JP2010114593A - データ転送システム、データ転送方法、データ送信装置およびデータ受信装置 - Google Patents

データ転送システム、データ転送方法、データ送信装置およびデータ受信装置 Download PDF

Info

Publication number
JP2010114593A
JP2010114593A JP2008284588A JP2008284588A JP2010114593A JP 2010114593 A JP2010114593 A JP 2010114593A JP 2008284588 A JP2008284588 A JP 2008284588A JP 2008284588 A JP2008284588 A JP 2008284588A JP 2010114593 A JP2010114593 A JP 2010114593A
Authority
JP
Japan
Prior art keywords
information
control information
usage control
data
uci
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008284588A
Other languages
English (en)
Inventor
Tatsuya Hirai
達哉 平井
Atsushi Saito
温 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HGST Netherlands BV
Original Assignee
Hitachi Global Storage Technologies Netherlands BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Global Storage Technologies Netherlands BV filed Critical Hitachi Global Storage Technologies Netherlands BV
Priority to JP2008284588A priority Critical patent/JP2010114593A/ja
Priority to US12/613,459 priority patent/US8345868B2/en
Publication of JP2010114593A publication Critical patent/JP2010114593A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/782Television signal recording using magnetic recording on tape
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツデータと対応付けられる情報の暗/復号化および転送に係る処理の負荷を低減することが可能なデータ転送システムを提供する。
【解決手段】本発明のデータ転送システムにおいて、ホスト装置112は、コンテンツデータと対応付けられる複数の利用制御情報のうち、一部の利用制御情報を暗号化して記憶装置240に転送するとともに、残りの利用制御情報に含まれる一部の情報を省略した抜粋利用制御情報を生成し、暗号化して転送し、記憶装置240は、一部の利用制御情報UCI及び抜粋利用制御情報DUCIを復号化するとともに、抜粋利用制御情報DUCIを、転送された一部の利用制御情報UCIに含まれる情報に基づいて復元して、残りの利用制御情報を生成する。
【選択図】図1

Description

本発明は、データ転送システム、データ転送方法、データ送信装置およびデータ受信装置に関し、コンテンツデータと対応付けられる情報の転送の効率化に関する。
動画データや音楽データ等のコンテンツデータには、著作権保護の観点から、例えばコピー回数の制限や視聴可能期間の制限といった利用制御を行うための情報が対応付けられることがある。通常、こうした情報は、改竄を防止するために、暗号化された状態で装置間を転送される(特許文献1及び2を参照)。
特開2007−96783号公報 特開2007−96817号公報
しかしながら、転送すべき情報の数が多くなるに従って、暗/復号化および転送に係る処理の負荷が増大してしまうという問題がある。特に、こうした問題は、暗/復号化を高度かつ厳重にするほど顕著となる。
本発明は、上記実情に鑑みて為されたものであり、コンテンツデータと対応付けられる情報の暗/復号化および転送に係る処理の負荷を低減することが可能な、データ転送システム、データ転送方法、データ送信装置およびデータ受信装置を提供することを主な目的とする。
上記課題を解決するため、本発明のデータ転送システムは、コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、第1の装置から第2の装置に複数転送するデータ転送システムであって、前記第1の装置は、前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、前記複数の情報群のうちの一部の情報群を暗号化して前記第2の装置に転送し、前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報を省略した省略情報群を生成し、暗号化して前記第2の装置に転送し、前記第2の装置は、前記一部の情報群および前記省略情報群を復号化するとともに、前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報に基づいて復元し、前記転送された省略情報群に付加する、ことを特徴とする。
また、本発明の一態様において、前記所定の関係にある情報は、それぞれ同じ内容を表し、前記第2の装置は、前記転送された一部の情報群に含まれる前記所定の関係にある情報と同じ情報を、前記省略情報群に付加する。
また、本発明の一態様において、前記所定の関係にある情報は、所定の規則で変化する変数を表し、前記第2の装置は、前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報が表す変数と、前記所定の規則とに基づいて復元する。
また、本発明の一態様において、前記第1の装置は、前記複数の情報群のうち、最初の情報群を前記第2の装置に転送し、それ以降の情報群について前記省略情報群を生成し、前記第2の装置に転送する。
この態様において、前記第1の装置は、前記複数の省略情報群を一括して前記第2の装置に転送してもよい。
また、本発明の一態様において、前記第1の装置は、前記省略される情報の種類を前記第2の装置に通知する。
この態様において、前記第2の装置は、前記転送された省略情報群において省略されている前記情報の種類が、前記通知された種類と相違するときに、転送処理を中止してもよい。
この態様において、前記第2の装置は、前記相違している種類を前記第1の装置に通知してもよい。
また、本発明の一態様において、前記第1の装置は、転送すべき前記複数の情報群と、該複数の情報群において省略すべき前記情報の種類とを、前記第2の装置から指定される。
この態様において、前記第1の装置は、前記転送すべき複数の情報群を一時的に格納する一時記憶部を備え、該一時記憶部に格納された前記複数の情報群において前記所定の関係にある情報の種類が、前記指定された種類と相違するときに、転送処理を中止してもよい。
この態様において、前記第1の装置は、前記相違している種類を前記第2の装置に通知してもよい。
また、本発明の一態様において、前記第1の装置は、前記複数の情報群の全てから前記省略情報群を生成する。
また、本発明の一態様において、前記第1の装置は、前記一部の情報群に、該一部の情報群の鍵付きハッシュ値を付加し、前記第2の装置は、前記鍵付きハッシュ値に基づき、前記一部の情報群の正当性を確認する。
また、本発明のデータ転送方法は、コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、第1の装置から第2の装置に複数転送するデータ転送方法であって、前記第1の装置において、前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、前記複数の情報群のうちの一部の情報群を暗号化して前記第2の装置に転送し、前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報を省略した省略情報群を生成し、暗号化して前記第2の装置に転送し、前記第2の装置において、前記一部の情報群および前記省略情報群を復号化するとともに、前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報に基づいて復元し、前記転送された省略情報群に付加する、ことを特徴とする。
また、本発明のデータ送信装置は、コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、データ受信装置に複数送信するデータ送信装置であって、前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、前記複数の情報群のうちの一部の情報群を暗号化して前記データ受信装置に送信し、前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報を省略した省略情報群を生成し、暗号化して前記データ受信装置に送信する、ことを特徴とする。
また、本発明のデータ受信装置は、コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、データ送信装置から複数受信するデータ受信装置であって、前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、前記データ送信装置から、前記複数の情報群のうちの一部の情報群と、前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報が省略された省略情報群と、を暗号化された状態で受信し、前記一部の情報群および前記省略情報群を復号化するとともに、前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報に基づいて復元し、前記転送された省略情報群に付加する、ことを特徴とする。
本発明によれば、省略情報群を生成することによって情報量が軽減されるので、暗/復号化および転送に係る処理の負荷を低減することができる。
本発明の実施形態について、図面を参照しながら説明する。
図1は、本発明の一実施形態に係るデータ転送システムの構成を表すブロック図である。データ転送システム1は、コンテンツ記録再生装置(Content Recorder/Player:以下、ホスト装置112という。)と、これに接続された複数の可搬型記憶装置(Detachable
Storage Device:以下、記憶装置240という。)とを備える。これらホスト装置112及び記憶装置240は、動画データや音楽データ等のコンテンツデータや、こうしたコンテンツデータに対応付けられる利用制御情報(詳細は後述する。)を、互いに転送し合う。
ここで、ホスト装置112がデータを送信し、記憶装置240がこれを受信する場合には、ホスト装置112が第1の装置(データ送信装置)、記憶装置240が第2の装置(データ受信装置)に相当する。これとは逆に、記憶装置240がデータを送信し、ホスト装置112がこれを受信する場合には、記憶装置240が第1の装置(データ送信装置)、ホスト装置112が第2の装置(データ受信装置)に相当する。
ホスト装置112は、主にホスト管理部(Host Manager)110及びホストセキュリティ管理部(Host Security Manager)111を備える。これらは、内部バス109を介して互いに接続されている。
このうち、ホスト管理部110は、ネットワーク(Network)140と接続するためのネットワークインタフェース部(Network Interface Unit)100と、入力装置(Input Device)120を接続するための入力装置インターフェース部(Input Device Interface Unit)105と、記憶装置240を接続するための複数のホストインタフェース部(Host Interface Unit)107と、装置内の各構成の動作を統合的に管理するプロセッサ部(Processor Unit: PU)108と、を含んでいる。
他方、ホストセキュリティ管理部111は、ホスト装置保護情報記録部(Host Device Protected Information Storage)101と、記録機能部(Recording Function Unit)102と、再生機能部(Playback Function Unit)103と、ホスト装置保護情報転送処理部(Host Device Protected Information Transfer function Unit)104と、を含んでいる。これらは、ハードウェアで構成されても、ソフトウェアで構成されてもよい。
放送波配信元130や配信サーバ150等から配信されるコンテンツデータは、放送波受信アンテナ131やデジタル信号端子132、ネットワーク140等を介して、ホスト装置112に取得される。こうしたコンテンツデータは、放送波配信元130や配信サーバ150において、所定の暗号化方式により暗号化されている。また、コンテンツデータには、暗号化されたコンテンツデータを復号化するための鍵データを含んだ利用制御情報が対応付けられており、この利用制御情報も、コンテンツデータとともにホスト装置112に取得される。この利用制御情報は、コンテンツデータと同じ配信元から取得されてもよいし、異なる配信元から取得されてもよい。
こうして取得されるコンテンツデータ及び利用制御情報は、記録機能部102及びホスト装置保護情報転送機能部104の動作により、ホスト装置112に接続された記憶装置240に記憶される。
また、記憶装置240に記憶されたコンテンツデータ及び利用制御情報は、再生機能部103及びホスト装置保護情報転送機能部104の動作により、復号化および再生される。こうして再生されたコンテンツデータは、デジタル信号端子133やディスプレイ134、スピーカー135等に出力される。
ここで、ホストセキュリティ管理部111は、対タンパ性を有するブロックとされ、利用制御情報に含まれる鍵データの不正な取得や、利用制御情報の不正な複製や改竄を防止する。具体的には、このホストセキュリティ管理部111に含まれるホスト装置保護情報転送機能部104が、記憶装置240との間の認証処理において必要な証明書、失効した証明書の情報、暗号化のための鍵データや利用制御情報など、保護が必要なデータの転送処理を実行する。また、ホスト装置保護情報記録部101には、記憶装置240との間の認証処理において必要な証明書、失効した証明書の情報、認証処理や利用制御情報の転送処理の経過ログなど、保護が必要なデータが記憶される。
図2は、記憶装置240の構成例を表すブロック図である。記憶装置240は、ホスト装置112からの要求に応じてデータの読み書きを行う磁気ディスク装置として構成されており、磁気記録媒体200や、データを読み書きするヘッド202、このヘッド202を支持するアーム201、これらを制御する記憶装置制御部(Storage Controller)230・プロセッサ部(Processor Unit: PU)231、記憶装置インターフェース部(Storage Interface Unit)220等を有している。
この磁気記録媒体200には、ホスト装置112から転送される暗号化されたコンテンツデータが記録される。なお、この磁気記録媒体200には、どのようなホスト装置であっても制限なくデータの読み書きを行うことができるものとする。
さらに、記憶装置240は、上記ホストセキュリティ管理部111に対応する構成として、記憶装置セキュリティ管理部(Storage Security Manager)225を有している。
この記憶装置セキュリティ管理部225は、記憶装置保護情報転送機能部(Storage Device Protected Information Transfer Function Unit)221と、制限アクセス領域制御部(Qualified Storage Controller: QSC)222と、制限アクセス領域(Qualified Storage: QS)223と、記憶装置保護情報記録部(Storage Device Protected Information Storage)224と、を含んでいる。これらは、ハードウェアで構成されても、ソフトウェアで構成されてもよい。
これら記憶装置保護情報転送機能部221及び記憶装置保護情報記録部224は、上述のホスト装置保護情報転送機能部104及びホスト装置保護情報記録部101と同様の処理を行う。また、制限アクセス領域制御部222は、制限アクセス領域223に利用制御情報を記録したり、制限アクセス領域223から利用制御情報を読み出す等の処理を行う。
なお、記憶装置240は磁気ディスク装置として構成されているが、これに限られず、記憶装置セキュリティ管理部225を含んでいれば、半導体メモリデバイス等の他の記憶装置であってもよい。
なお、上記図1では、ホストセキュリティ管理部111と記憶装置セキュリティ管理部225とが近接的に接続された例が示されているが、これに限られず、図3および図4に示される接続態様であってもよい。
例えば、図3に示されるように、ホストセキュリティ管理部111を有するコンテンツ記録再生装置4000と、ホスト管理部110を有するデータ転送用ホスト装置(Host Device for Data Transfer)4010と、がネットワークを介して接続され、このデータ転送用ホスト装置4010に、記憶装置セキュリティ管理部225を有する記憶装置(Storage Device)4020が接続される態様であってもよい。この場合、記憶装置4020に対するデータの読み書き処理は、データ転送用ホスト装置4010のホスト管理部110が主体となって行うが、認証処理や利用制御情報の転送処理は、コンテンツ記録再生装置4000のホストセキュリティ管理部111と、記憶装置4020の記憶装置セキュリティ管理部225との間で行われる。
また、図4に示されるように、ホスト管理部110を有するデータ転送用ホスト装置(Host Device for Data Transfer)5000に、記憶装置セキュリティ管理部225をそれぞれ有する2つの記憶装置(Storage Device)5010,5020が接続される態様であってもよい。この場合、2つの記憶装置5010,5020の間のデータの転送処理は、ホスト管理部110が主体となって行い、認証処理及び利用制御情報の転送処理は、2つの記憶装置セキュリティ管理部225の間で行われる。
次に、ホスト装置112と記憶装置240との間で転送される利用制御情報について説明する。図5は、利用制御情報の内容例を示す図である。利用制御情報(Usage Control Information:UCIと表す。)は、コンテンツデータの利用制御に関係する複数種類の情報を含む情報群であり、コンテンツデータと対応付けられる。
対応サービスタイプ指示子(Corresponding Service Type Specifier:USTSと表す)は、当該利用制御情報UCIが対応付けられたコンテンツデータ(例えば、動画や音楽など)が属するサービスを示す。
利用制御情報識別子(Usage Control information Identifier:UCIIDと表す。)は、当該利用制御情報UCIに割り当てられた識別子(ID)である。
記憶装置セキュリティ管理部用利用規則(Usage Rule enforced in Storage Security Manager:URと表す)は、記憶装置セキュリティ管理部225側において、当該利用制御情報UCIが対応付けられたコンテンツデータの利用を制限する際の規則を示す。こうした規則としては、例えばコピー可能回数や視聴可能回数などが想定される。これを満たさない場合には、記憶装置セキュリティ管理部225からの利用制御情報UCIの出力が制限される。
暗号演算関連情報(Cipher Information:CIと表す)は、当該利用制御情報UCIに対応付けられるコンテンツデータを復号化するための鍵データ及び暗号関連演算用パラメータを含む情報である。
再生機能部用利用規則(Usage Rule enforced in Playback Function Unit:URと表す)は、ホストセキュリティ管理部111側において、当該利用制御情報UCIが対応付けられたコンテンツデータの利用を制限する際の規則を示す。こうした規則としては、例えば出力可能な接続相手装置を特定する情報や視聴可能期間などが想定される(但し、上記URとは重複しない)。これを満たさない場合には、ホストセキュリティ管理部111においてコンテンツデータの復号化が制限される。
コンテンツデータ識別子(Content Identifier:CIDと表す。)は、当該利用制御情報UCIに対応付けられたコンテンツデータの識別子(ID)である。
他の情報(Other Information:OIと表す)は、コンテンツデータの利用制御とは直接関係のない情報である。
以下、ホスト装置112と記憶装置240との間で実現される、本発明の一実施形態に係るデータ転送方法について、図6ないし図14を用いて説明する。これらの図では、主にホストセキュリティ管理部111及び記憶装置セキュリティ管理部225が行う処理について示している。
[暗号化について]
本実施形態のデータ転送方法について具体的に説明する前に、まず、本実施形態で用いられる暗号化について説明する。本実施形態では、非対称暗号用の鍵データと対称暗号用の鍵データとが用いられる。このうち、非対称暗号用の2種類の鍵データを公開鍵・秘密鍵と呼び、対称暗号用の鍵データを共通鍵と呼ぶ。
以下の説明では、公開鍵をKpuExposition[Device]と表し、秘密鍵をKprExposition[Device]と表す。ここで、角括弧内の文字「Device」は、それぞれその公開鍵もしくは秘密鍵を保持する装置を表す。角括弧内の文字がH(ホスト)であればホスト装置112を表し、S(ストレージ)であれば記憶装置240を表す。また、下付きの文字列「Exposition」は、その公開鍵もしくは秘密鍵の素性を説明するための文字列を表す。例えば、KprCAは、証明書を発行する認証局だけが把握し、また管理している秘密鍵であることを意味する。通常は、発行する証明書に含まれる電子署名を計算する際に用いられる。KpuCAは、このKprCAに対する公開鍵である。これらは、証明書に含まれる電子署名の検証に用いられる。同様に、KpuCRは各証明書に含まれる公開鍵を、KprCRはこのKpuCRに対する秘密鍵を表す。以上のような観点から、KpuCR[Device]を含み、KprCAを用いて計算された電子署名部を含む証明書を、C(KprCA,KpuCR[Device])と記述する。
また、共通鍵は、Kch[Device],KS[Device]Orderと表される。ここで、下付きの文字「ch」が付された共通鍵は、チャレンジ鍵(Challenge Key)と呼ばれ、証明書を交換する過程で一時的に生成される共通鍵である。他方、下付きの文字「s」が付された共通鍵は、セッション鍵(Session Key)と呼ばれ、利用制御情報を転送する際に、この利用制御情報を転送元装置で暗号化し、転送先装置で復号化するために用いられる。セッション鍵は、利用制御情報の転送処理を行う度に新しいものが生成されるので、角括弧の後の文字「Order」で生成された順番を表すものとする。
さらに、こうした鍵データXを用いてデータYを暗号化する処理は、E(X,Y)と表される。同様に、鍵データXを用いてデータYを復号化する処理は、D(X,Y)と表される。また、データXのハッシュ値を求める処理はH(X)、データXとデータYとを連結する処理はX||Yと表される。
次に、非対称暗号化の演算方法について、補足する。本実施形態では、公開鍵Kpuを用いた暗号化を認証処理の過程で何度か行うが、当該認証処理は、一般に知られているDiffie-Hellman法(以下DH法)を用いて、1つの鍵データを秘密裏に共有し、当該鍵データを用いて対象のメッセージデータを対称暗号化するものとする。非対称暗号アルゴリズムとしてはどのようなものを用いても構わない。
例として、冪乗演算に基づく原型のDH法による鍵データ共有法と、楕円曲線上の加法演算に基づく鍵データ共有法とを、以下に述べる。冪乗演算に基づく原型DH法に基づいて鍵データを2者間で共有するためには、まず両者の間で、予めある値Gの共有を行っておく必要がある。説明の都合上、これら2者を装置1,装置2と記述する。なお、当該値Gは公開されていて構わない。続いて、装置1は、所定の長さの自然数aを1つ生成し、秘密裏に保持する。続いて、装置1は、共有化されたGをa乗し、得られた数値G^a(^は冪乗を表す)を装置2へ送信する。装置2は、装置1と同様に、自然数bを1つ生成し、秘密裏に保持する。そしてG^aを受信すると、当該値を更にb乗し、(G^a)^bを得る。一方で、Gをb乗した結果G^bを装置1に送信する。装置1は、G^bを受信すると、当該値を更にa乗し、(G^b)^aを得る。以上の処理によって、装置1と装置2の間で(G^b)^a=(G^a)^bが秘密裏に共有されたことになる。
そこで、a,bをそれぞれ装置1,装置2の秘密鍵Kpr1,Kpr2とし、G^a,G^bをそれぞれ装置1,装置2の公開鍵Kpu1,Kpu2とすると、DH法に基づいた、あるメッセージデータMの公開鍵Kpu1による暗号化E(Kpu1,M)は、実際には、(G^a)^bを対称暗号用の鍵データとして用いてE((G^a)^b,M)を求め、当該値にKpu2を連結し、E((G^a)^b,M)||Kpu2を生成したものである。なお、演算上は、a,b,G^a,G^bは、毎度動的に生成しても、固定的に各装置に記録されていても構わない。
楕円曲線上の加法演算に基づく鍵データ共有法は、上記冪乗演算に基づく鍵データ共有法とほぼ同じである。但し、以下3点が異なる。(1)Gが一般にはベースポイントと呼ばれ、2次元の座標(Gx,Gy)であること。(2)冪乗演算G^aが楕円曲線上のベースポイントのa回加法演算となること(これをa*Gと記す。)。(3)b*(a*G)の演算結果が2次元座標値となるため、当該値に予め決められた演算を行って1次元スカラー値を算出し、当該スカラー値を対称暗号化用鍵データとしてメッセージデータMを暗号化すること。
本実施例において、E(Kpu,M)という記述は、上記の通りE((G^a)^b,M)||Kpu2もしくはE(f(b*(a*G)),M)||Kpu2を意味するものとする。なお、f(b*(a*G))は、b*(a*G)から1つのスカラー値を求める演算を意味する。一方で、E(*Kpu,M)という記述は、*Kpu=(G^a)^bもしくはf(b*(a*G))を用いて、メッセージデータMを対称暗号化することを意味する。またM’=E(Kpu,M)の復号はD(Kpr,M’)と記述するが、これは*Kpr=(G^b)^aもしくはf(a*(b*G))を用いて対称暗号方式の復号演算D((G^b)^a,M’)もしくはD(f(a*(b*G)),M’)を行うことを意味する。
図6は、利用制御情報の転送処理に先立って実行される認証処理の例を示す図である。ホストセキュリティ管理部111内のホスト装置保護情報記録部101には、証明書C(KprCA,KpuCR[H]),認証局公開鍵KpuCA,ホスト装置公開鍵Kpu[H],ホスト装置秘密鍵Kpr[H]が、予め記録されているものとする(6000)。同様に、記憶装置セキュリティ管理部225内の記憶装置保護情報記録部224には、証明書C(KprCA,KpuCR[S]),認証局公開鍵KpuCA,記憶装置公開鍵Kpu[S],記憶装置秘密鍵Kpr[H]が、予め記録されているものとする(6001)。
処理6010において、記憶装置セキュリティ管理部225内の記憶装置保護情報転送機能部221は、記憶装置保護情報記録部224に記録されている証明書C(KprCA,KpuCR[S])を、ホストセキュリティ管理部111へ送信する。
処理6011において、(1)ホストセキュリティ管理部111内のホスト装置保護情報転送機能部104は、受信した証明書C(KprCA,KpuCR[S])の正当性を検証する。(2)続いて、受信した証明書の正当性が確認されると、チャレンジ鍵Kch[H]を生成する。(3)続いて、受信した証明書C(KprCA,KpuCR[S])に含まれる公開鍵KpuCR[S]を用いて、Kch[H]を暗号化し、暗号化データE(KpuCR[S],Kch[H])を生成する。(4)続いて、得られた暗号化データに、自身に記録されている証明書C(KprCA,KpuCR[H])を連結する。
処理6020において、ホスト装置保護情報転送機能部104は、得られたデータC(KprCA,KpuCR[H])||E(KpuCR[S],Kch[H])を、記憶装置セキュリティ管理部225に送信する。
処理6021において、(1)記憶装置保護情報転送機能部221は、受信したデータの正当性を検証する。(2)続いて、受信したデータの正当性が確認されると、このデータを自身に記録されているKprCR[S]を用いて復号し、Kch[H]を取得する。(3)続いて、当該鍵の取得を終えると、チャレンジ鍵Kch[S]を生成し、Kch[S]と自身に記録されている公開鍵Kpu[S]とを連結する。(4)続いて、この連結されたデータを、受信したホスト装置の証明書に含まれる公開鍵KpuCR[H]で暗号化して、暗号化データE(KpuCR[H],Kch[S]||Kpu[S])を生成するとともに、更に、得られた当該暗号化データを、受信したKch[H]で暗号化して、暗号化データ E(Kch[H],E(KpuCR[H],Kch[S]||Kpu[S]))を得る。
処理6030において、記憶装置保護情報転送機能部221は、得られた暗号化データを、ホストセキュリティ管理部111に送信する。
処理6031において、(1)ホスト装置保護情報転送機能部104は、受信した暗号化データを、自身が保持するKch[H],秘密鍵KprCR[H]で復号する。(2)続いて、0次セッション鍵KS[H]0を生成する。(3)続いて、KS[H]0と自身に記録されている公開鍵Kpu[H]とを連結する。(4)続いて、KS[H]0||Kpu[H]をデータの復号結果に含まれるKpu[S]で暗号化した後、さらにKch[S]で暗号化して、暗号化データE(Kch[S],E(Kpu[S],KS[H]0||Kpu[H]))を生成する。なお、本演算の結果として、ホスト装置保護情報転送機能部104には、*Kpu[S]が生成される。
処理6040において、ホスト装置保護情報転送機能部104は、得られた暗号化データE(Kch[S],E(Kpu[S],KS[H]0||Kpu[H]))を、記憶装置セキュリティ管理部225に送信する。
処理6041において、(1)記憶装置保護情報転送機能部221は、受信した暗号化データを、自身が保持するKch[S],秘密鍵Kpr[S]で復号する。本演算の結果として、記憶装置保護情報転送機能部221には、*Kpr[S]が生成される。*Kpu[S]と*Kpr[S]とは、同値である。(2)続いて、0次セッション鍵KS[S]0を生成する。(3)続いて、当該鍵を、受信した暗号化データの復号結果に含まれるKS[H]0で暗号化した後、さらにKpu[H]で暗号化して、暗号化データE(Kpu[H],E(KS[H]0,KS[S]0))を生成する。なお、本演算の結果として、記憶装置セキュリティ管理部には、*Kpu[H]が生成される。
処理6050において、記憶装置保護情報転送機能部221は、得られた暗号化データE(Kpu[H],E(KS[H]0,KS[S]0))を、ホストセキュリティ管理部111に送信する。
処理6051において、(1)ホスト装置保護情報転送機能部104は、受信した暗号化データを、自身が保持する秘密鍵Kpr[H],0次セッション鍵KS[H]0で復号する。本演算の結果として、ホスト装置保護情報転送機能部104には、*Kpr[S]が生成される。
なお、上記の説明では、受信した暗号化データを復号した際のデータの完全性の確認等の処理については特に述べなかったが、そうした処理は当然に実行するものとする。また、認証処理の過程で、より新しい証明書失効情報を保持している装置から、他方の装置へ当該証明書失効情報を送信し、古い証明書失効情報を上書きする等の処理を差し挟んでも構わない。
以上に説明した認証処理は、あくまで一例である。ここで必要なことは、認証処理を完了すると、当該認証処理を実行した装置の間で、利用制御情報を暗号化して転送するための鍵データと、当該鍵データを共有するための鍵データとが共有されているということである。図6に示した例の場合、これらに当たる鍵データとして、ホスト装置共有鍵*Kpu[H](=*Kpr[H]),記憶装置共有鍵*Kpu[S](=*Kpr[S]),ホスト装置0次セッション鍵(KS[H]0),記憶装置0次セッション鍵(KS[S]0)の共有が完了する。以下に説明する処理では、これらの鍵データを用いて利用制御情報の転送処理が行われる。
[記録再生装置から記憶装置への利用制御情報の転送処理の第1例]
図7A及び図7Bは、ホスト装置112から記憶装置240への利用制御情報の転送処理の第1例を示す図である。なお、当該転送処理を開始する時点において、ホストセキュリティ管理部111と記憶装置セキュリティ管理部225との間では、*Kpu[S](=*Kpr[S]),ホスト装置m次セッション鍵(KS[H]m),記憶装置n次セッション鍵(KS[S]n)が共有されているものとする。これは、当該転送処理を実行するまでの間に、ホスト装置112から記憶装置240への利用制御情報の転送処理がn回、記憶装置240からホスト装置112への利用制御情報の転送処理がm回実行されたことを意味する。なお、n,mが0、すなわち認証処理しか実行されていないとしてもよい。
[初回の利用制御情報の転送処理]
図7Aに示す処理7000において、ホスト管理部110は、ホストセキュリティ管理部111内のホスト装置保護情報転送機能部104及び記録機能部102に対して、記憶装置240に送信する予定の利用制御情報UCI〜UCIを準備するように要求する。ここでは、送信予定の利用制御情報UCI〜UCIの数をN個とする。
処理7001において、記録機能部102は、送信予定のN個の利用制御情報UCI〜UCIを生成する。ホスト装置保護情報転送機能部104は、これら利用制御情報UCI〜UCIを一時的に蓄積する。
処理7010において、ホスト管理部110は、ホストセキュリティ管理部111に処理7001を実行させている間に、記憶装置セキュリティ管理部225内の記憶装置保護情報転送機能部221に対してセッション鍵データ生成要求を送信する。
処理7011において、(1)記憶装置保護情報転送機能部221は、セッション鍵KS[S]n+1を生成する。(2)続いて、制限アクセス領域制御部222は、現在使用されていない使用可能な転送処理識別子TTIDを判定し、その結果に応じて、使用可能転送処理識別子群ATTIDsを生成する。(3)記憶装置保護情報転送機能部221は、KS[S]n+1と使用可能転送処理識別子群ATTIDsとを連結し、得られたデータをKS[S]n及びKS[H]mで暗号化する。これらKS[S]n及びKS[H]mは、本処理を実行する時点で共有されている、記憶装置保護情報転送機能部221及びホスト装置保護情報転送機能部104が過去に生成したセッション鍵のうちで、最新のものである。
処理7020において、記憶装置保護情報転送機能部221は、生成された暗号化データE(KS[H]m,E(KS[S]n,KS[S]n+1||ATTIDs))を、ホスト管理部110へ送信する。
ここで、転送処理識別子TTIDは、転送処理系列を特定するための識別子(ID)であり、これが付加されることによって複数系列の転送処理を同時に進行させることができる。また、使用可能転送処理識別子群ATTIDsは、有効性情報Validityと、未使用の転送処理識別子TTIDとを表す。未使用の転送処理識別子TTIDが1つ以上ある場合には、有効性情報Validityが「有効」とされ、未使用の転送処理識別子TTIDが設定される。他方、未使用の転送処理識別子TTIDが1つもない場合、有効性情報Validityが「無効」とされる。
処理7021において、(1)ホスト装置保護情報転送機能部104は、受信した暗号化データE(KS[H]m,E(KS[S]n,KS[S]n+1||ATTIDs))を、自身が保持するKS[H]m及びKS[S]nを用いて復号する。(2)続いて、ホスト装置保護情報転送機能部104は、復号により得たKS[S]n+1の完全性を確認する。完全性の確認処理とは、例えば、当該鍵データに割り当てられたタグ値に誤りがないか確認したり、当該鍵データに対して付けられた誤り検出符号からデータに誤りがないか確認したり、といったものである。(3)続いて、ホスト装置保護情報転送機能部104は、上記処理7001で準備したN個の利用制御情報UCI〜UCIの中から、最初に転送する利用制御情報UCIを1つ選択する。(4)続いて、記録機能部102は、情報保持制御指示子IRCS(Information Retention Control Specifier)内の各フィールドに設定する値を決定する。この情報保持制御指示子IRCSについては、後に詳しく述べる。(5)続いて、ホスト装置保護情報転送機能部104は、利用制御情報UCIと、その記録先アドレスDAUCI(Destination Address for UCI)と、情報保持制御指示子IRCSとを連結し、復号により得たKS[S]n+1及び認証処理において共有した*Kpu[S]で暗号化する。
処理7030において、ホスト装置保護情報転送機能部104は、生成された暗号化データE(*Kpu[S],E(KS[S]n+1,UCI||DAUCI||IRCS))を、記憶装置セキュリティ管理部225へ送信する。
ここで、情報保持制御指示子IRCSの具体的な構成について説明する。図8は、情報保持制御指示子IRCSの内容例を示す図である。情報保持制御指示子IRCSは、転送処理識別子(Transfer Transaction Identifier:TTIDと表す。)と、保持情報指示子(Retained Information Specifier:RISと表す。)と、UCIID増分指示子(UCIID Increment Width Specifier:UCIIDIWSと表す。)と、CID増分指示子(CID Increment Width Specifier:CIDIWSと表す。)とを含んでいる。
転送処理識別子TTIDは、上述したように、転送処理系列を特定するための識別子(ID)である。この転送処理識別子TTIDは、未使用転送処理識別子群ATTIDsにより決定される。
保持情報指示子RISは、上記図5に示した利用制御情報UCIにおいて省略される情報の種類を通知するための情報、すなわち、記憶装置セキュリティ管理部225に、最初の利用制御情報UCIに含まれる情報のうち保持すべき情報の種類を指示するための情報である。図9は、保持情報指示子RISの内容例を示す図である。この保持情報指示子RISは、利用制御情報UCIに含まれる情報(但し、暗号演算関連情報CIを除く。)に対応し、これらの情報を残すべきか省略すべきかをそれぞれビット値(1,0)で表す。
例えば、送信予定のN個の利用制御情報UCI〜UCIが各々対応付けられたN個のコンテンツデータがまとまって1つのコンテンツを表す場合等には、利用制御情報UCI〜UCIに含まれる情報(図5を参照)のうち、対応サービスタイプ指示子USTS、記憶装置セキュリティ管理部用利用規則UR、及び再生機能部用利用規則URは、同じ内容であることが多い。また、利用制御情報識別子UCIID及びコンテンツデータ識別子CIDは、所定の増分(例えば1)で連続する等、所定の規則で変化することが多い。そこで、保持情報指示子RISでは、こうした関係にある情報が、省略すべき情報として表されている。
なお、図8に示されるUCIID増分指示子UCIIDIWSおよびCID増分指示子CIDIWSは、利用制御情報識別子UCIIDの増分及びコンテンツデータ識別子CIDの増分をそれぞれ表す。これらは、必ずしも指定されなくてもよい。指定されない場合は、デフォルト値(例えば1)が増分とされる。
以上のような保持情報指示子RISを含む情報保持制御指示子IRCSが、最初の利用制御情報UCIとともに、暗号化されて記憶装置240に転送されることで、後に利用制御情報UCI〜UCIにおいて省略される情報の種類が、記憶装置240に通知されることになる。
図7Aの説明に戻り、処理7031において、(1)記憶装置保護情報転送機能部221は、受信した暗号化データE(*Kpu[S],E(KS[S]n+1,UCI||DAUCI||IRCS))を、自身が保持する*Kpr[S]及びKS[S]n+1を用いて復号する。(2)続いて、記憶装置保護情報転送機能部221は、復号により得られたUCI||DAUCI||IRCSの完全性を確認する。
(3)続いて、制限アクセス領域制御部222は、情報保持制御指示子IRCSに含まれる転送処理識別子TTID,保持情報指示子RIS,UCIID増分指示子UCIIDIWS,及びCID増分指示子CIDIWSの値を解釈する。この際、転送処理識別子TTIDが別の転送処理に割り当てられていた場合には、記憶装置保護情報転送機能部221は、本転送処理を中断し、別の値を転送処理識別子TTIDとして設定するようホスト装置保護情報転送機能部104に通知する。また、制限アクセス領域制御部222は、保持情報指示子RISに基づき、最初の利用制御情報UCIに含まれる情報のうちの該当する情報を、後に抜粋利用制御情報DUCIから利用制御情報UCIを復元する際に用いる参照値RV(Reference Value)として保持する。なお、上記処理7020において、使用可能転送処理識別子ATTIDsが、使用可能な転送処理識別子TTIDを1つも指定しなかった場合には、本処理において、制限アクセス領域制御部222は参照値RVを保持しない。
(4)続いて、制限アクセス領域制御部222は、記憶装置セキュリティ管理部用利用規則URを所定の規則に従って変更した後、DAUCIが指し示す制限アクセス領域223内の位置に、最初の利用制御情報UCIを記録する。記録が完了すると、この利用制御情報UCIは、制限アクセス領域制御部222から消去される。
[2回目以降の利用制御情報の転送処理]
図7Bに示す処理7040において、ホスト管理部110は、上記処理7010と同様に、記憶装置保護情報転送機能部221に対してセッション鍵データ生成要求を送信する。
処理7041において、(1)ホスト装置保護情報転送機能部104は、セッション鍵KS[S]n+2を生成する。(2)続いて、生成したKS[S]n+2を、KS[S]n+1及びKS[H]mを用いて暗号化する。これらKS[S]n及びKS[H]mは、本処理を実行する時点で共有されている、記憶装置保護情報転送機能部221及びホスト装置保護情報転送機能部104が過去に生成したセッション鍵のうちで最新のものである。
処理7050において、記憶装置保護情報転送機能部221は、生成された暗号化データE(KS[H]m,E(KS[S]n+1,KS[S]n+2))を、ホスト装置112へ送信する。
処理7051において、(1)ホスト装置保護情報転送機能部104は、受信した暗号化データE(KS[H]m,E(KS[S]n,KS[S]n+1))を、自身が保持するKS[H]m及びKS[S]n+1を用いて復号する。(2)続いて、得られたKS[S]n+2の完全性を確認する。(3)続いて、記録機能部102は、上記処理7021.4において情報保持制御指示子IRCSのフィールド0に設定された転送処理識別子TTIDを、当該転送処理を識別するための転送処理識別子TTIDとして設定する。なお、転送処理識別子TTIDは、ホスト管理部110により記録機能部102へ通知されてもよい。この場合、記録機能部102は、転送処理識別子TTIDで判別される情報保持制御指示子IRCSを保持しているかどうかを確認する。保持していなかった場合は、当該転送処理を中断する。
(4)続いて、記録機能部102は、上記処理7001で準備したN個の利用制御情報UCI〜UCIのうちの、最初の利用制御情報UCIを除いた残りの利用制御情報UCI〜UCIについて、上記図9に示した保持情報指示子RISで指定された内容に従って、記憶装置240へ送信する情報を選択する。このように、保持情報指示子RISで指定された内容に従って、利用制御情報UCIから、必要な情報だけを残し、不要な情報を省略したものを、抜粋利用制御情報DUCI(Distilled Usage Control Information)と呼ぶ。この抜粋利用制御情報DUCIは、省略情報群の一例である。
例えば、上記図9に示した保持情報指示子RISにおいて、対応サービスタイプ指示子USTSに係る0番目のビットの値が1である場合には、抜粋利用制御情報DUCIに対応サービスタイプ指示子USTSを残し、この0番目のビットの値が0である場合には、抜粋利用制御情報DUCIにおいて対応サービスタイプ指示子USTSを省略する。他の利用制御情報識別子UCIID、記憶装置セキュリティ管理部用利用規則UR、再生機能部用利用規則UR、コンテンツデータ識別子CID、及び他の情報OIについても同様である。なお、保持情報指示子RISにおける保持の指示は、本実施形態のようにビット値(0,1)で行う態様に限られず、整数値などで特定するようにしてもよい。
(5)続いて、記録機能部102は、生成されたN−1個の抜粋利用制御情報DUCI〜DUCIを連結し、連結抜粋利用制御情報CDUCIs(Concatenated DUCIs)を生成する。(6)続いて、ホスト装置保護情報転送機能部104は、生成された連結抜粋利用制御情報CDUCIsに、記録先アドレスDAUCIs(Destination Address for UCIs)及び上記処理7021.4で得た転送処理識別子TTIDを連結し、上記処理7021.2で得たKS[S]n+2及び認証処理において共有した*Kpu[S]を用いて暗号化する。
処理7060において、ホスト装置保護情報転送機能部104は、生成された暗号化データE(*Kpu[S],E(KS[S]n+2,CDUCIs||DAUCIs||TTID))を、記憶装置240へ送信する。このように、N−1個の抜粋利用制御情報DUCI〜DUCIは、一括して暗号化されて記憶装置240に送信される。
なお、上記処理7051.5〜7051.6では、抜粋利用制御情報DUCIを連結してからKS[S]n+2及び*Kpu[S]で暗号化したが、個々の抜粋利用制御情報DUCIを先に個別に暗号化してから、連結する形としても構わない。その場合、記録先アドレスDAUCIs及び転送処理識別子TTIDは、DUCIのみに連結すればよい。即ち、E(*Kpu[S],E(KS[S]n+2,DUCI||DAUCIs||TTID))||E(*Kpu[S],E(KS[S]n+2,DUCI))||…||E(*Kpu[S],E(KS[S]n+2,DUCI)が生成される。
処理7061において、(1)記憶装置保護情報転送機能部221は、受信した暗号化データE(*Kpu[S],E(KS[S]n+1,CDUCIs||DAUCI||TTID))を、自身が保持するKS[S]n+2及び*Kpr[S]を用いて復号する。(2)続いて、得られたCDUCIs||DAUCI||TTIDの完全性を確認する。(3)続いて、制限アクセス領域制御部222は、得られた転送処理識別子TTIDを用いて、これにより識別される情報保持制御指示子IRCSが制限アクセス領域制御部222に保持されているかを検索する。この転送処理識別子TTIDで識別される情報保持制御指示子IRCSが検出されなかった場合、制限アクセス領域制御部222は、利用制御情報UCIの制限アクセス領域への書き込み処理を中断する。
また、制限アクセス領域制御部222は、受信した連結抜粋利用制御情報CDUCIsにおいて省略されている情報の種類が、上記図9に示した保持情報指示子RISによって保持を指示された情報の種類と相違するときに、当該転送処理を中止するようにしてもよい。そのような場合としては、例えば、上記図9に示した保持情報指示子RISによって、記憶装置セキュリティ管理部用利用規則URの保持が指示されているにも関わらず、受信した抜粋利用制御情報DUCIに記憶装置セキュリティ管理部用利用規則URが含まれている場合などである。なお、この場合に、制限アクセス領域制御部222は、相違している情報の種類をホスト装置112に通知するようにしてもよい。
(4)続いて、制限アクセス領域制御部222は、転送処理識別子TTIDと共に自身に保持されている保持情報指示子RIS,UCIID増分指示子UCIIDIWS,及びCID増分指示子CIDIWSに基づいて、連結抜粋利用制御情報CDUCIsから利用制御情報UCI〜UCIを生成する。
具体的には、制限アクセス領域制御部222は、上記処理7031によって、最初の利用制御情報UCIに含まれる情報のうちの保持情報指示子RISに指定された情報を、参照値RVとして保持しているので、この参照値RVに基づいて、受信した連結抜粋利用制御情報CDUCIsに含まれる個々の抜粋利用制御情報DUCI〜DUCIから、利用制御情報UCI〜UCIを復元する。
例えば、連結抜粋利用制御情報CDUCIsにおいて対応サービスタイプ指示子USTSが省略されている場合には、最初の利用制御情報UCIに含まれる対応サービスタイプ指示子USTSが参照値RVとして保持されているので、この参照値RVが各抜粋利用制御情報DUCIに付加され、利用制御情報UCI〜UCIが復元される。また、連結抜粋利用制御情報CDUCIsにおいて、記憶装置セキュリティ管理部用利用規則URや再生機能部用利用規則URが省略されている場合も同様である。
また、例えば、連結抜粋利用制御情報CDUCIsにおいて利用制御情報識別子UCIIDが省略されている場合には、最初の利用制御情報UCIに含まれる利用制御情報識別子UCIIDが参照値RVとして保持されているので、この参照値RVに対して変化の規則に応じた値が順次加算されることで、各抜粋利用制御情報DUCIに付加すべき値が算出され、これによって利用制御情報UCI〜UCIが復元される。ここで、変化の規則に応じた値とは、図8に示されたUCIID増分指示子UCIIDIWS又はCID増分指示子CIDIWSが示す値である。また、連結抜粋利用制御情報CDUCIsにおいてコンテンツデータ識別子CIDが省略されている場合も同様である。
例えば、利用制御情報識別子UCIIDが省略されている場合には、
抜粋利用制御情報DUCIの利用制御情報識別子UCIIDの値=参照値RVの値(利用制御情報UCIの利用制御情報識別子UCIIDの値)+UCIID増分指示子UCIIDIWSの値
抜粋利用制御情報DUCIの利用制御情報識別子UCIIDの値=参照値RVの値+2×UCIID増分指示子UCIIDIWSの値
・・・
抜粋利用制御情報DUCIの利用制御情報識別子UCIIDの値=参照値RVの値+(N−1)×UCIID増分指示子UCIIDIWSの値
とする。
なお、記録機能部102及び制限アクセス領域制御部222に保持されている情報保持制御指示子IRCSの値は、装置全体の電源供給が一時中断されたり、認証処理を再度実行したりした場合は、一度全て無効化される。これにより、同じ転送処理識別子TTIDによって転送処理を識別する場合でも、以前に実行された転送処理との関連付けを断ち切ることができる。
処理7061の説明に戻り、(5)続いて、制限アクセス領域制御部222は、生成した利用制御情報UCI〜UCIのそれぞれに含まれる記憶装置セキュリティ管理部用利用規則URを、必要に応じて変更する。(6)続いて、制限アクセス領域制御部222は、利用制御情報UCI〜UCIを、制限アクセス領域223に記録する。(7)続いて、制限アクセス領域制御部222は、上記処理7061.4において利用制御情報識別子UCIIDやコンテンツデータ識別子CIDの動的な生成を行った場合に、これらに対応する参照値RVを、UCIの利用制御情報識別子UCIIDやコンテンツデータ識別子CIDの値に更新する。
以上に説明した本実施形態によれば、N個の利用制御情報のうちの最初の利用制御情報UCIを除いた、残りのN−1個の利用制御情報UCI〜UCIから、所定の関係にある情報を省略した抜粋利用制御情報DUCI〜DUCIを生成し、これらを転送処理に供することから、暗/復号化および転送すべき情報の量を軽減でき、ホスト装置112及び記憶装置240の処理負荷を低減することができる。
なお、以上に説明した本実施形態では、上記処理7051.4〜6及び処理7060において、N個の利用制御情報のうちの最初の利用制御情報UCIを除いた、残りのN−1個の利用制御情報UCI〜UCIについて一括的に転送処理を行っていたが、これに限らず、複数回に分けて転送処理を行うようにしてもよい。また、上記処理7061が完了した後に、転送された利用制御情報UCI〜UCIと類似する利用制御情報UCIを続けて転送する場合には、制限アクセス領域制御部222に保持されている情報保持制御指示子IRCSを流用して、上記処理7040〜7061を繰り返すようにしてもよい。
また、複数系列の利用制御情報群、例えば、利用制御情報群UCI1a〜UCINaと、利用制御情報群UCI1b〜UCIMbとを混在させながら転送処理を行うこともできる。例えば、利用制御情報UCI1aについて上記処理7000〜7031を行った後に、利用制御情報UCI1bについて上記処理7000〜7031を行い、その後、利用制御情報UCI2a〜UCINaについて上記処理7040〜7061を行った後に、利用制御情報UCI2b〜UCINbについて上記処理7040〜7061を行う。これら複数系列の利用制御情報群は、転送処理識別子TTIDによって識別されるので、このような転送処理が可能となる。
[記憶装置からホスト装置への利用制御情報の転送処理の第1例]
図10A及び図10Bは、記憶装置240からホスト装置112への利用制御情報の転送処理の第1例を示す図である。なお、上記図7A及び図7Bの場合と同様に、ホストセキュリティ管理部111と記憶装置セキュリティ管理部225との間では、*Kpu[S](=*Kpr[S]),ホスト装置m次セッション鍵(KS[H]m),記憶装置n次セッション鍵(KS[S]n)が共有されているものとする。
[初回の利用制御情報の転送処理]
図10Aに示す処理10000において、ホスト管理部110は、記憶装置保護情報転送機能部221に対して、ホスト装置112に送信予定のN個の利用制御情報UCI〜UCIを、制限アクセス領域223から記憶装置保護情報転送機能部221へ読み出して、転送処理の準備をするように要求する。
このとき、ホスト管理部110は、送信予定のN個の利用制御情報UCI〜UCIが記憶されている制限アクセス領域223上のアドレスと、これら利用制御情報UCI〜UCIを特定するための利用制御情報識別子UCIIDとを送信する。なお、利用制御情報識別子UCIIDについては、必ずしも指定しなくてもよい。例えば記憶装置240がATAインタフェースを伴った磁気ディスク装置である場合には、最初の利用制御情報UCIが記録されているアドレスと、読み出すべき利用制御情報UCI〜UCIの数Nとが、読み出し命令に含まれるパラメータとして、記憶装置240に通知される。このとき、最初の利用制御情報UCIの利用制御情報識別子UCIIDのみを設定すると効率的である。
10001において、(1)制限アクセス領域制御部222は、制限アクセス領域223から利用制御情報UCI〜UCIを読み出し、一時的に格納する。ここで、制限アクセス領域制御部222は、転送すべき利用制御情報UCI〜UCIを一時的に格納する一時記憶部としても機能する。(2)続いて、制限アクセス領域制御部222は、読み出された利用制御情報UCI〜UCIについて、利用制御情報記録状態UCISs(UCIs Status)を決定する。
ここで、利用制御情報記録状態UCISsの決定方法について説明する。図11は、利用制御情報記録状態UCISsの内容例を示す図である。利用制御情報記録状態UCISsは、利用制御情報UCI〜UCIのぞれぞれに含まれる対応サービスタイプ指示子USTS、記憶装置セキュリティ管理部用利用規則UR、再生機能部用利用規則URの一致性を表す情報を含んでいる(それぞれCSTSC,URC,URCと表す。)。例えば、利用制御情報UCI〜UCIに含まれる全ての対応サービスタイプ指示子USTSが一致していたら0番目のフィールドに0を、1つでも一致していなければ0を設定する。記憶装置セキュリティ管理部用利用規則UR及び再生機能部用利用規則URについても同様である。
また、利用制御情報記録状態UCISsは、読み出し要求のあった個々の利用制御情報UCI〜UCIの制限アクセス領域223での記録状態を表す情報を、3番目以降のフィールドに含んでいる。個々の利用制御情報UCI〜UCIの記録状態が有効であれば1を、無効であれば0を設定する。これに限らず、利用制御情報UCI〜UCIの全てが有効であるか無効であるかを、1つのフィールドで表すようにしてもよい。なお、記録状態の有効/無効は、例えば、制限アクセス領域223のうち、ホスト管理部110から指定されたアドレスに、ホスト管理部110からの指定と同値の利用制御情報識別子UCIIDを含む利用制御情報UCIが記録されているか否かによって判断される。
図10Aの説明に戻り、処理10030において、ホスト管理部110は、記憶装置セキュリティ管理部225に上記処理10001を実行させている間に、ホスト装置保護情報転送機能部104に対してセッション鍵データ生成要求を送信する。
処理10031において、(1)ホスト装置保護情報転送機能部104は、セッション鍵KS[H]m+1を生成する。(2)続いて、再生機能部103は、情報出力制御指示子IOCS(Information Output Control Specifier)内の各フィールドに設定する値を決定する。この情報出力制御指示子IOCSは、上述の情報保持制御指示子IRCSに対応するものであり、その詳細については後述する。(3)続いて、ホスト装置保護情報転送機能部104は、生成されたKS[H]m+1と情報出力制御指示子IOCSとを連結し、得られたデータをKS[H]m及びKS[S]nで暗号化する。KS[H]m及びKS[S]nは、本処理を実行する時点で共有されている、ホスト装置保護情報転送機能部104及び記憶装置保護情報転送機能部221が過去に生成したセッション鍵のうちで最新のものである。
処理10040において、ホスト装置保護情報転送機能部104は、生成された暗号化データE(KS[S]n,E(KS[H]m,KS[H]m+1||IOCS))を、記憶装置240へ送信する。
処理10041において、(1)記憶装置保護情報転送機能部221は、受信した暗号化データE(KS[S]n,E(KS[H]m,KS[H]m+1||IOCS))を、自身が保持するKS[S]n及びKS[H]mを用いて復号する。(2)続いて、得られたKS[H]m+1||IOCSの完全性を確認する。(3)続いて、制限アクセス領域制御部222は、受信した情報出力制御指示子IOCSを、上記処理10001.2で決定した利用制御情報記録状態UCISsと照らし合わせ、本転送処理の続行が可能かどうかを判定する。
ここで、情報出力制御指示子IOCSの構成について説明する。図12は、情報出力制御指示子IOCSの内容例を示す図である。情報出力制御指示子IOCSは、出力情報指示子(Output Information Specifier:OISと表す。)と、開始UCIID(Start UCIID)と、終端UCIID(End UCIID)と、UCIID増分指示子(UCIID Increment Width Specifier)と、開始CID(Start CID)と、終端CID(End CID)と、CID増分指示子(CID Increment Width Specifier)とを含む。
開始UCIID及び終端UCIIDは、記憶装置240に送信を要求する複数の利用制御情報UCI〜UCIのそれぞれに含まれる利用制御識別子UCIIDのうちの最小値および最大値を表す。また、開始CID及び終端CIDは、記憶装置240に送信を要求する複数の利用制御情報UCI〜UCIのそれぞれに含まれるコンテンツデータ識別子CIDのうちの最小値および最大値を表す。
また、出力情報指示子OISは、利用制御情報UCI〜UCIにおいて省略すべき情報の種類を指示するための情報であり、上記図9に示した保持情報指示子RISと同じ構成を有する。こうした出力情報指示子OISを含む情報出力制御指示子IOCSが、ホスト装置112から記憶装置240に転送されることで、後に利用制御情報UCI〜UCIにおいて省略される情報の種類が記憶装置240に通知されることになる。
こうした情報出力制御指示子IOCSは、上記処理10041.3において利用制御情報記録状態UCISsと照合される。すなわち、利用制御情報記録状態UCISsによって一致性が示された情報の種類と、出力情報指示子OISによって省略が指示された情報の種類と、が相違していないか照合される。
例えば、利用制御情報記録状態UCISsにおいて、転送すべき利用制御情報UCI〜UCIに含まれる対応サービスタイプ指示子USTSが一致していないと表されているにも関わらず、出力情報指示子OISにおいて、対応サービスタイプ指示子USTSが省略すべき情報として指定されている場合には、本転送処理の続行が不可能と判断される。また、記憶装置セキュリティ管理部用利用規則URや再生機能部用利用規則URの場合も同様である。
また、情報出力制御指示子IOCSにおける開始UCIID,終端UCIID,UCIID増分指示子,開始CID,終端CID,CID増分指示子により特定される利用制御情報UCI〜UCIの少なくとも1つの記録状態が無効であった場合も、本転送処理の続行が不可能と判断される。記録状態の有効/無効は、利用制御情報記録状態UCISsの3番目以降のフィールドの値によって判断される。
なお、このようにして転送処理が中止された場合には、転送処理が中止された旨とともに、中止となった原因、例えば利用制御情報UCIのどの種類の情報について相違が生じているか等を、ホスト装置112に通知するようにしてもよい。
処理10041の説明に戻り、(4)続いて、制限アクセス領域制御部222は、当該時点で未使用の転送処理識別子TTIDの値を選択し、本転送処理に供する転送処理識別子TTIDを決定する。そして、制限アクセス領域制御部222は、この転送処理識別子TTIDを、受信した情報出力制御指示子IOCSと関連付けて保持する。
処理10042において、記憶装置保護情報転送機能部221は、決定された転送処理識別子TTIDを、ホスト管理部110へ通知する。
処理10050において、ホスト管理部110は、受信した転送処理識別子TTIDとともに、利用制御情報UCI〜UCIをどのような用途で転送するのかを、記憶装置240に通知する。ここでいう用途の例としては、例えば、ホスト装置112の再生機能部103でのコンテンツデータの復号および再生(Play)、他の記憶装置への利用制御情報UCIの複製(Copy)または移動(Move)等が挙げられる。
処理10051において、(1)制限アクセス領域制御部222は、指定された転送処理識別子TTIDを用いて自身内を検索し、(2)上記処理10001で準備したN個の利用制御情報UCI〜UCIの中から、最初に転送する利用制御情報UCIを選択し、ホスト装置112に実際に転送される転送用の利用制御情報UCI1TRを生成する。この処理は、利用制御情報UCIを 記憶装置保護情報転送機能部221内で複製した後、複製された利用制御情報UCIに含まれる記憶装置セキュリティ管理部用利用規則URを、上記処理10050で受信した命令に従って変更することで達成される。
(3)続いて、記憶装置保護情報転送機能部221は、生成された転送用の利用制御情報UCI1TR,上記処理10050で受信した命令を特定するための動作特定情報(Action Specifier: AS),指定された転送処理識別子TTIDを連結し、得られたデータを上記処理10041.2で得たKS[H]m+1及び認証処理において共有を完了した*Kpu[H]で暗号化する。(4)続いて、転送用の利用制御情報UCI1TRが記憶装置保護情報転送機能部221から消去されると共に、利用制御情報UCIの記憶装置セキュリティ管理部用利用規則UR 303が上記処理10050で受信した命令に従って変更される。
(5)続いて、制限アクセス領域制御部222は、生成された利用制御情報UCIを、制限アクセス領域223内の利用制御情報UCIが元来記録されていたところへ書き戻す。制限アクセス領域制御部222にある利用制御情報UCIは、無効化せずに保持し続けても構わない。なお、上記処理10050で受信した命令が移動であった場合は、制限アクセス領域223上の利用制御情報UCI及び制限アクセス領域制御部222にある利用制御情報UCIは、転送用利用制御情報UCI1TRが送信される前に、無効化される。
処理10060において、記憶装置保護情報転送機能部221は、生成された暗号化データE(*Kpu[H],E(KS[H]m+1,UCI1TR||AS||TTID))を、ホストセキュリティ管理部111へ送信する。
処理10061において、(1)ホスト装置保護情報転送機能部104は、受信した暗号化データE(*Kpu[H],E(KS[H]m+1,UCI1TR||AS||TTID))を、自身が保持する*Kpr[H]及びKS[H]m+1を用いて復号する。(2)続いて、得られたUCI1TR||AS||TTIDの完全性を確認する。
(3)続いて、再生機能部103は、上記処理10031.2において情報出力制御指示子IOCSに設定した値に基づいて、受信した利用制御情報UCI1TRから自身が保持すべき情報を抽出し、参照値RV(Reference Value)として保持する。また、再生機能部103は、受信した転送処理識別子TTID、及びこれを送信した記憶装置を特定する情報も、参照値RVとして保持する。ここで、記憶装置を特定する情報を転送処理識別子TTIDと共に保持するのは、当該転送処理識別子TTIDが既に利用されていた場合でも、転送処理の相手方となるセキュリティ管理部を特定できるようにするためである。この記憶装置を特定する情報を、記憶装置指定子SDS(Storage Device Specifier)と呼ぶ。指定された転送処理識別子TTIDが別の転送処理に既に割り当てられていた場合は、再生機能部103は、本転送処理を中断し、ホスト装置保護情報転送機能部104に対して別の値を転送処理識別子TTIDとして設定するよう応答する。(4)その後、ホスト装置112では、動作特定情報ASに従った所定の処理が実行される。
[2回目以降の利用制御情報の転送処理]
図10Bに示す処理10070において、ホスト管理部110は、上記処理10030同様に、ホスト装置保護情報転送機能部104に対してセッション鍵データ生成要求を送信する。
処理10071において、(1)ホスト装置保護情報転送機能部104は、セッション鍵KS[H]m+2を生成する。(2)続いて、再生機能部103は、自身が保持する転送処理識別子TTIDの中に、ホスト管理部110が指定した転送処理識別子TTIDと同値のものがあるか検索する。目的のものが検出された場合、転送処理識別子TTIDの値として、受信した転送処理識別子TTIDを設定する。目的のものが検出されなかった場合、当該転送処理を中断する。(3)続いて、ホスト装置保護情報転送機能部104は、生成したKS[H]m+2と、設定された転送処理識別子TTIDとを連結し、KS[H]m+1及びKS[S]nで暗号化する。
処理10080において、ホスト装置保護情報転送機能部104は、生成された暗号化データE(KS[S]n,E(KS[H]m+1,KS[H]m+2||TTID))を、記憶装置240へ送信する。
処理10081において、記憶装置保護情報転送機能部221は、受信した暗号化データE(KS[S]n,E(KS[H]m+1,KS[H]m+2||TTID))を、自身が保持するKS[S]n及びKS[H]m+1を用いて復号する。(2)続いて、得られたKS[H]m+2||TTIDの完全性を確認する。(3)続いて、制限アクセス領域制御部222は、得られた転送処理識別子TTIDを用いて、自身の内部を検索する。当該転送処理識別子TTIDで特定される情報出力制御指示子IOCSが見つかった場合は、当該情報出力制御指示子IOCS用の検出フラグを有効にし、また当該情報出力制御指示子IOCSの内容を解釈する。
処理10090において、ホスト管理部110は、上記処理10050と同じ命令を発行する。
処理10091において、(1)制限アクセス領域制御部222は、検出フラグ命令が有効である情報出力制御指示子IOCSの中に、上記処理10090においてホスト管理部110が指定した転送処理識別子TTIDと同値のものがあるか検索する。なかった場合、当該転送処理を中断する。
(2)続いて、制限アクセス領域制御部222は、上記処理10001で準備したN個の利用制御情報UCIのうちの最初の利用制御情報UCIを除いた残りの利用制御情報UCI〜UCIの中から、情報出力制御指示子IOCSが指定するものを複製し、転送用の利用制御情報UCIjTR〜UCIkTRを一時的に生成する。そして、制限アクセス領域制御部222は、当該利用制御情報UCIjTR〜UCIkTRについて、出力情報指示子OISに指定された内容に従って、必要な情報だけを残し、不要な情報を省略して、抜粋利用制御情報DUCIjTR〜DUCIkTRを生成した後、記憶装置セキュリティ管理部225へ送信する。なお、出力情報指示子OISの構造は、上記図9に示した保持情報指示子RISと同じである。また、出力情報指示子OISを用いて抜粋利用制御情報DUCIを生成する方法も、上述の通りである。
(3)続いて、記憶装置保護情報転送機能部221は、生成された抜粋利用制御情報DUCIを全て連結し、連結抜粋利用制御情報CDUCIs(Concatenated DUCIs)を生成する。(4)続いて、記憶装置保護情報転送機能部221は、連結抜粋利用制御情報CDUCIsに、上記処理10090で受信した動作特定情報ASを連結し、上記処理10081.2で得たKS[H]m+2及び認証処理において共有を完了した*Kpu[H]で暗号化する。(5)続いて、記憶装置保護情報転送機能部221は、転送用の利用制御情報UCIjTR〜UCIkTRを消去すると共に、制限アクセス領域制御部222内に保持してある利用制御情報UCI〜UCIの記憶装置セキュリティ管理部用利用規則URを、上記処理10090の命令に応じて変更する。
(6)続いて、制限アクセス領域制御部222は、生成された利用制御情報UCI〜UCIを、当該利用制御情報が元来記録されていた領域へ書き戻す。この時、制限アクセス領域制御部222にある当該利用制御情報UCI〜UCIは、無効化せずに保持し続けても構わない。なお、上記処理10090の命令が移動であった場合には、制限アクセス領域上の利用制御情報UCI〜UCI及び制限アクセス領域制御部222にある当該利用制御情報UCI〜UCIは、転送用の利用制御情報UCIjTR〜UCIkTRが送信される前に無効化される。
処理10100において、記憶装置保護情報転送機能部221は、生成された暗号化データE(*Kpu[H],E(KS[H]m+2,CDUCIs||AS))を、ホスト装置112へ送信する。
なお、上記処理10091.3〜10091.4では、上記図7Bに示した処理7051.5〜7051.6と同様に、抜粋利用制御情報DUCIを連結してからKS[H]m+2及び*Kpu[H]で暗号化したが、個々の抜粋利用制御情報DUCIを先に個別に暗号化してから連結しても構わない。その場合、動作特定情報AS,転送処理識別子TTIDは、DUCIのみに連結すればよい。即ち、E(*Kpu[H],E(KS[H]m+2,DUCI||AS||TTID))||E(*Kpu[H],E(KS[H]m+2,DUCI))||…||E(*Kpu[H],E(KS[H]m+2,DUCI)が生成される。
処理10101において、(1)ホスト装置保護情報転送機能部104は、受信した暗号化データE(*Kpu[H],E(KS[H]m+2,CDUCIs||AS||TTID))を、自身が保持する*Kpr[H]及びKS[H]m+2を用いてを復号する。(2)続いて、得られたCDUCIs||AS||TTIDの完全性を確認する。そして、セッション鍵KS[H]m+2及び受信した転送処理識別子TTIDから、記憶装置指定子SDSを特定する。
(3)続いて、再生機能部103は、記憶装置指定子SDSを用いて、当該転送処理で使用されている情報出力制御指示子IOCSを特定する。続いて、再生機能部103は、受信した連結抜粋利用制御情報CUDCIsを、当該情報出力制御指示子IOCSに照らし合わせ、連結抜粋利用制御情報CDUCIsが目的に適合するものであるかどうかを確認する。適合性が確認されたら、情報出力制御指示子IOCSに基づいて、各々の抜粋利用制御情報DUCIから利用制御情報UCIを生成する。利用制御情報UCIの生成は、上述した方法と同様であり、詳細については後述する。なお、当該転送処理において、利用制御情報識別子UCIIDやコンテンツデータ識別子CIDの動的な生成を行った場合は、これらに関する参照値RVを、受信した最後の利用制御情報UCIkTRの利用制御情報識別子UCIIDやコンテンツデータ識別子CIDの値に更新する。(4)続いて、再生機能部103は、動作特定情報ASに従って、所定の処理を実行する。
抜粋利用制御情報DUCIからの利用制御情報UCIの生成は、具体的には次のようにして行われる。再生機能部103は、情報出力制御指示子IOCSに含まれる出力情報指示子OISに基づき、最初の転送用の利用制御情報UCI1TRに含まれる情報のうちの該当する情報を参照値RVとして保持しているので、この参照値RVに基づいて、個々の抜粋利用制御情報DUCIから、利用制御情報UCI〜UCIを復元する。
例えば、連結抜粋利用制御情報CDUCIsにおいて対応サービスタイプ指示子USTSが省略されている場合には、最初の利用制御情報UCI1に含まれる対応サービスタイプ指示子USTSが参照値RVとして保持されているので、この参照値RVが各抜粋利用制御情報DUCIに付加され、利用制御情報UCI〜UCIが復元される。また、連結抜粋利用制御情報CDUCIsにおいて、記憶装置セキュリティ管理部用利用規則URSや再生機能部用利用規則URPが省略されている場合も同様である。
また、例えば、連結抜粋利用制御情報CDUCIsにおいて利用制御情報識別子UCIIDが省略されている場合には、最初の利用制御情報UCI1に含まれる利用制御情報識別子UCIIDが参照値RVとして保持されているので、この参照値RVに対して変化の規則に応じた値が順次加算されることで、各抜粋利用制御情報DUCIに付加すべき値が算出され、これによって利用制御情報UCI〜UCIが復元される。また、連結抜粋利用制御情報CDUCIsにおいてコンテンツデータ識別子CIDが省略されている場合も同様である。これらは、情報出力制御指示子IOCSにおける開始UCIID,終端UCIID,UCIID増分指示子,開始CID,終端CID,CID増分指示子により特定される。
例えば、利用制御情報識別子UCIIDが省略されている場合には、
抜粋利用制御情報DUCIの利用制御情報識別子UCIIDの値=参照値RVの値(利用制御情報UCIの利用制御情報識別子UCIIDの値)+UCIID増分指示子UCIIDIWSの値
抜粋利用制御情報DUCIの利用制御情報識別子UCIIDの値=参照値RVの値+2×UCIID増分指示子UCIIDIWSの値
・・・
抜粋利用制御情報DUCIの利用制御情報識別子UCIIDの値=参照値RVの値+(N−1)×UCIID増分指示子UCIIDIWSの値
とする。
なお、再生機能部103及び制限アクセス領域制御部222に保持されている情報保持制御指示子IRCSの値は、装置全体の電源供給が一時中断されたり、認証処理を再度実行したりした場合は、一度全て無効化される。これにより、同じ転送処理識別子TTIDによって転送処理を識別する場合でも、以前に実行された転送処理との関連付けを断ち切ることができる。
以上に説明した本実施形態によれば、N個の利用制御情報のうちの最初の利用制御情報UCIを除いた、残りのN−1個の利用制御情報UCI〜UCIから、所定の関係にある情報を省略した抜粋利用制御情報DUCI〜DUCIを生成し、これらを転送処理に供することから、暗/復号化および転送すべき情報の量を軽減でき、ホスト装置112及び記憶装置240の処理負荷を低減することができる。
なお、以上に説明した本実施形態では、上記処理10091及び10100において、N個の利用制御情報のうちの最初の利用制御情報UCIを除いた、残りのN−1個の利用制御情報UCI〜UCIについて一括的に転送処理を行っていたが、これに限られず、複数回に分けて転送処理を行うようにしてもよい。
また、複数系列の利用制御情報群、例えば、利用制御情報群UCI1a〜UCINaと、利用制御情報群UCI1b〜UCIMbとを混在させながら転送処理を行うこともできる。例えば、利用制御情報UCI1aについて上記処理10000〜10061を行った後に、利用制御情報UCI1bについて上記処理10000〜10061を行い、その後、利用制御情報UCI2a〜UCINaについて上記処理10070〜10101を行った後に、利用制御情報UCI2b〜UCINbについて上記処理10070〜10101を行う。これら複数系列の利用制御情報群は、転送処理識別子TTIDによって識別されるので、このような転送処理が可能となる。
[ホスト装置から記憶装置への利用制御情報の転送処理の第2例]
以下、転送処理の第2例について説明する。本例におけるシステム構成、暗号演算法及び認証処理等は、上記第1例と同様である。図13A及び図13Bは、ホスト装置112から記憶装置240への利用制御情報の転送処理の第2例を示す図である。なお、上記第1例と重複する構成および処理については、同番号を付すことで詳細な説明を省略する。
図13Aに示す処理13000において、ホスト管理部110は、ホスト装置保護情報転送機能部104及び記録機能部102に対して、記憶装置240に送信する予定の利用制御情報UCI〜UCIを準備するように要求する。ここでは、送信予定の利用制御情報UCI〜UCIの数をN個とする。処理13001において、記録機能部102は、上記処理7001と同じ処理を実行する。
処理13010において、ホスト管理部110は、記録機能部102に対して、部分隠蔽利用制御情報MUCI(Masked UCI)の生成を要求する。
処理13011において、(1)記録機能部102は、送信予定の利用制御情報UCI〜UCIのうちの最初の利用制御情報UCIについて、暗号演算関連情報CIを全て0で置き換えた暗号演算関連情報隠蔽利用制御情報CIMUCIを生成する。この暗号演算関連情報隠蔽利用制御情報CIMUCIは、利用制御情報UCIから暗号演算関連情報CIを削除することにより生成してもよい。(2)続いて、ホスト装置保護情報転送機能部104は、共有されている2つの最新セッション鍵KS[H]m及びKS[S]n、生成された暗号演算関連情報隠蔽利用制御情報CIMUCI、利用制御情報記録状態UCISsを連結したデータを生成し、当該データの鍵付きハッシュ値を計算する。(3)続いて、ホスト装置保護情報転送機能部104は、暗号演算関連情報隠蔽利用制御情報CIMUCI、利用制御情報記録状態UCISs及び得られたハッシュ値を連結し、部分隠蔽利用制御情報MUCIを生成する。
図13Bに示す処理13020において、ホスト装置保護情報転送機能部104は、生成された部分隠蔽利用制御情報MUCIを、記憶装置240へ送信する。
処理13021において、記憶装置保護情報転送機能部221は、受信した部分隠蔽利用制御情報MUCIに含まれる鍵付きハッシュ値を検証し、暗号演算関連情報隠蔽利用制御情報CIMUCI及び利用制御情報記録状態UCISsに改竄が加えられていないかどうかを確認する。改竄が加えられていることが判明した場合は、本転送処理の実行を中断する。
処理13030において、ホスト管理部110は、記憶装置セキュリティ管理部225が上記処理13021の実行を完了した後、記憶装置保護情報転送機能部221に対して、新しいセッション鍵の生成要求を送信する。
処理13031.1〜3において、記憶装置セキュリティ管理部225は、上述の処理7011.1〜3と同様の処理を行う。なお、処理13031.2において、同一の参照値RVを利用することを前提として、抜粋利用制御情報DUCIの転送を複数回実行する場合には、初回転送時のみ使用可能転送処理識別子群ATTIDsの生成を実行する。また、処理13031.3において、使用可能転送処理識別子群ATTIDsを生成しなかった場合には、処理13031.1で生成したセッション鍵KS[S]n+1のみ、KS[S]n及びKS[H]mで暗号化する。
処理13040において、記憶装置保護情報転送機能部221は、生成された暗号化データE(KS[H]m,E(KS[S]n,KS[S]n+1||ATTIDs(初回転送時のみ)))を、ホスト装置112へ送信する。
ホストセキュリティ管理部111は、暗号化データE(KS[H]m,E(KS[S]n,KS[S]n+1||ATTIDs(初回転送時のみ)))を受信すると、処理13041及び13050を実行する。
詳しくは、初回転送時における処理13041.1,2,3,6は、上述の処理7021.1,2,4,5と同じである。但し、初回転送時における処理13041.6では、連結抜粋利用制御情報CUDCIsが利用制御情報UCIの代わりに用いられる。これにより、初回転送時における13050では、暗号化データE(*Kpu[S],E(KS[S]n+1,CDUCIs||DAUCI||IRCS))が、記憶装置240に転送される。
他方、2回目以降の転送時における処理13041.1〜6は、上述の処理7051.1〜6と同じである。但し、2回目以降の転送時における処理13041.6では、抜粋利用制御情報DUCIの基となる利用制御情報UCIがN個とされる(利用制御情報UCI〜UCI)。これにより、2回目以降の転送時における13050では、暗号化データE(*Kpu[S],E(KS[S]n+1,CDUCIs||DAUCI||TTID))が、記憶装置240に転送される。
なお、初回転送時における処理13041.3で決定される情報保持制御指示子IRCS(Information Retention Control Specifier)は、上記図12に示した情報出力制御指示子IOCS(Information Output Control Specifier)と同じ構成を有している。但し、出力情報指示子OISが上記図9に示した保持情報指示子RISとされている。なお、上述したように両者は同じ構成を有する。この情報保持制御指示子IRCSにより、後に利用制御情報UCI〜UCIにおいて省略される情報の種類が記憶装置240に通知される。
次に、記憶装置セキュリティ管理部225は、暗号化データE(*Kpu[S],E(KS[S]n+1,CDUCIs||DAUCIs||IRCS(初回転送処理時のみ)or TTID(2回目以降の転送処理時)))を受信すると、処理13051を実行する。
詳しくは、初回転送時における処理13051.1〜3は、上述の処理7031.1,2,3とほぼ同じである。ここで、初回転送時における処理7031.3において、制限アクセス領域制御部222は、上記処理13020で受信した部分隠蔽利用制御情報MUCIに含まれる情報と、処理13051.2で得た利用制御情報識別子UCIIDの値とを比較する。これらに矛盾があった場合、記憶装置セキュリティ管理部225は本転送処理を中断する。また、制限アクセス領域制御部222は、上述の処理7031.3と同様の方法で、情報保持制御指示子IRCSの保持情報指示子RISに基づき、部分隠蔽利用制御情報MUCIに含まれる情報のうちの該当する情報を、参照値RVとして保持する。
他方、2回目以降の転送時における処理13051.1〜7は、上述の処理7061.1〜7と同じである。
[記憶装置からホスト装置への利用制御情報の転送処理の第2例]
図14A及び図14Bは、記憶装置240からホスト装置112への利用制御情報の転送処理の第2例を示す図である。
図14Aに示す処理14000において、ホスト管理部110は、記憶装置保護情報転送機能部221及び制限アクセス領域制御部222に対して、ホスト装置112に対して送信する予定の利用制御情報UCI〜UCIを準備するように要求する。ここでは、送信予定の利用制御情報UCI〜UCIの数をN個とする。
処理14001において、制限アクセス領域制御部222は、上記処理10001と同じ処理を実行する。ここでは、利用制御情報記録状態UCISsの決定方法も同じである。
処理14010において、ホスト管理部110は、記憶装置保護情報転送機能部221に対して、部分隠蔽利用制御情報MUCI(Masked UCI)の生成を要求する。
処理14011において、記憶装置セキュリティ管理部225は、上述の処理13011と同じ処理を実行する。但し、この処理14011処理主体は、上述の処理13011とは異なり、制限アクセス領域制御部222及び記憶装置保護情報転送機能部221である。そして、14020において、記憶装置保護情報転送機能部221は、生成した部分隠蔽利用制御情報MUCIを、ホスト装置112へ送信する。
処理14021において、記憶装置保護情報転送機能部221は、上述の処理13021と同じ処理を実行する。
図14Bに示す処理14030において、ホスト管理部110は、ホストセキュリティ管理部111が上記処理14021の実行を完了した後、ホスト装置保護情報転送機能部104に対して、新しいセッション鍵の生成要求を送信する。但し、2回目以降の転送処理の場合は、初回転送処理で決定された転送処理識別子TTIDを指定する。
ホストセキュリティ管理部111は、処理14030の要求を受信すると、処理14031を実行する。詳しくは、初回転送時の処理14031.1〜3は、上述の処理10031.1〜3と同じである。但し、初回転送時の処理14031.2では、再生機能部103は、情報出力制御指示子IOCSを決定するとともに、この情報出力制御指示子IOCSに基づいて、参照値RVとする情報を部分隠蔽利用制御情報MUCIから抽出して保持する。これにより、初回転送時における処理14040では、暗号化データE(KS[S]n,E(KS[H]m,KS[H]m+1||IOCS)が、記憶装置240に転送される。
他方、2回目以降の転送時の処理14031.2では、ホスト管理部110から指定された転送処理識別子TTIDが、送信される転送処理識別子TTIDとして設定される。これにより、2回目以降の転送時における処理14040では、暗号化データE(KS[S]n,E(KS[H]m,KS[H]m+1||TTID)))が、記憶装置240へ転送される。
次に、記憶装置セキュリティ管理部225は、暗号化データE(KS[S]n,E(KS[H]m,KS[H]m+1||IOCS(初回転送時のみ)
or TTID(2回目以降の転送処理時))))を受信すると、処理14041を実行する。詳しくは、初回転送時の処理14041.1〜4及び2回目以降の転送時の処理14041.1〜3は、上述の10081.1〜4の処理と同じである。
また、初回転送時のみ、14042では、記憶装置保護情報転送機能部221が、上述の処理10042と同様に、決定された転送処理識別子TTIDを、ホスト管理部110へ通知する。また、14050において、ホスト管理部110は、上述の処理10090と同じ命令を発行する。
次に、記憶装置セキュリティ管理部225は、処理14050の命令を受信すると、処理14051及び14060を実行する。ここで、処理14051は、抜粋利用制御情報DUCIの基となる利用制御情報UCIの番号が1からNである点を除き、上述の処理10091と同じである。また、処理14060は、上述の処理10100と同じである。そして、ホストセキュリティ管理部111は、暗号化データE(*Kpu[H],E(KS[H]m+1,CDUCIs||AS||TTID))を受信すると、処理14061を実行する。この処理14061は、上述の処理10101と同じである。
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、種々の変形実施が当業者にとって可能であるのはもちろんである。
本発明の一実施形態に係るデータ転送システムの構成を表すブロック図である。 可搬型記憶装置の構成例を表すブロック図である。 データ転送システムの変形例を表すブロック図である。 データ転送システムの変形例を表すブロック図である。 利用制御情報の内容例を示す図である。 利用制御情報の転送処理に先立って実行される認証処理の例を示す図である。 コンテンツ記録再生装置から可搬型記憶装置への利用制御情報の転送処理の第1例を示す図である。 同第1例の続きを示す図である。 情報保持制御指示子の内容例を示す図である。 保持情報指示子の内容例を示す図である。 可搬型記憶装置からコンテンツ記録再生装置への利用制御情報の転送処理の第1例を示す図である。 同第1例の続きを示す図である。 利用制御情報記録状態の内容例を示す図である。 情報出力制御指示子の内容例を示す図である。 コンテンツ記録再生装置から可搬型記憶装置への利用制御情報の転送処理の第2例を示す図である。 同第2例の続きを示す図である。 可搬型記憶装置からコンテンツ記録再生装置への利用制御情報の転送処理の第2例を示す図である。 同第2例の続きを示す図である。
符号の説明
100 ネットワークインタフェース部(Network Interface Unit)、101 ホスト装置保護情報記録部(Host Device Protected Information Storage)、102 記録機能部(Recording Function Unit)、103 再生機能部(Playback Function Unit)、104 ホスト装置保護情報転送機能部(Host Device Protected Information Transfer Function Unit)、105 入力装置インターフェース部(Input Device Interface Unit)、107 ホストインタフェース部(Host Interface Unit)、108 プロセッサ部(Processor Unit: PU)、110 ホスト管理部(Host Manager)、111 ホストセキュリティ管理部(Host Security Manager)、112 コンテンツ記録再生装置(Content Recorder/Player:ホスト装置)、120 入力装置(Input Device)、130 放送波配信元、131 放送波受信アンテナ、132 デジタル信号端子、133 デジタル信号端子、134 ディスプレイ、135 スピーカー、140 ネットワーク、150 配信サーバ、200 磁気記録媒体、201 アーム、202 ヘッド、220 記憶装置インターフェース部(Storage Interface Unit)、221 記憶装置保護情報転送機能部(Storage Device Protected Information Transfer Function Unit)、222 制限アクセス領域制御部(Qualified Storage Controller)、223 制限アクセス領域(Qualified Storage)、224 記憶装置保護情報記録部(Storage Device Protected Information Storage)、225 記憶装置セキュリティ管理部(Storage Security Manager)、230 記憶装置制御部(Storage Controller)、231 プロセッサ部(Processor Unit: PU)、240 可搬型記憶装置(Detachable Storage Device:記憶装置)、4000 コンテンツ記録再生装置、4010 データ転送用ホスト装置(Host Device for Data Transfer)、4020 記憶装置(Storage Device)、5000 データ転送用ホスト装置(Host Device for Data Transfer)、5010,5020 記憶装置(Storage Device)。

Claims (16)

  1. コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、第1の装置から第2の装置に複数転送するデータ転送システムであって、
    前記第1の装置は、
    前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、
    前記複数の情報群のうちの一部の情報群を暗号化して前記第2の装置に転送し、
    前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報を省略した省略情報群を生成し、暗号化して前記第2の装置に転送し、
    前記第2の装置は、
    前記一部の情報群および前記省略情報群を復号化するとともに、
    前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報に基づいて復元し、前記転送された省略情報群に付加する、
    ことを特徴とするデータ転送システム。
  2. 前記所定の関係にある情報は、それぞれ同じ内容を表し、
    前記第2の装置は、前記転送された一部の情報群に含まれる前記所定の関係にある情報と同じ情報を、前記省略情報群に付加する、
    請求項1に記載のデータ転送システム。
  3. 前記所定の関係にある情報は、所定の規則で変化する変数を表し、
    前記第2の装置は、前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報が表す変数と、前記所定の規則とに基づいて復元する、
    請求項1に記載のデータ転送システム。
  4. 前記第1の装置は、前記複数の情報群のうち、最初の情報群を前記第2の装置に転送し、それ以降の情報群について前記省略情報群を生成し、前記第2の装置に転送する、
    請求項1に記載のデータ転送システム。
  5. 前記第1の装置は、前記複数の省略情報群を一括して前記第2の装置に転送する、
    請求項4に記載のデータ転送システム。
  6. 前記第1の装置は、前記省略される情報の種類を前記第2の装置に通知する、
    請求項1に記載のデータ転送システム。
  7. 前記第2の装置は、前記転送された省略情報群において省略されている前記情報の種類が、前記通知された種類と相違するときに、転送処理を中止する、
    請求項6に記載のデータ転送システム。
  8. 前記第2の装置は、前記相違している種類を前記第1の装置に通知する、
    請求項7に記載のデータ転送システム。
  9. 前記第1の装置は、転送すべき前記複数の情報群と、該複数の情報群において省略すべき前記情報の種類とを、前記第2の装置から指定される、
    請求項1に記載のデータ転送システム。
  10. 前記第1の装置は、前記転送すべき複数の情報群を一時的に格納する一時記憶部を備え、該一時記憶部に格納された前記複数の情報群において前記所定の関係にある情報の種類が、前記指定された種類と相違するときに、転送処理を中止する、
    請求項9に記載のデータ転送システム。
  11. 前記第1の装置は、前記相違している種類を前記第2の装置に通知する、
    請求項10に記載のデータ転送システム。
  12. 前記第1の装置は、前記複数の情報群の全てから前記省略情報群を生成する、
    請求項1に記載のデータ転送システム。
  13. 前記第1の装置は、前記一部の情報群に、該一部の情報群の鍵付きハッシュ値を付加し、
    前記第2の装置は、前記鍵付きハッシュ値に基づき、前記一部の情報群の正当性を確認する、
    請求項1に記載のデータ転送システム。
  14. コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、第1の装置から第2の装置に複数転送するデータ転送方法であって、
    前記第1の装置において、
    前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、
    前記複数の情報群のうちの一部の情報群を暗号化して前記第2の装置に転送し、
    前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報を省略した省略情報群を生成し、暗号化して前記第2の装置に転送し、
    前記第2の装置において、
    前記一部の情報群および前記省略情報群を復号化するとともに、
    前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報に基づいて復元し、前記転送された省略情報群に付加する、
    ことを特徴とするデータ転送方法。
  15. コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、データ受信装置に複数送信するデータ送信装置であって、
    前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、
    前記複数の情報群のうちの一部の情報群を暗号化して前記データ受信装置に送信し、
    前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報を省略した省略情報群を生成し、暗号化して前記データ受信装置に送信する、
    ことを特徴とするデータ送信装置。
  16. コンテンツデータと対応付けられる、複数種類の情報を含む情報群を、データ送信装置から複数受信するデータ受信装置であって、
    前記複数の情報群において一部の種類の前記情報が所定の関係にあるときに、前記データ送信装置から、前記複数の情報群のうちの一部の情報群と、前記複数の情報群のうちの少なくとも残部の情報群から前記所定の関係にある情報が省略された省略情報群と、を暗号化された状態で受信し、
    前記一部の情報群および前記省略情報群を復号化するとともに、
    前記省略された情報を、前記転送された一部の情報群に含まれる前記所定の関係にある情報に基づいて復元し、前記転送された省略情報群に付加する、
    ことを特徴とするデータ受信装置。
JP2008284588A 2008-11-05 2008-11-05 データ転送システム、データ転送方法、データ送信装置およびデータ受信装置 Pending JP2010114593A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008284588A JP2010114593A (ja) 2008-11-05 2008-11-05 データ転送システム、データ転送方法、データ送信装置およびデータ受信装置
US12/613,459 US8345868B2 (en) 2008-11-05 2009-11-05 Data transfer system, data transfer method, data transmission device and data receiving device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008284588A JP2010114593A (ja) 2008-11-05 2008-11-05 データ転送システム、データ転送方法、データ送信装置およびデータ受信装置

Publications (1)

Publication Number Publication Date
JP2010114593A true JP2010114593A (ja) 2010-05-20

Family

ID=42131418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008284588A Pending JP2010114593A (ja) 2008-11-05 2008-11-05 データ転送システム、データ転送方法、データ送信装置およびデータ受信装置

Country Status (2)

Country Link
US (1) US8345868B2 (ja)
JP (1) JP2010114593A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195851A (ja) 2000-01-17 2001-07-19 Internatl Business Mach Corp <Ibm> サーボ情報検知タイミングの制御方法、ディスク回転速度の制御方法、およびディスク装置
DE60301782T2 (de) * 2002-08-01 2006-05-24 Matsushita Electric Industrial Co., Ltd., Kadoma Apparate und verfahren zum entschüsseln von verschlüsselten datenblöcken und zum lokalisieren der verschlüsselten datenblöcke im für die ausführung verwendeten speicherbereich
JP4848163B2 (ja) 2005-09-29 2011-12-28 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツデータ管理システム及び装置

Also Published As

Publication number Publication date
US8345868B2 (en) 2013-01-01
US20100111299A1 (en) 2010-05-06

Similar Documents

Publication Publication Date Title
JP4848163B2 (ja) コンテンツデータ管理システム及び装置
JP5036406B2 (ja) コンテンツデータ管理システム及び方法
JP4755472B2 (ja) データ転送方法及びシステム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
KR101135145B1 (ko) 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치
US8238554B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP5139028B2 (ja) コンテンツデータ管理システム及び方法
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP5911784B2 (ja) ストレージシステム、セキュア記憶媒体、及びストレージ制御方法
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
JP2008009631A (ja) 記憶装置及び記憶方法
JP2009290331A (ja) データ保護システム、データ保護方法、及びメモリカード
JP5848685B2 (ja) ストレージシステム
JP2014041583A (ja) ストレージシステム
JP2010114593A (ja) データ転送システム、データ転送方法、データ送信装置およびデータ受信装置
JP2014041582A (ja) ストレージシステム
JP2014041581A (ja) ストレージシステム
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP5076546B2 (ja) コンテンツデータ管理システム及び装置
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法