JP4011792B2 - 記録方法、再生方法、記録装置、再生装置及び記録媒体 - Google Patents
記録方法、再生方法、記録装置、再生装置及び記録媒体 Download PDFInfo
- Publication number
- JP4011792B2 JP4011792B2 JP17018799A JP17018799A JP4011792B2 JP 4011792 B2 JP4011792 B2 JP 4011792B2 JP 17018799 A JP17018799 A JP 17018799A JP 17018799 A JP17018799 A JP 17018799A JP 4011792 B2 JP4011792 B2 JP 4011792B2
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- information
- value
- random number
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、例えば、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理方法を用いた記録装置、再生装置、記録媒体の間の相互認証方法およびそれを用いた記録装置、再生装置、記録媒体に関する。
【0002】
【従来の技術】
従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。
【0003】
さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(記録媒体(メディア))にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。
【0004】
【発明が解決しようとする課題】
近年、ネットワーク等を通じたオリジナルに忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。
【0005】
このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。
【0006】
そこで、本発明は、低コストの記録媒体を用いて、記録媒体と該記録媒体に複製コンテンツを記録する記録装置との間、記録媒体と該記録媒体に記録された複製コンテンツを再生する再生装置との間の高い情報セキュリティ性を実現することが可能な相互認証方法および、それを用いたコンテンツの記録装置、再生装置、記録媒体を提供することを目的とする。本発明は、特に、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理に有効である。
【0007】
【課題を解決するための手段】
(1)本発明の相互認証方法は、演算処理機能を有する記録媒体に複製コンテンツを記録する記録装置(演算処理機能を有する記録媒体に記録された複製コンテンツを再生する再生装置)と該記録媒体との間の相互認証方法において、前記記録媒体は、少なくとも該記録媒体に依存する第1の情報と、前記記録装置(再生装置)と相互認証を行う際に該記録装置(再生装置)と共有すべき該記録媒体に依存する第2の情報とを記憶し、前記記録装置(再生装置)は、前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成し、この生成された認証情報と前記第2の情報とを用いて前記記録装置(再生装置)と前記記録媒体との間で相互認証を行うことを特徴とする。
【0008】
本発明によれば、記録媒体にグローバルシークレットな情報(全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報)を記録する必要がないので、記録媒体と該記録媒体に複製コンテンツを記録する記録装置との間、記録媒体と該記録媒体に記録された複製コンテンツを再生する再生装置との間で高い情報セキュリティ性を有する相互認証が低コストの記録媒体を用いて実現できる。
【0009】
(2)本発明の記録装置は、記録媒体に記録する複製コンテンツの数を規制しながら該記録媒体に複製コンテンツを記録する記録装置において、
前記記録媒体から得られた該記録媒体に依存する第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる該記録媒体と共有すべき認証情報を生成する生成手段と、
この生成手段で生成された認証情報を用いて前記記録媒体との間で相互認証を行う相互認証手段と、
を具備する。
【0010】
本発明によれば、記録媒体にグローバルシークレットな情報(全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報)を記録する必要がないので、記録媒体と該記録媒体に複製コンテンツを記録する記録装置との間で高い情報セキュリティ性を有する相互認証が低コストの記録媒体を用いて実現できる。
【0011】
(3)本発明の再生装置は、記録媒体に記録する複製コンテンツの数を規制しながら該記録媒体に記録された複製コンテンツを再生する再生装置において、
前記記録媒体から得られた該記録媒体に依存する第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる該記録媒体と共有すべき認証情報を生成する生成手段と、
この生成手段で生成された認証情報を用いて前記記録媒体との間で相互認証を行う相互認証手段と、
を具備する。
【0012】
本発明によれば、記録媒体にグローバルシークレットな情報(全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報)を記録する必要がないので、記録媒体と該記録媒体に記録された複製コンテンツを再生する再生装置との間で高い情報セキュリティ性を有する相互認証が低コストの記録媒体を用いて実現できる。
【0013】
(4)本発明の記録媒体は、演算処理機能を有する記録媒体であって、
自己に固有の第1の情報と、記録媒体に複製コンテンツを記録する記録装置および複製コンテンツを再生する再生装置との間で相互認証を行う際に該記録装置および該再生装置と共有すべき該記録媒体に依存する第2の情報とを予め記憶した記憶手段と、
前記記録装置および再生装置にて前記第1の情報に基づき生成された認証情報と、前記第2の情報とを用いて自己と前記記録装置および自己と前記再生装置との間で相互認証を行う相互認証手段と、
を具備する。
【0014】
本発明によれば、記録媒体にグローバルシークレットな情報(全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報)を記録する必要がないので、記録媒体と該記録媒体に複製コンテンツを記録する記録装置との間、記録媒体と該記録媒体に記録された複製コンテンツを再生する再生装置との間で高い情報セキュリティ性を有する相互認証が低コストの記録媒体を用いて実現できる。
【0015】
【発明の実施の形態】
以下、本発明の一実施形態について図面を参照して説明する。
【0016】
図1は、本実施形態にかかる記録媒体(メディア)に記憶できる複製コンテンツの数を規制し、メディアへの複製コンテンツの記録、メディアに記録された複製コンテンツの再生等を行う音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピーディスク、DVD等の各種記録媒体であってもよい。
【0017】
EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。
【0018】
コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツの復号鍵Kc)などを受信する。受信部#1〜#3は、再生機能や課金機能を有していても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。
【0019】
LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有していても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。
【0020】
SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。
【0021】
SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。
【0022】
デバイスID格納部4は、例えば、ROMで構成され、当該LCMの識別情報(デバイスID)が格納されている。
【0023】
MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存する暗号化鍵で暗号化されていてもよい。
【0024】
まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。
【0025】
チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。
【0026】
このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。
【0027】
上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。
【0028】
ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。
【0029】
そこで、このような攻撃にも対処できるチェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこに相互認証に必要な情報やコンテンツ復号に必要な情報や、アクセス不可能であるデバイス(LCM1、PD12)の識別情報(デバイスID)のリスト(リボケーションリスト(RVCリスト))等を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常に手順にてアクセス可能な領域を公開領域と呼ぶ。
【0030】
図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。
【0031】
図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部(ROM)13bと、秘匿領域13cと、公開領域(読み書き可能なRAM)13aと、秘匿領域13cにアクセスされる度に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。
【0032】
なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すような公開領域だけのMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。
【0033】
以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。
【0034】
このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。
【0035】
図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けられていても良い。ROM12cには、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証手続を記述したプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の各種認証、種別判別等の処理を実行するようになっている。
【0036】
ROM12cには、PD12の識別情報(デバイスID)が格納されていてもよい。また、例えば、フラッシュメモリ12dに設けられた秘匿領域に秘匿デバイスID(SPDID)が予め格納されている。
【0037】
図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部でもある。
【0038】
次に、LCM1の秘匿領域に格納される宿帳について説明する。
【0039】
SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。
【0040】
図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。
【0041】
チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。
【0042】
以下、次に示す項目の順に説明する。
【0043】
(1)本発明の要旨である相互認証方法の概略
(2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(1)本発明の要旨である相互認証方法の概略
前述したように、チェックイン/チェクアウトを安全に行うために、LCM1、PD12とMC13との間で(例えば、互いに同じアルゴリズムをもっているかの確認のための)相互認証を行う必要がある。一般に、相互認証処理には、相互認証を行う一方と他方とで共有する秘密の情報を持つ必要がある。従って、このような秘密情報を例えばMC13とLCM1およびPD12が持つことになる。情報セキュリティの観点から考えると、この秘密情報は、認証を行う度に毎回異なるものが生成されるといった動的なものであった方がよい。しかし、MC13というメディア自体にそのような秘密情報を生成するための高度な機能を追加すると、メディアが高価になってしまう。メディアを広く一般大衆に普及させるためには、できるだけ安価である方が望ましい。従って、メディア(MC13)のコスト低減化を考えれば、秘密情報をMC13に予め記憶させておく方がよい。
【0044】
しかし、全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報(以下、このような情報をグローバルシークレットな情報と呼ぶ)を各メディアに予め記憶させた場合、ある1つのメディアからその秘密情報が何らかの方法により読まれてしまったとき、同じ秘密情報を記憶する他のメディアも不正に利用されてしまうという問題点があった。メディアにグローバルスシークレットな情報を持たせることは極めて危険である(図8(a)参照)。
【0045】
ある1つのメディアに記憶されている秘密情報が不当に読まれてしまっても、不正に使用できるのは、その秘密情報が読まれしまったメディアだけであれば問題がないわけであるから、秘密情報は、個々のメディアに固有のものであればよい。
【0046】
そこで、本発明は、個々のメディアにメディア毎にそれぞれ異なる相互認証のための秘密情報を記憶させておき、この情報を用いてLCM1あるいはPD12とMC13とが相互認証を行うことにより、低コストなメディアを用いた、よりセキュリティ性の高い安全な相互認証方法を提供することを目的とする。すなわち、本実施形態で説明する相互認証方法は、図8(b)に示すように、個々のメディア(レベル2のメディア)に相互認証(AKE)のために必要な各メディア毎にそれぞれ異なる秘密情報(ここでは、秘匿メディアID(SMID)で、これは、メディアIDを何らかの方法で取得した鍵情報KMで予め暗号化されたもの)を(秘匿領域に)予め記憶させておき、LCM1、PD12には、そのメディアの識別情報(MID)を転送する。LCM1あるいはPD12側では、MIDと、先に何らかの方法で取得した情報(KM)とを用いて相互認証のための情報(メディアのもつSMIDと同じもの)を所定のアルゴリズムを用いて生成して認証処理(AKE)を行う。
【0047】
このように、MC13にはそれぞれに固有の秘密情報(SMID)を持たせておくだけで、LCM1、PD12がメディアから転送されてきた各メディア毎に固有の情報(MID)を基に秘密情報(SMID)を生成することにより、メディアに負荷をかけずに安全な相互認証が行える。
【0048】
なお、以下の説明において、本発明の要旨にかかる相互認証処理をAKEと呼ぶことにする。
【0049】
MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、まず、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われてもよい(図9のステップS1)、そして、双方にて正当な(例えば、同じ規格のハードウエア構成である)相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。そして、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト/再生処理を実行する(ステップS6)。
【0050】
なお、図9のステップS1における相互認証は、必ずしも図8(b)に示したような本発明の要旨にかかる相互認証である必要はない。
【0051】
また、MC13にはレベル0からレベル2までの3種類があると説明したが、ここでは、レベル0とレベル2の2種類のMC13を対象として、図9以降の複製コンテンツのチェックイン/チェックアウト/再生処理動作について説明する。
【0052】
さらに、以下の説明では、省略しているが、LCM1とMC13との間、LCM1とPD12との間、PD12とMC13との間で、それぞれの秘匿領域にアクセスする際には、一方と他方との間で相互認証を行い、双方の正当性が確認されたらそれぞれの秘匿領域へのゲートを開き、秘匿領域へのアクセスが終了したら秘匿領域へのアクセスを可能にしていたゲートを閉じる仕組みになっているものとする。例えば、LCM1とMC13との間において、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内に鍵情報書込み、それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
【0053】
(2) レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0054】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2に対しなされた場合について、図10を参照して説明する。
【0055】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS101)。
【0056】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS102)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS103)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS104)。
【0057】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS105)。
【0058】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS106)。この相互認証処理(AKE)では、LCM1とMC13とが同じ関数g(x、y)、H(x、y)を共有していて、LCM1で生成された情報KM[MID]が当該MC13の秘匿メディアID(SMID)と同じであるならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できるようになっている。
【0059】
ここで、図21を参照して、ステップS106の相互認証処理(AKE)の処理動作について説明する。
【0060】
LCM1は、乱数R1を発生し(ステップS301)して、それをMC13に転送するとともに、2つの変数x、yを有する関数g(x、y)の一方の変数に代入する。また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS302)。
【0061】
一方、MC13でも、LCM1から転送されてきた乱数R1を関数g(x、y)の一方の変数に代入し、自身の秘匿メディアID(SMID)を他方の変数に代入して、求めた関数gの値をLCM1へ転送する(ステップS303)。
【0062】
LCM1では、MC13から転送されてきた関数gの値と、LCM1側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、LCM1側でのAKEの処理を中止する(ステップS304)。
【0063】
次に、MC13では、乱数R2を発生し(ステップS305)して、それをLCM1に転送するとともに、2つの変数を有する関数g(x、y)の一方の変数に代入する。また、当該MC13の秘匿メディアID(SMID)を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS306)。
【0064】
一方、LCM1でも、MC13から転送されてきた乱数R2を関数g(x、y)の一方の変数に代入し、また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求めたら、それをMC13へ転送する(ステップS307)。
【0065】
MC13では、LCM1から転送されてきた関数gの値と、MC13側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、MC13側でのAKEの処理を中止する(ステップS308)。
【0066】
MC13では、ステップS308で、関数gの値が一致していたら、2つの変数を有する関数H(x、y)の一方の変数に乱数R2、他方の変数に当該MC13の秘匿メディアID(SMID)を代入して鍵情報KTを生成する(ステップS309)。
【0067】
一方、LCM1でも、ステップS304で関数gの値が一致していたら、MC13から転送されてきた乱数R2を関数H(x、y)の一方の変数に代入するとともに、図10のステップS105で生成された情報KM[MID]を他方の変数に代入して鍵情報KTを生成する(ステップS310)。
【0068】
なお、ステップS304、ステップS308のそれぞれで関数gの値が一致したことによりLCM1とMC13のそれぞれで同じ関数H(x、y)を用いて生成される鍵情報KTは同じものである。LCM1とMC13のそれぞれでは、以降、この鍵情報KTを用いてコンテンツ復号鍵Kcの受け渡しを行うようになっている。
【0069】
また、相互認証処理(AKE)で生成される鍵情報KTは、毎回異なるものである方が情報セキュリティ上望ましい。ここでは、鍵情報KTを生成する関数Hに代入される2つの変数のうちの一方には、毎回新たに生成される乱数R2が代入されるので、毎回個となる鍵情報KTが生成される。
【0070】
図10の説明に戻り、ステップS106において、LCM1とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS107)。また、LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS106で生成された鍵情報KT1で暗号化して(KT1[Kc])MC13へ転送し(ステップS108〜ステップS109)、コンテンツ情報CをKcで暗号化して(Kc[C])MC13へ転送する(ステップS110〜ステップS111)。
【0071】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。
【0072】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0073】
以上の処理が終了したときのMC13の記憶内容を図6に示す。
【0074】
次に、再生の指示がLCM1のユーザインタフェース(I/F)部15を介してSMS2に、あるいは、PD12に対しなされた場合について、図11を参照して説明する。
【0075】
まず、PD12あるいはLCM1は、自身のデバイスIDをMC13へ転送する(ステップS121)。
【0076】
LCM1が図3に示すようなPD2のコンテンツの再生機能部(復調部12g、デコーダ12h、D/A変換部12i等)を持っているのであれば、MC13をPD12で再生する場合もLCM1で再生する場合も同様であるので、以下、PD12で再生する場合を例にとり説明する。
【0077】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS122)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、PD12へ転送する(ステップS123)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくPD12へ転送する(ステップS124)。
【0078】
PD12では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS125)。
【0079】
PD12では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS126)。ステップS126の相互認証処理(AKE)は、図21と同様であるので説明は省略する。
【0080】
PD12とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT2とする)を用いて秘匿領域13cに格納されていた鍵情報KT1を暗号化して(KT2[KT1])、PD12へ転送する(ステップS127〜ステップS128)。一方、PD12では、ステップS126で生成された鍵情報KT2を用いてMC13から転送されてきたKT2[KT1]を復号することができる(ステップS128)。
【0081】
MC13からは暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aから読み出してPD12へ転送する(ステップS129、ステップS131)。
【0082】
PD12は、鍵情報KT1の復号に成功していれば、それを用いて暗号化されたコンテンツ復号鍵KT1[Kc]を復号してコンテンツ復号鍵Kcが得られるので(ステップS130)、このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS132)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0083】
次に、チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2になされた場合について、図12を参照して説明する。
【0084】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS141)。
【0085】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS142)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS143)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS144)。
【0086】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS145)。
【0087】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS146)。
【0088】
チェックインの際のステップS146の相互認証処理(AKE)動作について、図22を参照して説明する。なお、図21と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図22では、ステップS308で関数gの値が一致していたら、鍵情報KTを生成する代わりに、フラグ情報Fakeの値を「真」(図22では「T」と示している)とし、不一致のときは「偽」(図22では「F」と示している)とする(ステップS321、ステップS322)。また、LCM1では、ステップS304で関数gの値が一致していたら、鍵情報KTを生成せずに、その判断結果のみを出力する。
【0089】
図12の説明に戻り、ステップS146において、LCM1がMC13を認証したときには(図22のステップS304)、MC13に対し、その秘匿領域13cに格納されている鍵情報KT1の削除を指示する。MC13では、この指示を受けとると、フラグ情報Fakeの値をチェックし、「T」であれば、秘匿領域13cから鍵情報KT1を削除し、フラグ情報Fakeを「F」に書き換える(ステップS147、ステップS148)。このとき、MC13の公開領域13aに格納されている暗号化コンテンツ情報は、例えば、LCM1にて発生した乱数にて上書きすることで消去してもよい。
【0090】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0091】
一方、フラグ情報Fakeの値が「F」のときは以降の処理を中止する。
【0092】
次に、図10とは異なる他のチェックアウト時の処理動作について、図13を参照して説明する。なお、図10と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図13では、MC13へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0093】
図13において、LCM13では、コンテンツ復号鍵Kcに対し、まず、ステップS105で生成されたKm[MID](以下、これをwと表す)を用いて暗号化を施す(ステップS162)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、MC13へ転送する(ステップS163)。
【0094】
MC13では、ステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域13へ格納する(ステップS164)。
【0095】
コンテンツ情報Cは、図10の場合と同様に、Kcで暗号化してから(ステップS165)、MC13へ転送される(ステップS166)。
【0096】
図13に示したようなチェックアウト処理動作に対応する再生処理動作について、図14を参照して説明する。なお、図11と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図14において、MC13は、秘匿領域13cに格納されている暗号化コンテンツ復号鍵w[Kc]をステップS126の相互認証処理(AKE)で生成された鍵情報KT2で暗号化してから(KT2[w[Kc]])LCM1あるいはPD12へ転送する。(ステップS172)。LCM1あるいはPD12では、同じくステップS126で生成された鍵情報KT2でMC13から転送されてきたKT2[w[Kc]]を復号して(ステップS173)、その結果得られたw[Kc]をステップS123で生成されたw=KM[MID]を用いて復号して、コンテンツ復号鍵Kcを得る(ステップS174)。このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS175)。そして、LCM1あるいはPD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0097】
図13に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図12の説明とほぼ同様で、異なるのは、ステップS148でMC13の秘匿領域13cから削除されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0098】
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0099】
この場合、MC13は、PD12にセットされ、このPD12を介してLCM1との間でチェックアウト処理が実行される。基本的な動作は、MC13がレベル2の場合と同様であるが、レベル0の場合、秘匿領域、メディアIDを有していないので、PD12がLCM1に対する処理をレベル0のMC13に代行して図10に示したような処理を実行することとなる。そのため、PD12の秘匿領域には、マスターキーKM、秘匿デバイスキーSPDID、リボケーションリスト(RVCリスト)を予め記憶しておくものとする。なお、マスターキーKMは必ずしもメディアMC13に記憶しておくマスターキーKMとその機能は同じであるが、そのデータ自体は同じものである必要はない。
【0100】
まず、図9のステップS3において、MC13の種別がレベル0であると判定される。
【0101】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介してSMS2に対しなされた場合について、図15を参照して説明する。
【0102】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS201)。
【0103】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS202)、登録されていないときPD12の秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS203)。PD12は、さらに、例えばROM12cからその識別情報、すなわち、デバイスID(PDID)を読み出して、同じくLCM1へ転送する(ステップS204)。
【0104】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS205)。
【0105】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS206)。ステップS206の相互認証処理(AKE)は、図21と同様であるので説明は省略する。
【0106】
LCM1とPD12との間で相互に認証されたとき、PD12では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS207)。LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS206で生成された鍵情報KT1で暗号化して(KT1[Kc])、PD12を経由してMC13へ転送し(ステップS208〜ステップS209)、また、コンテンツ情報CをKcで暗号化して(Kc[C])、PD12を経由してMC13へ転送する(ステップS210〜ステップS211)。
【0107】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。
【0108】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0109】
以上の処理が終了したときのMC13の記憶内容を図6に示す。
【0110】
次に、再生の指示がPD12に対しなされた場合のPD12とMC13との間の処理動作について、図16を参照して説明する。
【0111】
まず、MC13は、公開領域に記録されている暗号化されたコンテンツ復号鍵KT1[Kc]をPD12へ転送する(ステップS221)。PD12が当該MC13に対し当該再生対象のコンテンツ情報をチェックアウトした際に用いたものであるならば、その秘匿領域に暗号化されたコンテンツ復号鍵を復号するための鍵情報KT1を記憶している(図15のステップS207参照)。従って、そのような正当なPD12であるならば、秘匿領域から読み出した鍵情報KT1を用いて、MC13から転送されてきたKT1[Kc]を復号して、コンテンツ復号鍵Kcを得ることができる(ステップS222)。さらに、このコンテンツ復号鍵Kcを用いて、MC13から転送されてきた暗号化コンテンツ情報Kc[C]を復号してコンテンツCを得ることができる(ステップS223〜ステップS224)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0112】
次に、チェックインの指示がPD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いて)、SMS2になされた場合について、図17を参照して説明する。この場合もチェックアウトの場合と同様、PD12がLCM1に対する処理をレベル0のMC13に代行して図12に示したような処理を実行することとなる。
【0113】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS231)。
【0114】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS232)、登録されていないとき秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS233)。PD12は、さらに、その識別情報(PDID)を読み出して同じくLCM1へ転送する(ステップS234)。
【0115】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS235)。
【0116】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS236)。
【0117】
チェックインの際のステップS236の相互認証処理(AKE)動作は、図22において、KM[MID]をKM[PDID]に置き換え、秘匿メディアID(SMID)が秘匿デバイスID(SPDID)に置き換えれば同様であるので、説明は省略する。
【0118】
ステップS236において、LCM1がPD12を認証したときには(図22のステップS304)、PD12に対し、その秘匿領域に格納されている鍵情報KT1の削除を指示する。PD12では、この指示を受けとると、フラグ情報Fakeの値をチェックし、「T」であれば、秘匿領域から鍵情報KT1を削除し、フラグ情報Fakeを「F」に書き換える(ステップS237、ステップS238)。このとき、MC13の公開領域13aに格納されている暗号化コンテンツ情報は、例えば、LCM1にて発生した乱数にて上書きすることで消去してもよい。
【0119】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0120】
一方、フラグ情報Fakeの値が「F」のときは以降の処理を中止する。
【0121】
次に、図15とは異なる他のチェックアウト時の処理動作について、図18を参照して説明する。なお、図15と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図18では、図13の場合と同様に、PD12へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0122】
図18において、LCM13では、コンテンツ復号鍵Kcに対し、まず、ステップS205で生成されたKm[PDID](以下、これをwと表す)を用いて暗号化を施す(ステップS252)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、PD12へ転送する(ステップS253)。
【0123】
PD12では、ステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域へ格納する(ステップS254)。
【0124】
コンテンツ情報Cは、図15の場合と同様に、Kcで暗号化してから(ステップS255)、PD12を経由してMC13へ転送される(ステップS256)。
【0125】
図18に示したようなチェックアウト処理動作に対応する再生処理動作について、図19を参照して説明する。なお、図18と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図19において、PD12は、自身の秘匿領域に格納されている暗号化コンテンツ復号鍵w[Kc]を同じく自身の秘匿デバイスID(SPDID=w)を用いて復号し、コンテンツ復号鍵Kcを得ることができる(ステップS261)。このコンテンツ復号鍵Kcを用いてMC13から転送されてきた暗号化コンテンツKc[C]を復号して、コンテンツCを得ることができる(ステップS262)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0126】
図18に示したようなチェックアウト処理動作に対応するチェックイン処理動作について、図20を参照して説明する。なお、図20の説明は、図17の説明とほぼ同様で、異なるのは、ステップS238でPD12の秘匿領域から削除されるのは、鍵情報KT1ではなく、w=KM[PDID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0127】
【発明の効果】
以上説明したように、本発明によれば、低コストな記録媒体を用いて、セキュリティ性の高い安全な相互認証が実現できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明するための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶例を示した図。
【図8】相互認証方法の概略を説明するための図。
【図9】チェックイン/チェックアウト処理手順を説明するためのフローチャートで、メディアの種別を判別して、その種別に応じた処理を選択するまでの手順を示したものである。
【図10】記録媒体の種別がレベル2の場合のチェックアウト時の手順を説明するための図。
【図11】記録媒体の種別がレベル2の場合の再生時の手順を説明するための図。
【図12】記録媒体の種別がレベル2の場合のチェックイン時の手順を説明するための図。
【図13】記録媒体の種別がレベル2の場合のチェックアウト時の他の手順を説明するための図。
【図14】記録媒体の種別がレベル2の場合の再生時の他の手順を説明するための図。
【図15】記録媒体の種別がレベル0の場合のチェックアウト時の手順を説明するための図。
【図16】記録媒体の種別がレベル0の場合の再生時の手順を説明するための図。
【図17】記録媒体の種別がレベル0の場合のチェックイン時の手順を説明するための図。
【図18】記録媒体の種別がレベル0の場合のチェックアウト時の他の手順を説明するための図。
【図19】記録媒体の種別がレベル0の場合の再生時の他の手順を説明するための図。
【図20】記録媒体の種別がレベル2の場合のチェックイン時の他の手順を説明するための図。
【図21】相互認証処理(AKE)の処理動作について説明するための図。
【図22】相互認証処理(AKE)の他の処理動作について説明するための図。
【符号の説明】
1…LCM(コンテンツ利用管理システム)
2…SMS(セキュア・コンテンツ・サーバ)
3…EMDインタフェース部
4…デバイスID格納部
5…PDインタフェース部
6…メディアインタフェース部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース部
12…PD(記録再生装置)
13…MC(記録媒体、メディア)
Claims (18)
- 演算処理機能を有する記録媒体と、該記録媒体に複製コンテンツを記録する記録装置とを含み、前記記録媒体は、
該記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記秘匿領域に、前記記録装置と相互認証を行う際に該記録装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、を備えた記録システムにおける記録方法であって、
前記記録装置が、前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成ステップと、
前記記録装置と前記記録媒体との間で、
(a)前記記録装置が、第1の乱数を生成して、該第1の乱数を前記記録媒体へ送信するステップと、
(b)前記記録装置が、前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成するステップと、
(c)前記記録媒体が、前記秘匿情報と前記第1の乱数とから第2の関数を用いて第2の値を生成し、該第2の値を前記記録装置へ送信するステップと、
(d)前記記録装置が、前記第1の値と前記第2の値とを比較するステップと、
(e)前記第1の値と前記第2の値とが一致しているとき、前記記録媒体が、第2の乱数を生成して、該第2の乱数を前記記録装置へ送信するステップと、
(f)前記記録媒体が、前記秘匿情報と前記第2の乱数とから第3の関数を用いて第3の値を生成するステップと、
(g)前記記録装置が、前記認証情報と前記第2の乱数とから第4の関数を用いて第4の値を生成し、該第4の値を前記記録媒体へ送信するステップと、
(h)前記記録媒体が、前記第3の値と前記第4の値とを比較するステップと、
(i)前記第3の値と前記第4の値とが一致しているとき、前記記録媒体が、少なくとも前記秘匿情報と前記第2の乱数とから第5の関数を用いて第1の鍵を生成するステップと、
(j)前記記録装置が、少なくとも前記認証情報と前記第2の乱数とから第6の関数を用いて第2の鍵を生成するステップと、
を含む相互認証処理を行う相互認証ステップと、
前記記録媒体が、前記第1の鍵を前記秘匿領域に記憶するステップと、
前記記録装置が、コンテンツ鍵を前記第2の鍵で暗号化し、得られた暗号化コンテンツ鍵を前記記録媒体へ送信するステップと、
前記記録装置が、前記複製コンテンツを前記コンテンツ鍵で暗号化し、得られた暗号化コンテンツを前記記録媒体へ送信するステップと、
前記記録媒体が、前記暗号化コンテンツ鍵及び前記暗号化コンテンツを前記公開領域に記憶するステップと、
を含む記録方法。 - 第2の情報で暗号化された前記第1の情報を前記秘匿情報として前記秘匿領域に記憶するとともに、該秘匿領域に前記第2の情報をさらに記憶し、
前記生成ステップは、前記記録装置が、前記第1の情報と前記記録媒体から得た前記第2の情報とを用いて、前記認証情報を生成することを特徴とする請求項1記載の記録方法。 - 演算処理機能を有する記録媒体と、該記録媒体に記録された複製コンテンツを再生する再生装置とを含み、前記記録媒体は、
前記記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記公開領域に、暗号化コンテンツ鍵及び暗号化コンテンツを記憶し、前記秘匿領域に、前記再生装置と相互認証を行う際に該再生装置と共有すべき該記録媒体に固有の秘匿情報を記憶するとともに、前記暗号化コンテンツ鍵を復号するための鍵情報を記憶する第2の記憶手段と、を備えた再生システムにおける再生方法であって、
前記再生装置が、前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成ステップと、
前記再生装置と前記記録媒体との間で、
(a)前記再生装置が、第1の乱数を生成して、該第1の乱数を前記記録媒体へ送信するステップと、
(b)前記再生装置が、前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成するステップと、
(c)前記記録媒体が、前記秘匿情報と前記第1の乱数とから第2の関数を用いて第2の値を生成し、該第2の値を前記再生装置へ送信するステップと、
(d)前記再生装置が、前記第1の値と前記第2の値とを比較するステップと、
(e)前記第1の値と前記第2の値とが一致しているとき、前記記録媒体が、第2の乱数を生成して、該第2の乱数を前記再生装置へ送信するステップと、
(f)前記記録媒体が、前記秘匿情報と前記第2の乱数とから第3の関数を用いて第3の値を生成するステップと、
(g)前記再生装置が、前記認証情報と前記第2の乱数とから第4の関数を用いて第4の値を生成し、該第4の値を前記記録媒体へ送信するステップと、
(h)前記記録媒体が、前記第3の値と前記第4の値とを比較するステップと、
(i)前記第3の値と前記第4の値とが一致しているとき、前記記録媒体が、少なくとも前記秘匿情報と前記第2の乱数とから第5の関数を用いて第1の鍵を生成するステップと、
(j)前記再生装置が、前記認証情報と前記第2の乱数とから第6の関数を用いて第2の鍵を生成するステップと、
を含む相互認証処理を行う相互認証ステップと、
前記記録媒体が、前記秘匿領域に記憶されている前記鍵情報を前記第1の鍵で暗号化し、得られた暗号化鍵情報を前記再生装置へ送信する第1の送信ステップと、
前記記録媒体が、前記公開領域に記憶されている前記暗号化コンテンツ鍵及び前記暗号化コンテンツを前記再生装置へ送信する第2の送信ステップと、
前記再生装置が、前記第2の鍵で前記暗号化鍵情報を復号し、得られた前記鍵情報で前記暗号化コンテンツ鍵を復号する第1の復号ステップと、
前記第1の復号ステップで得られたコンテンツ鍵で、前記暗号化コンテンツを復号する第2の復号ステップと、
を含む再生方法。 - 第2の情報で暗号化された前記第1の情報を前記秘匿情報として前記秘匿領域に記憶するとともに、該秘匿領域に、前記第2の情報をさらに記憶し、
前記生成ステップは、前記再生装置が、前記第1の情報を、前記記録媒体から得た前記第2の情報で暗号化して、前記認証情報を生成することを特徴とする請求項3記載の再生方法。 - 演算処理機能を有する記録媒体と、該記録媒体に複製コンテンツを記録する記録装置とを含み、前記記録媒体は、
該記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記秘匿領域に、前記記録装置と相互認証を行う際に該記録装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、を備えた記録システムにおける 前記記録装置において、
前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成手段と、
前記記録媒体との間で、
(a)第1の乱数を生成して前記記録媒体へ送信する処理と、
(b)前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成する処理と、
(c)前記記録媒体が前記秘匿情報と前記第1の乱数とから第2の関数を用いて生成した第2の値を受信して、該第2の値と前記第1の値とを比較する処理と、
(d)前記第1の値と前記第2の値とが一致しているとき、前記認証情報と前記記録媒体で生成された第2の乱数とから第3の関数を用いて第3の値を生成し、該第3の値を前記記録媒体へ送信する処理と、
(e)前記認証情報と前記第2の乱数とから第4の関数を用いて第1の鍵を生成する処理と、
を含む相互認証処理を行う相互認証手段と、
コンテンツ鍵を前記第1の鍵で暗号化し、得られた暗号化コンテンツ鍵を前記記録媒体へ送信する手段と、
前記複製コンテンツを前記コンテンツ鍵で暗号化し、得られた暗号化コンテンツを前記記録媒体へ送信する手段と、
を具備し、
前記第3の値と、前記記録媒体が前記秘匿情報と前記第2の乱数とから第5の関数を用いて生成した第4の値とが一致しているときに、前記秘匿情報と前記第2の乱数とから第6の関数を用いて生成される第2の鍵が、前記記録媒体の前記秘匿領域に記憶され、前記暗号化コンテンツ鍵及び前記暗号化コンテンツが前記記録媒体の前記公開領域に記憶されることを特徴とする記録装置。 - 第2の情報で暗号化された前記第1の情報を前記秘匿情報として前記秘匿領域に記憶するとともに、該秘匿領域に、前記第2の情報をさらに記憶し、
前記生成手段は、前記第1の情報を、前記記録媒体から得た前記第2の情報で暗号化して、前記認証情報を生成することを特徴とする請求項5記載の記録装置。 - 演算処理機能を有する記録媒体と、該記録媒体に記録された複製コンテンツを再生する再生装置とを含み、前記記録媒体は、
前記記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記公開領域に、暗号化コンテンツ鍵及び暗号化コンテンツを記憶し、前記秘匿領域に、前記再生装置と相互認証を行う際に該再生装置と共有すべき該記録媒体に固有の秘匿情報を記憶するとともに、前記暗号化コンテンツ鍵を復号するための鍵情報を記憶する第2の記憶手段と、を備えた再生システムにおける前記再生装置において、
前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成手段と、
前記記録媒体との間で、
(a)第1の乱数を生成して前記記録媒体へ送信する処理と、
(b)前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成する処理と、
(c)前記記録媒体が前記秘匿情報と前記第1の乱数とから第2の関数を用いて生成した第2の値を受信して、該第2の値と前記第1の値とを比較する処理と、
(d)前記第1の値と前記第2の値とが一致しているとき、前記認証情報と前記記録媒体で生成された第2の乱数とから第3の関数を用いて第3の値を生成し、該第3の値を前記記録媒体へ送信する処理と、
(e)前記認証情報と前記第2の乱数とから第4の関数を用いて第1の鍵を生成する処理と、
を含む相互認証処理を行う相互認証手段と、
前記記録媒体が前記秘匿情報と前記第2の乱数とから第5の関数を用いて生成した第4の値と、前記第3の値とが一致しているときに、前記記録媒体から、前記秘匿情報と前記第2の乱数とから第6の関数を用いて生成される第2の鍵で、前記秘匿領域に記憶されている前記鍵情報を暗号化した結果得られる暗号化鍵情報、前記公開領域に記憶されている前記暗号化コンテンツ鍵及び前記暗号化コンテンツを受信する手段と、
前記第1の鍵で前記暗号化鍵情報を復号し、得られた前記鍵情報で前記暗号化コンテンツ鍵を復号する第1の復号手段と、
前記第1の復号手段で得られたコンテンツ鍵で、前記暗号化コンテンツを復号する第2の復号手段と、
を具備したことを特徴とする再生装置。 - 第2の情報で暗号化された前記第1の情報を前記秘匿情報として前記秘匿領域に記憶するとともに、該秘匿領域に、前記第2の情報をさらに記憶し、
前記生成手段は、前記第1の情報を、前記記録媒体から得た前記第2の情報で暗号化して、前記認証情報を生成することを特徴とする請求項7記載の再生装置。 - 演算処理機能を有する記録媒体と、該記録媒体に複製コンテンツを記録する記録装置と、該記録媒体に記録された複製コンテンツを再生する再生装置とを含む記録再生システムにおける前記記録媒体において、
該記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記公開領域に、第1の暗号化コンテンツ鍵及び第1の暗号化コンテンツを記憶し、前記秘匿領域に、前記再生装置と相互認証を行う際に該再生装置と共有すべき該記録媒体に固有の秘匿情報を記憶するとともに、前記第1の暗号化コンテンツ鍵を復号するための第2の鍵情報を記憶する第2の記憶手段と、
前記記録装置/前記再生装置との間で、
(a1)前記記録装置/前記再生装置から、該記録装置/該再生装置で生成された第1の乱数を受信する処理と、
(a2)前記秘匿情報と前記第1の乱数とから第1の関数を用いて第1の値を生成し、該第1の値を前記記録装置/前記再生装置へ送信する処理と、
(a3)前記記録装置/前記再生装置が該記記録媒体から得られた前記第1の情報に基づき生成した認証情報と前記第1の乱数とから第2の関数を用いて生成した第2の値と、前記第1の値とが一致しているときに、第2の乱数を生成して、該第2の乱数を前記記録装置/前記再生装置へ送信する処理と、
(a4)前記秘匿情報と前記第2の乱数とから第3の関数を用いて第3の値を生成する処理と、
(a5)前記記録装置/前記再生装置が前記認証情報と前記第2の乱数とから第4の関数を用いて生成した第4の値を受信し、前記第3の値と該第4の値とが一致しているとき、前記秘匿情報と前記第2の乱数とから第5の関数を用いて第1の鍵を生成する処理と、
を含む相互認証処理を行う相互認証手段と、
(b1)前記記録装置から、該記録装置が前記認証情報と前記第2の乱数とから第6の関数を用いて生成した第2の鍵でコンテンツ鍵を暗号化した結果得られる第2の暗号化コンテンツ鍵、及び前記複製コンテンツを前記コンテンツ鍵で暗号化した結果得られた第2の暗号化コンテンツを受信し、(b2)前記第2の暗号化コンテンツ鍵及び前記第2の暗号化コンテンツを前記公開領域に記憶するとともに、(b3)前記第1の鍵を前記第2の暗号化コンテンツ鍵を復号するための第2の鍵情報として前記秘匿領域に記憶する複製コ ンテンツ記録処理手段と、
(c1)前記秘匿領域に記憶されている前記第1の鍵情報を前記第1の鍵で暗号化し、得られた暗号化鍵情報を前記再生装置へ送信するとともに、(c2)前記公開領域に記憶されている前記第1の暗号化コンテンツ鍵及び前記第1の暗号化コンテンツを前記再生装置へ送信する複製コンテンツ再生処理手段と、
を具備したことを特徴とする記録媒体。 - 演算処理機能を有する記録媒体と、該記録媒体に複製コンテンツを記録する記録装置とを含み、前記記録媒体は、
該記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記秘匿領域に、前記記録装置と相互認証を行う際に該記録装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、を備えた記録システムにおける記録方法であって、
前記記録装置が、前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成ステップと、
前記記録装置と前記記録媒体との間で、
(a)前記記録装置が、第1の乱数を生成して、該第1の乱数を前記記録媒体へ送信するステップと、
(b)前記記録装置が、前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成するステップと、
(c)前記記録媒体が、前記秘匿情報と前記第1の乱数とから第2の関数を用いて第2の値を生成し、該第2の値を前記記録装置へ送信するステップと、
(d)前記記録装置が、前記第1の値と前記第2の値とを比較するステップと、
(e)前記記録媒体が、第2の乱数を生成して、該第2の乱数を前記記録装置へ送信するステップと、
(f)前記記録媒体が、前記秘匿情報と前記第2の乱数とから第3の関数を用いて第3の値を生成するステップと、
(g)前記記録装置が、前記認証情報と前記第2の乱数とから第4の関数を用いて第4の値を生成し、該第4の値を前記記録媒体へ送信するステップと、
(h)前記記録媒体が、前記第3の値と前記第4の値とを比較するステップと、
(i)前記第3の値と前記第4の値とが一致しているとき、前記記録媒体が、少なくとも前記秘匿情報と前記第2の乱数とから第5の関数を用いて第1の鍵を生成するステップと、
(j)前記第1の値と前記第2の値とが一致しているとき、前記記録装置が、少なくとも前記認証情報と前記第2の乱数とから第6の関数を用いて第2の鍵を生成するステップと、
を含む相互認証処理を行う相互認証ステップと、
前記記録装置が、第1の暗号化コンテンツ鍵を前記第2の鍵を用いて暗号化して得られる第2の暗号化コンテンツ鍵を、前記記録媒体へ送信するステップと、
前記記録装置が、前記複製コンテンツをコンテンツ鍵で暗号化し、得られた暗号化コンテンツを前記記録媒体へ送信するステップと、
前記記録媒体が、前記第2の暗号化コンテンツ鍵を前記第1の鍵を用いて復号した結果得られた前記第1の暗号化コンテンツ鍵を前記第2の記憶手段に記憶し、前記暗号化コンテンツを前記公開領域に記憶するステップと、
を含む記録方法。 - 第2の情報と前記第1の情報とから生成される前記秘匿情報を前記秘匿領域に記憶するとともに、前記第2の記憶手段に前記第2の情報をさらに記憶し、
前記生成ステップは、前記記録装置が、前記第1の情報と、前記記録媒体から得た前記 第2の情報とを用いて、前記認証情報を生成することを特徴とする請求項10記載の記録方法。 - 演算処理機能を有する記録媒体と、該記録媒体に記録された複製コンテンツを再生する再生装置とを含み、前記記録媒体は、
前記記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、第1の暗号化コンテンツ鍵を記憶するとともに、前記公開領域に、暗号化コンテンツを記憶し、前記秘匿領域に前記再生装置と相互認証を行う際に該再生装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、を備えた再生システムにおける再生方法であって、
前記再生装置が、前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成ステップと、
前記再生装置と前記記録媒体との間で、
(a)前記再生装置が、第1の乱数を生成して、該第1の乱数を前記記録媒体へ送信するステップと、
(b)前記再生装置が、前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成するステップと、
(c)前記記録媒体が、前記秘匿情報と前記第1の乱数とから第2の関数を用いて第2の値を生成し、該第2の値を前記再生装置へ送信するステップと、
(d)前記再生装置が、前記第1の値と前記第2の値とを比較するステップと、
(e)前記記録媒体が、第2の乱数を生成して、該第2の乱数を前記再生装置へ送信するステップと、
(f)前記記録媒体が、前記秘匿情報と前記第2の乱数とから第3の関数を用いて第3の値を生成するステップと、
(g)前記再生装置が、前記認証情報と前記第2の乱数とから第4の関数を用いて第4の値を生成し、該第4の値を前記記録媒体へ送信するステップと、
(h)前記記録媒体が、前記第3の値と前記第4の値とを比較するステップと、
(i)前記第3の値と前記第4の値とが一致しているとき、前記記録媒体が、少なくとも前記秘匿情報と前記第2の乱数とから第5の関数を用いて第1の鍵を生成するステップと、
(j)前記第1の値と前記第2の値とが一致しているとき、前記再生装置が、少なくとも前記認証情報と前記第2の乱数とから第6の関数を用いて第2の鍵を生成するステップと、
を含む相互認証処理を行う相互認証ステップと、
前記記録媒体が、前記第2の記憶手段に記憶されている前記第1の暗号化コンテンツ鍵を前記第1の鍵で暗号化して得られる第2の暗号化コンテンツ鍵を前記再生装置へ送信するとともに、前記公開領域に記憶されている暗号化コンテンツを前記再生装置へ送信する送信ステップと、
前記再生装置が、前記第2の暗号化コンテンツ鍵を前記第2の鍵を用いて復号し、コンテンツ鍵を得る第1の復号ステップと、
前記第1の復号ステップで得られたコンテンツ鍵で、前記暗号化コンテンツを復号する第2の復号ステップと、
を含む再生方法。 - 第2の情報と前記第1の情報とから生成される前記秘匿情報を前記秘匿領域に記憶するとともに、前記第2の記憶手段に前記第2の情報をさらに記憶し、
前記生成ステップは、前記再生装置が、前記第1の情報と前記記録媒体から得た前記第2の情報とを用いて、前記認証情報を生成することを特徴とする請求項12記載の再生方法。 - 演算処理機能を有する記録媒体と、該記録媒体に複製コンテンツを記録する記録装置とを含み、前記記録媒体は、
該記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、前記秘匿領域に、前記記録装置と相互認証を行う際に該記録装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、を備えた記録システムにおける前記記録装置において、
前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成手段と、
前記記録媒体との間で、
(a)第1の乱数を生成して前記記録媒体へ送信する処理と、
(b)前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成する処理と、
(c)前記記録媒体が前記秘匿情報と前記第1の乱数とから第2の関数を用いて生成した第2の値を受信して、該第2の値と前記第1の値とを比較する処理と、
(d)前記認証情報と前記記録媒体で生成された第2の乱数とから第4の関数を用いて第4の値を生成し、該第4の値を前記記録媒体へ送信する処理と、
(e)前記第1の値と前記第2の値とが一致しているとき、少なくとも前記認証情報と前記第2の乱数とから第6の関数を用いて第2の鍵を生成する処理と、
を含む相互認証処理を行う相互認証手段と、
第1の暗号化コンテンツ鍵を前記第2の鍵で暗号化し、得られた第2の暗号化コンテンツ鍵を前記記録媒体へ送信する手段と、
前記複製コンテンツをコンテンツ鍵で暗号化し、得られた暗号化コンテンツを前記記録媒体へ送信する手段と、
を具備し、
前記第4の値と、前記記録媒体が前記秘匿情報と前記第2の乱数とから第3の関数を用いて生成した第3の値とが一致しているときに、該記録媒体が前記秘匿情報と前記第2の乱数とから第5の関数を用いて生成した第1の鍵を用いて前記第2の暗号化コンテンツ鍵を復号した結果得られる前記第1の暗号化コンテンツ鍵が前記第2の記憶手段に記憶され、前記暗号化コンテンツが前記公開領域に記憶されることを特徴とする記録装置。 - 第2の情報と前記第1の情報とから生成される前記秘匿情報を前記秘匿領域に記憶するとともに、前記第2の記憶手段に前記第2の情報をさらに記憶し、
前記生成手段は、前記第1の情報と、前記記録媒体から得た前記第2の情報とを用いて、前記認証情報を生成することを特徴とする請求項14記載の記録装置。 - 演算処理機能を有する記録媒体と、該記録媒体に記録された複製コンテンツを再生する再生装置とを含み、前記記録媒体は、
前記記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、第1の暗号化コンテンツ鍵を記憶するとともに、前記公開領域に暗号化コンテンツを記憶し、前記秘匿領域に、前記再生装置と相互認証を行う際に該再生装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、を備えた再生システムにおける前記再生装置において、
前記記録媒体から得られた前記第1の情報に基づき該記録媒体との間の相互認証を行う際に用いる認証情報を生成する生成手段と、
前記記録媒体との間で、
(a)第1の乱数を生成して前記記録媒体へ送信する処理と、
(b)前記認証情報と前記第1の乱数とから第1の関数を用いて第1の値を生成する 処理と、
(c)前記記録媒体が前記秘匿情報と前記第1の乱数とから第2の関数を用いて生成した第2の値を受信して、該第2の値と前記第1の値とを比較する処理と、
(d)前記認証情報と前記記録媒体で生成された第2の乱数とから第4の関数を用いて第4の値を生成し、該第4の値を前記記録媒体へ送信する処理と、
(e)前記第1の値と前記第2の値とが一致しているとき、少なくとも前記認証情報と前記第2の乱数とから第6の関数を用いて第2の鍵を生成する処理と、
を含む相互認証処理を行う相互認証手段と、
前記記録媒体が前記秘匿情報と前記第2の乱数とから第3の関数を用いて生成した第3の値と前記第4の値とが一致しているときに、前記記録媒体が前記秘匿情報と前記第2の乱数とから第5の関数を用いて生成した第1の鍵で、前記第1の暗号化コンテンツ鍵を暗号化した結果得られる第2の暗号化コンテンツ鍵、及び前記暗号化コンテンツを受信する手段と、
前記第2の暗号化コンテンツ鍵を少なくとも前記第1の鍵で復号し、コンテンツ鍵を得る第1の復号手段と、
前記第1の復号手段で得られたコンテンツ鍵で、前記暗号化コンテンツを復号する第2の復号手段と、
を具備したことを特徴とする再生装置。 - 第2の情報と前記第1の情報とから生成される前記秘匿情報を前記秘匿領域に記憶するとともに、前記第2の記憶手段に前記第2の情報をさらに記憶し、
前記生成手段は、前記第1の情報と前記記録媒体から得た前記第2の情報とを用いて、前記認証情報を生成することを特徴とする請求項16記載の再生装置。 - 演算処理機能を有する記録媒体と、該記録媒体に複製コンテンツを記録する記録装置と、該記録媒体に記録された複製コンテンツを再生する再生装置とを含む記録再生システムにおける前記記録媒体において、
該記録媒体に固有の第1の情報を記憶する第1の記憶手段と、
公開された手順でアクセス可能な公開領域と非公開の手順でアクセス可能な秘匿領域とを有し、第1の暗号化コンテンツ鍵を記憶するとともに、前記公開領域に第1の暗号化コンテンツを記憶し、前記秘匿領域に、前記再生装置と相互認証を行う際に該再生装置と共有すべき該記録媒体に固有の秘匿情報を記憶する第2の記憶手段と、
前記記録装置/前記再生装置との間で、
(a1)前記記録装置/前記再生装置から、該記録装置/該再生装置で生成された第1の乱数を受信する処理と、
(a2)前記秘匿情報と前記第1の乱数とから第2の関数を用いて第2の値を生成し、該第2の値を前記記録装置/前記再生装置へ送信する処理と、
(a3)第2の乱数を生成して、該第2の乱数を前記記録装置/前記再生装置へ送信する処理と、
(a4)前記秘匿情報と前記第2の乱数とから第3の関数を用いて第3の値を生成する処理と、
(a5)前記記録装置/前記再生装置が該記記録媒体から得られた前記第1の情報に基づき生成した認証情報と前記第2の乱数とから第4の関数を用いて生成した第4の値を受信し、前記第3の値と該第4の値とが一致しているとき、少なくとも前記秘匿情報と前記第2の乱数とから第5の関数を用いて第1の鍵を生成する処理と、
を含む相互認証処理を行う相互認証手段と、
前記第2の記憶手段に記憶されている前記第1の暗号化コンテンツ鍵を前記第1の鍵を用いて暗号化した結果得られる第2の暗号化コンテンツ鍵、及び前記公開領域に記憶されている前記第1の暗号化コンテンツを前記再生装置へ送信する複製コンテンツ再生処理手段と、
(b1)前記記録装置が前記認証情報と前記第1の乱数とから前記第1の関数を用いて生成した第1の値と、前記第2の値とが一致しているときに、前記記録装置が前記認証情報と前記第2の乱数とから第6の関数を用いて生成した第2の鍵で第3の暗号化コンテンツ鍵を暗号化した結果得られる第4の暗号化コンテンツ鍵、及び前記複製コンテンツをコンテンツ鍵で暗号化した結果得られた第2の暗号化コンテンツを受信し、(b2)前記第4の暗号化コンテンツ鍵を前記第1の鍵を用いて復号した結果得られる第3の暗号化コンテンツ鍵を前記第2の記憶手段に記憶するとともに、前記第2の暗号化コンテンツを前記公開領域に記憶する複製コンテンツ記録処理手段と、
を具備したことを特徴とする記録媒体。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018799A JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
EP04005281.3A EP1441340B1 (en) | 1999-06-16 | 2000-06-15 | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium |
US09/593,864 US7065648B1 (en) | 1999-06-16 | 2000-06-15 | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium |
EP00112708A EP1061514B1 (en) | 1999-06-16 | 2000-06-15 | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium |
DE60010578T DE60010578T2 (de) | 1999-06-16 | 2000-06-15 | Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium |
CNB001226541A CN1208727C (zh) | 1999-06-16 | 2000-06-16 | 相互鉴别的方法、记录装置、重放装置和记录媒体 |
KR10-2000-0033206A KR100388520B1 (ko) | 1999-06-16 | 2000-06-16 | 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체 |
TW089111880A TW479191B (en) | 1999-06-16 | 2000-06-16 | Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018799A JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000357213A JP2000357213A (ja) | 2000-12-26 |
JP4011792B2 true JP4011792B2 (ja) | 2007-11-21 |
Family
ID=15900307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17018799A Expired - Lifetime JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7065648B1 (ja) |
EP (2) | EP1061514B1 (ja) |
JP (1) | JP4011792B2 (ja) |
KR (1) | KR100388520B1 (ja) |
CN (1) | CN1208727C (ja) |
DE (1) | DE60010578T2 (ja) |
TW (1) | TW479191B (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
MXPA04002721A (es) * | 2001-09-27 | 2004-07-05 | Matsushita Electric Ind Co Ltd | Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada. |
WO2003038571A1 (en) * | 2001-10-30 | 2003-05-08 | Matsushita Electric Industrial Co., Ltd. | Method, system, device and computer program for mutual authentication and content protection |
JP2003141267A (ja) * | 2001-11-05 | 2003-05-16 | Sony Corp | 通信教育システム及び通信教育方法 |
US6952479B2 (en) | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
KR100509184B1 (ko) * | 2002-01-12 | 2005-08-23 | 이성철 | 불법 복제 방지 방법 및 그 장치 |
JP4256100B2 (ja) * | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
TWI304970B (en) | 2002-08-28 | 2009-01-01 | Matsushita Electric Ind Co Ltd | Networked apparatus, content duplication management system and method, and computer-readable medium having recorded therein content duplication management program |
US7752433B2 (en) | 2002-08-28 | 2010-07-06 | Panasonic Corporation | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
AU2003259562A1 (en) | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
JP3881942B2 (ja) | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
US7500101B2 (en) * | 2002-12-06 | 2009-03-03 | Sony Corporation | Recording/reproduction device, data processing device, and recording/reproduction system |
JP2004220317A (ja) | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
EP1542117A1 (en) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binding content to a user |
KR101282972B1 (ko) | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
NZ549543A (en) | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management ( DRM ) |
JP2005317051A (ja) * | 2004-04-26 | 2005-11-10 | Ricoh Co Ltd | 情報記録システム、プログラム及び記録媒体 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
JP2006053703A (ja) * | 2004-08-11 | 2006-02-23 | Hitachi Ltd | 記憶制御システム及び方法 |
JP4758904B2 (ja) * | 2004-09-21 | 2011-08-31 | パナソニック株式会社 | 機密情報処理方法 |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
KR100735221B1 (ko) | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
JP2008009933A (ja) * | 2006-06-30 | 2008-01-17 | Toshiba Corp | 記憶装置とその制御方法 |
JP2008054090A (ja) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | 制御装置 |
JP4919944B2 (ja) | 2007-12-10 | 2012-04-18 | 富士通株式会社 | 情報処理装置及びライセンス配信システム |
JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5255728B2 (ja) | 2010-10-15 | 2013-08-07 | 楽天株式会社 | 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体 |
JP2012227899A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012227900A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012227901A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP5813380B2 (ja) | 2011-06-03 | 2015-11-17 | 株式会社東芝 | 半導体記憶装置 |
JP2013005293A (ja) | 2011-06-17 | 2013-01-07 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
JP2021111280A (ja) * | 2020-01-15 | 2021-08-02 | キヤノン株式会社 | 相互認証ペアを形成する方法および認証装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
EP0802535B1 (en) * | 1995-10-09 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
JPH1079174A (ja) | 1996-02-06 | 1998-03-24 | Matsushita Electric Ind Co Ltd | 著作物の不正コピーの防止に好適なデータ受信装置 |
JP3540543B2 (ja) * | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6278836B1 (en) * | 1996-08-27 | 2001-08-21 | Matsushita Electric Industrial Co., Ltd. | Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media |
US5886979A (en) * | 1996-10-21 | 1999-03-23 | Fujitsu Limitd | Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
JP3613936B2 (ja) * | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
JP3588536B2 (ja) | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
DE69900178T2 (de) * | 1998-10-16 | 2001-10-31 | Matsushita Electric Ind Co Ltd | System zum Schutz von digitalen Inhalten |
-
1999
- 1999-06-16 JP JP17018799A patent/JP4011792B2/ja not_active Expired - Lifetime
-
2000
- 2000-06-15 DE DE60010578T patent/DE60010578T2/de not_active Expired - Lifetime
- 2000-06-15 US US09/593,864 patent/US7065648B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP00112708A patent/EP1061514B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP04005281.3A patent/EP1441340B1/en not_active Expired - Lifetime
- 2000-06-16 CN CNB001226541A patent/CN1208727C/zh not_active Expired - Lifetime
- 2000-06-16 TW TW089111880A patent/TW479191B/zh not_active IP Right Cessation
- 2000-06-16 KR KR10-2000-0033206A patent/KR100388520B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR100388520B1 (ko) | 2003-06-25 |
KR20010015040A (ko) | 2001-02-26 |
EP1441340A3 (en) | 2008-08-13 |
JP2000357213A (ja) | 2000-12-26 |
EP1441340B1 (en) | 2014-05-07 |
US7065648B1 (en) | 2006-06-20 |
DE60010578T2 (de) | 2005-05-19 |
EP1441340A2 (en) | 2004-07-28 |
DE60010578D1 (de) | 2004-06-17 |
CN1208727C (zh) | 2005-06-29 |
CN1281185A (zh) | 2001-01-24 |
EP1061514A2 (en) | 2000-12-20 |
EP1061514B1 (en) | 2004-05-12 |
EP1061514A3 (en) | 2001-09-19 |
TW479191B (en) | 2002-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4011792B2 (ja) | 記録方法、再生方法、記録装置、再生装置及び記録媒体 | |
JP4127587B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
JP4621314B2 (ja) | 記憶媒体 | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
US20050154880A1 (en) | Revocation information updating method, revocation information updating apparatus and storage medium | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP2010205376A (ja) | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP4481390B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP3967491B2 (ja) | 記録装置 | |
WO2005062302A1 (en) | Apparatus and method for recording data on and reproducing data from storage medium | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP4053009B2 (ja) | ソフトウェアコピー処理システムおよびソフトウェアコピー処理方法 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4011792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100914 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130914 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |