JP2006025243A - 記憶媒体処理方法、記憶媒体処理装置及びプログラム - Google Patents

記憶媒体処理方法、記憶媒体処理装置及びプログラム Download PDF

Info

Publication number
JP2006025243A
JP2006025243A JP2004202126A JP2004202126A JP2006025243A JP 2006025243 A JP2006025243 A JP 2006025243A JP 2004202126 A JP2004202126 A JP 2004202126A JP 2004202126 A JP2004202126 A JP 2004202126A JP 2006025243 A JP2006025243 A JP 2006025243A
Authority
JP
Japan
Prior art keywords
data
key data
content
user
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004202126A
Other languages
English (en)
Other versions
JP4634751B2 (ja
Inventor
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Hiroshi Kasa
比呂志 嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004202126A priority Critical patent/JP4634751B2/ja
Priority to PCT/JP2005/010481 priority patent/WO2006006326A1/ja
Priority to US11/571,716 priority patent/US7886361B2/en
Publication of JP2006025243A publication Critical patent/JP2006025243A/ja
Application granted granted Critical
Publication of JP4634751B2 publication Critical patent/JP4634751B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 コンテンツデータのレンタル業務を、例えばユーザの不正な権利利用等を防止しつつ適切に実行する。
【解決手段】 レンタル用ユーザ鍵データKuren1〜3、及びコンテンツ鍵データKcren1〜3は、それぞれ管理用メタデータM1〜M3、M1’〜M3’を含んでいる。管理用メタデータには、有効期限を示す利用終了日時等のデータが含まれる。
【選択図】 図1

Description

本発明は、暗号化二重鍵方式に対応する記憶媒体を、ユーザ端末を介してライセンスセンタ装置とオンライン接続することにより、ユーザ端末がライセンスセンタ装置からコンテンツ等を取得することができるようにした記憶媒体処理方法、記憶媒体処理装置及びプログラムに関するものである。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照)。この非特許文献1で採用されている暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する暗号化一重鍵方式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図10は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu、Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Kt、Kc)が記憶されている。なお、Enc(A、B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(S1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(S2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(S3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出すと(S4)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S5)、ユーザ鍵Kuを得る。
最後に、ユーザ端末10qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Kt、Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku、Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc、C)を読出すと、この暗号化コンテンツEnc(Kc、C)をコンテンツ鍵Kcにより復号処理し(S6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末10q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
さらに、暗号化二重鍵方式では、各SDカードには識別子としてのメディア識別子が付与されており、メディアIDごとに固有のユーザ鍵(メディア固有鍵)が発行される。このメディア固有鍵によりユーザ鍵が暗号化されて、SDカードの保護領域(プロテクトエリア)に格納される。ユーザ鍵の暗号化はメディア識別子に依存しており、また正当なプレイヤーでしか復号できない。このため、侵害者がコンテンツ鍵のみをユーザデータ領域から不正にコピーしたとしても、コンテンツを取得することはできないようになっている。
4C エンティティ、LLC、[online]、インターネット<URL :http://www.4Centity.com/、平成16年6月14日検索> IT情報サイト・ITmediaニュース[online]、インターネット<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日検索>
上述のように、ユーザ鍵Kuは、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。
ところで、このようなコンテンツ流通システムにおいて、コンテンツデータのレンタル業務を行なおうと考えた場合、コンテンツの貸出し期限等を厳正に管理して、貸出し期限を超える不正利用を排除するための仕組みが必要となる。
しかし、従来のシステムは、ユーザ鍵が1つしかなく、この1つのユーザ鍵では、コンテンツのレンタル業務を、例えばユーザの不正な権利利用等を防止しつつ適切に実行することは困難となると思われる。
この発明に係る記憶媒体処理方法は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを用い、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、前記ユーザ端末からの要求に応じて、所定の有効期限までの前記コンテンツデータの利用をユーザに許可するため、前記コンテンツ鍵データと前記ユーザ鍵データとを、前記コンテンツ鍵データ又は前記ユーザ鍵データの有効期限のデータを含む管理用データと共に発行する発行ステップと、前記管理用データを参照して、前記ユーザ鍵データ又は前記コンテンツ鍵データの継続使用の可否を判定する判定ステップと、前記判定ステップによる判定結果に基づき、前記ユーザ鍵データ又は前記コンテンツ鍵データを消去又は使用不可能とする消去/使用不可能化ステップとを備えたことを特徴とする。
この発明に係る記憶媒体処理装置は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置において、前記ユーザ端末からの要求に応じて、所定の有効期限までの前記コンテンツデータの利用をユーザに許可するため、前記コンテンツ鍵データと前記ユーザ鍵データとを、前記コンテンツ鍵データ又は前記ユーザ鍵データの有効期限のデータを含む管理用データと共に発行する鍵発行部と、前記管理用データを参照して、前記ユーザ鍵データ又は前記コンテンツ鍵データの継続使用の可否を判定し、継続使用が不適切であると判定される場合、前記ユーザ鍵データ又は前記コンテンツ鍵データを消去又は使用不可能とする指示を行なう判定部とを備えたことを特徴とする。
この発明に係る記憶媒体処理プログラムは、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを用い、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、前記ユーザ端末からの要求に応じて、所定の有効期限までの前記コンテンツデータの利用をユーザに許可するため、前記コンテンツ鍵データと前記ユーザ鍵データとを、前記コンテンツ鍵データ又は前記ユーザ鍵データの有効期限のデータを含む管理用データと共に発行する発行ステップと、前記管理用データを参照して、前記ユーザ鍵データ又は前記コンテンツ鍵データの継続使用の可否を判定する判定ステップと、前記判定ステップによる判定結果に基づき、前記ユーザ鍵データ又は前記コンテンツ鍵データを消去又は使用不可能とする消去/使用不可能化ステップとを実行可能なように構成されたことを特徴とする。
この発明によれば、コンテンツ鍵データ、ユーザ鍵データの継続使用の可否が管理用データの参照により判定されるので、コンテンツデータのレンタル業務を、例えばユーザの不正な権利利用等を防止しつつ適切に実行することが可能となる。
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。図10と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
具体的には本実施形態のシステムは、図1に示すように、SDカードSDqを着脱自在に保持するユーザ端末20がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。
SDカードSDqに記憶される各種データを、図2を参照して説明する。このSDカードSDqでは、ユーザ鍵Kuが1つではなく、コンテンツデータの種類等に応じて複数種類のユーザ鍵データKuが、保護領域3にメディア固有鍵Kmuにより暗号化されて格納され得る。この実施の形態では、ユーザ鍵データKuは、コンテンツのレンタル用のユーザ鍵データKuren(以下、レンタル用ユーザ鍵データKurenと称する)と、コンテンツ販売用(売り切り用)のユーザ鍵Kusell(以下、販売用ユーザ鍵データKusellと称する)の2種類に分けられる。更に、各種共通する属性毎に、レンタル用ユーザ鍵データKurenを別個に設けるようにすることができる。この実施の形態では、異なるレンタル用コンテンツデータCreni(i=1、2、3・・・)ごとに(異なるコンテンツ鍵データKcreniごとに)、一対一対応でレンタル用ユーザ鍵データKureni(i=1、2、3・・・)が設けられるものとする。
各レンタル用ユーザ鍵データKuren1〜3は、それぞれ管理用メタデータM1、M2、M3を含んでいる。また、対応するコンテンツ鍵データKcren1〜3は、それぞれ管理用メタデータM1’、M2’、M3’を含んでいる。
管理用メタデータM1〜M3、M1’〜M3’の内容について、図3を用いて説明する。レンタル用ユーザ鍵データKureniに含まれる管理用メタデータMi(i=1、2、3・・・)は、対応するコンテンツデータCreniの(1)利用開始日時、(2)利用終了日時のデータとを含んでいる。これらのデータは、更新を必要とする性質のものではないので、書換えは行なわれない。必要があれば、改竄等を防止するため、公知の改竄防止技術(電子透かし技術等)を用いてもよい。
一方、コンテンツ鍵データKcreniに含まれる管理用メタデータMi’(i=1、2、3・・・)は、管理用メタデータMiと同様、コンテンツデータCreniの(1)利用開始日時及び(2)利用終了日時のデータを有する他、次のようなデータを含んでいる。
(3)最大再生度数(コンテンツデータCreniの再生をすることができる回数の上限)
(4)最大オフライン再生度数(ユーザ端末20がライセンスセンタ装置40と接続されていない状態(オフライン状態)において、コンテンツデータCreniの再生をすることができる回数の上限)
(5)再生度数(コンテンツデータCreniの再生を行なった回数)
(6)オフライン再生度数(オフライン状態においてコンテンツデータCreniの再生を行なった回数)
(7)最新利用日時(オンライン/オフラインを問わず、コンテンツデータCreniを最後に再生した日時)
(8)矛盾情報(矛盾情報(詳しくは後述する)の有無を示す)
上記データのうち、少なくとも(5)〜(8)は、コンテンツデータCreniの再生状況に応じて、順次書き換えられるものである。
なお、管理用メタデータMi’として記憶するデータの種類は、上記のものに限定されるものではない。例えば、(6)オフライン再生度数に代えて又はこれと並列に、オフライン状態での再生時間を示す「オフライン再生時間」のデータを含ませるようにしてもよい。
なお、販売用ユーザ鍵データKusellは、複数の販売用コンテンツ鍵データKcselli(i=1、2、3・・・)の購入に兼用することができる。勿論、レンタル用ユーザ鍵データKurenと同様に、コンテンツや販売業者等ごとに別々の販売用ユーザ鍵データKcsellを設けることも可能である。販売用コンテンツデータとその鍵データは、本発明の主眼とするところとは関係が薄いので、以下では詳しい説明は省略する。なお、この実施の形態では、販売用ユーザ鍵Kusell、販売用コンテンツ鍵Kcselliには管理用メタデータは付加されないものとして説明するが、商品管理等のために類似のメタデータを付加しても良いことはいうまでもない。
図1に戻って、ユーザ端末20は、メモリ21、ダウンロード部22、SDカード処理部23、及び制御部25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)等のように、SDカードSDqを着脱自在に保持する電子機器であれば任意のデバイスが使用可能となっている。
ここで、メモリ21は、他の各部22〜25から読出/書込可能な記憶領域であり、例えば暗号化されたレンタル用コンテンツデータEnc(Kcreni、Creni)や、販売用コンテンツデータEnc(Kcselli、Cselli)が記憶される。
ダウンロード部22は、制御部25により制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵をダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。SDカード処理部23は、制御部25により制御され、SDカードSDqとの間の認証機能、暗号通信機能及び各領域1、3、4の記憶内容を読出/書込及び消去する機能をもっている。制御部25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。
ライセンスセンタ装置40は、ホストコンピュータ41、メディア識別子データベース42、ユーザ鍵データベース43、コンテンツ鍵データベース44、管理情報データベース45、及び権利発行済みコンテンツIDデータベース47を備えている。
ホストコンピュータ41は、ユーザ端末20からネットワーク30を介してコンテンツ鍵送信要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵データを発行し、これをネットワーク30を介してユーザ端末20に送信するコンテンツ鍵発行部として機能する。また、ホストコンピュータ41は、ユーザ端末20からネットワーク30を介してユーザ鍵配信要求を受けた場合、データベース42等にアクセスし、要求に係るユーザ鍵データを発行すると共に、そのユーザ鍵データ等をネットワーク30を介してユーザ端末20に送信するユーザ鍵発行部として機能する。また、管理メタデータMi’を参照して、SDカードSDqが保有するレンタル用ユーザ鍵データKureni、レンタル用コンテンツ鍵データKcreniの継続使用の可否を判定する判定部として機能する。
メディア識別子データベース42は、各SDカードが有するメディア識別子IDmのデータを保持するものである。ユーザ鍵データベース43は、各SDカードSDqが有する各種のユーザ鍵のデータを保存するためのものである。
コンテンツ鍵データベース44は、各種コンテンツ鍵データを保持するものである。管理情報データベース45は、上述の管理用メタデータM1〜M3、M1’〜M3’を保持するものである。
権利発行済みコンテンツIDデータベース47は、ユーザ端末20のユーザの要求に応じて発行したコンテンツデータのコンテンツIDを、当該ユーザ端末20に挿入されたSDカードSDqのメディア識別子IDmと対応付けて保持するものである。
セキュリティモジュール51は、ユーザ鍵Ku及びコンテンツ鍵Kcの暗復号処理を実行する装置であり、管理用鍵取得部52及び鍵暗号化管理部53を備えている。管理用鍵取得部52は、ホストコンピュータ41から読出可能に管理用鍵を保持するものである。鍵暗号化管理部53は、ホストコンピュータ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、ホストコンピュータ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとをホストコンピュータ41に送信する機能とを持っている。
次に、以上のように構成された記憶媒体処理システムによる記憶媒体処理方法を図4〜図7を参照して説明する。
管理用メタデータMi、Mi’中の「利用終了日時」のデータを用いて、有効期限切れのレンタル用ユーザ鍵データKureniの削除処理を行なう手順を、図4を参照して説明する。
一例として、6月6日に、ユーザ端末20がライセンスセンタ装置40にアクセスした場合において、レンタル用ユーザ鍵データKuren1、Kuren2、Kuren3がSDカードSDqに記憶されていると想定する。レンタル用ユーザ鍵Kuren1、Kuren2、Kuren3の「利用終了日時」のデータ(管理用メタデータMi’の一部)は、それぞれ6月7日、6月10日、6月13日であると想定する。
そして、6月6日から2日後の6月8日に、再びユーザ端末20がライセンスセンタ装置40にアクセスしたと考える。この場合、ライセンスセンタ装置40は、管理情報データベース45等に記憶されている管理用メタデータMi、Mi’中の「利用終了日時」のデータを用いて、レンタル用ユーザ鍵データKuren1の利用終了日時が経過しているのを検知する。そして、このレンタル用ユーザ鍵データKuren1の削除命令をSDカード処理部23に送信する。SDカード処理部23は、この削除命令に基づいて、このレンタル用ユーザ鍵データKuren1を削除する。このとき、対応するコンテンツ鍵データKcren1、及びコンテンツデータCren1を同時に削除することも可能である。
このように、レンタル用コンテンツ鍵データKcreniだけでなく、対応するレンタル用ユーザ鍵Kureniにも、有効期限(利用終了日時)を含んだ管理用メタデータMiを含ませておくことには、次のようなメリットがある。
レンタル用コンテンツ鍵データKcreniのみに管理用メタデータMi’を含ませておいても、ライセンスセンタ装置40は、有効期限経過時にはそのレンタル用コンテンツ鍵データKcreniを削除処理することにより、以後のコンテンツデータの不正利用を防止することはできる。ただし、ユーザがレンタル用コンテンツ鍵データKcreniを別の記憶媒体にバックアップコピーしておくことにより、レンタル用コンテンツを有効期限経過後も不正に利用することが起こり得る。
上記実施の形態のように、レンタル用コンテンツ鍵データKcreniとレンタル用ユーザ鍵Kureniとの両方に管理用メタデータMi、Mi’を含ませておくことにより、このような不正を防止することができる。この場合には、バックアップコピーしたレンタル用コンテンツ鍵データKcreniをSDカードSDqに戻しても、そのときには対応するレンタル用ユーザ鍵データKureniが有効期限切れにより削除されているからである。それでも、コンテンツごとに異なるSDカードを用意することにより、レンタル用ユーザ鍵データの削除も回避して、不正利用を続けることは理論的には可能である。しかし、SDカード自体の価格等も考えると、こうした行為は割に合わないことになる。従って、上記の方法により、実質的にレンタル用コンテンツデータの不正使用を抑止することができると考えられる。
次に、管理用メタデータMi、Mi’中の「利用開始日時」データ、「利用終了日時」データ、及び「最新利用日時」データを用いて、コンテンツデータの不正利用を防止する手法を図5を用いて説明する。この手法は、ユーザがユーザ端末20の時計の日付を例えば何日か戻した上で、オフラインでコンテンツを再生することにより、利用可能期間を不当に長くすること防止するのに有効である。
すなわち、レンタルしたコンテンツデータの第1回目の再生の時は、利用開始日時と利用終了日時との間の任意の日時で再生をすることができるが(図5(a)参照)、この再生を行なうと、その再生日時が管理用メタデータM1’の「最新利用日時データ」として記憶される。
すると、次の第2回目の再生時においては、コンテンツデータが利用可能日時が、「最新利用日時」と「利用終了日時」との間の限られた時間(再生可能時間Tp)となる(同図(b)参照)。この第2回目の再生が行なわれた場合、この第2回目の再生の時刻が「最新利用日時」として更新記録され、次の再生可能時刻は、この更新された「最新利用日時」と「利用終了日時」との間の時間となる。このようにして、再生が繰り返されるごとに、再生可能時間Tpが段々短くなっていく。このため、ユーザがユーザ端末20の時計を不当に操作して、レンタル用コンテンツデータを不正に利用しようとしても、時計をこの限られた再生可能時間Tpの間に設定することが次第に困難となる。誤って時計をこの再生可能時間Tp外に設定した場合には、SDカード処理部23は、これを「矛盾情報」として判断し、管理用メタデータMi’に、矛盾履歴として記憶させる。矛盾情報が記録された場合、以後は、レンタル用ユーザ鍵Kureniの更新を行なわない限り、コンテンツデータの利用が不可能となる。このようにして、レンタル用コンテンツデータの不正利用が抑止される。
なお、ユーザの故意ではない理由(停電や電池切れ等)により、ユーザ端末20の内部時計が不正確になることがあり、その場合に矛盾情報が記録されるのは好ましくない。そこで、ユーザ端末20がライセンスセンタ装置40にオンライン接続された場合、ユーザ端末20の内部時計のズレが検知され、このズレが自発的又は受動的に修正されるようにすることにより、矛盾情報が発生することを防止するのが好適である。
次に、上記の手法を実施するステップを含んだ、この記録媒体処理システムにおける新規のレンタル用コンテンツデータの取得の手順、及びコンテンツデータの再生の手順を、図6及び図7に示すフローチャートを参照して説明する。
まず、ユーザ端末20がライセンスセンタ装置40と接続されると(S11)、ライセンスセンタ装置40は、自身が有する時刻情報と比較して、ユーザ端末20の内部時計が正確か否かを判定する(S11−1)。時計のズレが許容値を超えている場合(NO)、ライセンスセンタ装置40は、ユーザ端末20に対し、時計の調整を指示して(S11−2)、時計の調整が完了するまではコンテンツデータ等の取得をユーザ端末20に許可しない。ユーザ端末20の内部時計のズレがあると、オフラインでレンタル用コンテンツデータが再生される場合、「最新利用日時」データが適切に更新されなくなる虞があるためである。このように、時計の修正をユーザに手動で行なわせる代わりに、ユーザ端末20が、ライセンスセンタ装置40が有する時刻情報を検知して、これに基づいて自動的に自身の内部時計の修正を行なうようにしてもよい。或いは、ユーザ端末20の内部時計をいわゆる電波時計とすることにより、このS11−1、2の手順を省略することも可能である。
ユーザ端末20の内部時計が正確である場合(S11−1のYES)、ライセンスセンタ装置40は、コンテンツ鍵SDカードSDqが有するレンタル用ユーザ鍵Kureniの少なくとも1つを更新する一方、利用終了日時が経過したレンタル用ユーザ鍵Kureniの削除処理(図4参照)を実行する(S12)。
続いてライセンスセンタ装置40は、ユーザ端末20に対し、レンタル利用を希望するレンタル用コンテンツデータのコンテンツIDを選択させる。その後、ライセンスセンタ装置40は、指定されたコンテンツIDに対応するレンタル用コンテンツデータCreniを、ユーザ端末20に転送する(S13)。この選択されたコンテンツIDと、SDカードSDqのメディア識別子IDmとの関連は、ライセンスセンタ装置40の権利発行済みコンテンツIDデータベース47に登録される(S14)。課金決済が完了すると(S15)、SDカードSDq内に、選択したコンテンツIDに対応するレンタル用コンテンツ鍵データKcreniがダウンロードされる(S16)。このレンタル用コンテンツ鍵データKcreniには、前述のような管理用メタデータMi’が付加されている。
図7は、図6に示す手順で取得されたレンタル用コンテンツデータCreniの再生手順を示している。ユーザがユーザ端末20を起動すると(S21)、ユーザ端末20はMQbic対応のSDカードSDqをサーチする(S22)。
SDカードSDqの存在が検知されない場合には(S23のNO)ユーザにMQbic対応のSDカードSDqの挿入を要求する(S24)。SDカードSDqの存在が検知された場合には(S23のYES)、ユーザ端末20は、検知されたSDカードSDq内に保有されるコンテンツ鍵データKcreniをサーチし、そのコンテンツの名称を、図示しないディスプレイに表示する(S25)。
ユーザは、図示しないユーザ端末20の操作パネルを操作して、表示されたコンテンツの名称の中から、実行(再生)したいコンテンツを選択する(S26)。
ユーザ端末20は、選択されたコンテンツのコンテンツIDを特定すると共に、そのコンテンツIDに対応する管理用メタデータMi’を、SDカードSDq内から読み出す(S27)。選択されたコンテンツデータがレンタル用である場合、読み出された管理用メタデータMi’中には、前述のように、「利用終了日時」データ、「再生度数」データ、「オフライン生成度数」データ及び「最大再生度数」データが含まれている。ユーザ端末20は、これらのデータに基づき、選択されたレンタル用コンテンツデータが、有効期限内であるか、又は再生度数が最大再生度数以下であるか否かを判定する(S28)。
判定が否定的(NO)、すなわち、有効期限を超過しているか、又は最大再生度数を超過していると判定される場合、ユーザ端末20は図示しないディスプレイにその旨表示し(S28−1)、対応するレンタル用ユーザ鍵データKurenを削除して(S28−2)、S25に戻る。なお、最大再生度数を超過していないが、それに近付いている場合に、権利の更新を推奨するメッセージを表示するようにしてもよい。
S28の判定が肯定的(YES)である場合、管理用メタデータMi’の「矛盾情報」データに、矛盾履歴が含まれているか否かを判定し、含まれている場合には、ユーザ端末20のディスプレイ(図示せず)に、レンタル用ユーザ鍵Kureniの権利更新を要求する旨のメッセージを表示する(S30)。権利更新即ちレンタル用ユーザ鍵Kureniの有効期限の延長等がなされた場合(S31)、S32はスキップして後述するS33に移行する。
S29の判定が否定的(NO)である場合、管理用メタデータMi’の「オフライン再生回数」データ及び「最大オフライン再生回数」データを参照して、前者が後者以上であるか否かが判定される(S32)。判定が肯定的である場合には、ユーザ端末20のディスプレイ(図示せず)に、レンタル用ユーザ鍵Kureniの権利更新を要求する旨のメッセージを表示する(S30)。権利更新即ちレンタル用ユーザ鍵Kureniの有効期限の延長等がなされた場合(S31)、後述するS33に移行する。
S32の判定が否定的(NO)である場合、選択したコンテンツのコンテンツIDに対応するコンテンツデータが、ユーザ端末20のメモリ21から検索される(S33)。対応するコンテンツデータが見つからない場合には(S34のNO)、ユーザ端末20のディスプレイ(図示せず)に、対応するコンテンツデータが格納された記憶媒体(例えばDVD等)の挿入を要求する(S35)。対応する記憶媒体を所持していない場合には、図6に示すフローを実行して、コンテンツデータを取得する。対応するコンテンツデータがメモリ21から検索された場合、SDカードSDqのユーザデータ領域4から、選択されたコンテンツIDに対応するレンタル用コンテンツ鍵データKcrenを読出す(S36)。
その後、読み出されたレンタル用コンテンツ鍵データKcreniでレンタル用コンテンツデータCreniを復号して再生を実行すると共に、管理用メタデータMi’を更新する(S37)。更新した管理メタデータMi’は、再びレンタル用ユーザ鍵Kureniを用いて暗号化され、SDカードSDqのユーザデータ領域4に格納される。なお、この再生時の時刻が、管理用メタデータMi’中の「最新利用日時」データが示す時刻よりも前である場合等(図5参照)には、矛盾履歴を生成し、これを「矛盾情報」データに含めて管理用メタデータMi’の更新を行なう。これにより、次回の再生時には、S30において権利更新が要求され、レンタル用コンテンツデータの不正使用が防止される。
なお、上記のフローでは、まずコンテンツIDを指定し、このコンテンツIDに対応するレンタル用コンテンツ鍵データKcrenをサーチするようにしていたが、逆にまずレンタル用コンテンツ鍵データKcrenを指定し、これに対応するコンテンツIDをサーチするようにしても構わない。
上記の実施の形態では、1つのレンタル用コンテンツ鍵データKcreni毎に、1つのレンタル用ユーザ鍵データKureniが一対一の対応関係となるよう設定される構成を説明した。しかし、例えば、図8に示すように、管理用メタデータMi’の一部である「利用終了日時」データが共通する複数のレンタル用コンテンツ鍵データKcreni(図8ではi=1〜3)により、1つのレンタル用ユーザ鍵データKureniが共有されるようにしてもよい。
また、上記の実施の形態では、有効期限切れのレンタル用ユーザ鍵データ等が検出されたとき、これを削除処理する構成を有するものとしたが、削除処理する代わりに、鍵データを使用不可能な状態に変更するのみとしてもよい。
図9は、図1及び図2に示した例とは別の管理用メタデータ等の記憶方式を示している。この図9に示す例では、レンタル用ユーザ鍵Kurenは、複数の異なるレンタル用コンテンツ鍵データKcreniについて共通としている。そして、保護領域3に格納されるレンタル用ユーザ鍵Kurenには、管理用メタデータMiは直接には付加されていない。ユーザデータ領域4に格納されるレンタル用コンテンツ鍵データKcreniにのみ管理用メタデータMi’が付加されている。このレンタル用ユーザ鍵Kurenの、各レンタル用コンテンツ鍵データKcreni毎の管理は、上記の管理用メタデータMi’を、管理用メタデータ確認ファイル6としてユーザデータ領域4に格納することにより行なう。これにより、実質的に複数のレンタル用ユーザ鍵Kurenが準備されるのと同様に、各レンタル用コンテンツ鍵データ毎の管理が可能となっている。
この管理用メタデータ確認ファイル6には、各レンタル用コンテンツ鍵データKcreni毎の管理用メタデータMi’と、そのレンタル用コンテンツ鍵データKcreniが記録されている番地(クラスタ番号)のデータcliが含まれている。
レンタル用コンテンツ鍵データKcreniの継続使用の可否の判定は、この管理用メタデータ確認ファイル6を参照することにより行なうことができる。すなわち、管理用メタデータ確認ファイル6中のクラスタ番号cliと、対応するレンタル用コンテンツ鍵データKcreniが実際に格納されているクラスタの番号との一致/不一致により、上記判定を行なうことができる。
管理用メタデータ確認ファイル6含まれているクラスタ番号cliの情報が参照されることにより、コンテンツデータの不正使用が防止される。例えば他の記憶媒体にバックアップしておいたレンタル用コンテンツ鍵データKcreniを、ユーザが再びユーザデータ領域4にリストアして(戻して)コンテンツデータを不正利用することを防止することができる。リストアしても、権利取得時と同じクラスタにコンテンツ鍵データが戻される可能性は極めて低いためである。
この方式の別のメリットは、保護領域3へのアクセス回数が減少することにより、応答速度が速まり、ユーザのストレスを軽減させることができるということである。
また、本発明における記憶媒体は、上述の実施の形態で用いたSDカードだけでなく、例えばメモリカード機能とICカード機能を併せ持ったMOPASS(登録商標)カードにも適用し得る。書換えが頻繁に行なわれる管理用メタデータをICカード機能部に格納することにより、SDカードを用いた場合に比べ応答速度の向上が期待できる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。 SDカードSDqに記憶される各種データを説明する。 管理用メタデータM1〜M3、及びM1’〜M3’の内容について説明する。 管理用メタデータMi、Mi’中の「利用終了日時」のデータを用いて、有効期限切れのレンタル用ユーザ鍵データKureniの削除処理を行なう手順を説明する。 管理用メタデータMi、Mi’中の「利用開始日時」データ、「利用終了日時」データ、及び「最新利用日時」データを用いて、コンテンツデータの不正利用を防止する手法を説明する。 この記録媒体処理システムにおける新規のレンタル用コンテンツデータの取得の手順を説明する。 この記録媒体処理システムにおけるコンテンツデータの再生の手順を説明する。 SDカードSDqに記憶される各種データの別の例を説明する。 SDカードSDqに記憶される各種データの別の例を説明する。 MQbic(登録商標)において採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
符号の説明
SDq・・・SDカード、1・・・システム領域、 2・・・秘匿領域、 3・・・保護領域、 4・・・ユーザデータ領域、 5・・・暗復号部、 20・・・ユーザ端末、 21・・・メモリ、 22・・・ダウンロード部、 23・・・SDカード処理部、 25・・・制御部、 40・・・ライセンスセンタ装置、 41・・・ホストコンピュータ、 42・・・メディア鍵データベース、 43・・・マスタユーザ鍵データベース、 44・・・サービスユーザ鍵データベース、 46・・・コンテンツ鍵データベース、 47・・・権利発行済みコンテンツIDデータベース、 51・・・セキュリティモジュール51、 52・・・管理用鍵取得部、53・・・鍵暗号化管理部。

Claims (13)

  1. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを用い、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、
    前記ユーザ端末からの要求に応じて、所定の有効期限までの前記コンテンツデータの利用をユーザに許可するため、前記コンテンツ鍵データと前記ユーザ鍵データとを、前記コンテンツ鍵データ又は前記ユーザ鍵データの有効期限のデータを含む管理用データと共に発行する発行ステップと、
    前記管理用データを参照して、前記ユーザ鍵データ又は前記コンテンツ鍵データの継続使用の可否を判定する判定ステップと、
    前記判定ステップによる判定結果に基づき、前記ユーザ鍵データ又は前記コンテンツ鍵データを消去又は使用不可能とする消去/使用不可能化ステップと
    を備えたことを特徴とする記憶媒体処理方法。
  2. 前記発行ステップは、前記ユーザ端末の時計が示す時間のズレ量を検知するステップを含み、前記ズレ量が所定値よりも小さい場合に、前記コンテンツ鍵データ及び前記ユーザ鍵データの発行が許可される請求項1記載の記憶媒体処理方法。
  3. 前記管理用データは、前記コンテンツデータの最新の再生日時を示す最新再生日時データを含み、
    前記コンテンツデータの再生要求のあった時刻が前記最新日時データよりも前である場合、矛盾情報を発行して以後の前記コンテンツデータの再生を拒否する請求項1記載の記憶媒体処理方法。
  4. 前記判定ステップ及び前記消去/使用不可能化ステップは、前記ユーザ端末が前記ライセンスセンタにアクセスしている間に前記ライセンスセンタにより実行される請求項1記載の記憶媒体処理方法。
  5. 前記判定ステップ及び前記消去/使用不可能化ステップは、前記ユーザ端末により定期的に実行される請求項1記載の記憶媒体処理方法。
  6. 前記ユーザ鍵データは、前記コンテンツ鍵データと一対一に対応するように発行される請求項1記載の記憶媒体処理方法。
  7. 前記ユーザ鍵データは、有効期限が同一である前記コンテンツ鍵データにより共有されるように発行される請求項1記載の記憶媒体処理方法。
  8. 前記管理用データは、前記コンテンツ鍵データが格納されている前記記憶媒体の番地の情報を含んでおり、
    前記判定ステップは、この番地情報の一致/不一致の情報に基づいて前記継続使用の可否を判定する
    ことを特徴とする請求項1記載の記憶媒体処理方法。
  9. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置において、
    前記ユーザ端末からの要求に応じて、所定の有効期限までの前記コンテンツデータの利用をユーザに許可するため、前記コンテンツ鍵データと前記ユーザ鍵データとを、前記コンテンツ鍵データ又は前記ユーザ鍵データの有効期限のデータを含む管理用データと共に発行する鍵発行部と、
    前記管理用データを参照して、前記ユーザ鍵データ又は前記コンテンツ鍵データの継続使用の可否を判定し、継続使用が不適切であると判定される場合、前記ユーザ鍵データ又は前記コンテンツ鍵データを消去又は使用不可能とする指示を行なう判定部と
    を備えたことを特徴とする記憶媒体処理装置。
  10. 前記鍵発行部は、前記ユーザ端末の時計が示す時間のズレ量を検知し、前記ズレ量が所定値よりも小さい場合に、前記コンテンツ鍵データ及び前記ユーザ鍵データの発行を行なう請求項9記載の記憶媒体処理装置。
  11. 前記管理用データは、前記コンテンツデータの最新の再生日時を示す最新再生日時データを含み、
    前記コンテンツデータの再生要求のあった時刻が前記最新日時データよりも前である場合、矛盾情報を生成して以後の前記コンテンツデータの再生を拒否する
    請求項9記載の記憶媒体処理装置。
  12. 前記管理用データは、前記コンテンツ鍵データが格納されている前記記憶媒体の番地の情報を含んでおり、
    前記判定部は、この番地情報の一致/不一致の情報に基づいて前記継続使用の可否を判定する
    ことを特徴とする請求項9記載の記憶媒体処理装置。
  13. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、
    前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末と
    を用い、
    前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、
    前記ユーザ端末からの要求に応じて、所定の有効期限までの前記コンテンツデータの利用をユーザに許可するため、前記コンテンツ鍵データと前記ユーザ鍵データとを、前記コンテンツ鍵データ又は前記ユーザ鍵データの有効期限のデータを含む管理用データと共に発行する発行ステップと、
    前記管理用データを参照して、前記ユーザ鍵データ又は前記コンテンツ鍵データの継続使用の可否を判定する判定ステップと、
    前記判定ステップによる判定結果に基づき、前記ユーザ鍵データ又は前記コンテンツ鍵データを消去又は使用不可能とする消去/使用不可能化ステップと
    を実行可能なように構成された記憶媒体処理プログラム。
JP2004202126A 2004-07-08 2004-07-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム Expired - Fee Related JP4634751B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004202126A JP4634751B2 (ja) 2004-07-08 2004-07-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム
PCT/JP2005/010481 WO2006006326A1 (ja) 2004-07-08 2005-06-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US11/571,716 US7886361B2 (en) 2004-07-08 2005-06-08 Storage-medium processing method, storage-medium processing device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004202126A JP4634751B2 (ja) 2004-07-08 2004-07-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2006025243A true JP2006025243A (ja) 2006-01-26
JP4634751B2 JP4634751B2 (ja) 2011-02-16

Family

ID=35783681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004202126A Expired - Fee Related JP4634751B2 (ja) 2004-07-08 2004-07-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Country Status (3)

Country Link
US (1) US7886361B2 (ja)
JP (1) JP4634751B2 (ja)
WO (1) WO2006006326A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136154A (ja) * 2006-11-28 2008-06-12 Mikio Shimoyama スーパー携帯
JP2011118870A (ja) * 2009-11-06 2011-06-16 Panasonic Corp コンテンツ受信機、コンテンツ再生機、管理サーバ、コンテンツ利用システム、コンテンツ利用方法、コンテンツ受信機の書き出し方法、コンテンツ再生機の視聴期限管理方法、管理サーバの期限確定方法、プログラム及び記録媒体
JP2013065088A (ja) * 2011-09-15 2013-04-11 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP5000477B2 (ja) * 2007-12-26 2012-08-15 日立公共システムエンジニアリング株式会社 コンテンツデータ、コンテンツ不正検出のプログラム、装置及び方法
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
WO2010119549A1 (ja) * 2009-04-16 2010-10-21 株式会社 東芝 コンテンツデータ再生システム、及び記録装置
JP2011109444A (ja) * 2009-11-18 2011-06-02 Panasonic Corp コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP6561761B2 (ja) * 2015-10-21 2019-08-21 コニカミノルタ株式会社 医療情報管理システム及び管理サーバー
US10452860B2 (en) * 2015-11-09 2019-10-22 Toshiba Client Solutions CO., LTD. System, electronic apparatus and method
US10592685B2 (en) * 2017-04-27 2020-03-17 Google Llc Encrypted search cloud service with cryptographic sharing
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
CN110798434B (zh) * 2018-08-03 2022-04-08 Emc Ip控股有限公司 计算机系统、计算装置所进行的方法和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344216A (ja) * 2000-06-05 2001-12-14 Matsushita Electric Ind Co Ltd 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2002259223A (ja) * 2001-02-27 2002-09-13 Internatl Business Mach Corp <Ibm> コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
JP2003022339A (ja) * 2001-07-09 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法、コンテンツ管理装置、コンテンツ再生装置及びコンテンツ記録装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003186755A (ja) * 2001-12-19 2003-07-04 Columbia Music Entertainment Inc デジタルコンテンツ配信システム、デジタルコンテンツ記録装置およびデジタルコンテンツ再生装置
JP2003242040A (ja) * 1999-09-01 2003-08-29 Matsushita Electric Ind Co Ltd 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962413B2 (en) * 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
DE19961151A1 (de) * 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
ATE399407T1 (de) * 2000-11-03 2008-07-15 Digital Authentication Technol Schutz einer elektronischen datei unter verwendung des standorts
JP3644494B2 (ja) * 2001-04-13 2005-04-27 日本電気株式会社 情報検索装置
US7305702B2 (en) * 2002-01-09 2007-12-04 Xerox Corporation Systems and methods for distributed administration of public and private electronic markets

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242040A (ja) * 1999-09-01 2003-08-29 Matsushita Electric Ind Co Ltd 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体
JP2001344216A (ja) * 2000-06-05 2001-12-14 Matsushita Electric Ind Co Ltd 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2002259223A (ja) * 2001-02-27 2002-09-13 Internatl Business Mach Corp <Ibm> コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
JP2003022339A (ja) * 2001-07-09 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法、コンテンツ管理装置、コンテンツ再生装置及びコンテンツ記録装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003186755A (ja) * 2001-12-19 2003-07-04 Columbia Music Entertainment Inc デジタルコンテンツ配信システム、デジタルコンテンツ記録装置およびデジタルコンテンツ再生装置
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136154A (ja) * 2006-11-28 2008-06-12 Mikio Shimoyama スーパー携帯
JP2011118870A (ja) * 2009-11-06 2011-06-16 Panasonic Corp コンテンツ受信機、コンテンツ再生機、管理サーバ、コンテンツ利用システム、コンテンツ利用方法、コンテンツ受信機の書き出し方法、コンテンツ再生機の視聴期限管理方法、管理サーバの期限確定方法、プログラム及び記録媒体
JP2013065088A (ja) * 2011-09-15 2013-04-11 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US7886361B2 (en) 2011-02-08
WO2006006326A1 (ja) 2006-01-19
JP4634751B2 (ja) 2011-02-16
US20070248231A1 (en) 2007-10-25

Similar Documents

Publication Publication Date Title
US7886361B2 (en) Storage-medium processing method, storage-medium processing device, and program
JP4660123B2 (ja) 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
KR100394177B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
US7010809B2 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
CN1957558B (zh) 存储介质转换方法、程序和设备
US7730345B2 (en) Contents furnishing system
CA2328932C (en) Information processing device and method, and program storage medium
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
US20050120232A1 (en) Data terminal managing ciphered content data and license acquired by software
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
EP1087291A1 (en) Information processing system
KR20050086853A (ko) 라이센스 이동 장치 및 프로그램
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
US7266691B1 (en) Contents providing system
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006033326A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2001051906A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2006042237A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4468041B2 (ja) コンテンツ配信システム、装置、プログラム及び方法
JP3977857B2 (ja) 記憶装置
JP4712369B2 (ja) コンテンツ配信方法
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees