[go: up one dir, main page]

JP2010288013A - Key management method - Google Patents

Key management method Download PDF

Info

Publication number
JP2010288013A
JP2010288013A JP2009139428A JP2009139428A JP2010288013A JP 2010288013 A JP2010288013 A JP 2010288013A JP 2009139428 A JP2009139428 A JP 2009139428A JP 2009139428 A JP2009139428 A JP 2009139428A JP 2010288013 A JP2010288013 A JP 2010288013A
Authority
JP
Japan
Prior art keywords
mkb
storage area
key management
authentication
management method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009139428A
Other languages
Japanese (ja)
Inventor
Atsushi Oida
篤 大井田
Hiroyuki Wada
紘幸 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2009139428A priority Critical patent/JP2010288013A/en
Priority to PCT/JP2010/003201 priority patent/WO2010143356A1/en
Publication of JP2010288013A publication Critical patent/JP2010288013A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】メモリカードなどの記録媒体における安全な鍵管理を実現する。
【解決手段】記録媒体(20)において、ホスト装置(10)との相互認証を経ずにアクセス可能な通常記憶領域(21)および相互認証を経てアクセス可能な認証記憶領域(22)のいずれにもMKBが格納されていない場合、ホスト装置(10)が有するMKB(151)を通常記憶領域(21)および認証記憶領域(22)に書き込む。
【選択図】図1
To realize secure key management in a recording medium such as a memory card.
In a recording medium (20), either a normal storage area (21) accessible without mutual authentication with a host device (10) or an authentication storage area (22) accessible through mutual authentication. If no MKB is stored, the MKB (151) of the host device (10) is written in the normal storage area (21) and the authentication storage area (22).
[Selection] Figure 1

Description

本発明は、鍵管理方法に関し、特に、コンテンツ鍵の生成および機器の無効化を行うためのMKB(Media Key Block)の管理方法に関する。   The present invention relates to a key management method, and more particularly to a management method of an MKB (Media Key Block) for generating a content key and invalidating a device.

近年、コンテンツの著作権保護の必要性が高まり、地上波デジタル放送やインターネットなどでは、鍵や権利情報を含んだコンテンツの放送や配信が行われるようになってきた。このようなコンテンツを記憶媒体に記録する際には、コンテンツを暗号化するとともに鍵や権利情報を安全に記録する必要がある。コンテンツの高画質化に伴い、コンテンツの暗号方式、鍵長および機器認証の方式などが複雑化し、また、鍵や権利情報の不正コピーが困難な仕組みが次々と導入されている。   In recent years, there has been an increasing need for copyright protection of contents, and broadcasting and distribution of contents including keys and rights information have been performed on terrestrial digital broadcasting and the Internet. When recording such content on a storage medium, it is necessary to encrypt the content and securely record the key and the right information. As the image quality of content increases, content encryption methods, key lengths, device authentication methods, and the like become more complex, and mechanisms that make it difficult to illegally copy keys and rights information have been introduced one after another.

これらの仕組みの一つに、鍵の暴露などにより不正使用される機器においてコンテンツの不正利用をできなくする機器無効化がある。さらに、記憶媒体に記録される機器無効化情報であるMKBを、ネットワークや認証機器を通じて常に最新のものに保つ仕組みに拡張されている。そのため、機器と記憶媒体の間で常にMKBのバージョンを確認し合い、MKBの共有や更新を行う必要がある。MKB更新に伴う認証鍵やコンテンツ暗号鍵といった各種暗号鍵情報を、ユーザが意識することなく安全に更新または管理する仕組みが必要となってきている。現在では、AACS(Advanced Access Content System)という規格に基づき、Blu-ray Disc(以後、BDと略す)やDVD(Digital Versatile Disc)の著作権保護技術として適用されている。   One of these mechanisms is device invalidation that prevents unauthorized use of content in devices that are illegally used due to key exposure. Furthermore, the MKB, which is the device invalidation information recorded in the storage medium, has been extended to a mechanism that always keeps the latest information through the network and the authentication device. For this reason, it is necessary to always check the MKB version between the device and the storage medium, and to share or update the MKB. There is a need for a mechanism for safely updating or managing various encryption key information such as an authentication key and a content encryption key accompanying MKB update without the user being aware of it. Currently, it is applied as a copyright protection technology for Blu-ray Disc (hereinafter abbreviated as BD) and DVD (Digital Versatile Disc) based on a standard called AACS (Advanced Access Content System).

DVDなどの光ディスクにおける鍵管理方法に関して、MKB、タイトル鍵、Usage Ruleの権利情報のバックアップ機構を設け、さらに、該当するMKBが存在しないブランクメディアに対して記録処理が発生しない場合にはMKBを書き込まないことで処理の高速化を図っているものがある(例えば、特許文献1参照)。   Regarding a key management method for an optical disc such as a DVD, a backup mechanism for MKB, title key, and usage rule rights information is provided, and MKB is written if no recording process occurs on blank media that does not have the corresponding MKB. In some cases, the processing speed is increased (see, for example, Patent Document 1).

特開2007−334939号公報JP 2007-334939 A

BDなどの光ディスクでは、高画質コンテンツが記録されることを想定してあらかじめシステム領域にMKBが書き込まれている。ディスクメディアのMKBはユーザによって書き換えができないようになっているため、MKBの削除や改竄については想定する必要がなかった。   In an optical disc such as a BD, MKB is written in advance in the system area assuming that high-quality content is recorded. Since the MKB of the disk media cannot be rewritten by the user, it was not necessary to assume deletion or falsification of the MKB.

一方、高画質コンテンツの記録媒体としてSD(Secure Digital)カードなどのメモリカードが注目されつつある。現在、メモリカードにおける著作権保護としてCPRM(Content Protection for Recordable Media)が採用されているが、今後は光ディスクにおける著作権保護に採用されているような、より高度な著作権保護が求められる。例えば、過去の互換性を保ちつつ高画質記録用のアルゴリズムにも対応できるMKBの拡張方法として、コンテンツの記録時にホスト機器から高画質記録に対応したMKBを取得した上でコンテンツの暗号化を行うことが考えられる。   On the other hand, memory cards such as SD (Secure Digital) cards have been attracting attention as recording media for high-quality content. Currently, CPRM (Content Protection for Recordable Media) is adopted as copyright protection in memory cards, but in the future, higher-level copyright protection that is adopted for copyright protection in optical disks is required. For example, as an MKB expansion method capable of supporting a high-quality recording algorithm while maintaining past compatibility, the content is encrypted after acquiring the MKB corresponding to high-quality recording from the host device when recording the content. It is possible.

メモリカードにはホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域がある。通常記憶領域に格納されたMKBは削除や改竄のおそれがある。MKBが削除されるとメモリカードに記録されているコンテンツの再生が不可能になる。また、MKBが改竄されると十分な著作権保護が確保できなくなる。かかる問題に鑑み、本発明は、メモリカードなどの記録媒体における安全な鍵管理を実現することを課題とする。   The memory card has a normal storage area that can be accessed without mutual authentication with the host device and an authentication storage area that can be accessed through mutual authentication. The MKB stored in the normal storage area may be deleted or tampered. If the MKB is deleted, the content recorded on the memory card cannot be reproduced. Also, if the MKB is altered, sufficient copyright protection cannot be ensured. In view of such a problem, an object of the present invention is to realize secure key management in a recording medium such as a memory card.

上記課題を解決するために本発明によって次のような手段を講じた。すなわち、ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKBを管理する鍵管理方法であって、通常記憶領域および認証記憶領域のいずれにもMKBが格納されていない場合、ホスト装置が有するMKBを通常記憶領域および認証記憶領域に書き込むものとする。   In order to solve the above problems, the present invention has taken the following measures. That is, a key management method for managing an MKB in a recording medium having a normal storage area accessible without mutual authentication with a host device and an authentication storage area accessible through mutual authentication, the normal storage area and If no MKB is stored in any of the authentication storage areas, the MKB possessed by the host device is written to the normal storage area and the authentication storage area.

これによると、ユーザが自由にアクセスすることのない認証記憶領域にMKBのコピーが保存されるため、通常記憶領域のMKBが削除されてもリカバリすることができ、また、通常記憶領域のMKBが改竄されているか否かの検証も可能となる。   According to this, since a copy of the MKB is stored in the authentication storage area that the user does not freely access, the MKB in the normal storage area can be recovered even if the MKB in the normal storage area is deleted. It is also possible to verify whether or not tampering has occurred.

また、ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKBを管理する鍵管理方法であって、通常記憶領域および認証記憶領域のいずれにもMKBが格納されていない場合、ホスト装置が有するMKBを通常記憶領域に書き込むとともに当該MKBの識別情報を認証記憶領域に書き込む、あるいは、ホスト装置が有するMKBを通常記憶領域に書き込むとともに当該MKBの少なくとも一部についてのハッシュ値を算出して認証記憶領域に書き込むものとする。   A key management method for managing an MKB in a recording medium having a normal storage area accessible without mutual authentication with a host device and an authentication storage area accessible via mutual authentication, comprising: a normal storage area; When no MKB is stored in any of the authentication storage areas, the MKB possessed by the host device is written in the normal storage area and the identification information of the MKB is written in the authentication storage area, or the MKB possessed by the host apparatus is stored in the normal storage area. And a hash value for at least a part of the MKB is calculated and written to the authentication storage area.

これによると、認証記憶領域に書き込まれたMKB識別情報あるいはハッシュ値に基づいて、通常記憶領域のMKBが改竄されているか否かを検証することができる。   According to this, it is possible to verify whether or not the MKB in the normal storage area has been tampered with based on the MKB identification information or the hash value written in the authentication storage area.

本発明によると、メモリカードなどにおいてMKBが削除された場合にリカバリすることができ、また、MKBが改竄されているか否かを検証することができる。これにより、メモリカードなどの記録媒体における安全な鍵管理が可能となる。   According to the present invention, it is possible to recover when the MKB is deleted from a memory card or the like, and to verify whether the MKB has been tampered with. This enables secure key management in a recording medium such as a memory card.

第1の実施形態に係る鍵管理システムの構成図である。It is a block diagram of the key management system which concerns on 1st Embodiment. 記録媒体へのMKBの新規書き込み処理のフローチャートである。It is a flowchart of the new writing process of MKB to a recording medium. 図1の鍵管理システムにおけるMKB更新処理のフローチャートである。It is a flowchart of the MKB update process in the key management system of FIG. 第2の実施形態に係る鍵管理システムの構成図である。It is a block diagram of the key management system which concerns on 2nd Embodiment. 記録媒体へのMKBの新規書き込み処理のフローチャートである。It is a flowchart of the new writing process of MKB to a recording medium. 図4の鍵管理システムにおけるMKB更新処理のフローチャートである。5 is a flowchart of MKB update processing in the key management system of FIG. 4. 第3の実施形態に係る鍵管理システムの構成図である。It is a block diagram of the key management system which concerns on 3rd Embodiment. 記録媒体へのMKBの新規書き込み処理のフローチャートである。It is a flowchart of the new writing process of MKB to a recording medium. 図7の鍵管理システムにおけるMKB更新処理のフローチャートである。It is a flowchart of the MKB update process in the key management system of FIG. 鍵管理システムの応用例を示す図である。It is a figure which shows the example of application of a key management system.

(第1の実施形態)
図1は、第1の実施形態に係る鍵管理システムの構成を示す。当該システムは、携帯電話機などの各種民生機器にあたるホスト装置10と、SDメモリカードなどの各種メモリカードにあたる記録媒体20から構成される。
(First embodiment)
FIG. 1 shows a configuration of a key management system according to the first embodiment. The system includes a host device 10 corresponding to various consumer devices such as a mobile phone, and a recording medium 20 corresponding to various memory cards such as an SD memory card.

ホスト装置10は、ハードウェア(以後、HWと略す)やソフトウェア(以後、SWと略す)制御により認証鍵やコンテンツ暗号鍵や暗号化コンテンツなどの暗復号を行う暗号処理部11と、復号したコンテンツを表示するディスプレイや音声を出力するスピーカなどにあたる出力部12と、電源を供給するバッテリなどにあたる電源部13と、HWやSW制御により各部のシステム制御を行う制御部14と、鍵などの秘匿情報を格納するメモリ領域15とから構成される。メモリ領域15には、MKB更新を行う元となるMKB151と、記録媒体20との認証で使用する機器固有鍵152と、記録媒体20との機器認証によって生成される認証鍵153が格納される。   The host device 10 includes an encryption processing unit 11 that performs encryption / decryption of an authentication key, a content encryption key, encrypted content, and the like by hardware (hereinafter abbreviated as HW) and software (hereinafter abbreviated as SW) control, and decrypted content. Output unit 12 that corresponds to a display that displays a sound, a speaker that outputs sound, a power supply unit 13 that corresponds to a battery that supplies power, a control unit 14 that performs system control of each unit by HW or SW control, and secret information such as a key And a memory area 15 for storing. The memory area 15 stores an MKB 151 that is an MKB update source, a device unique key 152 that is used for authentication with the recording medium 20, and an authentication key 153 that is generated by device authentication with the recording medium 20.

記録媒体20は、ホスト装置10との相互認証を経ずにアクセス可能な通常記憶領域21と、相互認証を経てアクセス可能な認証記憶領域22と、外部装置との入出力や通常記憶領域21および認証記憶領域22へのアクセス制御を行う制御部23とから構成される。通常記憶領域21には、機器無効化情報であるMKB211と、コンテンツ暗号鍵で暗号化された暗号化コンテンツ群222が格納される。認証記憶領域22には、MKB211のコピーとして保持されるMKB221と、コンテンツを暗号化するコンテンツ暗号鍵222と、コンテンツプロバイダが定義したコピー回数などの権利情報を暗号化コンテンツ毎に管理する権利情報管理群223が格納される。   The recording medium 20 includes a normal storage area 21 that can be accessed without mutual authentication with the host device 10, an authentication storage area 22 that can be accessed through mutual authentication, an input / output with an external device, and a normal storage area 21. The control unit 23 is configured to control access to the authentication storage area 22. The normal storage area 21 stores an MKB 211 that is device invalidation information and an encrypted content group 222 encrypted with a content encryption key. In the authentication storage area 22, MKB 221 held as a copy of the MKB 211, a content encryption key 222 for encrypting content, and rights information management for managing rights information such as the number of copies defined by the content provider for each encrypted content A group 223 is stored.

なお、例えばAACSに対応するMKBのファイルサイズは数メガバイトに及ぶため、認証記憶領域22に十分大きな記憶容量を確保する必要がある。また、認証記憶領域22のMKB221は下記のバックアップおよびベリファイの目的で使用されるものである。したがって、MKB算出処理などでは通常記憶領域21のMKB211を用いることを想定している。   For example, since the file size of the MKB corresponding to AACS reaches several megabytes, it is necessary to secure a sufficiently large storage capacity in the authentication storage area 22. The MKB 221 in the authentication storage area 22 is used for the following backup and verification purposes. Therefore, it is assumed that the MKB 211 in the normal storage area 21 is used in the MKB calculation process or the like.

記録媒体20へのMKBの新規書き込み処理について図2のフローチャートを参照しながら説明する。この処理は、記録媒体20が出荷状態のままでMKB211を保持しておらず、記録媒体20にコンテンツを初めて記録する場合などに発生する。ホスト装置10が保持するMKB151を記録媒体20の通常記憶領域21にコピーしてMKB211を作成する(S11)。ただし、ホスト装置10から提供されるMKB151は改竄されていない正当なものであることを前提とする。通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認する(S12)。正当性が確認できたら、MKB211を記録媒体20の認証記憶領域22にコピーしてMKB221を作成する(S13)。そして、正当性が確認できたMKB211から算出した鍵を用いてコンテンツの暗号処理を行う(S14)。   A new MKB writing process to the recording medium 20 will be described with reference to the flowchart of FIG. This processing occurs when the recording medium 20 is in a shipping state and does not hold the MKB 211 and content is recorded on the recording medium 20 for the first time. The MKB 151 held by the host device 10 is copied to the normal storage area 21 of the recording medium 20 to create the MKB 211 (S11). However, it is assumed that the MKB 151 provided from the host device 10 is a legitimate one that has not been tampered with. MKB verification is performed on the MKB 211 written in the normal storage area 21 to confirm the validity (S12). If the validity is confirmed, the MKB 211 is copied to the authentication storage area 22 of the recording medium 20 to create the MKB 221 (S13). Then, content encryption processing is performed using the key calculated from the MKB 211 whose validity has been confirmed (S14).

なお、MKB221は暗号化コンテンツの鍵算出に必須ではないため、ステップS13は必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13は鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。   Since the MKB 221 is not essential for calculating the key of the encrypted content, step S13 is not necessarily performed between step S12 and step S14. Step S13 may be performed at an idle time when the MKB update process is not performed in the key management system.

次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図3のフローチャートを参照しながら説明する。まず、認証記憶領域22にMKB221が存在するか否かを確認する(S21)。認証記憶領域22にMKB221が存在しなければ(S21のNO)、図2のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。例えば、AACSでは、ホスト装置10および記録媒体20のそれぞれに格納されたMKBのバージョンを比較し、古いバージョンを新しいバージョンに書き換えることでMKB更新を行うことが規定されている。   Next, the MKB update process in the key management system according to the present embodiment will be described with reference to the flowchart of FIG. First, it is confirmed whether or not the MKB 221 exists in the authentication storage area 22 (S21). If the MKB 221 does not exist in the authentication storage area 22 (NO in S21), the processing is not performed according to the flow of FIG. 2, and therefore, special MKB update processing is not performed here, and is separately defined in a standard such as AACS. MKB update processing is performed. For example, AACS stipulates that the MKB update is performed by comparing the versions of the MKB stored in the host device 10 and the recording medium 20, respectively, and rewriting the old version to the new version.

認証記憶領域22にMKB221が存在すれば(S21のYES)、通常記憶領域21にMKB211が存在するか否かを確認する(S22)。通常記憶領域21にMKB211が存在しなければ(S22のNO)、ユーザが誤って削除したと考えられるためリカバリ処理を行う。具体的には、認証記憶領域22のMKB221を通常記憶領域21にコピーしてMKB211を作成する(S23)。一方、通常記憶領域21にMKB211が存在すれば(S22のYES)、改竄されていないことを検証するベリファイ処理を行う。具体的には、MKB211とMKB221との同一性を検証し(S24)、同一でない場合(S24のNO)、MKB整合エラーを通知する(S25)。一方、同一である場合(S24のYES)およびステップS23の実施後に通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S26)。このMKB更新処理については、例えば、AACSで定義されている鍵変換など処理が該当するが、詳細説明は省略する。   If the MKB 221 exists in the authentication storage area 22 (YES in S21), it is confirmed whether or not the MKB 211 exists in the normal storage area 21 (S22). If the MKB 211 does not exist in the normal storage area 21 (NO in S22), recovery processing is performed because it is considered that the user has deleted it by mistake. Specifically, the MKB 211 is copied by copying the MKB 221 in the authentication storage area 22 to the normal storage area 21 (S23). On the other hand, if the MKB 211 exists in the normal storage area 21 (YES in S22), a verify process for verifying that the tampering has not been performed is performed. Specifically, the identity between the MKB 211 and the MKB 221 is verified (S24). If they are not the same (NO in S24), an MKB matching error is notified (S25). On the other hand, if they are the same (YES in S24) and after the execution of step S23, an MKB update process is performed between the MKB 211 in the normal storage area 21 and the MKB 151 in the host device 10 (S26). The MKB update process corresponds to, for example, a key conversion process defined in AACS, but detailed description thereof is omitted.

以上、本実施形態によると、記録媒体20の通常記憶領域21に格納されたMKB211がユーザによって誤って削除されてもリカバリすることができ、また、MKB211が改竄されているか否かを検証することができる。   As described above, according to the present embodiment, recovery is possible even if the MKB 211 stored in the normal storage area 21 of the recording medium 20 is accidentally deleted by the user, and it is verified whether the MKB 211 has been tampered with. Can do.

(第2の実施形態)
図4は、第2の実施形態に係る鍵管理システムの構成を示す。当該システムは第1の実施形態に係る鍵管理システムと基本的に同じであり、記録媒体20の認証記憶領域22にMKB221を格納する代わりにMKB識別情報224を格納する点が異なる。MKB識別情報224は、MKB211のType and Version Recordに含まれるバージョン情報などである。以下、第1の実施形態と異なる点について説明する。
(Second Embodiment)
FIG. 4 shows a configuration of a key management system according to the second embodiment. This system is basically the same as the key management system according to the first embodiment, except that the MKB identification information 224 is stored instead of the MKB 221 in the authentication storage area 22 of the recording medium 20. The MKB identification information 224 is version information included in the Type and Version Record of the MKB 211. Hereinafter, differences from the first embodiment will be described.

記録媒体20へのMKBの新規書き込み処理について図5のフローチャートを参照しながら説明する。上述したステップS11を実施すると、通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認するとともに識別情報を抽出する(S12A)。正当性が確認できたら、抽出した識別情報を記録媒体20の認証記憶領域22に書き込んでMKB識別情報224を作成する(S13A)。ステップS14は上述したとおりである。   A new MKB writing process to the recording medium 20 will be described with reference to the flowchart of FIG. When step S11 described above is performed, MKB verification is performed on the MKB 211 written in the normal storage area 21 to confirm the validity and extract the identification information (S12A). When the validity is confirmed, the extracted identification information is written in the authentication storage area 22 of the recording medium 20 to create the MKB identification information 224 (S13A). Step S14 is as described above.

なお、MKB識別情報224は暗号化コンテンツの鍵算出に必須ではないため、ステップS13Aは必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13Aは鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。   Since the MKB identification information 224 is not essential for calculating the key of the encrypted content, step S13A does not necessarily need to be performed between step S12 and step S14. Step S13A may be performed at an idle time when the MKB update process is not performed in the key management system.

次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図6のフローチャートを参照しながら説明する。まず、認証記憶領域22にMKB識別情報224が存在するか否かを確認する(S31)。認証記憶領域22にMKB識別224が存在しなければ(S31のNO)、図5のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。   Next, the MKB update process in the key management system according to the present embodiment will be described with reference to the flowchart of FIG. First, it is confirmed whether or not the MKB identification information 224 exists in the authentication storage area 22 (S31). If the MKB identification 224 does not exist in the authentication storage area 22 (NO in S31), the process is not performed according to the flow of FIG. 5, and therefore, a special MKB update process is not performed here, and a standard such as AACS is used. The defined MKB update process is performed.

認証記憶領域22にMKB識別情報224が存在すれば(S31のYES)、通常記憶領域21のMKB211の識別情報を取得する(S32)。そして、取得した識別情報と認証記憶領域22のMKB識別情報224との同一性を検証し(S33)、これらが同一でなければ(S33のNO)、TYPE AND VERSION NUMBERエラーを通知する(S34)。一方、これらが同一であれば(S33のYES)、ホスト装置10のMKB151と通常記憶領域21のMKB211とでバージョン比較を行う(S35)。通常記憶領域21のMKB211の方が新しい場合、ホスト装置10のMKB151を記録媒体20のMKB211で置き換える(S36)。一方、ホスト装置10のMKB151の方が新しい場合、通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S37)。バージョンが同一であればMKB更新処理は不要である。   If the MKB identification information 224 exists in the authentication storage area 22 (YES in S31), the identification information of the MKB 211 in the normal storage area 21 is acquired (S32). Then, the identity between the acquired identification information and the MKB identification information 224 in the authentication storage area 22 is verified (S33). If they are not identical (NO in S33), a TYPE AND VERSION NUMBER error is notified (S34). . On the other hand, if they are the same (YES in S33), version comparison is performed between the MKB 151 of the host device 10 and the MKB 211 of the normal storage area 21 (S35). If the MKB 211 in the normal storage area 21 is newer, the MKB 151 in the host device 10 is replaced with the MKB 211 in the recording medium 20 (S36). On the other hand, if the MKB 151 of the host device 10 is newer, an MKB update process is performed between the MKB 211 of the normal storage area 21 and the MKB 151 of the host device 10 (S37). If the versions are the same, the MKB update process is unnecessary.

以上、本実施形態によると、記録媒体20の認証記憶領域22の記憶容量が小さいために通常記憶領域21のMKB211のコピーを格納できない場合であっても、MKB識別情報224を用いて、通常記憶領域21のMKB211について過去にリボークされたMKBに差し換えるなど(MKBのダウンバージョン化)の改竄がされているか否かを検証することができる。   As described above, according to the present embodiment, even when the copy of the MKB 211 in the normal storage area 21 cannot be stored because the storage capacity of the authentication storage area 22 of the recording medium 20 is small, the normal storage is performed using the MKB identification information 224. It is possible to verify whether or not the MKB 211 in the area 21 has been tampered with, for example, by replacing it with a previously revoked MKB (MKB down-version).

なお、MKB識別情報224は、Type and Version Recordに限られず、MKBを識別できるものであればどのようなものでもよいが、Type and Version RecordはMKBの先頭レコードに置かれているため抽出が容易である。   The MKB identification information 224 is not limited to Type and Version Record, and any information can be used as long as it can identify the MKB. However, since the Type and Version Record is placed in the first record of the MKB, it can be easily extracted. It is.

(第3の実施形態)
図7は、第3の実施形態に係る鍵管理システムの構成を示す。当該システムは第1および第2の実施形態に係る鍵管理システムと基本的に同じであり、記録媒体20の認証記憶領域22にMKB221あるいはMKB識別情報224を格納する代わりにハッシュ値225を格納する点が異なる。ハッシュ値225は、MKB211の全部または一部から算出されたハッシュ値である。以下、第1および第2の実施形態と異なる点について説明する。
(Third embodiment)
FIG. 7 shows a configuration of a key management system according to the third embodiment. This system is basically the same as the key management system according to the first and second embodiments, and stores the hash value 225 instead of storing the MKB 221 or the MKB identification information 224 in the authentication storage area 22 of the recording medium 20. The point is different. The hash value 225 is a hash value calculated from all or part of the MKB 211. Hereinafter, differences from the first and second embodiments will be described.

記録媒体20へのMKBの新規書き込み処理について図8のフローチャートを参照しながら説明する。上述したステップS11を実施すると、通常記憶領域21に書き込んだMKB211に対してMKB検証を行って正当性を確認するとともにハッシュ値を算出する(S12B)。正当性が確認できたら、算出したハッシュ値を記録媒体20の認証記憶領域22に書き込んでハッシュ値225を作成する(S13B)。ステップS14は上述したとおりである。   A new MKB writing process to the recording medium 20 will be described with reference to the flowchart of FIG. When step S11 described above is performed, MKB verification is performed on the MKB 211 written in the normal storage area 21 to confirm the validity, and a hash value is calculated (S12B). If the validity is confirmed, the calculated hash value is written in the authentication storage area 22 of the recording medium 20 to create the hash value 225 (S13B). Step S14 is as described above.

なお、ハッシュ値225は暗号化コンテンツの鍵算出に必須ではないため、ステップS13Bは必ずしもステップS12とステップS14の間で実施する必要はない。ステップS13Bは鍵管理システムにおいてMKB更新処理が行われていないようなアイドル時に実施してもよい。   Since the hash value 225 is not essential for calculating the key of the encrypted content, step S13B is not necessarily performed between step S12 and step S14. Step S13B may be performed at an idle time when the MKB update process is not performed in the key management system.

次に、本実施形態に係る鍵管理システムにおけるMKB更新処理について図9のフローチャートを参照しながら説明する。まず、認証記憶領域22にハッシュ値225が存在するか否かを確認する(S31A)。認証記憶領域22にハッシュ値225が存在しなければ(S31AのNO)、図8のフローに従って処理されていないため、ここでの特別なMKB更新処理は行わずに、別途、AACSなどの規格で定義されたMKB更新処理を行う。   Next, MKB update processing in the key management system according to the present embodiment will be described with reference to the flowchart of FIG. First, it is confirmed whether or not the hash value 225 exists in the authentication storage area 22 (S31A). If the hash value 225 does not exist in the authentication storage area 22 (NO in S31A), the processing is not performed according to the flow of FIG. 8, and therefore, special MKB update processing is not performed here, and a standard such as AACS is used. The defined MKB update process is performed.

認証記憶領域22にハッシュ値225が存在すれば(S31AのYES)、通常記憶領域21のMKB211のハッシュ値を算出する(S32A)。そして、算出したハッシュ値と認証記憶領域22のハッシュ値225との同一性を検証し(S33)、これらが同一でなければ(S33のNO)、ハッシュ値エラーを通知する(S34A)。一方、これらが同一であれば(S33AのYES)、通常記憶領域21のMKB211とホスト装置10のMKB151との間でMKB更新処理を実施する(S37)。   If the hash value 225 exists in the authentication storage area 22 (YES in S31A), the hash value of the MKB 211 in the normal storage area 21 is calculated (S32A). Then, the identity of the calculated hash value and the hash value 225 of the authentication storage area 22 is verified (S33). If they are not the same (NO in S33), a hash value error is notified (S34A). On the other hand, if they are the same (YES in S33A), an MKB update process is performed between the MKB 211 in the normal storage area 21 and the MKB 151 in the host device 10 (S37).

以上、本実施形態によると、規格で定められたMKB検証で必要となる楕円暗号などの計算時間のかかる処理を行うことなく同等の正当性を確保することができる。   As described above, according to the present embodiment, equivalent legitimacy can be ensured without performing processing that takes a long time such as elliptical encryption required for MKB verification defined in the standard.

なお、ハッシュ値算出のアルゴリズムに制限はない。HWで実装された暗号エンジンなどを用いて演算することにより、MKB検証の高速化を図ってもよい。   There is no limitation on the algorithm for calculating the hash value. The speed of MKB verification may be increased by performing computation using a cryptographic engine implemented in HW.

(応用例)
図10は、鍵管理システムの応用例を示す。上記の各実施形態に係るホスト装置10は、テレビジョン装置101、携帯電話機102、レコーダ103、ビューア(画像&音声出力モバイル機器)104、デジタルスチルカメラ105などのさまざまな民生機器として実現することができる。そして、これら機器に挿入されたSDカードなどの記録媒体20にデジタル放送やインターネット配信の高画質コンテンツが記録される。
(Application examples)
FIG. 10 shows an application example of the key management system. The host device 10 according to each embodiment described above can be realized as various consumer devices such as the television device 101, the mobile phone 102, the recorder 103, the viewer (image & sound output mobile device) 104, and the digital still camera 105. it can. Then, high-definition content for digital broadcasting or Internet distribution is recorded on a recording medium 20 such as an SD card inserted in these devices.

本発明に係る鍵管理方法は、記録媒体における安全な鍵管理が可能であるため、メモリカードなどにおけるMKBの管理に有用である。   The key management method according to the present invention is useful for the management of MKB in a memory card or the like because secure key management in a recording medium is possible.

10 ホスト装置
151 MKB(ホスト装置が有するMKB)
20 記録媒体
21 通常記憶領域
211 MKB(通常記憶領域に格納されているMKB)
22 認証記憶領域
221 MKB(認証記憶領域に格納されているMKB)
224 MKB識別情報
225 ハッシュ値
10 Host device 151 MKB (MKB of host device)
20 Recording medium 21 Normal storage area 211 MKB (MKB stored in the normal storage area)
22 Authentication storage area 221 MKB (MKB stored in the authentication storage area)
224 MKB identification information 225 Hash value

Claims (12)

ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域および前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
A key management method for managing an MKB (Media Key Block) in a recording medium having a normal storage area accessible without mutual authentication with a host device and an authentication storage area accessible through mutual authentication,
A key management method comprising: writing an MKB included in the host device into the normal storage area and the authentication storage area when no MKB is stored in either the normal storage area or the authentication storage area.
請求項1の鍵管理方法において、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されている場合、これら二つのMKBの同一性を検証する
ことを特徴とする鍵管理方法。
The key management method according to claim 1,
A key management method comprising: verifying the identity of two MKBs when both the normal storage area and the authentication storage area store an MKB.
請求項1の鍵管理方法において、
前記通常記憶領域にMKBが格納されておらず、かつ、前記認証記憶領域にMKBが格納されている場合、前記認証記憶領域に格納されているMKBのコピーを前記通常記憶領域に書き込む
ことを特徴とする鍵管理方法。
The key management method according to claim 1,
When the MKB is not stored in the normal storage area and the MKB is stored in the authentication storage area, a copy of the MKB stored in the authentication storage area is written into the normal storage area. Key management method.
請求項1の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記ホスト装置が有するMKBを前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
The key management method according to claim 1,
A key management method comprising: writing an MKB included in the host device into the authentication storage area at a timing when the MKB update process is not performed in the host device.
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域に書き込むとともに当該MKBの識別情報を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
A key management method for managing an MKB (Media Key Block) in a recording medium having a normal storage area accessible without mutual authentication with a host device and an authentication storage area accessible through mutual authentication,
When no MKB is stored in either the normal storage area or the authentication storage area, the MKB included in the host device is written in the normal storage area and the identification information of the MKB is written in the authentication storage area. Key management method.
請求項5の鍵管理方法において、
前記通常記憶領域にMKBが格納されており、かつ、前記認証記憶領域に識別情報が格納されている場合、前記通常記憶領域に格納されているMKBの識別情報と前記認証記憶領域に格納されている識別情報との同一性を検証する
ことを特徴とする鍵管理方法。
The key management method according to claim 5,
When the MKB is stored in the normal storage area and the identification information is stored in the authentication storage area, the MKB identification information stored in the normal storage area and the authentication storage area are stored. A key management method characterized by verifying identity with existing identification information.
請求項6の鍵管理方法において、
前記通常記憶領域に格納されているMKBの識別情報と前記認証記憶領域に格納されている識別情報とが同一である場合、前記ホスト装置に格納されているMKBと前記通常記憶領域に格納されているMKBのうちバージョンが古い方をバージョンが新しい方で書き換える
ことを特徴とする鍵管理方法。
The key management method according to claim 6,
When the identification information stored in the normal storage area and the identification information stored in the authentication storage area are the same, the MKB stored in the host device and the normal storage area are stored. A key management method characterized by rewriting an older version of an MKB with a newer version.
請求項5の鍵管理方法において、
前記識別情報は、Type and Version Recordで定義されるレコードである
ことを特徴とする鍵管理方法。
The key management method according to claim 5,
The key management method, wherein the identification information is a record defined by Type and Version Record.
請求項5の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記識別情報を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
The key management method according to claim 5,
A key management method comprising: writing the identification information into the authentication storage area at a timing when the MKB update process is not performed in the host device.
ホスト装置との相互認証を経ずにアクセス可能な通常記憶領域と相互認証を経てアクセス可能な認証記憶領域とを有する記録媒体においてMKB(Media Key Block)を管理する鍵管理方法であって、
前記通常記憶領域および前記認証記憶領域のいずれにもMKBが格納されていない場合、前記ホスト装置が有するMKBを前記通常記憶領域に書き込むとともに当該MKBの少なくとも一部についてのハッシュ値を算出して前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
A key management method for managing an MKB (Media Key Block) in a recording medium having a normal storage area accessible without mutual authentication with a host device and an authentication storage area accessible through mutual authentication,
If no MKB is stored in either the normal storage area or the authentication storage area, the MKB included in the host device is written into the normal storage area and a hash value for at least a part of the MKB is calculated A key management method comprising writing to an authentication storage area.
請求項10の鍵管理方法において、
前記通常記憶領域にMKBが格納されており、かつ、前記認証記憶領域にハッシュ値が格納されている場合、前記通常記憶領域に格納されているMKBの少なくとも一部についてのハッシュ値と前記認証記憶領域に格納されているハッシュ値との同一性を検証する
ことを特徴とする鍵管理方法。
The key management method according to claim 10,
When the MKB is stored in the normal storage area and the hash value is stored in the authentication storage area, the hash value and the authentication storage for at least a part of the MKB stored in the normal storage area A key management method characterized by verifying the identity with a hash value stored in an area.
請求項10の鍵管理方法において、
前記ホスト装置においてMKB更新処理が行われていないタイミングで前記ハッシュ値を前記認証記憶領域に書き込む
ことを特徴とする鍵管理方法。
The key management method according to claim 10,
A key management method, wherein the hash value is written into the authentication storage area at a timing when the MKB update processing is not performed in the host device.
JP2009139428A 2009-06-10 2009-06-10 Key management method Pending JP2010288013A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009139428A JP2010288013A (en) 2009-06-10 2009-06-10 Key management method
PCT/JP2010/003201 WO2010143356A1 (en) 2009-06-10 2010-05-11 Key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009139428A JP2010288013A (en) 2009-06-10 2009-06-10 Key management method

Publications (1)

Publication Number Publication Date
JP2010288013A true JP2010288013A (en) 2010-12-24

Family

ID=43308619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009139428A Pending JP2010288013A (en) 2009-06-10 2009-06-10 Key management method

Country Status (2)

Country Link
JP (1) JP2010288013A (en)
WO (1) WO2010143356A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115834029B (en) * 2022-01-14 2025-07-04 宁德时代新能源科技股份有限公司 Key management method, device, battery management system and storage medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312593C (en) * 1999-09-01 2007-04-25 松下电器产业株式会社 Dispensing system, semiconductor storing card, receiving device, computer readable recording medium and receiving method
JP2001256113A (en) * 2000-03-13 2001-09-21 Toshiba Corp Contents processing system and contents protection method
JP4607605B2 (en) * 2005-01-24 2011-01-05 株式会社東芝 Copyright management method, information recording / reproducing method and apparatus, information recording medium and manufacturing method thereof
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
JP2008022367A (en) * 2006-07-13 2008-01-31 Toshiba Corp Encryption key information holding method and encryption key information processor
JP2008293161A (en) * 2007-05-23 2008-12-04 Panasonic Corp Recording / playback device

Also Published As

Publication number Publication date
WO2010143356A1 (en) 2010-12-16

Similar Documents

Publication Publication Date Title
US8190910B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
CN101025977B (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method
JP4690600B2 (en) Data protection method
JP5786670B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP2010268417A (en) Recording device, and content-data playback system
JP2010267240A (en) Recording device
US20080247548A1 (en) Content processing apparatus and encryption processing method
US7874004B2 (en) Method of copying and reproducing data from storage medium
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
US7706664B2 (en) Apparatus, method, and program product for recording and reproducing contents
JP4899442B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
EP1868192A1 (en) Information recording and reproducing apparatus and method
JP5821558B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
US20120002817A1 (en) Key management method and key management device
WO2010143356A1 (en) Key management method
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2005020703A5 (en)
JP2010220019A5 (en)
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP5643616B2 (en) Content storage device and program
JP2011145719A (en) Digital data recording/reproducing device
JP2012085320A (en) Information processor, information processing method, and computer program