JP2001006279A - 記録装置 - Google Patents

記録装置

Info

Publication number
JP2001006279A
JP2001006279A JP11170188A JP17018899A JP2001006279A JP 2001006279 A JP2001006279 A JP 2001006279A JP 11170188 A JP11170188 A JP 11170188A JP 17018899 A JP17018899 A JP 17018899A JP 2001006279 A JP2001006279 A JP 2001006279A
Authority
JP
Japan
Prior art keywords
information
content
lcm
function
transferred
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11170188A
Other languages
English (en)
Other versions
JP3967491B2 (ja
Inventor
Tatsu Kamibayashi
達 上林
Hisashi Yamada
尚志 山田
Hiroshi Iwasaki
博 岩崎
Masabumi Tamura
正文 田村
Yasuhiro Ishibashi
泰博 石橋
Hiroshi Kato
拓 加藤
Hideyuki Toma
秀之 東間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP17018899A priority Critical patent/JP3967491B2/ja
Publication of JP2001006279A publication Critical patent/JP2001006279A/ja
Application granted granted Critical
Publication of JP3967491B2 publication Critical patent/JP3967491B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】記録媒体に複製コンテンツを記録等する際に、
該記録媒体に伝送する情報の保護がより確実に行える記
録装置を提供する。 【解決手段】記録媒体に記録する複製コンテンツの数を
規制しながら該記録媒体に複製コンテンツを記録する記
録装置において、記録媒体までの情報転送にセキュリテ
ィ保持のための保護転送機能が有るときは、保護転送す
べき情報の保護をその保護転送機能にゆだね、保護転送
機能がないときは該保護転送すべき情報を暗号化して転
送する手段を具備したことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、複製コン
テンツの数を規制して著作権の保護を図るコンテンツ管
理方法を用いた記録装置に関する。
【0002】
【従来の技術】従来、コンテンツ(著作物等)は、コピ
ー管理が行われてきた。コピー世代管理やコピーの数を
管理する事により、著作権保護と利用の便宜のバランス
をとってきた。
【0003】さらに、コピー管理に代わって、「移動」
の概念が登場してきた。コピーがオリジナルのデータを
消去しないのと対照的に、移動は、異なった場所(記録
媒体(メディア))にデータを転送すると共に、オリジ
ナルデータを消去する。コンテンツのデジタル化とネッ
トワーク等の普及が、移動によるコピープロテクション
が登場した背景にある。
【0004】
【発明が解決しようとする課題】近年、ネットワーク等
を通じたオリジナルに忠実なコピーが可能になったた
め、コピー管理だけでは、著作権保護が困難になってき
た。また、メディアからメディアへの無制限な移動、例
えば、データの営利目的の(移動による)配布は、著作
権管理を行うことができない。
【0005】このように、オリジナルのデータ(特に、
著作権保護の対象となるようなコンテンツ)の複製を確
実に管理することが困難となってきた。
【0006】そこで、本発明は、記録媒体に複製コンテ
ンツを記録等する際に、該記録媒体に伝送する情報の保
護がより確実に行える記録装置を提供することを目的と
する。
【0007】本発明は、特に、複製コンテンツの数を規
制して著作権の保護を図るコンテンツ管理において、低
コストの記録媒体を用いて、記録媒体と該記録媒体に複
製コンテンツを記録する記録装置との間、記録媒体と該
記録媒体に記録された複製コンテンツを再生する再生装
置との間の高い情報セキュリティ性を実現することが可
能な相互認証方法および、それを用いたコンテンツの記
録装置に有効である。
【0008】
【課題を解決するための手段】本発明の記録装置は、記
録媒体に記録する複製コンテンツの数を規制しながら該
記録媒体に複製コンテンツを記録する記録装置におい
て、記録媒体までの情報転送にセキュリティ保持のため
の保護転送機能が有るときは、保護転送すべき情報の保
護をその保護転送機能にゆだね、保護転送機能がないと
きは該保護転送すべき情報を暗号化して転送する手段を
具備したことを特徴とする。
【0009】本発明によれば、伝送する情報の保護がよ
り確実に行える。
【0010】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照して説明する。
【0011】図1は、本実施形態にかかる記録媒体(メ
ディア)に記憶できる複製コンテンツの数を規制し、メ
ディアへの複製コンテンツの記録、メディアに記録され
た複製コンテンツの再生等を行う音楽コンテンツ利用管
理システム(以下、簡単にLCMと呼ぶことがある)1
の構成例を示したものである。なお、ここでは、コンテ
ンツとして音楽を一例として用いているが、この場合に
限らす、映画や、ゲームソフト等であってもよい。ま
た、メディアとしてメモリカード(MC)を用いている
が、この場合に限るものではなく、フロッピーディス
ク、DVD等の各種記録媒体であってもよい。
【0012】EMD(Electronic Music Distributor)
は、音楽配信サーバまたは音楽配信放送局である。
【0013】コンテンツ利用管理システム1は、例え
ば、パソコン(PC)であり、複数のEMD(ここで
は、EMD#1〜#3)に対応した受信部#1〜#3を
具備しており、EMDが配信する暗号化コンテンツまた
はそのライセンス(利用条件と暗号化コンテンツの復号
鍵Kc)などを受信する。受信部#1〜#3は、再生機
能や課金機能を有していても良い。配信された音楽コン
テンツを試聴する為に再生機能が用いられる。又、課金
機能を利用して、気に入ったコンテンツを購入する事が
可能である。
【0014】LCM1は、セキュア・コンテンツ・サー
バ(ここでは、Secure Music Server:SMSで、以
下、簡単にSMSと呼ぶことがある)2を具備し、利用
者が購入したコンテンツはEMDインタフェース(I/
F)部3を経由してSMS2に蓄積される。音楽コンテ
ンツは、必要に応じてEMDI/F部3で復号され、形
式変換や再暗号化が施される。SMS2が暗号化コンテ
ンツを受け取ると、それを音楽データ格納部10に格納
し、音楽データ復号鍵をライセンス格納部9に格納す
る。SMS2が再生機能を有していても良い。当該再生
機能により、SMS2が管理する音楽コンテンツをPC
上で再生する事ができる。
【0015】SMS2は、メディア(以下、簡単にMC
(memory card)と呼ぶことがある)13に対してコン
テンツデータを出力する機能を有している。MC13を
記録再生装置(以下、簡単にPD(Portable Device)
と呼ぶことがある)12にセットし、MC13に記録さ
れたコンテンツを再生することができる。
【0016】SMS2からMC13へのコンテンツの記
録はメディア(MC)インタフェース(I/F)部6を
通じて直接行われるか、又はPD12を経由して行うこ
とができる。
【0017】デバイスID格納部4は、例えば、ROM
で構成され、当該LCMの識別情報(デバイスID)が
格納されている。
【0018】MC13は、そのメディア固有かつ書き換
え不能の識別情報(MID)を有しており、MC13に
格納されるコンテンツは、MC13に依存する暗号化鍵
で暗号化されていてもよい。
【0019】まず、チェックイン/チェックアウトにつ
いて、図1のLCM1に則して説明する。
【0020】チェックアウトとは、LMS1が「親」と
してのコンテンツを格納しており、MC13に、その複
製を「子」コンテンツとしてコピーすることをいう。
「子」コンテンツはPD12で自由に再生する事が可能
であるが、「子」から「孫」コンテンツを作成する事は
許されない。「親」が幾つ「子」を生むことができるか
は、「親」の属性として定義される。また、チェックイ
ンとは、例えば、MC13をLCM1に接続し、LCM
1が「子」コンテンツを消去(又は利用不能)する事
で、LCM1内の「親」コンテンツは「子」を1つ作る
権利を回復することをいう。これを「親」にチェックイ
ンするともいう。
【0021】このチェックイン/チェックアウトを単純
に、従来からのLCM1で実現しようとすると、実際、
次の様な「攻撃」が存在する。すなわち、MC13に格
納された「子」を別の記憶メディアに(MIDを除い
て)退避しておき、MC13の「子」を「親」にチェッ
クインする。次いで、先に退避しておいた「子」を当該
MC13に書き戻す。既にチェックインは済んでいるの
で、LCM1上の「親」は別のMC13に「子」をコピ
ーして良い。この方法で、任意の個数だけ利用可能な
「子」を作る事が可能である。
【0022】上述の「攻撃」には、MC13とLCM1
とのデータ転送の際に認証を行う事により、対抗可能で
ある。すなわち、MC13は正当なLCM1以外からの
データ転送を受け付けず、LCM1が正当なMC13以
外からのデータ転送を受け付けないと仮定する。この場
合、MC13内の「子」を別の記録メディアに退避する
事はできない。又、LCM1に対して、偽って、チェッ
クインすることもできない。従って、上述の「攻撃」は
破綻する。
【0023】ところが、実は、LCM1とMC13との
認証を前提としても、チェックイン/チェックアウトは
実現できない。次の様な「攻撃」が存在するからであ
る。すなわち、まず、LCM1上の「親」が「子」を作
っていない状態で、LCM1のデータ(特に、ライセン
ス格納部9の情報)を別の記憶メディアにバックアップ
する。MC13に「子」をコピーした後、バックアップ
したLCM1のデータを復帰する。LCM1の「親」は
「子」を作る前の状態に戻るから、別のMC13に
「子」を作成する事ができる。この様にして、任意の数
の「子」を作成する事が可能となってしまう。
【0024】そこで、このような攻撃にも対処できるチ
ェックイン/チェックアウトを実現するために、MC1
3内の記憶領域に、公開された手順では読み書きできな
い領域(秘匿領域)を設け、そこに相互認証に必要な情
報やコンテンツ復号に必要な情報や、アクセス不可能で
あるデバイス(LCM1、PD12)の識別情報(デバ
イスID)のリスト(リボケーションリスト(RVCリ
スト))等を記録する(図2参照)。また、LCM1の
記憶領域(例えば、LCM1がPCで構成されている場
合には、ハードディスク(HDD))上に非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、後述
するような宿帳を当該秘匿領域に格納する(図2参
照)。さらに、PD12の記憶領域上にも非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、そこ
にコンテンツ復号に必要な情報を記録するようにしても
よい(図2参照)。なお、ここでは、記憶領域中の秘匿
領域以外の通常に手順にてアクセス可能な領域を公開領
域と呼ぶ。
【0025】図1に示すように、LCM1では、秘匿領
域には、宿帳格納部8が設けられ、SMS2にてこの宿
帳格納部8にアクセスするための秘匿された特定の手続
が行われた後、秘匿領域からデータを読み取るための秘
匿領域ドライバ7を具備している。
【0026】図4(c)に示すように、MC13は、そ
の識別情報MIDを格納するための外部からは書換不可
能で、コピーも不可能なような構成になっている識別情
報格納部(ROM)13bと、秘匿領域13cと、公開
領域(読み書き可能なRAM)13aと、秘匿領域13
cにアクセスされる度に認証部13dにて認証を行っ
て、正当な相手であると確認されたときに初めて秘匿領
域13cにアクセス可能なようにゲートを開くスイッチ
(SW)13eを具備する。
【0027】なお、本実施形態で利用可能なMC13
は、3種類あり、図4(c)に示すような、識別情報M
IDと秘匿領域とを両方兼ね備えているMC13の種別
を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報
MIDは持つ図4(b)に示すようなMC13の種別を
「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図
4(a)に示すような公開領域だけのMC13の種別を
「レベル0」と呼ぶことにする。これら種別は、例え
ば、識別情報MIDの有無でレベル0とそれ以外の種別
とが判別でき、さらに、識別情報MIDの構成からレベ
ル1とレベル2とを判別する。例えば、識別情報が連続
した数値であるとき、所定値以上はレベル2であるとす
る。
【0028】以下、特に断らない限り、レベル2のMC
13の場合を例にとり説明する。
【0029】このMC13は、LCM1に接続されたP
D12にセットして用いる場合とLCM1に直接セット
して用いる場合とがある。
【0030】図3は、PD12の構成例を示したもの
で、MC13は、メディアインタフェース(I/F部)
12fにセットされる。LCM1がPD12を介してM
C13に読み書きする場合は、PD12内の秘匿領域ア
クセス部を経由してMC13の秘匿領域にアクセスす
る。メディアI/F部12fには、MC13の秘匿領域
にアクセスするための秘匿領域アクセス部を具備してい
る。PD12内の秘匿領域は、フラッシュメモリ12d
に設けられていても良い。ROM12cには、MC1
3、LCM1との間で相互認証を行うためのプログラム
や、秘匿領域へアクセスするための認証手続を記述した
プログラムや、MC13の種別を判別するためのプログ
ラムも書き込まれていて、このプログラムに従って、C
PU12aの制御の下、MC13との間の各種認証、種
別判別等の処理を実行するようになっている。
【0031】ROM12cには、PD12の識別情報
(デバイスID)が格納されていてもよい。また、例え
ば、フラッシュメモリ12dに設けられた秘匿領域に秘
匿デバイスID(SPDID)が予め格納されている。
【0032】図5は、LCM1のメディアI/F部6の
構成を示したもので、MC13との間で相互認証を行う
ための認証部6cと、MC13の種別を判別するメディ
ア判別部6bと、これら全体を制御するための制御部6
aとから構成されている。認証部6cは、MC13の秘
匿領域にアクセスするための秘匿領域アクセス部でもあ
る。
【0033】次に、LCM1の秘匿領域に格納される宿
帳について説明する。
【0034】SMS2にて保持する全ての音楽コンテン
ツは、そのそれぞれを識別するための識別情報であるコ
ンテンツID(TID)と、予め定められた複製可能コ
ンテンツ数、すなわち、子の残数とチェックアウトリス
トとをその属性情報として持つ。この属性情報を宿帳と
呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図
7(a)に示すような形態で記録されている。
【0035】図7(a)において、例えば、コンテンツ
ID「TID1」なる子の残数は「2」で、そのチェッ
クアウトリストはL1である。
【0036】チェクアウトリストは、複製コンテンツ
(子)を記録したMC13の識別情報のリストであっ
て、例えば、図7(a)において、チェックアウトリス
トL1には「m1」と「m2」という識別情報を持つ2
つのMC13にコンテンツID「TID1」なるコンテ
ンツの子がチェックアウトされていることがわかる。
【0037】以下、次に示す項目の順に説明する。
【0038】(1)相互認証方法の概略 (2)レベル2のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (3)レベル0のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (4)保護転送手段の切替 (1)相互認証方法の概略 前述したように、チェックイン/チェクアウトを安全に
行うために、LCM1、PD12とMC13との間で
(例えば、互いに同じアルゴリズムをもっているかの確
認のための)相互認証を行う必要がある。一般に、相互
認証処理には、相互認証を行う一方と他方とで共有する
秘密の情報を持つ必要がある。従って、このような秘密
情報を例えばMC13とLCM1およびPD12が持つ
ことになる。情報セキュリティの観点から考えると、こ
の秘密情報は、認証を行う度に毎回異なるものが生成さ
れるといった動的なものであった方がよい。しかし、M
C13というメディア自体にそのような秘密情報を生成
するための高度な機能を追加すると、メディアが高価に
なってしまう。メディアを広く一般大衆に普及させるた
めには、できるだけ安価である方が望ましい。従って、
メディア(MC13)のコスト低減化を考えれば、秘密
情報をMC13に予め記憶させておく方がよい。
【0039】しかし、全てのメディア、あるいは一定数
の複数のメディアで共通する秘密情報(以下、このよう
な情報をグローバルシークレットな情報と呼ぶ)を各メ
ディアに予め記憶させた場合、ある1つのメディアから
その秘密情報が何らかの方法により読まれてしまったと
き、同じ秘密情報を記憶する他のメディアも不正に利用
されてしまうという問題点があった。メディアにグロー
バルスシークレットな情報を持たせることは極めて危険
である(図8(a)参照)。
【0040】ある1つのメディアに記憶されている秘密
情報が不当に読まれてしまっても、不正に使用できるの
は、その秘密情報が読まれしまったメディアだけであれ
ば問題がないわけであるから、秘密情報は、個々のメデ
ィアに固有のものであればよい。
【0041】そこで、ここでは、個々のメディアにメデ
ィア毎にそれぞれ異なる相互認証のための秘密情報を記
憶させておき、この情報を用いてLCM1あるいはPD
12とMC13とが相互認証を行うことにより、低コス
トなメディアを用いた、よりセキュリティ性の高い安全
な相互認証方法を提案する。すなわち、本実施形態で説
明する相互認証方法は、図8(b)に示すように、個々
のメディア(レベル2のメディア)に相互認証(AK
E)のために必要な各メディア毎にそれぞれ異なる秘密
情報(ここでは、秘匿メディアID(SMID)で、こ
れは、メディアIDを何らかの方法で取得した鍵情報K
Mで予め暗号化されたもの)を(秘匿領域に)予め記憶
させておき、LCM1、PD12には、そのメディアの
識別情報(MID)を転送する。LCM1あるいはPD
12側では、MIDと、先に何らかの方法で取得した情
報(KM)とを用いて相互認証のための情報(メディア
のもつSMIDと同じもの)を所定のアルゴリズムを用
いて生成して認証処理(AKE)を行う。
【0042】このように、MC13にはそれぞれに固有
の秘密情報(SMID)を持たせておくだけで、LCM
1、PD12がメディアから転送されてきた各メディア
毎に固有の情報(MID)を基に秘密情報(SMID)
を生成することにより、メディアに負荷をかけずに安全
な相互認証が行える。
【0043】なお、以下の説明において、上記した相互
認証処理をAKEと呼ぶことにする。
【0044】MC13がLCM1のメディアI/F部
6、あるいは、PD12にセットされると、まず、メデ
ィアIF部6とMC13との間、あるいは、PD12と
MC13との間で相互認証が行われてもよい(図9のス
テップS1)、そして、双方にて正当な(例えば、同じ
規格のハードウエア構成である)相手であると判断され
たととき(ステップS2)、メディアI/F部6あるい
はPD12はMC13から読み取った識別情報MIDを
基に、MC13の種別を判別する(ステップS3)。そ
して、メディアI/F部6あるいはPD12は、その種
別に応じたチェックイン/チェックアウト/再生処理を
実行する(ステップS6)。
【0045】なお、図9のステップS1における相互認
証は、必ずしも図8(b)に示したような本発明の要旨
にかかる相互認証である必要はない。
【0046】また、MC13にはレベル0からレベル2
までの3種類があると説明したが、ここでは、レベル0
とレベル2の2種類のMC13を対象として、図9以降
の複製コンテンツのチェックイン/チェックアウト/再
生処理動作について説明する。
【0047】さらに、以下の説明では、省略している
が、LCM1とMC13との間、LCM1とPD12と
の間、PD12とMC13との間で、それぞれの秘匿領
域にアクセスする際には、一方と他方との間で相互認証
を行い、双方の正当性が確認されたらそれぞれの秘匿領
域へのゲートを開き、秘匿領域へのアクセスが終了した
ら秘匿領域へのアクセスを可能にしていたゲートを閉じ
る仕組みになっているものとする。例えば、LCM1と
MC13との間において、SMS2は、MC13の秘匿
領域13cにアクセスすべく、MC13との間で相互認
証を行い、双方の正当性が確認されてスイッチ13eに
より秘匿領域13cへのゲートが開かれると、秘匿領域
13c内に鍵情報書込み、それが終了すると秘匿領域1
3cへのアクセスを可能にしていたゲートがスイッチ1
3eにより閉じられる仕組みになっている。
【0048】(2) レベル2のMCを用いた複製コン
テンツのチェックイン/チェックアウト/再生 図4(c)に示したような構成のレベル2のMC13を
用いたチェックイン/チェックアウト、再生処理動作に
ついて説明する。
【0049】チェックアウトの指示がLCM1のユーザ
インタフェース(I/F)部15を介して、あるいは、
PD12を介して(すなわち、MC13をLCM1に接
続されたPD12にセットして用いた場合)、SMS2
に対しなされた場合について、図10を参照して説明す
る。
【0050】SMS2は、宿帳のチェックアウト要求の
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをMC13へ転送
する(ステップS101)。
【0051】MC13では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS102)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS103)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S104)。
【0052】LCM1では、MC13から転送されてき
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS105)。
【0053】LCM1では、この生成された情報KM
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
06)。この相互認証処理(AKE)では、LCM1と
MC13とが同じ関数g(x、y)、H(x、y)を共
有していて、LCM1で生成された情報KM[MID]
が当該MC13の秘匿メディアID(SMID)と同じ
であるならば、相互認証処理(AKE)により互いに一
方が他方を正当であると確認できるようになっている。
【0054】ここで、図21を参照して、ステップS1
06の相互認証処理(AKE)の処理動作について説明
する。
【0055】LCM1は、乱数R1を発生し(ステップ
S301)して、それをMC13に転送するとともに、
2つの変数x、yを有する関数g(x、y)の一方の変
数に代入する。また、図10のステップS105で生成
された情報KM[MID]を関数g(x、y)の他方の
変数に代入して、関数gの値を求める(ステップS30
2)。
【0056】一方、MC13でも、LCM1から転送さ
れてきた乱数R1を関数g(x、y)の一方の変数に代
入し、自身の秘匿メディアID(SMID)を他方の変
数に代入して、求めた関数gの値をLCM1へ転送する
(ステップS303)。
【0057】LCM1では、MC13から転送されてき
た関数gの値と、LCM1側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、LCM1側でのAKEの処
理を中止する(ステップS304)。
【0058】次に、MC13では、乱数R2を発生し
(ステップS305)して、それをLCM1に転送する
とともに、2つの変数を有する関数g(x、y)の一方
の変数に代入する。また、当該MC13の秘匿メディア
ID(SMID)を関数g(x、y)の他方の変数に代
入して、関数gの値を求める(ステップS306)。
【0059】一方、LCM1でも、MC13から転送さ
れてきた乱数R2を関数g(x、y)の一方の変数に代
入し、また、図10のステップS105で生成された情
報KM[MID]を関数g(x、y)の他方の変数に代
入して、関数gの値を求めたら、それをMC13へ転送
する(ステップS307)。
【0060】MC13では、LCM1から転送されてき
た関数gの値と、MC13側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、MC13側でのAKEの処
理を中止する(ステップS308)。
【0061】MC13では、ステップS308で、関数
gの値が一致していたら、2つの変数を有する関数H
(x、y)の一方の変数に乱数R2、他方の変数に当該
MC13の秘匿メディアID(SMID)を代入して鍵
情報KTを生成する(ステップS309)。
【0062】一方、LCM1でも、ステップS304で
関数gの値が一致していたら、MC13から転送されて
きた乱数R2を関数H(x、y)の一方の変数に代入す
るとともに、図10のステップS105で生成された情
報KM[MID]を他方の変数に代入して鍵情報KTを
生成する(ステップS310)。
【0063】なお、ステップS304、ステップS30
8のそれぞれで関数gの値が一致したことによりLCM
1とMC13のそれぞれで同じ関数H(x、y)を用い
て生成される鍵情報KTは同じものである。LCM1と
MC13のそれぞれでは、以降、この鍵情報KTを用い
てコンテンツ復号鍵Kcの受け渡しを行うようになって
いる。
【0064】また、相互認証処理(AKE)で生成され
る鍵情報KTは、毎回異なるものである方が情報セキュ
リティ上望ましい。ここでは、鍵情報KTを生成する関
数Hに代入される2つの変数のうちの一方には、毎回新
たに生成される乱数R2が代入されるので、毎回個とな
る鍵情報KTが生成される。
【0065】図10の説明に戻り、ステップS106に
おいて、LCM1とMC13との間で相互に認証された
ときは、MC13では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
107)。また、LCM1では、暗号化コンテンツを復
号するための復号鍵(コンテンツ復号鍵)Kcをステッ
プS106で生成された鍵情報KT1で暗号化して(K
T1[Kc])MC13へ転送し(ステップS108〜
ステップS109)、コンテンツ情報CをKcで暗号化
して(Kc[C])MC13へ転送する(ステップS1
10〜ステップS111)。
【0066】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
【0067】MC13は、転送されてきた暗号化された
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
【0068】以上の処理が終了したときのMC13の記
憶内容を図6に示す。
【0069】次に、再生の指示がLCM1のユーザイン
タフェース(I/F)部15を介してSMS2に、ある
いは、PD12に対しなされた場合について、図11を
参照して説明する。
【0070】まず、PD12あるいはLCM1は、自身
のデバイスIDをMC13へ転送する(ステップS12
1)。
【0071】LCM1が図3に示すようなPD2のコン
テンツの再生機能部(復調部12g、デコーダ12h、
D/A変換部12i等)を持っているのであれば、MC
13をPD12で再生する場合もLCM1で再生する場
合も同様であるので、以下、PD12で再生する場合を
例にとり説明する。
【0072】MC13では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS122)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、PD
12へ転送する(ステップS123)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくPD12へ転送する(ステップ
S124)。
【0073】PD12では、MC13から転送されてき
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS125)。
【0074】PD12では、この生成された情報KM
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
26)。ステップS126の相互認証処理(AKE)
は、図21と同様であるので説明は省略する。
【0075】PD12とMC13との間で相互に認証さ
れたときは、MC13では、生成した鍵情報KT(ここ
では、KT2とする)を用いて秘匿領域13cに格納さ
れていた鍵情報KT1を暗号化して(KT2[KT
1])、PD12へ転送する(ステップS127〜ステ
ップS128)。一方、PD12では、ステップS12
6で生成された鍵情報KT2を用いてMC13から転送
されてきたKT2[KT1]を復号することができる
(ステップS128)。
【0076】MC13からは暗号化されたコンテンツ復
号鍵KT1[Kc]、暗号化コンテンツKc[C]を公
開領域13aから読み出してPD12へ転送する(ステ
ップS129、ステップS131)。
【0077】PD12は、鍵情報KT1の復号に成功し
ていれば、それを用いて暗号化されたコンテンツ復号鍵
KT1[Kc]を復号してコンテンツ復号鍵Kcが得ら
れるので(ステップS130)、このコンテンツ復号鍵
Kcを用いて暗号化コンテンツKc[C]を復号して、
コンテンツCを得る(ステップS132)。そして、P
D12では、コンテンツCをデコーダ12hでデコード
して、D/A変換部12iでデジタル信号からアナログ
信号に変換し、MC13に記録されていた複製コンテン
ツ(例えば音楽)を再生することができる。
【0078】次に、チェックインの指示がLCM1のユ
ーザインタフェース(I/F)部15を介して、あるい
は、PD12を介して(すなわち、MC13をLCM1
に接続されたPD12にセットして用いた場合)、SM
S2になされた場合について、図12を参照して説明す
る。
【0079】SMS2は、デバイスID格納部4から当
該LCM1のデバイスID(LCMID)を読み出し、
それをMC13へ転送する(ステップS141)。
【0080】MC13では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS142)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS143)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S144)。
【0081】LCM1では、MC13から転送されてき
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS145)。
【0082】LCM1では、この生成された情報KM
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
46)。
【0083】チェックインの際のステップS146の相
互認証処理(AKE)動作について、図22を参照して
説明する。なお、図21と同一部分には同一符号を付
し、異なる部分について説明する。すなわち、図22で
は、ステップS308で関数gの値が一致していたら、
鍵情報KTを生成する代わりに、フラグ情報Fakeの
値を「真」(図22では「T」と示している)とし、不
一致のときは「偽」(図22では「F」と示している)
とする(ステップS321、ステップS322)。ま
た、LCM1では、ステップS304で関数gの値が一
致していたら、鍵情報KTを生成せずに、その判断結果
のみを出力する。
【0084】図12の説明に戻り、ステップS146に
おいて、LCM1がMC13を認証したときには(図2
2のステップS304)、MC13に対し、その秘匿領
域13cに格納されている鍵情報KT1の削除を指示す
る。MC13では、この指示を受けとると、フラグ情報
Fakeの値をチェックし、「T」であれば、秘匿領域
13cから鍵情報KT1を削除し、フラグ情報Fake
を「F」に書き換える(ステップS147、ステップS
148)。このとき、MC13の公開領域13aに格納
されている暗号化コンテンツ情報は、例えば、LCM1
にて発生した乱数にて上書きすることで消去してもよ
い。
【0085】最後に、図7(c)に示すように、宿帳の
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
【0086】一方、フラグ情報Fakeの値が「F」の
ときは以降の処理を中止する。
【0087】次に、図10とは異なる他のチェックアウ
ト時の処理動作について、図13を参照して説明する。
なお、図10と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図13では、MC13
へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴
がある。
【0088】図13において、LCM13では、コンテ
ンツ復号鍵Kcに対し、まず、ステップS105で生成
されたKm[MID](以下、これをwと表す)を用い
て暗号化を施す(ステップS162)。そして、wで暗
号化されたコンテンツ復号鍵Kc(w[Kc])をステ
ップS106の相互認証処理(AKE)にて生成した鍵
情報KT1を用いてさらに暗号化を行ってから(KT1
[w[Kc]])、MC13へ転送する(ステップS1
63)。
【0089】MC13では、ステップS106の相互認
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域13へ格納する(ステップS
164)。
【0090】コンテンツ情報Cは、図10の場合と同様
に、Kcで暗号化してから(ステップS165)、MC
13へ転送される(ステップS166)。
【0091】図13に示したようなチェックアウト処理
動作に対応する再生処理動作について、図14を参照し
て説明する。なお、図11と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
4において、MC13は、秘匿領域13cに格納されて
いる暗号化コンテンツ復号鍵w[Kc]をステップS1
26の相互認証処理(AKE)で生成された鍵情報KT
2で暗号化してから(KT2[w[Kc]])LCM1
あるいはPD12へ転送する。(ステップS172)。
LCM1あるいはPD12では、同じくステップS12
6で生成された鍵情報KT2でMC13から転送されて
きたKT2[w[Kc]]を復号して(ステップS17
3)、その結果得られたw[Kc]をステップS123
で生成されたw=KM[MID]を用いて復号して、コ
ンテンツ復号鍵Kcを得る(ステップS174)。この
コンテンツ復号鍵Kcを用いて暗号化コンテンツKc
[C]を復号して、コンテンツCを得る(ステップS1
75)。そして、LCM1あるいはPD12では、コン
テンツCをデコーダ12hでデコードして、D/A変換
部12iでデジタル信号からアナログ信号に変換し、M
C13に記録されていた複製コンテンツ(例えば音楽)
を再生することができる。
【0092】図13に示したようなチェックアウト処理
動作に対応するチェックイン処理動作は、図12の説明
とほぼ同様で、異なるのは、ステップS148でMC1
3の秘匿領域13cから削除されるのは、鍵情報KT1
ではなく、w=KM[MID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
【0093】(3)レベル0のMCを用いた複製コンテ
ンツのチェックイン/チェックアウト/再生 次に、図4(a)に示したような構成のレベル0のMC
13を用いたチェックイン/チェックアウト、再生処理
動作について説明する。
【0094】この場合、MC13は、PD12にセット
され、このPD12を介してLCM1との間でチェック
アウト処理が実行される。基本的な動作は、MC13が
レベル2の場合と同様であるが、レベル0の場合、秘匿
領域、メディアIDを有していないので、PD12がL
CM1に対する処理をレベル0のMC13に代行して図
10に示したような処理を実行することとなる。そのた
め、PD12の秘匿領域には、マスターキーKM、秘匿
デバイスキーSPDID、リボケーションリスト(RV
Cリスト)を予め記憶しておくものとする。なお、マス
ターキーKMは必ずしもメディアMC13に記憶してお
くマスターキーKMとその機能は同じであるが、そのデ
ータ自体は同じものである必要はない。
【0095】まず、図9のステップS3において、MC
13の種別がレベル0であると判定される。
【0096】チェックアウトの指示がLCM1のユーザ
インタフェース(I/F)部15を介して、あるいは、
PD12を介してSMS2に対しなされた場合につい
て、図15を参照して説明する。
【0097】SMS2は、宿帳のチェックアウト要求の
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをPD12へ転送
する(ステップS201)。
【0098】PD12では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS202)、登録されていないときPD12の秘
匿領域にアクセスしてマスターキーKMを読み出して、
LCM1へ転送する(ステップS203)。PD12
は、さらに、例えばROM12cからその識別情報、す
なわち、デバイスID(PDID)を読み出して、同じ
くLCM1へ転送する(ステップS204)。
【0099】LCM1では、PD12から転送されてき
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS205)。
【0100】LCM1では、この生成された情報KM
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS206)。ステップS206の相互認証処理(A
KE)は、図21と同様であるので説明は省略する。
【0101】LCM1とPD12との間で相互に認証さ
れたとき、PD12では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
207)。LCM1では、暗号化コンテンツを復号する
ための復号鍵(コンテンツ復号鍵)KcをステップS2
06で生成された鍵情報KT1で暗号化して(KT1
[Kc])、PD12を経由してMC13へ転送し(ス
テップS208〜ステップS209)、また、コンテン
ツ情報CをKcで暗号化して(Kc[C])、PD12
を経由してMC13へ転送する(ステップS210〜ス
テップS211)。
【0102】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
【0103】MC13は、転送されてきた暗号化された
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
【0104】以上の処理が終了したときのMC13の記
憶内容を図6に示す。
【0105】次に、再生の指示がPD12に対しなされ
た場合のPD12とMC13との間の処理動作につい
て、図16を参照して説明する。
【0106】まず、MC13は、公開領域に記録されて
いる暗号化されたコンテンツ復号鍵KT1[Kc]をP
D12へ転送する(ステップS221)。PD12が当
該MC13に対し当該再生対象のコンテンツ情報をチェ
ックアウトした際に用いたものであるならば、その秘匿
領域に暗号化されたコンテンツ復号鍵を復号するための
鍵情報KT1を記憶している(図15のステップS20
7参照)。従って、そのような正当なPD12であるな
らば、秘匿領域から読み出した鍵情報KT1を用いて、
MC13から転送されてきたKT1[Kc]を復号し
て、コンテンツ復号鍵Kcを得ることができる(ステッ
プS222)。さらに、このコンテンツ復号鍵Kcを用
いて、MC13から転送されてきた暗号化コンテンツ情
報Kc[C]を復号してコンテンツCを得ることができ
る(ステップS223〜ステップS224)。そして、
PD12では、コンテンツCをデコーダ12hでデコー
ドして、D/A変換部12iでデジタル信号からアナロ
グ信号に変換し、MC13に記録されていた複製コンテ
ンツ(例えば音楽)を再生することができる。
【0107】次に、チェックインの指示がPD12を介
して(すなわち、MC13をLCM1に接続されたPD
12にセットして用いて)、SMS2になされた場合に
ついて、図17を参照して説明する。この場合もチェッ
クアウトの場合と同様、PD12がLCM1に対する処
理をレベル0のMC13に代行して図12に示したよう
な処理を実行することとなる。
【0108】SMS2は、デバイスID格納部4から当
該LCM1のデバイスID(LCMID)を読み出し、
それをPD12へ転送する(ステップS231)。
【0109】PD12では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS232)、登録されていないとき秘匿領域にア
クセスしてマスターキーKMを読み出して、LCM1へ
転送する(ステップS233)。PD12は、さらに、
その識別情報(PDID)を読み出して同じくLCM1
へ転送する(ステップS234)。
【0110】LCM1では、PD12から転送されてき
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS235)。
【0111】LCM1では、この生成された情報KM
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS236)。
【0112】チェックインの際のステップS236の相
互認証処理(AKE)動作は、図22において、KM
[MID]をKM[PDID]に置き換え、秘匿メディ
アID(SMID)が秘匿デバイスID(SPDID)
に置き換えれば同様であるので、説明は省略する。
【0113】ステップS236において、LCM1がP
D12を認証したときには(図22のステップS30
4)、PD12に対し、その秘匿領域に格納されている
鍵情報KT1の削除を指示する。PD12では、この指
示を受けとると、フラグ情報Fakeの値をチェック
し、「T」であれば、秘匿領域から鍵情報KT1を削除
し、フラグ情報Fakeを「F」に書き換える(ステッ
プS237、ステップS238)。このとき、MC13
の公開領域13aに格納されている暗号化コンテンツ情
報は、例えば、LCM1にて発生した乱数にて上書きす
ることで消去してもよい。
【0114】最後に、図7(c)に示すように、宿帳の
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
【0115】一方、フラグ情報Fakeの値が「F」の
ときは以降の処理を中止する。
【0116】次に、図15とは異なる他のチェックアウ
ト時の処理動作について、図18を参照して説明する。
なお、図15と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図18では、図13の
場合と同様に、PD12へ転送すべきコンテンツ復号鍵
Kcに対する処理に特徴がある。
【0117】図18において、LCM13では、コンテ
ンツ復号鍵Kcに対し、まず、ステップS205で生成
されたKm[PDID](以下、これをwと表す)を用
いて暗号化を施す(ステップS252)。そして、wで
暗号化されたコンテンツ復号鍵Kc(w[Kc])をス
テップS251の相互認証処理(AKE)にて生成した
鍵情報KT1を用いてさらに暗号化を行ってから(KT
1[w[Kc]])、PD12へ転送する(ステップS
253)。
【0118】PD12では、ステップS251の相互認
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域へ格納する(ステップS25
4)。
【0119】コンテンツ情報Cは、図15の場合と同様
に、Kcで暗号化してから(ステップS255)、PD
12を経由してMC13へ転送される(ステップS25
6)。
【0120】図18に示したようなチェックアウト処理
動作に対応する再生処理動作について、図19を参照し
て説明する。なお、図18と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
9において、PD12は、自身の秘匿領域に格納されて
いる暗号化コンテンツ復号鍵w[Kc]を同じく自身の
秘匿デバイスID(SPDID=w)を用いて復号し、
コンテンツ復号鍵Kcを得ることができる(ステップS
261)。このコンテンツ復号鍵Kcを用いてMC13
から転送されてきた暗号化コンテンツKc[C]を復号
して、コンテンツCを得ることができる(ステップS2
62)。そして、PD12では、コンテンツCをデコー
ダ12hでデコードして、D/A変換部12iでデジタ
ル信号からアナログ信号に変換し、MC13に記録され
ていた複製コンテンツ(例えば音楽)を再生することが
できる。
【0121】図18に示したようなチェックアウト処理
動作に対応するチェックイン処理動作について、図20
を参照して説明する。なお、図20の説明は、図17の
説明とほぼ同様で、異なるのは、ステップS238でP
D12の秘匿領域から削除されるのは、鍵情報KT1で
はなく、w=KM[PDID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
【0122】(4)保護転送手段の切替 複数の機器を介して複製コンテンツをメディアに記録す
る際に、各機器間で同じ保護転送手段を用いているので
は、1つの転送経路上の保護転送手段が見破られたとき
に全ての転送経路上の保護手段が破綻し、複製コンテン
ツの復号鍵や暗号化複製コンテンツ等の情報が容易に盗
聴されてしまうという問題点がある。
【0123】そこで、本発明は、図23に示すように、
LCM1からPD12を介して複製コンテンツをMC1
3に記録等する際に、LCM1とPD12との間が、例
えば、IEEE1394やUSB(Universal Serial
Bus)等の通信インタフェースで接続されており、そ
れらに規格化された情報転送のセキュリティ保持のため
の転送保護機能が有るときは、その機能を利用し、その
ような転送保護機能がないときは、前述したように、コ
ンテンツ復号鍵等のセキュリティを要する情報を暗号化
して転送することにより(すなわち、PD12とMC1
3との間とLCM1とPD12との間のとの保護転送手
段が異なることにより)伝送する情報の保護がより確実
に行えるというものである。
【0124】この場合のLCM1の処理動作について、
図24を参照して説明する。なお、図24において、図
9と同一部分には同一符号を付し、異なる部分について
説明する。すなわち、図24において、LCM1は、P
D12との間で双方にて正当な(例えば、同じ規格のハ
ードウエア構成である)相手であると判断したら(ステ
ップS2)、PDI/F部5の判定部16は、PD12
に対し、保護転送機能の有無を問い合わせる(ステップ
S11)。これに対し、PD12から保護転送機能有り
という返事を受け取ったら、LCM1では、例えば、図
10に示すようなKcの暗号化は行わず、当該保護転送
機能に情報の保護をゆだねる。一方、PD12から保護
転送機能無しという返事を受け取ったら、LCM1は、
例えば、図10に示すようにKcの暗号化を行ってPD
12へ転送する(ステップS12)。
【0125】但し、PD12がIEEE1394やUS
B(Universal Serial Bus)等の保護転送機能を有し
ている場合、PD12は、必ず、前述したようなLCM
1の暗号化処理が行えることが必要である。例えば、図
25にチェックアウトの場合のPD12の処理動作の一
例を示す。なお、図25において、図10と同一部分に
は同一符号を付し、異なる部分について説明する。図2
5と図10とを比較すると明らかなように、図25で
は、LCM1からPD12へコンテンツ復号鍵Kcと暗
号化コンテンツ情報Kc[C]とがLCM1における図
10に示すような処理を経ずにそのままLCM1とPD
12との間の通信インタフェースに予め定められている
保護転送機能を用いて転送されてきている。PD12で
は、図10のステップS101〜ステップS111まで
の処理をそっくり引き受けて実行している。
【0126】このように、LCM1は、PD12が転送
保護機能を有している場合は、自らは何も行わず、PD
12へ必要な情報を各格納部から読み出して、PDI/
F部5へ渡し、PDI/F部では、例えばIEEE13
94あるいはUSB等にて定められている転送保護機能
を用いて当該情報をPD12へ転送する。PD12で
は、LCM1に成り代わってMC13との間で情報転送
を行うようになっている。
【0127】
【発明の効果】以上説明したように、本発明によれば、
伝送する情報の保護がより確実に行える。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)
に記憶できる複製コンテンツの数を規制するためのコン
テンツ管理方法を用いた音楽コンテンツ利用管理システ
ム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した
図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構
成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明す
るための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶
例を示した図。
【図8】相互認証方法の概略を説明するための図。
【図9】チェックイン/チェックアウト処理手順を説明
するためのフローチャートで、メディアの種別を判別し
て、その種別に応じた処理を選択するまでの手順を示し
たものである。
【図10】記録媒体の種別がレベル2の場合のチェック
アウト時の手順を説明するための図。
【図11】記録媒体の種別がレベル2の場合の再生時の
手順を説明するための図。
【図12】記録媒体の種別がレベル2の場合のチェック
イン時の手順を説明するための図。
【図13】記録媒体の種別がレベル2の場合のチェック
アウト時の他の手順を説明するための図。
【図14】記録媒体の種別がレベル2の場合の再生時の
他の手順を説明するための図。
【図15】記録媒体の種別がレベル0の場合のチェック
アウト時の手順を説明するための図。
【図16】記録媒体の種別がレベル0の場合の再生時の
手順を説明するための図。
【図17】記録媒体の種別がレベル0の場合のチェック
イン時の手順を説明するための図。
【図18】記録媒体の種別がレベル0の場合のチェック
アウト時の他の手順を説明するための図。
【図19】記録媒体の種別がレベル0の場合の再生時の
他の手順を説明するための図。
【図20】記録媒体の種別がレベル2の場合のチェック
イン時の他の手順を説明するための図。
【図21】相互認証処理(AKE)の処理動作について
説明するための図。
【図22】相互認証処理(AKE)の他の処理動作につ
いて説明するための図。
【図23】LCMとPD間の情報の転送保護機能につい
て説明するための図。
【図24】転送保護機能の切替えを行うLCMの処理動
作を説明するためのフローチャート。
【図25】記録媒体の種別がレベル2の場合のチェック
アウト時のさらに他の手順を説明するための図。
【符号の説明】
1…コンテンツ利用管理システム 2…セキュアコンテンツサーバ(SMS) 3…EMDインタフェース部 4…タイムアウト判定部 5…PDインタフェース(I/F)部 6…メディアインタフェース(I/F)部 7…秘匿領域ドライバ 8…宿帳格納部 9…ライセンス格納部 10…音楽データ格納部 11…CDインタフェース(I/F)部 12…記録再生装置(PD) 13…記憶媒体(MC) 16…保護転送判定部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岩崎 博 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝マイクロエレクトロニクスセン ター内 (72)発明者 田村 正文 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 (72)発明者 石橋 泰博 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 加藤 拓 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 東間 秀之 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体に記録する複製コンテンツの数
    を規制しながら該記録媒体に複製コンテンツを記録する
    記録装置において、 記録媒体までの情報転送にセキュリティ保持のための保
    護転送機能が有るときは、保護転送すべき情報の保護を
    その保護転送機能にゆだね、保護転送機能がないときは
    該保護転送すべき情報を暗号化して転送する手段を具備
    したことを特徴とする記録装置。
JP17018899A 1999-06-16 1999-06-16 記録装置 Expired - Fee Related JP3967491B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17018899A JP3967491B2 (ja) 1999-06-16 1999-06-16 記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17018899A JP3967491B2 (ja) 1999-06-16 1999-06-16 記録装置

Publications (2)

Publication Number Publication Date
JP2001006279A true JP2001006279A (ja) 2001-01-12
JP3967491B2 JP3967491B2 (ja) 2007-08-29

Family

ID=15900323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17018899A Expired - Fee Related JP3967491B2 (ja) 1999-06-16 1999-06-16 記録装置

Country Status (1)

Country Link
JP (1) JP3967491B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266479A (ja) * 2000-03-22 2001-09-28 Sanyo Electric Co Ltd デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法
JP2009059466A (ja) * 2008-09-22 2009-03-19 Toshiba Corp コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266479A (ja) * 2000-03-22 2001-09-28 Sanyo Electric Co Ltd デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法
JP2009059466A (ja) * 2008-09-22 2009-03-19 Toshiba Corp コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法

Also Published As

Publication number Publication date
JP3967491B2 (ja) 2007-08-29

Similar Documents

Publication Publication Date Title
JP4011792B2 (ja) 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4127587B2 (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP4621314B2 (ja) 記憶媒体
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20050154880A1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2002163396A (ja) データ端末装置
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP3967491B2 (ja) 記録装置
JP4481390B2 (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2003122637A (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置
JP4593764B2 (ja) データ端末装置
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP2006277697A (ja) コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP4734391B2 (ja) コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2001166999A (ja) 情報記録読取方法ならびに装置
JP3977857B2 (ja) 記憶装置
JP2001084695A (ja) コンテンツ管理方法
JP2005018827A (ja) 情報記録再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees