JP4481390B2 - コンテンツ管理方法およびコンテンツ管理装置および記録媒体 - Google Patents
コンテンツ管理方法およびコンテンツ管理装置および記録媒体 Download PDFInfo
- Publication number
- JP4481390B2 JP4481390B2 JP19621099A JP19621099A JP4481390B2 JP 4481390 B2 JP4481390 B2 JP 4481390B2 JP 19621099 A JP19621099 A JP 19621099A JP 19621099 A JP19621099 A JP 19621099A JP 4481390 B2 JP4481390 B2 JP 4481390B2
- Authority
- JP
- Japan
- Prior art keywords
- key information
- data
- recording medium
- encrypted
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00666—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Description
【発明の属する技術分野】
本発明は、例えば、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理方法およびそれを用いたコンテンツ管理装置に関し、特に、記録媒体に記録された複製コンテンツの消去方法に関する。
【0002】
【従来の技術】
従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。
【0003】
さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(記録媒体(メディア))にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。
【0004】
【発明が解決しようとする課題】
近年、ネットワーク等を通じたオリジナルに忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。
【0005】
このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。
【0006】
特に、著作権保護のため、複製コンテンツの数を規制しながら記録媒体に対し複製コンテンツの記録および消去を行うコンテンツ管理においては、記録媒体に記録された複製コンテンツの移動の際に、当該記録媒体に記録されている複製コンテンツを確実に消去する必要がある。この場合、複製コンテンツの記録を行う場合とは異なり、その手続の際に、第三者が不正に、例えば複製コンテンツの消去のためのコマンド等を受け取らないよう信号をカット等することにより、容易に当該記録媒体から複製コンテンツの消去を回避することができる。
【0007】
そこで、本発明は、記録媒体に記録する複製コンテンツの数を規制しながら該記録媒体に対し複製コンテンツの記録および消去を行うコンテンツ管理において、記録媒体に記録された複製コンテンツの消去が確実にしかも安全に行えるコンテンツ管理方法およびそれを用いたコンテンツ管理装置および記録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】
(1)記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が「0」でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から「1」を減算するチェックアウト手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
を含むコンテンツ管理装置は、
前記チェックイン手段が、前記チェックアウト手段により前記暗号化複製コンテンツ及び前記鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得、
前記相互認証処理が成功したとき、前記チェックイン手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成し、
前記チェックイン手段が、前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成し、
前記チェックイン手段が、前記第1の暗号化データを前記記録媒体へ送信し、
前記チェックイン手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを該記録媒体と前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信し、
前記チェックイン手段が、前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得、
前記チェックイン手段が、前記暗号アルゴリズムを用いて前記第1のデータを暗号化し、第3の暗号化データを生成し、
前記チェックイン手段が、前記第2のデータと前記第3の暗号化データとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認し、
前記確認ステップで、前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記チェックイン手段が、前記残数に「1」を加算する。
【0009】
記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が「0」でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から「1」を減算するチェックアウト手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
を含むコンテンツ管理装置は、
前記チェックイン手段が、前記チェックアウト手段により前記暗号化複製コンテンツ及び前記鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得、
前記相互認証処理が成功したとき、前記チェックイン手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成し、
前記チェックイン手段が、前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成し、
前記チェックイン手段が、前記第1の暗号化データを前記記録媒体へ送信し、
前記チェックイン手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信し、
前記チェックイン手段が、前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得、
前記チェックイン手段が、前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認し、
前記確認ステップで、前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記チェックイン手段が、前記残数に「1」を加算する。
【0010】
演算処理機能を有する記憶媒体は、
第1の記憶領域と、
第2の記憶領域と、
複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報の1組を前記記録媒体に記録する度に、前記上限値以内の前記複製コンテンツの残数から「1」を減算し、前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する度に、前記残数に「1」を加算することにより、記録媒体に記録する複製コンテンツの数を前記上限値以内となるように規制するための制御を行うコンテンツ管理装置との間で、暗号化複製コンテンツ及びその鍵情報を前記第1の記憶領域及び前記第2の記憶領域にそれぞれ記録する処理を行うチェックアウト手段と、
前記コンテンツ管理装置との間で、前記チェックアウト手段により前記第2の記憶領域に記録された前記鍵情報を消去するチェックイン処理を行うチェックイン手段と、
を含み、
前記チェックイン手段は、
前記コンテンツ管理装置との間で相互認証処理を行い、該相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより、第2の暗号化データを生成する暗号化手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む。
【0011】
演算処理機能を有する記憶媒体は、
第1の記憶領域と、
第2の記憶領域と、
複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報の1組を前記記録媒体に記録する度に、前記上限値以内の前記複製コンテンツの残数から「1」を減算し、前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する度に、前記残数に「1」を加算することにより、記録媒体に記録する複製コンテンツの数を前記上限値以内となるように規制するための制御を行うコンテンツ管理装置との間で、暗号化複製コンテンツ及びその鍵情報を前記第1の記憶領域及び前記第2の記憶領域にそれぞれ記録する処理を行うチェックアウト手段と、
前記コンテンツ管理装置との間で、前記チェックアウト手段により前記第2の記憶領域に記録された前記鍵情報を消去するチェックイン処理を行うチェックイン手段と、
を含み、
前記チェックイン手段は、
前記コンテンツ管理装置との間で相互認証処理を行い、該相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記共有鍵情報を用いて暗号化することにより、第2の暗号化データを生成する暗号化手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む。
【0016】
【発明の実施の形態】
以下、本発明の一実施形態について図面を参照して説明する。
【0017】
図1は、本実施形態にかかる記録媒体(メディア)に記録できる複製コンテンツの数を規制し、メディアへの複製コンテンツの記録、メディアに記録された複製コンテンツの再生等を行う音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピーディスク、DVD等の各種記録媒体であってもよい。
【0018】
EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。
【0019】
コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツの復号鍵Kc)などを受信する。受信部#1〜#3は、再生機能や課金機能を有していても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。
【0020】
LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有していても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。
【0021】
SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。
【0022】
SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。
【0023】
デバイスID格納部4は、例えば、ROMで構成され、当該LCMの識別情報(デバイスID)が格納されている。
【0024】
MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存する暗号化鍵で暗号化されていてもよい。
【0025】
まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。
【0026】
チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。
【0027】
このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。
【0028】
上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。
【0029】
ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。
【0030】
そこで、このような攻撃にも対処できるチェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこに相互認証に必要な情報やコンテンツ復号に必要な情報や、アクセス不可能であるデバイス(LCM1、PD12)の識別情報(デバイスID)のリスト(リボケーションリスト(RVCリスト))等を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常の手順にてアクセス可能な領域を公開領域と呼ぶ。
【0031】
図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。
【0032】
図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部(ROM)13bと、秘匿領域13cと、公開領域(読み書き可能なRAM)13aと、秘匿領域13cがアクセスされる際に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。
【0033】
なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すような公開領域だけのMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。
【0034】
以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。
【0035】
このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。
【0036】
図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けられていても良い。ROM12cには、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証手続を記述したプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の各種認証、種別判別等の処理を実行するようになっている。
【0037】
ROM12cには、PD12の識別情報(デバイスID)が格納されていてもよい。また、例えば、フラッシュメモリ12dに設けられた秘匿領域に秘匿デバイスID(SPDID)が予め格納されている。
【0038】
図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部でもある。
【0039】
図23は、図4(c)に示したレベル2のMC13の構成をより具体的に示したものである。図23に示すように、秘匿領域102は、例えば、1チップのメモリ素子(例えばRAM)上に構成され、RAM領域とROM領域とを有している。例えば、RAM領域であるかROM領域であるかは例えばCPU等から構成される制御部101によるアクセス制御の違いにより区別する。公開領域にはROM領域103とRAM領域104とがそれぞれ別個のメモリ素子で構成されている。
【0040】
制御部101には、秘匿領域102へアクセスする際と公開領域103、104へアクセスする際とでそれぞれ別個のバスが接続されていて、制御部101は、いずれか一方のバスに切り替えて秘匿領域102、あるいは公開領域103、104へアクセスするようになっている。
【0041】
制御部101は、MC13の各構成部の制御を司さどるとともに、LCM1等がMC13の秘匿領域にアクセスする度に実行される認証処理(AKE)も実行する。
【0042】
秘匿領域102中のROM領域には、例えば、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証処理(AKE)を記述したプログラムや、秘匿メディアID(SMID)等が予め格納されていてもよい。
【0043】
次に、LCM1の秘匿領域に格納される宿帳について説明する。
【0044】
SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。
【0045】
図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。
【0046】
チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。
【0047】
以下、次に示す項目の順に説明する。
【0048】
(1)相互認証方法の概略
(2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(1)相互認証方法の概略
前述したように、チェックイン/チェクアウトを安全に行うために、LCM1、PD12とMC13との間で(例えば、互いに同じアルゴリズムをもっているかの確認のための)相互認証を行う必要がある。一般に、相互認証処理には、相互認証を行う一方と他方とで共有する秘密の情報を持つ必要がある。従って、このような秘密情報を例えばMC13とLCM1およびPD12が持つことになる。情報セキュリティの観点から考えると、この秘密情報は、認証を行う度に毎回異なるものが生成されるといった動的なものであった方がよい。しかし、MC13というメディア自体にそのような秘密情報を生成するための高度な機能を追加すると、メディアが高価になってしまう。メディアを広く一般大衆に普及させるためには、できるだけ安価である方が望ましい。従って、メディア(MC13)のコスト低減化を考えれば、秘密情報をMC13に予め記憶させておく方がよい。
【0049】
しかし、全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報(以下、このような情報をグローバルシークレットな情報と呼ぶ)を各メディアに予め記憶させた場合、ある1つのメディアからその秘密情報が何らかの方法により読まれてしまったとき、同じ秘密情報を記憶する他のメディアも不正に利用されてしまうという問題点があった。メディアにグローバルスシークレットな情報を持たせることは極めて危険である(図8(a)参照)。
【0050】
ある1つのメディアに記憶されている秘密情報が不当に読まれてしまっても、不正に使用できるのは、その秘密情報が読まれしまったメディアだけであれば問題がないわけであるから、秘密情報は、個々のメディアに固有のものであればよい。
【0051】
そこで、ここでは、個々のメディアにメディア毎にそれぞれ異なる相互認証のための秘密情報を記憶させておき、この情報を用いてLCM1あるいはPD12とMC13とが相互認証を行うことにより、低コストなメディアを用いた、よりセキュリティ性の高い安全な相互認証方法を提案する。すなわち、本実施形態で説明する相互認証方法は、図8(b)に示すように、個々のメディア(レベル2のメディア)に相互認証(AKE)のために必要な各メディア毎にそれぞれ異なる秘密情報(ここでは、秘匿メディアID(SMID)で、これは、メディアIDを何らかの方法で取得した鍵情報KMで予め暗号化されたもの)を(秘匿領域に)予め記憶させておき、LCM1、PD12には、そのメディアの識別情報(MID)を転送する。LCM1あるいはPD12側では、MIDと、先に何らかの方法で取得した情報(KM)とを用いて相互認証のための情報(メディアのもつSMIDと同じもの)を所定のアルゴリズムを用いて生成して認証処理(AKE)を行う。
【0052】
このように、MC13にはそれぞれに固有の秘密情報(SMID)を持たせておくだけで、LCM1、PD12がメディアから転送されてきた各メディア毎に固有の情報(MID)を基に秘密情報(SMID)を生成することにより、メディアに負荷をかけずに安全な相互認証が行える。
【0053】
なお、以下の説明において、上記した相互認証処理をAKEと呼ぶことにする。
【0054】
MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、まず、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われてもよい(図9のステップS1)、そして、双方にて正当な(例えば、同じ規格のハードウエア構成である)相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。そして、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト/再生処理を実行する(ステップS6)。
【0055】
なお、図9のステップS1における相互認証は、必ずしも図8(b)に示したような相互認証である必要はない。
【0056】
また、MC13にはレベル0からレベル2までの3種類があると説明したが、ここでは、レベル0とレベル2の2種類のMC13を対象として、図9以降の複製コンテンツのチェックイン/チェックアウト/再生処理動作について説明する。
【0057】
さらに、以下の説明では、省略しているが、LCM1とMC13との間、LCM1とPD12との間、PD12とMC13との間で、それぞれの秘匿領域にアクセスする際には、一方と他方との間で相互認証を行い、双方の正当性が確認されたらそれぞれの秘匿領域へのゲートを開き、秘匿領域へのアクセスが終了したら秘匿領域へのアクセスを可能にしていたゲートを閉じる仕組みになっているものとする。例えば、LCM1とMC13との間において、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内に鍵情報等を書込み、それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
【0058】
(2) レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0059】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2に対しなされた場合について、図10を参照して説明する。
【0060】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS101)。
【0061】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS102)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS103)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS104)。
【0062】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS105)。
【0063】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS106)。この相互認証処理(AKE)では、LCM1とMC13とが同じ関数g(x、y)、H(x、y)を共有していて、LCM1で生成された情報KM[MID]が当該MC13の秘匿メディアID(SMID)と同じであるならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できるようになっている。
【0064】
ここで、図22を参照して、ステップS106の相互認証処理(AKE)の処理動作について説明する。
【0065】
LCM1は、乱数R1を発生し(ステップS301)して、それをMC13に転送するとともに、2つの変数x、yを有する関数g(x、y)の一方の変数に代入する。また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS302)。
【0066】
一方、MC13でも、LCM1から転送されてきた乱数R1を関数g(x、y)の一方の変数に代入し、自身の秘匿メディアID(SMID)を他方の変数に代入して、求めた関数gの値をLCM1へ転送する(ステップS303)。
【0067】
LCM1では、MC13から転送されてきた関数gの値と、LCM1側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、LCM1側でのAKEの処理を中止する(ステップS304)。
【0068】
次に、MC13では、乱数R2を発生し(ステップS305)して、それをLCM1に転送するとともに、2つの変数を有する関数g(x、y)の一方の変数に代入する。また、当該MC13の秘匿メディアID(SMID)を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS306)。
【0069】
一方、LCM1でも、MC13から転送されてきた乱数R2を関数g(x、y)の一方の変数に代入し、また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求めたら、それをMC13へ転送する(ステップS307)。
【0070】
MC13では、LCM1から転送されてきた関数gの値と、MC13側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、MC13側でのAKEの処理を中止する(ステップS308)。
【0071】
MC13では、ステップS308で、関数gの値が一致していたら、2つの変数を有する関数H(x、y)の一方の変数に乱数R2、他方の変数に当該MC13の秘匿メディアID(SMID)を代入して鍵情報KTを生成する(ステップS309)。
【0072】
一方、LCM1でも、ステップS304で関数gの値が一致していたら、MC13から転送されてきた乱数R2を関数H(x、y)の一方の変数に代入するとともに、図10のステップS105で生成された情報KM[MID]を他方の変数に代入して鍵情報KTを生成する(ステップS310)。
【0073】
なお、ステップS304、ステップS308のそれぞれで関数gの値が一致したことによりLCM1とMC13のそれぞれで同じ関数H(x、y)を用いて生成される鍵情報KTは同じものである。LCM1とMC13のそれぞれでは、以降、この鍵情報KTを用いてコンテンツ復号鍵Kcの受け渡しを行うようになっている。
【0074】
また、相互認証処理(AKE)で生成される鍵情報KTは、毎回異なるものである方が情報セキュリティ上望ましい。ここでは、鍵情報KTを生成する関数Hに代入される2つの変数のうちの一方には、毎回新たに生成される乱数R2が代入されるので、毎回異なる鍵情報KTが生成される。
【0075】
図10の説明に戻り、ステップS106において、LCM1とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS107)。また、LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS106で生成された鍵情報KT1で暗号化して(KT1[Kc])MC13へ転送し(ステップS108〜ステップS109)、コンテンツ情報CをKcで暗号化して(Kc[C])MC13へ転送する(ステップS110〜ステップS111)。
【0076】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。
【0077】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0078】
以上の処理が終了したときのMC13の記憶内容を図6に示す。
【0079】
次に、再生の指示がLCM1のユーザインタフェース(I/F)部15を介してSMS2に、あるいは、PD12に対しなされた場合について、図11を参照して説明する。
【0080】
まず、PD12あるいはLCM1は、自身のデバイスIDをMC13へ転送する(ステップS121)。
【0081】
LCM1が図3に示すようなPD2のコンテンツの再生機能部(復調部12g、デコーダ12h、D/A変換部12i等)を持っているのであれば、MC13をPD12で再生する場合もLCM1で再生する場合も同様であるので、以下、PD12で再生する場合を例にとり説明する。
【0082】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS122)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、PD12へ転送する(ステップS123)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくPD12へ転送する(ステップS124)。
【0083】
PD12では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS125)。
【0084】
PD12では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS126)。ステップS126の相互認証処理(AKE)は、図22と同様であるので説明は省略する。
【0085】
PD12とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT2とする)を用いて秘匿領域13cに格納されていた鍵情報KT1を暗号化して(KT2[KT1])、PD12へ転送する(ステップS127〜ステップS128)。一方、PD12では、ステップS126で生成された鍵情報KT2を用いてMC13から転送されてきたKT2[KT1]を復号することができる(ステップS128)。
【0086】
MC13からは暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aから読み出してPD12へ転送する(ステップS129、ステップS131)。
【0087】
PD12は、鍵情報KT1の復号に成功していれば、それを用いて暗号化されたコンテンツ復号鍵KT1[Kc]を復号してコンテンツ復号鍵Kcが得られるので(ステップS130)、このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS132)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0088】
次に、チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2になされた場合について、図12を参照して説明する。
【0089】
図12に示すチェックイン時の処理動作は、MC13に記録した鍵情報(あるいは鍵情報と暗号化コンテンツ情報)を消去(乱数で上書き消去)する際に相互認証処理(AKE)を行うとともに、MC13は、上書きに用いたデータをLCM1とMC13とが共有する暗号関数を用いて暗号化してLCM13へ転送して消去の確認を行う点に特徴がある。
【0090】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS141)。
【0091】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS142)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS143)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS144)。
【0092】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS145)。
【0093】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS146)。
【0094】
ステップS146の相互認証処理(AKE)は、図22と同様であるので説明は省略する。
【0095】
ステップS146において、LCM1とMC13との間で相互に認証されたときは、LCM1では、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS146で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])MC13へ転送する(ステップS701)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0096】
MC13では、LCM1から転送されてきたKT3[上書指示+r1]をステップS146で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS702)。この乱数r1で、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1を上書きすることで消去する(ステップS703)。なお、鍵情報KT1の他に、さらにコンテンツ復号鍵Kcを鍵情報KT1で暗号化したもの(KT1[Kc])や暗号化コンテンツ情報Kc[C]も乱数r1で上書きすることで消去してもよい。
【0097】
次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。
【0098】
まず、MC13は、ステップS146のAKEで用いた暗号関数gの一方の変数に、上書きに用いたデータ、すなわち、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それを代入し、他方の変数にSMIDを代入して関数gの値(g(r1))を求める(ステップS704)。そして、関数gの値を先のステップS146のAKEにおいてLCM1とMC13との間で相互に認証されたときに生成された鍵情報KT3を用いて暗号化して(KT3[g(r1)])、LCM1へ転送する(ステップS705)。
【0099】
LCM1では、MC13から転送されてきたKT3[g(r1)]をステップS146のAKEにおいてLCM1とMC13との間で相互に認証されたときに生成された鍵情報KT3を用いて復号する(ステップS706)。
【0100】
そして、LCM1は、ステップS146のAKEで用いた暗号関数gの一方の変数に、ステップS145で生成した情報KM[MID]を代入し、他方の変数にステップS701で発生した乱数r1を代入して関数gの値(g(r1))を求める(ステップS707)。この関数gの値とステップS706で復号して得られたデータとを比較し、一致していれば、MC13において、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて消去されたと判断し、処理を終了する(ステップS708)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。
【0101】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0102】
なお、上記実施形態では、ステップS704で上書きに用いたデータを暗号化する際とステップS707で乱数r1を暗号化する際とに、AKEの際に用いた暗号関数gを用いたが、これに限らず、LCM1とMC13とが共有する情報を暗号化するためのアルゴリズムであれば何でもよい。
【0103】
次に、図12とは異なる他のチェックイン時の処理動作について、図13を参照して説明する。なお、図12と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図13に示すチェックイン時の処理動作では、MC13は上書きに用いたデータを先に行ったAKEにて生成されたLCM1とMC13とが共有する鍵情報を用いて暗号化してLCM13へ転送して消去の確認を行う点に特徴があり、ステップS146のAKEまでの処理動作は図12と同様である。
【0104】
ステップS146において、LCM1とMC13との間で相互に認証されたときは、LCM1では、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS146で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])MC13へ転送する(ステップS751)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0105】
MC13では、LCM1から転送されてきたKT3[上書指示+r1]をステップS146で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS752)。この乱数r1で、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1を上書きすることで消去する(ステップS753)。なお、鍵情報KT1の他に、さらにコンテンツ復号鍵Kcを鍵情報KT1で暗号化したもの(KT1[Kc])や暗号化コンテンツ情報Kc[C]も乱数r1で上書きすることで消去してもよい。
【0106】
次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。
【0107】
まず、MC13は、上書きに用いたデータ、すなわち、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それをステップS146のAKEにて生成された鍵情報KT3で暗号化し(KT3[r1])、LCM1へ転送する(ステップS754)。
【0108】
LCM1では、MC13から転送されてきたKT3[r1]をステップS146のAKEにおいてLCM1とMC13との間で相互に認証されたときに生成された鍵情報KT3を用いて復号し(ステップS755)、その結果得られたデータとステップS751で発生した乱数r1とを比較して、一致していれば、MC13において、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて消去されたと判断し、処理を終了する(ステップS756)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。
【0109】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0110】
次に、図10とは異なる他のチェックアウト時の処理動作について、図14を参照して説明する。なお、図10と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図14では、MC13へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0111】
図14において、LCM1では、コンテンツ復号鍵Kcに対し、まず、ステップS105で生成されたKm[MID](以下、これをwと表す)を用いて暗号化を施す(ステップS162)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、MC13へ転送する(ステップS163)。
【0112】
MC13では、ステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域13へ格納する(ステップS164)。
【0113】
コンテンツ情報Cは、図10の場合と同様に、Kcで暗号化してから(ステップS165)、MC13へ転送される(ステップS166)。
【0114】
図14に示したようなチェックアウト処理動作に対応する再生処理動作について、図15を参照して説明する。なお、図11と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図15において、MC13は、秘匿領域13cに格納されている暗号化コンテンツ復号鍵w[Kc]をステップS126の相互認証処理(AKE)で生成された鍵情報KT2で暗号化してから(KT2[w[Kc]])LCM1あるいはPD12へ転送する。(ステップS172)。LCM1あるいはPD12では、同じくステップS126で生成された鍵情報KT2でMC13から転送されてきたKT2[w[Kc]]を復号して(ステップS173)、その結果得られたw[Kc]をステップS123で生成されたw=KM[MID]を用いて復号して、コンテンツ復号鍵Kcを得る(ステップS174)。このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS175)。そして、LCM1あるいはPD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0115】
図14に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図12、図13の説明とほぼ同様で、異なるのは、図12のステップS503、図13のステップS555でMC13の秘匿領域13cから消去されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0116】
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0117】
この場合、MC13は、PD12にセットされ、このPD12を介してLCM1との間でチェックアウト処理が実行される。基本的な動作は、MC13がレベル2の場合と同様であるが、レベル0の場合、秘匿領域、メディアIDを有していないので、PD12がLCM1に対する処理をレベル0のMC13に代行して図10に示したような処理を実行することとなる。そのため、PD12の秘匿領域には、マスターキーKM、秘匿デバイスキーSPDID、リボケーションリスト(RVCリスト)を予め記憶しておくものとする。なお、マスターキーKMは必ずしもメディアMC13に記憶しておくマスターキーKMとその機能は同じであるが、そのデータ自体は同じものである必要はない。
【0118】
まず、図9のステップS3において、MC13の種別がレベル0であると判定される。
【0119】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介してSMS2に対しなされた場合について、図16を参照して説明する。
【0120】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS201)。
【0121】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS202)、登録されていないときPD12の秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS203)。PD12は、さらに、例えばROM12cからその識別情報、すなわち、デバイスID(PDID)を読み出して、同じくLCM1へ転送する(ステップS204)。
【0122】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS205)。
【0123】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS206)。ステップS206の相互認証処理(AKE)は、図22と同様であるので説明は省略する。
【0124】
LCM1とPD12との間で相互に認証されたとき、PD12では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS207)。LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS206で生成された鍵情報KT1で暗号化して(KT1[Kc])、PD12を経由してMC13へ転送し(ステップS208〜ステップS209)、また、コンテンツ情報CをKcで暗号化して(Kc[C])、PD12を経由してMC13へ転送する(ステップS210〜ステップS211)。
【0125】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該PD12の識別情報PDIDを追加する。
【0126】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0127】
次に、再生の指示がPD12に対しなされた場合のPD12とMC13との間の処理動作について、図17を参照して説明する。
【0128】
まず、MC13は、公開領域に記録されている暗号化されたコンテンツ復号鍵KT1[Kc]をPD12へ転送する(ステップS221)。PD12が当該MC13に対し当該再生対象のコンテンツ情報をチェックアウトした際に用いたものであるならば、その秘匿領域に暗号化されたコンテンツ復号鍵を復号するための鍵情報KT1を記憶している(図16のステップS207参照)。従って、そのような正当なPD12であるならば、秘匿領域から読み出した鍵情報KT1を用いて、MC13から転送されてきたKT1[Kc]を復号して、コンテンツ復号鍵Kcを得ることができる(ステップS222)。さらに、このコンテンツ復号鍵Kcを用いて、MC13から転送されてきた暗号化コンテンツ情報Kc[C]を復号してコンテンツCを得ることができる(ステップS223〜ステップS224)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0129】
次に、チェックインの指示がPD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いて)、SMS2になされた場合について、図18を参照して説明する。この場合もチェックアウトの場合と同様、PD12がLCM1に対する処理をレベル0のMC13に代行して図12に示したような処理を実行することとなる。
【0130】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS231)。
【0131】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS232)、登録されていないとき秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS233)。PD12は、さらに、その識別情報(PDID)を読み出して同じくLCM1へ転送する(ステップS234)。
【0132】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS235)。
【0133】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS236)。
【0134】
チェックインの際のステップS236の相互認証処理(AKE1)動作は、図22において、KM[MID]をKM[PDID]に置き換え、秘匿メディアID(SMID)が秘匿デバイスID(SPDID)に置き換えれば同様であるので、説明は省略する。
【0135】
ステップS236において、LCM1とPD12との間で相互に認証されたときは、LCM1では、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS236で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])PD12へ転送する(ステップS801)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0136】
PD12では、LCM1から転送されてきたKT3[上書指示+r1]をステップS236で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS802)。この乱数r1で、PD12の秘匿領域に格納されている鍵情報KT1を上書きすることで消去する(ステップS803)。
【0137】
次に、鍵情報KT1が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。
【0138】
まず、PD12は、ステップS236のAKEで用いた暗号関数gの一方の変数に、上書きに用いたデータ、すなわち、鍵情報KT1が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それを代入し、他方の変数にSPDIDを代入して関数gの値(g(r1))を求める(ステップS804)。そして、関数gの値を先のステップS236のAKEにおいてLCM1とPD12との間で相互に認証されたときに生成された鍵情報KT3を用いて暗号化して(KT3[g(r1)])、LCM1へ転送する(ステップS805)。
【0139】
LCM1では、PD12から転送されてきたKT3[g(r1)]をステップS236のAKEにおいてLCM1とPD12との間で相互に認証されたときに生成された鍵情報KT3を用いて復号する(ステップS806)。
【0140】
そして、LCM1は、ステップS236のAKEで用いた暗号関数gの一方の変数に、ステップS235で生成した情報KM[PDID]を代入し、他方の変数にステップS801で発生した乱数r1を代入して関数gの値(g(r1))を求める(ステップS807)。この関数gの値とステップS806で復号して得られたデータとを比較し、一致していれば、PD12において、鍵情報KT1が乱数r1にて消去されたと判断し、処理を終了する(ステップS808)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。
【0141】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該PD12の識別情報を削除する。
【0142】
なお、上記実施形態では、ステップS804で上書きに用いたデータを暗号化する際とステップS807で乱数r1を暗号化する際とに、AKEの際に用いた暗号関数gを用いたが、これに限らず、LCM1とMC13とが共有する情報を暗号化するためのアルゴリズムであれば何でもよい。
【0143】
次に、図18とは異なる他のチェックイン時の処理動作について、図19を参照して説明する。なお、図18と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図19に示すチェックイン時の処理動作では、PD12は上書きに用いたデータを先に行ったAKEにて生成されたLCM1とPD12とが共有する鍵情報を用いて暗号化してLCM13へ転送して消去の確認を行う点に特徴があり、ステップS236のAKEまでの処理動作は図18と同様である。
【0144】
ステップS236において、LCM1とPD12との間で相互に認証されたときは、LCM1では、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとPD12への上書き指示情報とをステップS236で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])PD12へ転送する(ステップS851)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。
【0145】
PD12では、LCM1から転送されてきたKT3[上書指示+r1]をステップS236で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS852)。この乱数r1で、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1を上書きすることで消去する(ステップS853)。
【0146】
次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。
【0147】
まず、PD12は、上書きに用いたデータ、すなわち、鍵情報KT1が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それをステップS236のAKEにて生成された鍵情報KT3で暗号化し(KT3[r1])、LCM1へ転送する(ステップS854)。
【0148】
LCM1では、PD12から転送されてきたKT3[r1]をステップS236のAKEにおいてLCM1とPD13との間で相互に認証されたときに生成された鍵情報KT3を用いて復号し(ステップS855)、その結果得られたデータとステップS851で発生した乱数r1とを比較して、一致していれば、PD12において、鍵情報KT1が乱数r1にて消去されたと判断し、処理を終了する(ステップS856)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。
【0149】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該PD12の識別情報を削除する。
【0150】
次に、図16とは異なる他のチェックアウト時の処理動作について、図20を参照して説明する。なお、図16と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図20では、図14の場合と同様に、PD12へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0151】
図20において、LCM1では、コンテンツ復号鍵Kcに対し、まず、ステップS205で生成されたKm[PDID](以下、これをwと表す)を用いて暗号化を施す(ステップS252)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、PD12へ転送する(ステップS253)。
【0152】
PD12では、ステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域へ格納する(ステップS254)。
【0153】
コンテンツ情報Cは、図16の場合と同様に、Kcで暗号化してから(ステップS255)、PD12を経由してMC13へ転送される(ステップS256)。
【0154】
図20に示したようなチェックアウト処理動作に対応する再生処理動作について、図21を参照して説明する。なお、図20と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図21において、PD12は、自身の秘匿領域に格納されている暗号化コンテンツ復号鍵w[Kc]を同じく自身の秘匿デバイスID(SPDID=w)を用いて復号し、コンテンツ復号鍵Kcを得ることができる(ステップS261)。このコンテンツ復号鍵Kcを用いてMC13から転送されてきた暗号化コンテンツKc[C]を復号して、コンテンツCを得ることができる(ステップS262)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0155】
図20に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図18、図19の説明とほぼ同様で、異なるのは、図18のステップS603、図19のステップS655でPD12の秘匿領域から消去されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0156】
以上説明したように、本発明によれば、記録媒体に記録する複製コンテンツの数の管理が容易にしかも確実に行える。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明するための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶例を示した図。
【図8】相互認証方法の概略を説明するための図。
【図9】チェックイン/チェックアウト処理手順を説明するためのフローチャートで、メディアの種別を判別して、その種別に応じた処理を選択するまでの手順を示したものである。
【図10】記録媒体の種別がレベル2の場合のチェックアウト時の手順を説明するための図。
【図11】記録媒体の種別がレベル2の場合の再生時の手順を説明するための図。
【図12】記録媒体の種別がレベル2の場合のチェックイン時の手順を説明するための図。
【図13】記録媒体の種別がレベル2の場合のチェックイン時の他の手順を説明するための図。
【図14】記録媒体の種別がレベル2の場合のチェックアウト時の他の手順を説明するための図。
【図15】記録媒体の種別がレベル2の場合の再生時の他の手順を説明するための図。
【図16】記録媒体の種別がレベル0の場合のチェックアウト時の手順を説明するための図。
【図17】記録媒体の種別がレベル0の場合の再生時の手順を説明するための図。
【図18】記録媒体の種別がレベル0の場合のチェックイン時の手順を説明するための図。
【図19】記録媒体の種別がレベル0の場合のチェックイン時の他の手順を説明するための図。
【図20】記録媒体の種別がレベル0の場合のチェックアウト時の他の手順を説明するための図。
【図21】記録媒体の種別がレベル0の場合の再生時の他の手順を説明するための図。
【図22】相互認証処理(AKE)の処理動作について説明するための図。
【図23】図4(c)に示したレベル2の記録媒体の構成をより具体的に示した図。
【符号の説明】
1…コンテンツ利用管理システム
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記憶媒体(MC)
Claims (10)
- 記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が「0」でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から「1」を減算するチェックアウト手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
を含むコンテンツ管理装置におけるコンテンツ管理方法であって、
前記チェックイン手段が、前記チェックアウト手段により前記暗号化複製コンテンツ及び前記鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得る相互認証ステップと、
前記相互認証処理が成功したとき、前記チェックイン手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する生成ステップと、
前記チェックイン手段が、前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する第1の暗号化ステップと、
前記チェックイン手段が、前記第1の暗号化データを前記記録媒体へ送信する送信ステップと、
前記チェックイン手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを該記録媒体と前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する受信ステップと、
前記チェックイン手段が、前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得る復号ステップと、
前記チェックイン手段が、前記暗号アルゴリズムを用いて前記第1のデータを暗号化し、第3の暗号化データを生成する第2の暗号化ステップと、
前記チェックイン手段が、前記第2のデータと前記第3の暗号化データとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する確認ステップと、
前記確認ステップで、前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記チェックイン手段が、前記残数に「1」を加算するステップと、
を含むコンテンツ管理方法。 - 記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が「0」でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から「1」を減算するチェックアウト手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
を含むコンテンツ管理装置におけるコンテンツ管理方法であって、
前記チェックイン手段が、前記チェックアウト手段により前記暗号化複製コンテンツ及び前記鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得る相互認証ステップと、
前記相互認証処理が成功したとき、前記チェックイン手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する生成ステップと、
前記チェックイン手段が、前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する第1の暗号化ステップと、
前記チェックイン手段が、前記第1の暗号化データを前記記録媒体へ送信する送信ステップと、
前記チェックイン手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する受信ステップと、
前記チェックイン手段が、前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得る復号ステップと、
前記チェックイン手段が、前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する確認ステップと、
前記確認ステップで、前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記チェックイン手段が、前記残数に「1」を加算するステップと、
を含むコンテンツ管理方法。 - 記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が「0」でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から「1」を減算するチェックアウト手段と、
暗号化複製コンテンツと、該暗号化複製コンテンツを復号するために必要な鍵情報とが記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
を含むコンテンツ管理装置であって、
前記チェックイン手段は、
前記チェックアウト手段により前記暗号化複製コンテンツ及び前記鍵情報が記録された記録媒体との間で第2の相互認証処理を行い、該第2の相互認証処理が成功したとき、該記録媒体との間で共有される共有鍵情報を得る手段と、
前記第2の相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する手段と、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する手段と、
前記第1の暗号化データを前記記録媒体へ送信する手段と、
前記記録媒体から、前記鍵情報が記録されていた領域のデータを該記録媒体と前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する手段と、
前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得る手段と、
前記暗号アルゴリズムを用いて前記第1のデータを暗号化し、第3の暗号化データを生成する手段と、
前記第2のデータと前記第3の暗号化データとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する手段と、
前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記残数に「1」を加算する手段と、
を含むコンテンツ管理装置。 - 記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が「0」でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から「1」を減算するチェックアウト手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去するチェックイン手段と、
を含むコンテンツ管理装置であって、
前記チェックイン手段は、
前記チェックアウト手段により前記暗号化複製コンテンツ及び前記鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得る手段と、
前記相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する手段と、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する手段と、
前記第1の暗号化データを前記記録媒体へ送信する手段と、
前記記録媒体から、前記鍵情報が記録されていた領域のデータを前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する手段と、
前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得る手段と、
前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する手段と、
前記記録媒体から前記鍵情報が消去されたことを確認したとき、前記チェックイン手段が、前記残数に「1」を加算する手段と、
を含むコンテンツ管理装置。 - 演算処理機能を有する記憶媒体であって、
第1の記憶領域と、
第2の記憶領域と、
複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報の1組を前記記録媒体に記録する度に、前記上限値以内の前記複製コンテンツの残数から「1」を減算し、前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する度に、前記残数に「1」を加算することにより、記録媒体に記録する複製コンテンツの数を前記上限値以内となるように規制するための制御を行うコンテンツ管理装置との間で、暗号化複製コンテンツ及びその鍵情報を前記第1の記憶領域及び前記第2の記憶領域にそれぞれ記録する処理を行うチェックアウト手段と、
前記コンテンツ管理装置との間で、前記チェックアウト手段により前記第2の記憶領域に記録された前記鍵情報を消去するチェックイン処理を行うチェックイン手段と、
を含み、
前記チェックイン手段は、
前記コンテンツ管理装置との間で相互認証処理を行い、該相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより、第2の暗号化データを生成する暗号化手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む記録媒体。 - 演算処理機能を有する記憶媒体であって、
第1の記憶領域と、
第2の記憶領域と、
複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報の1組を前記記録媒体に記録する度に、前記上限値以内の前記複製コンテンツの残数から「1」を減算し、前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する度に、前記残数に「1」を加算することにより、記録媒体に記録する複製コンテンツの数を前記上限値以内となるように規制するための制御を行うコンテンツ管理装置との間で、暗号化複製コンテンツ及びその鍵情報を前記第1の記憶領域及び前記第2の記憶領域にそれぞれ記録する処理を行うチェックアウト手段と、
前記コンテンツ管理装置との間で、前記チェックアウト手段により前記第2の記憶領域に記録された前記鍵情報を消去するチェックイン処理を行うチェックイン手段と、
を含み、
前記チェックイン手段は、
前記コンテンツ管理装置との間で相互認証処理を行い、該相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記共有鍵情報を用いて暗号化することにより、第2の暗号化データを生成する暗号化手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む記録媒体。 - 前記コンテンツ管理装置で受信された前記第2の暗号化データを前記共有鍵情報を用いて復号した結果と、前記第1のデータを前記暗号アルゴリズムを用いて暗号化した結果とが一致するとき、前記残数に「1」が加算されることを特徴とする請求項5記載の記録媒体。
- 前記コンテンツ管理装置で受信された前記第2の暗号化データの復号結果と、前記第1のデータとが一致するとき、前記残数に「1」が加算されることを特徴とする請求項6記載の記録媒体。
- 暗号化複製コンテンツ及び該暗号化復号コンテンツを復号するために必要な鍵情報が記録されている記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得る相互認証ステップと、
前記相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する生成ステップと、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する第1の暗号化ステップと、
前記第1の暗号化データを前記記録媒体へ送信する送信ステップと、
前記記録媒体から、前記鍵情報が記録されていた領域のデータを該記録媒体と前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する受信ステップと、
前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得る復号ステップと、
前記暗号アルゴリズムを用いて前記第1のデータを暗号化し、第3の暗号化データを生成する第2の暗号化ステップと、
前記第2のデータと前記第3の暗号化データとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する確認ステップと、
を含むコンテンツ管理方法。 - 暗号化複製コンテンツ及び該暗号化復号コンテンツを復号するために必要な鍵情報が記録されている記録媒体との間で第2の相互認証処理を行い、該第2の相互認証処理が成功したとき、該記録媒体との間で共有される共有鍵情報を得る手段と、
前記第2の相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する手段と、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する手段と、
前記第1の暗号化データを前記記録媒体へ送信する手段と、
前記記録媒体から、前記鍵情報が記録されていた領域のデータを該記録媒体と前記コンテンツ管理装置との間で共有される暗号アルゴリズムを用いて暗号化し、さらに前記共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する手段と、
前記第2の暗号化データを、前記共有鍵情報を用いて復号し、第2のデータを得る手段と、
前記暗号アルゴリズムを用いて前記第1のデータを暗号化し、第3の暗号化データを生成する手段と、
前記第2のデータと前記第3の暗号化データとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する手段と、
を含むコンテンツ管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19621099A JP4481390B2 (ja) | 1999-07-09 | 1999-07-09 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19621099A JP4481390B2 (ja) | 1999-07-09 | 1999-07-09 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008242507A Division JP4734391B2 (ja) | 2008-09-22 | 2008-09-22 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001023353A JP2001023353A (ja) | 2001-01-26 |
JP4481390B2 true JP4481390B2 (ja) | 2010-06-16 |
Family
ID=16354046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19621099A Expired - Fee Related JP4481390B2 (ja) | 1999-07-09 | 1999-07-09 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4481390B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
JP3480734B1 (ja) * | 2002-12-17 | 2003-12-22 | エフジェイ・ドットコム株式会社 | プリントシステム及びプリント方法 |
JP2006018335A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置 |
JP4550526B2 (ja) * | 2004-08-27 | 2010-09-22 | レノボ シンガポール プライヴェート リミテッド | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 |
-
1999
- 1999-07-09 JP JP19621099A patent/JP4481390B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001023353A (ja) | 2001-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4127587B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP4011792B2 (ja) | 記録方法、再生方法、記録装置、再生装置及び記録媒体 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
JP4621314B2 (ja) | 記憶媒体 | |
TW563319B (en) | Method and device for controlling distribution and use of digital works | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
KR100654879B1 (ko) | 정보 처리 장치 및 방법, 및 프로그램 저장 매체 | |
JP2002163396A (ja) | データ端末装置 | |
RU2297677C2 (ru) | Носитель записи для хранения цифрового продукта | |
JP2010205376A (ja) | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP4481390B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JPH07244584A (ja) | ソフトウェア保護システム | |
JP3967491B2 (ja) | 記録装置 | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP2002164879A (ja) | データ端末装置 | |
JP2000306332A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
JP4053009B2 (ja) | ソフトウェアコピー処理システムおよびソフトウェアコピー処理方法 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2004086400A (ja) | デジタルコンテンツ管理装置 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080922 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081001 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081024 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100318 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4481390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |