JP2001006279A - 記録装置 - Google Patents
記録装置Info
- Publication number
- JP2001006279A JP2001006279A JP11170188A JP17018899A JP2001006279A JP 2001006279 A JP2001006279 A JP 2001006279A JP 11170188 A JP11170188 A JP 11170188A JP 17018899 A JP17018899 A JP 17018899A JP 2001006279 A JP2001006279 A JP 2001006279A
- Authority
- JP
- Japan
- Prior art keywords
- information
- content
- lcm
- function
- transferred
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
該記録媒体に伝送する情報の保護がより確実に行える記
録装置を提供する。 【解決手段】記録媒体に記録する複製コンテンツの数を
規制しながら該記録媒体に複製コンテンツを記録する記
録装置において、記録媒体までの情報転送にセキュリテ
ィ保持のための保護転送機能が有るときは、保護転送す
べき情報の保護をその保護転送機能にゆだね、保護転送
機能がないときは該保護転送すべき情報を暗号化して転
送する手段を具備したことを特徴とする。
Description
テンツの数を規制して著作権の保護を図るコンテンツ管
理方法を用いた記録装置に関する。
ー管理が行われてきた。コピー世代管理やコピーの数を
管理する事により、著作権保護と利用の便宜のバランス
をとってきた。
の概念が登場してきた。コピーがオリジナルのデータを
消去しないのと対照的に、移動は、異なった場所(記録
媒体(メディア))にデータを転送すると共に、オリジ
ナルデータを消去する。コンテンツのデジタル化とネッ
トワーク等の普及が、移動によるコピープロテクション
が登場した背景にある。
を通じたオリジナルに忠実なコピーが可能になったた
め、コピー管理だけでは、著作権保護が困難になってき
た。また、メディアからメディアへの無制限な移動、例
えば、データの営利目的の(移動による)配布は、著作
権管理を行うことができない。
著作権保護の対象となるようなコンテンツ)の複製を確
実に管理することが困難となってきた。
ンツを記録等する際に、該記録媒体に伝送する情報の保
護がより確実に行える記録装置を提供することを目的と
する。
制して著作権の保護を図るコンテンツ管理において、低
コストの記録媒体を用いて、記録媒体と該記録媒体に複
製コンテンツを記録する記録装置との間、記録媒体と該
記録媒体に記録された複製コンテンツを再生する再生装
置との間の高い情報セキュリティ性を実現することが可
能な相互認証方法および、それを用いたコンテンツの記
録装置に有効である。
録媒体に記録する複製コンテンツの数を規制しながら該
記録媒体に複製コンテンツを記録する記録装置におい
て、記録媒体までの情報転送にセキュリティ保持のため
の保護転送機能が有るときは、保護転送すべき情報の保
護をその保護転送機能にゆだね、保護転送機能がないと
きは該保護転送すべき情報を暗号化して転送する手段を
具備したことを特徴とする。
り確実に行える。
て図面を参照して説明する。
ディア)に記憶できる複製コンテンツの数を規制し、メ
ディアへの複製コンテンツの記録、メディアに記録され
た複製コンテンツの再生等を行う音楽コンテンツ利用管
理システム(以下、簡単にLCMと呼ぶことがある)1
の構成例を示したものである。なお、ここでは、コンテ
ンツとして音楽を一例として用いているが、この場合に
限らす、映画や、ゲームソフト等であってもよい。ま
た、メディアとしてメモリカード(MC)を用いている
が、この場合に限るものではなく、フロッピーディス
ク、DVD等の各種記録媒体であってもよい。
は、音楽配信サーバまたは音楽配信放送局である。
ば、パソコン(PC)であり、複数のEMD(ここで
は、EMD#1〜#3)に対応した受信部#1〜#3を
具備しており、EMDが配信する暗号化コンテンツまた
はそのライセンス(利用条件と暗号化コンテンツの復号
鍵Kc)などを受信する。受信部#1〜#3は、再生機
能や課金機能を有していても良い。配信された音楽コン
テンツを試聴する為に再生機能が用いられる。又、課金
機能を利用して、気に入ったコンテンツを購入する事が
可能である。
バ(ここでは、Secure Music Server:SMSで、以
下、簡単にSMSと呼ぶことがある)2を具備し、利用
者が購入したコンテンツはEMDインタフェース(I/
F)部3を経由してSMS2に蓄積される。音楽コンテ
ンツは、必要に応じてEMDI/F部3で復号され、形
式変換や再暗号化が施される。SMS2が暗号化コンテ
ンツを受け取ると、それを音楽データ格納部10に格納
し、音楽データ復号鍵をライセンス格納部9に格納す
る。SMS2が再生機能を有していても良い。当該再生
機能により、SMS2が管理する音楽コンテンツをPC
上で再生する事ができる。
(memory card)と呼ぶことがある)13に対してコン
テンツデータを出力する機能を有している。MC13を
記録再生装置(以下、簡単にPD(Portable Device)
と呼ぶことがある)12にセットし、MC13に記録さ
れたコンテンツを再生することができる。
録はメディア(MC)インタフェース(I/F)部6を
通じて直接行われるか、又はPD12を経由して行うこ
とができる。
で構成され、当該LCMの識別情報(デバイスID)が
格納されている。
え不能の識別情報(MID)を有しており、MC13に
格納されるコンテンツは、MC13に依存する暗号化鍵
で暗号化されていてもよい。
いて、図1のLCM1に則して説明する。
してのコンテンツを格納しており、MC13に、その複
製を「子」コンテンツとしてコピーすることをいう。
「子」コンテンツはPD12で自由に再生する事が可能
であるが、「子」から「孫」コンテンツを作成する事は
許されない。「親」が幾つ「子」を生むことができるか
は、「親」の属性として定義される。また、チェックイ
ンとは、例えば、MC13をLCM1に接続し、LCM
1が「子」コンテンツを消去(又は利用不能)する事
で、LCM1内の「親」コンテンツは「子」を1つ作る
権利を回復することをいう。これを「親」にチェックイ
ンするともいう。
に、従来からのLCM1で実現しようとすると、実際、
次の様な「攻撃」が存在する。すなわち、MC13に格
納された「子」を別の記憶メディアに(MIDを除い
て)退避しておき、MC13の「子」を「親」にチェッ
クインする。次いで、先に退避しておいた「子」を当該
MC13に書き戻す。既にチェックインは済んでいるの
で、LCM1上の「親」は別のMC13に「子」をコピ
ーして良い。この方法で、任意の個数だけ利用可能な
「子」を作る事が可能である。
とのデータ転送の際に認証を行う事により、対抗可能で
ある。すなわち、MC13は正当なLCM1以外からの
データ転送を受け付けず、LCM1が正当なMC13以
外からのデータ転送を受け付けないと仮定する。この場
合、MC13内の「子」を別の記録メディアに退避する
事はできない。又、LCM1に対して、偽って、チェッ
クインすることもできない。従って、上述の「攻撃」は
破綻する。
認証を前提としても、チェックイン/チェックアウトは
実現できない。次の様な「攻撃」が存在するからであ
る。すなわち、まず、LCM1上の「親」が「子」を作
っていない状態で、LCM1のデータ(特に、ライセン
ス格納部9の情報)を別の記憶メディアにバックアップ
する。MC13に「子」をコピーした後、バックアップ
したLCM1のデータを復帰する。LCM1の「親」は
「子」を作る前の状態に戻るから、別のMC13に
「子」を作成する事ができる。この様にして、任意の数
の「子」を作成する事が可能となってしまう。
ェックイン/チェックアウトを実現するために、MC1
3内の記憶領域に、公開された手順では読み書きできな
い領域(秘匿領域)を設け、そこに相互認証に必要な情
報やコンテンツ復号に必要な情報や、アクセス不可能で
あるデバイス(LCM1、PD12)の識別情報(デバ
イスID)のリスト(リボケーションリスト(RVCリ
スト))等を記録する(図2参照)。また、LCM1の
記憶領域(例えば、LCM1がPCで構成されている場
合には、ハードディスク(HDD))上に非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、後述
するような宿帳を当該秘匿領域に格納する(図2参
照)。さらに、PD12の記憶領域上にも非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、そこ
にコンテンツ復号に必要な情報を記録するようにしても
よい(図2参照)。なお、ここでは、記憶領域中の秘匿
領域以外の通常に手順にてアクセス可能な領域を公開領
域と呼ぶ。
域には、宿帳格納部8が設けられ、SMS2にてこの宿
帳格納部8にアクセスするための秘匿された特定の手続
が行われた後、秘匿領域からデータを読み取るための秘
匿領域ドライバ7を具備している。
の識別情報MIDを格納するための外部からは書換不可
能で、コピーも不可能なような構成になっている識別情
報格納部(ROM)13bと、秘匿領域13cと、公開
領域(読み書き可能なRAM)13aと、秘匿領域13
cにアクセスされる度に認証部13dにて認証を行っ
て、正当な相手であると確認されたときに初めて秘匿領
域13cにアクセス可能なようにゲートを開くスイッチ
(SW)13eを具備する。
は、3種類あり、図4(c)に示すような、識別情報M
IDと秘匿領域とを両方兼ね備えているMC13の種別
を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報
MIDは持つ図4(b)に示すようなMC13の種別を
「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図
4(a)に示すような公開領域だけのMC13の種別を
「レベル0」と呼ぶことにする。これら種別は、例え
ば、識別情報MIDの有無でレベル0とそれ以外の種別
とが判別でき、さらに、識別情報MIDの構成からレベ
ル1とレベル2とを判別する。例えば、識別情報が連続
した数値であるとき、所定値以上はレベル2であるとす
る。
13の場合を例にとり説明する。
D12にセットして用いる場合とLCM1に直接セット
して用いる場合とがある。
で、MC13は、メディアインタフェース(I/F部)
12fにセットされる。LCM1がPD12を介してM
C13に読み書きする場合は、PD12内の秘匿領域ア
クセス部を経由してMC13の秘匿領域にアクセスす
る。メディアI/F部12fには、MC13の秘匿領域
にアクセスするための秘匿領域アクセス部を具備してい
る。PD12内の秘匿領域は、フラッシュメモリ12d
に設けられていても良い。ROM12cには、MC1
3、LCM1との間で相互認証を行うためのプログラム
や、秘匿領域へアクセスするための認証手続を記述した
プログラムや、MC13の種別を判別するためのプログ
ラムも書き込まれていて、このプログラムに従って、C
PU12aの制御の下、MC13との間の各種認証、種
別判別等の処理を実行するようになっている。
(デバイスID)が格納されていてもよい。また、例え
ば、フラッシュメモリ12dに設けられた秘匿領域に秘
匿デバイスID(SPDID)が予め格納されている。
構成を示したもので、MC13との間で相互認証を行う
ための認証部6cと、MC13の種別を判別するメディ
ア判別部6bと、これら全体を制御するための制御部6
aとから構成されている。認証部6cは、MC13の秘
匿領域にアクセスするための秘匿領域アクセス部でもあ
る。
帳について説明する。
ツは、そのそれぞれを識別するための識別情報であるコ
ンテンツID(TID)と、予め定められた複製可能コ
ンテンツ数、すなわち、子の残数とチェックアウトリス
トとをその属性情報として持つ。この属性情報を宿帳と
呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図
7(a)に示すような形態で記録されている。
ID「TID1」なる子の残数は「2」で、そのチェッ
クアウトリストはL1である。
(子)を記録したMC13の識別情報のリストであっ
て、例えば、図7(a)において、チェックアウトリス
トL1には「m1」と「m2」という識別情報を持つ2
つのMC13にコンテンツID「TID1」なるコンテ
ンツの子がチェックアウトされていることがわかる。
クイン/チェックアウト/再生 (3)レベル0のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (4)保護転送手段の切替 (1)相互認証方法の概略 前述したように、チェックイン/チェクアウトを安全に
行うために、LCM1、PD12とMC13との間で
(例えば、互いに同じアルゴリズムをもっているかの確
認のための)相互認証を行う必要がある。一般に、相互
認証処理には、相互認証を行う一方と他方とで共有する
秘密の情報を持つ必要がある。従って、このような秘密
情報を例えばMC13とLCM1およびPD12が持つ
ことになる。情報セキュリティの観点から考えると、こ
の秘密情報は、認証を行う度に毎回異なるものが生成さ
れるといった動的なものであった方がよい。しかし、M
C13というメディア自体にそのような秘密情報を生成
するための高度な機能を追加すると、メディアが高価に
なってしまう。メディアを広く一般大衆に普及させるた
めには、できるだけ安価である方が望ましい。従って、
メディア(MC13)のコスト低減化を考えれば、秘密
情報をMC13に予め記憶させておく方がよい。
の複数のメディアで共通する秘密情報(以下、このよう
な情報をグローバルシークレットな情報と呼ぶ)を各メ
ディアに予め記憶させた場合、ある1つのメディアから
その秘密情報が何らかの方法により読まれてしまったと
き、同じ秘密情報を記憶する他のメディアも不正に利用
されてしまうという問題点があった。メディアにグロー
バルスシークレットな情報を持たせることは極めて危険
である(図8(a)参照)。
情報が不当に読まれてしまっても、不正に使用できるの
は、その秘密情報が読まれしまったメディアだけであれ
ば問題がないわけであるから、秘密情報は、個々のメデ
ィアに固有のものであればよい。
ィア毎にそれぞれ異なる相互認証のための秘密情報を記
憶させておき、この情報を用いてLCM1あるいはPD
12とMC13とが相互認証を行うことにより、低コス
トなメディアを用いた、よりセキュリティ性の高い安全
な相互認証方法を提案する。すなわち、本実施形態で説
明する相互認証方法は、図8(b)に示すように、個々
のメディア(レベル2のメディア)に相互認証(AK
E)のために必要な各メディア毎にそれぞれ異なる秘密
情報(ここでは、秘匿メディアID(SMID)で、こ
れは、メディアIDを何らかの方法で取得した鍵情報K
Mで予め暗号化されたもの)を(秘匿領域に)予め記憶
させておき、LCM1、PD12には、そのメディアの
識別情報(MID)を転送する。LCM1あるいはPD
12側では、MIDと、先に何らかの方法で取得した情
報(KM)とを用いて相互認証のための情報(メディア
のもつSMIDと同じもの)を所定のアルゴリズムを用
いて生成して認証処理(AKE)を行う。
の秘密情報(SMID)を持たせておくだけで、LCM
1、PD12がメディアから転送されてきた各メディア
毎に固有の情報(MID)を基に秘密情報(SMID)
を生成することにより、メディアに負荷をかけずに安全
な相互認証が行える。
認証処理をAKEと呼ぶことにする。
6、あるいは、PD12にセットされると、まず、メデ
ィアIF部6とMC13との間、あるいは、PD12と
MC13との間で相互認証が行われてもよい(図9のス
テップS1)、そして、双方にて正当な(例えば、同じ
規格のハードウエア構成である)相手であると判断され
たととき(ステップS2)、メディアI/F部6あるい
はPD12はMC13から読み取った識別情報MIDを
基に、MC13の種別を判別する(ステップS3)。そ
して、メディアI/F部6あるいはPD12は、その種
別に応じたチェックイン/チェックアウト/再生処理を
実行する(ステップS6)。
証は、必ずしも図8(b)に示したような本発明の要旨
にかかる相互認証である必要はない。
までの3種類があると説明したが、ここでは、レベル0
とレベル2の2種類のMC13を対象として、図9以降
の複製コンテンツのチェックイン/チェックアウト/再
生処理動作について説明する。
が、LCM1とMC13との間、LCM1とPD12と
の間、PD12とMC13との間で、それぞれの秘匿領
域にアクセスする際には、一方と他方との間で相互認証
を行い、双方の正当性が確認されたらそれぞれの秘匿領
域へのゲートを開き、秘匿領域へのアクセスが終了した
ら秘匿領域へのアクセスを可能にしていたゲートを閉じ
る仕組みになっているものとする。例えば、LCM1と
MC13との間において、SMS2は、MC13の秘匿
領域13cにアクセスすべく、MC13との間で相互認
証を行い、双方の正当性が確認されてスイッチ13eに
より秘匿領域13cへのゲートが開かれると、秘匿領域
13c内に鍵情報書込み、それが終了すると秘匿領域1
3cへのアクセスを可能にしていたゲートがスイッチ1
3eにより閉じられる仕組みになっている。
テンツのチェックイン/チェックアウト/再生 図4(c)に示したような構成のレベル2のMC13を
用いたチェックイン/チェックアウト、再生処理動作に
ついて説明する。
インタフェース(I/F)部15を介して、あるいは、
PD12を介して(すなわち、MC13をLCM1に接
続されたPD12にセットして用いた場合)、SMS2
に対しなされた場合について、図10を参照して説明す
る。
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをMC13へ転送
する(ステップS101)。
DがRVCリストに登録されていないかチェックし(ス
テップS102)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS103)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S104)。
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS105)。
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
06)。この相互認証処理(AKE)では、LCM1と
MC13とが同じ関数g(x、y)、H(x、y)を共
有していて、LCM1で生成された情報KM[MID]
が当該MC13の秘匿メディアID(SMID)と同じ
であるならば、相互認証処理(AKE)により互いに一
方が他方を正当であると確認できるようになっている。
06の相互認証処理(AKE)の処理動作について説明
する。
S301)して、それをMC13に転送するとともに、
2つの変数x、yを有する関数g(x、y)の一方の変
数に代入する。また、図10のステップS105で生成
された情報KM[MID]を関数g(x、y)の他方の
変数に代入して、関数gの値を求める(ステップS30
2)。
れてきた乱数R1を関数g(x、y)の一方の変数に代
入し、自身の秘匿メディアID(SMID)を他方の変
数に代入して、求めた関数gの値をLCM1へ転送する
(ステップS303)。
た関数gの値と、LCM1側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、LCM1側でのAKEの処
理を中止する(ステップS304)。
(ステップS305)して、それをLCM1に転送する
とともに、2つの変数を有する関数g(x、y)の一方
の変数に代入する。また、当該MC13の秘匿メディア
ID(SMID)を関数g(x、y)の他方の変数に代
入して、関数gの値を求める(ステップS306)。
れてきた乱数R2を関数g(x、y)の一方の変数に代
入し、また、図10のステップS105で生成された情
報KM[MID]を関数g(x、y)の他方の変数に代
入して、関数gの値を求めたら、それをMC13へ転送
する(ステップS307)。
た関数gの値と、MC13側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、MC13側でのAKEの処
理を中止する(ステップS308)。
gの値が一致していたら、2つの変数を有する関数H
(x、y)の一方の変数に乱数R2、他方の変数に当該
MC13の秘匿メディアID(SMID)を代入して鍵
情報KTを生成する(ステップS309)。
関数gの値が一致していたら、MC13から転送されて
きた乱数R2を関数H(x、y)の一方の変数に代入す
るとともに、図10のステップS105で生成された情
報KM[MID]を他方の変数に代入して鍵情報KTを
生成する(ステップS310)。
8のそれぞれで関数gの値が一致したことによりLCM
1とMC13のそれぞれで同じ関数H(x、y)を用い
て生成される鍵情報KTは同じものである。LCM1と
MC13のそれぞれでは、以降、この鍵情報KTを用い
てコンテンツ復号鍵Kcの受け渡しを行うようになって
いる。
る鍵情報KTは、毎回異なるものである方が情報セキュ
リティ上望ましい。ここでは、鍵情報KTを生成する関
数Hに代入される2つの変数のうちの一方には、毎回新
たに生成される乱数R2が代入されるので、毎回個とな
る鍵情報KTが生成される。
おいて、LCM1とMC13との間で相互に認証された
ときは、MC13では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
107)。また、LCM1では、暗号化コンテンツを復
号するための復号鍵(コンテンツ復号鍵)Kcをステッ
プS106で生成された鍵情報KT1で暗号化して(K
T1[Kc])MC13へ転送し(ステップS108〜
ステップS109)、コンテンツ情報CをKcで暗号化
して(Kc[C])MC13へ転送する(ステップS1
10〜ステップS111)。
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
憶内容を図6に示す。
タフェース(I/F)部15を介してSMS2に、ある
いは、PD12に対しなされた場合について、図11を
参照して説明する。
のデバイスIDをMC13へ転送する(ステップS12
1)。
テンツの再生機能部(復調部12g、デコーダ12h、
D/A変換部12i等)を持っているのであれば、MC
13をPD12で再生する場合もLCM1で再生する場
合も同様であるので、以下、PD12で再生する場合を
例にとり説明する。
DがRVCリストに登録されていないかチェックし(ス
テップS122)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、PD
12へ転送する(ステップS123)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくPD12へ転送する(ステップ
S124)。
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS125)。
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
26)。ステップS126の相互認証処理(AKE)
は、図21と同様であるので説明は省略する。
れたときは、MC13では、生成した鍵情報KT(ここ
では、KT2とする)を用いて秘匿領域13cに格納さ
れていた鍵情報KT1を暗号化して(KT2[KT
1])、PD12へ転送する(ステップS127〜ステ
ップS128)。一方、PD12では、ステップS12
6で生成された鍵情報KT2を用いてMC13から転送
されてきたKT2[KT1]を復号することができる
(ステップS128)。
号鍵KT1[Kc]、暗号化コンテンツKc[C]を公
開領域13aから読み出してPD12へ転送する(ステ
ップS129、ステップS131)。
ていれば、それを用いて暗号化されたコンテンツ復号鍵
KT1[Kc]を復号してコンテンツ復号鍵Kcが得ら
れるので(ステップS130)、このコンテンツ復号鍵
Kcを用いて暗号化コンテンツKc[C]を復号して、
コンテンツCを得る(ステップS132)。そして、P
D12では、コンテンツCをデコーダ12hでデコード
して、D/A変換部12iでデジタル信号からアナログ
信号に変換し、MC13に記録されていた複製コンテン
ツ(例えば音楽)を再生することができる。
ーザインタフェース(I/F)部15を介して、あるい
は、PD12を介して(すなわち、MC13をLCM1
に接続されたPD12にセットして用いた場合)、SM
S2になされた場合について、図12を参照して説明す
る。
該LCM1のデバイスID(LCMID)を読み出し、
それをMC13へ転送する(ステップS141)。
DがRVCリストに登録されていないかチェックし(ス
テップS142)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS143)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S144)。
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS145)。
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
46)。
互認証処理(AKE)動作について、図22を参照して
説明する。なお、図21と同一部分には同一符号を付
し、異なる部分について説明する。すなわち、図22で
は、ステップS308で関数gの値が一致していたら、
鍵情報KTを生成する代わりに、フラグ情報Fakeの
値を「真」(図22では「T」と示している)とし、不
一致のときは「偽」(図22では「F」と示している)
とする(ステップS321、ステップS322)。ま
た、LCM1では、ステップS304で関数gの値が一
致していたら、鍵情報KTを生成せずに、その判断結果
のみを出力する。
おいて、LCM1がMC13を認証したときには(図2
2のステップS304)、MC13に対し、その秘匿領
域13cに格納されている鍵情報KT1の削除を指示す
る。MC13では、この指示を受けとると、フラグ情報
Fakeの値をチェックし、「T」であれば、秘匿領域
13cから鍵情報KT1を削除し、フラグ情報Fake
を「F」に書き換える(ステップS147、ステップS
148)。このとき、MC13の公開領域13aに格納
されている暗号化コンテンツ情報は、例えば、LCM1
にて発生した乱数にて上書きすることで消去してもよ
い。
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
ときは以降の処理を中止する。
ト時の処理動作について、図13を参照して説明する。
なお、図10と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図13では、MC13
へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴
がある。
ンツ復号鍵Kcに対し、まず、ステップS105で生成
されたKm[MID](以下、これをwと表す)を用い
て暗号化を施す(ステップS162)。そして、wで暗
号化されたコンテンツ復号鍵Kc(w[Kc])をステ
ップS106の相互認証処理(AKE)にて生成した鍵
情報KT1を用いてさらに暗号化を行ってから(KT1
[w[Kc]])、MC13へ転送する(ステップS1
63)。
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域13へ格納する(ステップS
164)。
に、Kcで暗号化してから(ステップS165)、MC
13へ転送される(ステップS166)。
動作に対応する再生処理動作について、図14を参照し
て説明する。なお、図11と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
4において、MC13は、秘匿領域13cに格納されて
いる暗号化コンテンツ復号鍵w[Kc]をステップS1
26の相互認証処理(AKE)で生成された鍵情報KT
2で暗号化してから(KT2[w[Kc]])LCM1
あるいはPD12へ転送する。(ステップS172)。
LCM1あるいはPD12では、同じくステップS12
6で生成された鍵情報KT2でMC13から転送されて
きたKT2[w[Kc]]を復号して(ステップS17
3)、その結果得られたw[Kc]をステップS123
で生成されたw=KM[MID]を用いて復号して、コ
ンテンツ復号鍵Kcを得る(ステップS174)。この
コンテンツ復号鍵Kcを用いて暗号化コンテンツKc
[C]を復号して、コンテンツCを得る(ステップS1
75)。そして、LCM1あるいはPD12では、コン
テンツCをデコーダ12hでデコードして、D/A変換
部12iでデジタル信号からアナログ信号に変換し、M
C13に記録されていた複製コンテンツ(例えば音楽)
を再生することができる。
動作に対応するチェックイン処理動作は、図12の説明
とほぼ同様で、異なるのは、ステップS148でMC1
3の秘匿領域13cから削除されるのは、鍵情報KT1
ではなく、w=KM[MID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
ンツのチェックイン/チェックアウト/再生 次に、図4(a)に示したような構成のレベル0のMC
13を用いたチェックイン/チェックアウト、再生処理
動作について説明する。
され、このPD12を介してLCM1との間でチェック
アウト処理が実行される。基本的な動作は、MC13が
レベル2の場合と同様であるが、レベル0の場合、秘匿
領域、メディアIDを有していないので、PD12がL
CM1に対する処理をレベル0のMC13に代行して図
10に示したような処理を実行することとなる。そのた
め、PD12の秘匿領域には、マスターキーKM、秘匿
デバイスキーSPDID、リボケーションリスト(RV
Cリスト)を予め記憶しておくものとする。なお、マス
ターキーKMは必ずしもメディアMC13に記憶してお
くマスターキーKMとその機能は同じであるが、そのデ
ータ自体は同じものである必要はない。
13の種別がレベル0であると判定される。
インタフェース(I/F)部15を介して、あるいは、
PD12を介してSMS2に対しなされた場合につい
て、図15を参照して説明する。
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをPD12へ転送
する(ステップS201)。
DがRVCリストに登録されていないかチェックし(ス
テップS202)、登録されていないときPD12の秘
匿領域にアクセスしてマスターキーKMを読み出して、
LCM1へ転送する(ステップS203)。PD12
は、さらに、例えばROM12cからその識別情報、す
なわち、デバイスID(PDID)を読み出して、同じ
くLCM1へ転送する(ステップS204)。
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS205)。
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS206)。ステップS206の相互認証処理(A
KE)は、図21と同様であるので説明は省略する。
れたとき、PD12では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
207)。LCM1では、暗号化コンテンツを復号する
ための復号鍵(コンテンツ復号鍵)KcをステップS2
06で生成された鍵情報KT1で暗号化して(KT1
[Kc])、PD12を経由してMC13へ転送し(ス
テップS208〜ステップS209)、また、コンテン
ツ情報CをKcで暗号化して(Kc[C])、PD12
を経由してMC13へ転送する(ステップS210〜ス
テップS211)。
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
憶内容を図6に示す。
た場合のPD12とMC13との間の処理動作につい
て、図16を参照して説明する。
いる暗号化されたコンテンツ復号鍵KT1[Kc]をP
D12へ転送する(ステップS221)。PD12が当
該MC13に対し当該再生対象のコンテンツ情報をチェ
ックアウトした際に用いたものであるならば、その秘匿
領域に暗号化されたコンテンツ復号鍵を復号するための
鍵情報KT1を記憶している(図15のステップS20
7参照)。従って、そのような正当なPD12であるな
らば、秘匿領域から読み出した鍵情報KT1を用いて、
MC13から転送されてきたKT1[Kc]を復号し
て、コンテンツ復号鍵Kcを得ることができる(ステッ
プS222)。さらに、このコンテンツ復号鍵Kcを用
いて、MC13から転送されてきた暗号化コンテンツ情
報Kc[C]を復号してコンテンツCを得ることができ
る(ステップS223〜ステップS224)。そして、
PD12では、コンテンツCをデコーダ12hでデコー
ドして、D/A変換部12iでデジタル信号からアナロ
グ信号に変換し、MC13に記録されていた複製コンテ
ンツ(例えば音楽)を再生することができる。
して(すなわち、MC13をLCM1に接続されたPD
12にセットして用いて)、SMS2になされた場合に
ついて、図17を参照して説明する。この場合もチェッ
クアウトの場合と同様、PD12がLCM1に対する処
理をレベル0のMC13に代行して図12に示したよう
な処理を実行することとなる。
該LCM1のデバイスID(LCMID)を読み出し、
それをPD12へ転送する(ステップS231)。
DがRVCリストに登録されていないかチェックし(ス
テップS232)、登録されていないとき秘匿領域にア
クセスしてマスターキーKMを読み出して、LCM1へ
転送する(ステップS233)。PD12は、さらに、
その識別情報(PDID)を読み出して同じくLCM1
へ転送する(ステップS234)。
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS235)。
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS236)。
互認証処理(AKE)動作は、図22において、KM
[MID]をKM[PDID]に置き換え、秘匿メディ
アID(SMID)が秘匿デバイスID(SPDID)
に置き換えれば同様であるので、説明は省略する。
D12を認証したときには(図22のステップS30
4)、PD12に対し、その秘匿領域に格納されている
鍵情報KT1の削除を指示する。PD12では、この指
示を受けとると、フラグ情報Fakeの値をチェック
し、「T」であれば、秘匿領域から鍵情報KT1を削除
し、フラグ情報Fakeを「F」に書き換える(ステッ
プS237、ステップS238)。このとき、MC13
の公開領域13aに格納されている暗号化コンテンツ情
報は、例えば、LCM1にて発生した乱数にて上書きす
ることで消去してもよい。
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
ときは以降の処理を中止する。
ト時の処理動作について、図18を参照して説明する。
なお、図15と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図18では、図13の
場合と同様に、PD12へ転送すべきコンテンツ復号鍵
Kcに対する処理に特徴がある。
ンツ復号鍵Kcに対し、まず、ステップS205で生成
されたKm[PDID](以下、これをwと表す)を用
いて暗号化を施す(ステップS252)。そして、wで
暗号化されたコンテンツ復号鍵Kc(w[Kc])をス
テップS251の相互認証処理(AKE)にて生成した
鍵情報KT1を用いてさらに暗号化を行ってから(KT
1[w[Kc]])、PD12へ転送する(ステップS
253)。
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域へ格納する(ステップS25
4)。
に、Kcで暗号化してから(ステップS255)、PD
12を経由してMC13へ転送される(ステップS25
6)。
動作に対応する再生処理動作について、図19を参照し
て説明する。なお、図18と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
9において、PD12は、自身の秘匿領域に格納されて
いる暗号化コンテンツ復号鍵w[Kc]を同じく自身の
秘匿デバイスID(SPDID=w)を用いて復号し、
コンテンツ復号鍵Kcを得ることができる(ステップS
261)。このコンテンツ復号鍵Kcを用いてMC13
から転送されてきた暗号化コンテンツKc[C]を復号
して、コンテンツCを得ることができる(ステップS2
62)。そして、PD12では、コンテンツCをデコー
ダ12hでデコードして、D/A変換部12iでデジタ
ル信号からアナログ信号に変換し、MC13に記録され
ていた複製コンテンツ(例えば音楽)を再生することが
できる。
動作に対応するチェックイン処理動作について、図20
を参照して説明する。なお、図20の説明は、図17の
説明とほぼ同様で、異なるのは、ステップS238でP
D12の秘匿領域から削除されるのは、鍵情報KT1で
はなく、w=KM[PDID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
る際に、各機器間で同じ保護転送手段を用いているので
は、1つの転送経路上の保護転送手段が見破られたとき
に全ての転送経路上の保護手段が破綻し、複製コンテン
ツの復号鍵や暗号化複製コンテンツ等の情報が容易に盗
聴されてしまうという問題点がある。
LCM1からPD12を介して複製コンテンツをMC1
3に記録等する際に、LCM1とPD12との間が、例
えば、IEEE1394やUSB(Universal Serial
Bus)等の通信インタフェースで接続されており、そ
れらに規格化された情報転送のセキュリティ保持のため
の転送保護機能が有るときは、その機能を利用し、その
ような転送保護機能がないときは、前述したように、コ
ンテンツ復号鍵等のセキュリティを要する情報を暗号化
して転送することにより(すなわち、PD12とMC1
3との間とLCM1とPD12との間のとの保護転送手
段が異なることにより)伝送する情報の保護がより確実
に行えるというものである。
図24を参照して説明する。なお、図24において、図
9と同一部分には同一符号を付し、異なる部分について
説明する。すなわち、図24において、LCM1は、P
D12との間で双方にて正当な(例えば、同じ規格のハ
ードウエア構成である)相手であると判断したら(ステ
ップS2)、PDI/F部5の判定部16は、PD12
に対し、保護転送機能の有無を問い合わせる(ステップ
S11)。これに対し、PD12から保護転送機能有り
という返事を受け取ったら、LCM1では、例えば、図
10に示すようなKcの暗号化は行わず、当該保護転送
機能に情報の保護をゆだねる。一方、PD12から保護
転送機能無しという返事を受け取ったら、LCM1は、
例えば、図10に示すようにKcの暗号化を行ってPD
12へ転送する(ステップS12)。
B(Universal Serial Bus)等の保護転送機能を有し
ている場合、PD12は、必ず、前述したようなLCM
1の暗号化処理が行えることが必要である。例えば、図
25にチェックアウトの場合のPD12の処理動作の一
例を示す。なお、図25において、図10と同一部分に
は同一符号を付し、異なる部分について説明する。図2
5と図10とを比較すると明らかなように、図25で
は、LCM1からPD12へコンテンツ復号鍵Kcと暗
号化コンテンツ情報Kc[C]とがLCM1における図
10に示すような処理を経ずにそのままLCM1とPD
12との間の通信インタフェースに予め定められている
保護転送機能を用いて転送されてきている。PD12で
は、図10のステップS101〜ステップS111まで
の処理をそっくり引き受けて実行している。
保護機能を有している場合は、自らは何も行わず、PD
12へ必要な情報を各格納部から読み出して、PDI/
F部5へ渡し、PDI/F部では、例えばIEEE13
94あるいはUSB等にて定められている転送保護機能
を用いて当該情報をPD12へ転送する。PD12で
は、LCM1に成り代わってMC13との間で情報転送
を行うようになっている。
伝送する情報の保護がより確実に行える。
に記憶できる複製コンテンツの数を規制するためのコン
テンツ管理方法を用いた音楽コンテンツ利用管理システ
ム(LCM)の構成例を示した図。
図。
成例を示した図。
るための図。
例を示した図。
するためのフローチャートで、メディアの種別を判別し
て、その種別に応じた処理を選択するまでの手順を示し
たものである。
アウト時の手順を説明するための図。
手順を説明するための図。
イン時の手順を説明するための図。
アウト時の他の手順を説明するための図。
他の手順を説明するための図。
アウト時の手順を説明するための図。
手順を説明するための図。
イン時の手順を説明するための図。
アウト時の他の手順を説明するための図。
他の手順を説明するための図。
イン時の他の手順を説明するための図。
説明するための図。
いて説明するための図。
て説明するための図。
作を説明するためのフローチャート。
アウト時のさらに他の手順を説明するための図。
Claims (1)
- 【請求項1】 記録媒体に記録する複製コンテンツの数
を規制しながら該記録媒体に複製コンテンツを記録する
記録装置において、 記録媒体までの情報転送にセキュリティ保持のための保
護転送機能が有るときは、保護転送すべき情報の保護を
その保護転送機能にゆだね、保護転送機能がないときは
該保護転送すべき情報を暗号化して転送する手段を具備
したことを特徴とする記録装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018899A JP3967491B2 (ja) | 1999-06-16 | 1999-06-16 | 記録装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018899A JP3967491B2 (ja) | 1999-06-16 | 1999-06-16 | 記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001006279A true JP2001006279A (ja) | 2001-01-12 |
JP3967491B2 JP3967491B2 (ja) | 2007-08-29 |
Family
ID=15900323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17018899A Expired - Fee Related JP3967491B2 (ja) | 1999-06-16 | 1999-06-16 | 記録装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3967491B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266479A (ja) * | 2000-03-22 | 2001-09-28 | Sanyo Electric Co Ltd | デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法 |
JP2009059466A (ja) * | 2008-09-22 | 2009-03-19 | Toshiba Corp | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
-
1999
- 1999-06-16 JP JP17018899A patent/JP3967491B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266479A (ja) * | 2000-03-22 | 2001-09-28 | Sanyo Electric Co Ltd | デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法 |
JP2009059466A (ja) * | 2008-09-22 | 2009-03-19 | Toshiba Corp | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3967491B2 (ja) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4011792B2 (ja) | 記録方法、再生方法、記録装置、再生装置及び記録媒体 | |
JP4127587B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
JP4621314B2 (ja) | 記憶媒体 | |
JP4760101B2 (ja) | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 | |
US20050154880A1 (en) | Revocation information updating method, revocation information updating apparatus and storage medium | |
WO2004051483A1 (ja) | ライセンス移動装置及びプログラム | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2002163396A (ja) | データ端末装置 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP3967491B2 (ja) | 記録装置 | |
JP4481390B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP2003122637A (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 | |
JP4593764B2 (ja) | データ端末装置 | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP2006277697A (ja) | コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法 | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP2001166999A (ja) | 情報記録読取方法ならびに装置 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2001084695A (ja) | コンテンツ管理方法 | |
JP2005018827A (ja) | 情報記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100608 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |