JP2006277754A - Storage device - Google Patents

Storage device Download PDF

Info

Publication number
JP2006277754A
JP2006277754A JP2006107867A JP2006107867A JP2006277754A JP 2006277754 A JP2006277754 A JP 2006277754A JP 2006107867 A JP2006107867 A JP 2006107867A JP 2006107867 A JP2006107867 A JP 2006107867A JP 2006277754 A JP2006277754 A JP 2006277754A
Authority
JP
Japan
Prior art keywords
area
content
identification information
secret
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006107867A
Other languages
Japanese (ja)
Other versions
JP3977857B2 (en
Inventor
Masabumi Tamura
正文 田村
Tatsu Kamibayashi
達 上林
Hisashi Yamada
尚志 山田
Yasuhiro Ishibashi
泰博 石橋
Hiroshi Kato
拓 加藤
Hideyuki Toma
秀之 東間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006107867A priority Critical patent/JP3977857B2/en
Publication of JP2006277754A publication Critical patent/JP2006277754A/en
Application granted granted Critical
Publication of JP3977857B2 publication Critical patent/JP3977857B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To allow the copyright of a content to be protected by efficiently restricting the number of replicated contents. <P>SOLUTION: This storage device has identification information and is provided with: a storage means including an identification information storage area for storing the identification information, a secret area accessible by a hidden specific procedure, and an open area other than the secret area; and a control means for executing the specific procedure for accessing the secret area to determine whether the secret area is accessible or not and for enabling access to the secret area when it is accessible. An encrypted content and first control information encrypted by key information generated based on the identification information and required for a reproduction process of the encrypted content are stored in the open area; and second control information for generating the key information required for the reproduction process of the encrypted content is stored in the secret area. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、記録媒体に関する。   The present invention relates to a recording medium.

従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。   Conventionally, copy management has been performed for contents (such as copyrighted works). By managing copy generation and managing the number of copies, we have balanced the protection of copyright and the convenience of use.

さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(メディア)にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。   Furthermore, the concept of “move” has appeared instead of copy management. In contrast to copying not erasing the original data, moving transfers the data to a different location (media) and erases the original data. The digitalization of content and the spread of networks, etc. are behind the emergence of copy protection by movement.

近年、ネットワーク等を通じたオリジナルの忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。   In recent years, since it has become possible to faithfully copy originals through a network or the like, it has become difficult to protect copyrights only with copy management. Also, unlimited movement from media to media, such as for-profit (distributed) distribution of data, cannot perform copyright management.

このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。   As described above, it has become difficult to reliably manage copying of original data (particularly, content that is subject to copyright protection).

そこで、本発明は、上記問題点に鑑み、記憶媒体に記録できる複製コンテンツの数を規制することによりコンテンツの複製を制限して、コンテンツの著作権を保護することのできる記憶装置(記憶媒体)を提供することを目的とする。   Therefore, in view of the above problems, the present invention limits the number of duplicate contents that can be recorded on a storage medium, thereby restricting the copy of the contents and protecting the copyright of the contents (storage medium). The purpose is to provide.

本発明の記憶装置(記録媒体)は、
識別情報を有する記憶装置であって、
前記識別情報を記憶する識別情報記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、該秘匿領域以外の公開領域を含む記憶手段と、
前記秘匿領域にアクセスするための前記特定手続きを行い、前記秘匿領域へのアクセス可否を判定し、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする制御手段と、
を備え、
前記公開領域には、暗号化コンテンツと、前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報を記憶し、
前記秘匿領域には、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報を記憶する。
The storage device (recording medium) of the present invention is
A storage device having identification information,
An identification information storage area for storing the identification information, a secret area accessible in a concealed specific procedure, and a storage means including a public area other than the secret area;
Performing the specific procedure for accessing the secret area, determining whether or not to access the secret area, and control means for enabling access to the secret area when it is determined that access is possible;
With
The public area stores the encrypted content and first control information necessary for the reproduction process of the encrypted content encrypted with the key information generated based on the identification information,
The secret area stores second control information for generating the key information necessary for the reproduction process of the encrypted content.

本発明によれば、複製コンテンツの数を効率よく規制して、コンテンツの著作権保護を可能にする。   According to the present invention, it is possible to efficiently restrict the number of duplicate contents and to protect the copyright of the contents.

以下、本発明の実施形態について、図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本実施形態にかかる記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピー(登録商標)ディスク、DVD等の各種記憶媒体であってもよい。   FIG. 1 shows a music content use management system (hereinafter, simply referred to as LCM) 1 using a content management method for regulating the number of duplicate contents that can be stored in a storage medium (media) according to the present embodiment. This is an example of the configuration. Here, music is used as an example of content, but this is not the only case, and it may be a movie, game software, or the like. Further, although a memory card (MC) is used as a medium, the present invention is not limited to this, and various storage media such as a floppy (registered trademark) disk and a DVD may be used.

EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。   An EMD (Electronic Music Distributor) is a music distribution server or a music distribution broadcast station.

コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツ復号鍵)などを受信する。受信部#1〜#3は、再生機能や課金機能を有して居ても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。   The content usage management system 1 is, for example, a personal computer (PC) and includes receiving units # 1 to # 3 corresponding to a plurality of EMDs (here, EMDs # 1 to # 3), and the EMD distributes them. Encrypted content or its license (use conditions and encrypted content decryption key) are received. The receiving units # 1 to # 3 may have a reproduction function and a billing function. A playback function is used to audition the distributed music content. In addition, it is possible to purchase a favorite content using a billing function.

LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有して居ても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。   The LCM 1 includes a secure content server (herein, Secure Music Server: SMS, which may be simply referred to as SMS hereinafter) 2, and content purchased by the user is an EMD interface (I / F) unit. 3 is stored in SMS 2 via 3. The music content is decrypted by the EMDI / F unit 3 as necessary, and subjected to format conversion and re-encryption. When the SMS 2 receives the encrypted content, it stores it in the music data storage unit 10 and stores the music data decryption key in the license storage unit 9. The SMS 2 may have a playback function. With the reproduction function, music content managed by the SMS 2 can be reproduced on the PC.

SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。   The SMS 2 has a function of outputting content data to a medium 13 (hereinafter sometimes simply referred to as MC (memory card)). The MC 13 can be set in a recording / reproducing apparatus (hereinafter also referred to simply as a PD (Portable Device)) 12 and contents recorded in the MC 13 can be reproduced.

SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。   Content recording from the SMS 2 to the MC 13 can be performed directly through the media (MC) interface (I / F) unit 6 or via the PD 12.

MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存するコンテンツ復号鍵で暗号化される。   The MC 13 has identification information (MID) unique to the medium and cannot be rewritten, and the content stored in the MC 13 is encrypted with a content decryption key that depends on the MC 13.

コンテンツ復号鍵は、メディアI/F部6およびPD12内部に格納されている暗号鍵Kpによって暗号化され、MC13に記録される。   The content decryption key is encrypted with the encryption key Kp stored in the media I / F unit 6 and the PD 12 and recorded in the MC 13.

MC13内のコンテンツ及びコンテンツ復号鍵は、別個の任意の記憶媒体(以下、MCbと呼ぶ)にコピーする事が可能であるが、
1. 正統なPD12のみが暗号鍵Kpを有する
事から、MCbに格納されたコンテンツは正統なPD12でなければ正しく再生されない。ところが、
2. MC13の識別情報MIDはコピーできない
事から、MCbの識別情報MIDはコピー元のMC13の識別情報MIDとは異なっており、結局、MCbにコピーされたコンテンツを正しく再生する事はできない。すなわち、SMS2がMC13に記録した複製コンテンツが、次々と別のMCにコピーされ利用される事が防止されている。
The content in the MC 13 and the content decryption key can be copied to a separate arbitrary storage medium (hereinafter referred to as MCb).
1. Since only the legitimate PD 12 has the encryption key Kp, the content stored in the MCb cannot be reproduced correctly unless it is the legitimate PD 12. However,
2. Since the identification information MID of the MC 13 cannot be copied, the identification information MID of the MCb is different from the identification information MID of the MC 13 that is the copy source. Consequently, the content copied to the MCb cannot be reproduced correctly. In other words, it is possible to prevent duplicate content recorded by the SMS 2 on the MC 13 from being copied to another MC one after another.

以上が従来から考えられているLCM1の構成であるが、次に、本発明にかかる方法および構成部について説明する。   The above is the configuration of the LCM 1 that has been conventionally considered. Next, the method and components according to the present invention will be described.

まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。   First, check-in / check-out will be described with reference to LCM 1 in FIG.

チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。   Checkout means that the LMS 1 stores the content as “parent” and copies the duplicate as “child” content to the MC 13. “Child” content can be freely played back on the PD 12, but “child” content cannot be created from “child” content. The number of “children” that a “parent” can produce is defined as an attribute of the “parent”. Check-in is, for example, that the MC 13 is connected to the LCM 1 and the LCM 1 deletes (or cannot use) the “child” content, so that the “parent” content in the LCM 1 has the right to create one “child”. It means to recover. This is also called checking in with the “parent”.

このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。   If this check-in / check-out is simply realized by the conventional LCM 1, the following “attack” actually exists. That is, the “child” stored in the MC 13 is saved in another storage medium (except for the MID), and the “child” of the MC 13 is checked in to the “parent”. Next, the previously saved “child” is written back to the MC 13. Since the check-in has already been completed, the “parent” on the LCM 1 may copy the “child” to another MC 13. In this way, it is possible to create “children” that can be used in an arbitrary number.

上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。   The above-mentioned “attack” can be countered by performing authentication at the time of data transfer between the MC 13 and the LCM 1. That is, it is assumed that the MC 13 does not accept data transfer from other than the valid LCM 1 and that the LCM 1 does not accept data transfer from other than the valid MC 13. In this case, the “child” in the MC 13 cannot be saved to another recording medium. Also, the LCM 1 cannot be checked in false. Therefore, the above “attack” breaks down.

ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。   However, in reality, check-in / check-out cannot be realized even if authentication between LCM 1 and MC 13 is assumed. This is because the following “attack” exists. That is, first, in a state where the “parent” on the LCM 1 does not create a “child”, the data of the LCM 1 (particularly, information in the license storage unit 9) is backed up to another storage medium. After the “child” is copied to the MC 13, the backed up LCM1 data is restored. Since the “parent” of the LCM 1 returns to the state before the “child” is created, the “child” can be created in another MC 13. In this way, an arbitrary number of “children” can be created.

次に、チェックイン/チェックアウトを実現する上で生じる問題点以外の問題点について説明する。すなわち、インターネット等の所定の通信路を経由したMC13への記録である。EMDによる正規のインターネット配信は、著作権所有者の許諾を得て行う正当な配信であるから問題は無い。ところが、図21の様な形態で、インターネット経由でMC13へのコンテンツの記録を行う事ができてしまう。図21におけるパソコン(PC)上の通信部201は、単にMC13への書き込みプロトコルを中継しているだけである。LCM1は、当該LCM1が稼働するPC#2に直接接続されているPD12と、通信部201を介してリモート接続されているLCM1の稼働するPC#2に接続されているPD12とを区別する事ができない為、インターネット等のネットワークを介したコンテンツの(違法な)配布が可能である。   Next, problems other than the problems that occur in realizing check-in / check-out will be described. That is, the recording is performed on the MC 13 via a predetermined communication path such as the Internet. There is no problem because the regular Internet distribution by EMD is a legitimate distribution performed with the permission of the copyright owner. However, content can be recorded on the MC 13 via the Internet in the form shown in FIG. The communication unit 201 on the personal computer (PC) in FIG. 21 merely relays the protocol for writing to the MC 13. The LCM 1 may distinguish between the PD 12 directly connected to the PC # 2 on which the LCM 1 operates and the PD 12 connected to the PC # 2 on which the LCM 1 operates remotely connected via the communication unit 201. Since this is not possible, it is possible to distribute (illegal) content over a network such as the Internet.

以下、本発明の要旨である、チェックイン/チェックアウトと、ネットワークを介するMC13へのコンテンツ記録を規制するための手段等について、次に示す項目の順に説明する。   The following describes the check-in / check-out and means for regulating content recording to the MC 13 via the network, which are the gist of the present invention, in the order of the following items.

1.チェックイン/チェックアウト
(1−1)チェックイン/チェックアウト
(1−2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト
(1−3)宿帳による複製コンテンツの他の管理方法
(1−4)レベル2のMCに記憶された複製コンテンツの再生
(1−5)レベル1のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生
(1−6)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生
2.ネットワークを介するMCへの複製コンテンツの記録を規制するための手段
3.秘匿領域
(チェックイン/チェックアウト)
チェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常に手順にてアクセス可能な領域を公開領域と呼ぶ。
1. Check-in / check-out (1-1) Check-in / check-out (1-2) Check-in / check-out of duplicate contents using level 2 MC (1-3) Other management method of duplicate contents by hotel book ( 1-4) Reproduction of duplicate content stored in level 2 MC (1-5) Check-in / check-out of duplicate content using level 1 MC, reproduction of duplicate content (1-6) Level 0 MC Check-in / check-out of copied content and reproduction of copied content using 2. Means for restricting recording of duplicate content to MC via network Secret area (check-in / check-out)
In order to realize check-in / check-out, a memory area in the MC 13 is provided with an area (secret area) that cannot be read and written by the disclosed procedure, and information necessary for content decryption is recorded therein (see FIG. 2). In addition, an area (secret area) that can be accessed only by a private procedure is provided on the storage area of the LCM 1 (for example, when the LCM 1 is configured by a PC, a hard disk (HDD)), and a guest book as described later is provided. Store in the secret area (see FIG. 2). Furthermore, an area (secret area) that can be accessed only by a private procedure may be provided on the storage area of the PD 12, and information necessary for content decoding may be recorded therein (see FIG. 2). Here, an area that can be normally accessed by a procedure other than the secret area in the storage area is referred to as a public area.

図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。   As shown in FIG. 1, in the LCM 1, the secret book area is provided with a hotel book storage unit 8, and after the specific procedure for accessing the book book storage unit 8 is performed in the SMS 2, the secret book area is stored. A secret area driver 7 is provided for reading data from.

図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部13bと、秘匿領域13cと、公開領域13aと、秘匿領域13cにアクセスされる度に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すようなMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。   As shown in FIG. 4C, the MC 13 includes an identification information storage unit 13b configured to be non-rewritable and not copyable from the outside for storing the identification information MID. The authentication unit 13d performs authentication each time the area 13c, the public area 13a, and the secret area 13c are accessed so that the secret area 13c can be accessed only when it is confirmed as a legitimate partner. The switch (SW) 13e which opens is provided. Note that there are three types of MCs 13 that can be used in the present embodiment, and the type of the MC 13 that has both the identification information MID and the secret area as shown in FIG. 4C is referred to as “level 2”. The type of MC 13 as shown in FIG. 4B which does not have a secret area but has identification information MID is called “level 1”. The type of MC 13 as shown in FIG. 4A that has neither a secret area nor identification information is called “level 0”. For example, level 0 and other types can be discriminated based on the presence / absence of identification information MID, and further, level 1 and level 2 are discriminated from the configuration of identification information MID. For example, when the identification information is a continuous numerical value, it is assumed that the predetermined value or more is level 2.

以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。   Hereinafter, the case of the MC2 of level 2 will be described as an example unless otherwise specified.

このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。   The MC 13 may be used by being set on the PD 12 connected to the LCM 1 or may be used by being set directly on the LCM 1.

図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けれていても良い。ROM12cには、MC13との間で相互認証を行うためのプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の相互認証、種別判別等の処理を実行するようになっている。   FIG. 3 shows a configuration example of the PD 12, and the MC 13 is set in the media interface (I / F unit) 12f. When the LCM 1 reads / writes to / from the MC 13 via the PD 12, the LCM 1 accesses the secret area of the MC 13 via the secret area access unit in the PD 12. The media I / F unit 12f includes a secret area access unit for accessing the secret area of the MC 13. The secret area in the PD 12 may be provided in the flash memory 12d. A program for performing mutual authentication with the MC 13 and a program for determining the type of the MC 13 are written in the ROM 12c. According to this program, the mutual authentication with the MC 13 is controlled under the control of the CPU 12a. Then, processing such as type discrimination is executed.

図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部である。   FIG. 5 shows the configuration of the media I / F unit 6 of the LCM 1, an authentication unit 6c for performing mutual authentication with the MC 13, a media discrimination unit 6b for discriminating the type of the MC 13, and the whole It is comprised from the control part 6a for controlling. The authentication unit 6 c is a secret area access unit for accessing the secret area of the MC 13.

次に、LCM1の秘匿領域に格納される宿帳について説明する。   Next, a guest book stored in the secret area of the LCM 1 will be described.

SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。   All music contents held in the SMS 2 have a content ID (TID) which is identification information for identifying each music content, a predetermined number of duplicatable contents, that is, a remaining number of children and a checkout list. As attribute information. This attribute information is called a hotel book. The hotel book is recorded in the hotel book storage unit 8 provided in the secret area in the form as shown in FIG.

図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。   In FIG. 7A, for example, the remaining number of children with content ID “TID1” is “2”, and the checkout list is L1.

チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。   The checkout list is a list of identification information of the MC 13 in which the copied content (child) is recorded. For example, in FIG. 7A, the checkout list L1 has identification information “m1” and “m2”. It can be seen that the child of the content with the content ID “TID1” is checked out in the two MCs 13.

(レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト)
次に、図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウトについて、図9〜図11を参照して説明する。
(Check-in / check-out of duplicate content using Level 2 MC)
Next, check-in / check-out using the level 2 MC 13 configured as shown in FIG. 4C will be described with reference to FIGS.

MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われ(図9のステップS1)、双方にて正当な相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。ここでは、MC13の種別は、レベル2であるので、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト処理を実行する(ステップS6)。   When the MC 13 is set in the media I / F unit 6 or the PD 12 of the LCM 1, mutual authentication is performed between the media IF unit 6 and the MC 13 or between the PD 12 and the MC 13 (step S1 in FIG. 9). ), When it is determined that both parties are legitimate (step S2), the media I / F unit 6 or the PD 12 determines the type of the MC 13 based on the identification information MID read from the MC 13 (step S3). . Here, since the type of MC 13 is level 2, the media I / F unit 6 or the PD 12 executes a check-in / check-out process corresponding to the type (step S6).

チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合について、図10を参照して説明する。SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ(ステップS101)、n>0のとき、必要があれば、MC13との間で相互認証を行い(ステップS102)、相互に正当性が確認されたら、次に、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS103)。   A case where a checkout instruction is given to the SMS 2 via the user interface (I / F) unit 15 of the LCM 1 or via the PD 12 will be described with reference to FIG. The SMS 2 examines the remaining number n of children of the content (for example, the content ID is “TID1”) requested to be checked out of the hotel book (step S101). If n> 0, if necessary, the MC 13 Are mutually authenticated (step S102), and when the mutual validity is confirmed, the MC 13 then forwards the identification information MID (for example, MID = m0) (step S103). .

SMS2では、乱数rを発生し、この乱数rと、MC13の識別情報m0と、正当なるMC13とLCM1との間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵wを生成する。なお、鍵生成アルゴリズムWは、2つの引数(ここでは、rとm0)をとり、暗号化鍵wを毎回変化させる役割を果たす。さらに、SMS2では、暗号化されたコンテンツを復号するためのコンテンツ復号鍵K(C)をMC13とLCM1との間で共有する暗号鍵Kpと先に生成した暗号化鍵wとで暗号化する。それをw[Kp[k(C)]]と表す。また、コンテンツCを鍵K(C)で暗号化する。それをK(C)[C]と表す(ステップS104)。   The SMS 2 generates a random number r, and generates an encryption key w using the random number r, the identification information m0 of the MC 13, and the key generation algorithm W shared between the valid MC 13 and the LCM 1. The key generation algorithm W takes two arguments (here, r and m0) and plays a role of changing the encryption key w every time. Further, in SMS2, the content decryption key K (C) for decrypting the encrypted content is encrypted with the encryption key Kp shared between MC13 and LCM1 and the encryption key w generated previously. It is expressed as w [Kp [k (C)]]. Also, the content C is encrypted with the key K (C). This is expressed as K (C) [C] (step S104).

SMS2は、MC13の記憶領域に、例えば「TID1」という名前のフォルダを作成すると(ステップS105)、当該フォルダの公開領域に暗号化されたコンテンツK(C)[C]と、暗号化されたコンテンツ復号鍵w[Kp[k(C)]]とを書き込む(ステップS106、ステップS107)。   When the SMS 2 creates a folder named “TID1”, for example, in the storage area of the MC 13 (step S105), the encrypted content K (C) [C] and the encrypted content are stored in the public area of the folder. The decryption key w [Kp [k (C)]] is written (step S106, step S107).

次に、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、乱数rを秘匿領域13c内のフォルダ「TID1」に対応する領域に書き込む(ステップS108〜ステップS109)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。また、ステップS108において、乱数rを秘匿領域13cに転送するまでの経路は、乱数rを暗号化する等して転送保護することが望ましい。   Next, the SMS 2 performs mutual authentication with the MC 13 in order to access the secret area 13c of the MC 13, and when the validity of both is confirmed and the gate to the secret area 13c is opened by the switch 13e, the random number r Is written in the area corresponding to the folder “TID1” in the secret area 13c (steps S108 to S109). When this is completed, the gate that made it possible to access the secret area 13c is closed by the switch 13e. In step S108, it is desirable to protect the transfer of the route from the random number r to the secret area 13c by encrypting the random number r.

最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する(ステップS110)。   Finally, as shown in FIG. 7B, the SMS 2 subtracts “1” from the remaining child number n of the content ID “TID1” for which the checkout request of the hotel book was requested, and the checkout list L1 The identification information “m0” of the MC 13 is added (step S110).

以上の処理が終了したときのMC13の記憶内容を図6に示す。   FIG. 6 shows the contents stored in the MC 13 when the above processing is completed.

チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合について、図11を参照して説明する。   A case where the check-in instruction is given to the SMS 2 via the user interface (I / F) unit 15 of the LCM 1 or via the PD 12 will be described with reference to FIG.

SMS2は、必要があれば、MC13との間で相互認証を行い(ステップS201)、相互に正当性が確認されたら、次に、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS202)。   If necessary, the SMS 2 performs mutual authentication with the MC 13 (step S201), and when the mutual validity is confirmed, the MC 13 then receives the identification information MID (for example, MID = m0). Is transferred (step S202).

SMS2は、チェックイン要求のなされたコンテンツ(例えばコンテンツIDが「TID1」であるとする)の宿帳から、そのチェックアウトリストに当該MC13の識別情報、すなわち、ここでは、「m0」が登録されているとき、乱数r1、r2を発生させる(ステップS203)。そして、MC13の公開領域13aの当該コンテンツのフォルダ(ここでは、フォルダ「TID1」)に対応する領域に記憶されている情報を乱数r2で上書きすることで消去し(ステップS204)、また、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域を乱数r1で上書きすることで消去する(ステップS205)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。また、ステップS205において、乱数r1を秘匿領域13cに転送するまでの経路は、乱数r1を暗号化する等して転送保護することが望ましい。   The SMS 2 stores the identification information of the MC 13, that is, “m0” in the checkout list from the lodging book of the content for which the check-in request is made (for example, the content ID is “TID1”). Random numbers r1 and r2 are generated (step S203). Then, the information stored in the area corresponding to the folder of the content (here, the folder “TID1”) in the public area 13a of the MC 13 is erased by overwriting with the random number r2 (step S204). In order to access the secret area 13c of the MC 13, mutual authentication is performed with the MC 13, and when the validity of both is confirmed and the gate to the secret area 13c is opened by the switch 13e, the folder “ The area corresponding to “TID1” is erased by overwriting with the random number r1 (step S205). When this is completed, the gate that made it possible to access the secret area 13c is closed by the switch 13e. In step S205, it is desirable to protect the transfer of the random number r1 by encrypting the random number r1 or the like until the random number r1 is transferred to the secret area 13c.

その後、SMS2では、上書き消去の確認をすべく、MC13から上書き後の各領域の値を転送してもらい(ステップS206)、それが数r1、r2と一致するかどうかチェックする(ステップS207)。上書き消去の確認がなされたら、MC13からフォルダ「TID1」を消去する(ステップS208)。   Thereafter, the SMS 2 asks the MC 13 to transfer the value of each area after overwriting to confirm overwriting (step S206), and checks whether it matches the numbers r1 and r2 (step S207). When confirmation of overwriting is performed, the folder “TID1” is deleted from the MC 13 (step S208).

最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する(ステップS209)。   Finally, as shown in FIG. 7 (c), “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the hotel book was requested, and the MC 13 The identification information m0 is deleted (step S209).

MC13内の秘匿領域13cに記録された乱数rは、(認証による正当性が確認できないので)別の記憶メディアに退避する事はできない。従って、「TID1」というコンテンツのチェックイン後、MC13に復帰されたコンテンツを利用する事はできない。又、LCM1の秘匿領域にて記憶される宿帳も(認証による正当性が確認できないので)別の記録メディアに退避する事ができない。従って、「TID1」というコンテンツをチェクアウトした後で、宿帳をチェックアウト前の状態に戻す事はできない。この様に、本発明は先述の攻撃に対する対策を提供する。   The random number r recorded in the secret area 13c in the MC 13 cannot be saved to another storage medium (because the validity by authentication cannot be confirmed). Accordingly, after the check-in of the content “TID1”, the content returned to the MC 13 cannot be used. Also, the hotel book stored in the secret area of the LCM 1 cannot be saved to another recording medium (because the authenticity cannot be confirmed by authentication). Therefore, after checking out the content “TID1”, the hotel book cannot be returned to the state before the checkout. Thus, the present invention provides a countermeasure against the above-described attack.

なお、チェックインの際、MC13の秘匿領域の内容を乱数で上書きする事は、セキュリティ上重要である。MC13の秘匿領域に書き込みを行い得るのは、正統なSMS2のみであるが、逆に正統なSMS2は、必ず秘匿手続きによって秘匿領域に書き込みを行う。秘匿手続きによる書き込みが成功する事を以って、MC13の正統性が保証される。即ち、不正なチェックインを防止する事が可能である。安全性を高めるため、SMS2は秘匿領域を任意の乱数で上書きした後、その内容を(秘匿手続きによって)読み込み、上書きした乱数である事を確認する様にしている。   Note that overwriting the contents of the secret area of the MC 13 with a random number at the time of check-in is important for security. Only the legitimate SMS 2 can write to the secret area of the MC 13, but the legitimate SMS 2 always writes to the secret area by the secrecy procedure. The authenticity of the MC 13 is assured by the successful writing by the confidential procedure. That is, it is possible to prevent unauthorized check-in. In order to improve safety, the SMS 2 overwrites the secret area with an arbitrary random number, reads the contents (by the secret procedure), and confirms that the random number is overwritten.

(宿帳による複製コンテンツの他の管理方法)
なお、SMS2は、宿帳に無いタイトル(コンテンツID)のコンテンツをチェックインする様にしても良い。又、チェックアウトリストに無いMC13からのチェックインを認めても良い。この場合、宿帳は、各コンテンツに対するチェックアウトリストを持たない。チェックアウトリストは、「身に覚えの無い」MC13からのチェックインを防止するために参照されるものだからである。この場合の宿帳の記憶内容を図8(a)に示す。
(Other methods for managing duplicate contents using a hotel book)
Note that the SMS 2 may check in content with a title (content ID) that is not in the guest book. Also, check-in from MC 13 that is not in the check-out list may be permitted. In this case, the hotel book does not have a checkout list for each content. This is because the check-out list is referred to in order to prevent check-in from the MC 13 “I don't remember”. FIG. 8A shows the stored contents of the hotel book in this case.

図8(a)に示すように、各コンテンツの宿帳には、そのコンテンツIDと子の残数のみが登録されている。   As shown in FIG. 8A, only the content ID and the number of remaining children are registered in the book of each content.

今、TID7と言うコンテンツIDを有するコンテンツを、メディア識別情報MID=m0を有するMC13からチェックインする場合を考える。すなわち、当該MC13には、現在、別のSMS2からチェックアウトされたコンテンツID「TID7」なるコンテンツが、図6に示したような形態で記憶されている。   Consider a case where a content having a content ID of TID7 is checked in from an MC 13 having media identification information MID = m0. That is, the content with the content ID “TID7” currently checked out from another SMS 2 is stored in the MC 13 in the form shown in FIG.

LCM1は、図11に示した手続のうち、ステップS203のチェックアウトリストの参照を行わずにMC13内の秘匿領域、公開領域の記憶内容を消去するとともに、フォルダ「TID7」を削除する。そして、宿帳に新たなコンテンツの宿帳(TID7、1)を登録する。   In the procedure shown in FIG. 11, the LCM 1 deletes the stored contents of the secret area and the public area in the MC 13 without referring to the checkout list in step S203 and deletes the folder “TID7”. Then, the new book of the contents (TID 7, 1) is registered in the book.

LCM1が宿帳に無いコンテンツをチェックインする事で、例えば次の様な事が可能になる。自宅PCにて構成されるLCM1が格納する「親」コンテンツが「子」を2つ持つ事ができるとする。自宅PCからMC13に「子」を1つチェックアウトし、友人宅のPCにチェックインする。自分が購入した「親」が「子」を作る数を1つ減らして、友人にコンテンツをプレゼントした事になる。   By checking in content that LCM1 does not have in the book, for example, the following becomes possible. Assume that the “parent” content stored in the LCM 1 configured on the home PC can have two “children”. Check out one “child” from the home PC to the MC 13 and check in the PC at the friend's house. This means that the number of “parents” purchased by the user is reduced by one and the content is presented to a friend.

このように、LCM1が宿帳にないコンテンツのチェックインを可能とすると、「子」のコンテンツがLCM1を介して「移動」する事が可能である。これはユーザにとっては便利な機能であるが、コンテンツの中古市場が成立する原因を作ることにもなる。実際、次のような中古コンテンツ売買が成立する。すなわち、ユーザがEMDから新作のコンテンツを購入し、短期間所持した後に、中古データ販売店のLCM1に当該コンテンツをチェックインする。この際、当該ユーザは代金を受け取る。中古データ販売店は、別の購入希望者に、EMDの正規価格より安い値段でデータを販売する。   Thus, if the LCM 1 can check in content that is not in the book, the “child” content can be “moved” through the LCM 1. This is a convenient function for the user, but it also creates a cause for the establishment of a second-hand content market. In fact, the following second-hand content sales are established. That is, after the user purchases a new content from the EMD and holds it for a short period of time, the user checks in the content to the LCM 1 of the used data store. At this time, the user receives the price. A used data store sells data to another purchaser at a price lower than the regular price of EMD.

この様に、コンテンツの著作権をコントロールできない「中古市場」の成立は、コピーライト・ホルダーにとって好ましくない。従って、コピーライト・ホルダーが、異なったLCM1へのチェックインをコントロールできる様、各コンテンツにチェックアウト属性フラグfを持たせても良い。   In this way, the establishment of a “second-hand market” in which the copyright of the content cannot be controlled is undesirable for the copyright holder. Therefore, each content may have a check-out attribute flag f so that the copyright holder can control check-in to different LCMs 1.

この場合のLCM1が有する宿帳の形式を図18(a)に示す。   FIG. 18A shows the format of the lodging book that the LCM 1 has in this case.

図18(a)に示すように、各コンテンツの宿帳には、そのコンテンツIDと子の残数とチェックアウトリストとチェックアウト属性フラグfが登録されている。   As shown in FIG. 18A, the content ID, the number of remaining children, the checkout list, and the checkout attribute flag f are registered in the book of each content.

フラグfが「1」の場合、当該コンテンツは他のLCM1にチェックアウト、チェックイン可能であるが、フラグfが「0」のときは、当該コンテンツは、少なくとも他のLCM1にチェックインするこはできない。   When the flag f is “1”, the content can be checked out and checked in to another LCM1, but when the flag f is “0”, the content cannot be checked into at least another LCM1. Can not.

例えば、コンテンツID「TID6」というコンテンツをチェックアウトする場合を考える。まずSMS2は宿帳を調べ、当該コンテンツのチェックアウト属性フラグが「1」であることを確認する。ここでは、この値が「0」であるとき、当該LCM1では、当該コンテンツをチェックアウトしないこととする。フラグfが「1」であるときは、図10に示した手順と同様にして、コンテンツID「TID6」の宿帳の子の残数から「1」減算して「1」とする(図18(b)参照)。ちなみに、チェックアウトリストL6は空(φと表記する)であり、しかもフラグfは「1」であり、当該コンテンツは他のPC上の設けられたLCM1にチェックイン可能であるから、チェックアウトリストを持つ必要がない。また、フラグfは、MC13の秘匿領域に乱数rとともに記録されるものとする。   For example, consider a case where a content with a content ID “TID6” is checked out. First, the SMS 2 checks the hotel book and confirms that the checkout attribute flag of the content is “1”. Here, when this value is “0”, the LCM 1 does not check out the content. When the flag f is “1”, “1” is subtracted from the remaining number of children of the book of the content ID “TID6” in the same manner as the procedure shown in FIG. b)). Incidentally, the checkout list L6 is empty (denoted by φ), and the flag f is “1”, and the content can be checked into the LCM 1 provided on another PC. There is no need to have. The flag f is recorded together with the random number r in the secret area of the MC 13.

次に、コンテンツID「TID6」というコンテンツを、チェックアウトしたLCM1と同じLCM1、あるいは別のLCM1に、チェックインする場合について、図19に示すフローチャートを参照して説明する。   Next, a case where the content with the content ID “TID6” is checked in to the same LCM1 as the checked-out LCM1 or another LCM1 will be described with reference to the flowchart shown in FIG.

図11に示した手順にて、MC13とLCM1との間で相互認証を行い(ステップS11)、MC13の識別情報MIDを取得する(ステップS12)。   In the procedure shown in FIG. 11, mutual authentication is performed between the MC 13 and the LCM 1 (step S11), and the identification information MID of the MC 13 is acquired (step S12).

SMS2は、チェックイン要求のあったコンテンツが宿帳に登録されているいないにかかわらず、MC13の秘匿領域13cに前述した秘匿手続(MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれる)を行って、秘匿領域13cからフラグfを読み取る(ステップS13)。フラグfが「1」であるときは(ステップS14)、図11のステップS204〜ステップS208を行い(ステップS15〜16)、フラグfが「0」のときは、処理を終了する。そして、最後に、宿帳に当該コンテンツが登録されていないときは、そのコンテンツの子の残数を「1」とした「TID6」の新たな宿帳(TID6、1、φ、1)を登録し、宿帳に当該コンテンツが登録されているときは、そのコンテンツの子の残数に「1」を加算する(ステップS17)。   The SMS 2 performs mutual authentication with the above-described secret procedure (MC 13) in the secret area 13c of the MC 13 regardless of whether the content requested for check-in is registered in the hotel book, and the validity of both is confirmed. The gate to the secret area 13c is opened by the switch 13e), and the flag f is read from the secret area 13c (step S13). When the flag f is “1” (step S14), steps S204 to S208 in FIG. 11 are performed (steps S15 to S16), and when the flag f is “0”, the process ends. And finally, when the content is not registered in the hotel book, a new hotel book (TID6, 1, φ, 1) of “TID6” with the remaining number of children of the content as “1” is registered, When the content is registered in the hotel book, “1” is added to the remaining number of children of the content (step S17).

(レベル2のMCに記憶された複製コンテンツの再生)
次に、図4(c)に示したような構成のレベル2のMC13に記憶された複製コンテンツの再生について、図12を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS301)。このとき、識別情報MID=m0を基に、MC13の種別を判別が、レベル2であることが判別できる。そこで、PD12は、MC13の公開領域からw[Kp[k(C)]]を読み出すとともに(ステップS302)、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域から乱数rを読み出す(ステップS303)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
(Reproduction of duplicate content stored in level 2 MC)
Next, reproduction of the copied content stored in the level 2 MC 13 configured as shown in FIG. 4C will be described with reference to FIG. When the MC 13 is set in the PD 12, the PD 12 has the identification information MID (for example, MID = m0) transferred from the MC 13 (step S301). At this time, based on the identification information MID = m0, it can be determined that the type of MC13 is level 2. Therefore, the PD 12 reads w [Kp [k (C)]] from the public area of the MC 13 (step S302), performs mutual authentication with the MC 13 to access the secret area 13c of the MC 13, and both When the validity is confirmed and the gate to the secret area 13c is opened by the switch 13e, the random number r is read from the area corresponding to the folder “TID1” in the secret area 13c (step S303). When this is completed, the gate that made it possible to access the secret area 13c is closed by the switch 13e.

PD12は、乱数rと、MC13の識別情報m0と、正当なるMC13とPD12との間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵wを生成する。暗号化鍵wと、MC13とLCM1との間で共有する暗号鍵Kpと、MC13から読み出されたw[Kp[k(C)]]とからコンテンツ復号鍵K(C)を復号する(ステップS304)。   The PD 12 generates the encryption key w using the random number r, the identification information m0 of the MC 13, and the key generation algorithm W shared between the legitimate MC 13 and the PD 12. The content decryption key K (C) is decrypted from the encryption key w, the encryption key Kp shared between the MC 13 and the LCM 1, and w [Kp [k (C)]] read from the MC 13 (step) S304).

そして、PD12は、MC13の公開領域から暗号化されたコンテンツK(C)[C]を読み出し(ステップS305)、復号部12gでコンテンツCを復号し、デコーダ12hでデコードして、D/A変換部でデジタル信号からアナログ信号に変換し、音楽を再生する(ステップS306)。   Then, the PD 12 reads the encrypted content K (C) [C] from the public area of the MC 13 (step S305), decrypts the content C with the decryption unit 12g, decodes it with the decoder 12h, and performs D / A conversion. The digital signal is converted into an analog signal by the unit, and music is reproduced (step S306).

(レベル1のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生)
次に、図4(b)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウトについて、図9、図13を参照して説明する。なお、レベル1のMC13は、秘匿領域を持たないので、チェックインを行うことができない。
(Check-in / check-out of duplicate content using level 1 MC, reproduction of duplicate content)
Next, check-in / check-out using the level 2 MC 13 configured as shown in FIG. 4B will be described with reference to FIGS. In addition, since the MC 13 of level 1 does not have a secret area, the check-in cannot be performed.

MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされてから、MC13の種別が判別されるまでは、図9と同様である。   The process from when the MC 13 is set in the media I / F unit 6 of the LCM 1 or the PD 12 until the type of the MC 13 is determined is the same as in FIG.

ここでは、MC13の種別は、レベル1であるので、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト処理を実行する(ステップS5)。   Here, since the type of the MC 13 is level 1, the media I / F unit 6 or the PD 12 executes a check-in / check-out process corresponding to the type (step S5).

チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合、MC13の種別がレベル1であると判別されているので、その指示は、拒否される。   If the check-in instruction is given to the SMS 2 via the user interface (I / F) unit 15 of the LCM 1 or the PD 12, it is determined that the type of the MC 13 is level 1. Is rejected.

チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合について、図13を参照して説明する。   A case where a checkout instruction is given to the SMS 2 via the user interface (I / F) unit 15 of the LCM 1 or via the PD 12 will be described with reference to FIG.

SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ(ステップS401)、n>0のとき、必要があれば、MC13との間で相互認証を行い(ステップS402)、相互に正当性が確認されたら、次に、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS403)。   The SMS 2 checks the number of remaining children n of the content requested to be checked out of the hotel book (for example, the content ID is “TID1”) (step S401). If n> 0, if necessary, the MC 13 Are mutually authenticated (step S402), and when the mutual validity is confirmed, next, the identification information MID (for example, MID = m0) is transferred from the MC 13 (step S403). .

SMS2は、レベル2の場合と同様、乱数rの発生、暗号化鍵wの生成、コンテンツ鍵をwとKpを用いて暗号化、コンテンツCの暗号化を行い(ステップS404)、MC13の記憶領域(ここでは、公開領域のみ)に、例えば「TID1」という名前のフォルダを作成する(ステップS405)。そして、当該フォルダに暗号化されたコンテンツK(C)[C]と、暗号化されたコンテンツ復号鍵w[Kp[k(C)]]と乱数rとを書き込む(ステップS406〜ステップS408)。   The SMS 2 generates the random number r, generates the encryption key w, encrypts the content key using w and Kp, encrypts the content C (step S404), and stores the storage area of the MC 13 as in the case of the level 2 For example, a folder named “TID1” is created (here, only in the public area) (step S405). Then, the encrypted content K (C) [C], the encrypted content decryption key w [Kp [k (C)]], and the random number r are written in the folder (steps S406 to S408).

最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する(ステップS409)。   Finally, as shown in FIG. 7B, the SMS 2 subtracts “1” from the remaining child number n of the content ID “TID1” for which the checkout request of the hotel book was requested, and the checkout list L1 The identification information “m0” of the MC 13 is added (step S409).

次に、レベル1のMC13に記憶された複製コンテンツの再生について、図14を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS501)。このとき、識別情報MID=m0を基に、MC13の種別を判別が、レベル1であることが判別できる。そこで、PD12は、MC13の記憶領域(公開領域のみ)からw[Kp[k(C)]]、乱数rを読み出し(ステップS502〜ステップS503)、乱数rと、MC13の識別情報m0と、正当なるMC13とPD12との間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵wを生成する。暗号化鍵wと、MC13とLCM1との間で共有する暗号鍵Kpと、MC13から読み出されたw[Kp[k(C)]]とからコンテンツ復号鍵K(C)を復号する(ステップS504)。   Next, reproduction of the copied content stored in the level 1 MC 13 will be described with reference to FIG. When the MC 13 is set in the PD 12, the PD 12 has the identification information MID (for example, MID = m0) transferred from the MC 13 (step S501). At this time, based on the identification information MID = m0, it can be determined that the type of MC 13 is level 1. Therefore, the PD 12 reads w [Kp [k (C)]] from the storage area (only the public area) of the MC 13, reads the random number r (steps S 502 to S 503), the random number r, the identification information m 0 of the MC 13, An encryption key w is generated using a key generation algorithm W shared between the MC 13 and the PD 12. The content decryption key K (C) is decrypted from the encryption key w, the encryption key Kp shared between the MC 13 and the LCM 1, and w [Kp [k (C)]] read from the MC 13 (step) S504).

そして、PD12は、MC13の記憶領域(公開領域のみ)から暗号化されたコンテンツK(C)[C]を読み出し(ステップS505)、復号部12gでコンテンツCを復号し、デコーダ12hでデコードして、D/A変換部でデジタル信号からアナログ信号に変換し、音楽を再生する(ステップS506)。   Then, the PD 12 reads the encrypted content K (C) [C] from the storage area (only the public area) of the MC 13 (step S505), decrypts the content C with the decryption unit 12g, and decodes it with the decoder 12h. The D / A converter converts the digital signal into an analog signal and reproduces the music (step S506).

(レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生)
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウトについて、図9、図15〜図16を参照して説明する。
(Check-in / check-out of duplicate content using MC of level 0, reproduction of duplicate content)
Next, check-in / check-out using the level 0 MC 13 configured as shown in FIG. 4A will be described with reference to FIGS. 9 and 15 to 16.

レベル0のMC13は、PD12を用いてしかチェックイン/チェックアウトおよび再生が行えない。また、識別情報MIDを持たないため、代わりにチェックイン/チェックアウトにおいて、PD12の識別情報PIDが用いられる。   Level 0 MC 13 can only check in / out and play back using PD 12. Further, since it does not have the identification information MID, the identification information PID of the PD 12 is used in check-in / check-out instead.

MC13がPD12にセットされてから、MC13の種別が判別されるまでは、図9と同様である。   The process from when the MC 13 is set to the PD 12 until the type of the MC 13 is determined is the same as that in FIG.

ここでは、MC13の種別は、レベル0であるので、PD12は、その種別に応じたチェックイン/チェックアウト処理を実行する(ステップS4)。   Here, since the type of the MC 13 is level 0, the PD 12 executes a check-in / check-out process corresponding to the type (step S4).

チェックアウトの指示がPD12を介して、SMS2になされた場合について、図15を参照して説明する。   A case where a checkout instruction is issued to the SMS 2 via the PD 12 will be described with reference to FIG.

SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ(ステップS601)、n>0のとき、PD12との間で相互認証を行い(ステップS602)、相互に正当性が確認されたら、次に、PD12から、その識別情報PIDを転送してもらう(ステップS603)。   The SMS 2 checks the number of remaining children n of the content requested to be checked out of the guest book (for example, the content ID is “TID1”) (step S601). If the authentication is performed (step S602) and the mutual validity is confirmed, then the identification information PID is transferred from the PD 12 (step S603).

SMS2は、レベル2の場合と同様、乱数rの発生、暗号化鍵wの生成、コンテンツ鍵をwとKpを用いて暗号化、コンテンツCの暗号化を行う(ステップS604)。但し、ここででは、鍵生成アルゴリズムWのとる2つの引数は、rとPIDである。   As in the case of level 2, the SMS 2 generates a random number r, generates an encryption key w, encrypts the content key using w and Kp, and encrypts the content C (step S604). However, here, the two arguments taken by the key generation algorithm W are r and PID.

次に、MC13の記憶領域(ここでは、公開領域のみ)に、例えば「TID1」という名前のフォルダを作成する(ステップS605)。そして、当該フォルダに暗号化されたコンテンツK(C)[C]と、暗号化されたコンテンツ復号鍵w[Kp[k(C)]]を書き込む(ステップS606〜ステップS607)。乱数rは、PD12の秘匿領域に書き込む(ステップS608)。ステップS608において、乱数rをPD12の秘匿領域に転送するまでの経路は、乱数rを暗号化する等して転送保護することが望ましい。   Next, a folder named “TID1”, for example, is created in the storage area of MC 13 (here, only the public area) (step S605). Then, the encrypted content K (C) [C] and the encrypted content decryption key w [Kp [k (C)]] are written in the folder (steps S606 to S607). The random number r is written in the secret area of the PD 12 (step S608). In step S608, it is desirable that the route to transfer the random number r to the secret area of the PD 12 is transfer-protected by encrypting the random number r.

最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、PD12の識別情報「PID」を追加する(ステップS609)。   Finally, as shown in FIG. 7B, the SMS 2 subtracts “1” from the remaining child number n of the content ID “TID1” for which the checkout request of the hotel book was requested, and the checkout list L1 Identification information “PID” of the PD 12 is added (step S609).

チェックインの指示がPD12を介して、SMS2になされた場合について、図16を参照して説明する。   A case where a check-in instruction is issued to the SMS 2 via the PD 12 will be described with reference to FIG.

SMS2は、PD12との間で相互認証を行い(ステップS701)、相互に正当性が確認されたら、次に、PD12から、その識別情報PIDを転送してもらう(ステップS702)。   The SMS 2 performs mutual authentication with the PD 12 (step S701), and when the mutual validity is confirmed, next, the PD 12 transfers the identification information PID (step S702).

SMS2は、チェックイン要求のなされたコンテンツ(例えばコンテンツIDが「TID1」であるとする)の宿帳から、そのチェックアウトリストに当該PD12の識別情報「PID」が登録されているとき、乱数r1、r2を発生させる(ステップS703)。そして、MC13の公開領域13aの当該コンテンツのフォルダ(ここでは、フォルダ「TID1」)に対応する領域に記憶されている情報を乱数r2で上書きすることで消去し(ステップS704)、また、SMS2は、PD12の秘匿領域にアクセスすべく、PD12との間で相互認証を行い、双方の正当性が確認されて秘匿領域へのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域を乱数r1で上書きすることで消去する(ステップS705)。それが終了すると秘匿領域へのアクセスを可能にしていたゲートが閉じられる。また、ステップS705において、乱数r1を秘匿領域に転送するまでの経路は、乱数r1を暗号化する等して転送保護することが望ましい。   When the identification information “PID” of the PD 12 is registered in the checkout list from the lodging book of the content for which the check-in request is made (for example, the content ID is “TID1”), the SMS 2 r2 is generated (step S703). Then, the information stored in the area corresponding to the content folder (here, the folder “TID1”) in the public area 13a of the MC 13 is erased by overwriting with the random number r2 (step S704). In order to access the secret area of the PD 12, mutual authentication is performed with the PD 12, and when the validity of both is confirmed and the gate to the secret area is opened, the folder “TID1” in the secret area 13c is associated. The area is erased by overwriting with the random number r1 (step S705). When that is done, the gate that allowed access to the secret area is closed. Further, in step S705, it is desirable that the route until the random number r1 is transferred to the secret area is transfer protected by encrypting the random number r1.

その後、SMS2では、上書き消去の確認をすべく、MC13から上書き後の値を転送してもらい、また、PD12の秘匿領域からも上記所定の秘匿手続を行って、当該領域の上書き後の値を読み出し(ステップS706)、それが乱数r1、r2と一致するかどうかチェックする(ステップS707)。上書き消去の確認がなされたら、MC13からフォルダ「TID1」を消去する(ステップS708)。   Thereafter, in SMS2, the value after overwriting is transferred from the MC 13 in order to confirm overwriting and erasing, and the above-mentioned predetermined concealment procedure is also performed from the secret area of the PD 12, and the value after overwriting of the area is set. Reading (step S706), it is checked whether or not it matches the random numbers r1 and r2 (step S707). If overwriting and erasure are confirmed, the folder “TID1” is erased from the MC 13 (step S708).

最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、PD12の識別情報「PID」を削除する(ステップS709)。   Finally, as shown in FIG. 7C, “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the guest book was requested, and the PD 12 is identified from the checkout list L1. The information “PID” is deleted (step S709).

次に、レベル0のMC13に記憶された複製コンテンツの再生について、図17を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MIDの転送を要求するが、MC13は、識別情報をもっていないので、PD12は、当該MC13は、レベル0であると判別できる。そこで、PD12は、MC13の記憶領域(公開領域のみ)からw[Kp[k(C)]]を読み出し(ステップS801)、PD12自身の識別情報「PID」と、その秘匿領域に格納されている乱数rと鍵生成アルゴリズムWとを用いて、暗号化鍵wを生成する。そして、暗号化鍵wと、暗号鍵Kpと、MC13から読み出されたw[Kp[k(C)]]とからコンテンツ復号鍵K(C)を復号する(ステップS802)。   Next, reproduction of the copied content stored in the level 0 MC 13 will be described with reference to FIG. When the MC 13 is set in the PD 12, the PD 12 requests the transfer of the identification information MID from the MC 13, but since the MC 13 does not have the identification information, the PD 12 can determine that the MC 13 is level 0. Accordingly, the PD 12 reads w [Kp [k (C)]] from the storage area (only the public area) of the MC 13 (step S801), and stores the identification information “PID” of the PD 12 itself and the secret area. The encryption key w is generated using the random number r and the key generation algorithm W. Then, the content decryption key K (C) is decrypted from the encryption key w, the encryption key Kp, and w [Kp [k (C)]] read from the MC 13 (step S802).

PD12は、MC13の記憶領域(公開領域のみ)から暗号化されたコンテンツK(C)[C]を読み出し(ステップS803)、復号部12gでコンテンツCを復号し、デコーダ12hでデコードして、D/A変換部でデジタル信号からアナログ信号に変換し、音楽を再生する(ステップS804)。   The PD 12 reads the encrypted content K (C) [C] from the storage area (only the public area) of the MC 13 (step S803), decrypts the content C by the decryption unit 12g, decodes it by the decoder 12h, and D The digital signal is converted into an analog signal by the / A conversion unit, and music is reproduced (step S804).

(ネットワークを介するMCへの複製コンテンツ記録を規制するための手段)
本発明の2つ目の問題点を解決するために、すなわち、ネットワークを経由したコンテンツのMC13への記録を規制するために、本発明では、図1に示すようにタイムアウト判定部4を設けている。
(Means for regulating duplicate content recording to MC via network)
In order to solve the second problem of the present invention, that is, in order to restrict the recording of content on the MC 13 via the network, the present invention provides a timeout determination unit 4 as shown in FIG. Yes.

タイムアウト判定部4では、MC13への読み書き(いずれか一方、又は両方)手順において、一定の制限時間を設定し、処理が制限時間内に終わらなければ処理を中断する。ネットワークを通じた通信は通常、直接接続された機器との通信に比較して遙かに長い時間を要する為、タイムアウト機能によって、ネットワークを通じた違法コピーに対抗する事ができる。又、帯域制限を用いる事もできる。機器との通信帯域を一定以上と仮定すれば、或るサイズのデータを機器に転送する際に要する時間の上限が計算できる。実際の転送時間が、それを上回った場合、処理を中断する。   The time-out determination unit 4 sets a fixed time limit in the reading / writing (one or both) procedure to the MC 13, and interrupts the process if the process does not end within the time limit. Since communication over a network usually takes much longer time than communication with a directly connected device, the time-out function can counter illegal copying through the network. Band limiting can also be used. Assuming that the communication band with the device is a certain level or more, the upper limit of the time required to transfer data of a certain size to the device can be calculated. If the actual transfer time exceeds it, the process is interrupted.

図22に示すタイムアウト判定部4の構成と図23に示すフローチャートを参照して、もう少し具体的に述べる。予めタイムアウト時間をtと設定することにし、例えば、LCM1とPD12との間の通信帯域幅をbとする。例えば、PD12にセットされているMC13との間でチェックアウトを行う場合を例にとり、タイムアウト判定部4の処理動作について説明する。   This will be described in more detail with reference to the configuration of the timeout determination unit 4 shown in FIG. 22 and the flowchart shown in FIG. The timeout time is set to t in advance. For example, the communication bandwidth between the LCM 1 and the PD 12 is b. For example, the processing operation of the timeout determination unit 4 will be described with reference to an example in which checkout is performed with the MC 13 set in the PD 12.

まず、PD12にセットされているMC13との間のチェックアウトのための手順にあるある1つの読み書き処理動作の開始とともに、SMS2から判定開始信号入力部102を介して判定開始信号が入力し(ステップS20)、それとともに、SMS2からPD12との間でやりとりされるパケットデータのサイズsがデータサイズ入力部101から入力し(ステップS21)、制御部105は、時刻取得部106を介して時計107から現在時刻Tを取得する(ステップS22)。これに伴って、帯域幅格納部108から帯域幅bを取得し(ステップS23)、終了予定時刻T’を算出して(ステップS24)。最終予定時刻格納部111に格納する(ステップS25)。   First, along with the start of one read / write processing operation in the procedure for checkout with the MC 13 set in the PD 12, a determination start signal is input from the SMS 2 via the determination start signal input unit 102 (step At the same time, the size s of packet data exchanged between the SMS 2 and the PD 12 is input from the data size input unit 101 (step S21), and the control unit 105 starts from the clock 107 via the time acquisition unit 106. The current time T is acquired (step S22). Accordingly, the bandwidth b is acquired from the bandwidth storage unit 108 (step S23), and the scheduled end time T ′ is calculated (step S24). Stored in the final scheduled time storage unit 111 (step S25).

終了予定時刻T’は、帯域幅bとデータサイズsとから T’=T+s/b より求めることができる。   The scheduled end time T ′ can be obtained from the bandwidth b and the data size s by T ′ = T + s / b.

PD12にセットされているMC13との間の読み書き処理動作の終了とともに、SMS2から判定終了信号入力部103を介して判定終了信号が入力されると(ステップS26)、再び、現在時刻Tを取得し(ステップS27)、先に算出された終了予定時刻T’と現在時刻Tとの差とタイムアウト時間tとを比較する(ステップS28)。当該差がタイムアウト時間tを超えているときは、「NG」と判定し、その旨をSMS2へ通知する(ステップS30)。もし、PD12が図21に示したようにチェックアウトを行うPC#1にあるLCM1とネットワークにて接続された他のPC#2に接続されたものであるとすると、「NG」という判定結果が得られるので、PC#1のLCM1では、それ以降のチェックアウトのための処理を中断する。   When the read / write processing operation with the MC 13 set in the PD 12 is completed and a determination end signal is input from the SMS 2 via the determination end signal input unit 103 (step S26), the current time T is acquired again. (Step S27) The difference between the estimated end time T ′ calculated earlier and the current time T is compared with the timeout time t (Step S28). If the difference exceeds the timeout time t, it is determined as “NG”, and the fact is notified to the SMS 2 (step S30). If the PD 12 is connected to the LCM 1 in the PC # 1 performing the check-out as shown in FIG. 21 and the other PC # 2 connected through the network, the determination result “NG” is obtained. Since it is obtained, the LCM1 of PC # 1 interrupts the process for subsequent checkout.

あるいは、終了予定時刻T’が経過しても当該読み書き処理動作が終了していないとき、判定結果を「NG」としてもよい。   Alternatively, when the read / write processing operation has not ended even after the scheduled end time T ′ has elapsed, the determination result may be “NG”.

あるいは、タイムアウト判定部4は2つのモードで動作する。1つは、データサイズ入力部101にデータサイズsが入力されたときで、このとき、タイムアウト判定部は終了予定時刻T’=T+s/bを算出して、それを終了予定時刻格納部111に格納する。タイムアウト判定部4は、判定終了信号を受け取ると、現在時刻Tと終了予定時刻格納部が格納する時刻T’とを比較する。前者が後者より小さい場合、タイムアウト判定部4は判定結果OKをSMS2に通知する。それ以外のときは、判定結果NGをSMS2に通知する。   Alternatively, the timeout determination unit 4 operates in two modes. One is when the data size s is input to the data size input unit 101. At this time, the timeout determination unit calculates the scheduled end time T ′ = T + s / b and stores it in the scheduled end time storage unit 111. Store. When receiving the determination end signal, the timeout determination unit 4 compares the current time T with the time T ′ stored in the scheduled end time storage unit. When the former is smaller than the latter, the timeout determination unit 4 notifies the determination result OK to the SMS 2. In other cases, the determination result NG is notified to the SMS 2.

他方のモードの動作は、判定開始信号入力部102に判定開始信号が入力された場合で、タイムアウト判定部4は、現在時刻T+タイムアウト時間tを終了予定時刻格納部111に格納する。タイムアウト判定の動作は上記一方のモードの場合と同様である。   The operation in the other mode is when a determination start signal is input to the determination start signal input unit 102, and the timeout determination unit 4 stores the current time T + timeout time t in the scheduled end time storage unit 111. The operation for time-out determination is the same as that in the above one mode.

(秘匿領域)
本発明のLCM1では、チェックイン/チェックアウトのための宿帳を格納する為に、秘匿領域を利用する。LCM1をPCで構成する場合、この秘匿領域はハードディスク(HDD)上に作成される。
(Confidential area)
In the LCM 1 of the present invention, a secret area is used to store a check-in / check-out book. When the LCM 1 is configured by a PC, this secret area is created on a hard disk (HDD).

ここでは、HDD上の秘匿領域について説明する。   Here, the secret area on the HDD will be described.

HDD上には通常パーティションが存在する。パーティションは、OSから1つのドライブとして認識される。各パーティション内に複数のセクターが存在し、データはセクター上に記録される。セクター内のデータ配置を論理フォーマットと呼ぶ。ファイルシステムは、通常ファイル配置テーブルを有する。ファイル配置テーブルには、各ファイル及びディレクトリのセクター上の位置が記録されている。OSは、ファイル配置テーブルを参照して、アクセス対象ファイルの位置を取得し、対象ファイルに到達する。セクターの物理的配置を物理フォーマットと呼ぶ。各パーティションは異なった物理フォーマットを有する事ができる。セクターの位置はヘッドの位置によって識別される。各セクターの開始位置は、磁気的なマークによって識別される。   A normal partition exists on the HDD. The partition is recognized as one drive by the OS. There are multiple sectors in each partition, and data is recorded on the sectors. Data arrangement within a sector is called a logical format. The file system usually has a file allocation table. In the file allocation table, positions of each file and directory on the sector are recorded. The OS refers to the file arrangement table, acquires the position of the access target file, and reaches the target file. The physical arrangement of sectors is called a physical format. Each partition can have a different physical format. The position of the sector is identified by the position of the head. The starting position of each sector is identified by a magnetic mark.

OSがサポートするファイルシステムについて、OSはドライバを持っている。ドライバは当該ファイルシステムの物理フォーマット及び論理フォーマットを認識しており、パーティション内のセクターを辿ってファイル配置テーブルや各ファイルに到達し、その内容を読み書きする事ができる。   For the file system supported by the OS, the OS has a driver. The driver recognizes the physical format and logical format of the file system, can reach the file allocation table and each file by tracing the sectors in the partition, and can read and write the contents.

本発明の秘匿領域を構成するためのファイルシステムを図24に示す。通常のファイルシステムでは、セクターは等間隔に配置されるが、本ファイルシステムでは、そうなっていない。第1セクターの先頭には、セクター配置テーブルがある。セクター配置テーブルは次の形でセクター位置が記録されている。   FIG. 24 shows a file system for configuring the secret area of the present invention. In a normal file system, sectors are arranged at equal intervals, but this is not the case in this file system. There is a sector arrangement table at the head of the first sector. In the sector allocation table, sector positions are recorded in the following form.

ヘッド位置#2、ヘッド位置#3、…、ヘッド位置#n
順に、第2セクター、第3セクター、…、第nセクターの位置を示している。 セクター配置テーブルは暗号化されている。この暗号化を解く鍵は、システムの固有IDに依存する。システム固有のIDとしては、例えばOSのID、BIOSのID或いはCPUのIDなどが用いられる。
Head position # 2, Head position # 3, ..., Head position #n
The positions of the second sector, the third sector,..., The nth sector are shown in order. The sector allocation table is encrypted. The key for decrypting this encryption depends on the unique ID of the system. For example, an OS ID, a BIOS ID, or a CPU ID is used as the system-specific ID.

更に、第2セクターの先頭には、ファイル配置テーブルが存在する。これは次の形式である。   Furthermore, a file allocation table exists at the head of the second sector. This is of the form

(ファイル1、(セクター番号、セクター内位置))、
(ファイル2、(セクター番号、セクター内位置))、

セクター内位置は、セクター先頭からのバイト数である。ファイル配置テーブルも又暗号化されている。この暗号鍵も又、システム固有のIDに依存している。
(File 1, (sector number, position in sector)),
(File 2, (sector number, position in sector)),
...
The position in the sector is the number of bytes from the head of the sector. The file placement table is also encrypted. This encryption key also depends on the system-specific ID.

本発明のファイルシステムに対するアクセスは、特別なドライバ(図1の秘匿領域ドライバ7)を用いて行う。秘匿領域ドライバ7の動作を図25に示す。当該ドライバ7は又、セクター配置を変更する機能を有している。セクター配置更新時の秘匿領域ドライバ7の動作を図26に示す。   Access to the file system of the present invention is performed using a special driver (the secret area driver 7 in FIG. 1). The operation of the secret area driver 7 is shown in FIG. The driver 7 also has a function of changing the sector arrangement. The operation of the secret area driver 7 at the time of sector arrangement update is shown in FIG.

(認証)
以上の説明において、例えば、LCM1にMC13をセットした際に行われる相互認証や、秘匿領域にアクセスする際に行われる認証処理の一例を挙げる。これは、従来からあるもので、公開鍵暗号方式を用いた認証であるが、本発明はこれに限定するものではない。
(Authentication)
In the above description, for example, examples of mutual authentication performed when MC 13 is set in LCM 1 and authentication processing performed when accessing a secret area are given. This is conventional and is authentication using a public key cryptosystem, but the present invention is not limited to this.

図20において、2つの機器(例えば、LCM1とMC13)間でAからAにアクセスしようとしているBを認証する場合について説明する。   In FIG. 20, a case will be described in which B attempting to access A from A is authenticated between two devices (for example, LCM1 and MC13).

この場合、機器Aは、公開鍵kpを保持しており、機器Aにアクセス可能であるならば、機器Bは、公開鍵kpに対応する秘密鍵ksを保持している。機器Bは、機器Aで発生された乱数Rを受け取ると、それを秘密鍵ksで暗号化して(ks[R]と表す)、ks[R]を機器Aに返す。機器Aでは、公開鍵を用いて、ks[R]を復号し、復号結果が先に発生した乱数Rに等しければ、機器Bは正しい相手であると判定する。   In this case, the device A holds the public key kp, and if the device A can access the device A, the device B holds the secret key ks corresponding to the public key kp. Upon receiving the random number R generated by the device A, the device B encrypts it with the secret key ks (represented as ks [R]) and returns ks [R] to the device A. In the device A, ks [R] is decrypted using the public key, and if the decryption result is equal to the previously generated random number R, it is determined that the device B is a correct partner.

その後、上記と同じことを機器Bから機器Aに対して行うことで、相互認証を行うことができる。この場合、機器Bは公開鍵を保持し、機器Aは秘密鍵を保持し、機器Aが機器Bにて発生した乱数を秘密鍵で暗号化してそれを機器Bで公開鍵を用いて復号し、先に発生した乱数に等しいかを確認する。   Thereafter, mutual authentication can be performed by performing the same operation as described above from the device B to the device A. In this case, device B holds the public key, device A holds the secret key, device A encrypts the random number generated by device B with the secret key, and device B decrypts it using the public key. Check if it is equal to the previously generated random number.

本発明の実施形態に係る記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(LCM)の構成例を示した図。The figure which showed the structural example of the music content utilization management system (LCM) using the content management method for restrict | limiting the number of the replication content which can be memorize | stored in the storage medium (media) which concerns on embodiment of this invention. メモリ領域の構成例を示した図。The figure which showed the structural example of the memory area. 記録再生装置(PD)の内部構成例を示した図。The figure which showed the internal structural example of the recording / reproducing apparatus (PD). 3種類の記憶媒体の特徴を説明するための図。The figure for demonstrating the characteristic of three types of storage media. メディアインタフェース(I/F)部の内部構成例を示した図。The figure which showed the internal structural example of the media interface (I / F) part. チェックイン後の記憶媒体の記録内容を説明するための図。The figure for demonstrating the recording content of the storage medium after check-in. LCMの秘匿領域に格納されている宿帳の記憶例を示した図。The figure which showed the example of a memory | storage of the hotel book stored in the secret area | region of LCM. LCMの秘匿領域に格納されている宿帳の他の記憶例を示した図。The figure which showed the other memory | storage example of the hotel book stored in the secret area | region of LCM. チェックイン/チェックアウト処理手順を説明するためのフローチャートで、メディアの種別を判別して、その種別に応じた処理を選択するまでの手順を示したものである。FIG. 5 is a flowchart for explaining a check-in / check-out processing procedure, showing a procedure from determining a type of media to selecting a process according to the type. 記憶媒体の種別がレベル2の場合のチェックアウト手順を説明するための図。The figure for demonstrating the checkout procedure in case the classification of a storage medium is level 2. FIG. 記憶媒体の種別がレベル2の場合のチェックイン手順を説明するための図。The figure for demonstrating the check-in procedure in case the classification of a storage medium is level 2. FIG. 記憶媒体の種別がレベル2の場合の再生手順を説明するための図。The figure for demonstrating the reproduction | regeneration procedure in case the classification of a storage medium is level 2. FIG. 記憶媒体の種別がレベル1の場合のチェックアウト手順を説明するための図。The figure for demonstrating the checkout procedure in case the classification of a storage medium is level 1. FIG. 記憶媒体の種別がレベル1の場合の再生手順を説明するための図。The figure for demonstrating the reproduction | regeneration procedure in case the classification of a storage medium is level 1. FIG. 記憶媒体の種別がレベル0の場合のチェックアウト手順を説明するための図。The figure for demonstrating the checkout procedure in case the classification of a storage medium is level 0. 記憶媒体の種別がレベル0の場合のチェックイン手順を説明するための図。The figure for demonstrating the check-in procedure in case the classification of a storage medium is level 0. 記憶媒体の種別がレベル0の場合の再生手順を説明するための図。The figure for demonstrating the reproduction | regeneration procedure in case the classification of a storage medium is level 0. LCMの秘匿領域に格納されている宿帳のさらに他の記憶例を示した図で、フラグを含む宿帳を示したものである。The figure which showed the other example of a memory | storage of the hotel book stored in the confidential area | region of LCM, and shows the hotel book containing a flag. フラグを用いたチェックイン処理の概略を説明するためのフローチャート。The flowchart for demonstrating the outline of the check-in process using a flag. 公開鍵暗号化方式を用いた認証手順を説明するための図。The figure for demonstrating the authentication procedure using a public key encryption system. ネットワークを介して記憶媒体への複製コンテンツの記録を行う場合の機器構成例を示した図。The figure which showed the apparatus structural example in the case of recording the replication content to a storage medium via a network. タイムアウト判定部の内部構成例を示した図。The figure which showed the internal structural example of the timeout determination part. タイムアウト判定処理の一例を説明するためのフローチャート。The flowchart for demonstrating an example of timeout determination processing. 秘匿領域を構成するためのファイルシステムを説明するための図。The figure for demonstrating the file system for comprising a secrecy area. 秘匿領域ドライバの動作を説明するためのフローチャート。The flowchart for demonstrating operation | movement of a secret area | region driver. セクター配置更新時の秘匿領域ドライバの動作を説明するためのフローチャート。The flowchart for demonstrating operation | movement of the secret area | region driver at the time of sector arrangement | positioning update.

符号の説明Explanation of symbols

1…コンテンツ利用管理システム
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記憶媒体(MC)
1. Content usage management system 2. Secure content server (SMS)
DESCRIPTION OF SYMBOLS 3 ... EMD interface part 4 ... Timeout determination part 5 ... PD interface (I / F) part 6 ... Media interface (I / F) part 7 ... Secret area driver 8 ... Accommodation book storage part 9 ... License storage part 10 ... Music data storage Unit 11 ... CD interface (I / F) unit 12 ... Recording / reproducing apparatus (PD)
13. Storage medium (MC)

Claims (8)

識別情報を有する記憶装置であって、
前記識別情報を記憶する記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、該秘匿領域以外の公開領域を含む記憶手段と、
前記秘匿領域にアクセスするための前記特定手続きを行い、前記秘匿領域へのアクセス可否を判定し、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする制御手段と、
を備え、
前記公開領域には、暗号化コンテンツと、前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報を記憶し、
前記秘匿領域には、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報を記憶する記憶装置。
A storage device having identification information,
A storage area that stores the identification information; a secret area that is accessible in a concealed specific procedure; and a storage unit that includes a public area other than the secret area;
Performing the specific procedure for accessing the secret area, determining whether or not to access the secret area, and control means for enabling access to the secret area when it is determined that access is possible;
With
The public area stores the encrypted content and first control information necessary for the reproduction process of the encrypted content encrypted with the key information generated based on the identification information,
A storage device that stores second control information for generating the key information necessary for the reproduction process of the encrypted content in the secret area.
前記公開領域に記憶された前記暗号化コンテンツは、
前記識別情報記憶領域から読み出された前記識別情報と、秘匿された特定手続きによりアクセス可能となった前記秘匿領域から読み出された前記第2の制御情報とに基づき生成された鍵情報を用いて復号された、前記公開領域から読み出された前記第1の制御情報を用いて再生されることを特徴とする請求項1記載の記憶装置。
The encrypted content stored in the public area is
Using the key information generated based on the identification information read from the identification information storage area and the second control information read from the secret area that can be accessed by a secret specific procedure 2. The storage device according to claim 1, wherein the storage device is reproduced by using the first control information read from the public area, which is decrypted.
前記公開領域に記憶された暗号化コンテンツを消去するために、秘匿された特定手続きによりアクセス可能となった前記秘匿領域に記憶された前記第2の制御情報の記録領域が乱数で上書きして消去されることを特徴とする請求項1記載の記憶装置。   In order to erase the encrypted content stored in the public area, the recording area of the second control information stored in the secret area that can be accessed by a secret specific procedure is overwritten with a random number and erased. The storage device according to claim 1, wherein: 識別情報を有する記憶装置であって、
前記識別情報を記憶する第1の記憶手段と、
暗号化コンテンツと、前記第1の記憶手段に記憶された前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報と、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報とを記憶する第2の記憶手段と、
を具備したことを特徴とする記憶装置。
A storage device having identification information,
First storage means for storing the identification information;
Encrypted content, first control information necessary for reproduction processing of the encrypted content encrypted with key information generated based on the identification information stored in the first storage means, and Second storage means for storing second control information for generating the key information necessary for the reproduction processing of the encrypted content;
A storage device comprising:
前記第2の記憶手段に記憶された前記暗号化コンテンツは、
前記第2の記憶手段から読み出された前記識別情報及び前記第2の制御情報に基づき生成された鍵情報を用いて復号された、前記第2の記憶手段から読み出された前記第1の制御情報を用いて再生されることを特徴とする請求項4記載の記憶装置。
The encrypted content stored in the second storage means is
The first information read from the second storage means decoded using the identification information read from the second storage means and the key information generated based on the second control information. 5. The storage device according to claim 4, wherein the storage device is reproduced using control information.
他の機器から正当な手続きを経てコンテンツを記録する記憶装置であって、
前記記憶装置に固有の識別情報を記憶する識別情報記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、通常にアクセスできる公開領域を有する記憶部と、
前記秘匿領域にアクセスするための認証手続きを行い、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする認証手段と、
を備え、
前記秘匿領域には、前記他の機器との前記認証手続きを経て送信される制御情報が格納され、
前記公開領域には、前記制御情報及び前記識別情報を用いて復号可能なように暗号化された前記コンテンツが記憶されることを特徴とする記憶装置。
A storage device that records content from other devices through legitimate procedures,
An identification information storage area for storing identification information unique to the storage device, a secret area accessible in a concealed specific procedure, and a storage unit having a public area that can be normally accessed;
An authentication means for performing an authentication procedure for accessing the secret area and enabling access to the secret area when it is determined that access is possible;
With
In the secret area, control information transmitted through the authentication procedure with the other device is stored,
The storage device, wherein the content encrypted in such a manner that it can be decrypted using the control information and the identification information is stored in the public area.
前記公開領域に記憶された前記暗号化されたコンテンツは、
前記識別情報記憶領域から読み出された前記識別情報と、秘匿された特定手続きによりアクセス可能となった前記秘匿領域から読み出された前記制御情報を用いて復号されることを特徴とする請求項6記載の記憶装置。
The encrypted content stored in the public area is
The decryption is performed using the identification information read from the identification information storage area and the control information read from the secret area that is made accessible by a concealed specific procedure. 6. The storage device according to 6.
前記公開領域に記憶された前記暗号化されたコンテンツを消去するために、秘匿された特定手続きによりアクセス可能となった前記秘匿領域に記憶された前記制御情報が消去されることを特徴とする請求項6記載の記憶装置。   The control information stored in the concealed area that is accessible by a concealed specific procedure is erased in order to erase the encrypted content stored in the public area. Item 7. The storage device according to Item 6.
JP2006107867A 2006-04-10 2006-04-10 Storage device Expired - Fee Related JP3977857B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006107867A JP3977857B2 (en) 2006-04-10 2006-04-10 Storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006107867A JP3977857B2 (en) 2006-04-10 2006-04-10 Storage device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP12418299A Division JP3977549B2 (en) 1999-04-30 1999-04-30 Content management method, content usage management system, content usage management device, and playback device

Publications (2)

Publication Number Publication Date
JP2006277754A true JP2006277754A (en) 2006-10-12
JP3977857B2 JP3977857B2 (en) 2007-09-19

Family

ID=37212384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006107867A Expired - Fee Related JP3977857B2 (en) 2006-04-10 2006-04-10 Storage device

Country Status (1)

Country Link
JP (1) JP3977857B2 (en)

Also Published As

Publication number Publication date
JP3977857B2 (en) 2007-09-19

Similar Documents

Publication Publication Date Title
JP3977549B2 (en) Content management method, content usage management system, content usage management device, and playback device
JP4621314B2 (en) Storage medium
TW563319B (en) Method and device for controlling distribution and use of digital works
JP4011792B2 (en) Recording method, reproducing method, recording apparatus, reproducing apparatus and recording medium
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
JP4690600B2 (en) Data protection method
JP3312024B2 (en) Storage medium, revocation information updating method and apparatus
JP4294083B2 (en) Electronic device, content reproduction control method, program, storage medium, integrated circuit
KR100713046B1 (en) License movement device and program
JP2010267240A (en) Recording device
US20080229015A1 (en) Portable memory apparatus having a content protection function and method of manufacturing the same
JP2005006302A (en) Content encryption using programmable hardware
JP4634751B2 (en) Storage medium processing method, storage medium processing apparatus, and program
US20060059104A1 (en) Rent component, program, and rent component method
JP4592804B2 (en) Key management device and key management system
JP2007510240A (en) Secure access and copy protection management system
KR20100044189A (en) Construction and method for encrypting digital information memory card
JP2006172147A (en) Contents protecting method and information recording and reproducing device using the method
JP3983937B2 (en) Storage medium and content management method using the same
JP3977857B2 (en) Storage device
JP4242014B2 (en) Electronic publication distribution system, information processing terminal device, information processing method, and computer-readable recording medium storing information processing program
JP2001023353A (en) Content controlling method, content controlling device and recording medium
JP2006506762A (en) Secure local copy protection
JP3967491B2 (en) Recording device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees