JP4690600B2 - データ保護方法 - Google Patents

データ保護方法 Download PDF

Info

Publication number
JP4690600B2
JP4690600B2 JP2001252399A JP2001252399A JP4690600B2 JP 4690600 B2 JP4690600 B2 JP 4690600B2 JP 2001252399 A JP2001252399 A JP 2001252399A JP 2001252399 A JP2001252399 A JP 2001252399A JP 4690600 B2 JP4690600 B2 JP 4690600B2
Authority
JP
Japan
Prior art keywords
data recording
recording device
data
access device
drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001252399A
Other languages
English (en)
Other versions
JP2003067256A (ja
Inventor
佳之 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001252399A priority Critical patent/JP4690600B2/ja
Priority to US10/095,937 priority patent/US6789177B2/en
Publication of JP2003067256A publication Critical patent/JP2003067256A/ja
Application granted granted Critical
Publication of JP4690600B2 publication Critical patent/JP4690600B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

【0001】
【発明の属する技術分野】
本発明は、データを記録・保存するデータ記録装置と、このデータ記録装置にアクセスするアクセス装置との間で音楽や映像などのデータを転送する際に、不正なアクセスからデータを保護するための方法に関する。ここで、データ記録装置は、例えば、音楽や映像などのデータを記録するデジタル録画再生装置であり、アクセス装置は、例えば、パーソナルコンピュータや、データ記録装置内のホスト(CPU)である。
【0002】
近年、パソコンの性能向上やMPEG2−ISIの出現で映像,音楽のデータを取り扱うことが容易になってきている。また、数10GB(ギガバイト)の大容量ディスクが安価に手に入るようになり、ハードディスクドライブ(HDD)あるいは光ディスクドライブをベースにした、新しいデジタル録画再生装置も登場してきている。
【0003】
このように安価で高性能のデータ記録装置を一般に広く普及させる際の鍵となるのが、そのデータ記録装置によって記録される各種データ(コンテンツ)の著作権の保護であり、不正コピーなどを確実に防止してコンテンツ提供者の権利を守る必要がある。
本発明では、ホスト(アクセス装置)とドライブ(データ記録装置)との間でデータを転送する際、特に、ドライブ側に処理負担をかけることなく、データを不正なアクセスから保護し、著作権を確実に保護できるようにした技術を提供する。
【0004】
【従来の技術】
現状のデジタル録画再生装置としては、HDDレコーダや蓄積型セットトップボックス(STB)などがあるが、著作権保護の関係から、その装置に内蔵されたHDDを、装置外へ取り出せないように機構的に固定化する立場が採られる場合が多い。一方、ユーザの立場からすれば、装置(HDD以外の部分)はそのままにしながら、HDDの部分だけを、近年、容量が急激に増大しているPC(Personal Computer)系の新型HDDに置き換えたいという要望が強い。
【0005】
その際、ホストとディスクドライブとの間のデータ転送時における著作権保護(つまり、不正なアクセスからのデータ保護)が課題となる。従来、PC系の標準インタフェース(ATA/ATAPI:Advanced Technologies Attachment/ATA Packet Interface)を利用した著作権保護方法(データ保護方法)としては、CPPM(Content Protection for Prerecorded Media)やCPRM(Content Protection for Recordable Media)が知られている。
【0006】
CPRMでは、ドライブ内にドライブ固有のID(識別情報;媒体で言えばメディアID)が設定されており、ホストからディスクに対するコンテンツデータの書込は、以下のような手順〔ステップ(a1)〜(a8)〕で行なわれる。
(a1)ホストからドライブに対して、ドライブ内のROM領域に保存されている共通鍵群(複数のメディアキーブロック,複数の秘密鍵)および第1ドライブID(静的なID)の転送を要求する。
【0007】
(a2)ステップ(a1)の要求に応じて、共通鍵群および第1ドライブIDをドライブからホストへ転送する。
(a3)ホストのRAM領域に、ドライブからの共通鍵群および第1ドライブIDを格納する。
(a4)ホスト側で生成した乱数をドライブへ送るとともに、ホストからドライブに対して、生の第2ドライブID(動的なID)と、暗号化された第2ドライブIDとの転送を要求する。
【0008】
(a5)ステップ(a4)の要求に応じて、第2ドライブIDを、ホストからの乱数と、隠れ領域に既に書き込まれているドライブ鍵(秘密鍵)とにより暗号化し、生の第2ドライブIDと暗号化された第2ドライブIDとをドライブからホストへ転送する。
【0009】
(a6)ホストにおいて、ステップ(a3)で保存した共通鍵群および第1ドライブIDからドライブ鍵(相当)を作成し、そのドライブ鍵とステップ(a4)で生成した乱数とにより、ドライブからの生の第2ドライブIDを暗号化してから、ホスト側で暗号化された第2ドライブIDと、ドライブからの暗号化された第2ドライブIDとを比較し、これらが一致するか否かを判断する。
【0010】
(a7)ステップ(a6)で一致したと判断された場合には、ドライブ認証に成功したものと判断し、ドライブに書き込むべきコンテンツデータをコンテンツ鍵により暗号化するとともに、共通鍵群および第1ドライブIDから作成されたドライブ鍵(相当)によりコンテンツ鍵を暗号化する。そして、暗号化されたコンテンツデータおよび暗号化されたコンテンツ鍵を、ホストからドライブへ転送しディスクに書き込む。
(a8)ステップ(a6)で一致しないと判断された場合には、ドライブ認証に失敗したものと判断し、コンテンツデータをドライブに転送することなく処理を中断する。
【0011】
一方、CPRMでは、上述のごとくディスクに書き込まれたコンテンツデータをディスクからホストへ読み出す際、上述と同様の手順〔ステップ(a1)〜(a6)〕でドライブの認証を行なった後、以下のような手順〔ステップ(b1)および(b2)〕でコンテンツデータが読み出される。
(b1)ステップ(a6)で一致したと判断された場合には、ドライブ認証に成功したものと判断し、ホストは、ドライブ(ディスク)から、暗号化されたコンテンツ鍵および暗号化されたコンテンツデータを読み出す。そして、共通鍵群および第1ドライブIDから作成されたドライブ鍵(相当)により、暗号化されたコンテンツ鍵を復号化してから、さらに、復号化されたコンテンツ鍵により、暗号化されたコンテンツデータを復号化する。
【0012】
(b2)ステップ(a6)で一致しないと判断された場合には、ドライブ認証に失敗したものと判断し、コンテンツをディスクから読み出すことなく処理を中断する。
なお、CPPMは、読出し専用の著作件保護方式であり、このCPPMでは、上述したステップ(a1)〜(a6),(b1)および(b2)が実行される。
【0013】
上述したドライブ認証手順〔ステップ(a1)〜(a6)〕は、チャレンジ&レスポンス方式と呼ばれ、CPRMやCPPMでは、ホスト側のみで認証が行なわれている。つまり、単方向のドライブ認証が行なわれ、これにより、ドライブ側での処理の負担を軽減している。
また、コンテンツ鍵やコンテンツデータがドライブ固有のIDに基づいてディスクに記録されているので、そのドライブのディスクに記録されたデータが別の媒体に不正にコピー(ボリュームコピー)されたとしても、データ読出に際してIDが一致しないため、不正コピーされたデータを読み出すことはできない。従って、CPRMやCPPMは不正コピーの防止に有効である。
【0014】
CPRMやCPPM以外の著作権保護手法の代表的なものとしては、IEEE1394−IFを利用したDTCP(Digital Transmission Content Protection)がある。このDTCPは、装置間のデータ転送を想定しており、相互認証を基本としている。このDTCPとしては、フル認証(Full Authentication)方式と制限認証(Restrict Authentication)方式との2種類がある。フル認証方式では、公開鍵/秘密鍵暗号技術の電子署名アルゴリズムとDH鍵交換アルゴリズムとが採用されており、いずれのアルゴリズムも楕円曲線暗号を基礎としている。
【0015】
ここで、ホストとディスクドライブとの間のデータ転送に際しフル認証方式のDTCPを用いた場合の、相互認証手順〔ステップ(c1)〜(c9)〕について説明する。
(c1)ホストからドライブに対し、ホストの認証を要求する。このとき、ホストは、ドライブに乱数とホスト固有IDとを送る。このホスト固有IDは、DTCPのライセンス組織(米国DTLA社)が機器毎に生成した証明情報であり、公開鍵や電子署名なども含まれる。
【0016】
(c2)ドライブは、ホストから乱数とホスト固有IDとを受け取ると、ホスト固有IDがDTLA社作成の情報であるかを、電子署名の検証処理に従って確認するとともに、そのホスト固有IDがドライブ側で保持される不正機器リストに載っていないかを調べる。
(c3)ステップ(c2)での確認の結果、何ら問題がなければ、ドライブからホストに対し、ドライブの認証を要求する。このとき、ドライブは、ホストに乱数とドライブ固有IDを送る。このドライブ固有IDも、ホスト固有IDと同様、米国DTLA社が機器毎に生成した証明情報である。
【0017】
(c4)ホストは、ドライブから乱数とドライブ固有IDとを受け取ると、ステップ(c2)と同様、ドライブ固有IDがDTLA社作成の情報であるかを、電子署名の検証処理に従って確認するとともに、そのドライブ固有IDがホスト側で保持される不正機器リストに載っていないかを調べる。
(c5)ステップ(c4)での確認の結果、何ら問題がなければ、DH鍵交換方式(配送・共有方式)に従い、暗号鍵を共有するため、各装置(ホスト/ドライブ)において、その装置のDH情報を計算する。
【0018】
(c6)ホストからドライブへ、ホストのDH情報を送る。
(c7)ドライブは、ホストから受け取ったDH情報が間違いなくホストから送られてきたデータであるかを、電子署名の検証に従って確認する。
(c8)逆に、ドライブからホストへ、ドライブのDH情報を送る。
(c9)ホストは、ドライブから受け取ったDH情報が間違いなくドライブから送られてきたデータであるかを、電子署名の検証に従って確認する。
【0019】
上述のように、DTCPに代表される相互認証方式においては、ホストおよびドライブが、それぞれ、ドライブおよびホストがデータ転送を行なうのに正しい相手であるかどうかをチェックする機構(相互認証機構)を有しているので、ドライブ側での不正コピーが確実に防止されるだけでなく、ホスト側での不正行為(成りすまし等)も確実に防止することができる。
【0020】
なお、制限認証方式のDTCPは、共通の秘密鍵とハッシュ関数とを用いて認証を行なうものであるが、この制限認証方式のDTCPにおいても、基本的には上述したフル認証方式のDTCPと同様、ホストとドライブとは、対等な関係であり、相互に同様の認証処理を実行するので、その説明は省略する。
【0021】
【発明が解決しようとする課題】
しかしながら、上述したCPRMやCPPMでは、ホスト側でドライブの認証を行なうだけなので、ドライブ側での不正コピーを確実に防止することはできるが、ドライブ側でホストの認証を行なうことができない。従って、ドライブの認証が成立すれば、複数の装置(ホスト)から、つまり、正規ではないホストからも、そのドライブにアクセスし、ディスクに記録されたコンテンツデータを再生することが可能になってしまう。このため、ドライブのデータを、正規ではないホストによる不正なアクセスから保護できず、ホスト側での不正行為(成りすまし等)を防止することができないという課題がある。
【0022】
そこで、上述したDTCPを採用することにより、ホスト側でドライブの認証が行なわれ且つドライブ側でホストの認証が行なわれるので、ドライブ側での不正コピーもホスト側での不正行為も防止することは可能になる。しかし、上述のごとくDTCPの認証処理は極めて複雑であり、ホストとドライブとが対等な関係であるため、特に、ドライブ側で複雑な認証処理を行なわなければならず、ドライブ側での処理の負荷が大きくなり好ましくない。
【0023】
また、近年、セットトップボックス(STB)を安価に貸し出すというビジネスが展開され始めているが、このようなビジネスの展開に伴い、STB内のハードディスクドライブに記録されたデータを不正コピーするだけでなく、そのハードディスクドライブそのものを抜き出してパソコンのドライブとして不正転用するという、不正利用者が出現してきている。
【0024】
このような不正利用者に対抗するために、上述したDTCPのような相互認証方式を採用することが望まれている。
しかし、DTCPでは、上述した通り、DTCPの認証処理は極めて複雑で、ドライブ側での処理の負荷が大きくなる。このため、より簡易な処理で、且つ、ドライブ側での負荷を大きくすることなく、上述のような不正転用を確実に防止できるようにすることが望まれている。
【0025】
本発明は、このような課題に鑑み創案されたもので、ドライブ側での処理の負荷が大きくすることなく、データを不正なアクセスから保護し、データ記録装置(ドライブ)側での不正コピーのみならずアクセス装置(ホスト)側での不正行為をも確実に防止し、著作権を確実に保護できるようにするとともに、データ記録装置の不正転用も確実に防止できるようにした、データ保護方法を提供することを目的とする。
【0028】
【課題を解決するための手段】
上記目的を達成するために、本発明のデータ保護方法は、データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するための方法であって、該データ記録装置が初期状態である時に該データ記録装置に最初に接続された該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報を、該アクセス装置から該データ記録装置へ転送し、1回のみ書込可能な記憶領域に書き込むステップと、以後、該アクセス装置が該データ記録装置にアクセスする都度、該データ記録装置において、前記1回のみ書込可能な記憶領域に書き込まれた該アクセス装置識別情報に基づき、該アクセス装置の認証を行なうステップと、該アクセス装置が認証された場合、該アクセス装置において該データ記録装置の認証を行なうステップと、該データ記録装置が認証された場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報によりコンテンツ鍵を暗号化するステップと、暗号化されたコンテンツ鍵を、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップと、該アクセス装置において、該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化するステップと、暗号化されたコンテンツデータを、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップとを含むことを特徴としている。
【0029】
このとき、該アクセス装置および該データ記録装置がいずれも認証された場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、該アクセス装置において、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報により、前記暗号化されたコンテンツ鍵を復号化するステップと、復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとがさらに含まれていてもよい。
また、前記コンテンツ鍵を暗号化するステップにおいて、該データ記録装置が認証された場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報に加え、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報により、コンテンツ鍵を暗号化してもよい。このとき、該アクセス装置および該データ記録装置がいずれも認証された場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、該アクセス装置において、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報と該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報とにより、前記暗号化されたコンテンツ鍵を復号化するステップと、復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとがさらに含まれてもよい。
【0030】
また、該アクセス装置の認証を行なうステップが、該データ記録装置で乱数を発生するステップと、該乱数を該データ記録装置から該アクセス装置へ転送するステップと、該データ記録装置において、該アクセス装置識別情報を前記乱数により暗号化するステップと、該アクセス装置において、該アクセス装置識別情報を該データ記録装置からの前記乱数により暗号化するステップと、暗号化された該アクセス装置識別情報を該アクセス装置から該データ記録装置へ転送するステップと、該アクセス装置からの前記暗号化されたアクセス装置識別情報と該データ記録装置で暗号化されたアクセス装置識別情報とを比較し、一致するか否かを判断するステップとを含み、これらのアクセス装置識別情報が一致すると判断された場合に該アクセス装置を認証するように構成してもよい。
【0031】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
図1は本発明の第1実施形態としてのデータ保護方法を適用されたデータ保護システム(アクセス装置およびデータ記録装置)の機能構成を示すブロック図であり、第1実施形態におけるデータ保護システムは、図1に示すように、データを記録・保存するデータ記録装置としてのドライブ(例えばHDD)100と、このドライブ100にアクセスするアクセス装置としてのホスト(例えばCPU)200との間でデータ転送を行なう際に、ドライブ100のデータを不正なアクセスから保護するためのものである。
【0032】
ドライブ100は、ROM110,隠れ領域120,暗号化手段131,132,転送手段141〜143および保存部150をそなえて構成されている。
ここで、ROM(Read Only Memory;第1記憶領域)110は、共通鍵群,第1ドライブID(第1識別情報)および第2ドライブID(第2識別情報)を予め登録されて保持するものであり、隠れ領域120は、ドライブ鍵(秘密鍵)を予め登録されて保持するものである。
【0033】
暗号化手段131は、ROM110から読み出された第2ドライブIDを、ホスト200からの乱数により暗号化するものであり、暗号化手段132は、暗号化手段131による暗号化結果を、さらに、隠れ領域から読み出されたドライブ鍵(秘密鍵)により暗号化するものである。
これらの暗号化手段131および132が、ホスト200からの要求に応じて、第2ドライブIDを、当該要求とともにホスト200から送られてくる乱数とドライブ100のドライブ鍵(秘密鍵)とにより暗号化する第1暗号化手段として機能することになる。
【0034】
転送手段(第1転送手段)141は、ホスト200からの要求に応じて、共通鍵群,第1ドライブIDおよび第2ドライブIDをROM110から読み出してホスト200へ転送するものである。
転送手段(第2転送手段)142は、暗号化手段131および132により暗号化された第2ドライブIDをホスト200へ転送するものである。
転送手段(第3転送手段)143は、ホスト200からの要求に応じて、暗号化コンテンツデータおよび暗号化コンテンツ鍵を保存部150から読み出してホスト200へ転送するものである。
【0035】
保存部150は、ドライブ100におけるディスク媒体そのものであり、ホスト200からのコンテンツデータおよびコンテンツ鍵を書き込まれて保存するもので、コンテンツ鍵を保存する鍵ファイル151と、コンテンツデータを保存するデータファイル152とを有している。なお、保存部150に保存されるコンテンツデータは、コンテンツ鍵により暗号化されているとともに、保存部150に保存されるコンテンツ鍵は、後述するごとく、ホストID(所定のアクセス装置識別情報)とドライブ100の共通鍵および第1ドライブIDとにより暗号化されている。
【0036】
一方、ホスト200は、RAM210,ROM220,乱数発生手段230,暗号化手段241〜247,比較判断手段250,転送手段261〜263および復号化手段271〜273をそなえて構成されている。
ここで、RAM(Random Access Memory)210は、ドライブ100から転送されてきた共通鍵群および第1ドライブIDを一時的に保存するものであり、ROM(Read Only Memory;第2記憶領域)220は、ホスト200固有の識別情報であるホストID(アクセス装置識別情報)を予め登録されて保持するものである。
【0037】
乱数発生手段(第1乱数発生手段)230は、ホスト200がドライブ100に対してアクセスする際に乱数を発生するものである。
暗号化手段241は、ドライブ100から転送されてきた生の第2ドライブIDを、乱数発生手段230で生成された乱数により暗号化するものであり、暗号化手段242は、RAM210に保存された第1ドライブIDを、RAM210に保存された共通鍵群により暗号化することによって、ドライブ鍵(相当)を生成・出力するものであり、暗号化手段243は、暗号化手段241による暗号化結果を、さらに、暗号化手段242からのドライブ鍵(相当)により暗号化するものである。
【0038】
これらの暗号化手段241〜243が、ドライブ100のROM110から読み出された第2ドライブIDを、乱数発生手段230で発生された乱数と、ドライブ100のROM110から読み出された共通鍵群および第1ドライブIDとにより暗号化する第2暗号化手段として機能することになる。
比較判断手段(第1比較判断手段)250は、ドライブ100から転送手段142を通じて転送されてくる、暗号化された第2ドライブIDと、暗号化手段241〜243によって暗号化された第2ドライブIDとを比較し、一致するか否かを判断するものである。
【0039】
そして、ホスト200がドライブ100(保存部150)にコンテンツデータを記録・保存する際、比較判断手段250により2種類の第2ドライブIDが一致すると判断された場合に、後述する暗号化手段244〜247および転送手段261〜263が動作するようになっている。また、ホスト200がドライブ100(保存部150)からコンテンツデータを読み出す際、比較判断手段250により2種類の第2ドライブIDが一致すると判断された場合に、後述する復号化手段271〜273が動作するようになっている。
【0040】
暗号化手段244は、ROM220に保存されたホストIDを、RAM210に保存された共通鍵群により暗号化することによって、ホスト鍵を生成・出力するものであり、暗号化手段245は、コンテンツ鍵を、暗号化手段244の暗号化結果であるホスト鍵により暗号化するものであり、暗号化手段246は、暗号化手段245の暗号化結果を、さらに、暗号化手段242からのドライブ鍵(相当)により暗号化するものである。
【0041】
2種類の第2ドライブIDが一致すると比較判断手段250が判断した場合、上述した暗号化手段244〜246および暗号化手段242が、ROM220から読み出されたホストIDと、RAM210に保存されている共通鍵群および第1ドライブIDとにより、コンテンツ鍵を暗号化する第3暗号化手段として機能することになる。
【0042】
暗号化手段(第4暗号化手段)247は、ドライブ100に記録・保存すべきコンテンツデータを、コンテンツ鍵により暗号化するものである。
転送手段(第4転送手段)261は、乱数発生手段230で発生された乱数をドライブ100(暗号化手段131)へ転送するものである。
【0043】
転送手段(第5転送手段)262は、暗号化手段242および244〜246により暗号化されたコンテンツ鍵を、ドライブ100の保存部150(鍵ファイル151)に書き込むべく、ドライブ100へ転送するものである。
転送手段(第6転送手段)263は、暗号化手段247により暗号化されたコンテンツデータを、ドライブ100の保存部150(データファイル152)に書き込むべく、ドライブ100へ転送するものである。
【0044】
復号化手段271は、ドライブ100の保存部150(鍵ファイル151)から読み出された暗号化コンテンツ鍵を、暗号化手段242からのドライブ鍵(相当)により復号化するものであり、復号化手段272は、復号化手段271による復号化結果を、さらに、暗号化手段244からのホスト鍵により復号化するものである。
【0045】
2種類の第2ドライブIDが一致すると比較判断手段250が判断した場合、上述した復号化手段271および272が、ROM220から読み出されたホストIDと、RAM210に保存されている共通鍵群および第1ドライブIDとにより、ドライブ100の保存部150(鍵ファイル151)から読み出された暗号化コンテンツ鍵を復号化する第1復号化手段として機能することになる。
【0046】
復号化手段(第2復号化手段)273は、復号化手段271および272により復号化されたコンテンツ鍵により、ドライブ100の保存部150(データファイル152)から読み出された暗号化コンテンツデータを復号化するものである。
【0047】
上述したホスト200における乱数発生手段230,暗号化手段241〜247,比較判断手段250,転送手段261〜263および復号化手段271〜273としての機能は、専用ソフトウェア(アクセスプログラム)によって実現される。
このアクセスプログラムは、例えばフレキシブルディスク,CD−ROM等のコンピュータ読取可能な記録媒体に記録された形態で提供される。第1実施形態においては、ホスト200を成すROM(Read Only Memory)等に予めアクセスプログラムを格納しておき、このアクセスプログラムを、ホスト200を成すCPUによって読み出し実行することで、上述した乱数発生手段230,暗号化手段241〜247,比較判断手段250,転送手段261〜263および復号化手段271〜273としての機能が実現される。なお、アクセスプログラムは、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供されてもよい。また、ドライブ100における暗号化手段131,132および転送手段141,142としての機能も、専用ソフトウェアによって実現される。
【0048】
なお、ドライブ100においては、ドライブ100からホスト200へ転送するデータの種類毎に、転送手段141〜143をそなえているが、実際には、これらの転送手段141〜143としての機能を一つの転送手段によって実現してもよい。また、暗号化手段131および132としての機能も一つの暗号化手段によって実現してもよい。
【0049】
同様に、ホスト200においては、ホスト200からドライブ100へ転送するデータの種類毎に、転送手段261〜263をそなえているが、実際には、これらの転送手段261〜263としての機能を一つの転送手段によって実現してもよい。また、暗号化手段241〜247としての機能も一つの暗号化手段によって実現してもよいし、復号化手段271〜273としての機能も一つの復号化手段によって実現してもよい。
【0050】
次に、上述のごとく構成された第1実施形態のデータ保護システムの動作について、図2〜図5を参照しながら説明する。なお、図2は第1実施形態のデータ保護システムにおけるコンテンツデータ書込動作に係る要部を取り出して示すブロック図、図3は第1実施形態におけるコンテンツデータ書込手順を説明するための図、図4は第1実施形態のデータ保護システムにおけるコンテンツデータ読出動作に係る要部を取り出して示すブロック図、図5は第1実施形態におけるコンテンツデータ読出手順を説明するための図である。
【0051】
第1実施形態では、前述したCPRMの手法を用いながら、コンテンツデータおよびコンテンツ鍵を書き込む際に、コンテンツ鍵をホスト固有のIDを用いて暗号化している。つまり、第1実施形態では、ドライブ100内にドライブ固有の第1ドライブIDおよび第2ドライブIDが設定されるとともに、ホスト200内にホスト固有のホストIDが設定されており、ホスト200からドライブ100(保存部150)に対するコンテンツデータの書込は、以下のような手順〔ステップ(A1)〜(A11)〕で行なわれる。なお、図2および図3においては、ステップ(A1)〜(A11)に対応する処理を行なっている箇所に、それぞれ(A1)〜(A11)が符号として記入されている。
【0052】
(A1)ホスト200からドライブ100に対して、ドライブ100内のROM110領域に保存されている共通鍵群(複数のメディアキーブロック,複数の秘密鍵)および第1ドライブID(静的なID)の転送を要求する。
(A2)ステップ(A1)の要求に応じて、共通鍵群および第1ドライブIDを、ROM110から読み出し、ドライブ100からホスト200へ転送する(図1の転送手段141の機能)。
【0053】
(A3)ホスト200のRAM210に、ドライブ100からの共通鍵群および第1ドライブIDを格納・保持する。
(A4)ホスト200側の乱数発生手段230で乱数を発生し、その乱数をドライブ100へ送るとともに(図1の転送手段261の機能)、ホスト200からドライブ100に対して、生の第2ドライブID(動的なID)とその第2ドライブIDを上記乱数により暗号化したものとを転送するように要求する。
【0054】
(A5)ステップ(A4)の要求に応じて、暗号化手段131および132が、第2ドライブIDを、ホスト200からの乱数と、隠れ領域120に書き込まれているドライブ鍵(秘密鍵)とにより暗号化する。そして、生の第2ドライブIDと暗号化された第2ドライブIDとをドライブ100からホスト200へ転送する(図1の転送手段141,142の機能)。
【0055】
(A6)ホスト200において、暗号化手段242が、ステップ(A3)で保存した共通鍵群と第1ドライブIDとに基づきドライブ鍵(相当)を作成し、そのドライブ鍵とステップ(A4)で生成した乱数とにより、ドライブ100からの生の第2ドライブIDを暗号化する。そして、比較判断手段250において、ホスト200側で暗号化された第2ドライブIDと、ドライブ100からの暗号化された第2ドライブIDとを比較し、これらが一致するか否かを判断する。第1実施形態では、上記ステップ(A1)〜(A6)により、ドライブ100の認証がホスト200側で行なわれる。
【0056】
(A7)ステップ(A6)で一致したと判断された場合には、ドライブ100の認証に成功したものと判断し、暗号化手段242および244〜246が、ROM220から読み出されたホストIDと、RAM210に保存されている共通鍵群および第1ドライブIDとにより、コンテンツ鍵を暗号化する。つまり、ホストIDと共通鍵群とから生成されたホスト鍵と、第1ドライブIDと共通鍵群とから生成されたドライブ鍵(相当)とによって、コンテンツ鍵が暗号化される。
【0057】
(A8)ステップ(A7)で暗号化されたコンテンツ鍵を、ホスト200からドライブ100へ転送し(図1の転送手段262の機能)、ドライブ100の保存部150(鍵ファイル151)に書き込む。
(A9)ステップ(A6)で一致したと判断された場合、上述したステップ(A7),(A8)の処理と並行して、暗号化手段247が、ドライブ100に書き込むべきコンテンツデータをコンテンツ鍵により暗号化する。
【0058】
(A10)ステップ(A9)で暗号化されたコンテンツデータを、ホスト200からドライブ100へ転送し(図1の転送手段263の機能)、ドライブ100の保存部150(データファイル152)に書き込む。
(A11)ステップ(A6)で一致しないと判断された場合には、ドライブ認証に失敗したものと判断し、上述したステップ(A7)〜(A10)の処理を行なうことなく、処理を中断する。
【0059】
一方、上述のごとくドライブ100の保存部150に書き込まれたコンテンツデータをドライブ100からホスト200へ読み出す際、第1実施形態では、上述と同様のステップ(A1)〜(A6)に従ってドライブ100の認証を行なった後、以下のような手順〔ステップ(B1)〜(B6)〕でコンテンツデータが読み出される。なお、図4および図5においては、ステップ(A1)〜(A6)および(B1)〜(B5)に対応する処理を行なっている箇所に、それぞれ(A1)〜(A6)および(B1)〜(B5)が符号として記入されている。ここで、ステップ(A1)〜(A6)によるドライブ認証手順は上述と同様であるので、その説明は省略する。
【0060】
(B1)ステップ(A6)で一致したと判断された場合には、ドライブ認証に成功したものと判断し、ホスト200は、ドライブ100に対し、暗号化コンテンツ鍵および暗号化コンテンツデータの読出を要求する。
(B2)ステップ(B1)の要求に応じて、ドライブ100は、暗号化コンテンツ鍵および暗号化コンテンツを保存部150から読み出してホスト200へ転送する(図1の転送手段143の機能)。
【0061】
(B3)ホスト200においては、復号化手段271および272が、ROM220から読み出されたホストIDと、RAM210に保存されている共通鍵群および第1ドライブIDとにより、ドライブ100の保存部150(鍵ファイル151)から読み出された暗号化コンテンツ鍵を復号化する。つまり、ホストIDと共通鍵群とから生成されたホスト鍵と、第1ドライブIDと共通鍵群とから生成されたドライブ鍵(相当)とによって、暗号化されたコンテンツ鍵が復号化される。
【0062】
(B4)そして、復号化手段273が、復号化手段271および272で復号化されたコンテンツ鍵により、ドライブ100の保存部150(データファイル152)から読み出された暗号化コンテンツデータを復号化する。
(B5)ステップ(A6)で一致しないと判断された場合には、ドライブ認証に失敗したものと判断し、上述したステップ(B1)〜(B4)の処理を行なうことなく、処理を中断する。
【0063】
(B6)コンテンツ鍵を暗号化してドライブ100に書き込んだホスト200とは異なるホストが、コンテンツ鍵を復号化しようとした場合、復号化に用いられるホストIDが、暗号化に用いられたホストIDとは異なってしまう。このような場合、ステップ(B3)において正しいコンテンツ鍵が復元されないので、ステップ(B4)において暗号化コンテンツデータを復号化することができず、ホスト200は、本来のコンテンツデータを得ることができなくなる。
【0064】
このように、本発明の第1実施形態としてのデータ保護システムによれば、ホスト200がコンテンツデータおよびコンテンツ鍵をドライブ100に書き込む際に、コンテンツ鍵が、ドライブ100の識別情報(第1ドライブID)にホストIDの要素を加えて暗号化されているので、コンテンツデータやコンテンツ鍵をドライブ100に書き込んだ正規のホスト200しか、そのコンテンツデータを読み出すことができない。
【0065】
つまり、正規のホスト200以外のホスト(CPU等)がドライブ100からコンテンツデータを読み出しても、そのホストの識別情報(ホストID)が正規のものと異なっているため、コンテンツ鍵を正しく復号化することができないので、コンテンツデータを正しく復号化できず、コンテンツデータを読み出すことができなくなる。
【0066】
従って、CPPMやCPRM等の単方向認証を採用してドライブ100側での処理の負荷を大きくすることなく、ホスト200とドライブ100とを1対1で対応させる専用接続の形態が実現され、ドライブ100のデータを不正なアクセスから保護することができるので、ドライブ100側での不正コピーのみならず、ホスト200側での成りすまし等によるデータの不正読出しや不正コピーをも確実に防止し、著作権を確実に保護することができる。
【0067】
〔2〕第2実施形態の説明
図6は本発明の第2実施形態としてのデータ保護方法を適用されたデータ保護システム(アクセス装置およびデータ記録装置)の機能構成を示すブロック図であり、第2実施形態におけるデータ保護システムも、第1実施形態とほぼ同様に構成されているが、図6に示すように、第2実施形態におけるデータ保護システムのドライブ(データ記録装置)100Aは、第1実施形態のドライブ100に、暗号化手段133,転送手段144,1回書込可能記憶領域160,乱数発生手段170および比較判断手段180をさらにそなえて構成されている。また、第2実施形態におけるデータ保護システムのホスト(アクセス装置)200Aは、第1実施形態のホスト200に、暗号化手段248,転送手段264および転送手段265をさらにそなえて構成されている。なお、図中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その説明は省略する。
【0068】
ここで、ドライブ100Aにおいて、1回書込可能記憶領域160は、ドライブ100Aが初期状態の時にこのドライブ100Aに最初に接続されたホスト200AのホストIDを書き込まれるもので、データを1回だけ書き込むことができる領域である。
乱数発生手段(第2乱数発生手段)170は、ホスト200Aからアクセスされる都度、乱数を発生するものである。
【0069】
転送手段(第7転送手段)144は、乱数発生手段170で発生された乱数をホスト200Aへ転送するものである。
暗号化手段(第5暗号化手段)133は、1回書込可能記憶領域160から読み出されたホストIDを、乱数発生手段170で発生された乱数により暗号化するものである。
【0070】
比較判断手段(第2比較判断手段)180は、暗号化手段133で暗号化されたホストIDと、後述するごとくホスト200Aから転送されてきた暗号化ホストIDとを比較し、一致するか否かを判断するものである。
一方、ホスト200Aにおいて、暗号化手段(第6暗号化手段)248は、ROM220に保存されているホストIDを、ドライブ100Aから転送手段144を通じて送られてくる乱数により暗号化するものである。
【0071】
転送手段(第8転送手段)264は、初期状態のドライブ100Aに最初に接続された時に、ホストIDをドライブ100Aの1回書込可能記憶領域160に書き込むべく、ホストIDをROM220から読み出してドライブ100Aへ転送するものである。
転送手段(第9転送手段)265は、ホスト200Aがドライブ100Aにアクセスする都度、暗号化手段248により暗号化されたホストIDをドライブ100A(比較判断手段180)へ転送するものである。
【0072】
そして、第2実施形態のデータ保護システムにおいては、ホスト200Aがドライブ100A(保存部150)にコンテンツデータを記録・保存する際、比較判断手段250および180がいずれも識別情報が一致すると判断した場合に、暗号化手段242,244〜247,転送手段262および263が動作するようになっている。また、ホストA200がドライブ100A(保存部150)からコンテンツデータを読み出す際、比較判断手段250により2種類の第2ドライブIDが一致すると判断された場合に、後述する復号化手段271〜273が動作するようになっている。
【0073】
上述のごとく第2実施形態のドライブ100Aにおいて新たに追加された、暗号化手段133,転送手段144,乱数発生手段170および比較判断手段180としての機能も、専用ソフトウェアによって実現される。同様に、第2実施形態のホスト200Aにおいて新たに追加された、暗号化手段248,転送手段264および転送手段265としての機能も、専用ソフトウェア(アクセスプログラム)によって実現される。
【0074】
なお、ドライブ100Aにおいては、転送手段144としての機能を、第1実施形態で説明した転送手段141〜143としての機能とともに、一つの転送手段によって実現してもよい。また、暗号化手段133としての機能を、第1実施形態で説明した暗号化手段131および132としての機能とともに、一つの暗号化手段によって実現してもよい。
【0075】
同様に、ホスト200Aにおいては、転送手段264および265としての機能を、第1実施形態で説明した転送手段261〜263としての機能とともに、一つの転送手段によって実現してもよい。また、暗号化手段248としての機能を、第1実施形態で説明した暗号化手段241〜247としての機能とともに、一つの暗号化手段によって実現してもよい。
【0076】
次に、上述のごとく構成された第2実施形態のデータ保護システムの動作について、図7〜図10を参照しながら説明する。なお、図7は第2実施形態のデータ保護システムにおけるコンテンツデータ書込動作に係る要部を取り出して示すブロック図、図8は第2実施形態におけるコンテンツデータ書込手順を説明するための図、図9は第2実施形態のデータ保護システムにおけるコンテンツデータ読出動作に係る要部を取り出して示すブロック図、図10は第2実施形態におけるコンテンツデータ読出手順を説明するための図である。
【0077】
第2実施形態では、前述した第1実施形態と同様の手順でホスト200Aはドライブ100Aに対してアクセスしているが、そのアクセスに先立ち、ドライブ100A側でホスト200Aの認証を以下のような手順〔ステップ(C1)〜(C7)〕で行なっている。ホスト認証後に、ホスト200Aからドライブ100A(保存部150)に対するコンテンツデータの書込は、第1実施形態と同様の手順〔ステップ(C8)〜(C18)〕で行なわれる。なお、図7および図8においては、ステップ(C1)〜(C18)に対応する処理を行なっている箇所に、それぞれ(C1)〜(C18)が符号として記入されている。
【0078】
(C1)ホスト200Aがドライブ100Aにアクセスした際、そのドライブ100A(1回書込可能記憶領域160)が何も書き込まれていない初期状態であるか否かを認識し、初期状態である場合、ホストIDを、ROM220から読み出し、ホスト200Aからドライブ100Aへ転送する(図6の転送手段264の機能)。
【0079】
(C2)ステップ(C1)でホスト200Aからドライブ100Aへ送られてきたホストIDを1回書込可能記憶領域160に書き込み保持する。このとき、記憶領域160に書き込まれたホストIDを、以降、ホストID−1と標記する。
(C3)上述したステップ(C1)および(C2)を実行した後、もしくは、ステップ(C1)でドライブ1Aが初期状態ではないと認識された場合、ホスト200Aは、ドライブ100Aに対してホスト認証を依頼する。
【0080】
(C4)ホスト200Aからホスト認証の依頼を受けたドライブ100Aにおいては、乱数発生手段170で乱数を発生し、その乱数をホスト200Aへ送るとともに(図6の転送手段144の機能)、ドライブ100Aからホスト200Aに対し、ホストIDを上記乱数により暗号化したものを転送するように要求する。また、暗号化手段133が、乱数発生手段170で生成された乱数により、記憶領域160に書き込まれているホストID−1を暗号化する。
【0081】
(C5)ステップ(C4)の要求に応じて、暗号化手段248が、ROM220に保持されているホストID(このホストIDを、以降、ホストID−2と標記する)を、ドライブ100Aからの乱数により暗号化する。そして、暗号化されたホストID−2をホスト200Aからドライブ100Aへ転送する(図6の転送手段265の機能)。
【0082】
(C6)そして、ドライブ100Aの比較判断手段180において、ステップ(C4)で得られた暗号化ホストID−1と、ホスト200Aからの暗号化されたホストID−2とを比較し、これらが一致するか否かを判断する。第2実施形態では、ステップ(C1)および(C2)により初期状態のドライブ100Aの記憶領域160にホストID−1が書き込まれた後は、ホスト200Aやそれ以外のホストがドライブ100Aにアクセスする都度、ドライブ100Aにおいて、記憶領域160に書き込まれたホストID−1に基づき、ホスト認証が行なわれる。
【0083】
(C7)ステップ(C6)で一致しないと判断された場合には、ホスト認証に失敗したものと判断し、処理を中断する。
ステップ(C6)で一致したと判断された場合には、ホスト200Aの認証に成功したものと判断し、第1実施形態と同様にして、ホスト200Aからドライブ100A(保存部150)に対するコンテンツデータの書込が行なわれる。なお、以下のステップ(C8)〜(C18)はそれぞれ第1実施形態のステップ(A1)〜(A11)に対応している。
【0084】
(C8)ホスト200Aからドライブ100Aに対して、ドライブ100A内のROM110領域に保存されている共通鍵群(複数のメディアキーブロック,複数の秘密鍵)および第1ドライブID(静的なID)の転送を要求する。
(C9)ステップ(A1)の要求に応じて、共通鍵群および第1ドライブIDを、ROM110から読み出し、ドライブ100Aからホスト200Aへ転送する(図6の転送手段141の機能)。
【0085】
(C10)ホスト200AのRAM210に、ドライブ100Aからの共通鍵群および第1ドライブIDを格納・保持する。
(C11)ホスト200A側の乱数発生手段230で乱数を発生し、その乱数をドライブ100Aへ送るとともに(図6の転送手段261の機能)、ホスト200Aからドライブ100Aに対して、生の第2ドライブID(動的なID)とその第2ドライブIDを上記乱数により暗号化したものとの転送を要求する。
【0086】
(C12)ステップ(C11)の要求に応じて、暗号化手段131および132が、第2ドライブIDを、ホスト200Aからの乱数と、隠れ領域120に書き込まれているドライブ鍵(秘密鍵)とにより暗号化する。そして、生の第2ドライブIDと暗号化された第2ドライブIDとをドライブ100Aからホスト200Aへ転送する(図6の転送手段141,142の機能)。
【0087】
(C13)ホスト200Aにおいて、暗号化手段242が、ステップ(C10)で保存した共通鍵群と第1ドライブIDとに基づきドライブ鍵(相当)を作成し、そのドライブ鍵とステップ(C11)で生成した乱数とにより、ドライブ100Aからの生の第2ドライブIDを暗号化する。そして、比較判断手段250において、ホスト200A側で暗号化された第2ドライブIDと、ドライブ100Aからの暗号化された第2ドライブIDとを比較し、これらが一致するか否かを判断する。第1実施形態では、上記ステップ(C8)〜(C13)により、ドライブ100Aの認証が行なわれる。
【0088】
(C14)ステップ(C13)で一致したと判断された場合には、ドライブ100Aの認証に成功したものと判断し、暗号化手段242および244〜246が、ROM220から読み出されたホストIDと、RAM210に保存されている共通鍵群および第1ドライブIDとにより、コンテンツ鍵を暗号化する。つまり、ホストIDと共通鍵群とから生成されたホスト鍵と、第1ドライブIDと共通鍵群とから生成されたドライブ鍵(相当)とによって、コンテンツ鍵が暗号化される。
【0089】
(C15)ステップ(C14)で暗号化されたコンテンツ鍵を、ホスト200Aからドライブ100Aへ転送し(図1の転送手段262の機能)、ドライブ100Aの保存部150(鍵ファイル151)に書き込む。
(C16)ステップ(C13)で一致したと判断された場合、上述したステップ(C14),(C15)の処理と並行して、暗号化手段247が、ドライブ100に書き込むべきコンテンツデータをコンテンツ鍵により暗号化する。
【0090】
(C17)ステップ(C16)で暗号化されたコンテンツデータを、ホスト200Aからドライブ100Aへ転送し(図1の転送手段263の機能)、ドライブ100Aの保存部150(データファイル152)に書き込む。
(C18)ステップ(C13)で一致しないと判断された場合には、ドライブ認証に失敗したものと判断し、上述したステップ(C14)〜(C17)の処理を行なうことなく、処理を中断する。
【0091】
一方、上述のごとくドライブ100Aの保存部150に書き込まれたコンテンツデータをドライブ100Aからホスト200Aへ読み出す際、第2実施形態では、上述と同様のステップ(C1)〜(C7)に従ってホスト200Aの認証をドライブ100A側で行ない、さらに、上述と同様のステップ(C8)〜(C13)に従ってドライブ100Aの認証をホスト200A側で行なった後、以下のような手順〔ステップ(D1)〜(D5)〕でコンテンツデータが読み出される。
【0092】
なお、図9および図10においては、ステップ(C1)〜(C13)および(D1)〜(D4)に対応する処理を行なっている箇所に、それぞれ(C1)〜(C13)および(D1)〜(D4)が符号として記入されている。ここで、ステップ(C1)〜(C7)によるホスト認証手順およびステップ(C8)〜(C13)によるドライブ認証手順は、上述と同様であるので、その説明は省略する。なお、以下のステップ(D1)〜(D5)はそれぞれ第1実施形態のステップ(B1)〜(B5)に対応している。
【0093】
(D1)ステップ(C13)で一致したと判断された場合には、ドライブ認証に成功したものと判断し、ホスト200Aは、ドライブ100Aに対し、暗号化コンテンツ鍵および暗号化コンテンツデータの読出を要求する。
(D2)ステップ(D1)の要求に応じて、ドライブ100Aは、暗号化コンテンツ鍵および暗号化コンテンツを保存部150から読み出してホスト200Aへ転送する(図6の転送手段143の機能)。
【0094】
(D3)ホスト200Aにおいては、復号化手段271および272が、ROM220から読み出されたホストIDと、RAM210に保存されている共通鍵群および第1ドライブIDとにより、ドライブ100Aの保存部150(鍵ファイル151)から読み出された暗号化コンテンツ鍵を復号化する。つまり、ホストIDと共通鍵群とから生成されたホスト鍵と、第1ドライブIDと共通鍵群とから生成されたドライブ鍵(相当)とによって、暗号化されたコンテンツ鍵が復号化される。
【0095】
(D4)そして、復号化手段273が、復号化手段271および272で復号化されたコンテンツ鍵により、ドライブ100Aの保存部150(データファイル152)から読み出された暗号化コンテンツデータを復号化する。
(D5)ステップ(C13)で一致しないと判断された場合には、ドライブ認証に失敗したものと判断し、上述したステップ(D1)〜(D4)の処理を行なうことなく、処理を中断する。
【0096】
このように、本発明の第2実施形態としてのデータ保護システムによれば、ドライブ100Aが初期状態である時にこのドライブ100Aに最初に接続されたホスト200Aの識別情報(ホストID−1)が、ドライブ100Aにおける1回書込可能記憶領域160に書き込まれ、それ以降、その記憶領域160に書き込まれたホストID−1に基づいて、ドライブ100Aにアクセスしたホスト200Aが、当該ドライブ100Aに最初に接続されたホスト200A(正規のホスト)であるかどうかの認証が行なわれる。そして、正規のホスト200Aであると認証された場合のみ、ドライブ100Aに対するアクセス(データ書込/読出)が許可される。
【0097】
これにより、ドライブ100A側で極めて簡素な認証処理を行なうだけで、正規のホスト200A以外のホストはドライブ100Aにアクセスすることができなくなる。従って、ドライブ100A側での処理の負荷を大きくすることなく、ドライブ100Aのデータを不正なアクセスから保護することができ、ドライブ100A側での不正コピーのみならず、ホスト200A側での成りすまし等によるデータの不正読出しや不正コピーをも確実に防止し、著作権を確実に保護することができる。
【0098】
さらに、ドライブ100Aに最初に接続された正規のホスト200Aしかドライブ100Aにアクセスすることができなくなるので、例えばSTBからハードディスクドライブ(データ記録装置)を取り外しSTB以外のシステムで転用するといった、ドライブ100Aの不正転用をも確実に防止することができる。
【0099】
なお、第2実施形態のデータ保護システムにおいては、第1実施形態で説明した技術(つまりドライブ100Aに書き込むべきコンテンツ鍵を第1ドライブIDおよびホストIDにより暗号化する技術)も組み込まれている。これにより、例え何らかの手段を用いてホスト認証を不正にくぐり抜けたとしても、正規のホスト200A以外のホストでは、ドライブ100Aから読み出されたコンテンツ鍵を復号化することができず、コンテンツデータを読み出せない。従って、ホスト200A側での成りすまし等によるデータの不正読出しや不正コピーをより確実に防止することができる。
【0100】
〔3〕その他
本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した第2実施形態のデータ保護システムでは、アクセス毎にドライバ100A側でホスト認証を行なう技術と第1実施形態で説明した技術とを組み合わせているが、アクセス毎にドライバ100A側でホスト認証を行なう技術を、通常のCPRMやCPPMと組み合わせてもよい。具体的には、ステップ(C1)〜(C7)を実行した後、第2実施形態におけるステップ(C8)〜(C18),(D1)〜(D5)に代えて、ステップ(a1)〜(a8),(b1),(b2)を実行してもよい。この場合でも、第2実施形態と同様の作用効果を十分に得ることができる。
【0101】
また、第1実施形態や第2実施形態におけるドライブ認証手法は、上述したステップ(A1)〜(A6)やステップ(C8)〜(C13)による手法に限定されるものではない。同様に、第2実施形態におけるホスト認証手法も、上述したステップ(C1)〜(C7)による手法に限定されるものではない。
【0102】
〔4〕付記
(付記1) データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するための方法であって、
該アクセス装置において該データ記録装置の認証を行なうステップと、
該データ記録装置が認証された場合、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報と該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化するステップと、
暗号化されたコンテンツ鍵を、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップと、
該アクセス装置において、該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化するステップと、
暗号化されたコンテンツデータを、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップとを含むことを特徴とする、データ保護方法。
【0103】
(付記2) データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するための方法であって、
該データ記録装置に、コンテンツ鍵により暗号化されたコンテンツデータを書き込むとともに、所定のアクセス装置識別情報と該データ記録装置の記憶領域に予め登録されている共通鍵および第1識別情報とにより暗号化された該コンテンツ鍵を書き込むステップと、
該アクセス装置において該データ記録装置の認証を行なうステップと、
該データ記録装置が認証された場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、
該アクセス装置において、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報と該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報とにより、前記暗号化されたコンテンツ鍵を復号化するステップと、
復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとを含むことを特徴とする、データ保護方法。
【0104】
(付記3) 該データ記録装置の認証を行なうステップが、
該データ記録装置の記憶領域に予め登録されている共通鍵および第1識別情報を該データ記録装置から該アクセス装置へ転送するステップと、
該アクセス装置で乱数を発生するステップと、
該乱数を該アクセス装置から該データ記録装置へ転送するステップと、
該データ記録装置の記憶領域に予め登録されている第2識別情報を該データ記録装置から該アクセス装置へ転送するステップと、
該データ記録装置において、該第2識別情報を、該アクセス装置からの前記乱数と該データ記録装置の秘密鍵とにより暗号化するステップと、
暗号化された第2識別情報を該データ記録装置から該アクセス装置へ転送するステップと、
該アクセス装置において、該第2識別情報を前記の乱数,共通鍵および第1識別情報により暗号化するステップと、
該データ記録装置からの前記暗号化された第2識別情報と該アクセス装置で暗号化された第2識別情報とを比較し、一致するか否かを判断するステップとを含み、
これらの第2識別情報が一致すると判断された場合、該データ記録装置が認証されることを特徴とする、付記1または付記2に記載のデータ保護方法。
【0105】
(付記4) データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するためのシステムであって、
該データ記録装置が、
共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、
該アクセス装置からの要求に応じて、前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して該アクセス装置へ転送する第1転送手段と、
該アクセス装置からの要求に応じて、該第2識別情報を、当該要求とともに該アクセス装置から送られてくる乱数と該データ記録装置の秘密鍵とにより暗号化する第1暗号化手段と、
該第1暗号化手段により暗号化された第2識別情報を該アクセス装置へ転送する第2転送手段と、
該アクセス装置からのコンテンツデータおよびコンテンツ鍵を書き込まれて保存する保存部とをそなえて構成されるとともに、
該アクセス装置が、
当該アクセス装置のアクセス装置識別情報を保持する第2記憶領域と、
前記乱数を発生する第1乱数発生手段と、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段と、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段と、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段と、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化する第3暗号化手段と、
該第3暗号化手段により暗号化されたコンテンツ鍵を、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第5転送手段と、
該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化する第4暗号化手段と、
該第4暗号化手段により暗号化されたコンテンツデータを、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第6転送手段とをそなえて構成されたことを特徴とする、データ保護システム。
【0106】
(付記5) データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するためのシステムであって、
該データ記録装置が、
共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、
該アクセス装置からの要求に応じて、前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して該アクセス装置へ転送する第1転送手段と、
該アクセス装置からの要求に応じて、該第2識別情報を、当該要求とともに該アクセス装置から送られてくる乱数と該データ記録装置の秘密鍵とにより暗号化する第1暗号化手段と、
該第1暗号化手段により暗号化された第2識別情報を該アクセス装置へ転送する第2転送手段と、
コンテンツ鍵により暗号化されたコンテンツデータと、所定のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより暗号化された該コンテンツ鍵とを予め書き込まれて保存する保存部と、
該アクセス装置からの要求に応じて、前記暗号化されたコンテンツデータおよび前記暗号化されたコンテンツ鍵を該保存部から読み出して該アクセス装置へ転送する第3転送手段とをそなえて構成されるとともに、
該アクセス装置が、
当該アクセス装置のアクセス装置識別情報を保持する第2記憶領域と、
前記乱数を発生する第1乱数発生手段と、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段と、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段と、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段と、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツ鍵を復号化する第1復号化手段と、
該第1復号化手段により復号化されたコンテンツ鍵により、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツデータを復号化する第2復号化手段とをそなえて構成されたことを特徴とする、データ保護システム。
【0107】
(付記6) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、該アクセス装置からのコンテンツデータおよびコンテンツ鍵を書き込まれて保存する保存部とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置であって、
当該アクセス装置のアクセス装置識別情報を保持する第2記憶領域と、
前記乱数を発生する第1乱数発生手段と、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段と、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段と、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段と、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化する第3暗号化手段と、
該第3暗号化手段により暗号化されたコンテンツ鍵を、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第5転送手段と、
該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化する第4暗号化手段と、
該第4暗号化手段により暗号化されたコンテンツデータを、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第6転送手段とをそなえて構成されたことを特徴とする、アクセス装置。
【0108】
(付記7) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と該データ記録装置の秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、コンテンツ鍵により暗号化されたコンテンツデータを書き込まれて保存するとともに所定のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより暗号化された該コンテンツ鍵を書き込まれて保存する保存部と、外部からの要求に応じて前記暗号化されたコンテンツデータおよび前記暗号化されたコンテンツ鍵を該保存部から読み出して要求元へ転送する第3転送手段とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置であって、
当該アクセス装置のアクセス装置識別情報を保持する第2記憶領域と、
前記乱数を発生する第1乱数発生手段と、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段と、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段と、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段と、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツ鍵を復号化する第1復号化手段と、
該第1復号化手段により復号化されたコンテンツ鍵により、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツデータを復号化する第2復号化手段とをそなえて構成されたことを特徴とする、アクセス装置。
【0109】
(付記8) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、コンテンツ鍵により暗号化されたコンテンツデータを書き込まれて保存するとともに所定のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより暗号化された該コンテンツ鍵を書き込まれて保存する保存部と、外部からの要求に応じて前記暗号化されたコンテンツデータおよび前記暗号化されたコンテンツ鍵を該保存部から読み出して要求元へ転送する第3転送手段とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置であって、
当該アクセス装置のアクセス装置識別情報を保持する記憶領域と、
前記乱数を発生する第1乱数発生手段と、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段と、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段と、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段と、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化する第3暗号化手段と、
該第3暗号化手段により暗号化されたコンテンツ鍵を、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第5転送手段と、
該データ記録装置に記録・保存すべき前記コンテンツデータを、該コンテンツ鍵により暗号化する第4暗号化手段と、
該第4暗号化手段により暗号化されたコンテンツデータを、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第6転送手段と、
前記の第2識別情報が一致すると該第1比較判断手段が判断した場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツ鍵を復号化する第1復号化手段と、
該第1復号化手段により復号化されたコンテンツ鍵により、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツデータを復号化する第2復号化手段とをそなえて構成されたことを特徴とする、アクセス装置。
【0110】
(付記9) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、該アクセス装置からのコンテンツデータおよびコンテンツ鍵を書き込まれて保存する保存部とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置としてコンピュータを機能させるアクセスプログラムであって、
前記乱数を発生する第1乱数発生手段、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、当該アクセス装置のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化する第3暗号化手段、
該第3暗号化手段により暗号化されたコンテンツ鍵を、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第5転送手段、
該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化する第4暗号化手段、および、
該第4暗号化手段により暗号化されたコンテンツデータを、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第6転送手段として、該コンピュータを機能させることを特徴とする、アクセスプログラム。
【0111】
(付記10) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と該データ記録装置の秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、コンテンツ鍵により暗号化されたコンテンツデータを書き込まれて保存するとともに所定のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより暗号化された該コンテンツ鍵を書き込まれて保存する保存部と、外部からの要求に応じて前記暗号化されたコンテンツデータおよび前記暗号化されたコンテンツ鍵を該保存部から読み出して要求元へ転送する第3転送手段とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置としてコンピュータを機能させるアクセスプログラムであって、
前記乱数を発生する第1乱数発生手段、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、当該アクセス装置のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツ鍵を復号化する第1復号化手段、および、
該第1復号化手段により復号化されたコンテンツ鍵により、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツデータを復号化する第2復号化手段として、該コンピュータを機能させることを特徴とする、アクセスプログラム。
【0112】
(付記11) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、該アクセス装置からのコンテンツデータおよびコンテンツ鍵を書き込まれて保存する保存部とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置としてコンピュータを機能させるアクセスプログラムを記録したコンピュータ読取可能な記録媒体であって、
該アクセスプログラムが、
前記乱数を発生する第1乱数発生手段、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、当該アクセス装置のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化する第3暗号化手段、
該第3暗号化手段により暗号化されたコンテンツ鍵を、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第5転送手段、
該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化する第4暗号化手段、および、
該第4暗号化手段により暗号化されたコンテンツデータを、該データ記録装置の該保存部に書き込むべく、該データ記録装置へ転送する第6転送手段として、該コンピュータを機能させることを特徴とする、アクセスプログラムを記録したコンピュータ読取可能な記録媒体。
【0113】
(付記12) 共通鍵,第1識別情報および第2識別情報を保持する第1記憶領域と、外部からの要求に応じて前記の共通鍵,第1識別情報および第2識別情報のうちの少なくとも一つを該第1記憶領域から読み出して要求元へ転送する第1転送手段と、外部からの要求に応じて、該第2識別情報を、当該要求とともに送られてくる乱数と該データ記録装置の秘密鍵とにより暗号化する第1暗号化手段と、該第1暗号化手段により暗号化された第2識別情報を要求元へ転送する第2転送手段と、コンテンツ鍵により暗号化されたコンテンツデータを書き込まれて保存するとともに所定のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより暗号化された該コンテンツ鍵を書き込まれて保存する保存部と、外部からの要求に応じて前記暗号化されたコンテンツデータおよび前記暗号化されたコンテンツ鍵を該保存部から読み出して要求元へ転送する第3転送手段とをそなえて構成されるデータ記録装置に、アクセスするアクセス装置としてコンピュータを機能させるアクセスプログラムを記録したコンピュータ読取可能な記録媒体であって、
該アクセスプログラムが、
前記乱数を発生する第1乱数発生手段、
該第1乱数発生手段で発生された該乱数を該データ記録装置へ転送する第4転送手段、
該データ記録装置の該第1記憶領域から読み出された該第2識別情報を、該第1乱数発生手段で発生された該乱数と、該データ記録装置の該第1記憶領域から読み出された前記の共通鍵および第1識別情報とにより暗号化する第2暗号化手段、
該データ記録装置からの前記暗号化された第2識別情報と該第2暗号化手段で暗号化された第2識別情報とを比較し、一致するか否かを判断する第1比較判断手段、
これらの第2識別情報が一致すると該第1比較判断手段が判断した場合、当該アクセス装置のアクセス装置識別情報と前記の共通鍵および第1識別情報とにより、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツ鍵を復号化する第1復号化手段、および、
該第1復号化手段により復号化されたコンテンツ鍵により、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツデータを復号化する第2復号化手段として、該コンピュータを機能させることを特徴とする、アクセスプログラムを記録したコンピュータ読取可能な記録媒体。
【0114】
(付記13) データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するための方法であって、
該データ記録装置が初期状態である時に該データ記録装置に最初に接続された該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報を、該アクセス装置から該データ記録装置へ転送し、1回のみ書込可能な記憶領域に書き込むステップと、
以後、該アクセス装置が該データ記録装置にアクセスする都度、該データ記録装置において、前記1回のみ書込可能な記憶領域に書き込まれた該アクセス装置識別情報に基づき、該アクセス装置の認証を行なうステップと、
該アクセス装置が認証された場合、該アクセス装置において該データ記録装置の認証を行なうステップと、
該データ記録装置が認証された場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報によりコンテンツ鍵を暗号化するステップと、
暗号化されたコンテンツ鍵を、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップと、
該アクセス装置において、該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化するステップと、
暗号化されたコンテンツデータを、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップとを含むことを特徴とする、データ保護方法。
【0115】
(付記14) 該アクセス装置および該データ記録装置がいずれも認証された場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、
該アクセス装置において、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報により、前記暗号化されたコンテンツ鍵を復号化するステップと、
復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとをさらに含むことを特徴とする、付記13記載のデータ保護方法。
【0116】
(付記15) データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するための方法であって、
該データ記録装置が初期状態である時に該データ記録装置に最初に接続された該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報を、該アクセス装置から該データ記録装置へ転送し、1回のみ書込可能な記憶領域に書き込むステップと、
以後、該アクセス装置が該データ記録装置にアクセスする都度、該データ記録装置において、前記1回のみ書込可能な記憶領域に書き込まれた該アクセス装置識別情報に基づき、該アクセス装置の認証を行なうステップと、
該アクセス装置が認証された場合、該アクセス装置において該データ記録装置の認証を行なうステップと、
該データ記録装置が認証された場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報と該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報とにより、コンテンツ鍵を暗号化するステップと、
暗号化されたコンテンツ鍵を、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップと、
該アクセス装置において、該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化するステップと、
暗号化されたコンテンツデータを、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップとを含むことを特徴とする、データ保護方法。
【0117】
(付記16) 該アクセス装置および該データ記録装置がいずれも認証された場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、
該アクセス装置において、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報と該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報とにより、前記暗号化されたコンテンツ鍵を復号化するステップと、
復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとをさらに含むことを特徴とする、付記15記載のデータ保護方法。
【0118】
(付記17) 該アクセス装置の認証を行なうステップが、
該データ記録装置で乱数を発生するステップと、
該乱数を該データ記録装置から該アクセス装置へ転送するステップと、
該データ記録装置において、該アクセス装置識別情報を前記乱数により暗号化するステップと、
該アクセス装置において、該アクセス装置識別情報を該データ記録装置からの前記乱数により暗号化するステップと、
暗号化された該アクセス装置識別情報を該アクセス装置から該データ記録装置へ転送するステップと、
該アクセス装置からの前記暗号化されたアクセス装置識別情報と該データ記録装置で暗号化されたアクセス装置識別情報とを比較し、一致するか否かを判断するステップとを含み、
これらのアクセス装置識別情報が一致すると判断された場合、該アクセス装置が認証されることを特徴とする、付記13〜付記16のいずれか一つに記載のデータ保護方法。
【0119】
(付記18) 該データ記録装置の認証を行なうステップが、
該データ記録装置の記憶領域に予め登録されている共通鍵および第1識別情報を該データ記録装置から該アクセス装置へ転送するステップと、
該アクセス装置で乱数を発生するステップと、
該乱数を該アクセス装置から該データ記録装置へ転送するステップと、
該データ記録装置の記憶領域に予め登録されている第2識別情報を該データ記録装置から該アクセス装置へ転送するステップと、
該データ記録装置において、該第2識別情報を、該アクセス装置からの前記乱数と該データ記録装置の秘密鍵とにより暗号化するステップと、
暗号化された第2識別情報を該データ記録装置から該アクセス装置へ転送するステップと、
該アクセス装置において、該第2識別情報を前記の乱数,共通鍵および第1識別情報により暗号化するステップと、
該データ記録装置からの前記暗号化された第2識別情報と該アクセス装置で暗号化された第2識別情報とを比較し、一致するか否かを判断するステップとを含み、
これらの第2識別情報が一致すると判断された場合、該データ記録装置が認証されることを特徴とする、付記13〜付記17のいずれか一つに記載のデータ保護方法。
【0120】
(付記19) 該データ記録装置が、
初期状態の時に最初に接続された該アクセス装置のアクセス装置識別情報を書き込まれる、1回のみ書込可能な記憶領域と、
該アクセス装置からアクセスされる都度、該データ記録装置で乱数を発生する第2乱数発生手段と、
該第2乱数発生手段で発生された該乱数を該アクセス装置へ転送する第7転送手段と、
前記1回のみ書込可能な記憶領域から読み出された該アクセス装置識別情報を、該第2乱数発生手段で発生された該乱数により暗号化する第5暗号化手段と、
該第5暗号化手段で暗号化されたアクセス装置識別情報と、該アクセス装置からの、該乱数により暗号化されたアクセス装置識別情報とを比較し、一致するか否かを判断する第2比較判断手段とをさらにそなえるとともに、
該アクセス装置が、
初期状態の該データ記録装置に最初に接続された時に、該アクセス装置識別情報を該第2記憶領域から読み出して該データ記録装置へ転送する第8転送手段と、
該アクセス装置識別情報を、該データ記録装置から送られてくる乱数により暗号化する第6暗号化手段と、
該データ記録装置にアクセスする都度、該第6暗号化手段により暗号化されたアクセス装置識別情報を該データ記録装置へ転送する第9転送手段とをさらにそなえ、
該第1比較判断手段および該第2比較判断手段がいずれも識別情報が一致すると判断した場合で且つコンテンツデータを該データ記録装置に記録・保存する場合に、該第3暗号化手段,該第5転送手段,該第4暗号化手段および該第6転送手段が動作することを特徴とする、付記4記載のデータ保護システム。
【0121】
(付記20) 該データ記録装置が、該アクセス装置からの要求に応じて、前記暗号化されたコンテンツデータおよび前記暗号化されたコンテンツ鍵を該保存部から読み出して該アクセス装置へ転送する第3転送手段をさらにそなえて構成されるとともに、
該アクセス装置が、
該第1比較判断手段および該第2比較判断手段がいずれも識別情報が一致すると判断した場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該第2記憶領域から読み出された該アクセス装置識別情報と、前記の共通鍵および第1識別情報とにより、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツ鍵を復号化する第1復号化手段と、
該第1復号化手段により復号化されたコンテンツ鍵により、該データ記録装置の該保存部から読み出された前記暗号化されたコンテンツデータを復号化する第2復号化手段とをそなえて構成されたことを特徴とする、付記19記載のデータ保護システム。
【0122】
(付記21) データを記録・保存し、アクセス装置からのアクセスに応じて該データの書込/読出を行なうデータ記録装置であって、
初期状態の時に最初に接続された該アクセス装置のアクセス装置識別情報を書き込まれる、1回のみ書込可能な記憶領域と、
該アクセス装置からアクセスされる都度、該データ記録装置で乱数を発生する第2乱数発生手段と、
該第2乱数発生手段で発生された該乱数を該アクセス装置へ転送する第7転送手段と、
前記1回のみ書込可能な記憶領域から読み出された該アクセス装置識別情報を、該第2乱数発生手段で発生された該乱数により暗号化する第5暗号化手段と、
該第5暗号化手段で暗号化されたアクセス装置識別情報と、該アクセス装置からの、該乱数により暗号化されたアクセス装置識別情報とを比較し、一致するか否かを判断する第2比較判断手段とをそなえて構成されたことを特徴とする、データ記録装置。
【0124】
【発明の効果】
以上詳述したように、本発明のデータ保護方法によれば、データ記録装置(ドライブ)が初期状態である時にこのデータ記録装置に最初に接続されたアクセス装置(ホスト)の識別情報(ホストID)が、データ記録装置における1回のみ書込可能な記憶領域に書き込まれ、それ以降、その記憶領域に書き込まれた識別情報に基づいて、データ記録装置にアクセスしたアクセス装置が、当該データ記録装置に最初に接続されたアクセス装置(正規のアクセス装置)であるかどうかの認証が行なわれる。そして、正規のアクセス装置であると認証された場合のみ、データ記録装置に対するアクセス(データ書込/読出)が許可される。
【0125】
これにより、データ記録装置側で極めて簡素な認証処理を行なうだけで、正規のアクセス装置以外のアクセス装置はデータ記録装置にアクセスすることができなくなる。従って、データ記録装置側での処理の負荷を大きくすることなく、データ記録装置のデータを不正なアクセスから保護することができ、データ記録装置側での不正コピーのみならず、アクセス装置側での成りすまし等によるデータの不正読出しや不正コピーをも確実に防止し、著作権を確実に保護することができる。
【0126】
さらに、データ記録装置に最初に接続された正規のアクセス装置しかデータ記録装置にアクセスすることができなくなるので、例えばセットトップボックスからハードディスクドライブ(データ記録装置)を取り外しセットトップボックス以外のシステムで転用するといった、データ記録装置の不正転用をも確実に防止することができる。
【0127】
なお、最初に接続されたアクセス装置の識別情報をデータ記録装置における1回のみ書込可能な記憶領域に書き込みその識別情報を用いてアクセス装置の認証を行なう技術と、データ記録装置に書き込むべきコンテンツ鍵をデータ記録装置識別情報およびアクセス装置識別情報により暗号化する技術とを組み合わせることにより、例え何らかの手段を用いてアクセス装置の認証を不正にくぐり抜けたとしても、正規のアクセス装置以外のアクセス装置では、データ記録装置から読み出されたコンテンツ鍵を復号化することができず、コンテンツデータを読み出せない。従って、アクセス装置側での成りすまし等によるデータの不正読出しや不正コピーをより確実に防止することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのデータ保護方法を適用されたデータ保護システム(アクセス装置およびデータ記録装置)の機能構成を示すブロック図である。
【図2】第1実施形態のデータ保護システムにおけるコンテンツデータ書込動作に係る要部を取り出して示すブロック図である。
【図3】第1実施形態におけるコンテンツデータ書込手順を説明するための図である。
【図4】第1実施形態のデータ保護システムにおけるコンテンツデータ読出動作に係る要部を取り出して示すブロック図である。
【図5】第1実施形態におけるコンテンツデータ読出手順を説明するための図である。
【図6】本発明の第2実施形態としてのデータ保護方法を適用されたデータ保護システム(アクセス装置およびデータ記録装置)の機能構成を示すブロック図である。
【図7】第2実施形態のデータ保護システムにおけるコンテンツデータ書込動作に係る要部を取り出して示すブロック図である。
【図8】第2実施形態におけるコンテンツデータ書込手順を説明するための図である。
【図9】第2実施形態のデータ保護システムにおけるコンテンツデータ読出動作に係る要部を取り出して示すブロック図である。
【図10】第2実施形態におけるコンテンツデータ読出手順を説明するための図である。
【符号の説明】
100,100A ドライブ(データ記録装置)
110 ROM(第1記憶領域)
120 隠れ領域
131,132 暗号化手段(第1暗号化手段)
133 暗号化手段(第5暗号化手段)
141 転送手段(第1転送手段)
142 転送手段(第2転送手段)
143 転送手段(第3転送手段)
144 転送手段(第7転送手段)
150 保存部
151 鍵ファイル
152 データファイル
160 1回書込可能記憶領域
170 乱数発生手段(第2乱数発生手段)
180 比較判断手段(第2比較判断手段)
200,200A ホスト(アクセス装置)
210 RAM
220 ROM(第2記憶領域)
230 乱数発生手段(第1乱数発生手段)
241,243 暗号化手段(第2暗号化手段)
242 暗号化手段(第2暗号化手段,第3暗号化手段)
244,245,246 暗号化手段(第3暗号化手段)
247 暗号化手段(第4暗号化手段)
248 暗号化手段(第6暗号化手段)
250 比較判断手段(第1比較判断手段)
261 転送手段(第4転送手段)
262 転送手段(第5転送手段)
263 転送手段(第6転送手段)
264 転送手段(第8転送手段)
265 転送手段(第9転送手段)
271,272 復号化手段(第1復号化手段)
273 復号化手段(第2復号化手段)

Claims (5)

  1. データを記録・保存するデータ記録装置と、該データ記録装置にアクセスするアクセス装置との間でデータ転送を行なう際に、該データ記録装置のデータを不正なアクセスから保護するための方法であって、
    該データ記録装置が初期状態である時に該データ記録装置に最初に接続された該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報を、該アクセス装置から該データ記録装置へ転送し、1回のみ書込可能な記憶領域に書き込むステップと、
    以後、該アクセス装置が該データ記録装置にアクセスする都度、該データ記録装置において、前記1回のみ書込可能な記憶領域に書き込まれた該アクセス装置識別情報に基づき、該アクセス装置の認証を行なうステップと、
    該アクセス装置が認証された場合、該アクセス装置において該データ記録装置の認証を行なうステップと、
    該データ記録装置が認証された場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報によりコンテンツ鍵を暗号化するステップと、
    暗号化されたコンテンツ鍵を、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップと、
    該アクセス装置において、該データ記録装置に記録・保存すべきコンテンツデータを、該コンテンツ鍵により暗号化するステップと、
    暗号化されたコンテンツデータを、該データ記録装置に書き込むべく、該アクセス装置から該データ記録装置へ転送するステップとを含むことを特徴とする、データ保護方法。
  2. 該アクセス装置および該データ記録装置がいずれも認証された場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、
    該アクセス装置において、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報により、前記暗号化されたコンテンツ鍵を復号化するステップと、
    復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとをさらに含むことを特徴とする、請求項記載のデータ保護方法。
  3. 前記コンテンツ鍵を暗号化するステップにおいて、該データ記録装置が認証された場合で且つコンテンツデータを該データ記録装置に記録・保存する場合、該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報に加え、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報により、コンテンツ鍵を暗号化することを特徴とする、請求項1記載のデータ保護方法。
  4. 該アクセス装置および該データ記録装置がいずれも認証された場合で且つ該データ記録装置からコンテンツデータを読み出す場合、該データ記録装置における前記暗号化されたコンテンツデータと前記暗号化されたコンテンツ鍵とを該データ記録装置から読み出して該アクセス装置へ転送するステップと、
    該アクセス装置において、該アクセス装置の記憶領域に予め登録されているアクセス装置識別情報と該データ記録装置の記憶領域から読み出された共通鍵および第1識別情報とにより、前記暗号化されたコンテンツ鍵を復号化するステップと、
    復号化されたコンテンツ鍵により前記暗号化されたコンテンツデータを復号化するステップとをさらに含むことを特徴とする、請求項3記載のデータ保護方法。
  5. 該アクセス装置の認証を行なうステップが、
    該データ記録装置で乱数を発生するステップと、
    該乱数を該データ記録装置から該アクセス装置へ転送するステップと、
    該データ記録装置において、該アクセス装置識別情報を前記乱数により暗号化するステップと、
    該アクセス装置において、該アクセス装置識別情報を該データ記録装置からの前記乱数により暗号化するステップと、
    暗号化された該アクセス装置識別情報を該アクセス装置から該データ記録装置へ転送するステップと、
    該アクセス装置からの前記暗号化されたアクセス装置識別情報と該データ記録装置で暗号化されたアクセス装置識別情報とを比較し、一致するか否かを判断するステップとを含み、
    これらのアクセス装置識別情報が一致すると判断された場合、該アクセス装置が認証されることを特徴とする、請求項1〜請求項4のいずれか一項に記載のデータ保護方法。
JP2001252399A 2001-08-23 2001-08-23 データ保護方法 Expired - Fee Related JP4690600B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001252399A JP4690600B2 (ja) 2001-08-23 2001-08-23 データ保護方法
US10/095,937 US6789177B2 (en) 2001-08-23 2002-03-13 Protection of data during transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001252399A JP4690600B2 (ja) 2001-08-23 2001-08-23 データ保護方法

Publications (2)

Publication Number Publication Date
JP2003067256A JP2003067256A (ja) 2003-03-07
JP4690600B2 true JP4690600B2 (ja) 2011-06-01

Family

ID=19080882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001252399A Expired - Fee Related JP4690600B2 (ja) 2001-08-23 2001-08-23 データ保護方法

Country Status (2)

Country Link
US (1) US6789177B2 (ja)
JP (1) JP4690600B2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
JP2003281821A (ja) * 2002-03-22 2003-10-03 Sony Corp 書き込み可能な記録媒体、識別情報の記録方法、情報記録装置、識別情報の再生方法および情報再生装置
US20060069925A1 (en) * 2002-03-29 2006-03-30 Shinichi Nakai Content processing device, content accumulation medium, content processing method and content processing program
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
EP2317445B1 (en) * 2003-07-28 2018-11-07 Sony Corporation Information processing apparatus and method, recording medium and program
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US8220058B2 (en) * 2003-09-25 2012-07-10 Oracle America, Inc. Rendering and encryption engine for application program obfuscation
US7424620B2 (en) * 2003-09-25 2008-09-09 Sun Microsystems, Inc. Interleaved data and instruction streams for application program obfuscation
US20050069138A1 (en) * 2003-09-25 2005-03-31 Sun Microsystems, Inc., A Delaware Corporation Application program obfuscation
US7363620B2 (en) 2003-09-25 2008-04-22 Sun Microsystems, Inc. Non-linear execution of application program instructions for application program obfuscation
US7415618B2 (en) * 2003-09-25 2008-08-19 Sun Microsystems, Inc. Permutation of opcode values for application program obfuscation
US7353499B2 (en) * 2003-09-25 2008-04-01 Sun Microsystems, Inc. Multiple instruction dispatch tables for application program obfuscation
US7681046B1 (en) 2003-09-26 2010-03-16 Andrew Morgan System with secure cryptographic capabilities using a hardware specific digital secret
US7694151B1 (en) 2003-11-20 2010-04-06 Johnson Richard C Architecture, system, and method for operating on encrypted and/or hidden information
CN100416517C (zh) * 2004-02-23 2008-09-03 深圳市朗科科技有限公司 用于管理存储装置与主机设备间数据访问的方法
JP4485223B2 (ja) * 2004-02-26 2010-06-16 アルパイン株式会社 データ転送装置
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
WO2006022006A1 (ja) * 2004-08-26 2006-03-02 Fujitsu Limited コンテンツ管理プログラム、方法及び装置
JP4220448B2 (ja) * 2004-09-09 2009-02-04 株式会社東芝 情報再生装置及び情報再生方法
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
WO2007045968A2 (en) * 2005-10-18 2007-04-26 Pankaj Anand Method and system for storing files
US7496727B1 (en) 2005-12-06 2009-02-24 Transmeta Corporation Secure memory access system and method
JP2007243717A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 情報再生装置
WO2007138465A2 (en) * 2006-05-31 2007-12-06 Pankaj Anand Hybrid data archival method and system thereof
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
US20080063198A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing EEDKS to tape outside of user data area
US20080063209A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US20080267411A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Enhancing Security of a Device
KR101265691B1 (ko) * 2007-07-31 2013-05-20 삼성전자주식회사 저장 장치의 식별자 관리 방법, 복원 방법 및 그 장치
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
US9069940B2 (en) 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
JP5736868B2 (ja) * 2011-03-16 2015-06-17 富士通株式会社 情報処理システム、復旧装置、ディスク復旧方法
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
JP2017225004A (ja) * 2016-06-15 2017-12-21 シャープ株式会社 デスクランブル情報提供装置、受信機、受信システム、デスクランブル情報提供方法、および、プログラム
JP6304427B2 (ja) * 2017-04-13 2018-04-04 株式会社リコー 情報処理システム及び操作端末
CN108470126B (zh) * 2018-03-19 2020-05-01 腾讯科技(深圳)有限公司 数据处理方法、装置及存储介质
CN109587774B (zh) * 2018-10-25 2020-09-11 华为技术有限公司 一种能效控制的方法、控制装置及通信设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5687237A (en) * 1995-11-13 1997-11-11 Pitney Bowes Inc. Encryption key management system for an integrated circuit
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2000341265A (ja) * 1999-05-28 2000-12-08 Matsushita Electric Ind Co Ltd データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置

Also Published As

Publication number Publication date
US20030041221A1 (en) 2003-02-27
US6789177B2 (en) 2004-09-07
JP2003067256A (ja) 2003-03-07

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
TW479191B (en) Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium
JP5330648B2 (ja) ドメイン管理システム下でのデータの記録及び再生方法
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US9490982B2 (en) Method and storage device for protecting content
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20050021948A1 (en) Secure single drive copy method and apparatus
JP2010267240A (ja) 記録装置
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2007219802A (ja) 記憶装置、そのコントローラ、および、その制御方法
CA2841529A1 (en) Method and apparatus for using non-volatile storage device
US20050078822A1 (en) Secure access and copy protection management system
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
CN100364002C (zh) 读或写用户数据的设备和方法
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2004110588A (ja) 記憶メディアアクセスシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees