JP5664236B2 - データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム - Google Patents

データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP5664236B2
JP5664236B2 JP2010294477A JP2010294477A JP5664236B2 JP 5664236 B2 JP5664236 B2 JP 5664236B2 JP 2010294477 A JP2010294477 A JP 2010294477A JP 2010294477 A JP2010294477 A JP 2010294477A JP 5664236 B2 JP5664236 B2 JP 5664236B2
Authority
JP
Japan
Prior art keywords
controller
memory card
flash
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010294477A
Other languages
English (en)
Other versions
JP2012141821A (ja
JP2012141821A5 (ja
Inventor
久野 浩
浩 久野
隆道 林
隆道 林
宗毅 海老原
宗毅 海老原
健二朗 上田
健二朗 上田
光司 吉村
光司 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010294477A priority Critical patent/JP5664236B2/ja
Priority to US13/316,891 priority patent/US8799604B2/en
Priority to TW100147391A priority patent/TWI468940B/zh
Priority to EP11194617.4A priority patent/EP2472518B1/en
Priority to CN2011104519682A priority patent/CN102682319A/zh
Publication of JP2012141821A publication Critical patent/JP2012141821A/ja
Publication of JP2012141821A5 publication Critical patent/JP2012141821A5/ja
Application granted granted Critical
Publication of JP5664236B2 publication Critical patent/JP5664236B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Description

本発明は、データ記憶装置、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止構成を実現するデータ記憶装置、情報処理装置、および情報処理方法、並びにプログラムに関する。
昨今、データ記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したメモリースティック(登録商標)、SDカード、USBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
また、近年、ネットワークを介したコンテンツの流通が盛んになり、ユーザによるコンテンツ購入処理の形態は、コンテンツを予め記録したディスクの購入処理から、ネットワーク接続したサーバからダウンロードする処理に次第にシフトしている。
具体的なコンテンツ購入形態としては、ROMディスク等のメディアの購入を行う処理の他、例えば、以下のようなコンテンツ購入形態がある。
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
このように、ユーザは、コンテンツ記録用のメモリカードなどのメディアを有していれば、様々なコンテンツ提供プロバイダ等のコンテンツソースから自由に様々なコンテンツを選択購入し、自分のメディアに記録することができる。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
コンテンツ利用制御の規定の1つにCPRM(Content Protection for Recordable Media)がある。これは、例えばメモリカードなどのデータ記録メディアにコンテンツを暗号化して記録し、さらにメディア固有のID(メディアID)に基づく検証値を記録し、メディアからのコンテンツの読み出し時にこの検証値に基づく検証処理を実行させてコンテンツの利用制御を実行する制御構成である。ここでメディアIDは、各メディア個別に異なるIDが記録されていることが前提である。
しかし、例えばSDカード等のメモリカードの1枚ごとに異なる固有IDを記録するという管理が確実に行われているとは言えないのが現状である。
図1に一般的なメモリカードの製造シーケンスを示す。図1に示すようにメモリカード10には、コントローラ部11とフラッシュメモリ部12を有する。
コントローラ部11は、コントローラを製造するコントローラ製造会社(コントローラベンダー)20において製造される。
また、フラッシュメモリ部12は、フラッシュメモリ部を製造するフラッシュメモリ製造会社(フラッシュメモリベンダー)30において製造される。
それぞれのベンダーの製造したパーツを最終工程で組み立ててメディア10を完成させるのが一般的な工程となる。
メディアIDは、コントローラ部11の製造者であるコントローラベンダー20の管理の下に記録されることが多い。コントローラベンダー20側において正しい管理の下でメディアIDの記録が実行されれば問題はないが、正しい管理がなされない場合、例えば同じメディアIDを持つ複数のメディアが大量に生産されユーザに供給される恐れもある。
このような事態が発生すると、上述のCPRMに基づくコンテンツ管理、すなわちメディアIDが各メディア固有の値(固有値)であることに依存したコンテンツ利用制御が不可能となる。結果として、コンテンツの不正利用が行われる可能性を引き起こすという問題を発生させる。
特開2008−98765号公報
本発明は、例えば上記問題点に鑑みてなされたものであり、メディアIDを利用したコンテンツの利用制御を持つ構成において、より厳格なコンテンツ利用制御を実現するデータ記憶装置、情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
データ記憶領域と制御部を有するフラッシュメモリ部と、
前記フラッシュメモリ部に対するデータ記録と読み出し制御を実行するコントローラ部を有し、
前記コントローラ部が読み出し処理を行うコントローラIDと、
前記フラッシュメモリ部の制御部が読み出し処理を行うフラッシュIDを記録したメモリ部を有し、
前記コントローラ部は、外部装置からのコントローラID読み出し要求に応じて、コントローラIDを外部装置に対して出力し、
前記フラッシュメモリ部の制御部は、外部装置からのフラッシュID読み出し要求に応じて、フラッシュIDを外部装置に対して出力するデータ記憶装置にある。
さらに、本発明のデータ記憶装置の一実施態様において、前記コントローラ部は、認証処理を実行する認証機能を有し、前記外部装置との認証処理の成立を条件として前記コントローラIDを外部装置に出力する処理を実行する。
さらに、本発明のデータ記憶装置の一実施態様において、前記フラッシュメモリ部の制御部は、認証処理を実行する認証機能を有し、前記外部装置との認証処理の成立を条件として前記フラッシュIDを外部装置に出力する処理を実行する。
さらに、本発明の第2の側面は、
メモリカードに対するコンテンツ記録を実行する情報処理装置であり、
前記メモリカードに対するコンテンツ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値として、前記コントローラIDとフラッシュIDを含むデータに対するMAC(Message Authentication Code)を生成して前記メモリカードに記録する処理を実行する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値として、前記コントローラIDに対するMACと、前記フラッシュIDに対するMACを個別に生成して前記メモリカードに記録する処理を実行する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値として、前記コントローラIDとフラッシュIDを含むデータに対する署名データ(トークン)を生成して前記メモリカードに記録する処理を実行する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値として、前記コントローラIDに対する署名データと、前記フラッシュIDに対する署名データを個別に生成して前記メモリカードに記録する処理を実行する。
さらに、本発明の第3の側面は、
メモリカードに記録されたコンテンツを再生する情報処理装置であり、
前記メモリカードに記録されたコンテンツを読み出して再生するデータ処理部を有し、
前記データ処理部は、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値の算出処理において、前記コントローラIDとフラッシュIDを含むデータに対するMAC(Message Authentication Code)を算出する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値の算出処理において、前記コントローラIDに対するMACと、前記フラッシュIDに対するMACを個別に算出する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値の算出処理において、前記コントローラIDとフラッシュIDを含むデータに対する署名データ(トークン)を算出する。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記検証値の算出処理において、前記コントローラIDに対する署名データと、前記フラッシュIDに対する署名データを個別に算出する。
さらに、本発明の第4の側面は、
メモリカードに対するコンテンツ記録を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理方法にある。
さらに、本発明の第5の側面は、
メモリカードに記録されたコンテンツを再生する情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理方法にある。
さらに、本発明の第6の側面は、
メモリカードに対するコンテンツ記録を実行する情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行させるプログラムにある。
さらに、本発明の第7の側面は、
メモリカードに記録されたコンテンツを再生する情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行させるプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、IDに基づく検証値を利用してコンテンツの不正利用を防止する構成が実現される。具体的には、データ記憶領域と制御部を有するフラッシュメモリ部と、フラッシュメモリ部に対するデータ記録と読み出し制御を実行するコントローラ部を有するメモリカードにコントローラ部が読み出すコントローラID(CID)と、フラッシュメモリ部の制御部が読み出すフラッシュID(FID)を記録する。コンテンツ記録処理を実行する記録装置は、CIDとFIDを利用したMAC等の検証値を生成してメモリカードに記録し、コンテンツ再生を実行する再生装置は、CIDとFIDに基づく算出検証値と照合用検証値を比較する検証処理を実行して検証成立を条件としてコンテンツ再生を行う。
本構成により、コントローラ部の製造主体であるコントローラベンダー、またはフラッシュメモリ部の製造主体であるフラッシュメモリベンダーのいずれか一方が不正なID設定を行っても、いずれか一方が正しいID管理を行っている限り、コンテンツの不正利用を防止することが可能となる。
メモリカードの製造プロセスについて説明する図である。 メモリカードの構成例について説明する図である。 本発明に従った検証値の生成と記録処理の概要について説明する図である。 本発明の情報処理装置の実行するコンテンツ記録処理における検証値の生成と記録処理の第1実施例について説明する図である。 本発明の情報処理装置の実行するコンテンツ記録処理における検証値の生成と記録処理の第1実施例の変形例について説明する図である。 本発明の情報処理装置の実行するコンテンツ記録処理における検証値の生成と記録処理の第2実施例について説明する図である。 本発明の情報処理装置の実行するコンテンツ記録処理における検証値の生成と記録処理の第3実施例について説明する図である。 本発明の情報処理装置の実行するコンテンツ記録処理における検証値の生成と記録処理の第4実施例について説明する図である。 本発明の情報処理装置の実行するコンテンツ再生処理のシーケンスを説明するフローチャートを示す図である。 情報処理装置のハードウェア構成例について説明する図である。 メモリカードのハードウェア構成例について説明する図である。
以下、図面を参照しながら本発明のデータ記憶装置、情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.データ記憶装置(メモリカード)の構成例について
2.コントローラID(CID)とフラッシュメモリID(FID)の利用処理の概要について
3.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例1
4.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例2
5.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例3
6.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例4
7.コンテンツ再生処理シーケンスについて
8.各装置のハードウェア構成例について
[1.データ記憶装置(メモリカード)の構成例について]
以下、図面を参照しながら本発明のデータ記憶装置、情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
まず、図2以下を参照して、データ記憶装置(メモリカード)の構成例について説明する。
図2は、本発明において適用可能なデータ記憶装置であるフラッシュメモリを備えたデータ記憶装置(メモリカード)100の構成例を示す図である。データ記憶装置(メモリカード)100は、例えばSDカード、USBメモリ、メモリースティック(登録商標)等である。
先に図1を参照して簡単に説明したように、メモリカード100はコントローラ部110とフラッシュメモリ部120を有する。
コントローラ部110は、フラッシュメモリ部120に対するデータ記録と読み出し制御を実行する。また、例えばメモリカード100を装着した情報処理装置(ホスト)との通信制御や、フラッシュメモリ部120に対するアクセス制御などの制御処理を実行する。コントローラ部110は、CPUやRAM,ROM等のハードウェアによって構成される。
さらに、コントローラ部110は、メモリカード100を装着した情報処理装置(ホスト)との認証処理や通信データの暗号化処理等を実行する。
また、後段で詳細に説明するが、コントローラ部110は、コントローラ部110の管理するIDであるコントローラID(CID)の読み出しを実行する。
フラッシュメモリ部120は、データ記憶領域を有し、さらにフラッシュメモリ部内制御部121を有する。
データ記憶領域は、図に示すように保護領域(Protected Area)122と汎用領域(General Purpose Area)123によって構成される。
フラッシュメモリ部内制御部121は、例えばフラッシュメモリ部120の管理するIDであるフラッシュメモリID(FID)の読み出し処理を実行する。
例えば、コントローラID(CID)は、先に図1を参照して説明したコントローラベンダーの管理下で設定されたIDであり、フラッシュメモリID(FID)は、フラッシュメモリベンダーの管理下で設定されたIDとなる。すなわち、これら2つのIDは、独自に個別管理されたIDとして設定される。
コントローラID(CID)は、コントローラ部110によってのみ読み取り可能なIDであり、フラッシュメモリID(FID)はフラッシュメモリ部内制御部121によってのみ読み取り可能なIDとされる。
なお、各IDの記録領域は特に限定されない。例えばコントローラID(CID)はコントローラ部内のメモリに記録してもよいし、フラッシュメモリ部120データ記憶領域内に記録してもよい。フラッシュメモリID(FID)は、フラッシュメモリ部120データ記憶領域内に記録される。
なお、フラッシュメモリ部120のデータ記憶領域に設定される保護領域(Protected Area)122は、アクセス権限が認められた特定の装置のみがアクセス(データ書き込みやデータ読み取り)を実行することを可能としたアクセス制限領域である。
汎用領域(General Purpose Area)123は、アクセス制限のないデータ記録領域である。
なお、保護領域(Protected Area)122に対してアクセスを実行しようとする情報処理装置は、コントローラ部110との間で所定の認証処理を実行し、例えば保護領域内の各区分領域(Protected Area#0,#1・・・)に対するアクセス権限を記載した証明書(Cert)をコントローラ部110に提示して、コントローラ部110の確認を受けることが必要となる。
[2.コントローラID(CID)とフラッシュメモリID(FID)の利用処理の概要について]
次に、図3を参照して、コントローラID(CID)とフラッシュメモリID(FID)の利用処理の概要について説明する。
本発明の構成では、メモリカード100に対するコンテンツ等のデータ記録処理に際して、コントローラID(CID)とフラッシュメモリID(FID)の2つのIDを利用した検証値を生成して記録コンテンツに併せてメモリカード100に記録する。
また、メモリカード100からのコンテンツの読み出し、再生処理を実行する場合には、コンテンツに併せて記録した検証値に基づく検証処理を実行し、検証処理が成立した場合にのみコンテンツの読み取り、再生処理を許容する構成とする。
本発明の構成では、独自に管理される2つの異なるIDであるコントローラID(CID)とフラッシュメモリID(FID)の双方を利用した検証値を利用した構成としている。
なお、コントローラID(CID)は、メモリカード100のコントローラ部が読み出し処理を実行する。
フラッシュID(FID)はフラッシュメモリ部内の制御部が読み出し処理を実行する。
この独自に管理される2つのコントローラID(CID)とフラッシュメモリID(FID)の双方を利用した検証値を利用した構成によって、例えばCIDまたはFIDのいずれかが不正な管理の下に不正に設定されたIDであっても、少なくとも一方が正しく管理されたIDであれば、その正しい管理下に基づくIDに従ったコンテンツ利用制御を実現可能とする。
図3は、データ記憶装置(メモリカード)100に対するコンテンツ記録処理時に実行する処理シーケンスの概要を説明する図である。
図3には、
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
を示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
情報処理装置(ホスト)200は、データ記憶装置(メモリカード)100に対するコンテンツ記録に先立ち、コントローラ部110の読み出し可能なIDであるコントローラID(CID)151と、フラッシュメモリ部120の制御部(図2に示すフラッシュメモリ部内制御部121)によって読み出し可能なIDであるフラッシュメモリID(FID)161を読み出す。
なお、情報処理装置(ホスト)200は、コントローラID(CID)151をコントローラ部110から受領するために、情報処理装置(ホスト)200とコントローラ部110間で、予め規定された相互認証処理を実行し、認証処理が成立し、相互が信頼できることを確認する処理を実行する。すなわち、相互認証の成立を条件として情報処理装置(ホスト)200は、コントローラID(CID)151をコントローラ部110から受領する。
情報処理装置(ホスト)200は、フラッシュメモリID(FID)161を、フラッシュメモリ部120の制御部(フラッシュメモリ部内制御部121)から受領する場合、同様に、情報処理装置(ホスト)200とフラッシュメモリ部内制御部121間で、予め規定された相互認証処理を実行して相互認証の成立を条件としてフラッシュメモリID(FID)161をコントローラ部110から受領する構成とすることが好ましい。
ただし、フラッシュメモリ部内制御部121に認証処理機能を有していない場合は、この認証処理は省略可能である。
ただし、フラッシュメモリID(FID)161は、フラッシュメモリ部内制御部121によって読み取り可能なデータであり、コントローラ部110が、フラッシュメモリ部内制御部121の介在なしに直接読み出すことができない。例えば、フラッシュメモリID(FID)は、フラッシュメモリ部内制御部121のみが利用可能な特定アドレスの記憶領域に記録されている。
情報処理装置(ホスト)200は、このように、データ記憶装置(メモリカード)100に対するコンテンツ記録に先立ち、コントローラ部110の読み出し可能なIDであるコントローラID(CID)151と、フラッシュメモリ部120の制御部(図2に示すフラッシュメモリ部内制御部121)によって読み出し可能なIDであるフラッシュメモリID(FID)161を読み出す。
情報処理装置(ホスト)200は、ステップS11において、コントローラID(CID)151と、フラッシュメモリID(FID)161、これら2つのIDを適用した検証値を生成し、生成した検証値をメモリカード100に記録する。図に示す検証値181である。
なお、検証値としては、例えばMAC(Message Authentication Code)や特定の署名鍵を適用した署名データとしてのトークン(Token)などが利用可能である。これらの具体的処理については後述する。
さらに、情報処理装置(ホスト)200は、ステップS12においてメモリカード100に対するコンテンツ記録処理を実行する。図に示すコンテンツ182である。なお、このコンテンツは暗号化データとして記録することが好ましい。
[3.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例1]
次に、図4を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第1実施例について説明する。
この第1実施例は、メモリカードに対するコンテンツ記録処理に際して検証値として、コントローラID(CID)とフラッシュメモリID(FID)の2つのIDに基づく1つのMAC(Message Authentication Code)を検証値として生成して記録する処理例である。
図4には、
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカード100には、
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
メモリカード100は、所定のアクセス権の確認処理に基づいてアクセスの許容される保護領域(Protected Area)122と、アクセス権確認処理を実行することなくアクセスの許容される汎用領域(General Purpose Area)123を有する。
メモリカード100に対してコンテンツを記録する情報処理装置(ホスト)200は、まず、メモリカード100のコントローラ部が読み出し可能なIDであるコントローラID(CID)301と、フラッシュメモリ部の制御部(図2に示すフラッシュメモリ部内制御部121)が読み出し可能なIDであるフラッシュメモリID(FID)302をメモリカード100から取得する。
なお、情報処理装置(ホスト)200は、コントローラID(CID)301をメモリカード100から受領する前提として、情報処理装置(ホスト)200とメモリカード内のコントローラ部間で予め規定された相互認証処理を実行し、認証処理が成立し相互が信頼できることを確認する処理を実行する。すなわち、相互認証の成立を条件として情報処理装置(ホスト)200は、コントローラID(CID)301をメモリカード100のコントローラ部から受領する。
フラッシュメモリID(FID)302の取得処理においては、図2を参照して説明したフラッシュメモリ内制御部121によるフラッシュメモリIDの読み取りが必要となる。情報処理装置(ホスト)200は、メモリカード100のコントローラ部を介してフラッシュメモリ内制御部121に対してフラッシュメモリIDの読み取り要求を出力する。フラッシュメモリ内制御部121が読み取ったフラッシュメモリIDは認証されたコントローラ部を介してを取得する。この場合、メモリカード100のコントローラ部はこれらの通信処理の通過点となるのみとなる。
なお、フラッシュメモリ部内制御部121が認証機能を有する設定と有しない設定のいずれの構成の場合もあり得る。認証機能を有さない場合は、情報処理装置(ホスト)200と、フラッシュメモリ部内制御部121間の認証処理は実行しない。認証機能を有する場合は、情報処理装置(ホスト)200と、フラッシュメモリ部内制御部121間で、予め規定された相互認証処理を実行して相互認証の成立を条件としてフラッシュメモリID(FID)302をメモリカード100から受領する。
情報処理装置(ホスト)200は、ステップS101において、メモリカード100から取得したコントローラID(CID)301と、フラッシュメモリID(FID)302に基づいて検証値としてのMAC(Message Authentication Code)を生成する。
ここでは、MAC生成アルゴリズムの1つであるCMACを適用し、
MAC=CMAC(Kt,CID||FID)
上記式に従って検証値を生成する。
なお、上記式において、
Ktは、メモリカード100に格納するコンテンツの暗号化に適用する鍵であるタイトル鍵である。
CID||FIDは、コントローラID(CID)とフラッシュID(FID)の連結データを意味する。
CMAC(Kt,CID||FID)は、コントローラID(CID)とフラッシュID(FID)の連結データに対してタイトル鍵(Kt)を適用したCMACアルゴリズムを適用した暗号処理(MAC生成処理)を意味する。
情報処理装置(ホスト)200が、ステップS101において生成した検証値(MAC)は、データ記憶装置(メモリカード)100の汎用領域123に格納する。図4に示す検証値(MAC)303である。
次に、情報処理装置(ホスト)200は、ステップS102において、乱数生成処理によりバインド鍵(Kb)321を生成する。
バインド鍵(Kb)321は、コンテンツの暗号化に適用するタイトル鍵(Kt)323の暗号化処理に適用する鍵として生成される。
なお、生成したバインド鍵(Kb)はメモリカード100の保護領域122に格納する。この保護領域に対するバインド鍵(Kb)の記録処理に際しては、メモリカード100のコントローラ部において情報処理装置(ホスト)200の保護領域122に対するアクセス権の確認処理が実行される。
例えば、メモリカード100のコントローラ部は、情報処理装置(ホスト)200の保持する公開鍵証明書などの証明書(Cert)を取得し、証明書(Cert)の記録情報に従って、情報処理装置(ホスト)200の保護領域122に対するアクセス権の確認処理を実行する。
情報処理装置(ホスト)200の保護領域122に対するアクセス権が確認されたことを条件として、バインド鍵(Kb)の書き込みが実行される。
情報処理装置(ホスト)200の保護領域122に対するアクセス権が確認されない場合は、バインド鍵(Kb)の書き込みが実行されず、その後のコンテンツ記録処理も実行されないことになる。
情報処理装置(ホスト)200の保護領域122に対するアクセス権が確認され、バインド鍵(Kb)の書き込みが完了した後、情報処理装置(ホスト)200はコンテンツの暗号化に適用するタイトル鍵の暗号化とメモリカードに対する書き込み処理を実行する。この処理は、図4に示すステップS103〜S105の処理である。
まず、ステップS103において、利用制御情報(Usage file)322のハッシュ値算出(AES−H)を実行する。利用制御情報(Usage file)322は、メモリカード100に対して記録するコンテンツ324に対応する利用制御情報ファイルである。例えばコンテンツのコピー許容回数などのコンテンツの利用ルールを記録したファイルである。
ステップS103において、利用制御情報(Usage file)322のハッシュ値算出(AES−H)を実行し、ステップS104において、タイトル鍵(Kt)323との排他的論理和演算処理を実行する。
さらに、ステップS105において、排他的論理和演算結果に対してバインド鍵(Kb)321を適用した暗号化処理(AES−E)を実行して暗号化タイトル鍵を生成してメモリカード100の汎用領域123に記録する。図4に示す暗号化タイトル鍵(Encrypted Title Key)305である。また、利用制御情報もメモリカード100の汎用領域123に記録する。図4に示す利用制御情報(Usage file)304である。
ステップS105における暗号化タイトル鍵(EncKt)の生成は、例えば以下の式に従って実行される。
EncKt=AES−128E(Kb,KtxorAES−H(Usage))
上記式において、
KtxorAES−H(Usage)は、利用制御情報(Usage file)のハッシュ値とタイトル鍵(Kt)の排他的論理和演算(xor)を示している、
この排他的論理和演算結果に対してバインド鍵(Kb)を適用して暗号化アルゴリズム(AES−128E)を適用した暗号化処理を実行して暗号化タイトル鍵(EncKt)を生成する。
次に、情報処理装置(ホスト)200は、ステップS106においてコンテンツ324に対して、タイトル鍵(Kt)323を適用した暗号化処理を実行し、暗号化コンテンツをメモリカード100の汎用領域123に記録する。図4に示す暗号化コンテンツ(Encrypted Content)306である。
このように、情報処理装置(ホスト)200は、メモリカード100に対して暗号化コンテンツ306を記録する際に、暗号化コンテンツ306に対応する検証値303としてのMACをコントローラID(CID)とフラッシュID(FID)の2つのIDに基づいて生成してメモリカード100に記録する。
メモリカード100に格納された暗号化コンテンツ306を読み出して再生する再生装置は、この検証値303に基づく検証処理を実行する。
すなわち、再生装置はコンテンツの読み出し前の処理として、検証値303に基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
(実施例1の変形例)
次に、図4を参照して説明したメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第1実施例の変形例について図5を参照して説明する。
図5に示す処理例は、図4を参照して説明した処理と同様、メモリカードに対するコンテンツ記録処理に際して検証値として、コントローラID(CID)とフラッシュメモリID(FID)の2つのIDに基づく1つのMAC(Message Authentication Code)を検証値として生成して記録する処理例である。
図5に示す処理例は、図4を参照して説明した処理ステップであるステップS101〜S106のステップ中、ステップS103〜S105の処理を、図5に示すステップS121〜S122に変更した点のみが異なる。
図5に示す処理では、ステップS121において、利用制御情報(Usage file)322に対する秘密鍵に基づく署名処理を実行し、署名を付加した利用制御情報(Usage file)を生成する。
この署名付きの利用制御情報をメモリカード100の汎用領域123に記録する。図5に示す利用制御情報(Usage file)304である。
さらに、ステップS122において、タイトル鍵323に対して、バインド鍵(Kb)321を適用した暗号化処理を実行して暗号化タイトル鍵を生成してメモリカード100の汎用領域123に記録する。図5に示す暗号化タイトル鍵(Encrypted Title Key)305である。
その後のステップS106の処理は、図4を参照して説明したと同様の処理であり、ステップS106においてコンテンツ324に対して、タイトル鍵(Kt)323を適用した暗号化処理を実行し、暗号化コンテンツをメモリカード100の汎用領域123に記録する。図4に示す暗号化コンテンツ(Encrypted Content)306である。
本処理例では、利用制御情報に署名を設定して記録する構成としており、利用制御情報の改ざん検証、改ざん防止の効果がもたらされる。
[4.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例2]
次に、図6を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第2実施例について説明する。
この第2実施例は、メモリカードに対するコンテンツ記録処理に際して検証値として、コントローラID(CID)とフラッシュメモリID(FID)の2つのIDに基づいて、それぞれ個別のMAC(Message Authentication Code)を検証値として生成して記録する処理例である。
図6には、図4と同様、
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカード100には、
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
図6に示す処理シーケンスと、図4に示す処理シーケンスとの差異は、
図4におけるステップS101の処理が、
図6においては、ステップS101aとステップS101bの2つの処理として設定されている点である。これら2つのステップにおいて、それぞれ、
(a)コントローラID(CID)に基づく第1検証値(MAC)、
(b)フラッシュID(FID)に基づく第2検証値(MAC)、
これら2つの検証値を生成してメモリカード100の汎用領域123に記録する。
その他の処理については、図4を参照して説明した処理と同様である。
情報処理装置(ホスト)200は、まず、ステップS101aにおいて、メモリカード100から読み出したコントローラID(CID)301に基づいて第1検証値としてのMAC(Message Authentication Code)を生成する。
ここでは、MAC生成アルゴリズムの1つであるCMACを適用し、
MAC=CMAC(Kt,CID)
上記式に従ってコントローラID(CID)に基づく第1検証値を生成する。
情報処理装置(ホスト)200が、ステップS101aにおいて生成した第1検証値(MAC)は、データ記憶装置(メモリカード)100の汎用領域123に格納する。図6に示す第1検証値(MAC)303aである。
さらに、情報処理装置(ホスト)200は、ステップS101bにおいて、メモリカード100から読み出したフラッシュID(FID)302に基づいて第2検証値としてのMAC(Message Authentication Code)を生成する。
CIDに対する処理と同様に、MAC生成アルゴリズムの1つであるCMACを適用し、
MAC=CMAC(Kt,FID)
上記式に従ってフラッシュID(FID)に基づく第2検証値を生成する。
情報処理装置(ホスト)200が、ステップS101bにおいて生成した第2検証値(MAC)は、データ記憶装置(メモリカード)100の汎用領域123に格納する。図6に示す第2検証値(MAC)303bである。
ステップS102〜ステップS106の処理は、図4を参照して説明した第1実施例の処理と同様の処理である。
本処理例において情報処理装置(ホスト)200は、メモリカード100に対して暗号化コンテンツ306を記録する際に、暗号化コンテンツ306に対応する検証値303として、
(a)コントローラID(CID)に基づく第1検証値(MAC)、
(b)フラッシュID(FID)に基づく第2検証値(MAC)、
これらの2つの検証値を個別に生成してメモリカード100に記録する。
メモリカード100に格納された暗号化コンテンツ306を読み出して再生する再生装置は、このこの2つの検証値である第1検証値303aと第2検証値303bに基づく検証処理を実行する。
すなわち、再生装置はコンテンツの読み出し前の処理として、第1検証値303aと第2検証値303bに基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
なお、本処理例においても、先に図5を参照して説明したステップS121〜S122の処理と同様の処理を適用して、利用制御情報に対して署名を設定して記録する構成としてもよい。
[5.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例3]
次に、図7を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第3実施例について説明する。
この第3実施例は、メモリカードに対するコンテンツ記録処理に際して検証値として、コントローラID(CID)とフラッシュメモリID(FID)の2つのIDに基づいて、署名鍵(Ksign)を適用した署名データを検証値(トークン(Token))として生成して記録する処理例である。
図7には、図4、図6と同様、
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカード100には、
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
図7に示す処理シーケンスと、図4に示す処理シーケンスとの差異は、
図4におけるステップS101の処理が、
図7においては、ステップS201の署名データ(sign)生成処理に置き換えられている点である。
情報処理装置(ホスト)200は、まず、ステップS201において、メモリカード100から読み出したコントローラID(CID)301とフラッシュID(FID)302に対して、情報処理装置(ホスト)200の保持する署名鍵(Ksign)を適用した署名データを生成する。例えば公開鍵暗号方式に従った秘密鍵を署名鍵として利用した署名データ生成処理を実行する。
署名データとしてのトークン(Token)は例えば下記式に従って生成する。
Token=Sign(Ksign,CID||FID)
なお、上記式において、
Ksignは、署名鍵である。
CID||FIDは、コントローラID(CID)とフラッシュID(FID)の連結データを意味する。
Sign(Ksign,CID||FID)は、コントローラID(CID)とフラッシュID(FID)の連結データに対して署名鍵(Ksign)を適用した署名アルゴリズム(Sign)を適用した署名処理を意味する。
情報処理装置(ホスト)200が、ステップS201において生成した検証値としてのトークン(Token)は、データ記憶装置(メモリカード)100の汎用領域123に格納する。図7に示す検証値(トークン)311である。
ステップS202〜ステップS206の処理は、図4を参照して説明した第1実施例の処理ステップS102〜ステップS106の処理と同様の処理である。
本処理例において情報処理装置(ホスト)200は、メモリカード100に対して暗号化コンテンツ306を記録する際に、暗号化コンテンツ306に対応する検証値311として、情報処理装置(ホスト)200の保持する署名鍵(Ksign)を適用した署名データ[トークン(Token)]を生成してメモリカード100に記録する。
メモリカード100に格納された暗号化コンテンツ306を読み出して再生する再生装置は、この検証値311に基づく検証処理を実行する。
すなわち、再生装置はコンテンツの読み出し前の処理として、検証値311に基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
なお、本処理例においても、先に図5を参照して説明したステップS121〜S122の処理と同様の処理を適用して、利用制御情報に対して署名を設定して記録する構成としてもよい。
[6.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例4]
次に、図8を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第4実施例について説明する。
この第4実施例は、メモリカードに対するコンテンツ記録処理に際して検証値として、コントローラID(CID)とフラッシュメモリID(FID)の2つのIDに基づいて、それぞれ署名鍵(Ksign)を適用した署名データを個別に生成して2つの検証値(トークン(Token))を生成して記録する処理例である。
図8には、図4〜図7と同様、
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカード100には、
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
図8に示す処理シーケンスと、図7に示す処理シーケンスとの差異は、
図7におけるステップS201の処理が、
図8においては、ステップS201aとステップS201bの2つの処理として設定されている点である。これら2つのステップにおいて、それぞれ、
(a)コントローラID(CID)に基づく第1検証値(トークン)、
(b)フラッシュID(FID)に基づく第2検証値(トークン)、
これら2つの検証値を生成してメモリカード100の汎用領域123に記録する。
その他の処理については、図7を参照して説明した処理と同様である。
情報処理装置(ホスト)200は、まず、ステップS201aにおいて、メモリカード100から読み出したコントローラID(CID)301に対して署名鍵(Ksign)を適用した署名データを第1検証値(Token)として生成する。
署名データとしてのトークン(Token)は例えば下記式に従って生成する。
Token=Sign(Ksign,CID)
なお、上記式において、
Ksignは、署名鍵である。
Sign(Ksign,CID)は、コントローラID(CID)に対して署名鍵(Ksign)を適用した署名アルゴリズム(Sign)を適用した署名処理を意味する。
情報処理装置(ホスト)200が、ステップS201aにおいて生成した第1検証値(トークン)は、データ記憶装置(メモリカード)100の汎用領域123に格納する。図8に示す第1検証値(トークン)311aである。
さらに、情報処理装置(ホスト)200は、ステップS201bにおいて、メモリカード100から読み出したフラッシュID(FID)302に対して署名鍵(Ksign)を適用した署名データを第2検証値(Token)として生成する。
署名データとしてのトークン(Token)は例えば下記式に従って生成する。
Token=Sign(Ksign,FID)
なお、上記式において、
Ksignは、署名鍵である。
Sign(Ksign,FID)は、フラッシュID(FID)に対して署名鍵(Ksign)を適用した署名アルゴリズム(Sign)を適用した署名処理を意味する。
情報処理装置(ホスト)200が、ステップS201bにおいて生成した第2検証値(トークン)は、データ記憶装置(メモリカード)100の汎用領域123に格納する。図8に示す第2検証値(トークン)311bである。
ステップS202〜ステップS206の処理は、図4を参照して説明した第1実施例の処理ステップS102〜S106の処理と同様の処理である。
本処理例において情報処理装置(ホスト)200は、メモリカード100に対して暗号化コンテンツ306を記録する際に、暗号化コンテンツ306に対応する検証値303として、
(a)コントローラID(CID)に基づく第1検証値(トークン)、
(b)フラッシュID(FID)に基づく第2検証値(トークン)、
これらの2つの検証値を個別に生成してメモリカード100に記録する。
メモリカード100に格納された暗号化コンテンツ306を読み出して再生する再生装置は、このこの2つの検証値である第1検証値311aと第2検証値311bに基づく検証処理を実行する。
すなわち、再生装置はコンテンツの読み出し前の処理として、第1検証値311aと第2検証値311bに基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
なお、本処理例においても、先に図5を参照して説明したステップS121〜S122の処理と同様の処理を適用して、利用制御情報に対して署名を設定して記録する構成としてもよい。
[7.コンテンツ再生処理シーケンスについて]
次に、図9に示すフローチャートを参照してメモリカードに記録されたコンテンツの再生処理における処理シーケンスについて説明する。
図9に示す再生処理シーケンスは、図4〜図8を先勝して説明した検証値のいずれかとコンテンツを格納したメモリカードを装着した再生装置において実行する処理シーケンスである。
再生装置は、まずステップS301において、データ記憶装置(メモリカード)からコントローラID(CID)と、フラッシュID(FID)の読み出し処理を実行する。
なお、再生装置は、メモリカードからコントローラID(CID)を読み出す前に、再生装置とメモリカードのコントローラ部との相互認証を実行し相互認証が成立したことを条件としてコントローラIDを読み出す構成とすることが望ましい。
同様に、再生装置は、メモリカードからフラッシュID(FID)を読み出す前に、再生装置とメモリカードのフラッシュメモリ部内制御部との相互認証を実行し相互認証が成立したことを条件としてフラッシュIDを読み出す構成とすることが望ましい。
次に、ステップS302において、再生装置はメモリカードから読み出したコントローラID(CID)とフラッシュID(FID)を適用した検証値を算出する。
ここで算出する検証値は、先に図4〜図8を参照して説明した実施例1〜4のいずれかの検証値である。具体的には、以下のいずれかの検証値となる。
(1)CIDとFIDの連結データに基づくMAC(実施例1(図4、図5)対応)
(2)CIDとFIDの個別データに基づく2つのMAC(実施例2(図6)対応)
(3)CIDとFIDの連結データに基づく署名データ(トークン)(実施例3(図7)対応)
(4)CIDとFIDの個別データに基づく2つの署名データ(トークン)(実施例4(図8)対応)
次に、再生装置は、ステップS303において、メモリカードから照合用の検証値を読み取る。これは、先に図4〜図8を参照して説明した実施例1〜4のいずれかの検証値である。具体的には、以下のいずれかの検証値となる。
(1)図4、図5に示す実施例1の構成の場合、検証値(MAC)303となる。
(2)図6に示す実施例2の構成の場合、第1検証値(MAC)303aと、第2検証値(MAC)303bとなる。
(3)図7に示す実施例3の構成の場合、検証値(トークン)311となる。
(4)図8に示す実施例4の構成の場合、第1検証値(トークン)311aと、第2検証値(トークン)311bとなる。
次に、再生装置は、ステップS304において、ステップS302で算出した算出検証値ともステップS303でメモリカードから読み出した照合用検証値を比較する。
ステップS305において、
算出検証値=照合用検証値
上記式が成立するか否かを判定する。
上記式が成立する場合は、検証成功と判定し、ステップS306に進み、メモリカードから暗号化コンテンツを読み取り、復号、再生処理を実行する。
一方、上記式が成立しない場合は、検証失敗と判定し、ステップS306のコンテンツ再生処理を実行することなく処理を終了する。この場合、コンテンツ再生は許容されない。
このように、本発明の構成では、メモリカードに、メモリカード内のコントローラ部が管理し、コントローラ部の管理の下に読み出し可能なコントローラID(CID)と、フラッシュメモリ部が管理し、フラッシュメモリ部内の制御部の管理の下で読み出し可能なフラッシュID(FID)を記録する構成とした。
コンテンツ記録処理に際して、これらコントローラID(CID)とフラッシュID(FID)の2つのIDに基づく検証値を生成してコンテンツに併せて記録し、コンテンツ再生時には、コントローラID(CID)とフラッシュID(FID)の2つのIDに基づく検証値を算出して照合する検証処理を実行して検証の成立を条件としてコンテンツ再生を許容する構成とした。
この構成により、コントローラ部の製造主体であるコントローラベンダー、またはフラッシュメモリ部の製造主体であるフラッシュメモリベンダーのいずれか一方が不正なID設定を行っても、いずれか一方が正しいID管理を行っている限り、コンテンツの不正利用を防止することが可能となる。
[8.各装置のハードウェア構成例について]
最後に、図10以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図10を参照して、メモリカードに対するコンテンツ記録処理または再生処理を実行する情報記録装置や情報再生装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報、プログラム等の各種データを取得する。例えば、取得されたプログラムに従ったデータ処理、あるいはコンテンツや鍵データを用いて、CPUによって実行するデータ処理、記録再生プログラムに従って鍵生成、コンテンツの暗号化、記録処理、復号、再生処理などが行われる。
図11は、メモリカードのハードウェア構成例を示している。
先に、図2を参照して説明したようにメモリカードは、コントローラ部800とフラッシュメモリ部807を有する。データ記憶装置(メモリカード)100は、例えばSDカード、USBメモリ、メモリースティック(登録商標)等により構成される。
コントローラ部800はCPU801、ROM802、RAM803を有する。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、またはフラッシュメモリ部807に記憶されているプログラムに従って各種の処理を実行する。
コントローラ部800は、例えば、先に説明したコントローラID(CID)の読み取りを実行する。なお、コントローラID(CID)は、コントローラ部800内のメモリに記録された設定としてもよいし、フラッシュメモリ部807の記憶素子領域812に記録された設定としてもよい。
コントローラ部800は、さらに、サーバや記録装置や再生装置等のホスト機器との通信処理やデータのフラッシュメモリ部807に対する書き込み、読み取り等の処理、フラッシュメモリ部807の保護領域の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、フラッシュメモリ部807が接続されている。入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。
フラッシュメモリ部807は、図2に示すフラッシュメモリ部120に対応し、フラッシュメモリ部内の制御部811とも記憶素子領域812を有する。制御部811は、フラッシュID(FID)の読み取り処理を実行する。フラッシュID(FID)は、例えば記憶素子領域812に記録されている。
記憶素子領域812は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Aea)と、自由にデータ記録読み取りができる汎用領域を有する。
なお、上述の実施例は、特定のフラッシュメモリ型のメモリカードを例として説明したが、USBメモリ等の様々な形態のメモリにおいても本発明の適用は可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、IDに基づく検証値を利用してコンテンツの不正利用を防止する構成が実現される。具体的には、データ記憶領域と制御部を有するフラッシュメモリ部と、フラッシュメモリ部に対するデータ記録と読み出し制御を実行するコントローラ部を有するメモリカードにコントローラ部が読み出すコントローラID(CID)と、フラッシュメモリ部の制御部が読み出すフラッシュID(FID)を記録する。コンテンツ記録処理を実行する記録装置は、CIDとFIDを利用したMAC等の検証値を生成してメモリカードに記録し、コンテンツ再生を実行する再生装置は、CIDとFIDに基づく算出検証値と照合用検証値を比較する検証処理を実行して検証成立を条件としてコンテンツ再生を行う。
本構成により、コントローラ部の製造主体であるコントローラベンダー、またはフラッシュメモリ部の製造主体であるフラッシュメモリベンダーのいずれか一方が不正なID設定を行っても、いずれか一方が正しいID管理を行っている限り、コンテンツの不正利用を防止することが可能となる。
10 メモリカード
11 コントローラ部
12 フラッシュメモリ部
20 コントローラ製造会社(コントローラベンダー)
30 フラッシュメモリ製造会社(フラッシュメモリベンダー)
100 データ記憶装置(メモリカード)
110 コントローラ部
120 フラッシュメモリ部
121 フラッシュメモリ部内制御部
122 保護領域
123 汎用領域
151 コントローラID(CID)
161 フラッシュID(FID)
181 検証値
182 コンテンツ
200 情報処理装置
301 コントローラID(CID)
302 フラッシュID(FID)
303 検証値
304 利用制御情報
305 暗号化タイトル鍵
306 暗号化コンテンツ
311 検証値
321 バインド鍵
322 利用制御情報
323 タイトル鍵
324 コンテンツ
325 署名鍵
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
800 コントローラ部
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 フラッシュメモリ部
811 制御部
812 記憶素子領域

Claims (17)

  1. データ記憶領域と制御部を有するフラッシュメモリ部と、
    前記フラッシュメモリ部に対するデータ記録と読み出し制御を実行するコントローラ部を有し、
    前記コントローラ部が読み出し処理を行うコントローラIDと、
    前記フラッシュメモリ部の制御部が読み出し処理を行うフラッシュIDを記録したメモリ部を有し、
    前記コントローラ部は、外部装置からのコントローラID読み出し要求に応じて、コントローラIDを外部装置に対して出力し、
    前記フラッシュメモリ部の制御部は、外部装置からのフラッシュID読み出し要求に応じて、フラッシュIDを外部装置に対して出力し、
    前記コントローラ部は、前記コントローラIDおよび前記フラッシュIDの2つのIDに基づいて生成された検証値を外部装置から入力して前記データ記憶領域に格納する処理を実行するデータ記憶装置。
  2. 前記コントローラ部は、
    認証処理を実行する認証機能を有し、前記外部装置との認証処理の成立を条件として前記コントローラIDを外部装置に出力する処理を実行する請求項1に記載のデータ記憶装置。
  3. 前記フラッシュメモリ部の制御部は、
    認証処理を実行する認証機能を有し、前記外部装置との認証処理の成立を条件として前記フラッシュIDを外部装置に出力する処理を実行する請求項1に記載のデータ記憶装置。
  4. メモリカードに対するコンテンツ記録を実行する情報処理装置であり、
    前記メモリカードに対するコンテンツ記録処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
    前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
    取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理装置。
  5. 前記データ処理部は、
    前記検証値として、前記コントローラIDとフラッシュIDを含むデータに対するMAC(Message Authentication Code)を生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。
  6. 前記データ処理部は、
    前記検証値として、前記コントローラIDに対するMACと、前記フラッシュIDに対するMACを個別に生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。
  7. 前記データ処理部は、
    前記検証値として、前記コントローラIDとフラッシュIDを含むデータに対する署名データ(トークン)を生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。
  8. 前記データ処理部は、
    前記検証値として、前記コントローラIDに対する署名データと、前記フラッシュIDに対する署名データを個別に生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。
  9. メモリカードに記録されたコンテンツを再生する情報処理装置であり、
    前記メモリカードに記録されたコンテンツを読み出して再生するデータ処理部を有し、
    前記データ処理部は、
    前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
    前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
    取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理装置。
  10. 前記データ処理部は、
    前記検証値の算出処理において、前記コントローラIDとフラッシュIDを含むデータに対するMAC(Message Authentication Code)を算出する請求項9に記載の情報処理装置。
  11. 前記データ処理部は、
    前記検証値の算出処理において、前記コントローラIDに対するMACと、前記フラッシュIDに対するMACを個別に算出する請求項9に記載の情報処理装置。
  12. 前記データ処理部は、
    前記検証値の算出処理において、前記コントローラIDとフラッシュIDを含むデータに対する署名データ(トークン)を算出する請求項9に記載の情報処理装置。
  13. 前記データ処理部は、
    前記検証値の算出処理において、前記コントローラIDに対する署名データと、前記フラッシュIDに対する署名データを個別に算出する請求項9に記載の情報処理装置。
  14. メモリカードに対するコンテンツ記録を実行する情報処理装置において実行する情報処理方法であり、
    前記情報処理装置のデータ処理部が、
    前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
    前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
    取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理方法。
  15. メモリカードに記録されたコンテンツを再生する情報処理装置において実行する情報処理方法であり、
    前記情報処理装置のデータ処理部が、
    前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
    前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
    取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理方法。
  16. メモリカードに対するコンテンツ記録を実行する情報処理装置に情報処理を実行させるプログラムであり、
    前記情報処理装置のデータ処理部に、
    前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
    前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
    取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行させるプログラム。
  17. メモリカードに記録されたコンテンツを再生する情報処理装置に情報処理を実行させるプログラムであり、
    前記情報処理装置のデータ処理部に、
    前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
    前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
    取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行させるプログラム。
JP2010294477A 2010-12-29 2010-12-29 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム Expired - Fee Related JP5664236B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010294477A JP5664236B2 (ja) 2010-12-29 2010-12-29 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
US13/316,891 US8799604B2 (en) 2010-12-29 2011-12-12 Data storage apparatus, information processing apparatus, information processing method, and program
TW100147391A TWI468940B (zh) 2010-12-29 2011-12-20 資訊儲存裝置,資訊儲存方法,以及電腦可讀媒體
EP11194617.4A EP2472518B1 (en) 2010-12-29 2011-12-20 Information storage apparatus and information storage method
CN2011104519682A CN102682319A (zh) 2010-12-29 2011-12-29 数据存储装置、信息处理装置、信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010294477A JP5664236B2 (ja) 2010-12-29 2010-12-29 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2012141821A JP2012141821A (ja) 2012-07-26
JP2012141821A5 JP2012141821A5 (ja) 2013-12-26
JP5664236B2 true JP5664236B2 (ja) 2015-02-04

Family

ID=45571326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010294477A Expired - Fee Related JP5664236B2 (ja) 2010-12-29 2010-12-29 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム

Country Status (5)

Country Link
US (1) US8799604B2 (ja)
EP (1) EP2472518B1 (ja)
JP (1) JP5664236B2 (ja)
CN (1) CN102682319A (ja)
TW (1) TWI468940B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101944468B1 (ko) 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
CN103348623B (zh) 2011-08-26 2016-06-29 松下电器产业株式会社 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US8726024B2 (en) * 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US20140032866A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
US9418022B2 (en) 2012-07-26 2016-08-16 Kabushiki Kaisha Toshiba Storage system in which information is prevented
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US10061667B2 (en) * 2014-06-30 2018-08-28 Hitachi, Ltd. Storage system for a memory control method
JP6103169B1 (ja) * 2015-11-05 2017-03-29 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
TWI789082B (zh) * 2020-10-30 2023-01-01 銓安智慧科技股份有限公司 具資訊安全之記憶卡裝置與應用其中的晶片控制方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
CN100557716C (zh) * 1999-04-27 2009-11-04 松下电器产业株式会社 半导体存储卡及其控制方法
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US20060075395A1 (en) * 2004-10-01 2006-04-06 Lee Charles C Flash card system
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
AU2002224119A1 (en) * 2000-11-28 2002-06-11 Fujitsu Limited Data terminal for managing ciphered content data and license acquired by software
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2005018445A (ja) * 2003-06-26 2005-01-20 Sony Corp データ処理装置及びデータ処理方法、並びにプログラム
TWI243993B (en) * 2003-08-29 2005-11-21 Ali Corp Protection method for DVD player/recorder against copy
US7778417B2 (en) * 2005-05-17 2010-08-17 International Business Machines Corporation System and method for managing encrypted content using logical partitions
TWI291166B (en) * 2005-12-30 2007-12-11 Ind Tech Res Inst Optical disc having media key block, media key block reading method, and optical disc driver capable of reading media key block of an optical disc
JP2007310732A (ja) * 2006-05-19 2007-11-29 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
WO2010035449A1 (ja) 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
US8254177B2 (en) * 2008-10-24 2012-08-28 Sandisk Technologies Inc. Programming non-volatile memory with variable initial programming pulse
JP2010268417A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
US8275961B2 (en) * 2009-05-28 2012-09-25 Hewlett-Packard Development Company, L.P. Secure delivery of digital media via flash device
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods

Also Published As

Publication number Publication date
US20120173799A1 (en) 2012-07-05
TW201239627A (en) 2012-10-01
EP2472518B1 (en) 2019-05-22
US8799604B2 (en) 2014-08-05
CN102682319A (zh) 2012-09-19
JP2012141821A (ja) 2012-07-26
TWI468940B (zh) 2015-01-11
EP2472518A1 (en) 2012-07-04

Similar Documents

Publication Publication Date Title
JP5664236B2 (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
EP2400491B1 (en) Information processing device, information processing method, and program
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2000076141A (ja) コピ―防止装置および方法
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20140090083A1 (en) Information processing apparatus, information processing method, and program
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141124

R151 Written notification of patent or utility model registration

Ref document number: 5664236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees