JP2001067268A - Method for managing contents, and storage medium - Google Patents

Method for managing contents, and storage medium

Info

Publication number
JP2001067268A
JP2001067268A JP23727499A JP23727499A JP2001067268A JP 2001067268 A JP2001067268 A JP 2001067268A JP 23727499 A JP23727499 A JP 23727499A JP 23727499 A JP23727499 A JP 23727499A JP 2001067268 A JP2001067268 A JP 2001067268A
Authority
JP
Japan
Prior art keywords
command
area
secret
secret area
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP23727499A
Other languages
Japanese (ja)
Other versions
JP4109805B2 (en
Inventor
Tatsu Kamibayashi
達 上林
Masabumi Tamura
正文 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP23727499A priority Critical patent/JP4109805B2/en
Publication of JP2001067268A publication Critical patent/JP2001067268A/en
Application granted granted Critical
Publication of JP4109805B2 publication Critical patent/JP4109805B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To make preventable the failure of security due to the alteration of a secret region operation command. SOLUTION: At the time of issuing a desired secret region operation command from an LCM to be realized on a PC for operating a secret R/W region 351 ensured so that its boundary can be brought into contact with a public R/W region 352 on a memory 35, the whole command or the parameter part of the command is enciphered, and the enciphered secret region operation command is transmitted to a PM 30 side. At the time of receiving the secret region operation command, a controller 31 of the PM 30 allows a command decoding part 32 to decode the whole command or the parameter part of the command, and the secret R/W region 351 is operated according to the decoded secret region operation command. In this case, when the command is a CHANGE command for changing the secret R/W region 351, the controller 31 deletes the data of the reduced/enlarged part of the secret R/W region 351 at the time of changing the secret R/W region 351.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、画像データや音楽
データに代表される種々のデジタル・コンテンツの著作
権保護を図るのに好適なコンテンツ管理方法及び記憶媒
体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a content management method and a storage medium suitable for protecting copyrights of various digital contents represented by image data and music data.

【0002】[0002]

【従来の技術】近年、コンピュータ技術の発達に伴い、
マルチメディア対応のパーソナルコンピュータ、セット
トップボックス、プレーヤー、ゲーム機などの各種電子
機器が開発されている。この種の電子機器は、記録メデ
ィアに格納された画像データや音楽データなど様々なデ
ジタル・コンテンツを再生できるほか、インターネット
等を通じてデジタル・コンテンツをダウンロードして使
用することもできる。
2. Description of the Related Art In recent years, with the development of computer technology,
Various electronic devices, such as multimedia-compatible personal computers, set-top boxes, players, and game machines, have been developed. This type of electronic device can reproduce various digital contents such as image data and music data stored in a recording medium, and can also download and use digital contents through the Internet or the like.

【0003】これらのデジタル・コンテンツは、例えば
MPEG2、MP3といったデジタル符号化技術の採用
により、品質を落とすことなくコピーしたり、ダウンロ
ードすることができる。このため、最近では、著作権保
護の観点から、このようなデジタル・コンテンツを不正
使用から保護するための技術の必要性が叫ばれている。
特に、メモリカードのように別の機器に移動しても記録
/再生できるリムーバブルな記憶媒体は、その仕様が基
本的にはオープンであり、コンテンツの移動/コピーを
自由に行うことができるので、その記憶媒体に記憶され
たコンテンツを不正なコピー/移動から保護できるよう
にすることは重要である。
[0003] These digital contents can be copied or downloaded without deteriorating their quality by employing digital encoding techniques such as MPEG2 and MP3. Therefore, recently, from the viewpoint of copyright protection, the necessity of a technique for protecting such digital contents from unauthorized use has been called out.
In particular, a removable storage medium, such as a memory card, which can record / reproduce even when moved to another device, is basically open in its specifications and can move / copy contents freely. It is important to be able to protect the content stored on the storage medium from unauthorized copying / moving.

【0004】そこで、メモリカードのように記憶メディ
ア部とコントローラとが一体化された記憶媒体について
は、秘匿された特定手続にてのみアクセスでき、ユーザ
からはアクセスできないアクセス不能領域(秘匿領域)
を設け、そこにコピー制御情報、移動制御情報などの、
コンテンツの使用に必要な重要な情報を格納しておくこ
とにより、コンテンツの保護を図ることが考えられる。
ここでは、パーソナルコンピュータ、セットトップボッ
クス、プレーヤーなどの電子機器と記憶媒体の間でコン
テンツのコピー/移動を行う際に、それぞれが、著作権
保護(コンテンツ保護)に関する所定の仕組み(つまり
所定のコンテンツ保護機能)を共有している正当なもの
であるかを相互に認証し、正しいと認証できた場合に相
互に共有する鍵生成のアルゴリズムに従って鍵交換を行
って個別に共通の認証鍵を取得し、その認証鍵をコンテ
ンツキー(コンテンツを復号するためのコンテンツ復号
鍵)の暗号化/復号化またはコンテンツの暗号化/復号
化に用いることが考えられている。
Therefore, a storage medium in which a storage medium unit and a controller are integrated like a memory card can be accessed only by a specific procedure that is concealed and cannot be accessed by a user.
And copy control information, movement control information, etc.
By storing important information necessary for using the content, it is possible to protect the content.
Here, when copying / moving contents between electronic devices such as a personal computer, a set-top box, and a player and a storage medium, each performs a predetermined mechanism related to copyright protection (content protection) (that is, a predetermined content). (Authentication function) to mutually authenticate whether they are legitimate, and if they can be authenticated, obtain a common authentication key individually by exchanging keys according to the mutually shared key generation algorithm It is considered that the authentication key is used for encrypting / decrypting a content key (content decrypting key for decrypting the content) or encrypting / decrypting the content.

【0005】[0005]

【発明が解決しようとする課題】さて、デジタル・コン
テンツを利用するアプリケーションを搭載した機器(以
下、ホストと称する)では、上述の著作権保護の観点か
ら、記憶媒体(メモリカード等の記憶メディア部とコン
トローラとが一体化された記憶媒体)の秘匿領域に格納
されているコンテンツキー(コンテンツ復号鍵)など
を、確実に上書きしたり消去したりすることが必要とな
る。
A device (hereinafter, referred to as a host) equipped with an application for utilizing digital contents is provided with a storage medium (a storage medium such as a memory card) from the viewpoint of the above-mentioned copyright protection. It is necessary to reliably overwrite or delete the content key (content decryption key) stored in the secret area of the storage medium in which the controller and the controller are integrated.

【0006】ところが従来の記憶媒体の秘匿領域に対す
る書き込みや消去のコマンド(秘匿領域操作コマンド)
には、そのコマンド全体、或いはそのコマンドのパラメ
ータの改ざんに対して何ら考慮されていなかった。この
ため、ホストと記憶媒体との間の通信を傍受してコマン
ドを改ざんし、記憶媒体の秘匿領域に格納されている特
定のデータの消去を阻害するなど、セキュリティに対す
る攻撃が存在する虞がある。
However, a conventional command for writing or erasing a secret area of a storage medium (a secret area operation command)
Did not take account of tampering with the entire command or the parameters of the command. For this reason, there is a possibility that there is an attack on security, such as intercepting communication between the host and the storage medium, falsifying the command, and preventing erasure of specific data stored in the secret area of the storage medium. .

【0007】本発明は上記事情を考慮してなされたもの
でその目的は、秘匿領域を対象とする操作を指示するコ
マンド(秘匿領域操作コマンド)の改ざんによるセキュ
リティの破綻を防ぐことができるコンテンツ管理方法及
び記憶媒体を提供することにある。
The present invention has been made in consideration of the above circumstances, and has as its object to provide a content management system capable of preventing a security breakdown due to a falsification of a command for instructing an operation on a secret area (a secret area operation command). It is to provide a method and a storage medium.

【0008】[0008]

【課題を解決するための手段】本発明は、デジタル・コ
ンテンツが記録される記憶媒体に確保された、当該コン
テンツを復号するのに必要なコンテンツ復号鍵を含む情
報が記録される秘匿領域を操作するために、所望のタイ
プの秘匿領域操作コマンドを発行するに際し、当該コマ
ンド全体または当該コマンドのパラメータ部分を暗号化
して、しかる後に、この暗号化された秘匿領域操作コマ
ンドを記憶媒体側に送るようにする一方、記憶媒体側で
は、コマンド全体またはパラメータ部分が暗号化された
秘匿領域操作コマンドを受け取った場合、当該コマンド
のコマンド全体またはパラメータ部分を復号し、この復
号された秘匿領域操作コマンドに従って秘匿領域を操作
することを特徴とする。ここで、秘匿領域操作コマンド
のコマンド全体またはパラメータ部分の暗号化に用いる
暗号鍵と、秘匿領域操作コマンドの暗号化されたコマン
ド全体または暗号化されたパラメータ部分の復号に用い
る復号鍵とは、暗号化側と復号化側との間の通信を通じ
て、相互に共有する鍵生成のアルゴリズムに従い生成す
ればよい。また、この鍵生成は、秘匿領域操作コマンド
の送信の都度、その送信に先立って行われるようにする
とよい。
SUMMARY OF THE INVENTION The present invention operates a secret area, which is secured on a storage medium on which digital content is recorded and in which information including a content decryption key necessary for decrypting the content is recorded. Therefore, when issuing a desired type of secret area operation command, the entire command or the parameter portion of the command is encrypted, and then the encrypted secret area operation command is transmitted to the storage medium. On the other hand, when the storage medium receives the secret area operation command in which the entire command or parameter portion is encrypted, the storage medium side decrypts the entire command or parameter portion of the command, and performs the encryption in accordance with the decrypted secret area operation command. The method is characterized by operating an area. Here, the encryption key used for encrypting the entire command or the parameter portion of the secret area operation command and the decryption key used for decrypting the entire encrypted command or the encrypted parameter portion of the secret area operation command are ciphers. What is necessary is just to generate | occur | produce according to the algorithm of key generation mutually shared through communication between the encryption side and the decryption side. Further, it is preferable that this key generation is performed before transmission of the secret area operation command every time the secret area operation command is transmitted.

【0009】このように、記憶媒体のメモリ領域に確保
された秘匿領域を対象とする秘匿領域操作コマンドのコ
マンド全体またはパラメータ部分を暗号化して当該記憶
媒体に送り、当該記憶媒体ではそれを復号化して実行す
ることで、コマンド改ざんにより秘匿領域の特定のデー
タの消去が阻害されるといった、セキュリティの破綻を
防ぐことができる。
As described above, the entire command or parameter portion of the secret area operation command for the secret area secured in the memory area of the storage medium is encrypted and sent to the storage medium, and the storage medium decrypts the command. By doing so, it is possible to prevent a security breakdown, such as erasure of specific data in the confidential area due to command tampering.

【0010】ここで、秘匿領域操作コマンド全体を暗号
化した場合には、そのパラメータ部分で指定されるメモ
リ領域上の位置や操作の対象となるサイズを改ざんする
ことが極めて困難となるだけでなく、コマンドの同定す
ら困難となる。一方、秘匿領域操作コマンドのパラメー
タ部分だけを暗号化した場合には、OPコード部分は暗
号化されていないため、記憶媒体側では秘匿領域操作コ
マンドを受信した際に、直ちに当該コマンドの解釈処理
に入ることができるため、パラメータ部分で指定される
メモリ領域上の位置や操作の対象となるサイズを改ざん
することを防止しながら、記憶媒体側での動作(処理の
割当て)の最適化を図ることができる。
[0010] Here, when the entire confidential area operation command is encrypted, it is extremely difficult not only to falsify the position in the memory area specified by the parameter portion and the size to be operated. Even it is difficult to identify the command. On the other hand, when only the parameter part of the secret area operation command is encrypted, the OP code part is not encrypted. Therefore, when the storage area side receives the secret area operation command, the storage medium side immediately executes the interpretation processing of the command. To optimize the operation (assignment of processing) on the storage medium side while preventing falsification of the position in the memory area specified by the parameter portion and the size of the operation target Can be.

【0011】また本発明は、上記記憶媒体上の所定のメ
モリ領域を分割して、デジタル・コンテンツが記録され
る、通常手続でアクセスが可能な公開領域と、上記の秘
匿領域とを、境界を接するようにして確保する一方、上
記秘匿領域操作コマンドの1つとして、秘匿領域のサイ
ズの変更指示が可能な特定秘匿領域操作コマンド(CH
ANGEコマンド)が利用可能なようにし、記憶媒体側
で復号された秘匿領域操作コマンドが特定秘匿領域操作
コマンドの場合には、秘匿領域と公開領域との境界を移
動することで秘匿領域のサイズを変更し、少なくとも秘
匿領域が縮小変更される場合は、その秘匿領域変更に際
してその変更部分のデータを消去するようにしたことを
も特徴とする。
Further, the present invention divides a predetermined memory area on the storage medium and sets a boundary between the public area where digital contents are recorded and which can be accessed in a normal procedure, and the secret area. While being secured so as to be in contact with each other, one of the secret area operation commands is a specific secret area operation command (CH
ANGE command), and if the secret area operation command decoded on the storage medium side is a specific secret area operation command, the size of the secret area is moved by moving the boundary between the secret area and the public area. When the secret area is reduced and changed at least, the data of the changed part is deleted when the secret area is changed.

【0012】本発明においては、秘匿領域操作コマンド
の改ざんを防ぎながら、当該コマンドとして特定秘匿領
域操作コマンドを使用した場合には、秘匿領域と公開領
域とのサイズの比率を変更すること、即ち秘匿領域を縮
小すると共にその縮小分だけ公開領域を拡大すること、
或いは秘匿領域を拡大すると共にその拡大分だけ公開領
域を縮小することができる。これにより記憶媒体を、例
えば、1コンテンツ当たりのデータサイズが大きくなる
ビデオデータの記憶に用いるような場合には、扱える総
コンテンツサイズを重視して秘匿領域を縮小すると共に
公開領域を拡大し、1コンテンツ当たりのデータサイズ
が小さくて済む音楽データの記憶に用いる場合には、扱
える総コンテンツ数を重視して秘匿領域を拡大すると共
に公開領域を縮小するといったことが可能となる。
In the present invention, when a specific secret area operation command is used as the command while preventing the tampering of the secret area operation command, the size ratio between the secret area and the public area is changed, that is, the secret area operation command is changed. Shrinking the area and expanding the public area by the reduced amount,
Alternatively, the confidential area can be enlarged and the public area can be reduced by the enlargement. Accordingly, when the storage medium is used for storing video data having a large data size per content, for example, the confidential area is reduced while the public area is expanded while emphasizing the total content size that can be handled. When used for storing music data that requires a small data size per content, it is possible to expand the secret area and reduce the public area while emphasizing the total number of contents that can be handled.

【0013】しかも本発明においては、少なくとも秘匿
領域が縮小変更される場合は、その秘匿領域変更に際し
てその変更部分のデータ、即ち秘匿領域と公開領域との
現在の境界(変更前の境界)と変更後の境界との間のデ
ータが自動的に消去されることから、秘匿領域の縮小変
更に伴ってその秘匿領域の縮小部分が公開領域に加えら
れたとしても、その縮小部分に記憶されていた秘密のデ
ータが漏洩する虞はない。ここで、秘匿領域が拡大変更
される場合にも、その変更部分のデータが自動的に消去
されるようにするとよい。この場合、公開領域のうち、
秘匿領域との境界の領域部分に所望のデータを書き込ん
だ後、秘匿領域操作コマンドを用いて当該領域部分が秘
匿領域側に入るように秘匿領域を拡大変更することで、
その拡大部分の本来秘匿されるべきデータを自由に利用
可能にしようとする「攻撃」がなされても、対抗でき
る。
Further, in the present invention, when at least the secret area is reduced and changed, the data of the changed part, that is, the current boundary between the secret area and the public area (the boundary before the change) is changed when the secret area is changed. Since the data between the later boundary is automatically deleted, even if the reduced area of the secret area is added to the public area due to the change in the reduction of the secret area, it is stored in the reduced area. There is no danger of leaking secret data. Here, even when the secret area is enlarged and changed, the data of the changed part may be automatically deleted. In this case,
After writing the desired data in the area part of the boundary with the secret area, by using the secret area operation command, by enlarging and changing the secret area so that the area part enters the secret area side,
Even if an "attack" is made to make freely available data that should be concealed in the enlarged part, it can be countered.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態につき
図面を参照して説明する。図1は本発明の一実施形態に
係るコンテンツ利用管理システムの構成を主として示す
ブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram mainly showing a configuration of a content use management system according to an embodiment of the present invention.

【0015】コンテンツ利用管理システム(以下、LC
M(Licence (SDMI-)Compliant Module)と称する)1
0は、メモリカード等の記憶メディア(以下、PM(Po
rtable Memory)と称する)30に記録できる複製コン
テンツの数を規制し、当該PM30に記録された複製コ
ンテンツの記録、再生等を行うもので、例えば、パーソ
ナルコンピュータ(以下、PCと称する)1上で実行可
能なソフトウェアとして実現されている。
A content usage management system (hereinafter, LC)
M (referred to as License (SDMI-) Compliant Module) 1
0 is a storage medium such as a memory card (hereinafter referred to as PM (Po
It controls the number of copy contents that can be recorded in the PM 30 and records and reproduces the copy contents recorded in the PM 30. For example, the personal computer (hereinafter, referred to as PC) 1 It is implemented as executable software.

【0016】LCM10は、コンテンツ配信サーバ等か
ら配信される暗号化コンテンツまたはそのライセンス
(利用条件と暗号化コンテンツの復号鍵)などを受信す
る機能を有する。
The LCM 10 has a function of receiving an encrypted content distributed from a content distribution server or the like or a license thereof (usage conditions and a decryption key for the encrypted content).

【0017】LCM10は、当該LCM10の中枢をな
すセキュア・コンテンツ・サーバ11を有している。セ
キュア・コンテンツ・サーバ11は、LCM10で受信
される、利用者が購入した暗号化コンテンツを図示せぬ
データ格納部に格納し、その復号鍵(コンテンツ復号キ
ー)を図示せぬライセンス格納部に格納する。なお、受
信された暗号化コンテンツは、一旦復号され、しかる後
に形式変換や再暗号化が施されることが多い。このセキ
ュア・コンテンツ・サーバ11が管理するコンテンツ
は、当該サーバ11によりLCM10上で再生すること
も可能である。
The LCM 10 has a secure content server 11 at the center of the LCM 10. The secure content server 11 stores the encrypted content received by the LCM 10 and purchased by the user in a data storage unit (not shown), and stores the decryption key (content decryption key) in a license storage unit (not shown). I do. Note that the received encrypted content is often decrypted once and then subjected to format conversion and re-encryption. The content managed by the secure content server 11 can be reproduced on the LCM 10 by the server 11.

【0018】セキュア・コンテンツ・サーバ11はま
た、メディアI/F部13に装着可能なPM30に対し
てコンテンツデータ(デジタル・コンテンツ)を当該I
/F部13経由で出力する機能を有している。このPM
30は、専用の記録再生装置(以下、簡単にPD(Port
able Device)と称する)20にセットして用いること
で、当該PM30に記録されたコンテンツをPD20上
で再生することもできる。セキュア・コンテンツ・サー
バ11は、PD20にセットされたPM30に対し、P
D I/F部12及びPD20経由で出力する機能も有
する。つまり、セキュア・コンテンツ・サーバ11から
PM30へのコンテンツの記録は、メディアI/F部1
3を通じて直接行われるか、またはPD I/F部12
及びPD20を経由して行われる。
The secure content server 11 also transmits content data (digital content) to the PM 30 that can be mounted on the media I / F unit 13.
It has a function of outputting via the / F unit 13. This PM
Reference numeral 30 denotes a dedicated recording / reproducing device (hereinafter simply referred to as PD (Port
20), the content recorded in the PM 30 can be reproduced on the PD 20. The secure content server 11 sends the PM 30 set in the PD 20 a P
It also has a function of outputting via the D I / F unit 12 and the PD 20. That is, the recording of the content from the secure content server 11 to the PM 30 is performed by the media I / F unit 1.
3 directly or through the PD I / F unit 12
And via the PD 20.

【0019】I/F部12,13は、それぞれセキュア
・コンテンツ・サーバ11から当該I/F部12,13
を介してPM30側に送られる特定コマンドである秘匿
R/W領域操作コマンド(後述する秘匿R/W領域35
1を対象とする操作を指示するコマンド)を暗号化する
コマンド暗号化部120,130を有している。
The I / F units 12 and 13 transmit the I / F units 12 and 13 from the secure content server 11 respectively.
Confidential R / W area operation command (a confidential R / W area 35 described later)
Command encryption units 120 and 130 for encrypting (commands for instructing the operation for 1).

【0020】セキュア・コンテンツ・サーバ11は更
に、PC1の入出力装置(図示せず)からの入力を受け
付けるユーザI/F部14を有している。ユーザがキー
ボード、マウス等の入力装置を操作して入力した指示
は、このユーザI/F部14で受け付けられてセキュア
・コンテンツ・サーバ11に渡される。この指示には、
後述する秘匿R/W領域351の大きさの変更指示も含
まれる。
The secure content server 11 further has a user I / F unit 14 for receiving an input from an input / output device (not shown) of the PC 1. An instruction input by the user by operating an input device such as a keyboard and a mouse is accepted by the user I / F unit 14 and passed to the secure content server 11. These instructions include:
An instruction to change the size of the secret R / W area 351 described later is also included.

【0021】図2は、PM30の構成を示す。同図に示
すように、PM30は、LCM10から直接にまたはP
D20を介して送られるコマンドを解釈・実行するコン
トローラ31と、暗号化されたコマンドを復号するコマ
ンド復号部32と、コントローラ31とコマンド復号部
32によってのみアクセスが可能な、例えばRAMによ
り構成される作業メモリ33と、読み出し専用の不揮発
性メモリとしてのROM34と、書き換え可能な不揮発
性メモリとしてのフラッシュメモリ35とを備えてい
る。
FIG. 2 shows the structure of the PM 30. As shown in the figure, PM 30 can be either directly from LCM 10 or
A controller 31 that interprets and executes commands sent via the D20, a command decryption unit 32 that decrypts encrypted commands, and a RAM that can be accessed only by the controller 31 and the command decryption unit 32, for example, is configured. A work memory 33, a ROM 34 as a read-only nonvolatile memory, and a flash memory 35 as a rewritable nonvolatile memory are provided.

【0022】ROM34の記憶領域は、コントローラ3
1を通して非公開の手順(つまり秘匿された特定手続)
でしかアクセスできない読み出し専用の記憶領域(以
下、秘匿ROM領域と称する)341と、通常の手順に
てアクセス可能な読み出し専用の記憶領域(以下、公開
ROM領域と称する)342とに割り当てられている。
The storage area of the ROM 34 is
Procedures not disclosed through 1 (that is, concealed specific procedures)
And a read-only storage area (hereinafter, referred to as a secret ROM area) 341 accessible only by the user, and a read-only storage area (hereinafter, referred to as a public ROM area) 342 accessible by ordinary procedures. .

【0023】秘匿ROM領域341には、対応するPM
30に固有の秘密情報である秘匿メディアID等の定数
が予め記憶される。一方、公開ROM領域342には、
対応するPM30の識別情報としてのメディアID、デ
ジタル・コンテンツの記録または再生のためのアクセス
要求を無効化すべき機器(LCM、PD)を表す情報等
が記憶される。
The secret ROM area 341 has a corresponding PM
A constant such as a secret media ID, which is secret information unique to 30, is stored in advance. On the other hand, in the public ROM area 342,
A media ID as identification information of the corresponding PM 30, information indicating a device (LCM, PD) for which an access request for recording or reproduction of digital content should be invalidated, and the like are stored.

【0024】次に、フラッシュメモリ35の記憶領域
は、コントローラ31を通して非公開の手順でしかアク
セスできない記憶領域(以下、秘匿R/W領域と称す
る)351と、通常の手順にてアクセス可能な記憶領域
(以下、公開R/W領域と称する)352とに割り当て
られている。
Next, the storage area of the flash memory 35 includes a storage area (hereinafter, referred to as a secret R / W area) 351 that can be accessed only by a secret procedure through the controller 31 and a storage area that can be accessed by a normal procedure. Area (hereinafter, referred to as a public R / W area) 352.

【0025】公開R/W領域352には、暗号化された
コンテンツ・データ(暗号化コンテンツ)が記憶され
る。一方、秘匿R/W領域351には、公開R/W領域
352に記憶されるコンテンツ・データに対応する、当
該コンテンツ・データを復号するためのコンテンツキー
(コンテンツ復号鍵)が記憶される。秘匿R/W領域3
51にはまた、当該秘匿R/W領域351の開始アドレ
スとサイズの情報が記憶される。この情報は、秘匿R/
W領域351の終了アドレス側の所定位置に記憶され
る。ここで用いられるアドレスは、特に断らない限り、
メモリの物理アドレスではなくて、そのメモリが割り当
てられるアドレス空間のアドレスを表す。
In the public R / W area 352, encrypted content data (encrypted content) is stored. On the other hand, in the secret R / W area 351, a content key (content decryption key) for decrypting the content data corresponding to the content data stored in the public R / W area 352 is stored. Secret R / W area 3
51 also stores information on the start address and size of the secret R / W area 351. This information is confidential R /
It is stored at a predetermined position on the end address side of the W area 351. The addresses used here are, unless otherwise noted
It represents the address of the address space to which the memory is assigned, not the physical address of the memory.

【0026】図3は、フラッシュメモリ35の記憶領域
のメモリマップの一例を示す。同図に示すように、本実
施形態では、秘匿R/W領域351はフラッシュメモリ
35の記憶領域の高アドレス側に割り当てられ、公開R
/W領域352は同じく低アドレス側に割り当てられて
いる。ここで、秘匿R/W領域351の終了アドレスは
フラッシュメモリ35の最終物理アドレスが割り当てら
れるメモリアドレス空間のアドレスに一致し、公開R/
W領域352の開始アドレスはフラッシュメモリ35の
先頭物理アドレス(0番地)が割り当てられるメモリア
ドレス空間のアドレスに一致する。また、秘匿R/W領
域351の開始アドレスは、公開R/W領域352の終
了アドレスに一致する。本実施形態では、この秘匿R/
W領域351の開始アドレス(=公開R/W領域352
の終了アドレス)、つまり秘匿R/W領域351と公開
R/W領域352との境界を、ユーザの指示に応じてL
CM10側から発行されるCHANGEコマンド(秘匿
R/W領域変更命令)と呼ぶ専用のコマンド(命令)の
実行により指定サイズだけ可変できるようになってい
る。
FIG. 3 shows an example of a memory map of the storage area of the flash memory 35. As shown in the figure, in the present embodiment, the secret R / W area 351 is assigned to the high address side of the storage area of the flash memory 35, and the public R / W area
The / W area 352 is also assigned to the lower address side. Here, the end address of the secret R / W area 351 matches the address of the memory address space to which the final physical address of the flash memory 35 is allocated, and
The start address of the W area 352 coincides with the address of the memory address space to which the leading physical address (address 0) of the flash memory 35 is allocated. Also, the start address of the secret R / W area 351 matches the end address of the public R / W area 352. In the present embodiment, the secret R /
Start address of W area 351 (= public R / W area 352
End address), that is, the boundary between the confidential R / W area 351 and the public R / W area 352 is set to L in accordance with the user's instruction.
The designated size can be changed by executing a dedicated command (command) called a CHANGE command (confidential R / W area change command) issued from the CM 10 side.

【0027】図4は、LCM10からPM30に対して
発行される秘匿R/W領域操作コマンド(秘匿領域操作
コマンド)の形式を示す。
FIG. 4 shows the format of a secret R / W area operation command (secret area operation command) issued from the LCM 10 to the PM 30.

【0028】ここでは、各秘匿R/W領域操作コマンド
(コマンドデータ)は、SENDと呼ばれる送信命令で
PM30側に送られる。このコマンドデータは、先頭か
ら順に、秘匿R/W領域操作の種別、つまりコマンド種
別を示すコマンドコードとしてのOPコードと、秘匿R
/W領域操作の対象となる記憶領域(秘匿R/W領域3
51内の領域)の開始位置のアドレス空間上のアドレス
(開始アドレス)を示すADDRESSと、秘匿R/W
領域操作の対象となる領域サイズを例えばバイト単位で
示すLENGTHとから構成される。本実施形態におい
て、OPコードは1バイト、ADDRESSは4バイ
ト、そしてLENGTHは2バイトで、それぞれ表現さ
れる。コマンドデータのうち、OPコードを除くデータ
を、オペランド或いはパラメータと呼ぶ。また、本実施
形態で適用される秘匿R/W領域操作コマンドには、前
記したCHANGEコマンド(秘匿R/W領域変更命
令)の他に、秘匿R/W領域351の指定領域からのデ
ータ読み出しを指示するREADコマンド(秘匿R/W
領域読み出し命令)、秘匿R/W領域351の指定領域
へのデータ書き込みを指示するWRITEコマンド(秘
匿R/W領域書き込み命令)、秘匿R/W領域351内
の指定領域のデータ消去を指示するERASEコマンド
(秘匿R/W領域消去命令)がある。
Here, each confidential R / W area operation command (command data) is transmitted to the PM 30 by a transmission command called SEND. This command data includes, in order from the top, an operation code of the secret R / W area, that is, an OP code as a command code indicating the command type, and a secret R / W area.
/ W area storage area to be operated (secret R / W area 3
ADDRESS indicating the address (start address) in the address space of the start position of the area (area 51 in FIG. 51), and the secret R / W
LENGTH indicating the size of the area to be operated on, for example, in bytes. In the present embodiment, the OP code is represented by 1 byte, ADDRESS is represented by 4 bytes, and LENGTH is represented by 2 bytes. Of the command data, data excluding the OP code is called an operand or a parameter. The secure R / W area operation command applied in the present embodiment includes, in addition to the CHANGE command (confidential R / W area change command) described above, data reading from the designated area of the secure R / W area 351. READ command to instruct (Confidential R / W
Area read command), a WRITE command for instructing data writing to a designated area of the secure R / W area 351 (a secure R / W area write command), and ERASE for instructing data erasure of a designated area in the secure R / W area 351. There is a command (secret R / W area deletion command).

【0029】次に、本実施形態の動作を、図5乃至図7
のフローチャートを参照して説明する。まず、LCM1
0のセキュア・コンテンツ・サーバ11からメディアI
/F部13(またはPD I/F部12)に対して、P
M30への秘匿R/W領域操作コマンドの送信が要求さ
れ、対応するコマンドデータが渡されたものとする。す
ると、I/F部13(または12)は、セキュア・コン
テンツ・サーバ11から渡されたコマンドデータ全体、
つまりOPコード(1バイト)、ADDRESS(4バ
イト)、及びLENGTH(2バイト)の合計7バイト
のコマンドデータを、LCM10が有するコマンド暗号
化鍵を用いてコマンド暗号化部130(または120)
により暗号化し、その暗号化されたコマンドデータをS
END命令により、そのまま(またはPD20を介し
て)PM30のコントローラ31に送信する(ステップ
S1)。
Next, the operation of this embodiment will be described with reference to FIGS.
This will be described with reference to the flowchart of FIG. First, LCM1
0 from the secure content server 11 to the media I
/ F section 13 (or PD I / F section 12)
It is assumed that transmission of the secret R / W area operation command to M30 has been requested and the corresponding command data has been passed. Then, the I / F unit 13 (or 12) processes the entire command data passed from the secure content server 11,
That is, the command encryption unit 130 (or 120) converts the command data of a total of 7 bytes of the OP code (1 byte), ADDRESS (4 bytes), and LENGTH (2 bytes) using the command encryption key of the LCM 10.
And encrypts the encrypted command data with S
According to the END command, it is transmitted to the controller 31 of the PM 30 as it is (or via the PD 20) (step S1).

【0030】PM30内のコントローラ31は、LCM
10側から送られた暗号化コマンドを受け取ると、その
暗号化コマンドをコマンド復号部32に渡して、復号を
要求する(ステップS2)。
The controller 31 in the PM 30
When receiving the encrypted command sent from the 10 side, the encrypted command is passed to the command decryption unit 32 and a decryption request is made (step S2).

【0031】するとコマンド復号部32は、コントロー
ラ31から渡された暗号化コマンドを、当該コマンドの
暗号化に用いられたコマンド暗号鍵に対応して生成され
たコマンド復号鍵で復号する(ステップS3)。このコ
マンド復号鍵は、例えば、対応する秘匿R/W領域操作
コマンドの送信に先立って行われる、LCM10と
PM30のコントローラ31との間の通信を通じて、相
互に共有する鍵生成のアルゴリズムに従いコントローラ
31により生成される。生成されたコマンド復号鍵はP
M30の作業メモリ33に格納される。一方、このコマ
ンド復号鍵に対応するコマンド暗号鍵は、LCM10の
セキュア・コンテンツ・サーバ11にて生成される。
Then, the command decryption unit 32 decrypts the encrypted command passed from the controller 31 with the command decryption key generated corresponding to the command encryption key used for encrypting the command (step S3). . This command decryption key is transmitted by the controller 31 according to a key generation algorithm shared between the LCM 10 and the controller 31 of the PM 30, for example, through communication between the LCM 10 and the controller 31 of the PM 30 performed prior to transmission of the corresponding confidential R / W area operation command. Generated. The generated command decryption key is P
It is stored in the working memory 33 of M30. On the other hand, a command encryption key corresponding to the command decryption key is generated by the secure content server 11 of the LCM 10.

【0032】コマンド復号部32は、暗号化コマンドを
復号すると、その復号されたコマンド、つまり平文のコ
マンドをコントローラ31に返す(ステップS4)。こ
れによりコントローラ31は、コマンド復号部32から
返されたコマンド(復号された秘匿R/W領域操作コマ
ンド)のOPコードを解釈して、そのコマンド種別(命
令種別)を判断する(ステップS5)。
After decrypting the encrypted command, the command decryption unit 32 returns the decrypted command, that is, a plain text command, to the controller 31 (step S4). Accordingly, the controller 31 interprets the OP code of the command (the decrypted confidential R / W area operation command) returned from the command decrypting unit 32 and determines the command type (command type) (step S5).

【0033】もし、OPコードがREADコマンド(秘
匿R/W領域読み出し命令)を指定しているならば(ス
テップS6)、コントローラ31は当該READコマン
ドのパラメータ(オペランド)ADDRESS,LEN
GTHに従って、ADDRESSで指定される秘匿R/
W領域351の位置からLENGTHバイトのデータを
読み出し(ステップS7)、その読み出したデータをL
CM10に転送して動作(READコマンドの実行)を
終了する(ステップS8)。
If the OP code specifies a READ command (secret R / W area read command) (step S6), the controller 31 sends the parameters (operands) ADDRESS, LEN of the READ command.
According to GTH, the secret R / specified by ADDRESS
LENGTH byte data is read from the position of the W area 351 (step S7), and the read data is
The data is transferred to the CM 10, and the operation (execution of the READ command) is completed (step S8).

【0034】また、OPコードがWRITEコマンド
(秘匿R/W領域書き込み命令)を指定しているならば
(ステップS9)、コントローラ31は当該WRITE
コマンドのパラメータADDRESS(アドレス),L
ENGTH(データ長)を作業メモリ33に一旦格納す
る(ステップS10)。このステップS10の処理によ
り、WRITEコマンドに続いてLCM10側から転送
される書き込みデータの格納先(の開始位置)とデータ
長を示す情報が作業メモリ33に保持される。
If the OP code specifies a WRITE command (a secret R / W area write command) (step S9), the controller 31
Command parameters ADDRESS (address), L
ENGTH (data length) is temporarily stored in the work memory 33 (step S10). By the processing in step S10, information indicating the storage location (start position) and the data length of the write data transferred from the LCM 10 following the WRITE command is held in the work memory 33.

【0035】コントローラ31は、ステップS10を実
行すると、LCM10から転送される書き込みデータを
受け取る(ステップS11)。そしてLCM10は、受
け取った書き込みデータを、先のステップS10で作業
メモリ33に格納したWRITEコマンドのパラメータ
ADDRESS,LENGTHに従って、ADDRES
Sで指定される秘匿R/W領域351の位置からLEN
GTHバイトだけ書き込んで動作(WRITEコマンド
の実行)を終了する(ステップS12)。
After executing step S10, the controller 31 receives write data transferred from the LCM 10 (step S11). The LCM 10 then stores the received write data in accordance with the parameters ADDRESS and LENGTH of the WRITE command stored in the work memory 33 in the previous step S10.
LEN from the position of the secret R / W area 351 specified by S
Only the GTH byte is written and the operation (execution of the WRITE command) ends (step S12).

【0036】また、OPコードがERASEコマンド
(消去命令)を指定しているならば(ステップS1
3)、コントローラ31は当該ERASEコマンドのパ
ラメータADDRESS,LENGTHに従って、AD
DRESSで指定される秘匿R/W領域351の位置か
らLENGTHで指定されるデータ長(バイト長)だ
け、該当するデータを消去して動作(ERASEコマン
ドの実行)を終了する(ステップS14)。ここでのデ
ータ消去は、該当する領域に、所定のデータ、例えば0
を書き込むことにより、つまり該当する領域のデータを
0で置換えることにより行われる。
If the OP code specifies an ERASE command (erase command) (step S1)
3), the controller 31 performs AD control according to the parameters ADDRESS and LENGTH of the ERASE command.
The data corresponding to the data length (byte length) specified by LENGTH is erased from the position of the secret R / W area 351 specified by DRESS, and the operation (execution of the ERASE command) is completed (step S14). Here, data erasing is performed by storing predetermined data, for example, 0 in a corresponding area.
Is written, that is, by replacing the data in the corresponding area with 0.

【0037】また、OPコードがCHANGEコマンド
(秘匿R/W領域変更命令)を指定しているならば(ス
テップS15)、コントローラ31は当該CHANGE
コマンド中のADDRESS(つまり変更指定された秘
匿R/W領域351の開始アドレス)と、秘匿R/W領
域351の所定位置に記憶されている当該秘匿R/W領
域351の開始アドレス(つまり現在の秘匿R/W領域
351の開始アドレス)とを比較することで、秘匿R/
W領域351の縮小が指定されているのか否か(つまり
拡大が指定されているのか)を判定する(ステップS1
6)。
If the OP code specifies a CHANGE command (secret R / W area change instruction) (step S15), the controller 31 sends the CHANGE command to the CHANGE command.
ADDRESS in the command (that is, the start address of the confidential R / W area 351 that has been changed and specified) and the start address of the confidential R / W area 351 stored at a predetermined position in the confidential R / W area 351 (that is, the current start address). By comparing with the secret R / W area 351 (the start address of the secret R / W area 351), the secret R / W
It is determined whether reduction of the W area 351 is designated (that is, whether enlargement is designated) (step S1).
6).

【0038】もし、秘匿R/W領域351の指定開始ア
ドレスが現開始アドレスより大きいならば、コントロー
ラ31は秘匿R/W領域351の縮小が指定されている
と判定し、フラッシュメモリ35の現開始アドレスから
CHANGEコマンド中のLENGTHの示すデータ長
だけ(つまり上記指定開始アドレスまで)該当するデー
タを消去する(ステップS17)。そしてコントローラ
31は、秘匿R/W領域351の開始位置(秘匿R/W
領域351と公開R/W領域352との境界位置)をC
HANGEコマンド中のADDRESSの指定する位置
に変更して、当該秘匿R/W領域351をCHANGE
コマンド中のLENGTHの指定するサイズだけ縮小す
ると同時に、同サイズだけ公開R/W領域352を拡大
し、動作(CHANGEコマンドの実行)を終了する
(ステップS18)。このステップS18の処理は、秘
匿R/W領域351の終了アドレス側の所定位置に格納
されている、当該秘匿R/W領域351の開始アドレス
とサイズの情報を、当該秘匿R/W領域351の縮小後
の情報に書き換えることで実現される。
If the designated start address of the secret R / W area 351 is larger than the current start address, the controller 31 determines that reduction of the secret R / W area 351 is specified, and The corresponding data is erased from the address by the data length indicated by LENGTH in the CHANGE command (that is, up to the designated start address) (step S17). Then, the controller 31 determines the start position of the secret R / W area 351 (the secret R / W
The boundary position between the area 351 and the public R / W area 352 is C
Change to the position specified by ADDRESS in the HANGE command, and change the secret R / W area 351 to CHANGE.
At the same time as reducing by the size specified by LENGTH in the command, the public R / W area 352 is expanded by the same size, and the operation (execution of the CHANGE command) ends (step S18). The process of step S18 is a process in which information on the start address and size of the secret R / W area 351 stored at a predetermined position on the end address side of the secret R / W area 351 is stored in the secret R / W area 351. This is realized by rewriting the information after reduction.

【0039】これに対し、秘匿R/W領域351の指定
開始アドレスが現開始アドレスより小さいならば、コン
トローラ31は秘匿R/W領域351の拡大が指定され
ていると判定し、フラッシュメモリ35の上記指定開始
アドレス(CHANGEコマンド中のADDRESSで
指定されるフラッシュメモリ35のアドレス)から当該
CHANGEコマンド中のLENGTHの示すデータ長
だけ(つまり上記現開始アドレスまで)該当するデータ
を消去する(ステップS19)。そしてコントローラ3
1は、秘匿R/W領域351の開始位置をCHANGE
コマンド中のADDRESSの指定する位置に変更し
て、当該秘匿R/W領域351をCHANGEコマンド
中のLENGTHの指定するサイズだけ拡大すると同時
に、同サイズだけ公開R/W領域352を縮小し、動作
(CHANGEコマンドの実行)を終了する(ステップ
S20)。このステップS20の処理は、秘匿R/W領
域351の終了アドレス側の所定位置に格納されてい
る、当該秘匿R/W領域351の開始アドレスとサイズ
の情報を、当該秘匿R/W領域351の拡大後の情報に
書き換えることで実現される。
On the other hand, if the designated start address of the secret R / W area 351 is smaller than the current start address, the controller 31 determines that the enlargement of the secret R / W area 351 has been designated, and From the specified start address (the address of the flash memory 35 specified by ADDRESS in the CHANGE command), data corresponding to the data length indicated by LENGTH in the CHANGE command (that is, up to the current start address) is erased (step S19). . And controller 3
1 indicates that the start position of the secret R / W area 351 is CHANGE.
The position is changed to the position specified by ADDRESS in the command, the confidential R / W area 351 is enlarged by the size specified by LENGTH in the CHANGE command, and the public R / W area 352 is reduced by the same size. CHANGE command execution) is ended (step S20). The process of step S20 is a process in which information on the start address and size of the secret R / W area 351 stored at a predetermined position on the end address side of the secret R / W area 351 is stored in the secret R / W area 351. This is realized by rewriting the information after the enlargement.

【0040】図8に、秘匿R/W領域351の開始アド
レスがAD1の状態で、CHANGEコマンドによりA
D2(但し、AD2>AD1)に変更することが指定さ
れた場合の、当該CHANGEコマンド実行後のフラッ
シュメモリ35のメモリマップを示す。ここでは、フラ
ッシュメモリ35内のAD1〜AD2までの領域353
のデータが上記ステップS17にて消去される。そし
て、この領域353の分だけ、秘匿R/W領域351は
縮小され、公開R/W領域352は拡大される。
FIG. 8 shows a state in which the start address of the secret R / W area 351 is AD1, and A
7 shows a memory map of the flash memory 35 after execution of the CHANGE command when a change to D2 (where AD2> AD1) is specified. Here, the area 353 from AD1 to AD2 in the flash memory 35
Are erased in step S17. Then, the secret R / W area 351 is reduced by the area 353, and the public R / W area 352 is expanded.

【0041】以上、秘匿R/W領域操作コマンドをOP
コードを含めて暗号化して(つまりコマンドデータ全体
を暗号化して)、SEND命令によりLCM10(内の
メディアI/F部13またはPD I/F部12)から
PM30側に送る場合について説明したが、これに限る
ものではない。例えば、図9の形式のコマンド(命令)
を用い、コマンドデータ中のOPコードは、暗号化せず
に、パラメータ(オペランド)だけを暗号化して、その
パラメータのみが暗号化されたコマンドデータ自体をL
CM10からPM30側へ送るようにしても構わない。
As described above, the secret R / W area operation command is
A case has been described where the data is encrypted including the code (that is, the entire command data is encrypted) and sent from the LCM 10 (the media I / F unit 13 or the PD I / F unit 12 therein) to the PM 30 by the SEND instruction. It is not limited to this. For example, a command (instruction) in the form of FIG.
, The OP code in the command data is not encrypted, only the parameter (operand) is encrypted, and the command data itself in which only the parameter is encrypted is L.
You may send it from CM10 to PM30 side.

【0042】この場合の、PM30の動作を簡単に説明
する。
The operation of the PM 30 in this case will be briefly described.

【0043】まずコントローラ31は、LCM10から
パラメータのみが暗号化された図9の形式の暗号化コマ
ンドを受け取ると、そのコマンド中の暗号化されていな
いOPコードを解釈し、その解釈結果に応じてPM30
の動作(処理の割当て)の最適化を図る。
First, when the controller 31 receives from the LCM 10 an encrypted command of the format shown in FIG. 9 in which only the parameters are encrypted, the controller 31 interprets the unencrypted OP code in the command, and according to the result of the interpretation. PM30
(Operation allocation) is optimized.

【0044】OPコードのサイズは1バイトであり、短
いデータである。しかし、先の例のように当該OPコー
ドも暗号化されている場合、当該OPコードも復号する
必要があり、その復号に一定のオーバヘッドを要する。
The size of the OP code is 1 byte, which is short data. However, when the OP code is also encrypted as in the above example, the OP code also needs to be decrypted, and the decryption requires a certain overhead.

【0045】ところが、OPコードの暗号化を行わない
ならば、LCM10からコマンドを受け取った段階で直
ちにOPコードの解釈が実行できるため、上記の如くP
M30の動作を最適化することができる。即ちコントロ
ーラ31は、OPコードの解釈により、受信コマンドが
秘匿R/W領域操作コマンドのうちのREADコマン
ド、WRITEコマンド、ERASEコマンド、または
CHANGEコマンドのいずれであるかを判定すると、
直ちに判定したコマンドの実行シーケンスに入る。そし
てコントローラ31は、この実行シーケンスの中で、受
信コマンド中のOPコードを除く部分、つまり暗号化さ
れたパラメータ(オペランド)をコマンド復号部32に
渡して、復号を要求する。
However, if the OP code is not encrypted, the OP code can be interpreted immediately upon receipt of the command from the LCM 10.
The operation of M30 can be optimized. That is, the controller 31 determines whether the received command is a READ command, a WRITE command, an ERASE command, or a CHANGE command among the confidential R / W area operation commands by interpreting the OP code.
Immediately enters the execution sequence of the determined command. Then, in the execution sequence, the controller 31 passes a portion excluding the OP code in the received command, that is, an encrypted parameter (operand) to the command decryption unit 32, and requests decryption.

【0046】コマンド復号部32は、コントローラ31
から渡された暗号化パラメータ(オペランド)を復号す
る。このコマンド復号部32の復号動作は、復号対象が
暗号化パラメータである点を除け、先の暗号化コマンド
の復号の場合と同様である。コマンド復号部32は、暗
号化パラメータを復号すると、その復号されたパラメー
タ、つまり平文のパラメータ(オペランド)をコントロ
ーラ31に返す。
The command decryption unit 32 includes a controller 31
Decrypts the encryption parameter (operand) passed from. The decryption operation of the command decryption unit 32 is the same as the previous decryption of the encrypted command, except that the decryption target is an encryption parameter. When decrypting the encrypted parameter, the command decryption unit 32 returns the decrypted parameter, that is, the plaintext parameter (operand) to the controller 31.

【0047】コントローラ31は、上記実行シーケンス
の中でコマンド復号部32から平文のパラメータを受け
取ると、そのパラメータに従って、そのシーケンスに固
有の動作、即ち先に解釈したコマンドの指示する動作を
行う。
When the controller 31 receives a plaintext parameter from the command decoding unit 32 in the execution sequence, the controller 31 performs an operation unique to the sequence, that is, an operation for instructing the previously interpreted command, according to the parameter.

【0048】[0048]

【発明の効果】以上詳述したように本発明によれば、デ
ジタル・コンテンツの記録再生に利用される記憶媒体に
確保された秘匿領域を操作するための秘匿領域操作コマ
ンドの全体またはパラメータ部分を暗号化して当該記憶
媒体に送り、当該記憶媒体ではそれを復号化して実行す
るようにしたので、秘匿領域操作コマンドの改ざんによ
るセキュリティの破綻を防ぐことができる。
As described above in detail, according to the present invention, the whole or parameter portion of the secret area operation command for operating the secret area secured in the storage medium used for recording / reproducing digital contents is controlled. Since the data is encrypted and sent to the storage medium, and the storage medium decrypts and executes the data, it is possible to prevent security from being broken due to falsification of the secret area operation command.

【0049】また本発明によれば、記憶媒体のメモリ領
域上に連続的に確保された秘匿領域と公開領域との境界
を特定秘匿領域操作コマンドにより移動して秘匿領域と
公開領域のサイズの比率を変更できるだけでなく、少な
くとも秘匿領域が縮小変更される場合は、その秘匿領域
変更に際してその変更部分のデータが自動的に消去され
るため、秘匿されたデータが漏洩するのを防止できる。
Further, according to the present invention, the boundary between the secret area and the public area continuously secured on the memory area of the storage medium is moved by the specific secret area operation command, and the size ratio of the secret area and the public area is changed. Not only can be changed, but at least when the secret area is reduced and changed, the data of the changed part is automatically deleted when the secret area is changed, so that leakage of the secret data can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るコンテンツ利用管理
システムの構成を主として示すブロック図。
FIG. 1 is a block diagram mainly showing the configuration of a content use management system according to an embodiment of the present invention.

【図2】図1中のPM30の構成を示すブロック図。FIG. 2 is a block diagram showing a configuration of a PM 30 in FIG.

【図3】図2中のフラッシュメモリ35の記憶領域のメ
モリマップの一例を示す図。
FIG. 3 is a view showing an example of a memory map of a storage area of a flash memory 35 in FIG. 2;

【図4】OPコードも含めて暗号化される秘匿R/W領
域操作コマンドの形式を示す図。
FIG. 4 is a diagram showing a format of a secret R / W area operation command encrypted including an OP code.

【図5】秘匿R/W領域操作用の暗号化コマンドの送信
から実行までの一連の動作を説明するためのフローチャ
ートの一部を示す図。
FIG. 5 is a diagram showing a part of a flowchart for explaining a series of operations from transmission to execution of an encryption command for operating a secret R / W area;

【図6】秘匿R/W領域操作用の暗号化コマンドの送信
から実行までの一連の動作を説明するためのフローチャ
ートの他の一部を示す図。
FIG. 6 is a diagram showing another part of the flowchart for explaining a series of operations from transmission to execution of the encryption command for operating the secret R / W area.

【図7】秘匿R/W領域操作用の暗号化コマンドの送信
から実行までの一連の動作を説明するためのフローチャ
ートの残りを示す図。
FIG. 7 is a view showing the rest of the flowchart for explaining a series of operations from transmission to execution of the encryption command for operating the secret R / W area.

【図8】秘匿R/W領域351の開始アドレスがAD1
の状態で、CHANGEコマンドによりAD2(但し、
AD2>AD1)に変更することが指定された場合の、
当該CHANGEコマンド実行後のフラッシュメモリ3
5のメモリマップを示す図。
FIG. 8 shows that the start address of the secret R / W area 351 is AD1.
In the state of, AD2 (however,
AD2> AD1)
Flash memory 3 after execution of the CHANGE command
5 is a diagram showing a memory map of FIG.

【図9】パラメータだけが暗号化される秘匿R/W領域
操作コマンドの形式を示す図。
FIG. 9 is a diagram showing a format of a secret R / W area operation command in which only parameters are encrypted.

【符号の説明】[Explanation of symbols]

1…PC(パーソナルコンピュータ) 10…LCM(コンテンツ利用管理システム、コンテン
ツ管理装置) 11…セキュア・コンテンツ・サーバ 12…PD I/F部(送信手段) 13…メディアI/F部(送信手段) 14…ユーザI/F部 20…PD(記録再生装置) 30…PM(記憶媒体、記憶メディア) 31…コントローラ 32…コマンド復号部 33…作業メモリ 34…ROM 35…フラッシュメモリ 120,130…コマンド暗号化部 351…秘匿R/W領域 352…公開R/W領域
DESCRIPTION OF SYMBOLS 1 ... PC (personal computer) 10 ... LCM (content use management system, content management device) 11 ... Secure content server 12 ... PD I / F part (transmission means) 13 ... Media I / F part (transmission means) 14 ... User I / F unit 20 ... PD (recording / reproducing device) 30 ... PM (storage medium, storage medium) 31 ... Controller 32 ... Command decryption unit 33 ... Work memory 34 ... ROM 35 ... Flash memory 120,130 ... Command encryption Part 351: Secret R / W area 352: Public R / W area

フロントページの続き Fターム(参考) 5B017 AA07 BA07 BB00 CA14 5C064 BA07 BB02 BC06 BC16 BC25 CA14 CB08 CC04 5J104 AA12 EA10 NA02 Continued on the front page F term (reference) 5B017 AA07 BA07 BB00 CA14 5C064 BA07 BB02 BC06 BC16 BC25 CA14 CB08 CC04 5J104 AA12 EA10 NA02

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 デジタル・コンテンツが記録される記憶
媒体に確保された、当該コンテンツを復号するのに必要
なコンテンツ復号鍵を含む情報が記録される、特定手続
にてのみアクセスが可能な秘匿領域を、専用のコマンド
である秘匿領域操作コマンドによって操作するコンテン
ツ管理方法であって、 前記記憶媒体に対する所望のタイプの秘匿領域操作コマ
ンドを発行するに際し、当該コマンド全体または当該コ
マンドのパラメータ部分を暗号化し、 前記記憶媒体側では、前記コマンド全体またはパラメー
タ部分が暗号化された秘匿領域操作コマンドを受け取っ
た場合、当該コマンドのコマンド全体またはパラメータ
部分を復号し、 この復号された秘匿領域操作コマンドに従って前記秘匿
領域を操作することを特徴とするコンテンツ管理方法。
1. A confidential area secured on a storage medium on which digital content is recorded, in which information including a content decryption key necessary for decrypting the content is recorded, and which can be accessed only by a specific procedure. Is a content management method of operating a secret area operation command that is a dedicated command, and when issuing a desired type of secret area operation command for the storage medium, encrypts the entire command or a parameter portion of the command. When the storage medium side receives the secret area operation command in which the entire command or parameter portion is encrypted, the storage medium side decodes the entire command or parameter portion of the command, and performs the encryption in accordance with the decrypted secret area operation command. Content management method characterized by operating an area .
【請求項2】 記憶媒体上の所定のメモリ領域を分割す
ることにより、デジタル・コンテンツが記録される、通
常手続でアクセスが可能な公開領域と境界を接して確保
された、前記コンテンツを復号するのに必要なコンテン
ツ復号鍵を含む情報が記録される、特定手続にてのみア
クセスが可能な秘匿領域を、専用のコマンドである秘匿
領域操作コマンドによって操作するコンテンツ管理方法
であって、 前記記憶媒体に対する所望のタイプの秘匿領域操作コマ
ンドを発行するに際し、当該コマンド全体または当該コ
マンドのパラメータ部分を暗号化し、 前記記憶媒体側では、前記コマンド全体またはパラメー
タ部分が暗号化された秘匿領域操作コマンドを受け取っ
た場合、当該コマンドのコマンド全体またはパラメータ
部分を復号し、 この復号された秘匿領域操作コマンドに従って前記秘匿
領域を操作し、当該コマンドが前記秘匿領域のサイズの
変更を指示する特定秘匿領域操作コマンドの場合には、
前記秘匿領域と前記公開領域との境界を移動することで
前記秘匿領域のサイズを変更し、少なくとも前記秘匿領
域が縮小変更される場合は、その秘匿領域変更に際して
その変更部分のデータを消去することを特徴とするコン
テンツ管理方法。
2. A predetermined memory area on a storage medium is divided to decode the content, which is secured in contact with a public area where digital content is recorded and which can be accessed in a normal procedure. A content management method in which information including a content decryption key necessary for the above is recorded, and a secret area accessible only by a specific procedure is operated by a secret area operation command that is a dedicated command. Issuance of a desired type of secret area operation command, the entire command or the parameter part of the command is encrypted, and the storage medium receives the secret area operation command in which the entire command or the parameter part is encrypted. In this case, the entire command or parameter part of the command Operate the secret area according to the secret area operation command that was performed, if the command is a specific secret area operation command to instruct the change of the size of the secret area,
The size of the secret area is changed by moving a boundary between the secret area and the public area, and at least when the secret area is reduced and changed, data of the changed part is erased when the secret area is changed. A content management method characterized by the following.
【請求項3】 デジタル・コンテンツが記録される記憶
媒体に確保された、当該コンテンツを復号するのに必要
なコンテンツ復号鍵を含む情報が記録される、特定手続
にてのみアクセスが可能な秘匿領域を、専用のコマンド
である秘匿領域操作コマンドによって操作するコンテン
ツ管理装置であって、 前記記憶媒体に対する所望のタイプの秘匿領域操作コマ
ンドを発行するに際し、当該コマンド全体または当該コ
マンドのパラメータ部分を暗号化するコマンド暗号化手
段と、 前記コマンド暗号化手段により前記コマンド全体または
パラメータ部分が暗号化された秘匿領域操作コマンドを
前記記憶媒体側に送信する送信手段とを具備することを
特徴とするコンテンツ管理装置。
3. A confidential area secured on a storage medium on which digital content is recorded, in which information including a content decryption key necessary for decrypting the content is recorded, and which can be accessed only by a specific procedure. Is operated by a secret area operation command that is a dedicated command, and when issuing a desired type of secret area operation command for the storage medium, encrypts the entire command or a parameter portion of the command. A content encryption device for transmitting, to the storage medium, a confidential area operation command in which the entire command or the parameter portion is encrypted by the command encryption unit. .
【請求項4】 デジタル・コンテンツが記録される記憶
媒体において、 前記記憶媒体に記録されたコンテンツを復号するのに必
要なコンテンツ復号鍵を含む情報が記録される、特定手
続にてのみアクセスが可能な秘匿領域が確保されるメモ
リと、 前記秘匿領域を操作するための専用のコマンドであり、
そのコマンド全体または当該コマンドのパラメータ部分
が暗号化された秘匿領域操作コマンドを受け取った場合
に、この暗号化された秘匿領域操作コマンドのコマンド
全体またはパラメータ部分を復号するコマンド復号手段
と、 前記コマンド復号手段により復号された秘匿領域操作コ
マンドに従って前記秘匿領域を操作するコントローラと
を具備することを特徴とする記憶媒体。
4. A storage medium on which digital content is recorded, wherein information including a content decryption key necessary for decrypting the content recorded on the storage medium is recorded, and can be accessed only by a specific procedure. And a dedicated command for operating the secret area,
Command decryption means for decrypting the entire command or parameter portion of the encrypted secret area operation command when receiving the secret area operation command in which the entire command or the parameter part of the command is encrypted; A storage medium comprising: a controller that operates the secret area in accordance with the secret area operation command decrypted by the means.
【請求項5】 デジタル・コンテンツが記録される、通
常手続でアクセスが可能な公開領域と、前記公開領域に
記録されたコンテンツを復号するのに必要なコンテンツ
復号鍵を含む情報が記録される、特定手続にてのみアク
セスが可能な秘匿領域とが境界を接して確保されたメモ
リと、 前記秘匿領域を操作するための専用のコマンドであり、
そのコマンド全体または当該コマンドのパラメータ部分
が暗号化された秘匿領域操作コマンドを受け取った場合
に、この暗号化された秘匿領域操作コマンドのコマンド
全体またはパラメータ部分を復号するコマンド復号手段
と、 前記コマンド復号手段により復号された秘匿領域操作コ
マンドに従って前記秘匿領域を操作するコントローラで
あって、当該コマンドが前記秘匿領域のサイズの変更を
指示する特定秘匿領域操作コマンドの場合には、前記秘
匿領域と前記公開領域との境界を移動することで前記秘
匿領域のサイズを変更し、少なくとも前記秘匿領域が縮
小変更される場合は、その秘匿領域変更に際してその変
更部分のデータを消去するコントローラとを具備するこ
とを特徴とする記憶媒体。
5. A public area in which digital content is recorded and accessible by ordinary procedures, and information including a content decryption key necessary for decrypting the content recorded in the public area are recorded. A memory secured with a secret area accessible only in a specific procedure and bordered, and a dedicated command for operating the secret area,
Command decryption means for decrypting the entire command or parameter portion of the encrypted secret area operation command when receiving the secret area operation command in which the entire command or the parameter part of the command is encrypted; A controller for operating the secret area in accordance with the secret area operation command decrypted by the means, wherein when the command is a specific secret area operation command for instructing a change in the size of the secret area, the secret area and the public A controller that changes the size of the secret area by moving the boundary with the area, and at least, when the secret area is reduced and changed, erases the data of the changed part when the secret area is changed. Characteristic storage medium.
JP23727499A 1999-08-24 1999-08-24 Content management method and storage medium Expired - Fee Related JP4109805B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23727499A JP4109805B2 (en) 1999-08-24 1999-08-24 Content management method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23727499A JP4109805B2 (en) 1999-08-24 1999-08-24 Content management method and storage medium

Publications (2)

Publication Number Publication Date
JP2001067268A true JP2001067268A (en) 2001-03-16
JP4109805B2 JP4109805B2 (en) 2008-07-02

Family

ID=17012972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23727499A Expired - Fee Related JP4109805B2 (en) 1999-08-24 1999-08-24 Content management method and storage medium

Country Status (1)

Country Link
JP (1) JP4109805B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208752A (en) * 2004-01-20 2005-08-04 Canon Inc Command interpreter program, information processor, and information processing method
JP2006053916A (en) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd Device and method for checking whether data stored in external memory is changed or not
JP2006301772A (en) * 2005-04-18 2006-11-02 Security Electronics Co Ltd Usb storage device
JP2007164595A (en) * 2005-12-15 2007-06-28 Toshiba Corp Function calling method of computer system, computer system and library
JP2008009717A (en) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc Information processing terminal and content writing system
KR100823317B1 (en) * 2001-04-13 2008-04-18 마츠시타 덴끼 산교 가부시키가이샤 Content recording/playback apparatus, and recording medium storing program for content recording/playback
JP2009211245A (en) * 2008-03-03 2009-09-17 Nec Access Technica Ltd Flash memory control system and control method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823317B1 (en) * 2001-04-13 2008-04-18 마츠시타 덴끼 산교 가부시키가이샤 Content recording/playback apparatus, and recording medium storing program for content recording/playback
JP2005208752A (en) * 2004-01-20 2005-08-04 Canon Inc Command interpreter program, information processor, and information processing method
JP2006053916A (en) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd Device and method for checking whether data stored in external memory is changed or not
JP2006301772A (en) * 2005-04-18 2006-11-02 Security Electronics Co Ltd Usb storage device
JP2007164595A (en) * 2005-12-15 2007-06-28 Toshiba Corp Function calling method of computer system, computer system and library
JP2008009717A (en) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc Information processing terminal and content writing system
US9092648B2 (en) 2006-06-29 2015-07-28 Megachips Corporation Information processing terminal and content writing system
JP2009211245A (en) * 2008-03-03 2009-09-17 Nec Access Technica Ltd Flash memory control system and control method

Also Published As

Publication number Publication date
JP4109805B2 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
KR100359885B1 (en) Computer system and contents protect method
KR100713046B1 (en) License movement device and program
US6742094B2 (en) System for access control to hidden storage area in a disk drive
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
JP2001256113A (en) Contents processing system and contents protection method
US8495365B2 (en) Content processing apparatus and encryption processing method
JP4660073B2 (en) ENCRYPTION RECORDING DEVICE, REPRODUCTION DEVICE, AND PROGRAM
KR20010015037A (en) Storage media and method for protecting contents using this
JP2000315177A (en) Method and device for contents management
JP2003248629A (en) Removable disc device having identification information
JP2000330870A (en) Contents processing system and method for protecting contents
JPH07226024A (en) Information reproducing device and information recording medium
JPH0383132A (en) Software protection control system
JP2006020154A (en) Content management method and content management program, and electronic device
JP4816012B2 (en) Information processing apparatus, software installation method, and optical disc
JP3983937B2 (en) Storage medium and content management method using the same
JP4109805B2 (en) Content management method and storage medium
JPH07249264A (en) Recording system and recording/reproducing system for cd-rom, and cd-rom disk
JP3993384B2 (en) Information recording medium, recording / reproducing apparatus and method
JP2001154919A (en) Method for hiding information inside information storage medium, ciphering method, ciphering system and information storage medium
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP4559713B2 (en) License control apparatus, program, and method
JP3184191B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees