JP4891521B2 - データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 - Google Patents
データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 Download PDFInfo
- Publication number
- JP4891521B2 JP4891521B2 JP2003092946A JP2003092946A JP4891521B2 JP 4891521 B2 JP4891521 B2 JP 4891521B2 JP 2003092946 A JP2003092946 A JP 2003092946A JP 2003092946 A JP2003092946 A JP 2003092946A JP 4891521 B2 JP4891521 B2 JP 4891521B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- input
- output
- instruction
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 title claims description 221
- 238000000034 method Methods 0.000 title claims description 171
- 238000012545 processing Methods 0.000 claims description 144
- 230000008569 process Effects 0.000 claims description 93
- 238000013500 data storage Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 7
- 208000033748 Device issues Diseases 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 15
- 238000002360 preparation method Methods 0.000 description 10
- 238000009826 distribution Methods 0.000 description 7
- 238000013523 data management Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 239000000470 constituent Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00521—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、データ入出力技術に関し、とくに、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力する技術に関する。
【0002】
【従来の技術】
近年、記憶素子の小型化、集積化、量産化が飛躍的に進み、記録媒体の小型化、大容量化、低価格化が進んでいる。そのような状況下、本出願人らは、さらに利便性の高い記録媒体の実現を目指し、従来一つのホスト装置に固定的に接続されて使用されるのが一般的であった大容量ハードディスクを、ホスト装置に着脱自在に構成することにより、複数のホスト装置でデータを共有可能なリムーバブルメディアとして扱えるようにしようと考えた。小型かつ大容量で、アクセス速度も比較的高速なハードディスクをリムーバブルメディアとして利用できることのメリットは大きい。
【0003】
【特許文献1】
特開2000−173158号公報 (全文)
【0004】
【発明が解決しようとする課題】
ユーザの利便性を考えると、あらゆるホスト装置でこのリムーバブルなハードディスクを読み書きできるようにすることが望ましいが、反面、あらゆるホスト装置で読み書き可能ということは、第三者にデータが漏洩する危険性もはらんでいることを意味する。音楽や映像などのデジタルコンテンツの流通が注目される現在、著作権を保護し、デジタルコンテンツの流出を防ぐためにも、秘匿すべきデータを適切に保護することのできる技術を開発することが重要である。
【0005】
本発明はこうした状況に鑑みてなされたものであり、その目的は、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力するときの耐タンパ性を向上させる技術の提供にある。本発明の別の目的は、記憶装置とホスト装置との間で実行される暗号化入出力処理の効率を向上させる技術の提供にある。
【0006】
【課題を解決するための手段】
本発明のある態様は、記憶装置に関する。この記憶装置は、データを保持する記憶媒体と、記憶媒体とホスト装置との間で秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を複数行う際に、該複数の暗号入出力処理をそれぞれ複数の手順に分割して発行された複数の命令をホスト装置から受信し、該命令を実行する暗号処理部と、を備え、暗号処理部は、命令に付された識別情報を参照して、いずれの暗号入出力処理に属する命令であるかを識別し、複数の暗号入出力処理手順のうちの2以上の処理を並行して処理可能である。
【0007】
後述するように、暗号入出力処理を複数の手順に分割し、命令を細分化することで、バスを効率良く開放し、複数の処理を並列に実行させることが可能となる。このとき、複数の処理に属する命令が並列して発行されるので、それらを適切に識別するために、命令に識別情報を付す。
【0008】
暗号処理部は、暗号入出力処理ごとに、命令の実行順序を管理し、順序の不正な命令を受信したときに、該命令の実行を拒否してもよい。暗号処理部は、順序の不正な命令を受信したときに、該命令が属する暗号入出力処理を中止してもよい。暗号入出力処理における命令の実行手順を入れ替えるとセキュリティホールが生じる恐れがあるが、実行順序を適切に管理することにより、不正アクセスを防ぐことができる。
【0009】
記憶装置が並行して処理可能な暗号入出力処理の数は、記憶装置の性能に基づいて予め決定されてもよい。記憶装置は、ホスト装置からの要求に応じて、記憶装置が並行して処理可能な暗号入出力処理の最大数をホスト装置に提供してもよい。これにより、記憶装置の性能に応じて適切な数の処理系を用意することができる。記憶媒体は、通常のデータを保持する通常データ記憶部と、秘匿すべきデータを保持する機密データ記憶部と、を含み、機密データ記憶部は、暗号処理部を介してのみアクセス可能に構成されてもよい。これにより、秘匿すべきデータが漏洩する危険性を最小限に抑えることができる。
【0010】
本発明の別の態様も、記憶装置に関する。この記憶装置は、データを保持する記憶媒体と、記憶媒体とホスト装置との間で秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を行う際に、該暗号入出力処理を複数の手順に分割して発行された複数の命令をホスト装置から受信し、該命令を実行する暗号処理部と、を備え、暗号処理部は、2以上の暗号入出力処理を管理可能であり、命令に付された識別情報を参照して、受信した命令がいずれの暗号入出力処理に属する命令であるかを識別し、該命令が属する暗号入出力処理において不正な順序の命令であることを検知したとき、該命令の実行を拒否する。
【0011】
この記憶装置は、ホスト装置からの要求に応じて、記憶装置が並行して処理可能な暗号入出力処理の最大数を前記ホスト装置に提供してもよい。
【0012】
本発明のさらに別の態様は、ホスト装置に関する。このホスト装置は、匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を複数並行して処理可能に構成された記憶装置との間でデータを入出力するホスト装置であって、暗号入出力処理を複数の手順に分割し、それらの手順のうち記憶装置側で実行すべき手順を記憶装置に実行させるための命令を記憶装置に対して順に発行するコントローラと、暗号入出力処理に必要な暗号化または復号処理を実行する暗号処理部と、を備え、コントローラは、命令を発行するときに、該命令が、複数の暗号入出力処理のうちいずれの暗号入出力処理に属する命令であるかを識別するための識別情報を、該命令に付す。
【0013】
コントローラは、暗号入出力処理の開始に先立って、該暗号入出力処理を行う処理系を確保するための命令を発行してもよい。この命令は、該暗号入出力処理を識別するための識別情報を確保する処理であってもよい。
【0014】
本発明のさらに別の態様は、データ入出力方法に関する。この方法は、秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を複数並行して実行可能に構成され、かつ、暗号入出力処理によって入出力するデータを保持する記憶装置とホスト装置との間で、暗号入出力処理を実行する際に、暗号入出力処理を複数の手順に分割し、それらの手順のうちホスト装置側で実行すべき手順をホスト装置が実行するステップと、記憶装置側で実行すべき手順を記憶装置に実行させるために、ホスト装置が記憶装置に対して命令を発行するステップと、記憶装置が命令を受信するステップと、記憶装置が命令を実行するステップと、を含み、命令には、該命令が、記憶装置が並行して処理している複数の暗号入出力処理のうちいずれの暗号入出力処理に属する命令であるかを識別するための識別情報が付される。
【0015】
この方法は、記憶装置の性能に基づいて、記憶装置が並行して処理可能な暗号入出力処理の数の上限を予め決定するステップをさらに含んでもよい。この方法は、記憶装置が、自身の性能に基づいて、並行して処理可能な暗号入出力処理の数の上限を予め決定するステップと、上限をホスト装置に通知するステップと、をさらに含んでもよい。暗号入出力処理の実行に先立って、決定するステップで決定した数だけ用意された識別情報の中から、実行しようとする暗号入出力処理を識別するための識別情報を選択して割り当てるステップをさらに含んでもよい。
【0016】
受信するステップは、受信した命令が、暗号入出力処理において正しい実行順序の命令であるか否かを判別するステップと、正しい実行順序の命令であると判別されたときに、該命令を正常に受理するステップと、不正な実行順序の命令であると判別されたときに、該命令の実行を拒否するステップと、を含んでもよい。受信した命令が不正な実行順序の命令であると判別されたときに、その命令が属する暗号入出力処理の実行を中止してもよい。
【0017】
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
【0018】
【発明の実施の形態】
(第1の実施の形態)
図1は、第1の実施の形態に係るデータ管理システム10の全体構成を示す。データ管理システム10は、ストレージデバイス200へのデータの記録を制御する記録装置100、ストレージデバイス200に記録されたデータの再生を制御する再生装置300、およびデータを記憶保持するストレージデバイス200を備える。本実施の形態のストレージデバイス200は、データを保持する記憶媒体だけでなく、記録装置100または再生装置300などのホスト装置と記憶媒体との間でのデータの入出力を制御するコントローラなどの構成を備えるドライブ一体型の記憶装置である。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。
【0019】
従来のハードディスクは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、記録装置100および再生装置300などのホスト装置に対して着脱自在に構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、記録装置100、再生装置300、記録および再生が可能な記録再生装置など、複数のホスト装置間で共用することが可能な記憶装置である。
【0020】
このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば所有者以外の第三者のホスト装置に接続されて、内部に記録されたデータを読み出される可能性もある。このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記録領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号エンジンを介さないとアクセスできないように構成する。暗号エンジンは正当な権限を有すると認証されたホスト装置にのみ秘匿データを出力する。以下、このようなデータ保護機能を「セキュア機能」ともいう。上記の構成および機能により、ストレージデバイス200に記録された秘匿データを適切に保護することができる。
【0021】
ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張コマンドとして実現される。ATAはシングルタスクインタフェースを採用しており、一つの命令が発行されると、その命令が終了するまでバスが占有され、次の命令を発行できない。ところが、上述のように、ストレージデバイス200側にも暗号通信のための構成を設け、秘匿データを暗号化して入出力するようにすると、暗号化および復号などの処理には比較的長い時間を要するため、秘匿データの入出力命令に要する時間は、通常データの入出力命令に要する時間に比べて長くなる。たとえば、秘匿データをストレージデバイス200から読み出すとき、ストレージデバイス200に対して読出命令を発行すると、ストレージデバイス200は、自身の暗号エンジンにより該当する秘匿データを機密データ記憶領域から読み出し、その秘匿データをホスト装置に送出するために用いる暗号鍵をホスト装置との間でやり取りした後、その秘匿データを暗号鍵で暗号化してからバスに出力する。このとき、暗号化および復号などの処理を実行している間は、バスは実際には使われていないにもかかわらず、この命令により占有された状態にある。
【0022】
本実施の形態では、このような無駄なバスの占有を極力省き、バスを効率良く利用して処理の高速化を図るために、秘匿データの入出力のための一連の暗号入出力処理を複数の手順に分割し、命令を細分化して発行する。そして、暗号化または復号など、バスを使わない処理が行われている間は、できる限りバスを開放して他の命令が発行できるようにする。
【0023】
ところが、秘匿データを入出力するための暗号入出力処理を複数の手順に分割したとき、それらの手順の実行順序が前後すると、セキュリティホールが発生する恐れがある。そのため、本実施の形態では、ストレージデバイス200の暗号エンジンは、秘匿データの入出力における命令の実行順序を管理し、不正な順序の命令を受信した場合、その命令の実行を拒否し、エラー応答を返す。また、本実施の形態では、記録装置100、再生装置300が、複数の記録または再生処理を並行して実行することを想定し、ストレージデバイス200の処理能力に応じて複数の処理系を用意する。このとき、それぞれの処理系ごとに命令の実行順序を管理するために、それぞれの処理系の命令に処理系を識別するためのシークエンスIDを割り当て、シークエンスIDにより、受信した命令がいずれの処理系に属する命令であるかを識別する。
【0024】
以下、秘匿データの入出力の例として、画像や音楽などのデジタルコンテンツを記録再生する場合について説明する。コンテンツ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツを暗号化し、暗号化されたコンテンツ自身は通常のデータとして入出力を行う。そして、暗号化されたコンテンツを復号するための鍵(コンテンツ鍵と呼ぶ)を含む、コンテンツの復号および利用に必要なデータ(ライセンスデータと呼ぶ)を、秘匿データとして上述のセキュア機能を用いて入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。以下、記録装置100、再生装置300などのホスト装置がストレージデバイス200に対して発行する命令のうち、セキュア機能のための命令を「セキュアコマンド」とも呼び、その他の命令を「通常コマンド」とも呼ぶ。
【0025】
図2は、実施の形態に係る記録装置100の内部構成を示す。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされた記録制御機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。記録装置100は、主に、コントローラ101、ストレージインタフェース102、暗号エンジン103、暗号器104、コンテンツエンコーダ105、およびそれらを電気的に接続するデータバス110を備える。
【0026】
コンテンツエンコーダ105は、オンラインまたはオフラインにより取得したコンテンツを所定の形式にエンコードする。たとえば、ネットワークを介して取得した画像データをJPEG形式にエンコードしてもよいし、放送波から取得した映像データをMPEG形式にエンコードしてもよい。暗号器104は、コンテンツを暗号化するための暗号鍵と、復号するためのコンテンツ鍵を発行し、エンコードしたコンテンツを暗号鍵で暗号化する。暗号化されたコンテンツは、データバス110およびストレージインタフェース102を介してストレージデバイス200に記録される。コンテンツ鍵は、暗号エンジン103に通知され、暗号エンジン103を介してストレージデバイス200に記録される。暗号エンジン103は、コンテンツ鍵を含むライセンスデータをストレージデバイス200に入力するために、ストレージデバイス200との間で暗号通信の制御を行う。ストレージインタフェース102は、ストレージデバイス200とのデータの入出力を制御する。コントローラ101は、記録装置100の構成要素を統括的に制御する。
【0027】
図3は、実施の形態に係る再生装置300の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。再生装置300は、主に、コントローラ301、ストレージインタフェース302、暗号エンジン303、復号器304、コンテンツデコーダ305、およびそれらを電気的に接続するデータバス310を備える。
【0028】
ストレージインタフェース302は、ストレージデバイス200とのデータの入出力を制御する。暗号エンジン303は、ライセンスキーを含むライセンスデータをストレージデバイス200から受信するために、ストレージデバイス200との間で暗号通信の制御を行う。復号器304は、ストレージデバイス200から読み出した暗号化されたコンテンツを、ストレージデバイス200から入手したライセンスデータに含まれるライセンスキーにより復号する。コンテンツデコーダ305は、復号器304により復号されたコンテンツをデコードして出力する。たとえば、画像データであれば、図示しない表示装置に出力し、音声データであれば、図示しないスピーカに出力する。コントローラ301は、再生装置300の構成要素を統括的に制御する。
【0029】
図4は、実施の形態に係るストレージデバイス200の内部構成を示す。ストレージデバイス200は、主に、コントローラ201、ストレージインタフェース202、暗号エンジン203、通常データ記憶部204、機密データ記憶部205、およびそれらを電気的に接続するデータバス210を備える。
【0030】
ストレージインタフェース202は、記録装置100および再生装置300とのデータの入出力を制御する。暗号エンジン203は、コンテンツ鍵を含むライセンスデータなどの秘匿データを記録装置100および再生装置300との間で入出力するための制御を行う。通常データ記憶部204は、暗号化されたコンテンツや通常のデータなどを記録する。機密データ記憶部205は、コンテンツ鍵を含むライセンスデータなどの秘匿データを記録する。コントローラ201は、ストレージデバイス200の構成要素を統括的に制御する。通常データ記憶部204は、外部から直接アクセス(データの入出力)が行われるが、機密データ記憶部205は、暗号エンジン203により制御され、暗号エンジン203を介さないとアクセス(データの入出力)できないように構成される。
【0031】
図5は、図2に示した記録装置100の暗号エンジン103の内部構成を示す。暗号エンジン103は、認証部120、第1暗号部121、乱数発生部122、復号部123、第2暗号部124、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス130を備える。
【0032】
認証部120は、ストレージデバイス200から取得した証明書を認証する。証明書は、公開鍵を含む平文の情報(証明書本体と呼ぶ)と、証明書本体に対して付される電子署名からなる。この電子署名は、証明書本体に対するハッシュ関数による演算結果を、第三者機関である認証局(図示せず)のルート鍵Kpaによって暗号化したデータである。ルート鍵Kpaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。認証部120は、このルート鍵Kpaと対をなす認証鍵KPaを保持している。この認証鍵KPaは証明書の正当性を検証する公開鍵である。証明書の正当性の検証は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、認証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。この証明書の正当性を判断し、正当な証明書を承認する処理を認証と呼ぶ。認証部120は、認証に成功すると、ストレージデバイス200の公開鍵KPcを取り出して第1暗号部121に伝達し、認証に失敗すると、エラー通知を出力する。
【0033】
乱数発生部122は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Ks1を発生する。暗号通信を行う度に、乱数によりチャレンジ鍵Ks1を生成することで、チャレンジ鍵Ks1を見破られる可能性を最小限に抑えることができる。生成されたチャレンジ鍵Ks1は、第1暗号部121および復号部123に伝達される。第1暗号部121は、ストレージデバイス200にチャレンジ鍵Ks1を通知するために、認証部120により取り出されたストレージデバイス200の公開鍵KPcでチャレンジ鍵Ks1を暗号化して、暗号化共通鍵E(KPc、Ks1)を生成する。ここで、関数Eは暗号化を示し、E(KPc、Ks1)は、KPcでKs1を暗号化したものであることを示す。
【0034】
復号部123は、チャレンジ鍵Ks1で暗号化されたデータを復号する。ストレージデバイス200で発行されたセッション鍵Ks2は、チャレンジ鍵Ks1により暗号化されてストレージデバイス200から供給されるため、復号部123は、乱数発生部122が発生したチャレンジ鍵Ks1を取得して、セッション鍵Ks2を復号する。復号したセッション鍵Ks2は第2暗号部124に伝達される。第2暗号部124は、暗号器104がコンテンツを暗号化する際に発行したコンテンツ鍵を含むライセンスデータを取得し、そのライセンスデータをストレージデバイス200で発行されたセッション鍵Ks2により暗号化する。
【0035】
図5では、暗号エンジン103の構成要素のうち、認証部120、第1暗号部121、復号部123、および第2暗号部124がローカルバス130により電気的に接続されており、ローカルバス130を介して記録装置100のデータバス110に接続されている。各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、チャレンジ鍵を発生する乱数発生部122が、直接データバス110に接続されないよう配慮している。これにより、暗号エンジン103内で使用される各鍵が、記録装置100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させることができる。
【0036】
図6は、図3に示した再生装置300の暗号エンジン303の内部構成を示す。暗号エンジン303は、証明書出力部320、第1復号部321、暗号部322、乱数発生部323、第2復号部324、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス330を備える。
【0037】
証明書出力部320は、再生装置300の証明書を出力する。証明書は、証明書出力部320が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、再生装置300の公開鍵KPbを含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kpaにより暗号化されたデータである。第1復号部321は、公開鍵KPbによって暗号化されたデータを秘密鍵Kpbで復号する。ストレージデバイス200で発行されたチャレンジ鍵Ks3は、再生装置300の公開鍵KPbにより暗号化されてストレージデバイス200から供給されるため、第1復号部321は、自身の秘密鍵Kpbにより復号してチャレンジ鍵Ks3を取り出す。取り出されたチャレンジ鍵Ks3は、暗号部322に伝達される。乱数発生部323は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるセッション鍵Ks4を発生する。生成されたセッション鍵Ks4は、暗号部322および第2復号部324に伝達される。
【0038】
暗号部322は、ストレージデバイス200にセッション鍵Ks4を通知するために、復号部321により取り出されたチャレンジ鍵Ks3でセッション鍵Ks4を暗号化する。第2復号部324は、セッション鍵Ks4で暗号化されたデータを復号する。ライセンスデータは、セッション鍵Ks4により暗号化されてストレージデバイス200から供給されるため、第2復号部324は、乱数発生部323が発生したセッション鍵Ks4により復号して、ライセンスデータを取り出す。取り出されたライセンスデータは、復号器304に伝達され、復号器304はこのライセンスデータに含まれるコンテンツ鍵を用いて暗号化されたコンテンツを復号する。
【0039】
図6に示した暗号エンジン303においても、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、チャレンジ鍵を発生する乱数発生部323が直接データバス310に接続されないように構成することで、暗号エンジン303内で使用される暗号鍵が外部に漏洩することを防ぐ。
【0040】
図7は、図4に示したストレージデバイス200の暗号エンジン203の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。暗号エンジン203は、データレジスタ220、状態レジスタ221、制御部222、内部レジスタ223、乱数発生部224、証明書出力部225、認証部226、第1復号部227、第1暗号部228、第2復号部229、第2暗号部230、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス240を備える。
【0041】
データレジスタ220は、データ入出力用のレジスタであり、暗号エンジン203の外部の構成との間でデータの入出力を仲介する。状態レジスタ221は、コントローラ201が記録装置100または再生装置300から受信したセキュアコマンドの実行を暗号エンジン203に指示するための実行指示と、暗号エンジン203がセキュアコマンドの処理状態または処理結果などを示す状態情報や、実行中または実行済みの命令の種別を示す実行命令種別などを、コントローラ201に通知するための情報を保持する。
【0042】
ストレージデバイス200のコントローラ201が、記録装置100または再生装置300のコントローラからセキュアコマンドを受信すると、状態レジスタ221にその命令の実行指示(開始指示)を格納する。たとえば、セキュアコマンドのそれぞれに実行順に番号を付しておき、コントローラ201が受信したセキュアコマンドの番号と、そのセキュアコマンドが属する処理系を示すシークエンスIDを状態レジスタ221に格納することで、暗号エンジン203に対してそのコマンドの実行を指示する。制御部222は、状態レジスタ221に新しい実行指示が格納されると、その処理を開始する。
【0043】
制御部222は、コントローラ201から通知された命令の処理状態および処理結果などを示すステータス情報を状態レジスタ221に格納する。処理状態は、たとえば、処理が実行されている状態を示す「Busy」、処理が実行されていない状態を示す「Ready」の2つのステータスを示すフラグで表現することができ、処理結果は、たとえば、処理が正常に終了したことを示す「Normal」、処理が異常終了したことを示す「Error」の2つのステータスを示すフラグで表現することができる。状態レジスタ221に格納される実行命令種別は、実行指示と同様に、セキュアコマンドに付された番号とすることができる。
【0044】
内部レジスタ223は、セキュアコマンドの実行に必要なテンポラルな秘密情報や命令に対する処理結果を処理系ごとに保持する。すなわち、内部レジスタ223は、処理系(シークエンスID)ごとに秘密情報を保持する領域を備えている。テンポラルな秘密情報には、記録装置100または再生装置300との間の暗号通信に使用される鍵や、暗号化されない状態でのライセンスデータなどがある。
【0045】
コントローラ201は、記録装置100または再生装置300のコントローラが発行したシークエンスIDが付されたセキュアコマンドを受信すると、状態レジスタ221を参照して、そのセキュアコマンドが属する処理系の処理状態をチェックし、セキュアコマンドの実行許否を判断する。その処理系の他の命令が実行中でなければ、暗号エンジン203に対して、その実行を指示するために、状態レジスタ221の実行指示に、受信したシークエンスIDと受信したセキュアコマンドの番号を格納する。
【0046】
制御部222は、状態レジスタ221を参照し、状態レジスタ221に格納されている実行指示に応じて暗号エンジン203内の他の構成要素に制御信号を伝達する。まず、制御部222は、状態レジスタ221から、実行指示として格納されたセキュアコマンドの番号とシークエンスIDを取得する。そして、再び、状態レジスタ221を参照して、そのセキュアコマンドが属する処理系の処理状態をチェックし、セキュアコマンドの実行許否を判断する。制御部222は、その処理系の直前の命令が正常に終了していて、かつ、受信した命令が正しい順序の命令であれば、その命令の実行を許可し、状態レジスタ221の実行命令種別をその命令の番号に変更し、状態情報を「Busy」に変更する。制御部222は、その処理系の直前の命令が実行中か、異常終了か、または、受信した命令が不正な順序の命令であれば、その命令の実行を拒否し、状態レジスタ221の状態情報を「Error」に変更する。このとき、不正な順序の命令が属する暗号入出力処理を中止してもよい。すなわち、状態レジスタ221の実行命令種別を初期化し、その暗号入出力処理は初めからやり直さない限り受け付けないようにしてもよい。これにより、不正なアクセスに対するセキュリティ性をより向上させることができる。なお、直前の命令における処理結果の影響を受けない命令もある。この場合には、その命令の実行は許可される命令もある。
【0047】
乱数発生部224は、記録装置100または再生装置300との間の暗号通信に一時的に使用されるセッション鍵Ks2またはチャレンジ鍵Ks3を発生する。証明書出力部225は、ストレージデバイス200の証明書を出力する。証明書は、証明書出力部225が保持してもよいし、ストレージデバイス200の所定の記憶領域、たとえば機密データ記憶部205に保持しておき、それを読み出してもよい。証明書は、ストレージデバイス200の公開鍵KPcを含む証明書本体と、証明書本体に付された電子署名とを含む。電子署名は、認証局のルート鍵Kpaにより暗号化される。認証部226は、再生装置300から取得した証明書を認証する。認証部226は、証明書に含まれる電子署名を取り出して、認証鍵KPaで、その正当性を認証する。認証部226は、認証に成功すると、証明書に含まれる再生装置300の公開鍵KPbを取り出して内部レジスタ223に格納し、認証に失敗すると、制御部222へエラー通知を出力する。
【0048】
第1復号部227は、公開鍵暗号方式の公開鍵で暗号化されたデータを復号する。具体的には、自身の公開鍵KPcで暗号化されたデータを、自身の秘密鍵Kpcで復号する。第1暗号部228は、公開鍵暗号方式の公開鍵でデータを暗号化する。具体的には、再生装置300から受け取った再生装置300の公開鍵KPbで、乱数発生部224が発行したチャレンジ鍵Ks3を暗号化する。第2復号部229は、共通鍵暗号方式の鍵で暗号化されたデータを復号する。具体的には、乱数発生部224が発行したセッション鍵Ks2またはチャレンジ鍵Ks3で暗号化されたデータを、それぞれセッション鍵Ks2またはチャレンジ鍵Ks3で復号する。第2暗号部230は、共通鍵暗号方式の鍵でデータを暗号化する。具体的には、記録装置100が発行したチャレンジ鍵Ks1または再生装置300が発行したセッション鍵Ks4で、乱数発生部224が発行されたセッション鍵Ks2またはライセンスデータをそれぞれ暗号化する。
【0049】
つづいて、記録装置100がストレージデバイス200にライセンスデータを記録するまでの手順と、再生装置300がストレージデバイス200に記録されたライセンスデータを読み出すまでの手順を概説し、その後、本実施の形態に係る複数のシークエンスの並列処理について詳述することにする。
【0050】
図8および図9は、記録装置100がストレージデバイス200にライセンスデータを記録するまでの一連の暗号入出力処理の手順を示す。記録装置100のコントローラ101は、ストレージデバイス200に暗号入出力処理を実行させるために、ストレージデバイス200に対してセキュアコマンドを発行する。ストレージデバイス200のコントローラ101は、記録装置100からセキュアコマンドを受信すると、状態レジスタ221を介して、暗号エンジン203の制御部222にセキュアコマンドの実行を指示する。記録装置100と暗号エンジン203の間でデータを交換する場合も、同様にコントローラ201とデータレジスタ220を介してデータが交換される。ここでは、説明を簡単にするため、記録装置100とストレージデバイス200の暗号エンジン203の間で一連の暗号入出力処理が実行されるものとして説明を行う。
【0051】
まず、記録装置100のコントローラ101と、ストレージデバイス200の暗号エンジン203との間で、シークエンスIDを確保する処理が行われる(S100)。この処理の詳細については、図13および図14において詳述する。ここでは、シークエンスID「1」が確保されたことにして説明を進める。シークエンスIDが確保されると、コントローラ101は、暗号エンジン203に対して証明書出力命令(シークエンスID=1)を発行する(S102)。暗号エンジン203が証明書出力命令を正常に受理すると(S104)、制御部222は、証明書出力部225により証明書を読み出してコントローラ101へ送る(S106)。ここで、暗号エンジン203が証明書出力命令を正常に受理できなかったときは、暗号エンジン203はコントローラ101にエラー通知を返すが、この処理の詳細については後述する。
【0052】
コントローラ101は、ストレージデバイス200から証明書を取得すると、それを記録装置100の暗号エンジン103に送る(S108)。暗号エンジン103がストレージデバイス200の証明書を受信すると(S110)、認証部120は、認証鍵KPaで、取得した証明書の正当性を認証する(S112)。証明書が承認されなかった場合は(S112のN)、認証部120はエラー通知をコントローラ101に送信する(S190)。コントローラ101は、エラー通知を受信すると(S192)、処理を異常終了する。
【0053】
証明書が承認された場合は(S112のY)、暗号エンジン103は、乱数発生部122により、チャレンジ鍵Ks1を発生し(S114)、第1暗号部121により、証明書から取り出されたストレージデバイス200の公開鍵KPcでチャレンジ鍵Ks1を暗号化して暗号化共通鍵E(KPc、Ks1)を生成し、コントローラ101へ送る(S116)。コントローラ101は、暗号化共通鍵E(KPc、Ks1)を受信すると(S118)、暗号エンジン203に対してチャレンジ鍵入力命令(シークエンスID=1)を発行する(S120)。暗号エンジン203がチャレンジ鍵入力命令を正常に受理すると(S122)、コントローラ101は、暗号化共通鍵E(KPc、Ks1)を暗号エンジン203へ出力する(S124)。暗号エンジン203が暗号化共通鍵E(KPc、Ks1)を受信すると(S126)、制御部222により、受信した暗号化共通鍵E(KPc、Ks1)を第1復号部227に与える。第1復号部227は、自身の秘密鍵Kpcで暗号化共通鍵E(KPc、Ks1)を復号してチャレンジ鍵Ks1を取り出し(S128)、制御部222へ与える。制御部222は、内部レジスタ223のシークエンスID=1の領域にチャレンジ鍵Ks1(シークエンスID=1)を格納する(S130)。
【0054】
つづいて、コントローラ101は、暗号エンジン203に対してセッション鍵準備命令(シークエンスID=1)を発行する(S132)。暗号エンジン203がセッション鍵準備命令を正常に受理すると(S134)、乱数発生部224は、セッション鍵Ks2を発生し、制御部222へ与える。制御部222は、内部レジスタ223のシークエンスID=1の領域にセッション鍵Ks2(シークエンスID=1)を格納する(S138)。つづいて、制御部222は、内部レジスタ223のシークエンスID=1の領域からチャレンジ鍵Ks1(シークエンスID=1)を読み出し、乱数発生部224が生成したセッション鍵Ks2(シークエンスID=1)と内部レジスタ223から読み出したチャレンジ鍵Ks1(シークエンスID=1)とを第2暗号部230に与える。第2暗号部230は、セッション鍵Ks2(シークエンスID=1)をチャレンジ鍵Ks1(シークエンスID=1)で暗号化して暗号化共通鍵E(Ks1、Ks2)を生成し、内部レジスタ223のシークエンスID=1の領域に格納する(S140)。
【0055】
つづいて、コントローラ101は、暗号エンジン203に対してセッション鍵出力命令(シークエンスID=1)を発行する(S142)。暗号エンジン203は、セッション鍵出力命令を正常に受理すると(S144)、内部レジスタ223のシークエンスID=1の領域から暗号化共通鍵E(Ks1、Ks2)を読み出して、コントローラ101に出力する(S146)。コントローラ101は、ストレージデバイス200から暗号化共通鍵E(Ks1、Ks2)を受信すると、それを暗号エンジン103に送る(S148)。暗号エンジン103がコントローラ101から暗号化共通鍵E(Ks1、Ks2)を受信すると(S150)、復号部123は、乱数発生部122が発生したチャレンジ鍵Ks1で暗号化共通鍵E(Ks1、Ks2)を復号してセッション鍵Ks2を取り出す(S152)。
【0056】
つづいて、暗号エンジン103は、第2暗号部124により、暗号器104が発行したコンテンツのコンテンツ鍵を含むライセンスデータを、復号部123が取り出したセッション鍵Ks2で暗号化して暗号化ライセンスデータを生成し、コントローラ101に送る(S154)。コントローラ101は、暗号化ライセンスデータを受信すると(S156)、暗号エンジン203に対してライセンスデータ入力命令(シークエンスID=1)を発行する(S158)。暗号エンジン203がライセンスデータ入力命令を正常に受理すると(S160)、コントローラ101は、暗号化ライセンスデータを暗号エンジン203へ出力する(S162)。暗号エンジン203が暗号化ライセンスデータを受信すると(S164)、制御部222は、受信した暗号化ライセンスデータを第2復号部229へ与えるとともに、内部レジスタ223のシークエンスID=1の領域からセッション鍵Ks2(シークエンスID=1)を読み出して第2復号部229へ与える。第2復号部229は、セッション鍵Ks2(シークエンスID=1)で暗号化ライセンスデータを復号して、ライセンスデータを取り出す。制御部222は、ライセンスデータを内部レジスタ223のシークエンスID=1の領域へ格納する(S166)。
【0057】
つづいて、コントローラ101は、暗号エンジン203に対してライセンスデータ書込命令(シークエンスID=1)を発行し、ライセンスデータの書込アドレスを指定する(S168)。暗号エンジン203がライセンスデータ書込命令を正常に受理すると(S170)、制御部222は、内部レジスタ223のシークエンスID=1の領域に格納されたライセンスデータを読み出し、機密データ記憶部205の指定されたアドレスに格納する(S172)。最後に、コントローラ101と暗号エンジン203との間で、シークエンスIDを開放する処理が行われる(S174)。この処理の詳細については、図15において詳述する。以上の手順により、コンテンツを復号するためのライセンスデータがストレージデバイス200に記録される。
【0058】
本実施の形態では、前述したように、ライセンスデータを記録するための暗号入出力処理を、証明書出力命令(S102)、チャレンジ鍵入力命令(S120)、セッション鍵準備命令(S132)、セッション鍵出力命令(S142)、ライセンスデータ入力命令(S158)、ライセンス書込命令(S168)のセキュアコマンドに分割し、一連の暗号入出力処理にシークエンスIDを割り当てる。これにより、複数の暗号入出力処理を並列して実行しても、どの処理系に属するセキュアコマンドなのかを識別可能としているので、セキュアコマンドの実行順序を適切に管理し、かつ、セキュアコマンドによってやり取りされた鍵やデータを処理系ごとに安全に管理することができる。
【0059】
図10および図11は、再生装置300がストレージデバイス200からライセンスデータを読み出すまでの手順を示す。図8および図9に示した記録装置100がストレージデバイス200にライセンスデータを記録するまでの手順と同様に、再生装置300のコントローラ301が、ストレージデバイス200に暗号入出力処理を実行させるためにセキュアコマンドを発行したとき、ストレージデバイス200のコントローラ201および状態レジスタ221を介して暗号エンジン203にコマンドが伝達されるが、ここでは、説明を簡単にするため、再生装置300と暗号エンジン203の間で一連の暗号入出力処理が実行されるものとして説明を行う。
【0060】
まず、再生装置300のコントローラ301と、ストレージデバイス200の暗号エンジン203との間で、シークエンスIDを確保する処理が行われる(S200)。この処理の詳細については、図13および図14において詳述する。ここでは、シークエンスID「2」が確保されたことにして説明を進める。シークエンスIDが確保されると、再生装置300の暗号エンジン303は、証明書出力部320により、証明書をコントローラ301へ送る(S202)。コントローラ301は、暗号エンジン303から証明書を受信すると(S204)、暗号エンジン203に対して証明書入力命令(シークエンスID=2)を発行する(S206)。暗号エンジン203が証明書入力命令を正常に受理すると(S208)、コントローラ301は暗号エンジン203に証明書を出力する(S210)。ここで、暗号エンジン203が証明書入力命令を正常に受理できなかったときは、暗号エンジン203はコントローラ301にエラー通知を返すが、この処理の詳細については後述する。
【0061】
暗号エンジン203が再生装置300の証明書を受信すると(S212)、認証部226は、認証鍵KPaで取得した証明書の正当性を認証する。(S214)。証明書が承認されなかった場合は(S214のN)、認証部226はエラー通知をコントローラ301に送信する(S290)。コントローラ301は、エラー通知を受信すると(S292)、処理を異常終了する。
【0062】
証明書が承認された場合は(S214のY)、制御部222は、証明書から再生装置300の公開鍵KPbを取り出して、内部レジスタ223のシークエンスID=2の領域に格納する(S216)。つづいて、コントローラ301は、暗号エンジン203に対してチャレンジ鍵準備命令(シークエンスID=2)を発行する(S218)。暗号エンジン203が、チャレンジ鍵準備命令を正常に受理すると(S220)、乱数発生部224はチャレンジ鍵Ks3を発生し、制御部222に与える。制御部222は、それを内部レジスタ223のシークエンスID=2の領域に格納する(S222)。そして、制御部222は、生成したチャレンジ鍵Ks3と、内部レジスタ223のシークエンスID=1の領域から読み出した再生装置300の公開鍵KPb(シークエンスID=1)を第1暗号部228に与える。そして、第1暗号部228は、与えられたチャレンジ鍵Ks3を再生装置300の公開鍵KPbで暗号化して暗号化鍵E(KPb、Ks3)を生成し、内部レジスタ223のシークエンスID=2領域に一時格納する(S244)。つづいて、コントローラ301は、暗号エンジン203に対してチャレンジ鍵出力命令(シークエンスID=2)を発行する(S226)。暗号エンジン203がチャレンジ鍵出力命令を正常に受理すると(S228)、制御部222は、暗号化鍵E(KPb、Ks3)を内部レジスタ223のシークエンスID=1の領域から読み出し、コントローラ301へ出力する(S230)。
【0063】
コントローラ301は、暗号化共通鍵E(KPb、Ks3)を受信すると、それを暗号エンジン303に送る(S232)。暗号エンジン303が暗号化共通鍵E(KPb、Ks3)を受信すると、第1復号部321は、暗号化共通鍵E(KPb、Ks3)を自身の秘密鍵Kpbで復号してチャレンジ鍵Ks3を取り出す(S236)。つづいて、暗号エンジン303は、乱数発生部323によりセッション鍵Ks4を発生し(S238)、暗号部322によりチャレンジ鍵Ks3でセッション鍵Ks4を暗号化して暗号化共通鍵E(Ks3、Ks4)を生成し、コントローラ301へ送る(S240)。コントローラ301は、暗号化共通鍵E(Ks3、Ks4)を受信すると(S242)、暗号エンジン203に対してセッション鍵入力命令(シークエンスID=2)を発行する(S244)。暗号エンジン203がセッション鍵入力命令を正常に受理すると(S246)、コントローラ301は、暗号化共通鍵E(Ks3、Ks4)を暗号エンジン203へ出力する(S248)。暗号エンジン203が暗号化共通鍵E(Ks3、Ks4)を受信すると(S250)、制御部222は、内部レジスタ223のシークエンスID=2の領域からチャレンジ鍵Ks3(シークエンスID=2)を読み出し、第2復号部229に、受信した暗号化共通鍵E(Ks3、Ks4)とチャレンジ鍵Ks3(シークエンスID=2)を与える。第2復号部229は、チャレンジ鍵Ks3(シークエンスID=2)で暗号化共通鍵E(Ks3、Ks4)を復号してセッション鍵Ks4を取り出し(S252)、内部レジスタ223のシークエンスID=2の領域にセッション鍵Ks4(シークエンスID=2)を格納する(S254)。
【0064】
つづいて、コントローラ301は、暗号エンジン203に対してライセンス読出命令(シークエンスID=2)を発行し、ライセンスデータの読出アドレスを指定する(S256)。暗号エンジン203は、ライセンスデータ読出命令を正常に受理すると(S258)、制御部222により、ライセンスデータを機密データ記憶部205の指定されたアドレスから読み出して、内部レジスタ223のシークエンスID=2の領域に一時格納する(S260)。つづいて、コントローラ301は、暗号エンジン203に対してライセンス準備命令(シークエンスID=2)を発行する(S262)。暗号エンジン203がライセンスデータ準備命令を正常に受理すると(S264)、制御部222は、内部レジスタ223のシークエンスID=2の領域から、ライセンスデータとセッション鍵Ks4(シークエンスID=2)を読み出し、第2暗号部230へ与える。第2暗号部230は、セッション鍵Ks4でライセンスデータを暗号化し、暗号化ライセンスデータを生成して(S266)、内部レジスタ223のシークエンスID=2の領域に一時格納する。
【0065】
つづいて、コントローラ301は、暗号エンジン203に対してライセンス出力命令(シークエンスID=2)を発行する(S268)。暗号エンジン203は、ライセンスデータ出力命令を正常に受理すると(S270)、暗号化ライセンスデータをコントローラ301に出力する(S272)。コントローラ301が暗号化ライセンスデータを取得すると(S274)、コントローラ301と暗号エンジン203との間で、シークエンスIDを開放する処理が行われる(S276)。この処理の詳細については、図15において詳述する。つづいて、コントローラ301は、暗号化ライセンスデータを暗号エンジン303に送る(S278)。暗号エンジン303が暗号化ライセンスデータを受信すると(S280)、第2復号部324は、セッション鍵Ks4で暗号化ライセンスデータを復号する(S282)。得られたライセンスデータは、復号器304に送られ、復号器304がコンテンツを復号するのに用いられる。以上の手順により、コンテンツを復号するためのライセンスデータが再生装置300により読み出される。
【0066】
本実施の形態では、前述したように、ライセンスデータを読み出すための暗号入出力処理を、証明書入力命令(S204)、チャレンジ鍵準備命令(S218)、チャレンジ鍵出力命令(S226)、セッション鍵入力命令(S244)、ライセンス読出命令(S256)、ライセンス準備命令(S262)、ライセンス出力命令(S268)のセキュアコマンドに分割し、一連の暗号入出力処理にシークエンスIDを割り当てる。これにより、複数の暗号入出力処理を並列して実行しても、どの処理系に属するセキュアコマンドなのかを識別可能としているので、セキュアコマンドの実行順序を適切に管理し、かつ、セキュアコマンドによってやり取りされた鍵やデータを処理系ごとに安全に管理することができる。
【0067】
図12は、ホスト装置とストレージデバイスとの間で並列して処理可能な処理系の数を決定する手順を示す。ストレージデバイス200が記録装置100に接続されると、記録装置100のコントローラ101は、ストレージデバイスにデバイス情報出力命令を発行する(S300)。ストレージデバイス200のコントローラ201は、記録装置100のコントローラ101からデバイス情報出力命令を受信すると(S302)、デバイス情報を出力する(S304)。デバイス情報として、たとえば、ハードディスクのハードディスクの種類、通常データの記録容量、インタフェースの条件、サポートするコマンドセットなどの情報が通知される。コントローラ101は、ストレージデバイス200のデバイス情報を受信すると(S306)、ストレージデバイス200がセキュアコマンドセットをサポートしているか否かを判断し(S308)、サポートしていなければ(S308のN)、従来のハードディスクと同様に取り扱う。
【0068】
ストレージデバイス200がセキュアコマンドセットをサポートしていれば(S308のY)、つづいて、コントローラ101は、セキュア情報出力命令を発行する(S310)。コントローラ201は、セキュア情報出力命令を受信すると(S312)、セキュア情報を出力する(S314)。セキュア情報として、たとえば、セキュアコマンドに用いられる暗号アルゴリズムや証明書に関する情報、セキュアコマンドの実行に要する時間などが通知される。さらに、セキュア情報には、並行して処理可能な処理系の上限、すなわち、利用可能なシークエンスIDに関する情報が含まれている。コントローラ101は、ストレージデバイス200のセキュア情報を受信すると(S316)、ストレージデバイス200において並行して処理可能な処理系の上限や、ストレージデバイスにおける暗号処理時間などのライセンスデータの入出力に関する性能情報をセキュア情報から取り出して、取り出した性能情報と自身の性能に基づき記録装置100において利用する処理系の数を決定する(S318)。そして、決定した範囲内でライセンスデータの記録を行う。決定された処理系の数は、ストレージデバイス200に通知されてもよい。
【0069】
図13は、暗号入出力処理の実行に先立って、その暗号入出力処理を識別するためのシークエンスIDを確保する手順、すなわち、図8のS100、および、図10のS200における処理の手順を示す。図13は、記録装置100のコントローラ101または再生装置300のコントローラ301側で、シークエンスIDを管理するために必要な情報を得るための処理例を示す。図13では、記録装置100とストレージデバイス200との間でシークエンスIDを確保する手順について説明するが、再生装置300とストレージデバイス200との間でシークエンスIDを確保する場合も同様である。
【0070】
まず、コントローラ101は、図12の手順で取得した使用可能なシークエンスIDの候補の中から、未使用のシークエンスIDを選出し(S400)、そのシークエンスIDを用いて、ストレージデバイス200に対してシークエンス確保命令を発行する(S402)。ストレージデバイス200の暗号エンジン203は、記録装置100からシークエンス確保命令(ID=x)を受信すると(S406)、状態レジスタ221を参照して、そのシークエンスIDの処理系の処理状態を確認し、そのシークエンスIDが確保可能か否かを判断する(S408)。シークエンスID=xが既に確保中(状態情報が「Busy」、「Normal」、「Error」の場合)であるか、または、使用可能なシークエンスIDの範囲外であったときは(S408のN)、コントローラ101にエラーを通知する(S412)。シークエンスID「x」が開放中(状態情報が「Ready」の場合)であれば(S408のY)、そのシークエンスIDに対応する処理系を確保するために、暗号エンジン203にその旨を通知する。制御部222は、状態レジスタ221の当該シークエンスIDに対応する領域を初期化し、状態情報を「Normal」に変更する(S408)。そして、シークエンスIDを確保した旨をコントローラ101に通知する(S410)。コントローラ101は、暗号エンジン203からの通知を受信すると(S414)、通知の内容を確認する(S416)。シークエンスIDを確保した旨の通知であれば(S416のY)、処理を終了する。エラー通知であれば(S416のN)、使用可能な全てのシークエンスIDについて処理が終了しているか否かを判断し(S418)、処理が終了していれば(S418のY)、いったん処理を終了し、シークエンスIDが開放されるまで待機する。そうでなければ(S418のN)、S400に戻り、別のシークエンスIDを用いてシークエンス確保命令を発行する。
【0071】
図14は、暗号入出力処理の実行に先立って、その暗号入出力処理を識別するためのシークエンスIDを確保する別の手順を示す。図14は、ストレージデバイス200の暗号エンジン203側で、使用するシークエンスIDを決定する例を示す。図14でも、記録装置100とストレージデバイス200との間でシークエンスIDを確保する手順について説明するが、再生装置300とストレージデバイス200との間でシークエンスIDを確保する場合も同様である。
【0072】
まず、コントローラ101は、ストレージデバイス200に対してシークエンス確保命令を発行する(S500)。ストレージデバイス200の暗号エンジン203は、記録装置100からシークエンス確保命令を受信すると(S502)、状態レジスタ221を参照して、開放中のシークエンスIDの有無を確認する(S504)。使用可能な全てのシークエンスIDが確保中(状態情報が「Busy」、「Normal」、「Error」)であれば(S504のN)、コントローラ101にエラーを通知する(S512)。開放中(状態情報が「Ready」)で確保可能なシークエンスIDがあれば(S504のY)、その中からシークエンスIDを選択し(S506)、そのシークエンスIDに対応する処理系を確保するために、制御部222は状態レジスタ221の当該シークエンスIDに対応する領域を初期化し、状態情報を「Normal」に変更する(S508)。そして、確保したシークエンスIDをコントローラ101に通知する(S510)。コントローラ101は、暗号エンジン203からの通知を受信すると(S514)、通知の内容を確認する(S516)。シークエンスIDを確保した旨の通知であれば(S516のY)、処理を終了する。エラー通知であれば(S516のN)、いったん処理を終了し、シークエンスIDが開放されるまで待機する。
【0073】
なお、シークエンスIDの確保の手順として、図13、図14の2つの手順を示したが、ストレージデバイス200は、必ずしも両手順に対応している必要はない。いずれか1つに対応していても、両手順に対応していてもよい。
【0074】
図15は、シークエンスIDを開放する手順を示す。図15では、記録装置100がストレージデバイス200にシークエンスIDの開放を要求する手順について説明するが、再生装置300がストレージデバイス200シークエンスIDの開放を要求する場合も同様である。記録装置100のコントローラ101は、一連の暗号入出力処理の実行が終了すると、そのシークエンスIDのシークエンス開放命令を発行する(S600)。ストレージデバイス200の暗号エンジン203は、記録装置100からシークエンス開放命令(ID=x)を受信すると(S602)、そのシークエンスIDに対応する処理系を開放し(S604)、状態レジスタ221の該当するシークエンスIDに対する状態情報を「Ready」に変更する。そして、開放した旨を記録装置100に通知する(S606)。コントローラ101は、ストレージデバイス200から通知を受信すると(S608)、処理を終了する。
【0075】
図16は、暗号エンジン203が、ホスト装置が発行したセキュアコマンド(以下「シークエンス命令」ともいう)を受理する手順を示す。図16では、記録装置100が発行したセキュアコマンドをストレージデバイス200が受理する手順について説明するが、再生装置300が発行したセキュアコマンドをストレージデバイス200が受理する場合も同様である。まず、記録装置100のコントローラ101がシークエンス命令(ID=x)を発行する(S700)。ストレージデバイス200の暗号エンジン203が記録装置100からシークエンス命令(ID=x)を受信すると(S702)、制御部222が状態レジスタ221の当該シークエンスIDに対する状態情報を参照して、そのシークエンスIDに対応する処理系の状態を確認し、命令の実行が可能か否かを判断する(S704)。状態情報によって、そのシークエンスIDが開放中であるか、先の命令が異常終了していると確認されたとき、または、使用可能なシークエンスIDの範囲外であったときは、命令の実行は不可であると判断され(S704のN)、コントローラ101にエラーを通知する(S710)。ただし、命令によっては先の命令が異常終了していても命令の実行が可能であると判断されるものもある。たとえば、シークエンス開放命令(図12のS300、図13のS402)、証明書出力命令(図8のS102)、証明書入力命令(図10のS208)などがそれにあたる。
【0076】
そのシークエンスIDの状態情報によって命令の実行が可能であると判断される場合は(S704のY)、さらに、制御部222は状態レジスタ221の当該シークエンスIDに対する実行命令種別を参照して、受信したシークエンス命令の発行順が正しいか否かを確認する(S706)。シークエンス命令の順序が不正であれば(S706のN)、コントローラ101にエラーを通知する(S710)。シークエンス命令の順序が正しければ(S708のY)、コントローラ101に命令を受理する旨を通知する(S708)。コントローラ101は、ストレージデバイス200からの通知を受信すると(S712)、通知の種類を確認し(S714)、受理通知であれば(S712のY)、続けて次の処理に移り、エラー通知であれば(S712のN)、異常終了する。
【0077】
一方、命令を受理したストレージデバイス200では、当該シークエンスIDに対応する処理系の状態情報が「Normal」の場合、および、「Busy」から「Normal」に移行した場合、制御部222は、当該シークエンスIDに対応する処理系の状態情報を「Busy」に、実行命令種別を当該命令の番号に変更し、処理を開始する。状態情報が「Busy」から「Error」に移行した場合には、受理した命令は実行されない。そして、当該シークエンスIDに対応する処理系の次のシークエンス命令を受信した時に、再び図16の手順によって、当該シークエンスIDに対する命令の異常終了が確認され、S710によってエラーが通知される。
【0078】
暗号エンジン203は、不正なシークエンス命令を受信したときに、その処理系の処理を強制終了してもよい。すなわち、状態レジスタ221の該当シークエンスIDに対応する領域を初期化してもよい。これにより、不正な命令に対して処理を続行する恐れを抑え、耐タンパ性を向上させることができる。この場合、シークエンス命令で何らかのエラーが発生したとき、再度その暗号入出力処理を実行するには、記録装置100は、最初のシークエンス命令からやり直す必要がある。別の例では、通信ログを記録し、記録された通信ログを参照して正当なシークエンス命令が実行されていたことを認証できた場合は、その次のシークエンス命令から続行できるようにしてもよい。
【0079】
図17は、ホスト装置からストレージデバイス200へ命令が発行される様子を示す。図17の例では、ホスト装置とストレージデバイス200との間の暗号入出力処理について3つの処理系が用意されており、ホスト装置は、シークエンスID=1、2、および3で識別されるシークエンス命令と、通常命令とを、並行してストレージデバイス200に対して発行する。ストレージデバイス200は、受信した命令を次々に処理していくが、図示したように、それぞれの処理系の中では、シークエンス命令をシークエンスIDにより識別しつつ、適切に実行順序をチェックして処理を進める。
【0080】
以上の説明は、シークエンスIDで管理される全ての処理系列が、ここまでに記してきた方法に従ってライセンス入出力を行うことを想定したものである。しかし、シークエンスIDが割り当てられた個々の処理系列が、各々別個の処理体系に基づいてライセンスの入出力を行えるようにしても良い。これを実現するために、シークエンスIDを確保する際、ライセンス入出力を行うための処理体系をホストが指定できるようにする。以下では、ここで指定される処理体系のことを、処理モードと呼ぶ。シークエンスIDに処理体系が割り当てられた後では、受信した命令が指定された処理系のものであるか、そしてそれが正しい順序で発行されたものであるかどうかを、ストレージデバイス200が判断する。これらのどちらか一方の条件でも満たされなかった場合は、ストレージデバイス200は、受信した命令に対する応答としてエラーを返すか、処理系列を中断する。
【0081】
(第2の実施の形態)
図18は、第2の実施の形態に係るデータ管理システム10の全体構成を示す。本実施の形態では、第1の実施の形態における記録装置100および再生装置300が一つの記録再生装置400として実現されている。
【0082】
図19は、本実施の形態に係る記録再生装置400の内部構成を示す。本実施の形態の記録再生装置400は、図2に示した第1の実施の形態の記録装置100の構成と、図3に示した第1の実施の形態の再生装置300の構成の双方を備えており、同様の構成には同じ符号を付している。第1暗号エンジン103は、第1の実施の形態における記録装置100の暗号エンジン103に対応し、第2暗号エンジン303は、第1の実施の形態における再生装置300の暗号エンジン303に対応する。第1暗号エンジン103の内部構成は、図5に示した第1の実施の形態の暗号エンジン103と同様であり、第2暗号エンジン303の内部構成は、図6に示した第1の実施の形態の暗号エンジン303の内部構成と同様である。コントローラ401は、第1の実施の形態における記録装置100のコントローラ101と再生装置300のコントローラ301の双方の機能を有する。ストレージインタフェース402は、ストレージデバイス200とのデータの入出力を制御し、データバス410は、記録再生装置400の構成を電気的に接続する。
【0083】
本実施の形態の記録再生装置400の動作も、第1の実施の形態と同様であり、第1の実施の形態で説明した動作において、記録装置100を記録再生装置400に、暗号エンジン103を第1暗号エンジン103に、コントローラ101をコントローラ401に、再生装置300を記録再生装置400に、暗号エンジン303を第2暗号エンジン303に、コントローラ301をコントローラ401にそれぞれ置き換えたものと同様である。
【0084】
図20は、記録再生装置400からストレージデバイス200へ命令が発行される様子を示す。図20では、図8から図11に示したライセンスデータの記録および読み出しが並行して実行されている。ストレージデバイス200は、並行して発行される各種の命令をシークエンスIDにより識別しつつ、適切に実行順序をチェックして処理を進める。
【0085】
(第3の実施の形態)
図21は、第3の実施の形態に係る記録装置100の内部構成を示す。本実施の形態では、第1の実施の形態における記録装置100が、コンテンツを配信する配信サーバ150とコンテンツの提供を受ける端末装置160として実現されている。配信サーバ150は、暗号エンジン103、通信装置152、コンテンツデータベース153、ライセンスデータベース154、ユーザデータベース155、それらを制御するコントローラ151、およびそれらを電気的に接続するデータバス156を備える。端末装置160は、コントローラ101、ストレージインタフェース102、通信装置162、およびそれらを電気的に接続するデータバス166を備える。配信サーバ150と端末装置160は、それぞれ通信装置152および162を介して、ネットワークの一例としてのインターネット20により接続される。配信サーバ150の暗号エンジン103は、第1の実施の形態の暗号エンジン103と同様の機能を有し、端末装置160のコントローラ101およびストレージインタフェース102は、それぞれ第1の実施の形態のコントローラ101およびストレージインタフェース102と同様の機能を有する。
【0086】
コンテンツデータベース153は、ユーザに提供するコンテンツを保持する。ライセンスデータベース154は、コンテンツを暗号化するのに用いられるコンテンツ鍵を含むライセンスデータを保持する。本実施の形態では、コンテンツは既にコンテンツ鍵により暗号化されてコンテンツデータベース153に格納されているが、コンテンツデータベース153に暗号化される前のコンテンツデータを格納しておき、配信サーバ150に第1の実施の形態におけるコンテンツエンコーダ105および暗号器104をさらに設け、コンテンツデータベース153からコンテンツを読み出してエンコードし、暗号化してもよい。ユーザデータベース155は、コンテンツを提供するユーザの情報を保持する。たとえば、ユーザの個人情報、端末装置160のアドレス、コンテンツの購入履歴、課金情報などを保持してもよい。コントローラ151は、ユーザからの要求に応じて暗号化されたコンテンツをコンテンツデータベース153から読み出してユーザに提供する。そして、暗号エンジン103によりそのコンテンツを復号するためのライセンスデータがユーザに提供されると、そのコンテンツの対価を課金すべくユーザデータベース155を更新する。
【0087】
本実施の形態の暗号入出力処理の手順は、第1の実施の形態と同様である。本実施の形態では、暗号エンジン103とコントローラ101との間の通信がインターネット20を介して行われるので、同一装置内で通信が行われる第1の実施の形態に比べてよりデータの漏洩の危険性が増すが、図8から図11で説明したように、暗号エンジン103とコントローラ101との間でも必ずデータを暗号化して送受信を行うので、高い耐タンパ性を実現することができる。
【0088】
図22は、電源投入後、ストレージデバイス200にライセンスデータを記憶するまでの一連のATAインタェース上の手順を示すシーケンス図である。図12のイニシャル手順と、図13のシーケンスIDの確保、図8および図9のストレージデバイス200にライセンスデータを記録する手順、図14のシーケンスIDの開放までの一連の処理が正常に推移した場合の例である。
【0089】
「Host ATA−IF」は、記録装置100のストレージインタフェース102に、「Storage ATA−IF」は、ストレージデバイス200のストレージインタフェース202に相当する。2つのATA−IFに挟まれた中央部分には、セキュアコマンドが記載されている。コマンド名の後ろに記載されている(W)、(R)、(S)はコマンドの特性を示すもので、(W)はデータ列の入力を伴うコマンド、すなわち、命令受理後ストレージデバイス200からデータ要求があるコマンドであることを示し、(R)は、逆にデータ列の出力を伴うコマンド、(S)は、データ列の入出力を伴わないコマンドであることを示す。
【0090】
また、コマンド「IDENTIFY_DEVICE」、「GET_SECURITY_FEATURE」、「START_SEQUENCE」、「GET_CERTIFICATE」、「PUT_CHALLENGE_KEY」、「CREATE_SESSION_KEY」、「GET_SESSION_KEY」、「PUT_LICENSE」、「WRITE_LICENSE」、「END_SEQUENCE」は、それぞれデバイス情報出力命令、セキュア情報出力命令、シークエンス確保命令、証明書出力命令、チャレンジ鍵入力命令、セッション鍵準備命令、チャレンジ鍵出力命令、ライセンス入力命令、ライセンス書込命令、シークエンス開放命令に相当する。
【0091】
シークエンスは、ストレージデバイス200の情報を所得する「Initialization_STEP(イニシャル手順)」と、シークエンスIDを確保する「Start_STEP」、ストレージデバイス200の証明書検証からチャレンジ鍵Ks1の共有までの「Authentication_STEP」、ライセンスを転送して書き込むまでの「Transmission_STEP」、シークエンスIDを開放する「End_STEP」に区分される。そして、「WRITE_LICENSE(ライセンス書込命令)」終了後、ライセンスデータを続けてストレージデバイス200に記憶する場合、「Transmission_STEP」を繰り返しても良い。この場合、安全性は損なわれない。また、「Authentication_STEP」から開始しても良い。
【0092】
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0093】
実施の形態では、暗号エンジン内において暗号化や復号を行う機能ブロックを別に示したが、それらの構成要素において回路を共有してもよい。これにより、ハードウェア規模を抑え、小型化、低消費電力化に寄与することができる。
【0094】
【発明の効果】
本発明によれば、記録装置とホスト装置との間で秘匿すべきデータを入出力するときの耐タンパ性を向上させることができる。また、本発明によれば、記録装置とホスト装置との間で複数の暗号化入出力処理を並行して実行することができる。
【図面の簡単な説明】
【図1】 第1の実施の形態に係るデータ管理システムの全体構成を示す図である。
【図2】 第1の実施の形態に係る記録装置の内部構成を示す図である。
【図3】 第1の実施の形態に係る再生装置の内部構成を示す図である。
【図4】 第1の実施の形態に係るストレージデバイスの内部構成を示す図である。
【図5】 図2に示した記録装置の暗号エンジンの内部構成を示す図である。
【図6】 図3に示した再生装置の暗号エンジンの内部構成を示す図である。
【図7】 図4に示したストレージデバイスの暗号エンジンの内部構成を示す図である。
【図8】 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。
【図9】 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。
【図10】 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。
【図11】 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。
【図12】 ホスト装置とストレージデバイスとの間で並列して処理可能な処理系の数を決定する手順を示す図である。
【図13】 暗号入出力処理の実行に先立って、その暗号入出力処理を識別するためのシークエンスIDを確保する手順を示す図である。
【図14】 暗号入出力処理の実行に先立って、その暗号入出力処理を識別するためのシークエンスIDを確保する手順を示す図である。
【図15】 シークエンスIDを開放する手順を示す図である。
【図16】 ストレージデバイスの暗号エンジンが、ホスト装置が発行したセキュアコマンドを受理する手順を示す図である。
【図17】 ホスト装置からストレージデバイスへ命令が発行される様子を示す図である。
【図18】 第2の実施の形態に係るデータ管理システムの全体構成を示す図である。
【図19】 第2の実施の形態に係る記録再生装置の内部構成を示す図である。
【図20】 記録再生装置からストレージデバイスへ命令が発行される様子を示す図である。
【図21】 第3の実施の形態に係る記録装置の内部構成を示す図である。
【図22】 第1の実施の形態に係る記録装置がストレージデバイスにライセンスデータを記録するまでのシークエンスを示す図である。
【符号の説明】
10・・・データ管理システム、100・・・記録装置、101・・・コントローラ、103・・・暗号エンジン、104・・・暗号器、105・・・コンテンツエンコーダ、150・・・配信サーバ、160・・・端末装置、200・・・ストレージデバイス、201・・・コントローラ、203・・・暗号エンジン、204・・・通常データ記憶部、205・・・機密データ記憶部、221・・・状態レジスタ、222・・・制御部、223・・・内部レジスタ、300・・・再生装置、301・・・コントローラ、303・・・暗号エンジン、304・・・復号器、305・・・コンテンツデコーダ、400・・・記録再生装置、401・・・コントローラ。
Claims (16)
- データを保持する記憶媒体と、
前記記憶媒体とホスト装置との間で秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を複数行う際に、該複数の暗号入出力処理をそれぞれ複数の手順に分割して発行された複数の命令を、バスを介して前記ホスト装置から受信し、該命令を実行する暗号処理部と、を備え、
前記暗号処理部は、前記命令を受信した後、その命令を前記暗号処理部が実行している間、暗号入出力処理に属さない他の命令のために開放されたバスを介して、自装置に対して発行された前記他の命令を受信可能であるとともに、複数の暗号入出力処理に属する複数の命令を時分割的に受信し、前記命令に対して一連の暗号入出力処理ごとに付された識別情報を参照して、受信した命令がいずれの暗号入出力処理に属する命令であるかを識別し、前記複数の暗号入出力処理のうちの2以上の処理を並行して処理可能であることを特徴とする記憶装置。 - 前記暗号処理部は、前記暗号入出力処理ごとに、前記命令の実行順序を管理し、順序の不正な命令を受信したときに、該命令の実行を拒否することを特徴とする請求項1に記載の記憶装置。
- 前記暗号処理部は、順序の不正な命令を受信したときに、該命令が属する暗号入出力処理を中止することを特徴とする請求項2に記載の記憶装置。
- 前記記憶装置が並行して処理可能な暗号入出力処理の数は、前記記憶装置の性能に基づいて予め決定されることを特徴とする請求項1から3のいずれかに記載の記憶装置。
- 前記ホスト装置からの要求に応じて、前記記憶装置が並行して処理可能な暗号入出力処理の最大数を前記ホスト装置に提供することを特徴とする請求項1から4のいずれかに記載の記憶装置。
- 前記記憶媒体は、通常のデータを保持する通常データ記憶部と、前記秘匿すべきデータを保持する機密データ記憶部と、を含み、
前記機密データ記憶部は、前記暗号処理部を介してのみアクセス可能に構成されることを特徴とする請求項1から5のいずれかに記載の記憶装置。 - データを保持する記憶媒体と、
前記記憶媒体とホスト装置との間で秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を行う際に、該暗号入出力処理を複数の手順に分割して発行された複数の命令を、バスを介して前記ホスト装置から受信し、該命令を実行する暗号処理部と、を備え、
前記暗号処理部は、2以上の暗号入出力処理を管理可能であり、前記命令を受信した後、その命令を前記記憶装置が実行している間、暗号入出力処理に属さない他の命令のために開放されたバスを介して、自装置に対して発行された前記他の命令を受信可能であるとともに、複数の暗号入出力処理に属する複数の命令を時分割的に受信し、命令に付された識別情報を参照して、受信した命令がいずれの暗号入出力処理に属する命令であるかを識別し、さらに該命令が属する暗号入出力処理において不正な順序の命令であることを検知したとき、該命令の実行を拒否することを特徴とする記憶装置。 - 前記ホスト装置からの要求に応じて、前記記憶装置が並行して処理可能な暗号入出力処理の最大数を前記ホスト装置に提供することを特徴とする請求項7に記載の記憶装置。
- 秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を複数並行して処理可能に構成された記憶装置との間でデータを入出力するホスト装置であって、
前記暗号入出力処理を複数の手順に分割し、それらの手順のうち前記記憶装置側で実行すべき手順を前記記憶装置に実行させるための命令を前記記憶装置に対して順に発行するコントローラと、
前記暗号入出力処理に必要な暗号化または復号処理を実行する暗号処理部と、を備え、
前記コントローラは、前記命令を発行するときに、該命令が、前記複数の一連の暗号入出力処理のうちいずれの暗号入出力処理に属する命令であるかを識別するための識別情報を、該命令に付し、前記ホスト装置と前記記憶装置とを電気的に接続するバスを介して前記命令を前記記憶装置に対して発行した後、その命令を前記記憶装置が実行している間、他の命令のために前記バスを開放して同一の前記記憶装置に対して暗号入出力処理に属さない命令を発行することを特徴とするホスト装置。 - 前記コントローラは、前記暗号入出力処理の開始に先立って、該暗号入出力処理を行う処理系を確保するための命令を発行することを特徴とする請求項9に記載のホスト装置。
- 秘匿すべきデータを暗号化して入出力するための一連の暗号入出力処理を複数並行して実行可能に構成され、かつ、前記暗号入出力処理によって入出力するデータを保持する記憶装置とホスト装置との間で、前記暗号入出力処理を実行する際に、
前記暗号入出力処理を複数の手順に分割し、それらの手順のうち前記ホスト装置側で実行すべき手順を前記ホスト装置が実行するステップと、
前記記憶装置側で実行すべき手順を前記記憶装置に実行させるために、前記ホスト装置が前記記憶装置に対して前記ホスト装置と前記記憶装置とを電気的に接続するバスを介して命令を発行するステップと、
前記命令を前記記憶装置が実行している間、前記ホスト装置が他の命令のために前記バスを開放して同一の前記記憶装置に対して暗号入出力処理に属さない命令を発行するステップと、
前記記憶装置が前記命令を受信するステップと、
前記記憶装置が前記命令を実行するステップと、を含み、
前記命令には、該命令が、前記記憶装置が並行して処理している複数の一連の暗号入出力処理のうちいずれの暗号入出力処理に属する命令であるかを識別するための識別情報が付されることを特徴とするデータ入出力方法。 - 前記記憶装置の性能に基づいて、前記記憶装置が並行して処理可能な前記暗号入出力処理の数の上限を予め決定するステップをさらに含むことを特徴とする請求項11に記載のデータ入出力方法。
- 前記記憶装置が、自身の性能に基づいて、並行して処理可能な前記暗号入出力処理の数の上限を予め決定するステップと、
前記上限を前記ホスト装置に通知するステップと、
をさらに含むことを特徴とする請求項11に記載のデータ入出力方法。 - 前記暗号入出力処理の実行に先立って、前記決定するステップで決定した数だけ用意された前記識別情報の中から、実行しようとする暗号入出力処理を識別するための識別情報を選択して割り当てるステップをさらに含むことを特徴とする請求項12または13に記載のデータ入出力方法。
- 前記受信するステップは、
受信した命令が、前記一連の暗号入出力処理において正しい実行順序の命令であるか否かを判別するステップと、
正しい実行順序の命令であると判別されたときに、該命令を正常に受理するステップと、
不正な実行順序の命令であると判別されたときに、該命令の実行を拒否するステップと、
を含むことを特徴とする請求項11から14のいずれかに記載のデータ入出力方法。 - 受信した命令が不正な実行順序の命令であると判別されたときに、その命令が属する暗号入出力処理の実行を中止することを特徴とする請求項15に記載のデータ入出力方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003092946A JP4891521B2 (ja) | 2003-03-28 | 2003-03-28 | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 |
US10/809,815 US7721346B2 (en) | 2003-03-28 | 2004-03-26 | Method and apparatus for encrypting data to be secured and inputting/outputting the same |
KR1020040020653A KR100620920B1 (ko) | 2003-03-28 | 2004-03-26 | 은닉해야 할 데이터를 암호화하여 입출력하는 방법 및 장치 |
CNA2004100314842A CN1534655A (zh) | 2003-03-28 | 2004-03-29 | 把应该隐藏的数据加密,输入输出的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003092946A JP4891521B2 (ja) | 2003-03-28 | 2003-03-28 | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004302701A JP2004302701A (ja) | 2004-10-28 |
JP2004302701A5 JP2004302701A5 (ja) | 2006-04-20 |
JP4891521B2 true JP4891521B2 (ja) | 2012-03-07 |
Family
ID=33405852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003092946A Expired - Fee Related JP4891521B2 (ja) | 2003-03-28 | 2003-03-28 | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7721346B2 (ja) |
JP (1) | JP4891521B2 (ja) |
KR (1) | KR100620920B1 (ja) |
CN (1) | CN1534655A (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050064624A (ko) * | 2003-12-24 | 2005-06-29 | 삼성전자주식회사 | 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법 |
JP4624235B2 (ja) * | 2004-10-28 | 2011-02-02 | 三洋電機株式会社 | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 |
US20060242429A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption method |
US8396208B2 (en) * | 2004-12-21 | 2013-03-12 | Sandisk Technologies Inc. | Memory system with in stream data encryption/decryption and error correction |
US7822994B2 (en) * | 2005-01-07 | 2010-10-26 | Konica Minolta Systems Laboratory, Inc. | Data bus line and bus having an encryption/decryption device |
US7958370B2 (en) * | 2005-09-29 | 2011-06-07 | Hitachi Global Storage Technologies, Netherlands, B.V. | System and device for managing control data |
JP4859424B2 (ja) * | 2005-09-29 | 2012-01-25 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | 磁気ディスク装置及び情報記録システム |
US7702935B2 (en) * | 2006-01-25 | 2010-04-20 | Apple Inc. | Reporting flash memory operating voltages |
US20070174641A1 (en) * | 2006-01-25 | 2007-07-26 | Cornwell Michael J | Adjusting power supplies for data storage devices |
US20070180186A1 (en) * | 2006-01-27 | 2007-08-02 | Cornwell Michael J | Non-volatile memory management |
US7861122B2 (en) | 2006-01-27 | 2010-12-28 | Apple Inc. | Monitoring health of non-volatile memory |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
KR100881184B1 (ko) * | 2006-12-12 | 2009-02-05 | 삼성전자주식회사 | 마스크 패턴을 배치하는 방법 및 이를 이용한 장치 |
US8566695B2 (en) * | 2007-03-30 | 2013-10-22 | Sandisk Technologies Inc. | Controlling access to digital content |
EP1986122A1 (fr) * | 2007-04-23 | 2008-10-29 | Stmicroelectronics Sa | Unite de traitement securisee |
US7913032B1 (en) | 2007-04-25 | 2011-03-22 | Apple Inc. | Initiating memory wear leveling |
US20080288712A1 (en) | 2007-04-25 | 2008-11-20 | Cornwell Michael J | Accessing metadata with an external host |
JP5036406B2 (ja) * | 2007-05-30 | 2012-09-26 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
JP5139028B2 (ja) | 2007-10-24 | 2013-02-06 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
KR101601790B1 (ko) * | 2009-09-22 | 2016-03-21 | 삼성전자주식회사 | 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법 |
US9411517B2 (en) * | 2010-08-30 | 2016-08-09 | Vmware, Inc. | System software interfaces for space-optimized block devices |
CN102012980B (zh) * | 2010-11-16 | 2013-02-13 | 中国科学技术大学苏州研究院 | 基于同态加密系统的文本信息隐藏安全检测方法 |
JP5790290B2 (ja) | 2011-08-12 | 2015-10-07 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US9419954B1 (en) | 2014-06-10 | 2016-08-16 | Lockheed Martin Corporation | Storing and transmitting sensitive data |
US10430789B1 (en) | 2014-06-10 | 2019-10-01 | Lockheed Martin Corporation | System, method and computer program product for secure retail transactions (SRT) |
US20160366124A1 (en) * | 2015-06-15 | 2016-12-15 | Qualcomm Incorporated | Configuration and authentication of wireless devices |
US10567170B2 (en) * | 2015-12-24 | 2020-02-18 | Mcafee, Llc | Hardware-generated dynamic identifier |
US11422726B1 (en) * | 2018-05-01 | 2022-08-23 | Amazon Technologies, Inc. | Efficient storage device data move operation based on priority of garbage collection command |
FR3098614B1 (fr) * | 2019-07-11 | 2022-11-04 | Idemia Identity & Security France | Procédé de contrôle de commandes propres à être traitées par un périphérique tel qu’un actionneur |
CN114153396B (zh) * | 2021-12-03 | 2024-03-19 | 湖南国科微电子股份有限公司 | 一种数据处理方法、装置、数据存储设备及终端设备 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
US4386234A (en) * | 1977-12-05 | 1983-05-31 | International Business Machines Corp. | Cryptographic communication and file security using terminals |
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
JP2652037B2 (ja) | 1988-05-20 | 1997-09-10 | キヤノン株式会社 | 情報記録再生方法 |
US5058164A (en) * | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
JP3146058B2 (ja) | 1991-04-05 | 2001-03-12 | 株式会社東芝 | 並列処理型プロセッサシステムおよび並列処理型プロセッサシステムの制御方法 |
JPH05165728A (ja) | 1991-12-17 | 1993-07-02 | Fujitsu Ltd | 外部記憶サブシステム |
AUPN422295A0 (en) * | 1995-07-18 | 1995-08-10 | Bytecraft Research Pty. Ltd. | Control system |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
JP3573546B2 (ja) * | 1995-10-27 | 2004-10-06 | 富士通株式会社 | 並列計算機における並列プロセススケジューリング方法および並列計算機用処理装置 |
JP3477689B2 (ja) | 1995-12-07 | 2003-12-10 | 株式会社日立製作所 | 磁気ディスク制御装置 |
JPH09258907A (ja) | 1996-03-25 | 1997-10-03 | Mitsubishi Electric Corp | 複数の記憶ディスク部を有した高可用性の外部記憶装置 |
US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
JPH1145507A (ja) | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
JP3516591B2 (ja) | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
US5991774A (en) * | 1997-12-22 | 1999-11-23 | Schneider Automation Inc. | Method for identifying the validity of an executable file description by appending the checksum and the version ID of the file to an end thereof |
JPH11282991A (ja) | 1998-03-30 | 1999-10-15 | Dainippon Printing Co Ltd | Icカード |
US6295604B1 (en) * | 1998-05-26 | 2001-09-25 | Intel Corporation | Cryptographic packet processing unit |
JP2000173158A (ja) | 1998-11-30 | 2000-06-23 | Nec Corp | ハードディスク装置 |
US6938094B1 (en) | 1999-09-17 | 2005-08-30 | Advanced Micro Devices, Inc. | Virtual channels and corresponding buffer allocations for deadlock-free computer system operation |
JP3294564B2 (ja) | 1999-03-04 | 2002-06-24 | 株式会社日立製作所 | 高速ファイルアクセス制御方法及び計算機システム |
US6275909B1 (en) * | 1999-08-04 | 2001-08-14 | International Business Machines Corporation | Multiprocessor system bus with system controller explicitly updating snooper cache state information |
JP2001051845A (ja) | 1999-08-12 | 2001-02-23 | Hitachi Ltd | アウトオブオーダー実行方式 |
WO2001016776A1 (fr) * | 1999-08-27 | 2001-03-08 | Sony Corporation | Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations |
AU1981400A (en) * | 1999-12-16 | 2001-06-25 | Nokia Corporation | High throughput and flexible device to secure data communication |
JP2001222380A (ja) | 2000-02-07 | 2001-08-17 | Hitachi Ltd | 外部記憶装置とそれを備えた情報処理システム |
US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
WO2002052765A2 (en) * | 2000-12-25 | 2002-07-04 | Matsushita Electric Industrial Co., Ltd. | Security communication packet processing apparatus and the method thereof |
JP4582377B2 (ja) | 2000-12-27 | 2010-11-17 | ソニー株式会社 | 暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システム |
JP2002268550A (ja) | 2001-03-09 | 2002-09-20 | Seiko Instruments Inc | 画像の暗号化方法及び暗号化プログラム並びに暗号化画像ファイルを格納した記録媒体 |
JP2002351747A (ja) | 2001-05-30 | 2002-12-06 | Hitachi Ltd | ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム |
CA2453070A1 (en) | 2001-07-06 | 2003-01-16 | Computer Associates Think, Inc. | Systems and methods of information backup |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US20030226029A1 (en) * | 2002-05-29 | 2003-12-04 | Porter Allen J.C. | System for protecting security registers and method thereof |
JP4792196B2 (ja) * | 2003-03-27 | 2011-10-12 | 三洋電機株式会社 | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 |
US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US8363835B2 (en) * | 2004-07-21 | 2013-01-29 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US8238554B2 (en) * | 2004-07-22 | 2012-08-07 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
JP2006127485A (ja) * | 2004-09-30 | 2006-05-18 | Sanyo Electric Co Ltd | コンテンツ再生装置およびコンテンツ再生方法 |
JP4624235B2 (ja) * | 2004-10-28 | 2011-02-02 | 三洋電機株式会社 | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 |
-
2003
- 2003-03-28 JP JP2003092946A patent/JP4891521B2/ja not_active Expired - Fee Related
-
2004
- 2004-03-26 KR KR1020040020653A patent/KR100620920B1/ko not_active IP Right Cessation
- 2004-03-26 US US10/809,815 patent/US7721346B2/en not_active Expired - Fee Related
- 2004-03-29 CN CNA2004100314842A patent/CN1534655A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
KR100620920B1 (ko) | 2006-09-13 |
US7721346B2 (en) | 2010-05-18 |
KR20040085009A (ko) | 2004-10-07 |
US20040250092A1 (en) | 2004-12-09 |
CN1534655A (zh) | 2004-10-06 |
JP2004302701A (ja) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4891521B2 (ja) | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
KR100620921B1 (ko) | 은닉해야 할 데이터를 암호화하여 입출력하는 방법 및 장치 | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
US20090210724A1 (en) | Content management method and content management apparatus | |
JP4624235B2 (ja) | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 | |
US20070276756A1 (en) | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method | |
US7716746B2 (en) | Data storing device for classified data | |
JP2003067256A (ja) | データ保護方法 | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
JP2016523060A (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
US8156339B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JP4663436B2 (ja) | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
KR20050064624A (ko) | 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법 | |
KR100564646B1 (ko) | 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법 | |
JP4663435B2 (ja) | コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JP4671657B2 (ja) | コンテンツ利用情報記憶装置およびコンテンツ利用装置 | |
JP2007158559A (ja) | 記録装置及び記録方法 | |
JP2006033764A (ja) | コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JP2006033765A (ja) | コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
KR20130018130A (ko) | 정보 처리 장치, 정보 처리 방법, 및 프로그램 | |
JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005275926A (ja) | ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060302 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060302 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20060530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090520 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20091201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100112 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110915 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20111012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |