JP3712924B2 - Content movement control method, content movement control device, and content movement control program storage medium - Google Patents

Content movement control method, content movement control device, and content movement control program storage medium Download PDF

Info

Publication number
JP3712924B2
JP3712924B2 JP2000249298A JP2000249298A JP3712924B2 JP 3712924 B2 JP3712924 B2 JP 3712924B2 JP 2000249298 A JP2000249298 A JP 2000249298A JP 2000249298 A JP2000249298 A JP 2000249298A JP 3712924 B2 JP3712924 B2 JP 3712924B2
Authority
JP
Japan
Prior art keywords
information
content
storage medium
security area
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000249298A
Other languages
Japanese (ja)
Other versions
JP2002063074A (en
Inventor
祥子 庵
延久 三宅
加奈 中里
治彦 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000249298A priority Critical patent/JP3712924B2/en
Publication of JP2002063074A publication Critical patent/JP2002063074A/en
Application granted granted Critical
Publication of JP3712924B2 publication Critical patent/JP3712924B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は,デジタルコンテンツの利用制御技術に係わり,特に記憶媒体の媒体固有情報を用いて変形されたコンテンツを利用する端末において,リプレイアタックを防止して記憶媒体間でのコンテンツの移動を可能としたコンテンツ移動制御方法に関するものである。
【0002】
【従来の技術】
画像情報,音楽情報,テキスト情報,ソフトウェアプログラムなどの各種のデジタルコンテンツが,携行可能な記憶媒体に格納されて利用されることが多くなってきており,その記憶媒体の商品化も進んでいる。例えば,“SolidAudio”(登録商標)と呼ばれる商品は,音楽データを格納し,プレーヤによって再生を可能にした記憶媒体である。
【0003】
このような記憶媒体上のコンテンツの利用制御方法として,特に著作権の保護のため,記憶媒体の媒体固有情報をもとにコンテンツを変形させて利用制御する方法が用いられている。しかしながらこの方法では,ある記憶媒体の媒体固有情報で変形したコンテンツは,他の記憶媒体に移動できない(利用できない)ことが問題であった。
【0004】
これに対し,コンテンツを新たに移動先の第2の記憶媒体の媒体固有情報でバインドし直すという方法があるが,この場合,移動元の第1の記憶媒体の媒体固有情報で変形されたコンテンツのバックアップを,その他の第3の記憶媒体にとり,第1の記憶媒体上のコンテンツを第2の記憶媒体の媒体固有情報で変形し直して第2の記憶媒体に移動後,再びバックアップを保存しておいた第3の記憶媒体から第1の記憶媒体にバックアップを戻した場合,第1の記憶媒体,第2の記憶媒体の双方でコンテンツが利用可能になってしまうという問題,すなわちリプレイアタックができてしまうという問題があった。
【0005】
【発明が解決しようとする課題】
記憶媒体上のコンテンツを,第1の記憶媒体から第2の記憶媒体へ移動した場合,事前に第1の記憶媒体のバックアップをとっていたとしても,移動したコンテンツを,第1の記憶媒体において復元して利用できないようにする必要がある。
【0006】
本発明の目的は,第1の記憶媒体に保存されているコンテンツの利用可能状態を,第1の記憶媒体のセキュリティ領域の情報を用いてバインドすることにより,第1の記憶媒体から第2の記憶媒体にコンテンツを移動する際には第1の記憶媒体のセキュリティ領域を書き換えて,このセキュリティ領域の変化に合わせてコンテンツの利用可能状態をバインドし直すことにより,たとえ第1の記憶媒体から第2の記憶媒体にコンテンツを移動する前にそのコンテンツのバックアップが他の記憶媒体に取られていたとしても,セキュリティ領域の情報が変更され,利用可能状態がその情報に基づいてバインドし直されているため,そのバックアップコンテンツを第1の記憶媒体に戻しても利用不可能になっていることにより,リプレイアタックを防いだコンテンツの移動を可能とすることにある。
【0007】
【課題を解決するための手段】
本発明は,記憶媒体の媒体固有情報を利用して変形されているコンテンツの記憶媒体間での移動において,コンテンツの利用可能状態を記憶媒体上のセキュリティ領域を利用して管理することにより,記憶媒体の媒体固有情報を利用して変形されているコンテンツをリプレイアタックを防止しつつ記憶媒体間で移動可能にすることを主な特徴とする。
【0008】
上記の目的を達成するための方法として,コンテンツ記憶媒体は,少なくとも書き換え可能領域と,可逆的な更新ができないセキュリティ領域とを持つものとし,またコンテンツを変形(暗号化を含む)して格納する場合には,コンテンツの変形に用いるための各記憶媒体に固有の媒体固有情報を持つものとする。
【0009】
書き換え可能領域には,記憶媒体の媒体固有情報を利用して変形された変形コンテンツと利用制御情報,あるいは暗号化コンテンツと記憶媒体の媒体固有情報を利用して変形された変形復号鍵と利用制御情報が保存されるものとする。これらの情報は1つにまとめられていても別々に保存されていても構わない。別々に保存されている場合には変形コンテンツから利用制御情報へ,あるいは暗号化コンテンツから変形復号鍵と利用制御情報へのリンク情報と認証情報を持つものとする。
【0010】
コンテンツの利用可能状態の管理にコンテンツ利用可能状態管理テーブルを利用する場合には,この管理テーブルにコンテンツへのリンク情報と利用可能状態を示す情報が管理されているものとする。また,変形コンテンツあるいは暗号化コンテンツは,管理テーブルへのリンク情報を持つものとする。
【0011】
以下,第1の記憶媒体から第2の記憶媒体にコンテンツを移動する場合を例にとって説明する。第1の記憶媒体には,第1の記憶媒体の媒体固有情報を利用して変形された変形コンテンツ,または暗号化コンテンツと第1の記憶媒体の媒体固有情報を利用して変形された変形復号鍵,さらに利用制御情報が保存されているものとする。また,変形コンテンツあるいは変形復号鍵はそれぞれが保存されている記憶媒体のセキュリティ領域の情報によって利用可能状態がバインドされているものとする。
【0012】
第1の記憶媒体に保存されている情報を第2の記憶媒体に移動する場合,まず,第1の記憶媒体のセキュリティ領域の情報を読み出し,この情報を利用してコンテンツが利用可能状態であることを確認する。利用可能状態であった場合,移動するコンテンツについてセキュリティ領域の情報を用いてバインドを解き,第1の記憶媒体の媒体固有情報を用いて変形から復元する。そして復元されたコンテンツあるいは復号鍵を第2の記憶媒体の媒体固有情報を利用して変形し,第2の記憶媒体のセキュリティ領域の情報を用いてバインドする。さらに第1の記憶媒体のセキュリティ領域の情報を変化させ,第1の記憶媒体の移動対象以外のコンテンツに対し,セキュリティ領域の新しい情報を用いて利用可能状態に対して再バインドを行う。
【0013】
コンテンツの復元とセキュリティ領域の書き換え等については,リプレイアタックを防止した移動が実現可能な場合に限り,順番が前後しても構わない。
【0014】
記憶媒体上にコンテンツ利用可能状態管理テーブルが存在する場合には,まずセキュリティ領域の情報と,第1の記憶媒体上のコンテンツ利用可能状態管理テーブルの情報を利用して,コンテンツが利用可能状態であることを確認する。利用可能状態であった場合,移動する変形コンテンツあるいは変形復号鍵を第1の記憶媒体の媒体固有情報を利用して復元し,さらに第2の記憶媒体の媒体固有情報を利用して変形する。そして変形コンテンツと利用制御情報,あるいは暗号化コンテンツと変形復号鍵と利用制御情報を第2の記憶媒体に保存する。
【0015】
さらに第2の記憶媒体のコンテンツ利用可能状態管理テーブルに新たなテーブル情報を追加し,移動したコンテンツとその利用可能状態に関する情報を書き込む。そして第2の記憶媒体のセキュリティ領域の情報を利用してコンテンツ利用可能状態管理テーブルの再バインドを行う。また,第1の記憶媒体のテーブル情報も更新し,セキュリティ領域の情報も更新して,コンテンツ利用可能状態管理テーブルをセキュリティ領域の情報を用いてバインドし直す。
【0016】
この場合にも,コンテンツの復元とセキュリティ領域の書き換え等については,リプレイアタックを防止した移動方法が実現可能な限り,順番が前後しても構わない。
【0017】
もし他の記憶媒体に,第1の記憶媒体上にあった変形コンテンツやコンテンツ利用可能状態管理テーブル等のバックアップを取っておいたとしても,コンテンツを第2の記憶媒体に移動した時点でセキュリティ領域の情報が変化するため,バックアップされていた変形コンテンツやコンテンツ利用可能状態管理テーブルがバインドされているセキュリティ領域の情報と異なってしまうために利用不可能となる。これにより,リプレイアタックを防止したコンテンツの移動が可能になる。
【0018】
移動するコンテンツは,例えば静止画像,動画像,音楽,テキストなどのデータや,ソフトウェアプログラムであり,あらかじめ暗号化された暗号化コンテンツとその復号鍵でも構わない。この場合,復号鍵を記憶媒体の媒体固有情報を用いて変形し変形復号鍵にするものとする。暗号化コンテンツが記憶媒体の媒体固有情報を用いて変形されていてもよい。
【0019】
コンテンツ,暗号化コンテンツ,復号鍵の変形では,暗号化処理,スクランブル処理またはハッシュ処理を少なくとも1回以上行うものとし,記憶媒体内の情報をセキュリティ領域の情報とともに変形に用いても構わない。
【0020】
コンテンツ利用可能状態管理テーブルを利用する場合,変形コンテンツあるいは暗号化コンテンツは,コンテンツ利用可能状態管理テーブルに対するリンク情報を持つものとする。
【0021】
利用制御情報は,変形コンテンツや変形復号鍵に内包されていてもよく,また,利用制御情報が変形されていても構わないものとする。利用制御情報にデジタル署名やチェックサムを付加することにより,改ざん検出機能付き利用制御情報とすることができる。
【0022】
記憶媒体は個々の媒体ごとに異なる媒体固有情報を有し,少なくとも書き換え可能領域とセキュリティ領域とを持つ。記憶媒体の媒体固有情報は,利用者が書き換え不可能あるいは書き換え困難な領域に保存されているものとする。
【0023】
セキュリティ領域は,1度しか書きこめない領域,あるいは複数回の書き込みが困難な領域であり,この領域に書き込むアドレスの順序に決まりがあるようなものでもよい。あるいはカウントアップのみを許可した領域であっても構わない。
【0024】
コンテンツ利用可能状態管理テーブルは,記憶媒体上の書き換え可能領域でコンテンツの利用可能状態を管理し,コンテンツ利用可能状態管理テーブルに記載する情報は少なくともコンテンツと対応の取れる情報と利用可能状態を含む。また,コンテンツの利用可能状態が変化した場合には,利用可能状態をそのたびに書き換えることが可能なものとする。また,変形コンテンツ,暗号化コンテンツあるいは変形復号鍵から,コンテンツ利用可能状態管理テーブルを参照するためのリンク情報と認証情報を持つものとする。
【0025】
変形コンテンツとコンテンツ利用可能状態管理テーブルの少なくとも一方は,セキュリティ領域の情報を利用してバインドして保存するものとする。例えば,ある情報Aを情報Bにバインドするとは,情報Bがバインド時の値を持つ場合にのみ情報Aが有効になるように制約を加えることである。バインドを解く(またはバインドを復元する)とは,制約を解除して情報Aを利用可能にすることである。バインドでは,暗号化処理,スクランブル処理,電子署名処理,ハッシュ処理またはチェックサム処理を少なくとも1回以上行うものとする。さらに記憶媒体内の情報をセキュリティ領域の情報とともに変形に利用しても構わないものとする。また,セキュリティ領域の情報が変化するたびに,バインド対象の情報をバインドし直すものとする。
【0026】
変形コンテンツ(または暗号化コンテンツと変形復号鍵),利用制御情報は,1つにまとめられていても,別々に保存されていてもよい。別々に保存されている場合には,変形コンテンツが利用制御情報に対するリンク情報を持つ,あるいは暗号化コンテンツが変形復号鍵と利用制御情報のそれぞれに対するリンク情報を持つものとする。
【0027】
コンテンツ移動後は,コンテンツ移動元の記憶媒体から移動したコンテンツに関する情報を消去しても構わないものとする。
【0028】
本発明の作用は,以下のとおりである。コンテンツの利用可能状態をセキュリティ領域の情報にバインドし,第1の記憶媒体上にあったコンテンツを第2の記憶媒体に移動する場合にセキュリティ領域の情報を変化させて他の変形コンテンツあるいはコンテンツ利用可能状態管理テーブルの再バインドを行うことにより,他の記憶媒体上に第1の記憶媒体の変形コンテンツやコンテンツ利用可能状態管理テーブルのバックアップを取っておき,それを第1の記憶媒体に戻してもコンテンツを利用することを不可能にしている。これによりリプレイアタックを防止した記憶媒体間のコンテンツの移動を実現することが可能となり,本発明の目的であるコンテンツの利用制御を行うことができるようになる。
【0029】
図1は,本発明の構成例を示す図である。コンテンツ移動制御装置10は,制御手段11,バインド手段12,利用可能状態チェック手段13,バインド解除手段14,移動先バインド・格納手段15,セキュリティ領域情報更新・再バインド手段16を持つ。これらの各手段は,コンピュータとソフトウェアプログラム等によって構成される。このソフトウェアプログラムは,コンピュータが読み取り可能な可搬媒体メモリ,半導体メモリ,ハードディスクなどの適当な記憶媒体に格納することができる。
【0030】
記憶媒体30(30A,30B)は,静止画像,動画像,音楽,テキストなどのデータや,ソフトウェアプログラム等のデジタルコンテンツが格納される媒体であり,記憶媒体読み書き装置20(20A,20B)は,記憶媒体30のデータを読み出したり書き込んだりする装置である。記憶媒体30は,各記憶媒体に固有に割り当てられた媒体固有情報31(31A,31B)と,可逆的な更新ができないセキュリティ領域32(32A,32B)と,コンテンツやその利用制御情報,さらに場合によっては,コンテンツ利用可能状態管理テーブル,復号鍵などの情報が格納される書き換え可能領域33(33A,33B)を持つ。
【0031】
制御手段11は,コンテンツ移動制御装置10の全体を制御する手段である。バインド手段12は,記憶媒体30中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,セキュリティ領域32の情報にバインドさせることにより,セキュリティ領域32の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする手段である。
【0032】
利用可能状態チェック手段13は,記憶媒体(移動元)30A中のコンテンツおよび利用制御情報を,記憶媒体(移動先)30Bへ移動する要求に対して,移動するコンテンツが利用可能状態であることを確認する手段である。利用不可(移動不可を含む)の場合,移動要求を拒否する。
【0033】
バインド解除手段14は,記憶媒体30A中のセキュリティ領域32Aの情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを解除することにより,コンテンツの移動を可能にする手段である。
【0034】
移動先バインド・格納手段15は,バインド手段12によって移動先の記憶媒体30Bのセキュリティ領域32Bの情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを行い,バインドした結果のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を含むコンテンツに関する情報を,記憶媒体30Bに保存する手段である。
【0035】
セキュリティ領域情報更新・再バインド手段16は,記憶媒体30Aにおけるセキュリティ領域32Aの情報を前の値と異なる値に変更し,バインド手段12を呼び出すことにより,記憶媒体30A中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,セキュリティ領域32Aの新しい情報で再バインドする手段である。
【0036】
【発明の実施の形態】
〔第1の実施の形態〕
図2に,第1および第2の実施の形態に係るコンテンツ移動制御装置の構成例を示す。第1の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持たない場合の例である。
【0037】
コンテンツ移動制御装置100は,記憶媒体30に格納されたコンテンツおよび利用制御情報を,他の記憶媒体に移動する装置である。記憶媒体30は,記憶媒体読み書き装置20に固定されているものでも,取り外し可能なものであっても構わないものとする。また,記憶媒体読み書き装置20は,2台でも1台でもよく,コンテンツ移動制御装置100が記憶媒体読み書き装置20を1台しか持たない場合には,移動元と移動先の記憶媒体30を差し替えて読み書きを行うものとする。
【0038】
コンテンツ移動制御装置100は,制御部101,セキュリティ領域読み出し・書き込み部102,コンテンツ利用可能状態チェック部103,媒体固有情報読み出し部104,コンテンツバインド・復元部105,コンテンツ変形・復元部106,情報記録部107を備える。
【0039】
移動元の記憶媒体30には,媒体固有情報31で暗号化された変形コンテンツと,この変形コンテンツの利用制御情報が保存されているものとする。利用制御情報は,例えばコンテンツの利用期限,利用可能回数または利用済回数,他の記憶媒体への移動の可否,複写の可否,改変の可否などの情報である。
【0040】
このコンテンツを移動元の記憶媒体30から移動先の記憶媒体30に移動する場合,次のように制御部101の制御のもとにコンテンツを移動する。図3は,コンテンツ移動制御装置100の処理フローチャートである。
【0041】
まず,セキュリティ領域読み出し・書き込み部102を利用して,移動元の記憶媒体30のセキュリティ領域32の情報を読み出す(図3のステップS1)。そして,この読み出した情報を利用してコンテンツ利用可能状態チェック部103において,移動を行うコンテンツが利用(移動)可能状態にあるかどうかをチェックする(ステップS2)。
【0042】
コンテンツが利用可能状態であった場合,コンテンツバインド・復元部105で移動元の記憶媒体30のセキュリティ領域32の情報を利用して,変形コンテンツに対するバインドを解く(ステップS3)。さらに媒体固有情報読み出し部104で記憶媒体30の媒体固有情報31を読み出し(ステップS4),コンテンツ変形・復元部106で移動元の記憶媒体30の媒体固有情報31を利用して変形コンテンツを復元する(ステップS5)。
【0043】
次に,媒体固有情報読み出し部104で移動先の記憶媒体30の媒体固有情報31を読み出し(ステップS6),復元した移動元のコンテンツを,コンテンツ変形・復元部106で移動先の記憶媒体30の媒体固有情報31を利用して再び変形する(ステップS7)。
【0044】
さらに,セキュリティ領域読み出し・書き込み部102で移動先の記憶媒体30のセキュリティ領域32の情報を読み出し(ステップS8),コンテンツバインド・復元部105で読み出した移動先の記憶媒体30のセキュリティ領域32の情報を利用して,変形コンテンツをバインドする(ステップS9)。そして,この変形コンテンツとこのコンテンツの利用制御情報とを,情報記録部107を用いて移動先の記憶媒体30に保存する(ステップS10)。
【0045】
また,セキュリティ領域読み出し・書き込み部102を利用して,移動元の記憶媒体30のセキュリティ領域32の情報の更新を行う(ステップS11)。そして,コンテンツバインド・復元部105で,更新したセキュリティ領域32の情報を利用して,移動元の記憶媒体30に保存されている移動対象以外の全ての変形コンテンツをバインドし直す(ステップS12)。
【0046】
移動コンテンツのバインド復元/変形復元/変形/バインドと,セキュリティ領域32の書き換え/対象外コンテンツの再バインドの順番が前後しても構わない。
【0047】
図4に,バインドの例を示す。バインド方法として,暗号化処理,スクランブル処理,電子署名処理,ハッシュ処理またはチェックサム処理など,各種の方法を用いることができるが,ここではハッシュ処理を用いた例を説明する。
【0048】
図4(A)に示すように,セキュリティ領域32には情報aが格納され,書き換え可能領域33中の被バインド情報にはAが格納されていたとする。被バインド情報は,コンテンツ,利用制御情報または後述する例ではコンテンツ利用可能状態管理テーブルである。まず,aとAとを接続し,接続された情報全体に対して,所定のハッシュ関数を用いてハッシュ処理を施す。このハッシュ結果Xaを,書き換え可能領域33中に保存しておく。
【0049】
このバインドを解除する場合,図4(B)に示すように,セキュリティ領域32の情報aと,書き換え可能領域33における被バインド情報Aとを接続し,バインド時と同じハッシュ関数を用いてハッシュ処理を行い,そのハッシュ結果Xaと書き換え可能領域33に記憶しておいたバインド時のハッシュ結果Xaとを比較する。一致した場合には,被バインド情報Aを有効なものとして扱う。
【0050】
例えば図4(C)に示すように,セキュリティ領域32の情報がbに変わっていたとすると,ハッシュ結果Xbとバインド時のハッシュ結果Xaとは不一致となるため,被バインド情報Aは無効データとして扱われる。
【0051】
例えば,セキュリティ領域32の情報aと被バインド情報Aのそれぞれに対してハッシュ処理を行い,それらの出力結果を接続して,さらにそれに対してハッシュ処理を行うというようなハッシュ方法を用いてもよい。
【0052】
バインドの方法はこれに限らず,例えば暗号化処理を用いてバインドする場合には,セキュリティ領域32の情報aを鍵として,被バインド情報Aを暗号化するというような方法を用いることができる。
【0053】
〔第2の実施の形態〕
第2の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持たない場合で,書き換え可能領域33中のコンテンツを暗号鍵で暗号化している場合の例である。
【0054】
移動元の記憶媒体30には,あらかじめ暗号化された暗号化コンテンツと,その復号鍵を移動元の記憶媒体30の媒体固有情報31で暗号化した変形復号鍵と,この暗号化コンテンツの利用制御情報が保存されているものとする。
【0055】
このコンテンツを移動元の記憶媒体から移動先の記憶媒体に移動するときの例について説明する。コンテンツ移動制御装置の構成は,図2と同様である。まず,セキュリティ領域読み出し・書き込み部102を利用して移動元の記憶媒体30のセキュリティ領域32の情報を読み出す。そしてコンテンツ利用可能状態チェック部103でセキュリティ領域32の情報を利用して,移動するコンテンツが利用可能状態にあるかどうかをチェックする。
【0056】
コンテンツが利用可能状態であった場合,コンテンツバインド・復元部105で移動元の記憶媒体30のセキュリティ領域32の情報を利用して変形復号鍵のバインドを復元する。さらに,コンテンツ変形・復元部106で,移動元の記憶媒体30の媒体固有情報31を利用して変形復号鍵を復元する。このようにして復元された復号鍵を,コンテンツ変形・復元部106で移動先の記憶媒体30の媒体固有情報31を利用して再び変形する。
【0057】
さらに,セキュリティ領域読み出し・書き込み部102を利用して移動先の記憶媒体30のセキュリティ領域32の情報を読み出し,コンテンツバインド・復元部105でこのセキュリティ領域32の情報を利用して変形復号鍵をバインドする。そして,この変形復号鍵とこの復号鍵に対応する暗号化コンテンツおよびコンテンツの利用制御情報を,情報記録部107を用いて移動先の記憶媒体30に保存する。
【0058】
また,セキュリティ領域読み出し・書き込み部102を利用して,移動元の記憶媒体30のセキュリティ領域32の情報の更新を行う。そして,更新したセキュリティ領域32の情報を利用して,コンテンツバインド・復元部105を用いて移動元の記憶媒体30に保存されている移動対象以外の全ての変形復号鍵をバインドし直す。
【0059】
移動コンテンツのバインド復元/変形復元/変形/バインドと,セキュリティ領域32の書き換え/対象外コンテンツの再バインドの順番が前後しても構わない。
【0060】
〔第3の実施の形態〕
図5に,第3および第4の実施の形態に係るコンテンツ移動制御装置の構成例を示す。第3の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持つ場合の例である。
【0061】
コンテンツ移動制御装置110は,記憶媒体30に格納されたコンテンツを他の記憶媒体に移動する装置である。記憶媒体30は,コンテンツ移動制御装置110に固定されているものでも,取り外し可能なものであっても構わない。コンテンツ移動制御装置110は,制御部111,セキュリティ領域読み出し・書き込み部112,コンテンツ利用可能状態チェック部113,媒体固有情報読み出し部114,コンテンツ利用可能状態管理テーブル読み出し・書き込み部115,管理テーブルバインド・復元部116,コンテンツ変形・復元部117,情報記録部118を備える。
【0062】
記憶媒体30の書き換え可能領域33には,記憶媒体30の媒体固有情報31で暗号化された変形コンテンツと,この変形コンテンツの利用可能状態を管理するコンテンツ利用可能状態管理テーブルが保存されている。なお,コンテンツ利用可能状態管理テーブル以外にも,使用期限その他の利用制御情報を持つこともできる。コンテンツ利用可能状態管理テーブルは,移動元の記憶媒体30のセキュリティ領域32の情報でバインドされているものとする。
【0063】
図6に,コンテンツ利用可能状態管理テーブルの構成例を示す。図6(A)は,コンテンツ利用回数ごとに情報を持つ場合の例を示している。この例では,コンテンツ1とコンテンツ2は,2回利用可能であり,コンテンツ3は1回利用可能なコンテンツであったことを表している。このうち,コンテンツ1−1の利用可能フラグは0になっており,コンテンツ1は既に1回利用されていることが記されている。使用済みフラグは,テーブルのそのエリアが既に使用されているのかそれともまだ使用されていないのかを表すフラグである。このフラグが1の場合,テーブルの情報は有効であり,0の場合,未使用であるため情報は無効である。
【0064】
図6(B)は,コンテンツごとに利用回数の情報を持つ場合で,この例では,コンテンツ1とコンテンツ3の残り利用回数が1回,コンテンツ2の残り利用回数が1回となっている。この方式では,残り利用回数はわかるが,最初の利用可能回数はわからないようになっている。
【0065】
移動元の記憶媒体30から移動先の記憶媒体30にコンテンツを移動するときの例について説明する。まず,セキュリティ領域読み出し・書き込み部112を利用して移動元の記憶媒体30のセキュリティ領域32の情報を読み出す。そして,読み出したセキュリティ領域32の情報とコンテンツ利用可能状態管理テーブル読み出し・書き込み部115から読み出したコンテンツ利用可能状態管理テーブルを利用して,コンテンツ利用可能状態チェック部113で,移動するコンテンツが利用可能状態にあるかどうかをチェックする。
【0066】
コンテンツが利用可能状態であった場合,コンテンツ変形・復元部117で移動元の記憶媒体30の媒体固有情報31と媒体内情報を利用して変形コンテンツを復元する。そして復元されたコンテンツをコンテンツ変形・復元部117で移動先の記憶媒体30の媒体固有情報31と媒体内情報を利用して変形する。この変形コンテンツと,コンテンツの利用制御情報とを情報記録部118を用いて移動先の記憶媒体30に保存する。
【0067】
また,管理テーブルバインド・復元部116で移動元の記憶媒体30のセキュリティ領域32の情報を利用して,移動元の記憶媒体30のコンテンツ利用可能状態管理テーブルのバインドを復元する。同様に,移動先の記憶媒体30のセキュリティ領域32の情報を利用して,移動先の記憶媒体30のコンテンツ利用可能状態管理テーブルのバインドを復元する。そして移動元の記憶媒体30のコンテンツ利用可能状態管理テーブルの情報と,移動先の記憶媒体30のコンテンツ利用可能状態管理テーブルの情報を,コンテンツ利用可能状態管理テーブル読み出し・書き込み部115を利用して更新する。
【0068】
また,セキュリティ領域読み出し・書き込み部112を用いて移動先の記憶媒体30のセキュリティ領域32の情報を読み出す。そして管理テーブルバインド・復元部116で移動先の記憶媒体30のセキュリティ領域32の情報を用いて移動先の記憶媒体30のコンテンツ利用可能管理テーブルをバインドする。
【0069】
また,移動元の記憶媒体30のセキュリティ領域32の情報をセキュリティ領域読み出し・書き込み部112で更新し,更新したセキュリティ領域32の情報を利用して,管理テーブルバインド・復元部115で移動元の記憶媒体30のコンテンツ利用可能状態管理テーブルをバインドし直す。
【0070】
コンテンツ利用可能状態管理テーブルがセキュリティ領域32の情報でバインドされるので,コンテンツ利用可能状態管理テーブルはバインド時のセキュリティ領域32の情報のときにのみ有効である。図4で説明したように,コンテンツ利用可能状態管理テーブルに,コンテンツ利用可能状態管理テーブルとセキュリティ領域情報を連結した情報のハッシュ処理結果,デジタル署名またはチェックサムを付加し,ハッシュ処理結果,デジタル署名またはチェックサムが正しいときだけ,コンテンツ利用可能状態管理テーブルを利用できるようにすることによりバインドを実現することができる。
【0071】
セキュリティ領域32として,書き込みが一度だけ可能であって,書き込みアドレスの順序が低いアドレスから高いアドレスに書き込める制約があり,その領域の初期値として,全てのアドレスの内容が0である場合には,次のように実現する。セキュリティ領域32の情報としては,セキュリティ領域32の各アドレスで非0の数を考える。領域の初期値として,全てのアドレスの内容が0であるので,初期値は0となる。続いて,セキュリティ領域32を変化させる場合には,低いアドレス(例えば0番地)の値を,0から1に変更する。そうすると,非0の数は1となるので,セキュリティ領域情報は,1となる。さらに変化させる場合には,1番地の内容を,1に,2番地の内容を1にと順次変更すれば,セキュリティ領域情報は,2,3と変化する。
【0072】
〔第4の実施の形態〕
第4の実施の形態は,記憶媒体30の書き換え可能領域33中にコンテンツ利用可能状態管理テーブルを持つ場合で,書き換え可能領域33中のコンテンツを暗号鍵で暗号化している場合の例である。
【0073】
移動元の記憶媒体30には,あらかじめ暗号化された暗号化コンテンツと,その復号鍵を移動元の記憶媒体30の媒体固有情報31とコンテンツ利用可能状態管理テーブルで暗号化した変形復号鍵と,この変形コンテンツの利用制御情報およびコンテンツ利用可能状態管理テーブルが保存されているものとする。コンテンツ利用可能状態管理テーブルは,移動元の記憶媒体30のセキュリティ領域32の情報でバインドされているものとする。
【0074】
このコンテンツを移動元の記憶媒体30から移動先の記憶媒体30に移動するときの例について説明する。まず,セキュリティ領域読み出し・書き込み部112を利用して移動元の記憶媒体30のセキュリティ領域32の情報を読み出す。この読み出した情報とコンテンツ利用可能状態管理テーブル読み出し・書き込み部115により読み出したコンテンツ利用可能状態管理テーブルとを利用して,コンテンツ利用可能状態チェック部113で移動対象のコンテンツが利用可能状態にあるかどうかをチェックする。
【0075】
コンテンツが利用可能状態であった場合,コンテンツ変形・復元部117で移動元の記憶媒体30の媒体固有情報31と記憶媒体30内の情報を利用して変形復号鍵を復元する。そして,復元された復号鍵をコンテンツ変形・復元部117で移動先の記憶媒体30の媒体固有情報31と記憶媒体30内の情報を利用して変形する。この変形復号鍵とこのコンテンツの利用制御情報を,情報記録部118を用いて移動先の記憶媒体30に保存する。
【0076】
また,管理テーブルバインド・復元部16で移動元の記憶媒体30のセキュリティ領域32の情報を利用して,移動元の記憶媒体30上のコンテンツ利用可能状態管理テーブルのバインドを復元する。同様に移動先の記憶媒体30のセキュリティ領域32の情報を利用して,移動先の記憶媒体30上のコンテンツ利用可能状態管理テーブルもバインドを復元する。
【0077】
次に,移動元の記憶媒体30のコンテンツ利用可能状態管理テーブルの情報と,移動先の記憶媒体30のコンテンツ利用可能状態管理テーブルの情報をコンテンツ利用可能状態管理テーブル読み出し・書き込み部115を利用して更新する。
【0078】
また,セキュリティ領域読み出し・書き込み部112で移動先の記憶媒体30のセキュリティ領域32の情報を読み出し,管理テーブルバインド・復元部116でこの移動先の記憶媒体30のセキュリティ領域32の情報を用いて移動先の記憶媒体30のコンテンツ利用可能管理テーブルをバインドする。また,移動元の記憶媒体30のセキュリティ領域32の情報をセキュリティ領域読み出し・書き込み部112で更新し,管理テーブルバインド・復元部116で更新したセキュリティ領域32の情報を利用して移動元の記憶媒体30のコンテンツ利用可能状態管理テーブルをバインドし直す。
【0079】
【発明の効果】
以上説明したように,本発明によれば,記憶媒体中のコンテンツを他の記憶媒体に移動する前に,そのコンテンツや利用制御情報のバックアップが取られていたとしても,移動の際にセキュリティ領域の情報が変化し,コンテンツまたはコンテンツ利用可能状態管理テーブル等がバインドし直されるため,そのバックアップコンテンツを元の記憶媒体に戻したときに,バインドの解除エラーとなり利用不可能になる。したがって,リプレイアタックを防止した記憶媒体間のコンテンツの移動を実現することが可能になる。
【図面の簡単な説明】
【図1】本発明の構成例を示す図である。
【図2】第1および第2の実施の形態に係るコンテンツ移動制御装置の構成例を示す図である。
【図3】コンテンツ移動制御装置の処理フローチャートである。
【図4】バインドの例を示す図である。
【図5】第3および第4の実施の形態に係るコンテンツ移動制御装置の構成例を示す図である。
【図6】コンテンツ利用可能状態管理テーブルの構成例を示す図である。
【符号の説明】
10 コンテンツ移動制御装置
11 制御手段
12 バインド手段
13 利用可能状態チェック手段
14 バインド解除手段
15 移動先バインド・格納手段
16 セキュリティ領域情報更新・再バインド手段
20 記憶媒体読み書き装置
30 記憶媒体
31 媒体固有情報
32 セキュリティ領域
33 書き換え可能領域
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to digital content usage control technology, and in particular, in a terminal that uses content that has been transformed using medium-specific information of a storage medium, it is possible to prevent replay attacks and move content between storage media. The present invention relates to a content movement control method.
[0002]
[Prior art]
Various digital contents such as image information, music information, text information, and software programs are often stored and used in portable storage media, and commercialization of the storage media is also progressing. For example, a product called “SolidAudio” (registered trademark) is a storage medium that stores music data and can be played back by a player.
[0003]
As a method for controlling the use of content on such a storage medium, a method of controlling the use by modifying the content based on the medium-specific information of the storage medium is used to protect copyrights. However, with this method, there is a problem that content deformed with medium-specific information of a certain storage medium cannot be moved (cannot be used) to another storage medium.
[0004]
On the other hand, there is a method in which the content is newly bound with the medium specific information of the second storage medium at the transfer destination. In this case, the content transformed with the medium specific information of the first storage medium at the transfer source is used. The other storage medium is backed up, the content on the first storage medium is re-transformed with the medium-specific information of the second storage medium, moved to the second storage medium, and then backed up again. When the backup is returned from the third storage medium to the first storage medium, the problem that the contents can be used on both the first storage medium and the second storage medium, that is, the replay attack occurs. There was a problem of being able to do it.
[0005]
[Problems to be solved by the invention]
When the content on the storage medium is moved from the first storage medium to the second storage medium, even if the first storage medium is backed up in advance, the moved content is stored in the first storage medium. It must be restored so that it cannot be used.
[0006]
The object of the present invention is to bind the available state of the content stored in the first storage medium by using the information of the security area of the first storage medium, so that When moving the content to the storage medium, the security area of the first storage medium is rewritten, and the usable state of the content is rebound according to the change of the security area, so that the first storage medium can be changed to the first storage medium. Even if the content was backed up to another storage medium before it was moved to the second storage medium, the information in the security area was changed and the availability state was rebound based on that information. Therefore, even if the backup content is returned to the first storage medium, it cannot be used. Ida is to enable the movement of content.
[0007]
[Means for Solving the Problems]
According to the present invention, when content that has been deformed by using medium-specific information of a storage medium is moved between storage media, the content availability state is managed by using a security area on the storage medium, thereby storing the content. The main feature is that content that has been transformed using medium-specific information of the medium can be moved between storage media while preventing replay attacks.
[0008]
As a method for achieving the above object, the content storage medium should have at least a rewritable area and a security area that cannot be reversibly updated, and the contents are modified (including encryption) and stored. In this case, it is assumed that each storage medium for use in content modification has medium specific information.
[0009]
In the rewritable area, modified content and usage control information modified using the medium specific information of the storage medium, or modified decryption key and usage control modified using the encrypted content and the medium specific information of the storage medium Information shall be stored. These pieces of information may be collected together or stored separately. In the case of being stored separately, it is assumed that there is link information and authentication information from the modified content to the usage control information, or from the encrypted content to the modified decryption key and the usage control information.
[0010]
When the content availability status management table is used for managing the content availability status, it is assumed that link information to the content and information indicating the availability status are managed in this management table. Further, it is assumed that the modified content or the encrypted content has link information to the management table.
[0011]
Hereinafter, a case where content is transferred from the first storage medium to the second storage medium will be described as an example. In the first storage medium, modified content modified using the medium specific information of the first storage medium, or modified decryption modified using the encrypted content and the medium specific information of the first storage medium It is assumed that keys and usage control information are stored. Further, it is assumed that the usable state of the modified content or the modified decryption key is bound by the information in the security area of the storage medium in which the modified content or the modified decryption key is stored.
[0012]
When information stored in the first storage medium is moved to the second storage medium, first, information in the security area of the first storage medium is read, and content is available using this information. Make sure. If it is in the usable state, the content to be moved is unbound using the information in the security area, and restored from the deformation using the medium specific information of the first storage medium. Then, the restored content or decryption key is transformed using the medium unique information of the second storage medium, and is bound using the information in the security area of the second storage medium. Furthermore, the information in the security area of the first storage medium is changed, and the content other than the movement target of the first storage medium is rebound to the available state using the new information in the security area.
[0013]
The order of restoration of contents and rewriting of the security area may be reversed only if movement preventing replay attack is feasible.
[0014]
When the content availability state management table exists on the storage medium, first, the content is in an available state by using the security area information and the information on the content availability state management table on the first storage medium. Make sure that there is. If it is available, the moving modified content or modified decryption key is restored using the medium specific information of the first storage medium, and further deformed using the medium specific information of the second storage medium. Then, the modified content and the usage control information, or the encrypted content, the modified decryption key, and the usage control information are stored in the second storage medium.
[0015]
Further, new table information is added to the content availability state management table of the second storage medium, and information regarding the moved content and its availability state is written. Then, the content availability state management table is rebound using the information in the security area of the second storage medium. In addition, the table information of the first storage medium is updated, the security area information is also updated, and the content availability state management table is bound again using the security area information.
[0016]
In this case as well, the order of restoring the content and rewriting the security area may be reversed as long as the moving method that prevents the replay attack can be realized.
[0017]
Even if a backup of the modified content or content availability management table etc. that was on the first storage medium is kept on another storage medium, the security area will remain when the content is moved to the second storage medium. Therefore, the modified content and the content availability state management table that have been backed up are different from the information in the security area to which they are bound, and thus cannot be used. As a result, the content can be moved while preventing replay attacks.
[0018]
The moving content is, for example, data such as still images, moving images, music, text, or software programs, and may be encrypted content encrypted in advance and its decryption key. In this case, it is assumed that the decryption key is transformed using the medium unique information of the storage medium to form a modified decryption key. The encrypted content may be transformed using the medium specific information of the storage medium.
[0019]
In the modification of the content, the encrypted content, and the decryption key, the encryption process, the scramble process, or the hash process is performed at least once, and the information in the storage medium may be used together with the information in the security area for the modification.
[0020]
When the content availability state management table is used, it is assumed that the modified content or the encrypted content has link information for the content availability state management table.
[0021]
The usage control information may be included in the modified content or the modified decryption key, or the usage control information may be modified. By adding a digital signature or checksum to the usage control information, it is possible to obtain usage control information with a falsification detection function.
[0022]
The storage medium has medium-specific information that is different for each medium, and has at least a rewritable area and a security area. It is assumed that the medium specific information of the storage medium is stored in an area where the user cannot rewrite or it is difficult to rewrite.
[0023]
The security area may be an area that can be written only once or an area that is difficult to write multiple times, and the order of addresses written in this area may be determined. Alternatively, it may be an area where only count-up is permitted.
[0024]
The content availability state management table manages the content availability state in the rewritable area on the storage medium, and the information described in the content availability state management table includes at least information corresponding to the content and the availability state. In addition, when the content availability state changes, the availability state can be rewritten each time. In addition, it is assumed that link information and authentication information for referring to the content availability state management table are included from the modified content, the encrypted content, or the modified decryption key.
[0025]
It is assumed that at least one of the modified content and the content availability state management table is bound and stored using information in the security area. For example, to bind certain information A to information B is to restrict the information A to be valid only when the information B has a value at the time of binding. To unbind (or to restore the binding) means to release information and make information A available. In binding, encryption processing, scrambling processing, electronic signature processing, hash processing, or checksum processing is performed at least once. Further, information in the storage medium may be used for deformation together with information in the security area. In addition, whenever the information in the security area changes, the information to be bound is rebound.
[0026]
The modified content (or the encrypted content and the modified decryption key) and the usage control information may be collected together or stored separately. When stored separately, it is assumed that the modified content has link information for the usage control information, or the encrypted content has link information for each of the modified decryption key and the usage control information.
[0027]
After moving the content, the information regarding the moved content may be deleted from the content transfer source storage medium.
[0028]
The operation of the present invention is as follows. When the content availability state is bound to information in the security area and the content on the first storage medium is moved to the second storage medium, the security area information is changed to use other modified contents or contents By rebinding the available state management table, the modified content of the first storage medium or the backup of the content available state management table is saved on another storage medium, and the content is returned to the first storage medium. Making it impossible to use. As a result, it is possible to realize the movement of the content between the storage media that prevents the replay attack, and the use control of the content that is the object of the present invention can be performed.
[0029]
FIG. 1 is a diagram showing a configuration example of the present invention. The content movement control apparatus 10 includes a control unit 11, a binding unit 12, an available state check unit 13, an unbinding unit 14, a movement destination binding / storage unit 15, and a security area information update / rebinding unit 16. Each of these means includes a computer and a software program. This software program can be stored in an appropriate storage medium such as a portable medium memory, a semiconductor memory, or a hard disk that can be read by a computer.
[0030]
The storage medium 30 (30A, 30B) is a medium in which data such as still images, moving images, music, text, and digital contents such as software programs are stored. The storage medium read / write device 20 (20A, 20B) This is a device for reading and writing data in the storage medium 30. The storage medium 30 includes medium-specific information 31 (31A, 31B) uniquely assigned to each storage medium, a security area 32 (32A, 32B) that cannot be reversibly updated, contents and usage control information thereof, and Depending on the situation, it has a rewritable area 33 (33A, 33B) for storing information such as a content availability state management table and a decryption key.
[0031]
The control means 11 is means for controlling the entire content movement control apparatus 10. The binding means 12 binds the contents in the storage medium 30, usage control information, or other information necessary for using the contents to the information in the security area 32, so that the information in the security area 32 has a value at the time of binding. This is a means to make the bound information valid only in the case.
[0032]
In response to a request to move the content and usage control information in the storage medium (movement source) 30A to the storage medium (movement destination) 30B, the availability status check means 13 indicates that the content to be moved is in an available state. It is a means to confirm. If unavailable (including immovable), reject the move request.
[0033]
The unbinding means 14 uses the information in the security area 32A in the storage medium 30A to cancel the binding of the content to be moved, the usage control information, or other information necessary for using the content, thereby moving the content. It is a means to make it possible.
[0034]
The destination binding / storage unit 15 uses the information in the security area 32B of the destination storage medium 30B by the binding unit 12 to bind information necessary for using the content to be moved, usage control information, or other content. This is a means for storing in the storage medium 30B information related to the content including the content obtained as a result of the binding, usage control information, or other information necessary for using the content.
[0035]
The security area information update / rebind means 16 changes the information in the security area 32A in the storage medium 30A to a value different from the previous value and calls the bind means 12 so that the contents in the storage medium 30A, usage control information or This is means for rebinding information necessary for using other contents with new information in the security area 32A.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
[First Embodiment]
FIG. 2 shows a configuration example of the content movement control device according to the first and second embodiments. The first embodiment is an example in the case where there is no content availability state management table in the rewritable area 33 of the storage medium 30.
[0037]
The content movement control device 100 is a device that moves content and usage control information stored in the storage medium 30 to another storage medium. The storage medium 30 may be fixed to the storage medium read / write device 20 or removable. Further, the number of storage medium read / write devices 20 may be two or one. When the content movement control device 100 has only one storage medium read / write device 20, the storage medium 30 of the transfer source and the transfer destination are replaced. Read and write.
[0038]
The content movement control apparatus 100 includes a control unit 101, a security area reading / writing unit 102, a content availability state checking unit 103, a medium specific information reading unit 104, a content binding / restoring unit 105, a content transformation / restoring unit 106, and an information recording. Part 107 is provided.
[0039]
It is assumed that the modified storage content encrypted with the medium specific information 31 and the usage control information of the modified content are stored in the storage medium 30 of the movement source. The usage control information is, for example, information such as the usage period of the content, the number of times that the content can be used or the number of times it has been used, whether the content can be moved to another storage medium, whether it can be copied, and whether it can be modified.
[0040]
When moving this content from the source storage medium 30 to the destination storage medium 30, the content is moved under the control of the control unit 101 as follows. FIG. 3 is a process flowchart of the content movement control apparatus 100.
[0041]
First, the security area reading / writing unit 102 is used to read information in the security area 32 of the source storage medium 30 (step S1 in FIG. 3). Then, using the read information, the content availability check unit 103 checks whether the content to be moved is in a usable (movable) state (step S2).
[0042]
If the content is in a usable state, the content binding / restoring unit 105 uses the information in the security area 32 of the source storage medium 30 to unbind the modified content (step S3). Further, the medium unique information reading unit 104 reads the medium unique information 31 of the storage medium 30 (step S4), and the content transformation / restoration unit 106 uses the medium unique information 31 of the source storage medium 30 to restore the modified content. (Step S5).
[0043]
Next, the medium unique information reading unit 104 reads the medium unique information 31 of the destination storage medium 30 (step S6), and the content transformation / restoration unit 106 stores the restored source content in the destination storage medium 30. The medium specific information 31 is used to deform again (step S7).
[0044]
Further, the security area reading / writing unit 102 reads the information of the security area 32 of the migration destination storage medium 30 (step S8), and the content binding / restoration unit 105 reads the information of the security area 32 of the migration destination storage medium 30. Is used to bind the deformed content (step S9). Then, the modified content and the usage control information of the content are stored in the destination storage medium 30 using the information recording unit 107 (step S10).
[0045]
Further, the security area reading / writing unit 102 is used to update the information in the security area 32 of the source storage medium 30 (step S11). Then, the content binding / restoring unit 105 uses the updated information in the security area 32 to rebind all the modified contents other than the movement target stored in the movement source storage medium 30 (step S12).
[0046]
The order of moving content bind restoration / deformation restoration / deformation / bind and rewriting of the security area 32 / non-target content rebinding may be reversed.
[0047]
FIG. 4 shows an example of binding. Various methods such as encryption processing, scramble processing, electronic signature processing, hash processing, or checksum processing can be used as the binding method. Here, an example using hash processing will be described.
[0048]
As shown in FIG. 4A, it is assumed that information a is stored in the security area 32 and A is stored in the bound information in the rewritable area 33. The bound information is content, usage control information, or a content availability state management table in the example described later. First, a and A are connected, and hash processing is performed on the entire connected information using a predetermined hash function. This hash result Xa is stored in the rewritable area 33.
[0049]
When releasing this binding, as shown in FIG. 4B, the information a in the security area 32 and the bound information A in the rewritable area 33 are connected, and hash processing is performed using the same hash function as at the time of binding. The hash result Xa and the hash result Xa at the time of binding stored in the rewritable area 33 are compared. If they match, the bound information A is treated as valid.
[0050]
For example, as shown in FIG. 4C, if the information in the security area 32 is changed to b, the hash result Xb and the hash result Xa at the time of binding do not match, so the bound information A is treated as invalid data. Is called.
[0051]
For example, a hash method may be used in which hash processing is performed on each of the information a and the bound information A in the security area 32, the output results are connected, and hash processing is further performed on the result. .
[0052]
The binding method is not limited to this. For example, when binding is performed using encryption processing, a method of encrypting the bound information A using the information a in the security area 32 as a key can be used.
[0053]
[Second Embodiment]
The second embodiment is an example in which the rewritable area 33 of the storage medium 30 does not have a content availability state management table and the content in the rewritable area 33 is encrypted with an encryption key. .
[0054]
The transfer source storage medium 30 includes an encrypted content encrypted in advance, a modified decryption key obtained by encrypting the decryption key with the medium unique information 31 of the transfer source storage medium 30, and use control of the encrypted content. Assume that information is stored.
[0055]
An example of moving this content from the source storage medium to the destination storage medium will be described. The configuration of the content movement control device is the same as in FIG. First, information in the security area 32 of the migration source storage medium 30 is read out using the security area reading / writing unit 102. Then, the content availability check unit 103 uses the information in the security area 32 to check whether the content to be moved is in an available state.
[0056]
If the content is in a usable state, the content binding / restoring unit 105 restores the binding of the modified decryption key using the information in the security area 32 of the storage medium 30 that is the migration source. Further, the content transformation / restoration unit 106 restores the modified decryption key using the medium specific information 31 of the source storage medium 30. The decryption key restored in this way is transformed again by the content transformation / restoration unit 106 using the medium specific information 31 of the storage medium 30 at the transfer destination.
[0057]
Further, the security area reading / writing unit 102 is used to read the information in the security area 32 of the storage medium 30 at the migration destination, and the content binding / restoring unit 105 uses the information in the security area 32 to bind the modified decryption key. To do. Then, the modified decryption key, the encrypted content corresponding to the decryption key, and the content usage control information are stored in the destination storage medium 30 using the information recording unit 107.
[0058]
Further, the security area reading / writing unit 102 is used to update the information in the security area 32 of the storage medium 30 that is the migration source. Then, using the updated information in the security area 32, the content binding / restoring unit 105 is used to rebind all the modified decryption keys other than the migration target stored in the migration source storage medium 30.
[0059]
The order of moving content bind restoration / deformation restoration / deformation / bind and rewriting of the security area 32 / non-target content rebinding may be reversed.
[0060]
[Third Embodiment]
FIG. 5 shows a configuration example of the content movement control device according to the third and fourth embodiments. The third embodiment is an example in the case where a content availability state management table is provided in the rewritable area 33 of the storage medium 30.
[0061]
The content movement control device 110 is a device that moves content stored in the storage medium 30 to another storage medium. The storage medium 30 may be fixed to the content movement control device 110 or removable. The content movement control device 110 includes a control unit 111, a security area read / write unit 112, a content availability state check unit 113, a medium specific information read unit 114, a content availability state management table read / write unit 115, a management table bind / A restoration unit 116, a content transformation / restoration unit 117, and an information recording unit 118 are provided.
[0062]
The rewritable area 33 of the storage medium 30 stores a modified content encrypted with the medium-specific information 31 of the storage medium 30 and a content availability state management table that manages the availability state of the modified content. In addition to the content availability status management table, it is also possible to have usage expiration information and other usage control information. It is assumed that the content availability state management table is bound with information in the security area 32 of the migration source storage medium 30.
[0063]
FIG. 6 shows a configuration example of the content availability state management table. FIG. 6A shows an example of having information for each content usage count. In this example, content 1 and content 2 can be used twice, and content 3 can be used once. Among these, the availability flag of the content 1-1 is 0, which indicates that the content 1 has already been used once. The used flag is a flag indicating whether the area of the table is already used or has not been used yet. When this flag is 1, the information in the table is valid, and when it is 0, the information is invalid because it is unused.
[0064]
FIG. 6B shows a case in which information on the number of times of use is stored for each content. In this example, the remaining number of usages of the contents 1 and 3 is 1, and the remaining number of usages of the content 2 is 1. With this method, the remaining number of uses is known, but the first available number of times is not known.
[0065]
An example of moving content from the source storage medium 30 to the destination storage medium 30 will be described. First, information in the security area 32 of the migration source storage medium 30 is read out using the security area reading / writing unit 112. Then, using the read information of the security area 32 and the content availability status management table read from the content availability status management table read / write unit 115, the content availability status check unit 113 can use the moving content. Check if it is in a state.
[0066]
When the content is in a usable state, the content transformation / restoration unit 117 restores the modified content using the medium unique information 31 and the information in the medium of the source storage medium 30. Then, the restored content is transformed by the content transformation / restoration unit 117 using the medium specific information 31 and the information in the medium of the destination storage medium 30. The modified content and content usage control information are stored in the destination storage medium 30 using the information recording unit 118.
[0067]
Further, the management table binding / restoring unit 116 uses the information in the security area 32 of the migration source storage medium 30 to restore the binding of the content availability state management table of the migration source storage medium 30. Similarly, the binding in the content availability state management table of the migration destination storage medium 30 is restored using the information in the security area 32 of the migration destination storage medium 30. Then, the content availability state management table information of the migration source storage medium 30 and the content availability state management table information of the migration destination storage medium 30 are read using the content availability state management table read / write unit 115. Update.
[0068]
Further, the security area reading / writing unit 112 is used to read the information in the security area 32 of the storage medium 30 at the movement destination. Then, the management table binding / restoring unit 116 binds the content availability management table of the migration destination storage medium 30 using the information in the security area 32 of the migration destination storage medium 30.
[0069]
Further, the security area read / write unit 112 updates the information in the security area 32 of the migration source storage medium 30, and the management table binding / restoration unit 115 uses the updated information in the security area 32 to store the migration source. The content availability state management table of the medium 30 is rebound.
[0070]
Since the content availability state management table is bound with the information in the security area 32, the content availability state management table is valid only for the information in the security area 32 at the time of binding. As described with reference to FIG. 4, a hash process result, a digital signature or a checksum of information obtained by concatenating the content availability state management table and security area information is added to the content availability state management table, and the hash process result, digital signature is added. Alternatively, binding can be realized by making the content availability management table available only when the checksum is correct.
[0071]
As the security area 32, there is a restriction that writing can be performed only once and writing from a low address to a high address is possible, and when the contents of all addresses are 0 as the initial value of the area, Realized as follows. As information of the security area 32, a non-zero number is considered at each address of the security area 32. Since the contents of all addresses are 0 as the initial value of the area, the initial value is 0. Subsequently, when the security area 32 is changed, the value of the low address (for example, address 0) is changed from 0 to 1. Then, since the non-zero number is 1, the security area information is 1. In the case of further change, if the contents of the first address are changed to 1 and the contents of the second address are changed to 1, the security area information changes to 2 and 3.
[0072]
[Fourth Embodiment]
The fourth embodiment is an example in the case where the rewritable area 33 of the storage medium 30 has a content availability state management table and the content in the rewritable area 33 is encrypted with an encryption key.
[0073]
The migration source storage medium 30 includes an encrypted content encrypted in advance, a decryption key obtained by encrypting the decryption key with the medium unique information 31 of the migration source storage medium 30 and the content availability state management table, It is assumed that the usage control information of the modified content and the content availability state management table are stored. It is assumed that the content availability state management table is bound with information in the security area 32 of the migration source storage medium 30.
[0074]
An example of moving this content from the source storage medium 30 to the destination storage medium 30 will be described. First, information in the security area 32 of the migration source storage medium 30 is read out using the security area reading / writing unit 112. Whether the content to be moved is available in the content availability status check unit 113 using the read information and the content availability status management table read out by the content availability status management table read / write unit 115 Check if.
[0075]
When the content is in a usable state, the content transformation / restoration unit 117 restores the modified decryption key using the medium unique information 31 of the source storage medium 30 and the information in the storage medium 30. The restored decryption key is transformed by the content transformation / restoration unit 117 using the medium unique information 31 of the destination storage medium 30 and the information in the storage medium 30. The modified decryption key and the content usage control information are stored in the destination storage medium 30 using the information recording unit 118.
[0076]
Further, the management table binding / restoring unit 16 uses the information in the security area 32 of the migration source storage medium 30 to restore the binding of the content availability state management table on the migration source storage medium 30. Similarly, using the information in the security area 32 of the migration destination storage medium 30, the content availability state management table on the migration destination storage medium 30 also restores the binding.
[0077]
Next, using the content availability state management table reading / writing unit 115, the content availability state management table information of the migration source storage medium 30 and the content availability state management table information of the migration destination storage medium 30 are used. Update.
[0078]
Further, the security area reading / writing unit 112 reads the information in the security area 32 of the destination storage medium 30, and the management table binding / restoring unit 116 uses the information in the security area 32 of the destination storage medium 30 to move. The content availability management table of the previous storage medium 30 is bound. In addition, the information in the security area 32 of the migration source storage medium 30 is updated by the security area read / write unit 112, and the information in the security area 32 updated by the management table binding / restoration unit 116 is used. Rebind the 30 content availability management table.
[0079]
【The invention's effect】
As described above, according to the present invention, even if the content in the storage medium and the usage control information are backed up before the content is moved to another storage medium, Since the content information changes and the content or the content availability state management table is bound again, when the backup content is returned to the original storage medium, a binding release error occurs and the content becomes unusable. Therefore, it becomes possible to realize movement of contents between storage media that prevents replay attacks.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of the present invention.
FIG. 2 is a diagram illustrating a configuration example of a content movement control device according to the first and second embodiments.
FIG. 3 is a process flowchart of the content movement control apparatus.
FIG. 4 is a diagram illustrating an example of binding.
FIG. 5 is a diagram illustrating a configuration example of a content movement control device according to third and fourth embodiments.
FIG. 6 is a diagram illustrating a configuration example of a content availability state management table.
[Explanation of symbols]
10. Content movement control device
11 Control means
12 Binding means
13 Availability check means
14 Unbinding means
15 Move destination binding / storage means
16 Security area information update / rebind means
20 Storage medium read / write device
30 storage media
31 Media-specific information
32 security areas
33 Rewritable area

Claims (5)

少なくとも,バインド手段と,利用可能状態チェック手段と,バインド解除手段と,情報保存手段と,セキュリティ領域情報変更手段とを備えるコンテンツ移動制御装置により,記憶媒体に格納されたコンテンツと,そのコンテンツに付随する利用制御情報とを,第1の記憶媒体から第2の記憶媒体に移動するコンテンツ移動制御方法であって,
前記バインド手段が,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報前記記憶媒体中に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続した情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする処理過程と,
前記利用可能状態チェック手段が,前記第1の記憶媒体中のコンテンツおよび利用制御情報を前記第2の記憶媒体へ移動する要求に対して,移動するコンテンツが利用可能状態であることを確認する処理過程と,
前記バインド解除手段が,前記第1の記憶媒体中のセキュリティ領域の情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを解く処理過程と,
前記バインド手段が,前記第2の記憶媒体のセキュリティ領域の情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを行う処理過程と,
前記情報保存手段が,前記バインドされた結果のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を含むコンテンツに関する情報を,前記第2の記憶媒体に保存する処理過程と,
前記セキュリティ領域情報変更手段が,前記第1の記憶媒体におけるセキュリティ領域の情報を前の値と異なる値に変更する処理過程と,
前記バインド手段が,前記第1の記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする処理過程とを有する
ことを特徴とするコンテンツ移動制御方法。
Content stored in a storage medium and attached to the content by a content movement control device comprising at least binding means, availability check means, unbinding means, information storage means, and security area information changing means A content movement control method for moving usage control information to a second storage medium from a first storage medium ,
The binding means connects the content in the storage medium, usage control information, or other information necessary for using the content and information in a security area provided in the storage medium that cannot be reversibly updated and connected. The information in the security area is bound by performing hash processing on the entire information and binding the content in the storage medium, usage control information, or other information necessary for using the content to the information in the security area. A process that ensures that the bound information is valid only if it has a time value ;
Processing the available status check means, which respect to the first request to move the content and usage control information in the storage medium to the second storage medium, to confirm that the content to be moved is usable state Process,
The Unbind means, said first using information security area in the storage medium, the content to be moved, usage control information, or other binding solutions rather process of information necessary for use of the content,
Said binding means, said second utilizing information security area of the storage medium, the content to be moved, intends row bind information necessary for utilization of the usage control information or other content process,
A process in which the information storage means stores information on the content including the content as a result of the binding, usage control information, or other information necessary for using the content in the second storage medium ;
A process in which the security area information changing means changes the security area information in the first storage medium to a value different from the previous value ;
Content said binding means, and the first content in the storage medium, the information necessary to use the usage control information or other content, characterized by comprising a process of re-bound with information of the security area Movement control method.
前記記憶媒体は,それぞれの記憶媒体に固有の媒体固有情報を持ち,前記記憶媒体に格納されたコンテンツは変形または暗号化されており,前記媒体固有情報を用いて復元可能になっている
ことを特徴とする請求項1記載のコンテンツ移動制御方法。
The storage medium has medium-specific information unique to each storage medium, and the content stored in the storage medium is modified or encrypted, and can be restored using the medium-specific information. The content movement control method according to claim 1, wherein:
少なくとも,管理テーブルバインド手段と,利用可能状態チェック手段と,媒体固有情報読み出し手段と,コンテンツ変形・復元手段と,情報保存手段と,管理テーブル更新手段と,セキュリティ領域情報読み出し手段と,セキュリティ領域情報書き込み手段とを備えるコンテンツ移動制御装置により,各記憶媒体に固有の媒体固有情報の記憶部と,媒体固有情報を用いて変形された変形コンテンツおよびそのコンテンツの利用可能状態を示す管理テーブルとが格納された書き換え可能領域と,コンテンツの利用状況に応じて特定の値を保持するセキュリティ領域とを有する第1の記憶媒体から,コンテンツに関する情報を読み出して,同じ領域構成を持つ第2の記憶媒体に移動する制御を行うコンテンツ移動制御方法であって,
前記管理テーブルバインド手段が,前記記憶媒体中の管理テーブル前記セキュリティ領域の情報とを接続し,接続した情報全体に対してハッシュ処理して,前記記憶媒体中の管理テーブルを前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみ管理テーブル中の情報が有効となるようにする処理過程と,
前記利用可能状態チェック手段が,前記第1の記憶媒体中のコンテンツの第2の記憶媒体への移動要求に対して,前記第1の記憶媒体におけるセキュリティ領域の情報を読み出し,移動するコンテンツが利用可能状態であることを前記セキュリティ領域の情報と前記管理テーブルにより確認する処理過程と,
前記媒体固有情報読み出し手段が,前記第1の記憶媒体の媒体固有情報を読み出す処理過程と,
前記コンテンツ変形・復元手段が,前記第1の記憶媒体の媒体固有情報を利用して変形コンテンツを復元する処理過程と,
前記媒体固有情報読み出し手段が,前記第2の記憶媒体の媒体固有情報を読み出す処理過程と,
前記コンテンツ変形・復元手段が,復元したコンテンツを前記第2の記憶媒体から読み出した媒体固有情報を用いて変形する処理過程と,
前記情報保存手段が,前記変形されたコンテンツとそれに付随する利用制御情報とを第2の記憶媒体に保存する処理過程と,
前記管理テーブル更新手段が,前記第1の記憶媒体における管理テーブルを更新する処理過程と,
前記管理テーブル更新手段が,前記第2の記憶媒体における管理テーブルを更新する処理過程と,
前記セキュリティ領域情報読み出し手段が,前記第2の記憶媒体のセキュリティ領域の情報を読み出す処理過程と,
前記管理テーブルバインド手段が,前記第2の記憶媒体のセキュリティ領域の情報を利用して前記第2の記憶媒体の管理テーブルをバインドする処理過程と,
前記コンテンツ移動制御装置が備えるセキュリティ領域情報書き込み手段が,前記第1の記憶媒体のセキュリティ領域の情報を変化させる処理過程と,
前記管理テーブルバインド手段が,前記第1の記憶媒体のセキュリティ領域の情報を利用して前記第1の記憶媒体の管理テーブルを再バインドする処理過程とを有する
ことを特徴とするコンテンツ移動制御方法。
At least management table binding means, availability check means, medium specific information reading means, content transformation / restoration means, information storage means, management table update means, security area information reading means, security area information A storage unit for storing medium-specific information unique to each storage medium, a modified content modified using the medium-specific information, and a management table indicating the usable state of the content are stored by a content movement control device including a writing unit. Information related to the content is read out from the first storage medium having the rewritable area and the security area that holds a specific value according to the usage status of the content, and the second storage medium having the same area configuration is read. A content movement control method for performing movement control,
Wherein the management table binding device, wherein the management table in the storage medium connected to the information security area, and hash processing on the entire connection information, information of the security area management table in the storage medium A process of making the information in the management table valid only when the information in the security area has a value at the time of binding ,
In response to a request to move the content in the first storage medium to the second storage medium, the availability check unit reads information in the security area of the first storage medium and uses the content to be moved. A process of confirming that it is in a possible state by using the security area information and the management table ;
The medium unique information read means, a process which to read out the medium unique information of the first storage medium,
A process in which the content modification / restoration means restores the modified content using medium-specific information of the first storage medium ;
The medium unique information read means, a process which to read out the medium unique information of the second storage medium,
A process in which the content transformation / restoration means transforms the restored content using medium-specific information read from the second storage medium ;
And process the information storage means, for storing the the modified content and usage control information attached to it in the second storage medium,
A process in which the management table update means updates the management table in the first storage medium ;
A process in which the management table updating means updates the management table in the second storage medium ;
The security area information reading means, a process which to read out the information in the security area of the second storage medium,
A process in which the management table binding means binds the management table of the second storage medium using information in the security area of the second storage medium ;
Security area information writing means included in the content movement control device, a processing step of Ru by changing the information in the security area of the first storage medium,
The content movement control method , wherein the management table binding means includes a process of rebinding the management table of the first storage medium using information in a security area of the first storage medium.
記憶媒体に格納されたコンテンツと,そのコンテンツに付随する利用制御情報とを,第1の記憶媒体から第2の記憶媒体に移動する制御を行う装置において,
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報前記記憶媒体中に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続した情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにするバインド手段と,
第1の記憶媒体中のコンテンツおよび利用制御情報を第2の記憶媒体へ移動する要求に対して,移動するコンテンツが利用可能状態であることを確認する利用可能状態チェック手段と,
前記第1の記憶媒体中のセキュリティ領域の情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを解除するバインド解除手段と,
前記バインド手段によって前記第2の記憶媒体のセキュリティ領域の情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを行い,バインドした結果のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を含むコンテンツに関する情報を,前記第2の記憶媒体に保存する手段と,
前記第1の記憶媒体におけるセキュリティ領域の情報を前の値と異なる値に変更するセキュリティ領域情報変更手段と,
前記バインド手段によって前記第1の記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする手段とを備える
ことを特徴とするコンテンツ移動制御装置。
In an apparatus for performing control of moving content stored in a storage medium and usage control information associated with the content from a first storage medium to a second storage medium,
Content in the storage medium, to connect the information of the usage control information or other security areas that can not reversible updates provided in the information and the storage medium necessary for the use of the content, with respect to the entire connection information The information in the security area is set to the value at the time of binding by binding the content in the storage medium, usage control information or other information necessary for using the content to the information in the security area. A binding means that makes the bound information valid only if it has,
Availability check means for confirming that the content to be moved is available in response to a request to move the content in the first storage medium and the usage control information to the second storage medium;
Unbinding means for unbinding information necessary for use of content to be moved, usage control information or other content using information in the security area in the first storage medium;
The binding means uses the information in the security area of the second storage medium to bind the content to be moved, usage control information, or other information necessary for using the content, and the bound content and usage control. Means for storing information relating to content including information or information necessary for using other content in the second storage medium;
Security area information changing means for changing the information of the security area in the first storage medium to a value different from the previous value;
Content movement control, comprising: means for rebinding content, usage control information, or other information necessary for using the content in the first storage medium with the information in the security area by the binding means apparatus.
記憶媒体に格納されたコンテンツと,そのコンテンツに付随する利用制御情報とを,第1の記憶媒体から第2の記憶媒体に移動するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体であって,
前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報前記記憶媒体中に設けられた可逆的な更新ができないセキュリティ領域の情報とを接続し,接続した情報全体に対してハッシュ処理して,前記記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報にバインドさせることにより,前記セキュリティ領域の情報がバインド時の値を持つ場合にのみバインドされた情報が有効となるようにする処理と,
第1の記憶媒体中のコンテンツおよび利用制御情報を第2の記憶媒体へ移動する要求に対して,移動するコンテンツが利用可能状態であることを確認する処理と,
前記第1の記憶媒体中のセキュリティ領域の情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを解除する処理と,
前記第2の記憶媒体のセキュリティ領域の情報を利用して,移動するコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報のバインドを行う処理と,
バインドした結果のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を含むコンテンツに関する情報を,前記第2の記憶媒体に保存する処理と,
前記第1の記憶媒体におけるセキュリティ領域の情報を前の値と異なる値に変更する処理と,
前記第1の記憶媒体中のコンテンツ,利用制御情報またはその他のコンテンツの利用に必要な情報を,前記セキュリティ領域の情報で再バインドする処理とを,
コンピュータに実行させるためのプログラムを格納した
ことを特徴とするコンテンツ移動制御プログラム記憶媒体。
A computer-readable storage medium storing a program for moving content stored in a storage medium and usage control information accompanying the content from the first storage medium to the second storage medium,
Content in the storage medium, to connect the information of the usage control information or other security areas that can not reversible updates provided in the information and the storage medium necessary for the use of the content, with respect to the entire connection information The information in the security area is set to the value at the time of binding by binding the content in the storage medium, usage control information or other information necessary for using the content to the information in the security area. Processing to make the bound information valid only if it has
A process of confirming that the content to be moved is available in response to a request to move the content and usage control information in the first storage medium to the second storage medium;
Using the information in the security area in the first storage medium, and releasing the binding of the content to be moved, the usage control information, or other information necessary for using the content;
A process of binding information necessary for use of content to be moved, usage control information, or other content using information in the security area of the second storage medium;
Processing for storing information on content including content necessary as a result of binding, usage control information or other information necessary for using the content in the second storage medium;
A process of changing the security area information in the first storage medium to a value different from the previous value;
Processing to rebind the content in the first storage medium, usage control information, or other information necessary for use of the content with the information in the security area,
A content movement control program storage medium characterized by storing a program to be executed by a computer.
JP2000249298A 2000-08-21 2000-08-21 Content movement control method, content movement control device, and content movement control program storage medium Expired - Fee Related JP3712924B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000249298A JP3712924B2 (en) 2000-08-21 2000-08-21 Content movement control method, content movement control device, and content movement control program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000249298A JP3712924B2 (en) 2000-08-21 2000-08-21 Content movement control method, content movement control device, and content movement control program storage medium

Publications (2)

Publication Number Publication Date
JP2002063074A JP2002063074A (en) 2002-02-28
JP3712924B2 true JP3712924B2 (en) 2005-11-02

Family

ID=18739058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000249298A Expired - Fee Related JP3712924B2 (en) 2000-08-21 2000-08-21 Content movement control method, content movement control device, and content movement control program storage medium

Country Status (1)

Country Link
JP (1) JP3712924B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4784131B2 (en) * 2005-04-11 2011-10-05 ソニー株式会社 Information processing apparatus, information processing method, and computer program
JP4784135B2 (en) * 2005-04-15 2011-10-05 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and computer program
JP4923582B2 (en) * 2006-01-19 2012-04-25 Kddi株式会社 Device bound content delivery method, content storage device, and program
JP5643616B2 (en) * 2010-11-16 2014-12-17 株式会社アイ・オー・データ機器 Content storage device and program

Also Published As

Publication number Publication date
JP2002063074A (en) 2002-02-28

Similar Documents

Publication Publication Date Title
TW591386B (en) Recording apparatus, method, and computer-readable medium recording related computer program
US11368313B2 (en) Data storage devices and methods for encrypting a firmware file thereof
US6993135B2 (en) Content processing system and content protecting method
US5392351A (en) Electronic data protection system
JP4848163B2 (en) Content data management system and apparatus
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
US8082236B2 (en) Write failure protection for hierarchical integrity schemes
KR101047213B1 (en) Encryption apparatus, encryption method and computer readable recording medium
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP2004510367A (en) Protection by data chunk address as encryption key
KR20070036667A (en) Method and system for transferring data
US20070022290A1 (en) Information processing apparatus, control method thereof, and computer program
US20080232596A1 (en) Data processing apparatus and program
US20020112197A1 (en) Information recording device, information playback device, information recording method, information playback method, information recording medium, and program providing medium
JP3712924B2 (en) Content movement control method, content movement control device, and content movement control program storage medium
US7904422B2 (en) System for deploying data from deployment-source device to deployment-destination device
AU2006256601B2 (en) ITSO FVC2 application monitor
JPWO2005111809A1 (en) File management apparatus, file management method, file management program, and computer-readable recording medium recording the file management program
JPH07244584A (en) Software protection system
JP3712925B2 (en) Content usage control method, content usage control device, and content usage control program storage medium
JP4473513B2 (en) Originality verification apparatus and originality verification program
JP2006065503A (en) Recording medium storing right information, information processor, and method for managing right information
KR20050032016A (en) Method of managing file structure in memory card and its related technology
JP4550869B2 (en) Data synchronization system and data synchronization program
JP5643616B2 (en) Content storage device and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees