CN101867564A - 记录装置以及内容数据分发系统 - Google Patents

记录装置以及内容数据分发系统 Download PDF

Info

Publication number
CN101867564A
CN101867564A CN201010135722A CN201010135722A CN101867564A CN 101867564 A CN101867564 A CN 101867564A CN 201010135722 A CN201010135722 A CN 201010135722A CN 201010135722 A CN201010135722 A CN 201010135722A CN 101867564 A CN101867564 A CN 101867564A
Authority
CN
China
Prior art keywords
mentioned
authentication processing
key
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201010135722A
Other languages
English (en)
Inventor
松川伸一
加藤拓
笠原章裕
嵩比呂志
三浦顕彰
近藤敦志
坂本广幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101867564A publication Critical patent/CN101867564A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明提供一种记录装置,具备:存储部,其构成为通过认证处理能够与外部装置进行通信,且构成为能够记录用于内容数据的加密的密钥数据;以及控制器,其控制上述存储部。上述存储部具备:通常记录部,其能够从外部无需认证处理而经由上述控制器进行访问;保护记录部,在完成了第一认证处理的认证的情况下,其能够被进行从上述外部装置的访问;以及写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述外部装置的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述外部装置的用于写入的访问。

Description

记录装置以及内容数据分发系统
本申请基于2009年4月16日提交的在先日本专利申请No.2009-99868、2009年8月7日提交的在先日本专利申请No.2009-184171并要求其优先权,在此以引用方式将其全部内容并入本文。
技术领域
本发明涉及能够应用于对内容数据进行加密而存储的内容数据再现系统的记录装置。
背景技术
近年来,伴随着信息化社会的发展,向用户终端分发将书、新闻、音乐或动画等电子化而得到的内容并能够阅览内容的内容分发系统被广泛使用。
但是,电子化的内容(以下简称为内容)由于能够容易地复制,所以易于产生无视著作权的非法行为。从保护内容不受这样的非法行为使用的观点出发,通常利用加密密钥对内容进行加密而记录,并在再现时进行解密。在这种内容保护技术中,有CPRM(Content Protection for RecordableMedia,可记录媒体的内容保护)。另外,提出了内容密钥通过两种密钥双重地进行加密的加密双重密钥方式(例如参照专利文献1:日本特开2005-341156号公报)。这种加密双重密钥方式例如在MQbic(注册商标)中被使用。在加密密钥中,记录媒体(记录装置)所特有的密钥、例如媒体特有密钥,被安全地存储在存储媒体的隐秘区域中,从外部不能进行任何访问。因此,即使例如仅非法地复制了加密内容密钥数据,非法复制者如果没有媒体特有密钥,则也不能利用内容数据。
在这样加密而记录在记录媒体中的内容数据中,存在各种形式的数据,还包括从因特网收费站点、店铺终端等通过支付费用而提供的内容数据。另一方面,还有例如经由地上数字广播等免费提供的内容数据。不论收费还是免费,都应该保证著作权保护,但收费分发的内容数据一般而言与免费的内容数据相比,保护的必要性的程度要高。另外,相同的收费数据,根据其金额、保护的必要性的程度有时也不同。另外,用户自己制作的内容数据等与收费分发的内容数据相比,保护的必要性小。
但是,在当前的内容数据分发系统中,与这样的保护的必要性的程度无关地,使用相同的密钥数据、使用相同的存储方式,来进行向记录媒体的存储。因此,处于难以说采用了与保护的必要性的程度对应的保护形式的状况。
发明内容
本发明的一种方式的记录装置,具备:存储部,其构成为通过认证处理能够与外部装置进行通信,且构成为能够记录用于内容数据的加密的密钥数据;以及控制器,其控制上述存储部。上述存储部具备:通常记录部,其能够从外部无需认证处理而经由上述控制器进行访问;保护记录部,在完成了第一认证处理的认证的情况下,其能够被进行从上述外部装置的访问;以及写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述外部装置的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述外部装置的用于写入的访问。
本发明的一种方式的内容数据分发系统,具备:服务器,其分发加密的内容数据;以及记录装置,其存储上述加密的内容数据。上述服务器以及记录装置分别具有进行第一以及第二认证处理的认证处理部。上述记录装置还具有:存储部,其构成为通过上述第一以及第二认证处理能够与上述服务器进行通信,且构成为能够记录用于内容数据的加密的密钥数据;以及控制器,其控制上述存储部。上述存储部具有:通常记录部,其能够从上述服务器无需认证处理而经由上述控制器进行访问;保护记录部,在完成了上述第一认证处理的认证的情况下,其能够被进行从上述服务器的访问;写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述服务器的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述服务器的用于写入的访问。
本发明的另一种方式的内容数据分发系统,具备:记录再现机,其分发加密的第一内容数据;以及记录装置,其记录上述加密的第一内容数据以及从外部装置分发的第二内容数据。上述记录再现机以及记录装置具有进行第一认证处理的认证处理部。上述记录装置的认证处理部还进行第二认证处理。上述记录装置具有:存储部,其构成为通过上述第一以及第二认证处理能够与上述记录再现机以及外部装置进行通信,且构成为能够记录用于上述第一以及第二内容数据的加密的密钥数据;以及控制器,其控制上述存储部。上述存储部具有:通常记录部,其能够从上述记录再现机以及外部装置无需认证处理而经由上述控制器进行访问;保护记录部,在完成了上述第一认证处理的认证的情况下,其能够被进行从上述记录再现机以及外部装置的访问;写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述外部装置的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述记录再现机以及外部装置的用于写入的访问。
附图说明
图1示出本发明的实施方式的记录装置的内容数据分发系统的整体结构。
图2示出从内容服务器20对存储卡10写入分发内容数据时的工作例。
图3示出从用户记录再现机30对存储卡10写入分发内容数据时的工作例。
图4示出从用户记录再现机30对存储卡10进行分发内容数据的读出要求时的工作例。
具体实施方式
接下来,参照附图,对本发明的实施方式进行详细说明。
图1示出本发明的实施方式的记录装置的内容数据分发系统的整体结构。该系统由以下部件构成:作为记录装置的存储卡10;作为主机装置的内容服务器20,该作为主机装置的内容服务器20是对该存储卡10提供内容数据的外部装置;以及作为主机装置的用户记录再现机30,该作为主机装置的用户记录再现机30是与该存储卡10连接并具有再现内容数据且将自身所具有的内容数据写入存储卡10的功能的外部装置。此处,内容服务器20是当在严格的认证处理中认证成功、即完成之后才能够向存储卡10写入分发用的内容数据(以下称为“分发内容数据”)的设备的一个例子。另外,用户记录再现机30是在比其简易的认证处理中认证成功、完成而能够向存储卡10写入内容数据的设备的一个例子。另外,作为记录装置的存储卡,除了能够采用各种卡的形态以外,也可以是搭载有控制器的其他记录媒体等。用户记录再现机30所具有的内容数据,与地上数字广播的录像数据和/或用户自身制作、录像的数据等从内容服务器20分发的分发内容数据相比较,是保护的必要性的程度要低的内容数据(以下将这些统称为“自己录像内容数据”)。
存储卡10具有如下功能:在与内容服务器20和/或用户记录再现机30进行了预定的认证处理之后,对它们所具有的内容数据进行加密而记录,并且反之对自身所具有的加密内容数据进行解密而提供给用户记录再现机30。
该存储卡10具备:存储数据的存储部11;以及控制该存储部11的控制器12。
存储部11,作为一个例子,具备用于记录各种数据的相互独立的多个记录部111~113。写入限制保护记录部111是在完成了特定的认证处理(第二认证处理)的情况下能够写入数据的部分,仅完成其他的认证处理,不能进行写入访问。
保护记录部112是在完成了比上述特定的认证处理(第二认证处理)简易的认证处理(第一认证处理)的情况下能够访问的部分。通常记录部113是无论认证处理如何都能够从外部自由地访问的部分。另外,存储卡10在未图示的系统区域等中存储有表示存储卡10的合法性的媒体证书Cm、媒体秘密密钥Kmsecret、媒体ID、MKB(Media Key Block,媒体密钥块)、媒体设备密钥Kdm等。MKB是用设备密钥Kd对媒体密钥进行加密而得到的数据的集合体,其中设备密钥Kd是对内容服务器20、用户记录再现机30作为秘密密钥而设置的,媒体密钥用作为用于内容数据加密的基础密钥。在MKB中还记录有非法设备的信息,非法设备不能从MKB取出媒体密钥。
另外,控制器12,作为一个例子,具备PKI认证处理部121、MKB更新处理部122、认证密钥变更部123、认证处理部124以及通信控制部125。PKI认证处理部121具有在与通信对方的设备之间执行PKI认证处理,并发布作为其结果的会话密钥Ks1的功能。MKB更新处理部122具有进行存储在存储部11中的MKB(Media Key Block,媒体密钥块)的更新处理,并依照其结果生成第一认证密钥Kauth1的功能。另外,认证密钥变更部123具有根据会话密钥Ks1变换第一认证密钥Kauth1而生成第二认证密钥Kauth2的功能。
认证处理部124依照上述第一认证密钥Kauth1或第二认证密钥Kauth2生成会话密钥Ks或Ks’。通信控制部125依照该会话密钥Ks或Ks’形成安全通道40,执行安全通信。
内容服务器20是执行如下处理的数据分发服务器:通过例如设置在便利店等中的店铺终端,在执行了包括其他PKI认证处理与MKB认证处理这两者的强固的认证处理之后,向存储卡10或与其协作的用户终端分发内容数据。在完整了这样的强固的认证处理之后,内容服务器20向存储卡10写入分发内容数据。
该内容服务器20具备PKI认证处理部221、MKB更新处理部222、认证密钥变更部223、认证处理部224、通信控制部225、存储部226、媒体特有密钥处理部227以及加密解密部228。PKI认证处理部221、MKB更新处理部222、认证密钥变更部223、认证处理部224以及通信控制部225具有与上述PKI认证处理部121、MKB更新处理部122、认证密钥变更部123、认证处理部124以及通信控制部125相同的结构、功能。存储部226存储用于表示内容服务器20的合法性的服务器证书Cs、服务器秘密密钥Kssecret、MKB以及服务器设备密钥Kds等。媒体特有密钥处理部227是执行依照MKB更新处理生成媒体特有密钥Kmu的处理的部分。另外,加密解密部228具有对接收的加密数据进行解密,并且对自身所具有的数据适宜地进行加密的功能。
另外,用户记录再现机30例如是用户所具有的便携式音频播放机、便携式One Seg TV接收机等,其与存储卡10连接,具有如下功能:在完成了与存储卡10间的认证处理之后,利用存储在存储卡10中的内容数据(视听、再现)、向存储卡10写入自身所具有的内容数据(自己记录内容数据)。该用户记录再现机30的认证处理,在此是仅MKB认证处理的简易的认证处理。
该用户记录再现机30具备MKB更新处理部322、认证处理部324、通信控制部325、存储部326、媒体特有密钥处理部327以及加密解密部328。它们具有与MKB更新处理部222、认证处理部224、通信控制部225、存储部226、媒体特有密钥处理部227以及加密解密部228大致相同的功能。此处的用户记录再现机30不具有与PKI认证处理部221以及认证密钥变更部223相当的功能,因此,成为仅能够执行仅MKB认证处理的简易的认证处理的结构。
由于这样的结构,本实施方式的系统与所执行的认证处理的程度相应地,向存储卡10的记录部111、112中的某一个写入内容数据。完成了严格的认证处理(此处是组合了PKI与MKB的认证处理)的设备、例如内容服务器20,能够使分发内容数据存储到写入限制保护记录部111。
另一方面,仅完成了简易的认证处理(此处是仅用MKB执行的认证处理)的设备、例如用户记录再现机30,仅能够使自身所具有的自己记录内容数据存储到保护记录部112,而不能存储到写入限制保护记录部111。
通过这样的工作,在存储卡10中,能够使保护的必要性的程度强的内容数据、例如分发内容数据存储到写入限制保护记录部111,另一方面,能够使保护的必要性的程度小的内容数据、例如自己记录内容数据存储到没有写入限制的保护记录部112。即,由于能够将保护的必要性的程度不同的内容数据分开写入到不同的存储区域,所以著作权管理的执行变得容易,作为结果能够有助于抑制内容数据的非法复制。
图2示出从内容服务器20对存储卡10写入分发内容数据时的工作例。
首先,使用PKI认证处理部121、221,执行PKI认证处理。利用存储部11所具有的媒体证书Cm以及媒体秘密密钥Kmsecret、存储部226所具有的服务器证书Cs以及服务器秘密密钥Kssecret,执行PKI认证,并输出作为其结果的会话密钥Ks1。
接下来,使用MKB更新处理部122、222,执行MKB认证处理。从存储卡10的存储部11向MKB更新处理部122输入MKB以及媒体设备密钥Kdm而生成媒体密钥,并且从内容服务器20的存储部226向MKB更新处理部222输入MKB以及服务器设备密钥Kds而生成媒体密钥,在确认了其一致时,生成第一认证密钥Kauth1。另外,内容服务器20的MKB更新处理部222生成媒体特有密钥Kmu。
认证密钥变更部123以及认证密钥变更部223根据该第一认证密钥Kauth1与会话密钥Ks1,生成第二认证密钥Kauth2。认证处理部124、224能够依照该第二认证密钥Kauth2形成安全通道40,实现从内容服务器20向存储卡10的数据写入。即,用标题密钥Kt-d对写入对象的内容数据Content-d进行加密而存储到通常记录部113中,并且利用媒体特有密钥Kmu对该标题密钥Kt-d进行加密而设为加密标题密钥Enc(Kmu:Kt-d),并存储到写入限制保护记录部111中。
接下来,参照图3,说明使用用户记录再现机30向存储卡10进行数据写入时的工作。用户记录再现机30与内容服务器20不同,其不具有PKI认证处理部,因此,仅根据MKB认证处理,来执行认证处理。即,使用MKB更新处理部122、322,执行MKB认证处理。从存储部11向MKB更新处理部122输入MKB以及媒体设备密钥Kdm而生成媒体密钥,并且从存储部326向MKB更新处理部322输入MKB以及主机设备密钥Kdh而生成媒体密钥,在确认了其一致时,生成第一认证密钥Kauth1。另外,MKB更新处理部222生成媒体特有密钥Kmu。
认证处理部124、324能够依照该第一认证密钥Kauth1形成安全通道40,实现从用户记录再现机3向存储卡10的数据写入。即,用标题密钥Kt-b对写入对象的内容数据Content-b进行加密而存储到通常记录部113中,并且利用媒体特有密钥Kmu对该标题密钥Kt-b进行加密而设为加密标题密钥Enc(Kmu:Kt-b),并存储到保护记录部112中。这样,认证处理部124依照所执行的认证处理的差异,切换被要求写入的数据(加密标题密钥)的写入目的地。由此,写入对象的数据依照其保护的必要性的程度,被分开写入到不同的写入目的地。由此,在存储卡10中,内容数据的管理变得容易。
图4示出在用户记录再现机30中进行数据读出而再现数据时的工作。在该情况下,同样,在执行了MKB认证处理之后,通过由认证处理部124、324生成的安全通道40,从写入限制保护记录部111、保护记录部112中的任意一个中都能够进行读出。由此,在用户记录再现机30中,除了自身写入的自己录像内容数据(第一内容数据)以外,还能够再现内容服务器20写入的分发内容数据(第二内容数据)。
以上,说明了发明的实施方式,但本发明并不限于此,而能够在不脱离发明的主旨的范围内,进行各种变更、追加等。

Claims (20)

1.一种记录装置,其特征在于,具备:
存储部,其构成为通过认证处理能够与外部装置进行通信,且构成为能够记录用于内容数据的加密的密钥数据;以及
控制器,其控制上述存储部,
其中,上述存储部具备:
通常记录部,其能够从外部无需认证处理而经由上述控制器进行访问;
保护记录部,在完成了第一认证处理的认证的情况下,其能够被进行从上述外部装置的访问;以及
写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述外部装置的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述外部装置的用于写入的访问。
2.根据权利要求1所述的记录装置,其特征在于,
上述第一认证处理,使用MKB认证处理执行,
上述第二认证处理,利用PKI认证处理与MKB认证处理的组合执行。
3.根据权利要求1所述的记录装置,其特征在于,
在上述第一认证处理中,使用由MKB认证处理生成的第一认证密钥而执行认证处理,
在上述第二认证处理中,组合上述第一认证密钥以及由PKI认证处理生成的会话密钥而生成第二认证密钥,使用该第二认证密钥执行认证处理。
4.根据权利要求3所述的记录装置,其特征在于,具备:
认证处理部,其根据上述第一认证密钥或上述第二认证密钥,执行认证处理,
上述认证处理部,在得到了上述第一认证密钥的情况下允许向上述保护记录部的写入,在得到了上述第二认证密钥的情况下,允许向上述写入限制保护记录部的写入。
5.根据权利要求1所述的记录装置,其特征在于,上述控制器对经过了上述第一认证处理的上述外部装置,允许从上述写入限制保护记录部以及上述保护记录部的读出。
6.根据权利要求3所述的记录装置,其特征在于,
上述存储部存储MKB,
上述控制器具有MKB更新处理部,该MKB更新处理部进行上述MKB的更新处理,生成上述第一认证密钥。
7.一种内容数据分发系统,其特征在于,具备:
服务器,其分发加密的内容数据;以及
记录装置,其存储上述加密的内容数据,
其中,上述服务器以及记录装置分别具有进行第一以及第二认证处理的认证处理部,
上述记录装置还具有:存储部,其构成为通过上述第一以及第二认证处理能够与上述服务器进行通信,且构成为能够记录用于内容数据的加密的密钥数据;以及控制器,其控制上述存储部,
上述存储部具有:通常记录部,其能够从上述服务器无需认证处理而经由上述控制器进行访问;保护记录部,在完成了上述第一认证处理的认证的情况下,其能够被进行从上述服务器的访问;写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述服务器的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述服务器的用于写入的访问。
8.根据权利要求7所述的内容数据分发系统,其特征在于,
在上述第一认证处理中,使用由MKB认证处理生成的第一认证密钥而执行认证处理,
在上述第二认证处理中,组合上述第一认证密钥以及由PKI认证处理生成的会话密钥而生成第二认证密钥,使用该第二认证密钥执行认证处理。
9.根据权利要求8所述的内容数据分发系统,其特征在于,
上述服务器以及记录装置的认证处理部,根据上述第一或第二认证密钥执行认证处理,
上述记录装置的认证处理部,在得到了上述第一认证密钥的情况下允许向上述保护记录部的写入,在得到了上述第二认证密钥的情况下,允许向上述写入限制保护记录部的写入。
10.根据权利要求7所述的内容数据分发系统,其特征在于,上述控制器对经过了上述第一认证处理的上述服务器,允许从上述写入限制保护记录部以及上述保护记录部的读出。
11.根据权利要求9所述的内容数据分发系统,其特征在于,
上述服务器存储MKB,
上述服务器的认证处理部具有MKB更新处理部,该MKB更新处理部进行上述MKB的更新处理,生成上述第一认证密钥。
12.根据权利要求11所述的内容数据分发系统,其特征在于,
上述记录装置具备通信控制部,
上述控制器依照上述第一认证密钥或第二认证密钥,生成会话密钥,
上述通信控制部依照上述会话密钥形成安全通道而处理与上述服务器的通信。
13.根据权利要求12所述的内容数据分发系统,其特征在于,上述服务器具有:
媒体特有密钥处理部,其依照上述MKB的更新处理,生成媒体特有密钥;以及
加密解密部,其利用上述媒体特有密钥对标题密钥进行加密,并且利用上述标题密钥对上述内容数据进行加密,
上述服务器经由上述安全通道将上述加密的标题密钥以及加密的内容数据分发至上述记录装置。
14.根据权利要求13所述的内容数据分发系统,其特征在于,上述记录装置将从上述服务器分发的上述加密的标题密钥记录至上述写入限制保护记录部,并且将上述加密的内容数据记录至上述通常记录部。
15.一种内容数据分发系统,其特征在于,具备:
记录再现机,其分发加密的第一内容数据;以及
记录装置,其记录上述加密的第一内容数据以及从外部装置分发的第二内容数据,
其中,上述记录再现机以及记录装置具有进行第一认证处理的认证处理部,
上述记录装置的认证处理部还进行第二认证处理,
上述记录装置具有:存储部,其构成为通过上述第一以及第二认证处理能够与上述记录再现机以及外部装置进行通信,且构成为能够记录用于上述第一以及第二内容数据的加密的密钥数据;以及控制器,其控制上述存储部,
上述存储部具有:通常记录部,其能够从上述记录再现机以及外部装置无需认证处理而经由上述控制器进行访问;保护记录部,在完成了上述第一认证处理的认证的情况下,其能够被进行从上述记录再现机以及外部装置的访问;写入限制保护记录部,在完成了第二认证处理的认证的情况下,其能够被进行从上述外部装置的访问,在仅完成了上述第一认证处理的认证的情况下,其被禁止从上述记录再现机以及外部装置的用于写入的访问。
16.根据权利要求15所述的内容数据分发系统,其特征在于,
在上述第一认证处理中,使用由MKB认证处理生成的第一认证密钥而执行认证处理,
在上述第二认证处理中,组合上述第一认证密钥以及由PKI认证处理生成的会话密钥而生成第二认证密钥,使用该第二认证密钥执行认证处理。
17.根据权利要求16所述的内容数据分发系统,其特征在于,
上述记录再现机存储MKB,
上述记录再现机的认证处理部具有MKB更新处理部,该MKB更新处理部进行上述MKB的更新处理,生成上述第一认证密钥。
18.根据权利要求17所述的内容数据分发系统,其特征在于,
上述记录装置具备通信控制部,
上述控制器依照上述第一认证密钥形成安全通道而处理与上述记录再现机的通信。
19.根据权利要求18所述的内容数据分发系统,其特征在于,上述记录再现机具有:
媒体特有密钥处理部,其依照上述MKB的更新处理,生成媒体特有密钥;以及
加密解密部,其利用上述媒体特有密钥对第一标题密钥进行加密,并且利用上述第一标题密钥对上述第一内容数据进行加密,
上述记录再现机经由上述完全通道向上述记录装置分发上述加密的第一标题密钥以及加密的第一内容数据。
20.根据权利要求19所述的内容数据分发系统,其特征在于,上述记录装置将从上述记录再现机分发的上述加密的第一标题密钥记录至上述保护记录部,并且将上述加密的第一内容数据记录至上述通常记录部。
CN201010135722A 2009-04-16 2010-03-10 记录装置以及内容数据分发系统 Pending CN101867564A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009099868 2009-04-16
JP099868/2009 2009-04-16
JP2009184171A JP2010267240A (ja) 2009-04-16 2009-08-07 記録装置
JP184171/2009 2009-08-07

Publications (1)

Publication Number Publication Date
CN101867564A true CN101867564A (zh) 2010-10-20

Family

ID=42959131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010135722A Pending CN101867564A (zh) 2009-04-16 2010-03-10 记录装置以及内容数据分发系统

Country Status (3)

Country Link
US (1) US20100268948A1 (zh)
JP (1) JP2010267240A (zh)
CN (1) CN101867564A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103493431A (zh) * 2011-04-28 2014-01-01 株式会社东芝 数据记录装置以及处理数据记录装置的方法
CN107250681A (zh) * 2015-03-12 2017-10-13 三菱电机株式会社 空调机连接系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130336477A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Medium
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
KR102017828B1 (ko) 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US11477189B2 (en) * 2020-07-10 2022-10-18 Salesforce.Com, Inc. Primary domain and secondary domain authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1420480A (zh) * 2000-01-21 2003-05-28 索尼公司 数据处理设备和数据处理方法
CN1430834A (zh) * 2000-03-30 2003-07-16 三洋电机株式会社 内容数据存储装置
CN1977251A (zh) * 2004-07-06 2007-06-06 松下电器产业株式会社 记录介质、针对记录介质的信息处理装置及信息处理方法
CN1977490A (zh) * 2004-06-28 2007-06-06 株式会社东芝 存储媒体处理方法、存储媒体处理装置以及程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1420480A (zh) * 2000-01-21 2003-05-28 索尼公司 数据处理设备和数据处理方法
CN1430834A (zh) * 2000-03-30 2003-07-16 三洋电机株式会社 内容数据存储装置
CN1977490A (zh) * 2004-06-28 2007-06-06 株式会社东芝 存储媒体处理方法、存储媒体处理装置以及程序
CN1977251A (zh) * 2004-07-06 2007-06-06 松下电器产业株式会社 记录介质、针对记录介质的信息处理装置及信息处理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103493431A (zh) * 2011-04-28 2014-01-01 株式会社东芝 数据记录装置以及处理数据记录装置的方法
US9319389B2 (en) 2011-04-28 2016-04-19 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
CN107250681A (zh) * 2015-03-12 2017-10-13 三菱电机株式会社 空调机连接系统
CN107250681B (zh) * 2015-03-12 2019-09-24 三菱电机株式会社 空调机连接系统

Also Published As

Publication number Publication date
US20100268948A1 (en) 2010-10-21
JP2010267240A (ja) 2010-11-25

Similar Documents

Publication Publication Date Title
CN101867564A (zh) 记录装置以及内容数据分发系统
CN102623030B (zh) 记录装置以及内容数据再现系统
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US7010809B2 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
US7181629B1 (en) Data distribution system as well as data supply device terminal device and recording device for the same
US6999948B1 (en) Memory card
TW522336B (en) Work management method and work management device
KR100846262B1 (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
CN1985465A (zh) 存储介质处理方法、存储介质处理装置和程序
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US20090022318A1 (en) Content data distribution terminal and content data distribution system
US7158641B2 (en) Recorder
JP2003158514A5 (zh)
CN103380589A (zh) 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法
JP2010171920A (ja) 鍵管理装置および鍵管理方法
CN100364002C (zh) 读或写用户数据的设备和方法
US20070081665A1 (en) Data delivery system and data communication terminal
CN102396179B (zh) 内容数据再现系统、以及记录装置
JP2002368732A (ja) 暗号化情報記録システム及び暗号化情報再生システム
JP4100845B2 (ja) 情報記録読取方法ならびに装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20101020