JP2006277754A - Storage device - Google Patents
Storage device Download PDFInfo
- Publication number
- JP2006277754A JP2006277754A JP2006107867A JP2006107867A JP2006277754A JP 2006277754 A JP2006277754 A JP 2006277754A JP 2006107867 A JP2006107867 A JP 2006107867A JP 2006107867 A JP2006107867 A JP 2006107867A JP 2006277754 A JP2006277754 A JP 2006277754A
- Authority
- JP
- Japan
- Prior art keywords
- area
- content
- identification information
- secret
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
本発明は、記録媒体に関する。 The present invention relates to a recording medium.
従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。 Conventionally, copy management has been performed for contents (such as copyrighted works). By managing copy generation and managing the number of copies, we have balanced the protection of copyright and the convenience of use.
さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(メディア)にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。 Furthermore, the concept of “move” has appeared instead of copy management. In contrast to copying not erasing the original data, moving transfers the data to a different location (media) and erases the original data. The digitalization of content and the spread of networks, etc. are behind the emergence of copy protection by movement.
近年、ネットワーク等を通じたオリジナルの忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。 In recent years, since it has become possible to faithfully copy originals through a network or the like, it has become difficult to protect copyrights only with copy management. Also, unlimited movement from media to media, such as for-profit (distributed) distribution of data, cannot perform copyright management.
このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。 As described above, it has become difficult to reliably manage copying of original data (particularly, content that is subject to copyright protection).
そこで、本発明は、上記問題点に鑑み、記憶媒体に記録できる複製コンテンツの数を規制することによりコンテンツの複製を制限して、コンテンツの著作権を保護することのできる記憶装置(記憶媒体)を提供することを目的とする。 Therefore, in view of the above problems, the present invention limits the number of duplicate contents that can be recorded on a storage medium, thereby restricting the copy of the contents and protecting the copyright of the contents (storage medium). The purpose is to provide.
本発明の記憶装置(記録媒体)は、
識別情報を有する記憶装置であって、
前記識別情報を記憶する識別情報記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、該秘匿領域以外の公開領域を含む記憶手段と、
前記秘匿領域にアクセスするための前記特定手続きを行い、前記秘匿領域へのアクセス可否を判定し、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする制御手段と、
を備え、
前記公開領域には、暗号化コンテンツと、前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報を記憶し、
前記秘匿領域には、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報を記憶する。
The storage device (recording medium) of the present invention is
A storage device having identification information,
An identification information storage area for storing the identification information, a secret area accessible in a concealed specific procedure, and a storage means including a public area other than the secret area;
Performing the specific procedure for accessing the secret area, determining whether or not to access the secret area, and control means for enabling access to the secret area when it is determined that access is possible;
With
The public area stores the encrypted content and first control information necessary for the reproduction process of the encrypted content encrypted with the key information generated based on the identification information,
The secret area stores second control information for generating the key information necessary for the reproduction process of the encrypted content.
本発明によれば、複製コンテンツの数を効率よく規制して、コンテンツの著作権保護を可能にする。 According to the present invention, it is possible to efficiently restrict the number of duplicate contents and to protect the copyright of the contents.
以下、本発明の実施形態について、図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本実施形態にかかる記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピー(登録商標)ディスク、DVD等の各種記憶媒体であってもよい。 FIG. 1 shows a music content use management system (hereinafter, simply referred to as LCM) 1 using a content management method for regulating the number of duplicate contents that can be stored in a storage medium (media) according to the present embodiment. This is an example of the configuration. Here, music is used as an example of content, but this is not the only case, and it may be a movie, game software, or the like. Further, although a memory card (MC) is used as a medium, the present invention is not limited to this, and various storage media such as a floppy (registered trademark) disk and a DVD may be used.
EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。 An EMD (Electronic Music Distributor) is a music distribution server or a music distribution broadcast station.
コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツ復号鍵)などを受信する。受信部#1〜#3は、再生機能や課金機能を有して居ても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。
The content
LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有して居ても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。
The LCM 1 includes a secure content server (herein, Secure Music Server: SMS, which may be simply referred to as SMS hereinafter) 2, and content purchased by the user is an EMD interface (I / F) unit. 3 is stored in
SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。
The
SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。
Content recording from the
MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存するコンテンツ復号鍵で暗号化される。
The
コンテンツ復号鍵は、メディアI/F部6およびPD12内部に格納されている暗号鍵Kpによって暗号化され、MC13に記録される。
The content decryption key is encrypted with the encryption key Kp stored in the media I /
MC13内のコンテンツ及びコンテンツ復号鍵は、別個の任意の記憶媒体(以下、MCbと呼ぶ)にコピーする事が可能であるが、
1. 正統なPD12のみが暗号鍵Kpを有する
事から、MCbに格納されたコンテンツは正統なPD12でなければ正しく再生されない。ところが、
2. MC13の識別情報MIDはコピーできない
事から、MCbの識別情報MIDはコピー元のMC13の識別情報MIDとは異なっており、結局、MCbにコピーされたコンテンツを正しく再生する事はできない。すなわち、SMS2がMC13に記録した複製コンテンツが、次々と別のMCにコピーされ利用される事が防止されている。
The content in the
1. Since only the
2. Since the identification information MID of the
以上が従来から考えられているLCM1の構成であるが、次に、本発明にかかる方法および構成部について説明する。
The above is the configuration of the
まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。
First, check-in / check-out will be described with reference to
チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。
Checkout means that the LMS 1 stores the content as “parent” and copies the duplicate as “child” content to the
このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。
If this check-in / check-out is simply realized by the
上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。
The above-mentioned “attack” can be countered by performing authentication at the time of data transfer between the
ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。
However, in reality, check-in / check-out cannot be realized even if authentication between
次に、チェックイン/チェックアウトを実現する上で生じる問題点以外の問題点について説明する。すなわち、インターネット等の所定の通信路を経由したMC13への記録である。EMDによる正規のインターネット配信は、著作権所有者の許諾を得て行う正当な配信であるから問題は無い。ところが、図21の様な形態で、インターネット経由でMC13へのコンテンツの記録を行う事ができてしまう。図21におけるパソコン(PC)上の通信部201は、単にMC13への書き込みプロトコルを中継しているだけである。LCM1は、当該LCM1が稼働するPC#2に直接接続されているPD12と、通信部201を介してリモート接続されているLCM1の稼働するPC#2に接続されているPD12とを区別する事ができない為、インターネット等のネットワークを介したコンテンツの(違法な)配布が可能である。
Next, problems other than the problems that occur in realizing check-in / check-out will be described. That is, the recording is performed on the
以下、本発明の要旨である、チェックイン/チェックアウトと、ネットワークを介するMC13へのコンテンツ記録を規制するための手段等について、次に示す項目の順に説明する。
The following describes the check-in / check-out and means for regulating content recording to the
1.チェックイン/チェックアウト
(1−1)チェックイン/チェックアウト
(1−2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト
(1−3)宿帳による複製コンテンツの他の管理方法
(1−4)レベル2のMCに記憶された複製コンテンツの再生
(1−5)レベル1のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生
(1−6)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生
2.ネットワークを介するMCへの複製コンテンツの記録を規制するための手段
3.秘匿領域
(チェックイン/チェックアウト)
チェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常に手順にてアクセス可能な領域を公開領域と呼ぶ。
1. Check-in / check-out (1-1) Check-in / check-out (1-2) Check-in / check-out of duplicate
In order to realize check-in / check-out, a memory area in the
図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。
As shown in FIG. 1, in the
図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部13bと、秘匿領域13cと、公開領域13aと、秘匿領域13cにアクセスされる度に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すようなMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。
As shown in FIG. 4C, the
以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。
Hereinafter, the case of the MC2 of
このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。
The
図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けれていても良い。ROM12cには、MC13との間で相互認証を行うためのプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の相互認証、種別判別等の処理を実行するようになっている。
FIG. 3 shows a configuration example of the
図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部である。
FIG. 5 shows the configuration of the media I /
次に、LCM1の秘匿領域に格納される宿帳について説明する。
Next, a guest book stored in the secret area of the
SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。
All music contents held in the
図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。 In FIG. 7A, for example, the remaining number of children with content ID “TID1” is “2”, and the checkout list is L1.
チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。
The checkout list is a list of identification information of the
(レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト)
次に、図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウトについて、図9〜図11を参照して説明する。
(Check-in / check-out of duplicate
Next, check-in / check-out using the
MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われ(図9のステップS1)、双方にて正当な相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。ここでは、MC13の種別は、レベル2であるので、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト処理を実行する(ステップS6)。
When the
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合について、図10を参照して説明する。SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ(ステップS101)、n>0のとき、必要があれば、MC13との間で相互認証を行い(ステップS102)、相互に正当性が確認されたら、次に、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS103)。
A case where a checkout instruction is given to the
SMS2では、乱数rを発生し、この乱数rと、MC13の識別情報m0と、正当なるMC13とLCM1との間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵wを生成する。なお、鍵生成アルゴリズムWは、2つの引数(ここでは、rとm0)をとり、暗号化鍵wを毎回変化させる役割を果たす。さらに、SMS2では、暗号化されたコンテンツを復号するためのコンテンツ復号鍵K(C)をMC13とLCM1との間で共有する暗号鍵Kpと先に生成した暗号化鍵wとで暗号化する。それをw[Kp[k(C)]]と表す。また、コンテンツCを鍵K(C)で暗号化する。それをK(C)[C]と表す(ステップS104)。
The
SMS2は、MC13の記憶領域に、例えば「TID1」という名前のフォルダを作成すると(ステップS105)、当該フォルダの公開領域に暗号化されたコンテンツK(C)[C]と、暗号化されたコンテンツ復号鍵w[Kp[k(C)]]とを書き込む(ステップS106、ステップS107)。
When the
次に、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、乱数rを秘匿領域13c内のフォルダ「TID1」に対応する領域に書き込む(ステップS108〜ステップS109)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。また、ステップS108において、乱数rを秘匿領域13cに転送するまでの経路は、乱数rを暗号化する等して転送保護することが望ましい。
Next, the
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する(ステップS110)。
Finally, as shown in FIG. 7B, the
以上の処理が終了したときのMC13の記憶内容を図6に示す。
FIG. 6 shows the contents stored in the
チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合について、図11を参照して説明する。
A case where the check-in instruction is given to the
SMS2は、必要があれば、MC13との間で相互認証を行い(ステップS201)、相互に正当性が確認されたら、次に、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS202)。
If necessary, the
SMS2は、チェックイン要求のなされたコンテンツ(例えばコンテンツIDが「TID1」であるとする)の宿帳から、そのチェックアウトリストに当該MC13の識別情報、すなわち、ここでは、「m0」が登録されているとき、乱数r1、r2を発生させる(ステップS203)。そして、MC13の公開領域13aの当該コンテンツのフォルダ(ここでは、フォルダ「TID1」)に対応する領域に記憶されている情報を乱数r2で上書きすることで消去し(ステップS204)、また、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域を乱数r1で上書きすることで消去する(ステップS205)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。また、ステップS205において、乱数r1を秘匿領域13cに転送するまでの経路は、乱数r1を暗号化する等して転送保護することが望ましい。
The
その後、SMS2では、上書き消去の確認をすべく、MC13から上書き後の各領域の値を転送してもらい(ステップS206)、それが数r1、r2と一致するかどうかチェックする(ステップS207)。上書き消去の確認がなされたら、MC13からフォルダ「TID1」を消去する(ステップS208)。
Thereafter, the
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する(ステップS209)。
Finally, as shown in FIG. 7 (c), “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the hotel book was requested, and the
MC13内の秘匿領域13cに記録された乱数rは、(認証による正当性が確認できないので)別の記憶メディアに退避する事はできない。従って、「TID1」というコンテンツのチェックイン後、MC13に復帰されたコンテンツを利用する事はできない。又、LCM1の秘匿領域にて記憶される宿帳も(認証による正当性が確認できないので)別の記録メディアに退避する事ができない。従って、「TID1」というコンテンツをチェクアウトした後で、宿帳をチェックアウト前の状態に戻す事はできない。この様に、本発明は先述の攻撃に対する対策を提供する。
The random number r recorded in the
なお、チェックインの際、MC13の秘匿領域の内容を乱数で上書きする事は、セキュリティ上重要である。MC13の秘匿領域に書き込みを行い得るのは、正統なSMS2のみであるが、逆に正統なSMS2は、必ず秘匿手続きによって秘匿領域に書き込みを行う。秘匿手続きによる書き込みが成功する事を以って、MC13の正統性が保証される。即ち、不正なチェックインを防止する事が可能である。安全性を高めるため、SMS2は秘匿領域を任意の乱数で上書きした後、その内容を(秘匿手続きによって)読み込み、上書きした乱数である事を確認する様にしている。
Note that overwriting the contents of the secret area of the
(宿帳による複製コンテンツの他の管理方法)
なお、SMS2は、宿帳に無いタイトル(コンテンツID)のコンテンツをチェックインする様にしても良い。又、チェックアウトリストに無いMC13からのチェックインを認めても良い。この場合、宿帳は、各コンテンツに対するチェックアウトリストを持たない。チェックアウトリストは、「身に覚えの無い」MC13からのチェックインを防止するために参照されるものだからである。この場合の宿帳の記憶内容を図8(a)に示す。
(Other methods for managing duplicate contents using a hotel book)
Note that the
図8(a)に示すように、各コンテンツの宿帳には、そのコンテンツIDと子の残数のみが登録されている。 As shown in FIG. 8A, only the content ID and the number of remaining children are registered in the book of each content.
今、TID7と言うコンテンツIDを有するコンテンツを、メディア識別情報MID=m0を有するMC13からチェックインする場合を考える。すなわち、当該MC13には、現在、別のSMS2からチェックアウトされたコンテンツID「TID7」なるコンテンツが、図6に示したような形態で記憶されている。
Consider a case where a content having a content ID of TID7 is checked in from an
LCM1は、図11に示した手続のうち、ステップS203のチェックアウトリストの参照を行わずにMC13内の秘匿領域、公開領域の記憶内容を消去するとともに、フォルダ「TID7」を削除する。そして、宿帳に新たなコンテンツの宿帳(TID7、1)を登録する。
In the procedure shown in FIG. 11, the
LCM1が宿帳に無いコンテンツをチェックインする事で、例えば次の様な事が可能になる。自宅PCにて構成されるLCM1が格納する「親」コンテンツが「子」を2つ持つ事ができるとする。自宅PCからMC13に「子」を1つチェックアウトし、友人宅のPCにチェックインする。自分が購入した「親」が「子」を作る数を1つ減らして、友人にコンテンツをプレゼントした事になる。
By checking in content that LCM1 does not have in the book, for example, the following becomes possible. Assume that the “parent” content stored in the
このように、LCM1が宿帳にないコンテンツのチェックインを可能とすると、「子」のコンテンツがLCM1を介して「移動」する事が可能である。これはユーザにとっては便利な機能であるが、コンテンツの中古市場が成立する原因を作ることにもなる。実際、次のような中古コンテンツ売買が成立する。すなわち、ユーザがEMDから新作のコンテンツを購入し、短期間所持した後に、中古データ販売店のLCM1に当該コンテンツをチェックインする。この際、当該ユーザは代金を受け取る。中古データ販売店は、別の購入希望者に、EMDの正規価格より安い値段でデータを販売する。
Thus, if the
この様に、コンテンツの著作権をコントロールできない「中古市場」の成立は、コピーライト・ホルダーにとって好ましくない。従って、コピーライト・ホルダーが、異なったLCM1へのチェックインをコントロールできる様、各コンテンツにチェックアウト属性フラグfを持たせても良い。
In this way, the establishment of a “second-hand market” in which the copyright of the content cannot be controlled is undesirable for the copyright holder. Therefore, each content may have a check-out attribute flag f so that the copyright holder can control check-in to
この場合のLCM1が有する宿帳の形式を図18(a)に示す。
FIG. 18A shows the format of the lodging book that the
図18(a)に示すように、各コンテンツの宿帳には、そのコンテンツIDと子の残数とチェックアウトリストとチェックアウト属性フラグfが登録されている。 As shown in FIG. 18A, the content ID, the number of remaining children, the checkout list, and the checkout attribute flag f are registered in the book of each content.
フラグfが「1」の場合、当該コンテンツは他のLCM1にチェックアウト、チェックイン可能であるが、フラグfが「0」のときは、当該コンテンツは、少なくとも他のLCM1にチェックインするこはできない。 When the flag f is “1”, the content can be checked out and checked in to another LCM1, but when the flag f is “0”, the content cannot be checked into at least another LCM1. Can not.
例えば、コンテンツID「TID6」というコンテンツをチェックアウトする場合を考える。まずSMS2は宿帳を調べ、当該コンテンツのチェックアウト属性フラグが「1」であることを確認する。ここでは、この値が「0」であるとき、当該LCM1では、当該コンテンツをチェックアウトしないこととする。フラグfが「1」であるときは、図10に示した手順と同様にして、コンテンツID「TID6」の宿帳の子の残数から「1」減算して「1」とする(図18(b)参照)。ちなみに、チェックアウトリストL6は空(φと表記する)であり、しかもフラグfは「1」であり、当該コンテンツは他のPC上の設けられたLCM1にチェックイン可能であるから、チェックアウトリストを持つ必要がない。また、フラグfは、MC13の秘匿領域に乱数rとともに記録されるものとする。
For example, consider a case where a content with a content ID “TID6” is checked out. First, the
次に、コンテンツID「TID6」というコンテンツを、チェックアウトしたLCM1と同じLCM1、あるいは別のLCM1に、チェックインする場合について、図19に示すフローチャートを参照して説明する。 Next, a case where the content with the content ID “TID6” is checked in to the same LCM1 as the checked-out LCM1 or another LCM1 will be described with reference to the flowchart shown in FIG.
図11に示した手順にて、MC13とLCM1との間で相互認証を行い(ステップS11)、MC13の識別情報MIDを取得する(ステップS12)。
In the procedure shown in FIG. 11, mutual authentication is performed between the
SMS2は、チェックイン要求のあったコンテンツが宿帳に登録されているいないにかかわらず、MC13の秘匿領域13cに前述した秘匿手続(MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれる)を行って、秘匿領域13cからフラグfを読み取る(ステップS13)。フラグfが「1」であるときは(ステップS14)、図11のステップS204〜ステップS208を行い(ステップS15〜16)、フラグfが「0」のときは、処理を終了する。そして、最後に、宿帳に当該コンテンツが登録されていないときは、そのコンテンツの子の残数を「1」とした「TID6」の新たな宿帳(TID6、1、φ、1)を登録し、宿帳に当該コンテンツが登録されているときは、そのコンテンツの子の残数に「1」を加算する(ステップS17)。
The
(レベル2のMCに記憶された複製コンテンツの再生)
次に、図4(c)に示したような構成のレベル2のMC13に記憶された複製コンテンツの再生について、図12を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS301)。このとき、識別情報MID=m0を基に、MC13の種別を判別が、レベル2であることが判別できる。そこで、PD12は、MC13の公開領域からw[Kp[k(C)]]を読み出すとともに(ステップS302)、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域から乱数rを読み出す(ステップS303)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
(Reproduction of duplicate content stored in
Next, reproduction of the copied content stored in the
PD12は、乱数rと、MC13の識別情報m0と、正当なるMC13とPD12との間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵wを生成する。暗号化鍵wと、MC13とLCM1との間で共有する暗号鍵Kpと、MC13から読み出されたw[Kp[k(C)]]とからコンテンツ復号鍵K(C)を復号する(ステップS304)。
The
そして、PD12は、MC13の公開領域から暗号化されたコンテンツK(C)[C]を読み出し(ステップS305)、復号部12gでコンテンツCを復号し、デコーダ12hでデコードして、D/A変換部でデジタル信号からアナログ信号に変換し、音楽を再生する(ステップS306)。
Then, the
(レベル1のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生)
次に、図4(b)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウトについて、図9、図13を参照して説明する。なお、レベル1のMC13は、秘匿領域を持たないので、チェックインを行うことができない。
(Check-in / check-out of duplicate
Next, check-in / check-out using the
MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされてから、MC13の種別が判別されるまでは、図9と同様である。
The process from when the
ここでは、MC13の種別は、レベル1であるので、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト処理を実行する(ステップS5)。
Here, since the type of the
チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合、MC13の種別がレベル1であると判別されているので、その指示は、拒否される。
If the check-in instruction is given to the
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して、SMS2になされた場合について、図13を参照して説明する。
A case where a checkout instruction is given to the
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ(ステップS401)、n>0のとき、必要があれば、MC13との間で相互認証を行い(ステップS402)、相互に正当性が確認されたら、次に、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS403)。
The
SMS2は、レベル2の場合と同様、乱数rの発生、暗号化鍵wの生成、コンテンツ鍵をwとKpを用いて暗号化、コンテンツCの暗号化を行い(ステップS404)、MC13の記憶領域(ここでは、公開領域のみ)に、例えば「TID1」という名前のフォルダを作成する(ステップS405)。そして、当該フォルダに暗号化されたコンテンツK(C)[C]と、暗号化されたコンテンツ復号鍵w[Kp[k(C)]]と乱数rとを書き込む(ステップS406〜ステップS408)。
The
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する(ステップS409)。
Finally, as shown in FIG. 7B, the
次に、レベル1のMC13に記憶された複製コンテンツの再生について、図14を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS501)。このとき、識別情報MID=m0を基に、MC13の種別を判別が、レベル1であることが判別できる。そこで、PD12は、MC13の記憶領域(公開領域のみ)からw[Kp[k(C)]]、乱数rを読み出し(ステップS502〜ステップS503)、乱数rと、MC13の識別情報m0と、正当なるMC13とPD12との間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵wを生成する。暗号化鍵wと、MC13とLCM1との間で共有する暗号鍵Kpと、MC13から読み出されたw[Kp[k(C)]]とからコンテンツ復号鍵K(C)を復号する(ステップS504)。
Next, reproduction of the copied content stored in the
そして、PD12は、MC13の記憶領域(公開領域のみ)から暗号化されたコンテンツK(C)[C]を読み出し(ステップS505)、復号部12gでコンテンツCを復号し、デコーダ12hでデコードして、D/A変換部でデジタル信号からアナログ信号に変換し、音楽を再生する(ステップS506)。
Then, the
(レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生)
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウトについて、図9、図15〜図16を参照して説明する。
(Check-in / check-out of duplicate content using MC of
Next, check-in / check-out using the
レベル0のMC13は、PD12を用いてしかチェックイン/チェックアウトおよび再生が行えない。また、識別情報MIDを持たないため、代わりにチェックイン/チェックアウトにおいて、PD12の識別情報PIDが用いられる。
MC13がPD12にセットされてから、MC13の種別が判別されるまでは、図9と同様である。
The process from when the
ここでは、MC13の種別は、レベル0であるので、PD12は、その種別に応じたチェックイン/チェックアウト処理を実行する(ステップS4)。
Here, since the type of the
チェックアウトの指示がPD12を介して、SMS2になされた場合について、図15を参照して説明する。
A case where a checkout instruction is issued to the
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ(ステップS601)、n>0のとき、PD12との間で相互認証を行い(ステップS602)、相互に正当性が確認されたら、次に、PD12から、その識別情報PIDを転送してもらう(ステップS603)。
The
SMS2は、レベル2の場合と同様、乱数rの発生、暗号化鍵wの生成、コンテンツ鍵をwとKpを用いて暗号化、コンテンツCの暗号化を行う(ステップS604)。但し、ここででは、鍵生成アルゴリズムWのとる2つの引数は、rとPIDである。
As in the case of
次に、MC13の記憶領域(ここでは、公開領域のみ)に、例えば「TID1」という名前のフォルダを作成する(ステップS605)。そして、当該フォルダに暗号化されたコンテンツK(C)[C]と、暗号化されたコンテンツ復号鍵w[Kp[k(C)]]を書き込む(ステップS606〜ステップS607)。乱数rは、PD12の秘匿領域に書き込む(ステップS608)。ステップS608において、乱数rをPD12の秘匿領域に転送するまでの経路は、乱数rを暗号化する等して転送保護することが望ましい。
Next, a folder named “TID1”, for example, is created in the storage area of MC 13 (here, only the public area) (step S605). Then, the encrypted content K (C) [C] and the encrypted content decryption key w [Kp [k (C)]] are written in the folder (steps S606 to S607). The random number r is written in the secret area of the PD 12 (step S608). In step S608, it is desirable that the route to transfer the random number r to the secret area of the
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、PD12の識別情報「PID」を追加する(ステップS609)。
Finally, as shown in FIG. 7B, the
チェックインの指示がPD12を介して、SMS2になされた場合について、図16を参照して説明する。
A case where a check-in instruction is issued to the
SMS2は、PD12との間で相互認証を行い(ステップS701)、相互に正当性が確認されたら、次に、PD12から、その識別情報PIDを転送してもらう(ステップS702)。
The
SMS2は、チェックイン要求のなされたコンテンツ(例えばコンテンツIDが「TID1」であるとする)の宿帳から、そのチェックアウトリストに当該PD12の識別情報「PID」が登録されているとき、乱数r1、r2を発生させる(ステップS703)。そして、MC13の公開領域13aの当該コンテンツのフォルダ(ここでは、フォルダ「TID1」)に対応する領域に記憶されている情報を乱数r2で上書きすることで消去し(ステップS704)、また、SMS2は、PD12の秘匿領域にアクセスすべく、PD12との間で相互認証を行い、双方の正当性が確認されて秘匿領域へのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域を乱数r1で上書きすることで消去する(ステップS705)。それが終了すると秘匿領域へのアクセスを可能にしていたゲートが閉じられる。また、ステップS705において、乱数r1を秘匿領域に転送するまでの経路は、乱数r1を暗号化する等して転送保護することが望ましい。
When the identification information “PID” of the
その後、SMS2では、上書き消去の確認をすべく、MC13から上書き後の値を転送してもらい、また、PD12の秘匿領域からも上記所定の秘匿手続を行って、当該領域の上書き後の値を読み出し(ステップS706)、それが乱数r1、r2と一致するかどうかチェックする(ステップS707)。上書き消去の確認がなされたら、MC13からフォルダ「TID1」を消去する(ステップS708)。
Thereafter, in SMS2, the value after overwriting is transferred from the
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、PD12の識別情報「PID」を削除する(ステップS709)。
Finally, as shown in FIG. 7C, “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the guest book was requested, and the
次に、レベル0のMC13に記憶された複製コンテンツの再生について、図17を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MIDの転送を要求するが、MC13は、識別情報をもっていないので、PD12は、当該MC13は、レベル0であると判別できる。そこで、PD12は、MC13の記憶領域(公開領域のみ)からw[Kp[k(C)]]を読み出し(ステップS801)、PD12自身の識別情報「PID」と、その秘匿領域に格納されている乱数rと鍵生成アルゴリズムWとを用いて、暗号化鍵wを生成する。そして、暗号化鍵wと、暗号鍵Kpと、MC13から読み出されたw[Kp[k(C)]]とからコンテンツ復号鍵K(C)を復号する(ステップS802)。
Next, reproduction of the copied content stored in the
PD12は、MC13の記憶領域(公開領域のみ)から暗号化されたコンテンツK(C)[C]を読み出し(ステップS803)、復号部12gでコンテンツCを復号し、デコーダ12hでデコードして、D/A変換部でデジタル信号からアナログ信号に変換し、音楽を再生する(ステップS804)。
The
(ネットワークを介するMCへの複製コンテンツ記録を規制するための手段)
本発明の2つ目の問題点を解決するために、すなわち、ネットワークを経由したコンテンツのMC13への記録を規制するために、本発明では、図1に示すようにタイムアウト判定部4を設けている。
(Means for regulating duplicate content recording to MC via network)
In order to solve the second problem of the present invention, that is, in order to restrict the recording of content on the
タイムアウト判定部4では、MC13への読み書き(いずれか一方、又は両方)手順において、一定の制限時間を設定し、処理が制限時間内に終わらなければ処理を中断する。ネットワークを通じた通信は通常、直接接続された機器との通信に比較して遙かに長い時間を要する為、タイムアウト機能によって、ネットワークを通じた違法コピーに対抗する事ができる。又、帯域制限を用いる事もできる。機器との通信帯域を一定以上と仮定すれば、或るサイズのデータを機器に転送する際に要する時間の上限が計算できる。実際の転送時間が、それを上回った場合、処理を中断する。
The time-out
図22に示すタイムアウト判定部4の構成と図23に示すフローチャートを参照して、もう少し具体的に述べる。予めタイムアウト時間をtと設定することにし、例えば、LCM1とPD12との間の通信帯域幅をbとする。例えば、PD12にセットされているMC13との間でチェックアウトを行う場合を例にとり、タイムアウト判定部4の処理動作について説明する。
This will be described in more detail with reference to the configuration of the
まず、PD12にセットされているMC13との間のチェックアウトのための手順にあるある1つの読み書き処理動作の開始とともに、SMS2から判定開始信号入力部102を介して判定開始信号が入力し(ステップS20)、それとともに、SMS2からPD12との間でやりとりされるパケットデータのサイズsがデータサイズ入力部101から入力し(ステップS21)、制御部105は、時刻取得部106を介して時計107から現在時刻Tを取得する(ステップS22)。これに伴って、帯域幅格納部108から帯域幅bを取得し(ステップS23)、終了予定時刻T’を算出して(ステップS24)。最終予定時刻格納部111に格納する(ステップS25)。
First, along with the start of one read / write processing operation in the procedure for checkout with the
終了予定時刻T’は、帯域幅bとデータサイズsとから T’=T+s/b より求めることができる。 The scheduled end time T ′ can be obtained from the bandwidth b and the data size s by T ′ = T + s / b.
PD12にセットされているMC13との間の読み書き処理動作の終了とともに、SMS2から判定終了信号入力部103を介して判定終了信号が入力されると(ステップS26)、再び、現在時刻Tを取得し(ステップS27)、先に算出された終了予定時刻T’と現在時刻Tとの差とタイムアウト時間tとを比較する(ステップS28)。当該差がタイムアウト時間tを超えているときは、「NG」と判定し、その旨をSMS2へ通知する(ステップS30)。もし、PD12が図21に示したようにチェックアウトを行うPC#1にあるLCM1とネットワークにて接続された他のPC#2に接続されたものであるとすると、「NG」という判定結果が得られるので、PC#1のLCM1では、それ以降のチェックアウトのための処理を中断する。
When the read / write processing operation with the
あるいは、終了予定時刻T’が経過しても当該読み書き処理動作が終了していないとき、判定結果を「NG」としてもよい。 Alternatively, when the read / write processing operation has not ended even after the scheduled end time T ′ has elapsed, the determination result may be “NG”.
あるいは、タイムアウト判定部4は2つのモードで動作する。1つは、データサイズ入力部101にデータサイズsが入力されたときで、このとき、タイムアウト判定部は終了予定時刻T’=T+s/bを算出して、それを終了予定時刻格納部111に格納する。タイムアウト判定部4は、判定終了信号を受け取ると、現在時刻Tと終了予定時刻格納部が格納する時刻T’とを比較する。前者が後者より小さい場合、タイムアウト判定部4は判定結果OKをSMS2に通知する。それ以外のときは、判定結果NGをSMS2に通知する。
Alternatively, the
他方のモードの動作は、判定開始信号入力部102に判定開始信号が入力された場合で、タイムアウト判定部4は、現在時刻T+タイムアウト時間tを終了予定時刻格納部111に格納する。タイムアウト判定の動作は上記一方のモードの場合と同様である。
The operation in the other mode is when a determination start signal is input to the determination start
(秘匿領域)
本発明のLCM1では、チェックイン/チェックアウトのための宿帳を格納する為に、秘匿領域を利用する。LCM1をPCで構成する場合、この秘匿領域はハードディスク(HDD)上に作成される。
(Confidential area)
In the
ここでは、HDD上の秘匿領域について説明する。 Here, the secret area on the HDD will be described.
HDD上には通常パーティションが存在する。パーティションは、OSから1つのドライブとして認識される。各パーティション内に複数のセクターが存在し、データはセクター上に記録される。セクター内のデータ配置を論理フォーマットと呼ぶ。ファイルシステムは、通常ファイル配置テーブルを有する。ファイル配置テーブルには、各ファイル及びディレクトリのセクター上の位置が記録されている。OSは、ファイル配置テーブルを参照して、アクセス対象ファイルの位置を取得し、対象ファイルに到達する。セクターの物理的配置を物理フォーマットと呼ぶ。各パーティションは異なった物理フォーマットを有する事ができる。セクターの位置はヘッドの位置によって識別される。各セクターの開始位置は、磁気的なマークによって識別される。 A normal partition exists on the HDD. The partition is recognized as one drive by the OS. There are multiple sectors in each partition, and data is recorded on the sectors. Data arrangement within a sector is called a logical format. The file system usually has a file allocation table. In the file allocation table, positions of each file and directory on the sector are recorded. The OS refers to the file arrangement table, acquires the position of the access target file, and reaches the target file. The physical arrangement of sectors is called a physical format. Each partition can have a different physical format. The position of the sector is identified by the position of the head. The starting position of each sector is identified by a magnetic mark.
OSがサポートするファイルシステムについて、OSはドライバを持っている。ドライバは当該ファイルシステムの物理フォーマット及び論理フォーマットを認識しており、パーティション内のセクターを辿ってファイル配置テーブルや各ファイルに到達し、その内容を読み書きする事ができる。 For the file system supported by the OS, the OS has a driver. The driver recognizes the physical format and logical format of the file system, can reach the file allocation table and each file by tracing the sectors in the partition, and can read and write the contents.
本発明の秘匿領域を構成するためのファイルシステムを図24に示す。通常のファイルシステムでは、セクターは等間隔に配置されるが、本ファイルシステムでは、そうなっていない。第1セクターの先頭には、セクター配置テーブルがある。セクター配置テーブルは次の形でセクター位置が記録されている。 FIG. 24 shows a file system for configuring the secret area of the present invention. In a normal file system, sectors are arranged at equal intervals, but this is not the case in this file system. There is a sector arrangement table at the head of the first sector. In the sector allocation table, sector positions are recorded in the following form.
ヘッド位置#2、ヘッド位置#3、…、ヘッド位置#n
順に、第2セクター、第3セクター、…、第nセクターの位置を示している。 セクター配置テーブルは暗号化されている。この暗号化を解く鍵は、システムの固有IDに依存する。システム固有のIDとしては、例えばOSのID、BIOSのID或いはCPUのIDなどが用いられる。
The positions of the second sector, the third sector,..., The nth sector are shown in order. The sector allocation table is encrypted. The key for decrypting this encryption depends on the unique ID of the system. For example, an OS ID, a BIOS ID, or a CPU ID is used as the system-specific ID.
更に、第2セクターの先頭には、ファイル配置テーブルが存在する。これは次の形式である。 Furthermore, a file allocation table exists at the head of the second sector. This is of the form
(ファイル1、(セクター番号、セクター内位置))、
(ファイル2、(セクター番号、セクター内位置))、
…
セクター内位置は、セクター先頭からのバイト数である。ファイル配置テーブルも又暗号化されている。この暗号鍵も又、システム固有のIDに依存している。
(
(
...
The position in the sector is the number of bytes from the head of the sector. The file placement table is also encrypted. This encryption key also depends on the system-specific ID.
本発明のファイルシステムに対するアクセスは、特別なドライバ(図1の秘匿領域ドライバ7)を用いて行う。秘匿領域ドライバ7の動作を図25に示す。当該ドライバ7は又、セクター配置を変更する機能を有している。セクター配置更新時の秘匿領域ドライバ7の動作を図26に示す。
Access to the file system of the present invention is performed using a special driver (the
(認証)
以上の説明において、例えば、LCM1にMC13をセットした際に行われる相互認証や、秘匿領域にアクセスする際に行われる認証処理の一例を挙げる。これは、従来からあるもので、公開鍵暗号方式を用いた認証であるが、本発明はこれに限定するものではない。
(Authentication)
In the above description, for example, examples of mutual authentication performed when
図20において、2つの機器(例えば、LCM1とMC13)間でAからAにアクセスしようとしているBを認証する場合について説明する。 In FIG. 20, a case will be described in which B attempting to access A from A is authenticated between two devices (for example, LCM1 and MC13).
この場合、機器Aは、公開鍵kpを保持しており、機器Aにアクセス可能であるならば、機器Bは、公開鍵kpに対応する秘密鍵ksを保持している。機器Bは、機器Aで発生された乱数Rを受け取ると、それを秘密鍵ksで暗号化して(ks[R]と表す)、ks[R]を機器Aに返す。機器Aでは、公開鍵を用いて、ks[R]を復号し、復号結果が先に発生した乱数Rに等しければ、機器Bは正しい相手であると判定する。 In this case, the device A holds the public key kp, and if the device A can access the device A, the device B holds the secret key ks corresponding to the public key kp. Upon receiving the random number R generated by the device A, the device B encrypts it with the secret key ks (represented as ks [R]) and returns ks [R] to the device A. In the device A, ks [R] is decrypted using the public key, and if the decryption result is equal to the previously generated random number R, it is determined that the device B is a correct partner.
その後、上記と同じことを機器Bから機器Aに対して行うことで、相互認証を行うことができる。この場合、機器Bは公開鍵を保持し、機器Aは秘密鍵を保持し、機器Aが機器Bにて発生した乱数を秘密鍵で暗号化してそれを機器Bで公開鍵を用いて復号し、先に発生した乱数に等しいかを確認する。 Thereafter, mutual authentication can be performed by performing the same operation as described above from the device B to the device A. In this case, device B holds the public key, device A holds the secret key, device A encrypts the random number generated by device B with the secret key, and device B decrypts it using the public key. Check if it is equal to the previously generated random number.
1…コンテンツ利用管理システム
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記憶媒体(MC)
1. Content
DESCRIPTION OF
13. Storage medium (MC)
Claims (8)
前記識別情報を記憶する記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、該秘匿領域以外の公開領域を含む記憶手段と、
前記秘匿領域にアクセスするための前記特定手続きを行い、前記秘匿領域へのアクセス可否を判定し、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする制御手段と、
を備え、
前記公開領域には、暗号化コンテンツと、前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報を記憶し、
前記秘匿領域には、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報を記憶する記憶装置。 A storage device having identification information,
A storage area that stores the identification information; a secret area that is accessible in a concealed specific procedure; and a storage unit that includes a public area other than the secret area;
Performing the specific procedure for accessing the secret area, determining whether or not to access the secret area, and control means for enabling access to the secret area when it is determined that access is possible;
With
The public area stores the encrypted content and first control information necessary for the reproduction process of the encrypted content encrypted with the key information generated based on the identification information,
A storage device that stores second control information for generating the key information necessary for the reproduction process of the encrypted content in the secret area.
前記識別情報記憶領域から読み出された前記識別情報と、秘匿された特定手続きによりアクセス可能となった前記秘匿領域から読み出された前記第2の制御情報とに基づき生成された鍵情報を用いて復号された、前記公開領域から読み出された前記第1の制御情報を用いて再生されることを特徴とする請求項1記載の記憶装置。 The encrypted content stored in the public area is
Using the key information generated based on the identification information read from the identification information storage area and the second control information read from the secret area that can be accessed by a secret specific procedure 2. The storage device according to claim 1, wherein the storage device is reproduced by using the first control information read from the public area, which is decrypted.
前記識別情報を記憶する第1の記憶手段と、
暗号化コンテンツと、前記第1の記憶手段に記憶された前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報と、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報とを記憶する第2の記憶手段と、
を具備したことを特徴とする記憶装置。 A storage device having identification information,
First storage means for storing the identification information;
Encrypted content, first control information necessary for reproduction processing of the encrypted content encrypted with key information generated based on the identification information stored in the first storage means, and Second storage means for storing second control information for generating the key information necessary for the reproduction processing of the encrypted content;
A storage device comprising:
前記第2の記憶手段から読み出された前記識別情報及び前記第2の制御情報に基づき生成された鍵情報を用いて復号された、前記第2の記憶手段から読み出された前記第1の制御情報を用いて再生されることを特徴とする請求項4記載の記憶装置。 The encrypted content stored in the second storage means is
The first information read from the second storage means decoded using the identification information read from the second storage means and the key information generated based on the second control information. 5. The storage device according to claim 4, wherein the storage device is reproduced using control information.
前記記憶装置に固有の識別情報を記憶する識別情報記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、通常にアクセスできる公開領域を有する記憶部と、
前記秘匿領域にアクセスするための認証手続きを行い、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする認証手段と、
を備え、
前記秘匿領域には、前記他の機器との前記認証手続きを経て送信される制御情報が格納され、
前記公開領域には、前記制御情報及び前記識別情報を用いて復号可能なように暗号化された前記コンテンツが記憶されることを特徴とする記憶装置。 A storage device that records content from other devices through legitimate procedures,
An identification information storage area for storing identification information unique to the storage device, a secret area accessible in a concealed specific procedure, and a storage unit having a public area that can be normally accessed;
An authentication means for performing an authentication procedure for accessing the secret area and enabling access to the secret area when it is determined that access is possible;
With
In the secret area, control information transmitted through the authentication procedure with the other device is stored,
The storage device, wherein the content encrypted in such a manner that it can be decrypted using the control information and the identification information is stored in the public area.
前記識別情報記憶領域から読み出された前記識別情報と、秘匿された特定手続きによりアクセス可能となった前記秘匿領域から読み出された前記制御情報を用いて復号されることを特徴とする請求項6記載の記憶装置。 The encrypted content stored in the public area is
The decryption is performed using the identification information read from the identification information storage area and the control information read from the secret area that is made accessible by a concealed specific procedure. 6. The storage device according to 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107867A JP3977857B2 (en) | 2006-04-10 | 2006-04-10 | Storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107867A JP3977857B2 (en) | 2006-04-10 | 2006-04-10 | Storage device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12418299A Division JP3977549B2 (en) | 1999-04-30 | 1999-04-30 | Content management method, content usage management system, content usage management device, and playback device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006277754A true JP2006277754A (en) | 2006-10-12 |
JP3977857B2 JP3977857B2 (en) | 2007-09-19 |
Family
ID=37212384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006107867A Expired - Fee Related JP3977857B2 (en) | 2006-04-10 | 2006-04-10 | Storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3977857B2 (en) |
-
2006
- 2006-04-10 JP JP2006107867A patent/JP3977857B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3977857B2 (en) | 2007-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3977549B2 (en) | Content management method, content usage management system, content usage management device, and playback device | |
JP4621314B2 (en) | Storage medium | |
TW563319B (en) | Method and device for controlling distribution and use of digital works | |
JP4011792B2 (en) | Recording method, reproducing method, recording apparatus, reproducing apparatus and recording medium | |
KR100947152B1 (en) | System and method for controlling the use and duplication of digital content distributed on removable media | |
US7505584B2 (en) | Contents management method, contents management apparatus, and recording medium | |
JP4690600B2 (en) | Data protection method | |
JP3312024B2 (en) | Storage medium, revocation information updating method and apparatus | |
JP4294083B2 (en) | Electronic device, content reproduction control method, program, storage medium, integrated circuit | |
KR100713046B1 (en) | License movement device and program | |
JP2010267240A (en) | Recording device | |
US20080229015A1 (en) | Portable memory apparatus having a content protection function and method of manufacturing the same | |
JP2005006302A (en) | Content encryption using programmable hardware | |
JP4634751B2 (en) | Storage medium processing method, storage medium processing apparatus, and program | |
US20060059104A1 (en) | Rent component, program, and rent component method | |
JP4592804B2 (en) | Key management device and key management system | |
JP2007510240A (en) | Secure access and copy protection management system | |
KR20100044189A (en) | Construction and method for encrypting digital information memory card | |
JP2006172147A (en) | Contents protecting method and information recording and reproducing device using the method | |
JP3983937B2 (en) | Storage medium and content management method using the same | |
JP3977857B2 (en) | Storage device | |
JP4242014B2 (en) | Electronic publication distribution system, information processing terminal device, information processing method, and computer-readable recording medium storing information processing program | |
JP2001023353A (en) | Content controlling method, content controlling device and recording medium | |
JP2006506762A (en) | Secure local copy protection | |
JP3967491B2 (en) | Recording device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110629 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |