JP5076546B2 - Content data management system and apparatus - Google Patents
Content data management system and apparatus Download PDFInfo
- Publication number
- JP5076546B2 JP5076546B2 JP2007041676A JP2007041676A JP5076546B2 JP 5076546 B2 JP5076546 B2 JP 5076546B2 JP 2007041676 A JP2007041676 A JP 2007041676A JP 2007041676 A JP2007041676 A JP 2007041676A JP 5076546 B2 JP5076546 B2 JP 5076546B2
- Authority
- JP
- Japan
- Prior art keywords
- content data
- unit
- key
- data
- usage pass
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims description 18
- 238000000034 method Methods 0.000 claims description 113
- 239000013598 vector Substances 0.000 claims description 49
- 238000012546 transfer Methods 0.000 description 143
- 238000012545 processing Methods 0.000 description 82
- 230000008569 process Effects 0.000 description 56
- 230000006870 function Effects 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 25
- 238000011084 recovery Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 8
- 230000003068 static effect Effects 0.000 description 8
- 241000219496 Alnus Species 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000004180 red 2G Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000003672 processing method Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本発明は、コンテンツデータ管理システム及び装置に係り、更に詳しく言えば、暗号化されたコンテンツデータ記録及び再生するシステム及び装置に関するものである。 The present invention relates to a content data management system and apparatus, and more particularly, to a system and apparatus for recording and reproducing encrypted content data.
音楽データや画像データ等のコンテンツデータに著作権が存在する場合、著作権保護のための適切な方策が取られていないと、著作者の権利が侵害される恐れがある。一方、著作権保護の目的を最優先し、コンテンツデータの流通を阻害してしまうと、著作物の複製に際して著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
著作権保護の対象となるコンテンツデータの配信は、主にデジタル通信網や、放送波などを介して行なわれる。これらのデータを利用者が利用する際は、一度何らかの記憶媒体に記録した後、再生装置で再生する場合が多い。現状、容量が大きくアクセス性能が高い制御機能付きの記憶装置として磁気ディスク装置が知られている。磁気ディスク装置は、記録再生装置に固定的に内蔵されているものがほとんどで、磁気ディスク装置に記録されたデータを他の再生装置で利用できるようなものは未だ知られていない。しかし、利便性の面から、今後は可搬型の記憶装置の利用が進む可能性がある。一方で、容量は磁気ディスク装置に比べ少ないが、著作権保護機能を伴った可搬型の記憶装置としてメモリカードが知られている。
When copyright exists in content data such as music data and image data, the right of the author may be infringed if appropriate measures for protecting the copyright are not taken. On the other hand, if the purpose of copyright protection is given the highest priority and the distribution of content data is hindered, it is disadvantageous for the copyright holder who can collect the copyright fee when copying the copyrighted work.
Distribution of content data subject to copyright protection is performed mainly via a digital communication network or broadcast waves. When these data are used by users, they are often recorded on some storage medium and then played back by a playback device. Currently, a magnetic disk device is known as a storage device with a control function having a large capacity and high access performance. Most of the magnetic disk devices are fixedly built in the recording / reproducing apparatus, and no one that can use the data recorded on the magnetic disk apparatus in other reproducing apparatuses has been known yet. However, from the viewpoint of convenience, the use of portable storage devices may progress in the future. On the other hand, a memory card is known as a portable storage device with a copyright protection function although its capacity is smaller than that of a magnetic disk device.
データを再生する装置としては、このようなデータの配信を受ける時に用いた記録再生装置や、可搬型の専用の再生装置が使用される。可搬型の記憶装置を接続できる記録再生装置において、記憶装置に記録されたデータの著作権を保護するためには、記憶装置に記録されたデータを、著作権者が主張する条件の範囲を超えて再生できないように、記録再生装置及び記憶装置にセキュリティ対策を施すことが重要である。セキュリティ対策を機器に施す際には、その装置の内部及び外部から自由にアクセス可能な領域で行なわれるデータの授受に関しては、データの授受が行われる装置の間で認証処理を行ったり、データ自体に暗号化処理等を施したりして、平文で自由にデータへのアクセスが行われることがないようにする必要がある。一方で、このような認証処理や暗号化処理が厳重になるほど、利用者がデータ利用要求を発してから、実際に利用が出来るようになるまでに多くの処理が必要となり、結果としてデータの再生を円滑に行うことができない事態が生じる可能性がある。 As an apparatus for reproducing data, a recording / reproducing apparatus used when receiving such data distribution or a portable dedicated reproducing apparatus is used. In order to protect the copyright of the data recorded in the storage device in a recording / reproducing device to which a portable storage device can be connected, the data recorded in the storage device exceeds the range claimed by the copyright holder. Therefore, it is important to take security measures for the recording / reproducing apparatus and the storage device so that they cannot be reproduced. When security measures are applied to a device, regarding data exchange in an area that can be freely accessed from inside and outside the device, authentication processing is performed between the devices to which data is exchanged, or the data itself It is necessary to prevent the data from being accessed freely in plain text by performing encryption processing or the like. On the other hand, the more strict authentication and encryption processing is, the more processing is required from when a user issues a data use request until it can be used, resulting in data reproduction. There is a possibility that a situation in which it cannot be performed smoothly will occur.
例えば、特許文献1及び2には、利用目的のディジタルデータを暗号化する一方で、それを復号するための鍵及び復号した際の利用条件を、不正に取得,改竄などができないようにすることで、著作権を保護することが提案されている。また、特許文献3には、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力するときの耐タンパ性を向上させるために、ホスト装置から送られる複数の暗号入出力処理を複数の手順に分割して、並行して処理する記憶装置に関する技術が開示されている。
For example,
また、暗号化されたコンテンツデータへアクセスする際の負荷を軽減するための技術が、特許文献4に開示されている。
Also,
上記特許文献1及び2に開示された方法は、ディジタルデータを復号するための鍵と利用条件を2つの機器の間で転送する場合、処理の負荷が高い公開鍵の暗復号演算及び証明書の検証処理を必要とする。これらの文献は、鍵と利用条件の転送方法については記載しているが、コンテンツデータそのものの暗号化法については、特に言及していない。特に、暗号化されたコンテンツデータを分割する場合は、分割点付近のコンテンツデータの復号方法を正しく制御するための制御情報が、何らかの形で記憶装置に安全な形で記録されていないと、コンテンツデータの著作権者が意図した利用範囲を超えた利用が可能になってしまうという課題がある。
In the methods disclosed in
本発明の目的は、上記のような問題点を解決したコンテンツデータ管理システム、及びそのシステムにおける記録再生装置及び記憶装置を提供することにある。 An object of the present invention is to provide a content data management system that solves the above-described problems, and a recording / reproducing device and a storage device in the system.
上記課題を解決するため、以下のシステム及び装置を提供する。 In order to solve the above problems, the following system and apparatus are provided.
コンテンツデータの復号化を管理するための制御情報を扱うコンテンツデータ管理システムにおいて、当該コンテンツデータを暗号化し、記憶装置へ出力し、当該記憶装置から出力された暗号化されたコンテンツデータを復号化する記録再生装置と、当該記録再生装置で暗号化されたコンテンツデータを記憶する前記記憶装置と、を有し、前記制御情報は、初期ベクトル生成鍵及びコンテンツ鍵を有し、前記コンテンツデータは、第1の単位のコンテンツデータを複数有し、前記記録再生装置は、前記第1の単位のコンテンツデータ毎に、当該第1のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づき、初期ベクトルを生成し、当該初期ベクトル及び前記コンテンツ鍵に基づき、当該第1の単位のコンテンツデータを暗号化し、当該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、前記記憶装置は、前記暗号化されたコンテンツデータを記憶した後、当該コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中で分割され、当該コンテンツデータの前半部分である第1の分割コンテンツデータ及び当該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合、当該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を記憶するコンテンツデータ管理システム。 In a content data management system that handles control information for managing decryption of content data, the content data is encrypted, output to a storage device, and the encrypted content data output from the storage device is decrypted A recording / playback device; and the storage device for storing content data encrypted by the recording / playback device, wherein the control information includes an initial vector generation key and a content key. A plurality of content data of one unit, and the recording / reproducing apparatus determines, for each content data of the first unit, an initial vector based on an identification number for identifying the first content data and the initial vector generation key And encrypting the content data of the first unit based on the initial vector and the content key. And outputting the encrypted first unit of content data to the storage device, and the storage device stores the encrypted content data, and then the content data is assigned a predetermined identification number. Is divided in the middle of the content data of the first unit is divided into the first divided content data that is the first half of the content data and the second divided content data that is the second half of the content data, A content data management system for storing the predetermined identification number as control information of the second divided content data.
コンテンツデータの複合化を管理するための制御情報を扱うコンテンツデータ管理システムに利用される記憶装置であって、記録再生装置から出力された暗号化されたコンテンツデータを記憶し、当該コンテンツデータを前記記録再生装置に出力するものであり、前記制御情報は、初期ベクトル生成鍵及びコンテンツ鍵を有し、前記コンテンツデータは、第1の単位のコンテンツデータを複数有し、前記記録再生装置は、前記第1の単位のコンテンツデータ毎に、当該第1のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づき、初期ベクトルを生成し、当該初期ベクトル及び前記コンテンツ鍵に基づき、当該第1の単位のコンテンツデータを暗号化し、当該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、前記記憶装置は、前記暗号化されたコンテンツデータを記憶した後、当該コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中で分割され、当該コンテンツデータの前半部分である第1の分割コンテンツデータ及び当該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合、当該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を記憶する記憶装置。 A storage device used in a content data management system that handles control information for managing content data decoding, stores encrypted content data output from a recording / playback device, and stores the content data The control information includes an initial vector generation key and a content key, the content data includes a plurality of content data of a first unit, and the recording / playback device includes: For each first unit of content data, an initial vector is generated based on the identification number for identifying the first content data and the initial vector generation key, and the first vector is generated based on the initial vector and the content key. Encrypt the content data of the unit and output the encrypted content data of the first unit to the storage device Then, after storing the encrypted content data, the storage device is divided in the middle of the first unit of content data assigned a predetermined identification number, and the first half of the content data When divided into first divided content data that is a portion and second divided content data that is the second half of the content data, the predetermined identification number is stored as control information of the second divided content data Storage device.
本発明によれば、暗号化されたコンテンツデータを分割した際、分割したコンテンツデータの一時復号及び再暗号化を行わずに、コンテンツデータの復号・利用を正規の範囲内にとどめることができる。 According to the present invention, when encrypted content data is divided, it is possible to keep decrypting and using the content data within a normal range without temporarily decrypting and re-encrypting the divided content data.
本発明は、以下に記すような特徴を有する好ましい例において実施される。すなわち、
(1) 保護が必要なデータは暗号化されること
(2) 該データを復号するために必要な鍵データと、復号が許容される条件は1つにまとめられること、
(3) 該1つにまとめられた鍵データと復号が許容される条件が媒体に記録される場合、その媒体は利用者が自由にアクセスすることができない領域であること
(4) 該1つにまとめられた鍵データと復号が許容される条件を生成し、媒体へ送信する機能を有する機能単位と、記憶媒体への記録及び再生を制御する機能単位は、所謂暗号通信路を確立すること
(5) 生成あるいは記録された該1つにまとめられた鍵データと復号が許容される条件を、(4)に記したような2つの機能単位間で転送する場合は、(4)に記したような暗号通信路内を通ること
である。
The present invention is implemented in a preferred example having the following characteristics. That is,
(1) Data that needs protection must be encrypted
(2) The key data necessary for decrypting the data and the conditions under which decryption is permitted are combined into one,
(3) When the key data and the conditions under which decryption is permitted are recorded on the medium, the medium is an area that the user cannot freely access.
(4) The functional unit that has the function of generating the key data and the conditions under which decryption is permitted and transmitting it to the medium, and the functional unit that controls recording and reproduction on the storage medium are so-called encryption. Establishing a communication path
(5) If the key data generated or recorded and the conditions under which decryption is permitted are to be transferred between two functional units as described in (4), it shall be described in (4). It passes through the encrypted communication path.
図面を参照して本発明の実施例について説明する。初めに、システム装置全体及び記憶装置の一例として磁気ディスク装置について述べ、その後で該1つにまとめられた鍵データと復号が許容される条件を転送する方法について説明する。 Embodiments of the present invention will be described with reference to the drawings. First, a magnetic disk device will be described as an example of the entire system device and an example of a storage device, and then a method for transferring key data and the conditions under which decryption is permitted will be described.
[システム装置構成]
図1及び図2を用いて、一実施例におけるデータ記録再生装置及びそれに接続可能な記憶装置を含むシステムの全体構成について説明する。この実施例は、放送されたデジタル映像データや、配信サーバ(Distribution Server)から配信されたデジタルデータ、また他の機器と接続したデジタル信号線を介して送信されたディジタルデータを脱着可能な記憶装置に記録し、また記憶装置に記憶されたデジタルデータを、記録再生装置のデスプレイ装置やスピーカーなどで再生する記録再生システムに適用した例について説明する。以下では、デジタルデータ記録再生装置を単に記録再生装置といい、記録再生装置が受信する映像や音楽、テキストなどのデジタルデータを、コンテンツデータという。ここで、コンテンツデータを記録する脱着可能な記憶装置は、例えば、磁気ディスク装置や半導体メモリデバイスなどであり、何れも本発明に特徴的な制御機能を有する。以下では、記憶装置として磁気ディスク装置を例に説明するが、これに限るものではない、以下に説明するような本発明に特徴的な機能を有するものであれば、磁気ディスク装置以外の他の周知な記憶装置にも適用できる。
[System equipment configuration]
With reference to FIG. 1 and FIG. 2, the overall configuration of a system including a data recording / reproducing apparatus and a storage device connectable thereto in one embodiment will be described. This embodiment is a storage device capable of detaching broadcast digital video data, digital data distributed from a distribution server, and digital data transmitted via a digital signal line connected to another device. A description will be given of an example in which digital data recorded in the storage and stored in the storage device is applied to a recording / playback system that plays back on a display device or a speaker of the recording / playback device. Hereinafter, the digital data recording / reproducing apparatus is simply referred to as a recording / reproducing apparatus, and digital data such as video, music, text, etc. received by the recording / reproducing apparatus is referred to as content data. Here, the removable storage device for recording the content data is, for example, a magnetic disk device or a semiconductor memory device, and each has a control function characteristic of the present invention. Hereinafter, a magnetic disk device will be described as an example of a storage device. However, the present invention is not limited to this, and any other device than the magnetic disk device may be used as long as it has a function characteristic of the present invention as described below. The present invention can also be applied to a known storage device.
著作権の保護が求められるコンテンツデータは、放送波を介してアンテナ131で受信したり、配信サーバ150から配信されたものをネットワークインタフェース(Network Interface)100を介して受信することによって、記録再生装置112に取り込まれる。配信されるコンテンツデータは、放送波発信元130や配信サーバ150において、所定の暗号方式により暗号化されている。その暗号方式は、それぞれのコンテンツ保護仕様によって、独自に規定されていてよい。その際、コンテンツデータを復号するための鍵データ(以下ではこれをコンテンツ鍵と呼ぶ)と、コンテンツデータの利用条件も、別途、記録再生装置112に送信される。これらのコンテンツデータを復号するための情報を、以下ではコンテンツデータの復号制御情報と呼ぶ。この復号制御情報は、コンテンツデータの送信元と同一の送信元から送信される場合もあるし、他の送信元から送信される場合もある。
Content data requiring copyright protection is received by the
記録再生装置112は、脱着可能な記憶装置、例えば磁気ディスク装置125、126を接続することができる構成を有する。磁気ディスク装置125及び126には、放送波に乗って送信されたり、配信サーバ 150から送信されたりした暗号化されたコンテンツデータ及びコンテンツデータの復号制御情報が、記録モジュール(Recording Module)102及び保護情報転送モジュール(Protected Information Transmit Module)104を介して記録される。また、再生モジュール(Playback Module)103には、脱着可能な磁気ディスク装置125や126から、暗号化されたコンテンツデータや、コンテンツデータの復号制御情報が、保護情報転送モジュール104を介して送信される。コンテンツデータの復号及び再生は、記録再生装置112内の再生モジュール103において行われる。
The recording / reproducing device 112 has a configuration capable of connecting a removable storage device, for example,
ところで、コンテンツデータの不正利用を防止するためには、復号制御情報に含まれるコンテンツ鍵が不正に取り出されたり、利用条件が不正に複製されたり、書き換えられたりすることがないようにする必要がある。そのためには、記録再生装置112や脱着可能な磁気ディスク装置125及び126内において復号制御情報の送受信を行ったり、情報を記録したり読み出したりする部分は、対タンパ性を持つように実装することが重要である。そのような部分は、記録再生装置112ではホストセキュリティマネージャ(Host Security Manager)111であり、磁気ディスク装置においては、ストレージセキュリティマネージャ(Storage Security Manager)225である。尚、ホストセキュリティマネージャ 111内の保護情報領域(Protected Information Storage)101の役割や、ストレージセキュリティマネージャ 225内のUsage Pass転送モジュール(Usage Pass Transfer Module)221、制限記憶コントローラ(制限記憶部 Controller)222、制限記憶部(Qualified Storage)223の具体的な役割については、後に説明する。本発明に係る実施例では、ホストセキュリティマネージャ(Host Security Manger)112及びストレージセキュリティマネージャ225内にあるモジュール間で、復号制御情報を送受信し合うための転送プロトコルに関するものである。尚、ここで、記録再生装置112及び磁気ディスク装置125、126における各モジュール及びセキュリティマネージャ等の機能の実現手段としてはハードウェア又はソフトウェア(プログラム)の何れによって構成されてもよい。
By the way, in order to prevent unauthorized use of the content data, it is necessary to prevent the content key included in the decryption control information from being illegally extracted, the usage conditions from being illegally copied or rewritten. is there. For this purpose, the portions that perform transmission / reception of decoding control information and record / read information in the recording / reproducing device 112 and the removable
一方で、記録再生装置112の中で、ネットワークとの間のネットワークインタフェース100や、入力デバイスとの間のインタフェースブリッジ部105、磁気ディスク装置との間のインタフェース106及び107、及びこれらを制御するプロセッサ(PU)108などは、全体として、システム内部を流れるデータの処理や受け渡しを制御する機能を有する。その意味で、以下ではこれらをまとめてホストモジュール(Host Modules)110と呼ぶ。
On the other hand, in the recording / reproducing apparatus 112, the
[磁気ディスク装置構成]
次に、図2を参照して、磁気ディスク装置の構成について説明する。磁気ディスク装置には、インタフェース部220を介してデータが入出力される復号制御情報以外の、特に保護を必要としないデータが外部から入力される場合、コントローラ230を介して、ヘッド部202から磁気ディスク円盤200上に記録される。暗号化されたコンテンツデータも、このフローに従って、磁気ディスク円盤200上に記録される。読み出す場合は、前述を逆にデータが流れる。コントローラ200は、プロセッサ(PU)231からも制御される。Usage Pass転送モジュール221や制限記憶コントローラ222なども、プロセッサ231によって制御される。尚、Usage Pass転送モジュール221や制限記憶コントローラ222の詳細な挙動については、後で説明する。
[Magnetic disk unit configuration]
Next, the configuration of the magnetic disk device will be described with reference to FIG. When data that does not require protection other than the decryption control information that is input / output data via the
一方、復号制御情報のような保護が必要なデータの記録や転送を制御するモジュール群全体であるStorage Security Managerは、高い対タンパ性を有するように実装する必要がある。但し、図2では、制限記憶部223は磁気ディスク円盤200とは別に設けられているが、暗号化されたコンテンツデータの読み出しと書き込みとは異なる特殊なアクセス方法でのみアクセスが許容されていて、また本装置を分解等し内部のデータを直接読み出す等を行うことが不可能な構成になっていれば、制限記憶部は磁気ディスク円盤200上に設けても良い。このような実装を行う場合は、Storage Contollerの挙動を外部から変えられないように、対タンパ性を有する特殊な実装をする必要がある。
On the other hand, Storage Security Manager, which is the entire module group that controls recording and transfer of data that needs protection such as decryption control information, needs to be mounted so as to have high tamper resistance. However, in FIG. 2, the restricted
[基礎前提事項]
放送波に乗せられて送信されるコンテンツデータや、他の媒体に記録されているコンテンツデータは、一般的には独自に規定された方式で暗号化されている。また、データには、その復号制御情報も含まれていることが多い。これらのデータを、アンテナ131やデジタル信号線132を介して記録再生装置112が取り込む場合、記録モジュール102は、規定された方式に従ってコンテンツデータを復号し、また復号制御情報を取り出す。取り出された復号制御情報は、本実施例において定める特定の形式を持った1つのデータにまとめられる。これを、以下ではユーセジパス(Usage Pass)と呼ぶ。Usage Passの具体的な構造については、後に図4を用いて説明する。
[Basic assumptions]
Content data transmitted on broadcast waves and content data recorded on other media are generally encrypted by a uniquely defined method. Further, the data often includes the decoding control information. When the recording / playback apparatus 112 captures these data via the
記録モジュール 102はUsage Passを生成すると、それを磁気ディスク装置125あるいは126に対して送信する。ただし、本送信が完了するためには、それに先立って、記録モジュール102もしくは保護情報転送モジュール104とUsage Pass転送モジュール221の間では、相互認証が完了しなければならない。認証処理が完了すると、いくつかの鍵データが共有される。そして、転送対象のUsage Passは、共有された鍵を用いて、暗号化された後、記録モジュール102からUsage Pass転送モジュール221に対して送信される。
When the
Usage Passを転送するための処理は、大きく分けて、(1) 鍵を共有するまでの認証処理 (2) 認証処理によって共有された鍵を用いてUsage Passを暗号化し、転送する処理 の2つからなる。これらの処理方法は、2種類ある。1つは、2つのモジュール間で相互認証が終了すると、Usage Passの転送方向が一意に確定してしまう方法であり、他の1つは双方向にUsage Passを転送することができる方法である。以下では、前者による相互認証及びUsage Pass転送方式を単一方向転送モード(Unidirectional Transfer mode,略してUTモード)と呼び、後者による相互認証及びUsage Pass転送方式を双方向転送モード(Bidirectional Transfer mode,略してBTモード)と呼ぶ。これらのモードを総称して、制限アクセス(Qualified Access)モードと呼ぶ。モジュール間でUsage Passを転送する際、いずれのモードで相互認証及びUsage Pass転送を行うかは、記録再生装置を起動する際、ホストモジュール(Host Module)110が決定する。該相互認証処理には、公開鍵暗号基盤上で生成された電子署名を利用する。また、Usage Passや途中で生成される一時鍵の暗号化は、共通鍵暗号方式を用いて、CBC(Cipher Block Chaining)モードで行う。CBCモードによる暗号化処理方法ついては、例えば、「ネットワークセキュリティ(ピアソン・エデュケーション刊)」に説明がある。
The process for transferring the Usage Pass can be broadly divided into (1) authentication process until the key is shared, and (2) process of encrypting the Usage Pass using the key shared by the authentication process and transferring it. Consists of. There are two types of these processing methods. One is a method in which the usage direction of the Usage Pass is uniquely determined when mutual authentication is completed between the two modules, and the other is a method in which the Usage Pass can be transferred in both directions. . Hereinafter, the former mutual authentication and usage pass transfer method is referred to as unidirectional transfer mode (UT mode), and the latter mutual authentication and usage pass transfer method is referred to as bidirectional transfer mode (bidirectional transfer mode, This is called BT mode for short. These modes are collectively referred to as a restricted access (Qualified Access) mode. When transferring the Usage Pass between modules, the
磁気ディスク装置では、Usage Pass転送モジュール 221がUsage Passを受信すると、それを制限記憶コントローラ222へ送信する。制限記憶コントローラは、制限記憶部223を制御するモジュールである。Usage Pass本体は、最終的には制限記憶部223に記録される。尚、配信サーバ150が磁気ディスク装置へUsage Passを送信する場合や、ある磁気ディスク装置から他の磁気ディスク装置へUsage Passを転送する場合は、Usage Passの転送元となるモジュールが、転送先となる磁気ディスク装置内のUsage Pass転送モジュールに対して、本発明で定める方式に従って、直接Usage Passを送信しても良い。この場合、記録再生装置112内のネットワークインタフェース100や記録モジュール102は、データの一方から他方のモジュールへの転送を制御するたけで、相互認証処理やUsage Passの暗号化には直接関係しない。
In the magnetic disk device, when the Usage Pass transfer module 221 receives the Usage Pass, it transmits it to the restricted
[システムの鍵およびデータの構成]
図3は、図1及び図2に示した機器において、記録モジュール102、再生モジュール103、及びUsage Pass転送モジュール221の間でUsage Pass転送を実行する際、それを暗号化するために用いられる鍵データ、及び配信するデータ等の一覧を示すものである。通常、鍵データXが対称暗号用の鍵データである場合は、対象のデータは鍵データXを用いて暗号化されており、その復号も同一の鍵データXを用いて行われる。一方、鍵データXが非対称暗号用の秘密鍵あるいは公開鍵であった場合は、暗号化対象のデータは、Xとは異なるこれらに対応する公開鍵あるいは秘密鍵Yを用いて暗号化されている。Yを用いて暗号化されたデータは、Xを用いて復号される。以下では、非対称暗号用公開鍵データを公開鍵、非対称暗号用秘密鍵データを秘密鍵、対称暗号用鍵データを共通鍵と略す。データに電子署名が付けられている場合、データを一部に含むデータ集合のハッシュ値が、公開鍵Xに対応する秘密鍵Yで暗号化されていることを意味する。尚、本明細書中でK_xのように表記されているものは、全ての図ではxは添え字として表現されている。
[System key and data configuration]
FIG. 3 shows a key used for encrypting the Usage Pass transfer between the
コンテンツデータの暗号化、復号及び再生処理、Usage Passの暗号化及び復号化、記録モジュール 102、再生モジュール103、磁気ディスク装置125及び126、配信サーバ150の認証に関わる鍵として、以下のものがある。コンテンツデータを暗号化および復号するための鍵は、コンテンツ鍵K_cである。配信サーバ150、記録モジュール102、再生モジュール103、Usage Pass転送モジュール221には、それぞれ個別に互いに認証を行うための電子署名付き公開鍵KP_dcがそれぞれ割り当てられる。ただし、Host Security Manager(Host Security Manager)111を全体として1つの対タンパ性を持つ機能単位として実装する場合、Host Security Manager 111に対して1つのKP_dcを割り当てても良い。
Keys related to content data encryption, decryption and playback processing, Usage Pass encryption and decryption,
公開鍵KP_dcにより暗号化されたデータは、これに対応する秘密鍵K_dcによって復号可能である。これらの秘密鍵データは、配信サーバ150、記録モジュール102、Usage Pass転送モジュール221、再生モジュール103について、それぞれのある有限個に対して、1つ割り当てられる。有限個という意味は、1つでも複数個でも良いことを意味する。KP_dc及びK_dcを共有する単位をClassと呼ぶ。1つのClassに対しては、Usage Passを転送したり、記録したりする部分が、実装する際に満たさなければならない安全性のレベルや、1つのUsage Pass転送方式が規定される。つまり、あるClassに属する複数のモジュールは、全てがそのClassで規定された安全性のレベルを満たす形で実装されており、また1つの共通したUsage Pass転送方法を実現するための機能を持つ。尚、以下ではこのような機器やモジュールを、総称してDeviceと呼ぶ。
Data encrypted with the public key KP_dc can be decrypted with the corresponding private key K_dc. One piece of these secret key data is assigned to each of the
KP_dcは、他の一般情報と連結された後、所定の認証局によって電子署名が与えられ、各デバイスに対する証明書としての役割を果たす。電子署名を与えるための認証局の公開鍵をKP_CA、これに対応する秘密鍵をK_CAと記す。以降では、これらの認証局公開鍵及び認証局秘密鍵と呼ぶ。証明書に記載される一般情報とは、その証明書の発行元や証明書のシリアル番号などである。以降では、KP_dcの正当性を示すための証明書をDevice Class証明書、公開鍵KP_dcをDevice Class公開鍵、鍵で暗号化されたデータを復号するために用いられる秘密鍵をDevice Class秘密鍵と呼ぶ。Device Class証明書やDevice Class秘密鍵は、出荷時に各デバイスに埋め込まれる。各デバイスに対しては、個別に埋め込まれる公開鍵KP_dと、鍵で暗号化されたデータを復号するための秘密鍵K_dも埋め込まれる。以降では、これらをDevice公開鍵、Device秘密鍵と呼ぶ。Device公開鍵とDevice秘密鍵は、全てのデバイスに異なったものが埋め込まれる。尚、公開鍵による暗号化の過程では、暗号化に用いられる公開鍵を元にして、1つの共通鍵が生成される。これは、*KP_dのように表される。同様に、秘密鍵による復号化の過程では、復号に用いられる秘密鍵を元にして、1つの共通鍵が生成される。これは、*K_dのように表される。*KP_dと*K_dは、実際には同一の値であり、*KP_dで暗号化されたデータは、*K_dで復号することができる。これらの共通鍵を、それぞれ共有Device公開鍵及び共有Device秘密鍵と呼ぶ。これらの鍵の生成方法については、後に公開鍵暗号化方法に関する説明をする際、詳細に説明する。 KP_dc is concatenated with other general information, and then given an electronic signature by a predetermined certificate authority, and serves as a certificate for each device. The public key of the certificate authority for giving the electronic signature is written as KP_CA, and the corresponding private key is written as K_CA. Hereinafter, these are referred to as a certificate authority public key and a certificate authority private key. The general information described in the certificate includes the issuer of the certificate and the serial number of the certificate. In the following, the certificate to show the validity of KP_dc is the Device Class certificate, the public key KP_dc is the Device Class public key, and the private key used to decrypt the data encrypted with the key is the Device Class private key. Call. The Device Class certificate and Device Class private key are embedded in each device at the time of shipment. For each device, a public key KP_d embedded individually and a secret key K_d for decrypting data encrypted with the key are also embedded. Hereinafter, these are referred to as a Device public key and a Device private key. Different device public keys and device private keys are embedded in all devices. In the process of encryption with a public key, one common key is generated based on the public key used for encryption. This is represented as * KP_d. Similarly, in the process of decryption with a secret key, one common key is generated based on the secret key used for decryption. This is represented as * K_d. * KP_d and * K_d are actually the same value, and data encrypted with * KP_d can be decrypted with * K_d. These common keys are called a shared Device public key and a shared Device private key, respectively. These key generation methods will be described in detail later when the public key encryption method is described.
さらに、図1に示したシステムにおいて、使用される鍵等として以下のものがある。異なる2つのデバイス間でUsage Pass転送を行う度に、Usage Passを暗号化するために、主にUsage Passの転送先において生成される共通鍵K_sn(n ≧ 0)、及びデバイス間で相互認証処理の最終段階において両デバイスで共有されるK_s0を暗号化するために生成される共通鍵K_chである。K_ch及びK_s0は、デバイス間の相互認証処理において共有される鍵で、Usage Pass転送の際にそれを暗号化するためには利用されない。一方K_sn(n ≧ 1)については、Usage Pass転送を実行する度に、必ずK_snからK_sn+1へ更新されてから利用される。以後、K_chをChallenge鍵、K_sn(n ≧ 0)をセッション(Session)鍵と呼ぶ。特に、nが0の場合のセッション鍵を、0次のセッション鍵と呼ぶ。 Further, in the system shown in FIG. 1, the following keys are used. A common key K_sn (n ≥ 0) generated mainly at the Usage Pass transfer destination and the mutual authentication process between the devices to encrypt the Usage Pass each time the Usage Pass is transferred between two different devices This is a common key K_ch generated to encrypt K_s0 shared by both devices in the final stage. K_ch and K_s0 are keys shared in the mutual authentication process between devices, and are not used for encrypting them during Usage Pass transfer. On the other hand, K_sn (n ≧ 1) is always used after being updated from K_sn to K_sn + 1 every time Usage Pass transfer is executed. Hereinafter, K_ch is referred to as a challenge key, and K_sn (n ≧ 0) is referred to as a session key. In particular, a session key when n is 0 is called a 0th-order session key.
各鍵に対しては、[P]もしくは[I]の添え字が与えられる。これは、鍵が、Primal Device及びInceptive Deviceのいずれで生成された(あるいは埋め込まれた)か、を示すものである。ここでPrimal Deviceとは、あるデバイスが他のデバイスとの間で相互認証を行う場合に、相手となるデバイスから送信されたDevice Class証明書の検証を最初の処理で行うもののことである。一方、Inceptive Deviceとは、同様の場合に、自身のDevice Class証明書を相手となるデバイスに送信することを最初の処理で行うもののことである。 Each key is given a [P] or [I] subscript. This indicates whether the key is generated (or embedded) by the Primal Device or the Inceptive Device. Here, Primal Device means that when a device performs mutual authentication with another device, the Device Class certificate transmitted from the partner device is verified in the first process. On the other hand, the Inceptive Device is a device that first transmits its Device Class certificate to the partner device in the same case.
以上に説明した鍵を用いて行う暗号化をE(X, Y)と表す。これは、データYを、鍵データXを用いて暗号化することを表す。同様に復号化を、D(X, Y)と表す。これは、データYを、鍵データXを用いて復号することを表す。また、H(X)はデータXのハッシュ値を、X || YはデータXとデータYを連結することを表す。これらの表記法は、UTモード、BTモードいずれの場合にも全て共通のものである。尚、UTモードではUsage Passの転送方向が一意に確定してしまうと以前に述べたが、その方向は常にPrimal DeviceからInceptive Deviceである。従ってUTモードでは、記録モジュール102は常にPrimal Deviceとなり、再生モジュール 103は常にInceptive Deviceとなる。一方、磁気ディスク装置は、記録モジュールから送信されたUsage Passを記録する場合はInceptive Deviceとなり、コンテンツデータの復号再生などを目的に自身からUsage Passを再生モジュールへ送信する場合は、Primal Deviceとなる。
The encryption performed using the key described above is represented as E (X, Y). This represents that the data Y is encrypted using the key data X. Similarly, decoding is represented as D (X, Y). This represents that the data Y is decrypted using the key data X. H (X) represents a hash value of data X, and X || Y represents that data X and data Y are concatenated. These notations are common to both UT mode and BT mode. In the UT mode, the transfer direction of the Usage Pass is uniquely determined as described before, but the direction is always from Primal Device to Inceptive Device. Therefore, in the UT mode, the
これに対し、BTモードでは、Host Security Managerを有する装置が常にPrimal Deviceとなり、磁気ディスク装置は常にInceptive Deviceとなるが、Usage Passの転送は、Primal DeviceからInceptive DeviceへもInceptive DeviceからPrimal Deviceへも可能である。 On the other hand, in BT mode, the device with Host Security Manager is always the Primal Device, and the magnetic disk device is always the Inceptive Device, but Usage Pass transfer is from Primal Device to Inceptive Device and from Inceptive Device to Primal Device. Is also possible.
[公開鍵暗号化による共有Device公開鍵共有方法]
相互認証及びUsage Pass転送に関する詳細な処理シーケンスについて説明する前に、本発明の実施例で用いられる公開鍵暗号化の方法について説明する。本実施例では、公開鍵暗号化の方法として楕円暗号を利用する。但し、この暗号化方式に限定するものではない。
楕円暗号は、2次元のある楕円曲線の方程式で表される曲線上の固定点(これをベースポイントG = (Gx, Gy)と呼ぶ)に対し、そのn倍点、すなわちGをn回加算するという演算を暗号化に際して利用するものである。ここで用いられる加算法は、通常の十進法の加算方式と異なり、Gを整数回加算した結果は、Gとは異なる楕円曲線上の点となるようなものである。
[Shared Device public key sharing method by public key encryption]
Before describing a detailed processing sequence regarding mutual authentication and Usage Pass transfer, a public key encryption method used in an embodiment of the present invention will be described. In this embodiment, elliptic encryption is used as a public key encryption method. However, the present invention is not limited to this encryption method.
Elliptic cryptography adds n points, that is, G times, to a fixed point on the curve represented by a two-dimensional elliptic curve equation (this is called the base point G = (Gx, Gy)). This operation is used for encryption. The addition method used here is different from a normal decimal addition method, and the result of adding G an integer number of times is a point on an elliptic curve different from G.
説明に際し、Device 1とDevice 2の2つのDeviceを想定する。そして、Device 1には暗号化すべきメッセージMが、Device 2には、ある公開鍵KPuとペアとなる秘密鍵KPrが記録されているものとする。ここで、KPrは自然数、KPuは楕円曲線上の座標点(KPux, KPuy)であり、両者及びベースポイントは、KPu = KPr × Gという関係で結ばれている。言い換えると、KPuは、ベースポイントのKPr回加算点であるということである。
In the description, assume two devices,
まず、Device 1における暗号化処理について説明する。
(E1) Device2からDevice1へ、KPuを送信する。
(E2) Device1において、あるランダム自然数rを生成する。
(E3) r × G = R = (Rx, Ry)を計算する。
(E4) r × KPu = P = (Px, Py)を計算する
(E5) Px, Pyを用いて、ある自然数*KPuを生成する: *KPu = f(Px, Py) ここで、関数fは、事前に決めてあれば、任意でよい。
(E6) *KPuを共通鍵として用い、暗号化対象のメッセージMを、対称暗号化する: E(*KPu, M)
(E7) (E6)で得られたデータに、(E3)で得られたデータを連結し、Device 2へ送信する。送信されるデータは、Rx || Ry || E(*KPu, M)である。ここで、*KPuを共有Device公開鍵と呼ぶ。
First, the encryption process in
(E1) Send KPu from Device2 to Device1.
(E2)
(E3) r × G = R = (Rx, Ry) is calculated.
(E4) Calculate r × KPu = P = (Px, Py)
(E5) Generate a certain natural number * KPu using Px, Py: * KPu = f (Px, Py) Here, the function f may be arbitrary as long as it is determined in advance.
(E6) Symmetrically encrypt message M to be encrypted using * KPu as a common key: E (* KPu, M)
(E7) The data obtained in (E3) is concatenated with the data obtained in (E6) and transmitted to
次に、Device 2における復号化処理について説明する。
(D1) Rx, Ry, KPrを用いて、Pを計算する: KPr × R = KPr × r × G = r × (KPr × G) = r × KPu = P = (Px, Py)
(D2) Px, Pyを用いて、*KPrを求める。ここで、*KPrと*KPuは、全く同一の数である。前者は、KPrを用いて得られたという意味で、*KPrと表現されている: *KPr = f(Px, Py)
(D3) r × KPu = P = (Px, Py)を求める。
(D4) *KPrを共通鍵として用い、受信したデータを、対称復号化する: D(*KPr, E(*KPu, M)), 本発明では、これをD(KPr, E(KPu, M))と記載する。ここで、*KPrを共有Device秘密鍵と呼ぶ。以上に説明した、共通鍵*KPu、*KPrを共有するためのアルゴリズムは、一般にはECDHアルゴリズムと呼ばれている。
Next, the decoding process in
(D1) Calculate P using Rx, Ry, KPr: KPr × R = KPr × r × G = r × (KPr × G) = r × KPu = P = (Px, Py)
(D2) * KPr is calculated using Px and Py. Here, * KPr and * KPu are exactly the same number. The former is expressed as * KPr in the sense that it was obtained using KPr: * KPr = f (Px, Py)
(D3) Obtain r × KPu = P = (Px, Py).
(D4) * KPr is used as a common key, and the received data is symmetric decrypted: D (* KPr, E (* KPu, M)), in the present invention, this is D (KPr, E (KPu, M )). Here, * KPr is called a shared Device private key. The algorithm for sharing the common keys * KPu and * KPr described above is generally called an ECDH algorithm.
尚、本明細書では、処理E2から処理E7全てを行う暗号化を、E(KPu, M)と記載する。既に*KPuが求められていて、処理E6のみ行う場合は、E(*KPu, M)と記載する。同様に、処理D1から処理D4まで全てを行う復号化を、D(KPr, E(KPu, M))と記載する。既に*KPrを求められていて、処理D4のみ行う場合は、D(*KPr, E(*KPu, M))と記載する。 In this specification, the encryption that performs all of the processing E2 to the processing E7 is referred to as E (KPu, M). When * KPu has already been obtained and only the process E6 is performed, E (* KPu, M) is described. Similarly, decoding that performs all of the processing from D1 to D4 is denoted as D (KPr, E (KPu, M)). When * KPr has already been obtained and only process D4 is performed, D (* KPr, E (* KPu, M)) is described.
[Usage Passの構造]
Usage Passの構造について、図4を用いて説明する。Usage Passには、自身がどのような種類のモジュールに出力可能なものであるかを示すUsage Pass Format(UPF)400、それぞれに一意に割り当てられた識別子Usage Pass Identifier(UPID)401、対象コンテンツデータの利用を制限するための条件Usage Rules enforced in Storage Module (UR_s)402及びUsage Rules enforced in Playback Module(UR_p)404、本Usage Passで暗復号を管理するコンテンツデータの暗復号処理関連情報(コンテンツデータを暗号化及び復号化するためのコンテンツ鍵K_cを含む) Cipher Informatino of Content(CIC)403、対応するコンテンツデータを特定するための識別子Content Identifier(CID)405、コンテンツの著作権情報Copyright Information(406)が含まれる。UR_s 402は、Usage Passの転送元で内容を解釈しその出力を制御するための情報(Usage Passの転送元には、通常記録モジュールや磁気ディスク装置がなりうる)であり、UR_p 404は、再生モジュール 103がUsage Pass及びコンテンツデータを受信後、該モジュールにおけるコンテンツデータの復号処理を制御するための情報である。UR_s 402には、複製可能な世代情報を表すGeneration Count、自身からUsage Passの複製可能な回数を表すCopy Count、自身のUsage Passを使ってコンテンツデータの復号可能な回数を表すPlay Countなどが含まれる。これら全てが指定できるような形でも構わないが、本実施例ではこれらの値を解釈及び処理する場合の負荷を減らすために、いずれか一つのみが選択できるものとする。一方UR_pは、サービス毎に規定されるものであり、汎用的な制御条件は特に規定されない。
[Usage Pass structure]
The structure of the Usage Pass will be described with reference to FIG. The Usage Pass includes a Usage Pass Format (UPF) 400 that indicates what kind of module it can output to, a unique Usage Pass Identifier (UPID) 401, and target content data Usage Rules enforced in Storage Module (UR_s) 402 and Usage Rules enforced in Playback Module (UR_p) 404, and encryption / decryption processing related information for content data that manages encryption / decryption with this Usage Pass (content data Cipher Informatino of Content (CIC) 403, Identifier Content Identifier (CID) 405 for identifying the corresponding content data, Copyright information Copyright information (406 ) Is included.
記憶装置に記録されているUsage Passについては、記録再生装置がUsage Passを参照するための命令を発行することにより、CIC 403以外の情報は全て応答される。この機能により、UPIDやUR_s,UR_pなどの情報については、転送用の暗復号処理を行わずに、記録再生装置は把握できる。
Regarding the Usage Pass recorded in the storage device, all information other than the
尚、各フィールドには、各フィールドを特定するためのタグデータ及びデータ本体の大きさが、データ本体と共に記述されている。例として、UPIDフィールドの構造を図5に示す。UPIDフィールドは、タグデータ500,データ本体の大きさ501,データ本体502で構成されている。各フィールドの大きさは可変でも良いが、固定長としておくと、情報格納位置が特定され、各Deviceにおいて目的のフィールドを検索する際の処理負荷を軽減できるという利点がある。そこで、本実施例では、各フィールドは図4に示すような大きさを有するものとする。UR_pは、サービス毎に多様な条件が規定される可能性があるため、他のUR_sやCICのフィールドに比べて、大きい領域が確保されている。また、磁気ディスク装置にUsage Passを記録する場合には、現状はデータのアクセス単位が512バイトであることから、Usage Pass全体の大きさは512バイト以下となるように構成しておくべきである。本実施例でも、そのようになっている。
In each field, tag data for specifying each field and the size of the data body are described together with the data body. As an example, the structure of the UPID field is shown in FIG. The UPID field includes
また、UR_s 403,CIC 404,UR_p 405の後には、Usage Pass全体の大きさを拡張せずに将来制御情報の追加ができるように、Reserved areaが設けられている。
A reserved area is provided after
以下では、BTモードでUsage Pass転送を実現する手段について、転送モジュール構成及び処理手順を、図6から図20を用いて説明する。 In the following, a transfer module configuration and processing procedure for means for realizing Usage Pass transfer in the BT mode will be described with reference to FIGS.
[BTモードでのUsage Pass転送が実行可能なUsage Pass転送モジュールの構成]
図6を用いて、BTモードでのUsage Pass転送が実行可能なUsage Pass転送モジュールの構成について説明する。BTモードでは、磁気ディスク装置は常にInceptive Deviceとなる。そこで、Usage Pass転送モジュール630の中には、他のデバイスとの間で相互認証を行う場合に、自身がInceptive Deviceとなって必要な処理を行うための機能を持ったモジュール 602、自身がInceptive DeviceとなってUsage Passの転送を行うための機能を持ったモジュール603、利用者の意思による書き換えが行えないような静的な記憶領域604、Usage Pass転送を実行した際、処理が正常に終了しなかった場合に、対象のUsage Passが転送元Device及び転送先Deviceいずれからも失われてしまうことを避けるための、Usage Passの復旧機能を有するモジュール605、及び制限記憶コントローラ222へUsage Passを送信する前に一時的にそれを蓄積しておいたり、制限記憶部から読み出したUsage Passを一時的に蓄積しておいたりするためのUsage Pass Buffer 610が設けられている。また、静的な記憶領域604は、保護情報領域と呼ばれる。認証用モジュール602は、必要に応じて、記憶領域へアクセスする。
[ Configuration of Usage Pass transfer module that can execute Usage Pass transfer in BT mode]
A configuration of a Usage Pass transfer module capable of executing Usage Pass transfer in the BT mode will be described with reference to FIG. In the BT mode, the magnetic disk device is always an Inceptive Device. Therefore, in the Usage
磁気ディスク装置の外部と各モジュールとの間でのデータのやりとりは、インタフェース620及びバス640を介して行なわれる。PU 621は、図2における231と同じものである。
Data exchange between the outside of the magnetic disk device and each module is performed via an
[BTモードでのUsage Pass送信が実行可能な記録再生装置内の記録モジュールの構成]
図7を用いて、BTモードでのUsage Pass送信が実行可能な記録モジュール102の構成について説明する。BTモードでは、Host Security Manager111全体が常にPrimal Deviceとして動作し、Usage Passは、Host Security Manager111に対して双方向に流れる。そこで、記録モジュール725は、Usage Passを出力するために必要な機能のみ包含し、Inceptive Deviceとの間で相互認証を行うための機能などは、保護情報転送モジュール104が含む構成とした方が適切である。そこで記録モジュールには、自身がPrimal DeviceとなってUsage Passの送信を行うための機能を持ったモジュール701、Usage Pass送信処理を実行した際、処理が正常に終了しなかった場合に、対象のUsage Passが転送元デバイス及び転送先デバイスいずれからも失われてしまうことを避けるための、Usage Passの復旧機能を有するモジュール705、及び外部からコンテンツデータ及び利用権情報を入手し、コンテンツ鍵を生成し、鍵でコンテンツを暗号化し、鍵を含むUsage Passを生成する機能を有するモジュール706が設けられている。暗号化されたコンテンツデータは、モジュール706からデータバス740へ、External Storage Interface 720を介して、磁気ディスク装置へ記録される。
[ Configuration of recording module in recording / playback device that can execute Usage Pass transmission in BT mode]
The configuration of the
記録モジュールを含むHost Security Manager 730には、利用者の意思による書き換えが行えないような静的な記憶領域704が設けられており、認証用モジュール700やUsage Pass暗号化及び送信用モジュール701、Usage Pass復旧用モジュール705などは、必要に応じて、この記憶領域へアクセスする。記憶領域704は、保護情報領域と呼ばれる。
保護情報領域 704に記録されるデータの種類等については、図10を用いて後で説明する。
The
The type of data recorded in the
[BTモードでのUsage Pass受信が実行可能な記録再生装置内の再生モジュールの構成]
図8を用いて、BTモードでのUsage Pass受信が実行可能な再生モジュール103の構成について説明する。BTモードでは、再生モジュールは、記録モジュールと同様に、常にPrimal Deviceとなる。記録モジュールについて説明した際にも述べたように、Host Security ManagerがPrimal DeviceとなってInceptive Deviceと相互認証を行うための機能は、保護情報転送モジュール104が担う。そこで、再生モジュール825には、自身がPrimal DeviceとなってUsage Passの受信を行うための機能を持ったモジュール803、Usage Pass受信処理を実行した際、処理が正常に終了しなかった場合に、対象のUsage Passが転送元デバイス及び転送先デバイスいずれからも失われてしまうことを避けるための、Usage Passの復旧機能を有するモジュール805及び801、及び受信したUsage Passから、Usage Passに含まれるUR_pに記載されている内容を解釈し、それに従って暗号化されたコンテンツデータを復号する機能を有するモジュール806が設けられている。この時、暗号化されたコンテンツデータは、External Storage Interface 820及びデータバス840を介して、モジュール806に送信される。復号されたコンテンツデータは、保護されたデータ通信路等を通る形で、モジュール806から直接再生モジュール外へ出力される。
[Configuration of playback module in recording / playback device capable of receiving Usage Pass in BT mode]
The configuration of the
再生モジュールを含むHost Security Manager 830には、利用者の意思による書き換えが行えないような静的な記憶領域804が設けられており、認証用モジュール 802や、Usage Pass受信及び復号化用モジュール803、Usage Pass復旧用モジュール805及び801は、必要に応じて、記憶領域へアクセスする。記憶領域804は、保護情報領域と呼ばれる。
The
保護情報領域804に記録されるデータの種類等については、図10を用いて後で説明する。
The type of data recorded in the
[BTモード用保護情報転送モジュールの構成]
図9を用いて、BTモード用の保護情報転送モジュール910(図7では700,図8では800に相当する)の構成について説明する。記録モジュールや再生モジュールに関する説明においても述べたように、BTモードでは、保護情報転送モジュール910がInceptive Deviceとの間の相互認証を実行する構成の方が適切である。そこで、保護情報転送モジュール910には、自身がPrimal DeviceとなってInceptive Deviceとの間で相互認証処理を実行するためのモジュール900、再生モジュール916の中のUsage Pass受信用モジュール903が生成した最新のセッション鍵を一時的に保持し、必要に応じて記録モジュール内のUsage Pass送信用モジュールへ送信するモジュール905が含まれる。
[Configuration of protected information transfer module for BT mode]
The configuration of the protection
[Host Security Manager内にあるBTモード用保護情報領域の構成]
図10を用いて、記録再生装置におけるBTモード用の保護情報領域の構成を説明する。BTモードは、Usage Passを転送する向きに拠らず、Host Security Manager 111が全体として常にPrimal Deviceとなり、磁気ディスク装置が常にInceptive DeviceとなってUsage Pass転送をいずれの方向にも実行できるように考案された方式である。それ故、通常記録モジュール102と再生モジュール103は、1つの保護情報領域を共有する形で実装した方が、記録再生装置に設ける静的記憶領域を小さくすることができる。
[ Configuration of protected information area for BT mode in Host Security Manager]
The configuration of the protection information area for the BT mode in the recording / reproducing apparatus will be described with reference to FIG. The BT mode does not depend on the direction in which the Usage Pass is transferred, so that the Host Security Manager 111 is always the Primal Device as a whole, and the magnetic disk device is always the Inceptive Device so that the Usage Pass transfer can be executed in either direction. It is a devised method. Therefore, if the
図10は、このような状況を想定して保護情報領域を実装した場合の内部構成を示している。尚、記録モジュール102用と再生モジュール103用の別の記憶領域を用意し、それぞれにDevice Class証明書や、相互認証に必要な鍵を記憶させておいても良い。この場合、記録モジュールと再生モジュールはそれぞれが相互認証実行用モジュールを含まなければならなくなる。そのような場合は、本実施例では説明しない。
FIG. 10 shows an internal configuration when a protection information area is mounted assuming such a situation. Note that separate storage areas for the
1001は、Device Class証明書である。Device Class証明書1001には、Device Class公開鍵1000が含まれる。Device Class証明書は、含まれるDevice Class公開鍵の正当性を証明するものであり、電子署名が含まれる。電子署名部は、認証局秘密鍵K_CAで暗号化されている。1003は認証局公開鍵、1004はDevice Class秘密鍵、1005はDevice公開鍵、1006はDevice秘密鍵である。以上の証明書及び鍵情報は、初期の実装時に埋め込まれているもので、セキュリティシステムが破られない限り、普通後で更新はされない。
これに対し、領域1002と1010に記録される情報は、RDCL及びConnection Logである。RDCLは、失効したDevice Classのリストである。。あるDevice Class公開鍵KP_dcの安全性が失われると、KP_dcを含む証明書の固有番号を、このリストに登録する。他のデバイスから送られたDevice Class証明書の検証を行う際には、電子署名部を用いて証明書に改竄が行われていないことを確認すると共に、証明書の固有番号が、リストに登録されていないかどうかについても確認する。Connection Logは、BTモードに固有のログ情報である。ログに記録されるのは、認証相手となるデバイスのDevice公開鍵、認証処理実行中に自身及び相手によって生成される0次セッション鍵、及びType Mapである。図示のように、Connection Logは複数のエントリを持たない。ある2つのDevice間で相互認証処理を実行した後、一方を異なるDeviceと接続し直した場合、Connection Logは上書きされてしまう。これら2つの情報は、相互認証処理において更新される情報である。ここで、Type Mapについても簡単に説明しておく。Type Mapは、「受信可能なUsage Pass Formatに関する情報」を示すものである。この情報はDevice Class証明書に含まれており、その意味で認証処理中に認証相手となるデバイスに送られる。認証相手のデバイスは、自身がUsage Pass転送元であった場合に、どういった類のUsage Passであれば相手のデバイスが受信可能であるかを、Type Mapによって判断する。例えば、あるUsage PassのUsage Pass Formatが「Type 0」を示していた場合に、認証相手デバイスから送信された証明書中のType Mapが「Type 0受信不可」となっていた場合、Usage Passの転送元デバイスは、Usage Passの転送処理を行わない。
On the other hand, information recorded in the
領域1020及び1021には、Transaction Logが記録される。Transaction Logは、Usage Pass転送処理において更新される情報である。BTモードにおいて、Transaction Logとして記録されるのは、転送対象Usage PassのUPID、転送の種類(自身がUsage Passの転送元であるか転送先であるか)、転送を実行する前のUR_s(ただし、Primal DeviceがUsage Passの転送先であった場合のみ)、転送を実行する前のUsage Pass(但し、Primal DeviceがUsage Passの転送元であった場合のみ)、Usage Passが記録されているアドレス(但し、Primal Deviceが転送元であった場合のみ)あるいは記録先のアドレス(但し、Primal DeviceがUsage Passの転送先であった場合のみ)が、Usage Pass転送が実行される際に記録される。これらのデータをUsage Pass転送を行う際に記録しておくことで、不慮の事故等により、転送元及び転送先いずれからもUsage Passが失われてしまった場合にも、復旧することができるようになる。
In the
[Usage Pass転送モジュール内にある保護情報領域の構成]
図11を用いて、磁気ディスク装置におけるBTモード用の保護情報領域の構成を説明する。前述の通り、BTモードは、Usage Passを転送する向きに拠らず、Host Security Manager 111が全体として常にPrimal Deviceとなり、磁気ディスク装置が常にInceptive DeviceとなってUsage Pass転送をいずれの方向にも実行できるように考案された方式である。図示の通り、Usage Pass転送モジュール内に設けられる保護情報領域に記録されるデータは、Transaction Logを除き、Host Security Manager 111に記録されるデータと同一である。つまり、1101はDevice Class公開鍵1100を含むDevice Class証明書であり、1103は認証局公開鍵、1104はDevice Class秘密鍵、1105はDevice公開鍵、1106はDevice秘密鍵、そして1110はConnection Logの記録領域である。
[ Configuration of protected information area in Usage Pass transfer module]
The configuration of the protection information area for the BT mode in the magnetic disk device will be described with reference to FIG. As described above, the BT mode does not depend on the direction in which the Usage Pass is transferred, but the Host Security Manager 111 is always the Primal Device as a whole, and the magnetic disk device is always the Inceptive Device, and the Usage Pass transfer is performed in either direction. This is a method devised so that it can be executed. As illustrated, the data recorded in the protection information area provided in the Usage Pass transfer module is the same as the data recorded in the Host Security Manager 111 except for the Transaction Log. That is, 1101 is a Device Class certificate that includes the Device Class
また、図示されている通り、制限記憶部223内の保護情報領域には、Transaction Logの記録領域が設けられていない。これは、Usage Pass転送実行時には、磁気ディスク装置はTransaction Logの記録を行わないことを意味する。ログの記録処理がない分、BTモードでのUsage Pass転送時の磁気ディスク装置の処理負荷を、比較的軽く抑えておくことができるという特徴がある。上記の証明書及び鍵情報は、初期の実装時に埋め込まれているもので、後で更新されるものではない点、及びConnection LogはUsage Passを実行しようとするデバイス間で行われる相互認証処理において更新される点も、Host Security Manager 111内の保護情報領域101と同じである。
Further, as shown in the figure, the protected information area in the
[制限記憶部223の構成]
図12を用いて、制限記憶部223の構成について説明する。制限記憶部223は、磁気ディスク装置の中にあって、記録モジュールや他の磁気ディスク装置から送られてきたUsage Passを記録し、保持する部分である。Usage Passの記録は、制限記憶コントローラ222によって制御される。制限記憶部223は、Usage Pass本体が記録される領域1200、1210、1220等と、Usage Passの有効性を示すフラグを記録する領域1201、1211、1221等から成る。以降、フラグを有効性指示フラグと呼ぶ。1201に書き込まれた有効性指示フラグは領域1200に書き込まれたUsage Passの有効性を、1211に書き込まれた有効性指示フラグは領域1210に書き込まれたUsage Passの有効性を、1221に書き込まれた有効性指示フラグは領域1220に書き込まれたUsage Passの有効性を示すものである。Usage Pass及び有効性指示フラグを記録する領域は、前記のようにペアを構成し、前記と同様に制限記憶部223内に多数設けられる。各々の有効性指示フラグ領域には、フラグとペアとなっている領域に有効なUsage Passが書き込まれると、制限記憶コントローラ 222によって、「有効」を示す値が記録される。一方、一度書き込まれたUsage Passを再生モジュールや他の磁気ディスク装置へ出力して後は、領域には「無効」を示す値が記録される。また、完全な初期状態においては、「未記録」を示す値が記録される。尚、制限記憶部に記録されているUsage Passの読み出しは、制限記憶コントローラ 222によって行われる。
[Configuration of restriction storage unit 223]
The configuration of the
[Usage Pass転送処理: 転送モード設定]
以下では、2つのDeviceの間で、Usage Passを転送する方法について説明する。
[Usage Pass transfer processing: transfer mode setting]
Hereinafter, a method for transferring a Usage Pass between two devices will be described.
記録再生装置と記憶装置の間でUsage Pass転送を行なうためには、初めに、2つのモードのうち、いずれのモードでUsage Pass転送を実行するか、記録再生装置内のHost Modules 110が選択し、それぞれの装置におけるUsage Pass送信あるいは受信処理を行うモジュールに、選択したモードを通知する処理を行う。通常は、先ずHost Modulesが、記憶装置のStorage Security Manager 225に対して、どちらの方法でUsage Passの転送が可能か、問い合わせを行う(13000)。これに対し、Storage Security Managerは、自身に実装されている転送モードを、Host Modulesに対して応答(13001)する。続いてHost Modules 110は、Storage Security Manager 225に対して、どちらのモードでUsage Passの転送を実行するか、設定する(13010)。
In order to perform Usage Pass transfer between the recording / reproducing device and the storage device, first, the
[Usage Pass転送処理: BTモード Connection Stage]
BTモードでは、Usage Passを転送する方向が固定されておらず、Primal DeviceとInceptive Deviceの双方が、Usage Passの送受信を実行できる。BTモードの下で、記録再生装置にあって相互認証処理やUsage Passの送受信処理を実行するモジュールをPrimal Device、記憶装置にあって相互認証処理やUsage Passの送受信処理を実行するモジュールをInceptive Deviceと呼ぶ。Device Class証明書をInceptive Device Class証明書、Device Class公開鍵をInceptive Device Class公開鍵と呼ぶ。以下、図14を用いて、BTモードでのConnection Stageについて説明する。Connection Stageとは、Primal DeviceとInceptive Deviceが相互認証を行い、RDCLの更新や所定の秘密鍵を共有する処理のことである。
[Usage Pass transfer processing: BT mode Connection Stage]
In the BT mode, the direction in which the Usage Pass is transferred is not fixed, and both the Primal Device and the Inceptive Device can transmit and receive the Usage Pass. Under BT mode, the module that performs mutual authentication processing and Usage Pass transmission / reception processing in the recording / playback device is the Primal Device, and the module that performs mutual authentication processing and Usage Pass transmission / reception processing in the storage device is the Inceptive Device Call it. The Device Class certificate is called an Inceptive Device Class certificate, and the Device Class public key is called an Inceptive Device Class public key. Hereinafter, the Connection Stage in the BT mode will be described with reference to FIG. Connection Stage is a process in which Primal Device and Inceptive Device perform mutual authentication to update RDCL and share a predetermined secret key.
BTモードが設定されると、Inceptive Device内のConnection用モジュール602は、自身に埋め込まれているDevice Class証明書を、Host Security Manager 111へ送信(14000)する。 When the BT mode is set, the Connection module 602 in the Inceptive Device transmits the Device Class certificate embedded in itself to the Host Security Manager 111 (14000).
Primal Deviceでは、受信した証明書の正当性を検証し、検証の結果受信した証明書の正当性が確認されると、一時的な共通鍵暗号化のための鍵であるPrimal Challenge鍵(PD.C.Key)を生成する。続いて、受信したDevice Class公開鍵を用いてPrimal Challenge鍵を暗号化し、生成された暗号化データにPrimal Device Class公開鍵を含むPrimal Device Class証明書を連結し、Inceptive Deviceに送信する(14010)。以上の処理が、14001である。 The Primal Device verifies the validity of the received certificate, and if the validity of the received certificate is confirmed as a result of the verification, the Primal Challenge key (PD. C.Key). Subsequently, the Primal Challenge key is encrypted using the received Device Class public key, the Primal Device Class certificate including the Primal Device Class public key is concatenated with the generated encrypted data, and transmitted to the Inceptive Device (14010). . The above processing is 14001.
Inceptive Deviceでは、受信した該データを、自身のDevice Class秘密鍵を用いて復号し、Primal Challenge鍵を取得する。続いてInceptive Deviceは、一時的な共通鍵暗号化のための鍵であるInceptiveセッション鍵(ID.S.Key)を生成する。この鍵の生成を終えると、自身に埋め込まれているInceptive Device公開鍵と連結し、受信したPrimal Device Class鍵で暗号化する。更に、得られたデータ(即ち、Primal Device Class鍵で暗号化されたデータ)に対し、自身に記録されている失効Device Classリスト(Inceptive RDCL)及びChecksumを連結し、受信したPrimal Challenge鍵で暗号化する。該暗号化処理を終了すると、得られたデータをPrimal Deviceへ送信する(14020)。以上の処理が、14011である。 In the Inceptive Device, the received data is decrypted using its own Device Class private key, and a Primal Challenge key is obtained. Subsequently, the Inceptive Device generates an Inceptive session key (ID.S.Key) that is a key for temporary common key encryption. When the generation of this key is finished, it is linked with the Inceptive Device public key embedded in itself and encrypted with the received Primal Device Class key. In addition, the obtained data (ie, data encrypted with the Primal Device Class key) is linked with the revoked Device Class list (Inceptive RDCL) and Checksum recorded in itself and encrypted with the received Primal Challenge key. Turn into. When the encryption process is completed, the obtained data is transmitted to the Primal Device (14020). The above processing is 14011.
Primal Deviceは、受信したデータ(即ち、暗号化されたデータ)をPrimal Challenge鍵で復号し、データの完全性をChecksumで検証後、その結果からInceptive RDCLを取り出す。RDCLには、データの発行日情報が含まれているので、Inceptive RDCLの発行日情報と、自身に記録されているRDCL(Primal RDCL)の発行日情報とを比較する。その結果、Inceptive RDCLの発行日の方が新しければ、Primal RDCLをInceptive RDCLで上書きする。RDCLの発行日比較を終えると、残りのデータをPrimal Device秘密鍵で復号する。続いて、一時的な共通鍵暗号化のための鍵である0次Primalセッション鍵(PD.S.Key)を生成する。該鍵の生成を終えると、先に受信したInceptive Device公開鍵で暗号化する。ここで、先に行ったRDCLの発行日情報の比較結果において、Primal RDCLの発行日の方が新しいことが判明した場合は、先に暗号化したデータに、Primal RDCLを連結する。得られたデータは、先に受信したInceptive Challenge鍵で暗号化する。暗号化を終えると、データをInceptive Deviceへ送信する(14030)。以上の処理が、14021である。 The Primal Device decrypts the received data (that is, encrypted data) with the Primal Challenge key, verifies the integrity of the data with Checksum, and extracts the Inceptive RDCL from the result. Since the RDCL includes data issue date information, the issue date information of the Inceptive RDCL is compared with the issue date information of the RDCL (Primal RDCL) recorded in itself. As a result, if the issue date of the Inceptive RDCL is newer, the Primal RDCL is overwritten with the Inceptive RDCL. When the RDCL issue date comparison is completed, the remaining data is decrypted with the Primal Device private key. Subsequently, a 0th-order Primal session key (PD.S.Key) that is a key for temporary common key encryption is generated. When the key generation is completed, the key is encrypted with the previously received Inceptive Device public key. Here, when it is found that the Primal RDCL issue date is newer in the comparison result of the RDCL issue date information, the Primal RDCL is concatenated with the previously encrypted data. The obtained data is encrypted with the previously received Inceptive Challenge key. When the encryption is completed, the data is transmitted to the Inceptive Device (14030). The above processing is 14021.
Inceptive Deviceは、受信したデータをInceptive Challenge鍵で復号し、データの完全性を検証する。復号結果にPrimal RDCLが含まれていた場合は、Inceptive RDCLを該Primal RDCLで上書きする。続いて、残りのデータをPrimal Device公開鍵で復号し、0次Primalセッション鍵を得る。続いて、一時的な共通鍵暗号化のための鍵である0次Inceptiveセッション鍵(ID.S.Key)を生成する。該鍵の生成を終えると、Primal Device公開鍵、0次Primalセッション鍵、0次Inceptiveセッション鍵、Primal Device Class証明書に含まれるType Map情報を、Inceptive Connection Logに記録する。そして、先に受信した0次Primal セッション鍵及びPrimal Device公開鍵で暗号化し、Primal Deviceへ送信する(14040)。以上の処理が、14031である。 The Inceptive Device decrypts the received data with the Inceptive Challenge key, and verifies the integrity of the data. If Primal RDCL is included in the decryption result, Inceptive RDCL is overwritten with the Primal RDCL. Subsequently, the remaining data is decrypted with the Primal Device public key to obtain a 0th-order Primal session key. Subsequently, a 0th-order Inceptive session key (ID.S.Key) that is a key for temporary common key encryption is generated. When the key generation is completed, the Primal Device public key, the 0th-order Primal session key, the 0th-order Inceptive session key, and the Type Map information included in the Primal Device Class certificate are recorded in the Inceptive Connection Log. And it encrypts with the 0th-order Primal session key and Primal Device public key which received previously, and transmits to Primal Device (14040). The above processing is 14031.
Primal Deviceは、受信したデータをPrimal Device秘密鍵及び0次Primal セッション鍵で復号し、0次Inceptive セッション鍵を得る。続いて、Inceptive Device公開鍵、0次Inceptiveセッション鍵、0次Primalセッション鍵、Inceptive Device Class証明書に含まれるType Map情報を、Primal Connection Log(CL)に記録する(14041)。 The Primal Device decrypts the received data with the Primal Device private key and the 0th-order Primal session key, and obtains the 0th-order Inceptive session key. Subsequently, the Inceptive Device public key, the 0th-order Inceptive session key, the 0th-order Primal session key, and the Type Map information included in the Inceptive Device Class certificate are recorded in the Primal Connection Log (CL) (14041).
以上の処理を、BT Connection Stageと呼ぶ。BT Connection Stageを完了すると、0次Primalセッション鍵、0次Inceptiveセッション鍵、Primal Device公開鍵による暗号化と同秘密鍵による復号化の過程で得られる共有Primal Device鍵、及びInceptive Device公開鍵による暗号化と同秘密鍵による復号化の過程で得られる共有Inceptive Device鍵が共有される。 The above processing is called BT Connection Stage. When BT Connection Stage is completed, 0th-order Primal session key, 0th-order Inceptive session key, shared Primal Device key obtained in the process of encryption with Primal Device public key and decryption with the same secret key, and encryption with Inceptive Device public key Shared Inceptive Device key obtained in the process of encryption and decryption with the same secret key is shared.
[Usage Pass転送処理: BTモード PI Transfer Stage]
認証処理を終えると、Usage Pass転送を実行することができる。初めに、Primal DeviceからInceptive DeviceへのUsage Pass転送処理について、図15を用いて説明する。
[Usage Pass transfer processing: BT mode PI Transfer Stage]
After completing the authentication process, Usage Pass transfer can be executed. First, Usage Pass transfer processing from the Primal Device to the Inceptive Device will be described with reference to FIG.
まず、Primal Deviceにおいて、目的のUsage Passを、Usage Pass転送用モジュール701に準備する。続いて、Inceptive Deviceは、Usage Passを暗号化するためのn次Inceptiveセッション鍵(ID.S.Key)を生成する。該鍵の生成を終えると、1つ前のPrimal DeviceからInceptive DeviceへのUsage Pass転送時に生成したInceptive セッション鍵(n-1次Inceptive セッション鍵)と、その時点で最新のPrimalセッション鍵で暗号化し、Primal Deviceへ送信する(15020)。以上の処理が、15011である。
First, in the Primal Device, a target Usage Pass is prepared in the Usage
Primal Deviceは、受信したデータをその時点で最新のPrimalセッション鍵及びn-1次Inceptiveセッション鍵で復号する。そして、転送対象Usage PassのUPID、転送における自身の役割(転送元S = Source)、送信予定のUsage Passを、Transaction Logへ記録する。尚、BTモードでは、Transaction Logの記録は、Primal Deviceのみが行う。続いて、Usage Pass送信用モジュールに準備されたUsage Passから、実際に送信するUsage Passを生成する。そして、Inceptive DeviceにおけるUsage Passの記録先アドレスをTransaction Logに記録した後、Usage Passに利用目的(複製、移動、再生のいずれか)を示すパラメータやChecksumを連結し、n次Inceptive セッション鍵と共有Inceptive Device鍵で暗号化する。暗号化を終えると、記録先アドレスと共に、暗号化されたUsage Passを含むデータをInceptive Deviceへ送信する(15030)。以上の処理が、15021である。 The Primal Device decrypts the received data with the latest Primal session key and the (n-1) th order Inceptive session key at that time. Then, the UPID of the transfer target Usage Pass, its role in transfer (transfer source S = Source), and the Usage Pass scheduled to be transmitted are recorded in the Transaction Log. In BT mode, only the Primal Device records Transaction Log. Subsequently, a Usage Pass to be actually transmitted is generated from the Usage Pass prepared in the Usage Pass transmission module. Then, after recording the Usage Pass recording destination address in Inceptive Device in the Transaction Log, the usage pass (either copy, move, or playback) and checksum are linked to the Usage Pass, and shared with the nth-order Inceptive session key Encrypt with Inceptive Device key. When the encryption is completed, the data including the encrypted Usage Pass is transmitted to the Inceptive Device together with the recording destination address (15030). The above processing is 15021.
Inceptive Deviceは、受信したデータを共有Inceptive Device鍵及びn次Inceptive セッション鍵で復号する。そして、該データをInceptive Device内のUsage Pass記憶領域へ記録する。以上の処理が、15031である。 The Inceptive Device decrypts the received data with the shared Inceptive Device key and the nth-order Inceptive session key. Then, the data is recorded in the Usage Pass storage area in the Inceptive Device. The above processing is 15031.
以上が、BTモードにおけるPrimal DeviceからInceptive DeviceへのUsage Pass転送処理である。これをBT PI Transfer Stageと呼ぶ。 The above is the Usage Pass transfer process from the Primal Device to the Inceptive Device in the BT mode. This is called BT PI Transfer Stage.
[Usage Pass転送処理: BTモード IP Transfer Stage]
次に、Inceptive DeviceからPrimal DeviceへのUsage Pass転送処理について、図16を用いて説明する。
[Usage Pass transfer processing: BT mode IP Transfer Stage]
Next, Usage Pass transfer processing from the Inceptive Device to the Primal Device will be described with reference to FIG.
まず、Host Modules 110は、目的のUsage Passが記録されているアドレスや、目的のUsage PassのUPIDをInceptive Deviceに対して通知する(16000)。
First, the
これを受けて、Inceptive Deviceは、Usage Pass転送用モジュール603に目的のUsage Passを準備する。続いてInceptive Deviceは、Usage Passに対し、CICフィールド403を0で置き換え、Usage Passの状態情報Usage Pass Status(UPS)を連結した後、データに最新のPrimal セッション鍵とInceptive セッション鍵連結してHash値を計算する。そして、得られたHash値を、Masked Usage Passに連結し、Primal Deviceへ送信する。前記CICフィールド403を0で置き換えたUsage Passを、以下ではMasked Usage Passと呼ぶ。以上の処理が、16001である。
In response to this, the Inceptive Device prepares the target Usage Pass in the Usage Pass transfer module 603. Subsequently, Inceptive Device replaces
Primal Deviceは、受信したHash値を検証し、受信したデータに改竄が行われていないことを確認する(16011)。 The Primal Device verifies the received Hash value and confirms that the received data has not been tampered with (16011).
続いて、Host Modules 110は、Primal Deviceに対して、転送対象Usage PassのUPIDを送信する(16020)。
Subsequently, the
Primal Deviceは、受信したUsage PassのHost Modules 110から受信したUPIDと、Masked Usage Passとして受信したUsage PassのUPIDを比較する。これらが一致していた場合は、UPID、転送における自身の役割(転送先D = Destination)、転送対象Usage Passに記述されているUR_s、Inceptive Deviceにおいて転送予定のUsage Passが記録されているアドレスを、Transaction Logに記録する。続いて、m次Primalセッション鍵(PD.S.Key)を生成し、1つ前のInceptive DeviceからPrimal DeviceへのUsage Pass転送で生成されたPrimal セッション鍵(m-1次Primalセッション鍵)と、その時点で最新のInceptive セッション鍵で暗号化し、Inceptive Deviceへ送信する(16030)。以上の処理が、16021である。
The Primal Device compares the UPID received from the received Usage
Inceptive Deviceは、受信したデータをその時点で最新のInceptive セッション鍵及びm-1次Primal セッション鍵で復号する(16031)。続いて、Host Modules 110は、どのような形態でのUsage Pass転送処理なのか(複製,移動,再生等)を、Inceptive Deviceへ通知する(16040)。これを受けてInceptive Deviceは、Usage Pass送信用モジュールに準備されたUsage Passから、実際に送信するUsage Passを生成する。そして、Usage Passに利用目的(複製、移動、再生のいずれか)を示すパラメータやChecksumを連結し、m次Inceptive セッション鍵と共有Primal Device鍵で暗号化後(16041)、Primal Deviceへ送信する(16050)。該データを送信後、Inceptive Deviceでは、転送を行ったUsage PassのUR_sやFlag(1101等)を適切に変更し、記録し直す(16051)。
The Inceptive Device decrypts the received data with the latest Inceptive session key and the m-1 order Primal session key at that time (16031). Subsequently, the
Primal Deviceは、受信したデータを共有Primal Device鍵及びm次Primal セッション鍵で復号し、目的のUsage Passの転送が完了する(16052)。 The Primal Device decrypts the received data with the shared Primal Device key and the m-th Primal session key, and the transfer of the target Usage Pass is completed (16052).
以上が、BTモードにおけるInceptive DeviceからPrimal DeviceへのUsage Pass転送処理である。これをBT IP Transfer Stageと呼ぶ。 The above is the Usage Pass transfer process from the Inceptive Device to the Primal Device in the BT mode. This is called BT IP Transfer Stage.
[Usage Pass転送処理: BTモード Reconnection Stage]
記録再生装置に異常が発生し、Connectionが切断されてしまった場合(26001)、Connection Stageと比べると、より簡単な処理で、再びConnectionを確立するための処理が、BT Reconnection Stageである。BT Reconnection Stageについて、図17を用いて説明する。
[Usage Pass transfer processing: BT mode Reconnection Stage]
When an abnormality occurs in the recording / reproducing apparatus and the Connection is disconnected (26001), the BT Reconnection Stage is a process for re-establishing the Connection with simpler processing compared to the Connection Stage. The BT Reconnection Stage will be described with reference to FIG.
まず初めに、Host Modules 110が、Primal Deviceに対し、新たな0次Primalセッション鍵(PD.S.Key)の生成要求を送信する(17010)。
First, the
続いてPrimal Deviceにおいて、新たな0次Primalセッション鍵を生成する。そして、Primal Connection Logに記録されているInceptive セッション鍵とInceptive Device公開鍵で、生成した該鍵を暗号化する。そして、得られたデータをInceptive Deviceへ送信する(17020)。以上の処理が、17011である。 Subsequently, a new 0th-order Primal session key is generated in the Primal Device. Then, the generated key is encrypted with the Inceptive session key and the Inceptive Device public key recorded in the Primal Connection Log. Then, the obtained data is transmitted to the Inceptive Device (17020). The above processing is 17011.
Inceptive Deviceは、受信したデータをInceptive Connection Logに記録されているInceptive Device秘密鍵及びInceptive セッション鍵で復号する。そして、新たな0次Inceptiveセッション鍵(ID.S.Key)を生成し、Inceptive Connection Logに記録されているPrimalセッション鍵とPrimal Device公開鍵で、生成した該鍵を暗号化する。続いて、受信した0次Primalセッション鍵及び生成した0次Inceptive セッション鍵を、Inceptive Connection Logに上書き記録し、先に暗号化したデータを、Primal Deviceへ送信する(17030)。以上の処理が17021である。 The Inceptive Device decrypts the received data with the Inceptive Device private key and the Inceptive session key recorded in the Inceptive Connection Log. Then, a new 0th-order Inceptive session key (ID.S.Key) is generated, and the generated key is encrypted with the Primal session key and the Primal Device public key recorded in the Inceptive Connection Log. Subsequently, the received 0th-order Primal session key and the generated 0th-order Inceptive session key are overwritten and recorded in the Inceptive Connection Log, and the previously encrypted data is transmitted to the Primal Device (17030). The above processing is 17021.
Primal Deviceは、受信したデータをPrimal Device秘密鍵及びInceptive Connection Logに記録されている0次Primalセッション鍵で復号する。そして、得られた新しい0次Inceptiveセッション鍵と、先に生成した0次Primal セッション鍵を、Primal Connection Logに上書き記録する。以上の処理が、17031である。 The Primal Device decrypts the received data with the Primal Device private key and the 0th-order Primal session key recorded in the Inceptive Connection Log. Then, the obtained new 0th-order Inceptive session key and the previously generated 0th-order Primal session key are overwritten and recorded in the Primal Connection Log. The above processing is 17031.
以上の処理を、BT Reconnection Stageと呼ぶ。 The above process is called BT Reconnection Stage.
[Usage Pass転送処理: BTモード PI Recovery Stage]
記録再生装置に異常が発生して、Usage Pass転送元及びUsage Pass転送先双方からUsage Passが失われてしまった場合、以下の処理を行うことで、Usage Passを復旧することができる。
[Usage Pass transfer process: BT mode PI Recovery Stage]
When an abnormality occurs in the recording / reproducing apparatus and the Usage Pass is lost from both the Usage Pass transfer source and the Usage Pass transfer destination, the Usage Pass can be restored by performing the following processing.
BT Connection StageもしくはBT Reconnection Stageを完了すると、新しい0次Primal セッション鍵、0次Inceptive セッション鍵、Primal Device公開鍵による暗号化と同秘密鍵による復号化の過程で得られる新しい共有Primal Device鍵Primal Device公開鍵による暗号化と同秘密鍵による復号化の過程で得られる新しい共有Inceptive Device鍵が共有されていることは、先に述べた通りである。 After completing the BT Connection Stage or BT Reconnection Stage, a new shared Primal Device key Primal Device obtained in the process of encryption with the new 0th-order Primal session key, 0th-order Inceptive session key, and Primal Device public key and decryption with the same secret key As described above, a new shared Inceptive Device key obtained in the process of encryption with a public key and decryption with the same secret key is shared.
初めにBT PI Transfer Stageに対する復旧処理について、図18を用いて説明する。BT PI Transfer Stageで転送されたUsage Passを転送処理実行前の状態に戻す処理を行うにあたり、まず初めにHost Modules 110が、復旧対象のUsage PassのUPIDをPrimal Deviceに送信する(18010)。
First, recovery processing for the BT PI Transfer Stage will be described with reference to FIG. In performing the process of returning the Usage Pass transferred in the BT PI Transfer Stage to the state before executing the transfer process, the
Primal Deviceは、このUPIDを用いて、Primal Transaction Logを検索する(18011)。その結果、該UPIDを含むPrimal Transaction Logが見つかると、Logに記録されているInceptive DeviceにおけるUsage Passの記録先アドレス(受信したUsage Passを記録する予定だったアドレス)をHost Modulesへ送信する(18012)。Host Modules 110は、該アドレスを受信すると、UPIDと共に、該アドレスをInceptive Deviceへ送信する(18020)。
The Primal Device searches the Primal Transaction Log using this UPID (18011). As a result, when the Primal Transaction Log including the UPID is found, the Usage Pass recording destination address (the address where the received Usage Pass was scheduled to be recorded) in the Inceptive Device recorded in the Log is transmitted to Host Modules (18012). ). Upon receiving the address, the
Inceptive Deviceは、受信したアドレスでアクセスされるUsage Pass記憶領域へアクセスし、Usage Passの記録状態を調べる。そして、その結果をUsage Pass Statusに設定する。そして、m次Primalセッション鍵、n次Inceptiveセッション鍵、UPID、検索されたUsage PassのUR_s,生成されたUsage Pass Status,Usage Passの記録先アドレスを連結し、Hash値を計算する。そして、UPID、検索されたUsage PassのUR_s,生成されたUsage Pass Status,Usage Passの記録先アドレス、Hash値を連結し、Primal Deviceへ送信する(18030)。以上の処理が、18021である。 The Inceptive Device accesses the Usage Pass storage area accessed by the received address, and checks the Usage Pass recording state. Then, the result is set to Usage Pass Status. Then, the m-th order Primal session key, the n-th order Inceptive session key, the UPID, the searched Usage Pass UR_s, the generated Usage Pass Status, and the Usage Pass recording destination address are concatenated to calculate the Hash value. Then, the UPID, the searched Usage Pass UR_s, the generated Usage Pass Status, the Usage Pass recording destination address, and the Hash value are concatenated and transmitted to the Primal Device (18030). The above processing is 18021.
Primal Deviceは、受信したHash値を検証し、受信したデータに改竄が行われていないこと、及びInceptive Deviceに先に転送したUsage Passが存在しないことを確認する。検証を終えると、受信したUPIDを含むPrimal Transaction Logを検索する。Logが見出されると、該Logに記録されている転送前のUsage Passを、現在Usage Pass送信用モジュール701に用意されているUsage Passに上書きする。
The Primal Device verifies the received Hash value and confirms that the received data has not been tampered with and that the Usage Pass previously transferred to the Inceptive Device does not exist. When the verification is completed, the Primal Transaction Log including the received UPID is searched. When the Log is found, the Usage Pass before transfer recorded in the Log is overwritten with the Usage Pass currently prepared in the Usage
以上が、BTモードにおけるBT PI Transfer Stageに対するUsage Passの復旧処理である。これを、BT PI Recovery Stageと呼ぶ。このStageを完了すると、Primal Deviceには、送信を行う前のUsage Passが存在するようになる。 The above is the Usage Pass recovery process for the BT PI Transfer Stage in the BT mode. This is called the BT PI Recovery Stage. When this Stage is completed, the Primal Device has a Usage Pass before transmission.
[Usage Pass転送処理: BTモード IP Recovery Stage]
次に、BT IP Transfer Stageに対するUsage Passの復旧処理について、図19を用いて説明する。BT IP Transfer Stageで転送されたUsage Passを転送処理実行前の状態に戻す処理を行うにあたり、まず初めにHost Modules 110が復旧対象のUsage PassのUPIDを、Primal Deviceに送信する(19010)。
[Usage Pass transfer processing: BT mode IP Recovery Stage]
Next, Usage Pass recovery processing for the BT IP Transfer Stage will be described with reference to FIG. In performing the process of returning the Usage Pass transferred in the BT IP Transfer Stage to the state before executing the transfer process, first, the
Primal Deviceは、このUPIDを用いて、Primal Transaction Logを検索する(19011)。その結果、このUPIDを含むPrimal Transaction Logが見つかると、Logに記録されているInceptive DeviceにおけるUsage Passの記録先アドレス(転送対象のUsage Passが元来記録されていた領域を指し示すアドレス)をHost Modulesへ送信する(19012)。Host Modules 110は、該アドレスを受信すると、UPIDと共に、該アドレスをInceptive Deviceへ送信する(19020)。
The Primal Device searches the Primal Transaction Log using this UPID (19011). As a result, when a Primal Transaction Log containing this UPID is found, the Host Pass records the Usage Pass recording destination address (address indicating the area where the Usage Pass to be transferred was originally recorded) recorded in the Log. (19012). Upon receiving the address, the
Inceptive Deviceは、受信したアドレスでアクセスされるUsage Pass記憶領域へアクセスし、Usage Passの記録状態を調べ、その結果をUsage Pass Statusに設定する。そして、m次Primalセッション鍵、n-1次Inceptiveセッション鍵、UPID、検索されたUsage PassのUR_s,生成されたUsage Pass Status,Usage Passの記録先アドレスを連結し、Hash値を計算する。そして、UPID、検索されたUsage PassのUR_s、生成されたUsage Pass Status、Usage Passの記録先アドレス、Hash値を連結し、Primal Deviceへ送信する(19030)。以上の処理が、19021である。 The Inceptive Device accesses the Usage Pass storage area accessed by the received address, checks the Usage Pass recording status, and sets the result to Usage Pass Status. Then, the m-th order Primal session key, the (n-1) th order Inceptive session key, the UPID, the searched Usage Pass UR_s, the generated Usage Pass Status, and the Usage Pass recording destination address are concatenated to calculate the Hash value. Then, the UPID, UR_s of the searched Usage Pass, the generated Usage Pass Status, the Usage Pass recording destination address, and the Hash value are concatenated and transmitted to the Primal Device (19030). The above processing is 19021.
Primal Deviceは、受信したHash値を検証し、受信したデータに改竄が行われていないこと、及びInceptive Deviceに先に転送したUsage Passが、過去の転送(送信)処理によって、変化してしまったかどうかを確認する(19031)。 The Primal Device verifies the received Hash value, whether the received data has not been tampered with, and whether the Usage Pass previously transferred to the Inceptive Device has changed due to past transfer (transmission) processing Check whether it is (19031).
上記検証と並行して、Host Modules 110は、Inceptive Deviceに対し、セッション鍵(ID.S.Key)の生成を要求する(19040)。該要求を受信すると、Inceptive Deviceは、n次Inceptiveセッション鍵を生成する。この鍵の生成を終えると、生成されたn次Inceptiveセッション鍵をn-1次Inceptive セッション鍵及びm次Primalセッション鍵で暗号化し、Primal Deviceへ送信する(19050)。以上の処理が、19041である。
In parallel with the verification, the
Primal Deviceでは、データを受信後、先に述べた検証処理によって、Usage Passが送信処理を実行することによって変化してしまっていることが確認されると、以下に記すUsage Passの復旧処理を実行する。まず、受信したデータを、m次Primal セッション鍵及びn-1次Inceptive セッション鍵で復号する。続いて、先に検索の結果見つけられたTransaction Logに記録されているUR_sを、Usage PassのUPIDに連結し、n次Inceptiveセッション鍵及び共有Inceptive Device鍵で暗号化する。暗号化を終えると、そのデータをInceptive Deviceへ送信する(19060)。以上の処理が、19051である。 After receiving the data, the Primal Device executes the Usage Pass recovery process described below when it is confirmed that the Usage Pass has been changed by executing the transmission process by the verification process described above. To do. First, the received data is decrypted with the m-th order Primal session key and the (n-1) th order Inceptive session key. Subsequently, the UR_s recorded in the Transaction Log previously found as a result of the search is concatenated with the UPID of the Usage Pass and encrypted with the nth-order Inceptive session key and the shared Inceptive Device key. When the encryption is completed, the data is transmitted to the Inceptive Device (19060). The above processing is 19051.
Inceptive Deviceは、受信したデータを、共有Inceptive Device鍵及びn次Inceptiveセッション鍵で復号する。そして、復号結果に含まれるUPIDが、復旧対象Usage PassのUPIDと一致しているか確認する。UPIDの一致が確認されると、復号結果に含まれるUR_sを、Inceptive Device中に存在するUsage Passに上書き記録する。以上の処理が、19061である。 The Inceptive Device decrypts the received data with the shared Inceptive Device key and the nth-order Inceptive session key. Then, it is confirmed whether the UPID included in the decryption result matches the UPID of the recovery target Usage Pass. When the UPID match is confirmed, the UR_s included in the decryption result is overwritten and recorded on the Usage Pass existing in the Inceptive Device. The above processing is 19061.
以上が、BTモードにおけるBT IP Transfer Stageに対するUsage Passの復旧処理である。これを、BT IP Recovery Stageと呼ぶ。このStageを完了すると、Inceptive Deviceには、送信を行う前のUsage Passが存在するようになる。 The above is the Usage Pass recovery process for the BT IP Transfer Stage in the BT mode. This is called BT IP Recovery Stage. When this Stage is completed, the Inceptive Device has a Usage Pass before transmission.
[Host Modulesによる、記憶装置に記録されているUsage Passの参照処理: UP Inquiry Stage]
記憶装置に記録されているUsage Passのうちの、CIC以外の情報をHost Modulesが把握するための処理について説明する。これをUP Inquiry Stageと呼ぶ。これは、記憶装置がPrimal DeviceであってもInceptive Deviceであっても、またConnection StageがUTモード,BTモードのいずれで確立されていたとしても、実行可能な処理である。
[Usage Pass reference processing recorded in storage device by Host Modules: UP Inquiry Stage]
Processing for the Host Modules to grasp information other than CIC in the Usage Pass recorded in the storage device will be described. This is called UP Inquiry Stage. This is an executable process whether the storage device is a Primal Device or an Inceptive Device, and the Connection Stage is established in either the UT mode or the BT mode.
まず、Host Modules 110が、Usage Passが記録されている記憶装置に対して、Masked Usage Pass転送要求を送信する(20000)。記憶装置は、該要求を送信すると、Host Modules 110に対して、Masked Usage Passを応答する(20001)。
First, the
[コンテンツデータの暗号化方法]
次に、Usage Passに含まれるCICフィールド403に含まれるコンテンツ鍵を用いて、実際にコンテンツデータを暗号化する方法について、図21を用いて説明する。該暗号化は、共通鍵暗号方式と呼ばれる方法を用いる。共通鍵暗号方式は、暗号化と復号化に、同じ鍵データを用いる。共通鍵暗復号のアルゴリズムとしてはどのようなものを用いても構わない。但し、以下では128ビット(16バイト)単位で、128ビットの鍵データを用いて暗号化を行う方法を仮定して説明する。これを、E128と表現することにする。
[Content data encryption method]
Next, a method for actually encrypting content data using the content key included in the
ある程度の長さのデータを共通鍵方式暗号化する場合は、コンテンツデータを固定長毎に暗号化する方法(ECBモード)より、連鎖的に暗号化する方法(CBCモード)の方が、攻撃に対して破られにくい。そこで以下では、コンテンツデータはUsage Pass同様に、CBCモードで暗号化することとする。暗号化のための鍵データは、Usage Passに含まれるコンテンツ鍵であるが、CBCモードによってデータの暗復号を行なうためには、該鍵データの他に、鍵データと同じ長さの初期ベクトル(Initial Vector,IV)が必要である。 When encrypting data of a certain length using common key method encryption, the method of chained encryption (CBC mode) is more effective for attacks than the method of encrypting content data for each fixed length (ECB mode). It is hard to be broken. Therefore, in the following, it is assumed that the content data is encrypted in the CBC mode like the Usage Pass. The key data for encryption is a content key included in the Usage Pass. In order to perform encryption / decryption of data in the CBC mode, in addition to the key data, an initial vector (the same length as the key data) ( Initial Vector, IV) is required.
E128によって、16バイト単位,CBCモードで暗復号処理を実行する場合、コンテンツデータを16バイトの整数倍の長さで分割して処理を行うと都合が良い。なぜなら、CBCモードは再帰的に暗号化を行う処理方法であるため、分割せずに暗号化処理を行うと、コンテンツを途中から利用したい場合でも、常に先頭から復号しなければならないからである。 When performing encryption / decryption processing in 16-byte units and CBC mode using E128, it is convenient to perform processing by dividing content data by an integral multiple of 16 bytes. This is because the CBC mode is a processing method that recursively encrypts data, and if encryption processing is performed without dividing the content, the content must always be decrypted from the beginning even if it is desired to use the content from the middle.
一方、現在の磁気ディスク装置は、アクセス単位が512バイト(これを1セクタと呼ぶ)であることから、CBCモードによって暗号化を行うデータの単位は、512バイトの整数倍でもあった方が無駄な処理を省くことができる。 On the other hand, the current magnetic disk unit has an access unit of 512 bytes (this is called one sector), so it is useless if the unit of data to be encrypted in CBC mode is an integer multiple of 512 bytes. Processing can be omitted.
そこで本実施例は、CBCモードによる暗号化処理の最小単位を、3072バイトとすることにする。3072バイトは、16バイトの192倍であり、また512バイトの6倍でもある。このコンテンツデータのブロックを、アラインドユニット(ALNU)21000と呼ぶ。無論、ALNUの長さは、必ずしも3072バイトでなくとも良い。
Therefore, in this embodiment, the minimum unit of encryption processing in the CBC mode is set to 3072 bytes. 3072 bytes is 192
ALNUは、CBCモードによる暗号化の最小単位であるので、異なるALNUに対しては、異なる初期ベクトルが用いられる。また、同様のことはコンテンツ鍵についても言える。より詳細に言えば、16バイト毎に異なるコンテンツ鍵を用いて暗号化する形にすることが可能である。しかし、コンテンツ鍵はUsage Passに含まれるデータであるので、コンテンツデータの暗号化あるいは復号化にあまりに大量のコンテンツ鍵が必要であるとすると、該コンテンツ鍵を含む大量のUsage Passの転送処理が必要になり、ホスト装置及び記憶装置の負荷が非常に高くなってしまう懸念がある。 ALNU is the smallest unit of encryption in CBC mode, so different initial vectors are used for different ALNUs. The same applies to the content key. More specifically, encryption can be performed using a different content key every 16 bytes. However, since the content key is data included in the Usage Pass, if a large amount of content key is required for encryption or decryption of the content data, it is necessary to transfer a large amount of Usage Pass including the content key. Therefore, there is a concern that the load on the host device and the storage device becomes very high.
そこで、1つのコンテンツ鍵を用いて暗号化を実行するコンテンツデータの最小単位を、アロケーションユニット(ALCU)21010として新たに定義する。ALCUの大きさは、16バイトの整数倍であればいくつでも良いが、ALNUの整数倍でもあった方が、都合が良い。そこで、本実施例ではその大きさを、1.5メガバイト(1572864バイト)とする。但し、必ずしもこの大きさでなくとも良い。1.5メガバイトは、3072バイトの512倍である。つまり、一つのALCUの中には、512個のALNUが含まれる。 Therefore, a minimum unit of content data to be encrypted using one content key is newly defined as an allocation unit (ALCU) 21010. The ALCU size can be any number as long as it is an integral multiple of 16 bytes, but it is more convenient if it is also an integer multiple of ALNU. Therefore, in this embodiment, the size is 1.5 megabytes (1572864 bytes). However, this size is not necessarily limited. 1.5 megabytes is 512 times 3072 bytes. That is, 512 ALNUs are included in one ALCU.
ここで、初期ベクトルについて求められる多様性について述べる。コンテンツデータはALNU毎にCBCモードで暗号化されるが、全てのALNUでCBCモード処理のための初期ベクトルの値を変える必要はない。しかし、適当な大きさ毎に変更した方が、同一初期ベクトルを用いた暗号化データの標本数を少なくすることができるため、より安全性を高めることができる。そこで本実施例では、ある1つの初期ベクトルを用いて、CBCモードで暗号化を行うコンテンツデータの単位を、1つのコンテンツ鍵を用いて暗号化を行う単位と同じにする。これは、1つのALCU内の各ALNUは、同じ初期ベクトルを用いて暗号化を行うということである。 Here, the diversity required for the initial vector will be described. The content data is encrypted in CBC mode for each ALNU, but it is not necessary to change the value of the initial vector for CBC mode processing in all ALNUs. However, if the size is changed for each appropriate size, the number of samples of the encrypted data using the same initial vector can be reduced, so that safety can be further improved. Therefore, in this embodiment, a unit of content data to be encrypted in the CBC mode is set to be the same as a unit to be encrypted using a single content key using a certain initial vector. This means that each ALNU in one ALCU uses the same initial vector for encryption.
以上、ALCUの暗号化法について、図22に示す。図中E-CBC 22000は、E128方式で、CBCモードで暗号化する処理ブロックである。
The ALCU encryption method is shown in FIG. In the figure,
このようにしてコンテンツデータの暗号化を行うためには、Usage Passの中に、コンテンツ鍵と共に、初期ベクトル値を記載しておく必要がある。IVは、暗復号処理を実行する場合に必要なパラメータであるので、UP Inquiry Stageでも記録再生装置に開示しないようにする方が望ましい。そこで、初期ベクトル値は、CICフィールドに、コンテンツ鍵と共に記載することにする。 In order to encrypt content data in this way, it is necessary to describe the initial vector value together with the content key in the Usage Pass. Since IV is a parameter necessary for executing encryption / decryption processing, it is desirable not to disclose it to the recording / reproducing apparatus even in the UP Inquiry Stage. Therefore, the initial vector value is described together with the content key in the CIC field.
ところで、ALCUは、ある1つのUsage Passに含まれるコンテンツ鍵で暗号化を行う、最小のコンテンツデータの単位であることは先に述べた通りである。これは、逆の見方をすれば、複数のALCUが1つのコンテンツ鍵で暗号化されるような場合も許容されるということである。例えば、1つのコンテンツ鍵を用いて、1024個のALCUが暗号化されるような場合がそれに当たる。 By the way, as described above, the ALCU is the minimum unit of content data that is encrypted with a content key included in a single Usage Pass. From the opposite viewpoint, this means that a case where a plurality of ALCUs are encrypted with one content key is allowed. For example, this is the case where 1024 ALCUs are encrypted using a single content key.
しかし、初期ベクトルの一様性はALCU内に限定されている。従って、1つのUsage Pass(コンテンツ鍵)で複数のALCUの暗復号処理が管理される場合には、個々のALCUの暗復号処理で用いる初期ベクトルは、異なる値とすべきである。 However, the initial vector uniformity is limited within the ALCU. Therefore, when the encryption / decryption processing of a plurality of ALCUs is managed by one Usage Pass (content key), the initial vectors used in the encryption / decryption processing of individual ALCUs should be different values.
そこで、このような場合に対応できるような初期ベクトル値の決め方について、図23及び図24を用いて説明する。まず、1つのUsage Pass(コンテンツ鍵)で複数のALCUが管理される場合、初期記録時には、各ALCUに対して、1から始まるALCU識別番号(ALCU Number)を割り当てる。この模様を、図23に例示する。本図例は、 Therefore, how to determine an initial vector value that can cope with such a case will be described with reference to FIGS. 23 and 24. FIG. First, when a plurality of ALCUs are managed by one Usage Pass (content key), an ALCU identification number (ALCU Number) starting from 1 is assigned to each ALCU at the time of initial recording. This pattern is illustrated in FIG. This example
Usage Pass #1によって管理される複数のALCU Numberを1からp,
...
Usage Pass #mによって管理される複数のALCU Numberを1からr,
...
Usage Pass #nによって管理される複数のALCU Numberを1からs
Multiple ALCU numbers managed by
...
Multiple ALCU Numbers managed by Usage Pass #m from 1 to r,
...
Multiple ALCU numbers managed by Usage Pass #n from 1 to s
のように管理する場合を想定している。この識別番号は、ある1つのUsage Passで管理されるALCUについては、全て必ず異なる値となるので、初期ベクトルとして利用することができる。そこで、該値を初期ベクトルとしてそのまま利用するか、該値を用いて何らかの方法で別の値を生成すれば、それを初期ベクトルとして利用できる。特に、該識別番号を何らかのデータで暗号化した結果を初期ベクトルとして用いれば、初期ベクトルの秘匿性を更に高めることができる。
そこで本実施例では、
It is assumed that it is managed as follows. Since this identification number is always different for all ALCUs managed by a single Usage Pass, it can be used as an initial vector. Therefore, if the value is used as it is as an initial vector, or if another value is generated by some method using the value, it can be used as the initial vector. In particular, if the result obtained by encrypting the identification number with some data is used as the initial vector, the confidentiality of the initial vector can be further enhanced.
Therefore, in this embodiment,
(a1) ALCU Numberを暗号化して、初期ベクトルとして用いる
(a2) ALCU Numberを暗号化するための鍵データは、コンテンツ鍵とは別に設定する
(a3) ALCU Numberを暗号化するための鍵データは、初期ベクトル生成鍵(IVGK)として、コンテンツ鍵同様に、Usage Pass内のCICフィールド403に記載する
(a1) Encrypt ALCU Number and use as initial vector
(a2) Set the key data for encrypting ALCU Number separately from the content key
(a3) The key data for encrypting the ALCU Number is described in the
という特徴を持たせることとする。尚、ここで暗号化の方法は特に問わないが、コンテンツと同様のものとしておくと、実装する際異なる暗復号用機能モジュールを搭載する必要がなくなるという利点がある。そこで、本実施例では、E128を用いて暗号化することとする。但し、ALCU Numberは、コンテンツデータのように長いデータではないので、暗号化はECB(Electronic Code Book)モードで実行する。ECBモードでは、暗号化を実行しようとするデータを必要な長さ(固定長)に分割し、分割された個々のブロックを単純に暗号化する方法である。 It is supposed to have the characteristics. Here, the encryption method is not particularly limited. However, if the same encryption method is used, there is an advantage that it is not necessary to install a different encryption / decryption function module when mounting. Therefore, in this embodiment, encryption is performed using E128. However, since ALCU Number is not long data like content data, encryption is executed in ECB (Electronic Code Book) mode. In the ECB mode, data to be encrypted is divided into necessary lengths (fixed length), and each divided block is simply encrypted.
ALCU Numberの暗号化に関しては、該処理を実行するための鍵データを、コンテンツ鍵と同様にUsage PassのCICフィールド403に記録しておき、該データを用いて該識別番号を暗号化したものを、各ALCU内でのCBC暗号化用の初期ベクトルとして利用することにする。この方法を、図24に例示する。
As for the encryption of ALCU Number, the key data for executing the processing is recorded in the Usage
しかし、このような方法でコンテンツデータを暗号化すると、一度記録したコンテンツデータを分割する場合に問題がある。この模様を、図25を用いて説明する。 However, if the content data is encrypted by such a method, there is a problem in dividing the content data once recorded. This pattern will be described with reference to FIG.
例えば、コンテンツデータを、Usage Pass #mで管理されているALCU(25000から25001)を、ALCU Number kのALCU 34010途中で分割したとする。ここで、分割したコンテンツデータのうちの後半部を、該コンテンツデータ及びそれらを管理するUsage Passが記録されている記憶装置から別の記憶装置へ移動するためには、Usage Pass #mを複製し、一方をコンテンツデータと共に、移動先記憶装置へ移動する必要がある。何故なら、そうしなければ移動先記憶装置にはALCU NumberがkであるALCU 25010からALCU NumberがrであるALCU 25001までを復号するためのUsage Passが存在しないことになってしまうためである。
For example, it is assumed that the content data is divided from ALCU (25000 to 25001) managed by Usage Pass #m in the middle of ALCU 34010 of ALCU Number k. Here, in order to move the latter half of the divided content data from the storage device storing the content data and the Usage Pass for managing them to another storage device, copy Usage Pass #m. One of them must be moved together with the content data to the destination storage device. This is because otherwise the migration destination storage device does not have a Usage Pass for decoding from
一方、ALCUは暗号化されているので、通常は記憶装置内の自由にアクセスできる領域に記録されており、それゆえ利用者自身による自由な複製が可能である。そこで、これらのALCUを、別の記憶装置へ複製したとする。一方、ALCU Number 1 25000からALCU Number r 25001のALCUは、これを復号するためのUsage Pass #mが2個存在するので、そのうちの一方を、前記ALCUを複製した記憶装置へ、複製ではなく移動する。すると、転送元でも転送先でも該ALCU Number 1 25000からALCU Number r 25001の復号が可能となる。これでは、Usage Pass #mのUR_s 402において複製制限が課せられている場合、それを違反することになってしまう。
On the other hand, since ALCU is encrypted, it is usually recorded in a freely accessible area in the storage device, and thus can be freely copied by the user himself. Therefore, assume that these ALCUs are copied to another storage device. On the other hand, since there are two Usage Pass #m for decrypting the ALCU from
このような状況が発生しないようにするために、更にUsage Passに記述する情報を増やすことにする。但し、ここで1つ前提条件を付与する。それは、コンテンツデータを分割する場合、ALNU単位のみに制限する、というものである。もし、ALNUの途中での分割も許容すると、分割点を含むALNU全体を一旦復号した後で分割を行い、その後で再暗号化を行わなければならない。理論的には、ALNUの途中で分割を許容しても構わないが、該条件を課すことによって、分割した際の分割点を含むALNUの復号化及び再暗号化処理の実行が不要になる。 In order to prevent such a situation from occurring, information described in the Usage Pass is further increased. However, one precondition is given here. That is, when content data is divided, it is limited to only ALNU units. If splitting in the middle of ALNU is allowed, the entire ALNU including the split point must be once decrypted, then split, and then re-encrypted. Theoretically, division may be allowed in the middle of ALNU, but by imposing the condition, it is not necessary to execute ALNU decryption and re-encryption processing including the division point when the division is performed.
図25は、以上の条件を満たすようにコンテンツデータの分割を行った様子も示している。ALCU Number kのALCUは二つに分割されているが、このうち前半部にはt個(25020)のALNUが、後半部には512 t個(25021)のALNUが含まれているとする。 FIG. 25 also shows how content data is divided so as to satisfy the above conditions. The ALCU of the ALCU Number k is divided into two, and it is assumed that t (25020) ALNU is included in the first half and 512 t (25021) ALNU is included in the second half.
分割点に関する上記のような制約を設けたところで、Usage Passには以下に記す情報を記述する。記述するフィールドは、CICの中とする。拡張されたCICフィールドの構造を、図26に示す。 When the above-mentioned restrictions on the division points are provided, the following information is described in the Usage Pass. The field to be described is in CIC. The structure of the expanded CIC field is shown in FIG.
(b1) [分割されたコンテンツデータ前半部向け] 最後のALCU Number(2607)
(b2) 情報(b1)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2606)
(b3) [分割されたコンテンツデータ前半部向け] 最後のALCUに含まれるALNUの数(2608)
(b4) 情報(b3)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2608)
(b5) [分割されたコンテンツデータ後半部向け] 最初のALCU Number(2604)
(b6) 情報(b5)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2603)
(b7) [分割されたコンテンツデータ後半部向け] 最初のALCUに含まれるALNUの数(2605)
(b8) 情報(b7)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2605)
(b1) [For the first half of the divided content data] Last ALCU Number (2607)
(b2) Validity display information of the value described in the field where information (b1) is recorded (1 bit is acceptable, 2606)
(b3) [For the first half of the divided content data] Number of ALNUs included in the last ALCU (2608)
(b4) Validity display information for the value described in the field in which information (b3) is recorded (1 bit is acceptable, 2608)
(b5) [For the latter half of the divided content data] First ALCU Number (2604)
(b6) Validity display information of the value described in the field where information (b5) is recorded (1 bit is acceptable, 2603)
(b7) [For the latter half of the divided content data] Number of ALNUs included in the first ALCU (2605)
(b8) Validity display information of the value described in the field where information (b7) is recorded (1 bit is acceptable, 2605)
Playback Module 825は、該値が記述されたUsage Passを受信すると、まず(b2), (b4), (b6), (b8)の情報を確認する。そして、これらが該当するフィールドに有効な情報が記述されていることを示していると解釈された場合は、(b1), (b3), (b5), (b7)のいずれかの対応するフィールドを確認する。そして、記録されている値に応じて、適切なALCU及びその内部のALNUまでコンテンツデータを復号する。このようにすることによって、UR_s(402)において複製制限情報が記述されていた場合には、それを違反することがないようにできる。
When the
尚、上記(b1)から(b8)の情報は、図4に示したUsage Passの内部であれば、どこへ記述しても良い。本情報は、暗号化されたコンテンツデータの復号を制御する情報であるので、例えばUR_pへ記述する場合などである。しかし、CICフィールド403へ記述すると、より攻撃に対する耐性を高めることができる。その理由としては、下記のような事項が挙げられる。
Note that the information (b1) to (b8) may be described anywhere within the Usage Pass shown in FIG. Since this information is information for controlling the decryption of the encrypted content data, for example, it is described in UR_p. However, if it is described in the
(c1) Usage Passは、CBCモードで暗号化されているため、暗号文上の1ビット改竄を行うと、復号結果では該情報を含む次の復号単位まで影響が及ぶ。本実施例で記したように16バイト単位で、二重に暗号化を行う場合は、復号結果において該16バイトを含む前後64バイトに改竄範囲が影響する。
(c2) 暗号化されたUsage Passの一部を改竄した結果、(b2),(b4),(b6),(b8)のいずれかのビット値が反転してしまうと、Playback Moduleは、(b1),(b3),(b5),(b7)等のフィールドに制御すべき値が記述されていたにも関わらず、該値に基づいた復号制御を行わなくなってしまう。(復号可能なALNUが制限されているにも関わらず、制限されていないものとして復号処理を実行してしまう)。
(c3) 改竄が影響する範囲に確認すべきタグ値(例えば500)がなかった場合、実際に改竄が行われたとしても、そのことをPlayback Moduleが検出できない(改竄が影響する範囲が、全てReserved areaに収まってしまっている場合は、このような状況にある可能性が高い)。図4の説明の際にも述べたが、UR_pに記述される制御条件はサービス毎に異なってよいので、他のフィールドに比べ、相対的に大きい領域を確保しておくことが望ましい。場合によっては、CICフィールドより多くのデータが記述されることもありうるが、逆に何も記述されない場合もある。そのような状況を考慮すると、Reserved領域の大きさも含め、比較的小さい大きさに固定されているCICフィールドに、該情報を記述することは、理に叶っている。
(c1) Since the Usage Pass is encrypted in the CBC mode, if 1-bit tampering is performed on the ciphertext, the decryption result affects the next decryption unit including the information. As described in the present embodiment, when double encryption is performed in units of 16 bytes, the alteration range affects the 64 bytes before and after the 16 bytes in the decryption result.
(c2) As a result of falsification of part of the encrypted Usage Pass, if any of the bit values of (b2), (b4), (b6), (b8) is inverted, the Playback Module Although the values to be controlled are described in the fields such as b1), (b3), (b5), and (b7), the decoding control based on the values is not performed. (Despite the fact that ALNU that can be decrypted is restricted, the decryption process is executed assuming that it is not restricted).
(c3) If there is no tag value (for example, 500) that should be confirmed in the range affected by tampering, even if the tampering is actually performed, the Playback Module cannot detect that (all the ranges affected by tampering are If you are in the reserved area, you are likely in this situation). As described in the description of FIG. 4, since the control conditions described in UR_p may be different for each service, it is desirable to secure a relatively large area compared to other fields. In some cases, more data may be described than the CIC field, but nothing may be described. Considering such a situation, it makes sense to describe the information in the CIC field that is fixed to a relatively small size including the size of the reserved area.
以上のようなことを考慮すると、CICフィールド403に(b1)から(b8)の情報が記述されていたとして、これらに改竄が行われた結果、UR_pのタグ値まで変えてしまう可能性は、UR_pフィールド404に(b1)から(b8)の情報が記述されていたとして、これらに改竄が行われた結果、CIDのタグ値を変えてしまう可能性より高いと言える。また、CICフィールド403は、Host Modules 110によるUsage Pass参照要求に対して、記憶装置からは開示されないので、その意味でもこちらに記録しておいた方が、より安全性は高いと言える。
Considering the above, even if the information from (b1) to (b8) is described in the
以上の実施例によれば、コンテンツデータの暗復号を管理するための情報を、暗号化されたコンテンツデータとは別に管理,記録,転送等するシステムにおいて、暗号化されたコンテンツデータを分割する場合に、記録再生装置の暗号演算に関する負荷を軽減する適切な方法を提供することができる。 According to the above embodiment, when the encrypted content data is divided in a system that manages, records, and transfers information for managing encryption / decryption of the content data separately from the encrypted content data. In addition, it is possible to provide an appropriate method for reducing the load related to the cryptographic operation of the recording / reproducing apparatus.
以上、実施例について説明したが、本発明は上記実施例に限定されない。また、種々変形して実施したり、また他の装置やシステムにも応用できるであろう。特に、UTモードによる認証処理(Connection Stage)やUsage Pass転送処理(Transfer Stage)について詳細は述べなかったが、該方法でUsage Pass転送が行われる場合にも、本実施例に記述した内容がそのまま適用可能である。更に言えば、機器同士の認証方法や、機器間転送時のコンテンツ鍵や利用条件の暗号化方法は、UTモードやBTモードに限らず、より一般的なものであっても良い。本実施例では、コンテンツ鍵や利用条件は転送の際には二重に暗号化されたが、これは一重であったり、あるいは三重以上であったりしても良い。 As mentioned above, although the Example was described, this invention is not limited to the said Example. Further, the present invention can be implemented with various modifications, and can be applied to other apparatuses and systems. In particular, the details of the authentication process (Connection Stage) and the Usage Pass transfer process (Transfer Stage) in the UT mode have not been described, but the contents described in this embodiment remain unchanged even when Usage Pass transfer is performed by this method. Applicable. Furthermore, the authentication method between devices and the encryption method of the content key and usage conditions at the time of transfer between devices are not limited to the UT mode and the BT mode, and may be more general ones. In the present embodiment, the content key and usage conditions are double-encrypted at the time of transfer, but this may be single or triple or more.
また、上記実施例において説明された命令やモジュール等の呼び名は、あくまで一例であって上記の例に限定されない。例えば、上記実施例におけるユーセジパス(Usage Pass)は、ライセンス情報、或いは機密情報と呼ばれる場合もあろう。 In addition, the names of commands, modules, and the like described in the above embodiments are merely examples, and are not limited to the above examples. For example, the usage pass in the above embodiment may be called license information or confidential information.
また、上記実施例では、記録再生装置と磁気ディスク装置を含むシステムにおけるコンテンツデータのセキュリティ管理について述べたものであるが、他の例によるシステム及びその構成装置にも適用可能である。即ち、本発明に係る、コンテンツデータの復号化を管理するための制御情報を取扱う特徴的な処理機能を有すれば、記録再生装置及び磁気ディスク装置に限定されない。この特徴的な処理機能を有する限りにおいて、例えば、磁気ディスク装置は、半導体メモリを含む記憶装置でもよく、また、記録再生装置は、記憶装置が接続されるホストコンピュータでもよい。 In the above embodiment, the security management of the content data in the system including the recording / reproducing apparatus and the magnetic disk apparatus has been described. However, the present invention can be applied to the system according to another example and its constituent devices. That is, the present invention is not limited to a recording / reproducing apparatus and a magnetic disk apparatus as long as it has a characteristic processing function for handling control information for managing the decryption of content data. As long as it has this characteristic processing function, for example, the magnetic disk device may be a storage device including a semiconductor memory, and the recording / reproducing device may be a host computer to which the storage device is connected.
また、他の変形例においては、上記実施例の鍵データ等を記憶する保護記憶領域は、論理的に対タンパ性が確保されていれば、必ずしも物理的に対タンパ性を有するメモリであることを要しない。 In another modification, the protected storage area for storing the key data or the like of the above-described embodiment is not necessarily a memory that is physically tamper resistant as long as the tamper resistance is logically ensured. Is not required.
100:ネットワークインタフェース、 101:保護情報領域 102:記録モジュール 103:再生モジュール 105:ユーザインタフェースブリッジ 106,107:外部ストレージインタフェース 108:プロセッサ 110:ホストモジュール 111:ホストセキュリティマネージャ 112:記録再生装置 150:配信サーバ 125、126、240:磁気ディスク装置 221:ユーザパス転送モジュール 222:制限記憶制御部 223:制限記憶部 231:プロセッサ
100: Network interface 101: Protection information area 102: Recording module 103: Playback module 105:
Claims (12)
当該コンテンツデータを暗号化し、記憶装置へ出力し、当該記憶装置から出力された暗号化されたコンテンツデータを復号化する記録再生装置と、当該記録再生装置で暗号化されたコンテンツデータを記憶する前記記憶装置と、を有し、
前記制御情報は、初期ベクトル生成鍵及びコンテンツ鍵を有し、
前記コンテンツデータは、第1の単位のコンテンツデータを複数有し、
前記記録再生装置は、
前記第1の単位のコンテンツデータ毎に、当該第1の単位のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づき、初期ベクトルを生成し、当該初期ベクトル及び前記コンテンツ鍵に基づき、当該第1の単位のコンテンツデータを暗号化し、当該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、
前記記憶装置は、
前記暗号化されたコンテンツデータを記憶した後、当該コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中での分割によって、当該コンテンツデータの前半部分である第1の分割コンテンツデータ及び当該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合、当該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を記憶する
ことを特徴とするコンテンツデータ管理システム。 In a content data management system that handles control information for managing decryption of content data,
The content data is encrypted and output to a storage device, the recording / playback device for decrypting the encrypted content data output from the storage device, and the content data encrypted by the recording / playback device is stored A storage device,
The control information includes an initial vector generation key and a content key,
The content data has a plurality of content data of a first unit,
The recording / reproducing apparatus comprises:
For each content data of the first unit , an initial vector is generated based on an identification number identifying the content data of the first unit and the initial vector generation key, and based on the initial vector and the content key, Encrypt the first unit of content data, and output the encrypted first unit of content data to the storage device,
The storage device
After storing the encrypted content data, the content data is divided into the first half of the content data of the first unit assigned a predetermined identification number, and the first half of the content data When divided into divided content data and second divided content data that is the latter half of the content data, the predetermined identification number is stored as control information of the second divided content data Data management system.
前記第1の単位のコンテンツデータは、第2の単位のコンテンツデータをn個有し、
前記記憶装置は、
前記分割にて、前記第2の単位のコンテンツデータのm個と(n−m)個に分割された場合、前記第1の分割コンテンツデータの制御情報として、m番目の第2の単位のコンテンツデータを識別する識別番号を記憶する
ことを特徴とするコンテンツデータ管理システム。 The content data management system according to claim 1,
The content data of the first unit has n pieces of content data of the second unit ,
The storage device
At the divided, if the is divided into m and (n-m) pieces of content data of the second unit, as the control information of the first divided content data, the content of the m-th second unit A content data management system characterized by storing an identification number for identifying data.
制御情報を記憶する論理的な領域が、複数の領域に分割されており、
前記記憶装置は、
前記コンテンツ鍵と前記初期ベクトル生成鍵と前記所定の識別番号とを同一の領域に記憶する
ことを特徴とするコンテンツデータ管理システム。 The content data management system according to claim 1 or 2 ,
A logical area for storing control information is divided into a plurality of areas .
The storage device
The content data management system, wherein the content key, the initial vector generation key, and the predetermined identification number are stored in the same area .
前記記憶装置は、
前記記録再生装置との間で相互認証を行った後、前記制御情報を前記記録再生装置へ出力する
ことを特徴とするコンテンツデータ管理システム。 The content data management system according to any one of claims 1 to 3 ,
The storage device
After mutual authentication is performed with the recording / reproducing apparatus, the control information is output to the recording / reproducing apparatus.
記録再生装置から出力された暗号化されたコンテンツデータを記憶し、当該コンテンツデータを前記記録再生装置に出力するものであり、
前記制御情報は、初期ベクトル生成鍵及びコンテンツ鍵を有し、
前記コンテンツデータは、第1の単位のコンテンツデータを複数有し、
前記記録再生装置は、
前記第1の単位のコンテンツデータ毎に、当該第1の単位のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づき、初期ベクトルを生成し、当該初期ベクトル及び前記コンテンツ鍵に基づき、当該第1の単位のコンテンツデータを暗号化し、当該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、
前記記憶装置は、
前記暗号化されたコンテンツデータを記憶した後、当該コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中での分割によって、当該コンテンツデータの前半部分である第1の分割コンテンツデータ及び当該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合、当該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を記憶する
ことを特徴とする記憶装置。 A storage device used in a content data management system that handles control information for managing decryption of content data,
Storing encrypted content data output from the recording / reproducing apparatus, and outputting the content data to the recording / reproducing apparatus;
The control information includes an initial vector generation key and a content key,
The content data has a plurality of content data of a first unit,
The recording / reproducing apparatus comprises:
For each content data of the first unit , an initial vector is generated based on an identification number identifying the content data of the first unit and the initial vector generation key, and based on the initial vector and the content key, Encrypt the first unit of content data, and output the encrypted first unit of content data to the storage device,
The storage device
After storing the encrypted content data, the content data is divided into the first half of the content data of the first unit assigned a predetermined identification number, and the first half of the content data When the divided content data and the second divided content data that is the latter half of the content data are divided, the predetermined identification number is stored as control information of the second divided content data. apparatus.
前記第1の単位のコンテンツデータは、第2の単位のコンテンツデータをn個有し、
前記記憶装置は、
前記分割にて、前記第2の単位のコンテンツデータのm個と(n−m)個に分割された場合、前記第1の分割コンテンツデータの制御情報として、m番目の第2の単位のコンテンツデータを識別する識別番号を記憶する
ことを特徴とする記憶装置。 The storage device according to claim 5,
The content data of the first unit has n pieces of content data of the second unit,
The storage device
At the divided, if the is divided into m and (n-m) pieces of content data of the second unit, as the control information of the first divided content data, the content of the m-th second unit A storage device characterized by storing an identification number for identifying data .
制御情報を記憶する論理的な領域が、複数の領域に分割されており、
前記記憶装置は、
前記コンテンツ鍵と前記初期ベクトル生成鍵と前記所定の識別番号とを同一の領域に記憶する
ことを特徴とする記憶装置。 The storage device according to claim 5 or 6 ,
A logical area for storing control information is divided into a plurality of areas .
The storage device
The storage device, wherein the content key, the initial vector generation key, and the predetermined identification number are stored in the same area .
前記記憶装置は、
前記記録再生装置との間で相互認証を行った後、前記制御情報を前記記録再生装置へ出力する
ことを特徴とする記憶装置。 The storage device according to any one of claims 5 to 7 ,
The storage device
The storage device, wherein after performing mutual authentication with the recording / reproducing device, the control information is output to the recording / reproducing device.
前記コンテンツデータを暗号化する手段と、 Means for encrypting the content data;
暗号化された前記コンテンツデータと前記制御情報とを前記記憶装置へ出力して記憶させる手段とを有し、 Means for outputting and storing the encrypted content data and the control information to the storage device;
前記制御情報は、前記コンテンツデータを暗号化するための初期ベクトル生成鍵とコンテンツ鍵とを含み、 The control information includes an initial vector generation key and a content key for encrypting the content data,
前記コンテンツデータは、複数の第1の単位のコンテンツデータよりなり、 The content data comprises a plurality of first unit content data,
前記複数の第1の単位のコンテンツデータには、該第1の単位のコンテンツデータを識別する識別番号が付随しており、 The plurality of first unit content data is accompanied by an identification number for identifying the first unit content data,
前記第1の単位のコンテンツデータ毎に、該第1の単位のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づいて初期ベクトルを生成し、該初期ベクトル及び前記コンテンツ鍵に基づいて当該第1の単位のコンテンツデータを暗号化し、該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、 For each content data of the first unit, an initial vector is generated based on an identification number for identifying the content data of the first unit and the initial vector generation key, and based on the initial vector and the content key, Encrypting the first unit of content data, outputting the encrypted first unit of content data to the storage device,
前記コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中での分割によって、該コンテンツデータの前半部分である第1の分割コンテンツデータと該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合に、該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を前記記憶装置に出力して記憶させる The content data is a first divided content data that is the first half of the content data and a second half of the content data by dividing the content data in the first unit to which a predetermined identification number is assigned. When divided into second divided content data, the predetermined identification number is output to the storage device and stored as control information of the second divided content data
ことを特徴とする記録再生装置。 And a recording / reproducing apparatus.
前記第1の単位のコンテンツデータは、n個の第2の単位のコンテンツデータよりなり、 The first unit of content data includes n second units of content data,
前記n個の第2の単位のコンテンツデータには、該第2の単位のコンテンツデータを識別する識別番号が付随しており、 The n second unit of content data is accompanied by an identification number for identifying the second unit of content data.
前記分割において、前記第2の単位のコンテンツデータのm個と(n−m)個に分割された場合に、前記第1の分割コンテンツデータの制御情報として、m番目の第2の単位のコンテンツデータを識別する識別番号を前記記憶装置に出力して記憶させる In the division, when the content data of the second unit is divided into m pieces and (nm) pieces, the m-th second unit content is used as control information of the first divided content data. An identification number for identifying data is output and stored in the storage device
ことを特徴とする記録再生装置。 And a recording / reproducing apparatus.
前記コンテンツデータを暗号化するステップと、 Encrypting the content data;
暗号化された前記コンテンツデータと前記制御情報とを前記記憶装置へ記憶させるステップとを有し、 Storing the encrypted content data and the control information in the storage device,
前記制御情報は、前記コンテンツデータを暗号化するための初期ベクトル生成鍵とコンテンツ鍵とを含み、 The control information includes an initial vector generation key and a content key for encrypting the content data,
前記コンテンツデータは、複数の第1の単位のコンテンツデータよりなり、 The content data comprises a plurality of first unit content data,
前記複数の第1の単位のコンテンツデータには、該第1の単位のコンテンツデータを識別する識別番号が付随しており、 The plurality of first unit content data is accompanied by an identification number for identifying the first unit content data,
前記第1の単位のコンテンツデータ毎に、該第1の単位のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づいて初期ベクトルを生成し、該初期ベクトル及び前記コンテンツ鍵に基づいて当該第1の単位のコンテンツデータを暗号化し、該暗号化された第1の単位のコンテンツデータを前記記憶装置へ記憶させ、 For each content data of the first unit, an initial vector is generated based on an identification number for identifying the content data of the first unit and the initial vector generation key, and based on the initial vector and the content key, Encrypting the first unit of content data, storing the encrypted first unit of content data in the storage device,
前記コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中での分割によって、該コンテンツデータの前半部分である第1の分割コンテンツデータと該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合に、該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を前記記憶装置に記憶させる The content data is a first divided content data that is the first half of the content data and a second half of the content data by dividing the content data in the first unit to which a predetermined identification number is assigned. When divided into second divided content data, the predetermined identification number is stored in the storage device as control information of the second divided content data
ことを特徴とするコンテンツデータ管理方法。 Content data management method characterized by the above.
前記第1の単位のコンテンツデータは、n個の第2の単位のコンテンツデータよりなり、 The first unit of content data includes n second units of content data,
前記n個の第2の単位のコンテンツデータには、該第2の単位のコンテンツデータを識別する識別番号が付随しており、 The n second unit of content data is accompanied by an identification number for identifying the second unit of content data.
前記分割において、前記第2の単位のコンテンツデータのm個と(n−m)個に分割された場合に、前記第1の分割コンテンツデータの制御情報として、m番目の第2の単位のコンテンツデータを識別する識別番号を前記記憶装置に記憶させる In the division, when the content data of the second unit is divided into m pieces and (nm) pieces, the m-th second unit content is used as control information of the first divided content data. An identification number for identifying data is stored in the storage device
ことを特徴とするコンテンツデータ管理方法。 Content data management method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007041676A JP5076546B2 (en) | 2007-02-22 | 2007-02-22 | Content data management system and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007041676A JP5076546B2 (en) | 2007-02-22 | 2007-02-22 | Content data management system and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205989A JP2008205989A (en) | 2008-09-04 |
JP5076546B2 true JP5076546B2 (en) | 2012-11-21 |
Family
ID=39782956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007041676A Active JP5076546B2 (en) | 2007-02-22 | 2007-02-22 | Content data management system and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5076546B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195287A (en) * | 1997-12-27 | 1999-07-21 | Sony Corp | Device and method for managing file |
JP4303408B2 (en) * | 2000-07-18 | 2009-07-29 | ネッツエスアイ東洋株式会社 | Method for recording information with block encryption and recording medium supporting the same |
JP3949996B2 (en) * | 2002-03-05 | 2007-07-25 | 三洋電機株式会社 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording program, information reproducing program, and information recording medium |
JP2005140823A (en) * | 2003-11-04 | 2005-06-02 | Sony Corp | Information processor, control method, program, and recording medium |
JP4505717B2 (en) * | 2003-12-08 | 2010-07-21 | ソニー株式会社 | Information processing apparatus, control method, program, and recording medium |
JP2006345234A (en) * | 2005-06-09 | 2006-12-21 | Sony Corp | Encryption device and encryption method, decoder and decoding method, and program |
-
2007
- 2007-02-22 JP JP2007041676A patent/JP5076546B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008205989A (en) | 2008-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4848163B2 (en) | Content data management system and apparatus | |
JP5036406B2 (en) | Content data management system and method | |
JP4755472B2 (en) | Data transfer method and system | |
US7958370B2 (en) | System and device for managing control data | |
JP4555046B2 (en) | Data transfer system and data transfer method | |
KR101331670B1 (en) | Method of transferring digital rights | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
JP5139028B2 (en) | Content data management system and method | |
JP4884535B2 (en) | Transfer data objects between devices | |
WO2004109972A1 (en) | User terminal for receiving license | |
EP2466511B1 (en) | Media storage structures for storing content and devices for using such structures | |
KR20070109804A (en) | Rights object issue method and apparatus for using digital contents | |
US20060106721A1 (en) | Method for retransmitting or restoring contents key for decrypting encrypted contents data | |
JP2010267240A (en) | Recording device | |
CN101262332A (en) | Method and system for mutual authentication between mobile and host devices | |
JP2010537287A (en) | Apparatus and method for backup of copyright objects | |
WO2006122938A1 (en) | System and method for managing encrypted content using logical partitions | |
US8156339B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
CN103532712A (en) | Digital media file protection method, system and client | |
JP2003110544A (en) | Device and method for enciphering and deciphering | |
JP5076546B2 (en) | Content data management system and apparatus | |
WO2010119549A1 (en) | Content data reproduction system and recording device | |
JP2004240959A (en) | Contents reproducing device, license issue server and contents reproducing system | |
JP2010146635A (en) | Content recording/reproducing device, and content writing/reading method | |
US8345868B2 (en) | Data transfer system, data transfer method, data transmission device and data receiving device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120813 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5076546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |