JP2000357213A - 相互認証方法および記録装置および再生装置および記録媒体 - Google Patents
相互認証方法および記録装置および再生装置および記録媒体Info
- Publication number
- JP2000357213A JP2000357213A JP11170187A JP17018799A JP2000357213A JP 2000357213 A JP2000357213 A JP 2000357213A JP 11170187 A JP11170187 A JP 11170187A JP 17018799 A JP17018799 A JP 17018799A JP 2000357213 A JP2000357213 A JP 2000357213A
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- information
- mutual authentication
- recording
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
の高い安全な相互認証が実現できる。 【解決手段】演算処理機能を有する記録媒体に複製コン
テンツを記録する記録装置と該記録媒体との間の相互認
証方法において、前記記録媒体は、少なくとも該記録媒
体に依存する第1の情報と、前記記録装置と相互認証を
行う際に該記録装置と共有すべき該記録媒体に依存する
第2の情報とを記憶し、前記記録装置は、前記記録媒体
から得られた前記第1の情報に基づき該記録媒体との間
の相互認証を行う際に用いる認証情報を生成し、この生
成された認証情報と前記第2の情報とを用いて前記記録
装置と前記記録媒体との間で相互認証を行うことを特徴
とする。
Description
テンツの数を規制して著作権の保護を図るコンテンツ管
理方法を用いた記録装置、再生装置、記録媒体の間の相
互認証方法およびそれを用いた記録装置、再生装置、記
録媒体に関する。
ー管理が行われてきた。コピー世代管理やコピーの数を
管理する事により、著作権保護と利用の便宜のバランス
をとってきた。
の概念が登場してきた。コピーがオリジナルのデータを
消去しないのと対照的に、移動は、異なった場所(記録
媒体(メディア))にデータを転送すると共に、オリジ
ナルデータを消去する。コンテンツのデジタル化とネッ
トワーク等の普及が、移動によるコピープロテクション
が登場した背景にある。
を通じたオリジナルに忠実なコピーが可能になったた
め、コピー管理だけでは、著作権保護が困難になってき
た。また、メディアからメディアへの無制限な移動、例
えば、データの営利目的の(移動による)配布は、著作
権管理を行うことができない。
著作権保護の対象となるようなコンテンツ)の複製を確
実に管理することが困難となってきた。
用いて、記録媒体と該記録媒体に複製コンテンツを記録
する記録装置との間、記録媒体と該記録媒体に記録され
た複製コンテンツを再生する再生装置との間の高い情報
セキュリティ性を実現することが可能な相互認証方法お
よび、それを用いたコンテンツの記録装置、再生装置、
記録媒体を提供することを目的とする。本発明は、特
に、複製コンテンツの数を規制して著作権の保護を図る
コンテンツ管理に有効である。
方法は、演算処理機能を有する記録媒体に複製コンテン
ツを記録する記録装置(演算処理機能を有する記録媒体
に記録された複製コンテンツを再生する再生装置)と該
記録媒体との間の相互認証方法において、前記記録媒体
は、少なくとも該記録媒体に依存する第1の情報と、前
記記録装置(再生装置)と相互認証を行う際に該記録装
置(再生装置)と共有すべき該記録媒体に依存する第2
の情報とを記憶し、前記記録装置(再生装置)は、前記
記録媒体から得られた前記第1の情報に基づき該記録媒
体との間の相互認証を行う際に用いる認証情報を生成
し、この生成された認証情報と前記第2の情報とを用い
て前記記録装置(再生装置)と前記記録媒体との間で相
互認証を行うことを特徴とする。
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に複製コンテンツを記
録する記録装置との間、記録媒体と該記録媒体に記録さ
れた複製コンテンツを再生する再生装置との間で高い情
報セキュリティ性を有する相互認証が低コストの記録媒
体を用いて実現できる。
録する複製コンテンツの数を規制しながら該記録媒体に
複製コンテンツを記録する記録装置において、前記記録
媒体から得られた該記録媒体に依存する第1の情報に基
づき該記録媒体との間の相互認証を行う際に用いる該記
録媒体と共有すべき認証情報を生成する生成手段と、こ
の生成手段で生成された認証情報を用いて前記記録媒体
との間で相互認証を行う相互認証手段と、を具備する。
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に複製コンテンツを記
録する記録装置との間で高い情報セキュリティ性を有す
る相互認証が低コストの記録媒体を用いて実現できる。
録する複製コンテンツの数を規制しながら該記録媒体に
記録された複製コンテンツを再生する再生装置におい
て、前記記録媒体から得られた該記録媒体に依存する第
1の情報に基づき該記録媒体との間の相互認証を行う際
に用いる該記録媒体と共有すべき認証情報を生成する生
成手段と、この生成手段で生成された認証情報を用いて
前記記録媒体との間で相互認証を行う相互認証手段と、
を具備する。
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に記録された複製コン
テンツを再生する再生装置との間で高い情報セキュリテ
ィ性を有する相互認証が低コストの記録媒体を用いて実
現できる。
を有する記録媒体であって、自己に固有の第1の情報
と、記録媒体に複製コンテンツを記録する記録装置およ
び複製コンテンツを再生する再生装置との間で相互認証
を行う際に該記録装置および該再生装置と共有すべき該
記録媒体に依存する第2の情報とを予め記憶した記憶手
段と、前記記録装置および再生装置にて前記第1の情報
に基づき生成された認証情報と、前記第2の情報とを用
いて自己と前記記録装置および自己と前記再生装置との
間で相互認証を行う相互認証手段と、を具備する。
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に複製コンテンツを記
録する記録装置との間、記録媒体と該記録媒体に記録さ
れた複製コンテンツを再生する再生装置との間で高い情
報セキュリティ性を有する相互認証が低コストの記録媒
体を用いて実現できる。
て図面を参照して説明する。
ディア)に記憶できる複製コンテンツの数を規制し、メ
ディアへの複製コンテンツの記録、メディアに記録され
た複製コンテンツの再生等を行う音楽コンテンツ利用管
理システム(以下、簡単にLCMと呼ぶことがある)1
の構成例を示したものである。なお、ここでは、コンテ
ンツとして音楽を一例として用いているが、この場合に
限らす、映画や、ゲームソフト等であってもよい。ま
た、メディアとしてメモリカード(MC)を用いている
が、この場合に限るものではなく、フロッピーディス
ク、DVD等の各種記録媒体であってもよい。
は、音楽配信サーバまたは音楽配信放送局である。
ば、パソコン(PC)であり、複数のEMD(ここで
は、EMD#1〜#3)に対応した受信部#1〜#3を
具備しており、EMDが配信する暗号化コンテンツまた
はそのライセンス(利用条件と暗号化コンテンツの復号
鍵Kc)などを受信する。受信部#1〜#3は、再生機
能や課金機能を有していても良い。配信された音楽コン
テンツを試聴する為に再生機能が用いられる。又、課金
機能を利用して、気に入ったコンテンツを購入する事が
可能である。
バ(ここでは、Secure Music Server:SMSで、以
下、簡単にSMSと呼ぶことがある)2を具備し、利用
者が購入したコンテンツはEMDインタフェース(I/
F)部3を経由してSMS2に蓄積される。音楽コンテ
ンツは、必要に応じてEMDI/F部3で復号され、形
式変換や再暗号化が施される。SMS2が暗号化コンテ
ンツを受け取ると、それを音楽データ格納部10に格納
し、音楽データ復号鍵をライセンス格納部9に格納す
る。SMS2が再生機能を有していても良い。当該再生
機能により、SMS2が管理する音楽コンテンツをPC
上で再生する事ができる。
(memory card)と呼ぶことがある)13に対してコン
テンツデータを出力する機能を有している。MC13を
記録再生装置(以下、簡単にPD(Portable Device)
と呼ぶことがある)12にセットし、MC13に記録さ
れたコンテンツを再生することができる。
録はメディア(MC)インタフェース(I/F)部6を
通じて直接行われるか、又はPD12を経由して行うこ
とができる。
で構成され、当該LCMの識別情報(デバイスID)が
格納されている。
え不能の識別情報(MID)を有しており、MC13に
格納されるコンテンツは、MC13に依存する暗号化鍵
で暗号化されていてもよい。
いて、図1のLCM1に則して説明する。
してのコンテンツを格納しており、MC13に、その複
製を「子」コンテンツとしてコピーすることをいう。
「子」コンテンツはPD12で自由に再生する事が可能
であるが、「子」から「孫」コンテンツを作成する事は
許されない。「親」が幾つ「子」を生むことができるか
は、「親」の属性として定義される。また、チェックイ
ンとは、例えば、MC13をLCM1に接続し、LCM
1が「子」コンテンツを消去(又は利用不能)する事
で、LCM1内の「親」コンテンツは「子」を1つ作る
権利を回復することをいう。これを「親」にチェックイ
ンするともいう。
に、従来からのLCM1で実現しようとすると、実際、
次の様な「攻撃」が存在する。すなわち、MC13に格
納された「子」を別の記憶メディアに(MIDを除い
て)退避しておき、MC13の「子」を「親」にチェッ
クインする。次いで、先に退避しておいた「子」を当該
MC13に書き戻す。既にチェックインは済んでいるの
で、LCM1上の「親」は別のMC13に「子」をコピ
ーして良い。この方法で、任意の個数だけ利用可能な
「子」を作る事が可能である。
とのデータ転送の際に認証を行う事により、対抗可能で
ある。すなわち、MC13は正当なLCM1以外からの
データ転送を受け付けず、LCM1が正当なMC13以
外からのデータ転送を受け付けないと仮定する。この場
合、MC13内の「子」を別の記録メディアに退避する
事はできない。又、LCM1に対して、偽って、チェッ
クインすることもできない。従って、上述の「攻撃」は
破綻する。
認証を前提としても、チェックイン/チェックアウトは
実現できない。次の様な「攻撃」が存在するからであ
る。すなわち、まず、LCM1上の「親」が「子」を作
っていない状態で、LCM1のデータ(特に、ライセン
ス格納部9の情報)を別の記憶メディアにバックアップ
する。MC13に「子」をコピーした後、バックアップ
したLCM1のデータを復帰する。LCM1の「親」は
「子」を作る前の状態に戻るから、別のMC13に
「子」を作成する事ができる。この様にして、任意の数
の「子」を作成する事が可能となってしまう。
ェックイン/チェックアウトを実現するために、MC1
3内の記憶領域に、公開された手順では読み書きできな
い領域(秘匿領域)を設け、そこに相互認証に必要な情
報やコンテンツ復号に必要な情報や、アクセス不可能で
あるデバイス(LCM1、PD12)の識別情報(デバ
イスID)のリスト(リボケーションリスト(RVCリ
スト))等を記録する(図2参照)。また、LCM1の
記憶領域(例えば、LCM1がPCで構成されている場
合には、ハードディスク(HDD))上に非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、後述
するような宿帳を当該秘匿領域に格納する(図2参
照)。さらに、PD12の記憶領域上にも非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、そこ
にコンテンツ復号に必要な情報を記録するようにしても
よい(図2参照)。なお、ここでは、記憶領域中の秘匿
領域以外の通常に手順にてアクセス可能な領域を公開領
域と呼ぶ。
域には、宿帳格納部8が設けられ、SMS2にてこの宿
帳格納部8にアクセスするための秘匿された特定の手続
が行われた後、秘匿領域からデータを読み取るための秘
匿領域ドライバ7を具備している。
の識別情報MIDを格納するための外部からは書換不可
能で、コピーも不可能なような構成になっている識別情
報格納部(ROM)13bと、秘匿領域13cと、公開
領域(読み書き可能なRAM)13aと、秘匿領域13
cにアクセスされる度に認証部13dにて認証を行っ
て、正当な相手であると確認されたときに初めて秘匿領
域13cにアクセス可能なようにゲートを開くスイッチ
(SW)13eを具備する。
は、3種類あり、図4(c)に示すような、識別情報M
IDと秘匿領域とを両方兼ね備えているMC13の種別
を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報
MIDは持つ図4(b)に示すようなMC13の種別を
「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図
4(a)に示すような公開領域だけのMC13の種別を
「レベル0」と呼ぶことにする。これら種別は、例え
ば、識別情報MIDの有無でレベル0とそれ以外の種別
とが判別でき、さらに、識別情報MIDの構成からレベ
ル1とレベル2とを判別する。例えば、識別情報が連続
した数値であるとき、所定値以上はレベル2であるとす
る。
13の場合を例にとり説明する。
D12にセットして用いる場合とLCM1に直接セット
して用いる場合とがある。
で、MC13は、メディアインタフェース(I/F部)
12fにセットされる。LCM1がPD12を介してM
C13に読み書きする場合は、PD12内の秘匿領域ア
クセス部を経由してMC13の秘匿領域にアクセスす
る。メディアI/F部12fには、MC13の秘匿領域
にアクセスするための秘匿領域アクセス部を具備してい
る。PD12内の秘匿領域は、フラッシュメモリ12d
に設けられていても良い。ROM12cには、MC1
3、LCM1との間で相互認証を行うためのプログラム
や、秘匿領域へアクセスするための認証手続を記述した
プログラムや、MC13の種別を判別するためのプログ
ラムも書き込まれていて、このプログラムに従って、C
PU12aの制御の下、MC13との間の各種認証、種
別判別等の処理を実行するようになっている。
(デバイスID)が格納されていてもよい。また、例え
ば、フラッシュメモリ12dに設けられた秘匿領域に秘
匿デバイスID(SPDID)が予め格納されている。
構成を示したもので、MC13との間で相互認証を行う
ための認証部6cと、MC13の種別を判別するメディ
ア判別部6bと、これら全体を制御するための制御部6
aとから構成されている。認証部6cは、MC13の秘
匿領域にアクセスするための秘匿領域アクセス部でもあ
る。
帳について説明する。
ツは、そのそれぞれを識別するための識別情報であるコ
ンテンツID(TID)と、予め定められた複製可能コ
ンテンツ数、すなわち、子の残数とチェックアウトリス
トとをその属性情報として持つ。この属性情報を宿帳と
呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図
7(a)に示すような形態で記録されている。
ID「TID1」なる子の残数は「2」で、そのチェッ
クアウトリストはL1である。
(子)を記録したMC13の識別情報のリストであっ
て、例えば、図7(a)において、チェックアウトリス
トL1には「m1」と「m2」という識別情報を持つ2
つのMC13にコンテンツID「TID1」なるコンテ
ンツの子がチェックアウトされていることがわかる。
概略 (2)レベル2のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (3)レベル0のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (1)本発明の要旨である相互認証方法の概略 前述したように、チェックイン/チェクアウトを安全に
行うために、LCM1、PD12とMC13との間で
(例えば、互いに同じアルゴリズムをもっているかの確
認のための)相互認証を行う必要がある。一般に、相互
認証処理には、相互認証を行う一方と他方とで共有する
秘密の情報を持つ必要がある。従って、このような秘密
情報を例えばMC13とLCM1およびPD12が持つ
ことになる。情報セキュリティの観点から考えると、こ
の秘密情報は、認証を行う度に毎回異なるものが生成さ
れるといった動的なものであった方がよい。しかし、M
C13というメディア自体にそのような秘密情報を生成
するための高度な機能を追加すると、メディアが高価に
なってしまう。メディアを広く一般大衆に普及させるた
めには、できるだけ安価である方が望ましい。従って、
メディア(MC13)のコスト低減化を考えれば、秘密
情報をMC13に予め記憶させておく方がよい。
の複数のメディアで共通する秘密情報(以下、このよう
な情報をグローバルシークレットな情報と呼ぶ)を各メ
ディアに予め記憶させた場合、ある1つのメディアから
その秘密情報が何らかの方法により読まれてしまったと
き、同じ秘密情報を記憶する他のメディアも不正に利用
されてしまうという問題点があった。メディアにグロー
バルスシークレットな情報を持たせることは極めて危険
である(図8(a)参照)。
情報が不当に読まれてしまっても、不正に使用できるの
は、その秘密情報が読まれしまったメディアだけであれ
ば問題がないわけであるから、秘密情報は、個々のメデ
ィアに固有のものであればよい。
ィア毎にそれぞれ異なる相互認証のための秘密情報を記
憶させておき、この情報を用いてLCM1あるいはPD
12とMC13とが相互認証を行うことにより、低コス
トなメディアを用いた、よりセキュリティ性の高い安全
な相互認証方法を提供することを目的とする。すなわ
ち、本実施形態で説明する相互認証方法は、図8(b)
に示すように、個々のメディア(レベル2のメディア)
に相互認証(AKE)のために必要な各メディア毎にそ
れぞれ異なる秘密情報(ここでは、秘匿メディアID
(SMID)で、これは、メディアIDを何らかの方法
で取得した鍵情報KMで予め暗号化されたもの)を(秘
匿領域に)予め記憶させておき、LCM1、PD12に
は、そのメディアの識別情報(MID)を転送する。L
CM1あるいはPD12側では、MIDと、先に何らか
の方法で取得した情報(KM)とを用いて相互認証のた
めの情報(メディアのもつSMIDと同じもの)を所定
のアルゴリズムを用いて生成して認証処理(AKE)を
行う。
の秘密情報(SMID)を持たせておくだけで、LCM
1、PD12がメディアから転送されてきた各メディア
毎に固有の情報(MID)を基に秘密情報(SMID)
を生成することにより、メディアに負荷をかけずに安全
な相互認証が行える。
にかかる相互認証処理をAKEと呼ぶことにする。
6、あるいは、PD12にセットされると、まず、メデ
ィアIF部6とMC13との間、あるいは、PD12と
MC13との間で相互認証が行われてもよい(図9のス
テップS1)、そして、双方にて正当な(例えば、同じ
規格のハードウエア構成である)相手であると判断され
たととき(ステップS2)、メディアI/F部6あるい
はPD12はMC13から読み取った識別情報MIDを
基に、MC13の種別を判別する(ステップS3)。そ
して、メディアI/F部6あるいはPD12は、その種
別に応じたチェックイン/チェックアウト/再生処理を
実行する(ステップS6)。
証は、必ずしも図8(b)に示したような本発明の要旨
にかかる相互認証である必要はない。
までの3種類があると説明したが、ここでは、レベル0
とレベル2の2種類のMC13を対象として、図9以降
の複製コンテンツのチェックイン/チェックアウト/再
生処理動作について説明する。
が、LCM1とMC13との間、LCM1とPD12と
の間、PD12とMC13との間で、それぞれの秘匿領
域にアクセスする際には、一方と他方との間で相互認証
を行い、双方の正当性が確認されたらそれぞれの秘匿領
域へのゲートを開き、秘匿領域へのアクセスが終了した
ら秘匿領域へのアクセスを可能にしていたゲートを閉じ
る仕組みになっているものとする。例えば、LCM1と
MC13との間において、SMS2は、MC13の秘匿
領域13cにアクセスすべく、MC13との間で相互認
証を行い、双方の正当性が確認されてスイッチ13eに
より秘匿領域13cへのゲートが開かれると、秘匿領域
13c内に鍵情報書込み、それが終了すると秘匿領域1
3cへのアクセスを可能にしていたゲートがスイッチ1
3eにより閉じられる仕組みになっている。
テンツのチェックイン/チェックアウト/再生 図4(c)に示したような構成のレベル2のMC13を
用いたチェックイン/チェックアウト、再生処理動作に
ついて説明する。
インタフェース(I/F)部15を介して、あるいは、
PD12を介して(すなわち、MC13をLCM1に接
続されたPD12にセットして用いた場合)、SMS2
に対しなされた場合について、図10を参照して説明す
る。
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをMC13へ転送
する(ステップS101)。
DがRVCリストに登録されていないかチェックし(ス
テップS102)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS103)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S104)。
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS105)。
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
06)。この相互認証処理(AKE)では、LCM1と
MC13とが同じ関数g(x、y)、H(x、y)を共
有していて、LCM1で生成された情報KM[MID]
が当該MC13の秘匿メディアID(SMID)と同じ
であるならば、相互認証処理(AKE)により互いに一
方が他方を正当であると確認できるようになっている。
06の相互認証処理(AKE)の処理動作について説明
する。
S301)して、それをMC13に転送するとともに、
2つの変数x、yを有する関数g(x、y)の一方の変
数に代入する。また、図10のステップS105で生成
された情報KM[MID]を関数g(x、y)の他方の
変数に代入して、関数gの値を求める(ステップS30
2)。
れてきた乱数R1を関数g(x、y)の一方の変数に代
入し、自身の秘匿メディアID(SMID)を他方の変
数に代入して、求めた関数gの値をLCM1へ転送する
(ステップS303)。
た関数gの値と、LCM1側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、LCM1側でのAKEの処
理を中止する(ステップS304)。
(ステップS305)して、それをLCM1に転送する
とともに、2つの変数を有する関数g(x、y)の一方
の変数に代入する。また、当該MC13の秘匿メディア
ID(SMID)を関数g(x、y)の他方の変数に代
入して、関数gの値を求める(ステップS306)。
れてきた乱数R2を関数g(x、y)の一方の変数に代
入し、また、図10のステップS105で生成された情
報KM[MID]を関数g(x、y)の他方の変数に代
入して、関数gの値を求めたら、それをMC13へ転送
する(ステップS307)。
た関数gの値と、MC13側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、MC13側でのAKEの処
理を中止する(ステップS308)。
gの値が一致していたら、2つの変数を有する関数H
(x、y)の一方の変数に乱数R2、他方の変数に当該
MC13の秘匿メディアID(SMID)を代入して鍵
情報KTを生成する(ステップS309)。
関数gの値が一致していたら、MC13から転送されて
きた乱数R2を関数H(x、y)の一方の変数に代入す
るとともに、図10のステップS105で生成された情
報KM[MID]を他方の変数に代入して鍵情報KTを
生成する(ステップS310)。
8のそれぞれで関数gの値が一致したことによりLCM
1とMC13のそれぞれで同じ関数H(x、y)を用い
て生成される鍵情報KTは同じものである。LCM1と
MC13のそれぞれでは、以降、この鍵情報KTを用い
てコンテンツ復号鍵Kcの受け渡しを行うようになって
いる。
る鍵情報KTは、毎回異なるものである方が情報セキュ
リティ上望ましい。ここでは、鍵情報KTを生成する関
数Hに代入される2つの変数のうちの一方には、毎回新
たに生成される乱数R2が代入されるので、毎回個とな
る鍵情報KTが生成される。
おいて、LCM1とMC13との間で相互に認証された
ときは、MC13では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
107)。また、LCM1では、暗号化コンテンツを復
号するための復号鍵(コンテンツ復号鍵)Kcをステッ
プS106で生成された鍵情報KT1で暗号化して(K
T1[Kc])MC13へ転送し(ステップS108〜
ステップS109)、コンテンツ情報CをKcで暗号化
して(Kc[C])MC13へ転送する(ステップS1
10〜ステップS111)。
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
憶内容を図6に示す。
タフェース(I/F)部15を介してSMS2に、ある
いは、PD12に対しなされた場合について、図11を
参照して説明する。
のデバイスIDをMC13へ転送する(ステップS12
1)。
テンツの再生機能部(復調部12g、デコーダ12h、
D/A変換部12i等)を持っているのであれば、MC
13をPD12で再生する場合もLCM1で再生する場
合も同様であるので、以下、PD12で再生する場合を
例にとり説明する。
DがRVCリストに登録されていないかチェックし(ス
テップS122)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、PD
12へ転送する(ステップS123)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくPD12へ転送する(ステップ
S124)。
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS125)。
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
26)。ステップS126の相互認証処理(AKE)
は、図21と同様であるので説明は省略する。
れたときは、MC13では、生成した鍵情報KT(ここ
では、KT2とする)を用いて秘匿領域13cに格納さ
れていた鍵情報KT1を暗号化して(KT2[KT
1])、PD12へ転送する(ステップS127〜ステ
ップS128)。一方、PD12では、ステップS12
6で生成された鍵情報KT2を用いてMC13から転送
されてきたKT2[KT1]を復号することができる
(ステップS128)。
号鍵KT1[Kc]、暗号化コンテンツKc[C]を公
開領域13aから読み出してPD12へ転送する(ステ
ップS129、ステップS131)。
ていれば、それを用いて暗号化されたコンテンツ復号鍵
KT1[Kc]を復号してコンテンツ復号鍵Kcが得ら
れるので(ステップS130)、このコンテンツ復号鍵
Kcを用いて暗号化コンテンツKc[C]を復号して、
コンテンツCを得る(ステップS132)。そして、P
D12では、コンテンツCをデコーダ12hでデコード
して、D/A変換部12iでデジタル信号からアナログ
信号に変換し、MC13に記録されていた複製コンテン
ツ(例えば音楽)を再生することができる。
ーザインタフェース(I/F)部15を介して、あるい
は、PD12を介して(すなわち、MC13をLCM1
に接続されたPD12にセットして用いた場合)、SM
S2になされた場合について、図12を参照して説明す
る。
該LCM1のデバイスID(LCMID)を読み出し、
それをMC13へ転送する(ステップS141)。
DがRVCリストに登録されていないかチェックし(ス
テップS142)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS143)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S144)。
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS145)。
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
46)。
互認証処理(AKE)動作について、図22を参照して
説明する。なお、図21と同一部分には同一符号を付
し、異なる部分について説明する。すなわち、図22で
は、ステップS308で関数gの値が一致していたら、
鍵情報KTを生成する代わりに、フラグ情報Fakeの
値を「真」(図22では「T」と示している)とし、不
一致のときは「偽」(図22では「F」と示している)
とする(ステップS321、ステップS322)。ま
た、LCM1では、ステップS304で関数gの値が一
致していたら、鍵情報KTを生成せずに、その判断結果
のみを出力する。
おいて、LCM1がMC13を認証したときには(図2
2のステップS304)、MC13に対し、その秘匿領
域13cに格納されている鍵情報KT1の削除を指示す
る。MC13では、この指示を受けとると、フラグ情報
Fakeの値をチェックし、「T」であれば、秘匿領域
13cから鍵情報KT1を削除し、フラグ情報Fake
を「F」に書き換える(ステップS147、ステップS
148)。このとき、MC13の公開領域13aに格納
されている暗号化コンテンツ情報は、例えば、LCM1
にて発生した乱数にて上書きすることで消去してもよ
い。
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
ときは以降の処理を中止する。
ト時の処理動作について、図13を参照して説明する。
なお、図10と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図13では、MC13
へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴
がある。
ンツ復号鍵Kcに対し、まず、ステップS105で生成
されたKm[MID](以下、これをwと表す)を用い
て暗号化を施す(ステップS162)。そして、wで暗
号化されたコンテンツ復号鍵Kc(w[Kc])をステ
ップS106の相互認証処理(AKE)にて生成した鍵
情報KT1を用いてさらに暗号化を行ってから(KT1
[w[Kc]])、MC13へ転送する(ステップS1
63)。
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域13へ格納する(ステップS
164)。
に、Kcで暗号化してから(ステップS165)、MC
13へ転送される(ステップS166)。
動作に対応する再生処理動作について、図14を参照し
て説明する。なお、図11と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
4において、MC13は、秘匿領域13cに格納されて
いる暗号化コンテンツ復号鍵w[Kc]をステップS1
26の相互認証処理(AKE)で生成された鍵情報KT
2で暗号化してから(KT2[w[Kc]])LCM1
あるいはPD12へ転送する。(ステップS172)。
LCM1あるいはPD12では、同じくステップS12
6で生成された鍵情報KT2でMC13から転送されて
きたKT2[w[Kc]]を復号して(ステップS17
3)、その結果得られたw[Kc]をステップS123
で生成されたw=KM[MID]を用いて復号して、コ
ンテンツ復号鍵Kcを得る(ステップS174)。この
コンテンツ復号鍵Kcを用いて暗号化コンテンツKc
[C]を復号して、コンテンツCを得る(ステップS1
75)。そして、LCM1あるいはPD12では、コン
テンツCをデコーダ12hでデコードして、D/A変換
部12iでデジタル信号からアナログ信号に変換し、M
C13に記録されていた複製コンテンツ(例えば音楽)
を再生することができる。
動作に対応するチェックイン処理動作は、図12の説明
とほぼ同様で、異なるのは、ステップS148でMC1
3の秘匿領域13cから削除されるのは、鍵情報KT1
ではなく、w=KM[MID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
ンツのチェックイン/チェックアウト/再生 次に、図4(a)に示したような構成のレベル0のMC
13を用いたチェックイン/チェックアウト、再生処理
動作について説明する。
され、このPD12を介してLCM1との間でチェック
アウト処理が実行される。基本的な動作は、MC13が
レベル2の場合と同様であるが、レベル0の場合、秘匿
領域、メディアIDを有していないので、PD12がL
CM1に対する処理をレベル0のMC13に代行して図
10に示したような処理を実行することとなる。そのた
め、PD12の秘匿領域には、マスターキーKM、秘匿
デバイスキーSPDID、リボケーションリスト(RV
Cリスト)を予め記憶しておくものとする。なお、マス
ターキーKMは必ずしもメディアMC13に記憶してお
くマスターキーKMとその機能は同じであるが、そのデ
ータ自体は同じものである必要はない。
13の種別がレベル0であると判定される。
インタフェース(I/F)部15を介して、あるいは、
PD12を介してSMS2に対しなされた場合につい
て、図15を参照して説明する。
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをPD12へ転送
する(ステップS201)。
DがRVCリストに登録されていないかチェックし(ス
テップS202)、登録されていないときPD12の秘
匿領域にアクセスしてマスターキーKMを読み出して、
LCM1へ転送する(ステップS203)。PD12
は、さらに、例えばROM12cからその識別情報、す
なわち、デバイスID(PDID)を読み出して、同じ
くLCM1へ転送する(ステップS204)。
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS205)。
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS206)。ステップS206の相互認証処理(A
KE)は、図21と同様であるので説明は省略する。
れたとき、PD12では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
207)。LCM1では、暗号化コンテンツを復号する
ための復号鍵(コンテンツ復号鍵)KcをステップS2
06で生成された鍵情報KT1で暗号化して(KT1
[Kc])、PD12を経由してMC13へ転送し(ス
テップS208〜ステップS209)、また、コンテン
ツ情報CをKcで暗号化して(Kc[C])、PD12
を経由してMC13へ転送する(ステップS210〜ス
テップS211)。
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
憶内容を図6に示す。
た場合のPD12とMC13との間の処理動作につい
て、図16を参照して説明する。
いる暗号化されたコンテンツ復号鍵KT1[Kc]をP
D12へ転送する(ステップS221)。PD12が当
該MC13に対し当該再生対象のコンテンツ情報をチェ
ックアウトした際に用いたものであるならば、その秘匿
領域に暗号化されたコンテンツ復号鍵を復号するための
鍵情報KT1を記憶している(図15のステップS20
7参照)。従って、そのような正当なPD12であるな
らば、秘匿領域から読み出した鍵情報KT1を用いて、
MC13から転送されてきたKT1[Kc]を復号し
て、コンテンツ復号鍵Kcを得ることができる(ステッ
プS222)。さらに、このコンテンツ復号鍵Kcを用
いて、MC13から転送されてきた暗号化コンテンツ情
報Kc[C]を復号してコンテンツCを得ることができ
る(ステップS223〜ステップS224)。そして、
PD12では、コンテンツCをデコーダ12hでデコー
ドして、D/A変換部12iでデジタル信号からアナロ
グ信号に変換し、MC13に記録されていた複製コンテ
ンツ(例えば音楽)を再生することができる。
して(すなわち、MC13をLCM1に接続されたPD
12にセットして用いて)、SMS2になされた場合に
ついて、図17を参照して説明する。この場合もチェッ
クアウトの場合と同様、PD12がLCM1に対する処
理をレベル0のMC13に代行して図12に示したよう
な処理を実行することとなる。
該LCM1のデバイスID(LCMID)を読み出し、
それをPD12へ転送する(ステップS231)。
DがRVCリストに登録されていないかチェックし(ス
テップS232)、登録されていないとき秘匿領域にア
クセスしてマスターキーKMを読み出して、LCM1へ
転送する(ステップS233)。PD12は、さらに、
その識別情報(PDID)を読み出して同じくLCM1
へ転送する(ステップS234)。
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS235)。
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS236)。
互認証処理(AKE)動作は、図22において、KM
[MID]をKM[PDID]に置き換え、秘匿メディ
アID(SMID)が秘匿デバイスID(SPDID)
に置き換えれば同様であるので、説明は省略する。
D12を認証したときには(図22のステップS30
4)、PD12に対し、その秘匿領域に格納されている
鍵情報KT1の削除を指示する。PD12では、この指
示を受けとると、フラグ情報Fakeの値をチェック
し、「T」であれば、秘匿領域から鍵情報KT1を削除
し、フラグ情報Fakeを「F」に書き換える(ステッ
プS237、ステップS238)。このとき、MC13
の公開領域13aに格納されている暗号化コンテンツ情
報は、例えば、LCM1にて発生した乱数にて上書きす
ることで消去してもよい。
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
ときは以降の処理を中止する。
ト時の処理動作について、図18を参照して説明する。
なお、図15と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図18では、図13の
場合と同様に、PD12へ転送すべきコンテンツ復号鍵
Kcに対する処理に特徴がある。
ンツ復号鍵Kcに対し、まず、ステップS205で生成
されたKm[PDID](以下、これをwと表す)を用
いて暗号化を施す(ステップS252)。そして、wで
暗号化されたコンテンツ復号鍵Kc(w[Kc])をス
テップS251の相互認証処理(AKE)にて生成した
鍵情報KT1を用いてさらに暗号化を行ってから(KT
1[w[Kc]])、PD12へ転送する(ステップS
253)。
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域へ格納する(ステップS25
4)。
に、Kcで暗号化してから(ステップS255)、PD
12を経由してMC13へ転送される(ステップS25
6)。
動作に対応する再生処理動作について、図19を参照し
て説明する。なお、図18と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
9において、PD12は、自身の秘匿領域に格納されて
いる暗号化コンテンツ復号鍵w[Kc]を同じく自身の
秘匿デバイスID(SPDID=w)を用いて復号し、
コンテンツ復号鍵Kcを得ることができる(ステップS
261)。このコンテンツ復号鍵Kcを用いてMC13
から転送されてきた暗号化コンテンツKc[C]を復号
して、コンテンツCを得ることができる(ステップS2
62)。そして、PD12では、コンテンツCをデコー
ダ12hでデコードして、D/A変換部12iでデジタ
ル信号からアナログ信号に変換し、MC13に記録され
ていた複製コンテンツ(例えば音楽)を再生することが
できる。
動作に対応するチェックイン処理動作について、図20
を参照して説明する。なお、図20の説明は、図17の
説明とほぼ同様で、異なるのは、ステップS238でP
D12の秘匿領域から削除されるのは、鍵情報KT1で
はなく、w=KM[PDID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
低コストな記録媒体を用いて、セキュリティ性の高い安
全な相互認証が実現できる。
に記憶できる複製コンテンツの数を規制するためのコン
テンツ管理方法を用いた音楽コンテンツ利用管理システ
ム(LCM)の構成例を示した図。
図。
成例を示した図。
るための図。
例を示した図。
するためのフローチャートで、メディアの種別を判別し
て、その種別に応じた処理を選択するまでの手順を示し
たものである。
アウト時の手順を説明するための図。
手順を説明するための図。
イン時の手順を説明するための図。
アウト時の他の手順を説明するための図。
他の手順を説明するための図。
アウト時の手順を説明するための図。
手順を説明するための図。
イン時の手順を説明するための図。
アウト時の他の手順を説明するための図。
他の手順を説明するための図。
イン時の他の手順を説明するための図。
説明するための図。
いて説明するための図。
Claims (8)
- 【請求項1】 演算処理機能を有する記録媒体に複製コ
ンテンツを記録する記録装置と該記録媒体との間の相互
認証方法において、 前記記録媒体は、少なくとも該記録媒体に依存する第1
の情報と、前記記録装置と相互認証を行う際に該記録装
置と共有すべき該記録媒体に依存する第2の情報とを記
憶し、 前記記録装置は、前記記録媒体から得られた前記第1の
情報に基づき該記録媒体との間の相互認証を行う際に用
いる認証情報を生成し、この生成された認証情報と前記
第2の情報とを用いて前記記録装置と前記記録媒体との
間で相互認証を行うことを特徴とする相互認証方法。 - 【請求項2】 演算処理機能を有する記録媒体に記録さ
れた複製コンテンツを再生する再生装置と該記録媒体と
の間の相互認証方法において、 前記記録媒体は、少なくとも該記録媒体に依存する第1
の情報と、前記再生装置と相互認証を行う際に該再生装
置と共有すべき該記録媒体に依存する第2の情報とを記
憶し、 前記再生装置は、前記記録媒体から得られた前記第1の
情報に基づき該記録媒体との間の相互認証を行う際に用
いる認証情報を生成し、この生成された認証情報と前記
第2の情報とを用いて前記再生装置と前記記録媒体との
間で相互認証を行うことを特徴とする相互認証方法。 - 【請求項3】 前記記録媒体から得られた暗号鍵で前記
第1の情報を暗号化して前記認証情報を生成することを
特徴とする請求項1または2記載の相互認証方法。 - 【請求項4】 記録媒体に記録する複製コンテンツの数
を規制しながら該記録媒体に複製コンテンツを記録する
記録装置において、 前記記録媒体から得られた該記録媒体に依存する第1の
情報に基づき該記録媒体との間の相互認証を行う際に用
いる該記録媒体と共有すべき認証情報を生成する生成手
段と、 この生成手段で生成された認証情報を用いて前記記録媒
体との間で相互認証を行う相互認証手段と、 を具備したことを特徴とする記録装置。 - 【請求項5】 前記記録媒体から得られた暗号鍵で前記
第1の情報を暗号化して前記認証情報を生成することを
特徴とする請求項4記載の記録装置。 - 【請求項6】 記録媒体に記録する複製コンテンツの数
を規制しながら該記録媒体に記録された複製コンテンツ
を再生する再生装置において、 前記記録媒体から得られた該記録媒体に依存する第1の
情報に基づき該記録媒体との間の相互認証を行う際に用
いる該記録媒体と共有すべき認証情報を生成する生成手
段と、 この生成手段で生成された認証情報を用いて前記記録媒
体との間で相互認証を行う相互認証手段と、 を具備したことを特徴とする再生装置。 - 【請求項7】 前記記録媒体から得られた暗号鍵で前記
第1の情報を暗号化して前記認証情報を生成することを
特徴とする請求項6記載の再生装置。 - 【請求項8】 演算処理機能を有する記録媒体であっ
て、 自己に固有の第1の情報と、記録媒体に複製コンテンツ
を記録する記録装置および複製コンテンツを再生する再
生装置との間で相互認証を行う際に該記録装置および該
再生装置と共有すべき該記録媒体に依存する第2の情報
とを予め記憶した記憶手段と、 前記記録装置および再生装置にて前記第1の情報に基づ
き生成された認証情報と、前記第2の情報とを用いて自
己と前記記録装置および自己と前記再生装置との間で相
互認証を行う相互認証手段と、 を具備したことを特徴とする記録媒体。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018799A JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
EP04005281.3A EP1441340B1 (en) | 1999-06-16 | 2000-06-15 | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium |
US09/593,864 US7065648B1 (en) | 1999-06-16 | 2000-06-15 | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium |
DE60010578T DE60010578T2 (de) | 1999-06-16 | 2000-06-15 | Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium |
EP00112708A EP1061514B1 (en) | 1999-06-16 | 2000-06-15 | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium |
CNB001226541A CN1208727C (zh) | 1999-06-16 | 2000-06-16 | 相互鉴别的方法、记录装置、重放装置和记录媒体 |
TW089111880A TW479191B (en) | 1999-06-16 | 2000-06-16 | Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium |
KR10-2000-0033206A KR100388520B1 (ko) | 1999-06-16 | 2000-06-16 | 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018799A JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000357213A true JP2000357213A (ja) | 2000-12-26 |
JP4011792B2 JP4011792B2 (ja) | 2007-11-21 |
Family
ID=15900307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17018799A Expired - Lifetime JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7065648B1 (ja) |
EP (2) | EP1061514B1 (ja) |
JP (1) | JP4011792B2 (ja) |
KR (1) | KR100388520B1 (ja) |
CN (1) | CN1208727C (ja) |
DE (1) | DE60010578T2 (ja) |
TW (1) | TW479191B (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2004053699A1 (ja) * | 2002-12-06 | 2006-04-13 | ソニー株式会社 | 記録再生装置、データ処理装置および記録再生処理システム |
US7188224B2 (en) | 2002-08-28 | 2007-03-06 | Matsushita Electric Industrial Co., Ltd. | Content duplication management system and networked apparatus |
JP2009059466A (ja) * | 2008-09-22 | 2009-03-19 | Toshiba Corp | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
US7539306B2 (en) | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
US7752433B2 (en) | 2002-08-28 | 2010-07-06 | Panasonic Corporation | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
US7912787B2 (en) | 2007-12-10 | 2011-03-22 | Fujitsu Limited | Information processing apparatus and license distribution system |
JP4758904B2 (ja) * | 2004-09-21 | 2011-08-31 | パナソニック株式会社 | 機密情報処理方法 |
WO2012049966A1 (ja) | 2010-10-15 | 2012-04-19 | 楽天株式会社 | 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体 |
WO2012144096A1 (en) | 2011-04-22 | 2012-10-26 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2012144095A1 (en) | 2011-04-22 | 2012-10-26 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2012144094A1 (en) | 2011-04-22 | 2012-10-26 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2012164986A2 (en) | 2011-06-03 | 2012-12-06 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US9544138B2 (en) | 2011-06-17 | 2017-01-10 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
WO2003038571A1 (en) * | 2001-10-30 | 2003-05-08 | Matsushita Electric Industrial Co., Ltd. | Method, system, device and computer program for mutual authentication and content protection |
JP2003141267A (ja) * | 2001-11-05 | 2003-05-16 | Sony Corp | 通信教育システム及び通信教育方法 |
US6952479B2 (en) * | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
KR100509184B1 (ko) * | 2002-01-12 | 2005-08-23 | 이성철 | 불법 복제 방지 방법 및 그 장치 |
JP4256100B2 (ja) * | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
JP3881942B2 (ja) | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
JP2004220317A (ja) | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
EP1542117A1 (en) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binding content to a user |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
KR101282972B1 (ko) | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
JP2005317051A (ja) * | 2004-04-26 | 2005-11-10 | Ricoh Co Ltd | 情報記録システム、プログラム及び記録媒体 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
JP2006053703A (ja) * | 2004-08-11 | 2006-02-23 | Hitachi Ltd | 記憶制御システム及び方法 |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
KR100735221B1 (ko) | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
JP2008009933A (ja) * | 2006-06-30 | 2008-01-17 | Toshiba Corp | 記憶装置とその制御方法 |
JP2008054090A (ja) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | 制御装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
JP2021111280A (ja) * | 2020-01-15 | 2021-08-02 | キヤノン株式会社 | 相互認証ペアを形成する方法および認証装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JPH02293930A (ja) | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
FR2653914A1 (fr) | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5450489A (en) | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
JPH1079174A (ja) | 1996-02-06 | 1998-03-24 | Matsushita Electric Ind Co Ltd | 著作物の不正コピーの防止に好適なデータ受信装置 |
JP3540543B2 (ja) * | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6278836B1 (en) * | 1996-08-27 | 2001-08-21 | Matsushita Electric Industrial Co., Ltd. | Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media |
US5886979A (en) * | 1996-10-21 | 1999-03-23 | Fujitsu Limitd | Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
JP3613936B2 (ja) * | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
JP3588536B2 (ja) | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
SG77270A1 (en) | 1998-10-16 | 2000-12-19 | Matsushita Electric Ind Co Ltd | Digital content protection system |
-
1999
- 1999-06-16 JP JP17018799A patent/JP4011792B2/ja not_active Expired - Lifetime
-
2000
- 2000-06-15 DE DE60010578T patent/DE60010578T2/de not_active Expired - Lifetime
- 2000-06-15 US US09/593,864 patent/US7065648B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP00112708A patent/EP1061514B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP04005281.3A patent/EP1441340B1/en not_active Expired - Lifetime
- 2000-06-16 KR KR10-2000-0033206A patent/KR100388520B1/ko active IP Right Grant
- 2000-06-16 TW TW089111880A patent/TW479191B/zh not_active IP Right Cessation
- 2000-06-16 CN CNB001226541A patent/CN1208727C/zh not_active Expired - Lifetime
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188224B2 (en) | 2002-08-28 | 2007-03-06 | Matsushita Electric Industrial Co., Ltd. | Content duplication management system and networked apparatus |
US7539306B2 (en) | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
US7752433B2 (en) | 2002-08-28 | 2010-07-06 | Panasonic Corporation | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
JPWO2004053699A1 (ja) * | 2002-12-06 | 2006-04-13 | ソニー株式会社 | 記録再生装置、データ処理装置および記録再生処理システム |
JP4600042B2 (ja) * | 2002-12-06 | 2010-12-15 | ソニー株式会社 | 記録再生装置およびデータ処理装置 |
JP4758904B2 (ja) * | 2004-09-21 | 2011-08-31 | パナソニック株式会社 | 機密情報処理方法 |
US7912787B2 (en) | 2007-12-10 | 2011-03-22 | Fujitsu Limited | Information processing apparatus and license distribution system |
JP2009059466A (ja) * | 2008-09-22 | 2009-03-19 | Toshiba Corp | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
WO2012049966A1 (ja) | 2010-10-15 | 2012-04-19 | 楽天株式会社 | 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体 |
WO2012144096A1 (en) | 2011-04-22 | 2012-10-26 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2012144095A1 (en) | 2011-04-22 | 2012-10-26 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2012144094A1 (en) | 2011-04-22 | 2012-10-26 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9049026B2 (en) | 2011-04-22 | 2015-06-02 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9160534B2 (en) | 2011-04-22 | 2015-10-13 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9191210B2 (en) | 2011-04-22 | 2015-11-17 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2012164986A2 (en) | 2011-06-03 | 2012-12-06 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8976586B2 (en) | 2011-06-03 | 2015-03-10 | Kabushiki Kaisha Toshiba | Semiconductor memory device for pseudo-random number generation |
US9544138B2 (en) | 2011-06-17 | 2017-01-10 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
Also Published As
Publication number | Publication date |
---|---|
EP1441340A3 (en) | 2008-08-13 |
CN1208727C (zh) | 2005-06-29 |
EP1061514A2 (en) | 2000-12-20 |
CN1281185A (zh) | 2001-01-24 |
EP1441340B1 (en) | 2014-05-07 |
DE60010578T2 (de) | 2005-05-19 |
TW479191B (en) | 2002-03-11 |
US7065648B1 (en) | 2006-06-20 |
JP4011792B2 (ja) | 2007-11-21 |
EP1061514A3 (en) | 2001-09-19 |
DE60010578D1 (de) | 2004-06-17 |
KR100388520B1 (ko) | 2003-06-25 |
EP1441340A2 (en) | 2004-07-28 |
EP1061514B1 (en) | 2004-05-12 |
KR20010015040A (ko) | 2001-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4011792B2 (ja) | 記録方法、再生方法、記録装置、再生装置及び記録媒体 | |
JP4127587B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
US20050154880A1 (en) | Revocation information updating method, revocation information updating apparatus and storage medium | |
JP2000357126A (ja) | 記憶媒体及び同媒体を使用したコンテンツ保護方法 | |
WO2004051483A1 (ja) | ライセンス移動装置及びプログラム | |
JP2002163396A (ja) | データ端末装置 | |
KR20010052853A (ko) | 데이터 관리장치, 데이터 관리방법, 및 데이터 관리프로그램을 기록하는 기록매체 | |
KR20010071254A (ko) | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP4560086B2 (ja) | コンテンツデータ記録再生装置 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP4481390B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP2003122637A (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 | |
JP3967491B2 (ja) | 記録装置 | |
JP2002164879A (ja) | データ端末装置 | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2001166999A (ja) | 情報記録読取方法ならびに装置 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2001084695A (ja) | コンテンツ管理方法 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4011792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100914 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130914 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |