JP2004094778A - 記憶装置と複製装置 - Google Patents

記憶装置と複製装置 Download PDF

Info

Publication number
JP2004094778A
JP2004094778A JP2002257646A JP2002257646A JP2004094778A JP 2004094778 A JP2004094778 A JP 2004094778A JP 2002257646 A JP2002257646 A JP 2002257646A JP 2002257646 A JP2002257646 A JP 2002257646A JP 2004094778 A JP2004094778 A JP 2004094778A
Authority
JP
Japan
Prior art keywords
recording medium
storage device
mutual authentication
unit
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002257646A
Other languages
English (en)
Inventor
Hirokazu So
宗 広和
Shinji Inoue
井上 信治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002257646A priority Critical patent/JP2004094778A/ja
Publication of JP2004094778A publication Critical patent/JP2004094778A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】著作権保護機能を持つ大容量の記憶装置を提供すると共に、他の著作権保護機能をもつ記録媒体からのデータの複製を可能にする。
【解決手段】ディジタルデータを記録する記憶装置1000は、著作権保護機能を持つ半導体メモリである第1の記録媒体1100と、大容量ハードディスクである第2の記録媒体1200と、外部ホスト機器との通信制御及び第1の記録媒体1100の制御及び第2の記録媒体1200の制御を行うホストコントローラ1300とを備えている。記憶装置1000及び第1の記録媒体1100のホスト機器とのインターフェースを同一にする事で複製装置2000の構成を簡易化することができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ディジタルデータを記録する記憶装置と記録されたディジタルデータを複製する複製装置に関する。特に、著作権保護されたディジタルデータの記憶及び複製方法に関する。
【0002】
【従来の技術】
従来より、ディジタルデータを格納する記録媒体として、LD(Laser Disk)、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)などの光ディスクや、ハードディスクなどの磁気ディスクが広く使用されており、これらの記録媒体は技術の進歩に伴い大容量化が実現されている。さらに近年では、これらの光ディスクや磁気ディスクよりも小型で軽量という特徴を持った半導体メモリが、普及の兆しを見せている。
【0003】
ディジタルデータはそのままでは完全な複製を容易に作成されるため、不正コピーが行われるという問題がある。そこで、近年では記録されたディジタルデータの複製制御を行う機構を備えた記録媒体が登場している。特に、半導体メモリであるSDメモリーカード(例えば、特許文献1参照)では、CPRMという著作権保護技術により不正な複製を禁止することを可能にしている。同じく半導体メモリであるメモリースティックはマジックゲートという著作権保護技術により不正な複製を禁止することが可能である。
【0004】
【特許文献1】
特開2001−188701号公報
【0005】
【発明が解決しようとする課題】
今後、不正コピーを防止する著作権保護機能を備えた大容量の記録媒体の需要は増大していくものと考えられる。
【0006】
しかしながら、SDメモリーカードやメモリースティック等の半導体メモリでは、従来のハードディスクや光ディスクに比べると容量やコストの面で劣る。
【0007】
また、異なる記録媒体ごとに異なる著作権保護機能を実装するのは開発工数や互換性の面で好ましくない。
【0008】
そこで、本発明では上記問題点を鑑み、容易に大容量かつ安価な著作権保護機能を備えた記憶装置を提供する。また、従来の著作権保護機能付き記録媒体から本発明による記憶装置への複製手段及び装置を提供する。
【0009】
【課題を解決するための手段】
本発明による記憶装置は、第1の記録媒体と、第2の記録媒体と、前記第1の記録媒体及び前記第2の記録媒体を制御するホストコントローラより構成される。前記第1の記録媒体は著作権保護機能を有する。著作権保護機能としてホスト機器との相互認証処理を行う機能を備えていても良い。
【0010】
前記第1の記録媒体は外部とのコマンド及びデータの制御を行う通信制御部と、外部ホスト機器との間で著作権保護に必要な処理を行う著作権保護機能部と、メモリ管理部と、セキュア記憶領域とからなる。前記第1の記録媒体は非セキュア記憶領域を備えていてもよい。
【0011】
前記第2の記録媒体は外部とのコマンド及びデータの制御を行う通信制御部と、メモリ管理部と、非セキュア記憶領域とからなる。前記第2の記録媒体は複数個存在しても良い。
【0012】
前記ホストコントローラは、前記第1の記録媒体のホスト機器とのコマンド及びデータの制御を行う通信制御部と、前記第1の記録媒体が用いる形式のコマンドを前記第2の記録媒体が用いる形式のコマンドに変換するコマンド変換部とからなる。前記第1の記録媒体に含まれる非セキュア記憶領域のアドレス空間と、前記第2の記録媒体に含まれる非セキュア記憶領域のアドレス空間とを一元的に管理するアドレス管理部を備えていてもよい。
【0013】
従って、前記第1の記録媒体としてSDメモリーカードやメモリースティックのような著作権保護機能付きの記録媒体を用い、前記第2の記録媒体としてハードディスクや光ディスクを用いることにより、安価に大容量の著作権保護機能を備えた記憶装置を提供する事が可能となる。
【0014】
本発明による複製装置は、前記第1の記録媒体との通信を行う第1の通信処理部と、本発明による記憶装置との通信を行う第2の通信処理部と、外部の記録媒体または記憶装置との間で著作権保護に必要な処理を行う著作権保護機能部と、複製時に一時的に発生するデータを格納するバッファ領域とを備えている。前記バッファ領域のデータは容易に読み出せないようにLSI内部のメモリ領域に格納されていても良い。
【0015】
従って、前記複製装置は前記第1の記録媒体及び前記記憶装置に格納されたディジタルデータを複製することが可能となる。また、複製元の記憶媒体が書込み可能な場合は、複製元を消去することでディジタルデータの移動が可能となる。
【0016】
以上のように、本発明はディジタルデータを著作権保護しながら記憶、複製、移動する手段を備えた記憶装置と複製装置である。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明を行う。
【0018】
(実施の形態1)
図1は、本発明における記憶装置1000の構成例を示す図である。
【0019】
記憶装置1000は、著作権保護機能を備えた半導体メモリである第1の記録媒体1100と、大容量ハードディスクである第2の記録媒体1200と、外部ホスト機器との通信制御及び第1の記録媒体1100の制御及び第2の記録媒体1200の制御を行うホストコントローラ1300とを備えている。
【0020】
第1の記録媒体1100は、ホストコントローラ1300などの外部ブロックとの通信を制御する通信制御部1110と、外部ホスト機器との間で著作権保護に必要な処理を行う著作権保護機能部1120と、記憶領域として使用されるメモリを管理するメモリ管理部1130と、著作権保護機能部1120の処理が成功したときにのみアクセスが可能となるセキュア記憶領域1140とからなる。
【0021】
また、第1の記録媒体1100は、著作権保護機能部1120の処理の有無及び成否に関わらずアクセス可能となる非セキュア記憶領域1150を備えていても良い。
【0022】
さらに、第1の記録媒体1100は、セキュア記憶領域1140と非セキュア記憶領域1150の割合を予め設定しておく事が可能であり、セキュア記憶領域1140の割合を最大にしておいても良い。
【0023】
著作権保護機能部1120は、ホスト機器との相互認証を処理する相互認証処理部1121と、媒体固有の情報を格納する固有情報部1122と、相互認証に使用する乱数を生成する乱数生成部1123とを備えているものとする。
【0024】
また、固有情報部1122には固有情報K2が格納されているものとする。
【0025】
固有情報K2は、ある認証機関から本記憶装置1000が正式にライセンスを受けているという事を証明する値であっても良い。
【0026】
第2の記録媒体1200は、ホストコントローラ1300などの外部との通信を制御する通信制御部1210と、記憶領域として使用されるメモリを管理するメモリ管理部1230と、ホスト機器が自由にアクセス可能な記憶領域である非セキュア記憶領域1250とを備えている。
【0027】
なお、第2の記録媒体1200は記憶装置1000の内部に複数存在していてもよい。
【0028】
ホストコントローラ1300は、ホスト機器と第1の記録媒体1100との間のコマンド及びデータの中継及び制御を行う通信制御部1310と、第1の記録媒体1100が用いる形式のコマンドを第2の記録媒体1200が用いる形式のコマンドに変換し、第2の記録媒体1200に中継するコマンド変換部1370とからなる。
【0029】
第2の記録媒体1200とホスト機器との間の通信方法が、第1の記録媒体1100とホスト機器との間の通信方法と同一もしくはサブセットである場合、コマンド変換部1370は存在しなくてもよい。
【0030】
第1の記録媒体1100が非セキュア記憶領域1150を備えている場合、非セキュア記憶領域1150及び第2の記録媒体1200にある非セキュア記憶領域1250のアドレスを一元的に管理するアドレス管理部1360を備えていても良い。
【0031】
同様に第2の記録媒体1200が複数個存在する場合は、各々の非セキュア記憶領域1250のアドレスを一元的に管理するアドレス管理部1360を備えていても良い。
【0032】
図2は、非セキュア記憶領域1150が存在する場合の記憶装置1000のデータ構造例を示すものである。このとき、ホストコントローラ1300はアドレス管理部1360を備え、非セキュア記憶領域1150及び非セキュア記憶領域1250のアドレスを一元的に管理しているものとする。
【0033】
セキュア記憶領域1140は、検索情報格納領域1141と暗号化鍵格納領域1142から構成される。
【0034】
非セキュア記憶領域1150は検索情報格納領域1151とコンテンツ格納領域1152から構成される。
【0035】
非セキュア記憶領域1250は検索情報格納領域1251とコンテンツ格納領域1252から構成される。
【0036】
コンテンツ格納領域1152、1252には、各々、0もしくは1つ以上のコンテンツデータが格納される。図2の例では、コンテンツ格納領域1152に暗号化コンテンツ#3という1個の暗号化されたコンテンツデータが格納され、コンテンツ格納領域1252に暗号化コンテンツ#1、暗号化コンテンツ#2という2個の暗号化されたコンテンツデータと、平文コンテンツ#1、平文コンテンツ#2という2個の平文コンテンツデータ、すなわち暗号化されていないコンテンツデータが格納されている。本実施の形態では、コンテンツデータは音楽データとし、そのフォーマットはMP3(MPEG1 AUDIO LAYER3)とするが、音楽データのフォーマットとしてLPCM(Linear Pulse Code Modulation)、AAC(Advanced Audio Coding)などの他のフォーマットを使用してもよい。また、コンテンツデータは音楽データに限定されるものではなく、映像データ、文字データ、あるいはこれらの組み合わせのデータでもよい。また、コンテンツデータは暗号化されていても良いし、暗号化されていない状態であっても良い。
【0037】
暗号化鍵格納領域1142には0もしくは1つ以上の暗号化鍵が格納される。図2の例では、暗号化コンテンツ#1、#2、#3の暗号化に用いた暗号化鍵#1、#2、#3の3つが格納されている。
【0038】
検索情報格納領域1141は、暗号化鍵格納領域1142に格納された各暗号化鍵を記憶装置1000のホスト機器が取り出す際に必要となる情報(記録アドレスなど)を格納する領域である。
【0039】
また、検索情報格納領域1151、1251は、各々、コンテンツ格納領域1152、1252に格納された各コンテンツデータを記憶装置1000のホスト機器が取り出す際に必要となる情報(記録アドレスなど)を格納する領域である。
【0040】
本実施の形態ではFATファイルシステムにて記録アドレスなどを管理し、このFATファイルシステムにおいて必要となる情報を検索情報格納領域1141、1151、1251に記録するものとする。なお、UDF(Universal Disk Format)などの他のファイルシステムを使用してもよいし、ファイルシステムを使わずに記録アドレスを管理してもよい。
【0041】
第1の記録媒体1100が非セキュア記憶領域1150を備えている場合、記憶装置1000のデータ構造は第1の記録媒体1100が単体の記録媒体として使用される場合のデータ構造と同一であってもよい。本実施の形態では記憶装置1000と第1の記録媒体1100を単体で使用した場合のデータ構造は同一であるものとし、単体で使用する第1の記録媒体1100は非セキュア記憶領域1150を備えているものとする。
【0042】
図3は、単体で使用された場合の半導体メモリである第1の記録媒体3100の構成例を示している。
【0043】
第1の記録媒体3100は、ホスト機器などの外部ブロックとの通信を制御する通信制御部3110と、外部ホスト機器との間で著作権保護に必要な処理を行う著作権保護機能部3120と、記憶領域として使用されるメモリを管理するメモリ管理部3130と、著作権保護機能部3120の処理が成功したときにのみアクセスが可能となるセキュア記憶領域3140とからなる。
【0044】
第1の記録媒体3100は、ホスト機器が自由にアクセス可能な記憶領域である非セキュア記憶領域3150を備えていても良い。本実施の形態では、非セキュア記憶領域3150を備えているものとする。
【0045】
著作権保護機能部3120は、ホスト機器との相互認証を処理する相互認証処理部3121と、媒体固有の情報を格納する固有情報部3122と、相互認証に使用する乱数を生成する乱数生成部3123とを備えているものとする。
【0046】
また、固有情報部3122には固有情報K1が格納されているものとする。
【0047】
固有情報K1は、ある認証機関から第1の記録媒体3100が正式にライセンスを受けているという事を証明する値であっても良い。
【0048】
図4は、第1の記録媒体3100のデータ構造例を示している。
【0049】
セキュア記憶領域3140は検索情報格納領域3141と暗号化鍵格納領域3142から構成される。
【0050】
非セキュア記憶領域3150は検索情報格納領域3151とコンテンツ格納領域3152から構成される。
【0051】
コンテンツ格納領域3152には、0もしくは1つ以上のコンテンツデータが格納される。図4の例では、コンテンツ格納領域3152に暗号化コンテンツ#4という1個の暗号化されたコンテンツデータと、平文コンテンツ#3という1個の平文コンテンツデータが格納されている。本実施の形態では、コンテンツデータは音楽データとし、そのフォーマットはMP3(MPEG1 AUDIO LAYER3)とするが、音楽データのフォーマットとしてLPCM(Linear Pulse Code Modulation)、AAC(Advanced Audio Coding)などの他のフォーマットを使用してもよい。また、コンテンツデータは音楽データに限定されるものではなく、映像データ、文字データ、あるいはこれらの組み合わせのデータでもよい。また、コンテンツデータは暗号化されていても良いし、暗号化されていない平文の状態であっても良い。
【0052】
暗号化鍵格納領域3142には0もしくは1つ以上の暗号化鍵が格納される。図4の例では、前記暗号化コンテンツ#4の暗号化に用いた暗号化鍵#4が格納されている。
【0053】
検索情報格納領域3141は、暗号化鍵格納領域3142に格納された各暗号化鍵をホスト機器が取り出す際に必要となる情報(記録アドレスなど)を格納する領域である。
【0054】
また、検索情報格納領域3151は、コンテンツ格納領域3152に格納された各コンテンツデータをホスト機器が取り出す際に必要となる情報(記録アドレスなど)を格納する領域である。
【0055】
本実施の形態ではFATファイルシステムにて記録アドレスなどを管理し、このFATファイルシステムにおいて必要となる情報を検索情報格納領域3141、3151に記録するものとする。なお、UDF(Universal Disk Format)などの他のファイルシステムを使用してもよいし、ファイルシステムを使わずに記録アドレスを管理してもよい。
【0056】
次に、本発明における複製装置について説明する。図5は、半導体メモリであるコピー元の第1の記録媒体3100と、第1の記録媒体3100に記録されたコンテンツデータを複製するオーディオ録再機である複製装置2000と、コピー先の記憶装置1000の構成を示している。
【0057】
複製装置2000は、コピー元である第1の記録媒体3100との通信を行う通信制御部2010と、コピー先である記憶装置1000との通信を行う通信制御部2020と、外部の記録媒体または記憶装置との間で著作権保護に必要な処理を行う著作権保護機能部2030と、複製時に一時的に蓄積されるデータを格納するバッファ領域2040とを備えている。
【0058】
ユーザが複製対象となるコンテンツデータを選択するための入力を行うユーザ入力部2050を備えていても良い。
【0059】
複製時の状況をユーザに表示する表示部2060を備えていても良い。
【0060】
本実施の形態では、コピー元である第1の記録媒体3100とコピー先である記憶装置1000は同一の著作権保護機能を備えているものとし、その処理として相互認証処理を行うものとする。
【0061】
著作権保護機能部2030は、外部の記録媒体または記憶装置との間で相互認証処理を行う相互認証処理部2031と、ホスト機器固有の情報を格納する固有情報部2032と、相互認証に使用する乱数を生成する乱数生成部2033とを備えているものとする。
【0062】
また、固有情報部2032にはコピー元である第1の記録媒体3100の固有情報部3122に含まれている前記固有情報K1と、コピー先である記憶装置1000の固有情報部1122に含まれている前記固有情報K2が格納されているものとする。
【0063】
固有情報K1及び固有情報K2は、ある認証機関から本複製装置2000が正式にライセンスを受けているという事を証明する値であっても良い。
【0064】
固有情報K1及び固有情報K2は、各々、コピー元である第1の記録媒体3100及びコピー先である記憶装置1000との通信を行うことによって取得してもよい。
【0065】
バッファ領域2040は、一部もしくは全体が、格納しているデータを容易に読み出せないようにLSI内部のメモリ領域等に実装されていても良い。本実施の形態では全体がLSI内部のメモリ領域に実装されており、外部から容易に読み出せないものとする。
【0066】
以下、複製装置2000を構成している各部の動作について説明する。
【0067】
複製装置2000のディジタルデータ複製時における処理シーケンス例を図6に示す。図6では、コピー元である第1の記録媒体3100に格納された暗号化コンテンツ#4及び暗号化鍵#4を、コピー先である記憶装置1000に複製する処理シーケンスを表している。図6の手順に沿って複製を行った場合の詳細について説明する。
【0068】
(S601)複製を開始するにあたり、複製対象を決定する。本実施の形態においては、複製対象として暗号化コンテンツ#4と、前記暗号化コンテンツ#4を暗号化している暗号化鍵#4の組が選択されたものとする。
【0069】
前記複製対象は複製装置2000が自動的に決定しても良い。複製装置2000がユーザ入力部2050を備えている場合、ユーザが明示的に指定してもよい。
【0070】
(S602)セキュア記憶領域3140に格納された暗号化鍵#4を図7、図9、図10に示す処理シーケンスによってセキュア記憶領域1140に複製する。図7、図9、図10の処理シーケンスの詳細に関しては後述する。
【0071】
複製に成功した場合はS603の処理へ移る。複製に失敗した場合はS604の処理へ移る。
【0072】
(S603)非セキュア記憶領域3150に格納された暗号化コンテンツ#4を図11、図13に示す処理シーケンスによって非セキュア記憶領域1250に複製する。図11、図13の処理シーケンスの詳細に関しては後述する。
【0073】
前記暗号化コンテンツ#4の複製先は非セキュア記憶領域1150であっても良いが、本実施の形態では非セキュア記憶領域1250に複製するものとする。
【0074】
複製に成功した場合はS605の処理へ移る。複製に失敗した場合はS604の処理に移る。
【0075】
(S604)複製失敗のためエラー処理を行う。
【0076】
複製装置2000が表示部2060を備えている場合、ユーザに複製失敗を伝えるメッセージを出力しても良い。
【0077】
(S605)複製成功の後処理を行う。
【0078】
複製装置2000が表示部2060を備えている場合、ユーザに複製成功を伝えるメッセージを出力しても良い。
【0079】
以下、図6の処理シーケンスの詳細について説明を行う。
【0080】
S602の処理の詳細を、図7〜図10を用いて説明する。
【0081】
まず、図7に示すS701〜S704のステップによって複製対象である暗号化鍵#4はN個の転送ブロックに分割された後、著作権保護機能部3120に転送される。
【0082】
(S701)通信制御部3110は通信制御部2010を介して、複製装置2000のバッファ領域2040の容量であるサイズBSを取得する。
【0083】
(S702)メモリ管理部3130は検索情報格納領域3141に格納されたFAT情報を元に暗号化鍵#4の記録アドレス及びデータサイズを算出し、暗号化鍵#4を通信制御部3110に渡す。
【0084】
(S703)通信制御部3110は転送データである暗号化鍵#4を前記サイズBS以下に分割する。図8に示す通り、本実施の形態では転送ブロック#1、転送ブロック#2、…、転送ブロック#NのN個のブロックに分割されるものとする。尚、Nは正の整数である。
【0085】
(S704)前記各転送ブロックは順次、通信制御部3110から著作権保護機能部3120へ転送される。
【0086】
次に、前記各転送ブロックに対して、図9、図10に示す処理が行われる。ここでは転送ブロック#iに対して記述している。ここで、1≦i≦Nである。
【0087】
まず、図9の処理は、第1の記録媒体3100から複製装置2000に転送ブロック#iを転送する手順である。著作権保護機能部3120及び著作権保護機能部2030は、通信制御部3110及び通信制御部2010を介して相互認証処理を行う。
【0088】
相互認証に成功した場合、転送ブロック#iは相互認証処理部3121にて暗号化され、第1の記録媒体3100から複製装置2000に転送される。暗号化された転送ブロック#iは相互認証処理部2031にて復号化され、バッファ領域2040に格納される。
【0089】
(S901)著作権保護機能部2030の乱数生成部2033は、乱数値R1を生成する。乱数値R1は通信制御部2010及び通信制御部3110を介して、著作権保護機能部3120の相互認証処理部3121に送られる。
【0090】
(S902)著作権保護機能部3120の乱数生成部3123は、乱数値R2を生成する。乱数値R2は通信制御部3110及び通信制御部2010を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0091】
(S903)著作権保護機能部2030の相互認証処理部2031は、S902で受け取った乱数値R2及び固有情報部2032に含まれる固有情報K1に対して演算fを行う。
【0092】
演算結果f(R2,K1)は通信制御部2010及び通信制御部3110を介して、著作権保護機能部3120の相互認証処理部3121に送られる。
【0093】
相互認証処理部3121はS902で生成した乱数値R2及び固有情報部2032に含まれた固有情報K1に対して演算F1を行い、演算結果F1(R2,K1)を生成する。
【0094】
前記演算結果f(R2,K1)と前記演算結果F1(R2,K1)が一致する場合、S904の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S604の処理へ移る。
【0095】
(S904)著作権保護機能部3120の相互認証処理部3121は、S901で受け取った乱数値R1及び固有情報部3122に含まれる固有情報K1に対して演算F1を行う。
【0096】
演算結果F1(R1,K1)は通信制御部3110及び通信制御部2010を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0097】
相互認証処理部2031はS901で生成した乱数値R1及び固有情報部2032に含まれる固有情報K1に対して演算fを行い、演算結果f(R1,K1)を生成する。
【0098】
前記演算結果F1(R1,K1)と前記演算結果f(R1,K1)が一致する場合、S905の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S604の処理へ移る。
【0099】
(S905)相互認証処理部3121は、S903で作成した演算結果F1(R2,K1)及びS904で作成した演算結果F1(R1,K1)に対し、演算Vを行うことでセッション鍵KS1を生成する。従って、KS1は以下に示す式で記述される。
【0100】
KS1=V(F1(R1,K1),F1(R2,K1))
前記転送ブロックは相互認証処理部3121にて、セッション鍵KS1で暗号化され、通信制御部3110及び通信制御部2010を介して相互認証処理部2031に転送される。
【0101】
(S906)相互認証処理部2031は、S903で作成した応答値f(R2,K1)及びS904で作成した応答値f(R1,K1)に対し、演算Vを行うことでセッション鍵KS2を生成する。従って、KS2は以下に示す式で記述される。
【0102】
KS2=V(f(R1,K1),f(R2,K1))
これまでのステップで、F1(R1,K1)とf(R1,K1)は同一であり、F1(R2,K1)とf(R2,K1)は同一であることが判明している為、KS1とKS2は一致する。
【0103】
相互認証処理部2031は、セッション鍵KS2を用いて、暗号化転送ブロックを復号化する。復号化された転送ブロック#iはバッファ領域2040に格納される。S906の処理に成功した場合は図10の処理に移る。失敗した場合は、前記S604の処理に移る。
【0104】
次に、図10の処理は、複製装置2000から記憶装置1000に転送ブロック#iを転送する手順である。著作権保護機能部2030及び著作権保護機能部1120は、通信制御部2020及び通信制御部1310及び通信制御部1110を介して相互認証処理を行う。
【0105】
相互認証に成功した場合、転送ブロック#iは相互認証処理部2031にて暗号化され、複製装置2000から記憶装置1000に転送される。暗号化された転送ブロック#iは相互認証処理部1121にて復号化され、セキュア記憶領域1140に格納される。
【0106】
(S1001)著作権保護機能部2030の乱数生成部2033は、乱数値R3を生成する。乱数値R3は通信制御部2020及び通信制御部1310及び通信制御部1110を介して、著作権保護機能部1120の相互認証処理部1121に送られる。
【0107】
(S1002)著作権保護機能部1120の乱数生成部1123は、乱数値R4を生成する。乱数値R4は通信制御部1110及び通信制御部1310及び通信制御部2020を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0108】
(S1003)著作権保護機能部2030の相互認証処理部2031は、S1002で受け取った乱数値R4及び固有情報部2032に含まれた固有情報K2に対して演算fを行う。
【0109】
演算結果f(R4,K2)は通信制御部2020及び通信制御部1310及び通信制御部1110を介して、著作権保護機能部1120の相互認証処理部1121に送られる。
【0110】
相互認証処理部1121はS1002で生成した乱数値R4及び固有情報部1122に含まれる固有情報K2に対して演算F2を行い、演算結果F2(R4,K2)を生成する。
【0111】
前記演算結果f(R4,K2)と前記演算結果F2(R4,K2)が一致する場合、S1004の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S604の処理へ移る。
【0112】
(S1004)著作権保護機能部1120の相互認証処理部1121は、S1001で受け取った乱数値R3及び固有情報部1122に含まれた固有情報K2に対して演算F2を行う。
【0113】
演算結果F2(R3,K2)は通信制御部1110及び通信制御部1310及び通信制御部2020を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0114】
相互認証処理部2031はS1001で生成した乱数値R3及び固有情報部2032に含まれた固有情報K2に対して演算fを行い、演算結果f(R3,K2)を生成する。
【0115】
前記演算結果F2(R3,K2)と前記演算結果f(R3,K2)が一致する場合、S1005の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S604の処理へ移る。
【0116】
(S1005)相互認証処理部2031は、S1003で作成した演算結果f(R4,K2)及びS1004で作成した演算結果f(R3,K2)に対し、演算Vを行うことでセッション鍵KS3を生成する。従って、KS3は以下に示す式で記述される。
【0117】
KS3=V(f(R3,K2),f(R4,K2))
前記転送ブロックは相互認証処理部2031にて、セッション鍵KS3で暗号化され、通信制御部2020及び通信制御部1310及び通信制御部1110を介して相互認証処理部1121に転送される。
【0118】
(S1006)相互認証処理部1121は、S1003で作成した演算結果F2(R4,K2)及びS1004で作成した応答値F2(R3,K2)に対し、演算Vを行うことでセッション鍵KS4を生成する。従って、KS4は以下に示す式で記述される。
【0119】
KS4=V(F2(R3,K2),F2(R4,K2))
これまでのステップで、F2(R3,K2)とf(R3,K2)は同一であり、F2(R4,K2)とf(R4,K2)は同一であることが判明している為、KS3とKS4は一致する。
【0120】
相互認証処理部2031は、セッション鍵KS4を用いて、暗号化転送ブロック#iを復号化する。復号化された転送ブロック#iはメモリ管理部1130に渡され、メモリ管理部1130は転送ブロック#iをセキュア記憶領域1140に格納する。
【0121】
以上、図9及び図10に示す処理はN個の各転送ブロックに対して行われる。ここまでがS602の処理の詳細である。
【0122】
次にS603の処理の詳細を、図11〜図13を用いて説明する。
【0123】
まず、図11に示すS1101〜S1103のステップによって複製対象である暗号化コンテンツ#4はM個の転送ブロックに分割される。
【0124】
(S1101)通信制御部3110は通信制御部2010を介して、複製装置2000のバッファ領域2040の容量であるサイズBSを取得する。
【0125】
通信制御部3110が前記S701で取得したサイズBSを保持している場合は、改めて取得しなくても良い。
【0126】
(S1102)メモリ管理部3130は検索情報格納領域3151に格納されたFAT情報を元に暗号化コンテンツ#4の記録アドレス及びデータサイズを算出し、暗号化コンテンツ#4を通信制御部3110に渡す。
【0127】
(S1103)通信制御部3110は転送データである暗号化コンテンツ#4を前記サイズBS以下に分割する。図12に示すとおり、本実施の形態では転送ブロック#1、転送ブロック#2、…、転送ブロック#MのM個のブロックに分割されるものとする。尚、Mは正の整数である。
【0128】
次に、前記各転送ブロックに対して、図13に示す処理が行われる。ここでは転送ブロック#jに対して記述している。ここで、1≦j≦Mである。
【0129】
図13の手順に沿って暗号化コンテンツ#4の複製手順の詳細を説明する。
【0130】
(S1301)転送ブロック#jは通信制御部3110及び通信制御部2010を介してバッファ領域2040に格納される。
【0131】
(S1302)バッファ2040に格納された転送ブロック#jは通信制御部2020及び通信制御部1310を介してコマンド変換部1370に格納される。
【0132】
(S1303)コマンド変換部1370では、複製装置2000からのコマンドの形式が第1の記録媒体1100のものであった場合に、第2の記録媒体1200に用いる形式のコマンドに変換を行う。
【0133】
(S1304)前記転送ブロック#jはコマンド変換部1370及び通信制御部1210を介してメモリ管理部1230に渡され、メモリ管理部1230は転送ブロック#jを非セキュア記憶領域1250に格納する。
【0134】
S1301〜S1304の各ステップにおいて処理に失敗した場合は、前記S604の処理へ移る。
【0135】
以上、図13に示す処理はM個の各転送ブロックに対して行われる。ここまでがS603の処理の詳細である。
【0136】
以上の処理により、第1の記録媒体3100に含まれているコンテンツデータは記憶装置1000に複製することが可能となり、記憶装置1000は著作権保護機能を備えた大容量の記録媒体として使用することが可能である。
【0137】
従って、記憶装置1000は第1の記録媒体3100に含まれているディジタルデータのバックアップを取るという用途に使用できる。
【0138】
なお、上記実施の形態は現状において最善の効果が期待できる記録装置及び複製装置の一例として説明したに過ぎない。本発明はその要旨を逸脱しない範囲で実施変更することができる。具体的には、以下に示すような変更実施が可能である。
【0139】
本実施の形態では、第1の記録媒体3100及び第1の記録媒体1100として半導体メモリを用いたが、半導体メモリに限らず著作権保護機能を備えた記録媒体であればよい。また、第2の記録媒体1200としてハードディスクを用いたが、ハードディスクに限らず光ディスク等の他の記録媒体であってもよい。
【0140】
また、複製装置2000としてオーディオ録再機を用いたが、これに限らずディジタルデータを複製することが可能な複製装置であればよい。
【0141】
また、コピー先の記憶装置1000は複製装置2000の内部に埋め込まれた状態、すなわち内蔵されていてもよい。
【0142】
また、コピー元の第1の記録媒体3100は複製装置2000の内部に埋め込まれた状態、すなわち内蔵されていてもよい。
【0143】
また、コピー元として第1の記録媒体3100を用いたが、記憶装置1000を用いても良い。
【0144】
また、コピー先として記憶装置1000を用いたが、第1の記録媒体3100を用いても良い。
【0145】
また、暗号化コンテンツ#4の複製先として非セキュア記憶領域1250を用いたが、非セキュア記憶領域1150に格納しても良い。
【0146】
また、著作権保護機能として相互認証処理を利用したが、それ以外の認証処理及び暗復号処理を用いても良いし、複数の処理を組み合わせて使用しても良い。
【0147】
(実施の形態2)
実施の形態1において複製装置2000がディジタルデータを複製する処理例を説明したが、複製元のディジタルデータを消去する処理を同時に行っても良い。すなわち、ディジタルデータの移動である。
【0148】
本実施の形態ではディジタルデータの移動について処理の具体例を説明する。
【0149】
なお、記憶装置1000、複製装置2000、第1の記録媒体3100などの構成は実施の形態1と同一であるものとし、本実施形態での説明は割愛する。
【0150】
複製装置2000のディジタルデータ移動時における処理シーケンス例を図14に示す。図14では、コピー元である第1の記録媒体3100に格納された暗号化コンテンツ#4及び暗号化鍵#4を、コピー先である記憶装置1000に移動する処理シーケンスを表している。図14の手順に沿って移動を行った場合の詳細について説明する。
【0151】
(S1401)移動を開始するにあたり、移動対象を決定する。本実施の形態においては、移動対象として暗号化コンテンツ#4と、前記暗号化コンテンツ#4を暗号化している暗号化鍵#4の組が選択されたものとする。
【0152】
前記移動対象は複製装置2000が自動的に決定しても良い。複製装置2000がユーザ入力部2050を備えている場合、ユーザが明示的に指定してもよい。
【0153】
(S1402)セキュア記憶領域3140に格納された暗号化鍵#4を図15、図17、図18に示す処理シーケンスによってセキュア記憶領域1140に移動する。図15、図17、図18の処理シーケンスの詳細に関しては後述する。
【0154】
複製に成功した場合はS1403の処理へ移る。複製に失敗した場合はS1404の処理へ移る。
【0155】
(S1403)非セキュア記憶領域3150に格納された暗号化コンテンツ#4を図19、図21に示す処理シーケンスによって非セキュア記憶領域1250に複製する。図19、図21の処理シーケンスの詳細に関しては後述する。
【0156】
前記暗号化コンテンツ#4の移動先は非セキュア記憶領域1150であっても良いが、本実施の形態では非セキュア記憶領域1250に移動するものとする。
【0157】
移動に成功した場合はS1405の処理へ移る。移動に失敗した場合はS1404の処理に移る。
【0158】
(S1404)移動失敗のためエラー処理を行う。
【0159】
複製装置2000が表示部2060を備えている場合、ユーザに移動失敗を伝えるメッセージを出力しても良い。
【0160】
(S1405)移動成功の後処理を行う。
【0161】
複製装置2000が表示部2060を備えている場合、ユーザに移動成功を伝えるメッセージを出力しても良い。
【0162】
以下、図14の処理シーケンスの詳細について説明を行う。
【0163】
S1402の処理の詳細を、図15〜図18を用いて説明する。
【0164】
まず、図15に示すS1501〜S1504のステップによって移動対象である暗号化鍵#4はN個の転送ブロックに分割された後、著作権保護機能部3120に転送される。
【0165】
(S1501)通信制御部3110は通信制御部2010を介して、複製装置2000のバッファ領域2040の容量であるサイズBSを取得する。
【0166】
(S1502)メモリ管理部3130は検索情報格納領域3141に格納されたFAT情報を元に暗号化鍵#4の記録アドレス及びデータサイズを算出し、暗号化鍵#4を通信制御部3110に渡す。
【0167】
(S1503)通信制御部3110は転送データである暗号化鍵#4を前記サイズBS以下に分割する。図16に示す通り、本実施の形態では転送ブロック#1、転送ブロック#2、…、転送ブロック#NのN個のブロックに分割されるものとする。尚、Nは正の整数である。
【0168】
(S1504)前記各転送ブロックは順次、通信制御部3110から著作権保護機能部3120へ転送される。
【0169】
次に、前記各転送ブロックに対して、図17、図18に示す処理が行われる。ここでは転送ブロック#iに対して記述している。ここで、1≦i≦Nである。
【0170】
まず、図17の処理は、第1の記録媒体3100から複製装置2000に転送ブロック#iを転送する手順である。著作権保護機能部3120及び著作権保護機能部2030は、通信制御部3110及び通信制御部2010を介して相互認証処理を行う。
【0171】
相互認証に成功した場合、転送ブロック#iは相互認証処理部3121にて暗号化され、第1の記録媒体3100から複製装置2000に転送される。暗号化された転送ブロック#iは相互認証処理部2031にて復号化され、バッファ領域2040に格納される。
【0172】
(S1701)著作権保護機能部2030の乱数生成部2033は、乱数値R1を生成する。乱数値R1は通信制御部2010及び通信制御部3110を介して、著作権保護機能部3120の相互認証処理部3121に送られる。
【0173】
(S1702)著作権保護機能部3120の乱数生成部3123は、乱数値R2を生成する。乱数値R2は通信制御部3110及び通信制御部2010を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0174】
(S1703)著作権保護機能部2030の相互認証処理部2031は、S1702で受け取った乱数値R2及び固有情報部2032に含まれる固有情報K1に対して演算fを行う。
【0175】
演算結果f(R2,K1)は通信制御部2010及び通信制御部3110を介して、著作権保護機能部3120の相互認証処理部3121に送られる。
【0176】
相互認証処理部3121はS1702で生成した乱数値R2及び固有情報部2032に含まれた固有情報K1に対して演算F1を行い、演算結果F1(R2,K1)を生成する。
【0177】
前記演算結果f(R2,K1)と前記演算結果F1(R2,K1)が一致する場合、S1704の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S1404の処理へ移る。
【0178】
(S1704)著作権保護機能部3120の相互認証処理部3121は、S1701で受け取った乱数値R1及び固有情報部3122に含まれる固有情報K1に対して演算F1を行う。
【0179】
演算結果F1(R1,K1)は通信制御部3110及び通信制御部2010を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0180】
相互認証処理部2031はS1701で生成した乱数値R1及び固有情報部2032に含まれる固有情報K1に対して演算fを行い、演算結果f(R1,K1)を生成する。
【0181】
前記演算結果F1(R1,K1)と前記演算結果f(R1,K1)が一致する場合、S1705の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S1404の処理へ移る。
【0182】
(S1705)相互認証処理部3121は、S1703で作成した演算結果F1(R2,K1)及びS1704で作成した演算結果F1(R1,K1)に対し、演算Vを行うことでセッション鍵KS1を生成する。従って、KS1は以下に示す式で記述される。
【0183】
KS1=V(F1(R1,K1),F1(R2,K1))
前記転送ブロックは相互認証処理部3121にて、セッション鍵KS1で暗号化され、通信制御部3110及び通信制御部2010を介して相互認証処理部2031に転送される。
【0184】
(S1706)相互認証処理部2031は、S1703で作成した応答値f(R2,K1)及びS1704で作成した応答値f(R1,K1)に対し、演算Vを行うことでセッション鍵KS2を生成する。従って、KS2は以下に示す式で記述される。
【0185】
KS2=V(f(R1,K1),f(R2,K1))
これまでのステップで、F1(R1,K1)とf(R1,K1)は同一であり、F1(R2,K1)とf(R2,K1)は同一であることが判明している為、KS1とKS2は一致する。
【0186】
相互認証処理部2031は、セッション鍵KS2を用いて、暗号化転送ブロックを復号化する。復号化された転送ブロック#iはバッファ領域2040に格納される。S1706の処理に成功した場合でi<Nの場合は図18の処理に移る。S1706の処理に成功した場合でi=Nの場合はS1707の処理に移る。S1706の処理に失敗した場合は、前記S1404の処理に移る。
【0187】
(S1707)
N分割された最後の転送ブロックである転送ブロック#Nがバッファ領域2040に転送された後、通信制御部2010は通信制御部3110を介してメモリ管理部3130に移動対象である暗号化鍵#4を消去するように伝達する。
【0188】
前記伝達を受け、メモリ管理部3130はセキュア記憶領域3140に格納された暗号化鍵#4を消去する。
【0189】
次に、図18の処理は、複製装置2000から記憶装置1000に転送ブロック#iを転送する手順である。著作権保護機能部2030及び著作権保護機能部1120は、通信制御部2020及び通信制御部1310及び通信制御部1110を介して相互認証処理を行う。
【0190】
相互認証に成功した場合、転送ブロック#iは相互認証処理部2031にて暗号化され、複製装置2000から記憶装置1000に転送される。暗号化された転送ブロック#iは相互認証処理部1121にて復号化され、セキュア記憶領域1140に格納される。
【0191】
(S1801)著作権保護機能部2030の乱数生成部2033は、乱数値R3を生成する。乱数値R3は通信制御部2020及び通信制御部1310及び通信制御部1110を介して、著作権保護機能部1120の相互認証処理部1121に送られる。
【0192】
(S1802)著作権保護機能部1120の乱数生成部1123は、乱数値R4を生成する。乱数値R4は通信制御部1110及び通信制御部1310及び通信制御部2020を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0193】
(S1803)著作権保護機能部2030の相互認証処理部2031は、S1802で受け取った乱数値R4及び固有情報部2032に含まれた固有情報K2に対して演算fを行う。
【0194】
演算結果f(R4,K2)は通信制御部2020及び通信制御部1310及び通信制御部1110を介して、著作権保護機能部1120の相互認証処理部1121に送られる。
【0195】
相互認証処理部1121はS1802で生成した乱数値R4及び固有情報部1122に含まれる固有情報K2に対して演算F2を行い、演算結果F2(R4,K2)を生成する。
【0196】
前記演算結果f(R4,K2)と前記演算結果F2(R4,K2)が一致する場合、S1804の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S1404の処理へ移る。
【0197】
(S1804)著作権保護機能部1120の相互認証処理部1121は、S1801で受け取った乱数値R3及び固有情報部1122に含まれた固有情報K2に対して演算F2を行う。
【0198】
演算結果F2(R3,K2)は通信制御部1110及び通信制御部1310及び通信制御部2020を介して、著作権保護機能部2030の相互認証処理部2031に送られる。
【0199】
相互認証処理部2031はS1801で生成した乱数値R3及び固有情報部2032に含まれた固有情報K2に対して演算fを行い、演算結果f(R3,K2)を生成する。
【0200】
前記演算結果F2(R3,K2)と前記演算結果f(R3,K2)が一致する場合、S1805の処理へ移る。一致しない場合は、相互認証処理に失敗したものとして前記S1404の処理へ移る。
【0201】
(S1805)相互認証処理部2031は、S1803で作成した演算結果f(R4,K2)及びS1804で作成した演算結果f(R3,K2)に対し、演算Vを行うことでセッション鍵KS3を生成する。従って、KS3は以下に示す式で記述される。
【0202】
KS3=V(f(R3,K2),f(R4,K2))
前記転送ブロックは相互認証処理部2031にて、セッション鍵KS3で暗号化され、通信制御部2020及び通信制御部1310及び通信制御部1110を介して相互認証処理部1121に転送される。
【0203】
(S1806)相互認証処理部1121は、S1803で作成した演算結果F2(R4,K2)及びS1804で作成した応答値F2(R3,K2)に対し、演算Vを行うことでセッション鍵KS4を生成する。従って、KS4は以下に示す式で記述される。
【0204】
KS4=V(F2(R3,K2),F2(R4,K2))
これまでのステップで、F2(R3,K2)とf(R3,K2)は同一であり、F2(R4,K2)とf(R4,K2)は同一であることが判明している為、KS3とKS4は一致する。
【0205】
相互認証処理部2031は、セッション鍵KS4を用いて、暗号化転送ブロック#iを復号化する。復号化された転送ブロック#iはメモリ管理部1130に渡され、メモリ管理部1130は転送ブロック#iをセキュア記憶領域1140に格納する。
【0206】
以上、図17及び図18に示す処理はN個の各転送ブロックに対して行われる。ここまでがS1402の処理の詳細である。
【0207】
S1403の処理の詳細を、図19〜図21を用いて説明する。
【0208】
まず、図19に示すS1901〜S1903のステップによって複製対象である暗号化コンテンツ#4はM個の転送ブロックに分割される。
【0209】
(S1901)通信制御部3110は通信制御部2010を介して、複製装置2000のバッファ領域2040の容量であるサイズBSを取得する。
【0210】
通信制御部3110が前記S1501で取得したサイズBSを保持している場合は、改めて取得しなくても良い。
【0211】
(S1902)メモリ管理部3130は検索情報格納領域3151に格納されたFAT情報を元に暗号化コンテンツ#4の記録アドレス及びデータサイズを算出し、暗号化コンテンツ#4を通信制御部3110に渡す。
【0212】
(S1903)通信制御部3110は転送データである暗号化コンテンツ#4を前記サイズBS以下に分割する。図20に示す通り、本実施の形態では転送ブロック#1、転送ブロック#2、…、転送ブロック#MのM個のブロックに分割されるものとする。尚、Mは正の整数である。
【0213】
次に、前記各転送ブロックに対して、図21に示す処理が行われる。ここでは転送ブロック#jに対して記述している。ここで、1≦j≦Mである。
【0214】
図21の手順に沿って暗号化コンテンツ#4の複製手順の詳細を説明する。
【0215】
(S2101)転送ブロック#jは通信制御部3110及び通信制御部2010を介してバッファ領域2040に格納される。
【0216】
(S2102)バッファ2040に格納された転送ブロック#jは通信制御部2020及び通信制御部1310を介してコマンド変換部1370に格納される。
【0217】
(S2103)コマンド変換部1370では、複製装置2000からのコマンドの形式が第1の記録媒体1100のものであった場合に、第2の記録媒体1200に用いる形式のコマンドに変換を行う。
【0218】
(S2104)前記転送ブロック#jはコマンド変換部及び通信制御部1210を介してメモリ管理部1230に渡され、メモリ管理部1230は転送ブロック#jを非セキュア記憶領域1250に格納する。
【0219】
(S2105)j=Mの場合には、通信制御部2010は通信制御部3110を介してメモリ管理部3130に移動対象である暗号化コンテンツ#4を消去するように伝達する。
【0220】
前記伝達を受け、メモリ管理部3130は非セキュア記憶領域3150に格納された暗号化コンテンツ#4を消去する。
【0221】
S2101〜S2105の各ステップにおいて処理に失敗した場合は、前記S1404の処理へ移る。
【0222】
以上、図21に示す処理はM個の各転送ブロックに対して行われる。ここまでがS1403の処理の詳細である。
【0223】
以上の処理により、第1の記録媒体3100に含まれているコンテンツデータは記憶装置1000に移動することが可能となり、記憶装置1000は著作権保護機能を備えた大容量の記録媒体として使用することが可能である。
【0224】
従って、記憶装置1000は第1の記録媒体3100に含まれているディジタルデータを退避・蓄積する用途に使用できる。すなわち、第1の記録媒体3100の空き容量が少なくなった場合などに、前記ディジタルデータを消去することなく記憶装置1000に移動できる手段を提供する。
【0225】
なお、上記実施の形態は現状において最善の効果が期待できる記録装置及び複製装置の一例として説明したに過ぎない。本発明はその要旨を逸脱しない範囲で実施変更することができる。具体的には、以下に示すような変更実施が可能である。
【0226】
本実施の形態では、第1の記録媒体3100及び第1の記録媒体1100として半導体メモリを用いたが、半導体メモリに限らず著作権保護機能を備えた記録媒体であればよい。また、第2の記録媒体1200としてハードディスクを用いたが、ハードディスクに限らず光ディスク等の他の記録媒体であってもよい。
【0227】
また、複製装置2000としてオーディオ録再機を用いたが、これに限らずディジタルデータを移動することが可能な複製装置であればよい。
【0228】
また、移動先の記憶装置1000は複製装置2000の内部に埋め込まれた状態、すなわち内蔵されていてもよい。
【0229】
また、移動先の第1の記録媒体3100は複製装置2000の内部に埋め込まれた状態、すなわち内蔵されていてもよい。
【0230】
また、移動元として第1の記録媒体3100を用いたが、記憶装置1000を用いても良い。
【0231】
また、移動先として記憶装置1000を用いたが、第1の記録媒体3100を用いても良い。
【0232】
従って、記憶装置1000に移動したディジタルデータは第1の記録媒体3100に再び移動させることが可能である。
【0233】
また、暗号化コンテンツ#4の複製先として非セキュア記憶領域1250を用いたが、非セキュア記憶領域1150に格納しても良い。
【0234】
また、著作権保護機能として相互認証処理を利用したが、それ以外の認証処理及び暗復号処理を用いても良いし、複数の処理を組み合わせて使用しても良い。
【0235】
【発明の効果】
以上のように本発明によれば、容易に大容量かつ安価な著作権保護機能を備えた記憶装置を提供することが可能となり、複製装置によって既存の著作権保護機能付き記録媒体に格納されたディジタルデータの複製や移動が行えるようになる。
【0236】
従って、著作権保護された既存の記憶媒体に格納された大量のディジタルデータの退避に使用したり、バックアップを取ることに使用したりすることができる。
【図面の簡単な説明】
【図1】本発明における記憶装置の構成例を示すブロック図
【図2】本発明における記憶装置のデータ構造例を示す図
【図3】本発明における第1の記録媒体の構成例を示すブロック図
【図4】本発明における第1の記録媒体のデータ構造例を示す図
【図5】本発明における複製装置の構成例を示すブロック図
【図6】本発明におけるコンテンツ複製のシーケンス例を示す図
【図7】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図8】本発明における暗号化鍵の分割例を示すブロック図
【図9】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図10】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図11】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図12】本発明における暗号化コンテンツの分割例を示すブロック図
【図13】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図14】本発明におけるコンテンツ複製のシーケンス例を示す図
【図15】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図16】本発明における暗号化鍵の分割例を示すブロック図
【図17】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図18】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図19】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【図20】本発明における暗号化コンテンツの分割例を示すブロック図
【図21】本発明におけるコンテンツ複製手順の詳細シーケンス例を示す図
【符号の説明】
1000 記憶装置
1100,3100 第1の記録媒体
1110,3110 通信制御部
1120,2030,3120 著作権保護機能部
1121,2031,3121 相互認証処理部
1122,2032,3122 固有情報部
1123,2033,3123 乱数生成部
1130,3130 メモリ管理部
1140,3140 セキュア記憶領域
1141,3141 検索情報格納領域
1142,3142 暗号化鍵格納領域
1150,3150 非セキュア記憶領域
1151,3151 検索情報格納領域
1152,3152 コンテンツ格納領域
1200 第2の記録媒体
1210 通信制御部
1230 メモリ管理部
1250 非セキュア記憶領域
1251 検索情報格納領域
1252 コンテンツ格納領域
1300 ホストコントローラ
1310 通信制御部
1360 アドレス管理部
1370 コマンド変換部
2000 複製装置
2010 通信制御部
2020 通信制御部
2040 バッファ領域
2050 ユーザ入力部
2060 表示部

Claims (22)

  1. 第1の記録媒体と、第2の記録媒体と、前記第1の記録媒体及び前記第2の記録媒体を制御するホストコントローラとを備えた記憶装置であって、
    前記第1の記録媒体は、著作権保護機能を有する事を特徴とする記憶装置。
  2. 前記第1の記録媒体は、著作権保護機能として相互認証処理機能を有し、ホスト機器との相互認証に成功した場合にのみディジタルデータの読み書きが可能となる記憶領域であるセキュア記憶領域を持ち、
    前記第2の記録媒体は、自由にアクセス可能な記憶領域である非セキュア記憶領域を持つことを特徴とする請求項1記載の記憶装置。
  3. 前記第1の記録媒体は、相互認証処理を行うために、ホスト機器との相互認証を処理する相互認証処理部と、媒体固有情報を格納する固有情報部と、相互認証に用いる乱数を生成する乱数生成機とを備えている事を特徴とする請求項2記載の記憶装置。
  4. 前記第1の記録媒体は、内部に第1の領域及び第2の領域を有し、
    前記第1の領域はホスト機器との相互認証に成功した場合にのみディジタルデータの読み書きが可能となり、
    前記第2の領域は常にディジタルデータの読み書きが可能であることを特徴とする請求項2または請求項3に記載の記憶装置。
  5. 前記第1の記録媒体は半導体メモリであり、
    前記第2の記録媒体はハードディスクあるいは光ディスクであることを特徴とする請求項1から請求項4のいずれか1項に記載の記憶装置。
  6. ホスト機器との通信手順及びコマンドは前記第1の記録媒体と同一であり、前記ホストコントローラ内部にホスト機器からの前記第2の記録媒体へのコマンドを変換するコマンド変換部を備えていることを特徴とする請求項1から請求項5のいずれか1項に記載の記憶装置。
  7. ホスト機器との通信手段及びコマンドは前記第1の記録媒体及び前記第2の記録媒体の通信手段及びコマンドと同一であることを特徴とする請求項1から請求項6のいずれか1項に記載の記憶装置。
  8. 前記第2の記録媒体を複数有することを特徴とする請求項1から請求項7のいずれか1項に記載の記憶装置。
  9. 前記第1の記録媒体を複数有することを特徴とする請求項1から請求項8のいずれか1項に記載の記憶装置。
  10. 前記第1の記録媒体及び前記第2の記録媒体のいずれか一方、もしくは両方が着脱不可能であることを特徴とする請求項1から請求項9のいずれか1項に記載の記憶装置。
  11. 前記第1の記録媒体及び前記第2の記録媒体のいずれか一方、もしくは両方が着脱可能であることを特徴とする請求項1から請求項9のいずれか1項に記載の記憶装置。
  12. 前記第1の記録媒体及び前記第2の記録媒体に含まれる非セキュア記憶領域が複数ある場合に、前記複数の非セキュア記憶領域の各アドレス空間を一元的に管理するアドレス管理テーブルを備えていることを特徴とする請求項1から請求項11のいずれか1項に記載の記憶装置。
  13. 前記第1の記録媒体に含まれるセキュア記憶領域が複数ある場合に、前記複数のセキュア記憶領域の各アドレス空間を一元的に管理するアドレス管理テーブルを備えていることを特徴とする請求項1から請求項12のいずれか1項に記載の記憶装置。
  14. ホスト機器に対しては複数の非セキュア記憶領域が1つの連続した記憶領域として見えることを特徴とする請求項13に記載の記憶装置。
  15. ホスト機器に対しては複数のセキュア記憶領域が1つの連続した記憶領域として見えることを特徴とする請求項14に記載の記憶装置。
  16. 前記第1の記録媒体がSDメモリーカードもしくはメモリースティックであることを特徴とする請求項1から請求項15のいずれか1項に記載の記憶装置。
  17. 前記第1の記録媒体が有する著作権保護機能に対応した複製装置であって、
    前記第1の記録媒体、または請求項1から請求項16のいずれか1項に記載の記憶装置に格納されたディジタルデータを、前記第1の記録媒体、または請求項1から請求項16のいずれか1項に記載の記憶装置に複製することを特徴とする複製装置。
  18. 複製元である記録媒体もしくは記録装置に格納されたディジタルデータを複製元である記録媒体もしくは記録装置との相互認証処理が成功する事によって読み出し、複製先である記録媒体もしくは記録装置との相互認証が成功する事によって複製先の記録媒体もしくは記録装置に複製することを特徴とする請求項17記載の複製装置。
  19. 複製元のディジタルデータを複製中もしくは複製後に消去することを特徴とする請求項17または請求項18記載の複製装置。
  20. 記録媒体もしくは記録装置に格納されたディジタルデータの再生・記録・編集などを行う機能を搭載していることを特徴とする請求項17から請求項19のいずれか1項に記載の複製装置。
  21. 内部に請求項1から請求項16のいずれか1項に記載の記憶装置を内部に搭載していることを特徴とする請求項17から請求項20のいずれか1項に記載の複製装置。
  22. 内部に搭載された請求項1から請求項16のいずれか1項に記載の記憶装置が、着脱可能であることを特徴とする請求項21記載の複製装置。
JP2002257646A 2002-09-03 2002-09-03 記憶装置と複製装置 Pending JP2004094778A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002257646A JP2004094778A (ja) 2002-09-03 2002-09-03 記憶装置と複製装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002257646A JP2004094778A (ja) 2002-09-03 2002-09-03 記憶装置と複製装置

Publications (1)

Publication Number Publication Date
JP2004094778A true JP2004094778A (ja) 2004-03-25

Family

ID=32062497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002257646A Pending JP2004094778A (ja) 2002-09-03 2002-09-03 記憶装置と複製装置

Country Status (1)

Country Link
JP (1) JP2004094778A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006033347A1 (ja) * 2004-09-21 2006-03-30 Matsushita Electric Industrial Co., Ltd. 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JP2007531148A (ja) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2008022100A (ja) * 2006-07-11 2008-01-31 Sharp Corp 録画再生装置
JP2010061199A (ja) * 2008-09-01 2010-03-18 Nec Infrontia Corp 情報処理システム、情報処理装置、メモリデバイス、情報処理方法およびプログラム
JP2014041582A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
JP2014041581A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
KR101449524B1 (ko) 2008-03-12 2014-10-14 삼성전자주식회사 스토리지 장치 및 컴퓨팅 시스템

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531148A (ja) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP4742096B2 (ja) * 2004-03-29 2011-08-10 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
WO2006033347A1 (ja) * 2004-09-21 2006-03-30 Matsushita Electric Industrial Co., Ltd. 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
US7841014B2 (en) 2004-09-21 2010-11-23 Panasonic Corporation Confidential information processing method, confidential information processor, and content data playback system
JP2008022100A (ja) * 2006-07-11 2008-01-31 Sharp Corp 録画再生装置
JP4651586B2 (ja) * 2006-07-11 2011-03-16 シャープ株式会社 録画再生装置
KR101449524B1 (ko) 2008-03-12 2014-10-14 삼성전자주식회사 스토리지 장치 및 컴퓨팅 시스템
JP2010061199A (ja) * 2008-09-01 2010-03-18 Nec Infrontia Corp 情報処理システム、情報処理装置、メモリデバイス、情報処理方法およびプログラム
JP2014041582A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
JP2014041581A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム

Similar Documents

Publication Publication Date Title
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
CN101030427B (zh) 用于记录内容的设备和方法
AU778645B2 (en) Data management apparatus, data management method, and record medium recording data management program
KR20010014639A (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP2001022647A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
WO2007026666A1 (ja) コンテンツの属性に対する管理情報を格納する記録媒体、そのような記録媒体に対する記録装置及び再生装置
JP4855272B2 (ja) コンテンツ複製装置及びコンテンツ複製方法
JP2010522950A (ja) コンテンツデータを提供する装置および方法
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP2007208760A (ja) ディジタル信号記録再生装置
JP4210701B2 (ja) コンテンツ管理装置
US7926115B2 (en) Information recording and reproducing apparatus and method
EP1897091A1 (en) Apparatus, method, and program product for recording and reproducing contents
JP2002539557A (ja) 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2004094778A (ja) 記憶装置と複製装置
JP4537772B2 (ja) ディスクシステム
JP2007287268A (ja) 記録装置
JP2004110309A (ja) データコピー及びムーブ処理装置並びにデータコピー及びムーブ処理方法
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
JP2008293161A (ja) 記録再生装置
JP2005011105A (ja) 再生装置、暗号化記録装置及びプログラム
JP2006031519A (ja) 情報処理装置、及び情報処理方法