JP2003248557A - ハードディスクユニット - Google Patents
ハードディスクユニットInfo
- Publication number
- JP2003248557A JP2003248557A JP2002049763A JP2002049763A JP2003248557A JP 2003248557 A JP2003248557 A JP 2003248557A JP 2002049763 A JP2002049763 A JP 2002049763A JP 2002049763 A JP2002049763 A JP 2002049763A JP 2003248557 A JP2003248557 A JP 2003248557A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hard disk
- license
- disk unit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B19/00—Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
- G11B19/02—Control of operating function, e.g. switching from recording to reproducing
- G11B19/12—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
- G11B19/122—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B5/00—Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
- G11B5/012—Recording on, or reproducing or erasing from, magnetic disks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
クユニットを提供する。 【解決手段】 ハードディスクユニット40において
は、暗号化コンテンツデータは、記憶読出処理部143
9によってハードディスク1430,1431に記憶さ
れ、暗号化コンテンツデータを復号するためのライセン
スは記憶素子1440のセキュアデータ記憶領域141
5に記憶される。そして、記憶素子1440は半導体素
子として構成され、ハードディスクユニット40,41
とは独立してアクセス可能である。
Description
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
ためのライセンスを記憶するハードディスクユニットに
関し、特に、マルチアクセスが可能な記憶装置において
コピーされた情報に対する著作権保護を可能とするハー
ドディスクユニットに関するものである。
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝達される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、著作物データの複製に際し一定の著作権料を徴収す
ることが可能な著作権者にとっても、かえって不利益と
なる。
テンツデータをデジタル情報通信網を通じて公衆に配信
することは、それ自体が著作権者の公衆送信権による制
限を受ける行為であるから、著作権保護のための十分な
方策が講じられる必要がある。
衆に送信される著作物である音楽データや画像データ等
のコンテンツデータについて、一度受信されたコンテン
ツデータが、さらに勝手に複製されることを防止するこ
とが必要となる。
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスを送信する。ライ
センスは、暗号化コンテンツデータを復号するための復
号鍵(「コンテンツ鍵」と言う。以下同じ。)、ライセ
ンスを識別するためのライセンスID、およびライセン
スの利用を制限するための制御情報等を含んでいる。配
信サーバからメモリカードに対してライセンスを送信す
る際には、配信サーバおよびメモリカードは、それぞれ
がセッション鍵を生成し、配信サーバとメモリカードと
の間で鍵の交換を行なうことによって、暗号通信路を構
築する。
して構築した暗号通信路を介してライセンスを送信す
る。その際、メモリカードは、受信した暗号化コンテン
ツデータとライセンスとを内部のメモリに記憶する。
データを再生する場合は、メモリカードを携帯電話機に
装着する。携帯電話機は、通常の通話機能の他にメモリ
カードから暗号化コンテンツデータとコンテンツ鍵を読
み出して暗号化コンテンツデータを復号し、かつ、再生
して外部へ出力するための専用回路も有する。ライセン
ス鍵の読み出しに際しては、メモリカードと専用回路と
の間に暗号通信路を構築し、暗号通信路を介してメモリ
カードから専用回路に送信される。
との間でライセンスの移動または複製を行なう機能を備
えている。この場合、配信サーバからライセンスの送信
と同様に、送信元のメモリカードと送信先のメモリカー
ドの双方の機能によって暗号通信路を構築した上で、ラ
イセンスが送信元のメモリカードから送信先のメモリカ
ードに対して送信される。ライセンスを移動するか複製
するかは、ライセンスに含まれる制御情報に従って決定
される。
電話網を用いて暗号化コンテンツデータとライセンスと
を配信サーバから受信し、メモリカードに記憶したうえ
で、メモリカードに記憶された暗号化コンテンツデータ
を再生したり、他のメモリカードに移したりできる。
ル通信路の広帯域化によって大量なデータの送信が可能
となりつつある。このようなデータ送信環境の変化によ
って、これまで、音楽データのように比較的データ量の
少ないコンテンツデータから、大容量な映像データの配
信を行なうことができるインフラストラクチャーが整い
つつある。
場合には、データ記憶容量が少ない、データのアクセス
速度の遅いデータに対する1ビット当りの記憶単価が高
いなどの性能・価格の面から見ると、映像データを扱う
には最適な記憶メディアであるとは言い難い。
ト当りの記憶単価が安い記憶メディアとしてハードディ
スクユニットが存在する。
ディスクユニットは、ライセンスのような機密性を要す
る機密データを記憶する媒体としては、その機密性が低
いという問題がある。
モータなどの能動部品を備えているために装置寿命が短
いこと、耐衝撃性が低く、ユニット内部に備えられてい
る磁気記録媒体であるハードディスクユニットの損傷に
よってハードディスクユニット上の記憶されたデータが
容易にアクセス不能となることから明らかなように、ラ
イセンスのようにバックアップを取ることが許されない
データそのもの価値のある機密データを扱うには、記憶
の安全性が低いという問題もある。
るためになされたものであり、その目的は、ハードディ
スクのように記憶されたデータが読出不能となった場合
でも、記憶されている機密データに対するアクセスを保
証し、機密データに関する記憶の安全性を確保するハー
ドディスクユニットを提供することである。
ドディスクユニットは、機密データと非機密データとの
入出力を行ない、かつ、機密データと非機密データとを
記憶するハードディスクユニットであって、外部とのデ
ータの授受を行なうインタフェースと、外部の他の装置
とデータをやり取りする端子と、端子をインタフェース
に接続するデータバスと、機密データを記憶し、不正な
アクセスから機密データを保護する記憶素子と、非機密
データを記憶する円盤状磁気記憶媒体と、非機密データ
を円盤状磁気記憶媒体に記憶および/または読出を行な
う記憶読出処理部とを備え、記憶素子は、機密データを
記憶するデータ記憶部と、機密データを入出力する場合
に、機密データの提供元または提供先との間で暗号路を
構築し、かつ、機密データの入出力を関するデータ管理
部とを含む。
素子によって構成される。好ましくは、記憶素子は、当
該ハードディスクユニットから着脱可能である。
機密データの入出力処理に関するデータの授受をインタ
フェースと記憶素子との間で仲介し、非機密データの入
出力処理に関するデータの授受をインタフェースと記憶
読出処理部の間で仲介する選択部をさらに備える。
タを外部との間で授受する第1のインタフェースと、非
機密データを外部との間で授受するための第2のインタ
フェースとを含み、端子は、他の装置とデータをやり取
りする第1の端子と、第1の端子を第1のインタフェー
スに接続する第1のデータバスと、他の装置とデータを
やり取りする第1の端子から独立した第2の端子と、第
2の端子を第2のインタフェースに接続する第2のデー
タバスとを含む。
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
えたハードディスクユニットに対して、暗号化コンテン
ツデータおよび暗号化コンテンツデータを復号するライ
センスを記憶するための構成を示した概略図である。
クユニット40に記録する暗号化コンテンツデータおよ
びライセンスを提供する装置であり、データバスBSを
介してハードディスクユニット40と接続され、データ
バスBSを介してデータの授受を行なえる構成となって
いる。
ば、インターネットを介して映像データをダウンロード
してハードディスクユニット40に記録する配信システ
ムを例にとって説明するが、以下の説明から明らかなよ
うに、本発明は、このような場合に限定されることな
く、生データを取り込んで暗号化コンテンツデータおよ
びライセンスを生成し、その生成した暗号化コンテンツ
データおよびライセンスをハードディスクユニット40
に記憶するデータレコーダや、放送網を介して受信した
暗号化コンテンツデータやライセンスをハードディスク
ユニット40に記憶する放送受信システム、放送網を介
して暗号化コンテンツデータを取得し、デジタル通信網
を介してライセンスを取得する複合配信システムなど様
々な構成が考えられる。すなわち、コンテンツ提供装置
30は、暗号化コンテンツデータおよびライセンスの取
得経路に限定されることなく、ハードディスクユニット
40との間で、データの授受を行ない、暗号化コンテン
ツデータとライセンスとをハードディスクユニットに送
信する機能を備えている装置である。
他の著作物としてのコンテンツデータ、たとえば、音楽
データ、画像データ、朗読データ、テキストデータ、コ
ンピュータプログラム、ゲームソフトなどを扱うことも
可能なものである。
いては、コンテンツ提供装置30は、ダウンロードサー
バ10と端末装置20によって構成される。ハードディ
スクユニット40は、脱着可能なコネクタを備えた独立
したユニットである。データバスBSは、端末装置20
は、ハードディスクユニット40を装着する機構を介し
て接続可能なデータバスである。また、端末装置20
は、デジタル通信網を介してコンテンツの配信を行なう
ダウンロードサーバ10と接続されている。
クユニット40を装着した端末装置20のユーザからの
配信リクエストを端末装置20から受信する。映像デー
タを管理するダウンロードサーバ10は、配信リクエス
トを送信してきた端末装置20に装着されたハードディ
スクユニット40が正当な証明書を持つか否か、すなわ
ち、保護機能を備えた正規の記憶装置であるか否かの認
証処理を行なう。そして、ハードディスクユニット40
が正規のハードディスクユニットであった場合、ダウン
ロードサーバ10は、ハードディスクユニット40に対
して著作権を保護するために所定の暗号方式により映像
データ(以下、「コンテンツデータ」とも呼ぶ。)を暗
号化した暗号化コンテンツデータと、このような暗号化
コンテンツデータを復号するためのコンテンツ鍵を含む
ライセンスとを端末装置20へ配信する。
ンツデータとライセンスを、ハードディスクユニット4
0に記憶するためにダウンロードサーバ10とハードデ
ィスクユニット40との仲介処理を行なう。
ウンロードサーバ10とハードディスクユニット40と
の間にはセキュアコネクション(暗号通信路)が形成さ
れ、その中をライセンスが配信される。すなわち、ライ
センスは、ハードディスクユニット40においてのみ、
復号可能な暗号化が行なわれて配信され、ハードディス
クユニット40において復号され、記憶される。セキュ
アコネクションの形成については後に詳細に説明する。
このようなライセンスをハードディスクユニット40へ
記憶する処理を「書込」と称することとする。
ば、ハードディスクユニット40に記憶された暗号化コ
ンテンツデータとそのライセンスを読出して再生するこ
とが可能である。図2は、端末装置20が再生機能を備
え、ハードディスクユニット40に記憶された暗号化コ
ンテンツデータとそのライセンスを読出して再生するた
めの構成を示した概略ブロック図である。
置内部の制御およびデータバスBSを介したハードディ
スクユニット40とのデータの送受信を制御するコント
ローラ1106と、暗号化コンテンツデータとライセン
スによってコンテンツの再生を行なうデータ保護機能を
備えた再生回路1550によって構成される。コンテン
ツの再生時においても、ハードディスクユニット40と
再生回路1550との間にはセキュアコネクションが形
成され、その中を再生に使用されるライセンスがハード
ディスクユニット40から再生回路1550に送信され
る。このとき、ハードディスクユニット40において再
生回路1550の正当性の確認が再生回路1550の証
明書の認証処理によって行なわれる。再生回路1550
に対してコンテンツ鍵を送信し、暗号化コンテンツデー
タの再生に備える処理を「使用許諾」と称することとす
る。詳細については後述する。
し、ハードディスクユニット40に記憶された暗号化コ
ンテンツデータおよびライセンスは、他のハードディス
クユニットへ送信することもできる。図3は、端末装置
20に備えられたデータバスBSに2台のハードディス
クユニットを接続したハードディスクユニット間での暗
号化コンテンツデータおよびライセンスの送信をするた
めの構成を示した概略ブロック図である。
を備えるハードディスクユニット41が、データバスB
Sに接続されている。端末装置20のコントローラは、
2つのハードディスクユニット40,41間のデータの
送受信の制御とデータの仲介とを行なう。また、ライセ
ンスの送信に当っては、ハードディスクユニット40と
ハードディスクユニット41との間にはセキュアコネク
ションが形成され、その中をライセンスが送信される。
このとき、ハードディスクユニット40において、ハー
ドディスクユニット41の正当性の確認がハードディス
クユニット41の証明書の認証処理によって行なわれ
る。このような、2つのハードディスクユニット間でラ
イセンスの送信を行なう場合に、ライセンスの送信元で
あるハードディスクユニット40側の処理を「複製/移
動」と称することとする。また、複製/移動において
は、ライセンスが複製されるか移動されるかはライセン
スの内に記載される制御情報に従う。このとき、ライセ
ンスの受信先のハードディスクユニット41側の処理
は、図1におけるハードディスクユニット40の処理と
同じ「書込」であり、端末装置20とハードディスクユ
ニット40は、図1で示したコンテンツ提供装置30と
見ることができる。詳細については後述する。
して2つのハードディスクユニット40,41が接続さ
れている構成のみを示したが、ハードディスクユニット
41が他の端末装置に装着され、他の端末装置が端末装
置20と通信ケーブルなどで接続され、端末装置間でデ
ータ通信が可能であれば同様な処理を行なうことも可能
である。
タの著作権を保護し、ユーザが自由にコンテンツデータ
を再生して楽しむためにシステム上必要とされるのは、
第1には、コンテンツデータを暗号化する方式そのもの
であり、第2には、ライセンスの通信時におけるライセ
ンスの漏洩を防ぐための方式であり、第3には、コンテ
ンツデータの無断コピーによる利用を防止するためにコ
ンテンツデータの利用方法や複製を制限する著作権保護
機能である。
信、複製/移動および使用許諾の各処理の発生時におい
て、これらのライセンスの出力先に対する認証およびチ
ェック機能を充実させ、非認証のハードディスクユニッ
トおよび端末装置に対するコンテンツデータの出力を防
止することによってコンテンツ鍵の流出を防ぎ、著作権
の保護を強化する構成を説明する。
ドサーバ10から、端末装置20に暗号化コンテンツデ
ータまたはそのライセンスを伝送する処理を「配信」と
称することとする。
タ、ライセンスの特性を説明する図である。
れるデータについて説明する。Dcは、映像データ等の
コンテンツデータである。コンテンツデータDcは、コ
ンテンツ鍵Kcで復号可能な暗号化が施される。コンテ
ンツ鍵Kcによって復号可能な暗号化が施された暗号化
コンテンツデータE(Kc,Dc)がこの形式でダウン
ロードサーバ10から端末装置20のユーザに配布され
る。
う表記は、データYを暗号鍵Xにより暗号化したことを
示すものとする。
暗号化コンテンツデータとともに、コンテンツデータに
関する平文情報としての付加情報Diが配布される。な
お、付加情報Diは、コンテンツデータDcを識別する
ためのデータID(DID)を含む。
Kc、ライセンスID(LID)、データID(DI
D)、および制御情報AC等が存在する。
別するためのコードであり、ライセンスIDは、ダウン
ロードサーバ10からのライセンスの配信を管理し、個
々のライセンスを識別するためのコードである。制御情
報ACは、ハードディスクユニットからのライセンスま
たはコンテンツ鍵を外部に出力するに当っての制御情報
であり、再生可能回数(再生のためにライセンス鍵を出
力する数)、ライセンスの移動・複製に関する制限情報
などがある。
コンテンツ鍵Kcと、制御情報ACとを併せて、ライセ
ンスLICと総称することとする。
Cは再生回数の制限を行なう制御情報である再生回数
(0:再生不可、1〜254:再生可能回数、255:
制限無し)と、ライセンスの移動および複製を制限する
移動・複製フラグ(0:移動複製禁止、1:移動のみ
可、2:移動複製可)との2項目とする。
ョン形成のために利用されるデータ、鍵の特性を説明す
るための図である。
びハードディスクユニット40,41には固有の公開暗
号鍵KPcxyが設けられる。ここで、公開暗号鍵KP
cxyは、機器のクラス(種類などの一定の単位)ごと
に付与され、xは、再生回路とハードディスクユニット
とを識別する識別子である。機器が再生回路等の再生装
置である場合x=pであり、機器がハードディスクユニ
ットである場合x=mとする。また、yは、機器のクラ
スを識別する識別子である。公開暗号鍵KPcxyは、
秘密復号鍵Kcxyによって復号可能である。これら公
開暗号鍵KPcxyおよび秘密復号鍵Kcxyは、再生
回路およびハードディスクユニットの種類ごとに異なる
値を持つ。これらの公開暗号鍵および秘密復号鍵を総称
してクラス鍵と称し、これらの公開暗号鍵をクラス公開
暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵が共
有する単位をクラスと称する。クラスは、製造会社や製
品の種類、製造時のロット等によって異なる。
回路の証明書としてCxyが設けられる。これらの証明
書は、再生回路、およびハードディスクユニットのクラ
スごとに異なる情報を有する。
証明書Cxyは、KPcxy//lcxy//E(K
a,H(KPcxy//lcxy))の形式で出荷時に
再生回路およびハードディスクユニットに記録される。
なお、lcxyは、クラスごとにまとめられた機器およ
びクラス公開暗号鍵KPcxyに関する情報データであ
る。また、H(X)は、データ列Xに対するHash関
数による演算結果であるXのハッシュ値を意味し、X/
/YはXとYとの連結を意味する。E(Ka,H(KP
cxy//lcxy))は、KPcxy//lcxyの
署名データである。
公開認証鍵であり、クラス公開暗号鍵KPcxyとクラ
ス情報lcxyとを認証局においてマスタ鍵Kaで暗号
化された署名データを復号する。マスタ鍵Kaは、認証
局において証明書内の署名データを作成するために使用
される秘密暗号鍵である。
内のデータ処理を管理するための鍵として、ハードディ
スクユニット40,41ごとに設定される公開暗号鍵K
Pomzと、公開暗号鍵KPomzで暗号化されたデー
タを復号することが可能なそれぞれに固有の秘密復号鍵
Komzとが存在する。これらのハードディスクユニッ
トごとに設定される公開暗号鍵および秘密復号鍵を総称
して個別鍵と称し、公開暗号鍵KPomzを個別公開暗
号鍵、秘密復号鍵Komzを個別秘密復号鍵と称する。
zはハードディスクユニットを識別する個々の識別子で
ある。
許諾が行なわれるごとにダウンロードサーバ10、端末
装置20、およびハードディスクユニット40,41に
おいて生成される共通鍵Ks1w,Ks2wが用いられ
る。
ウンロードサーバ、再生回路もしくはハードディスクユ
ニット間の通信において、セキュアコネクションを形成
する通信あるいはアクセスの単位である「セッション」
ごとに発生する固有の共通鍵である。以下においては、
これらの共通鍵Ks1w,Ks2wを「セッション鍵」
とも呼ぶこととする。また、wは、セッションを識別す
るための識別子である。
力する提供元あるいは送信元において発生され、セッシ
ョン鍵Ks2wは、ライセンスを受取る提供先あるいは
受信先において発生される。具体的には、ダウンロード
サーバに代表されるライセンス提供装置ではKs1w
が、再生回路ではKs2wが、そして、ハードディスク
ユニットでは、「書込」においてはKs2w、「移動/
複製」においてはks1wが発生される。各処理におい
て発生したセッション鍵を交換する。機器は、他の機器
において発生したセッション鍵によるデータの復号処理
を行なう機能を備える。このようにセッション鍵を用い
てセキュアコネクションを構築し、ライセンスの送信を
セキュアコネクションを介して行なうことによって、ラ
イセンスに関する処理のセキュリティ強度を向上させ、
通信に対する攻撃からライセンスを保護することができ
る。
10の構成を示す概略ブロック図である。
ータを所定の方式に従って暗号化したデータやデータI
D等の配信情報を保持するための情報データベース30
4と、携帯電話機等の端末装置の各ユーザごとにコンテ
ンツデータへのアクセスの開始に従った課金情報を保持
するための課金データベース302と、情報データベー
ス304に保持されたコンテンツデータのメニューを保
持するメニューデータベース307と、ライセンスの配
信ごとに生成され、かつ、ライセンスを特定するライセ
ンスID等の配信に関するログを保持する配信記録デー
タベース308と、情報データベース304、課金デー
タベース302、メニューデータベース307、および
配信記録データベース308からのデータをバスBS1
を介して受取り、所定の処理を行なうためのデータ処理
部310と、通信網を介して、配信キャリアとデータ処
理部310との間でデータ授受を行なうための通信装置
350とを備える。
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315によって制
御され、配信処理時にセッション鍵Ks1wを発生する
ためのセッション鍵発生部316と、ハードディスクユ
ニットから送られてきた認証のための認証データCxy
=KPcxy//lcxy//E(Ka,H(KPcx
y//lcxy))を復号するための公開復号鍵である
認証鍵KPaを保持する認証鍵保持部313と、ハード
ディスクユニットから送られてきた認証のための認証デ
ータCxyを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの認証鍵KPaによっ
て復号処理を行なう復号処理部312と、セッション鍵
発生部316により生成されたセッション鍵Ks1wを
復号処理部312によって得られたクラス公開暗号鍵K
Pcxyを用いて暗号化して、バスBS1に出力するた
めの暗号処理部318と、セッション鍵Ks1wによっ
て暗号化された上で送信されたデータをバスBS1より
受けて、セッション鍵Ks1wにより復号処理を行なう
復号処理部320とを含む。
部315から与えられるコンテンツ鍵Kcおよび制御情
報ACを、復号処理部320によって得られたハードデ
ィスクユニットの個別公開暗号鍵KPomzによって暗
号化するための暗号処理部326と、暗号処理部326
の出力を、復号処理部320から与えられるセッション
鍵Ks2wによってさらに暗号化してバスBS1に出力
するための暗号処理部328とを含む。
る動作については、後ほどフローチャートを使用して詳
細に説明する。
ードサーバ10への接続機能と再生回路1550を備え
る端末装置20の構成を説明するための概略ブロック図
である。
とを介して接続し、データの送受信を行なう送受信部1
104と、端末装置20の各部のデータ授受を行なうた
めのバスBS2と、バスBS2を介して端末装置20の
動作を制御するためのコントローラ1106と、外部か
らの指示を端末装置20に与えるための操作パネル11
08と、コントローラ1106等から出力される情報を
ユーザに視覚情報として与えるための表示パネル111
0とを含む。
ーバ10からのコンテンツデータ(音楽データ)を記憶
し、かつ、復号処理を行なうための着脱可能なハードデ
ィスクユニット40と、ハードディスクユニット40と
バスBS2との間のデータの授受を制御するためのハー
ドディスクインタフェース1200と再生回路1550
とを含む。
cp3Z//lcp3//E(Ka,H(KPcp3/
/lcp3))を保持する証明書保持部1500を含
む。ここで、端末装置20のクラスyは、y=3である
とする。
号鍵であるKcp3を保持するKcp保持部1502
と、バスBS2から受けたデータを復号鍵Kcp3によ
って復号し、ハードディスクユニット40によって発生
されたセッション鍵Ks1wを得る復号処理部1504
とを含む。
ユニット40に記憶されたコンテンツデータを復号する
ライセンスの使用許諾を受ける使用許諾処理においてハ
ードディスクユニット40との間でバスBS2上におい
てやり取りされるデータを暗号化するためのセッション
鍵Ks2wを乱数等により発生するセッション鍵発生部
1508と、ライセンスの使用許諾においてハードディ
スクユニット40からコンテンツ鍵Kcおよび再生制御
情報を受取る際に、セッション鍵発生部1508により
発生されたセッション鍵Ks2wを復号処理部1504
によって得られたハードディスクユニット40で生成さ
れたセッション鍵Ks1wによって暗号化し、バスBS
2に出力する暗号処理部1506とを含む。
データをセッション鍵Ks2wによって復号して、コン
テンツ鍵Kcを出力する復号処理部1510と、バスB
S2より暗号化コンテンツデータE(Kc,Dc)を受
けて、復号処理部1510からのコンテンツ鍵Kcによ
って暗号化コンテンツデータE(Kc,Dc)を復号し
てコンテンツデータDcをコンテンツデコーダ1518
へ出力する復号処理部1516とを含む。
16からの出力を受けてコンテンツデータDcを再生す
るためのコンテンツデコーダ1518と、再生された映
像信号を外部へ出力する端子1530とを含む。
00は、ATA(AT Attachment)規格に
準じたインタフェースであるとする。したがって、デー
タバスBSは、ATAバスである。
る動作については、後ほどフローチャートを使用して詳
細に説明する。
ト40の構成を説明するための概略ブロック図である。
ハードディスクユニット40は、円盤状磁気記録媒体で
あるハードディスク1430,1431と、ヘッド14
32〜1434と、支柱1435と、アーム1435A
〜1435Cと、モータ1436と、サーボ制御部14
37と、シーク制御部1438と、記憶読出処理部14
39と、記憶素子1440と、コントローラ1441
と、コマンドセレクタ1442と、ATA(ATAtt
achment)インタフェース1443と、端子14
44とを含む。
ウンロードサーバ10または他のハードディスクユニッ
トから受信した暗号化コンテンツデータを記憶するため
の媒体である。ヘッド1432は、アーム1435Aの
先端に固定されており、ハードディスク1430の一方
面にデータを記憶および/または読出を行なう。また、
ヘッド1433は、アーム1435Bの先端に固定され
ており、ハードディスク1430の他方面とハードディ
スク1431の一方面とにデータを記憶および/または
読出を行なう。さらに、ヘッド1434は、アーム14
35Cの先端に固定されており、ハードディスク143
1の他方面にデータを記憶および/または読出を行な
う。アーム1435A〜1435Cは、支柱1435に
固定されている。
ディスク1430,1431を回転する。サーボ制御部
1437は、コントローラ1441からの制御により所
定の回転数で回転するようにモータ1436を制御す
る。シーク制御部1438は、コントローラ1441か
らの制御によりアーム1435A〜1435Cをハード
ディスク1430,1431の径方向にシークする。記
憶読出処理部1439は、コントローラ1441からの
制御により暗号化コンテンツデータをアーム1435A
〜1435Cに固定されたヘッド1432〜1434を
介してハードディスク1430,1431に記憶および
/または読出を行なう。
タ1442から暗号化コンテンツデータを受け、その受
けた暗号化コンテンツデータをハードディスク143
0,1431の所定の場所に記憶および/または読出を
行なうようにサーボ制御部1437、シーク制御部14
38および記憶読出処理部1439を制御する。コマン
ドセレクタ1443は、ATAインタフェース1443
から暗号かコンテンツデータおよびライセンスを受け、
その受けた暗号化コンテンツデータをコントローラ14
41へ出力し、ライセンスを記憶素子1440へ出力す
る。ATAインタフェース1443は、端子1444と
コマンドセレクタ1442との間でデータのやり取りを
行なう。端子1444は、端末装置20のハードディス
クインタフェース1200との間でデータをやり取りす
るための端子である。
ット40のクラス公開暗号鍵およびクラス秘密復号鍵と
してKPcmyおよびKcmyがそれぞれ設けられ、ハ
ードディスクユニットのクラス証明書Cmy=KPcm
y//lcmy//E(Ka,H(KPcmy//lc
my))が設けられるが、ハードディスクユニット40
においては、クラス識別子y=1で表わされるものとす
る。また、ハードディスクユニットを識別する個別識別
子zはz=2で表されるものとする。そして、これら
は、ライセンスを直接管理する記憶素子1440内で管
理されている。
ータCm1=KPcm1//lcm1//E(Ka,H
(KPcm1//lcm1))を保持する証明書保持部
1400と、ハードディスクユニットごとに設定される
固有の復号鍵である個別秘密復号鍵Kom2を保持する
Kom保持部1402と、クラス秘密復号鍵Kcm1を
保持するKcm保持部1421と、個別秘密復号鍵Ko
m2によって復号可能な公開暗号鍵KPom2を保持す
るKPom保持部1416とを含む。
う記憶装置の暗号鍵を設けることによって、以下の説明
で明らかになるように、配信されたコンテンツデータや
暗号化されたコンテンツ鍵の管理をハードディスクユニ
ット単位で実行することが可能になる。
レクタ1442と内部バスインタフェース1424との
間でデータのやり取りを行なう端子1423と、端子1
423との間でデータを授受する内部バスインタフェー
ス1424と、内部バスインタフェース1424との間
で信号をやり取りするバスBS3と、バスBS3に内部
バスインタフェース1424から与えられるデータを、
Kcm保持部1421からのクラス秘密復号鍵Kcm1
により復号して、書込処理においてハードディスクユニ
ット40の外部(ライセンスの送信元)において生成さ
れたセッション鍵Ks1wを暗号処理部1416に出力
する復号処理部1422と、KPa保持部1414から
認証鍵KPaを受けて、バスBS3に与えられるデータ
から認証鍵KPaによる他の機器(再生回路、または他
のハードディスクユニット)の証明書の正当性を判断す
る認証処理を行ない、認証結果をコントローラ1420
に、得られたクラス公開暗号鍵を暗号処理部1410に
出力する認証処理部1408と、復号処理部1422か
ら出力されたダウンロードサーバ10が発生したセッシ
ョン鍵Ks1wまたは復号処理部1412から出力され
る再生回路1550が発生したセッション鍵Ks2wに
よって、データを暗号化してバスBS3に出力する暗号
処理部1406とを含む。
おいてセッション鍵Ks1wを、移動/複製および使用
許諾の各処理においてセッション鍵Ks2wを発生する
セッション鍵発生部1418と、セッション鍵発生部1
418が出力したセッション鍵Ks1w,Ks2wを認
証処理部1408によって得られるクラス公開暗号鍵K
PcpzもしくはKPcmzによって暗号化してバスB
S3によりセッション鍵発生部1418にて生成したK
s1wまたはKs2wによって暗号化コンテンツデータ
を送出する暗号処理部1410と、バスBS3よりセッ
ション鍵Ks2wによって暗号化されたデータを受けて
セッション鍵発生部1418より得たセッション鍵Ks
2wによって復号する復号処理部1412と、ライセン
スの使用許諾処理においてセキュアデータ記憶領域14
15から読出されたコンテンツ鍵Kcを、移動/複製処
理において復号処理部1412で復号された他のハード
ディスクユニットの個別公開暗号鍵KPomz(z≠
2)で暗号化する暗号処理部1417とを含む。
上のデータを個別公開暗号鍵KPom2と対をなすハー
ドディスクユニット40の個別秘密復号鍵Kom2によ
って復号するための復号処理部1404と、ライセンス
を記憶するセキュアデータ記憶領域1415と、バスB
S3を介して外部との間でデータ授受を行ない、バスB
S3との間で制御情報ACを受けて、記憶素子1440
の動作を制御するためのコントローラ1420を含む。
タ記憶領域1415は、ハードディスクユニット40に
おいて、ハードディスク1430,1431に障害が発
生してデータの読出をできない状態になった場合であっ
ても、ライセンスの読出を保証するために、つまり、移
動/複製処理が提供できるように、ハードディスク14
30,1431に対する記憶/読出とは独立してアクセ
ス可能であり、かつ、ハードディスクユニット143
0,1431より安定な記録媒体である半導体メモリに
よって構成される。また、記憶素子1440は、セキュ
リティ確保の観点から、耐タンパ構造を備えた1つの半
導体素子によって構成される。
クユニット40に着脱可能な半導体素子として構成する
ことも可能である。
導体素子として構成しているが、複数の半導体素子によ
って構成することも可能である。このような場合に、記
憶素子を構成する複数の半導体素子間の配線が観測され
ることでライセンスが漏洩することがないように、当該
半導体素子間の配線を隠さなければならない。
とで、ライセンスに関する機密性と安全性を確保するこ
とができる。
ードディスク1430,1431を含むが、ハードディ
スク1430,1431にデータを記録および/または
再生するとき、ハードディスク1430にデータを記録
および/または再生した後にハードディスク1431に
データを記録および/または再生するように1枚づつ、
データが記録および/または再生されるのではなく、複
数のヘッド1432〜1434が同時に同じ位置へ移動
し、その移動した位置に同時にデータを記録および/ま
たは再生する。したがって、2枚のハードディスク14
30,1431の全体で1つのデータ記憶領域を構成す
る。
1の全体で構成されるデータ記憶領域の構成図を示した
ものである。図9を参照して、データ記憶領域2000
は、ユーザ領域2100と、非ユーザ領域2200とを
含む。ユーザ領域2100は、データ記憶領域2110
から成る。非ユーザ領域2200は、管理データ記憶領
域2210から成る。
録単位ごとの記録位置を指定する実アドレス0〜M+N
が設けられている。ユーザ領域には、データ領域の実ア
ドレス0〜Mによって指定されるM+1個の領域が割当
てられ、管理データ領域には、データ領域の実アドレス
N+1〜N+Mで指定されるM個の領域が割当てられ
る。1つのデータ領域は512バイトのデータが記録可
能である。
1443を介してデータの記憶および/または読出が直
接行なえる領域であり、記録位置の指定には、LBAと
呼ばれる論理アドレスが用いられる。従って、ユーザ領
域には2つのアドレスが存在し、外部からはLBAによ
って指示し、内部では実アドレスに変換して、記憶およ
び/または読出を行なう構成となっている。このように
構成することで、指定された記録位置に不良が発生し、
使用不可能となっても、その不良位置を指定していたL
BAに対して、不良が発生した記録位置の割当てを破棄
し、予め準備しておいた代替領域を割当てることでLB
Aにおける連続性を保証する。また、ユーザ領域へのイ
ンタフェース1443を介したデータの記憶および/ま
たは読出は、標準ATAコマンド(ライト/リード命
令)によってLBAを指定することで実行される。
致しているが、必ずしも、一致するものではないが、必
ず、1つのLBAに対して1つの実アドレスが存在す
る。
代替のための予備の領域とハードディスクユニット40
内にて独自に使用される管理データが記憶される領域で
ある。管理データが記憶される領域には、ハードディス
ク1430,1431に記憶したデータ記録に関する管
理データ(データ領域の代替情報、エラーログ、実アド
レスとLBAマッピングテーブルなど)や、コントロー
ラ1441のプログラムの一部などが記録されている。
管理データ領域2210は、インタフェース1443を
介してデータの記憶および/または読出を行なうことは
できない。ただし、代替処理によってLBAが割当てら
れた記録位置は、ユーザ領域2100の一部として利用
される。
タ記憶領域1415の記録位置の指定方法として以下に
おいては、セキュアデータ記憶領域1415は、n個の
記録領域に対して割当てられた記録位置を示すエントリ
番号によって行なうものとする。それぞれに付与された
エントリ番号を指定することでライセンスの書込、移動
/複製および使用許諾処理を行なうことが可能である。
記憶素子1440はへのアクセスについては、ユーザ領
域2100と異なる複数の拡張ATAコマンドを一定の
順序で指示することで、通信先との間にセキュアコネク
ションを構築し、構築後、エントリ番号を指示すること
でライセンスの記憶/読出を行なうものとする。コマン
ドセレクタ1442は、ATAコマンドを確認し、標準
ATAコマンドであれば、コントローラ1441へ、拡
張ATAコマンドであれば記憶素子1440の端子14
23、内部バスIF1424、バスBS3を介してコン
トローラ1420へ伝える。
置の指定方法として、ユーザ領域2100の論理アドレ
スであるLBAとは、独立したエントリ番号を用いると
して説明したが、ハードディスクユニット40の記録領
域を一元管理する意味で、セキュアデータ記憶領域14
15の記録位置の指定方法をデータ領域2100に割当
てられたLBAと連続するLBAを割当てて管理しても
よい。この場合、たとえば、エントリ番号0〜nが論理
アドレスLBAのmaxLBA+1〜maxLBA+n
+1に割当てることができる。
その構成はハードディスクユニット同一であるため説明
を省略する。また、ハードディスクユニット41のクラ
ス識別子yは、ハードディスクユニット40と同一のy
=1とし、個別識別子zは、z=4(≠2)とであると
する。
ンツデータE(Kc,Dc)、付加情報Di、暗号化コ
ンテンツデータの再生リストおよびライセンスを管理す
るためのライセンス管理ファイルを記憶する。管理デー
タ記憶領域2210は、データ記憶領域2110にデー
タを記憶および/または読出を行なうために必要な管理
情報を記憶する。
センスに関する処理について詳細に説明する。
バ10からハードディスクユニット40への暗号化コン
テンツデータを復号するライセンスの配信について説明
する。図10および図11は、図1に示すダウンロード
サーバ10からライセンスを配信する動作を説明するた
めの第1および第2のフローチャートである。ハードデ
ィスクユニット40は、書込処理を行なっている。
のユーザは、ダウンロードサーバ10に対して電話網を
介して接続し、ダウンロードを希望するコンテンツに対
するデータIDを取得し、ダウンロードサーバ10に対
して配信要求を行なっていること、さらに、ハードディ
スクユニット40のセキュアデータ記憶領域1415の
記憶状況を把握して、セキュアデータ記憶領域1415
の空き領域を確認して、新たにライセンスを記録するセ
キュアデータ記憶領域1415上の記憶位置を指定する
格納先のエントリ番号を決定していることを前提として
いる。また、本フローチャートに従ったハードディスク
ユニット40へのデータの入出力および支持は、拡張A
TAコマンドを用いて行なわれる。
から操作パネル1108を介してライセンスの配信処理
が指示される。
ントローラ1106は、バスBS2およびハードディス
クインタフェース1200を介してハードディスクユニ
ット40へ証明書の出力要求を出力する(ステップS1
00)。ハードディスクユニット40のコマンドセレク
タ1442は、端子1444、およびATAインタフェ
ース1443を介して証明書の出力要求を受理し、その
受理した証明書の出力要求を記憶素子1440の端子1
423へ出力し、記憶素子1440のコントローラ14
20は、端子1423、内部バスインタフェース142
4およびバスBS3を介して証明書の出力要求を受理す
る(ステップS102)。そして、コントローラ142
0は、バスBS3を介して証明書保持部1400から証
明書Cm1を読出し、証明書Cm1をバスBS3、内部
バスインタフェース1424および端子1423を介し
て出力し、コマンドセレクタ1442は、証明書Cm1
をATAインタフェース1443および端子1444を
介してハードディスクインタフェース1200へ出力す
る(ステップS104)。
ハードディスクユニット40からの証明書Cm1をハー
ドディスクインタフェース1200およびバスBS2を
介して受理し(ステップS106)、その受理した証明
書Cm1およびライセンス購入条件のデータACをダウ
ンロードサーバ10に対して送信し(ステップS10
8)、ダウンロードサーバ10は、端末装置20から認
証データCm1、およびライセンス購入条件のデータA
Cを受理する(ステップS110)。そして、復号処理
部312は、ハードディスクユニット40から出力され
た証明書Cm1=KPcm1//lcm1//E(K
a,H(KPcm1//lcm1))の署名データE
(Ka,H(KPcm1//lcm1)を認証鍵保持部
313からの認証鍵KPaで復号し、その復号したデー
タであるハッシュ値H(KPcm1//lcm1)を配
信制御部315へ出力する。配信制御部315は、証明
書Cm1のKPcm1//lcm1に対するハッシュ値
を演算し、その演算したハッシュ値が復号処理部312
から受けたハッシュ値H(KPcm1//lcm1)に
一致するか否かを確認する。すなわち、ダウンロードサ
ーバ10は、復号処理部312が証明書Cm1の署名デ
ータE(Ka,H(KPcm1//lcm1)を認証鍵
KPaで復号できること、および配信制御部315が送
信元であるハードディスクユニット40から受信したハ
ッシュ値と自ら演算したハッシュ値とが一致することを
確認することにより証明書Cm1を検証する(ステップ
S112)。
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した証明書を受信したか否かを
判断する認証処理を行なう。正当な証明書であると判断
した場合、配信制御部315は、次の処理(ステップS
114)へ移行する。正当な証明書でない場合には、非
承認とし、エラー通知を端末装置20へ出力し(ステッ
プS176)、端末装置20はエラー通知を受理し(ス
テップS178)、書込拒否により配信動作が終了する
(ステップS180)。
ィスクユニットを装着した端末装置からのアクセスであ
ることが確認されると、ダウンロードサーバ10におい
て、配信制御部315は、ハードディスクユニット40
からのクラス公開暗号鍵KPcm1を受理し(ステップ
S114)、配信要求のあったライセンスを識別するた
めのライセンスIDを生成する(ステップS116)。
0から受理したライセンスの購入条件に基づいて、制御
情報ACを生成し(ステップS118)、セッション鍵
発生部316は、配信のためのセッション鍵Ks1aを
生成する(ステップS120)。セッション鍵Ks1a
は、復号処理部312によって得られたハードディスク
ユニット40に対応するクラス公開暗号鍵KPcm1に
よって、暗号処理部318によって暗号化される(ステ
ップS122)。
び暗号化されたセッション鍵Ks1aを、データLID
//E(KPcm1,Ks1a)として、バスBS1お
よび通信装置350を介して端末装置20へ送信する
(ステップS124)。
cm1,Ks1a)を受信すると(ステップS12
6)、コントローラ1106は、データLID//E
(KPcm1,Ks1a)をバスBS2およびハードデ
ィスクインタフェース1200を介してハードディスク
ユニット40へ出力し(ステップS128)、ハードデ
ィスクユニット40のコマンドセレクタ1442は、端
子1444およびATAインタフェース1443を介し
てデータLID//E(KPcm1,Ks1a)を受
け、その受けたデータLID//E(KPcm1,Ks
1a)を端子1423へ出力する。そうすると、記憶素
子1440のコントローラ1420は、端子1423、
内部バスインタフェース1424およびバスBS3を介
してデータLID//E(KPcm1,Ks1a)を受
理する(ステップS130)。そして、コントローラ1
420は、バスBS3を介して暗号化データE(KPc
m1,Ks1a)を復号処理部1422へ与え、復号処
理部1422は、Kcm保持部1421に保持されるハ
ードディスクユニット40に固有なクラス秘密復号鍵K
cm1によって復号処理を行なうことにより、セッショ
ン鍵Ks1aを復号し、セッション鍵Ks1aを受理す
る(ステップS132)。
信制御部315は、セッション鍵の出力要求をバスBS
1および通信装置350を介して端末装置20へ送信
し、端末装置20のコントローラ1106は、セッショ
ン鍵の出力要求を受信してハードディスクインタフェー
ス1200を介してハードディスクユニット40へ送信
する(ステップS134)。ハードディスクユニット4
0のコマンドセレクタ1442は、端子1444および
ATAインタフェース1443を介してセッション鍵の
出力要求を受け、その受けたセッション鍵の出力要求を
記憶素子1440の端子1423へ出力する。そして、
記憶素子1440のコントローラ1420は、端子14
23、内部バスインタフェース1424およびバスBS
3を介してセッション鍵の出力要求を受理し、セッショ
ン鍵を発生するようにセッション鍵発生部1418を制
御する。そして、セッション鍵発生部1418は、セッ
ション鍵Ks2aを生成する(ステップS136)。
処理部1422より切換スイッチ1425の接点Paを
介して与えられるセッション鍵Ks1aによって、セッ
ション鍵発生部1418から切換スイッチ1426の接
点Pdを介して与えられるセッション鍵Ks2a、およ
びKPom保持部1416から切換スイッチ1426の
接点Pfを介して与えられる個別公開暗号鍵KPom2
を1つのデータ列として暗号化して、暗号化データE
(Ks1a,Ks2a//KPom2)をバスBS3に
出力する(ステップS138)。コントローラ1420
は、バスBS3に出力された暗号化データE(Ks1
a,Ks2a//KPom2)にライセンスID(LI
D)を加えたデータLID//E(Ks1a,Ks2a
//KPom2)をバスBS3、内部バスインタフェー
ス1424および端子1423を介してコマンドセレク
タ1442へ出力し、コマンドセレクタ1442は、デ
ータLID//E(Ks1a,Ks2a//KPom
2)をATAインタフェース1443および端子144
4を介して端末装置20に出力する(ステップS14
0)。
/E(Ks1a,Ks2a//KPom2)を受理し
(ステップS142)、その受理したデータLID//
E(Ks1a,Ks2a//KPom2)をダウンロー
ドサーバ10に送信する(ステップS144)。
//E(Ks1a,Ks2a//KPom2)を受信し
(ステップS146)、復号処理部320は、暗号化デ
ータE(Ks1a,Ks2a//KPom2)をセッシ
ョン鍵Ks1aによって復号し、ハードディスクユニッ
ト40で生成されたセッション鍵Ks2a、およびハー
ドディスクユニット40の個別公開暗号鍵KPom2を
受理する(ステップS148)。
(DID)およびコンテンツ鍵Kcを情報データベース
304から取得してライセンスLICを生成する(ステ
ップS150)。その後、配信制御部315は、生成し
たライセンスLIC、すなわち、ライセンスID、デー
タID、コンテンツ鍵Kc、および制御情報ACを暗号
処理部326に与え、暗号処理部326は、復号処理部
320によって得られたハードディスクユニット40の
個別公開暗号鍵KPom2によってライセンスLICを
暗号化して暗号化データE(KPom2,LIC)を生
成する(ステップS152)。
暗号処理部326からの暗号化データE(KPom2,
LIC)を、復号処理部320により復号されたセッシ
ョン鍵Ks2aによってさらに暗号化して暗号化データ
E(Ks2a,(KPom2,LIC))を生成する
(ステップS154)。そして、配信制御部315は、
バスBS1および通信装置350を介して暗号化データ
E(Ks2a,(KPom2,LIC))を端末装置2
0へ出力し(ステップS156)、端末装置20は、暗
号化データE(Ks2a,(KPom2,LIC))を
受理する(ステップS158)。
06は、暗号化データE(Ks2a,(KPom2,L
IC))をバスBS2およびハードディスクインタフェ
ース1200を介してハードディスクユニット40へ出
力し(ステップS160)、ハードディスクユニット4
0のコマンドセレクタ1442は、端子1444および
ATAインタフェース1443を介して暗号化データE
(Ks2a,(KPom2,LIC))を受け、その受
けた暗号化データE(Ks2a,(KPom2,LI
C))を記憶素子1440の端子1423へ出力する。
記憶素子1440のコントローラ1420は、端子14
23、内部バスインタフェース1424およびバスBS
3を介して暗号化データE(Ks2a,(KPom2,
LIC))を受理する(ステップS162)。コントロ
ーラ1420は、受理した暗号化データE(Ks2a,
(KPom2,LIC))をバスBS3を介して復号処
理部1412に与え、復号処理部1412は、暗号化デ
ータE(Ks2a,(KPom2,LIC))をセッシ
ョン鍵発生部1418からのセッション鍵Ks2aによ
って復号し、暗号化データE(KPom2,LIC)を
受理する(ステップS164)。
処理部1412からの暗号化データE(KPom2,L
IC)をKom保持部1402からの個別秘密復号鍵K
om2によって復号し、ライセンスLICを受理する
(ステップS166)。コントローラ1420がライセ
ンスLICを受理すると、端末装置20のコントローラ
1106は、ライセンスLICを格納するためのエント
リをバスBS2およびハードディスクインタフェース1
200を介してハードディスクユニット40へ出力し
(ステップS168)、ハードディスクユニット40の
コマンドセレクタ1442は、端子1444およびAT
Aインタフェース1443を介してエントリ番号を受
け、その受けたエントリ番号を記憶素子1440の端子
1423へ出力する。
ーラ1420は、端子1423、内部バスインタフェー
ス1424およびバスBS3を介してエントリ番号を受
理する(ステップS170)。そして、コントローラ1
420は、既に受理したライセンスIDと、ステップS
166において受理したライセンスLICに含まれるラ
イセンスIDとが一致するか否かを判定し(ステップS
172)、両者が不一致であるときエラー通知をバスB
S3、内部バスインタフェース1424および端子14
23を介してコマンドセレクタ1442へ出力する。そ
して、コマンドセレクタ1442は、エラー通知をAT
Aインタフェース1443および端子1444を介して
ハードディスクインタフェース1200へ出力し(ステ
ップS174)、端末装置20のコントローラ1106
は、エラー通知をハードディスクインタフェース120
0およびバスBS2を介して受理し(ステップS17
8)、書込拒否によって配信動作が終了する(ステップ
S180)。
ライセンスIDが一致すると判定されたとき、コントロ
ーラ1420は、セキュアデータ記憶領域1415のう
ち、ステップS170において受理したエントリ番号に
よって指定される領域にライセンスLICを記録し(ス
テップS182)、一連の動作が正常に終了する(ステ
ップS184)。
ライセンスの配信処理が終了した後、端末装置20のコ
ントローラ1106は、暗号化コンテンツデータの配信
要求をダウンロードサーバ10へ送信し、ダウンロード
サーバ10は、暗号化コンテンツデータの配信要求を受
信する。そして、ダウンロードサーバ10の配信制御部
315は、情報データベース304より、暗号化コンテ
ンツデータE(Kc,Dc)および付加情報Diを取得
して、これらのデータをバスBS1および通信装置35
0を介して端末装置20へ送信する。
//Diを受信して、暗号化コンテンツデータE(K
c,Dc)および付加情報Diを受理する。そうする
と、コントローラ1106は、暗号化コンテンツデータ
E(Kc,Dc)および付加情報Diを1つのコンテン
ツファイルとしてバスBS2およびハードディスクイン
タフェース1200を介してハードディスクユニット4
0に入力する。また、コントローラ1106は、ハード
ディスクユニット40に格納されたライセンスのエント
リと、平文のライセンスIDと、データIDとを含み、
かつ、暗号化コンテンツデータE(Kc,Dc)と付加
情報Diとに対するライセンス管理ファイルを生成し、
その生成したライセンス管理ファイルをバスBS2およ
びハードディスクインタフェース1200を介してハー
ドディスクユニット40に入力する。そして、ハードデ
ィスクユニット40において、コマンドセレクタ144
2は、受理した暗号化コンテンツデータE(Kc,D
c)、付加情報Di、およびライセンス管理ファイルを
コントローラ1441へ出力する。そして、コントロー
ラ1441は、暗号化コンテンツデータE(Kc,D
c)、付加情報Di、およびライセンス管理ファイルを
ヘッド1432〜1434を介してハードディスク14
30,1431のデータ記憶領域2110に記録するよ
うに記憶読出処理部1439を制御し、記憶読出処理部
1439は、暗号化コンテンツデータE(Kc,D
c)、付加情報Di、およびライセンス管理ファイルを
ハードディスク1430,1431に記録する。
06は、ハードディスクユニット40のデータ記憶領域
2110に記録されている再生リストに、受理したコン
テンツの情報として、記録したコンテンツファイル及び
ライセンス管理ファイルの名称や付加情報Diから抽出
した暗号化コンテンツデータに関する情報(曲名、アー
ティスト名)等を追記し、全体の処理が終了する。
たライセンスを記憶するハードディスクユニット40が
正規の証明書を保持する機器であること、同時に、公開
暗号鍵KPcm1が有効であることを確認した上でライ
センスを配信することができ、不正なハードディスクユ
ニットへのライセンスの配信を禁止することができる。
ィスクユニットでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができる。
データ記憶領域2000およびセキュアデータ記憶領域
1415を示したものである。データ記憶領域2110
には、再生コンテンツリストファイル160と、コンテ
ンツファイル1611〜161kと、ライセンス管理フ
ァイル1621〜162kとが記憶されている。コンテ
ンツファイル1611〜161kは、受信した暗号化コ
ンテンツデータE(Kc,Dc)と付加情報Diとを1
つのファイルとして記憶する。また、ライセンス管理フ
ァイル1621〜162kは、それぞれ、コンテンツフ
ァイル1611〜161nに対応して記憶されており、
セキュアデータ記憶領域1415に記憶したライセンス
LICのエントリを格納する。
ードサーバ10から暗号化コンテンツデータおよびライ
センスを受信したとき、または他のハードディスクユニ
ットから暗号化コンテンツデータおよびライセンスを複
製/移動処理によって受信したとき、暗号化コンテンツ
データをハードディスク1430,1431に記憶し、
ライセンスをセキュアデータ記憶領域1415に記憶す
る。
暗号化コンテンツデータのライセンスはセキュアデータ
記憶領域1415のエントリによって指定された領域に
記憶され、ハードディスク1430,1431のデータ
記憶領域2110に記憶された再生コンテンツリストフ
ァイル160のライセンス管理ファイルを読出せば、ラ
イセンスが格納されるセキュアデータ記憶領域1415
上のエントリ番号を取得でき、その取得したエントリに
よって対応するライセンスをセキュアデータ記憶領域1
415から読出すことができる。
は、点線で示されているが、実際には記憶されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、端末装置20が他の端末装置か
ら暗号化コンテンツデータだけを受信した場合や、ライ
センスだけを他のハードディスクユニットに移動させた
場合に相当する。
点線で示されているが、これは、たとえば、端末装置2
0がダウンロードサーバ10から暗号化コンテンツデー
タおよびライセンスを受信し、その受信した暗号化コン
テンツデータだけを他の端末装置へ送信した場合に相当
し、ライセンスはメモリ1415に存在するが暗号化コ
ンテンツデータが存在しないことを意味する。
理]上述したように、ハードディスクユニット40のデ
ータ記憶領域2110に記憶されている暗号化コンテン
ツデータは、データ記憶領域2110に記憶されたデー
タが標準ATAコマンドによって記憶および/または読
出できることから、図3に示す構成において、ハードデ
ィスクユニット40に記憶された暗号化コンテンツデー
タは、ハードディスクユニット41に自由に複製するこ
とができる。しかし、暗号化コンテンツデータを他のハ
ードディスクユニット41に複製しても、その複製した
コンテンツデータを復号するためのライセンスを取得し
なければ複製した暗号化コンテンツデータを再生するこ
とができない。
末装置20にハードディスクユニット40に代えてハー
ドディスクユニット41を装着したライセンスの配信を
図10および図11のフローチャートに従って受けるこ
とも可能であるが、図3に示す構成においてハードディ
スクユニット40に記憶されているライセンスを、ハー
ドディスクユニット41に移動あるいは複製することが
できる。上述したように、ハードディスクユニット40
における処理が移動/複製処理であり、ハードディスク
ユニット41における処理が書込処理である。
ドディスクユニット40に記録されたライセンスをハー
ドディスクユニット41に移動/複製するための第1お
よび第2のフローチャートである。なお、図12におけ
る処理以前に、端末装置20,21のコントローラ11
06は、ユーザがライセンスの移動/複製を行なうコン
テンツの指定およびライセンスの移動/複製リクエスト
を行なうための入力手段(図示せず)に接続され、ユー
ザによってなされたライセンスの移動/複製を行なうコ
ンテンツの指定、およびライセンスの移動/複製リクエ
ストを受取る。そして、コントローラ1106は、送信
元であるハードディスクユニット40内のコンテンツリ
ストファイル160を参照して、移動または複製を行な
うライセンスのコンテンツ管理ファイルを特定し、その
特定したコンテンツ管理ファイルを参照して移動または
複製するライセンスが記憶されているハードディスクユ
ニット40のセキュアデータ記憶部1415内のエント
リ番号を取得していること、および受信先のハードディ
スクユニット41のセキュアデータ記憶部1415内の
空き領域を確認し、移動または複製されたライセンスを
記憶するためのエントリ番号を決定していることを前提
にしている。
がユーザから指示されると、端末装置21のコントロー
ラ1106は、証明書の出力要求をバスBSを介してハ
ードディスクユニット41へ送信する(ステップS20
0)。そして、ハードディスクユニット41のコマンド
セレクタ1442は、端子1444およびATAインタ
フェース1443を介して証明書の出力要求を受け、そ
の受けた証明書の出力要求を記憶素子1440の端子1
423へ出力する。
ーラ1420は、端子1423、内部バスインタフェー
ス1424およびバスBS3を介して証明書の出力要求
を受信する(ステップS202)。そして、コントロー
ラ1420は、証明書の出力要求を受信すると、証明書
保持部1400から証明書Cm1をバスBS3を介して
読出し、その読出した証明書Cm1をバスBS3、内部
バスインタフェース1424および端子1423を介し
てコマンドセレクタ1442へ出力し、コマンドセレク
タ1442は、証明書Cm1をATAインタフェース1
443および端子1444を介して端末装置21のコン
トローラ1106へ出力する(ステップS204)。そ
して、コントローラ1106は、バスBSを介して証明
書Cm1を受理し(ステップS206)、バスBSを介
してハードディスクユニット40へハードディスクユニ
ット41の証明書Cm1を送信する(ステップS20
8)。
のコマンドセレクタ1442は、端子1444およびA
TAインタフェース1443を介して証明書Cm1を受
理し(ステップS210)、コマンドセレクタ1442
は、証明書Cm1を記憶素子1440の端子1423へ
出力する。記憶素子1440のコントローラ1420
は、端子1423、内部バスインタフェース1424お
よびバスBS3を介して証明書Cm1を受け、その受け
た証明書Cm1をバスBS3を介して認証処理部140
8へ与える。そして、認証処理部1408は、KPa保
持部1414からの認証鍵KPaによって証明書Cm1
の復号処理を実行し、その復号結果をコントローラ14
20へ出力する。コントローラ1420は、証明書Cm
1のデータKPcm1//lcm1に対するハッシュ値
を演算し、その演算したハッシュ値が認証処理部140
8から受けたハッシュ値H(KPcm1//lcm1)
に一致するか否かを確認する。すなわち、ハードディス
クユニット40は、認証処理部1408が証明書Cm1
の暗号化データE(Ka,H(KPcm1//lcm
1))を認証鍵KPaで復号できること、およびコント
ローラ1420が送信元であるハードディスクユニット
41から受信したハッシュ値と自ら演算したハッシュ値
とが一致することを確認することにより証明書Cm1を
検証する(ステップS212)。
トローラ1420は、次の処理(ステップS214)へ
移行する。正当な証明書でない場合には、非承認とし、
エラー通知を端末装置20を介して端末装置21へ出力
し(ステップS282)、端末装置21はエラー通知を
受理し(ステップS284)、書込拒否により移動/複
製動作が終了する(ステップS286)。
ィスクユニットを装着した端末装置からのアクセスであ
ることが確認されると、ハードディスクユニット40に
おいて、コントローラ1420は、ハードディスクユニ
ット41からのクラス公開暗号鍵KPcm1を受理し
(ステップS214)、セッション鍵Ks1bを生成す
るようにセッション鍵発生部1418を制御し、セッシ
ョン鍵発生部1418はセッション鍵Ks1bを生成す
る(ステップS216)。
理部1408によって得られたハードディスクユニット
41に対応するクラス公開暗号鍵KPcm1によって、
暗号処理部1410によって暗号化される(ステップS
218)。
(KPcm1,Ks1b)をバスBS3を介して暗号処
理部1410から受け、その受けた暗号化データE(K
Pcm1,Ks1b)をバスBS3、内部バスインタフ
ェース1424および端子1423を介してコマンドセ
レクタ1442へ出力し、コマンドセレクタ1442
は、暗号化データE(KPcm1,Ks1b)をATA
インタフェース1443および端子1444を介して端
末装置20,21へ送信する(ステップS220)。
Pcm1,Ks1b)を受信すると(ステップS22
2)、コントローラ1106は、暗号化データE(KP
cm1,Ks1b)に移動/複製の対象となるライセン
スを識別するライセンスIDを加えたデータLID//
E(KPcm1,Ks1b)をバスBSを介してハード
ディスクユニット41へ出力し(ステップS224)、
ハードディスクユニット41のコマンドセレクタ144
2は、端子1444およびATAインタフェース144
3を介してデータLID//E(KPcm1,Ks1
b)を受理する(ステップS226)。そして、コマン
ドセレクタ1442は、データLID//E(KPcm
1,Ks1b)を記憶素子1440の端子1423へ出
力し、記憶素子1440のコントローラ1420は、端
子1423、内部バスインタフェース1424およびバ
スBS3を介して、データLID//E(KPcm1,
Ks1b)を受理する。コントローラ1420は、バス
BS3を介して暗号化データE(KPcm1,Ks1
b)を復号処理部1422へ与え、復号処理部1422
は、Kcm保持部1421に保持されるハードディスク
ユニット41に固有なクラス秘密復号鍵Kcm1によっ
て復号処理を行なうことにより、セッション鍵Ks1b
を復号し、セッション鍵Ks1bを受理する(ステップ
S228)。
1106は、セッション鍵の出力要求をバスBSを介し
てハードディスクユニット41へ出力し(ステップS2
30)、ハードディスクユニット41のコマンドセレク
タ1442は、端子1444およびATAインタフェー
ス1443を介してセッション鍵の出力要求を受ける。
そして、コマンドセレクタ1442は、セッション鍵の
出力要求を記憶素子1440の端子1423へ出力し、
記憶素子1440のコントローラ1420は、端子14
23、内部バスインタフェース1424およびバスBS
3を介してセッション鍵の出力要求を受理し、セッショ
ン鍵を発生するようにセッション鍵発生部1418を制
御する。
ーラ1420の制御に応じてセッション鍵Ks2bを生
成し(ステップS232)、暗号処理部1406は、復
号処理部1422より与えられるセッション鍵Ks1b
によって、セッション鍵発生部1418から切換スイッ
チ1426の接点Pdを介して与えられるセッション鍵
Ks2b、およびKPom保持部1416から切換スイ
ッチ1426の接点Pfを介して与えられる個別公開暗
号鍵KPom4を1つのデータ列として暗号化して、暗
号化データE(Ks1b,Ks2b//KPom4)を
バスBS3に出力する(ステップS234)。コントロ
ーラ1420は、バスBS3に出力された暗号化データ
E(Ks1b,Ks2b//KPom4)にライセンス
ID(LID)を加えたデータLID//E(Ks1
b,Ks2b//KPom4)をバスBS3、内部バス
インタフェース1424および端子1423を介してコ
マンドセレクタ1442へ出力する。そして、コマンド
セレクタ1442は、データLID//E(Ks1b,
Ks2b//KPom4)をATAインタフェース14
43および端子1444を介して端末装置20,21に
出力し(ステップS236)、端末装置20,21は、
バスBSを介してデータLID//E(Ks1b,Ks
2b//KPom4)を受理し(ステップS238)、
その受理したデータLID//E(Ks1b,Ks2b
//KPom4)をハードディスクユニット40へ出力
する(ステップS240)。
レクタ1442は、端子1444およびATAインタフ
ェース1443を介してデータLID//E(Ks1
b,Ks2b//KPom4)を受信し(ステップS2
42)、その受信したデータLID//E(Ks1b,
Ks2b//KPom4)を記憶素子1440の端子1
423へ出力する。そして、記憶素子1440のコント
ローラ1420は、端子1423、内部バスインタフェ
ース1424およびバスBS3を介してデータLID/
/E(Ks1b,Ks2b//KPom4)を受け、暗
号化データE(Ks1b,Ks2b//KPom4)を
復号処理部1412に与える。
化データE(Ks1b,Ks2b//KPom4)をセ
ッション鍵Ks1bによって復号し、ハードディスクユ
ニット41で生成されたセッション鍵Ks2b、および
ハードディスクユニット41の個別公開暗号鍵KPom
4を受理する(ステップS244)。
06から移動/複製の対象となるライセンスLICの記
憶されているエントリ番号が出力され(ステップS24
6)、ハードディスクユニット40のコマンドセレクタ
1442は、端子1444およびATAインタフェース
1443を介してエントリ番号を受け、その受けたエン
トリ番号を記憶素子1440の端子1423へ出力す
る。記憶素子1440のコントローラ1420は、端子
1423、内部バスインタフェース1424およびバス
BS3を介してライセンスLICの記憶されているエン
トリ番号を受理する(ステップS248)。そして、コ
ントローラ1420は、受理したエントリ番号に基づい
て、セキュアデータ記憶領域1415から移動または複
製の対象となるライセンスLICを取得する(ステップ
S250)。コントローラ1420は、取得したライセ
ンスLICの有効フラグが有効か否かを判定する(ステ
ップS252)。有効フラグが有効でないと判定された
とき、上述したようにコントローラ1420はエラー通
知を出力し、書込拒否により移動/複製動作が終了する
(ステップS282,S284,S286)。
有効であると判定されると、コントローラ1420は、
取得したライセンスLICを暗号処理部1417に与
え、暗号処理部1417は、復号処理部1412からの
個別公開暗号鍵KPom4によってライセンスLICを
暗号化し、暗号化データE(KPom4,LIC)を生
成する(ステップS254)。
は、ステップS250において取得したライセンスLI
Cに含まれる制御情報ACに基づいてライセンスをハー
ドディスクユニット41へ複製/移動することが禁止さ
れていないか否かを確認する(ステップS256)。そ
して、複製/移動が禁止されているときステップS28
2,S284を経て書込拒否によって移動/複製の動作
が終了する(ステップS286)。ライセンスの複製が
許可されているときステップS260へ移行する。一
方、ライセンスの移動が許可されているときコントロー
ラ1420は、取得した有効フラグを無効に変更する
(ステップS258)。
許可されていると判定されたとき、またはステップS2
58の後、暗号処理部1406は、暗号処理部1417
からの暗号化データE(KPom4,LIC)を、復号
処理部1412により復号されたセッション鍵Ks2b
によってさらに暗号化して暗号化データE(Ks2b,
(KPom4,LIC))を生成する(ステップS26
0)。そして、コントローラ1420は、バスBS3、
内部バスインタフェース1424および端子1423を
介して暗号化データE(Ks2b,(KPom4,LI
C))をコマンドセレクタ1442へ出力し、コマンド
セレクタ1442は、暗号化データE(Ks2b,(K
Pom4,LIC))をATAインタフェース1443
および端子1444を介して端末装置20,21へ出力
する(ステップS262)。
化データE(Ks2b,(KPom4,LIC))を受
理し(ステップS264)、端末装置21のコントロー
ラ1106は、暗号化データE(Ks2b,(KPom
4,LIC))をバスBS介してハードディスクユニッ
ト41へ出力する(ステップS266)。そして、ハー
ドディスクユニット41のコマンドセレクタ1442
は、端子1444およびATAインタフェース1443
を介して暗号化データE(Ks2b,(KPom4,L
IC))を受け、その受けた暗号化データE(Ks2
b,(KPom4,LIC))を記憶素子1440の端
子1423へ出力する。
は、端子1423、内部バスインタフェース1424お
よびバスBS3を介して暗号化データE(Ks2b,
(KPom4,LIC))を受理する(ステップS26
8)。コントローラ1420は、受理した暗号化データ
E(Ks2b,(KPom4,LIC))をバスBS3
を介して復号処理部1412に与え、復号処理部141
2は、暗号化データE(Ks2b,(KPom4,LI
C))をセッション鍵発生部1418からのセッション
鍵Ks2bによって復号し、暗号化データE(KPom
4,LIC)を受理する(ステップS270)。
2から暗号化データE(KPom4,LIC)を受け、
その受けた暗号化データE(KPom4,LIC)をK
om保持部1402からの個別秘密復号鍵Kom4によ
って復号し、ライセンスLICを受理する(ステップS
272)。
ライセンスLICのエントリ番号をバスBSを介してハ
ードディスクユニット41へ出力し(ステップS27
4)、ハードディスクユニット41のコマンドセレクタ
1442は、端子1444およびATAインタフェース
1443を介してエントリ番号を受け、その受けたエン
トリ番号を記憶素子1440の端子1423へ出力す
る。記憶素子1440のコントローラ1420は、端子
1423、内部バスインタフェース1424およびバス
BS3を介してライセンスLICの格納先であるエント
リ番号を受理する(ステップS276)。
ンスLICに含まれるライセンスIDが既に受理してい
るライセンスIDに一致するか否かを判定し(ステップ
S278)、2つのライセンスIDが不一致であるとき
バスBS3、内部バスインタフェース1424および端
子1423を介してエラー通知をコマンドセレクタ14
42へ出力し、コマンドセレクタ1442は、エラー通
知をATAインタフェース1443および端子1444
を介して端末装置20,21へ出力する(ステップS2
80)。そして、端末装置20のコントローラ1106
は、エラー通知を受理し(ステップS284)、書込拒
否によって移動/複製処理が終了する(ステップS28
6)。
ライセンスIDが一致すると判定されたとき、コントロ
ーラ1420は、セキュアデータ記憶領域1415のう
ち受理したエントリ番号によって指定された領域にライ
センスLICを記録し(ステップS288)、ライセン
スの移動/複製動作が正常に終了する(ステップS29
0)。
ィスクユニット40からハードディスクユニット41へ
の移動/複製は、ライセンスの移動/複製が終了した
後、ハードディスクユニット40のデータ記憶領域21
10から暗号化コンテンツデータを読出してハードディ
スクユニット41へ送信することによって行なえばよ
い。
1に対しては、移動/複製したライセンスに対するライ
センス管理ファイルが既に記録されている場合には、ラ
イセンス管理ファイルに対して格納位置などの書込みを
行なうことで対象のライセンス管理ファイルを更新す
る。また、対象となるライセンス管理ファイルがハード
ディスクユニット41に記録されていない場合には、新
たにライセンス管理ファイルを生成し、その生成したラ
イセンス管理ファイルを受信側のハードディスクユニッ
ト41に記録する。
たハードディスクユニット41が正規の機器であるこ
と、同時に、クラス公開暗号鍵KPcm1が有効である
ことを確認した上で、正規なハードディスクユニットへ
の移動要求に対してのみライセンスを移動することがで
き、不正なハードディスクユニットへの移動を禁止する
ことができる。
る暗号鍵をやり取りし、お互いが受領した暗号鍵を用い
た暗号化を実行して、その暗号化データを相手方に送信
することによって、それぞれの暗号化データの送受信に
おいても事実上の相互認証を行なうことができ、ライセ
ンスの移動/複製の動作におけるセキュリティを向上さ
せることができる。
置20に装着されたハードディスクユニット40は、ダ
ウンロードサーバ10から、直接、暗号化コンテンツデ
ータおよびライセンスを受信できる。ハードディスクユ
ニット40に対して、ダウンロードサーバ10から、直
接、暗号化コンテンツデータを受信し、記録する処理に
ついて説明した。また、ハードディスクユニット41に
対して、ハードディスクユニット40から暗号化コンテ
ンツデータを複製によって、ライセンスを「移動/複
製」という概念によって受信し、記憶する処理について
説明した。
てハードディスクユニットが受信したライセンスの使用
許諾について説明する。ライセンスを保持するのは、ハ
ードディスクユニットであり、暗号化コンテンツデータ
を再生するのは、端末装置20の再生回路1550であ
る。そして、再生回路1550は、暗号化コンテンツデ
ータを再生するとき自己が正規の機器であることをハー
ドディスクユニット40に対して証明した後、ハードデ
ィスクユニット40からライセンスを受信する。したが
って、この動作は、ハードディスクユニット40にとっ
ては、端末装置20の再生回路1550に対してライセ
ンスの使用を許諾することに相当する。
ンスを用いた暗号化コンテンツデータの再生処理を再生
回路1550へのライセンスの使用許諾処理と考えるこ
とにする。
再生回路1550とを内蔵した端末装置20はバスBS
を介してハードディスクユニット40とデータのやり取
りを行ない、再生回路1550はハードディスクユニッ
ト40からライセンスの使用許諾を受ける。したがっ
て、ライセンスの使用許諾の説明は図2に示す概念図を
用いて行なう。
ら端末装置20の再生回路1550に対する、暗号化コ
ンテンツデータを復号するライセンスの使用許諾処理を
説明するためのフローチャートである。ハードディスク
ユニット41を端末装置20に装着してもライセンスの
使用許諾は可能であり、この場合も図15に示すフロー
チャートに従ってライセンスの使用許諾が行なわれる。
置20のユーザは、ハードディスクユニット40のデー
タ記憶領域2110に記憶されている再生リストに従っ
て、再生するコンテンツを決定し、コンテンツファイル
とライセンス管理ファイルを特定し、ライセンス管理フ
ァイルからライセンスの格納されているエントリ番号を
取得していることを前提として説明する。
ともに、端末装置20のユーザから操作パネル1108
を介して使用許諾リクエストが端末装置20にインプッ
トされる。そうすると、コントローラ1106は、バス
BS2を介して証明書の出力要求を出力し(ステップS
300)、再生回路1550は、証明書の出力要求を受
理する(ステップS302)。そして、再生回路155
0は、証明書Cp3をコントローラ1106へ出力し
(ステップS304)、コントローラ1106は、証明
書Cp3を受理し(ステップS306)、バスBSを介
してハードディスクユニット40へ証明書Cp3を出力
する(ステップS308)。
のコマンドセレクタ1442は、端子1444およびA
TAインタフェース1443を介して証明書Cp3を受
け、その受けた証明書Cp3を記憶素子1440の端子
1423へ出力する。記憶素子1440のコントローラ
1420は、端子1423、内部バスインタフェース1
424およびバスBS3を介して証明書Cp3=KPc
p3//lcp3//E(Ka,H(KPcp3//l
cp3))を受理し(ステップS310)、認証処理部
1408は、受理した証明書Cp3のうち、署名データ
E(Ka,H(KPcp3//lcp3))をKPa保
持部1414に保持された認証鍵KPaによって復号
し、その復号したハッシュ値H(KPcp3//lcp
3)をコントローラ1420へ出力する。コントローラ
1420は、証明書Cp3のうちデータKPcp3//
lcp3に対するハッシュ値を演算し、その演算したハ
ッシュ値が再生回路1550において演算されたハッシ
ュ値H(KPcp3//lcp3)に一致するか否かを
確認する。そして、コントローラ1420は、再生回路
1550から受理した証明書Cp3のうち、署名データ
E(Ka,H(KPcp3//lcp3))が認証処理
部1408において復号されたこと、および2つのハッ
シュ値が一致することを確認することにより再生回路1
550から受理した証明書Cp3を検証する(ステップ
S312)。証明書Cp3が非承認である場合、コント
ローラ1420は、バスBS3、内部バスインタフェー
ス1424および端子1423を介してコマンドセレク
タ1442へエラー通知を出力し、コマンドセレクタ1
442は、ATAインタフェース1443および端子1
444を介してエラー通知を端末装置20のコントロー
ラ1106へ出力し(ステップS370)、コントロー
ラ1106は、エラー通知を受理する(ステップS37
2)。そして、使用拒否によって一連の動作が終了する
(ステップS374)。
420は、再生回路1550からのクラス公開暗号鍵K
Pcp3を受理し(ステップS314)、セッション鍵
Ks1dを生成するようにセッション鍵発生部1418
を制御し、セッション鍵発生部1418はセッション鍵
Ks1dを生成する(ステップS316)。
理部1408によって得られた再生回路1550に対応
するクラス公開暗号鍵KPcp3によって、暗号処理部
1410によって暗号化される(ステップS318)。
(KPcp3,Ks1d)をバスBS3を介して暗号処
理部1410から受け、その受けた暗号化データE(K
Pcp3,Ks1d)をバスBS3、内部バスインタフ
ェース1424および端子1423を介してコマンドセ
レクタ1442へ出力し、コマンドセレクタ1442
は、暗号化データE(KPcp3,Ks1d)をATA
インタフェース1443および端子1444を介して端
末装置20へ送信する(ステップS320)。
3,Ks1d)を受信すると(ステップS322)、コ
ントローラ1106は、暗号化データE(KPcp3,
Ks1d)をバスBS2を介して再生回路1550へ出
力し(ステップS324)、再生回路1550は、バス
BS2を介して、暗号化データE(KPcp3,Ks1
d)を受理する(ステップS326)。そして、暗号化
データE(KPcp3,Ks1d)は復号処理部150
4に与えられ、復号処理部1504は、暗号化データE
(KPcp3,Ks1d)をKcp保持部1502から
のクラス秘密復号鍵Kcp3によって復号し、ハードデ
ィスクユニット40において生成されたセッション鍵K
s1dを受理する(ステップS328)。
は、使用許諾用のセッション鍵Ks2dを生成し(ステ
ップS330)、その生成したセッション鍵Ks2dを
暗号処理部1506へ出力する。暗号処理部1506
は、セッション鍵発生部1508からのセッション鍵K
s2dを復号処理部1504からのセッション鍵Ks1
dによって暗号化して暗号化データE(Ks1d,Ks
2d)を生成し(ステップS332)、暗号化データE
(Ks1d,Ks2d)をコントローラ1106へ出力
する(ステップS334)。そして、コントローラ11
06は、バスBS2を介して暗号化データE(Ks1
d,Ks2d)を受理し(ステップS336)、バスB
Sを介して暗号化データE(Ks1d,Ks2d)をハ
ードディスクユニット40へ出力する(ステップS33
8)。
のコマンドセレクタ1442は、端子1444およびA
TAインタフェース1443を介して暗号化データE
(Ks1d,Ks2d)を受け、その受けた暗号化デー
タE(Ks1d,Ks2d)を記憶素子1440の端子
1423へ出力する。そして、記憶素子1440の復号
処理部1412は、端子1423、内部バスインタフェ
ース1424、およびバスBS3を介して暗号化データ
E(Ks1d,Ks2d)を受ける(ステップS34
0)。復号処理部1412は、セッション鍵発生部14
18において発生されたセッション鍵Ks1dによって
暗号化データE(Ks1d,Ks2d)を復号して、再
生回路1550で生成されたセッション鍵Ks2dを受
理する(ステップS342)。
バスBSを介してハードディスクユニット40へ、事前
に取得してあったエントリ番号を出力する(ステップS
344)。
レクタ1442は、端子1444およびATAインタフ
ェース1443を介してエントリ番号を受け、その受け
たエントリ番号を記憶素子1440の端子1423へ出
力す記憶素子1440のコントローラ1420は、端子
1423、内部バスインタフェース1424およびバス
BS3を介してエントリ番号を受理し(ステップS34
6)、セキュアデータ記憶領域1415のうち、受理し
たエントリ番号によって指定された領域に格納された有
効フラグに基づいてライセンスの有効性を判定する(ス
テップS348)。そして、ライセンスが無効であると
き、上述したように使用拒否によって一連の動作が終了
する(ステップS370〜S374)。
ンスが有効であると判定されたとき、コントローラ14
20は、エントリ番号によって指定された領域からライ
センスLICを取得し(ステップS350)、その取得
したライセンスLICに含まれる制御情報ACに基づい
てライセンスを端末装置20の再生回路1550へ使用
許諾することが禁止されていないか否かを確認する(ス
テップS352)。そして、使用許諾が禁止されている
ときステップS370,S372を経て使用拒否によっ
て使用許諾の動作が終了する(ステップS374)。ラ
イセンスの使用許諾が無制限に許可されているときステ
ップS356へ移行する。一方、ライセンスの使用許諾
の回数が制限されているときコントローラ1420は制
御情報ACの使用許諾の回数を変更する(ステップS3
54)。
限に許可されているとき、またはステップS354の
後、暗号処理部1406は、コンテンツ鍵Kcを復号処
理部1412により復号されたセッション鍵Ks2dに
よって暗号化し、暗号化データE(Ks2d,Kc)を
生成する(ステップS356)。そして、コントローラ
1420は、暗号処理部1406からの暗号化データE
(Ks2d,Kc)をバスS3、内部バスインタフェー
ス1424および端子1423を介してコマンドセレク
タ1442へ出力し、コマンドセレクタ1442は、暗
号化データE(Ks2d,Kc)をATAインタフェー
ス1443および端子1444を介して端末装置20の
コントローラ1106へ出力し(ステップS358)、
コントローラ1106は、暗号化データE(Ks2d,
Kc)を受理する(ステップS360)。そして、コン
トローラ1106は、暗号化データE(Ks2d,K
c)をバスBS2を介して復号処理部1510に出力し
(ステップS362)、復号処理部1510は、暗号化
データE(Ks2d,Kc)を受理する(ステップS3
64)。
化データE(Ks2d,Kc)をセッション鍵発生部1
508からのセッション鍵Ks2dによって復号し、コ
ンテンツ鍵Kcを受理する(ステップS366)。そし
て、使用許諾の処理が正常に終了する(ステップS36
8)。
0への使用許諾の動作が終了した後、コントローラ11
06は、ハードディスクユニット40に対して暗号化コ
ンテンツデータE(Kc,Dc)を要求する。そうする
と、ハードディスクユニット40のコントローラ144
1は、データ記憶領域2110から暗号化コンテンツデ
ータE(Kc,Dc)を取得し、その取得した暗号化コ
ンテンツデータE(Kc,Dc)をコマンドセレクタ1
442へ出力する。そして、コマンドセレクタ1442
は、暗号化コンテンツデータE(Kc,Dc)をATA
インタフェース1443および端子1444を介して端
末装置20へ出力する。
暗号化コンテンツデータE(Kc,Dc)を取得し、バ
スBS2を介して暗号化コンテンツデータE(Kc,D
c)を再生回路1550へ与える。
516は、暗号化コンテンツデータE(Kc,Dc)を
復号処理部1510から出力されたコンテンツ鍵Kcに
よって復号してコンテンツデータDcを取得する。
はコンテンツデコーダ1518へ出力され、コンテンツ
デコーダ1518は、コンテンツデータを再生し、DA
変換器1519はディジタル信号をアナログ信号に変換
して端子1530へ出力する。そして、音楽データは端
子1530から外部の出力装置(たとえば、テレビモニ
タ)へ出力される。ユーザは、出力装置を介して再生さ
れたコンテンツを楽しむことができる。
を復号するためのライセンスを例にして説明したが、本
発明において対象となるものは暗号化コンテンツデータ
を復号するためのライセンスに限らず、個人情報、およ
びクレジットカードの情報等の同時に2個以上存在して
はいけない機密性が要求されるデータが対象となる。こ
のようなデータについても、上述した各処理を行なうこ
とができる。
イセンス内のコンテンツ鍵Kcと入れ替えることにより
容易に実現できる。
は、図16に示すハードディスクユニット40Aであっ
てもよい。図16を参照して、ハードディスクユニット
40Aは、ハードディスクユニット40のコマンドセレ
クタ1442を削除し、端子1445を追加したもので
あり、その他はハードディスクユニット40と同じであ
る。なお、記憶素子1440は、ハードディスクユニッ
ト40Aに脱着可能な半導体素子として構成することも
可能である。
は、ATAインタフェース1443は、端子1444と
コントローラ1441との間でデータをやり取りする。
また、端子1445は、記憶素子1440の端子142
3との間でデータをやり取りする。
等の非機密データのハードディスクユニット40Aへの
入出力を行なう端子であり、端子1445は、暗号化コ
ンテンツデータを復号するためのライセンス等の機密デ
ータをハードディスクユニット40Aへ入出力するため
の端子である。したがって、端末装置20のコントロー
ラ1106は、ハードディスクインタフェース1200
を介して暗号化コンテンツデータをハードディスクユニ
ット40Aの端子1444へ入出力し、ハードディスク
インタフェース1200を介してライセンスをハードデ
ィスクユニット40Aの端子1445へ入出力する。そ
して、ハードディスクユニット40Aにおいては、端子
1444から入力された暗号化コンテンツデータは、A
TAインタフェース1443を介してコントローラ14
41へ入力され、コントローラ1441は、暗号化コン
テンツデータをハードディスク1430,1431のデ
ータ記憶領域2110の所定の位置に記憶するようにサ
ーボ制御部1437、シーク制御部1438および記憶
読出処理部1439を制御する。また、コントローラ1
441は、ハードディスク1430,1431のデータ
記憶領域2110の所定の位置から暗号化コンテンツデ
ータを読出すようにサーボ制御部1437、シーク制御
部1438および記憶読出処理部1439を制御し、記
憶読出処理部1439が読出した暗号化コンテンツデー
タを受ける。そして、コントローラ1441は、記憶読
出処理部1439から受けた暗号化コンテンツデータを
ATAインタフェース1443および端子1444を介
して端末装置20へ出力する。
420は、端子1445,1423、内部バスインタフ
ェース1424およびバスBS3を介して、ライセンス
の受信に関する各種の処理を行ない、受信したライセン
スを最終的にセキュアデータ記憶領域1415に格納す
る。また、コントローラ1420は、ライセンスの使用
許諾処理においては、バスBS3、内部バスインタフェ
ース1424および端子1423,1445を介して端
末装置20とやり取りし、セキュアデータ記憶領域14
15に記憶されたライセンスを読出し、その読出したラ
イセンスをバスBS3、内部バスインタフェース142
4および端子1423,1445を介して端末装置20
へ出力する。
Aを用いることにより、上述したライセンスおよび暗号
化コンテンツデータの書込処理、ライセンスおよび暗号
化コンテンツデータの移動/複製処理、ライセンスおよ
び暗号化コンテンツデータの使用許諾処理を、ライセン
スに関する処理と暗号化コンテンツデータに関する処理
とを並行しながら行なうことができる。そして、各処理
は、上述した図10、図11、図12、図13、図14
および図15に示すフローチャートに従って行なわれ
る。
Aにおいては、暗号化コンテンツデータ等の非機密デー
タのハードディスク1430,1431への入出力と、
ライセンス等の機密データのセキュアデータ記憶領域1
415への入出力とは独立に行なわれるので、より高速
化が可能である。
ィスクユニットにおいては、暗号化コンテンツデータ等
の非機密データはハードディスクに記憶され、暗号化コ
ンテンツデータを復号するためのライセンス等の機密デ
ータは機密性を有する記憶素子に記憶されるので、ハー
ドディスクがクラッシュ等に破壊されても暗号化コンテ
ンツデータを復号するためのライセンスをハードディス
クユニットから取出すことができる。
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
するためのシステムの概略構成図である。
ンツの再生処理を説明するための概略ブロック構成図で
ある。
ンツのハードディスクユニット間の移動/複製処理を説
明するための概略構成図である。
タ、情報などの特性を示す図である。
めに用いられるデータ、鍵などの特性を示す図である。
概略ブロック図である。
ク図である。
示すブロック図である。
構成を示す図である。
配信処理の動作を説明するための第1のフローチャート
である。
配信処理の動作を説明するための第2のフローチャート
である。
ツ記憶方法を説明するための図である。
/複製処理の動作を説明するための第1のフローチャー
トである。
/複製処理の動作を説明するための第2のフローチャー
トである。
許諾処理の動作を説明するためのフローチャートであ
る。
構成を示すブロック図である。
ンテンツ提供装置、40,41,40A ハードディス
クユニット、100 データ配信システム、160 コ
ンテンツリストファイル、302 課金データベース、
304 情報データベース、307 メニューデータベ
ース、308 配信記録データベース、310 データ
処理部、312,320,1404,1408,141
2,1422,1504,1510,1516 復号処
理部、313 認証鍵保持部、315 配信制御部、3
16,1418,1508 セッション鍵発生部、31
8,326,328,1406,1410,1417,
1506 暗号処理部、350 通信装置、1106,
1420,1441 コントローラ、1423,144
4,1445,1530 端子、1108 操作パネ
ル、1110 表示パネル、1200 ハードディスク
インタフェース、1400,1500 証明書保持部、
1402 Kom保持部、1414 KPa保持部、1
415 セキュアデータ記憶領域、1416 KPmc
保持部、1421 Kcm保持部、1430,1431
ハードディスク、1432〜1434 ヘッド、14
35 支柱、1435A〜1435C アーム、143
6 モータ、1437 サーボ制御部、1438 シー
ク制御部、1439 記憶読出処理部、1442 コマ
ンドセレクタ、1443 ATAインタフェース、14
39 端子、1440 記憶素子、1424 内部バス
インタフェース、1502 Kcp保持部、1518
コンテンツデコーダ、1519 DA変換器、1550
再生回路、1611〜161k コンテンツファイ
ル、1621〜162k ライセンス管理ファイル、2
000 データ記憶領域、2100 ユーザ領域、21
10 データ記憶領域、2200 非ユーザ領域、22
10 管理データ領域。
Claims (5)
- 【請求項1】 機密データと非機密データとの入出力を
行ない、かつ、前記機密データと前記非機密データとを
記憶するハードディスクユニットであって、 外部とのデータの授受を行なうインタフェースと、 外部の他の装置とデータをやり取りする端子と、 前記端子を前記インタフェースに接続するデータバス
と、 前記機密データを記憶し、不正なアクセスから前記機密
データを保護する記憶素子と、 前記非機密データを記憶する円盤状磁気記憶媒体と、 前記非機密データを前記円盤状磁気記憶媒体に記憶およ
び/または読出を行なう記憶読出処理部とを備え、 前記記憶素子は、 前記機密データを記憶するデータ記憶部と、 前記機密データを入出力する場合に、前記機密データの
提供元または提供先との間で暗号路を構築し、かつ、機
密データの入出力を関するデータ管理部とを含む、ハー
ドディスクユニット。 - 【請求項2】 前記記憶素子は、独立した半導体素子に
よって構成される、請求項1に記載のハードディスクユ
ニット。 - 【請求項3】 前記記憶素子は、当該ハードディスクユ
ニットから着脱可能である、請求項1または請求項2に
記載のハードディスクユニット。 - 【請求項4】 前記機密データの入出力処理に関するデ
ータの授受を前記インタフェースと前記記憶素子との間
で仲介し、前記非機密データの入出力処理に関するデー
タの授受を前記インタフェースと前記記憶読出処理部の
間で仲介する選択部をさらに備える、請求項1から請求
項3のいずれか1項に記載のハードディスクユニット。 - 【請求項5】 前記インタフェースは、 前記機密データを外部との間で授受する第1のインタフ
ェースと、 前記非機密データを外部との間で授受するための第2の
インタフェースとを含み、 前記端子は、 前記他の装置とデータをやり取りする第1の端子と、 前記第1の端子を前記第1のインタフェースに接続する
第1のデータバスと、 前記他の装置とデータをやり取りする前記第1の端子か
ら独立した第2の端子と、 前記第2の端子を前記第2のインタフェースに接続する
第2のデータバスとを含む、請求項1から請求項4のい
ずれか1項に記載のハードディスクユニット。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002049763A JP2003248557A (ja) | 2002-02-26 | 2002-02-26 | ハードディスクユニット |
US10/369,656 US20030161064A1 (en) | 2002-02-26 | 2003-02-21 | Hard disk unit ensuring stability of classified data |
KR10-2003-0011315A KR20030070829A (ko) | 2002-02-26 | 2003-02-24 | 기밀 데이터의 안전성을 확보하는 하드디스크 유닛 |
CN031064671A CN1441590B (zh) | 2002-02-26 | 2003-02-26 | 硬盘组件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002049763A JP2003248557A (ja) | 2002-02-26 | 2002-02-26 | ハードディスクユニット |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003248557A true JP2003248557A (ja) | 2003-09-05 |
Family
ID=27750807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002049763A Pending JP2003248557A (ja) | 2002-02-26 | 2002-02-26 | ハードディスクユニット |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030161064A1 (ja) |
JP (1) | JP2003248557A (ja) |
KR (1) | KR20030070829A (ja) |
CN (1) | CN1441590B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301333A (ja) * | 2004-04-06 | 2005-10-27 | Hitachi Global Storage Technologies Netherlands Bv | 利用時間制限機能を備えた磁気ディスク装置 |
JP2007095204A (ja) * | 2005-09-29 | 2007-04-12 | Hitachi Global Storage Technologies Netherlands Bv | 磁気ディスク装置及び情報記録システム |
JPWO2006013924A1 (ja) * | 2004-08-06 | 2008-05-01 | パイオニア株式会社 | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
US7650328B2 (en) | 2002-07-25 | 2010-01-19 | Sanyo Electric Co., Ltd. | Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication |
US7752461B2 (en) | 2002-01-15 | 2010-07-06 | Sanyo Electric Co., Ltd. | Storage apparatus that can properly recommence input and output of classified data |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
DE102005043043A1 (de) * | 2005-09-09 | 2007-03-22 | Fujitsu Siemens Computers Gmbh | Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium |
US20080244267A1 (en) * | 2007-03-30 | 2008-10-02 | Intel Corporation | Local and remote access control of a resource |
WO2016064397A1 (en) | 2014-10-23 | 2016-04-28 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
US10699031B2 (en) * | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
CN114710284B (zh) * | 2022-05-16 | 2022-08-16 | 北京智芯微电子科技有限公司 | 通信保密元件的版本更新方法、设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JP3084969B2 (ja) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US6005940A (en) * | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6292899B1 (en) * | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
US7050589B2 (en) * | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
-
2002
- 2002-02-26 JP JP2002049763A patent/JP2003248557A/ja active Pending
-
2003
- 2003-02-21 US US10/369,656 patent/US20030161064A1/en not_active Abandoned
- 2003-02-24 KR KR10-2003-0011315A patent/KR20030070829A/ko not_active Application Discontinuation
- 2003-02-26 CN CN031064671A patent/CN1441590B/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7752461B2 (en) | 2002-01-15 | 2010-07-06 | Sanyo Electric Co., Ltd. | Storage apparatus that can properly recommence input and output of classified data |
US7650328B2 (en) | 2002-07-25 | 2010-01-19 | Sanyo Electric Co., Ltd. | Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication |
JP2005301333A (ja) * | 2004-04-06 | 2005-10-27 | Hitachi Global Storage Technologies Netherlands Bv | 利用時間制限機能を備えた磁気ディスク装置 |
JPWO2006013924A1 (ja) * | 2004-08-06 | 2008-05-01 | パイオニア株式会社 | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2007095204A (ja) * | 2005-09-29 | 2007-04-12 | Hitachi Global Storage Technologies Netherlands Bv | 磁気ディスク装置及び情報記録システム |
Also Published As
Publication number | Publication date |
---|---|
US20030161064A1 (en) | 2003-08-28 |
CN1441590A (zh) | 2003-09-10 |
CN1441590B (zh) | 2010-06-23 |
KR20030070829A (ko) | 2003-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP4010481B2 (ja) | データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 | |
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP3759455B2 (ja) | データ再生装置 | |
JP2003271457A (ja) | データ記憶装置 | |
JP3696206B2 (ja) | 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 | |
JP4545994B2 (ja) | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
JP3895940B2 (ja) | 情報端末装置 | |
JP2010267240A (ja) | 記録装置 | |
JP2002101192A (ja) | シェル型データ端末装置 | |
JP2003256286A (ja) | データ記憶装置 | |
JP2003248557A (ja) | ハードディスクユニット | |
JP3934941B2 (ja) | 記録装置 | |
JP4766762B2 (ja) | データ再生装置 | |
JP4553472B2 (ja) | データ端末装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP3851155B2 (ja) | ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 | |
JP2002094500A (ja) | データ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP4554801B2 (ja) | データ端末装置 | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP2003101521A (ja) | ライセンス管理装置およびそれを用いたデータ端末装置 | |
JP2002099342A (ja) | コンテンツ端末回路および端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080122 |