JP4622082B2 - データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 - Google Patents

データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 Download PDF

Info

Publication number
JP4622082B2
JP4622082B2 JP2000320804A JP2000320804A JP4622082B2 JP 4622082 B2 JP4622082 B2 JP 4622082B2 JP 2000320804 A JP2000320804 A JP 2000320804A JP 2000320804 A JP2000320804 A JP 2000320804A JP 4622082 B2 JP4622082 B2 JP 4622082B2
Authority
JP
Japan
Prior art keywords
data
content
revocation list
processing
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000320804A
Other languages
English (en)
Other versions
JP2002135243A (ja
Inventor
徹 秋下
義人 石橋
賢治 吉野
太三 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000320804A priority Critical patent/JP4622082B2/ja
Priority to TW090125133A priority patent/TW550923B/zh
Priority to CN01804335A priority patent/CN1397123A/zh
Priority to KR1020027007930A priority patent/KR20020064945A/ko
Priority to US10/168,226 priority patent/US20020184259A1/en
Priority to EP01976764A priority patent/EP1235380A1/en
Priority to PCT/JP2001/009182 priority patent/WO2002033880A1/ja
Publication of JP2002135243A publication Critical patent/JP2002135243A/ja
Priority to HK03105404.6A priority patent/HK1056453A1/zh
Application granted granted Critical
Publication of JP4622082B2 publication Critical patent/JP4622082B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体に関する。特に、不正メディア、不正コンテンツ等の排除を目的として生成されるリボケーションリストのバージョン管理を可能としたデータ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】
近年のインターネットの急激な普及、さらにモバイル型の小型再生器、ゲーム器等の普及に伴い、音楽データ、ゲームプログラム、画像データ等、様々なソフトデータ(以下、これらをコンテンツ(Content)と呼ぶ)の、インターネット等のネットワーク、あるいは、DVD、CD、メモリカード等の記憶媒体を介した流通が急増している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、再生専用器、あるいはゲーム機器においてネットワークから受信され記憶媒体に格納されたり、あるいはコンテンツを格納したメモリカード、CD、DVD等の記憶媒体を再生専用器、あるいはゲーム機器に装着することにより、コンテンツ再生処理、あるいはプログラム実行が可能となる。
【0003】
コンテンツの記憶素子として、最近多く利用される素子にフラッシュメモリがある。フラッシュメモリは、EEPROM(Electrically Erasable Programmable ROM)と呼ばれる電気的に書き換え可能な不揮発性メモリの一形態である。従来のEEPROMは、1ビットを2個のトランジスタで構成するために、1ビット当たりの占有面積が大きく、集積度を高くするのに限界があったが、フラッシュメモリは、全ビット一括消去方式により1ビットを1トランジスタで実現することが可能となった。フラッシュメモリは、磁気ディスク、光ディスク等の記録媒体に代わりうるものとして期待されている。
【0004】
フラッシュメモリをデータ記録/再生機器に対して着脱自在に構成したメモリカードも知られている。このメモリカードを使用すれば、従来のCD(コンパクトディスク:登録商標)、MD(ミニディスク:登録商標)等のディスク状媒体に換えてメモリカードを使用するディジタルオーディオ記録/再生装置を実現することができる。
【0005】
このような、フラッシュメモリを使用したコンテンツ記憶素子をパーソナルコンピュータ(PC)、再生器等において使用する場合、FAT(File Allocation Table)システムと呼ばれるファイル管理システムがアクセス情報テーブルとして一般的に使用される。FATシステムでは、必要なファイルが定義されると、その中に必要なパラメータがファイルの先頭から順番にセットされる。その結果、ファイルサイズを可変長とすることができ、1ファイルを1または複数の管理単位(セクタ、クラスタ等)で構成することができる。この管理単位の関連事項がFATと呼ばれるテーブルに書かれる。このFATシステムは、記録媒体の物理的特性と無関係に、ファイル構造を容易に構築することができる。従って、FATシステムは、フロッピーディスク、ハードディスクのみならず、光磁気ディスクにおいても採用することができる。上述したメモリカードにおいても、FATシステムが採用されている。
【0006】
音楽データ、画像データ、あるいはプログラム等の様々なコンテンツは、再生機器として利用される再生装置、ゲーム機器、PC等の情報機器本体からのユーザ指示、あるいは接続された入力手段を介したユーザの指示により、上述のFATに基づいて例えば上述したフラッシュメモリから呼び出され、情報機器本体、あるいは接続されたディスプレイ、スピーカ等を通じて再生される。
【0007】
さらに、ゲームプログラム、音楽データ、画像データ等、多くのソフトウエア・コンテンツは、一般的にその作成者、販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規のユーザに対してのみ、ソフトウエアの使用を許諾し、許可のない複製等が行われないようにする、すなわちセキュリティを考慮した構成をとるのが一般的となっている。
【0008】
ユーザに対する利用制限を実現する1つの手法が、配布コンテンツの暗号化処理である。すなわち、例えばインターネット等を介して暗号化された音声データ、画像データ、ゲームプログラム等の各種コンテンツを配布するとともに、正規ユーザであると確認された者に対してのみ、配布された暗号化コンテンツを復号する手段、すなわち復号鍵を付与する構成である。
【0009】
暗号化データは、所定の手続きによる復号処理によって利用可能な復号データ(平文)に戻すことができる。このような情報の暗号化処理に暗号化鍵を用い、復号処理に復号鍵を用いるデータ暗号化、復号化方法は従来からよく知られている。
【0010】
【発明が解決しようとする課題】
昨今、コンテンツ記録再生器において、不正なメディアや不正なコンテンツを排除するための方法としてリボケーションリストが提案されている。コンテンツの記録、再生を実行するデバイスは、例えばコンテンツ再生時にコンテンツを格納したコンテンツの識別子とリボケーションリストにリストされたコンテンツ識別子の照合を行ない、一致する識別子が見つかった場合は不正コンテンツであるとして再生処理を中止する処理を行なうことにより、不正なコンテンツの利用を排除することが可能となる。
【0011】
しかし、リボケーションリストの改竄を行なったり、デバイスにセットされたリストを不正なリボケーションリストに置き換えるなどの処理を行なうことにより、不正なコンテンツの再生を可能にしてしまう等の処理が行われる可能性があった。例えば失効した不正なメディアやコンテンツを保持している攻撃者が、その不正なメディアやコンテンツが失効していない古いリボケーションリストを更新しないでずっと保持しておくような場合が考えられる。このようにすれば失効しているはずの不正なメディアの使用や不正なコンテンツの読み出しを行うことが可能になる。
【0012】
本発明は、このような不正なリボケーションリストの改竄、更新を排除する構成を提供するものであり、具体的には、リボケーションリストにバージョンを設定して、コンテンツ読み出しの際に、デバイスに保持しているリボケーションリストのバージョンとコンテンツのヘッダ内にある有効なリボケーションリストのバージョンとの比較を実行して、保持リストのバージョンが古いものでないことを条件としてコンテンツ処理を可能とする等の処理により、不正なリボケーションリストの悪用によるコンテンツの不正使用を排除することを可能としたデータ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体を提供することを目的とする。
【0013】
【課題を解決するための手段】
本発明の第1の側面は、
データ記憶手段に記憶されたコンテンツの再生処理を実行するデータ再生装置において、
処理禁止対象としたデータ記憶手段またはコンテンツの少なくともいずれかの識別子を格納したリストであり、リストの新旧を示すバージョン情報を持つリボケーションリストを格納した内部メモリと、
再生対象コンテンツのヘッダ情報に格納された有効リボケーションリスト・バージョンと、前記内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行し、前記内部メモリに格納されたリボケーションリストのバージョンが、前記再生対象コンテンツのヘッダ情報に設定されたバージョンより古くないことの確認を条件として前記再生対象コンテンツの再生に伴う処理を行なうコントローラと、
を有することを特徴とするデータ再生装置にある。
【0014】
さらに、本発明のデータ再生装置の一実施態様において、前記コントローラは、前記再生に伴う処理として、前記内部メモリに格納されたリボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子との比較処理を実行する構成を有するとともに、前記比較処理において前記リボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子とが一致した場合は、データ再生を中止する処理を実行する構成であることを特徴とする。
【0015】
さらに、本発明のデータ再生装置の一実施態様において、前記コントローラは、前記データ記憶手段に対するアクセスを実行するメモリインタフェースと、該メモリインタフェースの制御を実行する制御部とを有し、前記メモリインタフェースは、前記制御部からのデータ再生要求コマンドに基づいて、再生対象コンテンツのヘッダ情報に格納された有効リボケーションリストのバージョンと、前記内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行する構成であることを特徴とする。
【0016】
さらに、本発明のデータ再生装置の一実施態様において、前記コントローラは、外部から受領する更新用リボケーションリストのバージョンと、前記内部メモリに格納済みのリボケーションリストのバージョンとの比較処理を実行し、前記内部メモリに格納されたリボケーションリストのバージョンが、前記更新用リボケーションリストより新しいことが確認されたことを条件として前記更新用リボケーションリストによるリボケーションリストの更新処理を実行する構成を有することを特徴とする。
【0017】
さらに、本発明のデータ再生装置の一実施態様において、前記コントローラは、外部から受領する更新用リボケーションリストについて、データ改竄チェック値(ICV)に基づくデータ改竄チェックを実行し、データ改竄なしの判定に基づいて、前記更新用リボケーションリストによるリボケーションリストの更新処理を実行する構成を有することを特徴とする。
【0018】
さらに、本発明の第2の側面は、
データ記憶手段に記憶するコンテンツの記録処理を実行するデータ記録装置において、
処理禁止対象としたデータ記憶手段またはコンテンツの少なくともいずれかの識別子を格納したリストであり、リストの新旧を示すバージョン情報を持つリボケーションリストを格納した内部メモリと、
記録対象コンテンツのヘッダ情報に格納する有効リボケーションリスト・バージョンとして、リボケーションリスト非参照による再生処理実行を指示する設定値を設定する処理を実行して、前記データ記憶手段に対するコンテンツの格納処理を実行するコントローラと、
を有することを特徴とするデータ記録装置にある。
【0019】
さらに、本発明のデータ記録装置の一実施態様において、前記コントローラは、前記データ記憶手段に対するアクセスを実行するメモリインタフェースと、該メモリインタフェースの制御を実行する制御部とを有し、前記メモリインタフェースは、前記制御部からのデータ記録に伴うヘッダ情報生成コマンドに基づいて、記録対象コンテンツのヘッダ情報に格納する有効リボケーションリストのバージョンを、リボケーションリスト非参照による再生実行可能な設定値として設定する処理を実行する構成であることを特徴とする。
【0020】
さらに、本発明のデータ記録装置の一実施態様において、前記コントローラは、外部から受領する更新用リボケーションリストのバージョンと、前記内部メモリに格納済みのリボケーションリストのバージョンとの比較処理を実行し、前記内部メモリに格納されたリボケーションリストのバージョンが、前記更新用リボケーションリストより新しいことが確認されたことを条件として前記更新用リボケーションリストによるリボケーションリストの更新処理を実行する構成を有することを特徴とする。
【0021】
さらに、本発明のデータ記録装置の一実施態様において、前記コントローラは、外部から受領する更新用リボケーションリストについて、データ改竄チェック値(ICV)に基づくデータ改竄チェックを実行し、データ改竄なしの判定に基づいて、前記更新用リボケーションリストによるリボケーションリストの更新処理を実行する構成を有することを特徴とする。
【0022】
さらに、本発明の第3の側面は、
データ記憶手段に記憶されたデータの再生処理を実行するデータ再生装置におけるデータ再生方法において、
再生対象コンテンツのヘッダ情報に格納された有効リボケーションリスト・バージョンと、前記データ再生装置の内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行する比較ステップと、
前記内部メモリに格納されたリボケーションリストのバージョンが、前記再生対象コンテンツのヘッダ情報に設定されたバージョンより古くないことの確認を条件として前記再生対象コンテンツの再生に伴う処理を行なう再生関連処理実行ステップと、
を有することを特徴とするデータ再生方法にある。
【0023】
さらに、本発明のデータ再生方法の一実施態様において、前記再生関連処理実行ステップは、前記内部メモリに格納されたリボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子との比較処理を実行するステップと、前記比較処理において前記リボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子とが一致した場合は、データ再生を中止する処理を実行するステップと、
を含むことを特徴とする。
【0024】
さらに、本発明のデータ再生方法の一実施態様において、前記データ再生装置は、前記データ記憶手段に対するアクセスを実行するメモリインタフェースと、該メモリインタフェースの制御を実行する制御部とを有し、前記データ再生方法は、さらに、前記制御部から前記メモリインタフェースに対してデータ再生要求コマンドを送信するステップと、前記メモリインタフェースにおいて、前記データ再生要求コマンドの受信に基づいて、再生対象コンテンツのヘッダ情報に格納された有効リボケーションリストのバージョンと、前記内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行するステップと、を含むことを特徴とする。
【0025】
さらに、本発明の第4の側面は、
データ記憶手段に記憶するコンテンツの記録処理を実行するデータ記録方法において、
記録対象コンテンツのヘッダ情報に格納する有効リボケーションリスト・バージョンとして、リボケーションリスト非参照による再生処理実行を指示する設定値を設定する処理を実行するステップと、
前記データ記憶手段に対するコンテンツの格納処理を実行するステップと、
を有することを特徴とするデータ記録方法にある。
【0026】
さらに、本発明の第5の側面は、
処理禁止対象としたデータ記憶手段またはコンテンツの少なくともいずれかの識別子を格納したリストであり、リストの新旧を示すバージョン情報を持つリボケーションリストを内部メモリに格納したデータ処理装置におけるリスト更新方法であり、外部から受領する更新用リボケーションリストのバージョンと、前記内部メモリに格納済みのリボケーションリストのバージョンとの比較処理を実行し、前記内部メモリに格納されたリボケーションリストのバージョンが、前記更新用リボケーションリストより新しいことが確認されたことを条件として前記更新用リボケーションリストによるリボケーションリストの更新処理を実行することを特徴とするリスト更新方法にある。
【0027】
さらに、本発明のリスト更新方法の一実施態様において、外部から受領する更新用リボケーションリストについて、データ改竄チェック値(ICV)に基づくデータ改竄チェックを実行するステップを有し、データ改竄なしの判定に基づいて、前記更新用リボケーションリストによるリボケーションリストの更新処理を実行することを特徴とする。
【0028】
さらに、本発明の第6の側面は、
データ記憶手段に記憶されたデータの再生処理を実行するデータ再生装置におけるデータ再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを提供するプログラム提供媒体であって、前記コンピュータ・プログラムは、
再生対象コンテンツのヘッダ情報に格納された有効リボケーションリスト・バージョンと、前記データ再生装置の内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行する比較ステップと、
前記内部メモリに格納されたリボケーションリストのバージョンが、前記再生対象コンテンツのヘッダ情報に設定されたバージョンより古くないことの確認を条件として前記再生対象コンテンツの再生に伴う処理を行なう再生関連処理実行ステップと、
を有することを特徴とするプログラム提供媒体にある。
【0029】
なお、本発明の第6の側面に係るプログラム提供媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。媒体は、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの伝送媒体など、その形態は特に限定されない。
【0030】
このようなプログラム提供媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと提供媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、該提供媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0031】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0032】
【発明の実施の形態】
[システム概要]
図1に本発明のデータ処理装置の適用可能なコンテンツ配信システム構成を示す。例えば音楽データ、画像データ、その他各種プログラム等のコンテンツが、コンテンツ保持者またはサービスプロバイダのようなシステム運営者101から、インターネット等のネットワークを介して、またはCD、DVD、フラッシュメモリを搭載したメモリカード等の各種記録媒体であるメディア103に格納され、デバイス102に受信または装着されて再生、実行される。デバイスは、例えばパーソナルコンピュータ(PC)、再生専用器、ゲーム器等のコンテンツ再生機能を有するデバイスであり、例えば画像コンテンツを表示する表示装置、ユーザの指示を入力する入力装置を有する。
【0033】
このようなコンテンツ配信システムの構成中、コンテンツを再生するデバイスと、コンテンツを格納するメディアとの詳細構成を図2に示す。
【0034】
図2は、デバイス200、メディア1,210、メディア2,230の詳細構成を示している。メディア1,210は、単純なデータ読み出し、書き込み処理のみをサポートする制御部を持つメディアであり、メディア2,230は、メディアを装着するデバイスとの相互認証処理を実行し、またメディアに格納するコンテンツの暗号処理を実行するコントローラを有するメディアである。メディア1,210、メディア2,230の双方ともデバイス200に対する装着が可能である。
【0035】
図2のデバイス200は、インターネット等のデータ通信手段を介したデータ送受信処理を実行する通信部201、各種指示を入力する入力部202、メッセージ、コンテンツ等の表示を実行する表示部203、これらの制御を実行する制御部205と、メディアとのデータ入出力処理のインタフェース機能を持つメモリインタフェース(I/F)部300とを持つデバイスコントローラ204、さらに、コンテンツのファイル群と、不正なメディアやコンテンツの失効情報としてのリボケーションリストを格納している内部メモリとしてのメモリ部207を有する。なお、内部メモリ内に格納されるリボケーションリスト等のデータファイルは、ファイル割り当てテーブルによって管理され読み出し可能な構成を持つ。
【0036】
デバイス200は、コンテンツの再生時に再生対象のコンテンツがリボケーションリストに格納された失効メディア、失効コンテンツに対応していないことを確認した上で再生を行なう。再生対象のコンテンツがリボケーションリストにリストアップされていた場合は、再生エラーとなり、再生処理が実行されない。リボケーションリスト、およびリボケーションリストを適用した再生処理については後段で詳細に説明する。
【0037】
メディア1,210は、データ入出力を制御する制御部211と、コンテンツを格納するメモリ部212を有し、メモリ部212は、コンテンツを対応ヘッダ情報とともに格納するのみならず、メディア個々に固有の識別情報としてのメディアID、さらに、メモリアクセスコントロール情報を記述したアクセス許可テーブルであるBPT(Block Permission Table)を格納している。
【0038】
デバイス200のファイルシステムはメディアを認識した後に、アクセス許可テーブルであるBPTをメディアから読み込み、メディアへ直接アクセスを行うメモリインターフェイス部300にBPTを転送し、管理させる。メモリインターフェイス部300は、BPTを受信した後、受信したBPTについて改竄チェック値(ICV)の検証を行う。ICVが正当なものと判断された場合のみ、BPTを有効なものとして保存する。メモリインターフェイス部300は、メディアのメモリにアクセスする命令を受信した時、このメディアのBPTに基づいたアクセスのみ実行する。BPTの構成、およびBPTを用いた処理に関しては後段で詳細に説明する。
【0039】
メディア2,230は、コントローラ231と、メモリ部232によって構成され、メモリ部232は、コンテンツを対応ヘッダ情報とともに格納し、さらにアクセス許可テーブルであるBPT(Block Permission Table)を格納している。コントローラ231は、メモリ部232に対するデータ格納、またはデータ読み出し用インタフェースとしてのメモリインタフェース(I/F)部234、メデイアの識別子としてのメディア2ID、相互認証処理に適用する認証鍵Kake、コンテンツのメモリ部232への保存時の暗号鍵である保存鍵Ksto、さらに暗号化対象の鍵を暗号化する時の初期値IV_keys等を格納した内部メモリ235、認証処理あるいはコンテンツの暗号化、復号処理を実行し、レジスタを備えた暗号処理部236、そして、これら各部の制御を実行する制御部233とを有する。
【0040】
[メディア内メモリ構成]
次に、メディア1,210、メディア2,230の各メモリ部のデータ格納構成を図3に示す。メモリ部は例えば、EEPROM(Electrically Erasable Programmable ROM)と呼ばれる電気的に書き換え可能な不揮発性メモリの一形態であるフラッシュメモリであり、ブロック単位の一括消去方式によるデータ消去が実行される。
【0041】
図3(a)に示すように、フラッシュメモリは、第1〜Nまでの複数ブロックを有し、各ブロックは、(b)に示すように第1〜Mまでの複数セクタによって構成され、各セクタは(c)に示すように実データを含むデータ部と、エラー訂正コード等の冗長データを含む冗長部によって構成される。後段で詳細に説明するが、冗長部には各セクタのデータ部内のセクタデータ改竄チェック値としてのICVが格納される場合がある。
【0042】
[主要コマンド]
次に図2のデバイス200において、制御部205と、メモリインタフェース(I/F)部300において発行される主なコマンドについて説明する。
【0043】
まず、制御部205からメモリインターフェイス(I/F)部300に対するコマンドには、以下のものがある。
・ステータス読み出しコマンド
現在のメモリインタフエース内のステータスを設定したステータスレジスタの状態の読み出し。メモリインターフェイス(I/F)部300は、ステータスレジスタの内容を返す。
・セクタ読み出しコマンド
指定したセクタのデータ読み出し処理命令。
・セクタ書き込みコマンド
指定したセクタへのデータ書き込み処理命令。
・セクタ復号読み出しコマンド
セットされたヘッダの情報を元に、指定されたセクタの暗号化データを復号して読み出す処理の実行命令。
・セクタ暗号書き込みコマンド
セットされたヘッダの情報を元に、指定されたセクタへデータを暗号化して書き込む処理の実行命令。
・ヘッダ生成コマンド
指定されたパラメータを元にヘッダを生成する処理の実行命令。
・ヘッダセットコマンド
ヘッダをメモリーインターフェイス内にセットする処理の実行命令。
・BPTセットコマンド
BPTをメモリーインターフェイス内にセットする処理の実行命令。
・リボケーションリスト(Revocation List)セットコマンド
不正メディア、不正コンテンツのリストであるリボケーションリスト(Revocation List)をメモリーインターフェイス内にセットする処理の実行命令。
・更新用リボケーションリスト(Revocation List)チェックコマンド
更新用リボケーションリスト(Revocation List)に現在のリボケーションリスト(Revocation List)を更新してよいかチェックする処理の実行命令。
・メディア1認識コマンド
接続されたメディア1に対してメディアの識別子(ID)を読み出して、そのIDが有効かどうかチェックする処理の実行命令。
・メディア2認識コマンド
接続されたメディア2に対して相互認証をして、メディアの識別子(ID)が有効かどうかチェックする処理の実行命令。
・ファイル割り当てテーブル呼び出しコマンド
メモリ内のファイル割り当てテーブルを読み出す処理の実行命令。
・ファイル割り当てテーブル更新コマンド
メモリへのファイル割り当てテーブルを更新する処理の実行命令。
【0044】
メモリインターフェイス(I/F)部300からメディア1に対するコマンドは、以下のものがある。
・ID読み出しコマンド
メディア1の持つIDを読み出す処理の実行命令。
【0045】
[デバイス内メモリインタフェース詳細構成]
次にデバイス200のメモリインタフェース(I/F)部300の詳細構成を図4に示す。各構成部の機能を説明する。
【0046】
・ステータスレジスタ301
メモリインターフェイスの内部ステータスを保存するレジスタである。ステータスレジスタ301の構成例を図5に示す。各ビットは以下の意味を持つ。
・ビット0(bit 0):ビジーフラグ (1:ヒジー(busy), 0:待機(ready))
メモリインターフェイスが内部処理をしているかの判別用ビットである。
・ビット1(bit 1):読み出し成功フラグ (1:成功(success), 0:失敗(fail))
メモリからデータの読み出しが成功したかの判別用ビットである。
・ビット2(bit 2):書き込み成功フラグ (1: 成功(success), 0:失敗(fail))
メモリへデータの書き込みが成功したかの判別用ビットである。
・ビット3(bit 3):メディア1セットフラグ (1: セット(set), 0: 未セット(not set))
接続されたメディア1が利用可能かの判別用ビットである。
・ビット4(bit 4):メディア2セットフラグ (1: セット(set), 0: 未セット(not set))
接続されたメディア2が利用可能かの判別用ビットである。
・ビット5(bit 5):メディア1有効フラグ (1: 有効(OK), 0: 無効(NG))
接続されたメディア1の識別子(ID)が、リボケーションリスト(Revocation List)内のリボーク(排除)メディア対象外かの判別用ビットである。・ビット6(bit 6):メディア2有効フラグ (1: 有効(OK), 0: 無効(NG))
接続されたメディア2の識別子(ID)が、リボケーションリスト(Revocation List)内のリボーク(排除)メディア対象外かの判別用ビットである。
・ビット7(bit 7): ヘッダセット成功フラグ (1: 成功(success), 0:失敗(fail))
ヘッダがメモリインターフェイス内にセット出来たかの判別用ビットである。
・ビット8(bit 8):ヘッダ生成成功フラグ (1: 成功(success), 0:失敗(fail))
ヘッダの生成が成功したかの判別用ビットである。
・ビット9(bit 9):リボケーションリスト(Revocation List)セットフラグ (1: セット(set), 0: 未セット(not set))
リボケーションリスト(Revocation List)がメモリインターフェイス内にセット出来たかの判別用ビットである。
・ビット10(bit 10):更新用リボケーションリスト(Revocation List)有効フラグ (1: 有効(OK), 0: 無効(NG))
更新用リボケーションリスト(Revocation List)が有効であるかどうかの判別用ビットである。
【0047】
ステータスレジスタ301は、これらのインタフェース(I/F)部300のステータス情報を保持する。
【0048】
図4に戻り、各構成の機能について説明を続ける。
・コマンドレジスタ302
制御部より送信されたコマンドを保存するレジスタ
・アドレスレジスタ303
データの転送開始セクタを設定するレジスタ
・カウントレジスタ304
データの全転送セクタ数を設定するレジスタ
【0049】
なお、外部メモリ、内部メモリに対するデータの読み書きは、アドレスレジスタに読み書きを開始するセクタアドレスを設定し、カウントレジスタに読み書きをする総セクタ数を設定し、コマンドレジスタにセクタ読み書きコマンドをセットすることで実行される。
【0050】
・コントロールレジスタ305
メモリインターフェイスの動作を設定するレジスタ
・送受信制御部306
各種レジスタおよび送受信バッファなど、メモリインターフェイスの制御を行う。
・送信バッファメモリ307
送信データを格納するバッファ
・受信バッファメモリ308
受信データを格納するバッファ
・送信レジスタ309
送信バッファメモリ307内のデータを送信するためのレジスタ
・受信レジスタ310
受信したデータを保存し受信バッファメモリ308に転送するためのレジスタ
【0051】
・暗号処理部320
送信バッファメモリ307、受信バッファメモリ308内のデータに対して、各種暗号処理を施す。
・メモリ部321
暗号処理部320における暗号処理に必要な鍵情報、および内部メモリから読み込まれるリボケーションリスト、外部メモリから読み込まれるアクセス許可テーブルとしてのブロック・パーミッション・テーブル(BPT)を格納、保存する領域である。リボケーションリスト、ブロック・パーミッション・テーブル(BPT)それぞれがメモリインタフェース内に有効にセットされた場合、送受信制御部306が制御部からのメディア認識コマンド、あるいは外部メモリに対するデータの読み書きコマンド等を受信した場合、セットされたリボケーションリスト、ブロック・パーミッション・テーブル(BPT)を参照した処理が実行される。これらの処理については、後段でフローを用いて詳細に説明する。
【0052】
さらに、メモリ部321には、暗号処理に必要な鍵情報としては、以下のデータが格納される。
Kdist:メディア2に格納されるコンテンツ以外のコンテンツのセキュリテイヘッダ(Security Header)に含まれる配送鍵。コンテンツICV生成鍵Kicv_cont、コンテンツ鍵Kcを暗号化する。
Kicv_sh :セキュリテイヘッダ(Security Header)のICVを生成する際に用いるセキュリティヘッダICV生成鍵。
IVsh:セキュリテイヘッダ(Security Header)のICVを生成する際に用いる初期値(IV:Initial Value)。
MKake:相互認証用のマスター鍵。
IVake:相互認証用の鍵の生成処理に適用するための初期値(IV:Initial Value)。
IVauth:相互認証時のデータ生成用の初期値(IV:Initial Value)。
MKicv_rl:リボケーションリスト(Revocation List)のICV鍵を生成するマスター鍵。
IVicv_rl :リボケーションリスト(Revocation List)のICV鍵を生成する時の初期値(IV:Initial Value)。
IVrl:リボケーションリスト(Revocation List)のICV生成時に用いる初期値(IV:Initial Value)。
IV_keys:メディア2で、コンテンツ暗号化用の鍵を暗号化する時の初期値(IV:Initial Value)。
MKicv_bpt:アクセス許可情報であるBPT(Block Permission Table)のICV鍵を生成するマスター鍵。
IVicv_bpt: アクセス許可情報であるBPT(Block Permission Table)のICV鍵を生成する時のICV生成時に用いる初期値(IV:Initial Value)。
IVbpt:アクセス許可情報であるBPT(Block Permission Table)の初期値(IV:Initial Value)。
【0053】
・ECC回路323
送信レジスタ309、受信レジスタ310にあるデータについて、ECCチェックを行う専用ブロックである。
【0054】
・外部メモリ入出力インターフェイス324
外部メモリ(メディア1,2)に対する入出力インターフェイス。外部メモリとしては例えばフラッシュメモリを搭載したメモリカード等がある。例えばコンテンツ、およびコンテンツ記録再生に伴うヘッダ情報、さらにブロック・パーミッション・テーブル(BPT)がこの外部メモリ入出力インターフェイスを介して入出力する。
・内部メモリ入出力インターフェイス325
内部メモリに対する入出力インターフェイス。当インタフェースを介して、内部メモリに格納された例えばリボケーションリストの入出力が実行される。
【0055】
外部メモリ入出力インターフェイス324、および内部メモリ入出力インターフェイス325からは、処理に応じて以下の各信号が外部メモリ(メディア1,2)、あるいは内部メモリに対して出力される。
CLE:コマンドラッチイネーブル
ALE:アドレスラッチイネーブル
CE:チップイネーブル
WE:ライトイネーブル
RE:リードイネーブル
また、外部メモリ(メディア1,2)、あるいは内部メモリからの信号として、
WP:ライトプロテクト (外部メモリ(メディア1、2)にのみ適用)
RDY/BUSY:レディー・ビジー
これら各種信号が入力される。
【0056】
[メモリ格納コンテンツ構成]
次に、メディアのフラッシュメモリに格納されるコンテンツ構成について図6を用いて説明する。音楽データ、画像データ等、各コンテンツは、図6(a)に示すように各種属性情報からなるセキュリティヘッダと、実データ部としてのコンテンツとによって構成される。
【0057】
メディアのフラッシュメモリは、図6(b)に示すように、複数コンテンツのセキュリティヘッダ部とコンテンツ部との各ペアを格納する。前述したように、フラッシュメモリはブロック単位で消去が実行されるので、1ブロックには同一コンテンツに関するセキュリティヘッダ部またはコンテンツ部を格納する形態とし、一括した消去処理が許容される場合を除いて、異なるコンテンツを1つのブロックに格納する処理は行なわない。
【0058】
[セキュリティヘッダ構成]
セキュリティヘッダは、各コンテンツに対応する属性情報である。セキュリティヘッダのデータ構成を図7に示す。各データ内容について説明する。
【0059】
・フォーマットバージョン(Format Version)
セキュリティヘッダ(Security Header)のフォーマットバージョンを示す。
・コンテンツID(Content ID)
コンテンツの識別子(ID)を示す。
・コンテンツタイプ(Content Type)
コンテンツの種類を示す。例えばメディア1、またはメディア2に格納されたコンテンツ、あるいは放送コンテンツ等である。
・データタイプ(Data Type)
コンテンツの属性、例えば音楽、画像等のデータであるか、プログラムであるか等を示す。
・暗号アルゴリズム(Encryption Algorithm)
コンテンツのコンテンツ鍵(Kc)を使った暗号化処理アルゴリズムを示す。例えばDESによる暗号化であるかトリプルDES(Triple-DES)によるか等を示す。
・暗号化モード(Encryption Mode)
暗号化アルゴリズム(Encryption Algorithm)で指定されたアルゴリズムに対応する暗号モードを示す。例えばECBモードかCBCモードか等を示す。
【0060】
・暗号化フォーマットタイプ(Encryption Format Type)
コンテンツの暗号化フォーマットを示す。タイプ1かタイプ2か、
コンテンツ全体に対して1つのコンテンツ鍵Kcで暗号化するタイプをタイプ1とし、コンテンツのセクタ毎に異なる鍵Ksec_nを適用してコンテンツの暗号化を行なう態様をタイプ2とする。
【0061】
図8に各タイプの暗号化フォーマット構成を示す。図8(a)がタイプ1の暗号化フォーマットで暗号化されたコンテンツのメモリ格納構成であり、(b)がタイプ2の暗号化フォーマットで暗号化されたコンテンツのメモリ格納構成である。
【0062】
図8(a)に示すタイプ1の暗号化フォーマットは、コンテンツがすべて1つのコンテンツ鍵Kcを用いて暗号化されてメモリに格納された構成、すなわちセクタ非依存型暗号化処理である。図8(b)に示すタイプ2の暗号化フォーマットは、フラッシュメモリの各セクタ毎に異なるセクタ鍵Ksec_1〜Ksec_mが適用されて暗号化されたコンテンツが格納された構成、すなわちセクタ依存型暗号化処理である。例えば図8(b)のフラッシュメモリのセクタ1では、セクタ1の暗号化鍵としてKsec_1が対応して設定され、セクタ1に格納されるコンテンツは、各ブロックにおいて、すべてKsec_1を適用した暗号化処理が施されて格納される。フラッシュメモリのセクタmでは、セクタmの暗号化鍵としてKsec_mが対応して設定され、セクタmに格納されるコンテンツは、各ブロックにおいて、すべてKsec_mを適用した暗号化処理が施されて格納される。
【0063】
このように、本発明の構成においては、各セクタ毎に異なる暗号化鍵を適用したコンテンツの暗号処理が適用される。さらに、各セクタ毎に異なる暗号化鍵を適用した処理態様においても、1つのセクタに1つの鍵を適用したシングルDESによる処理、1つのセクタに複数の鍵を適用したトリプルDESによる処理等、各種の暗号化態様が適用可能である。これらの処理形態については、さらに後段で詳細に説明する。
【0064】
図7に戻り、セキュリティヘッダの構成について説明を続ける。
・暗号化フラグ(Encryption Flag)
ブロック内の各セクタの暗号化・非暗号化を示すフラグ。ブロック内のセクタ数(例えば32セクタ)分のフラグを持つ。例えば0:非暗号化セクタ、1:暗号化セクタ。なお、本例では1ブロックを32セクタとする。
【0065】
・ICVフラグ(ICV Flag)
ブロック内の各セクタのICV付加・非付加を示すフラグ。ブロック内のセクタ数(32セクタ)分のフラグを持つ。例えば0:ICVなし、1:ICVあり
【0066】
・暗号化コンテンツ鍵(Kc_Encrypted 0-31)
暗号化されたコンテンツ鍵の格納領域(32個)
・暗号化ICV生成鍵(Kicv_cont_encrypted)
暗号化されたコンテンツのICV作成のための鍵の格納領域
【0067】
・有効リボケーションリストバージョン(Valid Revocation List version)コンテンツ再生の際に有効に適用されるリボケーションリスト(Revocation List)のバージョン。
コンテンツ再生の際に、セットされているリボケーションリスト(Revocation List)のバージョンがこれより古い場合、再生を許可しない。なお、自己デバイスにおいて格納したデータの再生処理等、リボケーションリストの参照を適用する必要がないコンテンツには0を設定する。
【0068】
・セキュリティヘッダICV(ICV of Security Header)
セキュリティヘッダ(Security Header)の改竄チェック値(ICV)。
【0069】
[リボケーションリスト]
次に、不正なメディアやコンテンツの失効情報としてのリボケーションリストの構成について説明する。図9にリボケーションリストの構成を示す。以下、各データについて説明する。
【0070】
・リボケーションリスト識別子(Revocation List ID)
リボケーションリスト(Revocation List)固有の識別子としてのIDである。
【0071】
・リボケーションリストバージョン(Revocation List Version)
リボケーションリスト(Revocation List)のバージョンを示す。リボケーションリストは、更新され、更新時に新たな不正なメディアやコンテンツの失効情報を追加する。
【0072】
本発明の構成では、リボケーションリスト(Revocation List)にバージョン情報を設定し、コンテンツのヘッダ内に有効なリボケーションリストのバージョン情報を設定する。コンテンツ読み出しの際に、現在デバイスに保持しているリボケーションリストのバージョンとコンテンツのヘッダ内にある有効なリボケーションリストのバージョンとを比較する。この際、現在保持しているリボケーションリストのバージョンの方がより古い場合には、コンテンツの読み出しを中止する。その結果、リボケーションリストの更新を行わなければ、そのコンテンツの読み出しはできない。
【0073】
また、リボケーションリストの更新時にメモリ・インターフェース部が現在のリボケーションリストのバージョン情報と更新用のリボケーションリストのバージョン情報とを比較して、新しいリボケーションリストであると判断した時のみ、リボケーションリスト更新を許可する構成とする。
【0074】
バージョン情報を用いたリボケーションリストの新旧比較処理、更新処理の具体的処理例については、処理フローを用いて後段で詳細に説明する。
【0075】
・メディア1ID数(Number of Media1 ID)
失効しているメディア1(Media1 ID)の総数
・メディア1ID(0)−メディア1ID(L−1)(Media1ID(0) - Media1ID(L-1))
失効しているメディア1の識別子のリストである。
【0076】
・メディア2ID数(Number of Media2 ID)
失効しているメディア2(Media2 ID)の総数
・メディア2ID(0)−メディア2ID(M−1)(Media2ID(0) - Media2ID(M-1))
失効しているメディア2の識別子のリストである。
【0077】
・コンテンツID数(Number of Contents ID)
失効しているコンテンツID(Contents ID)の総数
・コンテンツID(0)−コンテンツID(N−1)(Contents ID(0) - Contents ID(N-1))
失効しているコンテンツ識別子のリストである。
【0078】
・リボケーションリストICV(ICV of Revocation List)
リボケーションリストの改竄チェック用のICV
【0079】
上述のように、本発明におけるリボケーションリストは、複数の種類(メディア、コンテンツ)の識別子(ID)から構成される。このように、コンテンツやメディアの失効情報であるリボケーションリスト(Revocation List)に複数の種類のリボーク対象ID、すなわちメディアID、コンテンツIDを設け,それぞれの照合を異なる動作として行うことによって,一つのリボケーションリストで複数のコンテンツ、メディアを排除することが可能となる。メディアの挿入時やコンテンツの読み出し時にメモリ・インターフェース部において、利用メディアまたは利用コンテンツの識別子(ID)と、リボケーションリストにリストされたIDとの照合を実行することにより、不正なメディアの使用や不正なコンテンツの読み出しを禁止することができる。
【0080】
このようにコンテンツやメディアの複数のIDを1つのリボケーションリストに設定した構成により1つのリボケーションリストで複数の種類のメディアとコンテンツのリボーク(排除)が可能になる。メディア起動時のリボケーションリストに基づくメディアの検証処理、コンテンツ処理時のコンテンツ検証処理の具体的処理については、後段で説明する。
【0081】
また、本発明の構成では、リボケーションリストは、外部メモリ等に直接アクセスするメモリインタフェースにセットアップされ、セットアップ後は、メデイアの装着時、コンテンツの再生時においてメモリインタフェースにおいて継続的に利用可能な構成としたので、コンテンツの利用時に繰り返し内部メモリから読み出すなどの処理が不要となり処理が効率的に実行される。
【0082】
[ブロック・パーミッション・テーブル(BPT)]
次に、アクセス許可テーブルとして使用されるブロック・パーミッション・テーブル(BPT:Block Permission Table)の構成について説明する。従来、例えばPC等においてコンテンツの再生を実行する場合、PC内のOSのファイルシステムが主体的に、記録メディアに格納されているアクセス情報テーブル(例えば、File Allocation Table ; FAT)を読み込んで管理しており、ファイルシステムがそのアクセス情報テーブルの内容を自由に書き換えが出来た。その為に、書込み禁止を設定したアクセス情報テーブルを格納する記録メディアがあっても、そのアクセス情報テーブルをファイルシステムが読みとって書き換えることによって、記録メディア内のデータを書き換えられる可能性がある。
【0083】
本発明のデータ処理装置において採用されるブロック・パーミッション・テーブル(BPT)は、デバイスにおける書き替えを禁止したブロックに格納されるメディア自身のアクセス許可テーブルである。デバイスはBPTを格納したメディアを用いて、コンテンツデータ書き込み等のデータ処理を実行する場合、メディアに直接アクセスするデバイスのメモリインターフェイス部にブロック・パーミッション・テーブル(BPT)をセットすることで、デバイスの制御部がいかなるプログラムを実行中でも、メディアのアクセス許可テーブルであるブロック・パーミッション・テーブル(BPT)に設定された許可情報に従ったメモリアクセスが行われる構成とした。
【0084】
図10にブロック・パーミッション・テーブル(BPT)の構成を示す。以下、各データについて説明する。
【0085】
・フォーマットバージョン(Format Version)
BPT(Block Permission Table)のフォーマットバージョンを示す。BPT自体にも、各種のフォーマットがあり、そのいずれであるかを識別するデータである。
・BPT識別子(BPT ID)
ブロック・パーミッション・テーブル(BPT:Block Permission Table)の識別子(ID)である。
・ブロック数(Number of Blocks)
BPT(Block Permission Table)で扱うブロックの総数を示す。前述したように、フラッシュメモリはブロック毎の消去がなされる。BPTにより管理されるブロック数を示している。
・ブロック#1−ブロック#n許可フラグ(Block #1 - #n Permission Flag)
各ブロックのアクセス制限フラグを示している。例えばフラグ0のブロックは、消去不可ブロックであり、フラグ1のブロックは消去可ブロックであることを示す。
・BPT−ICV(ICV of BPT)
BPT(Block Permission Table)の改竄チェック用のICVである。
【0086】
デバイスのファイルシステムはデバイスを認識した後に、ブロック・パーミッション・テーブル(BPT)を例えばフラッシュメモリを搭載したメモリカード等のメディアから読み込み、メディアへ直接アクセスを行うメモリインターフェイス部にBPTを転送し、そのメディアに対するアクセス許可テーブルとして管理させる。メモリインターフェイス部は、アクセス許可テーブルを受信しBPTをセット(ex.図4に示すメモリ部321)する。メモリインターフェイスは、メディアのメモリにアクセスする命令を受信した時、このメディアのアクセス許可テーブルに基づいたアクセスのみを実行する。
【0087】
ブロック・パーミッション・テーブル(BPT)には、例えばメディアのフラッシュメモリの各ブロック単位での許可された処理態様、具体的には例えば消去可ブロック、消去不可ブロック、あるいは再生可ブロック、再生不可ブロック等の設定がなされている。メモリインタフェースは、これらのBPT設定に従って処理の可否を決定する。これらの処理の詳細は、後段でさらに詳細に説明する。
【0088】
なお、ブロック・パーミッション・テーブル(BPT)には、改竄防止のための改竄チェック値ICVが設定され、BPTのメモリインタフェースへのセット時には、ICVチェックが実行され、改竄ありと判定された場合には、BPTのセット処理を実行しない。従って、不正なアクセス許可テーブルを作成して、使用することが防止される。BPTのICVはメディアの識別子(ID)に基づいて生成する。そのために、他のメディアにアクセス許可テーブルをコピーしたとしてもそのメディアは使用できない。ICVの生成については、後述する。
【0089】
メディアは、その製造時にブロック・パーミッション・テーブル(BPT)をメモリ(ex.フラッシュメモリ)の所定ブロックに書き込んで出荷する。この際、ブロック・パーミッション・テーブル(BPT)を格納したメモリ内のブロックについては、ブロック消去不可の設定をブロック・パーミッション・テーブル(BPT)に記述する。本発明のデバイスは、メディアに格納したデータ消去処理において、BPTを参照してBPTに設定された各ブロックの消去可否を参照した後、消去可であるブロックのみの消去を実行する構成であるので、BPT格納ブロックを消去不可として設定したメディアについては、BPTの消去、書き換え替えが防止される。メディア内のBPTを利用したファイルの書き込み、再生処理については後述する。
【0090】
メディア(フラッシュメモリ搭載データ記録媒体)の製造時におけるブロック・パーミッション・テーブル(BPT)の設定フローを、図11および図12に示す。ここでは、メディアとコマンド通信が行えるメディア作成器を通してメディア識別子(ID)の生成とBPTの書き込みが連続動作で行われるものとする。
【0091】
図11は、相互認証処理機能を持たないメディア1のタイプにおけるメディア作成器が実行するブロック・パーミッション・テーブル(BPT)の設定フローである。各処理について説明する。まず、まだ初期設定が行われていないメディアに対し、ID読み出しコマンドを送って(S31)、あらかじめメディアに格納されたIDを受信(S32)すると、そのIDをベースとしたICV生成鍵Kicv_bptを生成(S33)する。ICV生成鍵Kicv_bptは、マスター鍵:MKicv_bptと、初期値:IVicv_bptと、BPT識別子(ID)に基づいて生成する。具体的には、ICV生成鍵Kicv_ bpt=DES(E,MKicv_bpt,ID^IVicv_bpt)に基づいて生成される。式の意味は、BPTのIDと初期値IVicv_bptの排他論理和にマスター鍵:MKicv_bptによるDESモードでの暗号化処理を実行するという意味である。
【0092】
次に、BPTの各フィールドに必要なパラメータを設定(S34)し、各パラメータが設定されたBPTに基づいてICVを生成(後述する図14の構成を適用)し(S35)、生成したICVをBPTのICVフィールドに設定(S36)する。このようにして構成されたブロック・パーミッション・テーブル(BPT)をメディア1に書き込む(S37)。なお、前述したようにBPTの書き込みブロックは、BPTにおいて消去不可領域として設定されたブロックとする。
【0093】
図12は、相互認証処理機能を持つメディア2のタイプにおけるメディア作成器が実行するブロック・パーミッション・テーブル(BPT)の設定フローである。各処理について説明する。まず、まだ初期設定が行われていないメディア2との相互認証処理およびセッション鍵の共有(これらの処理については、後述する図22の処理を参照)を実行する。
【0094】
相互認証および鍵共有処理が終了すると、メディア2に対しID読み出しコマンドを送って(S41)、IDを読み出し、IDをベースとしたICV生成鍵Kicv_bptを生成(S42)する。ICV生成鍵Kicv_bptは、マスター鍵:MKicv_bptと、初期値:IVicv_bptと、BPT識別子(ID)に基づいて生成する。具体的には、ICV生成鍵Kicv_bpt=DES(E,MKicv_bpt,ID^IVicv_bpt)に基づいて生成される。式の意味は、BPTのIDと初期値(IVicv_bpt)の排他論理和にマスター鍵:MKicv_bptによるDESモードでの暗号化処理を実行するという意味である。
【0095】
次に、BPTの各フィールドに必要なパラメータを設定(S45)し、各パラメータが設定されたBPTに基づいてICVを生成(後述する図14の構成を適用)し(S46)、生成したICVをBPTのICVフィールドに設定(S47)する。このようにして構成されたブロック・パーミッション・テーブル(BPT)をメディア1に書き込む(S48)。なお、前述したようにBPTの書き込みブロックは、BPTにおいて消去不可領域として設定されたブロックとする。
【0096】
図13にブロック・パーミッション・テーブル(BPT)の具体的構成例を示す。図13の(a)はメディア1、メディア2のフラッシュメモリのブロック構成であり、図13(b)は、ブロック・パーミッション・テーブル(BPT)である。ブロック・パーミッション・テーブル(BPT)は、フォーマット・バージョン、BPTID、ブロック数に続いて、各ブロックの消去可(1)、消去不可(0)が設定され、最後にBPTの改竄チェック値(ICV of BPT)が格納された構成を持つ。メモリのBPT格納ブロック(図13の例ではブロック#2)は、ブロック・パーミッション・テーブル(BPT)において消去不可領域として設定され、デバイスによる消去を防止し、BPTの書き替えが実行されない構成を持つ。
【0097】
なお、図13に示すブロック・パーミッション・テーブル(BPT)の構成例は、各ブロックの消去可(1)、消去不可(0)のみが設定された構成であるが、消去処理のみのアクセス許可を設定する構成ではなく、読み取り(再生)許可、不許可を設定した構成としてもよい。例えば再生および消去不可(11)、再生可、消去不可(10)、再生不可、消去可(01)、再生および消去可(00)とした設定が可能である。
【0098】
なお、図2に示したようにメディア2ではメディア内に制御部231を持っており、ブロック・パーミッション・テーブル(BPT)が設定済みかどうかの状態を保持することもでき、BPTが設定されている状態で、デバイスからBPTの新たな書き込み命令が来たとしても、受け付けない構成として、BPTの再書き込みを防止する構成としてもよい。
【0099】
なお、上述の例におけるBPT書き込みは、メディアとコマンド通信が行えるメディア作成器を通して実行する構成について説明したが、この他、メディアへのBPTの書き込みは、単純なメモリライターで作成したBPTを直接書き込む構成としてもよい。ただし、この場合も、メモリのBPT格納ブロックは、ブロック・パーミッション・テーブル(BPT)において消去不可領域として設定する。
【0100】
[改竄チェック値(ICV)による改竄チェック]
次に、改竄チェック値(ICV:Integrity Check Value)によるデータ改竄チェック処理について説明する。本発明の構成において、改竄チェック値(ICV)は、データ記憶手段に格納されるコンテンツ、ブロック・パーミッション・テーブル、リボケーションリスト等に付加され、それぞれのデータ改竄チェック処理に適用される。なお、コンテンツについての改竄チェック値は、セクタデータ単位に付加可能な構成である。コンテンツ、ブロック・パーミッション・テーブル、リボケーションリスト等に付加されたICV処理の具体的形態については、後段で説明する。
【0101】
DES暗号処理構成を用いた改竄チェック値(ICV)生成例を図14に示す。図14の構成に示すように対象となる改竄チェックデータを構成するメッセージを8バイト単位に分割(以下、分割されたメッセージをD0、D1、D2、・・・、Dn−1とする)する。改竄チェックデータは、例えばコンテンツ自体であったり、上述したアクセス許可テーブルであるBPTの構成データであったり、あるいはリボケーションリストの構成データである。
【0102】
まず、初期値(Initial Value(以下、IVとする))とD0を排他的論理和する(その結果をI1とする)。次に、I1をDES暗号化部に入れ、改竄チェック値(ICV)生成鍵Kicvを用いて暗号化する(出力をE1とする)。続けて、E1およびD1を排他的論理和し、その出力I2をDES暗号化部へ入れ、改竄チェック値(ICV)生成鍵Kicvを用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。最後に出てきたENをコンテンツチェック値ICV’とする。
【0103】
改竄のないことが保証された例えばコンテンツ生成時に生成した正当なICVと、新たにコンテンツに基づいて生成したICV’とを比較して同一性が立証、すなわちICV’=ICVであれば入力メッセージ、例えばコンテンツ、BPT、あるいはリボケーションリストに改竄のないことが保証され、ICV’≠ICVであれば改竄があったと判定される。
【0104】
ICVを使用したデータ改竄チェック処理フローを図15に示す。まず、改竄チェックの対象データを抽出し(S11)、抽出したデータに基づいて例えば図14のDES暗号処理構成によりICV’を計算する(S12)。計算の結果、算出されたICV’とデータ内に格納されたICVとを比較し(S13)、一致した場合は、データの改竄が無く正当なデータであると判定(S14からS15)され、不一致の場合は、データの改竄があると判定(S14からS16)される。
【0105】
リボケーションリストの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_rlは、予めデバイスのメモリインタフェース部300のメモリ部321(図4参照)内に格納されたリボケーションリスト(Revocation List)のICV鍵を生成するマスター鍵:MKicv_rlと、リボケーションリスト(Revocation List)のICV鍵を生成する時の初期値:IVicv_rlと、リボケーションリストの属性情報中に含まれるリボケーションリスト・バージョン(Version)に基づいて生成する。具体的には、改竄チェック値(ICV)生成鍵Kicv_rl=DES(E,MKicv_rl,Version^IVicv_rl)に基づいて生成される。前記式の意味は、バージョン(Version)と初期値(IVicv_rl)の排他論理和にマスター鍵:MKicv_rlによるDESモードでの暗号化処理を実行するという意味である。リボケーションリストの改竄チェック値は、このようにして生成されたICV生成鍵Kicv_rlを適用して初期値IVrl(メモリ部321に格納)を用いて図15に示すICV生成構成によって実行される。
【0106】
また、ブロック・パーミッション・テーブル(BPT)の改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_bptは、予めデバイスのメモリインタフェース部300のメモリ部321(図4参照)内に格納されたBPTのICV鍵を生成するマスター鍵:MKicv_bptと、BPTのICV鍵を生成する時の初期値:IVicv_bptと、BPTの属性情報中に含まれるBPT識別子(ID)に基づいて生成する。具体的には、改竄チェック値(ICV)生成鍵Kicv_bpt=DES(E,MKicv_bpt,ID^IVicv_bpt)に基づいて生成される。前記式の意味は、BPTのIDと初期値(IVicv_bpt)の排他論理和にマスター鍵:MKicv_bptによるDESモードでの暗号化処理を実行するという意味である。ブロック・パーミッション・テーブル(BPT)の改竄チェック値は、このようにして生成されたICV生成鍵Kicv_bptを適用して初期値IVbpt(メモリ部321に格納)を用いて図15に示すICV生成構成によって実行される。なお、BPTの付帯情報として格納されるICVは、BPT内のデータとBPTを格納したメディアの識別子(ID)を含むデータに基づいて生成される。従って、BPTのICVチェックは、BPTのデータ改竄の有無のみならず、メディア固有の正当なBPT、すなわち他のメディアにコピーされたBPTでないことを検証する機能も兼ね備える。
【0107】
また、コンテンツのセクタ単位の改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_contは、コンテンツのヘッダ(セキュリテイ・ヘッダ)中に暗号化されて格納されており、必要に応じてメモリインタフェースの暗号処理部320(図4参照)において、また、メディア2との相互認証後に実行されるメディア2のコントローラ231で実行されるDES−CBCモードによる復号処理によって取得される。これらの処理についてはフローを用いた説明中で詳細に説明する。
【0108】
このようなデータ改竄チェックの結果、例えばリボケーションリストの改竄が明らかになれば、リボケーションリストの参照処理に基づくコンテンツの再生等の処理を禁止し、また、アクセス許可テーブルであるBPTに改竄があると判定されれば、BPTに基づくメディアのデータに対するアクセスを禁止する処理を実行する。これらの処理については、後段で詳細に説明する。
【0109】
[データ読み出し、書き込み処理]
以下、本発明のデータ処理装置において、デバイスがメディアからのデータ読み出しを行なう場合の処理、およびデバイスがメディアに対してデータを格納する場合に実行される処理について説明する。
【0110】
(デバイス起動時処理)
まず、デバイスを起動させた場合における処理を図16を用いて説明する。図16は、左側に図2におけるデバイス200の制御部205の処理、右側にメモリインタフェース部300の処理を示したものである。処理スタート時点でのメモリインタフェース部300のステータスレジスタの状態は、ビジーフラグ:0(待機)、リボケーションリストセットフラグ:0(未セット)である。
【0111】
まず、デバイスが起動すると、制御部は、内部メモリのファイル割り当てテーブル呼び出しコマンドをメモリインタフェース部に送信(S101)する。メモリインタフェース部は、デバイスの内部メモリに対してファイル割り当てテーブルの読み出しコマンドを送信(S102)して、ファイル割り当てテーブルを内部メモリから受信し、制御部に送信(S103)する。
【0112】
なお、ファイル割り当てテーブルは、デバイスのアクセス可能な内部メモリ、外部メモリに格納されたデータ、例えば様々なコンテンツ、あるいはリボケーションリスト等、各種データファイルをディレクトリ管理するテーブルであり、例えば図17に示すように、ディレクトリ、ファイル名、格納セクタが対応付けられた構成を持つ。デバイスは、ファイル割り当てテーブルに基づいて、様々なファイルのアクセスを行なう。
【0113】
制御部は、内部メモリに格納されたデータに対応するファイル割り当てテーブルを受信(S104)すると、テーブルに基づいてリボケーションリストの読み出し処理を実行(S105)し、リボケーションリストのセットコマンドと、リボケーションリストをメモリインタフェースに送信(S106)する。リボケーションリストのセット処理は、リボケーションリストが有効である場合にのみ実行され、リストがセットされると、メディアからのコンテンツ読み出し処理等、コンテンツ処理の際、リボケーションリストにリストアップされたコンテンツまたはメディア識別子との比較処理を実行する。これらの処理については後述する。
【0114】
リボケーションリストのセットコマンドと、リボケーションリストを制御部から受信(S107)すると、メモリインタフェースは、ステータスレジスタのビジーフラグを1(ビジー)にセット(S108)し、リボケーションリストの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_rlを生成(S109)する。
【0115】
リボケーションリストの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_rlは、予めデバイス内に格納されたリボケーションリスト(Revocation List)のICV鍵を生成するマスター鍵:MKicv_rlと、リボケーションリスト(Revocation List)のICV鍵を生成する時の初期値:IVicv_rlと、リボケーションリストの属性情報中に含まれるリボケーションリスト・バージョン(Version)に基づいて生成する。具体的には、改竄チェック値(ICV)生成鍵Kicv_rl=DES(E,MKicv_rl,Version^IVicv_rl)に基づいて生成される。式の意味は、バージョン(Version)と初期値(IVicv_rl)の排他論理和にマスター鍵:MKicv_rlによるDESモードでの暗号化処理を実行するという意味である。
【0116】
次にメモリインタフェースは生成した改竄チェック値(ICV)生成鍵Kicv_rlを用いてリボケーションリストのICV’を生成し、予めリボケーションリスト内に格納された正しいICVとの照合処理(ICV’=ICV?)を実行(S110)する。なお、ICV’の生成処理は、前述の図14で説明したDESモードに基づいて、初期値IVrlを用い、生成した改竄チェック値(ICV)生成鍵Kicv_rlを適用した処理によって行われる。
【0117】
ICV’=ICVである場合(S111でYes)は、リボケーションリストが改竄のない正当なものであると判定され、コンテンツの読み出し処理等の際に参照可能な状態にセットし、リボケーションリストセットフラグを1(セット)にセット(S112)する。リボケーションリストはメモリインタフェース内のメモリ(例えばメモリ部321(図4参照))に格納され、例えば、送受信制御部306が制御部205(図2参照)からメディア認識コマンドを受信するとセットされたリボケーションリストのメデイア識別子と、デバイスに装着したメディアのメディア識別子との照合が実行され、また、送受信制御部306が制御部205からコンテンツの読み出し処理に伴うヘッダセットコマンドを受信するとセットされたリボケーションリストのコンテンツ識別子と、読み出し対象コンテンツのコンテンツ識別子との照合が実行される。
【0118】
このように、リボケーションリストは、外部メモリ等に直接アクセスするメモリインタフェースにセットアップされ、セットアップ後は、メデイアの装着時、コンテンツの再生時においてメモリインタフェースにおいて継続的に利用可能な構成とされ、コンテンツの利用時に繰り返し内部メモリから読み出すなどの処理が不要となり処理が効率的に実行される。
【0119】
図16のフローの説明を続ける。ICV’≠ICVである場合(S111でNo)は、リボケーションリストに改竄ありと判定され、リストの参照処理に基づくコンテンツ処理を禁止し処理を終了する。以上の処理の終了により、ビジーフラグは0にセットされる。
【0120】
一方、制御部側は、ステータス読み出しコマンドをメモリインタフェースに送信(S114)し、ビジーフラグが0となったことを条件(S115)としてリボケーションリストセットフラグを保存(S116)する。保存されるリボケーションセットフラグは、リストの改竄が無いと判定された場合は、リストが有効にセットされたことを示す1、その他の場合は0となる。
【0121】
(メディア認識時処理)
次に、デバイスにメディアが装着された場合のメディアの有効性確認等、メディア認識時に実行する処理について説明する。前述したようにメディアには、デバイスとの相互認証処理を実行しないタイプのメディア1と、デバイスとの相互認証処理を実行するタイプのメディア2とがある。デバイスは、それぞれのタイプがデバイスに装着されると、メディアを利用したコンテンツ処理を実行してよいか否か、具体的にはリボケーションリストに不正メディアとしての登録がないかを確認する処理を実行し、装着メディアがリボケーションリストにリストアップされておらず、有効に利用可能なメディアであることが確認されたことを条件として、メディアに格納されたアクセス許可テーブルであるBPT(Block Permission Table)をメモリインタフェースにセットし、BPTを参照したメモリアクセスを可能とする処理を実行する。
【0122】
まず、メディア1が装着された場合のメディア確認処理について図18、図19を用いて説明する。
【0123】
図18、図19においても左側に図2におけるデバイス200の制御部205の処理、右側にメモリインタフェース部300の処理を示している。当フロー開始時点で、メモリインタフェース部300のステータスレジスタの状態は、ビジーフラグ:0(待機)、メディア1有効フラグ:0(無効)、メディア1セットフラグ:0(未セット)の状態である。
【0124】
まず、制御部は、デバイスに装着されたメディアがメディア1であることを認識する(S201)。メディア識別は予め設定されたメディア形状に基づく機械的情報あるいはデバイス、メディア間の通信情報に基づいて行われる。制御部がメディア1であることを認識すると制御部は、メディア1認識コマンドをメモリインタフェースに送信する(S202)。
【0125】
メモリインタフェースは、制御部からのメディア1認識コマンドを受信(S203)すると、ステータスレジスタのビジーフラグを1(ビジー)に設定し(S204)、メディア1に対してメディア1の識別子(ID)の読み出しコマンドを送信(S205)し、受信(S206)する。さらに、受信したメディア1のIDと、既にセットされているリボケーションリスト中のリボーク(排除)メディア1のリストとの比較照合を実行(S207)する。リボケーションリストは、先の図16の起動時フローにおいて説明したように、起動時にメモリインタフェースにセットアップされ、セットアップ後は、メデイアの装着時、コンテンツの再生時においてメモリインタフェースにおいて継続的に利用可能となる。
【0126】
受信IDと一致するIDがリスト中に存在しなかった場合は、装着メディア1はリボーク対象メディアではなく、有効に利用可能なメデイアであると判定(S208においてNo)し、ステータスレジスタのメディア1有効フラグを1(有効)にセット(S209)し、ビジーフラグを0(待機)にセット(S210)する。受信IDと一致するIDがリボケーションリスト中にあった場合(S208においてYes)は、装着メディア1はリボーク対象メディアであり、有効に利用できないと判定し、ステップS209の有効フラグの有効化処理を実行せずステップS210でビジーフラグを0(待機)にセットして処理を終了する。
【0127】
一方、制御部は、ステップS211において、ステータス読み出しコマンドをメモリインタフェースに送信し、ビジーフラグが0(待機)になったことを確認(S212)の後、メディアフラグ状態を確認して有効(フラグ:1)である場合(S213でYes)にのみ処理を続行し、無効(フラグ:0)である場合(S213でNo)は、処理を終了する。
【0128】
次に、図19に進み、制御部は、メディア1に関するファイル割り当てテーブル呼び出しコマンドをメモリインタフェースに送信(S221)し、メモリインタフェースは、ファイル割り当てテーブルの格納されたセクタ読み出しコマンドをメディア1に送信(S222)し、ファイル割り当てテーブルをメディア1から受信し、制御部に送信(S223)する。
【0129】
制御部は、メディア1に格納されたデータに対応するファイル割り当てテーブルを受信(S224)すると、テーブルに基づいてブロック・パーミッション・テーブル(BPT)の読み出し処理を実行(S225)し、BPTのセットコマンドと、BPTをメモリインタフェースに送信(S226)する。BPTのセット処理は、BPTが有効である場合にのみ実行され、BPTがセットされると、メディアからのコンテンツ書き込み処理等、コンテンツ処理の際、BPTを参照してブロック毎の消去が可能か否かを判定する。実際のBPTを参照したデータ書き込み処理については、後段で説明する。
【0130】
ブロック・パーミッション・テーブル(BPT)のセットコマンドと、BPTを制御部から受信(S227)すると、メモリインタフェースは、ステータスレジスタのビジーフラグを1(ビジー)にセット(S228)し、BPTの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_bptを生成(S229)する。
【0131】
BPTの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_bptは、予めデバイス内に格納されたBPTのICV鍵を生成するマスター鍵:MKicv_bptと、BPTのICV鍵を生成する時の初期値:IVicv_bptと、メディアIDに基づいて生成する。具体的には、改竄チェック値(ICV)生成鍵Kicv_bpt=DES(E,MKicv_bpt,メディア1ID^IVicv_bpt)に基づいて生成される。式の意味は、メディア1IDと初期値(IVicv_bpt)の排他論理和にマスター鍵:MKicv_bptによるDESモードでの暗号化処理を実行するという意味である。
【0132】
次にメモリインタフェースは生成した改竄チェック値(ICV)生成鍵Kicv_bptを用いてBPTのICV’を生成し、予めBPT内に格納された正しいICV値との照合処理(ICV’=ICV?)を実行(S230)する。なお、ICV’の生成処理は、前述の図14で説明したDESモードに基づいて、初期値IVbptを用い、生成した改竄チェック値(ICV)生成鍵Kicv_bptを適用した処理によって行われる。なお、BPTの付帯情報として格納されたICVは、メディアIDを含むデータに基づいて生成されており、ICVのチェックは、BPTのデータ改竄の有無のみならず、メディア固有の正当なBPT、すなわち他のメディアにコピーされたBPTでないことの検証も兼ね備える機能を持つ。
【0133】
ICV’=ICVである場合(S231でYes)は、BPTが正当なメディアに格納された改竄のない正当なものであると判定され、コンテンツ処理等の際に参照可能な状態にセットし、メディア1セットフラグを1(セット)にセット(S232)する。ICV’≠ICVである場合(S231でNo)は、BPTに改竄ありと判定され、BPTの参照処理に基づくコンテンツ処理を禁止し処理を終了する。以上の処理の終了により、ビジーフラグは0にセット(S233)される。
【0134】
一方、制御部側は、ステータス読み出しコマンドをメモリインタフェースに送信(S234)し、ビジーフラグが0となったことを条件(S235でYes)としてメディア1セットフラグを保存(S236)する。保存されるメディア1セットフラグは、BPTの改竄が無いと判定された場合は、メディア1が有効にセットされたことを示す1、その他の場合は0となる。
【0135】
次にメディア2がデバイスに装着された際のメディア2確認処理について、図20、図21を用いて説明する。メディア2は、図2を用いて説明したように、デバイスとの相互認証を実行するメディアである。
【0136】
図20のステップS301からS304のステップは、メディア1の確認処理におけるステップS201〜S204と同様であるので説明を省略する。
【0137】
ステップS305において、メモリインタフェースは、メディア2との相互認証処理を実行する。
【0138】
図22に、共通鍵暗号方式を用いた相互認証方法(ISO/IEC 9798-2)の処理シーケンスを示す。図22においては、共通鍵暗号方式としてDESを用いているが、共通鍵暗号方式であれば他の方式も可能である。図22において、まず、Bが64ビットの乱数Rbを生成し、Rbおよび自己のIDであるID(b)をAに送信する。これを受信したAは、新たに64ビットの乱数Raを生成し、Ra、Rb、ID(b)の順に、DESのCBCモードで鍵Kabを用いてデータを暗号化し、Bに返送する。なお、鍵Kabは、AおよびBに共通の秘密鍵、認証鍵である。DESのCBCモードを用いた鍵Kabによる暗号化処理は、例えばDESを用いた処理においては、初期値とRaとを排他的論理和し、DES暗号化部において、鍵Kabを用いて暗号化し、暗号文E1を生成し、続けて暗号文E1とRbとを排他的論理和し、DES暗号化部において、鍵Kabを用いて暗号化し、暗号文E2を生成し、さらに、暗号文E2とID(b)とを排他的論理和し、DES暗号化部において、鍵Kabを用いて暗号化して生成した暗号文E3とによって送信データ(Token-AB)を生成する。
【0139】
これを受信したBは、受信データを、やはり共通の秘密鍵としてそれぞれの記録素子内に格納する鍵Kab(認証鍵)で復号化する。受信データの復号化方法は、まず、暗号文E1を認証鍵Kabで復号化し、初期値と排他的論理和し乱数Raを得る。次に、暗号文E2を認証鍵Kabで復号化し、その結果とE1を排他的論理和し、Rbを得る。最後に、暗号文E3を認証キーKabで復号化し、その結果とE2を排他的論理和し、ID(b)を得る。こうして得られたRa、Rb、ID(b)のうち、RbおよびID(b)が、Bが送信したものと一致するか検証する。この検証に通った場合、BはAを正当なものとして認証する。
【0140】
次にBは、認証後に使用するセッションキー(Kses)を乱数によって生成する。そして、Rb、Ra、Ksesの順に、DESのCBCモードで認証キーKabを用いて暗号化し、Aに返送する。
【0141】
これを受信したAは、受信データを認証キーKakeで復号化する。受信データの復号化方法は、Bの復号化処理と同様である。こうして得られたRb、Ra、Ksesの内、RbおよびRaが、Aが送信したものと一致するか検証する。この検証に通った場合、AはBを正当なものとして認証する。互いに相手を認証した後には、セッションキーKsesは、認証後の秘密通信のための共通鍵として利用される。
【0142】
なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして、その後の相互間のデータ通信処理が禁止される。
【0143】
図23、図24に本発明のデバイスとメディア間における相互認証、鍵(セッション鍵)共有処理フローを示す。図23、図24において、左側がデバイスのメモリインタフェース、右側がメディア2のコントローラにおける処理である。
【0144】
まず、メディア2コントローラが乱数Raを生成(S401)し、Raおよび自己のIDであるメディア2IDをデバイスメモリインタフェースに送信(S402)する。これを受信(S403)したデバイスメモリインタフェースは、受信したメディア2IDと、初期値(IV_ake)の排他論理和に自己の所有する認証鍵生成用マスター鍵:MKakeを適用しDES暗号化処理を行なって認証鍵Kakeを生成(S404)する。さらに、デバイスメモリインタフェースは、新たに乱数Rbを生成(S405)し、初期値IV_authとRbとを排他的論理和し、鍵Kakeを用いて暗号化し、暗号文E1を生成し、続けて暗号文E1とRaとを排他的論理和し、鍵Kakeを用いて暗号化して暗号文E2を生成し、さらに、暗号文E2とメディア2IDとを排他的論理和し、鍵Kakeを用いて暗号化して暗号文E3を生成し(S406)、生成したデータE1||E2||E3をメディア2コントローラに送信(S407)する。[||]は、データの結合を意味する。
【0145】
これを受信(S408)したメディア2コントローラは、受信データを、認証鍵Kakeで復号化(S409)する。受信データの復号化方法は、まず、暗号文E1を認証鍵Kakeで復号化し、初期値と排他的論理和し乱数Rb’を得る。次に、暗号文E2を認証鍵Kakeで復号し、その結果とE1を排他的論理和し、Ra’を得る。最後に、暗号文E3を認証鍵Kakeで復号し、その結果とE2を排他的論理和し、メディア2ID’を得る。こうして得られたRa’、Rb’、メディア2ID’のうち、Ra’およびメディア2ID’が、メディア2が送信したものと一致するか検証(S410,S411)する。この検証に通った場合、メディア2はデバイスを正当なものとして認証する。Ra’およびメディア2ID’が、送信データと不一致であったときは、相互認証が失敗(S413)したものとし、その後のデータ通信を中止する。
【0146】
次にメディア2コントローラは、認証後に使用するセッションキー(Kses)としての乱数を生成(S412)する。次に、図24のステップS421において、Ra、Rb、Ksesの順に、DESのCBCモードで認証鍵Kakeを用いて暗号化し、デバイスメモリインタフェースに送信(S422)する。
【0147】
これを受信(S423)したデバイスメモリインタフェースは、受信データを認証鍵Kakeで復号(S424)する。こうして得られたRa”、Rb”、Ksesの内、Ra”およびRb”が、デバイスが送信したものと一致するか検証(S425,S426)する。この検証に通った場合、デバイスはメディア2を正当なものとして認証(S427)する。互いに相手を認証した後には、セッションキーKsesを共有(S429)し、認証後の秘密通信のための共通鍵として利用される。Ra”およびRb”が、送信データと不一致であったときは、相互認証が失敗(S428)したものとし、その後のデータ通信を中止する。
【0148】
図20に戻り、メディア2の認識処理について説明を続ける。ステップS305において上述の相互認証、鍵共有処理が実行され、ステップS306で相互認証が成功したことが確認されると、相互認証処理時に受信したメディア2のIDと、既にセットされているリボケーションリスト中のリボーク(排除)メディア2のリストとの比較照合を実行(S307)する。
【0149】
受信IDと一致するIDがリスト中に存在しなかった場合は、装着メディア2はリボーク対象メディアではなく、有効に利用可能なメデイアであると判定(S308においてNo)し、ステータスレジスタのメディア2有効フラグを1(有効)にセット(S309)し、ビジーフラグを0(待機)にセット(S310)する。受信IDと一致するIDがリボケーションリスト中にあった場合(S308においてYes)は、装着メディア2はリボーク対象メディアであり、有効に利用できないと判定し、ステップS309の有効フラグの有効化処理を実行せずステップS310でビジーフラグを0(待機)にセットして処理を終了する。
【0150】
一方、制御部は、ステップS311において、ステータス読み出しコマンドをメモリインタフェースに送信し、ビジーフラグが0(待機)になったことを確認(S312)の後、メディアフラグ状態を確認して有効(フラグ:1)である場合(S313でYes)にのみ処理を続行し、無効(フラグ:0)である場合(S313でNo)は、処理を終了する。
【0151】
次に、図21に進み、制御部は、メディア2に関するファイル割り当てテーブル呼び出しコマンドをメモリインタフェースに送信(S321)し、メモリインタフェースは、ファイル割り当てテーブルの格納されたセクタ読み出しコマンドをメディア2に送信(S322)し、ファイル割り当てテーブルをメディア2から受信し、制御部に送信(S323)する。
【0152】
制御部は、メディア2に格納されたデータに対応するファイル割り当てテーブルを受信(S324)すると、テーブルに基づいてブロック・パーミッション・テーブル(BPT)の読み出し処理を実行(S325)し、BPTのセットコマンドと、BPTをメモリインタフェースに送信(S326)する。BPTのセット処理は、BPTが有効である場合にのみ実行され、BPTがセットされると、メディアからのコンテンツ書き込み処理等、コンテンツ処理の際、BPTを参照してブロック毎の消去が可能か否かを判定する。実際のBPTを参照したデータ書き込み処理については、後段で説明する。
【0153】
ブロック・パーミッション・テーブル(BPT)のセットコマンドと、BPTを制御部から受信(S327)すると、メモリインタフェースは、ステータスレジスタのビジーフラグを1(ビジー)にセット(S328)し、BPTの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_bptを生成(S329)する。
【0154】
BPTの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_bptは、予めデバイス内に格納されたBPTのICV鍵を生成するマスター鍵:MKicv_bptと、BPTのICV鍵を生成する時の初期値:IVicv_bptと、メディア2IDに基づいて生成する。具体的には、改竄チェック値(ICV)生成鍵Kicv_bpt=DES(E,MKicv_bpt,・ディア2ID^IVicv_bpt)に基づいて生成される。式の意味は、メディア2IDと初期値(IVicv_bpt)の排他論理和にマスター鍵:MKicv_bptによるDESモードでの暗号化処理を実行するという意味である。
【0155】
次にメモリインタフェースは生成した改竄チェック値(ICV)生成鍵Kicv_bptとIVbptを用いてBPTのICV’を生成し、予めBPT内に格納された正しいICV値との照合処理(ICV’=ICV?)を実行(S330)する。なお、ICV’の生成処理は、前述の図14で説明したDESモードに基づいて、初期値IVbptを用い、生成した改竄チェック値(ICV)生成鍵Kicv_bptを適用した処理によって行われる。なお、BPTの付帯情報として格納されたICVは、メディア2IDを含むデータに基づいて生成されており、ICVのチェックは、BPTのデータ改竄の有無のみならず、メディア固有の正当なBPT、すなわち他のメディアにコピーされたBPTでないことの検証も兼ね備える機能を持つ。
【0156】
ICV’=ICVである場合(S331でYes)は、BPTが正当なメディアに格納された改竄のない正当なものであると判定され、コンテンツ処理等の際に参照可能な状態にセットし、メディア2セットフラグを1(セット)にセット(S332)する。ICV’≠ICVである場合(S331でNo)は、BPTに改竄ありと判定され、BPTの参照処理に基づくコンテンツ処理を禁止し処理を終了する。以上の処理の終了により、ビジーフラグは0にセット(S333)される。
【0157】
一方、制御部側は、ステータス読み出しコマンドをメモリインタフェースに送信(S334)し、ビジーフラグが0となったことを条件(S335でYes)としてメディア2セットフラグを保存(S336)する。保存されるメディア2セットフラグは、BPTの改竄が無いと判定された場合は、メディア2が有効にセットされたことを示す1、その他の場合は0となる。
【0158】
(データファイル読み出し処理)
次に、データファイルの読み出し処理について図25のフローを用いて説明する。データファイルには、音楽データ、画像データ等のコンテンツデータファイル、さらに前述したリボケーションリストも含まれる。図25に示すフローは、内部メモリ、外部メモリ(メディア1、メディア2)のいずれかに格納されたデータファイルの読み出しに共通な処理フローである。図25において、左側がデバイスの制御部、右側がデバイスのメモリインタフェースの処理である。
【0159】
まず、制御部は、ファイル割り当てテーブル(図17参照)から読み出し対象データのセクタアドレス(S(1)〜S(k))を取得(S501)し、メモリインタフェースに取得したセクタS(i)読み出しコマンドを順次送信(S502,S503)する。メモリインタフェースは、セクタS(i)読み出しコマンドを受信(S504)すると、ビジーフラグを1(ビジー)に設定(S505)し、受信セクタS(i)が内部メモリか、外部メモリであるかを判定(S506)し、外部メモリである場合は、メディア1かメディア2のセットフラグが1(メディアが有効にセットされていることを示す)であるかを判定(S507)し、セットフラグが1である場合には、さらにブロックパーミッション・テーブル(BPT)を参照して、BPTが読み出し対象であるセクタS(i)を読み出し許可対象ブロックとして設定しているかを判定(S508)する。BPTに読み出し許可ブロックの設定がある場合には、外部メモリから該当セクタのデータを読み出す(S509)。
【0160】
なお、読み出し対象データがBPTによる管理のなされていない内部メモリ内のデータである場合は、ステップS507,S508はスキップする。ステップS507、S508の判定がNoである場合、すなわちセクタS(i)を格納したメディアのセットフラグが1でない場合、または、BPTにセクタS(i)の読み出し許可が設定されていない場合には、ステップS513に進み、読み出しエラーとして読み出し成功フラグが0にセットされる。
【0161】
ステップS506〜S508の判定ブロックにおいて、対象セクタS(i)の読み出しが実行可と判定されると、メモリから該当セクタが読み出され、セクタに対応して設定されている冗長部の誤り訂正符号に基づく誤り訂正処理が実行(S510)され、誤り訂正が成功した(S511)ことを確認し、読み出し成功フラグを1(成功)にセットし、読み出し結果をバッファに格納(S512)し、ビジーフラグを0(待機)に設定(S513)する。誤り訂正に失敗した場合は、読み出し成功フラグを0(失敗)に設定(S513)して処理を終了する。
【0162】
また、制御部は、ステップS515〜S520において、メモリインタフェースのステータスを読み出して、ビジーフラグが0の状態において、読み出し成功フラグが1であることを条件として読み出しデータをバッファから取り出して保存し、アドレスを順次インクリメントして、データを順次バッファから取り出して保存する処理を繰り返し実行し、すべての読み出し対象セクタを保存した後、全読み出しセクタデータからファイルを構成して処理を終了する。
【0163】
(ファイル書き込み処理)
次に、データファイルの書き込み処理について図26のフローを用いて説明する。図26に示すフローは、内部メモリ、外部メモリ(メディア1、メディア2)のいずれかにファイルを書き込む際の共通処理フローである。図26において、左側がデバイスの制御部、右側がデバイスのメモリインタフェースの処理である。
【0164】
まず、制御部は、書き込み対象ファイルをセクタに分割する。分割されたデータをD(1)〜D(k)とする。制御部は、次に各データD(i)の書き込みセクタS(i)を設定して、メモリインタフェースにセクタS(i)書き込みコマンドと、データD(i)を順次送信(S602〜S604)する。メモリインタフェースは、セクタS(i)書き込みコマンドを受信(S605)すると、ビジーフラグを1(ビジー)に設定(S606)し、受信セクタS(i)が内部メモリか、外部メモリであるかを判定(S607)し、外部メモリである場合は、メディア1かメディア2のセットフラグが1(メディアが有効にセットされていることを示す)であるかを判定(S608)し、セットフラグが1である場合には、さらにブロックパーミッション・テーブル(BPT)を参照して、BPTが書き込み対象であるセクタS(i)を書き込み許可対象ブロックとして設定しているかを判定(S609)する。BPTに書き込み許可ブロックの設定がある場合には、セクタに対応して設定する誤り訂正符号を生成(S610)し、セクタS(i)にデータD(i)と誤り訂正符号を持つ冗長部を書き込み、書き込み成功フラグを1(成功)にセットし、ビジーフラグを0(待機)に設定(S614)する。
【0165】
なお、書き込み対象データがBPTによる管理のなされていない内部メモリ内への書き込み処理である場合は、ステップS608,S609はスキップする。ステップS608、S609の判定がNoである場合、すなわちメディアのセットフラグが1でない場合、または、BPTにセクタS(i)の書き込み許可が設定されていない場合には、ステップS613に進み、書き込みエラーとして書き込み成功フラグを0にセットする。
【0166】
また、制御部は、ステップS616〜S620において、メモリインタフェースのステータスを読み出して、ビジーフラグが0の状態において、書き込み成功フラグが1であることを条件としてアドレスを順次インクリメントして、書き込みデータを順次メモリインタフェースに送信する。すべての処理が終了すると、ファイル割り当てテーブルの更新処理を実行(S621)し、更新したファイル割り当てテーブルを更新コマンドとともにメモリインタフェースに送信(S622)し、メモリインタフェースはコマンドに従ってファイル割り当てテーブルの書き込み処理を実行(S623)する。
【0167】
[セクタ位置に応じた暗号化鍵を適用した暗号化処理]
次に、セクタ位置に応じた暗号化鍵を適用した暗号化処理について説明する。著作権などを保護するためにコンテンツ部に対する暗号化を行う場合があるが、コンテンツ部全体に対して一つの暗号化鍵を使って暗号化すると、同一の鍵の元での大量の暗号文が発生し、攻撃が容易となってしまう危険性がある。通常はコンテンツ部をできるだけ分割し、それぞれを異なる鍵で暗号化する方が望ましいと言える。本システムでのコンテンツ暗号化の最小単位として、セクタが挙げられるが、ヘッダ領域に鍵を保存するという目的の場合には、セクタの数だけ8バイト(DESの場合)または16バイト(トリプルDES(Triple-DESの場合))の鍵情報が必要となるためヘッダのサイズが膨大になってしまい限られたメモリ領域のデータ領域を減少させてしまうことになり、実用上好ましくない。また、各セクタのデータ部分にそのセクタを暗号化するための鍵を格納する方法をとればヘッダサイズに影響を及ぼすことはないが、鍵の領域にはデータを置けなくなるためデータサイズが目減りしてしまうことと、万一、制御部側でファイルシステムを持つようなシステムの場合にはファイルシステム自体に大幅な変更を必要とする。
【0168】
そこで、本発明のシステムでは、先に説明した各コンテンツの属性情報であるセキュリティヘッダ(図7参照)の中に例えば、メディアの1ブロックあたりのセクタ数Mに対応するM個の鍵情報を格納し、これらを各セクタに対する暗号化鍵として適用する(図8参照)。図7に示したセキュリティヘッダ中のKc_Encrypted0〜Kc_Encrypted31が32個の暗号化鍵Kcを示す。なお、[Encrypted]は、それぞれの鍵Kcが暗号化されて格納されていることを示す。これらの複数の鍵の中からセクタのブロック内位置によって鍵を選択してセクタ対応の暗号化鍵として用いる構成とした。
【0169】
図27に、コンテンツのヘッダ情報としてコンテンツに対応して生成されるセキュリティヘッダにおける鍵格納構成と、各格納鍵と、各鍵の適用対象となるメモリ内の各セクタとの対応を説明する図を示す。図27(a)が先に図7を用いて説明したセキュリティヘッダ内の鍵格納構成を簡略化して示した図である。図27(a)のセキュリティヘッダには、Kc(0)〜Kc(M−1)までのM個の鍵(コンテンツキー)が格納されている。ヘッダには鍵以外にもバージョン、コンテンツタイプ等の各種情報が格納され、さらにヘッダ情報の改竄チェック用のICVが格納されている。
【0170】
このM個のコンテンツキーは、例えば図27(b)に示すように各々が各セクタに対応付けられて各セクタに格納するデータの暗号化に使用される。先に図3を用いて説明したように、ブロック単位での消去を行なうフラッシュメモリは、図27(b)に示すようにデータ格納領域がブロック単位に分割され、各ブロックはさらに複数セクタに分割されている。例えば鍵Kc(0)を、メモリの各ブロックのセクタ0に格納するデータの暗号化鍵として適用し、鍵Kc(s)を、メモリの各ブロックのセクタsに格納するデータの暗号化鍵とする。さらに、鍵Kc(M−1)を、メモリの各ブロックのセクタM−1に格納するデータの暗号化鍵として適用する。
【0171】
このように、セクタに対応して異なる暗号鍵を適用してデータを格納することにより格納データ(ex.コンテンツ)のセキュリティが高められる。すなわち、コンテンツ全体を1つの鍵で暗号化した場合は、鍵漏洩によるコンテンツ全体の復号が可能となるのに対し、本構成によれば、1つの鍵の漏洩によってデータ全体を復号することは不可能であるからである。
【0172】
暗号化アルゴリズムは、例えば1つの暗号鍵によるDES暗号化処理を実行するシングルDESが適用される。また、シングルDESではなく、暗号化に2つ以上の鍵を使用するトリプルDES(Triple DES)を適用した暗号化構成としてもよい。
【0173】
トリプルDES(Triple DES)の詳細構成例を図28に示す。図28(a)、(b)に示すようにトリプルDES(Triple DES)としての構成には、代表的には以下のような2つの異なる態様がある。図28(a)は、2つの暗号鍵を用いた例を示すものであり、鍵1による暗号化処理、鍵2による復号化処理、さらに鍵1による暗号化処理の順に処理を行う。鍵は、K1、K2、K1の順に2種類用いる。図28(b)は3つの暗号鍵を用いた例を示すものであり、鍵1による暗号化処理、鍵2による暗号化処理、さらに鍵3による暗号化処理の順に処理を行い3回とも暗号化処理を行う。鍵は、K1、K2、K3の順に3種類の鍵を用いる。このように複数の処理を連続させる構成とすることで、シングルDESに比較してセキュリティ強度を向上させることが可能である。
【0174】
図29に、メモリに格納するデータの各セクタ毎に異なる2つの暗号鍵のペアを適用してトリプルDESによる暗号化処理を行なった構成例を示す。図29に示すように、各ブロックのセクタ0は、鍵Kc(0)とKc(1)の2つの鍵を用いてトリプルDES暗号化を行ない、セクタsは、鍵Kc(s)とKc(s+1)の2つの鍵を用いてトリプルDES暗号化を行ない、セクタM−1は、鍵Kc(M−1)とKc(0)の2つの鍵を用いてトリプルDES暗号化を行なう。この場合でも、ヘッダに格納する鍵数は、M個であり、図27(a)で示した鍵格納数を増加させる必要はなく、セキュリティを高めることが可能となる。
【0175】
さらに、図30に異なる態様でのデータ暗号化構成例を示す。図30は、メモリの各ブロックの2つの連続するセクタ領域を1つの暗号化ブロックとして、2つの鍵を用いてトリプルDES暗号化を行なった態様である。図30に示すように、各ブロックのセクタ0とセクタ1は、鍵Kc(0)とKc(1)の2つの鍵を用いてトリプルDES暗号化を行ない、セクタ2sとセクタ2s+1は、鍵Kc(2s)とKc(2s+1)の2つの鍵を用いてトリプルDES暗号化を行ない、セクタM−2とセクタM−1は、鍵Kc(M−2)とKc(M−1)の2つの鍵を用いてトリプルDES暗号化を行なう。このように複数のセクタに同一の暗号化処理を適用することで暗号化プロセスまたは復号プロセスの処理軽減を可能とすることができる。
【0176】
図27,図29,図30に示す例の他にも、ヘッダに複数鍵を格納し、その複数鍵から選択した鍵を用いてセクタ毎の暗号化を実行する構成としては様々な構成が可能である。例えば、図27,29,30では、セクタ数と同数の鍵をヘッダに格納する構成としているが、例えばセクタ数がMのとき、格納鍵数をN(N<M)として、セクタ0とセクタsは同じ鍵で暗号化する等の構成としてもよい。また格納鍵数をL(L>M)として、各セクタごとに全く異なる複数の鍵セットによるトリプルDESを適用する構成としてもよい。
【0177】
[セクタ単位の改竄チェック値(ICV)の付加構成]
次に、セクタ単位の改竄チェック値(ICV)の付加構成について説明する。複数セクタにまたがって構成されるデータについて、その正当性を確認する場合、一般には、コンテンツデータ全体の最後などに前述した改竄チェック値(ICV)を付加させる構成とするのが一般的であった。このようなデータ全体のICVの付加構成においては、データを構成している各セクタ単位で、正当性を確認することができない。
【0178】
またICVを格納する場合、実データであるコンテンツの格納領域と同領域にICVを入れ込むと、その分データ部として使用できる領域が減ってしまう。もし、各セクタにセクタ内のデータに対してセクタ毎のICVを入れ込むと、デバイスのファイルシステムはデータ部単位でデータを読み出す処理を実行するために、実際に使用されるデータをICVから切り離して取り出すための処理、すなわち一度、読み出したデータ部内のセクタ内のICVを取り除く処理と、取り出したセクタ内のデータを複数セクタで連結する処理を実行することが必要となり、その処理を実行するためのファイルシステムを新たに構築することが必要となる。さらに、これらのICVチェックを制御部で行うとなると、制御部にその処理の分の負荷がかかってしまう。
【0179】
本発明のデータ処理装置においては、セクタ毎にデータ改竄チェックを可能とするため、セクタ毎にICVを設定し、そのICV設定位置を実データ領域ではなく、デバイスのファイルシステムによって読み取られない領域として予め設定されている冗長部領域とした。冗長部にICVを置く構成とすることで、データ内にICVを置く必要がなくなり、データ部の領域が多く利用できる。また、冗長部にICVを置くことで、データ部とICVの切り分け・データ連結処理が不必要となるために、データ読み出しの連続性が保たれる。
【0180】
データを読み出す時には、メモリインタフェース部300(図2参照)でセクタ毎のICVチェック処理を実行し、改竄ありと判定され無効なデータである場合は制御部205(図2参照)への転送を実行しない。また、データ書き込み時には、メモリインタフェース部300において各セクタのICVを計算して、冗長部に書きこむ処理を実行する。
【0181】
なお、各セクタでICVを付加するかしないかを、セキュリティヘッダ(Security Header)に記述して指定する。この構成については、図7のセキュリティヘッダ構成の説明中に示したように、セキュリティヘッダ中のICVフラグ(ICV Flag)が、ブロック内のセクタ数(32セクタ)分のフラグを持ち、ブロック内の各セクタのICV付加・非付加を示す。例えば0:ICVなし、1:ICVあり、として設定される。
【0182】
各セクタのデータ利用部と冗長部構成を図31に示す。図31(a)のように、メモリ(フラッシュメモリ)に格納されるデータは複数のセクタ領域を持つブロック単位領域に分割して格納される。(b)に示すように、各セクタはデバイスのファイルシステムによって実データ(ex.コンテンツ)として読み取られる例えば512あるいは1024バイトのデータ利用部と、ファイルシステムによっては読み取られないECC(Error Correction Code)等の情報を格納した冗長部とによって構成される。
【0183】
この冗長部の容量は例えば16バイト、あるいは20バイトの予め決められた領域であり、デバイスのファイルシステムは、この冗長部を非データ領域として認識し、データ(コンテンツ)読み取り処理においては読み取らない。一般に、冗長部に格納されるECCは、冗長部全体を使用せず、冗長部には非使用領域(リザーブ領域)が存在する。このリザーブ領域に各セクタの改竄チェック値(ICV)を格納する。
【0184】
冗長部にICVを格納した場合のデバイスのファイルシステムによるデータ部の連結処理は、図31(c)に示すように、純粋にデータとして使用するものだけが格納されたデータ部の連結を行なうのみの従来のデータ連結処理と同様の処理が可能となる。従って、デバイスのファイルシステムは、冗長部を除くデータ部領域を単に連結すればよく、新たな処理は何ら必要としない。
【0185】
本構成により、複数のセクタで構成されるデータのセクタ単位でデータの正当性の検証することが出来る。また、改竄チェック用のICVを冗長部に入れることで、データ用に使えるデータ領域をそのまま活用することが出来る。また、制御部には、ICVチェックの結果、正しい(改竄なし)と判定された正しいセクタのみが送信される。また、ICVチェックがメモリインタフェース部にて行われるので、制御部の負担がかからない等の効果がある。
【0186】
[メディア内の個別鍵によるコンテンツ鍵の保存処理]
次に、メディア内の個別鍵によるコンテンツ鍵の保存処理構成について説明する。先に、図7を用いて説明したように、コンテンツに対応して構成されるセキュリティヘッダには、セクタ対応の暗号鍵としての複数のコンテンツキー(Kc_Encryptedxx)、およびコンテンツチェック値生成鍵(Kicv_Encrypted)が暗号化されて格納されている。
【0187】
これらの鍵の暗号化の1つの態様は、予めデバイスのメモリインタフェースのメモリ部321(図4参照)に格納されている配送鍵Kdistによって暗号化して格納する構成がある。例えば、Kc_Encrypted0=Enc(Kdist,Kc(0))である。ここで、Enc(a,b)は、bをaで暗号化したデータであることを示す。このように、それぞれの鍵をデバイスの配送鍵Kdistを用いて暗号化してセキュリティヘッダに格納する構成が1つの構成である。
【0188】
さらに、メディア2、すなわち暗号処理部を持ち、デバイスとの相互認証を実行してコンテンツ処理を実行するメディアにおいて、メディア2の固有鍵を用いてメディア2に格納するコンテンツに関するコンテンツキー、ICV生成鍵を暗号化する態様がある。以下、メディア2の固有鍵、ここではメデイア2保存鍵Kstoを用いて暗号化したコンテンツキー、コンテンツICV生成鍵をセキュリティヘッダに格納する処理について説明する。
【0189】
メディア2保存鍵Kstoは、図2に示したようにメディア2,230のメディア2コントローラ231の内部メモリ235に格納されている。従って、メディア2保存鍵Kstoを使用したコンテンツキー、ICV生成鍵の暗号化処理、復号処理はメディア2側で実行される。メディア2を装着したデバイスが、メディア2のコンテンツ利用に際し、コンテンツキー、ICV生成鍵を取得、あるいはセキュリティヘッダへの格納処理を実行する場合は、メデイア2側で鍵の暗号化、復号処理を実行することが必要となる。本発明のデータ処理装置においては、これらをCBC(Cipher Block Chaining)モードで処理することを可能とした。
【0190】
図32にCBCモードにおける鍵の暗号化処理構成を示す。この暗号化処理は、メディア2の暗号処理部236(図2参照)において実行される。内部メモリ235に格納された初期値IV_keysと、コンテンツチェック値生成鍵Kicv_contとの排他論理和を実行し、その結果をメディア2の内部メモリ235に格納された保存鍵Kstoを適用したDES暗号化を行ない、その結果をKicv_cont Encryptedとしてヘッダに格納する。さらに、Kicv_cont Encryptedと、セクタ(0)に対応するセクタ対応コンテンツキーKc(0)との排他論理和を実行し、その結果をメディア2の内部メモリ235に格納された保存鍵Kstoを適用したDES暗号化を行ない、その結果をKc(0)Encryptedとしてヘッダに格納する1つの暗号化コンテンツキーとする。さらに、Kc(0)Encryptedと、セクタ(1)に対応するセクタ対応コンテンツキーKc(1)との排他論理和を実行し、その結果に対して保存鍵Kstoを適用したDES暗号化を行ない、その結果をKc(1)Encryptedとする。以下、これらの処理を繰り返し実行して、ヘッダ格納用の鍵データとする。
【0191】
次に、図33にCBCモードにおける鍵の復号処理構成を示す。この復号処理は、メディア2の暗号処理部236(図2参照)において実行される。まず、Kc(0)Encryptedに対して、メディア2の内部メモリ235に格納された保存鍵Kstoを適用したDES復号処理を行ない、その結果を内部メモリ235に格納された初期値IV_keysと排他論理和することにより、セクタ(0)に対応するセクタ対応コンテンツキーKc(0)が出力される。さらに、Kc(1)Encryptedに対して、保存鍵Kstoを適用したDES復号処理を行ない、その結果をコンテンツキーKc(0)Encryptedと排他論理和することにより、セクタ(1)に対応するセクタ対応コンテンツキーKc(1)が出力される。以下、これらの処理を繰り返し実行して、コンテンツキーを取得する。なお、図には、コンテンツキーのみを出力データとした例を示しているが、コンテンツ改竄チェック値生成鍵(Kicv_Encrypted)についても同様の処理が適用可能であり、暗号化されたコンテンツ改竄チェック値生成鍵(Kicv_Encrypted)からコンテンツ改竄チェック値生成鍵(Kicv)の生成が可能である。
【0192】
上述のセクタ対応コンテンツキーKc(xx)またはコンテンツ改竄チェック値生成鍵(Kicv)の暗号化、復号処理は、多くの場合、メディア2を装着したデバイスからのコマンドに基づいて実行される。この場合、デバイスとメディア2間では前述した相互認証が実行され、相互認証処理が成立したことを条件としてコンテンツ再生、格納等の様々な処理が実行され、その一連のコンテンツ処理の1つとして上述のコンテンツキーの復号、暗号化処理が実行されることになる。復号された鍵(ex.コンテンツキーKc(xx))をデバイスとメディア2間において転送する場合は、相互認証時に生成したセッションキーKsesで暗号化される。このセッションキーKsesによる暗号化、復号処理もCBCモードを適用することで、よりセキュリテイを高めることが可能となる。
【0193】
図34にメディア2において、セキュリティヘッダに格納された鍵をDES−CBCモードで復号し、復号した鍵データをさらにセッションキーKsesを適用してDES−CBCモードで暗号化する処理構成を示す。図34の上段は、図33と同様の構成であり、セキュリティヘッダから取り出した暗号化されたコンテンツキーを順次DES復号部に入力してメディア2の保存鍵Kstoを適用して復号処理を実行し、出力結果を初期値、または入力データ列の前データと排他論理和して、出力結果としてのコンテンツキーを取得する。
【0194】
これらの出力された結果をさらに、デバイスとの相互認証時に生成したセッションキーKsesを適用したDES−CBCモードでの暗号化処理を実行する。その結果得られたSE0〜SEM−1:Kc(0)Encrypted〜Kc(M−1)Encryptedをデバイスに送信する。デバイス側では、受信したデータ列Kc(0)Encrypted〜Kc(M−1)Encryptedについて、メディア2との相互認証時に生成したセッションキーKsesを適用して、図33と同様のDES−CBCモードでの復号処理を実行することによりコンテンツキーK(c)を取得することができる。なお、図には、コンテンツキーのみを処理データとした例を示しているが、コンテンツ改竄チェック値生成鍵(Kicv_Encrypted)についても同様に処理データとして構成することが可能である。
【0195】
[暗号化データの読み出し処理]
図35以下のフローを用いて、暗号化されたデータのメディアからの読み出し処理の詳細を説明する。なお、データの暗号化態様は、上述したようにセクタ毎に異なる鍵で暗号化した態様と、コンテンツ全体を1つの暗号化鍵で暗号化した態様とがあり、これらは、ヘッダの情報に基づいて判定される。図35のフローにおいて左側はデバイスの制御部、右側はデバイスのメモリインタフェースの処理である。
【0196】
まず制御部は、読み出し対象となるコンテンツのヘッダファイルを読み出す(S701)。この処理は、前述の図25のファイル読み出し処理フローに従った処理として実行される。次にヘッダセットコマンドと、読み出したヘッダファイルをメモリインタフェースに送信(S702)する。
【0197】
メモリインタフェースはヘッダセットコマンドを受信(S703)すると、ビジーフラグを1(ビジー)にセット(S704)し、ヘッダの改竄チェック値(ICV)を検証(S705)する。ヘッダのICVチェックは、先に図14を用いて説明したICV生成処理において、セキュリティヘッダ検証値生成鍵Kicv_shと、初期値IVshを適用してヘッダの構成データを入力してICV’を生成し、生成したICV’と予めヘッダに格納されたICVとを照合する処理によって実行する。
【0198】
検証によりヘッダ改竄なしと判定(S706)されると、ヘッダ内の有効リボケーションリスト・バージョンが0でないかがチェック(S707)される。例えば、自デバイスで生成し格納したコンテンツをメモリに格納するとき等は、リボケーションリスト・バージョンを0として、再生処理等の際にリボケーションリストを非参照とした処理を実行可能とする。
【0199】
リボケーションリスト・バージョンが0の場合は、リボケーションリストを参照する必要がないのでステップS710に進む。バージョンが非0であるときは、現在セットされているリボケーションリストが、ヘッダのバージョンより古くないかをチェック(S708)し、古い場合は、S713に進み、ヘッダセット成功フラグを0(NG)に設定して処理を終了する。セットされているリボケーションリストがヘッダのバージョンより古くなければ、ステップS709に進み、リボケーションリストを参照して、読み出し対象のコンテンツIDがないかを判定する。あった場合は読み出しを禁止する処理として、ステップS713でヘッダセット成功フラグを0(NG)として処理を終了する。
【0200】
リボケーションリストに読み出し対象コンテンツIDが記録されていなければ、ステップS710進み、ヘッダ情報に基づいて暗号化されたコンテンツキーKcと、コンテンツチェック値生成鍵Kicv_contを復号する。なお、リボケーションリストは、先の図16の起動時フローにおいて説明したように、起動時にメモリインタフェースにセットアップされ、セットアップ後は、メデイアの装着時、コンテンツの再生時においてメモリインタフェースにおいて継続的に利用可能としたリボケーションリストである。
【0201】
先に、図7他を用いて説明したようにセキュリティヘッダの中には、前述のセクタ毎に適用する暗号鍵としての複数のコンテンツキーKc(0)〜Kc(M−1)が暗号化されて格納されている。また、コンテンツの改竄チェック値(ICV)を生成するためのコンテンツチェック値生成鍵Kicv_contも暗号化されて格納されている。
【0202】
コンテンツの復号に先立ち、これらのコンテンツチェック値生成鍵Kicv_contを復号してコンテンツの改竄チェックを実行する処理が必要であり、また、コンテンツキーKc(0)〜Kc(M−1)を復号する処理が必要となる。
【0203】
図37に暗号化されたコンテンツキーKc、コンテンツチェック値生成鍵Kicv_contの復号処理フローを示す。図37の各ステップについて説明する。図37の処理は、デバイスのメモリインタフェースにおける処理である。図4の暗号処理部320において実行される。
【0204】
まず、暗号化コンテンツチェック値生成鍵Kicv_contを復号対象として選定(S801)し、次に、ヘッダの暗号化フォーマットタイプ・フィールドの設定が0か否かを判定(S802)する。暗号化フォーマットが0である場合は、コンテンツ全体をセクタに係わらず1つの暗号化態様としたデータ構成であり、暗号化フォーマットタイプ・フィールドの設定が1である場合は、前述の図27他で説明したセクタ単位の暗号化鍵を用いた方法である。セクタ単位の暗号化鍵を用いた方法である場合は、ステップS803に進み、セクタ毎に設定された暗号化コンテンツキー(Kc_Encrypted0〜31)を復号対象にする。
【0205】
ステップS802で暗号化フォーマットが0であると判定された場合は、ステップS804でさらに、ヘッダの暗号化アルゴリズムフィールドをチェックして1(トリプルDES)が0(シングルDES)であるかを判定する。シングルDESである場合は、ステップS805で1つの暗号化コンテンツキー(Kc_Encrypted0)のみを復号対象として加え、トリプルDESである場合は、ステップS806で複数の暗号化コンテンツキー(Kc_Encrypted0,1)を復号対象として加える。
【0206】
次に、ステップS807において、ヘッダのコンテンツタイプフィールドの設定をチェックし、設定が2または3(メディア2の格納コンテンツ)でない場合は、ステップS808で、メモリ部321(図4参照)に格納された配送鍵Kdistで復号対象データ、すなわち、暗号化コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキーを復号する。
【0207】
設定が2または3(メディア2の格納コンテンツ)である場合は、ステップS809で復号対象データ、すなわち、暗号化コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキーをメデイア2の保存鍵Ksto(CBCモード)で復号する。この復号処理の詳細は、図32、図33、図34を用いて説明した通りである。
【0208】
ステップS809におけるメディア2の保存鍵による暗号化コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキーKcの復号処理について図38のフローを用いて説明する。図38のフローは、左側にデバイスのメモリインタフェース、右側にメディア2のコントローラ(図2参照)の処理を示している。
【0209】
まず、メモリインタフェースは、復号対象データK(0)〜K(n−1)(暗号化コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキー)を設定(S1001)し、CBC復号初期化コマンドをメディア2コントローラに送信(S1003)し、メディア2コントローラはIVKeysをレジスタにセット(S1005)する。その後、メモリインタフェースは、各鍵を順次送信(S1004)し、メディア2コントローラが復号対象データK(i)を受信(S1005)する。
【0210】
次にメディア2コントローラは、受信した復号対象データK(i)に対して、メディア2の保存鍵Kstoを用いたCBCモードによる復号処理を実行(S1007)し、復号された鍵データ(ex.複数のセクタ対応コンテンツキー)を取得(S1008)する。次に、メディア2コントローラは、復号鍵データ列を、デバイスとの相互認証時に生成したセッションキーによってCBCモードでの暗号化処理を実行し、データ列K’(i)を生成して、結果をデバイスに送信(S1009)する。ステップS1007〜S1009の処理は、先に説明した図34のDES−CBCモードによる処理に基づいて実行される。
【0211】
デバイスのメモリインタフェースは、順次K’(i)を受信し、すべてのデータを受信したことを確認の後、CBC終了コマンドをメディア2コントローラに送信する。メディア2コントローラはCBC終了コマンドの受信によりレジスタをクリア(S1014)する。
【0212】
デバイスのメモリインタフェースは、メモリ部321(図4参照)に格納した初期値IV_keysを用い、メディア2との相互認証時に生成したセッションキーKsesを適用してCBCモードでメディア2から受信したK’(i)を復号(S1010〜S1013,S1015)する。この復号処理は、先に説明した図33の構成と同様の処理である。
【0213】
上記処理により、デバイスは、ヘッダに格納された暗号化されたコンテンツキーKc、コンテンツチェック値生成鍵Kicv_contを復号し、それぞれの鍵を取得することができる。
【0214】
次に図35に戻り、暗号化ファイルの読み出し処理の続きを説明する。上記の鍵復号処理ステップであるステップS710を終了すると、ステップS711に進む。ステップS711では、デバイスのメモリインタフェースはヘッダを「読み出しヘッダ」として内部に設定し、ヘッダセット成功フラグを1(成功)にセットし、ビジーフラグを0(待機)(S714)設定する。コンテンツ読み出しに際しては、設定されたヘッダの情報に基づく処理が実行される。
【0215】
一方、制御部側は、ステップS715でステータス読み出しコマンドをメモリインタフェースに送信し、ビジーフラグが0(待機)(S716)であり、ヘッダセット成功フラグが1(成功)(S717)となったことを条件として次の処理(図36)に進む。
【0216】
図36のステップS721において、制御部は、ファイル割り当てテーブルから読み出し対象のコンテンツファイルのセクタアドレス(S(1)〜S(k))を取得し、メモリインタフェースに対して順次、セクタS(i)読み出しコマンドを送信する。
【0217】
メモリインタフェースは、セクタS(i)読み出しコマンドを受信(S724)すると、ビジーフラグを1(ビジー)に設定(S725)し、ヘッダ成功フラグが1(成功)であることを条件(S726)として次ステップに移行する。ヘッダ成功フラグが1(成功)でない場合は、ステップS738に進み、読み出し成功フラグを0(NG)として処理を終了する。
【0218】
ヘッダ成功フラグが1(成功)である場合は、受信セクタS(i)が内部メモリか、外部メモリであるかを判定(S727)し、外部メモリである場合は、メディア1かメディア2のセットフラグが1(メディアが有効にセットされていることを示す)であるかを判定(S728)し、セットフラグが1である場合には、さらにブロックパーミッション・テーブル(BPT)を参照して、BPTが読み出し対象であるセクタS(i)を読み出し許可対象ブロックとして設定しているかを判定(S729)する。BPTに読み出し許可ブロックの設定がある場合には、外部メモリから該当セクタのデータを読み出す(S730)。
【0219】
なお、読み出し対象データがBPTによる管理のなされていない内部メモリ内のデータである場合は、ステップS728,S729はスキップする。ステップS728、S729の判定がNoである場合、すなわちセクタS(i)を格納したメディアのセットフラグが1でない場合、または、BPTにセクタS(i)の読み出し許可が設定されていない場合には、ステップS738に進み、読み出しエラーとして読み出し成功フラグが0にセットされる。
【0220】
ステップS726〜S729の判定ブロックにおいて、対象セクタS(i)の読み出しが実行可と判定されると、メモリから該当セクタが読み出され、セクタに対応して設定されている冗長部の誤り訂正符号に基づく誤り訂正処理が実行(S731)され、誤り訂正が成功した(S732)ことを確認する。次に、ヘッダのICVフラグ(図7参照)を参照し、読み出し対象セクタが改竄チェック値(ICV)による処理対象であるかを判定する。先に図31を用いて説明したように各セクタは、その冗長部に改竄チェック用のICVを格納しており、セクタ単位での改竄チェックが可能である。
【0221】
ICVによる改竄チェックの対象である場合は、ステップS734において、ステップS710の復号処理によって得たコンテンツチェック値生成鍵Kicv_contと、初期値IVcontを適用し改竄チェック対象データ(セクタデータ)を入力して図14を用いて説明したICV生成処理を実行し、ICV’を求め、セクタの冗長部に格納されているICVとの照合を行ない一致していれば改竄なしと判定する。
【0222】
ICVチェックにより改竄なしと判定されると、ステップS737に進み、ヘッダ情報に基づいてデータの復号処理を実行して読み出し成功フラグを1(成功)に設定し、復号データをバッファに格納する。
【0223】
また、制御部は、ステップS740〜S746において、メモリインタフェースのステータスを読み出して、ビジーフラグが0の状態において、読み出し成功フラグが1であることを条件として読み出しデータをバッファから取り出して保存し、アドレスを順次インクリメントして、データを順次バッファから取り出して保存する処理を繰り返し実行し、すべての読み出し対象セクタを保存した後、全読み出しセクタデータからファイルを構成して処理を終了する。
【0224】
図36のステップS736のデータ部復号処理の詳細を図39を用いて説明する。この復号処理はデバイスのメモリインタフェースの暗号処理部320(図4参照)において実行される。
【0225】
まず、復号対象のデータ格納セクタ位置をs(0≦s≦31(セクタ数32の場合))とする(S1101)。次にそのセクタが暗号化対象であるかをチェック(S1102)する。このチェックは、セキュリティヘッダ(図7参照)の暗号化フラグ(Encryption Flag)に基づいて判定される。暗号化対象でない場合は、復号処理は実行されず、処理は終了する。暗号化対象である場合は、暗号化フォーマットタイプをチェック(S1103)する。これはセキュリティヘッダ内の暗号化フォーマットタイプ(Encryption Format Type)の設定をチェックするものであり、図8で説明したコンテンツ全体を1つの暗号化態様としているか、各セクタに異なる鍵を用いた暗号化処理を行なっているかを判定する。
【0226】
暗号化フォーマットタイプ(Encryption Format Type)の設定値が0の場合は、コンテンツ全体を1つの暗号化態様としている場合である。この場合は、ステップS1104において、暗号化アルゴリズム(Encryption Algorithm)の判定を行なう。暗号化アルゴリズムは、シングルDESかトリプルDES(図28参照)かを設定しているものであり、シングルDESであると判定された場合は、1つのコンテンツキーKc(0)を適用して暗号化コンテンツの復号処理を実行(S1106)する。トリプルDESであると判定された場合は、2つのコンテンツキーKc(0)、Kc(1)を適用して暗号化コンテンツの復号処理を実行(S1107)する。
【0227】
一方、ステップS1103で、暗号フォーマットタイプ(Encryption Format Type)の設定値が1の場合は、各セクタに異なる鍵を用いた暗号化処理を行なっている場合である。この場合は、ステップS1105において、暗号化アルゴリズム(Encryption Algorithm)の判定を行なう。暗号化アルゴリズムは、シングルDESかトリプルDES(図28参照)かを設定しているものであり、シングルDESであると判定された場合は、各セクタ(s)に対応して設定されたコンテンツキーKc(s)を各セクタに適用して暗号化コンテンツの復号処理を実行(S1108)する。トリプルDESであると判定された場合は、2つのコンテンツキーKc(s)、Kc(s+1mod32)を適用して各セクタ毎の暗号化コンテンツの復号処理を実行(S1109)する。
【0228】
セクタデータの復号処理の異なる処理態様を図40に示す。図40において、ステップS1201〜S1208は、図39の各ステップS1101〜S1108と同様である。ステップS1209〜S1211が図39とは異なる。
【0229】
ステップS1205において、暗号化アルゴリズムがトリプルDESであると判定された場合、ステップS1209においてセクタNo.(s)を判定し、sが奇数である場合は、s=s−1の更新を実行(S1210)し、各セクタに適用する鍵をKc(s),Kc(s+1)としてトリプルDESによる復号処理(S1211)を実行する。
【0230】
以上、暗号化されて格納されたデータの復号処理を伴う再生処理は、図35〜図40を用いて説明したようなプロセスにより実行される。
【0231】
[データの暗号化書き込み処理]
次に、図41以下のフローを用いて、メディアに対するデータの暗号化書き込み処理プロセスの詳細を説明する。なお、データの暗号化態様は、上述したようにセクタ毎に異なる鍵で暗号化した態様と、コンテンツ全体を1つの暗号化鍵で暗号化した態様とがある。これらは、ヘッダ情報に設定される。図41のフローにおいて左側はデバイスの制御部、右側はデバイスのメモリインタフェースの処理である。
【0232】
まず制御部は、読み出し対象となる格納コンテンツに対応するヘッダ生成コマンドとヘッダ情報としてのパラメータをメモリインタフェースに送信する。(S1301)。
【0233】
メモリインタフェースはヘッダ生成コマンドを受信(S1302)すると、ビジーフラグを1(ビジー)にセット(S1303)し、受信パラメータが許容値内であるかを判定(S1304)する。メモリインタフェースは、予めヘッダに設定可能なパラメータ範囲を有しており、受信パラメータと比較し、受信パラメータが設定可能範囲を超えている場合は、ステップS1310においてヘッダ生成成功フラグを0(NG)に設定して処理を終了する。受信パラメータが許容値内である場合は、ヘッダの有効リボケーションリストバージョンを0に設定(S1305)し、リボケーションリストの非参照でのデータ処理を可能とする。有効リボケーションリストバージョンを0として設定するのは、自デバイスでの格納処理を行なったコンテンツについては正当なコンテンツであることが保証されているとの前提により、リボケーションリストの非参照でのデータ処理(再生)を可能とする設定を行なうものである。
【0234】
なお、書き込みコンテンツが例えば通信手段を介して外部から受信したコンテンツであり、受信コンテンツに識別子が付加され参照すべきリボケーションリストバージョンをヘッダに格納しておりデバイス内部のリボケーションリストとの照合が可能であれば、上記処理の代わりに、先に図35を用いて説明したファイル復号読み出し処理において実行されるステップS707〜S709と同様のリボケーションリストを用いた識別子照合処理を行なってもよい。
【0235】
次に、ステップS1306において、ヘッダ情報に基づいてコンテンツキーKc、コンテンツ改竄チェック値(ICV)生成鍵Kicv_contを生成、暗号化する。ステップS1306のコンテンツキーKc、コンテンツ改竄チェック値生成鍵Kicv_contを生成、暗号化処理の詳細を図43に示す。図43の処理は、デバイスのメモリインタフェースの暗号処理部320(図4参照)において実行される。図43のフローについて説明する。
【0236】
まず、暗号化コンテンツチェック値生成鍵Kicv_contを、例えば乱数に基づいて生成し、暗号化対象とし(S1401)、次に、ヘッダの暗号化フォーマットタイプ・フィールドの設定が0か否かを判定(S1402)する。暗号化フォーマットが0である場合は、コンテンツ全体をセクタに係わらず1つの暗号化態様とする構成であり、暗号化フォーマットタイプ・フィールドの設定が1である場合は、前述の図27他で説明したセクタ単位の暗号化鍵を用いる方法である。セクタ単位の暗号化鍵を用いる場合は、ステップS1403に進み、セクタ毎に設定されたコンテンツキー(Kc(0)〜Kc(31)(セクタ数32の場合))を生成して暗号化対象とする。
【0237】
ステップS1404で暗号化フォーマットが0であると判定された場合は、ステップS1404でさらに、ヘッダの暗号化アルゴリズムフィールドをチェックして1(トリプルDES)か0(シングルDES)であるかを判定する。シングルDESである場合は、ステップS1405で1つのコンテンツキー(Kc(0))を生成して暗号化対象として加え、トリプルDESである場合は、ステップS1406で複数のコンテンツキー(Kc(0)、Kc(1))を生成して暗号化対象として加える。
【0238】
次に、ステップS1407において、ヘッダのコンテンツタイプフィールドの設定をチェックし、設定が2または3(メディア2の格納コンテンツ)でない場合は、ステップS1408で、メモリ部321(図4参照)に格納された配送鍵Kdistでデータ、すなわち、コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキーを暗号化する。
【0239】
設定が2または3(メディア2の格納コンテンツ)である場合は、ステップS1409でデータ、すなわち、コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキーをメデイア2の保存鍵Ksto(CBCモード)で暗号化する。この暗号化処理の詳細は、図32、図33、図34を用いて説明した通りである。
【0240】
ステップS1409におけるメディア2の保存鍵によるコンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキーKcの暗号化処理について図44のフローを用いて説明する。図44のフローは、左側にデバイスのメモリインタフェース、右側にメディア2のコントローラ(図2参照)の処理を示している。
【0241】
まず、デバイス側のメモリインタフェースは、暗号化対象データK(0)〜K(n−1)(コンテンツチェック値生成鍵Kicv_contと、1以上のコンテンツキー)を設定(S1501)し、メディア2との相互認証時に生成したセッションキーを適用し、メモリ部321に格納した初期値IV_keysを用いてDES−CBCモードによる暗号化対象データK(0)〜K(n−1)の暗号化を実行し、データK’(0)〜K’(n−1)を生成(S1502)する。この暗号化処理は、先に説明した図32と同様の処理構成において実行される。次に、メモリインタフェースは、CBC暗号化初期化コマンドをメディア2コントローラに送信する。メディア2は、メディア2の内部に格納している初期値IV_keysをレジスタにセット(S1506)する。その後、メモリインタフェースは、各鍵を順次送信(S1505)する。
【0242】
メディア2コントローラは、データK’(i)を受信(S1507)し、受信したデータK’(i)に対して、デバイスとの相互認証時に生成したセッションキーによってCBCモードでの復号処理を実行(S1508)し、復号された鍵データ(ex.複数のセクタ対応コンテンツキー)を取得(S1509)する。次に、メディア2コントローラは、復号鍵データ列を、メディア2の保存鍵Kstoを用いたCBCモードによる暗号化処理を実行し、データ列K”(i)を生成して、結果をデバイスに送信(S1510)する。ステップS1507〜S1510の処理は、先に説明した図34のDES−CBCモードによる処理に基づいて実行される。
【0243】
デバイスのメモリインタフェースは、順次K”(i)を受信し、すべてのデータを受信したことを確認の後、CBC終了コマンドをメディア2コントローラに送信(S1511〜S1514)する。メディア2コントローラはCBC終了コマンドの受信によりレジスタをクリア(S1515)する。
【0244】
デバイスのメモリインタフェースは、メディア2から受信したK”(0)〜K”(n−1)をヘッダ格納用の暗号化鍵データとする。上記処理により、デバイスは、ヘッダに格納する暗号化されたコンテンツキーKc、コンテンツチェック値生成鍵Kicv_contを取得することができる。
【0245】
図41に戻り、ファイルの暗号化書き込み処理の説明を続ける。ステップS1306において、上述のヘッダ格納鍵の生成、暗号化が終了すると、メモリインタフェースは生成したヘッダデータに基づく改竄チェック値ICVを生成(S1307)する。セキュリティヘッダのチェック値であるICV_shは、メモリ部321(図4参照)に格納された初期値IVshと、セキュリテイヘッダ改竄チェック値生成鍵Kicv_shを用いて、先に図14を用いて説明したICV生成構成に基づいて生成される。次に、ステップS1308で、生成されたヘッダを書き込みヘッダとして内部に保存し、ステップS1309でヘッダ生成成功フラグを1(成功)としてビジーフラグを0(待機)として処理を終了する。
【0246】
一方、制御部側は、ステップS1312でステータス読み出しコマンドをメモリインタフェースに送信し、ビジーフラグが0(待機)(S1313)であり、ヘッダ生成成功フラグが1(成功)(S1314)となったことを条件として、バッファからヘッダを読み出し、通常のファイルとしてメディアに保存(S1315)後、次の処理(図42)に進む。
【0247】
図42のステップS1321において、制御部は、書き込み対象のコンテンツファイルをセクタに分割する。分割されたデータをD(1)〜D(k)とする。制御部は、次に各データD(i)の書き込みセクタS(i)を設定して、メモリインタフェースにセクタS(i)の暗号化書き込みコマンドと、データD(i)を順次送信(S1321〜S1324)する。メモリインタフェースは、セクタS(i)暗号化書き込みコマンドを受信(S1325)すると、ビジーフラグを1(ビジー)に設定(S1326)し、ヘッダ生成成功フラグが1(成功)である(S1327)ことを条件として次ステップに進む。
【0248】
次に、メモリインタフェースは、受信セクタS(i)が内部メモリか、外部メモリであるかを判定(S1328)し、外部メモリである場合は、メディア1かメディア2のセットフラグが1(メディアが有効にセットされていることを示す)であるかを判定(S1329)し、セットフラグが1である場合には、さらにブロックパーミッション・テーブル(BPT)を参照して、BPTが書き込み対象であるセクタS(i)を書き込み許可対象ブロックとして設定しているかを判定(S1330)する。BPTに書き込み許可ブロックの設定がある場合には、セクタに対応して設定する誤り訂正符号を生成(S1331)する。
【0249】
次に、その書き込みセクタがICV設定セクタであるか否かをヘッダ情報(ICVフラグ)に基づいて判定(S1332)し、ICV対象である場合は、コンテンツICV生成鍵Kicv_contに基づいてセクタデータに対するICVを生成(S1333)する。
【0250】
次に、メモリインタフェースは、ヘッダ情報に基づくデータの暗号化を実行(S1334)する。ステップS1334のデータ部暗号化処理の詳細を図45を用いて説明する。この暗号化処理はデバイスのメモリインタフェースの暗号処理部320(図4参照)において実行される。
【0251】
まず、暗号化対象のデータ格納セクタ位置をs(0≦s≦31(セクタ数32の場合))とする(S1601)。次にそのセクタが暗号化対象であるかをチェック(S1602)する。このチェックは、セキュリティヘッダ(図7参照)の暗号化フラグ(Encryption Flag)に基づいて判定される。暗号化対象でない場合は、暗号化処理は実行されず、処理は終了する。暗号化対象である場合は、暗号化フォーマットタイプをチェック(S1603)する。これはセキュリティヘッダ内の暗号化フォーマットタイプ(Encryption Format Type)の設定をチェックするものであり、図8で説明したコンテンツ全体を1つの暗号化態様としているか、各セクタに異なる鍵を用いた暗号化処理を行なっているかを判定する。
【0252】
暗号化フォーマットタイプ(Encryption Format Type)の設定値が0の場合は、コンテンツ全体を1つの暗号化態様としている場合である。この場合は、ステップS1604において、暗号化アルゴリズム(Encryption Algorithm)の判定を行なう。暗号化アルゴリズムは、シングルDESかトリプルDES(図28参照)かを設定しているものであり、シングルDESであると判定された場合は、1つのコンテンツキーKc(0)を適用して暗号化コンテンツの暗号化処理を実行(S1606)する。トリプルDESであると判定された場合は、2つのコンテンツキーKc(0)、Kc(1)を適用して暗号化コンテンツの暗号化処理を実行(S1607)する。
【0253】
一方、ステップS1603で、暗号フォーマットタイプ(Encryption Format Type)の設定値が1の場合は、各セクタに異なる鍵を用いた暗号化処理を行なう場合である。この場合は、ステップS1605において、暗号化アルゴリズム(Encryption Algorithm)の判定を行なう。暗号化アルゴリズムは、シングルDESかトリプルDES(図28参照)かを設定しているものであり、シングルDESであると判定された場合は、各セクタ(s)に対応して設定されたコンテンツキーKc(s)を各セクタに適用して暗号化コンテンツの暗号化処理を実行(S1608)する。トリプルDESであると判定された場合は、2つのコンテンツキーKc(s)、Kc(s+1mod32)を適用して各セクタ毎の暗号化処理を実行(S1609)する。
【0254】
セクタデータの復号処理の異なる処理態様を図46に示す。図46において、ステップS1701〜S1708は、図45の各ステップS1601〜S1608と同様である。ステップS1709〜S1711が図45とは異なる。
【0255】
ステップS1705において、暗号化アルゴリズムがトリプルDESであると判定された場合、ステップS1709においてセクタNo.(s)を判定し、sが奇数である場合は、s=s−1の更新を実行(S1710)し、各セクタに適用する鍵をKc(s),Kc(s+1)としてトリプルDESによる復号処理(S1711)を実行する。
【0256】
図42に戻り、ファイルの暗号化書き込み処理フローの説明を続ける。上述の処理によってデータ部の暗号化処理ステップ(S1334)が終了すると、データ部に対する誤り訂正符号を生成(S1335)し、暗号化されたデータD(i)とセクタデータに対応する改竄チェック値ICVと、誤り訂正符号を持つ冗長部をメディアに書き込み(S1336)、書き込み成功フラグを1(成功)にセット(S1337)し、ビジーフラグを0(待機)に設定(S1339)する。
【0257】
なお、書き込み対象データがBPTによる管理のなされていない内部メモリ内への書き込み処理である場合は、ステップS1329,S1330はスキップする。ステップS1329、S1330の判定がNoである場合、すなわちメディアのセットフラグが1でない場合、または、BPTにセクタS(i)の書き込み許可が設定されていない場合には、ステップS1338に進み、書き込みエラーとして書き込み成功フラグを0にセットする。
【0258】
また、制御部は、ステップS1341〜S1345において、メモリインタフェースのステータスを読み出して、ビジーフラグが0の状態において、書き込み成功フラグが1であることを条件としてアドレスを順次インクリメントして、書き込みデータを順次メモリインタフェースに送信する。すべての処理が終了すると、ファイル割り当てテーブルの更新処理を実行(S1346)し、更新したファイル割り当てテーブルを更新コマンドとともにメモリインタフェースに送信(S1347)し、メモリインタフェースはコマンドに従ってファイル割り当てテーブルの書き込み処理を実行(S1340)する。
【0259】
以上の、図41〜図46によって説明した処理により、データの暗号化、メディアに対する格納処理が実行される。
【0260】
[リボケーションリストの更新]
次に、不正なメディアやコンテンツの失効情報としてのリボケーションリストの更新処理について説明する。前述したように、本発明におけるリボケーションリストは、複数の種類(ex.メディア、コンテンツ)の識別子(ID)から構成される。コンテンツやメディアの失効情報であるリボケーションリスト(Revocation List)に複数の種類のIDを設け,それぞれの照合を異なる動作として行うことによって、1つのリボケーションリストで複数の種類のコンテンツ、メディアを排除することが可能となる。メディアの挿入時やコンテンツの読み出し時にメモリ・インターフェース部において、利用メディアまたは利用コンテンツの識別子(ID)と、リボケーションリストのリスティングIDとの照合を実行することにより、不正なメディアの使用や不正なコンテンツの読み出しを禁止することができる。
【0261】
先に説明したように、リボケーションリストには、リボケーションリストバージョン(Revocation List Version)が設定され、新たな不正なメディアやコンテンツの失効情報を追加した場合等にリボケーションリストは更新される。
【0262】
リボケーションリストの更新処理フローを図47に示す。図47において、左側はデバイスの制御部、右側はデバイスのメモリインタフェースである。
【0263】
まず、制御部は更新用のリボケーションリストを通信部201(図2参照)から受信する(S1801)と、更新用リボケーションリストチェックコマンドと、受信した更新用リボケーションリストをメモリインタフェースに送信(S1802)する。
【0264】
メモリインタフェースは、更新用リボケーションリストチェックコマンドと、更新用リボケーションリストを制御部から受信(S1803)すると、ビジーフラグを1(ビジー)に設定(S1804)し、リボケーションリストの改竄チェック値(ICV)生成鍵Kicv_rlを生成(S1805)する。
【0265】
リボケーションリストの改竄チェック用の改竄チェック値(ICV)生成鍵Kicv_rlは、予めデバイス内に格納されたリボケーションリスト(Revocation List)のICV鍵を生成するマスター鍵:MKicv_rlと、リボケーションリスト(Revocation List)のICV鍵を生成する時の初期値:IVicv_rlと、リボケーションリストの属性情報中に含まれるリボケーションリスト・バージョン(Version)に基づいて生成する。具体的には、改竄チェック値(ICV)生成鍵Kicv_rl=DES(E,MKicv_rl,Version^IVicv_rl)に基づいて改竄チェック値(ICV)生成鍵が生成される。前記式の意味は、バージョン(Version)と初期値(IVicv_rl)の排他論理和にマスター鍵:MKicv_rlによるDESモードでの暗号化処理を実行するという意味である。
【0266】
次にメモリインタフェースは生成した改竄チェック値(ICV)生成鍵Kicv_rlを用いてリボケーションリストのICV’を生成(S1806)し、予めリボケーションリスト内に格納された正しいICV値と照合ICV’=ICV?を実行(S1807)する。なお、ICV’の生成処理は、前述の図14で説明したDESモードに基づいて、初期値IVrlを用い、生成した改竄チェック値(ICV)生成鍵Kicv_rlを適用した処理によって行われる。
【0267】
ICV’=ICVである場合(S1807でYes)は、更新用リボケーションリストが改竄のない正当なものであると判定され、ステップS1808に進み、現在セットされているリボケーションリストのバージョン(i)と更新用リボケーションリストのバージョン(j)を比較(S1809)し、更新用リボケーションリストのバージョンが新しい場合には、更新用リボケーションリストの有効フラグを1に設定(S1810)し、ビジーフラグを0にセット(S1811)して処理を終了する。
【0268】
一方、制御部側は、ステータス読み出しコマンドをメモリインタフェースに送信(S1812)し、ビジーフラグが0となった(S1813)ことを確認し、更新用リボケーションリスト有効フラグが1(S1814)である場合に、更新用リボケーションリストを通常のファイルとして内部メモリに保存(S1815)する。コンテンツの処理、メディアの装着時のチェックの際には、内部メモリに格納されたリボケーションリストが読み出される。
【0269】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0270】
【発明の効果】
以上、説明したように、本発明のデータ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法によれば、リボケーションリストにバージョン情報を設定する構成としたので、例えばコンテンツ読み出しの際に、現在デバイスに保持しているリボケーションリストのバージョンとコンテンツのヘッダ内にある有効なリボケーションリストのバージョンとを比較し、現在保持しているリボケーションリストのバージョンの方がより古い場合には、コンテンツの読み出しを中止する処理が可能となる。その結果、リボケーションリストの更新を行わなければ、そのコンテンツの読み出しはできないことになり、古いリボケーションリストを使用したコンテンツの不正使用を排除できる。
【0271】
さらに、本発明のデータ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法によれば、リボケーションリストの更新処理においても、例えば通信路から受信する更新用リボケーションリストと、現在のリボケーションリストのバージョン情報とを比較して、更新用リストがより新しいリボケーションリストであると判断した時のみ、リボケーションリスト更新を許可する構成としたので、古いリストに不正に置き換えられるなどの処理を防止することが可能となる。
【図面の簡単な説明】
【図1】本発明のデータ処理装置の使用概念を説明する図である。
【図2】本発明のデータ処理装置のデバイスおよびメディアの構成を示す図である。
【図3】本発明のデータ処理装置のメモリ格納データ構成を示す図である。
【図4】本発明のデータ処理装置にデバイスのメモリインタフェースの詳細構成を示す図である。
【図5】本発明のデータ処理装置におけるメモリインタフェースのステータスレジスタのデータ構成を示す図である。
【図6】本発明のデータ処理装置におけるメディアに格納されるデータの詳細構成を示す図である。
【図7】本発明のデータ処理装置においてメディアに格納されるコンテンツに対応して設定されるセキュリティヘッダの構成を説明する図である。
【図8】本発明のデータ処理装置におけるデータ暗号化の2つの態様を説明する図である。
【図9】本発明のデータ処理装置におけるリボケーションリストの構成を示す図である。
【図10】本発明のデータ処理装置におけるブロック・パーミッション・テーブル(BPT)について説明する図である。
【図11】本発明のデータ処理装置におけるメディア1製造時のBPT格納処理フローを示す図である。
【図12】本発明のデータ処理装置におけるメディア2製造時のBPT格納処理フローを示す図である。
【図13】本発明のデータ処理装置におけるブロック・パーミッション・テーブル(BPT)の具体例について説明する図である。
【図14】本発明のデータ処理装置における改竄チェック値生成処理構成について説明する図である。
【図15】本発明のデータ処理装置における改竄チェック値検証処理フローについて説明する図である。
【図16】本発明のデータ処理装置におけるデバイス起動時フローを示す図である。
【図17】本発明のデータ処理装置におけるファイル割り当てテーブルの構成例について説明する図である。
【図18】本発明のデータ処理装置におけるメディア1認識時フロー(その1)を示す図である。
【図19】本発明のデータ処理装置におけるメディア1認識時フロー(その2)を示す図である。
【図20】本発明のデータ処理装置におけるメディア2認識時フロー(その1)を示す図である。
【図21】本発明のデータ処理装置におけるメディア2認識時フロー(その2)を示す図である。
【図22】本発明のデータ処理装置においてデバイス・メディア間において実行される相互認証処理シーケンスを示す図である。
【図23】本発明のデータ処理装置における相互認証・鍵共有処理フロー(その1)を示す図である。
【図24】本発明のデータ処理装置における相互認証・鍵共有処理フロー(その2)を示す図である。
【図25】本発明のデータ処理装置におけるファイルの読み出し処理フローを示す図である。
【図26】本発明のデータ処理装置におけるファイルの書き込み処理フローを示す図である。
【図27】本発明のデータ処理装置におけるメモリに格納されたデータの暗号化処理態様を説明する図である。
【図28】本発明のデータ処理装置におけるメモリに格納されたデータの暗号化処理態様として適用可能なトリプルDESを説明する図である。
【図29】本発明のデータ処理装置におけるメモリに格納されたデータの暗号化処理態様を説明する図である。
【図30】本発明のデータ処理装置におけるメモリに格納されたデータの暗号化処理態様を説明する図である。
【図31】本発明のデータ処理装置におけるセクタ対応改竄チェック値の格納処理態様を説明する図である。
【図32】本発明のデータ処理装置におけるセクタ対応コンテンツキー他の鍵の暗号化処理例を説明する図である。
【図33】本発明のデータ処理装置におけるセクタ対応コンテンツキー他の鍵の復号処理例を説明する図である。
【図34】本発明のデータ処理装置におけるセクタ対応コンテンツキー他の鍵のデバイス・メディア間における処理例を説明する図である。
【図35】本発明のデータ処理装置におけるファイルの復号読み出し処理フロー(その1)を示す図である。
【図36】本発明のデータ処理装置におけるファイルの復号読み出し処理フロー(その2)を示す図である。
【図37】本発明のデータ処理装置におけるコンテンツキー他の復号処理フローを示す図である。
【図38】本発明のデータ処理装置におけるコンテンツキー他のメディアの保存鍵による復号処理フローを示す図である。
【図39】本発明のデータ処理装置におけるセクタデータの復号処理フロー(その1)を示す図である。
【図40】本発明のデータ処理装置におけるセクタデータの復号処理フロー(その2)を示す図である。
【図41】本発明のデータ処理装置におけるファイルの暗号化書き込み処理フロー(その1)を示す図である。
【図42】本発明のデータ処理装置におけるファイルの暗号化書き込み処理フロー(その2)を示す図である。
【図43】本発明のデータ処理装置におけるコンテンツキー他の暗号化処理フローを示す図である。
【図44】本発明のデータ処理装置におけるコンテンツキー他のメディアの保存鍵による暗号化処理フローを示す図である。
【図45】本発明のデータ処理装置におけるセクタデータの暗号化処理フロー(その1)を示す図である。
【図46】本発明のデータ処理装置におけるセクタデータの暗号化処理フロー(その2)を示す図である。
【図47】本発明のデータ処理装置におけるリボケーションリストの更新処理フローを示す図である。
【符号の説明】
101 システム運営者
102 デバイス
103 メデイア
200 デバイス
201 通信部
202 入力部
203 表示部
204 デバイスコントローラ
205 制御部
207 メモリ部
300 メモリインタフェース(I/F)部
210 メディア1
211 制御部
212 メモリ部
230 メディア2
231 コントローラ
232 メモリ部
233 制御部
234 メモリインタフェース(I/F)部
235 内部メモリ
236 暗号処理部
301 ステータスレジスタ
302 コマンドレジスタ
303 アドレスレジスタ
304 カウントレジスタ
305 コントロールレジスタ
306 送受信制御部
307 送信バッファメモリ
308 受信バッファメモリ
309 送信レジスタ
310 受信レジスタ
320 暗号処理部
321 メモリ部
323 ECC回路
324 外部メモリ入出力インタフェース
325 内部メモリ入出力インタフェース

Claims (8)

  1. データ記憶手段に記憶されたコンテンツの再生処理を実行するデータ再生装置において、
    処理禁止対象としたデータ記憶手段またはコンテンツの少なくともいずれかの識別子を格納したリストであり、リストの新旧を示すバージョン情報を持つリボケーションリストを格納した内部メモリと、
    再生対象コンテンツのヘッダ情報に格納された有効リボケーションリスト・バージョンと、前記内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行し、前記内部メモリに格納されたリボケーションリストのバージョンが、前記再生対象コンテンツのヘッダ情報に設定されたバージョンより古くないことの確認を条件として前記再生対象コンテンツの再生に伴う処理を行なうコントローラと、
    を有することを特徴とするデータ再生装置。
  2. 前記コントローラは、
    前記再生に伴う処理として、前記内部メモリに格納されたリボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子との比較処理を実行する構成を有するとともに、
    前記比較処理において前記リボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子とが一致した場合は、データ再生を中止する処理を実行する構成であることを特徴とする請求項1に記載のデータ再生装置。
  3. 前記コントローラは、前記データ記憶手段に対するアクセスを実行するメモリインタフェースと、該メモリインタフェースの制御を実行する制御部とを有し、
    前記メモリインタフェースは、前記制御部からのデータ再生要求コマンドに基づいて、再生対象コンテンツのヘッダ情報に格納された有効リボケーションリストのバージョンと、前記内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行する構成であることを特徴とする請求項1に記載のデータ再生装置。
  4. 前記コントローラは、
    外部から受領する更新用リボケーションリストのバージョンと、前記内部メモリに格納済みのリボケーションリストのバージョンとの比較処理を実行し、前記内部メモリに格納されたリボケーションリストのバージョンが、前記更新用リボケーションリストより新しいことが確認されたことを条件として前記更新用リボケーションリストによるリボケーションリストの更新処理を実行する構成を有することを特徴とする請求項1に記載のデータ再生装置。
  5. 前記コントローラは、
    外部から受領する更新用リボケーションリストについて、データ改竄チェック値(ICV)に基づくデータ改竄チェックを実行し、データ改竄なしの判定に基づいて、前記更新用リボケーションリストによるリボケーションリストの更新処理を実行する構成を有することを特徴とする請求項4に記載のデータ再生装置。
  6. データ記憶手段に記憶されたデータの再生処理を実行するデータ再生装置におけるデータ再生方法において、
    再生対象コンテンツのヘッダ情報に格納された有効リボケーションリスト・バージョンと、前記データ再生装置の内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行する比較ステップと、
    前記内部メモリに格納されたリボケーションリストのバージョンが、前記再生対象コンテンツのヘッダ情報に設定されたバージョンより古くないことの確認を条件として前記再生対象コンテンツの再生に伴う処理を行なう再生関連処理実行ステップと、
    を有することを特徴とするデータ再生方法。
  7. 前記再生関連処理実行ステップは、
    前記内部メモリに格納されたリボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子との比較処理を実行するステップと、
    前記比較処理において前記リボケーションリストに格納されたデータ記憶手段またはコンテンツの少なくともいずれかの識別子と、再生対象であるコンテンツの識別子、または再生対象であるコンテンツを格納したデータ記憶手段の識別子とが一致した場合は、データ再生を中止する処理を実行するステップと、
    を含むことを特徴とする請求項に記載のデータ再生方法。
  8. 前記データ再生装置は、前記データ記憶手段に対するアクセスを実行するメモリインタフェースと、該メモリインタフェースの制御を実行する制御部とを有し、
    前記データ再生方法は、さらに、
    前記制御部から前記メモリインタフェースに対してデータ再生要求コマンドを送信するステップと、
    前記メモリインタフェースにおいて、前記データ再生要求コマンドの受信に基づいて、再生対象コンテンツのヘッダ情報に格納された有効リボケーションリストのバージョンと、前記内部メモリに格納されたリボケーションリストのバージョンとの比較処理を実行するステップと、
    を含むことを特徴とする請求項に記載のデータ再生方法。
JP2000320804A 2000-10-20 2000-10-20 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 Expired - Fee Related JP4622082B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2000320804A JP4622082B2 (ja) 2000-10-20 2000-10-20 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
TW090125133A TW550923B (en) 2000-10-20 2001-10-11 Data reproducing apparatus, data recording apparatus, data reproducing method, data recording method, list updating method and program providing medium
KR1020027007930A KR20020064945A (ko) 2000-10-20 2001-10-19 데이터 재생 장치, 데이터 기록 장치, 데이터 재생 방법,데이터 기록 방법 및 리스트 갱신 방법
US10/168,226 US20020184259A1 (en) 2000-10-20 2001-10-19 Data reproducing/recording apparatus/ method and list updating method
CN01804335A CN1397123A (zh) 2000-10-20 2001-10-19 数据再现/记录设备和方法,和表格更新方法
EP01976764A EP1235380A1 (en) 2000-10-20 2001-10-19 Data reproducing/recording apparatus / method and list updating method
PCT/JP2001/009182 WO2002033880A1 (fr) 2000-10-20 2001-10-19 Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
HK03105404.6A HK1056453A1 (zh) 2000-10-20 2003-07-25 數據再現/記錄設備和方法,和表格更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000320804A JP4622082B2 (ja) 2000-10-20 2000-10-20 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2002135243A JP2002135243A (ja) 2002-05-10
JP4622082B2 true JP4622082B2 (ja) 2011-02-02

Family

ID=18799031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000320804A Expired - Fee Related JP4622082B2 (ja) 2000-10-20 2000-10-20 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体

Country Status (8)

Country Link
US (1) US20020184259A1 (ja)
EP (1) EP1235380A1 (ja)
JP (1) JP4622082B2 (ja)
KR (1) KR20020064945A (ja)
CN (1) CN1397123A (ja)
HK (1) HK1056453A1 (ja)
TW (1) TW550923B (ja)
WO (1) WO2002033880A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100727918B1 (ko) * 2002-08-03 2007-06-14 삼성전자주식회사 정보저장 매체 및 그 기록 및/또는 재생 방법
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝***扩展性的方法及***
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7657739B2 (en) 2003-11-25 2010-02-02 Panasonic Corporation Authentication system
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US7571197B2 (en) * 2004-05-19 2009-08-04 Unisys Corporation Method and apparatus for synchronizing dataset object properties with underlying database structures
JP2005338959A (ja) * 2004-05-24 2005-12-08 Sony Corp 情報処理装置,実行判定方法,およびコンピュータプログラム
JP2006119736A (ja) * 2004-10-19 2006-05-11 Pioneer Electronic Corp 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
JP4715233B2 (ja) * 2005-02-25 2011-07-06 ソニー株式会社 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
JP2008545317A (ja) * 2005-06-29 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キーブロックに基づく認証のための装置および方法
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP2007219647A (ja) * 2006-02-14 2007-08-30 Toshiba Corp 携帯端末
JP4731399B2 (ja) * 2006-05-17 2011-07-20 三菱電機株式会社 光ディスク装置及びデータ処理方法
US7721021B2 (en) * 2006-11-21 2010-05-18 Lsi Corporation SAS zone group permission table version identifiers
JP4757179B2 (ja) 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20100088508A1 (en) * 2007-01-19 2010-04-08 Lg Electronics Inc. Method for protecting content
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备
KR20080084470A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
KR20090001605A (ko) * 2007-05-03 2009-01-09 삼성전자주식회사 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법
US20080320301A1 (en) * 2007-06-20 2008-12-25 Samsung Electronics Co., Ltd. Method and apparatus for restricting operation of device
KR101197220B1 (ko) 2007-07-31 2012-11-02 삼성전자주식회사 클라이언트 폐기목록 관리 방법 및 장치
JP2010538341A (ja) * 2007-08-17 2010-12-09 韓國電子通信研究院 システム更新メッセージ提供方法とシステム更新メッセージ使用方法およびその装置
WO2009035283A2 (en) 2007-09-11 2009-03-19 Lg Electronics Inc. Secure signing method, secure authentication method and iptv system
US9223787B2 (en) * 2008-09-26 2015-12-29 Apple Inc. Systems and methods for sideband communication between device and host to minimize file corruption
US20100250502A1 (en) * 2009-03-27 2010-09-30 Kiyokazu Saigo Method and apparatus for contents de-duplication
JP4994416B2 (ja) * 2009-04-13 2012-08-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2011001630A1 (ja) * 2009-06-30 2011-01-06 パナソニック株式会社 データ交換処理装置およびデータ交換処理方法
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN102549595B (zh) * 2010-07-23 2016-04-20 松下电器产业株式会社 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
US8799598B2 (en) * 2012-02-17 2014-08-05 Spansion Llc Redundancy loading efficiency
US9690837B1 (en) * 2013-06-28 2017-06-27 EMC IP Holding Company LLC Techniques for preserving redundant copies of metadata in a data storage system employing de-duplication
CN106063182B (zh) * 2013-12-31 2019-11-19 威斯科数据安全国际有限公司 电子签名方法、***及设备
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US11386067B2 (en) * 2015-12-15 2022-07-12 Red Hat, Inc. Data integrity checking in a distributed filesystem using object versioning

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
US6882728B1 (en) * 1999-04-28 2005-04-19 Hitachi, Ltd. Reproduction apparatus and decoding apparatus
WO2001011819A1 (en) * 1999-08-09 2001-02-15 Koninklijke Philips Electronics N.V. Updating a revocation list to foil an adversary
JP2001166886A (ja) * 1999-09-30 2001-06-22 Toshiba Tec Corp 多重化記憶制御装置
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体

Also Published As

Publication number Publication date
JP2002135243A (ja) 2002-05-10
EP1235380A1 (en) 2002-08-28
KR20020064945A (ko) 2002-08-10
WO2002033880A9 (fr) 2004-03-04
WO2002033880A1 (fr) 2002-04-25
US20020184259A1 (en) 2002-12-05
TW550923B (en) 2003-09-01
CN1397123A (zh) 2003-02-12
HK1056453A1 (zh) 2004-02-13

Similar Documents

Publication Publication Date Title
JP4622082B2 (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2002132583A (ja) データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
JP2002132585A (ja) 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP4690600B2 (ja) データ保護方法
JP2002132141A (ja) データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
JP5330648B2 (ja) ドメイン管理システム下でのデータの記録及び再生方法
JP2004185152A (ja) ライセンス移動装置及びプログラム
KR20010014639A (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP2002132456A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2008009631A (ja) 記憶装置及び記憶方法
JP2003248629A (ja) 識別情報を有するリムーバブルディスク装置
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP4269507B2 (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JPWO2003088055A1 (ja) コンテンツデータのデータ処理方法、記録装置及び再生装置
JP4674396B2 (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP4110511B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR20060024652A (ko) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees