JP4717398B2 - データ処理装置の制御方法 - Google Patents

データ処理装置の制御方法 Download PDF

Info

Publication number
JP4717398B2
JP4717398B2 JP2004264374A JP2004264374A JP4717398B2 JP 4717398 B2 JP4717398 B2 JP 4717398B2 JP 2004264374 A JP2004264374 A JP 2004264374A JP 2004264374 A JP2004264374 A JP 2004264374A JP 4717398 B2 JP4717398 B2 JP 4717398B2
Authority
JP
Japan
Prior art keywords
data
data processing
decryption key
key
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004264374A
Other languages
English (en)
Other versions
JP2006079449A5 (ja
JP2006079449A (ja
Inventor
浩義 大島
克己 飯島
陽次郎 田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004264374A priority Critical patent/JP4717398B2/ja
Priority to US11/219,832 priority patent/US8464072B2/en
Priority to CNB2005100988445A priority patent/CN100426409C/zh
Publication of JP2006079449A publication Critical patent/JP2006079449A/ja
Publication of JP2006079449A5 publication Critical patent/JP2006079449A5/ja
Application granted granted Critical
Publication of JP4717398B2 publication Critical patent/JP4717398B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、着脱可能な記憶媒体からデータを読み出すデータ処理装置の制御方法に関する。
近年、固定ディスク及び着脱可能な記憶媒体、例えばSD(Secure Digital)メモリカード等が、パーソナルコンピュータ、PDA、携帯電話及びデジタルスチルカメラ等で、デジタルデータを格納するためのストレージデバイスとして用いられている。また、光磁気ディスク等も広く利用されている。
これら記憶媒体は、例えば、デジタルスチルカメラに装着され、撮影画像データが格納される。画像データが格納されたSDメモリカードを、パーソナルコンピュータのカードリーダに接続すると、画像データが閲覧できるなど、接続インタフェースが搭載されている全ての機器で同様に読み書きできること、つまり機器互換性が重要となっている。
このような機器互換性を背景に広く利用されるようになった記録媒体には、大きな問題がある。それは、マルチメディアコンテンツ及びファームウェアアップデータ等の商品価値のあるデータを配布するための媒体として利用する場合、不正コピーが容易に行えてしまうという問題である。
この問題に対応するため、現在もっとも利用されているのは、例えばパーソナルコンピュータにおけるOS(オペレーティングシステム)であるWindows2000 Professional(米国Microsoft社の商標)等のように、ライセンスを購入し、シリアルナンバーを取得しなければ、記憶媒体内データを利用できないようにする方法である。しかしこの方法では、ライセンスが一つあれば不特定多数の機器で利用することが可能であるので、1つの機器に対して1つのライセンスが必要なソフトウェア等は、不正利用が容易となっている。
また、例えばSDメモリカード等のアクセス制限が可能なデータ領域を持つ記録媒体では、アクセス制限可能な領域にデータの読み出し可能回数を設定しておき、データの利用の度に読み出し可能回数をデクリメントしてゆき、0になるとデータの読み出しをできないようにするという方法がある。しかし、この方法では、アクセスを許すべき機器に対しても読み出し回数を制限することとなり、何度も利用する可能性のあるデータ対しては、適用できない。さらに、読み出し回数が0になるまでは、いずれの機器においても読み出し可能であるので、不特定多数の情報機器で利用可能となってしまうという問題がある。
これら方法以外には、例えば、特許文献1で紹介されている方法として、記憶媒体固有の情報を基にデータを暗号化して格納する方法がある。しかし、この方法では、データ復号化に必要な記憶媒体固有の情報が取得可能であるので、復号方法を知っていれば誰でもデータを利用できてしまい、商品価値のあるデータの配布には向かないという問題がある。
また、データを暗号化して格納し、復号可能な機器を制限する方法がある(例えば、特許文献2、3、5及び6参照)。
例えば、特許文献2に記載されている方法は、暗号化に利用した鍵をさらに秘密鍵で暗号化し、データと一緒に格納する。秘密鍵は外部から取得できない方法で記憶媒体に格納される。これにより、秘密鍵を取得する手段を持っている復号化ユニットと呼ばれる特殊装置でしかデータを取得できない。しかし、この方法では、復号化ユニットと呼ばれる特殊な装置でしかデータを取得できないので、機器互換性を損なってしまうという問題がある。
特許文献3に記載されている方法は、データを記録装置固有のIDで暗号化して格納することで、同一の記録装置でしかデータを再生できないようにするというデータ保護方法である。しかし、この方法では、同一の記録装置でしかデータを再生できないので、ファームウェアアップデータ等の配布目的で開発されたデータに適用するためには、デジタルデータと共に記録装置も配布する必要がある。これでは、機器互換性が損なわれ、コストがかかりすぎてしまうという問題がある。
特許文献5に記載されている方法では、まずコンテンツ鍵でデータを暗号化し、このコンテンツ鍵と暗号化されたデータをデータ格納装置に渡すと、コンテンツ鍵を該データ格納装置固有の保存鍵で暗号化して、データと共に保存する。これにより、データ格納装置でしかデータを再生できない。しかし、この方法では、特許文献3で紹介されている方法と同様に、デジタルデータと共にデータ格納装置も配布する必要があり、機器互換性が損なわれ、コストがかかりすぎてしまうという問題がある。
特許文献6に記載されている方法では、秘密情報とメディアキーの組み合わせでのみ復号可能なようにデータを暗号化し、秘密情報とともに記録媒体に格納することで、メディアキーを持つ機器でしかデータを再生できないようにするというデータ保護方法である。しかし、この方法では、メディアキーを持っている情報機器であれば、いずれの機器であっても無制限にデータを利用することが可能であるので、不特定多数の情報機器で不正利用される可能性がある。
さらに、ライセンス方式を採用し、ライセンスを取得した機器しかアクセスできない領域に復号鍵を格納する方法がある。例えば、特許文献4に記載されている方法は、公開鍵暗号方式でデータを暗号化し、秘密鍵を通常アクセス不可の領域に格納する。そして、ライセンスを取得することで秘密鍵を取得し、この秘密鍵によりデータが復号可能になる。しかし、この方法では、ライセンス方式を利用しているので、ライセンスが一つあれば不特定多数の機器で利用でき、不正利用が容易であるという問題がある。
特許文献7には、SDメモリカードに関して、その認証機能と、認証に応じてアクセスを制御できる2種類の記憶領域が記載されている。
特開平09−115241号公報 特開平10−293725号公報 特開2000−048479号公報 特開2001−057019号公報 特開2001−076425号公報 特開2002−084271号公報 特開2003−099729号公報
このように、機器互換性の高い記録媒体において、機器互換性を損なわずに、商品価値のあるデジタルデータを該記憶媒体に格納して配布し、1つの記録媒体に格納されたデジタルデータは1つの情報機器でのみ利用可能としたいとする要望がある。しかし、そのような商品価値のあるデジタルデータを適切に保護する方法は、存在しない。
本発明は、着脱自在な記憶媒体を単一の機器でのみ利用可能にするデータ処理装置の制御方法を提示することを目的とする。
本発明に係るデータ処理装置の制御方法は、暗号化されたデータ及び前記データの暗号化を復号するための復号鍵格納した着脱可能な記憶媒体からの前記データを読み出すデータ処理装置の制御方法であって、前記データ処理装置が、前記復号鍵を読み出すステップと、前記データ処理装置が、前記復号鍵を読み出した後、前記記憶媒体から前記復号鍵を削除するステップと、前記データ処理装置が、前記暗号化されたデータを前記記憶媒体から読み出すステップと、前記データ処理装置が、前記読み出された前記復号鍵によって前記暗号化されたデータの暗号化を復号するステップと、前記データ処理装置が、前記データを読み出した後、前記記憶媒体から前記暗号化されたデータを削除するステップと、前記データ処理装置が、前記読み出されたデータを得た機器に固有の情報であるデバイス固有鍵により、前記データを暗号化するステップと、前記データ処理装置が、前記暗号化されたデータを、前記記憶媒体に書き戻すステップとを具備し、前記着脱可能な記憶媒体は、前記データ処理装置とは異なる装置にも着脱可能であることを特徴とする。
本発明に係るデータ処理装置の制御方法は、暗号化されたデータ及び前記データの暗号化を復号するための復号鍵を格納した着脱可能な記憶媒体からの前記データを読み出すデータ処理装置の制御方法であって、前記データ処理装置が、前記復号鍵を読み出すステップと、前記データ処理装置が、前記復号鍵を読み出した後、前記記憶媒体から前記復号鍵を削除するステップと、前記データ処理装置が、前記暗号化されたデータを前記記憶媒体から読み出すステップと、前記データ処理装置が、前記読み出された前記復号鍵によって前記暗号化されたデータの暗号化を復号するステップと、前記データ処理装置が、前記読み出した前記復号鍵を、前記読み出されたデータを得た機器に固有の情報であるデバイス固有鍵により暗号化するステップと、前記データ処理装置が、前記暗号化された復号鍵を、前記記憶媒体に書き戻すステップとを具備し、前記着脱可能な記憶媒体は、前記データ処理装置とは異なる装置にも着脱可能であることを特徴とする
本発明によれば、マルチメディアコンテンツやファームウェアアップデータ等の商品価値のあるデータが格納された記憶媒体に対して、格納されたデジタルデータが一度も利用されていない記憶媒体にアクセスする場合には、前記デジタルデータを利用することが許された全ての機器に対して利用を可能とすることができる。さらに、格納されたデジタルデータが一度でも利用された記憶媒体にアクセスする場合、最初にアクセスした機器以外の機器はデータの利用を不可能とすることができる。これにより、記憶媒体の機器互換性を損なわずに、格納データの不正コピー及び不正利用を防止することができる。
以下、図面を参照して、本発明の実施例を詳細に説明する。
図1は、本発明の第1実施例であるカメラシステムの概略構成ブロック図である。本実施例のカメラシステムは、電子カメラと、これに着脱可能な外部記憶媒体として、カードインタフェース216を介して電子カメラに接続されるSDメモリカード217とからなる。
201はレンズであり、202はレンズ201を通った光を電気信号として出力するCCDユニットである。203はA/Dコンバータであり、CCDユニット202からのアナログ信号をデジタル信号へ変換する。204はSSGユニットであり、CCDユニット202とA/Dコンバータ203に同期信号を供給する。205はCPUであり、本カメラシステムにおける各種の制御を実現する。
206は信号処理アクセラレータであり、信号処理を高速に実現する。207は電池であり、208は電池207からの電力を電子カメラ全体に供給するDC/DCコンバータである。209は電源コントローラユニットであり、DC/DCコンバータ208を制御する。210はパネル操作・教示装置・電源のコントロールを行うサブCPUである。211はユーザに各種の情報を表示する装置であり、液晶パネル等が用いられる。212はコントロールパネルであり、ユーザが直接操作するレリーズスイッチ及びメニューボタンを含む。
213はフラッシュROMであり、電子カメラ固有のデバイス固有鍵、電子カメラの機種で共通となっているデバイス鍵、及びファームウェアプログラムを格納する。デバイス固有鍵及びデバイス鍵の詳細については後述する。フラッシュROM213は更に、電源供給にかかわらず格納データを消失しないので、ファームウェアアップデート処理におけるデータ一時保存領域及び処理状況保存領域としても利用される。その動作の詳細は後述する。214はDRAMで該電子カメラの主記憶である。216はSDカード等のカードインタフェース部、217は外部記憶媒体としてのSDメモリカードである。また、218はDMAコントローラ、219はストロボである。
220はエンコーダであり、設定された暗号鍵を基にフラッシュROM213内の指定データを暗号化し、フラッシュROM213に書き戻すために利用される。221はデコーダであり、エンコーダ220とは逆に、設定された復号鍵を基にフラッシュROM213内の指定データを復号化し、フラッシュROM213に書き戻すために利用される。
次に、図7を参照して、電子カメラの通常のファームウェアアップデート動作を説明する。このアップデート動作は、アップデート用のファームウェアデータが格納されたSDメモリカード217がカードインタフェース部216に装着されていることが前提となる。先ず、ユーザが液晶パネル211を見ながら、コントロールパネル212を操作し、ファームウェアアップデートの開始メニューを選択する(ステップ301)。CPU205がそれを検知し、アップデート動作がスタートする。以下の処理は、特に明記していない場合は、全て、CPU205の制御下で実行される。
さて、ファームウェアアップデートがメニューから選択されると、CPU205は、ステップ302でフラッシュROM213にファームウェアアップデート処理中フラグをセットする。ファームウェアアップデート処理中フラグは、ファームウェアアップデート処理実行中であることを示すフラグであり、不揮発性ROMであるフラッシュROM213に格納されるので、ファームウェアアップデート実行中に電力供給が停止しても、クリアされることはない。ファームウェアアップデート実行中に電力供給が停止した場合は、次の電源投入時に(ステップ303)、ステップ304でファームウェアアップデート処理中フラグがセットされている否かを調べ、セットされている場合は、ファームウェアアップデート処理を再開する。セットされていない場合は、通常通りに起動する。
ステップ302でファームウェアアップデート処理中フラグをセットした後、又は、ステップ304でファームウェアアップデート処理中フラグがセットされていた場合は、ステップ305でファームウェアアップデート用プログラムをフラッシュROM213から読み出し、RAM214に展開する。ファームウェアアップデート用プログラムは、フラッシュROM213への書き込みと、カードインタフェース部216を通してSDメモリカード217内データの読み出しが可能なプログラムである。
CPU205は、このファームウェアアップデート用プログラムを実行することで、以下のステップを実行する。即ち、先ず、CPU205は、ステップ306でフラッシュROM213にファームウェアアップデータが存在するかを否かを調べる。このステップ306は、ファームウェアアップデート処理実行中に電力供給が停止し、ステップ303からステップ304を経て起動した場合のために行う処理である。ステップ306でファームウェアアップデータが存在しないと判定した場合、ステップ307でSDメモリカード217からファームウェアアップデータを読み出す。
次に、ステップ308で、ブート後に実行するプログラムのアドレス(ジャンプ先アドレス)を現在のファームウェア先頭アドレスから、ステップ307で読み出した新規ファームウェアの先頭アドレスに変更する。
最後に、ステップ309でフラッシュROM213から既存のファームウェアデータを削除し、ステップ310でフラッシュROM213のファームウェアアップデート処理中フラグをリセットし、ステップ311で電子カメラの電源をオフにして、アップデート動作を完了する。
アップデート完了後、電源が投入されると、新たに書き換えられたファームウェアの先頭アドレスにジャンプして起動する。アップデート動作中に、電力供給が不意に停止してしまった場合でも、ファームウェアアップデート処理中フラグにより、処理の途中から再開することができる。従って、電力供給がアップデート途中に停止した場合でも、アップデート動作を失敗することなく、ファームウェアアップデート処理を再開、完了することができる。
本実施例で用いるSDメモリカード217の構成と機能を説明する。SDメモリカード217は、特開2003−099729号公報の段落0032〜0042に記載される構成及びセキュリティ機能を有する。即ち、SDメモリカード217は、メモリ部と、メモリ部への書込み及び読み出しを制御するメモリコントローラからなり、メモリ部は、マスクROMとEEPROMからなる。マスクROMの内部には、システム領域と隠蔽領域が設けられ、EEPROM22の内部には、プロテクト領域とユーザデータ領域が設けられている。システム領域にはMedia Key Block(MKB)とMedia−IDとが格納されており、これらは書き換え不能である。SDメモリカードが他の機器と接続され、MKBとMedia−IDが他の機器により読み出された場合、これらを読み出した他の機器が、MKB及びMedia−IDと、自身のアプリケーションプログラムに設定されているデバイス鍵Kdとを用いて所定の演算を正しく行えば、他の機器は、正しい暗号鍵Kmuを所持することができる。
隠蔽領域には、正解値となる暗号鍵Kmu、即ち、他の機器が正常なデバイス鍵Kdを用いて正常な演算を行なった場合に得られるべき暗号鍵Kmuが格納されている。プロテクト領域には利用条件情報が格納される。
ユーザデータ領域は、機器の正当性が認証されるか否かに拘らず、SDメモリカードが装着された機器からアクセス可能である。ユーザデータ領域には、暗号化コンテンツが格納される。
プロテクト領域に対する書き込みのプロトコルと、ユーザデータ領域に対する書き込みのプロトコルは、大きく異なる。ユーザデータ領域に対するデータ書き込みは、SDメモリカードが装着される装置からの書込みコマンドに従って実行される。これに対し、プロテクト領域に対する書込みには、書込みコマンドの発行前に、予めセキュアライトプロトコルによる認証を得なければならない。具体的には、システム領域からMKBを読み出し、アプリケーションプログラムに設定されたデバイス鍵KdとMKBの演算により56ビットの暗号鍵Kmを生成する。システム領域からMedia−ID(MID)を読み出し、このMIDとKmを用いて所定の演算を行うことにより得られる64ビットの演算結果の内の下位56ビットを暗号鍵Kmuとする。Authentication and Key Exchange(AKE)処理により相互に認証を行い、暗号鍵Kmuを使ってセッション鍵Ksを共有する。このセッション鍵Ksを使ってデータを暗号化して、プロテクト領域に書き込む。
また、フラッシュROM213に格納されているデバイス鍵は、SDメモリカードにアクセスできる機器がそれぞれ固有にもっている鍵情報であり、このデバイス鍵は、SDメモリカードにおける著作権保護技術等の標準化を薦める団体と、アプリケーションプログラムを開発するソフトハウスとが正式な契約を締結することを条件として、この団体により交付される。この契約は、ユーザの操作に従ってプロテクト領域を自由に書き換えてしまうようなアプリケーションプログラムを開発しないという禁止条項を含んでいる。そのため、プロテクト領域にデータを書き込めるとしても、ユーザから命じられるまま、デジタル著作物のライセンス管理並びに課金管理及び個人情報の管理を行うプログラムが、プロテクト領域に自由にデータを書き込むことはない。フラッシュROM213に格納されているファームウェアプログラムは、ユーザの操作に従ってプロテクト領域を自由に書き換えてしまうことが無いように作成される。
本実施例では、SDメモリカード217を、電子カメラのファームウェアアップデータを配布するための記憶媒体として用いる。図8は、一度も読み出されていない状態、即ち未使用状態で、SDメモリカード217のユーザデータ領域に格納されるファームウェアアップデータ及び、プロテクト領域に格納される復号鍵の模式図を示す。図8において、101は、暗号化されたファームウェアアップデータであり、”InitialNewFirm.bin”というファイル名でユーザデータ領域に格納されている。102は復号鍵であり、”InitialKey.dat”というファイル名でプロテクト領域に格納されている。ファームウェアアップデータ101は、復号鍵102で復号化できる。
先に説明したように、プロテクト領域に書き込まれるデータは、複数のアプリケーションで共有するかしないかを指定可能である。本実施例では、復号鍵102を、複数のアプリケーションで共有されないデータとして書き込まれる。従って、上述のデバイス鍵を保持しており、かつ前記ファームウェアプログラムによって動作している電子カメラでなければ、復号鍵102にアクセスできないことが保証されている。このとき、電子カメラは、特定の製造番号を持つ電子カメラを示すものではなく、前記デバイス鍵を備え、前記アプリケーションプログラムによって動作している電子カメラすべてを指す。以下、特に明記しない場合、「電子カメラ」は、復号鍵102にアクセス可能な電子カメラすべてを指すものとする。
本実施例による初回アクセス手順を説明する。初回アクセス手順とは、SDメモリカードが装着された電子カメラが、ユーザによるファームウェアアップデートの開始メニュー選択を検知したとき、SDメモリカードが未使用状態であった場合に、復号鍵102及びファームウェアアップデータ101にアクセスする手順である。図2乃至図6は、フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示しており、図2、図3、図4、図5及び図6と遷移する。
図9は、初回アクセス手順のフローチャートを示す。初回アクセス手順は、全て電子カメラからのアクセスに対してSDメモリカードが答えるという、電子カメラ主導の動作となっている。また、初回アクセス手順は、アプリケーションプログラムによって、ファームウェアアップデータ読み出し時(図7におけるステップ307)に自動的に行われるものであり、ユーザは、初回アクセス手順の途中で別の動作を指定することはできない。さらに、ファームウェアアップデート動作と同様、処理途中での電力供給の停止に対応するため、消失してはならないデータは、フラッシュROM213に格納される。以下のフローチャートの説明において、フラッシュROM213に格納すると明記したデータは、不意の電力供給停止後の再起動時に利用するものであり、電源オン/オフで自動的に消失されることはない。
図9において、ステップ601で電子カメラは、AKE(Authentication and Key Exchange)処理をSDメモリカード217に対して実行する。ステップ602でAKE処理に成功したか否かを判定し、失敗した場合はここで初回アクセス手順を終了する。さらに、ファームウェアアップデータの読み出しに失敗したことになるので、ファームウェアアップデート処理自体も失敗し、終了する。
ステップ602でAKE処理に成功した場合は、ステップ603でプロテクト領域にアクセスし、復号鍵102(ファイル”InitialKey.dat”)が存在するか否かを確認する。存在しなければ、SDメモリカード217は、未使用状態ではないと判断し、初回アクセス手順を終了する。存在する場合、ステップ604で復号鍵102(ファイル”InitialKey.dat”)を読み出してフラッシュROM213に格納し、ステップ605で読み出した復号鍵102(ファイル”InitialKey.dat”)をSDメモリカード217のプロテクト領域から削除する。
続いて、ステップ606でユーザデータ領域にアクセスし、ファームウェアアップデータ101(ファイル”InitialNewFirm.bin”)を読み出してフラッシュROM213に格納し、ステップ607で、復号鍵102と同様に、SDメモリカード217のユーザデータ領域からファームウェアアップデータ101を削除する。この時点での電子カメラのフラッシュROM213、並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータを図3に示す。復号鍵102及びファームウェアアップデータ101はいずれも削除されたので、この時点ではプロテクト領域及びユーザデータ領域にはいずれのデータも格納されていない。
その後、ステップ608で復号鍵102をデコーダ221に設定し、ファームウェアアップデータ101を復号化する。この時点で、復号鍵102は必要なくなるので、ステップ609で、電子カメラのフラッシュROM213から復号鍵102を削除する。
ステップ610で、エンコーダ220が、復号化されたファームウェアアップデータ101を、デバイス固有鍵を使って再度、暗号化する。デバイス固有鍵は、先のデバイス鍵とは異なり、個々の電子カメラに固有な値からなる。従って、デバイス固有鍵で暗号化されたファームウェアアップデータ101は、暗号化を行った電子カメラでのみ復号化可能であり、同機種の別の電子カメラでは復号化できない。暗号化されたファームウェアアップデータ101は、フラッシュROM213に書き戻される。この時点の電子カメラのフラッシュROM213並びにSDメモリカード217のプロテクト領域及びユーザデータ領域に格納されているデータを図4に示す。図4で、107は、ファームウェアアップデータ101を復号鍵102で復号化したものであり、108はそれをさらにデバイス固有鍵で暗号化したものである。
ステップ610の暗号化を完了すると、再暗号化されたファームウェアアップデータ108は、ステップ611でSDメモリカード217のユーザデータ領域に”EncodedNewFirm.bin”というファイル名で書き込まれる。ステップ612で、フラッシュROM213から暗号化されたファームウェアアップデータ108を削除し、初回アクセス手順を終了する。この時点でのSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータを図5に示す。ユーザデータ領域に、ファームウェアアップデータ101を読み出した電子カメラのデバイス固有鍵で暗号化されたファームウェアアップデータ108(ファイル”EncodedNewFirm.bin”)が格納されている。この後、ファームウェアアップデート処理は、ステップ608で復号化されフラッシュROM213に格納されているファームウェアアップデータ107を用いて、図7のステップ308から続行される。
次に、初回アクセス手順において、未使用状態ではない、即ち、一度でも格納データへのアクセスがあったと判断されたSDメモリカードに対して、電子カメラがアクセスを試みる場合のアクセス手順、即ち、二度目以降のアクセス手順を説明する。二度目以降のアクセス手順は、初回アクセス手順の図9におけるステップ603で、復号鍵102が存在しないと判定した場合に実行される手順である。
図10は、二度目以降アクセス手順のフローチャートを示す。二度目以降アクセス手順は、初回アクセス手順同様、ファームウェアプログラムによって、ファームウェアアップデータ読み出し時(図7におけるステップ307)に自動的に行われるものであり、ユーザは途中で別の動作を指定することはできない。さらに、ファームウェアアップデート動作同様、処理途中での電力供給の停止に対応するため、消失してはならないデータはフラッシュROM213に格納される。以下のフローチャートの説明において、フラッシュROM213に格納すると明記したデータは、不意の電力供給停止後の再起動時に利用するものであり、電源オン/オフで自動的に消去されることはない。
図9のステップ603で復号鍵102がプロテクト領域に存在しないことが確認された場合、図10のステップ701で、ユーザデータ領域にアクセスし、デバイス固有鍵で暗号化されたファームウェアアップデータ108(ファイル”EncodedNewFirm.bin”)を読み出し、フラッシュROM213に格納する。ファームウェアアップデータ108は、初回アクセス手順により一度アクセスされており、その際に、アクセスした電子カメラのデバイス固有鍵により再暗号化されている。電子カメラは、ステップ702で自身のデバイス固有鍵をデコーダ221に設定し、ファームウェアアップデータ108の復号化を行い、その後、復号化されたファームウェアアップデータを用い、ファームウェアアップデート処理を実行する。もし、SDメモリカードが装着されている電子カメラが、初回にアクセスした電子カメラではなかった場合、ステップ702の復号化処理で、デコーダ221がデコードエラーを発生し、その時点で、二度目以降アクセス手順は終了する。ファームウェアアップデータの読み出しにも失敗しているので、ファームウェアアップデート処理自体も失敗し、終了する。
以下、本実施例の別の動作形態を説明する。上述の動作とは、初回アクセス手順及び二度目以降アクセス手順のみが異なる。図11は、初回アクセス手順のフローチャートを示し、図12は、二度目以降アクセス手順のフローチャートを示す。図13乃至図15は、フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示しており、図13,図14及び図15と遷移する。
図11に示す初回アクセス手順では、電子カメラからのアクセスに対してSDメモリカードが応答するという、電子カメラ主導の動作となっている。また、初回アクセス手順は、アプリケーションプログラムによって、ファームウェアアップデータ読み出し時(図7におけるステップ307)に自動的に行われるものであり、ユーザは途中で他の動作を指定することができない。さらに、ファームウェアアップデート動作同様、処理途中での電力供給の停止に対応するため、消失してはならないデータは、フラッシュROM213に格納される。以下のフローチャートの説明において、フラッシュROM213に格納すると明記したデータは、不意の電力供給停止後の再起動時に利用されるものであり、電源オン/オフで自動的に消失されることはない。
図11において、ステップ801で、電子カメラはAKE処理をSDメモリカードに対して実行する。ステップ802でAKE処理に成功したか否かを判定し、失敗した場合はここで初回アクセス手順を終了する。ファームウェアアップデータの読み出しに失敗したことになるので、ファームウェアアップデート処理自体も失敗し、終了する。
ステップ802でAKE処理に成功した場合は、ステップ803でプロテクト領域にアクセスし、格納されている復号鍵のファイル名を調べる。SDメモリカード未使用状態の格納データを示す図8で、データ102のファイル名が”InitialKey.dat”であるので、”InitialKey.dat”という名前のファイルが存在したら、一度もアクセスされていないと判断する。しかし、”InitialKey.dat”という名前のファイルが存在せず、”EncodedKey.dat”をいう名前のファイルが存在した場合、既にアクセスされたと判断する。これは、初回アクセス手順の実行ステップで、”InitialKey.dat”を読み出し、削除した後、”EncodedKey.dat”という名前のファイルを格納するからである。詳細は後述する。
ファイル”EncodedKey.dat”が存在することを確認できた場合、SDメモリカードは既にアクセスされたものと判断し、初回アクセス手順を終了する。
ステップ803でファイル”InitialKey.dat”の存在が確認できた場合、SDメモリカードが一度もアクセスされていないと判断し、ステップ804で、プロテクト領域から復号鍵102(ファイル”InitialKey.dat”)を読み出し、さらにステップ805で読み出した復号鍵102(ファイル”InitialKey.dat”)をSDメモリカードのプロテクト領域から削除する。この時点での電子カメラのフラッシュROM213、並びに、SDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を図14に示す。
続いて、ステップ806で、エンコーダ220にデバイス固有鍵を設定し、復号鍵102自体を暗号化する。ステップ807では、暗号化された復号鍵102を”EncodedKey.dat”をいうファイル名でプロテクト領域に書き込む。これにより、暗号化された復号鍵102を復号化できるのは、そのデバイス固有鍵を保有する電子カメラのみとなる。更に、ステップ808で、フラッシュROM213から暗号化された復号鍵102を削除する。この時点での電子カメラのフラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を、図15に示す。図13に示す未使用状態とは異なり、SDメモリカードのプロテクト領域には、復号鍵102自体が暗号化され、作成された復号鍵109が”EncodedKey.dat”というファイル名で格納されている。
その後、ステップ809でユーザデータ領域からファームウェアアップデータ101(ファイル”InitialNewFirm.bin”)を読み出し、ステップ804で、読み出した復号鍵102をデコーダ221に設定し、ステップ810でファームウェアアップデータ101を復号化する。この後、フラッシュROM213から復号鍵102を削除する。ファームウェアアップデート処理は、フラッシュROM213に格納されているステップ810で復号化されたファームウェアアップデータ101を用いて、図7におけるステップ308から続行される。
次に、二度目以降アクセス手順を説明する。二度目以降アクセス手順は、初回アクセス手順のステップ803で、SDメモリカードのプロテクト領域に、”InitialKey.dat”という名前のファイルが存在しないと判定された場合に実行される。図12は、該二度目以降アクセス手順のフローチャートを示す。
二度目以降アクセス手順は、初回アクセス手順と同様、ファームウェアプログラムによって、ファームウェアアップデータ読み出し時(図7におけるステップ307)に自動的に実行されるものであり、ユーザは途中で他の動作を指定することはできない。さらに、ファームウェアアップデート動作と同様に、処理途中での電力供給の停止に対応するため、消失してはならないデータは、フラッシュROM213に格納される。以下のフローチャートの説明において、フラッシュROM213に格納すると明記したデータは、不意の電力供給停止後の再起動時に利用するものであり、電源オン/オフで自動的に消失されることはない。
図11のステップ803で、”InitialKey.dat”という名前のファイルがプロテクト領域に存在しないことが確認された場合、図12のステップ901で、プロテクト領域にアクセスし、暗号化された復号鍵109(ファイル”EncodedKey.dat”)を読み出す。この暗号化された復号鍵109は、一度目にアクセスした電子カメラが保有するデバイス固有鍵により暗号化されている。ステップ902で、デバイス固有鍵をデコーダ221に設定し、暗号化された復号鍵109を復号化する。ステップ904で、ユーザデータ領域にアクセスして、ファームウェアアップデータ101を読み出してフラッシュROM213に格納し、ステップ905で、復号化した復号鍵102でファームウェアアップデータ101を復号化する。その後、復号化されたファームウェアアップデータを用い、ファームウェアアップデート処理を実行する。
SDメモリカードが装着されている電子カメラが、初回にアクセスした電子カメラではなかった場合、ステップ903でデコーダ221がデコードエラーを発生し、二度目以降アクセス手順はこの時点で終了する。ファームウェアアップデータの読み出しに失敗したことにもなるので、ファームウェアアップデート処理自体も失敗し、終了する。
以上に説明したように、ファームウェアアップデータ配布用のSDメモリカードが一度もアクセスされていなかった場合は、復号鍵102にアクセス可能な(前記デバイス鍵を保有している)全機器で、ファームウェアアップデータ101を利用できる。また、SDメモリカードが既にアクセスされていた場合、一度目のアクセスを行った機器のみが二度目以降、何度でもアクセス可能となり、他の機器は、指定されたデバイス鍵を保有していても、ファームウエアアップデータを利用できない。こうすることで、記憶媒体の機器互換性を損なうことなく、ファームウェアアップデータの不正利用と不正コピーを防止できる。
本発明の一実施例の概略構成ブロック図である。 フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示す図である。 フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示す図である。 フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示す図である。 フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示す図である。 フラッシュROM213並びにSDメモリカードのプロテクト領域及びユーザデータ領域に格納されているデータ例を示す図である。 ファームウェアアップデート処理手順のフローチャートである。 SDメモリカードの未使用時のプロテクト領域及びユーザデータ領域の格納データを示す図である。 初回アクセス手順を示すフローチャートである。 二度目以降アクセス手順のフローチャートである。 初回アクセス手順の別の動作例を示すフローチャートである。 二度目以降アクセス手順の別の動作例を示すフローチャートである。 図11及び図12に対応するフラッシュROM213及びSDメモリカードのデータ配置例を示す図である。 図11及び図12に対応するフラッシュROM213及びSDメモリカードのデータ配置例を示す図である。 図11及び図12に対応するフラッシュROM213及びSDメモリカードのデータ配置例を示す図である。
符号の説明
101:ファームウェアアップデータ
102:復号鍵
107:復号化されたファームウェアアップデータ
108:デバイス固有鍵により暗号化されたファームウェアアップデータ
109:デバイス固有鍵により暗号化された復号鍵
201:レンズ
202:CCDユニット
203:A/Dコンバータ
204:SSGユニット
205:CPU
206:信号処理アクセラレータ
207:電池
208:DC/DCコンバータ
209:電源コントローラ
210:サブCPU
211:表示装置
212:コントロールパネル
213:フラッシュROM
214:DRAM
216:カードインタフェース
217:外部記憶媒体
218:DMAコントローラ
219:ストロボ
220:エンコーダ
221:デコーダ

Claims (2)

  1. 暗号化されたデータ及び前記データの暗号化を復号するための復号鍵格納した着脱可能な記憶媒体からの前記データを読み出すデータ処理装置の制御方法であって、
    前記データ処理装置が、前記復号鍵を読み出すステップと、
    前記データ処理装置が、前記復号鍵を読み出した後、前記記憶媒体から前記復号鍵を削除するステップと、
    前記データ処理装置が、前記暗号化されたデータを前記記憶媒体から読み出すステップと、
    前記データ処理装置が、前記読み出された前記復号鍵によって前記暗号化されたデータの暗号化を復号するステップと、
    前記データ処理装置が、前記データを読み出した後、前記記憶媒体から前記暗号化されたデータを削除するステップと、
    前記データ処理装置が、前記読み出されたデータを得た機器に固有の情報であるデバイス固有鍵により、前記データを暗号化するステップと、
    前記データ処理装置が、前記暗号化されたデータを、前記記憶媒体に書き戻すステップ
    とを具備し、
    前記着脱可能な記憶媒体は、前記データ処理装置とは異なる装置にも着脱可能であることを特徴とするデータ処理装置の制御方法。
  2. 暗号化されたデータ及び前記データの暗号化を復号するための復号鍵を格納した着脱可能な記憶媒体からの前記データを読み出すデータ処理装置の制御方法であって、
    前記データ処理装置が、前記復号鍵を読み出すステップと、
    前記データ処理装置が、前記復号鍵を読み出した後、前記記憶媒体から前記復号鍵を削除するステップと、
    前記データ処理装置が、前記暗号化されたデータを前記記憶媒体から読み出すステップと、
    前記データ処理装置が、前記読み出された前記復号鍵によって前記暗号化されたデータの暗号化を復号するステップと、
    前記データ処理装置が、前記読み出した前記復号鍵を、前記読み出されたデータを得た機器に固有の情報であるデバイス固有鍵により暗号化するステップと、
    前記データ処理装置が、前記暗号化された復号鍵を、前記記憶媒体に書き戻すステップ
    とを具備し、
    前記着脱可能な記憶媒体は、前記データ処理装置とは異なる装置にも着脱可能であることを特徴とするデータ処理装置の制御方法。
JP2004264374A 2004-09-10 2004-09-10 データ処理装置の制御方法 Expired - Fee Related JP4717398B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004264374A JP4717398B2 (ja) 2004-09-10 2004-09-10 データ処理装置の制御方法
US11/219,832 US8464072B2 (en) 2004-09-10 2005-09-07 Storage medium access control method
CNB2005100988445A CN100426409C (zh) 2004-09-10 2005-09-09 存储介质访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004264374A JP4717398B2 (ja) 2004-09-10 2004-09-10 データ処理装置の制御方法

Publications (3)

Publication Number Publication Date
JP2006079449A JP2006079449A (ja) 2006-03-23
JP2006079449A5 JP2006079449A5 (ja) 2007-10-11
JP4717398B2 true JP4717398B2 (ja) 2011-07-06

Family

ID=36035477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004264374A Expired - Fee Related JP4717398B2 (ja) 2004-09-10 2004-09-10 データ処理装置の制御方法

Country Status (3)

Country Link
US (1) US8464072B2 (ja)
JP (1) JP4717398B2 (ja)
CN (1) CN100426409C (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4574379B2 (ja) * 2005-02-10 2010-11-04 キヤノン株式会社 画像形成装置およびその制御方法
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP4903071B2 (ja) * 2007-03-15 2012-03-21 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
KR20080084470A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
US9305590B2 (en) * 2007-10-16 2016-04-05 Seagate Technology Llc Prevent data storage device circuitry swap
JP2010010824A (ja) * 2008-06-24 2010-01-14 Toshiba Corp 電子装置、および著作権保護チップ
JP5508841B2 (ja) * 2008-12-26 2014-06-04 シャープ株式会社 記録再生装置および記録再生方法
US8924742B2 (en) * 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage
EP2219190B1 (en) * 2009-02-11 2011-09-28 Research In Motion Limited Multi-level data storage
JP4620158B2 (ja) 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
EP2520044B1 (en) * 2009-09-29 2016-11-09 Memjet Technology Limited Communication system, method and device with limited encryption key retrieval
JP5792526B2 (ja) * 2011-06-27 2015-10-14 株式会社メガチップス メモリシステムおよび情報保護方法
SG11201400468VA (en) * 2011-09-13 2014-04-28 T Data Systems S Pte Ltd A method for restricting access to data stored on a memory card and a memory card
EP2704053B1 (en) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data
JP2017108293A (ja) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 半導体集積回路装置およびデータ処理装置
JP6679303B2 (ja) 2015-12-25 2020-04-15 Dynabook株式会社 電子機器、方法及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307543A (ja) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd 著作物データ再生方法および装置
JP2000250818A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
JP2000307569A (ja) * 1992-03-16 2000-11-02 Fujitsu Ltd 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2001067269A (ja) * 1999-08-27 2001-03-16 Sharp Corp 電子出版物配布システム
JP2001209310A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2003152700A (ja) * 2001-11-16 2003-05-23 Mitsubishi Electric Corp 情報端末装置およびコンテンツ復号方法
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2003233795A (ja) * 1999-04-27 2003-08-22 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2003242036A (ja) * 2002-02-15 2003-08-29 Toshiba Corp データ復号方法およびデータ復号装置
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
CN1062352C (zh) 1996-07-18 2001-02-21 郑毓深 单一航向校正磁罗经自差的方法及其所用的磁力保值偏转仪
CN100380967C (zh) * 1997-03-21 2008-04-09 卡纳尔股份有限公司 供加密广播信号的接收器使用的聪明卡以及接收器
JP3625355B2 (ja) 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3428420B2 (ja) * 1998-02-25 2003-07-22 松下電器産業株式会社 デジタル放送受信再生装置
JP2000048479A (ja) 1998-07-27 2000-02-18 Kobe Steel Ltd ディジタル情報再生装置及びディジタル情報配信システム
EP1022884A1 (en) * 1999-01-25 2000-07-26 CANAL+ Société Anonyme Address assignment in a digital transmission system
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
JP2001057019A (ja) * 1999-08-17 2001-02-27 Sony Corp 情報記録媒体および情報処理装置
JP4296454B2 (ja) 1999-09-07 2009-07-15 ソニー株式会社 記録再生システム、記録再生装置、再生装置、データ格納装置
EP1128598A4 (en) 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP4370721B2 (ja) * 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
AU7458301A (en) 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
JP2003099729A (ja) 2001-07-18 2003-04-04 Matsushita Electric Ind Co Ltd 書込装置、半導体メモリカード、プログラム、方法
US20040242029A1 (en) * 2001-07-18 2004-12-02 Norio Nakamura Writing apparatus, semiconductor memory card, writing proguram, and writing method
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP2005505873A (ja) * 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ブロックとして記憶されるユーザデータを読み取る又は書き込む装置及び方法
JP2003281485A (ja) * 2002-03-26 2003-10-03 Toshiba Corp メモリカード及びメモリカードのデータ記録方法
JP2004054473A (ja) 2002-07-18 2004-02-19 Renesas Technology Corp メモリ・カード、情報機器及び情報配信方法
US20060173787A1 (en) * 2003-03-24 2006-08-03 Daniel Weber Data protection management apparatus and data protection management method
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000307569A (ja) * 1992-03-16 2000-11-02 Fujitsu Ltd 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH09307543A (ja) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd 著作物データ再生方法および装置
JP2000250818A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
JP2003233795A (ja) * 1999-04-27 2003-08-22 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2001067269A (ja) * 1999-08-27 2001-03-16 Sharp Corp 電子出版物配布システム
JP2001209310A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2003152700A (ja) * 2001-11-16 2003-05-23 Mitsubishi Electric Corp 情報端末装置およびコンテンツ復号方法
JP2003242036A (ja) * 2002-02-15 2003-08-29 Toshiba Corp データ復号方法およびデータ復号装置
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置

Also Published As

Publication number Publication date
CN100426409C (zh) 2008-10-15
CN1767033A (zh) 2006-05-03
JP2006079449A (ja) 2006-03-23
US20060059375A1 (en) 2006-03-16
US8464072B2 (en) 2013-06-11

Similar Documents

Publication Publication Date Title
US8464072B2 (en) Storage medium access control method
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JP4177514B2 (ja) コンピュータシステムおよびコンテンツ保護方法
JP4690600B2 (ja) データ保護方法
US20070248231A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
WO2002033880A1 (fr) Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
JP5175617B2 (ja) データ保護システム、データ保護方法、及びメモリカード
US20120054488A1 (en) Content processing apparatus and encryption processing method
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
JP2008009631A (ja) 記憶装置及び記憶方法
JP2003248629A (ja) 識別情報を有するリムーバブルディスク装置
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
US20100166189A1 (en) Key Management Apparatus and Key Management Method
JP2010045535A (ja) 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP5005477B2 (ja) 不揮発性記憶装置
JP4936834B2 (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2003122643A (ja) コンテンツ読出装置
JP4650778B2 (ja) 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
JP4802222B2 (ja) コンピュータシステムおよびコンテンツ保護方法
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2008252543A (ja) 記録再生装置、記録再生システム、及び記録再生装置の制御方法
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees