JP2010267240A - 記録装置 - Google Patents
記録装置 Download PDFInfo
- Publication number
- JP2010267240A JP2010267240A JP2009184171A JP2009184171A JP2010267240A JP 2010267240 A JP2010267240 A JP 2010267240A JP 2009184171 A JP2009184171 A JP 2009184171A JP 2009184171 A JP2009184171 A JP 2009184171A JP 2010267240 A JP2010267240 A JP 2010267240A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- unit
- authentication process
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000012545 processing Methods 0.000 claims abstract description 63
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000013475 authorization Methods 0.000 abstract 4
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000007792 addition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】コンテンツデータの保護の必要性の度合に応じた記憶形式を与える。
【解決手段】
メモリカード10は、認証処理の実行を条件にコンテンツサーバ20、ユーザ記録再生機30と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されている。メモリ部11は、外部からアクセス可能な通常記録部113と、第1の認証処理の完了を経たホスト装置からのアクセスが可能とされた保護記録部112と、第2の認証処理の完了を経たホスト装置からのアクセスが可能とされ第1の認証処理のみを経たホスト装置からの書込みが禁止される書き込み制限保護記録部113とを備える。
【選択図】図1
【解決手段】
メモリカード10は、認証処理の実行を条件にコンテンツサーバ20、ユーザ記録再生機30と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されている。メモリ部11は、外部からアクセス可能な通常記録部113と、第1の認証処理の完了を経たホスト装置からのアクセスが可能とされた保護記録部112と、第2の認証処理の完了を経たホスト装置からのアクセスが可能とされ第1の認証処理のみを経たホスト装置からの書込みが禁止される書き込み制限保護記録部113とを備える。
【選択図】図1
Description
この発明は、コンテンツデータを暗号化して格納するコンテンツデータ再生システムに適用可能な記録装置に関する。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ配信システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する不正行為が生じ易い。このような不正行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Recordable Media)がある。また、コンテンツ鍵が2種類の鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、特許文献1参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。暗号化鍵のうち、記録媒体(記録装置)に固有の鍵、例えばメディア固有鍵は、記憶媒体の秘匿領域にセキュアに記憶され、外部からは一切アクセスが不可能にされている。このため、例えば暗号化コンテンツ鍵データのみが不正にコピーされたとしても、不正コピー者は、メディア固有鍵がなければ、コンテンツデータを利用することができない。
このようにして記録媒体に暗号化されて記録されるコンテンツデータには様々な形式のものがあり、インターネット有料サイトや店舗端末などから対価の支払により提供されるコンテンツデータも含まれる。一方で、例えば地上デジタル放送などを介して無料で提供されるコンテンツデータもある。有料か無料かにかかわらず、著作権保護は担保されるべきであるが、有料で配信されるコンテンツデータは、一般的に言って無料のコンテンツデータに比べ保護の必要性の度合が高い。また、同じ有料データでも、その金額によって保護の必要性の度合が異なる場合もある。また、ユーザが自ら作成したコンテンツデータなどは、有料配信のコンテンツデータに比べれば、保護の必要性は小さい。
しかし、現状のコンテンツデータ配信システムにおいては、こうした保護の必要性の度合に拘わらず、同じ鍵データを用い、同じ記憶方式を用いて記録媒体への格納が行われている。従って、保護の必要性の度合に応じた保護形式が採られているとは言い難い状況にある。
しかし、現状のコンテンツデータ配信システムにおいては、こうした保護の必要性の度合に拘わらず、同じ鍵データを用い、同じ記憶方式を用いて記録媒体への格納が行われている。従って、保護の必要性の度合に応じた保護形式が採られているとは言い難い状況にある。
この発明は、コンテンツデータの保護の必要性の度合に応じた記憶形式を変化させることを可能とした記録装置を提供することを目的とする。
本発明の一態様に係る記録装置は、認証処理によって、外部装置と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されたメモリ部と、前記メモリ部を制御するコントローラとを備え、前記メモリ部は、外部から認証処理なしに前記コントローラを介してアクセス可能な通常記録部と、第1の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされる保護記録部と、第2の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされ、前記第1の認証処理の認証のみが完了している場合に前記外部装置からの書込みのためのアクセスが禁止される、書き込み制限保護記録部とを備えたことを特徴とする。
この発明によれば、コンテンツデータの保護の必要性の度合に応じたアクセス形式を与えることを可能とした記録装置を提供することができる。
次に、本発明の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明の実施の形態の記録装置に係わるコンテンツデータ配信システムの全体構成を示している。このシステムは、記録装置としてのメモリカード10、このメモリカード10にコンテンツデータを提供する外部装置であるホスト装置としてのコンテンツサーバ20、及びこのメモリカード10に接続されてコンテンツデータを再生すると共に自己が有するコンテンツデータを書き込む機能を有する外部装置であるホスト装置としてのユーザ記録再生機30とから構成される。ここで、コンテンツサーバ20は、厳重な認証処理で認証が成功、すなわち、完了してはじめてメモリカード10へ配信用のコンテンツデータ(以下「配信コンテンツデータ」という)の書き込みを行うことを可能とされる機器の一例である。また、ユーザ記録再生機30は、これよりも簡易な認証処理で認証を成功、完了してメモリカード10へのコンテンツデータの書き込みを行うことを可能とされた機器の一例である。また、記録装置としてのメモリカードは、各種カードの形態を取り得る他、コントローラを搭載したその他の記録媒体などであってもよい。ユーザ記録再生機30が有しているコンテンツデータは、地上デジタル放送の録画データや、或いはユーザ自身が作成・録画したデータなど、コンテンツサーバ20から配信される配信コンテンツデータとの比較では、保護の必要性の度合が低いコンテンツデータである(以下、これらを総称して「自己録画コンテンツデータ」という)。
図1は、本発明の実施の形態の記録装置に係わるコンテンツデータ配信システムの全体構成を示している。このシステムは、記録装置としてのメモリカード10、このメモリカード10にコンテンツデータを提供する外部装置であるホスト装置としてのコンテンツサーバ20、及びこのメモリカード10に接続されてコンテンツデータを再生すると共に自己が有するコンテンツデータを書き込む機能を有する外部装置であるホスト装置としてのユーザ記録再生機30とから構成される。ここで、コンテンツサーバ20は、厳重な認証処理で認証が成功、すなわち、完了してはじめてメモリカード10へ配信用のコンテンツデータ(以下「配信コンテンツデータ」という)の書き込みを行うことを可能とされる機器の一例である。また、ユーザ記録再生機30は、これよりも簡易な認証処理で認証を成功、完了してメモリカード10へのコンテンツデータの書き込みを行うことを可能とされた機器の一例である。また、記録装置としてのメモリカードは、各種カードの形態を取り得る他、コントローラを搭載したその他の記録媒体などであってもよい。ユーザ記録再生機30が有しているコンテンツデータは、地上デジタル放送の録画データや、或いはユーザ自身が作成・録画したデータなど、コンテンツサーバ20から配信される配信コンテンツデータとの比較では、保護の必要性の度合が低いコンテンツデータである(以下、これらを総称して「自己録画コンテンツデータ」という)。
メモリカード10は、コンテンツサーバ20やユーザ記録再生機30と所定の認証処理を行った後、これらが有するコンテンツデータを暗号化して記録すると共に、逆に自身が有する暗号化コンテンツデータを復号してユーザ記録再生機30に提供する機能を有する。
このメモリカード10は、データを記憶するメモリ部11と、このメモリ部11を制御するコントローラ12とを備えている。
メモリ部11は、一例として、各種データを記録するための、互いに独立した複数の記録部111〜113を備えている。書き込み制限保護記録部111は、特定の認証処理(第2の認証処理)を完了した場合にデータの書き込みが可能になる部分であり、その他の認証処理を完了しただけでは、書き込みアクセスが不可能にされている。
保護記録部112は、上記の特定の認証処理(第2の認証処理)よりも簡易な認証処理(第1の認証処理)を完了した場合にアクセスが可能になる部分である。通常記録部113は、認証処理に拘わらず外部から自由にアクセス可能な部分である。なお、メモリカード11は、図示しないシステム領域等において、メモリカード10の正当性を示すメディア証明書Cm、メディア秘密鍵Kmsecret、メディアID、MKB(Media Key Block)、メディアデバイス鍵Kdm等を格納している。MKBは、コンテンツデータ暗号化のためのベース鍵として用いるメディア鍵を、コンテンツサーバ20、ユーザ記録再生機30に秘密鍵として設置されるデバイス鍵Kdで暗号化したものの集合体である。MKBには不正機器の情報も記録されており、不正機器はMKBからメディア鍵を取り出すことができないようになっている。
メモリ部11は、一例として、各種データを記録するための、互いに独立した複数の記録部111〜113を備えている。書き込み制限保護記録部111は、特定の認証処理(第2の認証処理)を完了した場合にデータの書き込みが可能になる部分であり、その他の認証処理を完了しただけでは、書き込みアクセスが不可能にされている。
保護記録部112は、上記の特定の認証処理(第2の認証処理)よりも簡易な認証処理(第1の認証処理)を完了した場合にアクセスが可能になる部分である。通常記録部113は、認証処理に拘わらず外部から自由にアクセス可能な部分である。なお、メモリカード11は、図示しないシステム領域等において、メモリカード10の正当性を示すメディア証明書Cm、メディア秘密鍵Kmsecret、メディアID、MKB(Media Key Block)、メディアデバイス鍵Kdm等を格納している。MKBは、コンテンツデータ暗号化のためのベース鍵として用いるメディア鍵を、コンテンツサーバ20、ユーザ記録再生機30に秘密鍵として設置されるデバイス鍵Kdで暗号化したものの集合体である。MKBには不正機器の情報も記録されており、不正機器はMKBからメディア鍵を取り出すことができないようになっている。
また、コントローラ12は、一例として、PKI認証処理部121、MKB更新処理部122、認証鍵変更部123、認証処理部124、及び通信制御部125を備えている。
PKI認証処理部121は、PKI認証処理を通信相手の機器との間で実行し、その結果としてのセッション鍵Ks1を発行する機能を有する。MKB更新処理部122は、メモリ部11に格納されたMKB(Media Key Block)の更新処理を行い、その結果に従い第1認証鍵Kauth1を生成する機能を有する。また、認証鍵変更部123は、第1認証鍵Kauth1を、セッション鍵Ks1に基づいて変換して第2認証鍵Kauth2を生成する機能を有する。
PKI認証処理部121は、PKI認証処理を通信相手の機器との間で実行し、その結果としてのセッション鍵Ks1を発行する機能を有する。MKB更新処理部122は、メモリ部11に格納されたMKB(Media Key Block)の更新処理を行い、その結果に従い第1認証鍵Kauth1を生成する機能を有する。また、認証鍵変更部123は、第1認証鍵Kauth1を、セッション鍵Ks1に基づいて変換して第2認証鍵Kauth2を生成する機能を有する。
認証処理部124は、上述の第1認証鍵Kauth1又は第2認証鍵Kauth2に従ってセッション鍵Ks又はKs'を生成する。通信制御部125は、このセッション鍵Ks又はKs'に従ってセキュアチャネル40を形成し、セキュア通信を実行する。
コンテンツサーバ20は、例えばコンビニエンスストア等に設置された店舗端末を通じて、その他PKI認証処理とMKB認証処理の両方を含む強固な認証処理を実行した後、コンテンツデータをメモリカード10、又はこれと連携したユーザ端末に向けて配信するデータ配信サーバである。こうした強固な認証処理を完了した後、コンテンツサーバ20は配信コンテンツデータをメモリカード10に書き込む。
このコンテンツサーバ20は、PKI認証処理部221、MKB更新処理部222、認証鍵変更部223、認証処理部224、通信制御部225、メモリ部226、メディア固有鍵処理部227、及び暗復号部228を備えている。PKI認証処理部221、MKB更新処理部222、認証鍵変更部223、及び認証処理部224、通信制御部225は、前述のPKI認証処理部121、MKB更新処理部122、認証鍵変更部123、認証処理部124、及び通信制御部125と同一の構成・機能を有する。メモリ部226は、コンテンツサーバ20の正当性を示すためのサーバ証明書Cs、サーバ秘密鍵Kssecret、MKB、及びサーバデバイス鍵Kds等を格納する。メディア固有鍵処理部227は、MKB更新処理に従ってメディア固有鍵Kmuを生成する処理を実行する部分である。また、暗復号部228は、受信した暗号化データを復号するとともに、自身が有するデータを適宜暗号化する機能を有する。
また、ユーザ記録再生機30は、例えばユーザ所有の携帯型オーディオプレーヤや携帯型ワンセグTV受像機等であり、メモリカード10と接続され、メモリカード10との間の認証処理を完了した後、メモリカード10に格納されたコンテンツデータを利用(視聴・再生)したり、また自身が有するコンテンツデータ(自己記録コンテンツデータ)をメモリカード10に書き込んだりする機能を有するものである。このユーザ記録再生機30の認証処理は、ここではMKB認証処理のみの簡易な認証処理である。
このユーザ記録再生機30は、MKB更新処理部332、認証処理部334、通信制御部335、メモリ部336、メディア固有鍵処理部337、及び暗復号部338を備えている。これらは、MKB更新処理部222、認証処理部224、通信制御部225、メモリ部226、メディア固有鍵処理部227、暗復号部228と略同一の機能を有する。ここでのユーザ記録再生機30は、PKI認証処理部221、及び認証鍵変更部223に相当する機能は有しておらず、このため、MKB認証処理のみの簡易な認証処理のみが可能な構成となっている。
このような構成のため、本実施の形態のシステムは、実行される認証プロセスの度合に応じて、メモリカード10の記録部111、112のいずれかにコンテンツデータが書き込まれる。厳重な認証処理(ここでは、PKIとMKBを組み合わせた認証処理)を完了した機器、例えばコンテンツサーバ20は、配信コンテンツデータを、書き込み制限保護記録部111に記憶させることができる。
一方、簡易な認証処理(ここでは、MKBのみで実行される認証処理)のみを完了した機器、例えばユーザ記録再生機30は、保護記録部112にのみ、自己が有する自己記録コンテンツデータを記憶させることができ、書き込み制限保護記録部111に記憶させることはできない。
このような動作により、メモリカード10には、保護の必要性の度合いが強いコンテンツデータ、たとえば配信コンテンツデータは、書き込み制限保護記録部111に記憶させる一方、その度合いが小さいコンテンツデータ、たとえば自己記録コンテンツデータは、書き込み制限の無い保護記録部112に記憶させることができる。つまり、保護の必要性の度合いの異なるコンテンツデータを、異なる記憶エリアに書き分けられるので、著作権管理の実行が容易になり、結果としてコンテンツデータの不正複製を抑止するのに役立てることができる。
図2は、コンテンツサーバ20からメモリカード10に対し、配信コンテンツデータを書き込む場合の動作例を示している。
まず、PKI認証処理部121、221を用いて、PKI認証処理が実行される。メモリ部11が有するメディア証明書Cm及びメディア秘密鍵Kmsecret、メモリ部226が有するサーバ証明書Cs及びサーバ秘密鍵Kssecretにより、PKI認証が実行され、その結果としてのセッション鍵Ks1が出力される。
まず、PKI認証処理部121、221を用いて、PKI認証処理が実行される。メモリ部11が有するメディア証明書Cm及びメディア秘密鍵Kmsecret、メモリ部226が有するサーバ証明書Cs及びサーバ秘密鍵Kssecretにより、PKI認証が実行され、その結果としてのセッション鍵Ks1が出力される。
続いて、MKB更新処理部122、222を用いて、MKB認証処理が実行される。メモリカード10のメモリ部11からMKB及びメディアデバイス鍵KdmがMKB更新処理部122に入力されてメディア鍵が生成される共に、コンテンツサーバ20のメモリ部226からMKB及びサーバデバイス鍵KdsがMKB更新処理部222に入力されてメディア鍵が生成され、その一致が確認されたら、第1認証鍵Kauth1が生成される。また、コンテンツサーバ20のMKB更新処理部222は、メディア固有鍵Kmuを生成する。
認証鍵変更部123、及び認証鍵変更部223は、この第1認証鍵Kauth1とセッション鍵Ks1に基づいて第2認証鍵Kauth2を生成する。認証処理部124、224は、この第2認証鍵Kauth2に従ってセキュアチャネル40を形成して、コンテンツサーバ20からメモリカード10に向けたデータの書き込みを可能にする。すなわち、書き込み対象のコンテンツデータContent−dは、タイトル鍵Kt−dで暗号化されて通常記録部14に格納されると共に、そのタイトル鍵Kt−dは、メディア固有鍵Kmuにより暗号化されて暗号化タイトル鍵Enc(Kmu:Kt−d)とされ、書き込み制限保護記録部12に格納される。
続いて、ユーザ記録再生機30を用いてメモリカード10に向けてデータの書き込みを行う場合の動作について図3を参照して説明する。ユーザ記録再生機30は、コンテンツサーバ20と異なり、PKI認証処理部を有しておらず、従って、認証処理は、MKB認証処理のみに基づいて実行される。すなわち、MKB更新処理部122、332を用いて、MKB認証処理が実行される。メモリ部11からMKB及びメディアデバイス鍵KdmがMKB更新処理部122に入力されてメディア鍵が生成される共に、メモリ部336からMKB及びホストデバイス鍵KdhがMKB更新処理部332に入力されてメディア鍵が生成され、その一致が確認されたら、第1認証鍵Kauth1が生成される。また、MKB更新処理部222は、メディア固有鍵Kmuを生成する。
認証処理部124、334は、この第1認証鍵Kauth1に従ってセキュアチャネル40を形成して、コンテンツサーバ20からメモリカード10に向けたデータの書き込みを可能にする。すなわち、書き込み対象のコンテンツデータContent−bは、タイトル鍵Kt−bで暗号化されて通常記録部14に格納されると共に、そのタイトル鍵Kt−bは、メディア固有鍵Kmuにより暗号化されて暗号化タイトル鍵Enc(Kmu:Kt−b)とされ、保護記録部13に記録される。このように、認証処理部124は、実行された認証処理の違いに従って、書き込みを要求されたデータ(暗号化タイトル鍵)の書き込み先を切り替えるようにされている。これにより、書き込み対象のデータは、その保護の必要性の度合いに従い、異なる書き込み先に書き分けられることになる。これにより、メモリカード10においてコンテンツデータの管理が容易になる。
図4は、ユーザ記録再生機30において、データの読み出しを行ってデータを再生する場合の動作を示している。この場合には、同様にMKB認証処理を実行した後、認証処理部124,334により生成されたセキュアチャネル40により、書き込み制限保護記録部12、保護記録部13のいずれからも読み出しが可能とされている。これにより、ユーザ記録再生機30では、自身が書き込んだ自己録画コンテンツデータに加え、コンテンツサーバ20が書き込んだ配信コンテンツデータを再生することができる。
以上、発明の実施の形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において、種々の変更、追加等が可能である。
10・・・メモリカード、 20・・・コンテンツサーバ、 30・・・ユーザ記録再生機、 40・・・セキュアチャネル、 111・・・書き込み制限保護記録部、 112・・・保護記録部、 113・・・通常記録部、 121・・・PKI認証処理部、 122・・・MKB更新処理部、 123・・・認証鍵変更部、 124・・・認証処理部、 125・・・通信制御部、 221・・・PKI認証処理部、 222・・・MKB更新処理部、 223・・・認証鍵変更部、 224・・・認証処理部、 225・・・通信制御部、 226・・・メモリ部、 227・・・メディア固有鍵処理部 228・・・暗復号部、 332・・・MKB更新処理部、 334・・・認証処理部、 335・・・通信制御部、 336・・・メモリ部、 337・・・メディア固有鍵処理部、 338・・・暗復号部。
Claims (5)
- 認証処理によって、外部装置と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されたメモリ部と、前記メモリ部を制御するコントローラとを備え、
前記メモリ部は、
外部から認証処理なしに前記コントローラを介してアクセス可能な通常記録部と、
第1の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされる保護記録部と、
第2の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされ、前記第1の認証処理の認証のみが完了している場合に前記外部装置からの書込みのためのアクセスが禁止される、書き込み制限保護記録部と
を備えたことを特徴とする記録装置。 - 前記第1の認証処理は、MKB認証処理を用いて実行され、
前記第2の認証処理は、PKI認証処理とMKB認証処理の組み合わせにより実行される
ことを特徴とする記録装置。 - 前記第1の認証処理では、MKB認証処理により生成された第1の認証鍵を用いて認証処理が実行され、
前記第2の認証処理では、前記第1の認証鍵、及びPKI認証処理により生成されたセッション鍵を組み合わせて第2の認証鍵を生成し、この第2の認証鍵を用いて認証処理が実行される
ことを特徴とする請求項1記載の記録装置。 - 前記第1の認証鍵、又は前記第2の認証鍵に基づいて認証処理を実行する認証処理部を備え、
前記認証処理部は、前記第1の認証鍵を得た場合には前記保護記録部への書き込みを許容し、前記第2の認証鍵を得た場合には、前記書き込み制限保護記録部への書き込みを許容する請求項3記載の記録装置。 - 前記コントローラは、前記第1認証処理を経た前記ホスト装置に対し、前記書き込み制限保護記録部、及び前記保護記録部からの読み出しを許容する請求項1記載の記録装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009184171A JP2010267240A (ja) | 2009-04-16 | 2009-08-07 | 記録装置 |
US12/711,570 US20100268948A1 (en) | 2009-04-16 | 2010-02-24 | Recording device and content-data distribution system |
CN201010135722A CN101867564A (zh) | 2009-04-16 | 2010-03-10 | 记录装置以及内容数据分发系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009099868 | 2009-04-16 | ||
JP2009184171A JP2010267240A (ja) | 2009-04-16 | 2009-08-07 | 記録装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010267240A true JP2010267240A (ja) | 2010-11-25 |
Family
ID=42959131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009184171A Abandoned JP2010267240A (ja) | 2009-04-16 | 2009-08-07 | 記録装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100268948A1 (ja) |
JP (1) | JP2010267240A (ja) |
CN (1) | CN101867564A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012147446A1 (en) * | 2011-04-28 | 2012-11-01 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
WO2012147445A1 (en) * | 2011-04-28 | 2012-11-01 | Kabushiki Kaisha Toshiba | Data recording device, and method of processing data recording device |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
JP2013118531A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | メモリ装置 |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9135459B2 (en) | 2012-10-19 | 2015-09-15 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8412934B2 (en) * | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US20130336477A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Medium |
US20140281543A1 (en) * | 2013-03-12 | 2014-09-18 | Kabushiki Kaisha Toshiba | Host device configured for authentication with memory device |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
CN107250681B (zh) * | 2015-03-12 | 2019-09-24 | 三菱电机株式会社 | 空调机连接系统 |
US11477189B2 (en) * | 2020-07-10 | 2022-10-18 | Salesforce.Com, Inc. | Primary domain and secondary domain authentication |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100653804B1 (ko) * | 2000-01-21 | 2006-12-05 | 소니 가부시끼 가이샤 | 데이터 처리 장치 및 방법 |
CN1217509C (zh) * | 2000-03-30 | 2005-08-31 | 三洋电机株式会社 | 内容数据存储装置 |
JP2006014035A (ja) * | 2004-06-28 | 2006-01-12 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
CN100476763C (zh) * | 2004-07-06 | 2009-04-08 | 松下电器产业株式会社 | 针对记录介质的信息处理装置及信息处理方法 |
-
2009
- 2009-08-07 JP JP2009184171A patent/JP2010267240A/ja not_active Abandoned
-
2010
- 2010-02-24 US US12/711,570 patent/US20100268948A1/en not_active Abandoned
- 2010-03-10 CN CN201010135722A patent/CN101867564A/zh active Pending
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US8745391B2 (en) | 2011-04-28 | 2014-06-03 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
KR101501398B1 (ko) * | 2011-04-28 | 2015-03-10 | 가부시끼가이샤 도시바 | 정보 기록 장치, 호스트 장치, 및 정보 기록 장치의 처리 방법 |
JP2012235312A (ja) * | 2011-04-28 | 2012-11-29 | Toshiba Corp | 認証システム及びホスト |
US9094193B2 (en) | 2011-04-28 | 2015-07-28 | Kabushiki Kaisha Toshiba | Information recording device |
US8850207B2 (en) | 2011-04-28 | 2014-09-30 | Kabushiki Kaisha Toshiba | Data recording device, and method of processing data recording device |
WO2012147445A1 (en) * | 2011-04-28 | 2012-11-01 | Kabushiki Kaisha Toshiba | Data recording device, and method of processing data recording device |
JP2012235313A (ja) * | 2011-04-28 | 2012-11-29 | Toshiba Corp | 情報記録装置 |
WO2012147446A1 (en) * | 2011-04-28 | 2012-11-01 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
US9413532B2 (en) | 2011-04-28 | 2016-08-09 | Kabushiki Kaisha Toshiba | Information recording device |
US9319389B2 (en) | 2011-04-28 | 2016-04-19 | Kabushiki Kaisha Toshiba | Data recording device, and method of processing data recording device |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
JP2013118531A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | メモリ装置 |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
US9785784B2 (en) | 2012-10-19 | 2017-10-10 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US9135459B2 (en) | 2012-10-19 | 2015-09-15 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
Also Published As
Publication number | Publication date |
---|---|
CN101867564A (zh) | 2010-10-20 |
US20100268948A1 (en) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010267240A (ja) | 記録装置 | |
JP4690600B2 (ja) | データ保護方法 | |
JP4621314B2 (ja) | 記憶媒体 | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
US6850914B1 (en) | Revocation information updating method, revocation informaton updating apparatus and storage medium | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
US20020136405A1 (en) | Data recording device allowing obtaining of license administration information from license region | |
JP2006014035A (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
US20080219451A1 (en) | Method and system for mutual authentication between mobile and host devices | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2007529968A (ja) | コンテンツへのアクセスを選択的に提供する方法及びシステム | |
WO2001043342A1 (fr) | Systeme de distribution de donnees et enregistreur utilise avec ce systeme | |
CN103635911A (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
KR20080003714A (ko) | 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법 | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US7158641B2 (en) | Recorder | |
JP5209945B2 (ja) | 記憶装置、暗号化コンテンツの有効化方法及び端末装置 | |
JP2000122539A (ja) | 著作物保護システム | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JP2004522252A (ja) | ユーザデータを再生する装置及び方法 | |
JP2010171920A (ja) | 鍵管理装置および鍵管理方法 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
CN102396179B (zh) | 内容数据再现系统、以及记录装置 | |
JP5110942B2 (ja) | 情報保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110801 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20120523 |