JP2003256286A - データ記憶装置 - Google Patents

データ記憶装置

Info

Publication number
JP2003256286A
JP2003256286A JP2002059179A JP2002059179A JP2003256286A JP 2003256286 A JP2003256286 A JP 2003256286A JP 2002059179 A JP2002059179 A JP 2002059179A JP 2002059179 A JP2002059179 A JP 2002059179A JP 2003256286 A JP2003256286 A JP 2003256286A
Authority
JP
Japan
Prior art keywords
data
session key
confidential data
license
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002059179A
Other languages
English (en)
Other versions
JP3971941B2 (ja
Inventor
Yoshihiro Hori
吉宏 堀
Ryoji Ono
良治 大野
Takeshi Oishi
剛士 大石
Akihiro Tozaki
明宏 戸崎
Kenichiro Tada
謙一郎 多田
Tatsuya Hirai
達哉 平井
Masafumi Tsuru
雅文 津留
Takayuki Hasebe
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Pioneer Corp
Sharp Corp
Sanyo Electric Co Ltd
Victor Company of Japan Ltd
Phoenix Technologies KK
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Sharp Corp
Sanyo Electric Co Ltd
Victor Company of Japan Ltd
Pioneer Electronic Corp
Phoenix Technologies KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Sharp Corp, Sanyo Electric Co Ltd, Victor Company of Japan Ltd, Pioneer Electronic Corp, Phoenix Technologies KK filed Critical Fujitsu Ltd
Priority to JP2002059179A priority Critical patent/JP3971941B2/ja
Priority to KR1020047013845A priority patent/KR100697121B1/ko
Priority to CNB038051567A priority patent/CN1324487C/zh
Priority to US10/506,505 priority patent/US7716746B2/en
Priority to AU2003211507A priority patent/AU2003211507A1/en
Priority to PCT/JP2003/002525 priority patent/WO2003075163A1/ja
Publication of JP2003256286A publication Critical patent/JP2003256286A/ja
Application granted granted Critical
Publication of JP3971941B2 publication Critical patent/JP3971941B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 相当数記録されたライセンスの中から送受信
処理中のライセンスを迅速に特定でき、特にライセンス
の送受信処理中に異常が発生したときに、ライセンスの
保護と再処理の高速化とを両立するデータ記録装置を提
供する。 【解決手段】 データ記録装置としてのHD(ハードデ
ィスク)20,21におけるコントローラ214は、暗
号化コンテンツデータを復号するためのコンテンツ鍵な
どを含むライセンスをセキュアデータ記憶部250に記
憶する。ライセンスは、セキュアデータ記憶部250内
においてLBA(アドレス情報)によって管理され、ま
た、送受信処理中のライセンスが格納されるLBAがロ
グとしてセキュアデータ記憶部250内のログメモリに
格納される。そして、送受信処理中に異常が発生したと
きは、ログメモリに格納されたLBAに基づいて送受信
処理中であったライセンスが特定される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、デジタルデータ
化されたコンテンツデータに対する著作権保護を可能と
するデータ配信システムにおけるデータ記憶装置に関
し、特に、コンテンツデータを暗号化した暗号化コンテ
ンツデータの再生に際して必要とされるライセンス(復
号鍵および利用規則)を安全に入出力し、かつ、多数の
ライセンスを記憶することができ、さらには、保護を必
要とする機密データを安全に入出力し、かつ、機密デー
タの入出力の中断から安全に入出力を再開できるデータ
記憶装置に関する。
【0002】
【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、個人端末から各ユーザが容易に
ネットワーク情報にアクセスすることが可能となってい
る。
【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
【0004】したがって、このようなデジタル情報通信
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝送される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツの配
信を行なうことができないとすると、基本的には、コン
テンツデータの複製に際して一定の著作権料を徴収する
ことが可能な著作権者にとっても、かえって不利益とな
る。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えてみると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して補償金として支払うことになって
いる。
【0007】しかも、CDからMDへ音楽データをコピ
ーした場合、これらの情報がコピー劣化の殆どないデジ
タルデータであることに鑑み、記録可能なMDからさら
に他のMDに音楽情報をデジタルデータとしてコピーす
ることは、著作権保護のために機器の構成上できないよ
うになっている。
【0008】このような事情からも、音楽データや画像
データ等のコンテンツデータをデジタル情報通信網を通
じて公衆に配信することは、それ自体が著作権者の公衆
送信権による制限を受ける行為であるから、著作権保護
のための十分な方策が講じられる必要がある。
【0009】同様に、デジタル情報通信網を通じて公衆
に送信される著作物である音楽データや画像データ等の
コンテンツデータについて、一度受信されたコンテンツ
データが、さらに勝手に複製されることを防止すること
が必要となる。
【0010】そこで、デジタル情報通信網を介したデー
タ配信システムとして、コンテンツデータを暗号化した
暗号化コンテンツデータを保持する配信サーバから携帯
電話機などの端末装置に装着されたデータ記憶装置とし
てのメモリカードに対して暗号化コンテンツデータを配
信するデータ配信システムが提案されている。このデー
タ配信システムにおいては、予め認証局で認証されたメ
モリカードの公開暗号鍵とその証明書とを暗号化コンテ
ンツデータの配信要求の際に配信サーバへ送信し、認証
された証明書を配信サーバが受信したことを確認した上
で、暗号化コンテンツデータと、暗号化コンテンツデー
タを復号するためのコンテンツ鍵とをメモリカードに対
して送信する。そして、暗号化コンテンツデータやコン
テンツ鍵を配信する際、配信サーバおよびメモリカード
は、配信毎に異なるセッション鍵を発生させ、その発生
させたセッション鍵によって公開暗号鍵の暗号化を行な
い、配信サーバ、メモリカード相互間で鍵の交換を行な
う。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
鍵によって暗号化したライセンスと、暗号化コンテンツ
データとをメモリカードへ送信する。そして、メモリカ
ードは、受信したコンテンツ鍵と暗号化コンテンツデー
タとをメモリに記憶する。
【0012】そして、ユーザは、メモリカードに記憶し
た暗号化コンテンツデータを再生するときは、メモリカ
ードを専用の再生回路を備えた再生端末に接続し、その
暗号化コンテンツデータを再生して楽しむことができ
る。
【0013】このようなシステムにおいて、コンテンツ
供給者あるいは著作権者によって暗号化コンテンツデー
タの再生や複製に関する利用方法が指示できるように利
用規則を定め、この利用規則をコンテンツ鍵とともに配
信し、各機器が利用規則に従って処理を行なうことがで
きるようになっている。
【0014】利用規則には、メモリカード間のライセン
スの複製・移動に関する規則、再生回数の制限などのコ
ンテンツ鍵をメモリカードから出力する場合の規制や、
再生されたコンテンツの取扱いに関する規則が規定され
ている。
【0015】
【発明が解決しようとする課題】上述したようなデータ
配信システムにおいては、暗号化コンテンツデータと、
暗号化コンテンツデータの復号および利用に関するライ
センスとが、配信サーバとデータ記憶装置との間や、あ
るいはデータ記憶装置と再生端末との間などで送受信さ
れる。ここで、ライセンスとは、暗号化コンテンツデー
タを復号するためのコンテンツ鍵や、コンテンツに対す
るライセンスを特定するためのライセンスID、あるい
は上述したコンテンツの利用規則などを総称するもので
ある。そして、このライセンスこそが著作権を保護する
目的からセキュリティに十分配慮して送受信されるべき
ものである。
【0016】ここで、ライセンスを装置間で送受信する
際に、通常の送受信処理中であれば、送信側と受信側と
において送受信を行なっているライセンスを互いに認識
し、ライセンスは両装置の間を問題なく送受信される
が、ライセンスの送受信中にいずれかの装置あるいは通
信路において異常(たとえば、装置の電源の遮断など)
が発生すると、送受信中のライセンスが消失してしまう
ことがある。
【0017】たとえば、データ記憶装置間でライセンス
の送受信を行なう場合、利用規則によってライセンスの
複製が許可されているフリーなコンテンツを除いては、
著作権保護の観点から、送信側のデータ記憶装置および
受信側のデータ記憶装置の両装置において同時に同一の
ライセンスが利用可能な状態で記憶できない構成となっ
ている。すなわち、送信側のデータ記憶装置に記憶され
ているライセンスは、受信側のデータ記憶装置に対して
ライセンスを出力すると同時に利用できないものとなる
必要がある。このような場合、一時的にではあるが、両
データ記憶装置のいずれにも利用できるライセンスが記
憶されていない状態が発生する。このような場合におい
て、異常が発生して送受信処理が中断すると、送信中の
ライセンスが消失してしまうのである。配信サーバから
ライセンスを受信する場合においても、同様にライセン
スの消失の危険性がある。したがって、ライセンスの送
受信が中断した場合に、中断した送受信処理およびライ
センスを特定し、特定したライセンスの記憶状態を把握
したうえで、ライセンスの消失が発生した場合には、消
失したライセンスの再送信処理をいかに適切に行なうか
が重要になってくる。そして、データ記憶装置には、送
受信中であった送受信処理とライセンスとを再度特定す
るための情報を効率的に記録しておく必要がある。
【0018】一方、近年、そして今後さらなる飛躍的進
歩が確実視されるIT技術の進展に伴う情報量の増大、
情報のマルチメディア化、通信技術の高度化、また、メ
モリ技術の進展に伴うデータ記憶装置の大容量化などと
あいまって、上述したデータ配信システムにおけるデー
タ記憶装置には、多種多様、かつ、相当数のコンテンツ
データが記憶されるものと予想される。
【0019】この場合、大容量のデータ記憶装置におい
て相当数のコンテンツデータを記憶し、それに伴って各
々のコンテンツデータに対応するライセンスを保持して
いる場合において、上述したデータ配信システムにおい
てライセンスの送受信処理中に異常が発生したときに、
送受信中のライセンスを相当数記憶されたライセンスの
中から再度特定することは、記憶されるライセンスの数
が増えるほど、その検索に時間がかかることになる。
【0020】従来のシステムにおいては、このような場
合、全てのライセンスを逐一検索して特定するしかな
く、検索に要する処理時間が問題とされていた。
【0021】そこで、この発明は、かかる課題を解決す
るためになされたものであり、その目的は、相当数記憶
されたライセンスの中から送受信処理中のライセンスを
迅速に特定でき、特にライセンスの送受信処理中に異常
が発生したときに、ライセンスの保護と再処理の高速化
とを両立するデータ記憶装置を提供することである。
【0022】
【課題を解決するための手段】この発明によれば、デー
タ記憶装置は、機密データを保護するための所定の入出
力手順に従って機密データの入出力を行ない、かつ、機
密データを記憶するデータ記憶装置であって、外部とデ
ータのやり取りを行なうインターフェース手段と、機密
データを記憶する第1の記憶手段と、所定の入出力手順
に従った機密データの入出力に関するログ情報と入出力
の対象となる機密データの第1の記憶手段における記憶
位置を示すアドレスとを記憶する第2の記憶手段とを備
える。
【0023】好ましくは、データ記憶装置は、機密デー
タの入出力を制御する制御手段をさらに備え、ログ情報
は、入出力の対象となる機密データを識別する識別コー
ドと、入出力の対象となる機密データの第1の記憶手段
における記憶状態を示す第1のステータスとを含み、制
御手段は、所定の入出力手順に従って、入出力の対象と
なる機密データの識別コードとアドレスとをインターフ
ェース手段を介して受取ると第2の記憶手段に記憶し、
インターフェース手段を介して受ける外部からの要求に
応じて、第2の記憶手段に記憶された識別コードとアド
レスとに基づいて第1の記憶手段における機密データの
記憶状態を確認し、記憶状態に基づいて第1のステータ
スを更新する。
【0024】好ましくは、ログ情報は、入出力の対象と
なった機密データの入出力における所定の入出力手順の
進行状態を記録する第2のステータスをさらに含み、制
御手段は、所定の入出力手順の進行に応じて第2のステ
ータスを更新する。
【0025】好ましくは、ログ情報は、所定の入出力手
順を特定する手順特定情報をさらに含み、制御手段は、
手順特定情報を新たに取得するごとに手順特定情報を更
新する。
【0026】好ましくは、機密データは、その機密デー
タに固有の識別コードを含み、制御手段は、第1の記憶
手段における機密データの記憶状態を確認するとき、ア
ドレスによって特定される第1の記憶手段上の記憶位置
に記憶されている機密データに含まれる識別コードによ
って機密データを特定する。
【0027】好ましくは、機密データをインターフェー
ス手段を介して受取って第1の記憶手段に記憶する入力
手順において、制御手段は、受取った機密データに含ま
れる識別コードとログ情報に含まれる識別コードとが一
致しないとき、機密データを第1の記憶手段に記憶する
ことなく、入力手順を中止する。
【0028】好ましくは、第1の記憶手段に記憶された
機密データをインターフェース手段を介して出力する出
力手順において、制御手段は、アドレスによって特定さ
れる第1の記憶手段上の記憶位置に記憶されている機密
データに含まれる識別コードとログ情報に含まれる識別
コードとが一致しないとき、機密データの出力を行なう
ことなく、出力手順を中止する。
【0029】好ましくは、データ記憶装置は、ログ情報
に対する署名データを生成し、生成した署名データをロ
グ情報に添付した署名付きログ情報を生成する署名手段
をさらに備え、機密データをインターフェース手段を介
して受取って第1の記憶手段に記憶する入力手順が中断
した場合、中断した入力手順を再開する再入力手順にお
いて、制御手段は、署名手段によって生成された署名付
きログ情報をインターフェース手段を介して出力する。
【0030】好ましくは、データ記憶装置は、インター
フェース手段を介して機密データの提供先から受取っ
た、提供先のログ情報に対する署名データが提供先のロ
グ情報に添付されたもう1つの署名付きログ情報の正当
性を検証して認証するログ認証手段をさらに備え、第1
の記憶手段に記憶された機密データをインターフェース
手段を介して出力する出力手順が中断した場合、中断し
た出力手順を再開する再出力手順において、ログ認証手
段は、中断した出力手順における機密データの提供先か
ら受取ったもう1つの署名付きログ情報の正当性を検証
し、制御手段は、もう1つの署名付きログ情報が正当で
ないと判断されたとき、または、もう1つの署名付きロ
グ情報が正当であると認証され、かつ、もう1つの署名
付きログ情報と第2の記憶手段に記憶される当該データ
記憶装置のログ情報とに基づいて出力手順が中断してい
ないと判断したとき、再出力手順を中止する。
【0031】好ましくは、データ記憶装置は、機密デー
タの提供元に対して出力する証明書を保持する証明書保
持手段をさらに備え、制御手段は、機密データをインタ
ーフェース手段を介して受取って第1の記憶手段に記憶
する入力手順を開始するに際し、インターフェース手段
を介して受取った証明書の出力要求に応じて証明書をイ
ンターフェース手段を介して出力し、提供元において証
明書が認証されると、提供元からインターフェース手段
を介して機密データを受取る。
【0032】好ましくは、証明書は、当該データ記憶装
置に対応した公開鍵を含み、公開鍵により暗号化された
データを復号するための秘密鍵を保持する秘密鍵保持手
段と、公開鍵により暗号化されたデータを秘密鍵により
復号する第1の復号処理手段と、機密データを入出力す
る所定の入出力手順において、所定の入出力手順ごとに
固有の第1のセッション鍵を生成するセッション鍵生成
手段と、提供元において生成された第2のセッション鍵
によりデータを暗号化する暗号処理手段と、第1のセッ
ション鍵により暗号化されたデータを復号する第2の復
号処理手段とをさらに備え、入力手順において、セッシ
ョン鍵生成手段は、第1のセッション鍵を生成し、第1
の復号処理手段は、公開鍵により暗号化された第2のセ
ッション鍵を秘密鍵により復号し、暗号処理手段は、第
1の復号処理手段から受けた第2のセッション鍵により
第1のセッション鍵を暗号化し、第2の復号処理手段
は、第1のセッション鍵により暗号化された機密データ
を第1のセッション鍵により復号し、制御手段は、提供
元からインターフェース手段を介して受取った公開鍵に
よって暗号化された第2のセッション鍵を第1の復号処
理手段に与え、第2のセッション鍵により暗号化された
第1のセッション鍵をインターフェース手段を介して提
供元に対して提供するために出力し、提供元からインタ
ーフェース手段を介して受取った第1のセッション鍵に
より暗号化された機密データを第2の復号処理手段に与
え、復号された機密データをアドレスによって特定され
る第1の記憶手段上の記憶位置に記憶する。
【0033】好ましくは、手順特定情報は、入力手順を
特定する第1のセッション鍵であり、制御手段は、セッ
ション鍵生成手段によって第1のセッション鍵が生成さ
れるごとに手順特定情報を更新する。
【0034】好ましくは、データ記憶装置は、第1の復
号処理手段から受けた第2のセッション鍵によって認証
可能なログ情報に対する署名データを生成し、生成した
署名データをログ情報に添付した署名付きログ情報を生
成する署名手段をさらに備え、入力手順が中断した場合
に入力手順を再開する再入力手順において、第1の復号
処理手段は、新たに提供元からインターフェース手段を
介して受取った公開鍵によって暗号化された第2のセッ
ション鍵を復号し、署名手段は、第2の記憶手段に記憶
される第1のステータスが更新された後、新たに受取ら
れた第2のセッション鍵によって署名付きログ情報を生
成し、制御手段は、新たに提供元からインターフェース
手段を介して受取った公開鍵によって暗号化された第2
のセッション鍵を第1の復号処理手段に与え、第1のス
テータスを更新し、署名手段によって生成された署名付
きログ情報をインターフェース手段を介して提供元に対
して提供するために出力する。
【0035】好ましくは、機密データは、その機密デー
タに固有の識別コードを含み、制御手段は、第1の記憶
手段における機密データの記憶状態を確認するとき、ア
ドレスによって特定される第1の記憶手段上の記憶位置
に記憶されている機密データに含まれる識別コードによ
って機密データを特定する。
【0036】好ましくは、制御手段は、受取った機密デ
ータに含まれる識別コードとログ情報に含まれる識別コ
ードとが一致しないとき、機密データの第1の記憶手段
への記憶を中止する。
【0037】好ましくは、データ記憶装置は、第1の記
憶手段に記憶された機密データを提供する提供先から受
取った、提供先のもう1つの証明書の正当性を検証して
認証する認証手段をさらに備え、機密データをインター
フェース手段を介して出力する出力手順において、認証
手段は、提供先から受取ったもう1つの証明書を検証
し、制御手段は、提供先からインターフェース手段を介
して受取ったもう1つの証明書を認証手段に与え、認証
手段によってもう1つの証明書が認証されないとき、出
力手順を中止する。
【0038】好ましくは、データ記憶装置は、第1の記
憶手段に記憶された機密データを提供する提供先から受
取った、提供先のもう1つの証明書の正当性を検証して
認証する認証手段と、もう1つの証明書に含まれる提供
先に対応した公開鍵によってデータを暗号化するもう1
つの暗号処理手段とをさらに備え、機密データをインタ
ーフェース手段を介して出力する出力手順において、認
証手段は、提供先から受取ったもう1つの証明書を検証
し、セッション鍵生成手段は、第3のセッション鍵をさ
らに生成し、もう1つの暗号処理手段は、提供先に対応
した公開鍵により第3のセッション鍵を暗号化し、第2
の復号処理手段は、第3のセッション鍵により暗号化さ
れた提供先において生成された第4のセッション鍵を第
3のセッション鍵によりさらに復号し、暗号処理手段
は、第2の復号処理手段から受けた第4のセッション鍵
により機密データをさらに暗号化し、制御手段は、提供
先からインターフェース手段を介して受取ったもう1つ
の証明書を認証手段に与え、認証手段によってもう1つ
の証明書が認証されたとき、もう1つの証明書に含まれ
る提供先に対応した公開鍵をもう1つの暗号処理手段に
与え、提供先に対応した公開鍵により暗号化された第3
のセッション鍵をインターフェース手段を介して提供先
に対して提供するために出力し、提供先からインターフ
ェース手段を介して受取った第3のセッション鍵により
暗号化された第4のセッション鍵を第2の復号処理手段
に与え、アドレスによって特定される第1の記憶手段上
の記憶位置に記憶される機密データを取得して暗号処理
手段に与え、第4のセッション鍵により暗号化された機
密データをインターフェース手段を介して提供先に対し
て提供するために出力する。
【0039】好ましくは、手順特定情報は、出力手順を
特定する第4のセッション鍵であり、制御手段は、第2
の復号処理手段によって第3のセッション鍵により暗号
化された第4のセッション鍵が復号されるごとに手順特
定情報を更新する。
【0040】好ましくは、機密データは、その機密デー
タに固有の識別コードを含み、制御手段は、アドレスに
よって特定される第1の記憶手段上の記憶位置に記憶さ
れている機密データに含まれる識別コードとログ情報に
含まれる識別コードとが一致しないとき、機密データの
出力を行なうことなく、出力手順を中止する。
【0041】好ましくは、データ記憶装置は、インター
フェース手段を介して機密データの提供先から受取っ
た、提供先のログ情報に対する署名データが提供先のロ
グ情報に添付された署名付きログ情報の正当性を検証し
て認証するログ認証手段をさらに備え、第1の記憶手段
に記憶された機密データをインターフェース手段を介し
て出力する出力手順が中断した場合、中断した出力手順
を再開する再出力手順において、ログ認証手段は、中断
した出力手順における機密データの提供先から受取った
署名付きログ情報の正当性を検証し、制御手段は、署名
付きログ情報が正当でないと判断されたとき、または、
署名付きログ情報が正当であると認証され、かつ、署名
付きログ情報と当該データ記憶装置の第2の記憶手段に
記憶される当該データ記憶装置のログ情報とに基づいて
出力手順が中断していないと判断したとき、再出力手順
を中止する。
【0042】好ましくは、データ記憶装置は、インター
フェース手段を介して機密データの提供先から受取っ
た、第4のセッション鍵によって提供先のログ情報に署
名されたもう1つの署名付きログ情報の正当性を検証し
て認証するログ認証手段をさらに備え、第1の記憶手段
に記憶された機密データをインターフェース手段を介し
て出力する出力手順が中断した場合、中断した出力手順
を再開する再出力手順において、ログ認証手段は、中断
した出力手順における機密データの提供先から受取った
もう1つの署名付きログ情報の正当性を検証し、制御手
段は、もう1つの署名付きログ情報が正当でないと判断
されたとき、または、もう1つの署名付きログ情報が正
当であると認証され、かつ、もう1つの署名付きログ情
報と当該データ記憶装置の第2の記憶手段に記憶される
当該データ記憶装置のログ情報とに基づいて出力手順が
中断していないと判断したとき、再出力手順を中止す
る。
【0043】好ましくは、機密データは、暗号化された
コンテンツデータを復号して利用するための復号鍵であ
って、暗号化されたコンテンツデータを記憶するための
第3の記憶手段をさらに備える。
【0044】好ましくは、第3の記憶手段は、ハードデ
ィスクである。
【0045】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しながら詳細に説明する。なお、図中同
一または相当部分には同一符号を付してその説明は繰返
さない。
【0046】[実施の形態1]図1は、本発明によるデ
ータ記憶装置が、暗号化コンテンツデータおよび暗号化
コンテンツデータを復号するためのライセンスを取得す
るデータ配信システムの全体構成を概念的に説明するた
めの概略図である。
【0047】なお、以下では、デジタル放送網により配
信された映像データを端末装置10により受信して端末
装置10に装着されたデータ記憶装置であるHD(ハー
ドディスク)20に記憶し、また、暗号化された映像デ
ータを復号するためのライセンスを双方向のネットワー
ク30に接続される端末装置10によりネットワーク3
0を介してライセンス提供装置40から受信してHD2
0に格納し、暗号化された映像データを端末装置10に
内蔵された専用の再生回路(図示せず)にて再生するデ
ータ配信システムの構成を例にとって説明する。一方、
以下の説明で明らかとなるように、本発明はこのような
場合に限定されることなく、他の著作物としてのコンテ
ンツデータ、たとえば画像データ、音楽データ、教材デ
ータ、朗読データ、書籍データ、ゲームなどのプログラ
ムが扱われる場合においても適用することが可能なもの
である。また、データ記憶装置についても同様で、ハー
ドディスクに限定されることなく、他のデータ記憶装
置、たとえばメモリカードなどにおいても適用すること
が可能である。
【0048】図1を参照して、端末装置10は、デジタ
ル放送網により配信される、暗号化された映像データ
(以下、コンテンツデータとも呼ぶ)をアンテナ11を
介して受信し、HD20に記憶する。暗号化されたコン
テンツデータを復号するためのコンテンツ鍵を含むライ
センスを管理し配信するライセンス提供装置40は、ラ
イセンスの配信を求めてアクセスしてきた端末装置10
に装着されたHD20が正当な認証データを持つか否
か、すなわち、ライセンス管理機能を備えた正規のデー
タ記憶装置であるか否かの認証処理を行ない、HD20
が正当なデータ記憶装置であった場合のみ、端末装置1
0に対してHD20においてのみ復号可能な所定の暗号
方式によって暗号化したライセンスを送信する。そし
て、端末装置10は、ネットワーク30に接続されたモ
デムを介して暗号化されたライセンスを受信すると、そ
の暗号化されたライセンスを装着されたHD20へ送信
する。
【0049】図1においては、たとえば、HD20は、
端末装置10に着脱可能な構成となっている。端末装置
10に装着されたHD20は、端末装置10により受信
された暗号化されたライセンスを受取り、著作権を保護
するためにライセンス対してなされている暗号化を復号
したうえでHD20内に記憶する。そして、ライセンス
に対応した暗号化コンテンツデータを再生する場合、ラ
イセンスに含まれるコンテンツ鍵と暗号化コンテンツデ
ータとを端末装置10に与える。
【0050】そして、端末装置10のユーザは、端末装
置10においてコンテンツ鍵を用いて復号されるコンテ
ンツデータを再生することが可能となる。
【0051】このような構成とすることで、端末装置1
0のユーザは、ライセンス管理機能を備え、正規な認証
データを有するHD20を利用しないと、暗号化された
コンテンツデータを受信して記憶したところでライセン
スの提供を受けることができず、コンテンツデータを再
生することができない。
【0052】なお、上述したデータ配信システムにおい
ては、暗号化コンテンツデータの提供元は、デジタル放
送業者の放送サーバであるが、コンテンツのライセンス
を管理するライセンス提供装置40であってもよいし、
インターネットなどの通信網を介して接続されるライセ
ンス提供装置40とは別の配信サーバであってもよく、
また、他のユーザからの複製であってもよい。すなわ
ち、暗号化コンテンツデータ自体は、どこから発信され
ても、また、どこで受信されてもよく、要は暗号化コン
テンツデータを復号可能なライセンスを厳重に管理して
おきさえすれば、コンテンツデータの著作権を保護する
ことができる。
【0053】したがって、本発明の実施の形態において
は、HD20、端末装置10およびライセンス提供装置
40のそれぞれの間で行なわれるライセンスの送受信処
理において、暗号化コンテンツデータを再生するために
必要なライセンスの提供元が、提供先に対する認証およ
びチェック機能を行ない、非認証の装置に対するライセ
ンスの出力を防止する。さらに、ライセンスの送受信処
理中に異常が発生したときに、ライセンスが重複して存
在することがないように、再処理の必要なライセンスを
特定することでコンテンツデータの著作権保護を実現し
つつ、不慮の送受信処理の異常終了から回復可能なシス
テムの構成について説明する。
【0054】図2は、図1に示したデータ配信システム
において送受信されるデータ、情報等の特性を説明する
図である。
【0055】データDcは、コンテンツデータであっ
て、ここでは映像データである。データDcは、コンテ
ンツ鍵Kcで復号可能な暗号化が施される。コンテンツ
鍵Kcによって復号可能な暗号化が施された暗号化コン
テンツデータE(Kc,Dc)が、この形式でデジタル
放送網により端末装置10のユーザに配布される。
【0056】なお、以下においては、E(X,Y)とい
う表記は、データYを、復号鍵Xにより復号可能な暗号
化を施したことを示すものとする。また、データDcに
付随して、コンテンツデータに関する著作権あるいはサ
ーバアクセス関連等の平文情報としての付加情報Diが
配布される。
【0057】また、ライセンスの配信を特定するととも
に、各々のライセンスを特定する管理コードであるライ
センスID(LID)が端末装置10を介してライセン
ス提供装置40とHD20との間でやり取りされる。さ
らに、ライセンスとしては、データDcおよびコンテン
ツ鍵Kcを識別するためのコードであるデータID(D
ID)や、利用者側からの指定によって決定されるライ
センス数や機能限定など、データ記憶装置におけるライ
センスや再生の取扱いに対する制限に関する制御情報A
Cが存在する。
【0058】コンテンツ鍵Kcと、制御情報ACと、D
IDと、LIDとを併せて、以後、ライセンスLICと
総称することとする。DIDは、データDcとコンテン
ツ鍵Kcとの対に対して割り当てられた識別情報、すな
わち、暗号化データE(Kc,Dc)を識別するための
識別情報となる。DIDは、ライセンスLICの他に、
暗号化データE(Kc,Dc)とともに常に扱われる付
加情報Diにも含まれ、参照できるようになっている。
【0059】図3は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
【0060】HD20などのデータ記憶装置および端末
装置10などに備えられる再生回路には、固有のクラス
公開鍵KPcmyおよびKPcpyがそれぞれ設けら
れ、クラス公開鍵KPcmyおよびKPcpyは、デー
タ記憶装置に固有のクラス秘密鍵Kcmyおよび再生回
路に固有のクラス秘密鍵Kcpyによってそれぞれ復号
可能である。これらクラス公開鍵およびクラス秘密鍵
は、再生回路あるいはデータ記憶装置の種類ごとに異な
る値を持ち、これらクラス公開鍵およびクラス秘密鍵を
共有する単位をクラスと称する。記号「y」は、そのク
ラスを識別するための識別子を表わす。クラスは、製造
会社や製品の種類、製造時のロット等によって異なる。
【0061】また、データ記憶装置のクラス証明書とし
てCmyが設けられ、再生回路のクラス証明書としてC
pyが設けられる。これらのクラス証明書は、データ記
憶装置および再生回路のクラスごとに異なる情報を有す
る。
【0062】データ記憶装置のクラス証明書Cmyは、
KPcmy//Icmy//E(Ka,H(KPcmy
//Icmy))の形式で出荷時にデータ記憶装置に記
憶され、再生回路のクラス証明書Cpyは、KPcpy
//Icpy//E(Ka,H(KPcpy//Icp
y))の形式で出荷時に再生回路に記憶される。ここ
で、X//Yは、XとYとの連結を表わし、H(X)
は、ハッシュ関数により演算されたデータXのハッシュ
値を表わす。マスタ鍵Kaは、これらのクラス証明書を
作成するために使用される秘密暗号鍵であり、このデー
タ配信システム全体で共通の秘密暗号鍵であって、認証
局によって安全に管理運用される。また、クラス情報I
cmy,Icpyは、クラスごとの機器に関する情報お
よびクラス公開鍵を含む情報データである。
【0063】また、E(Ka,H(KPcmy//Ic
my))およびE(Ka,H(KPcpy//Icp
y))は、それぞれKPcmy//IcmyおよびKP
cpy//Icpyに対する電子署名を行なった署名デ
ータである。
【0064】なお、認証局は、署名データを作成する公
的機関であり、署名データE(Ka,H(KPcmy/
/Icmy))およびE(Ka,H(KPcpy//I
cpy))は、認証局によって生成される。
【0065】さらに、データ記憶装置に対して安全かつ
確実にライセンスLICを送信するための鍵として、デ
ータ記憶装置という媒体ごとに設定される個別公開鍵K
Pomzと、個別公開鍵KPomzで暗号化されたデー
タを復号することが可能な個別秘密鍵Komzとが存在
する。ここで、記号「z」は、データ記憶装置を個別に
識別するための識別子である。
【0066】データ配信システムにおいてデータの送受
信が行なわれるごとに、ライセンス提供装置40、デー
タ記憶装置(HD20)、および端末装置10の再生回
路において生成されるセッション鍵Ks1x,Ks2x
が用いられる。
【0067】ここで、セッション鍵Ks1x,Ks2x
は、ライセンス提供装置40、データ記憶装置(HD2
0)、もしくは端末装置10の再生回路間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵である。「セッション」には、ライ
センス提供装置40からデータ記憶装置(HD20)へ
ライセンスを配信する「配信セッション」、データ記憶
装置間でのライセンスの複製や移動を行なう「複製・移
動セッション」、およびデータ記憶装置(HD20)か
ら端末装置10の再生回路へライセンスを出力する「再
生許諾セッション」がある。
【0068】これらのセッション鍵Ks1x,Ks2x
は、各セッションごとに固有の値を有することにより、
ライセンス提供装置40、データ記憶装置(HD2
0)、および端末装置10の再生回路によって管理され
る。具体的には、セッション鍵Ks1xは、ライセンス
を送受信する際に、ライセンスの送信側によってセッシ
ョンごとに発生され、セッション鍵Ks2xは、ライセ
ンスの受信側によってセッションごとに発生される。な
お、記号「x」は、セッションにおける一連の処理を識
別するための識別子である。そして、各セッションにお
いてこれらのセッション鍵を各機器間で相互に授受し、
他の機器で生成されたセッション鍵を受けて、そのセッ
ション鍵による暗号化を実行したうえで、ライセンスL
IC、またはコンテンツ鍵を含むライセンスLICの一
部の送信を行なうことによって、セッションにおけるセ
キュリティ強度を向上させることができる。
【0069】図4は、図1に示したライセンス提供装置
40の構成を示す概略ブロック図である。
【0070】ライセンス提供装置40は、管理対象のラ
イセンスを保持するデータベースであるコンテンツDB
402と、ライセンスを配信する配信セッションにおけ
る一切の通信記録を記憶保持するデータベースであるロ
グDB404と、コンテンツDB402およびログDB
404とバスBS1を介してデータをやり取りし、所定
の処理を行なうためのデータ処理部410と、ネットワ
ーク30を介して端末装置10とデータ処理部410と
の間でデータ授受を行なうための通信装置450とを備
える。
【0071】データ処理部410は、バスBS1上のデ
ータに応じて、データ処理部410の動作を制御するた
めの配信制御部412と、配信制御部412により制御
されて、配信セッション時にセッション鍵Ks1xを発
生するためのセッション鍵発生部414と、端末装置1
0から送られてくるHD20のクラス証明書Cmyに含
まれる署名データE(Ka,H(KPcmy//Icm
y))を復号するためのHD20の認証鍵KPaを保持
するKPa保持部416と、HD20から送られてきた
クラス証明書Cmyを通信装置450およびバスBS1
を介して受け、KPa保持部416から受ける認証鍵K
Paによって復号処理を行ない、クラス証明書Cmyに
含まれる署名データE(Ka,H(KPcmy//Ic
my))の復号処理と、クラス証明書Cmyに含まれる
KPcmy//Icmyのハッシュ値の計算を行ない、
両者の結果を比較チェックしてクラス証明書Cmyの検
証を行なう認証部418と、配信セッションごとに、セ
ッション鍵発生部414により生成されたセッション鍵
Ks1xを認証部418によってクラス証明書Cmyか
ら抽出したクラス公開鍵KPcmyを用いて暗号化し、
バスBS1に出力するための暗号処理部420と、セッ
ション鍵Ks1xによって暗号化された上で送信された
データをバスBS1より受け、復号処理を行なう復号処
理部422とを含む。
【0072】データ処理部410は、さらに、配信制御
部412から与えられるライセンスLICを、復号処理
部422によって得られたデータ記憶装置ごとに固有な
個別公開鍵KPomzによって暗号化するための暗号処
理部424と、暗号処理部424の出力を、復号処理部
422から与えられるセッション鍵Ks2xによってさ
らに暗号化してバスBS1に出力するための暗号処理部
426とを含む。
【0073】なお、個別公開鍵KPomzおよびセッシ
ョン鍵Ks2xは、セッション鍵Ks1xによって暗号
化されたうえで端末装置10から提供される。復号処理
部422は、これを復号して個別公開鍵KPomzを得
る。
【0074】ライセンス提供装置40の配信セッション
における動作については、後ほどフローチャートを使用
して詳細に説明する。
【0075】図5は、図1に示した端末装置10の構成
を説明するための概略ブロック図である。
【0076】端末装置10は、デジタル放送網によって
伝送される信号を受信するアンテナ102と、アンテナ
102からの信号を受けてベースバンド信号に変換、あ
るいはアンテナ102から送信するデータを変調してア
ンテナ102に与える受信部104と、端末装置10を
ネットワーク30に接続するモデム106と、端末装置
10の各部のデータ授受を行なうバスBS2と、バスB
S2を介して端末装置10の動作を制御するコントロー
ラ108と、HD20とバスBS2との間のデータの授
受を制御するHDインタフェース部110とを含む。
【0077】端末装置10は、さらに、上述したクラス
証明書Cpyを保持する認証データ保持部1502を含
む。ここで、端末装置10のクラスyは、y=3である
とする。
【0078】端末装置10は、さらに、クラス固有の復
号鍵であるクラス秘密鍵Kcp3を保持するKcp保持
部1504と、バスBS2から受けたデータをクラス秘
密鍵Kcp3によって復号し、HD20によって発生さ
れたセッション鍵Ks1xを得る復号処理部1506と
を含む。
【0079】端末装置10は、さらに、HD20に記憶
されたコンテンツデータの再生を行なう再生許諾セッシ
ョンにおいて、HD20との間でやり取りされるデータ
を暗号化するためのセッション鍵Ks2xを乱数等によ
り発生するセッション鍵発生部1508と、HD20か
らコンテンツ鍵Kcを受取る際に、セッション鍵発生部
1508により発生されたセッション鍵Ks2xを復号
処理部1506によって得られたセッション鍵Ks1x
によって暗号化し、バスBS2に出力する暗号処理部1
510と、バスBS2上のデータをセッション鍵Ks2
xによって復号して、コンテンツ鍵Kcを出力する復号
処理部1512と、バスBS2より暗号化コンテンツデ
ータE(Kc,Dc)を受けて、復号処理部1512か
らのコンテンツ鍵Kcによって暗号化コンテンツデータ
E(Kc,Dc)を復号してデータDcを再生部151
6へ出力する復号処理部1514と、復号処理部151
4からの出力を受けてコンテンツを再生するための再生
部1516と、再生部1516の出力をデジタル信号か
らアナログ信号に変換するDA変換部1518と、DA
変換部1518の出力をテレビモニターなどの外部出力
装置(図示省略)へ出力するための端子1520とを含
む。
【0080】なお、図5においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して映像データを再生
する専用回路である再生回路150を構成する。再生回
路150は、セキュリティを向上させるために1チップ
構成の半導体デバイスであることが好ましい。さらに
は、再生回路150は、外部からの解析が困難な耐タン
パモジュールとして構成されることが好ましい。
【0081】端末装置10の各構成部分の各セッション
における動作については、後ほどフローチャートを使用
して詳細に説明する。
【0082】図6は、図1に示すHD20の構成を説明
するための概略ブロック図である。すでに説明したよう
に、ハードディスクのクラス公開鍵およびクラス秘密鍵
として、KPcmyおよびKcmyが設けられ、ハード
ディスクのクラス証明書Cmyが設けられるが、HD2
0においては、自然数y=1で表わされるものとする。
また、HD20を識別する自然数zはz=2で表される
ものとする。
【0083】したがって、HD20は、クラス証明書C
m1として認証データKPcm1//Icm1//E
(Ka,H(KPcm1//Icm1))を保持する認
証データ保持部202と、クラス秘密鍵Kcm1を保持
するKcm保持部204と、個別秘密鍵Kom2を保持
するKom保持部206と、個別秘密鍵Kom2によっ
て復号可能な個別公開鍵KPom2を保持するKPom
保持部208とを含む。
【0084】このように、ハードディスクドライブとい
うデータ記憶装置の暗号鍵を設けることによって、以下
の説明で明らかになるように、配信されたコンテンツデ
ータや暗号化されたコンテンツ鍵の管理をハードディス
クドライブ単位で実行することが可能になる。
【0085】HD20は、さらに、端末装置10のHD
インターフェース部110と端子210を介して信号を
授受するATA(AT−Attachment)インタ
フェース部212と、HD20におけるデータ伝送路で
あるバスBS3と、ATAインターフェース部212か
らコントローラ214を介してバスBS3に出力された
データを、Kom保持部206により与えられた個別秘
密鍵Kom2により復号し、ライセンス提供装置40か
ら配信されたライセンスLICをセキュアデータ記憶部
250へ出力する復号処理部216と、KPa保持部2
18から認証鍵KPaを受け、バスBS3に出力された
データの認証鍵KPaによる復号処理を実行して復号結
果をコントローラ214へ出力し、かつ、得られたクラ
ス公開鍵KPcm1を暗号処理部222へ出力する認証
部220と、切換スイッチ260によって選択的に与え
られるセッション鍵Ks1xまたはKs2xによって、
切換スイッチ262によって選択的に与えられるデータ
を暗号化してバスBS3に出力する暗号処理部224と
を含む。
【0086】HD20は、さらに、配信、複製・移動、
および再生許諾の各セッションにおいて、セッション鍵
Ks1x,Ks2xを発生するセッション鍵発生部22
6と、セッション鍵発生部226の出力したセッション
鍵Ks1xを認証部220によって得られる端末装置1
0の再生回路150のクラス公開鍵KPcpyあるいは
他のデータ記憶装置(HD21とする)のクラス公開鍵
KPcmyによって暗号化してバスBS3に送出する暗
号処理部222と、バスBS3よりセッション鍵Ks2
xによって暗号化されたデータを受けてセッション鍵発
生部226より得たセッション鍵Ks1xまたはKs2
xによって復号する復号処理部228とを含む。
【0087】HD20は、さらに、バスBS3上のデー
タをクラス公開鍵KPcm1と対をなすクラス秘密鍵K
cm1によって復号するための復号処理部230と、ラ
イセンスLICをHD20からHD21へ移動または複
製するために出力する際に、提供先のHD21から受信
した個別公開鍵KPomz(z≠2)によりライセンス
LICを暗号化する暗号処理部232とを含む。
【0088】HD20は、さらに、暗号化コンテンツデ
ータE(Kc,Dc)を再生するためのライセンスLI
Cと、HD20が処理しているセッションの処理記録で
あるログとをバスBS3より受けて記憶するセキュアデ
ータ記憶部250を含む。そして、ライセンスLIC
は、セキュアデータ記憶部250内のセキュアデータメ
モリ250Aに格納され、ログは、セキュアデータ記憶
部250内のログメモリ250Bに格納される。セキュ
アデータ記憶部250は、たとえば半導体メモリによっ
て構成される。
【0089】図7は、セキュアデータ記憶部250にお
けるメモリ構成を示した図である。図7を参照して、セ
キュアデータメモリ250Aは、HD20が複数のコン
テンツデータを記憶可能であることに対応して、ライセ
ンスLIC(コンテンツ鍵Kc、制御情報AC、ライセ
ンスID(LID)、データID(DID))を複数格
納することができる構成になっている。
【0090】そして、HD20においては、セキュアデ
ータメモリ250Aに格納されたライセンスLICは、
セキュアデータ記憶部250における格納アドレス(以
下、LBA;Logical Block Addre
ssと称する。)により管理される。そして、各セッシ
ョンにおいて記憶あるいは出力されるライセンスLIC
は、全てLBAにより特定される。
【0091】また、セキュアデータ記憶部250には、
有効フラグメモリ250Cが設けられる。有効フラグメ
モリ250Cは、セキュアデータメモリ250A上の記
憶位置を特定するLBAそれぞれに対応して設けられ、
対応するLBAによって特定される位置に記憶されるラ
イセンスの有効性を示すフラグを記憶する。
【0092】有効フラグメモリ250Cのフラグが「有
効」であるとき、フラグに対応するLBAによって特定
されるセキュアデータメモリ250A上の記憶位置に記
憶されているライセンスLICは利用可能であり、ユー
ザはそのライセンスLICに対応したコンテンツデータ
を再生したり、そのライセンスLICの移動・複製を行
なうことができる。
【0093】一方、有効フラグメモリ250Cのフラグ
が「無効」であるとき、そのフラグに対応するLBAに
よって特定されるセキュアデータメモリ250A上の記
憶位置に記憶されているライセンスLICは利用不可で
あり、HD20のコントローラ214によって、そのL
BAからのライセンスLICは拒否される。すなわち、
消去されたのと同じ状態である。したがって、ユーザは
そのライセンスLICに対応したコンテンツデータを再
生することはできない。この有効フラグメモリ250C
のフラグは、ライセンスの新たな記憶によって「有効」
とされ、ライセンスの移動によって「無効」とされる。
【0094】ログメモリ250Bには、セッションの対
象となるライセンスLICを特定するライセンスID
(LID)を格納するライセンスID領域2501、セ
ッションにおいてライセンスLICの受信側のデータ記
憶装置によって生成されたセッション鍵Ks2xを格納
するKs2x領域2502、動作中のセッションにおけ
る処理の状態を示すステータスST1を格納するST1
領域2503およびライセンスID領域2501に格納
されるライセンスIDに対応したライセンスの記憶状態
を示すステータスST2を格納するST2領域250
4、ライセンスを移動・複製によって出力する場合、送
信側のデータ記憶装置において受信側のデータ記憶装置
のクラス公開鍵KPcmxを格納するKPcmx領域2
505、並びに当該セッションにおいてライセンスLI
Cを出力あるいは記憶するために指示されたLBAを格
納するLBA領域2506が設けられ、一連のセッショ
ンの処理が進行するにつれて、上記各領域のデータが更
新あるいは参照されていく。ステータスST1は、「受
信待」、「受信済」、「送信待」および「送信済」の4
状態のいずれかであり、ステータスST2は、「データ
有」、「データ無」および「移動済」の3状態のいずれ
かである。
【0095】そして、セッション中に予期しない異常が
発生し、セッションが中断した場合、そのセッションに
おいて送受信されていたライセンスLICに対して、ロ
グメモリ250B内のLID領域2501に格納されて
いるライセンスIDと、LBA領域2506に格納され
たLBAとによって当該ライセンスLICの記憶状態が
確認され、その確認結果に応じてステータスST2が更
新される。また、中断したセッションにおけるライセン
スの送信側では、ライセンスの受信側のログメモリ25
0B内に格納されているライセンスLIC、セッション
鍵Ks2x、ステータスST1およびステータスST2
を受取って、自身が記録するログの内容と受取ったライ
センスLIC、セッション鍵Ks2x、ステータスST
1およびステータスST2とを確認することにより、再
度のライセンスの送受信を行なってもよいか否かの判断
がされる。
【0096】なお、セッション鍵Ks2xは、各セッシ
ョンを特定するために記憶され、セッション鍵Ks2x
を共有していることは、ライセンスの送受信先およびそ
の処理を共有していたことを示している。
【0097】このような構成とすることにより、特に、
相当数のライセンスがセキュアデータメモリ250Aに
格納されているときに、あるセッションにおける処理の
中断が発生したときなどセキュアデータメモリ250A
におけるライセンスを特定する必要があるときに(ある
いはライセンスの有無を特定)、容易にライセンスの記
憶状態を確認し、ステータスST2を更新できる。
【0098】なお、以下、再送信の確認時においてライ
センスの受信側となった場合に、ライセンスの送信側に
対して出力するログメモリ250Bに格納されたライセ
ンスID(LID)、セッション鍵Ks2xおよびステ
ータスST1,ST2は、出力ログと総称する。また、
HD20においてのみ参照されるログメモリ250Bに
格納された受信側のクラス公開鍵KPcmxおよびLB
Aは、内部ログと総称する。
【0099】また、ステータスST2には、出力ログが
出力される際に、ログメモリ250Bに格納されている
ライセンスID(LID)とLBAとによってセキュア
データメモリ250Aにおける対象のライセンスの記憶
状態が格納され、これによって出力ログが成立する。
【0100】詳細については、後ほど各セッション毎の
フローチャートを使用して説明する。
【0101】ここで、再び図6を参照して、HD20の
データ記録部に関して説明する。HD20は、さらに、
暗号化コンテンツデータを記憶するノーマルデータ記憶
部270を含む。ノーマルデータ記憶部270は、デー
タが記憶される円盤状の磁気記録媒体2701と、磁気
記録媒体2701を回転させるモータ2702と、モー
タ2702を制御するサーボ制御部2703と、磁気記
録媒体2701上における磁気ヘッドの位置を制御する
シーク制御部2704と、磁気ヘッドへデータの記録お
よび再生を指示する記録再生処理部2705とを含む。
ノーマルデータ記憶部270の構成は、一般の公知のハ
ードディスクの構成と変わるところはなく、詳細な説明
は省略する。
【0102】HD20は、さらに、ATAインターフェ
ース部212を介して外部との間でデータ授受、制御情
報ACに基づくライセンスの出力に関する判断、および
セキュアデータ記憶部250の管理などのHD20内の
動作を制御するためのコントローラ214を含む。
【0103】なお、ノーマルデータ記憶部270、AT
Aインターフェース部212および端子210を除く他
の構成は、耐タンパモジュール領域に構成される。
【0104】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
【0105】[配信]まず、図1に示すデータ配信シス
テムにおいて、ライセンス提供装置40から端末装置1
0に装着されたHD20へライセンスを配信する動作に
ついて説明する。
【0106】図8および図9は、図1に示すデータ配信
システムにおいて、端末装置10のユーザが端末装置1
0から暗号化コンテンツデータのライセンス配信のリク
エストを行なうことにより、ライセンス提供装置40か
ら端末装置10に装着されたHD20へライセンスの配
信が行なわれる際の処理(配信セッション)を説明する
ための第1および第2のフローチャートである。
【0107】図8における処理開始以前に、端末装置1
0のユーザは、端末装置10をモデム106によりネッ
トワーク30に接続し、端末装置10をネットワーク3
0を介してライセンス提供装置40に接続していること
を前提としている。
【0108】図8を参照して、端末装置10のユーザか
ら所望のコンテンツデータのライセンスに対する配信リ
クエストがなされると、端末装置10のコントローラ1
08は、バスBS2およびHDインターフェース部11
0を介してHD20へクラス証明書の出力要求を出力す
る(ステップS1)。HD20のコントローラ214
は、端子210およびATAインタフェース部212を
介してクラス証明書の出力要求を受理すると(ステップ
S2)、バスBS3を介して認証データ保持部202か
らクラス証明書Cm1=KPcm1//Icm1//E
(Ka,H(KPcm1//Icm1))を読出し、ク
ラス証明書Cm1をATAインターフェース部212お
よび端子210を介して端末装置10へ出力する(ステ
ップS3)。
【0109】端末装置10のコントローラ108は、H
D20からHDインターフェース部110およびバスB
S2を介してクラス証明書Cm1を受理すると(ステッ
プS4)、受理したクラス証明書Cm1をモデム106
およびネットワーク30を介してライセンス提供装置4
0へ送信する(ステップS5)。
【0110】ライセンス提供装置40では、端末装置1
0からクラス証明書Cm1を受信すると(ステップS
6)、受信したCm1が正当なクラス証明書であるか否
かを検証する(ステップS7)。検証処理は次のように
行なわれる。
【0111】ライセンス提供装置40は、クラス証明書
Cm1=KPcm1//Icm1//E(Ka,H(K
Pcm1//Icm1))を受理すると、HD20から
出力されたクラス証明書Cm1に含まれる署名データE
(Ka,H(KPcm1//Icm1))を認証部41
8において認証鍵KPaで復号する。そして、さらに、
認証部418は、クラス証明書Cm1に含まれるKPc
m1//Icm1のハッシュ値を演算し、認証鍵KPa
で復号したH(KPcm1//Icm1)の値と比較す
る。配信制御部412は、認証部418における復号処
理結果から、上記の復号ができ、かつ、ハッシュ値の値
が一致したと判断すると、HD20から受理したクラス
証明書Cm1は、正当な証明書であると判断する。
【0112】ステップS7において、クラス証明書Cm
1が正当な証明書であると判断された場合、配信制御部
418は、クラス証明書Cm1を承認し、クラス公開鍵
KPcm1を受理する(ステップS8)。そして、次の
処理(ステップS9)へ移行する。正当なクラス証明書
でない場合には、配信制御部412はクラス証明書Cm
1を非承認とし、クラス証明書Cm1を受理しないでエ
ラー通知を端末装置10へ出力し(図9のステップS4
4)、端末装置10においてエラー通知が受理されると
(図9のステップS45)、配信セッションが終了す
る。
【0113】認証の結果、ライセンス提供装置40にお
いて、正当なクラス証明書を持つハードディスクを装着
した端末装置からのアクセスであることが確認され、ス
テップS8においてクラス公開鍵KPcm1が受理され
ると、配信制御部412は、ライセンスID(LID)
を生成し(ステップS9)、さらに制御情報ACを生成
する(ステップS10)。そして、セッション鍵発生部
414は、配信のためのセッション鍵Ks1aを生成す
る(ステップS11)。セッション鍵Ks1aは、認証
部418によって得られたHD20に対応するクラス公
開鍵KPcm1によって、暗号処理部420によって暗
号化され、暗号データE(KPcm1,Ks1a)が生
成される(ステップS12)。
【0114】そして、配信制御部412は、ライセンス
ID(LID)および暗号化されたセッション鍵Ks1
aを1つのデータ列LID//E(KPcm1,Ks1
a)として、バスBS1および通信装置450を介して
外部に出力する(ステップS13)。
【0115】端末装置10は、ネットワーク30を介し
てLID//E(KPcm1,Ks1a)を受信すると
(ステップS14)、受信したLID//E(KPcm
1,Ks1a)をHD20へ出力する(ステップS1
5)。そして、HD20のコントローラ214は、端子
210およびATAインタフェース部212を介してL
ID//E(KPcm1,Ks1a)を受理する(ステ
ップS16)。コントローラ214は、バスBS3を介
して受理したE(KPcm1,Ks1a)を復号処理部
230へ与え、復号処理部230は、Kcm保持部20
4に保持されるHD20に固有なクラス秘密鍵Kcm1
によって復号処理することにより、セッション鍵Ks1
aを復号し、セッション鍵Ks1aを受理する(ステッ
プS17)。
【0116】HD20のコントローラ214は、ライセ
ンス提供装置40で生成されたセッション鍵Ks1aの
受理を確認すると、ATAインターフェース部212お
よび端子210を介してその旨を端末装置10に通知す
る。端末装置10のコントローラ108は、HDインタ
ーフェース部110およびバスBS2を介して、HD2
0においてセッション鍵Ks1aが受理された旨の通知
を受理すると、HD20において配信動作時に生成され
るセッション鍵の生成の要求通知をバスBS2およびH
Dインターフェース部110を介してHD20へ出力す
る(ステップS18)。HD20のコントローラ214
は、端子210およびATAコントローラ212を介し
てセッション鍵の生成要求通知を受理すると、セッショ
ン鍵発生部226に対してHD20において配信動作時
に生成されるセッション鍵Ks2aの生成を指示する。
そして、セッション鍵発生部226は、セッション鍵K
s2aを生成する(ステップS19)。
【0117】セッション鍵発生部226は、セッション
鍵Ks2aを生成すると、バスBS3を介してコントロ
ーラ214へ出力し、セッション鍵Ks2aを受けたコ
ントローラ214は、ステップS16において受理した
ライセンスID(LID)とセッション鍵Ks2aとを
セキュアデータ記憶部250内のログメモリ250Bへ
格納するとともに、ステータスST1を「受信待」にす
る(ステップS20)。
【0118】続いて、暗号処理部224は、切換スイッ
チ260の接点Pbを介して復号処理部230より与え
られるセッション鍵Ks1aによって、切換スイッチ2
62の接点PdとPfとを順に切換えることによって与
えられるセッション鍵Ks2aと個別公開鍵KPom2
とからなる1つのデータ列を暗号化し、E(Ks1a,
Ks2a//KPom2)生成する(ステップS2
1)。そして、暗号処理部224は、E(Ks1a,K
s2a//KPom2)をバスBS3に出力する。バス
BS3に出力された暗号化データE(Ks1a,Ks2
a//KPom2)は、コントローラ214により受理
され、コントローラ214は、受理した暗号化データと
ライセンスID(LID)とを1つのデータ列としたデ
ータLID//E(Ks1a,Ks2a//KPom
2)をATAインタフェース部212および端子210
を介して端末装置10へ出力する(ステップS22)。
【0119】そして、端末装置10は、データLID/
/E(Ks1a,Ks2a//KPom2)をHD20
から受理すると(ステップS23)、受理したデータを
ネットワーク30を介してライセンス提供装置40に出
力する(ステップS24)。
【0120】ライセンス提供装置40は、データLID
//E(Ks1a,Ks2a//KPom2)を受信す
ると(ステップS25)、復号処理部422においてセ
ッション鍵Ks1aによる復号処理を実行し、HD20
で生成されたセッション鍵Ks2a、およびHD20の
個別公開鍵KPom2を受理する(ステップS26)。
【0121】配信制御部412は、ライセンスID(L
ID)に対応するデータID(DID)およびコンテン
ツ鍵KcをコンテンツDB402から取得し(ステップ
S27)、ライセンスID(LID)および制御情報A
Cと併せた1つのデータ列としてのライセンスLIC=
Kc//AC//DID//LIDを生成する。
【0122】配信制御部412は、生成したライセンス
LICを暗号処理部424に与える。暗号処理部424
は、復号処理部422によって得られたHD20の個別
公開鍵KPom2によってライセンスLICを暗号化し
て暗号化データE(KPom2,LIC)を生成する
(ステップS28)。そして、暗号処理部426は、暗
号処理部424から受ける暗号化データE(KPom
2,LIC)を、復号処理部422から受けるセッショ
ン鍵Ks2aによって暗号化し、暗号化データE(Ks
2a,E(KPom2,LIC))を生成する(ステッ
プS29)。
【0123】図9を参照して、配信制御部412は、バ
スBS1および通信装置450を介して暗号化データE
(Ks2a,E(KPom2,LIC))を外部へ出力
する(ステップS30)。端末装置10は、ネットワー
ク30を介して暗号化データE(Ks2a,E(KPo
m2,LIC))を受理すると(ステップS31)、受
理した暗号化データをHD20へ出力する(ステップS
32)。
【0124】HD20のコントローラ214は、端子2
10およびATAインターフェース部212を介して暗
号化データE(Ks2a,E(KPom2,LIC))
を受理すると(ステップS33)、バスBS3へ出力す
る。復号処理部228は、セッション鍵発生部226か
ら与えられたセッション鍵Ks2aを用いてバスBS3
に出力されたデータE(Ks2a,E(KPom2,L
IC))を復号し、HD20において、ライセンスLI
Cが個別公開鍵KPom2により暗号化された暗号化ラ
イセンスE(KPom2,LIC)が受理される(ステ
ップS34)。そして、復号処理部228は、暗号化ラ
イセンスE(KPom2,LIC)をバスBS3へ出力
する。
【0125】コントローラ214の指示によって、暗号
化ライセンスE(KPom2,LIC)は、復号処理部
216において個別秘密鍵Kom2によって復号され、
ライセンスLICが受理される(ステップS35)。
【0126】HD20のコントローラ214は、ライセ
ンスLICの受理を確認すると、ATAインターフェー
ス部212および端子210を介してその旨を端末装置
10に通知する。端末装置10のコントローラ108
は、HDインターフェース部110およびバスBS2を
介して、HD20においてライセンスLICが受理され
た旨の通知を受理すると、HD20のセキュアデータ記
憶部250において、その受信したライセンスLICを
格納するLBAをバスBS2およびHDインターフェー
ス110を介してHD20へ出力する(ステップS3
6)。HD20のコントローラ214は、端子210お
よびATAインターフェース部212を介してライセン
スLICの格納先LBAを受理すると(ステップS3
7)、その受理したLBAをログメモリ250Bに記憶
する(ステップS38)。
【0127】そして、コントローラ214は、受理した
ライセンスLICに含まれるライセンスID(LID)
と、ステップS16において受理したライセンスLID
(LID)とを比較し、一致しているか否かをチェック
する(ステップS39)。コントローラ214は、LI
Dが一致しており、受理したライセンスLICが正しい
ものであると判断すると、端末装置10から受理したセ
キュアデータ記憶部250内のLBAに、受理したライ
センスLICを記憶する(ステップS40)。
【0128】コントローラ214は、指定されたLBA
にライセンスLICを記憶すると、有効フラグメモリ2
50CのそのLBAに対応するフラグを「有効」にする
(ステップS41)。そして、コントローラ214は、
さらに、ログメモリ250BのステータスST1を「受
信済」にし(ステップS42)、配信セッションにおけ
る一連の処理が終了したことを端末装置10に通知す
る。
【0129】そして、端末装置10において、HD20
から処理終了通知が受理されると、データ配信システム
における配信セッションが正常終了する。
【0130】一方、ステップS39において、コントロ
ーラ214は、LIDが一致せず、受理したライセンス
LICが正しくないと判断すると、エラー通知を端末装
置10へ出力し(ステップS43)、端末装置10は、
エラー通知を受理すると(ステップS45)、処理を終
了する。
【0131】図8および図9に示された配信処理におい
ては、ライセンス提供装置40における処理履歴の記録
に関する記載がなされていないが、図4に示すように、
ライセンス提供装置40には、十分な記憶容量を持つロ
グDB404が備えられており、配信セッションにおけ
る各処理の進行に伴う処理履歴がログDB404に記憶
される。また、ログDB404には、ライセンスの送信
に伴なう課金情報なども記憶される。
【0132】図8および図9に示された配信処理におけ
る一連の処理において、ステップS25からステップS
44の処理中に異常が発生して処理が中断したときは、
再書込処理の対象となる。たとえば、中断の理由とし
て、上記処理中に端末装置10の電源が遮断されたり、
ライセンス提供装置40側の異常、あるいは端末装置1
0とライセンス提供装置40との通信異常など、種々の
異常ケースが考えられる。ここで、HD20内のログメ
モリ250Bに格納されたステータスST2を除く出力
ログの内容がすべて格納されたステップS22終了後か
らステップS44までの処理中に処理が中断した場合に
は、HD20は、再書込処理を行なってライセンスの提
供を受けることが可能である。ここでは、端末装置10
の判断によって再書込処理を行なうものとしたため、端
末装置10において処理の進行が確認できるステップS
22からステップS24を除く、ステップS25からス
テップS44の処理中に処理が中断した場合を再書込処
理の対象とし、他のステップにおける処理の中断におい
てはライセンス提供装置40からライセンスの提供がな
されなかったものと判断し、図8および図9に示したフ
ローチャートにしたがって、最初から処理を行なうこと
とした。
【0133】同様に、ライセンス提供装置40がライセ
ンスを出力するまでのライセンス提供装置40内のステ
ップS25からステップS30までの処理については、
端末装置10において、これらのいずれのステップを処
理中に処理が中断したかを特定できる場合には、再書込
処理の対象から除外して、図8および図9に示したフロ
ーチャートにしたがって、最初から処理を行なうものと
してもよい。
【0134】図10から図12は、図8および図9にお
いて示した配信処理におけるステップS25からステッ
プS44の処理中に異常が発生したときに行なわれる再
書込処理の第1から第3のフローチャートである。
【0135】図10を参照して、端末装置10は、ステ
ップS25からステップS44の処理中に異常が発生し
たと判断すると、ライセンスLICの再書込要求をネッ
トワーク30を介してライセンス提供装置40へ出力す
る(ステップS101)。配信制御部412は、通信装
置450およびバスBS1を介して再書込要求を受理す
ると(ステップS102)、セッション鍵発生部414
にセッション鍵を生成するように指示する。指示を受け
たセッション鍵発生部414は、再書込処理のためのセ
ッションキー鍵Ks1bを生成する(ステップS10
3)。そして、配信制御部412は、このセッションに
おいてHD20とやり取りしたログが格納されているロ
グDB402からHD20に対応するクラス公開鍵KP
cm1を取得し(ステップS104)、暗号処理部42
0に与える。クラス公開鍵KPcm1を受けた暗号処理
部420は、クラス公開鍵KPcm1をによりセッショ
ン鍵Ks1bを暗号化し、E(KPcm1,Ks1b)
が生成される(ステップS105)。そして、配信制御
部412は、E(KPcm1,Ks1b)をバスBS1
および通信装置450を介して外部に出力する(ステッ
プS106)。
【0136】端末装置10は、ネットワーク30を介し
てE(KPcm1,Ks1b)を受理すると(ステップ
S107)、受理したE(KPcm1,Ks1b)をH
D20へ出力する(ステップS108)。そして、HD
20のコントローラ214は、端子210およびATA
インタフェース部212を介してE(KPcm1,Ks
1b)を受理する(ステップS109)。コントローラ
214は、受理したE(KPcm1,Ks1b)をバス
BS3を介して復号処理部230へ与え、復号処理部2
30は、Kcm保持部204に保持されるHD20に固
有なクラス秘密鍵Kcm1によって復号処理することに
より、セッション鍵Ks1bを復号し、セッション鍵K
s1bが受理される(ステップS110)。
【0137】HD20のコントローラ214は、ライセ
ンス提供装置40で生成されたセッション鍵Ks1bの
受理を確認すると、ATAインターフェース部212お
よび端子210を介してその旨を端末装置10に通知す
る。端末装置10のコントローラ108は、HDインタ
ーフェース部110およびバスBS2を介して、HD2
0においてセッション鍵Ks1bが受理された旨の通知
を受理すると、セキュアデータ記憶部250に記憶され
たログメモリ250Bの出力要求をバスBS2およびH
Dインターフェース部110を介してHD20へ出力す
る(ステップS111)。
【0138】HD20のコントローラ214は、端子2
10およびATAコントローラ212を介してログメモ
リ250Bの出力要求通知を受理すると(ステップS1
12)、ログメモリ250Bに格納されたLBAに記憶
されるライセンスLICのライセンスID(LID)
と、ログメモリ250Bに格納されたライセンスID
(LID)とが一致するか否かをチェックする(ステッ
プS113)。
【0139】コントローラ214は、両ライセンスID
(LID)が一致すると判断すると、配信処理として
は、ライセンス提供装置40からのライセンスLICの
受理までは行なわれ、HD20においてライセンスLI
Cは受理していると認識する。そうすると、コントロー
ラ214は、ログメモリ250Bに格納されたLBAに
より指示されるアドレスに記憶されるライセンスに対応
する有効フラグメモリ250Cに格納されているフラグ
をチェックして、そのライセンスの有効性をチェックす
る(ステップS114)。
【0140】コントローラ214は、ライセンスが有効
であると判断すると、ログメモリ250Bのステータス
ST2を「データ有」に変更し、次の処理(ステップS
118)へ移行する。一方、コントローラ214は、ス
テップS114においてライセンスが無効であると判断
すると、ログメモリ250BのステータスST2を「移
動済」に変更し、次の処理(ステップS118)へ移行
する。
【0141】ステップ113において、コントローラ2
14は、比較したライセンスID(LID)が一致しな
いと判断したときは、ログメモリ250Bのステータス
ST2を「データ無」に変更する(ステップS11
7)。
【0142】このように、ログメモリ250Bに格納さ
れたLBAを用いて、そのLBAに記憶されるライセン
スLICのライセンスID(LID)をLBAに基づい
て直接確認できるので、セキュアデータメモリ250A
に相当数のライセンスが格納されているときであって
も、それらのライセンスを逐一検索することなしに特定
のライセンスID(LID)の有無などを判断すること
ができる。
【0143】ステータスST2の変更処理がなされる
と、コントローラ214は、ログメモリ250Bからラ
イセンスID(LID)、ステータスST1,ST2お
よびセッション鍵Ks2cを取得する(ステップS11
8)。ここで、ログメモリ250Bに格納されているセ
ッション鍵はKs2aであるが、表記の関係上、ログメ
モリ250Bから取得したセッション鍵をKs2cとし
ている。そして、コントローラ214は、取得したセッ
ション鍵Ks2cをバスBS3を介して暗号処理部22
4へ出力する。
【0144】暗号処理部224は、切換スイッチ260
の接点Pbを介して復号処理部230より与えられるセ
ッション鍵Ks1bによって、バスBS3から取得した
セッション鍵Ks2cを暗号化し、E(Ks1b,Ks
2c)生成する(ステップS119)。そして、暗号処
理部224は、生成したE(Ks1b,Ks2c)をバ
スBS3に出力する。バスBS3に出力されたE(Ks
1b,Ks2c)は、コントローラ214により受理さ
れ、コントローラ214は、ステップS118において
取得したデータとともに1つのデータ列LID//E
(Ks1b,Ks2c)//ST1//ST2を生成
し、ハッシュ関数を用いてハッシュ値H(LID//E
(Ks1b,Ks2c)//ST1//ST2)を生成
する(ステップS120)。そして、コントローラ21
4は、ハッシュ値H(LID//E(Ks1b,Ks2
c)//ST1//ST2)をバスBS3を介して暗号
処理部224へ出力する。
【0145】暗号処理部224は、切換スイッチ260
の接点Pbを介して復号処理部230より与えられるセ
ッション鍵Ks1bによって、バスBS3から取得した
ハッシュ値H(LID//E(Ks1b,Ks2c)/
/ST1//ST2)を暗号化し、E(Ks1b,H
(LID//E(Ks1b,Ks2c)//ST1//
ST2))生成する(ステップS121)。そして、暗
号処理部224は、生成したE(Ks1b,H(LID
//E(Ks1b,Ks2c)//ST1//ST
2))をバスBS3に出力する。ここで、データ列LI
D//E(Ks1b,Ks2c)//ST1//ST2
を受信ログと称し、E(Ks1b,H(LID//E
(Ks1b,Ks2c)//ST1//ST2))は、
受信ログに対してセッション鍵Ks1bを用いて電子署
名を行なった署名データである。また、ログメモリ25
0Bに格納されていたセッション鍵Ks2cをセッショ
ン鍵Ks1bを用いて暗号化するのは、セッション鍵K
s2cの漏洩によるライセンスの流出の危険性を排除す
るためである。
【0146】コントローラ214は、バスBS3から署
名データを受理すると、ステップS118において取得
した受信ログを用いて、署名付き受信ログLID//E
(Ks1b,Ks2c)//ST1//ST2//E
(Ks1b,H(LID//E(Ks1b,Ks2c)
//ST1//ST2))を生成し、ATAインターフ
ェース部212および端子210を介して端末装置10
へ出力する(ステップS122)。
【0147】端末装置10は、署名付き受信ログLID
//E(Ks1b,Ks2c)//ST1//ST2/
/E(Ks1b,H(LID//E(Ks1b,Ks2
c)//ST1//ST2))をHD20から受理する
と(ステップS123)、受理したデータをネットワー
ク30を介してライセンス提供装置40へ出力する(ス
テップS124)。そして、ライセンス提供装置40
は、ネットワーク30を介して署名付き受信ログLID
//E(Ks1b,Ks2c)//ST1//ST2/
/E(Ks1b,H(LID//E(Ks1b,Ks2
c)//ST1//ST2))を受信する。(ステップ
S125) 図11を参照して、ライセンス提供装置40は、受信し
た署名付き受信ログLID//E(Ks1b,Ks2
c)//ST1//ST2//E(Ks1b,H(LI
D//E(Ks1b,Ks2c)//ST1//ST
2))の検証を行なう(ステップS126)。検証処理
は次のように行なわれる。
【0148】配信制御部412は、署名付き受信ログを
受理すると、まず、受理した署名付き受信ログの後半部
である署名データE(Ks1b,H(LID//E(K
s1b,Ks2c)//ST1//ST2))を復号処
理部422へ出力するとともに、セッション鍵発生部4
14にセッション鍵Ks1bを発生するように指示す
る。そして、復号処理部422は、セッション鍵Ks1
bによって署名データE(Ks1b,H(LID//E
(Ks1b,Ks2c)//ST1//ST2))を復
号する。一方、配信制御部412は、署名付き受信ログ
の前半部である受信ログLID//E(Ks1b,Ks
2c)//ST1//ST2のハッシュ値を演算し、復
号処理部422により復号されたH(LID//E(K
s1b,Ks2c)//ST1//ST2)の値と比較
する。配信制御部412は、復号処理部422における
復号処理結果から、上記の復号ができ、かつ、ハッシュ
値が一致したと判断すると、HD20から受理したデー
タ列は、正当なデータを含むものとしてライセンス提供
装置40において認証される。
【0149】ステップS126においてHD20から受
理した署名付き受信ログが認証されると、配信制御部4
12は、受理したライセンスID(LID)に基づいて
ログDB404を検索する(ステップS127)。配信
制御部412は、受理したライセンスID(LID)が
ログDB404内に格納されており、HD20に対して
確かに提供を行なったライセンスであると判断すると、
受理したステータスST1,ST2の内容を確認する
(ステップS128)。
【0150】配信制御部412は、ステータスST1が
「受信待」であり、ステータスST2が「データ無」で
あるとき、HD20に送信したはずのライセンスLIC
が何らかの異常によりHD20において受理されていな
いと判断し、受信したデータ列に含まれる暗号化データ
E(Ks1b,Ks2c)を復号処理部422へ出力し
てセッション鍵Ks1bによってセッション鍵Ks2c
を復号する。そして、復号されたセッション鍵Ks2c
は、バスBS1を介して配信制御部412へ出力され、
配信制御部412においてセッション鍵Ks2cが受理
される(ステップS129)。
【0151】そして、配信制御部412は、異常発生時
のセッション鍵Ks2aを今回受理したセッション鍵K
s2cと比較チェックする(ステップS130)。配信
制御部412は、セッション鍵Ks2aとセッション鍵
Ks2cとが一致していると判断すると、ライセンスL
ICの再書込に対する許可通知を端末装置10へ出力す
る(ステップS133)。
【0152】一方、ステップS126においてHD20
から受理したデータ列が認証されなかったとき、ステッ
プS127においてHD20から受理したライセンスI
D(LID)がログDB404内に格納されておらず、
HD20に対して提供を行なったライセンスであると判
断できないとき、ステップS128において、HD20
においてライセンスLICが受理されたものと判断され
たとき、またはステップS130において、セッション
鍵Ks2aがセッション鍵Ks2cと一致しないと判断
されたときは、配信制御部412は、バスBS1および
通信装置450を介してエラー通知を出力し(ステップ
S131)、端末装置10は、ネットワーク30を介し
てエラー通知を受理すると(ステップS132)、処理
が終了する。すなわち、ライセンス提供装置40におい
て、ライセンスの再書込が拒否されて処理が終了する。
【0153】端末装置10のコントローラ108は、ス
テップS133においてライセンス提供装置40が出力
した許可通知を受理すると(ステップS134)、HD
20において配信動作時に生成されるセッション鍵の生
成の要求通知をバスBS2およびHDインターフェース
部110を介してHD20へ出力する(ステップS13
5)。
【0154】HD20は、ライセンス提供装置40から
の再書込処理許可通知に基づいて、端末装置10からセ
ッション鍵の生成要求通知を受理すると、以下、図8お
よび図9において説明したステップS19から処理終了
までの一連の処理において、セッション鍵Ks2aに代
えて新たなセッション鍵Ks2bが生成され、そのセッ
ション鍵Ks2bが使用されるほかは、同様の処理が行
なわれる。したがって、ステップS135に続く一連の
処理の説明は繰返しになるので省略する。
【0155】なお、図10〜図12のフローチャートに
示されるライセンスの配信における再書込処理中の中断
に対しては、ステップS101〜S131、ステップS
133およびステップS142〜S160のいずれかの
ステップにおいて処理が中断した場合には、再び図10
〜図12のフローチャートにしたがって再書込処理を行
なうことができる。一方、ステップS134〜S141
のいずれかのステップにおいて処理が中断した場合に
は、図8および図9のフローチャートに示されるライセ
ンスの配信処理を最初から行なうことによって、処理を
再開することができる。
【0156】このようにして、端末装置10に装着され
たHD20が正規のクラス証明書Cm1を保持する機器
であることを確認したうえで、クラス証明書Cm1に含
まれて送信されたクラス公開鍵KPcm1によってライ
センス提供装置40およびHD20でそれぞれ生成され
る暗号鍵(セッション鍵)をやり取りし、お互いが受領
した暗号鍵を用いた暗号化を実行して、その暗号化デー
タを相手方に送信することによって、それぞれの暗号化
データの送受信においても事実上の相互認証を行なうこ
とができる。これによって、不正なハードディスクへの
ライセンスの配信を禁止することができ、データ配信シ
ステムのセキュリティを向上させることができる。
【0157】さらに、ライセンスの配信処理が中断して
も、受信側のデータ記憶装置であるHD20における受
信ログをライセンス提供装置40へ送信することで、ラ
イセンスの重複配信を行なうことなく、ライセンスの再
送処理を安全に行なうことができる。
【0158】その上、HD20においてライセンスを記
憶するLBAの指示がなされた場合において、そのLB
Aをログの一部として記録することによって、配信セッ
ション中に異常が発生したとき、ログメモリ250Bに
格納されたLBAにしたがって、そのセッションによっ
て記録されるべきライセンスLICのセキュアデータメ
モリ250Aにおける記憶状態を、相当数のライセンス
を記録できるセキュアデータメモリ250A内の検索を
行なうことなく、直接的にチェックすることができ、迅
速に受信ログが生成される。したがって、配信処理にお
いて迅速な再書込処理を行なうことができる。
【0159】[複製・移動]図13は、ライセンスの複
製・移動が行なわれるシステムの構成を概念的に示した
概略図である。図13を参照して、端末装置10にデー
タ記憶装置として2台のハードディスクHD20,HD
21が装着可能であり、端末装置10を介してHD20
からHD21へライセンスの複製または移動が行なわれ
る。
【0160】ここで、HD21は、HD20と異なるデ
ータ記憶装置であるため、HD20とは異なる個別公開
鍵KPom5と個別秘密鍵Kom5とを保持している。
この場合、HD21における識別子zは、HD20のz
=2とは異なるz=5となる。また、HD21のクラス
は、HD20のクラスと同じy=1として以下説明す
る。すなわち、HD20、HD21とも、クラス証明書
Cm1=KPcm1//Icm1//E(Ka,KPc
m1//Icm1)およびクラス秘密鍵Kcm1を保持
する。しかしながら、HD21のクラスがHD20のク
ラスと異なる(y≠1)場合には、クラス証明書および
クラス秘密鍵も、個別公開鍵および個別秘密鍵と同様
に、HD20とは異なったものとなる。
【0161】図14および図15は、図13に示すライ
センスの複製・移動が可能なシステムにおいて、端末装
置10のユーザが端末装置10から暗号化コンテンツデ
ータのライセンスの複製または移動のリクエストを行な
うことにより、端末装置10を介して端末装置10に装
着されたHD20からHD21へライセンスの複製また
は移動が行なわれる際の処理(複製・移動セッション)
を説明するための第1および第2のフローチャートであ
る。
【0162】図14を参照して、端末装置10のユーザ
から所望のコンテンツデータのライセンスに対する複製
または移動の要求が発せられると、端末装置10のコン
トローラ108は、バスBS2およびHDインターフェ
ース部110を介してHD21へクラス証明書の出力要
求を出力する(ステップS201)。HD21のコント
ローラ214は、端子210およびATAインタフェー
ス部212を介してクラス証明書の出力要求を受理する
と(ステップS202)、認証データ保持部202から
クラス証明書Cm1=KPcm1//Icm1//E
(Ka,H(KPcm1//Icm1))を読出し、ク
ラス証明書Cm1をATAインターフェース部212お
よび端子210を介して端末装置10へ出力する(ステ
ップS203)。
【0163】端末装置10は、HD21からクラス証明
書Cm1を受理すると(ステップS204)、受理した
クラス証明書Cm1をHD20へ送信する(ステップS
205)。
【0164】HD20では、端末装置10からHD21
のクラス証明書Cm1を受理すると(ステップS20
6)、受理したHD21のクラス証明書Cm1が正当な
クラス証明書であるか否かを検証する(ステップS20
7)。検証処理は次のように行なわれる。
【0165】HD20は、HD21のクラス証明書Cm
1=KPcm1//Icm1//E(Ka,H(KPc
m1//Icm1))を受理すると、HD21のクラス
証明書Cm1に含まれる署名データE(Ka,H(KP
cm1//Icm1))をHD20の認証部220にお
いて認証鍵KPaで復号する。そして、認証部220
は、さらに、クラス証明書Cm1に含まれるKPcm1
//Icm1のハッシュ値を演算し、認証部220にお
いて復号されたH(KPcm1//Icm1)の値と比
較する。HD20のコントローラ214は、認証部22
0における復号処理結果から、上記の復号ができ、か
つ、ハッシュ値の値が一致したと判断すると、HD21
から受理したクラス証明書Cm1は、正当な証明書であ
ると判断する。
【0166】ステップS207において、HD21のク
ラス証明書Cm1が正当な証明書であると判断される
と、HD20のコントローラ214は、HD21のクラ
ス証明書Cm1を承認してHD21のクラス証明書Cm
1に含まれるHD21のクラス公開鍵KPcm1を受理
し、受理したHD21のクラス公開鍵KPcm1をHD
20のセキュアデータ記憶部250内のログメモリ25
0Bに格納する(ステップS208)。そして、次の処
理(ステップS209)へ移行する。コントローラ21
4は、正当なHD21のクラス証明書でない場合には、
HD21のクラス証明書Cm1を非承認として受理せ
ず、エラー通知を端末装置10へ出力する(図15のス
テップS252)。そして、端末装置10においてエラ
ー通知が受理されると(図15のステップS253)、
配信セッションが終了する。
【0167】ステップS207における検証の結果、H
D20において、HD21が正当なクラス証明書を持つ
ハードディスクであることが確認され、ステップS20
8においてHD21のクラス公開鍵KPcm1が受理さ
れると、HD20のセッション鍵発生部226は、セッ
ション鍵Ks1aを生成する(ステップS209)。セ
ッション鍵Ks1aは、認証部220によって得られた
HD21のクラス公開鍵KPcm1によって、暗号処理
部222において暗号化され、暗号化データE(KPc
m1,Ks1a)が生成される(ステップS210)。
【0168】そして、コントローラ214は、ライセン
スID(LID)および暗号化されたセッション鍵Ks
1aを1つのデータ列LID//E(KPcm1,Ks
1a)として、ATAインターフェース部212および
端子210を介して端末装置10へ出力する(ステップ
S211)。
【0169】ここで、ライセンスID(LID)は、事
前に管理ファイルを参照することでHD20のコントロ
ーラ214が取得している。管理ファイルは、HD20
に記憶されている暗号化コンテンツデータとライセンス
との関係を管理するための管理データを記録したデータ
ファイルであって、ノーマルデータ記憶部270に記憶
され、暗号化コンテンツデータの記録消去や、ライセン
スの書込、移動および消去によってその内容が更新され
る。
【0170】端末装置10は、LID//E(KPcm
1,Ks1a)を受理すると(ステップS212)、受
理したLID//E(KPcm1,Ks1a)をHD2
1へ出力する(ステップS213)。そして、HD21
のコントローラ214は、端子210およびATAイン
タフェース部212を介してLID//E(KPcm
1,Ks1a)を受理する(ステップS214)。続い
て、コントローラ214は、バスBS3を介してE(K
Pcm1,Ks1a)を復号処理部230へ与え、復号
処理部230は、Kcm保持部204に保持されるHD
21に固有なクラス秘密鍵Kcm1によって復号処理す
ることにより、セッション鍵Ks1aを復号し、セッシ
ョン鍵Ks1aを受理する(ステップS215)。
【0171】HD21のコントローラ214は、HD2
0で生成されたセッション鍵Ks1aの受理を確認する
と、ATAインターフェース部212および端子210
を介してその旨を端末装置10に通知する。端末装置1
0は、HD21においてセッション鍵Ks1aが受理さ
れた旨の通知を受理すると、HD21において複製・移
動動作時に生成されるセッション鍵の生成の要求通知を
HD21へ出力する(ステップS216)。HD21の
コントローラ214は、端子210およびATAコント
ローラ212を介してセッション鍵の生成要求通知を受
理すると、セッション鍵発生部226に対してライセン
スの複製・移動時に生成されるセッション鍵の生成を指
示する。そして、セッション鍵発生部226は、セッシ
ョン鍵Ks2aを生成する(ステップS217)。
【0172】セッション鍵発生部226は、セッション
鍵Ks2aを生成すると、バスBS3を介してコントロ
ーラ214へ出力し、セッション鍵Ks2aを受けたコ
ントローラ214は、ステップS214において受理し
たライセンスID(LID)とセッション鍵Ks2aと
をHD21のセキュアデータ記憶部250内のログメモ
リ250Bへ格納し、ステータスST1を「受信待」に
する(ステップS218)。
【0173】続いて、HD21の暗号処理部224は、
切換スイッチ260の接点Pbを介して復号処理部23
0より与えられるセッション鍵Ks1aによって、切換
スイッチ262の接点PdとPfとを順に切換えること
によって与えられるセッション鍵Ks2aと個別公開鍵
KPom5とからなる1つのデータ列を暗号化し、E
(Ks1a,Ks2a//KPom5)を生成する(ス
テップS219)。そして、暗号処理部224は、E
(Ks1a,Ks2a//KPom5)をバスBS3に
出力する。バスBS3に出力された暗号化データE(K
s1a,Ks2a//KPom5)は、コントローラ2
14により受理され、コントローラ214は、受理した
暗号化データとライセンスID(LID)とを1つのデ
ータ列としたデータLID//E(Ks1a,Ks2a
//KPom5)をATAインタフェース部212およ
び端子210を介して端末装置10へ出力する(ステッ
プS220)。
【0174】そして、端末装置10は、データLID/
/E(Ks1a,Ks2a//KPom5)をHD21
から受理すると(ステップS221)、受理したデータ
をHD20へ出力する(ステップS222)。
【0175】HD20は、データLID//E(Ks1
a,Ks2a//KPom5)を受理すると(ステップ
S223)、復号処理部228においてセッション鍵K
s1aによる復号処理を実行し、HD21で生成された
セッション鍵Ks2a、およびHD21の個別公開鍵K
Pom5を受理する(ステップS224)。そして、復
号処理部228は、復号したセッション鍵Ks2aをバ
スBS3を介してコントローラ214へ出力し、コント
ローラ214は、ステップS223において受理したラ
イセンスID(LID)とセッション鍵Ks2aとをH
D20のセキュアデータ記憶部250内のログメモリ2
50Bへ格納し、ステータスST1を「送信待」にする
(ステップS225)。
【0176】ステップS225の処理を終えると、HD
20のコントローラ214は、その旨をATAインター
フェース部212および端子210を介して端末装置1
0に通知する。端末装置10のコントローラ108は、
HDインターフェース部110およびバスBS2を介し
て、HD20からの通知を受理すると、HD20のセキ
ュアデータ記憶部250において、HD20からHD2
1へ送信するライセンスLICが格納されているLBA
をバスBS2およびHDインターフェース110を介し
てHD20へ出力する(ステップS226)。HD20
のコントローラ214は、端子210およびATAイン
ターフェース部212を介して送信対象のライセンスL
ICの格納先LBAを受理すると(ステップS22
7)、その受理したLBAをセキュアデータ記憶部25
0のログメモリ250Bに記憶する(ステップS22
8)。
【0177】そして、コントローラ214は、受理した
LBAに格納されるライセンスLICに対応する有効フ
ラグメモリ250Cのフラグが「有効」であるか「無
効」であるかを確認する(ステップS229)。コント
ローラ214は、有効フラグが「有効」であると、受理
したLBAに基づいて、そのLBAに格納されるライセ
ンスLICを取得する(ステップS230)。
【0178】図15を参照して、コントローラ214
は、対象のライセンスLICを取得すると、ライセンス
LICに含まれるライセンスID(LID)と、ステッ
プS223において受理したライセンスID(LID)
とを比較し、一致しているか否かをチェックする(ステ
ップS231)。コントローラ214は、一致している
と判断すると、取得したライセンスLICに含まれる制
御情報ACを確認して利用制限がかけられていないかを
チェックする(ステップS232)。
【0179】コントローラ214は、制御情報ACにお
いてライセンスLICの利用が禁止されていないことを
確認すると、取得したライセンスLICを暗号処理部2
32に与える。暗号処理部232は、復号処理部228
によって得られたHD21の個別公開鍵KPom5によ
ってライセンスLICを暗号化して暗号化データE(K
Pom5,LIC)を生成する(ステップS233)。
そして、暗号処理部232は、暗号化データE(KPo
m5,LIC)を切替スイッチPcを介して暗号処理部
224へ出力し、暗号処理部224は、暗号処理部23
2から受けた暗号化データを復号処理部228から受け
たセッション鍵Ks2aによって暗号化し、暗号化デー
タE(Ks2a,E(KPom5,LIC))を生成す
る(ステップS234)。
【0180】続いて、コントローラ214は、対象のラ
イセンスLICに含まれる制御情報ACに基づいて、H
D20からHD21へのライセンスLICの送信が「移
動」であるか「複製」であるかを確認する(ステップS
235)。コントローラ214は、「移動」であると確
認したときは、その対象のライセンスLICに対応する
有効フラグメモリ250Cのフラグを「無効」に変更す
る(ステップS236)。一方、コントローラ214
は、「複製」であると確認したときには、当該ライセン
スLICがHD20に残っていてもよいので、有効フラ
グメモリ250Cのフラグの変更は行なわずに次の処理
(ステップS237)へ移行する。
【0181】コントローラ214は、有効フラグメモリ
250Cの処理が終わると、ログメモリ250Bのステ
ータスST1を「送信済」に変更し(ステップS23
7)、ATAインタフェース部212および端子210
を介して暗号化データE(Ks2a,E(KPom5,
LIC))を端末装置10へ送信する(ステップS23
8)。
【0182】一方、ステップS229において受理した
LBAに対応する有効フラグメモリ250Cのフラグが
「無効」であったとき、ステップS231においてライ
センスID(LID)が一致しないとき、または、ステ
ップS232において、取得したライセンスLICに含
まれる制御情報ACにより当該ライセンスLICの利用
が禁止されているときは、コントローラ214は、端末
装置10に対してエラー通知を出力し(ステップS25
2)、端末装置10においてエラー通知が受理されると
(ステップS253)、処理が終了する。
【0183】端末装置10は、ステップS238におい
てHD20から出力された暗号化データE(Ks2a,
E(KPom5,LIC))を受理すると(ステップS
239)、受理した暗号化データをHD21へ出力する
(ステップS240)。HD21のコントローラ214
は、端子210およびATAインターフェース部212
を介して暗号化データE(Ks2a,E(KPom5,
LIC))を受理すると(ステップS241)、バスB
S3へ出力する。復号処理部228は、セッション鍵発
生部226から与えられたセッション鍵Ks2aを用い
てバスBS3に出力されたデータE(Ks2a,E(K
Pom5,LIC))を復号し、HD21において、ラ
イセンスLICが個別公開鍵KPom5により暗号化さ
れた暗号化ライセンスE(KPom5,LIC)が受理
される(ステップS242)。そして、復号処理部22
8は、暗号化ライセンスE(KPom5,LIC)をバ
スBS3へ出力する。
【0184】コントローラ214の指示によって、暗号
化ライセンスE(KPom5,LIC)は、復号処理部
216において個別秘密鍵Kom5によって復号され、
HD21においてライセンスLICが受理される(ステ
ップS243)。
【0185】コントローラ214は、ライセンスLIC
の受理を確認すると、ATAインターフェース部212
および端子210を介してその旨を端末装置10に通知
する。端末装置10のコントローラ108は、HDイン
ターフェース部110およびバスBS2を介して、HD
21においてライセンスLICが受理された旨の通知を
受理すると、HD21のセキュアデータ記憶部250に
おいて、その受信したライセンスLICを格納するLB
AをバスBS2およびHDインターフェース110を介
してHD21へ出力する(ステップS244)。HD2
1のコントローラ214は、端子210およびATAイ
ンターフェース部212を介してライセンスLICの格
納先のLBAを受理すると(ステップS245)、その
受理したLBAをログメモリ250Bに記憶する(ステ
ップS246)。
【0186】そして、コントローラ214は、受理した
ライセンスLICに含まれるライセンスID(LID)
と、ステップS214において受理したライセンスLI
D(LID)とを比較し、一致しているか否かをチェッ
クする(ステップS247)。コントローラ214は、
LIDが一致しており、受理したライセンスLICが正
しいものであると判断すると、端末装置10から受理し
たセキュアデータ記憶部250内のLBAに、受理した
ライセンスLICを記憶する(ステップS248)。
【0187】コントローラ214は、指定されたLBA
にライセンスLICを記憶すると、有効フラグメモリ2
50CのそのLBAに対応するフラグを「有効」にする
(ステップS249)。そして、コントローラ214
は、さらに、ログメモリ250BのステータスST1を
「受信済」にし(ステップS250)、複製・移動セッ
ションにおける一連の処理が終了したことをATAイン
ターフェース部212および端子210を介して端末装
置10に通知する。
【0188】そして、端末装置10において、HD21
からの処理終了通知が受理されると、HD20およびH
D21間の複製・移動セッションが正常終了する。
【0189】一方、ステップS247において、コント
ローラ214は、LIDが一致しておらず、受理したラ
イセンスLICが正しくないと判断すると、ATAイン
ターフェース部212および端子210を介してエラー
通知を端末装置10へ出力し(ステップS251)、端
末装置10においてエラー通知が受理されると(ステッ
プS253)、複製・移動セッションが終了する。
【0190】ここで、配信セッションのときと同様に、
図14および図15に示された複製・移動セッションに
おける一連の処理において、ステップS227からステ
ップS252の処理中に異常が発生し、処理が中断した
ときは、再書込処理の対象となる。
【0191】ここで、図14および図15に示された複
製・移動セッションにおいて、ステップS227からス
テップS235までの処理を再書込処理の対象としたの
は、この一連の処理がHD20の内部処理であり、ステ
ップS226の終了後は、ステップS238まで端末装
置10においていずれのステップを処理中に処理が中断
したかを特定できないため、すべてステップS236が
実行されてライセンスが無効化されたものとし、必ず再
書込処理の対象としたものである。
【0192】そして、ステップS236からステップS
247までの処理を再書込処理の対象としたのは、移動
処理の場合、この間は、HD20内のライセンスがステ
ップS236において無効化され、かつ、HD21内に
有効なライセンスが格納されていない状態であって、こ
の間に処理が中断すると、対象となるライセンスが消失
してしまうからである。なお、複製処理の場合は、ステ
ップS236においてライセンスは無効化されないた
め、移動の場合と同様に再書込処理を行なうようにして
も、また、複製処理を最初から行なうようにしてもよ
い。しかしながら、移動処理の場合は、再書込処理によ
ってのみしかライセンスを復活させることはできない。
【0193】また、ステップS248からステップS2
50までの処理を再書込処理の対象としたのは、ステッ
プS249,S250については、これらの処理はステ
ップS248におけるライセンス書込後の処理であるか
ら本来は処理が終了しているところ、端末装置10から
はステップS248の終了が特定できないため、ステッ
プS248が終了していないものとみなして、ステップ
S248からステップS250を再書込処理の対象とし
たものである。なお、ステップS248が終了していて
再書込処理が行なわれた場合には、再書込処理において
再書込は拒否される。
【0194】また、ステップS251の処理を再書込処
理の対象としたのは、本来この処理で処理が中断するの
はかなり特殊な場合に限られるものであるが、端末装置
10においては、ステップS251において処理が中断
したことを特定することができないため、再書込処理の
対象としたものである。
【0195】なお、端末装置10において、上述したよ
うに当該セッションがライセンスの複製であると判断で
きる場合、あるいはステップS227からステップS2
35およびステップS249からステップS251のい
ずれかのステップで処理が中断したかを特定できる場合
においては、必ずしも再書込処理とする必要はなく、図
14および図15に示された複製・移動セッションを再
度実行すればよい。
【0196】図16から図18は、図14および図15
において示した複製・移動セッションの処理フローにお
けるステップS227からステップS252の処理中に
異常が発生したときに行なわれる再書込処理の第1から
第3のフローチャートである。
【0197】図16を参照して、端末装置10は、ステ
ップS227からステップS252の処理中に異常が発
生したと判断すると、ライセンスLICの再送要求をH
D20へ出力する(ステップS301)。HD20のコ
ントローラ214は、端子210およびATAインター
フェース部212を介して再送要求を受理すると、セキ
ュアデータ記憶部250内のログメモリ250Bに格納
されているステータスST1の状態を確認する(ステッ
プS302)。コントローラ214は、ステータスST
1が「送信待」または「送信済」でないとき、すなわち
複製・移動セッションにおいてライセンスLICの送信
側でないときは、図18に示すステップS371へ処理
が移行する。
【0198】HD20のコントローラ214は、ステー
タスST1が「送信待」または「送信済」であるとき
は、セッション鍵発生部226にセッション鍵を生成す
るように指示し、セッション鍵発生部226は、セッシ
ョン鍵Ks1aを生成する(ステップS303)。セッ
ション鍵Ks1bが生成されると、コントローラ214
は、中断以前に受理してログメモリ250Bに格納され
たHD21のクラス公開鍵KPcm1を取得する(ステ
ップS304)。そして、そのHD21のクラス公開鍵
KPcm1によって、セッション鍵Ks1bが暗号処理
部222によって暗号化され、暗号化データE(KPc
m1,Ks1b)が生成される(ステップS305)。
コントローラ214は、生成された暗号化データE(K
Pcm1,Ks1b)をATAインターフェース部21
2および端子210を介して端末装置10へ出力する
(ステップS306)。
【0199】端末装置10は、暗号化データE(KPc
m1,Ks1b)を受理すると(ステップS307)、
受理した暗号化データE(KPcm1,Ks1a)をH
D21へ出力する(ステップS308)。HD21のコ
ントローラ214は、端子210およびATAインタフ
ェース部212を介してE(KPcm1,Ks1a)を
受理すると(ステップS309)、バスBS3を介して
E(KPcm1,Ks1a)を復号処理部230へ与え
る。そうすると、復号処理部230は、Kcm保持部2
04に保持されるHD21に固有なクラス秘密鍵Kcm
1によって復号処理を実行してセッション鍵Ks1bを
復号し、セッション鍵Ks1bを受理する(ステップS
310)。
【0200】HD21のコントローラ214は、HD2
0で生成されたセッション鍵Ks1bの受理を確認する
と、ATAインターフェース部212および端子210
を介してその旨を端末装置10に通知する。端末装置1
0のコントローラ108は、HDインターフェース部1
10およびバスBS2を介してHD21からの通知を受
理すると、HD21のログメモリ250Bに格納される
ログのHD20への出力要求をバスBS2およびHDイ
ンターフェース部110を介してHD21へ出力する
(ステップS311)。HD21のコントローラ214
は、端子210およびATAコントローラ212を介し
てログの出力要求通知を受理すると(ステップS31
2)、ログメモリ250Bに格納されたLBAに記憶さ
れるライセンスLICのライセンスID(LID)と、
ログメモリ250Bに格納されたライセンスID(LI
D)とが一致するか否かを確認する(ステップS31
3)。
【0201】コントローラ214は、ライセンスID
(LID)が一致すると、さらに、ログメモリ250B
に格納されたLBAに記憶されるライセンスLICに対
応する有効フラグメモリ250Cのフラグを確認し、そ
のライセンスLICが有効であるか無効であるかを確認
する(ステップS314)。コントローラ214は、有
効フラグメモリ250Cのフラグが「有効」であるとき
は、ログメモリ250BのステータスST2を「データ
有」に変更し(ステップS315)、次の処理(ステッ
プS318)へ移行する。一方、コントローラ214
は、有効フラグメモリ250Cのフラグが「無効」であ
るときは、ログメモリ250BのステータスST2を
「移動済」に変更し(ステップS316)、次の処理
(ステップS318)へ移行する。
【0202】また、コントローラ214は、ステップS
313において両ライセンスID(LID)が一致しな
いときは、ログメモリ250BのステータスST2を
「データ無」に変更する(ステップS317)。
【0203】このように、複製・移動セッションにおい
ても、ログメモリ250Bに格納されたLBAを用い
て、そのLBAにより指定されるセキュアデータメモリ
250Aの記憶位置に記憶されるライセンスのライセン
スID(LID)をLBAに基づいて直接確認できるの
で、セキュアデータメモリ250Aに相当数のライセン
スが格納されているときであっても、それらのライセン
スを逐一検索することなしにライセンスID(LID)
の特定または有無を判断することができる。
【0204】ステータスST2の変更処理がなされる
と、コントローラ214は、ログメモリ250Bからラ
イセンスID(LID)、ステータスST1,ST2お
よびセッション鍵Ks2cを取得する(ステップS31
8)。ここで、ログメモリ250Bに格納されているセ
ッション鍵はKs2aであるが、表記の関係上、ログメ
モリ250Bから取得したセッション鍵をKs2cとし
ている。そして、コントローラ214は、取得したセッ
ション鍵Ks2cをバスBS3を介して暗号処理部22
4へ出力する。
【0205】暗号処理部224は、切換スイッチ260
の接点Pbを介して復号処理部230より与えられるセ
ッション鍵Ks1bによってセッション鍵Ks2cを暗
号化し、E(Ks1b,Ks2c)生成する(ステップ
S319)。そして、暗号処理部224は、生成したE
(Ks1b,Ks2c)をバスBS3に出力する。バス
BS3に出力されたE(Ks1b,Ks2c)は、コン
トローラ214により受理され、コントローラ214
は、ステップS318において取得したデータとともに
1つの受信ログLID//E(Ks1b,Ks2c)/
/ST1//ST2を生成し、そのハッシュ値H(LI
D//E(Ks1b,Ks2c)//ST1//ST
2)を生成する(ステップS320)。そして、コント
ローラ214は、ハッシュ値H(LID//E(Ks1
b,Ks2c)//ST1//ST2)をバスBS3を
介して暗号処理部224へ出力する。
【0206】暗号処理部224は、切換スイッチ260
の接点Pbを介して復号処理部230より与えられるセ
ッション鍵Ks1bによって、バスBS3から取得した
ハッシュ値H(LID//E(Ks1b,Ks2c)/
/ST1//ST2)を暗号化し、署名データE(Ks
1b,H(LID//E(Ks1b,Ks2c)//S
T1//ST2))生成する(ステップS321)。そ
して、暗号処理部224は、生成したE(Ks1b,H
(LID//E(Ks1b,Ks2c)//ST1//
ST2))をバスBS3に出力する。
【0207】コントローラ214は、バスBS3から署
名データを取得すると、ステップS318において取得
した受信ログを用いて、署名付き受信ログLID//E
(Ks1b,Ks2c)//ST1//ST2//E
(Ks1b,H(LID//E(Ks1b,Ks2c)
//ST1//ST2))を生成し、ATAインターフ
ェース部212および端子210を介して端末装置10
へ出力する(ステップS322)。
【0208】端末装置10は、署名付き受信ログLID
//E(Ks1b,Ks2c)//ST1//ST2/
/E(Ks1b,H(LID//E(Ks1b,Ks2
c)//ST1//ST2))をHD21から受理する
と(ステップS323)、受理したデータをHD20へ
出力する(ステップS324)。
【0209】HD20は、署名付き受信ログLID//
E(Ks1b,Ks2c)//ST1//ST2//E
(Ks1b,H(LID//E(Ks1b,Ks2c)
//ST1//ST2))を受理すると(ステップS3
25)、受理したデータの検証を行なう(ステップS3
26)。検証処理は、以下のように行われる。
【0210】HD20のコントローラ214は、署名付
き受信ログを受理すると、まず、受理した署名付き受信
ログの後半部である署名データE(Ks1b,H(LI
D//E(Ks1b,Ks2c)//ST1//ST
2))を復号処理部228へ出力するとともに、セッシ
ョン鍵発生部226にセッション鍵Ks1bを発生する
ように指示する。そして、復号処理部228は、セッシ
ョン鍵Ks1bによって署名データE(Ks1b,H
(LID//E(Ks1b,Ks2c)//ST1//
ST2))を復号する。一方、HD20のコントローラ
214は、署名付き受信ログの前半部である受信ログL
ID//E(Ks1b,Ks2c)//ST1//ST
2のハッシュ値を演算し、復号処理部228により復号
されたH(LID//E(Ks1b,Ks2c)//S
T1//ST2)の値と比較する。HD20のコントロ
ーラ214は、復号処理部228における復号処理結果
から、上記の復号ができ、かつ、ハッシュ値が一致した
と判断すると、HD21から受理したデータ列は、正当
なデータを含むものとしてHD20において認証され
る。
【0211】ステップS326において署名付き受信ロ
グの検証が行なわれ、そのデータがHD20において承
認されると、HD20のコントローラ214は、ステッ
プS325において受理したデータに含まれるライセン
スID(LID)をログメモリ250Bに格納されるラ
イセンスID(LID)と比較する(ステップS32
7)。
【0212】コントローラ214は、ライセンスID
(LID)が一致すると、受信したデータ列に含まれる
暗号データE(Ks1b,Ks2c)を復号処理部22
8へ出力し、復号処理部228は、セッション鍵発生部
226から受けるセッション鍵Ks1bによってセッシ
ョン鍵Ks2cを復号し、セッション鍵Ks2cが受理
される(ステップS328)。そして、復号されたセッ
ション鍵Ks2cは、バスBS3を介してコントローラ
214へ出力される。続いて、コントローラ214は、
エラー発生時のセッション鍵Ks2aを今回受理したセ
ッション鍵Ks2cと比較チェックする(ステップS3
29)。コントローラ214は、セッション鍵Ks2a
とセッション鍵Ks2cとが一致していると判断する
と、受理したステータスST1,ST2の内容を確認す
る(ステップS330)。
【0213】HD20のコントローラ214は、受信し
たステータスST1が「受信待」であり、ステータスS
T2が「データ無」であるとき、HD21に送信したは
ずのライセンスLICが何らかの異常によりHD21に
おいて受理されていないと判断する。そうすると、HD
20のコントローラ214は、さらに、ログメモリ25
0Bに格納されたLBAに記憶されるライセンスLIC
のライセンスID(LID)と、ログメモリ250Bに
格納されたライセンスID(LID)とが一致するか否
かを確認する(ステップS331)。HD20のコント
ローラ214は、ライセンスID(LID)が一致する
と、さらに、ログメモリ250Bに格納されたLBAに
対応する有効フラグメモリ250Cのフラグを確認し、
そのライセンスLICが有効であるか無効であるかを確
認する(ステップS332)。そして、コントローラ2
14は、有効フラグメモリ250Cのフラグが「無効」
であるときは、その有効フラグメモリ250Cのフラグ
を「有効」に変更する(ステップS333)。一方、コ
ントローラ214は、有効フラグメモリ250Cのフラ
グが「有効」であるときは、次の処理(ステップS33
4)へ移行する。そして、コントローラ214は、ログ
メモリ250Bに格納されるLBAを取得し、ATAイ
ンターフェース部212および端子210を介して端末
装置10へ出力する(ステップS334)。
【0214】端末装置10のコントローラ108は、H
D20からHDインターフェース部110およびバスB
S2を介して対象のライセンスLICが格納されるLB
Aを受理すると(ステップS335)、HD21におい
て複製・移動動作時に生成されるセッション鍵の生成の
要求通知をバスBS2およびHDインターフェース部1
10を介してHD21へ出力する(ステップS33
6)。
【0215】HD21は、端末装置10からセッション
鍵の生成要求通知を受理すると、以下、図14および図
15において説明したステップS217から処理終了ま
での一連の処理において、セッション鍵Ks2aに代え
て新たなセッション鍵Ks2bが生成され、そのセッシ
ョン鍵Ks2bが使用されるほかは、同様の処理が行な
われる。したがって、ステップS336に続く一連の処
理の説明は繰返しになるので省略する。
【0216】なお、ステップS335において処理を終
了し、HD20にライセンスを残すことも可能である。
この場合、図14および図15に示したフローチャート
にしたがって、再度ライセンスを移動させることができ
る。
【0217】なお、図16〜図18のフローチャートに
示されるライセンスの移動または複製における再書込処
理の中断に対しては、ステップS301〜S344およ
びステップS347〜S371のいずれかのステップに
おいて処理が中断した場合には、再び図16〜図18に
示されるフローチャートにしたがって再書込処理を行な
うことができる。一方、ステップS325〜S346の
いずれかのステップにおいて処理が中断した場合には、
図14および図15のフローチャートに示されるライセ
ンスの移動または複製の処理を最初から行なうことによ
って、処理を再開することができる。
【0218】このようにして、端末装置10に装着され
た複数のハードディスク間におけるライセンスの複製ま
たは移動に関しても、複製先または移動先のHD21か
ら受取ったクラス証明書Cm1が有効であることを確認
し、クラス証明書Cm1に含まれて送信されたクラス公
開鍵KPcm1によってライセンスの複製・移動が行な
われる複数のハードディスク間でそれぞれ生成される暗
号鍵(セッション鍵)をやり取りし、お互いが受領した
暗号鍵を用いた暗号化を実行して、その暗号化データを
相手方に送信することによって、不正なハードディスク
へのライセンスの複製または移動を禁止することができ
る。さらには、それぞれの暗号化データの送受信におい
ても事実上の相互認証を行なうことができ、出力先のな
りすましからライセンスを保護して、システムのセキュ
リティを向上させることができる。
【0219】さらに、ライセンスの複製・移動セッショ
ンの中断においても、配信セッションと同様に、受信側
のデータ記憶装置であるHD21における複製・移動セ
ッションの対象となったライセンスLICに対する受信
ログを送信側のデータ記憶装置であるHD20へ送信
し、HD20において、自身のログメモリ250Bに記
憶される内容と、ログメモリ250Bに記憶されるLB
Aによって特定されるセキュアデータメモリ250Aに
記憶されるライセンスLICとを比較し、さらに有効フ
ラグメモリ250Cに記憶されるフラグを参照すること
によって、中断した複製・移動セッションがライセンス
の移動を行なう処理である場合において、2つのデータ
記憶装置HD20およびHD21に利用可能なライセン
スが重複して存在することのない安全な再書込処理が提
供される。
【0220】その上、受信側のデータ記憶装置であるH
D21においてライセンスを記憶するLBAの指示がな
された場合において、そのLBAをログの一部として記
録することによって、複製・移動セッション中に異常が
発生したとき、ログメモリ250Bに格納されたLBA
にしたがって、そのセッションによって記録されるべき
ライセンスLICのセキュアデータメモリ250Aにお
ける記憶状態を、相当数のライセンスを記録できるセキ
ュアデータメモリ250A内の検索を行なうことなく、
直接的にチェックすることができ、迅速に受信ログが生
成される。したがって、複製・移動処理においても迅速
な再書込処理を行なうことができる。また、送信側のデ
ータ記憶装置であるHD20においても、ダイレクトに
処置の対象であるライセンスLICの内容および状態
(利用可否)が判断できる。
【0221】このように、本発明は、複製・移動セッシ
ョンの中断によるライセンスLICの消失を回避し、迅
速な処理を行なうことができるデータ記憶装置およびそ
の処理手順を提供するとともに、再書込処理に至った場
合でも安全に処理が行なわれ、確実な著作権保護を実現
することができるデータ記憶装置およびその処理手順を
提供する。
【0222】なお、図14〜図18におけるHD21の
処理ステップS202,203,S214,S215,
S217〜S220,S241〜S243,S245〜
S251,S309,S310,S312〜S322,
S337〜S340,S361〜S363,S365〜
S371は、図8〜図12におけるHD20の処理ステ
ップS2,S3,S16,S17,S19〜S22,S
33〜S35,S37〜S43,S109,S110,
S112〜S122,S136〜S139,S150〜
S152,S154〜S160とそれぞれ同じである。
すなわち、ライセンスの移動または複製時におけるHD
21の処理とライセンスの配信処理時におけるHD20
の処理とは同じ処理であって、これらの処理は、いずれ
も、データ記憶装置(HD20,HD21)においてラ
イセンスを書込むためのデータ記憶装置における処理で
ある。
【0223】[再生許諾]再び図5を参照して、コンテ
ンツデータを再生する再生回路150を備えた端末装置
10にデータ記憶装置としてのHD20が装着され、コ
ンテンツデータの再生許諾は、HD20から端末装置1
0内の再生回路150に対して行なわれる。
【0224】図19は、端末装置10のユーザが端末装
置10から暗号化コンテンツデータの再生リクエストを
行なうことにより、端末装置10に装着されたHD20
から端末装置10内の再生回路150へ再生許諾が行な
われる際の処理(再生許諾セッション)を説明するため
のフローチャートである。
【0225】図19を参照して、端末装置10のユーザ
から所望のコンテンツデータの再生リクエストがなされ
ると、端末装置10のコントローラ108は、バスBS
2を介して再生回路150へクラス証明書の出力要求を
出力する(ステップS401)。再生回路150におい
て、認証データ保持部1502は、バスBS2からクラ
ス証明書の出力要求を受けると(ステップS402)、
保持しているクラス証明書Cp3=KPcp3//Ic
p3//E(Ka,H(KPcp3//Icp3))を
バスBS2へ出力する(ステップS403)。
【0226】コントローラ108は、バスBS2からク
ラス証明書Cp3を受理すると(ステップS404)、
受理したクラス証明書Cp3をバスBS2およびHDイ
ンターフェース部110を介してHD20へ出力する
(ステップS405)。
【0227】HD20では、端末装置10からクラス証
明書Cp3を受理すると(ステップS406)、受理し
たクラス証明書Cp3が正当なクラス証明書であるか否
かを検証する(ステップS407)。検証処理は、複製
・移動セッションにおけるステップS207において説
明したのと同様の方法で行なわれ、説明は省略する。
【0228】ステップS407において、クラス証明書
Cp3が正当な証明書であると判断された場合、コント
ローラ214は、クラス証明書Cp3を承認し、クラス
証明書Cp3に含まれるクラス公開鍵KPcp3を受理
する(ステップS408)。そして、次の処理(ステッ
プS409)へ移行する。コントローラ214は、正当
なクラス証明書でない場合には、クラス証明書Cp3を
非承認とし、クラス証明書Cp3を受理せずにエラー通
知を端末装置10へ出力し(ステップS435)、端末
装置10においてエラー通知が受理されると(ステップ
S436)、再生許諾セッションが終了する。
【0229】ステップS407における検証の結果、H
D20において、再生回路150が正当なクラス証明書
を持つ再生回路であることが確認され、ステップS40
8においてクラス公開鍵KPcp3が受理されると、H
D20のセッション鍵発生部226は、セッション鍵K
s1dを生成する(ステップS409)。セッション鍵
Ks1dは、受理されたクラス公開鍵KPcp3によっ
て、暗号処理部222において暗号化され、暗号化デー
タE(KPcp3,Ks1d)が生成される(ステップ
S410)。
【0230】そして、コントローラ214は、暗号処理
部222からバスBS3を介して暗号化データE(KP
cp3,Ks1d)を受けると、ATAインターフェー
ス部212および端子210を介して端末装置10へ出
力する(ステップS411)。
【0231】端末装置10において、HDインターフェ
ース部110およびバスBS2を介してコントローラ1
08が暗号データE(KPcp3,Ks1d)を受理す
ると(ステップS412)、コントローラ108は、受
理した暗号化データE(KPcp3,Ks1d)をバス
BS2を介して再生回路150へ出力する(ステップS
413)。再生回路150の復号処理部1506は、バ
スBS2から暗号化データE(KPcp3,Ks1d)
を受理すると(ステップS414)、Kcp保持部15
04に保持される再生回路150に固有なクラス秘密鍵
Kcp3によって復号処理することによりセッション鍵
Ks1dを復号し、セッション鍵Ks1dが受理される
(ステップS415)。
【0232】セッション鍵Ks1dが受理されると、セ
ッション鍵発生部1508は、セッション鍵Ks2dを
生成し(ステップS416)、生成したセッション鍵K
s2dを暗号処理部1510に与える。暗号処理部15
10は、復号処理部1506から受けるセッション鍵K
s1dをセッション鍵Ks2dにより暗号化し、暗号化
データE(Ks1d,Ks2d)を生成する(ステップ
S417)。そして、暗号処理部1510は、暗号化デ
ータE(Ks1d,Ks2d)をバスBS2へ出力する
(ステップS418)。
【0233】コントローラ108は、バスBS2から暗
号化データE(Ks1d,Ks2d)を受理し(ステッ
プS419)、受理したデータをバスBS2およびHD
インターフェース部110を介してHD20へ出力する
(ステップS420)。
【0234】HD20のコントローラ214は、端子2
10およびATAインターフェース部212を介して暗
号化データE(Ks1d,Ks2d)を受理すると(ス
テップS421)、受理したデータをバスBS3へ出力
する。復号処理部228は、セッション鍵発生部226
から与えられたセッション鍵Ks1dを用いてバスBS
3に出力された暗号化データE(Ks1d,Ks2d)
を復号し、HD20においてセッション鍵Ks2dが受
理される(ステップS422)。そして、コントローラ
214は、セッション鍵Ks2dが受理されると、その
旨の通知をATAインターフェース部212および端子
210を介して端末装置10へ出力する。
【0235】端末装置10のコントローラ108は、H
Dインターフェース部110およびバスBS2を介して
HD20においてセッション鍵Ks2dが受理された旨
の通知を受理すると、再生リクエストのあったコンテン
ツデータに対応する対象のライセンスLICが格納され
ているセキュアデータメモリ250AのLBAをバスB
S2およびHDインターフェース部110を介してHD
20へ出力する。
【0236】HD20のコントローラ214は、端子2
10およびATAインターフェース部212を介して対
象のライセンスLICが格納されているLBAを受理す
ると(ステップS424)、そのLBAに格納されるラ
イセンスLICに対応する有効フラグメモリ250Cの
フラグが「有効」であるか「無効」であるかを確認する
(ステップS425)。
【0237】コントローラ214は、有効フラグメモリ
250Cのフラグが「有効」であると、受理したLBA
に基づいて、対象のライセンスLICをセキュアデータ
メモリ250Aから取得する(ステップS426)。そ
して、コントローラ214は、取得したライセンスLI
Cに含まれる制御情報ACの内容を確認する(ステップ
S427)。コントローラ214は、制御情報ACにお
いて利用回数が指定されているときは、制御情報ACの
利用回数を1増分し、次の処理(ステップS429)へ
移行する。一方、コントローラ214は、制御情報AC
により再生制限がかけられていないときは、取得したラ
イセンスLICに含まれるコンテンツ鍵KcをバスBS
3へ出力する。
【0238】暗号処理部224は、復号処理部228か
ら受けるセッション鍵Ks2dによりバスBS3上に出
力されたコンテンツ鍵Kcを暗号化して暗号化データE
(Ks2d,Kc)を生成し(ステップS429)、生
成したデータをバスBS3へ出力する。そして、コント
ローラ214は、バスBS3上に出力された暗号化デー
タE(Ks2d,Kc)をATAインターフェース部2
12および端子210を介して端末装置10へ出力する
(ステップS430)。
【0239】端末装置10のコントローラ108は、H
Dインターフェース部110およびバスBS2を介して
暗号化データE(Ks2d,Kc)を受理すると(ステ
ップS431)、受理したデータをバスBS2へ出力す
る(ステップS432)。
【0240】再生回路150の復号処理部1512は、
バスBS2から暗号化データE(Ks2d,Kc)を受
理すると(ステップS433)、セッション鍵発生部1
508から与えられるセッション鍵Ks2dを用いて暗
号化データE(Ks2d,Kc)を復号する。これによ
り、再生回路150においてコンテンツ鍵Kcが受理さ
れ(ステップS434)、一連の再生許諾セッションの
処理が正常終了する。
【0241】一方、ステップS425において、有効フ
ラグメモリ250Cのフラグが「無効」であったとき、
またはステップS427において、制御情報ACに含ま
れる内容が再生不可であったときは、コントローラ21
4は、端末装置10に対してエラー通知を出力し(ステ
ップS435)、端末装置10においてエラー通知が受
理されると(ステップS436)、再生許諾セッション
が終了する。
【0242】このようにして、データ記憶装置であるH
D20から端末装置10に備えられる再生回路150へ
の再生許諾に関しても、再生回路150が正規のクラス
証明書Cp3を保持していること、およびクラス証明書
Cp3に含まれて送信されたクラス公開鍵KPcp3が
有効であることを確認した上でコンテンツ鍵Kcが再生
回路150へ送信され、不正なコンテンツデータの再生
を禁止することができる。
【0243】また、上述したように、ハードディスクに
おいて相当数記憶されるライセンスをLBAにより管理
することによって、再生許諾セッションにおいて、再生
リクエストのあったコンテンツデータに対応するライセ
ンスを、相当数のデータの中から検索することなくダイ
レクトに取得することができ、迅速な処理が実現でき
る。
【0244】なお、フローチャートにおいて図示しない
が、再生回路150は、コンテンツの再生許諾がなさ
れ、コンテンツ鍵Kcを受理すると、HD20から出力
された暗号化コンテンツデータE(Kc,Dc)を復号
処理部1514において復号し、再生部1516におい
て復号処理部により復号されたデータDcが再生され、
DA変換部1518によりデジタル/アナログ変換され
てモニタやスピーカなどが接続される端子1520へ再
生信号が出力される。
【0245】なお、上述した全ての説明においては、コ
ンテンツデータに対するライセンスについて説明した
が、対象は、上述したライセンスに限られるものではな
く、秘密にする必要がある機密データ一般に拡大されう
る。上述した手段によって、データの機密性が保護さ
れ、かつ、データ記憶装置における機密データの特定に
関する本発明の目的が達成できるからである。
【0246】今回開示された実施の形態は、すべての点
で例示であって制限的なものではないと考えられるべき
である。本発明の範囲は、上記した実施の形態の説明で
はなくて特許請求の範囲によって示され、特許請求の範
囲と均等の意味および範囲内でのすべての変更が含まれ
ることが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおいて送受
信されるデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおいて使用
される認証のためのデータ、情報等の特性を示す図であ
る。
【図4】 図1に示すライセンス提供装置の構成を示す
概略ブロック図である。
【図5】 図1に示す端末装置の構成を示す概略ブロッ
ク図である。
【図6】 図1に示す端末装置に装着されるハードディ
スクの構成を示す概略ブロック図である。
【図7】 図6に示すハードディスクにおけるセキュア
データ記憶部のメモリ構成を示す図である。
【図8】 図1に示すデータ配信システムにおける配信
処理を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信
処理を説明するための第2のフローチャートである。
【図10】 図1に示すデータ配信システムにおける配
信処理中の再書込処理を説明するための第1のフローチ
ャートである。
【図11】 図1に示すデータ配信システムにおける配
信処理中の再書込処理を説明するための第2のフローチ
ャートである。
【図12】 図1に示すデータ配信システムにおける配
信処理中の再書込処理を説明するための第3のフローチ
ャートである。
【図13】 複製・移動処理が行なわれるシステム構成
を概念的に説明する概略図である。
【図14】 図13に示すシステムにおける複製または
移動処理を説明するための第1のフローチャートであ
る。
【図15】 図13に示すシステムにおける複製または
移動処理を説明するための第2のフローチャートであ
る。
【図16】 図13に示すシステムにおける複製または
移動処理中の再書込処理を説明するための第1のフロー
チャートである。
【図17】 図13に示すシステムにおける複製または
移動処理中の再書込処理を説明するための第2のフロー
チャートである。
【図18】 図13に示すシステムにおける複製または
移動処理中の再書込処理を説明するための第3のフロー
チャートである。
【図19】 図5に示す端末装置に対する再生許諾処理
を説明するためのフローチャートである。
【符号の説明】
10 端末装置、11 アンテナ、20,21 ハード
ディスク、30 ネットワーク、40 ライセンス提供
装置、102 アンテナ、104 受信部、106 モ
デム、108 コントローラ、110 HDインターフ
ェース部、150 再生回路、202,1502 認証
データ保持部、204 Kcm保持部、206 Kom
保持部、208 KPom保持部、210,1520
端子、212 ATAインターフェース部、214 コ
ントローラ、216,228,230,422,150
6,1512,1514 復号処理部、218,416
KPa保持部、220,418 認証部、222,22
4,232,420,424,426,1510 暗号
処理部、226,414,1508 セッション鍵発生
部、250 セキュアデータ記憶部、250A セキュ
アデータメモリ、250B ログメモリ、250C 有
効フラグメモリ、260,262 切替スイッチ、27
0 ノーマルデータ記憶部、402 コンテンツDB、
404 ログDB、410 データ処理部、412 配
信制御部、450 通信装置、1504 Kcp保持
部、1516 再生部、1518 DA変換部、250
1 ライセンスID領域、2502 Ks2x領域、2
503 ST1領域,2504ST2領域、2505
KPcmx領域、2506 LBA領域、2701磁気
記録媒体、2702 モータ、2703 サーボ制御
部、2704 シーク制御部、2705 記録再生処理
部、BS1〜BS3 バス。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675B (71)出願人 000005016 パイオニア株式会社 東京都目黒区目黒1丁目4番1号 (71)出願人 000005108 株式会社日立製作所 東京都千代田区神田駿河台四丁目6番地 (71)出願人 300017636 フェニックステクノロジーズ株式会社 東京都千代田区丸の内1−3−1 東京銀 行協会ビル14F (71)出願人 000005223 富士通株式会社 神奈川県川崎市中原区上小田中4丁目1番 1号 (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 大野 良治 大阪府大阪市阿倍野区長池町22番22号 シ ャープ株式会社内 (72)発明者 大石 剛士 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 (72)発明者 戸崎 明宏 埼玉県所沢市花園4丁目2610番地 パイオ ニア株式会社所沢工場内 (72)発明者 多田 謙一郎 埼玉県所沢市花園4丁目2610番地 パイオ ニア株式会社所沢工場内 (72)発明者 平井 達哉 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 津留 雅文 東京都新宿区新宿4−2−18 新宿光風ビ ル6F フェニックステクノロジーズ株式 会社内 (72)発明者 長谷部 高行 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA06 BA09 CA07 CA16 5B065 BA01 EA40 PA16 5D044 AB05 BC03 BC06 DE38 DE49 DE50 GK17 HL08 HL11 5J104 AA12 AA16 AA27 EA04 EA19 JA21 LA06 NA03 NA27

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 機密データを保護するための所定の入出
    力手順に従って前記機密データの入出力を行ない、か
    つ、前記機密データを記憶するデータ記憶装置であっ
    て、 外部とデータのやり取りを行なうインターフェース手段
    と、 前記機密データを記憶する第1の記憶手段と、 前記所定の入出力手順に従った前記機密データの入出力
    に関するログ情報と入出力の対象となる前記機密データ
    の前記第1の記憶手段における記憶位置を示すアドレス
    とを記憶する第2の記憶手段とを備えるデータ記憶装
    置。
  2. 【請求項2】 前記機密データの入出力を制御する制御
    手段をさらに備え、 前記ログ情報は、 入出力の対象となる前記機密データを識別する識別コー
    ドと、 入出力の対象となる前記機密データの前記第1の記憶手
    段における記憶状態を示す第1のステータスとを含み、 前記制御手段は、前記所定の入出力手順に従って、入出
    力の対象となる前記機密データの前記識別コードと前記
    アドレスとを前記インターフェース手段を介して受取る
    と前記第2の記憶手段に記憶し、前記インターフェース
    手段を介して受ける外部からの要求に応じて、前記第2
    の記憶手段に記憶された前記識別コードと前記アドレス
    とに基づいて前記第1の記憶手段における前記機密デー
    タの記憶状態を確認し、前記記憶状態に基づいて前記第
    1のステータスを更新する、請求項1に記載のデータ記
    憶装置。
  3. 【請求項3】 前記ログ情報は、入出力の対象となった
    前記機密データの入出力における前記所定の入出力手順
    の進行状態を記録する第2のステータスをさらに含み、 前記制御手段は、前記所定の入出力手順の進行に応じて
    前記第2のステータスを更新する、請求項2に記載のデ
    ータ記憶装置。
  4. 【請求項4】 前記ログ情報は、前記所定の入出力手順
    を特定する手順特定情報をさらに含み、 前記制御手段は、前記手順特定情報を新たに取得するご
    とに前記手順特定情報を更新する、請求項2または請求
    項3に記載のデータ記憶装置。
  5. 【請求項5】 前記機密データは、その機密データに固
    有の前記識別コードを含み、 前記制御手段は、前記第1の記憶手段における前記機密
    データの記憶状態を確認するとき、前記アドレスによっ
    て特定される前記第1の記憶手段上の記憶位置に記憶さ
    れている前記機密データに含まれる前記識別コードによ
    って前記機密データを特定する、請求項2から請求項4
    のいずれか1項に記載のデータ記憶装置。
  6. 【請求項6】 前記機密データを前記インターフェース
    手段を介して受取って前記第1の記憶手段に記憶する入
    力手順において、 前記制御手段は、前記受取った機密データに含まれる識
    別コードと前記ログ情報に含まれる識別コードとが一致
    しないとき、前記機密データを前記第1の記憶手段に記
    憶することなく、前記入力手順を中止する、請求項5に
    記載のデータ記憶装置。
  7. 【請求項7】 前記第1の記憶手段に記憶された前記機
    密データを前記インターフェース手段を介して出力する
    出力手順において、 前記制御手段は、前記アドレスによって特定される前記
    第1の記憶手段上の記憶位置に記憶されている前記機密
    データに含まれる識別コードと前記ログ情報に含まれる
    識別コードとが一致しないとき、前記機密データの出力
    を行なうことなく、前記出力手順を中止する、請求項5
    または請求項6に記載のデータ記憶装置。
  8. 【請求項8】 前記ログ情報に対する署名データを生成
    し、前記生成した署名データを前記ログ情報に添付した
    署名付きログ情報を生成する署名手段をさらに備え、 前記機密データを前記インターフェース手段を介して受
    取って前記第1の記憶手段に記憶する入力手順が中断し
    た場合、中断した前記入力手順を再開する再入力手順に
    おいて、 前記制御手段は、前記署名手段によって生成された前記
    署名付きログ情報を前記インターフェース手段を介して
    出力する、請求項2から請求項7のいずれか1項に記載
    のデータ記憶装置。
  9. 【請求項9】 前記インターフェース手段を介して前記
    機密データの提供先から受取った、前記提供先のもう1
    つのログ情報に対する署名データが前記もう1つのログ
    情報に添付されたもう1つの署名付きログ情報の正当性
    を検証して認証するログ認証手段をさらに備え、 前記第1の記憶手段に記憶された前記機密データを前記
    インターフェース手段を介して出力する出力手順が中断
    した場合、中断した前記出力手順を再開する再出力手順
    において、 前記ログ認証手段は、前記中断した出力手順における前
    記機密データの提供先から受取った前記もう1つの署名
    付きログ情報の正当性を検証し、 前記制御手段は、前記もう1つの署名付きログ情報が正
    当でないと判断されたとき、または、前記もう1つの署
    名付きログ情報が正当であると認証され、かつ、前記も
    う1つの署名付きログ情報と前記第2の記憶手段に記憶
    される前記ログ情報とに基づいて前記出力手順が中断し
    ていないと判断したとき、前記再出力手順を中止する、
    請求項8に記載のデータ記憶装置。
  10. 【請求項10】 前記機密データの提供元に対して出力
    する証明書を保持する証明書保持手段をさらに備え、 前記制御手段は、前記機密データを前記インターフェー
    ス手段を介して受取って前記第1の記憶手段に記憶する
    入力手順を開始するに際し、前記インターフェース手段
    を介して受取った前記証明書の出力要求に応じて前記証
    明書を前記インターフェース手段を介して出力し、前記
    提供元において前記証明書が認証されると、前記提供元
    から前記インターフェース手段を介して前記機密データ
    を受取る、請求項4に記載のデータ記憶装置。
  11. 【請求項11】 前記証明書は、当該データ記憶装置に
    対応した公開鍵を含み、 前記公開鍵により暗号化されたデータを復号するための
    秘密鍵を保持する秘密鍵保持手段と、 前記公開鍵により暗号化されたデータを前記秘密鍵によ
    り復号する第1の復号処理手段と、 前記機密データを入出力する前記所定の入出力手順にお
    いて、前記所定の入出力手順ごとに固有の第1のセッシ
    ョン鍵を生成するセッション鍵生成手段と、 前記提供元において生成された第2のセッション鍵によ
    りデータを暗号化する暗号処理手段と、 前記第1のセッション鍵により暗号化されたデータを復
    号する第2の復号処理手段とをさらに備え、 前記入力手順において、 前記セッション鍵生成手段は、前記第1のセッション鍵
    を生成し、 前記第1の復号処理手段は、前記公開鍵により暗号化さ
    れた前記第2のセッション鍵を前記秘密鍵により復号
    し、 前記暗号処理手段は、前記第1の復号処理手段から受け
    た前記第2のセッション鍵により前記第1のセッション
    鍵を暗号化し、 前記第2の復号処理手段は、前記第1のセッション鍵に
    より暗号化された前記機密データを前記第1のセッショ
    ン鍵により復号し、 前記制御手段は、前記提供元から前記インターフェース
    手段を介して受取った前記公開鍵によって暗号化された
    前記第2のセッション鍵を前記第1の復号処理手段に与
    え、前記第2のセッション鍵により暗号化された前記第
    1のセッション鍵を前記インターフェース手段を介して
    前記提供元に対して提供するために出力し、前記提供元
    から前記インターフェース手段を介して受取った前記第
    1のセッション鍵により暗号化された前記機密データを
    前記第2の復号処理手段に与え、復号された前記機密デ
    ータを前記アドレスによって特定される前記第1の記憶
    手段上の記憶位置に記憶する、請求項10に記載のデー
    タ記憶装置。
  12. 【請求項12】 前記手順特定情報は、前記入力手順を
    特定する前記第1のセッション鍵であり、 前記制御手段は、前記セッション鍵生成手段によって前
    記第1のセッション鍵が生成されるごとに前記手順特定
    情報を更新する、請求項11に記載のデータ記憶装置。
  13. 【請求項13】 前記第1の復号処理手段から受けた前
    記第2のセッション鍵によって認証可能な前記ログ情報
    に対する署名データを生成し、前記生成した署名データ
    を前記ログ情報に添付した署名付きログ情報を生成する
    署名手段をさらに備え、 前記入力手順が中断した場合に前記入力手順を再開する
    再入力手順において、 前記第1の復号処理手段は、新たに前記提供元から前記
    インターフェース手段を介して受取った前記公開鍵によ
    って暗号化された前記第2のセッション鍵を復号し、 前記署名手段は、前記第2の記憶手段に記憶される前記
    第1のステータスが更新された後、新たに受取られた前
    記第2のセッション鍵によって前記署名付きログ情報を
    生成し、 前記制御手段は、新たに前記提供元から前記インターフ
    ェース手段を介して受取った前記公開鍵によって暗号化
    された前記第2のセッション鍵を前記第1の復号処理手
    段に与え、前記第1のステータスを更新し、前記署名手
    段によって生成された前記署名付きログ情報を前記イン
    ターフェース手段を介して前記提供元に対して提供する
    ために出力する、請求項11または請求項12に記載の
    データ記憶装置。
  14. 【請求項14】 前記機密データは、その機密データに
    固有の前記識別コードを含み、 前記制御手段は、前記第1の記憶手段における前記機密
    データの記憶状態を確認するとき、前記アドレスによっ
    て特定される前記第1の記憶手段上の記憶位置に記憶さ
    れている前記機密データに含まれる前記識別コードによ
    って前記機密データを特定する、請求項10から請求項
    13のいずれか1項に記載のデータ記憶装置。
  15. 【請求項15】 前記制御手段は、前記受取った機密デ
    ータに含まれる識別コードと前記ログ情報に含まれる識
    別コードとが一致しないとき、前記機密データの前記第
    1の記憶手段への記憶を中止する、請求項14に記載の
    データ記憶装置。
  16. 【請求項16】 前記第1の記憶手段に記憶された前記
    機密データを提供する提供先から受取った、前記提供先
    のもう1つの証明書の正当性を検証して認証する認証手
    段をさらに備え、 前記機密データを前記インターフェース手段を介して出
    力する出力手順において、 前記認証手段は、前記提供先から受取った前記もう1つ
    の証明書を検証し、 前記制御手段は、前記提供先から前記インターフェース
    手段を介して受取った前記もう1つの証明書を前記認証
    手段に与え、前記認証手段によって前記もう1つの証明
    書が認証されないとき、前記出力手順を中止する、請求
    項10に記載のデータ記憶装置。
  17. 【請求項17】 前記第1の記憶手段に記憶された前記
    機密データを提供する提供先から受取った、前記提供先
    のもう1つの証明書の正当性を検証して認証する認証手
    段と、 前記もう1つの証明書に含まれる前記提供先に対応した
    公開鍵によってデータを暗号化するもう1つの暗号処理
    手段とをさらに備え、 前記機密データを前記インターフェース手段を介して出
    力する出力手順において、 前記認証手段は、前記提供先から受取った前記もう1つ
    の証明書を検証し、 前記セッション鍵生成手段は、第3のセッション鍵をさ
    らに生成し、 前記もう1つの暗号処理手段は、前記提供先に対応した
    公開鍵により前記第3のセッション鍵を暗号化し、 前記第2の復号処理手段は、前記第3のセッション鍵に
    より暗号化された前記提供先において生成された第4の
    セッション鍵を前記第3のセッション鍵によりさらに復
    号し、 前記暗号処理手段は、前記第2の復号処理手段から受け
    た前記第4のセッション鍵により前記機密データをさら
    に暗号化し、 前記制御手段は、前記提供先から前記インターフェース
    手段を介して受取った前記もう1つの証明書を前記認証
    手段に与え、前記認証手段によって前記もう1つの証明
    書が認証されたとき、前記もう1つの証明書に含まれる
    前記提供先に対応した公開鍵を前記もう1つの暗号処理
    手段に与え、前記提供先に対応した公開鍵により暗号化
    された前記第3のセッション鍵を前記インターフェース
    手段を介して前記提供先に対して提供するために出力
    し、前記提供先から前記インターフェース手段を介して
    受取った前記第3のセッション鍵により暗号化された前
    記第4のセッション鍵を前記第2の復号処理手段に与
    え、前記アドレスによって特定される前記第1の記憶手
    段上の記憶位置に記憶される前記機密データを取得して
    前記暗号処理手段に与え、前記第4のセッション鍵によ
    り暗号化された前記機密データを前記インターフェース
    手段を介して前記提供先に対して提供するために出力す
    る、請求項11から請求項13のいずれか1項に記載の
    データ記憶装置。
  18. 【請求項18】 前記手順特定情報は、前記出力手順を
    特定する前記第4のセッション鍵であり、 前記制御手段は、前記第2の復号処理手段によって前記
    第3のセッション鍵により暗号化された前記第4のセッ
    ション鍵が復号されるごとに前記手順特定情報を更新す
    る、請求項17に記載のデータ記憶装置。
  19. 【請求項19】 前記機密データは、その機密データに
    固有の前記識別コードを含み、 前記制御手段は、前記アドレスによって特定される前記
    第1の記憶手段上の記憶位置に記憶されている前記機密
    データに含まれる前記識別コードと前記ログ情報に含ま
    れる識別コードとが一致しないとき、前記機密データの
    出力を行なうことなく、前記出力手順を中止する、請求
    項16から請求項18のいずれか1項に記載のデータ記
    憶装置。
  20. 【請求項20】 前記インターフェース手段を介して前
    記機密データの提供先から受取った、前記提供先のもう
    1つのログ情報に対する署名データが前記もう1つのロ
    グ情報に添付された署名付きログ情報の正当性を検証し
    て認証するログ認証手段をさらに備え、 前記第1の記憶手段に記憶された前記機密データを前記
    インターフェース手段を介して出力する出力手順が中断
    した場合、中断した前記出力手順を再開する再出力手順
    において、 前記ログ認証手段は、前記中断した出力手順における前
    記機密データの提供先から受取った前記署名付きログ情
    報の正当性を検証し、 前記制御手段は、前記署名付きログ情報が正当でないと
    判断されたとき、または、前記署名付きログ情報が正当
    であると認証され、かつ、前記署名付きログ情報と当該
    データ記憶装置の前記第2の記憶手段に記憶される前記
    ログ情報とに基づいて前記出力手順が中断していないと
    判断したとき、前記再出力手順を中止する、請求項16
    に記載のデータ記憶装置。
  21. 【請求項21】 前記インターフェース手段を介して前
    記機密データの提供先から受取った、前記第4のセッシ
    ョン鍵によって前記提供先のもう1つのログ情報に署名
    されたもう1つの署名付きログ情報の正当性を検証して
    認証するログ認証手段をさらに備え、 前記第1の記憶手段に記憶された前記機密データを前記
    インターフェース手段を介して出力する出力手順が中断
    した場合、中断した前記出力手順を再開する再出力手順
    において、 前記ログ認証手段は、前記中断した出力手順における前
    記機密データの提供先から受取った前記もう1つの署名
    付きログ情報の正当性を検証し、 前記制御手段は、前記もう1つの署名付きログ情報が正
    当でないと判断されたとき、または、前記もう1つの署
    名付きログ情報が正当であると認証され、かつ、前記も
    う1つの署名付きログ情報と当該データ記憶装置の前記
    第2の記憶手段に記憶される前記ログ情報とに基づいて
    前記出力手順が中断していないと判断したとき、前記再
    出力手順を中止する、請求項17または請求項18に記
    載のデータ記憶装置。
  22. 【請求項22】 前記機密データは、暗号化されたコン
    テンツデータを復号して利用するための復号鍵であっ
    て、 前記暗号化されたコンテンツデータを記憶するための第
    3の記憶手段をさらに備える、請求項1から請求項21
    のいずれか1項に記載のデータ記憶装置。
  23. 【請求項23】 前記第3の記憶手段は、ハードディス
    クである、請求項22に記載のデータ記憶装置。
JP2002059179A 2002-03-05 2002-03-05 データ記憶装置 Expired - Lifetime JP3971941B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002059179A JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置
KR1020047013845A KR100697121B1 (ko) 2002-03-05 2003-03-04 데이터 기억 장치
CNB038051567A CN1324487C (zh) 2002-03-05 2003-03-04 数据存储设备
US10/506,505 US7716746B2 (en) 2002-03-05 2003-03-04 Data storing device for classified data
AU2003211507A AU2003211507A1 (en) 2002-03-05 2003-03-04 Data storing device
PCT/JP2003/002525 WO2003075163A1 (fr) 2002-03-05 2003-03-04 Dispositif de stockage de donnees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002059179A JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置

Publications (2)

Publication Number Publication Date
JP2003256286A true JP2003256286A (ja) 2003-09-10
JP3971941B2 JP3971941B2 (ja) 2007-09-05

Family

ID=27784735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002059179A Expired - Lifetime JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置

Country Status (6)

Country Link
US (1) US7716746B2 (ja)
JP (1) JP3971941B2 (ja)
KR (1) KR100697121B1 (ja)
CN (1) CN1324487C (ja)
AU (1) AU2003211507A1 (ja)
WO (1) WO2003075163A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115329A (ja) * 2004-10-15 2006-04-27 Hitachi Global Storage Technologies Netherlands Bv データ転送システム及びデータ転送方法
JP2006157887A (ja) * 2004-10-28 2006-06-15 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2009070024A (ja) * 2007-09-12 2009-04-02 Panasonic Corp 画像形成装置
JPWO2008149458A1 (ja) * 2007-06-08 2010-08-19 富士通株式会社 暗号化装置、暗号化方法および暗号化プログラム
JP2012134983A (ja) * 2005-09-01 2012-07-12 Qualcomm Inc マルチメディア・コンテント配信のための効率的鍵階層構造

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050223241A1 (en) * 2002-06-14 2005-10-06 Matsushita Electric Industrial Co. Ltd Semiconductor intergrated circuit device, data storage verification device, and data storage verification method
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
WO2006103679A2 (en) 2005-04-01 2006-10-05 Ged-I Ltd. A method for data storage protection and encryption
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US7646867B2 (en) 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
GB0608085D0 (en) * 2006-04-25 2006-05-31 Intesym Ltd Network interface and router
WO2009102819A2 (en) 2008-02-11 2009-08-20 Aaron Marking Simple non-autonomous peering environment watermarking, authentication and binding
JP2010010824A (ja) * 2008-06-24 2010-01-14 Toshiba Corp 電子装置、および著作権保護チップ
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
EP2163956A1 (de) * 2008-09-10 2010-03-17 Siemens Aktiengesellschaft Verfahren zur Bereitstellung einer Steuerungsinformation für eine verteilte Operation in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
EP2510442B1 (en) * 2009-12-08 2014-11-12 Safend Ltd System and method for secured backup of data
US20110289282A1 (en) * 2010-05-18 2011-11-24 Microsoft Corporation Sessions for Direct Attached Storage Devices
US20120089774A1 (en) * 2010-10-12 2012-04-12 International Business Machines Corporation Method and system for mitigating adjacent track erasure in hard disk drives
US9311458B2 (en) * 2011-12-21 2016-04-12 Intel Corporation Secure direct memory access
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
JP6503242B2 (ja) * 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
CN110583105B (zh) * 2017-05-11 2021-02-26 株式会社富士 安装机管理系统及安装机

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249172A (en) 1979-09-04 1981-02-03 Honeywell Information Systems Inc. Row address linking control system for video display terminal
JP2590282B2 (ja) 1990-02-07 1997-03-12 富士通株式会社 システム実行履歴収集処理方式
JPH0546359A (ja) 1991-08-13 1993-02-26 Mitsubishi Electric Corp 記憶装置
JPH06202926A (ja) 1992-12-28 1994-07-22 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
JP3085899B2 (ja) * 1995-06-19 2000-09-11 株式会社東芝 マルチプロセッサシステム
JPH0974549A (ja) 1995-07-05 1997-03-18 Toshiba Corp 課金システム装置
JP3273720B2 (ja) 1995-09-25 2002-04-15 ダイハツ工業株式会社 シザーズギア機構
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH10240629A (ja) 1997-02-27 1998-09-11 Mitsubishi Electric Corp メモリ内情報更新方法
US5956735A (en) 1997-03-28 1999-09-21 International Business Machines Corporation System of compressing the tail of a sparse log stream of a computer system
JPH1139450A (ja) 1997-07-24 1999-02-12 Mitsubishi Electric Corp Icカード
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
JPH11120057A (ja) 1997-10-17 1999-04-30 Hitachi Ltd ファイルバックアップ方法
US5953685A (en) 1997-11-26 1999-09-14 Intel Corporation Method and apparatus to control core logic temperature
US6023710A (en) 1997-12-23 2000-02-08 Microsoft Corporation System and method for long-term administration of archival storage
US6078338A (en) 1998-03-11 2000-06-20 Compaq Computer Corporation Accelerated graphics port programmable memory access arbiter
JPH11328982A (ja) * 1998-03-19 1999-11-30 Fuji Electric Co Ltd フラッシュメモリのデ―タ管理方式
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP3763992B2 (ja) 1999-03-30 2006-04-05 富士通株式会社 データ処理装置及び記録媒体
JP3797649B2 (ja) * 1999-05-31 2006-07-19 シャープ株式会社 不揮発性半導体記憶装置
JP4436490B2 (ja) * 1999-07-22 2010-03-24 オリンパス株式会社 デジタルデータ記録再生システム
CN1248143C (zh) * 1999-08-10 2006-03-29 富士通株式会社 存储插件
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP3858538B2 (ja) 1999-11-19 2006-12-13 セイコーエプソン株式会社 フラッシュメモリのデータ管理装置
JP3873090B2 (ja) * 1999-12-02 2007-01-24 三洋電機株式会社 データ記録装置、データ供給装置およびデータ配信システム
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) * 1999-12-06 2007-06-13 三洋電機株式会社 データ配信システムおよびそれに使用される記録装置
CN100340079C (zh) * 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
JP2001197292A (ja) 2000-01-17 2001-07-19 Konica Corp 画像形成装置
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US6952737B1 (en) 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
JP2001249836A (ja) 2000-03-03 2001-09-14 Fujitsu Ltd 履歴管理装置、方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
JP2001249855A (ja) 2000-03-07 2001-09-14 Hitachi Ltd 不揮発性メモリのデータ書き替え方法及び加入者回路
TW515950B (en) 2000-03-14 2003-01-01 Hitachi Ltd Content regeneration device
JP3980355B2 (ja) * 2000-03-30 2007-09-26 三洋電機株式会社 ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP2001337600A (ja) 2000-05-29 2001-12-07 Toshiba Corp 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
US6789203B1 (en) 2000-06-26 2004-09-07 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
JP2002007263A (ja) 2000-06-27 2002-01-11 Ntt Communications Kk ディジタルコンテンツの入出力情報管理方法及び管理システム、並びに、ディジタルコンテンツの入出力情報管理用プログラムを記録した記録媒体
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
AU2002224119A1 (en) * 2000-11-28 2002-06-11 Fujitsu Limited Data terminal for managing ciphered content data and license acquired by software
JP3903714B2 (ja) 2000-12-20 2007-04-11 株式会社日立製作所 位置関係獲得方法および機器
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
WO2002075550A1 (fr) 2001-03-15 2002-09-26 Sanyo Electric Co., Ltd. Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
US7185013B2 (en) 2001-04-12 2007-02-27 International Business Machines Corporation Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US6717283B2 (en) * 2001-12-20 2004-04-06 Halliburton Energy Services, Inc. Annulus pressure operated electric power generator
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP2003248557A (ja) * 2002-02-26 2003-09-05 Sanyo Electric Co Ltd ハードディスクユニット

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115329A (ja) * 2004-10-15 2006-04-27 Hitachi Global Storage Technologies Netherlands Bv データ転送システム及びデータ転送方法
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP2006157887A (ja) * 2004-10-28 2006-06-15 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2012134983A (ja) * 2005-09-01 2012-07-12 Qualcomm Inc マルチメディア・コンテント配信のための効率的鍵階層構造
US9565171B2 (en) 2005-09-01 2017-02-07 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JPWO2008149458A1 (ja) * 2007-06-08 2010-08-19 富士通株式会社 暗号化装置、暗号化方法および暗号化プログラム
US8782428B2 (en) 2007-06-08 2014-07-15 Fujitsu Limited Encryption device and encryption method
JP2009070024A (ja) * 2007-09-12 2009-04-02 Panasonic Corp 画像形成装置

Also Published As

Publication number Publication date
CN1324487C (zh) 2007-07-04
US7716746B2 (en) 2010-05-11
KR20040096659A (ko) 2004-11-16
CN1639694A (zh) 2005-07-13
KR100697121B1 (ko) 2007-03-20
US20050160044A1 (en) 2005-07-21
AU2003211507A1 (en) 2003-09-16
JP3971941B2 (ja) 2007-09-05
WO2003075163A1 (fr) 2003-09-12

Similar Documents

Publication Publication Date Title
JP2003256286A (ja) データ記憶装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4387087B2 (ja) データ記憶装置
EP1261185A2 (en) Data terminal device providing backup of digital content
JP2002101192A (ja) シェル型データ端末装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
MXPA04002721A (es) Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
JP2003271457A (ja) データ記憶装置
WO2001041104A1 (fr) Enregistreur
JP2003248557A (ja) ハードディスクユニット
JP4553472B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099509A (ja) 携帯端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002099342A (ja) コンテンツ端末回路および端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070611

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3971941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100615

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term