JP2010041393A - 複合記憶媒体モジュール、端末装置、記憶再生システム - Google Patents

複合記憶媒体モジュール、端末装置、記憶再生システム Download PDF

Info

Publication number
JP2010041393A
JP2010041393A JP2008201952A JP2008201952A JP2010041393A JP 2010041393 A JP2010041393 A JP 2010041393A JP 2008201952 A JP2008201952 A JP 2008201952A JP 2008201952 A JP2008201952 A JP 2008201952A JP 2010041393 A JP2010041393 A JP 2010041393A
Authority
JP
Japan
Prior art keywords
unit
server
key
storage medium
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008201952A
Other languages
English (en)
Inventor
Minoru Aso
実 阿蘇
Mamoru Oda
守 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2008201952A priority Critical patent/JP2010041393A/ja
Publication of JP2010041393A publication Critical patent/JP2010041393A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティーが強固な複合記憶媒体モジュールを提供する。
【解決手段】
制御部(100)を備える複合記憶媒体モジュールである。この制御部(100)により、より秘密鍵(126)を書き換える。この秘密鍵(126)は、外部から読み出せない。また、ディスク媒体(150)を備え、これを公開鍵(125)を用いて暗号化して記憶する。その上で、ディスク媒体(150)は、制御部(100)が秘密鍵(126)で復号化して読み出す。
【選択図】 図3

Description

本発明は複合記憶媒体モジュール、端末装置、記憶再生システム、特に制御手段を備えてセキュリティーが強固な複合記憶媒体モジュール、端末装置、記憶再生システムに関する。
近年、光ディスクの高密度化が進んでおり、また光ディスクによる高精細コンテンツの再生が行われるようになっている。
また、近年のブロードバンドの普及により、ビデオ・オン・デマンドで高精細コンテンツをインターネット等のネットワーク経由で見るというサービスが普及してきている。
ネットワーク経由のビデオ・オン・デマンドでは、主にストリーミング再生とダウンロード再生の二つの方法が用いられている。
ストリーミング再生は、映画等のコンテンツのファイルをダウンロード中に再生するものである。これにより、ファイルをすべてダウンロードしなくても再生できるため、待ち時間が少なくなるという効果が得られる。
これに対して、ダウンロード再生は、コンテンツのファイルをダウンロードした後で再生するものである。ダウンロード再生では、一旦、PC(パーソナル・コンピュータ)等にファイルをすべてダウンロードした上で再生する。このため、待ち時間がかかるものの、ダウンロードしたコンテンツを再生する際には、ネットワーク負荷がほとんど発生しないという利点がある。
通常、ダウンロード再生の場合は、ダウンロードされたコンテンツはPCのHDD(ハード・ディスク・ドライブ)に記憶されて、ダウンロードとほぼ同時にサーバから送信される複合鍵を用いて復号化されるようなコピーコントロール(技術的制限手段)により再生されることが多い。これにより、ネットワークへのデータの流出を抑えることが可能になる。
しかしながら、このようなPCにダウンロードされるダウンロード再生の場合は、PCが再セットアップ等で環境が変わった際には、この複合鍵が使えなくなり、ダウンロードされたコンテンツが再生不可能になるという問題があった。
また、PC以外の機器で、例えばリビングのテレビでコンテンツを再生することが難しいという問題もあった。
これに対して、近年、ダウンロードされたコンテンツのファイルを追記可能な光ディスク記憶媒体に記憶するという方法がいくつか提案されている(例えば、「http://www.phileweb.com/news/d−av/200711/13/19801.html」の記事、「http://www.idvdt.com/」や「http://www.dvd−burn.jp/index.html」を参照)。以下、このような方法を用いて追記された光記憶媒体を、ダウンロード光メディアと呼ぶ。
このようなダウンロード光メディアを用いると、CPRM(Content Protection for Recordable Media)等のコピーコントロールに対応した市販のDVD−RWディスクや専用のID(Identification)の書き込まれた専用の追記型ディスクのような記憶媒体毎のIDがあるディスクに、暗号化されたコンテンツのファイルをダウンロードして記憶することができる。
これにより、PCを用いなくても、市販のDVDプレーヤー等でコンテンツを再生することが可能になる。また、PCが再セットアップ等されても、コンテンツが記憶されたディスクがあるかぎり、いつでも再生可能であるという効果が得られる。
しかしながら、従来のコンテンツのファイルを追記可能な光ディスク記憶媒体に記憶する方法においては、暗号化方法が解読されると、暗号化されたコンテンツがすべて復号化されてしまうという問題があった。
たとえば、従来のDVD−ROMに記憶された暗号化されたコンテンツのデータを、不正なソフトウェアにより復号化される事態が起こっている。
これは、(1)暗号化/復号化のための鍵となる情報の一部や各光メディアの個体識別をするための固有IDが光メディア内に書き込まれていて、これらを読み出すことは可能であり、(2)復号化して映像を再生するプログラムがリバース・エンジニアリング(逆アセンブル)されて復号化のための鍵情報を知られる可能性があるためである。
このように、光記憶媒体の鍵情報と再生プログラムの鍵情報が解析されてしまうと、完全な形での復号化が可能になってしまう。
そこで、特許文献1を参照すると、メモリとCPU(中央処理装置)とを少なくとも含むICと、外部装置によりデータの読出し及び/又は書込み可能な記録ディスクとを一体にしてモジュール化し、データ量の大きい公開鍵を記録ディスクに記録し、秘密鍵をICに記録する複合ICモジュールが記載されている(以下、従来技術1とする。)。なお、公開鍵暗号は、暗号化と復号化に別の鍵を用い、暗号化のための鍵(公開鍵)から復号化のための鍵(秘密鍵)を推測することは非常に困難であるため、暗号化のための鍵を公開できるようにした暗号である。
この復号ICモジュールでは、公開鍵は通常に読み取ることが可能な記憶ディスクに記憶する。そして、公開鍵により暗号化されたデータは、ICのメモリに記憶された秘密鍵を用いてICのCPUが復号化して送信する。
このような従来技術1の複合ICモジュールのようなものを、従来のダウンロード光メディアに用いることが考えられる。
このような複合ICモジュールを用いてダウンロード光メディアを構成すると、コンテンツの再生の際には、専用のプレーヤーが必要になるものの、秘密鍵そのものはICの外部に流出することがなく、復号されたデータのみが得られる。すなわち、公開鍵でコンテンツを暗号化してダウンロードして光メディアに記憶し、IC内の秘密鍵で復号化することができる。
このため、よりセキュリティーが強固なダウンロード光メディアを得ることができると考えられる。
特開2005−70132号公報
しかしながら、従来技術1の情報貯蔵媒体でも、何らかの方法で秘密鍵が解読されてしまうと、光媒体に記憶されたデータが解読されてしまうという問題があった。
本発明は、このような状況に鑑みてなされたものであり、上述の課題を解消することを課題とする。
本発明の複合記憶媒体モジュールは、制御手段と、該制御手段により秘密鍵を書き換える秘密鍵記憶手段とを備え、前記秘密鍵記憶手段は前記制御手段以外から読み出せないことを特徴とする。
本発明の複合記憶媒体モジュールは、公開鍵を記憶する公開鍵記憶手段と、前記制御手段により前記公開鍵を用いて暗号化する記憶媒体とを備え、前記記憶媒体を前記秘密鍵で復号化して読み出すことを特徴とする。
本発明の端末装置は、前記複合記憶媒体モジュールと、前記記憶媒体の読み出し/書き込み手段とを備えることを特徴とする。
本発明の端末装置は、前記公開鍵と前記秘密鍵とを作成する鍵生成手段を更に備えることを特徴とする。
本発明の記憶再生システムは、前記公開鍵でコンテンツのデータを暗号化して送信するサーバと、前記端末装置とを備え、前記端末装置は、暗号化された前記コンテンツのデータを前記記憶媒体に記憶することを特徴とする。
本発明の記憶再生システムは、前記秘密鍵で複合記憶媒体モジュールを認証して、前記公開鍵で前記複合記憶媒体モジュールに対応するユーザ用データを暗号化して送信するサーバと、前記端末装置とを備え、前記端末装置は、シンクライアントプログラムを備えることを特徴とする。
本発明の記憶再生システムは、前記端末は、機器固有IDを更に備え、前記サーバで機器固有IDを認証することを特徴とする。
本発明によれば、外部からは読み出せない秘密鍵記憶手段に記憶された秘密鍵を、複合記憶媒体モジュールの制御手段により書き換えることで、よりセキュリティーが強固な複合記憶媒体モジュールを得ることができる。
<第1の実施の形態>
図1を参照して、本発明の実施の形態に係る記憶再生システムXの端末1の外観を示す。
端末1は記憶媒体とCPU等を備えたインテリジェントなカートリッジ部10を、ドライブ部20に挿入して使用する。また、ドライブ部20は、液晶ディスプレイや有機ELディスプレイ等である表示部40と接続し、リモコンやポインティングデバイスやキーボード等である入力部60とBluetooth(登録商標)や赤外線や有線接続等で接続している。さらに、ドライブ部20は、通信網であるネットワーク5を介して図示していないサーバ3と接続している。
ドライブ部20は、通常の光ディスクプレーヤーに多少回路を付加したような構成で、スロット200からカートリッジ部10を出し入れする。
カートリッジ部10は、ドライブ部20に格納されると、接続部130を介して、CPUや記憶媒体が起動される。
(システム構成)
次に、図2を参照して、本発明の実施の形態に係る記憶再生システムXのシステム構成について説明する。
記憶再生システムXは、主に端末1とサーバ3とがネットワーク5と接続しているように構成される。
端末1は、上述のようにインテリジェントなカートリッジ部10と、ドライブ部20と、表示部40と、入力部60とを含んで構成される小型のシンクライアント端末である。
サーバ3は、例えばWindows(登録商標)サーバ2008やLinux(登録商標)を備えて複数のユーザがアクセスできるサーバであり、リモートデスクトップ接続機能やXサーバ機能等を備えており、シンクライアント端末からの入力に従ってサービスを行う。なお、端末1は同様の構成の端末1が複数存在し、カートリッジ部10も複数存在する。
ネットワーク5は無線LAN、有線LAN、WiMAX、携帯電話網、PHS網、cLink、電灯線ネットワーク、専用線、その他のネットワーク網であり、サーバ3と端末1とをセキュア(安全)に接続することができる。
ゲートウェイサーバ31は、専用機やPC/AT互換機等であるサーバであり、インターネット等であるネットワーク5と接続するゲートウェイ(ルータ)となるサーバであり、IPマスカレード、ロードバランシング、ファイアーウォール等の機能を備えており、ドライブ部20の後述する識別部260の機能を用いて認証して、コンテンツサーバ32に接続することができる。さらに、ゲートウェイサーバ31は、WWWウェブサーバやFTPサーバのようなサービス(デーモン)を実行しており、コンテンツサーバ32にアクセスするためのポータルサイトのホームページ等のデータやコンテンツのファイルをドライブ部20へ送信することができる。
コンテンツサーバ32は、専用機やPC/AT互換機等であるサーバであり、映画や音楽のコンテンツのファイル等のデータが記憶されているサーバである。コンテンツサーバ32は、コンテンツのファイルや種別を示すデータ等を含むデータベースであるコンテンツデータベース320を備えている。このデータベースは、MySQLのようなSQLデータベースエンジン等を用いて、ゲートウェイサーバ31のみがアクセス可能である。
IDチェックサーバ33は、ネットワーク5等に、不正にコンテンツが流出したかのチェックを受けて、不正機器のカートリッジ部10を無効化するためのサーバである。このために、IDチェックサーバ33は、ドライブ部20の機器固有IDとダウンロードされた際の公開鍵のチェックサム等を記憶するデータベースであるIDデータベース330を備えている。
(カートリッジ部10とドライブ部20の制御構成)
次に、図3を参照して、本発明の実施の形態に係る端末1のうち、主にカートリッジ部10とドライブ部20の制御構成について説明する。
カートリッジ部10は、制御部100(制御手段)と、主記憶部110と、補助記憶部120と、接続部130と、ディスク媒体150(記憶媒体)とを備えて構成されており、一般的な光ディスクメディアやリムーバブルメディアと互換性がある形状をしている。たとえば、カートリッジ部10が、オープンタイプ/シールドタイプのカートリッジを含むBlu−rayディスクの形状をしている場合は、ドライブ部20ではない一般的なBlu−rayプレーヤーに読み込むことができるように構成することができる。
制御部100は、CPU(中央処理装置)、MPU(マイクロ・プロセッシング・ユニット)、DSP(デジタル・シグナル・プロセッサ)、GPU(グラフィック・プロセッシング・ユニット)、映像/音声コーデックをデコード/エンコードするためのASIC(アプリケーション・スペシフィック・インテグレーテッド・サーキット)等であり、ディスク媒体150や補助記憶部120に記憶されているプログラム等を実行する。また、制御部100は、BD−Java(登録商標)高速化用チップを内蔵してもよい。
主記憶部110は、DRAM(ダイナミック・ランダム・アクセス・メモリ)やSRAM(スタティック・ランダム・アクセス・メモリ)等であり、ディスク媒体150や補助記憶部120から読み出されたプログラムや各種の一時データ等を記憶する。
補助記憶部120は、フラッシュメモリや小型HDDやROM(リード・オンリー・メモリー)等であり、BD−Live等に対応するため、1GB(ギガバイト)以上の容量をもつ。
また、補助記憶部120は、公開鍵125と、秘密鍵126と、機器固有ID127と、プレーヤープログラム128とを備えている。後述する鍵生成部265等で生成された公開鍵・秘密鍵のペアのうち、公開鍵125(公開鍵記憶手段)を記憶し、秘密鍵126(秘密鍵記憶手段)を記憶する。また、機器固有ID127を記憶することができる。
プレーヤープログラム128は、Linux(登録商標)等のOSとJava(登録商標)等のプログラミング言語で記載された各種のプログラムが記載されている。すなわち、プレーヤープログラム128のOSは、ネットワーク5に接続するデーモン(サービス)を起動しており、ウェブブラウザ等を実行することができる。また、ダウンロード光メディアのようなダウンロード記憶媒体を実現するための機能を含むBDプレーヤーのプログラムが記憶されている。このBDプレーヤーのプログラムがコンテンツのメニューやインタラクティブ機能を実現し、各映像タイトル等を復号化して再生する。さらに、後述するようにBD−Liveの機能を含むBDの再生を行うことができる。
ここで、秘密鍵126とプレーヤープログラム128とは、記憶されたものを外部から読み出すことは困難である。また、従来技術1とは異なり、公開鍵125がディスク媒体150に記憶されることはなく、外部から公開鍵125の内容を読み出すことは困難である。
接続部130は、電気的なコネクタや非接触型の無線アンテナ等であり、ドライブ部20との間で信号等をやり取りする。
ディスク媒体150は、Blu−rayディスクやDVDやCD等で読み込みオンリー(ROM)又は書き込み可能な(R、±RW、RAM、RE等)各種光記憶媒体、リムーバブルHDD等の磁気記憶媒体、又は光磁気又は磁気記憶メディア等である。以下、ディスク媒体150は、例えば、BD−RE(複数回書き換え可能なBlu−rayディスク)である場合について説明する。
カートリッジ部10とドライブ部20との間は暗号化されたバスで接続し、バスを直接読み出して復号化されたデータを不正に得ることが難しいように構成されている。この暗号化されたバスのデータを復号化するための鍵は、カートリッジ部10とドライブ部20のそれぞれの構成部位が備えている。
また、暗号化されたバスについては、転送の遅延化を避けるために、通常は暗号化を施さずに、特にコンテンツの画像を表示したり音楽を再生する際のみ暗号化された状態で接続することもできる。
なお、コスト低減のために、制御部100と、主記憶部110と、補助記憶部120とは、少ないチップ数で構成するのが好ましく、さらにシステムLSI等により1チップで構成するのが好適である。
また、これらの部位の発熱を抑えるように省電力に構成し、さらにカートリッジ部10をカバーするジャケットに熱透過性のプラスチックやグラファイト等の熱拡散機能を備えることができる。
このジャケットから放出された熱は、読み取り部250のヒートシンクやヒートパイプやファン等でさらに拡散されて外部に放出されるように構成される。
ドライブ部20は、スロット200と、I/O部240と、読み取り部250と、識別部260と、電源290とを備えて構成され、一般的な光ディスクメディアやリムーバブルメディアのプレーヤーとして機能することもでき、カートリッジ部10を挿入したことを検知して後述する処理を行うこともできる。
スロット200は、カートリッジ部10を挿入する際の開口部であり、オート・イジェクト機構やディスク用の開け閉めできるトレイ等を備えていてもよい。
接続部230は、接続部130と接続するための電気的なコネクタや電磁誘導コイルや無線アンテナ等である
I/O部240は、各部へ接続するI/OやUSB(ユニバーサル・シリアル・バス)やATA(アドバンスド・テクノロジー・アタッチメント)やBluetoothや無線LANや有線LANやHDMI等のインターフェイスを提供するI/Oハブ等である。これにより、入力部60とネットワーク5と接続できる。
また、I/O部240は、ビデオエンコーダやレンダリングエンジンやフレームメモリやMPEG2/MPEG4/H.264/VC−1/MP3/AAC等の各種ビデオ/オーディオコーデックの再生機能等が備えられて、HDMI端子等から表示部40にコンテンツ等の画像を表示することができる。
なお、I/O部240に独自のGPUやCPUやメモリ等を備え、カートリッジ部10のようなCPUを備えていない通常の記憶媒体を挿入した場合に、通常の記憶媒体のプレーヤーとして起動する構成をとることも可能である。
読み取り部250(読み出し/書き込み手段)は、光ピックアップや磁気ピックアップや各種の光学的・磁気的・電気的リーダー/ライター等でありディスク媒体150の読み込み又は書き込みを行う。
識別部260は、公開鍵・秘密鍵のペアを作成する鍵生成部265と、ドライブ部20毎に製造者から与えられる機器固有IDを備えている。
鍵生成部265(鍵生成手段)は、熱雑音の生成機等を内蔵しており、この熱雑音から乱数を得ることができる。このような熱雑音から乱数を得る技術としては、「http://www.fdk.co.jp/whatsnew−j/release041005−j.html」に記載されたような技術を用いることができる。そして、鍵生成部265は、この乱数により、RSA暗号や楕円曲線暗号等の公開鍵暗号の鍵生成アルゴリズムを用いて、公開鍵と秘密鍵を作成する。
この公開鍵と秘密鍵は、公開鍵125と秘密鍵126としてカートリッジ部10の補助記憶部120に記憶される。
また、識別部260は、ROM等により個体毎にユニークな機器固有ID267を記憶し、さらに、この機器固有ID267を暗号化するための所定のハッシュ関数を記憶している。この所定のハッシュ関数の秘密鍵は、カートリッジ部10の補助記憶部120と、IDチェックサーバ33に予め記憶されている。
なお、鍵生成部265は、個々のカートリッジ部10に備えられていてもよい。さらに、外部に外付けしたりネットワーク5等を経由して接続されてもよい。
電源290は、スイッチング電源等であり、図示しないACアダプタ等と接続されており、各部に電力を供給する。
なお、ディスク媒体150は必ずしもディスク状の媒体でなくてもよく、補助記憶部120よりも容量が多くて安価に製造でき、読み取り部250のようにドライブ部20のリーダー機構により読み取るものであれば何でもよい。
たとえば、原子間力カンチレバー方式の記憶メディアや、カード型の多層ホログラムメディア等を用いることもできる。
(ダウンロード記憶媒体の構成)
ここで、本発明の第1の実施の形態に係る記憶再生システムXを、ダウンロード光メディアのようなダウンロード記憶媒体のシステムとして用いる例の構成について説明する。
カートリッジ部10は、上述のように内部に制御部100、主記憶部110、補助記憶部120を内蔵する。そして、補助記憶部120には、プレーヤープログラム128を内蔵している。
このように、カートリッジ部10の外部には、プログラムや秘密鍵が流出しないために、従来のダウンロード光メディアでは不可能であった非常に強固なセキュリティーを得ることができる。
(ダウンロード記憶媒体のダウンロード/再生処理)
次に、本発明の第1の実施の形態に係る記憶再生システムXを、実際にダウンロード記憶媒体として用いるための処理について説明する。
まず、カートリッジ部10がドライブ部20のスロット200に挿入されると、ドライブ部の電源290のスイッチが入り、ローディング機構によりカートリッジ部10はドライブ部20の内部に固定される。
次に、接続部130と接続部230とが接続されて、カートリッジ部10に電源290から電源が供給される。これにより、制御部100は補助記憶部120のプレーヤープログラム128を起動する。
なお、ドライブ部20には電源スイッチを備えてもよく、ユーザが電源スイッチをオンにすると、元々ドライブ部20にカートリッジ部10が入っている場合には、同様に電源290から電源を供給する。
プレーヤープログラム128のOSが起動すると、制御部100は、ネットワーク5を介して、サーバ3のゲートウェイサーバ31にアクセスして、ポータルサイトの表示データをウェブブラウザ等で作成して、I/O部240に表示データを送信し、表示部40に表示する。
ユーザはポータルサイトから、実際にダウンロード購入するためのコンテンツを検索して選択し、支払いが終わると実際にダウンロードが始まる。なお、この支払いについて、補助記憶部120に工場出荷状態で記憶されている秘密鍵126を用いて自動的認証を行うようにしてもよい。これにより、ユーザは空のカートリッジ部10を買ってくるだけでダウンロードを行うことができる。
以下で、図4と図5を参照して、実際にサーバからコンテンツのファイルをダウンロードして、カートリッジ部10をダウンロード光メディアとして用いる際の処理について説明する。
(ステップS101)
識別部260は、鍵データ受け渡し処理を行う。
図5の概念図を参照して説明すると、制御部100の指示により、ドライブ部20の識別部260は熱雑音等により生成した乱数値を用いて、鍵生成部265でRSA(Rivest Shamir Adleman)暗号等の公開鍵暗号の公開鍵・秘密鍵ペアを作成する。
そして、識別部260は、この公開鍵・秘密鍵ペアのうち、公開鍵は公開鍵125としてカートリッジ部10の補助記憶部120の公開鍵125に記憶し、秘密鍵は秘密鍵126に記憶する。この上で、識別部260は、機器固有ID267の値を機器固有ID127に記憶する。なお、これらのドライブ部20からカートリッジ部10への鍵と機器固有IDの送信は、上述の暗号化されたバスを介して行う。
ここで、従来技術1の書き換えが不可能なICの秘密鍵と異なり、本発明の実施の形態に係る記憶再生システムXにおいては、ダウンロード光メディアとしてダウンロードする度に、公開鍵と秘密鍵を生成する。
なお、ドライブ部20に鍵生成部265をもたずに、サーバ3から直接、公開鍵・秘密鍵ペアを受けとるような構成にすることも可能である。この際には、機器固有IDのような値を基にして、暗号化を行って送受信する必要がある。
(ステップS102)
次に、制御部100は、ダウンロード処理を行う。
このダウンロード処理においては、まず、制御部100は、I/O部240からネットワーク5を介して、公開鍵と、識別部260に記憶された所定のハッシュ関数で暗号化した機器固有ID127の値とを、サーバ3に送信する。これを受けとったサーバ3のゲートウェイサーバ31は、IDチェックサーバ33に送信する。
IDチェックサーバ33は、受けとった暗号化された機器固有ID127の値を上述の所定のハッシュ関数の秘密鍵で解いて確認する。そして、IDデータベース330を参照して、受信した機器固有IDが不正機器でないことを確認する。これらの確認により、認証が行われると、IDチェックサーバ33は、ダウンロード可能である旨と公開鍵とをコンテンツサーバ32に通知する。この上で、IDチェックサーバ33は、公開鍵のチェックサム等の値と、受信した機器固有IDとをIDデータベース330に記憶する。
コンテンツサーバ32は、この通知を受けとると、コンテンツDB320のコンテンツのファイルを読み出し、公開鍵にて暗号化し、さらに受信した機器固有IDにて電子透かしをかけた上で、ゲートウェイサーバ31へ送信する。
ゲートウェイサーバ31は、HTTPやFTP等のプロトコルにて、この暗号化されたコンテンツのファイルを、ネットワーク5を介してドライブ部20へ送信する。
制御部100は、I/O部240にて暗号化されたコンテンツのファイルを読み込むと、ディスク媒体150に記憶する。
なお、何らかの方法で、インターネットのサイト等に、送信されたコンテンツが不正にアップロードされていることを発見した場合は、電子透かしにより機器固有IDを割り出し、当該機器固有IDを不正機器として、IDチェックサーバ33のIDデータベース330に記憶することができる。
またIDチェックサーバ33は、個体固有IDを用いずに、公開鍵を直接IDデータベース330に記憶しておき、公開鍵そのものを送信/又は公開鍵を公開鍵で暗号化して送信し、この公開鍵をIDデータベース330を参照して確認するような構成にすることもできる。
これにより、ダウンロード処理を終了して、カートリッジ部10はダウンロード光メディアとして用いることが可能になる。ユーザは、図示しないイジェクトボタンを押してカートリッジ部10を取り出すことも、直接再生することもできる。
以下で、実際にダウンロード光メディアを再生する処理について、ステップS103とS104として説明する。
(ステップS103)
まず、制御部100は、機器認証処理を行う。
最初に、識別部260の機器固有ID267を主記憶部110に読み出して、上述の所定のハッシュ関数で暗号化する。
そして、制御部100は、暗号化された機器固有IDを、I/O部240からネットワーク5を介して送信し、不正な機器のIDでないかをサーバ3に問い合わせる。
サーバ3では、問い合わせを受けたゲートウェイサーバ31が、暗号化された機器固有IDを、IDチェックサーバ33に送信する。IDチェックサーバ33は、暗号化された機器固有IDを、上述の所定のハッシュ関数の秘密鍵で解いて、IDデータベース330を用いて、このが不正機器のものであるかどうか判定する。
この判定の結果は、ゲートウェイサーバ31が、ネットワーク5を介して送信し、ドライブ部20が受けとる。
そして、制御部100は、もし不正機器であった場合には、処理を終了して再生を行わない。
不正機器でなかった場合は、制御部100は、処理をステップS104に進める。
なお、このステップS103において、制御部100は、機器固有ID267と機器固有ID127とを比較して、同じ機器固有IDの機器でないと再生しないように設定することも可能である。
また、より強固なセキュリティーを得るために、他のドライブ部で再生しようとすると、秘密鍵126を消去するようにプレーヤープログラム128を設定することも可能である。
また、再生する期限が定められているレンタルのような形態のダウンロード光メディアの場合は、サーバ3に時刻を問い合わせることができる。つまり、ダウンロード時に定められた期限を越えている場合には再生しなかったり、秘密鍵126を消去したりするように構成することができる。
これにより、セキュリティーのレベルを高くしたまま、多彩なコンテンツの視聴制御に対応することができる。
(ステップS104)
制御部100は、再生処理を行う。
この再生処理においては、制御部100は、ファイル読み取り部250を介してディスク媒体150に記憶されたコンテンツのファイルや、補助記憶部120後述する追加コンテンツのファイルを読み出しつつ、補助記憶部120の秘密鍵126を用いて復号化してI/O部240に暗号化されたバスの信号で送信する。
また、制御部100は、入力部60からの信号をI/O部240を介して受けとり、早送り再生やスロー再生やチャプタの変更等の操作、BD−Java(登録商標)の実行についても行う。
制御部100は、ユーザがドライブ部20のイジェクトボタンを押したことを検知したり、再生が終了した場合等に、カートリッジ部10をスロット200を用いて排出することができる。ユーザはまたドライブ部20の図示しない電源ボタンをオフにすることもできる。
以上により、再生処理を終了する。
なお、ステップS104の再生処理において、毎回鍵生成部265により公開鍵・秘密鍵ペアを作成して、再生しながらディスク媒体150や補助記憶部120の内容を新たに作成した公開鍵で暗号化して書き換えてゆくこともできる。これにより、さらにセキュリティーを向上させることができる。
以上のように構成することで、以下のような効果を得ることができる。
まず、従来のダウンロード光メディアにおいては、プログラムや鍵の情報を読み出して解析することが可能であるために、セキュリティーを維持するのが難しかった。
また、従来技術1の復号ICモジュールでは、秘密鍵が固定されているために、ダウンロード光メディアに対応しようとすると、デジタル化されたチューリング・ボンベのようなブルートフォース攻撃等の何らかの方法で秘密鍵が破られた場合には、そのメディアに対してコピーコントロールが無力となってしまうという問題があった。このように秘密鍵を解読された場合、ディスク媒体を取りだして外部のドライブやリーダー等で読み出すと、暗号化されているはずのデータが簡単に解読できてしまっていた。
これに対して、本発明の第1の実施の形態に係る記憶再生システムXでは、外部の手段ではなく、カートリッジ部10の制御部100が秘密鍵を書き換えることができる。このため、たとえ秘密鍵が解読されてしまったとしても、変更することが容易である。
さらに、この秘密鍵の書き換えは、制御部100により行われるために、外部のプログラムにより、解読可能で不正な秘密鍵を書き込まれてしまう可能性を少なくすることができる。
よって、従来技術1よりも高度なセキュリティーのレベルに対応することができ、ダウンロード光メディアにおいて、コンテンツを盗まれる危険性を著しく減少させることができる。
さらに、従来技術1の復号ICモジュールでは、光メディアの読み出しのためのプログラムは外部にあったために、セキュリティーが完璧ではなかった。
すなわち、PCやプレーヤーを用いた複合ICモジュールの外部の不正な機器やプログラムにより、復号化された状態のデータを「吸い出し」して記憶されるという事態が起こることが考えられた。
これに対して、本発明の第1の実施の形態に係るドライブ部20にはコントロールのためのプログラムはないために、ドライブ部20を改造して復号化されたデータを得ることをほとんど不可能とすることができる。
また、ディスク毎に公開鍵・秘密鍵ペアの書き込みがカートリッジ部10とドライブ部20内で完結することから、セキュリティーを向上させることができる。
さらに、ドライブ部20の個別の機器について機器固有IDにより、不正機器でないかをサーバにて認証するために、従来技術1よりもセキュリティーが向上するという効果が得られる。
(BD−Live処理)
近年のBlu−ray(登録商標)ディスクでは、映像再生において、単なる映像メニューの表示ではないインタラクティブ性をもつようになっている。たとえば、標準的なBlu−rayディスク・プレーヤーでは、BD−Java(登録商標)と呼ばれる機能により、PCやゲーム機等を用いずに単独のプレーヤーで緻密な画像で構成されたゲーム等をプレイすることができる。
そして、Blu−ray規格においてはネットワーク接続が必須であり、追加仕様であるBD−Liveにより、映画等のパッケージソフトウェアを購入した後に、予告編やゲーム等の追加コンテンツをインターネットのサーバからダウンロードをすることができる。
しかしながら、BD−Liveに対応するには、プレーヤー側に1GB以上の補助記憶装置がプレーヤーに必要だった(例えば、インプレス社の記事、「http://www.watch.impress.co.jp/av/docs/20080227/sony1.htm」を参照)。しかし、複数のコンテンツ用にメモリを用いると、その分だけ補助記憶装置が必要なために、かなり大容量なHDD(ハード・ディスク・ドライブ)やフラッシュメモリが必要である。
これらの高精細コンテンツの再生とJava(登録商標)の搭載とHDD等の搭載により、Blu−rayディスク・プレーヤーは、必然的にコストが高くなってしまうという問題があった。
一方、近年、フラッシュメモリやHDDは、著しく大容量化が進み、容量当たりのコストが低減されてきている。
このため、BD−Liveのために、本発明の第1の実施の形態に係る記憶再生システムXのカートリッジ部10を用いて、大容量化したフラッシュメモリである補助記憶部120を用いることができる。
このように各Blu−rayディスク側にフラッシュメモリやHDD等を搭載することで、Blu−rayディスク・プレーヤー側に大容量のフラッシュメモリやHDDを備える必要がなくなり、BDプレーヤーのコストを低減することができるという効果が得られる。また、従来のBDプレーヤーのように、BD−Live用に追加コンテンツをダウンロードした際に、プレーヤーのHDD等の容量を圧縮することがない。
さらに、追加コンテンツをダウンロードしたプレーヤーでないプレーヤーでも再生することができるという効果が得られる。
加えて、HDDを搭載していない旧式のBDプレーヤーの設計を基に、カートリッジ部10にI/O部240を接続するような多少の改良によりBD−Liveに対応できるという効果が得られる。
さらに、開閉可能なカートリッジ部10を用いると、市販BD−ROMパッケージメディアをカートリッジに入れて、対応するドライブ部20に挿入することで、簡単にBD−Liveに対応させるようにすることができる。
<第2の実施の形態>
(システム構成)
次に、本発明の第2の実施の形態に係る記憶再生システムYについて説明する。記憶再生システムYは、端末側に容量の大きなデータを記憶する必要があるものの可搬性と耐久性を要求されるシンクライアントシステムとして用いることができる。
図6を参照すると、記憶再生システムYは端末2とサーバ4とが、ネットワーク5を介して接続している。ここでは、図3と同一の記号は同一の構成部位を示している。
端末2においては、ドライブ部20は第1の実施の形態に係るドライブ部20とまったく同じものであり、カートリッジ部11のみが異なる。すなわち、カートリッジを入れ替えるだけで、BDプレーヤーをシンクライアントシステムとして用いることができる。
サーバ4には、Windows(登録商標)サーバ2008やLinux等のOSを備えたリモート接続サーバ34を備えている。
リモート接続サーバ34は、各カートリッジ部11に対応してユーザ用データを記憶するフォルダやデータベース等であるユーザ用データベース340を備えている。
また、ユーザ用データベース340には、カートリッジ部11毎に、公開鍵125と秘密鍵126と同じ公開鍵と秘密鍵を記憶している。
なお、工場出荷時においては、ユーザ用データベース340とカートリッジ部11とには、所定の公開鍵と秘密鍵とを記憶しておく。
(カートリッジ部11の制御構成)
次に、図7を参照して、カートリッジ部11の制御構成について説明する。この図7にといても、図3と同一の記号は同一の構成要素を示している。
実際のところ、本発明の第2の実施の形態に係るカートリッジ部11には、シンクライアントプログラム129が記憶されている点のみが異なっている。すなわち、本発明の第1の実施の形態に係るカートリッジ部10と、本発明の第2の実施の形態に係るカートリッジ部11とは、記憶されたプログラムが異なるだけである。
以下で、図実際にこのシンクライアントプログラム129が起動して、記憶再生システムYをシンクライアントシステムとして使用するための処理について説明する。なお、起動までの手順は、本発明の第1の実施の形態に係る記憶再生システムXとまったく同様である。
(ステップS201)
次に、制御部100は、ログイン処理を行う。
このログイン処理においては、制御部100は、ダウンロード処理と同様に機器固有IDをサーバ4に送信する。サーバ4のIDチェックサーバ33は、不正機器でないかチェックされた結果を確認して、リモート接続サーバ34がゲートウェイサーバ31を通じて、ドライブ部20と接続するのを許可する。これにより、端末2とサーバ4とのコネクションが行われる。
ここで、制御部100は、補助記憶部120の公開鍵125により、秘密鍵126に記憶された秘密鍵を暗号化して、サーバ4へ送信する。
リモート接続サーバ34は、暗号化された秘密鍵を、ユーザ用データベース340に記憶された秘密鍵にて復号化する。復号化できた場合は、パスワード認証できたと認証して、その旨を端末2に送信する。
(ステップS202)
識別部260は、制御部100は、新たな鍵データ受け渡し処理を行う。
このステップS202の新たな鍵データ受け渡し処理では、まず、前の公開鍵・秘密鍵のペアを制御部100が、主記憶部110や補助記憶部120に記憶する。
次に、ステップS101の鍵データ受け渡し処理と同様に、公開鍵・秘密鍵ペアを作成して補助記憶部120に記憶する。すなわち、制御部100の指示を受けた識別部260が、公開鍵暗号の公開鍵・秘密鍵のペアをカートリッジ部11の補助記憶部120の公開鍵125と秘密鍵126とに記憶する。機器固有ID267についても、機器固有ID127に記憶する。
この上で、制御部100は、前の公開鍵を使って、公開鍵125と秘密鍵126に記憶された新たな公開鍵・秘密鍵のペアを暗号化して、サーバ4に送信する。
サーバ4のリモート接続サーバ34は、ユーザ用データベース340にアクセスして暗号化された新たな公開鍵・秘密鍵のペアを復号化等を行って、ユーザ用データベース340に記憶する。以降、端末2とサーバ4とは、新たな公開鍵・秘密鍵を用いて接続を行うことができる。
このように、本発明の第2の実施の形態に係る記憶再生システムYにおいては、毎回、サーバ4との接続の度に公開鍵と秘密鍵を生成する。このため、秘密鍵を解読される危険性を減らし、セキュリティーを向上させることができる。
(ステップS203)
ここで、接続が確立された端末2とサーバ4との間で、通常のリモート接続と同様にデータやプログラムのやり取りを行う。ここで、端末2とサーバ4との間では、新たな公開鍵を用いてデータを暗号化した上でやり取りすることができる。
また、端末2は、サーバ4から各種データをダウンロードして、ディスク媒体150や補助記憶部120に公開鍵により暗号化した上で「ローカル」保存することも可能である。通常のシンクライアントシステムではローカル保存するとセキュリティー上の問題が生じるが、端末2においては、ディスク媒体150をドライブ部20以外のリーダー等で読み出されても内容を復号化することは不可能なので、高度なセキュリティーレベルを得ることができる。
なお、ディスク媒体150や補助記憶部120に、前回接続した際のデータが残っている場合は、読み出して前の秘密鍵で復号化し、新たな公開鍵にて暗号化した上で保存することもできる。
逆に、毎回接続する度に前のデータを書き換えしないことで、新たに端末を使用させる際にいちいちデータを消去する必要がないのに加えて、さらに高度なセキュリティーを得ることもできる。
(ステップS204)
制御部100は、ユーザによりログアウトの指示がでたことを検知して、終了処理を行う。
ここでは、ただ電源290の電源をオフにしてもよいし、ローカル保存したデータを消去するように設定されていてもよい。
これにより、シンクライアントシステムとして使用するための処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
まず、専用ドライブであるドライブ部20とカートリッジ部11とを組み合わせることで、特定用途向けのBDメディアを提供できる。
例えば、持ち出しが禁止されている公文書(防衛機密用)等の保管に使用できる。
また、従来のシンクライアントシステムと異なり、ディスク媒体150がBD−REの2層の場合は50GBと、通常のHDDと遜色ない大きさのローカル保存領域をもつため、例えば、過酷な環境である防衛用途にて作戦指令書のような、最大級のセキュリティーが必要なデータを保存して使用することができる。
また、司法、警察、病院のカルテ等の、重大なセキュリティーが必要な用途に対応することができる。
また、従来技術1では、外部の読み出しプログラムによりディスク記憶媒体の内容を読み出して、ICチップにより復号化するため、読み出しと復号化のタイミングをとるのが困難であり、例えばランダムアクセスが頻繁に発生するようなディスク媒体からの読み書きに対応することは難しかった。
これに対して、本発明の実施の形態に係る記憶再生システムXとYにおいては、ディスク媒体150と補助記憶部120を備えており、ファイルシステムに最適化したリード・ライトのアクセス制御を行うことができる。これにより、シーク動作による消費電力の増加を抑えつつ、高速に必要なデータにアクセスすることができるという効果が得られる。このため、記憶再生システムYのようにシンクライアントシステム用途で用いた際には、単にHDD又は光ディスクのみを備えたシンクライアントシステムよりも、ユーザが快適に操作することができる。
また、HDDは1台あたりの価格が高価だが、BD−REディスク一枚で起動用イメージ+複数アプリケーション+データを保持できるために、コストを安くすることができるという効果が得られる。
なお、記憶再生システムX、Yを専用のドライブをPCに内蔵してアクセスする場合は、PCのCPUを休止状態にして、起動させずに直接シンクライアントプログラム129を制御部100で実行することもできる。
この場合は、I/O部240の構成を簡略化できるためにコストを削減することができる。しかし、PCの構成は機種により異なっていることがあるため、プレーヤープログラム128又はシンクライアントプログラム129のOSが起動した際にPCの構成をスキャンして、補助記憶部120に記憶することもできる。これにより、同じPCで2回目に起動したときは、同じ構成で起動するために起動時間を早くすることができる。
また記憶再生システムX、Yの接続部130として、カートリッジ部10の全面にアンテナを備えて高感度なアンテナとし、無線ICタグのように使用することができる。この場合、ドライブ部20内に読み出し装置をもたず、外付けのリーダーを用いて、上述の機能を実現することができる。
すなわち、一般的なBDドライブを備えたPC等に、USB端子や別付けPCIカード等でドライブ部20に相当する機能の部位を接続する構成をとることができる。
この場合は、PC等にBDへ書き込むためのドライバ等のソフトウェアを用意してもよい。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
本発明の第1の実施の形態に係る記憶再生システムXの端末1の外観を示す概念図である。 本発明の第1の実施の形態に係る記憶再生システムXのシステム構成図である。 本発明の第1の実施の形態に係るカートリッジ部10とドライブ部20の制御構成を示すブロック図である。 本発明の第1の実施の形態に係るダウンロード記憶媒体の処理に係るフローチャートである。 本発明の第1の実施の形態に係る鍵データ受け渡し処理の概念図である。 本発明の第2の実施の形態に係る記憶再生システムYのシステム構成図である。 本発明の第2の実施の形態に係るカートリッジ部11の制御構成を示すブロック図である。 本発明の第2の実施の形態に係るシンクライアントシステムの処理に係るフローチャートである。
符号の説明
1、2 端末
3、4 サーバ
5 ネットワーク
10、11 カートリッジ部
20 ドライブ部
31 ゲートウェイサーバ
32 コンテンツサーバ
33 IDチェックサーバ
34 リモート接続サーバ
40 表示部
60 入力部
100 制御部
110 主記憶部
120 補助記憶部
125 公開鍵
126 秘密鍵
127、267 機器固有ID
128 プレーヤープログラム
129 シンクライアントプログラム
130、230 接続部
150 ディスク媒体
200 スロット
240 I/O部
250 読み取り部
260 識別部
265 鍵生成部
290 電源
320 コンテンツデータベース
330 IDデータベース
340 ユーザ用データベース
X、Y 記憶再生システム

Claims (7)

  1. 制御手段と、該制御手段により秘密鍵を書き換える秘密鍵記憶手段とを備え、
    前記秘密鍵記憶手段は前記制御手段以外から読み出せない
    ことを特徴とする複合記憶媒体モジュール。
  2. 公開鍵を記憶する公開鍵記憶手段と、
    前記制御手段により前記公開鍵を用いて暗号化する記憶媒体とを備え、
    前記記憶媒体を前記秘密鍵で復号化して読み出す
    ことを特徴とする請求項1に記載の複合記憶媒体モジュール。
  3. 請求項2に記載の複合記憶媒体モジュールと、
    前記記憶媒体の読み出し/書き込み手段とを備える
    ことを特徴とする端末装置。
  4. 前記公開鍵と前記秘密鍵とを作成する鍵生成手段を更に備える
    ことを特徴とする請求項3に記載の端末装置。
  5. 前記公開鍵でコンテンツのデータを暗号化して送信するサーバと、
    請求項3又は4に記載の端末装置とを備え、
    前記端末装置は、暗号化された前記コンテンツのデータを前記記憶媒体に記憶する
    ことを特徴とする記憶再生システム。
  6. 前記秘密鍵で複合記憶媒体モジュールを認証して、前記公開鍵で前記複合記憶媒体モジュールに対応するユーザ用データを暗号化して送信するサーバと、
    請求項3又は4に記載の端末装置とを備え、
    前記端末装置は、シンクライアントプログラムを備える
    ことを特徴とする記憶再生システム。
  7. 前記端末は、機器固有IDを更に備え、
    前記サーバで機器固有IDを認証する
    ことを特徴とする請求項5又は6に記載の記憶再生システム。
JP2008201952A 2008-08-05 2008-08-05 複合記憶媒体モジュール、端末装置、記憶再生システム Pending JP2010041393A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008201952A JP2010041393A (ja) 2008-08-05 2008-08-05 複合記憶媒体モジュール、端末装置、記憶再生システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008201952A JP2010041393A (ja) 2008-08-05 2008-08-05 複合記憶媒体モジュール、端末装置、記憶再生システム

Publications (1)

Publication Number Publication Date
JP2010041393A true JP2010041393A (ja) 2010-02-18

Family

ID=42013459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008201952A Pending JP2010041393A (ja) 2008-08-05 2008-08-05 複合記憶媒体モジュール、端末装置、記憶再生システム

Country Status (1)

Country Link
JP (1) JP2010041393A (ja)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05282506A (ja) * 1992-04-02 1993-10-29 Hitachi Ltd 光メモリ付きicカードおよびカード処理装置
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
JP2000332849A (ja) * 1999-05-17 2000-11-30 Victor Co Of Japan Ltd 特定情報組込み制御装置
WO2002086809A1 (fr) * 2001-04-17 2002-10-31 Smart Card Co., Ltd. Module de circuit integre composite comprenant un disque d'enregistrement et procede d'enregistrement/reproduction de donnees
JP2004506353A (ja) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム マルチメディアコンテンツを表すデジタルデータの安全な配信方法
JP2004240959A (ja) * 2003-01-14 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2005235159A (ja) * 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007066186A (ja) * 2005-09-01 2007-03-15 Fujitsu Ltd 乱数発生装置および乱数発生方法
WO2007060665A2 (en) * 2005-11-23 2007-05-31 Sandisk Il Ltd. A digital rights management device and method
JP2007272048A (ja) * 2006-03-31 2007-10-18 Victor Co Of Japan Ltd 暗号鍵生成装置
WO2007122612A1 (en) * 2006-04-20 2007-11-01 Sandisk Il Ltd. A ufd-accomodating multimedia system
JP2008077179A (ja) * 2006-09-19 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05282506A (ja) * 1992-04-02 1993-10-29 Hitachi Ltd 光メモリ付きicカードおよびカード処理装置
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
JP2000332849A (ja) * 1999-05-17 2000-11-30 Victor Co Of Japan Ltd 特定情報組込み制御装置
JP2004506353A (ja) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム マルチメディアコンテンツを表すデジタルデータの安全な配信方法
WO2002086809A1 (fr) * 2001-04-17 2002-10-31 Smart Card Co., Ltd. Module de circuit integre composite comprenant un disque d'enregistrement et procede d'enregistrement/reproduction de donnees
JP2004240959A (ja) * 2003-01-14 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2005235159A (ja) * 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007066186A (ja) * 2005-09-01 2007-03-15 Fujitsu Ltd 乱数発生装置および乱数発生方法
WO2007060665A2 (en) * 2005-11-23 2007-05-31 Sandisk Il Ltd. A digital rights management device and method
JP2007272048A (ja) * 2006-03-31 2007-10-18 Victor Co Of Japan Ltd 暗号鍵生成装置
WO2007122612A1 (en) * 2006-04-20 2007-11-01 Sandisk Il Ltd. A ufd-accomodating multimedia system
JP2008077179A (ja) * 2006-09-19 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置

Similar Documents

Publication Publication Date Title
TW544579B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
JP4690600B2 (ja) データ保護方法
US7664262B2 (en) Playback apparatus and playback control method
US6993135B2 (en) Content processing system and content protecting method
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
TWI344640B (en) Systems and methods for secure program execution
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
KR20010015037A (ko) 기억 매체 및 이 기억 매체를 사용한 콘텐츠 보호 방법
US8806659B1 (en) Secure remote content activation and unlocking
CA2841529A1 (en) Method and apparatus for using non-volatile storage device
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US20120042173A1 (en) Digital Content and Right Object Management Systems and Methods
JPWO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
JP2010041393A (ja) 複合記憶媒体モジュール、端末装置、記憶再生システム
KR100564646B1 (ko) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507