[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008310678A - Storage device, information apparatus, and content conversion method - Google Patents

Storage device, information apparatus, and content conversion method Download PDF

Info

Publication number
JP2008310678A
JP2008310678A JP2007159248A JP2007159248A JP2008310678A JP 2008310678 A JP2008310678 A JP 2008310678A JP 2007159248 A JP2007159248 A JP 2007159248A JP 2007159248 A JP2007159248 A JP 2007159248A JP 2008310678 A JP2008310678 A JP 2008310678A
Authority
JP
Japan
Prior art keywords
content
external bus
storage device
processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007159248A
Other languages
Japanese (ja)
Inventor
Jiyouji Fujiyama
条次 藤山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007159248A priority Critical patent/JP2008310678A/en
Publication of JP2008310678A publication Critical patent/JP2008310678A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device, an information apparatus, and a content conversion method capable of sufficiently protecting content. <P>SOLUTION: The storage device 100 is provided with a DRM1 function part 104 decrypting first content, a DRM2 function part 105 encrypting the decrypted content by a second content protection method, a non-volatile memory 106 storing secrecy information to be used for content processing by the DRM1 function part 104 and the DRM2 function part 105, a storage part 103 storing temporary data generated during processing by the DRM1 function part 104 and the DRM2 function part 105, and a control part 101 controlling operation of the DRM1 function part 104 and the DRM2 function part 105 and at the same controlling permission/prohibition of reading access from an external bus 115 to the storage part 103. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記憶装置、情報機器、及びコンテンツ変換方法に関するものである。   The present invention relates to a storage device, an information device, and a content conversion method.

従来、このような分野の技術として、下記特許文献1に記載のコンピュータシステムが知られている。このコンピュータシステムは、記憶装置と、オペレーティングシステムとを備えており、オペレーティングシステムによって記憶装置の少なくとも一部へのアクセス制限が行われている。また、この種のコンピュータシステムにおいて、暗号化データをネットワーク経由で外部機器に送信する仕組みを持つものとしては、図13に示すようなものが考えられる。   Conventionally, a computer system described in Patent Document 1 below is known as a technology in such a field. The computer system includes a storage device and an operating system, and access to at least a part of the storage device is restricted by the operating system. Further, in this kind of computer system, as shown in FIG. 13, it is possible to have a mechanism for transmitting encrypted data to an external device via a network.

この情報機器1300では、第1のコンテンツ保護方式で暗号化されたコンテンツが、外部記憶装置1303に蓄積されている。そして、情報機器1300は、この暗号化コンテンツを、DRM1機能部1306で復号化し、復号化されたコンテンツをDRM2機能部1307によって第2のコンテンツ保護方式で再び暗号化し、ネットワーク制御部1304を介して外部機器1320に送信するものである。上記暗号化・復号化の演算は、プログラムメモリ1302に格納されたプログラムをCPU1301が実行してDRM1機能部1306及びDRM2機能部1307を制御することにより実現され、暗号化・復号化に用いられる鍵情報は、不揮発性メモリ部に予め格納されている。
特開2005−517225号公報
In the information device 1300, the content encrypted by the first content protection method is stored in the external storage device 1303. Then, the information device 1300 decrypts the encrypted content by the DRM1 function unit 1306, encrypts the decrypted content again by the DRM2 function unit 1307 using the second content protection method, and passes the network content through the network control unit 1304. This is transmitted to the external device 1320. The above encryption / decryption operations are realized by the CPU 1301 executing the program stored in the program memory 1302 and controlling the DRM1 function unit 1306 and the DRM2 function unit 1307, and are used for encryption / decryption. Information is stored in advance in the nonvolatile memory unit.
JP 2005-517225 A

このような暗号・復号に関する演算処理中には、鍵情報や復号化された状態のコンテンツといったような保護の必要性が高い情報が一時的に生成されるが、この情報機器1300においては、このような保護の必要性が高い情報が、汎用的な外部バス1309を介して主記憶メモリ1305に出入りすることになり、外部からの不正アクセスによって不正に読み取られる可能性もあり得る。このような情報が不正に読み取られるとコンテンツの不正コピーの原因となることも考えられ、コンテンツの保護を十分に図ることができない。   During such computation processing related to encryption / decryption, information that is highly necessary to be protected, such as key information and decrypted content, is temporarily generated. Such information that is highly necessary to be protected enters and exits the main memory 1305 via the general-purpose external bus 1309, and may be illegally read by unauthorized access from the outside. If such information is read illegally, it may cause unauthorized copying of the content, and the content cannot be sufficiently protected.

そこで、本発明は、コンテンツの保護を十分に図ることができる記憶装置、情報機器、及びコンテンツ変換方法を提供することを目的とする。   Therefore, an object of the present invention is to provide a storage device, an information device, and a content conversion method that can sufficiently protect content.

本発明の記憶装置は、情報機器内のデータ送受信に用いられる外部バスに接続されており、第1の暗号化方式で暗号化されたコンテンツを外部バスから入力し、入力した当該コンテンツの暗号化方式を第1の暗号化方式とは異なる第2の暗号化方式に変換し外部バスに出力する記憶装置であって、第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、第1のコンテンツ処理演算部で復号化されたコンテンツに対して、第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、第1及び第2のコンテンツ処理演算部の動作を制御すると共に、外部バスからのデータ保存部への読み出しアクセスの可否を制御する制御部と、を備えたことを特徴とする。   The storage device of the present invention is connected to an external bus used for data transmission / reception in an information device, inputs content encrypted by the first encryption method from the external bus, and encrypts the input content A storage device that converts a method into a second encryption method different from the first encryption method and outputs the second encryption method to an external bus, wherein the content encrypted by the first encryption method is decrypted. A content processing operation unit, a second content processing operation unit that performs encryption processing by the second encryption method on the content decrypted by the first content processing operation unit, and the first and second content processing operation units A secret information storage unit that stores secret information used for processing by the content processing calculation unit, and a data storage unit that stores temporary data generated during processing by the first and second content processing calculation units It controls the operation of the first and second content processing arithmetic unit, characterized by comprising a control unit for controlling the propriety of read access to the data storage unit from the external bus, the.

また、本発明の記憶装置は、外部バスからのデータ保存部への読み出しアクセスを許可する通常モードと、外部バスからのデータ保存部のうちの少なくとも一部の領域に対する読み出しアクセスを不許可とする制限モードと、の何れかに選択的に動作モードを切替えるモード切替手段を更に備えてもよい。   In addition, the storage device of the present invention disallows the normal mode in which read access to the data storage unit from the external bus is permitted and the read access to at least a part of the data storage unit from the external bus. You may further provide the mode switching means which selectively switches an operation mode to either of restriction | limiting modes.

また、データ保存部には、制限モードで動作中の場合には外部バスからの読み出しアクセスが不許可とされる読み出し不可領域のアドレスが予め設定されていることとしてもよい。   In addition, the data storage unit may be set in advance with an address of a non-readable area in which read access from the external bus is not permitted when operating in the restricted mode.

また、制御部は、制限モードで動作している場合に、データ保存部の読み出し不可領域に対する読み出しアクセス要求が外部バスからあった場合には、外部バスに対して、読み出し不可領域に保存されたデータとは異なるデータを返信することとしてもよい。   In addition, when the control unit is operating in the restricted mode, if a read access request for the non-readable area of the data storage unit is received from the external bus, the control unit is stored in the non-readable area for the external bus. Data different from the data may be returned.

本発明の情報機器は、機器内部のデータ送受信に用いられる外部バスと、外部バスに接続され、第1の暗号化方式で暗号化されたコンテンツが蓄積されるコンテンツ蓄積部と、外部バスに接続され、第1の暗号化方式で暗号化されたコンテンツを外部バスから入力し、入力した当該コンテンツの暗号化方式を第1の暗号化方式とは異なる第2の暗号化方式に変換し外部バスに出力する記憶装置と、を備え、記憶装置は、第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、第1のコンテンツ処理演算部で復号化されたコンテンツに対して、第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、第1及び第2のコンテンツ処理演算部の動作を制御すると共に、データ保存部への外部バスからの読み出しアクセスの可否を制御する制御部と、を有することを特徴とする。   The information device of the present invention is connected to an external bus used for data transmission / reception inside the device, a content storage unit connected to the external bus and storing content encrypted by the first encryption method, and the external bus The content encrypted by the first encryption method is input from the external bus, the input content encryption method is converted to a second encryption method different from the first encryption method, and the external bus is converted. A storage device that outputs the content encrypted by the first encryption method, and the storage device decrypts the content encrypted by the first encryption method by the first content processing operation unit and the first content processing operation unit. A second content processing calculation unit that performs encryption processing on the content that has been encrypted by the second encryption method, and secret information that is used for processing by the first and second content processing calculation units. The data storage unit controls the operations of the information storage unit, the data storage unit that stores temporary data generated during processing by the first and second content processing calculation units, and the data storage unit. And a control unit that controls whether or not read access from the external bus to the unit is possible.

本発明のコンテンツ変換方法は、情報機器内のデータ送受信に用いられる外部バスに接続された記憶装置を用いて、第1の暗号化方式で暗号化されたコンテンツを外部バスから記憶装置に入力し、入力した当該コンテンツの暗号化方式を第1の暗号化方式とは異なる第2の暗号化方式に変換し外部バスに出力するコンテンツ変換方法であって、記憶装置の第1のコンテンツ処理演算部が、第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1の演算処理ステップと、記憶装置の第2のコンテンツ処理演算部が、第1のコンテンツ処理演算部で復号化されたコンテンツに対して、第2の暗号化方式による暗号化処理を行う第2の演算処理ステップと、記憶装置の秘密情報格納部が、第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納ステップと、記憶装置のデータ保存部が、第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するテンポラリデータ保存ステップと、記憶装置の制御部が、第1及び第2のコンテンツ処理演算部の動作を制御すると共に、データ保存部への外部バスからの読み出しアクセスの可否を制御する制御ステップと、を備えたことを特徴とする。   The content conversion method of the present invention uses a storage device connected to an external bus used for data transmission / reception in an information device to input content encrypted by the first encryption method from the external bus to the storage device. A content conversion method for converting an input content encryption method into a second encryption method different from the first encryption method and outputting the converted content to an external bus, the first content processing operation unit of the storage device However, the first operation processing step for decrypting the content encrypted by the first encryption method and the second content processing operation unit of the storage device are decrypted by the first content processing operation unit. A second calculation processing step for performing encryption processing on the content obtained by the second encryption method, and a secret information storage unit of the storage device is processed by the first and second content processing calculation units. A secret information storing step for storing secret information to be used, a data storage unit of the storage device, a temporary data storage step for storing temporary data generated during processing by the first and second content processing calculation units, and a storage device And a control step for controlling whether or not read access from the external bus to the data storage unit is performed while controlling the operations of the first and second content processing arithmetic units. .

本発明によれば、コンテンツの保護を十分に図ることができる記憶装置、情報機器、及びコンテンツ変換方法を提供することができる。   According to the present invention, it is possible to provide a storage device, an information device, and a content conversion method that can sufficiently protect content.

以下、図面を参照しつつ本発明に係る記憶装置、情報機器、及びコンテンツ変換方法の好適な実施形態について詳細に説明する。   Hereinafter, preferred embodiments of a storage device, an information device, and a content conversion method according to the present invention will be described in detail with reference to the drawings.

図1に示す情報機器1は、コンテンツデータを蓄積すると共に、当該コンテンツデータをネットワーク経由で外部機器120に送信することができる装置である。情報機器1の外部記憶装置113には、第1のコンテンツ保護方式(以下「DRM1方式」という)で暗号化された暗号コンテンツが蓄積されている。情報機器1は、外部記憶装置113に保存されたコンテンツに、第2のコンテンツ保護方式(以下「DRM2方式」という)による暗号化を施して、外部機器120に送信する機能を有している。上記DRM1方式として、例えばここでは、CPRM方式が用いられる。また、上記DRM2方式として、例えばここでは、DTCP−IP方式が用いられる。   The information device 1 shown in FIG. 1 is a device that can store content data and transmit the content data to the external device 120 via a network. The external storage device 113 of the information device 1 stores encrypted content encrypted by the first content protection method (hereinafter referred to as “DRM1 method”). The information device 1 has a function of encrypting the content stored in the external storage device 113 by the second content protection method (hereinafter referred to as “DRM2 method”) and transmitting the content to the external device 120. As the DRM1 system, for example, the CPRM system is used here. As the DRM2 system, for example, the DTCP-IP system is used here.

この情報機器1は記憶装置100を備えている。記憶装置100は、汎用のインタフェースが利用される外部バス115に接続され、この外部バス115には、CPU111、プログラムメモリ112、外部記憶装置113、ネットワーク制御部114が接続されている。   The information device 1 includes a storage device 100. The storage device 100 is connected to an external bus 115 using a general-purpose interface, and a CPU 111, a program memory 112, an external storage device 113, and a network control unit 114 are connected to the external bus 115.

CPU111は、プログラムメモリ112に格納された制御プログラムに従って、記憶装置100、外部記憶装置113、及びネットワーク制御部114を制御する。プログラムメモリ112には、後述するメインプログラム、DRM1処理プログラム、及びDRM2処理プログラムが格納されている。   The CPU 111 controls the storage device 100, the external storage device 113, and the network control unit 114 according to a control program stored in the program memory 112. The program memory 112 stores a main program, a DRM1 processing program, and a DRM2 processing program which will be described later.

外部記憶装置113は、暗号化された状態のコンテンツを蓄積するためのものである。この外部記憶装置113に格納されるデータ700は、図2に示すように、DRM1方式で暗号化された暗号コンテンツ702と、タイトル鍵Kt1とを備えている。タイトル鍵Kt1は、DRM1機能部104においてコンテンツ鍵Kc1を生成するときに使用されるデータである。コンテンツ鍵Kc1とは、コンテンツをDRM1方式で暗号化または復号化するための鍵データである。DRM1暗号コンテンツ702は、コンテンツ鍵Kc1で暗号化された状態のコンテンツデータである。   The external storage device 113 is for storing the encrypted content. As shown in FIG. 2, the data 700 stored in the external storage device 113 includes encrypted content 702 encrypted by the DRM1 method and a title key Kt1. The title key Kt1 is data used when the DRM1 function unit 104 generates the content key Kc1. The content key Kc1 is key data for encrypting or decrypting the content using the DRM1 method. The DRM1 encrypted content 702 is content data encrypted with the content key Kc1.

図1のネットワーク制御部114は、ネットワーク上の外部機器120との通信を行うためのものである。上記ネットワーク制御部114は、ネットワークを介して外部機器120に接続されている。この外部機器120は、DRM2方式に対応しており、DRM2方式で保護されたコンテンツを、相手機器(この場合、情報機器1)から受信可能である。   The network control unit 114 in FIG. 1 is for communicating with the external device 120 on the network. The network control unit 114 is connected to the external device 120 via a network. The external device 120 is compatible with the DRM2 method, and can receive content protected by the DRM2 method from the counterpart device (in this case, the information device 1).

上記記憶装置100は、記憶部103、DRM1機能部104、DRM2機能部105、不揮発性メモリ106、及びこれら各部103〜106を制御する制御部101を備えている。上記各部101,103〜106は内部バス102で接続されており、この内部バス102を通じて互いにデータの受け渡しを行う。また、前述の外部バス115は、制御部101に接続されており、記憶装置100の外部バス115経由のデータ授受は、すべて制御部101を介して行われる。なお、この記憶装置100の構成は、例えば、RAM、FRASH ROM、HDD等に適用される。   The storage device 100 includes a storage unit 103, a DRM1 function unit 104, a DRM2 function unit 105, a nonvolatile memory 106, and a control unit 101 that controls these units 103 to 106. The units 101 and 103 to 106 are connected by an internal bus 102, and exchange data with each other through the internal bus 102. The external bus 115 described above is connected to the control unit 101, and all data exchange via the external bus 115 of the storage device 100 is performed via the control unit 101. The configuration of the storage device 100 is applied to, for example, a RAM, a FRAS ROM, an HDD, or the like.

記憶部103は読書き可能な大容量記憶の記憶容量をもち、例えば、HDDのディスク部に対応する。DRM1機能部104は、DRM1方式に対応するコンテンツ処理(以下、「DRM1処理」という)を行う演算部である。このDRM1機能部104は、外部記憶装置113に保存されたコンテンツを保護するための、暗号用の鍵生成処理や暗号の復号処理などの機能を持つ。詳細は後述するが、このDRM1機能部104は、記憶部103の制御データエリア211にDRM1用のコマンドコードが書き込まれたときに、制御部101の制御下で各処理を実行する。   The storage unit 103 has a readable / writable mass storage capacity and corresponds to, for example, a disk unit of an HDD. The DRM1 function unit 104 is a calculation unit that performs content processing corresponding to the DRM1 method (hereinafter referred to as “DRM1 processing”). The DRM1 function unit 104 has functions such as encryption key generation processing and encryption decryption processing for protecting content stored in the external storage device 113. Although details will be described later, the DRM1 function unit 104 executes each process under the control of the control unit 101 when a command code for DRM1 is written in the control data area 211 of the storage unit 103.

DRM2機能部105は、DRM2方式に対応するコンテンツ処理(以下、「DRM2処理」という)を行う演算部である。DRM2機能部105は、ネットワーク上のコンテンツ保護に関して、外部機器120と認証・鍵交換を行うための処理や、鍵生成処理、暗号処理などの機能を持つ。詳細は後述するが、DRM2機能部105は、記憶部103の制御データエリア211にDRM2用のコマンドコードが書き込まれたときに、制御部101の制御下で各処理を実行する。尚、DRM1機能部104及びDRM2機能部105の実現方法としては、ハードウェアであるか、制御部101等が実行するソフトウェアであるかを問わない。また、ハードウェアとソフトウェアを組み合わせて実装することも可能である。   The DRM2 function unit 105 is a calculation unit that performs content processing corresponding to the DRM2 method (hereinafter referred to as “DRM2 processing”). The DRM2 function unit 105 has functions such as processing for performing authentication / key exchange with the external device 120, key generation processing, and encryption processing regarding content protection on the network. Although details will be described later, the DRM2 function unit 105 executes each process under the control of the control unit 101 when a command code for DRM2 is written in the control data area 211 of the storage unit 103. The method for realizing the DRM1 function unit 104 and the DRM2 function unit 105 may be hardware or software executed by the control unit 101 or the like. It is also possible to implement a combination of hardware and software.

図3に、不揮発性メモリ106のアドレスマップ300を示す。図のように、不揮発性メモリ106は、DRM1処理及びDRM2処理に用いる秘密情報を格納しておくためのもので、DRM1方式用のデバイス鍵Kd1やDRM2方式用のデバイス鍵Kd2も、不揮発性メモリ106に格納されている。DRM1用秘密データ310には、DRM1処理中に利用する秘密情報が格納される。DRM1用秘密データ内のデバイス鍵Kd1は、DRM1処理で暗号化されたコンテンツを、暗号化または復号化するためのコンテンツ鍵Kc1を生成するときに利用する秘密情報である。コンテンツ鍵Kc1は、DRM1機能部104が、このデバイス鍵Kd1とタイトル鍵Kt1とをもとに生成する。   FIG. 3 shows an address map 300 of the nonvolatile memory 106. As shown in the figure, the non-volatile memory 106 is for storing secret information used for DRM1 processing and DRM2 processing. The device key Kd1 for DRM1 and the device key Kd2 for DRM2 are also non-volatile memory. 106. The DRM1 secret data 310 stores secret information used during the DRM1 process. The device key Kd1 in the DRM1 secret data is secret information used when generating the content key Kc1 for encrypting or decrypting the content encrypted by the DRM1 process. The content key Kc1 is generated by the DRM1 function unit 104 based on the device key Kd1 and the title key Kt1.

DRM2用秘密データ320には、DRM2処理で利用する秘密情報が格納される。DRM2用秘密データ内のデバイス鍵Kd2は、DRM2方式で相手機器(ここでは、外部機器120)と通信するときに、認証データKsBを検証したり(S901)、認証データKsAを生成したりする(S903)ときに利用する秘密情報である。ここで、上記不揮発性メモリ106のアドレスマップ300は、外部バス115上の装置からはアクセス不可能な、記憶装置100内専用のアドレス空間にマッピングされているものである。また、不揮発性メモリ106に格納された秘密情報が外部に洩れることを防ぐため、秘密情報には、DRM1機能部104とDRM機能部105のみが、内部バス102経由でアクセスするものとする。   The DRM2 secret data 320 stores secret information used in the DRM2 process. The device key Kd2 in the DRM2 secret data verifies the authentication data KsB (S901) or generates the authentication data KsA when communicating with the counterpart device (in this case, the external device 120) using the DRM2 method (S901). S903) This is secret information to be used. Here, the address map 300 of the nonvolatile memory 106 is mapped to a dedicated address space in the storage device 100 that cannot be accessed from the device on the external bus 115. In order to prevent the secret information stored in the non-volatile memory 106 from leaking outside, only the DRM1 function unit 104 and the DRM function unit 105 access the secret information via the internal bus 102.

このような記憶装置100には、「通常モード」及び「DRMモード」といった切替え可能な2種類の動作モードが設定されており、記憶装置100は何れかの動作モードで動作する。記憶装置100が「通常モード」で動作する場合、制御部101によって、記憶部103の全領域は、CPU111からフルにアクセス可能な領域として割り当てられる。すなわち、図4(a)に示すように、記憶部103のアドレスマップ200は、全アドレス空間が自由に読書き可能なフリー領域としてマッピングされ、記憶装置100は単なる記憶媒体として機能することになる。   In such a storage device 100, two kinds of switchable operation modes such as “normal mode” and “DRM mode” are set, and the storage device 100 operates in one of the operation modes. When the storage device 100 operates in the “normal mode”, the control unit 101 assigns the entire area of the storage unit 103 as an area that is fully accessible from the CPU 111. That is, as shown in FIG. 4A, the address map 200 of the storage unit 103 is mapped as a free area where the entire address space can be freely read and written, and the storage device 100 functions as a simple storage medium. .

一方、記憶装置100が「DRMモード(制限モード)」で動作する場合、制御部101によって、記憶部103の一部の領域は、DRM1機能部104及びDRM2機能部105によるDRM1方式及びDRM2方式の演算処理に用いられる作業用領域として割り当てられ、この領域には、上記演算処理中に発生する各テンポラリデータが書き込まれる。具体的には、図4(b)に示すように、DRMモード動作時における記憶部103のアドレスマップ210では、自由に読書き可能なフリー領域216と、演算処理時に利用される領域211〜215とがマッピングされる。   On the other hand, when the storage device 100 operates in the “DRM mode (restricted mode)”, a part of the storage unit 103 is controlled by the control unit 101 according to the DRM1 method and the DRM2 method by the DRM1 function unit 104 and the DRM2 function unit 105. It is allocated as a work area used for arithmetic processing, and each temporary data generated during the arithmetic processing is written in this area. Specifically, as shown in FIG. 4B, in the address map 210 of the storage unit 103 during the DRM mode operation, a free area 216 that can be freely read and written, and areas 211 to 215 that are used during arithmetic processing. And are mapped.

このうち、制御データエリア211は、記憶装置100を制御するための各種コマンドコードを書込むための領域である。また、コマンド実行するときに引数として受渡しするデータを読書きするための領域としても利用される。非公開データエリア212は、DRM1処理又はDRM2処理に関するコマンドを実行したときに発生する秘密情報を格納しておくための領域である。中間コンテンツ用エリア213は、復号化された状態のコンテンツデータを格納しておくための領域である。非公開データエリア212及び中間コンテンツ用エリア213には、秘密情報や復号化された状態のコンテンツデータが格納されるので、コンテンツ保護方式の保護とコンテンツの保護のため、制御部101は両領域に格納されたデータを外部バス115上に流さないように制御する。具体的には、外部バス115経由の上記非公開データエリア(読み出し不可領域)212又は中間コンテンツ用エリア(読み出し不可領域)213に対しての読出しアクセスを不許可とし、当該エリア212,213に対して外部バス115経由の読出しアクセスがあった場合には、制御部101は常に”0”のデータを固定で返すこととしている。   Among these, the control data area 211 is an area for writing various command codes for controlling the storage device 100. It is also used as an area for reading and writing data to be passed as an argument when executing a command. The private data area 212 is an area for storing secret information generated when a command related to DRM1 processing or DRM2 processing is executed. The intermediate content area 213 is an area for storing the decrypted content data. In the private data area 212 and the intermediate content area 213, secret information and decrypted content data are stored, so that the control unit 101 is placed in both areas in order to protect the content protection method and protect the content. Control is performed so that the stored data does not flow on the external bus 115. Specifically, read access to the above private data area (unreadable area) 212 or intermediate content area (unreadable area) 213 via the external bus 115 is prohibited, and the areas 212 and 213 are not allowed. When there is a read access via the external bus 115, the control unit 101 always returns “0” data as a fixed value.

DRM1用コンテンツエリア214は、DRM1方式で保護されたコンテンツを復号化するときに利用する領域である。DRM1用コンテンツエリアには、DRM1方式の復号処理のときに、外部記憶装置113から読み出された暗号化状態のコンテンツが格納される。DRM2用コンテンツエリア215は、DRM2方式でコンテンツを暗号化するときに利用する領域である。DRM2用コンテンツエリアには、DRM2方式の暗号化処理のときに、DRM2機能部105が暗号化したコンテンツデータが格納される。   The DRM1 content area 214 is an area used when content protected by the DRM1 method is decrypted. The content area for DRM1 stores the encrypted content read from the external storage device 113 during the DRM1 decryption process. The DRM2 content area 215 is an area used when content is encrypted by the DRM2 method. In the content area for DRM2, content data encrypted by the DRM2 function unit 105 during the DRM2 encryption process is stored.

続いて、この記憶装置100の制御に利用されるコマンドについて説明する。図5は、記憶装置100を制御するときに利用するコマンドの仕様を示したテーブルである。このテーブル中のコマンドコードが、記憶部103の制御データエリア211中のコマンドアドレスに書き込まれると、制御部101がコマンドコードに対応する処理を実行するものとする。   Next, commands used for controlling the storage device 100 will be described. FIG. 5 is a table showing specifications of commands used when controlling the storage device 100. When the command code in this table is written to the command address in the control data area 211 of the storage unit 103, the control unit 101 executes processing corresponding to the command code.

DRMモード遷移コマンド401は、記憶装置100の動作モードを、通常モードからDRMモードに遷移させる。本コマンドについては、DRMモードへ遷移するためのコマンドコードの書込みと、通常モードでのデータ書込みを区別するため、コマンドコードが10回連続で書き込まれた時点で確定されるものとする。記憶装置100がDRMモードに遷移すると、記憶装置100内部のコンテンツ保護機能であるDRM1機能部104とDRM2機能部105が有効化され、記憶部103のアドレスマップがDRMモード用のアドレスマップ210(図4(b))に切り替わる。   The DRM mode transition command 401 changes the operation mode of the storage device 100 from the normal mode to the DRM mode. This command is determined when the command code is written ten times in succession in order to distinguish between writing the command code for transitioning to the DRM mode and writing data in the normal mode. When the storage device 100 transitions to the DRM mode, the DRM1 function unit 104 and the DRM2 function unit 105, which are content protection functions inside the storage device 100, are activated, and the address map of the storage unit 103 becomes the DRM mode address map 210 (FIG. 4 (b)).

通常モード復帰コマンド402は、記憶装置の動作モードを、コンテンツ保護機能が利用可能なDRMモードから、通常の記憶装置として利用可能な通常モードに復帰させる。通常モードに復帰すると、記憶装置100内部のコンテンツ保護機能をもつDRM1機能部104とDRM2機能部105とが無効化され、記憶部103のアドレスマップが通常モード用のアドレスマップ200(図4(a))に切り替わる。   The normal mode return command 402 returns the operation mode of the storage device from the DRM mode in which the content protection function can be used to the normal mode that can be used as a normal storage device. When returning to the normal mode, the DRM1 function unit 104 and the DRM2 function unit 105 having the content protection function inside the storage device 100 are invalidated, and the address map of the storage unit 103 is the address map 200 for the normal mode (FIG. )).

すなわち、制御部101は、対応するコマンドアドレスにDRMモード遷移コマンド401が書き込まれたときに、通常モードからDRMモードに切替え、対応するコマンドアドレスに通常モード復帰コマンド402が書き込まれたときに、DRMモードから通常モードに切替える。制御部101は、DRMモードのときに、後述するDRM1用のコマンド501〜503及びDRM2用のコマンド601〜607をサポートし、コマンドに従ってDRM1機能部104やDRM2機能部105を制御してコンテンツ保護に必要な演算処理(DRM1処理、DRM2処理)を実行する。   That is, the control unit 101 switches from the normal mode to the DRM mode when the DRM mode transition command 401 is written to the corresponding command address, and when the normal mode return command 402 is written to the corresponding command address. Switch from mode to normal mode. The control unit 101 supports DRM1 commands 501 to 503 and DRM2 commands 601 to 607, which will be described later, in the DRM mode, and controls the DRM1 function unit 104 and the DRM2 function unit 105 according to the commands for content protection. Necessary arithmetic processing (DRM1 processing, DRM2 processing) is executed.

次に、図6は、記憶装置100をDRM1処理用に制御するときに利用するコマンドの仕様を示したテーブルである。このテーブル中のコマンドコードが、制御データエリア211中のコマンドアドレスに書き込まれると、制御部101とDRM1機能部104とがコマンドコードに対応する処理を実行するものとする。タイトル鍵Kt1セットコマンド501は、DRM1用のタイトル鍵Kt1をセットする。本コマンドコードに続いて書き込まれる20バイト分のコマンドの引数データが、タイトル鍵Kt1として制御データエリア211に格納される。   Next, FIG. 6 is a table showing the specifications of commands used when the storage device 100 is controlled for DRM1 processing. When the command code in this table is written to the command address in the control data area 211, the control unit 101 and the DRM1 function unit 104 execute processing corresponding to the command code. The title key Kt1 set command 501 sets the title key Kt1 for DRM1. Command argument data for 20 bytes written following this command code is stored in the control data area 211 as the title key Kt1.

コンテンツ鍵Kc1生成コマンド502は、DRM1用のコンテンツ鍵Kc1を生成する。コンテンツ鍵Kc1は、前記タイトル鍵Kt1とデバイス鍵Kd1をもとに、DRM1機能部104によって生成され、非公開データエリア212へ格納される。復号開始コマンド503は、DRM1方式の暗号コンテンツを復号化する。DRM1機能部104が、コンテンツ鍵Kc1で、DRM1用コンテンツエリア214に格納された暗号化コンテンツを復号化して、中間コンテンツ用エリア213へ格納する。   The content key Kc1 generation command 502 generates a content key Kc1 for DRM1. The content key Kc1 is generated by the DRM1 function unit 104 based on the title key Kt1 and the device key Kd1 and stored in the private data area 212. The decryption start command 503 decrypts DRM1-encrypted content. The DRM1 functional unit 104 decrypts the encrypted content stored in the DRM1 content area 214 with the content key Kc1, and stores it in the intermediate content area 213.

次に、図7は、記憶装置100をDRM2用に制御するときに利用するコマンドの仕様を示したテーブルである。テーブル中のコマンドコードが、制御データエリア211中のコマンドアドレスに書き込まれると、制御部101とDRM2機能部105がコマンドコードに対応する処理を実行するものとする。認証データKsB検証コマンド601は、DRM2対応機器から受信した認証用データKsBを検証する。本コマンドコードに続いて書き込まれる40Byteのコマンドの引数データは、認証用データKsBとして制御データエリア211に格納される。認証用データKsBは、DRM2機能部105で検証され、検証処理の結果として出力される検証結果データは、非公開データエリア212へ格納される。   Next, FIG. 7 is a table showing specifications of commands used when the storage device 100 is controlled for DRM2. When the command code in the table is written to the command address in the control data area 211, the control unit 101 and the DRM2 function unit 105 execute processing corresponding to the command code. The authentication data KsB verification command 601 verifies the authentication data KsB received from the DRM2-compatible device. The argument data of the 40-byte command written following this command code is stored in the control data area 211 as authentication data KsB. The authentication data KsB is verified by the DRM2 function unit 105, and the verification result data output as a result of the verification process is stored in the private data area 212.

認証鍵Ka2生成コマンド602は、DRM2用の認証鍵Ka2を生成する。認証鍵Ka2は、DRM2機能部105が、上記認証データKs検証コマンドで発生した検証結果データとデバイス鍵Kd2とを元に生成する。生成された認証鍵Ka2は、非公開データエリア212に格納される。認証データKsA生成コマンド603は、DRM2対応機器に送信する認証データKsAを生成する。認証データKsAは、DRM2機能部105でデバイス鍵Kd2をもとに生成され、制御データエリア211のコマンドアドレスに続いて格納される。交換鍵Kx2生成コマンド604は、DRM2用の交換鍵Kx2を生成する。DRM2機能部105内の演算処理が交換鍵Kx2を生成する。生成された交換鍵Kx2は、非公開データエリア212に格納される。   The authentication key Ka2 generation command 602 generates an authentication key Ka2 for DRM2. The authentication key Ka2 is generated by the DRM2 function unit 105 based on the verification result data generated by the authentication data Ks verification command and the device key Kd2. The generated authentication key Ka2 is stored in the private data area 212. The authentication data KsA generation command 603 generates authentication data KsA to be transmitted to the DRM2-compatible device. The authentication data KsA is generated by the DRM2 function unit 105 based on the device key Kd2 and stored following the command address in the control data area 211. The exchange key Kx2 generation command 604 generates an exchange key Kx2 for DRM2. The arithmetic processing in the DRM2 function unit 105 generates the exchange key Kx2. The generated exchange key Kx2 is stored in the private data area 212.

交換鍵Kx2暗号化コマンド605は、DRM2用の交換鍵Kx2を認証鍵Ka2で暗号化する。DRM2機能部105が交換鍵Kx2を認証鍵Ka2で暗号化する。暗号化された交換鍵Kx2は、制御データエリア211のコマンドアドレスに続いて格納される。コンテンツ鍵Kc2生成コマンド606は、DRM2用のコンテンツ鍵Kc2を生成する。コンテンツ鍵Kc2は、DRM2機能部105が交換鍵Kx2をもとにして生成する。生成されたコンテンツ鍵Kc2は、非公開データエリア212に格納され、コンテンツの暗号化に利用される。暗号開始コマンド607は、DRM2方式でコンテンツを暗号化する。DRM2機能部105が、中間コンテンツ用エリア213のコンテンツをコンテンツ鍵Kc2で暗号化し、DRM2用コンテンツエリア215へ格納する。   The exchange key Kx2 encryption command 605 encrypts the exchange key Kx2 for DRM2 with the authentication key Ka2. The DRM2 function unit 105 encrypts the exchange key Kx2 with the authentication key Ka2. The encrypted exchange key Kx2 is stored following the command address in the control data area 211. The content key Kc2 generation command 606 generates a content key Kc2 for DRM2. The content key Kc2 is generated by the DRM2 function unit 105 based on the exchange key Kx2. The generated content key Kc2 is stored in the private data area 212 and used for content encryption. The encryption start command 607 encrypts content using the DRM2 method. The DRM2 function unit 105 encrypts the content in the intermediate content area 213 with the content key Kc2, and stores it in the DRM2 content area 215.

続いて、情報機器1により実行されるメインプログラムについて説明する。メインプログラムは、DRM1方式で暗号化された状態で外部記憶装置113に格納されたコンテンツを、DRM2方式で暗号化された状態に変換して、外部機器120に送信するためのプログラムである。   Next, the main program executed by the information device 1 will be described. The main program is a program for converting content stored in the external storage device 113 in a state encrypted by the DRM1 method into a state encrypted by the DRM2 method and transmitting the content to the external device 120.

図8に示すように、記憶装置100が通常モードで動作しているときに、DRMモード遷移コマンド401を実行し、記憶装置100の動作モードをDRMモードに遷移させる(S801)。その後、DRM1方式で暗号化され外部記憶装置113に格納されているコンテンツの復号化処理が行われ、復号化した後のデータが、中間コンテンツ用エリア213に格納される(DRM1処理;S802)。次に、DRM2方式のコンテンツの暗号化処理が行われ、中間コンテンツ用エリア213に格納されたコンテンツが暗号化されて、ネットワーク制御部114を介して外部機器120に送信される(DRM2処理;S803)。上記S802,S803の処理の詳細については後述する。その後、通常モード復帰コマンド402を実行し、記憶装置100をDRMモードから通常モードに遷移させて、処理を終了する。   As shown in FIG. 8, when the storage device 100 is operating in the normal mode, the DRM mode transition command 401 is executed to change the operation mode of the storage device 100 to the DRM mode (S801). Thereafter, decryption processing of the content encrypted by the DRM1 method and stored in the external storage device 113 is performed, and the decrypted data is stored in the intermediate content area 213 (DRM1 processing; S802). Next, DRM2 content encryption processing is performed, and the content stored in the intermediate content area 213 is encrypted and transmitted to the external device 120 via the network control unit 114 (DRM2 processing; S803). ). Details of the processing in S802 and S803 will be described later. Thereafter, the normal mode return command 402 is executed, the storage device 100 is changed from the DRM mode to the normal mode, and the process is terminated.

続いて、上記DRM1処理(S802)について図9を参照し更に詳細に説明する。   Next, the DRM1 process (S802) will be described in more detail with reference to FIG.

まず、外部記憶装置113に格納されているコンテンツデータ700の、タイトル鍵Kt1部分が読み出される(S901)。そして、タイトル鍵Kt1セットコマンド501が実行され(S902)、DRM1機能部104は、タイトル鍵Kt1を記憶部103の制御データエリア211に格納する。次に、コンテンツ鍵Kc1生成コマンド502が実行され(S903)DRM1機能部104は、コンテンツ鍵Kc1を非公開データエリア212に格納する。次に、DRM1機能部104は、外部記憶装置113に格納されているコンテンツデータ700のDRM1暗号コンテンツ702部分を読出し、DRM1用コンテンツエリア214に格納する(S904)。次に、復号開始コマンド503が実行され(S905)。この結果、中間コンテンツ用エリア213に復号化されたコンテンツが格納される。   First, the title key Kt1 portion of the content data 700 stored in the external storage device 113 is read (S901). Then, the title key Kt1 set command 501 is executed (S902), and the DRM1 function unit 104 stores the title key Kt1 in the control data area 211 of the storage unit 103. Next, the content key Kc1 generation command 502 is executed (S903), and the DRM1 function unit 104 stores the content key Kc1 in the private data area 212. Next, the DRM1 function unit 104 reads the DRM1 encrypted content 702 portion of the content data 700 stored in the external storage device 113 and stores it in the DRM1 content area 214 (S904). Next, a decryption start command 503 is executed (S905). As a result, the decrypted content is stored in the intermediate content area 213.

続いて、上記DRM2処理(S803)について図10及び図11を参照し更に詳細に説明する。   Next, the DRM2 process (S803) will be described in more detail with reference to FIGS.

まず、情報機器1が外部機器120からネットワーク制御部114を介して認証データKsBを受信すると(S1001)、認証データKsB検証コマンド601が実行され、DRM2機能部105は、受信された認証データKsBを検証する(S1002)。その結果として出力される検証データは、非公開データエリア212に格納され、次のステップで認証鍵Ka2を生成するときに利用される。次に、認証鍵Ka2生成コマンド602が実行され、DRM2機能部105は、認証鍵Ka2を生成する。ここでは、認証鍵Ka2は、DRM2機能部105において前ステップS1002で出力された検証データと、デバイス鍵Kd2とを元に生成され、非公開データエリア212に格納される(S1003)。   First, when the information device 1 receives the authentication data KsB from the external device 120 via the network control unit 114 (S1001), the authentication data KsB verification command 601 is executed, and the DRM2 function unit 105 receives the received authentication data KsB. Verification is performed (S1002). The verification data output as a result is stored in the private data area 212 and used when generating the authentication key Ka2 in the next step. Next, an authentication key Ka2 generation command 602 is executed, and the DRM2 function unit 105 generates an authentication key Ka2. Here, the authentication key Ka2 is generated based on the verification data output in the previous step S1002 and the device key Kd2 in the DRM2 function unit 105, and stored in the private data area 212 (S1003).

次に、認証データKsA生成コマンド603が実行され、DRM2機能部105は、デバイス鍵Kd2を元に認証データKsAを生成する。生成された認証データKsAは、制御データエリア211にコマンドアドレスに続いて格納される(S1004)。その後、上記認証データKsAは、ネットワーク制御部114を介して、外部機器120へ送信される(S1005)。次に、交換鍵Kx2生成コマンド604が実行され、DRM2機能部105が交換鍵Kx2を生成する。生成された交換鍵Kx2は、非公開データエリア212に格納される(S1006)。   Next, an authentication data KsA generation command 603 is executed, and the DRM2 function unit 105 generates authentication data KsA based on the device key Kd2. The generated authentication data KsA is stored in the control data area 211 following the command address (S1004). Thereafter, the authentication data KsA is transmitted to the external device 120 via the network control unit 114 (S1005). Next, the exchange key Kx2 generation command 604 is executed, and the DRM2 function unit 105 generates the exchange key Kx2. The generated exchange key Kx2 is stored in the private data area 212 (S1006).

次に、交換鍵Kx2暗号化コマンド605が実行され、DRM2機能部105は、交換鍵Kx2を認証鍵Ka2で暗号化する。暗号化された交換鍵Kx2は、次ステップで外部機器120へ送信するために、制御データエリア211に格納される(S1007)。その後、認証鍵Ka2で暗号化された交換鍵Kx2は、ネットワーク制御部114を介して外部機器120へ送信される(S1008)。次に、コンテンツ鍵Kc2生成コマンド606が実行され、DRM2機能部105は、交換鍵Kx2を元にコンテンツ鍵Kc2を生成する。生成されたコンテンツ鍵Kc2は、非公開データエリア212に格納される(S1009)。   Next, the exchange key Kx2 encryption command 605 is executed, and the DRM2 function unit 105 encrypts the exchange key Kx2 with the authentication key Ka2. The encrypted exchange key Kx2 is stored in the control data area 211 for transmission to the external device 120 in the next step (S1007). Thereafter, the exchange key Kx2 encrypted with the authentication key Ka2 is transmitted to the external device 120 via the network control unit 114 (S1008). Next, a content key Kc2 generation command 606 is executed, and the DRM2 function unit 105 generates a content key Kc2 based on the exchange key Kx2. The generated content key Kc2 is stored in the private data area 212 (S1009).

次に、暗号開始コマンド607が実行され、DRM2機能部105は、DRM2方式でコンテンツデータを暗号化する。ここでは、中間コンテンツ用エリア213に格納されている復号状態のコンテンツが、DRM2機能部105で暗号化され、DRM2用コンテンツエリア215に格納される(S1010)。その後、DRM2方式で暗号化されたコンテンツは、ネットワーク制御部114を介して外部機器120へ送信される(S1011)。なお、図12に示すように、ここで送信されるデータ800には、上記コンテンツ鍵Kc2を使って暗号化された状態のDRM2暗号コンテンツ802と、コンテンツのサイズ情報やコピー制御情報を含むヘッダ情報801と、が含まれている。このように、DRM2によってネットワーク上に流れるコンテンツが保護され、情報機器1から外部機器120へのセキュアなコンテンツ通信が実現される。   Next, an encryption start command 607 is executed, and the DRM2 function unit 105 encrypts the content data using the DRM2 method. Here, the decrypted content stored in the intermediate content area 213 is encrypted by the DRM2 function unit 105 and stored in the DRM2 content area 215 (S1010). Thereafter, the content encrypted by the DRM2 method is transmitted to the external device 120 via the network control unit 114 (S1011). As shown in FIG. 12, the data 800 transmitted here includes DRM2 encrypted content 802 encrypted using the content key Kc2, and header information including content size information and copy control information. 801. In this way, the content flowing on the network is protected by the DRM 2, and secure content communication from the information device 1 to the external device 120 is realized.

以上説明したように、情報機器1及び記憶装置100によれば、コンテンツを外部機器120に送信する処理において、利用されたり発生したりする秘密情報や、復号化状態のコンテンツデータは、記憶装置100内にのみ現れることになる。すなわち、外部バス115上には復号化された状態のコンテンツや、秘密情報が現れることは無い。また、秘密の処理やデータは、記憶装置100内部のDRM1機能部104と、DRM2機能部105、不揮発性メモリ106に実装されているので、記憶装置100の外(例えば、プログラムメモリ112内のプログラム内)にはDRM1処理及びDRM2処理に関する秘密情報が存在しない。   As described above, according to the information device 1 and the storage device 100, the secret information that is used or generated in the process of transmitting content to the external device 120 and the content data in the decrypted state are stored in the storage device 100. It will only appear inside. That is, the decrypted content and secret information do not appear on the external bus 115. In addition, since the secret process and data are mounted in the DRM1 function unit 104, the DRM2 function unit 105, and the nonvolatile memory 106 in the storage device 100, the secret process and data are stored outside the storage device 100 (for example, the program in the program memory 112). (Inside) there is no secret information related to the DRM1 process and the DRM2 process.

また、コンテンツ送信の処理中において、記憶部103の非公開データエリア212又は中間コンテンツ用エリア213には、各暗号鍵や復号状態のコンテンツといったような秘密情報が、テンポラリデータとして現れる。これに対して、制御部101は、コンテンツ送信の処理中において、記憶部103の非公開データエリア212又は中間コンテンツ用エリア213に対して、外部バス115からの読出しアクセスがあった場合には、常に”0”のデータを固定で返すこととしている。このことから、処理中に非公開データエリア212又は中間コンテンツ用エリア213に現れる秘密情報が、外部バス115に流れることが防止される。   During the content transmission process, secret information such as each encryption key and decrypted content appears as temporary data in the private data area 212 or the intermediate content area 213 of the storage unit 103. On the other hand, the control unit 101 performs read access from the external bus 115 to the private data area 212 or the intermediate content area 213 of the storage unit 103 during content transmission processing. Data “0” is always returned in a fixed manner. This prevents secret information that appears in the private data area 212 or the intermediate content area 213 during processing from flowing to the external bus 115.

以上のように、コンテンツ保護機能の秘密の処理と秘密情報を記憶装置100内部に封じ込めたまま暗号化・復号化の処理を行うことができるので、外部にコンテンツ保護機能の秘密が洩れる危険を少なくすることができる。例えば、復号化された状態のコンテンツやコンテンツ保護機能を実行中に発生する鍵などの秘密のデータが、外部バス115上に現れることを防ぐことができるので、データが不正に読み取られてコンテンツの不正コピーに利用される危険を少なくすることができる。また、記憶装置100を制御する制御プログラム内に秘密の処理やデータを実装する必要が無いため、制御プログラムが解析されたとしても秘密情報が洩れる危険が無い。従って、情報機器1では、プログラムを不正に解析する行為からプログラムを守るための仕組みを実装する必要も無い。   As described above, since the secret processing of the content protection function and the encryption / decryption processing can be performed while the secret information is enclosed in the storage device 100, the risk of leakage of the secret of the content protection function to the outside is reduced. can do. For example, since it is possible to prevent secret data such as a decrypted content and a key generated during the execution of the content protection function from appearing on the external bus 115, the data is illegally read and the content The risk of being used for unauthorized copying can be reduced. In addition, since there is no need to implement secret processing or data in the control program for controlling the storage device 100, there is no risk of leaking secret information even if the control program is analyzed. Therefore, the information device 1 does not need to implement a mechanism for protecting the program from an act of illegally analyzing the program.

また、コンテンツ保護機能を実現するときに必要な要素である、記憶部103、不揮発性メモリ106、暗号化機能を持つDRM2機能部105、復号化機能を持つDRM1機能部104を記憶装置100内部に実装しているので、部品点数の削減や実装面積を低減する効果もある。 In addition, the storage unit 103, the nonvolatile memory 106, the DRM2 function unit 105 having an encryption function, and the DRM1 function unit 104 having a decryption function, which are necessary elements for realizing the content protection function, are stored in the storage device 100. Since it is mounted, it has the effect of reducing the number of components and the mounting area.

また、記憶装置100は、動作モードの切り替えによって、通常の記憶装置として動作したり(通常モード)、コンテンツ保護機能用の装置として動作したり(DRMモード)することができる。近年、デジタル放送等の普及により大容量記憶装置でデジタルコンテンツを扱う機会が増えており、RAM、FRASH ROM、或いはHDD等の大容量記憶装置は、大容量化され低価格化が進んでいる。そういった状況で、この記憶装置100は、コンテンツ保護機能を内蔵しデジタルコンテンツを容易に扱えるようになるので、大きな付加価値をもつ記憶装置を提供することができる。   Further, the storage device 100 can operate as a normal storage device (normal mode) or operate as a content protection function device (DRM mode) by switching the operation mode. In recent years, with the spread of digital broadcasting and the like, opportunities to handle digital contents with a large-capacity storage device have increased, and large-capacity storage devices such as a RAM, a FRASH ROM, or an HDD have been increased in capacity and reduced in price. In such a situation, the storage device 100 has a built-in content protection function and can easily handle digital content, so that a storage device with great added value can be provided.

本発明に係る情報機器及び記憶装置の一実施形態を示すブロック図である。1 is a block diagram showing an embodiment of an information device and a storage device according to the present invention. 図1に示す外部記憶装置に蓄積されるコンテンツを示す図である。It is a figure which shows the content accumulate | stored in the external storage device shown in FIG. 図1に示す不揮発性メモリのアドレスマップを示す図である。It is a figure which shows the address map of the non-volatile memory shown in FIG. (a)は、通常モードにおける記憶部のアドレスマップ、(b)は、DRMモードにおける記憶部のアドレスマップを示す図である。(A) is a memory | storage part address map in normal mode, (b) is a figure which shows the memory | storage part address map in DRM mode. 図1に示す記憶装置の制御に係るコマンドの一覧表である。3 is a list of commands related to control of the storage device shown in FIG. 1. 図1に示す記憶装置の制御に係るコマンドの一覧表である。3 is a list of commands related to control of the storage device shown in FIG. 1. 図1に示す記憶装置の制御に係るコマンドの一覧表である。3 is a list of commands related to control of the storage device shown in FIG. 1. 図1の情報機器におけるメインプログラムのフローチャートである。It is a flowchart of the main program in the information equipment of FIG. 図1の情報機器におけるDRM1処理のフローチャートである。It is a flowchart of the DRM1 process in the information equipment of FIG. 図1の情報機器におけるDRM2処理のフローチャートである。It is a flowchart of the DRM2 process in the information equipment of FIG. 図1の情報機器におけるDRM2処理のシーケンス図である。It is a sequence diagram of DRM2 processing in the information device of FIG. 図1の情報機器から外部機器への送信データを示す図である。It is a figure which shows the transmission data from the information apparatus of FIG. 1 to an external device. 従来の情報機器の一例を示す図である。It is a figure which shows an example of the conventional information apparatus.

符号の説明Explanation of symbols

1…情報機器、100…記憶装置、101…制御部、103…記憶部(データ保存部)、104…DRM1機能部(第1のコンテンツ処理演算部)、105…DRM2機能部(第2のコンテンツ処理演算部)、106…不揮発性メモリ(秘密情報格納部)、115…外部バス、212…非公開データエリア(読み出し不可領域)、213…中間コンテンツ用エリア(読み出し不可領域)、700…コンテンツデータ、800…送信データ。   DESCRIPTION OF SYMBOLS 1 ... Information apparatus, 100 ... Memory | storage device, 101 ... Control part, 103 ... Memory | storage part (data storage part), 104 ... DRM1 function part (1st content processing calculating part), 105 ... DRM2 function part (2nd content) Processing operation unit), 106 ... Non-volatile memory (secret information storage unit), 115 ... External bus, 212 ... Private data area (unreadable area), 213 ... Intermediate content area (unreadable area), 700 ... Content data , 800 ... transmission data.

Claims (6)

情報機器内のデータ送受信に用いられる外部バスに接続されており、第1の暗号化方式で暗号化されたコンテンツを前記外部バスから入力し、入力した当該コンテンツの暗号化方式を前記第1の暗号化方式とは異なる第2の暗号化方式に変換し前記外部バスに出力する記憶装置であって、
前記第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、
前記第1のコンテンツ処理演算部で復号化されたコンテンツに対して、前記第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、
前記第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、
前記第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、
前記第1及び第2のコンテンツ処理演算部の動作を制御すると共に、前記外部バスからの前記データ保存部への読み出しアクセスの可否を制御する制御部と、を備えたことを特徴とする記憶装置。
Connected to an external bus used for data transmission / reception in the information device, the content encrypted by the first encryption method is input from the external bus, and the encryption method of the input content is set to the first A storage device for converting to a second encryption method different from the encryption method and outputting to the external bus;
A first content processing operation unit for decrypting content encrypted by the first encryption method;
A second content processing arithmetic unit that performs encryption processing by the second encryption method on the content decrypted by the first content processing arithmetic unit;
A secret information storage unit that stores secret information used for processing by the first and second content processing calculation units;
A data storage unit for storing temporary data generated during processing by the first and second content processing arithmetic units;
And a control unit that controls operations of the first and second content processing arithmetic units and controls whether or not read access from the external bus to the data storage unit is possible. .
前記外部バスからの前記データ保存部への読み出しアクセスを許可する通常モードと、前記外部バスからの前記データ保存部のうちの少なくとも一部の領域に対する読み出しアクセスを不許可とする制限モードと、の何れかに選択的に動作モードを切替えるモード切替手段を更に備えたことを特徴とする請求項1に記載の記憶装置。   A normal mode in which read access from the external bus to the data storage unit is permitted, and a restriction mode in which read access from at least a part of the data storage unit from the external bus is not permitted. 2. The storage device according to claim 1, further comprising mode switching means for selectively switching the operation mode. 前記データ保存部には、
前記制限モードで動作中の場合には前記外部バスからの前記読み出しアクセスが不許可とされる読み出し不可領域のアドレスが予め設定されていることを特徴とする請求項2に記載の記憶装置。
In the data storage unit,
3. The storage device according to claim 2, wherein an address of a non-readable area in which the read access from the external bus is not permitted when operating in the restricted mode is set in advance.
前記制御部は、
前記制限モードで動作している場合に、前記データ保存部の前記読み出し不可領域に対する読み出しアクセス要求が前記外部バスからあった場合には、前記外部バスに対して、前記読み出し不可領域に保存されたデータとは異なるデータを返信することを特徴とする請求項3に記載の記憶装置。
The controller is
When operating in the restricted mode, if there is a read access request for the non-readable area of the data storage unit from the external bus, it is stored in the non-readable area for the external bus. 4. The storage device according to claim 3, wherein data different from the data is returned.
機器内部のデータ送受信に用いられる外部バスと、
前記外部バスに接続され、第1の暗号化方式で暗号化されたコンテンツが蓄積されるコンテンツ蓄積部と、
前記外部バスに接続され、前記第1の暗号化方式で暗号化されたコンテンツを前記外部バスから入力し、入力した当該コンテンツの暗号化方式を前記第1の暗号化方式とは異なる第2の暗号化方式に変換し前記外部バスに出力する記憶装置と、を備え、
前記記憶装置は、
前記第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、
前記第1のコンテンツ処理演算部で復号化されたコンテンツに対して、前記第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、
前記第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、
前記第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、
前記第1及び第2のコンテンツ処理演算部の動作を制御すると共に、前記データ保存部への前記外部バスからの読み出しアクセスの可否を制御する制御部と、を有することを特徴とする情報機器。
An external bus used to send and receive data inside the device;
A content storage unit connected to the external bus and storing content encrypted by the first encryption method;
Content that is connected to the external bus and encrypted by the first encryption method is input from the external bus, and an encryption method for the input content is different from the first encryption method. A storage device that converts the data into an encryption method and outputs it to the external bus,
The storage device
A first content processing operation unit for decrypting content encrypted by the first encryption method;
A second content processing arithmetic unit that performs encryption processing by the second encryption method on the content decrypted by the first content processing arithmetic unit;
A secret information storage unit that stores secret information used for processing by the first and second content processing calculation units;
A data storage unit for storing temporary data generated during processing by the first and second content processing arithmetic units;
An information device comprising: a control unit that controls operations of the first and second content processing arithmetic units and controls whether or not read access from the external bus to the data storage unit is possible.
情報機器内のデータ送受信に用いられる外部バスに接続された記憶装置を用いて、第1の暗号化方式で暗号化されたコンテンツを前記外部バスから記憶装置に入力し、入力した当該コンテンツの暗号化方式を前記第1の暗号化方式とは異なる第2の暗号化方式に変換し前記外部バスに出力するコンテンツ変換方法であって、
前記記憶装置の第1のコンテンツ処理演算部が、前記第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1の演算処理ステップと、
前記記憶装置の第2のコンテンツ処理演算部が、前記第1のコンテンツ処理演算部で復号化されたコンテンツに対して、前記第2の暗号化方式による暗号化処理を行う第2の演算処理ステップと、
前記記憶装置の秘密情報格納部が、前記第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納ステップと、
前記記憶装置のデータ保存部が、前記第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するテンポラリデータ保存ステップと、
前記記憶装置の制御部が、前記第1及び第2のコンテンツ処理演算部の動作を制御すると共に、前記データ保存部への前記外部バスからの読み出しアクセスの可否を制御する制御ステップと、を備えたことを特徴とするコンテンツ変換方法。
Using a storage device connected to an external bus used for data transmission / reception in the information device, the content encrypted by the first encryption method is input from the external bus to the storage device, and the input content is encrypted A content conversion method for converting a conversion method into a second encryption method different from the first encryption method and outputting the converted method to the external bus,
A first calculation processing step in which a first content processing calculation unit of the storage device decrypts the content encrypted by the first encryption method;
A second calculation processing step in which the second content processing calculation unit of the storage device performs an encryption process by the second encryption method on the content decrypted by the first content processing calculation unit; When,
A secret information storage unit in which the secret information storage unit of the storage device stores secret information used for processing by the first and second content processing calculation units;
A temporary data storage step in which a data storage unit of the storage device stores temporary data generated during processing by the first and second content processing arithmetic units;
A control unit for controlling the operation of the first and second content processing operation units and for controlling the read access from the external bus to the data storage unit. A content conversion method characterized by that.
JP2007159248A 2007-06-15 2007-06-15 Storage device, information apparatus, and content conversion method Pending JP2008310678A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007159248A JP2008310678A (en) 2007-06-15 2007-06-15 Storage device, information apparatus, and content conversion method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007159248A JP2008310678A (en) 2007-06-15 2007-06-15 Storage device, information apparatus, and content conversion method

Publications (1)

Publication Number Publication Date
JP2008310678A true JP2008310678A (en) 2008-12-25

Family

ID=40238207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007159248A Pending JP2008310678A (en) 2007-06-15 2007-06-15 Storage device, information apparatus, and content conversion method

Country Status (1)

Country Link
JP (1) JP2008310678A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103038779A (en) * 2010-03-03 2013-04-10 松下电器产业株式会社 Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
JP2013250786A (en) * 2012-05-31 2013-12-12 Toshiba Corp Electronic apparatus
JP2016519471A (en) * 2013-03-15 2016-06-30 アリス テクノロジー インコーポレイテッドArris Technology, Inc. DLNA (registered trademark) / DTCP stream conversion for safe media playback

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103038779A (en) * 2010-03-03 2013-04-10 松下电器产业株式会社 Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
US9081726B2 (en) 2010-03-03 2015-07-14 Panasonic Intellectual Property Management Co., Ltd. Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
CN103038779B (en) * 2010-03-03 2016-03-02 松下知识产权经营株式会社 Be arranged on the controller in recording medium device, recording medium device, the manufacturing system of recording medium device and the manufacture method of recording medium device
JP2013250786A (en) * 2012-05-31 2013-12-12 Toshiba Corp Electronic apparatus
JP2016519471A (en) * 2013-03-15 2016-06-30 アリス テクノロジー インコーポレイテッドArris Technology, Inc. DLNA (registered trademark) / DTCP stream conversion for safe media playback

Similar Documents

Publication Publication Date Title
CN103221961B (en) Comprise the method and apparatus of the framework for the protection of multi-ser sensitive code and data
JP4850830B2 (en) Computer system and program generation apparatus
JP2011070664A (en) Storage system including encryption key selecting device, and encryption key selecting method
JP4470982B2 (en) Information processing apparatus and information processing program
JP2007535727A5 (en)
JP4619361B2 (en) Recording medium having encryption instruction information
JP2008159040A (en) Method and device for decoding right object, and method and device for sharing content by using the same
CN102460456B (en) Memory device and method for adaptive protection of content
JP2007233426A (en) Application execution device
KR101152388B1 (en) Apparatus and method for operating many applications between portable storage device and digital device
WO2006003778A1 (en) Content management method, content management program, and electronic device
US20040117639A1 (en) Secure driver
KR100798927B1 (en) Data storing device protected from copy based on smart card, and method of storing and transmitting data thereof
JP2007310601A (en) Microcomputer and method for protecting its software
CN101296226B (en) Method of sharing bus key and apparatus thereof
JP2006085676A (en) Encryption instruction processing apparatus
JP2005505853A (en) Apparatus and method for reading or writing user data
JP2008310678A (en) Storage device, information apparatus, and content conversion method
JP2005258927A (en) Dynamic value control drm system, license issuing server, content reproduction device, cooperation method of dynamic value control and drm, and program
JP2004199689A (en) Secure media card operation over unsecured pci bus
JP2006293516A (en) Bus access control unit
CN101739518B (en) Method and system for locally starting digital rights management engine
JP5539024B2 (en) Data encryption apparatus and control method thereof
JP2008011219A (en) Digital watermark embedding system, device and program
JPH10275115A (en) Data ciphering and storing method and system device