JP2007164540A - データ記憶装置,データ記憶方法およびプログラム - Google Patents

データ記憶装置,データ記憶方法およびプログラム Download PDF

Info

Publication number
JP2007164540A
JP2007164540A JP2005360942A JP2005360942A JP2007164540A JP 2007164540 A JP2007164540 A JP 2007164540A JP 2005360942 A JP2005360942 A JP 2005360942A JP 2005360942 A JP2005360942 A JP 2005360942A JP 2007164540 A JP2007164540 A JP 2007164540A
Authority
JP
Japan
Prior art keywords
data
secure
address
interface
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005360942A
Other languages
English (en)
Inventor
Mineki Taoka
田岡 峰樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to JP2005360942A priority Critical patent/JP2007164540A/ja
Priority to KR1020060061925A priority patent/KR100739808B1/ko
Publication of JP2007164540A publication Critical patent/JP2007164540A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】複雑な処理を行うことなく,確実に著作権を保護することが可能な,データ記憶装置を提供する。
【解決手段】本発明のデータ記憶装置100は,2つのインターフェースを有し,セキュアなインターフェースからのデータの書き込み時には,そのアドレスを管理テーブル140に登録し,他方の通常インターフェースからのデータの読み出し時には,そのアドレスと管理テーブル内に登録されているアドレスとを比較し,一致していれば,データの読み出しを禁止する。
【選択図】図2

Description

本発明は,複数のインターフェースを介してデータをアクセスするデータ記憶装置,データ記憶方法およびプログラムに関する。
著作権で保護されたファイルの再生要求やコピー要求があった場合,その行為が,正規の利用者による行為であるかどうかを判断し(認証し),不正利用を回避する必要がある。通常,このようなファイルは,暗号鍵を設定することにより保護されるが,暗号鍵が漏洩すると保護できなくなってしまう等,暗号鍵だけでは不正利用への耐性が低かった。
かかる著作権の保護技術として,コピーが実行されたとき,そのコピー元のファイルを自動的に消去し,オリジナルは何れの時点でも1つしか存在しないとすることで,ファイルの不正な所有を回避する技術(コピーワンス)が知られている(例えば,特許文献1)。かかる技術は,放送等のデータアクセスに用いられている。
また,ファイルのコピーは自由に行うことができるが,その記憶媒体以外の再生時にはライセンス,即ち,所定のファイルシステムから参照することが出来ない領域に保存された暗号鍵を要することとし,該ライセンス(暗号鍵)の管理によって著作権を保護する技術も知られている(例えば,特許文献2)。かかる技術は,iVDR(Information Versatile Disk for Removable usage)にも用いられている。
特開2005−141837号公報 特開2005−129152号公報
しかし,上記コピー元のファイルを自動的に消去する方法では,PC(パーソナルコンピュータ)等でファイルを扱う場合,PCに一旦コピーしてからでないと再生できず,また,元のデータ記憶装置にファイルを残したい場合には非常に複雑な処理が必要になる。
また,上記ライセンス(暗号鍵)の管理による方法では,コピー毎にライセンスを購入しなくてはならず,手続きが煩雑になる。このような従来の技術においては,ファイルの移動に必要なインターフェースが1本しか準備されていないので,ファイル自体に著作権を保護するための工夫をせざるを得ず,処理は複雑になる一方である。
本発明は,従来のデータの記憶方法が有する上記問題点に鑑みてなされたものであり,本発明の目的は,複雑な処理を行うことなく,確実に著作権を保護することが可能な,新規かつ改良されたデータ記憶装置,データ記憶方法およびプログラムを提供することである。
本発明は,例えば,DTCP(Digital Transmission Content Protection)等による著作権保護を前提としたセキュアな(著作権で保護された)セキュアインターフェース,およびセキュアではない通常インターフェースといった複数のインターフェースと,このようなインターフェースから入力されたデータを保持するデータ保持部と,を有するデータ記憶装置に対し,複数のインターフェースから1つのデータ保持部へアクセスすることを許可している。
上記課題を解決するために,本発明のある観点によれば,セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データが読み出し,もしくは書き込みされるデータ記憶装置であって:データを保持する少なくとも1つのデータ保持部と;上記データ保持部と上記セキュアインターフェースとの間でデータの送受信を行うセキュア送受信部と;上記セキュア送受信部から上記データ保持部に書き込まれたデータのアドレスを管理テーブルに登録するテーブル登録部と;上記データ保持部と上記通常インターフェースとの間でデータの送受信を行う通常送受信部と;上記通常送受信部が上記データ保持部から読み出すデータのアドレスと,上記管理テーブルに登録されたアドレスとを比較するアドレス比較部と;アドレスが一致した場合,上記通常送受信部の上記通常インターフェースへのデータの送信を制限する送信制限部と;を備えることを特徴とする,データ記憶装置が提供される。
上記データ記憶装置では,セキュアインターフェースからのデータの書き込み時に,そのデータのアドレスを管理テーブルに登録することによって,共通のデータ保持部内にセキュアな領域を確保することができる。このとき,通常インターフェースからこのセキュアな領域をアクセスしようと試みても,送信制限部によってデータの読み出しが制限される。
上記テーブル登録部は,上記セキュア送受信部から上記データ保持部に書き込まれたデータが著作権保護されているデータであった場合のみ,該データのアドレスを登録するとしても良い。また,上記著作権保護は,DTCPに基づくとしても良い。
かかる構成により,真に著作権保護するデータのみ,当該データ記憶装置で保護することができる。また,セキュアインターフェースから書き込まれたデータであったとしても,著作権保護対象となっていないデータに関しては他のインターフェースからもアクセスが可能となり,当該データ記憶装置を介し,互いのインターフェース間で容易にデータを交換することが可能となる。
上記テーブル登録部は,登録される複数のアドレスを含む所定領域をアドレス群として登録することができる。
セキュアインターフェースから書き込まれるデータのアドレスが連続していない場合,テーブル登録部のアドレス登録やアドレス比較部のアドレス比較の処理が煩雑になる。従って,登録されるアドレス近辺の所定領域をセキュアな領域として占有することにより,その領域内にある複数のセキュアなデータを領域レベルで保護することができる。
上記テーブル登録部は,上記セキュア送受信部から上記データ保持部に書き込まれたデータが削除された場合,上記管理テーブルから該削除されたデータのアドレスを抹消するとしても良い。
データ保持部のセキュアなデータの領域は,アドレス比較部と送信制限部とによって通常インターフェースのアクセスから保護されるが,一旦,データ削除によってその領域が開放されると,通常インターフェースによって自由にアクセスできるようにすべきである。従って,テーブル登録部は,アドレスの登録のみではなく,アドレスの抹消も行うことにより,データ保持部の記憶領域を効率的に使用することが可能となる。
上記セキュア送受信部から上記データ保持部に書き込まれるデータのアドレスを生成し,該アドレスを上記テーブル登録部に伝達するアドレス生成部をさらに備えるとしても良い。
セキュアインターフェースでは,例えば,映像や音声のAVデータを連続的かつ周期的に転送するアイソクロナス(Isochronous)転送が行われることがある。このアイソクロナス転送では,機器同士のハンドシェイク無しにデータが次々に送られ,セキュアインターフェースから個々のデータのアドレスが送られて来ない。従って,上記アドレス生成部でアドレスを生成して,データ保持部にデータを書き込む。
上記セキュア送受信部から上記データ保持部に書き込まれるデータを暗号化し,上記データ保持部からセキュア送受信部へ読み出されるデータを復号化する暗号化部をさらに備えるとしても良い。
かかる構成により,セキュアインターフェースからデータ保持部に書き込まれたデータは,さらに不正な利用への耐性を増し,例えば,当該データ記憶装置のハードウェア自体から不正にデータを読み出したとしても,データの内容を保護することが可能となる。
上記セキュアインターフェースは,IEEE1394もしくはHDMI(High−Definition Multimedia Interface)であるとしても良い。また,上記通常インターフェースは,USB(Universal Serial Bus)であるとしても良い。
上記課題を解決するために,本発明の別の観点によれば,セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データが読み出し,もしくは書き込みされるデータ記憶装置であって:分割されたセキュアな領域とセキュアではない領域とにそれぞれデータを保持する少なくとも1つのデータ保持部と;上記データ保持部のセキュアな領域と上記セキュアインターフェースとの間でデータの送受信を行うセキュア送受信部と;上記データ保持部のセキュアではない領域と上記通常インターフェースとの間でデータの送受信を行う通常送受信部と;上記通常送受信部が上記データ保持部から読み出すデータのアドレスが上記セキュアな領域内のアドレスであるかどうか判断するアドレス比較部と;セキュアな領域内のアドレスであった場合,上記通常送受信部の上記通常インターフェースへのデータの送信を制限する送信制限部と;を備えることを特徴とする,データ記憶装置が提供される。
かかるデータ記憶装置は,前述したデータ記憶装置とほぼ等しい構成を有しているが,データ保持部の中で,予め設定したアドレス領域により,セキュアな領域とセキュアではない領域とを分けているところが相違する。セキュアな領域は予めわかっているので,アドレス比較部は,通常インターフェースのアクセスがその領域へのものかどうかを判断することのみによってデータの送信を制限することができる。
上述したデータ記憶装置における従属項に対応する構成要素やその説明は,当該データ記憶装置にも適用可能である。
また,上記データ記憶装置を利用してデータの記憶を行うデータ記憶方法や,コンピュータを上記データ記憶装置として機能させるプログラムも提供される。このようなデータ記憶方法やプログラムにも,上述したデータ記憶装置における従属項に対応する構成要素やその説明は,当該データ記憶装置にも適用可能である。
以上説明したように本発明のデータ記憶装置によれば,複雑な処理を行うことなく,セキュアインターフェースにおいて著作権保護されたデータを取り扱うことができ,また,通常インターフェースからの不正なアクセスを確実に回避できる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
著作権の保護を必要とするシステムにおいては,一般的に1本のインターフェースが利用され,その1本のインターフェースを通過するファイルに暗号化等の著作権保護対策を講じている。また,コピーワンスにより同オリジナルファイルが複数カ所に存在することを防止する技術や,ファイル自体は自由にコピー可能としておいて,そのファイルを利用するための暗号鍵のみをライセンスとして付与する技術も知られている。
このような技術においては,ファイルの送信時に暗号化等の処理が,受信時に復号化(暗号解読)等の処理が付加的に発生し,その対象となるファイル自体も著作権保護レベルに応じて肥大化の一方を辿っている。従来の電子機器では,ファイルの移動に必要なインターフェースが1本しか準備されていないので,著作権を保護するための工夫をファイル自体に施さざるを得ず,処理は複雑になる一方である。
(第1の実施形態:データ記憶システム)
ここで本発明の実施形態においては,著作権の保護を前提としたセキュアなセキュアインターフェースと,著作権管理が不要な,セキュアではない通常インターフェースといった複数のインターフェースに接続されるデータ記憶システムが提案される。
図1は,第1の実施形態のデータ記憶システムによる電子機器の接続例を示した説明図である。かかるデータ記憶システムは,カムコーダ,DVDレコーダ,HDDレコーダといったデータ記憶装置100を含んで構成される。データ記憶装置100は,一方で,テレビジョン10にデジタル放送を表示するためのチューナー20との,例えば,IEEE1394やHDMI等のセキュアインターフェース30によって著作権管理されたデータのアクセスを行う。また,他方で,PC40との,例えば,USB等の通常インターフェースによって著作権管理されていないデータのアクセスを行っている。
上記IEEE1394は,PC周辺機器以外のデジタルビデオカメラ等のデジタル機器同士を相互接続することが可能な高速のシリアルバス規格であり,i.Linkとも証される。かかる規格ではPC等のホストが不要なため家電への利用が促されている。
また,HDMIは,PC用のディスプレイ等に利用されるDVI(Digital Video Interface)を基に,下位の互換性を保ちつつ家電向け機能を追加した次世代テレビ向けのデジタルインターフェースである。HD(High−Definition)映像とマルチチャンネルオーディオ転送を1つのコネクタから行うことができるので,上記DVIよりケーブルの取り回しも容易になる。かかるHDMIのデータ転送速度は現在5Gbit/sec程度である。
上記USBは,低速や中速に適したシリアルバス規格であり,キーボードやマウス等様々なPC周辺機器を接続するために利用されている。
本実施形態におけるデータ記憶システムにおいては,データ記憶装置100に対して,上述したような複数のインターフェースからアクセスがあり,そのインターフェース毎にアクセスを制限することによって,複雑な処理を行うことなく,確実に著作権を保護することが可能となる。以下,本実施形態におけるデータ記憶装置を詳細に説明する。
(第2の実施形態:データ記憶装置100)
図2は,第2の実施形態におけるデータ記憶装置100の概略的な構成を示したブロック図である。かかるデータ記憶装置100は,中央制御部108と,データ保持部110と,セキュア送受信部112と,テーブル登録部114と,通常送受信部116と,アドレス比較部118と,送信制限部120とを含んで構成される。
上記中央制御部108は,CPU(Central Processing Unit)等を含んで構成され,データ記憶装置100全体を制御する。
上記データ保持部110は,記憶媒体130,アドレスセレクタ132,記憶媒体制御部134を含んで構成され,当該データ記憶装置100に書き込まれるデータを記憶する。上記記憶媒体130は,HDD(Hard Disk Drive),RAM,光磁気ディスク等のストレージで構成される。上記アドレスセレクタ132は,データ保持部110にアクセスされたアドレスから記憶媒体130上のデータの物理的もしくは論理的な記憶位置を指定する。上記記憶媒体制御部134は,アドレスセレクタ132で指定されたアドレスに対しデータバスを経由したデータを書き込み/読み取り制御する。
かかるデータ保持部110は,少なくとも1つ(1体)の記憶媒体130で構成され,後述するセキュア送受信部112および通常送受信部116のアクセスを同記憶媒体130で受ける。従って,1つの記憶媒体130中に両者のデータが混在する形になる。
上記セキュア送受信部112は,例えば,IEEE1394やHDMI等のセキュアなインターフェース(セキュアインターフェース)に接続され,データ記憶装置100内のデータ保持部110と上記セキュアインターフェースとの間で,データを送信および受信する。
かかるセキュア送受信部112では,DTCP等の著作権管理が行われるとしても良い。このDTCPは,コピーガードの技術であり,コピーガードされたコンテンツを送信するとき,受信先の機器でもコピーガードが正しく機能するかどうかを認証してコンテンツを送信するコンテンツ保護規格である。従って,セキュアインターフェースは,セキュア送受信部112におけるDTCP等の著作権管理機能に対し認証を行い,セキュア送受信部112は,入力されたファイルのデコードを行う。
上記テーブル登録部114は,自己もしくは外部の記憶媒体内において管理テーブル140を管理し,セキュア送受信部112からデータ保持部110に書き込まれたデータのアドレスをこの管理テーブル140に登録する。
テーブル登録部114は,上述したように,セキュア送受信部112からデータ保持部110に書き込まれたデータ全てに関してアドレスを登録するのではなく,DTCP等により著作権保護されているデータのアドレスのみを登録するとしても良い。
かかる構成により,真に著作権保護するデータのみ,データ記憶装置100で保護することができる。また,例えセキュアインターフェースから書き込まれたデータであっても,著作権保護対象となっていないデータに関しては他のインターフェースからもアクセスが可能となり,当該データ記憶装置100を介し,互いのインターフェース間で容易にデータを交換することが可能となる。
また,テーブル登録部114は,登録される複数のアドレスを含む所定領域をアドレス群として登録することができる。セキュアインターフェースから書き込まれるデータのアドレスが連続していない場合,テーブル登録部114のアドレス登録や後述するアドレス比較部118のアドレス比較の処理が煩雑になる。従って,登録されるアドレス近辺の所定領域をセキュアな領域として占有することにより,その領域内にある複数のセキュアなデータを領域レベルで保護することができる。
図3は,このようなテーブル登録部114によって登録された管理テーブル140の一例を示した説明図である。図3では,左に,データ保持部110の実際のアドレスマップを,右に,管理テーブル140を表している。ここでは,セキュアインターフェースによるセキュアなアドレスが上記アドレス群として登録され,例えば,図3の例においては,0x000000〜0x0FFFFF,0x200000〜0x3FFFFF,0x900000〜0x9FFFFF,0xA00000〜0xAFFFFFが指定されている。このようなセキュアな領域には,通常インターフェースはアクセスできない。
また,テーブル登録部114は,セキュア送受信部112からデータ保持部110に書き込まれたデータが削除された場合,管理テーブル140から該削除されたデータのアドレスを抹消する。データ保持部110のセキュアなデータの領域は,アドレス比較部118と送信制限部120とによって通常インターフェースのアクセスから保護されるが,一旦,セキュアインターフェースによってそのデータが削除されその領域が開放されると,通常インターフェースによって自由にアクセスできるようにすべきである。従って,テーブル登録部114は,アドレスの登録のみではなく,アドレスの抹消も行うことによって,データ保持部110の記憶領域を効率的に使用する。
上記通常送受信部116は,例えば,USB等の,セキュアではないインターフェース(通常インターフェース)に接続され,データ記憶装置100内のデータ保持部110と上記通常インターフェースとの間で,データを送信および受信する。
上記アドレス比較部118は,通常送受信部116がデータ保持部110から読み出すデータのアドレスと,管理テーブル140に登録されたアドレスとを比較し,アドレスが一致するかどうか判断する。管理テーブル140には,テーブル登録部114によってセキュアなデータのアドレスが登録され,そのアドレスに対する他のインターフェースからのアクセスは制限されなければならない。従って,管理テーブル140に登録されたアドレスに,通常インターフェースからのアクセスがないことを当該アドレス比較部118で確認している。
上記送信制限部120は,アドレス比較部118において比較対象のアドレス同士が一致しているかどうかの信号を受け,一致している場合,通常送受信部116の通常インターフェースへのデータの送信,即ち,データ保持部110からの読み取りを制限する。この送信制限部120は,通常送受信部116と一体形成されるとしても良く,その場合,通常送受信部116からの通常インターフェースへのデータ送信が制限される。上記データの送信制限は,物理的接点を開放したり,全ビットをハイインピーダンス,ハイ,ローのいずれかにしたり,データの代わりとなる所定の信号,例えばNULLで満たされたデータを送信したりすることで実現できる。
このようにデータ記憶装置100では,セキュアインターフェースからのデータの書き込み時に,そのデータのアドレスを管理テーブル140に登録することによって,共通のデータ保持部110内にセキュアな領域を確保する。ここで,通常インターフェースからこの領域をアクセスしようと試みても,送信制限部120によってデータの読み出しが制限される。
以下,上述したデータ記憶装置100に対する,各インターフェースからのデータの書き込みおよび読み出しについて詳述する。
(セキュアインターフェースからのデータ書き込み)
図4は,セキュアインターフェースからデータ保持部110にデータを書き込む場合のデータの流れを説明するための説明図である。
先ず,セキュアインターフェースからセキュア送受信部112にアクセスがあり,書き込むべきデータとそのアドレスとがセットになって送付される。セキュア送受信部112は,受信したアドレスをアドレスセレクタ132に,データを記憶媒体制御部134に伝達し,記憶媒体制御部134を介して記憶媒体130にデータを書き込む領域を確保する。記憶媒体制御部134は,このように確保された領域に,セキュア送受信部112から受信したデータを書き込む。
セキュア送受信部112は,上述したようにアドレスセレクタ132にアドレスを送信するのみではなく,さらにテーブル登録部114にもアドレスを送信する。テーブル登録部114は,かかるアドレスを,セキュアなデータのアドレスとして管理テーブル140に登録し,他のインターフェースからのそのアドレスに対するアクセスを制限する。登録されるアドレスは,著作権保護の対象となっているデータのアドレスのみであっても良いし,セキュア送受信部112から受信したアドレスを含む所定範囲のアドレス群であっても良い。
(通常インターフェースからのデータ書き込み)
図5は,通常インターフェースからデータ保持部110にデータを書き込む場合のデータの流れを説明するための説明図である。
セキュアインターフェース同様,先ず,通常インターフェースから通常送受信部116にアクセスがあり,書き込むべきデータとそのアドレスとがセットになって送付される。通常送受信部116は,受信したアドレスをアドレスセレクタ132に,データを記憶媒体制御部134に伝達し,記憶媒体制御部134を介して記憶媒体130にデータを書き込む領域を確保する。記憶媒体制御部134は,このように確保された領域に,通常送受信部116から受信したデータを書き込む。通常送受信部116は,セキュア送受信部112と違い,書き込み時のアドレス登録等,特別な処理を行わない。
(セキュアインターフェースへのデータ読み出し)
図6は,データ保持部110からセキュアインターフェースにデータを読み出す場合のデータの流れを説明するための説明図である。
先ず,セキュアインターフェースからセキュア送受信部112にアクセスがあり,読み出すべきアドレスが送付される。セキュア送受信部112は,受信したアドレスをアドレスセレクタ132に伝達する。記憶媒体制御部134は,記憶媒体130の上記アドレスの領域に記憶されたデータを取得し,セキュア送受信部112に送信する。セキュア送受信部112は,記憶媒体制御部134から受信したデータをセキュアインターフェースに対して送信する。
ここで,セキュア送受信部112は,管理テーブル140による何らの制限も受けることなく,記憶媒体110内のセキュアな領域およびセキュアではない領域を含む全ての領域におけるデータを自由に参照することが可能である。また,かかるデータの読み出しにおいて,暗号化等の特別な処理を実行する必要もなく,ファイルの肥大化,および読み出し時間の長時間化を回避することができる。
(通常インターフェースへのデータ読み出し)
図7は,データ保持部110から通常インターフェースにデータを読み出す場合のデータの流れを説明するための説明図である。
先ず,通常インターフェースから通常送受信部116にアクセスがあり,読み出すべきアドレスが送付される。通常送受信部116は,受信したアドレスをアドレスセレクタ132に伝達する。記憶媒体制御部134は,記憶媒体130の上記アドレスの領域に記憶されたデータを取得し,通常送受信部116に送信を試みる。
通常送受信部116は,上述したようにアドレスセレクタ132にアドレスを送信するのみではなく,さらにアドレス比較部118にもアドレスを送信する。アドレス比較部118は,通常送受信部116から送信されたアドレスと,テーブル登録部114が管理する管理テーブル140に登録されたアドレスとを比較する。
ここで,通常送受信部116からのアドレスと管理テーブル140内のアドレスが一致すると,送信制限部120は,上記記憶媒体制御部134が通常送受信部116に送信したデータを制限する。通常送受信部116は,所望するアドレスのデータを受信することができず,通常インターフェースへのデータの送信は行われない。
このように,通常送受信部116は,管理テーブル140によってセキュアな領域へのアクセスをハードウェア的に制限される。従って,通常送受信部116は,管理テーブル140に登録されていないアドレスもしくはアドレス群にしかアクセスすることができず,セキュアな領域に記憶されたデータの著作権は確実に保護されることとなる。
(データ記憶方法)
続いて,上記データ記憶装置100を利用し,セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データの読み出し,もしくは書き込みを行うデータ記憶方法の詳細な動作を説明する。
図8は,第2の実施形態におけるデータ記憶方法の流れを示したフローチャート図である。ここでは,セキュアインターフェースとしてIEEE1394を,通常インターフェースとしてUSBを挙げている。
先ず,中央制御部108は,当該データ記憶装置100にアクセスがあったインターフェースがIEEE1394であるかUSBであるか判断する(S200)。かかるインターフェースに応じて,データ処理の手順が変わってくる。
ここで,IEEE1394であると判断された場合,そのアクセスがデータの書き込み(Write)であるか,読み出し(Read)であるかが判断される(S202)。このアクセスが読み出しであった場合,セキュア送受信部112は,データ保持部110から何らの制限もなく自由にデータを読み出すことができる(S204)。従って,IEEE1304においては,著作権保護されたデータであっても容易に読み出すことが可能となる。
上記アクセスが書き込みであった場合,セキュア送受信部112は,書き込むべきデータが著作権で保護されるべきデータであるかどうか判断し(S206),保護されるべきデータであれば,そのデータのアドレスを管理テーブル140に登録する(S208)。保護されるべきデータでなければ,アドレスの登録処理(S208)は省略され,セキュア送受信部112は,データ保持部110に対してデータの書き込みを行う(S210)。
上記インターフェースの判断工程(S200)でUSBであると判断された場合,そのアクセスがデータの書き込み(Write)であるか,読み出し(Read)であるかが判断される(S220)。このアクセスが書き込みであった場合,通常送受信部116は,データ保持部110に対してデータの書き込みを行う(S222)。このとき,通常送受信部116は,データの書き込みが可能な状態であれば,何ら制限を受けずにデータ領域を確保することができる。
上記アクセスが読み出しであった場合,アドレス比較部118は,通常送受信部116がデータ保持部110から読み出すデータのアドレスと,管理テーブル140に登録されたアドレスとを比較し,アドレスが一致するかどうか判断する(S224)。ここで,アドレスが一致した場合,送信制限部120は,通常送受信部116のUSBへのデータの送信,即ち,データ保持部110からの読み取りを制限し,読み取りができない旨の通知(アラーム等)をUSBに対して行う(S226)。アドレスが一致しなかった場合,送信制限部120は,データの送信制限を行わないので,何ら制限されることなく,通常送受信部116は,データ保持部110のデータをUSBに送信可能となる(S228)。
また,コンピュータに上述したデータ記憶方法を行わせるプログラムやそのプログラムを記憶した記憶媒体も提供される。
(第3の実施形態:データ記憶装置300)
次に,第2の実施形態におけるデータ記憶装置100の変形例としてのデータ記憶装置300を説明する。
かかるデータ記憶装置300は,第2の実施形態におけるデータ記憶装置100とほぼ等しい構成を有しているが,データ保持部の中で,予め設定したアドレス領域により,セキュアな領域とセキュアではない領域とを分けているところが相違する。
図9は,第3の実施形態におけるデータ記憶装置300の概略的な構成を示したブロック図である。かかるデータ記憶装置100は,中央制御部108と,データ保持部310と,セキュア送受信部112と,通常送受信部116と,アドレス比較部318と,送信制限部320とを含んで構成される。
第2の実施形態における構成要素として既に述べた中央制御部108と,セキュア送受信部112と,通常送受信部116とは,実質的に機能が同一なので重複説明を省略し,ここでは,構成が相違するデータ保持部310と,アドレス比較部318と,送信制限部320とを主に説明する。
上記データ保持部310は,記憶媒体330,アドレスセレクタ132,記憶媒体制御部134を含んで構成され,当該データ記憶装置300に書き込まれるデータを記憶する。上記記憶媒体330は,第2の実施形態同様,HDD,RAM,光磁気ディスク等のストレージで構成される。しかし,第2の実施形態と違い,その記憶領域は,セキュアな領域332と,セキュアではない通常の領域334とに分けられている。上記アドレスセレクタ132および記憶媒体制御部134は,第2の実施形態の各構成要素と実質的に機能が同一である。
上記セキュアな領域332は,セキュアインターフェースからのアクセスを専用とする領域であり,通常の領域334は,通常インターフェースからのアクセスに対応している。互いの領域は,予めもしくは初期設定により任意に設定可能である。
図10は,このようなデータ保持部310のデータ領域の一例を示した説明図である。図10においては,データ保持部310の実際のアドレスマップが表されている。ここでは,セキュアインターフェースによるセキュアな領域332のアドレスがアドレス群0x000000〜0x6FFFFFであり,通常インターフェースによる通常の領域334のアドレスがアドレス群0x700000〜0xFFFFFFである。従って,通常インターフェースから記憶媒体330のセキュアな領域332にアクセスすることはできない。かかる機能は,以下の構成から明らかとなる。
上記アドレス比較部318は,通常送受信部116がデータ保持部310から読み出すデータのアドレスが,予め定められたセキュアな領域332内のアドレスであるかどうか判断する。ここでは,管理テーブルを管理する必要がないので,処理の簡略化,ひいてはコストの削減を図ることができる。
上記送信制限部320は,アドレス比較部318において,通常送受信部116がデータ保持部310から読み出すデータのアドレスが,予め定められたセキュアな領域332内のアドレスであると判断された場合,通常送受信部116の通常インターフェースへのデータの送信,即ち,データ保持部310からの読み取りを制限する。この送信制限部320は,通常送受信部116と一体形成されるとしても良く,その場合,通常送受信部116からの通常インターフェースへのデータ送信が制限される。上記データの送信制限は,物理的接点を開放したり,全ビットをハイインピーダンス,ハイ,ローのいずれかにしたり,データの代わりとなる所定の信号を送信したりすることで実現できる。
このように第3の実施形態におけるデータ記憶装置300では,セキュアな領域332とそうでない領域(通常の領域334)が予め設定されており,アドレス比較部318は,通常インターフェースのアクセスがそのセキュアな領域332へのものかどうかを判断することのみによってデータの送信を制限することができる。
(データ記憶方法)
続いて,上記データ記憶装置300を利用し,セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データの読み出し,もしくは書き込みを行うデータ記憶方法の詳細な動作を説明する。
図11は,第3の実施形態におけるデータ記憶方法の流れを示したフローチャート図である。ここでは,セキュアインターフェースとしてIEEE1394を,通常インターフェースとしてUSBを挙げている。
先ず,中央制御部108は,当該データ記憶装置300にアクセスがあったインターフェースがIEEE1394であるかUSBであるか判断する(S400)。かかるインターフェースに応じて,データ処理の手順が変わってくる。
ここで,IEEE1394であると判断された場合,そのアクセスがデータの書き込み(Write)であるか,読み出し(Read)であるかが判断される(S402)。このアクセスが読み出しであった場合,セキュア送受信部112は,データ保持部310から何らの制限もなく自由にデータを読み出すことができる(S404)。
上記アクセスが書き込みであった場合,セキュア送受信部112は,書き込むべきデータが著作権で保護されるべきデータであるかどうか判断し(S406),保護されるべきデータであれば,そのデータのアドレスがセキュアな領域332に割り当てられ(S408),保護されるべきデータでなければ,そのデータのアドレスが通常の領域334に割り当てられる(S410)。かかるアドレスの割当は,アドレスをバイアスして行われるとしても良いし,後述するアドレス生成部によって自動的に付与されるとしても良い。そして,セキュア送受信部112は,データ保持部310に対してデータの書き込みを行う(S412)。
上記インターフェースの判断工程(S400)でUSBであると判断された場合,そのアクセスがデータの書き込み(Write)であるか,読み出し(Read)であるかが判断される(S420)。このアクセスが書き込みであった場合,通常送受信部116は,データ保持部310に対してデータの書き込みを行う(S422)。このとき,通常送受信部116は,データの書き込みが可能な状態であれば,通常の領域334内で,何ら制限を受けずにデータ領域を確保することができる。
上記アクセスが読み出しであった場合,アドレス比較部318は,通常送受信部116がデータ保持部310から読み出すデータのアドレスがセキュアな領域332内であるかどうかを判断する(S424)。ここで,アドレスがセキュアな領域332に含まれている場合,送信制限部320は,通常送受信部116のUSBへのデータの送信,即ち,データ保持部310からの読み取りを制限し,読み取りができない旨の通知をUSBに対して行う(S426)。アドレスが一致しなかった場合,送信制限部320は,データの送信制限を行わないので,何ら制限されることなく,通常送受信部116は,データ保持部310のデータをUSBに送信可能となる(S428)。
また,コンピュータに上述したデータ記憶方法を行わせるプログラムやそのプログラムを記憶した記憶媒体も提供される。
(第4の実施形態:データ記憶装置500)
次に,第2の実施形態におけるデータ記憶装置100をさらに改良したデータ記憶装置500を詳述する。
図12は,第4の実施形態におけるデータ記憶装置500の概略的な構成を示したブロック図である。かかるデータ記憶装置500は,中央制御部108と,データ保持部110と,セキュア送受信部112と,テーブル登録部114と,通常送受信部116と,アドレス比較部118と,送信制限部120と,アドレス生成部510と,暗号化部512とを含んで構成される。
第2の実施形態における構成要素として既に述べた中央制御部108と,データ保持部110と,セキュア送受信部112と,テーブル登録部114と,通常送受信部116と,アドレス比較部118と,送信制限部120とは,実質的に機能が同一なので重複説明を省略し,ここでは,構成が相違するアドレス生成部510と,暗号化部512とを主に説明する。
上記アドレス生成部510は,セキュア送受信部112からデータ保持部110に書き込まれるデータのアドレスを生成し,該アドレスをテーブル登録部114に伝達する。
IEEE1394のようなセキュアインターフェースでは,例えば,映像や音声のAVデータを連続的かつ周期的に転送するアイソクロナス転送が行われる。このアイソクロナス転送では,機器同士のハンドシェイク無しにデータが次々に送られ,セキュアインターフェースから個々のデータのアドレスが送られて来ない。従って,上記アドレス生成部510でアドレスを生成して,データ保持部にデータを書き込む。
上記暗号化部512は,セキュア送受信部112からデータ保持部110に書き込まれるデータを暗号化し,データ保持部110からセキュア送受信部112へ読み出されるデータを復号化する。かかる構成により,セキュアインターフェースからデータ保持部110に書き込まれたデータは,さらに不正な利用への耐性を増し,例えば,データ記憶装置500のハードウェア自体から不正にデータを読み出したとしても,データの内容を保護することが可能となる。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば,上記の実施形態においては,セキュアインターフェース1本と通常インターフェース1本の構成を挙げて説明しているが,かかる場合に限られず,セキュアインターフェース複数本と通常インターフェース複数本等の構成も可能である。このとき,セキュアインターフェース自体も複数種類の著作権保護形式をとっている場合,それぞれ管理テーブルを設け,互いのセキュアな領域にもアクセスできないとすることができる。
また,上記の実施形態においては,送信制限部によって通常インターフェースからのデータの読み出しを制限しているが,制限方法はかかる場合に限られず,例えば,アドレスセレクタにおいてアドレスの選択を制限したり,記憶媒体制御部においてデータの送信を制限したり,様々な方法が適応可能である。
なお,本明細書のデータ記憶方法における各工程は,必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく,並列的あるいは個別に実行される処理(例えば,並列処理あるいはオブジェクトによる処理)も含むとしても良い。
本発明は,複数のインターフェースとデータをアクセスするデータ記憶装置,データ記憶方法およびプログラムに適用可能である。
第1の実施形態のデータ記憶システムによる電子機器の接続例を示した説明図である。 第2の実施形態におけるデータ記憶装置の概略的な構成を示したブロック図である。 テーブル登録部によって登録された管理テーブルの一例を示した説明図である。 セキュアインターフェースからデータ保持部にデータを書き込む場合のデータの流れを説明するための説明図である。 通常インターフェースからデータ保持部にデータを書き込む場合のデータの流れを説明するための説明図である。 データ保持部からセキュアインターフェースにデータを読み出す場合のデータの流れを説明するための説明図である。 データ保持部から通常インターフェースにデータを読み出す場合のデータの流れを説明するための説明図である。 第2の実施形態におけるデータ記憶方法の流れを示したフローチャート図である。 第3の実施形態におけるデータ記憶装置の概略的な構成を示したブロック図である。 データ保持部のデータ領域の一例を示した説明図である。 第3の実施形態におけるデータ記憶方法の流れを示したフローチャート図である。 第4の実施形態におけるデータ記憶装置の概略的な構成を示したブロック図である。
符号の説明
100,300,500 データ記憶装置
110,310 データ保持部
112 セキュア送受信部
114 テーブル登録部
116 通常送受信部
118,318 アドレス比較部
120,320 送信制限部
140 管理テーブル
510 アドレス生成部
512 暗号化部

Claims (11)

  1. セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データが読み出し,もしくは書き込みされるデータ記憶装置であって:
    データを保持する少なくとも1つのデータ保持部と;
    前記データ保持部と前記セキュアインターフェースとの間でデータの送受信を行うセキュア送受信部と;
    前記セキュア送受信部から前記データ保持部に書き込まれたデータのアドレスを管理テーブルに登録するテーブル登録部と;
    前記データ保持部と前記通常インターフェースとの間でデータの送受信を行う通常送受信部と;
    前記通常送受信部が前記データ保持部から読み出すデータのアドレスと,前記管理テーブルに登録されたアドレスとを比較するアドレス比較部と;
    アドレスが一致した場合,前記通常送受信部の前記通常インターフェースへのデータの送信を制限する送信制限部と;
    を備えることを特徴とする,データ記憶装置。
  2. 前記テーブル登録部は,前記セキュア送受信部から前記データ保持部に書き込まれたデータが著作権保護されているデータであった場合のみ,該データのアドレスを登録することを特徴とする,請求項1に記載のデータ記憶装置。
  3. 前記テーブル登録部は,登録される複数のアドレスを含む所定領域をアドレス群として登録することを特徴とする,請求項1または2のいずれかに記載のデータ記憶装置。
  4. 前記テーブル登録部は,前記セキュア送受信部から前記データ保持部に書き込まれたデータが削除された場合,前記管理テーブルから該削除されたデータのアドレスを抹消することを特徴とする,請求項1〜3のいずれかに記載のデータ記憶装置。
  5. 前記セキュア送受信部から前記データ保持部に書き込まれるデータのアドレスを生成し,該アドレスを前記テーブル登録部に伝達するアドレス生成部をさらに備えることを特徴とする,請求項1〜4のいずれかに記載のデータ記憶装置。
  6. 前記セキュア送受信部から前記データ保持部に書き込まれるデータを暗号化し,前記データ保持部からセキュア送受信部へ読み出されるデータを復号化する暗号化部をさらに備えることを特徴とする,請求項1〜5のいずれかに記載のデータ記憶装置。
  7. セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データの読み出し,もしくは書き込みを行うデータ記憶方法であって:
    前記データ記憶装置が,
    前記セキュアインターフェースからのデータをデータ保持部に書き込むデータ書き込み工程と;
    前記セキュアインターフェースから書き込まれたデータのアドレスを管理テーブルに登録するテーブル登録工程と;
    前記通常インターフェースに読み出されるデータのアドレスと,前記管理テーブルに登録されたアドレスとを比較するアドレス比較工程と;
    アドレスが一致した場合,前記通常インターフェースへのデータの送信を制限する送信制限工程と;
    を含むことを特徴とする,データ記憶方法。
  8. セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データが読み出し,もしくは書き込みされるデータ記憶装置上で動作するプログラムであって:
    前記データ記憶装置に,
    前記セキュアインターフェースからのデータをデータ保持部に書き込むデータ書き込み工程と;
    前記セキュアインターフェースから書き込まれたデータのアドレスを管理テーブルに登録するテーブル登録工程と;
    前記通常インターフェースに読み出されるデータのアドレスと,前記管理テーブルに登録されたアドレスとを比較するアドレス比較工程と;
    アドレスが一致した場合,前記通常インターフェースへのデータの送信を制限する送信制限工程と;
    を実行させることを特徴とする,プログラム。
  9. セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データが読み出し,もしくは書き込みされるデータ記憶装置であって:
    分割されたセキュアな領域とセキュアではない領域とにそれぞれデータを保持する少なくとも1つのデータ保持部と;
    前記データ保持部のセキュアな領域と前記セキュアインターフェースとの間でデータの送受信を行うセキュア送受信部と;
    前記データ保持部のセキュアではない領域と前記通常インターフェースとの間でデータの送受信を行う通常送受信部と;
    前記通常送受信部が前記データ保持部から読み出すデータのアドレスが前記セキュアな領域内のアドレスであるかどうか判断するアドレス比較部と;
    セキュアな領域内のアドレスであった場合,前記通常送受信部の前記通常インターフェースへのデータの送信を制限する送信制限部と;
    を備えることを特徴とする,データ記憶装置。
  10. セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データの読み出し,もしくは書き込みを行うデータ記憶方法であって:
    前記データ記憶装置が,
    前記セキュアインターフェースからのデータをデータ保持部のセキュアな領域に書き込むデータ書き込み工程と;
    前記通常インターフェースに読み出されるデータのアドレスが前記セキュアな領域内のアドレスであるかどうか判断するアドレス判断工程と;
    セキュアな領域内のアドレスであった場合,前記通常インターフェースへのデータの送信を制限する送信制限工程と;
    を含むことを特徴とする,データ記憶方法。
  11. セキュアなセキュアインターフェースと,セキュアではない通常インターフェースとによる複数のインターフェースを介して,データが読み出し,もしくは書き込みされるデータ記憶装置上で動作するプログラムであって:
    前記データ記憶装置に,
    前記セキュアインターフェースからのデータをデータ保持部のセキュアな領域に書き込むデータ書き込み工程と;
    前記通常インターフェースに読み出されるデータのアドレスが前記セキュアな領域内のアドレスであるかどうか判断するアドレス判断工程と;
    セキュアな領域内のアドレスであった場合,前記通常インターフェースへのデータの送信を制限する送信制限工程と;
    を実行させることを特徴とする,プログラム。
JP2005360942A 2005-12-14 2005-12-14 データ記憶装置,データ記憶方法およびプログラム Pending JP2007164540A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005360942A JP2007164540A (ja) 2005-12-14 2005-12-14 データ記憶装置,データ記憶方法およびプログラム
KR1020060061925A KR100739808B1 (ko) 2005-12-14 2006-07-03 데이터 기억 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005360942A JP2007164540A (ja) 2005-12-14 2005-12-14 データ記憶装置,データ記憶方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2007164540A true JP2007164540A (ja) 2007-06-28

Family

ID=38247347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005360942A Pending JP2007164540A (ja) 2005-12-14 2005-12-14 データ記憶装置,データ記憶方法およびプログラム

Country Status (2)

Country Link
JP (1) JP2007164540A (ja)
KR (1) KR100739808B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150629A (ja) * 2010-01-25 2011-08-04 Nec Corp 記録情報管理システムおよび記録情報管理方法、記録装置とそのプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59191198A (ja) * 1983-04-14 1984-10-30 Hitachi Ltd メモリ保護装置
JP2001352322A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
JP2003060884A (ja) * 2001-08-09 2003-02-28 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP2004274506A (ja) * 2003-03-10 2004-09-30 Sony Corp 半導体記憶装置及び編集システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11213551A (ja) 1998-01-20 1999-08-06 Fujitsu Ltd 情報記憶装置及びその制御方法
KR20000009381A (ko) * 1998-07-23 2000-02-15 윤종용 컴퓨터 시스템의 메모리 쓰기 보호 장치
KR100794808B1 (ko) 2000-10-31 2008-01-15 소니 가부시끼 가이샤 부가 정보가 삽입되어 있는 오디오 데이터를기록/재생하는 장치 및 방법
WO2002047080A2 (en) 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59191198A (ja) * 1983-04-14 1984-10-30 Hitachi Ltd メモリ保護装置
JP2001352322A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
JP2003060884A (ja) * 2001-08-09 2003-02-28 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP2004274506A (ja) * 2003-03-10 2004-09-30 Sony Corp 半導体記憶装置及び編集システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150629A (ja) * 2010-01-25 2011-08-04 Nec Corp 記録情報管理システムおよび記録情報管理方法、記録装置とそのプログラム

Also Published As

Publication number Publication date
KR20070063403A (ko) 2007-06-19
KR100739808B1 (ko) 2007-07-13

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
RU2323473C2 (ru) Способы создания, системы и архитектуры защищенных медиаканалов
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
US7802312B2 (en) Method of recording and/or reproducing data under control of domain management system
US20050201726A1 (en) Remote playback of ingested media content
US8694799B2 (en) System and method for protection of content stored in a storage device
WO2013002616A2 (en) Storage device and host device for protecting content and method thereof
JPH10108148A (ja) ディジタルデータの著作権保護方法および保護システム
TW200540825A (en) Information processing apparatus, authentication processing method, and computer program
JP2007304822A (ja) コンテンツ管理方法及び装置
USRE47772E1 (en) Secure content enabled hard drive system and method
US20050078822A1 (en) Secure access and copy protection management system
US20080005590A1 (en) Memory system
JP4893040B2 (ja) 暗号化データ記録装置
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2007172579A (ja) 不正コピー防止装置及び方法
US20100034391A1 (en) Cryptographic-key management system, external device, and cryptographic-key management program
US20030091187A1 (en) Apparatus and method for reading or writing user data
JP2010511956A (ja) スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
EP1995730A1 (en) Method and apparatus for restricting the output of a reproduction device to output ports applying transmission content protection
JP2007164540A (ja) データ記憶装置,データ記憶方法およびプログラム
KR20080084481A (ko) 디바이스간의 콘텐츠 전송 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090706

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920