JP4127587B2 - コンテンツ管理方法およびコンテンツ管理装置および記録媒体 - Google Patents

コンテンツ管理方法およびコンテンツ管理装置および記録媒体 Download PDF

Info

Publication number
JP4127587B2
JP4127587B2 JP19620799A JP19620799A JP4127587B2 JP 4127587 B2 JP4127587 B2 JP 4127587B2 JP 19620799 A JP19620799 A JP 19620799A JP 19620799 A JP19620799 A JP 19620799A JP 4127587 B2 JP4127587 B2 JP 4127587B2
Authority
JP
Japan
Prior art keywords
recording medium
mutual authentication
key information
content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP19620799A
Other languages
English (en)
Other versions
JP2001022647A (ja
Inventor
達 上林
拓 加藤
秀之 東間
誠 館林
俊治 原田
尚志 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP19620799A priority Critical patent/JP4127587B2/ja
Priority to EP00114421.1A priority patent/EP1069491B1/en
Priority to KR10-2000-0038611A priority patent/KR100396352B1/ko
Priority to US09/611,716 priority patent/US7181008B1/en
Priority to TW089113443A priority patent/TW498241B/zh
Priority to CNB001204270A priority patent/CN1183454C/zh
Publication of JP2001022647A publication Critical patent/JP2001022647A/ja
Priority to US11/406,396 priority patent/US7505584B2/en
Application granted granted Critical
Publication of JP4127587B2 publication Critical patent/JP4127587B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Library & Information Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理方法およびそれを用いたコンテンツ管理装置に関し、特に、記録媒体に記録された複製コンテンツの消去方法に関する。
【0002】
【従来の技術】
従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。
【0003】
さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(記録媒体(メディア))にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。
【0004】
【発明が解決しようとする課題】
近年、ネットワーク等を通じたオリジナルに忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。
【0005】
このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。
【0006】
特に、著作権保護のため、複製コンテンツの数を規制しながら記録媒体に対し複製コンテンツの記録および消去を行うコンテンツ管理においては、記録媒体に記録された複製コンテンツの移動の際に、当該記録媒体に記録されている複製コンテンツを確実に消去する必要がある。この場合、複製コンテンツの記録を行う場合とは異なり、その手続の際に、第三者が不正に、例えば複製コンテンツの消去のためのコマンド等を受け取らないよう信号をカット等することにより、容易に当該記録媒体から複製コンテンツの消去を回避することができる。
【0007】
そこで、本発明は、記録媒体に記録する複製コンテンツの数を規制しながら該記録媒体に対しコンテンツの記録および消去を行うコンテンツ管理において、記録媒体に記録されたコンテンツの消去が確実にしかも安全に行えるコンテンツ管理方法およびそれを用いたコンテンツ管理装置および記録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】
(1)本発明のコンテンツ管理方法(請求項1)は、記録媒体に対しコンテンツの記録および消去を行うコンテンツ管理方法において、前記記録媒体に記録されたコンテンツを復号する際に必要な情報を上書きすることにより消去するための上書きデータを相互認証により生成された第1の共有情報を用いて暗号化してから相手側に転送し、前記相手側から、再度の相互認証により生成された第2の共有情報を用いて暗号化された該相手側で上書きに用いたデータが転送されてきたら、それを前記第2の共有情報で復号した後、前記上書きデータと比較して前記記録媒体に記録されたコンテンツを復号する際に必要な情報が消去されたことを確認することを特徴とする。
【0009】
また、本発明のコンテンツ管理装置(請求項3)は、記録媒体に対しコンテンツの記録および消去を行うコンテンツ管理装置において、前記記録媒体に記録されたコンテンツを復号する際に必要な情報を上書きすることにより消去するための上書きデータを相互認証により生成された第1の共有情報を用いて暗号化してから相手側に転送する転送手段と、前記相手側から、再度の相互認証により生成された第2の共有情報を用いて暗号化された該相手側で上書きに用いたデータが転送されてきたら、それを前記第2の共有情報で復号した後、前記上書きデータと比較して前記記録媒体に記録されたコンテンツを復号する際に必要な情報が消去されたことを確認する確認手段とを具備したことを特徴とする。
【0010】
本発明の記録媒体(請求項5)は、演算処理機能を有する記録媒体であって、相互認証により生成された第1の共有情報を用いて暗号化された、自己に記録されたコンテンツを復号する際に必要な情報を上書きすることにより消去するための上書きデータを相手側より受信したとき、前記第1の共有情報を用いて復号して得られたデータを用いて自己に記録されたコンテンツを復号する際に必要な情報を上書きすることにより消去する消去手段と、この消去手段で上書きに用いたデータを再度の相互認証により生成された第2の共有情報を用いて暗号化して前記相手側に転送する転送手段とを具備したことを特徴とする。
【0011】
上記本発明によれば、例えば、第三者によるコンテンツの消去のためのコマンド等を受け取らないようにする攻撃を確実に回避することができ、記録媒体に記録されたコンテンツの消去が確実にしかも安全に行え、記録媒体に記録するコンテンツの数の管理が容易にしかも確実に行える。
【0012】
(2)本発明のコンテンツ管理方法(請求項2)は、記録媒体に対しコンテンツの記録および消去を行うコンテンツ管理方法において、前記記録媒体に記録されたコンテンツを復号する際に必要な情報を消去するための指示情報が相互認証により生成された共有情報を用いて暗号化されて相手側から転送された後、再度相互に認証されたとき、前記記録媒体に記録されたコンテンツを復号する際に必要な情報を消去することを特徴とする。
【0013】
本発明のコンテンツ管理装置(請求項4)は、記録媒体に対しコンテンツの記録および消去を行うコンテンツ管理装置において、前記記録媒体に記録されたコンテンツを復号する際に必要な情報を消去するための指示情報を相互認証により生成された共有情報を用いて相手側に転送する転送手段と、この転送手段で指示情報を転送した後、再度相互に認証を行って、前記記録媒体に記録されたコンテンツを復号する際に必要な情報の消去を前記相手側に実行させる消去実行手段とを具備したことを特徴とする。
【0014】
本発明の記録媒体(請求項6)は、演算処理機能を有する記録媒体であって、相互認証により生成された共有情報を用いて暗号化された、自己に記録されたコンテンツを復号する際に必要な情報を消去するための指示情報を相手側より受信した後、再度相互に認証されたとき、自己に記録されたコンテンツを復号する際に必要な情報を消去する手段を具備したことを特徴とする。
【0015】
上記本発明によれば、例えば、第三者によるコンテンツの消去のためのコマンド等を受け取らないようにする攻撃を確実に回避することができ、記録媒体に記録されたコンテンツの消去が確実にしかも安全に行え、記録媒体に記録するコンテンツの数の管理が容易にしかも確実に行える。
【0016】
【発明の実施の形態】
以下、本発明の一実施形態について図面を参照して説明する。
【0017】
図1は、本実施形態にかかる記録媒体(メディア)に記録できる複製コンテンツの数を規制し、メディアへの複製コンテンツの記録、メディアに記録された複製コンテンツの再生等を行う音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピーディスク、DVD等の各種記録媒体であってもよい。
【0018】
EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。
【0019】
コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツの復号鍵Kc)などを受信する。受信部#1〜#3は、再生機能や課金機能を有していても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。
【0020】
LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有していても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。
【0021】
SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。
【0022】
SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。
【0023】
デバイスID格納部4は、例えば、ROMで構成され、当該LCMの識別情報(デバイスID)が格納されている。
【0024】
MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存する暗号化鍵で暗号化されていてもよい。
【0025】
まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。
【0026】
チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。
【0027】
このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。
【0028】
上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。
【0029】
ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。
【0030】
そこで、このような攻撃にも対処できるチェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこに相互認証に必要な情報やコンテンツ復号に必要な情報や、アクセス不可能であるデバイス(LCM1、PD12)の識別情報(デバイスID)のリスト(リボケーションリスト(RVCリスト))等を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常に手順にてアクセス可能な領域を公開領域と呼ぶ。
【0031】
図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。
【0032】
図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部(ROM)13bと、秘匿領域13cと、公開領域(読み書き可能なRAM)13aと、秘匿領域13cがアクセスされる際に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。
【0033】
なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すような公開領域だけのMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。
【0034】
以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。
【0035】
このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。
【0036】
図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けられていても良い。ROM12cには、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証手続を記述したプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の各種認証、種別判別等の処理を実行するようになっている。
【0037】
ROM12cには、PD12の識別情報(デバイスID)が格納されていてもよい。また、例えば、フラッシュメモリ12dに設けられた秘匿領域に秘匿デバイスID(SPDID)が予め格納されている。
【0038】
図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部でもある。
【0039】
図24は、図4(c)に示したレベル2のMC13の構成をより具体的に示したものである。図24に示すように、秘匿領域102は、例えば、1チップのメモリ素子(例えばRAM)上に構成され、RAM領域とROM領域とを有している。例えば、RAM領域であるかROM領域であるかは例えばCPU等から構成される制御部101によるアクセス制御の違いにより区別する。公開領域にはROM領域103とRAM領域104とがそれぞれ別個のメモリ素子で構成されている。
【0040】
制御部101には、秘匿領域102へアクセスする際と公開領域103、104へアクセスする際とでそれぞれ別個のバスが接続されていて、制御部101は、いずれか一方のバスに切り替えて秘匿領域102、あるいは公開領域103、104へアクセスするようになっている。
【0041】
制御部101は、MC13の各構成部の制御を司さどるとともに、LCM1等がMC13の秘匿領域にアクセスする度に実行される認証処理(AKE)も実行する。
【0042】
秘匿領域102中のROM領域には、例えば、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証処理(AKE)を記述したプログラムや、秘匿メディアID(SMID)等が予め格納されていてもよい。
【0043】
次に、LCM1の秘匿領域に格納される宿帳について説明する。
【0044】
SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。
【0045】
図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。
【0046】
チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。
【0047】
以下、次に示す項目の順に説明する。
【0048】
(1)相互認証方法の概略
(2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(1)相互認証方法の概略
前述したように、チェックイン/チェクアウトを安全に行うために、LCM1、PD12とMC13との間で(例えば、互いに同じアルゴリズムをもっているかの確認のための)相互認証を行う必要がある。一般に、相互認証処理には、相互認証を行う一方と他方とで共有する秘密の情報を持つ必要がある。従って、このような秘密情報を例えばMC13とLCM1およびPD12が持つことになる。情報セキュリティの観点から考えると、この秘密情報は、認証を行う度に毎回異なるものが生成されるといった動的なものであった方がよい。しかし、MC13というメディア自体にそのような秘密情報を生成するための高度な機能を追加すると、メディアが高価になってしまう。メディアを広く一般大衆に普及させるためには、できるだけ安価である方が望ましい。従って、メディア(MC13)のコスト低減化を考えれば、秘密情報をMC13に予め記憶させておく方がよい。
【0049】
しかし、全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報(以下、このような情報をグローバルシークレットな情報と呼ぶ)を各メディアに予め記憶させた場合、ある1つのメディアからその秘密情報が何らかの方法により読まれてしまったとき、同じ秘密情報を記憶する他のメディアも不正に利用されてしまうという問題点があった。メディアにグローバルスシークレットな情報を持たせることは極めて危険である(図8(a)参照)。
【0050】
ある1つのメディアに記憶されている秘密情報が不当に読まれてしまっても、不正に使用できるのは、その秘密情報が読まれしまったメディアだけであれば問題がないわけであるから、秘密情報は、個々のメディアに固有のものであればよい。
【0051】
そこで、ここでは、個々のメディアにメディア毎にそれぞれ異なる相互認証のための秘密情報を記憶させておき、この情報を用いてLCM1あるいはPD12とMC13とが相互認証を行うことにより、低コストなメディアを用いた、よりセキュリティ性の高い安全な相互認証方法を提案する。すなわち、本実施形態で説明する相互認証方法は、図8(b)に示すように、個々のメディア(レベル2のメディア)に相互認証(AKE)のために必要な各メディア毎にそれぞれ異なる秘密情報(ここでは、秘匿メディアID(SMID)で、これは、メディアIDを何らかの方法で取得した鍵情報KMで予め暗号化されたもの)を(秘匿領域に)予め記憶させておき、LCM1、PD12には、そのメディアの識別情報(MID)を転送する。LCM1あるいはPD12側では、MIDと、先に何らかの方法で取得した情報(KM)とを用いて相互認証のための情報(メディアのもつSMIDと同じもの)を所定のアルゴリズムを用いて生成して認証処理(AKE)を行う。
【0052】
このように、MC13にはそれぞれに固有の秘密情報(SMID)を持たせておくだけで、LCM1、PD12がメディアから転送されてきた各メディア毎に固有の情報(MID)を基に秘密情報(SMID)を生成することにより、メディアに負荷をかけずに安全な相互認証が行える。
【0053】
なお、以下の説明において、上記した相互認証処理をAKEと呼ぶことにする。
【0054】
MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、まず、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われてもよい(図9のステップS1)、そして、双方にて正当な(例えば、同じ規格のハードウエア構成である)相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。そして、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト/再生処理を実行する(ステップS6)。
【0055】
なお、図9のステップS1における相互認証は、必ずしも図8(b)に示したような相互認証である必要はない。
【0056】
また、MC13にはレベル0からレベル2までの3種類があると説明したが、ここでは、レベル0とレベル2の2種類のMC13を対象として、図9以降の複製コンテンツのチェックイン/チェックアウト/再生処理動作について説明する。
【0057】
さらに、以下の説明では、省略しているが、LCM1とMC13との間、LCM1とPD12との間、PD12とMC13との間で、それぞれの秘匿領域にアクセスする際には、一方と他方との間で相互認証を行い、双方の正当性が確認されたらそれぞれの秘匿領域へのゲートを開き、秘匿領域へのアクセスが終了したら秘匿領域へのアクセスを可能にしていたゲートを閉じる仕組みになっているものとする。例えば、LCM1とMC13との間において、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内に鍵情報等を書込み、それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
【0058】
(2) レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0059】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2に対しなされた場合について、図10を参照して説明する。
【0060】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS101)。
【0061】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS102)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS103)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS104)。
【0062】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS105)。
【0063】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS106)。この相互認証処理(AKE)では、LCM1とMC13とが同じ関数g(x、y)、H(x、y)を共有していて、LCM1で生成された情報KM[MID]が当該MC13の秘匿メディアID(SMID)と同じであるならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できるようになっている。
【0064】
ここで、図22を参照して、ステップS106の相互認証処理(AKE)の処理動作について説明する。
【0065】
LCM1は、乱数R1を発生し(ステップS301)して、それをMC13に転送するとともに、2つの変数x、yを有する関数g(x、y)の一方の変数に代入する。また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS302)。
【0066】
一方、MC13でも、LCM1から転送されてきた乱数R1を関数g(x、y)の一方の変数に代入し、自身の秘匿メディアID(SMID)を他方の変数に代入して、求めた関数gの値をLCM1へ転送する(ステップS303)。
【0067】
LCM1では、MC13から転送されてきた関数gの値と、LCM1側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、LCM1側でのAKEの処理を中止する(ステップS304)。
【0068】
次に、MC13では、乱数R2を発生し(ステップS305)して、それをLCM1に転送するとともに、2つの変数を有する関数g(x、y)の一方の変数に代入する。また、当該MC13の秘匿メディアID(SMID)を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS306)。
【0069】
一方、LCM1でも、MC13から転送されてきた乱数R2を関数g(x、y)の一方の変数に代入し、また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求めたら、それをMC13へ転送する(ステップS307)。
【0070】
MC13では、LCM1から転送されてきた関数gの値と、MC13側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、MC13側でのAKEの処理を中止する(ステップS308)。
【0071】
MC13では、ステップS308で、関数gの値が一致していたら、2つの変数を有する関数H(x、y)の一方の変数に乱数R2、他方の変数に当該MC13の秘匿メディアID(SMID)を代入して鍵情報KTを生成する(ステップS309)。
【0072】
一方、LCM1でも、ステップS304で関数gの値が一致していたら、MC13から転送されてきた乱数R2を関数H(x、y)の一方の変数に代入するとともに、図10のステップS105で生成された情報KM[MID]を他方の変数に代入して鍵情報KTを生成する(ステップS310)。
【0073】
なお、ステップS304、ステップS308のそれぞれで関数gの値が一致したことによりLCM1とMC13のそれぞれで同じ関数H(x、y)を用いて生成される鍵情報KTは同じものである。LCM1とMC13のそれぞれでは、以降、この鍵情報KTを用いてコンテンツ復号鍵Kcの受け渡しを行うようになっている。
【0074】
また、相互認証処理(AKE)で生成される鍵情報KTは、毎回異なるものである方が情報セキュリティ上望ましい。ここでは、鍵情報KTを生成する関数Hに代入される2つの変数のうちの一方には、毎回新たに生成される乱数R2が代入されるので、毎回個となる鍵情報KTが生成される。
【0075】
図10の説明に戻り、ステップS106において、LCM1とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS107)。また、LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS106で生成された鍵情報KT1で暗号化して(KT1[Kc])MC13へ転送し(ステップS108〜ステップS109)、コンテンツ情報CをKcで暗号化して(Kc[C])MC13へ転送する(ステップS110〜ステップS111)。
【0076】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。
【0077】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0078】
以上の処理が終了したときのMC13の記憶内容を図6に示す。
【0079】
次に、再生の指示がLCM1のユーザインタフェース(I/F)部15を介してSMS2に、あるいは、PD12に対しなされた場合について、図11を参照して説明する。
【0080】
まず、PD12あるいはLCM1は、自身のデバイスIDをMC13へ転送する(ステップS121)。
【0081】
LCM1が図3に示すようなPD2のコンテンツの再生機能部(復調部12g、デコーダ12h、D/A変換部12i等)を持っているのであれば、MC13をPD12で再生する場合もLCM1で再生する場合も同様であるので、以下、PD12で再生する場合を例にとり説明する。
【0082】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS122)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、PD12へ転送する(ステップS123)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくPD12へ転送する(ステップS124)。
【0083】
PD12では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS125)。
【0084】
PD12では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS126)。ステップS126の相互認証処理(AKE)は、図22と同様であるので説明は省略する。
【0085】
PD12とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT2とする)を用いて秘匿領域13cに格納されていた鍵情報KT1を暗号化して(KT2[KT1])、PD12へ転送する(ステップS127〜ステップS128)。一方、PD12では、ステップS126で生成された鍵情報KT2を用いてMC13から転送されてきたKT2[KT1]を復号することができる(ステップS128)。
【0086】
MC13からは暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aから読み出してPD12へ転送する(ステップS129、ステップS131)。
【0087】
PD12は、鍵情報KT1の復号に成功していれば、それを用いて暗号化されたコンテンツ復号鍵KT1[Kc]を復号してコンテンツ復号鍵Kcが得られるので(ステップS130)、このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS132)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0088】
次に、チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2になされた場合について、図12を参照して説明する。
【0089】
図12に示すチェックイン時の処理動作は、MC13に記録した鍵情報(あるいは鍵情報と暗号化コンテンツ情報)を消去(乱数で上書き消去)する際と、消去されたことの確認を行う際との合計2回、相互認証処理(AKE)を行うものである。
【0090】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS141)。
【0091】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS142)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS143)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS144)。
【0092】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS145)。
【0093】
LCM1では、この生成された情報KM[MID]を用いて第1の相互認証処理(AKE#1)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて第1の相互認証処理(AKE#1)を実行する(ステップS146)。
【0094】
ステップS146の相互認証処理(AKE#1)は、図22と同様であるので説明は省略する。
【0095】
ステップS146において、LCM1とMC13との間で相互に認証されたときは、LCM1では、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS146で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])MC13へ転送する(ステップS501)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0096】
MC13では、LCM1から転送されてきたKT3[上書指示+r1]をステップS146で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS502)。この乱数r1で、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1を上書きすることで消去する(ステップS503)。なお、鍵情報KT1の他に、さらにコンテンツ復号鍵Kcを鍵情報KT1で暗号化したもの(KT1[Kc])や暗号化コンテンツ情報Kc[C]も乱数r1で上書きすることで消去してもよい。
【0097】
次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。すなわち、LCM1では、ステップS145で生成された情報KM[MID]を用いて第2の相互認証処理(AKE#2)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて第2の相互認証処理(AKE#2)を実行する(ステップS504)。
【0098】
ステップS504の第2の相互認証処理(AKE#2)は、図22と同様であるので説明は省略する。
【0099】
ステップS504において、LCM1とMC13との間で相互に認証されたときは、MC13は、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それをステップS504で生成された鍵情報KT(ここではKT4とする)で暗号化して(KT4[r1])LCM1へ転送する(ステップS505)。
【0100】
LCM1では、MC13から転送されてきたKT4[r1]をステップS504で生成した鍵情報KT4で復号し(ステップS506)、その際得られたデータとステップS501で発生した乱数r1とを比較し、一致していれば、MC13において、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて消去されたと判断し、処理を終了する(ステップS507)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。
【0101】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0102】
次に、図12とは異なる他のチェックイン時の処理動作について、図13を参照して説明する。なお、図12と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図13に示すチェックイン時の処理動作は、MC13に記録した鍵情報(あるいは鍵情報と暗号化コンテンツ情報)を消去するための指示情報(例えば、これからチェックインを行う旨の指示情報)の転送の際と、実際に消去するためのコマンド発生のトリガとしての合計2回、相互認証処理(AKE)を行う点に特徴があり、ステップS146のAKE#1までの処理動作は図12と同様である。
【0103】
ステップS146において、LCM1とMC13との間で相互に認証されたときは、LCM1では、これからチェックインを行う旨の指示情報をステップS146で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[チェックイン指示])MC13へ転送する(ステップS551)。なお、チェックイン指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0104】
MC13では、LCM1から転送されてきたKT3[チェックイン指示]をステップS146で生成した鍵情報KT3で復号し、チェックイン指示情報を得る(ステップS552)。
【0105】
次に、実際に消去するためのコマンド発生のトリガとしての第2の相互認証処理(AKE#2)を実行する(ステップS553)。ここでのAKE#2は、図23に示すように、図22のステップS308と同様にして、関数gの値が一致していたか否かをチェックしたら、その結果を出力するのみである。
【0106】
MC13では、関数gの値が一致していて、かつ、先にチェックイン指示情報を得ていたときは、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)を消去する(ステップS554〜ステップS555)。例えば、MC13のファイル管理領域を書き換えることいより鍵情報KT1等を消去するようにしてもよい。
【0107】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0108】
次に、図10とは異なる他のチェックアウト時の処理動作について、図14を参照して説明する。なお、図10と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図14では、MC13へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0109】
図14において、LCM1では、コンテンツ復号鍵Kcに対し、まず、ステップS105で生成されたKm[MID](以下、これをwと表す)を用いて暗号化を施す(ステップS162)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、MC13へ転送する(ステップS163)。
【0110】
MC13では、ステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域13へ格納する(ステップS164)。
【0111】
コンテンツ情報Cは、図10の場合と同様に、Kcで暗号化してから(ステップS165)、MC13へ転送される(ステップS166)。
【0112】
図14に示したようなチェックアウト処理動作に対応する再生処理動作について、図15を参照して説明する。なお、図11と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図15において、MC13は、秘匿領域13cに格納されている暗号化コンテンツ復号鍵w[Kc]をステップS126の相互認証処理(AKE)で生成された鍵情報KT2で暗号化してから(KT2[w[Kc]])LCM1あるいはPD12へ転送する。(ステップS172)。LCM1あるいはPD12では、同じくステップS126で生成された鍵情報KT2でMC13から転送されてきたKT2[w[Kc]]を復号して(ステップS173)、その結果得られたw[Kc]をステップS123で生成されたw=KM[MID]を用いて復号して、コンテンツ復号鍵Kcを得る(ステップS174)。このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS175)。そして、LCM1あるいはPD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0113】
図14に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図12、図13の説明とほぼ同様で、異なるのは、図12のステップS503、図13のステップS555でMC13の秘匿領域13cから消去されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0114】
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0115】
この場合、MC13は、PD12にセットされ、このPD12を介してLCM1との間でチェックアウト処理が実行される。基本的な動作は、MC13がレベル2の場合と同様であるが、レベル0の場合、秘匿領域、メディアIDを有していないので、PD12がLCM1に対する処理をレベル0のMC13に代行して図10に示したような処理を実行することとなる。そのため、PD12の秘匿領域には、マスターキーKM、秘匿デバイスキーSPDID、リボケーションリスト(RVCリスト)を予め記憶しておくものとする。なお、マスターキーKMは必ずしもメディアMC13に記憶しておくマスターキーKMとその機能は同じであるが、そのデータ自体は同じものである必要はない。
【0116】
まず、図9のステップS3において、MC13の種別がレベル0であると判定される。
【0117】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介してSMS2に対しなされた場合について、図16を参照して説明する。
【0118】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS201)。
【0119】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS202)、登録されていないときPD12の秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS203)。PD12は、さらに、例えばROM12cからその識別情報、すなわち、デバイスID(PDID)を読み出して、同じくLCM1へ転送する(ステップS204)。
【0120】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS205)。
【0121】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS206)。ステップS206の相互認証処理(AKE)は、図22と同様であるので説明は省略する。
【0122】
LCM1とPD12との間で相互に認証されたとき、PD12では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS207)。LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS206で生成された鍵情報KT1で暗号化して(KT1[Kc])、PD12を経由してMC13へ転送し(ステップS208〜ステップS209)、また、コンテンツ情報CをKcで暗号化して(Kc[C])、PD12を経由してMC13へ転送する(ステップS210〜ステップS211)。
【0123】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該PD12の識別情報PDIDを追加する。
【0124】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0125】
次に、再生の指示がPD12に対しなされた場合のPD12とMC13との間の処理動作について、図17を参照して説明する。
【0126】
まず、MC13は、公開領域に記録されている暗号化されたコンテンツ復号鍵KT1[Kc]をPD12へ転送する(ステップS221)。PD12が当該MC13に対し当該再生対象のコンテンツ情報をチェックアウトした際に用いたものであるならば、その秘匿領域に暗号化されたコンテンツ復号鍵を復号するための鍵情報KT1を記憶している(図16のステップS207参照)。従って、そのような正当なPD12であるならば、秘匿領域から読み出した鍵情報KT1を用いて、MC13から転送されてきたKT1[Kc]を復号して、コンテンツ復号鍵Kcを得ることができる(ステップS222)。さらに、このコンテンツ復号鍵Kcを用いて、MC13から転送されてきた暗号化コンテンツ情報Kc[C]を復号してコンテンツCを得ることができる(ステップS223〜ステップS224)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0127】
次に、チェックインの指示がPD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いて)、SMS2になされた場合について、図18を参照して説明する。この場合もチェックアウトの場合と同様、PD12がLCM1に対する処理をレベル0のMC13に代行して図12に示したような処理を実行することとなる。
【0128】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS231)。
【0129】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS232)、登録されていないとき秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS233)。PD12は、さらに、その識別情報(PDID)を読み出して同じくLCM1へ転送する(ステップS234)。
【0130】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS235)。
【0131】
LCM1では、この生成された情報KM[PDID]を用いて第1の相互認証処理(AKE#1)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて第1の相互認証処理(AKE#1)を実行する(ステップS236)。
【0132】
チェックインの際のステップS236の第1の相互認証処理(AKE#1)動作は、図22において、KM[MID]をKM[PDID]に置き換え、秘匿メディアID(SMID)が秘匿デバイスID(SPDID)に置き換えれば同様であるので、説明は省略する。
【0133】
ステップS236において、LCM1とPD12との間で相互に認証されたときは、LCM1では、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS236で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])PD12へ転送する(ステップS601)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0134】
PD12では、LCM1から転送されてきたKT3[上書指示+r1]をステップS236で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS602)。この乱数r1で、PD12の秘匿領域に格納されている鍵情報KT1を上書きすることで消去する(ステップS603)。
【0135】
次に、鍵情報KT1が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。すなわち、LCM1では、ステップS235で生成された情報KM[PDID]を用いて第2の相互認証処理(AKE#2)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて第2の相互認証処理(AKE#2)を実行する(ステップS604)。
【0136】
ステップS604の第2の相互認証処理(AKE#2)は、ステップS236のAKE#1と同様であるので説明は省略する。
【0137】
ステップS604において、LCM1とPD12との間で相互に認証されたときは、PD12は、鍵情報KT1が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それをステップS604で生成された鍵情報KT(ここではKT4とする)で暗号化して(KT4[r1])LCM1へ転送する(ステップS605)。
【0138】
LCM1では、PD12から転送されてきたKT4[r1]をステップS604で生成した鍵情報KT4復号し(ステップS606)、その際得られたデータとステップS601で発生した乱数r1とを比較し、一致していれば、PD12において、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて消去されたと判断し、処理を終了する(ステップS607)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。
【0139】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該PD12の識別情報を削除する。
【0140】
次に、図18とは異なる他のチェックイン時の処理動作について、図19を参照して説明する。なお、図18と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図19に示すチェックイン時の処理動作は、PD12に記録した鍵情報を消去するための指示情報(例えば、これからチェックインを行う旨の指示情報)の転送の際と、実際に消去するためのコマンド発生のトリガとしての合計2回、相互認証処理(AKE)を行う点に特徴があり、ステップS236のAKE#1までの処理動作は図18と同様である。
【0141】
ステップS236において、LCM1とPD12との間で相互に認証されたときは、LCM1では、これからチェックインを行う旨の指示情報をステップS236で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[チェックイン指示])PD12へ転送する(ステップS651)。なお、チェックイン指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0142】
PD12では、LCM1から転送されてきたKT3[チェックイン指示]をステップS236で生成した鍵情報KT3で復号し、チェックイン指示情報を得る(ステップS652)。
【0143】
次に、実際に消去するためのコマンド発生のトリガとしての第2の相互認証処理(AKE#2)を実行する(ステップS653)。ここでのAKE#2は、図23に示すように、図22のステップS308と同様にして、関数gの値が一致していたか否かをチェックしたら、その結果を出力するのみである。
【0144】
PD12では、関数gの値が一致していて、かつ、先にチェックイン指示情報を得ていたときは、鍵情報KT1を消去する(ステップS654〜ステップS655)。例えば、PD12のファイル管理領域を書き換えることいより鍵情報KT1等を消去するようにしてもよい。
【0145】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該PD12の識別情報を削除する。
【0146】
次に、図16とは異なる他のチェックアウト時の処理動作について、図20を参照して説明する。なお、図16と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図20では、図14の場合と同様に、PD12へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0147】
図20において、LCM1では、コンテンツ復号鍵Kcに対し、まず、ステップS205で生成されたKm[PDID](以下、これをwと表す)を用いて暗号化を施す(ステップS252)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、PD12へ転送する(ステップS253)。
【0148】
PD12では、ステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域へ格納する(ステップS254)。
【0149】
コンテンツ情報Cは、図16の場合と同様に、Kcで暗号化してから(ステップS255)、PD12を経由してMC13へ転送される(ステップS256)。
【0150】
図20に示したようなチェックアウト処理動作に対応する再生処理動作について、図21を参照して説明する。なお、図20と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図21において、PD12は、自身の秘匿領域に格納されている暗号化コンテンツ復号鍵w[Kc]を同じく自身の秘匿デバイスID(SPDID=w)を用いて復号し、コンテンツ復号鍵Kcを得ることができる(ステップS261)。このコンテンツ復号鍵Kcを用いてMC13から転送されてきた暗号化コンテンツKc[C]を復号して、コンテンツCを得ることができる(ステップS262)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0151】
図20に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図18、図19の説明とほぼ同様で、異なるのは、図18のステップS603、図19のステップS655でPD12の秘匿領域から消去されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0152】
【発明の効果】
以上説明したように、本発明によれば、記録媒体に記録された複製コンテンツの消去が確実にしかも安全に行え、記録媒体に記録する複製コンテンツの数の管理が容易にしかも確実に行える。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明するための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶例を示した図。
【図8】相互認証方法の概略を説明するための図。
【図9】チェックイン/チェックアウト処理手順を説明するためのフローチャートで、メディアの種別を判別して、その種別に応じた処理を選択するまでの手順を示したものである。
【図10】記録媒体の種別がレベル2の場合のチェックアウト時の手順を説明するための図。
【図11】記録媒体の種別がレベル2の場合の再生時の手順を説明するための図。
【図12】記録媒体の種別がレベル2の場合のチェックイン時の手順を説明するための図。
【図13】記録媒体の種別がレベル2の場合のチェックイン時の他の手順を説明するための図。
【図14】記録媒体の種別がレベル2の場合のチェックアウト時の他の手順を説明するための図。
【図15】記録媒体の種別がレベル2の場合の再生時の他の手順を説明するための図。
【図16】記録媒体の種別がレベル0の場合のチェックアウト時の手順を説明するための図。
【図17】記録媒体の種別がレベル0の場合の再生時の手順を説明するための図。
【図18】記録媒体の種別がレベル0の場合のチェックイン時の手順を説明するための図。
【図19】記録媒体の種別がレベル0の場合のチェックイン時の他の手順を説明するための図。
【図20】記録媒体の種別がレベル0の場合のチェックアウト時の他の手順を説明するための図。
【図21】記録媒体の種別がレベル0の場合の再生時の他の手順を説明するための図。
【図22】相互認証処理(AKE)の処理動作について説明するための図。
【図23】相互認証処理(AKE)の他の処理動作について説明するための図。
【図24】図4(c)に示したレベル2の記録媒体の構成をより具体的に示した図。
【符号の説明】
1…コンテンツ利用管理システム
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記憶媒体(MC)

Claims (4)

  1. 記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツと、該暗号化複製コンテンツを復号するために必要な鍵情報とを記録媒体に記録するチェックアウト手段と、
    前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
    を含むコンテンツ管理装置におけるコンテンツ管理方法であって、
    前記上限値以内の前記複製コンテンツの残数が「0」でないとき、前記チェックアウト手段が、前記記録媒体との間で第1の相互認証処理を行い、該第1の相互認証処理が成功したとき、前記記録媒体との間で共有される第1の共有情報を得る第1の相互認証ステップと、
    前記チェックアウト手段が、前記暗号化複製コンテンツを復号するために必要な前記鍵情報を前記第1の共有情報で暗号化することにより暗号化鍵情報を生成する暗号化ステップと、
    前記チェックアウト手段が、前記暗号化複製コンテンツと、前記暗号化鍵情報を前記記録媒体へ送信する送信ステップと、
    前記チェックアウト手段が、前記残数から「1」を減算するステップと、
    前記チェックイン手段が、前記記録媒体との間で第2の相互認証処理を行い、該第2の相互認証処理が成功したとき、前記記録媒体との間で共有される第2の共有情報を得る第2の相互認証ステップと、
    前記第2の相互認証処理が成功したとき、前記チェックイン手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する生成ステップと、
    前記チェックイン手段が、前記第1のデータを前記第2の共有情報を用いて暗号化し、第1の暗号化データを生成する暗号化ステップと、
    前記チェックイン手段が、前記第1の暗号化データを前記記録媒体へ送信する送信ステップと、
    前記チェックイン手段が、前記記録媒体との間で第3の相互認証処理を行い、該第3の相互認証処理が成功したとき、前記記録媒体との間で共有される第3の共有情報を得る第3の相互認証ステップと、
    前記チェックイン手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを暗号化して生成された第2の暗号化データを受信する受信ステップと、
    前記チェックイン手段が、前記第2の暗号化データを、前記第3の共有情報を用いて復号し、第2のデータを得る復号ステップと、
    前記チェックイン手段が、得られた前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する確認ステップと、
    前記確認ステップで、前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記チェックイン手段が、前記残数に「1」を加算するステップと、
    を含むコンテンツ管理方法。
  2. 記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツと、該暗号化複製コンテンツを復号するために必要な鍵情報とを記録媒体に記録するチェックアウト手段と、
    前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
    を含み、
    前記チェックアウト手段は、
    前記上限値以内の前記複製コンテンツの残数が「0」でないとき、前記記録媒体との間で第1の相互認証処理を行い、該第1の相互認証処理が成功したとき、前記記録媒体との間で共有される第1の共有情報を得る手段と、
    前記暗号化複製コンテンツを復号するために必要な鍵情報を前記第1の共有情報で暗号化することにより暗号化鍵情報を生成する手段と、
    前記暗号化複製コンテンツと、前記暗号化鍵情報を前記記録媒体へ送信する手段と、
    前記残数から「1」を減算する手段と、
    を含み、
    前記チェックイン手段は、
    前記記録媒体との間で第2の相互認証処理を行い、該第2の相互認証処理が成功したとき、前記記録媒体との間で共有される第2の共有情報を得る手段と、
    前記第2の相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する手段と、
    前記第1のデータを前記第2の共有情報を用いて暗号化し、第1の暗号化データを生成する手段と、
    前記第1の暗号化データを前記記録媒体へ送信する手段と、
    前記記録媒体との間で第3の相互認証処理を行い、該第3の相互認証処理が成功したとき、前記記録媒体との間で共有される第3の共有情報を得る手段と、
    前記記録媒体から、前記鍵情報が記録されていた領域のデータを暗号化して生成された第2の暗号化データを受信する手段と、
    前記第2の暗号化データを、前記第3の共有情報を用いて復号し、第2のデータを得る手段と、
    得られた前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する手段と、
    前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記残数に「1」を加算する手段と、
    を含むコンテンツ管理装置。
  3. 演算処理機能を有する記憶媒体であって、
    第1の記憶領域と、
    第2の記憶領域と、
    複製コンテンツ数の上限値が予め定められたコンテンの暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報の1組を前記記録媒体に記録する度に、前記上限値以内の前記複製コンテンツの残数から「1」を減算し、前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する度に、前記残数に「1」を加算することにより、記録媒体に記録する複製コンテンツの数を前記上限値以内となるように規制するための制御を行うコンテンツ管理装置との間で、暗号化複製コンテンツ及びその鍵情報を記録する処理を行うチェックアウト手段と、
    前記コンテンツ管理装置との間で、前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン処理を行うチェックイン手段と、
    を含み、
    前記チェックアウト手段は、
    前記残数が「0」でないとき、前記コンテンツ管理装置との間で第1の相互認証処理を行い、該第1の相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される第1の共有情報を得る第1の相互認証手段と、
    前記第1の相互認証処理が成功したとき、前記暗号化複製コンテンツと、その暗号化鍵情報を受信する受信手段と、
    受信された前記暗号化複製コンテンツを前記第1の記憶領域に記憶する手段と、
    受信された前記暗号化鍵情報を前記第1の共有情報を用いて復号し、前記暗号化複製コンテンツを復号するために必要な鍵情報を得る復号手段と、
    得られた前記鍵情報を前記第2の記憶領域に記憶する手段と、
    を含み、
    前記チェックイン手段は、
    前記コンテンツ管理装置との間で第2の相互認証処理を行い、該第2の相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される第2の共有情報を得る第2の相互認証手段と、
    前記第2の相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
    前記第1の暗号化データを前記第2の共有情報で復号し、第1のデータを得る復号手段と、
    前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
    前記コンテンツ管理装置との間で第3の相互認証処理を行い、該第3の相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される第3の共有情報を得る第3の相互認証手段と、
    前記第2の記憶領域から読み出された前記第1のデータを前記第3の共有情報で暗号化し、第2の暗号化データを生成する暗号化手段と、
    前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
    を含む記録媒体。
  4. 前記コンテンツ管理装置で受信された前記第2の暗号化データの復号結果と、前記第1のデータとが一致するとき、前記残数に「1」が加算されることを特徴とする請求項3記載の記録媒体。
JP19620799A 1999-07-09 1999-07-09 コンテンツ管理方法およびコンテンツ管理装置および記録媒体 Expired - Lifetime JP4127587B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP19620799A JP4127587B2 (ja) 1999-07-09 1999-07-09 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
EP00114421.1A EP1069491B1 (en) 1999-07-09 2000-07-05 Contents management method, contents management apparatus, and recording medium
US09/611,716 US7181008B1 (en) 1999-07-09 2000-07-06 Contents management method, content management apparatus, and recording medium
TW089113443A TW498241B (en) 1999-07-09 2000-07-06 Contents management method, contents management apparatus, and recording medium
KR10-2000-0038611A KR100396352B1 (ko) 1999-07-09 2000-07-06 콘텐츠 관리 방법 및 콘텐츠 관리 장치와 기록 매체
CNB001204270A CN1183454C (zh) 1999-07-09 2000-07-07 内容管理方法及内容管理装置及记录装置
US11/406,396 US7505584B2 (en) 1999-07-09 2006-04-19 Contents management method, contents management apparatus, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19620799A JP4127587B2 (ja) 1999-07-09 1999-07-09 コンテンツ管理方法およびコンテンツ管理装置および記録媒体

Publications (2)

Publication Number Publication Date
JP2001022647A JP2001022647A (ja) 2001-01-26
JP4127587B2 true JP4127587B2 (ja) 2008-07-30

Family

ID=16353992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19620799A Expired - Lifetime JP4127587B2 (ja) 1999-07-09 1999-07-09 コンテンツ管理方法およびコンテンツ管理装置および記録媒体

Country Status (6)

Country Link
US (2) US7181008B1 (ja)
EP (1) EP1069491B1 (ja)
JP (1) JP4127587B2 (ja)
KR (1) KR100396352B1 (ja)
CN (1) CN1183454C (ja)
TW (1) TW498241B (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP2001266479A (ja) * 2000-03-22 2001-09-28 Sanyo Electric Co Ltd デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法
JP3573685B2 (ja) 2000-05-19 2004-10-06 松下電器産業株式会社 再生記録装置
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
CN1189824C (zh) * 2001-05-31 2005-02-16 日本胜利株式会社 内容的复制管理方法、记录重放装置和重放装置
JP4038686B2 (ja) * 2001-07-06 2008-01-30 ソニー株式会社 記録装置、記録方法、記憶媒体、プログラムおよび通信装置
JP4701550B2 (ja) 2001-07-06 2011-06-15 ソニー株式会社 記録装置および方法、記録媒体、並びにプログラム
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
JP2003140835A (ja) 2001-11-02 2003-05-16 Nec Gumma Ltd データ記憶装置
WO2003088565A1 (en) * 2002-04-17 2003-10-23 Matsushita Electric Industrial Co., Ltd. System and devices for information input/output and key management
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
KR101123742B1 (ko) * 2005-12-23 2012-03-16 삼성전자주식회사 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
CN101000786B (zh) * 2006-01-10 2010-08-25 神州亿品科技有限公司 实现列车媒体安全播放的方法
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
KR20080029687A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
JP2009129379A (ja) * 2007-11-27 2009-06-11 Toshiba Corp 記録装置および記録システム
JP5112123B2 (ja) * 2008-03-14 2013-01-09 株式会社東芝 携帯可能電子装置およびicカード
JP2009252250A (ja) * 2008-04-01 2009-10-29 Alpine Electronics Inc コンテンツ再生装置およびコンテンツ再生方法
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP5225003B2 (ja) * 2008-10-01 2013-07-03 キヤノン株式会社 メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8631508B2 (en) * 2010-06-22 2014-01-14 Rovi Technologies Corporation Managing licenses of media files on playback devices
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US8775827B2 (en) * 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
US9009794B2 (en) 2011-12-30 2015-04-14 Rovi Guides, Inc. Systems and methods for temporary assignment and exchange of digital access rights
US9129087B2 (en) 2011-12-30 2015-09-08 Rovi Guides, Inc. Systems and methods for managing digital rights based on a union or intersection of individual rights
CN102807658B (zh) 2012-08-09 2014-06-11 广东生益科技股份有限公司 聚苯醚树脂组合物及使用其制作的半固化片与覆铜箔层压板
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974167A (en) 1989-02-28 1990-11-27 Tektronix, Inc. Erasable data acquisition and storage instrument
JPH02271791A (ja) 1989-04-12 1990-11-06 Toshiba Corp 有料放送受信装置の契約情報入力方法
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JPH0798690A (ja) * 1993-09-29 1995-04-11 Shikoku Nippon Denki Software Kk オンラインシステム間データ転送方式
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JP3453944B2 (ja) 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH10149283A (ja) 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
JPH10108148A (ja) * 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6434538B1 (en) * 1997-07-07 2002-08-13 Matsushita Electric Industrial Co., Ltd. Data control method, for embedding data control information, method for detecting data control information, device for embedding data control information and device for recording data
CN1222133C (zh) * 1997-10-29 2005-10-05 松下电器产业株式会社 数据传送方法、数据接收方法、数据传送系统
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11308210A (ja) * 1998-04-22 1999-11-05 Nec Corp データ通信システム及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
GB9828341D0 (en) * 1998-12-22 1999-02-17 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
US6601173B1 (en) * 1999-07-06 2003-07-29 Avaya Technology Corp. Multi-user internet access and security system

Also Published As

Publication number Publication date
US7505584B2 (en) 2009-03-17
CN1280337A (zh) 2001-01-17
US7181008B1 (en) 2007-02-20
US20060188093A1 (en) 2006-08-24
JP2001022647A (ja) 2001-01-26
EP1069491B1 (en) 2017-09-27
KR100396352B1 (ko) 2003-09-02
EP1069491A3 (en) 2006-06-07
EP1069491A2 (en) 2001-01-17
CN1183454C (zh) 2005-01-05
TW498241B (en) 2002-08-11
KR20010015208A (ko) 2001-02-26

Similar Documents

Publication Publication Date Title
JP4127587B2 (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP4011792B2 (ja) 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
TW563319B (en) Method and device for controlling distribution and use of digital works
JP2004185152A (ja) ライセンス移動装置及びプログラム
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
KR100654879B1 (ko) 정보 처리 장치 및 방법, 및 프로그램 저장 매체
JP2002163396A (ja) データ端末装置
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
KR20010052853A (ko) 데이터 관리장치, 데이터 관리방법, 및 데이터 관리프로그램을 기록하는 기록매체
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
RU2297677C2 (ru) Носитель записи для хранения цифрового продукта
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP4481390B2 (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP3967491B2 (ja) 記録装置
JP4734391B2 (ja) コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2002164879A (ja) データ端末装置
JP3977857B2 (ja) 記憶装置
JP2004086400A (ja) デジタルコンテンツ管理装置
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110523

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4127587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110523

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120523

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120523

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140523

Year of fee payment: 6

EXPY Cancellation because of completion of term