JP2009147545A - 記憶装置、暗号化コンテンツの有効化方法及び端末装置 - Google Patents

記憶装置、暗号化コンテンツの有効化方法及び端末装置 Download PDF

Info

Publication number
JP2009147545A
JP2009147545A JP2007321046A JP2007321046A JP2009147545A JP 2009147545 A JP2009147545 A JP 2009147545A JP 2007321046 A JP2007321046 A JP 2007321046A JP 2007321046 A JP2007321046 A JP 2007321046A JP 2009147545 A JP2009147545 A JP 2009147545A
Authority
JP
Japan
Prior art keywords
key
storage device
information
encrypted content
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007321046A
Other languages
English (en)
Other versions
JP5209945B2 (ja
Inventor
Haruko Takano
晴子 高野
Yukihide Inagaki
幸秀 稲垣
Tatsuya Hirai
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007321046A priority Critical patent/JP5209945B2/ja
Priority to US12/331,563 priority patent/US8332640B2/en
Priority to AU2008255221A priority patent/AU2008255221A1/en
Priority to EP08021464A priority patent/EP2071572A1/en
Publication of JP2009147545A publication Critical patent/JP2009147545A/ja
Application granted granted Critical
Publication of JP5209945B2 publication Critical patent/JP5209945B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • G11B20/00717Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action wherein accounting and payment are postponed, e.g. until the player can establish a network connection to the service provider
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Abstract

【課題】大容量の記憶媒体を持つ記憶装置に記録した複数の暗号化コンテンツを、ユーザが視聴したいときに視聴したいコンテンツだけを視聴させることを可能とする。
【解決手段】コンテンツの視聴に必要なUP(Usage Pass)105と、暗号化コンテンツ103とをレンタル用記憶装置301に記録しておく。UPは、記憶装置301の貸出し時無効にされており、コンテンツ視聴時に対応するUPを有効化する処理を、記憶装置301とコンテンツを視聴するためのホスト装置100との間で実行する。UPを有効にする処理を実行したという履歴を記憶装置に記録する。サービス提供元は、記憶装置の履歴をもとに、コンテンツの視聴料をユーザに請求する。
【選択図】図1

Description

本発明は、記憶装置、暗号化コンテンツの有効化方法及び端末装置に係り、特に、視聴に制限のあるコンテンツを視聴可能とする暗号化コンテンツの有効化方法、暗号化コンテンツを格納した記憶装置及び記憶装置内の暗号化コンテンツを視聴するための端末装置に関する。
近年、デジタル情報処理技術や通信技術が発達し、また、ハードディスクドライブ(以下、HDD)やDVD等の記憶装置の大容量化、高機能化が進んでいる。このような伝達手段の多様化、高度化が進むにつれ、デジタルコンテンツがネットワーク、記憶媒体などを介して利用者の手元に大量に頒布され、ユーザがデジタルコンテンツをより容易に楽しめる環境が整ってきている。一方で、不正コピーや不正改ざんを始めとする、デジタルコンテンツに対する不正利用のため、著作権者の利益が侵害される恐れが高まっている。
前述したような課題を解決するため、利用者の利便性を保ちつつ、著作権者の権利を守るための様々な技術及びそれを基にしたサービスやシステムが検討されている。例えば、デジタルコンテンツのオンラインレンタルサービスに関する従来技術として、特許文献1等に記載された技術が記載されて知られている。
前述の従来技術は、ユーザが、予め自身の氏名やクレジットカード等の情報をレンタルサーバに登録しておき、レンタルサーバが、ユーザ端末からコンテンツの貸出し要求を受けるたとき、ユーザ認証を行った後、暗号化コンテンツと該暗号化コンテンツを復号するための暗号解除キー(電子チケット)を発行し、ユーザがこれを用いて暗号化コンテンツを視聴するというものである。また、この従来技術は、コンテンツ返却時には、ユーザにダウンロードしたデータそのものをアップロードさせることなく、単に電子チケットだけをレンタルサーバに返却させるようにしている。
前述の従来技術は、電子チケットを返却すると、ユーザ端末内に保持されている暗号化デジタルコンテンツが視聴できないことになるため、効果的にコンテンツの不正な視聴を防止することができると共に、コンテンツの不正コピーを未然に防止することができるという利点を有する。
また、他の従来技術として、例えば、特許文献2等に記載された技術が知られている。この従来技術は、サービス提供者が、暗号化コンテンツを記録したDVDを予めユーザに配布しておき、ユーザは、該暗号化コンテンツの再生時に、ユーザが予め会員登録しているライセンスサーバから暗号化コンテンツを復号するためのコンテンツ鍵を含むライセンスを購入し、該暗号化コンテンツを前述の鍵で復号した後に視聴するというものである。
さらに、前述の従来技術は、ユーザが、予めコンテンツを視聴するためのポイントを購入しておき、著作物の利用と引き換えに当該ポイントを減点させていくというサービスも提案している。
特開2002−42234号公報 特開平11−283327号公報
しかし、現状では、一般家庭にあるデジタル家電のほとんどは、パーソナルコンピュータを除いてネットワークに接続することができない。このため、前述した従来技術は、何れも、特許文献1に記載されているように、ネットワーク上のレンタルサーバからコンテンツをダウンロードすることや、特許文献2に記載されているように、ネットワーク上のライセンスサーバからライセンスをダウンロードすることが困難であるという問題点を有している。
ところで、特許文献2に記載の従来技術は、再生端末の他に該再生端末と接続可能なカードアダプタと、予め店頭などで購入したコンテンツ視聴用のポイントが入力されているプリペイドカードとを用意し、暗号化コンテンツを視聴する際に、前述のプリペイドカードをカードアダプタに挿入し、そのポイントを減算することにより、暗号化コンテンツを復号するという方法も提案している。
しかし、このような方法を実現するには、カードアダプタの購入またはレンタル、及び、プリペイドカードが必要であり、現在のレンタルサービスと比較して、ユーザの利便性が向上するとは言い難い。
本発明の目的は、前述したような従来技術の課題に鑑み、大容量の記憶媒体を持つ記憶装置に記録してある著作権を伴う複数の暗号化コンテンツを、ネットワーク接続やプリペイドカードを必要とすることなく、ユーザが視聴したいときに視聴したいコンテンツだけを視聴させることを可能とし、さらに、ユーザに対し、視聴したコンテンツの視聴料金を請求することができる、ユーザの利便性向上を図ると共に、著作権者の権利保護をも可能としたコンテンツデータの有効化方法、記憶装置及び端末装置を提供することにある。
外部装置と通信可能な記憶装置であって、コンテンツを暗号化した暗号化コンテンツを格納する記憶領域と、前記暗号化コンテンツを復号するための鍵を格納する記憶領域と、前記暗号化コンテンツを復号するための鍵の状態の情報を格納する記憶領域と、コンテンツを再生する第1の外部装置から認証情報を受信する手段と、前記第1の外部装置から受信した前記認証情報をもとに認証処理を実行する手段と、前記第1の外部装置から前記暗号化コンテンツを復号するための鍵の位置情報を受信する手段と、前記第1の外部装置から前記暗号化コンテンツを復号するための鍵の状態の情報を変更する命令を受信する手段と、特定条件の下で受信した前記鍵の状態の情報を変更する命令を実行する手段と、前記命令を実行した履歴を自身が保持する記憶領域に記録する手段と、前記第1または他の第2の外部装置から当該外部装置へ前記履歴を出力する命令を受信する手段と、前記第1または第2の外部装置から前記履歴を出力する前記命令を受信した際、前記履歴を出力する命令を実行する手段とを有することにより達成される。
本発明によれば、ユーザがデジタルコンテンツをレンタルまたは購入する際にかかる手間を軽減し、ユーザの利便性を向上させることができる。
以下、本発明によるデータの有効化方法、記憶装置及び端末装置の実施形態を図面により詳細に説明する。
図2は本発明が前提とするシステムの概要を説明する図である。図2に示す本発明が前提とするシステムは、暗号化コンテンツを復号して表示する本発明の実施形態による端末装置としてのホスト装置100と、本発明による記憶装置101とにより構成されている。
前述において、コンテンツを記録する記憶装置101は、アクセス制限の無いユーザ領域102と、アクセス制限のあるセキュア領域104とから構成される。コンテンツは、共通鍵暗号方式でコンテンツ鍵を用いて暗号化し暗号化コンテンツ103とした後、ユーザ領域102に記録される。暗号化コンテンツ103を復号するためのコンテンツ鍵やコンテンツの利用条件を含むUsage Pass(以下、UPという)105は、セキュア領域104に記録される。このUPをセキュアに扱うことで、コンテンツが保護される。
また、暗号化コンテンツ103とUP105とを対応付けるための情報として、Playback info 109とUC info 110を記憶装置101のユーザ領域102に作成し、UPの状態を管理するための情報として、Validity Flag テーブル106を記憶装置101のセキュア領域104に作成する。
図3はPlayback info 109、UC info 110、Validity Flag テーブル106の構造を示す図である。
Playback info 109は、図3(a)に示すように、暗号化コンテンツに付随するコンテンツ識別子(以下、コンテンツIDという)200と、暗号化コンテンツに対応するUPに付随するUP識別子(以下、UPIDという)201との対応を管理するテーブルである。
UC info 110は、図3(b)に示すように、前述のUPID201と該UPID201に対応するUPのセキュア領域内の記録先情報202(以下、LBAQという)との対応を管理するテーブルである。
Validity Flag テーブル106は、図3(c)に示すように、UPの記録先LBAQ202と1対1に対応しているbit (以下、Validity Flagという)203から構成されるテーブルであり、Validity Flag 203の値によって、該当LBAQに記録されているUPの状態を表す。説明している本発明の実施形態では、bit 値が0のときにUPが有効であり、1のときにUPが無効であるとする。なお、Validity Flag bit のテーブル106内の位置とLBAQ202のUC info 110内での記録位置とを予め対応させておくことにより、各Validity Flag がどのLBAQに対応するものであるかが判るようにされている。
ホスト装置100は、図2に示すように、復号部107とデコーダ108とを有し、記憶装置101が接続されると、はじめに、記憶装置101との間で相互認証及び鍵共有処理を実行する。なお、この処理の具体的な手順については、別途、図11を参照して後述する。
ホスト装置100は、相互認証が成功した後、コンテンツを再生する際、接続されている記憶装置101のユーザ領域102から暗号化コンテンツ103及びPlayback info 109、UC info 110を取得する。ホスト装置100は、取得したPlayback info 109、UC info 110を基に、取得した暗号化コンテンツ103に対応するUP105が記録されている記憶装置101内のセキュア領域104のLBAQを取得し、記憶装置101に対して、該LBAQに記録されているUPを出力するよう命令する。
記憶装置101は、前述の命令を受信すると、記憶装置のセキュア領域104内のValidity Flag テーブル106の該LBAQに対応するValidity Flag の値を参照し、LBAQに記録されているUPが有効か否かを確認する。UPが有効であった場合、記憶装置101は、ホスト装置100へUPを出力する。ここで、記憶装置101からホスト装置100へのUP転送は、改ざんや盗聴を防止するために、特殊なセキュアプロトコルで行われる。このときに具体的なUP転送の処理手順については、別途、図12を参照して後述する。
ホスト装置100が内部に備える、あるいは、ホスト装置100に接続されているHDD等の他の記憶装置にコンテンツを移動する際も、前述したコンテンツの再生手順と同様の手順により、暗号化コンテンツ102及びPlayback info 109、UC info 110、UP105を記憶装置101からホスト装置100を経由して、そのホスト装置100が内部に備える、あるいは、ホスト装置100に接続されている他の記憶装置へコンテンツを移動させる。そして、UP出力元の記憶装置101は、UPを出力するのと同時に、Validity Flag テーブル106内のそのUPに対応するValidity Flag の値を1に変更し、そのUPを無効にする。ホスト装置100は、記憶装置101が、Validity Flag テーブル106上のValidity Flag の値を1に変更してUPを無効状態にすると、そのUPの読み出しを行うことができなくなる。
図1は前述した本発明が前提とするシステムを利用する本発明の実施形態によるコンテンツのレンタルシステムの構成を示すブロック図である。
図1に示す本発明の実施形態によるコンテンツのレンタルシステムは、本発明の実施形態による端末装置としてのホスト装置100と、本発明の実施形態によるレンタル用記憶装置313とにより構成されている。
前述において、ホスト装置100は、例えば、TV、STB、パーソナルコンピュータ(PC)、モバイルプレーヤ、コンテンツの自動レンタル機等である。そして、ホスト装置100は、その構成の一部として、インタフェース305と、各種機能を制御する制御部304と、通信に必要な暫定鍵を生成する鍵生成部301と、データの暗復号を実行する暗復号部302と、証明書の検証を行う証明書検証部300と、ホスト装置100の証明書やデバイスクラス公開鍵、デバイスクラス秘密鍵、デバイス公開鍵、デバイス秘密鍵、プログラム等が記録されている不揮発メモリ303とを含んで構成される。これらの機能は、耐タンパに実装されている。耐タンパに実装する方法は、例えば、回路の上をプラスチック樹脂で覆い、内部・外部間のインタフェースを通して外部から信号を読み取られないようにする等により実現することができる。
レンタル用記憶装置313は、例えば、iVDRドライブのようなコンテンツ保護機能を実装した可搬型HDDである。レンタル用記憶装置313は、その構成の一部として、インタフェース306と、各種機能を制御するCPUを含む制御部307と、通信に必要な暫定鍵を生成する鍵生成部309と、データの暗復号を実行する暗復号部310と、証明書の検証を行う証明書検証部308と、再生装置の証明書やデバイスクラス公開鍵、デバイスクラス秘密鍵、デバイス公開鍵、デバイス秘密鍵、プログラム等が記録されている不揮発メモリ311とを含んで構成される。これらの機能は、耐タンパに実装されている。耐タンパに実装する方法は、前述したと同様であってよい。
レンタル用記憶装置313は、前述した機能に加え、各種データが記録されている記憶領域312を含む。レンタル用記憶装置313の記憶領域312は、論理的に少なくとも2つの領域に分けられている。これらの2つの領域は、図2により説明したと同様に、一方が、アクセス制限のないユーザ領域102であり、他方が、ある条件の下でのみアクセス可能なセキュア領域104である。
図1において、レンタルショップで貸出すレンタル用記憶装置313のユーザ領域312には、予め、複数の暗号化コンテンツ103、Playback info 109、UC info 110が記録されており、セキュア領域104には、ユーザ領域312に格納された暗号化コンテンツに対応するUP105及びValidity Flag テーブル106が記録されている。但し、レンタル用記憶装置313の貸出し時、Validity Flag テーブル106内のValidity Flag の値は全て1とされて、UPは無効な状態にされている。また、レンタル用記憶装置313が保持する不揮発メモリ311には、レンタル用記憶装置313向けのレンタル用証明書が記録されている。レンタル用証明書は、例えばITU(国際電気通信連合)報告のX.509 に基づいたものであり、証明書のシリアルナンバー等の値を、予め定められたレンタル用の値にすることにより、他の証明書と区別できるようにしている。
前述したようなレンタル用記憶装置313をユーザに貸し出す際、レンタル用記憶装置313には、レンタルショップに備えられる専用端末を用いて、ユーザID、ユーザPW314、管理番号315をレンタル用記憶装置313のセキュア領域104に記録する。ここで、ユーザID、ユーザPW314は、レンタルサービスの利用申請時にサービス提供者から提供される情報である。管理番号315は、レンタル用記憶装置313のレンタル時に、図4に示すような会員証に印字されている、または、レンタル用記憶装置自体に添付されている番号である。
図4は会員証であるメンバーズカードの構成例を示す図である。メンバーズカードは、レンタルショップがユーザに対して発行するものであり、メンバーズカードには、図4に示すように、少なくともユーザの名前、ユーザIDの情報、管理番号が記載されている。管理番号は、レンタル用記憶装置を貸し出す際に、管理番号としてレンタル用記憶装置自体に添付されている番号を使用する場合には不要である。また、ユーザには、メンバーズカードの発行と同時に、ユーザPWが渡される。
図5はレンタル用記憶装置313をホスト装置100に接続した際に、ホスト装置が実行する処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)ユーザが、レンタル用記憶装置313を、例えば、TV等のホスト装置100に接続すると、ホスト装置100とレンタル用記憶装置313とは、図11に示して後述する手順に従って相互認証の処理を実行し、相互認証が成功したか否かを判定して、失敗した場合、エラー処理を実行して、ここでの処理を終了する(ステップ500、501、505)。
(2)ステップ501の判定で、相互認証が成功していた場合、ユーザに視聴不可のコンテンツをUPの有効化を行って視聴可能にするか否かを問い合わせ、UPの有効化を行って視聴不可のコンテンツを視聴可能にする場合、ホスト装置100は、レンタル用記憶装置から取得した証明書がレンタル用証明書か否かを確認し、UPの有効化を行って視聴不可のコンテンツを視聴可能することが可能か否かを確認する(ステップ502、506)。
(3)ステップ506の確認で、レンタル用記憶装置から取得した証明書がレンタル用証明書であって、UPの有効化を行って視聴不可のコンテンツを視聴可能にできる場合、UPの有効化処理を実行する(ステップ503)。
(4)ステップ506の確認で、レンタル用記憶装置から取得した証明書がレンタル用証明書ではなく、UPの有効化を行って視聴不可のコンテンツを視聴可能にできない場合、UPの有効化処理を実行できないため、エラー処理を実行して、ここでの処理終了する(ステップ505)。
(5)ステップ502のユーザへの問い合わせで、UPの有効化を行わない場合、既に有効化したUPがあるはずなので、ホスト装置は、図12に示して後述するUP転送手順に則って、既に有効化されているUPを、レンタル用記憶装置313から取得する。また、ホスト装置は、ステップ503の処理でのUPの有効化処理を行った後、有効にされたUPを、レンタル用記憶装置313から取得する。その後、ホスト装置は、レンタル用記憶装置から取得したUPを用いて暗号化コンテンツを復号する(ステップ504)。
図6は図5により説明した処理の中で、証明書がレンタル用の証明書であってUPの有効化を行うことが可能であった場合にディスプレイに表示されるコンテンツ選択画面の例を示す図である。
ホスト装置100は、ステップ501の処理で相互認証が成功し、かつ、ステップ502の処理で記憶装置から受信した証明書がレンタル用の証明書であった場合、自装置のディスプレイに、図6に示すような、コンテンツを選択する画面600を表示する。この画面600において、チェックボックスがないコンテンツ601は、既に視聴可能なコンテンツであり、チェックボックスがあるコンテンツ602、603は、以後に説明する操作により視聴が可能になるコンテンツである。本発明の実施形態では、レンタル記憶装置313の貸出時にUPを無効化して貸し出しているため、この状態で視聴可能なコンテンツは、例えば、保護する必要のない、すなわち、コンテンツの視聴時にUPを必要としない、平文の状態で記録されているコンテンツである。ユーザは、リモコン、ディスプレイ、または、ホスト装置に設置されているボタンを用いて、視聴可能にしたいコンテンツを選択する。図示例では、楽しいコンテンツ4を選択している。
図7は図5により説明したステップ506でのUP有効化処理の中で行われるユーザ認証のために表示されるユーザ認証画面の例を示す図である。
ホスト装置100は、ユーザ認証のために、図7に示すようなユーザ認証画面700を表示する。このユーザ認証画面は、ユーザID701、ユーザPW702、管理番号703の入力をユーザに求めるユーザ認証画面である。ユーザは、リモコンまたはホスト装置に設置されているボタン等を用いて、必要な情報を画面に入力する。ユーザID701、ユーザPW702の入力は、本人確認のために行い、管理番号703の入力は、ユーザの意思で処理が実行されているか否かを確認するために行う。
図8は図5に示すフローにより説明したステップ503でのUP有効化処理の詳細を説明するフローチャートであり、次に、これについて説明する。
(1)ホスト装置100とレンタル用記憶装置313との間で、後述する相互認証処理が行われた後、ユーザにより、コンテンツID、ユーザID、PW、管理番号が入力されるので、ホスト装置100は、ユーザが入力したコンテンツIDに対応するUPが記録されているLBAQ、及び、それに続くセクタ数を、レンタル用記憶装置313から取得したPlayback info 109、UC info 110を基に特定する(ステップ800)。
(2)そして、ホスト装置100は、ユーザID701、ユーザPW702、管理番号703、視聴を希望するコンテンツのID602、LBAQ及びそれに続くセクタ数を、相互認証時にレンタル用記憶装置313と共有した後述の暫定鍵1118を用いて共通鍵暗号方式で暗号化し、そのデータ
E(Ks,ID‖PW‖管理番号‖先頭LBA‖セクタ数)
をレンタル用記憶装置313へ送信する。なお、本発明の実施形態では、1セクタに対し1UPが記録されていること、更に1つの暗号化コンテンツに対応するUPが複数個存在した場合、それらのUPの記録先LBAQは連続していることを前提としている(ステップ801、802)。
(3)レンタル用記憶装置313は、相互認証時にホスト装置100と共有した暫定鍵1118を用いて、ステップ802の処理で受信した暗号化データを復号し、取得したユーザID701、ユーザPW702、管理番号情報703と、自身が保持するレンタル時にレンタルショップの専用端末を用いて記録されたユーザID、ユーザPW314、管理番号315とを比較し、それらが同一のものか否かを照合判定する(ステップ803、804)。
(4)ホスト装置100は、レンタル用記憶装置313で、ステップ803の復号処理、ステップ804のユーザID、ユーザPW、管理番号の照合が成功したことを確認すると、UPを有効にするための命令Validate UP をレンタル用記憶装置313に発行する(ステップ805)。
(5)レンタル用記憶装置313は、Validate UP コマンドを受信すると、Validity Flag テーブル内の、先にホスト装置100より受信したLBAQに対応するValidity Flag を有効な値に変更する。そして、Validity Flag の有効化処理を実行した履歴として、有効にしたUPのUPIDを、例えば、記憶装置内にある、記憶装置のシステムからのみアクセス可能な、図示していない履歴記憶領域に記録する。この履歴記憶領域は、外部からの特殊コマンドによって読み出すことは可能であるが、外部からの書き込みは許可しない(ステップ806、807)。
ホスト装置100は、前述で説明した処理により有効化したUPを、図12に示して後述するUP転送プロトコルに則り、レンタル用記憶装置313から読み出し、UPに対応する暗号化コンテンツを復号し、再生処理を実行する。
図9はレンタル用記憶装置313の返却時の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)ユーザが、レンタル用記憶装置313をレンタルショップに返却すると、店員は、レンタル店のホスト装置900にレンタル用記憶装置313を接続する。レンタル店のホスト装置900とレンタル用記憶装置313との間で相互認証を行った後、ホスト装置は、レンタル用記憶装置313に対し、記録されている履歴を取得するための命令Get Log 900を発行する(ステップ901)。
(2)レンタル用記憶装置313は、この命令を受信すると、履歴記憶領域より履歴を取り出し、ホスト装置900へ出力し、ホスト装置900は、受信した履歴情報からユーザが視聴したコンテンツのコンテンツ名と視聴料金とを割り出す(ステップ902)。
前述の処理において、レンタル店のホスト装置900が、記憶装置313に格納されている履歴を取得するとして説明したが、記憶装置313を借り出したユーザが、自分の視聴履歴を知りたい場合がある。この場合、ユーザがコンテンツを視聴するホスト装置100と記憶装置313との間で、前述と同様な処理を行わせて、ユーザに視聴履歴を知らせるようにすることも可能である。
図10は図9の処理で求めた請求料金をレンタル店のホスト装置900のディスプレイに表示した例を示す図である。レンタルショップの店員は、図10に示すような表示にしたがって、ユーザに視聴したコンテンツの料金を請求する。
図11はホスト装置と記憶装置との間における相互認証及び鍵共有の処理手順について説明するフローチャートであり、次に、これについて説明する。
図11により説明するフローを実行する前提として、ホスト装置には、予め、ホスト装置のデバイスクラス公開鍵KPdc、デバイスクラス秘密鍵Kdc、デバイス個別公開鍵KPd 、デバイス個別秘密鍵Kd 、ホスト装置が保持するデバイスクラス公開鍵の正当性を示すデバイスクラス公開鍵証明書C(Kr,KPdc[P])等が登録されているものとする。また、記憶装置にも、同様に、予め、記憶装置のデバイスクラス公開鍵KPdc、デバイスクラス秘密鍵Kdc、デバイス個別公開鍵KPd 、デバイス個別秘密鍵Kd 、記憶装置が保持するデバイスクラス公開鍵の正当性を示すデバイスクラス公開鍵証明書C(Kr,KPdc[I])等が登録されているものとする。
(1)UPを記録している記憶装置がホスト装置に接続されると、記憶装置は、自身が保持しているデバイスクラス公開鍵証明書C(Kr,KPdc[I])1100をホスト装置へ送信する。ホスト装置は、予め自身が保持しているルート公開鍵KPr 1101を用いて証明書を検証する(ステップ1126)。
(2)ホスト装置は、検証が成功すると、記憶装置が保持するデバイスクラス公開鍵KPdc[I]1127を取得することができ、検証終了後、乱数生成器を用いてチャレンジ鍵Kch[P]1130を生成する。そして、該チャレンジ鍵Kch[P]1130を、証明書の検証処理によって取得したデバイスクラス公開鍵1127を用いて楕円暗号で暗号化し、その後、暗号化データに自身が保持するデバイスクラス公開鍵証明書C(Kr,KPdc[P])1128を結合する(ステップ1129、1131)。
(3)ホスト装置は、その後、結合したデータ
E(KPdc[I],Kch[P])‖C(Kr,KPdc[P])1120
を記憶装置に送信する。
(4)記憶装置は、受信したデータ1120を、ホスト装置のデバイスクラス公開鍵証明書1128と暗号化データとに分離し、デバイスクラス公開鍵証明書1128を、自身が予め保持していたルート公開鍵KPr 1101を用いて検証する。検証に成功すると、記憶装置は、ホスト装置が保持するデバイスクラス公開鍵KPdc[P]1105を取得することができる(ステップ1102)。
(5)また、記憶装置は、分離した暗号化データを、記憶装置が保持しているデバイスクラス秘密鍵Kdc[I]1104により復号する。この復号の結果、記憶装置は、ホスト装置が先の過程で生成したチャレンジ鍵Kch[P]1130を取得することができる(ステップ1107)。
(6)次に、記憶装置は、乱数生成器を用いて、チャレンジ鍵Kch[I]1112を生成し、このチャレンジ鍵1112と、自身が保持するデバイス公開鍵KPd[P]1103 とを結合し、結合したデータを、先の処理で取得したデバイスクラス公開鍵KPdc[P]1105とチャレンジ鍵Kch[P]1130を用いて2重暗号化したデータ
E(Kch[P],E(KPdc[P],Kch[I]‖KPd[I]))1123
をホスト装置に送信する(ステップ1106、1109、1111)。
(7)ホスト装置は、受信したデータ1123を、先ほど生成したチャレンジ鍵Kch[P]1130で復号化し、更に、予め自身が保持しているデバイスクラス秘密鍵Kdc[P]1133で復号化する。その結果、ホスト装置は、記憶装置のデバイス公開鍵KPd[I] 1103 及び記憶装置が生成したチャレンジ鍵Kch[I]1112を取得することができる(ステップ1134、1132)。
(8)その後、ホスト装置は、乱数生成器1144を用いてセッション鍵Ks[P]0 1117を生成し、該セッション鍵1117と予め自身が保持しているデバイス公開鍵KPd[P] 1139とを結合し、結合したデータを、先の処理で取得した記憶装置のデバイス公開鍵KPd[P]1103 で暗号化すると共に、ECDH鍵共有アルゴリズムを用いて、共有鍵KPd[I] 1141を作成する(ステップ1142、1140)。
(9)更に、ホスト装置は、ステップ1140の処理で暗号化したデータを、先の処理で取得したチャレンジ鍵Kch[I]1112を用いて暗号化し、暗号化したデータ
E(Kch[I],E(KPd[I],Ks[P]0‖KPd[P]))1124
を記憶装置へ送信する(ステップ1136)。
(10)暗号化したデータ1124を受信した記憶装置は、先に生成したチャレンジ鍵Kch[I]1112及び予め自身が保持しているデバイス秘密鍵Kd[I]1114 を用いて、受信した暗号化データ1124を復号する。その結果、記憶装置は、ホスト装置が生成したセッション鍵Ks[P]0 1117及びホストが保持しているデバイス公開鍵KPd[P] 1139を取得することができ、また、楕円復号処理の実行時に、ECDH鍵共有アルゴリズムを用いて、共有鍵*KPd[I]1116 が作成される(ステップ1113、1115)。
(11)前述までの処理の終了後、記憶装置は、乱数生成器を用いてセッション鍵Ks[I]0 1118を生成し、生成したセッション鍵1118を、先の処理で取得した、ホスト装置が生成したセッション鍵Ks[P]0 1117 により暗号化し、更に、ホスト装置のデバイス公開鍵KPd[P]1139 で暗号化する。また、ECDH鍵共有アルゴリズムを用いて共有鍵*KPd[P]1121を作成する。そして、暗号化データ
E(KPd[P],E(Ks[P]0,Ks[I]0))1125
をホスト装置へ送信する(ステップ1119、1122)。
(12)暗号化データ1125を受信したホスト装置は、自身が保持するデバイス秘密鍵KPd[P] 1143及び先に生成したセッション鍵Ks[P]0 1117を用いて、暗号化データ1125を復号する。その結果、記憶装置が生成したセッション鍵Ks[I]0 1118を取得することができる。また、このとき、ECDH鍵共有アルゴリズムを用いて共有鍵*KPd[P]1121を取得することができる(ステップ1146、1148)。
前述したような一連の処理により、ホスト装置と記憶装置とは、セッション鍵1117、セッション鍵1118及びECDH共有鍵1121、ECDH共有鍵1116を共有することができる。
図12は記憶装置からホスト装置へUPを転送する際の転送手順を説明するフローチャートであり、次に、これについて説明する。この処理は、図5に示すフローのステップ504での処理の詳細である。
(1)ホスト装置は、乱数生成器を用いて第2のセッション鍵Ks[P]1 1205を生成する。そして、この第2のセッション鍵1205を、相互認証及び鍵共有手順で共有したセッション鍵Ks[P]0 1117及びセッション鍵Ks[I]0 1118を用いて暗号化し、暗号化したデータ
E(Ks[I]0,E(Ks[P]0,Ks[P]1))1202
を記憶装置に送信する(ステップ1200、1201)。
(2)前述の暗号化データ1202を受信した記憶装置は、先の処理で共有したセッション鍵Ks[P]0 1117及びセッション鍵Ks[I]0 1118を用いて、受信した暗号化データ1202を復号し、ホスト装置が生成した第2のセッション鍵1205を取得する(ステップ1203、1204)。
(3)次に、記憶装置は、UPを第2のセッション鍵Ks[P]1 1205及び先の処理で共有したECDH共有鍵*KPd[P]1121を用いて暗号化したデータ
E(*KPd[P],E(Ks[P]1,UP))1209
をホスト装置へ送信する(ステップ1207、1208)。
(4)ホスト装置は、受信した暗号化データ1209を、ECDH共有鍵1121及び先の処理で生成した第2のセッション鍵Ks[P]1 1205を用いて復号し、UPを取得する(ステップ1210、1211)。
前述した本発明の実施形態において、ユーザID701、ユーザPW702、管理番号703、視聴を希望するコンテンツのID602、LBAQ及びそれに続くセクタ数を、相互認証時にレンタル用記憶装置313と共有した暫定鍵を用いて共通鍵暗号方式で暗号化し、レンタル用記憶装置313へ出力するための命令と、UPを有効化する命令であるValidate UP命令とを1つの命令としてまとめてもよい。
前述した本発明の実施形態での各処理は、プログラムにより構成し、本発明が備える制御部否のCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
また、前述した本発明の実施形態において、UPの有効化を実行する際にユーザが入力する管理番号は、インターネット経由で取得する、電話でお店に問い合わせて取得する等の方法であってもよい。また、前述した本発明の実施形態は、管理番号を記憶装置毎に設定しているが、本発明は、記憶装置に記録されているコンテンツ毎に設定してもよい。
また、前述した本発明の実施形態は、UPを有効にした際の履歴として、UPIDを利用しているが、本発明は、コンテンツIDを履歴として利用してもよい。また、前述の実施形態は、履歴を記憶装置内の記憶装置のシステムしかアクセスできない領域に記録するとしているが、お店の端末と予め共有した鍵を用いて、履歴を暗号化し、記憶装置のユーザ領域に記録するようにしてもよい。
さらに、前述した本発明の実施形態は、記憶装置の貸出時に、全てのUPが無効であるとしているが、本発明は、次のような利用方法であってもよい。
シリーズものの暗号化コンテンツ及びそれに付随するUPを、全て1つの記憶装置に記録しておく。ただし、Validity Flag テーブルにおいて、そのUPの状態を無効にしておく。
例えば、ユーザがコンテンツの1話〜3話までをお店でレンタルした場合、お店では、1話〜3話までのUPを有効にしてユーザに貸し出す。この処理は、該当するUPのValidity Flag を反転するだけでよいので、記憶装置の貸出時にUPを記憶装置へ記録するという方法と比較し、時間を短縮することができる。そして、ユーザは、その場で、1話〜3話までの料金の支払いを済ませておく。
ユーザがレンタルしたコンテンツを家で全て視聴してしまい、4話以降のコンテンツも視聴したいと思ったとき、前述した本発明の実施形態で説明したUPを有効にする処理を実行することにより、4話以降のコンテンツをお店に借りに行くことなく視聴することができる。記憶装置の返却時、店員は、記憶装置内の履歴を取得し、追加料金をユーザに請求する。
さらに、本発明を適用して、自動レンタル機を使用したコンテンツの貸し出しサービスの展開も可能であり、次に、これについて説明する。
図13は本発明を適用した自動レンタル機において、ユーザが視聴を希望コンテンツを選択する画面例を示す図である。
自動レンタル機を使用するコンテンツの貸し出しサービスは、例えば、駅やコンビニエンスストア等に、暗号化した最新映画コンテンツ10本分と、無効化したそれらのコンテンツ対応のUPを記録した記憶装置を入れた自動レンタル機を設置して行われる。
ユーザは、前述の自動レンタル機からコンテンツをレンタルする前に、会員証やクレジットカード、会員証機能の付いたプリペイドカードなどを自動レンタル機に挿入し、ユーザ認証を実行する。ユーザ認証が成功すると、図13に示すようなコンテンツを選択する画面が、自動レンタル機のディスプレイに表示される。ユーザは、視聴を希望するコンテンツを選択する。すると、自動レンタル機と、その自動レンタル機に格納されている記憶装置は、図8により説明した処理を実行し、記憶装置に記録されているUPのうち、ユーザが選択したコンテンツに対応するUPを有効にする。
そして、選択したコンテンツに対応するUPが有効になった記憶装置が、自動レンタル機から出力される。自動レンタル機は、UP更新処理が実行されると、先のユーザ認証時に取得したユーザ情報保持者に対し、有効にしたUPに対応する料金の請求を行う。請求方法や課金のタイミングは、詳述しないが、クレジットカードからの引き落としや、プリペイドカードでの支払い、現金払いなどが可能である。
本発明は、記憶装置を用いたデジタルコンテンツの貸し出しサービスに適用することが可能である。
本発明が前提とするシステムを利用する本発明の実施形態によるコンテンツのレンタルシステムの構成を示すブロック図である。 本発明が前提とするシステムの概要を説明する図である。 Playback info、UC info、Validity Flag テーブルの構造を示す図である。 会員証であるメンバーズカードの構成例を示す図である。 レンタル用記憶装置をホスト装置に接続した際に、ホスト装置が実行する処理動作を説明するフローチャートである。 図5により説明した処理の中で、証明書がレンタル用の証明書であってUPの有効化を行うことが可能であった場合にディスプレイに表示されるコンテンツ選択画面の例を示す図である。 図5により説明したステップ506でのUP有効化処理の中で行われるユーザ認証のために表示されるユーザ認証画面の例を示す図である。 図5に示すフローにより説明したステップ503でのUP有効化処理の詳細を説明するフローチャートである。 レンタル用記憶装置の返却時の処理動作を説明するフローチャートである。 図9の処理で求めた請求料金をレンタル店のホスト装置のディスプレイに表示した例を示す図である。 ホスト装置と記憶装置との間における相互認証及び鍵共有の処理手順について説明するフローチャートである。 記憶装置からホスト装置へUPを転送する際の転送手順を説明するフローチャートである。 本発明を適用した自動レンタル機において、ユーザが視聴を希望コンテンツを選択する画面例を示す図である。
符号の説明
100 ホスト装置
101 記憶装置
102 ユーザ領域
103 暗号化コンテンツ
104 セキュア領域
105 UP(Usage Pass)
106 Validity Flag テーブル
107 復号部
108 デコーダ
300、308 証明書検証部
301、309 鍵生成部
302、310 暗復号部
303、311 不揮発性メモリ
304、307 制御部
305、306 インタフェース
312 記憶領域
313 レンタル用記憶装置

Claims (6)

  1. 外部装置と通信可能な記憶装置であって、
    コンテンツを暗号化した暗号化コンテンツを格納する記憶領域と、
    前記暗号化コンテンツを復号するための鍵を格納する記憶領域と、
    前記暗号化コンテンツを復号するための鍵の状態の情報を格納する記憶領域と、
    コンテンツを再生する第1の外部装置から認証情報を受信する手段と、
    前記第1の外部装置から受信した前記認証情報をもとに認証処理を実行する手段と、
    前記第1の外部装置から前記暗号化コンテンツを復号するための鍵の位置情報を受信する手段と、
    前記第1の外部装置から前記暗号化コンテンツを復号するための鍵の状態の情報を変更する命令を受信する手段と、
    特定条件の下で受信した前記鍵の状態の情報を変更する命令を実行する手段と、
    前記命令を実行した履歴を自身が保持する記憶領域に記録する手段と、
    前記第1または他の第2の外部装置から当該外部装置へ前記履歴を出力する命令を受信する手段と、
    前記第1または第2の外部装置から前記履歴を出力する前記命令を受信した際、前記履歴を出力する命令を実行する手段とを有することを特徴とする記憶装置。
  2. 前記暗号化コンテンツを復号するための鍵の状態の情報が、1つの鍵につき1bit で表わされる情報であって、前記鍵の有効、無効を表す情報であることを特徴とする請求項1記載の記憶装置。
  3. 前記特定条件が、前記外部装置から受信した認証情報と、当該記憶装置が保持する認証情報とが同一の情報である場合であることを特徴とする請求項1記載の記憶装置。
  4. 外部装置と通信可能で暗号化コンテンツを格納している記憶装置の暗号化コンテンツの有効化方法であって、
    前記記憶装置は、
    コンテンツを暗号化した暗号化コンテンツを格納する記憶領域と、
    前記暗号化コンテンツを復号するための鍵を格納する記憶領域と、
    前記暗号化コンテンツを復号するための鍵の状態の情報を格納する記憶領域と、
    コンテンツを再生する第1の外部装置から認証情報を受信する手段と、
    前記第1の外部装置から受信した前記認証情報をもとに認証処理を実行する手段と、
    前記第1の外部装置から前記暗号化コンテンツを復号するための鍵の位置情報を受信する手段と、
    前記第1の外部装置から前記暗号化コンテンツを復号するための鍵の状態の情報を変更する命令を受信する手段と、
    特定条件の下で受信した前記鍵の状態の情報を変更する命令を実行する手段と、
    前記命令を実行した履歴を自身が保持する記憶領域に記録する手段と、
    前記第1または他の第2の外部装置から当該外部装置へ前記履歴を出力する命令を受信する手段と、
    前記第1または第2の外部装置から前記履歴を出力する前記命令を受信した際、前記履歴を出力する命令を実行する手段とを有して構成され、
    前記認証情報を受信する手段は、外部装置が送信した認証情報及び前記暗号化コンテンツを復号するための鍵の位置情報を受信し、
    前記認証処理を実行する手段は、認証情報が自記憶装置に記録されている認証情報と一致した場合、自記憶装置において、外部装置が指定した暗号化コンテンツを復号するための鍵の位置情報に対応する鍵の状態を有効にし、
    前記命令を実行した履歴を自身が保持する記憶領域に記録する手段は、前記鍵の状態の情報を変更する命令を実行する手段が鍵の状態を有効にしたという履歴を、記憶装置が保持する記憶領域に記録し、
    前記第1または他の第2の外部装置から記憶装置が保持している履歴を出力するよう要求を受けたとき、自身が保持している履歴を要求を行った外部装置へ出力することを特徴とする暗号化コンテンツの有効化方法。
  5. 前記暗号化コンテンツを復号するための鍵の状態の情報が、1つの鍵につき1bit で表わされる情報であって、前記鍵の有効、無効を表す情報であることを特徴とする請求項4記載の暗号化コンテンツの有効化方法。
  6. 記憶装置と通信可能で、記憶装置内の暗号化コンテンツを再生する端末装置であって、
    前記記憶装置から該記憶装置に記録されている暗号化コンテンツを復号するための鍵の位置情報を取得する手段と、
    前記記憶装置から該記憶装置が保持する電子証明書を取得する手段と、
    取得した電子証明書を検証する手段と、
    前記電子証明書から該電子証明書が保持するサービス固有情報を抽出する手段と、
    前記サービス固有情報の値が予め定められた特定値であった場合に、ユーザに認証情報及び視聴希望コンテンツ情報の入力を促す手段と、
    前記ユーザが入力した情報と、ユーザが入力した視聴希望コンテンツ情報とに対応する暗号化コンテンツを復号するための鍵の位置情報を、前記記憶装置へ送信する手段と、
    前記視聴希望コンテンツ情報に対応する暗号化コンテンツを復号するための鍵の状態を有効にする命令を前記記憶装置へ対し送信する手段と、
    前記記憶装置が保持する履歴情報を取得する手段とを有することを特徴とする端末装置。
JP2007321046A 2007-12-12 2007-12-12 記憶装置、暗号化コンテンツの有効化方法及び端末装置 Active JP5209945B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007321046A JP5209945B2 (ja) 2007-12-12 2007-12-12 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US12/331,563 US8332640B2 (en) 2007-12-12 2008-12-10 Storage apparatus, method for validating encrypted content and terminal apparatus
AU2008255221A AU2008255221A1 (en) 2007-12-12 2008-12-10 Storage apparatus, method for validating encrypted content and terminal apparatus
EP08021464A EP2071572A1 (en) 2007-12-12 2008-12-10 Storage apparatus, method for validating encrypted content and terminal apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007321046A JP5209945B2 (ja) 2007-12-12 2007-12-12 記憶装置、暗号化コンテンツの有効化方法及び端末装置

Publications (2)

Publication Number Publication Date
JP2009147545A true JP2009147545A (ja) 2009-07-02
JP5209945B2 JP5209945B2 (ja) 2013-06-12

Family

ID=40328496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007321046A Active JP5209945B2 (ja) 2007-12-12 2007-12-12 記憶装置、暗号化コンテンツの有効化方法及び端末装置

Country Status (4)

Country Link
US (1) US8332640B2 (ja)
EP (1) EP2071572A1 (ja)
JP (1) JP5209945B2 (ja)
AU (1) AU2008255221A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
KR100960120B1 (ko) * 2007-12-17 2010-05-27 한국전자통신연구원 시그니처 스트링 저장 메모리 최적화방법과 그 메모리 구조및 시그니처 스트링 패턴 매칭방법
WO2011022437A1 (en) 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
US20120131339A1 (en) * 2010-11-19 2012-05-24 General Instrument Corporation System and method for secure bi-directional communication
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
US11381388B2 (en) * 2018-11-27 2022-07-05 Samsung Electronics Co., Ltd. Storage device sharing data encryption key as encrypted and operating method of storage device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001086527A1 (fr) * 2000-05-08 2001-11-15 Sony Corporation Systeme de transactions de donnees numeriques
JP2003536144A (ja) * 2000-06-02 2003-12-02 松下電器産業株式会社 記録媒体、ライセンス管理装置、記録再生装置
JP2004208082A (ja) * 2002-12-25 2004-07-22 Max International Inc デジタルコンテンツのレンタルシステム
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
JP2007200113A (ja) * 2006-01-27 2007-08-09 Hitachi Ltd 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
WO2007094874A2 (en) * 2005-11-18 2007-08-23 Sandisk Corporation Method and system for managing keys and/or rights objects

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957350B1 (en) * 1996-01-30 2005-10-18 Dolby Laboratories Licensing Corporation Encrypted and watermarked temporal and resolution layering in advanced television
JP3792896B2 (ja) 1997-05-13 2006-07-05 株式会社東芝 情報再生装置及び情報再生方法
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2002032685A (ja) * 2000-05-11 2002-01-31 Nec Corp コンテンツレンタルシステム
JP2002042234A (ja) 2000-07-28 2002-02-08 Nec Corp レンタルシステム及びその課金方法
TW552808B (en) * 2001-02-12 2003-09-11 World Theatre Inc Video distribution system
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
US20040243488A1 (en) * 2003-05-27 2004-12-02 Masaya Yamamoto Storage medium rental system
WO2005020540A1 (en) * 2003-08-20 2005-03-03 Matsushita Electric Industrial Co., Ltd. Content reproduction system
US20050091681A1 (en) * 2003-10-22 2005-04-28 Bruce Borden Systems and methods for video storage and display
US7444306B2 (en) * 2003-10-24 2008-10-28 Thomas Bryan Varble Method and apparatus for the rental or sale, and secure distribution of digital content
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001086527A1 (fr) * 2000-05-08 2001-11-15 Sony Corporation Systeme de transactions de donnees numeriques
JP2003536144A (ja) * 2000-06-02 2003-12-02 松下電器産業株式会社 記録媒体、ライセンス管理装置、記録再生装置
JP2004208082A (ja) * 2002-12-25 2004-07-22 Max International Inc デジタルコンテンツのレンタルシステム
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
WO2007094874A2 (en) * 2005-11-18 2007-08-23 Sandisk Corporation Method and system for managing keys and/or rights objects
JP2007200113A (ja) * 2006-01-27 2007-08-09 Hitachi Ltd 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200501208001; 高野晴子,平井達哉,稲垣幸秀: '"可搬型記憶装置のためのコンテンツ保護技術の概観"' 映像情報メディア学会技術報告 Vol.29,No.12, 20050210, p.5-10, (社)映像情報メディア学会 *
JPN6012062172; 高野晴子,平井達哉,稲垣幸秀: '"可搬型記憶装置のためのコンテンツ保護技術の概観"' 映像情報メディア学会技術報告 Vol.29,No.12, 20050210, p.5-10, (社)映像情報メディア学会 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US8332640B2 (en) 2012-12-11
US20090177886A1 (en) 2009-07-09
JP5209945B2 (ja) 2013-06-12
AU2008255221A1 (en) 2009-07-02
EP2071572A1 (en) 2009-06-17

Similar Documents

Publication Publication Date Title
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7353543B2 (en) Contents distribution system
US7020636B2 (en) Storage-medium rental system
EP1372317B1 (en) Authentication system
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
JP5209945B2 (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP6328986B2 (ja) 相互運用キー収納箱
JP2010267240A (ja) 記録装置
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US8948398B2 (en) Universal file packager for use with an interoperable keychest
US8675878B2 (en) Interoperable keychest for use by service providers
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US10621518B2 (en) Interoperable keychest
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US9305144B2 (en) Digital receipt for use with an interoperable keychest
KR100996992B1 (ko) Drm이 적용된 컨텐츠를 저장 및 사용하기 위한 포터블저장매체 그리고 이를 구현하기 위한 방법 및 시스템
JP2002099509A (ja) 携帯端末装置
JP2002041821A (ja) コンテンツ配信装置とコンテンツ再生装置とコンテンツ配信装置用プログラム記録媒体とコンテンツ再生装置用プログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5209945

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250