CN1445977A - 可任意设定机密数据的记录区域的记忆装置 - Google Patents
可任意设定机密数据的记录区域的记忆装置 Download PDFInfo
- Publication number
- CN1445977A CN1445977A CN03120590A CN03120590A CN1445977A CN 1445977 A CN1445977 A CN 1445977A CN 03120590 A CN03120590 A CN 03120590A CN 03120590 A CN03120590 A CN 03120590A CN 1445977 A CN1445977 A CN 1445977A
- Authority
- CN
- China
- Prior art keywords
- data
- hard disk
- certificate
- confidential data
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims description 266
- 238000012545 processing Methods 0.000 claims description 196
- 238000004891 communication Methods 0.000 claims description 68
- 230000008859 change Effects 0.000 claims description 33
- 230000006870 function Effects 0.000 claims description 21
- ZZUFCTLCJUWOSV-UHFFFAOYSA-N furosemide Chemical compound C1=C(Cl)C(S(=O)(=O)N)=CC(C(O)=O)=C1NCC1=CC=CO1 ZZUFCTLCJUWOSV-UHFFFAOYSA-N 0.000 claims description 7
- 238000005520 cutting process Methods 0.000 claims description 4
- 239000004065 semiconductor Substances 0.000 claims description 4
- 238000013500 data storage Methods 0.000 abstract 8
- 238000009434 installation Methods 0.000 description 122
- 238000007726 management method Methods 0.000 description 68
- 230000001172 regenerating effect Effects 0.000 description 57
- 238000000034 method Methods 0.000 description 54
- 230000008569 process Effects 0.000 description 47
- 230000009471 action Effects 0.000 description 29
- 230000008929 regeneration Effects 0.000 description 29
- 238000011069 regeneration method Methods 0.000 description 29
- 238000000151 deposition Methods 0.000 description 27
- 230000010076 replication Effects 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 13
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 9
- 230000005055 memory storage Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 239000012467 final product Substances 0.000 description 5
- 241001269238 Data Species 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000012508 change request Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 206010025482 malaise Diseases 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明提供一种可任意设定机密数据的记录区域的记忆装置。其中的硬盘装置具有数据记忆区域(2000)。数据记忆区域(2000)包含用户区域(2100)与非用户区域(2200)。用户区域(2100)由记忆非机密数据的通常数据记忆区域(2110)与记忆机密数据的保护数据记忆区域(2120)所构成。非用户区域(2200)由管理数据记忆区域(2210)构成。管理数据记忆区域(2210)记忆证书失效清单及机密数据的管理表等。用户区域(2100)被赋予逻辑地址0~maxLBA,其中sLBA+1~maxLBA分配于保护数据记忆区域(2120)。根据由外部的指示使sMAX的变更,而变更保护数据记忆区域(2120)的区域。
Description
技术领域
本发明涉及一种数据记忆装置,是关于能够记忆对使用保护复制信息著作权的数据发布系统而取得的加密数据进行解密及再生的许可的数据记忆装置。特别是关于在能够进行多路存取的系统中,能够对复制信息进行著作权保护的数据记忆装置。
背景技术
近年来,随着互联网等数字通信网的进步,通过面对个人的移动电话机等终端,使各用户能够容易地对网络信息进行访问。
在这样的数字通信网中,信息是作为数字数据而被传送。所以,例如即使各用户对上述数字通信网中所传送的音乐或影像数据进行复制,也几乎不会产生由于复制而引起的音质与影像质量的下降,就是说可以进行数据的复制。
因此,在通过这样的数字通信网来传送音乐或影像等存在有著作者权利的内容数据的情况下,如果没有适当的保护著作权的方法,就有著作权受到严重侵害的危险性。
另一方面,如果以著作保护权的目的为最优先,而不能通过急剧扩大的数字通信网来进行传送内容数据,基本上讲,即使是在内容数据发布时能够征收一定的著作权费用,对于著作权者来说,也反而是不利的。
但是,由于音乐数据及影像数据等内容数据通过数字通信网向公众发布,是受到由其自身著作权者的公众发布权的限制,所以有必要谈及为保护著作权的充分对策。
在这种情况下,关于通过数字通信网向公众发送的著作,即音乐数据及影像数据等内容数据,有必要防止对接收的内容数据所任意进行的复制。
因此,提出了保持将内容数据加密了的加密内容数据的发布服务器,对于移动电话机等终端装置上安装的记忆卡发布内容数据的数据发布系统。在该数据发布系统中,在要求发布加密内容数据时,向服务器发送由认证局预先认证的记忆卡的公开加密密钥与该证书,发布服务器在确认接收了认证的证书之后,对于记忆卡发送加密的内容数据、以及将加密的内容数据进行解密的许可。许可包含为了对加密的内容数据进行解密的解密密钥(也称为“内容密钥”,下同)、为了识别许可的许可ID、以及为了限制许可利用的控制信息等。在由发布服务器向硬盘装置发送许可时,发布服务器与硬盘装置分别生成对话密钥,通过进行发布服务器与硬盘装置之间密钥的交换,来构筑加密通信通路。
最终,发布服务器通过构筑的加密通信通路向记忆卡发送许可。此时,记忆卡将接收的加密内容数据与许可记忆于内部的存储器。
对记忆卡中记忆的加密内容数据进行再生的情况下,在设置有专用电路的终端装置上安装有记忆卡,从记忆卡读出加密内容数据与内容密钥,对加密内容数据进行解密,且再生,并向外部输出。
而且,记忆卡具备与其它记忆卡之间进行许可的移动或复制的功能。在这种情况下,与从发布服务器发送许可相同,根据发送源的记忆卡与发送地的记忆卡双方的功能而构筑加密通信通路的基础上,许可则从发送源的记忆卡发送到发送地的记忆卡。
这样,移动电话机的用户可以利用移动电话机电话网从发布服务器接收加密内容数据与许可,记忆于记忆卡之后,可以将记忆卡中所记忆的加密内容数据再生,或者是移动到其它记忆卡。而且,著作权者的权利能够得到保护。
进而,近年来,播放网的数字化与数字通信通路的宽带化使得大容量数据的发送成为可能。根据这样的数据发送环境的变化,一直在完善能够进行发布从迄今为止的音乐数据等数据比较少的内容数据到大容量的影像数据的基础。
作为记忆影像内容的数据记忆装置,记忆卡存在有数据记忆容量小,对于数据的存取速度慢的数据每一比特的单价高,等不适宜于处理影像数据的问题。
而且,随着数据记忆装置的大容量化,在记忆以影像数据为代表的大容量内容的数据记忆装置、与记忆音乐数据等内容较少的数据记忆装置中许可的记忆容量,如果与记忆的内容无关而保持一定,则在影像内容中,尽管有记忆许可区域的余裕,但却不能记忆加密的内容数据,在音乐内容中,尽管有记忆加密的内容数据许可区域的余裕,但却不能记忆许可,因此,存在有不能记忆新内容的问题。随着数据记忆装置的记忆容量的大容量化,这一问题就更加显著。
发明内容
鉴于上述问题,本发明的目的在于,提供一种记忆装置,能够对记录机密数据的区域进行任意的设定。
根据本发明,数据记忆装置是能够输入输出机密数据及非机密数据,且能够记忆机密数据及非机密数据的数据记忆装置,具有:与外部进行数据输入输出的接口、记忆数据的数据记忆装置、在通过接口进行的机密数据的输入输出中,构筑与所述机密数据的提供方或被提供方之间的加密通路,通过所构筑的加密通路进行所述机密数据的输入输出的加密通信装置、以及控制装置。数据记忆装置包含为记忆所述机密数据及所述非机密数据的用户区域。用户区域分割为记忆机密数据的第1记忆区域、与从用户区域中减去第1记忆区域后的区域所构成,且记忆所述非机密数据的第2记忆区域。控制装置通过接口以及加密通信装置,将输入输出的数据作为所述机密数据,在第1记忆区域中进行写入或读出,仅通过接口,将输入输出的数据作为所述非机密数据,在第2记忆区域中进行写入或读出。
理想的是,用户区域为可以根据连续地址指示的区域,数据记忆装置进而设置有至少包含为特定的指定所述第1记忆区域及/或第2记忆区域的地址范围的信息,以及为进行通过所述加密通信装置而进行加密通信的信息的该当数据记忆装置的利用时,将必要的功能数据向所述接口进行输出的功能信息装置。
理想的是,第1与第2记忆区域的分割,根据通过接口进行输入的,特定的指定所述第1记忆区域及/或第2记忆区域的地址范围的变更值而变更。
理想的是,数据记忆装置,设置有由在该当数据记忆装置的内部管理的秘密密钥对机密数据进行加密处理的加密处理装置、以及由秘密密钥将经过了加密处理的机密数据进行解密的解密处理装置。机密数据的写入时,加密通信装置由秘密密钥将通过所述加密通信装置输入的所述机密数据加密,控制装置通过所述接口,接收为了写入通过加密通信装置输入的所述机密数据的第1记忆区域的地址,将由所述加密通信装置进行了加密处理的加密机密数据记忆于所述第1记忆区域的,由接收的地址所指定的区域。机密数据的读出时,控制装置通过所述接口,接收为了读出机密数据的第1记忆区域的地址,从第1记忆区域的,由接收的地址所指定的区域读出加密机密数据,给予解密处理装置。解密处理装置由秘密密钥对所述读出的加密机密数据进行解密。
理想的是,加密通信装置由独立的半导体元件所构成。
理想的是,变更值是指定第1记忆区域与第2记忆区域的边界的边界地址。
理想的是,加密通信装置包含接收从其它机器输入的证书,并进行确认所接收的证书之正当性的认证处理的认证装置,以及通信控制装置。机密数据的读出时,通信控制装置将通过所述接口接收的证书给予认证装置,在认证装置中确认了证书的正当性时,构筑与证书输出对象的加密通路;确认了证书为非正当时,通过接口向外部输出“错误”通知。
理想的是,数据记忆装置进而包含有为记录列举了禁止输出所述机密数据的证书特定信息的证书失效清单的非用户区域。通信控制装置从非用户区域读出证书失效清单,根据证书失效清单,判定由其它机器所输入的证书是否为特定证书。机密数据的读出时,在由认证装置中确认了接收的证书为正当的情况下,通信控制装置从非用户区域读出所述证书失效清单,根据所述证书失效清单,判定所接收的证书是否为特定证书,当根据所述证书失效清单,判定为所接收的证书不是特定证书时,构筑与证书的输出对象的加密通路,当根据所述证书失效清单,判定为所接收的证书是特定证书时,通过所述接口向外部输出“错误”通知。
理想的是,在所述机密数据的写入时,通信控制装置,在接收到与机密数据一起的新证书失效清单时,将非用户区域中记录的证书失效清单改写为所述接收的证书失效清单。
而且,根据本发明,数据记忆装置是为输入输出机密数据及非机密数据,且记忆所述机密数据及非机密数据的数据记忆装置,设置有:与外部进行数据的输入输出的接口、记忆数据的圆盘状磁记录介质、对圆盘状磁记录介质进行数据的写入及读出的写入读出处理装置、在通过接口进行的机密数据的输入输出中,构筑与所述机密数据的提供方或被提供方之间的加密通路,通过构筑的加密通路进行机密数据的输入输出的加密通信装置、以及控制装置。圆盘状磁记录介质包含为记忆所述机密数据及所述非机密数据,并确保具有一定容量的用户区域。用户区域分割成记忆机密数据的第1记忆区域、以及从用户区域中减去第1记忆区域后的区域所构成,且记忆非机密数据的第2记忆区域。控制装置控制通过接口以及加密通信装置,将输入输出的数据作为所述机密数据,在第1记忆区域中进行写入或读出的写入读出处理装置,控制仅通过接口将输入输出的数据作为非机密数据,在第2记忆区域中进行写入或读出的写入读出处理装置。
理想的是,数据记忆装置设置有由在该当数据记忆装置的内部管理的秘密密钥对机密数据进行加密处理的加密处理装置、以及由秘密密钥将经过了加密处理的所述机密数据进行解密的解密处理装置。在机密数据的写入时,加密通信装置由所述秘密密钥将通过加密通信装置输入的所述机密数据加密;控制装置控制写入读出处理装置,通过所述接口,接收为了写入通过加密通信装置输入的所述机密数据的第1记忆区域的地址,将由加密通信装置进行了加密处理的加密机密数据记忆于第1记忆区域的,由接收的地址所指定的区域。在机密数据的读出时,控制装置控制写入读出处理装置,通过所述接口,接收为了读出所述机密数据的所述第1记忆区域的地址,从所述第1记忆区域的由所述接收的地址所指定的区域读出所述加密机密数据,给予所述解密处理装置。所述解密处理装置由所述秘密密钥对所述读出的加密机密数据进行解密。
理想的是,加密通信装置由独立的半导体元件所构成。
理想的是,用户区域(2100)是可以根据连续地址指示的区域,第1与第2记忆区域的分割,是根据通过所述接口进行输入的,特定的指定所述第1记忆区域及/或第2记忆区域的地址范围的变更值而变更。
附图说明
图1是表示为了将内容记忆于硬盘装置的系统的概略结构图。
图2是为了说明将记忆于硬盘装置的内容的再生处理的概略结构图。
图3是为了说明对记忆于硬盘装置的内容进行硬盘装置之间移动复制处理的概略结构图。
图4是表示在图1所示的系统中对答数据及信息等特性的图。
图5是表示在图1所示的系统中为保护数据而使用的数据、密钥等特性的图。
图6是表示图1所示下载服务器结构的概略功能方框图。
图7是表示图1所示终端装置结构的功能方框图。
图8是表示图1所示硬盘装置结构的功能方框图。
图9是硬盘装置中记忆区域结构的图。
图10是说明硬盘装置中内容记忆方法的图。
图11是为了说明对图1所示终端装置的硬盘装置处理的流程图。
图12是详细说明图11所示流程图的初始化处理的流程图。
图13是说明图1所示系统中许可发布处理的第1流程图。
图14是说明图1所示系统中许可发布处理的第2流程图。
图15是在图3所示的结构中,说明许可的移动/复制处理动作的第1流程图。
图16是在图3所示的结构中,说明许可的移动/复制处理动作的第2流程图。
图17是在图3所示的结构中,说明许可的移动/复制处理动作的第3流程图。
图18是在图2所示的结构中,说明使用许诺处理的详细动作的第1流程图。
图19是在图2所示的结构中,说明使用许诺处理的详细动作的第2流程图。
图20是说明图11所示通常数据写入处理的详细动作的流程图。
图21是说明图11所示通常数据读出处理的详细动作的流程图。
图22是表示图1所示硬盘装置的其它结构的方框图。
具体实施方式
下面,参照附图详细说明本发明的实施方式。对于图中同一或相当的部分都赋予同一的符号,其说明不再重复。
图1是对于设置有本发明的数据保护功能的硬盘装置,表示为了记录加密内容数据以及对加密内容数据进行解密处理的许可的结构的概略图。
内容提供装置30,是提供被记录在硬盘装置40中的加密内容数据及许可的装置,具有通过数据总线BS与硬盘装置40相连接、通过数据总线BS进行授受数据的结构。
还有,在下面,以数字通信网,例如通过互联网将影像数据下载,并记录于硬盘装置40的发布系统作为实例进行说明,但如以下的说明那样,本发明并不仅限于这种情况,还可以适用于生成取回原始数据的加密内容数据及许可,并将其记忆于硬盘装置40的数据记录器、或通过播放网接收的加密内容数据及许可记忆于硬盘装置40的播放接收系统、通过播放网接收的加密内容数据,通过数字通信网取得许可的复合发布系统等各种结构。
也就是说,内容提供装置30,是设置有不论通过什么路径取得的加密内容数据及许可,都能够进行与硬盘装置40之间数据的接收,将加密内容数据及许可发送给硬盘装置40的功能的装置。
而且,成为发送对象的数据,并不限于影像数据,也可以是作为其它著作物的内容数据,例如音乐数据、图像数据、朗读数据、文本数据、计算机程序、以及游戏软件等。
参照图1,在数据通信系统中,内容提供装置30由下载服务器10及终端装置20所构成。硬盘装置40是具有可安装与拆卸端子的独立装置。数据总线BS是通过接装硬盘装置40的机构而可以与硬盘装置40相连接的数据总线。而且,终端装置20通过数字通信网与进行内容发布的下载服务器10相连接。
下载服务器10,从终端装置20接收来自安装有硬盘装置40的终端装置20的用户的发布要求。管理影像数据的下载服务器10,认证在发送来发布请求的终端装置20上安装的硬盘装置40是否具有正当的证书,即认证是否为设置有保护功能的正规记忆装置。而且,在硬盘装置40是正规的硬盘装置的情况下,下载服务器10向终端装置20发送对于硬盘装置40为了保护著作权所规定的加密方式而将影像数据(以下也称为内容数据)进行加密的加密内容数据,和包含将这样的加密内容数据进行解密的内容密钥Kc的许可。
终端装置20,进行为将加密内容数据及许可记录于硬盘装置40的下载服务器10与硬盘装置40的中介处理。
在这种情况下,关于许可的发送,是在下载服务器10与硬盘装置40之间形成保密连接(加密通信路),在其中发送许可。也就是说,许可仅仅是在硬盘装置40中进行可能解密的加密而发送,在硬盘装置40中解密后记录。关于保密连接的形成,后面有详细的说明。将这样的许可记录于硬盘装置40的处理称为“写入”。
进而,如果终端装置20设置有再生功能,则终端装置20能够将硬盘装置40中所记录的加密内容数据与读出该许可的加密内容数据进行再生。
图2是表示终端装置20设置有再生功能,将硬盘装置40中所记录的加密内容数据及该许可进行读出与再生的结构的概略图。
参照图2,终端装置20由通过终端装置的内部控制及数据总线BS而控制与硬盘装置40的数据的接收与发送的控制器1106、与设置有由加密内容数据与许可而进行内容再生的数据保护功能的再生电路1550所构成。
在内容的再生时,在硬盘装置40与再生电路1550之间也形成保密连接,在其中再生所使用的许可由从硬盘装置40发送到再生电路1550。在这种情况下,硬盘装置40,通过认证再生电路1550的证书而认证再生电路1550的正当性。对再生电路1550发送包含内容密钥的许可,准备加密内容数据再生的处理被称为“使用许诺”。在后面将对其详细说明。
进而,硬盘装置40中所记录的加密内容数据及许可,向其它硬盘装置发送。图3是表示终端装置20设置的数据总线BS上连接2台硬盘装置,在硬盘装置之间进行加密内容数据及许可的发送的结构概略图。
设置有与硬盘装置40同一功能的硬盘装置41,与数据总线BS相连接。终端装置20的控制器,进行两个硬盘装置40、41之间的数据的接收与发送的控制与数据的中介。而且,在许可的发送时,在硬盘装置40与硬盘装置41之间形成保密连接,许可在保密连接中发送。在这种情况下,硬盘装置40,通过认证硬盘装置41的证书而确认硬盘装置41的正当性。
在这样在两个硬盘装置之间进行许可的发送与接收的情况下,把在作为许可的发送方的硬盘装置40一方的处理称为“转送”,而且,在”转送”中,具有许可在发送方无残留的移动,和在发送方有残留的复制的两种形式。在”转送”中,许可是移动或复制,是根据许可内所记载的控制信息而进行的。此时,许可的接收一方,即硬盘装置41一方的处理,与图1中硬盘装置40一方的处理相同,称为“写入”,终端装置20及硬盘装置40,具有如图1所示的内容提供装置30的功能。后面对其进行详细说明。
在图3中,仅表示了对于一个终端4装置连接了两个硬盘装置40、41的结构,但在硬盘装置41安装在其它终端装置上,终端装置20通过电缆与其它终端相连接的情况下,如果终端之间的数据通信的可能的,则可以进行同样的处理。
在这样的结构中,为了保护内容数据的著作权,并使用户能够自由地再生内容数据而获得乐趣,系统必须具备,第1为能够将内容数据进行加密的装置,第2为在许可通信时能够防止许可泄漏的方式,第3为能够防止对内容数据的未经允许的复制而利用的内容数据许可的利用方法,或者是限制复制的著作权保护功能。
图4是说明本发明中所使用的数据及许可等特性的图。
首先,对由下载服务器10所发布的数据加以说明。Dc为影像数据等内容数据。内容数据Dc,由内容密钥Kc实行可以解密处理的加密处理。经内容密钥Kc实行了可解密的加密处理的加密数据E(Kc、Dc),以这样的形式从下载服务器10发送到终端装置20的用户。
还有,在以下用记号E(X、Y)表示数据Y经加密密钥X进行了加密处理的数据。
进而,从下载服务器10发送加密内容数据的同时,还发布关于作为内容数据的平文信息的附加信息Di。还有,附加信息Di,包含为识别内容数据Dc的数据ID(DID)。
而且,作为许可,有内容密钥Kc、许可ID(LID)、数据ID(DID)、以及控制信息AC等。
数据ID是为了识别内容数据Dc的编码,许可ID是为了管理来自下载服务器10的许可的发布,对各个许可进行识别的编码。控制信息AC,是在将从记忆装置(硬盘装置)向外部输出许可或内容密钥时的控制信息,具有再生次数(为了再生而输出许可密钥的次数)、关于许可的移动·复制等控制信息。
在以后,将许可ID、数据ID、内容密钥Kc以及控制信息AC等合并,总称为LIC。
而且,为了简化,在下面将控制信息AC简化为2个项目:一个是进行再生次数控制的控制信息的再生次数(0:不可再生、1~254:可能再生的次数、255:无限制),另一个是限制许可的移动及复制的移动·复制标记flag(0:禁止移动与复制,1:仅允许移动,2:允许移动与复制)。
图5是说明本发明中为保密连接形式所利用的数据、密钥等特性的图。
在终端装置20内的再生电路1550及硬盘装置40、41中,设置有固有的公开加密密钥KPcxy。这里,公开加密密钥KPcxy,是被付与每个机器的种类(种类等一定的单位),其中x为识别再生电路与记忆装置的标识符。在机器为再生电路等的再生装置的情况下,x=p,在机器为硬盘装置的情况下,x=m。而且,y为识别机器种类的标识符。公开加密密钥KPcxy,可以由秘密解密密钥Kcxy进行解密。这些公开加密密钥KPcxy与秘密解密密钥Kcxy,对于每一个再生电路及硬盘装置等的种类,具有不同的值。这些公开加密密钥KPcxy与秘密解密密钥Kcxy总称为种类密钥。种类是根据制造公司、制品的种类、以及制造时的批次而不同。
而且,设置作为硬盘装置及再生电路的证书的Cxy。对于每一个再生电路以及硬盘装置的种类,这些证书具有不同的信息。
再生电路以及硬盘装置的种类证书Cxy,在出厂时以KPcxy∥Icxy∥E(Ka,H(KPcxy∥Icxy))的形式记录于再生电路以及硬盘装置。还有,Icxy是对每一个种类所归纳的关于机器及种类公开加密密钥KPcxy的信息数据。而且,H(X)意味着由对于数据列X的Hash函数所演算的结果,即X的杂乱信号hash值,X∥Y意味着X与Y的连接。E(Ka,H(KPcxy∥Icxy))是KPcxy∥Icxy的署名数据。
KPa是数据记忆系统全体上共用的公开认证密钥,对在认证局(图中未表示)中由主密钥Ka对种类公开加密密钥KPcxy与种类信息Icxy加密的署名数据进行解密。主密钥Ka是为了在认证局作成证书内的署名数据而使用的秘密加密密钥。
而且,在每一台被称为硬盘装置40、41的记忆装置中,存在有管理公开加密密钥KPomz、能够对由公开加密密钥KPomz加密的数据进行解密处理的秘密解密密钥Komz、以及作为仅在记忆装置内使用,用于秘密管理许可的记录的共用密钥的记录密钥Krz。这些在每一台硬盘装置上所设置的公开加密密钥、秘密解密密钥、以及记录密钥,总称为个别密钥,公开加密密钥KPomz称为个别公开加密密钥、秘密解密密钥Komz称为个别秘密解密密钥、记录密钥Krz称为个别记录密钥。z为识别记忆装置的各个标识符。
每当进行许可的“写入”、”转送”、以及“使用许诺”时,使用下载服务器10、终端装置20、以及硬盘装置40、41中所生成的共用密钥Ks1w与Ks2w。
这里,共用密钥与Ks2w,是在下载服务器、再生电路或硬盘装置之间的通信中,每当形成保密连接的通信或选取的单位“对话”时生成的对话中固有的共用密钥。在以下,这些共用密钥Ks1w与Ks2w,都被称为“对话”密钥。而且,w是为了识别对话的标识符。
对话密钥Ks1w,是在输出许可的提供方或发送方中生成,对话密钥Ks2w,是在接收许可的提供方或接收方中生成。具体地讲,在下载服务器中代表的许可提供装置中的对话密钥Ks1w、再生电路中的对话密钥Ks2w、而且,在硬盘装置的“写入”中,对话密钥Ks2w,在”转送”及“再生许可”中分别生成对话密钥Ks1w,在各处理中交换所生成的对话密钥。
机器具有进行由其它机器中生成的对话密钥对数据的加密处理,以及由自身生成的对话密钥对其他机器加密的数据解密处理的功能。这样,利用对话密钥构筑保密连接,通过保密连接而进行许可的发送,能够提高关于许可处理的安全强度,在通信受到攻击时,保护许可免于受到攻击。
而且,在本发明的实施方式中,实行证书失效清单CRL的运用,能够以种类为单位,禁止对由于某种理由不能确保安全性的硬盘装置中新的许可或内容密钥的提供,接收许可的使用许诺而进行内容再生的再生电路的使用许诺。证书失效清单CRL,是列举对每一台许可的提供及禁止的机器种类而给予的证书Cxy所特定的信息的数据列。而且,证书失效清单CRL,能够保持提供许可的下载服务器或硬盘装置中,许可的提供以及使用许诺时所接收的证书,在证书失效清单CRL中造表的情况下,在下载服务器中许可的提供、硬盘装置中的”转送”及“再生许可”都分别终止。
而且,证书Cxy特定的信息,使用证书Cxy发行时由认证局在证书Cxy内记载的证书号码。所以,在证书失效清单CRL中造表,就是在证书失效清单CRL内,记载该当证书的证书号码。
进而,证书失效清单CRL有必要随时更新最新的内容。关于下载服务器中所保持的证书失效清单CRL的更新,由于下载服务器10是其运用主体,所以能够很容易明白,在下载服务器10中,能够经常保持最新的证书失效清单CRL。其说明这里省略。
硬盘装置中所保持的证书失效清单CRL的更新,在由来自下载服务器10的许可的发布而进行的“写入”时,如果判断了硬盘装置中所保持的证书失效清单CRL表示最新,则与许可一起发送最新的证书失效清单CRL。
在接收到与许可一起的最新的证书失效清单CRL时,硬盘装置将内部所保持的证书失效清单CRL更换为所接收的证书失效清单CRL。而且,在进行硬盘装置之间的许可的发送与接收时也同样,由许可的提供方,即硬盘装置,向由许可的被提供方,即硬盘装置,输出证书失效清单CRL。
所以,在证书失效清单CRL中,除了对于许可的提供及使用许诺禁止的机器种类的证书号码之外,还包含证书失效清单CRL更新的日期与时间。
而且,证书失效清单CRL的更新中,虽然是针对提供最新的证书失效清单CRL做的说明,但也可以基于更新的日期与时间,提供将证书失效清单CRL更新为最新的证书失效清单CRL的差分清单,具有在接收的硬盘装置中,在内部所保持的证书失效清单CRL上追加所接收的差分清单的结构。
这样,证书失效清单CRL不仅在下载服务器中,而且也在硬盘装置中保持运用,由此能够禁止向种类固有,即再生电路及硬盘装置中所固有的解密密钥泄漏了的再生电路、终端装置、以及硬盘装置的许可的供给。因此,就不能够进行再生电路中许可使用许诺的内容的再生、以及在硬盘装置中接收与记忆新许可的提供。
这样,硬盘装置内的证书失效清单CRL,在提供许可的同时,还具有逐次更新数据的结构。其结果是,能够避免许可泄漏的危险性,使著作权的保护更加强固。
图6是表示图1所示下载服务器10结构的概略方框图。下载服务器10设置有,为保持以所定的方式将内容数据进行加密的数据或数据ID等发布信息的信息数据库304、为保持根据移动电话机等终端装置的各用户向内容数据的读取开始所需核款计费的核款计费数据库302、管理证书失效清单的CRL数据库306、保持在信息数据库304中的内容数据菜单的菜单数据库307、每当许可发发布时生成,且保持关于特定许可的许可ID等发布记录log的发布记录数据库308、通过总线BS1接收来自信息数据库304、核款计费数据库302、CRL数据库306、菜单数据库307、以及发布记录数据库308的数据,对其进行所定处理的数据处理部310、以及通过通信网,为进行接收发布载体与数据处理部310之间的数据的通信装置350。
数据处理部310包含,根据总线BS1上的数据,控制数据处理部310动作的发布控制部315、由发布控制部315所控制,发布处理时生成对话密钥Ks1w的对话密钥生成部316、保持对由硬盘装置发送而来认证的认证数据Cxy=KPcxy∥Icxy∥E(Ka,H(KPcxy∥Icxy))进行解密的公开解密密钥即认证密钥KPa的认证密钥保持部313、通过通信装置350以及总线BS1而接收由硬盘装置发送而来认证的认证数据Cxy,由认证密钥保持部313的认证密钥Kpa进行解密处理的解密处理部312、使用从解密处理部312所得到的种类公开加密密钥KPcxy,对由对话密钥生成部316所生成的对话密钥Ks1w进行加密处理,并向总线BS1输出的加密处理部318、以及由总线BS1接收由对话密钥Ks1w进行加密处理并发送的数据,由对话密钥Ks1w进行解密处理的解密处理部320。
数据处理部310进而还包含,由解密处理部320所得到的硬盘装置的个别公开加密密钥KPomz,对从发布控制部315给予的内容密钥Kc及控制信息AC进行加密处理的加密处理部326、以及由解密处理部320给予的对话密钥Ks2w,对加密处理部326的输出进行进一步加密处理,并向总线BS1输出的加密处理部328。
关于下载服务器10的发布处理中的动作,使用后面的流程图进行详细的说明。
图7是说明图1及图2中所示的设置有与下载服务器10的连接功能与再生电路1550的终端装置20的结构的概略方框图。
终端装置20包含,通过数字通信网与下载服务器10相连接,进行数据的发送与接收的发送接收部1104、进行接收终端装置20各部分数据的总线BS2、通过总线BS2来控制终端装置20动作的控制器1106、将来自外部的指示给予终端装置20的操作面板1108、以及将由控制器1106等输出的信息作为视觉信息给予用户的表示面板1110。
终端装置20进而还包含,记忆来自下载服务器10的内容数据(音乐数据),且对其进行解密处理,可安装与拆卸的硬盘装置40、控制硬盘装置40与总线BS2之间的数据接收的硬盘接口1200、以及再生电路1550。
再生电路1550包含保持证书Cp3=KPcp3∥Icp3∥E(Ka,H(KPcp3∥Icxy))的证书保持部1500。这里,终端装置20的种类y为y=3。
再生电路1550进而还包含,保持种类固有的解密密钥Kcp3的Kcp3保持部1502、以及由解密密钥Kcp3对从BS2接收的数据进行解密,并得到由硬盘装置40所生成的对话密钥Ks1w的解密处理部1504。
再生电路1550进而还包含,通过由解密处理部1504所得到的,硬盘装置40中所生成的对话密钥Ks1w,对由对话密钥生成部1508所生成的对话密钥Ks2w进行加密处理,并向总线BS2输出的加密处理部1506。
再生电路1550进而还包含,由对话密钥Ks2w对总线BS2上的数据进行解密,并输出内容密钥Kc的解密处理部1510、以及接收由总线BS2进行的加密内容数据E(Kc、Dc),通过来自解密处理部1510的内容密钥Kc对加密内容数据E(Kc、Dc)进行解密处理,将内容数据Dc向内容解码器decoder1518输出的解密处理部1516。
再生电路1550进而还包含,接收从解密处理部1516的输出,将内容数据Dc再生为影像的内容解码器1518、将内容解码器1518的输出由数字信号变换为模拟信号的DA变换器1519、以及将DA变换器1519的输出向耳机等外部输出装置(图中未显示)输出的端子1530。
而且,硬盘接口1200是基于ATA(AT Attachment附加装置)规格的接口。所以,总线BS是ATA总线。
关于终端装置20的各构成部分在各处理中的动作,使用后面的流程图进行详细的说明。
参照图8,硬盘装置40包含,硬盘1430、1431、马达1432、悬臂1433A~1433C、支柱1433、磁头1435~1437、端子1439、以及控制装置1440。
硬盘1430与1431,是将数据进行磁记录的圆盘状记录介质。马达1432将硬盘1430与1431以一定的速度旋转。悬臂1433A~1433C被固定在支柱1433上。磁头1435被固定在悬臂1433A的前端,在硬盘1430的一个面进行数据的记录及/或读出。而且,磁头1436固定在悬臂1433B的前端,在硬盘1430的另一个面及硬盘1431的一个面进行数据的记录及/或读出。进而,磁头1437被固定在悬臂1433C的前端,在硬盘1431的另一个面进行数据的记录及/或读出。端子1439是用于与终端装置20的硬盘接口1200之间进行数据传输的端子。
如已经说明的那样,分别设置了作为硬盘装置40的种类公开加密密钥以及种类秘密解密密钥的KPcmy及Kcmy,设置了硬盘装置的证书Cmy=KPcmy∥Icmy∥E(Ka,H(KPcmy∥Icmy)),在硬盘装置40中,以种类识别符y=1来表示。而且,识别硬盘装置的识别符z=2来表示。
所以,控制装置1140包含保持证书Cm1=KPcm1∥Icm1∥E(Ka,H(KPcm1∥Icxy))的证书保持部1400、保持每一台硬盘装置中设定的固有解密密钥即个别秘密解密密钥Kom2的Kom2保持部1402、保持种类秘密密钥Kcm1的Kcm1保持部1421、以及保持可能解密的由个别秘密解密密钥Kom2可能解密的公开加密密钥KPom2的KPom2保持部1416。
这样,通过设置被称为硬盘装置的记忆装置的加密密钥,由以下的说明可以明白,能够在硬盘装置的单位实行发布的内容数据或加密内容密钥的管理。
控制装置1440还包含,在与硬盘接口1200之间通过端子1439收发数据的ATA(AT辅助设备)接口1438、与ATA-接口1438之间收发数据的总线BS3、在许可的“写入”中,由ATA-接口1438向总线BS3给予的种类公开加密密钥KPcm1而进行加密的许可的提供方,即其它机器中所生成的对话密钥Ks1w,由来自Kcm1保持部1421的种类秘密解密密钥Kcm1进行解密,将其它机器中生成的对话密钥Ks1w输出到加密处理部1406的解密处理部1422、在许可的”转送”或“使用许诺”中,接收由ATA-接口1438向总线BS3给予的其它机器的证书,来自KPa保持部1414的认证密钥KPa,由认证密钥Kpa进行判断其它机器的证书的正当性的认证处理将认证结果及从证书得到的证书号码输出到控制器1420,将从证书得到的其它机器的种类公开加密密钥输出到加密处理部1422的认证处理部1408、以及在“写入”中,根据由加密处理部1422提供的对话密钥Ks1w,进而,在”转送”或“使用许诺”中根据由解密处理部1412提供的对话密钥Ks2w,对数据进行加密处理,并向总线BS3输出的加密处理部1406。
控制装置1440进而还包含,在许可的“写入”中生成对话密钥Ks2w,在”转送”或“使用许诺”中生成对话密钥Ks1w的对话密钥生成部1418、通过由认证处理部1408所得到的种类公开加密密钥KPcpz或KPcmz对对话密钥生成部1418所输出的对话密钥Ks1w进行加密处理,并送出到总线BS3的加密处理部1410、以及由总线BS3的对话密钥生成部1418而生成的对话密钥Ks1w或Ks2w,接收加密的数据,通过由对话密钥生成部1418所得到的对话密钥Ks1w或Ks2w进行解密处理的解密处理部1412。
解密处理部1412,在许可的“写入”中,由个别公开加密密钥KPom2进行加密处理,进而由对话密钥Ks2w接收加密的许可LIC,由对话密钥Ks2w进行解密,由个别公开加密KPom2得到加密的许可LIC。在许可的”转送”中,接收在由对话密钥Ks1w加密的许可的提供方,即其它的硬盘装置中生成的对话密钥Ks2w与其它硬盘装置的个别公开加密密钥KPomz(z≠2),由对话密钥Ks1w进行解密,得到其它硬盘装置的个别公开加密密钥KPomz(z≠2)与其它硬盘装置中生成对话密钥Ks2w。
进而,在许可的“使用许诺”中,接收在由对话密钥Ks1w加密的内容密钥Kc的提供方,即再生电路中生成的对话密钥Ks2w,由对话密钥Ks1w进行解密,得到再生电路中生成的对话密钥Ks1w。
控制装置1440进而还包含,为确保在硬盘1430与1431中记忆的许可LIC的机密性,保持在许可LIC的记忆介质即硬盘1430与1431中记忆的情况下,为加密处理的硬盘装置中所固有的共用密钥即个别记录密钥Krz(z=2)的Kr保持部1429、在将许可LIC记忆于硬盘1430与1431,即许可LIC的“写入”中,由来自Kr保持部1429的个别记录密钥Kr2将记忆的许可LIC加密,通过总线BS3向记忆读出处理部输出的加密处理部1427、由个别记录密钥Kr2将记忆于硬盘1430与1431中,加密的许可LIC读出时,即,在许可的”转送”或“使用许诺”中,由Kr保持部1429的个别记录密钥Kr2将由从记忆读出处理部1424所接收的个别记录密钥Kr2所加密处理的许可LIC进行解密,并向总线BS3输出的解密处理部1428、以及在许可的”转送”中,对从硬盘1430与1431中读出,由解密处理部1428进行解密处理的许可LIC,在解密处理部1412解密处理的其它硬盘装置的个别公开加密密钥KPomz(z≠2)进行加密处理的加密处理部1417。
控制装置1440进而还包含,由与个别公开加密密钥KPom2成对的硬盘装置40的个别秘密解密密钥Kom2对总线BS3上的数据进行解密的解密处理部1404、临时保存在许可的“写入”中,从许可提供方的下载服务器10或其它硬盘装置接收由解密处理部1404进行解密处理的许可LIC,或在许可的”转送”及“使用许诺”中,从硬盘1430与1431读出由解密处理部1428进行解密处理的许可LIC的许可寄存器1423、通过固定在悬臂1433A~1433C上的磁头1435~1437,将数据在硬盘1430与1431中记忆或从中读出的记忆读出处理部1424、使悬臂1433A~1433C在硬盘1430与1431的径向寻找的寻找控制部1425、控制马达以所规定的转数进行旋转的伺服控制部1426。
控制装置1440进而还包含,通过总线BS3进行与外部之间数据的收发,接收与总线BS3之间的控制信息AC,控制硬盘装置40动作的控制器1420。
硬盘装置40包括两个硬盘1430与1431,在硬盘1430与1431中进行数据的记录及/或读出时,不是在硬盘1430中进行数据的记录及/或读出后,再进行在硬盘1431中数据的记录及/或读出那样的一个硬盘一个硬盘地逐个进行,而是多个磁头1435~1437同时向相同的位置移动,与其移动位置的同时进行数据的记录及/或读出。所以,两个硬盘1430与1431全体构成一个数据记忆区域。
图9是在由硬盘1430与1431全体构成的数据记忆区域中,表示逻辑地址一例的图。硬盘上的记录位置,由被称为LBA(逻辑块地址)的逻辑地址所指定。参照图9,数据记忆区域2000包含用户区域2100与非用户区域2200。用户区域2100由通常数据记忆区域2110与保护数据记忆区域2120所构成。非用户区域2200,由管理数据记忆区域2210所构成。
通常数据记忆区域2110,是根据ATA命令的标准命令,写/读命令(WRITE DAM/WRITE PIO/READ DMA/READ PIO)而直接进行数据的记录及/或读出的区域,在由被称为LBA的逻辑地址所指定的记忆模块中进行记录及/或读出。
保护数据记忆区域2120,是记录许可LIC的区域,虽然不能根据ATA命令的标准命令,写/读命令而直接进行数据的记录及/或读出,但按照实行许可的“写入”、”转送”、“使用许诺”所规定的顺序,在预先与许可的机器之间形成保密连接之后,能够进行许可的记录及/或读出。
而且,在记忆位置的指定中,与通常数据记忆区域2110相同,根据LBA而进行。还有,在保护数据记忆区域2120中所记忆的数据,即使是开启硬盘装置40,将硬盘1430与1431取出,由于由不能参照记忆数据的个别记录密钥Kr2经常的加密与记忆,能够确保记忆介质上的机密性。
进而,在向用户区域2100的数据的记录及/或读出时,控制器1420,通过ATA-接口而接收的物理地址与逻辑地址,虽然并不一定是一致,但对于每一个LBA,必然存在一个物理地址。
作为用户区域2100,分配与逻辑地址LBA=0~maxLBA(maxLBA,0<maxLBA的自然数)相对应的H maxLBA+1个的记忆模块。而且,自用户区域2100的先头(LBA=0)至LBA=sLBA(sLBA,是满足0<sLBA≤maxLBA自然数)为止的maxLBA+1个的记忆模块,是通常的数据记忆区域2110,一个记忆块中能够记忆512字节byte的数据。从残留的用户区域2100的LBA=sLBA+1到最后(LBA=maxLBA)的maxLBA~sLBA个的记忆模块是保护数据记忆区域2120,各记忆模块中记忆一个许可。
而且,表示用户区域2100的最终LBA的maxLBA,是根据硬盘装置40,表示用户可以指定的最大值,是每一台硬盘装置预先确定的值。表示通常数据记忆区域2110与保护数据记忆区域2120的边界的sLBA,具有能够根据硬盘装置40初始化处理时的指定值,而指定通常数据记忆区域2110与保护数据记忆区域2120的构成比的结构。
根据硬盘装置40的使用目的,例如根据记忆内容的种类,在以记忆音乐等比较小容量的内容数据为主的情况下,向保护数据记忆区域2120增加能够存入许可的数目,减少记录加密内容数据的通常数据记忆区域2110的数据记忆容量。而在以记忆影像等大容量的内容数据为主的情况下,则可以从保护数据记忆区域2120减少能够存入许可的数目,增加记录加密内容数据的通常数据记忆区域2110的数据记忆容量。
作为管理数据记忆区域2210,是通常数据记忆区域2110的以外的区域。这是由于在硬盘装置40内能够独立使用的,记忆管理数据的区域,所以不分配其逻辑地址。在管理数据记忆区域2210中记录有,硬盘装置内的管理及控制信息(分配于用户区域2100的物理地址与逻辑地址LBA的变换表或误差记录)、关于对保护数据记忆区域2120处理的信息(管理表,证书失效清单等)、关于对终端装置20提供的硬盘装置的利用的信息(maxLBA,sLBA,sLBA的设定范围等)、进而还记录有控制器1420的程序的一部分。管理数据记忆区域2210中所记录的数据,是为了控制器1420对硬盘装置内进行管理而确保的记忆模块,不能通过ATA-接口1438进行数据的记忆/或读出。也就是说,用户不能通过直接逻辑地址来指定。
还有,在图9中,虽然是对于在通常数据记忆区域2110之后的保护数据记忆区域2120分配LBA进行了说明,但也可以具有对于保护数据记忆区域2120,分配任意LBA的结构。例如,也可以是通常数据记忆区域、保护数据记忆区域、通常数据记忆区域的样式。在这种情况下,直接指示保护数据记忆区域的开始LBA与结束LBA即可。
图10是说明硬盘装置中内容记忆方法的图。参照图10,保护数据记忆区域2120,由maxLBA~sLBA个的,为分别记忆一个许可的记忆模块所构成。一个记忆模块中能够记忆构成LIC的ID、内容ID、内容密钥Kc、以及控制信息AC。而且,在管理数据记忆区域2210中记忆有,存入表示保护数据记忆区域2120的各记忆模块中所记录的许可的有效性的有效标记flag的管理表170。管理表170存入有,与分配于保护数据记忆区域2120的全部逻辑地址岁对应的maxLBA~sLBA个有效标记,每当由该当逻辑地址LBA中许可的“写入”或”转送”而使所记录的许可的记忆状态生成变化时,由控制起420将有效标记改写。在许可的”转送”中选择了许可的移动的情况下,有效标记是为了禁止该当LBA中记录的许可的输出的控制信息,用于在许可的移动中安全地消除移动方的许可。
注目关于内容文件1611,加密内容数据E(Kc、Dc)存入内容文件1611中。参照与内容文件1611相对应的许可管理文件1621,在许可的存入位置sLBA+2中记忆许可。而且,确认与保护数据记忆区域2120的LBA=sLBA+2相对应的管理表170内的有效标记为“有效”时,许可就确实被记忆。所以,通过向LBA=sLBA+2中所存入的许可的“使用许诺”的内容密钥给予再生电路1550,根据ATA的标准命令将内容文件1611读出,在给予再生电路1550时,能够再生内容,进行欣赏。
而且,虚线所表示的内容文件1613,表示未记忆于通常数据记忆区域2110。另一方面,与内容文件1613相对应的许可管理文件1612由实线表示,记忆于通常数据记忆区域2110。而且,存入许可管理文件1623内许可的存入位置sLBA+3。所以,终端装置20的控制器1106,能够判断仅仅许可存在。而且,从保护数据记忆区域2120的LBA=sLBA+3来看,管理170内的对应有效标记为“有效”,硬盘装置40中仅记忆许可。在这样的情况下,硬盘装置40的用户,如果得到了内容数据E(Kc、Dc),就能够再一次欣赏内容。由于硬盘装置40中通常数据记忆区域2110的记忆容量的不足,使得在待避其它记忆介质中加密内容数据E(Kc、Dc)等情况下生成这样的状态。
反之,在许可管理文件1622中未存入许可。也就是说,呈对应的许可LIC未记忆于硬盘装置40中的状态,在许可的”转送”中,选择了许可的移动的情况下,或者是许可是事前由别的流通经路,取得内容文件中存入的加密内容数据E(Kc、Dc)与附加信息Di的情况下,发这样的状态。
以下,对图1~图3中各处理的动作加以说明。
[全体处理]
图11是为了说明对终端装置20中与硬盘装置40相关联的处理过程的流程图。
动作开始时,终端装置20的控制器1106,判断硬盘装置40是否安装(步骤S1),在硬盘装置40未安装时,则重复步骤S1直至硬盘装置40安装。在步骤S1中判断了硬盘装置40安装时,控制器1106通过总线BS2以及硬盘接1200,向硬盘装置40输出单位信息的输出要求(步骤S2)。
硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3接收单位信息的输出要求(步骤S3),控制器1420控制记忆读出处理部1424、寻找控制部1425、以及伺服控制部1426,从硬盘1430、1431的管理数据记忆区域2210读出单位信息。这样,伺服控制部1426控制马达432以所规定的转数旋转,马达1432就使硬盘1430、1431以所规定的转数旋转。而且,寻找控制部1425向硬盘1430、1431的管理数据记忆区域2210寻找悬臂1433A~1433C,记忆读出处理部1424从管理表记忆区域2210读出单位信息,并将读出的单位信息输出到总线BS3。控制器1420,通过ATA-接口1438及端子1439,将总线BS3上的单位信息输出到硬盘接口1200(步骤S4)。
终端装置20的控制器1106,通过硬盘接口1200及总线BS2受理硬盘装置40的单位信息(步骤S5)。单位信息中包含有两个信息。一个是判断硬盘装置40是否具备有保护功能的信息。另一个是,在具备有保护功能的情况下,指定通常数据记忆区域2110及保护数据记忆区域2120的位置空间、或其边界的可动范围、所使用的加密方式等为硬盘装置40所利用的必要信息。其后,通过操作面板1108判断是否有装卸硬盘装置40的指示(步骤S6),在指示硬盘装置40的装卸时,重复步骤S1~步骤S6。在步骤S6中,在没有指示硬盘装置40的装卸时,控制器1106,通过操作面板1108判断是否有初始化处理、保护数据写入处理、保护数据的移动/复制处理、保护数据的使用许诺处理、以及通常数据写入处理等处理的指示(步骤S7),在没有任何指示时返回步骤S6。
在步骤S7中,当判定有任何指示时,控制器1106判断是否进行初始化处理(步骤S8),进行初始化处理时对硬盘装置40指示硬盘装置40的初始化处理(步骤S20)。而且,硬盘装置40的初始化处理结束时返回步骤S6。然后,当硬盘装置的初始化处理结束后,返回步骤S6。另外,关于初始化处理,后面有详细的说明。在步骤S8中,不进行初始化处理时,控制器1106判断是否进行保护数据的写入处理(步骤S9),进行保护数据的写入处理时向硬盘装置40进行保护数据写入处理(步骤S30)。而且,向硬盘装置40的保护数据写入处理结束时返回步骤S6。还有,关于保护数据写入处理,后面有详细的说明。
在步骤S9中,判定为不进行保护数据写入处理时,控制器1106判断是否进行保护数据的移动/复制处理(步骤S10),进行保护数据的移动/复制处理时,进行由硬盘装置40向其它硬盘装置的保护数据的移动/复制处理(步骤S40)。而且,保护数据的移动/复制处理结束时返回步骤S6。还有,关于保护数据的移动/复制处理,后面有详细的说明。
在步骤S10中,判定为不进行保护数据的移动/复制处理时,控制器1106判断是否进行保护数据的使用许诺处理(步骤S11),进行保护数据的使用许诺处理时,对硬盘装置40进行记忆许可的使用许诺处理(步骤S50)。而且,许可的使用许诺处理结束时返回步骤S6。还有,关于许可的使用许诺处理,后面有详细的说明。
在步骤S11中,判定为不进行保护数据的使用许诺处理时,控制器1106判断是否进行通常数据写入处理(步骤S12),进行通常数据写入处理时,对硬盘装置40进行通常数据写入处理(步骤S60)。而且,通常数据写入处理结束时返回步骤S6。还有,关于通常数据写入处理,后面有详细的说明。
在步骤S12中,判定为不进行通常数据写入处理时,控制器1106从硬盘装置40进行通常数据的读出处理(步骤S70)。而且,通常数据的读出处理结束时返回步骤S6。还有,关于通常数据的读出处理,后面有详细的说明。而且,对于保护数据的处理,是记忆于保护数据记忆区域2120,或者是对记忆的许可LIC的处理。而且,对于通常数据的处理,是记忆于通常数据记忆区域2110,或者是对记忆的数据的处理,具体地讲,是对通常数据记忆区域2110中记忆的内容清单文件、内容文件、以及许可管理文件等的处理。
[初始化处理]
对图11所示的流程图的初始化处理(步骤20)进行详细的说明。图12是详细说明图11所示流程图的初始化处理的流程图。
参照图12对硬盘装置40初始化处理加以说明。初始化处理的动作开始时,终端装置20的控制器1106,在作为单位信息而取得的sLBA的设定范围内,基于预先确定的计算式而决定变更值,通过总线BS2及硬盘接口1200向硬盘装置40输出通常数据记忆区域2110与保护数据记忆区域2120的边界的变更要求与变更值(步骤S21)。还有,sLBA的设定范围是0~maxLBA。
这样,硬盘装置40的控制器1420,就通过端子1439、ATA-接1438、以及总线BS3,受理边界的变更要求与变更值(步骤S22),判断该受理的变更值是否在单位信息中所包含的sLBA的设定范围内,即是否在0~maxLBA的范围内(步骤S23)。在步骤S23中,判定为变更值在地址0~maxLBA的范围内时,控制器1420将受理的通常数据记忆区域2110与保护数据记忆区域2120的边界sLBA变更为变更值(步骤S24)。更详细地讲,为了在硬盘1430、1431的管理数据记忆区域2210上写上记忆的单位信息,控制器1420指示寻找控制部1425,使磁头1435~1437向记录单位信息的记忆模块上移动,将为了记忆的单位信息中所包含的sLBA的值改写为变更值所必要的记忆模块相当的数据给予记忆读出处理部1424,指示数据的记忆。记忆读出数据部`424,通过悬臂1433A~1433C几磁头1435~1437,将管理数据记忆区域2210中记忆的单位信息所包含的sLBA值改写为变更值。这样,初始化处理正常结束(步骤S25)。
另一方面,在步骤S23中,判断变更值超越了地址0~maxLBA的范围时,控制器1420通过总线BS3、ATA-接口1438、以及端子1439,将“错误”通知输出到硬盘接1200(步骤S26),终端装置20的控制器1106,通过硬盘接1200及总线BS2受理“错误”通知(步骤S27),初始化处理错误结束(步骤S28)。
保护数据记忆区域2120,由于能够在用户区域2100的范围内变化,所以在步骤S23中,判定从终端装置20输入的地址sLBA的变更值是否在可能变更的地址0~maxLBA的范围内,在范围内的情况下,变更地址sLBA的设定,在变更值超越变更可能的范围的情况下,输出错误通知,初始化处理结束。
这样,在本发明中,硬盘1430、1431的用户区域2100内,其特征为,记忆保持许可等秘密性所必要的机密数据的,保护数据记忆区域2120的记忆区域是可以变更的。
在图12所示的流程图中,是通过变更通常数据记忆区域2110的最终逻辑地址sLBA的值,来变更通常数据记忆区域2110与保护数据记忆区域2120的边界,但在本发明中,并不限于此,还可以通过指示保护数据记忆区域2120的先头逻辑地址的变更来实现保护数据记忆区域2120的变更。而且,还可以通过指定保护数据记忆区域2120中记忆可能的许可数,即保护数据记忆区域2120的记忆模块数来实现保护数据记忆区域2120的变更,同样,可以通过指定通常数据记忆区域2110的记忆模块数来实现通常数据记忆区域2110的变更。
无论是在哪一种指定方法中,硬盘装置40,只要是能够为了分配于适合于利用目的而配分的通常数据记忆区域2110与保护数据记忆区域2120,具有从外部指定硬盘装置40的硬盘装置1430、1431中用户可以利用用户区域2100的记忆模块的功能即可。
而且,硬盘装置40,也可以将向通常数据记忆区域2110与保护数据记忆区域2120的记忆模块的分配状态,作为单位信息向外部输出。终端装置20,通过从硬盘装置40取得单位信息,能够知道分配于通常数据记忆区域2110与保护数据记忆区域2120的逻辑地址LBA。进而,也可以将分配于通常数据记忆区域2110及保护数据记忆区域2120的参数的设置范围作为单位信息向外部输出。
[发布处理]
对图11所示的保护数据写入处理(步骤S30)进行详细说明。保护数据写入处理,就是前面所述的许可的“写入”处理。所以,对于安装有如图1所示硬盘装置40的终端装置20,对从下载服务器10发布许可的发布处理加以说明。图13及图14是说明图1所示系统中许可发布处理的第1与第2流程图。在硬盘装置40与终端装置20之间,进行保护数据的写入处理(步骤S30)。
在图13的处理之前,终端装置20的用户通过电话网对下载服务器10相连接,取得对于希望下载内容的数据ID,对下载服务器10提出发布要求,进而,把握硬盘装置40的保护数据记忆区域2120的记忆状态,确认保护数据记忆区域2120的空闲容量,以决定记录新许可的逻辑地址LBA为前提。而且,根据这样的流程图,向硬盘装置40输入或输出数据的指示,是使用扩张ATA命令而进行的。
参照图13,从终端装置20的用户通过操作面板1108指示许可的接收处理。
当指示进行许可的接收处理时,控制器1106,通过总线BS2及硬盘接口1200向硬盘装置40输出证书的输出要求(步骤S100)。硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3受理证书的输出要求(步骤S101)。而且,控制器1420通过总线BS3从证书保证部1400读出证书Cm1,将证书Cm1通过总线BS3、ATA-接口1438、以及端子1439而输出(步骤S102)。
终端装置20的控制器1106,通过硬盘接口1200以及总线BS3,从硬盘装置40受理证书Cm1(步骤S103),对下载服务器10发送该受理的证书Cm1(步骤S104),下载服务器10从终端装置20受理证书Cm1(步骤S105)。而且,解密处理部312,由来自认证密钥保持部313的认证密钥KPa,对从硬盘装置40输出的证书Cm1=KPcm1∥Icm1∥E(Ka,H(KPcm1∥Icm1))的署名数据E(Ka,H(KPcm1∥Icm1))进行解密,将解密的数据杂乱信号值H(KPcm1∥Icm1)输出到发布控制部315。发布控制部315对证书Cm1的KPcm1∥Icm1演算杂乱信号值,确认该演算的杂乱信号值与从解密处理部312接收的值H(KPcm1∥Icm1)是否一致。也就是说,下载服务器10,能够通过解密处理部312认证密钥KPa对证书Cm1的署名数据E(Ka,H(KPcm1∥Icm1))进行解密,以及发布控制部315对从发送方硬盘装置40接收的杂乱信号值与自己演算的杂乱信号值的一致性,来验证证书Cm1(步骤S106)。
发布控制部315,从解密处理部312中的解密处理结果,进行判断是否接收了实施了为证明在正规的机关该结果正当性的认证处理。在判断了为正当的证书的情况下,发布控制部315移向下一个处理(步骤S107)。在不是正当证书的情况下,则非承认,向终端装置20输出“错误”通知(步骤S156),终端装置20受理“错误”通知(步骤S157),由拒绝写入而使动作结束(步骤S158)。
认证的结果,确认是来自安装具有正当证书的硬盘装置的终端装置的存取时,在下载服务器10中,发布控制部315,从CRL数据库取得证明失效清单CRL(步骤S107),判定证书Cm1是否包含在证明失效清单CRL内(步骤S108)。具体地讲,发布控制部315,判定证书Cm1的证书号码是否包含在证明失效清单CRL内。证书Cm1包含在证明失效清单CRL内时下向终端装置输出“错误”通知,如上所述,由拒绝写入而使动作结束(步骤S156~S158)。
在步骤S108中,判定为证书Cm1未包含在证明失效清单CRL内时,发布控制部315,从硬盘装置40受理种类公开加密密钥KPcm1(步骤S109),生成为了识别有了发布要求许可的许可ID(步骤S110)。
其后,发布控制部315,生成控制信息AC(步骤S111),对话密钥生成部316生成为了发布的许可密钥Ks1a(步骤S112)。许可密钥Ks1a,通过由解密处理部312所得到的与硬盘装置40所对应的公开加密密钥KPcm1,由加密处理部318进行加密(步骤S113)。
发布控制部315,通过总线BS1及通信装置350,向终端装置20发送作为许可ID∥E(KPcm1,Ks1a)的许可ID及加密的密钥Ks1a(步骤S114)。
终端装置20接收许可ID∥E(KPcm1,Ks1a)(步骤S115)时,控制器1106,通过总线BS2及硬盘接口1200向硬盘装置40发送许可ID∥E(KPcm1,Ks1a)(步骤S116),硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3受理许可ID∥E(KPcm1,Ks1a)(步骤S117)。而且,控制器1420,通过总线BS3将加密数据E(KPcm1,Ks1a)给予解密处理部1422,解密处理部1422,由Kcm保持部1421中所保持的硬盘装置40中固有的种类秘密解密密钥Kcm1而进行解密处理,由此将对话密钥Ks1a解密,受理对话密钥Ks1a(步骤S118)。
这样做,下载服务器10的发布控制器315,通过对话密钥的输出要求及通信装置350向终端装置20发送,终端装置20的控制器1106,通过硬盘接口1200向硬盘装置40发送对话密钥的输出要求(步骤S119)。硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3受理对话密钥的输出要求,控制对话密钥生成部1418,使生成对话密钥。而且,对话密钥生成部1418,生成对话密钥Ks2a(步骤S120),控制器1420控制记忆读出控制部1424及寻找控制部1425,从硬盘1430、1431的管理数据记忆区域2210中所记忆的证书失效清单CRL中读出证书失效清单的更新日期与时间。记忆读出控制部1424,通过固定在悬臂1433A~433C上的磁头1435~1437,从管理数据记忆区域2210读出更新日期CRLdate,向总线BS3输出更新日期CRLdate。而且,控制器1420取得总线BS3上的更新日期CRLdate(步骤S121)。
这样,控制器1420通过总线BS3将取得的更新日期CRLdate给予加密处理部1406,加密处理部1406,通过由解密处理部1422给予的对话密钥Ks1a,将由对话密钥生成部1418给予的对话密钥Ks2a、由KPom保持部1416给予的个别公开加密密钥KPom2、以及由控制器1420给予的更新日期CRLdate加密为一个数据列,向总线BS3输出加密E(Ks1a,Ks2a∥KPom2∥CRLdate)(步骤S122)。控制器1420,通过总线BS3、ATA-接口1438、以及端子1439受理向终端装置20输出在总线BS3输出的加密数据E(Ks1a,Ks2a∥KPom2∥CRLdate)上添加ID(LID)数据LID∥E(Ks1a,Ks2a∥KPom2∥CRLdate)(步骤S123),终端装置20受理数据LID∥E(Ks1a,Ks2a∥KPom2∥CRLdate)(步骤S124),将受理的数据LID∥E(Ks1a,Ks2a∥KPom2∥CRLdate)发送到下载服务器10(步骤S125)。
下载服务器10接收数据LID∥E(Ks1a,Ks2a∥KPom2∥CRLdate)(步骤S126),解密处理部320由对话密钥Ks1a将加密数据LID∥E(Ks1a,Ks2a∥KPom2∥CRLdate)解密,受理在硬盘装置40中生成的对话密钥Ks2a、硬盘装置40的个别公开加密密钥KPom2、以及在硬盘装置40中所保持的证书失效清单的更新日期CRLdate(步骤S127)。
而且,发布控制部315,从信息数据库304取得数据ID(DID)以及内容密钥Kc,生成许可LIC(步骤S128)。
参照图14,发布控制部315,将生成的许可LIC,即,许可ID、数据ID、内容密钥Kc、以及控制信息AC,给予加密处理部326。加密处理部326,通过由解密处理部320所得到的硬盘装置40的个别公开加密密钥KPom2,对LIC进行加密,生成加密数据E(KPom2,LIC)(步骤S129)。
这样,发布控制部315,参照CRL数据库306,判定从硬盘装置40受理的更新日期CRLdate是否为最新(步骤S130)。而且,如果判定为受理的更新日期CRLdate为最新,移向步骤S131,判定为受理的更新日期CRLdate不为最新,移向步骤S137。
在步骤S130中,当判定为受理的更新日期CRLdate为最新时,加密处理部328,通过由解密处理器320进行解密的对话密钥Ks2a,对来自加密处理部326的加密数据E(KPom2,LIC)进一步加密,生成加密数据E(Ks2a,(KPom2,LIC))(步骤S131)。而且,发布控制部315,通过总线BS1及通信装置350,将加密数据E(Ks2a,(KPom2,LIC))向终端装置输出(步骤S132),终端装置20受理加密数据E(Ks2a,(KPom2,LIC))(步骤S133)。
终端装置20的控制器1106,通过总线BS2及硬盘接口1200,将加密数据E(Ks2a,(KPom2,LIC))向硬盘装置40输出(步骤S134),硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3接收加密数据E(Ks2a,(KPom2,LIC))(步骤S135)。控制器1420通过总线BS3,将受理的加密数据E(Ks2a,(KPom2,LIC))给予解密处理部1412,解密处理部1412,由来自对话密钥生成部1418的对话密钥Ks2a,将加密数据E(Ks2a,(KPom2,LIC))解密,受理加密数据E(KPom2,LIC)(步骤S136)。其后,移向步骤S145。
另一方面,在步骤S130中,判定为从硬盘装置40受理的更新日期CRLdate不是最新时,发布控制部315,取得来自CRL数据库306的最新证书失效清单CRL(步骤S137),将该取得的最新证书失效清单CRL给予加密处理部328。而且,加密处理部328,由解密处理部320解密的对话密钥Ks2a,对来自加密处理部326的加密数据E(KPom2,LIC)与来自发布控制部315的最新证书失效清单CRL作为一个数据列进行加密,生成加密数据E(Ks2a,E(KPom2,LIC)∥CRL)(步骤S138)。这样,发布控制部315,通过总线BS1以及通信装置350,将加密数据E(Ks2a,E(KPom2,LIC)∥CRL)向终端装置20输出(步骤S139),终端装置20受理加密数据E(Ks2a,E(KPom2,LIC)∥CRL)(步骤S140)。
而且,终端装置20的控制器1106,通过总线BS3及硬盘接口1200,将加密数据E(Ks2a,E(KPom2,LIC)∥CRL)向硬盘装置40输出(步骤S141),而且,硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理加密数据E(Ks2a,E(KPom2,LIC)∥CRL)(步骤S142)。控制器1420,通过总线BS3,将受理的加密数据E(Ks2a,E(KPom2,LIC)∥CRL)给予解密处理部1412,解密处理部1412,由来自对话密钥生成部1418的对话密钥Ks2a,对加密数据E(Ks2a,E(KPom2,LIC)∥CRL)进行解密,受理加密数据E(KPom2,LIC)与受理的最新证书失效清单CRL(步骤S143)。这样,控制器1420,控制记忆读出控制部1424及寻找控制部1425,对硬盘1430、1431的管理数据记忆区域2210中所记忆的证书失效清单进行改写,将管理数据记忆区域2210中所记忆的证书失效清单CRL改写为最新的数据(步骤S144)。由此,管理数据记忆区域2210中所记忆的证书失效清单CRL,每当进行发布处理时,能够更新为下载服务器10所保持的最新证书失效清单CRL。
还有,上述步骤S131~S136中,硬盘装置40中所保持的证书失效清单CRL是与下载服务器10所保持的最新证书失效清单CRL同样情况下的动作,步骤S137~S144中,硬盘装置40中所保持的证书失效清单CRL是比下载服务器10所保持的最新证书失效清单CRL更早的情况下的动作。
在步骤S136或步骤S144之后,解密处理部1404,由来自Kom保持部1402的个别秘密解密密钥Kom2,对来自解密处理部1412的加密数据E(KPom2,LIC)进行解密,受理许可LIC(步骤S145)。而且,控制器1420,判定来自解密处理部1404的许可LIC中所包含的许可ID(LID)与在步骤S117中所受理的许可ID(LID)是否一致(步骤S146),在不一致时,输出“错误”通知(步骤S155),终端装置20受理“错误”通知(步骤S157),由拒绝写入而结束(步骤S158)。
另一方面,在步骤146中,判断了两个许可ID(LID)一致时,控制器1420,将由解密处理器1404所解密的许可LIC存入许可寄存器1423(步骤S147)。
这样,由终端装置20输出许可的存入目的地LBA(步骤S148),硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3受理许可的存入目的地LBA(步骤S149)。而且,控制器1420,判定受理的存入目的地LBA是否在对于硬盘1430、1431的保护数据记忆区域2120所分配的逻辑地址S1ba+1~maxLBA的范围内(步骤S150),受理的存入目的地LBA超出逻辑地址S1ba+1~maxLBA的范围时,通过总线BS3、ATA-接口1438、以及端子1439,向硬盘接口1200输出“错误”通知(步骤S155),终端装置20的控制器1106,通过硬盘接口1200及总线BS2受理“错误”通知(步骤S157),由拒绝写入而使发布动作结束(步骤S158)。
另一方面,在步骤S150中,判定为受理的存入目的地LBA在逻辑地址S1ba+1~maxLBA的范围内时,控制器1420,通过总线BS3从许可寄存器1423读出许可LIC,将读出的许可LIC给予加密处理部1427。而且,加密处理部1427,由来自Kr保持部1429的个别记录密钥Kr2,对许可LIC进行加密处理,生成加密数据E(Kr2,LIC)(步骤S151)。
这样,控制器1420指示寻找控制部1425,为了对受理的存入目的地LBA记录许可而使磁头1435~1437移动,指示记忆读出处理部1424,将加密数据记录于与存入目的地LBA相对应的硬盘1430、1431上的记忆模块。而且,记忆读出处理部1424,通过固定在悬臂1433A~1433C上的磁头1435~1437,将加密数据E(Kr2,LIC)记忆于保护数据记忆区域2120的存入目的地LBA(步骤S152)。其后,控制器1420,对硬盘1430、1431的管理数据记忆区域2210中所记忆的对于存入目的地LBA管理表170的有效标记进行有效的变更(步骤S153)。具体地讲,控制器1420,读出管理数据记忆区域2210中所记忆的对应于管理表170的存入目的地LBA的有效标记中所包含的一个记忆模块,在读出的记忆模块中写上与该读出的管理表170的一个存入目的地LBA相对应的有效标记进行有效变更的数据。这样,许可的记忆正常结束(步骤S154)。
还有,虽然在图13及图14的流程图中未表示,但在发布处理中,在许可的发布正常结束后,终端装置20的控制器1106,向下载服务器10发送加密内容数据的发布要求,下载服务器10接收加密内容数据的发布要求。而且,下载服务器10的发布控制器315,从信息数据库304取得加密内容数据E(Kc,Dc)及附加信息Di,通过总线BS1及通信装置350将这些数据发送给终端装置20。
终端装置20,接收数据E(Kc,Dc)∥Di,受理加密的E(Kc,Dc)以及附加信息。这样,控制器1106,通过总线BS2及硬盘接口1200,将加密的E(Kc,Dc)以及附加信息作为一个内容文件输入,记忆于硬盘装置40的通常数据记忆区域2110。而且,控制器1106还包含在步骤S148指定的存入目的地LBA、平文的ID、以及数据ID(DID),并且生成与前面所输入的内容文件相对应的许可管理文件,通过总线BS2及硬盘接口1200,将该生成的许可管理文件输入,记忆于硬盘装置40的通常数据记忆区域2110。
进而,终端装置20的控制器1106,读出硬盘装置40的通常数据记忆区域2110中所记忆的内容清单文件160,在该读出的内容清单文件160中,补写关于从受理的内容文件及内容管理文件的名称或附加信息等所抽出的加密内容数据的信息(曲名,艺术家名等)等,再通过总线BS2及硬盘接口1200输入,对硬盘装置40的通常数据记忆区域2110中所记忆的内容清单文件160进行改写,这样,发布处理结束。
关于内容文件、内容管理文件的写入,以及内容清单文件160的读出/写入,由于是由图11所示的通常数据的写入处理(步骤S60)或通常数据的读出处理(步骤S70)而进行,这里省略了其详细说明。但是,通常数据的写入处理或通常数据的读出处理中,当错误地向保护数据记忆区域2120指示了逻辑地址LBA时,该处理被硬盘装置40所拒绝,不能够进行存取。
在步骤S151、S152中,使用单值赋予硬盘装置40的个别记录密钥Kr2对许可LIC进行加密处理后,记忆于硬盘1430、1431的保护数据记忆区域2120的理由如下。因为硬盘的机密性一般不高,存在有对于不正当的存取,从硬盘装置40输出许可的可能性。在这种情况下,如果将许可仅作为平文的状态记忆于保护数据记忆区域2120,由于不正当的存取,许可可能被复制。而如果由单值赋予硬盘装置40的个别记录密钥Kr2对许可LIC进行加密处理,即使由于不正当的存取使加密数据E(Kr2,LIC)从硬盘装置40输出,但由于在其输出目的地不能取得个别记录密钥Kr2,不能够对E(Kr2,LIC)实行加密处理,所以能够防止许可的复制。
这样,在终端装置20中安装的记忆许可的硬盘装置40是保持正规证书是机器,同时,能够在确认包含公开加密密钥KPcm1的证书Cm1有效的基础上发布许可,能够禁止向不正当的硬盘装置发布许可。
而且,通过收发由下载服务器及硬盘装置分别生成的加密密钥、使用相互接收的加密密钥实行加密,将该加密的数据向对方发送,由此,即使在发送与接收分别的加密数据中,也能够进行事实上的相互确认,能够提高数据发布系统的安全性。
[硬盘装置之间的移动/复制处理]
对图11所示的保护数据的移动复制处理(步骤S40)加以详细说明。保护数据的移动复制处理,是在硬盘装置40中如前所述的许可的“转送”。所以,对在如图3所示的安装有硬盘装置40、41的终端装置20中,对从硬盘装置40向硬盘装置41的许可的移动/复制处理加以说明。终端装置20与硬盘装置40之间的步骤次序,相当于保护数据的移动复制处理(步骤S40),终端装置20与硬盘装置41之间的步骤次序,相当于保护数据的写入处理(步骤S30)。
图15~图17是说明将在图3中硬盘装置40所记忆的许可,通过终端装置20,向硬盘装置41的移动或复制处理动作的第1到第3流程图。还有,在图15中处理之前,终端装置20的控制器1106,与为了进行用户进行许可的移动或复制的内容的指定、以及许可的移动或复制请求的输入装置(未图示)相连接,接收由用户进行许可的移动或复制的内容的指定、以及许可的移动或复制的请求。而且,控制器1106,参照发送目的地硬盘装置40内的内容清单文件160,特定进行移动或者复制许可的许可管理文件,参照该特定的许可的许可管理文件,取得硬盘装置40的保护数据记忆区域2120的逻辑地址LBA,以及确认接收地的硬盘装置41的保护数据记忆区域2120内的空闲容量,以决定为记忆移动或复制许可的逻辑地址LBA为前提。而且,许可的移动或复制,都是由许可中包含的控制信息AC所决定,所以在流程图的说明中称为移动/复制。
参照图15,由用户指示移动/复制请求时,控制器1106,通过总线BS将证书的输出要求向硬盘装置41发送(步骤200)。而且,硬盘装置41的控制器1420,通过端子1439、、ATA-接口1438、以及总线BS3接收证书的输出要求(步骤S201)。
硬盘装置41的控制器1420,接收到证书的输出要求时,通过总线BS3,从证书保持部1400读出证书Cm1,通过总线BS3、ATA-接口1438、以及端子1439将读出的证书Cm1向终端装置20的控制器1106输出(步骤S202)。而且,终端装置20的控制器1106通过总线受理硬盘装置41的证书Cm1(步骤S203),通过总线向硬盘装置40发送硬盘装置41的证书Cm1(步骤S204)。
这样,就开始在硬盘装置40中的处理。控制器1420,通过端子1439、、ATA-接口1438、以及总线BS3接收证书Cm1(步骤S205),通过总线BS3将该接收的证书Cm1给予认证处理部1408。而且,认证处理部1408,由来自KPa保持部1414的认证密钥KPa实行证书Cm1的解密处理,向控制器1420输出该解密结果。控制器1420,演算对于证书Cm1的数据KPcm1∥1cm1的杂乱信号值,确认该演算的杂乱信号值与从认证处理部1408接收的杂乱信号值(KPcm1∥1cm1)是否一致。也就是说,认证处理部1408能够由认证密钥KPa对证书Cm1的加密数据E(Ka,H(KPcm1∥1cm1)进行解密,以及控制器1420对从发送地硬盘装置41所接收的杂乱信号值与自己演算的杂乱信号值是否一致,由此,硬盘装置40能够对证书Cm1进行验证(步骤S206)。
在判断了是正当证书的情况下,控制器1420则移向下一个处理(步骤S207)。在不是正当证书的情况下,则非承认,向终端装置20输出“错误”通知(步骤S260),终端装置20受理“错误”通知(步骤S262),通过拒绝许可LIC的输出而使移动/复制处理结束(步骤S263)。
验证的结果为确认向具有正当证书的硬盘装置传送时,在硬盘装置40中,控制器1420,控制记忆读出处理部1424及寻找控制部1425,从硬盘1430、1431的管理数据记忆区域2210读出证书失效清单CRL。记忆读出处理部1424,使用固定在悬臂1433A~433C上的磁头1435~1437,从管理数据记忆区域2210读出证书失效清单CRL,将该读出的证书失效清单CRL向总线BS3输出。而且,控制器1420,通过总线BS3取得证书失效清单CRL(步骤S207),判定硬盘装置41的证书Cm1是否包含在证书失效清单CRL中(步骤S208)。具体地讲,控制器1420,判定硬盘装置41的证书Cm1证书号码是否包含在证书失效清单CRL中。当硬盘装置41的证书Cm1包含在证书失效清单CRL中时,向终端装置20输出“错误”通知,通过拒绝许可LIC的输出而使移动/复制处理结束(步骤S260、S262、S263)。
在步骤S208中,判定为硬盘装置41的证书Cm1的证书号码未包含在证书失效清单CRL中时,控制器1420受理从硬盘装置40的种类公开加密密钥KPcm1(步骤S209),为生成对话密钥Ks1b而控制对话密钥生成部1418,控制对话密钥生成部1418,生成对话密钥Ks1b(步骤S210)。
其后,对话密钥Ks1b,是通过与由认证处理部1408所得到的硬盘装置41相对应的公开加密密钥KPcm1,由加密处理部1410进行加密(步骤S211)。
控制器1420,通过总线BS3从加密处理部1410接收加密数据E(KPcm1,Ks1b),将该接收的加密数据E(KPcm1,Ks1b),通过总线BS3、ATA-接口1438、以及端子1439,向终端装置20输出(步骤S212)。
当终端装置20接收到加密数据E(KPcm1,Ks1b)时,控制器1106,通过总线BS,将加密数据E(KPcm1,Ks1b向硬盘装置41输出(步骤S214),处理向硬盘装置41移动。在硬盘装置41中,控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理加密数据E(KPcm1,Ks1b)(步骤S215)。而且,控制器1420通过总线BS3将加密数据E(KPcm1,Ks1b)给予解密处理部1422,解密处理部1422,通过由Kcm保持部1421中所保持的硬盘装置41中固有的种类秘密解密密钥Kcm1所进行的解密处理,对对话密钥Ks1b进行解密,受理对话密钥Ks1b(步骤S216)。
这样,终端装置20的控制器1420,通过总线BS向硬盘装置41发送对话密钥的输出要求(步骤S217)。硬盘装置41的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理对话密钥的输出要求,控制对话密钥生成部1418,生成对话密钥。这样,对话密钥生成部1418生成对话密钥Ks2b(步骤S218),控制器1420,控制记忆读出控制部1424及寻找控制部1425,从硬盘1430、1431的管理数据记忆区域2210中所记忆的证书失效清单CRL中读出证书失效清单CRL的更新日期。记忆读出控制部1424,由固定在悬臂1433A~1433C前端部的磁头1435~1437,从管理数据记忆区域2210读出更新日期CRLdate,向总线BS3输出更新日期CRLdate。而且,控制器1420取得总线BS3上的更新日期CRLdate(步骤S218A)。控制器1420将取得的更新日期CRLdate给予加密处理部1406,加密处理部1406,通过由解密处理部1422所给予的对话密钥Ks1b,将由对话密钥生成部1418所给予的对话密钥Ks2b、KPom保持部1416所给予的个别公开加密密钥KPom4、以及由控制器1420所给予的更新日期CRLdate,加密为一个数据列,将加密数据E(Ks1b,Ks2b∥KPom4∥CRLdate)向总线BS3输出(步骤S219)。控制器1420,通过总线BS3、ATA-接口1438、以及端子1439,向终端装置20输出在总线BS3输出的加密数据E(Ks1b,Ks2b∥KPom4∥CRLdate)上添加了许可ID(LID)的数据LID∥E(Ks1b,Ks2b∥KPom4∥CRLdate)(步骤S220)。通过终端装置20的总线BS受理数据LID∥E(Ks1b,Ks2b∥KPom4∥CRLdate)(步骤S221),将该受理的数据LID∥E(Ks1b,Ks2b∥KPom4∥CRLdate)向硬盘装置40输出(步骤S222)。这样,处理再一次移向硬盘装置40。
硬盘装置40受理数据LID∥E(Ks1b,Ks2b∥KPom4∥CRLdate)(步骤S223),解密处理密钥1412通过对话密钥Ks1b对数据LID∥E(Ks1b,Ks2b∥KPom4∥CRLdate)实行解密,受理在硬盘装置41中所生成的对话密钥Ks2b、以及硬盘装置41的个别公开加密密钥KPom4(步骤S224)。
这样,终端装置20的控制器1106,将作为移动/复制对象的许可LIC记忆的逻辑地址的存入LBA从预先取得的许可管理文件中抽出,输出该抽出的存入LBA(步骤S225)。存入LBA是记忆许可LIC的逻辑地址。硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理存入LBA(步骤S226)。而且,控制器1420,判定受理的存入LBA是否在对于保护数据记忆区域2120所分配的逻辑地址sLBA+1~maxLBA的范围内(步骤S227),存入LBA超越了逻辑地址sLBA+1~maxLBA的范围时,通过总线BS3、ATA-接口1438、以及端子1439向终端装置20输出“错误”通知,通过拒绝许可LIC的输出而使移动/复制处理结束(步骤S260、S262、S263)。另一方面,在步骤S227中,当存入地址LBA在逻辑地址sLBA+1~maxLBA的范围内时,移向如图16所示的步骤S228。
参照图16,硬盘装置40的控制器1420,读出管理表140的对于存入LBA有效的标记。具体地讲,控制器1420,指示寻找控制部1425及记忆读出控制部1424,读出包含与管理数据记忆区域2210中所记忆的管理表170的存入LBA相对应有效标记的一部分,一个记忆模块。而且,记忆读出控制部1424,从硬盘1430、1431的管理数据记忆区域2210读出管理数据记忆区域2210中所记忆的管理表170的一部分,向总线BS3输出。而且,控制器1420,从总线BS3取得管理表的一部分,通过从该取得的管理表的一部分中抽出对于存入LBA有效的标记而取得(步骤S228)。这样,控制器1420判定所取得的对于存入LBA有效标记是否有效(步骤S229)。在判断为有效标记不是有效时,如上所述,控制器1420输出“错误”通知,通过拒绝许可LIC的输出而使移动/复制处理结束(步骤S260、S262、S263)。
在步骤S229中,当判定为对于存入LBA有效标记是否有效时,控制器1420,对寻找控制部1425发出为读出受理的存入目的地LBA中所记录的许可而使磁头1435~1437移动的指示,对记忆读出处理部1424发出读出与存入LBA所对应的硬盘1430及1431上的保护数据记忆区域2120的记忆模块中所记忆的加密数据E(Kr2,LIC)的指示。而且,记忆读出处理部1424,通过磁头1435~1437,从保护数据记忆区域2120读出由存入LBA所指定的区域内所记忆的加密数据E(Kr2,LIC)(步骤S230),将该读出的加密数据E(Kr2,LIC)向总线BS3输出。这样,控制器1420,将总线BS3上的加密数据E(Kr2,LIC)给予解密处理部1428,解密处理部1428,由来自Kr保持部1429的个别记录密钥Kr2对加密数据E(Kr2,LIC)进行解密,向总线BS3输出许可LIC(步骤S231)。而且,控制器1420,将总线BS3上的许可LIC存入许可寄存器1423(步骤S232),基于该存入的许可LIC中所包含的控制信息AC确认是否禁止将许可向硬盘装置41的复制/移动(步骤S233)。而且,禁止复制/移动时,经过步骤260、262的拒绝写入而使移动/复制的动作结束(步骤S263)。许可的复制被允许时移向步骤235。另一方面,许可的移动被允许时,控制器1420将对于存入LBA的管理表170的有效标记变更为无效(步骤S234)。具体地讲,控制器1420,在步骤S228中,控制寻找控制部1425,使其生成对与读出的管理表170的一部分的存入目的地LBA相对应的有效标记进行有效变更的数据,并移动磁头1435~1437,使其将变更的数据覆盖记录在管理数据记忆区域2210的读出记忆模块的位置上。
而且,在步骤233中,当判定为复制被允许时,或者是在步骤234之后,控制器1420将许可寄存器1423中存入的许可读出,给予加密处理部1417,加密处理部1417,由硬盘装置41的个别公开加密密钥KPom4将许可LIC加密,将加密数据E(KPom4,KIC)输出(步骤S235)。
这样,控制器1420,从步骤S207中的管理数据记忆区域2210读出从硬盘装置41受理的更新日期CRLdate,并且,通过与硬盘装置40中管理的证书失效清单CRL的更新日期的比较,判定硬盘装置41的证书失效清单CRL是否为最新(步骤S236)。而且,当判定为硬盘装置41的证书失效清单CRL为最新时,移向步骤S237,判定为受理的更新日期CRLdate不是最新时,移向步骤S243。
在步骤S236中,当判定为硬盘装置41的证书失效清单CRL是最新时,加密处理部1406,由解密处理密钥1412所解密的对话密钥Ks2b将来自加密处理部1417的加密数据E(KPom4,LIC)进一步加密,生成加密数据E(Ks2b,E(KPom4,LIC))(步骤S237)。而且,控制器1420,通过总线BS3、ATA-接口1438、以及端子1439,将加密数据E(Ks2b,E(KPom4,LIC))向终端装置20输出(步骤S238),终端装置20受理加密数据E(Ks2b,E(KPom4,LIC))(步骤S239)。
而且,终端装置20的控制器1106,通过总线BS将受理加密数据E(Ks2b,E(KPom4,LIC))向硬盘装置40输出(步骤S240),处理移向硬盘装置41。硬盘装置41的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理加密数据E(Ks2b,E(KPom4,LIC))(步骤S241)。控制器1420通过总线BS3将受理的加密数据E(Ks2b,E(KPom4,LIC))给予解密处理部1412,解密处理部1412,由来自对话密钥生成部1418的对话密钥Ks2b,对加密数据E(Ks2b,E(KPom4,LIC))进行解密,受理加密数据E(KPom4,LIC)(步骤S242)。其后,移向如图17所示的步骤S251。
另一方面,在步骤S236中,当判定为硬盘装置41的证书失效清单CRL不是最新时,在硬盘装置40中从步骤S207的管理数据记忆区域2210读出,并且将硬盘装置40中管理的证书失效清单CRL作为最新的证书失效清单给予加密处理部1406(步骤S243)。而且,加密处理部1406,由来自对话密钥处理部1412的对话密钥Ks2b,对来自加密处理部1417的加密数据E(KPom4,LIC)与来自控制器1420的最新的证书失效清单,作为一个数据列而加密,生成加密数据E(Ks2b,E(KPom4,LIC)∥CRL)(步骤S244)。这样,控制器1420,通过总线BS3、ATA-接口1438、以及端子1439,将加密数据E(Ks2b,E(KPom4,LIC)∥CRL)向终端装置20输出(步骤S245),终端装置20受理加密数据E(Ks2b,E(KPom4,LIC)∥CRL)(步骤S246)。
这样,终端装置20的控制器1106,通过总线BS将受理加密数据E(Ks2b,E(KPom4,LIC)∥CRL)向硬盘装置41输出(步骤S247),处理移向硬盘装置41。硬盘装置41的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理加密数据E(Ks2b,E(KPom4,LIC)∥CRL)(步骤S248)。控制器1420通过总线BS3将受理的加密数据E(Ks2b,E(KPom4,LIC)∥CRL)给予解密处理部1412,解密处理部1412,由来自对话密钥生成部1418的对话密钥Ks2b,对加密数据E(Ks2b,E(KPom4,LIC)∥CRL)进行解密,受理加密数据E(KPom4,LIC)与证书失效清单CRL(步骤S249)。这样,控制器1420控制寻找控制部1425及记忆读出处理部1424,由受理的证书失效清单CRL,对硬盘1430、1431的管理数据记忆区域2210中记忆的证书失效清单进行改写。记忆读出处理部1424,由从控制器1420所受理的证书失效清单CRL,对管理数据记忆区域2210中记忆的证书失效清单进行改写(步骤S250)。由此,管理数据记忆区域2210中记忆的证书失效清单CRL能够改写为更新的内容。
还有,上述步骤S237~S242,是在硬盘装置41中所保持的证书失效清单CRL比硬盘装置40中所保持的证书失效清单CRL更新的情况下的动作,步骤S243~S250,是在硬盘装置41中所保持的证书失效清单CRL比硬盘装置40中所保持的证书失效清单CRL更旧的情况下,将硬盘装置41中所保持的证书失效清单CRL进行改写的动作,
参照图17,在硬盘装置41中,在步骤S242或步骤S250之后,解密处理部1404,从解密处理部1412接收加密数据S(KPom4,LIC),由来自Kom保持部1402的个别秘密解密密钥Kom4对所接收的加密数据S(KPom4,LIC)进行解密,受理许可LIC(步骤S251)。而且,控制器1420,将由解密处理部1404所解密的LIC存入许可寄存器1423,判定许可LIC中所包含的许可ID与已经受理的许可ID是否一致(步骤S252)。当两个许可ID不一致时,通过总线BS3、ATA-接口1438、以及端子1439,将“错误”通知输出到终端装置20(步骤S261)。而且,终端装置20的控制器1106受理该“错误”通知,由拒绝写入而使移动/复制处理结束。
另一方面,在步骤S252中,当两个许可ID一致时,终端装置20的控制器1106,通过总线BS将LIC的存入目的地向硬盘装置41输出(步骤S253),硬盘装置41的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理LIC的存入目的地LBA(步骤S254)。而且,控制器1420,判定受理的存入目的地LBA是否在对于保护数据记忆区域2120而分配的逻辑地址S1ba+1~maxLBA的范围内(步骤S255),存入目的地超出了逻辑地址S1ba+1~maxLBA的范围时,由拒绝许可的输出而使移动/复制处理结束(步骤S261~S263)。
另一方面,在步骤S255中,存入目的地在逻辑地址S1ba+1~maxLBA的范围内时,控制器1420读出存入许可寄存器1423的许可LIC,给予加密处理部1427。而且,加密处理部1427,由来自Kr保持部1429的个别记录密钥Kr4将许可LIC加密,生成加密数据E(Kr4,LIC)(步骤S256)。
这样,控制器1420对寻找控制部发出为记录对于受理的存入目的地LBA的许可而使磁头1435~1437移动的指示,对记忆读出处理部1424发出记录与存入LBA所对应的硬盘1430及1431上的记忆模块中所记忆的加密数据E(Kr4,LIC)的指示。而且,记忆读出处理部1424,通过固定在悬臂1433A~433C前端的磁头1435~1437,将加密数据E(Kr4,LIC)记忆于保护数据记忆区域2120的存入目的地(步骤S257)。其后,控制器1420将对于硬盘1430、1431的管理数据记忆区域2120中的记忆的存入LBA的管理表170的有效标记变更为无效(步骤S234)(步骤S258)。具体地讲,控制器1420,读出包含与管理数据记忆区域2210中所记忆的管理表170的存入LBA相对应有效标记的一部分,一个记忆模块。将读出的对管理表170的存入LBA相对应有效标记做了有效变更是数据,写上读出的记忆模块。这样,许可的发布正常结束(步骤S259)。
在图15~图17的第1~第3的流程图中,步骤S205~步骤S212、步骤S223、步骤S224、步骤S226~步骤S228、步骤S243~步骤S245以及步骤S260,是在实行许可的”转送”的硬盘装置40中保护数据的移动/处理,步骤S201、步骤S202、步骤S步骤S215、步骤S216、步骤S218~S220、步骤S241、步骤S242,步骤S248~步骤S251、步骤S254~步骤S258、以及步骤S261,是进行许可的写入处理的硬盘装置41中保护数据的写入处理。
而且,硬盘装置40中sLBA、maxLBA、硬盘装置41中sLBA、maxLBA,分别表示不同值的数据。硬盘装置40、41各自的maxLBA,分别是用户区域2100中逻辑地址的最大值,硬盘装置40、41各自的LBA,分别是通常区域2110中逻辑地址的最大值。
还有,加密内容数据E(Kc。Dc),以及附加信息Di的从硬盘装置40向硬盘装置41的移动/复制,是与许可的移动/复制分开的,只要通过从硬盘装置40的通常数据记忆区域2110读出内容文件,即加密内容数据E(Kc,Dc)及附加信息Di,向硬盘装置41发送而进行即可。从硬盘装置40内容文件的读出/向硬盘装置41的写入,由于是由图11所示的通常数据的写入处理(步骤S60)或通常数据的读出处理(步骤S70)所进行,所以这里省略其详细说明。
而且,对于硬盘装置41,在对于移动/复制许可的管理文件为已经记录的情况下,为了取得记录的许可管理文件,在步骤S253添写输出的存入目的地LBA,改写对于硬盘装置41中记忆的移动/复制了的许可的许可管理文件,再一次向硬盘装置41输入,更新对象的许可管理文件。而且,在作为对象的许可管理文件未记录于硬盘装置41的情况下,生成新的许可管理文件,将该生成的许可管理文件记录于接收方的硬盘装置41的同时,取得硬盘装置41的通常数据记忆区域2110中所记忆的内容文件清单160,在对生成的数据管理文件追加相关的信息后,通过总线BS2及硬盘接口1200,向硬盘装置40输入,改写通常数据记忆区域2110中所记忆的内容文件清单160。
而且,对于硬盘装置40,在步骤S233中,判断了是移动处理的情况下,取得通常数据记忆区域2110中所记忆,且与移动的许可相对应的许可管理文件,将在在该取得的许可管理文件中存入的在步骤S255中所输入的LBA削除。而且,再一次向硬盘装置41输入,更新对象的许可管理文件。
这样做,即使在硬盘装置之间的许的移动/复制处理中,发送方的硬盘装置40与接收方的硬盘装置41都是正规的机器,同时,能够在确认种类公开加密密钥为有效的基础上,仅仅对于向正规的硬盘装置的移动要求而进行许可的移动,能够禁止向不正当的硬盘装置的移动。
而且,通过对由硬盘装置生成的加密密钥的对答、实行使用相互接收的加密密钥的加密、以及将该加密的数据发送给对方,即使在分别发送与接收加密数据中,也能够进行事实上的相互认证,能够提高许可的移动/复制动作中的安全性。
[使用许诺处理]
对图11所示的保护数据的使用许诺处理(步骤S50)加以详细说明。保护数据的使用许诺处理,是前面所述的许可的“使用许诺”。所以,对于图2所示的设置有再生电路1550的终端装置20,在安装有硬盘装置40的结构中,为了对硬盘装置40的通常数据记忆区域2110中记忆的加密内容数据E(Kc,Dc)实行再生,读出硬盘装置40的通常数据记忆区域2110中所记忆的许可IC中包含的内容密钥Kc,设置于再生电路1550中。
图18及图19是说明对于从硬盘装置40到终端装置的再生电路,对加密内容数据进行解密的许可的使用许诺处理的第1及第2流程图。即使是在终端装置上安装有硬盘装置41,许可的使用许诺仍是可能的,在这种情况下,也可以使用图18及图19所示的许可的使用许诺。还有,在图18中处理之前,终端装置的用户,读出硬盘装置40的通常数据记忆区域2110中记忆的内容清单文件160,通过参照该读出的内容清单文件160,以决定从硬盘装置40中记忆的内容而再生的内容、特定内容文件、读出许可文件为前提进行说明。
参照图18,在使用许诺动作开始的同时,使用许诺请求由终端装置20的用户通过操作面板1108输入到终端装置20。这样,控制器1106就通过总线BS2输出证书的输出要求(步骤S300),再生电路1550受理证书的输出要求(步骤S301)。而且,再生电路1550还向控制器1106输出证书Cp3(步骤S302),控制器1106受理证书Cp3(步骤S303),通过总线BS3向硬盘装置40输出证书Cp3(步骤S304)。
这样,硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理证书Cp3=KPcp3∥1cp3∥E(Ka,H(KPcp3∥1cp3))(步骤S305),认证处理部1408,由KPa保持部1414所保持的认证密钥KPa,对受理的证书Cp3中的署名数据E(Ka,H(KPcp3∥1cp3))进行解密,将该解密的杂乱信号值H(KPcp3∥1cp3)向控制器1420输出。控制器1420演算对于证书Cp3中数据KPcp3∥1cp3的杂乱信号值,确认该演算的杂乱信号值与在再生电路中演算的杂乱信号值H(KPcp3∥1cp3)是否一致。而且,控制器1420,通过在认证处理部1408中对从再生电路1550受理的证书Cp3中的署名数据E(Ka,H(KPcp3∥1cp3))进行解密、以及确认两个杂乱信号值是否一致,来验证从再生电路1550受理的证书Cp3(步骤S306)。控制器1420,通过总线BS3、ATA-接口1438、以及端子1439,向终端装置20的控制器1106输出“错误”通知(步骤S341),控制器1106受理该“错误”通知(步骤S342)。而且,通过拒绝内容密钥Kc的输出而使使用许诺处理结束(步骤S343)。
在证书被承认的情况下,控制器1420控制寻找控制部1425及记忆读出处理部1424,从硬盘1430、1431的管理数据记忆区域2210中读出证书失效清单CRL。记忆读出处理部1424,由固定在悬臂1433A~433C前端部的磁头1435~1437,从管理数据记忆区域2210读出证书失效清单CRL,将该读出的证书失效清单CRL向总线BS3输出。而且,控制器1420通过总线BS3取得证书失效清单CRL(步骤S307),判定证书Cm1是否包含在证书失效清单CRL内(步骤S308)。具体地讲,控制器1420判定再生电路1550的证书Cm3的证书号码是否包含在证书失效清单CRL内。当再生电路1550的证书Cm3包含在证书失效清单CRL内时,通过总线BS3、ATA-接口1438、以及端子1439,将“错误”通知输出到终端装置20,通过拒绝内容密钥Kc的输出,而使使用许诺动作结束(步骤S341~步骤S343)。
在步骤S308中,当判定为再生电路1550的证书Cm3不包含在证书失效清单CRL内时,控制器1420受理来自再生电路1550的种类公开加密密钥KPcp3(步骤S309),为生成对话密钥Ks1d而控制对话密钥生成部1418,对话密钥生成部1418生成对话密钥Ks1d(步骤S310)。
其后,对话密钥Ks1d,通过由认证处理部1408得到的与再生电路1550相对应的公开加密密钥KPcp3,由加密处理部1410进行加密(步骤S311)。
控制器1420通过总线BS3从加密处理部1410接收加密数据E(KPcp3,Ks1d),通过总线BS3、ATA-接口1438、以及端子1439,将该接收的加密数据E(KPcp3,Ks1d)向终端装置20发送(步骤S312)。
终端装置20接收加密数据E(KPcp3,Ks1d)时(步骤S313),控制器1106通过总线BS2向再生电路1550输出加密数据E(KPcp3,Ks1d)(步骤S314),再生电路1550通过总线BS2受理加密数据E(KPcp3,Ks1d)(步骤S315)。而且,将加密数据E(KPcp3,Ks1d)给予解密处理部1504,解密处理部1504,由来自Kcp保持部1502的种类秘密解密密钥Lcp3对加密数据E(KPcp3,Ks1d)解密,受理硬盘装置40中生成的对话密钥Ks1d(步骤S316)。
这样,对话密钥生成部1508生成使用许诺用的对话密钥Ks2d(步骤S317),将生成的使用许诺用的对话密钥Ks2d向加密处理部1506输出。加密处理部1506,由来自解密处理部1504的对话密钥Ks1d,对来自对话密钥生成部1508的对话密钥Ks2d进行加密处理,生成加密数据E(Ks1d,Ks2d)(步骤S318),将加密数据E(Ks1d,Ks2d)向控制器1106输出(步骤S319)。而且,控制器1106通过总线BS2受理加密数据E(Ks1d,Ks2d)(步骤S320),通过总线BS将加密数据E(Ks1d,Ks2d)向硬盘装置40输出(步骤S321)。
这样,硬盘装置40的解密处理部1412通过端子1439、ATA-接口1438、以及总线BS3接收加密数据E(Ks1d,Ks2d)(步骤S322)。解密处理部1412,由在对话密钥生成部1418生成的对话密钥Ks1d对加密数据E(Ks1d,Ks2d)进行解密,受理再生电路1550中生成的对话密钥Ks2d(步骤S323)。
终端装置20的控制器1106,从与事先读出的再生对象的内容相对应的许可管理文件中抽出LIC的存入LBA,通过总线BS向硬盘装置40输出抽出的存入LBA(步骤S324)。存入LBA是记忆LIC的逻辑地址。
硬盘装置40控制器1420,通过端子1439、ATA-接口1438、以及总线BS3受理存入LBA(步骤S325),判定该受理的存入LBA是否在对于保护数据记忆区域2120所分配的逻辑地址sLBA+1~maxLBA的范围内(步骤S326)。存入LBA超出逻辑地址sLBA+1~maxLBA的范围时,由拒绝内容密钥Kc的输出而使使用许诺处理结束(步骤S341~步骤S343)。
另一方面,在步骤S326中,判定为存入LBA在逻辑地址sLBA+1~maxLBA的范围内时,硬盘装置40控制器1420读出对于管理表170的存入LBA的有效标记。具体地讲,控制器1420指示寻找控制部1425及记忆读出处理部1424,读出包含与管理数据记忆区域2210中记忆的管理表170的存入LBA相对应的有效标记的一部分,一个记忆模块。而且,记忆读出处理部1424,从硬盘1431、1432上的管理数据记忆区域2210读出管理数据记忆区域2210中记忆的管理表170的一部分,向总线BS3输出。这样,控制器1420从总线BS3取得管理表的一部分,通过从管理表的一部分中抽出对于存入LBA的有效标记而取得(步骤S327)。而且,控制器1420判定对于取得的存入LBA有效标记是否有效(步骤S328)。判定为有效标记为非有效时,如上所述,控制器1420输出“错误”通知,由拒绝内容密钥Kc的输出而使使用许诺处理结束(步骤S341~步骤S343)。
在步骤S328中,当判定为有效标记为有效时,控制器1420对寻找控制部1425发出为了读出受理的存入LBA中记录的许可而使磁头1435~1437的移动,对记忆读出处理部1424发出读出与存入LBA相对应的硬盘1430、1431上的保护数据记忆区域2120的记忆模块中所记录的加密数据E(Kr2,LIC)的指示。而且,记忆读出处理部1424,通过磁头1435~1437,从保护数据记忆区域212读出由LBA所指定的区域中记忆的加密数据E(Kr2,LIC)(步骤S329),将该读出的加密数据E(Kr2,LIC)向总线BS3输出。这样,控制器1420将总线BS3上的加密数据E(Kr2,LIC)给予解密处理部1428,解密处理部1428,由来自Kr保持部1429的个别记录密钥Kr2,对加密数据E(Kr2,LIC)解密,将许可LIC向总线BS3输出(步骤S330)。
参照图19,控制器420,将总线BS3上的许可LIC存入许可寄存器1423(步骤S331),基于该存入的许可LIC中所包含的控制信息AC确认许可LIC的使用条件(步骤S332)。具体地讲,控制器420,检查控制信息AC中所包含的再生次数。而且,当再生次数不能够再生(=0)时,经过步骤S341、S342,通过拒绝内容密钥Kc的输出而结束使用许诺处理。当再生次数无限制(=255)时,移向步骤S344。另一方面,当再生次数有限制(=1~254)时,将许可寄存器1423存入的许可LIC的控制信息中所包含的再生次数变更为减1。这样,控制器1420指示寻找控制部1425,为了将许可寄存器1423存入的LIC,作为加密处理部1427中加密数据E(Kr2,LIC)之后,写上由存入LBA所指定的记忆模块,而使磁头1435~1437移动,指示记忆读出处理部1424,在与存入LBA相对应的硬盘1430、1431上的记忆模块上写上与记录加密数据E(Kr2,LIC)。而且,指示记忆读出处理部1424,将LBA中记忆的加密数据,改写为变更许可IC中包含的控制信息AC的加密数据E(Kr2,LIC)(步骤S333)。而且,在步骤S332中,在再生次数无限制(=255)时,或者是在步骤S333之后,控制器1420,从许可寄存器1423这存入的许可LIC取出内容密钥Kc,将该取出的内容密钥Kc给予加密处理部1406。而且,加密处理部1406,由解密处理部1412所的对话密钥Ks2d对内容密钥Kc进行加密,生成加密数据E(Ks2d,Kc)(步骤S334)。而且,控制器1420通过总线BS3、ATA-接口1438、以及端子1439,将来自加密处理部1406的加密数据E(Ks2d,Kc)向终端装置20的控制器1106输出(步骤S335),控制器1106受理加密数据E(Ks2d,Kc)(步骤S336)。而且,控制器1106通过总线BS2,将加密数据E(Ks2d,Kc)向解密处理部1510输出(步骤S337),解密处理部1510受理加密数据E(Ks2d,Kc)(步骤S338)。
这样,解密处理部1510,由来自对话密钥生成部1508的对话密钥Ks2d对加密数据E(Ks2d,Kc)进行解密,受理内容密钥Kc(步骤S339)。这样,使用许诺处理正常结束(步骤S340)。
还有,为了内容的再生而对LIC的再生电路1550的使用许诺处理结束后,控制器1106对硬盘装置40提出加密内容数据E(Kc,Dc)的要求。这样,硬盘装置40的控制器1420从通常数据记忆区域2110取得加密内容数据E(Kc,Dc),通过总线BS3、ATA-接口1438、以及端子1439,将加密内容数据E(Kc,Dc)向终端装置20输出。
终端装置20的控制器1106取得加密内容数据E(Kc,Dc),通过总线BS2将加密内容数据E(Kc,Dc)给予再生电路1550。
而且,再生电路1550的解密处理部1516,由解密处理部1510输出的内容密钥Kc对加密内容数据E(Kc,Dc)进行解密,取得内容数据Dc。
而且,解密的内容数据Dc向内容解码器decoder1518输出,内容解码器1518将内容数据再生,DA变换器1519将数字信号变换为模拟信号,向端子1530输出。而且,音乐数据从端子1530向外部的输出装置(例如电视机监控器)输出。用户则可以通过输出装置而欣赏再生的内容。
从硬盘装置40的加密内容数据E(Kc,Dc)的读出,由于是由图11的通常数据的读出处理(步骤S70)所进行,所以这里不做详细说明。
在这种情况下,能够容易地实现机密性要求的数据与许可内的内容密钥Kc的改换。
[通常数据的写入处理]
参照图20,对图11所示的通常数据的写入处理(步骤S60)的详细动作加以说明。动作开始时,终端装置20的控制器1106,通过总线BS2及硬盘接口1200,向硬盘装置40输出为了记忆通常数据的存入LBA、为了记忆于由存入LBA所特定的记忆模块的512字节byte的数据模块、以及写入要求(步骤S401)。这样,硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理存入LBA、数据模块、以及写入要求(步骤S402),判定所受理的存入LBA是否在对于通常数据记忆区域2110所分配的逻辑地址0~sLBA的范围内(步骤S403)。当存入LBA超出了逻辑地址0~sLBA的范围时,控制器1420,通过总线BS3、ATA-接口1438、以及端子1439,输出“错误”通知(步骤S406),终端装置20受理“错误”通知(步骤S407),一连串的动作则由于错误而结束(步骤S408)。
另一方面,在步骤S403中,当存入LBA在逻辑地址0~sLBA的范围内时,控制器1420指示寻找控制部1425,使磁头1435~1437生成为了对受理的存入LBA记录许可而移动,指示记忆读出处理部1424,记忆与存入LBA相对应的硬盘1430、1431的提出数据记忆区域2110的记忆模块中所受理的数据模块。而且,记忆读出处理部1424,通过固定在悬臂1433A~1433C上的磁头1435~1437,记忆由存入LBA所指定的区域中受理的数据模块(步骤S404)。其后,通常数据的写入处理正常结束(步骤S405)。
[通常数据的读出处理]
参照图21,对图11所示的通常数据的读出处理(步骤S70)的详细动作加以说明。动作开始时,终端装置20的控制器1106,通过总线BS2及硬盘接口1200,向硬盘装置40输出为了读出通常数据的存入LBA、以及读出要求(步骤S501)。这样,硬盘装置40的控制器1420,通过端子1439、ATA-接口1438、以及总线BS3,受理存入LBA、以及读出要求(步骤S502),判定所受理的存入LBA是否在对于通常数据记忆区域2110所分配的逻辑地址0~sLBA的范围内(步骤S503)。当存入LBA超出了逻辑地址0~sLBA的范围时,控制器1420,通过总线BS3、ATA-接口1438、以及端子1439,输出“错误”通知(步骤S508),终端装置20受理“错误”通知(步骤S509),一连串的动作则由于错误而结束(步骤S510)。
另一方面,在步骤S503中,当存入LBA在逻辑地址0~sLBA的范围内时,控制器1420指示寻找控制部1425,使磁头1435~1437生成为了读出受理的存入LBA中所记录的许可而移动,指示记忆读出处理部1424,读出与存入LBA相对应的硬盘1430、1431的提出数据记忆区域2110的记忆模块中所记录的数据模块。而且,记忆读出处理部1424,通过固定在悬臂1433A~1433C上的磁头1435~1437,从存入LBA所指定的记忆模块读出数据模块(步骤S504)。其后,记忆读出处理部1424,将读出的数据模块向总线BS3输出,控制器1420通过ATA-接口1438以及端子1439,将读出的数据模块向终端装置20输出(步骤S505)。这样,终端装置20受理数据模块(步骤S506),通常数据的读出处理正常结束(步骤S507)。
本发明的硬盘装置,也可以是如图22所示的硬盘装置40A。参照图22,硬盘装置40A设置有控制装置1440A及1440B、硬盘1430及1431、支柱1433、悬臂1433A~C、磁头1435~1437、以及端子1439。
关于支柱1433、悬臂1433A~C、磁头1435~1437、以及端子1439,与上述相同。
控制装置1440A包含,总线BS3、证书保持部1400、Kom2保持部1402、解密处理部1402、1412、1422、1428、加密处理部1406、1410、1417、1427、认证处理部1408、KPa保持部1414、KPom保持部1416、对话密钥生成部1418、控制器1420、Kcm保持部1421、许可寄存器1423、Kr保持部1429、以及内部总线接口1443。
关于总线BS3、证书保持部1400、Kom2保持部1402、解密处理部1402、1412、1422、1428、加密处理部1406、1410、1417、1427、认证处理部1408、KPa保持部1414、KPom保持部1416、对话密钥生成部1418、控制器1420、Kcm保持部1421、许可寄存器1423、以及Kr保持部1429,与上述相同。内部总线接口1443,是为了进行控制器1420与控制装置1440B之间收发数据的接口。
控制装置1440B包含,总线BS4、记忆读出处理部1424、寻找控制部1425、伺服控制部1426、ATA-接口1438、控制器1441、以及内部总线接口1442。
关于记忆读出处理部1424、寻找控制部1425、伺服控制部1426、以及ATA-接口1438,与上述相同。控制器1441,通过总线BS4进行控制装置1440B的各部分之间的数据对答,同时,通过ATA-接口1438以及接口1439,进行与终端装置20之间的数据对答。内部总线接口1442,是为了进行控制器1441与控制装置1440A之间收发数据的接口。
控制装置1440A主要是为了进行在硬盘1430、1431中机密数据的记录及/或再生时的控制。控制装置1440B主要是为了进行在硬盘1430、1431中非机密数据的记录及/或再生时的控制。
这样,将硬盘装置的结构分为进行机密数据的记录及/或再生的控制系统与进行非机密数据的记录及/或再生的控制系统,由此能够更高速地进行记录及/或再生。也就是说,由于硬盘1430、1431是能够多路存取的记录介质,所以为了对加密数据解密而使用控制装置1440A所进行的在硬盘1430、1431上的记录及/或再生的动作,能够与使用控制装置1440B所进行的在硬盘1430、1431上的记录及/或再生非机密数据的动作并行。
所以,通过使用控制装置1440A,能够进行上述初始化处理、保护数据写入处理、保护数据的移动/复制处理、保护数据的使用许诺处理、通常数据写入处理、以及通常数据的读出处理,可以对从这些处理中选择的多个处理并行进行。而且,各处理可以按上述图11~图21的流程图而进行。
在上面的说明中,为了确保保护数据记忆区域2120的机密性而记忆许可LIC时,是使用个别记录密钥Krz对加密了的加密许可E(Krz,LIC)进行的记录,在保持用其它方法向硬盘1430、1431记录的LIC的机密性的情况,即能够防止许可从硬盘1430、1431泄漏的情况下,许可LIC也可以不被个别记录密钥Krz进行加密处理。
作为这样的情况,例如,可以是硬盘装置40、40A是由不使用加密的装置而能够保持机密性的结构所作成的情况,或者是为了将许可LIC记录于硬盘1430、1431,在记忆读出处理部1424中进行的变调方式为独自方式,即使不进行加密也能够保持机密性的情况。
在这种情况下,从图8所示的硬盘装置40及图22所示的硬盘装置40A的功能模块中,去除关于个别记录密钥Krz的功能模块加密处理部1427、解密处理部1428、以及Krz保持部1429。在机密数据的写入处理、机密数据的移动/复制处理以及机密数据的使用许诺处理中,省略了关于个别记录密钥Krz的处理即可。这里省略了关于变更点的详细说明。
而且,根据图13~图19所示的流程图,是对在保护数据区域2120中记录的许可的输入输出(“写入”、“移动/复制”),或者是其一部分的输出(“使用许诺”)中,数据记忆装置(硬盘装置40、41)与许可的提供方(从硬盘装置40看到的许可提供装置30,从硬盘装置41看到的许可提供装置40)或提供方(从硬盘装置40看到的硬盘装置41及再生电路1550)之间的顺序进行的说明,但并不一定限于这样的顺序。只是,只要设置有在数据记忆装置与许可的提供方或提供方之间进行密钥的交换,最后在加密的状态下进行许可或其一部分的输出的加密通信装置即可。而且,理想的是,只要具备可在输出许可或其一部分时,能够确认关于提供方安全性的提供方确认装置便可。
在上述说明中,作为通常数据的写入处理及通常数据的读出处理,对于由一个LBA所特定的记忆模块的一个数据模块的写入/读出处理进行的说明,但由硬盘装置40、41设置有ATA-接口1438可以明白,也可以指定对于由连续LBA所特定的多个记忆模块的多个数据模块的写入/读出。这种情况,可以通过指定与先头LBA连续,进行写入/读出的记忆模块的数目来实现。而且,通过ATA-接口1438输入输出的数据模块的数目与指定的记忆模块的数目一致。
而且,在上述说明中,是以为了对加密内容数据进行解密的许可为例做的说明,但作为本发明中的对象,也并不限于为了对加密内容数据进行解密的许可,也可以是以个人信息、以及信用卡的信息等要求不能同时存在两个以上的机密性的数据作为对象。关于这样的数据,也可以进行上述处理。
这种情况,可以通过将要求机密性的数据替换为许可内的内容密钥Kc而容易地实现。
在上述实施方式中所叙述的所有要点都是示例,并非一定要限于此。本发明的范围并不限于上述实施方式,而是以权利要求书为准,也包含在与权利要求书的范围均等的意义以及范围内的所有的变更。
Claims (13)
1.一种数据记忆装置,是一种输入输出机密数据和非机密数据,且记忆所述机密数据及非机密数据的数据记忆装置(40,41),其特征在于:具有:与外部进行数据的输入输出的接口(1438)、记忆数据的数据记忆装置(1430,1431)、在通过所述接口(1438)的所述机密数据的输入输出中,构筑与所述机密数据的提供方或被提供方之间的加密通路,通过构筑的加密通路进行所述机密数据的输入输出的加密通信装置(1440,1440A)、以及控制装置(1420),
所述数据记忆装置(1430,1431)包含用于记忆所述机密数据及所述非机密数据的用户区域(2100),
所述用户区域(2100)被分割成记忆所述机密数据的第1记忆区域(2120)、及从所述用户区域(2100)中减去所述第1记忆区域(2120)后的区域所构成的,记忆所述非机密数据的第2记忆区域(2110),
所述控制装置(1420),通过所述接口(1438)以及所述加密通信装置(1440,1440A),将输入输出的数据作为所述机密数据,在所述第1记忆区域(2120)中进行写入或读出,仅通过所述接口(1438),将被输入输出的数据作为所述非机密数据,在所述第2记忆区域(2110)中进行写入或读出。
2.根据权利要求1所述的数据记忆装置,其特征在于:所述用户区域(2100)是可以由连续地址指示的区域,
还包括:在使用至少包含为特定指定所述第1记忆区域(2120)及/或第2记忆区域(2110)的地址范围的信息,以及为进行通过所述加密通信装置(1440,1440A)进行加密通信的信息的该数据记忆装置(40,41)时,将必要的功能数据向所述接口(1438)进行输出的功能信息装置(1424)。
3.根据权利要求2所述的数据记忆装置,其特征在于:所述第1与第2记忆区域(2120,2110)的分割,是根据通过所述接口(1438)进行输入的,特定指定所述第1记忆区域(2120)及/或第2记忆区域(2110)的地址范围的变更值而变更。
4.根据权利要求2所述的数据记忆装置,其特征在于:还包括:由该当数据记忆装置(41)的内部管理的秘密密钥对所述机密数据进行加密处理的加密处理装置(1427)、以及由所述秘密密钥将经过了加密处理的所述机密数据进行解密的解密处理装置(1428),
在所述机密数据的写入时,
所述加密通信装置(1427)由所述秘密密钥将通过所述加密通信装置(1440,1440A)输入的所述机密数据加密;
所述控制装置(1420)通过所述接口(1438),接收为了写入通过所述加密通信装置(1440,1440A)输入的所述机密数据的所述第1记忆区域(2120)的地址,将由所述加密通信装置(1427)进行了加密处理的加密机密数据记忆于所述第1记忆区域(2120)的由所述接收的地址所指定的区域内,
在所述机密数据的读出时,
所述控制装置(1420)通过所述接口(1438),接收为了读出所述机密数据的所述第1记忆区域(2120)的地址,从所述第1记忆区域(2120)的由所述接收的地址所指定的区域读出所述加密机密数据,并把其提供给所述解密处理装置(1428),
所述解密处理装置(1428),由所述秘密密钥对所述读出的加密机密数据进行解密。
5.根据权利要求4所述的数据记忆装置,其特征在于:所述加密通信装置(1440,1440A)由独立的半导体元件构成。
6.根据权利要求3所述的数据记忆装置,其特征在于:所述变更值是指定所述第1记忆区域(2120)与第2记忆区域(2110)边界的边界地址。
7.根据权利要求1所述的数据记忆装置,其特征在于:所述加密通信装置(1440,1440A)包含接收从其它机器输入的证书,并进行确认所接收的证书之正当性的认证处理的认证装置(1408),及通信控制装置(1420),
在所述机密数据的读出时,所述通信控制装置(1420)将通过所述接口(1438)接收的证书提供给所述认证装置(1408),在所述认证装置(1408)中,当确认了所述证书的正当性时,构筑与所述证书输出对象的加密通路;当确认了所述证书为非正当时,通过所述接口(1438)向外部输出“错误”通知。
8.根据权利要求7所述的数据记忆装置,其特征在于:所述数据记忆装置(1430,1431)还包含有用于记录列举了特定所述机密数据的输出被禁止的证书的特定信息的证书失效清单的非用户区域(2200),
所述通信控制装置(1420)从所述非用户区域(2200)读出所述证书失效清单,根据所述证书失效清单,判定由其它机器所输入的证书是否为被特定的证书,
在所述机密数据的读出时,在由所述认证装置(1408)中确认了所述接收的证书为正当的情况下,所述通信控制装置(1420)从所述非用户区域(2200)读出所述证书失效清单,根据所述证书失效清单,判定所接收的证书是否为被特定的证书,当根据所述证书失效清单,判定为所接收的证书不是被特定的证书时,构筑与所述证书的输出对象的加密通路,当根据所述证书失效清单,判定为所接收的证书是被特定的证书时,通过所述接口(1438)向外部输出“错误”通知。
9.根据权利要求7所述的数据记忆装置,其特征在于:在所述机密数据的写入时,所述通信控制装置(1420),在接收到所述机密数据的同时又接收到新的证书失效清单时,将所述非用户区域(2200)中记录的证书失效清单改写为所述接收到的证书失效清单。
10.一种数据记忆装置,是一种输入输出机密数据及非机密数据,且记忆所述机密数据及非机密数据的数据记忆装置(40,41),其特征在于:具有:
与外部进行数据的输入输出的接口(1438)、记忆数据的圆盘状磁记录介质(1430,1431)、对所述圆盘状磁记录介质(1430,1431)进行数据的写入及读出的写入读出处理装置(1424)、在通过所述接口(1438)的所述机密数据的输入输出中,构筑与所述机密数据的提供方或被提供方之间的加密通路,通过构筑的加密通路进行所述机密数据的输入输出的加密通信装置(1440,1440A)、及控制装置(1420),
所述圆盘状磁记录介质(1430,1431)包含为记忆所述机密数据及所述非机密数据的并确保具有一定容量的用户区域(2100),
所述用户区域(2100)被分割成:记忆所述机密数据的第1记忆区域(2120)、及从所述用户区域(2100)中减去所述第1记忆区域(2120)后的区域所构成的且记忆所述非机密数据的第2记忆区域(2110),
所述控制装置(1420),控制所述写入读出处理装置(1424),使其把通过所述接口(1438)及所述加密通信装置(1440,1440A)输入的数据作为所述机密数据,在所述第1记忆区域(2120)中进行写入或读出,并且,把仅通过所述接口(1438)输入输出的数据作为所述非机密数据,在所述第2记忆区域(2110)中进行写入或读出。
11.根据权利要求10所述的数据记忆装置,其特征在于:还包括:由在该数据记忆装置(41)的内部管理的秘密密钥对所述机密数据进行加密处理的加密处理装置(1427)、及由所述秘密密钥将经过了加密处理的所述机密数据进行解密的解密处理装置(1428),
在所述机密数据的写入时,
所述加密通信装置(1427)由所述秘密密钥将通过所述加密通信装置(1440,1440A)输入的所述机密数据加密;
所述控制装置(1420)控制所述写入读出处理装置(1424),使其通过所述接口(1438),接收为了写入通过所述加密通信装置(1440,1440A)输入的所述机密数据的所述第1记忆区域(2120)的地址,将由所述加密通信装置(1427)进行了加密处理的加密机密数据记忆于所述第1记忆区域(2120)内的由所述接收的地址所指定的区域内,
在所述机密数据的读出时,
所述控制装置(1420)控制所述写入读出处理装置(1424),使其通过所述接口(1438),接收为了读出所述机密数据的所述第1记忆区域(2120)的地址,从所述第1记忆区域(2120)的由所述接收的地址所指定的区域读出所述加密的机密数据,把被读出的所述加密的机密数据提供给所述解密处理装置(1427),
所述解密处理装置(1428),由所述秘密密钥对所述读出的加密机密数据进行解密。
12.根据权利要求11所述的数据记忆装置,其特征在于:所述加密通信装置(1440,1440A)由独立的半导体元件构成。
13.根据权利要求10所述的数据记忆装置,其特征在于:所述用户区域(2100)是根据可以连续地址指示的区域,
所述第1与第2记忆区域(2120,2110)的分割是通过把特定指定所述第1记忆区域(2120)及/或第2记忆区域(2110)的地址范围的变更值通过所述接(1438)进行输入而变更。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002070330 | 2002-03-14 | ||
JP2002070330A JP2003271457A (ja) | 2002-03-14 | 2002-03-14 | データ記憶装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1445977A true CN1445977A (zh) | 2003-10-01 |
Family
ID=28035050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03120590A Pending CN1445977A (zh) | 2002-03-14 | 2003-03-14 | 可任意设定机密数据的记录区域的记忆装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030177379A1 (zh) |
JP (1) | JP2003271457A (zh) |
KR (1) | KR20030074382A (zh) |
CN (1) | CN1445977A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459657C (zh) * | 2005-11-10 | 2009-02-04 | 佳能株式会社 | 图像处理设备、图像管理方法、文档管理设备和管理方法 |
CN102737675A (zh) * | 2006-02-01 | 2012-10-17 | 沈玮仑 | 带读保护功能的系统 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP3922571B2 (ja) * | 2003-03-26 | 2007-05-30 | ソニー株式会社 | 情報処理装置および情報処理方法、記録媒体、並びに、プログラム |
JP4792196B2 (ja) * | 2003-03-27 | 2011-10-12 | 三洋電機株式会社 | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 |
GB0312877D0 (en) * | 2003-06-05 | 2003-07-09 | Koninkl Philips Electronics Nv | Secure transfer of data |
JP4537022B2 (ja) * | 2003-07-09 | 2010-09-01 | 株式会社日立製作所 | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
KR100643278B1 (ko) | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP4698211B2 (ja) * | 2003-12-15 | 2011-06-08 | 株式会社リコー | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
JP4707373B2 (ja) * | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
WO2005088461A1 (en) * | 2004-03-17 | 2005-09-22 | Digisafe Pte Ltd | Method and device for protecting data stored in a computing device |
US8024560B1 (en) * | 2004-10-12 | 2011-09-20 | Alten Alex I | Systems and methods for securing multimedia transmissions over the internet |
JP4850075B2 (ja) * | 2005-01-18 | 2012-01-11 | パナソニック株式会社 | データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 |
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
US20070168284A1 (en) * | 2006-01-10 | 2007-07-19 | International Business Machines Corporation | Management of encrypted storage media |
US20070266443A1 (en) * | 2006-05-12 | 2007-11-15 | Hitachi Global Storage Technologies Netherlands B.V. | Certified HDD with network validation |
JP4651586B2 (ja) * | 2006-07-11 | 2011-03-16 | シャープ株式会社 | 録画再生装置 |
JP4869815B2 (ja) * | 2006-07-28 | 2012-02-08 | 京セラ株式会社 | 携帯端末装置、その制御方法、およびプログラム |
US8010809B1 (en) * | 2007-06-22 | 2011-08-30 | Qlogic, Corporation | Method and system for securing network data |
US8103844B2 (en) | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US9395929B2 (en) * | 2008-04-25 | 2016-07-19 | Netapp, Inc. | Network storage server with integrated encryption, compression and deduplication capability |
US20090319772A1 (en) * | 2008-04-25 | 2009-12-24 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
US8589697B2 (en) * | 2008-04-30 | 2013-11-19 | Netapp, Inc. | Discarding sensitive data from persistent point-in-time image |
US8117464B1 (en) | 2008-04-30 | 2012-02-14 | Netapp, Inc. | Sub-volume level security for deduplicated data |
US8001357B2 (en) * | 2008-04-30 | 2011-08-16 | Microsoft Corporation | Providing a single drive letter user experience and regional based access control with respect to a storage device |
JP5284905B2 (ja) | 2009-08-12 | 2013-09-11 | 富士通株式会社 | データ移行方法、及びプログラム |
WO2011022437A1 (en) * | 2009-08-17 | 2011-02-24 | Cram, Inc. | Digital content management and delivery |
US8635422B1 (en) * | 2009-10-29 | 2014-01-21 | Symantec Corporation | Systems and methods for reclaiming storage space from deleted volumes on thin-provisioned disks |
US8549223B1 (en) | 2009-10-29 | 2013-10-01 | Symantec Corporation | Systems and methods for reclaiming storage space on striped volumes |
KR101973510B1 (ko) * | 2011-06-30 | 2019-05-09 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법 |
US9509704B2 (en) * | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
JP5821558B2 (ja) * | 2011-11-17 | 2015-11-24 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
AU2013200916B2 (en) * | 2012-02-20 | 2014-09-11 | Kl Data Security Pty Ltd | Cryptographic Method and System |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
KR20140072276A (ko) | 2012-11-29 | 2014-06-13 | 삼성전자주식회사 | 불휘발성 메모리 및 불휘발성 메모리의 동작 방법 |
US8891773B2 (en) * | 2013-02-11 | 2014-11-18 | Lsi Corporation | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions |
US10459892B2 (en) * | 2014-04-23 | 2019-10-29 | Qumulo, Inc. | Filesystem hierarchical aggregate metrics |
US9836480B2 (en) | 2015-01-12 | 2017-12-05 | Qumulo, Inc. | Filesystem capacity and performance metrics and visualizations |
US11132336B2 (en) | 2015-01-12 | 2021-09-28 | Qumulo, Inc. | Filesystem hierarchical capacity quantity and aggregate metrics |
US10095431B2 (en) * | 2015-06-18 | 2018-10-09 | John Edward Benkert | Device controller and method of enforcing time-based sector level security |
US10095729B2 (en) | 2016-12-09 | 2018-10-09 | Qumulo, Inc. | Managing storage quotas in a shared storage system |
US11360936B2 (en) | 2018-06-08 | 2022-06-14 | Qumulo, Inc. | Managing per object snapshot coverage in filesystems |
US10534758B1 (en) | 2018-12-20 | 2020-01-14 | Qumulo, Inc. | File system cache tiers |
US11151092B2 (en) | 2019-01-30 | 2021-10-19 | Qumulo, Inc. | Data replication in distributed file systems |
US10795796B1 (en) | 2020-01-24 | 2020-10-06 | Qumulo, Inc. | Predictive performance analysis for file systems |
US10860372B1 (en) | 2020-01-24 | 2020-12-08 | Qumulo, Inc. | Managing throughput fairness and quality of service in file systems |
US11151001B2 (en) | 2020-01-28 | 2021-10-19 | Qumulo, Inc. | Recovery checkpoints for distributed file systems |
US10936538B1 (en) | 2020-03-30 | 2021-03-02 | Qumulo, Inc. | Fair sampling of alternate data stream metrics for file systems |
US10936551B1 (en) | 2020-03-30 | 2021-03-02 | Qumulo, Inc. | Aggregating alternate data stream metrics for file systems |
US11775481B2 (en) | 2020-09-30 | 2023-10-03 | Qumulo, Inc. | User interfaces for managing distributed file systems |
US11157458B1 (en) | 2021-01-28 | 2021-10-26 | Qumulo, Inc. | Replicating files in distributed file systems using object-based data storage |
US11461241B2 (en) | 2021-03-03 | 2022-10-04 | Qumulo, Inc. | Storage tier management for file systems |
US11567660B2 (en) | 2021-03-16 | 2023-01-31 | Qumulo, Inc. | Managing cloud storage for distributed file systems |
US11132126B1 (en) | 2021-03-16 | 2021-09-28 | Qumulo, Inc. | Backup services for distributed file systems in cloud computing environments |
US11669255B2 (en) | 2021-06-30 | 2023-06-06 | Qumulo, Inc. | Distributed resource caching by reallocation of storage caching using tokens and agents with non-depleted cache allocations |
US11294604B1 (en) | 2021-10-22 | 2022-04-05 | Qumulo, Inc. | Serverless disk drives based on cloud storage |
US11354273B1 (en) | 2021-11-18 | 2022-06-07 | Qumulo, Inc. | Managing usable storage space in distributed file systems |
US11599508B1 (en) | 2022-01-31 | 2023-03-07 | Qumulo, Inc. | Integrating distributed file systems with object stores |
US11722150B1 (en) | 2022-09-28 | 2023-08-08 | Qumulo, Inc. | Error resistant write-ahead log |
US11729269B1 (en) | 2022-10-26 | 2023-08-15 | Qumulo, Inc. | Bandwidth management in distributed file systems |
US11934660B1 (en) | 2023-11-07 | 2024-03-19 | Qumulo, Inc. | Tiered data storage with ephemeral and persistent tiers |
US11921677B1 (en) | 2023-11-07 | 2024-03-05 | Qumulo, Inc. | Sharing namespaces across file system clusters |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3901457A1 (de) * | 1989-01-19 | 1990-08-02 | Strahlen Umweltforsch Gmbh | Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit |
US4962533A (en) * | 1989-02-17 | 1990-10-09 | Texas Instrument Incorporated | Data protection for computer systems |
KR0146067B1 (ko) * | 1990-03-09 | 1998-09-15 | 문정환 | 롬 데이타 보호방법 및 장치 |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
US5335334A (en) * | 1990-08-31 | 1994-08-02 | Hitachi, Ltd. | Data processing apparatus having a real memory region with a corresponding fixed memory protection key value and method for allocating memories therefor |
US5251304A (en) * | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5675769A (en) * | 1995-02-23 | 1997-10-07 | Powerquest Corporation | Method for manipulating disk partitions |
JP3371186B2 (ja) * | 1995-11-27 | 2003-01-27 | ソニー株式会社 | ビデオデータ配信システムおよびビデオデータ受信装置 |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6003117A (en) * | 1997-10-08 | 1999-12-14 | Vlsi Technology, Inc. | Secure memory management unit which utilizes a system processor to perform page swapping |
WO2000013089A1 (fr) * | 1998-08-31 | 2000-03-09 | Sony Corporation | Memoire, processeur et procede de traitement |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6330624B1 (en) * | 1999-02-09 | 2001-12-11 | International Business Machines Corporation | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device |
ATE375566T1 (de) * | 2000-03-30 | 2007-10-15 | Siemens Ag | Verfahren und system zur freischaltung einer verschlüsselten datei |
JP4524523B2 (ja) * | 2000-11-10 | 2010-08-18 | ソニー株式会社 | 記憶媒体、ダウンロード方法及び端末装置 |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7065651B2 (en) * | 2002-01-16 | 2006-06-20 | Microsoft Corporation | Secure video card methods and systems |
JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
JP2006039966A (ja) * | 2004-07-27 | 2006-02-09 | Toshiba Corp | メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置 |
-
2002
- 2002-03-14 JP JP2002070330A patent/JP2003271457A/ja active Pending
-
2003
- 2003-03-12 US US10/385,436 patent/US20030177379A1/en not_active Abandoned
- 2003-03-12 KR KR10-2003-0015376A patent/KR20030074382A/ko not_active Application Discontinuation
- 2003-03-14 CN CN03120590A patent/CN1445977A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459657C (zh) * | 2005-11-10 | 2009-02-04 | 佳能株式会社 | 图像处理设备、图像管理方法、文档管理设备和管理方法 |
CN102737675A (zh) * | 2006-02-01 | 2012-10-17 | 沈玮仑 | 带读保护功能的系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2003271457A (ja) | 2003-09-26 |
KR20030074382A (ko) | 2003-09-19 |
US20030177379A1 (en) | 2003-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1445977A (zh) | 可任意设定机密数据的记录区域的记忆装置 | |
CN100340079C (zh) | 数据再生设备 | |
CN1324487C (zh) | 数据存储设备 | |
CN1277364C (zh) | 数据记录装置、数据供给装置及数据传送系统 | |
CN1217509C (zh) | 内容数据存储装置 | |
CN1235131C (zh) | 数据再生装置和数据再生模块 | |
CN1324484C (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN1433612A (zh) | 数据传送系统及该系统所使用的记录装置 | |
CN1269333C (zh) | 信息处理方法和装置 | |
CN1270246C (zh) | 信息处理设备和方法 | |
CN1276612C (zh) | 信息发送系统、设备、方法和信息接收设备、方法 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN100343831C (zh) | 能够不重叠地存储多个历史信息项的数据存储设备 | |
CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
CN1479921A (zh) | 计算机程序复制管理系统 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1977249A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1393783A (zh) | 具有数字权利管理系统的计算设备中的安全视频卡 | |
CN1521979A (zh) | 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容 | |
CN1470972A (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN1545661A (zh) | 信息处理装置和方法、信息处理系统、记录介质和程序 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1423871A (zh) | 数据分配系统及其采用的记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |