KR100697121B1 - 데이터 기억 장치 - Google Patents

데이터 기억 장치 Download PDF

Info

Publication number
KR100697121B1
KR100697121B1 KR1020047013845A KR20047013845A KR100697121B1 KR 100697121 B1 KR100697121 B1 KR 100697121B1 KR 1020047013845 A KR1020047013845 A KR 1020047013845A KR 20047013845 A KR20047013845 A KR 20047013845A KR 100697121 B1 KR100697121 B1 KR 100697121B1
Authority
KR
South Korea
Prior art keywords
data
lic
license
unit
output
Prior art date
Application number
KR1020047013845A
Other languages
English (en)
Other versions
KR20040096659A (ko
Inventor
요시히로 호리
료지 오노
다께오 오히시
아끼히로 도자끼
겐이찌로 다다
다쯔야 히라이
마사후미 쯔루
다까유끼 하세베
Original Assignee
산요덴키가부시키가이샤
닛본 빅타 가부시끼가이샤
샤프 가부시키가이샤
파이오니아 가부시키가이샤
후지쯔 가부시끼가이샤
가부시키가이샤 히타치세이사쿠쇼
피닉스 테크놀로지즈 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 산요덴키가부시키가이샤, 닛본 빅타 가부시끼가이샤, 샤프 가부시키가이샤, 파이오니아 가부시키가이샤, 후지쯔 가부시끼가이샤, 가부시키가이샤 히타치세이사쿠쇼, 피닉스 테크놀로지즈 가부시키가이샤 filed Critical 산요덴키가부시키가이샤
Publication of KR20040096659A publication Critical patent/KR20040096659A/ko
Application granted granted Critical
Publication of KR100697121B1 publication Critical patent/KR100697121B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

데이터 기록 장치로서의 HD(하드디스크; 20, 21)에서의 컨트롤러(214)는 암호화 콘텐츠 데이터 E(Kc,Dc)를 복호하기 위한 콘텐츠키(Kc) 등을 포함하는 라이센스(LIC)를 시큐어 데이터 기억부(250)에 기억한다. 라이센스(LIC)는 시큐어 데이터 기억부(250)내에서 LBA(어드레스 정보)에 의해 관리되고, 또한 송수신 처리 중의 라이센스(LIC)가 저장되는 LBA가 로그로서 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장된다. 그리고 송수신 처리 중에 이상이 발생했을 때는 로그 메모리(250B)에 저장된 LBA에 기초하여 송수신 처리 중이었던 라이센스(LIC)가 특정된다.
데이터 기록 장치, 라이센스, 저작권 보호, 데이터 전달 시스템, 복호키, 기밀 데이터

Description

데이터 기억 장치{DATA STORAGE DEVICE}
본 발명은 디지털 데이터화된 콘텐츠 데이터에 대한 저작권 보호를 가능하게 하는 데이터 전달 시스템에 있어서의 데이터 기억 장치에 관한 것으로, 특히 콘텐츠 데이터를 암호화한 암호화 콘텐츠 데이터의 재생시에 필요해지는 라이센스(복호키 및 이용 규칙)을 안전하게 입출력하며, 다수의 라이센스를 기억할 수가 있고, 나아가 보호를 필요로 하는 기밀 데이터를 안전하게 입출력하며, 기밀 데이터 입출력의 중단으로부터 안전하게 입출력을 재개할 수 있는 데이터 기억 장치에 관한 것이다.
최근, 인터넷 등의 디지털 통신망의 진보에 따라 개인 단말기의 각 사용자가 용이하게 네트워크 정보에 액세스하는 것이 가능해지고 있다.
이러한 디지털 통신망에서는 디지털 신호에 의해 정보가 전송된다. 따라서,예를 들면 상술한 바와 같은 디지털 통신망에서 전송된 음악이나 영상 데이터를 각개인 사용자가 복사했을 경우라도 그와 같은 복사에 의한 음질이나 화질의 열화를 거의 발생시키지 않고 데이터의 복사를 행하는 것이 가능하다.
따라서, 이러한 디지털 통신망상에서 음악 데이터나 화상 데이터 등의 저작자의 권리가 존재하는 콘텐츠 데이터가 전송되는 경우, 적절한 저작권 보호를 위한 방책이 취해지지 않으면 현저하게 저작권자의 권리가 침해되어 버릴 우려가 있다.
한편, 저작권 보호의 목적을 최우선하여, 급속히 확대되는 디지털 통신망을 통하여 콘텐츠 데이터의 전달을 행할 수 없다고 하면 기본적으로는 콘텐츠 데이터의 전달시에 일정한 저작권료를 징수하는 것이 가능한 저작권자에게 있어서도 오히려 불이익이 된다.
여기에서, 상술한 바와 같이 디지털 통신망을 통한 전달이 아니라 디지털 데이터를 기록한 기록 매체를 예로 들어 생각하여 보면, 통상 판매되고 있는 음악 데이터를 기록한 CD(컴팩트 디스크)에 대해서는 CD에서 광자기 디스크(MD 등)로의 음악 데이터의 복사는 그 복사한 음악을 개인적인 사용에 그치는 한 원칙적으로는 자유롭게 행할 수 있다. 단, 디지털 녹음 등을 행하는 개인 사용자는 디지털 녹음기기 자체나 MD 등의 매체의 대금(代金) 중의 일정액을 간접적으로 저작권자에 대하여 보상금으로서 지불하는 것으로 되어 있다.
더구나, CD에서 MD로 음악 데이터를 복사한 경우, 이러한 정보가 복사 열화가 거의 없는 디지털 데이터인 것을 감안하여, 기록 가능한 MD에서 또 다른 MD로 음악 데이터를 복사하는 것은 저작권 보호를 위해 기기의 구성상 가능하지 않도록 되어 있다.
이러한 사정으로부터도, 음악 데이터나 화상 데이터 등의 콘텐츠 데이터를 디지털 통신망을 통하여 공중에 전달하는 것은 그 자체가 저작권자의 공중 송신권에 의한 제한을 받는 행위이므로, 저작권 보호를 위한 충분한 방책이 강구될 필요가 있다.
마찬가지로, 디지털 통신망을 통하여 공중에 송신되는 음악 데이터나 화상 데이터 등의 콘텐츠 데이터에 대하여 한번 수신된 콘텐츠 데이터가, 다시 멋대로 복사되는 것을 방지하는 것이 필요해진다.
그래서, 디지털 통신망을 통한 데이터 전달 시스템으로서, 전달 서버로부터 휴대 전화기 등의 단말 장치에 장착된 데이터 기억 장치로서의 메모리 카드에 대하여 콘텐츠 데이터를 전달하는 데이터 전달 시스템이 제안되어 있다. 이 데이터 전달 시스템에 있어서는 미리 인증국에서 인증된 메모리 카드의 공개 암호키와 그 증명서를 암호화 콘텐츠 데이터의 전달 요구시에 전달 서버로 송신하고, 인증된 증명서를 전달 서버가 수신한 것을 확인한 후에 암호화 콘텐츠 데이터와 암호화 콘텐츠 데이터를 복호하기 위한 콘텐츠키를 메모리 카드에 대하여 송신한다. 그리고, 암호화 콘텐츠 데이터나 콘텐츠키를 전달할 때, 전달 서버 및 메모리 카드는 전달시마다 다른 세션키를 발생시켜고, 그 발생시킨 세션키에 의해 공개키로 암호화를 행하여 전달 서버, 메모리 카드 상호간에서 키의 교환을 행한다.
최종적으로, 전달 서버는 메모리 카드 개개의 공개키에 의해 암호화되고, 다시 세션키에 의해 암호화한 콘텐츠키와 암호화 콘텐츠 데이터를 메모리 카드로 송신한다. 그리고, 메모리 카드는 수신한 콘텐츠키와 암호화 콘텐츠 데이터를 메모리에 기억한다. 이 때, 라이센스는 안전성이 확보되는 라이센스 기억부에 기억된다.
그리고, 사용자는 메모리 카드에 기억한 암호화 콘텐츠 데이터를 재생할 때는 메모리 카드를 전용 재생 회로를 갖춘 재생 단말기에 접속하고, 그 암호화 콘텐 츠 데이터를 재생하여 즐길 수 있다.
이러한 시스템에 있어서, 콘텐츠 공급자 또는 저작권자에 의해 암호화 콘텐츠 데이터의 재생이나 복제에 관한 이용 방법을 지시할 수 있도록 이용 규칙을 정하고, 이 이용 규칙을 콘텐츠키와 함께 전달하고, 각 기기가 이용 규칙에 따라 처리를 할 수 있도록 되어 있다.
이용 규칙에는 메모리 카드 사이의 라이센스의 복제·이동에 관한 규칙, 재생 횟수의 제한 등의 콘텐츠키를 메모리 카드로부터 출력하는 경우의 규칙이나 재생된 콘텐츠의 취급에 관한 규칙이 규정되어 있다.
상술한 바와 같은 데이터 전달 시스템에 있어서는 암호화 콘텐츠 데이터와 라이센스가 전달 서버와 메모리 카드의 사이, 또는 메모리 카드와 재생 단말기 사이 등에서 송수신된다. 여기에서, 라이센스란 콘텐츠키나 이용 규칙, 라이센스를 특정하기 위한 라이센스 ID, 또는 상술한 콘텐츠의 이용 규칙 등을 총칭하는 것이다. 그리고, 이 라이센스야말로 저작권을 보호할 목적에서 시큐리티에 충분히 배려하여 송수신되어야 하는 것이다.
여기에서, 라이센스를 장치 사이에서 송수신할 때에, 통상의 송수신 처리 중이면 송신측과 수신측과에서 송수신을 행하고 있는 라이센스를 상호 인식하여, 라이센스는 두 장치 사이를 문제없이 송수신되지만, 라이센스의 송수신 중에 어느 장치 또는 통신로에서 이상(예를 들면 장치의 전원 차단 등)이 발생하면 송수신 중의 라이센스가 소실되어 버리는 수가 있다.
예를 들면, 메모리 카드 사이에서 라이센스의 송수신을 행하는 경우, 이용 규칙에 의해 라이센스의 복제에 제한이 없는 콘텐츠를 제외하고는 저작권 보호의 관점에서 송신측의 메모리 카드 및 수신측의 메모리 카드의 두 장치에서 동시에 동일한 라이센스가 이용 가능한 상태에서 기억할 수 없는 구성으로 되어 있다. 즉, 송신측의 메모리 카드에 기억되어 있는 라이센스는 수신측의 메모리 카드에 대하여 라이센스를 출력함과 동시에 이용할 수 없는 것이 될 필요가 있다. 이러한 경우, 일시적이기는 하지만, 두 메모리 카드 중 어디에도 이용 가능한 상태에서 라이센스가 기억되어 있지 않은 상태가 발생한다. 이러한 상태일 때에 송수신 처리가 중단되면 송신 중의 라이센스가 소실되어 버리는 것이다. 전달 서버로부터 라이센스를 수신하는 경우에 있어서도, 마찬가지로 라이센스의 소실 위험성이 있다. 따라서, 라이센스의 송수신이 중단된 경우에, 그 중단된 송수신 처리에서 라이센스가 소실되었는지의 여부를 확인하고, 라이센스가 소실된 경우에는 소실된 라이센스의 복원 또는 재송신 처리를 얼마나 적절하게 행하는가가 중요해진다. 그리고, 메모리 카드에는 라이센스의 소실을 확인하기 위해서 송수신 중이었던 송수신 처리와 라이센스를 특정하기 위한 로그 정보를 효율적으로 기록해 둘 필요가 있다. 또한, 메모리 카드에는 그 라이센스가 기억되어 있는지의 여부를 확인하는 기능도 필요해진다.
한편, 최근 그리고 앞으로 한층 더 비약적 진보가 확실시되는 IT 기술의 진전에 수반하는 통신 기술의 고도화나 정보량의 증대 등이 맞물려, 상술한 데이터 전달 시스템에 있어서도 다종 다양하며, 상당수의 콘텐츠 데이터를 기억하는 대용량 데이터 기억 장치가 요망된다.
이 경우, 대용량의 데이터 기억 장치에 있어서 상당수의 라이센스를 기억할 수 있는 데이터 기억부가 필요해진다. 그리고, 상술한 데이터 전달 시스템에 있어서 라이센스의 송수신 처리가 중단되었을 때, 그 중단된 송수신 중의 라이센스가 기억되어 있는지의 여부를 확인하기 위해서 상당수의 라이센스를 기억할 수 있는 라이센스 기억부내를 검색하는 것은, 기억할 수 있는 라이센스의 수가 증가할수록 그 검색에 시간이 걸리게 된다.
종래의 시스템에 있어서는 이러한 경우, 모든 라이센스 기억부를 차례대로 검색하여 특정할 수밖에 없어 검색에 요하는 처리 시간이 문제가 되고 있었다.
그래서, 본 발명은 이러한 과제를 해결하기 위해서 이루어진 것으로, 그 목적은 상당수의 라이센스를 기억할 수 있는 라이센스 기억부 속에서 송수신 처리 중인 라이센스의 기억 상태를 신속하게 확인할 수 있고, 특히 라이센스의 송수신 처리가 중단되었을 때에 라이센스의 보호와 재처리의 고속화를 양립하는 데이터 기억 장치를 제공하는 것이다.
그리고, 또한 본 발명은 라이센스에 한정되지 않고 마찬가지의 보호가 필요해지는 기밀 데이터 전반에 대하여 적용할 수 있는 데이터 기억 장치를 제공하는 것을 목적으로 한다.
본 발명에 따르면, 데이터 기억 장치는 기밀 데이터를 보호하기 위한 소정의 입출력 순서에 따라 기밀 데이터의 입출력을 행하며, 기밀 데이터를 기억하는 데이터 기억 장치로서, 외부와 데이터의 교환을 행하는 인터페이스부와, 기밀 데이터를 기억하는 제1 기억부와, 소정의 입출력 순서에 따른 기밀 데이터의 입출력에 관한 로그 정보와, 입출력의 대상이 되는 기밀 데이터의 제1 기억부에서의 기억 위치를 나타내는 어드레스를 기억하는 제2 기억부를 구비한다.
바람직하게는, 데이터 기억 장치는 기밀 데이터의 입출력을 제어하는 제어부를 더 포함하고, 로그 정보는 입출력의 대상이 되는 기밀 데이터를 식별하는 식별 코드와, 입출력의 대상이 되는 기밀 데이터의 제1 기억부에서의 기억 상태를 나타내는 제1 스테이터스 정보를 포함하고, 제어부는 입출력의 대상이 되는 기밀 데이터의 식별 코드와 어드레스를 소정의 입출력 순서에 따라 인터페이스부를 통하여 수취하여 제2 기억부에 기억하고, 인터페이스부를 통하여 받는 외부로부터의 요구에 응하여 제2 기억부에 기억된 식별 코드와 어드레스에 기초하여 제1 기억부에서의 기밀 데이터의 기억 상태를 확인하고, 기억 상태에 기초하여 제1 스테이터스 정보를 갱신한다.
바람직하게는, 로그 정보는 입출력의 대상이 되는 기밀 데이터의 입출력에 있어서의 소정의 입출력 순서의 진행 상태를 기록하는 제2 스테이터스 정보를 추가로 포함하고, 제어부는 소정의 입출력 순서의 진행에 따라 제2 스테이터스 정보를 갱신한다.
바람직하게는, 로그 정보는 소정의 입출력 순서를 특정하는 순서 특정 정보를 추가로 포함하고, 제어부는 순서 특정 정보를 새로이 취득할 때마다 순서 특정 정보를 갱신한다.
바람직하게는, 데이터 기억 장치는 소정의 입출력 순서에 따라 인터페이스부 를 통하여 기밀 데이터의 제공원(supplier) 또는 제공처(receiver)의 사이에 암호 통신로를 확립하고, 확립된 암호 통신로를 통하여 기밀 데이터의 수신 또는 송신을 행하는 암호 통신부를 더 포함하고, 소정의 입출력 순서의 하나로서 기밀 데이터를 수신하여 기억하는 입력 순서에 있어서, 암호 통신부는 입력 순서에 따라서 기밀 데이터를 수신하고, 제어부는 인터페이스부를 통하여 어드레스를 수취하여 제2 기억부에 수취한 어드레스를 기억하고, 수취한 어드레스에 의해 특정되는 제1 기억부 상의 기억 위치에 암호 통신부가 수신한 기밀 데이터를 기억한다.
바람직하게는, 입력 순서에 있어서, 암호 통신부는 제1 세션키를 생성하고, 제어부는 암호 통신부에 의해 제1 세션키가 생성될 때마다 제1 세션키로 순서 특정 정보를 갱신한다.
바람직하게는, 데이터 기억 장치는 로그 정보 또는 로그 정보의 일부에 대하여 전자 서명을 실시한 서명 첨부 로그 정보를 생성하는 서명부를 더 포함하고, 소정의 입출력 순서의 하나로서 입력 순서가 중단된 경우에 그 중단된 입력 순서를 복원하는 재입력 순서에 있어서, 제어부는 제2 기억부에 기억된 로그 정보에 포함되는 제1 스테이터스 정보를 갱신하고, 로그 정보를 제2 기억부에서 취득하여 서명부에 공급하고, 서명부는 갱신된 제1 스테이터스 정보가 포함되는 로그 정보를 수취하여 서명 첨부 로그 정보를 생성하고, 암호 통신부는 재입력 순서에 따라 서명부에 의해 생성된 서명 첨부 로그 정보를 확립된 암호 통신로를 통하여 송신한다.
바람직하게는, 소정의 입출력 순서의 하나로서 제1 기억부에 기억된 기밀 데이터를 외부로 출력하는 출력 순서에 있어서, 제어부는 인터페이스부를 통하여 어 드레스를 수취하면 제2 기억부에 수취한 어드레스를 기억하고, 수취한 어드레스에 의해 특정되는 제1 기억부 상의 기억 위치에서 기밀 데이터를 취득하여 암호 통신부로 공급하고, 암호 통신부는 출력 순서에 따라 제어부에서 수취된 기밀 데이터를 송신한다.
바람직하게는, 출력 순서에 있어서, 암호 통신부는 외부에서 생성된 제2 세션키를 수신하고, 제어부는 암호 통신부가 제2 세션키를 수신할 때마다, 수신한 제2 세션키에 의해 순서 특정 정보를 갱신한다.
바람직하게는, 데이터 기억 장치는 외부로부터 수신한 서명 첨부 로그 정보의 정당성을 검증하여 인증하는 로그 인증부를 더 포함하고, 소정의 입출력 순서의 하나로서, 출력 순서가 중단된 경우에 그 중단된 출력 순서를 복원하는 재출력 순서에 있어서, 암호 통신부는 재출력 순서에 따라 서명 첨부 로그 정보를 수신하여 로그 인증부에 공급하고, 로그 인증부는 암호 통신부에서 수신한 서명 첨부 로그 정보를 검증하고, 제어부는 수신한 서명 첨부 로그 정보가 정당하다고 인증되었을 때, 제2 기억부에 기억된 로그 정보라고 수신한 서명 첨부 로그 정보에 기초하여 출력 순서가 중단되었는지의 여부를 판단하고, 출력 순서가 중단되었다고 판단했을 때, 제2 기억부에 기억된 어드레스에 의해 특정되는 제1 기억부 상의 기억 위치를 출력 순서가 중단되기 전의 기억 상태로 복원 가능한지의 여부를 판단하고, 복원 가능하다고 판단했을 때, 출력 순서가 중단되기 전의 기억 상태로 기억 위치를 복원하여 중단된 출력 순서를 재개한다.
바람직하게는, 기밀 데이터는 그 기밀 데이터에 고유의 식별 코드를 포함하 고, 제어부는 제1 기억부에서의 기밀 데이터의 기억 상태를 확인할 때, 어드레스에 의해 특정되는 제1 기억부상의 기억 위치에 기억되어 있는 기밀 데이터에 포함되는 식별 코드에 따라서 기밀 데이터를 특정한다.
바람직하게는, 소정의 입출력 순서의 하나로서 기밀 데이터를 인터페이스부를 통해 수취하여 제1 기억부에 기억하는 입력 순서에 있어서, 제어부는 수취한 기밀 데이터에 포함되는 식별 코드와 로그 정보에 포함되는 식별 코드가 일치하지 않을 때, 기밀 데이터를 제1 기억부에 기억하지 않고 입력 순서를 중지한다.
바람직하게는, 소정의 입출력 순서의 하나로서 제1 기억부에 기억된 기밀 데이터를 인터페이스부를 통하여 출력하는 출력 순서에 있어서, 제어부는 어드레스에 의해 특정되는 제1 기억부상의 기억 위치에 기억되어 있는 기밀 데이터에 포함되는 식별 코드와 로그 정보에 포함되는 식별 코드가 일치하지 않을 때, 기밀 데이터의 출력을 하지 않고 출력 순서를 중지한다.
바람직하게는, 데이터 기억 장치는 로그 정보에 대한 서명 데이터를 생성하고, 생성된 서명 데이터를 로그 정보에 첨부한 서명 첨부 로그 정보를 생성하는 서명부를 더 포함하고, 기밀 데이터를 인터페이스부를 통해 수취하여 제1 기억부에 기억하는 입력 순서가 중단되었을 경우, 중단된 입력 순서를 재개하는 재입력 순서에 있어서, 제어부는 서명부에 의해 생성된 서명 첨부 로그 정보를 인터페이스부를 통하여 출력한다.
바람직하게는, 데이터 기억 장치는 인터페이스부를 통하여 기밀 데이터의 제공처로부터 수취한 제공처의 또 하나의 로그 정보에 대한 서명 데이터가 또 하나의 로그 정보에 첨부된 또 하나의 서명 첨부 로그 정보의 정당성을 검증하여 인증하는 로그 인증부를 더 포함하고, 제1 기억부에 기억된 기밀 데이터를 인터페이스부를 통하여 출력하는 출력 순서가 중단되었을 경우, 중단된 출력 순서를 재개하는 재출력 순서에 있어서, 로그 인증부는 중단된 출력 순서에 있어서의 기밀 데이터의 제공처로부터 수취한 또 하나의 서명 첨부 로그 정보의 정당성을 검증하고, 제어부는 또 하나의 서명 첨부 로그 정보가 정당하지 않다고 인증되었을 때, 또는 또 하나의 서명 첨부 로그 정보가 정당하다고 인증되고, 또한, 또 하나의 서명 첨부 로그 정보와 제2 기억부에 기억되는 로그 정보에 기초하여 출력 순서가 중단되지 않았다고 판단했을 때 재출력 순서를 중지한다.
바람직하게는, 기밀 데이터는 암호화된 콘텐츠 데이터를 복호하여 이용하기 위한 복호키이고, 데이터 기억 장치는 암호화된 콘텐츠 데이터를 기억하기 위한 제3 기억부를 더 포함한다.
도 1은 데이터 전달 시스템을 개념적으로 설명하는 개략도이다.
도 2는 도 1에 도시한 데이터 전달 시스템에서 송수신되는 데이터, 정보 등의 특성을 나타내는 도면이다.
도 3은 도 1에 도시한 데이터 전달 시스템에 있어서 사용되는 인증을 위한 데이터, 정보 등의 특성을 나타내는 도면이다.
도 4는 도 1에 도시한 라이센스 제공 장치의 구성을 나타내는 개략 블록도이다.
도 5는 도 1에 도시한 단말 장치의 구성을 나타내는 개략 블록도이다.
도 6은 도 1에 도시한 단말 장치에 장착되는 하드디스크의 구성을 나타내는 개략 블록도이다.
도 7은 도 6에 도시한 하드디스크에 있어서의 시큐어 데이터 기억부의 메모리 구성을 나타내는 도면이다.
도 8은 도 1에 도시한 데이터 전달 시스템에 있어서의 전달 처리를 설명하기 위한 제1 플로우차트이다.
도 9는 도 1에 도시한 데이터 전달 시스템에 있어서의 전달 처리를 설명하기 위한 제2 플로우차트이다.
도 10은 도 1에 도시한 데이터 전달 시스템에 있어서의 전달 처리 중의 재기입 처리를 설명하기 위한 제1 플로우차트이다.
도 11은 도 1에 도시한 데이터 전달 시스템에 있어서의 전달 처리 중의 재기입 처리를 설명하기 위한 제2 플로우차트이다.
도 12는 도 1에 도시한 데이터 전달 시스템에 있어서의 전달 처리 중의 재기입 처리를 설명하기 위한 제3 플로우차트이다.
도 13은 복제·이동 처리가 이루어지는 시스템 구성을 개념적으로 설명하는 개략도이다.
도 14는 도 13에 도시한 시스템에 있어서의 복제 또는 이동 처리를 설명하기 위한 제1 플로우차트이다.
도 15는 도 13에 도시한 시스템에 있어서의 복제 또는 이동 처리를 설명하기 위한 제2 플로우차트이다.
도 16은 도 13에 도시한 시스템에 있어서의 복제 또는 이동 처리 중의 재기입 처리를 설명하기 위한 제1 플로우차트이다.
도 17은 도 13에 도시한 시스템에 있어서의 복제 또는 이동 처리 중의 재기입 처리를 설명하기 위한 제2 플로우차트이다.
도 18은 도 13에 도시한 시스템에 있어서의 복제 또는 이동 처리 중의 재기입 처리를 설명하기 위한 제3 플로우차트이다.
도 19는 도 5에 나타내는 단말 장치에 대한 재생 허락 처리를 설명하기 위한 플로우차트이다.
이하, 본 발명의 실시 형태에 대하여 도면을 참조하면서 상세히 설명한다. 또, 도면중 동일 또는 상당 부분에는 동일 부호를 붙이고 그 설명은 반복하지 않는다.
도 1은 본 발명에 따른 데이터 기억 장치가, 암호화 콘텐츠 데이터 및 암호화 콘텐츠 데이터를 복호하기 위한 라이센스를 취득하는 데이터 전달 시스템의 전체 구성을 개념적으로 설명하기 위한 개략도이다.
또, 이하에서는 디지털 방송망에 의해 전달된 영상 데이터를 단말 장치(10)에 의해 수신하여 단말 장치(10)에 장착된 데이터 기억 장치인 HD(하드디스크; 20)에 기억하고, 또한, 암호화된 영상 데이터를 복호하기 위한 라이센스를 쌍방향의 네트워크(30)에 접속되는 단말 장치(10)에 의해 네트워크(30)를 통하여 라이센스 제공 장치(40)로부터 수신하여 HD(20)에 저장하고, 암호화된 영상 데이터를 단말 장치(10)에 내장된 전용 재생 회로(도시하지 않음)에서 재생하는 데이터 전달 시스템의 구성을 예로 들어 설명한다. 한편, 이하의 설명으로 알 수 있는 바와 같이 본 발명은 이러한 경우로 한정되지 않고 다른 저작물로서의 콘텐츠 데이터, 예를 들면 화상 데이터, 음악 데이터, 교재 데이터, 낭독 데이터, 서적 데이터, 게임 등의 프로그램이 취급되는 경우에서도 적용하는 것이 가능한 것이다. 또한, 데이터 기억 장치에 대해서도 마찬가지이고, 하드디스크에 한정되지 않고 다른 데이터 기억 장치, 예를 들면 메모리 카드 등에 있어서도 적용하는 것이 가능하다.
도 1을 참조하여, 단말 장치(10)는 디지털 방송망에 의해 전달되는 암호화된 영상 데이터(이하, 콘텐츠 데이터라고도 한다)를 안테나(11)를 통해 수신하여 HD(20)에 기억한다. 암호화된 콘텐츠 데이터를 복호하기 위한 콘텐츠키를 포함하는 라이센스를 관리하여 전달하는 라이센스 제공 장치(40)는 라이센스의 전달을 구하여 액세스하여 온 단말 장치(10)에 장착된 HD(20)가 정당한 인증 데이터를 갖는지 여부 즉, 라이센스 관리 기능을 구비한 정규의 데이터 기억 장치인지 여부의 인증 처리를 하고, HD(20)가 정당한 데이터 기억 장치인 경우만, 단말 장치(10)에 대하여 HD(20)에서만 복호 가능한 소정의 암호 방식에 의해 암호화한 라이센스를 송신한다. 그리고, 단말 장치(10)는 네트워크(30)에 접속된 모뎀을 거쳐 암호화된 라이센스를 수신하면 그 암호화된 라이센스를 장착된 HD(20)로 송신한다.
도 1에 있어서는 예를 들면 HD(20)는 단말 장치(10)에 착탈 가능한 구성으로 되어 있다. 단말 장치(10)에 장착된 HD(20)는 단말 장치(10)에 의해 수신된 암호 화된 라이센스를 수취하고, 저작권을 보호하기 위해서 라이센스에 대하여 이루어져 있는 암호화를 복호한 후 HD(20) 내에 기억한다. 그리고, 라이센스에 대응한 암호화 콘텐츠 데이터를 재생하는 경우, 라이센스에 포함되는 콘텐츠키와 암호화 콘텐츠 데이터를 단말 장치(10)에 공급한다.
그리고, 단말 장치(10)의 사용자는 단말 장치(10)에 있어서 콘텐츠키를 이용하여 복호되는 콘텐츠 데이터를 재생하는 것이 가능해진다.
이러한 구성으로 함으로써 단말 장치(10)의 사용자는 라이센스 관리 기능을 구비하고, 정규의 인증 데이터를 갖는 HD(20)를 이용하지 않으면 암호화된 콘텐츠 데이터를 수신하여 기억했을 때 라이센스의 제공을 받을 수 없어 콘텐츠 데이터를 재생할 수 없다.
또, 상술한 데이터 전달 시스템에 있어서는 암호화 콘텐츠 데이터의 제공원은 디지털 방송 업자의 방송 서버이지만, 콘텐츠의 라이센스를 관리하는 라이센스 제공 장치(40)일 수도 있고, 인터넷 등의 디지털 통신망을 거쳐 접속되는 라이센스 제공 장치(40)와는 다른 전달 서버일 수도 있으며, 다른 사용자로부터의 복제일 수도 있다. 즉, 암호화 콘텐츠 데이터 자체는 어디에서 발신될 수도 있고, 어디에서 수신될 수도 있으며, 중요한 것은 암호화 콘텐츠 데이터를 복호 가능한 라이센스를 엄중하게 관리만 해 두면 콘텐츠 데이터의 저작권을 보호할 수 있다.
따라서, 본 발명의 실시 형태에 있어서는 HD(20), 단말 장치(10) 및 라이센스 제공 장치(40)의 각각의 사이에서 이루어지는 라이센스의 송수신 처리에 있어서, 암호화 콘텐츠 데이터를 재생하기 위해서 필요한 라이센스의 제공원이 제공처 에 대한 인증 및 체크 기능을 하여 비인증 장치에 대한 라이센스의 출력을 방지한다. 또한, 라이센스의 송수신 처리의 중단에 의한 라이센스의 소실을 방지하고, 또한, 라이센스가 중복하여 존재하지 않는 시스템의 구성에 대하여 설명한다.
도 2는 도 1에 도시한 데이터 전달 시스템에서 송수신되는 데이터, 정보 등의 특성을 설명하는 도면이다.
데이터 Dc는 콘텐츠 데이터로서, 여기에서는 영상 데이터이다. 데이터 Dc는 콘텐츠키 Kc에서 복호 가능한 암호화가 실시되고, 암호화 콘텐츠 데이터 E(Kc, Dc)의 형식으로 디지털 방송망에 의해 단말 장치(10)의 사용자에게 배포된다.
또, 이하에서는 E(X, Y)라는 표기는 데이터 Y를, 복호키 X에 의해 복호 가능한 암호화를 실시한 것을 나타내는 것으로 한다. 또한, 데이터 Dc에 부수하여 콘텐츠 데이터에 관한 저작권 또는 서버 액세스 관련 등의 평문 정보로서의 부가 정보 Di가 배포된다.
또한, 라이센스의 전달을 특정함과 동시에 각각의 라이센스를 특정하는 관리 코드인 라이센스 ID(LID)가 단말 장치(10)를 통하여 라이센스 제공 장치(40)와 HD(20) 사이에서 교환된다. 또한, 라이센스로서는 데이터 Dc 및 콘텐츠키 Kc를 식별하기 위한 코드인 데이터 ID(DID)나, 이용자측으로부터의 지정에 의해 결정되는 라이센스 수나 기능 한정 등, 데이터 기억 장치에 있어서의 라이센스나 재생의 취급에 대한 제한에 관한 제어 정보 AC가 존재한다.
콘텐츠키 Kc와, 제어 정보 AC와, DID와, LID를 합쳐 이후, 라이센스 LIC라고 총칭하기로 한다. DID는 데이터 Dc와 콘텐츠키 Kc의 쌍에 대하여 할당된 식별 정 보, 즉, 암호화 데이터 E(Kc, Dc)를 식별하기 위한 식별 정보가 된다. DID는 라이센스 LIC 외에, 암호화 데이터 E(Kc, Dc)와 함께 항상 취급되는 부가 정보 Di에도 포함되어 참조할 수 있도록 되어 있다.
도 3은 도 1에 도시한 데이터 전달 시스템에서 사용되는 인증을 위한 데이터, 정보 등의 특성을 설명하는 도면이다.
HD(20) 등의 데이터 기억 장치 및 단말 장치(10) 등에 구비되는 재생 회로에는 고유의 클래스 공개키 KPcmy 및 KPcpy가 각각 마련되고, 클래스 공개키 KPcmy 및 KPcpy는 데이터 기억 장치에 고유의 클래스 비밀키 Kcmy 및 재생 회로에 고유의 클래스 비밀키 Kcpy에 의해 각각 복호 가능하다. 이들 클래스 공개키 및 클래스 비밀키는 재생 회로 또는 데이터 기억 장치의 종류마다 다른 값을 가지며, 이들 클래스 공개키 및 클래스 비밀키를 공유하는 단위를 「클래스」라 한다. 기호 「y」는 그 클래스를 식별하기 위한 식별자를 나타낸다. 클래스는 제조 회사나 제품의 종류, 제조시의 로트 등에 따라 다르다.
또한, 데이터 기억 장치의 클래스 증명서로서 Cmy가 마련되고, 재생 회로의 클래스 증명서로서 Cpy가 마련된다. 이러한 클래스 증명서는 데이터 기억 장치 및 재생 회로의 클래스마다 다른 정보를 갖는다.
데이터 기억 장치의 클래스 증명서 Cmy는 KPcmy//Icmy//E(Ka, H(KPcmy//Icmy))의 형식으로 출하시에 데이터 기억 장치에 기억되고, 재생 회로의 클래스 증명서 Cpy는 KPcpy//Icpy//E(Ka, H(KPcpy//Icpy))의 형식으로 출하시에 재생 회로에 기억된다. 여기에서, X//Y는 X와 Y와의 연결을 나타내고, H(X)는 해시 함수에 의해 연산된 데이터 X의 해시값을 나타낸다. 마스터키 Ka는 이러한 클래스 증명서를 작성하기 위해서 사용되는 비밀 암호키이며, 이 데이터 전달 시스템 전체에서 공통된 비밀 암호키로서 인증국(도시하지 않음)에 의해 안전하게 관리 운용된다. 또한, 클래스 정보 Icmy, Icpy는 클래스마다의 기기에 관한 정보 및 클래스 공개키를 포함하는 정보 데이터이다.
또한, E(Ka, H(KPcmy//Icmy)) 및 E(Ka, H(KPcpy//Icpy))는 각각 KPcmy//Icmy 및 KPcpy//Icpy에 대한 전자 서명을 한 서명 데이터이다.
또, 인증국은 서명 데이터를 작성하는 공적인 제삼자 기관이며, 서명 데이터 E(Ka, H(KPcmy//Icmy)) 및 E(Ka, H(KPcpy//Icpy))는 인증국에 의해 생성된다.
인증키 KPa는 클래스 증명서를 검증하기 위한 키이며, 마스터키 Ka와 쌍을 이루는 공개키이다.
또한, 데이터 기억 장치에 대하여 안전하고 또한 확실하게 라이센스 LIC를 송신하기 위한 키로서, 데이터 기억 장치라는 매체마다 관리되는 개별 공개키 KPomz와, 개별 공개키 KPomz로 암호화된 데이터를 복호하는 것이 가능한 개별 비밀키 Komz가 존재한다. 여기에서, 기호 「z」는 데이터 기억 장치를 개별적으로 식별하기 위한 식별자이다.
데이터 전달 시스템에 있어서 데이터의 송수신이 이루어질 때마다, 라이센스 제공 장치(40), 데이터 기억 장치(HD(20)), 및 단말 장치(10)의 재생 회로에서 생성되는 세션키 Ks1x, Ks2x가 이용된다.
여기에서, 세션키 Ks1x, Ks2x는 라이센스 제공 장치(40), 데이터 기억 장치 (HD(20)), 또는 단말 장치(10)의 재생 회로간의 통신의 단위 또는 액세스의 단위인 「세션」마다 발생하는 고유의 공통키이다.
「세션」에는 라이센스 제공 장치(40)로부터 데이터 기억 장치(HD(20))으로 라이센스를 전달하는 「전달 세션」, 데이터 기억 장치 사이에서의 라이센스의 복제나 이동을 행하는 「복제·이동 세션」, 및 데이터 기억 장치(HD(20))로부터 단말 장치(10)의 재생 회로로 라이센스를 출력하는 「재생 허락 세션」이 있다.
이러한 세션키 Ks1x, Ks2x는 각 세션마다 고유의 값을 가짐으로써 라이센스 제공 장치(40), 데이터 기억 장치(HD(20)), 및 단말 장치(10)의 재생 회로에 의해 관리된다. 구체적으로는 세션키 Ks1x는 라이센스를 송수신할 때에, 라이센스의 송신측에 의해 세션마다 발생되고, 세션키 Ks2x는 라이센스의 수신측에 의해 세션마다 발생된다. 또, 기호 「x」는 세션에 있어서의 일련의 처리를 식별하기 위한 식별자이다. 그리고, 각 세션에서 이러한 세션키를 각 기기 사이에서 서로 수수하여 다른 기기에서 생성된 세션키를 받고, 그 세션키에 의한 암호화를 실행한 후에 라이센스 LIC, 또는 콘텐츠키를 포함하는 라이센스 LIC의 일부의 송신을 행함으로써 세션에 있어서의 시큐리티 강도를 향상시킬 수 있다.
도 4는 도 1에 나타낸 라이센스 제공 장치(40)의 구성을 나타내는 개략 블록도이다.
라이센스 제공 장치(40)는 관리 대상의 라이센스를 보유하는 데이터 베이스인 콘텐츠 DB(402)와, 라이센스를 전달하는 전달 세션에 있어서의 일체의 통신 기록을 기억 보유하는 데이터 베이스인 로그 DB(404)와, 콘텐츠 DB(402) 및 로그 DB(404)와 버스 BS1을 통하여 데이터를 주고 받아 소정의 처리를 행하기 위한 데이터 처리부(410)와, 네트워크(30)를 통하여 단말 장치(10)와 데이터 처리부(410) 사이에서 데이터 수수를 행하기 위한 통신 장치(450)를 구비한다.
데이터 처리부(410)는 버스 BS1 상의 데이터에 따라 데이터 처리부(410)의 동작을 제어하기 위한 전달 제어부(412)와, 전달 제어부(412)에 의해 제어되고, 전달 세션시에 세션키 Ks1x를 발생하기 위한 세션키 발생부(414)와, 인증키 KPa를 보유하는 KPa 보유부(416)와, 데이터 기억 장치의 클래스 증명서 Cmy를 통신 장치(450) 및 버스 BS1를 통하여 받고, KPa 보유부(416)로부터 받는 인증키 KPa에 의해 이루어지는 클래스 증명서 Cmy의 후반부인 서명 데이터 E(Ka, H(KPcmy//Icmy))의 복호 처리와, 클래스 증명서 Cmy의 전반부인 KPcmy//Icmy의 해시값의 계산을 행하고, 양자의 결과를 비교 체크하여 클래스 증명서 Cmy의 검증을 행하는 인증부(418)와, 세션키 발생부(414)에 의해 생성된 세션키 Ks1x를 인증부(418)에 의해 클래스 증명서 Cmy에서 추출한 클래스 공개키 KPcmy를 이용하여 암호화하는 암호 처리부(420)와, 세션키 Ks1x에 의해 암호화된 데이터를 복호하는 복호 처리부(422)를 포함한다.
데이터 처리부(410)는 또한, 전달 제어부(412)로부터 공급되는 라이센스 LIC를 복호 처리부(422)로부터 공급된 데이터 기억 장치의 개별 공개키 KPomz에 의해 암호화하는 암호 처리부(424)와, 암호 처리부(424)의 출력을 복호 처리부(422)로부터 공급된 데이터 기억 장치가 발생한 세션키 Ks2x에 의해 추가로 암호화하는 암호 처리부(426)를 포함한다.
또, 개별 공개키 KPomz 및 세션키 Ks2x는 세션키 Ks1x에 의해 암호화된 후에 제공된다. 복호 처리부(422)는 이것을 복호하여 개별 공개키 KPomz 및 세션키 Ks2x를 얻는다.
라이센스 제공 장치(40)의 전달 세션에 있어서의 동작에 대해서는 나중에 플로우차트를 사용하여 상세히 설명한다.
도 5는 도 1에 나타낸 단말 장치(10)의 구성을 설명하기 위한 개략 블록도이다.
단말 장치(10)은 디지털 방송망에 의해 전송되는 신호를 수신하는 안테나(102)와, 안테나(102)로부터의 신호를 받아 베이스밴드 신호로 변환, 또는 안테나(102)로부터 송신하는 데이터를 변조하여 안테나(102)에 공급하는 수신부(104)와, 단말 장치(10)를 네트워크(30)에 접속하는 모뎀(106)과, 단말 장치(10)의 각부의 데이터 수수를 행하는 버스 BS2와, 버스 BS2를 통하여 단말 장치(10)의 동작을 제어하는 컨트롤러(108)와, HD(20)와 버스 BS2 사이의 데이터의 수수를 제어하는 HD 인터페이스부(110)와, HD(20)에 기억된 암호화 콘텐츠 데이터 및 라이센스에 의해 콘텐츠 데이터의 재생을 행하는 재생 회로(150)를 포함한다.
재생 회로(150)는 상술한 클래스 증명서 Cpy를 보유하는 인증 데이터 보유부(1502)를 포함한다. 여기에서, 재생 회로(150)의 클래스 y는 y=3으로 한다.
재생 회로(150)는 또한, 클래스 고유의 복호키인 클래스 비밀키 Kcp3를 보유하는 Kcp 보유부(1504)와, 클래스 비밀키 Kcp3에 의해 복호하는 복호 처리부(1506)와, 재생 허락 세션에서 세션키 Ks2x를 난수 등에 의해 발생하는 세션키 발생부 (1508)와, 세션키 발생부(1508)가 발생한 세션키 Ks2x를 HD(20)에서 발생한 세션키 Ks1x에 의해 암호화하는 암호 처리부(1510)와, 세션키 Ks2x에 의해 암호화된 콘텐츠키 Kc를 세션키 Ks2x에 의해 복호하는 복호 처리부(1512)와, 버스 BS2로부터 암호화 콘텐츠 데이터 E(Kc, Dc)를 받아, 복호 처리부(1512)로부터의 콘텐츠키 Kc에 의해 암호화 콘텐츠 데이터 E(Kc, Dc)를 복호하여 데이터 Dc를 재생부(1516)로 출력하는 복호 처리부(1514)와, 복호 처리부(1514)로부터 출력된 콘텐츠 데이터 Dc를 받아 그것을 재생하는 재생부(1516)와, 재생부(1516)의 출력을 디지털 신호로부터 아날로그 신호로 변환하는 DA 변환부(1518)와, DA 변환부(1518)의 출력을 텔레비전 모니터 등의 외부 출력 장치(도시 생략)로 출력하기 위한 단자(1520)를 포함한다.
또, 재생 회로(150)는 시큐리티를 향상시키기 위해서 1칩 구성의 반도체 디바이스인 것이 바람직하다. 나아가 재생 회로(150)는 외부로부터의 해석이 곤란한 내 탬퍼 모듈로서 구성되는 것이 바람직하다.
단말 장치(10)의 각 구성 부분의 각 세션에 있어서의 동작에 대해서는 나중에 플로우차트를 사용하여 상세히 설명한다.
도 6은 도 1에 도시한 HD(20)의 구성을 설명하기 위한 개략 블록도이다.
이미 설명한 바와 같이, 하드디스크의 클래스 공개키 및 클래스 비밀키로서 KPcmy 및 Kcmy가 마련되고, 하드디스크의 클래스 증명서 Cmy가 마련되지만 HD(20)에 있어서는 자연수 y=1로 표시되는 것으로 한다. 또한, HD(20)를 식별하는 자연수 z는 z=2으로 표시되는 것으로 한다.
도 6을 참조하여, HD(20)는 암호 통신부(268)와, 시큐어 데이터 기억부(250) 와, 노멀 데이터 기억부(270)와, 단자(210)와, ATA(AT-Attachment) 인터페이스부(212)와, 컨트롤러(214)를 포함한다.
단자(210)는 HD(20)를 단말 장치(10)의 HD 인터페이스(110)와 물리적 및 전기적으로 접속한다. ATA 인터페이스부(212)는 단말 장치(10)의 HD 인터페이스부(110)와 단자(210)를 통하여 신호를 수수한다. 버스 BS3는 HD(20)에 있어서의 데이터 전송로이다.
암호 통신부(268)는 클래스 증명서 Cm1로서 인증 데이터 KPcm1//Icm1//E(Ka, H(KPcm1//Icm1))를 보유하는 인증 데이터 보유부(202)와, 클래스 비밀키 Kcm1를 보유하는 Kcm 보유부(204)와, 개별 비밀키 Kom2를 보유하는 Kom 보유부(206)와, 개별 비밀키 Kom2에 의해 복호 가능한 개별 공개키 KPom2를 보유하는 KPom 보유부(208)를 포함한다.
이와 같이, 하드디스크 드라이브라는 데이터 기억 장치의 암호키를 마련함으로써 이하의 설명으로 알 수 있는 바와 같이 전달된 콘텐츠 데이터나 암호화된 콘텐츠키의 관리를 하드디스크 드라이브 단위로 실행하는 것이 가능하게 된다.
암호 통신부(268)는 또한, Kom 보유부(206)에 의해 공급된 개별 비밀키 Kom2에 의해 복호하는 복호 처리부(216)와, KPa 보유부(218)로부터 인증키 KPa를 받고, 버스 BS3에 출력된 데이터의 인증키 KPa에 의한 복호 처리를 실행하여 복호 결과를 컨트롤러(214)로 출력하고, 또한, 얻어진 클래스 공개키 KPcm1를 암호 처리부(222)로 출력하는 인증부(220)와, 전환 스위치(260)에 의해 선택적으로 공급되는 세션키 Ks1x 또는 Ks2x에 의해 전환 스위치(262)에 의해 선택적으로 공급되는 데이터를 암 호화하여 버스 BS3에 출력하는 암호 처리부(224)를 포함한다.
암호 통신부(268)는 또한 전달, 복제·이동, 및 재생 허락의 각 세션에 있어서, 세션키 Ks1x, Ks2x를 발생하는 세션키 발생부(226)와, 세션키 발생부(226)가 출력한 세션키 Ks1x를 인증부(220)에 의해 얻어지는 클래스 공개키 KPcpy 또는 KPcmy에 의해 암호화하는 암호 처리부(222)와, 세션키 발생부(226)가 발생한 세션키 Ks1x 또는 Ks2x에 의해 암호화된 데이터를 받아 세션키 Ks1x 또는 Ks2x에 의해 복호하는 복호 처리부(228)를 포함한다.
암호 통신부(268)는 또한, 클래스 공개키 KPcm1에 의해 암호화된 데이터를 받아 클래스 비밀키 Kcm1에 의해 복호하는 복호 처리부(230)와, 라이센스 LIC를 HD(20)로부터 HD(21)로 이동 또는 복제할 때에, 제공처인 HD(21)에서 수신한 개별 공개키 KPomz(z≠2)에 의해 라이센스 LIC를 암호화하는 암호 처리부(232)를 포함한다.
시큐어 데이터 기억부(250)는 라이센스 LIC와, HD(20)가 처리하고 있는 세션의 처리 기록인 로그를 기억한다. 그리고, 라이센스 LIC는 시큐어 데이터 기억부(250) 내의 라이센스 메모리(250A)에 저장되고, 로그는 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장된다. 시큐어 데이터 기억부(250)는 예를 들면 반도체 메모리에 의해 구성되고, 외부로부터 직접 액세스할 수 없는 구조를 갖는 기억 영역이다.
도 7은 시큐어 데이터 기억부(250)에 있어서의 메모리 구성을 나타낸 도면이다.
도 7을 참조하여, 라이센스 메모리(250A)는 HD(20)가 복수의 콘텐츠 데이터를 기억 가능한 것에 대응하여 라이센스 LIC(콘텐츠키 Kc, 제어 정보 AC, 라이센스 ID(LID), 데이터 ID(DID))를 복수 저장할 수 있는 구성으로 되어 있다.
그리고, HD(20)에 있어서는 라이센스 메모리(250A)에 저장된 라이센스 LIC는 시큐어 데이터 기억부(250)에 있어서의 저장 어드레스(이하, LBA; Logical Block Address라고 한다.)에 의해 관리된다. 그리고, 각 세션에 있어서 기억 또는 출력되는 라이센스 LIC는 모두 LBA에 의해 특정된다.
또한, 시큐어 데이터 기억부(250)에는 유효 플래그 메모리(250C)가 마련된다. 유효 플래그 메모리(250C)는 라이센스 메모리(250A) 상의 기억 위치를 특정하는 LBA 각각에 대응하여 마련되고, 대응하는 LBA에 의해 특정되는 위치에 기억되는 라이센스의 유효성을 나타내는 플래그를 기억한다.
유효 플래그 메모리(250C)의 플래그가 「유효」일 때, 플래그에 대응하는 LBA에 의해 특정되는 라이센스 메모리(250A)상의 기억 위치에 기억되어 있는 라이센스 LIC는 이용 가능하고, 사용자는 그 라이센스 LIC에 대응한 콘텐츠 데이터를 재생하거나 그 라이센스 LIC의 이동·복제를 행할 수 있다.
한편, 유효 플래그 메모리(250C)의 플래그가 「무효」일 때, 그 플래그에 대응하는 LBA에 의해 특정되는 라이센스 메모리(250A)상의 기억 위치에 기억되어 있는 라이센스 LIC는 이용 불가이며, HD(20)의 컨트롤러(214)에 의해 그 LBA에서의 라이센스 LIC는 거부된다. 즉, 소거된 것과 동일한 상태이다. 따라서, 사용자는 그 라이센스 LIC에 대응한 콘텐츠 데이터를 재생할 수는 없다. 이 유효 플래그 메 모리(250C)의 플래그는 라이센스가 새로운 기억에 의해 「유효」가 되고, 라이센스의 이동에 의해 「무효」가 된다.
로그 메모리(250B)에는 세션의 대상이 되는 라이센스 LIC를 특정하는 라이센스 ID(LID)를 저장하는 라이센스 ID 영역(2501), 세션에서 라이센스 LIC의 수신측의 데이터 기억 장치에 의해 생성된 세션키 Ks2x를 저장하는 Ks2x 영역(2502), 동작중인 세션에서의 처리 상태를 나타내는 스테이터스 ST1를 저장하는 ST1 영역(2503) 및 라이센스 ID 영역(2501)에 저장되는 라이센스 ID에 대응한 라이센스의 기억 상태를 나타내는 스테이터스 ST2를 저장하는 ST2 영역(2504), 라이센스를 이동·복제에 의해 출력하는 경우, 송신측의 데이터 기억 장치에서 수신측의 데이터 기억 장치의 클래스 공개키 KPcmx를 저장하는 KPcmx 영역(2505), 및 해당 세션에서 라이센스 LIC를 출력 또는 기억하기 위해서 지시된 LBA를 저장하는 LBA 영역(2506)이 마련되고, 일련의 세션의 처리가 진행됨에 따라 상기 각 영역의 데이터가 갱신 또는 참조되어 간다. 스테이터스 ST1는 「수신 대기」, 「수신 완료」, 「송신 대기」및 「송신 완료」의 4상태 중 어느 것이며, 스테이터스 ST2는 「데이터 있음」, 「데이터 없음」 및 「이동 완료」의 3상태 중 어느 것이다.
그리고, 세션 중에 예기하지 못한 이상이 발생하여 세션이 중단된 경우, 그 세션에서 송수신되었던 라이센스 LIC에 대하여 로그 메모리(250B) 내의 LID 영역(2501)에 저장되어 있는 라이센스 ID와, LBA 영역(2506)에 저장된 LBA에 의해 당해 라이센스 LIC의 기억 상태가 확인되고, 그 확인 결과에 따라 스테이터스 ST2가 갱신된다. 또한, 중단된 세션에 있어서의 라이센스의 송신측에서는 라이센스의 수신 측의 로그 메모리(250B) 내에 저장되어 있는 라이센스 LIC, 세션키 Ks2x, 스테이터스 ST1 및 스테이터스 ST2를 수취하여 자신이 기록하는 로그의 내용과 수취한 라이센스 LIC, 세션키 Ks2x, 스테이터스 ST1 및 스테이터스 ST2를 확인함으로써, 다시 한번 라이센스의 송수신을 행하여도 되는지 여부의 판단이 된다.
또, 세션키 Ks2x는 각 세션을 특정하기 위해서 기억되고, 세션키 Ks2x를 공유하고 있는 것은 라이센스의 송수신처 및 그 처리를 공유하였다는 것을 나타내고 있다.
이러한 구성으로 함으로써, 특히 상당수의 라이센스를 저장할 수 있는 라이센스 메모리(250A)를 갖는 HD(20)에 있어서, 어떤 세션에 있어서의 처리의 중단이 발생했을 때 등 라이센스 메모리(250A)에서의 라이센스의 기억 상태를 확인해야 할 때에(또는 라이센스의 유무를 특정) 용이하게 확인을 하여 스테이터스 ST2를 갱신할 수 있다.
또, 이하, 재송신의 확인시에 있어서 라이센스의 수신측이 된 경우에 라이센스의 송신측에 대하여 출력하는 로그 메모리(250B)에 저장된 라이센스 ID(LID), 세션키 Ks2x 및 스테이터스 ST1, ST2는 출력 로그라고 총칭한다. 또한, HD(20)에서만 참조되는 로그 메모리(250B)에 저장된 수신측의 클래스 공개키 KPcmx 및 LBA는 내부 로그라고 총칭한다.
또한, 스테이터스 ST2에는 출력 로그가 출력될 때에, 로그 메모리(250B)에 저장되어 있는 라이센스 ID(LID)와 LBA에 의해 라이센스 메모리(250A)에서의 대상 라이센스의 기억 상태가 저장되고, 이에 따라 출력 로그가 성립한다.
상세한 것에 대해서는 나중에 각 세션마다의 플로우차트를 사용하여 설명한다.
여기에서, 다시 도 6을 참조하여 노멀 데이터 기억부(270)는 암호화 콘텐츠 데이터를 기억한다. 노멀 데이터 기억부(270)는 데이터가 기억되는 원반상의 자기 기록 매체(2701)와, 자기 기록 매체(2701)를 회전시키는 모터(2702)와, 모터(2702)를 제어하는 서보 제어부(2703)와, 자기 기록 매체(2701) 상에서의 자기 헤드의 위치를 제어하는 탐색 제어부(2704)와, 자기 헤드로 데이터의 기록 및 재생을 지시하는 기록 재생 처리부(2705)를 포함한다. 노멀 데이터 기억부(270)의 구성은 일반적인 공지된 하드디스크의 구성과 다른 것은 없어 상세한 설명은 생략한다.
컨트롤러(214)는 다시 ATA 인터페이스부(212)를 통하여 외부와의 사이에서 데이터 수수, 제어 정보 AC에 기초하는 라이센스의 출력에 관한 판단, 및 시큐어 데이터 기억부(250)의 관리 등의 HD(20) 내의 동작을 제어한다.
또, 컨트롤러(214), 암호 통신부(268) 및 시큐어 데이터 기억부(250)는 내 탬퍼 모듈 영역에 구성된다.
이하, 도 1에 도시한 데이터 전달 시스템에 있어서의 각 세션의 동작에 대하여 설명한다.
[전달]
우선, 도 1에 도시한 데이터 전달 시스템에 있어서, 라이센스 제공 장치(40)로부터 단말 장치(10)에 장착된 HD(20)로 라이센스를 전달하는 동작에 대하여 설명한다.
도 8및 도 9는 도 1에 도시한 데이터 전달 시스템에 있어서, 단말 장치(10)의 사용자가 단말 장치(10)로부터 암호화 콘텐츠 데이터의 라이센스 전달의 요청을 행함으로써, 라이센스 제공 장치(40)로부터 단말 장치(10)에 장착된 HD(20)로 라이센스의 전달이 이루어질 때의 처리(전달 세션)을 설명하기 위한 제1 및 제2 플로우차트이다.
도 8에서의 처리 개시 이전에, 단말 장치(10)의 사용자는 단말 장치(10)를 모뎀(106)에 의해 네트워크(30)에 접속하고, 단말 장치(10)를 네트워크(30)를 통하여 라이센스 제공 장치(40)에 접속하고 있는 것을 전제로 하고 있다.
도 8을 참조하여, 단말 장치(10)의 사용자로부터 목적으로 하는 콘텐츠 데이터의 라이센스에 대한 전달 요청이 이루어지면 단말 장치(10)의 컨트롤러(108)는 버스 BS2 및 HD 인터페이스부(110)을 통하여 HD(20)로 클래스 증명서의 출력 요구를 출력한다(단계 S1). HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 클래스 증명서의 출력 요구를 수리하면(단계 S2), 버스 BS3를 통하여 인증 데이터 보유부(202)로부터 클래스 증명서 Cm1=KPcm1//Icm1//E(Ka, H(KPcm1//Icm1))를 판독, 클래스 증명서 Cm1를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S3).
단말 장치(10)의 컨트롤러(108)는 HD(20)로부터 HD 인터페이스부(110) 및 버스 BS2를 통하여 클래스 증명서 Cm1을 수리하면(단계 S4), 수리된 클래스 증명서 Cm1를 모뎀(106) 및 네트워크(30)를 통하여 라이센스 제공 장치(40)로 송신한다(단계 S5).
라이센스 제공 장치(40)에서는 단말 장치(10)로부터 클래스 증명서 Cm1을 수신하면(단계 S6), 수신한 Cm1이 정당한 클래스 증명서인지의 여부를 검증한다(단계 S7). 검증 처리는 다음과 같이 행해진다.
라이센스 제공 장치(40)는 클래스 증명서 Cm1=KPcm1//Icm1//E(Ka, H(KPcm1//Icm1))를 수리하면 HD(20)로부터 출력된 클래스 증명서 Cm1에 포함되는 서명 데이터 E(Ka, H(KPcm1//Icm1))를 인증부(418)에서 인증키 KPa로 복호한다. 그리고, 다시 인증부(418)는 클래스 증명서 Cm1에 포함되는 KPcm1//Icm1의 해시값을 연산하고, 인증키 KPa로 복호한 H(KPcm1//Icm1)의 값과 비교한다. 전달 제어부(412)는 인증부(418)에 있어서의 복호 처리 결과로부터, 상기 복호를 행할 수 있으며, 해시값의 값이 일치되었다고 판단되면 HD(20)로부터 수리된 클래스 증명서 Cm1은 정당한 증명서라고 판단한다.
단계 S7에 있어서, 클래스 증명서 Cm1가 정당한 증명서라고 판단된 경우, 전달 제어부(418)는 클래스 증명서 Cm1를 승인하고, 클래스 공개키 KPcm1를 수리된다(단계 S8). 그리고, 다음 처리(단계 S9)로 이행한다. 정당한 클래스 증명서가 아닌 경우에는 전달 제어부(412)는 클래스 증명서 Cm1를 비승인으로 하고, 클래스 증명서 Cm1를 수리하지 않아 오류 통지를 단말 장치(10)로 출력하고(도 9의 단계 S44), 단말 장치(10)에서 오류 통지가 수리되면(도 9의 단계 S45) 전달 세션이 종료된다.
인증 결과, 라이센스 제공 장치(40)에 있어서, 정당한 클래스 증명서를 갖는 하드디스크를 장착한 단말 장치로부터의 액세스인 것이 확인되고, 단계 S8에 있어 서 클래스 공개키 KPcm1이 수리되면 전달 제어부(412)는 라이센스 ID(LID)를 생성하고(단계 S9), 다시 제어 정보 AC를 생성한다(단계 S10). 그리고, 세션키 발생부(414)는 전달을 위한 세션키 Ks1a를 생성한다(단계 S11). 세션키 Ks1a는 인증부(418)에 의해 얻어진 HD(20)에 대응하는 클래스 공개키 KPcm1에 의해 암호 처리부(420)에 의해 암호화되고, 암호 데이터 E(KPcm1, Ks1a)가 생성된다(단계 S12).
그리고, 전달 제어부(412)은 라이센스 ID(LID) 및 암호화된 세션키 Ks1a를 하나의 데이터열 LID//E(KPcm1, Ks1a)로 하여 버스 BS1 및 통신 장치(450)를 통하여 외부로 출력한다(단계 S13).
단말 장치(10)는 네트워크(30)를 통하여 LID//E(KPcm1, Ks1a)을 수신하면(단계 S14), 수신한 LID//E(KPcm1, Ks1a)를 HD(20)로 출력한다(단계 S15). 그리고, HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 LID//E(KPcm1, Ks1a)를 수리한다(단계 S16). 컨트롤러(214)는 버스 BS3을 통하여 수리된 E(KPcm1, Ks1a)를 복호 처리부(230)로 공급하고, 복호 처리부(230)는 Kcm 보유부(204)에 보유되는 HD(20)에 고유한 클래스 비밀키 Kcm1에 의해 복호 처리함으로써 세션키 Ks1a를 복호하여 세션키 Ks1a를 수리된다(단계 S17).
HD(20)의 컨트롤러(214)는 라이센스 제공 장치(40)에서 생성된 세션키 Ks1a의 수리를 확인하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 그 취지를 단말 장치(10)에 통지한다. 단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여 HD(20)에서 세션키 Ks1a가 수리되었다는 통지를 수리하면 HD(20)에서 전달 동작시에 생성되는 세션키의 생성의 요구 통지를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(20)로 출력한다(단계 S18). HD(20)의 컨트롤러(214)는 단자(210)및 ATA 인터페이스부(212)를 통하여 세션키의 생성 요구 통지를 수리하면 세션키 발생부(226)에 대하여 HD(20)에서 전달 동작시에 생성되는 세션키 Ks2a의 생성을 지시한다. 그리고, 세션키 발생부(226)는 세션키 Ks2a를 생성한다(단계 S19).
세션키 발생부(226)는 세션키 Ks2a를 생성하면 버스 BS3을 통하여 컨트롤러(214)로 출력하고, 세션키 Ks2a를 받은 컨트롤러(214)는 단계 S16에서 수리된 라이센스 ID(LID)와 세션키 Ks2a를 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장함과 동시에 스테이터스 ST1를 「수신 대기」로 한다(단계 S20).
계속해서, 암호 처리부(224)는 전환 스위치(260)의 접점 Pb를 통하여 복호 처리부(230)로부터 공급되는 세션키 Ks1a에 의해 전환 스위치(262)의 접점 Pd와 Pf를 차례로 전환함으로써 공급되는 세션키 Ks2a와 개별 공개키 KPom2로 이루어지는 하나의 데이터열을 암호화하여 E(Ks1a, Ks2a//KPom2)를 생성한다(단계 S21). 그리고, 암호 처리부(224)는 E(Ks1a, Ks2a//KPom2)를 버스 BS3으로 출력한다. 버스 BS3으로 출력된 암호화 데이터 E(Ks1a, Ks2a//KPom2)는 컨트롤러(214)에 의해 수리되고, 컨트롤러(214)는 수리된 암호화 데이터와 라이센스 ID(LID)를 하나의 데이터열로 만든 데이터 LID//E(Ks1a, Ks2a//KPom2)를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S22).
그리고, 단말 장치(10)는 데이터 LID//E(Ks1a, Ks2a//KPom2)를 HD(20)로부터 수리하면(단계 S23), 수리된 데이터를 네트워크(30)를 통하여 라이센스 제공 장치 (40)로 출력한다(단계 S24).
라이센스 제공 장치(40)는 데이터 LID//E(Ks1a, Ks2a//KPom2)를 수신하면(단계 S25), 복호 처리부(422)에서 세션키 Ks1a에 의한 복호 처리를 실행하고, HD(20)에서 생성된 세션키 Ks2a, 및 HD(20)의 개별 공개키 KPom2를 수리된다(단계 S26).
전달 제어부(412)는 라이센스 ID(LID)에 대응하는 데이터 ID(DID) 및 콘텐츠키 Kc를 콘텐츠 DB(402)로부터 취득하고(단계 S27), 라이센스 ID(LID) 및 제어 정보 AC와 합한 하나의 데이터 열로서의 라이센스 LIC=Kc//AC//DID//LID를 생성한다.
전달 제어부(412)는 생성된 라이센스 LIC를 암호 처리부(424)에 공급한다. 암호 처리부(424)는 복호 처리부(422)에 의해 얻어진 HD(20)의 개별 공개키 KPom2에 의해 라이센스 LIC를 암호화하여 암호화 데이터 E(KPom2, LIC)를 생성한다(단계 S28). 그리고, 암호 처리부(426)는 암호 처리부(424)로부터 받는 암호화 데이터 E(KPom2, LIC)를 복호 처리부(422)로부터 받는 세션키 Ks2a에 의해 암호화하여 암호화 데이터 E(Ks2a, E(KPom2, LIC))를 생성한다(단계 S29).
도 9를 참조하여, 전달 제어부(412)는 버스 BS1 및 통신 장치(450)를 통하여 암호화 데이터 E(Ks2a, E(KPom2, LIC))를 외부로 출력한다(단계 S30). 단말 장치(10)는 네트워크(30)를 통하여 암호화 데이터 E(Ks2a, E(KPom2, LIC))를 수리하면(단계 S31), 수리된 암호화 데이터를 HD(20)로 출력한다(단계 S32).
HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 암호화 데이터 E(Ks2a, E(KPom2, LIC))를 수리하면(단계 S33), 버스 BS3으로 출력한다. 복호 처리부(228)는 세션키 발생부(226)로부터 공급된 세션키 Ks2a를 이용하 여 버스 BS3에 출력된 데이터 E(Ks2a, E(KPom2, LIC))를 복호하고, HD(20)에서 라이센스 LIC가 개별 공개키 KPom2에 의해 암호화된 암호화 라이센스 E(KPom2, LIC)가 수리된다(단계 S34). 그리고, 복호 처리부(228)는 암호화 라이센스 E(KPom2, LIC)를 버스 BS3으로 출력한다.
컨트롤러(214)의 지시에 의해 암호화 라이센스 E(KPom2, LIC)는 복호 처리부(216)에서 개별 비밀키 Kom2에 의해 복호되어 라이센스 LIC가 수리된다(단계 S35).
HD(20)의 컨트롤러(214)는 라이센스 LIC의 수리를 확인하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 그 취지를 단말 장치(10)에 통지한다. 단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여 HD(20)에서 라이센스 LIC가 수리된 취지의 통지를 수리하면 HD(20)의 시큐어 데이터 기억부(250)에서 그 수신한 라이센스 LIC를 저장하는 LBA를 버스 BS2 및 HD 인터페이스(110)를 통하여 HD(20)로 출력한다(단계 S36). HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 라이센스 LIC의 저장처 LBA를 수리하면(단계 S37), 그 수리된 LBA를 로그 메모리(250B)에 기억한다(단계 S38).
그리고, 컨트롤러(214)는 수리된 라이센스 LIC에 포함되는 라이센스 ID(LID)와, 단계 S16에서 수리된 라이센스 ID(LID)를 비교하여 일치하고 있는지의 여부를 체크한다(단계 S39). 컨트롤러(214)는 LID가 일치하고 있고, 수리된 라이센스 LIC가 옳은 것이라고 판단하면 단말 장치(10)로부터 수리된 시큐어 데이터 기억부(250) 내의 LBA에 수리된 라이센스 LIC를 기억한다(단계 S40).
컨트롤러(214)는 지정된 LBA에 라이센스 LIC를 기억하면 유효 플래그 메모리 (250C)의 그 LBA에 대응하는 플래그를 「유효」로 한다(단계 S41). 그리고, 컨트롤러(214)는 또한, 로그 메모리(250B)의 스테이터스 ST1을 「수신 완료」로 하여(단계 S42), 전달 세션에 있어서의 일련의 처리가 종료된 것을 단말 장치(10)에 통지한다.
그리고, 단말 장치(10)에 있어서, HD(20)로부터 처리 종료 통지가 수리되면 데이터 전달 시스템에 있어서의 전달 세션이 정상 종료된다.
한편, 단계 S39에 있어서, 컨트롤러(214)는 LID가 일치하지 않아 수리된 라이센스 LIC가 옳지 않다고 판단하면 오류 통지를 단말 장치(10)로 출력하고(단계 S43), 단말 장치(10)는 오류 통지를 수리하면(단계 S45) 처리를 종료된다.
도 8 및 도 9에 나타낸 전달 처리에 있어서는 라이센스 제공 장치(40)에 있어서의 처리 이력의 기록에 관한 기재가 이루어지고 있지 않지만, 도 4에 나타낸 바와 같이 라이센스 제공 장치(40)에는 충분한 기억 용량을 갖는 로그 DB(404)가 구비되고 있고, 전달 세션에 있어서의 각 처리의 진행에 수반하는 처리 이력이 로그 DB(404)에 기억된다. 또한, 로그 DB(404)에는 라이센스의 송신에 따르는 과금 정보 등도 기억된다.
도 8 및 도 9에 나타낸 전달 처리에 있어서의 일련의 처리에 있어서, 단계 S25로부터 단계 S44의 처리중에 이상이 발생하여 처리가 중단되었을 때는 재기입 처리의 대상이 된다. 예를 들면 중단의 이유로서 상기 처리 중에 단말 장치(10)의 전원이 차단되거나 라이센스 제공 장치(40)측의 이상, 또는 단말 장치(10)와 라이센스 제공 장치(40)와의 통신 이상 등, 각종의 이상 케이스를 생각할 수 있다. 여 기에서, HD(20) 내의 로그 메모리(250B)에 저장된 스테이터스 ST2를 제외하는 출력 로그의 내용이 전부 저장된 단계 S22 종료후부터 단계 S44까지의 처리중에 처리가 중단된 경우에는 HD(20)는 재기입 처리를 하여 라이센스의 제공을 받는 것이 가능하다. 여기서는 단말 장치(10)의 판단에 의해 재기입 처리를 행하기로 했기 때문에 단말 장치(10)에서 처리한 진행을 확인할 수 있는 단계 S22에서 단계 S24를 제외하고, 단계 S25로부터 단계 S44의 처리 중에 처리가 중단된 경우를 재기입 처리의 대상으로 삼고 다른 스텝에 있어서의 처리의 중단에 있어서는 라이센스 제공 장치(40)로부터 라이센스의 제공이 이루어지지 않은 것으로 판단하고, 도 8 및 도 9에 나타낸 플로우차트에 따라 처음부터 처리를 행하기로 하였다.
마찬가지로, 라이센스 제공 장치(40)가 라이센스를 출력할 때까지의 라이센스 제공 장치(40) 내의 단계 S25로부터 단계 S30까지의 처리에 대해서는 단말 장치(10)에 있어서, 이들 중 어느 단계를 처리 중에 처리가 중단되었는지를 특정할 수 있는 경우에는 재기입 처리의 대상으로부터 제외하고, 도 8 및 도 9에 나타낸 플로우차트에 따라 처음부터 처리를 행하는 것으로 할 수도 있다.
도 10 내지 도 12는 도 8 및 도 9에서 나타낸 전달 처리에 있어서의 단계 S25로부터 단계 S44의 처리 중에 이상이 발생했을 때에 행해지는 재기입 처리의 제1 내지 제3 플로우차트이다.
도 10을 참조하여, 단말 장치(10)는 단계 S25 내지 단계 S44의 처리 중에 이상이 발생하였다고 판단하면 라이센스 LIC의 재기입 요구를 네트워크(30)를 통하여 라이센스 제공 장치(40)로 출력한다(단계 S101). 전달 제어부(412)는 통신 장치(450)및 버스 BS1을 통하여 재기입 요구를 수리하면(단계 S102) 세션키 발생부(414)에 세션키를 생성하도록 지시한다. 지시를 받은 세션키 발생부(414)는 재기입 처리를 위한 세션키 Ks1b를 생성한다(단계 S103). 그리고, 전달 제어부(412)는 이 세션에 있어서 HD(20)와 주고 받은 로그가 저장되어 있는 로그 DB(404)로부터 HD(20)에 대응하는 클래스 공개키 KPcm1를 취득하여(단계 S104) 암호 처리부(420)에 공급한다. 클래스 공개키 KPcm1을 받은 암호 처리부(420)는 클래스 공개키 KPcm1에 의해 세션키 Ks1b를 암호화하여 E(KPcm1, Ks1b)가 생성된다(단계 S105). 그리고, 전달 제어부(412)는 E(KPcm1, Ks1b)를 버스 BS1 및 통신 장치(450)를 통하여 외부로 출력한다(단계 S106).
단말 장치(10)는 네트워크(30)를 통하여 E(KPcm1, Ks1b)를 수리하면(단계 S107), 수리된 E(KPcm1, Ks1b)를 HD(20)로 출력한다(단계 S108). 그리고, HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 E(KPcm1, Ks1b)을 수리된다(단계 S109). 컨트롤러(214)는 수리된 E(KPcm1, Ks1b)을 버스 BS3를 통하여 복호 처리부(230)로 공급하고, 복호 처리부(230)는 Kcm 보유부(204)에 유지되는 HD(20)에 고유한 클래스 비밀키 Kcm1에 의해 복호 처리함으로써 세션키 Ks1b를 복호하여 세션키 Ks1b가 수리된다(단계 S110).
HD(20)의 컨트롤러(214)는 라이센스 제공 장치(40)에서 생성된 세션키 Ks1b의 수리를 확인하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 그 취지를 단말 장치(10)에 통지한다. 단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여, HD(20)에서 세션키 Ks1b가 수리된 취지의 통지를 수리하면 시 큐어 데이터 기억부(250)에 기억된 로그 메모리(250B)의 출력 요구를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(20)로 출력한다(단계 S111).
HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 로그 메모리(250B)의 출력 요구 통지를 수리하면(단계 S112), 로그 메모리(250B)에 저장된 LBA에 기억되는 라이센스 LIC의 라이센스 ID(LID)와, 로그 메모리(250B)에 저장된 라이센스 ID(LID)가 일치하는지 여부를 체크한다(단계 S113).
컨트롤러(214)는 두 라이센스 ID(LID)가 일치한다고 판단하면 전달 처리로서는 라이센스 제공 장치(40)로부터의 라이센스 LIC의 수리까지는 이루어지고, HD(20)에 있어서 라이센스 LIC는 수리되었다고 인식한다. 그렇게 하면 컨트롤러(214)는 로그 메모리(250B)에 저장된 LBA에 의해 지시되는 어드레스에 기억되는 라이센스에 대응하는 유효 플래그 메모리(250C)에 저장되어 있는 플래그를 체크하여 그 라이센스의 유효성을 체크한다(단계 S114).
컨트롤러(214)는 라이센스가 유효하다고 판단하면, 로그 메모리(250B)의 스테이터스 ST2를 「데이터 있음」으로 변경하고 다음 처리(단계 S118)로 이행한다. 한편, 컨트롤러(214)는 단계 S114에서 라이센스가 무효라고 판단하면, 로그 메모리(250B)의 스테이터스 ST2를 「이동 완료」로 변경하고 다음 처리(단계 S118)로 이행한다.
단계 113에 있어서, 컨트롤러(214)는 비교한 라이센스 ID(LID)가 일치하지 않는다고 판단했을 때는 로그 메모리(250B)의 스테이터스 ST2를 「데이터 없음」으로 변경한다(단계 S117).
이와 같이, 로그 메모리(250B)에 저장된 LBA를 이용하여, 그 LBA에 기억되는 라이센스 LIC의 라이센스 ID(LID)를 LBA에 기초하여 직접 확인할 수 있으므로, 라이센스 메모리(250A)에 상당수의 라이센스가 저장되어 있을 때라도 이러한 라이센스를 하나하나 검색하지 않고 특정한 라이센스 ID(LID)의 유무 등을 판단할 수 있다.
스테이터스 ST2의 변경 처리가 이루어지면 컨트롤러(214)는 로그 메모리(250B)에서 라이센스 ID(LID), 스테이터스 ST1, ST2 및 세션키 Ks2c를 취득한다(단계 S118). 여기에서, 로그 메모리(250B)에 저장되어 있는 세션키는 Ks2a이지만, 표기 관계상, 로그 메모리(250B)에서 취득한 세션키를 Ks2c로 하고 있다. 그리고, 컨트롤러(214)는 취득한 세션키 Ks2c를 버스 BS3를 통하여 암호 처리부(224)로 출력한다.
암호 처리부(224)는 전환 스위치(260)의 접점 Pb를 통하여 복호 처리부(230)로부터 공급되는 세션키 Ks1b에 의해 버스 BS3로부터 취득한 세션키 Ks2c를 암호화하여 E(Ks1b, Ks2c)를 생성한다(단계 S119). 그리고, 암호 처리부(224)는 생성한 E(Ks1b, Ks2c)를 버스 BS3에 출력한다. 버스 BS3으로 출력된 E(Ks1b, Ks2c)는 컨트롤러(214)에 의해 수리되고, 컨트롤러(214)는 단계 S118에서 취득한 데이터와 함께 하나의 데이터열 LID//E(Ks1b, Ks2c)//ST1//ST2를 생성하고, 해시 함수를 이용하여 해시값 H(LID//E(Ks1b, Ks2c)//ST1//ST2)를 생성한다(단계 S120). 그리고, 컨트롤러(214)는 해시값 H(LID//E(Ks1b, Ks2c)//ST1//ST2)를 버스 BS3를 통하여 암호 처리부(224)로 출력한다.
암호 처리부(224)는 전환 스위치(260)의 접점 Pb를 통하여 복호 처리부(230)으로부터 공급되는 세션키 Ks1b에 의해 버스 BS3로부터 취득한 해시값 H(LID//E(Ks1b, Ks2c)//ST1//ST2)를 암호화하여 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 생성한다(단계 S121). 그리고, 암호 처리부(224)는 생성한 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 버스 BS3으로 출력한다. 여기에서, 데이터 열 LID//E(Ks1b, Ks2c)//ST1//ST2를 수신 로그라 하고, E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))는 수신 로그에 대하여 세션키 Ks1b를 이용하여 전자 서명을 행한 서명 데이터이다. 또한, 로그 메모리(250B)에 저장되어 있던 세션키 Ks2c를 세션키 Ks1b를 이용하여 암호화하는 것은 세션키 Ks2c의 누설에 의한 라이센스의 유출의 위험성을 배제하기 위함이다.
컨트롤러(214)는 버스 BS3으로부터 서명 데이터를 수리하면 단계 S118에서 취득한 수신 로그를 이용하여 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 생성하고, ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S122).
단말 장치(10)는 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 HD(20)로부터 수리하면(단계 S123) 수리된 데이터를 네트워크(30)를 통하여 라이센스 제공 장치(40)로 출력한다(단계 S124). 그리고, 라이센스 제공 장치(40)는 네트워크(30)를 통하여 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 수신한다.(단계 S125)
도 11을 참조하여, 라이센스 제공 장치(40)는 수신한 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))의 검증을 한다(단계 S126). 검증 처리는 다음과 같이 행해진다.
전달 제어부(412)는 서명 첨부 수신 로그를 수리하면 우선, 수리된 서명 첨부 수신 로그의 후반부인 서명 데이터 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 복호 처리부(422)로 출력한다. 그리고, 복호 처리부(422)는 단계 S103에서 생성한 세션키 Ks1b에 의해 서명 데이터 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 복호한다. 한편, 전달 제어부(412)는 서명 첨부 수신 로그의 전반부인 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2의 해시값을 연산하고, 복호 처리부(422)에 의해 복호된 H(LID//E(Ks1b, Ks2c)//ST1//ST2)의 값과 비교한다. 전달 제어부(412)는 복호 처리부(422)에서의 복호 처리 결과로부터 상기의 복호를 행할 수 있으며, 해시값이 일치되었다고 판단하면 HD(20)로부터 수리된 데이터열은 정당한 데이터를 포함하는 것으로서 라이센스 제공 장치(40)에서 인증된다.
단계 S126에 있어서 HD(20)로부터 수리된 서명 첨부 수신 로그가 인증되면 전달 제어부(412)는 수리된 라이센스 ID(LID)에 기초하여 로그 DB(404)를 검색한다(단계 S127). 전달 제어부(412)는 수리된 라이센스 ID(LID)가 로그 DB(404) 내에 저장되어 있고, HD(20)에 대하여 확실히 제공을 행한 라이센스라고 판단하면 수리된 스테이터스 ST1, ST2의 내용을 확인한다(단계 S128).
전달 제어부(412)는 스테이터스 ST1가 「수신 대기」이며, 스테이터스 ST2가 「데이터 없음」일 때, HD(20)에 송신했을 라이센스 LIC가 어떠한 이상에 의해 HD(20)에서 수리되어 있지 않다고 판단하고, 수신한 데이터열에 포함되는 암호화 데이터 E(Ks1b, Ks2c)를 복호 처리부(422)로 출력하여 세션키 Ks1b에 의해 복호하여 세션키 Ks2c를 수리된다. 그리고, 복호된 세션키 Ks2c는 버스 BS1를 통하여 전달 제어부(412)로 출력되고, 전달 제어부(412)에서 세션키 Ks2c가 수리된다(단계 S129).
그리고, 전달 제어부(412)는 이상 발생시의 세션키 Ks2a를 이번에 수리된 세션키 Ks2c와 비교 체크한다(단계 S130). 전달 제어부(412)는 세션키 Ks2a와 세션키 Ks2c가 일치하고 있다고 판단하면, 라이센스 LIC의 재기입에 대한 허가 통지를 단말 장치(10)로 출력한다(단계 S133).
한편, 단계 S126에서 HD(20)로부터 수리된 데이터열이 인증되지 않았을 때, 단계 S127에 있어서 HD(20)로부터 수리된 라이센스 ID(LID)가 로그 DB(404) 내에 저장되어 있지 않고, HD(20)에 대하여 제공을 행한 라이센스라고 판단할 수 없을 때, 단계 S128에서 HD(20)에 있어서 라이센스 LIC가 수리된 것이라고 판단되었을 때, 또는 단계 S130에서 세션키 Ks2a가 세션키 Ks2c와 일치하지 않는다고 판단되었을 때는 전달 제어부(412)는 버스 BS1 및 통신 장치(450)를 통하여 오류 통지를 출력하고(단계 S131), 단말 장치(10)는 네트워크(30)를 통하여 오류 통지를 수리하면(단계 S132) 처리가 종료된다. 즉, 라이센스 제공 장치(40)에 있어서, 라이센스의 재기입이 거부되어 처리가 종료된다.
단말 장치(10)의 컨트롤러(108)는 단계 S133에 있어서 라이센스 제공 장치(40)가 출력한 허가 통지를 수리하면(단계 S134) HD(20)에서 전달 동작시에 생성되 는 세션키의 생성의 요구 통지를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(20)로 출력한다(단계 S135).
HD(20)는 라이센스 제공 장치(40)로부터의 재기입 처리 허가 통지에 기초하여 단말 장치(10)로부터 세션키의 생성 요구 통지를 수리하면, 이하 도 8 및 도 9에서 설명한 단계 S19로부터 처리 종료까지의 일련의 처리에 있어서, 세션키 Ks2a 대신에 새로운 세션키 Ks2b가 생성되고, 그 세션키 Ks2b가 사용되는 것 이외에는 동일한 처리가 이루어진다. 따라서, 단계 S135에 이어지는 일련의 처리의 설명은 반복이 되므로 생략한다.
또, 도 10 내지 도 12의 플로우차트에 도시되는 라이센스의 전달에 있어서의 재기입 처리 중의 중단에 대해서는 단계 S101 내지 S131, 단계 S133 및 단계 S142 내지 S160 중 어느 스텝에서 처리가 중단된 경우에는 다시 도 10 내지 도 12의 플로우차트에 따라서 재기입 처리를 행할 수 있다. 한편, 단계 S134 내지 S141 중 어느 스텝에서 처리가 중단된 경우에는 도 8 및 도 9의 플로우차트에 도시되는 라이센스의 전달 처리를 처음부터 행함으로써 처리를 재개할 수 있다.
이와 같이 하여, 단말 장치(10)에 장착된 HD(20)가 정규의 클래스 증명서 Cm1를 보유하는 기기라는 것을 확인한 뒤에 클래스 증명서 Cm1에 포함되어 송신된클래스 공개키 KPcm1에 의해 라이센스 제공 장치(40) 및 HD(20)로 각각 생성되는 암호키(세션키)를 주고 받아 서로가 수령한 암호키를 이용한 암호화를 실행하고, 그 암호화 데이터를 상대방에게 송신함으로써, 각각의 암호화 데이터의 송수신에 있어서도 사실상의 상호 인증을 행할 수 있다. 이것에 의해 부정한 하드디스크로 의 라이센스의 전달을 금지할 수가 있어 데이터 전달 시스템의 시큐리티를 향상시킬 수 있다.
또한, 라이센스의 전달 처리가 중단하여도 수신측의 데이터 기억 장치인 HD(20)에 있어서의 수신 로그를 라이센스 제공 장치(40)로 송신함으로써 라이센스의 중복 전달을 하지 않고 라이센스의 재송 처리를 안전하게 행할 수 있다.
게다가, HD(20)에서 라이센스를 기억하는 LBA의 지시가 이루어진 경우에 있어서, 그 LBA를 로그의 일부로서 기록함으로써, 전달 세션중에 이상이 발생했을 때 로그 메모리(250B)에 저장된 LBA에 따라 그 세션에 의해 기록되어야 할 라이센스 LIC의 라이센스 메모리(250A)에서의 기억 상태를, 상당수의 라이센스를 기록할 수 있는 라이센스 메모리(250A) 내의 검색을 하지 않고 직접적으로 체크할 수가 있어신속하게 수신 로그가 생성된다. 따라서, 전달 처리에서 신속한 재기입 처리를 행할 수 있다.
또, 상기에 있어서는 서명 첨부 수신 로그는 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))로 하였으나, 검증의 고속화를 도모하기 위해서 서명 첨부 수신 로그는 LID//ST1//ST2//H(Ks1b//LID//Ks2c//ST1//ST2)으로 할 수도 있다. 이 경우, 서명 첨부 수신 로그의 검증에 의해 Ks1b 및 Ks2c의 공유가 동시에 확인되게 된다. 또한, 서명 시의 2개의 암호화 처리 및 검증시의 2개의 복호 처리가 생략되어 검증 처리가 고속화한다.
[복제·이동]
도 13은 라이센스의 복제·이동이 이루어지는 시스템의 구성을 개념적으로 나타낸 개략도이다. 도 13을 참조하여, 단말 장치(10)에 데이터 기억 장치로서 2대의 하드디스크 HD(20), HD(21)가 장착 가능하고, 단말 장치(10)를 통하여 HD(20)로부터 HD(21)로 라이센스의 복제 또는 이동이 행하여진다.
여기에서, HD(21)는 HD(20)와 다른 데이터 기억 장치이므로 HD(20)와는 다른 개별 공개키 KPom5와 개별 비밀키 Kom5를 유지하고 있다. 이 경우, HD(21)에 있어서의 식별자 z는 HD(20)의 z=2와는 다른 z=5가 된다. 또한, HD(21)의 클래스는 HD(20)의 클래스와 동일한 y=1로 하여 이하에 설명한다. 즉, HD(20), HD(21) 모두 클래스 증명서 Cm1=KPcm1//Icm1//E(Ka, KPcm1//Icm1) 및 클래스 비밀키 Kcm1를 보유한다. 그러나, HD(21)의 클래스가 HD(20)의 클래스와 다른 (y≠1) 경우에는 클래스 증명서 및 클래스 비밀키도, 개별 공개키 및 개별 비밀키와 마찬가지로 HD(20)과는 다른 것이 된다.
도 14 및 도 15는 도 13에 도시한 라이센스의 복제·이동이 가능한 시스템에 있어서, 단말 장치(10)의 사용자가 단말 장치(10)로부터 암호화 콘텐츠 데이터의 라이센스의 복제 또는 이동의 요청을 행함으로써, 단말 장치(10)를 통하여 단말 장치(10)에 장착된 HD(20)로부터 HD(21)로 라이센스의 복제 또는 이동이 행하여질 때의 처리(복제·이동 세션)을 설명하기 위한 제1 및 제2 플로우차트이다.
도 14를 참조하여, 단말 장치(10)의 사용자로부터 목적으로 하는 콘텐츠 데이터의 라이센스에 대한 복제 또는 이동의 요구가 발생하면, 단말 장치(10)의 컨트롤러(108)는 버스 BS2 및 HD 인터페이스부(110)을 통하여 HD(21)로 클래스 증명서 의 출력 요구를 출력한다(단계 S201). HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 클래스 증명서의 출력 요구를 수리하면(단계 S202) 인증 데이터 보유부(202)로부터 클래스 증명서 Cm1=KPcm1//Icm1//E(Ka, H(KPcm1//Icm1))를 판독, 클래스 증명서 Cm1를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S203).
단말 장치(10)는 HD(21)로부터 클래스 증명서 Cm1를 수리하면(단계 S204), 수리된 클래스 증명서 Cm1를 HD(20)로 송신한다(단계 S205).
HD(20)에서는 단말 장치(10)로부터 HD(21)의 클래스 증명서 Cm1를 수리하면(단계 S206), 수리된 HD(21)의 클래스 증명서 Cm1이 정당한 클래스 증명서인지의 여부를 검증한다(단계 S207). 검증 처리는 다음과 같이 행해진다.
HD(20)는 HD(21)의 클래스 증명서 Cm1=KPcm1//Icm1//E(Ka, H(KPcm1//Icm1))를 수리하면 HD(21)의 클래스 증명서 Cm1에 포함되는 서명 데이터 E(Ka, H(KPcm1//Icm1))를 HD(20)의 인증부(220)에서 인증키 KPa로 복호한다. 그리고, 인증부(220)는 또한, 클래스 증명서 Cm1에 포함되는 KPcm1//Icm1의 해시값을 연산하고, 인증부(220)에서 복호된 H(KPcm1//Icm1)의 값과 비교한다. HD(20)의 컨트롤러(214)는 인증부(220)에 있어서의 복호 처리 결과로부터 상기 복호를 행할 수 있으며, 해시값의 값이 일치되었다고 판단하면 HD(21)로부터 수리된 클래스 증명서 Cm1은 정당한 증명서라고 판단한다.
단계 S207에 있어서, HD(21)의 클래스 증명서 Cm1이 정당한 증명서라고 판단되면 HD(20)의 컨트롤러(214)는 HD(21)의 클래스 증명서 Cm1를 승인하여 HD(21)의 클래스 증명서 Cm1에 포함되는 HD(21)의 클래스 공개키 KPcm1를 수리하고, 수리된 HD(21)의 클래스 공개키 KPcm1를 HD(20)의 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장한다(단계 S208). 그리고, 다음 처리(단계 S209)로 이행한다. 컨트롤러(214)는 정당한 HD(21)의 클래스 증명서가 아닌 경우에는 HD(21)의 클래스 증명서 Cm1을 비 승인으로서 수리하지 않고, 오류 통지를 단말 장치(10)로 출력한다(도 15의 단계 S252). 그리고, 단말 장치(10)에서 오류 통지가 수리되면(도 15의 단계 S253) 전달 세션이 종료된다.
단계 S207에서의 검증 결과, HD(20)에 있어서 HD(21)가 정당한 클래스 증명서를 갖는 하드디스크라는 것이 확인되고, 단계 S208에서 HD(21)의 클래스 공개키 KPcm1가 수리되면 HD(20)의 세션키 발생부(226)는 세션키 Ks1a를 생성한다(단계 S209). 세션키 Ks1a는 인증부(220)에 의해 얻어진 HD(21)의 클래스 공개키 KPcm1에 의해 암호 처리부(222)에서 암호화되어 암호화 데이터 E(KPcm1, Ks1a)가 생성된다(단계 S210).
그리고, 컨트롤러(214)는 라이센스 ID(LID) 및 암호화된 세션키 Ks1a를 하나의 데이터열 LID//E(KPcm1, Ks1a)로 하고, ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S211).
여기에서, 라이센스 ID(LID)는 사전에 관리 파일을 참조함으로써 HD(20)의 컨트롤러(214)가 취득되고 있다. 관리 파일은 HD(20)에 기억되어 있는 암호화 콘텐츠 데이터와 라이센스와의 관계를 관리하기 위한 관리 데이터를 기록한 데이터 파일로서 노멀 데이터 기억부(270)에 기억되고, 암호화 콘텐츠 데이터의 기록 소거 나 라이센스의 기입, 이동 및 소거에 의해 그 내용이 갱신된다.
단말 장치(10)는 LID//E(KPcm1, Ks1a)을 수리하면(단계 S212), 수리된 LID//E(KPcm1, Ks1a)을 HD(21)로 출력한다(단계 S213). 그리고, HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 LID//E(KPcm1, Ks1a)를 수리한다(단계 S214). 계속해서, 컨트롤러(214)는 버스 BS3를 통하여 E(KPcm1, Ks1a)을 복호 처리부(230)로 공급하고, 복호 처리부(230)는 Kcm 보유부(204)에 보유되는 HD(21)에 고유한 클래스 비밀키 Kcm1에 의해 복호 처리함으로써 세션키 Ks1a를 복호하여 세션키 Ks1a를 수리한다(단계 S215).
HD(21)의 컨트롤러(214)는 HD(20)에서 생성된 세션키 Ks1a의 수리를 확인하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 그 취지를 단말 장치(10)에 통지한다. 단말 장치(10)는 HD(21)에 있어서 세션키 Ks1a가 수리된 취지의 통지를 수리하면 HD(21)에 있어서 복제·이동 동작시에 생성되는 세션키의 생성의 요구 통지를 HD(21)로 출력한다(단계 S216). HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 세션키의 생성 요구 통지를 수리하면 세션키 발생부(226)에 대하여 라이센스의 복제·이동시에 생성되는 세션키의 생성을 지시한다. 그리고, 세션키 발생부(226)는 세션키 Ks2a를 생성한다(단계 S217).
세션키 발생부(226)는 세션키 Ks2a를 생성하면 버스 BS3를 통하여 컨트롤러(214)로 출력하고, 세션키 Ks2a를 받은 컨트롤러(214)는 단계 S214에서 수리된 라이센스 ID(LID)와 세션키 Ks2a를 HD(21)의 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장하여 스테이터스 ST1를 「수신 대기」로 한다(단계 S218).
계속해서, HD(21)의 암호 처리부(224)는 전환 스위치(260)의 접점 Pb를 통하여 복호 처리부(230)로부터 공급되는 세션키 Ks1a에 의해 전환 스위치(262)의 접점 Pd와 Pi를 차례대로 전환함으로써 공급되는 세션키 Ks2a와 개별 공개키 KPom5로 이루어지는 하나의 데이터 열을 암호화하여 E(Ks1a, Ks2a//KPom5)를 생성한다(단계 S219). 그리고, 암호 처리부(224)는 E(Ks1a, Ks2a//KPom5)를 버스 BS3으로 출력한다. 버스 BS3으로 출력된 암호화 데이터 E(Ks1a, Ks2a//KPom5)는 컨트롤러(214)에 의해 수리되고, 컨트롤러(214)는 수리된 암호화 데이터와 라이센스 ID(LID)를 하나의 데이터열로 만든 데이터 LID//E(Ks1a, Ks2a//KPom5)를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S220).
그리고, 단말 장치(10)는 데이터 LID//E(Ks1a, Ks2a//KPom5)를 HD(21)로부터 수리하면(단계 S221) 수리된 데이터를 HD(20)로 출력한다(단계 S222).
HD(20)는 데이터 LID//E(Ks1a, Ks2a//KPom5)를 수리하면(단계 S223), 복호 처리부(228)에서 세션키 Ks1a에 의한 복호 처리를 실행하여 HD(21)로 생성된 세션키 Ks2a, 및 HD(21)의 개별 공개키 KPom5를 수리한다(단계 S224). 그리고, 복호 처리부(228)는 복호한 세션키 Ks2a를 버스 BS3를 통하여 컨트롤러(214)로 출력하고, 컨트롤러(214)는 단계 S223에서 수리된 라이센스 ID(LID)와 세션키 Ks2a를 HD(20)의 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장하여 스테이터스 ST1를 「송신 대기」로 한다(단계 S225).
단계 S225의 처리를 마치면, HD(20)의 컨트롤러(214)는 그 취지를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)에 통지한다. 단말 장치(10) 의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여 HD(20)로부터의 통지를 수리하면, HD(20)의 시큐어 데이터 기억부(250)에 있어서 HD(20)로부터 HD(21)로 송신하는 라이센스 LIC가 저장되어 있는 LBA를 버스 BS2 및 HD 인터페이스(110)를 통하여 HD(20)로 출력한다(단계 S226). HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 송신 대상의 라이센스 LIC의 저장처 LBA를 수리하면(단계 S227), 그 수리된 LBA를 시큐어 데이터 기억부(250)의 로그 메모리(250B)에 기억한다(단계 S228).
그리고, 컨트롤러(214)는 수리된 LBA에 저장되는 라이센스 LIC에 대응하는 유효 플래그 메모리(250C)의 플래그가 「유효」인지 「무효」인지를 확인한다(단계 S229). 컨트롤러(214)는 유효 플래그가 「유효」이면, 수리된 LBA에 기초하여 그 LBA에 저장되는 라이센스 LIC를 취득한다(단계 S230).
도 15를 참조하여, 컨트롤러(214)는 대상인 라이센스 LIC를 취득하면 라이센스 LIC에 포함되는 라이센스 ID(LID)와, 단계 S223에서 수리된 라이센스 ID(LID)를 비교하여 일치하고 있는지의 여부를 체크한다(단계 S231). 컨트롤러(214)는 일치하고 있다고 판단하면, 취득한 라이센스 LIC에 포함되는 제어 정보 AC를 확인하여 이용 제한에 걸리는지 여부를 체크한다(단계 S232).
컨트롤러(214)는 제어 정보 AC에서 라이센스 LIC의 이용이 금지되고 있지 않는지를 확인하면 취득한 라이센스 LIC를 암호 처리부(232)에 공급한다. 암호 처리부(232)는 복호 처리부(228)에 의해 얻어진 HD(21)의 개별 공개키 KPom5에 의해 라이센스 LIC를 암호화하여 암호화 데이터 E(KPom5, LIC)를 생성한다(단계 S233). 그리고, 암호 처리부(232)는 암호화 데이터 E(KPom5, LIC)를 전환 스위치 Pc를 통하여 암호 처리부(224)로 출력하고, 암호 처리부(224)는 암호 처리부(232)로부터 받은 암호화 데이터를 복호 처리부(228)로부터 받은 세션키 Ks2a에 의해 암호화하여 암호화 데이터 E(Ks2a, E(KPom5, LIC))를 생성한다(단계 S234).
계속해서, 컨트롤러(214)는 대상인 라이센스 LIC에 포함되는 제어 정보 AC에 기초하여 HD(20)로부터 HD(21)로의 라이센스 LIC의 송신이 「이동」인지 「복제」인지를 확인한다(단계 S235). 컨트롤러(214)는 「이동」이라고 확인하였을 때는 그 대상인 라이센스 LIC에 대응하는 유효 플래그 메모리(250C)의 플래그를 「무효」로 변경한다(단계 S236). 한편, 컨트롤러(214)는 「복제」라고 확인하였을 때에는 그 라이센스 LIC가 HD(20)에 남아 있어도 되기 때문에 유효 플래그 메모리(250C)의 플래그의 변경은 하지 않고 다음 처리(단계 S237)로 이행한다.
컨트롤러(214)는 유효 플래그 메모리(250C)의 처리가 끝나면, 로그 메모리(250B)의 스테이터스 ST1를 「송신 완료」로 변경하고(단계 S237), ATA 인터페이스부(212) 및 단자(210)를 통하여 암호화 데이터 E(Ks2a, E(KPom5, LIC))를 단말 장치(10)로 송신한다(단계 S238).
한편, 단계 S229에서 수리된 LBA에 대응하는 유효 플래그 메모리(250C)의 플래그가 「무효」였을 때, 단계 S231에서 라이센스 ID(LID)가 일치하지 않을 때, 또는 단계 S232에서 취득한 라이센스 LIC에 포함되는 제어 정보 AC에 의해 그 라이센스 LIC의 이용이 금지되어 있을 때는 컨트롤러(214)는 단말 장치(10)에 대하여 오류 통지를 출력하고(단계 S252), 단말 장치(10)에서 오류 통지가 수리되면(단계 S253) 처리가 종료된다.
단말 장치(10)는 단계 S238에서 HD(20)로부터 출력된 암호화 데이터 E(Ks2a, E(KPom5, LIC))를 수리하면(단계 S239) 수리된 암호화 데이터를 HD(21)로 출력한다(단계 S240). HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 암호화 데이터 E(Ks2a, E(KPom5, LIC))를 수리하면(단계 S241) 버스 BS3으로 출력한다. 복호 처리부(228)는 세션키 발생부(226)로부터 공급된 세션키 Ks2a를 이용하여 버스 BS3에 출력된 데이터 E(Ks2a, E(KPom5, LIC))를 복호하고, HD(21)에서 라이센스 LIC가 개별 공개키 KPom5에 의해 암호화된 암호화 라이센스 E(KPom5, LIC)가 수리된다(단계 S242). 그리고, 복호 처리부(228)는 암호화 라이센스 E(KPom5, LIC)를 버스 BS3으로 출력한다.
컨트롤러(214)의 지시에 의해, 암호화 라이센스 E(KPom5, LIC)는 복호 처리부(216)에서 개별 비밀키 Kom5에 의해 복호되고, HD(21)에서 라이센스 LIC가 수리된다(단계 S243).
컨트롤러(214)는 라이센스 LIC의 수리를 확인하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 그 취지를 단말 장치(10)에 통지한다. 단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110)및 버스 BS2를 통하여 HD(21)에서 라이센스 LIC가 수리된 취지의 통지를 수리하면 HD(21)의 시큐어 데이터 기억부(250)에서 그 수신한 라이센스 LIC를 저장하는 LBA를 버스 BS2 및 HD 인터페이스(110)를 통하여 HD(21)로 출력한다(단계 S244). HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 라이센스 LIC의 저장처의 LBA를 수리하면(단계 S245), 그 수리된 LBA를 로그 메모리(250B)에 기억한다(단계 S246).
그리고, 컨트롤러(214)는 수리된 라이센스 LIC에 포함되는 라이센스 ID(LID)와, 단계 S214에서 수리된 라이센스 LID(LID)를 비교하여 일치하고 있는지의 여부를 체크한다(단계 S247). 컨트롤러(214)는 LID가 일치하고 있고, 수리된 라이센스 LIC가 옳은 것이라고 판단하면 단말 장치(10)로부터 수리된 시큐어 데이터 기억부(250) 내의 LBA에 수리된 라이센스 LIC를 기억한다(단계 S248).
컨트롤러(214)는 지정된 LBA에 라이센스 LIC를 기억하면, 유효 플래그 메모리(250C)의 그 LBA에 대응하는 플래그를 「유효」로 한다(단계 S249). 그리고, 컨트롤러(214)는 또한, 로그 메모리(250B)의 스테이터스 ST1를 「수신 완료」로 하고(단계 S250), 복제·이동 세션에 있어서의 일련의 처리가 종료된 것을 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)에 통지한다.
그리고, 단말 장치(10)에 있어서, HD(21)로부터의 처리 종료 통지가 수리되면 HD(20) 및 HD(21) 사이의 복제·이동 세션이 정상 종료된다.
한편, 단계 S247에 있어서, 컨트롤러(214)는 LID가 일치하지 않아 수리된 라이센스 LIC가 옳지 않다고 판단하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 오류 통지를 단말 장치(10)로 출력하고(단계 S251), 단말 장치(10)에 있어서 오류 통지가 수리되면(단계 S253) 복제·이동 세션이 종료된다.
여기에서, 전달 세션일 때와 마찬가지로 도 14 및 도 15에 도시된 복제·이동 세션에서의 일련의 처리에 있어서, 단계 S227로부터 단계 S252의 처리 중에 이상이 발생하여 처리가 중단되었을 때는 재기입 처리의 대상이 된다.
여기에서, 도 14 및 도 15에 도시된 복제·이동 세션에 있어서, 단계 S227로부터 단계 S235까지의 처리를 재기입 처리가 대상이 된 것은 이 일련의 처리가 HD(20)의 내부 처리이며, 단계 S226의 종료 후는 단계 S238까지 단말 장치(10)에서 어떤 단계를 처리 중에 처리가 중단되었는지를 특정할 수 없기 때문에 모두 단계 S236가 실행되어 라이센스가 무효화된 것으로 하여 반드시 재기입 처리의 대상으로 삼은 것이다.
그리고, 단계 S236로부터 단계 S247까지의 처리를 재기입 처리의 대상으로 삼은 것은 이동 처리인 경우, 그 동안은 HD(20) 내의 라이센스가 단계 S236에서 무효화되고, 또한, HD(21) 내에 유효한 라이센스가 저장되어 있지 않은 상태로서, 그 동안에 처리가 중단되면 대상이 되는 라이센스가 소실되기 때문이다. 또, 복제 처리인 경우는 단계 S236에서 라이센스는 무효화되지 않기 때문에 이동인 경우와 마찬기지로 재기입 처리를 행하도록 하여도, 또한, 복제 처리를 처음부터 행하도록 하여도 된다. 그러나, 이동 처리인 경우는 재기입 처리에 의해서만 라이센스를 부활시킬 수 있다.
또한, 단계 S248로부터 단계 S250까지의 처리를 재기입 처리의 대상으로 삼은 것은 단계 S249, S250에 대해서는 이러한 처리는 단계 S248에서의 라이센스 기입 후의 처리로서 본래는 처리가 종료되어 있으므로 단말 장치(10)로부터는 단계 S248의 종료를 특정할 수 없기 때문에 단계 S248이 종료하지 않은 것으로 간주하여 단계 S248로부터 단계 S250를 재기입 처리의 대상으로 삼은 것이다. 또, 단계 S248가 종료되어 있고 재기입 처리가 행해진 경우에는 재기입 처리에 있어서 재기 입은 거부된다.
또한, 단계 S251의 처리를 재기입 처리의 대상으로 삼은 것은 본래 이 처리에서 처리가 중단되는 것은 상당히 특수한 경우로 한정되는 것이지만, 단말 장치(10)에서는 단계 S251에 있어서 처리가 중단된 것을 특정할 수 없기 때문에 재기입 처리의 대상으로 한 것이다.
또, 단말 장치(10)에서, 상술한 바와 같이 그 세션이 라이센스의 복제라고 판단할 수 있는 경우, 또는 단계 S227로부터 단계 S235 및 단계 S249로부터 단계 S251 중 어느 단계에서 처리가 중단되었는지를 특정할 수 있는 경우에서는 반드시 재기입 처리로 할 필요는 없고, 도 14 및 도 15에 도시된 복제·이동 세션을 재차 실행할 수 있다.
도 16 내지 도 18은 도 14 및 도 15에서 나타낸 복제·이동 세션의 처리 흐름에 있어서의 단계 S227로부터 단계 S252의 처리 중에 이상이 발생했을 때에 행해지는 재기입 처리의 제1 내지 제3의 플로우차트이다.
도 16을 참조하여, 단말 장치(10)는 단계 S227로부터 단계 S252의 처리 중에 이상이 발생하였다고 판단되면, 라이센스 LIC의 재전송 요구를 HD(20)로 출력한다(단계 S301). HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 재전송 요구를 수리하면 시큐어 데이터 기억부(250) 내의 로그 메모리(250B)에 저장되어 있는 스테이터스 ST1의 상태를 확인한다(단계 S302). 컨트롤러(214)는 스테이터스 ST1이 「송신 대기」또는 「송신 완료」가 아닐 때, 즉 복제·이동 세션에서 라이센스 LIC의 송신측이 아닐 때는 도 18에 나타내는 단계 S371로 처리 가 이행한다.
HD(20)의 컨트롤러(214)는 스테이터스 ST1이 「송신 대기」또는 「송신 완료」일 때는 세션키 발생부(226)에 세션키를 생성하도록 지시하고 세션키 발생부(226)는 세션키 Ks1b를 생성한다(단계 S303). 세션키 Ks1b가 생성되면 컨트롤러(214)는 중단 이전에 수리하여 로그 메모리(250B)에 저장된 HD(21)의 클래스 공개키 KPcm1을 취득한다(단계 S304). 그리고, 그 HD(21)의 클래스 공개키 KPcm1에 의해 세션키 Ks1b가 암호 처리부(222)에 의해 암호화되고, 암호화 데이터 E(KPcm1, Ks1b)가 생성된다(단계 S305). 컨트롤러(214)는 생성된 암호화 데이터 E(KPcm1, Ks1b)을 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S306).
단말 장치(10)는 암호화 데이터 E(KPcm1, Ks1b)를 수리하면(단계 S307), 수리된 암호화 데이터 E(KPcm1, Ks1b)를 HD(21)로 출력한다(단계 S308). HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 E(KPcm1, Ks1b)을 수리하면(단계 S309), 버스 BS3를 통하여 E(KPcm1, Ks1b)를 복호 처리부(230)로 공급한다. 그렇게 하면 복호 처리부(230)는 Kcm 보유부(204)에 보유되는 HD(21)에 고유한 클래스 비밀키 Kcm1에 의해 복호 처리를 실행하고 세션키 Ks1b를 복호하여 세션키 Ks1b를 수리한다(단계 S310).
HD(21)의 컨트롤러(214)는 HD(20)에서 생성된 세션키 Ks1b의 수리를 확인하면 ATA 인터페이스부(212) 및 단자(210)를 통하여 그 취지를 단말 장치(10)에 통지한다. 단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여 HD(21)로부터의 통지를 수리하면 HD(21)의 로그 메모리(250B)에 저장되는 로그의 HD(20)에의 출력 요구를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(21)로 출력한다(단계 S311). HD(21)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 로그의 출력 요구 통지를 수리하면(단계 S312), 로그 메모리(250B)에 저장된 LBA에 기억되는 라이센스 LIC의 라이센스 ID(LID)와, 로그 메모리(250B)에 저장된 라이센스 ID(LID)가 일치하는지 여부를 확인한다(단계 S313).
컨트롤러(214)는 라이센스 ID(LID)가 일치하면, 다시 로그 메모리(250B)에 저장된 LBA에 기억되는 라이센스 LIC에 대응하는 유효 플래그 메모리(250C)의 플래그를 확인하여 그 라이센스 LIC가 유효인지 무효인지를 확인한다(단계 S314). 컨트롤러(214)는 유효 플래그 메모리(250C)의 플래그가 「유효」일 때는 로그 메모리(250B)의 스테이터스 ST2를 「데이터 있음」으로 변경하고(단계 S315), 다음 처리(단계 S318)로 이행한다. 한편, 컨트롤러(214)는 유효 플래그 메모리(250C)의 플래그가 「무효하다」일 때는 로그 메모리(250B)의 스테이터스 ST2를 「이동 완료」로 변경하고(단계 S316) 다음 처리(단계 S318)로 이행한다.
또한, 컨트롤러(214)는 단계 S313에서 두 라이센스 ID(LID)가 일치하지 않을 때는 로그 메모리(250B)의 스테이터스 ST2를 「데이터 없음」으로 변경한다(단계 S317).
이와 같이, 복제·이동 세션에서도 로그 메모리(250B)에 저장된 LBA를 이용하고 그 LBA에 의해 지정되는 라이센스 메모리(250A)의 기억 위치에 기억되는 라이센스의 라이센스 ID(LID)를 LBA에 기초하여 직접 확인할 수 있기 때문에, 라이센스 메모리(250A)에 상당수의 라이센스가 저장되어 있을 때이더라도 이러한 라이센스를 하나하나 검색하지 않고 라이센스 ID(LID)의 특정 또는 유무를 판단할 수 있다.
스테이터스 ST2의 변경 처리가 이루어지면 컨트롤러(214)는 로그 메모리(250B)에서 라이센스 ID(LID), 스테이터스 ST1, ST2 및 세션키 Ks2c를 취득한다(단계 S318). 여기에서, 로그 메모리(250B)에 저장되어 있는 세션키는 Ks2a이지만, 표기 관계상, 로그 메모리(250B)에서 취득한 세션키를 Ks2c로 하고 있다. 그리고, 컨트롤러(214)는 취득한 세션키 Ks2c를 버스 BS3를 통하여 암호 처리부(224)로 출력한다.
암호 처리부(224)는 전환 스위치(260)의 접점 Pb를 통하여 복호 처리부(230)로부터 공급되는 세션키 Ks1b에 의해 세션키 Ks2c를 암호화하고, E(Ks1b, Ks2c) 생성한다(단계 S319). 그리고, 암호 처리부(224)는 생성된 E(Ks1b, Ks2c)를 버스 BS3으로 출력한다. 버스 BS3으로 출력된 E(Ks1b, Ks2c)는 컨트롤러(214)에 의해 수리되고, 컨트롤러(214)는 단계 S318에서 취득한 데이터와 함께 하나의 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2를 생성하고, 그 해시값 H(LID//E(Ks1b, Ks2c)//ST1//ST2)를 생성한다(단계 S320). 그리고, 컨트롤러(214)는 해시값 H(LID//E(Ks1b, Ks2c)//ST1//ST2)를 버스 BS3를 통하여 암호 처리부(224)로 출력한다.
암호 처리부(224)는 전환 스위치(260)의 접점 Pb를 통하여 복호 처리부(230)로부터 공급되는 세션키 Ks1b에 의해 버스 BS3로부터 취득한 해시값 H(LID//E(Ks1b, Ks2c)//ST1//ST2)를 암호화하고, 서명 데이터 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 생성한다(단계 S321). 그리고, 암호 처리부(224)는 생성된 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 버스 BS3으로 출력한다.
컨트롤러(214)는 버스 BS3으로부터 서명 데이터를 취득하면 단계 S318에서 취득한 수신 로그를 이용하여 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 생성하고, ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S322).
단말 장치(10)는 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 HD(21)로부터 수리하면(단계 S323), 수리된 데이터를 HD(20)로 출력한다(단계 S324).
HD(20)는 서명 첨부 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 수리하면(단계 S325), 수리된 데이터의 검증을 행한다(단계 S326). 검증 처리는 이하와 같이 행해진다.
HD(20)의 컨트롤러(214)는 서명 첨부 수신 로그를 수리하면, 우선 수리된 서명 첨부 수신 로그의 후반부인 서명 데이터 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 복호 처리부(228)로 출력한다. 그리고, 복호 처리부(228)는 단계 S303에서 생성된 세션키 Ks1b에 의해 서명 데이터 E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2))를 복호한다. 한편, HD(20)의 컨트롤러(214)는 서명 첨부 수신 로그의 전반부인 수신 로그 LID//E(Ks1b, Ks2c)//ST1//ST2의 해시값를 연산하고, 복호 처리부(228)에 의해 복호된 H(LID//E(Ks1b, Ks2c)//ST1//ST2)의 값과 비교한 다. HD(20)의 컨트롤러(214)는 복호 처리부(228)에서의 복호 처리 결과로부터 상기 복호를 할 수 있으며, 해시값이 일치되었다고 판단하면 HD(21)로부터 수리된 데이터 열은 정당한 데이터를 포함하는 것으로서 HD(20)에서 인증된다.
단계 S326에서 서명 첨부 수신 로그의 검증이 이루어지고, 그 데이터가 HD(20)에서 승인되면 HD(20)의 컨트롤러(214)는 단계 S325에서 수리된 데이터에 포함되는 라이센스 ID(LID)를 로그 메모리(250B)에 저장되는 라이센스 ID(LID)와 비교한다(단계 S327).
컨트롤러(214)는 라이센스 ID(LID)가 일치하면 수신한 데이터 열에 포함되는 암호 데이터 E(Ks1b, Ks2c)를 복호 처리부(228)로 출력하고, 복호 처리부(228)는 세션키 Ks1b에 의해 복호하여 세션키 Ks2c를 수리한다(단계 S328). 그리고, 복호된 세션키 Ks2c는 버스 BS3를 통하여 컨트롤러(214)로 출력된다. 계속해서, 컨트롤러(214)는 오류 발생시의 세션키 Ks2a를 이번에 수리된 세션키 Ks2c와 비교 체크한다(단계 S329). 컨트롤러(214)는 세션키 Ks2a와 세션키 Ks2c가 일치하고 있다고 판단하면 수리된 스테이터스 ST1, ST2의 내용을 확인한다(단계 S330).
HD(20)의 컨트롤러(214)는 수신한 스테이터스 ST1가 「수신 대기」이며, 스테이터스 ST2가 「데이터 없음」일 때, HD(21)에 송신했을 라이센스 LIC가 어떠한 이상에 의해 HD(21)에서 수리되어 있지 않다고 판단한다. 그렇게 하면 HD(20)의 컨트롤러(214)는 다시 로그 메모리(250B)에 저장된 LBA에 기억되는 라이센스 LIC의 라이센스 ID(LID)와, 로그 메모리(250B)에 저장된 라이센스 ID(LID)가 일치하는지 여부를 확인한다(단계 S331). HD(20)의 컨트롤러(214)는 라이센스 ID(LID)가 일치 하면 다시 로그 메모리(250B)에 저장된 LBA에 대응하는 유효 플래그 메모리(250C)의 플래그를 확인하여 그 라이센스 LIC가 유효이지 무효인지를 확인한다(단계 S332). 그리고, 컨트롤러(214)는 유효 플래그 메모리(250C)의 플래그가 「무효」일 때는 그 유효 플래그 메모리(250C)의 플래그를 「유효」로 변경한다(단계 S333). 한편, 컨트롤러(214)는 유효 플래그 메모리(250C)의 플래그가 「유효」일 때는 다음 처리(단계 S334)로 이행한다. 그리고, 컨트롤러(214)는 로그 메모리(250B)에 저장되는 LBA를 취득하고, ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S334).
단말 장치(10)의 컨트롤러(108)는 HD(20)로부터 HD 인터페이스부(110) 및 버스 BS2를 통하여 대상의 라이센스 LIC가 저장되는 LBA를 수리하면(단계 S335) HD(21)에서 복제·이동 동작시에 생성되는 세션키의 생성의 요구 통지를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(21)로 출력한다(단계 S336).
HD(21)는 단말 장치(10)로부터 세션키의 생성 요구 통지를 수리하면, 이하 도 14 및 도 15에서 설명한 단계 S217로부터 처리 종료까지의 일련의 처리에서 세션키 Ks2a 대신에 새로운 세션키 Ks2b가 생성되고, 그 세션키 Ks2b가 사용되는 것 외에는 동일한 처리가 이루어진다. 따라서, 단계 S336에 이어지는 일련의 처리의 설명은 반복이 되므로 생략한다.
또, 단계 S335에 있어서 처리를 종료하여 HD(20)에 라이센스를 남기는 것도 가능하다. 이 경우, 도 14 및 도 15에 나타낸 플로우차트에 따라 다시 라이센스를 이동시킬 수 있다.
또, 도 16 내지 도 18의 플로우차트에 도시되는 라이센스의 이동 또는 복제에 있어서의 재기입 처리의 중단에 대해서는 단계 S301 내지 S344 및 단계 S347 내지 S371 중 어느 단계에서 처리가 중단된 경우에는, 다시 도 16 내지 도 18에 도시되는 플로우차트에 따라서 재기입 처리를 행할 수 있다. 한편, 단계 S325 내지 S346 중 어느 단계에서 처리가 중단된 경우에는 도 14 및 도 15의 플로우차트에 도시되는 라이센스의 이동 또는 복제의 처리를 처음부터 행함으로써 처리를 재개할 수가 있다.
이와 같이 하여, 단말 장치(10)에 장착된 복수의 하드디스크 사이에서의 라이센스의 복제 또는 이동에 관해서도, 복제처 또는 이동처의 HD(21)로부터 수취한 클래스 증명서 Cm1이 유효하다는 것을 확인하고, 클래스 증명서 Cm1에 포함되어 송신된 클래스 공개키 KPcm1에 의해 라이센스의 복제·이동이 행하여지는 복수의 하드디스크 사이에서 각각 생성되는 암호키(세션키)를 주고 받아 서로가 수령한 암호키를 이용한 암호화를 실행하고, 그 암호화 데이터를 상대방에게 송신함으로써 부정한 하드디스크로의 라이센스의 복제 또는 이동을 금지할 수 있다. 또한 각각의 암호화 데이터의 송수신에 있어서도 사실 상의 상호 인증을 할 수 있어 출력처 행세로부터 라이센스를 보호하고, 시스템의 시큐리티를 향상시킬 수 있다.
또한, 라이센스의 복제·이동 세션의 중단에서도 전달 세션과 마찬가지로 수신측의 데이터 기억 장치인 HD(21)에서의 복제·이동 세션의 대상이 된 라이센스 LIC에 대한 수신 로그를 송신측의 데이터 기억 장치인 HD(20)로 송신하고, HD(20)에서, 자신의 로그 메모리(250B)에 기억되는 내용과, 로그 메모리(250B)에 기억되 는 LBA에 의해 특정되는 라이센스 메모리(250A)에 기억되는 라이센스 LIC를 비교하고, 또한 유효 플래그 메모리(250C)에 기억되는 플래그를 참조함으로써 중단된 복제·이동 세션이 라이센스의 이동을 행하는 처리인 경우에서 2개의 데이터 기억 장치 HD(20) 및 HD(21)에 이용 가능한 라이센스가 중복하여 존재하지 않는 안전한 재기입 처리가 제공된다.
게다가, 수신측의 데이터 기억 장치인 HD(21) 에서 라이센스를 기억하는 LBA의 지시가 이루어진 경우에 있어서, 그 LBA를 로그의 일부로서 기록함으로써 복제·이동 세션 중에 이상이 발생했을 때, 로그 메모리(250B)에 저장된 LBA에 따라 그 세션에 의해 기록되어야 하는 라이센스 LIC의 라이센스 메모리(250A)에서의 기억 상태를 상당수의 라이센스를 기록할 수 있는 라이센스 메모리(250A) 내의 검색을 하지 않고 직접적으로 체크할 수가 있어 신속하게 수신 로그가 생성된다. 따라서, 복제·이동 처리에 있어서도 신속한 재기입 처리를 행할 수 있다. 또한, 송신측의 데이터 기억 장치인 HD(20)에서도 다이렉트로 처치의 대상인 라이센스 LIC의 내용 및 상태(이용 여부)를 판단할 수 있다.
이와 같이, 본 발명은 복제·이동 세션의 중단에 의한 라이센스 LIC의 소실을 회피하고 신속한 처리를 행할 수 있는 데이터 기억 장치 및 그 처리 순서를 제공함과 동시에 재기입 처리에 이른 경우라도 안전하게 처리가 이루어져, 확실한 저작권 보호를 실현할 수 있는 데이터 기억 장치 및 그 처리 순서를 제공한다.
또, 도 14 내지 도 18에서의 HD(21)의 처리 단계 S202, S203, S214, S215, S217 내지 S220, S241 내지 S243, S245 내지 S251, S309, S310, S312 내지 S322, S337 내지 S340, S361 내지 S363, S365 내지 S371은 도 8 내지 도 12에서의 HD(20)의 처리 단계 S2, S3, S16, S17, S19 내지 S22, S33 내지 S35, S37 내지 S43, S109, S110, S112 내지 S122, S136 내지 S139, S150 내지 S152, S154 내지 S160와 각각 동일하다. 즉, 라이센스의 이동 또는 복제 시에서의 HD(21)의 처리와 라이센스의 전달 처리 시에서의 HD(20)의 처리는 동일한 처리로서, 이러한 처리는 모두 데이터 기억 장치(HD(20), HD(21))에서 라이센스를 기입하기 위한 데이터 기억 장치에 있어서의 처리이다.
또, 서명 첨부 수신 로그에 대해서는 전달 처리와 마찬가지로 LID//ST1//ST2//H(Ks1b//LID//Ks2c//ST1//ST2)로 하는 것도 가능하다.
[재생 허락]
다시 도 5를 참조하여, 콘텐츠 데이터를 재생하는 재생 회로(150)를 구비한 단말 장치(10)에 데이터 기억 장치로서의 HD(20)가 장착되고, 콘텐츠 데이터의 재생 허락은 HD(20)로부터 단말 장치(10) 내의 재생 회로(150)에 대하여 행해진다.
도 19는 단말 장치(10)의 사용자가 단말 장치(10)로부터 암호화 콘텐츠 데이터의 재생 요청을 행함으로써, 단말 장치(10)에 장착된 HD(20)로부터 단말 장치(10) 내의 재생 회로(150)로 재생 허락이 행하여질 때의 처리(재생 허락 세션)를 설명하기 위한 플로우차트이다.
도 19를 참조하여, 단말 장치(10)의 사용자로부터 목적으로 하는 콘텐츠 데이터의 재생 요청이 이루어지면 단말 장치(10)의 컨트롤러(108)는 버스 BS2를 통하여 재생 회로(150)로 클래스 증명서의 출력 요구를 출력한다(단계 S401). 재생 회 로(150)에서 인증 데이터 보유부(1502)는 버스 BS2로부터 클래스 증명서의 출력 요구를 받으면(단계 S402), 보유하고 있는 클래스 증명서 Cp3=KPcp3//Icp3//E(Ka, H(KPcp3//Icp3))를 버스 BS2로 출력한다(단계 S403).
컨트롤러(108)는 버스 BS2로부터 클래스 증명서 Cp3를 수리하면(단계 S404)수리된 클래스 증명서 Cp3를 버스 BS2 및 HD 인터페이스부(110)을 거쳐 HD(20)로 출력한다(단계 S405).
HD(20)에서는 단말 장치(10)로부터 클래스 증명서 Cp3를 수리하면(단계 S406) 수리된 클래스 증명서 Cp3가 정당한 클래스 증명서인지의 여부를 검증한다(단계 S407). 검증 처리는 복제·이동 세션에서의 단계 S207에서 설명한 것과 동일한 방법으로 이루어져 설명은 생략한다.
단계 S407에서, 클래스 증명서 Cp3가 정당한 증명서라고 판단된 경우, 컨트롤러(214)는 클래스 증명서 Cp3를 승인하고, 클래스 증명서 Cp3에 포함되는 클래스 공개키 KPcp3를 수리한다(단계 S408). 그리고, 다음 처리(단계 S409)로 이행한다. 컨트롤러(214)는 정당한 클래스 증명서가 아닌 경우에는 클래스 증명서 Cp3를 비 승인으로 하여 클래스 증명서 Cp3를 수리하지 않고 오류 통지를 단말 장치(10)로 출력하고(단계 S435), 단말 장치(10)에서 오류 통지가 수리되면(단계 S436), 재생 허락 세션이 종료된다.
단계 S407에 있어서의 검증 결과, HD(20)에서 재생 회로(150)가 정당한 클래스 증명서를 갖는 재생 회로인 것이 확인되고, 단계 S408에서 클래스 공개키 KPcp3가 수리되면, HD(20)의 세션키 발생부(226)는 세션키 Ks1d를 생성한다(단계 S409). 세션키 Ks1d는 수리된 클래스 공개키 KPcp3에 의해 암호 처리부(222)에서 암호화되고, 암호화 데이터 E(KPcp3, Ks1d)가 생성된다(단계 S410).
그리고, 컨트롤러(214)는 암호 처리부(222)로부터 버스 BS3를 통하여 암호화 데이터 E(KPcp3, Ks1d)를 받으면, ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S411).
단말 장치(10)에서, HD 인터페이스부(110) 및 버스 BS2를 통하여 컨트롤러(108)가 암호 데이터 E(KPcp3, Ks1d)를 수리하면(단계 S412), 컨트롤러(108)는 수리된 암호화 데이터 E(KPcp3, Ks1d)를 버스 BS2를 통하여 재생 회로(150)로 출력한다(단계 S413). 재생 회로(150)의 복호 처리부(1506)는 버스 BS2로부터 암호화 데이터 E(KPcp3, Ks1d)를 수리하면(단계 S414), Kcp 보유부(1504)에 보유되는 재생 회로(150)에 고유한 클래스 비밀키 Kcp3에 의해 복호 처리함으로써 세션키 Ks1d를 복호하고, 세션키 Ks1d가 수리된다(단계 S415).
세션키 Ks1d가 수리되면 세션키 발생부(1508)는 세션키 Ks2d를 생성하고 (단계 S416), 생성된 세션키 Ks2d를 암호 처리부(1510)로 공급한다. 암호 처리부(1510)는 복호 처리부(1506)로부터 받는 세션키 Ks1d를 세션키 Ks2d에 의해 암호화하고, 암호화 데이터 E(Ks1d, Ks2d)를 생성한다(단계 S417). 그리고, 암호 처리부(1510)는 암호화 데이터 E(Ks1d, Ks2d)를 버스 BS2로 출력한다(단계 S418).
컨트롤러(108)는 버스 BS2로부터 암호화 데이터 E(Ks1d, Ks2d)를 수리하고(단계 S419), 수리된 데이터를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(20)로 출력한다(단계 S420).
HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 암호화 데이터 E(Ks1d, Ks2d)를 수리하면(단계 S421), 수리된 데이터를 버스 BS3으로 출력한다. 복호 처리부(228)는 세션키 발생부(226)로부터 공급된 세션키 Ks1d를 이용하여 버스 BS3에 출력된 암호화 데이터 E(Ks1d, Ks2d)를 복호하고, HD(20)에서 세션키 Ks2d가 수리된다(단계 S422). 그리고, 컨트롤러(214)는 세션키 Ks2d가 수리되면 그 취지의 통지를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다.
단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여 HD(20)에서 세션키 Ks2d가 수리된 취지의 통지를 수리하면, 재생 요청이 있던 콘텐츠 데이터에 대응하는 대상의 라이센스 LIC가 저장되어 있는 라이센스 메모리(250A)의 LBA를 버스 BS2 및 HD 인터페이스부(110)를 통하여 HD(20)로 출력한다.
HD(20)의 컨트롤러(214)는 단자(210) 및 ATA 인터페이스부(212)를 통하여 대상의 라이센스 LIC가 저장되어 있는 LBA를 수리하면(단계 S424), 그 LBA에 저장되는 라이센스 LIC에 대응하는 유효 플래그 메모리(250C)의 플래그가 「유효」인지 「무효하다」인지를 확인한다(단계 S425).
컨트롤러(214)는 유효 플래그 메모리(250C)의 플래그가 「유효」이면, 수리된 LBA에 기초하여 대상인 라이센스 LIC를 라이센스 메모리(250A)에서 취득한다(단계 S426). 그리고, 컨트롤러(214)는 취득한 라이센스 LIC에 포함되는 제어 정보 AC의 내용을 확인한다(단계 S427). 컨트롤러(214)는 제어 정보 AC에서 이용 횟수가 지정되어 있을 때는 제어 정보 AC의 이용 횟수를 1증분하고, 다음 처리(단계 S429)로 이행한다. 한편, 컨트롤러(214)는 제어 정보 AC에 의해 재생 제한이 걸리지 않을 때는 취득한 라이센스 LIC에 포함되는 콘텐츠키 Kc를 버스 BS3으로 출력한다.
암호 처리부(224)는 복호 처리부(228)로부터 받는 세션키 Ks2d에 의해 버스 BS3상에 출력된 콘텐츠키 Kc를 암호화하여 암호화 데이터 E(Ks2d, Kc)를 생성하고(단계 S429), 생성한 데이터를 버스 BS3으로 출력한다. 그리고, 컨트롤러(214)는 버스 BS3상에 출력된 암호화 데이터 E(Ks2d, Kc)를 ATA 인터페이스부(212) 및 단자(210)를 통하여 단말 장치(10)로 출력한다(단계 S430).
단말 장치(10)의 컨트롤러(108)는 HD 인터페이스부(110) 및 버스 BS2를 통하여 암호화 데이터 E(Ks2d, Kc)를 수리하면(단계 S431), 수리된 데이터를 버스 BS2로 출력한다(단계 S432).
재생 회로(150)의 복호 처리부(1512)는 버스 BS2로부터 암호화 데이터 E(Ks2d, Kc)를 수리하면(단계 S433), 세션키 발생부(1508)로부터 공급되는 세션키 Ks2d를 이용하여 암호화 데이터 E(Ks2d, Kc)를 복호한다. 이에 따라, 재생 회로(150)에서 콘텐츠키 Kc가 수리되고(단계 S434), 일련의 재생 허락 세션의 처리가 정상 종료된다.
한편, 단계 S425에서, 유효 플래그 메모리(250C)의 플래그가 「무효」였을 때, 또는 단계 S427에서, 제어 정보 AC에 포함되는 내용이 재생 불가였을 때는 컨트롤러(214)는 단말 장치(10)에 대하여 오류 통지를 출력하고(단계 S435), 단말 장치(10)에서 오류 통지가 수리되면(단계 S436) 재생 허락 세션이 종료된다.
이와 같이 하여, 데이터 기억 장치인 HD(20)로부터 단말 장치(10)에 구비되는 재생 회로(150)에의 재생 허락에 관해서도 재생 회로(150)가 정규의 클래스 증명서 Cp3를 유지하고 있는 것, 및 클래스 증명서 Cp3에 포함되어 송신된 클래스 공개키 KPcp3가 유효하다는 것을 확인한 후에 콘텐츠키 Kc가 재생 회로(150)로 송신되어 부정한 콘텐츠 데이터의 재생을 금지할 수 있다.
또한, 상술한 바와 같이, 하드디스크에서 상당 수 기억되는 라이센스를 LBA에 의해 관리함으로써, 재생 허락 세션에 있어서, 재생 요청이 있는 콘텐츠 데이터에 대응하는 라이센스를 상당수의 데이터 중에서 검색하지 않고 다이렉트로 취득할 수가 있어 신속한 처리가 실현되다.
또, 플로우차트에서 도시하지는 않지만, 재생 회로(150)는 콘텐츠의 재생 허락이 이루어져 콘텐츠키 Kc를 수리하면, HD(20)로부터 출력된 암호화 콘텐츠 데이터 E(Kc, Dc)를 복호 처리부(1514)에서 복호하고, 재생부(1516)에서 복호 처리부에 의해 복호된 데이터 Dc가 재생되고 DA 변환부(1518)에 의해 디지털/아날로그 변환되어 모니터나 스피커 등이 접속되는 단자(1520)로 재생 신호가 출력된다.
또, 상술한 모든 설명에서는 콘텐츠 데이터에 대한 라이센스에 대하여 설명하였지만, 대상은 상술한 라이센스로 한정되는 것이 아니라, 비밀로 해야 할 필요가 있는 기밀 데이터 일반으로 확대될 수 있다. 상술한 수단에 의해 데이터의 기밀성이 보호되고, 또한 데이터 기억 장치에서의 기밀 데이터의 특정에 관한 본 발명의 목적을 달성할 수 있기 때문이다.
이번에 개시된 실시 형태는 모든 점에서 예시이며 제한적인 것은 아니라고 생각되어야 한다. 본 발명의 범위는 상기한 실시 형태의 설명이 아니라 특허 청구의 범위에 의해 개시되고, 특허 청구의 범위와 균등한 의미 및 범위 내에서의 모든 변경이 포함되는 것이 의도된다.
이상과 같이, 본 발명에 의한 데이터 기억 장치는 디지털 데이터화된 기밀 데이터의 저작권 보호를 필요로 하는 데이터 전달 시스템에서의 데이터 기억 장치로서 유용하며, 특히 기밀 데이터를 암호화한 암호화 기밀 데이터의 재생시에 필요하게 되는 라이센스(복호키 및 이용 규칙)를 안전하게 입출력하고, 또한 다수의 라이센스를 기억하는 것이 필요한 데이터 기억 장치에 적합하며, 나아가 보호를 필요로 하는 기밀 데이터를 안전하게 입출력하고, 또한 기밀 데이터의 입출력의 중단으로부터 안전하게 입출력을 재개하는 것이 필요한 데이터 기억 장치에 적합하다.

Claims (17)

  1. 기밀 데이터(LIC)를 보호하기 위한 소정의 입출력 순서에 따라 상기 기밀 데이터(LIC)의 입출력을 행하고, 또한 상기 기밀 데이터(LIC)를 기억하는 데이터 기억 장치로서,
    외부와 데이터의 교환을 행하는 인터페이스부(212)와,
    상기 기밀 데이터(LIC)를 기억하는 제1 기억부(250A)와,
    상기 소정의 입출력 순서에 따른 상기 기밀 데이터(LIC)의 입출력에 관한 로그 정보와, 입출력의 대상이 되는 상기 기밀 데이터(LIC)의 상기 제1 기억부(250A)에서의 기억 위치를 나타내는 어드레스를 기억하는 제2 기억부(250B)와,
    상기 기밀 데이터(LIC)의 입출력을 제어하는 제어부(214)
    를 포함하고,
    상기 로그 정보는,
    입출력의 대상이 되는 상기 기밀 데이터(LIC)를 식별하는 식별 코드(LID)와,
    입출력의 대상이 되는 상기 기밀 데이터(LIC)의 상기 제1 기억부(250A)에서의 기억 상태를 나타내는 제1 스테이터스 정보(ST2)를 포함하고,
    상기 제어부(214)는 상기 소정의 입출력 순서에 따라 입출력의 대상이 되는 상기 기밀 데이터(LIC)의 상기 식별 코드(LID)와 상기 어드레스를 상기 인터페이스부(212)를 통하여 수취하고 상기 제2 기억부(250B)에 기억하며, 상기 인터페이스부(212)를 통하여 받는 외부로부터의 요구에 응하여, 상기 제2 기억부(250B)에 기억된 상기 식별 코드(LID)와 상기 어드레스에 기초하여 상기 제1 기억부(250A)에서의 상기 기밀 데이터(LIC)의 기억 상태를 확인하고, 상기 기억 상태에 기초하여 상기 제1 스테이터스 정보(ST2)를 갱신하는 데이터 기억 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 로그 정보는 입출력의 대상이 되는 상기 기밀 데이터(LIC)의 입출력에서의 상기 소정의 입출력 순서의 진행 상태를 기록하는 제2 스테이터스 정보(ST1)를 추가로 포함하고,
    상기 제어부(214)는 상기 소정의 입출력 순서의 진행에 따라 상기 제2 스테이터스 정보(ST1)를 갱신하는 데이터 기억 장치.
  4. 제1항에 있어서,
    상기 로그 정보는 상기 소정의 입출력 순서를 특정하는 순서 특정 정보(Ks2x)를 추가로 포함하고,
    상기 제어부(214)는 상기 순서 특정 정보(Ks2x)를 새로이 취득할 때마다 상기 순서 특정 정보(Ks2x)를 갱신하는 데이터 기억 장치.
  5. 제4항에 있어서, 상기 소정의 입출력 순서에 따라 상기 인터페이스부(212)를 통하여 상기 기밀 데이터(LIC)의 제공원(supplier) 또는 제공처(receiver)의 사이에 암호 통신로를 확립하고, 상기 확립된 암호 통신로를 통하여 상기 기밀 데이터 (LIC)의 수신 또는 송신을 행하는 암호 통신부(268)를 더 포함하고,
    상기 소정의 입출력 순서의 하나로서, 상기 기밀 데이터(LIC)를 수신하여 기억하는 입력 순서에 있어서,
    상기 암호 통신부(268)는 상기 입력 순서에 따라 상기 기밀 데이터(LIC)를 수신하고,
    상기 제어부(214)는 상기 인터페이스부(212)를 통하여 상기 어드레스를 수취하여 상기 제2 기억부(250B)에 상기 수취한 어드레스를 기억하고, 상기 수취한 어드레스에 의해 특정되는 상기 제1 기억부(250A)상의 기억 위치에 상기 암호 통신부(268)가 수신한 상기 기밀 데이터(LIC)를 기억하는 데이터 기억 장치.
  6. 제5항에 있어서, 상기 입력 순서에 있어서,
    상기 암호 통신부(268)는 제1 세션키(Ks2a)를 생성하고,
    상기 제어부(214)는 상기 암호 통신부(268)에 의해 상기 제1 세션키(Ks2a)가 생성될 때마다, 상기 제1 세션키(Ks2a)로 상기 순서 특정 정보(Ks2x)를 갱신하는 데이터 기억 장치.
  7. 제5항에 있어서, 상기 로그 정보 또는 상기 로그 정보의 일부에 대하여 전자 서명을 실시한 서명 첨부 로그 정보(LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2)))를 생성하는 서명부(224, 214)를 더 포함하고,
    상기 소정의 입출력 순서의 하나로서, 상기 입력 순서가 중단된 경우에 그 중단된 입력 순서를 복원하는 재입력 순서에 있어서,
    상기 제어부(214)는 상기 제2 기억부(250B)에 기억된 상기 로그 정보에 포함되는 상기 제1 스테이터스 정보(ST2)를 갱신하고, 상기 로그 정보를 상기 제2 기억부(250B)로부터 취득하여 상기 서명부(224, 214)에 공급하고,
    상기 서명부(224, 214)는 상기 갱신된 제1 스테이터스 정보(ST2)가 포함되는 상기 로그 정보를 수취하여 상기 서명 첨부 로그 정보를 생성하고,
    상기 암호 통신부(268)는 상기 재입력 순서에 따라 상기 서명부(224, 214)에 의해 생성된 상기 서명 첨부 로그 정보를 상기 확립된 암호 통신로를 통하여 송신하는 데이터 기억 장치.
  8. 제5항에 있어서, 상기 소정의 입출력 순서의 하나로서, 상기 제1 기억부(250A)에 기억된 상기 기밀 데이터(LIC)를 외부로 출력하는 출력 순서에 있어서,
    상기 제어부(214)는 상기 인터페이스부(212)를 통하여 상기 어드레스를 수취하면 상기 제2 기억부(250B)에 상기 수취한 어드레스를 기억하고, 상기 수취한 어드레스에 의해 특정되는 상기 제1 기억부(250A)상의 기억 위치에서 상기 기밀 데이터(LIC)를 취득하여 상기 암호 통신부(268)로 공급하고,
    상기 암호 통신부(268)는 상기 출력 순서에 따라 상기 제어부(214)로부터 수취된 상기 기밀 데이터(LIC)를 송신하는 데이터 기억 장치.
  9. 제8항에 있어서, 상기 출력 순서에 있어서,
    상기 암호 통신부(268)는 외부에서 생성된 제2 세션키(Ks2a)를 수신하고,
    상기 제어부(214)는 상기 암호 통신부(268)가 상기 제2 세션키(Ks2a)를 수신할 때마다, 상기 수신한 제2 세션키(Ks2a)에 의해 상기 순서 특정 정보(Ks2x)를 갱신하는 데이터 기억 장치.
  10. 제8항에 있어서, 외부로부터 수신한 서명 첨부 로그 정보(LID//E(Ks1b, Ks2c)//ST1//ST2//E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2)))의 정당성을 검증하여 인증하는 로그 인증부(228, 214)를 더 포함하고,
    상기 소정의 입출력 순서의 하나로서, 상기 출력 순서가 중단된 경우에 그 중단된 출력 순서를 복원하는 재출력 순서에 있어서,
    상기 암호 통신부(268)는 상기 재출력 순서에 따라 상기 서명 첨부 로그 정보를 수신하여 상기 로그 인증부(228, 214)에 공급하고,
    상기 로그 인증부(228, 214)는 상기 암호 통신부(268)로부터 수신한 상기 서명 첨부 로그 정보를 검증하고,
    상기 제어부(214)는 상기 수신한 서명 첨부 로그 정보가 정당하다고 인증되었을 때, 상기 제2 기억부(250B)에 기억된 상기 로그 정보와 상기 수신한 서명 첨부 로그 정보에 기초하여 상기 출력 순서가 중단되었는지 여부를 판단하고, 상기 출력 순서가 중단되었다고 판단했을 때, 상기 제2 기억부(250B)에 기억된 상기 어드레스에 의해 특정되는 상기 제1 기억부(250A)상의 기억 위치를 상기 출력 순서가 중단되기 전의 기억 상태로 복원 가능한지의 여부를 판단하고, 복원 가능하다고 판 단했을 때, 상기 출력 순서가 중단되기 전의 기억 상태로 상기 기억 위치를 복원하고, 상기 중단된 출력 순서를 재개하는 데이터 기억 장치.
  11. 제1항에 있어서,
    상기 기밀 데이터(LIC)는 상기 기밀 데이터(LIC)에 고유의 상기 식별 코드(LID)를 포함하고,
    상기 제어부(214)는 상기 제1 기억부(250A)에 있어서의 상기 기밀 데이터(LIC)의 기억 상태를 확인할 때, 상기 어드레스에 의해 특정되는 상기 제1 기억부(250A)상의 기억 위치에 기억되어 있는 상기 기밀 데이터(LIC)에 포함되는 상기 식별 코드(LID)에 따라서 상기 기밀 데이터(LIC)를 특정하는 데이터 기억 장치.
  12. 제11항에 있어서, 상기 소정의 입출력 순서의 하나로서, 상기 기밀 데이터(LIC)를 상기 인터페이스부(212)를 통해 수취하여 상기 제1 기억부(250A)에 기억하는 입력 순서에 있어서,
    상기 제어부(214)는 상기 수취한 기밀 데이터(LIC)에 포함되는 식별 코드(LID)와 상기 로그 정보에 포함되는 식별 코드(LID)가 일치하지 않을 때, 상기 기밀 데이터(LIC)를 상기 제1 기억부(250A)에 기억하지 않고, 상기 입력 순서를 중지하는 데이터 기억 장치.
  13. 제11항에 있어서, 상기 소정의 입출력 순서의 하나로서, 상기 제1 기억부(250A)에 기억된 상기 기밀 데이터(LIC)를 상기 인터페이스부(212)를 통하여 출력 하는 출력 순서에 있어서,
    상기 제어부(214)는 상기 어드레스에 의해 특정되는 상기 제1 기억부(250A)상의 기억 위치에 기억되어 있는 상기 기밀 데이터(LIC)에 포함되는 식별 코드(LID)와 상기 로그 정보에 포함되는 식별 코드(LID)가 일치하지 않을 때, 상기 기밀 데이터(LIC)의 출력을 행하지 않고, 상기 출력 순서를 중지하는 데이터 기억 장치.
  14. 제1항에 있어서,
    상기 로그 정보에 대한 서명 데이터(E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2)))를 생성하고, 상기 생성된 서명 데이터를 상기 로그 정보에 첨부한 서명 첨부 로그 정보를 생성하는 서명부(224, 214)를 더 포함하고,
    상기 기밀 데이터(LIC)를 상기 인터페이스부(212)를 통해 수취하여 상기 제1 기억부(250A)에 기억하는 입력 순서가 중단된 경우, 중단된 상기 입력 순서를 재개하는 재입력 순서에 있어서,
    상기 제어부(214)는 상기 서명부(224, 214)에 의해 생성된 상기 서명 첨부 로그 정보를 상기 인터페이스부(212)를 통하여 출력하는 데이터 기억 장치.
  15. 제14항에 있어서, 상기 인터페이스부(212)를 통하여 상기 기밀 데이터(LIC)의 제공처로부터 수취되고, 상기 제공처의 또 하나의 로그 정보에 대한 서명 데이터(E(Ks1b, H(LID//E(Ks1b, Ks2c)//ST1//ST2)))가 상기 또 하나의 로그 정보에 첨 부된 또 하나의 서명 첨부 로그 정보의 정당성을 검증하여 인증하는 로그 인증부(228, 214)를 더 포함하고,
    상기 제1 기억부(250A)에 기억된 상기 기밀 데이터(LIC)를 상기 인터페이스부(212)를 통하여 출력하는 출력 순서가 중단된 경우, 중단된 상기 출력 순서를 재개하는 재출력 순서에 있어서,
    상기 로그 인증부(228, 214)는 상기 중단된 출력 순서에 있어서의 상기 기밀 데이터(LIC)의 제공처로부터 수취한 상기 또 하나의 서명 첨부 로그 정보의 정당성을 검증하고,
    상기 제어부(214)는 상기 또 하나의 서명 첨부 로그 정보가 정당하지 않다고 인증되었을 때, 또는 상기 또 하나의 서명 첨부 로그 정보가 정당하다고 인증되고, 또한 상기 또 하나의 서명 첨부 로그 정보와 상기 제2 기억부(250B)에 기억되는 상기 로그 정보에 기초하여 상기 출력 순서가 중단되지 않는다고 판단했을 때, 상기 재출력 순서를 중지하는 데이터 기억 장치.
  16. 제1항에 있어서, 상기 기밀 데이터(LIC)는 암호화된 콘텐츠 데이터(E(Kc, Dc))를 복호하여 이용하기 위한 복호키이고,
    상기 데이터 기억 장치는 상기 암호화된 콘텐츠 데이터(E(Kc, Dc))를 기억하기 위한 제3 기억부(270)를 더 포함하는 데이터 기억 장치.
  17. 제3항에 있어서,
    상기 제어부(214)는, 상기 기밀 데이터(LIC)의 송신이 중단된 경우, 상기 기밀 데이터(LIC)의 수신 장치에서의 로그 정보를 상기 수신 장치로부터 상기 인터페이스부(212)를 통해 취득하고, 상기 제2 기억부(250B)에 기억되는 로그 정보와 상기 수신 장치로부터 취득한 로그 정보에 기초하여 재송신 가부를 판단하는 데이터 기억 장치.
KR1020047013845A 2002-03-05 2003-03-04 데이터 기억 장치 KR100697121B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00059179 2002-03-05
JP2002059179A JP3971941B2 (ja) 2002-03-05 2002-03-05 データ記憶装置
PCT/JP2003/002525 WO2003075163A1 (fr) 2002-03-05 2003-03-04 Dispositif de stockage de donnees

Publications (2)

Publication Number Publication Date
KR20040096659A KR20040096659A (ko) 2004-11-16
KR100697121B1 true KR100697121B1 (ko) 2007-03-20

Family

ID=27784735

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047013845A KR100697121B1 (ko) 2002-03-05 2003-03-04 데이터 기억 장치

Country Status (6)

Country Link
US (1) US7716746B2 (ko)
JP (1) JP3971941B2 (ko)
KR (1) KR100697121B1 (ko)
CN (1) CN1324487C (ko)
AU (1) AU2003211507A1 (ko)
WO (1) WO2003075163A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4041491B2 (ja) * 2002-06-14 2008-01-30 松下電器産業株式会社 半導体集積回路装置,データ記憶検証装置およびデータ記憶検証方法
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7646867B2 (en) 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
GB0608085D0 (en) * 2006-04-25 2006-05-31 Intesym Ltd Network interface and router
WO2008149458A1 (ja) 2007-06-08 2008-12-11 Fujitsu Limited 暗号化装置、暗号化方法および暗号化プログラム
JP2009070024A (ja) * 2007-09-12 2009-04-02 Panasonic Corp 画像形成装置
JP5461436B2 (ja) 2008-02-11 2014-04-02 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 簡易非自律ピアリング環境透かし、認証、及びバインド
JP2010010824A (ja) * 2008-06-24 2010-01-14 Toshiba Corp 電子装置、および著作権保護チップ
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
EP2163956A1 (de) * 2008-09-10 2010-03-17 Siemens Aktiengesellschaft Verfahren zur Bereitstellung einer Steuerungsinformation für eine verteilte Operation in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
EP2510442B1 (en) * 2009-12-08 2014-11-12 Safend Ltd System and method for secured backup of data
US20110289282A1 (en) * 2010-05-18 2011-11-24 Microsoft Corporation Sessions for Direct Attached Storage Devices
US20120089774A1 (en) * 2010-10-12 2012-04-12 International Business Machines Corporation Method and system for mitigating adjacent track erasure in hard disk drives
EP2795503A4 (en) * 2011-12-21 2015-08-26 Intel Corp SECURE DIRECT MEMORY ACCESS
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
JP6503242B2 (ja) * 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
US11477210B2 (en) * 2017-05-11 2022-10-18 Fuji Corporation Mounting machine management system

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249172A (en) 1979-09-04 1981-02-03 Honeywell Information Systems Inc. Row address linking control system for video display terminal
JP2590282B2 (ja) 1990-02-07 1997-03-12 富士通株式会社 システム実行履歴収集処理方式
JPH0546359A (ja) 1991-08-13 1993-02-26 Mitsubishi Electric Corp 記憶装置
JPH06202926A (ja) 1992-12-28 1994-07-22 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
JP3085899B2 (ja) * 1995-06-19 2000-09-11 株式会社東芝 マルチプロセッサシステム
JPH0974549A (ja) 1995-07-05 1997-03-18 Toshiba Corp 課金システム装置
JP3273720B2 (ja) 1995-09-25 2002-04-15 ダイハツ工業株式会社 シザーズギア機構
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH10240629A (ja) * 1997-02-27 1998-09-11 Mitsubishi Electric Corp メモリ内情報更新方法
US5956735A (en) 1997-03-28 1999-09-21 International Business Machines Corporation System of compressing the tail of a sparse log stream of a computer system
JPH1139450A (ja) 1997-07-24 1999-02-12 Mitsubishi Electric Corp Icカード
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
JPH11120057A (ja) 1997-10-17 1999-04-30 Hitachi Ltd ファイルバックアップ方法
US5953685A (en) 1997-11-26 1999-09-14 Intel Corporation Method and apparatus to control core logic temperature
US6023710A (en) 1997-12-23 2000-02-08 Microsoft Corporation System and method for long-term administration of archival storage
US6078338A (en) 1998-03-11 2000-06-20 Compaq Computer Corporation Accelerated graphics port programmable memory access arbiter
JPH11328982A (ja) * 1998-03-19 1999-11-30 Fuji Electric Co Ltd フラッシュメモリのデ―タ管理方式
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP3763992B2 (ja) 1999-03-30 2006-04-05 富士通株式会社 データ処理装置及び記録媒体
JP3797649B2 (ja) 1999-05-31 2006-07-19 シャープ株式会社 不揮発性半導体記憶装置
JP4436490B2 (ja) * 1999-07-22 2010-03-24 オリンパス株式会社 デジタルデータ記録再生システム
EP1209657A4 (en) * 1999-08-10 2006-08-23 Fujitsu Ltd MEMORY CARD
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP3858538B2 (ja) 1999-11-19 2006-12-13 セイコーエプソン株式会社 フラッシュメモリのデータ管理装置
CN1277364C (zh) 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
US7219227B2 (en) * 1999-12-03 2007-05-15 Sanyo Electric Co., Ltd. Data distribution system and recording device and data provision device used therefor
EP1237326A4 (en) * 1999-12-06 2007-09-05 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
JP3759455B2 (ja) * 1999-12-07 2006-03-22 三洋電機株式会社 データ再生装置
JP2001197292A (ja) 2000-01-17 2001-07-19 Konica Corp 画像形成装置
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US6952737B1 (en) 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
JP2001249836A (ja) 2000-03-03 2001-09-14 Fujitsu Ltd 履歴管理装置、方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
JP2001249855A (ja) 2000-03-07 2001-09-14 Hitachi Ltd 不揮発性メモリのデータ書き替え方法及び加入者回路
TW515950B (en) 2000-03-14 2003-01-01 Hitachi Ltd Content regeneration device
EP1278331A4 (en) * 2000-03-30 2006-06-07 Sanyo Electric Co CONTENTS DATA STORAGE
JP2001337600A (ja) * 2000-05-29 2001-12-07 Toshiba Corp 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
US6789203B1 (en) 2000-06-26 2004-09-07 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
JP2002007263A (ja) 2000-06-27 2002-01-11 Ntt Communications Kk ディジタルコンテンツの入出力情報管理方法及び管理システム、並びに、ディジタルコンテンツの入出力情報管理用プログラムを記録した記録媒体
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
JP3903714B2 (ja) 2000-12-20 2007-04-11 株式会社日立製作所 位置関係獲得方法および機器
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
JP3696206B2 (ja) * 2001-03-15 2005-09-14 三洋電機株式会社 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
US7185013B2 (en) 2001-04-12 2007-02-27 International Business Machines Corporation Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US6717283B2 (en) * 2001-12-20 2004-04-06 Halliburton Energy Services, Inc. Annulus pressure operated electric power generator
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP2003248557A (ja) * 2002-02-26 2003-09-05 Sanyo Electric Co Ltd ハードディスクユニット

Also Published As

Publication number Publication date
US20050160044A1 (en) 2005-07-21
US7716746B2 (en) 2010-05-11
WO2003075163A1 (fr) 2003-09-12
CN1324487C (zh) 2007-07-04
AU2003211507A1 (en) 2003-09-16
KR20040096659A (ko) 2004-11-16
JP2003256286A (ja) 2003-09-10
CN1639694A (zh) 2005-07-13
JP3971941B2 (ja) 2007-09-05

Similar Documents

Publication Publication Date Title
KR100697121B1 (ko) 데이터 기억 장치
KR100715407B1 (ko) 기밀 데이터의 입출력 처리에 관한 이력 정보를 중복하지않고 복수 저장할 수 있는 데이터 기억 장치
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
USRE42106E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
MXPA04002721A (es) Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
US20090210724A1 (en) Content management method and content management apparatus
EP1496441A1 (en) Information processing device, method, recording medium, and program
JP2003271457A (ja) データ記憶装置
JP2008009631A (ja) 記憶装置及び記憶方法
KR20020066233A (ko) 정보 처리 방법/장치 및 프로그램
JP2002101192A (ja) シェル型データ端末装置
KR20030007055A (ko) 컨텐츠 데이터를 용이하게 재취득할 수 있는 데이터 단말장치, 그 단말 장치에서 실행되는 프로그램, 및 그프로그램을 기록한 기록 매체
US20090037748A1 (en) Method and apparatus for forbidding use of digital content against copy control information
JP2003248557A (ja) ハードディスクユニット
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP4553472B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2008210504A (ja) 情報再生装置および情報記録装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee