JP2008310678A - Storage device, information apparatus, and content conversion method - Google Patents
Storage device, information apparatus, and content conversion method Download PDFInfo
- Publication number
- JP2008310678A JP2008310678A JP2007159248A JP2007159248A JP2008310678A JP 2008310678 A JP2008310678 A JP 2008310678A JP 2007159248 A JP2007159248 A JP 2007159248A JP 2007159248 A JP2007159248 A JP 2007159248A JP 2008310678 A JP2008310678 A JP 2008310678A
- Authority
- JP
- Japan
- Prior art keywords
- content
- external bus
- storage device
- processing
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、記憶装置、情報機器、及びコンテンツ変換方法に関するものである。 The present invention relates to a storage device, an information device, and a content conversion method.
従来、このような分野の技術として、下記特許文献1に記載のコンピュータシステムが知られている。このコンピュータシステムは、記憶装置と、オペレーティングシステムとを備えており、オペレーティングシステムによって記憶装置の少なくとも一部へのアクセス制限が行われている。また、この種のコンピュータシステムにおいて、暗号化データをネットワーク経由で外部機器に送信する仕組みを持つものとしては、図13に示すようなものが考えられる。 Conventionally, a computer system described in Patent Document 1 below is known as a technology in such a field. The computer system includes a storage device and an operating system, and access to at least a part of the storage device is restricted by the operating system. Further, in this kind of computer system, as shown in FIG. 13, it is possible to have a mechanism for transmitting encrypted data to an external device via a network.
この情報機器1300では、第1のコンテンツ保護方式で暗号化されたコンテンツが、外部記憶装置1303に蓄積されている。そして、情報機器1300は、この暗号化コンテンツを、DRM1機能部1306で復号化し、復号化されたコンテンツをDRM2機能部1307によって第2のコンテンツ保護方式で再び暗号化し、ネットワーク制御部1304を介して外部機器1320に送信するものである。上記暗号化・復号化の演算は、プログラムメモリ1302に格納されたプログラムをCPU1301が実行してDRM1機能部1306及びDRM2機能部1307を制御することにより実現され、暗号化・復号化に用いられる鍵情報は、不揮発性メモリ部に予め格納されている。
このような暗号・復号に関する演算処理中には、鍵情報や復号化された状態のコンテンツといったような保護の必要性が高い情報が一時的に生成されるが、この情報機器1300においては、このような保護の必要性が高い情報が、汎用的な外部バス1309を介して主記憶メモリ1305に出入りすることになり、外部からの不正アクセスによって不正に読み取られる可能性もあり得る。このような情報が不正に読み取られるとコンテンツの不正コピーの原因となることも考えられ、コンテンツの保護を十分に図ることができない。
During such computation processing related to encryption / decryption, information that is highly necessary to be protected, such as key information and decrypted content, is temporarily generated. Such information that is highly necessary to be protected enters and exits the
そこで、本発明は、コンテンツの保護を十分に図ることができる記憶装置、情報機器、及びコンテンツ変換方法を提供することを目的とする。 Therefore, an object of the present invention is to provide a storage device, an information device, and a content conversion method that can sufficiently protect content.
本発明の記憶装置は、情報機器内のデータ送受信に用いられる外部バスに接続されており、第1の暗号化方式で暗号化されたコンテンツを外部バスから入力し、入力した当該コンテンツの暗号化方式を第1の暗号化方式とは異なる第2の暗号化方式に変換し外部バスに出力する記憶装置であって、第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、第1のコンテンツ処理演算部で復号化されたコンテンツに対して、第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、第1及び第2のコンテンツ処理演算部の動作を制御すると共に、外部バスからのデータ保存部への読み出しアクセスの可否を制御する制御部と、を備えたことを特徴とする。 The storage device of the present invention is connected to an external bus used for data transmission / reception in an information device, inputs content encrypted by the first encryption method from the external bus, and encrypts the input content A storage device that converts a method into a second encryption method different from the first encryption method and outputs the second encryption method to an external bus, wherein the content encrypted by the first encryption method is decrypted. A content processing operation unit, a second content processing operation unit that performs encryption processing by the second encryption method on the content decrypted by the first content processing operation unit, and the first and second content processing operation units A secret information storage unit that stores secret information used for processing by the content processing calculation unit, and a data storage unit that stores temporary data generated during processing by the first and second content processing calculation units It controls the operation of the first and second content processing arithmetic unit, characterized by comprising a control unit for controlling the propriety of read access to the data storage unit from the external bus, the.
また、本発明の記憶装置は、外部バスからのデータ保存部への読み出しアクセスを許可する通常モードと、外部バスからのデータ保存部のうちの少なくとも一部の領域に対する読み出しアクセスを不許可とする制限モードと、の何れかに選択的に動作モードを切替えるモード切替手段を更に備えてもよい。 In addition, the storage device of the present invention disallows the normal mode in which read access to the data storage unit from the external bus is permitted and the read access to at least a part of the data storage unit from the external bus. You may further provide the mode switching means which selectively switches an operation mode to either of restriction | limiting modes.
また、データ保存部には、制限モードで動作中の場合には外部バスからの読み出しアクセスが不許可とされる読み出し不可領域のアドレスが予め設定されていることとしてもよい。 In addition, the data storage unit may be set in advance with an address of a non-readable area in which read access from the external bus is not permitted when operating in the restricted mode.
また、制御部は、制限モードで動作している場合に、データ保存部の読み出し不可領域に対する読み出しアクセス要求が外部バスからあった場合には、外部バスに対して、読み出し不可領域に保存されたデータとは異なるデータを返信することとしてもよい。 In addition, when the control unit is operating in the restricted mode, if a read access request for the non-readable area of the data storage unit is received from the external bus, the control unit is stored in the non-readable area for the external bus. Data different from the data may be returned.
本発明の情報機器は、機器内部のデータ送受信に用いられる外部バスと、外部バスに接続され、第1の暗号化方式で暗号化されたコンテンツが蓄積されるコンテンツ蓄積部と、外部バスに接続され、第1の暗号化方式で暗号化されたコンテンツを外部バスから入力し、入力した当該コンテンツの暗号化方式を第1の暗号化方式とは異なる第2の暗号化方式に変換し外部バスに出力する記憶装置と、を備え、記憶装置は、第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、第1のコンテンツ処理演算部で復号化されたコンテンツに対して、第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、第1及び第2のコンテンツ処理演算部の動作を制御すると共に、データ保存部への外部バスからの読み出しアクセスの可否を制御する制御部と、を有することを特徴とする。 The information device of the present invention is connected to an external bus used for data transmission / reception inside the device, a content storage unit connected to the external bus and storing content encrypted by the first encryption method, and the external bus The content encrypted by the first encryption method is input from the external bus, the input content encryption method is converted to a second encryption method different from the first encryption method, and the external bus is converted. A storage device that outputs the content encrypted by the first encryption method, and the storage device decrypts the content encrypted by the first encryption method by the first content processing operation unit and the first content processing operation unit. A second content processing calculation unit that performs encryption processing on the content that has been encrypted by the second encryption method, and secret information that is used for processing by the first and second content processing calculation units. The data storage unit controls the operations of the information storage unit, the data storage unit that stores temporary data generated during processing by the first and second content processing calculation units, and the data storage unit. And a control unit that controls whether or not read access from the external bus to the unit is possible.
本発明のコンテンツ変換方法は、情報機器内のデータ送受信に用いられる外部バスに接続された記憶装置を用いて、第1の暗号化方式で暗号化されたコンテンツを外部バスから記憶装置に入力し、入力した当該コンテンツの暗号化方式を第1の暗号化方式とは異なる第2の暗号化方式に変換し外部バスに出力するコンテンツ変換方法であって、記憶装置の第1のコンテンツ処理演算部が、第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1の演算処理ステップと、記憶装置の第2のコンテンツ処理演算部が、第1のコンテンツ処理演算部で復号化されたコンテンツに対して、第2の暗号化方式による暗号化処理を行う第2の演算処理ステップと、記憶装置の秘密情報格納部が、第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納ステップと、記憶装置のデータ保存部が、第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するテンポラリデータ保存ステップと、記憶装置の制御部が、第1及び第2のコンテンツ処理演算部の動作を制御すると共に、データ保存部への外部バスからの読み出しアクセスの可否を制御する制御ステップと、を備えたことを特徴とする。 The content conversion method of the present invention uses a storage device connected to an external bus used for data transmission / reception in an information device to input content encrypted by the first encryption method from the external bus to the storage device. A content conversion method for converting an input content encryption method into a second encryption method different from the first encryption method and outputting the converted content to an external bus, the first content processing operation unit of the storage device However, the first operation processing step for decrypting the content encrypted by the first encryption method and the second content processing operation unit of the storage device are decrypted by the first content processing operation unit. A second calculation processing step for performing encryption processing on the content obtained by the second encryption method, and a secret information storage unit of the storage device is processed by the first and second content processing calculation units. A secret information storing step for storing secret information to be used, a data storage unit of the storage device, a temporary data storage step for storing temporary data generated during processing by the first and second content processing calculation units, and a storage device And a control step for controlling whether or not read access from the external bus to the data storage unit is performed while controlling the operations of the first and second content processing arithmetic units. .
本発明によれば、コンテンツの保護を十分に図ることができる記憶装置、情報機器、及びコンテンツ変換方法を提供することができる。 According to the present invention, it is possible to provide a storage device, an information device, and a content conversion method that can sufficiently protect content.
以下、図面を参照しつつ本発明に係る記憶装置、情報機器、及びコンテンツ変換方法の好適な実施形態について詳細に説明する。 Hereinafter, preferred embodiments of a storage device, an information device, and a content conversion method according to the present invention will be described in detail with reference to the drawings.
図1に示す情報機器1は、コンテンツデータを蓄積すると共に、当該コンテンツデータをネットワーク経由で外部機器120に送信することができる装置である。情報機器1の外部記憶装置113には、第1のコンテンツ保護方式(以下「DRM1方式」という)で暗号化された暗号コンテンツが蓄積されている。情報機器1は、外部記憶装置113に保存されたコンテンツに、第2のコンテンツ保護方式(以下「DRM2方式」という)による暗号化を施して、外部機器120に送信する機能を有している。上記DRM1方式として、例えばここでは、CPRM方式が用いられる。また、上記DRM2方式として、例えばここでは、DTCP−IP方式が用いられる。
The information device 1 shown in FIG. 1 is a device that can store content data and transmit the content data to the
この情報機器1は記憶装置100を備えている。記憶装置100は、汎用のインタフェースが利用される外部バス115に接続され、この外部バス115には、CPU111、プログラムメモリ112、外部記憶装置113、ネットワーク制御部114が接続されている。
The information device 1 includes a
CPU111は、プログラムメモリ112に格納された制御プログラムに従って、記憶装置100、外部記憶装置113、及びネットワーク制御部114を制御する。プログラムメモリ112には、後述するメインプログラム、DRM1処理プログラム、及びDRM2処理プログラムが格納されている。
The
外部記憶装置113は、暗号化された状態のコンテンツを蓄積するためのものである。この外部記憶装置113に格納されるデータ700は、図2に示すように、DRM1方式で暗号化された暗号コンテンツ702と、タイトル鍵Kt1とを備えている。タイトル鍵Kt1は、DRM1機能部104においてコンテンツ鍵Kc1を生成するときに使用されるデータである。コンテンツ鍵Kc1とは、コンテンツをDRM1方式で暗号化または復号化するための鍵データである。DRM1暗号コンテンツ702は、コンテンツ鍵Kc1で暗号化された状態のコンテンツデータである。
The
図1のネットワーク制御部114は、ネットワーク上の外部機器120との通信を行うためのものである。上記ネットワーク制御部114は、ネットワークを介して外部機器120に接続されている。この外部機器120は、DRM2方式に対応しており、DRM2方式で保護されたコンテンツを、相手機器(この場合、情報機器1)から受信可能である。
The
上記記憶装置100は、記憶部103、DRM1機能部104、DRM2機能部105、不揮発性メモリ106、及びこれら各部103〜106を制御する制御部101を備えている。上記各部101,103〜106は内部バス102で接続されており、この内部バス102を通じて互いにデータの受け渡しを行う。また、前述の外部バス115は、制御部101に接続されており、記憶装置100の外部バス115経由のデータ授受は、すべて制御部101を介して行われる。なお、この記憶装置100の構成は、例えば、RAM、FRASH ROM、HDD等に適用される。
The
記憶部103は読書き可能な大容量記憶の記憶容量をもち、例えば、HDDのディスク部に対応する。DRM1機能部104は、DRM1方式に対応するコンテンツ処理(以下、「DRM1処理」という)を行う演算部である。このDRM1機能部104は、外部記憶装置113に保存されたコンテンツを保護するための、暗号用の鍵生成処理や暗号の復号処理などの機能を持つ。詳細は後述するが、このDRM1機能部104は、記憶部103の制御データエリア211にDRM1用のコマンドコードが書き込まれたときに、制御部101の制御下で各処理を実行する。
The
DRM2機能部105は、DRM2方式に対応するコンテンツ処理(以下、「DRM2処理」という)を行う演算部である。DRM2機能部105は、ネットワーク上のコンテンツ保護に関して、外部機器120と認証・鍵交換を行うための処理や、鍵生成処理、暗号処理などの機能を持つ。詳細は後述するが、DRM2機能部105は、記憶部103の制御データエリア211にDRM2用のコマンドコードが書き込まれたときに、制御部101の制御下で各処理を実行する。尚、DRM1機能部104及びDRM2機能部105の実現方法としては、ハードウェアであるか、制御部101等が実行するソフトウェアであるかを問わない。また、ハードウェアとソフトウェアを組み合わせて実装することも可能である。
The
図3に、不揮発性メモリ106のアドレスマップ300を示す。図のように、不揮発性メモリ106は、DRM1処理及びDRM2処理に用いる秘密情報を格納しておくためのもので、DRM1方式用のデバイス鍵Kd1やDRM2方式用のデバイス鍵Kd2も、不揮発性メモリ106に格納されている。DRM1用秘密データ310には、DRM1処理中に利用する秘密情報が格納される。DRM1用秘密データ内のデバイス鍵Kd1は、DRM1処理で暗号化されたコンテンツを、暗号化または復号化するためのコンテンツ鍵Kc1を生成するときに利用する秘密情報である。コンテンツ鍵Kc1は、DRM1機能部104が、このデバイス鍵Kd1とタイトル鍵Kt1とをもとに生成する。
FIG. 3 shows an
DRM2用秘密データ320には、DRM2処理で利用する秘密情報が格納される。DRM2用秘密データ内のデバイス鍵Kd2は、DRM2方式で相手機器(ここでは、外部機器120)と通信するときに、認証データKsBを検証したり(S901)、認証データKsAを生成したりする(S903)ときに利用する秘密情報である。ここで、上記不揮発性メモリ106のアドレスマップ300は、外部バス115上の装置からはアクセス不可能な、記憶装置100内専用のアドレス空間にマッピングされているものである。また、不揮発性メモリ106に格納された秘密情報が外部に洩れることを防ぐため、秘密情報には、DRM1機能部104とDRM機能部105のみが、内部バス102経由でアクセスするものとする。
The DRM2
このような記憶装置100には、「通常モード」及び「DRMモード」といった切替え可能な2種類の動作モードが設定されており、記憶装置100は何れかの動作モードで動作する。記憶装置100が「通常モード」で動作する場合、制御部101によって、記憶部103の全領域は、CPU111からフルにアクセス可能な領域として割り当てられる。すなわち、図4(a)に示すように、記憶部103のアドレスマップ200は、全アドレス空間が自由に読書き可能なフリー領域としてマッピングされ、記憶装置100は単なる記憶媒体として機能することになる。
In such a
一方、記憶装置100が「DRMモード(制限モード)」で動作する場合、制御部101によって、記憶部103の一部の領域は、DRM1機能部104及びDRM2機能部105によるDRM1方式及びDRM2方式の演算処理に用いられる作業用領域として割り当てられ、この領域には、上記演算処理中に発生する各テンポラリデータが書き込まれる。具体的には、図4(b)に示すように、DRMモード動作時における記憶部103のアドレスマップ210では、自由に読書き可能なフリー領域216と、演算処理時に利用される領域211〜215とがマッピングされる。
On the other hand, when the
このうち、制御データエリア211は、記憶装置100を制御するための各種コマンドコードを書込むための領域である。また、コマンド実行するときに引数として受渡しするデータを読書きするための領域としても利用される。非公開データエリア212は、DRM1処理又はDRM2処理に関するコマンドを実行したときに発生する秘密情報を格納しておくための領域である。中間コンテンツ用エリア213は、復号化された状態のコンテンツデータを格納しておくための領域である。非公開データエリア212及び中間コンテンツ用エリア213には、秘密情報や復号化された状態のコンテンツデータが格納されるので、コンテンツ保護方式の保護とコンテンツの保護のため、制御部101は両領域に格納されたデータを外部バス115上に流さないように制御する。具体的には、外部バス115経由の上記非公開データエリア(読み出し不可領域)212又は中間コンテンツ用エリア(読み出し不可領域)213に対しての読出しアクセスを不許可とし、当該エリア212,213に対して外部バス115経由の読出しアクセスがあった場合には、制御部101は常に”0”のデータを固定で返すこととしている。
Among these, the
DRM1用コンテンツエリア214は、DRM1方式で保護されたコンテンツを復号化するときに利用する領域である。DRM1用コンテンツエリアには、DRM1方式の復号処理のときに、外部記憶装置113から読み出された暗号化状態のコンテンツが格納される。DRM2用コンテンツエリア215は、DRM2方式でコンテンツを暗号化するときに利用する領域である。DRM2用コンテンツエリアには、DRM2方式の暗号化処理のときに、DRM2機能部105が暗号化したコンテンツデータが格納される。
The
続いて、この記憶装置100の制御に利用されるコマンドについて説明する。図5は、記憶装置100を制御するときに利用するコマンドの仕様を示したテーブルである。このテーブル中のコマンドコードが、記憶部103の制御データエリア211中のコマンドアドレスに書き込まれると、制御部101がコマンドコードに対応する処理を実行するものとする。
Next, commands used for controlling the
DRMモード遷移コマンド401は、記憶装置100の動作モードを、通常モードからDRMモードに遷移させる。本コマンドについては、DRMモードへ遷移するためのコマンドコードの書込みと、通常モードでのデータ書込みを区別するため、コマンドコードが10回連続で書き込まれた時点で確定されるものとする。記憶装置100がDRMモードに遷移すると、記憶装置100内部のコンテンツ保護機能であるDRM1機能部104とDRM2機能部105が有効化され、記憶部103のアドレスマップがDRMモード用のアドレスマップ210(図4(b))に切り替わる。
The DRM
通常モード復帰コマンド402は、記憶装置の動作モードを、コンテンツ保護機能が利用可能なDRMモードから、通常の記憶装置として利用可能な通常モードに復帰させる。通常モードに復帰すると、記憶装置100内部のコンテンツ保護機能をもつDRM1機能部104とDRM2機能部105とが無効化され、記憶部103のアドレスマップが通常モード用のアドレスマップ200(図4(a))に切り替わる。
The normal
すなわち、制御部101は、対応するコマンドアドレスにDRMモード遷移コマンド401が書き込まれたときに、通常モードからDRMモードに切替え、対応するコマンドアドレスに通常モード復帰コマンド402が書き込まれたときに、DRMモードから通常モードに切替える。制御部101は、DRMモードのときに、後述するDRM1用のコマンド501〜503及びDRM2用のコマンド601〜607をサポートし、コマンドに従ってDRM1機能部104やDRM2機能部105を制御してコンテンツ保護に必要な演算処理(DRM1処理、DRM2処理)を実行する。
That is, the
次に、図6は、記憶装置100をDRM1処理用に制御するときに利用するコマンドの仕様を示したテーブルである。このテーブル中のコマンドコードが、制御データエリア211中のコマンドアドレスに書き込まれると、制御部101とDRM1機能部104とがコマンドコードに対応する処理を実行するものとする。タイトル鍵Kt1セットコマンド501は、DRM1用のタイトル鍵Kt1をセットする。本コマンドコードに続いて書き込まれる20バイト分のコマンドの引数データが、タイトル鍵Kt1として制御データエリア211に格納される。
Next, FIG. 6 is a table showing the specifications of commands used when the
コンテンツ鍵Kc1生成コマンド502は、DRM1用のコンテンツ鍵Kc1を生成する。コンテンツ鍵Kc1は、前記タイトル鍵Kt1とデバイス鍵Kd1をもとに、DRM1機能部104によって生成され、非公開データエリア212へ格納される。復号開始コマンド503は、DRM1方式の暗号コンテンツを復号化する。DRM1機能部104が、コンテンツ鍵Kc1で、DRM1用コンテンツエリア214に格納された暗号化コンテンツを復号化して、中間コンテンツ用エリア213へ格納する。
The content key
次に、図7は、記憶装置100をDRM2用に制御するときに利用するコマンドの仕様を示したテーブルである。テーブル中のコマンドコードが、制御データエリア211中のコマンドアドレスに書き込まれると、制御部101とDRM2機能部105がコマンドコードに対応する処理を実行するものとする。認証データKsB検証コマンド601は、DRM2対応機器から受信した認証用データKsBを検証する。本コマンドコードに続いて書き込まれる40Byteのコマンドの引数データは、認証用データKsBとして制御データエリア211に格納される。認証用データKsBは、DRM2機能部105で検証され、検証処理の結果として出力される検証結果データは、非公開データエリア212へ格納される。
Next, FIG. 7 is a table showing specifications of commands used when the
認証鍵Ka2生成コマンド602は、DRM2用の認証鍵Ka2を生成する。認証鍵Ka2は、DRM2機能部105が、上記認証データKs検証コマンドで発生した検証結果データとデバイス鍵Kd2とを元に生成する。生成された認証鍵Ka2は、非公開データエリア212に格納される。認証データKsA生成コマンド603は、DRM2対応機器に送信する認証データKsAを生成する。認証データKsAは、DRM2機能部105でデバイス鍵Kd2をもとに生成され、制御データエリア211のコマンドアドレスに続いて格納される。交換鍵Kx2生成コマンド604は、DRM2用の交換鍵Kx2を生成する。DRM2機能部105内の演算処理が交換鍵Kx2を生成する。生成された交換鍵Kx2は、非公開データエリア212に格納される。
The authentication key
交換鍵Kx2暗号化コマンド605は、DRM2用の交換鍵Kx2を認証鍵Ka2で暗号化する。DRM2機能部105が交換鍵Kx2を認証鍵Ka2で暗号化する。暗号化された交換鍵Kx2は、制御データエリア211のコマンドアドレスに続いて格納される。コンテンツ鍵Kc2生成コマンド606は、DRM2用のコンテンツ鍵Kc2を生成する。コンテンツ鍵Kc2は、DRM2機能部105が交換鍵Kx2をもとにして生成する。生成されたコンテンツ鍵Kc2は、非公開データエリア212に格納され、コンテンツの暗号化に利用される。暗号開始コマンド607は、DRM2方式でコンテンツを暗号化する。DRM2機能部105が、中間コンテンツ用エリア213のコンテンツをコンテンツ鍵Kc2で暗号化し、DRM2用コンテンツエリア215へ格納する。
The exchange key
続いて、情報機器1により実行されるメインプログラムについて説明する。メインプログラムは、DRM1方式で暗号化された状態で外部記憶装置113に格納されたコンテンツを、DRM2方式で暗号化された状態に変換して、外部機器120に送信するためのプログラムである。
Next, the main program executed by the information device 1 will be described. The main program is a program for converting content stored in the
図8に示すように、記憶装置100が通常モードで動作しているときに、DRMモード遷移コマンド401を実行し、記憶装置100の動作モードをDRMモードに遷移させる(S801)。その後、DRM1方式で暗号化され外部記憶装置113に格納されているコンテンツの復号化処理が行われ、復号化した後のデータが、中間コンテンツ用エリア213に格納される(DRM1処理;S802)。次に、DRM2方式のコンテンツの暗号化処理が行われ、中間コンテンツ用エリア213に格納されたコンテンツが暗号化されて、ネットワーク制御部114を介して外部機器120に送信される(DRM2処理;S803)。上記S802,S803の処理の詳細については後述する。その後、通常モード復帰コマンド402を実行し、記憶装置100をDRMモードから通常モードに遷移させて、処理を終了する。
As shown in FIG. 8, when the
続いて、上記DRM1処理(S802)について図9を参照し更に詳細に説明する。 Next, the DRM1 process (S802) will be described in more detail with reference to FIG.
まず、外部記憶装置113に格納されているコンテンツデータ700の、タイトル鍵Kt1部分が読み出される(S901)。そして、タイトル鍵Kt1セットコマンド501が実行され(S902)、DRM1機能部104は、タイトル鍵Kt1を記憶部103の制御データエリア211に格納する。次に、コンテンツ鍵Kc1生成コマンド502が実行され(S903)DRM1機能部104は、コンテンツ鍵Kc1を非公開データエリア212に格納する。次に、DRM1機能部104は、外部記憶装置113に格納されているコンテンツデータ700のDRM1暗号コンテンツ702部分を読出し、DRM1用コンテンツエリア214に格納する(S904)。次に、復号開始コマンド503が実行され(S905)。この結果、中間コンテンツ用エリア213に復号化されたコンテンツが格納される。
First, the title key Kt1 portion of the
続いて、上記DRM2処理(S803)について図10及び図11を参照し更に詳細に説明する。 Next, the DRM2 process (S803) will be described in more detail with reference to FIGS.
まず、情報機器1が外部機器120からネットワーク制御部114を介して認証データKsBを受信すると(S1001)、認証データKsB検証コマンド601が実行され、DRM2機能部105は、受信された認証データKsBを検証する(S1002)。その結果として出力される検証データは、非公開データエリア212に格納され、次のステップで認証鍵Ka2を生成するときに利用される。次に、認証鍵Ka2生成コマンド602が実行され、DRM2機能部105は、認証鍵Ka2を生成する。ここでは、認証鍵Ka2は、DRM2機能部105において前ステップS1002で出力された検証データと、デバイス鍵Kd2とを元に生成され、非公開データエリア212に格納される(S1003)。
First, when the information device 1 receives the authentication data KsB from the
次に、認証データKsA生成コマンド603が実行され、DRM2機能部105は、デバイス鍵Kd2を元に認証データKsAを生成する。生成された認証データKsAは、制御データエリア211にコマンドアドレスに続いて格納される(S1004)。その後、上記認証データKsAは、ネットワーク制御部114を介して、外部機器120へ送信される(S1005)。次に、交換鍵Kx2生成コマンド604が実行され、DRM2機能部105が交換鍵Kx2を生成する。生成された交換鍵Kx2は、非公開データエリア212に格納される(S1006)。
Next, an authentication data
次に、交換鍵Kx2暗号化コマンド605が実行され、DRM2機能部105は、交換鍵Kx2を認証鍵Ka2で暗号化する。暗号化された交換鍵Kx2は、次ステップで外部機器120へ送信するために、制御データエリア211に格納される(S1007)。その後、認証鍵Ka2で暗号化された交換鍵Kx2は、ネットワーク制御部114を介して外部機器120へ送信される(S1008)。次に、コンテンツ鍵Kc2生成コマンド606が実行され、DRM2機能部105は、交換鍵Kx2を元にコンテンツ鍵Kc2を生成する。生成されたコンテンツ鍵Kc2は、非公開データエリア212に格納される(S1009)。
Next, the exchange key
次に、暗号開始コマンド607が実行され、DRM2機能部105は、DRM2方式でコンテンツデータを暗号化する。ここでは、中間コンテンツ用エリア213に格納されている復号状態のコンテンツが、DRM2機能部105で暗号化され、DRM2用コンテンツエリア215に格納される(S1010)。その後、DRM2方式で暗号化されたコンテンツは、ネットワーク制御部114を介して外部機器120へ送信される(S1011)。なお、図12に示すように、ここで送信されるデータ800には、上記コンテンツ鍵Kc2を使って暗号化された状態のDRM2暗号コンテンツ802と、コンテンツのサイズ情報やコピー制御情報を含むヘッダ情報801と、が含まれている。このように、DRM2によってネットワーク上に流れるコンテンツが保護され、情報機器1から外部機器120へのセキュアなコンテンツ通信が実現される。
Next, an
以上説明したように、情報機器1及び記憶装置100によれば、コンテンツを外部機器120に送信する処理において、利用されたり発生したりする秘密情報や、復号化状態のコンテンツデータは、記憶装置100内にのみ現れることになる。すなわち、外部バス115上には復号化された状態のコンテンツや、秘密情報が現れることは無い。また、秘密の処理やデータは、記憶装置100内部のDRM1機能部104と、DRM2機能部105、不揮発性メモリ106に実装されているので、記憶装置100の外(例えば、プログラムメモリ112内のプログラム内)にはDRM1処理及びDRM2処理に関する秘密情報が存在しない。
As described above, according to the information device 1 and the
また、コンテンツ送信の処理中において、記憶部103の非公開データエリア212又は中間コンテンツ用エリア213には、各暗号鍵や復号状態のコンテンツといったような秘密情報が、テンポラリデータとして現れる。これに対して、制御部101は、コンテンツ送信の処理中において、記憶部103の非公開データエリア212又は中間コンテンツ用エリア213に対して、外部バス115からの読出しアクセスがあった場合には、常に”0”のデータを固定で返すこととしている。このことから、処理中に非公開データエリア212又は中間コンテンツ用エリア213に現れる秘密情報が、外部バス115に流れることが防止される。
During the content transmission process, secret information such as each encryption key and decrypted content appears as temporary data in the
以上のように、コンテンツ保護機能の秘密の処理と秘密情報を記憶装置100内部に封じ込めたまま暗号化・復号化の処理を行うことができるので、外部にコンテンツ保護機能の秘密が洩れる危険を少なくすることができる。例えば、復号化された状態のコンテンツやコンテンツ保護機能を実行中に発生する鍵などの秘密のデータが、外部バス115上に現れることを防ぐことができるので、データが不正に読み取られてコンテンツの不正コピーに利用される危険を少なくすることができる。また、記憶装置100を制御する制御プログラム内に秘密の処理やデータを実装する必要が無いため、制御プログラムが解析されたとしても秘密情報が洩れる危険が無い。従って、情報機器1では、プログラムを不正に解析する行為からプログラムを守るための仕組みを実装する必要も無い。
As described above, since the secret processing of the content protection function and the encryption / decryption processing can be performed while the secret information is enclosed in the
また、コンテンツ保護機能を実現するときに必要な要素である、記憶部103、不揮発性メモリ106、暗号化機能を持つDRM2機能部105、復号化機能を持つDRM1機能部104を記憶装置100内部に実装しているので、部品点数の削減や実装面積を低減する効果もある。
In addition, the
また、記憶装置100は、動作モードの切り替えによって、通常の記憶装置として動作したり(通常モード)、コンテンツ保護機能用の装置として動作したり(DRMモード)することができる。近年、デジタル放送等の普及により大容量記憶装置でデジタルコンテンツを扱う機会が増えており、RAM、FRASH ROM、或いはHDD等の大容量記憶装置は、大容量化され低価格化が進んでいる。そういった状況で、この記憶装置100は、コンテンツ保護機能を内蔵しデジタルコンテンツを容易に扱えるようになるので、大きな付加価値をもつ記憶装置を提供することができる。
Further, the
1…情報機器、100…記憶装置、101…制御部、103…記憶部(データ保存部)、104…DRM1機能部(第1のコンテンツ処理演算部)、105…DRM2機能部(第2のコンテンツ処理演算部)、106…不揮発性メモリ(秘密情報格納部)、115…外部バス、212…非公開データエリア(読み出し不可領域)、213…中間コンテンツ用エリア(読み出し不可領域)、700…コンテンツデータ、800…送信データ。 DESCRIPTION OF SYMBOLS 1 ... Information apparatus, 100 ... Memory | storage device, 101 ... Control part, 103 ... Memory | storage part (data storage part), 104 ... DRM1 function part (1st content processing calculating part), 105 ... DRM2 function part (2nd content) Processing operation unit), 106 ... Non-volatile memory (secret information storage unit), 115 ... External bus, 212 ... Private data area (unreadable area), 213 ... Intermediate content area (unreadable area), 700 ... Content data , 800 ... transmission data.
Claims (6)
前記第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、
前記第1のコンテンツ処理演算部で復号化されたコンテンツに対して、前記第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、
前記第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、
前記第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、
前記第1及び第2のコンテンツ処理演算部の動作を制御すると共に、前記外部バスからの前記データ保存部への読み出しアクセスの可否を制御する制御部と、を備えたことを特徴とする記憶装置。 Connected to an external bus used for data transmission / reception in the information device, the content encrypted by the first encryption method is input from the external bus, and the encryption method of the input content is set to the first A storage device for converting to a second encryption method different from the encryption method and outputting to the external bus;
A first content processing operation unit for decrypting content encrypted by the first encryption method;
A second content processing arithmetic unit that performs encryption processing by the second encryption method on the content decrypted by the first content processing arithmetic unit;
A secret information storage unit that stores secret information used for processing by the first and second content processing calculation units;
A data storage unit for storing temporary data generated during processing by the first and second content processing arithmetic units;
And a control unit that controls operations of the first and second content processing arithmetic units and controls whether or not read access from the external bus to the data storage unit is possible. .
前記制限モードで動作中の場合には前記外部バスからの前記読み出しアクセスが不許可とされる読み出し不可領域のアドレスが予め設定されていることを特徴とする請求項2に記載の記憶装置。 In the data storage unit,
3. The storage device according to claim 2, wherein an address of a non-readable area in which the read access from the external bus is not permitted when operating in the restricted mode is set in advance.
前記制限モードで動作している場合に、前記データ保存部の前記読み出し不可領域に対する読み出しアクセス要求が前記外部バスからあった場合には、前記外部バスに対して、前記読み出し不可領域に保存されたデータとは異なるデータを返信することを特徴とする請求項3に記載の記憶装置。 The controller is
When operating in the restricted mode, if there is a read access request for the non-readable area of the data storage unit from the external bus, it is stored in the non-readable area for the external bus. 4. The storage device according to claim 3, wherein data different from the data is returned.
前記外部バスに接続され、第1の暗号化方式で暗号化されたコンテンツが蓄積されるコンテンツ蓄積部と、
前記外部バスに接続され、前記第1の暗号化方式で暗号化されたコンテンツを前記外部バスから入力し、入力した当該コンテンツの暗号化方式を前記第1の暗号化方式とは異なる第2の暗号化方式に変換し前記外部バスに出力する記憶装置と、を備え、
前記記憶装置は、
前記第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1のコンテンツ処理演算部と、
前記第1のコンテンツ処理演算部で復号化されたコンテンツに対して、前記第2の暗号化方式による暗号化処理を行う第2のコンテンツ処理演算部と、
前記第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納部と、
前記第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するデータ保存部と、
前記第1及び第2のコンテンツ処理演算部の動作を制御すると共に、前記データ保存部への前記外部バスからの読み出しアクセスの可否を制御する制御部と、を有することを特徴とする情報機器。 An external bus used to send and receive data inside the device;
A content storage unit connected to the external bus and storing content encrypted by the first encryption method;
Content that is connected to the external bus and encrypted by the first encryption method is input from the external bus, and an encryption method for the input content is different from the first encryption method. A storage device that converts the data into an encryption method and outputs it to the external bus,
The storage device
A first content processing operation unit for decrypting content encrypted by the first encryption method;
A second content processing arithmetic unit that performs encryption processing by the second encryption method on the content decrypted by the first content processing arithmetic unit;
A secret information storage unit that stores secret information used for processing by the first and second content processing calculation units;
A data storage unit for storing temporary data generated during processing by the first and second content processing arithmetic units;
An information device comprising: a control unit that controls operations of the first and second content processing arithmetic units and controls whether or not read access from the external bus to the data storage unit is possible.
前記記憶装置の第1のコンテンツ処理演算部が、前記第1の暗号化方式で暗号化されたコンテンツを復号化処理する第1の演算処理ステップと、
前記記憶装置の第2のコンテンツ処理演算部が、前記第1のコンテンツ処理演算部で復号化されたコンテンツに対して、前記第2の暗号化方式による暗号化処理を行う第2の演算処理ステップと、
前記記憶装置の秘密情報格納部が、前記第1及び第2のコンテンツ処理演算部による処理に用いられる秘密情報を格納する秘密情報格納ステップと、
前記記憶装置のデータ保存部が、前記第1及び第2のコンテンツ処理演算部による処理中に発生するテンポラリデータを保存するテンポラリデータ保存ステップと、
前記記憶装置の制御部が、前記第1及び第2のコンテンツ処理演算部の動作を制御すると共に、前記データ保存部への前記外部バスからの読み出しアクセスの可否を制御する制御ステップと、を備えたことを特徴とするコンテンツ変換方法。 Using a storage device connected to an external bus used for data transmission / reception in the information device, the content encrypted by the first encryption method is input from the external bus to the storage device, and the input content is encrypted A content conversion method for converting a conversion method into a second encryption method different from the first encryption method and outputting the converted method to the external bus,
A first calculation processing step in which a first content processing calculation unit of the storage device decrypts the content encrypted by the first encryption method;
A second calculation processing step in which the second content processing calculation unit of the storage device performs an encryption process by the second encryption method on the content decrypted by the first content processing calculation unit; When,
A secret information storage unit in which the secret information storage unit of the storage device stores secret information used for processing by the first and second content processing calculation units;
A temporary data storage step in which a data storage unit of the storage device stores temporary data generated during processing by the first and second content processing arithmetic units;
A control unit for controlling the operation of the first and second content processing operation units and for controlling the read access from the external bus to the data storage unit. A content conversion method characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007159248A JP2008310678A (en) | 2007-06-15 | 2007-06-15 | Storage device, information apparatus, and content conversion method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007159248A JP2008310678A (en) | 2007-06-15 | 2007-06-15 | Storage device, information apparatus, and content conversion method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008310678A true JP2008310678A (en) | 2008-12-25 |
Family
ID=40238207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007159248A Pending JP2008310678A (en) | 2007-06-15 | 2007-06-15 | Storage device, information apparatus, and content conversion method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008310678A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103038779A (en) * | 2010-03-03 | 2013-04-10 | 松下电器产业株式会社 | Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method |
JP2013250786A (en) * | 2012-05-31 | 2013-12-12 | Toshiba Corp | Electronic apparatus |
JP2016519471A (en) * | 2013-03-15 | 2016-06-30 | アリス テクノロジー インコーポレイテッドArris Technology, Inc. | DLNA (registered trademark) / DTCP stream conversion for safe media playback |
-
2007
- 2007-06-15 JP JP2007159248A patent/JP2008310678A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103038779A (en) * | 2010-03-03 | 2013-04-10 | 松下电器产业株式会社 | Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method |
US9081726B2 (en) | 2010-03-03 | 2015-07-14 | Panasonic Intellectual Property Management Co., Ltd. | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device |
CN103038779B (en) * | 2010-03-03 | 2016-03-02 | 松下知识产权经营株式会社 | Be arranged on the controller in recording medium device, recording medium device, the manufacturing system of recording medium device and the manufacture method of recording medium device |
JP2013250786A (en) * | 2012-05-31 | 2013-12-12 | Toshiba Corp | Electronic apparatus |
JP2016519471A (en) * | 2013-03-15 | 2016-06-30 | アリス テクノロジー インコーポレイテッドArris Technology, Inc. | DLNA (registered trademark) / DTCP stream conversion for safe media playback |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103221961B (en) | Comprise the method and apparatus of the framework for the protection of multi-ser sensitive code and data | |
JP4850830B2 (en) | Computer system and program generation apparatus | |
JP2011070664A (en) | Storage system including encryption key selecting device, and encryption key selecting method | |
JP4470982B2 (en) | Information processing apparatus and information processing program | |
JP2007535727A5 (en) | ||
JP4619361B2 (en) | Recording medium having encryption instruction information | |
JP2008159040A (en) | Method and device for decoding right object, and method and device for sharing content by using the same | |
CN102460456B (en) | Memory device and method for adaptive protection of content | |
JP2007233426A (en) | Application execution device | |
KR101152388B1 (en) | Apparatus and method for operating many applications between portable storage device and digital device | |
WO2006003778A1 (en) | Content management method, content management program, and electronic device | |
US20040117639A1 (en) | Secure driver | |
KR100798927B1 (en) | Data storing device protected from copy based on smart card, and method of storing and transmitting data thereof | |
JP2007310601A (en) | Microcomputer and method for protecting its software | |
CN101296226B (en) | Method of sharing bus key and apparatus thereof | |
JP2006085676A (en) | Encryption instruction processing apparatus | |
JP2005505853A (en) | Apparatus and method for reading or writing user data | |
JP2008310678A (en) | Storage device, information apparatus, and content conversion method | |
JP2005258927A (en) | Dynamic value control drm system, license issuing server, content reproduction device, cooperation method of dynamic value control and drm, and program | |
JP2004199689A (en) | Secure media card operation over unsecured pci bus | |
JP2006293516A (en) | Bus access control unit | |
CN101739518B (en) | Method and system for locally starting digital rights management engine | |
JP5539024B2 (en) | Data encryption apparatus and control method thereof | |
JP2008011219A (en) | Digital watermark embedding system, device and program | |
JPH10275115A (en) | Data ciphering and storing method and system device |