WO2007007493A1 - コンテンツ移動方法 - Google Patents

コンテンツ移動方法 Download PDF

Info

Publication number
WO2007007493A1
WO2007007493A1 PCT/JP2006/311406 JP2006311406W WO2007007493A1 WO 2007007493 A1 WO2007007493 A1 WO 2007007493A1 JP 2006311406 W JP2006311406 W JP 2006311406W WO 2007007493 A1 WO2007007493 A1 WO 2007007493A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
area
stored
data
fat
Prior art date
Application number
PCT/JP2006/311406
Other languages
English (en)
French (fr)
Inventor
Motoyasu Tanaka
Original Assignee
Megachips Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Megachips Corporation filed Critical Megachips Corporation
Publication of WO2007007493A1 publication Critical patent/WO2007007493A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to a method for moving content stored in a storage medium.
  • CPPM Content Protection for Rer ecorded Media
  • CPRM Content Protection for Recordable Media
  • MKB Media Key Block
  • media ID the media's unique information
  • Measures have been taken to protect the content distributed by digital broadcasting using the CPRM technology using copy-once.
  • Devices that receive digital broadcasts can move content to CPRM-compatible media after recording the content on the hard disk in the device. This move operation deletes the contents of the hard disk in the device. In this way, copyright protection is strengthened by ensuring that copyright-protected content exists only in one location.
  • the content that has been moved to CPRM-compliant media by this copy-once system is such that it cannot be moved further.
  • the memory card is an MTP (Multi Time Programmable) memory in which data can be written multiple times
  • MTP Multi Time Programmable
  • CPRM CPRM technology
  • a plurality of memory cards can be connected between the memory in the device and the memory force.
  • the memory card is an OTP (One Time Programmable) memory in which data can be written only once.
  • OTP One Time Programmable
  • the OTP memory can be additionally written, it cannot be rewritten in the area where the content has been erased. Therefore, there is a problem that the storage area is reduced by performing the move operation. To do.
  • an object of the present invention is to provide a technique for moving content between a storage medium in which data can be written only once and another storage medium.
  • the first invention is a method of moving content stored in a first storage medium to a second storage medium, wherein the first storage medium is only once.
  • a data area in which data can be written a data area in which data can be written multiple times, a FAT area that is referred to when data stored in the data area is accessed, and data in which data can be written multiple times.
  • a FAT saving area that is not referred to when data stored in the area is accessed, and the content is stored in the data area, and storage area information of the content is stored in the FAT area. Copying the storage area information recorded and recorded in the FAT area to the FAT save area; erasing the storage area information recorded in the FAT area; and Day Copying the content stored in the data area to the second storage medium.
  • a second invention is a method of moving the content that has been moved to the second storage medium by the content movement method according to the first invention to the first storage medium again.
  • a third invention is the content movement method according to the second invention, wherein the determining step is stored in the second storage medium, the content stored in the data area, and the file stored in the data area. And a step of performing all-bit verification.
  • a fourth invention is the content transfer method according to the third invention, wherein the determination step is that the file having the same file size as the file size of the content stored in the second storage medium is the data.
  • a fifth invention is characterized in that in the content transfer method that is effective in any of the first to fourth inventions, the content is a content protected by copyright.
  • a sixth invention is a content movement method according to any one of the first to fifth inventions, wherein the content stored in the data area is held by the first storage medium. Thus, it is encrypted using the medium-specific information.
  • the first invention it is possible to prohibit access to the content without deleting the content in the data area of the first storage medium. And even after copying the content to the second storage medium, the content is kept in the data area and the storage area information is kept in the FAT save area, so the information for accessing the content is potentially maintained. Is possible.
  • the second invention it is possible to make it accessible again on the first storage medium which has become inaccessible. Therefore, data can be moved between the first storage medium and the second storage medium in which data can be written only once.
  • the third invention since all the bits of the file are collated and only when the files are determined to be identical, the content stored in the first storage medium can be accessed. Content can be prevented from being copied to a plurality of media.
  • the content stored in the data area is encrypted using the medium-specific information held by the first storage medium! Unauthorized duplication can be prevented.
  • FIG. 1 is a usage image diagram of a mobile phone and a memory card.
  • FIG. 2 is a diagram showing a process of first moving content to a mobile phone memory card.
  • FIG. 3 is a diagram showing processing for moving content from a memory card to a mobile phone.
  • FIG. 4 is a diagram showing processing for moving content from a memory card to a mobile phone.
  • FIG. 5 is a diagram showing a process of moving content from a mobile phone to a memory card again.
  • FIG. 6 is a diagram showing a process of moving content from a mobile phone to a memory card again.
  • FIG. 7 is a diagram showing a process of moving content from a mobile phone to a memory card again.
  • the memory card 2 is an OTP (One Time Programmable) memory and is a storage medium in which contents can be written only once. This memory card 2 It may be possible. However, other data cannot be recorded in the area where data is recorded.
  • OTP memory is generally an MT that can record data multiple times.
  • the user operates the mobile phone 1 to download contents such as an audio file and a video file from the Internet, for example.
  • This content is copyright-protected content, and copying to multiple media is prohibited.
  • FIG. 2 is a diagram showing functional blocks of the mobile phone 1 and the memory card 2 and a flow of processing for moving the downloaded content from the mobile phone 1 to the memory card 2.
  • the mobile phone 1 includes a media key generation unit 11, an encryption processing unit 12, a verification unit 13, and a built-in memory 14.
  • the media key generation unit 11, the encryption processing unit 12, and the verification unit 13 are functional units realized by executing a program (not shown) using hardware such as a CPU and RAM.
  • the cellular phone 1 holds a device key 53 in a memory such as a ROM.
  • the memory card 2 includes a storage area 20.
  • the storage area 20 includes four areas: a lead-in area 21, a FAT area 22, a FATt temple area 23, and a data area 24.
  • the lead-in area 21 is a read-only area, and stores an MKB (Media Key Block) 51 and a media ID 52.
  • MKB51 and Media ID52 are information managed by the license company and cannot be used freely by the media manufacturer.
  • the MKB 51 is information commonly used by a plurality of media, and a media key is generated from the MKB 51 and a device key 53 described later.
  • the media ID 52 is a unique ID that is different for each medium.
  • the FAT area 22 and the FAT save area 23 are areas in which data can be written a plurality of times.
  • the FAT saving area 23 is used as an area for saving information recorded in the FAT area 22 as will be described later. This This area is an area that does not exist in the general FAT system. Even if data storage area information is recorded in this area, the controller or operation system accesses the data by referring to the storage area information. I can't do it. That is, the FAT area 22 is an area that is referred to when the controller or the operation system performs file access, whereas the FAT save area 23 is an area that is not referred to.
  • the data area 24 is an area where various types of data such as audio files and moving image files are recorded, and data can be written only once. As described above, the data area 24 may be able to be additionally written to the empty area.
  • a process of moving the content 55 stored in the built-in memory 14 of the mobile phone 1 to the memory card 2 using the mobile phone 1 and the memory card 2 having such a configuration will be described.
  • the user operates the mobile phone 1 to download the content 55 from the Internet and store it in the internal memory 14.
  • the media key generation unit 11 generates a media key 54 using the MKB 51 stored in the memory card 2 and the device key 53 stored in the mobile phone 1. Further, the encryption processing unit 12 executes encryption processing of the content 55 using the media key 54 and the media ID 52 stored in the memory card 2.
  • the encrypted content 55d is stored in the data area 24 of the memory card 2.
  • the storage area information 56 of the content 55d is recorded in the FAT area 22 2 under the control of the mobile phone 1. Further, the content 55 stored in the built-in memory 14 of the mobile phone 1 is deleted. In this way, the moving of the copyright-protected content 55 to the memory card 2 is completed.
  • a controller accessing the memory card 2 can access the content 55d by referring to the storage area information 56 recorded in the FAT area 22.
  • the content 55d is encrypted using the media ID 52, which is information unique to the memory card 2, the content 55d cannot be reproduced even if it is copied to other media.
  • the content 55d stored in the memory card 2 cannot be reproduced using a device that holds the device key managed by the license company.
  • the media key generator 11 generates the media key 54 using the MKB 51 stored in the memory card 2 and the device key 53 stored in the mobile phone 1. To do. Further, the encryption processing unit 12 executes the decryption process of the content 55d using the media key 54 and the media ID 52 stored in the memory card 2.
  • the content 55 decrypted by the encryption processing unit 12 is stored in the built-in memory 14.
  • the content 55 d may be encrypted again, and the encrypted content 55 may be stored in the built-in memory 14.
  • the storage area information 56 recorded in the FAT area 22 is copied to the FAT save area 23 as the storage area information 57 and then recorded in the FAT area 22.
  • Storage area information 56 is deleted.
  • the content 55 5d in the data area 24 is maintained as it is.
  • the storage area information 56 is deleted from the FAT area 22, so the CPU of the mobile phone 1 as well as other devices and controllers Content 55d cannot be accessed.
  • the content 55 is again stored in the built-in memory 14 of the mobile phone 1, and the content 55d in the memory card 2 becomes inaccessible, so that the content is virtually removed. It will be.
  • the storage area is wasted.
  • processing equivalent to moving content can be executed. Since the storage area information 56 recorded in the FAT area 22 is backed up in another save area, it is not necessary to delete the storage area information 56, so that the contents can be accessed again while making the contents inaccessible. It can be held.
  • FIG. 5 a method for moving the content 55 moved from the memory card 2 to the mobile phone 1 to the memory card 2 from the mobile phone 1 again will be described with reference to FIGS. 5, 6, and 7.
  • FIG. 5 a method for moving the content 55 moved from the memory card 2 to the mobile phone 1 to the memory card 2 from the mobile phone 1 again will be described with reference to FIGS. 5, 6, and 7.
  • the media key generation unit 11 has an M stored in the memory card 2.
  • the media key 54 is generated using the KB 51 and the device key 53 stored in the mobile phone 1.
  • the encryption processing unit 12 executes encryption processing of the content 55 using the media key 54 and the media ID 52 stored in the memory card 2. As described above, when the content 55 stored in the internal memory 14 is subjected to encryption processing, the decryption processing is performed first, and then the encryption processing is executed.
  • the collation unit 13 performs collation processing between the content 55 encrypted in the cryptographic processing unit 12 and the content 55d stored in the memory card 2. . Specifically, first, the collation unit 13 determines whether or not a file having the same file size as the content 55 encrypted in the encryption processing unit 12 exists in the data area 24. If a file having the same file size exists, all-bit matching processing between the content 55 encrypted by the encryption processing unit 12 and the file having the same file size is executed. Here, since the content 55d having the same file size is stored in the memory card 2, all bits of the encrypted file and the content 55d are collated.
  • the file size collation is performed. Is not a mandatory process. All bits may be compared with each file in the memory capability 2 without checking the file size. In this case, if the bit pattern is different at the beginning of the file, it is not necessary to perform all bit verification for each individual file. You just need to execute the process. However, it is possible to increase the processing speed because it is not necessary to perform an extra bit collation process if the bit collation is performed by determining whether or not the file sizes match.
  • the content 55 in the internal memory 14 is encrypted, and bit verification is performed with the encrypted content 55d in the data area 24.
  • the content 55d in the data area 24 may be decrypted, and bit verification may be performed between the decrypted data.
  • each file in the data area 24 is decrypted by the encryption processing unit 12, and the data size of the decrypted data and the built-in data are stored.
  • the file size of the content 55 in the memory 14 is compared, and if the file sizes match, bit verification may be performed.
  • bit verification may be performed for all the decrypted files. In this way, bit verification is performed between encrypted contents or decrypted contents to determine whether or not the contents are the same.
  • the storage area recorded in the FAT save area 23 is then controlled under the control of the cellular phone 1, as shown in FIG.
  • Area information 57 is copied to FAT area 22 as storage area information 56.
  • the storage area information 57 recorded in the FAT avoidance area 23 is deleted.
  • the content 55 in the internal memory 14 is deleted in the mobile phone 1.
  • the CPU of the mobile phone 1 can access the content 55d stored in the memory card 2.
  • any device equipped with a device key supplied by a license company can access the content 55d stored in the memory card 2 even with another device or controller. . In this way, the content 55d in the memory card 2 becomes accessible again, and the content 55 in the built-in memory 14 is deleted, so that the content has been virtually removed. It is.
  • the root directory area in which the file entry information is recorded is a particularly powerful force.
  • the root directory area is an area where data can be written a plurality of times as in the FAT area 21. If configured, the file entry information may be moved to the FAT save area 23 together with the storage area information 56. Alternatively, it is possible to move only the information in the FAT area 22 without moving the file entry information. If the root directory area is also configured as an area in which data can be written only once, like the content 55d, it may be fixedly recorded without being moved or deleted.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 1回限りデータ書込み可能なメモリカードに対して、たとえば著作権保護されたコンテンツのムーブ処理を繰り返し行う技術を提供することを課題とする。メモリカード(2)(OTPメモリ)から内蔵メモリ(14)にコンテンツ(55d)をムーブするために、データ領域(24)内のコンテンツ(55d)を復号処理して、内蔵メモリ(14)内にコンテンツ(55)として記録する。さらに、FAT領域(22)に記録されている格納領域情報(56)を、格納領域情報(57)としてFAT待避領域(23)にコピーし、格納領域情報(56)を削除する。FAT領域(22)およびFAT待避領域(23)は、複数回データ書き込み可能な領域として構成され、データ領域(24)は、1回限りデータ書き込み可能な領域として構成されている。

Description

明 細 書
コンテンツ移動方法
技術分野
[0001] 本発明は、記憶媒体に格納されたコンテンツの移動方法に関する。
背景技術
[0002] 昨今、コンテンツデータのデジタルィ匕に伴 、、著作権保護の要請が高まって 、る。
DVD規格で採用されている著作権保護技術に、 CPPM (Content Protection for rer ecorded Media)、 CPRM (Content Protection for Recordable Media); ^存在する。 C PPMは、再生専用のメディア用に開発された技術であり、 CPRMは、記録可能なメ ディア用に開発された技術である。いずれの技術も、メディアに MKB (Media Key Bl ock)と呼ばれる鍵束とメディアの固有情報であるメディア IDとを記録し、それらメディ ァに記録された情報と機器に用意されているデバイスキーとを用いて、著作権の保 護を図るようにしている。
[0003] そして、 CPRM技術を利用し、デジタル放送で配信されるコンテンツをコピーワンス で保護する対策もとられている。デジタル放送を受信した機器は、その機器内のハー ドディスクにコンテンッを記録した後、 CPRM対応のメディアにコンテンツをムーブさ せることが可能となっている。そして、このムーブ操作により、機器内のハードディスク 力 はコンテンツが削除される。このようにして、著作権保護されたコンテンツが 1箇 所にのみ存在するようにして、著作権の保護強化を図っているのである。また、現状 では、このコピーワンスにより CPRM対応のメディアにムーブされたコンテンツは、さら にムーブが行えな 、ような仕組みとなって 、る。
発明の開示
発明が解決しょうとする課題
[0004] し力し、今後、ー且 CPRM対応のメディアにムーブしたコンテンツを再び機器内の ハードディスクにムーブするという操作が許容されることも考えられる。たとえば、機器 で録画したコンテンツを、 CPRM対応のメディアに移動させたり、また、機器に戻した りと、自由に移動させるような操作が許容されることも考えられる。 [0005] さらに、このような DVD規格で採用されている CPRM技術は、メモリカードの分野 にも適用されている。そして、このメモリカードの分野でも同じような操作が許容される ことも考えられる。たとえば、携帯電話機を用いて著作権保護されたコンテンツをダウ ンロードし、そのコンテンツをー且、携帯電話機の内蔵メモリに格納する。その後、内 蔵メモリと着脱可能なメモリカードとの間で自由にムーブできるような操作が許容され ることが考免られる。
[0006] ここで、メモリカードが複数回データ書込み可能な MTP (Multi Time Programmable )メモリである場合には、 CPRM技術を応用することにより、機器内のメモリとメモリ力 ードとの間で複数回のムーブを実現する方法力 ^、くつか考えられる。これは、メモリ力 ードに何度でもコンテンツを再書込みできるからである。
[0007] ところが、メモリカードが 1回限りデータ書き込み可能な OTP (One Time Programma ble)メモリである場合には、問題が発生する。メモリカードから機器内のメモリへコンテ ンッをムーブするということは、著作権の保護の観点からメモリカード内のコンテンツ を消去することが不可欠となる。しかし、 OTPメモリは追記することは可能であっても、 ー且コンテンツを消去した領域には、再書き込みをすることはできないため、ムーブ 操作を行うことにより、記憶領域が減少するという問題が発生するのである。
[0008] そこで、本発明は前記問題点に鑑み、 1回限りデータ書き込み可能な記憶媒体と 他の記憶媒体との間でコンテンツをムーブさせる技術を提供することを目的とする。 課題を解決するための手段
[0009] 上記課題を解決するため、第 1の発明は、第 1記憶媒体に格納されているコンテン ッを第 2記憶媒体に移動させる方法であって、前記第 1記憶媒体は、 1回限りデータ 書込み可能なデータ領域と、複数回データ書込み可能であって、前記データ領域に 格納されたデータがアクセスされるときに参照される FAT領域と、複数回データ書き 込可能であって、前記データ領域に格納されたデータがアクセスされるときに参照さ れない FAT待避領域と、を備え、前記データ領域に前記コンテンツが格納されるとと もに、前記 FAT領域に前記コンテンツの格納領域情報が記録されており、前記 FAT 領域に記録されて ヽる前記格納領域情報を、前記 FAT待避領域にコピーする工程 と、前記 FAT領域に記録されている前記格納領域情報を消去する工程と、前記デー タ領域に格納されている前記コンテンツを前記第 2記憶媒体にコピーする工程と、を 備えることを特徴とする。
[0010] 第 2の発明は、第 1の発明にかかるコンテンツ移動方法により前記第 2記憶媒体に 移動された前記コンテンツを再び前記第 1記憶媒体に移動させる方法であって、前 記第 2記憶媒体に格納されているファイルと同じファイルが前記データ領域内に存在 する力否かを判別する判別工程と、前記データ領域内に同一ファイルが存在する場 合、前記 FAT待避領域に記録されている前記格納領域情報を、前記 FAT領域にコ ピーする工程と、前記第 2記憶媒体に格納されている前記コンテンツを削除する工程 と、を備えることを特徴とする。
[0011] 第 3の発明は、第 2の発明にかかるコンテンツ移動方法において、前記判別工程は 、前記第 2記憶媒体に格納されて 、る前記コンテンツと前記データ領域に格納され て 、るファイルとの全ビット照合を行う工程、を含むことを特徴とする。
[0012] 第 4の発明は、第 3の発明にかかるコンテンツ移動方法において、前記判別工程は 、前記第 2記憶媒体に格納されて 、る前記コンテンツのファイルサイズと同じファイル サイズのファイルが前記データ領域内に存在するカゝ否かを判別する工程、を含み、 前記判別工程は、同じファイルサイズのファイルが存在する場合に、前記全ビット照 合を行うことを特徴とする。
[0013] 第 5の発明は、第 1ないし第 4のいずれかの発明に力かるコンテンツ移動方法にお いて、前記コンテンツは、著作権で保護されたコンテンツであることを特徴とする。
[0014] 第 6の発明は、第 1ないし第 5のいずれかの発明に力かるコンテンツ移動方法にお いて、前記データ領域に格納されている前記コンテンツは、前記第 1記憶媒体が保 持して 、る媒体固有情報を用いて暗号化されて 、ることを特徴とする。
発明の効果
[0015] 第 1の発明によれば、第 1記憶媒体のデータ領域内のコンテンツを削除させることな ぐコンテンツへのアクセスを禁止させることが可能である。そして、第 2記憶媒体へコ ンテンッをコピーした後も、データ領域内にコンテンツを保持し、 FAT待避領域内に 格納領域情報を保持し続けるので、コンテンツへアクセスするための情報を潜在的に 維持可能である。 [0016] 第 2の発明によれば、第 1記憶媒体においてー且アクセス不能となったコンテンツ に再びアクセス可能とすることが可能である。したがって、 1回限りデータ書き込み可 能な第 1記憶媒体と第 2記憶媒体との間で、データのムーブが可能となる。
[0017] 第 3の発明によれば、ファイルの全ビット照合を行い、ファイルが同一と判別された 場合にのみ、第 1記憶媒体に格納されているコンテンツへのアクセスが可能とされる ので、コンテンツが複数の媒体へコピーされることを防止することができる。
[0018] 第 4の発明によれば、同じファイルサイズのファイルが存在する場合に、全ビット照 合を行うので、処理速度を向上させることが可能である。
[0019] 第 5の発明によれば、著作権保護されたコンテンツが複製されることを防止できる。
[0020] 第 6の発明によれば、データ領域に格納されているコンテンツは、第 1記憶媒体が 保持して!/、る媒体固有情報を用いて暗号ィ匕されて 、るので、コンテンツの不正な複 製を防止できる。
[0021] この発明の目的、特徴、局面、および利点は、以下の詳細な説明と添付図面とによ つて、より明白となる。
図面の簡単な説明
[0022] [図 1]携帯電話機とメモリカードの利用イメージ図である。
[図 2]最初に携帯電話機力 メモリカードへコンテンツを移動する処理を示す図であ る。
[図 3]メモリカードから携帯電話機へコンテンツを移動する処理を示す図である。
[図 4]メモリカードから携帯電話機へコンテンツを移動する処理を示す図である。
[図 5]再度携帯電話機からメモリカードへコンテンツを移動する処理を示す図である。
[図 6]再度携帯電話機からメモリカードへコンテンツを移動する処理を示す図である。
[図 7]再度携帯電話機からメモリカードへコンテンツを移動する処理を示す図である。 発明を実施するための最良の形態
[0023] 以下、図面を参照しつつ本発明の実施の形態について説明する。図 1に示すよう に、本発明の実施の形態を、携帯電話機 1と携帯電話機 1に着脱自在なメモリカード 2とを用いて説明する。メモリカード 2は、 OTP (One Time Programmable)メモリであり 、コンテンツを 1回限り書込み可能な記憶媒体である。このメモリカード 2は、追記は 可能であってもよい。ただし、ー且データを記録した領域には、別のデータを記録す ることはできない。このような OTPメモリは、一般に、データを複数回記録可能な MT
P (Mutli Time Programmable)メモリと比較して、低コストで製造可能であるため、昨今 コンテンツ等の格納用メディアとして利用されている。
[0024] ユーザは、携帯電話機 1を操作して、たとえば、インターネットから音声ファイルや動 画ファイルなどのコンテンツをダウンロードする。このコンテンツは、著作権保護された コンテンツであり、複数の媒体へのコピーが禁止されている。
[0025] 図 2は、携帯電話機 1およびメモリカード 2の機能ブロックを示すとともに、ダウンロー ドされたコンテンツを携帯電話機 1からメモリカード 2ヘムーブする処理の流れを示す 図である。
[0026] 携帯電話機 1は、メディア鍵生成部 11、暗号処理部 12、照合部 13、内蔵メモリ 14 を備えている。メディア鍵生成部 11、暗号処理部 12、照合部 13は、図示せぬプログ ラムが CPU、 RAM等のハードウェアを利用して実行されることにより実現される機能 部である。また、携帯電話機 1は、 ROM等のメモリにデバイスキー 53を保持している
[0027] メモリカード 2は、記憶領域 20を備えている。記憶領域 20は、リードイン領域 21、 F AT領域 22、 FATt寺避領域 23、データ領域 24の 4つの領域を備えている。
[0028] リードイン領域 21は、リードオンリーの領域であり、 MKB (Media Key Block) 51とメ ディア ID52とが格納されている。 MKB51およびメディア ID52は、ライセンス会社に よって管理されている情報であり、メディア製造会社により自由に使用できるものでは ない。 MKB51は、複数のメディアで共通に使用されている情報であり、この MKB51 と後述するデバイスキー 53とからメディア鍵が生成される。メディア ID52は、メディア 1枚ごとに異なる固有の IDである。
[0029] FAT領域 22および FAT待避領域 23は、複数回データ書込み可能な領域である。
FAT領域 22には、データ領域 24に格納されたデータの格納領域情報が記録される 。したがって、コントローラあるいはオペレーションシステムは、この FAT領域 22を参 照することで、データへアクセスすることが可能である。 FAT待避領域 23については 、後述するが、 FAT領域 22に記録された情報を待避させる領域として使用される。こ の領域は、一般の FATシステムには存在しない領域であり、たとえこの領域にデータ の格納領域情報が記録されていても、コントローラあるいはオペレーションシステムは 、その格納領域情報を参照して、データにアクセスすることはできない。つまり、 FAT 領域 22は、コントローラあるいはオペレーションシステムがファイルアクセスを行う際 に参照される領域であるのに対して、 FAT待避領域 23は参照されな 、領域である。 データ領域 24には、音声ファイル、動画ファイルなどのコンテンツのほ力 各種のデ ータが記録される領域であり、 1回限りデータ書込み可能な領域である。前述したよう に、データ領域 24は、空き領域に対する追記処理は可能であってもよい。
[0030] このような構成の携帯電話機 1とメモリカード 2を用いて、携帯電話機 1の内蔵メモリ 14に格納されたコンテンツ 55をメモリカード 2にムーブする処理を説明する。まず、ュ 一ザが携帯電話機 1を操作し、インターネットからコンテンツ 55をダウンロードし、内 蔵メモリ 14に格納する。
[0031] 次に、メディア鍵生成部 11が、メモリカード 2に格納されている MKB51と携帯電話 機 1に格納されて ヽるデバイスキー 53とを用いてメディア鍵 54を生成する。さらに、 暗号処理部 12が、メディア鍵 54とメモリカード 2に格納されているメディア ID52を用 いてコンテンツ 55の暗号処理を実行する。
[0032] そして、暗号化されたコンテンツ 55dがメモリカード 2のデータ領域 24に格納される 。また、携帯電話機 1の制御により、コンテンツ 55dの格納領域情報 56が FAT領域 2 2に記録される。さらに、携帯電話機 1の内蔵メモリ 14に格納されていたコンテンツ 55 が削除される。このようにして、著作権保護されたコンテンツ 55のメモリカード 2へのム ーブが完了する。メモリカード 2へアクセスするコントローラは、 FAT領域 22内に記録 されている格納領域情報 56を参照することにより、コンテンツ 55dにアクセス可能とな る。ただし、コンテンツ 55dは、メモリカード 2に固有の情報であるメディア ID52を用い て暗号化されているので、このコンテンツ 55dは、他のメディアにコピーされても、再 生することはできない。また、ライセンス会社によって管理されたデバイスキーを保持 して ヽな 、機器を用いて、このメモリカード 2内に格納されたコンテンツ 55dを再生す ることはできない。
[0033] 次に、メモリカード 2ヘムーブされたコンテンツ 55dを再び携帯電話機 1の内蔵メモリ 14にムーブする方法について図 3および図 4を参照して説明する。
[0034] まず、図 3に示すように、メディア鍵生成部 11が、メモリカード 2に格納されている M KB51と携帯電話機 1に格納されて 、るデバイスキー 53を用いてメディア鍵 54を生 成する。さらに、暗号処理部 12が、メディア鍵 54とメモリカード 2に格納されているメ ディア ID52を用いてコンテンツ 55dの復号処理を実行する。
[0035] 次に、図 4に示すように、暗号処理部 12により復号されたコンテンツ 55が内蔵メモリ 14に格納される。なお、携帯電話機 1において、コンテンツ 55dを再び暗号ィ匕し、暗 号ィ匕したコンテンツ 55を内蔵メモリ 14に格納するようにしてもょ 、。
[0036] そして、携帯電話機 1の制御により、 FAT領域 22に記録されている格納領域情報 5 6が、格納領域情報 57として FAT待避領域 23にコピーされた後、 FAT領域 22に記 録されている格納領域情報 56が削除される。ただし、データ領域 24内のコンテンツ 5 5dは、そのまま維持される。これにより、データ領域 24内にはコンテンツ 55dの実体 が残っているものの、 FAT領域 22から格納領域情報 56が削除されるため、他の機 器、コントローラはもちろんのこと、携帯電話機 1の CPUもコンテンツ 55dにアクセス することはできなくなる。このようにして、再び、コンテンツ 55が携帯電話機 1の内蔵メ モリ 14に格納されるとともに、メモリカード 2内のコンテンツ 55dにはアクセス不能とな り、実質的に、コンテンツの再ムーブが行われたことになるのである。
[0037] このように、本実施の形態によれば、データを 1回消去すると、その記憶領域を無駄 にしてしまうという OTPメモリの問題点に対応するために、コンテンツの実体を残した まま、 FAT情報を操作することで、コンテンツのムーブと等価な処理を実行可能とし ているのである。そして、 FAT領域 22に記録された格納領域情報 56を削除するだけ ではなぐ別の待避領域にバックアップするので、コンテンツへのアクセスを不可能と しながら、再び、コンテンツへアクセス可能とするための情報を保持できるようにして いるのである。
[0038] 次に、メモリカード 2から携帯電話機 1ヘムーブされたコンテンツ 55を、再び携帯電 話機 1からメモリカード 2にムーブする方法について図 5、図 6、図 7を参照して説明す る。
[0039] まず、図 5に示すように、メディア鍵生成部 11が、メモリカード 2に格納されている M KB51と携帯電話機 1に格納されて ヽるデバイスキー 53とを用いてメディア鍵 54を生 成する。さらに、暗号処理部 12が、メディア鍵 54とメモリカード 2に格納されているメ ディア ID52を用いてコンテンツ 55の暗号処理を実行する。なお、上述したように、内 蔵メモリ 14に格納されて 、るコンテンツ 55に暗号ィ匕処理を施して 、る場合には、まず 復号処理が行われた後、これら暗号処理が実行される。
[0040] 次に、図 6に示すように、照合部 13が、暗号処理部 12において暗号処理されたコ ンテンッ 55と、メモリカード 2に格納されているコンテンツ 55dとの照合処理を実行す る。具体的には、まず、照合部 13は、暗号処理部 12において暗号処理されたコンテ ンッ 55と同じファイルサイズのファイルがデータ領域 24内に存在するか否かを判別 する。そして、同じファイルサイズのファイルが存在する場合には、暗号処理部 12〖こ おいて暗号処理されたコンテンツ 55と、その同じファイルサイズのファイルとの全ビッ ト照合処理が実行される。ここでは、メモリカード 2には、同じファイルサイズのコンテン ッ 55dが格納されているので、暗号処理されたファイルと、コンテンツ 55dとの全ビット 照合が行われる。
[0041] なお、この実施の形態においては、同一ファイルサイズのファイル力メモリカード 2 内に存在する力否かを先に判別し、その後、全ビット照合を行うこととしているが、ファ ィルサイズの照合は必須処理ではない。ファイルサイズの照合を行うことなぐメモリ力 ード 2内にある各ファイルと全ビット照合を行うようにしてもよい。この場合、個々のファ ィルに対して全ビット照合を完全に実行する必要はなぐファイルの先頭部分でビット パターンが異なれば、即座にビット照合処理を終えて、次のファイルとの間で照合処 理を実行すればよい。ただし、ファイルサイズが一致するカゝ否かを判別してカゝらビット 照合を行う方が、余分なビット照合処理を行わなくてよくなるため、処理速度を上げる ことができる。
[0042] また、この実施の形態においては、内蔵メモリ 14内のコンテンツ 55を暗号ィ匕し、デ ータ領域 24内の暗号化されているコンテンツ 55dとの間でビット照合するようにした 1S 逆に、データ領域 24内のコンテンツ 55dを復号ィ匕し、復号されたデータ間でビッ ト照合を行うようにしてもよい。 1つの方法としては、データ領域 24内の各ファイルをそ れぞれ暗号処理部 12において復号化し、復号化されたデータのデータサイズと内蔵 メモリ 14内のコンテンツ 55とのファイルサイズを比較し、ファイルサイズが一致すれば 、ビット照合を行えばよい。あるいは、復号された全てのファイルについてビット照合 するようにしてもよい。このように、暗号ィ匕されたコンテンツ同士あるいは復号ィ匕された コンテンツ同士でビット照合を行 、、コンテンツが同一である力否かを判別する。
[0043] そして、全ビット照合の結果、同一ファイルであることが判別されると、次に、図 7に 示すように、携帯電話機 1の制御により、 FAT待避領域 23に記録されている格納領 域情報 57が、格納領域情報 56として FAT領域 22にコピーされる。また、 FAT 避 領域 23に記録されている格納領域情報 57が削除される。さらに、携帯電話機 1にお いて、内蔵メモリ 14内のコンテンツ 55が削除される。これにより、データ領域 24内に はコンテンツ 55dの実体が残っているので、携帯電話機 1の CPUは、メモリカード 2に 格納されているコンテンツ 55dにアクセスすることが可能となる。あるいは、ライセンス 会社により供給されたデバイスキーを備えている機器であれば、他の機器、コント口 ーラであっても、メモリカード 2に格納されているコンテンツ 55dにアクセスすることが 可能となる。このようにして、再び、メモリカード 2内のコンテンツ 55dがアクセス可能と なるとともに、内蔵メモリ 14内のコンテンツ 55は削除されるので、実質的に、コンテン ッの再ムーブが行われたことになるのである。
[0044] このように、本実施の形態によれば、データを 1回消去すると、その記憶領域を無駄 にしてしまうという OTPメモリの問題点に対応するために、コンテンツの実体を残した まま、 FAT情報を操作することで、コンテンツのムーブと等価な処理を複数回実行可 能としているのである。
[0045] なお、上記の実施の形態については、ファイルエントリ情報が記録されるルートディ レクトリ領域については、特に触れな力つた力 ルートディレクトリ領域が FAT領域 21 と同様、複数回データ書き込み可能なエリアで構成されるならば、ファイルエントリ情 報についても、格納領域情報 56とともに、 FAT待避領域 23に移動させるようにすれ ばよい。あるいは、ファイルエントリ情報については移動させず、 FAT領域 22内の情 報のみ移動させる方法でもよい。もし、ルートディレクトリ領域についても、 1回のみデ ータ書き込み可能な領域として構成されるのであれば、コンテンツ 55dと同様、移動 や削除処理は行わず、固定的に記録させておけばよい。 この発明は詳細に説明されたが、上記した説明は、すべての局面において、例示 であって、この発明がそれに限定されるものではない。例示されていない無数の変形 例力 この発明の範囲力 外れることなく想定され得るものと解される。

Claims

請求の範囲
[1] 第 1記憶媒体 (2)に格納されているコンテンツ (55d)を第 2記憶媒体(14)に移動さ せる方法であって、
前記第 1記憶媒体は、
1回限りデータ書込み可能なデータ領域 (24)と、
複数回データ書込み可能であって、前記データ領域に格納されたデータがァクセ スされるときに参照される FAT領域(22)と、
複数回データ書き込可能であって、前記データ領域に格納されたデータがァクセ スされるときに参照されな 、FAT待避領域(23)と、
を備え、
前記データ領域に前記コンテンツが格納されるとともに、前記 FAT領域に前記コン テンッの格納領域情報(56)が記録されており、
前記 FAT領域に記録されて 、る前記格納領域情報を、前記 FAT待避領域にコピ 一する工程と、
前記 FAT領域に記録されている前記格納領域情報を消去する工程と、 前記データ領域に格納されている前記コンテンツを前記第 2記憶媒体にコピーする 工程と、
を備えることを特徴とするコンテンツ移動方法。
[2] 請求項 1に記載のコンテンツ移動方法により前記第 2記憶媒体に移動された前記コ ンテンッを再び前記第 1記憶媒体に移動させる方法であって、
前記第 2記憶媒体に格納されているファイルと同じファイルが前記データ領域内に 存在するカゝ否かを判別する判別工程と、
前記データ領域内に同一ファイルが存在する場合、前記 FAT待避領域に記録さ れて 、る前記格納領域情報を、前記 FAT領域にコピーする工程と、
前記第 2記憶媒体に格納されている前記コンテンツを削除する工程と、 を備えることを特徴とするコンテンツ移動方法。
[3] 請求項 1に記載のコンテンツ移動方法にぉ 、て、
前記コンテンツは、著作権で保護されたコンテンツであることを特徴とするコンテン ッ移動方法。
[4] 請求項 2に記載のコンテンツ移動方法にぉ 、て、
前記判別工程は、
前記第 2記憶媒体に格納されている前記コンテンツと前記データ領域に格納され て 、るファイルとの全ビット照合を行う工程、
を含むことを特徴とするコンテンツ移動方法。
[5] 請求項 2に記載のコンテンツ移動方法において、
前記コンテンツは、著作権で保護されたコンテンツであることを特徴とするコンテン ッ移動方法。
[6] 請求項 4に記載のコンテンツ移動方法にぉ 、て、
前記判別工程は、
前記第 2記憶媒体に格納されている前記コンテンツのファイルサイズと同じファイル サイズのファイルが前記データ領域内に存在するカゝ否かを判別する工程、 を含み、
前記判別工程は、同じファイルサイズのファイルが存在する場合に、前記全ビット照 合を行うことを特徴とするコンテンツ移動方法。
[7] 請求項 4に記載のコンテンツ移動方法にぉ 、て、
前記コンテンツは、著作権で保護されたコンテンツであることを特徴とするコンテン ッ移動方法。
[8] 請求項 6に記載のコンテンツ移動方法において、
前記コンテンツは、著作権で保護されたコンテンツであることを特徴とするコンテン ッ移動方法。
[9] 請求項 1な 、し 8の 、ずれかに記載のコンテンツ移動方法にぉ ヽて、
前記データ領域に格納されて 、る前記コンテンツは、前記第 1記憶媒体が保持して V、る媒体固有情報(52)を用いて暗号化されて 、ることを特徴とするコンテンツ移動 方法。
PCT/JP2006/311406 2005-07-12 2006-06-07 コンテンツ移動方法 WO2007007493A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-202777 2005-07-12
JP2005202777A JP2007025764A (ja) 2005-07-12 2005-07-12 コンテンツ移動方法

Publications (1)

Publication Number Publication Date
WO2007007493A1 true WO2007007493A1 (ja) 2007-01-18

Family

ID=37636892

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/311406 WO2007007493A1 (ja) 2005-07-12 2006-06-07 コンテンツ移動方法

Country Status (2)

Country Link
JP (1) JP2007025764A (ja)
WO (1) WO2007007493A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09259575A (ja) * 1996-03-22 1997-10-03 Toshiba Corp 光ディスク装置
JPH10340232A (ja) * 1997-06-05 1998-12-22 Taisei Corp ファイル複写防止装置及びファイル読込装置
JP2003123030A (ja) * 2001-08-09 2003-04-25 Matsushita Electric Ind Co Ltd ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP2004087077A (ja) * 2002-04-01 2004-03-18 Sony Corp 記録方法、記録媒体のドライブ装置、および記録装置
JP2004326152A (ja) * 2003-04-21 2004-11-18 Yamaha Corp 音楽コンテンツ利用装置及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09259575A (ja) * 1996-03-22 1997-10-03 Toshiba Corp 光ディスク装置
JPH10340232A (ja) * 1997-06-05 1998-12-22 Taisei Corp ファイル複写防止装置及びファイル読込装置
JP2003123030A (ja) * 2001-08-09 2003-04-25 Matsushita Electric Ind Co Ltd ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP2004087077A (ja) * 2002-04-01 2004-03-18 Sony Corp 記録方法、記録媒体のドライブ装置、および記録装置
JP2004326152A (ja) * 2003-04-21 2004-11-18 Yamaha Corp 音楽コンテンツ利用装置及びプログラム

Also Published As

Publication number Publication date
JP2007025764A (ja) 2007-02-01

Similar Documents

Publication Publication Date Title
US6993135B2 (en) Content processing system and content protecting method
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
US20090228639A1 (en) Data storage device and data management method thereof
JP4792876B2 (ja) 情報処理装置及び情報処理方法
AU2007356968B2 (en) Encryption method for digital data memory card and assembly performing the same
JP2008527816A5 (ja)
JP2007510240A (ja) セキュアなアクセス及び複製保護の管理システム
US20020026580A1 (en) System for access control to hidden storage area in a disk drive
US7926115B2 (en) Information recording and reproducing apparatus and method
JP5255679B2 (ja) ディスクの不正コピーを防ぐ方法
JP3773697B2 (ja) メディア固有化情報を移動可能にする情報記録方法
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
CN105700830B (zh) 一种支持worm存储的固态硬盘主控、固态硬盘及worm存储方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
KR101558914B1 (ko) 복제 방지시스템이 적용된 유에스비 오티지 메모리를 이용한 멀티미디어 원본 파일 생성방법 및 그 재생방법
US7882367B2 (en) Information recording and reproducing apparatus and method
WO2007007493A1 (ja) コンテンツ移動方法
JP2001209584A (ja) 情報暗号化装置及びその方法
KR20130031867A (ko) Usb 메모리용 보안 방법
RU2439821C2 (ru) Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法
TWI424330B (zh) Limit the way files are accessed
CN102403006B (zh) 杜绝光盘转录的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06757113

Country of ref document: EP

Kind code of ref document: A1