JP2003067256A - データ保護方法 - Google Patents

データ保護方法

Info

Publication number
JP2003067256A
JP2003067256A JP2001252399A JP2001252399A JP2003067256A JP 2003067256 A JP2003067256 A JP 2003067256A JP 2001252399 A JP2001252399 A JP 2001252399A JP 2001252399 A JP2001252399 A JP 2001252399A JP 2003067256 A JP2003067256 A JP 2003067256A
Authority
JP
Japan
Prior art keywords
data
data recording
recording device
drive
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001252399A
Other languages
English (en)
Other versions
JP4690600B2 (ja
Inventor
Yoshiyuki Okada
佳之 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001252399A priority Critical patent/JP4690600B2/ja
Priority to US10/095,937 priority patent/US6789177B2/en
Publication of JP2003067256A publication Critical patent/JP2003067256A/ja
Application granted granted Critical
Publication of JP4690600B2 publication Critical patent/JP4690600B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】ドライブ側での処理の負荷が大きくすることな
く、ドライブのデータを不正なアクセスから保護し、ド
ライブ側での不正コピーのみならずホスト側での不正行
為も確実に防止し、著作権を確実に保護できるようにす
るとともに、ドライブの不正転用も確実に防止できるよ
うにする。 【解決手段】ホスト200においてドライブ100の認
証を行ない、ドライブ100が認証された場合、ホスト
200の記憶領域220に予め登録されているホストI
Dとドライブ100の記憶領域110から読み出された
共通鍵および第1識別情報とによりコンテンツ鍵を暗号
化し、暗号化されたコンテンツ鍵をドライブ100へ転
送するとともに、ホスト200においてドライブ100
に記録・保存すべきコンテンツデータをコンテンツ鍵に
より暗号化し、暗号化されたコンテンツデータをドライ
バ100へ転送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データを記録・保
存するデータ記録装置と、このデータ記録装置にアクセ
スするアクセス装置との間で音楽や映像などのデータを
転送する際に、不正なアクセスからデータを保護するた
めの方法に関する。ここで、データ記録装置は、例え
ば、音楽や映像などのデータを記録するデジタル録画再
生装置であり、アクセス装置は、例えば、パーソナルコ
ンピュータや、データ記録装置内のホスト(CPU)で
ある。
【0002】近年、パソコンの性能向上やMPEG2−
ISIの出現で映像,音楽のデータを取り扱うことが容
易になってきている。また、数10GB(ギガバイト)
の大容量ディスクが安価に手に入るようになり、ハード
ディスクドライブ(HDD)あるいは光ディスクドライ
ブをベースにした、新しいデジタル録画再生装置も登場
してきている。
【0003】このように安価で高性能のデータ記録装置
を一般に広く普及させる際の鍵となるのが、そのデータ
記録装置によって記録される各種データ(コンテンツ)
の著作権の保護であり、不正コピーなどを確実に防止し
てコンテンツ提供者の権利を守る必要がある。本発明で
は、ホスト(アクセス装置)とドライブ(データ記録装
置)との間でデータを転送する際、特に、ドライブ側に
処理負担をかけることなく、データを不正なアクセスか
ら保護し、著作権を確実に保護できるようにした技術を
提供する。
【0004】
【従来の技術】現状のデジタル録画再生装置としては、
HDDレコーダや蓄積型セットトップボックス(ST
B)などがあるが、著作権保護の関係から、その装置に
内蔵されたHDDを、装置外へ取り出せないように機構
的に固定化する立場が採られる場合が多い。一方、ユー
ザの立場からすれば、装置(HDD以外の部分)はその
ままにしながら、HDDの部分だけを、近年、容量が急
激に増大しているPC(Personal Computer)系の新型
HDDに置き換えたいという要望が強い。
【0005】その際、ホストとディスクドライブとの間
のデータ転送時における著作権保護(つまり、不正なア
クセスからのデータ保護)が課題となる。従来、PC系
の標準インタフェース(ATA/ATAPI:Advanced
Technologies Attachment/ATA Packet Interfac
e)を利用した著作権保護方法(データ保護方法)とし
ては、CPPM(Content Protection for Prerecorded
Media)やCPRM(Content Protection for Recorda
ble Media)が知られている。
【0006】CPRMでは、ドライブ内にドライブ固有
のID(識別情報;媒体で言えばメディアID)が設定
されており、ホストからディスクに対するコンテンツデ
ータの書込は、以下のような手順〔ステップ(a1)〜(a
8)〕で行なわれる。 (a1)ホストからドライブに対して、ドライブ内のROM
領域に保存されている共通鍵群(複数のメディアキーブ
ロック,複数の秘密鍵)および第1ドライブID(静的
なID)の転送を要求する。
【0007】(a2)ステップ(a1)の要求に応じて、共通鍵
群および第1ドライブIDをドライブからホストへ転送
する。 (a3)ホストのRAM領域に、ドライブからの共通鍵群お
よび第1ドライブIDを格納する。 (a4)ホスト側で生成した乱数をドライブへ送るととも
に、ホストからドライブに対して、生の第2ドライブI
D(動的なID)と、暗号化された第2ドライブIDと
の転送を要求する。
【0008】(a5)ステップ(a4)の要求に応じて、第2ド
ライブIDを、ホストからの乱数と、隠れ領域に既に書
き込まれているドライブ鍵(秘密鍵)とにより暗号化
し、生の第2ドライブIDと暗号化された第2ドライブ
IDとをドライブからホストへ転送する。
【0009】(a6)ホストにおいて、ステップ(a3)で保存
した共通鍵群および第1ドライブIDからドライブ鍵
(相当)を作成し、そのドライブ鍵とステップ(a4)で生
成した乱数とにより、ドライブからの生の第2ドライブ
IDを暗号化してから、ホスト側で暗号化された第2ド
ライブIDと、ドライブからの暗号化された第2ドライ
ブIDとを比較し、これらが一致するか否かを判断す
る。
【0010】(a7)ステップ(a6)で一致したと判断された
場合には、ドライブ認証に成功したものと判断し、ドラ
イブに書き込むべきコンテンツデータをコンテンツ鍵に
より暗号化するとともに、共通鍵群および第1ドライブ
IDから作成されたドライブ鍵(相当)によりコンテン
ツ鍵を暗号化する。そして、暗号化されたコンテンツデ
ータおよび暗号化されたコンテンツ鍵を、ホストからド
ライブへ転送しディスクに書き込む。 (a8)ステップ(a6)で一致しないと判断された場合には、
ドライブ認証に失敗したものと判断し、コンテンツデー
タをドライブに転送することなく処理を中断する。
【0011】一方、CPRMでは、上述のごとくディス
クに書き込まれたコンテンツデータをディスクからホス
トへ読み出す際、上述と同様の手順〔ステップ(a1)〜(a
6)〕でドライブの認証を行なった後、以下のような手順
〔ステップ(b1)および(b2)〕でコンテンツデータが読み
出される。 (b1)ステップ(a6)で一致したと判断された場合には、ド
ライブ認証に成功したものと判断し、ホストは、ドライ
ブ(ディスク)から、暗号化されたコンテンツ鍵および
暗号化されたコンテンツデータを読み出す。そして、共
通鍵群および第1ドライブIDから作成されたドライブ
鍵(相当)により、暗号化されたコンテンツ鍵を復号化
してから、さらに、復号化されたコンテンツ鍵により、
暗号化されたコンテンツデータを復号化する。
【0012】(b2)ステップ(a6)で一致しないと判断され
た場合には、ドライブ認証に失敗したものと判断し、コ
ンテンツをディスクから読み出すことなく処理を中断す
る。なお、CPPMは、読出し専用の著作件保護方式で
あり、このCPPMでは、上述したステップ(a1)〜(a
6),(b1)および(b2)が実行される。
【0013】上述したドライブ認証手順〔ステップ(a1)
〜(a6)〕は、チャレンジ&レスポンス方式と呼ばれ、C
PRMやCPPMでは、ホスト側のみで認証が行なわれ
ている。つまり、単方向のドライブ認証が行なわれ、こ
れにより、ドライブ側での処理の負担を軽減している。
また、コンテンツ鍵やコンテンツデータがドライブ固有
のIDに基づいてディスクに記録されているので、その
ドライブのディスクに記録されたデータが別の媒体に不
正にコピー(ボリュームコピー)されたとしても、デー
タ読出に際してIDが一致しないため、不正コピーされ
たデータを読み出すことはできない。従って、CPRM
やCPPMは不正コピーの防止に有効である。
【0014】CPRMやCPPM以外の著作権保護手法
の代表的なものとしては、IEEE1394−IFを利
用したDTCP(Digital Transmission Content Prote
ction)がある。このDTCPは、装置間のデータ転送
を想定しており、相互認証を基本としている。このDT
CPとしては、フル認証(Full Authentication)方式
と制限認証(Restrict Authentication)方式との2種
類がある。フル認証方式では、公開鍵/秘密鍵暗号技術
の電子署名アルゴリズムとDH鍵交換アルゴリズムとが
採用されており、いずれのアルゴリズムも楕円曲線暗号
を基礎としている。
【0015】ここで、ホストとディスクドライブとの間
のデータ転送に際しフル認証方式のDTCPを用いた場
合の、相互認証手順〔ステップ(c1)〜(c9)〕について説
明する。 (c1)ホストからドライブに対し、ホストの認証を要求す
る。このとき、ホストは、ドライブに乱数とホスト固有
IDとを送る。このホスト固有IDは、DTCPのライ
センス組織(米国DTLA社)が機器毎に生成した証明
情報であり、公開鍵や電子署名なども含まれる。
【0016】(c2)ドライブは、ホストから乱数とホスト
固有IDとを受け取ると、ホスト固有IDがDTLA社
作成の情報であるかを、電子署名の検証処理に従って確
認するとともに、そのホスト固有IDがドライブ側で保
持される不正機器リストに載っていないかを調べる。 (c3)ステップ(c2)での確認の結果、何ら問題がなけれ
ば、ドライブからホストに対し、ドライブの認証を要求
する。このとき、ドライブは、ホストに乱数とドライブ
固有IDを送る。このドライブ固有IDも、ホスト固有
IDと同様、米国DTLA社が機器毎に生成した証明情
報である。
【0017】(c4)ホストは、ドライブから乱数とドライ
ブ固有IDとを受け取ると、ステップ(c2)と同様、ドラ
イブ固有IDがDTLA社作成の情報であるかを、電子
署名の検証処理に従って確認するとともに、そのドライ
ブ固有IDがホスト側で保持される不正機器リストに載
っていないかを調べる。 (c5)ステップ(c4)での確認の結果、何ら問題がなけれ
ば、DH鍵交換方式(配送・共有方式)に従い、暗号鍵
を共有するため、各装置(ホスト/ドライブ)におい
て、その装置のDH情報を計算する。
【0018】(c6)ホストからドライブへ、ホストのDH
情報を送る。 (c7)ドライブは、ホストから受け取ったDH情報が間違
いなくホストから送られてきたデータであるかを、電子
署名の検証に従って確認する。 (c8)逆に、ドライブからホストへ、ドライブのDH情報
を送る。 (c9)ホストは、ドライブから受け取ったDH情報が間違
いなくドライブから送られてきたデータであるかを、電
子署名の検証に従って確認する。
【0019】上述のように、DTCPに代表される相互
認証方式においては、ホストおよびドライブが、それぞ
れ、ドライブおよびホストがデータ転送を行なうのに正
しい相手であるかどうかをチェックする機構(相互認証
機構)を有しているので、ドライブ側での不正コピーが
確実に防止されるだけでなく、ホスト側での不正行為
(成りすまし等)も確実に防止することができる。
【0020】なお、制限認証方式のDTCPは、共通の
秘密鍵とハッシュ関数とを用いて認証を行なうものであ
るが、この制限認証方式のDTCPにおいても、基本的
には上述したフル認証方式のDTCPと同様、ホストと
ドライブとは、対等な関係であり、相互に同様の認証処
理を実行するので、その説明は省略する。
【0021】
【発明が解決しようとする課題】しかしながら、上述し
たCPRMやCPPMでは、ホスト側でドライブの認証
を行なうだけなので、ドライブ側での不正コピーを確実
に防止することはできるが、ドライブ側でホストの認証
を行なうことができない。従って、ドライブの認証が成
立すれば、複数の装置(ホスト)から、つまり、正規で
はないホストからも、そのドライブにアクセスし、ディ
スクに記録されたコンテンツデータを再生することが可
能になってしまう。このため、ドライブのデータを、正
規ではないホストによる不正なアクセスから保護でき
ず、ホスト側での不正行為(成りすまし等)を防止する
ことができないという課題がある。
【0022】そこで、上述したDTCPを採用すること
により、ホスト側でドライブの認証が行なわれ且つドラ
イブ側でホストの認証が行なわれるので、ドライブ側で
の不正コピーもホスト側での不正行為も防止することは
可能になる。しかし、上述のごとくDTCPの認証処理
は極めて複雑であり、ホストとドライブとが対等な関係
であるため、特に、ドライブ側で複雑な認証処理を行な
わなければならず、ドライブ側での処理の負荷が大きく
なり好ましくない。
【0023】また、近年、セットトップボックス(ST
B)を安価に貸し出すというビジネスが展開され始めて
いるが、このようなビジネスの展開に伴い、STB内の
ハードディスクドライブに記録されたデータを不正コピ
ーするだけでなく、そのハードディスクドライブそのも
のを抜き出してパソコンのドライブとして不正転用する
という、不正利用者が出現してきている。
【0024】このような不正利用者に対抗するために、
上述したDTCPのような相互認証方式を採用すること
が望まれている。しかし、DTCPでは、上述した通
り、DTCPの認証処理は極めて複雑で、ドライブ側で
の処理の負荷が大きくなる。このため、より簡易な処理
で、且つ、ドライブ側での負荷を大きくすることなく、
上述のような不正転用を確実に防止できるようにするこ
とが望まれている。
【0025】本発明は、このような課題に鑑み創案され
たもので、ドライブ側での処理の負荷が大きくすること
なく、データを不正なアクセスから保護し、データ記録
装置(ドライブ)側での不正コピーのみならずアクセス
装置(ホスト)側での不正行為をも確実に防止し、著作
権を確実に保護できるようにするとともに、データ記録
装置の不正転用も確実に防止できるようにした、データ
保護方法を提供することを目的とする。
【0026】
【課題を解決するための手段】上記目的を達成するため
に、本発明のデータ保護方法(請求項1)は、データを
記録・保存するデータ記録装置と、該データ記録装置に
アクセスするアクセス装置との間でデータ転送を行なう
際に、該データ記録装置のデータを不正なアクセスから
保護するための方法であって、該アクセス装置において
該データ記録装置の認証を行なうステップと、該データ
記録装置が認証された場合、該アクセス装置の記憶領域
に予め登録されているアクセス装置識別情報と該データ
記録装置の記憶領域から読み出された共通鍵および第1
識別情報とによりコンテンツ鍵を暗号化するステップ
と、暗号化されたコンテンツ鍵を該データ記録装置に書
き込むべく該アクセス装置から該データ記録装置へ転送
するステップと、該アクセス装置において該データ記録
装置に記録・保存すべきコンテンツデータを該コンテン
ツ鍵により暗号化するステップと、暗号化されたコンテ
ンツデータを該データ記録装置に書き込むべく該アクセ
ス装置から該データ記録装置へ転送するステップとを含
むことを特徴としている。
【0027】また、本発明のデータ保護方法(請求項
2)は、データを記録・保存するデータ記録装置と、該
データ記録装置にアクセスするアクセス装置との間でデ
ータ転送を行なう際に、該データ記録装置のデータを不
正なアクセスから保護するための方法であって、該デー
タ記録装置に、コンテンツ鍵により暗号化されたコンテ
ンツデータを書き込むとともに、所定のアクセス装置識
別情報と該データ記録装置の記憶領域に予め登録されて
いる共通鍵および第1識別情報とにより暗号化された該
コンテンツ鍵を書き込むステップと、該アクセス装置に
おいて該データ記録装置の認証を行なうステップと、該
データ記録装置が認証された場合、該データ記録装置に
おける前記暗号化されたコンテンツデータと前記暗号化
されたコンテンツ鍵とを該データ記録装置から読み出し
て該アクセス装置へ転送するステップと、該アクセス装
置において、該アクセス装置の記憶領域に予め登録され
ているアクセス装置識別情報と該データ記録装置の記憶
領域から読み出された共通鍵および第1識別情報とによ
り、前記暗号化されたコンテンツ鍵を復号化するステッ
プと、復号化されたコンテンツ鍵により前記暗号化され
たコンテンツデータを復号化するステップとを含むこと
を特徴としている。
【0028】さらに、本発明のデータ保護方法(請求項
3)は、データを記録・保存するデータ記録装置と、該
データ記録装置にアクセスするアクセス装置との間でデ
ータ転送を行なう際に、該データ記録装置のデータを不
正なアクセスから保護するための方法であって、該デー
タ記録装置が初期状態である時に該データ記録装置に最
初に接続された該アクセス装置の記憶領域に予め登録さ
れているアクセス装置識別情報を、該アクセス装置から
該データ記録装置へ転送し、1回のみ書込可能な記憶領
域に書き込むステップと、以後、該アクセス装置が該デ
ータ記録装置にアクセスする都度、該データ記録装置に
おいて、前記1回のみ書込可能な記憶領域に書き込まれ
た該アクセス装置識別情報に基づき、該アクセス装置の
認証を行なうステップと、該アクセス装置が認証された
場合、該アクセス装置において該データ記録装置の認証
を行なうステップと、該データ記録装置が認証された場
合で且つコンテンツデータを該データ記録装置に記録・
保存する場合、該データ記録装置の記憶領域から読み出
された共通鍵および第1識別情報によりコンテンツ鍵を
暗号化するステップと、暗号化されたコンテンツ鍵を、
該データ記録装置に書き込むべく、該アクセス装置から
該データ記録装置へ転送するステップと、該アクセス装
置において、該データ記録装置に記録・保存すべきコン
テンツデータを、該コンテンツ鍵により暗号化するステ
ップと、暗号化されたコンテンツデータを、該データ記
録装置に書き込むべく、該アクセス装置から該データ記
録装置へ転送するステップとを含むことを特徴としてい
る。
【0029】このとき、該アクセス装置および該データ
記録装置がいずれも認証された場合で且つ該データ記録
装置からコンテンツデータを読み出す場合、該データ記
録装置における前記暗号化されたコンテンツデータと前
記暗号化されたコンテンツ鍵とを該データ記録装置から
読み出して該アクセス装置へ転送するステップと、該ア
クセス装置において、該データ記録装置の記憶領域から
読み出された共通鍵および第1識別情報により、前記暗
号化されたコンテンツ鍵を復号化するステップと、復号
化されたコンテンツ鍵により前記暗号化されたコンテン
ツデータを復号化するステップとがさらに含まれていて
もよい(請求項4)。
【0030】また、該アクセス装置の認証を行なうステ
ップが、該データ記録装置で乱数を発生するステップ
と、該乱数を該データ記録装置から該アクセス装置へ転
送するステップと、該データ記録装置において、該アク
セス装置識別情報を前記乱数により暗号化するステップ
と、該アクセス装置において、該アクセス装置識別情報
を該データ記録装置からの前記乱数により暗号化するス
テップと、暗号化された該アクセス装置識別情報を該ア
クセス装置から該データ記録装置へ転送するステップ
と、該アクセス装置からの前記暗号化されたアクセス装
置識別情報と該データ記録装置で暗号化されたアクセス
装置識別情報とを比較し、一致するか否かを判断するス
テップとを含み、これらのアクセス装置識別情報が一致
すると判断された場合に該アクセス装置を認証するよう
に構成してもよい(請求項5)。
【0031】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。 〔1〕第1実施形態の説明 図1は本発明の第1実施形態としてのデータ保護方法を
適用されたデータ保護システム(アクセス装置およびデ
ータ記録装置)の機能構成を示すブロック図であり、第
1実施形態におけるデータ保護システムは、図1に示す
ように、データを記録・保存するデータ記録装置として
のドライブ(例えばHDD)100と、このドライブ1
00にアクセスするアクセス装置としてのホスト(例え
ばCPU)200との間でデータ転送を行なう際に、ド
ライブ100のデータを不正なアクセスから保護するた
めのものである。
【0032】ドライブ100は、ROM110,隠れ領
域120,暗号化手段131,132,転送手段141
〜143および保存部150をそなえて構成されてい
る。ここで、ROM(Read Only Memory;第1記憶領
域)110は、共通鍵群,第1ドライブID(第1識別
情報)および第2ドライブID(第2識別情報)を予め
登録されて保持するものであり、隠れ領域120は、ド
ライブ鍵(秘密鍵)を予め登録されて保持するものであ
る。
【0033】暗号化手段131は、ROM110から読
み出された第2ドライブIDを、ホスト200からの乱
数により暗号化するものであり、暗号化手段132は、
暗号化手段131による暗号化結果を、さらに、隠れ領
域から読み出されたドライブ鍵(秘密鍵)により暗号化
するものである。これらの暗号化手段131および13
2が、ホスト200からの要求に応じて、第2ドライブ
IDを、当該要求とともにホスト200から送られてく
る乱数とドライブ100のドライブ鍵(秘密鍵)とによ
り暗号化する第1暗号化手段として機能することにな
る。
【0034】転送手段(第1転送手段)141は、ホス
ト200からの要求に応じて、共通鍵群,第1ドライブ
IDおよび第2ドライブIDをROM110から読み出
してホスト200へ転送するものである。転送手段(第
2転送手段)142は、暗号化手段131および132
により暗号化された第2ドライブIDをホスト200へ
転送するものである。転送手段(第3転送手段)143
は、ホスト200からの要求に応じて、暗号化コンテン
ツデータおよび暗号化コンテンツ鍵を保存部150から
読み出してホスト200へ転送するものである。
【0035】保存部150は、ドライブ100における
ディスク媒体そのものであり、ホスト200からのコン
テンツデータおよびコンテンツ鍵を書き込まれて保存す
るもので、コンテンツ鍵を保存する鍵ファイル151
と、コンテンツデータを保存するデータファイル152
とを有している。なお、保存部150に保存されるコン
テンツデータは、コンテンツ鍵により暗号化されている
とともに、保存部150に保存されるコンテンツ鍵は、
後述するごとく、ホストID(所定のアクセス装置識別
情報)とドライブ100の共通鍵および第1ドライブI
Dとにより暗号化されている。
【0036】一方、ホスト200は、RAM210,R
OM220,乱数発生手段230,暗号化手段241〜
247,比較判断手段250,転送手段261〜263
および復号化手段271〜273をそなえて構成されて
いる。ここで、RAM(Random Access Memory)210
は、ドライブ100から転送されてきた共通鍵群および
第1ドライブIDを一時的に保存するものであり、RO
M(Read Only Memory;第2記憶領域)220は、ホス
ト200固有の識別情報であるホストID(アクセス装
置識別情報)を予め登録されて保持するものである。
【0037】乱数発生手段(第1乱数発生手段)230
は、ホスト200がドライブ100に対してアクセスす
る際に乱数を発生するものである。暗号化手段241
は、ドライブ100から転送されてきた生の第2ドライ
ブIDを、乱数発生手段230で生成された乱数により
暗号化するものであり、暗号化手段242は、RAM2
10に保存された第1ドライブIDを、RAM210に
保存された共通鍵群により暗号化することによって、ド
ライブ鍵(相当)を生成・出力するものであり、暗号化
手段243は、暗号化手段241による暗号化結果を、
さらに、暗号化手段242からのドライブ鍵(相当)に
より暗号化するものである。
【0038】これらの暗号化手段241〜243が、ド
ライブ100のROM110から読み出された第2ドラ
イブIDを、乱数発生手段230で発生された乱数と、
ドライブ100のROM110から読み出された共通鍵
群および第1ドライブIDとにより暗号化する第2暗号
化手段として機能することになる。比較判断手段(第1
比較判断手段)250は、ドライブ100から転送手段
142を通じて転送されてくる、暗号化された第2ドラ
イブIDと、暗号化手段241〜243によって暗号化
された第2ドライブIDとを比較し、一致するか否かを
判断するものである。
【0039】そして、ホスト200がドライブ100
(保存部150)にコンテンツデータを記録・保存する
際、比較判断手段250により2種類の第2ドライブI
Dが一致すると判断された場合に、後述する暗号化手段
244〜247および転送手段261〜263が動作す
るようになっている。また、ホスト200がドライブ1
00(保存部150)からコンテンツデータを読み出す
際、比較判断手段250により2種類の第2ドライブI
Dが一致すると判断された場合に、後述する復号化手段
271〜273が動作するようになっている。
【0040】暗号化手段244は、ROM220に保存
されたホストIDを、RAM210に保存された共通鍵
群により暗号化することによって、ホスト鍵を生成・出
力するものであり、暗号化手段245は、コンテンツ鍵
を、暗号化手段244の暗号化結果であるホスト鍵によ
り暗号化するものであり、暗号化手段246は、暗号化
手段245の暗号化結果を、さらに、暗号化手段242
からのドライブ鍵(相当)により暗号化するものであ
る。
【0041】2種類の第2ドライブIDが一致すると比
較判断手段250が判断した場合、上述した暗号化手段
244〜246および暗号化手段242が、ROM22
0から読み出されたホストIDと、RAM210に保存
されている共通鍵群および第1ドライブIDとにより、
コンテンツ鍵を暗号化する第3暗号化手段として機能す
ることになる。
【0042】暗号化手段(第4暗号化手段)247は、
ドライブ100に記録・保存すべきコンテンツデータ
を、コンテンツ鍵により暗号化するものである。転送手
段(第4転送手段)261は、乱数発生手段230で発
生された乱数をドライブ100(暗号化手段131)へ
転送するものである。
【0043】転送手段(第5転送手段)262は、暗号
化手段242および244〜246により暗号化された
コンテンツ鍵を、ドライブ100の保存部150(鍵フ
ァイル151)に書き込むべく、ドライブ100へ転送
するものである。転送手段(第6転送手段)263は、
暗号化手段247により暗号化されたコンテンツデータ
を、ドライブ100の保存部150(データファイル1
52)に書き込むべく、ドライブ100へ転送するもの
である。
【0044】復号化手段271は、ドライブ100の保
存部150(鍵ファイル151)から読み出された暗号
化コンテンツ鍵を、暗号化手段242からのドライブ鍵
(相当)により復号化するものであり、復号化手段27
2は、復号化手段271による復号化結果を、さらに、
暗号化手段244からのホスト鍵により復号化するもの
である。
【0045】2種類の第2ドライブIDが一致すると比
較判断手段250が判断した場合、上述した復号化手段
271および272が、ROM220から読み出された
ホストIDと、RAM210に保存されている共通鍵群
および第1ドライブIDとにより、ドライブ100の保
存部150(鍵ファイル151)から読み出された暗号
化コンテンツ鍵を復号化する第1復号化手段として機能
することになる。
【0046】復号化手段(第2復号化手段)273は、
復号化手段271および272により復号化されたコン
テンツ鍵により、ドライブ100の保存部150(デー
タファイル152)から読み出された暗号化コンテンツ
データを復号化するものである。
【0047】上述したホスト200における乱数発生手
段230,暗号化手段241〜247,比較判断手段2
50,転送手段261〜263および復号化手段271
〜273としての機能は、専用ソフトウェア(アクセス
プログラム)によって実現される。このアクセスプログ
ラムは、例えばフレキシブルディスク,CD−ROM等
のコンピュータ読取可能な記録媒体に記録された形態で
提供される。第1実施形態においては、ホスト200を
成すROM(Read Only Memory)等に予めアクセスプロ
グラムを格納しておき、このアクセスプログラムを、ホ
スト200を成すCPUによって読み出し実行すること
で、上述した乱数発生手段230,暗号化手段241〜
247,比較判断手段250,転送手段261〜263
および復号化手段271〜273としての機能が実現さ
れる。なお、アクセスプログラムは、例えば磁気ディス
ク,光ディスク,光磁気ディスク等の記憶装置(記録媒
体)に記録しておき、その記憶装置から通信経路を介し
てコンピュータに提供されてもよい。また、ドライブ1
00における暗号化手段131,132および転送手段
141,142としての機能も、専用ソフトウェアによ
って実現される。
【0048】なお、ドライブ100においては、ドライ
ブ100からホスト200へ転送するデータの種類毎
に、転送手段141〜143をそなえているが、実際に
は、これらの転送手段141〜143としての機能を一
つの転送手段によって実現してもよい。また、暗号化手
段131および132としての機能も一つの暗号化手段
によって実現してもよい。
【0049】同様に、ホスト200においては、ホスト
200からドライブ100へ転送するデータの種類毎
に、転送手段261〜263をそなえているが、実際に
は、これらの転送手段261〜263としての機能を一
つの転送手段によって実現してもよい。また、暗号化手
段241〜247としての機能も一つの暗号化手段によ
って実現してもよいし、復号化手段271〜273とし
ての機能も一つの復号化手段によって実現してもよい。
【0050】次に、上述のごとく構成された第1実施形
態のデータ保護システムの動作について、図2〜図5を
参照しながら説明する。なお、図2は第1実施形態のデ
ータ保護システムにおけるコンテンツデータ書込動作に
係る要部を取り出して示すブロック図、図3は第1実施
形態におけるコンテンツデータ書込手順を説明するため
の図、図4は第1実施形態のデータ保護システムにおけ
るコンテンツデータ読出動作に係る要部を取り出して示
すブロック図、図5は第1実施形態におけるコンテンツ
データ読出手順を説明するための図である。
【0051】第1実施形態では、前述したCPRMの手
法を用いながら、コンテンツデータおよびコンテンツ鍵
を書き込む際に、コンテンツ鍵をホスト固有のIDを用
いて暗号化している。つまり、第1実施形態では、ドラ
イブ100内にドライブ固有の第1ドライブIDおよび
第2ドライブIDが設定されるとともに、ホスト200
内にホスト固有のホストIDが設定されており、ホスト
200からドライブ100(保存部150)に対するコ
ンテンツデータの書込は、以下のような手順〔ステップ
(A1)〜(A11)〕で行なわれる。なお、図2および図3に
おいては、ステップ(A1)〜(A11)に対応する処理を行な
っている箇所に、それぞれ(A1)〜(A11)が符号として記
入されている。
【0052】(A1)ホスト200からドライブ100に対
して、ドライブ100内のROM110領域に保存され
ている共通鍵群(複数のメディアキーブロック,複数の
秘密鍵)および第1ドライブID(静的なID)の転送
を要求する。 (A2)ステップ(A1)の要求に応じて、共通鍵群および第1
ドライブIDを、ROM110から読み出し、ドライブ
100からホスト200へ転送する(図1の転送手段1
41の機能)。
【0053】(A3)ホスト200のRAM210に、ドラ
イブ100からの共通鍵群および第1ドライブIDを格
納・保持する。 (A4)ホスト200側の乱数発生手段230で乱数を発生
し、その乱数をドライブ100へ送るとともに(図1の
転送手段261の機能)、ホスト200からドライブ1
00に対して、生の第2ドライブID(動的なID)と
その第2ドライブIDを上記乱数により暗号化したもの
とを転送するように要求する。
【0054】(A5)ステップ(A4)の要求に応じて、暗号化
手段131および132が、第2ドライブIDを、ホス
ト200からの乱数と、隠れ領域120に書き込まれて
いるドライブ鍵(秘密鍵)とにより暗号化する。そし
て、生の第2ドライブIDと暗号化された第2ドライブ
IDとをドライブ100からホスト200へ転送する
(図1の転送手段141,142の機能)。
【0055】(A6)ホスト200において、暗号化手段2
42が、ステップ(A3)で保存した共通鍵群と第1ドライ
ブIDとに基づきドライブ鍵(相当)を作成し、そのド
ライブ鍵とステップ(A4)で生成した乱数とにより、ドラ
イブ100からの生の第2ドライブIDを暗号化する。
そして、比較判断手段250において、ホスト200側
で暗号化された第2ドライブIDと、ドライブ100か
らの暗号化された第2ドライブIDとを比較し、これら
が一致するか否かを判断する。第1実施形態では、上記
ステップ(A1)〜(A6)により、ドライブ100の認証がホ
スト200側で行なわれる。
【0056】(A7)ステップ(A6)で一致したと判断された
場合には、ドライブ100の認証に成功したものと判断
し、暗号化手段242および244〜246が、ROM
220から読み出されたホストIDと、RAM210に
保存されている共通鍵群および第1ドライブIDとによ
り、コンテンツ鍵を暗号化する。つまり、ホストIDと
共通鍵群とから生成されたホスト鍵と、第1ドライブI
Dと共通鍵群とから生成されたドライブ鍵(相当)とに
よって、コンテンツ鍵が暗号化される。
【0057】(A8)ステップ(A7)で暗号化されたコンテン
ツ鍵を、ホスト200からドライブ100へ転送し(図
1の転送手段262の機能)、ドライブ100の保存部
150(鍵ファイル151)に書き込む。 (A9)ステップ(A6)で一致したと判断された場合、上述し
たステップ(A7),(A8)の処理と並行して、暗号化手段2
47が、ドライブ100に書き込むべきコンテンツデー
タをコンテンツ鍵により暗号化する。
【0058】(A10)ステップ(A9)で暗号化されたコンテ
ンツデータを、ホスト200からドライブ100へ転送
し(図1の転送手段263の機能)、ドライブ100の
保存部150(データファイル152)に書き込む。 (A11)ステップ(A6)で一致しないと判断された場合に
は、ドライブ認証に失敗したものと判断し、上述したス
テップ(A7)〜(A10)の処理を行なうことなく、処理を中
断する。
【0059】一方、上述のごとくドライブ100の保存
部150に書き込まれたコンテンツデータをドライブ1
00からホスト200へ読み出す際、第1実施形態で
は、上述と同様のステップ(A1)〜(A6)に従ってドライブ
100の認証を行なった後、以下のような手順〔ステッ
プ(B1)〜(B6)〕でコンテンツデータが読み出される。な
お、図4および図5においては、ステップ(A1)〜(A6)お
よび(B1)〜(B5)に対応する処理を行なっている箇所に、
それぞれ(A1)〜(A6)および(B1)〜(B5)が符号として記入
されている。ここで、ステップ(A1)〜(A6)によるドライ
ブ認証手順は上述と同様であるので、その説明は省略す
る。
【0060】(B1)ステップ(A6)で一致したと判断された
場合には、ドライブ認証に成功したものと判断し、ホス
ト200は、ドライブ100に対し、暗号化コンテンツ
鍵および暗号化コンテンツデータの読出を要求する。 (B2)ステップ(B1)の要求に応じて、ドライブ100は、
暗号化コンテンツ鍵および暗号化コンテンツを保存部1
50から読み出してホスト200へ転送する(図1の転
送手段143の機能)。
【0061】(B3)ホスト200においては、復号化手段
271および272が、ROM220から読み出された
ホストIDと、RAM210に保存されている共通鍵群
および第1ドライブIDとにより、ドライブ100の保
存部150(鍵ファイル151)から読み出された暗号
化コンテンツ鍵を復号化する。つまり、ホストIDと共
通鍵群とから生成されたホスト鍵と、第1ドライブID
と共通鍵群とから生成されたドライブ鍵(相当)とによ
って、暗号化されたコンテンツ鍵が復号化される。
【0062】(B4)そして、復号化手段273が、復号化
手段271および272で復号化されたコンテンツ鍵に
より、ドライブ100の保存部150(データファイル
152)から読み出された暗号化コンテンツデータを復
号化する。 (B5)ステップ(A6)で一致しないと判断された場合には、
ドライブ認証に失敗したものと判断し、上述したステッ
プ(B1)〜(B4)の処理を行なうことなく、処理を中断す
る。
【0063】(B6)コンテンツ鍵を暗号化してドライブ1
00に書き込んだホスト200とは異なるホストが、コ
ンテンツ鍵を復号化しようとした場合、復号化に用いら
れるホストIDが、暗号化に用いられたホストIDとは
異なってしまう。このような場合、ステップ(B3)におい
て正しいコンテンツ鍵が復元されないので、ステップ(B
4)において暗号化コンテンツデータを復号化することが
できず、ホスト200は、本来のコンテンツデータを得
ることができなくなる。
【0064】このように、本発明の第1実施形態として
のデータ保護システムによれば、ホスト200がコンテ
ンツデータおよびコンテンツ鍵をドライブ100に書き
込む際に、コンテンツ鍵が、ドライブ100の識別情報
(第1ドライブID)にホストIDの要素を加えて暗号
化されているので、コンテンツデータやコンテンツ鍵を
ドライブ100に書き込んだ正規のホスト200しか、
そのコンテンツデータを読み出すことができない。
【0065】つまり、正規のホスト200以外のホスト
(CPU等)がドライブ100からコンテンツデータを
読み出しても、そのホストの識別情報(ホストID)が
正規のものと異なっているため、コンテンツ鍵を正しく
復号化することができないので、コンテンツデータを正
しく復号化できず、コンテンツデータを読み出すことが
できなくなる。
【0066】従って、CPPMやCPRM等の単方向認
証を採用してドライブ100側での処理の負荷を大きく
することなく、ホスト200とドライブ100とを1対
1で対応させる専用接続の形態が実現され、ドライブ1
00のデータを不正なアクセスから保護することができ
るので、ドライブ100側での不正コピーのみならず、
ホスト200側での成りすまし等によるデータの不正読
出しや不正コピーをも確実に防止し、著作権を確実に保
護することができる。
【0067】〔2〕第2実施形態の説明 図6は本発明の第2実施形態としてのデータ保護方法を
適用されたデータ保護システム(アクセス装置およびデ
ータ記録装置)の機能構成を示すブロック図であり、第
2実施形態におけるデータ保護システムも、第1実施形
態とほぼ同様に構成されているが、図6に示すように、
第2実施形態におけるデータ保護システムのドライブ
(データ記録装置)100Aは、第1実施形態のドライ
ブ100に、暗号化手段133,転送手段144,1回
書込可能記憶領域160,乱数発生手段170および比
較判断手段180をさらにそなえて構成されている。ま
た、第2実施形態におけるデータ保護システムのホスト
(アクセス装置)200Aは、第1実施形態のホスト2
00に、暗号化手段248,転送手段264および転送
手段265をさらにそなえて構成されている。なお、図
中、既述の符号と同一の符号は、同一もしくはほぼ同一
の部分を示しているので、その説明は省略する。
【0068】ここで、ドライブ100Aにおいて、1回
書込可能記憶領域160は、ドライブ100Aが初期状
態の時にこのドライブ100Aに最初に接続されたホス
ト200AのホストIDを書き込まれるもので、データ
を1回だけ書き込むことができる領域である。乱数発生
手段(第2乱数発生手段)170は、ホスト200Aか
らアクセスされる都度、乱数を発生するものである。
【0069】転送手段(第7転送手段)144は、乱数
発生手段170で発生された乱数をホスト200Aへ転
送するものである。暗号化手段(第5暗号化手段)13
3は、1回書込可能記憶領域160から読み出されたホ
ストIDを、乱数発生手段170で発生された乱数によ
り暗号化するものである。
【0070】比較判断手段(第2比較判断手段)180
は、暗号化手段133で暗号化されたホストIDと、後
述するごとくホスト200Aから転送されてきた暗号化
ホストIDとを比較し、一致するか否かを判断するもの
である。一方、ホスト200Aにおいて、暗号化手段
(第6暗号化手段)248は、ROM220に保存され
ているホストIDを、ドライブ100Aから転送手段1
44を通じて送られてくる乱数により暗号化するもので
ある。
【0071】転送手段(第8転送手段)264は、初期
状態のドライブ100Aに最初に接続された時に、ホス
トIDをドライブ100Aの1回書込可能記憶領域16
0に書き込むべく、ホストIDをROM220から読み
出してドライブ100Aへ転送するものである。転送手
段(第9転送手段)265は、ホスト200Aがドライ
ブ100Aにアクセスする都度、暗号化手段248によ
り暗号化されたホストIDをドライブ100A(比較判
断手段180)へ転送するものである。
【0072】そして、第2実施形態のデータ保護システ
ムにおいては、ホスト200Aがドライブ100A(保
存部150)にコンテンツデータを記録・保存する際、
比較判断手段250および180がいずれも識別情報が
一致すると判断した場合に、暗号化手段242,244
〜247,転送手段262および263が動作するよう
になっている。また、ホストA200がドライブ100
A(保存部150)からコンテンツデータを読み出す
際、比較判断手段250により2種類の第2ドライブI
Dが一致すると判断された場合に、後述する復号化手段
271〜273が動作するようになっている。
【0073】上述のごとく第2実施形態のドライブ10
0Aにおいて新たに追加された、暗号化手段133,転
送手段144,乱数発生手段170および比較判断手段
180としての機能も、専用ソフトウェアによって実現
される。同様に、第2実施形態のホスト200Aにおい
て新たに追加された、暗号化手段248,転送手段26
4および転送手段265としての機能も、専用ソフトウ
ェア(アクセスプログラム)によって実現される。
【0074】なお、ドライブ100Aにおいては、転送
手段144としての機能を、第1実施形態で説明した転
送手段141〜143としての機能とともに、一つの転
送手段によって実現してもよい。また、暗号化手段13
3としての機能を、第1実施形態で説明した暗号化手段
131および132としての機能とともに、一つの暗号
化手段によって実現してもよい。
【0075】同様に、ホスト200Aにおいては、転送
手段264および265としての機能を、第1実施形態
で説明した転送手段261〜263としての機能ととも
に、一つの転送手段によって実現してもよい。また、暗
号化手段248としての機能を、第1実施形態で説明し
た暗号化手段241〜247としての機能とともに、一
つの暗号化手段によって実現してもよい。
【0076】次に、上述のごとく構成された第2実施形
態のデータ保護システムの動作について、図7〜図10
を参照しながら説明する。なお、図7は第2実施形態の
データ保護システムにおけるコンテンツデータ書込動作
に係る要部を取り出して示すブロック図、図8は第2実
施形態におけるコンテンツデータ書込手順を説明するた
めの図、図9は第2実施形態のデータ保護システムにお
けるコンテンツデータ読出動作に係る要部を取り出して
示すブロック図、図10は第2実施形態におけるコンテ
ンツデータ読出手順を説明するための図である。
【0077】第2実施形態では、前述した第1実施形態
と同様の手順でホスト200Aはドライブ100Aに対
してアクセスしているが、そのアクセスに先立ち、ドラ
イブ100A側でホスト200Aの認証を以下のような
手順〔ステップ(C1)〜(C7)〕で行なっている。ホスト認
証後に、ホスト200Aからドライブ100A(保存部
150)に対するコンテンツデータの書込は、第1実施
形態と同様の手順〔ステップ(C8)〜(C18)〕で行なわれ
る。なお、図7および図8においては、ステップ(C1)〜
(C18)に対応する処理を行なっている箇所に、それぞれ
(C1)〜(C18)が符号として記入されている。
【0078】(C1)ホスト200Aがドライブ100Aに
アクセスした際、そのドライブ100A(1回書込可能
記憶領域160)が何も書き込まれていない初期状態で
あるか否かを認識し、初期状態である場合、ホストID
を、ROM220から読み出し、ホスト200Aからド
ライブ100Aへ転送する(図6の転送手段264の機
能)。
【0079】(C2)ステップ(C1)でホスト200Aからド
ライブ100Aへ送られてきたホストIDを1回書込可
能記憶領域160に書き込み保持する。このとき、記憶
領域160に書き込まれたホストIDを、以降、ホスト
ID−1と標記する。 (C3)上述したステップ(C1)および(C2)を実行した後、も
しくは、ステップ(C1)でドライブ1Aが初期状態ではな
いと認識された場合、ホスト200Aは、ドライブ10
0Aに対してホスト認証を依頼する。
【0080】(C4)ホスト200Aからホスト認証の依頼
を受けたドライブ100Aにおいては、乱数発生手段1
70で乱数を発生し、その乱数をホスト200Aへ送る
とともに(図6の転送手段144の機能)、ドライブ1
00Aからホスト200Aに対し、ホストIDを上記乱
数により暗号化したものを転送するように要求する。ま
た、暗号化手段133が、乱数発生手段170で生成さ
れた乱数により、記憶領域160に書き込まれているホ
ストID−1を暗号化する。
【0081】(C5)ステップ(C4)の要求に応じて、暗号化
手段248が、ROM220に保持されているホストI
D(このホストIDを、以降、ホストID−2と標記す
る)を、ドライブ100Aからの乱数により暗号化す
る。そして、暗号化されたホストID−2をホスト20
0Aからドライブ100Aへ転送する(図6の転送手段
265の機能)。
【0082】(C6)そして、ドライブ100Aの比較判断
手段180において、ステップ(C4)で得られた暗号化ホ
ストID−1と、ホスト200Aからの暗号化されたホ
ストID−2とを比較し、これらが一致するか否かを判
断する。第2実施形態では、ステップ(C1)および(C2)に
より初期状態のドライブ100Aの記憶領域160にホ
ストID−1が書き込まれた後は、ホスト200Aやそ
れ以外のホストがドライブ100Aにアクセスする都
度、ドライブ100Aにおいて、記憶領域160に書き
込まれたホストID−1に基づき、ホスト認証が行なわ
れる。
【0083】(C7)ステップ(C6)で一致しないと判断され
た場合には、ホスト認証に失敗したものと判断し、処理
を中断する。ステップ(C6)で一致したと判断された場合
には、ホスト200Aの認証に成功したものと判断し、
第1実施形態と同様にして、ホスト200Aからドライ
ブ100A(保存部150)に対するコンテンツデータ
の書込が行なわれる。なお、以下のステップ(C8)〜(C1
8)はそれぞれ第1実施形態のステップ(A1)〜(A11)に対
応している。
【0084】(C8)ホスト200Aからドライブ100A
に対して、ドライブ100A内のROM110領域に保
存されている共通鍵群(複数のメディアキーブロック,
複数の秘密鍵)および第1ドライブID(静的なID)
の転送を要求する。(C9)ステップ(A1)の要求に応じて、
共通鍵群および第1ドライブIDを、ROM110から
読み出し、ドライブ100Aからホスト200Aへ転送
する(図6の転送手段141の機能)。
【0085】(C10)ホスト200AのRAM210に、
ドライブ100Aからの共通鍵群および第1ドライブI
Dを格納・保持する。 (C11)ホスト200A側の乱数発生手段230で乱数を
発生し、その乱数をドライブ100Aへ送るとともに
(図6の転送手段261の機能)、ホスト200Aから
ドライブ100Aに対して、生の第2ドライブID(動
的なID)とその第2ドライブIDを上記乱数により暗
号化したものとの転送を要求する。
【0086】(C12)ステップ(C11)の要求に応じて、暗号
化手段131および132が、第2ドライブIDを、ホ
スト200Aからの乱数と、隠れ領域120に書き込ま
れているドライブ鍵(秘密鍵)とにより暗号化する。そ
して、生の第2ドライブIDと暗号化された第2ドライ
ブIDとをドライブ100Aからホスト200Aへ転送
する(図6の転送手段141,142の機能)。
【0087】(C13)ホスト200Aにおいて、暗号化手
段242が、ステップ(C10)で保存した共通鍵群と第1
ドライブIDとに基づきドライブ鍵(相当)を作成し、
そのドライブ鍵とステップ(C11)で生成した乱数とによ
り、ドライブ100Aからの生の第2ドライブIDを暗
号化する。そして、比較判断手段250において、ホス
ト200A側で暗号化された第2ドライブIDと、ドラ
イブ100Aからの暗号化された第2ドライブIDとを
比較し、これらが一致するか否かを判断する。第1実施
形態では、上記ステップ(C8)〜(C13)により、ドライブ
100Aの認証が行なわれる。
【0088】(C14)ステップ(C13)で一致したと判断され
た場合には、ドライブ100Aの認証に成功したものと
判断し、暗号化手段242および244〜246が、R
OM220から読み出されたホストIDと、RAM21
0に保存されている共通鍵群および第1ドライブIDと
により、コンテンツ鍵を暗号化する。つまり、ホストI
Dと共通鍵群とから生成されたホスト鍵と、第1ドライ
ブIDと共通鍵群とから生成されたドライブ鍵(相当)
とによって、コンテンツ鍵が暗号化される。
【0089】(C15)ステップ(C14)で暗号化されたコンテ
ンツ鍵を、ホスト200Aからドライブ100Aへ転送
し(図1の転送手段262の機能)、ドライブ100A
の保存部150(鍵ファイル151)に書き込む。 (C16)ステップ(C13)で一致したと判断された場合、上述
したステップ(C14),(C15)の処理と並行して、暗号化手
段247が、ドライブ100に書き込むべきコンテンツ
データをコンテンツ鍵により暗号化する。
【0090】(C17)ステップ(C16)で暗号化されたコンテ
ンツデータを、ホスト200Aからドライブ100Aへ
転送し(図1の転送手段263の機能)、ドライブ10
0Aの保存部150(データファイル152)に書き込
む。 (C18)ステップ(C13)で一致しないと判断された場合に
は、ドライブ認証に失敗したものと判断し、上述したス
テップ(C14)〜(C17)の処理を行なうことなく、処理を中
断する。
【0091】一方、上述のごとくドライブ100Aの保
存部150に書き込まれたコンテンツデータをドライブ
100Aからホスト200Aへ読み出す際、第2実施形
態では、上述と同様のステップ(C1)〜(C7)に従ってホス
ト200Aの認証をドライブ100A側で行ない、さら
に、上述と同様のステップ(C8)〜(C13)に従ってドライ
ブ100Aの認証をホスト200A側で行なった後、以
下のような手順〔ステップ(D1)〜(D5)〕でコンテンツデ
ータが読み出される。
【0092】なお、図9および図10においては、ステ
ップ(C1)〜(C13)および(D1)〜(D4)に対応する処理を行
なっている箇所に、それぞれ(C1)〜(C13)および(D1)〜
(D4)が符号として記入されている。ここで、ステップ(C
1)〜(C7)によるホスト認証手順およびステップ(C8)〜(C
13)によるドライブ認証手順は、上述と同様であるの
で、その説明は省略する。なお、以下のステップ(D1)〜
(D5)はそれぞれ第1実施形態のステップ(B1)〜(B5)に対
応している。
【0093】(D1)ステップ(C13)で一致したと判断され
た場合には、ドライブ認証に成功したものと判断し、ホ
スト200Aは、ドライブ100Aに対し、暗号化コン
テンツ鍵および暗号化コンテンツデータの読出を要求す
る。 (D2)ステップ(D1)の要求に応じて、ドライブ100A
は、暗号化コンテンツ鍵および暗号化コンテンツを保存
部150から読み出してホスト200Aへ転送する(図
6の転送手段143の機能)。
【0094】(D3)ホスト200Aにおいては、復号化手
段271および272が、ROM220から読み出され
たホストIDと、RAM210に保存されている共通鍵
群および第1ドライブIDとにより、ドライブ100A
の保存部150(鍵ファイル151)から読み出された
暗号化コンテンツ鍵を復号化する。つまり、ホストID
と共通鍵群とから生成されたホスト鍵と、第1ドライブ
IDと共通鍵群とから生成されたドライブ鍵(相当)と
によって、暗号化されたコンテンツ鍵が復号化される。
【0095】(D4)そして、復号化手段273が、復号化
手段271および272で復号化されたコンテンツ鍵に
より、ドライブ100Aの保存部150(データファイ
ル152)から読み出された暗号化コンテンツデータを
復号化する。 (D5)ステップ(C13)で一致しないと判断された場合に
は、ドライブ認証に失敗したものと判断し、上述したス
テップ(D1)〜(D4)の処理を行なうことなく、処理を中断
する。
【0096】このように、本発明の第2実施形態として
のデータ保護システムによれば、ドライブ100Aが初
期状態である時にこのドライブ100Aに最初に接続さ
れたホスト200Aの識別情報(ホストID−1)が、
ドライブ100Aにおける1回書込可能記憶領域160
に書き込まれ、それ以降、その記憶領域160に書き込
まれたホストID−1に基づいて、ドライブ100Aに
アクセスしたホスト200Aが、当該ドライブ100A
に最初に接続されたホスト200A(正規のホスト)で
あるかどうかの認証が行なわれる。そして、正規のホス
ト200Aであると認証された場合のみ、ドライブ10
0Aに対するアクセス(データ書込/読出)が許可され
る。
【0097】これにより、ドライブ100A側で極めて
簡素な認証処理を行なうだけで、正規のホスト200A
以外のホストはドライブ100Aにアクセスすることが
できなくなる。従って、ドライブ100A側での処理の
負荷を大きくすることなく、ドライブ100Aのデータ
を不正なアクセスから保護することができ、ドライブ1
00A側での不正コピーのみならず、ホスト200A側
での成りすまし等によるデータの不正読出しや不正コピ
ーをも確実に防止し、著作権を確実に保護することがで
きる。
【0098】さらに、ドライブ100Aに最初に接続さ
れた正規のホスト200Aしかドライブ100Aにアク
セスすることができなくなるので、例えばSTBからハ
ードディスクドライブ(データ記録装置)を取り外しS
TB以外のシステムで転用するといった、ドライブ10
0Aの不正転用をも確実に防止することができる。
【0099】なお、第2実施形態のデータ保護システム
においては、第1実施形態で説明した技術(つまりドラ
イブ100Aに書き込むべきコンテンツ鍵を第1ドライ
ブIDおよびホストIDにより暗号化する技術)も組み
込まれている。これにより、例え何らかの手段を用いて
ホスト認証を不正にくぐり抜けたとしても、正規のホス
ト200A以外のホストでは、ドライブ100Aから読
み出されたコンテンツ鍵を復号化することができず、コ
ンテンツデータを読み出せない。従って、ホスト200
A側での成りすまし等によるデータの不正読出しや不正
コピーをより確実に防止することができる。
【0100】〔3〕その他 本発明は上述した実施形態に限定されるものではなく、
本発明の趣旨を逸脱しない範囲で種々変形して実施する
ことができる。例えば、上述した第2実施形態のデータ
保護システムでは、アクセス毎にドライバ100A側で
ホスト認証を行なう技術と第1実施形態で説明した技術
とを組み合わせているが、アクセス毎にドライバ100
A側でホスト認証を行なう技術を、通常のCPRMやC
PPMと組み合わせてもよい。具体的には、ステップ(C
1)〜(C7)を実行した後、第2実施形態におけるステップ
(C8)〜(C18),(D1)〜(D5)に代えて、ステップ(a1)〜(a
8),(b1),(b2)を実行してもよい。この場合でも、第2
実施形態と同様の作用効果を十分に得ることができる。
【0101】また、第1実施形態や第2実施形態におけ
るドライブ認証手法は、上述したステップ(A1)〜(A6)や
ステップ(C8)〜(C13)による手法に限定されるものでは
ない。同様に、第2実施形態におけるホスト認証手法
も、上述したステップ(C1)〜(C7)による手法に限定され
るものではない。
【0102】〔4〕付記 (付記1) データを記録・保存するデータ記録装置
と、該データ記録装置にアクセスするアクセス装置との
間でデータ転送を行なう際に、該データ記録装置のデー
タを不正なアクセスから保護するための方法であって、
該アクセス装置において該データ記録装置の認証を行な
うステップと、該データ記録装置が認証された場合、該
アクセス装置の記憶領域に予め登録されているアクセス
装置識別情報と該データ記録装置の記憶領域から読み出
された共通鍵および第1識別情報とにより、コンテンツ
鍵を暗号化するステップと、暗号化されたコンテンツ鍵
を、該データ記録装置に書き込むべく、該アクセス装置
から該データ記録装置へ転送するステップと、該アクセ
ス装置において、該データ記録装置に記録・保存すべき
コンテンツデータを、該コンテンツ鍵により暗号化する
ステップと、暗号化されたコンテンツデータを、該デー
タ記録装置に書き込むべく、該アクセス装置から該デー
タ記録装置へ転送するステップとを含むことを特徴とす
る、データ保護方法。
【0103】(付記2) データを記録・保存するデー
タ記録装置と、該データ記録装置にアクセスするアクセ
ス装置との間でデータ転送を行なう際に、該データ記録
装置のデータを不正なアクセスから保護するための方法
であって、該データ記録装置に、コンテンツ鍵により暗
号化されたコンテンツデータを書き込むとともに、所定
のアクセス装置識別情報と該データ記録装置の記憶領域
に予め登録されている共通鍵および第1識別情報とによ
り暗号化された該コンテンツ鍵を書き込むステップと、
該アクセス装置において該データ記録装置の認証を行な
うステップと、該データ記録装置が認証された場合、該
データ記録装置における前記暗号化されたコンテンツデ
ータと前記暗号化されたコンテンツ鍵とを該データ記録
装置から読み出して該アクセス装置へ転送するステップ
と、該アクセス装置において、該アクセス装置の記憶領
域に予め登録されているアクセス装置識別情報と該デー
タ記録装置の記憶領域から読み出された共通鍵および第
1識別情報とにより、前記暗号化されたコンテンツ鍵を
復号化するステップと、復号化されたコンテンツ鍵によ
り前記暗号化されたコンテンツデータを復号化するステ
ップとを含むことを特徴とする、データ保護方法。
【0104】(付記3) 該データ記録装置の認証を行
なうステップが、該データ記録装置の記憶領域に予め登
録されている共通鍵および第1識別情報を該データ記録
装置から該アクセス装置へ転送するステップと、該アク
セス装置で乱数を発生するステップと、該乱数を該アク
セス装置から該データ記録装置へ転送するステップと、
該データ記録装置の記憶領域に予め登録されている第2
識別情報を該データ記録装置から該アクセス装置へ転送
するステップと、該データ記録装置において、該第2識
別情報を、該アクセス装置からの前記乱数と該データ記
録装置の秘密鍵とにより暗号化するステップと、暗号化
された第2識別情報を該データ記録装置から該アクセス
装置へ転送するステップと、該アクセス装置において、
該第2識別情報を前記の乱数,共通鍵および第1識別情
報により暗号化するステップと、該データ記録装置から
の前記暗号化された第2識別情報と該アクセス装置で暗
号化された第2識別情報とを比較し、一致するか否かを
判断するステップとを含み、これらの第2識別情報が一
致すると判断された場合、該データ記録装置が認証され
ることを特徴とする、付記1または付記2に記載のデー
タ保護方法。
【0105】(付記4) データを記録・保存するデー
タ記録装置と、該データ記録装置にアクセスするアクセ
ス装置との間でデータ転送を行なう際に、該データ記録
装置のデータを不正なアクセスから保護するためのシス
テムであって、該データ記録装置が、共通鍵,第1識別
情報および第2識別情報を保持する第1記憶領域と、該
アクセス装置からの要求に応じて、前記の共通鍵,第1
識別情報および第2識別情報のうちの少なくとも一つを
該第1記憶領域から読み出して該アクセス装置へ転送す
る第1転送手段と、該アクセス装置からの要求に応じ
て、該第2識別情報を、当該要求とともに該アクセス装
置から送られてくる乱数と該データ記録装置の秘密鍵と
により暗号化する第1暗号化手段と、該第1暗号化手段
により暗号化された第2識別情報を該アクセス装置へ転
送する第2転送手段と、該アクセス装置からのコンテン
ツデータおよびコンテンツ鍵を書き込まれて保存する保
存部とをそなえて構成されるとともに、該アクセス装置
が、当該アクセス装置のアクセス装置識別情報を保持す
る第2記憶領域と、前記乱数を発生する第1乱数発生手
段と、該第1乱数発生手段で発生された該乱数を該デー
タ記録装置へ転送する第4転送手段と、該データ記録装
置の該第1記憶領域から読み出された該第2識別情報
を、該第1乱数発生手段で発生された該乱数と、該デー
タ記録装置の該第1記憶領域から読み出された前記の共
通鍵および第1識別情報とにより暗号化する第2暗号化
手段と、該データ記録装置からの前記暗号化された第2
識別情報と該第2暗号化手段で暗号化された第2識別情
報とを比較し、一致するか否かを判断する第1比較判断
手段と、これらの第2識別情報が一致すると該第1比較
判断手段が判断した場合、該第2記憶領域から読み出さ
れた該アクセス装置識別情報と、前記の共通鍵および第
1識別情報とにより、コンテンツ鍵を暗号化する第3暗
号化手段と、該第3暗号化手段により暗号化されたコン
テンツ鍵を、該データ記録装置の該保存部に書き込むべ
く、該データ記録装置へ転送する第5転送手段と、該デ
ータ記録装置に記録・保存すべきコンテンツデータを、
該コンテンツ鍵により暗号化する第4暗号化手段と、該
第4暗号化手段により暗号化されたコンテンツデータ
を、該データ記録装置の該保存部に書き込むべく、該デ
ータ記録装置へ転送する第6転送手段とをそなえて構成
されたことを特徴とする、データ保護システム。
【0106】(付記5) データを記録・保存するデー
タ記録装置と、該データ記録装置にアクセスするアクセ
ス装置との間でデータ転送を行なう際に、該データ記録
装置のデータを不正なアクセスから保護するためのシス
テムであって、該データ記録装置が、共通鍵,第1識別
情報および第2識別情報を保持する第1記憶領域と、該
アクセス装置からの要求に応じて、前記の共通鍵,第1
識別情報および第2識別情報のうちの少なくとも一つを
該第1記憶領域から読み出して該アクセス装置へ転送す
る第1転送手段と、該アクセス装置からの要求に応じ
て、該第2識別情報を、当該要求とともに該アクセス装
置から送られてくる乱数と該データ記録装置の秘密鍵と
により暗号化する第1暗号化手段と、該第1暗号化手段
により暗号化された第2識別情報を該アクセス装置へ転
送する第2転送手段と、コンテンツ鍵により暗号化され
たコンテンツデータと、所定のアクセス装置識別情報と
前記の共通鍵および第1識別情報とにより暗号化された
該コンテンツ鍵とを予め書き込まれて保存する保存部
と、該アクセス装置からの要求に応じて、前記暗号化さ
れたコンテンツデータおよび前記暗号化されたコンテン
ツ鍵を該保存部から読み出して該アクセス装置へ転送す
る第3転送手段とをそなえて構成されるとともに、該ア
クセス装置が、当該アクセス装置のアクセス装置識別情
報を保持する第2記憶領域と、前記乱数を発生する第1
乱数発生手段と、該第1乱数発生手段で発生された該乱
数を該データ記録装置へ転送する第4転送手段と、該デ
ータ記録装置の該第1記憶領域から読み出された該第2
識別情報を、該第1乱数発生手段で発生された該乱数
と、該データ記録装置の該第1記憶領域から読み出され
た前記の共通鍵および第1識別情報とにより暗号化する
第2暗号化手段と、該データ記録装置からの前記暗号化
された第2識別情報と該第2暗号化手段で暗号化された
第2識別情報とを比較し、一致するか否かを判断する第
1比較判断手段と、これらの第2識別情報が一致すると
該第1比較判断手段が判断した場合、該第2記憶領域か
ら読み出された該アクセス装置識別情報と、前記の共通
鍵および第1識別情報とにより、該データ記録装置の該
保存部から読み出された前記暗号化されたコンテンツ鍵
を復号化する第1復号化手段と、該第1復号化手段によ
り復号化されたコンテンツ鍵により、該データ記録装置
の該保存部から読み出された前記暗号化されたコンテン
ツデータを復号化する第2復号化手段とをそなえて構成
されたことを特徴とする、データ保護システム。
【0107】(付記6) 共通鍵,第1識別情報および
第2識別情報を保持する第1記憶領域と、外部からの要
求に応じて前記の共通鍵,第1識別情報および第2識別
情報のうちの少なくとも一つを該第1記憶領域から読み
出して要求元へ転送する第1転送手段と、外部からの要
求に応じて、該第2識別情報を、当該要求とともに送ら
れてくる乱数と秘密鍵とにより暗号化する第1暗号化手
段と、該第1暗号化手段により暗号化された第2識別情
報を要求元へ転送する第2転送手段と、該アクセス装置
からのコンテンツデータおよびコンテンツ鍵を書き込ま
れて保存する保存部とをそなえて構成されるデータ記録
装置に、アクセスするアクセス装置であって、当該アク
セス装置のアクセス装置識別情報を保持する第2記憶領
域と、前記乱数を発生する第1乱数発生手段と、該第1
乱数発生手段で発生された該乱数を該データ記録装置へ
転送する第4転送手段と、該データ記録装置の該第1記
憶領域から読み出された該第2識別情報を、該第1乱数
発生手段で発生された該乱数と、該データ記録装置の該
第1記憶領域から読み出された前記の共通鍵および第1
識別情報とにより暗号化する第2暗号化手段と、該デー
タ記録装置からの前記暗号化された第2識別情報と該第
2暗号化手段で暗号化された第2識別情報とを比較し、
一致するか否かを判断する第1比較判断手段と、これら
の第2識別情報が一致すると該第1比較判断手段が判断
した場合、該第2記憶領域から読み出された該アクセス
装置識別情報と、前記の共通鍵および第1識別情報とに
より、コンテンツ鍵を暗号化する第3暗号化手段と、該
第3暗号化手段により暗号化されたコンテンツ鍵を、該
データ記録装置の該保存部に書き込むべく、該データ記
録装置へ転送する第5転送手段と、該データ記録装置に
記録・保存すべきコンテンツデータを、該コンテンツ鍵
により暗号化する第4暗号化手段と、該第4暗号化手段
により暗号化されたコンテンツデータを、該データ記録
装置の該保存部に書き込むべく、該データ記録装置へ転
送する第6転送手段とをそなえて構成されたことを特徴
とする、アクセス装置。
【0108】(付記7) 共通鍵,第1識別情報および
第2識別情報を保持する第1記憶領域と、外部からの要
求に応じて前記の共通鍵,第1識別情報および第2識別
情報のうちの少なくとも一つを該第1記憶領域から読み
出して要求元へ転送する第1転送手段と、外部からの要
求に応じて、該第2識別情報を、当該要求とともに送ら
れてくる乱数と該データ記録装置の秘密鍵とにより暗号
化する第1暗号化手段と、該第1暗号化手段により暗号
化された第2識別情報を要求元へ転送する第2転送手段
と、コンテンツ鍵により暗号化されたコンテンツデータ
を書き込まれて保存するとともに所定のアクセス装置識
別情報と前記の共通鍵および第1識別情報とにより暗号
化された該コンテンツ鍵を書き込まれて保存する保存部
と、外部からの要求に応じて前記暗号化されたコンテン
ツデータおよび前記暗号化されたコンテンツ鍵を該保存
部から読み出して要求元へ転送する第3転送手段とをそ
なえて構成されるデータ記録装置に、アクセスするアク
セス装置であって、当該アクセス装置のアクセス装置識
別情報を保持する第2記憶領域と、前記乱数を発生する
第1乱数発生手段と、該第1乱数発生手段で発生された
該乱数を該データ記録装置へ転送する第4転送手段と、
該データ記録装置の該第1記憶領域から読み出された該
第2識別情報を、該第1乱数発生手段で発生された該乱
数と、該データ記録装置の該第1記憶領域から読み出さ
れた前記の共通鍵および第1識別情報とにより暗号化す
る第2暗号化手段と、該データ記録装置からの前記暗号
化された第2識別情報と該第2暗号化手段で暗号化され
た第2識別情報とを比較し、一致するか否かを判断する
第1比較判断手段と、これらの第2識別情報が一致する
と該第1比較判断手段が判断した場合、該第2記憶領域
から読み出された該アクセス装置識別情報と、前記の共
通鍵および第1識別情報とにより、該データ記録装置の
該保存部から読み出された前記暗号化されたコンテンツ
鍵を復号化する第1復号化手段と、該第1復号化手段に
より復号化されたコンテンツ鍵により、該データ記録装
置の該保存部から読み出された前記暗号化されたコンテ
ンツデータを復号化する第2復号化手段とをそなえて構
成されたことを特徴とする、アクセス装置。
【0109】(付記8) 共通鍵,第1識別情報および
第2識別情報を保持する第1記憶領域と、外部からの要
求に応じて前記の共通鍵,第1識別情報および第2識別
情報のうちの少なくとも一つを該第1記憶領域から読み
出して要求元へ転送する第1転送手段と、外部からの要
求に応じて、該第2識別情報を、当該要求とともに送ら
れてくる乱数と秘密鍵とにより暗号化する第1暗号化手
段と、該第1暗号化手段により暗号化された第2識別情
報を要求元へ転送する第2転送手段と、コンテンツ鍵に
より暗号化されたコンテンツデータを書き込まれて保存
するとともに所定のアクセス装置識別情報と前記の共通
鍵および第1識別情報とにより暗号化された該コンテン
ツ鍵を書き込まれて保存する保存部と、外部からの要求
に応じて前記暗号化されたコンテンツデータおよび前記
暗号化されたコンテンツ鍵を該保存部から読み出して要
求元へ転送する第3転送手段とをそなえて構成されるデ
ータ記録装置に、アクセスするアクセス装置であって、
当該アクセス装置のアクセス装置識別情報を保持する記
憶領域と、前記乱数を発生する第1乱数発生手段と、該
第1乱数発生手段で発生された該乱数を該データ記録装
置へ転送する第4転送手段と、該データ記録装置の該第
1記憶領域から読み出された該第2識別情報を、該第1
乱数発生手段で発生された該乱数と、該データ記録装置
の該第1記憶領域から読み出された前記の共通鍵および
第1識別情報とにより暗号化する第2暗号化手段と、該
データ記録装置からの前記暗号化された第2識別情報と
該第2暗号化手段で暗号化された第2識別情報とを比較
し、一致するか否かを判断する第1比較判断手段と、こ
れらの第2識別情報が一致すると該第1比較判断手段が
判断した場合で且つコンテンツデータを該データ記録装
置に記録・保存する場合、該第2記憶領域から読み出さ
れた該アクセス装置識別情報と、前記の共通鍵および第
1識別情報とにより、コンテンツ鍵を暗号化する第3暗
号化手段と、該第3暗号化手段により暗号化されたコン
テンツ鍵を、該データ記録装置の該保存部に書き込むべ
く、該データ記録装置へ転送する第5転送手段と、該デ
ータ記録装置に記録・保存すべき前記コンテンツデータ
を、該コンテンツ鍵により暗号化する第4暗号化手段
と、該第4暗号化手段により暗号化されたコンテンツデ
ータを、該データ記録装置の該保存部に書き込むべく、
該データ記録装置へ転送する第6転送手段と、前記の第
2識別情報が一致すると該第1比較判断手段が判断した
場合で且つ該データ記録装置からコンテンツデータを読
み出す場合、該第2記憶領域から読み出された該アクセ
ス装置識別情報と、前記の共通鍵および第1識別情報と
により、該データ記録装置の該保存部から読み出された
前記暗号化されたコンテンツ鍵を復号化する第1復号化
手段と、該第1復号化手段により復号化されたコンテン
ツ鍵により、該データ記録装置の該保存部から読み出さ
れた前記暗号化されたコンテンツデータを復号化する第
2復号化手段とをそなえて構成されたことを特徴とす
る、アクセス装置。
【0110】(付記9) 共通鍵,第1識別情報および
第2識別情報を保持する第1記憶領域と、外部からの要
求に応じて前記の共通鍵,第1識別情報および第2識別
情報のうちの少なくとも一つを該第1記憶領域から読み
出して要求元へ転送する第1転送手段と、外部からの要
求に応じて、該第2識別情報を、当該要求とともに送ら
れてくる乱数と秘密鍵とにより暗号化する第1暗号化手
段と、該第1暗号化手段により暗号化された第2識別情
報を要求元へ転送する第2転送手段と、該アクセス装置
からのコンテンツデータおよびコンテンツ鍵を書き込ま
れて保存する保存部とをそなえて構成されるデータ記録
装置に、アクセスするアクセス装置としてコンピュータ
を機能させるアクセスプログラムであって、前記乱数を
発生する第1乱数発生手段、該第1乱数発生手段で発生
された該乱数を該データ記録装置へ転送する第4転送手
段、該データ記録装置の該第1記憶領域から読み出され
た該第2識別情報を、該第1乱数発生手段で発生された
該乱数と、該データ記録装置の該第1記憶領域から読み
出された前記の共通鍵および第1識別情報とにより暗号
化する第2暗号化手段、該データ記録装置からの前記暗
号化された第2識別情報と該第2暗号化手段で暗号化さ
れた第2識別情報とを比較し、一致するか否かを判断す
る第1比較判断手段、これらの第2識別情報が一致する
と該第1比較判断手段が判断した場合、当該アクセス装
置のアクセス装置識別情報と前記の共通鍵および第1識
別情報とにより、コンテンツ鍵を暗号化する第3暗号化
手段、該第3暗号化手段により暗号化されたコンテンツ
鍵を、該データ記録装置の該保存部に書き込むべく、該
データ記録装置へ転送する第5転送手段、該データ記録
装置に記録・保存すべきコンテンツデータを、該コンテ
ンツ鍵により暗号化する第4暗号化手段、および、該第
4暗号化手段により暗号化されたコンテンツデータを、
該データ記録装置の該保存部に書き込むべく、該データ
記録装置へ転送する第6転送手段として、該コンピュー
タを機能させることを特徴とする、アクセスプログラ
ム。
【0111】(付記10) 共通鍵,第1識別情報およ
び第2識別情報を保持する第1記憶領域と、外部からの
要求に応じて前記の共通鍵,第1識別情報および第2識
別情報のうちの少なくとも一つを該第1記憶領域から読
み出して要求元へ転送する第1転送手段と、外部からの
要求に応じて、該第2識別情報を、当該要求とともに送
られてくる乱数と該データ記録装置の秘密鍵とにより暗
号化する第1暗号化手段と、該第1暗号化手段により暗
号化された第2識別情報を要求元へ転送する第2転送手
段と、コンテンツ鍵により暗号化されたコンテンツデー
タを書き込まれて保存するとともに所定のアクセス装置
識別情報と前記の共通鍵および第1識別情報とにより暗
号化された該コンテンツ鍵を書き込まれて保存する保存
部と、外部からの要求に応じて前記暗号化されたコンテ
ンツデータおよび前記暗号化されたコンテンツ鍵を該保
存部から読み出して要求元へ転送する第3転送手段とを
そなえて構成されるデータ記録装置に、アクセスするア
クセス装置としてコンピュータを機能させるアクセスプ
ログラムであって、前記乱数を発生する第1乱数発生手
段、該第1乱数発生手段で発生された該乱数を該データ
記録装置へ転送する第4転送手段、該データ記録装置の
該第1記憶領域から読み出された該第2識別情報を、該
第1乱数発生手段で発生された該乱数と、該データ記録
装置の該第1記憶領域から読み出された前記の共通鍵お
よび第1識別情報とにより暗号化する第2暗号化手段、
該データ記録装置からの前記暗号化された第2識別情報
と該第2暗号化手段で暗号化された第2識別情報とを比
較し、一致するか否かを判断する第1比較判断手段、こ
れらの第2識別情報が一致すると該第1比較判断手段が
判断した場合、当該アクセス装置のアクセス装置識別情
報と前記の共通鍵および第1識別情報とにより、該デー
タ記録装置の該保存部から読み出された前記暗号化され
たコンテンツ鍵を復号化する第1復号化手段、および、
該第1復号化手段により復号化されたコンテンツ鍵によ
り、該データ記録装置の該保存部から読み出された前記
暗号化されたコンテンツデータを復号化する第2復号化
手段として、該コンピュータを機能させることを特徴と
する、アクセスプログラム。
【0112】(付記11) 共通鍵,第1識別情報およ
び第2識別情報を保持する第1記憶領域と、外部からの
要求に応じて前記の共通鍵,第1識別情報および第2識
別情報のうちの少なくとも一つを該第1記憶領域から読
み出して要求元へ転送する第1転送手段と、外部からの
要求に応じて、該第2識別情報を、当該要求とともに送
られてくる乱数と秘密鍵とにより暗号化する第1暗号化
手段と、該第1暗号化手段により暗号化された第2識別
情報を要求元へ転送する第2転送手段と、該アクセス装
置からのコンテンツデータおよびコンテンツ鍵を書き込
まれて保存する保存部とをそなえて構成されるデータ記
録装置に、アクセスするアクセス装置としてコンピュー
タを機能させるアクセスプログラムを記録したコンピュ
ータ読取可能な記録媒体であって、該アクセスプログラ
ムが、前記乱数を発生する第1乱数発生手段、該第1乱
数発生手段で発生された該乱数を該データ記録装置へ転
送する第4転送手段、該データ記録装置の該第1記憶領
域から読み出された該第2識別情報を、該第1乱数発生
手段で発生された該乱数と、該データ記録装置の該第1
記憶領域から読み出された前記の共通鍵および第1識別
情報とにより暗号化する第2暗号化手段、該データ記録
装置からの前記暗号化された第2識別情報と該第2暗号
化手段で暗号化された第2識別情報とを比較し、一致す
るか否かを判断する第1比較判断手段、これらの第2識
別情報が一致すると該第1比較判断手段が判断した場
合、当該アクセス装置のアクセス装置識別情報と前記の
共通鍵および第1識別情報とにより、コンテンツ鍵を暗
号化する第3暗号化手段、該第3暗号化手段により暗号
化されたコンテンツ鍵を、該データ記録装置の該保存部
に書き込むべく、該データ記録装置へ転送する第5転送
手段、該データ記録装置に記録・保存すべきコンテンツ
データを、該コンテンツ鍵により暗号化する第4暗号化
手段、および、該第4暗号化手段により暗号化されたコ
ンテンツデータを、該データ記録装置の該保存部に書き
込むべく、該データ記録装置へ転送する第6転送手段と
して、該コンピュータを機能させることを特徴とする、
アクセスプログラムを記録したコンピュータ読取可能な
記録媒体。
【0113】(付記12) 共通鍵,第1識別情報およ
び第2識別情報を保持する第1記憶領域と、外部からの
要求に応じて前記の共通鍵,第1識別情報および第2識
別情報のうちの少なくとも一つを該第1記憶領域から読
み出して要求元へ転送する第1転送手段と、外部からの
要求に応じて、該第2識別情報を、当該要求とともに送
られてくる乱数と該データ記録装置の秘密鍵とにより暗
号化する第1暗号化手段と、該第1暗号化手段により暗
号化された第2識別情報を要求元へ転送する第2転送手
段と、コンテンツ鍵により暗号化されたコンテンツデー
タを書き込まれて保存するとともに所定のアクセス装置
識別情報と前記の共通鍵および第1識別情報とにより暗
号化された該コンテンツ鍵を書き込まれて保存する保存
部と、外部からの要求に応じて前記暗号化されたコンテ
ンツデータおよび前記暗号化されたコンテンツ鍵を該保
存部から読み出して要求元へ転送する第3転送手段とを
そなえて構成されるデータ記録装置に、アクセスするア
クセス装置としてコンピュータを機能させるアクセスプ
ログラムを記録したコンピュータ読取可能な記録媒体で
あって、該アクセスプログラムが、前記乱数を発生する
第1乱数発生手段、該第1乱数発生手段で発生された該
乱数を該データ記録装置へ転送する第4転送手段、該デ
ータ記録装置の該第1記憶領域から読み出された該第2
識別情報を、該第1乱数発生手段で発生された該乱数
と、該データ記録装置の該第1記憶領域から読み出され
た前記の共通鍵および第1識別情報とにより暗号化する
第2暗号化手段、該データ記録装置からの前記暗号化さ
れた第2識別情報と該第2暗号化手段で暗号化された第
2識別情報とを比較し、一致するか否かを判断する第1
比較判断手段、これらの第2識別情報が一致すると該第
1比較判断手段が判断した場合、当該アクセス装置のア
クセス装置識別情報と前記の共通鍵および第1識別情報
とにより、該データ記録装置の該保存部から読み出され
た前記暗号化されたコンテンツ鍵を復号化する第1復号
化手段、および、該第1復号化手段により復号化された
コンテンツ鍵により、該データ記録装置の該保存部から
読み出された前記暗号化されたコンテンツデータを復号
化する第2復号化手段として、該コンピュータを機能さ
せることを特徴とする、アクセスプログラムを記録した
コンピュータ読取可能な記録媒体。
【0114】(付記13) データを記録・保存するデ
ータ記録装置と、該データ記録装置にアクセスするアク
セス装置との間でデータ転送を行なう際に、該データ記
録装置のデータを不正なアクセスから保護するための方
法であって、該データ記録装置が初期状態である時に該
データ記録装置に最初に接続された該アクセス装置の記
憶領域に予め登録されているアクセス装置識別情報を、
該アクセス装置から該データ記録装置へ転送し、1回の
み書込可能な記憶領域に書き込むステップと、以後、該
アクセス装置が該データ記録装置にアクセスする都度、
該データ記録装置において、前記1回のみ書込可能な記
憶領域に書き込まれた該アクセス装置識別情報に基づ
き、該アクセス装置の認証を行なうステップと、該アク
セス装置が認証された場合、該アクセス装置において該
データ記録装置の認証を行なうステップと、該データ記
録装置が認証された場合で且つコンテンツデータを該デ
ータ記録装置に記録・保存する場合、該データ記録装置
の記憶領域から読み出された共通鍵および第1識別情報
によりコンテンツ鍵を暗号化するステップと、暗号化さ
れたコンテンツ鍵を、該データ記録装置に書き込むべ
く、該アクセス装置から該データ記録装置へ転送するス
テップと、該アクセス装置において、該データ記録装置
に記録・保存すべきコンテンツデータを、該コンテンツ
鍵により暗号化するステップと、暗号化されたコンテン
ツデータを、該データ記録装置に書き込むべく、該アク
セス装置から該データ記録装置へ転送するステップとを
含むことを特徴とする、データ保護方法。
【0115】(付記14) 該アクセス装置および該デ
ータ記録装置がいずれも認証された場合で且つ該データ
記録装置からコンテンツデータを読み出す場合、該デー
タ記録装置における前記暗号化されたコンテンツデータ
と前記暗号化されたコンテンツ鍵とを該データ記録装置
から読み出して該アクセス装置へ転送するステップと、
該アクセス装置において、該データ記録装置の記憶領域
から読み出された共通鍵および第1識別情報により、前
記暗号化されたコンテンツ鍵を復号化するステップと、
復号化されたコンテンツ鍵により前記暗号化されたコン
テンツデータを復号化するステップとをさらに含むこと
を特徴とする、付記13記載のデータ保護方法。
【0116】(付記15) データを記録・保存するデ
ータ記録装置と、該データ記録装置にアクセスするアク
セス装置との間でデータ転送を行なう際に、該データ記
録装置のデータを不正なアクセスから保護するための方
法であって、該データ記録装置が初期状態である時に該
データ記録装置に最初に接続された該アクセス装置の記
憶領域に予め登録されているアクセス装置識別情報を、
該アクセス装置から該データ記録装置へ転送し、1回の
み書込可能な記憶領域に書き込むステップと、以後、該
アクセス装置が該データ記録装置にアクセスする都度、
該データ記録装置において、前記1回のみ書込可能な記
憶領域に書き込まれた該アクセス装置識別情報に基づ
き、該アクセス装置の認証を行なうステップと、該アク
セス装置が認証された場合、該アクセス装置において該
データ記録装置の認証を行なうステップと、該データ記
録装置が認証された場合で且つコンテンツデータを該デ
ータ記録装置に記録・保存する場合、該アクセス装置の
記憶領域に予め登録されているアクセス装置識別情報と
該データ記録装置の記憶領域から読み出された共通鍵お
よび第1識別情報とにより、コンテンツ鍵を暗号化する
ステップと、暗号化されたコンテンツ鍵を、該データ記
録装置に書き込むべく、該アクセス装置から該データ記
録装置へ転送するステップと、該アクセス装置におい
て、該データ記録装置に記録・保存すべきコンテンツデ
ータを、該コンテンツ鍵により暗号化するステップと、
暗号化されたコンテンツデータを、該データ記録装置に
書き込むべく、該アクセス装置から該データ記録装置へ
転送するステップとを含むことを特徴とする、データ保
護方法。
【0117】(付記16) 該アクセス装置および該デ
ータ記録装置がいずれも認証された場合で且つ該データ
記録装置からコンテンツデータを読み出す場合、該デー
タ記録装置における前記暗号化されたコンテンツデータ
と前記暗号化されたコンテンツ鍵とを該データ記録装置
から読み出して該アクセス装置へ転送するステップと、
該アクセス装置において、該アクセス装置の記憶領域に
予め登録されているアクセス装置識別情報と該データ記
録装置の記憶領域から読み出された共通鍵および第1識
別情報とにより、前記暗号化されたコンテンツ鍵を復号
化するステップと、復号化されたコンテンツ鍵により前
記暗号化されたコンテンツデータを復号化するステップ
とをさらに含むことを特徴とする、付記15記載のデー
タ保護方法。
【0118】(付記17) 該アクセス装置の認証を行
なうステップが、該データ記録装置で乱数を発生するス
テップと、該乱数を該データ記録装置から該アクセス装
置へ転送するステップと、該データ記録装置において、
該アクセス装置識別情報を前記乱数により暗号化するス
テップと、該アクセス装置において、該アクセス装置識
別情報を該データ記録装置からの前記乱数により暗号化
するステップと、暗号化された該アクセス装置識別情報
を該アクセス装置から該データ記録装置へ転送するステ
ップと、該アクセス装置からの前記暗号化されたアクセ
ス装置識別情報と該データ記録装置で暗号化されたアク
セス装置識別情報とを比較し、一致するか否かを判断す
るステップとを含み、これらのアクセス装置識別情報が
一致すると判断された場合、該アクセス装置が認証され
ることを特徴とする、付記13〜付記16のいずれか一
つに記載のデータ保護方法。
【0119】(付記18) 該データ記録装置の認証を
行なうステップが、該データ記録装置の記憶領域に予め
登録されている共通鍵および第1識別情報を該データ記
録装置から該アクセス装置へ転送するステップと、該ア
クセス装置で乱数を発生するステップと、該乱数を該ア
クセス装置から該データ記録装置へ転送するステップ
と、該データ記録装置の記憶領域に予め登録されている
第2識別情報を該データ記録装置から該アクセス装置へ
転送するステップと、該データ記録装置において、該第
2識別情報を、該アクセス装置からの前記乱数と該デー
タ記録装置の秘密鍵とにより暗号化するステップと、暗
号化された第2識別情報を該データ記録装置から該アク
セス装置へ転送するステップと、該アクセス装置におい
て、該第2識別情報を前記の乱数,共通鍵および第1識
別情報により暗号化するステップと、該データ記録装置
からの前記暗号化された第2識別情報と該アクセス装置
で暗号化された第2識別情報とを比較し、一致するか否
かを判断するステップとを含み、これらの第2識別情報
が一致すると判断された場合、該データ記録装置が認証
されることを特徴とする、付記13〜付記17のいずれ
か一つに記載のデータ保護方法。
【0120】(付記19) 該データ記録装置が、初期
状態の時に最初に接続された該アクセス装置のアクセス
装置識別情報を書き込まれる、1回のみ書込可能な記憶
領域と、該アクセス装置からアクセスされる都度、該デ
ータ記録装置で乱数を発生する第2乱数発生手段と、該
第2乱数発生手段で発生された該乱数を該アクセス装置
へ転送する第7転送手段と、前記1回のみ書込可能な記
憶領域から読み出された該アクセス装置識別情報を、該
第2乱数発生手段で発生された該乱数により暗号化する
第5暗号化手段と、該第5暗号化手段で暗号化されたア
クセス装置識別情報と、該アクセス装置からの、該乱数
により暗号化されたアクセス装置識別情報とを比較し、
一致するか否かを判断する第2比較判断手段とをさらに
そなえるとともに、該アクセス装置が、初期状態の該デ
ータ記録装置に最初に接続された時に、該アクセス装置
識別情報を該第2記憶領域から読み出して該データ記録
装置へ転送する第8転送手段と、該アクセス装置識別情
報を、該データ記録装置から送られてくる乱数により暗
号化する第6暗号化手段と、該データ記録装置にアクセ
スする都度、該第6暗号化手段により暗号化されたアク
セス装置識別情報を該データ記録装置へ転送する第9転
送手段とをさらにそなえ、該第1比較判断手段および該
第2比較判断手段がいずれも識別情報が一致すると判断
した場合で且つコンテンツデータを該データ記録装置に
記録・保存する場合に、該第3暗号化手段,該第5転送
手段,該第4暗号化手段および該第6転送手段が動作す
ることを特徴とする、付記4記載のデータ保護システ
ム。
【0121】(付記20) 該データ記録装置が、該ア
クセス装置からの要求に応じて、前記暗号化されたコン
テンツデータおよび前記暗号化されたコンテンツ鍵を該
保存部から読み出して該アクセス装置へ転送する第3転
送手段をさらにそなえて構成されるとともに、該アクセ
ス装置が、該第1比較判断手段および該第2比較判断手
段がいずれも識別情報が一致すると判断した場合で且つ
該データ記録装置からコンテンツデータを読み出す場
合、該第2記憶領域から読み出された該アクセス装置識
別情報と、前記の共通鍵および第1識別情報とにより、
該データ記録装置の該保存部から読み出された前記暗号
化されたコンテンツ鍵を復号化する第1復号化手段と、
該第1復号化手段により復号化されたコンテンツ鍵によ
り、該データ記録装置の該保存部から読み出された前記
暗号化されたコンテンツデータを復号化する第2復号化
手段とをそなえて構成されたことを特徴とする、付記1
9記載のデータ保護システム。
【0122】(付記21) データを記録・保存し、ア
クセス装置からのアクセスに応じて該データの書込/読
出を行なうデータ記録装置であって、初期状態の時に最
初に接続された該アクセス装置のアクセス装置識別情報
を書き込まれる、1回のみ書込可能な記憶領域と、該ア
クセス装置からアクセスされる都度、該データ記録装置
で乱数を発生する第2乱数発生手段と、該第2乱数発生
手段で発生された該乱数を該アクセス装置へ転送する第
7転送手段と、前記1回のみ書込可能な記憶領域から読
み出された該アクセス装置識別情報を、該第2乱数発生
手段で発生された該乱数により暗号化する第5暗号化手
段と、該第5暗号化手段で暗号化されたアクセス装置識
別情報と、該アクセス装置からの、該乱数により暗号化
されたアクセス装置識別情報とを比較し、一致するか否
かを判断する第2比較判断手段とをそなえて構成された
ことを特徴とする、データ記録装置。
【0123】
【発明の効果】以上詳述したように、本発明のデータ保
護方法(請求項1,2)によれば、アクセス装置(ホス
ト)がコンテンツデータおよびコンテンツ鍵をデータ記
録装置に書き込む際に、コンテンツ鍵が、データ記録装
置の識別情報にアクセス装置識別情報(ホストID)の
要素を加えて暗号化されているので、コンテンツデータ
やコンテンツ鍵をデータ記録装置に書き込んだ正規のア
クセス装置しか、そのコンテンツデータを読み出すこと
ができない。つまり、正規のアクセス装置以外のアクセ
ス装置がデータ記録装置からコンテンツデータを読み出
しても、そのアクセス装置の識別情報が正規のものと異
なっているため、コンテンツ鍵を正しく復号化すること
ができないので、コンテンツデータを正しく復号化でき
ず、コンテンツデータを読み出すことができなくなる。
従って、CPPMやCPRM等の単方向認証を採用して
データ記録装置側での処理の負荷を大きくすることな
く、データ記録装置のデータを不正なアクセスから保護
することができ、データ記録装置側での不正コピーのみ
ならず、アクセス装置側での成りすまし等によるデータ
の不正読出しや不正コピーをも確実に防止し、著作権を
確実に保護することができる。
【0124】また、本発明のデータ保護方法(請求項3
〜5)によれば、データ記録装置(ドライブ)が初期状
態である時にこのデータ記録装置に最初に接続されたア
クセス装置(ホスト)の識別情報(ホストID)が、デ
ータ記録装置における1回のみ書込可能な記憶領域に書
き込まれ、それ以降、その記憶領域に書き込まれた識別
情報に基づいて、データ記録装置にアクセスしたアクセ
ス装置が、当該データ記録装置に最初に接続されたアク
セス装置(正規のアクセス装置)であるかどうかの認証
が行なわれる。そして、正規のアクセス装置であると認
証された場合のみ、データ記録装置に対するアクセス
(データ書込/読出)が許可される。
【0125】これにより、データ記録装置側で極めて簡
素な認証処理を行なうだけで、正規のアクセス装置以外
のアクセス装置はデータ記録装置にアクセスすることが
できなくなる。従って、データ記録装置側での処理の負
荷を大きくすることなく、データ記録装置のデータを不
正なアクセスから保護することができ、データ記録装置
側での不正コピーのみならず、アクセス装置側での成り
すまし等によるデータの不正読出しや不正コピーをも確
実に防止し、著作権を確実に保護することができる。
【0126】さらに、データ記録装置に最初に接続され
た正規のアクセス装置しかデータ記録装置にアクセスす
ることができなくなるので、例えばセットトップボック
スからハードディスクドライブ(データ記録装置)を取
り外しセットトップボックス以外のシステムで転用する
といった、データ記録装置の不正転用をも確実に防止す
ることができる。
【0127】なお、最初に接続されたアクセス装置の識
別情報をデータ記録装置における1回のみ書込可能な記
憶領域に書き込みその識別情報を用いてアクセス装置の
認証を行なう技術と、データ記録装置に書き込むべきコ
ンテンツ鍵をデータ記録装置識別情報およびアクセス装
置識別情報により暗号化する技術とを組み合わせること
により、例え何らかの手段を用いてアクセス装置の認証
を不正にくぐり抜けたとしても、正規のアクセス装置以
外のアクセス装置では、データ記録装置から読み出され
たコンテンツ鍵を復号化することができず、コンテンツ
データを読み出せない。従って、アクセス装置側での成
りすまし等によるデータの不正読出しや不正コピーをよ
り確実に防止することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのデータ保護方法
を適用されたデータ保護システム(アクセス装置および
データ記録装置)の機能構成を示すブロック図である。
【図2】第1実施形態のデータ保護システムにおけるコ
ンテンツデータ書込動作に係る要部を取り出して示すブ
ロック図である。
【図3】第1実施形態におけるコンテンツデータ書込手
順を説明するための図である。
【図4】第1実施形態のデータ保護システムにおけるコ
ンテンツデータ読出動作に係る要部を取り出して示すブ
ロック図である。
【図5】第1実施形態におけるコンテンツデータ読出手
順を説明するための図である。
【図6】本発明の第2実施形態としてのデータ保護方法
を適用されたデータ保護システム(アクセス装置および
データ記録装置)の機能構成を示すブロック図である。
【図7】第2実施形態のデータ保護システムにおけるコ
ンテンツデータ書込動作に係る要部を取り出して示すブ
ロック図である。
【図8】第2実施形態におけるコンテンツデータ書込手
順を説明するための図である。
【図9】第2実施形態のデータ保護システムにおけるコ
ンテンツデータ読出動作に係る要部を取り出して示すブ
ロック図である。
【図10】第2実施形態におけるコンテンツデータ読出
手順を説明するための図である。
【符号の説明】
100,100A ドライブ(データ記録装置) 110 ROM(第1記憶領域) 120 隠れ領域 131,132 暗号化手段(第1暗号化手段) 133 暗号化手段(第5暗号化手段) 141 転送手段(第1転送手段) 142 転送手段(第2転送手段) 143 転送手段(第3転送手段) 144 転送手段(第7転送手段) 150 保存部 151 鍵ファイル 152 データファイル 160 1回書込可能記憶領域 170 乱数発生手段(第2乱数発生手段) 180 比較判断手段(第2比較判断手段) 200,200A ホスト(アクセス装置) 210 RAM 220 ROM(第2記憶領域) 230 乱数発生手段(第1乱数発生手段) 241,243 暗号化手段(第2暗号化手段) 242 暗号化手段(第2暗号化手段,第3暗号化手
段) 244,245,246 暗号化手段(第3暗号化手
段) 247 暗号化手段(第4暗号化手段) 248 暗号化手段(第6暗号化手段) 250 比較判断手段(第1比較判断手段) 261 転送手段(第4転送手段) 262 転送手段(第5転送手段) 263 転送手段(第6転送手段) 264 転送手段(第8転送手段) 265 転送手段(第9転送手段) 271,272 復号化手段(第1復号化手段) 273 復号化手段(第2復号化手段)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA06 AA07 BA07 BA09 CA15 5B065 BA01 CA17 CC08 CS06 PA04 PA16 5J104 AA01 AA07 AA16 EA04 EA17 JA03 NA02 PA14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 データを記録・保存するデータ記録装置
    と、該データ記録装置にアクセスするアクセス装置との
    間でデータ転送を行なう際に、該データ記録装置のデー
    タを不正なアクセスから保護するための方法であって、 該アクセス装置において該データ記録装置の認証を行な
    うステップと、 該データ記録装置が認証された場合、該アクセス装置の
    記憶領域に予め登録されているアクセス装置識別情報と
    該データ記録装置の記憶領域から読み出された共通鍵お
    よび第1識別情報とにより、コンテンツ鍵を暗号化する
    ステップと、 暗号化されたコンテンツ鍵を、該データ記録装置に書き
    込むべく、該アクセス装置から該データ記録装置へ転送
    するステップと、 該アクセス装置において、該データ記録装置に記録・保
    存すべきコンテンツデータを、該コンテンツ鍵により暗
    号化するステップと、 暗号化されたコンテンツデータを、該データ記録装置に
    書き込むべく、該アクセス装置から該データ記録装置へ
    転送するステップとを含むことを特徴とする、データ保
    護方法。
  2. 【請求項2】 データを記録・保存するデータ記録装置
    と、該データ記録装置にアクセスするアクセス装置との
    間でデータ転送を行なう際に、該データ記録装置のデー
    タを不正なアクセスから保護するための方法であって、 該データ記録装置に、コンテンツ鍵により暗号化された
    コンテンツデータを書き込むとともに、所定のアクセス
    装置識別情報と該データ記録装置の記憶領域に予め登録
    されている共通鍵および第1識別情報とにより暗号化さ
    れた該コンテンツ鍵を書き込むステップと、 該アクセス装置において該データ記録装置の認証を行な
    うステップと、 該データ記録装置が認証された場合、該データ記録装置
    における前記暗号化されたコンテンツデータと前記暗号
    化されたコンテンツ鍵とを該データ記録装置から読み出
    して該アクセス装置へ転送するステップと、 該アクセス装置において、該アクセス装置の記憶領域に
    予め登録されているアクセス装置識別情報と該データ記
    録装置の記憶領域から読み出された共通鍵および第1識
    別情報とにより、前記暗号化されたコンテンツ鍵を復号
    化するステップと、 復号化されたコンテンツ鍵により前記暗号化されたコン
    テンツデータを復号化するステップとを含むことを特徴
    とする、データ保護方法。
  3. 【請求項3】 データを記録・保存するデータ記録装置
    と、該データ記録装置にアクセスするアクセス装置との
    間でデータ転送を行なう際に、該データ記録装置のデー
    タを不正なアクセスから保護するための方法であって、 該データ記録装置が初期状態である時に該データ記録装
    置に最初に接続された該アクセス装置の記憶領域に予め
    登録されているアクセス装置識別情報を、該アクセス装
    置から該データ記録装置へ転送し、1回のみ書込可能な
    記憶領域に書き込むステップと、 以後、該アクセス装置が該データ記録装置にアクセスす
    る都度、該データ記録装置において、前記1回のみ書込
    可能な記憶領域に書き込まれた該アクセス装置識別情報
    に基づき、該アクセス装置の認証を行なうステップと、 該アクセス装置が認証された場合、該アクセス装置にお
    いて該データ記録装置の認証を行なうステップと、 該データ記録装置が認証された場合で且つコンテンツデ
    ータを該データ記録装置に記録・保存する場合、該デー
    タ記録装置の記憶領域から読み出された共通鍵および第
    1識別情報によりコンテンツ鍵を暗号化するステップ
    と、 暗号化されたコンテンツ鍵を、該データ記録装置に書き
    込むべく、該アクセス装置から該データ記録装置へ転送
    するステップと、 該アクセス装置において、該データ記録装置に記録・保
    存すべきコンテンツデータを、該コンテンツ鍵により暗
    号化するステップと、 暗号化されたコンテンツデータを、該データ記録装置に
    書き込むべく、該アクセス装置から該データ記録装置へ
    転送するステップとを含むことを特徴とする、データ保
    護方法。
  4. 【請求項4】 該アクセス装置および該データ記録装置
    がいずれも認証された場合で且つ該データ記録装置から
    コンテンツデータを読み出す場合、該データ記録装置に
    おける前記暗号化されたコンテンツデータと前記暗号化
    されたコンテンツ鍵とを該データ記録装置から読み出し
    て該アクセス装置へ転送するステップと、 該アクセス装置において、該データ記録装置の記憶領域
    から読み出された共通鍵および第1識別情報により、前
    記暗号化されたコンテンツ鍵を復号化するステップと、 復号化されたコンテンツ鍵により前記暗号化されたコン
    テンツデータを復号化するステップとをさらに含むこと
    を特徴とする、請求項3記載のデータ保護方法。
  5. 【請求項5】 該アクセス装置の認証を行なうステップ
    が、 該データ記録装置で乱数を発生するステップと、 該乱数を該データ記録装置から該アクセス装置へ転送す
    るステップと、 該データ記録装置において、該アクセス装置識別情報を
    前記乱数により暗号化するステップと、 該アクセス装置において、該アクセス装置識別情報を該
    データ記録装置からの前記乱数により暗号化するステッ
    プと、 暗号化された該アクセス装置識別情報を該アクセス装置
    から該データ記録装置へ転送するステップと、 該アクセス装置からの前記暗号化されたアクセス装置識
    別情報と該データ記録装置で暗号化されたアクセス装置
    識別情報とを比較し、一致するか否かを判断するステッ
    プとを含み、 これらのアクセス装置識別情報が一致すると判断された
    場合、該アクセス装置が認証されることを特徴とする、
    請求項3または請求項4に記載のデータ保護方法。
JP2001252399A 2001-08-23 2001-08-23 データ保護方法 Expired - Fee Related JP4690600B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001252399A JP4690600B2 (ja) 2001-08-23 2001-08-23 データ保護方法
US10/095,937 US6789177B2 (en) 2001-08-23 2002-03-13 Protection of data during transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001252399A JP4690600B2 (ja) 2001-08-23 2001-08-23 データ保護方法

Publications (2)

Publication Number Publication Date
JP2003067256A true JP2003067256A (ja) 2003-03-07
JP4690600B2 JP4690600B2 (ja) 2011-06-01

Family

ID=19080882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001252399A Expired - Fee Related JP4690600B2 (ja) 2001-08-23 2001-08-23 データ保護方法

Country Status (2)

Country Link
US (1) US6789177B2 (ja)
JP (1) JP4690600B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2011035941A (ja) * 2003-07-28 2011-02-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム
KR101265691B1 (ko) * 2007-07-31 2013-05-20 삼성전자주식회사 저장 장치의 식별자 관리 방법, 복원 방법 및 그 장치
JP2017174440A (ja) * 2017-04-13 2017-09-28 株式会社リコー 情報処理システム及び操作端末
JP2017225004A (ja) * 2016-06-15 2017-12-21 シャープ株式会社 デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
JP2003281821A (ja) * 2002-03-22 2003-10-03 Sony Corp 書き込み可能な記録媒体、識別情報の記録方法、情報記録装置、識別情報の再生方法および情報再生装置
EP1492265A4 (en) * 2002-03-29 2005-04-13 Matsushita Electric Ind Co Ltd DEVICE, METHOD AND PROGRAM FOR CONTENT PROCESSING AND CONTENT ACCUMULATION MEDIUM
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US7363620B2 (en) 2003-09-25 2008-04-22 Sun Microsystems, Inc. Non-linear execution of application program instructions for application program obfuscation
US8220058B2 (en) * 2003-09-25 2012-07-10 Oracle America, Inc. Rendering and encryption engine for application program obfuscation
US7353499B2 (en) * 2003-09-25 2008-04-01 Sun Microsystems, Inc. Multiple instruction dispatch tables for application program obfuscation
US7424620B2 (en) * 2003-09-25 2008-09-09 Sun Microsystems, Inc. Interleaved data and instruction streams for application program obfuscation
US20050069138A1 (en) * 2003-09-25 2005-03-31 Sun Microsystems, Inc., A Delaware Corporation Application program obfuscation
US7415618B2 (en) * 2003-09-25 2008-08-19 Sun Microsystems, Inc. Permutation of opcode values for application program obfuscation
US7681046B1 (en) 2003-09-26 2010-03-16 Andrew Morgan System with secure cryptographic capabilities using a hardware specific digital secret
US7694151B1 (en) * 2003-11-20 2010-04-06 Johnson Richard C Architecture, system, and method for operating on encrypted and/or hidden information
CN100416517C (zh) * 2004-02-23 2008-09-03 深圳市朗科科技有限公司 用于管理存储装置与主机设备间数据访问的方法
JP4485223B2 (ja) * 2004-02-26 2010-06-16 アルパイン株式会社 データ転送装置
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
DE112004002943B4 (de) * 2004-08-26 2010-06-24 Fujitsu Ltd., Kawasaki Inhalte-Management-Programm, -Verfahren und -Vorrichtung
JP4220448B2 (ja) * 2004-09-09 2009-02-04 株式会社東芝 情報再生装置及び情報再生方法
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
WO2007045968A2 (en) * 2005-10-18 2007-04-26 Pankaj Anand Method and system for storing files
US7496727B1 (en) 2005-12-06 2009-02-24 Transmeta Corporation Secure memory access system and method
JP2007243717A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 情報再生装置
WO2007138465A2 (en) * 2006-05-31 2007-12-06 Pankaj Anand Hybrid data archival method and system thereof
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
US20080063198A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing EEDKS to tape outside of user data area
US20080063209A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US20080267411A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Enhancing Security of a Device
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
US9069940B2 (en) 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
JP5736868B2 (ja) * 2011-03-16 2015-06-17 富士通株式会社 情報処理システム、復旧装置、ディスク復旧方法
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
CN108470126B (zh) * 2018-03-19 2020-05-01 腾讯科技(深圳)有限公司 数据处理方法、装置及存储介质
CN109587774B (zh) * 2018-10-25 2020-09-11 华为技术有限公司 一种能效控制的方法、控制装置及通信设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5687237A (en) * 1995-11-13 1997-11-11 Pitney Bowes Inc. Encryption key management system for an integrated circuit
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8407473B2 (en) 2003-07-28 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium and program
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2011035941A (ja) * 2003-07-28 2011-02-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012178169A (ja) * 2003-07-28 2012-09-13 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US7962747B2 (en) 2003-07-28 2011-06-14 Sony Corporation Information processing, apparatus and method, recording medium, and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
JP2012178168A (ja) * 2003-07-28 2012-09-13 Sony Corp 受信装置および受信方法
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
KR101265691B1 (ko) * 2007-07-31 2013-05-20 삼성전자주식회사 저장 장치의 식별자 관리 방법, 복원 방법 및 그 장치
JP2017225004A (ja) * 2016-06-15 2017-12-21 シャープ株式会社 デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム
JP2017174440A (ja) * 2017-04-13 2017-09-28 株式会社リコー 情報処理システム及び操作端末

Also Published As

Publication number Publication date
JP4690600B2 (ja) 2011-06-01
US20030041221A1 (en) 2003-02-27
US6789177B2 (en) 2004-09-07

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP5330648B2 (ja) ドメイン管理システム下でのデータの記録及び再生方法
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
US20090210724A1 (en) Content management method and content management apparatus
US8694799B2 (en) System and method for protection of content stored in a storage device
US20050021948A1 (en) Secure single drive copy method and apparatus
US20070226412A1 (en) Storage device, controller for storage device, and storage device control method
JP2010267240A (ja) 記録装置
KR20030085585A (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP2007272476A (ja) 情報記憶装置
US20050078822A1 (en) Secure access and copy protection management system
CN100364002C (zh) 读或写用户数据的设备和方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2004303321A (ja) 情報記録媒体記録再生システム、情報記録媒体、情報記録媒体記録再生方法、情報記録媒体記録再生プログラム
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2004110588A (ja) 記憶メディアアクセスシステム
JP2007158559A (ja) 記録装置及び記録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees