JP2003271457A - データ記憶装置 - Google Patents

データ記憶装置

Info

Publication number
JP2003271457A
JP2003271457A JP2002070330A JP2002070330A JP2003271457A JP 2003271457 A JP2003271457 A JP 2003271457A JP 2002070330 A JP2002070330 A JP 2002070330A JP 2002070330 A JP2002070330 A JP 2002070330A JP 2003271457 A JP2003271457 A JP 2003271457A
Authority
JP
Japan
Prior art keywords
data
confidential data
storage area
interface
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002070330A
Other languages
English (en)
Inventor
Yoshihiro Hori
吉宏 堀
Toshiaki Hioki
敏昭 日置
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2002070330A priority Critical patent/JP2003271457A/ja
Priority to KR10-2003-0015376A priority patent/KR20030074382A/ko
Priority to US10/385,436 priority patent/US20030177379A1/en
Priority to CN03120590A priority patent/CN1445977A/zh
Publication of JP2003271457A publication Critical patent/JP2003271457A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 機密データを記録する領域を任意に設定可能
なデータ記憶装置を提供する。 【解決手段】 ハードディスクユニットは、データ記憶
領域2000を備える。データ記憶領域200は、ユー
ザ領域2100と非ユーザ領域2200とを含む。ユー
ザ領域2100は、非機密データを記憶する通常データ
記憶領域2110と機密データを記憶する保護データ記
憶領域2120とから成る。非ユーザ領域2200は管
理データ記憶領域2210から成る。管理データ記憶領
域2210は証明書失効リストや機密データの管理テー
ブルを記憶する。ユーザ領域2100には論理アドレス
0〜maxLBAが付与され、保護データ記憶領域21
20にはそのうちsLBA+1〜maxLBAが割当て
られる。sMAXを外部からの指示によって変更するこ
とによって保護データ記憶領域2120の領域を変更す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
ためのライセンスを記憶するデータ記憶装置に関し、特
に、マルチアクセスが可能な記憶装置においてコピーさ
れた情報に対する著作権保護を可能とするデータ記憶装
置に関するものである。
【0002】
【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。
【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
【0004】したがって、このようなデジタル情報通信
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝達される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、著作物データの複製に際し一定の著作権料を徴収す
ることが可能な著作権者にとっても、かえって不利益と
なる。
【0006】しかし、音楽データや画像データ等のコン
テンツデータをデジタル情報通信網を通じて公衆に配信
することは、それ自体が著作権者の公衆送信権による制
限を受ける行為であるから、著作権保護のための十分な
方策が講じられる必要がある。
【0007】この場合、デジタル情報通信網を通じて公
衆に送信される著作物である音楽データや画像データ等
のコンテンツデータについて、一度受信されたコンテン
ツデータが、さらに勝手に複製されることを防止するこ
とが必要となる。
【0008】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスを送信する。ライ
センスは、暗号化コンテンツデータを復号するための復
号鍵(「コンテンツ鍵」と言う。以下同じ。)、ライセ
ンスを識別するためのライセンスID、およびライセン
スの利用を制限するための制御情報等を含んでいる。配
信サーバからハードディスクユニットに対してライセン
スを送信する際には、配信サーバおよびメモリカード
は、それぞれがセッション鍵を生成し、配信サーバとメ
モリカードとの間で鍵の交換を行なうことによって、暗
号通信路を構築する。
【0009】最終的に、配信サーバはメモリカードに対
して構築した暗号通信路を介してライセンスを送信す
る。その際、メモリカードは、受信した暗号化コンテン
ツデータとライセンスとを内部のメモリに記憶する。
【0010】メモリカードに記憶した暗号化コンテンツ
データを再生する場合は、メモリカードを携帯電話機に
装着する。携帯電話機は、通常の通話機能の他にメモリ
カードから暗号化コンテンツデータとコンテンツ鍵を読
み出して暗号化コンテンツデータを復号し、かつ、再生
して外部へ出力するための専用回路も有する。ライセン
ス鍵の読み出しに際しては、メモリカードと専用回路と
の間に暗号通信路を構築し、暗号通信路を介してメモリ
カードから専用回路に送信される。
【0011】また、メモリカードは、他のメモリカード
との間でライセンスの移動または複製を行なう機能を備
えている。この場合、配信サーバからライセンスの送信
と同様に、送信元のメモリカードと送信先のメモリカー
ドの双方の機能によって暗号通信路を構築した上で、ラ
イセンスが送信元のメモリカードから送信先のメモリカ
ードに対して送信される。ライセンスを移動するか複製
するかは、ライセンスに含まれる制御情報に従って決定
される。
【0012】このように、携帯電話機のユーザは、携帯
電話網を用いて暗号化コンテンツデータとライセンスと
を配信サーバから受信し、メモリカードに記憶したうえ
で、メモリカードに記憶された暗号化コンテンツデータ
を再生したり、他のメモリカードに移したりできる。ま
た、著作権者の権利を保護することができる。
【0013】さらに、近年、放送網のデジタル化、デジ
タル通信路の広帯域化によって大容量なデータの送信が
可能となりつつある。このようなデータ送信環境の変化
によって、これまで音楽データのように比較的データ量
の少ないコンテンツデータから、大容量な映像データの
配信を行なうことができるインフラストラクチャが整い
つつある。
【0014】
【発明が解決しようとする課題】映像コンテンツを記憶
するデータ記憶装置として、メモリカードはデータ記憶
容量が少なく、データのアクセス速度の遅いデータに対
する1ビット当りの記憶単価が高いなど、映像データを
扱うには適さないという問題がある。
【0015】また、データ記憶装置の大容量化によっ
て、映像コンテンツに代表される大容量なコンテンツを
記憶するデータ記憶装置と、音楽コンテンツのような比
較的容量の少ないコンテンツを記憶するデータ記憶装置
とにおけるライセンスの記憶容量が、記憶されるコンテ
ンツに関係なく一定であるとすると、映像コンテンツで
は、ライセンスを記憶する領域の余裕があるにも拘わら
ず、暗号化コンテンツデータを記憶することができず、
音楽コンテンツでは、暗号化コンテンツデータを記憶す
る余裕があるにも拘わらず、ライセンスを記憶すること
ができないという理由によって、新たなコンテンツを記
憶できないという問題がある。データ記憶装置の記憶容
量が大容量化することによって、この問題はさらに顕著
になる。
【0016】そこで、この発明は、かかる問題を解決す
るためになされたものであり、その目的は、機密データ
を記録する領域を任意に設定可能な記憶装置を提供する
ことである。
【0017】
【課題を解決するための手段および発明の効果】この発
明によれば、データ記憶装置は、機密データと非機密デ
ータとの入出力を行ない、かつ、機密データと非機密デ
ータとを記憶するデータ記憶装置であって、外部とデー
タの入出力を行なうインタフェースと、機密データと非
機密データとを記憶するデータ記憶手段と、インタフェ
ースを介した機密データの入出力において、機密データ
の提供元または提供先との間で暗号路を構築し、その構
築した暗号路を用いて機密データの入出力を行なう暗号
通信手段と、制御手段とを備え、データ記憶手段は、機
密データと非機密データとを記憶するためのユーザ領域
を含み、ユーザ領域は、当該ユーザ領域内でインタフェ
ースを介した外部からの指示によって変更可能な領域で
あり、機密データを記憶する第1の記憶領域と、ユーザ
領域から第1の記憶領域を差引いた領域から成り、非機
密データを記憶する第2の記憶領域とから成り、制御手
段は、インタフェースおよび暗号通信手段を介して機密
データを入出力し、第1の記憶領域に対して機密データ
を書込または読出を行ない、インタフェースを介して非
機密データを入出力し、第2の記憶領域に対して非機密
データを書込または読出を行なう。
【0018】好ましくは、ユーザ領域は、連続するアド
レスによって指定可能な領域であり、第1および第2の
記憶領域は、第1の記憶領域に割当てられるアドレスの
数を指示する変更値を前記インタフェースを介して入力
されることにより変更される。
【0019】好ましくは、ユーザ領域は、連続するアド
レスによって指定可能な領域であり、第1および第2の
記憶領域は、第1の記憶領域と第2の記憶領域との境界
を指定する境界アドレスを変更する変更値を、インタフ
ェースを介して入力されることにより変更される。
【0020】好ましくは、境界アドレスは、第1の記憶
領域に含まれる領域を指定するアドレスである。
【0021】好ましくは、境界アドレスは、第2の記憶
領域に含まれる領域を指定するアドレスである。
【0022】好ましくは、データ記憶装置は、第1の記
憶領域および/または第2の記憶領域を指定するアドレ
ス範囲を特定するための情報を少なくとも含み、当該デ
ータ記憶装置に固有であり、かつ、当該データ記憶装置
の利用に際して必要な機能情報をインタフェースへ出力
する機能情報手段をさらに備える。
【0023】好ましくは、機能情報は、変更値の設定可
能範囲を特定する情報をさらに含み、制御手段は、イン
タフェースを介して変更値を受け、その受けた変更値が
設定可能範囲内である場合、変更値に基づいて第1およ
び第2の記憶領域を変更する。
【0024】好ましくは、データ記憶装置は、インタフ
ェースおよび暗号通信手段を介して入力された機密デー
タを、一時的に保持するレジスタをさらに備え、機密デ
ータの書込時、暗号通信手段は、インタフェースを介し
て構築した暗号路を用いて書込対象となる機密データを
受け、その受けた機密データをレジスタに与え、制御手
段は、インタフェースを介してレジスタに保持された機
密データを第1の記憶領域に書込むための書込アドレス
を受け、その受けた書込アドレスが第1の記憶領域に割
当てられた範囲内であるか否かを判定し、書込アドレス
が第1の記憶領域に割当てられた範囲内にあるときレジ
スタに保持された機密データを、第1の記憶領域内の書
込アドレスによって特定された位置に記憶し、書込アド
レスが第1の記憶領域に割当てられた範囲を超えるとき
エラー通知をインタフェースを介して外部へ出力する。
【0025】好ましくは、非機密データの読出時、制御
手段は、インタフェースを介して読出対象の機密データ
が記憶されている第1の記憶領域の読出アドレスを受
け、その受けた読出アドレスが第1の記憶領域に割当て
られた範囲内であるか否かを判定し、読出アドレスが第
1の記憶領域に割当てられた範囲内にあるとき読出対象
の機密データを、第1の記憶領域内の読出アドレスによ
って特定される位置から取得してレジスタに与え、読出
アドレスが第1の記憶領域に割当てられた範囲を超える
ときエラー通知をインタフェースを介して外部へ出力す
る。
【0026】好ましくは、データ記憶装置は、機密デー
タを当該データ記憶装置に固有な秘密鍵によって暗号化
する暗号処理手段と、インタフェースおよび暗号通信手
段を介して入力された前記機密データを、一時的に保持
するレジスタとをさらに備え、機密データの書込時、暗
号通信手段は、インタフェースを介して構築した暗号路
を用いて書込対象となる機密データを受け、その受けた
機密データをレジスタに与え、制御手段は、インタフェ
ースを介してレジスタに保持された書込対象の機密デー
タを第1の記憶領域に書き込むための書込アドレスを受
け、書込アドレスが第1の記憶領域に割当てられた範囲
内にあるか否かを判定し、書込アドレスが第1の記憶領
域に割当てられた範囲内にあるときレジスタに保持され
た書込対象の機密データを暗号処理手段に与え、かつ、
暗号処理手段により暗号化された暗号化機密データを第
1の記憶領域内の書込アドレスによって特定される位置
に記憶し、書込アドレスが第1の記憶領域に割当てられ
た範囲を超えるときエラー通知をインタフェースを介し
て外部へ出力し、暗号処理手段は、書込対象の機密デー
タを秘密鍵によって暗号化する。
【0027】好ましくは、データ記憶装置は、暗号化機
密データを秘密鍵によって復号する復号処理手段をさら
に備え、機密データの読出時、制御手段は、インタフェ
ースを介して読出対象の機密データを暗号化した暗号化
機密データが記憶されている第1の記憶領域の読出アド
レスを受け、その受けた読出アドレスが第1の記憶領域
に割当てられた範囲内であるか否かを判定し、読出アド
レスが第1の記憶領域に割当てられた範囲内にあるとき
読出対象の機密データを、第1の記憶領域内の読出アド
レスによって特定される位置から取得して復号処理手段
に与え、暗号化機密データを復号した機密データを復号
処理手段から受けてレジスタに与え、読出アドレスが第
1の記憶領域に割当てられた範囲を超えるときエラー通
知をインタフェースを介して外部へ出力し、復号処理手
段は、読出対象の暗号化機密データを秘密鍵によって復
号し、暗号通信手段は、インタフェースを介して構築し
た暗号路を用いてレジスタに保持されたライセンスを出
力する。
【0028】好ましくは、暗号通信手段は、他の機器か
ら入力された証明書を受け、その受けた証明書の正当性
を確認する認証処理を行なう認証手段と、通信制御手段
とを含み、機密データの読出時、通信制御手段は、イン
タフェースを介して受取った証明書を認証手段に与え、
認証手段において証明書の正当性が確認されたとき証明
書の出力先と暗号路を構築し、証明書が正当でないと確
認されたときエラー通知をインタフェースを介して外部
へ出力する。
【0029】好ましくは、データ記憶手段は、機密デー
タの出力が禁止された証明書を特定する情報を列挙した
証明書失効リストを記録するための非ユーザ領域をさら
に含み、通信制御手段は、非ユーザ領域から証明書失効
リストを読出し、他の機器から入力された証明書が証明
書失効リストによって特定される証明書であるか否かを
さらに判断し、機密データの読出時、通信制御手段は、
認証手段が受取った証明書を正当であると認証した場
合、非ユーザ領域から証明書失効リストを読出し、受取
った証明書が証明書失効リストによって特定される証明
書であるか否かを判断し、受取った証明書が証明書失効
リストによって特定される証明書でないと判断したとき
証明書の出力先と暗号路を構築し、受取った証明書が証
明書失効リストによって特定される証明書であると判断
したときエラー通知をインタフェースを介して外部へ出
力する。
【0030】好ましくは、機密データの書込時、通信制
御手段は、機密データと共に新たな証明書失効リストを
受取ると、非ユーザ領域に記憶された証明書失効リスト
を受取った証明書失効リストに書換える。
【0031】好ましくは、暗号通信手段は、独立した半
導体素子によって構成される。また、この発明によれ
ば、データ記憶装置は、機密データと非機密データとの
入出力を行ない、かつ、機密データと非機密データとを
円盤状磁気記憶媒体に記憶するデータ記憶装置であっ
て、外部とデータの授受を行なうインタフェースと、機
密データと非機密データとを記憶する円盤状磁気記録媒
体と、円盤状磁気記録媒体に対するデータの書込および
読出を行なう書込読出処理手段と、インタフェースを介
した機密データの入出力において、機密データの提供元
または提供先との間で暗号路を構築し、その構築した暗
号路を用いて機密データの入出力を行なう暗号通信手段
と、制御手段とを備え、円盤状磁気記憶媒体は、機密デ
ータと非機密データとを記憶するための一定の記憶容量
を確保したユーザ領域を含み、ユーザ領域は、機密デー
タを記憶する第1の記憶領域と、非機密データを記憶す
る第2の記憶領域とから成り、制御手段は、インタフェ
ースおよび暗号通信手段を介して機密データを入出力
し、第1の記憶領域に対して機密データを書込または読
出を行なうように書込読出処理手段を制御し、インタフ
ェースを介して非機密データを入出力し、第2の記憶領
域に対して非機密データを書込または読出を行なうよう
に書込読出処理手段を制御する。
【0032】好ましくは、データ記憶装置は、機密デー
タを当該データ記憶装置に固有な秘密鍵によって暗号化
する暗号処理手段と、インタフェースおよび暗号通信手
段を介して入力された機密データを一時的に保持するレ
ジスタと、暗号処理手段によって暗号化された暗号化機
密データを秘密鍵によって復号する復号処理手段とをさ
らに備え、機密データの書込時、暗号通信手段は、イン
タフェースを介して構築した暗号路を用いて書込対象と
なる機密データを受け、その受けた機密データを前記レ
ジスタに与え、制御手段は、インタフェースを介してレ
ジスタに保持された機密データを第1の記憶領域に書込
むための書込アドレスを受け、その受けた書込アドレス
が第1の記憶領域に割当てられた範囲内にあるか否かを
判定し、書込アドレスが第1の記憶領域に割当てられた
範囲内にあるときレジスタに保持された機密データを暗
号処理手段に与え、暗号処理手段によって暗号化された
暗号化機密データを第1の記憶領域内の前記書込アドレ
スによって特定される位置に記憶し、書込アドレスが第
1の記憶領域に割当てられた範囲を超えるときエラー通
知をインタフェースを介して外部へ出力し、暗号処理手
段は、書込対象の機密データを秘密鍵によって暗号化
し、機密データの読出時、制御手段は、インタフェース
を介して読出対象の機密データを暗号化した暗号化機密
データが記憶されている第1の記憶領域の読出アドレス
を受け、その受けた読出アドレスが第1の記憶領域に割
当てられた範囲内にあるか否かを判定し、読出アドレス
が第1の記憶領域に割当てられた範囲内にあるとき第1
の記憶領域内の読出アドレスによって特定される位置か
ら読出対象の暗号化機密データを取得して復号処理手段
に与え、復号処理手段によって復号された機密データを
復号処理手段から受けてレジスタに与え、読出アドレス
が第1の記憶領域に割当てられた範囲を超えるときエラ
ー通知をインタフェースを介して外部へ出力し、復号処
理手段は、読出対象の暗号化機密データを前記秘密鍵に
よって復号し、暗号通信手段は、インタフェースを介し
て構築した暗号路を用いてレジスタに保持された機密デ
ータを出力する。
【0033】好ましくは、暗号通信手段は、独立した半
導体素子によって構成される。好ましくは、データ記憶
装置は、インタフェースおよび暗号通信手段を介して入
力された機密データを一時的に保持するレジスタをさら
に備え、機密データの書込時、暗号通信手段は、インタ
フェースを介して構築した暗号路を用いて書込対象とな
る機密データを受け、その受けた機密データをレジスタ
に与え、制御手段は、インタフェースを介してレジスタ
に保持された機密データを第1の記憶領域に書込むため
の書込アドレスを受け、その受けた書込アドレスが第1
の記憶領域に割当てられた範囲内にあるか否かを判定
し、書込アドレスが第1の記憶領域に割当てられた範囲
内にあるときレジスタに保持された機密データを暗号処
理手段に与え、暗号処理手段によって暗号化された暗号
化機密データを第1の記憶領域内の書込アドレスによっ
て特定される位置に記憶し、書込アドレスが第1の記憶
領域に割当てられた範囲を超えるときエラー通知をイン
タフェースを介して外部へ出力し、暗号処理手段は、書
込対象の機密データを秘密鍵によって暗号化し、機密デ
ータの読出時、制御手段は、インタフェースを介して読
出対象の機密データが記憶されている第1の記憶領域の
読出アドレスを受け、その受けた読出アドレスが第1の
記憶領域に割当てられた範囲内にあるか否かを判定し、
読出アドレスが第1の記憶領域に割当てられた範囲内に
あるとき第1の記憶領域内の読出アドレスによって特定
される位置から読出対象の機密データを取得して復号処
理手段に与え、読出アドレスが第1の記憶領域に割当て
られた範囲を超えるときエラー通知をインタフェースを
介して外部へ出力し、暗号通信手段は、インタフェース
を介して構築した暗号路を用いてレジスタに保持された
機密データを出力する。
【0034】好ましくは、第1の記憶領域は、ユーザ領
域内でインタフェースを介した外部からの指示によって
変更可能であり、第2の記憶領域は、ユーザ領域から第
1の記憶領域を差引いた領域であり、制御手段は、イン
タフェースを介した外部からの指示に従って第1および
第2の記憶領域を変更する。
【0035】したがって、この発明によれば、機密デー
タを記憶する領域を任意に設定できる。
【0036】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0037】図1は、本発明によるデータ保護機能を備
えたハードディスクユニットに対して、暗号化コンテン
ツデータおよび暗号化コンテンツデータを復号するライ
センスを記録するための構成を示した概略図である。
【0038】コンテンツ提供装置30は、ハードディス
クユニット40に記録する暗号化コンテンツデータおよ
びライセンスを提供する装置であり、データバスBSを
介してハードディスクユニット40と接続され、データ
バスBSを介してデータの授受を行なえる構成となって
いる。
【0039】なお、以下においては、デジタル通信網、
たとえば、インターネットを介して映像データをダウン
ロードしてハードディスクユニット40に記録する配信
システムを例にとって説明するが、以下の説明から明ら
かなように、本発明は、このような場合に限定されるこ
となく、生データを取り込んだ暗号化コンテンツデータ
およびライセンスを生成してハードディスク40に記憶
するデータレコーダ、または放送網を介して受信した暗
号化コンテンツデータまたはライセンスをハードディス
クユニット40に記録する放送受信システム、放送網を
介して暗号化コンテンツデータを取得し、デジタル通信
網を介してライセンスを取得する複合配信システムなど
の様々は構成に適用可能である。
【0040】すなわち、コンテンツ提供装置30は、ど
のような経路から暗号化コンテンツデータおよびライセ
ンスを取得してもよく、ハードディスクユニット40と
の間でデータの授受を行ない、暗号化コンテンツデータ
およびライセンスをハードディスクユニットに送信する
機能を備える装置である。
【0041】また、送信の対象となるデータは、映像デ
ータに限定されるものではなく、他の著作物としてのコ
ンテンツデータ、たとえば、音楽データ、画像データ、
朗読データ、テキストデータ、コンピュータプログラ
ム、およびゲームソフトなどであってもよい。
【0042】図1を参照して、データ通信システムにお
いては、コンテンツ提供装置30は、ダウンロードサー
バ10および端末装置20によって構成される。ハード
ディスクユニット40は、脱着可能なコネクタを備えた
独立したユニットである。データバスBSは、ハードデ
ィスクユニット40を装着する機構を介してハードディ
スクユニット40と接続可能なデータバスである。ま
た、端末装置20は、デジタル通信網を介してコンテン
ツの配信を行なうダウンロードサーバ10と接続されて
いる。
【0043】ダウンロードサーバ10は、ハードディス
クユニット40を装着した端末装置20のユーザからの
配信リクエストを端末装置20から受信する。映像デー
タを管理するダウンロードサーバ10は、配信リクエス
トを送信してきた端末装置20に装着されたハードディ
スクユニット40が正当な証明書を持つか否か、すなわ
ち、保護機能を備えた正規の記憶装置であるか否かを認
証する。そして、ハードディスクユニット40が正規の
ハードディスクユニットであった場合、ダウンロードサ
ーバ10は、ハードディスクユニット40に対して著作
権を保護するために所定の暗号方式により映像データ
(以下、「コンテンツデータ」とも呼ぶ。)を暗号化し
た暗号化コンテンツデータと、このような暗号化コンテ
ンツデータを復号するためのコンテンツ鍵Kcを含むラ
イセンスとを端末装置20へ配信する。
【0044】端末装置20は、配信された暗号化コンテ
ンツデータおよびライセンスを、ハードディスクユニッ
ト40に記録するためにダウンロードサーバ10とハー
ドディスクユニット40との仲介処理を行なう。
【0045】この場合、ライセンスの配信については、
ダウンロードサーバ10とハードディスクユニット40
との間にはセキュアコネクション(暗号通信路)が形成
され、その中をライセンスが配信される。すなわち、ラ
イセンスは、ハードディスクユニット40においてのみ
復号可能な暗号化が行なわれて配信され、ハードディス
クユニット40において復号された後、記録される。セ
キュアコネクションの形成については後に詳細に説明す
る。このようなライセンスをハードディスクユニット4
0に記録する処理を「書込」と称することとする。
【0046】さらに、端末装置20に再生機能を備えれ
ば、端末装置20は、ハードディスクユニット40に記
録された暗号化コンテンツデータとそのライセンスとを
読出して暗号化コンテンツデータを再生可能である。
【0047】図2は、端末装置20が再生機能を備え、
ハードディスクユニット40に記憶された暗号化コンテ
ンツデータとそのライセンスとを読出して再生するため
の構成を示した概略図である。
【0048】図2を参照して、端末装置20は、端末装
置内部の制御およびデータバスBSを介したハードディ
スクユニット40とのデータの送受信を制御するコント
ローラ1106と、暗号化コンテンツデータおよびライ
センスによってコンテンツの再生を行なうデータ保護機
能を備えた再生回路1550とによって構成される。
【0049】コンテンツの再生時においても、ハードデ
ィスクユニット40と再生回路1550との間にはセキ
ュアコネクションが形成され、その中を再生に使用され
るライセンスがハードディスクユニット40から再生回
路1550に送信される。この場合、ハードディスクユ
ニット40は、再生回路1550の証明書を認証するこ
とによって再生回路1550の正当性を確認する。再生
回路1550に対してコンテンツ鍵を含むライセンスを
送信し、暗号化コンテンツデータの再生を準備する処理
を「使用許諾」と呼ぶこととする。詳細については後述
する。
【0050】さらに、ダウンロードサーバ10から送信
され、ハードディスクユニット40に記録された暗号化
コンテンツデータおよびライセンスは、他のハードディ
スクユニットへ送信される。図3は、端末装置20に備
えられたデータバスBSに2台のハードディスクユニッ
トを接続したハードディスクユニット間での暗号化コン
テンツデータおよびライセンスの送信を行なうための構
成を示する概略図である。
【0051】ハードディスクユニット40と同一の機能
を備えるハードディスクユニット41が、データバスB
Sに接続される。端末装置20のコントローラは、2つ
のハードディスクユニット40,41間のデータの送受
信の制御とデータの仲介を行なう。また、ライセンスの
送信に当っては、セキュアコネクションがハードディス
クユニット40とハードディスクユニット41との間で
形成され、ライセンスは、セキュアコネクションの中を
送信される。この場合、ハードディスクユニット40
は、ハードディスクユニット41の証明書を認証するこ
とによってハードディスクユニット41の正当性を確認
する。
【0052】このような2つのハードディスクユニット
間でライセンスの送受信を行なう場合、ライセンスの送
信元であるハードディスクユニット40側の処理を「移
動/複製」と称することとする。また、移動/複製にお
いては、ライセンスが移動されるか複製されるかは、ラ
イセンス内に記載される制御情報に従う。このとき、ラ
イセンスの受信先であるハードディスクユニット41側
の処理は、図1におけるハードディスクユニット40側
の処理と同じ「書込」であり、端末装置20およびハー
ドディスクユニット40は、図1に示すしたコンテンツ
提供装置30として機能する。詳細については後述す
る。
【0053】図3においては、1つの端末装置20に対
して2つのハードディスクユニット40,41が接続さ
れる構成のみを示したが、ハードディスクユニット41
が他の端末装置に装着され、端末装置20が通信ケーブ
ルによって他の端末装置と接続されている場合、端末装
置間でのデータ通信可能であれば、同様な処理を行なう
ことも可能である。
【0054】このような構成において、コンテンツデー
タの著作権を保護し、ユーザが自由にコンテンツデータ
を再生して楽しむためにシステムに必要とされるのは、
第1には、コンテンツデータを暗号化する方式そのもの
であり、第2には、ライセンスの通信時におけるライセ
ンスの漏洩を防止するための方式であり、第3には、コ
ンテンツデータの無断コピーによる利用を防止するため
にコンテンツデータのライセンスの利用方法、または複
製を制限する著作権保護の機能である。
【0055】図4は、本発明において使用されるデー
タ、およびライセンスの特性を説明する図である。
【0056】まず、ダウンロードサーバ10より配信さ
れるデータについて説明する。Dcは、映像データ等の
コンテンツデータである。コンテンツデータDcは、コ
ンテンツ鍵Kcで復号可能な暗号化が施される。コンテ
ンツ鍵Kcによって復号可能な暗号化が施された暗号化
コンテンツデータE(Kc,Dc)がこの形式でダウン
ロードサーバ10から端末装置20のユーザに配布され
る。
【0057】なお、以下においては、E(X,Y)とい
う表記は、データYを暗号鍵Xにより暗号化したことを
示すものとする。
【0058】さらに、ダウンロードサーバ10からは、
暗号化コンテンツデータとともに、コンテンツデータに
関する平文情報としての付加情報Diが配布される。な
お、付加情報Diは、コンテンツデータDcを識別する
ためのデータID(DID)を含む。
【0059】また、ライセンスとしては、コンテンツ鍵
Kc、ライセンスID(LID)、データID(DI
D)、および制御情報AC等が存在する。
【0060】データIDは、コンテンツデータDcを識
別するためのコードであり、ライセンスIDは、ダウン
ロードサーバ10からのライセンスの配信を管理し、個
々のライセンスを識別するためのコードである。制御情
報ACは、記憶装置(ハードディスクユニット)からの
ライセンスまたはコンテンツ鍵を外部に出力するに当っ
ての制御情報であり、再生可能回数(再生のためにライ
センス鍵を出力する数)、ライセンスの移動・複製に関
する制限情報などがある。
【0061】以後、ライセンスIDと、データIDと、
コンテンツ鍵Kcと、制御情報ACとを併せて、ライセ
ンスLICと総称することとする。
【0062】また、以降では、簡単化のため制御情報A
Cは再生回数の制限を行なう制御情報である再生回数
(0:再生不可、1〜254:再生可能回数、255:
制限無し)と、ライセンスの移動および複製を制限する
移動・複製フラグ(0:移動複製禁止、1:移動のみ
可、2:移動複製可)との2項目とする。
【0063】図5は、本発明においてセキュアコネクシ
ョン形式のために利用されるデータ、鍵の特性を説明す
る図である。
【0064】端末装置20内の再生回路1550、およ
びハードディスクユニット40,41には固有の公開暗
号鍵KPcxyが設けられる。ここで、公開暗号鍵KP
cxyは、機器のクラス(種類などの一定の単位)ごと
に付与され、xは、再生回路と記憶装置とを識別する識
別子である。機器が再生回路等の再生装置である場合x
=pであり、機器がハードディスクユニット等の記憶装
置である場合x=mとする。また、yは、機器のクラス
を識別する識別子である。公開暗号鍵KPcxyは、秘
密復号鍵Kcxyによって復号可能である。これら公開
暗号鍵KPcxyおよび秘密復号鍵Kcxyは、再生回
路およびハードディスクユニット等の種類ごとに異なる
値を持つ。これらの公開暗号鍵および秘密復号鍵を総称
してクラス鍵と称し、これらの公開暗号鍵をクラス公開
暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵が共
有する単位をクラスと称する。クラスは、製造会社や製
品の種類、製造時のロット等によって異なる。
【0065】また、ハードディスクユニットおよび再生
回路の証明書としてCxyが設けられる。これらの証明
書は、再生回路、およびハードディスクユニットのクラ
スごとに異なる情報を有する。
【0066】再生回路およびハードディスクユニットの
クラス証明書Cxyは、KPcxy//lcxy//E
(Ka,H(KPcxy//lcxy))の形式で出荷
時に再生回路およびハードディスクユニットに記録され
る。なお、lcxyは、クラスごとにまとめられた機器
およびクラス公開暗号鍵KPcxyに関する情報データ
である。また、H(X)は、データ列Xに対するHas
h関数による演算結果であるXのハッシュ値を意味し、
X//YはXとYとの連結を意味する。E(Ka,H
(KPcxy//lcxy))は、KPcxy//lc
xyの署名データである。
【0067】KPaはデータ配信システム全体で共通の
公開認証鍵であり、クラス公開暗号鍵KPcxyとクラ
ス情報lcxyとを認証局においてマスタ鍵Kaで暗号
化された署名データを復号する。マスタ鍵Kaは、認証
局において証明書内の署名データを作成するために使用
される秘密暗号鍵である。
【0068】また、ハードディスクユニット40,41
内のデータ処理を管理するための鍵として、ハードディ
スクユニット40,41という記憶装置ごとに設定され
る公開暗号鍵KPomzと、公開暗号鍵KPomzで暗
号化されたデータを復号することが可能なそれぞれに固
有の秘密復号鍵Komzと、記憶装置内で秘密に管理す
るライセンスの記録に用いる共通鍵として記録鍵Krz
とが存在する。これらのハードディスクユニットごとに
設定される公開暗号鍵、秘密復号鍵および記録鍵を総称
して個別鍵と称し、公開暗号鍵KPomzを個別公開暗
号鍵、秘密復号鍵Komzを個別秘密復号鍵、記録鍵K
rzを個別記録鍵と称する。zは記憶装置を識別する個
々の識別子である。
【0069】ライセンスの配信、移動、複製および使用
許諾が行なわれるごとにダウンロードサーバ10、端末
装置20、およびハードディスクユニット40,41に
おいて生成される共通鍵Ks1w,Ks2wが用いられ
る。
【0070】ここで、共通鍵Ks1w,Ks2wは、ダ
ウンロードサーバ、再生回路もしくはハードディスクユ
ニット間の通信において、セキュアコネクションを形成
する通信あるいはアクセスの単位である「セッション」
ごとに発生するセッションに固有の共通鍵である。以下
において、これらの共通鍵Ks1w,Ks2wを「セッ
ション鍵」とも呼ぶこととする。また、wはセッション
を識別するための識別子である。
【0071】セッション鍵Ks1wは、ライセンスを出
力する提供元あるいは送信元において発生され、セッシ
ョン鍵Ks2wは、ライセンスを受取る提供先あるいは
受信先において発生される。具体的には、ダウンロード
サーバに代表されるライセンス提供装置ではKs1w
が、再生回路ではKs2wが、そして、ハードディスク
ユニットにおける「書込」においてはKs2wが、ハー
ドディスクユニット間における「移動/複製」において
はKs1wがそれぞれ発生され、各処理において発生さ
れたセッション鍵が交換される。
【0072】機器は、他の機器において発生されたセッ
ション鍵によるデータの暗号化処理および自身が発生し
たセッション鍵によって他の機器で暗号化されたデータ
の復号処理を行なう機能を備える。このようにセッショ
ン鍵を用いてセキュアコネクションを構築し、ライセン
スの送信をセキュアコネクションを介して行なうことに
よって、ライセンスに関する処理のセキュリティ強度を
向上させ、通信に対する攻撃からライセンスを保護する
ことができる。
【0073】また、この発明の実施の形態においては、
ライセンスを記憶するハードディスクユニットに対する
ライセンスの配信、移動/複製によって新たなライセン
スの提供を、ライセンスの使用許諾を受けてコンテンツ
の再生を行なう再生回路に対する使用許諾をクラス単位
で禁止することができるように証明書失効リストCRL
(Certificate Revocation L
ist)の運用を行なう。証明書失効リストCRLは、
ライセンスの提供および使用許諾が禁止された機器のク
ラスごとに付与された証明書Cxyが特定する情報を列
挙されたデータ列である。そして、証明書失効リストC
RLは、ライセンスを提供するダウンロードサーバまた
はハードディスクユニットにおいて保持され、ライセン
スの提供および使用許諾に際して受取った証明書が、証
明書執行リストCRLにリストアップされていた場合、
ライセンスの提供および使用許諾に関する処理を中止す
る。
【0074】また、証明書Cxyが特定する情報は、証
明書Cxyの発行時に認証局によって証明書Cxy内に
記載された証明書番号を用いる。したがって、証明書失
効リストCRLにリストアップされているとは、証明書
失効リストCRL内に、当該証明書の証明書番号が記載
されていることである。
【0075】さらに、証明書失効リストCRLは、随
時、最新なものに更新していく必要がある。ダウンロー
ドサーバにおいて保持される証明書失効リストCRLの
更新については、ダウンロードサーバ10が運用主体そ
のものであるため、ダウンロードサーバ10には、常に
最新の証明書失効リストCRLが保持されているのは自
明であり、ここでは説明を省略する。
【0076】ハードディスクユニット内に保持される証
明書失効リストCRLの更新は、ダウンロードサーバ1
0からライセンスを配信によって提供する際に、ハード
ディスクユニット内に保持される証明書失効リストCR
Lが最新でないと判断されると、ライセンスと共に最新
の証明書失効リストCRLを配信する。
【0077】ハードディスクユニットは、ライセンスと
共に最新の証明書失効リストCRLを受信すると、内部
に保持された証明書失効リストCRLを受取った証明書
失効リストCRLによって書換える。また、ハードディ
スクユニット間のライセンスの移動/複製処理において
も同様に、ライセンスの提供元であるハードディスクユ
ニットからライセンスの提供先であるハードディスクユ
ニットに対して証明書失効リストCRLが出力される。
【0078】したがって、証明書失効リストCRLに
は、ライセンスの提供および使用許諾が禁止された機器
のクラスに対する証明書番号の他に、証明書失効リスト
CRLの更新日時も含まれている。
【0079】また、証明書失効リストCRLの更新にお
いて、最新の証明書失効リストCRLを提供するように
説明したが、更新日時に基づいて証明書失効リストCR
Lを最新の証明書失効リストに更新するための差分リス
トを提供し、受取ったハードディスクユニットにおい
て、内部に保持された証明書失効リストCRLに、受取
った差分リストを追記する構成とすることも可能であ
る。
【0080】このように、証明書失効リストCRLを、
ダウンロードサーバのみならずハードディスクユニット
内においても保持運用することによって、クラス固有す
なわち、再生回路およびハードディスクユニットの種類
に固有の復号鍵が漏洩した再生回路、端末装置およびハ
ードディスクユニットへのライセンスの供給を禁止す
る。このため、再生回路ではライセンスの使用許諾がさ
れたコンテンツの再生が、ハードディスクユニットでは
新たなライセンスの提供を受けて記憶することができな
くなる。
【0081】このように、ハードディスクユニット内の
証明書失効リストCRLは配信時に逐次データを更新す
る構成とする。この結果、ライセンスの漏洩の危険性を
回避し、著作権保護をより強固なものとすることができ
る。
【0082】図6は、図1に示したダウンロードサーバ
10の構成を示す概略ブロック図である。
【0083】ダウンロードサーバ10は、コンテンツデ
ータを所定の方式に従って暗号化したデータやデータI
D等の配信情報を保持するための情報データベース30
4と、携帯電話機等の端末装置の各ユーザごとにコンテ
ンツデータへのアクセスの開始に従った課金情報を保持
するための課金データベース302と、証明書失効リス
トを管理するCRLデータベース306と、情報データ
ベース304に保持されたコンテンツデータのメニュー
を保持するメニューデータベース307と、ライセンス
の配信ごとに生成され、かつ、ライセンスを特定するラ
イセンスID等の配信に関するログを保持する配信記録
データベース308と、情報データベース304、課金
データベース302、CRLデータベース306、メニ
ューデータベース307、および配信記録データベース
308からのデータをバスBS1を介して受取り、所定
の処理を行なうためのデータ処理部310と、通信網を
介して、配信キャリアとデータ処理部310との間でデ
ータ授受を行なうための通信装置350とを備える。
【0084】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315によって制
御され、配信処理時にセッション鍵Ks1wを発生する
ためのセッション鍵発生部316と、ハードディスクユ
ニットから送られてきた認証のための認証データCxy
=KPcxy//lcxy//E(Ka,H(KPcx
y//lcxy))を復号するための公開復号鍵である
認証鍵KPaを保持する認証鍵保持部313と、ハード
ディスクユニットから送られてきた認証のための認証デ
ータCxyを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの認証鍵KPaによっ
て復号処理を行なう復号処理部312と、セッション鍵
発生部316より生成されたセッション鍵Ks1wを復
号処理部312によって得られたクラス公開暗号鍵KP
cxyを用いて暗号化して、バスBS1に出力するため
の暗号処理部318と、セッション鍵Ks1wによって
暗号化された上で送信されたデータをバスBS1より受
けて、セッション鍵Ks1wにより復号処理を行なう復
号処理部320とを含む。
【0085】データ処理部310は、さらに、配信制御
部315から与えられるコンテンツ鍵Kcおよび制御情
報ACを、復号処理部320によって得られたハードデ
ィスクユニットの個別公開暗号鍵KPomzによって暗
号化するための暗号処理部326と、暗号処理部326
の出力を、復号処理部320から与えられるセッション
鍵Ks2wによってさらに暗号化してバスBS1に出力
するための暗号処理部328とを含む。
【0086】ダウンロードサーバ10の配信処理におけ
る動作については、後ほどフローチャートを使用して詳
細に説明する。
【0087】図7は、図1および図2に示したダウンロ
ードサーバ10への接続機能と再生回路1550を備え
る端末装置20の構成を説明するための概略ブロック図
である。
【0088】端末装置20は、ダウンロードサーバ10
とデジタル通信網を介して接続し、データの送受信を行
なう送受信部1104と、端末装置20の各部のデータ
授受を行なうためのバスBS2と、バスBS2を介して
端末装置20の動作を制御するためのコントローラ11
06と、外部からの指示を端末装置20に与えるための
操作パネル1108と、コントローラ1106等から出
力される情報をユーザに視覚情報として与えるための表
示パネル1110とを含む。
【0089】端末装置20は、さらに、ダウンロードサ
ーバ10からのコンテンツデータ(音楽データ)を記憶
し、かつ、復号処理を行なうための着脱可能なハードデ
ィスクユニット40と、ハードディスクユニット40と
バスBS2との間のデータの授受を制御するためのハー
ドディスクインタフェース1200と再生回路1550
とを含む。
【0090】再生回路1550は、証明書Cp3=KP
cp3Z//lcp3//E(Ka,H(KPcp3/
/lcp3))を保持する証明書保持部1500を含
む。ここで、端末装置20のクラスyは、y=3である
とする。
【0091】端末装置20は、さらに、クラス固有の復
号鍵であるKcp3を保持するKcp保持部1502
と、バスBS2から受けたデータを復号鍵Kcp3によ
って復号し、ハードディスクユニット40によって発生
されたセッション鍵Ks1wを得る復号処理部1504
とを含む。
【0092】端末装置20は、さらに、ハードディスク
ユニット40に記憶されたコンテンツデータを復号する
ライセンスの使用許諾を受ける使用許諾処理においてハ
ードディスクユニット40との間でバスBS2上におい
てやり取りされるデータを暗号化するためのセッション
鍵Ks2wを乱数等により発生するセッション鍵発生部
1508と、ライセンスの使用許諾においてハードディ
スクユニット40からコンテンツ鍵Kcおよび再生制御
情報を受取る際に、セッション鍵発生部1508により
発生されたセッション鍵Ks2wを復号処理部1504
によって得られたハードディスクユニット40で生成さ
れたセッション鍵Ks1wによって暗号化し、バスBS
2に出力する暗号処理部1506とを含む。
【0093】端末装置20は、さらに、バスBS2上の
データをセッション鍵Ks2wによって復号して、コン
テンツ鍵Kcを出力する復号処理部1510と、バスB
S2より暗号化コンテンツデータE(Kc,Dc)を受
けて、復号処理部1510からのコンテンツ鍵Kcによ
って暗号化コンテンツデータE(Kc,Dc)を復号し
てコンテンツデータDcをコンテンツデコーダ1518
へ出力する復号処理部1516とを含む。
【0094】端末装置20は、さらに、復号処理部15
16からの出力を受けてコンテンツデータDcから映像
を再生するためのコンテンツデコーダ1518と、コン
テンツデコーダ1518の出力をディジタル信号からア
ナログ信号に変換するDA変換器1519と、DA変換
器1519の出力をヘッドホーンなどの外部出力装置
(図示省略)へ出力するための端子1530とを含む。
【0095】また、ハードディスクインタフェース12
00は、ATA(AT Attachment)規格に
準じたインタフェースであるとする。したがって、バス
BSは、ATAバスである。
【0096】端末装置20の各構成部分の各処理におけ
る動作については、後ほどフローチャートを使用して詳
細に説明する。
【0097】図8を参照して、ハードディスクユニット
40は、ハードディスク1430,1431と、モータ
1432と、アーム1433A〜1433Cと、支柱1
433と、ヘッド1435〜1437と、端子1439
と、制御ユニット1440とを含む。
【0098】ハードディスク1430,1431は、デ
ータを磁気記憶するための円盤状記憶媒体である。モー
タ1432は、所定の回転数でハードディスク143
0,1431を回転する。アーム1433A〜1433
Cは、支柱1433に固定されている。ヘッド1435
は、アーム1433Aの先端に固定されており、ハード
ディスク1430の一方面にデータを記憶および/また
は読出を行なう。また、ヘッド1436は、アーム14
33Bの先端に固定されており、ハードディスク143
0の他方面とハードディスク1431の一方面とにデー
タを記憶および/または読出を行なう。さらに、ヘッド
1437は、アーム1433Cの先端に固定されてお
り、ハードディスク1431の他方面にデータを記憶お
よび/または読出を行なう。端子1439は、端末装置
20のハードディスクインタフェース1200との間で
データをやり取りするための端子である。
【0099】既に説明したように、ハードディスクユニ
ット40のクラス公開暗号鍵およびクラス秘密復号鍵と
してKPcmyおよびKcmyがそれぞれ設けられ、ハ
ードディスクユニットの証明書Cmy=KPcmy//
lcmy//E(Ka,H(KPcmy//lcm
y))が設けられるが、ハードディスクユニット40に
おいては、クラス識別子y=1で表わされるものとす
る。また、ハードディスクユニットを識別する個別識別
子zはz=2で表されるものとする。
【0100】したがって、制御ユニット1440は、認
証データCm1=KPcm1//lcm1//E(K
a,H(KPcm1//lcm1))を保持する証明書
保持部1400と、ハードディスクユニットごとに設定
される固有の復号鍵である個別秘密復号鍵Kom2を保
持するKom保持部1402と、クラス秘密復号鍵Kc
m1を保持するKcm保持部1421と、個別秘密復号
鍵Kom2によって復号可能な公開暗号鍵KPom2を
保持するKPom保持部1416とを含む。
【0101】このように、ハードディスクユニットとい
う記憶装置の暗号鍵を設けることによって、以下の説明
で明らかになるように、配信されたコンテンツデータや
暗号化されたコンテンツ鍵の管理をハードディスクユニ
ット単位で実行することが可能になる。
【0102】制御ユニット1440は、さらに、ハード
ディスクインタフェース1200との間でデータを端子
1439を介して授受するATA(AT Attach
ment)−インタフェース1438と、ATA−イン
タフェース1438との間で信号をやり取りするバスB
S3と、ライセンスの「書込」においてバスBS3にA
TA−インタフェース1438から与えられるクラス公
開暗号鍵KPcm1によって暗号化されたライセンスの
提供元である他の機器において生成されたセッション鍵
Ks1wを、Kcm保持部1421からのクラス秘密復
号鍵Kcm1により復号して、他の機器において生成さ
れたセッション鍵Ks1wを暗号処理部1406に出力
する復号処理部1422と、ライセンスの「移動/複
製」または「使用許諾」においてバスBS3にATA−
インタフェース1438から与えられる他の機器の証明
書を、KPa保持部1414から認証鍵KPaを受け
て、認証鍵KPaにより他の機器の証明書の正当性を判
断する認証処理を行ない、認証結果および証明書から得
られる証明書番号をコントローラ1420に、証明書か
ら得られた他の機器のクラス公開暗号鍵を暗号処理部1
410に出力する認証処理部1408と、「書込」にお
いて復号処理部1422から提供されるセッション鍵K
s1wによって、さらに、「移動/複製」または「使用
許諾」において復号処理部1412から提供されるセッ
ション鍵Ks2wによってデータを暗号化してバスBS
3に出力する暗号処理部1406とを含む。
【0103】制御ユニット1440は、さらに、ライセ
ンスの「書込」においてセッション鍵Ks2wを、「移
動/複製」および「使用許諾」においてセッション鍵K
s1wを発生するセッション鍵発生部1418と、セッ
ション鍵発生部1418が出力したセッション鍵Ks1
wを認証処理部1408によって得られるクラス公開暗
号鍵KPcpzもしくはKPcmzによって暗号化して
バスBS3に送出する暗号処理部1410と、バスBS
3よりセッション鍵発生部1418によって発生された
セッション鍵Ks1wまたはKs2wによって暗号化さ
れたデータを受けてセッション鍵発生部1418より得
たセッション鍵Ks1wまたはKs2wによって復号す
る復号処理部1412とを含む。
【0104】復号処理部1412は、ライセンスの「書
込」では、個別公開暗号鍵KPom2によって暗号化さ
れ、さらにセッション鍵Ks2wによって暗号化された
ライセンスLICを受取って、セッション鍵Ks2wに
よって復号し、個別公開暗号鍵KPom2によって暗号
化されたライセンスLICを得る。ライセンスの「移動
/複製」では、セッション鍵Ks1wによって暗号化さ
れたライセンスの提供先である他のハードディスクユニ
ットで発生されたせセッション鍵Ks2wと他のハード
ディスクユニットの個別公開暗号鍵KPomz(z≠
2)を受け取って、セッション鍵Ks1wによって復号
して、他のハードディスクユニットの個別公開暗号鍵K
Pomz(z≠2)と他のハードディスクユニットで発
生されたセッション鍵Ks2wを得る。
【0105】さらに、ライセンスの「使用許諾」では、
セッション鍵Ks1wによって暗号化されたコンテンツ
鍵Kcの提供先である再生回路で発生したセッション鍵
Ks2wを受取って、セッション鍵Ks1wによって復
号して、再生回路で生成されたセッション鍵ks1wを
得る。
【0106】制御ユニット1440は、さらに、ハード
ディスク1430,1431に記憶されたライセンスL
ICの機密性を確保するために、ライセンスLICを記
憶媒体であるハードディスク1430,1431に記憶
する場合に暗号化するためのハードディスクユニットに
固有な共通鍵である個別記録鍵Krz(z=2)を保持
するKr保持部1429と、ライセンスLICをハード
ディスク1430,1431に記憶する際に、すなわ
ち、ライセンスの「書込」においてKr保持部1429
からの個別記録鍵Kr2によって記憶するライセンスL
ICを暗号化し、バスBS3を介して記憶読出処理部1
424へ出力する暗号処理部1427と、ハードディス
ク1430,1431に記憶されている個別記録鍵Kr
2によって暗号化されているライセンスLICを読出す
とき、すなわち、ライセンスの「移動/複製」または
「使用許諾」において記憶読出処理部1424から受取
った個別記録鍵Kr2によって暗号化されているライセ
ンスLICを、Kr保持部1429からの個別記録鍵K
r2によって復号し、バスBS3へ出力する復号処理部
1428と、ライセンスの「移動/複製」においてハー
ドディスク1430,1431から読出され、復号処理
部1428によって復号されたライセンスLICを、復
号処理部1412で復号された他のハードディスクユニ
ットの個別公開暗号鍵KPomz(z≠2)で暗号化す
る暗号処理部1417とを含む。
【0107】制御ユニット1440は、さらに、バスB
S3上のデータを個別公開暗号鍵KPom2と対をなす
ハードディスクユニット40の個別秘密復号鍵Kom2
によって復号するための復号処理部1404と、ライセ
ンスの「書込」において、ライセンスの提供元であるダ
ウンロードサーバ10または他のハードディスクユニッ
トから受取り、復号処理部1404によって復号された
ライセンスLIC、または「移動/複製」および「使用
許諾」においてハードディスク1430,1431から
読み出され、復号処理部1428によって復号されたラ
イセンスLICを、一時的に保持するライセンスレジス
タ1423と、データをアーム1433A〜1433C
に固定されたヘッド1435〜1437を介してハード
ディスク1430,1431に記憶および/または読出
を行なう記憶読出処理部1424と、アーム1433A
〜1433Cをハードディスク1430,1431の径
方向にシークするシーク制御部1425と、モータ14
32を所定の回転数で回転するように制御するサーバ制
御部1426とを含む。
【0108】制御ユニット1440は、さらに、バスB
S3を介して外部との間でデータ授受を行ない、バスB
S3との間で制御情報ACを受けて、ハードディスクユ
ニット40の動作を制御するためのコントローラ142
0を含む。
【0109】ハードディスクユニット40は、2枚のハ
ードディスク1430,1431を含むが、ハードディ
スク1430,1431にデータを記憶および/または
読出を行なうとき、ハードディスク1430にデータを
記憶および/または読出を行なった後にハードディスク
1431にデータを記憶および/または読出を行なうよ
うに1枚づつ、データが記憶および/または読出が行な
われるのではなく、複数のヘッド1435〜1437が
同時に同じ位置へ移動し、その移動した位置に同時にデ
ータを記憶および/または読出を行なう。したがって、
2枚のハードディスク1430,1431の全体で1つ
のデータ記憶領域を構成する。
【0110】図9は、ハードディスク1430,143
1の全体で構成されるデータ記憶領域における論理アド
レスの一例を示したものである。ハードディスク上の記
録位置は、LBA(Logical Block Ad
dress)と呼ばれる論理アドレスによって指定され
る。図9を参照して、データ記憶領域2000は、ユー
ザ領域2100と、非ユーザ領域2200とを含む。ユ
ーザ領域2100は、通常データ記憶領域2110と、
保護データ記憶領域2120とから成る。非ユーザ領域
2200は、管理データ記憶領域2210から成る。
【0111】通常データ記憶領域2100は、ATAコ
マンドの標準コマンドであるライト/リードコマンド
(WRITE DMA/WRITE PIO/READ
DMA/READ PIO)によって、直接データの
記憶および/または読出を行なえる領域であり、LBA
(Logical Block Address)と呼
ばれる論理アドレスによって指定される記憶ブロックに
記憶および/または読出を行なう。
【0112】保護データ記憶領域2120は、ライセン
スLICを記録する領域であって、ATAコマンドの標
準コマンドであるライト/リードコマンドによって、直
接データの記憶および読出を行なうことができないが、
ライセンスの「書込」、「移動/複製」、「使用許諾」
を行なう所定の手順に従って、予め許可された機器との
間でセキュアコネクションを形成した後、ライセンスの
記憶および/または読出を行なうことができる。
【0113】また、記憶位置の指定には、通常データ記
憶領域2100と同様に、LBAによって行なわれる。
なお、保護データ記憶領域2120に記憶されているデ
ータは、ハードディスクユニット40が開封されて、ハ
ードディスク1430,1431が取出されても、記憶
されたデータが参照できないように個別記録鍵Kr2に
よって暗号化されて記憶されることで、記憶媒体上での
機密性を確保している。
【0114】さらに、ユーザ領域2100へのデータの
記憶および/または読出において、コントローラ142
0は、ATA−インタフェース1438を介して受取っ
た物理アドレスと論理アドレスは、必ずしも一致するも
のではないが、必ず、1つのLBAに対して1つの物理
アドレスが存在する。
【0115】図9を参照して、ユーザ領域2100とし
て、物理アドレス=0〜maxLBA(maxLBA
は、0<maxLBAの自然数)のmaxLBA+1個
の記憶ブロックが、LBA=0〜maxLBAによって
指定可能な論理アドレスにそれぞれ割当てられている。
そして、ユーザ領域2100の先頭(LBA=0)から
LBA=sLBA(sLBAは、0<sLBA≦max
LBAを満たす自然数)までのsLBA+1個のブロッ
クが、通常データ記憶領域2100であり、1つの記憶
ブロックに512バイトのデータが記憶できる。残りの
ユーザ領域2100であるLBA=sLBA+1から最
後(LBA=maxLBA)までのmaxLBA−sL
BA個の記憶ブロックが保護データ記憶領域2120で
は1つのライセンスが記憶される。
【0116】また、ユーザ領域2100の最終LBAを
示すmaxLBAは、ハードディスクユニット40によ
って、ユーザが指定可能なLBAの最大値を示すもので
あり、ハードディスクユニット40ごとに予め定められ
た値である、通常データ記憶領域2110と保護データ
記憶領域2120の境界を示すsLBAは、ハードディ
スクユニット40の初期化処理において指定すること
で、通常データ記憶領域2110と保護データ記憶領域
2120の構成比を指定できる構成となっている。
【0117】ハードディスクユニット40の使用目的に
よって、たとえば、記憶するコンテンツの種類によっ
て、音楽などの比較的小容量のコンテンツデータを主に
記録する場合には、保護データ記憶領域2120へ格納
できるライセンスの数を増加し、暗号化コンテンツデー
タを記録する通常データ記憶領域2110のデータ記憶
容量を減少する。映像などの大容量なコンテンツを主に
記録する場合には、保護データ記憶領域2120へ格納
できるライセンスの数を減少し、暗号化コンテンツデー
タを記録する通常データ記憶領域2110のデータ記憶
容量を増加することが可能となっている。
【0118】管理データ記憶領域2210として、物理
アドレスmaxLBA+1〜maxLBA+M(Mは自
然数)のM個の記憶ブロックが割当てられている。これ
は、ハードディスクユニット40内にて独自に使用され
る管理データが記憶される領域である。管理データ記憶
領域2210には、ハードディスクユニット内の管理お
よび制御情報(ユーザ領域2100に割当てられた物理
アドレスと論理アドレスLBAの変換表またはエラーロ
グ)、保護データ記憶領域2120に対する処理に関す
る情報(管理テーブル、証明書失効リストCRLな
ど)、端末装置20に対して提供するハードディスクユ
ニットの利用に関するユニット情報(maxLBA,s
LBA,sLBAの設定可能範囲など)、さらには、コ
ントローラ1420のプログラムの一部などが記録され
ている。管理データ記録領域2210に記憶されるデー
タは、コントローラ1420がハードディスクユニット
40内を管理するために確保された記憶ブロックであ
り、ATA−インタフェース1443を介してデータの
記憶および/または読出を行なうことができない。すな
わち、ユーザが直接論理アドレスLBAによっては指定
することができない。
【0119】図10は、ハードディスクユニットにおけ
るコンテンツ記憶方法を説明するための図である。図1
0を参照して、保護データ記憶領域2110は、max
LBA−sLBA個の、それぞれ1つのライセンスを記
憶するための記憶ブロックによって構成される。1つの
記憶ブロックにはライセンスLICを構成するライセン
スID、コンテンツID、コンテンツ鍵Kcおよび制御
情報ACを記憶できる。また、管理データ記憶領域22
10には、保護データ記憶領域2120の各記憶ブロッ
クに記録されたライセンスの有効性を示す有効フラグを
格納する管理テーブル170が記憶されている。管理テ
ーブル170は、保護データ記憶領域2120に割当て
られた全ての論理アドレスLBAに対応したmaxLB
A−sLBA個の有効フラグを格納し、有効フラグは該
当する論理アドレスLBAにライセンスの「書込」また
は「移動/複製」によって記録されたライセンスの記憶
状態が変化するごとにコントローラ1420によって書
換えられる。有効フラグは、ライセンスの「移動/複
製」において、ライセンスの移動が選択された場合に、
当該LBAに記録されているライセンスの出力を禁止す
るための制御情報であり、ライセンスの移動において移
動元のライセンスを安全に消去するために用いられる。
【0120】コンテンツファイル1611について見る
と、暗号化コンテンツデータE(Kc,Dc)はコンテ
ンツファイル1611に格納されている。ライセンス
は、コンテンツファイル1611に対応したライセンス
管理ファイル1621を参照することで、ライセンスの
格納位置sLBA+2に記憶されていることが示されて
いる。そして、保護データ記憶領域2120のLBA=
sLBA+2に対応する管理テーブル170内の有効フ
ラグを確認すると有効となっており、ライセンスが確か
に記憶されている。したがって、LBA=sLBA+2
に格納されるライセンスへの「使用許諾」によってコン
テンツ鍵Kcと再生回路1550に与え、コンテンツフ
ァイル1611をATA標準コマンドによってのみ読出
し、再生回路1550に与えればコンテンツを再生して
楽しむことができる。
【0121】また、破線で示されているコンテンツファ
イル1613は、通常データ記憶領域2110には記憶
されていないことを示している。一方、コンテンツファ
イル1613に対応するライセンス管理ファイル162
3は、実線で示され、通常データ記憶領域2110に記
憶されている。そして、ライセンス管理ファイル162
3内にはライセンスの格納位置sLBA+3が格納され
ている。したがって、端末装置20のコントローラ11
06は、ライセンスのみが存在しているものと判断す
る。また、保護データ記憶領域2120のLBA=sL
BA+3を見てみると、管理テーブル170内の対応す
る有効フラグが有効となっており、ハードディスクユニ
ット40にライセンスのみが記憶されている。このよう
な場合、ハードディスクユニット40のユーザは、暗号
化コンテンツデータE(Kc,Dc)を入手すれば、再
び、コンテンツを楽しむことができる。ハードディスク
ユニット40における通常データ記憶領域2110の記
憶容量の不足によって、他の記憶媒体に暗号化コンテン
ツデータE(Kc,Dc)を待避させた場合などにこの
ような状態が発生する。
【0122】逆に、ライセンス管理1622には、ライ
センス無が格納されている。すなわち、対応するライセ
ンスLICがハードディスクユニット40に記憶されて
いない状態であり、ライセンスの「移動/複製」におい
て、ライセンスの移動が選択された場合、またはライセ
ンスとは別の流通経路によって事前に、コンテンツファ
イルに格納する暗号化コンテンツデータE(Kc,D
c)と付加情報Diとを取得した場合に、このような状
態が発生する。
【0123】以下、図1〜図3における各処理の動作に
ついて説明する。 [全体処理]図11は、端末装置20におけるハードデ
ィスクユニット40に関連する処理の全体の流れを説明
するためのフローチャートである。
【0124】動作が開始されると、端末装置20のコン
トローラ1106は、ハードディスクユニット40が装
着されたか否かを判定し(ステップS1)、ハードディ
スクユニット40が装着されていないときハードディス
クユニット40が装着されるまでステップS1が繰返さ
れる。ステップS1においてハードディスクユニット4
0が装着されたと判定されたとき、コントローラ110
6は、ユニット情報の出力要求をバスBS2およびハー
ドディスクインタフェース1200を介してハードディ
スクユニット40へ出力する(ステップS2)。
【0125】ハードディスクユニット40のコントロー
ラ1420は、端子1439、ATA−インタフェース
1438およびバスBS3を介してユニット情報の出力
要求を受理し(ステップS3)、コントローラ1420
は、ユニット情報をハードディスク1430,1431
の管理データ記憶領域2210から読出すように記憶読
出処理部1424、シーク制御部1425およびサーボ
制御部1426を制御する。そうすると、サーボ制御部
1426は、所定の回転数で回転するようにモータ14
32を制御し、モータ1432は、ハードディスク14
30,1431を所定の回転数で回転する。また、シー
ク制御部1425は、アーム1433A〜1433Cを
ハードディスク1430,1431の管理データ記憶領
域2210へシークさせ、記憶読出処理部1424は、
管理データ記憶領域2210からユニット情報を読み出
し、その読み出したユニット情報をバスBS3へ出力す
る。コントローラ1420は、バスBS3上のユニット
情報をATA−インタフェース1438および端子14
39を介してハードディスクインタフェース1200へ
出力する(ステップS4)。
【0126】端末装置20のコントローラ1106は、
ハードディスクインタフェース1200およびバスBS
2を介してハードディスクユニット40のユニット情報
を受理する(ステップS5)。その後、コントローラ1
106は、操作パネル1108を介してハードディスク
ユニット40の脱着が指示されたか否かを判定し(ステ
ップS6)、ハードディスクユニット40の脱着が指示
されているときステップS1〜ステップS6が繰返され
る。ステップS6において、ハードディスクユニット4
0の脱着が指示されていないとき、コントローラ110
6は、操作パネル1108を介して、初期化処理、保護
データ書込処理、保護データの移動/複製処理、保護デ
ータの使用許諾処理、および通常データ書込処理等の処
理が指示されていなるか否かを判定し(ステップS
7)、処理が何も指示されていないときステップS6へ
戻る。
【0127】ステップS7において、何らかの処理が指
示されていると判定されたとき、コントローラ1106
は、初期化処理を行なうか否かを判定し(ステップS
8)、初期化処理を行なうときハードディスクユニット
40の初期化処理をハードディスクユニット40に指示
する(ステップS20)。そして、ハードディスクユニ
ット40の初期化処理が終了するとステップS6へ戻
る。なお、初期化処理の詳細については後述する。ステ
ップS8において、初期化処理を行なわないとき、コン
トローラ1106は、保護データ書込処理を行なうか否
かを判定し(ステップS9)、保護データ書込処理を行
なうときハードディスクユニット40への保護データ書
込処理を行なう(ステップS30)。そして、ハードデ
ィスクユニット40への保護データ書込処理が終了する
とステップS6へ戻る。なお、保護データ書込処理の詳
細については後述する。
【0128】ステップS9において、保護データ書込処
理を行なわないと判定されたとき、コントローラ110
6は、保護データの移動/複製処理を行なうか否かを判
定し(ステップS10)、保護データの移動/複製処理
を行なうときハードディスクユニット40から他のハー
ドディスクユニットへの保護データの移動/複製処理を
行なう(ステップS40)。そして、保護データの移動
/複製処理が終了するとステップS6に戻る。なお、保
護データの移動/複製処理の詳細については後述する。
【0129】ステップS10において、保護データの移
動/複製処理を行なわないと判定されたとき、コントロ
ーラ1106は、保護データの使用許諾処理を行なうか
否かを判定し(ステップS11)、保護データの使用許
諾処理を行なうときハードディスクユニット40に記憶
されたライセンスの使用許諾を行なう(ステップS5
0)。そして、ライセンスの使用許諾処理が終了すると
ステップS6へ戻る。なお、使用許諾処理の詳細につい
ては後述する。
【0130】ステップS11において、保護データの使
用許諾処理を行なわないと判定されたとき、コントロー
ラ1106は、通常データ書込処理を行なうか否かを判
定し(ステップS12)、通常データ書込処理を行なう
ときハードディスクユニット40へ通常データの書込処
理を行なう(S60)。そして、通常データの書込処理
が終了するとステップS6に戻る。なお、通常データの
書込処理の詳細については後述する。
【0131】ステップS12において、通常データの書
込処理を行なわないと判定されたとき、コントローラ1
106は、ハードディスクユニット40から通常データ
の読出処理を行なう(ステップS70)。そして、通常
データの読出処理が終了するとステップS6に戻る。な
お、通常データの読出処理の詳細については後述する。
なお、保護データに対する処理は、保護データ記憶領域
2120に記憶される、あるいは記憶されたライセンス
LICに対する処理である。また、通常データに対する
処理は、通常データに記憶される、あるいは記憶された
データに対する処理であり、具体的には、通常データ記
憶領域に記憶されるコンテンツリストファイル、コンテ
ンツファイルおよびコンテンツ管理ファイルなどに対す
る処理である。
【0132】[初期化処理]図11に示すフローチャー
トの初期化処理(ステップS20)の詳細について説明
する。図12は、図11に示すフローチャートの初期化
処理を詳細に説明するためのフローチャートである。
【0133】図9を参照して、ハードディスクユニット
40の初期化処理について説明する。初期化処理の動作
がスタートすると、端末装置20のコントローラ110
6は、ユニット情報として取得したsLBAの設定範囲
内で、予め定められた計算式に基づいて変更値を決定
し、通常データ記憶領域2110と保護データ記憶領域
2120の境界の変更要求と変更値とをバスBS2およ
びハードディスクインタフェース1200を介してハー
ドディスクユニット40へ出力する(ステップS2
1)。なお、sLBAの設定範囲は、0〜maxLBA
とする。
【0134】そうすると、ハードディスクユニット40
のコントローラ1420は、端子1439、ATA−イ
ンタフェース1438およびバスBS3を介して、境界
の変更要求と変更値とを受理し(ステップS22)、そ
の受理した変更値がユニット情報に含まれるsLBAの
設定範囲内、すなわち、0〜maxLBAの範囲内にあ
るか否かを判定する(ステップS23)。ステップS2
3において、変更値がアドレス0〜maxLBAの範囲
内にあると判定されたとき、コントローラ1420は、
通常データ記憶領域2110と保護データ記憶領域21
20との境界であるsLBAを受理した変更値に変更す
る(ステップS24)。より詳細には、コントローラ1
420は、ハードディスク1430,1431の管理デ
ータ記憶領域2210に記憶されたユニット情報を上書
きするために、ヘッド1435〜1437がユニット情
報の記録される記憶ブロック上に移動させるようにシー
ク制御部1425に指示し、記憶されたユニット情報に
含まれるsLBAの値を変更値に書換えるために必要な
記憶ブロック相当のデータを記憶読出処理部1424に
与え、データの記憶を指示する。記憶読出処理部142
4は、アーム1433A〜1433Cおよびヘッド14
35〜1437を介して管理データ記憶領域2210に
記憶されたユニット情報に含まれるsLBAの値を変更
値に書換える。そして、初期化処理が正常に終了する
(ステップS25)。
【0135】一方、ステップS23において、変更値が
アドレス0〜maxLBAの範囲内を越えると判定され
たとき、コントローラ1420はエラー通知をバスBS
3、ATA−インタフェース1438および端子143
9を介してハードディスクインタフェース1200へ出
力し(ステップS26)、端末装置20のコントローラ
1106は、ハードディスクインタフェース1200お
よびバスBS2を介してエラー通知を受理し(ステップ
S27)、初期化処理がエラー終了する(ステップS2
8)。
【0136】保護データ記憶領域2120は、ユーザ領
域2100の範囲内で変更可能であるので、ステップS
23において、端末装置20から入力されたアドレスs
LBAの変更値が変更可能なアドレス0〜maxLBA
の範囲内にあるか否かを判定し、範囲内にある場合、ア
ドレスsLBAの設定を変更し、変更値が変更可能な範
囲を越える場合、エラー通知を出力して初期化処理を終
了することにしたものである。
【0137】このように、この発明においては、ハード
ディスク1430,1431のデータ記憶領域2100
のうち、ライセンスのように秘密性を保持する必要があ
る機密データを記憶する保護データ記憶領域2120の
記憶領域を変更可能にしたことを特徴とする。
【0138】図12に示すフローチャートにおいては、
通常データ記憶領域2110の最終論理アドレスsLB
Aの値を変更することにより通常データ記憶領域211
0と保護データ記憶領域2120の境界を変更したが、
この発明においては、これに限らず、保護データ記憶領
域2120の先頭論理アドレスの変更を指示することに
よっても保護データ記憶領域2120の変更を実現可能
である。また、保護データ記憶領域2120に記憶可能
なライセンスの数、すなわち、保護データ記憶領域21
20の記憶ブロック数を指定することによって保護デー
タ記憶領域2120の変更を実現可能である、同様に、
通常データ記憶領域2110の記憶ブロック数を指定す
ることによって通常データ記憶領域2110の変更を実
現可能である。
【0139】いずれの指定方法であっても、ハードディ
スクユニット40は、ハードディスクユニット40のハ
ードディスクユニット1430,1431においてユー
ザが使用可能なデータ領域2100の記憶ブロックを、
利用目的に適した配分により通常データ記憶領域211
0と、保護データ記憶領域2120に割当てるために、
外部から指定できる機能を備えていればよい。
【0140】また、ハードディスクユニット40は、通
常データ記憶領域2110と、保護データ記憶領域21
20への記憶ブロックの割当て状態を、ユニット情報と
して外部へ出力できるようになっていればよい。端末装
置20は、ハードディスクユニット40からユニット情
報を取得することで、通常データ記憶領域2110と保
護データ記憶領域2120に割当てられた論理アドレス
LBAを知ることができる。さらに、通常データ記憶領
域2110および保護データ記憶領域2120に割当て
るパラメータの設置範囲をユニット情報として外部に出
力できるようになっていればよい。
【0141】[配信処理]図11に示す保護データ書込
処理(ステップS30)の詳細について説明する。保護
データ書込処理は、先に述べたようにライセンスの「書
込」である。したがって、図1に示すハードディスクユ
ニット40を装着した端末装置20に対して、ダウンロ
ードサーバ10からライセンスを配信する配信処理につ
いて説明する。図13および図14は、図1に示すダウ
ンロードサーバ10からライセンスを配信する動作を説
明するための第1および第2のフローチャートである、
ハードディスクユニット40と端末装置20との間で
は、保護データの書込処理(ステップS30)を行なっ
ている。
【0142】図13における処理以前に、端末装置20
のユーザは、ダウンロードサーバ10に対して電話網を
介して接続し、ダウンロードを希望するコンテンツに対
するデータIDを取得し、ダウンロードサーバ10に対
して配信要求を行なっていること、さらに、ハードディ
スクユニット40の保護データ記憶領域2120の記憶
状況を把握して、保護データ記憶領域2120の空き容
量を確認して、新たにライセンスを記録する論理アドレ
スLBAを決定することを前提としている。また、この
フローチャートに従った、ハードディスクユニット40
へのデータの入出力および指示は、拡張ATAコマンド
を用いて行なわれる。
【0143】図13を参照して、端末装置20のユーザ
から操作パネル1108を介してライセンスの受信処理
が指示される。
【0144】ライセンスの受信処理が指示されると、コ
ントローラ1106は、バスBS2およびハードディス
クインタフェース1200を介してハードディスクユニ
ット40へ証明書の出力要求を出力する(ステップS1
00)。ハードディスクユニット40のコントローラ1
420は、端子1439、ATA−インタフェース14
38およびバスBS3を介して証明書の出力要求を受理
する(ステップS101)。そして、コントローラ14
20は、バスBS3を介して証明書保持部1400から
証明書Cm1を読出し、証明書Cm1をバスBS3、A
TA−インタフェース1438および端子1439を介
して出力する(ステップS102)。
【0145】端末装置20のコントローラ1106は、
ハードディスクユニット40からの証明書Cm1をハー
ドディスクインタフェース1200およびバスBS2を
介して受理し(ステップS103)、その受理した証明
書Cm1およびライセンス購入条件のデータACをダウ
ンロードサーバ10に対して送信し(ステップS10
4)、ダウンロードサーバ10は、端末装置20から認
証データCm1、およびライセンス購入条件のデータA
Cを受理する(ステップS105)。そして、復号処理
部312は、ハードディスクユニット40から出力され
た証明書Cm1=KPcm1//lcm1//E(K
a,H(KPcm1//lcm1))の署名データE
(Ka,H(KPcm1//lcm1)を認証鍵保持部
313からの認証鍵KPaで復号し、その復号したデー
タであるハッシュ値H(KPcm1//lcm1)を配
信制御部315へ出力する。配信制御部315は、証明
書Cm1のKPcm1//lcm1に対するハッシュ値
を演算し、その演算したハッシュ値が復号処理部312
から受けたハッシュ値H(KPcm1//lcm1)に
一致するか否かを確認する。すなわち、ダウンロードサ
ーバ10は、復号処理部312が証明書Cm1の署名デ
ータE(Ka,H(KPcm1//lcm1)を認証鍵
KPaで復号できること、および配信制御部315が送
信元であるハードディスクユニット40から受信したハ
ッシュ値と自ら演算したハッシュ値とが一致することを
確認することにより証明書Cm1を検証する(ステップ
S106)。
【0146】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した証明書を受信したか否かを
判断する認証処理を行なう。正当な証明書であると判断
した場合、配信制御部315は、次の処理(ステップS
107)へ移行する。正当な証明書でない場合には、非
承認とし、エラー通知を端末装置20へ出力し(ステッ
プS156)、端末装置20はエラー通知を受理し(ス
テップS157)、書込拒否により配信動作が終了する
(ステップS158)。
【0147】認証の結果、正当な証明書を持つハードデ
ィスクユニットを装着した端末装置からのアクセスであ
ることが確認されると、ダウンロードサーバ10におい
て、配信制御部315は、CRLデータベース306か
ら証明書失効リストCRLを取得し(ステップS10
7)、証明書Cm1が証明書失効リストCRLに含まれ
るか否かを判定する(ステップS108)。具体的に
は、配信制御部315は、証明書Cm1の証明書番号が
証明書失効リストCRLに含まれるか否かを判定する。
証明書Cm1が証明書失効リストCRLに含まれると
き、エラー通知を端末装置へ出力し、上述したように書
込拒否により配信動作が終了する(ステップS156〜
S158)。
【0148】ステップS108において、証明書Cm1
が証明書失効リストCRLに含まれないと判定されたと
き、配信制御部315は、ハードディスクユニット40
からのクラス公開暗号鍵KPcm1を受理し(ステップ
S109)、配信要求のあったライセンスを識別するた
めのライセンスIDを生成する(ステップS110)。
【0149】その後、配信制御部315は、端末装置2
0から受理したライセンスの購入条件に基づいて、制御
情報ACを生成し(ステップS111)、セッション鍵
発生部316は、配信のためのセッション鍵Ks1aを
生成する(ステップS112)。セッション鍵Ks1a
は、復号処理部312によって得られたハードディスク
ユニット40に対応するクラス公開暗号鍵KPcm1に
よって、暗号処理部318によって暗号化される(ステ
ップS113)。
【0150】配信制御部315は、ライセンスIDおよ
び暗号化されたセッション鍵Ks1aを、ライセンスI
D//E(KPcm1,Ks1a)として、バスBS1
および通信装置350を介して端末装置20へ送信する
(ステップS114)。
【0151】端末装置20がライセンスID//E(K
Pcm1,Ks1a)を受信すると(ステップS11
5)、コントローラ1106は、ライセンスID//E
(KPcm1,Ks1a)をバスBS2およびハードデ
ィスクインタフェース1200を介してハードディスク
ユニット40へ出力し(ステップS116)、ハードデ
ィスクユニット40のコントローラ1420は、端子1
439、ATA−インタフェース1438およびバスB
S3を介して、ライセンスID//E(KPcm1,K
s1a)を受理する(ステップS117)。そして、コ
ントローラ1420は、バスBS3を介して暗号化デー
タE(KPcm1,Ks1a)を復号処理部1422へ
与え、復号処理部1422は、Kcm保持部1421に
保持されるハードディスクユニット40に固有なクラス
秘密復号鍵Kcm1によって復号処理を行なうことによ
り、セッション鍵Ks1aを復号し、セッション鍵Ks
1aを受理する(ステップS118)。
【0152】そうすると、ダウンロードサーバ10の配
信制御部315は、セッション鍵の出力要求をバスBS
1および通信装置350を介して端末装置20へ送信
し、端末装置20のコントローラ1106は、セッショ
ン鍵の出力要求を受信してハードディスクインタフェー
ス1200を介してハードディスクユニット40へ送信
する(ステップS119)。ハードディスクユニット4
0のコントローラ1420は、端子1439、ATA−
インタフェース1438およびバスBS3を介してセッ
ション鍵の出力要求を受理し、セッション鍵を発生する
ようにセッション鍵発生部1418を制御する。そし
て、セッション鍵発生部1418は、セッション鍵Ks
2aを生成し(ステップS120)、コントローラ14
20は、ハードディスク1430,1431の管理デー
タ記憶領域2210に記憶された証明書失効リストCR
Lから証明書失効リストの更新日時を読み出すように記
憶読出処理部1424およびシーク制御部1425を制
御する。記憶読出処理部1424は、アーム1433A
〜1433Cの先端に固定されたヘッド1435〜14
37により管理データ記憶領域2210から更新日時C
RLdateを読出し、バスBS3へ更新日時CRLd
ateを出力する。そして、コントローラ1420は、
バスBS3上の更新日時CRLdateを取得する(ス
テップS121)。
【0153】そして、コントローラ1420は、取得し
た更新日時CRLdateをバスBS3を介して暗号処
理部1406に与え、暗号処理部1406は、復号処理
部1422より与えられるセッション鍵Ks1aによっ
て、セッション鍵発生部1418から与えられるセッシ
ョン鍵Ks2a、KPom保持部1416から与えられ
る個別公開暗号鍵KPom2、およびコントローラ14
20から与えられる更新日時CRLdateを1つのデ
ータ列として暗号化して、暗号化データE(Ks1a,
Ks2a//KPom2//CRLdate)をバスB
S3に出力する(ステップS122)。コントローラ1
420は、バスBS3に出力された暗号化データE(K
s1a,Ks2a//KPom2//CRLdate)
にライセンスID(LID)を加えたデータLID//
E(Ks1a,Ks2a//KPom2//CRLda
te)をバスBS3、ATA−インタフェース1438
および端子1439を介して端末装置20に出力し(ス
テップS123)、端末装置20は、データLID//
E(Ks1a,Ks2a//KPom2//CRLda
te)を受理し(ステップS124)、その受理したデ
ータLID//E(Ks1a,Ks2a//KPom2
//CRLdate)をダウンロードサーバ10に送信
する(ステップS125)。
【0154】ダウンロードサーバ10は、データLID
//E(Ks1a,Ks2a//KPom2//CRL
date)を受信し(ステップS126)、復号処理部
320は、暗号化データE(Ks1a,Ks2a//K
Pom2//CRLdate)をセッション鍵Ks1a
によって復号し、ハードディスクユニット40で生成さ
れたセッション鍵Ks2a、ハードディスクユニット4
0の個別公開暗号鍵KPom2およびハードディスクユ
ニット40に保持された証明書失効リストの更新日時C
RLdateを受理する(ステップS127)。
【0155】そして、配信制御部315は、データID
(DID)およびコンテンツ鍵Kcを情報データベース
304から取得してライセンスLICを生成する(ステ
ップS128)。
【0156】図14を参照して、生成したライセンスL
IC、すなわち、ライセンスID、データID、コンテ
ンツ鍵Kc、および制御情報ACを暗号処理部326に
与える。暗号処理部326は、復号処理部320によっ
て得られたハードディスクユニット40の個別公開暗号
鍵KPom2によってライセンスLICを暗号化して暗
号化データE(KPom2,LIC)を生成する(ステ
ップS129)。
【0157】そうすると、配信制御部315は、CRL
データベース306を参照してハードディスクユニット
40から受理した更新日時CRLdateが最新か否か
を判定する(ステップS130)。そして、受理した更
新日時CRLdateが最新であると判定されるとステ
ップS131へ移行し、受理した更新日時CRLdat
eが最新でないとき判定されるとステップS137へ移
行する。
【0158】ステップS130において、受理した更新
日時CRLdateが最新であると判定されたとき、暗
号処理部328は、暗号処理部326からの暗号化デー
タE(KPom2,LIC)を、復号処理部320によ
り復号されたセッション鍵Ks2aによってさらに暗号
化して暗号化データE(Ks2a,(KPom2,LI
C))を生成する(ステップS131)。そして、配信
制御部315は、バスBS1および通信装置350を介
して暗号化データE(Ks2a,(KPom2,LI
C))を端末装置20へ出力し(ステップS132)、
端末装置20は、暗号化データE(Ks2a,(KPo
m2,LIC))を受理する(ステップS133)。
【0159】そして、端末装置20のコントローラ11
06は、暗号化データE(Ks2a,(KPom2,L
IC))をバスBS2およびハードディスクインタフェ
ース1200を介してハードディスクユニット40へ出
力し(ステップS134)、ハードディスクユニット4
0のコントローラ1420は、端子1439、ATA−
インタフェース1438およびバスBS3を介して暗号
化データE(Ks2a,(KPom2,LIC))を受
理する(ステップS135)。コントローラ1420
は、受理した暗号化データE(Ks2a,(KPom
2,LIC))をバスBS3を介して復号処理部141
2に与え、復号処理部1412は、暗号化データE(K
s2a,(KPom2,LIC))をセッション鍵発生
部1418からのセッション鍵Ks2aによって復号
し、暗号化データE(KPom2,LIC)を受理する
(ステップS136)。その後、ステップS145へ移
行する。
【0160】一方、ステップS130においてハードデ
ィスクユニット40から受理した更新日時CRLdat
eが最新でないとき、配信制御部315は、CRLデー
タベース306からの最新の証明書失効リストCRLを
取得し(ステップS137)、その取得した最新の証明
書失効リストCRLを暗号処理部328に与える。そし
て、暗号処理部328は、暗号処理部326からの暗号
化データE(KPom2,LIC)と配信制御部315
からの最新の証明書失効リストCRLとを1つのデータ
列として復号処理部320により復号されたセッション
鍵Ks2aによって暗号化し、暗号化データE(Ks2
a,(KPom2,LIC)//CRL)を生成する
(ステップS138)。そうすると、配信制御部315
は、暗号化データE(Ks2a,(KPom2,LI
C)//CRL)をバスBS1および通信装置350を
介して端末装置20へ出力し(ステップS139)、端
末装置20は、暗号化データE(Ks2a,(KPom
2,LIC)//CRL)を受理する(ステップS14
0)。
【0161】そして、端末装置20のコントローラ11
06は、暗号化データE(Ks2a,(KPom2,L
IC)//CRL)をバスBS3およびハードディスク
インタフェース1200を介してハードディスクユニッ
ト40へ出力し(ステップS141)、ハードディスク
ユニット40のコントローラ1420は、端子143
9、ATA−インタフェース1438およびバスBS3
を介して暗号化データE(Ks2a,(KPom2,L
IC)//CRL)を受理する(ステップS142)。
コントローラ1420は、受理した暗号化データE(K
s2a,(KPom2,LIC)//CRL)をバスB
S3を介して復号処理部1412に与え、復号処理部1
412は、暗号化データE(Ks2a,(KPom2,
LIC)//CRL)を、セッション鍵発生部1418
からのセッション鍵Ks2aによって復号して暗号化デ
ータE(KPom2,LIC)と最新の証明書失効リス
トCRLとを受理する(ステップS143)。そうする
と、コントローラ1420は、復号処理部1412によ
り復号された最新の証明書失効リストCRLによってハ
ードディスク1430,1431の管理データ記憶領域
2210に記憶された最新の証明書失効リストを書換え
るように記憶読出処理部1424およびシーク制御部1
425を制御する。記憶読出処理部1424は、コント
ローラ1420からの最新の証明書失効リストCRLに
よって管理データ記憶領域2210に記憶された証明書
失効リストCRLを最新のものに書換える(ステップS
144)。これによって、管理データ記憶領域2210
に記憶されている証明書失効リストCRLは、配信処理
を行なうごとにダウンロードサーバが保持する最新の証
明書失効リストCRLに更新される。
【0162】なお、上述したステップS131〜S13
6は、ハードディスクユニット40に保持された最新の
証明書失効リストCRLがダウンロードサーバ10に保
持された最新の証明書失効リストCRLよりも新しい場
合の動作であり、ステップS137〜S144は、ハー
ドディスクユニット40に保持された証明書失効リスト
CRLがダウンロードサーバ10に保持された最新の証
明書失効リストCRLよりも古い場合にハードディスク
ユニット40に保持された証明書失効リストCRLを更
新する動作である。
【0163】ハードディスクユニット40に保持された
証明書失効リストCRLが古い場合に最新の証明書失効
リストをハードディスクユニット40に送信することに
より、ハードディスクユニット40から新たにクラス秘
密鍵が漏洩した他のハードディスクユニットに対して
「移動/複製」によってライセンスを提供すること、ま
たは新たにクラス秘密鍵が漏洩した再生回路1550に
対して「使用許諾」によってコンテンツ鍵Kcを提供す
ることを防止できる。
【0164】ステップS136またはステップS144
の後、復号処理部1404は、復号処理部1412から
の暗号化データE(KPom2,LIC)をKom保持
部1402からの個別秘密復号鍵Kom2によって復号
し、ライセンスLICを受理する(ステップS14
5)。そして、コントローラ1420は、復号処理部1
404からのライセンスLICに含まれるライセンスI
D(LID)がステップS117において受理したライ
センスID(LID)に一致するか否かを判定し(ステ
ップS146)、不一致であるときエラー通知を出力し
(ステップS155)、端末装置20はエラー通知を受
理し(ステップS157)、書込拒否によって終了する
(ステップS158)。
【0165】一方、ステップS146において、2つの
ライセンスID(LID)が一致すると判定されたと
き、コントローラ1420は、復号処理部1404によ
って復号されたライセンスLICをライセンスレジスタ
1423に格納する(ステップS147)。
【0166】そうすると、端末装置20からライセンス
の格納先LBAが出力され(ステップS148)、ハー
ドディスクユニット40のコントローラ1420は、端
子1439、ATA−インタフェース1438およびバ
スBS3を介してライセンスの格納先LBAを受理する
(ステップS149)。そして、コントローラ1420
は、受理した格納先LBAがハードディスク1430,
1431の保護データ記憶領域2120に対して割当て
られた論理アドレスsLBA+1〜maxLBAの範囲
内にあるか否かを判定し(ステップS150)、受理し
た格納先LBAが論理アドレスsLBA+1〜maxL
BAの範囲を越えるときエラー通知をバスBS3、AT
A−インタフェース1438および端子1439を介し
てハードディスクインタフェース1200へ出力し(ス
テップS155)、端末装置20のコントローラ110
6は、エラー通知をハードディスクインタフェース12
00およびバスBS2を介して受理し(ステップS15
7)、書込拒否によって配信動作が終了する(ステップ
S158)。
【0167】一方、ステップS150において、受理し
た格納先LBAが論理アドレスsLBA+1〜maxL
BAの範囲内にあると判定されたとき、コントローラ1
420は、バスBS3を介してライセンスレジスタ14
23からライセンスLICを読出し、その読出したライ
センスLICを暗号処理部1427に与える。そして、
暗号処理部1427は、ライセンスLICをKr保持部
1429からの個別記録鍵Kr2によって暗号化して暗
号化データE(Kr2,LIC)を生成する(ステップ
S151)。
【0168】そうすると、コントローラ1420は、受
理した格納先LBAに対してライセンスを記録するため
にヘッド1435〜1437の移動をシーク制御部14
25に指示し、暗号処理部1427から出力された暗号
化データE(Kr,LIC)と、受理した格納先LBA
を変換したハードディスク1430,1431上の物理
アドレスとを記憶読出処理部1424に与え、格納先L
BAに対応したハードディスク1430,1431上の
記憶ブロックに暗号化データE(Kr,LIC)を記録
するように記憶読出処理部1424に指示する。そし
て、記憶読出処理部1424は、アーム1433A〜1
433Cの先端に固定されたヘッド1435〜1437
を介して暗号化データE(Kr2,LIC)を保護デー
タ記憶領域2120の格納先LBAに記憶する(ステッ
プS152)。その後、コントローラ1420は、ハー
ドディスク1430,1431の管理データ記憶領域2
210に記憶された格納先LBAに対する管理テーブル
170の有効フラグを有効に変更する(ステップS15
3)。具体的には、コントローラ1420は、管理デー
タ記憶領域2210に記憶された管理テーブル170の
格納先LBAに対応する有効フラグが含まれている一
部、1記憶ブロックを読出し、その読出した管理テーブ
ル170の一部の格納先LBAに対応した有効フラグを
有効に変更したデータを、読出した記憶ブロックに上書
きする。そして、ライセンスの配信が正常に終了する
(ステップS154)。
【0169】なお、図13および図14のフローチャー
トにおいては示されていないが、配信処理では、ライセ
ンスの配信が正常に終了した後、端末装置20のコント
ローラ1106は、暗号化コンテンツデータの配信要求
をダウンロードサーバ10へ送信し、ダウンロードサー
バ10は、暗号化コンテンツデータの配信要求を受信す
る。そして、ダウンロードサーバ10の配信制御部31
5は、情報データベース304より、暗号化コンテンツ
データE(Kc,Dc)および付加情報Diを取得し
て、これらのデータをバスBS1および通信装置350
を介して端末装置20へ送信する。
【0170】端末装置20は、データE(Kc,Dc)
//Diを受信して、暗号化コンテンツデータE(K
c,Dc)および付加情報Diを受理する。そうする
と、コントローラ1106は、暗号化コンテンツデータ
E(Kc,Dc)および付加情報Diを1つのコンテン
ツファイルとしてバスBS2およびハードディスクイン
タフェース1200を介してハードディスクユニット4
0の通常データ記憶領域2110に記憶するために入力
する。また、コントローラ1106は、ステップS14
8で指定した格納先LBAと、平文のライセンスIDと
データID(DID)を含み、かつ、先に入力したコン
テンツファイルに対応したライセンス管理ファイルを生
成し、その生成した管理ファイルをバスBS2およびハ
ードディスクインタフェース1200を介してハードデ
ィスクユニット40の通常データ記憶領域2110に記
憶するために入力する。
【0171】さらに、端末装置20のコントローラ11
06は、ハードディスクユニット40の通常データ記憶
領域2110に記憶されているコンテンツリストファイ
ル160を読出し、その読出したコンテンツリストファ
イル160に、受理したコンテンツファイル及びライセ
ンス管理ファイルの名称や付加情報Diから抽出した暗
号化コンテンツデータに関する情報(曲名、アーティス
ト名)等を追記し、再び、バスBS2およびハードディ
スクインタフェース1200を介してハードディスクユ
ニット40の通常データ記憶領域2110に記憶されて
いるコンテンツファイルリスト160と書換えるために
入力する。そして、配信処理が終了する。
【0172】コンテンツファイル、ライセンス管理ファ
イルの書込、およびコンテンツリストファイル160の
読出/書込は、図11に示す通常データ書込処理(ステ
ップS60)または通常データ読出処理(ステップS7
0)によって行なわれるため、ここでは詳細な説明を省
略する。
【0173】ステップS151,S152において、ラ
イセンスLICをハードディスクユニット40に一意に
付与される個別記録鍵Kr2を用いて暗号化した後、ハ
ードディスク1430,1431の保護データ記憶領域
2120に記憶することにしたのは、次の理由による。
ハードディスクの機密性は一般的に高くなく、不正なア
クセスに対してライセンスがハードディスクユニット4
0から出力される可能性がある。この場合、ライセンス
を平文のまま保護データ記憶領域2120に記憶してお
くと、不正なアクセスによりライセンスが複製されるこ
とになる。ハードディスクユニット40に一意に付与さ
れた個別記録鍵(秘密鍵)によってライセンスを暗号化
しておけば、不正なアクセスによって暗号化データE
(Kr2,LIC)がハードディスクユニット40から
出力されたとしても、その出力先において、個別記録鍵
Kr2を取得できず、暗号化データE(Kr2,LI
C)を復号することができないので、ライセンスの複製
を防止できるからである。
【0174】このようにして、端末装置20に装着され
たライセンスを記憶するハードディスクユニット40が
正規の証明書を保持する機器であること、同時に、公開
暗号鍵KPcm1を含む証明書Cm1が有効であること
を確認した上でライセンスを配信することができ、不正
なハードディスクユニットへのライセンスの配信を禁止
することができる。
【0175】また、ダウンロードサーバおよびハードデ
ィスクユニットでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができる。
【0176】[ハードディスクユニット間移動/複製処
理]図11に示す保護データの移動複製処理(ステップ
S40)の詳細について説明する。保護データの移動複
製処理は、先に述べたようにライセンスの「移動/複
製」である。したがって、図3に示すハードディスクユ
ニット40,41を装着した端末装置20において、ハ
ードディスクユニット40からハードディスクユニット
41へのライセンスの移動/複製処理について説明す
る。端末装置20とハードディスクユニット40との間
での手順が、保護データの移動複製処理(ステップS4
0)に相当し、端末装置20とハードディスクユニット
40との間での手順は、保護データ書込処理(ステップ
S30)に相当する。
【0177】図15〜図17は、図3においてハードデ
ィスクユニット40に記憶されているライセンスを、端
末装置20を介してハードディスクユニット41に移動
または複製する銅さを説明するための第1〜第3のフロ
ーチャートである。なお、図15における処理以前に、
端末装置20のコントローラ1106は、ユーザがライ
センスの移動または複製を行なうコンテンツの指定およ
びライセンスの移動または複製リクエストを行なうため
の入力手段(図示せず)に接続され、ユーザによってな
されたライセンスの移動または複製を行なうコンテンツ
の指定、およびライセンスの移動または複製リクエスト
を受取る。そして、コントローラ1106は、送信元で
あるハードディスクユニット40内のコンテンツリスト
ファイル160を参照して、移動または複製を行なうラ
イセンスのコンテンツ管理ファイルを特定し、その特定
したコンテンツ管理ファイルを参照して移動または複製
するライセンスが記憶されているハードディスクユニッ
ト40のセキュアデータ記憶部1415内のエントリ番
号を取得していること、および受信先であるハードディ
スクユニット41のセキュアデータ記憶部1415内の
空き容量を確認し、移動または複製されたライセンスを
記憶するための物理アドレスLBAを決定していること
を前提としている。また、ライセンスが移動されるの
か、複製されるのかは、ライセンスに服案れる制御情報
ACによって決定されるので、フローチャートの説明に
おいては移動/複製と呼ぶものとする。
【0178】図15を参照して、移動/複製リクエスト
がユーザから指示されると、コントローラ1106は、
証明書の出力要求をバスBSを介してハードディスクユ
ニット41へ送信する(ステップS200)。そして、
ハードディスクユニット41のコントローラ1420
は、端子1439、ATA−インタフェース1438お
よびバスBS3を介して証明書の出力要求を受信する
(ステップS201)。
【0179】ハードディスクユニット41のコントロー
ラ1420は、証明書の出力要求を受信すると、証明書
保持部1400から証明書Cm1をバスBS3を介して
読出し、その読出した証明書Cm1をバスBS3、AT
A−インタフェース1438および端子1439を介し
て端末装置20のコントローラ1106へ出力する(ス
テップS202)。そして、端末装置20のコントロー
ラ1106は、バスBSを介してハードディスクユニッ
ト41の証明書Cm1を受理し(ステップS203)、
バスBSを介してハードディスクユニット40へハード
ディスクユニット41の証明書Cm1を送信する(ステ
ップS204)。
【0180】そうすると、ハードディスクユニット40
のコントローラ1420は、端子1439、ATA−イ
ンタフェース1438およびバスBS3を介して証明書
Cm1を受信し(ステップS205)、その受信した証
明書Cm1をバスBS3を介して認証処理部1408へ
与える。そして、認証処理部1408は、KPa保持部
1414からの認証鍵KPaによって証明書Cm1の復
号処理を実行し、その復号結果をコントローラ1420
へ出力する。コントローラ1420は、証明書Cm1の
データKPcm1//lcm1に対するハッシュ値を演
算し、その演算したハッシュ値が認証処理部1408か
ら受けたハッシュ値H(KPcm1//lcm1)に一
致するか否かを確認する。すなわち、ハードディスクユ
ニット40は、認証処理部1408が証明書Cm1の暗
号化データE(Ka,H(KPcm1//lcm1)を
認証鍵KPaで復号できること、およびコントローラ1
420が送信元であるハードディスクユニット41から
受信したハッシュ値と自ら演算したハッシュ値とが一致
することを確認することにより証明書Cm1を検証する
(ステップS206)。
【0181】正当な証明書であると判断した場合、コン
トローラ1420は、次の処理(ステップS207)へ
移行する。正当な証明書でない場合には、非承認とし、
エラー通知を端末装置20を介して端末装置21へ出力
し(ステップS260)、端末装置21はエラー通知を
受理し(ステップS262)、ライセンスLICの出力
拒否により移動/複製処理が終了する(ステップS26
3)。
【0182】認証の結果、正当な証明書を持つハードデ
ィスクユニットを装着した端末装置からのアクセスであ
ることが確認されると、ハードディスクユニット40に
おいて、コントローラ1420は、ハードディスク14
30,1431の管理データ記憶領域2210から証明
書失効リストCRLを読出すように記憶読出処理部14
24およびシーク制御部1425を制御する。記憶読出
処理部1424は、アーム1433A〜1433Cの先
端に固定されたヘッド1435〜1437を用いて管理
データ記憶領域2210から証明書失効リストCRLを
読出し、その読出した証明書失効リストCRLをバスB
S3へ出力する。そして、コントローラ1420は、バ
スBS3介して証明書失効リストCRLを取得し(ステ
ップS207)、ハードディスクユニット41の証明書
Cm1が証明書失効リストCRLに含まれるか否かを判
定する(ステップS208)。具体的には、コントロー
ラ1420は、ハードディスクユニット41の証明書C
m1の証明書番号が証明書失効リストCRLに含まれる
か否かを判定する。ハードディスクユニット41の証明
書Cm1が証明書失効リストCRLに含まれるとき、エ
ラー通知を端末装置20を介して端末装置21へ出力
し、ライセンスLICの出力拒否により移動/複製処理
が終了する(ステップS260,S262,S26
3)。
【0183】ステップS208において、ハードディス
クユニット41の証明書Cm1の証明書番号が証明書失
効リストCRLに含まれないと判定されたとき、コント
ローラ1420は、ハードディスクユニット40からの
クラス公開暗号鍵KPcm1を受理し(ステップS20
9)、セッション鍵Ks1bを生成するようにセッショ
ン鍵発生部1418を制御し、セッション鍵発生部14
18はセッション鍵Ks1bを生成する(ステップS2
10)。
【0184】その後、セッション鍵Ks1bは、認証処
理部1408によって得られたハードディスクユニット
41に対応するクラス公開暗号鍵KPcm1によって、
暗号処理部1410によって暗号化される(ステップS
211)。
【0185】コントローラ1420は、暗号化データE
(KPcm1,Ks1b)をバスBS3を介して暗号処
理部1410から受け、その受けた暗号化データE(K
Pcm1,Ks1b)をバスBS3、ATA−インタフ
ェース1438および端子1439を介して端末装置2
0へ出力する(ステップS212)。
【0186】端末装置20,21が暗号化データE(K
Pcm1,Ks1b)を受信すると(ステップS21
3)、コントローラ1106は、暗号化データE(KP
cm1,Ks1b)をバスBSを介してハードディスク
ユニット41へ出力し(ステップS214)、ハードデ
ィスクユニット41のコントローラ1420は、端子1
439、ATA−インタフェース1438およびバスB
S3を介して、暗号化データE(KPcm1,Ks1
b)を受理する(ステップS215)。そして、コント
ローラ1420は、バスBS3を介して暗号化データE
(KPcm1,Ks1b)を復号処理部1422へ与
え、復号処理部1422は、Kcm保持部1421に保
持されるハードディスクユニット41に固有なクラス秘
密復号鍵Kcm1によって復号処理を行なうことによ
り、セッション鍵Ks1bを復号し、セッション鍵Ks
1bを受理する(ステップS216)。
【0187】そうすると、端末装置20のコントローラ
1420は、セッション鍵の出力要求をバスBSを介し
てハードディスクユニット41へ送信する(ステップS
217)。ハードディスクユニット41のコントローラ
1420は、端子1439、ATA−インタフェース1
438およびバスBS3を介してセッション鍵の出力要
求を受理し、セッション鍵を発生するようにセッション
鍵発生部1418を制御する。そして、セッション鍵発
生部1418は、セッション鍵Ks2bを生成し(ステ
ップS218)、コントローラ1420は、ハードディ
スク1430,1431の管理データ記憶領域2210
に記憶された証明書失効リストCRLから証明書失効リ
ストCRLの更新日時を読み出すように記憶読出処理部
1424およびシーク制御部1425を制御する。記憶
読出処理部1424は、アーム1433A〜1433C
の先端に固定されたヘッド1435〜1437により管
理データ記憶領域2210から更新日時CRLdate
を読出し、バスBS3へ更新日時CRLdateを出力
する。そして、コントローラ1420は、バスBS3上
の更新日時CRLdateを取得する(ステップS21
8A)。コントローラ1420は、取得した更新日時C
RLdateを暗号処理部1406に与え、暗号処理部
1406は、復号処理部1422より与えられるセッシ
ョン鍵Ks1bによって、セッション鍵発生部1418
から与えられるセッション鍵Ks2b、KPom保持部
1416から与えられる個別公開暗号鍵KPom4、お
よびコントローラ1420から与えられた更新日時CR
Ldateを1つのデータ列として暗号化して、暗号化
データE(Ks1b,Ks2b//KPom4//CR
Ldate)をバスBS3に出力する(ステップS21
9)。コントローラ1420は、バスBS3に出力され
た暗号化データE(Ks1b,Ks2b//KPom4
//CRLdate)にライセンスID(LID)を加
えたデータLID//E(Ks1b,Ks2b//KP
om4//CRLdate)をバスBS3、ATA−イ
ンタフェース1438および端子1439を介して端末
装置20に出力する(ステップS220)。そうする
と、端末装置20のバスBSを介してデータLID//
E(Ks1b,Ks2b//KPom4//CRLda
te)を受理し(ステップS221)、その受理したデ
ータLID//E(Ks1b,Ks2b//KPom4
//CRLdate)をハードディスクユニット40へ
出力する(ステップS222)。
【0188】ハードディスクユニット40は、データL
ID//E(Ks1b,Ks2b//KPom4//C
RLdate)を受理し(ステップS223)、復号処
理部1412は、暗号化データE(Ks1b,Ks2b
//KPom4//CRLdate)をセッション鍵K
s1bによって復号し、ハードディスクユニット41で
生成されたセッション鍵Ks2b、およびハードディス
クユニット41の個別公開暗号鍵KPom4を受理する
(ステップS224)。
【0189】そうすると、端末装置20のコントローラ
1106は、移動/複製の対象となるライセンスLIC
の記憶されている論理アドレスである格納LBAを事前
に取得してあったライセンス管理ファイルから抽出し、
その抽出した格納LBAを出力する(ステップS22
5)。格納LBAは、ライセンスLICが記憶されてい
る論理アドレスである。ハードディスクユニット40の
コントローラ1420は、端子1439、ATA−イン
タフェース1438およびバスBS3を介して格納LB
Aを受理する(ステップS226)。そして、コントロ
ーラ1420は、受理した格納LBAが保護データ記憶
領域2120に対して割当てられた論理アドレスsLB
A+1〜maxLBAの範囲内にあるか否かを判定し
(ステップS227)、格納LBAが論理アドレスsL
BA+1〜maxLBAの範囲を越えているときエラー
通知をバスBS3、ATA−インタフェース1438お
よび端子1439を介して端末装置20へ出力し、ライ
センスLICの出力拒否により移動/複製処理が終了す
る(ステップS260,S262,S263)。一方、
ステップS227において、格納先LBAが論理アドレ
スsLBA+1〜maxLBAの範囲内にあるとき図1
7に示すステップS228へ移行する。
【0190】図17を参照して、ハードディスクユニッ
ト40のコントローラ1420は、管理テーブル170
の格納LBAに対する有効フラグを読出す。具体的に
は、コントローラ1420は、管理データ記憶領域22
10に記憶された管理テーブル170の格納LBAに対
応する有効フラグが含まれている一部、1記憶ブロック
を読出すようにシーク制御部1425および記憶読出処
理部1424に指示する。そして、記憶読出処理部14
24は、管理データ記憶領域2210に記憶された管理
テーブル170の一部をハードディスク1430,14
31上の管理データ記憶領域2210から読出してバス
BS3に出力する。そして、コントローラ1420は、
バスBS3から管理テーブルの一部を取得し、その取得
した管理テーブルの一部から格納LBAに対する有効フ
ラグを抽出することによって取得する(ステップS22
8)。そうすると、コントローラ1420は、取得した
格納KBAに対する有効フラグが有効か否かを判定する
(ステップS229)。有効フラグが有効でないと判定
されたとき、上述したようにコントローラ1420はエ
ラー通知を出力し、ライセンスLICの出力拒否により
移動/複製処理が終了する(ステップS260,S26
2,S263)。
【0191】ステップS229において、格納LBAに
対する有効フラグが有効であると判定されると、コント
ローラ1420は、受理した格納先LBAに記録されて
いるライセンスを読出すためにヘッド1435〜143
7の移動をシーク制御部1425に指示し、格納LBA
を変換したハードディスク1430,1431上の物理
アドレスを記憶読出処理部1424に与え、格納LBA
に対応したハードディスク1430,1431上の保護
データ記憶領域2120の記憶ブロックに記録されてい
る暗号化データE(Kr,LIC)の読出を記憶読出処
理部1424に指示する。そして、記憶読出処理部14
24は、ヘッド1435〜1437を介して格納LBA
によって指定された領域に記憶された暗号化データE
(Kr2,LIC)を保護データ記憶領域2120から
読出し(ステップS230)、その読出した暗号化デー
タE(Kr2,LIC)をバスBS3に出力する。そう
すると、コントローラ1420は、バスBS3上の暗号
化データE(Kr2,LIC)を復号処理部1428へ
与え、復号処理部1428は、暗号化データE(Kr
2,LIC)をKr保持部1429からの個別記録鍵K
r2によって復号し、ライセンスLICをバスBS3へ
出力する(ステップS231)。そして、コントローラ
1420は、バスBS3上のライセンスLICをライセ
ンスレジスタ1423へ格納し(ステップS232)、
その格納したライセンスLICに含まれる制御情報AC
に基づいてライセンスをハードディスクユニット41へ
複製/移動することが禁止されていないか否かを確認す
る(ステップS233)。そして、複製/移動が禁止さ
れているときステップS260,S262を経て書込拒
否によって移動/複製の動作が終了する(ステップS2
63)。ライセンスの複製が許可されているときステッ
プS235へ移行する。一方、ライセンスの移動が許可
されているときコントローラ1420は、格納LBAに
対する管理テーブル170の有効フラグを無効に変更す
る(ステップS234)。具体的には、コントローラ1
420は、ステップS228において読出した管理テー
ブル170の一部の格納先LBAに対応した有効フラグ
を有効に変更したデータを生成し、変更したデータを、
管理データ記憶領域2210の読出した記憶ブロックの
位置に記録するためにヘッダ1435〜1437を移動
するようにシーク制御部1425を制御し、記憶読出処
理部1424に変更したデータと、上書きする記憶ブロ
ックの物理アドレスを指示する。
【0192】そして、ステップS233において複製が
許可されていると判定されたとき、またはステップS2
34の後、コントローラ1420は、ライセンスレジス
タ1423に格納されたライセンスを読出して暗号処理
部1417に与え、暗号処理部1417は、ライセンス
LICをハードディスクユニット41の個別公開暗号鍵
KPom4によって暗号化して暗号化データE(KPo
m4,KIC)を出力する(ステップS235)。
【0193】そうすると、コントローラ1420は、ハ
ードディスクユニット41から受理した更新日時CRL
dateを、ステップS207において管理データ記憶
領域2210から読出され、かつ、ハードディスクユニ
ット40において管理される証明書失効リストCRLの
更新日時と比較することによって、ハードディスクユニ
ット41の証明書失効リストCRLが最新か否かを判定
する(ステップS236)。そして、ハードディスクユ
ニット41の証明書失効リストCRLが最新であると判
定されるとステップS237へ移行し、受理した更新日
時CRLdateが最新でないとき判定されるとステッ
プS243へ移行する。
【0194】ステップS236において、ハードディス
クユニット41の証明書失効リストCRLが最新でない
と判定されたとき、暗号処理部1406は、暗号処理部
1417からの暗号化データE(KPom4,LIC)
を、復号処理部1412により復号されたセッション鍵
Ks2bによってさらに暗号化して暗号化データE(K
s2b,(KPom4,LIC))を生成する(ステッ
プS237)。そして、コントローラ1420は、バス
BS3、ATA−インタフェース1438および端子1
439を介して暗号化データE(Ks2b,(KPom
4,LIC))を端末装置20へ出力し(ステップS2
38)、端末装置20は、暗号化データE(Ks2b,
(KPom4,LIC))を受理する(ステップS23
9)。
【0195】そして、端末装置20のコントローラ11
06は、暗号化データE(Ks2b,(KPom4,L
IC))をバスBS介してハードディスクユニット41
へ出力し(ステップS240)、ハードディスクユニッ
ト41のコントローラ1420は、端子1439、AT
A−インタフェース1438およびバスBS3を介して
暗号化データE(Ks2b,(KPom4,LIC))
を受理する(ステップS241)。コントローラ142
0は、受理した暗号化データE(Ks2b,(KPom
4,LIC))をバスBS3を介して復号処理部141
2に与え、復号処理部1412は、暗号化データE(K
s2b,(KPom4,LIC))をセッション鍵発生
部1418からのセッション鍵Ks2bによって復号
し、暗号化データE(KPom4,LIC)を受理する
(ステップS242)。その後、図18に示すステップ
S251へ移行する。
【0196】一方、ステップS236においてハードデ
ィスクユニット41の証明書失効リストCRLが最新で
ないとき、ステップS207において管理データ記憶領
域2210から読出され、かつ、ハードディスクユニッ
ト40において管理される証明書失効リストCRLを最
新の証明書失効リストとして暗号処理部1406に与え
る。そして、暗号処理部1406は、暗号処理部141
7からの暗号化データE(KPom4,LIC)とコン
トローラ1420からの最新の証明書失効リストCRL
とを1つのデータ列として復号処理部1412により復
号されたセッション鍵Ks2bによって暗号化し、暗号
化データE(Ks2b,(KPom4,LIC)//C
RL)を生成する(ステップS244)。そうすると、
コントローラ1420は、暗号化データE(Ks2b,
(KPom4,LIC)//CRL)をバスBS3、A
TA−インタフェース1438および端子1439を介
して端末装置20へ出力し(ステップS245)、端末
装置20は、暗号化データE(Ks2b,(KPom
4,LIC)//CRL)を受理する(ステップS24
6)。
【0197】そして、端末装置20のコントローラ11
06は、暗号化データE(Ks2b,(KPom4,L
IC)//CRL)をバスBSを介してハードディスク
ユニット41へ出力し(ステップS247)、ハードデ
ィスクユニット41のコントローラ1420は、端子1
439、ATA−インタフェース1438およびバスB
S3を介して暗号化データE(Ks2b,(KPom
4,LIC)//CRL)を受理する(ステップS24
8)。コントローラ1420は、受理した暗号化データ
E(Ks2b,(KPom4,LIC)//CRL)を
バスBS3を介して復号処理部1412に与え、復号処
理部1412は、暗号化データE(Ks2b,(KPo
m4,LIC)//CRL)を、セッション鍵発生部1
418からのセッション鍵Ks2bによって復号して暗
号化データE(KPom4,LIC)と最新の証明書失
効リストCRLとを受理する(ステップS249)。そ
うすると、コントローラ1420は、復号処理部141
2により復号された最新の証明書失効リストCRLによ
ってハードディスク1430,1431の管理データ記
憶領域2210に記憶された証明書失効リストを書換え
るようにシーク制御部1425および記憶読出処理部1
424を制御する。記憶読出処理部1424は、コント
ローラ1420からの最新の証明書失効リストCRLに
よって管理データ記憶領域2210に記憶された証明書
失効リストCRLを書換える(ステップS250)。こ
れによって、管理データ記憶領域2210に記憶された
最新の証明書失効リストCRLを最新のものに書換え
る。
【0198】なお、上述したステップS237〜S24
2は、ハードディスクユニット41に保持された証明書
失効リストCRLがハードディスクユニット40に保持
された証明書失効リストCRLよりも新しい場合の動作
であり、ステップS243〜S250は、ハードディス
クユニット41に保持された証明書失効リストCRLが
ハードディスクユニット40に保持された証明書失効リ
ストCRLよりも古い場合にハードディスクユニット4
1に保持された証明書失効リストCRLを更新する動作
である。
【0199】これによって、ハードディスク間のライセ
ンスの移動/複製処理においても、配信処理と同様に、
管理データ記憶領域2210に記憶されている証明書失
効リストCRLは、より最新なものに更新される。すな
わち、ライセンスの「書込」を行なうごとに証明書失効
リストCRLは更新される。
【0200】図17を参照して、ステップS242また
はステップS250の後、ハードディスクユニット41
の復号処理部1404は、復号処理部1412から暗号
化データE(KPom4,LIC)を受け、その受けた
暗号化データE(KPom4,LIC)をKom保持部
1402からの個別秘密復号鍵Kom4によって復号
し、ライセンスLICを受理する(ステップS25
1)。そして、コントローラ1420は、復号処理部1
404により復号されたライセンスLICをライセンス
レジスタ1423に格納し、ライセンスLICに含まれ
るライセンスIDが既に受理しているライセンスIDに
一致するか否かを判定し(ステップS252)、2つの
ライセンスIDが不一致であるときバスBS3、ATA
−インタフェース1438および端子1439を介して
エラー通知を端末装置20へ出力する(ステップS26
1)。そして、端末装置20のコントローラ1106
は、エラー通知を受理し(ステップS262)、書込拒
否によって移動/複製処理が終了する(ステップS26
3)。
【0201】一方、ステップS252において、2つの
ライセンスIDが一致しているとき、端末装置20のコ
ントローラ1106は、ライセンスLICの格納先LB
AをバスBSを介してハードディスクユニット41へ出
力し(ステップS253)、ハードディスクユニット4
1のコントローラ1420は、端子1439、ATA−
インタフェース1438およびバスBS3を介してライ
センスLICの格納先LBAを受理する(ステップS2
54)。そして、コントローラ1420は、受理した格
納先LBAが保護データ記憶領域2120に対して割当
てられる論理アドレスsLBA+1〜maxLBAの範
囲内にあるか否かを判定し(ステップS255)、格納
先LBAが論理アドレスsLBA+1〜maxLBAの
範囲を超えるとき、ライセンスの出力拒否によって移動
/複製処理が終了する(ステップS261〜S26
3)。
【0202】一方、ステップS255において、格納先
LBAが論理アドレスsLBA+1〜maxLBAの範
囲内にあるときコントローラ1420は、ライセンスレ
ジスタ1423に格納されたライセンスLICを読出し
て暗号処理部1427に与える。そして、暗号処理部1
427は、ライセンスLICをKr保持部1429から
の個別記録鍵Kr4によって暗号化して暗号化データE
(Kr4,LIC)を生成する(ステップS256)。
【0203】そうすると、コントローラ1420は、受
理した格納先LBAに対してライセンスを記録するため
にヘッド1435〜1437の移動をシーク制御部14
25に指示し、暗号処理部1427から出力された暗号
化データE(Kr,LIC)と、受理した格納先LBA
を変換したハードディスク1430,1431上の物理
アドレスとを記憶読出処理部1424に与え、格納先L
BAに対応したハードディスク1430,1431上の
記憶ブロックに暗号化データE(Kr,LIC)を記録
するように記憶読出処理部1424に指示する。そし
て、記憶読出処理部1424は、アーム1433A〜1
433Cの先端に固定されたヘッド1435〜1437
を介して暗号化データE(Kr4,LIC)を保護デー
タ記憶領域2120の格納先LBAに記憶する(ステッ
プS257)。その後、コントローラ1420は、ハー
ドディスク1430,1431の管理データ記憶領域2
210に記憶された格納先LBAに対する管理テーブル
170の有効フラグを有効に変更する(ステップS25
8)。具体的には、コントローラ1420は、管理デー
タ記憶領域2210に記憶された管理テーブル170の
格納先LBAに対する有効フラグが含まれている一部、
1記憶ブロックを読出し、読み出した管理テーブル17
0の一部の格納先LBAに対応した有効フラグを有効に
変更したデータを、読出したき置くブロックに上書きす
る。そして、ライセンスの配信が正常に終了する(ステ
ップS259)。
【0204】図15〜図17に示す第1〜第3のフロー
チャートにおいて、ステップS205〜ステップS21
2、ステップS223、ステップ224、ステップS2
26〜ステップS228、ステップS243〜ステップ
S245およびステップS260は、ライセンスの移動
/複製を提供するハードディスクユニット40における
保護データの移動/複製処理であり、ステップS20
1、ステップS202、ステップS215、ステップS
216、ステップS218〜ステップS220、ステッ
プS241、ステップS242、ステップS248〜ス
テップS251、ステップS254〜ステップS258
およびステップS261は、ライセンスの「書込」を行
なうハードディスクユニット41における保護データの
書込処理である。
【0205】また、ハードディスクユニット40におけ
るsLBA,maxLBAと、ハードディスクユニット
41におけるsLBA,maxLBAとは、それぞれ同
じ値を示すものではない。ハードディスクユニット4
0,41のそれぞれのmaxLBAは、それぞれのユー
ザ領域2100における論理アドレスの最大値を、ハー
ドディスクユニット40,41のそれぞれのsLBA
は、それぞれの通常データ記憶領域2110における論
理アドレスの最大値を示すものである。
【0206】なお、暗号化コンテンツデータE(Kc,
Dc)および付加情報Diのハードディスクユニット4
0からハードディスクユニット41への移動/複製は、
ライセンスの移動/複製とは別に、ハードディスクユニ
ット40の通常データ記憶領域2110からコンテンツ
ファイル、すなわち、暗号化コンテンツデータE(K
c,Dc)および付加情報Diを読出してハードディス
クユニット41へ送信することによって行なえばよい。
ハードディスクユニット40からのコンテンツファイル
の読出/ハードディスクユニット41への書込は、図1
1の通常データの書込処理(ステップS60)、または
通常データの読出処理(ステップS70)によって行な
われるため、ここでは詳細な説明を省略する。
【0207】また、ハードディスクユニット41に対し
ては、移動/複製したライセンスに対するライセンス管
理ファイルが既に記録されている場合には、記憶されて
いるライセンス管理ファイルを取得して、ステップS2
53にて出力した格納先LBAを書き加え、ハードディ
スクユニット41に記憶されている移動/複製したライ
センスに対するライセンス管理ファイルに書換えるため
に、再び、ハードディスクユニット41に入力して、対
象のライセンス管理ファイルを更新する。また、対象と
なるライセンス管理ファイルがハードディスクユニット
41に記録されていない場合には、新たにライセンス管
理ファイルを生成し、その生成したライセンス管理ファ
イルを受信側のハードディスクユニット41に記録する
とともに、ハードディスクユニット41の通常データ記
憶領域2110に記憶されているコンテンツファイルリ
スト160を取得し、生成したデータ管理ファイルに関
する情報を追加した後、バスBS2およびハードディス
クインタフェース1200を介してハードディスクユニ
ット40に入力して、通常データ記憶領域2110に記
憶されているコンテンツファイルリスト160を書換え
る。
【0208】また、ハードディスクユニット40に対し
ては、ステップS233において、移動処理であると判
断された場合には、通常データ記憶領域2110に記憶
され、かつ、移動したライセンスに対応するライセンス
管理ファイルを取得し、その取得したライセンス管理フ
ァイルに格納されているステップS255において入力
した格納LBAを削除する。そして、再び、ハードディ
スクユニット41に入力して、対象のライセンス管理フ
ァイルを更新する。
【0209】このようにして、端末装置21に装着され
たハードディスクユニット41が正規の機器であるこ
と、同時に、クラス公開暗号鍵KPcm1が有効である
ことを確認した上で、正規なハードディスクユニットへ
の移動要求に対してのみライセンスを移動することがで
き、不正なハードディスクユニットへの移動を禁止する
ことができる。
【0210】また、ハードディスクユニットで生成され
る暗号鍵をやり取りし、お互いが受領した暗号鍵を用い
た暗号化を実行して、その暗号化データを相手方に送信
することによって、それぞれの暗号化データの送受信に
おいても事実上の相互認証を行なうことができ、ライセ
ンスの移動/複製の動作におけるセキュリティを向上さ
せることができる。
【0211】[使用許諾処理]図11に示す保護データ
の使用許諾処理(ステップS50)の詳細について説明
する。保護データの使用許諾処理は、先に述べたように
ライセンスの「使用許諾」である。したがって、図2に
示す再生回路1550を備えた端末装置20に対して、
ハードディスクユニット40を装着した構成において、
ハードディスクユニット40の通常データ記憶領域21
10に記憶される暗号化コンテンツデータE(Kc,D
c)を再生さうるために、ハードディスクユニット40
の保護データ記憶領域2120に記憶されるライセンス
LICに含まれるコンテンツかぎKcを読出して、再生
回路1550内にセットする処理を「使用許諾処理」と
呼ぶ。
【0212】図18および図19は、ハードディスクユ
ニット40から端末装置20の再生回路1550に対す
る、暗号化コンテンツデータを復号するライセンスの使
用許諾処理を説明するための第1および第2のフローチ
ャートである。ハードディスクユニット41を端末装置
20に装着してもライセンスの使用許諾は可能であり、
この場合も図18および図19に従ってライセンスの使
用許諾が行なわれる。なお、図18における処理以前
に、端末装置20のユーザは、ハードディスクユニット
40の通常データ記憶領域2110に記憶されているコ
ンテンツリストファイル160を読出し、その読出した
コンテンツファイルリストを参照することによって、ハ
ードディスクユニット40に記憶されているコンテンツ
から再生するコンテンツを決定し、コンテンツファイル
を特定し、ライセンス管理ファイルを読出していること
を前提として説明する。
【0213】図18を参照して、使用許諾動作の開始と
ともに、端末装置20のユーザから操作パネル1108
を介して使用許諾リクエストが端末装置20にインプッ
トされる。そうすると、コントローラ1106は、バス
BS2を介して証明書の出力要求を出力し(ステップS
300)、再生回路1550は、証明書の出力要求を受
理する(ステップS301)。そして、再生回路155
0は、証明書Cp3をコントローラ1106へ出力し
(ステップS302)、コントローラ1106は、証明
書Cp3を受理し(ステップS303)、バスBSを介
してハードディスクユニット40へ証明書Cp3を出力
する(ステップS304)。
【0214】そうすると、ハードディスクユニット40
のコントローラ1420は、端子1439、ATA−イ
ンタフェース1438およびバスBS3を介して証明書
Cp3=KPcp3//lcp3//E(Ka,H(K
Pcp3//lcp3))を受理し(ステップS30
5)、認証処理部1408は、受理した証明書Cp3の
うち、署名データE(Ka,H(KPcp3//lcp
3))をKPa保持部1414に保持された認証鍵KP
aによって復号し、その復号したハッシュ値H(KPc
p3//lcp3)をコントローラ1420へ出力す
る。コントローラ1420は、証明書Cp3のうちデー
タKPcp3//lcp3に対するハッシュ値を演算
し、その演算したハッシュ値が再生回路1550におい
て演算されたハッシュ値H(KPcp3//lcp3)
に一致するか否かを確認する。そして、コントローラ1
420は、再生回路1550から受理した証明書Cp3
のうち、署名データE(Ka,H(KPcp3//lc
p3))が認証処理部1408において復号されたこ
と、および2つのハッシュ値が一致することを確認する
ことにより再生回路1550から受理した証明書Cp3
を検証する(ステップS306)。証明書Cp3が非承
認である場合、コントローラ1420は、バスBS3、
ATA−インタフェース1438および端子1439を
介して端末装置20のコントローラ1106へエラー通
知を出力し(ステップS341)、コントローラ110
6は、エラー通知を受理する(ステップS342)。そ
して、コンテンツ鍵Kcの出力拒否によって使用許諾処
理が終了する(ステップS343)。
【0215】証明書が承認された場合、コントローラ1
420は、ハードディスク1430,1431の管理デ
ータ記憶領域2210から証明書失効リストCRLを読
出すようにシーク制御部1425および記憶読出処理部
1424を制御する。記憶読出処理部1424は、アー
ム1433A〜1433Cの先端に固定されたヘッド1
435〜1437を用いて管理データ記憶領域2210
から証明書失効リストCRLを読出し、その読出した証
明書失効リストCRLをバスBS3へ出力する。そし
て、コントローラ1420は、バスBS3介して証明書
失効リストCRLを取得し(ステップS307)、証明
書Cm1が証明書失効リストCRLに含まれるか否かを
判定する(ステップS308)。具体的には、コントロ
ーラ1420は、再生回路1550の証明書Cp3の証
明書番号が証明書失効リストCRLに含まれるか否かを
判定する。再生回路1550の証明書Cp3が証明書失
効リストCRLに含まれるとき、エラー通知をバスBS
3、ATA−インタフェース1438および端子143
9を介して端末装置20へ出力し、コンテンツ鍵Kcの
出力拒否により使用許諾動作が終了する(ステップS3
41〜S343)。
【0216】ステップS308において、再生回路15
50の証明書Cp3が証明書失効リストCRLに含まれ
ないと判定されたとき、コントローラ1420は、再生
回路1550からのクラス公開暗号鍵KPcp3を受理
し(ステップS309)、セッション鍵Ks1dを生成
するようにセッション鍵発生部1418を制御し、セッ
ション鍵発生部1418はセッション鍵Ks1dを生成
する(ステップS310)。
【0217】その後、セッション鍵Ks1dは、認証処
理部1408によって得られた再生回路1550に対応
するクラス公開暗号鍵KPcp3によって、暗号処理部
1410によって暗号化される(ステップS311)。
【0218】コントローラ1420は、暗号化データE
(KPcp3,Ks1d)をバスBS3を介して暗号処
理部1410から受け、その受けた暗号化データE(K
Pcp3,Ks1d)をバスBS3、ATA−インタフ
ェース1438および端子1439を介して端末装置2
0へ送信する(ステップS312)。
【0219】端末装置20が暗号化データE(KPcp
3,Ks1d)を受信すると(ステップS313)、コ
ントローラ1106は、暗号化データE(KPcp3,
Ks1d)をバスBS2を介して再生回路1550へ出
力し(ステップS314)、再生回路1550は、バス
BS2を介して、暗号化データE(KPcp3,Ks1
d)を受理する(ステップS315)。そして、暗号化
データE(KPcp3,Ks1d)は復号処理部150
4に与えられ、復号処理部1504は、暗号化データE
(KPcp3,Ks1d)をKcp保持部1502から
のクラス秘密復号鍵Kcp3によって復号し、ハードデ
ィスクユニット40において生成されたセッション鍵K
s1dを受理する(ステップS316)。
【0220】そうすると、セッション鍵発生部1508
は、使用許諾用のセッション鍵Ks2dを生成し(ステ
ップS317)、その生成したセッション鍵Ks2dを
暗号処理部1506へ出力する。暗号処理部1506
は、セッション鍵発生部1508からのセッション鍵K
s2dを復号処理部1504からのセッション鍵Ks1
dによって暗号化して暗号化データE(Ks1d,Ks
2d)を生成し(ステップS318)、暗号化データE
(Ks1d,Ks2d)をコントローラ1106へ出力
する(ステップS319)。そして、コントローラ11
06は、バスBS2を介して暗号化データE(Ks1
d,Ks2d)を受理し(ステップS320)、バスB
Sを介して暗号化データE(Ks1d,Ks2d)をハ
ードディスクユニット40へ出力する(ステップS32
1)。
【0221】そうすると、ハードディスクユニット40
の復号処理部1412は、端子1439、ATA−イン
タフェース1438、およびバスBS3を介して暗号化
データE(Ks1d,Ks2d)を受ける(ステップS
322)。復号処理部1412は、セッション鍵発生部
1418において発生されたセッション鍵Ks1dによ
って暗号化データE(Ks1d,Ks2d)を復号し
て、再生回路1550で生成されたセッション鍵Ks2
dを受理する(ステップS323)。
【0222】端末装置20のコントローラ1106は、
事前に読出した再生対象のコンテンツに対応するライセ
ンス管理ファイルからライセンスLICの格納LBAを
抽出し、バスBSを介してハードディスクユニット40
へ抽出した格納LBAを出力する(ステップS32
4)。格納LBAは、ライセンスLICが記憶されてい
る論理アドレスである。
【0223】ハードディスクユニット40のコントロー
ラ1420は、端子1439、ATA−インタフェース
1438およびバスBS3を介して格納LBAを受理し
(ステップS325)、その受理した格納LBAが保護
データ記憶領域2120に対して割当てられた論理アド
レスsLBA+1〜maxLBAの範囲内か否かを判定
する(ステップS326)。格納LBAが論理アドレス
sLBA+1〜maxLBAの範囲を超えるとき、コン
テンツ鍵Kcの出力拒否によって使用許諾処理が終了す
る(ステップS341〜S343)。
【0224】一方、ステップS326において、格納L
BAが論理アドレスsLBA+1〜maxLBAの範囲
内であると判定されたとき、ハードディスクユニット4
0のコントローラ1420は、管理テーブル170の格
納LBAに対する有効フラグを読出す。具体的には、コ
ントローラ1420は、管理データ記憶領域2210に
記憶された管理テーブル170の格納LBAに対応する
有効フラグが含まれている一部、1記憶ブロックを読出
すようにシーク制御部1425および記憶読出処理部1
424に指示する。そして、記憶読出処理部1424
は、管理データ記憶領域2210に記憶された管理テー
ブル170の一部をハードディスク1430,1431
上の管理データ記憶領域2210から読出してバスBS
3に出力する。そうすると、コントローラ1420は、
バスBS3から管理テーブルの一部を取得し、取得した
管理テーブルの一部から格納LBAに対する有効フラグ
を抽出することによって取得する(ステップS32
7)。そして、コントローラ1420は、取得した格納
LBAに対する有効フラグが有効か否かを判定する(ス
テップS328)。有効フラグが有効でないと判定され
たとき、上述したようにコントローラ1420はエラー
通知を出力し、コンテンツ鍵Kcの出力拒否により使用
許諾処理が終了する(ステップS341〜S343)。
【0225】ステップS328において、格納LBAに
対する有効フラグが有効であると判定されると、コント
ローラ1420は、受理した格納LBAに記録されてい
るライセンスを読出すためにヘッド1435〜1437
の移動をシーク制御部1425に指示し、格納LBAを
変換したハードディスク1430,1431上の物理ア
ドレスと記憶読出処理部1424に与え、格納LBAに
対応したハードディスク1430,1431上の保護デ
ータ記憶領域2120の記憶ブロックに記録されている
暗号化データE(Kr,LIC)の読出を記憶読出処理
部1424に指示する。そして、記憶読出処理部142
4は、ヘッド1435〜1437を介して格納LBAに
よって指定された領域に記憶された暗号化データE(K
r2,LIC)を保護データ記憶領域2120から読出
し(ステップS329)、その読出した暗号化データE
(Kr2,LIC)をバスBS3に出力する。そうする
と、コントローラ1420は、バスBS3上の暗号化デ
ータE(Kr2,LIC)を復号処理部1428へ与
え、復号処理部1428は、暗号化データE(Kr2,
LIC)をKr保持部1429からの個別記録鍵Kr2
によって復号し、ライセンスLICをバスBS3へ出力
する(ステップS330)。
【0226】図19を参照して、コントローラ1420
は、バスBS3上のライセンスLICをライセンスレジ
スタ1423へ格納し(ステップS331)、その格納
したライセンスLICに含まれる制御情報ACに基づい
てライセンスLICの使用条件を確認する(ステップS
332)。具体的には、コントローラ1420は、制御
情報ACに含まれる再生可能回数をチェックする。そし
て、再生回数が再生不可(=0)のときステップS34
1,S342を経て、コンテンツ鍵Kcの出力拒否によ
り使用許諾処理が終了する。再生可能回数が無制限(=
255)のときステップS344へ移行する。一方、再
生可能回数が制限(=1〜254)されているとき、コ
ントローラ1420は、ライセンスレジスタ1423に
格納されているライセンスLICの制御情報ACに含ま
れる再生可能回数を1減じて変更する。そうすると、コ
ントローラ1420は、ライセンスレジスタ1423に
格納されているライセンスLICを、格納LBAによっ
て指定される記憶ブロックに上書きするために、ヘッド
1435〜1437の移動をシーク制御部1425に指
示し、ライセンスレジスタ1423に格納されているラ
イセンスLICを暗号処理部1427によって暗号化し
た暗号化データE(Kr,LIC)と、格納先LBAを
変換したハードディスク1430,1431上の物理ア
ドレスとを記憶読出処理部1424に与え、格納先LB
Aに対応したハードディスク1430,1431上の記
憶ブロックに暗号化データE(Kr,LIC)を記録す
るように記憶読出処理部1424に指示する。そして、
記憶読出処理部1424は、格納先LBAに記憶されて
いる暗号化データを、ライセンスLICに含まれる制御
情報ACを変更された暗号化データE(Kr,LIC)
に書換える(ステップS333)。そして、ステップS
332において、再生可能回数が無制限(=255)で
あるとき、またはステップS333の後、コントローラ
1420は、ライセンスレジスタ1423に格納された
ライセンスLICからコンテンツ鍵Kcを取り出し、そ
の取り出したコンテンツ鍵Kcを暗号処理部1406に
与える。そして、暗号処理部1406は、コンテンツ鍵
Kcを復号処理部1412により復号されたセッション
鍵Ks2dによって暗号化し、暗号化データE(Ks2
d,Kc)を生成する(ステップS334)。そして、
コントローラ1420は、暗号処理部1406からの暗
号化データE(Ks2d,Kc)をバスS3、ATA−
インタフェース1438および端子1439を介して端
末装置20のコントローラ1106へ出力し(ステップ
S335)、コントローラ1106は、暗号化データE
(Ks2d,Kc)を受理する(ステップS336)。
そして、コントローラ1106は、暗号化データE(K
s2d,Kc)をバスBS2を介して復号処理部151
0に出力し(ステップS337)、復号処理部1510
は、暗号化データE(Ks2d,Kc)を受理する(ス
テップS338)。
【0227】そうすると、復号処理部1510は、暗号
化データE(Ks2d,Kc)をセッション鍵発生部1
508からのセッション鍵Ks2dによって復号し、コ
ンテンツ鍵Kcを受理する(ステップS339)。そし
て、使用許諾の処理が正常に終了する(ステップS34
0)。
【0228】なお、コンテンツを再生するためにはライ
センスLICの再生回路1550への使用許諾処理が終
了した後、コントローラ1106は、ハードディスクユ
ニット40に対して暗号化コンテンツデータE(Kc,
Dc)を要求する。そうすると、ハードディスクユニッ
ト40のコントローラ1420は、通常データ記憶領域
2110から暗号化コンテンツデータE(Kc,Dc)
を取得し、バスBS3、ATA−インタフェース143
8、および端子1439を介して端末装置20へ暗号化
コンテンツデータE(Kc,Dc)を出力する。
【0229】端末装置20のコントローラ1106は、
暗号化コンテンツデータE(Kc,Dc)を取得し、バ
スBS2を介して暗号化コンテンツデータE(Kc,D
c)を再生回路1550へ与える。
【0230】そして、再生回路1550の復号処理部1
516は、暗号化コンテンツデータE(Kc,Dc)を
復号処理部1510から出力されたコンテンツ鍵Kcに
よって復号してコンテンツデータDcを取得する。
【0231】そして、復号されたコンテンツデータDc
はコンテンツデコーダ1518へ出力され、コンテンツ
デコーダ1518は、コンテンツデータを再生し、DA
変換器1519はディジタル信号をアナログ信号に変換
して端子1530へ出力する。そして、音楽データは端
子1530から外部の出力装置(たとえば、テレビモニ
タ)へ出力される。ユーザは、出力装置を介して再生さ
れたコンテンツを楽しむことができる。
【0232】ハードディスクユニット40からの暗号化
コンテンツデータE(Kc,Dc)の読出は、図11の
通常データの読出処理(ステップS70)によって行な
われるため、ここでは、詳細な説明は行なわない。
【0233】この場合、機密性が要求されるデータをラ
イセンス内のコンテンツ鍵Kcと入れ替えることにより
容易に実現できる。
【0234】[通常データの書込処理]図20を参照し
て、図8に示す通常データ書込処理(ステップS60)
の詳細な動作について説明する。動作が開始されると、
端末装置20のコントローラ1106は、通常データを
記憶するための論理アドレス(格納LBA)と、格納L
BAによって特定される記憶ブロックに記憶するための
512バイトのデータブロックと書込要求とをバスBS
2およびハードディスクインタフェース1200を介し
てハードディスクユニット40へ出力する(ステップS
401)。そうすると、ハードディスクユニット40の
コントローラ1420は、端子1439、ATA−イン
タフェース1438およびバスBS3を介して格納LB
Aと、データブロックと、書込要求とを受理し(ステッ
プS402)、受理した格納LBAが通常データ記憶領
域2110に対して割当てられた論理アドレス0〜sL
BAの範囲内にあるか否かを判定する(ステップS40
3)。格納LBAが論路アドレス0〜sLBAの範囲を
超えるとき、コントローラ1420は、バスBS3、A
TA−インタフェース1438および端子1439を介
してエラー通知を出力し(ステップS406)、端末装
置20はエラー通知を受理し(ステップS407)、一
連の動作がエラーによって終了する(ステップS40
8)。
【0235】一方、ステップS403において、格納L
BAが論理アドレス0〜sLBAの範囲内にあるとき、
コントローラ1420は、受理した格納LBAに対して
ライセンスを記録するためにヘッド1435〜1437
の移動をシーク制御部1425に指示し、受理したデー
タブロックと、受理した格納LBAを変換したハードデ
ィスク1430,1431上の物理アドレスとを記憶読
出処理部1424に与え、格納LBAに対応したハード
ディスク1430,1431上の保護データ記憶領域2
120の記憶ブロックに受理したデータブロックを記録
するように記憶読出処理部1424に指示する。そし
て、記憶読出処理部1424は、アーム1433A〜1
433Cの先端に固定されたヘッド1435〜1437
を介して格納LBAによって指定された領域にデータブ
ロックを記憶する(ステップS404)。その後、通常
データ書込処理が正常に終了する(ステップS40
5)。
【0236】[通常データの読出処理]図21を参照し
て、図8に示す通常データ読出処理(ステップS70)
の詳細な動作について説明する。動作が開始されると、
端末装置20のコントローラ1106は、通常データを
読出すための格納LBAと読出要求とをバスBS2およ
びハードディスクインタフェース1200を介してハー
ドディスクユニット40へ出力する(ステップS50
1)。そうすると、ハードディスクユニット40のコン
トローラ1420は、端子1439、ATA−インタフ
ェース1438およびバスBS3を介して格納LBA
と、読出要求とを受理し(ステップS502)、受理し
た格納LBAが通常データ記憶領域2110に対して割
当てられた論理アドレス0〜sLBAの範囲内にあるか
否かを判定する(ステップS503)。格納LBAが論
理アドレス0〜sLBAの範囲を超えるとき、コントロ
ーラ1420は、バスBS3、ATA−インタフェース
1438および端子1439を介してエラー通知を出力
し(ステップS508)、端末装置20はエラー通知を
受理し(ステップS509)、一連の動作がエラーによ
って終了する(ステップS510)。
【0237】一方、ステップS503において、格納L
BAが論理アドレス0〜sLBAの範囲内にあるとき、
コントローラ1420は、受理した格納LBAに記録さ
れているライセンスを読出すためにヘッド1435〜1
437の移動をシーク制御部1425に指示し、格納L
BAを変換したハードディスク1430,1431上の
物理アドレスを記憶読出処理部1424に与え、格納L
BAに対応したハードディスク1430,1431上の
保護データ記憶領域2120の記憶ブロックに記録され
ているデータブロックの読出を記憶読出処理部1424
に指示する。そして、記憶読出処理部1424は、アー
ム1433A〜1433Cの先端に固定されたヘッド1
435〜1437を介して格納LBAによって指定され
た記憶ブロックからデータブロックを読出す(ステップ
S504)。その後、記憶読出処理部1424は、読出
したデータブロックをバスBS3上へ出力し、コントロ
ーラ1420は、ATA−インタフェース1438およ
び端子1439を介して読出したデータブロックを端末
装置20へ出力する(ステップS505)。そして、端
末装置20は、データブロックを受理し(ステップS5
06)、通常データ読出処理が正常に終了する(ステッ
プS507)。
【0238】この発明によるハードディスクユニット
は、図22に示すハードディスクユニット40Aであっ
てもよい。図22を参照して、ハードディスクユニット
40Aは、制御ユニット1440A,1440Bと、ハ
ードディスク1430,1431と、支柱1433と、
アーム1433A〜1433Cと、ヘッド1435〜1
437と、端子1439とを備える。
【0239】支柱1433、アーム1433A〜143
3C、ヘッド1435〜1437、および端子1439
については上述したとおりである。
【0240】制御ユニット1440Aは、バスBS3
と、証明書保持部1400と、Kom2保持部1402
と、復号処理部1402,1412,1422,142
8と、暗号処理部1406,1410,1417,14
27と、認証処理部1408と、KPa保持部1414
と、KPom保持部1416と、セッション鍵発生部1
418と、コントローラ1420と、Kcm保持部14
21と、ライセンスレジスタ1423と、Kr保持部1
429と、内部バスインタフェース1443とを含む。
【0241】バスBS3、証明書保持部1400、Ko
m2保持部1402、復号処理部1402,1412,
1422,1428、暗号処理部1406,1410,
1417,1427、認証処理部1408、KPa保持
部1414、KPom保持部1416、セッション鍵発
生部1418、コントローラ1420、Kcm保持部1
421、ライセンスレジスタ1423、およびKr保持
部1429については上述したとおりである。内部バス
インタフェース1443は、コントローラ1420が制
御ユニット1440Bとの間でデータをやり取りするた
めのインタフェースである。
【0242】制御ユニット1440Bは、バスBS4
と、記憶読出処理部1424と、シーク制御部1425
と、サーボ制御部1426と、ATA−インタフェース
1438と、コントローラ1441と、内部バスインタ
フェース1442とを含む。
【0243】記憶読出処理部1424、シーク制御部1
425、サーボ制御部1426、およびATA−インタ
フェース1438については上述したとおりである。コ
ントローラ1441は、制御ユニット1440Bの各部
との間でバスBS4を介してデータのやり取りを行なう
とともに、ATA−インタフェース1438および端子
1439を介して端末装置20との間でデータのやり取
りを行なう。内部バスインタフェース1442は、コン
トローラ1441が制御ユニット1440Aとの間でデ
ータのやり取りを行なうためのインタフェースである。
【0244】制御ユニット1440Aは、主に、ハード
ディスク1430,1431に機密データを記録および
/または再生するときの制御を行なうものであり、制御
ユニット1440Bは、主に、ハードディスク143
0,1431に非機密データを記録および/または再生
するときの制御を行なうものである。
【0245】このように、ハードディスクユニットの構
成を機密データの記録および/または再生を行なう制御
系と非機密データの記録および/または再生を行なう制
御系と分けることにより、より高速に記録および/また
は再生を行なうことが可能である。すなわち、ハードデ
ィスク1430,1431はマルチアクセスが可能な記
録媒体であるため、制御ユニット1440Aを用いて暗
号化コンテンツデータを復号するためのライセンスをハ
ードディスク1430,1431に記録および/または
再生を行なう動作と並行して、制御ユニット1440B
を用いて非機密データをハードディスク1430,14
31に記録および/または再生を行なうことが可能であ
る。
【0246】したがって、ハードディスクユニット40
Aを用いることにより、上述した初期化処理、保護デー
タ書込処理、保護データの移動/複製処理、保護データ
の使用許諾処理、通常データ書込処理、および通常デー
タ読出処理を、これらの処理の中から選択した複数の処
理を並行しながら行なうことができる。そして、各処理
は、上述した図11〜図21に示すフローチャートに従
って行なわれる。
【0247】上記において、保護データ記憶領域212
0の機密性を確保するためにライセンスLICを記憶す
る際に、個別記録鍵Krzを用いて暗号化した暗号化ラ
イセンスE(Krz,LIC)を記録するように説明し
たが、他の方法によってハードディスク1430,14
31へ記録されたライセンスLICの機密性を保持でき
る場合、すなわち、ハードディスク1430,1431
からのライセンスの漏洩を防止できる場合は、ライセン
スLICは個別記録鍵Krzによって暗号化が行なわれ
ていなくてもよい。
【0248】このような場合としては、たとえば、ハー
ドディスクユニット40,40Aが、暗号化という手段
を用いることなく機密性を確保できるような構造によっ
て作成されている場合、または、ハードディスク143
0,1431へライセンスLICを記録するために記憶
読出処理部1424において行なわれる変調方式が独自
方式であって、あえて暗号化を行なわなくても機密性を
保持できる場合である。
【0249】この場合、図8に示すハードディスクユニ
ット40および図22に示すハードディスクユニット4
0Aの機能ブロックから、個別記録鍵Krzに関する機
能ブロックである暗号処理部1427、復号処理部14
28およびKr保持部1429が除かれる。機密データ
の書込処理、機密データの移動/複製処理および機密デ
ータの使用許諾処理においても個別記録鍵Krzに関す
る処理を省略すればよい。ここでは、変更点についての
詳細は説明を省略する。
【0250】また、図13〜図19に示すフローチャー
トに従って、保護データ領域2120に記録するライセ
ンスの入出力(「書込」、「移動/複製」)、またはそ
の一部の出力(「使用許諾」)において、データ記憶装
置(ハードディスクユニット40,41)とライセンス
の提供先(ハードディスクユニット40から見たライセ
ンス提供装置30、ハードディスクユニット41から見
たハードディスクユニット40)または提供先(ハード
ディスクユニット40から見たハードディスクユニット
41および再生回路1550)との間での手順を説明し
たが、必ずしも、この手順に限定されるものではない。
ただし、データ記憶装置がライセンスの提供先あるいは
提供先との間で鍵の交換を行ない、最後に暗号化した状
態でライセンスまたはその一部の出力を行なう暗号通信
手段を備えていればよい。また、望ましくは、ライセン
スまたは一部を出力する際に、提供先に関する安全性を
確認するための提供先確認手段を備えてさえいればよ
い。
【0251】上記においては、通常データの書込処理お
よび通常データの読出処理として、1つのLBAによっ
て特定される記憶ブロックに対する1つのデータブロッ
クの書込/読出を説明したが、ハードディスクユニット
40,41がATA−インタフェース1438を備えて
いることからも明らかなように、連続するLBAによっ
て特定される複数の記憶ブロックに対する複数のデータ
ブロックの書込/読出を指定することも可能である。こ
の場合、先頭LBAと連続して書込/読出を行なう記憶
ブロックの数を指定することによって実現する。また、
ATA−インタフェース1438を介して入出力される
データブロックの数は、指定した記憶ブロックの数と一
致する。
【0252】また、上記においては、暗号化コンテンツ
データを復号するためのライセンスを例にして説明した
が、本発明において対象となるものは暗号化コンテンツ
データを復号するためのライセンスに限らず、個人情
報、およびクレジットカードの情報等の同時に2個以上
存在してはいけない機密性が要求されるデータが対象と
なる。このようなデータについても、上述した各処理を
行なうことができる。
【0253】この場合、機密性が要求されるデータをラ
イセンス内のコンテンツ鍵Kcと入れ替えることにより
容易に実現できる。
【0254】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 コンテンツをハードディスクユニットに記憶
するためのシステムの概略構成図である。
【図2】 ハードディスクユニットに記憶されたコンテ
ンツの再生処理を説明するための概略構成図である。
【図3】 ハードディスクユニットに記憶されたコンテ
ンツのハードディスクユニット間の移動複製処理を説明
するための概略構成図である。
【図4】 図1に示すシステムにおいて扱われるデータ
および情報などの特性を示す図である。
【図5】 図1に示すシステムにおいてデータ保護のた
めに用いられるデータ、鍵などの特性を示す図である。
【図6】 図1に示すダウンロードサーバの構成を示す
概略機能ブロック図である。
【図7】 図1に示す端末装置の構成を示す機能ブロッ
ク図である。
【図8】 図1に示すハードディスクユニットの構成を
示す機能ブロック図である。
【図9】 ハードディスクユニットにおける記憶領域の
構成を示す図である。
【図10】 ハードディスクユニットにおけるコンテン
ツ記憶方法を説明するための図である。
【図11】 図1に示す端末装置におけるハードディス
クユニットに関する全体処理を説明するためのフローチ
ャートである。
【図12】 図11に示すフローチャートの初期化処理
を詳細に説明するためのフローチャートである。
【図13】 図1に示すシステムにおけるライセンスの
配信処理の動作を説明するための第1のフローチャート
である。
【図14】 図1に示すシステムにおけるライセンスの
配信処理の動作を説明するための第2のフローチャート
である。
【図15】 図3に示す構成においてライセンスの移動
/複製処理の動作を説明するための第1のフローチャー
トである。
【図16】 図3に示す構成においてライセンスの移動
/複製処理の動作を説明するための第2のフローチャー
トである。
【図17】 図3に示す構成においてライセンスの移動
/複製処理の動作を説明するための第3のフローチャー
トである。
【図18】 図2に示す構成において使用許諾処理の詳
細な動作を説明するための第1のフローチャートであ
る。
【図19】 図2に示す構成において使用許諾処理の詳
細な動作を説明するための第2のフローチャートであ
る。
【図20】 図11に示す通常データ書込処理の詳細な
動作を説明するためのフローチャートである。
【図21】 図11に示す通常データ読出処理の詳細な
動作を説明するためのフローチャートである。
【図22】 図1に示すハードディスクユニットの他の
構成を示すブロック図である。
【符号の説明】
10 ダウンロードサーバ、20 端末装置、30 コ
ンテンツ提供装置、40,40A,41 ハードディス
クユニット、100 データ配信システム、160 コ
ンテンツリストファイル、302 課金データベース、
304 情報データベース、306 CRLデータベー
ス、307 メニューデータベース、308 配信記録
データベース、310 データ処理部、312,32
0,1404,1408,1412,1422,142
8,1504,1510,1516復号処理部、313
認証鍵保持部、315 配信制御部、316,141
8,1508 セッション鍵発生部、318,326,
328,1406,1410,1417,1427,1
506 暗号処理部、350 通信装置、1106,1
420,1441 コントローラ、1426,1530
端子、1108操作パネル、1110 表示パネル、
1200 ハードディスクインタフェース、1400,
1500 証明書保持部、1402 Kom保持部、1
414 KPa保持部、1416 KPmc保持部、1
421 Kcm保持部、1423ライセンスレジスタ、
1424 記憶読出処理部、1425 シーク制御部、
1426 サーボ制御部、1429 Kr保持部、14
30,1431 ハードディスク、1432 モータ、
1433 支柱、1433A〜1433C アーム、1
435〜1437 ヘッド、1438 ATA−インタ
フェース、1439端子、1440,1440A,14
40B 制御ユニット、1442,1443 内部バス
インタフェース、1502 Kcp保持部、1518
コンテンツデコーダ、1519 DA変換器、1550
再生回路、1611〜161nコンテンツファイル、
1621〜162n ライセンス管理ファイル、200
0データ記憶領域、2100 ユーザ領域、2110
通常データ記憶領域、2120 保護データ記憶領域、
2200 非ユーザ領域、2210 管理データ記憶領
域。

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 機密データと非機密データとの入出力を
    行ない、かつ、前記機密データと前記非機密データとを
    記憶するデータ記憶装置であって、 外部とデータの入出力を行なうインタフェースと、 前記機密データと前記非機密データとを記憶するデータ
    記憶手段と、 前記インタフェースを介した前記機密データの入出力に
    おいて、前記機密データの提供元または提供先との間で
    暗号路を構築し、その構築した暗号路を用いて前記機密
    データの入出力を行なう暗号通信手段と、 制御手段とを備え、 前記データ記憶手段は、 前記機密データと前記非機密データとを記憶するための
    ユーザ領域を含み、前記ユーザ領域は、 当該ユーザ領域内で前記インタフェースを介した外部か
    らの指示によって変更可能な領域であり、前記機密デー
    タを記憶する第1の記憶領域と、 前記ユーザ領域から前記第1の記憶領域を差引いた領域
    から成り、前記非機密データを記憶する第2の記憶領域
    とから成り、 前記制御手段は、前記インタフェースおよび前記暗号通
    信手段を介して前記機密データを入出力し、前記第1の
    記憶領域に対して前記機密データを書込または読出を行
    ない、前記インタフェースを介して前記非機密データを
    入出力し、前記第2の記憶領域に対して前記非機密デー
    タを書込または読出を行なう、データ記憶装置。
  2. 【請求項2】 前記ユーザ領域は、連続するアドレスに
    よって指定可能な領域であり、 前記第1および第2の記憶領域は、前記第1の記憶領域
    に割当てられるアドレスの数を指示する変更値を前記イ
    ンタフェースを介して入力されることにより変更され
    る、請求項1に記載のデータ記憶装置。
  3. 【請求項3】 前記ユーザ領域は、連続するアドレスに
    よって指定可能な領域であり、 前記第1および第2の記憶領域は、前記第1の記憶領域
    と前記第2の記憶領域との境界を指定する境界アドレス
    を変更する変更値を、前記インタフェースを介して入力
    されることにより変更される、請求項1に記載のデータ
    記憶装置。
  4. 【請求項4】 前記境界アドレスは、前記第1の記憶領
    域に含まれる領域を指定するアドレスである、請求項3
    に記載のデータ記憶装置。
  5. 【請求項5】 前記境界アドレスは、前記第2の記憶領
    域に含まれる領域を指定するアドレスである、請求項3
    に記載のデータ記憶装置。
  6. 【請求項6】 前記第1の記憶領域および/または前記
    第2の記憶領域を指定するアドレス範囲を特定するため
    の情報を少なくとも含み、当該データ記憶装置に固有で
    あり、かつ、当該データ記憶装置の利用に際して必要な
    機能情報を前記インタフェースへ出力する機能情報手段
    をさらに備える、請求項2から請求項5のいずれか1項
    に記載のデータ記憶装置。
  7. 【請求項7】 前記機能情報は、前記変更値の設定可能
    範囲を特定する情報をさらに含み、 前記制御手段は、前記インタフェースを介して前記変更
    値を受け、その受けた変更値が前記設定可能範囲内であ
    る場合、前記変更値に基づいて前記第1および第2の記
    憶領域を変更する、請求項6に記載のデータ記憶装置。
  8. 【請求項8】 前記インタフェースおよび前記暗号通信
    手段を介して入力された前記機密データを、一時的に保
    持するレジスタをさらに備え、 前記機密データの書込時、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて書込対象となる機密データを受け、
    その受けた機密データを前記レジスタに与え、 前記制御手段は、前記インタフェースを介して前記レジ
    スタに保持された前記機密データを前記第1の記憶領域
    に書込むための書込アドレスを受け、その受けた書込ア
    ドレスが前記第1の記憶領域に割当てられた範囲内であ
    るか否かを判定し、前記書込アドレスが前記第1の記憶
    領域に割当てられた範囲内にあるとき前記レジスタに保
    持された機密データを、前記第1の記憶領域内の前記書
    込アドレスによって特定された位置に記憶し、前記書込
    アドレスが前記第1の記憶領域に割当てられた範囲を超
    えるときエラー通知を前記インタフェースを介して外部
    へ出力する、請求項2から請求項7のいずれか1項に記
    載のデータ記憶装置。
  9. 【請求項9】 前記非機密データの読出時、 前記制御手段は、前記インタフェースを介して読出対象
    の機密データが記憶されている前記第1の記憶領域の読
    出アドレスを受け、その受けた読出アドレスが前記第1
    の記憶領域に割当てられた範囲内であるか否かを判定
    し、前記読出アドレスが前記第1の記憶領域に割当てら
    れた範囲内にあるとき前記読出対象の機密データを、前
    記第1の記憶領域内の前記読出アドレスによって特定さ
    れる位置から取得して前記レジスタに与え、前記読出ア
    ドレスが前記第1の記憶領域に割当てられた範囲を超え
    るときエラー通知を前記インタフェースを介して外部へ
    出力する、請求項8に記載のデータ記憶装置。
  10. 【請求項10】 前記機密データを当該データ記憶装置
    に固有な秘密鍵によって暗号化する暗号処理手段と、 前記インタフェースおよび前記暗号通信手段を介して入
    力された前記機密データを、一時的に保持するレジスタ
    とをさらに備え、 前記機密データの書込時、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて書込対象となる機密データを受け、
    その受けた機密データを前記レジスタに与え、 前記制御手段は、前記インタフェースを介して前記レジ
    スタに保持された書込対象の機密データを前記第1の記
    憶領域に書き込むための書込アドレスを受け、前記書込
    アドレスが前記第1の記憶領域に割当てられた範囲内に
    あるか否かを判定し、前記書込アドレスが前記第1の記
    憶領域に割当てられた範囲内にあるとき前記レジスタに
    保持された前記書込対象の機密データを前記暗号処理手
    段に与え、かつ、前記暗号処理手段により暗号化された
    暗号化機密データを前記第1の記憶領域内の書込アドレ
    スによって特定される位置に記憶し、前記書込アドレス
    が前記第1の記憶領域に割当てられた範囲を超えるとき
    エラー通知を前記インタフェースを介して外部へ出力
    し、 前記暗号処理手段は、前記書込対象の機密データを前記
    秘密鍵によって暗号化する、請求項2から請求項7のい
    ずれか1項に記載のデータ記憶装置。
  11. 【請求項11】 前記暗号化機密データを前記秘密鍵に
    よって復号する復号処理手段をさらに備え、 前記機密データの読出時、 前記制御手段は、前記インタフェースを介して読出対象
    の機密データを暗号化した暗号化機密データが記憶され
    ている前記第1の記憶領域の読出アドレスを受け、その
    受けた読出アドレスが前記第1の記憶領域に割当てられ
    た範囲内であるか否かを判定し、前記読出アドレスが前
    記第1の記憶領域に割当てられた範囲内にあるとき前記
    読出対象の機密データを、前記第1の記憶領域内の前記
    読出アドレスによって特定される位置から取得して前記
    復号処理手段に与え、前記暗号化機密データを復号した
    機密データを前記復号処理手段から受けて前記レジスタ
    に与え、前記読出アドレスが前記第1の記憶領域に割当
    てられた範囲を超えるときエラー通知を前記インタフェ
    ースを介して外部へ出力し、 前記復号処理手段は、前記読出対象の暗号化機密データ
    を前記秘密鍵によって復号し、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて前記レジスタに保持されたライセン
    スを出力する、請求項10に記載のデータ記憶装置。
  12. 【請求項12】 前記暗号通信手段は、 他の機器から入力された証明書を受け、その受けた証明
    書の正当性を確認する認証処理を行なう認証手段と、 通信制御手段とを含み、 前記機密データの読出時、 前記通信制御手段は、前記インタフェースを介して受取
    った証明書を前記認証手段に与え、前記認証手段におい
    て前記証明書の正当性が確認されたとき前記証明書の出
    力先と暗号路を構築し、前記証明書が正当でないと確認
    されたときエラー通知を前記インタフェースを介して外
    部へ出力する、請求項1から請求項11のいずれか1項
    に記載のデータ記憶装置。
  13. 【請求項13】 前記データ記憶手段は、前記機密デー
    タの出力が禁止された証明書を特定する情報を列挙した
    証明書失効リストを記録するための非ユーザ領域をさら
    に含み、 前記通信制御手段は、前記非ユーザ領域から前記証明書
    失効リストを読出し、他の機器から入力された証明書が
    前記証明書失効リストによって特定される証明書である
    か否かをさらに判断し、 前記機密データの読出時、 前記通信制御手段は、前記認証手段が前記受取った証明
    書を正当であると認証した場合、前記非ユーザ領域から
    前記証明書失効リストを読出し、前記受取った証明書が
    前記証明書失効リストによって特定される証明書である
    か否かを判断し、前記受取った証明書が前記証明書失効
    リストによって特定される証明書でないと判断したとき
    前記証明書の出力先と暗号路を構築し、前記受取った証
    明書が前記証明書失効リストによって特定される証明書
    であると判断したときエラー通知を前記インタフェース
    を介して外部へ出力する、請求項12に記載のデータ記
    憶装置。
  14. 【請求項14】 前記機密データの書込時、 前記通信制御手段は、前記機密データと共に新たな証明
    書失効リストを受取ると、前記非ユーザ領域に記憶され
    た証明書失効リストを前記受取った証明書失効リストに
    書換える、請求項13に記載のデータ記憶装置。
  15. 【請求項15】 前記暗号通信手段は、独立した半導体
    素子によって構成される、請求項10または請求項11
    に記載のデータ記憶装置。
  16. 【請求項16】 機密データと非機密データとの入出力
    を行ない、かつ、前記機密データと前記非機密データと
    を円盤状磁気記憶媒体に記憶するデータ記憶装置であっ
    て、 外部とデータの授受を行なうインタフェースと、 前記機密データと前記非機密データとを記憶する円盤状
    磁気記録媒体と、 前記円盤状磁気記録媒体に対するデータの書込および読
    出を行なう書込読出処理手段と、 前記インタフェースを介した前記機密データの入出力に
    おいて、前記機密データの提供元または提供先との間で
    暗号路を構築し、その構築した暗号路を用いて前記機密
    データの入出力を行なう暗号通信手段と、 制御手段とを備え、 前記円盤状磁気記憶媒体は、 前記機密データと前記非機密データとを記憶するための
    一定の記憶容量を確保したユーザ領域を含み、 前記ユーザ領域は、 前記機密データを記憶する第1の記憶領域と、 前記非機密データを記憶する第2の記憶領域とから成
    り、 前記制御手段は、前記インタフェースおよび前記暗号通
    信手段を介して前記機密データを入出力し、前記第1の
    記憶領域に対して前記機密データを書込または読出を行
    なうように前記書込読出処理手段を制御し、前記インタ
    フェースを介して前記非機密データを入出力し、前記第
    2の記憶領域に対して前記非機密データを書込または読
    出を行なうように前記書込読出処理手段を制御する、デ
    ータ記憶装置。
  17. 【請求項17】 前記機密データを当該データ記憶装置
    に固有な秘密鍵によって暗号化する暗号処理手段と、 前記インタフェースおよび前記暗号通信手段を介して入
    力された機密データを一時的に保持するレジスタと、 前記暗号処理手段によって暗号化された暗号化機密デー
    タを前記秘密鍵によって復号する復号処理手段とをさら
    に備え、 前記機密データの書込時、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて書込対象となる機密データを受け、
    その受けた機密データを前記レジスタに与え、 前記制御手段は、前記インタフェースを介して前記レジ
    スタに保持された前記機密データを前記第1の記憶領域
    に書込むための書込アドレスを受け、その受けた書込ア
    ドレスが前記第1の記憶領域に割当てられた範囲内にあ
    るか否かを判定し、前記書込アドレスが前記第1の記憶
    領域に割当てられた範囲内にあるとき前記レジスタに保
    持された前記機密データを前記暗号処理手段に与え、前
    記暗号処理手段によって暗号化された暗号化機密データ
    を前記第1の記憶領域内の前記書込アドレスによって特
    定される位置に記憶し、前記書込アドレスが前記第1の
    記憶領域に割当てられた範囲を超えるときエラー通知を
    前記インタフェースを介して外部へ出力し、 前記暗号処理手段は、前記書込対象の機密データを前記
    秘密鍵によって暗号化し、 前記機密データの読出時、 前記制御手段は、前記インタフェースを介して読出対象
    の機密データを暗号化した暗号化機密データが記憶され
    ている前記第1の記憶領域の読出アドレスを受け、その
    受けた読出アドレスが前記第1の記憶領域に割当てられ
    た範囲内にあるか否かを判定し、前記読出アドレスが前
    記第1の記憶領域に割当てられた範囲内にあるとき前記
    第1の記憶領域内の前記読出アドレスによって特定され
    る位置から前記読出対象の暗号化機密データを取得して
    前記復号処理手段に与え、前記復号処理手段によって復
    号された機密データを前記復号処理手段から受けて前記
    レジスタに与え、前記読出アドレスが前記第1の記憶領
    域に割当てられた範囲を超えるときエラー通知を前記イ
    ンタフェースを介して外部へ出力し、 前記復号処理手段は、前記読出対象の暗号化機密データ
    を前記秘密鍵によって復号し、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて前記レジスタに保持された機密デー
    タを出力する、請求項16に記載のデータ記憶装置。
  18. 【請求項18】 前記暗号通信手段は、独立した半導体
    素子によって構成される、請求項17に記載のデータ記
    憶装置。
  19. 【請求項19】 前記インタフェースおよび前記暗号通
    信手段を介して入力された機密データを一時的に保持す
    るレジスタをさらに備え、 前記機密データの書込時、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて書込対象となる機密データを受け、
    その受けた機密データを前記レジスタに与え、 前記制御手段は、前記インタフェースを介して前記レジ
    スタに保持された前記機密データを前記第1の記憶領域
    に書込むための書込アドレスを受け、その受けた書込ア
    ドレスが前記第1の記憶領域に割当てられた範囲内にあ
    るか否かを判定し、前記書込アドレスが前記第1の記憶
    領域に割当てられた範囲内にあるとき前記レジスタに保
    持された前記機密データを前記暗号処理手段に与え、前
    記暗号処理手段によって暗号化された暗号化機密データ
    を前記第1の記憶領域内の前記書込アドレスによって特
    定される位置に記憶し、前記書込アドレスが前記第1の
    記憶領域に割当てられた範囲を超えるときエラー通知を
    前記インタフェースを介して外部へ出力し、 前記暗号処理手段は、前記書込対象の機密データを前記
    秘密鍵によって暗号化し、 前記機密データの読出時、 前記制御手段は、前記インタフェースを介して読出対象
    の機密データが記憶されている前記第1の記憶領域の読
    出アドレスを受け、その受けた読出アドレスが前記第1
    の記憶領域に割当てられた範囲内にあるか否かを判定
    し、前記読出アドレスが前記第1の記憶領域に割当てら
    れた範囲内にあるとき前記第1の記憶領域内の前記読出
    アドレスによって特定される位置から前記読出対象の機
    密データを取得して前記復号処理手段に与え、前記読出
    アドレスが前記第1の記憶領域に割当てられた範囲を超
    えるときエラー通知を前記インタフェースを介して外部
    へ出力し、 前記暗号通信手段は、前記インタフェースを介して構築
    した暗号路を用いて前記レジスタに保持された機密デー
    タを出力する、請求項16に記載のデータ記憶装置。
  20. 【請求項20】 前記第1の記憶領域は、前記ユーザ領
    域内で前記インタフェースを介した外部からの指示によ
    って変更可能であり、 前記第2の記憶領域は、前記ユーザ領域から前記第1の
    記憶領域を差引いた領域であり、 前記制御手段は、前記インタフェースを介した外部から
    の指示に従って前記第1および第2の記憶領域を変更す
    る、請求項16から請求項19のいずれか1項に記載の
    データ記憶装置。
JP2002070330A 2002-03-14 2002-03-14 データ記憶装置 Pending JP2003271457A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002070330A JP2003271457A (ja) 2002-03-14 2002-03-14 データ記憶装置
KR10-2003-0015376A KR20030074382A (ko) 2002-03-14 2003-03-12 기밀 데이터의 안전한 액세스를 제공하는 데이터 기억 장치
US10/385,436 US20030177379A1 (en) 2002-03-14 2003-03-12 Storing device allowing arbitrary setting of storage region of classified data
CN03120590A CN1445977A (zh) 2002-03-14 2003-03-14 可任意设定机密数据的记录区域的记忆装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002070330A JP2003271457A (ja) 2002-03-14 2002-03-14 データ記憶装置

Publications (1)

Publication Number Publication Date
JP2003271457A true JP2003271457A (ja) 2003-09-26

Family

ID=28035050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002070330A Pending JP2003271457A (ja) 2002-03-14 2002-03-14 データ記憶装置

Country Status (4)

Country Link
US (1) US20030177379A1 (ja)
JP (1) JP2003271457A (ja)
KR (1) KR20030074382A (ja)
CN (1) CN1445977A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
WO2006077850A1 (ja) * 2005-01-18 2006-07-27 Matsushita Electric Industrial Co., Ltd. データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
JP2008022100A (ja) * 2006-07-11 2008-01-31 Sharp Corp 録画再生装置
JP2008033619A (ja) * 2006-07-28 2008-02-14 Kyocera Corp 携帯端末装置、その制御方法、およびプログラム
JP2011039841A (ja) * 2009-08-12 2011-02-24 Fujitsu Ltd データ移行方法、及びプログラム
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
JP2014523031A (ja) * 2011-06-30 2014-09-08 サムスン エレクトロニクス カンパニー リミテッド コンテンツを保護するための格納装置及びホスト装置とその方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3922571B2 (ja) * 2003-03-26 2007-05-30 ソニー株式会社 情報処理装置および情報処理方法、記録媒体、並びに、プログラム
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
GB0312877D0 (en) * 2003-06-05 2003-07-09 Koninkl Philips Electronics Nv Secure transfer of data
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
US20080195872A1 (en) * 2004-03-17 2008-08-14 Digisafe Pte Ltd Method and Device for Protecting Data Stored in a Computing Device
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
JP4928117B2 (ja) * 2005-11-10 2012-05-09 キヤノン株式会社 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US20070168284A1 (en) * 2006-01-10 2007-07-19 International Business Machines Corporation Management of encrypted storage media
US7808867B2 (en) * 2006-02-01 2010-10-05 Wellen Sham System with read protecting function
US8010809B1 (en) * 2007-06-22 2011-08-30 Qlogic, Corporation Method and system for securing network data
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US9395929B2 (en) * 2008-04-25 2016-07-19 Netapp, Inc. Network storage server with integrated encryption, compression and deduplication capability
US20090319772A1 (en) * 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system
US8117464B1 (en) 2008-04-30 2012-02-14 Netapp, Inc. Sub-volume level security for deduplicated data
US8001357B2 (en) * 2008-04-30 2011-08-16 Microsoft Corporation Providing a single drive letter user experience and regional based access control with respect to a storage device
US8589697B2 (en) 2008-04-30 2013-11-19 Netapp, Inc. Discarding sensitive data from persistent point-in-time image
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US8549223B1 (en) 2009-10-29 2013-10-01 Symantec Corporation Systems and methods for reclaiming storage space on striped volumes
US8635422B1 (en) * 2009-10-29 2014-01-21 Symantec Corporation Systems and methods for reclaiming storage space from deleted volumes on thin-provisioned disks
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
JP5821558B2 (ja) * 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
KR20140072276A (ko) 2012-11-29 2014-06-13 삼성전자주식회사 불휘발성 메모리 및 불휘발성 메모리의 동작 방법
US8891773B2 (en) * 2013-02-11 2014-11-18 Lsi Corporation System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
US10459892B2 (en) * 2014-04-23 2019-10-29 Qumulo, Inc. Filesystem hierarchical aggregate metrics
US9836480B2 (en) 2015-01-12 2017-12-05 Qumulo, Inc. Filesystem capacity and performance metrics and visualizations
US11132336B2 (en) 2015-01-12 2021-09-28 Qumulo, Inc. Filesystem hierarchical capacity quantity and aggregate metrics
US10095431B2 (en) * 2015-06-18 2018-10-09 John Edward Benkert Device controller and method of enforcing time-based sector level security
US10095729B2 (en) 2016-12-09 2018-10-09 Qumulo, Inc. Managing storage quotas in a shared storage system
US11360936B2 (en) 2018-06-08 2022-06-14 Qumulo, Inc. Managing per object snapshot coverage in filesystems
US10534758B1 (en) 2018-12-20 2020-01-14 Qumulo, Inc. File system cache tiers
US11151092B2 (en) 2019-01-30 2021-10-19 Qumulo, Inc. Data replication in distributed file systems
US10860372B1 (en) 2020-01-24 2020-12-08 Qumulo, Inc. Managing throughput fairness and quality of service in file systems
US10795796B1 (en) 2020-01-24 2020-10-06 Qumulo, Inc. Predictive performance analysis for file systems
US11151001B2 (en) 2020-01-28 2021-10-19 Qumulo, Inc. Recovery checkpoints for distributed file systems
US10936538B1 (en) 2020-03-30 2021-03-02 Qumulo, Inc. Fair sampling of alternate data stream metrics for file systems
US10936551B1 (en) 2020-03-30 2021-03-02 Qumulo, Inc. Aggregating alternate data stream metrics for file systems
US11775481B2 (en) 2020-09-30 2023-10-03 Qumulo, Inc. User interfaces for managing distributed file systems
US11157458B1 (en) 2021-01-28 2021-10-26 Qumulo, Inc. Replicating files in distributed file systems using object-based data storage
US11461241B2 (en) 2021-03-03 2022-10-04 Qumulo, Inc. Storage tier management for file systems
US11132126B1 (en) 2021-03-16 2021-09-28 Qumulo, Inc. Backup services for distributed file systems in cloud computing environments
US11567660B2 (en) 2021-03-16 2023-01-31 Qumulo, Inc. Managing cloud storage for distributed file systems
US11669255B2 (en) 2021-06-30 2023-06-06 Qumulo, Inc. Distributed resource caching by reallocation of storage caching using tokens and agents with non-depleted cache allocations
US11294604B1 (en) 2021-10-22 2022-04-05 Qumulo, Inc. Serverless disk drives based on cloud storage
US11354273B1 (en) 2021-11-18 2022-06-07 Qumulo, Inc. Managing usable storage space in distributed file systems
US11599508B1 (en) 2022-01-31 2023-03-07 Qumulo, Inc. Integrating distributed file systems with object stores
US11722150B1 (en) 2022-09-28 2023-08-08 Qumulo, Inc. Error resistant write-ahead log
US11729269B1 (en) 2022-10-26 2023-08-15 Qumulo, Inc. Bandwidth management in distributed file systems
US11921677B1 (en) 2023-11-07 2024-03-05 Qumulo, Inc. Sharing namespaces across file system clusters
US11934660B1 (en) 2023-11-07 2024-03-19 Qumulo, Inc. Tiered data storage with ephemeral and persistent tiers

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3901457A1 (de) * 1989-01-19 1990-08-02 Strahlen Umweltforsch Gmbh Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit
US4962533A (en) * 1989-02-17 1990-10-09 Texas Instrument Incorporated Data protection for computer systems
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5335334A (en) * 1990-08-31 1994-08-02 Hitachi, Ltd. Data processing apparatus having a real memory region with a corresponding fixed memory protection key value and method for allocating memories therefor
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5651139A (en) * 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US5657470A (en) * 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
US5675769A (en) * 1995-02-23 1997-10-07 Powerquest Corporation Method for manipulating disk partitions
JP3371186B2 (ja) * 1995-11-27 2003-01-27 ソニー株式会社 ビデオデータ配信システムおよびビデオデータ受信装置
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6003117A (en) * 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
US6915375B2 (en) * 1998-08-31 2005-07-05 Sony Corporation Memory apparatus and a data-processing apparatus, and method for using the memory apparatus
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
EP1139196B1 (de) * 2000-03-30 2007-10-10 Siemens Aktiengesellschaft Verfahren und System zur Freischaltung einer verschlüsselten Datei
JP4524523B2 (ja) * 2000-11-10 2010-08-18 ソニー株式会社 記憶媒体、ダウンロード方法及び端末装置
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2006039966A (ja) * 2004-07-27 2006-02-09 Toshiba Corp メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7957535B2 (en) 2005-01-18 2011-06-07 Panasonic Corporation Data storing method, data playback method, data recording device, data playback device, and recording medium
WO2006077850A1 (ja) * 2005-01-18 2006-07-27 Matsushita Electric Industrial Co., Ltd. データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4850075B2 (ja) * 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
JP4651586B2 (ja) * 2006-07-11 2011-03-16 シャープ株式会社 録画再生装置
JP2008022100A (ja) * 2006-07-11 2008-01-31 Sharp Corp 録画再生装置
JP2008033619A (ja) * 2006-07-28 2008-02-14 Kyocera Corp 携帯端末装置、その制御方法、およびプログラム
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
JP2011039841A (ja) * 2009-08-12 2011-02-24 Fujitsu Ltd データ移行方法、及びプログラム
US8898394B2 (en) 2009-08-12 2014-11-25 Fujitsu Limited Data migration method
JP2014523031A (ja) * 2011-06-30 2014-09-08 サムスン エレクトロニクス カンパニー リミテッド コンテンツを保護するための格納装置及びホスト装置とその方法

Also Published As

Publication number Publication date
US20030177379A1 (en) 2003-09-18
KR20030074382A (ko) 2003-09-19
CN1445977A (zh) 2003-10-01

Similar Documents

Publication Publication Date Title
JP2003271457A (ja) データ記憶装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
EP1376303B1 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3759455B2 (ja) データ再生装置
JP4387087B2 (ja) データ記憶装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP3971941B2 (ja) データ記憶装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3934941B2 (ja) 記録装置
JP3776352B2 (ja) 記録装置
JP2003248557A (ja) ハードディスクユニット
JP4601153B2 (ja) データ端末装置およびデータ端末装置の制御方法
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
JP2002288376A (ja) コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2005056234A (ja) 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304