JP2002132583A - データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 - Google Patents
データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体Info
- Publication number
- JP2002132583A JP2002132583A JP2000320548A JP2000320548A JP2002132583A JP 2002132583 A JP2002132583 A JP 2002132583A JP 2000320548 A JP2000320548 A JP 2000320548A JP 2000320548 A JP2000320548 A JP 2000320548A JP 2002132583 A JP2002132583 A JP 2002132583A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory interface
- processing
- access permission
- permission table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
めることを可能としたデータ処理装置を提供する。 【解決手段】 例えばフラッシュメモリを搭載したメモ
リカード等のデータ記憶手段に対するアクセスにおい
て、デバイスのメモリインタフェース部にアクセス許可
テーブルであるブロック・パーミッション・テーブル
(BPT)をセットして、BPTにおいて許可された処
理である場合にのみ記憶手段に対するアクセスを実行
し、BPTに違反する処理要求に対しては処理を行なわ
ない。制御部の処理内容、コマンドにかかわらず、常に
メモリインタフェースに設定したテーブルに従って記憶
手段に対するアクセスが実行されるので、例えば書き換
えを禁止している記録メディア内のデータ書き換えが効
果的に防止される。
Description
よびデータ処理方法、並びにプログラム提供媒体に関す
る。特に、記憶装置に格納されるコンテンツを高度なセ
キュリティ管理のもとに保護することを可能とするデー
タ処理装置およびデータ処理方法、並びにプログラム提
供媒体に関する。
らにモバイル型の小型再生器、ゲーム器等の普及に伴
い、音楽データ、ゲームプログラム、画像データ等、様
々なソフトデータ(以下、これらをコンテンツ(Conten
t)と呼ぶ)の、インターネット等のネットワーク、あ
るいは、DVD、CD、メモリカード等の記憶媒体を介
した流通が急増している。これらの流通コンテンツは、
ユーザの所有するPC(Personal Computer)、再生専
用器、あるいはゲーム機器においてネットワークから受
信され記憶媒体に格納されたり、あるいはコンテンツを
格納したメモリカード、CD、DVD等の記憶媒体を再
生専用器、あるいはゲーム機器に装着することにより、
コンテンツ再生処理、あるいはプログラム実行が可能と
なる。
用される素子にフラッシュメモリがある。フラッシュメ
モリは、EEPROM(Electrically Erasable Program
mable ROM)と呼ばれる電気的に書き換え可能な不揮発性
メモリの一形態である。従来のEEPROMは、1ビッ
トを2個のトランジスタで構成するために、1ビット当
たりの占有面積が大きく、集積度を高くするのに限界が
あったが、フラッシュメモリは、全ビット一括消去方式
により1ビットを1トランジスタで実現することが可能
となった。フラッシュメモリは、磁気ディスク、光ディ
スク等の記録媒体に代わりうるものとして期待されてい
る。
に対して着脱自在に構成したメモリカードも知られてい
る。このメモリカードを使用すれば、従来のCD(コン
パクトディスク:登録商標)、MD(ミニディスク:登
録商標)等のディスク状媒体に換えてメモリカードを使
用するディジタルオーディオ記録/再生装置を実現する
ことができる。
コンテンツ記憶素子をパーソナルコンピュータ(P
C)、再生器等において使用する場合、FAT(File Al
locationTable)システムと呼ばれるファイル管理システ
ムがアクセス情報テーブルとして一般的に使用される。
FATシステムでは、必要なファイルが定義されると、
その中に必要なパラメータがファイルの先頭から順番に
セットされる。その結果、ファイルサイズを可変長とす
ることができ、1ファイルを1または複数の管理単位
(セクタ、クラスタ等)で構成することができる。この
管理単位の関連事項がFATと呼ばれるテーブルに書か
れる。このFATシステムは、記録媒体の物理的特性と
無関係に、ファイル構造を容易に構築することができ
る。従って、FATシステムは、フロッピー(登録商
標)ディスク、ハードディスクのみならず、光磁気ディ
スクにおいても採用することができる。上述したメモリ
カードにおいても、FATシステムが採用されている。
ラム等の様々なコンテンツは、再生機器として利用され
る再生装置、ゲーム機器、PC等の情報機器本体からの
ユーザ指示、あるいは接続された入力手段を介したユー
ザの指示により、上述のFATに基づいて例えば上述し
たフラッシュメモリから呼び出され、情報機器本体、あ
るいは接続されたディスプレイ、スピーカ等を通じて再
生される。
画像データ等、多くのソフトウエア・コンテンツは、一
般的にその作成者、販売者に頒布権等が保有されてい
る。従って、これらのコンテンツの配布に際しては、一
定の利用制限、すなわち、正規のユーザに対してのみ、
ソフトウエアの使用を許諾し、許可のない複製等が行わ
れないようにする、すなわちセキュリティを考慮した構
成をとるのが一般的となっている。
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
処理によって利用可能な復号データ(平文)に戻すこと
ができる。このような情報の暗号化処理に暗号化鍵を用
い、復号処理に復号鍵を用いるデータ暗号化、復号化方
法は従来からよく知られている。
ピュータ(PC)のOSのファイルシステムが主体的に
記録メディアに格納されているアクセス情報テーブルと
してのFAT(File Allocation Table)を読み込んで
管理する構成においては、PC側のファイルシステムが
そのアクセス情報テーブルであるFATの内容を自由に
書き換えてしまうという処理が可能であった。
アクセス情報テーブル(FAT)により管理されたコン
テンツを格納した記録メディアがあっても、そのアクセ
ス情報テーブルをPC側のファイルシステムが読みとっ
て書き換えてしまうことが可能であり、本来、書き換え
を禁止している記録メディア内のデータ(コンテンツ)
の書き換えが可能になってしまい、コンテンツの保護が
十分になされないという欠点があった。
なされたものであり、メモリカード等のデータ記憶手段
を装着したデバイスにおいて、予め定められたアクセス
許可情報に基づいた処理についてのみデバイスから記憶
手段に対するアクセスを実行し、アクセス許可情報に違
反する処理要求に対しては処理を行なわない構成とし
た。また、アクセス許可テーブルをメモリインタフェー
ス部に保持させる構成とすることで、制御部の処理内容
にかかわらず、常にメモリインタフェースに設定したテ
ーブルに従って記憶手段に対するアクセスが実行され
る。このように、本発明は、例えば書き換えを禁止して
いる記録メディア内のデータ(コンテンツ)の書き換え
を効果的に防止し、コンテンツの保護を高めることを可
能としたデータ処理装置、データ記憶装置、およびデー
タ処理方法、並びにプログラム提供媒体を提供すること
を目的とする。
データ記憶手段に対するアクセスを実行するメモリイン
タフェースと、該メモリインタフェースの制御を実行す
る制御部とを有するデータ処理装置であり、前記メモリ
インタフェースは、前記データ記憶手段内のデータ格納
領域に格納されたアクセス許可テーブルをメモリインタ
フェース内にセットし、前記制御部からの前記データ記
憶手段に対するアクセス命令に応じて、前記アクセス許
可テーブルを参照してアクセス命令の実行可否を判定
し、前記アクセス許可テーブルにおいて許可設定のなさ
れた処理のみを実行する構成を有することを特徴とする
データ処理装置にある。
態様において、前記データ記憶手段のデータ格納領域
は、各々が予め定められたデータ容量を持つ複数セクタ
からなるブロックを複数有するフラッシュメモリであ
り、前記アクセス許可テーブルは、ブロック単位でのデ
ータの処理許可態様を設定したテーブルとして構成さ
れ、前記メモリインタフェースは、前記アクセス許可テ
ーブル中に設定されたブロック単位での処理許可態様に
従って、ブロック単位での処理の可否を判定する構成を
有することを特徴とする。
態様において、前記メモリインタフェースは、前記制御
部からのアクセス命令に応じた処理が前記アクセス許可
テーブルにおいて許可設定のなされた処理範囲内である
場合にのみ、前記アクセス命令に応じた処理を実行し、
該アクセス命令に応じたメモリインタフェース内での処
理成功に応じて処理成功フラグを設定し、前記制御部
は、前記メモリインタフェースにおける処理成功フラグ
の設定の確認を条件として、制御部側の処理を実行する
構成を有することを特徴とする。
態様において、前記制御部は、前記アクセス命令がデー
タファイルの読み出し処理である場合において、前記デ
ータ記憶手段内のデータ格納領域に対応して設定された
ファイル割り当てテーブルから読み出し対象データファ
イルのアドレスを選択し前記メモリインタフェースに送
信する処理を実行し、前記メモリインタフェースは、前
記制御部から受信した読み出し対象データファイルのア
ドレスに基づいて前記アクセス許可テーブルを参照し
て、該アドレスの設定された領域がデータ読み出し可能
領域であるか否かを判定し、データ読み出し可能領域で
ある場合にのみデータ読み出し処理を実行する構成を有
することを特徴とする。
態様において、前記制御部は、前記アクセス命令がデー
タファイルの書き込み処理である場合において、前記デ
ータ記憶手段内のデータ格納領域の書き込みアドレスを
選択し前記メモリインタフェースに送信する処理を実行
し、前記メモリインタフェースは、前記制御部から受信
した前記書き込みアドレスに基づいて前記アクセス許可
テーブルを参照して、該アドレスの設定された領域がデ
ータ書き込み可能領域であるか否かを判定し、データ書
き込み可能領域である場合にのみデータ書き込み処理を
実行する構成を有することを特徴とする。
態様において、前記アクセス許可テーブルは、該アクセ
ス許可テーブル内のデータ改竄の有無を検査するチェッ
ク値として、該テーブル内データに基づいて生成される
改竄チェック値(ICV)を付帯データとして有し、前
記メモリインタフェースは、前記改竄チェック値(IC
V)に基づいて、前記アクセス許可テーブルの改竄チェ
ックを実行する暗号処理部を有し、該暗号処理部におけ
る前記アクセス許可テーブルの改竄なしの判定が得られ
たことを条件として、前記アクセス許可テーブルをメモ
リインタフェースに設定し、設定したアクセス許可テー
ブルに従ったアクセス可否の判定に基づくデータ処理を
実行する構成を有することを特徴とする。
態様において、前記アクセス許可テーブルは、該アクセ
ス許可テーブル内のデータ改竄の有無を検査するチェッ
ク値として、該テーブル内データと、前記データ記憶手
段固有の識別子(ID)とを含むデータに基づいて生成
される改竄チェック値(ICV)を付帯データとして有
し、前記メモリインタフェースによる前記改竄チェック
値(ICV)に基づく検証処理は、前記アクセス許可テ
ーブルのデータ改竄チェックに加え、該アクセス許可テ
ーブルが正当なメディアに格納されているか否かの検証
処理として実行され、該検証により正当性の確認された
ことを条件として、前記アクセス許可テーブルをメモリ
インタフェースに設定し、設定したアクセス許可テーブ
ルに従ったアクセス可否の判定に基づくデータ処理を実
行する構成を有することを特徴とする。
態様において、前記メモリインタフェースは、前記デー
タ記憶手段との相互認証処理を実行し、相互認証が成立
したことを条件として、前記データ記憶手段のメモリに
格納されたアクセス許可テーブルを前記メモリインタフ
ェース内にセットする構成を有することを特徴とする。
態様において、前記データ記憶手段は、各々が予め定め
られたデータ容量を持つ複数セクタを1ブロックとした
ブロックを複数有するデータ格納領域を持つフラッシュ
メモリであり、前記アクセス許可テーブルは、ブロック
単位でのデータ消去の可否、またはブロック単位でのデ
ータ再生の可否の少なくともいずれかを設定したテーブ
ルであり、前記メモリインタフェースは、前記アクセス
許可テーブル中に設定されたブロック単位でのデータ消
去の可否、またはブロック単位でのデータ再生の可否の
設定情報に従って、ブロック単位での処理の可否を判定
する構成を有することを特徴とする。
め定められたデータ容量を持つ複数のセクタを1ブロッ
クとした複数ブロックのデータ格納領域を有するデータ
記憶装置であり、前記データ格納領域のブロック単位で
のデータ処理に関する許可態様を設定したアクセス許可
テーブルを前記データ格納領域に格納したことを特徴と
するデータ記憶装置にある。
態様において、前記アクセス許可テーブルは、前記デー
タ格納領域における前記アクセス許可テーブルを格納し
たブロックに関するデータ処理許可態様を消去不可領域
として設定した構成であることを特徴とする。
態様において、前記データ記憶装置は、該データ記憶装
置とのデータ転送を実行するデータ処理装置との相互認
証処理を実行する暗号処理部を有し、相互認証が成立し
たことを条件として、アクセス許可テーブルを前記デー
タ処理装置に転送する処理を実行する構成を有すること
を特徴とする。
憶手段に対するアクセスを実行するメモリインタフェー
スと、該メモリインタフェースの制御を実行する制御部
とを有するデータ処理装置におけるデータ処理方法であ
り、前記メモリインタフェースは、前記データ記憶手段
内のデータ格納領域に格納されたアクセス許可テーブル
をメモリインタフェース内にセットするステップと、前
記制御部からの前記データ記憶手段に対するアクセス命
令に応じて、前記アクセス許可テーブルを参照してアク
セス命令の実行可否を判定するステップと、前記アクセ
ス許可テーブルにおいて許可設定のなされた処理のみを
実行するステップと、を実行することを特徴とするデー
タ処理方法にある。
態様において、前記データ記憶手段のデータ格納領域
は、各々が予め定められたデータ容量を持つ複数セクタ
からなるブロックを複数有するフラッシュメモリであ
り、前記アクセス許可テーブルは、ブロック単位でのデ
ータの処理許可態様を設定したテーブルとして構成さ
れ、前記メモリインタフェースは、前記アクセス許可テ
ーブル中に設定されたブロック単位での処理許可態様に
従って、ブロック単位での処理の可否を判定することを
特徴とする。
態様において、前記メモリインタフェースは、前記制御
部からのアクセス命令に応じた処理が前記アクセス許可
テーブルにおいて許可設定のなされた処理範囲内である
場合にのみ、前記アクセス命令に応じた処理を実行し、
該アクセス命令に応じたメモリインタフェース内での処
理成功に応じて処理成功フラグを設定し、前記制御部
は、前記メモリインタフェースにおける処理成功フラグ
の設定の確認を条件として、制御部側の処理を実行する
ことを特徴とする。
態様において、前記アクセス命令がデータファイルの読
み出し処理である場合において、前記制御部は、前記デ
ータ記憶手段内のデータ格納領域に対応して設定された
ファイル割り当てテーブルから読み出し対象データファ
イルのアドレスを選択し前記メモリインタフェースに送
信する処理を実行し、前記メモリインタフェースは、前
記制御部から受信した読み出し対象データファイルのア
ドレスに基づいて前記アクセス許可テーブルを参照し
て、該アドレスの設定された領域がデータ読み出し可能
領域であるか否かを判定し、データ読み出し可能領域で
ある場合にのみデータ読み出し処理を実行することを特
徴とする。
態様において、前記アクセス命令がデータファイルの書
き込み処理である場合において、前記制御部は、前記デ
ータ記憶手段内のデータ格納領域の書き込みアドレスを
選択し前記メモリインタフェースに送信する処理を実行
し、前記メモリインタフェースは、前記制御部から受信
した前記書き込みアドレスに基づいて前記アクセス許可
テーブルを参照して、該アドレスの設定された領域がデ
ータ書き込み可能領域であるか否かを判定し、データ書
き込み可能領域である場合にのみデータ書き込み処理を
実行することを特徴とする。
態様において、前記アクセス許可テーブルは、該アクセ
ス許可テーブル内のデータ改竄の有無を検査するチェッ
ク値として、該テーブル内データに基づいて生成される
改竄チェック値(ICV)を付帯データとして有し、前
記メモリインタフェースは、前記改竄チェック値(IC
V)に基づいて、前記アクセス許可テーブルの改竄チェ
ックを実行するステップと、前記アクセス許可テーブル
の改竄なしの判定が得られたことを条件として、前記ア
クセス許可テーブルをメモリインタフェースに設定する
ステップと、設定したアクセス許可テーブルに従ったア
クセス可否の判定に基づくデータ処理を実行するステッ
プとを実行することを特徴とする。
態様において、前記アクセス許可テーブルは、該アクセ
ス許可テーブル内のデータ改竄の有無を検査するチェッ
ク値として、該テーブル内データと、前記データ記憶手
段固有の識別子(ID)とを含むデータに基づいて生成
される改竄チェック値(ICV)を付帯データとして有
し、前記メモリインタフェースは、前記アクセス許可テ
ーブルのデータ改竄チェックに加え、該アクセス許可テ
ーブルが正当なメディアに格納されているか否かの検証
処理として前記改竄チェック値(ICV)に基づく検証
処理を実行するステップと、該検証により正当性の確認
されたことを条件として、前記アクセス許可テーブルを
メモリインタフェースに設定するステップと、設定した
アクセス許可テーブルに従ったアクセス可否の判定に基
づくデータ処理を実行するステップと、を実行すること
を特徴とする。
態様において、前記メモリインタフェースは、前記デー
タ記憶手段との相互認証処理を実行し、相互認証が成立
したことを条件として、前記データ記憶手段のメモリに
格納されたアクセス許可テーブルを前記メモリインタフ
ェース内にセットすることを特徴とする。
態様において、前記データ記憶手段は、各々が予め定め
られたデータ容量を持つ複数セクタを1ブロックとした
ブロックを複数有するデータ格納領域を持つフラッシュ
メモリであり、前記アクセス許可テーブルは、ブロック
単位でのデータ消去の可否、またはブロック単位でのデ
ータ再生の可否の少なくともいずれかを設定したテーブ
ルであり、前記メモリインタフェースは、前記アクセス
許可テーブル中に設定されたブロック単位でのデータ消
去の可否、またはブロック単位でのデータ再生の可否の
設定情報に従って、ブロック単位での処理の可否を判定
することを特徴とする。
憶手段に対するアクセスを実行するメモリインタフェー
スと、該メモリインタフェースの制御を実行する制御部
とを有するデータ処理装置におけるデータ処理をコンピ
ュータ・システム上で実行せしめるコンピュータ・プロ
グラムを提供するプログラム提供媒体であって、前記コ
ンピュータ・プログラムは、前記データ記憶手段内のデ
ータ格納領域に格納されたアクセス許可テーブルをメモ
リインタフェース内にセットするステップと、前記制御
部からの前記データ記憶手段に対するアクセス命令に応
じて、前記アクセス許可テーブルを参照してアクセス命
令の実行可否を判定するステップと、前記アクセス許可
テーブルにおいて許可設定のなされた処理のみを実行す
るステップと、を有することを特徴とするプログラム提
供媒体にある。
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
データ処理装置の適用可能なコンテンツ配信システム構
成を示す。例えば音楽データ、画像データ、その他各種
プログラム等のコンテンツが、コンテンツ保持者または
サービスプロバイダのようなシステム運営者101か
ら、インターネット等のネットワークを介して、または
CD、DVD、フラッシュメモリを搭載したメモリカー
ド等の各種記録媒体であるメディア103に格納され、
デバイス102に受信または装着されて再生、実行され
る。デバイスは、例えばパーソナルコンピュータ(P
C)、再生専用器、ゲーム器等のコンテンツ再生機能を
有するデバイスであり、例えば画像コンテンツを表示す
る表示装置、ユーザの指示を入力する入力装置を有す
る。
中、コンテンツを再生するデバイスと、コンテンツを格
納するメディアとの詳細構成を図2に示す。
10、メディア2,230の詳細構成を示している。メ
ディア1,210は、単純なデータ読み出し、書き込み
処理のみをサポートする制御部を持つメディアであり、
メディア2,230は、メディアを装着するデバイスと
の相互認証処理を実行し、またメディアに格納するコン
テンツの暗号処理を実行するコントローラを有するメデ
ィアである。メディア1,210、メディア2,230
の双方ともデバイス200に対する装着が可能である。
等のデータ通信手段を介したデータ送受信処理を実行す
る通信部201、各種指示を入力する入力部202、メ
ッセージ、コンテンツ等の表示を実行する表示部20
3、これらの制御を実行する制御部205と、メディア
とのデータ入出力処理のインタフェース機能を持つメモ
リインタフェース(I/F)部300とを持つデバイス
コントローラ204、さらに、コンテンツのファイル群
と、不正なメディアやコンテンツの失効情報としてのリ
ボケーションリストを格納している内部メモリとしての
メモリ部207を有する。なお、内部メモリ内に格納さ
れるリボケーションリスト等のデータファイルは、ファ
イル割り当てテーブルによって管理され読み出し可能な
構成を持つ。
再生対象のコンテンツがリボケーションリストに格納さ
れた失効メディア、失効コンテンツに対応していないこ
とを確認した上で再生を行なう。再生対象のコンテンツ
がリボケーションリストにリストアップされていた場合
は、再生エラーとなり、再生処理が実行されない。リボ
ケーションリスト、およびリボケーションリストを適用
した再生処理については後段で詳細に説明する。
御する制御部211と、コンテンツを格納するメモリ部
212を有し、メモリ部212は、コンテンツを対応ヘ
ッダ情報とともに格納するのみならず、メディア個々に
固有の識別情報としてのメディアID、さらに、メモリ
アクセスコントロール情報を記述したアクセス許可テー
ブルであるBPT(Block Permission Table)を格納し
ている。
ィアを認識した後に、アクセス許可テーブルであるBP
Tをメディアから読み込み、メディアへ直接アクセスを
行うメモリインターフェイス部300にBPTを転送
し、管理させる。メモリインターフェイス部300は、
BPTを受信した後、受信したBPTについて改竄チェ
ック値(ICV)の検証を行う。ICVが正当なものと
判断された場合のみ、BPTを有効なものとして保存す
る。メモリインターフェイス部300は、メディアのメ
モリにアクセスする命令を受信した時、このメディアの
BPTに基づいたアクセスのみ実行する。BPTの構
成、およびBPTを用いた処理に関しては後段で詳細に
説明する。
1と、メモリ部232によって構成され、メモリ部23
2は、コンテンツを対応ヘッダ情報とともに格納し、さ
らにアクセス許可テーブルであるBPT(Block Permis
sion Table)を格納している。コントローラ231は、
メモリ部232に対するデータ格納、またはデータ読み
出し用インタフェースとしてのメモリインタフェース
(I/F)部234、メデイアの識別子としてのメディ
ア2ID、相互認証処理に適用する認証鍵Kake、コ
ンテンツのメモリ部232への保存時の暗号鍵である保
存鍵Ksto、さらに暗号化対象の鍵を暗号化する時の
初期値IV_keys等を格納した内部メモリ235、
認証処理あるいはコンテンツの暗号化、復号処理を実行
し、レジスタを備えた暗号処理部236、そして、これ
ら各部の制御を実行する制御部233とを有する。
1,210、メディア2,230の各メモリ部のデータ
格納構成を図3に示す。メモリ部は例えば、EEPRO
M(Electrically Erasable Programmable ROM)と呼ばれ
る電気的に書き換え可能な不揮発性メモリの一形態であ
るフラッシュメモリであり、ブロック単位の一括消去方
式によるデータ消去が実行される。
リは、第1〜Nまでの複数ブロックを有し、各ブロック
は、(b)に示すように第1〜Mまでの複数セクタによ
って構成され、各セクタは(c)に示すように実データ
を含むデータ部と、エラー訂正コード等の冗長データを
含む冗長部によって構成される。後段で詳細に説明する
が、冗長部には各セクタのデータ部内のセクタデータ改
竄チェック値としてのICVが格納される場合がある。
0において、制御部205と、メモリインタフェース
(I/F)部300において発行される主なコマンドに
ついて説明する。
ェイス(I/F)部300に対するコマンドには、以下
のものがある。 ・ステータス読み出しコマンド 現在のメモリインタフエース内のステータスを設定した
ステータスレジスタの状態の読み出し。メモリインター
フェイス(I/F)部300は、ステータスレジスタの
内容を返す。 ・セクタ読み出しコマンド 指定したセクタのデータ読み出し処理命令。 ・セクタ書き込みコマンド 指定したセクタへのデータ書き込み処理命令。 ・セクタ復号読み出しコマンド セットされたヘッダの情報を元に、指定されたセクタの
暗号化データを復号して読み出す処理の実行命令。 ・セクタ暗号書き込みコマンド セットされたヘッダの情報を元に、指定されたセクタへ
データを暗号化して書き込む処理の実行命令。 ・ヘッダ生成コマンド 指定されたパラメータを元にヘッダを生成する処理の実
行命令。 ・ヘッダセットコマンド ヘッダをメモリーインターフェイス内にセットする処理
の実行命令。 ・BPTセットコマンド BPTをメモリーインターフェイス内にセットする処理
の実行命令。 ・リボケーションリスト(Revocation List)セットコ
マンド 不正メディア、不正コンテンツのリストであるリボケー
ションリスト(Revocation List)をメモリーインター
フェイス内にセットする処理の実行命令。 ・更新用リボケーションリスト(Revocation List)チ
ェックコマンド 更新用リボケーションリスト(Revocation List)に現
在のリボケーションリスト(Revocation List)を更新
してよいかチェックする処理の実行命令。 ・メディア1認識コマンド 接続されたメディア1に対してメディアの識別子(I
D)を読み出して、そのIDが有効かどうかチェックす
る処理の実行命令。 ・メディア2認識コマンド 接続されたメディア2に対して相互認証をして、メディ
アの識別子(ID)が有効かどうかチェックする処理の
実行命令。 ・ファイル割り当てテーブル呼び出しコマンド メモリ内のファイル割り当てテーブルを読み出す処理の
実行命令。 ・ファイル割り当てテーブル更新コマンド メモリへのファイル割り当てテーブルを更新する処理の
実行命令。
0からメディア1に対するコマンドは、以下のものがあ
る。 ・ID読み出しコマンド メディア1の持つIDを読み出す処理の実行命令。
成]次にデバイス200のメモリインタフェース(I/
F)部300の詳細構成を図4に示す。各構成部の機能
を説明する。
ジスタである。ステータスレジスタ301の構成例を図
5に示す。各ビットは以下の意味を持つ。 ・ビット0(bit 0):ビジーフラグ (1:ヒジー(bus
y), 0:待機(ready)) メモリインターフェイスが内部処理をしているかの判別
用ビットである。 ・ビット1(bit 1):読み出し成功フラグ (1:成功
(success), 0:失敗(fail)) メモリからデータの読み出しが成功したかの判別用ビッ
トである。 ・ビット2(bit 2):書き込み成功フラグ (1: 成功
(success), 0:失敗(fail)) メモリへデータの書き込みが成功したかの判別用ビット
である。 ・ビット3(bit 3):メディア1セットフラグ (1:
セット(set), 0: 未セット(not set)) 接続されたメディア1が利用可能かの判別用ビットであ
る。 ・ビット4(bit 4):メディア2セットフラグ (1:
セット(set), 0: 未セット(not set)) 接続されたメディア2が利用可能かの判別用ビットであ
る。 ・ビット5(bit 5):メディア1有効フラグ (1: 有
効(OK), 0: 無効(NG)) 接続されたメディア1の識別子(ID)が、リボケーシ
ョンリスト(Revocation List)内のリボーク(排除)
メディア対象外かの判別用ビットである。 ・ビット6(bit 6):メディア2有効フラグ (1: 有
効(OK), 0: 無効(NG)) 接続されたメディア2の識別子(ID)が、リボケーシ
ョンリスト(Revocation List)内のリボーク(排除)
メディア対象外かの判別用ビットである。 ・ビット7(bit 7): ヘッダセット成功フラグ (1:
成功(success), 0:失敗(fail)) ヘッダがメモリインターフェイス内にセット出来たかの
判別用ビットである。 ・ビット8(bit 8):ヘッダ生成成功フラグ (1: 成功
(success), 0:失敗(fail)) ヘッダの生成が成功したかの判別用ビットである。 ・ビット9(bit 9):リボケーションリスト(Revocati
on List)セットフラグ (1: セット(set), 0: 未セ
ット(not set)) リボケーションリスト(Revocation List)がメモリイ
ンターフェイス内にセット出来たかの判別用ビットであ
る。 ・ビット10(bit 10):更新用リボケーションリスト
(Revocation List)有効フラグ (1: 有効(OK), 0:
無効(NG)) 更新用リボケーションリスト(Revocation List)が有
効であるかどうかの判別用ビットである。
ンタフェース(I/F)部300のステータス情報を保
持する。
続ける。 ・コマンドレジスタ302 制御部より送信されたコマンドを保存するレジスタ ・アドレスレジスタ303 データの転送開始セクタを設定するレジスタ ・カウントレジスタ304 データの全転送セクタ数を設定するレジスタ
ータの読み書きは、アドレスレジスタに読み書きを開始
するセクタアドレスを設定し、カウントレジスタに読み
書きをする総セクタ数を設定し、コマンドレジスタにセ
クタ読み書きコマンドをセットすることで実行される。
ーフェイスの制御を行う。 ・送信バッファメモリ307 送信データを格納するバッファ ・受信バッファメモリ308 受信データを格納するバッファ ・送信レジスタ309 送信バッファメモリ307内のデータを送信するための
レジスタ ・受信レジスタ310 受信したデータを保存し受信バッファメモリ308に転
送するためのレジスタ
内のデータに対して、各種暗号処理を施す。 ・メモリ部321 暗号処理部320における暗号処理に必要な鍵情報、お
よび内部メモリから読み込まれるリボケーションリス
ト、外部メモリから読み込まれるアクセス許可テーブル
としてのブロック・パーミッション・テーブル(BP
T)を格納、保存する領域である。リボケーションリス
ト、ブロック・パーミッション・テーブル(BPT)そ
れぞれがメモリインタフェース内に有効にセットされた
場合、送受信制御部306が制御部からのメディア認識
コマンド、あるいは外部メモリに対するデータの読み書
きコマンド等を受信した場合、セットされたリボケーシ
ョンリスト、ブロック・パーミッション・テーブル(B
PT)を参照した処理が実行される。これらの処理につ
いては、後段でフローを用いて詳細に説明する。
必要な鍵情報としては、以下のデータが格納される。 Kdist:メディア2に格納されるコンテンツ以外のコン
テンツのセキュリテイヘッダ(Security Header)に含
まれる配送鍵。コンテンツICV生成鍵Kicv_cont、コ
ンテンツ鍵Kcを暗号化する。 Kicv_sh :セキュリテイヘッダ(Security Header)の
ICVを生成する際に用いるセキュリティヘッダICV
生成鍵。 IVsh:セキュリテイヘッダ(Security Header)のI
CVを生成する際に用いる初期値(IV:Initial Valu
e)。 MKake:相互認証用のマスター鍵。 IVake:相互認証用の鍵の生成処理に適用するための
初期値(IV:InitialValue)。 IVauth:相互認証時のデータ生成用の初期値(IV:I
nitial Value)。 MKicv_rl:リボケーションリスト(Revocation Lis
t)のICV鍵を生成するマスター鍵。 IVicv_rl :リボケーションリスト(Revocation Lis
t)のICV鍵を生成する時の初期値(IV:Initial V
alue)。 IVrl:リボケーションリスト(Revocation List)の
ICV生成時に用いる初期値(IV:Initial Valu
e)。 IV_keys:メディア2で、コンテンツ暗号化用の鍵を暗
号化する時の初期値(IV:Initial Value)。 MKicv_bpt:アクセス許可情報であるBPT(Block Pe
rmission Table)のICV鍵を生成するマスター鍵。 IVicv_bpt: アクセス許可情報であるBPT(Block P
ermission Table)のICV鍵を生成する時のICV生
成時に用いる初期値(IV:Initial Value)。 IVbpt:アクセス許可情報であるBPT(Block Permi
ssion Table)の初期値(IV:Initial Value)。
について、ECCチェックを行う専用ブロックである。
4 外部メモリ(メディア1,2)に対する入出力インター
フェイス。外部メモリとしては例えばフラッシュメモリ
を搭載したメモリカード等がある。例えばコンテンツ、
およびコンテンツ記録再生に伴うヘッダ情報、さらにブ
ロック・パーミッション・テーブル(BPT)がこの外
部メモリ入出力インターフェイスを介して入出力する。 ・内部メモリ入出力インターフェイス325 内部メモリに対する入出力インターフェイス。当インタ
フェースを介して、内部メモリに格納された例えばリボ
ケーションリストの入出力が実行される。
4、および内部メモリ入出力インターフェイス325か
らは、処理に応じて以下の各信号が外部メモリ(メディ
ア1,2)、あるいは内部メモリに対して出力される。 CLE:コマンドラッチイネーブル ALE:アドレスラッチイネーブル CE:チップイネーブル WE:ライトイネーブル RE:リードイネーブル また、外部メモリ(メディア1,2)、あるいは内部メ
モリからの信号として、 WP:ライトプロテクト (外部メモリ(メディア1、
2)にのみ適用) RDY/BUSY:レディー・ビジー これら各種信号が入力される。
ィアのフラッシュメモリに格納されるコンテンツ構成に
ついて図6を用いて説明する。音楽データ、画像データ
等、各コンテンツは、図6(a)に示すように各種属性
情報からなるセキュリティヘッダと、実データ部として
のコンテンツとによって構成される。
(b)に示すように、複数コンテンツのセキュリティヘ
ッダ部とコンテンツ部との各ペアを格納する。前述した
ように、フラッシュメモリはブロック単位で消去が実行
されるので、1ブロックには同一コンテンツに関するセ
キュリティヘッダ部またはコンテンツ部を格納する形態
とし、一括した消去処理が許容される場合を除いて、異
なるコンテンツを1つのブロックに格納する処理は行な
わない。
ヘッダは、各コンテンツに対応する属性情報である。セ
キュリティヘッダのデータ構成を図7に示す。各データ
内容について説明する。
on) セキュリティヘッダ(Security Header)のフォーマッ
トバージョンを示す。 ・コンテンツID(Content ID) コンテンツの識別子(ID)を示す。 ・コンテンツタイプ(Content Type) コンテンツの種類を示す。例えばメディア1、またはメ
ディア2に格納されたコンテンツ、あるいは放送コンテ
ンツ等である。 ・データタイプ(Data Type) コンテンツの属性、例えば音楽、画像等のデータである
か、プログラムであるか等を示す。 ・暗号アルゴリズム(Encryption Algorithm) コンテンツのコンテンツ鍵(Kc)を使った暗号化処理ア
ルゴリズムを示す。例えばDESによる暗号化であるか
トリプルDES(Triple-DES)によるか等を示す。 ・暗号化モード(Encryption Mode) 暗号化アルゴリズム(Encryption Algorithm)で指定さ
れたアルゴリズムに対応する暗号モードを示す。例えば
ECBモードかCBCモードか等を示す。
Format Type) コンテンツの暗号化フォーマットを示す。タイプ1かタ
イプ2か、コンテンツ全体に対して1つのコンテンツ鍵
Kcで暗号化するタイプをタイプ1とし、コンテンツの
セクタ毎に異なる鍵Ksec_nを適用してコンテンツ
の暗号化を行なう態様をタイプ2とする。
を示す。図8(a)がタイプ1の暗号化フォーマットで
暗号化されたコンテンツのメモリ格納構成であり、
(b)がタイプ2の暗号化フォーマットで暗号化された
コンテンツのメモリ格納構成である。
マットは、コンテンツがすべて1つのコンテンツ鍵Kc
を用いて暗号化されてメモリに格納された構成、すなわ
ちセクタ非依存型暗号化処理である。図8(b)に示す
タイプ2の暗号化フォーマットは、フラッシュメモリの
各セクタ毎に異なるセクタ鍵Ksec_1〜Ksec_
mが適用されて暗号化されたコンテンツが格納された構
成、すなわちセクタ依存型暗号化処理である。例えば図
8(b)のフラッシュメモリのセクタ1では、セクタ1
の暗号化鍵としてKsec_1が対応して設定され、セ
クタ1に格納されるコンテンツは、各ブロックにおい
て、すべてKsec_1を適用した暗号化処理が施され
て格納される。フラッシュメモリのセクタmでは、セク
タmの暗号化鍵としてKsec_mが対応して設定さ
れ、セクタmに格納されるコンテンツは、各ブロックに
おいて、すべてKsec_mを適用した暗号化処理が施
されて格納される。
セクタ毎に異なる暗号化鍵を適用したコンテンツの暗号
処理が適用される。さらに、各セクタ毎に異なる暗号化
鍵を適用した処理態様においても、1つのセクタに1つ
の鍵を適用したシングルDESによる処理、1つのセク
タに複数の鍵を適用したトリプルDESによる処理等、
各種の暗号化態様が適用可能である。これらの処理形態
については、さらに後段で詳細に説明する。
ついて説明を続ける。 ・暗号化フラグ(Encryption Flag) ブロック内の各セクタの暗号化・非暗号化を示すフラ
グ。ブロック内のセクタ数(例えば32セクタ)分のフ
ラグを持つ。例えば0:非暗号化セクタ、1:暗号化セ
クタ。なお、本例では1ブロックを32セクタとする。
グ。ブロック内のセクタ数(32セクタ)分のフラグを持
つ。例えば0:ICVなし、1:ICVあり
-31) 暗号化されたコンテンツ鍵の格納領域(32個) ・暗号化ICV生成鍵(Kicv_cont_encrypted) 暗号化されたコンテンツのICV作成のための鍵の格納
領域
(Valid Revocation List version) コンテンツ再生の際に有効に適用されるリボケーション
リスト(Revocation List)のバージョン。コンテンツ
再生の際に、セットされているリボケーションリスト
(RevocationList)のバージョンがこれより古い場合、
再生を許可しない。なお、自己デバイスにおいて格納し
たデータの再生処理等、リボケーションリストの参照を
適用する必要がないコンテンツには0を設定する。
urity Header) セキュリティヘッダ(Security Header)の改竄チェッ
ク値(ICV)。
ディアやコンテンツの失効情報としてのリボケーション
リストの構成について説明する。図9にリボケーション
リストの構成を示す。以下、各データについて説明す
る。
on List ID) リボケーションリスト(Revocation List)固有の識別
子としてのIDである。
cation List Version) リボケーションリスト(Revocation List)のバージョン
を示す。リボケーションリストは、更新され、更新時に
新たな不正なメディアやコンテンツの失効情報を追加す
る。
(Revocation List)にバージョン情報を設定し、コンテ
ンツのヘッダ内に有効なリボケーションリストのバージ
ョン情報を設定する。コンテンツ読み出しの際に、現在
デバイスに保持しているリボケーションリストのバージ
ョンとコンテンツのヘッダ内にある有効なリボケーショ
ンリストのバージョンとを比較する。この際、現在保持
しているリボケーションリストのバージョンの方がより
古い場合には、コンテンツの読み出しを中止する。その
結果、リボケーションリストの更新を行わなければ、そ
のコンテンツの読み出しはできない。
モリ・インターフェース部が現在のリボケーションリス
トのバージョン情報と更新用のリボケーションリストの
バージョン情報とを比較して、新しいリボケーションリ
ストであると判断した時のみ、リボケーションリスト更
新を許可する構成とする。
ストの新旧比較処理、更新処理の具体的処理例について
は、処理フローを用いて後段で詳細に説明する。
D) 失効しているメディア1(Media1 ID)の総数 ・メディア1ID(0)−メディア1ID(L−1)
(Media1ID(0) - Media1ID(L-1)) 失効しているメディア1の識別子のリストである。
D) 失効しているメディア2(Media2 ID)の総数 ・メディア2ID(0)−メディア2ID(M−1)
(Media2ID(0) - Media2ID(M-1)) 失効しているメディア2の識別子のリストである。
ID) 失効しているコンテンツID(Contents ID)の総数 ・コンテンツID(0)−コンテンツID(N−1)
(Contents ID(0) - Contents ID(N-1)) 失効しているコンテンツ識別子のリストである。
evocation List) リボケーションリストの改竄チェック用のICV
ョンリストは、複数の種類(メディア、コンテンツ)の
識別子(ID)から構成される。このように、コンテン
ツやメディアの失効情報であるリボケーションリスト
(Revocation List)に複数の種類のリボーク対象I
D、すなわちメディアID、コンテンツIDを設け,そ
れぞれの照合を異なる動作として行うことによって,一
つのリボケーションリストで複数のコンテンツ、メディ
アを排除することが可能となる。メディアの挿入時やコ
ンテンツの読み出し時にメモリ・インターフェース部に
おいて、利用メディアまたは利用コンテンツの識別子
(ID)と、リボケーションリストにリストされたID
との照合を実行することにより、不正なメディアの使用
や不正なコンテンツの読み出しを禁止することができ
る。
IDを1つのリボケーションリストに設定した構成によ
り1つのリボケーションリストで複数の種類のメディア
とコンテンツのリボーク(排除)が可能になる。メディ
ア起動時のリボケーションリストに基づくメディアの検
証処理、コンテンツ処理時のコンテンツ検証処理の具体
的処理については、後段で説明する。
リストは、外部メモリ等に直接アクセスするメモリイン
タフェースにセットアップされ、セットアップ後は、メ
デイアの装着時、コンテンツの再生時においてメモリイ
ンタフェースにおいて継続的に利用可能な構成としたの
で、コンテンツの利用時に繰り返し内部メモリから読み
出すなどの処理が不要となり処理が効率的に実行され
る。
(BPT)]次に、アクセス許可テーブルとして使用さ
れるブロック・パーミッション・テーブル(BPT:Bl
ock Permission Table)の構成について説明する。従
来、例えばPC等においてコンテンツの再生を実行する
場合、PC内のOSのファイルシステムが主体的に、記
録メディアに格納されているアクセス情報テーブル(例
えば、File Allocation Table ; FAT)を読み込んで管
理しており、ファイルシステムがそのアクセス情報テー
ブルの内容を自由に書き換えが出来た。その為に、書込
み禁止を設定したアクセス情報テーブルを格納する記録
メディアがあっても、そのアクセス情報テーブルをファ
イルシステムが読みとって書き換えることによって、記
録メディア内のデータを書き換えられる可能性がある。
るブロック・パーミッション・テーブル(BPT)は、
デバイスにおける書き替えを禁止したブロックに格納さ
れるメディア自身のアクセス許可テーブルである。デバ
イスはBPTを格納したメディアを用いて、コンテンツ
データ書き込み等のデータ処理を実行する場合、メディ
アに直接アクセスするデバイスのメモリインターフェイ
ス部にブロック・パーミッション・テーブル(BPT)
をセットすることで、デバイスの制御部がいかなるプロ
グラムを実行中でも、メディアのアクセス許可テーブル
であるブロック・パーミッション・テーブル(BPT)
に設定された許可情報に従ったメモリアクセスが行われ
る構成とした。
ブル(BPT)の構成を示す。以下、各データについて
説明する。
on) BPT(Block Permission Table)のフォーマットバー
ジョンを示す。BPT自体にも、各種のフォーマットが
あり、そのいずれであるかを識別するデータである。 ・BPT識別子(BPT ID) ブロック・パーミッション・テーブル(BPT:Block
Permission Table)の識別子(ID)である。 ・ブロック数(Number of Blocks) BPT(Block Permission Table)で扱うブロックの総
数を示す。前述したように、フラッシュメモリはブロッ
ク毎の消去がなされる。BPTにより管理されるブロッ
ク数を示している。 ・ブロック#1−ブロック#n許可フラグ(Block #1 -
#n Permission Flag) 各ブロックのアクセス制限フラグを示している。例えば
フラグ0のブロックは、消去不可ブロックであり、フラ
グ1のブロックは消去可ブロックであることを示す。 ・BPT−ICV(ICV of BPT) BPT(Block Permission Table)の改竄チェック用の
ICVである。
認識した後に、ブロック・パーミッション・テーブル
(BPT)を例えばフラッシュメモリを搭載したメモリ
カード等のメディアから読み込み、メディアへ直接アク
セスを行うメモリインターフェイス部にBPTを転送
し、そのメディアに対するアクセス許可テーブルとして
管理させる。メモリインターフェイス部は、アクセス許
可テーブルを受信しBPTをセット(ex.図4に示す
メモリ部321)する。メモリインターフェイスは、メ
ディアのメモリにアクセスする命令を受信した時、この
メディアのアクセス許可テーブルに基づいたアクセスの
みを実行する。
PT)には、例えばメディアのフラッシュメモリの各ブ
ロック単位での許可された処理態様、具体的には例えば
消去可ブロック、消去不可ブロック、あるいは再生可ブ
ロック、再生不可ブロック等の設定がなされている。メ
モリインタフェースは、これらのBPT設定に従って処
理の可否を決定する。これらの処理の詳細は、後段でさ
らに詳細に説明する。
ル(BPT)には、改竄防止のための改竄チェック値I
CVが設定され、BPTのメモリインタフェースへのセ
ット時には、ICVチェックが実行され、改竄ありと判
定された場合には、BPTのセット処理を実行しない。
従って、不正なアクセス許可テーブルを作成して、使用
することが防止される。BPTのICVはメディアの識
別子(ID)に基づいて生成する。そのために、他のメ
ディアにアクセス許可テーブルをコピーしたとしてもそ
のメディアは使用できない。ICVの生成については、
後述する。
ミッション・テーブル(BPT)をメモリ(ex.フラ
ッシュメモリ)の所定ブロックに書き込んで出荷する。
この際、ブロック・パーミッション・テーブル(BP
T)を格納したメモリ内のブロックについては、ブロッ
ク消去不可の設定をブロック・パーミッション・テーブ
ル(BPT)に記述する。本発明のデバイスは、メディ
アに格納したデータ消去処理において、BPTを参照し
てBPTに設定された各ブロックの消去可否を参照した
後、消去可であるブロックのみの消去を実行する構成で
あるので、BPT格納ブロックを消去不可として設定し
たメディアについては、BPTの消去、書き換え替えが
防止される。メディア内のBPTを利用したファイルの
書き込み、再生処理については後述する。
録媒体)の製造時におけるブロック・パーミッション・
テーブル(BPT)の設定フローを、図11および図1
2に示す。ここでは、メディアとコマンド通信が行える
メディア作成器を通してメディア識別子(ID)の生成
とBPTの書き込みが連続動作で行われるものとする。
ディア1のタイプにおけるメディア作成器が実行するブ
ロック・パーミッション・テーブル(BPT)の設定フ
ローである。各処理について説明する。まず、まだ初期
設定が行われていないメディアに対し、ID読み出しコ
マンドを送って(S31)、あらかじめメディアに格納
されたIDを受信(S32)すると、そのIDをベース
としたICV生成鍵Kicv_bptを生成(S33)す
る。ICV生成鍵Kicv_bptは、マスター鍵:MK
icv_bptと、初期値:IVicv_bptと、BPT識別
子(ID)に基づいて生成する。具体的には、ICV生
成鍵Kicv_ bpt=DES(E,MKicv_bpt,I
D^IVicv_bpt)に基づいて生成される。式の意味
は、BPTのIDと初期値IVicv_bptの排他論理和
にマスター鍵:MKicv_bptによるDESモードでの
暗号化処理を実行するという意味である。
メータを設定(S34)し、各パラメータが設定された
BPTに基づいてICVを生成(後述する図14の構成
を適用)し(S35)、生成したICVをBPTのIC
Vフィールドに設定(S36)する。このようにして構
成されたブロック・パーミッション・テーブル(BP
T)をメディア1に書き込む(S37)。なお、前述し
たようにBPTの書き込みブロックは、BPTにおいて
消去不可領域として設定されたブロックとする。
ア2のタイプにおけるメディア作成器が実行するブロッ
ク・パーミッション・テーブル(BPT)の設定フロー
である。各処理について説明する。まず、まだ初期設定
が行われていないメディア2との相互認証処理およびセ
ッション鍵の共有(これらの処理については、後述する
図22の処理を参照)を実行する。
メディア2に対しID読み出しコマンドを送って(S4
1)、IDを読み出し、IDをベースとしたICV生成
鍵Kicv_bptを生成(S42)する。ICV生成鍵
Kicv_bptは、マスター鍵:MKicv_bptと、初
期値:IVicv_bptと、BPT識別子(ID)に基づ
いて生成する。具体的には、ICV生成鍵Kicv_b
pt=DES(E,MKicv_bpt,ID^IVicv_
bpt)に基づいて生成される。式の意味は、BPTのI
Dと初期値(IVicv_bpt)の排他論理和にマスター
鍵:MKicv_bptによるDESモードでの暗号化処理
を実行するという意味である。
メータを設定(S45)し、各パラメータが設定された
BPTに基づいてICVを生成(後述する図14の構成
を適用)し(S46)、生成したICVをBPTのIC
Vフィールドに設定(S47)する。このようにして構
成されたブロック・パーミッション・テーブル(BP
T)をメディア1に書き込む(S48)。なお、前述し
たようにBPTの書き込みブロックは、BPTにおいて
消去不可領域として設定されたブロックとする。
ブル(BPT)の具体的構成例を示す。図13の(a)
はメディア1、メディア2のフラッシュメモリのブロッ
ク構成であり、図13(b)は、ブロック・パーミッシ
ョン・テーブル(BPT)である。ブロック・パーミッ
ション・テーブル(BPT)は、フォーマット・バージ
ョン、BPTID、ブロック数に続いて、各ブロックの
消去可(1)、消去不可(0)が設定され、最後にBP
Tの改竄チェック値(ICV of BPT)が格納され
た構成を持つ。メモリのBPT格納ブロック(図13の
例ではブロック#2)は、ブロック・パーミッション・
テーブル(BPT)において消去不可領域として設定さ
れ、デバイスによる消去を防止し、BPTの書き替えが
実行されない構成を持つ。
ョン・テーブル(BPT)の構成例は、各ブロックの消
去可(1)、消去不可(0)のみが設定された構成であ
るが、消去処理のみのアクセス許可を設定する構成では
なく、読み取り(再生)許可、不許可を設定した構成と
してもよい。例えば再生および消去不可(11)、再生
可、消去不可(10)、再生不可、消去可(01)、再
生および消去可(00)とした設定が可能である。
メディア内に制御部231を持っており、ブロック・パ
ーミッション・テーブル(BPT)が設定済みかどうか
の状態を保持することもでき、BPTが設定されている
状態で、デバイスからBPTの新たな書き込み命令が来
たとしても、受け付けない構成として、BPTの再書き
込みを防止する構成としてもよい。
は、メディアとコマンド通信が行えるメディア作成器を
通して実行する構成について説明したが、この他、メデ
ィアへのBPTの書き込みは、単純なメモリライターで
作成したBPTを直接書き込む構成としてもよい。ただ
し、この場合も、メモリのBPT格納ブロックは、ブロ
ック・パーミッション・テーブル(BPT)において消
去不可領域として設定する。
ェック]次に、改竄チェック値(ICV:Integrity Ch
eck Value)によるデータ改竄チェック処理について説
明する。本発明の構成において、改竄チェック値(IC
V)は、データ記憶手段に格納されるコンテンツ、ブロ
ック・パーミッション・テーブル、リボケーションリス
ト等に付加され、それぞれのデータ改竄チェック処理に
適用される。なお、コンテンツについての改竄チェック
値は、セクタデータ単位に付加可能な構成である。コン
テンツ、ブロック・パーミッション・テーブル、リボケ
ーションリスト等に付加されたICV処理の具体的形態
については、後段で説明する。
値(ICV)生成例を図14に示す。図14の構成に示
すように対象となる改竄チェックデータを構成するメッ
セージを8バイト単位に分割(以下、分割されたメッセ
ージをD0、D1、D2、・・・、Dn−1とする)す
る。改竄チェックデータは、例えばコンテンツ自体であ
ったり、上述したアクセス許可テーブルであるBPTの
構成データであったり、あるいはリボケーションリスト
の構成データである。
Vとする))とD0を排他的論理和する(その結果をI
1とする)。次に、I1をDES暗号化部に入れ、改竄
チェック値(ICV)生成鍵Kicvを用いて暗号化す
る(出力をE1とする)。続けて、E1およびD1を排
他的論理和し、その出力I2をDES暗号化部へ入れ、
改竄チェック値(ICV)生成鍵Kicvを用いて暗号
化する(出力E2)。以下、これを繰り返し、全てのメ
ッセージに対して暗号化処理を施す。最後に出てきたE
Nをコンテンツチェック値ICV’とする。
ンツ生成時に生成した正当なICVと、新たにコンテン
ツに基づいて生成したICV’とを比較して同一性が立
証、すなわちICV’=ICVであれば入力メッセー
ジ、例えばコンテンツ、BPT、あるいはリボケーショ
ンリストに改竄のないことが保証され、ICV’≠IC
Vであれば改竄があったと判定される。
フローを図15に示す。まず、改竄チェックの対象デー
タを抽出し(S11)、抽出したデータに基づいて例え
ば図14のDES暗号処理構成によりICV’を計算す
る(S12)。計算の結果、算出されたICV’とデー
タ内に格納されたICVとを比較し(S13)、一致し
た場合は、データの改竄が無く正当なデータであると判
定(S14からS15)され、不一致の場合は、データ
の改竄があると判定(S14からS16)される。
改竄チェック値(ICV)生成鍵Kicv_rlは、予
めデバイスのメモリインタフェース部300のメモリ部
321(図4参照)内に格納されたリボケーションリス
ト(Revocation List)のICV鍵を生成するマスター
鍵:MKicv_rlと、リボケーションリスト(Revocation
List)のICV鍵を生成する時の初期値:IVicv_rl
と、リボケーションリストの属性情報中に含まれるリボ
ケーションリスト・バージョン(Version)に基づいて
生成する。具体的には、改竄チェック値(ICV)生成
鍵Kicv_rl=DES(E,MKicv_rl,Version^
IVicv_rl)に基づいて生成される。前記式の意味は、
バージョン(Version)と初期値(IVicv_rl)の排他
論理和にマスター鍵:MKicv_rlによるDESモードで
の暗号化処理を実行するという意味である。リボケーシ
ョンリストの改竄チェック値は、このようにして生成さ
れたICV生成鍵Kicv_rlを適用して初期値IVrl
(メモリ部321に格納)を用いて図15に示すICV
生成構成によって実行される。
ル(BPT)の改竄チェック用の改竄チェック値(IC
V)生成鍵Kicv_bptは、予めデバイスのメモリ
インタフェース部300のメモリ部321(図4参照)
内に格納されたBPTのICV鍵を生成するマスター
鍵:MKicv_bptと、BPTのICV鍵を生成する時の
初期値:IVicv_bptと、BPTの属性情報中に含まれ
るBPT識別子(ID)に基づいて生成する。具体的に
は、改竄チェック値(ICV)生成鍵Kicv_bpt
=DES(E,MKicv_bpt,ID^IVicv_bpt)に基
づいて生成される。前記式の意味は、BPTのIDと初
期値(IVicv_bpt)の排他論理和にマスター鍵:MKi
cv_bptによるDESモードでの暗号化処理を実行すると
いう意味である。ブロック・パーミッション・テーブル
(BPT)の改竄チェック値は、このようにして生成さ
れたICV生成鍵Kicv_bptを適用して初期値IVbp
t(メモリ部321に格納)を用いて図15に示すIC
V生成構成によって実行される。なお、BPTの付帯情
報として格納されるICVは、BPT内のデータとBP
Tを格納したメディアの識別子(ID)を含むデータに
基づいて生成される。従って、BPTのICVチェック
は、BPTのデータ改竄の有無のみならず、メディア固
有の正当なBPT、すなわち他のメディアにコピーされ
たBPTでないことを検証する機能も兼ね備える。
ック用の改竄チェック値(ICV)生成鍵Kicv_c
ontは、コンテンツのヘッダ(セキュリテイ・ヘッ
ダ)中に暗号化されて格納されており、必要に応じてメ
モリインタフェースの暗号処理部320(図4参照)に
おいて、また、メディア2との相互認証後に実行される
メディア2のコントローラ231で実行されるDES−
CBCモードによる復号処理によって取得される。これ
らの処理についてはフローを用いた説明中で詳細に説明
する。
えばリボケーションリストの改竄が明らかになれば、リ
ボケーションリストの参照処理に基づくコンテンツの再
生等の処理を禁止し、また、アクセス許可テーブルであ
るBPTに改竄があると判定されれば、BPTに基づく
メディアのデータに対するアクセスを禁止する処理を実
行する。これらの処理については、後段で詳細に説明す
る。
本発明のデータ処理装置において、デバイスがメディア
からのデータ読み出しを行なう場合の処理、およびデバ
イスがメディアに対してデータを格納する場合に実行さ
れる処理について説明する。
起動させた場合における処理を図16を用いて説明す
る。図16は、左側に図2におけるデバイス200の制
御部205の処理、右側にメモリインタフェース部30
0の処理を示したものである。処理スタート時点でのメ
モリインタフェース部300のステータスレジスタの状
態は、ビジーフラグ:0(待機)、リボケーションリス
トセットフラグ:0(未セット)である。
内部メモリのファイル割り当てテーブル呼び出しコマン
ドをメモリインタフェース部に送信(S101)する。
メモリインタフェース部は、デバイスの内部メモリに対
してファイル割り当てテーブルの読み出しコマンドを送
信(S102)して、ファイル割り当てテーブルを内部
メモリから受信し、制御部に送信(S103)する。
イスのアクセス可能な内部メモリ、外部メモリに格納さ
れたデータ、例えば様々なコンテンツ、あるいはリボケ
ーションリスト等、各種データファイルをディレクトリ
管理するテーブルであり、例えば図17に示すように、
ディレクトリ、ファイル名、格納セクタが対応付けられ
た構成を持つ。デバイスは、ファイル割り当てテーブル
に基づいて、様々なファイルのアクセスを行なう。
に対応するファイル割り当てテーブルを受信(S10
4)すると、テーブルに基づいてリボケーションリスト
の読み出し処理を実行(S105)し、リボケーション
リストのセットコマンドと、リボケーションリストをメ
モリインタフェースに送信(S106)する。リボケー
ションリストのセット処理は、リボケーションリストが
有効である場合にのみ実行され、リストがセットされる
と、メディアからのコンテンツ読み出し処理等、コンテ
ンツ処理の際、リボケーションリストにリストアップさ
れたコンテンツまたはメディア識別子との比較処理を実
行する。これらの処理については後述する。
と、リボケーションリストを制御部から受信(S10
7)すると、メモリインタフェースは、ステータスレジ
スタのビジーフラグを1(ビジー)にセット(S10
8)し、リボケーションリストの改竄チェック用の改竄
チェック値(ICV)生成鍵Kicv_rlを生成(S
109)する。
改竄チェック値(ICV)生成鍵Kicv_rlは、予
めデバイス内に格納されたリボケーションリスト(Revo
cation List)のICV鍵を生成するマスター鍵:MKi
cv_rlと、リボケーションリスト(Revocation List)の
ICV鍵を生成する時の初期値:IVicv_rlと、リボケ
ーションリストの属性情報中に含まれるリボケーション
リスト・バージョン(Version)に基づいて生成する。
具体的には、改竄チェック値(ICV)生成鍵Kicv
_rl=DES(E,MKicv_rl,Version^IVicv_r
l)に基づいて生成される。式の意味は、バージョン(V
ersion)と初期値(IVicv_rl)の排他論理和にマスタ
ー鍵:MKicv_rlによるDESモードでの暗号化処理を
実行するという意味である。
チェック値(ICV)生成鍵Kicv_rlを用いてリ
ボケーションリストのICV’を生成し、予めリボケー
ションリスト内に格納された正しいICVとの照合処理
(ICV’=ICV?)を実行(S110)する。な
お、ICV’の生成処理は、前述の図14で説明したD
ESモードに基づいて、初期値IVrlを用い、生成した
改竄チェック値(ICV)生成鍵Kicv_rlを適用
した処理によって行われる。
Yes)は、リボケーションリストが改竄のない正当な
ものであると判定され、コンテンツの読み出し処理等の
際に参照可能な状態にセットし、リボケーションリスト
セットフラグを1(セット)にセット(S112)す
る。リボケーションリストはメモリインタフェース内の
メモリ(例えばメモリ部321(図4参照))に格納さ
れ、例えば、送受信制御部306が制御部205(図2
参照)からメディア認識コマンドを受信するとセットさ
れたリボケーションリストのメデイア識別子と、デバイ
スに装着したメディアのメディア識別子との照合が実行
され、また、送受信制御部306が制御部205からコ
ンテンツの読み出し処理に伴うヘッダセットコマンドを
受信するとセットされたリボケーションリストのコンテ
ンツ識別子と、読み出し対象コンテンツのコンテンツ識
別子との照合が実行される。
部メモリ等に直接アクセスするメモリインタフェースに
セットアップされ、セットアップ後は、メデイアの装着
時、コンテンツの再生時においてメモリインタフェース
において継続的に利用可能な構成とされ、コンテンツの
利用時に繰り返し内部メモリから読み出すなどの処理が
不要となり処理が効率的に実行される。
≠ICVである場合(S111でNo)は、リボケーシ
ョンリストに改竄ありと判定され、リストの参照処理に
基づくコンテンツ処理を禁止し処理を終了する。以上の
処理の終了により、ビジーフラグは0にセットされる。
マンドをメモリインタフェースに送信(S114)し、
ビジーフラグが0となったことを条件(S115)とし
てリボケーションリストセットフラグを保存(S11
6)する。保存されるリボケーションセットフラグは、
リストの改竄が無いと判定された場合は、リストが有効
にセットされたことを示す1、その他の場合は0とな
る。
メディアが装着された場合のメディアの有効性確認等、
メディア認識時に実行する処理について説明する。前述
したようにメディアには、デバイスとの相互認証処理を
実行しないタイプのメディア1と、デバイスとの相互認
証処理を実行するタイプのメディア2とがある。デバイ
スは、それぞれのタイプがデバイスに装着されると、メ
ディアを利用したコンテンツ処理を実行してよいか否
か、具体的にはリボケーションリストに不正メディアと
しての登録がないかを確認する処理を実行し、装着メデ
ィアがリボケーションリストにリストアップされておら
ず、有効に利用可能なメディアであることが確認された
ことを条件として、メディアに格納されたアクセス許可
テーブルであるBPT(Block Permission Table)をメ
モリインタフェースにセットし、BPTを参照したメモ
リアクセスを可能とする処理を実行する。
ィア確認処理について図18、図19を用いて説明す
る。
けるデバイス200の制御部205の処理、右側にメモ
リインタフェース部300の処理を示している。当フロ
ー開始時点で、メモリインタフェース部300のステー
タスレジスタの状態は、ビジーフラグ:0(待機)、メ
ディア1有効フラグ:0(無効)、メディア1セットフ
ラグ:0(未セット)の状態である。
ディアがメディア1であることを認識する(S20
1)。メディア識別は予め設定されたメディア形状に基
づく機械的情報あるいはデバイス、メディア間の通信情
報に基づいて行われる。制御部がメディア1であること
を認識すると制御部は、メディア1認識コマンドをメモ
リインタフェースに送信する(S202)。
ディア1認識コマンドを受信(S203)すると、ステ
ータスレジスタのビジーフラグを1(ビジー)に設定し
(S204)、メディア1に対してメディア1の識別子
(ID)の読み出しコマンドを送信(S205)し、受
信(S206)する。さらに、受信したメディア1のI
Dと、既にセットされているリボケーションリスト中の
リボーク(排除)メディア1のリストとの比較照合を実
行(S207)する。リボケーションリストは、先の図
16の起動時フローにおいて説明したように、起動時に
メモリインタフェースにセットアップされ、セットアッ
プ後は、メデイアの装着時、コンテンツの再生時におい
てメモリインタフェースにおいて継続的に利用可能とな
る。
しなかった場合は、装着メディア1はリボーク対象メデ
ィアではなく、有効に利用可能なメデイアであると判定
(S208においてNo)し、ステータスレジスタのメ
ディア1有効フラグを1(有効)にセット(S209)
し、ビジーフラグを0(待機)にセット(S210)す
る。受信IDと一致するIDがリボケーションリスト中
にあった場合(S208においてYes)は、装着メデ
ィア1はリボーク対象メディアであり、有効に利用でき
ないと判定し、ステップS209の有効フラグの有効化
処理を実行せずステップS210でビジーフラグを0
(待機)にセットして処理を終了する。
て、ステータス読み出しコマンドをメモリインタフェー
スに送信し、ビジーフラグが0(待機)になったことを
確認(S212)の後、メディアフラグ状態を確認して
有効(フラグ:1)である場合(S213でYes)に
のみ処理を続行し、無効(フラグ:0)である場合(S
213でNo)は、処理を終了する。
1に関するファイル割り当てテーブル呼び出しコマンド
をメモリインタフェースに送信(S221)し、メモリ
インタフェースは、ファイル割り当てテーブルの格納さ
れたセクタ読み出しコマンドをメディア1に送信(S2
22)し、ファイル割り当てテーブルをメディア1から
受信し、制御部に送信(S223)する。
に対応するファイル割り当てテーブルを受信(S22
4)すると、テーブルに基づいてブロック・パーミッシ
ョン・テーブル(BPT)の読み出し処理を実行(S2
25)し、BPTのセットコマンドと、BPTをメモリ
インタフェースに送信(S226)する。BPTのセッ
ト処理は、BPTが有効である場合にのみ実行され、B
PTがセットされると、メディアからのコンテンツ書き
込み処理等、コンテンツ処理の際、BPTを参照してブ
ロック毎の消去が可能か否かを判定する。実際のBPT
を参照したデータ書き込み処理については、後段で説明
する。
PT)のセットコマンドと、BPTを制御部から受信
(S227)すると、メモリインタフェースは、ステー
タスレジスタのビジーフラグを1(ビジー)にセット
(S228)し、BPTの改竄チェック用の改竄チェッ
ク値(ICV)生成鍵Kicv_bptを生成(S22
9)する。
(ICV)生成鍵Kicv_bptは、予めデバイス内
に格納されたBPTのICV鍵を生成するマスター鍵:
MKicv_bptと、BPTのICV鍵を生成する時の初期
値:IVicv_bptと、メディアIDに基づいて生成す
る。具体的には、改竄チェック値(ICV)生成鍵Ki
cv_bpt=DES(E,MKicv_bpt,メディア1I
D^IVicv_bpt)に基づいて生成される。式の意味は、
メディア1IDと初期値(IVicv_bpt)の排他論理和
にマスター鍵:MKicv_bptによるDESモードでの暗
号化処理を実行するという意味である。
チェック値(ICV)生成鍵Kicv_bptを用いてBP
TのICV’を生成し、予めBPT内に格納された正し
いICV値との照合処理(ICV’=ICV?)を実行
(S230)する。なお、ICV’の生成処理は、前述
の図14で説明したDESモードに基づいて、初期値I
Vbptを用い、生成した改竄チェック値(ICV)生成
鍵Kicv_bptを適用した処理によって行われる。な
お、BPTの付帯情報として格納されたICVは、メデ
ィアIDを含むデータに基づいて生成されており、IC
Vのチェックは、BPTのデータ改竄の有無のみなら
ず、メディア固有の正当なBPT、すなわち他のメディ
アにコピーされたBPTでないことの検証も兼ね備える
機能を持つ。
Yes)は、BPTが正当なメディアに格納された改竄
のない正当なものであると判定され、コンテンツ処理等
の際に参照可能な状態にセットし、メディア1セットフ
ラグを1(セット)にセット(S232)する。IC
V’≠ICVである場合(S231でNo)は、BPT
に改竄ありと判定され、BPTの参照処理に基づくコン
テンツ処理を禁止し処理を終了する。以上の処理の終了
により、ビジーフラグは0にセット(S233)され
る。
マンドをメモリインタフェースに送信(S234)し、
ビジーフラグが0となったことを条件(S235でYe
s)としてメディア1セットフラグを保存(S236)
する。保存されるメディア1セットフラグは、BPTの
改竄が無いと判定された場合は、メディア1が有効にセ
ットされたことを示す1、その他の場合は0となる。
のメディア2確認処理について、図20、図21を用い
て説明する。メディア2は、図2を用いて説明したよう
に、デバイスとの相互認証を実行するメディアである。
ステップは、メディア1の確認処理におけるステップS
201〜S204と同様であるので説明を省略する。
フェースは、メディア2との相互認証処理を実行する。
証方法(ISO/IEC 9798-2)の処理シーケンスを示す。図
22においては、共通鍵暗号方式としてDESを用いて
いるが、共通鍵暗号方式であれば他の方式も可能であ
る。図22において、まず、Bが64ビットの乱数Rb
を生成し、Rbおよび自己のIDであるID(b)をA
に送信する。これを受信したAは、新たに64ビットの
乱数Raを生成し、Ra、Rb、ID(b)の順に、D
ESのCBCモードで鍵Kabを用いてデータを暗号化
し、Bに返送する。なお、鍵Kabは、AおよびBに共
通の秘密鍵、認証鍵である。DESのCBCモードを用
いた鍵Kabによる暗号化処理は、例えばDESを用い
た処理においては、初期値とRaとを排他的論理和し、
DES暗号化部において、鍵Kabを用いて暗号化し、
暗号文E1を生成し、続けて暗号文E1とRbとを排他
的論理和し、DES暗号化部において、鍵Kabを用い
て暗号化し、暗号文E2を生成し、さらに、暗号文E2
とID(b)とを排他的論理和し、DES暗号化部にお
いて、鍵Kabを用いて暗号化して生成した暗号文E3
とによって送信データ(Token-AB)を生成する。
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証鍵)で復号化する。受信データの復号化
方法は、まず、暗号文E1を認証鍵Kabで復号化し、
初期値と排他的論理和し乱数Raを得る。次に、暗号文
E2を認証鍵Kabで復号化し、その結果とE1を排他
的論理和し、Rbを得る。最後に、暗号文E3を認証キ
ーKabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)のうち、RbおよびID(b)が、Bが送信したも
のと一致するか検証する。この検証に通った場合、Bは
Aを正当なものとして認証する。
ー(Kses)を乱数によって生成する。そして、R
b、Ra、Ksesの順に、DESのCBCモードで認
証キーKabを用いて暗号化し、Aに返送する。
ーKakeで復号化する。受信データの復号化方法は、
Bの復号化処理と同様である。こうして得られたRb、
Ra、Ksesの内、RbおよびRaが、Aが送信した
ものと一致するか検証する。この検証に通った場合、A
はBを正当なものとして認証する。互いに相手を認証し
た後には、セッションキーKsesは、認証後の秘密通
信のための共通鍵として利用される。
一致が見つかった場合には、相互認証が失敗したものと
して、その後の相互間のデータ通信処理が禁止される。
ィア間における相互認証、鍵(セッション鍵)共有処理
フローを示す。図23、図24において、左側がデバイ
スのメモリインタフェース、右側がメディア2のコント
ローラにおける処理である。
を生成(S401)し、Raおよび自己のIDであるメ
ディア2IDをデバイスメモリインタフェースに送信
(S402)する。これを受信(S403)したデバイ
スメモリインタフェースは、受信したメディア2ID
と、初期値(IV_ake)の排他論理和に自己の所有す
る認証鍵生成用マスター鍵:MKakeを適用しDES
暗号化処理を行なって認証鍵Kakeを生成(S40
4)する。さらに、デバイスメモリインタフェースは、
新たに乱数Rbを生成(S405)し、初期値IV_a
uthとRbとを排他的論理和し、鍵Kakeを用いて
暗号化し、暗号文E1を生成し、続けて暗号文E1とR
aとを排他的論理和し、鍵Kakeを用いて暗号化して
暗号文E2を生成し、さらに、暗号文E2とメディア2
IDとを排他的論理和し、鍵Kakeを用いて暗号化し
て暗号文E3を生成し(S406)、生成したデータE
1||E2||E3をメディア2コントローラに送信(S4
07)する。[||]は、データの結合を意味する。
ントローラは、受信データを、認証鍵Kakeで復号化
(S409)する。受信データの復号化方法は、まず、
暗号文E1を認証鍵Kakeで復号化し、初期値と排他
的論理和し乱数Rb’を得る。次に、暗号文E2を認証
鍵Kakeで復号し、その結果とE1を排他的論理和
し、Ra’を得る。最後に、暗号文E3を認証鍵Kak
eで復号し、その結果とE2を排他的論理和し、メディ
ア2ID’を得る。こうして得られたRa’、Rb’、
メディア2ID’のうち、Ra’およびメディア2I
D’が、メディア2が送信したものと一致するか検証
(S410,S411)する。この検証に通った場合、
メディア2はデバイスを正当なものとして認証する。R
a’およびメディア2ID’が、送信データと不一致で
あったときは、相互認証が失敗(S413)したものと
し、その後のデータ通信を中止する。
使用するセッションキー(Kses)としての乱数を生
成(S412)する。次に、図24のステップS421
において、Ra、Rb、Ksesの順に、DESのCB
Cモードで認証鍵Kakeを用いて暗号化し、デバイス
メモリインタフェースに送信(S422)する。
リインタフェースは、受信データを認証鍵Kakeで復
号(S424)する。こうして得られたRa”、R
b”、Ksesの内、Ra”およびRb”が、デバイス
が送信したものと一致するか検証(S425,S42
6)する。この検証に通った場合、デバイスはメディア
2を正当なものとして認証(S427)する。互いに相
手を認証した後には、セッションキーKsesを共有
(S429)し、認証後の秘密通信のための共通鍵とし
て利用される。Ra”およびRb”が、送信データと不
一致であったときは、相互認証が失敗(S428)した
ものとし、その後のデータ通信を中止する。
いて説明を続ける。ステップS305において上述の相
互認証、鍵共有処理が実行され、ステップS306で相
互認証が成功したことが確認されると、相互認証処理時
に受信したメディア2のIDと、既にセットされている
リボケーションリスト中のリボーク(排除)メディア2
のリストとの比較照合を実行(S307)する。
しなかった場合は、装着メディア2はリボーク対象メデ
ィアではなく、有効に利用可能なメデイアであると判定
(S308においてNo)し、ステータスレジスタのメ
ディア2有効フラグを1(有効)にセット(S309)
し、ビジーフラグを0(待機)にセット(S310)す
る。受信IDと一致するIDがリボケーションリスト中
にあった場合(S308においてYes)は、装着メデ
ィア2はリボーク対象メディアであり、有効に利用でき
ないと判定し、ステップS309の有効フラグの有効化
処理を実行せずステップS310でビジーフラグを0
(待機)にセットして処理を終了する。
て、ステータス読み出しコマンドをメモリインタフェー
スに送信し、ビジーフラグが0(待機)になったことを
確認(S312)の後、メディアフラグ状態を確認して
有効(フラグ:1)である場合(S313でYes)に
のみ処理を続行し、無効(フラグ:0)である場合(S
313でNo)は、処理を終了する。
2に関するファイル割り当てテーブル呼び出しコマンド
をメモリインタフェースに送信(S321)し、メモリ
インタフェースは、ファイル割り当てテーブルの格納さ
れたセクタ読み出しコマンドをメディア2に送信(S3
22)し、ファイル割り当てテーブルをメディア2から
受信し、制御部に送信(S323)する。
に対応するファイル割り当てテーブルを受信(S32
4)すると、テーブルに基づいてブロック・パーミッシ
ョン・テーブル(BPT)の読み出し処理を実行(S3
25)し、BPTのセットコマンドと、BPTをメモリ
インタフェースに送信(S326)する。BPTのセッ
ト処理は、BPTが有効である場合にのみ実行され、B
PTがセットされると、メディアからのコンテンツ書き
込み処理等、コンテンツ処理の際、BPTを参照してブ
ロック毎の消去が可能か否かを判定する。実際のBPT
を参照したデータ書き込み処理については、後段で説明
する。
PT)のセットコマンドと、BPTを制御部から受信
(S327)すると、メモリインタフェースは、ステー
タスレジスタのビジーフラグを1(ビジー)にセット
(S328)し、BPTの改竄チェック用の改竄チェッ
ク値(ICV)生成鍵Kicv_bptを生成(S32
9)する。
(ICV)生成鍵Kicv_bptは、予めデバイス内
に格納されたBPTのICV鍵を生成するマスター鍵:
MKicv_bptと、BPTのICV鍵を生成する時の初期
値:IVicv_bptと、メディア2IDに基づいて生成す
る。具体的には、改竄チェック値(ICV)生成鍵Ki
cv_bpt=DES(E,MKicv_bpt,・ディア2I
D^IVicv_bpt)に基づいて生成される。式の意味は、
メディア2IDと初期値(IVicv_bpt)の排他論理和
にマスター鍵:MKicv_bptによるDESモードでの暗
号化処理を実行するという意味である。
チェック値(ICV)生成鍵Kicv_bptとIVbptを
用いてBPTのICV’を生成し、予めBPT内に格納
された正しいICV値との照合処理(ICV’=ICV
?)を実行(S330)する。なお、ICV’の生成処
理は、前述の図14で説明したDESモードに基づい
て、初期値IVbptを用い、生成した改竄チェック値
(ICV)生成鍵Kicv_bptを適用した処理によって
行われる。なお、BPTの付帯情報として格納されたI
CVは、メディア2IDを含むデータに基づいて生成さ
れており、ICVのチェックは、BPTのデータ改竄の
有無のみならず、メディア固有の正当なBPT、すなわ
ち他のメディアにコピーされたBPTでないことの検証
も兼ね備える機能を持つ。
Yes)は、BPTが正当なメディアに格納された改竄
のない正当なものであると判定され、コンテンツ処理等
の際に参照可能な状態にセットし、メディア2セットフ
ラグを1(セット)にセット(S332)する。IC
V’≠ICVである場合(S331でNo)は、BPT
に改竄ありと判定され、BPTの参照処理に基づくコン
テンツ処理を禁止し処理を終了する。以上の処理の終了
により、ビジーフラグは0にセット(S333)され
る。
マンドをメモリインタフェースに送信(S334)し、
ビジーフラグが0となったことを条件(S335でYe
s)としてメディア2セットフラグを保存(S336)
する。保存されるメディア2セットフラグは、BPTの
改竄が無いと判定された場合は、メディア2が有効にセ
ットされたことを示す1、その他の場合は0となる。
ータファイルの読み出し処理について図25のフローを
用いて説明する。データファイルには、音楽データ、画
像データ等のコンテンツデータファイル、さらに前述し
たリボケーションリストも含まれる。図25に示すフロ
ーは、内部メモリ、外部メモリ(メディア1、メディア
2)のいずれかに格納されたデータファイルの読み出し
に共通な処理フローである。図25において、左側がデ
バイスの制御部、右側がデバイスのメモリインタフェー
スの処理である。
ル(図17参照)から読み出し対象データのセクタアド
レス(S(1)〜S(k))を取得(S501)し、メ
モリインタフェースに取得したセクタS(i)読み出し
コマンドを順次送信(S502,S503)する。メモ
リインタフェースは、セクタS(i)読み出しコマンド
を受信(S504)すると、ビジーフラグを1(ビジ
ー)に設定(S505)し、受信セクタS(i)が内部
メモリか、外部メモリであるかを判定(S506)し、
外部メモリである場合は、メディア1かメディア2のセ
ットフラグが1(メディアが有効にセットされているこ
とを示す)であるかを判定(S507)し、セットフラ
グが1である場合には、さらにブロックパーミッション
・テーブル(BPT)を参照して、BPTが読み出し対
象であるセクタS(i)を読み出し許可対象ブロックと
して設定しているかを判定(S508)する。BPTに
読み出し許可ブロックの設定がある場合には、外部メモ
リから該当セクタのデータを読み出す(S509)。
管理のなされていない内部メモリ内のデータである場合
は、ステップS507,S508はスキップする。ステ
ップS507、S508の判定がNoである場合、すな
わちセクタS(i)を格納したメディアのセットフラグ
が1でない場合、または、BPTにセクタS(i)の読
み出し許可が設定されていない場合には、ステップS5
13に進み、読み出しエラーとして読み出し成功フラグ
が0にセットされる。
クにおいて、対象セクタS(i)の読み出しが実行可と
判定されると、メモリから該当セクタが読み出され、セ
クタに対応して設定されている冗長部の誤り訂正符号に
基づく誤り訂正処理が実行(S510)され、誤り訂正
が成功した(S511)ことを確認し、読み出し成功フ
ラグを1(成功)にセットし、読み出し結果をバッファ
に格納(S512)し、ビジーフラグを0(待機)に設
定(S513)する。誤り訂正に失敗した場合は、読み
出し成功フラグを0(失敗)に設定(S513)して処
理を終了する。
20において、メモリインタフェースのステータスを読
み出して、ビジーフラグが0の状態において、読み出し
成功フラグが1であることを条件として読み出しデータ
をバッファから取り出して保存し、アドレスを順次イン
クリメントして、データを順次バッファから取り出して
保存する処理を繰り返し実行し、すべての読み出し対象
セクタを保存した後、全読み出しセクタデータからファ
イルを構成して処理を終了する。
ァイルの書き込み処理について図26のフローを用いて
説明する。図26に示すフローは、内部メモリ、外部メ
モリ(メディア1、メディア2)のいずれかにファイル
を書き込む際の共通処理フローである。図26におい
て、左側がデバイスの制御部、右側がデバイスのメモリ
インタフェースの処理である。
セクタに分割する。分割されたデータをD(1)〜D
(k)とする。制御部は、次に各データD(i)の書き
込みセクタS(i)を設定して、メモリインタフェース
にセクタS(i)書き込みコマンドと、データD(i)
を順次送信(S602〜S604)する。メモリインタ
フェースは、セクタS(i)書き込みコマンドを受信
(S605)すると、ビジーフラグを1(ビジー)に設
定(S606)し、受信セクタS(i)が内部メモリ
か、外部メモリであるかを判定(S607)し、外部メ
モリである場合は、メディア1かメディア2のセットフ
ラグが1(メディアが有効にセットされていることを示
す)であるかを判定(S608)し、セットフラグが1
である場合には、さらにブロックパーミッション・テー
ブル(BPT)を参照して、BPTが書き込み対象であ
るセクタS(i)を書き込み許可対象ブロックとして設
定しているかを判定(S609)する。BPTに書き込
み許可ブロックの設定がある場合には、セクタに対応し
て設定する誤り訂正符号を生成(S610)し、セクタ
S(i)にデータD(i)と誤り訂正符号を持つ冗長部
を書き込み、書き込み成功フラグを1(成功)にセット
し、ビジーフラグを0(待機)に設定(S614)す
る。
管理のなされていない内部メモリ内への書き込み処理で
ある場合は、ステップS608,S609はスキップす
る。ステップS608、S609の判定がNoである場
合、すなわちメディアのセットフラグが1でない場合、
または、BPTにセクタS(i)の書き込み許可が設定
されていない場合には、ステップS613に進み、書き
込みエラーとして書き込み成功フラグを0にセットす
る。
20において、メモリインタフェースのステータスを読
み出して、ビジーフラグが0の状態において、書き込み
成功フラグが1であることを条件としてアドレスを順次
インクリメントして、書き込みデータを順次メモリイン
タフェースに送信する。すべての処理が終了すると、フ
ァイル割り当てテーブルの更新処理を実行(S621)
し、更新したファイル割り当てテーブルを更新コマンド
とともにメモリインタフェースに送信(S622)し、
メモリインタフェースはコマンドに従ってファイル割り
当てテーブルの書き込み処理を実行(S623)する。
暗号化処理]次に、セクタ位置に応じた暗号化鍵を適用
した暗号化処理について説明する。著作権などを保護す
るためにコンテンツ部に対する暗号化を行う場合がある
が、コンテンツ部全体に対して一つの暗号化鍵を使って
暗号化すると、同一の鍵の元での大量の暗号文が発生
し、攻撃が容易となってしまう危険性がある。通常はコ
ンテンツ部をできるだけ分割し、それぞれを異なる鍵で
暗号化する方が望ましいと言える。本システムでのコン
テンツ暗号化の最小単位として、セクタが挙げられる
が、ヘッダ領域に鍵を保存するという目的の場合には、
セクタの数だけ8バイト(DESの場合)または16バ
イト(トリプルDES(Triple-DESの場合))の鍵情報
が必要となるためヘッダのサイズが膨大になってしまい
限られたメモリ領域のデータ領域を減少させてしまうこ
とになり、実用上好ましくない。また、各セクタのデー
タ部分にそのセクタを暗号化するための鍵を格納する方
法をとればヘッダサイズに影響を及ぼすことはないが、
鍵の領域にはデータを置けなくなるためデータサイズが
目減りしてしまうことと、万一、制御部側でファイルシ
ステムを持つようなシステムの場合にはファイルシステ
ム自体に大幅な変更を必要とする。
した各コンテンツの属性情報であるセキュリティヘッダ
(図7参照)の中に例えば、メディアの1ブロックあた
りのセクタ数Mに対応するM個の鍵情報を格納し、これ
らを各セクタに対する暗号化鍵として適用する(図8参
照)。図7に示したセキュリティヘッダ中のKc_Encr
ypted0〜Kc_Encrypted31が32個の暗号化鍵Kc
を示す。なお、[Encrypted]は、それぞれの鍵Kcが
暗号化されて格納されていることを示す。これらの複数
の鍵の中からセクタのブロック内位置によって鍵を選択
してセクタ対応の暗号化鍵として用いる構成とした。
コンテンツに対応して生成されるセキュリティヘッダに
おける鍵格納構成と、各格納鍵と、各鍵の適用対象とな
るメモリ内の各セクタとの対応を説明する図を示す。図
27(a)が先に図7を用いて説明したセキュリティヘ
ッダ内の鍵格納構成を簡略化して示した図である。図2
7(a)のセキュリティヘッダには、Kc(0)〜Kc
(M−1)までのM個の鍵(コンテンツキー)が格納さ
れている。ヘッダには鍵以外にもバージョン、コンテン
ツタイプ等の各種情報が格納され、さらにヘッダ情報の
改竄チェック用のICVが格納されている。
7(b)に示すように各々が各セクタに対応付けられて
各セクタに格納するデータの暗号化に使用される。先に
図3を用いて説明したように、ブロック単位での消去を
行なうフラッシュメモリは、図27(b)に示すように
データ格納領域がブロック単位に分割され、各ブロック
はさらに複数セクタに分割されている。例えば鍵Kc
(0)を、メモリの各ブロックのセクタ0に格納するデ
ータの暗号化鍵として適用し、鍵Kc(s)を、メモリ
の各ブロックのセクタsに格納するデータの暗号化鍵と
する。さらに、鍵Kc(M−1)を、メモリの各ブロッ
クのセクタM−1に格納するデータの暗号化鍵として適
用する。
鍵を適用してデータを格納することにより格納データ
(ex.コンテンツ)のセキュリティが高められる。す
なわち、コンテンツ全体を1つの鍵で暗号化した場合
は、鍵漏洩によるコンテンツ全体の復号が可能となるの
に対し、本構成によれば、1つの鍵の漏洩によってデー
タ全体を復号することは不可能であるからである。
鍵によるDES暗号化処理を実行するシングルDESが
適用される。また、シングルDESではなく、暗号化に
2つ以上の鍵を使用するトリプルDES(Triple DE
S)を適用した暗号化構成としてもよい。
構成例を図28に示す。図28(a)、(b)に示すよ
うにトリプルDES(Triple DES)としての構成に
は、代表的には以下のような2つの異なる態様がある。
図28(a)は、2つの暗号鍵を用いた例を示すもので
あり、鍵1による暗号化処理、鍵2による復号化処理、
さらに鍵1による暗号化処理の順に処理を行う。鍵は、
K1、K2、K1の順に2種類用いる。図28(b)は
3つの暗号鍵を用いた例を示すものであり、鍵1による
暗号化処理、鍵2による暗号化処理、さらに鍵3による
暗号化処理の順に処理を行い3回とも暗号化処理を行
う。鍵は、K1、K2、K3の順に3種類の鍵を用い
る。このように複数の処理を連続させる構成とすること
で、シングルDESに比較してセキュリティ強度を向上
させることが可能である。
クタ毎に異なる2つの暗号鍵のペアを適用してトリプル
DESによる暗号化処理を行なった構成例を示す。図2
9に示すように、各ブロックのセクタ0は、鍵Kc
(0)とKc(1)の2つの鍵を用いてトリプルDES
暗号化を行ない、セクタsは、鍵Kc(s)とKc(s
+1)の2つの鍵を用いてトリプルDES暗号化を行な
い、セクタM−1は、鍵Kc(M−1)とKc(0)の
2つの鍵を用いてトリプルDES暗号化を行なう。この
場合でも、ヘッダに格納する鍵数は、M個であり、図2
7(a)で示した鍵格納数を増加させる必要はなく、セ
キュリティを高めることが可能となる。
号化構成例を示す。図30は、メモリの各ブロックの2
つの連続するセクタ領域を1つの暗号化ブロックとし
て、2つの鍵を用いてトリプルDES暗号化を行なった
態様である。図30に示すように、各ブロックのセクタ
0とセクタ1は、鍵Kc(0)とKc(1)の2つの鍵
を用いてトリプルDES暗号化を行ない、セクタ2sと
セクタ2s+1は、鍵Kc(2s)とKc(2s+1)
の2つの鍵を用いてトリプルDES暗号化を行ない、セ
クタM−2とセクタM−1は、鍵Kc(M−2)とKc
(M−1)の2つの鍵を用いてトリプルDES暗号化を
行なう。このように複数のセクタに同一の暗号化処理を
適用することで暗号化プロセスまたは復号プロセスの処
理軽減を可能とすることができる。
も、ヘッダに複数鍵を格納し、その複数鍵から選択した
鍵を用いてセクタ毎の暗号化を実行する構成としては様
々な構成が可能である。例えば、図27,29,30で
は、セクタ数と同数の鍵をヘッダに格納する構成として
いるが、例えばセクタ数がMのとき、格納鍵数をN(N
<M)として、セクタ0とセクタsは同じ鍵で暗号化す
る等の構成としてもよい。また格納鍵数をL(L>M)
として、各セクタごとに全く異なる複数の鍵セットによ
るトリプルDESを適用する構成としてもよい。
の付加構成]次に、セクタ単位の改竄チェック値(IC
V)の付加構成について説明する。複数セクタにまたが
って構成されるデータについて、その正当性を確認する
場合、一般には、コンテンツデータ全体の最後などに前
述した改竄チェック値(ICV)を付加させる構成とす
るのが一般的であった。このようなデータ全体のICV
の付加構成においては、データを構成している各セクタ
単位で、正当性を確認することができない。
るコンテンツの格納領域と同領域にICVを入れ込む
と、その分データ部として使用できる領域が減ってしま
う。もし、各セクタにセクタ内のデータに対してセクタ
毎のICVを入れ込むと、デバイスのファイルシステム
はデータ部単位でデータを読み出す処理を実行するため
に、実際に使用されるデータをICVから切り離して取
り出すための処理、すなわち一度、読み出したデータ部
内のセクタ内のICVを取り除く処理と、取り出したセ
クタ内のデータを複数セクタで連結する処理を実行する
ことが必要となり、その処理を実行するためのファイル
システムを新たに構築することが必要となる。さらに、
これらのICVチェックを制御部で行うとなると、制御
部にその処理の分の負荷がかかってしまう。
タ毎にデータ改竄チェックを可能とするため、セクタ毎
にICVを設定し、そのICV設定位置を実データ領域
ではなく、デバイスのファイルシステムによって読み取
られない領域として予め設定されている冗長部領域とし
た。冗長部にICVを置く構成とすることで、データ内
にICVを置く必要がなくなり、データ部の領域が多く
利用できる。また、冗長部にICVを置くことで、デー
タ部とICVの切り分け・データ連結処理が不必要とな
るために、データ読み出しの連続性が保たれる。
ェース部300(図2参照)でセクタ毎のICVチェッ
ク処理を実行し、改竄ありと判定され無効なデータであ
る場合は制御部205(図2参照)への転送を実行しな
い。また、データ書き込み時には、メモリインタフェー
ス部300において各セクタのICVを計算して、冗長
部に書きこむ処理を実行する。
いかを、セキュリティヘッダ(Security Header)に記
述して指定する。この構成については、図7のセキュリ
ティヘッダ構成の説明中に示したように、セキュリティ
ヘッダ中のICVフラグ(ICV Flag)が、ブロック内の
セクタ数(32セクタ)分のフラグを持ち、ブロック内の
各セクタのICV付加・非付加を示す。例えば0:IC
Vなし、1:ICVあり、として設定される。
31に示す。図31(a)のように、メモリ(フラッシ
ュメモリ)に格納されるデータは複数のセクタ領域を持
つブロック単位領域に分割して格納される。(b)に示
すように、各セクタはデバイスのファイルシステムによ
って実データ(ex.コンテンツ)として読み取られる
例えば512あるいは1024バイトのデータ利用部
と、ファイルシステムによっては読み取られないECC
(Error Correction Code)等の情報を格納した冗長部
とによって構成される。
るいは20バイトの予め決められた領域であり、デバイ
スのファイルシステムは、この冗長部を非データ領域と
して認識し、データ(コンテンツ)読み取り処理におい
ては読み取らない。一般に、冗長部に格納されるECC
は、冗長部全体を使用せず、冗長部には非使用領域(リ
ザーブ領域)が存在する。このリザーブ領域に各セクタ
の改竄チェック値(ICV)を格納する。
のファイルシステムによるデータ部の連結処理は、図3
1(c)に示すように、純粋にデータとして使用するも
のだけが格納されたデータ部の連結を行なうのみの従来
のデータ連結処理と同様の処理が可能となる。従って、
デバイスのファイルシステムは、冗長部を除くデータ部
領域を単に連結すればよく、新たな処理は何ら必要とし
ない。
データのセクタ単位でデータの正当性の検証することが
出来る。また、改竄チェック用のICVを冗長部に入れ
ることで、データ用に使えるデータ領域をそのまま活用
することが出来る。また、制御部には、ICVチェック
の結果、正しい(改竄なし)と判定された正しいセクタ
のみが送信される。また、ICVチェックがメモリイン
タフェース部にて行われるので、制御部の負担がかから
ない等の効果がある。
の保存処理]次に、メディア内の個別鍵によるコンテン
ツ鍵の保存処理構成について説明する。先に、図7を用
いて説明したように、コンテンツに対応して構成される
セキュリティヘッダには、セクタ対応の暗号鍵としての
複数のコンテンツキー(Kc_Encryptedxx)、および
コンテンツチェック値生成鍵(Kicv_Encrypted)
が暗号化されて格納されている。
デバイスのメモリインタフェースのメモリ部321(図
4参照)に格納されている配送鍵Kdistによって暗
号化して格納する構成がある。例えば、Kc_Encrypte
d0=Enc(Kdist,Kc(0))である。ここ
で、Enc(a,b)は、bをaで暗号化したデータで
あることを示す。このように、それぞれの鍵をデバイス
の配送鍵Kdistを用いて暗号化してセキュリティヘ
ッダに格納する構成が1つの構成である。
を持ち、デバイスとの相互認証を実行してコンテンツ処
理を実行するメディアにおいて、メディア2の固有鍵を
用いてメディア2に格納するコンテンツに関するコンテ
ンツキー、ICV生成鍵を暗号化する態様がある。以
下、メディア2の固有鍵、ここではメデイア2保存鍵K
stoを用いて暗号化したコンテンツキー、コンテンツ
ICV生成鍵をセキュリティヘッダに格納する処理につ
いて説明する。
たようにメディア2,230のメディア2コントローラ
231の内部メモリ235に格納されている。従って、
メディア2保存鍵Kstoを使用したコンテンツキー、
ICV生成鍵の暗号化処理、復号処理はメディア2側で
実行される。メディア2を装着したデバイスが、メディ
ア2のコンテンツ利用に際し、コンテンツキー、ICV
生成鍵を取得、あるいはセキュリティヘッダへの格納処
理を実行する場合は、メデイア2側で鍵の暗号化、復号
処理を実行することが必要となる。本発明のデータ処理
装置においては、これらをCBC(Cipher Block Chain
ing)モードで処理することを可能とした。
処理構成を示す。この暗号化処理は、メディア2の暗号
処理部236(図2参照)において実行される。内部メ
モリ235に格納された初期値IV_keysと、コンテン
ツチェック値生成鍵Kicv_contとの排他論理和を実
行し、その結果をメディア2の内部メモリ235に格納
された保存鍵Kstoを適用したDES暗号化を行な
い、その結果をKicv_cont Encryptedとしてヘッダ
に格納する。さらに、Kicv_cont Encryptedと、セ
クタ(0)に対応するセクタ対応コンテンツキーKc
(0)との排他論理和を実行し、その結果をメディア2
の内部メモリ235に格納された保存鍵Kstoを適用
したDES暗号化を行ない、その結果をKc(0)Encr
yptedとしてヘッダに格納する1つの暗号化コンテンツ
キーとする。さらに、Kc(0)Encryptedと、セクタ
(1)に対応するセクタ対応コンテンツキーKc(1)
との排他論理和を実行し、その結果に対して保存鍵Ks
toを適用したDES暗号化を行ない、その結果をKc
(1)Encryptedとする。以下、これらの処理を繰り返
し実行して、ヘッダ格納用の鍵データとする。
復号処理構成を示す。この復号処理は、メディア2の暗
号処理部236(図2参照)において実行される。ま
ず、Kc(0)Encryptedに対して、メディア2の内部
メモリ235に格納された保存鍵Kstoを適用したD
ES復号処理を行ない、その結果を内部メモリ235に
格納された初期値IV_keysと排他論理和することによ
り、セクタ(0)に対応するセクタ対応コンテンツキー
Kc(0)が出力される。さらに、Kc(1)Encrypte
dに対して、保存鍵Kstoを適用したDES復号処理
を行ない、その結果をコンテンツキーKc(0)Encryp
tedと排他論理和することにより、セクタ(1)に対応
するセクタ対応コンテンツキーKc(1)が出力され
る。以下、これらの処理を繰り返し実行して、コンテン
ツキーを取得する。なお、図には、コンテンツキーのみ
を出力データとした例を示しているが、コンテンツ改竄
チェック値生成鍵(Kicv_Encrypted)についても
同様の処理が適用可能であり、暗号化されたコンテンツ
改竄チェック値生成鍵(Kicv_Encrypted)からコ
ンテンツ改竄チェック値生成鍵(Kicv)の生成が可
能である。
x)またはコンテンツ改竄チェック値生成鍵(Kic
v)の暗号化、復号処理は、多くの場合、メディア2を
装着したデバイスからのコマンドに基づいて実行され
る。この場合、デバイスとメディア2間では前述した相
互認証が実行され、相互認証処理が成立したことを条件
としてコンテンツ再生、格納等の様々な処理が実行さ
れ、その一連のコンテンツ処理の1つとして上述のコン
テンツキーの復号、暗号化処理が実行されることにな
る。復号された鍵(ex.コンテンツキーKc(x
x))をデバイスとメディア2間において転送する場合
は、相互認証時に生成したセッションキーKsesで暗
号化される。このセッションキーKsesによる暗号
化、復号処理もCBCモードを適用することで、よりセ
キュリテイを高めることが可能となる。
ィヘッダに格納された鍵をDES−CBCモードで復号
し、復号した鍵データをさらにセッションキーKses
を適用してDES−CBCモードで暗号化する処理構成
を示す。図34の上段は、図33と同様の構成であり、
セキュリティヘッダから取り出した暗号化されたコンテ
ンツキーを順次DES復号部に入力してメディア2の保
存鍵Kstoを適用して復号処理を実行し、出力結果を
初期値、または入力データ列の前データと排他論理和し
て、出力結果としてのコンテンツキーを取得する。
スとの相互認証時に生成したセッションキーKsesを
適用したDES−CBCモードでの暗号化処理を実行す
る。その結果得られたSE0〜SEM−1:Kc(0)
Encrypted〜Kc(M−1)Encryptedをデバイスに送信
する。デバイス側では、受信したデータ列Kc(0)En
crypted〜Kc(M−1)Encryptedについて、メディア
2との相互認証時に生成したセッションキーKsesを
適用して、図33と同様のDES−CBCモードでの復
号処理を実行することによりコンテンツキーK(c)を
取得することができる。なお、図には、コンテンツキー
のみを処理データとした例を示しているが、コンテンツ
改竄チェック値生成鍵(Kicv_Encrypted)につい
ても同様に処理データとして構成することが可能であ
る。
下のフローを用いて、暗号化されたデータのメディアか
らの読み出し処理の詳細を説明する。なお、データの暗
号化態様は、上述したようにセクタ毎に異なる鍵で暗号
化した態様と、コンテンツ全体を1つの暗号化鍵で暗号
化した態様とがあり、これらは、ヘッダの情報に基づい
て判定される。図35のフローにおいて左側はデバイス
の制御部、右側はデバイスのメモリインタフェースの処
理である。
ンツのヘッダファイルを読み出す(S701)。この処
理は、前述の図25のファイル読み出し処理フローに従
った処理として実行される。次にヘッダセットコマンド
と、読み出したヘッダファイルをメモリインタフェース
に送信(S702)する。
ンドを受信(S703)すると、ビジーフラグを1(ビ
ジー)にセット(S704)し、ヘッダの改竄チェック
値(ICV)を検証(S705)する。ヘッダのICV
チェックは、先に図14を用いて説明したICV生成処
理において、セキュリティヘッダ検証値生成鍵Kicv
_shと、初期値IVshを適用してヘッダの構成デー
タを入力してICV’を生成し、生成したICV’と予
めヘッダに格納されたICVとを照合する処理によって
実行する。
6)されると、ヘッダ内の有効リボケーションリスト・
バージョンが0でないかがチェック(S707)され
る。例えば、自デバイスで生成し格納したコンテンツを
メモリに格納するとき等は、リボケーションリスト・バ
ージョンを0として、再生処理等の際にリボケーション
リストを非参照とした処理を実行可能とする。
場合は、リボケーションリストを参照する必要がないの
でステップS710に進む。バージョンが非0であると
きは、現在セットされているリボケーションリストが、
ヘッダのバージョンより古くないかをチェック(S70
8)し、古い場合は、S713に進み、ヘッダセット成
功フラグを0(NG)に設定して処理を終了する。セッ
トされているリボケーションリストがヘッダのバージョ
ンより古くなければ、ステップS709に進み、リボケ
ーションリストを参照して、読み出し対象のコンテンツ
IDがないかを判定する。あった場合は読み出しを禁止
する処理として、ステップS713でヘッダセット成功
フラグを0(NG)として処理を終了する。
テンツIDが記録されていなければ、ステップS710
進み、ヘッダ情報に基づいて暗号化されたコンテンツキ
ーKcと、コンテンツチェック値生成鍵Kicv_cont
を復号する。なお、リボケーションリストは、先の図1
6の起動時フローにおいて説明したように、起動時にメ
モリインタフェースにセットアップされ、セットアップ
後は、メデイアの装着時、コンテンツの再生時において
メモリインタフェースにおいて継続的に利用可能とした
リボケーションリストである。
ュリティヘッダの中には、前述のセクタ毎に適用する暗
号鍵としての複数のコンテンツキーKc(0)〜Kc
(M−1)が暗号化されて格納されている。また、コン
テンツの改竄チェック値(ICV)を生成するためのコ
ンテンツチェック値生成鍵Kicv_contも暗号化され
て格納されている。
テンツチェック値生成鍵Kicv_contを復号してコン
テンツの改竄チェックを実行する処理が必要であり、ま
た、コンテンツキーKc(0)〜Kc(M−1)を復号
する処理が必要となる。
c、コンテンツチェック値生成鍵Kicv_contの復号
処理フローを示す。図37の各ステップについて説明す
る。図37の処理は、デバイスのメモリインタフェース
における処理である。図4の暗号処理部320において
実行される。
Kicv_contを復号対象として選定(S801)し、
次に、ヘッダの暗号化フォーマットタイプ・フィールド
の設定が0か否かを判定(S802)する。暗号化フォ
ーマットが0である場合は、コンテンツ全体をセクタに
係わらず1つの暗号化態様としたデータ構成であり、暗
号化フォーマットタイプ・フィールドの設定が1である
場合は、前述の図27他で説明したセクタ単位の暗号化
鍵を用いた方法である。セクタ単位の暗号化鍵を用いた
方法である場合は、ステップS803に進み、セクタ毎
に設定された暗号化コンテンツキー(Kc_Encrypted0
〜31)を復号対象にする。
0であると判定された場合は、ステップS804でさら
に、ヘッダの暗号化アルゴリズムフィールドをチェック
して1(トリプルDES)が0(シングルDES)であ
るかを判定する。シングルDESである場合は、ステッ
プS805で1つの暗号化コンテンツキー(Kc_Encry
pted0)のみを復号対象として加え、トリプルDESで
ある場合は、ステップS806で複数の暗号化コンテン
ツキー(Kc_Encrypted0,1)を復号対象として加え
る。
のコンテンツタイプフィールドの設定をチェックし、設
定が2または3(メディア2の格納コンテンツ)でない
場合は、ステップS808で、メモリ部321(図4参
照)に格納された配送鍵Kdistで復号対象データ、
すなわち、暗号化コンテンツチェック値生成鍵Kicv
_contと、1以上のコンテンツキーを復号する。
テンツ)である場合は、ステップS809で復号対象デ
ータ、すなわち、暗号化コンテンツチェック値生成鍵K
icv_contと、1以上のコンテンツキーをメデイア2
の保存鍵Ksto(CBCモード)で復号する。この復
号処理の詳細は、図32、図33、図34を用いて説明
した通りである。
存鍵による暗号化コンテンツチェック値生成鍵Kicv
_contと、1以上のコンテンツキーKcの復号処理につ
いて図38のフローを用いて説明する。図38のフロー
は、左側にデバイスのメモリインタフェース、右側にメ
ディア2のコントローラ(図2参照)の処理を示してい
る。
データK(0)〜K(n−1)(暗号化コンテンツチェ
ック値生成鍵Kicv_contと、1以上のコンテンツキ
ー)を設定(S1001)し、CBC復号初期化コマン
ドをメディア2コントローラに送信(S1003)し、
メディア2コントローラはIVKeysをレジスタにセ
ット(S1005)する。その後、メモリインタフェー
スは、各鍵を順次送信(S1004)し、メディア2コ
ントローラが復号対象データK(i)を受信(S100
5)する。
復号対象データK(i)に対して、メディア2の保存鍵
Kstoを用いたCBCモードによる復号処理を実行
(S1007)し、復号された鍵データ(ex.複数の
セクタ対応コンテンツキー)を取得(S1008)す
る。次に、メディア2コントローラは、復号鍵データ列
を、デバイスとの相互認証時に生成したセッションキー
によってCBCモードでの暗号化処理を実行し、データ
列K’(i)を生成して、結果をデバイスに送信(S1
009)する。ステップS1007〜S1009の処理
は、先に説明した図34のDES−CBCモードによる
処理に基づいて実行される。
K’(i)を受信し、すべてのデータを受信したことを
確認の後、CBC終了コマンドをメディア2コントロー
ラに送信する。メディア2コントローラはCBC終了コ
マンドの受信によりレジスタをクリア(S1014)す
る。
リ部321(図4参照)に格納した初期値IV_keysを
用い、メディア2との相互認証時に生成したセッション
キーKsesを適用してCBCモードでメディア2から
受信したK’(i)を復号(S1010〜S1013,
S1015)する。この復号処理は、先に説明した図3
3の構成と同様の処理である。
納された暗号化されたコンテンツキーKc、コンテンツ
チェック値生成鍵Kicv_contを復号し、それぞれの
鍵を取得することができる。
出し処理の続きを説明する。上記の鍵復号処理ステップ
であるステップS710を終了すると、ステップS71
1に進む。ステップS711では、デバイスのメモリイ
ンタフェースはヘッダを「読み出しヘッダ」として内部
に設定し、ヘッダセット成功フラグを1(成功)にセッ
トし、ビジーフラグを0(待機)(S714)設定す
る。コンテンツ読み出しに際しては、設定されたヘッダ
の情報に基づく処理が実行される。
テータス読み出しコマンドをメモリインタフェースに送
信し、ビジーフラグが0(待機)(S716)であり、
ヘッダセット成功フラグが1(成功)(S717)とな
ったことを条件として次の処理(図36)に進む。
部は、ファイル割り当てテーブルから読み出し対象のコ
ンテンツファイルのセクタアドレス(S(1)〜S
(k))を取得し、メモリインタフェースに対して順
次、セクタS(i)読み出しコマンドを送信する。
読み出しコマンドを受信(S724)すると、ビジーフ
ラグを1(ビジー)に設定(S725)し、ヘッダ成功
フラグが1(成功)であることを条件(S726)とし
て次ステップに移行する。ヘッダ成功フラグが1(成
功)でない場合は、ステップS738に進み、読み出し
成功フラグを0(NG)として処理を終了する。
は、受信セクタS(i)が内部メモリか、外部メモリで
あるかを判定(S727)し、外部メモリである場合
は、メディア1かメディア2のセットフラグが1(メデ
ィアが有効にセットされていることを示す)であるかを
判定(S728)し、セットフラグが1である場合に
は、さらにブロックパーミッション・テーブル(BP
T)を参照して、BPTが読み出し対象であるセクタS
(i)を読み出し許可対象ブロックとして設定している
かを判定(S729)する。BPTに読み出し許可ブロ
ックの設定がある場合には、外部メモリから該当セクタ
のデータを読み出す(S730)。
管理のなされていない内部メモリ内のデータである場合
は、ステップS728,S729はスキップする。ステ
ップS728、S729の判定がNoである場合、すな
わちセクタS(i)を格納したメディアのセットフラグ
が1でない場合、または、BPTにセクタS(i)の読
み出し許可が設定されていない場合には、ステップS7
38に進み、読み出しエラーとして読み出し成功フラグ
が0にセットされる。
クにおいて、対象セクタS(i)の読み出しが実行可と
判定されると、メモリから該当セクタが読み出され、セ
クタに対応して設定されている冗長部の誤り訂正符号に
基づく誤り訂正処理が実行(S731)され、誤り訂正
が成功した(S732)ことを確認する。次に、ヘッダ
のICVフラグ(図7参照)を参照し、読み出し対象セ
クタが改竄チェック値(ICV)による処理対象である
かを判定する。先に図31を用いて説明したように各セ
クタは、その冗長部に改竄チェック用のICVを格納し
ており、セクタ単位での改竄チェックが可能である。
合は、ステップS734において、ステップS710の
復号処理によって得たコンテンツチェック値生成鍵Ki
cv_contと、初期値IVcontを適用し改竄チェッ
ク対象データ(セクタデータ)を入力して図14を用い
て説明したICV生成処理を実行し、ICV’を求め、
セクタの冗長部に格納されているICVとの照合を行な
い一致していれば改竄なしと判定する。
ると、ステップS737に進み、ヘッダ情報に基づいて
データの復号処理を実行して読み出し成功フラグを1
(成功)に設定し、復号データをバッファに格納する。
46において、メモリインタフェースのステータスを読
み出して、ビジーフラグが0の状態において、読み出し
成功フラグが1であることを条件として読み出しデータ
をバッファから取り出して保存し、アドレスを順次イン
クリメントして、データを順次バッファから取り出して
保存する処理を繰り返し実行し、すべての読み出し対象
セクタを保存した後、全読み出しセクタデータからファ
イルを構成して処理を終了する。
処理の詳細を図39を用いて説明する。この復号処理は
デバイスのメモリインタフェースの暗号処理部320
(図4参照)において実行される。
s(0≦s≦31(セクタ数32の場合))とする(S
1101)。次にそのセクタが暗号化対象であるかをチ
ェック(S1102)する。このチェックは、セキュリ
ティヘッダ(図7参照)の暗号化フラグ(Encryption F
lag)に基づいて判定される。暗号化対象でない場合
は、復号処理は実行されず、処理は終了する。暗号化対
象である場合は、暗号化フォーマットタイプをチェック
(S1103)する。これはセキュリティヘッダ内の暗
号化フォーマットタイプ(Encryption Format Type)の
設定をチェックするものであり、図8で説明したコンテ
ンツ全体を1つの暗号化態様としているか、各セクタに
異なる鍵を用いた暗号化処理を行なっているかを判定す
る。
ormat Type)の設定値が0の場合は、コンテンツ全体を
1つの暗号化態様としている場合である。この場合は、
ステップS1104において、暗号化アルゴリズム(En
cryption Algorithm)の判定を行なう。暗号化アルゴリ
ズムは、シングルDESかトリプルDES(図28参
照)かを設定しているものであり、シングルDESであ
ると判定された場合は、1つのコンテンツキーKc
(0)を適用して暗号化コンテンツの復号処理を実行
(S1106)する。トリプルDESであると判定され
た場合は、2つのコンテンツキーKc(0)、Kc
(1)を適用して暗号化コンテンツの復号処理を実行
(S1107)する。
マットタイプ(Encryption FormatType)の設定値が1
の場合は、各セクタに異なる鍵を用いた暗号化処理を行
なっている場合である。この場合は、ステップS110
5において、暗号化アルゴリズム(Encryption Algorit
hm)の判定を行なう。暗号化アルゴリズムは、シングル
DESかトリプルDES(図28参照)かを設定してい
るものであり、シングルDESであると判定された場合
は、各セクタ(s)に対応して設定されたコンテンツキ
ーKc(s)を各セクタに適用して暗号化コンテンツの
復号処理を実行(S1108)する。トリプルDESで
あると判定された場合は、2つのコンテンツキーKc
(s)、Kc(s+1mod32)を適用して各セクタ
毎の暗号化コンテンツの復号処理を実行(S1109)
する。
を図40に示す。図40において、ステップS1201
〜S1208は、図39の各ステップS1101〜S1
108と同様である。ステップS1209〜S1211
が図39とは異なる。
ゴリズムがトリプルDESであると判定された場合、ス
テップS1209においてセクタNo.(s)を判定
し、sが奇数である場合は、s=s−1の更新を実行
(S1210)し、各セクタに適用する鍵をKc
(s),Kc(s+1)としてトリプルDESによる復
号処理(S1211)を実行する。
号処理を伴う再生処理は、図35〜図40を用いて説明
したようなプロセスにより実行される。
41以下のフローを用いて、メディアに対するデータの
暗号化書き込み処理プロセスの詳細を説明する。なお、
データの暗号化態様は、上述したようにセクタ毎に異な
る鍵で暗号化した態様と、コンテンツ全体を1つの暗号
化鍵で暗号化した態様とがある。これらは、ヘッダ情報
に設定される。図41のフローにおいて左側はデバイス
の制御部、右側はデバイスのメモリインタフェースの処
理である。
ンテンツに対応するヘッダ生成コマンドとヘッダ情報と
してのパラメータをメモリインタフェースに送信する。
(S1301)。
ドを受信(S1302)すると、ビジーフラグを1(ビ
ジー)にセット(S1303)し、受信パラメータが許
容値内であるかを判定(S1304)する。メモリイン
タフェースは、予めヘッダに設定可能なパラメータ範囲
を有しており、受信パラメータと比較し、受信パラメー
タが設定可能範囲を超えている場合は、ステップS13
10においてヘッダ生成成功フラグを0(NG)に設定
して処理を終了する。受信パラメータが許容値内である
場合は、ヘッダの有効リボケーションリストバージョン
を0に設定(S1305)し、リボケーションリストの
非参照でのデータ処理を可能とする。有効リボケーショ
ンリストバージョンを0として設定するのは、自デバイ
スでの格納処理を行なったコンテンツについては正当な
コンテンツであることが保証されているとの前提によ
り、リボケーションリストの非参照でのデータ処理(再
生)を可能とする設定を行なうものである。
段を介して外部から受信したコンテンツであり、受信コ
ンテンツに識別子が付加され参照すべきリボケーション
リストバージョンをヘッダに格納しておりデバイス内部
のリボケーションリストとの照合が可能であれば、上記
処理の代わりに、先に図35を用いて説明したファイル
復号読み出し処理において実行されるステップS707
〜S709と同様のリボケーションリストを用いた識別
子照合処理を行なってもよい。
ダ情報に基づいてコンテンツキーKc、コンテンツ改竄
チェック値(ICV)生成鍵Kicv_contを生成、暗
号化する。ステップS1306のコンテンツキーKc、
コンテンツ改竄チェック値生成鍵Kicv_contを生
成、暗号化処理の詳細を図43に示す。図43の処理
は、デバイスのメモリインタフェースの暗号処理部32
0(図4参照)において実行される。図43のフローに
ついて説明する。
Kicv_contを、例えば乱数に基づいて生成し、暗号
化対象とし(S1401)、次に、ヘッダの暗号化フォ
ーマットタイプ・フィールドの設定が0か否かを判定
(S1402)する。暗号化フォーマットが0である場
合は、コンテンツ全体をセクタに係わらず1つの暗号化
態様とする構成であり、暗号化フォーマットタイプ・フ
ィールドの設定が1である場合は、前述の図27他で説
明したセクタ単位の暗号化鍵を用いる方法である。セク
タ単位の暗号化鍵を用いる場合は、ステップS1403
に進み、セクタ毎に設定されたコンテンツキー(Kc
(0)〜Kc(31)(セクタ数32の場合))を生成し
て暗号化対象とする。
が0であると判定された場合は、ステップS1404で
さらに、ヘッダの暗号化アルゴリズムフィールドをチェ
ックして1(トリプルDES)か0(シングルDES)
であるかを判定する。シングルDESである場合は、ス
テップS1405で1つのコンテンツキー(Kc
(0))を生成して暗号化対象として加え、トリプルD
ESである場合は、ステップS1406で複数のコンテ
ンツキー(Kc(0)、Kc(1))を生成して暗号化
対象として加える。
ダのコンテンツタイプフィールドの設定をチェックし、
設定が2または3(メディア2の格納コンテンツ)でな
い場合は、ステップS1408で、メモリ部321(図
4参照)に格納された配送鍵Kdistでデータ、すな
わち、コンテンツチェック値生成鍵Kicv_contと、
1以上のコンテンツキーを暗号化する。
テンツ)である場合は、ステップS1409でデータ、
すなわち、コンテンツチェック値生成鍵Kicv_cont
と、1以上のコンテンツキーをメデイア2の保存鍵Ks
to(CBCモード)で暗号化する。この暗号化処理の
詳細は、図32、図33、図34を用いて説明した通り
である。
保存鍵によるコンテンツチェック値生成鍵Kicv_co
ntと、1以上のコンテンツキーKcの暗号化処理につい
て図44のフローを用いて説明する。図44のフロー
は、左側にデバイスのメモリインタフェース、右側にメ
ディア2のコントローラ(図2参照)の処理を示してい
る。
は、暗号化対象データK(0)〜K(n−1)(コンテ
ンツチェック値生成鍵Kicv_contと、1以上のコン
テンツキー)を設定(S1501)し、メディア2との
相互認証時に生成したセッションキーを適用し、メモリ
部321に格納した初期値IV_keysを用いてDES−
CBCモードによる暗号化対象データK(0)〜K(n
−1)の暗号化を実行し、データK’(0)〜K’(n
−1)を生成(S1502)する。この暗号化処理は、
先に説明した図32と同様の処理構成において実行され
る。次に、メモリインタフェースは、CBC暗号化初期
化コマンドをメディア2コントローラに送信する。メデ
ィア2は、メディア2の内部に格納している初期値IV
_keysをレジスタにセット(S1506)する。そ
の後、メモリインタフェースは、各鍵を順次送信(S1
505)する。
(i)を受信(S1507)し、受信したデータK’
(i)に対して、デバイスとの相互認証時に生成したセ
ッションキーによってCBCモードでの復号処理を実行
(S1508)し、復号された鍵データ(ex.複数の
セクタ対応コンテンツキー)を取得(S1509)す
る。次に、メディア2コントローラは、復号鍵データ列
を、メディア2の保存鍵Kstoを用いたCBCモード
による暗号化処理を実行し、データ列K”(i)を生成
して、結果をデバイスに送信(S1510)する。ステ
ップS1507〜S1510の処理は、先に説明した図
34のDES−CBCモードによる処理に基づいて実行
される。
K”(i)を受信し、すべてのデータを受信したことを
確認の後、CBC終了コマンドをメディア2コントロー
ラに送信(S1511〜S1514)する。メディア2
コントローラはCBC終了コマンドの受信によりレジス
タをクリア(S1515)する。
ィア2から受信したK”(0)〜K”(n−1)をヘッ
ダ格納用の暗号化鍵データとする。上記処理により、デ
バイスは、ヘッダに格納する暗号化されたコンテンツキ
ーKc、コンテンツチェック値生成鍵Kicv_contを
取得することができる。
処理の説明を続ける。ステップS1306において、上
述のヘッダ格納鍵の生成、暗号化が終了すると、メモリ
インタフェースは生成したヘッダデータに基づく改竄チ
ェック値ICVを生成(S1307)する。セキュリテ
ィヘッダのチェック値であるICV_shは、メモリ部
321(図4参照)に格納された初期値IVshと、セ
キュリテイヘッダ改竄チェック値生成鍵Kicv_sh
を用いて、先に図14を用いて説明したICV生成構成
に基づいて生成される。次に、ステップS1308で、
生成されたヘッダを書き込みヘッダとして内部に保存
し、ステップS1309でヘッダ生成成功フラグを1
(成功)としてビジーフラグを0(待機)として処理を
終了する。
ステータス読み出しコマンドをメモリインタフェースに
送信し、ビジーフラグが0(待機)(S1313)であ
り、ヘッダ生成成功フラグが1(成功)(S1314)
となったことを条件として、バッファからヘッダを読み
出し、通常のファイルとしてメディアに保存(S131
5)後、次の処理(図42)に進む。
御部は、書き込み対象のコンテンツファイルをセクタに
分割する。分割されたデータをD(1)〜D(k)とす
る。制御部は、次に各データD(i)の書き込みセクタ
S(i)を設定して、メモリインタフェースにセクタS
(i)の暗号化書き込みコマンドと、データD(i)を
順次送信(S1321〜S1324)する。メモリイン
タフェースは、セクタS(i)暗号化書き込みコマンド
を受信(S1325)すると、ビジーフラグを1(ビジ
ー)に設定(S1326)し、ヘッダ生成成功フラグが
1(成功)である(S1327)ことを条件として次ス
テップに進む。
タS(i)が内部メモリか、外部メモリであるかを判定
(S1328)し、外部メモリである場合は、メディア
1かメディア2のセットフラグが1(メディアが有効に
セットされていることを示す)であるかを判定(S13
29)し、セットフラグが1である場合には、さらにブ
ロックパーミッション・テーブル(BPT)を参照し
て、BPTが書き込み対象であるセクタS(i)を書き
込み許可対象ブロックとして設定しているかを判定(S
1330)する。BPTに書き込み許可ブロックの設定
がある場合には、セクタに対応して設定する誤り訂正符
号を生成(S1331)する。
クタであるか否かをヘッダ情報(ICVフラグ)に基づ
いて判定(S1332)し、ICV対象である場合は、
コンテンツICV生成鍵Kicv_contに基づいてセク
タデータに対するICVを生成(S1333)する。
報に基づくデータの暗号化を実行(S1334)する。
ステップS1334のデータ部暗号化処理の詳細を図4
5を用いて説明する。この暗号化処理はデバイスのメモ
リインタフェースの暗号処理部320(図4参照)にお
いて実行される。
をs(0≦s≦31(セクタ数32の場合))とする
(S1601)。次にそのセクタが暗号化対象であるか
をチェック(S1602)する。このチェックは、セキ
ュリティヘッダ(図7参照)の暗号化フラグ(Encrypti
on Flag)に基づいて判定される。暗号化対象でない場
合は、暗号化処理は実行されず、処理は終了する。暗号
化対象である場合は、暗号化フォーマットタイプをチェ
ック(S1603)する。これはセキュリティヘッダ内
の暗号化フォーマットタイプ(Encryption Format Typ
e)の設定をチェックするものであり、図8で説明した
コンテンツ全体を1つの暗号化態様としているか、各セ
クタに異なる鍵を用いた暗号化処理を行なっているかを
判定する。
ormat Type)の設定値が0の場合は、コンテンツ全体を
1つの暗号化態様としている場合である。この場合は、
ステップS1604において、暗号化アルゴリズム(En
cryption Algorithm)の判定を行なう。暗号化アルゴリ
ズムは、シングルDESかトリプルDES(図28参
照)かを設定しているものであり、シングルDESであ
ると判定された場合は、1つのコンテンツキーKc
(0)を適用して暗号化コンテンツの暗号化処理を実行
(S1606)する。トリプルDESであると判定され
た場合は、2つのコンテンツキーKc(0)、Kc
(1)を適用して暗号化コンテンツの暗号化処理を実行
(S1607)する。
マットタイプ(Encryption FormatType)の設定値が1
の場合は、各セクタに異なる鍵を用いた暗号化処理を行
なう場合である。この場合は、ステップS1605にお
いて、暗号化アルゴリズム(Encryption Algorithm)の
判定を行なう。暗号化アルゴリズムは、シングルDES
かトリプルDES(図28参照)かを設定しているもの
であり、シングルDESであると判定された場合は、各
セクタ(s)に対応して設定されたコンテンツキーKc
(s)を各セクタに適用して暗号化コンテンツの暗号化
処理を実行(S1608)する。トリプルDESである
と判定された場合は、2つのコンテンツキーKc
(s)、Kc(s+1mod32)を適用して各セクタ
毎の暗号化処理を実行(S1609)する。
を図46に示す。図46において、ステップS1701
〜S1708は、図45の各ステップS1601〜S1
608と同様である。ステップS1709〜S1711
が図45とは異なる。
ゴリズムがトリプルDESであると判定された場合、ス
テップS1709においてセクタNo.(s)を判定
し、sが奇数である場合は、s=s−1の更新を実行
(S1710)し、各セクタに適用する鍵をKc
(s),Kc(s+1)としてトリプルDESによる復
号処理(S1711)を実行する。
処理フローの説明を続ける。上述の処理によってデータ
部の暗号化処理ステップ(S1334)が終了すると、
データ部に対する誤り訂正符号を生成(S1335)
し、暗号化されたデータD(i)とセクタデータに対応
する改竄チェック値ICVと、誤り訂正符号を持つ冗長
部をメディアに書き込み(S1336)、書き込み成功
フラグを1(成功)にセット(S1337)し、ビジー
フラグを0(待機)に設定(S1339)する。
管理のなされていない内部メモリ内への書き込み処理で
ある場合は、ステップS1329,S1330はスキッ
プする。ステップS1329、S1330の判定がNo
である場合、すなわちメディアのセットフラグが1でな
い場合、または、BPTにセクタS(i)の書き込み許
可が設定されていない場合には、ステップS1338に
進み、書き込みエラーとして書き込み成功フラグを0に
セットする。
1345において、メモリインタフェースのステータス
を読み出して、ビジーフラグが0の状態において、書き
込み成功フラグが1であることを条件としてアドレスを
順次インクリメントして、書き込みデータを順次メモリ
インタフェースに送信する。すべての処理が終了する
と、ファイル割り当てテーブルの更新処理を実行(S1
346)し、更新したファイル割り当てテーブルを更新
コマンドとともにメモリインタフェースに送信(S13
47)し、メモリインタフェースはコマンドに従ってフ
ァイル割り当てテーブルの書き込み処理を実行(S13
40)する。
処理により、データの暗号化、メディアに対する格納処
理が実行される。
正なメディアやコンテンツの失効情報としてのリボケー
ションリストの更新処理について説明する。前述したよ
うに、本発明におけるリボケーションリストは、複数の
種類(ex.メディア、コンテンツ)の識別子(ID)
から構成される。コンテンツやメディアの失効情報であ
るリボケーションリスト(Revocation List)に複数の
種類のIDを設け,それぞれの照合を異なる動作として
行うことによって、1つのリボケーションリストで複数
の種類のコンテンツ、メディアを排除することが可能と
なる。メディアの挿入時やコンテンツの読み出し時にメ
モリ・インターフェース部において、利用メディアまた
は利用コンテンツの識別子(ID)と、リボケーション
リストのリスティングIDとの照合を実行することによ
り、不正なメディアの使用や不正なコンテンツの読み出
しを禁止することができる。
トには、リボケーションリストバージョン(Revocation
List Version)が設定され、新たな不正なメディアや
コンテンツの失効情報を追加した場合等にリボケーショ
ンリストは更新される。
図47に示す。図47において、左側はデバイスの制御
部、右側はデバイスのメモリインタフェースである。
ストを通信部201(図2参照)から受信する(S18
01)と、更新用リボケーションリストチェックコマン
ドと、受信した更新用リボケーションリストをメモリイ
ンタフェースに送信(S1802)する。
ションリストチェックコマンドと、更新用リボケーショ
ンリストを制御部から受信(S1803)すると、ビジ
ーフラグを1(ビジー)に設定(S1804)し、リボ
ケーションリストの改竄チェック値(ICV)生成鍵K
icv_rlを生成(S1805)する。
改竄チェック値(ICV)生成鍵Kicv_rlは、予
めデバイス内に格納されたリボケーションリスト(Revo
cation List)のICV鍵を生成するマスター鍵:MKi
cv_rlと、リボケーションリスト(Revocation List)の
ICV鍵を生成する時の初期値:IVicv_rlと、リボケ
ーションリストの属性情報中に含まれるリボケーション
リスト・バージョン(Version)に基づいて生成する。
具体的には、改竄チェック値(ICV)生成鍵Kicv
_rl=DES(E,MKicv_rl,Version^IVicv_r
l)に基づいて改竄チェック値(ICV)生成鍵が生成
される。前記式の意味は、バージョン(Version)と初
期値(IVicv_rl)の排他論理和にマスター鍵:MKic
v_rlによるDESモードでの暗号化処理を実行するとい
う意味である。
チェック値(ICV)生成鍵Kicv_rlを用いてリ
ボケーションリストのICV’を生成(S1806)
し、予めリボケーションリスト内に格納された正しいI
CV値と照合ICV’=ICV?を実行(S1807)
する。なお、ICV’の生成処理は、前述の図14で説
明したDESモードに基づいて、初期値IVrlを用い、
生成した改竄チェック値(ICV)生成鍵Kicv_r
lを適用した処理によって行われる。
でYes)は、更新用リボケーションリストが改竄のな
い正当なものであると判定され、ステップS1808に
進み、現在セットされているリボケーションリストのバ
ージョン(i)と更新用リボケーションリストのバージ
ョン(j)を比較(S1809)し、更新用リボケーシ
ョンリストのバージョンが新しい場合には、更新用リボ
ケーションリストの有効フラグを1に設定(S181
0)し、ビジーフラグを0にセット(S1811)して
処理を終了する。
マンドをメモリインタフェースに送信(S1812)
し、ビジーフラグが0となった(S1813)ことを確
認し、更新用リボケーションリスト有効フラグが1(S
1814)である場合に、更新用リボケーションリスト
を通常のファイルとして内部メモリに保存(S181
5)する。コンテンツの処理、メディアの装着時のチェ
ックの際には、内部メモリに格納されたリボケーション
リストが読み出される。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
処理装置、データ記憶装置、およびデータ処理方法によ
れば、例えばフラッシュメモリを搭載したメモリカード
等のデータ記憶手段に対するアクセスにおいて、デバイ
スのメモリインタフェース部に予め定められたアクセス
許可情報に基づいたアクセス許可テーブルであるブロッ
ク・パーミッション・テーブル(BPT)をセットし
て、BPTにおいて許可された処理である場合にのみ記
憶手段に対するアクセスを実行し、BPTに違反する処
理要求に対しては処理を行なわない構成としたので、制
御部の処理内容、コマンドにかかわらず、常にメモリイ
ンタフェースに設定したテーブルに従って記憶手段に対
するアクセスが実行されるので、例えば書き換えを禁止
している記録メディア内のデータ(コンテンツ)の書き
換えを効果的に防止し、コンテンツの保護を高めること
が可能となる。
憶装置、およびデータ処理方法によれば、ブロック・パ
ーミッション・テーブル(BPT)を格納した領域は、
BPTにおいて消去不可領域として設定した構成とした
ので、BPT自体の書き替え処理が防止される。
図である。
ィアの構成を示す図である。
成を示す図である。
ンタフェースの詳細構成を示す図である。
フェースのステータスレジスタのデータ構成を示す図で
ある。
納されるデータの詳細構成を示す図である。
納されるコンテンツに対応して設定されるセキュリティ
ヘッダの構成を説明する図である。
の2つの態様を説明する図である。
ンリストの構成を示す図である。
パーミッション・テーブル(BPT)について説明する
図である。
製造時のBPT格納処理フローを示す図である。
製造時のBPT格納処理フローを示す図である。
パーミッション・テーブル(BPT)の具体例について
説明する図である。
ク値生成処理構成について説明する図である。
ク値検証処理フローについて説明する図である。
動時フローを示す図である。
り当てテーブルの構成例について説明する図である。
認識時フロー(その1)を示す図である。
認識時フロー(その2)を示す図である。
認識時フロー(その1)を示す図である。
認識時フロー(その2)を示す図である。
メディア間において実行される相互認証処理シーケンス
を示す図である。
鍵共有処理フロー(その1)を示す図である。
鍵共有処理フロー(その2)を示す図である。
読み出し処理フローを示す図である。
書き込み処理フローを示す図である。
納されたデータの暗号化処理態様を説明する図である。
納されたデータの暗号化処理態様として適用可能なトリ
プルDESを説明する図である。
納されたデータの暗号化処理態様を説明する図である。
納されたデータの暗号化処理態様を説明する図である。
改竄チェック値の格納処理態様を説明する図である。
コンテンツキー他の鍵の暗号化処理例を説明する図であ
る。
コンテンツキー他の鍵の復号処理例を説明する図であ
る。
コンテンツキー他の鍵のデバイス・メディア間における
処理例を説明する図である。
復号読み出し処理フロー(その1)を示す図である。
復号読み出し処理フロー(その2)を示す図である。
キー他の復号処理フローを示す図である。
キー他のメディアの保存鍵による復号処理フローを示す
図である。
タの復号処理フロー(その1)を示す図である。
タの復号処理フロー(その2)を示す図である。
暗号化書き込み処理フロー(その1)を示す図である。
暗号化書き込み処理フロー(その2)を示す図である。
キー他の暗号化処理フローを示す図である。
キー他のメディアの保存鍵による暗号化処理フローを示
す図である。
タの暗号化処理フロー(その1)を示す図である。
タの暗号化処理フロー(その2)を示す図である。
ョンリストの更新処理フローを示す図である。
Claims (22)
- 【請求項1】データ記憶手段に対するアクセスを実行す
るメモリインタフェースと、該メモリインタフェースの
制御を実行する制御部とを有するデータ処理装置であ
り、 前記メモリインタフェースは、前記データ記憶手段内の
データ格納領域に格納されたアクセス許可テーブルをメ
モリインタフェース内にセットし、前記制御部からの前
記データ記憶手段に対するアクセス命令に応じて、前記
アクセス許可テーブルを参照してアクセス命令の実行可
否を判定し、前記アクセス許可テーブルにおいて許可設
定のなされた処理のみを実行する構成を有することを特
徴とするデータ処理装置。 - 【請求項2】前記データ記憶手段のデータ格納領域は、
各々が予め定められたデータ容量を持つ複数セクタから
なるブロックを複数有するフラッシュメモリであり、前
記アクセス許可テーブルは、ブロック単位でのデータの
処理許可態様を設定したテーブルとして構成され、 前記メモリインタフェースは、前記アクセス許可テーブ
ル中に設定されたブロック単位での処理許可態様に従っ
て、ブロック単位での処理の可否を判定する構成を有す
ることを特徴とする請求項1に記載のデータ処理装置。 - 【請求項3】前記メモリインタフェースは、前記制御部
からのアクセス命令に応じた処理が前記アクセス許可テ
ーブルにおいて許可設定のなされた処理範囲内である場
合にのみ、前記アクセス命令に応じた処理を実行し、該
アクセス命令に応じたメモリインタフェース内での処理
成功に応じて処理成功フラグを設定し、 前記制御部は、前記メモリインタフェースにおける処理
成功フラグの設定の確認を条件として、制御部側の処理
を実行する構成を有することを特徴とする請求項1に記
載のデータ処理装置。 - 【請求項4】前記制御部は、前記アクセス命令がデータ
ファイルの読み出し処理である場合において、前記デー
タ記憶手段内のデータ格納領域に対応して設定されたフ
ァイル割り当てテーブルから読み出し対象データファイ
ルのアドレスを選択し前記メモリインタフェースに送信
する処理を実行し、 前記メモリインタフェースは、前記制御部から受信した
読み出し対象データファイルのアドレスに基づいて前記
アクセス許可テーブルを参照して、該アドレスの設定さ
れた領域がデータ読み出し可能領域であるか否かを判定
し、データ読み出し可能領域である場合にのみデータ読
み出し処理を実行する構成を有することを特徴とする請
求項1に記載のデータ処理装置。 - 【請求項5】前記制御部は、前記アクセス命令がデータ
ファイルの書き込み処理である場合において、前記デー
タ記憶手段内のデータ格納領域の書き込みアドレスを選
択し前記メモリインタフェースに送信する処理を実行
し、 前記メモリインタフェースは、前記制御部から受信した
前記書き込みアドレスに基づいて前記アクセス許可テー
ブルを参照して、該アドレスの設定された領域がデータ
書き込み可能領域であるか否かを判定し、データ書き込
み可能領域である場合にのみデータ書き込み処理を実行
する構成を有することを特徴とする請求項1に記載のデ
ータ処理装置。 - 【請求項6】前記アクセス許可テーブルは、該アクセス
許可テーブル内のデータ改竄の有無を検査するチェック
値として、該テーブル内データに基づいて生成される改
竄チェック値(ICV)を付帯データとして有し、 前記メモリインタフェースは、前記改竄チェック値(I
CV)に基づいて、前記アクセス許可テーブルの改竄チ
ェックを実行する暗号処理部を有し、該暗号処理部にお
ける前記アクセス許可テーブルの改竄なしの判定が得ら
れたことを条件として、前記アクセス許可テーブルをメ
モリインタフェースに設定し、設定したアクセス許可テ
ーブルに従ったアクセス可否の判定に基づくデータ処理
を実行する構成を有することを特徴とする請求項1に記
載のデータ処理装置。 - 【請求項7】前記アクセス許可テーブルは、該アクセス
許可テーブル内のデータ改竄の有無を検査するチェック
値として、該テーブル内データと、前記データ記憶手段
固有の識別子(ID)とを含むデータに基づいて生成さ
れる改竄チェック値(ICV)を付帯データとして有
し、 前記メモリインタフェースによる前記改竄チェック値
(ICV)に基づく検証処理は、前記アクセス許可テー
ブルのデータ改竄チェックに加え、該アクセス許可テー
ブルが正当なメディアに格納されているか否かの検証処
理として実行され、該検証により正当性の確認されたこ
とを条件として、前記アクセス許可テーブルをメモリイ
ンタフェースに設定し、設定したアクセス許可テーブル
に従ったアクセス可否の判定に基づくデータ処理を実行
する構成を有することを特徴とする請求項1に記載のデ
ータ処理装置。 - 【請求項8】前記メモリインタフェースは、前記データ
記憶手段との相互認証処理を実行し、相互認証が成立し
たことを条件として、前記データ記憶手段のメモリに格
納されたアクセス許可テーブルを前記メモリインタフェ
ース内にセットする構成を有することを特徴とする請求
項1に記載のデータ処理装置。 - 【請求項9】前記データ記憶手段は、各々が予め定めら
れたデータ容量を持つ複数セクタを1ブロックとしたブ
ロックを複数有するデータ格納領域を持つフラッシュメ
モリであり、前記アクセス許可テーブルは、ブロック単
位でのデータ消去の可否、またはブロック単位でのデー
タ再生の可否の少なくともいずれかを設定したテーブル
であり、 前記メモリインタフェースは、前記アクセス許可テーブ
ル中に設定されたブロック単位でのデータ消去の可否、
またはブロック単位でのデータ再生の可否の設定情報に
従って、ブロック単位での処理の可否を判定する構成を
有することを特徴とする請求項1に記載のデータ処理装
置。 - 【請求項10】各々が予め定められたデータ容量を持つ
複数のセクタを1ブロックとした複数ブロックのデータ
格納領域を有するデータ記憶装置であり、 前記データ格納領域のブロック単位でのデータ処理に関
する許可態様を設定したアクセス許可テーブルを前記デ
ータ格納領域に格納したことを特徴とするデータ記憶装
置。 - 【請求項11】前記アクセス許可テーブルは、 前記データ格納領域における前記アクセス許可テーブル
を格納したブロックに関するデータ処理許可態様を消去
不可領域として設定した構成であることを特徴とする請
求項10に記載のデータ記憶装置。 - 【請求項12】前記データ記憶装置は、該データ記憶装
置とのデータ転送を実行するデータ処理装置との相互認
証処理を実行する暗号処理部を有し、相互認証が成立し
たことを条件として、アクセス許可テーブルを前記デー
タ処理装置に転送する処理を実行する構成を有すること
を特徴とする請求項10に記載のデータ記録装置。 - 【請求項13】データ記憶手段に対するアクセスを実行
するメモリインタフェースと、該メモリインタフェース
の制御を実行する制御部とを有するデータ処理装置にお
けるデータ処理方法であり、 前記メモリインタフェースは、 前記データ記憶手段内のデータ格納領域に格納されたア
クセス許可テーブルをメモリインタフェース内にセット
するステップと、 前記制御部からの前記データ記憶手段に対するアクセス
命令に応じて、前記アクセス許可テーブルを参照してア
クセス命令の実行可否を判定するステップと、前記アク
セス許可テーブルにおいて許可設定のなされた処理のみ
を実行するステップと、 を実行することを特徴とするデータ処理方法。 - 【請求項14】前記データ記憶手段のデータ格納領域
は、各々が予め定められたデータ容量を持つ複数セクタ
からなるブロックを複数有するフラッシュメモリであ
り、前記アクセス許可テーブルは、ブロック単位でのデ
ータの処理許可態様を設定したテーブルとして構成さ
れ、 前記メモリインタフェースは、前記アクセス許可テーブ
ル中に設定されたブロック単位での処理許可態様に従っ
て、ブロック単位での処理の可否を判定することを特徴
とする請求項13に記載のデータ処理方法。 - 【請求項15】前記メモリインタフェースは、前記制御
部からのアクセス命令に応じた処理が前記アクセス許可
テーブルにおいて許可設定のなされた処理範囲内である
場合にのみ、前記アクセス命令に応じた処理を実行し、
該アクセス命令に応じたメモリインタフェース内での処
理成功に応じて処理成功フラグを設定し、 前記制御部は、前記メモリインタフェースにおける処理
成功フラグの設定の確認を条件として、制御部側の処理
を実行することを特徴とする請求項13に記載のデータ
処理方法。 - 【請求項16】前記アクセス命令がデータファイルの読
み出し処理である場合において、 前記制御部は、 前記データ記憶手段内のデータ格納領域に対応して設定
されたファイル割り当てテーブルから読み出し対象デー
タファイルのアドレスを選択し前記メモリインタフェー
スに送信する処理を実行し、 前記メモリインタフェースは、 前記制御部から受信した読み出し対象データファイルの
アドレスに基づいて前記アクセス許可テーブルを参照し
て、該アドレスの設定された領域がデータ読み出し可能
領域であるか否かを判定し、データ読み出し可能領域で
ある場合にのみデータ読み出し処理を実行することを特
徴とする請求項13に記載のデータ処理方法。 - 【請求項17】前記アクセス命令がデータファイルの書
き込み処理である場合において、 前記制御部は、 前記データ記憶手段内のデータ格納領域の書き込みアド
レスを選択し前記メモリインタフェースに送信する処理
を実行し、 前記メモリインタフェースは、 前記制御部から受信した前記書き込みアドレスに基づい
て前記アクセス許可テーブルを参照して、該アドレスの
設定された領域がデータ書き込み可能領域であるか否か
を判定し、データ書き込み可能領域である場合にのみデ
ータ書き込み処理を実行することを特徴とする請求項1
3に記載のデータ処理方法。 - 【請求項18】前記アクセス許可テーブルは、該アクセ
ス許可テーブル内のデータ改竄の有無を検査するチェッ
ク値として、該テーブル内データに基づいて生成される
改竄チェック値(ICV)を付帯データとして有し、 前記メモリインタフェースは、 前記改竄チェック値(ICV)に基づいて、前記アクセ
ス許可テーブルの改竄チェックを実行するステップと、 前記アクセス許可テーブルの改竄なしの判定が得られた
ことを条件として、前記アクセス許可テーブルをメモリ
インタフェースに設定するステップと、 設定したアクセス許可テーブルに従ったアクセス可否の
判定に基づくデータ処理を実行するステップと、 を実行することを特徴とする請求項13に記載のデータ
処理方法。 - 【請求項19】前記アクセス許可テーブルは、該アクセ
ス許可テーブル内のデータ改竄の有無を検査するチェッ
ク値として、該テーブル内データと、前記データ記憶手
段固有の識別子(ID)とを含むデータに基づいて生成
される改竄チェック値(ICV)を付帯データとして有
し、 前記メモリインタフェースは、 前記アクセス許可テーブルのデータ改竄チェックに加
え、該アクセス許可テーブルが正当なメディアに格納さ
れているか否かの検証処理として前記改竄チェック値
(ICV)に基づく検証処理を実行するステップと、 該検証により正当性の確認されたことを条件として、前
記アクセス許可テーブルをメモリインタフェースに設定
するステップと、 設定したアクセス許可テーブルに従ったアクセス可否の
判定に基づくデータ処理を実行するステップと、 を実行することを特徴とする請求項13に記載のデータ
処理方法。 - 【請求項20】前記メモリインタフェースは、前記デー
タ記憶手段との相互認証処理を実行し、相互認証が成立
したことを条件として、前記データ記憶手段のメモリに
格納されたアクセス許可テーブルを前記メモリインタフ
ェース内にセットすることを特徴とする請求項13に記
載のデータ処理方法。 - 【請求項21】前記データ記憶手段は、各々が予め定め
られたデータ容量を持つ複数セクタを1ブロックとした
ブロックを複数有するデータ格納領域を持つフラッシュ
メモリであり、前記アクセス許可テーブルは、ブロック
単位でのデータ消去の可否、またはブロック単位でのデ
ータ再生の可否の少なくともいずれかを設定したテーブ
ルであり、 前記メモリインタフェースは、前記アクセス許可テーブ
ル中に設定されたブロック単位でのデータ消去の可否、
またはブロック単位でのデータ再生の可否の設定情報に
従って、ブロック単位での処理の可否を判定することを
特徴とする請求項13に記載のデータ処理方法。 - 【請求項22】データ記憶手段に対するアクセスを実行
するメモリインタフェースと、該メモリインタフェース
の制御を実行する制御部とを有するデータ処理装置にお
けるデータ処理をコンピュータ・システム上で実行せし
めるコンピュータ・プログラムを提供するプログラム提
供媒体であって、前記コンピュータ・プログラムは、 前記データ記憶手段内のデータ格納領域に格納されたア
クセス許可テーブルをメモリインタフェース内にセット
するステップと、 前記制御部からの前記データ記憶手段に対するアクセス
命令に応じて、前記アクセス許可テーブルを参照してア
クセス命令の実行可否を判定するステップと、 前記アクセス許可テーブルにおいて許可設定のなされた
処理のみを実行するステップと、 を有することを特徴とするプログラム提供媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000320548A JP2002132583A (ja) | 2000-10-20 | 2000-10-20 | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
US09/982,668 US6834333B2 (en) | 2000-10-20 | 2001-10-18 | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000320548A JP2002132583A (ja) | 2000-10-20 | 2000-10-20 | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002132583A true JP2002132583A (ja) | 2002-05-10 |
Family
ID=18798817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000320548A Pending JP2002132583A (ja) | 2000-10-20 | 2000-10-20 | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6834333B2 (ja) |
JP (1) | JP2002132583A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006011751A (ja) * | 2004-06-24 | 2006-01-12 | Sony Corp | 情報記憶装置及びその制御方法、並びにコンピュータ・プログラム |
US7409598B2 (en) | 2003-12-05 | 2008-08-05 | Mitsubishi Denki Kabushiki Kaisha | Information storage system |
JP2009129453A (ja) * | 2007-11-19 | 2009-06-11 | Lenovo (Beijing) Co Ltd | ハードディスクデータ保護装置、ハードディスク、コンピュータ及びハードディスクデータ保護方法 |
JP2011509456A (ja) * | 2007-12-27 | 2011-03-24 | インテル・コーポレーション | ポータブルメモリデバイスを使用して保護されたメディアを配信する方法 |
JP2013242633A (ja) * | 2012-05-18 | 2013-12-05 | Nippon Telegr & Teleph Corp <Ntt> | タグ付与装置及びタグ付与方法 |
US10452860B2 (en) | 2015-11-09 | 2019-10-22 | Toshiba Client Solutions CO., LTD. | System, electronic apparatus and method |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080255B1 (en) * | 1999-05-19 | 2006-07-18 | Murata Kikai Kabushiki Kaisha | Secret key generation method, encryption method, and cryptographic communications method and system |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
US20040034796A1 (en) * | 2001-10-27 | 2004-02-19 | Clark James R | Copy- protection system and method |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7930756B1 (en) * | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
TW538338B (en) * | 2001-12-19 | 2003-06-21 | Yi-Lang Jang | Data protection device using addresses |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US20040078536A1 (en) * | 2002-10-22 | 2004-04-22 | Tai-Ming Chen | Authentication mechanism integrated with random access memory and method of use |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7353543B2 (en) * | 2003-01-10 | 2008-04-01 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system |
JP4236489B2 (ja) * | 2003-03-14 | 2009-03-11 | 三洋電機株式会社 | 画像処理装置 |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP2004303315A (ja) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd機器および所定情報記録方法 |
KR101037838B1 (ko) * | 2003-04-25 | 2011-05-31 | 애플 인크. | 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
JP2005128781A (ja) * | 2003-10-23 | 2005-05-19 | Hitachi Ltd | 系切り替え方法及び情報処理システム |
WO2005041050A1 (ja) * | 2003-10-27 | 2005-05-06 | Matsushita Electric Industrial Co., Ltd. | 記録媒体、データ処理装置及びデータ処理方法 |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
JP4555049B2 (ja) * | 2004-10-27 | 2010-09-29 | 株式会社日立製作所 | 計算機システム、管理計算機、及びデータ管理方法 |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
US7971017B1 (en) * | 2006-08-21 | 2011-06-28 | Rockwell Automation Technologies, Inc. | Memory card with embedded identifier |
BRPI0803091A2 (pt) * | 2007-01-19 | 2011-08-30 | Lg Electronics Inc | método para proteger conteúdo e método para processar informação |
KR101496975B1 (ko) * | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
KR20100094862A (ko) * | 2009-02-19 | 2010-08-27 | 삼성전자주식회사 | 스토리지 장치 및 그것의 데이터 관리 방법 |
JP2010267135A (ja) * | 2009-05-15 | 2010-11-25 | Toshiba Corp | メモリコントローラ |
US9710404B2 (en) * | 2015-03-23 | 2017-07-18 | Intel Corporation | Dynamic configuration and peripheral access in a processor |
JP7178500B2 (ja) * | 2019-07-23 | 2022-11-25 | 株式会社ソニー・インタラクティブエンタテインメント | アクセス制御装置、アクセス制御方法及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06208515A (ja) * | 1992-10-14 | 1994-07-26 | Bull Hn Inf Syst Inc | メモリー・カード |
JPH0778230A (ja) * | 1993-09-08 | 1995-03-20 | Toshiba Corp | メモリカード装置 |
JPH08115266A (ja) * | 1994-09-30 | 1996-05-07 | Samsung Electron Co Ltd | スマートカード |
JPH08137634A (ja) * | 1994-11-09 | 1996-05-31 | Mitsubishi Electric Corp | フラッシュディスクカード |
JPH10105661A (ja) * | 1996-06-28 | 1998-04-24 | Sony Corp | 情報処理方法および情報処理装置、並びに伝送媒体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US6151618A (en) * | 1995-12-04 | 2000-11-21 | Microsoft Corporation | Safe general purpose virtual machine computing system |
US6529234B2 (en) * | 1996-10-15 | 2003-03-04 | Canon Kabushiki Kaisha | Camera control system, camera server, camera client, control method, and storage medium |
JP4020466B2 (ja) * | 1997-09-22 | 2007-12-12 | 富士通株式会社 | 情報サービスシステム、情報サービス提供装置、及び記録媒体 |
JP4135049B2 (ja) * | 1999-03-25 | 2008-08-20 | ソニー株式会社 | 不揮発性メモリ |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
AU1556301A (en) * | 1999-12-03 | 2001-06-12 | Fujitsu Limited | Data distribution system and recorder for use therein |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
JP3568470B2 (ja) * | 2000-09-21 | 2004-09-22 | 三洋電機株式会社 | シェル型データ端末装置 |
-
2000
- 2000-10-20 JP JP2000320548A patent/JP2002132583A/ja active Pending
-
2001
- 2001-10-18 US US09/982,668 patent/US6834333B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06208515A (ja) * | 1992-10-14 | 1994-07-26 | Bull Hn Inf Syst Inc | メモリー・カード |
JPH0778230A (ja) * | 1993-09-08 | 1995-03-20 | Toshiba Corp | メモリカード装置 |
JPH08115266A (ja) * | 1994-09-30 | 1996-05-07 | Samsung Electron Co Ltd | スマートカード |
JPH08137634A (ja) * | 1994-11-09 | 1996-05-31 | Mitsubishi Electric Corp | フラッシュディスクカード |
JPH10105661A (ja) * | 1996-06-28 | 1998-04-24 | Sony Corp | 情報処理方法および情報処理装置、並びに伝送媒体 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409598B2 (en) | 2003-12-05 | 2008-08-05 | Mitsubishi Denki Kabushiki Kaisha | Information storage system |
JP2006011751A (ja) * | 2004-06-24 | 2006-01-12 | Sony Corp | 情報記憶装置及びその制御方法、並びにコンピュータ・プログラム |
JP2009129453A (ja) * | 2007-11-19 | 2009-06-11 | Lenovo (Beijing) Co Ltd | ハードディスクデータ保護装置、ハードディスク、コンピュータ及びハードディスクデータ保護方法 |
JP2011509456A (ja) * | 2007-12-27 | 2011-03-24 | インテル・コーポレーション | ポータブルメモリデバイスを使用して保護されたメディアを配信する方法 |
US8683159B2 (en) | 2007-12-27 | 2014-03-25 | Intel Corporation | Delivering secured media using a portable memory device |
US9021202B2 (en) | 2007-12-27 | 2015-04-28 | Intel Corporation | Delivering secured media using a portable memory device |
JP2013242633A (ja) * | 2012-05-18 | 2013-12-05 | Nippon Telegr & Teleph Corp <Ntt> | タグ付与装置及びタグ付与方法 |
US10452860B2 (en) | 2015-11-09 | 2019-10-22 | Toshiba Client Solutions CO., LTD. | System, electronic apparatus and method |
Also Published As
Publication number | Publication date |
---|---|
US6834333B2 (en) | 2004-12-21 |
US20020083282A1 (en) | 2002-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622082B2 (ja) | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 | |
JP2002132583A (ja) | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 | |
JP2002132585A (ja) | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 | |
JP2002132141A (ja) | データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体 | |
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
JP4687703B2 (ja) | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム | |
JP4690600B2 (ja) | データ保護方法 | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
JP4395302B2 (ja) | 半導体メモリカード及びその制御方法 | |
JP2002132456A (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP2000311114A (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
KR20030060981A (ko) | 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른매체로부터 기록된 오디오, 비디오 또는 다른 컨텐츠를재생하기 위한 시스템, 방법 및, 장치 | |
JP2004185152A (ja) | ライセンス移動装置及びプログラム | |
KR20010014639A (ko) | 콘텐츠 관리 방법 및 콘텐츠 관리 장치 | |
KR20010108397A (ko) | 기억 디바이스의 인증 처리 시스템 | |
US20030163719A1 (en) | Removable disk device with identification information | |
KR101031951B1 (ko) | 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 | |
JP4059185B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2003505752A (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
JP4269507B2 (ja) | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 | |
JP4674396B2 (ja) | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 | |
JP2000163882A (ja) | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 | |
US20130039485A1 (en) | Information processing system, reproducing device, information processing device, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110308 |