WO2005125083A1 - 記憶媒体処理方法、記憶媒体処理装置及びプログラム - Google Patents

記憶媒体処理方法、記憶媒体処理装置及びプログラム Download PDF

Info

Publication number
WO2005125083A1
WO2005125083A1 PCT/JP2005/010477 JP2005010477W WO2005125083A1 WO 2005125083 A1 WO2005125083 A1 WO 2005125083A1 JP 2005010477 W JP2005010477 W JP 2005010477W WO 2005125083 A1 WO2005125083 A1 WO 2005125083A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key data
user
key
update
Prior art date
Application number
PCT/JP2005/010477
Other languages
English (en)
French (fr)
Inventor
Akihiro Kasahara
Akira Miura
Hiroshi Suu
Original Assignee
Kabushiki Kaisha Toshiba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Toshiba filed Critical Kabushiki Kaisha Toshiba
Priority to US11/570,074 priority Critical patent/US8126150B2/en
Publication of WO2005125083A1 publication Critical patent/WO2005125083A1/ja
Priority to US13/369,348 priority patent/US8731202B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • Non-Patent Document 1 4C Entity, LLC, [online], Internet URL: http: // ww w.4Centity.com Searched June 14, 2004>
  • a storage medium processing device provides medium identifier data, medium unique key data that can be generated based on the medium identifier data, and user key data that can be decrypted with the medium unique key data. And a storage medium storing the encrypted user key data and the encrypted content key data obtained by decrypting the content key data with the user key data.
  • a storage medium processing device that performs data processing of the storage medium via a user terminal that holds encrypted content data obtained by encrypting data so that the data can be decrypted, and presents the medium identifier data.
  • An update request for user key data is received by the user terminal, and if the update request is determined to be appropriate, the user key data is updated.
  • the legitimate SD card with another media identifier shall be returned.
  • the holder of the legitimate SD card can be protected regardless of the existence of the counterfeit SD card holder.
  • the power S referring to the update history based on the media identifier indicated in the update request, and in addition to this, the indicated media identifier In the user registration database 48, if no matching user registration exists, the user key update may be refused.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

   正規の記憶媒体の保持者の被害及び手数を最小限に抑えつつ、偽造記憶媒体の蔓延を防止する。ユーザ鍵データの更新要求があった場合、提示された前記メディア識別子IDmに係るユーザ鍵データの更新履歴が参照される。提示されたメディア識別子IDmに係るユーザ鍵データの更新が所定期間内に行なわれていないと判定される場合、ユーザ鍵データの更新が実行される。提示されたメディア識別子IDmに係るユーザ鍵データの更新が所定期間内に行なわれていると判定される場合、更新の要求は拒否される。

Description

明 細 書
記憶媒体処理方法、記憶媒体処理装置及びプログラム
技術分野
[0001] 本発明は、暗号化二重鍵方式に対応する記憶媒体を、ユーザ端末を介してライセ ンスセンタ装置とオンライン接続することにより、ユーザ端末力ライセンスセンタ装置 力 コンテンツ等を取得することができるようにした記憶媒体処理方法、システム及び プログラムに関するものである。 背景技術
[0002] 近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコン テンッをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システム が広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なた め、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保 護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生 時に復号される。この種のコンテンツ保護技術には、 CPRM (Content Protection for Prerecorded Media)があり、例えば SDオーディオ (SD_Audio)、 SDビデオ (SD-video) 、 SDィー 'パブリツシュ (SD_ePublish : SD電子出版)のように規格化された喑号ィ匕鍵 方式を用いている(例えば、非特許文献 1参照)。この非特許文献 1で採用されている 暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する喑号ィヒー重鍵方 式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に 暗号化された暗号化二重鍵方式が考えられている (例えば、非特許文献 2参照)。こ の種の暗号化二重鍵方式は、例えば MQbic (登録商標)に用いられている。
[0003] 図 10は係る MQbicにおいて採用されている暗号化二重鍵方式に対応した SD力 ード及びユーザ端末の構成を示す模式図である。ここで、 SDカード SDqは、データ をセキュアに記憶したセキュア記憶媒体の一例であり、システム領域 (System Area)l 、秘匿領域 (Hidden Area) 2,保護領域 (Protected Area) 3,ユーザデータ領域 (User D ata Area)4及び喑復号部 5を備えており、各領域 1〜4にデータが記憶されている。 このような SDカード SDqは、具体的には、システム領域 1には鍵管理情報 MKB(M edia Key Block)及びメディア識別子 IDmが記憶され、秘匿領域 2にはメディア固有鍵 Kmuが記憶され、保護領域 3には暗号化ユーザ鍵 Enc (Kmu、 Ku)が記憶され、ュ 一ザデータ領域 4には暗号化コンテンツ鍵 Enc (¾i、 Kc)が記憶されている。なお、 Enc (A、 B)の表記は、本明細書中ではデータ Aにより喑号化されたデータ Bを意味 する。ここで、ユーザ鍵 Kuは、コンテンツ鍵 Kcに対する暗号化/復号鍵であり、同 一の SDカード SDqでは複数個の暗号化コンテンツ鍵 Enc (Ku、 Kcl)、 Enc (Ku、 Kc2)、…に対しても、共通に使用される。また、 SDカード SDqの添字 qは、 MQbic ( 登録商標)に対応する旨を表す。
[0004] ここで、システム領域 1は、読取専用で SDカード外部からアクセス可能な領域であ る。秘匿領域 2は、読取専用で SDカード自身が参照する領域であり、外部からのァク セスがー切不可となっている。保護領域 3は、認証に成功した場合に SDカード外部 力 読出/書込可能な領域である。ユーザデータ領域 4は、 SDカード外部から自由 に読出/書込可能な領域である。喑復号部 5は、保護領域 3と SDカード外部との間 で、認証、鍵交換及び暗号通信を行なうものであり、暗号ィヒ /復号機能をもっている
[0005] このような SDカード SDqに対し、再生用のユーザ端末 10qは以下のように論理的 に動作する。すなわち、ユーザ端末 10qでは、 SDカード SDqのシステム領域 1から 読み出した鍵管理情報 MKBを、予め設定されたデバイス鍵 Kdにより MKB処理し( ST1)、メディア鍵 Kmを得る。次に、ユーザ端末 10qは、このメディア鍵 Kmと、 SD力 ード SDqのシステム領域 1から読み出したメディア識別子 IDmとを共にハッシュ処理 し(ST2)、メディア固有鍵 Kmuを得る。
[0006] しかる後、ユーザ端末 10qは、このメディア固有鍵 Kmuに基づいて、 SDカード SD qの喑復号部 5との間で認証及び鍵交換(AKE : Authentication Key Exchange)処 理を実行し(ST3)、 SDカード SDqとの間でセッション鍵 Ksを共有する。なお、ステツ プ ST3の認証及び鍵交換処理は、喑復号部 5に参照される秘匿領域 2内のメディア 固有鍵 Kmuと、ユーザ端末 10aに生成されたメディア固有鍵 Kmuとが一致するとき に成功し、セッション鍵 Ksが共有される。 続いて、ユーザ端末 10qは、セッション鍵 Ksを用いた暗号通信を介して保護領域 3 力 暗号化ユーザ鍵 Enc (Kmu、 Ku)を読み出すと(ST4)、この暗号化ユーザ鍵 E nc (Kmu、 Ku)をメディア固有鍵 Kmuにより復号処理し(ST5)、ユーザ鍵 Kuを得る
[0007] 最後に、ユーザ端末 10qは、 SDカード SDqのユーザデータ領域 4から暗号化コン テンッ鍵 Enc (Kii、 Kc)を読出すと、この暗号化コンテンツ鍵 Enc (Ku、 Kc)をユー ザ鍵 Kuにより復号処理し (ST5q)、コンテンツ鍵 Kcを得る。最後に、ユーザ端末 10 aは、メモリ l lqから暗号化コンテンツ Enc (Kc、 C)を読出すと、この暗号化コンテン ッ Enc (Kc、 C)をコンテンツ鍵 Kcにより復号処理し(ST6)、得られたコンテンツ Cを 再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末 10q内のメモリ 11 qに記憶されるとした力 外部の記憶媒体に記憶されていてもよい。
[0008] 以上のような喑号ィ匕二重鍵方式は、保護領域 3よりも記憶容量が大きいユーザデー タ領域 4に暗号化コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号 化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテ ンッを SDカード外部に保持できることから、喑号ィ匕コンテンツの流通を促すことが期 待されている。
さらに、暗号化二重鍵方式では、各 SDカードには識別子としてのメディア識別子が 付与されており、メディア識別子ごとに固有のユーザ鍵が発行される。このユーザ鍵 も暗号化されて、 SDカードの保護領域 (プロテクトエリア)に格納される。ユーザ鍵の 暗号化はメディア識別子に依存しており、また正当なプレイヤーでしか復号できない 。このため、侵害者がコンテンツ鍵のみをユーザデータ領域から不正にコピーしたと しても、コンテンツを取得することはできなレ、ようになってレ、る。
[0009] 非特許文献 1 : 4C エンティティ、 LLC、 [online]、インターネットく URL : http://ww w.4Centity.com八平成 16年 6月 14日検索 >
非特許文献 2: IT情報サイト · ITmediaニュース [online]、インターネットく URL: http: //www.itmedia.co.jp/news/0307/18/njbt_02.htm 平成 16年 6月 14日検索 > 発明の開示
発明が解決しょうとする課題 [0010] SDカードにおいては、偽造 SDカード (偽造記憶媒体)の存在が確認されており、 その蔓延を防止することが喫緊の課題となっている。偽造 SDカードが存在する主な 理由は、 SDカードのライセンスを受けた製造メーカ力 裏で不正を働いたこと等によ る場合が多い。同一メディア識別子を有する偽造 SDカードが、数百枚も流通すること も十分に起こり得る。偽造 SDカードの保持者は、悪意の場合もあれば、善意 (偽造と 知らずに、購入し使用している)の場合もあり得る。偽造カードは、メディア識別子だ けが同じであれば、同一のメディア識別子を有する正規のカードの保持者に、別のメ ディア識別子を付与されたカードを再発行すれば済む。しかし、偽造カードが蔓延し 、ユーザ鍵等までコピーされたクローン SDカード(MKB (Media key block)、メディア 識別子、メディア固有鍵、暗号化ユーザ鍵、暗号化コンテンツ鍵等が、正当な SD力 ードと全て同一である SDカード)が出回る事態に発展すると問題が生じる。すなわち 、クローン SDカードの保持者がライセンスセンタにアクセスし、コンテンツを取得した 場合、その課金が同一 ID等を有する正規の SDカードにチャージされてしまうなどの 問題が生じる可能性がある。従って、偽造 SDカードの使用を可能な限り排除すること 、システムの正常な運用のために不可欠である。
課題を解決するための手段
[0011] この発明に係る記憶媒体処理方法は、予め媒体識別子データと、この媒体識別子 データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりュ 一ザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ 鍵データによりコンテンツ鍵データが復号可能に喑号ィ匕されてなる暗号化コンテンツ 鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータ が復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを 用レ、、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして 各種データを取得することを可能にされた記憶媒体処理方法において、前記ユーザ 端末が、前記媒体識別子データを提示して前記記憶媒体の前記ユーザ鍵データの 更新をライセンスセンタに対し要求する更新要求ステップと、前記ライセンスセンタが 、前記更新要求ステップにおレ、て提示された前記媒体識別子データに係る前記ュ 一ザ鍵データの更新履歴を参照する更新履歴参照ステップと、提示された前記媒体 識別子データに係る前記ユーザ鍵データの更新が所定期間内に行なわれていない と判定される場合、前記ライセンスセンタが、前記ユーザ端末の更新の要求に基づき 前記ユーザ鍵データの更新を実行する更新実行ステップと、提示された前記媒体識 別子データに係る前記ユーザ鍵データの更新が所定期間内に行なわれていると判 定される場合、前記ライセンスセンタが、前記ユーザ端末の更新の要求を拒否する 更新拒否ステップとを備えたことを特徴とする。
[0012] この発明に係る記憶媒体処理装置は、媒体識別子データと、この媒体識別子デー タに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ 鍵データが復号可能に暗号化されてなる暗号ィヒユーザ鍵データと、前記ユーザ鍵 データによりコンテンツ鍵データが復号可能に喑号ィ匕されてなる暗号化コンテンツ鍵 データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツ データが復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端 末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置にぉレ、て、前記 媒体識別子データの提示を伴う前記ユーザ鍵データの更新要求を前記ユーザ端末 力 受信し、更新要求が適正と判定される場合に新しレ、ユーザ鍵データを発行して 前記ユーザ端末に送信する鍵配信サーバと、前記ユーザ鍵データの更新の履歴を 、前記媒体識別子データ毎に保持する更新履歴データベースとを備え、前記鍵配信 サーバは、前記更新履歴データベースを参照して、提示された前記媒体識別子デ ータに係る前記ユーザ鍵データの更新が所定期間内に行なわれていないと判定さ れる場合、前記ユーザ端末の更新の要求に基づき前記ユーザ鍵データの更新を実 行し、提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定 期間内に行なわれていると判定される場合、前記ユーザ端末の更新の要求を拒否 するように構成されたことを特徴とする。
[0013] この発明に係る記憶媒体処理プログラムは、媒体識別子データと、この媒体識別子 データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりュ 一ザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ 鍵データによりコンテンツ鍵データが復号可能に喑号ィ匕されてなる暗号化コンテンツ 鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータ が復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを 用レ、、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして 各種データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処 理プログラムであって、前記ユーザ端末が、前記媒体識別子データを提示して前記 記憶媒体の前記ユーザ鍵データの更新をライセンスセンタに対し要求する更新要求 ステップと、前記ライセンスセンタが、前記更新要求ステップにおいて提示された前記 媒体識別子データに係る前記ユーザ鍵データの更新履歴を参照する更新履歴参照 ステップと、提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が 所定期間内に行なわれていないと判定される場合、前記ライセンスセンタが、前記ュ 一ザ端末の更新の要求に基づき前記ユーザ鍵データの更新を実行する更新実行ス テツプと、提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所 定期間内に行なわれていると判定される場合、前記ライセンスセンタが、前記ユーザ 端末の更新の要求を拒否すると更新拒否ステップとを実行するように構成されたこと を特徴とする。
発明の効果
この発明によれば、記憶媒体を継続使用するため、記憶媒体の保持者がユーザ鍵 データの更新要求をライセンスセンタに送信する場合、ユーザ端末からは媒体識別 子データが提示される。ライセンスセンタは、提示された媒体識別子データに係るュ 一ザ鍵データの更新履歴を参照する。提示された媒体識別子データに係るユーザ 鍵データの更新が所定期間内に行なわれていないと判定される場合、ユーザ鍵デ ータの更新が実行される。一方、提示された媒体識別子データに係るユーザ鍵デー タの更新が所定期間内に行なわれていると判定される場合、更新の要求は拒否され る。これにより、例えば偽造記憶媒体の保持者が、正規の記憶媒体の保持者に遅れ てユーザ鍵データの更新を要求した場合には、更新の要求は拒否され、その偽造記 憶媒体は、有効期限切れにより記憶媒体の継続使用が不可能となる。一方、正規の 記憶媒体の保持者は、偽造記憶媒体の保持者よりもユーザ鍵の更新要求が遅れた としても、その後ユーザ登録データの確認を受けて、別の媒体識別子データを割り振 られた記憶媒体の提供を受ける等により、保護を受けることができる。従って、本発明 によれば、正規の記憶媒体の保持者の被害及び手数を最小限に抑えつつ、偽造記 憶媒体の蔓延を防止することができる。
発明を実施するための最良の形態
[0015] 以下、本発明の各実施形態について図面を参照しながら説明する。
図 1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である
。図 10と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異な る部分について主に述べる。
[0016] 具体的には本実施形態のシステムは、 SDカード SDqを着脱自在に保持するユー ザ端末 20がネットワーク 30を介してライセンスセンタ装置 40に通信可能となっている ユーザ端末 20は、メモリ 21、ダウンロード部 22、 SDカード処理部 23、及び制御部 25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末 (PD A)などのように、 SDカード SDqを着脱自在に保持する電子機器であれば任意なデ バイスが使用可能となっている。
ここで、メモリ 21は、他の各部 22〜25から読出/書込可能な記憶領域であり、例え ば暗号化コンテンツ Enc (Kc、 C)が記憶される。
[0017] ダウンロード部 22は、制御部 25により制御され、ライセンスセンタ装置 40から喑号 化コンテンツ鍵 Enc (Ku、 Kc)や新しいユーザ鍵 Kunをダウンロードする機能を有し ており、例えばブラウザ等が使用可能となっている。 SDカード処理部 23は、制御部 2 5により制御され、 SDカード SDqとの間の認証機能、暗号通信機能及び各領域 1、 3 、 4の記憶内容を読出 Z書込する機能をもっている。制御部 25は、通常のコンビユー タ機能と、ユーザの操作に応じて他の各部 2:!〜 24を制御する機能とを有している。
[0018] ライセンスセンタ装置 40は、鍵配信サーバ 41、メディア識別子データベース 42、ュ 一ザ鍵データベース 43、有効期限データベース 44、更新履歴データベース 45、コ ンテンッ鍵データベース 46、権利発行済みコンテンツ IDデータベース 47、及びユー ザ登録データベース 48を備えてレ、る。
鍵配信サーバ 41は、ユーザ端末 20からネットワーク 30を介してコンテンツ鍵送信 要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵デ ータをネットワーク 30を介してユーザ端末 20に返信する機能を有する。また、鍵配信 サーバ 41は、ユーザ端末 20力 ネットワーク 30を介してユーザ鍵更新要求を受けた 場合、各種データベース 42、 44、 45等にアクセスし、要求の適否を判定すると共に 、要求が適正と判定される場合、新しいユーザ鍵データを生成すると共に、その新し いユーザ鍵データ等をネットワーク 30を介してユーザ端末 20に返信する機能を有す る。また鍵配信サーバ 41は、要求が適正でないと判定される場合、新しいユーザ鍵 データの生成を拒否する旨の応答を行う機能を有する。
[0019] メディア鍵データベース 42は、各 SDカードが有するメディア識別子 IDmのデータ を保持するものである。ユーザ鍵データベース 43は、各 SDカードが有するユーザ鍵 、及び鍵配信サーバ 41がユーザ鍵更新要求に対応して新たに生成したユーザ鍵を 保存するためのものである。有効期限データベース 44は、各 SDカードが保有するュ 一ザ鍵 Kuの有効期限に関するデータを保持するものである。
更新履歴データベース 45は、 SDカード SDqのユーザ鍵 Kuの更新の履歴のデー タを、各 SDカード SDqが有するメディア識別子 IDmと対応付けて保持するものであ る。
コンテンツ鍵データベース 46は、各種コンテンツ鍵を保持するものである。権利発 行済みコンテンツ IDデータベース 47は、 SDカード保持者の要求に応じて発行した コンテンツ鍵のデータを、当該 SDカードのメディア識別子 IDmと対応付けて保持す るものである。ユーザ登録データベース 48は、 SDカード保持者が、 自身の個人デー タ等 (住所、氏名、電話番号等)を示して行なったユーザ登録のデータを保持するも のである。ユーザ登録を行なうことにより、正規の SDカードの保持者は、偽造 SD力 ードの保持者が先んじてユーザ鍵の更新等を行なったとしても、後述するように、別 の媒体識別子データを割り振られた新しい記憶媒体の提供を受ける等の保護を受け ること力 Sできる。
[0020] セキュリティモジュール 51は、ユーザ鍵 Ku及びコンテンツ鍵 Kcの喑復号処理を実 行する装置であり、管理用鍵取得部 52及び鍵暗号化管理部 53を備えている。 管理用鍵取得機能 52は、鍵配信サーバ 41から読出可能に管理用鍵を保持するも のである。 鍵暗号化管理部 53は、鍵配信サーバ 41から管理用鍵が設定される機能と、この 管理用鍵に基づいて、鍵配信サーバ 41から受けた管理用の喑号ィ匕ユーザ鍵及び 管理用の喑号ィ匕コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る 機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コン テンッ鍵 (基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サ ーバ 41に送信する機能とを持ってレ、る。
[0021] 次に、以上のように構成された記憶媒体処理システムによる記憶媒体処理方法を 図 2乃至図 9を用いて説明する。まずコンテンツ鍵の取得処理を述べ、その後、ユー ザ鍵の更新処理を説明する。
[0022] (コンテンツ鍵の取得処理)
SDカード SDqがユーザ端末 20を介してコンテンツ鍵を取得する手順について、図 2を参照して説明する。ユーザ端末 20においては、ユーザの操作により、制御部 25 がダウンロード部 22を起動し、図 2に示すように、ダウンロード部 22が予めコンテンツ 鍵を購入又は課金済みである旨を確認する(ST11)。未購入の場合、ユーザ端末 2 0は、コンテンツ鍵の購入及び決済処理をライセンスセンタ装置 40との間で実行し、 コンテンツ鍵を購入又は課金済の状態にしておく。
続いて、ダウンロード部 22は、取得したい喑号ィ匕コンテンツ鍵及びメタデータの送 信要求を鍵配信サーバ 41に送信する(ST12)。なお、この送信要求は、少なくとも 暗号化コンテンツ鍵に対応するコンテンツ IDと、 SDカード SDqのメディア識別子 ID mとを含む。
[0023] 鍵配信サーバ 41は、この送信要求を受けると、予めメディア識別子 IDm毎に記憶 された管理用の喑号ィ匕ユーザ鍵をユーザ鍵データベース 43から読み込むと共に(S T13)、予めコンテンツ ID毎に記憶された管理用の喑号ィ匕コンテンツ鍵及び基本メタ データ(コンテンツ ID、タイトル、製作者、その他)をコンテンツ鍵データベース 46から 読み込む(ST14)。しかる後、鍵配信サーバ 41は、管理用鍵取得部 52から管理用 鍵を読み込むと(ST15)、この管理用鍵を鍵暗号化管理部 53に設定し (ST16)、コ ンテンッ鍵の暗号化要求を鍵暗号化管理部 53に送信する(ST17)。なお、この暗号 化要求は、管理用の暗号化ユーザ鍵、管理用の暗号化コンテンツ鍵及び基本メタデ ータを含んでいる。
[0024] 鍵暗号化管理部 53は、管理用鍵に基づいて、管理用の暗号化ユーザ鍵及び管理 用の喑号ィ匕コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る。しか る後、鍵暗号化管理部 53は、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し 、得られた暗号化コンテンツ鍵 (基本メタデータを含む)と購入日等の(付カ卩的な)メタ データとを鍵配信サーバ 41に送信する(ST18)。
鍵配信サーバ 41は、付加メタデータを読み込むと(ST19)、暗号化コンテンツ鍵及 びメタデータを含む例えば SOAP(Simple Object Access Protocol)メッセージを生成 し(ST20)、 SOAPメッセージにより暗号化コンテンツ鍵及びメタデータをユーザ端 末 20に送信する(ST21)。なお、 SOAPメッセージは、メッセージ方式の一例であり 、他の方式に変更してもよレ、ことは言うまでもなレ、。
[0025] ユーザ端末 20においては、 SOAPメッセージを受けたダウンロード部 22が、喑号 化コンテンツ鍵の保存要求を SDカード処理部 23に送出する。なお、暗号化コンテン ッ鍵の保存要求は、暗号ィヒコンテンツ鍵及びメタデータのうち、暗号ィヒコンテンツ鍵 のみを含んでいる。 SDカード処理部 23は、この暗号化コンテンツ鍵を SDカード SD qのユーザデータ領域 4に書込む。
また、ダウンロード部 22は、 SDカード処理部 23に送出しなかったメタデータを保存 する(ST23)。これにより、コンテンツ鍵の取得処理を終了する。
[0026] (ユーザ鍵の更新処理)
次に、ユーザ鍵の更新の手順を、図 3に基づいて説明する。ユーザ端末 20におい ては、ユーザの操作により、制御部 25が SDカード処理部 23及びダウンロード部 22 を起動する。 SDカード処理部 23は、ユーザ鍵の更新要求のため、 SDカード SDqの メディア識別子 IDmをシステム領域 1から読み出すと共に(ST30)、乱数 R1を生成 する(ST31)。この乱数 R1は、ユーザ端末 20とライセンスセンタ装置 40との間のセ キュアな通信を行なうため、共通鍵暗号化方式を用いたチャレンジ 'レスポンスによる 認証とセッション鍵の生成のために発生されるものである。
続いて、ダウンロード部 22は、ユーザ鍵 Kuの更新要求を鍵配信サーバ 41に送信 する(ST32)。この更新要求は、 SDカード SDqのメディア識別子 IDmと、更新対象 である古いユーザ鍵データ Kuoと、生成した乱数 R1とを含む。
[0027] 鍵配信サーバ 41は、この送信要求を受けると、後述するように、そのメディア識別 子 IDmによる更新の履歴を、更新履歴データベース 45を参照し (ST33)、所定期間 内に更新がなければ、次のステップ ST34へ移行する。所定期間内に更新があった 場合については、後述する。
ST34では、管理用の暗号化ユーザ鍵 Kuoをユーザ鍵データベース 43から読み 込み、このユーザ鍵データ Kuoに基づいて、有効期限が更新された新規のユーザ鍵 データ Kunを生成する。なお、この明細書では、ユーザ鍵 Kuのうち、更新前の古い ユーザ鍵データ Kuには Kuoの符号を付し、更新後の新しいユーザ鍵データ Kuには 、 Kunを付すものとする。また、更新後の有効期限の長さは、状況により様々に変更 すること力 Sできる。通常は、更新前の有効期限の長さと同一でよいが、例えば、ライセ ンスセンタの業務が諸事情により終了する場合など特定の場合には、有効期間を十 分長い期間にしたり、或いは有効期限自体を取り外すようにしてもよい。
そして、このメディア識別子 IDmと、新しいユーザ鍵データ Kunをユーザ鍵データ ベース 43に保存する(ST35)。
[0028] 続いて、鍵配信サーバ 41は、乱数 R2を生成し(ST36)、続いて、 SDカード処理 部 23から受信した乱数 R1と、この乱数 R2と、共通暗号化鍵としての秘密情報 Kl、 Κ2とを用いて、セッション鍵 Ksを生成する(ST37)。鍵配信サーバ 41は、この生成 されたセッション鍵 Ksで、新しいユーザ鍵 Kunを暗号化し(ST38)、 SOAPメッセ一 ジにより喑号ィ匕されたユーザ鍵データ Kunを乱数 R2と共にダウンロード部 25を介し て SDカード処理部 23に送信する(ST39)。 SDカード処理部 23は、乱数 R1、R2及 び秘密情報 Kl、 Κ2からセッション鍵 Ksを生成すると共に(ST40)、喑号ィ匕されたュ 一ザ鍵 Kunをセッション鍵 Ksで復号する(ST41)。この復号化されたユーザ鍵 Kun は、再び SDカード処理部 23によりメディア固有鍵 Kmuを用いて喑号化されて、 SD カード SDqの保護領域 4に書き込まれる(ST42)。これにより、ユーザ鍵 Kuの更新処 理を終了する。
[0029] 図 4により、前述の ST33の詳細を、更新履歴データベース 45の参照の結果、所 定期間内に同一のメディア識別子 IDmによる更新がなされていると判定される場合 を含めて説明する。鍵配信サーバ 41が、メディア識別子 IDmと及び古いユーザ鍵 K uoと共に更新要求を受け取ると(ST51)、メディア識別子 IDmを提示を伴うユーザ鍵 Kuの更新の履歴を、更新履歴データベース 45で参照する(ST52)。なお、ユーザ 鍵 Kuの更新要求がされるのは、ユーザ自らが更新手続を自発的に実行する場合の 他、ライセンスセンタ等が有効期限を検知して、プログラムにより更新手続が自動的 に実行される場合を含む。
参照の結果、所定期間内に更新がされていないと判定される場合には(ST53の N〇)、新しいユーザ鍵 Kunを再発行(生成)し、最終的に SDカード SDqの保護領域 3に暗号化して書き込む(ST54)。そして、図 2では説明していなレ、が、権利発行済 みコンテンツ IDデータベース 47において古いユーザ鍵 Kuoにより暗号化され保存さ れているコンテンツ鍵 Enc (Kuo、 Kcselli)に代えて、新しいユーザ鍵 Kunにより喑号 化したコンテンツ鍵 Enc (Kun、 Kcselli)を生成する(ST55、図 5参照)。この暗号化 したコンテンツ鍵 Enc (Kun、 Kcselli)は、例えば図 2の ST39において、暗号化され た新しいユーザ鍵 Kun等と共にユーザ端末 20の SDカード処理部 23に送信される。
[0030] 一方、 ST53において、所定期間内に更新がされていると判定される場合には、鍵配 信サーバ 41は、既に同一のメディア識別子 IDmによるユーザ鍵 Kuの更新がされて レ、るため、直ちにはユーザ鍵 Kuの更新は受付けられないとレ、う問題がある旨報告す ると共に、ユーザ登録をしているユーザ(登録ユーザ)には、手持ちの SDカードを郵 送するよう依頼する(ST56)。郵送された SDカードの処理については後述する。
[0031] 上記の更新履歴データベース 45の参照ステップ ST33について、図 4とは別の詳 細な手順を図 6を参照して説明する。
ST5r〜ST53'、 ST56 ま、図 4の ST5r〜ST53'、 ST56'と同様である。こ の図 6の例では、 ST54'におレ、て、新しいユーザ鍵データ Kunを再発行する力 こ のとき、ユーザ鍵データ Ku全体を書き換えるのではなぐ鍵本体データ Kumは不変 とし、その管理メタデータ(有効期限等のデータを含んでレ、る)のみを書き換える(図 7 、図 8参照)。これにより、図 4の手順の場合のように、古いユーザ鍵 Kuoにより暗号化 され保存されているコンテンツ鍵 Enc (Kuo, Kcselli)に代えて、新しいユーザ鍵 Ku nにより暗号化したコンテンツ鍵 Enc (Kun、 Kcselli)を生成するという手順(ST55) が不要となり、システムの負荷が軽減される。
[0032] (郵送されてきた SDカードに対する処理)
郵送されてきた登録ユーザの SDカードが偽造でなく正規の SDカードである場合 には、別のメディア識別子を有する正規の SDカードを返送する。このように、ユーザ 登録をしておくことにより、正規の SDカードの保持者は、偽造 SDカード保持者の存 在に拘わらず、保護を受けることができる。
郵送されてきた登録ユーザの SDカードが偽造 SDカードである場合の処理につ いて、図 9のフローチャートを参照して説明する。
ランセンスセンタが、郵送されてきた偽造 SDカードを、その入手経路及び時期な どの情報提供と共に受領した場合(ST61)、ライセンスセンタは、その偽造 SDカード のユーザ鍵及びコンテンツ鍵を削除し(ST62)、ユーザの実費負担において、正規 SDユーザカードを、新規ユーザ鍵、コンテンツ鍵を書き込んだ状態で新たに発行す る(ST63)。その新しい正規の SDカードのメディア識別子、ユーザ鍵、コンテンツ鍵 は、データベース 42、 43及び 46に保存される(ST64)。そして、この新しい正規 SD カードと、偽造 SDカードをユーザに返送する(ST65)。偽造 SDカードは、各種鍵を 削除されコンテンツ配信サービス(MQbicサービス)を受けられなくなつている旨、ュ 一ザに報告する。
[0033] なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプ ログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、 光ディスク(CD— R〇M、 DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記 憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可 能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコ ンピュータ上で稼働してレ、る〇S (オペレーティングシステム)や、データベース管理ソ フト、ネットワークソフト等の MW (ミドルウェア)等が本実施形態を実現するための各 処理の一部を実行しても良レ、。
[0034] さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、 LAN やインターネット等により伝送されたプログラムをダウンロードして記憶または一時記 憶した記憶媒体も含まれる。
また、記憶媒体は 1つに限らず、複数の媒体から本実施形態における処理が実行 される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても 良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本 実施形態における各処理を実行するものであって、パソコン等の 1つからなる装置、 複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれ る演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現するこ とが可能な機器、装置を総称している。
[0035] また、上記の実施の形態では、ユーザ鍵の更新手順の際、更新要求において示さ れたメディア識別子による更新履歴を参照していた力 S、これに加えて、示されたメディ ァ識別子をユーザ登録データベース 48で参照し、一致するユーザ登録が存在しな レ、ときはユーザ鍵の更新を拒否するようにしてもょレ、。
なお、本願発明は上記実施形態そのままに限定されるものではなぐ実施段階では その要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形 態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成 できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除して もよレ、。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 図面の簡単な説明
[0036] [図 1]本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。
[図 2]SDカード SDqがユーザ端末 20を介してコンテンツ鍵を取得する手順を説明し ている。
[図 3]ユーザ鍵の更新の手順を説明している。
[図 4]図 3の ST33の詳細を、所定期間内に同一のメディア識別子 IDmによる更新が なされていると判定される場合を含めて説明する。
[図 5]図 4に示す手順によりユーザ鍵の更新を行なった場合における更新前後の SD カード SDqの保持データの変化の様子を示す。
[図 6]図 3の ST33の詳細の別の例を、所定期間内に同一のメディア識別子 IDmによ る更新がなされていると判定される場合を含めて説明する。
[図 7]図 6に示す手順によりユーザ鍵の更新を行なった場合における更新前後の SD カード SDqの保持データの変化の様子を示す。
[図 8]図 6に示す手順によりユーザ鍵の更新を行なった場合における更新前後のュ 一ザ鍵データ Kuの内容の変化を示す。
[図 9]郵送されてきた登録ユーザの SDカードが偽造 SDカードである場合の処理を説 明するフローチャートである。
[図 10]MQbicにおいて従来採用されている暗号化二重鍵方式に対応した SDカード 及びユーザ端末の構成を示す模式図である。 符号の説明
SDq- · 'SDカード、 1 · ··システム領域、 2· · '秘匿領域、 3· · '保護領域、 4· · · ユーザデータ領域、 5···喑復号部、 20···ユーザ端末、 21 '"メモリ、 22··· ダウンロード部、 23· ''SDカード処理部、 25···制御部、 40···ライセンスセン タ装置、 41···鍵配信サーバ、 42···メディア鍵データベース、 43···ユーザ鍵 データベース、 44···有効期限データベース、 45···更新履歴データベース、 4 6· ··コンテンツ鍵データベース、 47· · '権利発行済みコンテンツ IDデータベース、 51···セキュリティモジュール 51、 52···管理用鍵取得部、 53···鍵暗号化管理 部。

Claims

請求の範囲
[1] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、 前記記憶媒体が接続可能であって、前記コンテンツ鍵データによりコンテンツデー タが復号可能に暗号化されてなる暗号ィヒコンテンツデータを保持したユーザ端末と を用い、
前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種 データを取得することを可能にされた記憶媒体処理方法において、
前記ユーザ端末が前記媒体識別子データを提示して前記記憶媒体の前記ユーザ 鍵データの更新を前記ライセンスセンタに対し要求する更新要求ステップと、 前記ライセンスセンタが、前記更新要求ステップにおレ、て提示された前記媒体識別 子データに係る前記ユーザ鍵データの更新履歴を参照する更新履歴参照ステップと 提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定期間 内に行なわれていないと判定される場合、前記ライセンスセンタが、前記ユーザ端末 力 の更新要求に基づき前記ユーザ鍵データの更新を実行する更新実行ステップと 提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定期間 内に行なわれていると判定される場合、前記ライセンスセンタが、前記ユーザ端末か らの更新要求を拒否する更新拒否ステップと
を備えたことを特徴とする記憶媒体処理方法。
[2] 前記更新拒否ステップによる前記拒否の後、前記記憶媒体の送付を要求するメッ セージを表示させるステップを実行する請求項 1記載の記憶媒体処理方法。
[3] 前記更新実行ステップは、更新された前記ユーザ鍵データにより、前記記憶媒体 が保持するコンテンツ鍵データを喑号ィ匕した新規の暗号化コンテンツ鍵データを生 成するステップを含むことを特徴とする請求項 1の記憶媒体処理方法。
[4] 前記ユーザ鍵データは、鍵本体のデータと、その鍵を管理する管理メタデータとを 含み、
前記更新実行ステップは、前記鍵本体のデータはそのままとし、前記管理メタデー タのみを更新するステップを含むことを特徴とする請求項 1記載の記憶媒体処理処理 方法。
[5] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と接続 され、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてな る暗号化コンテンツデータを保持したユーザ端末を介して前記記憶媒体のデータ処 理を行なう記憶媒体処理装置において、
前記媒体識別子データの提示を伴う前記ユーザ鍵データの更新要求を前記ユー ザ端末力 受信し、更新要求が適正と判定される場合に新しレ、ユーザ鍵データを発 行して前記ユーザ端末に送信する鍵配信サーバと、
前記ユーザ鍵データの更新の履歴を、前記媒体識別子データ毎に保持する更新 履歴データベースと
を備え、
前記鍵配信サーバは、前記更新履歴データベースを参照して、
提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定期間 内に行なわれていないと判定される場合、前記ユーザ端末の更新の要求に基づき前 記ユーザ鍵データの更新を実行し、
提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定期間 内に行なわれていると判定される場合、前記ユーザ端末の更新の要求を拒否する ように構成されたことを特徴とする記憶媒体処理装置。
[6] 前記鍵配信サーバは、前記拒否の後、前記記憶媒体の送付を要求するよう構成さ れた請求項 5記載の記憶媒体処理装置。
[7] 前記ユーザ鍵データを保持するユーザ鍵データベースを更に備え、 前記鍵配信サーバは、前記ユーザ鍵データの更新を実行する場合、このユーザ鍵 データベースに保持されるユーザ鍵データを書き換える請求項 5記載の記憶媒体処 理装置。
[8] 前記鍵配信サーバは、前記ユーザ鍵データの更新を実行する場合、その更新され たユーザ鍵データにより、前記記憶媒体が保持するコンテンツ鍵データを喑号ィ匕し た新規の暗号化コンテンツ鍵データを生成することを特徴とする請求項 5の記憶媒体 処理装置。
[9] 前記ユーザ鍵データは、鍵本体のデータと、その鍵を管理する管理メタデータとを 含み、
前記鍵配信サーバは、前記ユーザ鍵の更新を実行する場合、前記鍵本体のデー タはそのままとし、前記管理メタデータのみを更新することを特徴とする請求項 5記載 の記憶媒体処理装置。
[10] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された記憶媒体と、 前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる喑 号化コンテンツデータを保持したユーザ端末と
を用い、
前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各種 データを取得することを可能にする記憶媒体処理方法に用いられる記憶媒体処理プ ログラムであって、
前記ユーザ端末が、前記媒体識別子データを提示して前記記憶媒体の前記ユー ザ鍵データの更新をライセンスセンタに対し要求する更新要求ステップと、
前記ライセンスセンタが、前記更新要求ステップにおレ、て提示された前記媒体識別 子データに係る前記ユーザ鍵データの更新履歴を参照する更新履歴参照ステップと 提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定期間 内に行なわれていないと判定される場合、前記ライセンスセンタが、前記ユーザ端末 の更新の要求に基づき前記ユーザ鍵データの更新を実行する更新実行ステップと、 提示された前記媒体識別子データに係る前記ユーザ鍵データの更新が所定期間 内に行なわれていると判定される場合、前記ライセンスセンタが、前記ユーザ端末の 更新の要求を拒否する更新拒否ステップと、
を実行するように構成されたことを特徴とする記憶媒体処理プログラム。
[11] 前記更新拒否ステップは、前記拒否の後、前記記憶媒体の送付を要求するメッセ ージを表示させるステップを実行する請求項 10記載の記憶媒体処理プログラム。
[12] 媒体識別子データ、この媒体識別子データに基づいて生成可能な媒体固有鍵デ ータ、この媒体固有鍵データによりユーザ鍵データを復号可能に暗号化された暗号 化ユーザ鍵データ、および前記ユーザ鍵データによりコンテンツ鍵データを復号可 能に暗号化された暗号化コンテンツ鍵データを記憶する着脱可能な記憶媒体を使つ て、当該記憶媒体内の前記コンテンツ鍵データに対応する暗号化コンテンツデータ をネットワークを介して取り込み利用可能なユーザ端末に対して、コンテンツの利用 可否を管理するサーバであって、
前記ユーザ鍵データの更新履歴を保持するデータベースと、
前記ユーザ端末から、前記ユーザ端末に装着された前記記録媒体の前記媒体識 別子データを伴って、前記記憶媒体の前記ユーザ鍵データの更新要求を受信する 受信手段と、
前記媒体識別子データに係る前記ユーザ鍵データの更新履歴を参照し、前記媒 体識別子データに係る前記ユーザ鍵データの更新が所定期間内に行なわれた履歴 が無レ、場合には新たなユーザ鍵データを発行して送信し、前記媒体識別子データ に係る前記ユーザ鍵データの更新が所定期間内に行なわれた履歴がある場合には 新たなユーザ鍵データの発行を拒否することを示す応答を前記ユーザ端末に送信 するユーザ鍵更新手段と
を備えたことを特徴とするサーバ。
PCT/JP2005/010477 2004-06-16 2005-06-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム WO2005125083A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/570,074 US8126150B2 (en) 2004-06-16 2005-06-08 Storage medium processing method, storage medium processing device, and program
US13/369,348 US8731202B2 (en) 2004-06-16 2012-02-09 Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-178432 2004-06-16
JP2004178432A JP4660123B2 (ja) 2004-06-16 2004-06-16 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US11/570,074 A-371-Of-International US8126150B2 (en) 2004-06-16 2005-06-08 Storage medium processing method, storage medium processing device, and program
US13/369,348 Continuation US8731202B2 (en) 2004-06-16 2012-02-09 Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program

Publications (1)

Publication Number Publication Date
WO2005125083A1 true WO2005125083A1 (ja) 2005-12-29

Family

ID=35510091

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/010477 WO2005125083A1 (ja) 2004-06-16 2005-06-08 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Country Status (4)

Country Link
US (2) US8126150B2 (ja)
JP (1) JP4660123B2 (ja)
CN (1) CN100579005C (ja)
WO (1) WO2005125083A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150121074A1 (en) * 2008-05-27 2015-04-30 Intel Corporation Methods and apparatus for protecting digital content

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
JP4687016B2 (ja) * 2004-06-23 2011-05-25 凸版印刷株式会社 コンテンツ利用装置、コンテンツ提供装置、コンテンツ提供システム、コンテンツ提供装置における鍵情報の活性化方法、ならびにプログラム
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
JP2007202001A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 携帯通信機器およびその制御方法
KR101424972B1 (ko) * 2007-05-10 2014-07-31 삼성전자주식회사 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5175617B2 (ja) 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP5198218B2 (ja) * 2008-11-05 2013-05-15 株式会社東芝 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2010224964A (ja) * 2009-03-24 2010-10-07 Sony Corp コンテンツ再生装置およびコンテンツ再生方法
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8745749B2 (en) * 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US8984294B2 (en) * 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20160292400A1 (en) * 2015-03-30 2016-10-06 Honeywell International Inc. Sd card license mechanism
WO2017108727A1 (en) 2015-12-23 2017-06-29 Nagravision S.A. Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
KR101879839B1 (ko) * 2016-08-25 2018-07-18 주식회사 한컴시큐어 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245013A (ja) * 2001-02-19 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078097A1 (en) * 1993-05-10 2003-04-24 Takeya Okamoto Interactive communication system for communicating video game and karaoke software
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
JPH1196675A (ja) * 1997-09-24 1999-04-09 Matsushita Electric Ind Co Ltd デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
EP1312087B1 (en) * 2000-08-16 2007-10-03 Uqe, Llc Method and device for controlling distribution and use of digital works
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
US7298844B2 (en) * 2001-04-11 2007-11-20 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, data moving method, and data deletion method
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
JP4012771B2 (ja) * 2002-06-28 2007-11-21 富士通エフ・アイ・ピー株式会社 ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245013A (ja) * 2001-02-19 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150121074A1 (en) * 2008-05-27 2015-04-30 Intel Corporation Methods and apparatus for protecting digital content
US10164947B2 (en) * 2008-05-27 2018-12-25 Intel Corporation Methods and apparatus for protecting digital content

Also Published As

Publication number Publication date
US20080260155A1 (en) 2008-10-23
JP2006005557A (ja) 2006-01-05
CN100579005C (zh) 2010-01-06
US20120137135A1 (en) 2012-05-31
US8126150B2 (en) 2012-02-28
CN1969498A (zh) 2007-05-23
JP4660123B2 (ja) 2011-03-30
US8731202B2 (en) 2014-05-20

Similar Documents

Publication Publication Date Title
WO2005125083A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US7845011B2 (en) Data transfer system and data transfer method
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20070160209A1 (en) Content management method, content management program, and electronic device
US20090210724A1 (en) Content management method and content management apparatus
JP2010267240A (ja) 記録装置
US20070248231A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2006005736A (ja) コンテンツ保護方法、装置及びプログラム
JP2006041737A (ja) コンテンツ利用方法及びプログラム
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
KR20020076470A (ko) 온라인 및 일회성 기록 매체를 통한 디지털 컨텐츠유통에서의 보안 서비스 방법, 이를 위한 보안 서비스시스템 및 그 일회성 기록 매체
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스
JP2011120292A (ja) 情報処理装置およびプログラム
JP2008059393A (ja) 著作権管理システム及びプログラム
JP2002091883A (ja) データ配信システムおよびデータ端末装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580019802.6

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 11570074

Country of ref document: US

122 Ep: pct application non-entry in european phase