鍵管理方法
【課題】メモリカードなどの記録媒体における安全な鍵管理を実現する。
【解決手段】記録媒体(20)において、ホスト装置(10)との相互認証を経ずにアクセス可能な通常記憶領域(21)および相互認証を経てアクセス可能な認証記憶領域(22)のいずれにもMKBが格納されていない場合、ホスト装置(10)が有するMKB(151)を通常記憶領域(21)および認証記憶領域(22)に書き込む。
【解決手段】記録媒体(20)において、ホスト装置(10)との相互認証を経ずにアクセス可能な通常記憶領域(21)および相互認証を経てアクセス可能な認証記憶領域(22)のいずれにもMKBが格納されていない場合、ホスト装置(10)が有するMKB(151)を通常記憶領域(21)および認証記憶領域(22)に書き込む。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、鍵管理方法に関し、特に、コンテンツ鍵の生成および機器の無効化を行うためのMKB(Media Key Block)の管理方法に関する。
【背景技術】
【0002】
近年、コンテンツの著作権保護の必要性が高まり、地上波デジタル放送やインターネットなどでは、鍵や権利情報を含んだコンテンツの放送や配信が行われるようになってきた。このようなコンテンツを記憶媒体に記録する際には、コンテンツを暗号化するとともに鍵や権利情報を安全に記録する必要がある。コンテンツの高画質化に伴い、コンテンツの暗号方式、鍵長および機器認証の方式などが複雑化し、また、鍵や権利情報の不正コピーが困難な仕組みが次々と導入されている。
【0003】
これらの仕組みの一つに、鍵の暴露などにより不正使用される機器においてコンテンツの不正利用をできなくする機器無効化がある。さらに、記憶媒体に記録される機器無効化情報であるMKBを、ネットワークや認証機器を通じて常に最新のものに保つ仕組みに拡張されている。そのため、機器と記憶媒体の間で常にMKBのバージョンを確認し合い、MKBの共有や更新を行う必要がある。MKB更新に伴う認証鍵やコンテンツ暗号鍵といった各種暗号鍵情報を、ユーザが意識することなく安全に更新または管理する仕組みが必要となってきている。現在では、AACS(Advanced Access Content System)という規格に基づき、Blu-ray Disc(以後、BDと略す)やDVD(Digital Versatile Disc)の著作権保護技術として適用されている。
【0004】
DVDなどの光ディスクにおける鍵管理方法に関して、MKB、タイトル鍵、Usage Ruleの権利情報のバックアップ機構を設け、さらに、該当するMKBが存在しないブランクメディアに対して記録処理が発生しない場合にはMKBを書き込まないことで処理の高速化を図っているものがある(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−334939号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
BDなどの光ディスクでは、高画質コンテンツが記録されることを想定してあらかじめシステム領域にMKBが書き込まれている。ディスクメディアのMKBはユーザによって書き換えができないようになっているため、MKBの削除や改竄については想定する必要がなかった。
【0007】
一方、高画質コンテンツの記録媒体としてSD(Secure Digital)カードなどのメモリカードが注目されつつある。現在、メモリカードにおける著作権保護としてCPRM(Content Protection for Recordable Media)が採用されているが、今後は光ディスクにおける著作権保護に採用されているような、より高度な著作権保護が求められる。例えば、過去の互換性を保ちつつ高画質記録用のアルゴリズムにも対応できるMKBの拡張方法として、コンテンツの記録時にホスト機器から高画質記録に対応したMKBを取得した上でコンテンツの暗号化を行うことが考えられる。
【0008】
メモリカードにはホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域がある。通常記憶領域に格納されたMKBは削除や改竄のおそれがある。MKBが削除されるとメモリカードに記録されているコンテンツの再生が不可能になる。また、MKBが改竄されると十分な著作権保護が確保できなくなる。かかる問題に鑑み、本発明は、メモリカードなどの記録媒体における安全な鍵管理を実現することを課題とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために本発明によって次のような手段を講じた。すなわち、ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKBを管理する鍵管理方法であって、通常記憶領域および認証記憶領域のいずれにもMKBが格納されていない場合、ホスト装置が有するMKBを通常記憶領域および認証記憶領域に書き込むものとする。
【0010】
これによると、ユーザが自由にアクセスすることのない認証記憶領域にMKBのコピーが保存されるため、通常記憶領域のMKBが削除されてもリカバリすることができ、また、通常記憶領域のMKBが改竄されているか否かの検証も可能となる。
【0011】
また、ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKBを管理する鍵管理方法であって、通常記憶領域および認証記憶領域のいずれにもMKBが格納されていない場合、ホスト装置が有するMKBを通常記憶領域に書き込むとともに当該MKBの識別情報を認証記憶領域に書き込む、あるいは、ホスト装置が有するMKBを通常記憶領域に書き込むとともに当該MKBの少なくとも一部についてのハッシュ値を算出して認証記憶領域に書き込むものとする。
【0012】
これによると、認証記憶領域に書き込まれたMKB識別情報あるいはハッシュ値に基づいて、通常記憶領域のMKBが改竄されているか否かを検証することができる。
【発明の効果】
【0013】
本発明によると、メモリカードなどにおいてMKBが削除された場合にリカバリすることができ、また、MKBが改竄されているか否かを検証することができる。これにより、メモリカードなどの記録媒体における安全な鍵管理が可能となる。
【図面の簡単な説明】
【0014】
【図1】第1の実施形態に係る鍵管理システムの構成図である。
【図2】記録媒体へのMKBの新規書き込み処理のフローチャートである。
【図3】図1の鍵管理システムにおけるMKB更新処理のフローチャートである。
【図4】第2の実施形態に係る鍵管理システムの構成図である。
【図5】記録媒体へのMKBの新規書き込み処理のフローチャートである。
【図6】図4の鍵管理システムにおけるMKB更新処理のフローチャートである。
【図7】第3の実施形態に係る鍵管理システムの構成図である。
【図8】記録媒体へのMKBの新規書き込み処理のフローチャートである。
【図9】図7の鍵管理システムにおけるMKB更新処理のフローチャートである。
【図10】鍵管理システムの応用例を示す図である。
【発明を実施するための形態】
【0015】
(第1の実施形態)
図1は、第1の実施形態に係る鍵管理システムの構成を示す。当該システムは、携帯電話機などの各種民生機器にあたるホスト装置10と、SDメモリカードなどの各種メモリカードにあたる記録媒体20から構成される。
【0016】
ホスト装置10は、ハードウェア(以後、HWと略す)やソフトウェア(以後、SWと略す)制御により認証鍵やコンテンツ暗号鍵や暗号化コンテンツなどの暗復号を行う暗号処理部11と、復号したコンテンツを表示するディスプレイや音声を出力するスピーカなどにあたる出力部12と、電源を供給するバッテリなどにあたる電源部13と、HWやSW制御により各部のシステム制御を行う制御部14と、鍵などの秘匿情報を格納するメモリ領域15とから構成される。メモリ領域15には、MKB更新を行う元となるMKB151と、記録媒体20との認証で使用する機器固有鍵152と、記録媒体20との機器認証によって生成される認証鍵153が格納される。
【0017】
記録媒体20は、ホスト装置10との相互認証を経ずにアクセス可能な通常記憶領域21と、相互認証を経てアクセス可能な認証記憶領域22と、外部装置との入出力や通常記憶領域21および認証記憶領域22へのアクセス制御を行う制御部23とから構成される。通常記憶領域21には、機器無効化情報であるMKB211と、コンテンツ暗号鍵で暗号化された暗号化コンテンツ群222が格納される。認証記憶領域22には、MKB211のコピーとして保持されるMKB221と、コンテンツを暗号化するコンテンツ暗号鍵222と、コンテンツプロバイダが定義したコピー回数などの権利情報を暗号化コンテンツ毎に管理する権利情報管理群223が格納される。
【0018】
なお、例えばAACSに対応するMKBのファイルサイズは数メガバイトに及ぶため、認証記憶領域22に十分大きな記憶容量を確保する必要がある。また、認証記憶領域22のMKB221は下記のバックアップおよびベリファイの目的で使用されるものである。したがって、MKB算出処理などでは通常記憶領域21のMKB211を用いることを想定している。
【0019】
記録媒体20へのMKBの新規書き込み処理について図2のフローチャートを参照しながら説明する。この処理は、記録媒体20が出荷状態のままでMKB211を保持しておらず、記録媒体20にコンテンツを初めて記録する場合などに発生する。ホスト装置10が保持するMKB151を記録媒体20の通常記憶領域21にコピーしてMKB211を作成する(S11)。ただし、ホスト装置10から提供されるMKB151は改竄されていない正当なものであることを前提とする。通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認する(S12)。正当性が確認できたら、MKB211を記録媒体20の認証記憶領域22にコピーしてMKB221を作成する(S13)。そして、正当性が確認できたMKB211から算出した鍵を用いてコンテンツの暗号処理を行う(S14)。
【0020】
なお、MKB221は暗号化コンテンツの鍵算出に必須ではないため、ステップS13は必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13は鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。
【0021】
次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図3のフローチャートを参照しながら説明する。まず、認証記憶領域22にMKB221が存在するか否かを確認する(S21)。認証記憶領域22にMKB221が存在しなければ(S21のNO)、図2のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。例えば、AACSでは、ホスト装置10および記録媒体20のそれぞれに格納されたMKBのバージョンを比較し、古いバージョンを新しいバージョンに書き換えることでMKB更新を行うことが規定されている。
【0022】
認証記憶領域22にMKB221が存在すれば(S21のYES)、通常記憶領域21にMKB211が存在するか否かを確認する(S22)。通常記憶領域21にMKB211が存在しなければ(S22のNO)、ユーザが誤って削除したと考えられるためリカバリ処理を行う。具体的には、認証記憶領域22のMKB221を通常記憶領域21にコピーしてMKB211を作成する(S23)。一方、通常記憶領域21にMKB211が存在すれば(S22のYES)、改竄されていないことを検証するベリファイ処理を行う。具体的には、MKB211とMKB221との同一性を検証し(S24)、同一でない場合(S24のNO)、MKB整合エラーを通知する(S25)。一方、同一である場合(S24のYES)およびステップS23の実施後に通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S26)。このMKB更新処理については、例えば、AACSで定義されている鍵変換など処理が該当するが、詳細説明は省略する。
【0023】
以上、本実施形態によると、記録媒体20の通常記憶領域21に格納されたMKB211がユーザによって誤って削除されてもリカバリすることができ、また、MKB211が改竄されているか否かを検証することができる。
【0024】
(第2の実施形態)
図4は、第2の実施形態に係る鍵管理システムの構成を示す。当該システムは第1の実施形態に係る鍵管理システムと基本的に同じであり、記録媒体20の認証記憶領域22にMKB221を格納する代わりにMKB識別情報224を格納する点が異なる。MKB識別情報224は、MKB211のType and Version Recordに含まれるバージョン情報などである。以下、第1の実施形態と異なる点について説明する。
【0025】
記録媒体20へのMKBの新規書き込み処理について図5のフローチャートを参照しながら説明する。上述したステップS11を実施すると、通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認するとともに識別情報を抽出する(S12A)。正当性が確認できたら、抽出した識別情報を記録媒体20の認証記憶領域22に書き込んでMKB識別情報224を作成する(S13A)。ステップS14は上述したとおりである。
【0026】
なお、MKB識別情報224は暗号化コンテンツの鍵算出に必須ではないため、ステップS13Aは必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13Aは鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。
【0027】
次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図6のフローチャートを参照しながら説明する。まず、認証記憶領域22にMKB識別情報224が存在するか否かを確認する(S31)。認証記憶領域22にMKB識別224が存在しなければ(S31のNO)、図5のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。
【0028】
認証記憶領域22にMKB識別情報224が存在すれば(S31のYES)、通常記憶領域21のMKB211の識別情報を取得する(S32)。そして、取得した識別情報と認証記憶領域22のMKB識別情報224との同一性を検証し(S33)、これらが同一でなければ(S33のNO)、TYPE AND VERSION NUMBERエラーを通知する(S34)。一方、これらが同一であれば(S33のYES)、ホスト装置10のMKB151と通常記憶領域21のMKB211とでバージョン比較を行う(S35)。通常記憶領域21のMKB211の方が新しい場合、ホスト装置10のMKB151を記録媒体20のMKB211で置き換える(S36)。一方、ホスト装置10のMKB151の方が新しい場合、通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S37)。バージョンが同一であればMKB更新処理は不要である。
【0029】
以上、本実施形態によると、記録媒体20の認証記憶領域22の記憶容量が小さいために通常記憶領域21のMKB211のコピーを格納できない場合であっても、MKB識別情報224を用いて、通常記憶領域21のMKB211について過去にリボークされたMKBに差し換えるなど(MKBのダウンバージョン化)の改竄がされているか否かを検証することができる。
【0030】
なお、MKB識別情報224は、Type and Version Recordに限られず、MKBを識別できるものであればどのようなものでもよいが、Type and Version RecordはMKBの先頭レコードに置かれているため抽出が容易である。
【0031】
(第3の実施形態)
図7は、第3の実施形態に係る鍵管理システムの構成を示す。当該システムは第1および第2の実施形態に係る鍵管理システムと基本的に同じであり、記録媒体20の認証記憶領域22にMKB221あるいはMKB識別情報224を格納する代わりにハッシュ値225を格納する点が異なる。ハッシュ値225は、MKB211の全部または一部から算出されたハッシュ値である。以下、第1および第2の実施形態と異なる点について説明する。
【0032】
記録媒体20へのMKBの新規書き込み処理について図8のフローチャートを参照しながら説明する。上述したステップS11を実施すると、通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認するとともにハッシュ値を算出する(S12B)。正当性が確認できたら、算出したハッシュ値を記録媒体20の認証記憶領域22に書き込んでハッシュ値225を作成する(S13B)。ステップS14は上述したとおりである。
【0033】
なお、ハッシュ値225は暗号化コンテンツの鍵算出に必須ではないため、ステップS13Bは必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13Bは鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。
【0034】
次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図9のフローチャートを参照しながら説明する。まず、認証記憶領域22にハッシュ値225が存在するか否かを確認する(S31A)。認証記憶領域22にハッシュ値225が存在しなければ(S31AのNO)、図8のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。
【0035】
認証記憶領域22にハッシュ値225が存在すれば(S31AのYES)、通常記憶領域21のMKB211のハッシュ値を算出する(S32A)。そして、算出したハッシュ値と認証記憶領域22のハッシュ値225との同一性を検証し(S33)、これらが同一でなければ(S33のNO)、ハッシュ値エラーを通知する(S34A)。一方、これらが同一であれば(S33AのYES)、通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S37)。
【0036】
以上、本実施形態によると、規格で定められたMKB検証で必要となる楕円暗号などの計算時間のかかる処理を行うことなく同等の正当性を確保することができる。
【0037】
なお、ハッシュ値算出のアルゴリズムに制限はない。HWで実装された暗号エンジンなどを用いて演算することにより、MKB検証の高速化を図ってもよい。
【0038】
(応用例)
図10は、鍵管理システムの応用例を示す。上記の各実施形態に係るホスト装置10は、テレビジョン装置101、携帯電話機102、レコーダ103、ビューア(画像&音声出力モバイル機器)104、デジタルスチルカメラ105などのさまざまな民生機器として実現することができる。そして、これら機器に挿入されたSDカードなどの記録媒体20にデジタル放送やインターネット配信の高画質コンテンツが記録される。
【産業上の利用可能性】
【0039】
本発明に係る鍵管理方法は、記録媒体における安全な鍵管理が可能であるため、メモリカードなどにおけるMKBの管理に有用である。
【符号の説明】
【0040】
10 ホスト装置
151 MKB(ホスト装置が有するMKB)
20 記録媒体
21 通常記憶領域
211 MKB(通常記憶領域に格納されているMKB)
22 認証記憶領域
221 MKB(認証記憶領域に格納されているMKB)
224 MKB識別情報
225 ハッシュ値
【技術分野】
【0001】
本発明は、鍵管理方法に関し、特に、コンテンツ鍵の生成および機器の無効化を行うためのMKB(Media Key Block)の管理方法に関する。
【背景技術】
【0002】
近年、コンテンツの著作権保護の必要性が高まり、地上波デジタル放送やインターネットなどでは、鍵や権利情報を含んだコンテンツの放送や配信が行われるようになってきた。このようなコンテンツを記憶媒体に記録する際には、コンテンツを暗号化するとともに鍵や権利情報を安全に記録する必要がある。コンテンツの高画質化に伴い、コンテンツの暗号方式、鍵長および機器認証の方式などが複雑化し、また、鍵や権利情報の不正コピーが困難な仕組みが次々と導入されている。
【0003】
これらの仕組みの一つに、鍵の暴露などにより不正使用される機器においてコンテンツの不正利用をできなくする機器無効化がある。さらに、記憶媒体に記録される機器無効化情報であるMKBを、ネットワークや認証機器を通じて常に最新のものに保つ仕組みに拡張されている。そのため、機器と記憶媒体の間で常にMKBのバージョンを確認し合い、MKBの共有や更新を行う必要がある。MKB更新に伴う認証鍵やコンテンツ暗号鍵といった各種暗号鍵情報を、ユーザが意識することなく安全に更新または管理する仕組みが必要となってきている。現在では、AACS(Advanced Access Content System)という規格に基づき、Blu-ray Disc(以後、BDと略す)やDVD(Digital Versatile Disc)の著作権保護技術として適用されている。
【0004】
DVDなどの光ディスクにおける鍵管理方法に関して、MKB、タイトル鍵、Usage Ruleの権利情報のバックアップ機構を設け、さらに、該当するMKBが存在しないブランクメディアに対して記録処理が発生しない場合にはMKBを書き込まないことで処理の高速化を図っているものがある(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−334939号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
BDなどの光ディスクでは、高画質コンテンツが記録されることを想定してあらかじめシステム領域にMKBが書き込まれている。ディスクメディアのMKBはユーザによって書き換えができないようになっているため、MKBの削除や改竄については想定する必要がなかった。
【0007】
一方、高画質コンテンツの記録媒体としてSD(Secure Digital)カードなどのメモリカードが注目されつつある。現在、メモリカードにおける著作権保護としてCPRM(Content Protection for Recordable Media)が採用されているが、今後は光ディスクにおける著作権保護に採用されているような、より高度な著作権保護が求められる。例えば、過去の互換性を保ちつつ高画質記録用のアルゴリズムにも対応できるMKBの拡張方法として、コンテンツの記録時にホスト機器から高画質記録に対応したMKBを取得した上でコンテンツの暗号化を行うことが考えられる。
【0008】
メモリカードにはホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域がある。通常記憶領域に格納されたMKBは削除や改竄のおそれがある。MKBが削除されるとメモリカードに記録されているコンテンツの再生が不可能になる。また、MKBが改竄されると十分な著作権保護が確保できなくなる。かかる問題に鑑み、本発明は、メモリカードなどの記録媒体における安全な鍵管理を実現することを課題とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために本発明によって次のような手段を講じた。すなわち、ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKBを管理する鍵管理方法であって、通常記憶領域および認証記憶領域のいずれにもMKBが格納されていない場合、ホスト装置が有するMKBを通常記憶領域および認証記憶領域に書き込むものとする。
【0010】
これによると、ユーザが自由にアクセスすることのない認証記憶領域にMKBのコピーが保存されるため、通常記憶領域のMKBが削除されてもリカバリすることができ、また、通常記憶領域のMKBが改竄されているか否かの検証も可能となる。
【0011】
また、ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKBを管理する鍵管理方法であって、通常記憶領域および認証記憶領域のいずれにもMKBが格納されていない場合、ホスト装置が有するMKBを通常記憶領域に書き込むとともに当該MKBの識別情報を認証記憶領域に書き込む、あるいは、ホスト装置が有するMKBを通常記憶領域に書き込むとともに当該MKBの少なくとも一部についてのハッシュ値を算出して認証記憶領域に書き込むものとする。
【0012】
これによると、認証記憶領域に書き込まれたMKB識別情報あるいはハッシュ値に基づいて、通常記憶領域のMKBが改竄されているか否かを検証することができる。
【発明の効果】
【0013】
本発明によると、メモリカードなどにおいてMKBが削除された場合にリカバリすることができ、また、MKBが改竄されているか否かを検証することができる。これにより、メモリカードなどの記録媒体における安全な鍵管理が可能となる。
【図面の簡単な説明】
【0014】
【図1】第1の実施形態に係る鍵管理システムの構成図である。
【図2】記録媒体へのMKBの新規書き込み処理のフローチャートである。
【図3】図1の鍵管理システムにおけるMKB更新処理のフローチャートである。
【図4】第2の実施形態に係る鍵管理システムの構成図である。
【図5】記録媒体へのMKBの新規書き込み処理のフローチャートである。
【図6】図4の鍵管理システムにおけるMKB更新処理のフローチャートである。
【図7】第3の実施形態に係る鍵管理システムの構成図である。
【図8】記録媒体へのMKBの新規書き込み処理のフローチャートである。
【図9】図7の鍵管理システムにおけるMKB更新処理のフローチャートである。
【図10】鍵管理システムの応用例を示す図である。
【発明を実施するための形態】
【0015】
(第1の実施形態)
図1は、第1の実施形態に係る鍵管理システムの構成を示す。当該システムは、携帯電話機などの各種民生機器にあたるホスト装置10と、SDメモリカードなどの各種メモリカードにあたる記録媒体20から構成される。
【0016】
ホスト装置10は、ハードウェア(以後、HWと略す)やソフトウェア(以後、SWと略す)制御により認証鍵やコンテンツ暗号鍵や暗号化コンテンツなどの暗復号を行う暗号処理部11と、復号したコンテンツを表示するディスプレイや音声を出力するスピーカなどにあたる出力部12と、電源を供給するバッテリなどにあたる電源部13と、HWやSW制御により各部のシステム制御を行う制御部14と、鍵などの秘匿情報を格納するメモリ領域15とから構成される。メモリ領域15には、MKB更新を行う元となるMKB151と、記録媒体20との認証で使用する機器固有鍵152と、記録媒体20との機器認証によって生成される認証鍵153が格納される。
【0017】
記録媒体20は、ホスト装置10との相互認証を経ずにアクセス可能な通常記憶領域21と、相互認証を経てアクセス可能な認証記憶領域22と、外部装置との入出力や通常記憶領域21および認証記憶領域22へのアクセス制御を行う制御部23とから構成される。通常記憶領域21には、機器無効化情報であるMKB211と、コンテンツ暗号鍵で暗号化された暗号化コンテンツ群222が格納される。認証記憶領域22には、MKB211のコピーとして保持されるMKB221と、コンテンツを暗号化するコンテンツ暗号鍵222と、コンテンツプロバイダが定義したコピー回数などの権利情報を暗号化コンテンツ毎に管理する権利情報管理群223が格納される。
【0018】
なお、例えばAACSに対応するMKBのファイルサイズは数メガバイトに及ぶため、認証記憶領域22に十分大きな記憶容量を確保する必要がある。また、認証記憶領域22のMKB221は下記のバックアップおよびベリファイの目的で使用されるものである。したがって、MKB算出処理などでは通常記憶領域21のMKB211を用いることを想定している。
【0019】
記録媒体20へのMKBの新規書き込み処理について図2のフローチャートを参照しながら説明する。この処理は、記録媒体20が出荷状態のままでMKB211を保持しておらず、記録媒体20にコンテンツを初めて記録する場合などに発生する。ホスト装置10が保持するMKB151を記録媒体20の通常記憶領域21にコピーしてMKB211を作成する(S11)。ただし、ホスト装置10から提供されるMKB151は改竄されていない正当なものであることを前提とする。通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認する(S12)。正当性が確認できたら、MKB211を記録媒体20の認証記憶領域22にコピーしてMKB221を作成する(S13)。そして、正当性が確認できたMKB211から算出した鍵を用いてコンテンツの暗号処理を行う(S14)。
【0020】
なお、MKB221は暗号化コンテンツの鍵算出に必須ではないため、ステップS13は必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13は鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。
【0021】
次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図3のフローチャートを参照しながら説明する。まず、認証記憶領域22にMKB221が存在するか否かを確認する(S21)。認証記憶領域22にMKB221が存在しなければ(S21のNO)、図2のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。例えば、AACSでは、ホスト装置10および記録媒体20のそれぞれに格納されたMKBのバージョンを比較し、古いバージョンを新しいバージョンに書き換えることでMKB更新を行うことが規定されている。
【0022】
認証記憶領域22にMKB221が存在すれば(S21のYES)、通常記憶領域21にMKB211が存在するか否かを確認する(S22)。通常記憶領域21にMKB211が存在しなければ(S22のNO)、ユーザが誤って削除したと考えられるためリカバリ処理を行う。具体的には、認証記憶領域22のMKB221を通常記憶領域21にコピーしてMKB211を作成する(S23)。一方、通常記憶領域21にMKB211が存在すれば(S22のYES)、改竄されていないことを検証するベリファイ処理を行う。具体的には、MKB211とMKB221との同一性を検証し(S24)、同一でない場合(S24のNO)、MKB整合エラーを通知する(S25)。一方、同一である場合(S24のYES)およびステップS23の実施後に通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S26)。このMKB更新処理については、例えば、AACSで定義されている鍵変換など処理が該当するが、詳細説明は省略する。
【0023】
以上、本実施形態によると、記録媒体20の通常記憶領域21に格納されたMKB211がユーザによって誤って削除されてもリカバリすることができ、また、MKB211が改竄されているか否かを検証することができる。
【0024】
(第2の実施形態)
図4は、第2の実施形態に係る鍵管理システムの構成を示す。当該システムは第1の実施形態に係る鍵管理システムと基本的に同じであり、記録媒体20の認証記憶領域22にMKB221を格納する代わりにMKB識別情報224を格納する点が異なる。MKB識別情報224は、MKB211のType and Version Recordに含まれるバージョン情報などである。以下、第1の実施形態と異なる点について説明する。
【0025】
記録媒体20へのMKBの新規書き込み処理について図5のフローチャートを参照しながら説明する。上述したステップS11を実施すると、通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認するとともに識別情報を抽出する(S12A)。正当性が確認できたら、抽出した識別情報を記録媒体20の認証記憶領域22に書き込んでMKB識別情報224を作成する(S13A)。ステップS14は上述したとおりである。
【0026】
なお、MKB識別情報224は暗号化コンテンツの鍵算出に必須ではないため、ステップS13Aは必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13Aは鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。
【0027】
次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図6のフローチャートを参照しながら説明する。まず、認証記憶領域22にMKB識別情報224が存在するか否かを確認する(S31)。認証記憶領域22にMKB識別224が存在しなければ(S31のNO)、図5のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。
【0028】
認証記憶領域22にMKB識別情報224が存在すれば(S31のYES)、通常記憶領域21のMKB211の識別情報を取得する(S32)。そして、取得した識別情報と認証記憶領域22のMKB識別情報224との同一性を検証し(S33)、これらが同一でなければ(S33のNO)、TYPE AND VERSION NUMBERエラーを通知する(S34)。一方、これらが同一であれば(S33のYES)、ホスト装置10のMKB151と通常記憶領域21のMKB211とでバージョン比較を行う(S35)。通常記憶領域21のMKB211の方が新しい場合、ホスト装置10のMKB151を記録媒体20のMKB211で置き換える(S36)。一方、ホスト装置10のMKB151の方が新しい場合、通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S37)。バージョンが同一であればMKB更新処理は不要である。
【0029】
以上、本実施形態によると、記録媒体20の認証記憶領域22の記憶容量が小さいために通常記憶領域21のMKB211のコピーを格納できない場合であっても、MKB識別情報224を用いて、通常記憶領域21のMKB211について過去にリボークされたMKBに差し換えるなど(MKBのダウンバージョン化)の改竄がされているか否かを検証することができる。
【0030】
なお、MKB識別情報224は、Type and Version Recordに限られず、MKBを識別できるものであればどのようなものでもよいが、Type and Version RecordはMKBの先頭レコードに置かれているため抽出が容易である。
【0031】
(第3の実施形態)
図7は、第3の実施形態に係る鍵管理システムの構成を示す。当該システムは第1および第2の実施形態に係る鍵管理システムと基本的に同じであり、記録媒体20の認証記憶領域22にMKB221あるいはMKB識別情報224を格納する代わりにハッシュ値225を格納する点が異なる。ハッシュ値225は、MKB211の全部または一部から算出されたハッシュ値である。以下、第1および第2の実施形態と異なる点について説明する。
【0032】
記録媒体20へのMKBの新規書き込み処理について図8のフローチャートを参照しながら説明する。上述したステップS11を実施すると、通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認するとともにハッシュ値を算出する(S12B)。正当性が確認できたら、算出したハッシュ値を記録媒体20の認証記憶領域22に書き込んでハッシュ値225を作成する(S13B)。ステップS14は上述したとおりである。
【0033】
なお、ハッシュ値225は暗号化コンテンツの鍵算出に必須ではないため、ステップS13Bは必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13Bは鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。
【0034】
次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図9のフローチャートを参照しながら説明する。まず、認証記憶領域22にハッシュ値225が存在するか否かを確認する(S31A)。認証記憶領域22にハッシュ値225が存在しなければ(S31AのNO)、図8のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。
【0035】
認証記憶領域22にハッシュ値225が存在すれば(S31AのYES)、通常記憶領域21のMKB211のハッシュ値を算出する(S32A)。そして、算出したハッシュ値と認証記憶領域22のハッシュ値225との同一性を検証し(S33)、これらが同一でなければ(S33のNO)、ハッシュ値エラーを通知する(S34A)。一方、これらが同一であれば(S33AのYES)、通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S37)。
【0036】
以上、本実施形態によると、規格で定められたMKB検証で必要となる楕円暗号などの計算時間のかかる処理を行うことなく同等の正当性を確保することができる。
【0037】
なお、ハッシュ値算出のアルゴリズムに制限はない。HWで実装された暗号エンジンなどを用いて演算することにより、MKB検証の高速化を図ってもよい。
【0038】
(応用例)
図10は、鍵管理システムの応用例を示す。上記の各実施形態に係るホスト装置10は、テレビジョン装置101、携帯電話機102、レコーダ103、ビューア(画像&音声出力モバイル機器)104、デジタルスチルカメラ105などのさまざまな民生機器として実現することができる。そして、これら機器に挿入されたSDカードなどの記録媒体20にデジタル放送やインターネット配信の高画質コンテンツが記録される。
【産業上の利用可能性】
【0039】
本発明に係る鍵管理方法は、記録媒体における安全な鍵管理が可能であるため、メモリカードなどにおけるMKBの管理に有用である。
【符号の説明】
【0040】
10 ホスト装置
151 MKB(ホスト装置が有するMKB)
20 記録媒体
21 通常記憶領域
211 MKB(通常記憶領域に格納されているMKB)
22 認証記憶領域
221 MKB(認証記憶領域に格納されているMKB)
224 MKB識別情報
225 ハッシュ値
【特許請求の範囲】
【請求項1】
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域および前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項2】
請求項1の鍵管理方法において、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されている場合、これら二つのMKBの同一性を検証する
ことを特徴とする鍵管理方法。
【請求項3】
請求項1の鍵管理方法において、
前記通常記憶領域にMKBが格納されておらず、かつ、前記認証記憶領域にMKBが格納されている場合、前記認証記憶領域に格納されているMKBのコピーを前記通常記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項4】
請求項1の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記ホスト装置が有するMKBを前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項5】
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域に書き込むとともに当該MKBの識別情報を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項6】
請求項5の鍵管理方法において、
前記通常記憶領域にMKBが格納されており、かつ、前記認証記憶領域に識別情報が格納されている場合、前記通常記憶領域に格納されているMKBの識別情報と前記認証記憶領域に格納されている識別情報との同一性を検証する
ことを特徴とする鍵管理方法。
【請求項7】
請求項6の鍵管理方法において、
前記通常記憶領域に格納されているMKBの識別情報と前記認証記憶領域に格納されている識別情報とが同一である場合、前記ホスト装置に格納されているMKBと前記通常記憶領域に格納されているMKBのうちバージョンが古い方をバージョンが新しい方で書き換える
ことを特徴とする鍵管理方法。
【請求項8】
請求項5の鍵管理方法において、
前記識別情報は、Type and Version Recordで定義されるレコードである
ことを特徴とする鍵管理方法。
【請求項9】
請求項5の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記識別情報を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項10】
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域に書き込むとともに当該MKBの少なくとも一部についてのハッシュ値を算出して前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項11】
請求項10の鍵管理方法において、
前記通常記憶領域にMKBが格納されており、かつ、前記認証記憶領域にハッシュ値が格納されている場合、前記通常記憶領域に格納されているMKBの少なくとも一部についてのハッシュ値と前記認証記憶領域に格納されているハッシュ値との同一性を検証する
ことを特徴とする鍵管理方法。
【請求項12】
請求項10の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記ハッシュ値を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項1】
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域および前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項2】
請求項1の鍵管理方法において、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されている場合、これら二つのMKBの同一性を検証する
ことを特徴とする鍵管理方法。
【請求項3】
請求項1の鍵管理方法において、
前記通常記憶領域にMKBが格納されておらず、かつ、前記認証記憶領域にMKBが格納されている場合、前記認証記憶領域に格納されているMKBのコピーを前記通常記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項4】
請求項1の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記ホスト装置が有するMKBを前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項5】
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域に書き込むとともに当該MKBの識別情報を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項6】
請求項5の鍵管理方法において、
前記通常記憶領域にMKBが格納されており、かつ、前記認証記憶領域に識別情報が格納されている場合、前記通常記憶領域に格納されているMKBの識別情報と前記認証記憶領域に格納されている識別情報との同一性を検証する
ことを特徴とする鍵管理方法。
【請求項7】
請求項6の鍵管理方法において、
前記通常記憶領域に格納されているMKBの識別情報と前記認証記憶領域に格納されている識別情報とが同一である場合、前記ホスト装置に格納されているMKBと前記通常記憶領域に格納されているMKBのうちバージョンが古い方をバージョンが新しい方で書き換える
ことを特徴とする鍵管理方法。
【請求項8】
請求項5の鍵管理方法において、
前記識別情報は、Type and Version Recordで定義されるレコードである
ことを特徴とする鍵管理方法。
【請求項9】
請求項5の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記識別情報を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項10】
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域に書き込むとともに当該MKBの少なくとも一部についてのハッシュ値を算出して前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【請求項11】
請求項10の鍵管理方法において、
前記通常記憶領域にMKBが格納されており、かつ、前記認証記憶領域にハッシュ値が格納されている場合、前記通常記憶領域に格納されているMKBの少なくとも一部についてのハッシュ値と前記認証記憶領域に格納されているハッシュ値との同一性を検証する
ことを特徴とする鍵管理方法。
【請求項12】
請求項10の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記ハッシュ値を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公開番号】特開2010−288013(P2010−288013A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−139428(P2009−139428)
【出願日】平成21年6月10日(2009.6.10)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願日】平成21年6月10日(2009.6.10)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】
[ Back to top ]