説明

記憶媒体制御方法

【課題】著作権保護情報をセキュアモードで保護しながら、処理性能を向上させることができる記憶媒体制御方法を提供する。
【解決手段】記憶媒体の認証領域との間での相互認証処理およびデータの暗号化または復号化を実行するセキュアリソース109と、記憶媒体との間でデータを送受信する通常リソース110と、セキュアモード時に、セキュアリソース109を制御することにより、データの暗号化または復号化を実行する暗号制御部105と、セキュアモード時に、通常リソースを制御することにより、記憶媒体との間で、暗号制御部で暗号化されたデータまたは暗号制御部で復号化されるデータを送信または受信する記憶媒体制御部104と、セキュアモード時に、暗号制御部で復号化されたデータまたは記憶媒体制御部により記憶媒体から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体処理部103とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、相互認証処理を経た後にアクセスが可能となる認証領域と相互認証処理を経ずにアクセスが可能な通常領域とからなる記憶媒体へのアクセスを制御する記憶媒体制御方法に関する。
【背景技術】
【0002】
近年、コンテンツの著作権保護の必要性が高まり、地上波デジタル放送などでは、後述する権利情報を含んだコンテンツ配信が行われるようになってきている。このようなコンテンツを記憶媒体に記録する際には、コンテンツと合わせて権利情報を記録する必要がある。
【0003】
「権利情報」には、コンテンツの移動可否、コピー可否、再生可否に関する情報や、コンテンツの移動回数、コピー回数、再生回数などに関する情報などの著作権を保護する上での重要な情報が含まれている。このため、これらのコンテンツを取り扱う各種機器では、権利情報が改ざんされないような取り扱いをしなければならない。
【0004】
権利情報のように保護される必要性のある情報は、記憶媒体の「認証領域」に記憶され、記憶媒体と各種機器との間で相互認証を経た後でなければ、認証領域に記憶されたデータにアクセスすることができない。一方、それ以外の情報は、相互認証を必要とせずにアクセス可能な記憶媒体の「通常領域」に記憶される。
【0005】
従来、記憶媒体へのデータアクセス装置として、保護される必要のあるセキュアデータおよびセキュアアプリケーションへのアクセスが可能な「セキュアモード」と、これらのセキュアデータおよびセキュアアプリケーションにアクセスすることができない「通常モード」とをモニタによって切り替えて実行するデータ処理装置が提案されている(例えば、特許文献1参照。)。
【0006】
特許文献1に記載のデータ処理装置は、通常モードとセキュアモードとを切り替えながら記憶媒体にアクセスすることにより、権利情報を保護しながらコンテンツの再生を行っている。
【特許文献1】特開2005−182774号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、セキュアモードと通常モードとの切り替え時には、セキュリティ情報の退避/復帰などの処理を要する。また、特許文献1に記載のデータ処理装置では、特に、相互認証や認証領域へのアクセスなどの著作権保護処理において、セキュアリソースおよび通常リソースへの交互アクセスによる両モード間の切替えが頻発する。このため、処理性能が著しく劣化するという課題を有している。なお、「セキュアリソース」とは、相互認証処理を行なったり、データの暗号化および復号化を行なったりするハードウェアであり、セキュアモードにおいてのみ動作可能である。また、「通常リソース」とは、記憶媒体との間でデータの読み出しおよび書き込みをするハードウェアであり、通常モードにおいてのみ動作可能である。
【0008】
本発明は、上述の課題を解決するためになされたものであり、著作権保護情報をセキュアモードで保護しながら、処理性能を向上させることができる記憶媒体制御方法を提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明のある局面に係る記憶媒体制御方法は、セキュアリソースの利用が許可されるセキュアモードと通常リソースの利用のみが許可される通常モードとを切り替えながら記憶媒体との間のデータ通信を制御する記憶媒体制御方法であって、前記記憶媒体は、相互認証を経た後にアクセスが可能な認証領域と、相互認証を経ずにアクセスが可能な通常領域とを備え、前記セキュアリソースは、前記記憶媒体の前記認証領域との間での相互認証処理を実行するモジュールであり、前記通常リソースは、前記記憶媒体との間でデータを送受信するモジュールであり、前記記憶媒体制御方法は、前記セキュアモード時に、前記記憶媒体を制御する記憶媒体制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、データを送信または受信するセキュアモード時データ送受信ステップを含むことを特徴とする。
【0010】
この構成によると、セキュアモード時であっても、通常リソースへ直接アクセスが可能である。このため、セキュアモード時に記憶媒体に記憶されたデータにアクセスする際に、通常モードへの切り替え処理を発生させる必要がない。よって、セキュアモードと通常モードとの切り替え回数を減少させることができる。また、著作権保護情報(権利情報)を通常モード側で取り扱うことなく処理を行なうことができる。このため、著作権保護情報(権利情報)をセキュリティモードで保護しながら、処理性能を向上させることができる。
【0011】
好ましくは、前記セキュアリソースは、さらに、前記記憶媒体の前記認証領域との間での相互認証処理を行ない、前記セキュアモード時データ送受信ステップは、前記セキュアモード時に、前記記憶媒体を制御する記憶媒体制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、データの暗号化または復号化の制御を行なう暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するセキュアモード時暗復号データ送受信ステップを含み、前記記憶媒体制御方法は、さらに、前記セキュアモード時に、前記暗号制御部が、前記セキュアリソースを制御することにより、データの暗号化または復号化を実行するセキュアモード時暗復号ステップと、前記セキュアモード時に、データに対して所定の処理を施す記憶媒体処理部が、前記セキュアモード時暗復号ステップで復号化されたデータまたは前記セキュアモード時暗復号データ送受信ステップで前記記憶媒体から読み出された暗号化されていないデータに対して、所定の処理を施すセキュアモード時所定処理実行ステップとを含むことを特徴とする。
【0012】
また、前記記憶媒体制御部は、前記セキュアモード時に、前記記憶媒体の前記認証領域を制御する記憶媒体認証領域制御部と、前記通常モード時に、前記記憶媒体の前記通常領域を制御する記憶媒体通常領域制御部とを有し、前記記憶媒体処理部は、前記セキュアモード時に、データに対して所定の処理を施す記憶媒体認証領域処理部と、前記通常モード時に、データに対して所定の処理を施す記憶媒体通常領域処理部とを有し、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、前記セキュアモード時所定処理実行ステップでは、前記セキュアモード時に、前記記憶媒体認証領域処理部が、前記セキュアモード時暗復号ステップで復号化されたデータまたは前記セキュアモード時暗復号データ送受信ステップで前記記憶媒体の前記認証領域から読み出された暗号化されていないデータに対して、所定の処理を施し、前記記憶媒体制御方法は、さらに、前記通常モード時に、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をする通常モード時データ送受信ステップと、前記通常モード時に、前記記憶媒体通常領域処理部が、前記通常モード時データ送受信ステップにおいて送受信されるデータに対して、所定の処理を施す通常モード時所定処理実行ステップとを含んでいてもよい。
【0013】
この構成によると、さらに、通常モード側からの制御とセキュアモード側からの制御で同一の通常リソースを共有しながら、通常領域へのデータアクセスと認証領域へのデータアクセスとを行なうことができる。このため、セキュアモード時に記憶媒体に記憶されたデータにアクセスする際に、通常モードへ切り替える必要がなく、セキュアモードと通常モードとの切り替え回数を減少させることができる。これにより、処理を高速化させることができる。
【0014】
また、通常、既存の汎用OSにより構成される記憶媒体通常領域制御部および記憶媒体通常領域処理部の改変を極力行なうことなく、簡易に記憶媒体認証領域制御部および記憶媒体認証領域処理部を追加することができる。
【0015】
また、前記記憶媒体制御方法は、さらに、前記記憶媒体通常領域制御部が、前記記憶媒体の初期化処理を行なうことにより、少なくとも前記記憶媒体のアドレス情報、領域サイズまたはアクセスサイズを含む記憶媒体情報を取得する初期化ステップと、前記初期化ステップにおいて得られた前期記憶媒体情報を、前記記憶媒体認証領域制御部に通知するステップとを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記記憶媒体情報を用いて前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するようにしてもよい。
【0016】
この構成によると、記憶媒体の初期化を通常モード側のみで実施するのみで、通常モード側とセキュアモード側とで記憶媒体へアクセスすることができるようになる。
【0017】
また、前記記憶媒体制御方法は、さらに、セキュアモードへの移行時に、前記記憶媒体の初期化が実施済みか否かに関わらず、前記記憶媒体認証領域制御部が、前記記憶媒体の初期化処理を行なうことにより、少なくとも前記記憶媒体のアドレス情報、領域サイズまたはアクセスサイズを含む記憶媒体情報を取得する初期化ステップを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記記憶媒体情報を用いて前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するようにしてもよい。
【0018】
この構成によると、記憶媒体認証領域制御部において、記憶媒体通常領域制御部と独立して記憶媒体情報の取得ができる。このため、記憶媒体通常領域制御部と記憶媒体認証領域制御部とを同期させることなく動作が可能となり、処理の高速化を図ることができる。
【0019】
また、前記記憶媒体制御方法は、さらに、前記記憶媒体通常領域制御部が、前記記憶媒体の初期化処理を行なうことにより、少なくとも前記記憶媒体のアドレス情報、領域サイズまたはアクセスサイズを含む記憶媒体情報を取得する初期化ステップと、前記初期化ステップによって得られた記憶媒体情報を、秘密鍵で暗号化するステップと、暗号化された前記記憶媒体情報である暗号化記憶媒体情報を、前記記憶媒体認証領域制御部に通知するステップと、記憶媒体認証領域制御部が、前記暗号化記憶媒体情報を、前記秘密鍵で復号化するステップとを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記記憶媒体情報を用いて前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するようにしてもよい。
【0020】
この構成によると、記憶媒体情報を暗号化している。このため、データ送受信におけるデータのセキュリティ強度の向上を図ることができる。
【0021】
また、前記記憶媒体制御方法は、さらに、記憶媒体通常領域処理部において、記憶媒体通常領域制御部が記憶媒体の通常領域にアクセスしているか否かを判断するステップと、記憶媒体の通常領域にアクセスしていないと判断された場合に、記憶媒体認証領域制御部による通常リソースの利用を許可するステップと、記憶媒体認証領域処理部において、記憶媒体認証領域制御部が記憶媒体の認証領域にアクセスしているか否かを判断するステップと、記憶媒体の認証領域にアクセスしていないと判断された場合に、記憶媒体通常領域制御部による通常リソースの利用を許可するステップとを含むようにしてもよい。
【0022】
この構成によると、記憶媒体通常領域制御部と記憶媒体認証領域制御部とが、同時に記憶媒体に対してアクセスを行なわないように、排他制御を行なうことができる。
【0023】
また、前記記憶媒体制御方法は、さらに、記憶媒体認証領域制御部が、記憶媒体認証領域制御部及び記憶媒体通常領域制御部の双方から参照可能であり、かつ前記記憶媒体へのアクセス状況を示す記憶媒体アクセスデータを参照することにより、前記記憶媒体へのアクセス状況を判断するステップと、前記記憶媒体認証領域制御部が前記記憶媒体へのアクセスが行なわれていないと判断した場合に、前記記憶媒体認証領域制御部による通常リソースの利用を許可するステップと、記憶媒体通常領域制御部が、前記記憶媒体アクセスデータを参照することにより、前記記憶媒体へのアクセス状況を判断するステップと、前記記憶媒体通常領域制御部が前記記憶媒体へのアクセスが行なわれていないと判断した場合に、前記記憶媒体通常領域制御部による通常リソースの利用を許可するステップとを含むようにしてもよい。
【0024】
この構成によると、記憶媒体通常領域制御部と記憶媒体認証領域制御部とが、同時に記憶媒体に対してアクセスを行なわないように、排他制御を行なうことができる。
【0025】
また、前記記憶媒体制御方法は、さらに、セキュアモードと通常モードとの間のモード切替えが発生するたびに、前記記憶媒体通常領域制御部または前記記憶媒体認証領域制御部において、前記通常リソースをリセットするステップと、前記通常リソースのリセットを行った前記記憶媒体通常領域制御部または前記記憶媒体認証領域制御部が、記憶媒体へのアクセスビット幅または記憶媒体との間のデータのアクセスサイズを含む設定値を前記通常リソースに設定するステップとを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、前記通常モード時データ送受信ステップでは、前記通常モード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をするようにしてもよい。
【0026】
この構成によると、記憶媒体通常領域制御部と記憶媒体認証領域制御部との各々が、通常リソースに対する設定値のリセット及び設定を行なっている。このため、記憶媒体認証領域制御部は、記憶媒体通常領域制御部により設定された通常リソースの設定値に依存せずに、記憶媒体にアクセスすることができ、記憶媒体通常領域制御部は、記憶媒体認証領域制御部により設定された通常リソースの設定値に依存せずに、記憶媒体にアクセスすることができる。
【0027】
また、前記記憶媒体制御方法は、さらに、通常モードからセキュアモードへのモード切り替え時に、記憶媒体通常領域制御部が利用する記憶媒体へのアクセスビット幅または記憶媒体との間のデータのアクセスサイズを含む設定値を所定のメモリ領域にバックアップするステップと、前記設定値のメモリ領域へのバックアップ後に、前記記憶媒体認証領域制御部が利用する前記設定値を前記通常リソースに設定するステップと、前記セキュアモードからの退去時に、前記所定のメモリ領域にバックアップされた前記記憶媒体通常領域制御部が利用する前記設定値を前記通常リソースに設定するステップとを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、前記通常モード時データ送受信ステップでは、前記通常モード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をするようにしてもよい。
【0028】
この構成によると、通常モードにおいて通常リソース212に設定値を設定する必要がない。このため、既存の記憶媒体通常領域制御部209を改変する必要がない。
【0029】
また、前記通常リソースは、前記通常リソースが前記記憶媒体にアクセスする際に使用する、記憶媒体へのアクセスビット幅または記憶媒体との間のデータのアクセスサイズを含む設定値を記憶するモジュールである設定値記憶手段に接続され、前記記憶媒体制御方法は、さらに、前記通常モードと前記セキュアモードとの間のモード切替えが発生するたびに、通常リソースが、各モード用の前記設定値記憶手段に記憶されている前記設定値を前記通常リソースに設定するステップを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、前記通常モード時データ送受信ステップでは、前記通常モード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をするようにしてもよい。
【0030】
この構成によると、モード切り替え時に、通常リソース212は、ハードウェアである設定値記憶手段から設定値を読み出し、設定する。このため、モード切り替えに伴う、設定値の変更を高速に行なうことができる。
【0031】
また、前記記憶媒体制御方法は、さらに、前記記憶媒体へのアクセスが生じた際に、前記記憶媒体通常領域処理部によって、当該記憶媒体へのアクセスが前記記憶媒体のリセット後初めてか否かを判定するステップと、前記記憶媒体のリセット後はじめてのアクセスであると判断された場合、記憶媒体通常領域制御部が、前記記憶媒体を初期化するステップと、通常モードからセキュアモードへのモード切り替え時に、前記記憶媒体の初期化に伴い得られる記憶媒体を識別する識別情報である記憶媒体アクセス情報を、前記記憶媒体認証領域制御部に通知するステップとを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記記憶媒体アクセス情報に従って、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するようにしてもよい。なお、前記記憶媒体のリセットは、電源ON/OFFや、記憶媒体の挿抜や、異常状態発生時などに行われる。
【0032】
この構成によると、モード切り替え時に、記憶媒体情報を記憶媒体認証領域制御部に通知するのではなく、記憶媒体アクセス情報のみを通知するだけでよい。このため、記憶媒体認証領域制御部の処理を高速化することができる。
【0033】
また、前記記憶媒体制御方法は、さらに、前記セキュアモード時に、前記記憶媒体の前記認証領域との間での相互認証処理が前記記憶媒体のリセット後に一度も成立していない場合にのみ、記憶媒体認証領域制御部が、前記記憶媒体の前記認証領域との間での相互認証処理を行なうステップを含むようにしてもよい。
【0034】
この構成によると、2回目以降の相互認証処理を省略することが可能となる。よって、処理の高速化が可能である。
【0035】
また、前記記憶媒体制御方法は、さらに、前記記憶媒体へのアクセス要求が発生する度に、記憶媒体通常領域制御部が、前記記憶媒体を初期化するステップと、通常モードからセキュアモードへのモード切り替え時に、前記記憶媒体の初期化に伴い得られる記憶媒体を識別する識別情報である記憶媒体アクセス情報を、前記記憶媒体認証領域制御部に通知するステップとを含み、前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記記憶媒体アクセス情報に従って、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するようにしてもよい。
【0036】
この構成によると、記憶媒体通常領域制御部209では常に記憶媒体のリセット後から処理を開始することができ、逆に記憶媒体認証領域制御部204では常に記憶媒体がリセットされているとして処理を開始することができるため、記憶媒体のリセット判定処理の削減により、処理の高速化が可能である。
【0037】
本発明の他の局面に係る記憶媒体制御装置は、セキュアリソースの利用が許可されるセキュアモードと通常リソースの利用のみが許可される通常モードとを切り替えながら記憶媒体との間のデータ通信を制御する記憶媒体制御装置であって、前記記憶媒体は、相互認証を経た後にアクセスが可能な認証領域と、相互認証を経ずにアクセスが可能な通常領域とを備え、前記記憶媒体制御装置は、前記記憶媒体の前記認証領域との間での相互認証処理およびデータの暗号化または復号化を実行するセキュアリソースと、前記記憶媒体との間でデータを送受信する通常リソースと、前記セキュアモード時に、前記セキュアリソースを制御することにより、データの暗号化または復号化を実行する暗号制御部と、前記セキュアモード時に、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する記憶媒体制御部と、前記セキュアモード時に、前記暗号制御部で復号化されたデータまたは前記記憶媒体制御部により前記記憶媒体から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体処理部とを備えることを特徴とする。
【0038】
この構成によると、セキュアモード時であっても、通常リソースへ直接アクセスが可能である。このため、セキュアモード時に記憶媒体に記憶されたデータにアクセスする際に、通常モードへの切り替え処理を発生させる必要がない。よって、セキュアモードと通常モードとの切り替え回数を減少させることができる。また、著作権保護情報(権利情報)を通常モード側で取り扱うことなく処理を行なうことができる。このため、著作権保護情報(権利情報)をセキュリティモードで保護しながら、処理性能を向上させることができる。
【0039】
また、前記記憶媒体制御部は、前記セキュアモード時に、前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する記憶媒体認証領域制御部と、前記通常モード時に、前記通常リソースを制御することにより、前記記憶媒体の前記通常領域との間で、データを送信または受信する記憶媒体通常領域制御部とを有し、前記記憶媒体処理部は、前記セキュアモード時に、前記暗号制御部で復号化されたデータまたは前記記憶媒体認証領域制御部により前記記憶媒体の認証領域から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体認証領域処理部と、前記通常モード時に、前記記憶媒体通常領域制御部により前記記憶媒体の通常領域から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体通常領域処理部とを有していてもよい。
【0040】
この構成によると、さらに、通常モード側からの制御とセキュアモード側からの制御で同一の通常リソースを共有しながら、通常領域へのデータアクセスと認証領域へのデータアクセスとをすることができる。このため、セキュアモード時に記憶媒体に記憶されたデータにアクセスする際に、通常モードへ切り替える必要がなく、セキュアモードと通常モードとの切り替え回数を減少させることができる。これにより、処理を高速化させることができる。
【0041】
また、通常、既存の汎用OSにより構成される記憶媒体通常領域制御部および記憶媒体通常領域処理部の改変を極力行なうことなく、簡易に記憶媒体認証領域制御部および記憶媒体認証領域処理部を追加することができる。
【0042】
また、前記記憶媒体制御装置は、さらに、記憶媒体通常領域制御部より映像音声コンテンツを受信し、受信した前記映像音声コンテンツの符号化フォーマットを解析し、前記映像音声コンテンツのデコードをするとともに、特定のデータ単位で映像音声データを出力する符号化処理部と、特定のデータ単位で符号化処理部より出力された前記映像音声データを受信し、再生する映像音声再生部とを備えていてもよい。
【0043】
また、前記記憶媒体制御装置は、さらに、特定のデータ単位毎に、映像音声データを受信する映像音声記録部と、前記映像音声記録部が受信した映像音声データを、特定の符号化フォーマットに基づいて符号化し、前記記憶媒体通常領域制御部に出力する符号化処理部とを備えていてもよい。
【発明の効果】
【0044】
著作権保護情報をセキュアモードで保護しながら、処理性能を向上させることができる記憶媒体制御方法等を提供することができる。
【発明を実施するための最良の形態】
【0045】
(実施の形態1)
本発明の実施の形態1に係る記憶媒体制御システムについて、図面を参照しながら説明する。
【0046】
図1は、記憶媒体制御システムの利用局面を示す図である。
記憶媒体制御システム20は、携帯電話機10と、携帯電話機10に搭載される著作権保護機能付きのメモリカード11とを備えている。
【0047】
携帯電話機10は、メモリカード11から暗号鍵を取得し、携帯電話機10に設定する。携帯電話機10は、メモリカード11から暗号化されたコンテンツ(以下、「暗号コンテンツ」という。)を取得する。携帯電話機10は、取得した映像コンテンツや音声コンテンツを復号化し、復号化された映像コンテンツや音声コンテンツを再生する。
【0048】
または、携帯電話機10は、コンテンツ配信装置12からテレビ放送網13やインターネット14や携帯電話網15を経由して配信された映像コンテンツや音声コンテンツを暗号化し、暗号鍵とともに、暗号コンテンツをメモリカード11に記録する。
【0049】
なお、図1において、記憶媒体としてメモリカード11を想定しているが、記憶媒体制御システムを実現する記憶媒体はメモリカードに限られるものではなく、例えば、DVD(Digital Versatile Disc)、HD(Hard Disc)、RAM(Random Access Memory)等その他のあらゆる記憶媒体であってもよい。
【0050】
また、記憶媒体を制御する記憶媒体制御装置として、携帯電話機10を想定しているが、記憶媒体制御システムを実現する記憶媒体制御装置は携帯電話機10に限られるものではなく、他の機器、例えばテレビジョン受像機、DVDレコーダ、デジタルスチルカメラ等その他のあらゆる記憶媒体制御装置であってもよい。
【0051】
図2は、記憶媒体制御システム20の構成を示す機能ブロック図である。
記憶媒体制御システム20は、記憶媒体121と、記憶媒体制御装置100とを備えている。図1に示すメモリカード11は、記憶媒体121の一例であり、携帯電話機10は、記憶媒体制御装置100の一例である。
【0052】
記憶媒体121は、データを記憶する媒体であり、通常領域123と、認証領域124と、データ送受信制御装置122とから構成される。
【0053】
通常領域123は、記憶媒体制御装置100との間で相互認証を経ずにアクセス可能な記憶領域であり、暗号化されていない平文コンテンツ125と、暗号化された暗号コンテンツ126とを含むデータを格納する記憶領域である。
【0054】
認証領域124は、記憶媒体制御装置100との間で相互認証を経た後にアクセス可能な記憶領域であり、内部に権利情報格納領域127を含んでいる。権利情報格納領域127は、通常領域123に格納されている暗号コンテンツ126の権利情報を格納する記憶領域である。
【0055】
データ送受信制御装置122は、記憶媒体制御装置100からのデータ読み出し要求および書き込み要求に基づいて、通常領域123および認証領域124に記憶されているデータの入出力制御を行う処理部である。
【0056】
記憶媒体制御装置100は、記憶媒体121との間でデータの読み出しおよび書き込みをする装置であり、通常モード部106と、セキュアモード部101と、データ送受信制御装置108とを備えている。
【0057】
記憶媒体制御装置100は、一般的なCPU(Central Processing Unit)およびメモリ等を備え、メモリに記憶されているプログラムを実行することにより、上述の通常モード部106およびセキュアモード部101を実現する。
【0058】
また、データ送受信制御装置108は、ハードウェアにより構成される。
なお、その他の構成部分は、本発明と直接関係しないので、図示ならびに説明は省略する。
【0059】
データ送受信制御装置108は、通常リソース110と、セキュアリソース109とを備えている。
【0060】
通常リソース110は、記憶媒体121からのデータの読み出しおよび記憶媒体121へのデータの書き込みを行うための処理部である。
【0061】
セキュアリソース109は、通常リソース110より指定されたデータを使って、記憶媒体121との間で相互認証を行なう処理部である。また、セキュアリソース109は、通常領域123から読み出した暗号コンテンツ126の復号化を行う。さらに、セキュアリソース109は、記憶媒体制御装置100内で利用され、暗号化されていないコンテンツを暗号化する。
【0062】
通常モード部106は、CPU上でLinux(登録商標)に代表される汎用OS(Operating System)を実行することにより実現される処理部であり、通常モード切替制御部107を備えている。
【0063】
通常モード切替制御部107は、通常モードとセキュアモードとの切替え処理を行なうソフトウェアモジュールであり、通常モード部106とセキュアモード部101との間でのデータを送受信する。
【0064】
ここで、「通常モード」とは、セキュアリソース109にアクセスすることができないモードのことであり、通常リソース110にのみアクセスができるモードのことである。
【0065】
また、「セキュアモード」とは、セキュアリソース109にアクセスすることができるモードのことである。なお、本実施の形態における「セキュアモード」では、通常リソース110にもアクセス可能である。
【0066】
セキュアモード部101は、CPU上でセキュアOSを実行することにより実現される処理部であり、暗号制御部105と、記憶媒体制御部104と、記憶媒体処理部103と、セキュアモード切替制御部102とを備えている。
【0067】
暗号制御部105は、セキュアリソース109を制御し、記憶媒体121と記憶媒体制御装置100との間での相互認証処理と、コンテンツの暗号化および復号化とを行うソフトウェアモジュールである。
【0068】
記憶媒体制御部104は、通常リソース110を通じて、記憶媒体121内部の通常領域123および認証領域124との間でのデータの読み出しおよび書き込みの制御を行なうとともに、暗号制御部105の制御を行うソフトウェアモジュールである。
【0069】
記憶媒体処理部103は、記憶媒体制御部104および暗号制御部105を通じて、記憶媒体121へのアクセスと、記憶媒体121および記憶媒体制御装置100の間での相互認証と、コンテンツデータの暗号化および復号化とを行うソフトウェアモジュールである。
【0070】
セキュアモード切替制御部102は、通常モードとセキュアモードとの切り替えと、通常モード部106とセキュアモード部101との間でのデータを送受信するソフトウェアモジュールである。
【0071】
次に、セキュアモード部101からの記憶媒体121の制御処理について説明する。
図3A〜図3Cは、セキュアモード部101からの記憶媒体121の制御処理を示すフローチャートである。
【0072】
上記処理を行う想定場面としては、携帯電話機10にメモリカード11を挿入し、メモリカード11に記録された暗号コンテンツを再生する場合や、携帯電話機10にメモリカード11を挿入し、メモリカード11に暗号コンテンツを記録する場合など、様々な場面が想定される。なお、上記処理の実行タイミングは、携帯電話機10などの記憶媒体制御装置100に依存しており、任意のタイミングに実行されても良い。
【0073】
記憶媒体制御装置100から記憶媒体121へのアクセス要求が発生した場合(S2でYES)、通常モード切替制御部107は、セキュアモード切替制御部102へコマンドの送信を行い、通常モードからセキュアモードへの切り替えを行う(S4)。記憶媒体121へのアクセス要求が発生しない場合(S2でNO)、処理は正常終了する。
【0074】
セキュアモード切替制御部102は通常モード切替制御部107からのコマンドを受信した場合、通常モードからセキュアモードへの移行に成功したものとされる(S6でYES)。セキュアモード切替制御部102が通常モード切替制御部107からのコマンドを受信できなかった場合は、セキュアモードへの移行に失敗したとし(S6でNO)、記憶媒体制御装置100は、異常終了する。
【0075】
セキュアモードへの移行に成功した場合には(S6でYES)、セキュアモード切替制御部102は通常モード切替制御部107から受信したコマンドに基づき処理を行うことになる。
【0076】
受信したコマンドが記憶媒体121の通常領域123へのアクセスの場合(S8でYES)、セキュアモード切替制御部102は、記憶媒体処理部103に対し、通常領域123へのアクセスを要求するコマンドを送信する(S10)。
【0077】
記憶媒体処理部103は、受信したコマンドが通常領域123へのアクセスを要求するコマンドであることを確認した後、記憶媒体制御部104に対し、通常領域123へのアクセスを依頼するコマンドを送信する(S10)。記憶媒体制御部104は受信したコマンドが通常領域123へのアクセスであることを確認したのち、データ送受信制御装置108の通常リソース110の制御を行い、データバス128を通じて記憶媒体121へ、通常領域123へのアクセスコマンドを送信する(S10)。
【0078】
データ送受信制御装置122が通常リソース110から送信されたアクセスコマンドを受信し、記憶媒体121が受信したアクセスコマンドが通常領域123へのアクセスであることを確認した後、記憶媒体121は通常領域123へのアクセスを行い、アクセス結果をデータ送受信制御装置122とデータバス128を通じて通常リソースへ送信する。
【0079】
通常リソース110は、データ送受信制御装置122からのアクセス結果を受信する(S12)。アクセス結果を受信した通常リソース110は、記憶媒体制御部104に対して、通常領域123へのアクセスが完了し、アクセス結果を受信したことを通知する(S14)。
【0080】
記憶媒体制御部104にて、通常リソース110から受信した通常領域123へのアクセス結果が成功した場合(S16でYES)、S18へ移行する。通常リソース110から受信した通常領域123へのアクセス結果が失敗の場合(S16でNO)、記憶媒体制御装置100は、異常終了する。
【0081】
S12で読み出した通常領域123のデータが、暗号化されている暗号コンテンツ126の場合(S18でYES)、記憶媒体処理部103は、読み出した通常領域123のデータを暗号化するための認証領域124に格納されている暗号鍵を読み出すコマンドを記憶媒体制御部104に送信する。記憶媒体制御部104は、通常リソース110の制御を行い、記憶媒体121に対し、認証領域からの暗号鍵読み出しのコマンドを送信する(S20)。
【0082】
記憶媒体121は、データ送受信制御装置122が受信したコマンドが認証領域124からの暗号鍵データ読み出しであることを確認した後、認証領域124から暗号鍵を読み出し、データバス128を通じて、通常リソース110に暗号鍵を送信する(S20)。
【0083】
通常リソース110は、受信した暗号鍵を記憶媒体制御部104に送信し、記憶媒体制御部104は、記憶媒体処理部103に受信した暗号鍵を送信する(S20)。
【0084】
記憶媒体処理部103は、記憶媒体制御部104から受信した暗号鍵を暗号制御部105に送信する(S20)。
【0085】
暗号制御部105は、受信した暗号鍵をセキュアリソース109に設定し、設定完了通知を暗号制御部105に通知する(S20)。暗号制御部105は、設定完了通知を記憶媒体処理部103に通知する(S20)。
【0086】
暗号制御部105から設定完了通知を受け取った記憶媒体処理部103は、読み出しておいた暗号コンテンツ126を暗号制御部105に送信し、暗号制御部105にデータの復号化コマンドを通知する(S22)。
【0087】
暗号制御部105は、受信したコマンドがデータの復号である場合、かつ事前に受信した暗号コンテンツ116に対応する暗号鍵がセキュアリソース109に設定されている場合、受信した暗号コンテンツ116とデータの復号コマンドをセキュアリソース109に送信する(S22)。
【0088】
セキュアリソース109では、受信したコマンドがデータの復号コマンドであった場合、受信した暗号コンテンツ116の復号化を、事前に設定した暗号化された通常領域123のデータに対応する暗号鍵で復号化を行う(S22)。
【0089】
セキュアリソース109は復号化が完了した後、復号化に成功した場合、復号化した暗号コンテンツ116を暗号制御部105に送信し、暗号制御部105は記憶媒体処理部103に送信する(S22)。セキュアリソース109は復号化に失敗した場合、復号失敗結果を暗号制御部105に送信し、暗号制御部105は記憶媒体処理部103に送信する(S22)。
【0090】
記憶媒体処理部103は、暗号制御部105から復号失敗結果を受信した場合(S24でNO)、異常処理に移行する。
【0091】
記憶媒体処理部103は、暗号制御部105から復号化した暗号コンテンツ116を受信した場合(S24でYES)、S26に移行する。
【0092】
S12で読み出した通常領域123のデータが暗号化されていない平文コンテンツ125の場合は(S18でNO)、S26に移行する。
【0093】
記憶媒体処理部103は、S12で読み出した平文コンテンツ125や復号化した暗号コンテンツ126、および通常領域123のデータに対して、様々な処理を行う(S26)。処理完了後はS28に移行する。
【0094】
記憶媒体処理部103は他に処理すべき通常領域123のデータがある場合(S28でNO)、S10へ移行する。
【0095】
記憶媒体処理部103は他に処理すべき通常領域123のデータがない場合(S28でYES)、正常終了へ移行する。
【0096】
通常モード切替制御部107から受信したコマンドが記憶媒体121の認証領域124へのアクセスの場合(S8でNO、S30でYES)、セキュアモード切替制御部102は、記憶媒体処理部103に対し、認証領域124へのアクセスを要求するコマンドを送信する(S32)。
【0097】
記憶媒体処理部103は、受信したコマンドが認証領域124へのアクセスであることを確認した後、記憶媒体制御部104に対して、記憶媒体121との相互認証用のデータ取得コマンドを送信する(S34)。
【0098】
記憶媒体制御部104は、受信したコマンドが相互認証用のデータ取得コマンドであることを確認した後、通常リソース110の制御を行い、データバス128を通じ記憶媒体121に、相互認証用データ取得コマンドを送信する(S34)。
【0099】
記憶媒体121は、受信したコマンドが相互認証用データ取得コマンドであった場合、通常リソース110に対し、相互認証用データ取得コマンドの結果(相互認証用データ取得コマンドに基づいて取得した相互認証用データ)を送信する。
【0100】
通常リソース110は、記憶媒体121から相互認証用データ取得コマンドの結果を受信する(S36)。また、通常リソース110は、記憶媒体121から受信した相互認証用データ取得コマンドの結果を記憶媒体制御部104に通知し、記憶媒体制御部104は受信結果を記憶媒体処理部103に通知する(S36)。
【0101】
記憶媒体処理部103は、受信した相互認証用データ取得コマンドの結果が異常の場合(S38でNO)、異常処理へ移行する。
【0102】
記憶媒体処理部103は、受信した相互認証用データ取得コマンドの結果が正常の場合(S38でYES)、受信した相互認証用データ取得コマンドの結果の中のうち、相互認証に必要な部分または全てを相互認証コマンドとあわせて暗号制御部105に送信する(S40)。
【0103】
暗号制御部105は、受信したコマンドが相互認証コマンドであることを確認した後、受信した相互認証用データの一部または全部と相互認証コマンドとを、セキュアリソース109に送信する(S40)。
【0104】
セキュアリソース109は、暗号制御部105から相互認証コマンドと相互認証用データの一部または全部とを受信したことを確認した後、相互認証処理を行い、相互認証処理結果を暗号制御部105へ返信する(S42)。
【0105】
暗号制御部105は、相互認証処理結果を記憶媒体処理部103に通知し、記憶媒体処理部103は受信した相互認証処理結果が異常の場合(S44でNO)、異常処理へ移行する。
【0106】
受信した相互認証処理結果が正常の場合(S44でYES)、記憶媒体処理部103は、記憶媒体制御部104に対し、認証領域124へのアクセスを依頼するコマンドを送信する。記憶媒体制御部104は、受信したコマンドが認証領域124へのアクセスであることを確認したのち、データ送受信制御装置108の通常リソース110の制御を行い、データバス128を通じて記憶媒体121に、認証領域124へのアクセスコマンドを送信する(S46)。
【0107】
記憶媒体121は、通常リソース110から送信されたアクセスコマンドをデータ送受信制御装置122で受信し、受信したアクセスコマンドが認証領域124へのアクセスであることを確認した後、認証領域124へのアクセスを行い、アクセス結果を、データ送受信制御装置122とデータバス128とを通じて通常リソース110に送信する。
【0108】
通常リソース110は、データ送受信制御装置122からのアクセス結果を受信する(S48)。アクセス結果を受信した通常リソース110は、記憶媒体制御部104に対して、認証領域124へのアクセスが完了し、アクセス結果を受信したことを通知する(S50)。
【0109】
記憶媒体制御部104にてアクセス結果の成否を判断する。通常リソース110から受信した認証領域124へのアクセス結果が成功の場合(S52でYES)、S54へ移行する。通常リソース110から受信した認証領域124へのアクセス結果が失敗の場合(S52でNO)、記憶媒体制御装置100は、異常終了する。
【0110】
S48で読み出した認証領域124のデータが暗号化されている場合(S54でYES)、記憶媒体処理部103は、読み出した認証領域124のデータを暗号制御部105に送信し、復号化の処理を依頼する(S56)。
【0111】
暗号制御部105は、受信した認証領域124のデータをセキュアリソース109に送信し、セキュアリソース109の制御を行い、受信した認証領域124のデータを復号化する(S56)。
【0112】
暗号制御部105は、セキュアリソース109の制御を行い復号化した認証領域124のデータを記憶媒体処理部103に送信する(S56)。暗号制御部105は、セキュアリソース109の制御を行い、認証領域124のデータの復号化に失敗した場合、記憶媒体処理部103に、復号失敗結果を送信する(S56)。
【0113】
記憶媒体処理部103は、復号化した認証領域124のデータを受信した場合(S58でYES)、S60に移行する。
【0114】
記憶媒体処理部103は暗号制御部105から復号失敗結果を受信した場合(S58でNO)、異常処理に移行する。
【0115】
S48で読み出した認証領域124のデータが暗号化されていない平文コンテンツ125の場合は(S54でNO)、S60に移行する。
【0116】
記憶媒体処理部103は、S48で読み出した平文コンテンツ125や、復号化した暗号コンテンツ126および認証領域124のデータに対して様々な処理を行う(S60)。処理完了後はS62に移行する。
【0117】
記憶媒体処理部103は、他に処理すべき認証領域124のデータがある場合(S62でNO)、S46へ移行する。
【0118】
記憶媒体処理部103は、他に処理すべき認証領域124のデータがない場合(S62でYES)、正常終了へ移行する。
【0119】
以上説明したように、本実施の形態によると、セキュアモード時であっても、セキュアモード部101から通常リソース110へ直接アクセスが可能である。このため、セキュアモード時に記憶媒体121に記憶されたデータにアクセスする際に、通常モードへの切り替え処理を発生させる必要がない。よって、セキュアモードと通常モードとの切り替え回数を減少させることができる。また、著作権保護情報(権利情報)を通常モード部106が取り扱うことなく処理を行なうことができる。このため、著作権保護情報(権利情報)をセキュリティモードで保護しながら、処理性能を向上させることができる。
【0120】
(実施の形態2)
本発明の実施の形態2に係る記憶媒体制御システムについて、図面を参照しながら説明する。
【0121】
記憶媒体制御システムの利用局面は、図1に示したものと同様である。なお、実施の形態3以降の記憶媒体制御システムの利用局面についても同様である。
【0122】
図4は、実施の形態2に係る記憶媒体制御システム20の構成を示す機能ブロック図である。
【0123】
記憶媒体制御システム20は、記憶媒体121と、記憶媒体制御装置200とを備えている。
【0124】
記憶媒体121は、実施の形態1に示したものと同様である。このため、その詳細な説明はここでは繰り返さない。
【0125】
記憶媒体制御装置200については、図2に示した実施の形態1に係る記憶媒体制御装置100と異なる点を中心に説明する。
【0126】
記憶媒体制御装置200は、記憶媒体121との間でデータの読み出しおよび書き込みを行なう装置であり、通常モード部206と、セキュアモード部201と、データ送受信制御装置210とを備えている。
【0127】
記憶媒体制御装置200は、一般的なCPUおよびメモリ等を備え、メモリに記憶されているプログラムを実行することにより、上述の通常モード部206およびセキュアモード部201を実現する。
【0128】
また、データ送受信制御装置210は、ハードウェアにより構成される。
なお、その他の構成部分は、本発明と直接関係しないので、図示ならびに説明は省略する。
【0129】
セキュアモード部201は、セキュアモード切替制御部202と、記憶媒体認証領域処理部203と、記憶媒体認証領域制御部204と、暗号制御部205とを備えている。
【0130】
通常モード部206は、通常モード切替制御部207と、記憶媒体通常領域処理部208と、記憶媒体通常領域制御部209とを備えている。
【0131】
データ送受信制御装置210は、セキュアリソース211と、通常リソース212とを備えている。
【0132】
記憶媒体通常領域制御部209および記憶媒体認証領域制御部204は、記憶媒体制御装置100における記憶媒体制御部104に対応し、通常リソース212を通じて、記憶媒体121内部の通常領域123および認証領域124との間でのデータの読み出しおよび書き込みの制御を行なうとともに、暗号制御部205を制御するソフトウェアモジュールである。
【0133】
記憶媒体通常領域制御部209は、通常リソース212を通じて記憶媒体121の通常領域123にのみアクセスするソフトウェアモジュールである。
【0134】
記憶媒体認証領域制御部204は、通常リソース212とセキュアリソース211とを通じて、記憶媒体121の認証領域124にのみアクセスするソフトウェアモジュールである。
【0135】
記憶媒体通常領域処理部208および記憶媒体認証領域処理部203は、記憶媒体制御装置100における記憶媒体処理部103に対応し、記憶媒体通常領域処理部208並びに記憶媒体認証領域制御部204および暗号制御部205を通じて、記憶媒体121へのアクセスと、記憶媒体121および記憶媒体制御装置200の間での相互認証と、コンテンツデータの暗号化および復号化とを行うソフトウェアモジュールである。
【0136】
記憶媒体通常領域処理部208は、記憶媒体通常領域制御部209を通じて記憶媒体121の通常領域123のデータ処理を行うソフトウェアモジュールである。
【0137】
記憶媒体認証領域処理部203は、記憶媒体認証領域制御部204を通じて記憶媒体121の認証領域124のデータ処理を行うソフトウェアモジュールである。
【0138】
すなわち、記憶媒体通常領域制御部209と記憶媒体通常領域処理部208とが通常モード部206に存在し、記憶媒体認証領域制御部204と記憶媒体認証領域処理部203とがセキュアモード部201に存在する点が実施の形態1と異なる。
【0139】
その他の構成要件である、セキュアモード切替制御部202、暗号制御部205、通常モード切替制御部207、データ送受信制御装置210、セキュアリソース211、通常リソース212は、図2に示したセキュアモード切替制御部102、暗号制御部105、通常モード切替制御部107、データ送受信制御装置108、セキュアリソース109、通常リソース110にそれぞれ対応する。
【0140】
次に、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理について説明する。
【0141】
図5A〜図5Cは、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理を示すフローチャートである。セキュアモードでは記憶媒体121の認証領域124へのアクセス処理、暗号化処理および復号化処理のみを実行することにより、セキュアモードにおける処理負荷を軽減している点が実施の形態1と異なる。
【0142】
上記処理を行う想定場面としては、携帯電話機10にメモリカード11を挿入し、メモリカード11に記録された暗号コンテンツを再生する場合、携帯電話機10にメモリカード11を挿入し、メモリカード11に暗号コンテンツを記録する場合など様々な場面が想定される。なお、上記処理の実行タイミングは、携帯電話機10などの記憶媒体制御装置100に依存しており、任意のタイミングに実行されても良い。
【0143】
記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生し(S102でYES)、記憶媒体121の認証領域へのアクセスが発生しているかどうかを確認できた場合に(S104でYES)、通常モード切替制御部207は、セキュアモード切替制御部202にコマンドを送信し、通常モードからセキュアモードへ切り替える(S106)。記憶媒体121の認証領域へのアクセス要求が発生しない場合(S104でNO)、処理はS148へと移行する。
【0144】
セキュアモード切替制御部202は、通常モード切替制御部207からのコマンドを受信した場合、通常モードからセキュアモードへの移行に成功となる(S108でYES)。セキュアモード部201のセキュアモード切替制御部202が通常モード部206の通常モード切替制御部207からのコマンドを受信できなかった場合は、セキュアモードへの移行に失敗したとし(S108でNO)、記憶媒体制御装置200は、異常終了する。
【0145】
セキュアモード切替制御部202は、通常モード切替制御部207から受信したコマンドに基づき処理を行うが、受信したコマンドが記憶媒体121の認証領域124へのアクセスの場合、セキュアモード切替制御部202は、記憶媒体認証領域処理部203に対し、認証領域124へのアクセスを要求するコマンドを送信する(S112)。
【0146】
記憶媒体認証領域処理部203は、受信したコマンドが認証領域124へのアクセスであることを確認した後、記憶媒体認証領域制御部204に対して、記憶媒体121との相互認証用のデータ取得コマンドを送信する(S114)。
【0147】
記憶媒体認証領域制御部204は、受信したコマンドが相互認証用のデータ取得コマンドであることを確認した後、通常リソース212の制御を行い、データバス128を通じ記憶媒体121に、相互認証用データ取得コマンドを送信する(S114)。
【0148】
記憶媒体121は、受信したコマンドが相互認証用データ取得コマンドであった場合、通常リソース212に対し、相互認証用データ取得コマンドの結果を送信する。
【0149】
通常リソース212は、記憶媒体121から受信した相互認証用データ取得コマンドの結果を記憶媒体認証領域制御部204に通知し(S116)、記憶媒体認証領域制御部204は、受信結果を記憶媒体認証領域処理部203に通知する(S116)。
【0150】
記憶媒体認証領域処理部203は、受信した相互認証用データ取得コマンドの結果が異常である場合(S118でNO)、異常処理へ移行する。
【0151】
記憶媒体認証領域処理部203は、受信した相互認証用データ取得コマンドの結果が正常である場合(S118でYES)、受信した相互認証用データ取得コマンドの結果のうち、相互認証に必要な部分または全てを相互認証コマンドとあわせて暗号制御部205に送信する(S120)。
【0152】
暗号制御部205は、受信したコマンドが相互認証コマンドであることを確認した後、受信した相互認証用データの一部または全部と相互認証コマンドとをセキュアリソース211へ送信する(S120)。
【0153】
セキュアリソース211は、暗号制御部205から相互認証コマンドと相互認証用データの一部または全部とを受信したことを確認した後、相互認証処理を行い、相互認証処理結果を暗号制御部205へ返信する(S122)。
【0154】
暗号制御部205は、相互認証処理結果を記憶媒体認証領域処理部203に通知し、記憶媒体認証領域処理部203は、受信した相互認証処理結果が異常の場合(S124でNO)、異常処理へ移行する。
【0155】
記憶媒体認証領域処理部203は、受信した相互認証処理結果が正常の場合(S124でYES)、記憶媒体認証領域制御部204に対し、認証領域124へのアクセスを依頼するコマンドを送信する(S126)。記憶媒体認証領域制御部204は受信したコマンドが認証領域124へのアクセスであることを確認したのち、データ送受信制御装置210の通常リソース212の制御を行い、データバス128を通じて記憶媒体121に認証領域124へのアクセスコマンドを送信する(S126)。
【0156】
記憶媒体121は、通常リソース212から送信されたアクセスコマンドを、データ送受信制御装置122で受信し、受信したアクセスコマンドが認証領域124へのアクセスであることを確認した後、認証領域124へのアクセスを行い、アクセス結果をデータ送受信制御装置122とデータバス128を通じて通常リソース212へ送信する(S128)。
【0157】
データ送受信制御装置122からのアクセス結果を受信した通常リソース212は、記憶媒体認証領域制御部204に対して、認証領域124へのアクセスが完了し、アクセス結果を受信したことを通知する(S130)。
【0158】
記憶媒体認証領域制御部204は、通常リソース212から受信した認証領域124へのアクセス結果が成功の場合(S132でYES)、S134へ移行する。通常リソース212から受信した認証領域124へのアクセス結果が失敗の場合(S132でNO)、記憶媒体制御装置200は、異常終了する。
【0159】
S128で読み出した認証領域124のデータが暗号化されている場合(S134でYES)、記憶媒体認証領域処理部203は、認証領域124に格納されている暗号鍵を読み出すコマンドを記憶媒体認証領域制御部204に送信する(S136)。
【0160】
記憶媒体認証領域制御部204は、通常リソース212の制御を行い、認証領域124からの暗号鍵読み出しのコマンドを、記憶媒体121に送信する(S136)。
【0161】
記憶媒体121は、データ送受信制御装置122が受信したコマンドが認証領域124からの暗号鍵データ読み出しのコマンドであることを確認した後、認証領域124から暗号鍵を読み出し、データバス128を通じて、通常リソース212に暗号鍵を送信する(S136)。
【0162】
通常リソース212は、受信した暗号鍵を記憶媒体認証領域制御部204に送信し、記憶媒体認証領域制御部204は、記憶媒体認証領域処理部203に受信した暗号鍵を送信する(S136)。
【0163】
記憶媒体認証領域処理部203は、記憶媒体認証領域制御部204から受信した暗号鍵を、暗号制御部205へ送信する(S136)。
【0164】
暗号制御部205は、受信した暗号鍵をセキュアリソース211に設定し、設定完了通知を暗号制御部205に通知する。暗号制御部205は、設定完了通知を記憶媒体認証領域処理部203に通知する(S136)。
【0165】
記憶媒体認証領域処理部203は、読み出した認証領域124のデータを暗号制御部205に送信し、復号化の処理を依頼する(S138)。
【0166】
暗号制御部205は、受信した認証領域124のデータをセキュアリソース211に送信し、セキュアリソース211の制御を行い、受信した認証領域124のデータの復号化を行う(S138)。
【0167】
暗号制御部205は、セキュアリソース211の制御を行い、復号化した認証領域124のデータを記憶媒体認証領域処理部203に送信する(S138)。暗号制御部205は、セキュアリソース211の制御を行い、認証領域124のデータの復号化に失敗した場合(S140でNO)、記憶媒体認証領域処理部203に復号失敗結果を送信する。
【0168】
記憶媒体認証領域処理部203は暗号制御部205から復号失敗結果を受信した場合(S140でNO)、異常処理に移行する。
【0169】
記憶媒体認証領域処理部203は復号化した認証領域124のデータを受信した場合(S140でYES)、S142に移行する。
【0170】
記憶媒体認証領域処理部203は、読み出した平文コンテンツ125、復号化した暗号コンテンツ126および認証領域124のデータに対する様々な処理を行う(S142)。
【0171】
記憶媒体認証領域処理部203は、他に処理すべき認証領域124のデータがある場合(S144でNO)、S126へ移行する。
【0172】
記憶媒体認証領域処理部203は、他に処理すべき認証領域124のデータがない場合(S144でYES)、S146へ移行する。
【0173】
記憶媒体121の通常領域123へのアクセスがない場合には(S146でNO)、正常終了する。
【0174】
記憶媒体121の通常領域123へのアクセスがある場合には(S146でYES)、セキュアモード切替制御部202は、通常モード切替制御部207へコマンドを送信し、通常モードへ切り替える(S148)。通常モード切替制御部207は、セキュアモード切替制御部202からのコマンドを受信した場合、セキュアモード部201から通常モード部206への復帰に成功となる(S150でYES)。
【0175】
通常モード切替制御部207がセキュアモード切替制御部202からコマンドを受信できなかった場合は、通常モードへの復帰に失敗したとして(S150でNO)、記憶媒体制御装置200は、異常終了する。
【0176】
記憶媒体通常領域処理部208は、受信したコマンドが通常領域123へのアクセスであることを確認したのち、記憶媒体通常領域制御部209に対し、通常領域123へのアクセスを依頼するコマンドを送信する(S152)。記憶媒体通常領域制御部209は受信したコマンドが通常領域123へのアクセスであることを確認したのち、データ送受信制御装置210の通常リソース212の制御を行い、データバス128を通じて記憶媒体121に、通常領域123へのアクセスコマンドを送信する(S152)。
【0177】
記憶媒体121は、通常リソース212から送信されたアクセスコマンドをデータ送受信制御装置122で受信し、受信したアクセスコマンドが通常領域123へのアクセスであることを確認した後、通常領域123へのアクセスを行い、アクセス結果をデータ送受信制御装置122とデータバス128とを通じて通常リソースへ送信する。
【0178】
通常リソース212は、データ送受信制御装置122からのアクセス結果を受信する(S154)。アクセス結果を受信した通常リソース212は、記憶媒体通常領域制御部209に対して、通常領域123へのアクセスが完了し、アクセス結果を受信したことを通知する(S156)。
【0179】
記憶媒体通常領域制御部209にて、通常リソース212から受信した通常領域123へのアクセス結果が成功の場合(S158でYES)、S160へ移行する。通常リソース212から受信した通常領域123へのアクセス結果が失敗の場合(S158でNO)、記憶媒体制御装置200は、異常終了する。
【0180】
記憶媒体通常領域処理部208において、通常領域の格納される暗号コンテンツ126の復号処理を行う場合、かつ事前に受信した暗号コンテンツ126に対応する暗号鍵があらかじめセキュアモードにおいてセキュアリソース211に設定されている場合(S160でYES)、受信した暗号コンテンツ126とデータの復号コマンドとを通常リソース212に送信する(S162)。
【0181】
通常リソース212では、受信したコマンドがデータの復号コマンドであった場合、受信した暗号コンテンツ126の復号化を、事前に設定した暗号化された通常領域123のデータに対応する暗号鍵を用いて、セキュアリソース211を経由してデータの復号化を行う(S162)。ただし、本復号化処理の実体は、セキュアリソース211にて行われるが、セキュアリソース211への設定処理を行わないため、通常モード部206において処理することが可能である。
【0182】
通常リソース212は復号化が完了した後、復号化に成功した場合、復号化した暗号コンテンツ126を記憶媒体通常領域制御部209に送信し、記憶媒体通常領域制御部209は記憶媒体通常領域処理部208に送信する(S162)。通常リソース212は復号化に失敗した場合、復号失敗結果を記憶媒体通常領域制御部209に送信し、記憶媒体通常領域制御部209は、受信した復号失敗結果を記憶媒体通常領域処理部208に送信する(S162)。
【0183】
記憶媒体通常領域処理部208は、記憶媒体通常領域制御部209から復号失敗結果を受信した場合(S164でNO)、異常処理に移行する。
【0184】
記憶媒体通常領域処理部208は、記憶媒体通常領域制御部209から復号化した暗号コンテンツ126を受信した場合(S164でYES)、S166に移行する。
【0185】
記憶媒体認証領域処理部203は、読み出した平文コンテンツ125、復号化した暗号コンテンツ126および通常領域123のデータに対して様々な処理を行う(S166)。
【0186】
記憶媒体通常領域処理部208は他に処理すべき通常領域123のデータがある場合(S168でNO)、S152へ移行する。
【0187】
記憶媒体通常領域処理部208は他に処理すべき通常領域123のデータがない場合(S168でYES)、正常終了へ移行する。
【0188】
以上説明したように、本実施の形態によると、実施の形態1と同様にセキュアモード部201から通常リソース212に直接アクセスすることができる。このため、セキュアモード時に記憶媒体121に記憶されたデータにアクセスする際に、通常モードへの切り替え処理を発生させる必要がない。よって、セキュアモードと通常モードとの切替え回数を減少させることができる。
【0189】
また、既存の汎用OSにより構成される通常モード部206のソフトウェアモジュールの改変を極力行なうことなく、簡易にセキュアモード部201およびデータ送受信制御装置210を追加することができる。このため、既存の記憶媒体121の通常領域123にアクセスする記憶媒体制御システムに、記憶媒体121の認証領域124にアクセスする機能を容易に追加することができる。
【0190】
(実施の形態3)
本発明の実施の形態3に係る記憶媒体制御システムについて、図面を参照しながら説明する。
【0191】
実施の形態3に係る記憶媒体制御システムの構成は、図4に示した実施の形態2に係る記憶媒体制御システムと同様である。このため、その詳細な説明は、ここでは繰り返さない。
【0192】
次に、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理について説明する。
【0193】
図6A、図6Bおよび図5Cは、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理を示すフローチャートである。
【0194】
基本的な処理は実施の形態2と同様であるが、セキュアモード部201の認証領域124へのアクセスと、通常モード部206からの通常領域123へのアクセスとの整合性を保つために、記憶媒体認証領域制御部204が後述する記憶媒体情報を取得する。また、記憶媒体情報に基づいて記憶媒体121がアクセスされる点が実施の形態2とは異なる。
【0195】
以下、異なる処理を中心に説明する。
本実施の形態では、記憶媒体制御装置200にセキュアモード部201と通常モード部206とが共有する共有メモリ(図示せず)が設けられているものとする。また、記憶媒体認証領域制御部204が取得した記憶媒体情報は共有メモリに格納され、セキュアモード部201と通常モード部206とで共有される。
【0196】
図6Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生した場合には(S102でYES)、後に実行されるS104にて記憶媒体121の認証領域124へのアクセスが発生しているかどうかを確認する前に、記憶媒体通常領域処理部208が、記憶媒体121の初期化処理が成功しているかどうかを確認する(S202)。
【0197】
初期化処理が成功していない場合には(S202でNO)、記憶媒体通常領域処理部208が、記憶媒体通常領域制御部209に対して、記憶媒体121の初期化要求を送信する。初期化要求に基づいて、記憶媒体通常領域制御部209は、記憶媒体121より、記憶媒体121のアドレス情報、領域サイズ、アクセスサイズなどの「記憶媒体情報」を取得し、記憶媒体通常領域処理部208に通知し(S203)、S204に移行する。
【0198】
初期化処理がすでに成功している場合や(S202でYES)、S203を実行後には、取得した記憶媒体情報が、通常モード部206とセキュアモード部201とで共通にアクセスすることができる共有メモリの特定アドレスに格納される(S204)。
【0199】
図6Bを参照して、その後、記憶媒体121の認証領域124へのアクセスが発生し(S104でYES)、セキュアモードへの移行の成功が確認された場合には(S108でYES)、記憶媒体認証領域制御部204は、記憶媒体認証領域処理部203から渡された共有メモリのアドレス情報を元に、記憶媒体情報を共有メモリから取得し、内部保持する(S207)。その後、記憶媒体認証領域制御部204に保持された記憶媒体情報が記憶媒体121とのデータ送受信を行う際に利用される。
【0200】
以上説明したように本実施の形態によると、上述の実施の形態に示した効果に加えて、セキュアモード部201と通常モード部206の双方がアクセス可能な共有メモリに記憶媒体情報を格納するようにしている。このため、記憶媒体の初期化処理を通常モードおよびセキュアモードのいずれか一方で実施するだけでよい。
【0201】
(変形例1)
実施の形態3に係る記憶媒体制御システムでは、共有メモリを利用することなく、セキュアモード部201の記憶媒体認証領域制御部204が独自に記憶媒体情報を取得するようにしても良い。
【0202】
すなわち、実施の形態3に係る記憶媒体制御システムは、図6A、図6Bおよび図5Cに示す処理の代わりに、図5A、図7および図5Cに示す処理を実行するようにしても良い。
【0203】
図7を参照して、S108おいて、セキュアモードへの移行の成功が確認された場合に(S108でYES)、記憶媒体121の初期化の実施済みの有無に関わらず、記憶媒体認証領域処理部203からの指示に基づき、記憶媒体認証領域制御部204が記憶媒体121の初期化を行い、記憶媒体情報を取得し、保持する(S304)。その後、記憶媒体認証領域制御部204に保持された記憶媒体情報が記憶媒体121とのデータ送受信を行う際に利用される。
【0204】
変形例1によると、記憶媒体認証領域制御部204において、記憶媒体通常領域制御部209と独立して記憶媒体情報の取得ができる。このため、記憶媒体通常領域制御部209と記憶媒体認証領域制御部204とを同期させることなく動作が可能となり、処理の高速化を図ることができる。
【0205】
(変形例2)
実施の形態3に係る記憶媒体制御システムでは、記憶媒体情報を暗号化し、共有メモリを利用して、通常モード部206からセキュアモード部201へ受け渡すようにしても良い。
【0206】
すなわち、実施の形態3に係る記憶媒体制御システムは、図6A、図6Bおよび図5Cに示す処理の代わりに、図8A、図8Bおよび図5Cに示す処理を実行するようにしても良い。
【0207】
まず、前提として記憶媒体通常領域処理部208と記憶媒体認証領域処理部203との間で、暗号に用いる共通の秘密鍵が共有化されているものとする。
【0208】
図8Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生した場合には(S102でYES)、後に実行されるS104にて記憶媒体121の認証領域へのアクセスが発生しているかどうかを確認する前に、記憶媒体通常領域処理部208が、記憶媒体121の初期化処理が成功しているかどうかを確認する(S202)。
【0209】
初期化処理が成功していない場合には(S202でNO)、記憶媒体通常領域処理部208が記憶媒体通常領域制御部209に対して、記憶媒体121の初期化要求を出す。初期化要求に基づいて、記憶媒体通常領域制御部209が、記憶媒体121より、記憶媒体121のアドレス情報、領域サイズ、アクセスサイズなどの「記憶媒体情報」を取得し、記憶媒体通常領域処理部208に通知し(S203)、S404に移行する。
【0210】
初期化処理がすでに成功している場合や(S202でYES)、S203を実行後には、取得した記憶媒体情報に対して、共通の秘密鍵を用いて特定のアルゴリズムに従い暗号化処理が行なわれ、暗号化記憶媒体情報が生成される(S404)。
【0211】
暗号化記憶媒体情報が、通常モード部206とセキュアモード部201とで共通にアクセスすることができる共有メモリの特定アドレスに格納される(S405)。
【0212】
図8Bを参照して、その後、記憶媒体121の認証領域へのアクセスが発生し(S104でYES)、セキュアモードへの移行の成功が確認された場合には(S108でYES)、記憶媒体認証領域制御部204が、記憶媒体認証領域処理部203から渡された共有メモリのアドレス情報を元に、S405にて設定された暗号化記憶媒体情報を共有メモリから取得し、暗号制御部205に共通の秘密鍵を設定して暗号化記憶媒体情報を復号化した後に、内部保持する(S408)。その後、記憶媒体認証領域制御部204に保持された記憶媒体情報が記憶媒体121とのデータ送受信を行う際に使用される。
【0213】
変形例2によると、記憶媒体通常領域制御部209と記憶媒体認証領域制御部204との間でのデータ受信において、データを暗号化することにより、データ送受信におけるデータのセキュリティ強度の向上を図ることができる。
【0214】
(実施の形態4)
本発明の実施の形態4に係る記憶媒体制御システムについて、図面を参照しながら説明する。
【0215】
実施の形態4に係る記憶媒体制御システムの構成は、図4に示した実施の形態2に係る記憶媒体制御システムと同様である。このため、その詳細な説明は、ここでは繰り返さない。
【0216】
次に、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御方法について説明する。
【0217】
図5A、図9Aおよび図9Bは、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理を示すフローチャートである。
【0218】
基本的な処理は実施の形態2と同様であるが、セキュアモード部201からの認証領域124へのアクセスと、通常モード部206からの通常領域123へのアクセスとの整合性を保つために、記憶媒体121の認証領域124へのアクセスと記憶媒体121の通常領域123へのアクセスとが競合しないように、どの領域をアクセスしているのかを確認する処理を含む点が実施の形態2とは異なる。
【0219】
以下、異なる処理を中心に説明する。
図5Aの処理は、上述した通りであるので繰り返さない。
【0220】
図9Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生し、記憶媒体121の認証領域124へのアクセス要求が発生していることが確認された場合に(S104でYES)、記憶媒体通常領域処理部208において、記憶媒体通常領域制御部209が記憶媒体121の通常領域123にアクセスしているか否かを確認する(S503)。通常領域123にアクセスしていないと判断した場合には(S503でNO)、S106に移行してセキュアモードへ移行することとなる。
【0221】
通常領域123にアクセスしていると判断した場合には(S503でYES)、記憶媒体制御装置200は、直ちに異常終了する。または、記憶媒体制御装置200は、異常終了ではなく、一定時間処理を待たせて通常領域123へのアクセスが終了するのを待ってから、S106に移行してセキュアモードへ移行してもなんら問題ない。
【0222】
図9Bを参照して、これとは逆に、記憶媒体121の通常領域123へのアクセス要求が発生していることが確認された場合には(S146でYES)、記憶媒体認証領域処理部203において、記憶媒体認証領域制御部204が記憶媒体121の認証領域124にアクセスしているか否かを確認する(S511)。認証領域124にアクセスしていないと判断した場合には(S511でNO)、S152に移行して記憶媒体121へのアクセスを行い、データを送受信することとなる。
【0223】
認証領域124にアクセスしていると判断した場合には(S511でYES)、記憶媒体制御装置200は、直ちに異常終了する。または、記憶媒体制御装置200は、異常終了ではなく、一定時間処理を待たせて認証領域124へのアクセスが終了するのを待ってから、S152に移行してもなんら問題ない。
【0224】
以上説明したように、実施の形態4によると、上述の実施の形態における作用、効果に加えて、記憶媒体通常領域制御部209と記憶媒体認証領域制御部204とが、同時に記憶媒体121に対してアクセスを行なわないように、排他制御を行なうことができる。
【0225】
(変形例)
実施の形態4に係る記憶媒体制御システムでは、セキュアモード部201および通常モード部206の双方からアクセス可能な共有メモリ(図示せず)に記憶媒体へのアクセス状態を保持し、当該アクセス状態に基づいて、記憶媒体通常領域制御部209と記憶媒体認証領域制御部204とが、同時に記憶媒体121に対してアクセスを行なわないように、排他制御を行なうようにしてもよい。
【0226】
すなわち、実施の形態4に係る記憶媒体制御システムは、図5A、図9Aおよび図9Bに示す処理の代わりに、図5A、図10Aおよび図10Bに示す処理を実行するようにしてもよい。
【0227】
図10Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生し、記憶媒体121の認証領域へのアクセス要求が発生していることが確認された場合に(S104でYES)、S106にて、直ちにセキュアモードに移行する。
【0228】
セキュアモードへの移行が正常に実行された場合(S108でYES)、記憶媒体認証領域制御部204が、共有メモリの特定アドレスに格納されている記憶媒体121へのアクセス状況を示すビット(以下、「記憶媒体アクセスビット」という。)が「アクセス状態」に設定されているか否かを確認する(S604)。記憶媒体121へのアクセス状態を示すビットが「未アクセス状態」に設定されている場合には(S604でYES)、前記記憶媒体アクセスビットを「アクセス状態」に設定する(S605)。そして、S112に移行して記憶媒体121とのデータ送受信を行う。
【0229】
前記記憶媒体アクセスビットがあらかじめ「アクセス状態」に設定されていた場合には(S604でNO)、記憶媒体制御装置200は、直ちに異常終了する。または、記憶媒体制御装置200は、異常終了ではなく、一定時間処理を待たせて記憶媒体121へのアクセスが終了するのを待ってから、S112に移行して記憶媒体121とのデータ送受信を行ってもなんら問題ない。
【0230】
その後、記憶媒体認証領域での処理データがないと判断された場合に(S144でYES)、記憶媒体認証領域制御部204において、前記S604にて設定した記憶媒体アクセスビットを「未アクセス状態」に設定する(S145)。これにより、記憶媒体121へのアクセスが可能となる。
【0231】
図10Bを参照して、これとは逆に、記憶媒体121の通常領域123へのアクセス要求が発生していることが確認された場合に(S146でYES)、記憶媒体通常領域制御部209において、共有メモリの特定アドレスに格納されている記憶媒体アクセス状況を示すビットが「アクセス状態」に設定されているか否かを確認する(S611)。前記記憶媒体アクセスビットが「未アクセス状態」に設定されている場合には(S611でYES)、前記記憶媒体アクセスビットを「アクセス状態」に設定する(S612)。そして、S152に移行して記憶媒体121とのデータ送受信を行う。
【0232】
前記記憶媒体アクセスビットがあらかじめアクセス状態に設定されていた場合には(S
611でNO)、記憶媒体制御装置200は、直ちに異常終了する。または、記憶媒体制御装置200は、異常終了ではなく、一定時間処理を待たせて記憶媒体121へのアクセスが終了するのを待ってから、S152に移行して記憶媒体121とのデータ送受信を行ってもなんら問題ない。
【0233】
その後、記憶媒体112の通常領域123での処理データがないと判断された場合に(S168でYES)、記憶媒体通常領域制御部209において、前記S612にて設定した記憶媒体アクセスビットを「未アクセス状態」に設定する(S613)。これにより、記憶媒体121へのアクセスが可能となる。
【0234】
この変形例によると、記憶媒体通常領域制御部209と記憶媒体認証領域制御部204とが、同時に記憶媒体121に対してアクセスを行なわないように、排他制御を行なうことができる。また、ビット確認のみで排他制御を行なっているため、処理を高速に行なうことができる。
【0235】
(実施の形態5)
本発明の実施の形態5に係る記憶媒体制御システムについて、図面を参照しながら説明する。
【0236】
実施の形態5に係る記憶媒体制御システムの構成は、図4に示した実施の形態2に係る記憶媒体制御システムと同様である。このため、その詳細な説明は、ここでは繰り返さない。
【0237】
次に、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御方法について説明する。
【0238】
図5A、図11Aおよび図11Bは、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理を示すフローチャートである。
【0239】
基本的な処理は実施の形態2と同様であるが、セキュアモード部201からの認証領域124へのアクセスと、通常モード部206からの通常領域123へのアクセスとの整合性を保つために、記憶媒体認証領域制御部204が設定した通常リソース212の設定値が、記憶媒体通常領域制御部209により改変されないようにする処理ステップと、記憶媒体通常領域制御部209が設定した通常リソース212の設定値が、通常リソース212より改変されないようにする処理ステップとを含む点が実施の形態2とは異なる。なお、「設定値」とは、記憶媒体121へのアクセスビット幅や、記憶媒体121との間のデータのアクセスサイズなどに関する値のことである。
【0240】
以下、異なる点を中心に説明する。すなわち、モード切替え毎に通常リソース212へのリセットと使用するレジスタを再設定することによる設定値の独立性を確保する方法について説明する。
【0241】
図5Aの処理は、上述した通りであるので繰り返さない。
図11Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生し、記憶媒体121の認証領域へのアクセス要求が発生していることが確認された場合に(S104でYES)、直ちにセキュアモードに移行する(S106)。
【0242】
セキュアモードへの移行処理が正常に実行された場合(S108でYES)、記憶媒体認証領域制御部204において、記憶媒体121へのアクセスを行う通常リソース212のリセット処理を行う(S704)。すなわち、これにより通常リソース212のレジスタのあらかじめ記憶媒体通常領域制御部209により設定されていた設定値がクリアされる。その上で、記憶媒体認証領域制御部204が記憶媒体121へのアクセスに使用する設定値を通常リソース212のレジスタに設定する(S704)。そして、S112に移行して、通常リソース212のレジスタに設定された設定値に基づいて、記憶媒体121とのデータ送受信が行なわれる。
【0243】
図11Bを参照して、これとは逆に、記憶媒体121の通常領域123へのアクセス要求が発生していることが確認された場合に(S146でYES)、記憶媒体通常領域制御部209は、記憶媒体121へのアクセスを行う通常リソース212のリセット処理を行う(S711)。これにより通常リソース212のレジスタにあらかじめ記憶媒体認証領域制御部204により設定されていた設定値がクリアされる。その上で、記憶媒体通常領域制御部209が記憶媒体121へのアクセスに使用する設定値を通常リソース212のレジスタに設定する(S711)。そして、S152に移行して、通常リソース212のレジスタに設定された設定値に基づいて、記憶媒体121とのデータ送受信が行なわれる。
【0244】
以上説明したように、実施の形態5によると、上述の実施の形態における作用、効果に加えて、記憶媒体通常領域制御部209と記憶媒体認証領域制御部204との各々が、記憶媒体121へのアクセス前に、通常リソース212のレジスタのリセットとレジスタへの設定値の設定とを行なっている。このため、記憶媒体認証領域制御部204は、記憶媒体通常領域制御部209により設定された通常リソース212の設定値に依存せずに、記憶媒体121へアクセスすることができ、記憶媒体通常領域制御部209は、記憶媒体認証領域制御部204により設定された通常リソース212の設定値に依存せずに、記憶媒体121へアクセスすることができる。
【0245】
(変形例1)
実施の形態5に係る記憶媒体制御システムでは、セキュアモードへの移行時に通常モード側で使用する通常リソース212のレジスタの設定値のバックアップ行ない、セキュアモードからの退去時に、バックアップされた設定値を当該レジスタにリストアすることにより、通常モードとセキュアモードとの設定値の独立性を確保するようにしてもよい。
【0246】
すなわち、実施の形態5に係る記憶媒体制御システムは、図5A、図11Aおよび図11Bに示す処理の代わりに、図5A、図12、図5Cに示す処理を実行するようにしても良い。
【0247】
図12を参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生し、記憶媒体121の認証領域へのアクセス要求が発生していることが確認された場合に(S104でYES)、直ちにセキュアモードに移行する(S106)。
【0248】
セキュアモードへの移行が正常に実行された場合(S108でYES)、記憶媒体認証領域制御部204において、記憶媒体121へのアクセスを行う通常リソース212のレジスタの中で、設定を変更するレジスタの現在の設定値をすべて特定のメモリ領域にバックアップする(S804)。その上で、記憶媒体認証領域制御部204が記憶媒体121へのアクセスに使用する通常リソース212のレジスタに設定値を設定する(S804)。そして、S112に移行して、記憶媒体121のレジスタに設定された設定値に基づいて、記憶媒体121とのデータ送受信が行なわれる。
【0249】
その後、他に処理すべき記憶媒体121の認証領域124に記憶されているデータがないと判断された場合に(S144でYES)、記憶媒体認証領域制御部204が、S804にて特定のメモリ領域にバックアップしておいた設定値を読み出し、記憶媒体121へのアクセス時に使用した通常リソース212のレジスタに、当該設定値を再設定する(S809)。
【0250】
変形例1によると、既存の記憶媒体通常領域制御部209を改変する必要がない。
【0251】
(変形例2)
実施の形態5に係る記憶媒体制御システムでは、モード切り替え時に通常リソースが自動的に設定値を切り替えるようにしても良い。
【0252】
図13は、変形例2に係る記憶媒体制御システムの構成を示す機能ブロック図である。
記憶媒体制御システムは、記憶媒体制御装置300と、記憶媒体121とを備える。
【0253】
記憶媒体121は、実施の形態1に示したものと同様である。このため、その詳細な説明はここでは繰り返さない。
【0254】
記憶媒体制御装置300については、図4に示した記憶媒体制御装置200と異なる点を中心に説明する。すなわち、記憶媒体制御装置300は、記憶媒体制御装置200のデータ送受信制御装置210の代わりにデータ送受信制御装置310を用いたものである。それ以外の構成要素については、記憶媒体制御装置200と同様である。
【0255】
データ送受信制御装置310は、セキュアリソース211と、通常リソース312と、設定値記憶部313とを備えている。
【0256】
設定値記憶部313は、通常リソース312が記憶媒体121にアクセスする際に使用する設定値を記憶する記憶部である。
【0257】
通常リソース312は、通常リソース212と同様の処理を行なうが、モード切り替え時に設定値記憶部313に記憶されている設定値を、自身のレジスタに設定する点が異なる。
【0258】
以下、変形例2に係る記憶媒体制御装置300による記憶媒体121の制御方法について説明する。
【0259】
図5A、図14Aおよび図14Bは、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理を示すフローチャートである。
【0260】
以下、異なる処理を中心に説明する。
図5Aの処理は、上述したとおりであるので繰り返さない。
【0261】
図14Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生し、記憶媒体121の認証領域124へのアクセス要求が発生していることが確認された場合に(S104でYES)、記憶媒体認証領域制御部204において、記憶媒体121へのアクセスに使用する通常リソース312のレジスタを設定値記憶部313に登録する(S903)。
【0262】
S106にてセキュアモードに移行する際に、設定値記憶部313に通常リソース212のレジスタが登録されている場合には(S904でYES)、通常リソース312は、当該レジスタの現在の設定値を通常リソース312から取得して、設定値記憶部313内にバックアップし格納する(S905)。設定値記憶部313に通常リソース312のレジスタが登録されていない場合には(S904でNO)、通常リソース312は、なんら処理を行う必要はない。
【0263】
図14Bを参照して、その後、他に処理すべき記憶媒体121の認証領域124に記憶されているデータがないと判断された場合に(S144でYES)、S148において通常モードに復帰する際に、以下の処理を行う。すなわち、設定値記憶部313に記憶媒体121のレジスタの現在の設定値がバックアップされている場合は(S906でYES)、通常リソース312は、設定値記憶部313に格納されている設定値を通常リソース312に再設定する(S907)。設定値記憶部313になんらデータがバックアップされていない場合には(S906でNO)、通常リソース312は、なんら処理を行う必要はない。
【0264】
変形例2によると、モード切り替え時に、ハードウェアである通常リソース312が設定値のバックアップと復元とを行なう。このため、モード切り替えに伴う、設定値の変更を高速に行なうことができる。
【0265】
(実施の形態6)
本発明の実施の形態6に係る記憶媒体制御システムについて、図面を参照しながら説明する。
【0266】
実施の形態6における記憶媒体制御システムの構成は、図4に示した実施の形態2に係る記憶媒体制御システムと同じである。このため、その詳細な説明は、ここでは繰り返さない。
【0267】
次に、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御方法について説明する。
【0268】
図15A、図15Bおよび図5Cは、セキュアモード部201と通常モード部206の双方からの記憶媒体121の制御処理を示すフローチャートである。
【0269】
基本的な処理は実施の形態2と同様であるが、セキュアモード部201からの認証領域124へのアクセスと、通常モード部206からの通常領域123へのアクセスとの連携を行いつつ、処理の高速化は図っている点が実施の形態2とは異なる。
【0270】
以下、異なる点を中心に説明する。
ここでは、省電力機構などにより、電源のON/OFFが繰り返されるような記憶媒体制御装置200を想定している。なお、記憶媒体のリセット処理が発生する装置、具体的には記憶媒体の挿抜が発生する装置や、異常状態が発生した際にリセットを行う装置であってもなんら構わない。また、記憶媒体認証領域制御部204における記憶媒体アクセス情報の取得方法として、通常モード部206からセキュアモード部201へ記憶媒体アクセス情報のみを共有メモリ経由で受け渡すことを想定している。これにより、認証領域124のアクセスの高速化を図る。なお、「記憶媒体アクセス情報」とは、記憶媒体情報のうち、記憶媒体121を識別する識別情報のことである。
【0271】
図15Aを参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生した場合に(S102でYES)、記憶媒体通常領域処理部208は、記憶媒体制御装置200の省電力機構により、記憶媒体への電源がOFFされており、電源ON後の記憶媒体121への初めてのアクセスであるかどうかを確認する(S1017)。特に電源ON/OFFがなされていない場合には(S1017でNO)、通常通り、図15BのS104へ移行して認証領域へのアクセス要求の発生が確認される。
【0272】
電源ON後の記憶媒体121への初めてのアクセスであると確認された場合には(S1017でYES)、記憶媒体121が初期化済みか否かが確認される(S202)。初期化済みの場合は(S202でYES)、通常通りS104へ移行して認証領域へのアクセス要求の発生が確認される。なお、ここでは電源ON後を判定基準としているが、記憶媒体のリセット後のことを示しており、記憶媒体の挿抜や、異常状態発生による、記憶媒体のリセット後においても同様の処理が可能である。
【0273】
初期化済みでなかった場合には(S202でNO)、記憶媒体通常領域制御部209は、記憶媒体121の初期化処理が行なう(S203)。さらに、記憶媒体情報のうち一度でも記憶媒体情報を共有メモリ経由で、記憶媒体認証領域制御部204に通知済みである場合には、記憶媒体情報をすべて共有メモリに設定する必要はなく、記憶媒体121の再初期化で変更される可能性がある記憶媒体アクセス情報のみを共有メモリに設定する(S1004)。
【0274】
図15Bを参照して、記憶媒体121の認証領域124へのアクセス要求が発生していることが確認された場合に(S104でYES)、直ちにセキュアモードに移行する(S106)。
【0275】
セキュアモードへの移行が正常に実行された場合(S108でYES)、記憶媒体認証領域制御部204が、S1004にて設定された記憶媒体121へのアクセスを行うための記憶媒体アクセス情報を共有メモリより取得する(S1007)。そして、S112に移行して、記憶媒体アクセス情報を用いて記憶媒体121とのデータ送受信を行う。
【0276】
以上説明したように、実施の形態6によると、上述の実施の形態における作用、効果に加えて、モード切り替え時に、記憶媒体情報を記憶媒体認証領域制御部204に通知するのではなく、記憶媒体アクセス情報のみを通知するだけでよい。このため、記憶媒体認証領域制御部204の処理を高速化することができる。
【0277】
(変形例1)
実施の形態6に係る記憶媒体制御システムでは、省電力機構などで、電源ON/OFFが繰り返されるような記憶媒体制御装置200において、記憶媒体認証領域処理部203における相互認証プロセスを簡略化することで、認証領域124へのアクセスの高速化を図るようにしても良い。
【0278】
すなわち、実施の形態6に係る記憶媒体制御システムは、図15A、図15Bおよび図5Cに示す処理の代わりに、図15A、図16A、図16Bおよび図5Cに示す処理を実行するようにしてもよい。
【0279】
図16Aを参照して、S1007にて、記憶媒体アクセス情報を取得した後に、記憶媒体制御装置200と記憶媒体121間での相互認証が一度でも成立したことが記憶媒体認証領域処理部203にて確認された場合は(S1118でYES)、すでに算出済みの鍵情報をセキュアリソースに再設定し、記憶媒体認証領域制御部204を用いて記憶媒体121から認証データを一度空読みする(S1119)。
【0280】
確認されなかった場合は(S1118でNO)、再度、記憶媒体制御装置200と記憶媒体121との間において相互認証プロセスを実行する(S1120)。
【0281】
そして、図16Bに示すS126に移行して、記憶媒体121とのデータ送受信を行う。
【0282】
変形例1によると、2回目以降の相互認証処理を省略することが可能となる。これにより、処理の高速化が可能である。
【0283】
(変形例2)
実施の形態6に係る記憶媒体制御システムでは、省電力機構などで、電源ON/OFFが繰り返されるような記憶媒体制御装置200において、記憶媒体121の初期化の有無の確認を簡略化することにより、認証領域124へのアクセスの高速化を図るようにしても良い。
【0284】
すなわち、実施の形態6に係る記憶媒体制御システムは、図15A、図15Bおよび図5Cに示す処理の代わりに、図17、図15Bおよび図5Cに示す処理を実行するようにしても良い。
【0285】
図17を参照して、記憶媒体制御装置200から記憶媒体121へのアクセス要求が発生した場合に(S102でYES)、電源ON後の記憶媒体121への初めてのアクセスであるか否か、記憶媒体121が初期化済みか否かに関わらず、直ちに記憶媒体121の初期化処理を行う(S203)。さらに、記憶媒体121の再初期化で変更される可能性がある記憶媒体アクセス情報のみを共有メモリに設定する(S204)。
【0286】
変形例2によると、記憶媒体通常領域制御部209では常に電源ONから処理を開始することができ、逆に記憶媒体認証領域制御部204では常に電源がONされているとして処理を開始することができる。このため、電源ON/OFFの判定処理の削減により、処理の高速化が可能である。
【0287】
(実施の形態7)
上述した実施の形態に係る記憶媒体制御装置は、各種機器に応用可能である。実施の形態7では、記憶媒体制御装置を、映像音声コンテンツを再生するシステムに応用する。
【0288】
図18は、実施の形態7に係る記憶媒体映像音声再生システムの構成を示す図である。
実施の形態7に係る記憶媒体映像音声再生システム450は、記憶媒体121に記憶されている映像音声コンテンツを再生するシステムであり、記憶媒体制御装置400と、データ送受信制御装置210と、符号化データ転送装置440と、映像音声データ再生装置430とを備えている。
【0289】
上述の実施の形態における構成と同様の構成については、同一の参照符号および名称を付している。このため、それらの詳細な説明はここでは繰り返さない。
【0290】
データ送受信制御装置210の通常リソース212は、映像音声コンテンツを記憶している記憶媒体121に接続される。
【0291】
記憶媒体制御装置400は、セキュアモード部201と、通常モード部206とを備えている。
【0292】
符号化データ転送装置440は、符号化処理部442と、映像音声再生部441とを備えている。
【0293】
符号化処理部442は、記憶媒体通常領域制御部209より受信した映像音声コンテンツの符号化フォーマットを解析し、映像音声コンテンツをデコードするとともに、特定のデータ単位で映像音声再生部441に映像音声データを送信する処理部である。
【0294】
映像音声再生部441は、特定のデータ単位で符号化処理部442より映像音声データを受信し、再生する処理部である。
【0295】
映像音声データ再生装置430は、映像音声出力部431を備える。
映像音声出力部431は、映像音声再生部441で再生された映像音声データを出力する処理部であり、具体的には、ディスプレイ装置やスピーカなどである。
【0296】
記憶媒体映像音声再生システム450の実行する処理は、上述の実施の形態で説明したのと同様の処理である。
【0297】
(実施の形態8)
上述した実施の形態に係る記憶媒体制御装置は、各種機器に応用可能である。実施の形態8では、記憶媒体制御装置を、映像音声コンテンツを記録するシステムに応用する。
【0298】
図19は、実施の形態8に係る記憶媒体映像音声記録システムの構成を示す図である。
実施の形態8に係る記憶媒体映像音声記録システム550は、記憶媒体121に映像音声コンテンツを記録するシステムであり、記憶媒体制御装置500と、データ送受信制御装置210と、符号化データ転送装置540と、映像音声データ受信装置530とを備えている。
【0299】
上述の実施の形態における構成と同様の構成については、同一の参照符号および名称を付している。このため、それらの詳細な説明はここでは繰り返さない。
【0300】
データ送受信制御装置210の通常リソース212は、映像音声コンテンツを記憶する記憶媒体121に接続される。
【0301】
記憶媒体制御装置500は、セキュアモード部201と、通常モード部206とを備えている。
【0302】
映像音声データ受信装置530は、映像音声入力部531を備える。映像音声入力部531は、記録対象となる映像音声データを他の機器または放送波から受信する処理部である。
【0303】
符号化データ転送装置540は、映像音声記録部541と、符号化処理部542とを備えている。
【0304】
映像音声記録部541は、映像音声入力部531から特定のデータ単位毎に、映像音声データを受信する処理部である。
【0305】
符号化処理部542は、映像音声記録部541が受信した映像音声データを、特定の符号化フォーマットに基づいて符号化する処理部である。
【0306】
記憶媒体映像音声記録システム550の実行する処理は、上述の実施の形態で説明したのと同様の処理である。
【0307】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【産業上の利用可能性】
【0308】
本発明は、映像音声コンテンツを再生または記録するシステム等に適用できる。
【図面の簡単な説明】
【0309】
【図1】記憶媒体制御システムの利用局面を示す図である。
【図2】実施の形態1に係る記憶媒体制御システムの構成を示す機能ブロック図である。
【図3A】実施の形態1に係る記憶媒体の制御処理を示すフローチャートである。
【図3B】実施の形態1に係る記憶媒体の制御処理を示すフローチャートである。
【図3C】実施の形態1に係る記憶媒体の制御処理を示すフローチャートである。
【図4】実施の形態2に係る記憶媒体制御システムの構成を示す機能ブロック図である。
【図5A】実施の形態2に係る記憶媒体の制御処理を示すフローチャートである。
【図5B】実施の形態2に係る記憶媒体の制御処理を示すフローチャートである。
【図5C】実施の形態2に係る記憶媒体の制御処理を示すフローチャートである。
【図6A】実施の形態3に係る記憶媒体の制御処理を示すフローチャートである。
【図6B】実施の形態3に係る記憶媒体の制御処理を示すフローチャートである。
【図7】実施の形態3の変形例1に係る記憶媒体の制御処理を示すフローチャートである。
【図8A】実施の形態3の変形例2に係る記憶媒体の制御処理を示すフローチャートである。
【図8B】実施の形態3の変形例2に係る記憶媒体の制御処理を示すフローチャートである。
【図9A】実施の形態4に係る記憶媒体の制御処理を示すフローチャートである。
【図9B】実施の形態4に係る記憶媒体の制御処理を示すフローチャートである。
【図10A】実施の形態4の変形例に係る記憶媒体の制御処理を示すフローチャートである。
【図10B】実施の形態4の変形例に係る記憶媒体の制御処理を示すフローチャートである。
【図11A】実施の形態5に係る記憶媒体の制御処理を示すフローチャートである。
【図11B】実施の形態5に係る記憶媒体の制御処理を示すフローチャートである。
【図12】実施の形態5の変形例1に係る記憶媒体の制御処理を示すフローチャートである。
【図13】実施の形態5の変形例2に係る記憶媒体制御システムの構成を示す機能ブロック図である。
【図14A】実施の形態5の変形例2に係る記憶媒体の制御処理を示すフローチャートである。
【図14B】実施の形態5の変形例2に係る記憶媒体の制御処理を示すフローチャートである。
【図15A】実施の形態6に係る記憶媒体の制御処理を示すフローチャートである。
【図15B】実施の形態6に係る記憶媒体の制御処理を示すフローチャートである。
【図16A】実施の形態6の変形例1に係る記憶媒体の制御処理を示すフローチャートである。
【図16B】実施の形態6の変形例1に係る記憶媒体の制御処理を示すフローチャートである。
【図17】実施の形態6の変形例2に係る記憶媒体の制御処理を示すフローチャートである。
【図18】実施の形態7に係る記憶媒体映像音声再生システムの構成を示す図である。
【図19】実施の形態8に係る記憶媒体映像音声記録システムの構成を示す図である。
【符号の説明】
【0310】
10 携帯電話機
11 メモリカード
12 コンテンツ配信装置
13 テレビ放送網
14 インターネット
15 携帯電話網
20 記憶媒体制御システム
100、200、300、400、500 記憶媒体制御装置
101、201 セキュアモード部
102、202 セキュアモード切替制御部
103 記憶媒体処理部
104 記憶媒体制御部
105、205 暗号制御部
106、206 通常モード部
107、207 通常モード切替制御部
108、122、210、310 データ送受信制御装置
109、211 セキュアリソース
110、212、312 通常リソース
112 記憶媒体
116 暗号コンテンツ
121 記憶媒体
123 通常領域
124 認証領域
125 平文コンテンツ
126 暗号コンテンツ
127 権利情報格納領域
128 データバス
203 記憶媒体認証領域処理部
204 記憶媒体認証領域制御部
208 記憶媒体通常領域処理部
209 記憶媒体通常領域制御部
313 設定値記憶部
430 映像音声データ再生装置
431 映像音声出力部
440 符号化データ転送装置
441 映像音声再生部
442、542 符号化処理部
450 記憶媒体映像音声再生システム
530 映像音声データ受信装置
531 映像音声入力部
540 符号化データ転送装置
541 映像音声記録部
550 記憶媒体映像音声記録システム

【特許請求の範囲】
【請求項1】
セキュアリソースの利用が許可されるセキュアモードと通常リソースの利用のみが許可される通常モードとを切り替えながら記憶媒体との間のデータ通信を制御する記憶媒体制御方法であって、
前記記憶媒体は、
相互認証を経た後にアクセスが可能な認証領域と、
相互認証を経ずにアクセスが可能な通常領域とを備え、
前記セキュアリソースは、前記記憶媒体の前記認証領域との間での相互認証処理を実行するモジュールであり、
前記通常リソースは、前記記憶媒体との間でデータを送受信するモジュールであり、
前記記憶媒体制御方法は、前記セキュアモード時に、前記記憶媒体を制御する記憶媒体制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、データを送信または受信するセキュアモード時データ送受信ステップを含む
ことを特徴とする記憶媒体制御方法。
【請求項2】
前記セキュアリソースは、さらに、前記記憶媒体の前記認証領域との間での相互認証処理を行ない、
前記セキュアモード時データ送受信ステップは、前記セキュアモード時に、前記記憶媒体を制御する記憶媒体制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、データの暗号化または復号化の制御を行なう暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信するセキュアモード時暗復号データ送受信ステップを含み、
前記記憶媒体制御方法は、さらに、
前記セキュアモード時に、前記暗号制御部が、前記セキュアリソースを制御することにより、データの暗号化または復号化を実行するセキュアモード時暗復号ステップと、
前記セキュアモード時に、データに対して所定の処理を施す記憶媒体処理部が、前記セキュアモード時暗復号ステップで復号化されたデータまたは前記セキュアモード時暗復号データ送受信ステップで前記記憶媒体から読み出された暗号化されていないデータに対して、所定の処理を施すセキュアモード時所定処理実行ステップとを含む
ことを特徴とする請求項1に記載の記憶媒体制御方法。
【請求項3】
前記記憶媒体制御部は、
前記セキュアモード時に、前記記憶媒体の前記認証領域を制御する記憶媒体認証領域制御部と、
前記通常モード時に、前記記憶媒体の前記通常領域を制御する記憶媒体通常領域制御部とを有し、
前記記憶媒体処理部は、
前記セキュアモード時に、データに対して所定の処理を施す記憶媒体認証領域処理部と、
前記通常モード時に、データに対して所定の処理を施す記憶媒体通常領域処理部とを有し、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、
前記セキュアモード時所定処理実行ステップでは、前記セキュアモード時に、前記記憶媒体認証領域処理部が、前記セキュアモード時暗復号ステップで復号化されたデータまたは前記セキュアモード時暗復号データ送受信ステップで前記記憶媒体の前記認証領域から読み出された暗号化されていないデータに対して、所定の処理を施し、
前記記憶媒体制御方法は、さらに、
前記通常モード時に、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をする通常モード時データ送受信ステップと、
前記通常モード時に、前記記憶媒体通常領域処理部が、前記通常モード時データ送受信ステップにおいて送受信されるデータに対して、所定の処理を施す通常モード時所定処理実行ステップとを含む
ことを特徴とする請求項2に記載の記憶媒体制御方法。
【請求項4】
前記記憶媒体制御方法は、さらに、
前記記憶媒体通常領域制御部が、前記記憶媒体の初期化処理を行なうことにより、少なくとも前記記憶媒体のアドレス情報、領域サイズまたはアクセスサイズを含む記憶媒体情報を取得する初期化ステップと、
前記初期化ステップにおいて得られた前期記憶媒体情報を、前記記憶媒体認証領域制御部に通知するステップとを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記記憶媒体情報を用いて前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項5】
前記記憶媒体制御方法は、さらに、
セキュアモードへの移行時に、前記記憶媒体の初期化が実施済みか否かに関わらず、前記記憶媒体認証領域制御部が、前記記憶媒体の初期化処理を行なうことにより、少なくとも前記記憶媒体のアドレス情報、領域サイズまたはアクセスサイズを含む記憶媒体情報を取得する初期化ステップを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記記憶媒体情報を用いて前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項6】
前記記憶媒体制御方法は、さらに、
前記記憶媒体通常領域制御部が、前記記憶媒体の初期化処理を行なうことにより、少なくとも前記記憶媒体のアドレス情報、領域サイズまたはアクセスサイズを含む記憶媒体情報を取得する初期化ステップと、
前記初期化ステップによって得られた記憶媒体情報を、秘密鍵で暗号化するステップと、
暗号化された前記記憶媒体情報である暗号化記憶媒体情報を、前記記憶媒体認証領域制御部に通知するステップと、
記憶媒体認証領域制御部が、前記暗号化記憶媒体情報を、前記秘密鍵で復号化するステップとを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記記憶媒体情報を用いて前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項7】
前記記憶媒体制御方法は、さらに、
記憶媒体通常領域処理部において、記憶媒体通常領域制御部が記憶媒体の通常領域にアクセスしているか否かを判断するステップと、
記憶媒体の通常領域にアクセスしていないと判断された場合に、記憶媒体認証領域制御部による通常リソースの利用を許可するステップと、
記憶媒体認証領域処理部において、記憶媒体認証領域制御部が記憶媒体の認証領域にアクセスしているか否かを判断するステップと、
記憶媒体の認証領域にアクセスしていないと判断された場合に、記憶媒体通常領域制御部による通常リソースの利用を許可するステップとを含む
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項8】
前記記憶媒体制御方法は、さらに、
記憶媒体認証領域制御部が、記憶媒体認証領域制御部及び記憶媒体通常領域制御部の双方から参照可能であり、かつ前記記憶媒体へのアクセス状況を示す記憶媒体アクセスデータを参照することにより、前記記憶媒体へのアクセス状況を判断するステップと、
前記記憶媒体認証領域制御部が前記記憶媒体へのアクセスが行なわれていないと判断した場合に、前記記憶媒体認証領域制御部による通常リソースの利用を許可するステップと、
記憶媒体通常領域制御部が、前記記憶媒体アクセスデータを参照することにより、前記記憶媒体へのアクセス状況を判断するステップと、
前記記憶媒体通常領域制御部が前記記憶媒体へのアクセスが行なわれていないと判断した場合に、前記記憶媒体通常領域制御部による通常リソースの利用を許可するステップとを含む
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項9】
前記記憶媒体制御方法は、さらに、
セキュアモードと通常モードとの間のモード切替えが発生するたびに、前記記憶媒体通常領域制御部または前記記憶媒体認証領域制御部において、前記通常リソースをリセットするステップと、
前記通常リソースのリセットを行った前記記憶媒体通常領域制御部または前記記憶媒体認証領域制御部が、記憶媒体へのアクセスビット幅または記憶媒体との間のデータのアクセスサイズを含む設定値を前記通常リソースに設定するステップとを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、
前記通常モード時データ送受信ステップでは、前記通常モード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をする
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項10】
前記記憶媒体制御方法は、さらに、
通常モードからセキュアモードへのモード切り替え時に、記憶媒体通常領域制御部が利用する記憶媒体へのアクセスビット幅または記憶媒体との間のデータのアクセスサイズを含む設定値を所定のメモリ領域にバックアップするステップと、
前記設定値のメモリ領域へのバックアップ後に、前記記憶媒体認証領域制御部が利用する前記設定値を前記通常リソースに設定するステップと、
前記セキュアモードからの退去時に、前記所定のメモリ領域にバックアップされた前記記憶媒体通常領域制御部が利用する前記設定値を前記通常リソースに設定するステップとを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、
前記通常モード時データ送受信ステップでは、前記通常モード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をする
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項11】
前記通常リソースは、前記通常リソースが前記記憶媒体にアクセスする際に使用する、記憶媒体へのアクセスビット幅または記憶媒体との間のデータのアクセスサイズを含む設定値を記憶するモジュールである設定値記憶手段に接続され、
前記記憶媒体制御方法は、さらに、
前記通常モードと前記セキュアモードとの間のモード切替えが発生するたびに、通常リソースが、各モード用の前記設定値記憶手段に記憶されている前記設定値を前記通常リソースに設定するステップを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体認証領域制御部が、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送受信し、
前記通常モード時データ送受信ステップでは、前記通常モード時に、前記通常リソースに設定された設定値に従って、前記記憶媒体通常領域制御部が、前記通常リソースを制御することにより、前記記憶媒体の通常領域との間でデータの送受信をする
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項12】
前記記憶媒体制御方法は、さらに、
前記記憶媒体へのアクセスが生じた際に、前記記憶媒体通常領域処理部によって、当該記憶媒体へのアクセスが前記記憶媒体のリセット後初めてか否かを判定するステップと、
前記記憶媒体のリセット後はじめてのアクセスであると判断された場合、記憶媒体通常領域制御部が、前記記憶媒体を初期化するステップと、
通常モードからセキュアモードへのモード切り替え時に、前記記憶媒体の初期化に伴い得られる記憶媒体を識別する識別情報である記憶媒体アクセス情報を、前記記憶媒体認証領域制御部に通知するステップとを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記記憶媒体アクセス情報に従って、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項13】
前記記憶媒体制御方法は、さらに、
前記セキュアモード時に、前記記憶媒体の前記認証領域との間での相互認証処理が前記記憶媒体のリセット後に一度も成立していない場合にのみ、記憶媒体認証領域制御部が、前記記憶媒体の前記認証領域との間での相互認証処理を行なうステップを含む
ことを特徴とする請求項12に記載の記憶媒体制御方法。
【請求項14】
前記記憶媒体のリセットは、記憶媒体への電源ON若しくは電源OFF、前記記憶媒体の挿抜、または異常状態発生を起因として発生する
ことを特徴とする請求項12に記載の記憶媒体制御方法。
【請求項15】
前記記憶媒体制御方法は、さらに、
前記記憶媒体へのアクセス要求が発生する度に、記憶媒体通常領域制御部が、前記記憶媒体を初期化するステップと、
通常モードからセキュアモードへのモード切り替え時に、前記記憶媒体の初期化に伴い得られる記憶媒体を識別する識別情報である記憶媒体アクセス情報を、前記記憶媒体認証領域制御部に通知するステップとを含み、
前記セキュアモード時暗復号データ送受信ステップでは、前記セキュアモード時に、前記記憶媒体認証領域制御部が、前記記憶媒体アクセス情報に従って、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する
ことを特徴とする請求項3に記載の記憶媒体制御方法。
【請求項16】
セキュアリソースの利用が許可されるセキュアモードと通常リソースの利用のみが許可される通常モードとを切り替えながら記憶媒体との間のデータ通信を制御する記憶媒体制御装置であって、
前記記憶媒体は、
相互認証を経た後にアクセスが可能な認証領域と、
相互認証を経ずにアクセスが可能な通常領域とを備え、
前記記憶媒体制御装置は、
前記記憶媒体の前記認証領域との間での相互認証処理およびデータの暗号化または復号化を実行するセキュアリソースと、
前記記憶媒体との間でデータを送受信する通常リソースと、
前記セキュアモード時に、前記セキュアリソースを制御することにより、データの暗号化または復号化を実行する暗号制御部と、
前記セキュアモード時に、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する記憶媒体制御部と、
前記セキュアモード時に、前記暗号制御部で復号化されたデータまたは前記記憶媒体制御部により前記記憶媒体から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体処理部とを備える
ことを特徴とする記憶媒体制御装置。
【請求項17】
前記記憶媒体制御部は、
前記セキュアモード時に、前記通常リソースを制御することにより、前記記憶媒体の前記認証領域との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する記憶媒体認証領域制御部と、
前記通常モード時に、前記通常リソースを制御することにより、前記記憶媒体の前記通常領域との間で、データを送信または受信する記憶媒体通常領域制御部とを有し、
前記記憶媒体処理部は、
前記セキュアモード時に、前記暗号制御部で復号化されたデータまたは前記記憶媒体認証領域制御部により前記記憶媒体の認証領域から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体認証領域処理部と、
前記通常モード時に、前記記憶媒体通常領域制御部により前記記憶媒体の通常領域から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体通常領域処理部とを有する
ことを特徴とする請求項16に記載の記憶媒体制御装置。
【請求項18】
前記記憶媒体制御装置は、さらに、
記憶媒体通常領域制御部より映像音声コンテンツを受信し、受信した前記映像音声コンテンツの符号化フォーマットを解析し、前記映像音声コンテンツをデコードするとともに、特定のデータ単位で映像音声データを出力する符号化処理部と、
特定のデータ単位で符号化処理部より出力された前記映像音声データを受信し、再生する映像音声再生部とを備える
ことを特徴とする請求項17に記載の記憶媒体制御装置。
【請求項19】
前記記憶媒体制御装置は、さらに、
特定のデータ単位毎に、映像音声データを受信する映像音声記録部と、
前記映像音声記録部が受信した映像音声データを、特定の符号化フォーマットに基づいて符号化し、前記記憶媒体通常領域制御部に出力する符号化処理部とを備える
ことを特徴とする請求項17に記載の記憶媒体制御装置。
【請求項20】
コンピュータを、セキュアリソースの利用が許可されるセキュアモードと通常リソースの利用のみが許可される通常モードとを切り替えながら記憶媒体との間のデータ通信を制御する記憶媒体制御装置として機能させるプログラムであって、
前記記憶媒体は、
相互認証を経た後にアクセスが可能な認証領域と、
相互認証を経ずにアクセスが可能な通常領域とを備え、
前記記憶媒体の前記認証領域との間での相互認証処理およびデータの暗号化または復号化を実行するセキュアリソースと、
前記記憶媒体との間でデータを送受信する通常リソースと、
前記セキュアモード時に、前記セキュアリソースを制御することにより、データの暗号化または復号化を実行する暗号制御部と、
前記セキュアモード時に、前記通常モードに切り替えることなく前記通常リソースを制御することにより、前記記憶媒体との間で、前記暗号制御部で暗号化されたデータまたは前記暗号制御部で復号化されるデータを送信または受信する記憶媒体制御部と、
前記セキュアモード時に、前記暗号制御部で復号化されたデータまたは前記記憶媒体制御部により前記記憶媒体から読み出された暗号化されていないデータに対して、所定の処理を施す記憶媒体処理部としてコンピュータを機能させる
ことを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図3C】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図5C】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9A】
image rotate

【図9B】
image rotate

【図10A】
image rotate

【図10B】
image rotate

【図11A】
image rotate

【図11B】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14A】
image rotate

【図14B】
image rotate

【図15A】
image rotate

【図15B】
image rotate

【図16A】
image rotate

【図16B】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2008−123482(P2008−123482A)
【公開日】平成20年5月29日(2008.5.29)
【国際特許分類】
【出願番号】特願2007−129806(P2007−129806)
【出願日】平成19年5月15日(2007.5.15)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】