JP2010267240A - 記録装置 - Google Patents

記録装置 Download PDF

Info

Publication number
JP2010267240A
JP2010267240A JP2009184171A JP2009184171A JP2010267240A JP 2010267240 A JP2010267240 A JP 2010267240A JP 2009184171 A JP2009184171 A JP 2009184171A JP 2009184171 A JP2009184171 A JP 2009184171A JP 2010267240 A JP2010267240 A JP 2010267240A
Authority
JP
Japan
Prior art keywords
authentication
key
unit
authentication process
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2009184171A
Other languages
English (en)
Inventor
Shinichi Matsukawa
伸一 松川
Hiroshi Kato
拓 加藤
Akihiro Kasahara
章裕 笠原
Hiroshi Kasa
比呂志 嵩
Akikage Miura
顕彰 三浦
Atsushi Kondo
敦志 近藤
Hiroyuki Sakamoto
広幸 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009184171A priority Critical patent/JP2010267240A/ja
Priority to US12/711,570 priority patent/US20100268948A1/en
Priority to CN201010135722A priority patent/CN101867564A/zh
Publication of JP2010267240A publication Critical patent/JP2010267240A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】コンテンツデータの保護の必要性の度合に応じた記憶形式を与える。
【解決手段】
メモリカード10は、認証処理の実行を条件にコンテンツサーバ20、ユーザ記録再生機30と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されている。メモリ部11は、外部からアクセス可能な通常記録部113と、第1の認証処理の完了を経たホスト装置からのアクセスが可能とされた保護記録部112と、第2の認証処理の完了を経たホスト装置からのアクセスが可能とされ第1の認証処理のみを経たホスト装置からの書込みが禁止される書き込み制限保護記録部113とを備える。
【選択図】図1

Description

この発明は、コンテンツデータを暗号化して格納するコンテンツデータ再生システムに適用可能な記録装置に関する。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ配信システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する不正行為が生じ易い。このような不正行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Recordable Media)がある。また、コンテンツ鍵が2種類の鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、特許文献1参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。暗号化鍵のうち、記録媒体(記録装置)に固有の鍵、例えばメディア固有鍵は、記憶媒体の秘匿領域にセキュアに記憶され、外部からは一切アクセスが不可能にされている。このため、例えば暗号化コンテンツ鍵データのみが不正にコピーされたとしても、不正コピー者は、メディア固有鍵がなければ、コンテンツデータを利用することができない。
このようにして記録媒体に暗号化されて記録されるコンテンツデータには様々な形式のものがあり、インターネット有料サイトや店舗端末などから対価の支払により提供されるコンテンツデータも含まれる。一方で、例えば地上デジタル放送などを介して無料で提供されるコンテンツデータもある。有料か無料かにかかわらず、著作権保護は担保されるべきであるが、有料で配信されるコンテンツデータは、一般的に言って無料のコンテンツデータに比べ保護の必要性の度合が高い。また、同じ有料データでも、その金額によって保護の必要性の度合が異なる場合もある。また、ユーザが自ら作成したコンテンツデータなどは、有料配信のコンテンツデータに比べれば、保護の必要性は小さい。
しかし、現状のコンテンツデータ配信システムにおいては、こうした保護の必要性の度合に拘わらず、同じ鍵データを用い、同じ記憶方式を用いて記録媒体への格納が行われている。従って、保護の必要性の度合に応じた保護形式が採られているとは言い難い状況にある。
特開2005−341156号公報
この発明は、コンテンツデータの保護の必要性の度合に応じた記憶形式を変化させることを可能とした記録装置を提供することを目的とする。
本発明の一態様に係る記録装置は、認証処理によって、外部装置と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されたメモリ部と、前記メモリ部を制御するコントローラとを備え、前記メモリ部は、外部から認証処理なしに前記コントローラを介してアクセス可能な通常記録部と、第1の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされる保護記録部と、第2の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされ、前記第1の認証処理の認証のみが完了している場合に前記外部装置からの書込みのためのアクセスが禁止される、書き込み制限保護記録部とを備えたことを特徴とする。
この発明によれば、コンテンツデータの保護の必要性の度合に応じたアクセス形式を与えることを可能とした記録装置を提供することができる。
本発明の実施の形態の記録装置に係わるコンテンツデータ配信システムの全体構成を示している。 コンテンツサーバ20からメモリカード10に対し、配信コンテンツデータを書き込む場合の動作例を示している。 ユーザ記録再生機30からメモリカード10に対し、配信コンテンツデータを書き込む場合の動作例を示している。 ユーザ記録再生機30からメモリカード10に対し、配信コンテンツデータを読み出し要求を行う場合の動作例を示している。
次に、本発明の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明の実施の形態の記録装置に係わるコンテンツデータ配信システムの全体構成を示している。このシステムは、記録装置としてのメモリカード10、このメモリカード10にコンテンツデータを提供する外部装置であるホスト装置としてのコンテンツサーバ20、及びこのメモリカード10に接続されてコンテンツデータを再生すると共に自己が有するコンテンツデータを書き込む機能を有する外部装置であるホスト装置としてのユーザ記録再生機30とから構成される。ここで、コンテンツサーバ20は、厳重な認証処理で認証が成功、すなわち、完了してはじめてメモリカード10へ配信用のコンテンツデータ(以下「配信コンテンツデータ」という)の書き込みを行うことを可能とされる機器の一例である。また、ユーザ記録再生機30は、これよりも簡易な認証処理で認証を成功、完了してメモリカード10へのコンテンツデータの書き込みを行うことを可能とされた機器の一例である。また、記録装置としてのメモリカードは、各種カードの形態を取り得る他、コントローラを搭載したその他の記録媒体などであってもよい。ユーザ記録再生機30が有しているコンテンツデータは、地上デジタル放送の録画データや、或いはユーザ自身が作成・録画したデータなど、コンテンツサーバ20から配信される配信コンテンツデータとの比較では、保護の必要性の度合が低いコンテンツデータである(以下、これらを総称して「自己録画コンテンツデータ」という)。
メモリカード10は、コンテンツサーバ20やユーザ記録再生機30と所定の認証処理を行った後、これらが有するコンテンツデータを暗号化して記録すると共に、逆に自身が有する暗号化コンテンツデータを復号してユーザ記録再生機30に提供する機能を有する。
このメモリカード10は、データを記憶するメモリ部11と、このメモリ部11を制御するコントローラ12とを備えている。
メモリ部11は、一例として、各種データを記録するための、互いに独立した複数の記録部111〜113を備えている。書き込み制限保護記録部111は、特定の認証処理(第2の認証処理)を完了した場合にデータの書き込みが可能になる部分であり、その他の認証処理を完了しただけでは、書き込みアクセスが不可能にされている。
保護記録部112は、上記の特定の認証処理(第2の認証処理)よりも簡易な認証処理(第1の認証処理)を完了した場合にアクセスが可能になる部分である。通常記録部113は、認証処理に拘わらず外部から自由にアクセス可能な部分である。なお、メモリカード11は、図示しないシステム領域等において、メモリカード10の正当性を示すメディア証明書Cm、メディア秘密鍵Kmsecret、メディアID、MKB(Media Key Block)、メディアデバイス鍵Kdm等を格納している。MKBは、コンテンツデータ暗号化のためのベース鍵として用いるメディア鍵を、コンテンツサーバ20、ユーザ記録再生機30に秘密鍵として設置されるデバイス鍵Kdで暗号化したものの集合体である。MKBには不正機器の情報も記録されており、不正機器はMKBからメディア鍵を取り出すことができないようになっている。
また、コントローラ12は、一例として、PKI認証処理部121、MKB更新処理部122、認証鍵変更部123、認証処理部124、及び通信制御部125を備えている。
PKI認証処理部121は、PKI認証処理を通信相手の機器との間で実行し、その結果としてのセッション鍵Ks1を発行する機能を有する。MKB更新処理部122は、メモリ部11に格納されたMKB(Media Key Block)の更新処理を行い、その結果に従い第1認証鍵Kauth1を生成する機能を有する。また、認証鍵変更部123は、第1認証鍵Kauth1を、セッション鍵Ks1に基づいて変換して第2認証鍵Kauth2を生成する機能を有する。
認証処理部124は、上述の第1認証鍵Kauth1又は第2認証鍵Kauth2に従ってセッション鍵Ks又はKs'を生成する。通信制御部125は、このセッション鍵Ks又はKs'に従ってセキュアチャネル40を形成し、セキュア通信を実行する。
コンテンツサーバ20は、例えばコンビニエンスストア等に設置された店舗端末を通じて、その他PKI認証処理とMKB認証処理の両方を含む強固な認証処理を実行した後、コンテンツデータをメモリカード10、又はこれと連携したユーザ端末に向けて配信するデータ配信サーバである。こうした強固な認証処理を完了した後、コンテンツサーバ20は配信コンテンツデータをメモリカード10に書き込む。
このコンテンツサーバ20は、PKI認証処理部221、MKB更新処理部222、認証鍵変更部223、認証処理部224、通信制御部225、メモリ部226、メディア固有鍵処理部227、及び暗復号部228を備えている。PKI認証処理部221、MKB更新処理部222、認証鍵変更部223、及び認証処理部224、通信制御部225は、前述のPKI認証処理部121、MKB更新処理部122、認証鍵変更部123、認証処理部124、及び通信制御部125と同一の構成・機能を有する。メモリ部226は、コンテンツサーバ20の正当性を示すためのサーバ証明書Cs、サーバ秘密鍵Kssecret、MKB、及びサーバデバイス鍵Kds等を格納する。メディア固有鍵処理部227は、MKB更新処理に従ってメディア固有鍵Kmuを生成する処理を実行する部分である。また、暗復号部228は、受信した暗号化データを復号するとともに、自身が有するデータを適宜暗号化する機能を有する。
また、ユーザ記録再生機30は、例えばユーザ所有の携帯型オーディオプレーヤや携帯型ワンセグTV受像機等であり、メモリカード10と接続され、メモリカード10との間の認証処理を完了した後、メモリカード10に格納されたコンテンツデータを利用(視聴・再生)したり、また自身が有するコンテンツデータ(自己記録コンテンツデータ)をメモリカード10に書き込んだりする機能を有するものである。このユーザ記録再生機30の認証処理は、ここではMKB認証処理のみの簡易な認証処理である。
このユーザ記録再生機30は、MKB更新処理部332、認証処理部334、通信制御部335、メモリ部336、メディア固有鍵処理部337、及び暗復号部338を備えている。これらは、MKB更新処理部222、認証処理部224、通信制御部225、メモリ部226、メディア固有鍵処理部227、暗復号部228と略同一の機能を有する。ここでのユーザ記録再生機30は、PKI認証処理部221、及び認証鍵変更部223に相当する機能は有しておらず、このため、MKB認証処理のみの簡易な認証処理のみが可能な構成となっている。
このような構成のため、本実施の形態のシステムは、実行される認証プロセスの度合に応じて、メモリカード10の記録部111、112のいずれかにコンテンツデータが書き込まれる。厳重な認証処理(ここでは、PKIとMKBを組み合わせた認証処理)を完了した機器、例えばコンテンツサーバ20は、配信コンテンツデータを、書き込み制限保護記録部111に記憶させることができる。
一方、簡易な認証処理(ここでは、MKBのみで実行される認証処理)のみを完了した機器、例えばユーザ記録再生機30は、保護記録部112にのみ、自己が有する自己記録コンテンツデータを記憶させることができ、書き込み制限保護記録部111に記憶させることはできない。
このような動作により、メモリカード10には、保護の必要性の度合いが強いコンテンツデータ、たとえば配信コンテンツデータは、書き込み制限保護記録部111に記憶させる一方、その度合いが小さいコンテンツデータ、たとえば自己記録コンテンツデータは、書き込み制限の無い保護記録部112に記憶させることができる。つまり、保護の必要性の度合いの異なるコンテンツデータを、異なる記憶エリアに書き分けられるので、著作権管理の実行が容易になり、結果としてコンテンツデータの不正複製を抑止するのに役立てることができる。
図2は、コンテンツサーバ20からメモリカード10に対し、配信コンテンツデータを書き込む場合の動作例を示している。
まず、PKI認証処理部121、221を用いて、PKI認証処理が実行される。メモリ部11が有するメディア証明書Cm及びメディア秘密鍵Kmsecret、メモリ部226が有するサーバ証明書Cs及びサーバ秘密鍵Kssecretにより、PKI認証が実行され、その結果としてのセッション鍵Ks1が出力される。
続いて、MKB更新処理部122、222を用いて、MKB認証処理が実行される。メモリカード10のメモリ部11からMKB及びメディアデバイス鍵KdmがMKB更新処理部122に入力されてメディア鍵が生成される共に、コンテンツサーバ20のメモリ部226からMKB及びサーバデバイス鍵KdsがMKB更新処理部222に入力されてメディア鍵が生成され、その一致が確認されたら、第1認証鍵Kauth1が生成される。また、コンテンツサーバ20のMKB更新処理部222は、メディア固有鍵Kmuを生成する。
認証鍵変更部123、及び認証鍵変更部223は、この第1認証鍵Kauth1とセッション鍵Ks1に基づいて第2認証鍵Kauth2を生成する。認証処理部124、224は、この第2認証鍵Kauth2に従ってセキュアチャネル40を形成して、コンテンツサーバ20からメモリカード10に向けたデータの書き込みを可能にする。すなわち、書き込み対象のコンテンツデータContent−dは、タイトル鍵Kt−dで暗号化されて通常記録部14に格納されると共に、そのタイトル鍵Kt−dは、メディア固有鍵Kmuにより暗号化されて暗号化タイトル鍵Enc(Kmu:Kt−d)とされ、書き込み制限保護記録部12に格納される。
続いて、ユーザ記録再生機30を用いてメモリカード10に向けてデータの書き込みを行う場合の動作について図3を参照して説明する。ユーザ記録再生機30は、コンテンツサーバ20と異なり、PKI認証処理部を有しておらず、従って、認証処理は、MKB認証処理のみに基づいて実行される。すなわち、MKB更新処理部122、332を用いて、MKB認証処理が実行される。メモリ部11からMKB及びメディアデバイス鍵KdmがMKB更新処理部122に入力されてメディア鍵が生成される共に、メモリ部336からMKB及びホストデバイス鍵KdhがMKB更新処理部332に入力されてメディア鍵が生成され、その一致が確認されたら、第1認証鍵Kauth1が生成される。また、MKB更新処理部222は、メディア固有鍵Kmuを生成する。
認証処理部124、334は、この第1認証鍵Kauth1に従ってセキュアチャネル40を形成して、コンテンツサーバ20からメモリカード10に向けたデータの書き込みを可能にする。すなわち、書き込み対象のコンテンツデータContent−bは、タイトル鍵Kt−bで暗号化されて通常記録部14に格納されると共に、そのタイトル鍵Kt−bは、メディア固有鍵Kmuにより暗号化されて暗号化タイトル鍵Enc(Kmu:Kt−b)とされ、保護記録部13に記録される。このように、認証処理部124は、実行された認証処理の違いに従って、書き込みを要求されたデータ(暗号化タイトル鍵)の書き込み先を切り替えるようにされている。これにより、書き込み対象のデータは、その保護の必要性の度合いに従い、異なる書き込み先に書き分けられることになる。これにより、メモリカード10においてコンテンツデータの管理が容易になる。
図4は、ユーザ記録再生機30において、データの読み出しを行ってデータを再生する場合の動作を示している。この場合には、同様にMKB認証処理を実行した後、認証処理部124,334により生成されたセキュアチャネル40により、書き込み制限保護記録部12、保護記録部13のいずれからも読み出しが可能とされている。これにより、ユーザ記録再生機30では、自身が書き込んだ自己録画コンテンツデータに加え、コンテンツサーバ20が書き込んだ配信コンテンツデータを再生することができる。
以上、発明の実施の形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において、種々の変更、追加等が可能である。
10・・・メモリカード、 20・・・コンテンツサーバ、 30・・・ユーザ記録再生機、 40・・・セキュアチャネル、 111・・・書き込み制限保護記録部、 112・・・保護記録部、 113・・・通常記録部、 121・・・PKI認証処理部、 122・・・MKB更新処理部、 123・・・認証鍵変更部、 124・・・認証処理部、 125・・・通信制御部、 221・・・PKI認証処理部、 222・・・MKB更新処理部、 223・・・認証鍵変更部、 224・・・認証処理部、 225・・・通信制御部、 226・・・メモリ部、 227・・・メディア固有鍵処理部 228・・・暗復号部、 332・・・MKB更新処理部、 334・・・認証処理部、 335・・・通信制御部、 336・・・メモリ部、 337・・・メディア固有鍵処理部、 338・・・暗復号部。

Claims (5)

  1. 認証処理によって、外部装置と通信可能に構成されコンテンツデータの暗号化のための鍵データを記録可能に構成されたメモリ部と、前記メモリ部を制御するコントローラとを備え、
    前記メモリ部は、
    外部から認証処理なしに前記コントローラを介してアクセス可能な通常記録部と、
    第1の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされる保護記録部と、
    第2の認証処理の認証を完了した場合に前記外部装置からのアクセスが可能とされ、前記第1の認証処理の認証のみが完了している場合に前記外部装置からの書込みのためのアクセスが禁止される、書き込み制限保護記録部と
    を備えたことを特徴とする記録装置。
  2. 前記第1の認証処理は、MKB認証処理を用いて実行され、
    前記第2の認証処理は、PKI認証処理とMKB認証処理の組み合わせにより実行される
    ことを特徴とする記録装置。
  3. 前記第1の認証処理では、MKB認証処理により生成された第1の認証鍵を用いて認証処理が実行され、
    前記第2の認証処理では、前記第1の認証鍵、及びPKI認証処理により生成されたセッション鍵を組み合わせて第2の認証鍵を生成し、この第2の認証鍵を用いて認証処理が実行される
    ことを特徴とする請求項1記載の記録装置。
  4. 前記第1の認証鍵、又は前記第2の認証鍵に基づいて認証処理を実行する認証処理部を備え、
    前記認証処理部は、前記第1の認証鍵を得た場合には前記保護記録部への書き込みを許容し、前記第2の認証鍵を得た場合には、前記書き込み制限保護記録部への書き込みを許容する請求項3記載の記録装置。
  5. 前記コントローラは、前記第1認証処理を経た前記ホスト装置に対し、前記書き込み制限保護記録部、及び前記保護記録部からの読み出しを許容する請求項1記載の記録装置。
JP2009184171A 2009-04-16 2009-08-07 記録装置 Abandoned JP2010267240A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009184171A JP2010267240A (ja) 2009-04-16 2009-08-07 記録装置
US12/711,570 US20100268948A1 (en) 2009-04-16 2010-02-24 Recording device and content-data distribution system
CN201010135722A CN101867564A (zh) 2009-04-16 2010-03-10 记录装置以及内容数据分发系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009099868 2009-04-16
JP2009184171A JP2010267240A (ja) 2009-04-16 2009-08-07 記録装置

Publications (1)

Publication Number Publication Date
JP2010267240A true JP2010267240A (ja) 2010-11-25

Family

ID=42959131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009184171A Abandoned JP2010267240A (ja) 2009-04-16 2009-08-07 記録装置

Country Status (3)

Country Link
US (1) US20100268948A1 (ja)
JP (1) JP2010267240A (ja)
CN (1) CN101867564A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012147446A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
WO2012147445A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9135459B2 (en) 2012-10-19 2015-09-15 Samsung Electronics Co., Ltd. Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US20130336477A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Medium
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
CN107250681B (zh) * 2015-03-12 2019-09-24 三菱电机株式会社 空调机连接系统
US11477189B2 (en) * 2020-07-10 2022-10-18 Salesforce.Com, Inc. Primary domain and secondary domain authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100653804B1 (ko) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 데이터 처리 장치 및 방법
CN1217509C (zh) * 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
CN100476763C (zh) * 2004-07-06 2009-04-08 松下电器产业株式会社 针对记录介质的信息处理装置及信息处理方法

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
KR101501398B1 (ko) * 2011-04-28 2015-03-10 가부시끼가이샤 도시바 정보 기록 장치, 호스트 장치, 및 정보 기록 장치의 처리 방법
JP2012235312A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 認証システム及びホスト
US9094193B2 (en) 2011-04-28 2015-07-28 Kabushiki Kaisha Toshiba Information recording device
US8850207B2 (en) 2011-04-28 2014-09-30 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
WO2012147445A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
JP2012235313A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 情報記録装置
WO2012147446A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US9413532B2 (en) 2011-04-28 2016-08-09 Kabushiki Kaisha Toshiba Information recording device
US9319389B2 (en) 2011-04-28 2016-04-19 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
US9785784B2 (en) 2012-10-19 2017-10-10 Samsung Electronics Co., Ltd. Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
US9135459B2 (en) 2012-10-19 2015-09-15 Samsung Electronics Co., Ltd. Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data

Also Published As

Publication number Publication date
CN101867564A (zh) 2010-10-20
US20100268948A1 (en) 2010-10-21

Similar Documents

Publication Publication Date Title
JP2010267240A (ja) 記録装置
JP4690600B2 (ja) データ保護方法
JP4621314B2 (ja) 記憶媒体
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2007529968A (ja) コンテンツへのアクセスを選択的に提供する方法及びシステム
WO2001043342A1 (fr) Systeme de distribution de donnees et enregistreur utilise avec ce systeme
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US7158641B2 (en) Recorder
JP5209945B2 (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2000122539A (ja) 著作物保護システム
CN100364002C (zh) 读或写用户数据的设备和方法
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP2010171920A (ja) 鍵管理装置および鍵管理方法
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN102396179B (zh) 内容数据再现系统、以及记录装置
JP5110942B2 (ja) 情報保護システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20120523