JP2002111648A - データ処理装置およびデータ処理方法、並びにプログラム提供媒体 - Google Patents
データ処理装置およびデータ処理方法、並びにプログラム提供媒体Info
- Publication number
- JP2002111648A JP2002111648A JP2000247462A JP2000247462A JP2002111648A JP 2002111648 A JP2002111648 A JP 2002111648A JP 2000247462 A JP2000247462 A JP 2000247462A JP 2000247462 A JP2000247462 A JP 2000247462A JP 2002111648 A JP2002111648 A JP 2002111648A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- content
- ekb
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
タ処理装置におけるコンテンツ利用の効率化を実現した
データ処理装置を提供する。 【解決手段】 キーツリー構成によって提供される有効
化キーブロック(EKB)によって暗号化されたEKB
配信キー暗号キー(KEK)に基づいて復号可能なコン
テンツキーの適用コンテンツ数を示すリンクカウント・
データをヘッダ情報として持つ配信鍵許可情報ファイル
を記憶装置に格納する。複数の有効化キーブロック(E
KB)を記憶装置に格納する場合、多くのリンクカウン
トを持つEKBに含まれるキー暗号キー(KEK)を予
め復号してメモリに格納し、コンテンツ利用時に格納K
EKを利用可能としてEKB処理を省略してコンテンツ
利用の効率化を実現した。
Description
よびデータ処理方法、並びにプログラム提供媒体に関す
る。特に、ツリー構造の階層的鍵配信方式を用いること
により、メッセージ量を小さく押さえて、例えばコンテ
ンツキー配信、あるいはその他の暗号処理鍵の配信の負
荷を軽減し、かつデータの安全性を保持することを可能
とするとともに、有効化キーブロック(EKB)によっ
て暗号化されたEKB配信キー暗号キー(KEK)に基
づいて取得可能な暗号処理鍵の適用対象となるコンテン
ツ数を示すリンクカウント・データをヘッダ情報として
持つ配信鍵許可情報ファイルを記憶装置に格納すること
により効率的なコンテンツ処理を可能としたデータ処理
装置およびデータ処理方法、並びにプログラム提供媒体
に関する。
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいは、メモリカード、DV
D、CD等の流通可能な記憶媒体を介して流通させるコ
ンテンツ流通が盛んになってきている。これらの流通コ
ンテンツは、ユーザの所有するPC(Personal Compute
r)、再生専用器、あるいはゲーム機器におけるコンテ
ンツデータの受信、あるいはメモリカード、CD、DV
D等の記憶媒体の装着により、コンテンツ再生処理が実
行されたり、あるいは外部からの入力コンテンツを再生
器、PC等に内蔵の記録デバイス、例えばメモリカー
ド、ハードディスク等に格納し、再度、格納媒体から再
生する等の方法により利用される。
には、流通コンテンツをネットワークから受信するた
め、あるいはDVD、CD等にアクセスするためのイン
タフェースを有し、さらにコンテンツの再生に必要とな
る制御手段、プログラム、データのメモリ領域として使
用されるRAM、ROM等を有する。
ラム等の様々なコンテンツは、再生機器として利用され
る再生装置、ゲーム機器、PC等の情報機器本体からの
ユーザ指示、あるいは接続された入力手段を介したユー
ザの指示により、例えば内蔵、あるいは着脱自在の記憶
媒体から呼び出され、情報機器本体、あるいは接続され
たディスプレイ、スピーカ等を通じて再生される。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
めのコンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間において、コンテンツ、ある
いはコンテンツキーの配信前に認証処理を実行すること
によって行なう。一般的な認証処理においては、相手の
確認を行なうとともに、その通信でのみ有効なセッショ
ンキーを生成して、認証が成立した場合に、生成したセ
ッションキーを用いてデータ、例えばコンテンツあるい
はコンテンツキーを暗号化して通信を行なう。認証方式
には、共通鍵暗号方式を用いた相互認証と、公開鍵方式
を使用した認証方式があるが、共通鍵を使った認証にお
いては、システムワイドで共通な鍵が必要になり、更新
処理等の際に不便である。また、公開鍵方式において
は、計算負荷が大きくまた必要なメモリ量も大きくな
り、各デバイスにこのような処理手段を設けることは望
ましい構成とはいえない。
者、受信者間の相互認証処理に頼ることなく、正当なユ
ーザに対してのみ、安全にデータを送信することを可能
とする階層的鍵配信ツリーを用い、正当なライセンスを
持つデバイスにのみ安全に鍵を配信する管理構成を実現
する暗号鍵ブロックを用いたシステムを提供するととも
に、有効化キーブロック(EKB)によって暗号化され
たEKB配信キー暗号キー(KEK)に基づいて取得可
能な暗号処理鍵の適用対象となるコンテンツ数を示すリ
ンクカウント・データをヘッダ情報として持つ配信鍵許
可情報ファイルを記憶装置に格納することにより効率的
なコンテンツ処理を可能としたデータ処理装置およびデ
ータ処理方法、並びにプログラム提供媒体を提供するこ
とを目的とする。
記憶装置からのコンテンツ再生または記憶装置に対する
コンテンツ記録を行なうデータ処理装置において、複数
のデバイスをリーフとして構成したツリーのルートから
リーフまでのパス上のルート、ノード、およびリーフに
各々キーを対応付けたキーツリーを構成するパス上の更
新キー、および下位キーによる上位キーの暗号化処理デ
ータを含む有効化キーブロック(EKB)によって暗号
化されたEKB配信キー暗号キー(KEK)を有し、前
記有効化キーブロック(EKB)に格納されたEKB配
信キー暗号キー(KEK)に基づいて取得可能な暗号処
理鍵の適用対象となるコンテンツ数を示すリンクカウン
ト・データをヘッダ情報として持つ配信鍵許可情報ファ
イルを記憶装置中に格納する構成としたことを特徴とす
るデータ処理装置にある。
態様において、前記配信鍵許可情報ファイルは、コンテ
ンツの暗号処理用の鍵であるコンテンツキーKconを
前記キー暗号キー(KEK)によって暗号化したコンテ
ンツキー暗号化データ:E(KEK,Kcon)を含む
構成であることを特徴とする。
態様において、前記データ処理装置は、有効化キーブロ
ック(EKB)に格納されたEKB配信キー暗号キー
(KEK)に基づいて取得可能な暗号処理鍵の適用対象
となるコンテンツ数の変更に応じて、前記配信鍵許可情
報ファイル中のリンクカウント・データを更新する処理
を実行する構成を有することを特徴とする。
態様において、前記データ処理装置は、記憶装置に格納
した複数の配信鍵許可情報ファイル中のリンクカウント
・データの示すカウント数の多い配信鍵許可情報ファイ
ルに含まれるEKB配信キー暗号キー(KEK)の復号
処理を実行して取得されるキー暗号化キーをメモリに格
納し保持する構成としたことを特徴とする。
態様において、前記データ処理装置は、記憶装置に格納
した複数の配信鍵許可情報ファイル中のリンクカウント
・データの示すカウント数の多い配信鍵許可情報ファイ
ルに含まれるEKB配信キー暗号キー(KEK)の復号
処理を実行して取得されるキー暗号化キーをメモリに格
納し保持する構成とするとともに、記憶装置に格納した
コンテンツの処理において、前記メモリに予め格納した
キー暗号キー(KEK)の適用可能性を判定し、適用可
能な場合においてメモリに予め格納したキー暗号キー
(KEK)を使用し、適用不可能な場合においてのみ、
配信鍵許可情報ファイルの読み出しを実行する構成を有
することを特徴とする。
態様において、前記有効化キーブロック(EKB)によ
って暗号化され提供されるEKB配信キー暗号キー(K
EK)は、世代(バージョン)管理がなされ、世代毎の
更新処理が実行される構成であることを特徴とする。
態様において、前記データ処理装置は、複数の情報処理
装置をリーフとして構成したツリーのルートからリーフ
までのパス上のルート、ノード、およびリーフに各々キ
ーを対応付けたキーツリー構成中、自己リーフに対応し
て設定されたリーフキーを、該データ処理装置固有のス
トレージキー(Kstd)で暗号化してデータ処理装置
内の記憶手段に格納した構成を有することを特徴とす
る。
態様において、前記データ処理装置は、複数のデータ処
理装置をリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリー構成中、自己リーフに対応
して設定されたリーフキーに基づいて、前記キーツリー
の自己リーフから上位に至るパス上の複数段の異なるノ
ードキーを個別に暗号化した暗号化キーの集合としての
デバイスキーブロック(DKB)をデータ処理装置内の
記憶手段に格納した構成を有することを特徴とする。
からのコンテンツ再生または記憶装置に対するコンテン
ツ記録を行なうデータ処理方法において、複数のデバイ
スをリーフとして構成したツリーのルートからリーフま
でのパス上のルート、ノード、およびリーフに各々キー
を対応付けたキーツリーを構成するパス上の更新キー、
および下位キーによる上位キーの暗号化処理データを含
む有効化キーブロック(EKB)によって暗号化された
EKB配信キー暗号キー(KEK)に基づいて取得可能
な暗号処理鍵の適用対象となるコンテンツ数を示すリン
クカウント・データをヘッダ情報として持つ配信鍵許可
情報ファイルを記憶装置中に格納することを特徴とする
データ処理方法にある。
態様において、前記配信鍵許可情報ファイルは、コンテ
ンツの暗号処理用の鍵であるコンテンツキーKconを
前記キー暗号キー(KEK)によって暗号化したコンテ
ンツキー暗号化データ:E(KEK,Kcon)を含む
構成であることを特徴とする。
態様において、有効化キーブロック(EKB)に格納さ
れたEKB配信キー暗号キー(KEK)に基づいて取得
可能な暗号処理鍵の適用対象となるコンテンツ数の変更
に応じて、前記配信鍵許可情報ファイル中のリンクカウ
ント・データを更新する処理を実行することを特徴とす
る。
態様において、記憶装置に格納した複数の配信鍵許可情
報ファイル中のリンクカウント・データの示すカウント
数の多い配信鍵許可情報ファイルに含まれるEKB配信
キー暗号キー(KEK)の復号処理を実行して取得され
るキー暗号化キーをメモリに格納し保持することを特徴
とする。
態様において、記憶装置に格納した複数の配信鍵許可情
報ファイル中のリンクカウント・データの示すカウント
数の多い配信鍵許可情報ファイルに含まれるEKB配信
キー暗号キー(KEK)の復号処理を実行して取得され
るキー暗号化キーをメモリに格納し保持するとともに、
記憶装置に格納したコンテンツの処理において、前記メ
モリに予め格納したキー暗号キー(KEK)の適用可能
性を判定し、適用可能な場合においてメモリに予め格納
したキー暗号キー(KEK)を使用し、適用不可能な場
合においてのみ、配信鍵許可情報ファイルの読み出しを
実行することを特徴とする。
からのコンテンツ再生または記憶装置に対するコンテン
ツ記録を行なうデータ処理をコンピュータ・システム上
で実行せしめるコンピュータ・プログラムを提供するプ
ログラム提供媒体であって、前記コンピュータ・プログ
ラムは、記憶装置に格納した複数の配信鍵許可情報ファ
イル中のリンクカウント・データの示すカウント数の多
い配信鍵許可情報ファイルに含まれるEKB配信キー暗
号キー(KEK)の復号処理を実行して取得されるキー
暗号化キーをメモリに格納し保持するステップと、記憶
装置に格納したコンテンツの処理において、前記メモリ
に予め格納したキー暗号キー(KEK)の適用可能性を
判定し、適用可能な場合においてメモリに予め格納した
キー暗号キー(KEK)を使用し、適用不可能な場合に
おいてのみ、配信鍵許可情報ファイルの読み出しを実行
するステップと、を有することを特徴とするプログラム
提供媒体にある。
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
データ処理システムの適用可能なコンテンツ配信システ
ム例を示す。コンテンツ配信手段10は、データ処理手
段20に対して、コンテンツあるいはコンテンツキー、
その他、認証処理キー等のデータを暗号化して送信す
る。データ処理手段20では、受信した暗号化コンテン
ツ、あるいは暗号化コンテンツキー等を復号してコンテ
ンツあるいはコンテンツキー等を取得して、画像デー
タ、音声データの再生、あるいは各種プログラムを実行
する。コンテンツの配信手段10とデータ処理手段20
との間のデータ交換は、インターネット等のネットワー
クを介して、あるいはDVD、CD、その他の流通可能
な記憶媒体を介して実行される。
メモリ等の記憶手段を備えたメモリーカード等のデータ
記憶手段30にデータを格納して保存する。データ記憶
手段30には、暗号処理機能を有する記憶手段としての
例えばメモリーカード(具体例としてはメモリスティッ
ク(Memory Stick:商標))が含まれる。データ処理手段
20からデータ記憶手段30に対するデータ格納処理、
およびデータ記憶手段30からデータ処理手段に対する
データ移動の際には、相互認証処理、およびデータの暗
号処理が実行され不正なデータコピーの防止が図られ
る。
器間でのコンテンツデータの移動も可能であり、この際
にも機器間の相互認証処理、データの暗号処理が実行さ
れる。
ーネット11、衛星放送12、電話回線13、DVD、
CD等のメディア14等があり、一方、データ処理手段
20のデバイスとしては、パーソナルコンピュータ(P
C)21、ポータブルデバイス(PD)22、携帯電
話、PDA(Personal Digital Assistants)等の携帯
機器23、DVD、CDプレーヤ等の記録再生器、ゲー
ム端末24、メモリーカード(ex.メモリースティッ
ク(商標))を利用した再生装置25等がある。これら
データ処理手段20の各デバイスは、コンテンツ配信手
段10から提供されるコンテンツをネットワーク等の通
信手段あるいは、他のデータ処理手段、または、データ
記憶手段30から取得可能である。
処理例を示す。図2に示すシステムは、パーソナルコン
ピュータ(PC)100、再生装置200および記憶装
置300間でのデータ(コンテンツ)の移動処理例を示
した図である。PC100は、プログラムおよびデータ
記憶用のハードディスク(HD)を有し、さらに、外部
記憶媒体としてのCD,DVD等を装着可能な構成を持
つ。
は、インターネット、公衆回線等の各種ネットワークに
接続可能であり、例えば、EMD(Electronic Music Di
stribution: 電子音楽配信)などのサービスを提供する
図示しないサービスプロバイダのホストコンピュータか
ら、ネットワークをしてオーディオデータ、画像デー
タ、プログラム等の各種データを受信し、受信したデー
タを必要に応じて復号して、再生装置200に出力す
る。また、パーソナルコンピュータ(PC)100は、
コンテンツデータを受信するに当たって、必要に応じ
て、サービスプロバイダのホストコンピュータとの間で
認証処理および課金処理などを行う。また、パーソナル
コンピュータ(PC)100は、例えば、CD、DVD
から入力したデータを再生装置200に出力する。
て着脱自在な装置、例えばメモリスティック(Memory St
ick:商標)であり、フラッシュメモリなどの書き換え可
能な半導体メモリを内蔵している。
200、記憶装置300間におけるデータ移動、例えば
音楽データ、画像データ等のデータ再生、データ記録、
データコピー等の処理の際にはデータ移動機器間におい
て、相互認証処理が実行され、不正な機器を用いたデー
タ移動は防止される。これらの処理については後述す
る。また、コンテンツデータのネットワークまたは各種
記憶媒体を介する配信、また、PCと再生装置相互間、
あるいは再生装置とメモリカード等の記憶装置間でのコ
ンテンツ移動の際にはコンテンツを暗号化することでデ
ータのセキュリティが保全される。
について]上述のようなコンテンツに対する暗号処理に
適用する暗号鍵、例えばコンテンツの暗号処理に適用す
るコンテンツキー、またはコンテンツキーを暗号化する
ためのコンテンツキー暗号化キー等の様々な暗号処理キ
ーを、安全に正当なライセンスを持つデバイスに配信す
る構成として、階層キー・ツリー構成について図3以下
を用いて説明する。
テンツデータの再生、実行を行なうデータ処理手段20
を構成する個々のデバイス、例えばコンテンツ(音楽デ
ータ)再生装置である。すなわち図3に示す階層ツリー
(木)構造の各葉(リーフ:leaf)がそれぞれのデバイス
に相当する。
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたフラッシュ
メモリ等を使用したメモリカード、DVD、CD、MD
等、様々なタイプの記憶装置を利用可能なデバイスが含
まれている。さらに、様々なアプリケーションサービス
が共存可能である。このような異なるデバイス、異なる
アプリケーションの共存構成の上に図3に示すコンテン
ツあるいは鍵配布構成である階層ツリー構造が適用され
る。
ンが共存するシステムにおいて、例えば図3の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図3
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図3のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみに共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)001,K(t)00,K(t)0,K
(t)Rを得ることができる。なお、図4(A)のイン
デックスは、復号キーとして使用するノードキー、リー
フキーの絶対番地を示す。
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図4で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ... のようなデータ構成とすることも可能であるが、このよ
うなインデックスを用いた構成とすると冗長なデータと
なりデータ量が増大し、ネットワークを介する配信等に
おいては好ましくない。これに対し、上述したタグをキ
ー位置を示す索引データとして用いることにより、少な
いデータ量でキー位置の判別が可能となる。
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行した例えば鍵管理センタ、コ
ンテンツロバイダ、決済機関等が実行する電子署名であ
る。EKBを受領したデバイスは署名検証によって正当
な有効化キーブロック(EKB)発行者が発行した有効
化キーブロック(EKB)であることを確認する。
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、コンテンツキー
暗号キーで暗号化したコンテンツキーと、EKBによっ
て暗号化したコンテンツキー暗号キーを併せて送付する
構成について以下説明する。
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
EK,Kcon)802は、コンテンツキー(Kco
n)をコンテンツキー暗号キー(KEK:Key Encrypti
on Key)で暗号化したデータであり、Enc(EKB,
KEK)803は、コンテンツキー暗号キーKEKを有
効化キーブロック(EKB)によって暗号化したデータ
であることを示す。
は、図3で示すノードキー(K000,K00…)、あ
るいはルートキー(KR)自体であってもよく、またノ
ードキー(K000,K00…)、あるいはルートキー
(KR)によって暗号化されたキーであってもよい。
アに記録され、それぞれが同じEnc(EKB,KE
K)805を利用している場合の構成例を示す、このよ
うな構成においては、各データに同じEnc(EKB,
KEK)を付加することなく、Enc(EKB,KE
K)にリンクするリンク先を示すデータを各データに付
加する構成とすることができる。
図3に示すノードキーK00を更新した更新ノードキー
K(t)00として構成した場合の例を示す。この場
合、図3の点線枠で囲んだグループにおいてデバイス3
が、例えば鍵の漏洩によりリボーク(排除)されている
として、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
コンテンツキー暗号キー(KEK=K(t)00)で暗
号化したデータと、(c)コンテンツ(content)をコ
ンテンツキー(Kcon)で暗号化したデータとを配信
することにより、デバイス0,1,2はコンテンツを得
ることができる。
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、コンテンツキー暗号キー(K
EK=K(t)00)を取得する。次に、K(t)00
による復号によりコンテンツキーKconを取得し、さ
らにコンテンツキーKconによりコンテンツの復号を
行なう。これらの処理により、デバイス0はコンテンツ
を利用可能となる。デバイス1,2においても各々異な
る処理手順でEKBを処理することにより、コンテンツ
キー暗号キー(KEK=K(t)00)を取得すること
が可能となり、同様にコンテンツを利用することが可能
となる。
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てコンテンツキー暗号キー(KEK=K(t)00)を
取得することができない。同様にリボークされたデバイ
ス3においても、自身の保有するリーフキー、ノードキ
ーでは、コンテンツキー暗号キー(KEK=K(t)0
0)を取得することができず、正当な権利を有するデバ
イスのみがコンテンツを復号して利用することが可能と
なる。
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
鍵をルートキー、ノードキー、リーフキー等、図3の階
層ツリー構造として構成し、コンテンツキー、認証キ
ー、ICV生成キー、あるいはプログラムコード、デー
タ等を有効化キーブロック(EKB)とともに暗号化し
て配信する構成について説明してきたが、ノードキー等
を定義している階層ツリー構造を各デバイスのカテゴリ
ー毎に分類して効率的なキー更新処理、暗号化キー配
信、データ配信を実行する構成について、以下説明す
る。
類の一例を示す。図11において、階層ツリー構造の最
上段には、ルートキーKroot1101が設定され、
以下の中間段にはノードキー1102が設定され、最下
段には、リーフキー1103が設定される。各デバイス
は個々のリーフキーと、リーフキーからルートキーに至
る一連のノードキー、ルートキーを保有する。
あるノードをカテゴリノード1104として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
105にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード1105以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
テゴリノード1106として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド1105の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード11
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード1107が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード1108と[携帯電話]ノード110
9を設定することができる。
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
明した例えば図3のツリー構成において、キー、例えば
コンテンツキーを所定デバイス(リーフ)宛に送付する
場合、キー配布先デバイスの所有しているリーフキー、
ノードキーを用いて復号可能な有効化キーブロック(E
KB)を生成して提供する。例えば図12(a)に示す
ツリー構成において、リーフを構成するデバイスa,
g,jに対してキー、例えばコンテンツキーを送信する
場合、a,g,jの各ノードにおいて復号可能な有効化
キーブロック(EKB)を生成して配信する。
コンテンツキーK(t)conを暗号化処理し、EKB
とともに配信する場合を考える。この場合、デバイス
a,g,jは、それぞれが図12(b)に示すリーフお
よびノードキーを用いて、EKBの処理を実行してK
(t)rootを取得し、取得した更新ルートキーK
(t)rootによってコンテンツキーK(t)con
の復号処理を実行してコンテンツキーを得る。
(EKB)の構成は、図13に示すようになる。図13
に示す有効化キーブロック(EKB)は、先の図6で説
明した有効化キーブロック(EKB)のフォーマットに
したがって構成されたものであり、データ(暗号化キ
ー)と対応するタグとを持つ。タグは、先に図7を用い
て説明したように左(L)、右(R)、それぞれの方向
にデータがあれば0、無ければ1を示している。
デバイスは、有効化キーブロック(EKB)の暗号化キ
ーとタグに基づいて、順次暗号化キーの復号処理を実行
して上位ノードの更新キーを取得していく。図13に示
すように、有効化キーブロック(EKB)は、ルートか
らリーフまでの段数(デプス)が多いほど、そのデータ
量は増加していく。段数(デプス)は、デバイス(リー
フ)数に応じて増大するものであり、キーの配信先とな
るデバイス数が多い場合は、EKBのデータ量がさらに
増大することになる。
のデータ量の削減を可能とした構成について説明する。
図14は、有効化キーブロック(EKB)をキー配信デ
バイスに応じて簡略化して構成した例を示すものであ
る。
a,g,jに対してキー、例えばコンテンツキーを送信
する場合を想定する。図14の(a)に示すように、キ
ー配信デバイスによってのみ構成されるツリーを構築す
る。この場合、図12(b)に示す構成に基づいて新た
なツリー構成として図14(b)のツリー構成が構築さ
れる。KrootからKjまでは全く分岐がなく1つの
枝のみが存在すればよく、KrootからKaおよびK
gに至るためには、K0に分岐点を構成するのみで、2
分岐構成の図14(a)のツリーが構築される。
K0のみを持つ簡略化したツリーが生成される。更新キ
ー配信のための有効化キーブロック(EKB)は、これ
らの簡略ツリーに基づいて生成する。図14(a)に示
すツリーは、有効化キーブロック(EKB)を復号可能
な末端ノードまたはリーフを最下段とした2分岐型ツリ
ーを構成するパスを選択して不要ノードを省略すること
により再構築される再構築階層ツリーである。更新キー
配信のための有効化キーブロック(EKB)は、この再
構築階層ツリーのノードまたはリーフに対応するキーの
みに基づいて構成される。
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納してい
たが、簡略化EKBは、簡略化したツリーを構成するノ
ードについてのみの暗号化データを格納する。図14
(b)に示すようにタグは3ビット構成を有する。第1
および第2ビットは、図13の例と、同様の意味を持
ち、左(L)、右(R)、それぞれの方向にデータがあ
れば0、無ければ1を示す。第3番目のビットは、EK
B内に暗号化キーが格納されているか否かを示すための
ビットであり、データが格納されている場合は1、デー
タが無い場合は、0として設定される。
れてデバイス(リーフ)に提供される有効化キーブロッ
ク(EKB)は、図14(b)に示すように、図13に
示す構成に比較すると、データ量が大幅に削減されたも
のとなる。図14に示す有効化キーブロック(EKB)
を受領した各デバイスは、タグの第3ビットに1が格納
された部分のデータのみを順次復号することにより、所
定の暗号化キーの復号を実現することができる。例えば
デバイスaは、暗号化データEnc(Ka,K(t)
0)をリーフキーKaで復号して、ノードキーK(t)
0を取得して、ノードキーK(t)0によって暗号化デ
ータEnc(K(t)0,K(t)root)を復号し
てK(t)rootを取得する。デバイスjは、暗号化
データEnc(Kj,K(t)root)をリーフキー
Kjで復号して、K(t)rootを取得する。
み構成される簡略化した新たなツリー構成を構築して、
構築されたツリーを構成するリーフおよびノードのキー
のみを用いて有効化キーブロック(EKB)を生成する
ことにより、少ないデータ量の有効化キーブロック(E
KB)を生成することが可能となり、有効化キーブロッ
ク(EKB)のデータ配信が効率的に実行可能となる。
で説明するエンティテイ単位のEKB管理構成において
特に有効に活用可能である。エンティテイは、キー配信
構成としてのツリー構成を構成するノードあるいはリー
フから選択した複数のノードあるいはリーフの集合体ブ
ロックである。エンティテイは、デバイスの種類に応じ
て設定される集合であったり、あるいはデバイス提供メ
ーカー、コンテンツプロバイダ、決済機関等の管理単位
等、ある共通点を持った処理単位、管轄単位、あるいは
提供サービス単位等、様々な態様の集合として設定され
る。1つのエンティテイには、ある共通のカテゴリに分
類されるデバイスが集まっており、例えば複数のエンテ
ィテイの頂点ノード(サブルート)によって上述したと
同様の簡略化したツリーを再構築してEKBを生成する
ことにより、選択されたエンティテイに属するデバイス
において復号可能な簡略化された有効化キーブロック
(EKB)の生成、配信が可能となる。エンティテイ単
位の管理構成については後段で詳細に説明する。
KB)は、光ディスク、DVD等の情報記録媒体に格納
した構成とすることが可能である。例えば、上述の暗号
化キーデータによって構成されるデータ部と、暗号化キ
ーデータの階層ツリー構造における位置識別データとし
てのタグ部とを含む有効化キーブロック(EKB)にさ
らに、更新ノードキーによって暗号化したコンテンツ等
のメッセージデータとを格納した情報記録媒体を各デバ
イスに提供する構成が可能である。デバイスは有効化キ
ーブロック(EKB)に含まれる暗号化キーデータをタ
グ部の識別データにしたがって順次抽出して復号し、コ
ンテンツの復号に必要なキーを取得してコンテンツの利
用を行なうことが可能となる。もちろん、有効化キーブ
ロック(EKB)をインターネット等のネットワークを
介して配信する構成としてもよい。
処理装置間のデータ移動]次に、上述した階層ツリー構
成を適用した有効化キーブロック(EKB)によって配
信される暗号処理キーを適用した処理構成について、暗
号処理機能を有する記憶装置、例えばメモリスティック
(商標)等のメモリカードと、データ再生装置間におけ
るデータ移動処理を中心として説明する。
を実行可能な再生装置と暗号処理機能を有するメモリカ
ード等の記憶装置の詳細構成を示したブロック図であ
る。
例えば、主制御モジュール31、通信インターフェイス
32、制御モジュール33、フラッシュメモリ34およ
びフラッシュメモリ管理モジュール35を有する。以
下、各モジュールについて説明する。
に、制御モジュール33は、例えば、乱数発生ユニット
50、記憶ユニット51、鍵生成/演算ユニット52、
相互認証ユニット53、暗号化/復号ユニット54およ
び制御ユニット55を有する。制御モジュール33は、
シングルチップの暗号処理専用の集積回路であり、多層
構造を有し、内部のメモリセルはアルミニウム層などの
ダミー層に挟まれている。また、制御モジュール33
は、動作電圧または動作周波数の幅が狭く、外部から不
正にデータを読み出せないように耐タンパー性を有して
いる。乱数発生ユニット50は、乱数発生指示を受ける
と、64ビット(8バイト)の乱数を発生する。
M(Electrically Erasable Programmable Read Only Me
mory) などの不揮発性メモリであり、認証処理に必要な
鍵データなどの種々のデータを記憶している。図16
は、記憶ユニット51に記憶されているデータを説明す
るための図である。図16に示すように、記憶ユニット
51は、認証鍵データIK0〜IK31、装置識別データ
IDmおよび記憶用鍵データKstmを記憶している。
300が再生装置200との間で相互認証を行う際に用
いられる鍵データであり、後述するように相互認証を行
う度に認証鍵データIK0〜IK31のうち一の認証鍵デ
ータがランダムに選択される。なお、認証鍵データIK
0〜IK31および記憶用鍵データKstmは、記憶装置
300の外部から読めないようになっている。装置識別
データIDmは、記憶装置300に対してユニークに付
けられた識別データであり、後述するように、記憶装置
300が再生装置200との間で相互認証を行う際に読
み出されて再生装置200に出力される。記憶用鍵デー
タKstmは、後述するように、コンテンツの暗号化に
用いられるコンテンツ鍵データCKを暗号化してフラッ
シュメモリ34に記憶する際に用いられる。
SO/IEC9797のMAC(Message Authenticatio
n Code) 演算などの種々の演算を行って鍵データを生成
する。このとき、MAC演算には、例えば、"Block cip
her Algorithm"としてFIPSPUB46−2に規定さ
れるDES(Data Encryption Standard)が用いられる。
MAC演算は、任意の長さのデータを固定の長さに圧縮
する一方向性ハッシュ関数演算であり、関数値が秘密鍵
に依存して定まる。
からオーディオデータを入力してフラッシュメモリ34
に書き込む動作を行うのに先立って、再生装置200と
の間で相互認証処理を行う。また、相互認証ユニット5
3は、フラッシュメモリ34からオーディオデータを読
み出して再生装置200に出力する動作を行うのに先立
って、再生装置200との間で相互認証処理を行う。ま
た、相互認証ユニット53は、相互認証処理において、
前述したMAC演算を行う。当該相互認証処理では、記
憶ユニット51に記憶されているデータが用いられる。
DEA、MISTYなどのブロック暗号アルゴリズムで
の暗号化を行う。使用するモードは、FIPS PUB
81”DES MODES OF OPERATIO
N”に規定されているようなECB(Electronic Code B
ook)モードおよびCBC(Cipher Block Chaining) モー
ドである。また、暗号化/復号ユニット54は、DE
S、IDEA、MISTYなどのブロック復号アルゴリ
ズムでの復号を行う。使用するモードは、上記ECBモ
ードおよびCBCモードである。当該ECBモードおよ
びCBCモードのブロック暗号化/復号では、指定され
た鍵データを用いて指定されたデータを暗号化/復号す
る。制御ユニット55は、乱数発生ユニット50、記憶
ユニット51、鍵生成/演算ユニット52、相互認証ユ
ニット53および暗号化/復号ユニット54の処理を統
括して制御する。
リ34は、例えば、32Mバイトの記憶容量を有する。
フラッシュメモリ34には、相互認証ユニット53によ
る再生装置200と記憶装置300との間の相互認証処
理によって双方が正当な装置であると認められたとき
に、再生装置200から入力したオーディオデータある
いは画像データ等、各種データが書き込まれる。また、
フラッシュメモリ34からは、相互認証ユニット53に
よる再生装置200と記憶装置300との間の相互認証
処理によって正当な相手であると認められたときに、オ
ーディオデータ、画像データ等が読み出されて再生装置
200に出力される。
データおよびそのフォーマットについて説明する。図1
7は、フラッシュメモリ34に記憶されるデータを説明
するための図である。図17に示すように、フラッシュ
メモリ34には、例えば、再生管理ファイル、複数のト
ラックデータ(再生データ)ファイルが記憶されてい
る。ここで、再生管理ファイルはトラックデータファイ
ルの再生を管理する管理データを有し、トラックデータ
ファイルはそれぞれ対応するトラックデータ(オーディ
オデータ)を有している。なお、本実施形態では、トラ
ックデータは、例えば、1曲分のオーディオデータを意
味する。以下、フラッシュメモリ34に記憶されるデー
タをオーディオデータとした場合の例について説明す
る。
し、図19が一つ(1曲)のATRAC(登録商標)3
データファイルの構成を示す。再生管理ファイルは、1
6KB固定長のファイルである。ATRAC3データフ
ァイルは、曲単位でもって、先頭の属性ヘッダと、それ
に続く実際の暗号化された音楽データとからなる。属性
ヘッダも16KB固定長とされ、再生管理ファイルと類
似した構成を有する。
ードのメモリカードの名前NM1−S、2バイトコード
のメモリカードの名前NM2−S、曲順の再生テーブル
TRKTBL、メモリカード全体の付加情報INF−S
とからなる。データファイルの先頭の属性ヘッダは、ヘ
ッダ、1バイトコードの曲名NM1、2バイトコードの
曲名NM2、トラックのキー情報等のトラック情報TR
KINF、パーツ情報PRTINFと、トラックの付加
情報INFとからなる。ヘッダには、総パーツ数、名前
の属性、付加情報のサイズの情報等が含まれる。
ータが続く。音楽データは、16KBのブロック毎に区
切られ、各ブロックの先頭にヘッダが付加されている。
ヘッダには、暗号を復号するための初期値が含まれる。
なお、暗号化の処理を受けるのは、ATRAC3データ
ファイル中の音楽データ等のコンテンツデータのみであ
って、それ以外の再生管理ファイル、ヘッダ等のデータ
は、暗号化されない。
の詳細なデータ構成を示す。再生管理ファイルPBLI
STは、1クラスタ(1ブロック=16KB)のサイズ
である。図20Aに示すヘッダは、32バイトから成
る。図20Bに示すヘッダ以外の部分は、メモリカード
全体に対する名前NM1−S(256バイト)、名前N
M2−S(512バイト)、暗号化されたコンテンツキ
ー(CONTENTSKEY)、MAC、S−YMDh
msと、再生順番を管理するテーブルTRKTBL(8
00バイト)、メモリカード全体に対する付加情報IN
F−S(14720バイト)および最後にヘッダ中の情
報の一部が再度記録されている。これらの異なる種類の
データ群のそれぞれの先頭は、再生管理ファイル内で所
定の位置となるように規定されている。
x0000)および(0x0010)で表される先頭か
ら32バイトがヘッダである。なお、ファイル中で先頭
から16バイト単位で区切られた単位をスロットと称す
る。ファイルの第1および第2のスロットに配されるヘ
ッダには、下記の意味、機能、値を持つデータが先頭か
ら順に配される。なお、Reservedと表記されて
いるデータは、未定義のデータを表している。通常ヌル
(0x00)が書かれるが、何が書かれていてもRes
ervedのデータが無視される。将来のバージョンで
は、変更がありうる。また、この部分への書き込みは禁
止する。Optionと書かれた部分も使用しない場合
は、全てReservedと同じ扱いとされる。
めの値 値:固定値=”TL=0”(例えば0x544C2D3
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) REVISION(4バイト) 意味:PBLISTの書き換え回数 機能:再生管理ファイルを書き換える度にインクリメン
ト 値:0より始まり+1づつ増加する
(1バイト)の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:文字コード(C)は上位1バイトで下記のように文
字を区別する 00: 文字コードは設定しない。単なる2進数として扱う
こと 01: ASCII(American Standard Code for Information I
nterchange) 02:ASCII+KANA 03:modifided8859-1 81:MS-JIS 82:KS C 5601-1989 83:GB(Great Britain)
2312-80 90:S-JIS(Japanese Industrial Standards)(for Voic
e)。
ようにEBU Tech 3258 規定に準じて言語を区別する 00: 設定しない 08:German 09:English 0A:Spanish 0F:French 15:Italian 1D:Dutch 65:Korean 69:Japanese 75:Chinese データが無い場合オールゼロとすること。
(2バイト)の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:上述したSN1C+Lと同一 SINFSIZE(2バイト) 意味:INF−S領域に書かれるメモリカード全体に関
する付加情報の全てを合計したサイズを表す 機能:データサイズを16バイト単位の大きさで記述、
無い場合は必ずオールゼロとすること 値:サイズは0x0001から0x39C(924) T−TRK(2バイト) 意味:TOTAL TRACK NUMBER 機能:総トラック数 値:1から0x0190(最大400トラック)、デー
タが無い場合はオールゼロとすること VerNo(2バイト) 意味:フォーマットのバージョン番号 機能:上位がメジャーバージョン番号、下位がマイナー
バージョン番号。著作権対応型か否か、すなわち前述の
階層ツリー構成による有効化キーブロック(EKB)に
よる配信キーの使用対象か否かを示すデータとしても使
用される。 値:例 0x0100(Ver1.0) 0x0203(Ver2.3)。
タ(図20B)について以下に説明する。
タ(最大で256)名前データの終了は、必ず終端コー
ド(0x00)を書き込むことサイズはこの終端コード
から計算すること、データの無い場合は少なくとも先頭
(0x0020)からヌル(0x00)を1バイト以上
記録すること 値:各種文字コード NM2−S 意味:メモリカード全体に関する2バイトの名前 機能:2バイトの文字コードで表した可変長の名前デー
タ(最大で512)名前データの終了は、必ず終端コー
ド(0x00)を書き込むことサイズはこの終端コード
から計算すること、データの無い場合は少なくとも先頭
(0x0120)からヌル(0x00)を2バイト以上
記録すること 値:各種文字コード。
(EKB)によって提供されるコンテンツキーの世代番
号、および/または有効化キーブロック(EKB)のフ
ァイル名を示す。 機能:階層ツリー構成による有効化キーブロック(EK
B)によって提供されるコンテンツキーを求めるための
有効化キーブロック(EKB)を示す。 値:0から0xFFまで
ツキーをメモリカードのストレージキー(Kstm)で
暗号化したデータ。 機能:コンテンツの暗号処理に使用される 値:0から0xFFFFFFFFFFFFFFFFまで
ツキーを前述の階層ツリー構成による有効化キーブロッ
ク(EKB)によって提供されるキー暗号化キーKEK
nによって暗号化したデータ。 機能:コンテンツの暗号処理に使用される 値:0から0xFFFFFFFFFFFFFFFFまで
録等のコンテンツ処理日時を示すS−YMDhms他の
データに基づいて生成される改竄チェック用の値。日時
データS−YMDhmsが改竄されていた場合には、C
_MAC[0]のチェック時に改竄があったと判定さ
れ、コンテンツの再生が実行されない。 値:0から0xFFFFFFFFFFFFFFFFま
で。
EKn,Kcon)の両方有り、0x01で、E(KE
Kn,Kcon)のみ有り。 値:0から0x01まで
on) 意味:信頼できる時計を持つ機器で記録した年・月・日
・時・分・秒 機能:コンテンツの最終記録日時等、コンテンツ最終処
理日時を識別するための値。コンテンツの処理時に更新
される。 値:25−31ビット 年 0−99(1980−2079) 21−24ビット 月 0−12 16−20ビット 日 0−31 11−15ビット 時 0−23 05−10ビット 分 0−59 00−04ビット 秒 0−29(2秒単位)。 なお、S−YMDhmsは、コンテンツ記録時等のコン
テンツ処理時に更新され、更新されたデータに基づいて
前述のC−MAC[0]も更新されて格納される。
(シーケンス)番号 機能:TRKINFの中のFNoを記述する 値:1から400(0x190) トラックが存在しない時はオールゼロとすること INF−S 意味:メモリカード全体に関する付加情報データ(例え
ば写真、歌詞、解説等の情報) 機能:ヘッダを伴った可変長の付加情報データ 複数の異なる付加情報が並べられることがある。それぞ
れにIDとデータサイズが付けられている。個々のヘッ
ダを含む付加情報データは最小16バイト以上で4バイ
トの整数倍の単位で構成される。その詳細については、
後述する 値:付加情報データ構成を参照
て、ヘッダ内のものと同一のBLKID−TL0と、M
Codeと、REVISIONとが書かれる。
ドが記録中に抜かれたり、電源が切れることがあり、復
活した時にこれらの異常の発生を検出することが必要と
される。上述したように、REVISIONをブロック
の先頭と末尾に書き込み、この値を書き換える度に+1
インクリメントするようにしている。若し、ブロックの
途中で異常終了が発生すると、先頭と末尾のREVIS
IONの値が一致せず、異常終了を検出することができ
る。REVISIONが2個存在するので、高い確率で
異常終了を検出することができる。異常終了の検出時に
は、エラーメッセージの表示等の警告が発生する。
に固定値BLKID−TL0を挿入しているので、FA
Tが壊れた場合の修復の目安に固定値を使用できる。す
なわち、各ブロックの先頭の固定値を見れば、ファイル
の種類を判別することが可能である。しかも、この固定
値BLKID−TL0は、ブロックのヘッダおよびブロ
ックの終端部分に二重に記述するので、その信頼性のチ
ェックを行うことができる。なお、再生管理ファイルP
BLISTの同一のものを二重に記録しても良い。
情報管理ファイルと比較して、相当大きなデータ量であ
り、ATRAC3データファイルに関しては、ブロック
番号BLOCK SERIALが付けられている。但
し、ATRAC3データファイルは、通常複数のファイ
ルがメモリカード上に存在するので、CONNUM0で
コンテンツの区別を付けた上で、BLOCK SERI
ALを付けないと、重複が発生し、FATが壊れた場合
のファイルの復旧が困難となる。換言すると単一のAT
RAC3データファイルは、複数のBLOCKで構成さ
れると共に、離散して配置される可能性があるので、同
一ATRAC3データファイルを構成するBLOCKを
判別するためにCONNUM0を用いると共に、同一A
TRAC3データファイル内の昇降順をブロック番号B
LOCK SERIALで決定する。
が、論理を間違ってファイルとして不都合のあるような
場合に、書き込んだメーカーの機種が特定できるよう
に、メーカーコード(MCode)がブロックの先頭と
末尾に記録されている。
す。付加情報の先頭に下記のヘッダが書かれる。ヘッダ
以降に可変長のデータが書かれる。
数倍でなければならない。また、最小16バイト以上の
こと。データの終わりより余りがでる場合はヌル(0x
00)で埋めておくこと 値:16から14784(0x39C0) MCode 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) C+L 意味:先頭から12バイト目からのデータ領域に書かれ
る文字の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:前述のSNC+Lと同じ DATA 意味:個別の付加情報データ 機能:可変長データで表す。実データの先頭は常に12
バイト目より始まり、長さ(サイズ)は最小4バイト以
上、常に4バイトの整数倍でなければならない。データ
の最後から余りがある場合はヌル(0x00)で埋める
こと 値:内容により個別に定義される。
3Dnnnnのデータ配列例を示す。図21には、デー
タファイルの属性ヘッダ(1ブロック)と、音楽データ
ファイル(1ブロック)とが示されている。図21で
は、この2ブロック(16×2=32Kバイト)の各ス
ロットの先頭のバイト(0x0000〜0x7FF0)
が示されている。図22に分離して示すように、属性ヘ
ッダの先頭から32バイトがヘッダであり、256バイ
トが曲名領域NM1(256バイト)であり、512バ
イトが曲名領域NM2(512バイト)である。属性ヘ
ッダのヘッダには、下記のデータが書かれる。
識別するための値 値:固定値=”HD=0”(例えば0x48442D3
0)
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード)
1づつインクリメント 編集されても値を変化させない 値:0より始まり0xFFFFFFFFまで。
1バイトで表す 値:SN1C+Lと同一
1バイトで表す 値:SN1C+Lと同一
ズを表す 機能:データサイズを16バイト単位の大きさで記述、
無い場合は必ずオールゼロとすること 値:サイズは0x0000から0x3C6(966)
パーツの最小単位であり、且つATRAC3でオーディ
オデータを圧縮する時の最小のデータ単位である。4
4.1kHzのサンプリング周波数で得られた1024サ
ンプル分(1024×16ビット×2チャンネル)のオ
ーディオデータを約1/10に圧縮した数百バイトのデ
ータがSUである。1SUは、時間に換算して約23m
秒になる。通常は、数千に及ぶSUによって1つのパー
ツが構成される。1クラスタが42個のSUで構成され
る場合、1クラスタで約1秒の音を表すことができる。
1つのトラックを構成するパーツの数は、付加情報サイ
ズに影響される。パーツ数は、1ブロックの中からヘッ
ダや曲名、付加情報データ等を除いた数で決まるため
に、付加情報が全く無い状態が最大数(645個)のパ
ーツを使用できる条件となる。 機能:1トラック中の実際の総SU数を表す。曲の演奏
時間に相当する 値:0x01から0x001FFFFF
インタ。曲の先頭からの位置をSUの個数を1/4した
数で指定する。これは、通常のSUの4倍の長さの時間
(約93m秒)に相当する 値:0から0xFFFF(最大、約6084秒)
のSUの個数を1/4した数で指定する。これは、通常
のSUの4倍の長さの時間(約93m秒)に相当する 値:0x0000:無設定 0x01から0xFFF
E(最大6084秒) 0xFFFF:曲の終わりまで。
説明する。
大で256)名前データの終了は、必ず終端コード(0
x00)を書き込むことサイズはこの終端コードから計
算すること、データの無い場合は少なくとも先頭(0x
0020)からヌル(0x00)を1バイト以上記録す
ること 値:各種文字コード
タ(最大で512)名前データの終了は、必ず終端コー
ド(0x00)を書き込むことサイズはこの終端コード
から計算すること、データの無い場合は少なくとも先頭
(0x0120)からヌル(0x00)を2バイト以上
記録すること 値:各種文字コード。
始まる、80バイトのデータをトラック情報領域TRK
INFと呼び、主としてセキュリティ関係、コピー制御
関係の情報を一括して管理する。図23にTRKINF
の部分を示す。TRKINF内のデータについて、配置
順序に従って以下に説明する。
(EKB)によって提供される暗号化コンテンツキー:
E(KEKn,Kcon)を有するか否かを示す。 機能:bit7=1でキー有、bit7=0で無し。b
it7=0の場合は、 EKB_version、E(KEKn,Kcon)は
非参照。 値:0から0xFFまで
(EKB)によって提供されるコンテンツキーの世代番
号、および/または有効化キーブロック(EKB)のフ
ァイル名を示す。 機能:階層ツリー構成による有効化キーブロック(EK
B)によって提供されるコンテンツキーを求めるための
有効化キーブロック(EKB)を示す。 値:0から0xFFまで
ツキーをメモリカードのストレージキー(Kstm)で
暗号化したデータ。 機能:コンテンツの暗号処理に使用される 値:0から0xFFFFFFFFFFFFFFFFまで
ツキーを前述の階層ツリー構成による有効化キーブロッ
ク(EKB)によって提供されるキー暗号化キーKEK
nによって暗号化したデータ。 機能:コンテンツの暗号処理に使用される 値:0から0xFFFFFFFFFFFFFFFFまで
内容と隠しシーケンス番号から作成される値。隠しシー
ケンス番号とは、メモリカードの隠し領域に記録されて
いるシーケンス番号のことである。著作権対応でないレ
コーダは、隠し領域を読むことができない。また、著作
権対応の専用のレコーダ、またはメモリカードを読むこ
とを可能とするアプリケーションを搭載したパーソナル
コンピュータは、隠し領域をアクセスすることができ
る。
信号を0、メイン信号(L+R)のみの特別なJoin
tモードをモノラルとして規定する。bit2,1の情
報は通常の再生機は無視しても構わない。
フの情報を形成し、ビット1は、再生SKIPか、通常
再生かの情報を形成し、ビット2は、データ区分、例え
ばオーディオデータか、FAX等の他のデータかの情報
を形成する。ビット3は、未定義である。ビット4、
5、6を組み合わせることによって、図示のように、A
TRAC3のモード情報が規定される。すなわち、N
は、この3ビットで表されるモードの値であり、モノ
(N=0,1),LP(N=2),SP(N=4),E
X(N=5),HQ(N=7)の5種類のモードについ
て、記録時間(64MBのメモリカードの場合)、デー
タ転送レート、1ブロック内のSU数がそれぞれ示され
ている。1SUのバイト数は、(モノ:136バイト、
LP:192バイト、SP:304バイト、EX:38
4バイト、HQ:512バイト)である。さらに、ビッ
ト7によって、ATRAC3のモード(0:Dual 1:
Joint )が示される。
用し、SPモードの場合について説明する。64MBの
メモリカードには、3968ブロックがある。SPモー
ドでは、1SUが304バイトであるので、1ブロック
に53SUが存在する。1SUは、(1024/441
00)秒に相当する。従って、1ブロックは、(102
4/44100)×53×(3968−16)=486
3秒=81分転送レートは、 (44100/1024)×304×8=104737
bps となる。
キュリティバージョン(ビット5−ビット0) 機能:このトラックに関して制限事項があることを表す 値:ビット7: 0=制限なし 1=制限有り ビット6: 0=期限内 1=期限切れ ビット5−ビット0:セキュリティバージョン0(0以
外であれば再生禁止とする)
は、メモリカード内の隠し領域に記録されたMAC計算
用の値の位置を特定する 値:1から0x190(400)
イト(upper:8,Lower:8)) 意味:記録機器のセキュリティブロック(セキュリティ
IC20)のシリアル番号 機能:記録機器ごとに全て異なる固有の値 値:0から0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
ュリティブロックによって管理される。2の32乗、4
2億曲分用意されており、記録した曲の識別に使用する 値:0から0xFFFFFFFF。
on) 意味:再生制限付きのトラックの再生開始日時 機能:EMDで指定する再生開始を許可する日時 値:上述した日時の表記と同じ YMDhms−E(4バイト)(Option) 意味:再生制限付きのトラックの再生終了日時 機能:EMDで指定する再生許可を終了する日時 値:上述した日時の表記と同じ
数。再生の度にデクリメントする 値:0x00〜0xFF 未使用の時は、0x00であ
るLTのbit7が1でCTの値が00の場合は再生を
禁止すること。
ピー制御情報を表し、ビット4および5によって高速デ
ィジタルコピーに関するコピー制御情報を表し、ビット
2および3によってセキュリティブロック認証レベルを
表す。ビット0および1は、未定義 CCの例:(bit7,6)11:無制限のコピーを許
可、01:コピー禁止 、00:1回のコピーを許可(bit3,2)00:ア
ナログないしディジタルインからの録音、MG認証レベ
ルは0とするCDからのディジタル録音では(bit
7,6)は00、(bit3,2)は00となる
rial Copy ManagementSystem)におけるコピー許可回数 機能:コピー1回か、コピーフリーかの区別を拡張し、
回数で指定する。コピー第1世代の場合にのみ有効であ
り、コピーごとに減算する 値:00:コピー禁止、01から0xFE:回数、0x
FF:回数無制限。
続いて、0x0370から始まる24バイトのデータを
パーツ管理用のパーツ情報領域PRTINFと呼び、1
つのトラックを複数のパーツで構成する場合に、時間軸
の順番にPRTINFを並べていく。図26にPRTI
NFの部分を示す。PRTINF内のデータについて、
配置順序に従って以下に説明する。
上位)、開始SU:1バイト(上位)、終了SU:1バ
イト(最下位) 値:クラスタ:1から0x1F40(8000)、開始
SU:0から0xA0(160)、終了SU:0から0
xA0(160)(但し、SUの数え方は、0,1,
2,と0から開始する)
ルの属性ヘッダ中には、図21に示すように、付加情報
INFが含まれる。INFは、トラックに関する付加情
報データであり、ヘッダを伴った可変長の付加情報デー
タ。複数の異なる付加情報が並べられることがある。そ
れぞれにIDとデータサイズが付加されている。個々の
ヘッダを含む付加情報データは、最小16バイト以上で
4バイトの整数倍の単位である。
3データファイルの各ブロックのデータが続く。図27
に示すように、ブロック毎にヘッダが付加される。各ブ
ロックのデータについて以下に説明する。
ための値 値:固定値=”A3D”(例えば0x4133442
0)
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード)
編集されても値は変化させない 値:コンテンツ累積番号初期値キーと同じ値とされる
1づつインクリメント編集されても値を変化させない 値:0より始まり0xFFFFFFFFまで
ックで乱数を生成、続くブロックは、+1インクリメン
トされた値、この値が失われると、1ブロックに相当す
る約1秒間、音が出せないために、ヘッダとブロック末
尾に同じものが二重に書かれる。編集されても値を変化
させない 値:初期は8バイトの乱数
OR(8バイト) 意味:ブロック毎にATRAC3データを暗号化、復号
化する時に必要な初期値 機能:ブロックの先頭は0から始まり、次のブロックは
最後のSUの最後の暗号化された8バイトの値。デバイ
ドされたブロックの途中からの場合は開始SUの直前の
最後の8バイトを用いる。編集されても値を変化させな
い 値:0から0xFFFFFFFFFFFFFFFF
ードにより出力されるバイト数が異なる。編集されても
値を変化させない(一例として、SPモードの時では、
N=384バイト) 値:ATRAC3のデータ値。
ロックに42SUが書かれる。また、1ブロックの先頭
の2つのスロット(4バイト)がヘッダとされ、最後の
1スロット(2バイト)にBLKID−A3D、MCo
de、CONNUM0、BLOCK SERIALが二
重に書かれる。従って、1ブロックの余りの領域Mバイ
トは、(16,384−384×42−16×3=20
8(バイト)となる。この中に上述したように、8バイ
トのBLOCK SEEDが二重に記録される。
ているデータは、後述するように例えば、ATRAC3
方式で圧縮されている。圧縮の単位がサウンドユニット
SUである。従って、記憶装置300から再生装置20
0にデータを読み出す場合には、読み出しの最小単位は
当該サウンドユニットSUとなる。オーディオデータの
圧縮方式は、ATRAC3などのATRAC方式以外の
CODEC方式でもよい。
毎に例えば乱数を発生して生成されたデータである。
フラッシュメモリ管理モジュール35は、フラッシュメ
モリ34へのデータの書き込み、フラッシュメモリ34
からのデータの読み出しなどの制御を行う。
て説明する。再生装置200は、例えば、主制御モジュ
ール41、通信インターフェイス42、制御モジュール
43、編集モジュール44、圧縮/伸長モジュール4
5、スピーカ46、D/A変換器47およびA/D変換
器48を有する。
ル41は、再生装置200の処理を統括的に制御する。
に、制御モジュール43は、例えば、乱数発生ユニット
60、記憶ユニット61、鍵生成/鍵演算ユニット6
2、相互認証ユニット63、暗号化/復号ユニット64
および制御ユニット65を有する。制御モジュール43
は、制御モジュール33と同様に、シングルチップの暗
号処理専用の集積回路であり、多層構造を有し、内部の
メモリセルはアルミニウム層などのダミー層に挟まれて
いる。また、制御モジュール43は、動作電圧または動
作周波数の幅が狭く、外部から不正にデータを読み出せ
ないように耐タンパー性を有している。乱数発生ユニッ
ト60は、乱数発生指示を受けると、64ビット(8バ
イト)の乱数を発生する。記憶ユニット61は、認証処
理に必要な種々のデータを記憶している。
ISO/IEC9797のMAC演算方式を用いた演算
などの種々の演算を行って鍵データを生成する。このと
き、"Block cipher Algorithm"としてFIPS PUB
46−2に規定されるDESが用いられる。
ュータから入力したオーディオデータを記憶装置300
に出力する動作を行うのに先立って、記憶装置300と
の間で相互認証処理を行う。また、相互認証ユニット6
3は、記憶装置300からオーディオデータを入力する
動作を行うのに先立って、記憶装置300との間で相互
認証処理を行う。また、相互認証ユニット63は、相互
認証処理において、前述したMAC演算を行う。当該相
互認証処理では、記憶ユニット61に記憶されているデ
ータが用いられる。なお、相互認証ユニット63は、必
要に応じて、例えば、パーソナルコンピュータ(PC)
100あるいはネットワーク上のコンピュータとの間で
オーディオデータの入出力を行う動作に先立って、パー
ソナルコンピュータ(PC)100あるいはネットワー
ク上のコンピュータとの間で相互認証処理を行う。
うに、FIPS PUB 81に規定されたECBモード
およびCBCモードを選択的に用いてブロック暗号化を
行う。
1のモードのうち、ECBモードおよびCBCモードの
復号を選択的に行う。ここで、暗号化/復号ユニット6
4は、CBCモードにおいて、例えば56ビットの鍵デ
ータkを用いて、暗号文を、64ビットからなる暗号化
ブロックを単位として復号して平文を生成する。
0、記憶ユニット61、鍵生成/鍵演算ユニット62、
相互認証ユニット63および暗号化/復号ユニット64
の処理を統括的に制御する。
4は、例えば、図16に示すように記憶装置300のフ
ラッシュメモリ34内に記憶されたトラックデータファ
イルを、ユーザからの操作指示に基づいて編集して新た
なトラックデータファイルを生成する。
モジュール45は、例えば、記憶装置300から入力し
た暗号化されたオーディオデータを復号した後に再生す
る際に、ATRAC3方式で圧縮されているオーディオ
データを伸長し、当該伸長したオーディオデータをD/
A変換器47に出力する。また、例えば、CD、DVD
あるいはPC1から入力したオーディオデータを、記憶
装置300に記憶する際に、当該オーディオデータをA
TRAC3方式で圧縮する。
は、圧縮/伸長モジュール45から入力したデジタル形
式のオーディオデータをアナログ形式のオーディオデー
タに変換してスピーカ46に出力する。
変換器47から入力したオーディオデータに応じた音響
を出力する。
は、例えば、CDプレーヤ7から入力したアナログ形式
のオーディオデータをデジタル形式に変換して圧縮/伸
長モジュール45に出力する。
2PROM(ex.フラッシュメモリ)であり、前述し
たキー有効化ブロック(EKB)、あるいはEKBに基
づいて生成されるデバイスキーブロック(DKB)等の
鍵データ、デバイス識別子としてのデバイスID等が格
納される。
納処理および再生処理]図15に示す再生装置200
と、記憶装置300との間では、コンテンツデータの移
動、すなわち、再生装置200から記憶装置300のフ
ラッシュメモリ34に対するデータ記録処理が実行さ
れ、さらに、記憶装置300のフラッシュメモリ34か
ら再生装置200に対するデータ再生処理が実行され
る。
以下説明する。まず、再生装置200から記憶装置30
0のフラッシュメモリ34に対するデータ記録処理を図
28のフローを用いて説明する。
先立ち、まずステップS2701、S2702に示す相
互認証処理を実行する。図29に、共通鍵暗号方式を用
いた相互認証方法(ISO/IEC 9798-2)を示す。図29に
おいては、共通鍵暗号方式としてDESを用いている
が、共通鍵暗号方式であれば他の方式も可能である。図
29において、まず、Bが64ビットの乱数Rbを生成
し、Rbおよび自己のIDであるID(b)をAに送信
する。これを受信したAは、新たに64ビットの乱数R
aを生成し、Ra、Rb、ID(b)の順に、DESの
CBCモードで鍵Kabを用いてデータを暗号化し、B
に返送する。なお、鍵Kabは、AおよびBに共通の秘
密鍵としてそれぞれの記録素子内に格納する鍵である。
DESのCBCモードを用いた鍵Kabによる暗号化処
理は、例えばDESを用いた処理においては、初期値と
Raとを排他的論理和し、DES暗号化部において、鍵
Kabを用いて暗号化し、暗号文E1を生成し、続けて
暗号文E1とRbとを排他的論理和し、DES暗号化部
において、鍵Kabを用いて暗号化し、暗号文E2を生
成し、さらに、暗号文E2とID(b)とを排他的論理
和し、DES暗号化部において、鍵Kabを用いて暗号
化して生成した暗号文E3とによって送信データ(Toke
n-AB)を生成する。
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証キー)で復号化する。受信データの復号
化方法は、まず、暗号文E1を認証キーKabで復号化
し、乱数Raを得る。次に、暗号文E2を認証キーKa
bで復号化し、その結果とE1を排他的論理和し、Rb
を得る。最後に、暗号文E3を認証キーKabで復号化
し、その結果とE2を排他的論理和し、ID(b)を得
る。こうして得られたRa、Rb、ID(b)のうち、R
bおよびID(b)が、Bが送信したものと一致するか検
証する。この検証に通った場合、BはAを正当なものと
して認証する。
ー(Kses)を生成する(生成方法は、乱数を用い
る)。そして、Rb、Ra、Ksesの順に、DESの
CBCモードで認証キーKabを用いて暗号化し、Aに
返送する。
ーKabで復号化する。受信データの復号化方法は、B
の復号化処理と同様であるので、ここでは詳細を省略す
る。こうして得られたRb、Ra、Ksesの内、Rb
およびRaが、Aが送信したものと一致するか検証す
る。この検証に通った場合、AはBを正当なものとして
認証する。互いに相手を認証した後には、セッションキ
ーKsesは、認証後の秘密通信のための共通鍵として
利用される。
一致が見つかった場合には、相互認証が失敗したものと
して処理を終了(S2703でNo)する。
た場合は、ステップS2704において、再生装置がコ
ンテンツキーKconの生成処理を実行する。この処理
は、図15の乱数生成ユニット60で生成した乱数を用
いて鍵生成/鍵演算ユニット62において実行される。
(1)コンテンツキーKconを有効化キーブロック
(EKB)から取得される暗号化キーKEKを用いて暗
号化処理して、E(KEK,Kcon)を生成するとと
もに、(2)コンテンツキーKconを認証処理におい
て生成したセッションキー(Kses)で暗号化処理を
実行して、E(Kses,Kcon)を生成して、記憶
装置(メモリカード)に送信する。
装置から受信したE(Kses,Kcon)をセッショ
ンキーで復号してコンテンツキーKconを取得し、さ
らに、Kconを記憶装置に予め格納されているストレ
ージキーKstmによって暗号化してE(Kstm,K
con)を生成し、これを再生装置に送信する。
おいて、ステップS2705で生成したE(KEK,K
con)、およびステップS2706で記憶装置から受
信したE(Kstm,Kcon)を用いて、データファ
イル(図21参照)を構成するトラック情報領域TRK
INFデータを生成し、データファイルのフォーマット
処理の後、これを記憶装置(メモリカード)に送信す
る。
(メモリカード)は、再生装置から受信したデータファ
イルをフラッシュメモリに格納する。
トラック情報領域TRKINFデータには、先に説明し
た図21、図23に示すように、コンテンツキーKco
nを有効化キーブロック(EKB)から取得される暗号
化キーKEKを用いて暗号化処理したE(KEK,Kc
on)と、コンテンツキーKconを記憶装置に予め格
納されているストレージキーKstmによって暗号化し
たE(Kstm,Kcon)の2つの暗号化コンテンツ
キーが格納されることになる。
処理は、コンテンツキーKconをそのままコンテンツ
の暗号化鍵として適用して実行するか、あるいはコンテ
ンツを構成するパーツ、またはブロック等を単位とし
て、コンテンツキーと他のキー生成データに基づいて各
パーツ単位、またはブロック単位の暗号化鍵を個別に生
成して各パーツ単位、またはブロック単位の暗号化処理
を行なう構成とすることが可能である。
理においては、再生装置は、E(KEK,Kcon)
と、E(Kstm,Kcon)のいずれかを選択的に適
用してコンテンツキーKconを取得可能となる。
フラッシュメモリ34に格納されたデータの読み出し処
理、すなわち再生処理を実行する場合の処理を図30の
フローを用いて説明する。
先立ち、まずステップS2901、S2902に示す相
互認証処理を実行する。この処理は、先に説明した図2
9の処理と同様である。相互認証が失敗した場合(S2
903でNo)は、処理を終了する。
た場合は、ステップS2904において、記憶装置が再
生装置に対してデータファイルを送信する。データファ
イルを受信した再生装置は、データファイル中のトラッ
ク情報領域TRKINFデータを検査し、コンテンツキ
ー(Kcon)の格納状況を判別する。この判別処理
は、キー有効化ブロック(EKB)によって取得される
暗号化キーKEKによって暗号化されたコンテンツキ
ー、すなわちE(KEK.Kcon)が格納されている
か否かを判別する処理である。E(KEK.Kcon)
の有無は、先の図21,23で説明したデータファイル
中のトラック情報領域TRKINFデータの[EKI]
のデータにより判別可能である。
場合(ステップS2906でYes)は、ステップS2
907に進み、キー有効化ブロック(EKB)の処理に
より、暗号化キーKEKを取得して、取得した暗号化キ
ーKEKにより、E(KEK.Kcon)を復号して、
コンテンツキーKconを取得する。
い場合(ステップS2906でNo)は、ステップS2
908において、記憶装置の制御モジュール33におい
て、記憶装置に予め格納されているストレージキーKs
tmによって暗号化したE(Kstm,Kcon)をス
トレージキーKstmによって復号して、さらに、相互
認証処理において再生装置および記憶装置で共有したセ
ッションキーKsesで暗号化したデータE(Kse
s,Kcon)を生成して、再生装置に送信する。
て、記憶装置から受信したE(Kses,Kcon)を
セッションキーKsesで復号してコンテンツキーKc
onを取得する。
07、またはステップS2909のいずれかにおいて取
得したコンテンツキーKconにより暗号化コンテンツ
の復号を行なう。
において、再生装置は、E(KEK,Kcon)を有効
化キーブロック(EKB)から取得される暗号化キーK
EKを用いて復号するか、または、記憶装置に予め格納
されているストレージキーKstmによって暗号化した
E(Kstm,Kcon)に基づく処理を実行するか、
いずれかの処理を実行することによりコンテンツキーK
conを取得することができる。
理は、コンテンツキーKconをそのままコンテンツの
復号鍵として適用して実行するか、あるいはコンテンツ
を構成するパーツ、またはブロック等を単位として、コ
ンテンツキーと他のキー生成データに基づいて各パーツ
単位、またはブロック単位の復号鍵を個別に生成して各
パーツ単位、またはブロック単位の復号処理を行なう構
成とすることが可能である。
ト]先に図6を用いて有効化キーブロック(EKB)の
概略的なフォーマットについて説明したが、さらに、キ
ー暗号化キー(KEK)を有効化キーブロック(EK
B)に格納して保持する場合の具体的なデータ構成例に
ついて説明する。
化キーブロック(EKB)に格納したデータであるEK
Bである配信鍵許可情報ファイルの構成例を示す。デバ
イス(再生装置)は、このファイルから必要に応じてキ
ー暗号化キー(KEK)を取り出して、KEKによりE
(KEK,Kcon)を復号してコンテンツキー:Kc
onを取得してコンテンツの復号を実行する。各データ
について説明する。
ための値 値:固定値=”EKB”(例えば0x454B422
0)
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード)
なコンテンツデータであるリンクファイルを識別する。 値:0〜0xFF bit7:再生管理ファイル(PBLIST)に使用:
1、未使用:0 bit6:改竄チェック値(ICV)に使用:1、未使
用:0 bit5〜0:リザーブ
ファイル)数 値:0〜0xFFFFFFFF
ズムを示す。 値:0〜0xFF 00h:3DES:トリプルDESモードによる処理 01h:DES :シングルDESモードによる処理 なお、トリプルDESモードによる処理は、2種類以上
の暗号処理キーを用いる暗号処理であり、シングルDE
Sモードは1つのキーによる処理である。
(最上位)キーで暗号化されたコンテンツキー暗号キー 値:0〜0xFFFFFFFFFFFFFFFF
(最上位)キーで暗号化されたコンテンツキー暗号キー 値:0〜0xFFFFFFFFFFFFFFFF
(最上位)キーで暗号化されたバージョン番号。復号時
の下4バイトはリザーブ 値:0〜0xFFFFFFFFFFFFFFFF
部分のサイズ(Byte) 値:0〜0xFFFFFFFF
部分のサイズ(Byte) 値:0〜0xFFFFFFFF
ン部分のサイズ(Byte) 値:0〜0xFFFFFFFF
部分のデータ 値:すべての値 8バイトに満たない場合は0で埋めて8バイトにする。
部分のデータ 値:すべての値
(Signature)部分のデータ 値:すべての値
ように、デバイスに対して提供される配信鍵許可情報フ
ァイルには、その配信鍵許可情報ファイルから取得され
るKEKが適用可能なコンテンツデータであるリンクフ
ァイルを識別するための識別データ[LKF]が格納さ
れ、さらに、リンクしているファイル(例えばATRA
CK3ファイル)数としてのデータ[Linc Cou
nt]が格納される。再生装置は、[LKF]、[Li
nk Count]を参照することにより、その配信鍵
許可情報ファイルから取得されるKEKを適用すべきデ
ータが存在するか否かおよびその数を知ることが可能と
なる。
理]上述した配信鍵許可情報ファイルに含まれるリンク
ファイルを識別するための識別データ[LKF]、リン
クしているファイル(例えばATRACK3ファイル)
数としてのデータ[Linc Count]を用いて、
効率的にデータの復号、再生を実行する処理態様につい
て、以下説明する。
ば図15に示す記憶装置300のフラッシュメモリ34
に格納されたデータファイル構成例を示す。ここでは、
音楽データ(HIFI)のディレクトリ構成のみを例と
して示しているが、さらに、画像ファイル等のディレク
トリが存在してもよい。
は、再生管理ファイル(PBLIST)、暗号化コンテ
ンツとして複数のATRACK3データファイル(A3
D)含まれる。さらに、記憶装置には、複数の有効化キ
ーブロックファイル(EKBn)が格納される。ATR
ACK3データファイル(A3D)の復号処理に適用す
るコンテンツキーを取得するための有効化キーブロック
ファイル(EKBn)は、ATRACK3データファイ
ル(A3D)に含まれるポインタによって判別される。
図32に示すように、1つの有効化キーブロックファイ
ル(EKB1)3101は複数(3)のATRACK3
データファイル(A3D)の復号処理に適用される。
(EKB1)3101に対応する配信鍵許可情報ファイ
ルの[Linc Count]には3つのコンテンツに
適用されることを示すデータが格納されることになる。
ル、複数の有効化キーブロックファイルを格納した記憶
装置であるメモリカードからコンテンツを復号して、再
生する場合の処理フローを図33に示す。
メモリカードを再生装置にセットした際、あるいはメモ
リカードを装着した再生装置の電源をONした際に再生
装置が実行する処理である。
装置は、各々のEKBファイルのトラック情報を読み取
り、[Linc Count]をチェックする。さら
に、[Linc Count]のカウント数が多いもの
から順に、予め定められた個数[n]のEKBファイル
を選択する。個数[n]は、再生装置の所定メモリ領
域、すなわちキー暗号化キー:KEKを格納保持する領
域に格納可能な個数に相当する個数として設定される。
したEKBの処理により、複数[n]のキー暗号化キ
ー:KEKを取得し、これらを再生装置の鍵格納領域と
して設定されたRAMの所定領域に格納する。
おいて、復号、再生するコンテンツを選択する。さら
に、ステップS3204において、その選択コンテンツ
の復号に適用するKEKがRAMに格納されているか否
かを判定し、Yesの場合は、ステップS3205に進
み、その対応KEKに基づいて、E(KEK,Kco
n)を復号してコンテンツキーを取得して、ステップS
3209で再生、すなわち、取得したコンテンツキーに
よるデータの復号、再生処理を実行する。
ンツの復号に適用するKEKがRAMに格納されていな
い場合は、ステップS3206において、ストレージキ
ーで暗号化されたコンテンツキー、すなわち、E(Ks
tm,Kcon)の有無を判定し、ある場合は、ステッ
プS3207において、E(Kstm,Kcon)の復
号処理によりコンテンツキーを取得して、ステップS3
209で再生、すなわち、取得したコンテンツキーによ
るデータの復号、再生処理を実行する。
(Kstm,Kcon)がないと判定されると、その復
号対象コンテンツに適用すべきEKBを記憶装置から取
得して、取得したEKBの復号処理によりKEKを取得
し、取得したKEKによるE(KEK,Kcon)の復
号処理を実行してコンテンツキーを取得して、ステップ
S3209で再生、すなわち、取得したコンテンツキー
によるデータの復号、再生処理を実行する。
格納した複数のキー有効化ブロック(EKB)の[Li
nc Count]をチェックし、[Linc Cou
nt]のカウント数が多いEKBの復号を実行して、キ
ー暗号化キー:KEKを格納しておく構成とすることに
より、コンテンツ再生処理の際に、高い確率でRAMに
格納したKEKを適用可能となり、効率的なコンテンツ
再生が実行できる。
証キー配信]上述の有効化キーブロック(EKB)を使
用したキーの配信において、認証処理を実行する際に使
用する認証キーIKnを配信することにより、安全な秘
密鍵として共有する認証キーを提供し、共通鍵方式に従
った認証処理を実行する構成について説明する。
O/IEC 9798-2)は、先に図29を用いて説明した処理で
あり、データ送受信が実行される前の処理として、双方
の正当性を確認するための処理として実行される。認証
処理においては、データの送受信を行なう、例えば再生
装置と記憶装置は認証キーKabを共有する。この共通
鍵Kabを上述の有効化キーブロック(EKB)を使用
して再生装置に配信する。
通の認証キーIKnを有効化キーブロック(EKB)に
よって配信する構成例を示す。図34はデバイス0,
1,2,3に対して復号可能な認証キーIKnを配信す
る例、図35はデバイス0,1,2,3中のデバイス3
をリボーク(排除)してデバイス0,1,2に対しての
み復号可能な認証キーを配信する例を示す。
00によって、認証キーIKnを暗号化したデータ
(b)とともに、デバイス0,1,2,3においてそれ
ぞれの有するノードキー、リーフキーを用いて更新され
たノードキーK(t)00を復号可能な有効化キーブロ
ック(EKB)を生成して配信する。それぞれのデバイ
スは、図34の右側に示すようにまず、EKBを処理
(復号)することにより、更新されたノードキーK
(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化された認証キー:Enc(K
(t)00,IKn)を復号して認証キーIKnを得る
ことが可能となる。
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみ認証キ
ーを送付することができる。
ば鍵の漏洩によりリボーク(排除)されているとして、
他のグループのメンバ、すなわち、デバイス0,1,
2,に対してのみ復号可能な有効化キーブロック(EK
B)を生成して配信した例である。図35に示す(a)
有効化キーブロック(EKB)と、(b)認証キー(I
Kn)をノードキー(K(t)00)で暗号化したデー
タを配信する。
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
り認証キーIKnを取得する。
4,5,6…は、この同様のデータ(EKB)を受信し
たとしても、自身の保有するリーフキー、ノードキーを
用いて更新ノードキー(K(t)00)を取得すること
ができない。同様にリボークされたデバイス3において
も、自身の保有するリーフキー、ノードキーでは、更新
ノードキー(K(t)00)を取得することができず、
正当な権利を有するデバイスのみが認証キーを復号して
利用することが可能となる。
配送を用いれば、データ量を少なくして、かつ安全に正
当権利者のみが復号可能とした認証キーを配信すること
が可能となる。また、有効化キーブロック(EKB)に
よって暗号化され提供されるEKB配信認証鍵は、世代
(バージョン)管理がなされ、世代毎の更新処理が実行
され、任意のタイミングでのデバイスのリボーク(排
除)が可能である。
により、リボークされたデバイス(再生装置)では、記
憶装置(例えばメモリカード)との認証処理が成立せ
ず、データの不正な復号が不可能となる。
を用いれば、メモリカード以外の記憶媒体、例えば再生
装置に内蔵したハードディスク等の記憶媒体に対するデ
ータ格納、再生処理に対する制御も可能となる。
に、記憶装置を利用したコンテンツの記録、再生処理に
おいては、相互認証処理が実行され、相互認証処理の成
立を条件として、データの記録および再生が可能とな
る。この認証処理プログラムは、メモリカードのような
相互認証処理が可能な記憶装置との間での処理において
は有効に作用するが、例えば、再生装置がハードディス
ク、CD−R等、暗号処理機能を持たない、すなわち相
互認証を実行不可能な記憶媒体に対してデータ格納、デ
ータ再生時には意味をなさないことになる。シカシ、本
発明のシステムでは、このような認証不可能な機器を利
用したデータ格納、あるいはデータ再生処理においても
認証処理プログラムを実行させる構成とする。ハードデ
ィスク、CD−R等は相互認証が不可能であるので、仮
想のメモリカード(メモリスティック)を再生装置に構
成し、仮想メモリカードと再生装置間において認証処理
を実行させて、認証成立を条件として、認証機能を持た
ない記憶媒体に対するデータ格納処理、あるいは記憶媒
体からのデータ再生を可能とする。
タ記録、再生処理フローを図36に示す。まず、再生装
置は、再生装置内の仮想メモリカードとの間で相互認証
処理を実行する。ステップS3502において、認証成
立したか否かを判定し、成立したことを条件としてステ
ップS3503に進み、認証機能を持たない記憶媒体、
例えばハードディスク、CD−R、DVD等を用いたデ
ータ記録、再生処理を実行する。
しなかったと判定された場合は、ステップS3503の
認証機能を持たない記憶媒体、例えばハードディスク、
CD−R、DVD等を用いたデータ記録、再生処理が実
行されない。
の図16で説明した認証鍵データを格納した構成とし、
再生装置が使用する認証キーを前述したように、キー有
効化ブロックで提供する構成とする。
効化ブロック(EKB)で提供することにより、正当な
ライセンスを持つデバイス(再生装置)に対してのみ、
仮想メモリカードとの相互認証可能な認証キーを配信す
ることが可能となる。従って、不正な機器、すなわちリ
ボークされた再生装置には、有効な認証キーが配信しな
い処理が可能となる。有効な認証キーが提供されない再
生装置は、相互認証が不成立となり、認証機能を持つメ
モリカードのみならず、認証機能を持たない記憶媒体、
例えばハードディスク、CD−R、DVD等を用いたデ
ータ記録、再生処理が実行されず、不正な機器によるデ
ータ記録、再生を排除することが可能となる。
ロック(EKB)をキーツリーのリーフを構成するデー
タ処理装置中、正当なライセンスを持つデータ処理装置
においてのみ復号可能で、正当ライセンスを持たない不
正なデータ処理装置においては復号不可能な有効化キー
ブロック(EKB)として提供することにより、不正な
データ処理装置における仮想メモリデバイスとの認証成
立を防止して、不正データ処理装置におけるコンテンツ
利用を排除可能とした構成を有するライセンスシステム
が実現される。
alue)格納構成]次に、コンテンツの改竄を防止するた
めにコンテンツのインテグリティ・チェック値(IC
V)を生成して、コンテンツに対応付けて、ICVの計
算により、コンテンツ改竄の有無を判定する処理構成に
ついて説明する。
(ICV)は、例えばコンテンツに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2はコンテンツの情報であ
り、コンテンツの重要情報のメッセージ認証符号(MA
C:Message authentication Code)が使用される。前
述したように、[MAC]は、図21で説明したATR
AC3データファイルにも含まれる。これらを使用して
インテグリティ・チェック値(ICV)の計算がなされ
る。
例を図37に示す。図37の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。なお、メッセージとしては、検証対象と
なるコンテンツおよびヘッダ情報等のコンテンツ関連デ
ータを構成する部分データが使用可能である。
生成キーKicvにハッシュ関数を適用して用いてコン
テンツのインテグリティ・チェック値(ICV)が生成
される。改竄のないことが保証された例えばコンテンツ
生成時に生成したICVと、新たにコンテンツに基づい
て生成したICVとを比較して同一のICVが得られれ
ばコンテンツに改竄のないことが保証され、ICVが異
なれば、改竄があったと判定される。
(ICV)は、コンテンツ個々に対して生成される複数
のコンテンツMAC値により、1つのインテグリティ・
チェック値(ICV)を生成することが可能である。複
数のMACによるICVの計算は、例えば、ICV=M
AC(Kicv,C_MAC[0]||C_MAC[1]
||C_MAC[2]||…)によって生成する。
しておき、チェック処理時に生成ICVと格納ICVの
比較処理を行なう。両ICVが一致すれば改竄無しと判
定し、ICVが不一致の場合は、改竄が有りと判定さ
れ、データ再生等の処理制限がなされる。
テンツのみならず、画像データ、ゲームプログラムデー
タ等、カテゴリの異なるが格納される。これら各カテゴ
リのコンテンツも改竄の防止を図るため、各カテゴリ毎
にインテグリティ・チェック値(ICV)を生成して格
納することがコンテンツ改竄チェックのためには有効な
手段となる。
ツ数が増大すると、検証用のチェック値を正規のコンテ
ンツデータに基づいて生成し、格納し管理することが困
難となる。特に、昨今フラッシュメモリを使用したメモ
リカード等の容量の大きい媒体においては、音楽デー
タ、画像データ、プログラムデータ等、様々なカテゴリ
のコンテンツデータがメモリに格納されることとなる。
このような環境においては、チェック値の生成処理、格
納処理、改竄チェック処理の管理は困難となる。格納デ
ータ全体に対するチェック値を生成すると、チェック対
象となったデータ全体に対するチェック値生成処理を実
行することが必要となる。例えばDES−CBCモード
において生成されるメッセージ認証符号(MAC)によ
り、チェック値ICVを求める手法を行なう場合、デー
タ全体に対するDES−CBCの処理を実行することが
必要となる。この計算量は、データ長が長くなるにつれ
増大することとなり、処理効率の点で問題がある。
は、多くのカテゴリの異なるコンテンツが格納される。
これらのカテゴリの異なるコンテンツの改竄チェック管
理をカテゴリ毎に独立したインテグリティ・チェック値
(ICV)を生成して実行する構成とすることにより、
ICVのチェック時、あるいはICVの変更時、例えば
データ変更時の新たなインテグリティ・チェック値(I
CV)の生成処理が、1つのカテゴリ内のデータを対象
として実行可能となり、他のカテゴリに影響を及ぼすこ
とがない。このようにカテゴリ毎の複数のインテグリテ
ィ・チェック値(ICV)を格納する構成について説明
する。
と、それぞれのインテグリティ・チェック値(ICV)
の格納構成例を示す。メモリカード等の記憶部(フラッ
シュメモリ)には、図38に示されるように音楽データ
のディレクトリに、再生管理ファイル(PBLIS
T)、暗号化コンテンツとして複数のATRACK3デ
ータファイル(A3D)が含まれ、さらに、メモリに
は、複数のカテゴリに属するコンテンツデータ(#1〜
#n)が格納される。複数のカテゴリとは、例えば、音
楽データ、画像データ、ゲームプログラム等である。さ
らに、同様の画像データであっても、それぞれのデータ
提供元に応じて別のディレクトリとして独立のカテゴリ
として管理してもよい。
B)の管理単位(エンティテイ)を1カテゴリとして設
定してもよい。すなわち、ある有効化キーブロック(E
KB)によって取得されるキー暗号キー:KEKによっ
て復号されるコンテンツキーKconを適用可能なコン
テンツ集合を1つのカテゴリとして設定してもよい。
化コンテンツとして複数のATRACK3データファイ
ル(A3D)の各々には、改竄チェックのためのメッセ
ージ認証符号(MAC(Message Authentication Cod
e))が含まれ、これらのMAC値に基づいてインテグ
リティ・チェック値(ICV(con))が生成され
る。複数のコンテンツのMAC値は、フラッシュメモリ
のシーケンスページにMACリストとして格納、管理さ
れ、これらのMACリストに基づいてICV生成キーK
icvを適用して得られるインテグリティ・チェック値
(ICV(con))が格納保存される。
ページフォーマットを図39に示す。シーケンスページ
領域は、一般コンテンツデータの書き込み禁止領域とし
て設定された領域である。図39のシーケンスページ構
成について説明する。
ドのストレージキーで暗号化したコンテンツキーであ
る。ID(upper),(lower)は、メモリカ
ードの識別子(ID)の格納領域である。C_MAC
[0]は、再生管理ファイル(PBLIST)の構成デ
ータに基づいて生成されたMAC値である。C_MAC
[1]は、コンテンツ、例えばATRACK3データフ
ァイル#1のデータに基づいて生成されたMAC値、以
下、コンテンツ毎にMAC値が格納される。これらのM
AC値に基づいてインテグリティ・チェック値(ICV
(con))が生成され、生成されたICV(con)
がシリアルプロトコルを通してメモリに書き込まれる。
なお、異なる鍵システムに対応するため、それぞれの鍵
システムから生成されるICVをそれぞれ違うエリアに
格納する構成とすることが好ましい。
生成される各カテゴリ毎のインテグリティ・チェック値
(ICV)は、メモリカードの記憶部(フラッシュメモ
リ)のプールページに記録される。プールページもま
た、一般データの書き込みの禁止された領域として設定
されている。
値(ICV)を格納するプールページフォーマットを図
40に示す。#0_revisionは、カテゴリ#0
の更新データが設定され、更新された場合はインクリメ
ントされる。#0_versionは、カテゴリ#0の
バージョン、#0_E(KEK,Kicv)は、カテゴ
リ#0のキー暗号化キー(KEK)で暗号化したICV
生成キー(Kicv)であり、ICV0は、カテゴリ#
0のインテグリティ・チェック値(ICV)値である。
以下、同様のデータが各カテゴリ毎にEKB#15まで
格納可能となっている。
はメモリカード等の記憶装置が再生装置にセットされた
ことを条件として開始される。図41にICVチェック
を含む処理フローを示す。
なメモリカード等が装着されたことを検知すると、ステ
ップS4001において、再生装置と記憶装置間の相互
認証が可能か否かが判定され、可能である場合は、ステ
ップS4002において記憶装置と再生装置間での相互
認証処理(図29参照)が実行される。また、ステップ
S4001において、再生装置と記憶装置間の相互認証
が可能でないと判定された場合は、ステップS4003
において、前述した仮想メモリカードと再生装置間の相
互認証処理が実行される。
か否かが判定され、不成立の場合は、以下の処理は実行
されないで終了する。相互認証が成立の場合は、ステッ
プS4005においてICVの計算が実行される。IC
Vは、前述したように各ファイルのMAC値に基づいて
算出される。
よって算出された生成ICVと、予め格納してある格納
ICVとの比較が実行される。両ICVが一致した場合
は、データ改竄がないと判定され、ステップS4007
において、データ再生等の様々な処理が実行される。一
方、ICVが不一致であった場合は、データ改竄がある
と判定され、データの再生等を行なわず処理を終了す
る。このような処理を実行することによりデータ改竄の
防止、改竄されたデータの再生が排除される。
について、カテゴリ毎に独立したインテグリティ・チェ
ック値(ICV)を生成して管理する構成とすることに
より、ICVのチェック時、あるいはICVの変更時、
例えばデータ変更時の新たなインテグリティ・チェック
値(ICV)の生成処理が、1つのカテゴリ内のデータ
を対象として実行可能となり、他のカテゴリに影響を及
ぼすことがない。
ルまたは、ATRACK3データファイルのデータ内容
の欄で説明したデータ改竄チェック用のMAC(Message
Authentication Code)の生成、および各ファイルに対
する格納処理の変形例として、拡張MACの生成、格納
処理について、以下説明する。
示す。図42には、先の図21〜23で示したATRA
CK3データファイルの一部を示している。データ改竄
チェック用のMAC(Message Authentication Code)
は、例えばATRACK3データファイル中のいくつか
のデータ項目のデータに基づいて、先の図37で説明し
た処理によって生成される値であり、予めファイルに格
納されたMACと、チェック時の生成MACとの比較に
より、データ改竄の有無を判定する。
タファイルに格納されるMACは、そのMACによる改
竄チェック対象データが、「INF−seq#」からの
複数のデータ項目に設定され、予めそれらのMAC対象
データ項目に基づいて生成されたMACがファイルに格
納されることになる。すなわち、MAC(INF−se
q#||A||LT||…)である。()内のデータがMAC
の対象、すなわち、改竄の有無の判定対象となるデータ
である。
イル中には、様々な情報データが格納され、改竄チェッ
ク対象データが増加する場合がある。このような増加し
たチェック対象データも含めて新たなMACを生成し、
これを拡張MACとしてファイル中に格納するととも
に、従来の改竄チェック対象データのみを対象として生
成されるオリジナルMACについては、基本的に改竄チ
ェック対象領域を不変として設定した構成について説明
する。
#以下のデータを改竄チェック対象データとして設定し
て、生成されるオリジナルMAC701がATRACK
3データファイルに格納されている。
のINFスペースに記録されるいくつかの情報中に、改
竄チェックの対象とすべきデータが存在する場合、オリ
ジナルMAC701のMAC生成対象データを構成する
データ、ここでは、[INF−seq#]を含めて、そ
の他のINFスペース内の改竄チェック対象データに基
づいて新たなMACを生成し、これを拡張MACとして
データファイル中に格納する。
NF)]702は、MAC(INF−Seq#||path||MAC(pr
ofile)||Others…)によって生成される、このよう
に、拡張MACは、オリジナルMACのMAC生成対象
データの一部を含み、その他の改竄チェック対象と併せ
たデータに基づいて生成される。
ち、拡張MACの対象データ、すなわちINF領域の
[path]以下のデータの書き換えにより、新たな拡
張MACを、その書き換えデータに基づいて再生成して
再格納する処理を実行する際には、拡張MACに含ま
れ、かつオリジナルMACの対象データでもある[IN
F−seq#]の書き換えを行なって新たな拡張MAC
の生成、格納処理を実行する。
その対象データである[INF−seq#]の書き換え
が実行されているので、新たにオリジナルMACの計算
を実行する。すなわち、拡張MACの更新時には、オリ
ジナルMACの再生成、再格納処理を併せて実行する。
ば新たな乱数の発生による書き換え処理、あるいは、I
NF−seq#データのインクリメント処理等によって
実行可能である。
加に対応して生成される拡張MACのMAC生成対象デ
ータに、オリジナルMACのMAC対象データの一部を
含めて、双方のMACの共通するMAC対象データを存
在させ、拡張MACの更新時には、オリジナルMACの
再生成も併せて実行する構成としたので、オリジナルM
ACのMAC対象データ領域を広げることなく、新たな
改竄チェック用データである例えばINF内のデータの
書き換え処理を常にオリジナルMACに反映させること
が可能となる。
B処理]次に、前述のツリー構造の鍵配信システムを適
用した有効化キーブロック(EKB)を用いて、暗号化
コンテンツの復号処理に適用するコンテンツキーを取得
する具体的処理構成について説明する。
コンテンツを格納した例えばメモリスティック等の記憶
装置100と、コンテンツ再生を実行する再生装置A2
00,再生装置B300を示す。
して、図21等を用いて説明したATRACK3データ
ファイルが格納され、再生装置においてコンテンツを再
生するためには、コンテンツの復号に必要なコンテンツ
キーKconを取得することが必要となる。
キーを直接取得する処理態様について、図43に示す記
憶装置800と再生装置A810とで説明する。まず、
記憶装置800と、再生装置A810は、認証処理機能
を実行する相互の制御モジュール801,811間にお
いて相互認証処理を実行する。相互認証は、例えば先に
説明した図8の共通鍵暗号方式、あるいは公開鍵暗号方
式による相互認証処理として実行する。この場合、記憶
装置800と、再生装置A810は、それぞれの制御処
理モジュール801,811が認証処理実行アルゴリズ
ムを有し、さらに、認証処理に必要な鍵を格納している
ことが必要である。
相互認証の成立後、記憶装置800内の制御モジュール
801において、フラッシュメモリ802に格納したA
TRACK3データファイルから、記憶装置のストレー
ジキーKstmで暗号化されたコンテンツキー:E(K
stm,Kcon)または、先に説明したEKBファイ
ルの処理によって取得可能なキー暗号キー(KEK)で
暗号化されたコンテンツキー:E(KEK,Kcon)
のいずれかを取り出し、復号処理を実行して、コンテン
ツキーKconを取得する。
相互認証時に生成したセッションキーKsesを用いて
コンテンツキーKconの再暗号化を実行し、生成した
暗号化データ:E(Kses,Kcon)を再生装置A
810に送付する。再生装置A810は、制御モジュー
ル811において、受領した暗号化コンテンツキーE
(Kses,Kcon)をセッションキーKsesで復
号してコンテンツキーを取得する。
て、コンテンツキーを復号して取り出して、これを再度
セッションキーで暗号化して再生装置に送付する手法で
ある。
ず、再生装置側においてコンテンツキーを取得する処理
を実行形態について説明する。
再生装置B830との間の処理として説明する。記憶装
置800は、ATRACK3データフアイル中の有効化
キーブロック(EKB)バージョン(またはジェネレー
ション)から、コンテンツキーの取得に必要となる対応
有効化キーブロック(EKB)を特定し、特定されたE
KBを再生装置B830に送付する。
を受領し、予め再生装置内のメモリ、例えばE2PRO
M(ex.フラッシュメモリ)内に格納したデバイスキ
ーブロック(DKB)を用いて受領EKBの処理を実行
し、キー暗号キー(KEK)を取得する。
について説明する。図44を用いてデバイスキーブロッ
ク(DKB)の構成を説明する。前述したように、コン
テンツ再生装置等の各デバイスは、図44(a)に示す
ツリー構造の鍵配信構成の末端すなわちリーフから上位
のルートに連なる各ノードのキーを有する。例えば図4
4(a)に示す末端ノードのセット5(SET5)に対
応するデバイスは、リーフキーとしてのK101,ノー
ドキーとしてK10,K1から、ルートキーKroot
に至るキーセット、または、サブカテゴリーノードキー
に至るキーセット、あるいはカテゴリーノードに至るキ
ーセットを保有する。
化されてデバイス内のメモリ、例えばE2PROMに格
納される。このような各デバイスに保存されるリーフか
ら特定ノード(ex.サブカテゴリーノード)またはル
ートまでのキーに対応するキーセットの暗号化キーセッ
トがデバイスキーブロック(DKB)である。
構成例を図44(b)に示す。図44(b)に示すよう
に、DKBはノードキー、およびルートキーをリーフキ
ーで暗号化したデータと、リーフキーをデバイス(e
x.再生装置)のストレージキー:Kstdで暗号化し
たデータを有する暗号化キーブロックとして構成され
る。デバイス(ex.再生装置)は、このデバイスキー
ブロック(DKB)中のEnc(Kstd,Klea
f)を、自身のストレージキー:Kstdを用いて復号
し、リーフキーKleafを取得し、さらに、取得した
リーフキーKleafを用いて高位の暗号化ノードキ
ー、暗号化ルートキーを直接復号することが可能とな
り、EKBの下位キーから順次復号して上位キーを取得
していく処理の省略が可能となる。なおデバイスキーブ
ロック(DKB)には、リーフの識別子であるリーフI
Dを含む。
ト(デバイス)毎に異なる鍵であり、予めデバイス中の
セキュアメモリ(ex.SAM)中に格納するか、ある
いはリーフIDに基づいて求めることの可能な構成とし
てもよい。すなわち、デバイスの制御モジュール(暗号
処理部)において、リーフIDに基づいて生成する構成
としてもよい。具体的には、所定のセット単位で共通に
格納されたマスターキーKmasに基づいてリーフID
に対するハッシュを適用し、Kstd=hash(Km
as,リーフID)として求める構成としてもよい。
の説明を続ける。記憶装置800から有効化キーブロッ
ク(EKB)を受領した再生装置B830は、制御モジ
ュール831において、メモリ832に格納したデバイ
スキーブロック(DKB)の復号によって得られるノー
ドーキー、ルートキー等を適用してEKBにより暗号化
されたキー暗号化キー(KEK)を取得する。EKBの
処理手法は、先に図5あるいは図9を用いて説明したと
同様の手法である。
(EKB)の処理によって取得したキー暗号化キー(K
EK)を用い、さらに、記憶装置800から受領した暗
号化コンテンツキー:E(KEK,Kcon)の復号処
理を実行してコンテンツキーを取得する。
(E2PROM)832に格納されたイニシャルEKB
は、デバイス(再生装置B830)に当初から格納され
る簡略化したEKBファイルであり、例えば、前述の図
11を用いた説明中に記載したカテゴリーノードにおい
て、1つのカテゴリノード(例えばカテゴリ=メモリス
テイック)の下位に接続されるリーフに対応するデバイ
スに共通に格納される暗号化キーブロックである。
1であればK01で暗号化されたルートキー:Enc
(K01,Kroot)がイニシャルEKBとして格納
される。デバイスはイニシャルEKBの処理によりルー
トキーを取得することが可能となり、例えばルートキー
によって暗号化されたキー暗号化キー(KEK)を格納
したEKBを受領した場合には、イニシャルEKBから
得たルートキーを用いてキー暗号化キー(KEK)を取
得することが可能となる。
リーノードに属するデバイスに共通に提供する構成とす
る態様に限らず、複数のカテゴリノードに共通に構成し
てもよい。例えばメモリスティックのカテゴリノードの
ノードキーK01、コンテンツ再生機能を持つPCのカ
ンテゴリノードのノードキーをK10、ネットワーク対
応の形態再生装置のカテゴリノードのノードキーをK1
1としたとき、これらの各デバイスに予め、Enc(K
01,Kroot)、Enc(K10,Kroot)、
Enc(K11,Kroot)の3種類の暗号化ルート
キーを格納したイニシャルEKBを設定して出荷するこ
とにより、それぞれの異なるデバイスにおいて共通に利
用可能な暗号化コンテンツの配信を行なうことが可能と
なる。
PROM)にデバイスキーブロック(DKB)と、イニ
シャルEKBとして自己録音、自己再生用の有効化キー
ブロック(EKB)を格納した構成例を示す。また、図
46にこれらのキーブロックを利用したコンテンツキー
の取得処理例を示す。
(ex.記録再生器)は、図45(a)のリーフに対応
するデバイスであり、ツリー構成の第8段目に構成され
るカテゴリーノードKn8のカテゴリーに属するデバイ
スである。デバイスには、(b)に示すEnc(Kst
d,Kleaf)〜Enc(Kleaf,Kn8)のデ
バイスキーブロック(DKB)が格納される。この構成
は、先に説明したDKBと同様であるが、リーフキーに
よって直接暗号化されて格納されたデータは、リーフキ
ーの直上のノードキーKn47からカテゴリーノードキ
ーであるKn8までのキーとして構成される。
有効化キーブロック(EKB)を保有し、自己のデバイ
スでのコンテンツ録音、再生時には、この自己録音、再
生用の有効化キーブロック(EKB)とデバイスキーブ
ロック(DKB)との処理によりコンテンツキーKco
nを取得して、コンテンツの復号、暗号化を実行する。
を持つデバイスにおけるコンテンツキーの取得処理にお
いて実行するステップを示す。まずステップS4601
において、デバイスは、リーフIDに基づいてストレー
ジキーKstdを抽出する。ストレージキーKstd
は、リーフIDに基づいてデバイス中のセキュアメモリ
から抽出するか、あるいは前述したように、マスターキ
ーKmasとリーフIDに基づいて算出する。
ーKstdに基づいてデバイスキーブロック(DKB)
の処理、すなわちEnc(Kstd,Kleaf)の復
号を実行し、リーフキーを求める。次に、S4603に
おいて、リーフキーKleafに基づいてデバイスキー
ブロック(DKB)の処理、すなわちEnc(Klea
f,Kn8)の復号を実行し、カテゴリーノードキーを
求める。DKBは、リーフキーにより直接暗号化された
ノードキーが格納されているので、高位のノードキーを
直接リーフキーによる復号処理によって取得することが
可能となる。
ドキーKn8からEKB処理を実行し、順次高位のノー
ドキーを求めて、最上位キーであるルートキーを算出す
る。次に、ステップS4605において、有効化キーブ
ロック(EKB)の処理によって求めたルートキーKr
ootを用いてEnc(Kroot,KEK)の復号処
理を実行してキー暗号化キーKEKを求める。最後にス
テップS4606において、取得したキー暗号化キーK
EKを用いて、コンテンツデータに付随したデータ中に
格納されたEnc(KEK,Kcon)の復号処理を実
行してコンテンツキーKconを取得する。
(EKB)は自己録再用のEKBであるが、様々なコン
テンツをデバイスにダウンロードする際に、そのコンテ
ンツに対応するEKBを併せてダウンロードし、コンテ
ンツに対応付けてEKBをメモリに格納し、コンテンツ
の再生時にダウンロードしたコンテンツ対応のEKBに
対して図46の処理を実行することも可能である。ま
た、図45(b)に示すデバイスキーブロック(DK
B)は、上位から8段のノードKn8のノードキーまで
を直接リーフキーで暗号化したデータをDKBの暗号化
キーデータとした構成であるが、格納するノードキー
は、さらに上位、あるいは下位までのノードキーとして
もよい。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
処理装置および方法によれば、複数のデバイスをリーフ
として構成したツリーのルートからリーフまでのパス上
のルート、ノード、およびリーフに各々キーを対応付け
たキーツリーを構成するパス上の更新キー、および下位
キーによる上位キーの暗号化処理データを含む有効化キ
ーブロック(EKB)によって暗号化された鍵を提供
し、選択された正当なデバイスにおいてのみ復号可能な
構成として、セキュリティの高い暗号処理鍵、あるいは
コンテンツ配信システムが実現される。
法によれば、有効化キーブロック(EKB)によって暗
号化されたEKB配信キー暗号キー(KEK)に基づい
て取得可能な暗号処理鍵の適用対象となるコンテンツ数
を示すリンクカウント・データをヘッダ情報として持つ
配信鍵許可情報ファイルを記憶装置に格納する構成とし
たので、適用可能なコンテンツ数が容易に把握可能とな
り、複数の有効化キーブロック(EKB)を記憶装置に
格納する場合に、多くのリンクカウントを持つ有効化キ
ーブロック(EKB)に含まれるキー暗号キー(KE
K)を予め復号してメモリに格納しておくことにより、
コンテンツ利用時のEKB処理を省略することが可能と
なり、コンテンツ利用の効率化が実現される。
図である。
びデータ経路例を示す図である。
ータの暗号化処理について説明するツリー構成図であ
る。
ータの配布に使用される有効化キーブロック(EKB)
の例を示す図である。
ーの有効化キーブロック(EKB)を使用した配布例と
復号処理例を示す図である。
ロック(EKB)のフォーマット例を示す図である。
ロック(EKB)のタグの構成を説明する図である。
ロック(EKB)と、コンテンツキー、コンテンツを併
せて配信するデータ構成例を示す図である。
ロック(EKB)と、コンテンツキー、コンテンツを併
せて配信した場合のデバイスでの処理例を示す図であ
る。
ブロック(EKB)とコンテンツを記録媒体に格納した
場合の対応について説明する図である。
構造のカテゴリ分類の例を説明する図である。
化キーブロック(EKB)の生成過程を説明する図であ
る。
ブロック(EKB)の生成過程を説明する図である。
化キーブロック(EKB)を説明する図である。
記憶装置の構成を示すブロック図である。
の記憶ユニットに記憶されているデータを説明する図で
ある。
フラッシュメモリに記憶されるデータを説明するための
図である。
ァイルのデータ構成を概略的に示す図である。
イルのデータ構成を概略的に示す図である。
ァイルのデータ構成をより詳細に示す図である。
イルのデータ構成をより詳細に示す図である。
イルの属性ヘッダの一部を示す図である。
イルの属性ヘッダの一部を示す図である。
類と、各モードにおける録音時間等を示す図である。
情報を説明するための図である。
イルの属性ヘッダの一部を示す図である。
イルの各データブロックのヘッダを示す略線図である。
処理フローを示す図である。
相互認証処理を示す図である。
処理フローを示す図である。
情報ファイルのフオーマットを示す図である。
態様を示す図である。
ブロック(EKB)を使用したデータ復号処理フローを
示す図である。
ブロック(EKB)と、認証キーを併せて配信するデー
タ構成と、デバイスでの処理例を示す図(その1)であ
る。
ブロック(EKB)と、認証キーを併せて配信するデー
タ構成と、デバイスでの処理例を示す図(その2)であ
る。
カードを適用したて認証処理シーケンスを示す図であ
る。
インテグリティ・チェック値(ICV)の生成に使用す
るMAC値生成例を示す図である。
ティ・チェック値(ICV)の格納態様を説明する図で
ある。
格納するシーケンスページフォーマットを示す図であ
る。
納するプールページフォーマットを示す図である。
ック処理フローを示す図である。
能な拡張MACの生成、格納処理を説明する図である。
ブロック(EKB)を用いたコンテンツキーの取得処理
態様を説明する図である。
デバイスキーブロック(DKB)の構成について説明す
る図である。
ーブロック(DKB)、キー有効化ブロック(EKB)
の格納構成例を示する図である。
ーブロック(DKB)、キー有効化ブロック(EKB)
を用いたコンテンツキーの取得処理態様を説明する図で
ある。
Claims (14)
- 【請求項1】記憶装置からのコンテンツ再生または記憶
装置に対するコンテンツ記録を行なうデータ処理装置に
おいて、 複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成するパス上
の更新キー、および下位キーによる上位キーの暗号化処
理データを含む有効化キーブロック(EKB)によって
暗号化されたEKB配信キー暗号キー(KEK)を有
し、 前記有効化キーブロック(EKB)に格納されたEKB
配信キー暗号キー(KEK)に基づいて取得可能な暗号
処理鍵の適用対象となるコンテンツ数を示すリンクカウ
ント・データをヘッダ情報として持つ配信鍵許可情報フ
ァイルを記憶装置中に格納する構成としたことを特徴と
するデータ処理装置。 - 【請求項2】前記配信鍵許可情報ファイルは、 コンテンツの暗号処理用の鍵であるコンテンツキーKc
onを前記キー暗号キー(KEK)によって暗号化した
コンテンツキー暗号化データ:E(KEK,Kcon)
を含む構成であることを特徴とする請求項1に記載のデ
ータ処理装置。 - 【請求項3】前記データ処理装置は、 有効化キーブロック(EKB)に格納されたEKB配信
キー暗号キー(KEK)に基づいて取得可能な暗号処理
鍵の適用対象となるコンテンツ数の変更に応じて、前記
配信鍵許可情報ファイル中のリンクカウント・データを
更新する処理を実行する構成を有することを特徴とする
請求項1に記載のデータ処理装置。 - 【請求項4】前記データ処理装置は、 記憶装置に格納した複数の配信鍵許可情報ファイル中の
リンクカウント・データの示すカウント数の多い配信鍵
許可情報ファイルに含まれるEKB配信キー暗号キー
(KEK)の復号処理を実行して取得されるキー暗号化
キーをメモリに格納し保持する構成としたことを特徴と
する請求項1に記載のデータ処理装置。 - 【請求項5】前記データ処理装置は、 記憶装置に格納した複数の配信鍵許可情報ファイル中の
リンクカウント・データの示すカウント数の多い配信鍵
許可情報ファイルに含まれるEKB配信キー暗号キー
(KEK)の復号処理を実行して取得されるキー暗号化
キーをメモリに格納し保持する構成とするとともに、 記憶装置に格納したコンテンツの処理において、前記メ
モリに予め格納したキー暗号キー(KEK)の適用可能
性を判定し、適用可能な場合においてメモリに予め格納
したキー暗号キー(KEK)を使用し、適用不可能な場
合においてのみ、配信鍵許可情報ファイルの読み出しを
実行する構成を有することを特徴とする請求項1に記載
のデータ処理装置。 - 【請求項6】前記有効化キーブロック(EKB)によっ
て暗号化され提供されるEKB配信キー暗号キー(KE
K)は、世代(バージョン)管理がなされ、世代毎の更
新処理が実行される構成であることを特徴とする請求項
1に記載のデータ処理装置。 - 【請求項7】前記データ処理装置は、 複数の情報処理装置をリーフとして構成したツリーのル
ートからリーフまでのパス上のルート、ノード、および
リーフに各々キーを対応付けたキーツリー構成中、自己
リーフに対応して設定されたリーフキーを、該データ処
理装置固有のストレージキー(Kstd)で暗号化して
データ処理装置内の記憶手段に格納した構成を有するこ
とを特徴とする請求項1に記載のデータ処理装置。 - 【請求項8】前記データ処理装置は、 複数のデータ処理装置をリーフとして構成したツリーの
ルートからリーフまでのパス上のルート、ノード、およ
びリーフに各々キーを対応付けたキーツリー構成中、自
己リーフに対応して設定されたリーフキーに基づいて、
前記キーツリーの自己リーフから上位に至るパス上の複
数段の異なるノードキーを個別に暗号化した暗号化キー
の集合としてのデバイスキーブロック(DKB)をデー
タ処理装置内の記憶手段に格納した構成を有することを
特徴とする請求項1に記載のデータ処理装置。 - 【請求項9】記憶装置からのコンテンツ再生または記憶
装置に対するコンテンツ記録を行なうデータ処理方法に
おいて、 複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成するパス上
の更新キー、および下位キーによる上位キーの暗号化処
理データを含む有効化キーブロック(EKB)によって
暗号化されたEKB配信キー暗号キー(KEK)に基づ
いて取得可能な暗号処理鍵の適用対象となるコンテンツ
数を示すリンクカウント・データをヘッダ情報として持
つ配信鍵許可情報ファイルを記憶装置中に格納すること
を特徴とするデータ処理方法。 - 【請求項10】前記配信鍵許可情報ファイルは、 コンテンツの暗号処理用の鍵であるコンテンツキーKc
onを前記キー暗号キー(KEK)によって暗号化した
コンテンツキー暗号化データ:E(KEK,Kcon)
を含む構成であることを特徴とする請求項9に記載のデ
ータ処理方法。 - 【請求項11】前記データ処理方法は、さらに、 有効化キーブロック(EKB)に格納されたEKB配信
キー暗号キー(KEK)に基づいて取得可能な暗号処理
鍵の適用対象となるコンテンツ数の変更に応じて、前記
配信鍵許可情報ファイル中のリンクカウント・データを
更新する処理を実行することを特徴とする請求項9に記
載のデータ処理方法。 - 【請求項12】前記データ処理方法は、さらに、 記憶装置に格納した複数の配信鍵許可情報ファイル中の
リンクカウント・データの示すカウント数の多い配信鍵
許可情報ファイルに含まれるEKB配信キー暗号キー
(KEK)の復号処理を実行して取得されるキー暗号化
キーをメモリに格納し保持することを特徴とする請求項
9に記載のデータ処理方法。 - 【請求項13】前記データ処理方法は、さらに、 記憶装置に格納した複数の配信鍵許可情報ファイル中の
リンクカウント・データの示すカウント数の多い配信鍵
許可情報ファイルに含まれるEKB配信キー暗号キー
(KEK)の復号処理を実行して取得されるキー暗号化
キーをメモリに格納し保持するとともに、 記憶装置に格納したコンテンツの処理において、前記メ
モリに予め格納したキー暗号キー(KEK)の適用可能
性を判定し、適用可能な場合においてメモリに予め格納
したキー暗号キー(KEK)を使用し、適用不可能な場
合においてのみ、配信鍵許可情報ファイルの読み出しを
実行することを特徴とする請求項9に記載のデータ処理
方法。 - 【請求項14】記憶装置からのコンテンツ再生または記
憶装置に対するコンテンツ記録を行なうデータ処理をコ
ンピュータ・システム上で実行せしめるコンピュータ・
プログラムを提供するプログラム提供媒体であって、前
記コンピュータ・プログラムは、 記憶装置に格納した複数の配信鍵許可情報ファイル中の
リンクカウント・データの示すカウント数の多い配信鍵
許可情報ファイルに含まれるEKB配信キー暗号キー
(KEK)の復号処理を実行して取得されるキー暗号化
キーをメモリに格納し保持するステップと、 記憶装置に格納したコンテンツの処理において、前記メ
モリに予め格納したキー暗号キー(KEK)の適用可能
性を判定し、適用可能な場合においてメモリに予め格納
したキー暗号キー(KEK)を使用し、適用不可能な場
合においてのみ、配信鍵許可情報ファイルの読み出しを
実行するステップと、 を有することを特徴とするプログラム提供媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000247462A JP4660899B2 (ja) | 2000-07-24 | 2000-08-17 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
TW090116882A TW532027B (en) | 2000-07-24 | 2001-07-10 | Data processing device, data processing method and content providing media |
EP01306000.9A EP1176755B1 (en) | 2000-07-24 | 2001-07-12 | Data processing apparatus, method and program providing medium |
SG200104478A SG99923A1 (en) | 2000-07-24 | 2001-07-23 | Data processing system, data processing method, and program providing medium |
KR1020010044195A KR100840829B1 (ko) | 2000-07-24 | 2001-07-23 | 데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체 |
CNB011331941A CN1190751C (zh) | 2000-07-24 | 2001-07-24 | 数据处理系统和数据处理方法 |
US09/912,174 US7116785B2 (en) | 2000-07-24 | 2001-07-24 | Data processing system, data processing method, and program providing medium |
HK02106337.7A HK1046961B (zh) | 2000-07-24 | 2002-08-27 | 數據處理系統和數據處理方法 |
US11/540,384 US8098827B2 (en) | 2000-07-24 | 2006-09-29 | Data processing system, data processing method, and program providing medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000222124 | 2000-07-24 | ||
JP2000-222124 | 2000-07-24 | ||
JP2000247462A JP4660899B2 (ja) | 2000-07-24 | 2000-08-17 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002111648A true JP2002111648A (ja) | 2002-04-12 |
JP4660899B2 JP4660899B2 (ja) | 2011-03-30 |
Family
ID=26596530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000247462A Expired - Fee Related JP4660899B2 (ja) | 2000-07-24 | 2000-08-17 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7116785B2 (ja) |
EP (1) | EP1176755B1 (ja) |
JP (1) | JP4660899B2 (ja) |
KR (1) | KR100840829B1 (ja) |
CN (1) | CN1190751C (ja) |
HK (1) | HK1046961B (ja) |
SG (1) | SG99923A1 (ja) |
TW (1) | TW532027B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124148A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JPWO2021015204A1 (ja) * | 2019-07-23 | 2021-01-28 | ||
US20220103354A1 (en) * | 2020-09-25 | 2022-03-31 | Renesas Electronics Corporation | Secure encryption key generation and management in open and secure processor environments |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ516669A (en) * | 1999-06-18 | 2004-07-30 | Echarge Corp | Method for ordering goods, services and content over an internetwork using a virtual payment account |
EP1440439A1 (en) * | 2001-10-12 | 2004-07-28 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
JP4391056B2 (ja) * | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP4432350B2 (ja) * | 2003-04-18 | 2010-03-17 | ソニー株式会社 | データ処理方法、そのプログラム、その装置と受信装置 |
US8707034B1 (en) * | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
US7730518B2 (en) * | 2003-07-31 | 2010-06-01 | Emc Corporation | Method and apparatus for graph-based partition of cryptographic functionality |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
JP4660123B2 (ja) * | 2004-06-16 | 2011-03-30 | 株式会社東芝 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
US7386128B2 (en) * | 2004-12-29 | 2008-06-10 | General Instrument Corporation | Conditional access system providing access to multiple programs or services |
US7685166B2 (en) * | 2005-01-19 | 2010-03-23 | Panasonic Corporation | Information recording apparatus |
US7590868B2 (en) * | 2005-02-09 | 2009-09-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing encrypted data on a computer readable medium |
WO2007121035A2 (en) | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
JP4888057B2 (ja) * | 2006-11-01 | 2012-02-29 | 富士通セミコンダクター株式会社 | 情報処理装置 |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
JP2008236380A (ja) * | 2007-03-20 | 2008-10-02 | Sony Corp | 鍵提供システム、端末装置、及び情報処理方法 |
US8244733B2 (en) * | 2008-05-05 | 2012-08-14 | University Of Massachusetts | Adaptive hybrid reasoning decision support system |
US9231758B2 (en) * | 2009-11-16 | 2016-01-05 | Arm Technologies Israel Ltd. | System, device, and method of provisioning cryptographic data to electronic devices |
WO2011058533A2 (en) * | 2009-11-16 | 2011-05-19 | Discretix Technologies Ltd. | Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
WO2011068996A1 (en) * | 2009-12-04 | 2011-06-09 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US9252948B2 (en) * | 2010-11-19 | 2016-02-02 | International Business Machines Corporation | Broadcast encryption based media key block security class-based signing |
JP5647938B2 (ja) * | 2011-04-20 | 2015-01-07 | パナソニック株式会社 | 送信端末、受信端末、およびid発番装置 |
CN105095626B (zh) * | 2014-05-12 | 2018-11-06 | 中国科学院心理研究所 | 自主/非自主动作装置 |
CN104092537B (zh) * | 2014-07-03 | 2017-07-14 | 飞天诚信科技股份有限公司 | 一种实现密钥信息编解码的装置及其工作方法 |
GB2529633A (en) * | 2014-08-26 | 2016-03-02 | Ibm | Password-based generation and management of secret cryptographic keys |
JP6373690B2 (ja) * | 2014-09-05 | 2018-08-15 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US9678894B2 (en) * | 2015-03-27 | 2017-06-13 | Intel Corporation | Cache-less split tracker architecture for replay protection trees |
US9930021B2 (en) * | 2016-01-05 | 2018-03-27 | Intel Corporation | Secure devices using entropy multiplexing |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
US11108486B2 (en) | 2019-09-06 | 2021-08-31 | Kit S. Tam | Timing improvement for cognitive loudspeaker system |
WO2021061660A1 (en) * | 2019-09-23 | 2021-04-01 | Tam Kit S | Indirect sourced cognitive loudspeaker system |
US11618136B2 (en) | 2019-11-21 | 2023-04-04 | Fts Tools, Llc | Tie drill and lag screw inserter device for the rail industry |
US11197114B2 (en) | 2019-11-27 | 2021-12-07 | Kit S. Tam | Extended cognitive loudspeaker system (CLS) |
US11356271B2 (en) * | 2020-02-13 | 2022-06-07 | Verifone, Inc. | Systems and methods for providing a trusted keystore |
JP2023042903A (ja) * | 2021-09-15 | 2023-03-28 | 株式会社東芝 | 通信装置、通信方法および通信システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1028115A (ja) * | 1996-07-12 | 1998-01-27 | Graphics Commun Lab:Kk | デジタル情報再生方法および装置 |
JPH1139794A (ja) * | 1997-07-17 | 1999-02-12 | Matsushita Electric Ind Co Ltd | 暗号データ復号装置 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
JP2000099010A (ja) * | 1998-09-25 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6738905B1 (en) * | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
EP0994475B1 (en) | 1998-10-16 | 2001-07-11 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
GB9825337D0 (en) * | 1998-11-20 | 1999-01-13 | Memory Corp Plc | Copy management for data suystems |
JP4505693B2 (ja) * | 1998-12-11 | 2010-07-21 | ソニー株式会社 | 情報処理装置および情報処理方法、並びに記録媒体 |
-
2000
- 2000-08-17 JP JP2000247462A patent/JP4660899B2/ja not_active Expired - Fee Related
-
2001
- 2001-07-10 TW TW090116882A patent/TW532027B/zh not_active IP Right Cessation
- 2001-07-12 EP EP01306000.9A patent/EP1176755B1/en not_active Expired - Lifetime
- 2001-07-23 KR KR1020010044195A patent/KR100840829B1/ko active IP Right Grant
- 2001-07-23 SG SG200104478A patent/SG99923A1/en unknown
- 2001-07-24 CN CNB011331941A patent/CN1190751C/zh not_active Expired - Fee Related
- 2001-07-24 US US09/912,174 patent/US7116785B2/en not_active Expired - Lifetime
-
2002
- 2002-08-27 HK HK02106337.7A patent/HK1046961B/zh not_active IP Right Cessation
-
2006
- 2006-09-29 US US11/540,384 patent/US8098827B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1028115A (ja) * | 1996-07-12 | 1998-01-27 | Graphics Commun Lab:Kk | デジタル情報再生方法および装置 |
JPH1139794A (ja) * | 1997-07-17 | 1999-02-12 | Matsushita Electric Ind Co Ltd | 暗号データ復号装置 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
JP2000099010A (ja) * | 1998-09-25 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124148A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JP4679851B2 (ja) * | 2003-07-31 | 2011-05-11 | ソニー ヨーロッパ リミテッド | デジタルコンテンツのためのアクセス制御 |
JPWO2021015204A1 (ja) * | 2019-07-23 | 2021-01-28 | ||
WO2021015204A1 (ja) * | 2019-07-23 | 2021-01-28 | 株式会社ソニー・インタラクティブエンタテインメント | アクセス制御装置、アクセス制御方法及びプログラム |
JP7178500B2 (ja) | 2019-07-23 | 2022-11-25 | 株式会社ソニー・インタラクティブエンタテインメント | アクセス制御装置、アクセス制御方法及びプログラム |
US20220103354A1 (en) * | 2020-09-25 | 2022-03-31 | Renesas Electronics Corporation | Secure encryption key generation and management in open and secure processor environments |
US12120225B2 (en) * | 2020-09-25 | 2024-10-15 | Renesas Electronics Corporation | Secure key generation and management in open and secure processor environments |
Also Published As
Publication number | Publication date |
---|---|
JP4660899B2 (ja) | 2011-03-30 |
HK1046961A1 (en) | 2003-01-30 |
KR100840829B1 (ko) | 2008-06-23 |
US20070121950A1 (en) | 2007-05-31 |
EP1176755A2 (en) | 2002-01-30 |
US20020094088A1 (en) | 2002-07-18 |
HK1046961B (zh) | 2005-10-14 |
US8098827B2 (en) | 2012-01-17 |
CN1337649A (zh) | 2002-02-27 |
TW532027B (en) | 2003-05-11 |
KR20020009465A (ko) | 2002-02-01 |
EP1176755B1 (en) | 2015-02-25 |
SG99923A1 (en) | 2003-11-27 |
EP1176755A3 (en) | 2004-11-24 |
US7116785B2 (en) | 2006-10-03 |
CN1190751C (zh) | 2005-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4660899B2 (ja) | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 | |
JP4366845B2 (ja) | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 | |
KR100843942B1 (ko) | 정보 처리 시스템, 정보 처리 방법, 및 정보 처리 장치,및 프로그램 제공 매체 | |
JP4608749B2 (ja) | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 | |
US6792539B1 (en) | Processing method and apparatus for encrypted data transfer | |
US7401231B2 (en) | Information recording/playback device and method | |
US6799273B1 (en) | Data processing system and method for mutual identification between apparatuses | |
WO2003088059A1 (fr) | Dispositif de traitement d'informations, procede, support d'enregistrement et programme | |
WO2001078298A1 (fr) | Systeme et procede de traitement d'informations | |
US7673153B1 (en) | Data processing method, apparatus and system for encrypted data transfer | |
WO2001078299A1 (en) | Information processing system and method | |
JP4172131B2 (ja) | データ処理装置、データ処理システムおよびその方法 | |
JP2000332748A (ja) | データ処理システムおよびその方法 | |
JP2000331420A (ja) | データ処理装置、記憶装置、データ処理システムおよびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101220 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4660899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |