JP3971941B2 - データ記憶装置 - Google Patents

データ記憶装置 Download PDF

Info

Publication number
JP3971941B2
JP3971941B2 JP2002059179A JP2002059179A JP3971941B2 JP 3971941 B2 JP3971941 B2 JP 3971941B2 JP 2002059179 A JP2002059179 A JP 2002059179A JP 2002059179 A JP2002059179 A JP 2002059179A JP 3971941 B2 JP3971941 B2 JP 3971941B2
Authority
JP
Japan
Prior art keywords
data
session key
received
log information
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002059179A
Other languages
English (en)
Other versions
JP2003256286A (ja
Inventor
吉宏 堀
良治 大野
剛士 大石
明宏 戸崎
謙一郎 多田
達哉 平井
雅文 津留
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Pioneer Corp
Sharp Corp
Sanyo Electric Co Ltd
Victor Company of Japan Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Pioneer Corp
Sharp Corp
Sanyo Electric Co Ltd
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Pioneer Corp, Sharp Corp, Sanyo Electric Co Ltd, Victor Company of Japan Ltd filed Critical Fujitsu Ltd
Priority to JP2002059179A priority Critical patent/JP3971941B2/ja
Priority to KR1020047013845A priority patent/KR100697121B1/ko
Priority to AU2003211507A priority patent/AU2003211507A1/en
Priority to CNB038051567A priority patent/CN1324487C/zh
Priority to PCT/JP2003/002525 priority patent/WO2003075163A1/ja
Priority to US10/506,505 priority patent/US7716746B2/en
Publication of JP2003256286A publication Critical patent/JP2003256286A/ja
Application granted granted Critical
Publication of JP3971941B2 publication Critical patent/JP3971941B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、デジタルデータ化されたコンテンツデータに対する著作権保護を可能とするデータ配信システムにおけるデータ記憶装置に関し、特に、コンテンツデータを暗号化した暗号化コンテンツデータの再生に際して必要とされるライセンス(復号鍵および利用規則)を安全に入出力し、かつ、多数のライセンスを記憶することができ、さらには、保護を必要とする機密データを安全に入出力し、かつ、機密データの入出力の中断から安全に入出力を再開できるデータ記憶装置に関する。
【0002】
【従来の技術】
近年、インターネット等のデジタル情報通信網等の進歩により、個人端末から各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツが伝送される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツの配信を行なうことができないとすると、基本的には、コンテンツデータの複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えてみると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して補償金として支払うことになっている。
【0007】
しかも、CDからMDへ音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データ等のコンテンツデータをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
同様に、デジタル情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
そこで、デジタル情報通信網を介したデータ配信システムとして、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバから携帯電話機などの端末装置に装着されたデータ記憶装置としてのメモリカードに対して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書とを暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、認証された証明書を配信サーバが受信したことを確認した上で、暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのコンテンツ鍵とをメモリカードに対して送信する。そして、暗号化コンテンツデータやコンテンツ鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッション鍵を発生させ、その発生させたセッション鍵によって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッション鍵によって暗号化したライセンスと、暗号化コンテンツデータとをメモリカードへ送信する。そして、メモリカードは、受信したコンテンツ鍵と暗号化コンテンツデータとをメモリに記憶する。
【0012】
そして、ユーザは、メモリカードに記憶した暗号化コンテンツデータを再生するときは、メモリカードを専用の再生回路を備えた再生端末に接続し、その暗号化コンテンツデータを再生して楽しむことができる。
【0013】
このようなシステムにおいて、コンテンツ供給者あるいは著作権者によって暗号化コンテンツデータの再生や複製に関する利用方法が指示できるように利用規則を定め、この利用規則をコンテンツ鍵とともに配信し、各機器が利用規則に従って処理を行なうことができるようになっている。
【0014】
利用規則には、メモリカード間のライセンスの複製・移動に関する規則、再生回数の制限などのコンテンツ鍵をメモリカードから出力する場合の規制や、再生されたコンテンツの取扱いに関する規則が規定されている。
【0015】
【発明が解決しようとする課題】
上述したようなデータ配信システムにおいては、暗号化コンテンツデータと、暗号化コンテンツデータの復号および利用に関するライセンスとが、配信サーバとデータ記憶装置との間や、あるいはデータ記憶装置と再生端末との間などで送受信される。ここで、ライセンスとは、暗号化コンテンツデータを復号するためのコンテンツ鍵や、コンテンツに対するライセンスを特定するためのライセンスID、あるいは上述したコンテンツの利用規則などを総称するものである。そして、このライセンスこそが著作権を保護する目的からセキュリティに十分配慮して送受信されるべきものである。
【0016】
ここで、ライセンスを装置間で送受信する際に、通常の送受信処理中であれば、送信側と受信側とにおいて送受信を行なっているライセンスを互いに認識し、ライセンスは両装置の間を問題なく送受信されるが、ライセンスの送受信中にいずれかの装置あるいは通信路において異常(たとえば、装置の電源の遮断など)が発生すると、送受信中のライセンスが消失してしまうことがある。
【0017】
たとえば、データ記憶装置間でライセンスの送受信を行なう場合、利用規則によってライセンスの複製が許可されているフリーなコンテンツを除いては、著作権保護の観点から、送信側のデータ記憶装置および受信側のデータ記憶装置の両装置において同時に同一のライセンスが利用可能な状態で記憶できない構成となっている。すなわち、送信側のデータ記憶装置に記憶されているライセンスは、受信側のデータ記憶装置に対してライセンスを出力すると同時に利用できないものとなる必要がある。このような場合、一時的にではあるが、両データ記憶装置のいずれにも利用できるライセンスが記憶されていない状態が発生する。このような場合において、異常が発生して送受信処理が中断すると、送信中のライセンスが消失してしまうのである。配信サーバからライセンスを受信する場合においても、同様にライセンスの消失の危険性がある。したがって、ライセンスの送受信が中断した場合に、中断した送受信処理およびライセンスを特定し、特定したライセンスの記憶状態を把握したうえで、ライセンスの消失が発生した場合には、消失したライセンスの再送信処理をいかに適切に行なうかが重要になってくる。そして、データ記憶装置には、送受信中であった送受信処理とライセンスとを再度特定するための情報を効率的に記録しておく必要がある。
【0018】
一方、近年、そして今後さらなる飛躍的進歩が確実視されるIT技術の進展に伴う情報量の増大、情報のマルチメディア化、通信技術の高度化、また、メモリ技術の進展に伴うデータ記憶装置の大容量化などとあいまって、上述したデータ配信システムにおけるデータ記憶装置には、多種多様、かつ、相当数のコンテンツデータが記憶されるものと予想される。
【0019】
この場合、大容量のデータ記憶装置において相当数のコンテンツデータを記憶し、それに伴って各々のコンテンツデータに対応するライセンスを保持している場合において、上述したデータ配信システムにおいてライセンスの送受信処理中に異常が発生したときに、送受信中のライセンスを相当数記憶されたライセンスの中から再度特定することは、記憶されるライセンスの数が増えるほど、その検索に時間がかかることになる。
【0020】
従来のシステムにおいては、このような場合、全てのライセンスを逐一検索して特定するしかなく、検索に要する処理時間が問題とされていた。
【0021】
そこで、この発明は、かかる課題を解決するためになされたものであり、その目的は、相当数記憶されたライセンスの中から送受信処理中のライセンスを迅速に特定でき、特にライセンスの送受信処理中に異常が発生したときに、ライセンスの保護と再処理の高速化とを両立するデータ記憶装置を提供することである。
【0022】
【課題を解決するための手段】
この発明によれば、データ記憶装置は、機密データを保護するための所定の入出力手順に従って機密データの入出力を行ない、かつ、機密データを記憶するデータ記憶装置であって、外部とデータのやり取りを行なうインターフェース手段と、機密データを記憶する第1の記憶手段と、所定の入出力手順に従った機密データの入出力に関するログ情報と入出力の対象となる機密データの第1の記憶手段における記憶位置を示すアドレスとを記憶する第2の記憶手段とを備える。
【0023】
好ましくは、データ記憶装置は、機密データの入出力を制御する制御手段をさらに備え、ログ情報は、入出力の対象となる機密データを識別する識別コードと、入出力の対象となる機密データの第1の記憶手段における記憶状態を示す第1のステータスとを含み、制御手段は、所定の入出力手順に従って、入出力の対象となる機密データの識別コードとアドレスとをインターフェース手段を介して受取ると第2の記憶手段に記憶し、インターフェース手段を介して受ける外部からの要求に応じて、第2の記憶手段に記憶された識別コードとアドレスとに基づいて第1の記憶手段における機密データの記憶状態を確認し、記憶状態に基づいて第1のステータスを更新する。
【0024】
好ましくは、ログ情報は、入出力の対象となった機密データの入出力における所定の入出力手順の進行状態を記録する第2のステータスをさらに含み、制御手段は、所定の入出力手順の進行に応じて第2のステータスを更新する。
【0025】
好ましくは、ログ情報は、所定の入出力手順を特定する手順特定情報をさらに含み、制御手段は、手順特定情報を新たに取得するごとに手順特定情報を更新する。
【0026】
好ましくは、機密データは、その機密データに固有の識別コードを含み、制御手段は、第1の記憶手段における機密データの記憶状態を確認するとき、アドレスによって特定される第1の記憶手段上の記憶位置に記憶されている機密データに含まれる識別コードによって機密データを特定する。
【0027】
好ましくは、機密データをインターフェース手段を介して受取って第1の記憶手段に記憶する入力手順において、制御手段は、受取った機密データに含まれる識別コードとログ情報に含まれる識別コードとが一致しないとき、機密データを第1の記憶手段に記憶することなく、入力手順を中止する。
【0028】
好ましくは、第1の記憶手段に記憶された機密データをインターフェース手段を介して出力する出力手順において、制御手段は、アドレスによって特定される第1の記憶手段上の記憶位置に記憶されている機密データに含まれる識別コードとログ情報に含まれる識別コードとが一致しないとき、機密データの出力を行なうことなく、出力手順を中止する。
【0029】
好ましくは、データ記憶装置は、ログ情報に対する署名データを生成し、生成した署名データをログ情報に添付した署名付きログ情報を生成する署名手段をさらに備え、機密データをインターフェース手段を介して受取って第1の記憶手段に記憶する入力手順が中断した場合、中断した入力手順を再開する再入力手順において、制御手段は、署名手段によって生成された署名付きログ情報をインターフェース手段を介して出力する。
【0030】
好ましくは、データ記憶装置は、インターフェース手段を介して機密データの提供先から受取った、提供先のログ情報に対する署名データが提供先のログ情報に添付されたもう1つの署名付きログ情報の正当性を検証して認証するログ認証手段をさらに備え、第1の記憶手段に記憶された機密データをインターフェース手段を介して出力する出力手順が中断した場合、中断した出力手順を再開する再出力手順において、ログ認証手段は、中断した出力手順における機密データの提供先から受取ったもう1つの署名付きログ情報の正当性を検証し、制御手段は、もう1つの署名付きログ情報が正当でないと判断されたとき、または、もう1つの署名付きログ情報が正当であると認証され、かつ、もう1つの署名付きログ情報と第2の記憶手段に記憶される当該データ記憶装置のログ情報とに基づいて出力手順が中断していないと判断したとき、再出力手順を中止する。
【0031】
好ましくは、データ記憶装置は、機密データの提供元に対して出力する証明書を保持する証明書保持手段をさらに備え、制御手段は、機密データをインターフェース手段を介して受取って第1の記憶手段に記憶する入力手順を開始するに際し、インターフェース手段を介して受取った証明書の出力要求に応じて証明書をインターフェース手段を介して出力し、提供元において証明書が認証されると、提供元からインターフェース手段を介して機密データを受取る。
【0032】
好ましくは、証明書は、当該データ記憶装置に対応した公開鍵を含み、公開鍵により暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持手段と、公開鍵により暗号化されたデータを秘密鍵により復号する第1の復号処理手段と、機密データを入出力する所定の入出力手順において、所定の入出力手順ごとに固有の第1のセッション鍵を生成するセッション鍵生成手段と、提供元において生成された第2のセッション鍵によりデータを暗号化する暗号処理手段と、第1のセッション鍵により暗号化されたデータを復号する第2の復号処理手段とをさらに備え、入力手順において、セッション鍵生成手段は、第1のセッション鍵を生成し、第1の復号処理手段は、公開鍵により暗号化された第2のセッション鍵を秘密鍵により復号し、暗号処理手段は、第1の復号処理手段から受けた第2のセッション鍵により第1のセッション鍵を暗号化し、第2の復号処理手段は、第1のセッション鍵により暗号化された機密データを第1のセッション鍵により復号し、制御手段は、提供元からインターフェース手段を介して受取った公開鍵によって暗号化された第2のセッション鍵を第1の復号処理手段に与え、第2のセッション鍵により暗号化された第1のセッション鍵をインターフェース手段を介して提供元に対して提供するために出力し、提供元からインターフェース手段を介して受取った第1のセッション鍵により暗号化された機密データを第2の復号処理手段に与え、復号された機密データをアドレスによって特定される第1の記憶手段上の記憶位置に記憶する。
【0033】
好ましくは、手順特定情報は、入力手順を特定する第1のセッション鍵であり、制御手段は、セッション鍵生成手段によって第1のセッション鍵が生成されるごとに手順特定情報を更新する。
【0034】
好ましくは、データ記憶装置は、第1の復号処理手段から受けた第2のセッション鍵によって認証可能なログ情報に対する署名データを生成し、生成した署名データをログ情報に添付した署名付きログ情報を生成する署名手段をさらに備え、入力手順が中断した場合に入力手順を再開する再入力手順において、第1の復号処理手段は、新たに提供元からインターフェース手段を介して受取った公開鍵によって暗号化された第2のセッション鍵を復号し、署名手段は、第2の記憶手段に記憶される第1のステータスが更新された後、新たに受取られた第2のセッション鍵によって署名付きログ情報を生成し、制御手段は、新たに提供元からインターフェース手段を介して受取った公開鍵によって暗号化された第2のセッション鍵を第1の復号処理手段に与え、第1のステータスを更新し、署名手段によって生成された署名付きログ情報をインターフェース手段を介して提供元に対して提供するために出力する。
【0035】
好ましくは、機密データは、その機密データに固有の識別コードを含み、制御手段は、第1の記憶手段における機密データの記憶状態を確認するとき、アドレスによって特定される第1の記憶手段上の記憶位置に記憶されている機密データに含まれる識別コードによって機密データを特定する。
【0036】
好ましくは、制御手段は、受取った機密データに含まれる識別コードとログ情報に含まれる識別コードとが一致しないとき、機密データの第1の記憶手段への記憶を中止する。
【0037】
好ましくは、データ記憶装置は、第1の記憶手段に記憶された機密データを提供する提供先から受取った、提供先のもう1つの証明書の正当性を検証して認証する認証手段をさらに備え、機密データをインターフェース手段を介して出力する出力手順において、認証手段は、提供先から受取ったもう1つの証明書を検証し、制御手段は、提供先からインターフェース手段を介して受取ったもう1つの証明書を認証手段に与え、認証手段によってもう1つの証明書が認証されないとき、出力手順を中止する。
【0038】
好ましくは、データ記憶装置は、第1の記憶手段に記憶された機密データを提供する提供先から受取った、提供先のもう1つの証明書の正当性を検証して認証する認証手段と、もう1つの証明書に含まれる提供先に対応した公開鍵によってデータを暗号化するもう1つの暗号処理手段とをさらに備え、機密データをインターフェース手段を介して出力する出力手順において、認証手段は、提供先から受取ったもう1つの証明書を検証し、セッション鍵生成手段は、第3のセッション鍵をさらに生成し、もう1つの暗号処理手段は、提供先に対応した公開鍵により第3のセッション鍵を暗号化し、第2の復号処理手段は、第3のセッション鍵により暗号化された提供先において生成された第4のセッション鍵を第3のセッション鍵によりさらに復号し、暗号処理手段は、第2の復号処理手段から受けた第4のセッション鍵により機密データをさらに暗号化し、制御手段は、提供先からインターフェース手段を介して受取ったもう1つの証明書を認証手段に与え、認証手段によってもう1つの証明書が認証されたとき、もう1つの証明書に含まれる提供先に対応した公開鍵をもう1つの暗号処理手段に与え、提供先に対応した公開鍵により暗号化された第3のセッション鍵をインターフェース手段を介して提供先に対して提供するために出力し、提供先からインターフェース手段を介して受取った第3のセッション鍵により暗号化された第4のセッション鍵を第2の復号処理手段に与え、アドレスによって特定される第1の記憶手段上の記憶位置に記憶される機密データを取得して暗号処理手段に与え、第4のセッション鍵により暗号化された機密データをインターフェース手段を介して提供先に対して提供するために出力する。
【0039】
好ましくは、手順特定情報は、出力手順を特定する第4のセッション鍵であり、制御手段は、第2の復号処理手段によって第3のセッション鍵により暗号化された第4のセッション鍵が復号されるごとに手順特定情報を更新する。
【0040】
好ましくは、機密データは、その機密データに固有の識別コードを含み、制御手段は、アドレスによって特定される第1の記憶手段上の記憶位置に記憶されている機密データに含まれる識別コードとログ情報に含まれる識別コードとが一致しないとき、機密データの出力を行なうことなく、出力手順を中止する。
【0041】
好ましくは、データ記憶装置は、インターフェース手段を介して機密データの提供先から受取った、提供先のログ情報に対する署名データが提供先のログ情報に添付された署名付きログ情報の正当性を検証して認証するログ認証手段をさらに備え、第1の記憶手段に記憶された機密データをインターフェース手段を介して出力する出力手順が中断した場合、中断した出力手順を再開する再出力手順において、ログ認証手段は、中断した出力手順における機密データの提供先から受取った署名付きログ情報の正当性を検証し、制御手段は、署名付きログ情報が正当でないと判断されたとき、または、署名付きログ情報が正当であると認証され、かつ、署名付きログ情報と当該データ記憶装置の第2の記憶手段に記憶される当該データ記憶装置のログ情報とに基づいて出力手順が中断していないと判断したとき、再出力手順を中止する。
【0042】
好ましくは、データ記憶装置は、インターフェース手段を介して機密データの提供先から受取った、第4のセッション鍵によって提供先のログ情報に署名されたもう1つの署名付きログ情報の正当性を検証して認証するログ認証手段をさらに備え、第1の記憶手段に記憶された機密データをインターフェース手段を介して出力する出力手順が中断した場合、中断した出力手順を再開する再出力手順において、ログ認証手段は、中断した出力手順における機密データの提供先から受取ったもう1つの署名付きログ情報の正当性を検証し、制御手段は、もう1つの署名付きログ情報が正当でないと判断されたとき、または、もう1つの署名付きログ情報が正当であると認証され、かつ、もう1つの署名付きログ情報と当該データ記憶装置の第2の記憶手段に記憶される当該データ記憶装置のログ情報とに基づいて出力手順が中断していないと判断したとき、再出力手順を中止する。
【0043】
好ましくは、機密データは、暗号化されたコンテンツデータを復号して利用するための復号鍵であって、暗号化されたコンテンツデータを記憶するための第3の記憶手段をさらに備える。
【0044】
好ましくは、第3の記憶手段は、ハードディスクである。
【0045】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0046】
[実施の形態1]
図1は、本発明によるデータ記憶装置が、暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのライセンスを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0047】
なお、以下では、デジタル放送網により配信された映像データを端末装置10により受信して端末装置10に装着されたデータ記憶装置であるHD(ハードディスク)20に記憶し、また、暗号化された映像データを復号するためのライセンスを双方向のネットワーク30に接続される端末装置10によりネットワーク30を介してライセンス提供装置40から受信してHD20に格納し、暗号化された映像データを端末装置10に内蔵された専用の再生回路(図示せず)にて再生するデータ配信システムの構成を例にとって説明する。一方、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、音楽データ、教材データ、朗読データ、書籍データ、ゲームなどのプログラムが扱われる場合においても適用することが可能なものである。また、データ記憶装置についても同様で、ハードディスクに限定されることなく、他のデータ記憶装置、たとえばメモリカードなどにおいても適用することが可能である。
【0048】
図1を参照して、端末装置10は、デジタル放送網により配信される、暗号化された映像データ(以下、コンテンツデータとも呼ぶ)をアンテナ11を介して受信し、HD20に記憶する。暗号化されたコンテンツデータを復号するためのコンテンツ鍵を含むライセンスを管理し配信するライセンス提供装置40は、ライセンスの配信を求めてアクセスしてきた端末装置10に装着されたHD20が正当な認証データを持つか否か、すなわち、ライセンス管理機能を備えた正規のデータ記憶装置であるか否かの認証処理を行ない、HD20が正当なデータ記憶装置であった場合のみ、端末装置10に対してHD20においてのみ復号可能な所定の暗号方式によって暗号化したライセンスを送信する。そして、端末装置10は、ネットワーク30に接続されたモデムを介して暗号化されたライセンスを受信すると、その暗号化されたライセンスを装着されたHD20へ送信する。
【0049】
図1においては、たとえば、HD20は、端末装置10に着脱可能な構成となっている。端末装置10に装着されたHD20は、端末装置10により受信された暗号化されたライセンスを受取り、著作権を保護するためにライセンス対してなされている暗号化を復号したうえでHD20内に記憶する。そして、ライセンスに対応した暗号化コンテンツデータを再生する場合、ライセンスに含まれるコンテンツ鍵と暗号化コンテンツデータとを端末装置10に与える。
【0050】
そして、端末装置10のユーザは、端末装置10においてコンテンツ鍵を用いて復号されるコンテンツデータを再生することが可能となる。
【0051】
このような構成とすることで、端末装置10のユーザは、ライセンス管理機能を備え、正規な認証データを有するHD20を利用しないと、暗号化されたコンテンツデータを受信して記憶したところでライセンスの提供を受けることができず、コンテンツデータを再生することができない。
【0052】
なお、上述したデータ配信システムにおいては、暗号化コンテンツデータの提供元は、デジタル放送業者の放送サーバであるが、コンテンツのライセンスを管理するライセンス提供装置40であってもよいし、インターネットなどの通信網を介して接続されるライセンス提供装置40とは別の配信サーバであってもよく、また、他のユーザからの複製であってもよい。すなわち、暗号化コンテンツデータ自体は、どこから発信されても、また、どこで受信されてもよく、要は暗号化コンテンツデータを復号可能なライセンスを厳重に管理しておきさえすれば、コンテンツデータの著作権を保護することができる。
【0053】
したがって、本発明の実施の形態においては、HD20、端末装置10およびライセンス提供装置40のそれぞれの間で行なわれるライセンスの送受信処理において、暗号化コンテンツデータを再生するために必要なライセンスの提供元が、提供先に対する認証およびチェック機能を行ない、非認証の装置に対するライセンスの出力を防止する。さらに、ライセンスの送受信処理中に異常が発生したときに、ライセンスが重複して存在することがないように、再処理の必要なライセンスを特定することでコンテンツデータの著作権保護を実現しつつ、不慮の送受信処理の異常終了から回復可能なシステムの構成について説明する。
【0054】
図2は、図1に示したデータ配信システムにおいて送受信されるデータ、情報等の特性を説明する図である。
【0055】
データDcは、コンテンツデータであって、ここでは映像データである。データDcは、コンテンツ鍵Kcで復号可能な暗号化が施される。コンテンツ鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータE(Kc,Dc)が、この形式でデジタル放送網により端末装置10のユーザに配布される。
【0056】
なお、以下においては、E(X,Y)という表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。また、データDcに付随して、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Diが配布される。
【0057】
また、ライセンスの配信を特定するとともに、各々のライセンスを特定する管理コードであるライセンスID(LID)が端末装置10を介してライセンス提供装置40とHD20との間でやり取りされる。さらに、ライセンスとしては、データDcおよびコンテンツ鍵Kcを識別するためのコードであるデータID(DID)や、利用者側からの指定によって決定されるライセンス数や機能限定など、データ記憶装置におけるライセンスや再生の取扱いに対する制限に関する制御情報ACが存在する。
【0058】
コンテンツ鍵Kcと、制御情報ACと、DIDと、LIDとを併せて、以後、ライセンスLICと総称することとする。DIDは、データDcとコンテンツ鍵Kcとの対に対して割り当てられた識別情報、すなわち、暗号化データE(Kc,Dc)を識別するための識別情報となる。DIDは、ライセンスLICの他に、暗号化データE(Kc,Dc)とともに常に扱われる付加情報Diにも含まれ、参照できるようになっている。
【0059】
図3は、図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
【0060】
HD20などのデータ記憶装置および端末装置10などに備えられる再生回路には、固有のクラス公開鍵KPcmyおよびKPcpyがそれぞれ設けられ、クラス公開鍵KPcmyおよびKPcpyは、データ記憶装置に固有のクラス秘密鍵Kcmyおよび再生回路に固有のクラス秘密鍵Kcpyによってそれぞれ復号可能である。これらクラス公開鍵およびクラス秘密鍵は、再生回路あるいはデータ記憶装置の種類ごとに異なる値を持ち、これらクラス公開鍵およびクラス秘密鍵を共有する単位をクラスと称する。記号「y」は、そのクラスを識別するための識別子を表わす。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0061】
また、データ記憶装置のクラス証明書としてCmyが設けられ、再生回路のクラス証明書としてCpyが設けられる。これらのクラス証明書は、データ記憶装置および再生回路のクラスごとに異なる情報を有する。
【0062】
データ記憶装置のクラス証明書Cmyは、KPcmy//Icmy//E(Ka,H(KPcmy//Icmy))の形式で出荷時にデータ記憶装置に記憶され、再生回路のクラス証明書Cpyは、KPcpy//Icpy//E(Ka,H(KPcpy//Icpy))の形式で出荷時に再生回路に記憶される。ここで、X//Yは、XとYとの連結を表わし、H(X)は、ハッシュ関数により演算されたデータXのハッシュ値を表わす。マスタ鍵Kaは、これらのクラス証明書を作成するために使用される秘密暗号鍵であり、このデータ配信システム全体で共通の秘密暗号鍵であって、認証局によって安全に管理運用される。また、クラス情報Icmy,Icpyは、クラスごとの機器に関する情報およびクラス公開鍵を含む情報データである。
【0063】
また、E(Ka,H(KPcmy//Icmy))およびE(Ka,H(KPcpy//Icpy))は、それぞれKPcmy//IcmyおよびKPcpy//Icpyに対する電子署名を行なった署名データである。
【0064】
なお、認証局は、署名データを作成する公的機関であり、署名データE(Ka,H(KPcmy//Icmy))およびE(Ka,H(KPcpy//Icpy))は、認証局によって生成される。
【0065】
さらに、データ記憶装置に対して安全かつ確実にライセンスLICを送信するための鍵として、データ記憶装置という媒体ごとに設定される個別公開鍵KPomzと、個別公開鍵KPomzで暗号化されたデータを復号することが可能な個別秘密鍵Komzとが存在する。ここで、記号「z」は、データ記憶装置を個別に識別するための識別子である。
【0066】
データ配信システムにおいてデータの送受信が行なわれるごとに、ライセンス提供装置40、データ記憶装置(HD20)、および端末装置10の再生回路において生成されるセッション鍵Ks1x,Ks2xが用いられる。
【0067】
ここで、セッション鍵Ks1x,Ks2xは、ライセンス提供装置40、データ記憶装置(HD20)、もしくは端末装置10の再生回路間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵である。「セッション」には、ライセンス提供装置40からデータ記憶装置(HD20)へライセンスを配信する「配信セッション」、データ記憶装置間でのライセンスの複製や移動を行なう「複製・移動セッション」、およびデータ記憶装置(HD20)から端末装置10の再生回路へライセンスを出力する「再生許諾セッション」がある。
【0068】
これらのセッション鍵Ks1x,Ks2xは、各セッションごとに固有の値を有することにより、ライセンス提供装置40、データ記憶装置(HD20)、および端末装置10の再生回路によって管理される。具体的には、セッション鍵Ks1xは、ライセンスを送受信する際に、ライセンスの送信側によってセッションごとに発生され、セッション鍵Ks2xは、ライセンスの受信側によってセッションごとに発生される。なお、記号「x」は、セッションにおける一連の処理を識別するための識別子である。そして、各セッションにおいてこれらのセッション鍵を各機器間で相互に授受し、他の機器で生成されたセッション鍵を受けて、そのセッション鍵による暗号化を実行したうえで、ライセンスLIC、またはコンテンツ鍵を含むライセンスLICの一部の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0069】
図4は、図1に示したライセンス提供装置40の構成を示す概略ブロック図である。
【0070】
ライセンス提供装置40は、管理対象のライセンスを保持するデータベースであるコンテンツDB402と、ライセンスを配信する配信セッションにおける一切の通信記録を記憶保持するデータベースであるログDB404と、コンテンツDB402およびログDB404とバスBS1を介してデータをやり取りし、所定の処理を行なうためのデータ処理部410と、ネットワーク30を介して端末装置10とデータ処理部410との間でデータ授受を行なうための通信装置450とを備える。
【0071】
データ処理部410は、バスBS1上のデータに応じて、データ処理部410の動作を制御するための配信制御部412と、配信制御部412により制御されて、配信セッション時にセッション鍵Ks1xを発生するためのセッション鍵発生部414と、端末装置10から送られてくるHD20のクラス証明書Cmyに含まれる署名データE(Ka,H(KPcmy//Icmy))を復号するためのHD20の認証鍵KPaを保持するKPa保持部416と、HD20から送られてきたクラス証明書Cmyを通信装置450およびバスBS1を介して受け、KPa保持部416から受ける認証鍵KPaによって復号処理を行ない、クラス証明書Cmyに含まれる署名データE(Ka,H(KPcmy//Icmy))の復号処理と、クラス証明書Cmyに含まれるKPcmy//Icmyのハッシュ値の計算を行ない、両者の結果を比較チェックしてクラス証明書Cmyの検証を行なう認証部418と、配信セッションごとに、セッション鍵発生部414により生成されたセッション鍵Ks1xを認証部418によってクラス証明書Cmyから抽出したクラス公開鍵KPcmyを用いて暗号化し、バスBS1に出力するための暗号処理部420と、セッション鍵Ks1xによって暗号化された上で送信されたデータをバスBS1より受け、復号処理を行なう復号処理部422とを含む。
【0072】
データ処理部410は、さらに、配信制御部412から与えられるライセンスLICを、復号処理部422によって得られたデータ記憶装置ごとに固有な個別公開鍵KPomzによって暗号化するための暗号処理部424と、暗号処理部424の出力を、復号処理部422から与えられるセッション鍵Ks2xによってさらに暗号化してバスBS1に出力するための暗号処理部426とを含む。
【0073】
なお、個別公開鍵KPomzおよびセッション鍵Ks2xは、セッション鍵Ks1xによって暗号化されたうえで端末装置10から提供される。復号処理部422は、これを復号して個別公開鍵KPomzを得る。
【0074】
ライセンス提供装置40の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0075】
図5は、図1に示した端末装置10の構成を説明するための概略ブロック図である。
【0076】
端末装置10は、デジタル放送網によって伝送される信号を受信するアンテナ102と、アンテナ102からの信号を受けてベースバンド信号に変換、あるいはアンテナ102から送信するデータを変調してアンテナ102に与える受信部104と、端末装置10をネットワーク30に接続するモデム106と、端末装置10の各部のデータ授受を行なうバスBS2と、バスBS2を介して端末装置10の動作を制御するコントローラ108と、HD20とバスBS2との間のデータの授受を制御するHDインタフェース部110とを含む。
【0077】
端末装置10は、さらに、上述したクラス証明書Cpyを保持する認証データ保持部1502を含む。ここで、端末装置10のクラスyは、y=3であるとする。
【0078】
端末装置10は、さらに、クラス固有の復号鍵であるクラス秘密鍵Kcp3を保持するKcp保持部1504と、バスBS2から受けたデータをクラス秘密鍵Kcp3によって復号し、HD20によって発生されたセッション鍵Ks1xを得る復号処理部1506とを含む。
【0079】
端末装置10は、さらに、HD20に記憶されたコンテンツデータの再生を行なう再生許諾セッションにおいて、HD20との間でやり取りされるデータを暗号化するためのセッション鍵Ks2xを乱数等により発生するセッション鍵発生部1508と、HD20からコンテンツ鍵Kcを受取る際に、セッション鍵発生部1508により発生されたセッション鍵Ks2xを復号処理部1506によって得られたセッション鍵Ks1xによって暗号化し、バスBS2に出力する暗号処理部1510と、バスBS2上のデータをセッション鍵Ks2xによって復号して、コンテンツ鍵Kcを出力する復号処理部1512と、バスBS2より暗号化コンテンツデータE(Kc,Dc)を受けて、復号処理部1512からのコンテンツ鍵Kcによって暗号化コンテンツデータE(Kc,Dc)を復号してデータDcを再生部1516へ出力する復号処理部1514と、復号処理部1514からの出力を受けてコンテンツを再生するための再生部1516と、再生部1516の出力をデジタル信号からアナログ信号に変換するDA変換部1518と、DA変換部1518の出力をテレビモニターなどの外部出力装置(図示省略)へ出力するための端子1520とを含む。
【0080】
なお、図5においては、点線で囲んだ領域は暗号化コンテンツデータを復号して映像データを再生する専用回路である再生回路150を構成する。再生回路150は、セキュリティを向上させるために1チップ構成の半導体デバイスであることが好ましい。さらには、再生回路150は、外部からの解析が困難な耐タンパモジュールとして構成されることが好ましい。
【0081】
端末装置10の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0082】
図6は、図1に示すHD20の構成を説明するための概略ブロック図である。
すでに説明したように、ハードディスクのクラス公開鍵およびクラス秘密鍵として、KPcmyおよびKcmyが設けられ、ハードディスクのクラス証明書Cmyが設けられるが、HD20においては、自然数y=1で表わされるものとする。また、HD20を識別する自然数zはz=2で表されるものとする。
【0083】
したがって、HD20は、クラス証明書Cm1として認証データKPcm1//Icm1//E(Ka,H(KPcm1//Icm1))を保持する認証データ保持部202と、クラス秘密鍵Kcm1を保持するKcm保持部204と、個別秘密鍵Kom2を保持するKom保持部206と、個別秘密鍵Kom2によって復号可能な個別公開鍵KPom2を保持するKPom保持部208とを含む。
【0084】
このように、ハードディスクドライブというデータ記憶装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたコンテンツ鍵の管理をハードディスクドライブ単位で実行することが可能になる。
【0085】
HD20は、さらに、端末装置10のHDインターフェース部110と端子210を介して信号を授受するATA(AT−Attachment)インタフェース部212と、HD20におけるデータ伝送路であるバスBS3と、ATAインターフェース部212からコントローラ214を介してバスBS3に出力されたデータを、Kom保持部206により与えられた個別秘密鍵Kom2により復号し、ライセンス提供装置40から配信されたライセンスLICをセキュアデータ記憶部250へ出力する復号処理部216と、KPa保持部218から認証鍵KPaを受け、バスBS3に出力されたデータの認証鍵KPaによる復号処理を実行して復号結果をコントローラ214へ出力し、かつ、得られたクラス公開鍵KPcm1を暗号処理部222へ出力する認証部220と、切換スイッチ260によって選択的に与えられるセッション鍵Ks1xまたはKs2xによって、切換スイッチ262によって選択的に与えられるデータを暗号化してバスBS3に出力する暗号処理部224とを含む。
【0086】
HD20は、さらに、配信、複製・移動、および再生許諾の各セッションにおいて、セッション鍵Ks1x,Ks2xを発生するセッション鍵発生部226と、セッション鍵発生部226の出力したセッション鍵Ks1xを認証部220によって得られる端末装置10の再生回路150のクラス公開鍵KPcpyあるいは他のデータ記憶装置(HD21とする)のクラス公開鍵KPcmyによって暗号化してバスBS3に送出する暗号処理部222と、バスBS3よりセッション鍵Ks2xによって暗号化されたデータを受けてセッション鍵発生部226より得たセッション鍵Ks1xまたはKs2xによって復号する復号処理部228とを含む。
【0087】
HD20は、さらに、バスBS3上のデータをクラス公開鍵KPcm1と対をなすクラス秘密鍵Kcm1によって復号するための復号処理部230と、ライセンスLICをHD20からHD21へ移動または複製するために出力する際に、提供先のHD21から受信した個別公開鍵KPomz(z≠2)によりライセンスLICを暗号化する暗号処理部232とを含む。
【0088】
HD20は、さらに、暗号化コンテンツデータE(Kc,Dc)を再生するためのライセンスLICと、HD20が処理しているセッションの処理記録であるログとをバスBS3より受けて記憶するセキュアデータ記憶部250を含む。そして、ライセンスLICは、セキュアデータ記憶部250内のセキュアデータメモリ250Aに格納され、ログは、セキュアデータ記憶部250内のログメモリ250Bに格納される。セキュアデータ記憶部250は、たとえば半導体メモリによって構成される。
【0089】
図7は、セキュアデータ記憶部250におけるメモリ構成を示した図である。図7を参照して、セキュアデータメモリ250Aは、HD20が複数のコンテンツデータを記憶可能であることに対応して、ライセンスLIC(コンテンツ鍵Kc、制御情報AC、ライセンスID(LID)、データID(DID))を複数格納することができる構成になっている。
【0090】
そして、HD20においては、セキュアデータメモリ250Aに格納されたライセンスLICは、セキュアデータ記憶部250における格納アドレス(以下、LBA;Logical Block Addressと称する。)により管理される。そして、各セッションにおいて記憶あるいは出力されるライセンスLICは、全てLBAにより特定される。
【0091】
また、セキュアデータ記憶部250には、有効フラグメモリ250Cが設けられる。有効フラグメモリ250Cは、セキュアデータメモリ250A上の記憶位置を特定するLBAそれぞれに対応して設けられ、対応するLBAによって特定される位置に記憶されるライセンスの有効性を示すフラグを記憶する。
【0092】
有効フラグメモリ250Cのフラグが「有効」であるとき、フラグに対応するLBAによって特定されるセキュアデータメモリ250A上の記憶位置に記憶されているライセンスLICは利用可能であり、ユーザはそのライセンスLICに対応したコンテンツデータを再生したり、そのライセンスLICの移動・複製を行なうことができる。
【0093】
一方、有効フラグメモリ250Cのフラグが「無効」であるとき、そのフラグに対応するLBAによって特定されるセキュアデータメモリ250A上の記憶位置に記憶されているライセンスLICは利用不可であり、HD20のコントローラ214によって、そのLBAからのライセンスLICは拒否される。すなわち、消去されたのと同じ状態である。したがって、ユーザはそのライセンスLICに対応したコンテンツデータを再生することはできない。この有効フラグメモリ250Cのフラグは、ライセンスの新たな記憶によって「有効」とされ、ライセンスの移動によって「無効」とされる。
【0094】
ログメモリ250Bには、セッションの対象となるライセンスLICを特定するライセンスID(LID)を格納するライセンスID領域2501、セッションにおいてライセンスLICの受信側のデータ記憶装置によって生成されたセッション鍵Ks2xを格納するKs2x領域2502、動作中のセッションにおける処理の状態を示すステータスST1を格納するST1領域2503およびライセンスID領域2501に格納されるライセンスIDに対応したライセンスの記憶状態を示すステータスST2を格納するST2領域2504、ライセンスを移動・複製によって出力する場合、送信側のデータ記憶装置において受信側のデータ記憶装置のクラス公開鍵KPcmxを格納するKPcmx領域2505、並びに当該セッションにおいてライセンスLICを出力あるいは記憶するために指示されたLBAを格納するLBA領域2506が設けられ、一連のセッションの処理が進行するにつれて、上記各領域のデータが更新あるいは参照されていく。ステータスST1は、「受信待」、「受信済」、「送信待」および「送信済」の4状態のいずれかであり、ステータスST2は、「データ有」、「データ無」および「移動済」の3状態のいずれかである。
【0095】
そして、セッション中に予期しない異常が発生し、セッションが中断した場合、そのセッションにおいて送受信されていたライセンスLICに対して、ログメモリ250B内のLID領域2501に格納されているライセンスIDと、LBA領域2506に格納されたLBAとによって当該ライセンスLICの記憶状態が確認され、その確認結果に応じてステータスST2が更新される。また、中断したセッションにおけるライセンスの送信側では、ライセンスの受信側のログメモリ250B内に格納されているライセンスLIC、セッション鍵Ks2x、ステータスST1およびステータスST2を受取って、自身が記録するログの内容と受取ったライセンスLIC、セッション鍵Ks2x、ステータスST1およびステータスST2とを確認することにより、再度のライセンスの送受信を行なってもよいか否かの判断がされる。
【0096】
なお、セッション鍵Ks2xは、各セッションを特定するために記憶され、セッション鍵Ks2xを共有していることは、ライセンスの送受信先およびその処理を共有していたことを示している。
【0097】
このような構成とすることにより、特に、相当数のライセンスがセキュアデータメモリ250Aに格納されているときに、あるセッションにおける処理の中断が発生したときなどセキュアデータメモリ250Aにおけるライセンスを特定する必要があるときに(あるいはライセンスの有無を特定)、容易にライセンスの記憶状態を確認し、ステータスST2を更新できる。
【0098】
なお、以下、再送信の確認時においてライセンスの受信側となった場合に、ライセンスの送信側に対して出力するログメモリ250Bに格納されたライセンスID(LID)、セッション鍵Ks2xおよびステータスST1,ST2は、出力ログと総称する。また、HD20においてのみ参照されるログメモリ250Bに格納された受信側のクラス公開鍵KPcmxおよびLBAは、内部ログと総称する。
【0099】
また、ステータスST2には、出力ログが出力される際に、ログメモリ250Bに格納されているライセンスID(LID)とLBAとによってセキュアデータメモリ250Aにおける対象のライセンスの記憶状態が格納され、これによって出力ログが成立する。
【0100】
詳細については、後ほど各セッション毎のフローチャートを使用して説明する。
【0101】
ここで、再び図6を参照して、HD20のデータ記録部に関して説明する。HD20は、さらに、暗号化コンテンツデータを記憶するノーマルデータ記憶部270を含む。ノーマルデータ記憶部270は、データが記憶される円盤状の磁気記録媒体2701と、磁気記録媒体2701を回転させるモータ2702と、モータ2702を制御するサーボ制御部2703と、磁気記録媒体2701上における磁気ヘッドの位置を制御するシーク制御部2704と、磁気ヘッドへデータの記録および再生を指示する記録再生処理部2705とを含む。ノーマルデータ記憶部270の構成は、一般の公知のハードディスクの構成と変わるところはなく、詳細な説明は省略する。
【0102】
HD20は、さらに、ATAインターフェース部212を介して外部との間でデータ授受、制御情報ACに基づくライセンスの出力に関する判断、およびセキュアデータ記憶部250の管理などのHD20内の動作を制御するためのコントローラ214を含む。
【0103】
なお、ノーマルデータ記憶部270、ATAインターフェース部212および端子210を除く他の構成は、耐タンパモジュール領域に構成される。
【0104】
以下、図1に示すデータ配信システムにおける各セッションの動作について説明する。
【0105】
[配信]
まず、図1に示すデータ配信システムにおいて、ライセンス提供装置40から端末装置10に装着されたHD20へライセンスを配信する動作について説明する。
【0106】
図8および図9は、図1に示すデータ配信システムにおいて、端末装置10のユーザが端末装置10から暗号化コンテンツデータのライセンス配信のリクエストを行なうことにより、ライセンス提供装置40から端末装置10に装着されたHD20へライセンスの配信が行なわれる際の処理(配信セッション)を説明するための第1および第2のフローチャートである。
【0107】
図8における処理開始以前に、端末装置10のユーザは、端末装置10をモデム106によりネットワーク30に接続し、端末装置10をネットワーク30を介してライセンス提供装置40に接続していることを前提としている。
【0108】
図8を参照して、端末装置10のユーザから所望のコンテンツデータのライセンスに対する配信リクエストがなされると、端末装置10のコントローラ108は、バスBS2およびHDインターフェース部110を介してHD20へクラス証明書の出力要求を出力する(ステップS1)。HD20のコントローラ214は、端子210およびATAインタフェース部212を介してクラス証明書の出力要求を受理すると(ステップS2)、バスBS3を介して認証データ保持部202からクラス証明書Cm1=KPcm1//Icm1//E(Ka,H(KPcm1//Icm1))を読出し、クラス証明書Cm1をATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS3)。
【0109】
端末装置10のコントローラ108は、HD20からHDインターフェース部110およびバスBS2を介してクラス証明書Cm1を受理すると(ステップS4)、受理したクラス証明書Cm1をモデム106およびネットワーク30を介してライセンス提供装置40へ送信する(ステップS5)。
【0110】
ライセンス提供装置40では、端末装置10からクラス証明書Cm1を受信すると(ステップS6)、受信したCm1が正当なクラス証明書であるか否かを検証する(ステップS7)。検証処理は次のように行なわれる。
【0111】
ライセンス提供装置40は、クラス証明書Cm1=KPcm1//Icm1//E(Ka,H(KPcm1//Icm1))を受理すると、HD20から出力されたクラス証明書Cm1に含まれる署名データE(Ka,H(KPcm1//Icm1))を認証部418において認証鍵KPaで復号する。そして、さらに、認証部418は、クラス証明書Cm1に含まれるKPcm1//Icm1のハッシュ値を演算し、認証鍵KPaで復号したH(KPcm1//Icm1)の値と比較する。配信制御部412は、認証部418における復号処理結果から、上記の復号ができ、かつ、ハッシュ値の値が一致したと判断すると、HD20から受理したクラス証明書Cm1は、正当な証明書であると判断する。
【0112】
ステップS7において、クラス証明書Cm1が正当な証明書であると判断された場合、配信制御部418は、クラス証明書Cm1を承認し、クラス公開鍵KPcm1を受理する(ステップS8)。そして、次の処理(ステップS9)へ移行する。正当なクラス証明書でない場合には、配信制御部412はクラス証明書Cm1を非承認とし、クラス証明書Cm1を受理しないでエラー通知を端末装置10へ出力し(図9のステップS44)、端末装置10においてエラー通知が受理されると(図9のステップS45)、配信セッションが終了する。
【0113】
認証の結果、ライセンス提供装置40において、正当なクラス証明書を持つハードディスクを装着した端末装置からのアクセスであることが確認され、ステップS8においてクラス公開鍵KPcm1が受理されると、配信制御部412は、ライセンスID(LID)を生成し(ステップS9)、さらに制御情報ACを生成する(ステップS10)。そして、セッション鍵発生部414は、配信のためのセッション鍵Ks1aを生成する(ステップS11)。セッション鍵Ks1aは、認証部418によって得られたHD20に対応するクラス公開鍵KPcm1によって、暗号処理部420によって暗号化され、暗号データE(KPcm1,Ks1a)が生成される(ステップS12)。
【0114】
そして、配信制御部412は、ライセンスID(LID)および暗号化されたセッション鍵Ks1aを1つのデータ列LID//E(KPcm1,Ks1a)として、バスBS1および通信装置450を介して外部に出力する(ステップS13)。
【0115】
端末装置10は、ネットワーク30を介してLID//E(KPcm1,Ks1a)を受信すると(ステップS14)、受信したLID//E(KPcm1,Ks1a)をHD20へ出力する(ステップS15)。そして、HD20のコントローラ214は、端子210およびATAインタフェース部212を介してLID//E(KPcm1,Ks1a)を受理する(ステップS16)。コントローラ214は、バスBS3を介して受理したE(KPcm1,Ks1a)を復号処理部230へ与え、復号処理部230は、Kcm保持部204に保持されるHD20に固有なクラス秘密鍵Kcm1によって復号処理することにより、セッション鍵Ks1aを復号し、セッション鍵Ks1aを受理する(ステップS17)。
【0116】
HD20のコントローラ214は、ライセンス提供装置40で生成されたセッション鍵Ks1aの受理を確認すると、ATAインターフェース部212および端子210を介してその旨を端末装置10に通知する。端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介して、HD20においてセッション鍵Ks1aが受理された旨の通知を受理すると、HD20において配信動作時に生成されるセッション鍵の生成の要求通知をバスBS2およびHDインターフェース部110を介してHD20へ出力する(ステップS18)。HD20のコントローラ214は、端子210およびATAコントローラ212を介してセッション鍵の生成要求通知を受理すると、セッション鍵発生部226に対してHD20において配信動作時に生成されるセッション鍵Ks2aの生成を指示する。そして、セッション鍵発生部226は、セッション鍵Ks2aを生成する(ステップS19)。
【0117】
セッション鍵発生部226は、セッション鍵Ks2aを生成すると、バスBS3を介してコントローラ214へ出力し、セッション鍵Ks2aを受けたコントローラ214は、ステップS16において受理したライセンスID(LID)とセッション鍵Ks2aとをセキュアデータ記憶部250内のログメモリ250Bへ格納するとともに、ステータスST1を「受信待」にする(ステップS20)。
【0118】
続いて、暗号処理部224は、切換スイッチ260の接点Pbを介して復号処理部230より与えられるセッション鍵Ks1aによって、切換スイッチ262の接点PdとPfとを順に切換えることによって与えられるセッション鍵Ks2aと個別公開鍵KPom2とからなる1つのデータ列を暗号化し、E(Ks1a,Ks2a//KPom2)生成する(ステップS21)。そして、暗号処理部224は、E(Ks1a,Ks2a//KPom2)をバスBS3に出力する。バスBS3に出力された暗号化データE(Ks1a,Ks2a//KPom2)は、コントローラ214により受理され、コントローラ214は、受理した暗号化データとライセンスID(LID)とを1つのデータ列としたデータLID//E(Ks1a,Ks2a//KPom2)をATAインタフェース部212および端子210を介して端末装置10へ出力する(ステップS22)。
【0119】
そして、端末装置10は、データLID//E(Ks1a,Ks2a//KPom2)をHD20から受理すると(ステップS23)、受理したデータをネットワーク30を介してライセンス提供装置40に出力する(ステップS24)。
【0120】
ライセンス提供装置40は、データLID//E(Ks1a,Ks2a//KPom2)を受信すると(ステップS25)、復号処理部422においてセッション鍵Ks1aによる復号処理を実行し、HD20で生成されたセッション鍵Ks2a、およびHD20の個別公開鍵KPom2を受理する(ステップS26)。
【0121】
配信制御部412は、ライセンスID(LID)に対応するデータID(DID)およびコンテンツ鍵KcをコンテンツDB402から取得し(ステップS27)、ライセンスID(LID)および制御情報ACと併せた1つのデータ列としてのライセンスLIC=Kc//AC//DID//LIDを生成する。
【0122】
配信制御部412は、生成したライセンスLICを暗号処理部424に与える。暗号処理部424は、復号処理部422によって得られたHD20の個別公開鍵KPom2によってライセンスLICを暗号化して暗号化データE(KPom2,LIC)を生成する(ステップS28)。そして、暗号処理部426は、暗号処理部424から受ける暗号化データE(KPom2,LIC)を、復号処理部422から受けるセッション鍵Ks2aによって暗号化し、暗号化データE(Ks2a,E(KPom2,LIC))を生成する(ステップS29)。
【0123】
図9を参照して、配信制御部412は、バスBS1および通信装置450を介して暗号化データE(Ks2a,E(KPom2,LIC))を外部へ出力する(ステップS30)。端末装置10は、ネットワーク30を介して暗号化データE(Ks2a,E(KPom2,LIC))を受理すると(ステップS31)、受理した暗号化データをHD20へ出力する(ステップS32)。
【0124】
HD20のコントローラ214は、端子210およびATAインターフェース部212を介して暗号化データE(Ks2a,E(KPom2,LIC))を受理すると(ステップS33)、バスBS3へ出力する。復号処理部228は、セッション鍵発生部226から与えられたセッション鍵Ks2aを用いてバスBS3に出力されたデータE(Ks2a,E(KPom2,LIC))を復号し、HD20において、ライセンスLICが個別公開鍵KPom2により暗号化された暗号化ライセンスE(KPom2,LIC)が受理される(ステップS34)。そして、復号処理部228は、暗号化ライセンスE(KPom2,LIC)をバスBS3へ出力する。
【0125】
コントローラ214の指示によって、暗号化ライセンスE(KPom2,LIC)は、復号処理部216において個別秘密鍵Kom2によって復号され、ライセンスLICが受理される(ステップS35)。
【0126】
HD20のコントローラ214は、ライセンスLICの受理を確認すると、ATAインターフェース部212および端子210を介してその旨を端末装置10に通知する。端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介して、HD20においてライセンスLICが受理された旨の通知を受理すると、HD20のセキュアデータ記憶部250において、その受信したライセンスLICを格納するLBAをバスBS2およびHDインターフェース110を介してHD20へ出力する(ステップS36)。HD20のコントローラ214は、端子210およびATAインターフェース部212を介してライセンスLICの格納先LBAを受理すると(ステップS37)、その受理したLBAをログメモリ250Bに記憶する(ステップS38)。
【0127】
そして、コントローラ214は、受理したライセンスLICに含まれるライセンスID(LID)と、ステップS16において受理したライセンスLID(LID)とを比較し、一致しているか否かをチェックする(ステップS39)。コントローラ214は、LIDが一致しており、受理したライセンスLICが正しいものであると判断すると、端末装置10から受理したセキュアデータ記憶部250内のLBAに、受理したライセンスLICを記憶する(ステップS40)。
【0128】
コントローラ214は、指定されたLBAにライセンスLICを記憶すると、有効フラグメモリ250CのそのLBAに対応するフラグを「有効」にする(ステップS41)。そして、コントローラ214は、さらに、ログメモリ250BのステータスST1を「受信済」にし(ステップS42)、配信セッションにおける一連の処理が終了したことを端末装置10に通知する。
【0129】
そして、端末装置10において、HD20から処理終了通知が受理されると、データ配信システムにおける配信セッションが正常終了する。
【0130】
一方、ステップS39において、コントローラ214は、LIDが一致せず、受理したライセンスLICが正しくないと判断すると、エラー通知を端末装置10へ出力し(ステップS43)、端末装置10は、エラー通知を受理すると(ステップS45)、処理を終了する。
【0131】
図8および図9に示された配信処理においては、ライセンス提供装置40における処理履歴の記録に関する記載がなされていないが、図4に示すように、ライセンス提供装置40には、十分な記憶容量を持つログDB404が備えられており、配信セッションにおける各処理の進行に伴う処理履歴がログDB404に記憶される。また、ログDB404には、ライセンスの送信に伴なう課金情報なども記憶される。
【0132】
図8および図9に示された配信処理における一連の処理において、ステップS25からステップS44の処理中に異常が発生して処理が中断したときは、再書込処理の対象となる。たとえば、中断の理由として、上記処理中に端末装置10の電源が遮断されたり、ライセンス提供装置40側の異常、あるいは端末装置10とライセンス提供装置40との通信異常など、種々の異常ケースが考えられる。ここで、HD20内のログメモリ250Bに格納されたステータスST2を除く出力ログの内容がすべて格納されたステップS22終了後からステップS44までの処理中に処理が中断した場合には、HD20は、再書込処理を行なってライセンスの提供を受けることが可能である。ここでは、端末装置10の判断によって再書込処理を行なうものとしたため、端末装置10において処理の進行が確認できるステップS22からステップS24を除く、ステップS25からステップS44の処理中に処理が中断した場合を再書込処理の対象とし、他のステップにおける処理の中断においてはライセンス提供装置40からライセンスの提供がなされなかったものと判断し、図8および図9に示したフローチャートにしたがって、最初から処理を行なうこととした。
【0133】
同様に、ライセンス提供装置40がライセンスを出力するまでのライセンス提供装置40内のステップS25からステップS30までの処理については、端末装置10において、これらのいずれのステップを処理中に処理が中断したかを特定できる場合には、再書込処理の対象から除外して、図8および図9に示したフローチャートにしたがって、最初から処理を行なうものとしてもよい。
【0134】
図10から図12は、図8および図9において示した配信処理におけるステップS25からステップS44の処理中に異常が発生したときに行なわれる再書込処理の第1から第3のフローチャートである。
【0135】
図10を参照して、端末装置10は、ステップS25からステップS44の処理中に異常が発生したと判断すると、ライセンスLICの再書込要求をネットワーク30を介してライセンス提供装置40へ出力する(ステップS101)。配信制御部412は、通信装置450およびバスBS1を介して再書込要求を受理すると(ステップS102)、セッション鍵発生部414にセッション鍵を生成するように指示する。指示を受けたセッション鍵発生部414は、再書込処理のためのセッションキー鍵Ks1bを生成する(ステップS103)。そして、配信制御部412は、このセッションにおいてHD20とやり取りしたログが格納されているログDB402からHD20に対応するクラス公開鍵KPcm1を取得し(ステップS104)、暗号処理部420に与える。クラス公開鍵KPcm1を受けた暗号処理部420は、クラス公開鍵KPcm1をによりセッション鍵Ks1bを暗号化し、E(KPcm1,Ks1b)が生成される(ステップS105)。そして、配信制御部412は、E(KPcm1,Ks1b)をバスBS1および通信装置450を介して外部に出力する(ステップS106)。
【0136】
端末装置10は、ネットワーク30を介してE(KPcm1,Ks1b)を受理すると(ステップS107)、受理したE(KPcm1,Ks1b)をHD20へ出力する(ステップS108)。そして、HD20のコントローラ214は、端子210およびATAインタフェース部212を介してE(KPcm1,Ks1b)を受理する(ステップS109)。コントローラ214は、受理したE(KPcm1,Ks1b)をバスBS3を介して復号処理部230へ与え、復号処理部230は、Kcm保持部204に保持されるHD20に固有なクラス秘密鍵Kcm1によって復号処理することにより、セッション鍵Ks1bを復号し、セッション鍵Ks1bが受理される(ステップS110)。
【0137】
HD20のコントローラ214は、ライセンス提供装置40で生成されたセッション鍵Ks1bの受理を確認すると、ATAインターフェース部212および端子210を介してその旨を端末装置10に通知する。端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介して、HD20においてセッション鍵Ks1bが受理された旨の通知を受理すると、セキュアデータ記憶部250に記憶されたログメモリ250Bの出力要求をバスBS2およびHDインターフェース部110を介してHD20へ出力する(ステップS111)。
【0138】
HD20のコントローラ214は、端子210およびATAコントローラ212を介してログメモリ250Bの出力要求通知を受理すると(ステップS112)、ログメモリ250Bに格納されたLBAに記憶されるライセンスLICのライセンスID(LID)と、ログメモリ250Bに格納されたライセンスID(LID)とが一致するか否かをチェックする(ステップS113)。
【0139】
コントローラ214は、両ライセンスID(LID)が一致すると判断すると、配信処理としては、ライセンス提供装置40からのライセンスLICの受理までは行なわれ、HD20においてライセンスLICは受理していると認識する。そうすると、コントローラ214は、ログメモリ250Bに格納されたLBAにより指示されるアドレスに記憶されるライセンスに対応する有効フラグメモリ250Cに格納されているフラグをチェックして、そのライセンスの有効性をチェックする(ステップS114)。
【0140】
コントローラ214は、ライセンスが有効であると判断すると、ログメモリ250BのステータスST2を「データ有」に変更し、次の処理(ステップS118)へ移行する。一方、コントローラ214は、ステップS114においてライセンスが無効であると判断すると、ログメモリ250BのステータスST2を「移動済」に変更し、次の処理(ステップS118)へ移行する。
【0141】
ステップ113において、コントローラ214は、比較したライセンスID(LID)が一致しないと判断したときは、ログメモリ250BのステータスST2を「データ無」に変更する(ステップS117)。
【0142】
このように、ログメモリ250Bに格納されたLBAを用いて、そのLBAに記憶されるライセンスLICのライセンスID(LID)をLBAに基づいて直接確認できるので、セキュアデータメモリ250Aに相当数のライセンスが格納されているときであっても、それらのライセンスを逐一検索することなしに特定のライセンスID(LID)の有無などを判断することができる。
【0143】
ステータスST2の変更処理がなされると、コントローラ214は、ログメモリ250BからライセンスID(LID)、ステータスST1,ST2およびセッション鍵Ks2cを取得する(ステップS118)。ここで、ログメモリ250Bに格納されているセッション鍵はKs2aであるが、表記の関係上、ログメモリ250Bから取得したセッション鍵をKs2cとしている。そして、コントローラ214は、取得したセッション鍵Ks2cをバスBS3を介して暗号処理部224へ出力する。
【0144】
暗号処理部224は、切換スイッチ260の接点Pbを介して復号処理部230より与えられるセッション鍵Ks1bによって、バスBS3から取得したセッション鍵Ks2cを暗号化し、E(Ks1b,Ks2c)生成する(ステップS119)。そして、暗号処理部224は、生成したE(Ks1b,Ks2c)をバスBS3に出力する。バスBS3に出力されたE(Ks1b,Ks2c)は、コントローラ214により受理され、コントローラ214は、ステップS118において取得したデータとともに1つのデータ列LID//E(Ks1b,Ks2c)//ST1//ST2を生成し、ハッシュ関数を用いてハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を生成する(ステップS120)。そして、コントローラ214は、ハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)をバスBS3を介して暗号処理部224へ出力する。
【0145】
暗号処理部224は、切換スイッチ260の接点Pbを介して復号処理部230より与えられるセッション鍵Ks1bによって、バスBS3から取得したハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を暗号化し、E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))生成する(ステップS121)。そして、暗号処理部224は、生成したE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をバスBS3に出力する。ここで、データ列LID//E(Ks1b,Ks2c)//ST1//ST2を受信ログと称し、E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))は、受信ログに対してセッション鍵Ks1bを用いて電子署名を行なった署名データである。また、ログメモリ250Bに格納されていたセッション鍵Ks2cをセッション鍵Ks1bを用いて暗号化するのは、セッション鍵Ks2cの漏洩によるライセンスの流出の危険性を排除するためである。
【0146】
コントローラ214は、バスBS3から署名データを受理すると、ステップS118において取得した受信ログを用いて、署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を生成し、ATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS122)。
【0147】
端末装置10は、署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をHD20から受理すると(ステップS123)、受理したデータをネットワーク30を介してライセンス提供装置40へ出力する(ステップS124)。そして、ライセンス提供装置40は、ネットワーク30を介して署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を受信する。(ステップS125)
図11を参照して、ライセンス提供装置40は、受信した署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))の検証を行なう(ステップS126)。検証処理は次のように行なわれる。
【0148】
配信制御部412は、署名付き受信ログを受理すると、まず、受理した署名付き受信ログの後半部である署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を復号処理部422へ出力するとともに、セッション鍵発生部414にセッション鍵Ks1bを発生するように指示する。そして、復号処理部422は、セッション鍵Ks1bによって署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を復号する。一方、配信制御部412は、署名付き受信ログの前半部である受信ログLID//E(Ks1b,Ks2c)//ST1//ST2のハッシュ値を演算し、復号処理部422により復号されたH(LID//E(Ks1b,Ks2c)//ST1//ST2)の値と比較する。配信制御部412は、復号処理部422における復号処理結果から、上記の復号ができ、かつ、ハッシュ値が一致したと判断すると、HD20から受理したデータ列は、正当なデータを含むものとしてライセンス提供装置40において認証される。
【0149】
ステップS126においてHD20から受理した署名付き受信ログが認証されると、配信制御部412は、受理したライセンスID(LID)に基づいてログDB404を検索する(ステップS127)。配信制御部412は、受理したライセンスID(LID)がログDB404内に格納されており、HD20に対して確かに提供を行なったライセンスであると判断すると、受理したステータスST1,ST2の内容を確認する(ステップS128)。
【0150】
配信制御部412は、ステータスST1が「受信待」であり、ステータスST2が「データ無」であるとき、HD20に送信したはずのライセンスLICが何らかの異常によりHD20において受理されていないと判断し、受信したデータ列に含まれる暗号化データE(Ks1b,Ks2c)を復号処理部422へ出力してセッション鍵Ks1bによってセッション鍵Ks2cを復号する。そして、復号されたセッション鍵Ks2cは、バスBS1を介して配信制御部412へ出力され、配信制御部412においてセッション鍵Ks2cが受理される(ステップS129)。
【0151】
そして、配信制御部412は、異常発生時のセッション鍵Ks2aを今回受理したセッション鍵Ks2cと比較チェックする(ステップS130)。配信制御部412は、セッション鍵Ks2aとセッション鍵Ks2cとが一致していると判断すると、ライセンスLICの再書込に対する許可通知を端末装置10へ出力する(ステップS133)。
【0152】
一方、ステップS126においてHD20から受理したデータ列が認証されなかったとき、ステップS127においてHD20から受理したライセンスID(LID)がログDB404内に格納されておらず、HD20に対して提供を行なったライセンスであると判断できないとき、ステップS128において、HD20においてライセンスLICが受理されたものと判断されたとき、またはステップS130において、セッション鍵Ks2aがセッション鍵Ks2cと一致しないと判断されたときは、配信制御部412は、バスBS1および通信装置450を介してエラー通知を出力し(ステップS131)、端末装置10は、ネットワーク30を介してエラー通知を受理すると(ステップS132)、処理が終了する。すなわち、ライセンス提供装置40において、ライセンスの再書込が拒否されて処理が終了する。
【0153】
端末装置10のコントローラ108は、ステップS133においてライセンス提供装置40が出力した許可通知を受理すると(ステップS134)、HD20において配信動作時に生成されるセッション鍵の生成の要求通知をバスBS2およびHDインターフェース部110を介してHD20へ出力する(ステップS135)。
【0154】
HD20は、ライセンス提供装置40からの再書込処理許可通知に基づいて、端末装置10からセッション鍵の生成要求通知を受理すると、以下、図8および図9において説明したステップS19から処理終了までの一連の処理において、セッション鍵Ks2aに代えて新たなセッション鍵Ks2bが生成され、そのセッション鍵Ks2bが使用されるほかは、同様の処理が行なわれる。したがって、ステップS135に続く一連の処理の説明は繰返しになるので省略する。
【0155】
なお、図10〜図12のフローチャートに示されるライセンスの配信における再書込処理中の中断に対しては、ステップS101〜S131、ステップS133およびステップS142〜S160のいずれかのステップにおいて処理が中断した場合には、再び図10〜図12のフローチャートにしたがって再書込処理を行なうことができる。一方、ステップS134〜S141のいずれかのステップにおいて処理が中断した場合には、図8および図9のフローチャートに示されるライセンスの配信処理を最初から行なうことによって、処理を再開することができる。
【0156】
このようにして、端末装置10に装着されたHD20が正規のクラス証明書Cm1を保持する機器であることを確認したうえで、クラス証明書Cm1に含まれて送信されたクラス公開鍵KPcm1によってライセンス提供装置40およびHD20でそれぞれ生成される暗号鍵(セッション鍵)をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができる。これによって、不正なハードディスクへのライセンスの配信を禁止することができ、データ配信システムのセキュリティを向上させることができる。
【0157】
さらに、ライセンスの配信処理が中断しても、受信側のデータ記憶装置であるHD20における受信ログをライセンス提供装置40へ送信することで、ライセンスの重複配信を行なうことなく、ライセンスの再送処理を安全に行なうことができる。
【0158】
その上、HD20においてライセンスを記憶するLBAの指示がなされた場合において、そのLBAをログの一部として記録することによって、配信セッション中に異常が発生したとき、ログメモリ250Bに格納されたLBAにしたがって、そのセッションによって記録されるべきライセンスLICのセキュアデータメモリ250Aにおける記憶状態を、相当数のライセンスを記録できるセキュアデータメモリ250A内の検索を行なうことなく、直接的にチェックすることができ、迅速に受信ログが生成される。したがって、配信処理において迅速な再書込処理を行なうことができる。
【0159】
[複製・移動]
図13は、ライセンスの複製・移動が行なわれるシステムの構成を概念的に示した概略図である。図13を参照して、端末装置10にデータ記憶装置として2台のハードディスクHD20,HD21が装着可能であり、端末装置10を介してHD20からHD21へライセンスの複製または移動が行なわれる。
【0160】
ここで、HD21は、HD20と異なるデータ記憶装置であるため、HD20とは異なる個別公開鍵KPom5と個別秘密鍵Kom5とを保持している。この場合、HD21における識別子zは、HD20のz=2とは異なるz=5となる。また、HD21のクラスは、HD20のクラスと同じy=1として以下説明する。すなわち、HD20、HD21とも、クラス証明書Cm1=KPcm1//Icm1//E(Ka,KPcm1//Icm1)およびクラス秘密鍵Kcm1を保持する。しかしながら、HD21のクラスがHD20のクラスと異なる(y≠1)場合には、クラス証明書およびクラス秘密鍵も、個別公開鍵および個別秘密鍵と同様に、HD20とは異なったものとなる。
【0161】
図14および図15は、図13に示すライセンスの複製・移動が可能なシステムにおいて、端末装置10のユーザが端末装置10から暗号化コンテンツデータのライセンスの複製または移動のリクエストを行なうことにより、端末装置10を介して端末装置10に装着されたHD20からHD21へライセンスの複製または移動が行なわれる際の処理(複製・移動セッション)を説明するための第1および第2のフローチャートである。
【0162】
図14を参照して、端末装置10のユーザから所望のコンテンツデータのライセンスに対する複製または移動の要求が発せられると、端末装置10のコントローラ108は、バスBS2およびHDインターフェース部110を介してHD21へクラス証明書の出力要求を出力する(ステップS201)。HD21のコントローラ214は、端子210およびATAインタフェース部212を介してクラス証明書の出力要求を受理すると(ステップS202)、認証データ保持部202からクラス証明書Cm1=KPcm1//Icm1//E(Ka,H(KPcm1//Icm1))を読出し、クラス証明書Cm1をATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS203)。
【0163】
端末装置10は、HD21からクラス証明書Cm1を受理すると(ステップS204)、受理したクラス証明書Cm1をHD20へ送信する(ステップS205)。
【0164】
HD20では、端末装置10からHD21のクラス証明書Cm1を受理すると(ステップS206)、受理したHD21のクラス証明書Cm1が正当なクラス証明書であるか否かを検証する(ステップS207)。検証処理は次のように行なわれる。
【0165】
HD20は、HD21のクラス証明書Cm1=KPcm1//Icm1//E(Ka,H(KPcm1//Icm1))を受理すると、HD21のクラス証明書Cm1に含まれる署名データE(Ka,H(KPcm1//Icm1))をHD20の認証部220において認証鍵KPaで復号する。そして、認証部220は、さらに、クラス証明書Cm1に含まれるKPcm1//Icm1のハッシュ値を演算し、認証部220において復号されたH(KPcm1//Icm1)の値と比較する。HD20のコントローラ214は、認証部220における復号処理結果から、上記の復号ができ、かつ、ハッシュ値の値が一致したと判断すると、HD21から受理したクラス証明書Cm1は、正当な証明書であると判断する。
【0166】
ステップS207において、HD21のクラス証明書Cm1が正当な証明書であると判断されると、HD20のコントローラ214は、HD21のクラス証明書Cm1を承認してHD21のクラス証明書Cm1に含まれるHD21のクラス公開鍵KPcm1を受理し、受理したHD21のクラス公開鍵KPcm1をHD20のセキュアデータ記憶部250内のログメモリ250Bに格納する(ステップS208)。そして、次の処理(ステップS209)へ移行する。コントローラ214は、正当なHD21のクラス証明書でない場合には、HD21のクラス証明書Cm1を非承認として受理せず、エラー通知を端末装置10へ出力する(図15のステップS252)。そして、端末装置10においてエラー通知が受理されると(図15のステップS253)、配信セッションが終了する。
【0167】
ステップS207における検証の結果、HD20において、HD21が正当なクラス証明書を持つハードディスクであることが確認され、ステップS208においてHD21のクラス公開鍵KPcm1が受理されると、HD20のセッション鍵発生部226は、セッション鍵Ks1aを生成する(ステップS209)。セッション鍵Ks1aは、認証部220によって得られたHD21のクラス公開鍵KPcm1によって、暗号処理部222において暗号化され、暗号化データE(KPcm1,Ks1a)が生成される(ステップS210)。
【0168】
そして、コントローラ214は、ライセンスID(LID)および暗号化されたセッション鍵Ks1aを1つのデータ列LID//E(KPcm1,Ks1a)として、ATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS211)。
【0169】
ここで、ライセンスID(LID)は、事前に管理ファイルを参照することでHD20のコントローラ214が取得している。管理ファイルは、HD20に記憶されている暗号化コンテンツデータとライセンスとの関係を管理するための管理データを記録したデータファイルであって、ノーマルデータ記憶部270に記憶され、暗号化コンテンツデータの記録消去や、ライセンスの書込、移動および消去によってその内容が更新される。
【0170】
端末装置10は、LID//E(KPcm1,Ks1a)を受理すると(ステップS212)、受理したLID//E(KPcm1,Ks1a)をHD21へ出力する(ステップS213)。そして、HD21のコントローラ214は、端子210およびATAインタフェース部212を介してLID//E(KPcm1,Ks1a)を受理する(ステップS214)。続いて、コントローラ214は、バスBS3を介してE(KPcm1,Ks1a)を復号処理部230へ与え、復号処理部230は、Kcm保持部204に保持されるHD21に固有なクラス秘密鍵Kcm1によって復号処理することにより、セッション鍵Ks1aを復号し、セッション鍵Ks1aを受理する(ステップS215)。
【0171】
HD21のコントローラ214は、HD20で生成されたセッション鍵Ks1aの受理を確認すると、ATAインターフェース部212および端子210を介してその旨を端末装置10に通知する。端末装置10は、HD21においてセッション鍵Ks1aが受理された旨の通知を受理すると、HD21において複製・移動動作時に生成されるセッション鍵の生成の要求通知をHD21へ出力する(ステップS216)。HD21のコントローラ214は、端子210およびATAコントローラ212を介してセッション鍵の生成要求通知を受理すると、セッション鍵発生部226に対してライセンスの複製・移動時に生成されるセッション鍵の生成を指示する。そして、セッション鍵発生部226は、セッション鍵Ks2aを生成する(ステップS217)。
【0172】
セッション鍵発生部226は、セッション鍵Ks2aを生成すると、バスBS3を介してコントローラ214へ出力し、セッション鍵Ks2aを受けたコントローラ214は、ステップS214において受理したライセンスID(LID)とセッション鍵Ks2aとをHD21のセキュアデータ記憶部250内のログメモリ250Bへ格納し、ステータスST1を「受信待」にする(ステップS218)。
【0173】
続いて、HD21の暗号処理部224は、切換スイッチ260の接点Pbを介して復号処理部230より与えられるセッション鍵Ks1aによって、切換スイッチ262の接点PdとPfとを順に切換えることによって与えられるセッション鍵Ks2aと個別公開鍵KPom5とからなる1つのデータ列を暗号化し、E(Ks1a,Ks2a//KPom5)を生成する(ステップS219)。そして、暗号処理部224は、E(Ks1a,Ks2a//KPom5)をバスBS3に出力する。バスBS3に出力された暗号化データE(Ks1a,Ks2a//KPom5)は、コントローラ214により受理され、コントローラ214は、受理した暗号化データとライセンスID(LID)とを1つのデータ列としたデータLID//E(Ks1a,Ks2a//KPom5)をATAインタフェース部212および端子210を介して端末装置10へ出力する(ステップS220)。
【0174】
そして、端末装置10は、データLID//E(Ks1a,Ks2a//KPom5)をHD21から受理すると(ステップS221)、受理したデータをHD20へ出力する(ステップS222)。
【0175】
HD20は、データLID//E(Ks1a,Ks2a//KPom5)を受理すると(ステップS223)、復号処理部228においてセッション鍵Ks1aによる復号処理を実行し、HD21で生成されたセッション鍵Ks2a、およびHD21の個別公開鍵KPom5を受理する(ステップS224)。そして、復号処理部228は、復号したセッション鍵Ks2aをバスBS3を介してコントローラ214へ出力し、コントローラ214は、ステップS223において受理したライセンスID(LID)とセッション鍵Ks2aとをHD20のセキュアデータ記憶部250内のログメモリ250Bへ格納し、ステータスST1を「送信待」にする(ステップS225)。
【0176】
ステップS225の処理を終えると、HD20のコントローラ214は、その旨をATAインターフェース部212および端子210を介して端末装置10に通知する。端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介して、HD20からの通知を受理すると、HD20のセキュアデータ記憶部250において、HD20からHD21へ送信するライセンスLICが格納されているLBAをバスBS2およびHDインターフェース110を介してHD20へ出力する(ステップS226)。HD20のコントローラ214は、端子210およびATAインターフェース部212を介して送信対象のライセンスLICの格納先LBAを受理すると(ステップS227)、その受理したLBAをセキュアデータ記憶部250のログメモリ250Bに記憶する(ステップS228)。
【0177】
そして、コントローラ214は、受理したLBAに格納されるライセンスLICに対応する有効フラグメモリ250Cのフラグが「有効」であるか「無効」であるかを確認する(ステップS229)。コントローラ214は、有効フラグが「有効」であると、受理したLBAに基づいて、そのLBAに格納されるライセンスLICを取得する(ステップS230)。
【0178】
図15を参照して、コントローラ214は、対象のライセンスLICを取得すると、ライセンスLICに含まれるライセンスID(LID)と、ステップS223において受理したライセンスID(LID)とを比較し、一致しているか否かをチェックする(ステップS231)。コントローラ214は、一致していると判断すると、取得したライセンスLICに含まれる制御情報ACを確認して利用制限がかけられていないかをチェックする(ステップS232)。
【0179】
コントローラ214は、制御情報ACにおいてライセンスLICの利用が禁止されていないことを確認すると、取得したライセンスLICを暗号処理部232に与える。暗号処理部232は、復号処理部228によって得られたHD21の個別公開鍵KPom5によってライセンスLICを暗号化して暗号化データE(KPom5,LIC)を生成する(ステップS233)。そして、暗号処理部232は、暗号化データE(KPom5,LIC)を切替スイッチPcを介して暗号処理部224へ出力し、暗号処理部224は、暗号処理部232から受けた暗号化データを復号処理部228から受けたセッション鍵Ks2aによって暗号化し、暗号化データE(Ks2a,E(KPom5,LIC))を生成する(ステップS234)。
【0180】
続いて、コントローラ214は、対象のライセンスLICに含まれる制御情報ACに基づいて、HD20からHD21へのライセンスLICの送信が「移動」であるか「複製」であるかを確認する(ステップS235)。コントローラ214は、「移動」であると確認したときは、その対象のライセンスLICに対応する有効フラグメモリ250Cのフラグを「無効」に変更する(ステップS236)。一方、コントローラ214は、「複製」であると確認したときには、当該ライセンスLICがHD20に残っていてもよいので、有効フラグメモリ250Cのフラグの変更は行なわずに次の処理(ステップS237)へ移行する。
【0181】
コントローラ214は、有効フラグメモリ250Cの処理が終わると、ログメモリ250BのステータスST1を「送信済」に変更し(ステップS237)、ATAインタフェース部212および端子210を介して暗号化データE(Ks2a,E(KPom5,LIC))を端末装置10へ送信する(ステップS238)。
【0182】
一方、ステップS229において受理したLBAに対応する有効フラグメモリ250Cのフラグが「無効」であったとき、ステップS231においてライセンスID(LID)が一致しないとき、または、ステップS232において、取得したライセンスLICに含まれる制御情報ACにより当該ライセンスLICの利用が禁止されているときは、コントローラ214は、端末装置10に対してエラー通知を出力し(ステップS252)、端末装置10においてエラー通知が受理されると(ステップS253)、処理が終了する。
【0183】
端末装置10は、ステップS238においてHD20から出力された暗号化データE(Ks2a,E(KPom5,LIC))を受理すると(ステップS239)、受理した暗号化データをHD21へ出力する(ステップS240)。HD21のコントローラ214は、端子210およびATAインターフェース部212を介して暗号化データE(Ks2a,E(KPom5,LIC))を受理すると(ステップS241)、バスBS3へ出力する。復号処理部228は、セッション鍵発生部226から与えられたセッション鍵Ks2aを用いてバスBS3に出力されたデータE(Ks2a,E(KPom5,LIC))を復号し、HD21において、ライセンスLICが個別公開鍵KPom5により暗号化された暗号化ライセンスE(KPom5,LIC)が受理される(ステップS242)。そして、復号処理部228は、暗号化ライセンスE(KPom5,LIC)をバスBS3へ出力する。
【0184】
コントローラ214の指示によって、暗号化ライセンスE(KPom5,LIC)は、復号処理部216において個別秘密鍵Kom5によって復号され、HD21においてライセンスLICが受理される(ステップS243)。
【0185】
コントローラ214は、ライセンスLICの受理を確認すると、ATAインターフェース部212および端子210を介してその旨を端末装置10に通知する。端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介して、HD21においてライセンスLICが受理された旨の通知を受理すると、HD21のセキュアデータ記憶部250において、その受信したライセンスLICを格納するLBAをバスBS2およびHDインターフェース110を介してHD21へ出力する(ステップS244)。HD21のコントローラ214は、端子210およびATAインターフェース部212を介してライセンスLICの格納先のLBAを受理すると(ステップS245)、その受理したLBAをログメモリ250Bに記憶する(ステップS246)。
【0186】
そして、コントローラ214は、受理したライセンスLICに含まれるライセンスID(LID)と、ステップS214において受理したライセンスLID(LID)とを比較し、一致しているか否かをチェックする(ステップS247)。コントローラ214は、LIDが一致しており、受理したライセンスLICが正しいものであると判断すると、端末装置10から受理したセキュアデータ記憶部250内のLBAに、受理したライセンスLICを記憶する(ステップS248)。
【0187】
コントローラ214は、指定されたLBAにライセンスLICを記憶すると、有効フラグメモリ250CのそのLBAに対応するフラグを「有効」にする(ステップS249)。そして、コントローラ214は、さらに、ログメモリ250BのステータスST1を「受信済」にし(ステップS250)、複製・移動セッションにおける一連の処理が終了したことをATAインターフェース部212および端子210を介して端末装置10に通知する。
【0188】
そして、端末装置10において、HD21からの処理終了通知が受理されると、HD20およびHD21間の複製・移動セッションが正常終了する。
【0189】
一方、ステップS247において、コントローラ214は、LIDが一致しておらず、受理したライセンスLICが正しくないと判断すると、ATAインターフェース部212および端子210を介してエラー通知を端末装置10へ出力し(ステップS251)、端末装置10においてエラー通知が受理されると(ステップS253)、複製・移動セッションが終了する。
【0190】
ここで、配信セッションのときと同様に、図14および図15に示された複製・移動セッションにおける一連の処理において、ステップS227からステップS252の処理中に異常が発生し、処理が中断したときは、再書込処理の対象となる。
【0191】
ここで、図14および図15に示された複製・移動セッションにおいて、ステップS227からステップS235までの処理を再書込処理の対象としたのは、この一連の処理がHD20の内部処理であり、ステップS226の終了後は、ステップS238まで端末装置10においていずれのステップを処理中に処理が中断したかを特定できないため、すべてステップS236が実行されてライセンスが無効化されたものとし、必ず再書込処理の対象としたものである。
【0192】
そして、ステップS236からステップS247までの処理を再書込処理の対象としたのは、移動処理の場合、この間は、HD20内のライセンスがステップS236において無効化され、かつ、HD21内に有効なライセンスが格納されていない状態であって、この間に処理が中断すると、対象となるライセンスが消失してしまうからである。なお、複製処理の場合は、ステップS236においてライセンスは無効化されないため、移動の場合と同様に再書込処理を行なうようにしても、また、複製処理を最初から行なうようにしてもよい。しかしながら、移動処理の場合は、再書込処理によってのみしかライセンスを復活させることはできない。
【0193】
また、ステップS248からステップS250までの処理を再書込処理の対象としたのは、ステップS249,S250については、これらの処理はステップS248におけるライセンス書込後の処理であるから本来は処理が終了しているところ、端末装置10からはステップS248の終了が特定できないため、ステップS248が終了していないものとみなして、ステップS248からステップS250を再書込処理の対象としたものである。なお、ステップS248が終了していて再書込処理が行なわれた場合には、再書込処理において再書込は拒否される。
【0194】
また、ステップS251の処理を再書込処理の対象としたのは、本来この処理で処理が中断するのはかなり特殊な場合に限られるものであるが、端末装置10においては、ステップS251において処理が中断したことを特定することができないため、再書込処理の対象としたものである。
【0195】
なお、端末装置10において、上述したように当該セッションがライセンスの複製であると判断できる場合、あるいはステップS227からステップS235およびステップS249からステップS251のいずれかのステップで処理が中断したかを特定できる場合においては、必ずしも再書込処理とする必要はなく、図14および図15に示された複製・移動セッションを再度実行すればよい。
【0196】
図16から図18は、図14および図15において示した複製・移動セッションの処理フローにおけるステップS227からステップS252の処理中に異常が発生したときに行なわれる再書込処理の第1から第3のフローチャートである。
【0197】
図16を参照して、端末装置10は、ステップS227からステップS252の処理中に異常が発生したと判断すると、ライセンスLICの再送要求をHD20へ出力する(ステップS301)。HD20のコントローラ214は、端子210およびATAインターフェース部212を介して再送要求を受理すると、セキュアデータ記憶部250内のログメモリ250Bに格納されているステータスST1の状態を確認する(ステップS302)。コントローラ214は、ステータスST1が「送信待」または「送信済」でないとき、すなわち複製・移動セッションにおいてライセンスLICの送信側でないときは、図18に示すステップS371へ処理が移行する。
【0198】
HD20のコントローラ214は、ステータスST1が「送信待」または「送信済」であるときは、セッション鍵発生部226にセッション鍵を生成するように指示し、セッション鍵発生部226は、セッション鍵Ks1aを生成する(ステップS303)。セッション鍵Ks1bが生成されると、コントローラ214は、中断以前に受理してログメモリ250Bに格納されたHD21のクラス公開鍵KPcm1を取得する(ステップS304)。そして、そのHD21のクラス公開鍵KPcm1によって、セッション鍵Ks1bが暗号処理部222によって暗号化され、暗号化データE(KPcm1,Ks1b)が生成される(ステップS305)。コントローラ214は、生成された暗号化データE(KPcm1,Ks1b)をATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS306)。
【0199】
端末装置10は、暗号化データE(KPcm1,Ks1b)を受理すると(ステップS307)、受理した暗号化データE(KPcm1,Ks1a)をHD21へ出力する(ステップS308)。HD21のコントローラ214は、端子210およびATAインタフェース部212を介してE(KPcm1,Ks1a)を受理すると(ステップS309)、バスBS3を介してE(KPcm1,Ks1a)を復号処理部230へ与える。そうすると、復号処理部230は、Kcm保持部204に保持されるHD21に固有なクラス秘密鍵Kcm1によって復号処理を実行してセッション鍵Ks1bを復号し、セッション鍵Ks1bを受理する(ステップS310)。
【0200】
HD21のコントローラ214は、HD20で生成されたセッション鍵Ks1bの受理を確認すると、ATAインターフェース部212および端子210を介してその旨を端末装置10に通知する。端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介してHD21からの通知を受理すると、HD21のログメモリ250Bに格納されるログのHD20への出力要求をバスBS2およびHDインターフェース部110を介してHD21へ出力する(ステップS311)。HD21のコントローラ214は、端子210およびATAコントローラ212を介してログの出力要求通知を受理すると(ステップS312)、ログメモリ250Bに格納されたLBAに記憶されるライセンスLICのライセンスID(LID)と、ログメモリ250Bに格納されたライセンスID(LID)とが一致するか否かを確認する(ステップS313)。
【0201】
コントローラ214は、ライセンスID(LID)が一致すると、さらに、ログメモリ250Bに格納されたLBAに記憶されるライセンスLICに対応する有効フラグメモリ250Cのフラグを確認し、そのライセンスLICが有効であるか無効であるかを確認する(ステップS314)。コントローラ214は、有効フラグメモリ250Cのフラグが「有効」であるときは、ログメモリ250BのステータスST2を「データ有」に変更し(ステップS315)、次の処理(ステップS318)へ移行する。一方、コントローラ214は、有効フラグメモリ250Cのフラグが「無効」であるときは、ログメモリ250BのステータスST2を「移動済」に変更し(ステップS316)、次の処理(ステップS318)へ移行する。
【0202】
また、コントローラ214は、ステップS313において両ライセンスID(LID)が一致しないときは、ログメモリ250BのステータスST2を「データ無」に変更する(ステップS317)。
【0203】
このように、複製・移動セッションにおいても、ログメモリ250Bに格納されたLBAを用いて、そのLBAにより指定されるセキュアデータメモリ250Aの記憶位置に記憶されるライセンスのライセンスID(LID)をLBAに基づいて直接確認できるので、セキュアデータメモリ250Aに相当数のライセンスが格納されているときであっても、それらのライセンスを逐一検索することなしにライセンスID(LID)の特定または有無を判断することができる。
【0204】
ステータスST2の変更処理がなされると、コントローラ214は、ログメモリ250BからライセンスID(LID)、ステータスST1,ST2およびセッション鍵Ks2cを取得する(ステップS318)。ここで、ログメモリ250Bに格納されているセッション鍵はKs2aであるが、表記の関係上、ログメモリ250Bから取得したセッション鍵をKs2cとしている。そして、コントローラ214は、取得したセッション鍵Ks2cをバスBS3を介して暗号処理部224へ出力する。
【0205】
暗号処理部224は、切換スイッチ260の接点Pbを介して復号処理部230より与えられるセッション鍵Ks1bによってセッション鍵Ks2cを暗号化し、E(Ks1b,Ks2c)生成する(ステップS319)。そして、暗号処理部224は、生成したE(Ks1b,Ks2c)をバスBS3に出力する。バスBS3に出力されたE(Ks1b,Ks2c)は、コントローラ214により受理され、コントローラ214は、ステップS318において取得したデータとともに1つの受信ログLID//E(Ks1b,Ks2c)//ST1//ST2を生成し、そのハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を生成する(ステップS320)。そして、コントローラ214は、ハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)をバスBS3を介して暗号処理部224へ出力する。
【0206】
暗号処理部224は、切換スイッチ260の接点Pbを介して復号処理部230より与えられるセッション鍵Ks1bによって、バスBS3から取得したハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を暗号化し、署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))生成する(ステップS321)。そして、暗号処理部224は、生成したE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をバスBS3に出力する。
【0207】
コントローラ214は、バスBS3から署名データを取得すると、ステップS318において取得した受信ログを用いて、署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を生成し、ATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS322)。
【0208】
端末装置10は、署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をHD21から受理すると(ステップS323)、受理したデータをHD20へ出力する(ステップS324)。
【0209】
HD20は、署名付き受信ログLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を受理すると(ステップS325)、受理したデータの検証を行なう(ステップS326)。検証処理は、以下のように行われる。
【0210】
HD20のコントローラ214は、署名付き受信ログを受理すると、まず、受理した署名付き受信ログの後半部である署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を復号処理部228へ出力するとともに、セッション鍵発生部226にセッション鍵Ks1bを発生するように指示する。そして、復号処理部228は、セッション鍵Ks1bによって署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を復号する。一方、HD20のコントローラ214は、署名付き受信ログの前半部である受信ログLID//E(Ks1b,Ks2c)//ST1//ST2のハッシュ値を演算し、復号処理部228により復号されたH(LID//E(Ks1b,Ks2c)//ST1//ST2)の値と比較する。HD20のコントローラ214は、復号処理部228における復号処理結果から、上記の復号ができ、かつ、ハッシュ値が一致したと判断すると、HD21から受理したデータ列は、正当なデータを含むものとしてHD20において認証される。
【0211】
ステップS326において署名付き受信ログの検証が行なわれ、そのデータがHD20において承認されると、HD20のコントローラ214は、ステップS325において受理したデータに含まれるライセンスID(LID)をログメモリ250Bに格納されるライセンスID(LID)と比較する(ステップS327)。
【0212】
コントローラ214は、ライセンスID(LID)が一致すると、受信したデータ列に含まれる暗号データE(Ks1b,Ks2c)を復号処理部228へ出力し、復号処理部228は、セッション鍵発生部226から受けるセッション鍵Ks1bによってセッション鍵Ks2cを復号し、セッション鍵Ks2cが受理される(ステップS328)。そして、復号されたセッション鍵Ks2cは、バスBS3を介してコントローラ214へ出力される。続いて、コントローラ214は、エラー発生時のセッション鍵Ks2aを今回受理したセッション鍵Ks2cと比較チェックする(ステップS329)。コントローラ214は、セッション鍵Ks2aとセッション鍵Ks2cとが一致していると判断すると、受理したステータスST1,ST2の内容を確認する(ステップS330)。
【0213】
HD20のコントローラ214は、受信したステータスST1が「受信待」であり、ステータスST2が「データ無」であるとき、HD21に送信したはずのライセンスLICが何らかの異常によりHD21において受理されていないと判断する。そうすると、HD20のコントローラ214は、さらに、ログメモリ250Bに格納されたLBAに記憶されるライセンスLICのライセンスID(LID)と、ログメモリ250Bに格納されたライセンスID(LID)とが一致するか否かを確認する(ステップS331)。HD20のコントローラ214は、ライセンスID(LID)が一致すると、さらに、ログメモリ250Bに格納されたLBAに対応する有効フラグメモリ250Cのフラグを確認し、そのライセンスLICが有効であるか無効であるかを確認する(ステップS332)。そして、コントローラ214は、有効フラグメモリ250Cのフラグが「無効」であるときは、その有効フラグメモリ250Cのフラグを「有効」に変更する(ステップS333)。一方、コントローラ214は、有効フラグメモリ250Cのフラグが「有効」であるときは、次の処理(ステップS334)へ移行する。そして、コントローラ214は、ログメモリ250Bに格納されるLBAを取得し、ATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS334)。
【0214】
端末装置10のコントローラ108は、HD20からHDインターフェース部110およびバスBS2を介して対象のライセンスLICが格納されるLBAを受理すると(ステップS335)、HD21において複製・移動動作時に生成されるセッション鍵の生成の要求通知をバスBS2およびHDインターフェース部110を介してHD21へ出力する(ステップS336)。
【0215】
HD21は、端末装置10からセッション鍵の生成要求通知を受理すると、以下、図14および図15において説明したステップS217から処理終了までの一連の処理において、セッション鍵Ks2aに代えて新たなセッション鍵Ks2bが生成され、そのセッション鍵Ks2bが使用されるほかは、同様の処理が行なわれる。したがって、ステップS336に続く一連の処理の説明は繰返しになるので省略する。
【0216】
なお、ステップS335において処理を終了し、HD20にライセンスを残すことも可能である。この場合、図14および図15に示したフローチャートにしたがって、再度ライセンスを移動させることができる。
【0217】
なお、図16〜図18のフローチャートに示されるライセンスの移動または複製における再書込処理の中断に対しては、ステップS301〜S344およびステップS347〜S371のいずれかのステップにおいて処理が中断した場合には、再び図16〜図18に示されるフローチャートにしたがって再書込処理を行なうことができる。一方、ステップS325〜S346のいずれかのステップにおいて処理が中断した場合には、図14および図15のフローチャートに示されるライセンスの移動または複製の処理を最初から行なうことによって、処理を再開することができる。
【0218】
このようにして、端末装置10に装着された複数のハードディスク間におけるライセンスの複製または移動に関しても、複製先または移動先のHD21から受取ったクラス証明書Cm1が有効であることを確認し、クラス証明書Cm1に含まれて送信されたクラス公開鍵KPcm1によってライセンスの複製・移動が行なわれる複数のハードディスク間でそれぞれ生成される暗号鍵(セッション鍵)をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、不正なハードディスクへのライセンスの複製または移動を禁止することができる。さらには、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、出力先のなりすましからライセンスを保護して、システムのセキュリティを向上させることができる。
【0219】
さらに、ライセンスの複製・移動セッションの中断においても、配信セッションと同様に、受信側のデータ記憶装置であるHD21における複製・移動セッションの対象となったライセンスLICに対する受信ログを送信側のデータ記憶装置であるHD20へ送信し、HD20において、自身のログメモリ250Bに記憶される内容と、ログメモリ250Bに記憶されるLBAによって特定されるセキュアデータメモリ250Aに記憶されるライセンスLICとを比較し、さらに有効フラグメモリ250Cに記憶されるフラグを参照することによって、中断した複製・移動セッションがライセンスの移動を行なう処理である場合において、2つのデータ記憶装置HD20およびHD21に利用可能なライセンスが重複して存在することのない安全な再書込処理が提供される。
【0220】
その上、受信側のデータ記憶装置であるHD21においてライセンスを記憶するLBAの指示がなされた場合において、そのLBAをログの一部として記録することによって、複製・移動セッション中に異常が発生したとき、ログメモリ250Bに格納されたLBAにしたがって、そのセッションによって記録されるべきライセンスLICのセキュアデータメモリ250Aにおける記憶状態を、相当数のライセンスを記録できるセキュアデータメモリ250A内の検索を行なうことなく、直接的にチェックすることができ、迅速に受信ログが生成される。したがって、複製・移動処理においても迅速な再書込処理を行なうことができる。また、送信側のデータ記憶装置であるHD20においても、ダイレクトに処置の対象であるライセンスLICの内容および状態(利用可否)が判断できる。
【0221】
このように、本発明は、複製・移動セッションの中断によるライセンスLICの消失を回避し、迅速な処理を行なうことができるデータ記憶装置およびその処理手順を提供するとともに、再書込処理に至った場合でも安全に処理が行なわれ、確実な著作権保護を実現することができるデータ記憶装置およびその処理手順を提供する。
【0222】
なお、図14〜図18におけるHD21の処理ステップS202,203,S214,S215,S217〜S220,S241〜S243,S245〜S251,S309,S310,S312〜S322,S337〜S340,S361〜S363,S365〜S371は、図8〜図12におけるHD20の処理ステップS2,S3,S16,S17,S19〜S22,S33〜S35,S37〜S43,S109,S110,S112〜S122,S136〜S139,S150〜S152,S154〜S160とそれぞれ同じである。すなわち、ライセンスの移動または複製時におけるHD21の処理とライセンスの配信処理時におけるHD20の処理とは同じ処理であって、これらの処理は、いずれも、データ記憶装置(HD20,HD21)においてライセンスを書込むためのデータ記憶装置における処理である。
【0223】
[再生許諾]
再び図5を参照して、コンテンツデータを再生する再生回路150を備えた端末装置10にデータ記憶装置としてのHD20が装着され、コンテンツデータの再生許諾は、HD20から端末装置10内の再生回路150に対して行なわれる。
【0224】
図19は、端末装置10のユーザが端末装置10から暗号化コンテンツデータの再生リクエストを行なうことにより、端末装置10に装着されたHD20から端末装置10内の再生回路150へ再生許諾が行なわれる際の処理(再生許諾セッション)を説明するためのフローチャートである。
【0225】
図19を参照して、端末装置10のユーザから所望のコンテンツデータの再生リクエストがなされると、端末装置10のコントローラ108は、バスBS2を介して再生回路150へクラス証明書の出力要求を出力する(ステップS401)。再生回路150において、認証データ保持部1502は、バスBS2からクラス証明書の出力要求を受けると(ステップS402)、保持しているクラス証明書Cp3=KPcp3//Icp3//E(Ka,H(KPcp3//Icp3))をバスBS2へ出力する(ステップS403)。
【0226】
コントローラ108は、バスBS2からクラス証明書Cp3を受理すると(ステップS404)、受理したクラス証明書Cp3をバスBS2およびHDインターフェース部110を介してHD20へ出力する(ステップS405)。
【0227】
HD20では、端末装置10からクラス証明書Cp3を受理すると(ステップS406)、受理したクラス証明書Cp3が正当なクラス証明書であるか否かを検証する(ステップS407)。検証処理は、複製・移動セッションにおけるステップS207において説明したのと同様の方法で行なわれ、説明は省略する。
【0228】
ステップS407において、クラス証明書Cp3が正当な証明書であると判断された場合、コントローラ214は、クラス証明書Cp3を承認し、クラス証明書Cp3に含まれるクラス公開鍵KPcp3を受理する(ステップS408)。そして、次の処理(ステップS409)へ移行する。コントローラ214は、正当なクラス証明書でない場合には、クラス証明書Cp3を非承認とし、クラス証明書Cp3を受理せずにエラー通知を端末装置10へ出力し(ステップS435)、端末装置10においてエラー通知が受理されると(ステップS436)、再生許諾セッションが終了する。
【0229】
ステップS407における検証の結果、HD20において、再生回路150が正当なクラス証明書を持つ再生回路であることが確認され、ステップS408においてクラス公開鍵KPcp3が受理されると、HD20のセッション鍵発生部226は、セッション鍵Ks1dを生成する(ステップS409)。セッション鍵Ks1dは、受理されたクラス公開鍵KPcp3によって、暗号処理部222において暗号化され、暗号化データE(KPcp3,Ks1d)が生成される(ステップS410)。
【0230】
そして、コントローラ214は、暗号処理部222からバスBS3を介して暗号化データE(KPcp3,Ks1d)を受けると、ATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS411)。
【0231】
端末装置10において、HDインターフェース部110およびバスBS2を介してコントローラ108が暗号データE(KPcp3,Ks1d)を受理すると(ステップS412)、コントローラ108は、受理した暗号化データE(KPcp3,Ks1d)をバスBS2を介して再生回路150へ出力する(ステップS413)。再生回路150の復号処理部1506は、バスBS2から暗号化データE(KPcp3,Ks1d)を受理すると(ステップS414)、Kcp保持部1504に保持される再生回路150に固有なクラス秘密鍵Kcp3によって復号処理することによりセッション鍵Ks1dを復号し、セッション鍵Ks1dが受理される(ステップS415)。
【0232】
セッション鍵Ks1dが受理されると、セッション鍵発生部1508は、セッション鍵Ks2dを生成し(ステップS416)、生成したセッション鍵Ks2dを暗号処理部1510に与える。暗号処理部1510は、復号処理部1506から受けるセッション鍵Ks1dをセッション鍵Ks2dにより暗号化し、暗号化データE(Ks1d,Ks2d)を生成する(ステップS417)。そして、暗号処理部1510は、暗号化データE(Ks1d,Ks2d)をバスBS2へ出力する(ステップS418)。
【0233】
コントローラ108は、バスBS2から暗号化データE(Ks1d,Ks2d)を受理し(ステップS419)、受理したデータをバスBS2およびHDインターフェース部110を介してHD20へ出力する(ステップS420)。
【0234】
HD20のコントローラ214は、端子210およびATAインターフェース部212を介して暗号化データE(Ks1d,Ks2d)を受理すると(ステップS421)、受理したデータをバスBS3へ出力する。復号処理部228は、セッション鍵発生部226から与えられたセッション鍵Ks1dを用いてバスBS3に出力された暗号化データE(Ks1d,Ks2d)を復号し、HD20においてセッション鍵Ks2dが受理される(ステップS422)。そして、コントローラ214は、セッション鍵Ks2dが受理されると、その旨の通知をATAインターフェース部212および端子210を介して端末装置10へ出力する。
【0235】
端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介してHD20においてセッション鍵Ks2dが受理された旨の通知を受理すると、再生リクエストのあったコンテンツデータに対応する対象のライセンスLICが格納されているセキュアデータメモリ250AのLBAをバスBS2およびHDインターフェース部110を介してHD20へ出力する。
【0236】
HD20のコントローラ214は、端子210およびATAインターフェース部212を介して対象のライセンスLICが格納されているLBAを受理すると(ステップS424)、そのLBAに格納されるライセンスLICに対応する有効フラグメモリ250Cのフラグが「有効」であるか「無効」であるかを確認する(ステップS425)。
【0237】
コントローラ214は、有効フラグメモリ250Cのフラグが「有効」であると、受理したLBAに基づいて、対象のライセンスLICをセキュアデータメモリ250Aから取得する(ステップS426)。そして、コントローラ214は、取得したライセンスLICに含まれる制御情報ACの内容を確認する(ステップS427)。コントローラ214は、制御情報ACにおいて利用回数が指定されているときは、制御情報ACの利用回数を1増分し、次の処理(ステップS429)へ移行する。一方、コントローラ214は、制御情報ACにより再生制限がかけられていないときは、取得したライセンスLICに含まれるコンテンツ鍵KcをバスBS3へ出力する。
【0238】
暗号処理部224は、復号処理部228から受けるセッション鍵Ks2dによりバスBS3上に出力されたコンテンツ鍵Kcを暗号化して暗号化データE(Ks2d,Kc)を生成し(ステップS429)、生成したデータをバスBS3へ出力する。そして、コントローラ214は、バスBS3上に出力された暗号化データE(Ks2d,Kc)をATAインターフェース部212および端子210を介して端末装置10へ出力する(ステップS430)。
【0239】
端末装置10のコントローラ108は、HDインターフェース部110およびバスBS2を介して暗号化データE(Ks2d,Kc)を受理すると(ステップS431)、受理したデータをバスBS2へ出力する(ステップS432)。
【0240】
再生回路150の復号処理部1512は、バスBS2から暗号化データE(Ks2d,Kc)を受理すると(ステップS433)、セッション鍵発生部1508から与えられるセッション鍵Ks2dを用いて暗号化データE(Ks2d,Kc)を復号する。これにより、再生回路150においてコンテンツ鍵Kcが受理され(ステップS434)、一連の再生許諾セッションの処理が正常終了する。
【0241】
一方、ステップS425において、有効フラグメモリ250Cのフラグが「無効」であったとき、またはステップS427において、制御情報ACに含まれる内容が再生不可であったときは、コントローラ214は、端末装置10に対してエラー通知を出力し(ステップS435)、端末装置10においてエラー通知が受理されると(ステップS436)、再生許諾セッションが終了する。
【0242】
このようにして、データ記憶装置であるHD20から端末装置10に備えられる再生回路150への再生許諾に関しても、再生回路150が正規のクラス証明書Cp3を保持していること、およびクラス証明書Cp3に含まれて送信されたクラス公開鍵KPcp3が有効であることを確認した上でコンテンツ鍵Kcが再生回路150へ送信され、不正なコンテンツデータの再生を禁止することができる。
【0243】
また、上述したように、ハードディスクにおいて相当数記憶されるライセンスをLBAにより管理することによって、再生許諾セッションにおいて、再生リクエストのあったコンテンツデータに対応するライセンスを、相当数のデータの中から検索することなくダイレクトに取得することができ、迅速な処理が実現できる。
【0244】
なお、フローチャートにおいて図示しないが、再生回路150は、コンテンツの再生許諾がなされ、コンテンツ鍵Kcを受理すると、HD20から出力された暗号化コンテンツデータE(Kc,Dc)を復号処理部1514において復号し、再生部1516において復号処理部により復号されたデータDcが再生され、DA変換部1518によりデジタル/アナログ変換されてモニタやスピーカなどが接続される端子1520へ再生信号が出力される。
【0245】
なお、上述した全ての説明においては、コンテンツデータに対するライセンスについて説明したが、対象は、上述したライセンスに限られるものではなく、秘密にする必要がある機密データ一般に拡大されうる。上述した手段によって、データの機密性が保護され、かつ、データ記憶装置における機密データの特定に関する本発明の目的が達成できるからである。
【0246】
今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおいて送受信されるデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すライセンス提供装置の構成を示す概略ブロック図である。
【図5】 図1に示す端末装置の構成を示す概略ブロック図である。
【図6】 図1に示す端末装置に装着されるハードディスクの構成を示す概略ブロック図である。
【図7】 図6に示すハードディスクにおけるセキュアデータ記憶部のメモリ構成を示す図である。
【図8】 図1に示すデータ配信システムにおける配信処理を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信処理を説明するための第2のフローチャートである。
【図10】 図1に示すデータ配信システムにおける配信処理中の再書込処理を説明するための第1のフローチャートである。
【図11】 図1に示すデータ配信システムにおける配信処理中の再書込処理を説明するための第2のフローチャートである。
【図12】 図1に示すデータ配信システムにおける配信処理中の再書込処理を説明するための第3のフローチャートである。
【図13】 複製・移動処理が行なわれるシステム構成を概念的に説明する概略図である。
【図14】 図13に示すシステムにおける複製または移動処理を説明するための第1のフローチャートである。
【図15】 図13に示すシステムにおける複製または移動処理を説明するための第2のフローチャートである。
【図16】 図13に示すシステムにおける複製または移動処理中の再書込処理を説明するための第1のフローチャートである。
【図17】 図13に示すシステムにおける複製または移動処理中の再書込処理を説明するための第2のフローチャートである。
【図18】 図13に示すシステムにおける複製または移動処理中の再書込処理を説明するための第3のフローチャートである。
【図19】 図5に示す端末装置に対する再生許諾処理を説明するためのフローチャートである。
【符号の説明】
10 端末装置、11 アンテナ、20,21 ハードディスク、30 ネットワーク、40 ライセンス提供装置、102 アンテナ、104 受信部、106 モデム、108 コントローラ、110 HDインターフェース部、150 再生回路、202,1502 認証データ保持部、204 Kcm保持部、206 Kom保持部、208 KPom保持部、210,1520 端子、212 ATAインターフェース部、214 コントローラ、216,228,230,422,1506,1512,1514 復号処理部、218,416 KPa保持部、220,418 認証部、222,224,232,420,424,426,1510 暗号処理部、226,414,1508 セッション鍵発生部、250 セキュアデータ記憶部、250A セキュアデータメモリ、250B ログメモリ、250C 有効フラグメモリ、260,262 切替スイッチ、270 ノーマルデータ記憶部、402 コンテンツDB、404 ログDB、410 データ処理部、412 配信制御部、450 通信装置、1504 Kcp保持部、1516 再生部、1518 DA変換部、2501 ライセンスID領域、2502 Ks2x領域、2503 ST1領域,2504ST2領域、2505 KPcmx領域、2506 LBA領域、2701 磁気記録媒体、2702 モータ、2703 サーボ制御部、2704 シーク制御部、2705 記録再生処理部、BS1〜BS3 バス。

Claims (21)

  1. 少なくとも暗号化データを復号する復号鍵データを含む機密データを保護するための所定の入出力手順に従って前記機密データの入出力を行ない、かつ、前記機密データを記憶するデータ記憶装置であって、
    外部とデータのやり取りを行なうインターフェース手段と、
    前記機密データを記憶する第1の記憶手段と、
    前記所定の入出力手順に従った前記機密データの入出力に関するログ情報と、前記ログ情報に対応する入出力の対象となる前記機密データの前記第1の記憶手段における記憶位置または記憶予定位置を示すアドレスとを記憶する第2の記憶手段と
    前記機密データの入出力を制御する制御手段とを備え
    前記ログ情報は、
    入出力の対象となる前記機密データを識別する識別コードと、
    入出力の対象となる前記機密データの前記第1の記憶手段における存否および有効性に応じて変化する第1のステータスとを含み、
    前記制御手段は、前記機密データの前記識別コードと前記アドレスとを前記インターフェース手段を介して受取ると、その受けた前記識別コードおよび前記アドレスを関連付けて前記第2の記憶手段に記憶し、外部からの前記ログ情報の出力要求を前記インターフェース手段を介して受取ると、前記第2の記憶手段に記憶された前記アドレスによって特定される位置に記憶された機密データと前記第2の記憶手段に記憶された前記識別コードとに基づいて前記第1のステータスを更新し、前記出力要求に応じて前記ログ情報を前記インターフェース手段を介して出力する、データ記憶装置。
  2. 前記ログ情報は、入出力の対象となった前記機密データの送受信状況に応じて変化する第2のステータスをさらに含み、
    前記制御手段は、前記所定の入出力手順の進行に応じて前記第2のステータスを更新する、請求項1に記載のデータ記憶装置。
  3. 前記ログ情報は、前記機密データの入出力が行なわれるセッション毎に生成され、かつ、前記セッションを特定可能な手順特定情報をさらに含み、
    前記制御手段は、前記手順特定情報を新たに取得するごとに前記手順特定情報を更新する、請求項1または請求項2に記載のデータ記憶装置。
  4. 前記機密データを前記インターフェース手段を介して受取って前記第1の記憶手段に記憶する入力手順において、
    前記制御手段は、前記受取った機密データに含まれる識別コードと前記ログ情報に含まれる識別コードとが一致しないとき、前記機密データを前記第1の記憶手段に記憶することなく、前記入力手順を中止する、請求項1から請求項3のいずれか1項に記載のデータ記憶装置。
  5. 前記第1の記憶手段に記憶された前記機密データを前記インターフェース手段を介して出力する出力手順において、
    前記制御手段は、前記アドレスによって特定される前記第1の記憶手段上の記憶位置に記憶されている前記機密データに含まれる識別コードと前記ログ情報に含まれる識別コードとが一致しないとき、前記機密データの出力を行なうことなく、前記出力手順を中止する、請求項1から請求項4のいずれか1項に記載のデータ記憶装置。
  6. 前記ログ情報に対する署名データを生成し、前記生成した署名データを前記ログ情報に添付した署名付きログ情報を生成する署名手段をさらに備え、
    前記機密データを前記インターフェース手段を介して受取って前記第1の記憶手段に記憶する入力手順が中断した場合、中断した前記入力手順を再開する再入力手順において、
    前記制御手段は、前記署名手段によって生成された前記署名付きログ情報を前記インターフェース手段を介して出力する、請求項1から請求項5のいずれか1項に記載のデータ記憶装置。
  7. 前記インターフェース手段を介して前記機密データの提供先から受取った、前記提供先のもう1つのログ情報に対する署名データが前記もう1つのログ情報に添付されたもう1つの署名付きログ情報の正当性を検証して認証するログ認証手段をさらに備え、
    前記第1の記憶手段に記憶された前記機密データを前記インターフェース手段を介して出力する出力手順が中断した場合、中断した前記出力手順を再開する再出力手順において、
    前記ログ認証手段は、前記中断した出力手順における前記機密データの提供先から受取った前記もう1つの署名付きログ情報の正当性を検証し、
    前記制御手段は、前記もう1つの署名付きログ情報が正当でないと判断されたとき、または、前記もう1つの署名付きログ情報が正当であると認証され、かつ、前記もう1つの署名付きログ情報と前記第2の記憶手段に記憶される前記ログ情報とに基づいて前記出力手順が中断していないと判断したとき、前記再出力手順を中止する、請求項6に記載のデータ記憶装置。
  8. 前記機密データの提供元に対して出力する証明書を保持する証明書保持手段をさらに備え、
    前記制御手段は、前記機密データを前記インターフェース手段を介して受取って前記第1の記憶手段に記憶する入力手順を開始するに際し、前記インターフェース手段を介して受取った前記証明書の出力要求に応じて前記証明書を前記インターフェース手段を介して出力し、前記提供元において前記証明書が認証されると、前記提供元から前記インターフェース手段を介して前記機密データを受取る、請求項3に記載のデータ記憶装置。
  9. 前記証明書は、当該データ記憶装置に対応した公開鍵を含み、
    前記公開鍵により暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持手段と、
    前記公開鍵により暗号化されたデータを前記秘密鍵により復号する第1の復号処理手段と、
    前記機密データを入出力する前記所定の入出力手順において、前記所定の入出力手順ごとに固有の第1のセッション鍵を生成するセッション鍵生成手段と、
    前記提供元において生成された第2のセッション鍵によりデータを暗号化する暗号処理手段と、
    前記第1のセッション鍵により暗号化されたデータを復号する第2の復号処理手段とをさらに備え、
    前記入力手順において、
    前記セッション鍵生成手段は、前記第1のセッション鍵を生成し、
    前記第1の復号処理手段は、前記公開鍵により暗号化された前記第2のセッション鍵を前記秘密鍵により復号し、
    前記暗号処理手段は、前記第1の復号処理手段から受けた前記第2のセッション鍵により前記第1のセッション鍵を暗号化し、
    前記第2の復号処理手段は、前記第1のセッション鍵により暗号化された前記機密データを前記第1のセッション鍵により復号し、
    前記制御手段は、前記提供元から前記インターフェース手段を介して受取った前記公開鍵によって暗号化された前記第2のセッション鍵を前記第1の復号処理手段に与え、前記第2のセッション鍵により暗号化された前記第1のセッション鍵を前記インターフェース手段を介して前記提供元に対して提供するために出力し、前記提供元から前記インターフェース手段を介して受取った前記第1のセッション鍵により暗号化された前記機密データを前記第2の復号処理手段に与え、復号された前記機密データを前記アドレスによって特定される前記第1の記憶手段上の記憶位置に記憶する、請求項8に記載のデータ記憶装置。
  10. 前記手順特定情報は、前記入力手順を特定する前記第1のセッション鍵であり、
    前記制御手段は、前記セッション鍵生成手段によって前記第1のセッション鍵が生成されるごとに前記手順特定情報を更新する、請求項9に記載のデータ記憶装置。
  11. 前記第1の復号処理手段から受けた前記第2のセッション鍵によって認証可能な前記ログ情報に対する署名データを生成し、前記生成した署名データを前記ログ情報に添付した署名付きログ情報を生成する署名手段をさらに備え、
    前記入力手順が中断した場合に前記入力手順を再開する再入力手順において、
    前記第1の復号処理手段は、新たに前記提供元から前記インターフェース手段を介して受取った前記公開鍵によって暗号化された前記第2のセッション鍵を復号し、
    前記署名手段は、前記第2の記憶手段に記憶される前記第1のステータスが更新された後、新たに受取られた前記第2のセッション鍵によって前記署名付きログ情報を生成し、
    前記制御手段は、新たに前記提供元から前記インターフェース手段を介して受取った前記公開鍵によって暗号化された前記第2のセッション鍵を前記第1の復号処理手段に与え、前記第1のステータスを更新し、前記署名手段によって生成された前記署名付きログ情報を前記インターフェース手段を介して前記提供元に対して提供するために出力する、請求項9または請求項10に記載のデータ記憶装置。
  12. 前記機密データは、その機密データに固有の前記識別コードを含み、
    前記制御手段は、前記第1の記憶手段における前記機密データの記憶状態を確認するとき、前記アドレスによって特定される前記第1の記憶手段上の記憶位置に記憶されている前記機密データに含まれる前記識別コードによって前記機密データを特定する、請求項8から請求項11のいずれか1項に記載のデータ記憶装置。
  13. 前記制御手段は、前記受取った機密データに含まれる識別コードと前記ログ情報に含まれる識別コードとが一致しないとき、前記機密データの前記第1の記憶手段への記憶を中止する、請求項12に記載のデータ記憶装置。
  14. 前記第1の記憶手段に記憶された前記機密データを提供する提供先から受取った、前記提供先のもう1つの証明書の正当性を検証して認証する認証手段をさらに備え、
    前記機密データを前記インターフェース手段を介して出力する出力手順において、
    前記認証手段は、前記提供先から受取った前記もう1つの証明書を検証し、
    前記制御手段は、前記提供先から前記インターフェース手段を介して受取った前記もう1つの証明書を前記認証手段に与え、前記認証手段によって前記もう1つの証明書が認証されないとき、前記出力手順を中止する、請求項8に記載のデータ記憶装置。
  15. 前記第1の記憶手段に記憶された前記機密データを提供する提供先から受取った、前記提供先のもう1つの証明書の正当性を検証して認証する認証手段と、
    前記もう1つの証明書に含まれる前記提供先に対応した公開鍵によってデータを暗号化するもう1つの暗号処理手段とをさらに備え、
    前記機密データを前記インターフェース手段を介して出力する出力手順において、
    前記認証手段は、前記提供先から受取った前記もう1つの証明書を検証し、
    前記セッション鍵生成手段は、第3のセッション鍵をさらに生成し、
    前記もう1つの暗号処理手段は、前記提供先に対応した公開鍵により前記第3のセッション鍵を暗号化し、
    前記第2の復号処理手段は、前記第3のセッション鍵により暗号化された前記提供先において生成された第4のセッション鍵を前記第3のセッション鍵によりさらに復号し、
    前記暗号処理手段は、前記第2の復号処理手段から受けた前記第4のセッション鍵により前記機密データをさらに暗号化し、
    前記制御手段は、前記提供先から前記インターフェース手段を介して受取った前記もう1つの証明書を前記認証手段に与え、前記認証手段によって前記もう1つの証明書が認証されたとき、前記もう1つの証明書に含まれる前記提供先に対応した公開鍵を前記もう1つの暗号処理手段に与え、前記提供先に対応した公開鍵により暗号化された前記第3のセッション鍵を前記インターフェース手段を介して前記提供先に対して提供するために出力し、前記提供先から前記インターフェース手段を介して受取った前記第3のセッション鍵により暗号化された前記第4のセッション鍵を前記第2の復号処理手段に与え、前記アドレスによって特定される前記第1の記憶手段上の記憶位置に記憶される前記機密データを取得して前記暗号処理手段に与え、前記第4のセッション鍵により暗号化された前記機密データを前記インターフェース手段を介して前記提供先に対して提供するために出力する、請求項9から請求項11のいずれか1項に記載のデータ記憶装置。
  16. 前記手順特定情報は、前記出力手順を特定する前記第4のセッション鍵であり、
    前記制御手段は、前記第2の復号処理手段によって前記第3のセッション鍵により暗号化された前記第4のセッション鍵が復号されるごとに前記手順特定情報を更新する、請求項15に記載のデータ記憶装置。
  17. 前記機密データは、その機密データに固有の前記識別コードを含み、
    前記制御手段は、前記アドレスによって特定される前記第1の記憶手段上の記憶位置に記憶されている前記機密データに含まれる前記識別コードと前記ログ情報に含まれる識別コードとが一致しないとき、前記機密データの出力を行なうことなく、前記出力手順を中止する、請求項14から請求項16のいずれか1項に記載のデータ記憶装置。
  18. 前記インターフェース手段を介して前記機密データの提供先から受取った、前記提供先のもう1つのログ情報に対する署名データが前記もう1つのログ情報に添付された署名付きログ情報の正当性を検証して認証するログ認証手段をさらに備え、
    前記第1の記憶手段に記憶された前記機密データを前記インターフェース手段を介して出力する出力手順が中断した場合、中断した前記出力手順を再開する再出力手順において、
    前記ログ認証手段は、前記中断した出力手順における前記機密データの提供先から受取った前記署名付きログ情報の正当性を検証し、
    前記制御手段は、前記署名付きログ情報が正当でないと判断されたとき、または、前記署名付きログ情報が正当であると認証され、かつ、前記署名付きログ情報と当該データ記憶装置の前記第2の記憶手段に記憶される前記ログ情報とに基づいて前記出力手順が中断していないと判断したとき、前記再出力手順を中止する、請求項14に記載のデータ記憶装置。
  19. 前記インターフェース手段を介して前記機密データの提供先から受取った、前記第4のセッション鍵によって前記提供先のもう1つのログ情報に署名されたもう1つの署名付きログ情報の正当性を検証して認証するログ認証手段をさらに備え、
    前記第1の記憶手段に記憶された前記機密データを前記インターフェース手段を介して出力する出力手順が中断した場合、中断した前記出力手順を再開する再出力手順において、
    前記ログ認証手段は、前記中断した出力手順における前記機密データの提供先から受取った前記もう1つの署名付きログ情報の正当性を検証し、
    前記制御手段は、前記もう1つの署名付きログ情報が正当でないと判断されたとき、または、前記もう1つの署名付きログ情報が正当であると認証され、かつ、前記もう1つの署名付きログ情報と当該データ記憶装置の前記第2の記憶手段に記憶される前記ログ情報とに基づいて前記出力手順が中断していないと判断したとき、前記再出力手順を中止する、請求項15または請求項16に記載のデータ記憶装置。
  20. 前記機密データは、暗号化されたコンテンツデータを復号して利用するための復号鍵であって、
    前記暗号化されたコンテンツデータを記憶するための第3の記憶手段をさらに備える、請求項1から請求項19のいずれか1項に記載のデータ記憶装置。
  21. 前記第3の記憶手段は、ハードディスクである、請求項20に記載のデータ記憶装置。
JP2002059179A 2002-03-05 2002-03-05 データ記憶装置 Expired - Lifetime JP3971941B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002059179A JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置
KR1020047013845A KR100697121B1 (ko) 2002-03-05 2003-03-04 데이터 기억 장치
AU2003211507A AU2003211507A1 (en) 2002-03-05 2003-03-04 Data storing device
CNB038051567A CN1324487C (zh) 2002-03-05 2003-03-04 数据存储设备
PCT/JP2003/002525 WO2003075163A1 (fr) 2002-03-05 2003-03-04 Dispositif de stockage de donnees
US10/506,505 US7716746B2 (en) 2002-03-05 2003-03-04 Data storing device for classified data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002059179A JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置

Publications (2)

Publication Number Publication Date
JP2003256286A JP2003256286A (ja) 2003-09-10
JP3971941B2 true JP3971941B2 (ja) 2007-09-05

Family

ID=27784735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002059179A Expired - Lifetime JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置

Country Status (6)

Country Link
US (1) US7716746B2 (ja)
JP (1) JP3971941B2 (ja)
KR (1) KR100697121B1 (ja)
CN (1) CN1324487C (ja)
AU (1) AU2003211507A1 (ja)
WO (1) WO2003075163A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050223241A1 (en) * 2002-06-14 2005-10-06 Matsushita Electric Industrial Co. Ltd Semiconductor intergrated circuit device, data storage verification device, and data storage verification method
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
WO2006103679A2 (en) 2005-04-01 2006-10-05 Ged-I Ltd. A method for data storage protection and encryption
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7646867B2 (en) 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
GB0608085D0 (en) * 2006-04-25 2006-05-31 Intesym Ltd Network interface and router
KR101047213B1 (ko) 2007-06-08 2011-07-06 후지쯔 가부시끼가이샤 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
JP2009070024A (ja) * 2007-09-12 2009-04-02 Panasonic Corp 画像形成装置
EP2255315A4 (en) * 2008-02-11 2013-01-23 Secure Content Storage Ass Llc SIMPLE NON-AUTONOMOUS PAIRING ENVIRONMENTAL FILIGRANING, AUTHENTICATION AND ASSOCIATION
JP2010010824A (ja) * 2008-06-24 2010-01-14 Toshiba Corp 電子装置、および著作権保護チップ
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
EP2163956A1 (de) * 2008-09-10 2010-03-17 Siemens Aktiengesellschaft Verfahren zur Bereitstellung einer Steuerungsinformation für eine verteilte Operation in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
EP2510442B1 (en) * 2009-12-08 2014-11-12 Safend Ltd System and method for secured backup of data
US20110289282A1 (en) * 2010-05-18 2011-11-24 Microsoft Corporation Sessions for Direct Attached Storage Devices
US20120089774A1 (en) * 2010-10-12 2012-04-12 International Business Machines Corporation Method and system for mitigating adjacent track erasure in hard disk drives
CN104040510B (zh) * 2011-12-21 2017-05-17 英特尔公司 具备安全的直接存储器访问的计算设备及相应方法
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
JP6503242B2 (ja) * 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
EP3624575B1 (en) * 2017-05-11 2022-11-09 Fuji Corporation Mounting machine management system

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249172A (en) 1979-09-04 1981-02-03 Honeywell Information Systems Inc. Row address linking control system for video display terminal
JP2590282B2 (ja) 1990-02-07 1997-03-12 富士通株式会社 システム実行履歴収集処理方式
JPH0546359A (ja) 1991-08-13 1993-02-26 Mitsubishi Electric Corp 記憶装置
JPH06202926A (ja) 1992-12-28 1994-07-22 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
JP3085899B2 (ja) * 1995-06-19 2000-09-11 株式会社東芝 マルチプロセッサシステム
JPH0974549A (ja) 1995-07-05 1997-03-18 Toshiba Corp 課金システム装置
JP3273720B2 (ja) 1995-09-25 2002-04-15 ダイハツ工業株式会社 シザーズギア機構
JPH103745A (ja) 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH10240629A (ja) * 1997-02-27 1998-09-11 Mitsubishi Electric Corp メモリ内情報更新方法
US5956735A (en) 1997-03-28 1999-09-21 International Business Machines Corporation System of compressing the tail of a sparse log stream of a computer system
JPH1139450A (ja) 1997-07-24 1999-02-12 Mitsubishi Electric Corp Icカード
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
JPH11120057A (ja) 1997-10-17 1999-04-30 Hitachi Ltd ファイルバックアップ方法
US5953685A (en) 1997-11-26 1999-09-14 Intel Corporation Method and apparatus to control core logic temperature
US6023710A (en) 1997-12-23 2000-02-08 Microsoft Corporation System and method for long-term administration of archival storage
US6078338A (en) 1998-03-11 2000-06-20 Compaq Computer Corporation Accelerated graphics port programmable memory access arbiter
JPH11328982A (ja) * 1998-03-19 1999-11-30 Fuji Electric Co Ltd フラッシュメモリのデ―タ管理方式
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP3763992B2 (ja) 1999-03-30 2006-04-05 富士通株式会社 データ処理装置及び記録媒体
JP3797649B2 (ja) 1999-05-31 2006-07-19 シャープ株式会社 不揮発性半導体記憶装置
JP4436490B2 (ja) * 1999-07-22 2010-03-24 オリンパス株式会社 デジタルデータ記録再生システム
CN1248143C (zh) * 1999-08-10 2006-03-29 富士通株式会社 存储插件
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP3858538B2 (ja) * 1999-11-19 2006-12-13 セイコーエプソン株式会社 フラッシュメモリのデータ管理装置
WO2001041356A1 (fr) 1999-12-02 2001-06-07 Sanyo Electric Co., Ltd. Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
JP3930321B2 (ja) * 1999-12-06 2007-06-13 三洋電機株式会社 データ配信システムおよびそれに使用される記録装置
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
JP2001197292A (ja) 2000-01-17 2001-07-19 Konica Corp 画像形成装置
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US6952737B1 (en) 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
JP2001249836A (ja) 2000-03-03 2001-09-14 Fujitsu Ltd 履歴管理装置、方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
JP2001249855A (ja) * 2000-03-07 2001-09-14 Hitachi Ltd 不揮発性メモリのデータ書き替え方法及び加入者回路
TW515950B (en) 2000-03-14 2003-01-01 Hitachi Ltd Content regeneration device
CN1217509C (zh) * 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
JP2001337600A (ja) 2000-05-29 2001-12-07 Toshiba Corp 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
US6789203B1 (en) 2000-06-26 2004-09-07 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
JP2002007263A (ja) 2000-06-27 2002-01-11 Ntt Communications Kk ディジタルコンテンツの入出力情報管理方法及び管理システム、並びに、ディジタルコンテンツの入出力情報管理用プログラムを記録した記録媒体
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
JP3903714B2 (ja) 2000-12-20 2007-04-11 株式会社日立製作所 位置関係獲得方法および機器
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
JP3696206B2 (ja) * 2001-03-15 2005-09-14 三洋電機株式会社 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
US7185013B2 (en) 2001-04-12 2007-02-27 International Business Machines Corporation Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US6717283B2 (en) * 2001-12-20 2004-04-06 Halliburton Energy Services, Inc. Annulus pressure operated electric power generator
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP2003248557A (ja) * 2002-02-26 2003-09-05 Sanyo Electric Co Ltd ハードディスクユニット

Also Published As

Publication number Publication date
CN1324487C (zh) 2007-07-04
US7716746B2 (en) 2010-05-11
KR100697121B1 (ko) 2007-03-20
KR20040096659A (ko) 2004-11-16
WO2003075163A1 (fr) 2003-09-12
US20050160044A1 (en) 2005-07-21
JP2003256286A (ja) 2003-09-10
CN1639694A (zh) 2005-07-13
AU2003211507A1 (en) 2003-09-16

Similar Documents

Publication Publication Date Title
JP3971941B2 (ja) データ記憶装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP4387087B2 (ja) データ記憶装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3759455B2 (ja) データ再生装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3895940B2 (ja) 情報端末装置
JP2003271457A (ja) データ記憶装置
JP2002101192A (ja) シェル型データ端末装置
US20090037748A1 (en) Method and apparatus for forbidding use of digital content against copy control information
JP3934941B2 (ja) 記録装置
JP2003248557A (ja) ハードディスクユニット
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002094500A (ja) データ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP4554801B2 (ja) データ端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2010258794A (ja) 送信装置、受信装置及びコンテンツ送受信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070611

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3971941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100615

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term