JP4177514B2 - コンピュータシステムおよびコンテンツ保護方法 - Google Patents
コンピュータシステムおよびコンテンツ保護方法 Download PDFInfo
- Publication number
- JP4177514B2 JP4177514B2 JP12200199A JP12200199A JP4177514B2 JP 4177514 B2 JP4177514 B2 JP 4177514B2 JP 12200199 A JP12200199 A JP 12200199A JP 12200199 A JP12200199 A JP 12200199A JP 4177514 B2 JP4177514 B2 JP 4177514B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- recording medium
- media
- bios
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000012545 processing Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 4
- 230000004075 alteration Effects 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 2
- 238000012986 modification Methods 0.000 claims description 2
- 230000003247 decreasing effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 6
- 241001440346 Tamba Species 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明はコンピュータシステムおよびそのコンピュータシステムに適用されるコンテンツ保護方法に関する。
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータが種々開発されている。この種のパーソナルコンピュータは、ネットを通じて画像データや音楽データなどの様々なデジタルコンテンツをダウンロードして使用することができる。
【0003】
これらデジタルコンテンツは、MPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【0004】
【発明が解決しようとする課題】
しかし、パーソナルコンピュータは基本的にオープンなアーキテクチャを有するシステムであるため、パーソナルコンピュータにおけるデジタルコンテンツの保護は実際上困難である。パーソナルコンピュータ上ではデジタルコンテンツはファイルとして扱われるが、ファイルのコピー/移動は基本的に自由に行うことができるからである。特に、パーソナルコンピュータのストレージデバイスとして使用されるハードディスクドライブについては、その仕様はオープンであり、ハードディスクドライブ上に記録されたデジタルコンテンツの秘匿化を図ることは困難である。このため、インターネットからダウンロードしたデジタルコンテンツを一旦ハードディスクドライブに記録した後は、そのデジタルコンテンツをハードディスクドライブから他のメディアに自由にコピーして使用することができてしまう。
【0005】
本発明は上述の事情に鑑みてなされたものであり、ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図ることが可能なコンピュータシステムおよびコンテンツ保護方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
上述の課題を解決するため、本発明のコンピュータシステムは、コンテンツの安全管理のために使用されるデバイスIDを記憶するデバイスID記憶手段と、コンテンツを記録すべき記録メディア毎にその記録メディアが有するメディアIDを用いて前記コンテンツの暗号化/復号化を管理することが可能なコンテンツ管理手段であって、前記メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記デバイスIDを用いて前記コンテンツの暗号化/復号化を管理するコンテンツ管理手段とを具備することを特徴とする。
【0007】
このコンピュータシステムにおいては、同一記録メディアであれば、その記録メディアを別の機器に移動して使用しても自由な再生が可能となるように、コンテンツは各記録メディア毎に用意されたメディアIDを用いて暗号化して記録される。しかし、ハードディスクドライブのような仕様のオープンな記録メディアの場合には、その記録メディア自体にメディアIDを安全に記録することは出来ない。そこで、本発明では、メディアIDを持たない記録メディアにコンテンツを記録する場合には、コンピュータシステムに固有のデバイスIDを用いて、コンテンツまたはそのコンテンツの暗号化鍵を暗号化して記録するという構成を採用している。デバイスIDをコンピュータシステム内の安全な領域で管理することにより、メディアIDを持たない記録メディアについても、メディアIDを持つ専用の記録メディアを使用する場合と同様に、そこに記録されるコンテンツの保護を図ることができる。
【0008】
この場合、デバイスIDはBIOSによって管理し、コンテンツ管理手段は、BIOSとの認証によってデバイスIDを取得するように構成することが好ましい。このようにBIOSとの認証によって初めてデバイスIDを取得できるようにすることにより、デバイスIDをより安全に管理することができる。
【0009】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0010】
図1には、本発明の一実施形態に係るパーソナルコンピュータ(PC)のシステム構成が示されている。このパーソナルコンピュータ(PC)11は、画像データや音楽データなどの各種デジタルコンテンツを扱うことが可能なコンピュータシステムである。このパーソナルコンピュータ(PC)11におけるコンテンツ保護の方法は、コンテンツを記録すべき記録メディア毎にその記録メディアのメディアIDを用いてコンテンツの暗号化/復号化を管理することを前提としている。これは、同一記録メディアであれば、その記録メディアを他のパーソナルコンピュータや電子機器で使用しても再生できるようにするためであり、コンテンツは各記録メディアに用意された専用のメディアIDを用いて暗号化して記録される。メディアIDを用いたコンテンツの暗号化/復号化の管理は、そのための専用のソフトウェアであるセキュアマネージャ112によって実行される。このセキュアマネージャ112はタンバ・レジスタント・ソフトウェアとして実現されている。タンバ・レジスタント・ソフトウェアとは、不正な内部解析や改竄などの攻撃に対して防衛機能を備えるソフトウェアを意味する。
【0011】
セキュアマネージャ112は図示のようにアプリケーションプログラム111とファイルシステム113との間に位置し、保護対象のコンテンツについての「記録」、「再生」、「コピー」、「移動」などの各種操作は、セキュアマネージャ112を介して行われる。セキュアマネージャ112によるコンテンツの暗号化/復号化管理は、1)専用のメディアIDを内蔵する記録メディアに対するものと、2)メディアIDを持たない通常の記録メディアに対するものとに、大別される。
【0012】
(メディアIDを有する記録メディア)
まず、メディアIDを有する記録メディアに対する処理について説明する。
【0013】
記録メディア(A)116、および記録メディア(B)117は、それぞれセキュアマネージャ112に対応した専用の記録メディアである。これら記録メディアとしては、パーソナルコンピュータ(PC)11や他の各種電子機器に着脱自在に装着可能なメモリカードなどの各種媒体(SSFDC、フラッシュPCカード、ミニディスク)などを使用することができる。
【0014】
記録メディア(A)116には、通常のデータ記憶領域の他、その記録メディアに固有のメディアID(IDA )が予め記憶されているROM領域と、後述のGI(Governance Information)テーブルから作成されたGIチェックサムデータを格納するためのGIチェックサム領域とが設けられている。記録メディア(B)117についても同様の構成である。メディアIDは各記録メディアに固有であれば良く、シリアル番号や製造番号、他の様々な識別情報を利用することができる。
【0015】
GIテーブルとは、保護対象の各コンテンツ毎にその再生、コピー、移動の可否、およびコピー可能回数、移動可能回数などを規定したコピー制御情報である。GIチェックサムデータはGIテーブルの内容の改竄を検出するための改変検出用コードデータであり、GIテーブルの値から算出される。GIチェックサムデータの代わりにGIテーブルのハッシュ値を用いることもできる。GIテーブルの「コピー可能回数」の値は、コピーが実行される度に−1減算される。このようにGIテーブルの値が更新される度に、その更新に合わせて、GIチェックサムデータの値も更新される。このため、GIチェックサム領域は書き換え可能な領域から構成されている。
【0016】
ROM領域およびGIチェックサム領域のどちらも、ユーザからはアクセスできないセキュアな領域となっている。
【0017】
コンテンツを記録メディア(A)116に記録する場合には、セキュアマネージャ112は、記録メディア(A)116のメディアIDを用いてコンテンツの暗号化/復号化を管理する。この場合、記録メディア(A)116のデータ領域には、以下のデータが格納される。
【0018】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI
・IDA [Kc]: 記録メディア(A)116のメディアID(IDA )によって暗号化されたコンテンツキー
記録メディア(A)116に記録されたコンテンツを再生する場合には、セキュアマネージャ112は、まず、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。そして、そのKcによって、Kc[Content]を復号化する。
【0019】
記録メディア(A)116に記録されたコンテンツがコピー可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)にコピーすることができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、コピーは禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、コピー先の記録メディア(B)117のメディアID(IDB )を用いてKcを暗号化し、暗号化したコンテンツキー(IDB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この場合、記録メディア(A)116,記録メディア(B)117のどちらにおいても、GIによって指定されるコピー可能回数の値は−1される。例えば、コピーしたコンテンツが「一回のみコピー可」のコンテンツであった場合には、「これ以上コピー不可」のコンテンツに変更される。また、GIの更新に伴い、記録メディア(A)116,記録メディア(B)117それぞれのGIチェックサムデータの値も更新される。
【0020】
記録メディア(A)116に記録されたコンテンツが移動可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)に移動することができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、移動は禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、移動先の記録メディア(B)117のメディアID(IDB )を用いてKcを暗号化し、暗号化したコンテンツキー(IDB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この後、セキュアマネージャ112は、移動元の記録メディア(A)116のデータ領域に格納されているKc[Content]、GI、IDA [Kc]を削除すると共に、GIチェックサム領域のGIチェックサムデータを削除する。GIによって規定されているのが「コピー可能回数」のみで、「移動可能回数」については規定されていない場合には、移動によるGIの更新は行われない。「移動可能回数」が規定されている場合には、前述の「コピー」の場合と同様にして、GIは更新された後に記録メディア(B)117に書き込まれ、またその更新後のGIに対応するチェックサムデータがGIチェックサム領域に書き込まれることになる。
【0021】
(メディアIDを持たない記録メディア)
次に、メディアIDを持たない記録メディアに対する処理について説明する。HDD115はパーソナルコンピュータ(PC)11の二次記憶装置として使用されるストレージデバイスであり、パーソナルコンピュータ(PC)11に固定されて使用される。HDD115には、記録メディア(A)116、および記録メディア(B)117のようなROM領域やGIチェックサム領域は設けられていない。
【0022】
HDD115を用いてコンテンツの記録、コピー、移動などを行う場合、セキュアマネージャ112は、メディアIDの代わりに、本パーソナルコンピュータ(PC)11に固有のデバイスIDを用いて、コンテンツの暗号化/復号化の管理を行う。つまり、セキュアマネージャ112は、コンテンツの記録先、コピー先、コピー元、移動先、または移動元がHDD115に対応するドライブ番号であった場合には、メディアIDではなく、システム内で管理されているデバイスIDを使用する。この場合、どのドライブ番号の記録メディアがメディアIDを持ち、どのドライブ番号の記録メディアがメディアIDを持たないかは、例えば、プラグアンドプレイ等の機能を利用することにより、セキュアマネージャ112がメディア毎に認識できるようにすることもできる。
【0023】
PC11固有のデバイスIDは、PC11のハードウェア制御のためのシステムプログラムであるBIOSによって管理されている。BIOSは、そのBIOS自体のアップデートに対応するために、書き換え可能な不揮発性メモリから構成されたフラッシュBIOS−ROM114に格納されている。フラッシュBIOS−ROM114はユーザからはアクセスできないセキュアな領域を有しており、そこには、図2に示すように、パスワードエリアに加え、IDエリア、チェックサムエリアなどが設けられている。パスワードエリアは、ユーザによって登録されたパスワードを記憶するための領域である。パスワードが登録されている場合には、電源投入時にユーザからの入力パスワードと登録パスワードとの一致の有無が判定され、一致した場合にのみ、OSのブートや、サスペンド/ハイバネーション状態からの復帰が可能となる。
【0024】
IDエリアには、PC11に固有のデバイスID(IDS )が予め記憶されている。チェックサムエリアは、HDD115に記憶されるコンテンツのGIから作成されたGIチェックサムデータの格納に用いられる。
【0025】
BIOSには、セキュアマネージャ112との間で認証処理を行うための認証機能が設けられている。セキュアマネージャ112とBIOSとの認証処理により、互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112は、BIOSからデバイスID(IDS )を取得することができる。このようにBIOSとの認証によって初めてデバイスIDを取得できるようにすることにより、デバイスIDをより安全に管理することができる。
【0026】
次に、図3および図5を参照して、HDD115を使用する場合のコンテンツ管理処理の手順について具体的に説明する。
【0027】
「記録」
図3はコンテンツ記録時の動作の流れを示している。
【0028】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換が行われ、同一の認証鍵(Kx2)が共有される。認証鍵(Kx2)は、毎回代わる時変キーである。
【0029】
(ステップ2): セキュアマネージャ112は、ID取得要求をBIOSに発行する。セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx2)で暗号化し、暗号化されたデバイスID(Kx2[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[IDS ]からIDS を解読することができる。
【0030】
(ステップ3): WEBブラウザなどのアプリケーションプログラムを用いてWEBサーバから画像データや音楽データなどのコンテンツをダウンロードする場合には、WEBブラウザを介して、あるいは直接、セキュアマネージャ112とWEBサーバ12との間で認証処理が行われる。互いに正しいコンテンツ保護機能を有するもの同士あることが確認されると、セキュアマネージャ112とWEBサーバ12との間でキー交換が行われ、同一の認証鍵(Kx1)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0031】
(ステップ4): WEBサーバ12は、要求されたコンテンツを所定のコンテンツキーKcで暗号化したもの(Kc[Content])と、認証鍵(Kx1)で暗号化したコンテンツキー(Kx1[Kc])と、GIとを、PC11宛に送信する。
【0032】
(ステップ5): これら、Kc[Content]、Kx1[Kc]、GIは、WEBブラウザなどを介して、セキュアマネージャ112に送られる。セキュアマネージャ112は、WEBブラウザから指定されたダウンロード先の記録メディアがHDD115である場合、認証鍵(Kx1)と、BIOSから取得したデバイスID(IDS )を用いて、Kx1[Kc]をIDS [Kc]に変換する。この場合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKcに復号化され、そのKcがあらためてIDS によって暗号化される。
【0033】
この後、セキュアマネージャ112は、Kc[Content]、IDS [Kc]、GIをファイルシステム113、さらにはIDEドライバなどを通して、HDD115に書き込む。
【0034】
(ステップ6): セキュアマネージャ112は、GIからGIチェックサムデータ(GI_CS)を算出し、それをBIOSとの認証鍵(Kx2)で暗号化してBIOSに渡す。BIOSは、GIチェックサムデータを暗号化されたまま、あるいは復号化した後に、フラッシュBIOS_ROM114のチェックサムエリアに書き込む。もちろん、セキュアマネージャ112が直接フラッシュBIOS_ROM114のチェックサムエリアに、GIチェックサムデータあるいはその暗号化データを書き込むようにしても良い。
【0035】
「再生」
図4はコンテンツ再生時の動作の流れを示している。
【0036】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換処理が行われ、同一の認証鍵(ここでは、Kx1とする)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0037】
(ステップ2): セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx1)で暗号化し、暗号化されたデバイスID(Kx1[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[IDS ]からIDS を解読することができる。
【0038】
(ステップ3): 次に、セキュアマネージャ112からのGIチェックサムデータの取得要求に応答して、BIOSは、GIチェックサムデータ(GI_CS)を認証鍵(Kx1)で暗号化し、暗号化されたGIチェックサムデータ(Kx1[GI_CS])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[GI_CS]からGI_CSを解読することができる。
【0039】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定された再生対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するIDS [Kc]、およびGIを、ファイルシステム113、さらにはIDEドライバなどを介して、HDD115から取得する。
【0040】
(ステップ5): セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、BIOSから取得したGI_CSとを比較する。不一致の場合には、HDD115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、再生処理はこの時点で中止する。一致した場合には、セキュアマネージャ112は、BIOSから取得したIDS を用いて、IDS [Kc]を復号し、Kcを得る。そして、そのKcを用いてKc[Content]の暗号を解除し、生のコンテンツ(Content)を再生ソフト(プレイヤ)に送信する。再生ソフトもタンバ・レジスタント・ソフトウェアとして実現されている。
【0041】
「コピー」
図5はコンテンツコピー時の動作の流れを示している。ここでは、HDD115に記録されているコンテンツを記録メディア(A)116にコピーする場合を例示する。
【0042】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換処理が行われ、同一の認証鍵(ここでは、Kx1とする)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0043】
(ステップ2): セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx1)で暗号化し、暗号化されたデバイスID(Kx1[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[IDS ]からIDS を解読することができる。
【0044】
(ステップ3): 次に、セキュアマネージャ112からのGIチェックサムデータの取得要求に応答して、BIOSは、GIチェックサムデータ(GI_CS)を認証鍵(Kx1)で暗号化し、暗号化されたGIチェックサムデータ(Kx1[GI_CS])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[GI_CS]からGI_CSを解読することができる。
【0045】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定されたコピー対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するIDS [Kc]、およびGIを、ファイルシステム113、さらにはIDEドライバなどを介して、HDD115から取得する。
【0046】
セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、BIOSから取得したGI_CSとを比較する。不一致の場合には、HDD115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、コピー処理はこの時点で中止する。一致した場合には、HDD115のGIを参照して、コピー対象のコンテンツがコピー可能なコンテンツであるか否かを調べる。「コピー不可」または「コピー可能回数=零」の場合には、コピー処理はこの時点で中止する。コピーが許されたコンテンツであれば、セキュアマネージャ112は、次のステップ5以降の処理に進む。
【0047】
(ステップ5): セキュアマネージャ112は、コピー先の記録メディア(A)116またはそれを制御するためのデバイスドライバとの間で認証処理を行う。互いに正しいコンテンツ保護機能をもつもの同士であることが確認されると、セキュアマネージャ112とコピー先の記録メディア(A)116またはそのデバイスドライバとの間でキー交換が行われ、同一の認証鍵(ここでは、Kx2とする)が共有される。認証鍵(Kx2)は毎回代わる時変キーである。
【0048】
(ステップ6): セキュアマネージャ112からのID取得要求に応答して、記録メディア(A)116またはそのデバイスドライバは、メディアID(IDA )を認証鍵(Kx2)で暗号化し、暗号化されたメディアID(Kx2[IDA ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[IDA ]からIDA を解読することができる。
【0049】
(ステップ7): セキュアマネージャ112は、HDD115から取得したGIを更新し、「コピー可能回数」が−1されたGI′を得る。そして、BIOSから取得したデバイスID(IDS )を用いてIDS [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、KcをメディアIDA を用いて暗号化し、IDA [Kc]を得る。この後、セキュアマネージャ112は、Kc[Content]、IDA [Kc]、GI′を、ファイルシステム113さらには記録メディア(A)116のドライバなどを介して記録メディア(A)116に書き込む。
【0050】
(ステップ8): セキュアマネージャ112は、GI′からそのチェックサムデータ(GI′_CS)を算出し、それを認証鍵(Kx2)で暗号化したもの(Kx2[GI′_CS])を記録メディア(A)116またはそのドライバに送信し、GI′_CSを記録メディア(A)116のGIチェックサム領域に書き込む。
【0051】
(ステップ9): この後、セキュアマネージャ112は、チェックサムデータ(GI′_CS)をBIOSとの認証鍵(Kx1)で暗号化し、それをBIOSに送信する。BIOSは、フラッシュBIOS_ROM114のチェックサムエリアの内容をGI′_CSに書き替える。
【0052】
(ステップ10): そして、セキュアマネージャ112は、HDD115のGIをGI′に更新する。
【0053】
「移動」
HDD115に記録されているコンテンツを記録メディア(A)116に移動する場合は、図5のコピー処理と基本的に同じ手順で処理が行われるが、ステップ9の代わりにフラッシュBIOS_ROM114のチェックサムエリアの内容を削除する処理が行われ、また図5のステップ10の代わりにHDD115のKc[Content]、IDS [Kc]、およびGIを削除する処理が行われる、点がコピー処理とは異なる。また、移動の場合は、コピー可能回数に対するGIの更新は行われず、移動可能回数が規定されている場合を除き、GIは更新されずに移動先の記録メディア(A)116に書き込まれることになる。
【0054】
以上のように、本実施形態においては、BIOSにセキュアマネージャ112との認証機能やデバイスID管理機能を持たせることにより、メディアIDを持たない記録メディアにコンテンツを記録する場合でも、メディアIDを持つ専用の記録メディアを使用する場合と同様に、そこに記録されるコンテンツの保護を図ることができる。特に、デバイスIDおよびGIチェックサムデータをBIOSによって管理し、システム側からはアクセスできないようにしているので、HDD115に対して何ら変更を加えることなく、HDD115にダウンロードしたコンテンツを不正使用から保護することができる。
【0055】
なお、本実施形態では、コンテンツの暗号化鍵であるコンテンツキーをメディアIDやデバイスIDを用いて暗号化するようにしてが、メディアIDやデバイスIDをコンテンツキーとして使用し、コンテンツ自体をメディアIDやデバイスIDを用いて暗号化するようにしてもよい。また、メディアIDを持たない記憶メディアとしてHDDを例示したが、デバイスIDを用いて暗号化/復号化の管理を行う本実施形態のコンテンツ保護方法は、例えば、MOやメモリカードなど、メディアIDを持たない通常の記憶メディア全てに対して適用することができる。
【0056】
また、デバイスIDはPC11内の安全な記憶装置に記憶してあればよく、例えば、PC11内の埋め込みコントローラ(EC)内に記憶したり、PC11内に設けられているリアルタイムクロック内のバッテリバックアップされたCMOSメモリなどに記憶してもよい。PC11内のどこにデバイスIDを記憶した場合でも、BIOSを介してデバイスIDを取得するようにすることにより、セキュアマネージャ112はデバイスIDの記憶場所を意識することなく、必要な処理を行うことができる。
【0057】
さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。
【0058】
また、セキュアマネージャ112の機能、つまり、前述したようにBIOSからデバイスIDを取得し、そのデバイスIDを用いてコンテンツの暗号化/復号化を管理する手順や、メディアIDを有する記録メディアについてはそのメディアIDを用いてコンテンツの暗号化/復号化を管理する手順などを含むコンピュータプログラムを通信媒体や記録媒体を介してコンピュータに導入することにより、BIOSによってデバイスIDを管理することが可能なシステムであれば、本実施形態と同様の効果を得ることができる。また、BIOSについても、そのアップデートが可能であるので、通常のハードウェア制御機能に加え、認証機能や、デバイスIDおよびその管理機能などを持つ新たなBIOSを通信媒体や記録媒体を介してコンピュータに導入すれば、既存のコンピュータにおいても本実施形態と同様の効果を得ることができる。
【0059】
【発明の効果】
以上説明したように、本発明によれば、ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようになり、デジタルコンテンツの利用と保護の両立を図ることが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステムの基本構成を示すブロック図。
【図2】同実施形態のコンピュータシステムに設けられたフラッシュBIOS_ROMの記憶内容の一例を示す図。
【図3】同実施形態のコンピュータシステムで行われるコンテンツ記録処理の手順を示す図。
【図4】同実施形態のコンピュータシステムで行われるコンテンツ再生処理の手順を示す図。
【図5】同実施形態のコンピュータシステムで行われるコンテンツコピー処理の手順を示す図。
【符号の説明】
10…インターネット
11…パーソナルコンピュータ(PC)
12…WEBサーバ
111…アプリケーションプログラム
112…セキュアマネージャ
113…ファイルシステム
114…フラッシュBIOS_ROM
115…HDD
116…記録メディア(A)
117…記録メディア(B)
Claims (11)
- コンテンツの安全管理のために使用されるデバイスIDを記憶するデバイスID記憶手段と、
コンテンツを記録すべき記録メディア毎にその記録メディアが有するメディアIDを用いて前記コンテンツの暗号化/復号化を管理することが可能なコンテンツ管理手段であって、前記メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記デバイスIDを用いて前記コンテンツの暗号化/復号化を管理するコンテンツ管理手段とを具備することを特徴とするコンピュータシステム。 - 前記デバイスID記憶手段のデバイスIDは、前記コンピュータシステムのBIOSによって管理されており、
前記コンテンツ管理手段は、前記BIOSとの認証によって、前記デバイスIDを前記BIOSから取得することを特徴とする請求項1記載のコンピュータシステム。 - 前記デバイスID記憶手段は前記BIOSを格納するためのBIOS−ROMから構成されており、
前記BIOS−ROMはユーザからはアクセスできない安全な領域を有しており、その領域に前記デバイスIDが格納されていることを特徴とする請求項2記載のコンピュータシステム。 - 前記コンテンツにはそのコンテンツの再生/コピー/移動を制限するための制御情報が付加されており、
前記BIOSは前記制御情報の改変検出用のコードデータを管理し、
コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツの再生、他の記録メディアへのコピー、または他の記録メディアへの移動が要求されたとき、前記コンテンツと一緒に前記記録メディアに記録されている前記制御情報と、前記BIOSによって管理されている前記改変検出用コードデータとに基づいて、前記要求された処理の実行を許可または禁止することを特徴とする請求項2記載のコンピュータシステム。 - 前記コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツを他の記録メディアにコピーする場合には、前記コンテンツのコピー可能回数の値が−1減少するように前記メディアIDを持たない記録メディア内の制御情報を更新すると共に、前記メディアIDを持たない記録メディアに記録されているコンテンツと前記更新後の制御情報を前記他の記録メディアにコピーし、且つ更新後の制御情報に基づいて前記BIOSによって管理されている改変検出用コードデータの値を更新することを特徴とする請求項4記載のコンピュータシステム。
- 前記コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツを他の記録メディアに移動する場合には、前記メディアIDを持たない記録メディアに記録されている制御情報およびコンテンツを前記他の記録メディアに移動した後、前記メディアIDを持たない記録メディアに記録されているコンテンツおよびコピー制御情報を削除することを特徴とする請求項4記載のコンピュータシステム。
- 前記コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツに対して他の記録メディアへのコピー、または他の記録メディアへの移動が要求されたとき、前記デバイスIDを用いて前記コンテンツまたはその暗号化鍵の暗号化を解除した後、コピー先または移動先の他の記録メディアのメディアIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を再度暗号化して前記他の記録メディアに記録することを特徴とする請求項5または6記載のコンピュータシステム。
- コンテンツを扱うことが可能なコンピュータシステムにおいて、
前記コンテンツの安全管理を行うコンテンツ管理手段を具備し、
前記コンテンツ管理手段は、
メディアIDを有する記録メディアにコンテンツを記録する場合には、前記メディアIDを用いて前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを有する記録メディアに記録し、
メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記コンピュータシステムのBIOSによって管理されている前記コンピュータシステムに固有のデバイスIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを持たない記録メディアに記録することを特徴とするコンピュータシステム。 - コンテンツを扱うことが可能なコンピュータシステムに適用され、前記コンテンツを不正使用から保護するためのコンテンツ保護方法であって、
メディアIDを有する記録メディアにコンテンツを記録する場合には、前記メディアIDを用いて前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを有する記録メディアに記録し、
メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記コンピュータシステム内のBIOSによって管理されている前記コンピュータシステムに固有のデバイスIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを持たない記録メディアに記録することを特徴とするコンテンツ保護方法。 - コンテンツの安全管理のために使用されるデバイスIDを記憶するデバイスID記憶手段と、
コンテンツを記録すべき記録メディア毎にその記録メディアが有するメディアIDを用いて前記コンテンツの暗号化/復号化を管理することが可能なコンテンツ管理手段であって、前記メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記デバイスIDを用いて前記コンテンツの暗号化/復号化を管理するコンテンツ管理手段とを具備することを特徴とするデータ処理装置。 - コンテンツを扱うことが可能なデータ処理装置に適用され、前記コンテンツを不正使用から保護するためのコンテンツ保護方法であって、
メディアIDを有する記録メディアにコンテンツを記録する場合には、前記メディアIDを用いて前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを有する記録メディアに記録し、
メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記データ処理装置内のデバイスID記憶手段に記憶されている、コンテンツの安全管理のために使用されるデバイスIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを持たない記録メディアに記録することを特徴とするコンテンツ保護方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12200199A JP4177514B2 (ja) | 1999-04-28 | 1999-04-28 | コンピュータシステムおよびコンテンツ保護方法 |
TW089104427A TW470889B (en) | 1999-04-28 | 2000-03-10 | Computer system and contents protecting method |
KR1020000015752A KR100359885B1 (ko) | 1999-04-28 | 2000-03-28 | 컴퓨터 시스템 및 콘텐츠 보호 방법 |
US09/540,992 US6654820B1 (en) | 1999-04-28 | 2000-03-31 | System capable of recording a content onto a recording medium which does not have a medium ID |
CNB00105340XA CN1150468C (zh) | 1999-04-28 | 2000-03-31 | 计算机系统及内容保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12200199A JP4177514B2 (ja) | 1999-04-28 | 1999-04-28 | コンピュータシステムおよびコンテンツ保護方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008189034A Division JP4802222B2 (ja) | 2008-07-22 | 2008-07-22 | コンピュータシステムおよびコンテンツ保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000311114A JP2000311114A (ja) | 2000-11-07 |
JP4177514B2 true JP4177514B2 (ja) | 2008-11-05 |
Family
ID=14825116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12200199A Expired - Lifetime JP4177514B2 (ja) | 1999-04-28 | 1999-04-28 | コンピュータシステムおよびコンテンツ保護方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6654820B1 (ja) |
JP (1) | JP4177514B2 (ja) |
KR (1) | KR100359885B1 (ja) |
CN (1) | CN1150468C (ja) |
TW (1) | TW470889B (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020016055A (ko) * | 2000-08-24 | 2002-03-04 | 이영환 | 암호화된 소프트웨어의 전송방법 및 전송시스템 |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US6965975B2 (en) | 2001-03-31 | 2005-11-15 | Lg Electronics Inc. | Apparatus and method for moving contents having a restricted number of copies between storage media |
KR100467571B1 (ko) * | 2001-04-19 | 2005-01-24 | 삼성전자주식회사 | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 |
JP3861625B2 (ja) * | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
KR100458281B1 (ko) * | 2001-06-21 | 2004-11-20 | 주식회사 로토토 | 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법 |
JP4831890B2 (ja) * | 2001-07-06 | 2011-12-07 | パナソニック株式会社 | コンテンツ管理方法及びコンテンツ管理装置 |
KR100522591B1 (ko) | 2001-07-07 | 2005-10-19 | 삼성전자주식회사 | 데이터베이스 내의 정보를 안전하게 관리하는 방법 |
KR100792289B1 (ko) * | 2001-07-13 | 2008-01-07 | 삼성전자주식회사 | 컨텐츠 다운로드 시스템 및 방법 |
KR100814423B1 (ko) * | 2001-08-06 | 2008-03-18 | 삼성전자주식회사 | 컨텐츠 업로드 시스템 및 방법 |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
KR20010099280A (ko) * | 2001-09-18 | 2001-11-09 | 박순행 | 플러그인방식의 유료컨텐츠 사용인증 시스템 |
JP4128348B2 (ja) | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
US20030097552A1 (en) * | 2001-11-19 | 2003-05-22 | Lewis Robert E. | Resilient boot prom loader |
CN100399303C (zh) * | 2002-02-27 | 2008-07-02 | 松下电器产业株式会社 | 主机装置、再现装置、著作权管理的方法和系统及所用程序和记录媒体 |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
EP1488420B1 (en) | 2002-03-07 | 2012-05-09 | Panasonic Corporation | Usage management method and usage management apparatus |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
KR20040032369A (ko) * | 2002-10-09 | 2004-04-17 | 주식회사 삼보컴퓨터 | 단말기 고유키를 이용한 디지털 컨텐츠 보호 방법 및 시스템 |
KR20040038031A (ko) * | 2002-10-31 | 2004-05-08 | 에스케이텔레텍주식회사 | 불법 복제 방지용 콘텐츠 생성 및 실행 방법 |
JP2004302818A (ja) | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
KR100987769B1 (ko) | 2003-11-14 | 2010-10-13 | 삼성전자주식회사 | 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
US8533858B2 (en) | 2005-04-08 | 2013-09-10 | Electronics And Telecommunications Research Institute | Domain management method and domain context of users and devices based domain system |
KR100754189B1 (ko) * | 2005-11-01 | 2007-09-03 | 삼성전자주식회사 | 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템 |
US7650515B2 (en) * | 2006-02-06 | 2010-01-19 | Panasonic Corporation | Secure processing device, method and program |
EP2107492B1 (en) * | 2007-01-24 | 2019-07-24 | Humming Heads Inc. | Method, device, and program for converting data in storage medium |
GB2446658B (en) * | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
US8015342B2 (en) | 2007-07-31 | 2011-09-06 | Samsung Electronics Co., Ltd. | Method of managing and restoring identifier of storage device and apparatus therefor |
JP4683092B2 (ja) * | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP5210966B2 (ja) * | 2009-05-22 | 2013-06-12 | 株式会社日立製作所 | 生体認証装置、および、生体認証方法 |
JP6032889B2 (ja) * | 2011-12-15 | 2016-11-30 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US20140032866A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
US9418022B2 (en) | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
JP6249687B2 (ja) * | 2013-08-30 | 2017-12-20 | 三菱スペース・ソフトウエア株式会社 | 情報処理装置、保護データ利用プログラム、保護データ復号プログラム、保護データ利用方法、読み出し専用の記憶媒体、符号化データ生成装置および符号化データ生成プログラム |
JP2015210687A (ja) * | 2014-04-28 | 2015-11-24 | 株式会社コンテック | ソフトウェアの保護方法およびこの方法を実施する機器 |
JP6313185B2 (ja) * | 2014-10-24 | 2018-04-18 | 株式会社東芝 | リモート監視システムおよびリモート監視装置 |
WO2017022386A1 (ja) * | 2015-08-04 | 2017-02-09 | ソニー株式会社 | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム |
EP3346469B1 (en) * | 2015-09-01 | 2022-05-18 | Sony Group Corporation | Information processing apparatus, information processing method, and program |
CN105354512A (zh) * | 2015-09-30 | 2016-02-24 | 联想(北京)有限公司 | 一种文件存储方法及电子设备 |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
CN108011890A (zh) * | 2017-12-20 | 2018-05-08 | 东北电力大学 | 一种移动电子设备信息安全保护系统 |
JP6386684B1 (ja) * | 2018-02-19 | 2018-09-05 | 株式会社ユビキタスAiコーポレーション | コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US5109413A (en) | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH09106625A (ja) * | 1995-10-06 | 1997-04-22 | Victor Co Of Japan Ltd | 光記録媒体及びその再生装置 |
US6209097B1 (en) * | 1997-12-05 | 2001-03-27 | Tokyo Electron Device Limited | Content protection method and content protection system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
-
1999
- 1999-04-28 JP JP12200199A patent/JP4177514B2/ja not_active Expired - Lifetime
-
2000
- 2000-03-10 TW TW089104427A patent/TW470889B/zh not_active IP Right Cessation
- 2000-03-28 KR KR1020000015752A patent/KR100359885B1/ko not_active IP Right Cessation
- 2000-03-31 CN CNB00105340XA patent/CN1150468C/zh not_active Expired - Fee Related
- 2000-03-31 US US09/540,992 patent/US6654820B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR20010006888A (ko) | 2001-01-26 |
JP2000311114A (ja) | 2000-11-07 |
CN1150468C (zh) | 2004-05-19 |
CN1271898A (zh) | 2000-11-01 |
TW470889B (en) | 2002-01-01 |
KR100359885B1 (ko) | 2002-11-07 |
US6654820B1 (en) | 2003-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4177514B2 (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
JP4434573B2 (ja) | ライセンス移動装置及びプログラム | |
JP4690600B2 (ja) | データ保護方法 | |
US6993135B2 (en) | Content processing system and content protecting method | |
JP4824037B2 (ja) | 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) | |
JP4687703B2 (ja) | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム | |
JP4177517B2 (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP2000315177A (ja) | コンテンツ管理方法およびコンテンツ管理装置 | |
CA2356763A1 (en) | Content provider system | |
US20030163719A1 (en) | Removable disk device with identification information | |
JP2007510240A (ja) | セキュアなアクセス及び複製保護の管理システム | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
JP4802222B2 (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
JP4284925B2 (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
JP2003022612A (ja) | 記録再生装置、データ移動方法およびデータ削除方法 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2004110588A (ja) | 記憶メディアアクセスシステム | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080822 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120829 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120829 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130829 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |