JP2000357127A - 記憶媒体及び同媒体を使用したコンテンツ管理方法 - Google Patents
記憶媒体及び同媒体を使用したコンテンツ管理方法Info
- Publication number
- JP2000357127A JP2000357127A JP11170189A JP17018999A JP2000357127A JP 2000357127 A JP2000357127 A JP 2000357127A JP 11170189 A JP11170189 A JP 11170189A JP 17018999 A JP17018999 A JP 17018999A JP 2000357127 A JP2000357127 A JP 2000357127A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- information
- content
- storage medium
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
効化しない機器の場合、無効化されたならば利用不可能
な記憶媒体に固有の識別情報をコンテンツまたはコンテ
ンツキーの暗号化または復号化に用いさせることができ
るようにする。 【解決手段】PM(記憶媒体)13上に確保された公開
ROM領域132に、リボケーションリストRLを予め
登録しておき、当該PM13が例えばLCM(コンテン
ツ利用管理システム)1によるコンテンツの記録に用い
られる場合に、PM13のコントローラ130が、LC
M1の識別情報IDLCM(の暗号化情報)を受け取っ
て、その情報によりリストRLを参照し、その参照結果
に応じてLCM1を無効化するか否かを判定する(ステ
ップS104)。そして、無効化しないと判定した場合
だけ、秘匿領域134に秘匿されているメディアキーK
Mを(暗号化して)LCM1に渡して、コンテンツキー
KCの暗号化に用いさせる。
Description
データに代表される種々のデジタルコンテンツを記録再
生するのに用いられる記憶媒体に係り、特に不当な電子
機器によるコンテンツの記録再生を抑止するのに好適な
記憶媒体及び同媒体を使用したコンテンツ管理方法に関
する
マルチメディア対応のパーソナルコンピュータ、セット
トップボックス、プレーヤー、ゲーム機などの各種電子
機器が開発されている。この種の電子機器は、記録メデ
ィアに格納された画像データや音楽データなど様々なデ
ジタルコンテンツを再生できるほか、インターネット等
を通じてデジタルコンテンツをダウンロードして使用す
ることもできる。
PEG2、MP3といったデジタル符号化技術の採用に
より、品質を落とすことなくコピーしたり、ダウンロー
ドすることができる。このため、最近では、著作権保護
の観点から、このようなデジタルコンテンツを不正使用
から保護するための技術の必要性が叫ばれている。
ンピュータ、セットトップボックス、プレーヤーなどの
電子機器で用いられる記憶媒体は、別の機器に移動して
も記録/再生できるリバーシブルなものが多く、その仕
様は基本的にはオープンである。このためコンテンツの
移動/コピーを自由に行うことができるので、記憶媒体
に記憶されたコンテンツを不正なコピー/移動から保護
することは実際上困難である。
ア部とコントローラとが一体化された記憶媒体について
は、秘匿された特定手続にてのみアクセスでき、ユーザ
からはアクセスできないアクセス不能領域(秘匿領域)
を設け、そこにコピー制御情報、移動制御情報などの、
コンテンツの使用に必要な重要な情報を格納しておくこ
とにより、コンテンツの保護を図ることが考えられる。
トトップボックス、プレーヤーなどの電子機器と記憶媒
体の間でコンテンツのコピー/移動を行う際には、それ
ぞれが、著作権保護(コンテンツ保護)に関する所定の
仕組み(つまり所定のコンテンツ保護機能)を共有して
いる正当なものであるかを相互に認証し、正しいと認証
できた場合に相互に共有する鍵生成のアルゴリズムに従
って鍵交換を行って個別に共通の認証鍵を取得し、その
認証鍵をコンテンツキー(コンテンツを暗号化するキ
ー)の暗号化(ライセンス暗号化)/復号化またはコン
テンツの暗号化/復号化に用いることも考えられる。
機器の出荷段階で予め設定されていることから、機器の
購入後に当該機器(上で動作するプログラム)が改変さ
れるといった攻撃により、例えばコンテンツ保護の仕組
みが無用なものになった場合等においては、上記相互認
証だけでは、この種の、問題のある機器を検出できない
ことになる。
る方法が考えられたとしても、相互に鍵交換を行って個
別に共通の認証鍵を取得し、その認証鍵をコンテンツキ
ーの暗号化/復号化またはコンテンツの暗号化/復号化
に用いる方式では、この種の機器を排除できないことが
予測される。その理由は、たとえ問題のある機器が検出
できたとしても、その機器と記憶媒体との間で認証鍵の
交換が行われると、その認識鍵を用いてコンテンツキー
の暗号化/復号化またはコンテンツの暗号化/復号化が
行われるからである。
でその目的は、無効化すべき電子機器が判別可能なリボ
ケーション情報に基づいて問題のある機器を確実に検出
して無効化すると共に、無効化しない機器の場合には、
無効化されたならば利用不可能な記憶媒体に固有の識別
情報をコンテンツまたはコンテンツ復号用のコンテンツ
キーの暗号化または復号化に用いさせることで、不当な
機器による利用を確実に防止できる記憶媒体及び同媒体
を使用したコンテンツ管理方法を提供することにある。
を常に最新なものに更新できる記憶媒体及び同媒体を使
用したコンテンツ管理方法を提供することにある。
ジタルコンテンツの記録機能または再生機能の少なくと
も一方を有する電子機器によるデジタルコンテンツの記
録または再生に利用可能な記憶媒体であって、コンテン
ツ保護のために無効化すべき電子機器が判別可能なリボ
ケーション情報が予め登録された特定記憶領域と、任意
の電子機器による記録または再生に利用される場合に、
当該電子機器から当該電子機器を表す情報を受け取っ
て、その情報により上記リボケーション情報を参照する
ことで、その参照結果に応じて当該電子機器を無効化す
べきか否かを判定する判定手段と、この判定手段により
無効化すべきでないと判定された場合だけ、上記電子機
器に対して自身に固有の秘匿されたメディア識別情報を
渡して、そのメディア識別情報をコンテンツまたはコン
テンツ復号用のコンテンツキーの暗号化または復号化に
用いさせる暗号化/復号化キー送出手段とを含むコント
ローラとを備えたことを特徴とする。
その特定記憶領域にリボケーション情報が予め登録され
た構成とする一方、メモリカードのように、記憶メディ
ア部とコントローラとが一体化された構成とし、当該記
憶媒体が任意の電子機器による記録または再生に利用さ
れる場合に、上記コントローラが当該電子機器から当該
電子機器を表す情報を受け取って、その情報によりリボ
ケーション情報を参照し、その参照結果に応じて当該電
子機器の無効化を制御すると共に、無効化すべきでない
場合には、電子機器に対して自身に固有の秘匿されたメ
ディア識別情報を渡して、そのメディア識別情報をコン
テンツまたはコンテンツ復号用のコンテンツキーの暗号
化または復号化に用いさせることにより、リボケーショ
ン情報から正当と認められる電子機器においてのみ、コ
ンテンツまたはコンテンツキーの暗号化/復号化が可能
となり、記憶媒体側で不当な電子機器によるコンテンツ
の記録または再生を確実に抑止することが可能となる。
用の不揮発性メモリ上に確保するか、或いは秘匿された
特定手続以外ではアクセスできない書き換え可能な不揮
発性メモリ上に確保するならば、リボケーション情報の
改ざんにも対処可能となる。
ン情報が付加されたデジタルコンテンツを扱う新規なシ
ステムに対応可能なように、上記コントローラとして、
以下の各手段、即ちリボケーション情報が付加されたデ
ジタルコンテンツが電子機器により記録される際には、
当該リボケーション情報により上記特定記憶領域上のリ
ボケーション情報を更新する更新手段と、デジタルコン
テンツが電子機器により記録される際と、本記憶媒体に
記録されたデジタルコンテンツが電子機器により利用さ
れる際には、当該電子機器から当該電子機器を表す情報
を受け取って、その情報により上記特定記憶領域に記憶
されている最新のリボケーション情報を参照すること
で、その参照結果に応じて当該電子機器を無効化すべき
か否かを判定し、その判定結果に応じて当該電子機器の
無効化を制御する判定手段とを備えたコントローラを用
いたことをも特徴とする。ここで、上記特定記憶領域
を、秘匿された特定手続以外ではアクセスできない書き
換え可能な不揮発性メモリ上に確保するとよい。
当該記憶媒体の特定記憶領域に登録されるリボケーショ
ン情報を常に最新のものに更新することができ、不当な
電子機器によるコンテンツの記録(コピー)を効果的に
防止することができる。
ボケーション情報にバージョン情報が付されるシステ
ム、即ちバージョン情報付きリボケーション情報(バー
ジョン管理されたリボケーション情報)を扱うシステム
に対処可能なように、上記更新手段に、デジタルコンテ
ンツに付加されたリボケーション情報のバージョン情報
と上記特定記憶領域に記憶されているリボケーション情
報のバージョン情報とを比較し、その比較結果に基づい
て上記特定記憶領域に最新のリボケーション情報が記憶
されるように更新制御する機能を持たせるならば、上記
バージョン情報を有効利用して、記憶媒体の特定記憶領
域に登録されるリボケーション情報を確実に最新のもの
に更新することができる。
報付きリボケーション情報が付加された暗号化デジタル
コンテンツであって、当該リボケーション情報がコンテ
ンツ復号用のコンテンツキーと合わせてシステムに共通
のマスタキーにより暗号化された暗号化デジタルコンテ
ンツを扱う新規なシステムに対応可能なように、上記コ
ントローラに次の手段、即ち上記判定手段により無効化
すべきでないと判定された場合だけ、該当する電子機器
に対して秘匿されたマスタキーを渡して、そのマスタキ
ーをコンテンツ復号用のコンテンツキーの復号化に用い
させるマスタキー送出手段を設けたことをも特徴とす
る。この構成においては、不当な電子機器によるコンテ
ンツの利用(例えば再生)を効果的に防止することがで
きる。
したコンテンツ管理方法としても成立し、上記構成の記
憶媒体を利用する、デジタルコンテンツの記録機能また
は再生機能の少なくとも一方を有する電子機器としても
成立する。
図面を参照して説明する。
ツ利用管理システム1の構成例を示す。なお、ここで
は、コンテンツ(デジタルコンテンツ)として音楽デー
タを一例として用いているが、この場合に限らす、映画
や、ゲームソフト等のデータであってもよい。
は、音楽配信サーバまたは音楽配信放送局である。
M(Licence (SDMI-)Compliant Module)と称する)1
は、例えば、パーソナルコンピュータ(PC)を用いて
実現される。このLCM1におけるコンテンツ保護の方
法は、コンテンツを記録すべき記憶メディア(記憶媒
体)13毎に、その記憶メディアの識別情報(メディア
ID)を用いてコンテンツの暗号化/復号化を管理する
ことを前提としている。
MD#1〜#3)に対応した受信部#1〜#3を有して
おり、当該受信部#1〜#3を通してEMDが配信する
暗号化コンテンツまたはそのライセンス(利用条件と暗
号化コンテンツ復号キー)などを受信する。受信部#1
〜#3は、再生機能や課金機能を有していても良い。ま
た、課金機能を利用して、気に入ったコンテンツを購入
することが可能である。
バ(ここでは、Secure Music Server:SMSであり、
以下SMSと称する)2を有する。このSMS2は、利
用者が購入した暗号化コンテンツをEMDI/F(イン
タフェース)部3を経由して受け取る。暗号化コンテン
ツ(ここでは音楽コンテンツ)は、必要に応じてEMD
I/F部3で復号され、形式変換や再暗号化が施され
る。SMS2は暗号化コンテンツを受け取ると、それを
音楽データ格納部10に格納し、音楽データ復号鍵(コ
ンテンツ復号キー)をライセンス格納部9に格納する。
ここでSMS2は、配信された音楽コンテンツを利用者
が試聴するために再生機能を有していても良く、この場
合、SMS2が管理する音楽コンテンツをPC上で再生
することができる。
着可能なメモリカード等の記憶メディア(以下、PM
(Portable Memory)と称する)13に対してコンテン
ツデータ(デジタルコンテンツ)を当該I/F部6経由
で出力する機能を有している。このPM13は、図2に
示す構成の専用の記録再生装置(以下、簡単にPD(Po
rtable Device)と称する)12にセットして用いるこ
とで、当該PM13に記録されたコンテンツをPD12
上で再生することができる。
録は、メディアI/F部6を通じて直接行われるか、ま
たはPD12を経由して行うことができる。
ェックアウト機能について簡単に説明する。チェックア
ウトとは、LMS1が「親」としてのコンテンツを格納
しており、PM13に、その複製を「子」コンテンツと
してコピーすることをいう。「子」コンテンツは基本的
にはPD12で自由に再生することが可能であるが、
「子」から「孫」コンテンツを作成することは許されな
い。「親」が幾つ「子」を生むことができるかは、
「親」の属性として定義される。また、チェックインと
は、例えば、PM13をLCM1のメディアI/F部6
に装着し、LCM1が「子」コンテンツを消去(または
利用不能)することで、LCM1内の「親」コンテンツ
は「子」を1つ作る権利を回復することをいう。これを
「親」にチェックインするともいう。
ーラ130と、公開領域131及び秘匿領域134から
なる記憶メディア部とから構成される。秘匿領域134
は、コントローラ130を通して非公開の手順(つまり
秘匿された特定手続)でしかアクセスできない記憶領域
であり、コンテンツ復号に必要な情報を記憶するのに用
いられる。秘匿領域134は、対応するPM13に固有
のメディア識別情報(以下、メディアキーと称する)K
M等の定数が記憶される秘匿ROM領域と、ライセンス
する側から提供される(メディアマークと呼ばれる)秘
密データであるライセンス復号キー等の変数が記憶され
る秘匿R/W(リード/ライト)領域からなる。メディ
アキーKMは、各PM13に固有であればよく、シリア
ル番号や製造番号(PM13個々の製造番号、または製
造ロット番号)、他の様々な識別情報を用いることがで
きる。なお、メディアキーKMを、各PM13に固有な
識別情報とライセンス復号キーから生成するようにして
も構わない。秘匿ROM領域は例えばROM(読み出し
専用の不揮発性メモリ)上に確保され、秘匿R/W領域
は例えばフラッシュメモリ(書き換え可能な不揮発性メ
モリ)の特定領域に確保される。
の手順にてアクセス可能な領域であり、読み出し専用の
公開領域(以下、公開ROM領域と称する)132と、
書き換え可能な公開領域(以下、公開R/W領域と称す
る)133からなる。公開ROM領域は例えばROM上
に確保され、公開R/W領域は例えばフラッシュメモリ
上に確保される。この公開ROM領域、公開R/W領域
は、先の秘匿ROM領域が確保されるROM、秘匿R/
W領域が確保されるフラッシュメモリ上に、それぞれ確
保されるようにしても構わない。
関係するリボケーション情報が対応するPM13の出荷
段階で予め登録されている。このリボケーション情報
は、コンテンツの保護のためにPM13の利用を無効化
すべき機器(LCM,PD)、更に具体的に述べるなら
ばPM13(内の公開R/W領域133)を対象とする
デジタルコンテンツの記録または再生のためのアクセス
要求を無効化すべき機器(LCM、PD)が判別可能な
情報である。本実施形態において、リボケーション情報
は無効化すべき機器の識別情報(デバイスID)のリス
トである。そこで、以下の説明では、「リボケーション
情報」に代えて「リボケーションリストRL」なる用語
を用いる。つまり、公開ROM領域132には、リボケ
ーションリストRLが予め登録されている。
コンテンツキー(コンテンツ復号キー)、暗号化された
コンテンツ等が適宜記憶される。暗号化されたコンテン
ツキーは、コンテンツCを復号するための(当該コンテ
ンツCに固有の)コンテンツキーKCを、PM13に依
存するメディアキーKMで暗号化することで取得される
ものである。また、暗号化されたコンテンツ(ここでは
2重に暗号化されたコンテンツ)は、KCで暗号化され
たコンテンツ(KC[C])をPM13に依存するメデ
ィアキーKMで暗号化する(KM[KC[C]])ことで
取得されるものである。
うにPM13と同様の記憶領域を有している。即ちLC
M1は、公開ROM領域112及び公開R/W領域11
3からなる公開領域111と、非公開の手順でしかアク
セスできない秘匿領域114との各記憶領域を有してい
る。公開R/W領域113には、図1に示す音楽データ
格納部10が確保されている。秘匿領域114には、L
CM1の識別情報(デバイスID)IDLCMが予め記憶
されている。秘匿領域114にはまた、各コンテンツ毎
のコンテンツキーKCが適宜記憶される。秘匿領域11
4には更に、図1に示す宿帳格納部8が確保されてい
る。SMS2の管理下にある音楽データ格納部10(公
開R/W領域113)にて保持される全ての音楽コンテ
ンツは、その識別情報であるコンテンツID(TID)
と予め定められた複製可能コンテンツ数、即ち子の残数
とチェックアウトリストとをその属性情報として持つ。
この属性情報を宿帳と呼び、(秘匿領域114内の)宿
帳格納部8に格納される。LCM1は、SMS2にてこ
の宿帳格納部8にアクセスするための秘匿された特定の
手続が行われた後、宿帳格納部8(を提供する秘匿領域
114)からデータを読み取るための秘匿領域ドライバ
7を有している。なお、この宿帳は本発明に直接関係し
ないため、その利用方法の詳細については説明を省略す
る。
及び公開R/W領域123からなる公開領域121と、
非公開の手順でしかアクセスできない秘匿領域124と
の各記憶領域を有している。秘匿領域124には、PD
12の識別情報IDPDが予め固定記憶されている。秘匿
領域124にはまた、各コンテンツ毎のコンテンツキー
KCが適宜記憶される。
3は、PD12のメディアI/F部12fに装着して利
用される。LCM1がPD12を介してPM13に読み
書きする場合は、LCM1内のPDI/F部5、PD1
2内のLCMI/F部12e、メディアI/F部12f
を経由して当該PM13の秘匿領域134(図3参照)
にアクセスする。メディアI/F部12fは、PM13
の秘匿領域134にアクセスするための秘匿領域アクセ
ス部(図示せず)を有している。PD12内の公開R/
W領域123及び秘匿領域124(図4参照)は、例え
ばフラッシュメモリ12d上に確保されている。また公
開ROM領域122(図4参照)は、ROM12c上に
確保されている。このROM12cには、PM13との
間で相互認証を行うためのプログラムが書き込まれてい
る。PD12では、CPU12aの制御のもと、このプ
ログラムに従ってPM13との間の相互認証等の処理が
実行される。
から配信された暗号化された音楽コンテンツをLCM1
のEMDI/F部3で受信して、SMS2により音楽デ
ータ格納部10に一時格納した後、その「複製」を
「子」コンテンツとして、例えばメディアI/F部6に
装着されたPM13に記録(コピー)するチェックアウ
ト時の動作を例に、図5の流れ図を参照して説明する。
LCM1のユーザI/F部15を介してなされ、且つP
M13がLCM1のメディアI/F部6に装着された段
階で、LCM1のメディアI/F部6とPM13のコン
トローラ130との間で周知の相互認証が行われる(ス
テップS101)。この相互認証は、LCM1を機器
A、PM13を機器Bとすると、次のように行われるの
が一般的である。
する。ここで機器Aは、公開鍵kpを保持しており、機
器Bは、機器Aとの間で所定のコンテンツ保護機能を共
有しているならば、公開鍵kpに対応する秘密鍵ksを
保持している。機器Aは乱数Rを発生して機器Bに送
る。機器Bは、機器Aで発生された乱数Rを受け取る
と、それを秘密鍵ksで暗号化して、その暗号化された
乱数(ks[R]と表す)を機器Aに返す。機器Aで
は、公開鍵kpを用いて、ks[R]を復号し、復号結
果が先に発生した乱数Rに等しければ、機器Bは正しい
相手であると判定する。
Aに対して行うことで、相互認証を行うことができる。
この場合、機器Bは公開鍵を保持し、機器Aは秘密鍵を
保持し、機器Aが機器Bにて発生した乱数を秘密鍵で暗
号化してそれを機器Bで公開鍵を用いて復号し、先に発
生した乱数に等しいかを確認する。
M1及びPM13の双方にて正当な相手であることが確
認されたとき、LCM1のメディアI/F部6とPM1
3のコントローラ130との間でキー交換が行われ、同
一の認証鍵(KX1)が共有される。このキー交換は、例
えばDVD−ROMのコンテンツ暗号化アルゴリズムと
して使用されているCSS(Content Scrambling Syste
m)に代表されるランダムチャレンジ・レスポンスを用
いた方法により行われる。認証鍵(KX1)は毎回代わる
時変キーである。
域114に秘匿(記憶)されている自身の識別情報ID
LCMを読み出して当該IDLCMを認証鍵(KX1)で暗号化
し、その暗号化されたIDLCM(=KX1[IDLCM])を
メディアI/F部6からPM13に送る(ステップS1
02)。
1側からのKX1[IDLCM]を、先のキー交換で取得し
た認証鍵(KX1)で復号し、IDLCMを得る(ステップ
S103)。次にPM13のコントローラ130は、復
号したLCM1の識別情報IDLCMにより公開ROM領
域132内のリボケーションリストRLを参照し、当該
ID LCMに一致する識別情報が登録されているか否かに
より、LCM1によるPM13の利用を無効化するか否
かを判定する(ステップS104)。
ケーションリストRLに登録されている場合には、コン
トローラ130は該当するLCM1によるPM13の利
用を無効化(リボケート)すべきものと判定し、以降の
処理を停止する。
がリボケーションリストRLに登録されていない場合
は、コントローラ130は該当するLCM1によるPM
13の利用が許可されているものと判定し、秘匿領域1
34に秘匿されているメディアキーKMを読み出し出力
する(ステップS105)。そしてコントローラ130
は、LCM1のメディアI/F部6との間で(当該LC
M1のメディアI/F部6を介して)キー交換を行い、
同一の認証鍵(KX2)を共有した上で、上記読み出した
メディアキーKMを認証鍵(KX2)で暗号化し、その暗
号化されたKM(=KX2[KM])をLCM1に送る(ス
テップS106)。
3側からのKX2[KM]を、先のキー交換で取得した認
証鍵(KX2)で復号し、メディアキーKMを得る(ステ
ップS107)。次にLCM1のメディアI/F部6
は、秘匿領域114に秘匿されているコンテンツキーK
Cを取得したメディアキーKMにより暗号化し、その暗号
化されたK C(=KM[KC])をPM13の公開R/W
領域133に書き込む(ステップS108)。
ンリストRLに従って無効化(リボケート)されたなら
ばPM13から渡されることのない(暗号化された)メ
ディアキーKMを、当該PM13からLCM1が受け取
って、そのLCM1の秘匿領域114に秘匿されている
コンテンツキーKCを当該メディアキーKMにより暗号化
して、PM13の公開R/W領域133に書き込むよう
にしている。このため、LCM1とPM13との間で認
証鍵の交換を行い、その認識鍵を用いてコンテンツキー
の暗号化/復号化を行う方法に比べて、リボケーション
リストRLで指定される無効化対象LCM(PM13を
利用しようとする電子機器)を確実に無効化(排除)で
きる。なお、LCM1の公開R/W領域113に確保さ
れた音楽データ格納部10に蓄積されている暗号化コン
テンツ(KC[C])をPM13に送る際に、上記取得
したKMで更に暗号化するようにしても構わない。
ンツをPD12上で復号して再生する場合の動作につい
て、図6の流れ図を参照して説明する。まず、再生の指
示が例えばPD12に対してなされ、且つPM13がP
D12のメディアI/F部12fに装着された段階で、
PD12のCPU12aとPM13のコントローラ13
0との間で(前記ステップS101と同様の)相互認証
が行われる(ステップS201)。そして、この相互認
証(S201)により、PD12及びPM13の双方に
て正当な相手であることが確認されたとき、PD12の
CPU12aとPM13のコントローラ130との間で
キー交換が行われ、同一の認証鍵(KX3)が共有され
る。
4に秘匿されている自身の識別情報IDPDを読み出して
当該IDPDを認証鍵(KX3)で暗号化し、その暗号化さ
れたIDPD(=KX3[IDPD])をメディアI/F部1
2fからPM13に送る(ステップS202)。
2側からのKX3[IDPD]を、先のキー交換で取得した
認証鍵(KX3)で復号し、IDPDを得る(ステップS2
03)。次にPM13のコントローラ130は、復号し
たPD12の識別情報IDPDにより公開ROM領域13
2内のリボケーションリストRLを参照し、当該IDPD
に一致する識別情報が登録されているか否かにより、P
D12によるPM13の利用を無効化するか否かを判定
する(ステップS204)。
ーションリストRLに登録されている場合には、コント
ローラ130は該当するPD12によるPM13の利用
を無効化(リボケート)すべきものと判定し、以降の処
理を停止する。
リボケーションリストRLに登録されてない場合は、コ
ントローラ130は該当するPD12によるPM13の
利用が許可されているものと判定し、秘匿領域134に
秘匿されているメディアキーKMを読み出し出力する
(ステップS205)。そしてコントローラ130は、
PD12のCPU12aとの間で(当該PD12のメデ
ィアI/F部12fを介して)キー交換を行い、同一の
認証鍵(KX4)を共有した上で、上記読み出したメディ
アキーKMを認証鍵(KX4)で暗号化し、その暗号化さ
れたKM(=KX4[KM])をPD12に送る(ステップ
S206)。
らのKX4[KM]を、先のキー交換で取得した認証鍵
(KX4)で復号し、メディアキーKMを得る(ステップ
S207)。次にPD12のCPU12aは、PM13
の公開R/W領域133に記憶されている暗号化された
コンテンツキーKC(=KM[KC])を読み込んで、ス
テップS207で取得したメディアキーKMにより復号
し、その復号されたコンテンツキーKCを秘匿領域12
4に書き込んで秘匿化する(ステップS208)。した
がってPD12では、この復号されたコンテンツキーK
C(と、必要ならば先に復号化したメディアキーKMと)
を利用して、PM13の公開R/W領域133に記憶さ
れている暗号化コンテンツを復号して再生することが可
能となる。
ンリストRLに従って無効化(リボケート)されたなら
ばPM13から渡されることのない(暗号化された)メ
ディアキーKMを、当該PM13からPD12が受け取
って、当該PM13の秘匿領域134に秘匿されている
暗号化コンテンツキー(KM[KC])を、そのメディア
キーKMにより復号化して、PD12の秘匿領域124
に書き込むようにしている。このため、PD12とPM
13との間で認証鍵の交換を行い、その認識鍵を用いて
暗号化コンテンツキーの復号化を行うのに比べて、リボ
ケーションリストRLで指定される無効化対象PD(P
M13を利用しようとする電子機器)を確実に無効化で
きる。
M13の間、PD12とPM13の間で、秘匿領域に秘
匿されている情報、または秘匿領域に秘匿すべき情報の
授受を行う際に、当該情報を認証鍵(KXi)により暗号
化するものとしたが、認証鍵による暗号化は必ずしも必
要ではない。但し、コンテンツ保護をより確実なものと
するには、認証鍵による暗号化を行うことが好ましい。
ンリストRLが公開ROM領域132に登録されている
ものとして説明したが、リボケーションリストRLが改
ざんされない領域であれば良く、例えば秘匿された特定
手続でしかアクセスできない秘匿領域134に登録され
るようにしても良い。
13(の公開R/W領域133)に予めリボケーション
リストRLが登録されているものとして説明したが、こ
れに限るものではない。例えば、コンテンツ毎にリボケ
ーションリストRLを付加するようにしてもよい。この
場合、システムに共通の秘密キー(以下、マスタキーと
称する)Kmを用意し、EMBにより配信されるコンテ
ンツであれば、当該コンテンツをコンテンツキーKCに
より暗号化して配信する際に、そのコンテンツキーKC
とリボケーションリストRLをまとめてマスタキーKm
により暗号化して(Km[KC+RL]と表す)送ればよ
い。また、CD(コンパクトディスク)等の記憶媒体に
予め記憶されるコンテンツ(暗号化コンテンツ)であれ
ば、そのコンテンツの復号キー、つまりコンテンツキー
KCにリボケーションリストRLを付加し、両者をまと
めてマスタキーKmにより暗号化して記憶すればよい。
なお、マスタキーKmはPM13の秘匿領域134に予
め格納されているものとする。
トRLを有する場合の動作を説明する。なお、リボケー
ションリストRLには、バージョン情報が付されている
ものとする。
ョンリストRL付きの暗号化された音楽コンテンツをL
CM1のEMDI/F部3で受信して、SMS2により
音楽データ格納部10に一時格納した後、その「複製」
を「子」コンテンツとして、例えばメディアI/F部6
に装着されたPM13に記録(コピー)するチェックア
ウト時の動作を例に、図7の流れ図を参照して説明す
る。
LCM1のユーザI/F部15を介してなされ、且つP
M13がLCM1のメディアI/F部6に装着された段
階で、LCM1のメディアI/F部6とPM13のコン
トローラ130との間で相互認証が行われる(ステップ
S301)。
1及びPM13の双方にて正当な相手であることが確認
されると、LCM1のメディアI/F部6は、Km[KC
+RL],KC[C]をPM13の公開R/W領域13
3に記憶する(ステップS302,S303)。このと
き、LCM1のメディアI/F部6とPM13のコント
ローラ130との間でキー交換が行われ、同一の認証鍵
(KX5)が共有される。
/W領域133に記憶されているK m[KC+RL]を、
秘匿領域134に秘匿されているマスタキーKmにより
復号し、KC+RLを得る(ステップS304)。
らコンテンツキーKCに付加されているリボケーション
リストRLを抽出して、当該RLのバージョン情報と秘
匿領域134に秘匿されている現リボケーションリスト
RLのバージョン情報とを比較し、抽出したリボケーシ
ョンリストRLの方が新しいバージョン情報である場合
に、秘匿領域134内の現リボケーションリストRL
を、抽出したリボケーションリストRLに更新する(ス
テップS305)。これにより、秘匿領域134内のリ
ボケーションリストRLが最新のものに更新される。な
お、秘匿領域134にリボケーションリストRLが秘匿
されていない場合には、抽出したリボケーションリスト
RLをそのまま秘匿領域134に登録する。
M1及びPM13の双方にて正当な相手であることが確
認された場合、LCM1のメディアI/F部6は、秘匿
領域114に秘匿されている自身の識別情報IDLCMを
読み出して当該IDLCMを上記認証鍵(KX5)で暗号化
し、その暗号化されたIDLCM(=KX5[IDLCM])を
メディアI/F部6からPM13に送る(ステップS3
06)。
1側からのKX5[IDLCM]を、先のキー交換で取得し
た認証鍵(KX5)で復号し、IDLCMを得る(ステップ
S307)。次にPM13のコントローラ130は、ス
テップS305でのリボケーションリストRL更新の有
無を確認した後、復号したLCM1の識別情報IDLCM
により秘匿領域134内の最新のリボケーションリスト
RLを参照し、当該IDLCMに一致する識別情報が登録
されているか否かにより、LCM1によるPM13の利
用を無効化するか否かを判定する(ステップS30
8)。
ケーションリストRLに登録されている場合には、コン
トローラ130は該当するLCM1によるPM13の利
用を無効化すべきものと判定し、公開R/W領域133
に記憶されたKm[KC+RL],KC[C]を消去して
(または無効化して)、以降の処理を停止する。
がリボケーションリストRLに登録されてない場合は、
コントローラ130は該当するLCM1によるPM13
の利用が許可されているものと判定し、キーの受け渡し
等、以降の処理を継続する。
ク)をLCM1のCDI/F部11に装着して、当該C
Dに予め記憶されているリボケーションリストRL付き
の暗号化された音楽コンテンツをSMS2により音楽デ
ータ格納部10に一時格納した後、その「複製」を
「子」コンテンツとして、例えばメディアI/F部6に
装着されたPM13に記録(コピー)する場合について
も同様である。
3)に格納された暗号化コンテンツをPD12上で復号
して再生する場合の動作について、図8の流れ図を参照
して説明する。まず、再生の指示が例えばPD12に対
してなされ、且つPM13がPD12のメディアI/F
部12fに装着された段階で、PD12のCPU12a
とPM13のコントローラ130との間で相互認証が行
われる(ステップS401)。そして、この相互認証
(S401)により、PD12及びPM13の双方にて
正当な相手であることが確認されたとき、PD12のC
PU12aとPM13のコントローラ130との間でキ
ー交換が行われ、同一の認証鍵(KX6)が共有される。
4に秘匿されている自身の識別情報IDPDを読み出して
当該IDPDを認証鍵(KX6)で暗号化し、その暗号化さ
れたIDPD(=KX6[IDPD])をメディアI/F部1
2fからPM13に送る(ステップS402)。
2側からのKX5[IDPD]を、先のキー交換で取得した
認証鍵(KX6)で復号し、IDPDを得る(ステップS4
03)。次にPM13のコントローラ130は、復号し
たPD12の識別情報IDPDにより秘匿領域134内の
リボケーションリストRLを参照し、当該IDPDに一致
する識別情報が登録されているか否かにより、PD12
によるPM13の利用を無効化するか否かを判定する
(ステップS404)。
ーションリストRLに登録されている場合には、コント
ローラ130は該当するPD12によるPM13の利用
を無効化(リボケート)すべきものと判定し、以降の処
理を停止する。
リボケーションリストRLに登録されてない場合は、コ
ントローラ130は該当するPD12によるPM13の
利用が許可されているものと判定し、秘匿領域134に
秘匿されているマスタキーK mを読み出し出力する(ス
テップS405)。そしてコントローラ130は、PD
12のCPU12aとの間で(当該PD12のメディア
I/F部12fを介して)キー交換を行い、同一の認証
鍵(KX7)を共有した上で、上記読み出したマスタキー
Kmを認証鍵(KX7)で暗号化し、その暗号化されたKm
(=KX7[Km])をPD12に送る(ステップS40
6)。
らのKX7[Km]を、先のキー交換で取得した認証鍵
(KX7)で復号し、マスタキーKmを得る(ステップS
407)。次にPD12のCPU12aは、PM13の
公開R/W領域133に記憶されているKm[KC+R
L]を読み込んで、ステップS407で取得したマスタ
キーKmにより復号し、その復号されたKC+RLからコ
ンテンツキーKCを抽出する(ステップS408)。な
お、復号されたKC+RLからKCとRLを抽出するに
は、例えばKCとRLに所定のヘッダ情報を持たせ、当
該ヘッダ情報を検出すればよい。
/W領域133に記憶されている暗号化コンテンツ(K
C[C])を読み込んで、ステップS408で取得した
コンテンツキーKCにより復号し、コンテンツCを得る
(ステップS409)。これによりPD12でのコンテ
ンツの再生が可能となる。
信された、またはCDに記録されたコンテンツをLCM
1によりPM13に記録する際に、当該コンテンツに付
加されたリボケーションリストRLに応じて秘匿領域1
34内のリボケーションリストRLが最新のものとなる
ように制御している。このため、各PM13毎にリボケ
ーションリストRLを用意する場合に比べて、最新のリ
ボケーションリストRLに従って、LCM1によるPM
13の利用を無効化することができる。また、PM13
に記録された暗号化コンテンツをPD12上で再生する
際には、リボケーションリストRLに従って無効化され
たならばPM13から渡されることのない(暗号化され
た)マスタキーKmを、当該PM13からPD12が受
け取って、Km[KC+RL]からコンテンツキーKCを
復号し、そのコンテンツキーKCによりKC[C]からコ
ンテンツを復号するようにしたので、無効化対象PD1
2(PM13を利用しようとする電子機器)を確実に無
効化できる。
ボケーション情報に従って問題のある機器を検出して記
憶媒体の利用を無効化すると共に、無効化しない機器の
場合には、無効化されたならば利用不可能な記憶媒体に
固有の識別情報をコンテンツまたはコンテンツキーの暗
号化または復号化に用いさせることができるため、不当
な機器による利用を確実に防止できる。
をコンテンツに付加して扱う新規なシステムにより、記
憶媒体の特定記憶領域に保持されるリボケーション情報
を最新なものに更新でき、これにより常に最新のリボケ
ーション情報に従って不当な機器を効果的に無効化でき
る。
システムのブロック構成図。
構成図。
構成図。
図。
動作手順を説明するための図。
12上で復号して再生する場合の動作手順を説明するた
めの図。
する場合のLCM1からPM13へのコンテンツ記録時
の動作手順を説明するための図。
する場合における、PD12上でのコンテンツ再生時の
動作手順を説明するための図。
Claims (10)
- 【請求項1】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶媒体で
あって、 コンテンツ保護のために無効化すべき電子機器が判別可
能なリボケーション情報が予め登録された特定記憶領域
と、 任意の電子機器による記録または再生に利用される場合
に、当該電子機器から当該電子機器を表す情報を受け取
って、その情報により前記リボケーション情報を参照す
ることで、その参照結果に応じて当該電子機器を無効化
すべきか否かを判定する判定手段と、前記判定手段によ
り無効化すべきでないと判定された場合だけ、前記電子
機器に対して自身に固有の秘匿されたメディア識別情報
を渡して、そのメディア識別情報をコンテンツまたはコ
ンテンツ復号用のコンテンツキーの暗号化または復号化
に用いさせる暗号化/復号化キー送出手段とを含むコン
トローラとを具備することを特徴とする記憶媒体。 - 【請求項2】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶媒体で
あって、 コンテンツ保護のために無効化すべき電子機器が判別可
能なリボケーション情報が記憶される特定記憶領域と、 リボケーション情報が付加されたデジタルコンテンツが
電子機器により記録される際に、当該リボケーション情
報により前記特定記憶領域上のリボケーション情報を更
新する更新手段と、デジタルコンテンツが電子機器によ
り記録される際と、前記記憶媒体に記録されたデジタル
コンテンツが電子機器により利用される際には、当該電
子機器から当該電子機器を表す情報を受け取って、その
情報により前記特定記憶領域に記憶されているリボケー
ション情報を参照することで、その参照結果に応じて当
該電子機器を無効化すべきか否かを判定し、その判定結
果に応じて当該電子機器の無効化を制御する判定手段と
を含むコントローラとを具備することを特徴とする記憶
媒体。 - 【請求項3】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶媒体で
あって、 コンテンツ保護のために無効化すべき電子機器が判別可
能なバージョン情報付きリボケーション情報が記憶され
る特定記憶領域と、 バージョン情報付きリボケーション情報が付加されたデ
ジタルコンテンツが電子機器により記録される際に、当
該リボケーション情報のバージョン情報と前記特定記憶
領域に記憶されているリボケーション情報のバージョン
情報とを比較し、その比較結果に基づいて前記特定記憶
領域に最新のリボケーション情報が記憶されるように更
新制御する更新手段と、デジタルコンテンツが電子機器
により記録される際と、前記記憶媒体に記録されたデジ
タルコンテンツが電子機器により利用される際には、当
該電子機器から当該電子機器を表す情報を受け取って、
その情報により前記特定記憶領域に記憶されているリボ
ケーション情報を参照することで、その参照結果に応じ
て当該電子機器を無効化すべきか否かを判定し、その判
定結果に応じて当該電子機器の無効化を制御する判定手
段とを含むコントローラとを具備することを特徴とする
記憶媒体。 - 【請求項4】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶媒体で
あって、 コンテンツ保護のために無効化すべき電子機器が判別可
能なバージョン情報付きリボケーション情報が記憶され
る特定記憶領域と、 バージョン情報付きリボケーション情報が付加された暗
号化デジタルコンテンツであって、当該リボケーション
情報が前記コンテンツを復号するためのコンテンツキー
と合わせてシステムに共通のマスタキーにより暗号化さ
れた暗号化デジタルコンテンツが電子機器により記録さ
れる際に、当該リボケーション情報のバージョン情報と
前記特定記憶領域に記憶されているリボケーション情報
のバージョン情報とを比較し、その比較結果に基づいて
前記特定記憶領域に最新のリボケーション情報が記憶さ
れるように更新制御する更新手段と、暗号化デジタルコ
ンテンツが電子機器により記録される際と、前記記憶媒
体に記録された暗号化デジタルコンテンツが電子機器に
より利用される際には、当該電子機器から当該電子機器
を表す情報を受け取って、その情報により前記特定記憶
領域に記憶されているリボケーション情報を参照するこ
とで、その参照結果に応じて当該電子機器を無効化すべ
きか否かを判定し、その判定結果に応じて当該電子機器
の無効化を制御する判定手段と、前記記憶媒体に記録さ
れた暗号化デジタルコンテンツが電子機器により利用さ
れる際は、前記判定手段により無効化すべきでないと判
定された場合だけ、当該電子機器に対して秘匿された前
記マスタキーを渡して、そのマスタキーをコンテンツ復
号用のコンテンツキーの復号化に用いさせるマスタキー
送出手段とを含むコントローラとを具備することを特徴
とする記憶媒体。 - 【請求項5】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶メディ
ア部とコントローラとが一体化された記憶媒体に特定記
憶領域を設けて、当該特定記憶領域に、コンテンツ保護
のために無効化すべき電子機器が判別可能なリボケーシ
ョン情報を予め登録しておき、 前記記憶媒体の1つが任意の電子機器による記録または
再生に利用される場合に、その記憶媒体上の前記コント
ローラにて当該電子機器から当該電子機器を表す情報を
受け取って、その情報により前記リボケーション情報を
参照することで、その参照結果に応じて当該電子機器を
無効化すべきか否かを判定し、 無効化すべきでないと判定した場合だけ、前記記憶媒体
上のコントローラから前記電子機器に対して当該記憶媒
体に固有の秘匿されたメディア識別情報を渡し、 前記電子機器では前記メディア識別情報をコンテンツま
たはコンテンツ復号用のコンテンツキーの暗号化または
復号化に用いることを特徴とするコンテンツ管理方法。 - 【請求項6】 前記記憶媒体のコントローラと前記電子
機器との間で、前記電子機器を表す情報、前記メディア
識別情報の授受を行う際には、その都度前記コントロー
ラと前記電子機器との間で所定のアルゴリズムに従うキ
ー交換を行って認証鍵を共有し、前記電子機器を表す情
報、前記メディア識別情報の送り側では、当該情報を自
身の有する前記認証鍵で暗号化して送り、受け側では、
暗号化された情報を自身の有する前記認証鍵で復号して
使用することを特徴とする請求項5記載のコンテンツ管
理方法。 - 【請求項7】 配信する暗号化デジタルコンテンツ、ま
たは記憶媒体に記録された暗号化デジタルコンテンツ
に、コンテンツ保護のために無効化すべき、デジタルコ
ンテンツの記録機能または再生機能の少なくとも一方を
有する電子機器が判別可能なリボケーション情報を付加
し、 前記暗号化デジタルコンテンツを、記憶メディア部とコ
ントローラとが一体化された記憶媒体に電子機器により
記録する際には、その記憶媒体上の前記コントローラに
て当該電子機器から当該電子機器を表す情報と前記リボ
ケーション情報が付加された暗号化デジタルコンテンツ
を受け取って、その受け取った電子機器を表す情報によ
り前記リボケーション情報を参照することで、その参照
結果に応じて当該電子機器を無効化すべきか否かを判定
し、 無効化すべきでないと判定した場合だけ前記暗号化デジ
タルコンテンツを前記記憶媒体に記録することを特徴と
するコンテンツ管理方法。 - 【請求項8】 前記リボケーション情報に予めバージョ
ン情報を付す一方、最新のリボケーション情報を前記記
憶媒体の特定記憶領域に記憶せしめ、 前記暗号化デジタルコンテンツを、前記記憶媒体に前記
電子機器により記録する際には、当該コンテンツに付加
されているリボケーション情報のバージョン情報と、前
記特定記憶領域に記憶されているリボケーション情報の
バージョン情報とを比較して、その比較結果に基づいて
最新のリボケーション情報が前記特定記憶領域に記憶さ
れるように制御し、 前記特定記憶領域に記憶されている最新のリボケーショ
ン情報を用いて前記電子機器を無効化すべきか否かの判
定を行うことを特徴とする請求項7記載のコンテンツ管
理方法。 - 【請求項9】 前記暗号化デジタルコンテンツに付加さ
れる前記リボケーション情報は、当該コンテンツを復号
するためのコンテンツキーと合わせて、システムに共通
のマスタキーにより暗号化されており、 前記記憶媒体に記録された暗号化デジタルコンテンツを
電子機器により利用する際には、その記憶媒体上の前記
コントローラにて当該電子機器から当該電子機器を表す
情報を受け取って、その情報により前記特定領域に記憶
されているリボケーション情報を参照することで、その
参照結果に応じて当該電子機器を無効化すべきか否かを
判定し、 無効化すべきでないと判定した場合だけ、前記記憶媒体
上のコントローラから前記電子機器に対して秘匿された
前記マスタキーを渡し、 前記電子機器では前記マスタキーを前記コンテンツキー
の復号化に用いることを特徴とする請求項7記載のコン
テンツ管理方法。 - 【請求項10】 コンテンツ保護のために無効化すべ
き、デジタルコンテンツの記録機能または再生機能の少
なくとも一方を有する電子機器が判別可能なリボケーシ
ョン情報が予め登録された特定記憶領域を有する記憶メ
ディア部とコントローラとが一体化された記憶媒体との
インタフェースを持ち、当該インタフェースを通してコ
ンテンツの記録または再生が可能な電子機器であって、 前記記憶媒体をデジタルコンテンツの記録または再生に
利用するに際し、自身を表す情報を前記記憶媒体に渡す
ことで、当該情報により前記記憶媒体のコントローラに
て前記リボケーション情報を参照させて、その参照結果
に応じて前記記憶媒体に固有の秘匿されたメディア識別
情報を前記コントローラから受け取る手段と、 前記メディア識別情報によりコンテンツまたはコンテン
ツ復号用のコンテンツキーの暗号化または復号化を行う
手段とを具備することを特徴とする電子機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018999A JP3983937B2 (ja) | 1999-06-16 | 1999-06-16 | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018999A JP3983937B2 (ja) | 1999-06-16 | 1999-06-16 | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000357127A true JP2000357127A (ja) | 2000-12-26 |
JP3983937B2 JP3983937B2 (ja) | 2007-09-26 |
Family
ID=15900340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17018999A Expired - Lifetime JP3983937B2 (ja) | 1999-06-16 | 1999-06-16 | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3983937B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001041359A1 (fr) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme |
JP2002132587A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
WO2003088055A1 (fr) * | 2002-04-02 | 2003-10-23 | Sony Corporation | Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction |
JP2004030593A (ja) * | 2002-04-17 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 情報入出力システム、鍵管理装置及び利用者装置 |
WO2004082203A1 (ja) | 2003-03-11 | 2004-09-23 | Matsushita Electric Industrial Co., Ltd. | 著作物保護システム |
JP2006058972A (ja) * | 2004-08-17 | 2006-03-02 | Sony Corp | インストールプログラム |
US7437770B2 (en) | 2001-06-18 | 2008-10-14 | Sony Corporation | Data transfer system, data transfer apparatus, data recording apparatus, data transfer method |
JP2009033400A (ja) * | 2007-07-26 | 2009-02-12 | Kddi Corp | 送信機、受信機、検証情報の埋め込み方法およびプログラム |
US7647646B2 (en) | 2002-04-17 | 2010-01-12 | Panasonic Corporation | Information input/output system, key management device, and user device |
JP2011215983A (ja) * | 2010-04-01 | 2011-10-27 | Sony Corp | メモリ装置、ホスト装置、およびメモリシステム |
WO2013132728A1 (ja) * | 2012-03-09 | 2013-09-12 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JP5952266B2 (ja) * | 2011-04-22 | 2016-07-13 | パナソニック株式会社 | 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム |
-
1999
- 1999-06-16 JP JP17018999A patent/JP3983937B2/ja not_active Expired - Lifetime
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219227B2 (en) | 1999-12-03 | 2007-05-15 | Sanyo Electric Co., Ltd. | Data distribution system and recording device and data provision device used therefor |
CN1326352C (zh) * | 1999-12-03 | 2007-07-11 | 三洋电机株式会社 | 数据传输系统及用于该系统的记录装置 |
WO2001041359A1 (fr) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme |
JP2002132587A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
JP4674396B2 (ja) * | 2000-10-20 | 2011-04-20 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
US7437770B2 (en) | 2001-06-18 | 2008-10-14 | Sony Corporation | Data transfer system, data transfer apparatus, data recording apparatus, data transfer method |
JPWO2003088055A1 (ja) * | 2002-04-02 | 2005-08-25 | ソニー株式会社 | コンテンツデータのデータ処理方法、記録装置及び再生装置 |
US7620820B2 (en) | 2002-04-02 | 2009-11-17 | Sony Corporation | Content data processing method, recording device, and reproduction device |
WO2003088055A1 (fr) * | 2002-04-02 | 2003-10-23 | Sony Corporation | Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction |
JP2004030593A (ja) * | 2002-04-17 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 情報入出力システム、鍵管理装置及び利用者装置 |
US7647646B2 (en) | 2002-04-17 | 2010-01-12 | Panasonic Corporation | Information input/output system, key management device, and user device |
JP4614632B2 (ja) * | 2002-04-17 | 2011-01-19 | パナソニック株式会社 | 情報入出力システム、鍵管理装置及び利用者装置 |
US8132024B2 (en) | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
WO2004082203A1 (ja) | 2003-03-11 | 2004-09-23 | Matsushita Electric Industrial Co., Ltd. | 著作物保護システム |
JP2006058972A (ja) * | 2004-08-17 | 2006-03-02 | Sony Corp | インストールプログラム |
JP4591755B2 (ja) * | 2004-08-17 | 2010-12-01 | ソニー株式会社 | インストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法 |
JP2009033400A (ja) * | 2007-07-26 | 2009-02-12 | Kddi Corp | 送信機、受信機、検証情報の埋め込み方法およびプログラム |
JP2011215983A (ja) * | 2010-04-01 | 2011-10-27 | Sony Corp | メモリ装置、ホスト装置、およびメモリシステム |
JP5952266B2 (ja) * | 2011-04-22 | 2016-07-13 | パナソニック株式会社 | 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム |
WO2013132728A1 (ja) * | 2012-03-09 | 2013-09-12 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JPWO2013132728A1 (ja) * | 2012-03-09 | 2015-07-30 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US10515021B2 (en) | 2012-03-09 | 2019-12-24 | Sony Corporation | Information processing to set usage permission in content |
Also Published As
Publication number | Publication date |
---|---|
JP3983937B2 (ja) | 2007-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4621314B2 (ja) | 記憶媒体 | |
JP3312024B2 (ja) | 記憶媒体、リボケーション情報更新方法及び装置 | |
US7065648B1 (en) | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
US7181008B1 (en) | Contents management method, content management apparatus, and recording medium | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
US8280818B2 (en) | License source component, license destination component, and method thereof | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
US20060059105A1 (en) | Move component, program, and move method | |
JP2010267240A (ja) | 記録装置 | |
US20060069652A1 (en) | Copy component, program and method thereof | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
US20060059103A1 (en) | Return component, program, and return component method | |
JP2003248629A (ja) | 識別情報を有するリムーバブルディスク装置 | |
US20060059101A1 (en) | Reproduction component, program and method thereof | |
US20060059104A1 (en) | Rent component, program, and rent component method | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP3846230B2 (ja) | コンテンツ情報認証再生装置 | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP4745377B2 (ja) | 記憶媒体及びコンテンツ保護方法 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP3977857B2 (ja) | 記憶装置 | |
JP2011120292A (ja) | 情報処理装置およびプログラム | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100713 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3983937 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100713 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110713 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120713 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130713 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |