JP3977857B2 - 記憶装置 - Google Patents
記憶装置 Download PDFInfo
- Publication number
- JP3977857B2 JP3977857B2 JP2006107867A JP2006107867A JP3977857B2 JP 3977857 B2 JP3977857 B2 JP 3977857B2 JP 2006107867 A JP2006107867 A JP 2006107867A JP 2006107867 A JP2006107867 A JP 2006107867A JP 3977857 B2 JP3977857 B2 JP 3977857B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- area
- key
- identification information
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
識別情報を有する記憶装置であって、
前記識別情報を記憶する識別情報記憶領域と、秘匿された特定手続にてアクセス可能な秘匿領域と、該秘匿領域以外の公開領域を含む記憶手段と、
前記秘匿領域にアクセスするための前記特定手続きを行い、前記秘匿領域へのアクセス可否を判定し、アクセス可と判定した場合に前記秘匿領域へのアクセスを可能にする制御手段と、
を備え、
前記公開領域には、暗号化コンテンツと、前記識別情報を基に生成された鍵情報で暗号化された、前記暗号化コンテンツの再生処理に必要な第1の制御情報を記憶し、
前記秘匿領域には、前記暗号化コンテンツの再生処理に必要な前記鍵情報を生成するための第2の制御情報を記憶する。
1. 正統なPD12のみが暗号鍵Kpを有する
事から、MCbに格納されたコンテンツは正統なPD12でなければ正しく再生されない。ところが、
2. MC13の識別情報MIDはコピーできない
事から、MCbの識別情報MIDはコピー元のMC13の識別情報MIDとは異なっており、結局、MCbにコピーされたコンテンツを正しく再生する事はできない。すなわち、SMS2がMC13に記録した複製コンテンツが、次々と別のMCにコピーされ利用される事が防止されている。
(1−1)チェックイン/チェックアウト
(1−2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト
(1−3)宿帳による複製コンテンツの他の管理方法
(1−4)レベル2のMCに記憶された複製コンテンツの再生
(1−5)レベル1のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生
(1−6)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト、複製コンテンツの再生
2.ネットワークを介するMCへの複製コンテンツの記録を規制するための手段
3.秘匿領域
(チェックイン/チェックアウト)
チェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常に手順にてアクセス可能な領域を公開領域と呼ぶ。
次に、図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウトについて、図9〜図11を参照して説明する。
なお、SMS2は、宿帳に無いタイトル(コンテンツID)のコンテンツをチェックインする様にしても良い。又、チェックアウトリストに無いMC13からのチェックインを認めても良い。この場合、宿帳は、各コンテンツに対するチェックアウトリストを持たない。チェックアウトリストは、「身に覚えの無い」MC13からのチェックインを防止するために参照されるものだからである。この場合の宿帳の記憶内容を図8(a)に示す。
次に、図4(c)に示したような構成のレベル2のMC13に記憶された複製コンテンツの再生について、図12を参照して説明する。MC13をPD12にセットすると、PD12は、MC13から、その識別情報MID(例えば、MID=m0とする)を転送してもらう(ステップS301)。このとき、識別情報MID=m0を基に、MC13の種別を判別が、レベル2であることが判別できる。そこで、PD12は、MC13の公開領域からw[Kp[k(C)]]を読み出すとともに(ステップS302)、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内のフォルダ「TID1」に対応する領域から乱数rを読み出す(ステップS303)。それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
次に、図4(b)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウトについて、図9、図13を参照して説明する。なお、レベル1のMC13は、秘匿領域を持たないので、チェックインを行うことができない。
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウトについて、図9、図15〜図16を参照して説明する。
本発明の2つ目の問題点を解決するために、すなわち、ネットワークを経由したコンテンツのMC13への記録を規制するために、本発明では、図1に示すようにタイムアウト判定部4を設けている。
本発明のLCM1では、チェックイン/チェックアウトのための宿帳を格納する為に、秘匿領域を利用する。LCM1をPCで構成する場合、この秘匿領域はハードディスク(HDD)上に作成される。
順に、第2セクター、第3セクター、…、第nセクターの位置を示している。 セクター配置テーブルは暗号化されている。この暗号化を解く鍵は、システムの固有IDに依存する。システム固有のIDとしては、例えばOSのID、BIOSのID或いはCPUのIDなどが用いられる。
(ファイル2、(セクター番号、セクター内位置))、
…
セクター内位置は、セクター先頭からのバイト数である。ファイル配置テーブルも又暗号化されている。この暗号鍵も又、システム固有のIDに依存している。
以上の説明において、例えば、LCM1にMC13をセットした際に行われる相互認証や、秘匿領域にアクセスする際に行われる認証処理の一例を挙げる。これは、従来からあるもので、公開鍵暗号方式を用いた認証であるが、本発明はこれに限定するものではない。
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記憶媒体(MC)
Claims (5)
- 識別情報を有する記憶装置であって、
前記識別情報を記憶する識別情報記憶領域と、相互認証が成功したときにアクセス可能となる秘匿領域と、前記識別情報記憶領域及び該秘匿領域以外の公開領域とを含む記憶手段と、
複製コンテンツ数の上限値が予め定められたコンテンツ毎に、前記上限値以内の複製コンテンツの残数を記憶し、該残数が「0」でないとき、乱数を生成し、該乱数、前記記憶装置の識別情報、及び鍵生成アルゴリズムを用いて、暗号化複製コンテンツを復号するために必要なコンテンツ復号鍵を暗号化する鍵情報を生成して、該鍵情報で暗号化された前記コンテンツ復号鍵及び前記乱数とともに前記暗号化複製コンテンツを前記記憶装置に1つ記録し、前記残数から「1」を減算するチェックアウト機能を有するコンテンツ利用管理装置との間で相互認証を行い、互いに正当性を確認したときに、前記秘匿領域へのアクセスを可能にする制御手段と、
を備え、
前記公開領域には、前記コンテンツ利用管理装置から転送され、前記鍵情報で暗号化されたコンテンツ復号鍵及び前記暗号化複製コンテンツを記憶し、
前記制御手段が前記コンテンツ利用管理装置と前記相互認証を行うことによりアクセス可能となった前記秘匿領域には、前記コンテンツ利用管理装置から転送された前記乱数を記憶する記憶装置。 - 前記制御手段は、さらに、前記記憶装置に記憶された前記暗号化複製コンテンツを再生する再生装置と前記相互認証を行い、互いに正当性を確認したときに、前記秘匿領域へのアクセスを可能にし、
前記再生装置は、(a)前記識別情報記憶領域から読み出された前記識別情報と、前記再生装置と前記記憶装置とが前記相互認証を行うことによりアクセス可能となった前記秘匿領域から読み出された前記乱数と、前記鍵生成アルゴリズムとを用いて、前記鍵情報を生成し、(b)前記公開領域から読み出された前記コンテンツ復号鍵を前記鍵情報を用いて復号することにより前記コンテンツ復号鍵を得、
得られた前記コンテンツ復号鍵を用いて、前記公開領域に記憶された前記暗号化複製コンテンツが復号されることを特徴とする請求項1記載の記憶装置。 - 前記コンテンツ利用管理装置は、前記記憶装置に記憶されている前記複製コンテンツの消去指示を受けて、該記憶装置から前記複製コンテンツを消去し、該記憶装置から該複製コンテンツを1つ消去する毎に前記残数に「1」を加算するチェックイン機能をさらに含み、
前記チェックイン機能により、前記相互認証によりアクセス可能となった前記記憶装置の前記秘匿領域に記録された前記乱数の記録領域が別の異なる乱数で上書きされて消去されることを特徴とする請求項1記載の記憶装置。 - 識別情報を有する記憶装置であって、
前記識別情報を記憶する第1の記憶手段と、
複製コンテンツ数の上限値が予め定められたコンテンツ毎に、前記上限値以内の複製コンテンツの残数を記憶し、該残数が「0」でないとき、乱数を生成し、該乱数、前記記憶装置の識別情報、及び鍵生成アルゴリズムを用いて、暗号化複製コンテンツを復号するために必要なコンテンツ復号鍵を暗号化する鍵情報を生成して、該鍵情報で暗号化された前記コンテンツ復号鍵及び前記乱数とともに前記暗号化複製コンテンツを前記記憶装置に1つ記録し、前記残数から「1」を減算するチェックアウト機能を有するコンテンツ利用管理装置から転送された、前記乱数、前記鍵情報で暗号化されたコンテンツ復号鍵及び前記暗号化複製コンテンツを記憶する第2の記憶手段と、
を具備したことを特徴とする記憶装置。 - 前記記憶装置に記憶された前記暗号化複製コンテンツを再生する再生装置は、(a)前記第1の記憶手段から読み出された前記識別情報と、前記第2の記憶手段から読み出された前記乱数と、前記鍵生成アルゴリズムとを用いて前記鍵情報を生成し、(b)前記第2の記憶手段から読み出された前記コンテンツ復号鍵を前記鍵情報を用いて復号することにより前記コンテンツ復号鍵を得、
得られた前記コンテンツ復号鍵を用いて、前記第2の記憶手段に記憶された前記暗号化複製コンテンツが復号されることを特徴とする請求項4記載の記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107867A JP3977857B2 (ja) | 2006-04-10 | 2006-04-10 | 記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107867A JP3977857B2 (ja) | 2006-04-10 | 2006-04-10 | 記憶装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12418299A Division JP3977549B2 (ja) | 1999-04-30 | 1999-04-30 | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006277754A JP2006277754A (ja) | 2006-10-12 |
JP3977857B2 true JP3977857B2 (ja) | 2007-09-19 |
Family
ID=37212384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006107867A Expired - Fee Related JP3977857B2 (ja) | 2006-04-10 | 2006-04-10 | 記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3977857B2 (ja) |
-
2006
- 2006-04-10 JP JP2006107867A patent/JP3977857B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006277754A (ja) | 2006-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
JP4621314B2 (ja) | 記憶媒体 | |
RU2279724C2 (ru) | Способ и устройство для управления распространением и использованием цифровых работ | |
JP4011792B2 (ja) | 記録方法、再生方法、記録装置、再生装置及び記録媒体 | |
US7505584B2 (en) | Contents management method, contents management apparatus, and recording medium | |
JP4690600B2 (ja) | データ保護方法 | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
JP3312024B2 (ja) | 記憶媒体、リボケーション情報更新方法及び装置 | |
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
JP2010267240A (ja) | 記録装置 | |
JP4634751B2 (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
US20080229015A1 (en) | Portable memory apparatus having a content protection function and method of manufacturing the same | |
JP2007510240A (ja) | セキュアなアクセス及び複製保護の管理システム | |
KR20100044189A (ko) | 디지털 데이터 메모리 카드를 암호화하기 위한 방법 및 이를 실행하기 위한 어셈블리 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
US20100166189A1 (en) | Key Management Apparatus and Key Management Method | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2001023353A (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP3967491B2 (ja) | 記録装置 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム | |
JP2001069096A (ja) | 情報配信システム及び情報受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100629 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110629 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120629 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130629 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |