JP2006014035A - 記憶媒体処理方法、記憶媒体処理装置及びプログラム - Google Patents

記憶媒体処理方法、記憶媒体処理装置及びプログラム Download PDF

Info

Publication number
JP2006014035A
JP2006014035A JP2004189839A JP2004189839A JP2006014035A JP 2006014035 A JP2006014035 A JP 2006014035A JP 2004189839 A JP2004189839 A JP 2004189839A JP 2004189839 A JP2004189839 A JP 2004189839A JP 2006014035 A JP2006014035 A JP 2006014035A
Authority
JP
Japan
Prior art keywords
key data
data
user
key
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004189839A
Other languages
English (en)
Inventor
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Hiroshi Kasa
比呂志 嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004189839A priority Critical patent/JP2006014035A/ja
Priority to PCT/JP2005/010117 priority patent/WO2006001161A1/ja
Priority to US11/571,064 priority patent/US20070223705A1/en
Priority to CNA2005800215479A priority patent/CN1977490A/zh
Publication of JP2006014035A publication Critical patent/JP2006014035A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 ユーザ鍵により、サービスの種別ごとにきめ細かく異なるユーザの管理が可能になる。
【解決手段】 SDカードSDqは、サービスの種類によって異なるサービスユーザ鍵Kusを、複数種類格納し得る。サービスユーザ鍵Kusは、メディア固有鍵Kmuにより暗号化され、保護領域3に格納されている。保護領域3には、このサービスユーザ鍵Kus以外に、マスタユーザ鍵Kumstが、メディア固有鍵Kmuにより暗号化されて格納されている。マスタユーザ鍵Kumstは、サービスユーザ鍵Kusを取得する場合に、サービスユーザ鍵Kusを暗号化するために用いられる鍵である。
【選択図】 図1

Description

本発明は、暗号化二重鍵方式に対応する記憶媒体を、ユーザ端末を介してライセンスセンタ装置とオンライン接続することにより、ユーザ端末がライセンスセンタ装置からコンテンツ等を取得することができるようにした記憶媒体処理方法、システム及びプログラムに関するものである。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照)。この非特許文献1で採用されている暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する暗号化一重鍵方式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図9は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu、Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Kt、Kc)が記憶されている。なお、Enc(A、B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(S1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(S2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(S3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出すと(S4)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S5)、ユーザ鍵Kuを得る。
最後に、ユーザ端末10qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Kt、Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku、Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc、C)を読出すと、この暗号化コンテンツEnc(Kc、C)をコンテンツ鍵Kcにより復号処理し(S6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末10q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
さらに、暗号化二重鍵方式では、各SDカードには識別子としてのメディアIDが付与されており、メディアIDごとに固有のユーザ鍵が発行される。このユーザ鍵も暗号化されて、SDカードの保護領域(プロテクトエリア)に格納される。ユーザ鍵の暗号化はメディアIDに依存しており、また正当なプレイヤーでしか復号できない。このため、侵害者がコンテンツ鍵のみをユーザデータ領域から不正にコピーしたとしても、コンテンツを取得することはできないようになっている。
4C エンティティ、LLC、[online]、インターネット<URL :http://www.4Centity.com/、平成16年6月14日検索> IT情報サイト・ITmediaニュース[online]、インターネット<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日検索>
上述のように、ユーザ鍵Kuは、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。
ところで、このようなコンテンツ流通システムが普及し、サービスを提供する企業の数が増加し、サービスの種類及び形式等も豊富になった場合、このような単一のユーザ鍵では、十分な対応が難しくなることが予想される。例えば、コンテンツのレンタルを行なおうと考えた場合、コンテンツの貸出し期限や貸出し本数等を管理する必要がある他、ユーザの会員資格も管理する必要がある。また、このような管理手法は、サービスを提供する企業毎に異なることが予想される。
しかし、従来のシステムは、ユーザ鍵が1つしかなく、この1つのユーザ鍵では、こうしたサービスの多様化に対応したユーザの適切な管理が難しくなることが予想される。
この発明に係る記憶媒体処理方法は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを用い、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、前記ユーザ端末が、前記ライセンスセンタに対し、前記媒体識別子データを提示してユーザ鍵データの発行を要求するステップと、前記ライセンスセンタが、前記ユーザ端末の要求に応じて、前記ユーザ端末が提供を希望するサービスの種別及び前記媒体識別子データにより異なるユーザ鍵データを生成し前記ユーザ端末に配信するステップと、前記ユーザ鍵データを前記ライセンスセンタにおいてデータベースに記録するステップと、前記ユーザ端末において、配信された前記ユーザ鍵データを、前記媒体固有鍵データで暗号化して前記記憶媒体に記憶させるステップとを備えたことを特徴とする。
この発明に係る記憶媒体処理装置は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置において、前記媒体識別子データの提示を伴う前記ユーザ端末からの要求に応じて、前記ユーザ端末が提供を希望するサービスの種類毎に異なるユーザ鍵データを生成して前記ユーザ端末に配信する鍵配信サーバと、前記鍵配信サーバで生成された前記ユーザ鍵データを格納するユーザ鍵データベースとを備えたことを特徴とする。
この発明に係る記憶媒体処理プログラムは、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを用い、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、前記ユーザ端末が、前記ライセンスセンタに対し、前記媒体識別子データを提示してユーザ鍵データの発行を要求するステップと、前記ライセンスセンタが、前記ユーザ端末の要求に応じて、前記ユーザ端末が提供を希望するサービスの種別及び前記媒体識別子データにより異なるユーザ鍵データを生成し前記ユーザ端末に配信するステップと、前記ユーザ鍵データを前記ライセンスセンタにおいてデータベースに記録するステップと、前記ユーザ端末において、配信された前記ユーザ鍵データを、前記媒体固有鍵データで暗号化して前記記憶媒体に記憶させるステップとを実行可能なように構成されたことを特徴とする。
また、この発明に係るユーザ端末は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体に接続可能とされ、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末において、希望するサービスの種別に関するデータ及び前記媒体識別子データをライセンスセンタに提示してユーザ鍵データの発行要求を送信すると共に前記サービスの種別及び前記媒体識別子データにより異なるユーザ鍵データを受信する送受信部と、受信した前記ユーザ鍵データを、前記媒体固有鍵データで暗号化して前記記憶媒体に記憶させる記憶媒体処理部とを備えたことを特徴とする。
この発明によれば、ユーザ端末の要求に応じて、ユーザ端末が提供を希望するサービスの種別及び前記媒体識別子データにより異なるユーザ鍵データが生成され、ユーザ端末に配信される。生成されたユーザ鍵データは、データベースに記録される。また、ユーザ端末において、配信されたユーザ鍵データを、媒体固有鍵データで暗号化して前記記憶媒体に記憶させる。すなわち、この発明によれば、サービスの種別ごとに異なるユーザ鍵データが生成されるので、ユーザ鍵データにより、サービスの種別ごとにきめ細かく異なるユーザの管理が可能になる。ここで、「サービスの種別」とは、サービスの主体(業者等)、対象(コンテンツの内容等)又は手続その他の諸性質等が何らかの意味で異なっているという程度の意味に使用される。
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。図9と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
具体的には本実施形態のシステムは、SDカードSDqを着脱自在に保持するユーザ端末20がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。
このSDカードSDqでは、サービスの種類によって異なるユーザ鍵(以下では、サービスユーザ鍵という)Kusが、複数種類格納され得る。この例では、3種類のサービスユーザ鍵Kus1、Kus2、Kus3により、それぞれコンテンツ鍵Kc1、Kc2、Kc3が暗号化されているものとする。各サービスユーザ鍵Kusは、それぞれメタデータを保持しており、メタデータに、例えば鍵の有効期限等のデータを含ませることができる。
また、この複数種類のサービスユーザ鍵Kusは、メディア固有鍵Kmuにより暗号化され、保護領域3に格納されている。保護領域3には、このサービスユーザ鍵Kus以外に、別のユーザ鍵Kumstが、メディア固有鍵Kmuにより暗号化されて格納されている。このユーザ鍵Kumst(以下、「マスタユーザ鍵」と称する)は、サービスユーザ鍵Kusをライセンスセンタ装置40から取得する場合に、サービスユーザ鍵Kusを暗号化するために用いられる鍵である。このマスタユーザ鍵Kumstは、サービスユーザ鍵Kusを暗号化する機能のみを与えられていてもよいし、また、この機能に加え、サービスユーザ鍵Kusと同様、コンテンツ鍵を暗号化するユーザ鍵としての一般的な機能を兼用するものであってもよい。
ユーザ端末20は、メモリ21、ダウンロード部22、SDカード処理部23、及び制御部25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)等のように、SDカードSDqを着脱自在に保持する電子機器であれば任意のデバイスが使用可能となっている。
ここで、メモリ21は、他の各部22〜25から読出/書込可能な記憶領域であり、例えば暗号化コンテンツEnc(Kc、C)が記憶される。
ダウンロード部22は、制御部25により制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵をダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。SDカード処理部23は、制御部25により制御され、SDカードSDqとの間の認証機能、暗号通信機能及び各領域1、3、4の記憶内容を読出/書込する機能をもっている。 制御部25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。
ライセンスセンタ装置40は、鍵配信サーバ41、メディア識別子データベース42、マスタユーザ鍵データベース43、サービスユーザ鍵データベース44、コンテンツ鍵データベース46、及び権利発行済みコンテンツIDデータベース47を備えている。
鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してコンテンツ鍵送信要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵データをネットワーク30を介してユーザ端末20に返信する機能を有する。また、鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してユーザ鍵配信要求を受けた場合、データベース42等にアクセスし、要求に係るユーザ鍵データを生成すると共に、そのユーザ鍵データ等をネットワーク30を介してユーザ端末20に返信する機能を有する。
メディア鍵データベース42は、各SDカードが有するメディア識別子IDmのデータを保持するものである。マスタユーザ鍵データベース43は、各SDカードが有するマスタユーザ鍵Kumstのデータを保存するためのものである。
サービスユーザ鍵データベース44は、SDカードが有するサービスユーザ鍵Kusのデータを保存するためのものである。
コンテンツ鍵データベース46は、各種コンテンツ鍵を保持するものである。権利発行済みコンテンツIDデータベース47は、SDカード保持者の要求に応じて発行したコンテンツ鍵のデータを、当該SDカードのメディア識別子IDmと対応付けて保持するものである。
セキュリティモジュール51は、ユーザ鍵Ku及びコンテンツ鍵Kcの暗復号処理を実行する装置であり、管理用鍵取得部52及び鍵暗号化管理部53を備えている。管理用鍵取得部52は、鍵配信サーバ41から読出可能に管理用鍵を保持するものである。鍵暗号化管理部53は、鍵配信サーバ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、鍵配信サーバ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する機能とを持っている。
次に、以上のように構成された記憶媒体処理システムによる記憶媒体処理方法を図2乃至図4を用いて説明する。上記のように、各SDカードSDqが、マスタユーザ鍵Kumstと、サービスの種別ごとに異なるサービスユーザ鍵Kusを備えたシステムにおいては、各SDカードSDqは、まずマスタユーザ鍵Kumstを取得し、次いで所望のサービスに対応するサービスユーザ鍵Kusを取得し、その後このサービスユーザ鍵Kusを利用して、コンテンツ鍵Kcを取得する。
(マスタユーザ鍵Kumstの取得)
まず、SDカードSDqがユーザ端末20を介してライセンスセンタ装置40にアクセスしてマスタユーザ鍵Kumstを取得する手順について、図2を参照して説明する。
ユーザ端末20においては、ユーザの操作により、制御部25がSDカード処理部23及びダウンロード部22を起動する。SDカード処理部23は、SDカードSDqのメディア識別子IDmをシステム領域1から読み出すと共に(S11)、乱数R1を生成する(S12)。この乱数R1は、ユーザ端末20とライセンスセンタ装置40との間のセキュアな通信を行なうため、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵Ksの生成のために発生されるものである。
続いて、ダウンロード部22は、マスタユーザ鍵Kumstの取得要求を鍵配信サーバ41に送信する(S13)。この取得要求は、SDカードSDqのメディア識別子IDmと、生成した乱数R1とを含む。
鍵配信サーバ41は、この取得要求を受けて、所定の認証手順等を経た後、マスタユーザ鍵Kumstを生成する(S14)。そして、このマスタユーザ鍵Kumstのデータを、メディア識別子IDmと対応付けてマスタユーザ鍵データベース43に格納する(S15)。続いて、鍵配信サーバ41は、乱数R2を発生させる(S16)。この乱数R2は、乱数R1と同様、ユーザ端末20とライセンスセンタ装置40との間のセキュアな通信を行なうため、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵Ksの生成のために発生されるものである。
続いて、SDカード処理部23から受信した乱数R1と、この乱数R2と、共通暗号化鍵としての秘密情報K1、K2とを用いて、セッション鍵Ksを生成する(S17)。鍵配信サーバ41は、セキュリティモジュール51を用いて、この生成されたセッション鍵Ksで、生成したマスタユーザ鍵Kumstを暗号化し(S18)、SOAPメッセージにより暗号化されたマスタユーザ鍵Kumstのデータを乱数R2と共にダウンロード部25を介してSDカード処理部23に送信する(S19)。SDカード処理部23は、乱数R1、R2及び秘密情報K1、K2からセッション鍵Ksを生成すると共に(S20)、暗号化されたマスタユーザ鍵Kumstをセッション鍵Ksで復号する(S21)。この復号化されたユーザ鍵Kumstは、再びSDカード処理部23によりメディア固有鍵Kmuを用いて暗号化されて、SDカードSDqの保護領域3に書き込まれる(S22)。これにより、マスタユーザ鍵Kumstの取得処理を終了する。
(サービスユーザ鍵Kusの取得処理)
次に、SDカードSDqがユーザ端末20を介してライセンスセンタ装置40にアクセスしてサービスユーザ鍵Kusを取得する手順について、図3を参照して説明する。ユーザ端末20におけるユーザの操作により、制御部25がダウンロード部22を起動すると、ダウンロード部22は、メディア識別子IDmをSDカードSDqのシステム領域1から読み込んで(S30)、その後、このメディア識別子IDm及び取得したいサービスユーザ鍵Kusに対応するサービスIDを含んだサービスユーザ鍵取得要求を鍵配信サーバ41に送信する(S31)。
鍵配信サーバ41は、この取得要求を受けると、予めメディア識別子IDm毎に記憶された管理用のマスタユーザ鍵Kumst(要求元のSDカードSDqにおいて取得済みのマスタユーザ鍵Kumst)をマスタユーザ鍵データベース43から読み込むと共に(S32)、予めサービスID毎に記憶された管理用の暗号化サービスユーザ鍵Kusをサービスユーザ鍵データベース44から読み込んで取得する(S33)。なお、要求元のSDカードSDqにおいてマスタユーザ鍵Kumstの取得処理が済んでおらず、マスタユーザ鍵データベース43に、そのカードSDqが有するメディア識別子IDmに対応するマスタユーザ鍵Kumstがマスタユーザ鍵データベース43に格納されていない場合には、その旨のメッセージを返信して、サービスユーザ鍵Kusの取得の前にマスタユーザ鍵Kumstの取得を行なうことを促す。
鍵配信サーバ41は、このサービスユーザ鍵Kusをメディア識別子IDmと対応付けてサービスユーザ鍵データベース44に格納すると共に、マスタユーザ鍵Kumstで暗号化し(S34)、SOAP(Simple Object Access Protocol)メッセージによりユーザ端末20に送信する(S35)。なお、SOAPメッセージは、メッセージ方式の一例であり、他の方式に変更してもよいことは言うまでもない。
ユーザ端末20においては、SOAPメッセージを受けたダウンロード部22が、暗号化されたサービスユーザ鍵KusをSDカード処理部23に送出する。SDカード処理部23は、この暗号化されたサービスユーザ鍵Kusを、保護領域3に格納されたマスタユーザ鍵Kumstで復号する(S36)。そして、この復号されたサービスユーザ鍵Kusを、再びSDカードSDqが有するメディア固有鍵Kmuにより暗号化して、保護領域3に格納する(S37)。これにより、サービスユーザ鍵Kusの取得処理が完了する。前述のようにこのサービスユーザ鍵Kusは、サービスの種類ごとに用意されるものである。例えばサービスユーザ鍵Kus1はコンテンツ販売(売り切り)用のものであり、サービスユーザ鍵Kus2はコンテンツのレンタル用のものである場合には、両者にはそれぞれ別のサービスIDが与えられている。従って、それぞれのサービスユーザ鍵Kus1、Kus2を取得するには、それぞれのサービスIDを提示して上記の手順を実行する必要がある。
また、本実施の形態では、共通鍵暗号化方式を用いたチャレンジ・レスポンス(乱数R1、R2及び秘密情報K1、K2を用いている)による鍵の送信は、マスタユーザ鍵Kumstの送信の際の1回だけに限られ、サービスユーザ鍵Kusの送信の際には、チャレンジ・レスポンスは実行されない。これにより、通信のセキュリティレベルを高く保ったまま、通信の速度を向上させることができる。
(コンテンツ鍵の取得処理)
SDカードSDqがユーザ端末20を介してコンテンツ鍵Kcを取得する手順について、図4を参照して説明する。ユーザ端末20においては、ユーザの操作により、制御部25がダウンロード部22を起動し、ダウンロード部22が予めコンテンツ鍵を購入又は課金済みである旨を確認する(S41)。未購入の場合、ユーザ端末20は、コンテンツ鍵の購入及び決済処理をライセンスセンタ装置40との間で実行し、コンテンツ鍵を購入又は課金済の状態にしておく。
続いて、ダウンロード部22は、暗号化コンテンツ鍵Kcのデータの取得要求を鍵配信サーバ41に送信する(S42)。この例では、取得要求には、メディア識別子IDmのデータ、希望するサービスを示すサービスID、及び取得を要求するコンテンツ鍵KcのコンテンツIDが含まれるものとする。
鍵配信サーバ41は、この取得要求を受けると、予めメディア識別子IDm毎に記憶された管理用の暗号化マスタユーザ鍵及び暗号化サービスユーザ鍵を、それぞれマスタユーザ鍵データベース43及びサービスユーザ鍵データベース44から読み込む(S43)。そして、指定されたコンテンツIDに係る管理用の暗号化コンテンツ鍵Kc及び基本メタデータ(コンテンツID、タイトル、製作者、その他)を、コンテンツ鍵データベース46から読み込む(S44)。
しかる後、鍵配信サーバ41は、管理用鍵取得部52から管理用鍵を読み込むと(S45)、この管理用鍵を鍵暗号化管理部53に設定し(S46)、コンテンツ鍵Kcの暗号化要求を鍵暗号化管理部53に送信する(S47)。なお、この暗号化要求は、管理用の暗号化ユーザ鍵、管理用の暗号化コンテンツ鍵及び基本メタデータを含んでいる。
鍵暗号化管理部53は、管理用鍵に基づいて、管理用の暗号化コンテンツ鍵を復号し、コンテンツ鍵Kcを得る(S48)。しかる後、鍵暗号化管理部53は、コンテンツ鍵Kcと基本メタデータとをサービスユーザ鍵Kusで暗号化し、得られた暗号化コンテンツ鍵Kc(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する(S48)。
鍵配信サーバ41は、付加メタデータを読み込むと(S49)、暗号化コンテンツ鍵Kc及びメタデータを含む例えばSOAP(Simple Object Access Protocol)メッセージを生成し(S50)、SOAPメッセージにより暗号化コンテンツ鍵Kc及びメタデータをユーザ端末20に送信する(S51)。なお、SOAPメッセージは、メッセージ方式の一例であり、他の方式に変更してもよいことは言うまでもない。
ユーザ端末20においては、SOAPメッセージを受けたダウンロード部22が、暗号化コンテンツ鍵Kcの保存要求をSDカード処理部23に送出する(S52)。なお、暗号化コンテンツ鍵Kcの保存要求は、暗号化コンテンツ鍵Kc及びメタデータのうち、暗号化コンテンツ鍵Kcのみを含んでいる。SDカード処理部23は、この暗号化コンテンツ鍵KcをSDカードSDqのユーザデータ領域4に書き込む。
また、ダウンロード部22は、SDカード処理部23に送出しなかったメタデータを保存する(S53)。これにより、コンテンツ鍵Kcの取得処理を終了する。このコンテンツ鍵Kcは、取得要求時に提示したサービスユーザ鍵Kusによってのみ復号化することができる。
上記のように、本実施の形態は、一枚のSDカードSDqが、サービスの種別等によって異なる複数のサービスユーザ鍵Kusを保有可能にしたものである。その形態の例を以下に図5〜図8を参照して説明する。
図5の例は、1枚のSDカードSDqが、提供されるコンテンツの種類毎に異なるサービスユーザ鍵Kus1〜Kus4を保有するようにしたものである。いずれのサービスユーザ鍵Kusも、その取得の際にはマスタユーザ鍵Kumstにより暗号化されてライセンスセンタ装置40からユーザ端末20へ送信される。
図6の例は、1枚のSDカードSDqが、コンテンツ配信業者(業者A,B)、及びその配信形態(販売、レンタル)の違いごとに、異なる複数のサービスユーザ鍵Kus1〜Kus4を保有するようにしたものである。業者毎にサービスユーザ鍵を異ならせることにより、各業者がサービスユーザ鍵ベースで、ユーザの会員資格等の管理を独自に行なうことができる。例えば、業者Aと業者Bとで会員条件が異なる場合、各業者はこれを独自にそれぞれのサービスユーザ鍵のメタデータに含ませることができる。
また、販売用とレンタル用とで別個にサービスユーザ鍵を準備することにより、コンテンツの貸出し期限、有効期限等をサービスユーザ鍵Kus1〜Kus4毎に独自に設定することができる。例えば、販売用のサービスユーザ鍵とレンタル用のサービスユーザ鍵とで、有効期限を異ならせることにより、レンタル会員資格の見直し期間を、サービスユーザ鍵ベースで適正に設定することができる。
図7は、配信業者、配信形態の違いに加え、さらにコンテンツの種類の組合せの違い毎に異なるサービスユーザ鍵を発行するようにした例を示している。
図8は、ファミリーカード登録された複数のSDカードSDq(1〜4)の所有者のうちのいずれか一人がコンテンツ鍵Kc取得した場合、他のファミリーカードの所有者がこれを共有することができるシステムを示している。ここで、ファミリカードとは、家族等特定の関係にある複数人がそれぞれカードを所有することにより、割引等の恩恵を受けることができるようにしたシステムを意味する。
例えば、図8に示すように、SDカードSDq1の所有者が、サービスユーザ鍵Kus1−1に基づいてコンテンツ鍵Kc1を取得したとする。この場合、そのコンテンツ鍵Kc1は、他のファミリーカードSDq2〜4の所有者が共有することができる(図8)。各ファミリーカードSDq1〜4は、同一のサービスについて、それぞれ異なるサービスユーザ鍵Kus−1〜4を有している。しかし、それぞれのサービスユーザ鍵Kus−1〜4は、ファミリーカードであることを示すため、同一のファミリーカードIDを備えている。このファミリカードIDを備えていることにより、ファミリカードSDq2〜4の所有者がそのコンテンツ鍵Kc1に係るコンテンツIDと、そのファミリカードIDとを提示してコンテンツ鍵Kc1の取得要求をライセンスセンタ装置40に送信した場合、課金無しでそのコンテンツ鍵Kc1を受信することができる。
このようにファミリカードとして登録された複数のSDカード間において、SDカードが挿入されているユーザ端末20の種類に応じて、コンテンツ鍵が共有されるSDカードの範囲を決定するようにしてもよい。例えば、図8に示すように、SDカードSDq1がデスクトップパソコンに、SDカードSDq2がノートパソコンに、SDカードSDq3がDVDレコーダに、SDカードSD4がポータブルオーディオプレイヤにそれぞれ挿入されている場合を考える。この場合、音楽のコンテンツ鍵(Kc1)は全てのSDカードに共有されるようにすることができる。一方、映像のコンテンツ鍵(Kc2)はオーディオ専用機であるポータブルオーディオプレイヤに挿入されたSDカードSDq4以外のSDカード間で共有されるようにすることができる。また、ゲームのコンテンツ鍵(Kc3)はコンピュータ機器に挿入されたSDカードSDq1、SDq2のみにより共有されるようにすることができる。このような処理は、例えば鍵配信サーバ41側でファミリカードIDやマスタユーザ鍵Kumst等をチェックすることにより行なうことができる。ユーザ端末20側において、そのユーザ端末の特性に応じたコンテンツ鍵のみがダウンロードできるように、SDカード処理部23等が設定されているようにすることでも対応可能である。
また、コンテンツのジャンルにより、コンテンツ鍵が共有されるSDカードの範囲が決定されるようにしてもよい。例えば、映画のコンテンツ鍵において、その映画が特定のジャンル(バイオレンス系、R指定等)に属する場合、そのコンテンツ鍵は、特定のSDカード(例えば、子供が持つSDカード)では共有されないようにすることができる。このような処理も、鍵配信サーバ41側でファミリカードIDやマスタユーザ鍵Kumst等をチェックすることにより行なうことができる。又は、SDカード処理部23自体が、そのようなコンテンツ鍵をダウンロードできないように設定されていてもよい。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
また、上記の実施の形態では、各SDカードSDqがマスタユーザ鍵Kumstをチャレンジ・レスポンスを用いた共通鍵暗号化方式により取得し、その後このマスタユーザ鍵Kumstを用いた暗号化により、サービスユーザ鍵Kusを取得するようにしていた。しかし、本発明はこれに限らず、例えばメディア識別子IDm等から直接サービスユーザ鍵Kusを取得し、サービスユーザ鍵Kusの送信には、逐一チャレンジ・レスポンスによる共通暗号化方式を使用する必要があるが、マスタユーザ鍵を発行する手順を省略することができる。サービスユーザ鍵の種類が少ない場合や、サービスユーザ鍵の有効期限が長いような場合には、この方式が有効である。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。 マスタユーザ鍵Kumstの取得手順を説明する。 サービスユーザ鍵Kusの取得手順を説明する。 SDカードSDqがユーザ端末20を介してコンテンツ鍵を取得する手順を説明している。 一枚のSDカードSDqが、複数のサービスユーザ鍵Kusを保有可能にした形態の一例を説明する。 一枚のSDカードSDqが、複数のサービスユーザ鍵Kusを保有可能にした形態の一例を説明する。 一枚のSDカードSDqが、複数のサービスユーザ鍵Kusを保有可能にした形態の一例を説明する。 一枚のSDカードSDqが、複数のサービスユーザ鍵Kusを保有可能にした形態の一例を説明する。 MQbicにおいて従来採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
符号の説明
SDq・・・SDカード、1・・・システム領域、 2・・・秘匿領域、 3・・・保護領域、 4・・・ユーザデータ領域、 5・・・暗復号部、 20・・・ユーザ端末、 21・・・メモリ、 22・・・ダウンロード部、 23・・・SDカード処理部、 25・・・制御部、 40・・・ライセンスセンタ装置、 41・・・鍵配信サーバ、 42・・・メディア鍵データベース、 43・・・マスタユーザ鍵データベース、 44・・・サービスユーザ鍵データベース、 46・・・コンテンツ鍵データベース、 47・・・権利発行済みコンテンツIDデータベース、 51・・・セキュリティモジュール51、 52・・・管理用鍵取得部、53・・・鍵暗号化管理部。

Claims (11)

  1. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、
    前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末と
    を用い、
    前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、
    前記ユーザ端末が、前記ライセンスセンタに対し、前記媒体識別子データを提示してユーザ鍵データの発行を要求するステップと、
    前記ライセンスセンタが、前記ユーザ端末の要求に応じて、前記ユーザ端末が提供を希望するサービスの種別及び前記媒体識別子データにより異なるユーザ鍵データを生成し前記ユーザ端末に配信するステップと、
    前記ユーザ鍵データを前記ライセンスセンタにおいてデータベースに記録するステップと、
    前記ユーザ端末において、配信された前記ユーザ鍵データを、前記媒体固有鍵データで暗号化して前記記憶媒体に記憶させるステップと
    を備えたことを特徴とする記憶媒体処理方法。
  2. 前記ユーザ鍵データを前記ユーザ端末に配信するステップは、配信済みの特定のユーザ鍵データにより生成したユーザ鍵データを暗号化し配信するものである請求項1記載の記憶媒体処理方法。
  3. 前記特定のユーザ鍵データは、他のユーザ鍵データを暗号化するのに用いられると共に、特定のサービスに関するコンテンツ鍵データの暗号化のためにも使用される請求項2記載の記憶媒体処理方法。
  4. 前記特定のユーザ鍵データは、他のユーザ鍵データを暗号化するためだけに用いられる請求項2記載の記憶媒体処理方法。
  5. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置において、
    前記媒体識別子データの提示を伴う前記ユーザ端末からの要求に応じて、前記ユーザ端末が提供を希望するサービスの種類毎に異なるユーザ鍵データを生成して前記ユーザ端末に配信する鍵配信サーバと、
    前記鍵配信サーバで生成された前記ユーザ鍵データを格納するユーザ鍵データベースと
    を備えたことを特徴とする記憶媒体処理装置。
  6. 前記鍵配信サーバは、共通鍵暗号方式に用いる秘密鍵データを前記ユーザ端末と共有しており、前記ユーザ鍵データのうち特定のユーザ鍵データは、前記秘密鍵データにより暗号化される一方、
    その他の前記ユーザ鍵データは、この特定のユーザ鍵データにより暗号化され、前記ユーザ端末に配信される
    ことを特徴とする、請求項5記載の記憶媒体処理装置。
  7. 前記特定のユーザ鍵データは、その他の前記ユーザ鍵データを暗号化するために用いられると共に、特定のサービスに関するコンテンツ鍵データの暗号化のためにも使用される請求項6記載の記憶媒体処理装置。
  8. 前記特定のユーザ鍵データは、他のユーザ鍵データを暗号化するためだけに用いられる請求項6記載の記憶媒体処理装置。
  9. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、
    前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末と
    を用い、
    前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、
    前記ユーザ端末が、前記ライセンスセンタに対し、前記媒体識別子データを提示してユーザ鍵データの発行を要求するステップと、
    前記ライセンスセンタが、前記ユーザ端末の要求に応じて、前記ユーザ端末が提供を希望するサービスの種別及び前記媒体識別子データにより異なるユーザ鍵データを生成し前記ユーザ端末に配信するステップと、
    前記ユーザ鍵データを前記ライセンスセンタにおいてデータベースに記録するステップと、
    前記ユーザ端末において、配信された前記ユーザ鍵データを、前記媒体固有鍵データで暗号化して前記記憶媒体に記憶させるステップと
    を実行可能なように構成された記憶媒体処理プログラム。
  10. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体に接続可能とされ、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末において、
    希望するサービスの種別に関するデータ及び前記媒体識別子データをライセンスセンタに提示してユーザ鍵データの発行要求を送信すると共に前記サービスの種別及び前記媒体識別子データにより異なるユーザ鍵データを受信する送受信部と、
    受信した前記ユーザ鍵データを、前記媒体固有鍵データで暗号化して前記記憶媒体に記憶させる記憶媒体処理部と
    を備えたことを特徴とするユーザ端末。
  11. 共通鍵暗号方式に用いる秘密鍵データを前記ライセンスセンタと共有しており、
    前記送受信部は、前記ユーザ鍵データのうち特定のユーザ鍵データを、この秘密鍵データで暗号化した形式で受信し、前記秘密鍵データによりこれを復号化する一方、その他の前記ユーザ鍵データを、前記特定のユーザ鍵データで暗号化した形式で受信し、前記特定のユーザ鍵データによりこれを復号化する
    ように構成されたことを特徴とする、請求項10記載のユーザ端末。
JP2004189839A 2004-06-28 2004-06-28 記憶媒体処理方法、記憶媒体処理装置及びプログラム Abandoned JP2006014035A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004189839A JP2006014035A (ja) 2004-06-28 2004-06-28 記憶媒体処理方法、記憶媒体処理装置及びプログラム
PCT/JP2005/010117 WO2006001161A1 (ja) 2004-06-28 2005-06-02 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US11/571,064 US20070223705A1 (en) 2004-06-28 2005-06-02 Storage Medium Processing Method, Storage Medium Processing Apparatus, and Program
CNA2005800215479A CN1977490A (zh) 2004-06-28 2005-06-02 存储媒体处理方法、存储媒体处理装置以及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004189839A JP2006014035A (ja) 2004-06-28 2004-06-28 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2006014035A true JP2006014035A (ja) 2006-01-12

Family

ID=35780708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004189839A Abandoned JP2006014035A (ja) 2004-06-28 2004-06-28 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Country Status (4)

Country Link
US (1) US20070223705A1 (ja)
JP (1) JP2006014035A (ja)
CN (1) CN1977490A (ja)
WO (1) WO2006001161A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008140269A (ja) * 2006-12-04 2008-06-19 Mitsubishi Electric Corp コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ
WO2008139670A1 (ja) * 2007-04-26 2008-11-20 Panasonic Corporation 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP2010114579A (ja) * 2008-11-05 2010-05-20 Toshiba Corp 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method
JP2013127791A (ja) * 2011-12-16 2013-06-27 Samsung Electronics Co Ltd セキュアデータを保護するメモリ装置及びセキュアデータを利用したメモリ装置の認証方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030838A1 (en) * 1998-08-27 2010-02-04 Beepcard Ltd. Method to use acoustic signals for computer communications
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
CA2345745A1 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US20090041424A1 (en) * 2005-10-18 2009-02-12 Yasushi Ayaki Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
CN101779209B (zh) * 2007-08-24 2012-10-31 国际商业机器公司 用于保护存储在存储设备中的内容的系统和方法
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
EP2053568A1 (fr) * 2007-09-28 2009-04-29 Gemplus Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant
US8635196B2 (en) 2008-01-04 2014-01-21 Apple Inc. Systems and methods for providing pre-populated media devices
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
JP5228700B2 (ja) * 2008-08-25 2013-07-03 三浦工業株式会社 制御プログラム、制御装置及びボイラシステム
US8805846B2 (en) 2008-09-30 2014-08-12 Apple Inc. Methods and systems for providing easy access to information and for sharing services
US8734872B2 (en) * 2008-09-30 2014-05-27 Apple Inc. Access control to content published by a host
JP2010267240A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置
WO2010119549A1 (ja) * 2009-04-16 2010-10-21 株式会社 東芝 コンテンツデータ再生システム、及び記録装置
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
WO2014074668A1 (en) 2012-11-08 2014-05-15 Arena Pharmaceuticals, Inc. Modulators of gpr119 and the treatment of disorders related thereto
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
JP2016177417A (ja) * 2015-03-19 2016-10-06 Nttエレクトロニクス株式会社 処理装置及び遠隔管理システム
EP3412040B1 (en) 2016-06-27 2023-09-13 Google LLC Access control technology for peer-to-peer content sharing
WO2018057762A1 (en) * 2016-09-26 2018-03-29 Google Llc A user interface for access control enabled peer-to-peer sharing
CN108777615B (zh) * 2018-09-17 2021-07-16 上海并擎软件科技有限公司 动态口令认证方法和装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
JP4032203B2 (ja) * 1999-10-25 2008-01-16 ソニー株式会社 情報記録媒体の再生方法、再生装置、情報記録媒体の管理方法
JP4062842B2 (ja) * 1999-12-14 2008-03-19 ソニー株式会社 記録装置及び方法、再生装置及び方法並びに記録媒体
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
WO2001098903A1 (en) * 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
JP3556891B2 (ja) * 2000-09-25 2004-08-25 日本電信電話株式会社 デジタルデータ不正使用防止システム及び再生装置
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
US7305702B2 (en) * 2002-01-09 2007-12-04 Xerox Corporation Systems and methods for distributed administration of public and private electronic markets
CN100508452C (zh) * 2002-04-17 2009-07-01 松下电器产业株式会社 信息输入/输出以及密钥管理的系统和装置
CA2485053A1 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US8204226B2 (en) * 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
MXPA05007498A (es) * 2003-01-15 2005-09-21 Matsushita Electric Ind Co Ltd Sistema de proteccion de contenido, aparato de generacion de datos clave y aparato terminal.
US7490348B1 (en) * 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008140269A (ja) * 2006-12-04 2008-06-19 Mitsubishi Electric Corp コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ
WO2008139670A1 (ja) * 2007-04-26 2008-11-20 Panasonic Corporation 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
JPWO2008139670A1 (ja) * 2007-04-26 2010-07-29 パナソニック株式会社 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
JP4740371B2 (ja) * 2007-04-26 2011-08-03 パナソニック株式会社 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP2010114579A (ja) * 2008-11-05 2010-05-20 Toshiba Corp 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method
JP2013127791A (ja) * 2011-12-16 2013-06-27 Samsung Electronics Co Ltd セキュアデータを保護するメモリ装置及びセキュアデータを利用したメモリ装置の認証方法

Also Published As

Publication number Publication date
CN1977490A (zh) 2007-06-06
WO2006001161A1 (ja) 2006-01-05
US20070223705A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20040054678A1 (en) Distribution device, terminal device, and program and method for use therein
US20060224513A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20070160209A1 (en) Content management method, content management program, and electronic device
JP2010267240A (ja) 記録装置
JP4634751B2 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2007052633A (ja) コンテンツデータ配信システム
WO2007086464A1 (ja) 携帯通信機器およびその制御方法
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
US8995661B2 (en) Information provision system, provision information copying device, user terminal device and user management device
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP4634392B2 (ja) コンテンツ配信プログラム、方法、サーバ、コンテンツ利用装置及びシステム
US20070081665A1 (en) Data delivery system and data communication terminal
JP2003152700A (ja) 情報端末装置およびコンテンツ復号方法
JP3578101B2 (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
JP4398228B2 (ja) コンテンツの再生記録方法及びシステム
JP4712369B2 (ja) コンテンツ配信方法
KR100838604B1 (ko) 정보 제공 시스템, 콘텐츠 정보 복제 장치, 사용자 단말장치 및 사용자 관리 장치
CN101443747A (zh) 用于处理内容的方法和系统
JP2007306094A (ja) 端末装置、記録媒体、サーバー及びコンテンツの課金方法
JP2011120292A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070402

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20100517