存储装置和主机装置之间把应该隐藏的数据加密、输入输出时的耐篡改性的记述。本发明的其他目的在于:提供能提高存储装置和主机装置之间执行的加密输入输出处理的效率的技术。
(解决课题的手段)
本发明的某形态涉及存储装置。该存储装置包括:存储数据的存储媒体;在进行多个用于把在存储媒体和主机装置之间应该隐藏的数据加密、输入输出的一系列加密输入输出处理时,从主机装置接收把多个加密输入输出处理分别分割为多个步骤而发行的命令,执行该命令的加密处理部;加密处理部参照付与命令的识别信息,识别接收的命令是属于哪个加密输入输出处理的命令,能并行处理多个加密输入输出处理步骤中的2以上的处理。
如后所述,通过把加密输入输出处理分割为多个步骤,把命令细化,高效释放总线,能并行执行多个处理。这时,并行发行属于多个处理的命令,所以为了恰当识别它们,对命令付与识别信息。
加密处理部对于各加密输入输出处理管理命令的执行顺序,当收到顺序不正确的命令时,拒绝该命令的执行。加密处理部当收到顺序不正确的命令时,中止该命令所属的加密输入输出处理。如果改变加密输入输出处理中的命令的执行步骤,就有可能产生安全漏洞,但是通过适当管理执行顺序,能防止非法访问。
根据存储装置的性能,预先决定存储装置能并行处理的加密输入输出处理的数。按照来自主机装置的要求,对主机装置提供存储装置能并行处理的加密输入输出处理的最大数。据此,能按照存储装置的性能,准备适当数量的处理系统。存储媒体包含保持通常的数据的通常数据存储部、保持应该隐藏的数据的机密数据存储部;机密数据存储部只能通过加密处理部访问。据此,能把应该隐藏的数据泄漏的危险性抑制在最小限度。
本发明的另外形态涉及存储装置。该存储装置包括:存储数据的存储媒体;在进行用于把在存储媒体和主机装置之间应该隐藏的数据加密、输入输出的一系列加密输入输出处理时,从主机装置接收把该加密输入输出处理分割为多个步骤而发行的多个命令,执行该命令的加密处理部;加密处理部能管理2以上的加密输入输出处理,参照付与命令的识别信息,识别接收的命令是属于哪个加密输入输出处理的命令,在该命令所属的加密输入输出处理中,当检测到不正确的顺序命令时,拒绝执行该命令。
该存储装置可以按照来自主机装置的要求,对所述主机装置提供存储装置能并行处理的加密输入输出处理的最大数。
本发明的其他形态涉及主机装置。该主机装置与能并行处理多个把应该隐藏的数据加密、输入输出的一系列加密输入输出处理的存储装置之间,输入输出数据,包括:把加密输入输出处理分割为多个步骤,对存储装置按顺序发行用于使存储装置执行这些步骤中应该在存储装置一侧执行的步骤的控制器;执行加密输入输出处理所必要的加密或译码处理的加密处理部;控制器在发行所述命令时,对该命令付与用于识别该命令是属于所述多个加密输入输出处理中的哪个加密输入输出处理的命令的识别信息。
控制器在所述加密输入输出处理之前,发行用于确保进行该加密输入输出处理的处理系统的命令。该命令可以是确保识别该加密输入输出处理的识别信息的处理。
本发明的其他形态涉及数据输入输出方法。该方法当在能并行执行多个把应该隐藏的数据加密、输入输出的一系列加密输入输出处理,并且存储通过加密输入输出处理输入输出的数据的存储装置和主机装置之间,执行加密输入输出处理时,包括:把加密输入输出处理分割为多个步骤,主机装置执行这些步骤中应该在主机装置一侧执行的步骤的步骤;为了使存储装置执行应该在存储装置一侧执行的步骤,主机装置对存储装置发行命令的步骤;存储装置接收所述命令的步骤;存储装置执行命令的步骤;对命令付与用于识别该命令是属于存储装置并行处理的多个加密输入输出处理中的哪个加密输入输出处理的命令的识别信息。
该方法还包含:根据存储装置的性能,预先决定存储装置能并行处理的加密输入输出处理的数的上限的步骤。该方法还包含:存储装置根据自身的性能,预先决定能并行处理的加密输入输出处理的数的上限的步骤;把上限通知主机装置的步骤。还包含:在加密输入输出处理的执行前,从按用决定步骤决定的数准备的识别信息中选择用于识别要执行的加密输入输出处理的识别信息,并分配的步骤。
接收步骤包含:判别接收的命令是否为加密输入输出处理中正确的执行顺序的命令的步骤;当判别为正确的执行顺序的命令时,正常受理该命令的步骤;当判别为不正确的执行顺序的命令时,拒绝执行该命令的步骤。当判别接收的命令为不正确的执行顺序的命令时,中止该命令所属的加密输入输出处理的执行。
须指出的是,把以上的构成要素的组合、本发明的表现在方法、装置、系统、记录媒体、计算机程序等之间变换时,作为本发明的形态也是有效的。
附图说明
下面简要说明附图。
图1是表示实施方式1的数据管理系统的全体结构的图。
图2是表示实施方式1的记录装置的内部结构的图。
图3是表示实施方式1的再现装置的内部结构的图。
图4是表示实施方式1的存储设备的内部结构的图。
图5是表示图2所示的记录装置的加密引擎的内部结构的图。
图6是表示图3所示的再现装置的加密引擎的内部结构的图。
图7是表示图4所示的存储设备的加密引擎的内部结构的图。
图8是记录装置向存储设备中记录许可证数据之前的步骤的图。
图9是记录装置向存储设备中记录许可证数据之前的步骤的图。
图10是再现装置从存储设备读出许可证数据之前的步骤的图。
图11是再现装置从存储设备读出许可证数据之前的步骤的图。
图12是表示决定主机装置和存储设备之间能并行处理的处理系统的数的步骤的图。
图13是表示在加密输入输出处理的执行之前,确保用于识别加密输入输出处理的序列ID的步骤的图。
图14是表示在加密输入输出处理的执行之前,确保用于识别加密输入输出处理的序列ID的步骤的图。
图15是表示释放序列ID的步骤的图。
图16是表示存储设备的加密引擎受理主机装置发行的安全命令的步骤的图。
图17是表示从主机装置对存储设备发行命令的样子的图。
图18是表示实施方式2的数据管理系统的全体结构的图。
图19是表示实施方式2的记录再现装置的内部结构的图。
图20是表示从记录再现装置对存储设备发行命令的样子的图。
图21是表示实施方式3的记录装置的内部结构的图。
图22是表示实施方式1的记录装置在存储设备中记录许可证数据之前的序列的图。
符号说明:
10-数据管理系统;100-记录装置;101-控制器;103-加密引擎;104-加密器;105-内容编码器;150-发送服务器;160-终端装置;200-存储设备;201-控制器;203-加密引擎;204-通常数据存储部;205-机密数据存储部;221-状态寄存器;222-控制部;223-内部寄存器;300-再现装置;301-控制器;303-加密引擎;304-译码器;305-内容解码器;400-记录再现装置;401-控制器。
具体实施方式
(实施方式1)
图1表示实施方式1的数据管理系统10的全体结构。数据管理系统10具有:控制对存储设备200记录数据的记录装置100、控制记录在存储设备200中的数据的再现的再现装置300及存储保持数据的存储设备200。本实施方式的存储设备200不仅是保持数据的存储媒体,是具有控制存储设备100或再现装置300等主机装置和存储媒体之间的数据输入输出的控制器等结构的驱动一体型的存储装置。在本实施方式中,作为存储设备200,以硬盘驱动器为例进行说明。
以往的硬盘一般固定连接在一个主机装置上使用,但是本实施方式的存储设备200对于记录装置100和再现装置300等主机装置可自由插拔。即本实施方式的存储设备200能与CD或DVD等同样,从主机装置取出、运输,是在记录装置100、再现装置300、能进行记录和再现的记录再现装置等多个主机装置间能公用的存储装置。
这样,本实施方式的存储设备200以连接在多个主机装置上为前提,例如连接在所有者以外的第三者的主机装置上,有可能读出记录在内部的数据。当假定在该存储设备200中记录音乐和图象等应该由著作权保护的内容、企业或个人的机密信息等应该保密的数据时,为了防止这些保密数据泄漏到外部,在存储设备200自身上设置用于恰当保护数据的结构,使其具有充分的耐篡改功能。从该观点出发,本实施方式的存储设备200当与主机装置之间输入输出保密数据时,具有用于把保密数据加密、交换的结构。此外,为了存储保密数据,设置与通常的记录区域不同的机密数据存储区域,该机密数据存储区域的结构为如果不通过设置在存储设备200内的加密引擎,就无法访问。加密引擎只对认证为具有正当权限的主机装置输出保密数据。以下,把这样的数据保护功能称作“安全功能”。根据所述结构和功能,能恰当保护记录在存储设备200中的保密数据。
为了最大限度利用存储设备200的作为可移动媒体的特征,关于通常的数据,希望用不是对应于安全功能的主机装置也能输入输出。因此,本实施方式的存储设备200为了保持与以往的硬盘的互换性,对应于ANSI(American National Standards Institute)的标准规格ATA(AT attachment),上述的安全功能作为ATA的扩展命令实现。ATA采用单命令接口,如果发行一个命令,则在命令结束之前占有总线,无法执行下一命令。可是,如上所述,在存储设备200一侧设置用于加密通信的结构,如果把保密数据加密输入输出,则在加密和译码等处理中需要较长时间,所以保密数据的输入输出命令所需的时间比通常数据的输入输出命令所需的时间长。例如从存储设备200读出保密数据时,如果对存储设备200发行读出命令,则存储设备200通过自身的加密引擎从机密数据存储区域读出相应的保密数据,在与主机装置之间交换为了向主机装置发送该保密数据而使用的密钥后,用该密钥把保密数据加密后,向总线输出。这时,在执行加密和译码等处理时,尽管实际上不使用总线,处于由该命令占有的状态。
在本实施方式中,为了极力节省这样无用的对总线的占有,高效利用总线,谋求处理的高速化,把用于保密数据的输入输出的一系列加密输入输出处理分割为多个步骤,把命令细化、发行。而且,在加密或译码等不使用总线的处理时,尽可能释放总线,以便能发行其他命令。
可是,当把用于输入输出保密数据的加密输入输出处理分割为多个步骤时,如果这些步骤的执行顺序颠倒,就有可能发生安全漏洞。因此,在本实施方式中,存储设备200的加密引擎管理保密数据的输入输出中的步骤的执行顺序,当接收到非法的顺序的命令时,拒绝该命令的执行,发回出错响应。此外,在本实施方式中,假定记录装置100、再现装置300并行执行多个记录或再现处理,按照存储设备200的处理能力准备多个处理系统。这时,对各处理系统管理命令的执行顺序,对各处理系统的命令分配用于识别处理系统的序列ID,根据序列ID,识别接收的命令是属于哪个处理系统的命令。
下面,作为保密数据的输入输出的例子,说明记录再现图象或音乐等数字内容时的情形。可以把内容自身作为保密数据处理,但是在本实施方式中,把内容加密,把加密的内容自身作为通常的数据进行输入输出。而且,把包含用于把加密的内容译码的密钥(称作内容密钥)的内容的译码和利用所必要的数据(称作许可证数据)作为保密数据,使用上述的安全功能,进行输入输出。据此,不但能维持充分的耐篡改性,而且能简化数据的输入输出,谋求处理的高速化和耗电的降低。以下,在记录装置100、再现装置300等主机装置对存储设备200发行的命令中,把用于安全功能的命令称作“安全命令”,把其他命令称作“通常命令”。
图2表示实施方式的记录装置100的内部结构。该结构在硬件上,能用任意的计算机的CPU、存储器、其他LSI等实现,在软件上能由加载到存储器中的具有记录控制功能的程序等实现,但是这里描绘通过它们的联合而实现的功能块。因此,对于业内人士来讲,能理解这些功能块能只由硬件、只由软件或由它们的组合,以各种形式实现。记录装置100主要具有控制器101、存储器接口102、加密引擎103、加密器104、内容编码器105及电连接它们的数据总线110。
内容编码器105把由在线或脱线取得的内容编码为给定形式。例如,把通过网络取得的图象数据编码为JPEG形式,可以把从广播波取得的图象数据编码为MPEG形式。加密器104把编码的内容加密,发行用于把加密的内容译码的内容密钥。加密的内容通过数据总线110和存储器接口102记录到存储设备200中。把内容密钥通知加密引擎103,通过加密引擎103记录到存储设备200中。加密引擎103为了把包含内容密钥的许可证数据输入存储设备200中,与存储设备200之间进行加密通信的控制。存储器接口102控制与存储设备200的数据的输入输出。控制器101统一控制记录装置100的构成要素。
图3表示实施方式的再现装置300的内容结构。这些功能块能只由硬件、只由软件或由它们的组合,以各种形式实现。再现装置300主要具有控制器301、存储器接口302、加密引擎303、译码器304、内容译码器305及电连接它们的数据总线310。
存储器接口302控制与存储设备200的数据的输入输出。加密引擎303为了从存储设备200接收包含许可证密钥的许可证数据,在与存储设备200之间进行加密通信的控制。译码器304根据从存储设备200取得的许可证数据中包含的许可证密钥,把从存储设备200读出的加密的内容译码。内容解码器305把由译码器304译码的内容解码、输出。例如,如果是图象数据,就向未图示的显示装置输出,如果是声音数据,就向未图示的扬声器输出。控制器301统一控制再现装置300的构成要素。
图4表示实施方式的存储设备200的内容结构。存储设备200主要具有控制器201、存储器接口202、加密引擎203、通常数据存储部204、机密数据存储部205及电连接它们的数据总线210。
存储器接口202控制与记录装置100以及再现装置300的数据的输入输出。加密引擎203进行用于与记录装置100以及再现装置300之间输入输出包含内容密钥的许可证数据等保密数据的加密通信的控制。通常数据存储部204记录加密的内容或通常的数据等。机密数据存储部205记录包含内容密钥的许可证数据等保密数据。控制器201统一控制存储设备200的构成要素。通常数据存储部204从外部直接进行访问(数据的输入输出),但是机密数据存储部205的结构为无法进行不通过加密引擎203的访问(数据的输入输出)。
图5表示图2所示的记录装置100的加密引擎103的内部结构。加密引擎103具有认证部120、第一加密部121、随机数发生部122、译码部123、第二加密部124及电连接这些构成要素的至少一部分的局域总线130。
认证部120认证从存储设备200取得的证明书。证明书由包含公开键普通文的信息(称作“证明书主体”)、对证明书主体付与的电子署名构成。该电子署名是通过第三者机关的认证局(未图示)的进路键Kpa把对证明书主体进行基于杂乱函数的演算的结果加密的数据。进路键Kpa是由认证局严格管理的非公开的键,成为认证局的密钥。认证部120保持有与该进路键Kpa成对的认证键KPa。该认证键KPa是验证证明书的正当性的公开键。证明书的正当性的验证是比较杂乱函数对于应该验证的证明书的证明书主体的演算结果和用认证键KPa把电子署名译码的结果的处理,当两者一致时,判断为正当。把判断证明书的正当性,承认正当的证明书的处理称作认证。认证部120如果认证成功,就取出存储设备200的公开键KPc,传递给第一加密部121,如果认证失败,就输出出错通知。
随机数发生部122产生为了与存储设备200之间进行加密通信而暂时使用的挑战键Ks1。每次进行加密通信时,通过根据随机数产生挑战键Ks1,能把识破挑战键Ks1的可能性抑制在最小限度。生成的挑战键Ks1传递给第一加密部121和译码部123。第一加密部121为了向存储设备200通知挑战键Ks1,用由认证部1 20取出的存储设备200的公开键KPc把挑战键Ks1加密,生成加密公共键E(KPc、Ks1)。这里,函数E表示加密,E(KPc、Ks1)表示用KPc把Ks1加密。
译码部123把由挑战键Ks1加密的数据译码。由存储设备200发行的对话键Ks2通过挑战键Ks1加密,由存储设备200提供,所以译码部123取得随机数发生部122产生的挑战键Ks1,把对话键Ks2译码。把译码的对话键Ks2传递给第二加密部124。第二加密部124取得包含加密器104把内容加密时发行的内容密钥的许可证数据,把该许可证数据通过由存储设备200发行的对话键Ks2加密。
在图5中,加密引擎103的构成要素中,认证部120、第一加密部121、译码部123、第二加密部124通过局域总线130电连接,通过局域总线130连接在记录装置100的数据总线110上。在连接各构成要素的形态上考虑到各种变更例,但是在本实施方式中,产生挑战键的随机数发生部122不直接连接在数据总线110上。据此,防止加密引擎103内使用的各键通过记录装置100的其他构成要素泄漏到外部,能提高安全性。
图6表示图3所示的再现装置300的加密引擎303的内部结构。加密引擎303具有证明书输出部320、第一译码部321、加密部322、随机数发生部323、第二译码部324、及电连接这些构成要素的至少一部分的局域总线330。
证明书输出部320输出再现装置300的证明书。证明书可以由证明书输出部320保持,也可以保持在未图示的证明书保持部中,读出它。证明书由包含再现装置300的公开键KPb的证明书主体、对证明书主体付与的电子署名构成。电子署名与存储设备200的证明书同样,是由认证局的进路键Kpa加密的数据。第一译码部321用密钥Kpb把由公开键KPb加密的数据译码。由存储设备200发行的挑战键Ks3由再现装置300的公开键KPb加密,从存储设备200提供,所以第一译码部321通过自身的密钥Kpb译码,取出挑战键Ks3。把取出的挑战键Ks3传递给加密部322。随机数发生部323产生为了与存储设备200之间进行加密通信而暂时使用的对话键Ks4。把生成的对话键Ks4传递给加密部322、第二译码部324。
加密部322为了对存储设备200通知对话键Ks4,用由译码部321取出的挑战键Ks3把对话键Ks4加密。第二译码部324把由对话键Ks4加密的数据译码。许可证数据由对话键Ks4加密,从存储设备200提供,所以第二译码部324通过随机数发生部323产生的对话键Ks4译码,取出许可证数据。把取出的许可证数据传递给译码器304,译码器304使用该许可证数据中包含的内容密钥,把加密的内容译码。
在图6所示的加密引擎303中,在连接各构成要素的形态上考虑到各种变更例,但是在本实施方式中,通过采用产生挑战键的随机数发生部323不直接连接在数据总线310上的结构,能防止加密引擎303内使用的密钥泄漏到外部。
图7表示图4所示的存储设备200的加密引擎203的内部结构。这些功能块能够只由硬件、只由软件或由它们的组合,以各种形式实现。加密引擎203具有数据寄存器220、状态寄存器221、控制部222、内部寄存器223、随机数发生部224、证明书输出部225、认证部226、第一译码部227、第一加密部228、第二译码部229、第二加密部230、及电连接这些构成要素的至少一部分的局域总线240。
数据寄存器220是用于数据的输入输出的寄存器,是与加密引擎203的外部结构之间进行数据输入输出的中介。状态寄存器221保持用于对加密引擎203指示控制器201从执行记录装置100或再现装置300接收的安全命令的执行指示、加密引擎203用于把表示安全命令的处理状态或处理结果等的状态信息、表示正在执行或执行完毕的命令种类的执行命令种类通知控制器201的信息等。
存储设备200的控制器201如果从记录装置100或再现装置300的控制器接收安全命令,就在状态寄存器221中存储该命令的执行指示(开始指示)。例如,对安全命令按执行顺序分别付与编号,通过把控制器201接收的安全命令的编号和表示该安全命令所属的处理系统的序列ID存储在状态寄存器221中,对于加密引擎203指示该命令的执行。控制部222如果在状态寄存器221中存储新的执行指示,就开始该处理。
控制部222把从控制器201通知的命令的处理状态和处理结果存储到状态寄存器221中。处理状态例如能以代表表示正在执行处理的状态“Busy”、表示未在执行处理的状态“Ready”等两个状态的标志表现,处理结果能以表现表示处理正常结束的“Normal”、表示处理异常结束的“Error”等2个状态的标记表现。存储在状态寄存器221中的执行命令种类与执行指示同样,为付与安全命令的编号。
内部寄存器223按各处理系统保持安全命令的执行所必要的暂时的保密信息或对命令的处理结果。即内部寄存器223具有按各处理系统(序列ID)保持保密信息的区域。在暂时的保密信息中具有与记录装置100或再现装置300之间的加密通信中使用的键、不加密状态下的许可证数据。
控制器201如果收到记录装置100或再现装置300的控制器发行付与序列ID的安全命令,就参照状态寄存器221,检查该安全命令所属的处理系统的处理状态,判断可否执行安全命令。如果该处理系统的其他命令未正在执行,为了对加密引擎203指示该执行,在状态寄存器221的执行指示中存储接收的序列ID和接收的安全命令的编号。
控制部222参照状态寄存器221,按照存储在状态寄存器221中的执行指示,向加密引擎203内的其他构成要素传递控制信号。首先,控制部222从状态寄存器221取得作为执行指示而存储的安全命令的编号和序列ID。然后,再参照状态寄存器221,检查该安全命令的所属的处理系统的处理状态,判断可否执行安全命令。如果处理系统的之前的命令正常结束,并且接收的命令是正常顺序的命令,控制部222就允许该命令的执行,把状态寄存器221的执行命令种类变更为命令的编号,把状态信息变更为“Busy”。如果处理系统的之前的命令正在结束或异常结束,或接收的命令是不正确的顺序的命令,控制部222就拒绝该命令的执行,把状态寄存器221的状态信息变更为“Error”。这时,可以中止不正确的顺序的命令所属的加密输入输出处理。即把状态寄存器221的执行命令种类初始化,只要该加密输入输出处理不从最初重新开始,就不受理。据此,能进一步提高对于非法访问的安全性。须指出的是,也有不受之前的命令的处理结果的影响的命令。这时,也由允许该命令的执行的命令。
随机数发生部224产生与记录装置100或再现装置300之间的加密通信中暂时使用的对话键Ks2或挑战键Ks3。证明书输出部225输出存储设备200的证明书。证明书可以由证明书输出部225保持,也可以在存储设备200的给定存储区域例如机密数据存储区域205中保持,读出它。证明书由包含存储设备200的公开键KPc的证明书主体、对证明书主体付与的电子署名。电子署名由认证局的进路键Kpa加密。认证部226认证从再现装置300取得的证明书。认证部226根据认证键KPa验证从外部提供的证明书的正当性。如果认证成功,认证部226就取出证明书中包含的再现装置300的公开键KPb,存储到数据寄存器223中,如果认证失败,就对控制部222输出出错通知。
第一译码部227把由公开键加密方式的公开键加密的数据译码。具体而言,用自身的密钥Kpc把由自身的公开键KPc加密的数据译码。第一译码部228以公开键加密方式的公开键加密数据。具体而言,用从再现装置300取得的再现装置300的公开键KPb,把随机数发生部224发行的挑战键Ks3加密。第二译码部229把以公共键加密方式的密钥加密的数据译码。具体而言,把用随机数发生部224发行的对话键Ks2或挑战键Ks3加密的数据分别以对话键Ks2或挑战键Ks3译码。第二加密部230以公共键加密方式把数据加密。具体而言,用记录装置100发行的挑战键Ks1或再现装置300发行的对话键Ks4把由随机数发生部224发行的对话键Ks2或许可证数据分别加密。
下面,概述记录装置100在存储设备200中记录许可证数据之前的步骤、再现装置300读出记录在存储设备200中的许可证数据之前的步骤,然后,详细说明本实施方式的多个序列的并行处理。
图8和图9表示记录装置100在存储设备200中记录许可证数据之前的一系列加密输入输出处理的步骤。记录装置100的控制器101为了使存储设备200执行加密输入输出处理,对存储设备200发行安全命令。存储设备200的控制器101如果从记录装置100收到安全命令,就通过状态寄存器221对加密引擎203的控制部222指示安全命令的执行。当在记录装置100和加密引擎203之间交换数据时,同样控制控制器201和数据寄存器220交换数据。这里,为了简化说明,说明记录装置100和存储设备200的加密引擎203之间执行一系列的加密输入输出处理的情形。
首先,在记录装置100的控制器101和存储设备200的加密引擎203之间,进行确保序列ID的处理(S100)。关于该处理的细节,在图13和图14中详细描述。这里,确保序列ID“1”,进行说明。如果确保序列ID,则控制器101对加密引擎203发行证明书输出命令(序列ID=1)(S102)。如果加密引擎203正常受理证明书输出命令(S104),控制部222就通过证明书输出部225读出证明书,发送给控制器101(S106)。这里,当加密引擎203无法正常受理证明书输出命令时,加密引擎203就对控制器101发送出错通知,后面描述处理的细节。
控制器101如果从存储设备200取得证明书,就把它发送给记录装置100的加密引擎103(S108)。加密引擎103如果收到存储设备200的证明书(S110),认证部120就用认证键KPa认证证明书的正当性(S112)。当未承认证明书的正当性时(S112的N),认证部120就对控制器101发送出错通知(S190)。控制器101如果收到出错通知(S192),就异常结束处理。
当认证了证明书时(S112的Y),加密引擎103就通过随机数发生部122产生挑战键Ks1(S114),通过第一加密部121,用从证明书取得的存储设备200的公开键KPc把挑战键Ks1加密,生成加密公共键E(KPc、Ks1),向控制器101发送(S116)。控制器101如果收到加密公共键E(KPc、Ks1)(S118),就对加密引擎203发行挑战键输入命令(序列ID=1)(S120)。加密引擎203如果正常受理挑战键输入命令(S122),控制器101就把加密公共键E(KPc、Ks1)向加密引擎203输出(S124)。加密引擎203如果收到加密公共键E(KPc、Ks1)(S126),就通过控制部222,把接收的加密公共键E(KPc、Ks1)提供给第一译码部227。第一译码部227用自身的密钥Kpc把加密公共键E(KPc、Ks1)译码,取出挑战键Ks1(S128),提供给控制部222。控制部222在内部寄存器223的序列ID=1的区域中存储挑战键Ks1(序列ID=1)(S130)。
接着,控制器101对加密引擎203发行对话键准备命令(序列ID=1)(S132)。加密引擎203如果正常受理对话键准备命令(S134),随机数发生部224就产生对话键Ks2,提供给控制部222。控制部222在内部寄存器223的序列ID=1的区域中存储对话键Ks2(序列ID=1)(S138)。接着,控制部222从内部寄存器223的序列ID=1的区域读出挑战键Ks1(序列ID=1),把随机数发生部224产生的对话键Ks2(序列ID=1)和从内部寄存器223读出的挑战键Ks1(序列ID=1)提供给第二加密部230。第二加密部230用挑战键Ks1(序列ID=1)把对话键Ks2(序列ID=1)加密,生成加密公共键E(Ks1、Ks2),存储到内部寄存器223的序列ID=1的区域中(S140)。
接着,控制器101对加密引擎203发行对话键输出命令(序列ID=1)(S142)。加密引擎203如果正常受理对话键输出命令(S144),就从内部寄存器223的序列ID=1的区域读出加密公共键E(Ks1、Ks2),向控制器101输出(S146)。控制器101如果从存储设备200接收加密公共键E(Ks1、Ks2),就把它向加密引擎103发送(S148)。加密引擎103如果从控制器101收到加密公共键E(Ks1、Ks2)(S150),译码部123就用随机数发生部122产生的挑战键Ks1把加密公共键E(Ks1、Ks2)译码,取出对话键Ks2(S152)。
接着,加密引擎103通过第二加密部124,把包含加密器104发行的内容的内容密钥的许可证数据用译码部123取出的对话键Ks2加密,生成加密许可证数据,发送给控制器101(S154)。控制器101如果收到加密许可证数据(S156),就对加密引擎203发行许可证数据输入命令(序列ID=1)(S158)。加密引擎203如果正常受理可证数据输入命令(S160),控制器101就向加密引擎203输出加密许可证数据(S162)。加密引擎203如果收到加密许可证数据(S164),控制部222就把接收的加密许可证数据发送给第二译码部229,并且从内部寄存器223的序列ID=1的区域读出对话键Ks2(序列ID=1),提供给第二译码部229。第二译码部229用对话键Ks2(序列ID=1)把加密许可证数据译码,取出许可证数据。控制部222把许可证数据向内部寄存器223的序列ID=1的区域存储(S166)。
接着,控制器101对加密引擎203发行许可证数据写入命令(序列ID=1),指定许可证数据的写入地址(S168)。加密引擎203如果正常受理可证数据写入命令(S170),控制部222就读出存储在内部寄存器223的序列ID=1的区域中的许可证数据,存储到机密数据存储部205的指定的地址中(S172)。最后,在控制器101和加密引擎203之间,进行释放序列ID的处理(S174)。关于该详细的处理,在图15中详细描述。通过以上的步骤,在存储设备200中记录用于把内容译码的许可证数据。
在本实施方式中,如上所述,把用于记录许可证数据的加密输入输出处理分割为证明书输出命令(S102)、挑战键输入命令(S120)、对话键输入命令(S132)、对话键输出命令(S142)、许可证数据输入命令(S158)、许可证数据写入命令(S168)的安全命令,对一系列的加密输入输出处理分配序列ID。据此,并行执行多个加密输入输出处理,也能识别是属于哪个处理系统的安全命令,所以恰当管理安全命令的执行顺序,并且根据安全命令,能为各处理系统完全地管理交换的键和数据。
图10和图11表示再现装置300从存储设备200读出许可证数据前的步骤。与图8和图9所示的记录装置100在存储设备200中记录许可证数据前的步骤同样,再现装置300的控制器301为了使存储设备200执行加密输入输出处理而发行安全命令时,通过存储设备200的控制器201和状态寄存器221,向加密引擎203传递命令,但是这里为了简化说明,说明再现装置300和加密引擎203之间进行一系列的加密输入输出处理。
首先,在再现装置300的控制器301和存储设备200的加密引擎203之间,进行确保序列ID的处理(S200)。在图13和图14中,详细描述该处理。这里,确保序列ID“2”,进行说明。如果确保序列ID,则再现装置300的加密引擎303通过证明书输出部320,对控制器301发送证明书(S202)。控制器301如果从加密引擎303收到证明书(S204),就对加密引擎203发送证明书输入命令(序列ID=2)(S206)。如果加密引擎203正常受理证明书输入命令(S208),则控制器301对加密引擎203输出证明书(S210)。这里,加密引擎203无法正常受理证明书输入命令时,加密引擎203对控制器301发送出错通知,后面详细描述该处理的细节。
如果加密引擎203收到再现装置300的证明书(S212),认证部226就用认证键KPa认证证明书的正当性(S214)。当不承认证明书时(S214的N),认证部226就对控制器301通知出错通知(S290)。控制器301如果收到出错通知(S292),就异常结束处理。
当承认证明书时(S214的Y),控制部222从证明书取出再现装置300的公开键KPb,存储到内部寄存器223的序列ID=2的区域中(S216)。接着,控制器301对加密引擎203发送挑战键准备命令(序列ID=2)(S218)。加密引擎203如果正常受理挑战键准备命令(S220),随机数发生部224就产生挑战键Ks3,提供给控制部222。控制部222把它存储到内部寄存器223的序列ID=2的区域中(S222)。然后,控制部222把生成的挑战键Ks3、从内部寄存器223的序列ID=1的区域中读出的再现装置300的公开键KPb(序列ID=1)提供给第一加密部228。然后,第一加密部228用再现装置300的公开键KPb把提供的挑战键Ks3加密,生成加密键E(KPb、Ks3),存储到内部寄存器223的序列ID=2的区域中(S244)。接着,控制器301对加密引擎203发行挑战键输出命令(序列ID=2)(S226)。加密引擎203如果正常受理挑战键输出命令(S228),控制部222就从内部寄存器223的序列ID=1的区域中读出加密键E(KPb、Ks3),向控制器301输出(S230)。
控制器301如果收到加密公共键E(KPb、Ks3),就把它发送给加密引擎303(S232)。加密引擎303如果收到加密公共键E(KPb、Ks3),则第一译码部321用自身的密钥Kpb把加密公共键E(KPb、Ks3)译码,取出挑战键Ks3(S236)。接着,加密引擎303通过随机数发生部323产生对话键Ks4(S238),通过加密部322用挑战键Ks3把对话键Ks4加密,生成加密公共键E(Ks3、Ks4),向控制器301发送(S240)。控制器301如果收到加密公共键E(Ks3、Ks4)(S242),就对加密引擎203发行对话键输入命令(序列ID=2)(S244)。如果加密引擎203正常受理对话键输入命令(S246),控制器301就向加密引擎203输出加密公共键E(Ks3、Ks4)(S248)。如果加密引擎203收到加密公共键E(Ks3、Ks4)(S250),控制部222就从内部寄存器223的序列ID=2的区域读出挑战键Ks3(序列ID=2),对第二译码部229提供接收的加密公共键E(Ks3、Ks4)和挑战键Ks3(序列ID=2)。第二译码部229用挑战键Ks3(序列ID=2)把加密公共键E(Ks3、Ks4)译码,取出对话键Ks4(S252),在内部寄存器223的序列ID=2的区域中存储对话键Ks4(序列ID=2)(S254)。
接着,控制器301对加密引擎203发行许可证读出命令(序列ID=2),指定许可证数据的读出地址(S256)。加密引擎203如果正常受理许可证读出命令(S258),就通过控制部222,从机密数据存储部205的指定的地址读出许可证数据,暂时存储在内部寄存器223的序列ID=2的区域中(S260)。接着,控制器301对加密引擎203发行许可证准备命令(序列ID=2)(S262)。如果加密引擎203正常受理许可证数据(S264),则控制部222从内部寄存器223的序列ID=2的区域读出许可证数据和对话键Ks4(序列ID=2),提供给第二加密部230。第二加密部230用对话键Ks4把许可证数据加密,生成加密许可证数据(S266),暂时存储在内部寄存器223的序列ID=2的区域中。
接着,控制器301对加密引擎203发行许可证输出命令(序列ID=2)(S268)。加密引擎203如果正常受理许可证输出命令(S270),就对控制器301输出加密许可证数据(S272)。控制器301如果取得许可证数据(S274),就在控制器301和加密引擎203之间进行释放序列ID的处理(S276)。在图15中详细描述该处理。接着,控制器301对加密引擎303发送加密许可证数据(S278)。加密引擎303如果收到加密许可证数据(S280),第二译码部324就用对话键Ks4把加密许可证数据译码(S282)。取得的许可证数据发送给译码器304,在译码器304把内容译码时使用。根据以上的步骤,通过再现装置300读出用于把内容译码的许可证数据。
在本实施方式中,如上所述,把用于读出许可证数据的加密输入输出处理分割为证明书输入命令(S204)、挑战键准备命令(S218)、挑战键输出命令(S226)、对话键输入命令(S244)、许可证读出命令(S256)、许可证准备命令(S262)、许可证输出命令(S268)的安全命令,对一系列的加密输入输出处理分配序列ID。据此,即使并行执行多个加密输入输出处理也能识别是属于哪个处理系统的安全命令,所以能恰当管理安全命令的执行顺序,并且能为各处理系统完全地管理由安全命令收发的键或数据。
图12表示决定主机装置和存储设备之间能并行处理的处理系统的数的步骤。如果存储设备200连接在记录装置100上,记录装置100的控制器101就对存储设备发行设备信息输出命令(S300)。存储设备200的控制器201如果从记录装置100的控制器101收到设备信息输出命令(S302),就输出设备信息(S304)。作为设备信息,例如通知硬盘的硬盘种类、通常数据的记录容量、接口的条件、支持的安全命令等信息。控制器101如果收到存储设备200的设备信息(S306),就判断存储设备200是否支持安全命令组(S308),如果不支持(S308的N),就与以往的硬盘同样对待。
如果存储设备200指出安全命令组(S308的Y),接着,控制器101发行安全信息输出命令(S310)。控制器201如果收到安全信息输出命令(S312),就输出安全信息(S314)。作为安全信息,例如通知安全命令中使用的加密算法或关于证明书的信息、安全命令的执行所需的时间等。在安全信息中包含能并行处理的处理系统的上限即关于可利用序列ID的信息。控制器101如果收到存储设备200的安全信息(S316),就从安全信息取出在存储设备200能并行处理的处理系统的上限、存储设备的加密处理时间等关于许可证数据的输入输出的性能信息,根据取出的性能信息和自身的性能,决定记录装置100中利用的处理系统的数(S318)。然后,在决定的范围内进行许可证数据的记录。决定的处理系统的数可以通知存储设备200。
图13表示在加密输入输出处理的执行前,确保用于识别加密输入输出处理的序列ID的步骤、即图8的S100及图10的S200的处理步骤。图13表示在记录装置100的控制器101或再现装置300控制器301一侧,取得管理序列ID所必要的信息的处理例。在图13中,说明在记录装置100和存储设备200之间确保序列ID的步骤,但是在再现装置300和存储设备200之间确保序列ID时也同样。
首先,控制器101从图12的步骤中取得的可使用的序列ID的候补中选出未使用的序列ID(S400),使用该序列ID,对存储设备200发行序列确保命令(S402)。存储设备200的加密引擎203如果从记录装置100收到序列确保命令(ID=x)(S406),就参照状态寄存器221,确认该序列ID的处理系统的处理状态,判断能否确保该序列ID(S408)。当该序列ID为确保中(状态信息为“Busy”、“Normal”、“Error”时)、或可使用的序列ID的范围外时(S408的N),就对控制器101通知出错(S412)。如果序列ID“x”为释放(状态信息为“Ready”)(S408的Y),为了确保与序列ID对应的处理系统,对加密引擎203通知该意思。控制部222把状态寄存器221的与该序列ID对应的区域初始化,把状态信息变更为“Normal”(S408)。然后,对控制器101通知确保序列ID的意思(S410)。控制器101如果收到来自加密引擎203的通知(S414),就确认通知的内容(S416)。如果是确保序列ID的意思的通知(S416的Y),就结束处理。如果是出错通知(S416的N),关于能使用的序列ID,判断处理是否结束(S418),如果处理结束(S418的Y),结束处理,待机到序列ID释放。如果不是这样(S418的N),就回到S400,使用其它序列ID,发行序列确保命令。
图14表示在加密输入输出处理的执行前,确保用于识别加密输入输出处理的序列ID的其他步骤。图14表示在存储设备200的加密引擎203一侧决定使用的序列ID的例子。在图14中,说明在记录装置100和存储设备200之间确保序列ID的步骤,但是在再现装置300和存储设备200之间确保序列ID时也同样。
首先,控制器101对存储设备200发行序列确保命令(S500)。存储设备200的加密引擎203如果从记录装置100收到序列确保命令(S502),就参照状态寄存器221,确认有无释放的序列ID(S504)。如果能使用的序列ID为确保中(状态信息为“Busy”、“Normal”、“Error”)(S504的N),就对控制器101通知出错(S512)。如果有释放的(状态信息为“Ready”)的序列ID(S504的Y),就从中选择序列ID(S506),为了确保与该序列ID对应的处理系统,控制部222把状态寄存器221的与该序列ID对应的区域初始化,把状态信息变更为“Normal”(S508)。然后,将确保的序列ID通知控制器(S510)。控制器101如果收到来自加密引擎203的通知(S514),就确认通知的内容(S516)。如果是确保序列ID的意思的通知(S516的Y),就结束处理。如果是出错通知(S516的Y),就结束处理。如果是出错通知(S516的N),一旦结束处理,则待机到序列ID释放。
须指出的是,作为确保序列ID的步骤,表示图13、图14的两种步骤,但是存储设备200没必要一定对应于两种步骤。可以对应于任意一种,也可以对应于两种步骤。
图15表示释放序列ID的步骤。在图15中,说明记录装置100对存储设备200要求序列ID的释放的步骤,但是再现装置300对存储设备200要求序列ID的释放时也是同样。记录装置100的控制器101如果结束一系列加密输入输出处理的执行,就发行序列ID的序列释放命令(S600)。存储设备200的加密引擎203如果从记录装置100收到序列释放命令(ID=x)(S602),就释放与该序列ID对应的处理系统(S604),把状态寄存器221的对于相应序列ID的状态信息变更为“Ready”。然后,把释放的意思通知记录装置100(S606)。控制器101如果从存储设备200收到通知(S608),就结束处理。
图16表示加密引擎203受理主机装置发行的安全命令(以下称作“序列命令”)的步骤。在图16中,说明存储设备200受理记录装置100发行的安全命令的步骤,但是存储设备200受理再现装置300发行的安全命令是也是同样。首先,记录装置100的控制器101发行序列命令(ID=x)(S700)。如果存储设备200的加密引擎203从记录装置100收到序列命令(ID=x)(S702),控制部222就参照状态寄存器221的对于该序列ID的状态信息,判断能否执行命令(S704)。根据状态信息,确认该序列ID是否释放,确认为之前的命令异常结束时,或可使用的序列ID的范围外时,判断为无法执行命令(S704的N),对控制器101通知出错(S710)。可是,根据命令,也存在即使之前的命令异常结束,也判断为能执行命令的命令。例如,序列释放命令(图12的S300,图13的S402)、证明书输出命令(图8的S102)、证明书输入命令(图10的S208)相当于此。
当根据序列ID的状态信息,判断为能执行时(S704的Y),控制部222参照状态寄存器221的对于该序列ID的执行命令种类,确认接收的序列命令的发行顺序是否正确(S706)。如果序列命令的顺序不正确(S706的N),就对控制器101通知出错(S710)。如果序列命令的顺序正确(S708的Y),就对控制器101通知受理命令的意思(S708)。控制器101如果收到来自存储设备200的通知(S712),就确认通知的种类(S714),如果受理通知(S712的Y),就继续转移到下一处理,如果是出错通知(S712的N),就异常结束。
而在受理命令的存储设备200中,当与该序列ID对应的处理系统的状态信息为“Normal”时和从“Busy”转移到“Normal”时,控制部222把与该序列ID对应的处理系统的状态信息变更为“Busy”,把执行命令种类变更为该命令的编号,开始处理。当状态信息从“Busy”转移到“Error”时,不执行接收的命令。而且,当接收与该序列ID对应的处理系统的下一序列命令时,再根据图16的步骤,确认命令对于该序列ID的异常结束,通过S710通知出错。
加密引擎203收到非法序列命令时,可以强制结束该处理系统的处理。即可以把状态寄存器221的与该序列ID对应的区域初始化。据此,对于非法的命令抑制继续进行处理的可能性,能提高耐篡改性。这时,当在序列命令中发生任意的错误时,为了再度执行加密输入输出处理,记录装置100有必要从最初的序列命令重新开始。在其他例子中,记录通信日志,参照记录的通信日志,能确认执行正当的序列命令时,从下一序列命令继续执行。
图17表示从主机装置对存储设备200发行命令的样子。在图17的例子中,关于主机装置对存储设备200之间的加密输入输出处理,准备3个处理系统,主机装置并行对存储设备200发行由序列ID=1、2、3识别的序列命令、通常命令。存储设备200依次处理接收的命令,但是如图所示,在各处理系统中,通过序列ID识别序列命令,检查执行顺序,进行处理。
以上的说明假定由序列ID管理的全部处理系列根据此前记载的方法,进行输入输出。可是,被分配了序列ID的各处理系列可以根据各处理体系,进行许可证的输入输出。为了实现它,当确保序列ID时,主机能指定用于进行许可证的输入输出的处理体系。下面,把这里指定的处理体系称作处理模式。对序列ID分配处理体系后,存储设备200,判断接收的命令是指定的处理体系的吗?,它是以正确的顺序发行的吗?。当这些条件的任意一方条件不满足时,存储设备200把出错作为对于接收的命令的响应发回,或中断处理系列。
(实施方式2)
图18表示实施方式2的数据管理系统10的全体结构。在本实施方式中,实施方式1的记录装置100和再现装置300作为一个记录再现装置400而实现。
图19表示本实施方式的记录再现装置400的内部结构。本实施方式的记录再现装置400具有图2所示的实施方式1的记录装置100的结构、图3所示的实施方式1的再现装置300的结构双方,对同样的结构付与相同的符号。第一加密引擎103对应于实施方式1的记录装置100的加密引擎103,第二加密引擎303对应于实施方式1的再现装置300的加密引擎303。第一加密引擎103的内部结构与图5所示的实施方式1的加密引擎103同样,第二加密引擎303的内部结构与图6所示的实施方式1的加密引擎303的内部结构同样。控制器401具有实施方式1的记录装置100的控制器101和再现装置300的控制器301双方的功能。存储器接口402控制与存储设备200的数据输入输出,数据总线410电连接记录再现装置400的结构。
本实施方式的记录再现装置400的动作与实施方式1同样,在实施方式1中说明的动作中,如果把记录装置100置换为记录再现装置400,把加密引擎103置换为第一加密引擎103,把控制器101置换为控制器401,把再现装置300置换为记录再现装置400,把加密引擎303置换为第二加密引擎303,把控制器301置换为控制器401,是同样的。
图20表示从记录再现装置400向存储设备200发行命令的样子。在图20中,并行执行图8到图11所示的许可证数据的记录和读出。存储设备200通过序列ID识别并行发行的各种命令,适当检查执行顺序,进行处理。
(实施方式3)
图21表示实施方式3的记录装置100的内部结构。在本实施方式中,实施方式1的记录装置100作为发送内容的发送服务器150和接受内容的提供的终端装置160而实现。发送服务器150具有:加密引擎103、通信装置152、内容数据库153、许可证数据库154、用户数据库155、控制它们的控制器151、电连接它们的数据总线156。终端装置160具有控制器101、存储器接口102、通信装置162、电连接它们的数据总线166。发送服务器150和终端装置160分别通过通信装置152、162,通过作为网络的一例的因特网20连接。发送服务器150的加密引擎103具有与实施方式1的加密引擎103同样的功能,终端装置160的控制器101和存储器接口102分别具有与实施方式1的控制器101和存储器接口102同样的功能。
内容数据库153保持提供给用户的内容。许可证数据库154保持包含把内容加密时使用的内容密钥的许可证数据。在本实施方式中,内容由内容密钥加密,存储在内容数据库153中,但是也可以在内容数据库153中存储加密前的内容数据,在发送服务器150中设置实施方式1的内容编码器105和加密器104,从内容数据库153读出内容,编码、加密。用户数据库155保持提供内容的用户的信息。例如,可以保持用户的个人信息、终端装置160的地址、内容的购入历史、核款信息等。控制器151按照来自用户的要求,把加密的内容从内容数据库153读出,提供给用户。而且,如果通过加密引擎103,向用户提供用于把该内容译码的许可证数据,则为了按内容的价值核款,更新用户数据库155。
本实施方式的加密输入输出处理的步骤与实施方式1同样。在本实施方式中,加密引擎103和控制器101之间的通信通过因特网20进行,所以与在同一装置内进行通信的实施方式1相比,数据泄漏的危险性增加,但是如图8~图11中说明的那样,在加密引擎103和控制器101之间,一定把数据加密,进行收发,所以能实现高的耐篡改性。
图22表示电源接通后,在存储设备200中记录许可证数据前的一系列ATA接口上的步骤的序列图。表示图12步骤、图13的序列ID的确保、图8和图9的向存储设备200记录许可证数据的步骤、图14的序列ID的释放前的一系列处理是正常进行时的例子。
“Host ATA-IF”相当于记录装置100的存储器接口102,“StorageATA-IF”相当于存储设备200的存储器接口202。在由两个ATA-IF夹着的中央部分记载有安全命令。记载在命令名之后的(W)、(R)、(S)表示命令的特性,(W)表示伴随着数据列的输入的命令即命令受理后从存储设备200有数据要求的命令,(R)表示伴随着数据列的输出的命令,(S)表示不伴随着数据列的输入输出的命令。此外,命令“IDENTIFY_DEVICE”、“GET_SECURITY_FEATURE”、“START_SEQUENCE”、“GET_CERTIFICATE”、“PUT_CHALLENGE_KEY”、“CREATE_SESSION_KEY”、“GET_SESSION_KEY”、“PUT_LICENSE”、“WRITE_LICENSE”、“END_SEQUENCE”分别相当于设备信息输出命令、安全信息输出命令、序列确保命令、证明书输出命令、挑战键输入命令、对话键准备命令、挑战键输出命令、许可证输入命令、许可证写入命令、序列释放命令。
序列划分为取得存储设备200的信息的“Initialization STEP(初始化步骤)”、确保序列ID的“START_STEP”(初始化步骤)、从存储设备200的证明书验证到挑战键Ks1的共享的“Authentication STEP”、传输许可证和写入之前的“Transmission STEP”、释放序列ID的“END_STEP”。然后,“WRITE_LICENSE(许可证写入命令)”结束后,接着许可证数据,存储到存储设备200中时,重复“Transmission STEP”。这时,不损害安全性。此外,可以从“Authentication STEP”开始。
以上根据实施方式说明了本发明。该实施方式是例示,对于行内人士,能理解在各构成要素或各处理过程的组合中能有各种变形例,这样的变形例也在本发明的范围内。
在实施方式中,在加密引擎内,分别表示进行加密或译码的功能块,但是在这些构成要素中,可以共有电路。据此,能抑制硬件规模,有助于小型化、低耗电。
(发明的效果)
根据本发明,能提高在记录装置和主机装置之间把应该隐藏的数据加密、输入输出时的耐篡改性。此外,根据本发明能在记录装置和主机装置之间并行进行多个加密输入输出处理。

Claims (18)

1.一种存储装置,其特征在于:
包括:
存储数据的存储媒体;
在进行多个用于把在所述存储媒体和主机装置之间应该隐藏的数据加密、输入输出的一系列加密输入输出处理时,从所述主机装置接收把多个加密输入输出处理分别分割为多个步骤而发行的多个命令,执行该命令的加密处理部;
所述加密处理部参照付与所述命令的识别信息,识别接收的命令是属于哪个加密输入输出处理的命令,能并行处理所述多个加密输入输出处理步骤中的2以上的处理。
2.根据权利要求1所述的存储装置,其特征在于:
所述加密处理部对于所述各加密输入输出处理管理所述命令的执行顺序,当收到顺序不正确的命令时,拒绝该命令的执行。
3.根据权利要求2所述的存储装置,其特征在于:
所述加密处理部当收到顺序不正确的命令时,中止该命令所属的加密输入输出处理。
4.根据权利要求1所述的存储装置,其特征在于:
根据所述存储装置的性能,预先决定所述存储装置能并行处理的加密输入输出处理的数。
5.根据权利要求1所述的存储装置,其特征在于:
按照来自所述主机装置的要求,对所述主机装置提供所述存储装置能并行处理的加密输入输出处理的最大数。
6.根据权利要求1所述的存储装置,其特征在于:
所述存储媒体包含通常数据存储部、机密数据存储部;
所述通常数据存储部存储不通过所述加密处理部输入输出的通常数据;
所述机密数据存储部存储通过所述加密处理部输入输出的所述隐藏数据。
7.一种存储装置,其特征在于:
包括:
存储数据的存储媒体;
在进行用于把在所述存储媒体和主机装置之间应该隐藏的数据加密、输入输出的一系列加密输入输出处理时,从所述主机装置接收把该加密输入输出处理分割为多个步骤而发行的多个命令,执行该命令的加密处理部;
所述加密处理部能管理2以上的加密输入输出处理,参照付与命令的识别信息,识别接收的命令是属于哪个加密输入输出处理的命令,在该命令所属的加密输入输出处理中,当检测到不正确的顺序命令时,拒绝执行该命令。
8.根据权利要求7所述的存储装置,其特征在于:
按照来自所述主机装置的要求,对所述主机装置提供所述存储装置能并行处理的加密输入输出处理的最大数。
9.根据权利要求7所述的存储装置,其特征在于:
所述存储媒体包含通常数据存储部、机密数据存储部;
所述通常数据存储部存储不通过所述加密处理部输入输出的通常数据;
所述机密数据存储部存储通过所述加密处理部输入输出的所述隐藏数据。
10.一种主机装置,与能并行处理多个把应该隐藏的数据加密、输入输出的一系列加密输入输出处理的存储装置之间,输入输出数据,其特征在于:
包括:
把所述加密输入输出处理分割为多个步骤,对所述存储装置按顺序发行用于使所述存储装置执行这些步骤中应该在所述存储装置一侧执行的步骤的控制器;
执行所述加密输入输出处理所必要的加密或译码处理的加密处理部;
所述控制器在发行所述命令时,对该命令付与用于识别该命令是属于所述多个加密输入输出处理中的哪个加密输入输出处理的命令的识别信息。
11.根据权利要求10所述的主机装置,其特征在于:
所述控制器在所述加密输入输出处理之前,发行用于确保进行该加密输入输出处理的处理系统的命令。
12.一种数据输入输出方法,其特征在于:
当在能并行执行多个把应该隐藏的数据加密、输入输出的一系列加密输入输出处理,并且存储通过所述加密输入输出处理输入输出的数据的存储装置和主机装置之间,执行所述加密输入输出处理时,包括:
把所述加密输入输出处理分割为多个步骤,所述主机装置执行这些步骤中应该在所述主机装置一侧执行的步骤的步骤;
为了使所述存储装置执行应该在所述存储装置一侧执行的步骤,所述主机装置对所述存储装置发行命令的步骤;
所述存储装置接收所述命令的步骤;
所述存储装置执行所述命令的步骤;
对所述命令付与用于识别该命令是属于所述存储装置并行处理的多个加密输入输出处理中的哪个加密输入输出处理的命令的识别信息。
13.根据权利要求12所述的数据输入输出方法,其特征在于:
还包含:根据所述存储装置的性能,预先决定所述存储装置能并行处理的所述加密输入输出处理的数的上限的步骤。
14.根据权利要求12所述的数据输入输出方法,其特征在于:
还包含:
所述存储装置根据自身的性能,预先决定能并行处理的所述加密输入输出处理的数的上限的步骤;
把所述上限通知所述主机装置的步骤。
15.根据权利要求13所述的数据输入输出方法,其特征在于:
还包含:在所述加密输入输出处理的执行前,从按用所述决定步骤决定的数准备的所述识别信息中选择用于识别要执行的加密输入输出处理的识别信息,并分配的步骤。
16.根据权利要求14所述的数据输入输出方法,其特征在于:
还包含:在所述加密输入输出处理的执行前,从按用所述决定步骤决定的数准备的所述识别信息中选择用于识别要执行的加密输入输出处理的识别信息,并分配的步骤。
17.根据权利要求12所述的数据输入输出方法,其特征在于:
所述接收步骤包含:
判别接收的命令是否为所述加密输入输出处理中正确的执行顺序的命令的步骤;
当判别为正确的执行顺序的命令时,正常受理该命令的步骤;
当判别为不正确的执行顺序的命令时,拒绝执行该命令的步骤。
18.根据权利要求17所述的数据输入输出方法,其特征在于:
当判别接收的命令为不正确的执行顺序的命令时,中止该命令所属的加密输入输出处理的执行。
CNA2004100314842A 2003-03-28 2004-03-29 把应该隐藏的数据加密,输入输出的方法和装置 Pending CN1534655A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003092946 2003-03-28
JP2003092946A JP4891521B2 (ja) 2003-03-28 2003-03-28 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置

Publications (1)

Publication Number Publication Date
CN1534655A true CN1534655A (zh) 2004-10-06

Family

ID=33405852

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100314842A Pending CN1534655A (zh) 2003-03-28 2004-03-29 把应该隐藏的数据加密,输入输出的方法和装置

Country Status (4)

Country Link
US (1) US7721346B2 (zh)
JP (1) JP4891521B2 (zh)
KR (1) KR100620920B1 (zh)
CN (1) CN1534655A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114153396A (zh) * 2021-12-03 2022-03-08 湖南国科微电子股份有限公司 一种数据处理方法、装置、数据存储设备及终端设备

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
US8396208B2 (en) * 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US7822994B2 (en) * 2005-01-07 2010-10-26 Konica Minolta Systems Laboratory, Inc. Data bus line and bus having an encryption/decryption device
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
US7702935B2 (en) * 2006-01-25 2010-04-20 Apple Inc. Reporting flash memory operating voltages
US20070174641A1 (en) * 2006-01-25 2007-07-26 Cornwell Michael J Adjusting power supplies for data storage devices
US7861122B2 (en) 2006-01-27 2010-12-28 Apple Inc. Monitoring health of non-volatile memory
US20070180186A1 (en) * 2006-01-27 2007-08-02 Cornwell Michael J Non-volatile memory management
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
KR100881184B1 (ko) * 2006-12-12 2009-02-05 삼성전자주식회사 마스크 패턴을 배치하는 방법 및 이를 이용한 장치
US8566695B2 (en) * 2007-03-30 2013-10-22 Sandisk Technologies Inc. Controlling access to digital content
EP1986122A1 (fr) * 2007-04-23 2008-10-29 Stmicroelectronics Sa Unite de traitement securisee
US7913032B1 (en) 2007-04-25 2011-03-22 Apple Inc. Initiating memory wear leveling
US20080288712A1 (en) 2007-04-25 2008-11-20 Cornwell Michael J Accessing metadata with an external host
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
JP5139028B2 (ja) 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
KR101601790B1 (ko) * 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US9411517B2 (en) * 2010-08-30 2016-08-09 Vmware, Inc. System software interfaces for space-optimized block devices
CN102012980B (zh) * 2010-11-16 2013-02-13 中国科学技术大学苏州研究院 基于同态加密系统的文本信息隐藏安全检测方法
JP5790290B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US9225695B1 (en) * 2014-06-10 2015-12-29 Lockheed Martin Corporation Storing and transmitting sensitive data
US10430789B1 (en) 2014-06-10 2019-10-01 Lockheed Martin Corporation System, method and computer program product for secure retail transactions (SRT)
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
US10567170B2 (en) * 2015-12-24 2020-02-18 Mcafee, Llc Hardware-generated dynamic identifier
US11422726B1 (en) * 2018-05-01 2022-08-23 Amazon Technologies, Inc. Efficient storage device data move operation based on priority of garbage collection command
FR3098614B1 (fr) * 2019-07-11 2022-11-04 Idemia Identity & Security France Procédé de contrôle de commandes propres à être traitées par un périphérique tel qu’un actionneur

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4386234A (en) * 1977-12-05 1983-05-31 International Business Machines Corp. Cryptographic communication and file security using terminals
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JP2652037B2 (ja) 1988-05-20 1997-09-10 キヤノン株式会社 情報記録再生方法
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
JP3146058B2 (ja) 1991-04-05 2001-03-12 株式会社東芝 並列処理型プロセッサシステムおよび並列処理型プロセッサシステムの制御方法
JPH05165728A (ja) 1991-12-17 1993-07-02 Fujitsu Ltd 外部記憶サブシステム
AUPN422295A0 (en) * 1995-07-18 1995-08-10 Bytecraft Research Pty. Ltd. Control system
US6226749B1 (en) * 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
JP3573546B2 (ja) * 1995-10-27 2004-10-06 富士通株式会社 並列計算機における並列プロセススケジューリング方法および並列計算機用処理装置
JP3477689B2 (ja) 1995-12-07 2003-12-10 株式会社日立製作所 磁気ディスク制御装置
JPH09258907A (ja) 1996-03-25 1997-10-03 Mitsubishi Electric Corp 複数の記憶ディスク部を有した高可用性の外部記憶装置
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
JPH1145507A (ja) 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
JP3516591B2 (ja) 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
US5991774A (en) * 1997-12-22 1999-11-23 Schneider Automation Inc. Method for identifying the validity of an executable file description by appending the checksum and the version ID of the file to an end thereof
JPH11282991A (ja) 1998-03-30 1999-10-15 Dainippon Printing Co Ltd Icカード
US6295604B1 (en) * 1998-05-26 2001-09-25 Intel Corporation Cryptographic packet processing unit
JP2000173158A (ja) 1998-11-30 2000-06-23 Nec Corp ハードディスク装置
US6938094B1 (en) 1999-09-17 2005-08-30 Advanced Micro Devices, Inc. Virtual channels and corresponding buffer allocations for deadlock-free computer system operation
JP3294564B2 (ja) 1999-03-04 2002-06-24 株式会社日立製作所 高速ファイルアクセス制御方法及び計算機システム
US6275909B1 (en) * 1999-08-04 2001-08-14 International Business Machines Corporation Multiprocessor system bus with system controller explicitly updating snooper cache state information
JP2001051845A (ja) 1999-08-12 2001-02-23 Hitachi Ltd アウトオブオーダー実行方式
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
AU1981400A (en) * 1999-12-16 2001-06-25 Nokia Corporation High throughput and flexible device to secure data communication
JP2001222380A (ja) 2000-02-07 2001-08-17 Hitachi Ltd 外部記憶装置とそれを備えた情報処理システム
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
CN100428751C (zh) * 2000-12-25 2008-10-22 松下电器产业株式会社 安全通信包处理装置及其方法
JP4582377B2 (ja) 2000-12-27 2010-11-17 ソニー株式会社 暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システム
JP2002268550A (ja) 2001-03-09 2002-09-20 Seiko Instruments Inc 画像の暗号化方法及び暗号化プログラム並びに暗号化画像ファイルを格納した記録媒体
JP2002351747A (ja) 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
JP2005521112A (ja) 2001-07-06 2005-07-14 コンピュータ アソシエイツ シンク,インコーポレイテッド 情報バックアップシステム及び方法
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
JP3863447B2 (ja) * 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114153396A (zh) * 2021-12-03 2022-03-08 湖南国科微电子股份有限公司 一种数据处理方法、装置、数据存储设备及终端设备
CN114153396B (zh) * 2021-12-03 2024-03-19 湖南国科微电子股份有限公司 一种数据处理方法、装置、数据存储设备及终端设备

Also Published As

Publication number Publication date
US7721346B2 (en) 2010-05-18
KR100620920B1 (ko) 2006-09-13
KR20040085009A (ko) 2004-10-07
JP4891521B2 (ja) 2012-03-07
US20040250092A1 (en) 2004-12-09
JP2004302701A (ja) 2004-10-28

Similar Documents

Publication Publication Date Title
CN1534655A (zh) 把应该隐藏的数据加密,输入输出的方法和装置
CN1303514C (zh) 把应该隐藏的数据加密,输入输出的方法和装置
CN1125564C (zh) 加密服务的解密方法、条件存取系统和智能卡
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1950806A (zh) 利用保密装置的数字著作权管理
CN101030243A (zh) 便携式存储器及其管理数据的方法
CN1886939A (zh) 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
US20090210724A1 (en) Content management method and content management apparatus
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
US7716746B2 (en) Data storing device for classified data
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
CN1677547A (zh) 记录/再现装置及其方法
CN1820482A (zh) 产生并管理局域网的方法
CN1977489A (zh) 内容管理方法、内容管理用程序以及电子设备
CN1469272A (zh) 数字内容发行系统和数字内容发行方法
CN1501263A (zh) 借助半导体存储装置实现数据安全存储和算法存储的方法
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN101036193A (zh) 用于安全地存储数据的设备和方法
CN1673982A (zh) 一种实现硬盘保护的方法
CN1205779C (zh) 防止非法复制数字内容的系统
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN1574013A (zh) 防止数据非法使用系统
CN1961524A (zh) 数据检查装置、数据检查方法和数据检查程序
CN103583014A (zh) 终端装置、内容记录系统、标题密钥记录方法及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20041006