WO2010134517A1 - リムーバブル記憶メディアの閲覧・視聴システム - Google Patents

リムーバブル記憶メディアの閲覧・視聴システム Download PDF

Info

Publication number
WO2010134517A1
WO2010134517A1 PCT/JP2010/058347 JP2010058347W WO2010134517A1 WO 2010134517 A1 WO2010134517 A1 WO 2010134517A1 JP 2010058347 W JP2010058347 W JP 2010058347W WO 2010134517 A1 WO2010134517 A1 WO 2010134517A1
Authority
WO
WIPO (PCT)
Prior art keywords
removable storage
viewing
browsing
storage medium
information
Prior art date
Application number
PCT/JP2010/058347
Other languages
English (en)
French (fr)
Inventor
惠美子 牧田
Original Assignee
Makita Emiko
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Makita Emiko filed Critical Makita Emiko
Publication of WO2010134517A1 publication Critical patent/WO2010134517A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the present invention uses both pieces of unique information for authentication and encryption, respectively.
  • the present invention relates to a technology that can protect content by disabling proper copying.
  • Memory cards have been used for temporary storage and storage of information due to the convenience of removable media.
  • memory card capacity increasing technology, it has been attracting attention as a permanent storage medium for contents that require large capacity such as viewing information such as movies and music, novels, educational information including image information and audio, etc.
  • viewing information such as movies and music, novels, educational information including image information and audio, etc.
  • commercial media for these contents are now available.
  • the memory card is a non-volatile storage medium and can be rewritten.
  • Content can be downloaded and stored on the memory card via the network. You can browse, view, and edit the content stored on the memory card many times. Due to such features, convenience as a bridge medium that enables delivery of content is highly appreciated. Furthermore, if the capacity is increased and the cost can be reduced appropriately, contents such as movies that have been stored on DVDs and marketed until now will be stored in memory cards and sold.
  • CPRM Content Protection for Recordable Media
  • CPRM is a registered trademark of 4C Limited Liability Company.
  • CPRM is a copy control technology for copyright-protected digital broadcast video content, but is also applied to an SD memory card.
  • the content can be encrypted.
  • the decryption key stored in the protected area is used. Since the protected area is an area that a general user cannot access, the decryption key is concealed and protected.
  • Patent Document 1 encrypts content received from a network or the like to a memory card or the like by using a serial number unique to the terminal or an authentication code that is concealed only in the terminal and stored therein. A method that can be used only by a terminal equipped with the memory card has been proposed.
  • a method in which the use of a memory card storing content to be protected is limited to a specific terminal is useful in that it can prevent the theft and unauthorized use of the memory card.
  • the terminal is a mobile communication device such as a mobile phone, or when the media is a small external storage device that can be mounted removable
  • the function that restricts the use to that combination is a powerful protection function It becomes.
  • measures such as encrypting information on the memory card with a code unique to the terminal. That is, it is a method of logically associating (associating) with the other party. When they are separated, there is no information to associate the other party, and in the case of an inappropriate combination, the decrypted information has meaning. No.
  • Patent Document 1 describes that the authentication information and application program of the SD memory card are encrypted using the terminal-side serial number as an encryption key. In this case, the combination of the terminal and the SD memory card is executed even if it is not appropriate, and if it is not appropriate, meaningless access or processing is performed. This method is not recommended and it is preferable to determine whether it is appropriate before use. Regarding this point, since detailed description is not described in Patent Document 1, it is speculated, but probably the authentication information held on the terminal side is transferred to the SD memory card and used for verification. It is done. In this case, since the other party information remains after separation, the decryption and copy guard mechanisms may be elucidated from the SD memory card. In addition, when changing the combination, authentication information and programs are encrypted with the code on the terminal side, so that the release and change are very troublesome and the safety of the information will be hindered. .
  • the present invention has been made in order to solve the above-described problems, and is intended to prevent copying of content stored in a removable storage medium, and when the combination with a browsing / viewing terminal device as a reproduction means is valid It is an object of the present invention to provide a browsing / viewing system for removable storage media whose usage can be controlled only.
  • a viewing / viewing system for a removable storage medium includes a removable storage medium in which manufacturing information and encrypted content are stored, and when the removable storage medium is attached, the encrypted content is decrypted with a decryption key.
  • Browsing / viewing terminal device to be decrypted for viewing / viewing and manufacturing information of the removable storage medium are encrypted using address information unique to the browsing / viewing terminal device as a key, and media manufacturing information stored in the removable storage medium
  • Multiple registered removable storage media When the manufacturing password and the manufacturing information and password of the removable storage medium are input, and the database of the password, the manufacturing information thereof, the decryption key and the database stored in association with each other, the combination of the input password and the manufacturing information is input.
  • the media authentication means for authenticating the removable storage medium of the input password as valid If the password stored in the database matches one set of the manufacturing information and matches, the media authentication means for authenticating the removable storage medium of the input password as valid, and the media authentication means for removable storage
  • the decryption key associated with the password of the removable storage medium is read from the database, and the encrypted content of the removable storage medium is decrypted with the decryption key to browse and Watched by viewing terminal device ⁇ Characterized in that it comprises a browsing and viewing means for viewing.
  • Combination authentication means for authenticating the correctness of the combination of the removable storage medium and the browsing / viewing terminal apparatus, and when the validity of the combination of the removable storage medium and the browsing / viewing terminal apparatus is authenticated by the combination authentication means
  • a browsing / viewing means for decrypting the encrypted content decryption key with the key, decrypting the encrypted content of the removable storage medium with the decryption key, and browsing / viewing with the browsing / viewing terminal device. It is desirable that
  • the removable storage medium includes a first storage area for storing the decrypted content browsing / viewing program and the encrypted content, and a second storage area for storing control information related to data access. And a third storage area for storing manufacturing information unique to the removable storage medium, wherein the first storage area is an area where information can be freely put in and out, and the second storage area is specified. It is a protected area where information is taken in and out only by the command, and it is preferable that the manufacturing information in the third storage area can only be referred to.
  • the encrypted content is encrypted with a content key unique to the content.
  • control information stored in the second storage area of the removable storage medium includes encrypted media manufacturing information and the encrypted content decryption key.
  • a setup information supply device that provides setup information for setting up the removable storage medium by transmitting the setup information to the browsing / viewing terminal device equipped with the removable storage medium via an electric communication line. It is desirable that
  • the removable storage medium does not store the encrypted content, and the encrypted content is stored in a plurality of copy removable storage media each storing different manufacturing information. It is desirable that it is configured by batch copying only the encrypted content of the existing removable storage media for copying.
  • the removable storage medium includes a controller for controlling the output of the manufacturing information, and the manufacturing information is a manufacturing serial number assigned to each medium when the medium is manufactured. Is desirable.
  • the browsing / viewing terminal device is a mobile phone
  • the address information is a phone number or an e-mail address of the mobile phone.
  • FIG. 1 is a schematic diagram showing an overall configuration of a browsing / viewing system for a removable storage medium according to an embodiment of the present invention. It is a schematic diagram which shows the procedure of batch-producing a plurality of the removable storage media shown in FIG. 1 for commercial use.
  • 6 is a flowchart showing a processing flow of the browsing / viewing terminal device when initializing, transferring or renting the removable storage medium shown in FIG. It is a flowchart which shows the processing flow of a browsing / viewing terminal device at the time of browsing / viewing the content of the removable storage medium in this embodiment by a browsing / viewing terminal device.
  • FIG. 2 is a block diagram mainly showing an electrical configuration of a removable storage medium and a browsing / viewing terminal device shown in FIG. 1 and a setup information supply device connected to a network.
  • a viewing / viewing system for removable storage media uses a personal computer (PC) or a mobile phone as a viewing / viewing terminal device, an SD memory card as a removable storage media, and a database as a setup information supply device.
  • PC personal computer
  • SD memory card as a removable storage media
  • database as a setup information supply device.
  • a server system having In particular, the mode in which an SD memory card is attached to a mobile phone is optimal for browsing various educational materials such as novels and English conversations, and viewing movies and music contents.
  • the SD memory card can store a large amount of content in a compact manner and is suitable as a memory medium that can be freely replaced (removable).
  • the phone number is unique to the mobile phone, that is, unique address information can be used.
  • the mobile phone can call an application program (viewer) for viewing / viewing from either a server or an SD memory card, and the application program can call a telephone number.
  • the SD memory card can set a protected area that cannot be accessed by general users.
  • This protected area can be used as an area for safely storing control information such as authentication information.
  • manufacturing information is added to the medium.
  • the serial number serial NO (number: number)
  • the serial number is unique to the medium, that is, a unique number, so the SD memory card is identified. It can be used as information.
  • the viewing / viewing terminal device has a function of mounting a removable storage medium and a function of communicating with a setup information supply device.
  • a setup information supply device As a premise for explaining the present embodiment, the hardware configuration and functions of the browsing / viewing terminal apparatus will be described first.
  • FIG. 5 is a configuration diagram showing a hardware configuration of the browsing / viewing terminal apparatus 2 in the present embodiment.
  • the browsing / viewing terminal device 2 basically includes a ROM 5, a RAM 6, and a CPU 7, and further includes a built-in nonvolatile memory 8, an operation unit 9, a memory card interface 4, a network interface 10, an attached device interface 11, and a display unit 12. It has.
  • a removable storage medium 1 is detachably attached to the memory card interface 4 and incorporates control information relating to programs and contents stored in the removable storage medium 1 or usage conditions of the removable storage medium 1.
  • the setup information supply device 3 exchanges information with the browsing / viewing terminal device 2 via the network such as the Internet by the network interface 10.
  • the setup information supply device 3 is, for example, the server 120 shown in FIG.
  • the server 120 displays an application program such as a viewer for browsing / viewing content on the browsing / viewing terminal device 2 and the Internet 130 as an example of an electric communication line. The user can browse and view the content.
  • the viewing / viewing terminal device 2 connects the functional elements 4 to 12 of the hardware such as the CPU 7 through a bus 13.
  • the CPU 7 controls the entire browsing / viewing terminal device 2, and calls and executes a control program stored in the ROM 5 from the ROM 5 to the RAM 6.
  • the built-in nonvolatile memory 8 is a fixed storage device provided in the browsing / viewing terminal device 2 and stores data, temporary information, programs, and the like.
  • the operation unit 9 is a keyboard, has various buttons and keys, and has a function for a user to give a command to the CPU 7.
  • the display unit 12 is a display such as a liquid crystal (LCD), and displays menus, data, images, and the like of services to be provided.
  • LCD liquid crystal
  • the attached device interface 11 is an interface for inputting / outputting information of a speaker, a camera, and other functional parts included in the browsing / viewing terminal apparatus 2, and there are a plurality of interfaces although not shown. These I / O data and commands are exchanged via the bus 13, and the CPU 7 controls the exchange.
  • a removable storage medium 1 that achieves the object of the present embodiment, that is, the use of a mobile phone, an SD memory card, and a server, and the provision of secure password management that prevents copy-protected content and prevents leakage.
  • the browsing / viewing terminal apparatus 2 equipped with is described.
  • FIG. 1 is a schematic diagram illustrating a mechanism in which the removable storage medium 1 attached to the browsing / viewing terminal apparatus 2 of the present embodiment realizes copy guard.
  • the SD memory card 100 is used as the removable storage medium 1.
  • the SD memory card 100 stores encrypted content 70a that has already been encrypted.
  • a mobile phone 110 is used as the browsing / viewing terminal device 2.
  • the mobile phone 110 is communicably connected to the server 120 as the setup information supply device 3 via the Internet 130.
  • the serial number (number) 30 is stored as the manufacturing information 103 in the SD memory card 100.
  • the serial number 30 is a unique and unique code that is continuously assigned to each medium when the SD memory card 100 is manufactured.
  • the application program issues a command to the controller of the SD memory card 100
  • the card The manufacturing information 103 stored in the identification register CID is given.
  • this manufacturing information for example, the sequence number at the time of card manufacture of the removable storage medium 1 is used as information for identifying the SD memory card 100 with the serial number as NO30.
  • the manufacturing information 103 stored in the CID register cannot be destroyed.
  • an encrypted content decryption key 40a encrypted by the telephone number 20 is stored in the same manner as the encrypted serial NO 30a encrypted by the telephone number 20 as address information of the mobile phone 110.
  • these two pieces of information do not exist at the beginning of the market and are encrypted and stored at the time of initial setting.
  • a common key (secret key) method is used.
  • the information in the protected area 102 cannot be accessed unless a specific command is issued, and is protected and protected from general users.
  • encrypted content 70a encrypted with a specially set encryption key is stored from the market.
  • the viewer file 60a is transmitted from the server 120 and stored at the time of initial setting.
  • the user area 101 is an area that is freely accessed or referred to by a general user program. Therefore, the user can store and use programs and data files unrelated to the present embodiment in this area.
  • the encrypted content 70a can be copied and recorded on other media, but since it is encrypted, it cannot be browsed or viewed unless decrypted with a predetermined decryption key.
  • the mobile phone 110 includes a mobile screen 112 as a part of the display unit 12.
  • an application execution area 113 used for program and data processing is provided.
  • the viewer program 60 is called from the viewer file 60a stored in the SD memory card 100 in the application execution area 113, the viewer program 60 reads the encrypted content 70a, decrypts it with the content decryption key 40, and displays it on the mobile screen 112. To do.
  • the content decryption key 40 is obtained by the viewer program 60 calling the encrypted content decryption key 40 a from the protected area 102 of the SD memory card 100 and decrypting it with the telephone number 20.
  • the telephone number 20 of the mobile phone 110 corresponds to unique address information of the browsing / viewing terminal device 2. This information must be unique to the browsing / viewing terminal device 2. In the present embodiment, the telephone number of the mobile phone 110 is used.
  • the unique address information may be a mail address or a serial number unique to the device.
  • the viewer program 60 needs to be information that can be acquired by the program.
  • the telephone number 20 is stored in the built-in nonvolatile memory 8 of the mobile phone 110 and is information that can be accessed by the viewer program 60.
  • the encrypted serial NO 30 a and the encrypted content decryption key 40 a of the SD memory card 100 are encrypted with the telephone number 20, when the SD memory card 100 is attached to the mobile phone 110, the telephone number 20 that is the decryption key is obtained. It is done. However, if the combination is not valid, it cannot be a correct decryption key. If this combination is correct, the serial NO30 obtained by decrypting the encrypted serial NO30a coincides with the serial NO30 in the manufacturing information 103 and is known to be a correct combination.
  • the encrypted content decryption key 40 a is decrypted with the telephone number 20, the content decryption key 40 is obtained, and if the encrypted content 70 a is decrypted with this content decryption key 40, it can be used as the content 70. That is, the mobile phone 110 does not have the serial number 30 for authenticating the SD memory card 100, and similarly, the SD memory card 100 does not have the telephone number 20 for authenticating the mobile phone 110. Deciphering is impossible with only one of them.
  • the SD memory card 100 is manufactured for the mobile phone 110, but the mobile phone has different OS specifications depending on the communication carrier. This means that the program specifications of viewers for viewing / viewing content are different. However, when the SD memory card 100 storing the content is commercially available, it is desirable that it can be freely transferred thereafter. Therefore, when the SD memory card 100 is purchased or transferred, it is necessary to store a program corresponding to the model OS as a viewer program for browsing and viewing contents. In this case, it is necessary to provide a method for setting the viewer program according to the model. In addition, the information in the protected area of the SD memory card 100 cannot be copied at the time of manufacture, and it is very troublesome to store different information for each SD memory card 100 by manual input at the time of manufacture. The protected area is empty and must be sold. In the present embodiment, the above restrictions are solved by the following technical device.
  • a password unique to the SD memory card 100 is set when the SD memory card 100 is manufactured or sold. This password needs to be managed so that only the purchaser, that is, the owner of the SD memory card 100 can know. However, the password can be used only once after purchase or once at the time of transfer. At the time of use, as described above, the authentication of the combination of the SD memory card 100 and the mobile phone 110 is performed without human hands. In this way, it is possible to eliminate the trouble of inputting the password every time it is used, and to prevent the password from being forgotten or leaked.
  • a valid password of the SD memory card 100 (removable storage medium 1) is stored in the password verification database 121 and managed by the server 120.
  • the server 120 is managed by a dealer of the SD memory card 100, for example.
  • the password verification database 121 is assigned passwords 50 for all the sales of the SD memory card 100 by the seller, and these passwords 50 are serial numbers that are examples of manufacturing information of the SD memory card 100, that is, serial numbers.
  • NO30b the decryption key 40 for decrypting the encrypted content 70a, the model 80 of the mobile phone 110, and the viewer file name 60b suitable for the OS of this model 80 are stored in association with each other.
  • the viewer program library 124 stores the viewer program in association with the viewer file name.
  • a user attaches the SD memory card 100 to the mobile phone 110, and then requests setup from the server 120 via the Internet 130.
  • the serial number 30 and the password acquired by the setup program from the loaded screen are transmitted to the server 120.
  • the serial number (key item) 30b of the serial number information record 122 of the SD memory card 100 in the password verification DB 121 and the password 50 match the transmitted password or the like, it is authenticated as a valid medium.
  • the server 120 retrieves the corresponding viewer file 60a from the viewer program library 124.
  • the content decryption key 40 in the serial NO information record 122 is retrieved, and the viewer file 60 a and the content decryption key 40 are transmitted to the mobile phone 110.
  • the setup program stored in the mobile phone 110 stores the viewer file 60a in the SD memory card 100, then encrypts the content decryption key 40 and the serial number 30 with the telephone number 20, and stores the encrypted serial data in the protected area 102, respectively. It stores as NO30a and encrypted content decryption key 40a.
  • the SD memory card 100 stores the copy-protected content 70.
  • the setup program encrypts the content decryption key 40 and the serial number 30 using the telephone number 20 as an encryption key.
  • the setup program only stores two pieces of information that have already been encrypted, and the copy guard function is further enhanced. It goes without saying that encryption is executed on either the server 120 side or the mobile phone 110 side and is included in this embodiment.
  • the password 50 is manually input by the user.
  • the setup program automatically transmits the password stored in another SD memory card or the password stored protected in the mobile phone 110.
  • a transmission method may be used.
  • the SD memory card 100 is set up again in the same manner as the transfer, but at this time, the rental period may be set.
  • the setup program is provided to the renter who wears the SD memory card 100 in his / her mobile phone 110. May be transmitted from the server 120.
  • This setup program does not require the input of a password, and it is sufficient to verify the serial number 30 of the loaded SD memory card 100. With this method, the possibility that the rental person knows the password is eliminated.
  • a new legal owner may change the password.
  • the match between the old password and the changed password is confirmed, it is only necessary to change the old password 50.
  • a password verification database 121 is prepared in which a unique password 50 is associated with each SD memory card 100 corresponding to the manufactured serial NO30.
  • the encryption key of the content 70 to be stored is designed, and the content 70 is encrypted with the encryption key to create the encrypted content 70a. Since this encryption key is a common key method, it also becomes the content decryption key 40.
  • the serial NO information record 122 is a DB record using the serial NO of the SD memory card 100 as a key, and has a serial NO (key item) 30b as a key item and the password 50 and the content decryption key 40 as items.
  • a database consisting of these records is the password verification DB 121. Information in this database 121 is supplied to the server 120.
  • step S201 a copy original SD memory card 202 storing the encrypted content 70a corresponding to the SD memory card 200 at the time of manufacture is created.
  • the encrypted content creation apparatus 201 is loaded with a plurality of SD memory cards 200 for copying that are not cataloged at the time of manufacture. Thereafter, the encrypted content creation apparatus 201 selects and calls the required content 70 from the content library 204.
  • the content decryption key 40 is referenced from the corresponding serial NO information record 122 of the password verification DB 121 using the serial NO 30c of the original SD memory card 202 for copying as a key, and the content 70 is encrypted into the encrypted content 70a to be copied.
  • an original SD memory card 202 for copying is created. The content 70 is already stored in the content library 204.
  • the SD memory card batch copy production device 203 decrypts the encrypted contents of the original SD memory card 202 for copying into the SD memory card 200 for copying by batch copying, thereby a plurality of SD memory cards 100. , 100,...
  • the password setting document 50a is printed (or made into a card) for each SD memory card 100, and each SD memory card 100 is attached and sold.
  • the SD memory card 100 for sale in which the password setting document 50a and the SD memory card 100 are set is completed. If the SD memory card 100 for sale has the same content, the cataloged encrypted content 70a is the same, but the serial number 30 is different. At this time, the protected area 102 is empty.
  • FIG. 3 is a processing flow of the browsing / viewing terminal device 2 when the removable storage medium 1 is initialized, transferred, or rented.
  • this is a processing flow in which a user purchases an SD memory card 100 for sale, attaches it to his / her mobile phone 110, and requests setup from the server 120.
  • a new owner (user) performs the same operation when the SD memory card 100 is transferred.
  • the owner attaches the SD memory card 100 to the renter's mobile phone 110 and resets the setting, and then rents.
  • a more preferable rental method will be described with reference to FIG. It is.
  • the user first requests the server 120 to set up the SD memory card 100 from the mobile phone 110 (S300). Then, in the next S301, the server 120 transmits a setup program including a setup screen to the mobile phone 110 via the Internet 130.
  • the mobile phone 110 executes the received setup program (S302). By executing the setup program by the CPU 7 of the mobile phone 110, the mobile phone 110 functions as a media manufacturing information encryption unit, a decryption key encryption unit, and a media authentication unit.
  • the setup program issues a command requesting manufacturing information of a CID register for storing card identification information to the controller of the SD memory card 100, and acquires the serial NO30 of the SD memory card 100 (S304). In S305, the controller of the SD memory card 100 gives the serial NO30.
  • the setup program transmits the serial number 30 obtained in S304, the password 50 on the screen, and the model 80 to the server 120 as setup confirmation information (S306).
  • the server 120 receives the serial number 30, password 50, and model 80, and accesses the password verification DB 121 using the serial number 30 as a key (S308).
  • the received serial number 30 is collated with the serial number (key item) 30b of the serial number information record 122 on the read database, and when these are matched, that is, received in the plurality of passwords 50 of the record item. If there is a password 50 identical to the password 50, it means that a valid user has requested setup. This collation is performed in S308. If there is no matching password, an error message (for example, the SD memory card is not correct) is returned to the mobile phone 110 and the process ends (not shown, but re-input may be prompted).
  • an error message for example, the SD memory card is not correct
  • the media authenticating means it is authenticated by the media authenticating means whether or not the owner of the SD memory card 100 is a valid right holder such as a valid purchaser or acquirer.
  • the content decryption key 40 associated with the matched password 50 is extracted from the serial NO information record 122 of the password verification DB 121.
  • the viewer file 60a is accessed from the viewer program library 124 based on the viewer file name 60b on the viewer file record suitable for the model 80, and downloaded to the mobile phone 110 together with the content decryption key 40 (S311).
  • the viewer file 60a is executed by the CPU 7 of the mobile phone 110, thereby functioning as a combination authentication unit and a browsing / viewing unit.
  • the setup program of the mobile phone 110 writes the viewer file 60a for cataloging the viewer program 60 in the SD memory card 100 in S313.
  • the controller of the SD memory card 100 stores the viewer file 60a in the user area 101 (S313).
  • the setup program obtains the telephone number 20 from the mobile phone 110 as the media manufacturing information encryption means and the decryption key decryption means, and uses the serial number 30 of the SD memory card 100 obtained earlier and the received content decryption key 40 as the telephone number.
  • the encrypted serial number 30a and the encrypted content decryption key 40a are generated (S315).
  • the setup program issues a command for storing information in the protected area 102 to the controller and commands the storage of the encrypted serial NO 30a and the encrypted content decryption key 40a (S316).
  • the controller stores the encrypted serial NO 30a and the encrypted content decryption key 40a in the protected area 102. That is, the manufacturing information of the removable storage medium 1, that is, the serial number is encrypted by the telephone number of the mobile phone 110 by the media manufacturing information encryption means. Further, the decryption key encryption means encrypts the decryption key for decrypting the encrypted content with the telephone number of the mobile phone 110 and stores it in the removable storage medium 1.
  • the setup program informs the user that the setup has been completed normally on the screen. Thereafter, the setup program disappears from the mobile phone 110.
  • the encryption of the serial NO 30 and the content decryption key 40 in S 315 that is, the media manufacturing information encryption means and the decryption key decryption means may be performed by the server 120.
  • FIG. 4 is a processing flow of the browsing / viewing terminal device 2 when the removable storage medium 1 according to the present invention is used for browsing / viewing. This is a processing flow in which the user attaches the SD memory card 100 to his / her mobile phone 110 and browses / views the content 70.
  • the user selects viewing of the content 70 on the mobile phone 110 from the menu.
  • the mobile phone 110 loads the viewer program 60 from the viewer file 60a in the user area 101 of the SD memory card 100 in S401 (S402) and executes it.
  • the viewer program 60 acquires its own telephone number 20 in S403.
  • a command for accessing manufacturing information in the CID register is issued and requested (S404), and the controller of the SD memory card 100 grants serial NO30 of manufacturing information (S405).
  • the viewer program 60 issues a command for acquiring the encrypted serial NO 30a stored in the protected area 102 (S406), and in S407, the encrypted serial NO 30a is awarded from the controller.
  • This encrypted serial NO 30a is encrypted with the telephone number 20 of the mobile phone 110 whose valid combination is authenticated. Therefore, first, the encrypted serial NO 30a is decrypted using the telephone number 20 as a decryption key, and decrypted into the serial NO 30 (S408).
  • the serial number of the encrypted serial number 30a is the authenticated serial number of the valid SD memory card 100. Compared with the serial number in the manufacturing information of the currently installed SD memory card 100, if both serial numbers 30 match, it becomes a legitimate use. In S409, both serial NO30 are compared. If they do not match, the combination is not valid and an error is displayed on the screen (S410). If they match, the combination of the valid SD memory card 100 and mobile phone 110 is authenticated. That is, the validity of the combination of the removable storage medium 1 and the mobile phone 110 is authenticated by the combination authentication means. In step S411, the controller is requested to acquire the encrypted content decryption key 40a stored in the protected area 102 in order to access the content next.
  • the controller reads the encrypted content decryption key 40a from the protected area 102 and gives it (S412).
  • the viewer program 60 decrypts the encrypted content decryption key 40a with the telephone number 20, and obtains the content decryption key 40 (S413).
  • the encrypted content 70 a stored in the user area 101 of the SD memory card 100 is encrypted with the content decryption key 40. Therefore, if the encrypted content 70a is decrypted with the content decryption key 40 generated in S412, the content 70 that can be viewed and viewed can be obtained. Thereafter, this decryption process is repeated, but one block of the encrypted content 70a is read from the user area 101 in S414 (S415), and the block is decrypted with the content decryption key 40 in S416. By repeating this, information that can be processed by the viewer program 60 can be formed.
  • the encrypted content decryption key is decrypted by the telephone number of the mobile phone 110 by the viewing and browsing means, and the encrypted content is decrypted by this decryption key, and is played back by the mobile phone 110 and viewed and viewed by the user.
  • application processing is performed by the viewer program 60 and the content 70 (S417). This process is taken over by the viewer application.
  • the content is stored in advance in the removable storage medium 1 (SD memory card 100), but can be supplied together with the viewer at the time of setup. However, you have to be prepared that it takes a long time to download via the network.
  • the removable storage medium 1 is a medium with a built-in controller such as the SD memory card 100
  • a function is set so that the controller can execute encryption and decryption of authentication information.
  • the authentication method algorithm can be completely hidden.
  • the viewer program and the controller can confirm the authentication through the RCA register built in the controller, and the validity of the use program itself can be authenticated. Realize.
  • the present embodiment assumes a common key method (secret key method), but an existing method can be used. For example, since there is a risk of being deciphered by exhaustive search, especially for content encryption, reduction, shifting by 1 to 7 bits, subtracting 255 for each byte, and content key as one block length , XOR bit calculation is preferably adopted. If one block is 512 bytes, it becomes a 4096-bit key, and decryption by exhaustive search is virtually impossible by combining the above-described methods.
  • the present embodiment has been described with the common key method, an effect that cannot be decrypted can be obtained by using the method as described above.
  • the adoption of an asymmetric key such as a public key method is an irreversible method from the beginning, which is preferable for the present invention.
  • a commercially available memory card storing content requiring copyright protection is mass-produced by batch copying and sold to mobile devices such as mobile phones.
  • the copyright can be protected and distributed safely after the sale.
  • the authenticity of the removable storage medium 1 is authenticated by the media authentication means, and the correctness of the combination of the valid removable storage medium 1 and the browsing / viewing terminal device 2 is authenticated by the combination authentication means.
  • the case where the encrypted content of the removable storage medium 1 can be decrypted and browsed / viewed has been described.
  • the present invention is not limited to this. Is authenticated from the password verification database 121 by the server 120 and transmitted to the viewing / viewing terminal device 2 for viewing / viewing. May be.

Abstract

 シリアルNO30と暗号化されたコンテンツ70aが格納されたSDカードメモリ100と、このSDカードメモリが装着されたときに、暗号化コンテンツを復号キー40により復号化して閲覧・視聴させる携帯電話110と、メディア製造情報暗号化手段と、復号キー暗号化手段と、パスワード照合データベース121と、入力されたパスワードと製造情報をパスワード照合データベースのパスワードとこの製造情報の組に照合し、この入力パスワードと製造情報の組が正当メディアのパスワードと製造情報の組のいずれかと一致したときに、この入力パスワードのSDカードメモリを正当と認証するメディア認証手段と、SDカードメモリの正当性が認証されたときに、暗号化コンテンツを復号化して携帯電話により閲覧・視聴させる閲覧・視聴手段と、を具備している。上記構成によれば、リムーバブル記憶メディアに格納されたコンテンツのコピーの防止を図り、その再生手段である閲覧・視聴端末装置との組み合わせが正当な場合のみに利用を制御できる。

Description

リムーバブル記憶メディアの閲覧・視聴システム
 本発明は、著作権保護を必要とする市販のコンテンツを格納したリムーバブル記憶メディアとコンテンツ閲覧・視聴装置とを組み合わせることにより、両方のユニークな情報をそれぞれ認証、暗号化に使用することで、不法なコピーを無効にして、コンテンツを保護することができる技術に関する。
 メモリカードはリムーバブルメディアという利便性により、情報の一時記憶や保存に利用されてきた。近年、メモリカードの大容量化技術の進展に伴い、映画、音楽等の視聴情報、小説、画像情報や音声を含む教材情報等、大容量を必要とするコンテンツの永久保存用メディアとして注目されるようになり、これらのコンテンツの市販用メディアも出回るようになった。
 メモリカードは不揮発性の記憶メディアであり、かつ書き換えが可能である。ネットワークを介してコンテンツをメモリカードにダウンロードして保存できる。メモリカードに格納したコンテンツを何度も閲覧・視聴したり、編集できる。このような特徴により、コンテンツの受け渡しを可能にするブリッジメディアとしての利便性が高く評価されている。更に、大容量化が進み、適切なコストダウンが図れれば、今まで、DVDに格納して市販されていた映画等のコンテンツもメモリカードに格納して販売されるようになるだろう。
 しかし、メモリカードの利便性は著作権のあるコンテンツの保護には却って障害となる。メモリカードの内容のコピーやデータ改ざんが簡単なため、コンテンツの保護に不向きとされてきた。このため、許可の無いホストデバイスでは使用が不可能であったり、コピーしても暗号化されているため利用できない等の技術的工夫がとられてきた。その一例としては、CPRM(Content Protection for Recordable Media)がある。CPRMは4シー・リミテッド・ライアビリティ・カンパニの登録商標である。CPRMは、著作権保護されたデジタル放送用映像コンテンツのコピー制御技術であるが、SDメモリカードにも適用されている。
 CPRMを採用すると、コンテンツは暗号化されるなどの利点を得られる。復号化にはプロテクトエリアに格納した復号化キーを使用する。プロテクトエリアは一般ユーザがアクセスできないエリアであるため、復号キーは隠蔽されて、保護される。
 ただし、メモリカード等のリムーバブルなブリッジメディアの厄介な点は、正当な認証を受けたコンテンツの授受であっても、一度メモリカードに格納された後は、当該メモリカードを熟知した専門家であるならば、比較的楽に、コピーガードを破り、コンテンツを利用可能な形態に不正コピーできることである。この問題に対して、特許文献1は、ネットワーク等からメモリカード等に受けたコンテンツについて、端末にユニークなシリアル番号や端末のみに秘匿して内蔵した認証コードで暗号化することにより、当該コンテンツの利用は当該メモリカードを装着した端末のみしか利用できない方式を提案している。
特開2008-60703号公報
 しかしながら、特許文献1の方式では、メモリカードにダウンロードまたはカタログした時点では、暗号化はされておらず、初期作業において端末側で自己の端末シリアル番号等をキーにコンテンツの暗号化がなされて始めて当該端末だけで使用できるコンテンツが生成される。この暗号化前であれば、不正の目的をもった人物によって、不正なコピーコンテンツを製作できる。
 このようにメモリカードをコピーガードされた状態にする前に無防備な状態がある。そこで既に特定端末用に暗号化されたコンテンツを予め製作し、これを伝送する手段が考えられるが、暗号化処理及び伝送が可能なのは小規模なコンテンツに限られる。従って、大規模なコンテンツは既にメモリカード等のメディアに格納されていることが運用上好ましい。コンテンツを市販する場合は利用者のコンテンツ入手時間、手間、製作コスト等を勘案すれば、予めメディアに格納しておくことが好ましい。
 また、市販されるコンテンツを格納したメモリカードの製作では、メモリカード独自にコンテンツの暗号化をすることは生産環境、時間、コスト面の制約から現実的ではない。通常、オリジナル・コンテンツと同じコードのコンテンツが一括で大量にコピー製作される。また、SDメモリカードではプロテクトエリアはコピーによる一括生産では複写されない。この制約はCPRMを採用しても同様である。
 保護すべきコンテンツを格納したメモリカードの利用が特定の端末のみに限定する方式は、メモリカードの盗難防止や不正使用の阻止を可能にする点において有用である。また、端末が携帯電話のような移動体通信機であったり、メディアがリムーバブルに装着できる小型の外部記憶装置であったりした場合には、利用をその組み合わせに限定にする機能は強力な保護機能となる。これは、端末にユニークなコードによりメモリカードの情報を暗号化するなどの処置により実現する。即ち、論理的に相手側に紐付ける(関連付ける)方法であり、両者が切り離されると、相手側を関連付ける情報は一切存在せず、適正でない組み合わせの場合には、復号化した情報が意味をもたない。
 特許文献1には、端末側のシリアル番号を暗号キーとして、SDメモリカードの認証情報とアプリケーションプログラムを暗号化することが記載されている。この場合、端末とSDメモリカードとの組み合わせが適正でなくとも実行し、不適正な場合は、意味のないアクセスや処理がなされる。この方法は推奨できるものではなく、使用前に適正かどうか判定する方が好ましい。この点について、特許文献1には詳細な説明が記載されていないため、推測であるが、おそらく、端末側に持った認証情報をSDメモリカードに転送しておき、照合に利用するものと考えられる。この場合には、分離後に相手側情報が残るため、暗号解読やコピーガードの仕組みなどが、SDメモリカードから解明される恐れが生じる。また、その組み合わせを変更する場合には、認証情報やプログラムを端末側のコードで暗号化しているため、その解除と変更が大変な手間になり、情報の安全にも支障を来すことになる。
 コンテンツを含む市販されたメモリカードはコンテンツ故に価値がある。コンテンツを格納したメディアがリムーバブルであるならば、当然、コンテンツを格納したメディアとして、所有権が発生し、所有権を他人に譲渡できる機能が必要になる。また、同じ購入者(所有者)が端末の故障や買い替えなどで、組み合わせを変更することもある。このとき、組み合わせの変更ができないとか、変更に手間が掛かり、安全性が損なわれる事態が発生してはメディアの流通が阻害される。即ち、暗号化や認証情報の設定において、一方の情報を他方の情報と密接に関連させる場合には、その関連の変更に対応できることが必要である。
 本発明は、以上の問題を解決するためになされたものであり、リムーバブル記憶メディアに格納されたコンテンツのコピーの防止を図り、その再生手段である閲覧・視聴端末装置との組み合わせが正当な場合のみに利用を制御できるリムーバブル記憶メディアの閲覧・視聴システムを提供することを目的とする。
 本発明に係るリムーバブル記憶メディアの閲覧・視聴システムは、製造情報及び暗号化されたコンテンツが格納されたリムーバブル記憶メディアと、このリムーバブル記憶メディアが装着されたときに、前記暗号化コンテンツを復号キーにより復号化して閲覧・視聴させる閲覧・視聴端末装置と、前記リムーバブル記憶メディアの製造情報を、前記閲覧・視聴端末装置に固有のアドレス情報をキーとして暗号化し、このリムーバブル記憶メディアに格納するメディア製造情報暗号化手段と、前記暗号化コンテンツを復号化する復号キーを前記キーにより暗号化し、生成された暗号化コンテンツ復号キーを、前記リムーバブル記憶メディアに格納する復号キー暗号化手段と、正当メディアとして予め登録されている複数のリムーバブル記憶メディアのパスワード、それらの製造情報、それらの前記復号キーを相互に関連付けて格納したデータベースと、前記リムーバブル記憶メディアの製造情報とパスワードが入力されたときに、この入力パスワードとこの製造情報の組が、前記データベースに格納した前記パスワードと前記製造情報のいずれかの組と照合して一致すれば、この入力パスワードのリムーバブル記憶メディアを正当と認証するメディア認証手段と、このメディア認証手段によりリムーバブル記憶メディアの正当性が認証されたときに、このリムーバブル記憶メディアの前記パスワードに関連付けられた前記復号キーを前記データベースから読出し、この復号キーにより前記リムーバブル記憶メディアの暗号化コンテンツを復号化して前記閲覧・視聴端末装置により閲覧・視聴させる閲覧・視聴手段と、を具備していることを特徴とする。
 また、上記発明において、前記暗号化されたメディア製造情報を前記キーにより復号化し、この復号化されたメディア製造情報を、前記リムーバブル記憶メディアから読み出した製造情報と照合して一致したときに、このリムーバブル記憶メディアと前記閲覧・視聴端末装置との組み合わせの正当性を認証する組み合わせ認証手段と、この組み合わせ認証手段によりリムーバブル記憶メディアと前記閲覧・視聴端末装置との組み合わせの正当性が認証されたときに、前記暗号化コンテンツ復号キーを前記キーにより復号化し、この復号キーにより前記リムーバブル記憶メディアの暗号化コンテンツを復号化して前記閲覧・視聴端末装置により閲覧・視聴させる閲覧・視聴手段と、を具備していることが望ましい。
 さらに、上記発明において、前記リムーバブル記憶メディアは、前記復号化コンテンツの閲覧・視聴用プログラムと前記暗号化コンテンツを格納する第1の記憶エリアと、データアクセスに関する制御情報を格納する第2の記憶エリアと、このリムーバブル記憶メディアに固有な製造情報を格納する第3の記憶エリアとを有し、前記第1の記憶エリアは自由に情報を出し入れ可能のエリアであり、前記第2の記憶エリアは特定のコマンドによってのみ情報を出し入れするプロテクトされたエリアであり、前記第3の記憶エリアにある前記製造情報は参照のみ可能である、ことが望ましい。
 また、上記発明において、前記暗号化コンテンツは、このコンテンツに特有なコンテンツキーにより暗号化されていることが望ましい。
 さらに、上記発明において、前記リムーバブル記憶メディアの前記第2の記憶エリアに格納された前記制御情報は、暗号化されたメディア製造情報と、前記暗号化コンテンツ復号キーと、からなることが望ましい。
 また、上記発明において、前記リムーバブル記憶メディアをセットアップするセットアップ情報を、このリムーバブル記憶メディアを装着した前記閲覧・視聴端末装置に電気通信回線を介して送信することにより提供するセットアップ情報供給装置を、具備していることが望ましい。
 さらに、上記発明において、前記リムーバブル記憶メディアは、前記暗号化コンテンツが格納されておらず、異なる製造情報がそれぞれ格納された複数枚の被複写用のリムーバブル記憶メディアに、暗号化コンテンツが格納されている複写用のリムーバブル記憶メディアの当該暗号化コンテンツのみを一括複写することにより構成されていることが望ましい。
 また、上記発明において、前記リムーバブル記憶メディアは、前記製造情報の出力を制御するコントローラを具備しており、この製造情報は、メディアの製造時にメディア毎に1つ付与される製造連続番号であることが望ましい。
 さらに、上記発明において、前記閲覧・視聴端末装置は、携帯電話であり、前記アドレス情報が携帯電話の電話番号またはメールアドレスであることが望ましい。
本発明の一実施形態に係るリムーバブル記憶メディアの閲覧・視聴システムの全体構成を示す模式図である。 図1で示すリムーバブル記憶メディアの複数枚を市販用に一括製作する手順を示す模式図である。 図1で示すリムーバブル記憶メディアを初期設定するとき、または譲渡あるいはレンタルするときの閲覧・視聴端末装置の処理フローを示すフローチャートである。 本実施形態におけるリムーバブル記憶メディアのコンテンツを閲覧・視聴端末装置により閲覧・視聴するときの閲覧・視聴端末装置の処理フローを示すフローチャートである。 図1で示すリムーバブル記憶メディアと閲覧・視聴端末装置の電気的構成、及びネットワークに接続されたセットアップ情報供給装置を主に示すブロック図である。
 以下、本発明の実施形態を図面に基づいて説明する。なお、これら複数の図面中、同一または相当部分には同一符号を付している。
 本発明の実施形態に係るリムーバブル記憶メディアの閲覧・視聴システムは、閲覧・視聴端末装置としてパーソナルコンピュータ(PC)や携帯電話を使用し、リムーバブル記憶メディアとしてSDメモリカードを、セットアップ情報供給装置としてデータベースを有するサーバシステムを用いている。特に携帯電話にSDメモリカードを装着する形態は、小説や英会話等各種教材の閲覧や、映画、音楽のコンテンツの視聴には最適である。SDメモリカードは大容量のコンテンツをコンパクトに保管でき、取り替え自由(着脱可能)なメモリメディアとして、好適である。
 携帯電話では、電話番号という携帯電話にユニーク、すなわち、固有なアドレス情報を使用できる。また、携帯電話は閲覧・視聴用のアプリケーションプログラム(ビューア)をサーバからもSDメモリカードからも呼び込むことができ、アプリケーションプログラムは電話番号を呼び込むこともできる。
 一方、SDメモリカードは、一般ユーザにはアクセスできないプロテクトエリアを設定することができる。このプロテクトエリアは認証情報等の制御情報を安全に格納するエリアとして使用できる。また、SDメモリカードの製造時、メディアに製造情報を付加し、特に製造連続番号(シリアルNO(ナンバー:番号))はメディアにユニーク、すなわち、固有な番号であるため、SDメモリカードを識別する情報として用いることができる。
 閲覧・視聴端末装置は、リムーバブル記憶メディアを装着する機能とセットアップ情報供給装置とコミュニケーションする機能を備えている。本実施形態を説明する前提として、閲覧・視聴端末装置のハードウェア構成と機能をまず説明する。
 図5は、本実施形態における閲覧・視聴端末装置2のハードウェアの構成を示す構成図である。閲覧・視聴端末装置2は、基本的にはROM5、RAM6、CPU7を具備し、さらに、内蔵不揮発メモリ8、操作部9、メモリカードインターフェイス4、ネットワークインターフェイス10、付属デバイスインターフェイス11、表示部12を具備している。メモリカードインターフェイス4にはリムーバブル記憶メディア1が着脱可能に装着され、リムーバブル記憶メディア1に格納されたプログラムやコンテンツ、あるいはリムーバブル記憶メディア1の利用条件に関する制御情報を内蔵する。セットアップ情報供給装置3は、ネットワークインターフェイス10により、インターネット等のネットワークを介して閲覧・視聴端末装置2と情報の授受を行う。セットアップ情報供給装置3は、例えば図1で示すサーバ120であり、リムーバブル記憶メディアの正当な所有者、または正当な利用者であるか否かを認証するパスワード等の情報や暗号化されたコンテンツの復号キー等を登録したパスワード照合DB121と、閲覧・視聴端末装置2の機種に対応した再生用のアプリケーションプログラムであるビューア等を格納したビューアプログラムライブラリ124を具備している。サーバ120は、リムーバブル記憶メディア1の正当性が認証されたときに、コンテンツを閲覧・視聴するためのビューア等のアプリケーションプログラムを閲覧・視聴端末装置2に、電気通信回線の一例であるインターネット130を介して送信し、利用者はコンテンツを閲覧・視聴できるようになる。
 閲覧・視聴端末装置2はバス13により、上記CPU7等のハードウェアの各機能要素4~12同士を接続している。CPU7は閲覧・視聴端末装置2の全体を制御するものであり、ROM5に記憶された制御プログラムをROM5からRAM6に呼び込んで実行する。内蔵不揮発メモリ8は閲覧・視聴端末装置2に備えられた固定の記憶装置であり、データや一時情報、プログラム等を格納している。操作部9は、キーボードであり、各種ボタンやキーを有し、利用者がCPU7に命令を与える機能を有する。表示部12は液晶(LCD)等のディスプレイであり、提供するサービスのメニューやデータ、画像等を表示する。付属デバイスインターフェイス11は閲覧・視聴端末装置2が備えるスピーカ、カメラ、その他の機能部品の情報を出し入れするインターフェイスであり、図示しないが複数のインターフェイスがある。これらのI/Oデータや指令はバス13を介して交換されており、その授受をCPU7が制御している。
 次に、本実施形態に、携帯電話、SDメモリカード、サーバを用いて、コピーガードされたコンテンツの提供及び漏洩を防ぐ安全なパスワード管理の提供という本実施形態の目的を達成するリムーバブル記憶メディア1を装着した閲覧・視聴端末装置2を説明する。
 図1は、本実施形態の閲覧・視聴端末装置2に装着されたリムーバブル記憶メディア1がコピーガードを実現する仕組みを図解した模式図である。まず全体を概観すると、リムーバブル記憶メディア1としてSDメモリカード100を用いる。SDメモリカード100には既に暗号化された暗号化コンテンツ70aが格納されている。閲覧・視聴端末装置2としては携帯電話110を使用する。また、携帯電話110は、インターネット130を介してセットアップ情報供給装置3としてのサーバ120に通信可能に接続される。
 SDメモリカード100には、製造情報103としてシリアルNO(ナンバー:番号)30を格納する。シリアルNO30は、SDメモリカード100の製造時にメディア毎に、1つずつ連続して付与されるユニークな一意のコードであり、アプリケーションプログラムがSDメモリカード100のコントローラにコマンドを発行したときに、カード識別レジスタCIDに格納した製造情報103を授与する。この製造情報としては、例えばリムーバブル記憶メディア1のカード製造時のシーケンス番号をシリアルNO30としてSDメモリカード100を識別する情報として用いる。なお、このCIDレジスタに格納された製造情報103は破壊できない。
 SDメモリカード100のプロテクトエリア102には携帯電話110のアドレス情報としての電話番号20で暗号化された暗号化シリアルNO30aと同じく電話番号20により暗号化された暗号化コンテンツ復号キー40aが格納されているが、この2つの情報は市販された当初は存在せず、初期設定時に暗号化されて格納される。また、この暗号化方式としては共通鍵(秘密鍵)方式が用いられる。また、プロテクトエリア102の情報も特定のコマンドを発行しなければアクセスできず、一般ユーザから隠蔽、保護されている。
 SDメモリカード100のユーザエリア101には特別に設定された暗号キーで暗号化された暗号化コンテンツ70aが市販時から格納されている。また、ビューアファイル60aは初期設定時にサーバ120から送信され、格納される。ユーザエリア101は一般ユーザプログラムで自由にアクセスし、あるいは参照されるエリアである。従って、利用者は、このエリアに本実施形態とは無関係なプログラムやデータファイルを格納し、利用できる。当然、暗号化コンテンツ70aをコピーして他のメディアに記録できるが、暗号化されているので、所定の復号キーにより復号化しなければ閲覧・視聴はできない。
 携帯電話110は表示部12の一部としての携帯画面112を備える。また、プログラムやデータ処理に使用するアプリケーション実行エリア113を備える。アプリケーション実行エリア113にSDメモリカード100に格納したビューアファイル60aからビューアプログラム60を呼び込み、ビューアプログラム60が暗号化コンテンツ70aを読み出し、コンテンツ復号キー40でコンテンツ70に復号化して、携帯画面112に表示する。コンテンツ復号キー40は、ビューアプログラム60がSDメモリカード100のプロテクトエリア102から暗号化コンテンツ復号キー40aを呼び込み、電話番号20で復号化したものである。
 携帯電話110の電話番号20は閲覧・視聴端末装置2のユニークなアドレス情報に相当する。この情報は閲覧・視聴端末装置2にユニークな情報でなければならない。本実施形態では、携帯電話110の電話番号を採用した。このユニークなアドレス情報として、メールアドレスや機器にユニークな製造番号であってもよい。ただし、ビューアプログラム60がプログラムにより取得できる情報である必要がある。電話番号20は携帯電話110の内蔵不揮発メモリ8に格納され、ビューアプログラム60がアクセスできる情報である。
 SDメモリカード100の暗号化シリアルNO30aと暗号化コンテンツ復号キー40aは電話番号20で暗号化されているので、SDメモリカード100を携帯電話110に装着したとき、復号キーになる電話番号20が得られる。しかし、その組合せ(コンビネーション)が正当でなければ正しい復号キーにはならない。この組合せが正しければ、暗号化シリアルNO30aを復号化したシリアルNO30は、製造情報103にあるシリアルNO30と一致し、正しい組み合わせとわかる。従って、暗号化コンテンツ復号キー40aを電話番号20で復号化すれば、コンテン復号キー40が得られ、暗号化コンテンツ70aをこのコンテンツ復号キー40で復号化すればコンテンツ70として利用できる。すなわち、携帯電話110にはSDメモリカード100の認証となるシリアルNO30が存在しないこと、同様にSDメモリカード100には携帯電話110の認証となる電話番号20が存在しない点である。どちらか一方のみでは解読は不可能である。
 SDメモリカード100は、携帯電話110用に製造されたものであるが、携帯電話は通信キャリアによりOSの仕様が異なる。このことはコンテンツを閲覧・視聴するビューア等のプログラム仕様が異なることを意味する。しかし、コンテンツを格納したSDメモリカード100は市販された場合、その後も自由に譲渡できることが望ましい。従って、SDメモリカード100の購入時や譲渡時に、コンテンツを閲覧・視聴するビューアプログラムを機種のOSに対応したプログラムを格納できなくてはならない。この場合、機種に応じて、ビューアプログラムをセットできる方法を提供しなくてはならない。また、SDメモリカード100のプロテクトエリアの情報は製造時にコピーできないこと、かつ、製造時、SDメモリカード100毎に異なる情報を手入力によりプロテクトエリアに一々格納するのは大きな手間になることから、プロテクトエリアは空のまま、販売しなくてはならないという制約がある。本実施形態では以上の制約を次の技術的工夫で解決した。
 SDメモリカード100に固有のパスワードを、このSDメモリカード100の製造時または販売時設定する。このパスワードは購入者、すなわち、SDメモリカード100の所有者しか知りえないものとして管理される必要がある。ただし、当該パスワードの使用は、購入後の1回、または譲渡時の1回だけとする。利用時は前述のように、SDメモリカード100と携帯電話110との組合せの認証は人間の手を介さず実行される。このようにして利用の都度、パスワードを入力する手間を無くし、パスワードの忘却や漏洩を防止できる。図1に示すように正当なSDメモリカード100(リムーバブル記憶メディア1)のパスワードは、パスワード照合データベース121に格納されてサーバ120により管理される。このサーバ120は例えばSDメモリカード100の販売業者等により管理される。パスワード照合データベース121には、その販売業者がSDメモリカード100を販売した全数についてパスワード50を付与し、これらパスワード50には、そのSDメモリカード100の製造情報の一例である製造連続番号、すなわちシリアルNO30b、暗号化コンテンツ70aを復号化するための復号キー40、携帯電話110の機種80、この機種80のOSに適合したビューアファイル名60bを相互に関連付けて格納している。ビューアプログラムライブラリ124はビューアプログラをビューアファイル名に関連付けて格納している。次に、このSDメモリカード100の使用方法の一例を示す。
 まず、SDメモリカード100の利用の初期または譲渡時に、利用者が、携帯電話110にSDメモリカード100を装着した後、インターネット130を介して、サーバ120に対して、セットアップを要求する。ロードされた画面からセットアッププログラムが取得したシリアルNO30と当該パスワードをサーバ120に送信する。パスワード照合DB121における当該SDメモリカード100のシリアルNO情報レコード122のシリアルNO(キー項目)30bとパスワード50が送信されたパスワード等と一致した場合は、正当なメディアであると認証する。同時に送信された機種80に適合した(すなわち、このパスワードに関連付けられている)ビューアファイルレコードをアクセスし、ビューアファイル名60bを参照して、サーバ120はビューアプログラムライブラリ124から該当するビューアファイル60aをアクセスし、また、シリアルNO情報レコード122にあるコンテンツ復号キー40を取り出し、ビューアファイル60aとコンテンツ復号キー40を携帯電話110に送信する。
 携帯電話110に格納されたセットアッププログラムは、ビューアファイル60aをSDメモリカード100に格納し、次にコンテンツ復号キー40とシリアルNO30を電話番号20により暗号化して、プロテクトエリア102に、それぞれ暗号化シリアルNO30a及び暗号化コンテンツ復号キー40aとして格納する。この処理によりSDメモリカード100はコピーガードされたコンテンツ70を格納したものになる。
 なお、本実施形態では、セットアッププログラムがコンテンツ復号キー40とシリアルNO30については、電話番号20を暗号キーとして暗号化しているが、サーバ120に電話番号20を送信しておけば、サーバ120側で、暗号化シリアルNO30a及び暗号化コンテンツ復号キー40aを生成して送付できる。セットアッププログラムは、既に暗号化された2つの情報をただ格納するだけであり、コピーガード機能がより高まる。暗号化をサーバ120側または携帯電話110側のどちらで実行しても本実施形態に含まれることは言うまでもない。
 また、パスワード50を本実施形態では利用者の手入力で行っているが、別のSDメモリカードに格納したパスワードを送信するとか、携帯電話110内に保護されて格納したパスワードをセットアッププログラムが自動送信する方法であってもよい。
 さらに、図示していないが、リムーバブル記憶メディア1のレンタルでは、譲渡と同様にSDメモリカード100をセットアップし直すが、このとき、レンタル期間を設定するように構成してもよい。
 また、パスワード50を所有者が自己の携帯電話110から送信し、レンタル側の携帯電話110の番号をサーバ120に知らせると、SDメモリカード100を自己の携帯電話110に装着したレンタル者にセットアッププログラムをサーバ120から送信する方法でもよい。このセットアッププログラムはパスワードの入力を要求せず、装着したSDメモリカード100のシリアルNO30の照合を行うことで足りる。この方法であれば、レンタル者にパスワードを知られる虞は解消する。
 更に、譲渡時は、新たな正当な所有者(利用者)がパスワードを変更してもよい。旧パスワードと変更後のパスワードの一致が確認されたときに、旧パスワード50を変更すれば済むだけである。
 次に、図2に基づいて市販用のコピーガード付きコンテンツを格納したSDメモリカード100の一括複写による製造方法の一例を説明する。
 まず、手順のS200では、コピーガードされたコンテンツを格納するSDメモリカード100について、その製造シリアルNO30に対応するSDメモリカード100毎にユニークなパスワード50を対応づけたパスワード照合データベース121を用意する。また、格納するコンテンツ70の暗号キーを設計し、この暗号化キーによりコンテンツ70を暗号化し、暗号化コンテンツ70aを作成する。この暗号キーは共通鍵方式であるので、コンテンツ復号キー40にもなる。シリアルNO情報レコード122は、当該SDメモリカード100のシリアルNOをキーとするDBレコードであり、シリアルNO(キー項目)30bをキー項目、当該パスワード50とコンテンツ復号キー40を項目とする。これらのレコードからなるデータベースがパスワード照合DB121となる。このデータベース121の情報はサーバ120に供給される。
 次に、手順S201において、製造時SDメモリカード200に該当する暗号化コンテンツ70aを格納した複写用のオリジナルSDメモリカード202を作成する。暗号化コンテンツ作成装置201は、何もカタログされていない製造時の被複写用の複数枚のSDメモリカード200を装着する。この後、暗号化コンテンツ作成装置201はコンテンツライブラリ204から所要のコンテンツ70を選択し、呼び出す。次に複写用のオリジナルSDメモリカード202のシリアルNO30cをキーにしてパスワード照合DB121の該当シリアルNO情報レコード122からコンテンツ復号キー40を参照し、コンテンツ70を暗号化コンテンツ70aに暗号化し、被複写用の製造時SDメモリカード200に格納して、まず、複写用のオリジナルSDメモリカード202を作成する。なお、コンテンツ70は既にコンテンツライブラリ204に蓄積されている。
 S202では、SDメモリカード一括複写製作装置203が複写用のオリジナルSDメモリカード202の暗号化コンテンツを、被複写用のSDメモリカード200に一括複写により復号化することにより複数枚のSDメモリカード100,100,…を製作する。このとき、SDメモリカード100毎に、パスワード設定書50aを印刷(またはカード化)して、各SDメモリカード100にそれぞれ添付して販売する。これにより、パスワード設定書50aとSDメモリカード100をセットにした販売用のSDメモリカード100が完成する。販売用のSDメモリカード100は、コンテンツが同じであるならば、カタログした暗号化コンテンツ70aは同じであるが、シリアルNO30は異なり、このとき、プロテクトエリア102は空である。
 図3は、リムーバブル記憶メディア1を初期設定し、または譲渡、あるいはレンタルするときの閲覧・視聴端末装置2の処理フローである。すなわち、利用者が販売用のSDメモリカード100を購入し、自己の携帯電話110に装着し、サーバ120にセットアップを要求する処理フローである。なお、SDメモリカード100の譲渡時も同様の操作を新たな所有者(利用者)が行う。なお、レンタル時は、所有者がレンタル者の携帯電話110にSDメモリカード100を装着して設定をし直し、その後レンタルする形式であるが、もっと好適なレンタル方法については、図1にて説明してある。
 図3に示すようにまず、利用者が携帯電話110からサーバ120にSDメモリカード100のセットアップを要求する(S300)。すると、次のS301では、サーバ120がセットアップ画面を含むセットアッププログラムをインターネット130を介して当該携帯電話110に送信する。携帯電話110は受信したセットアッププログラムを実行する(S302)。このセットアッププログラムを携帯電話110のCPU7により実行することにより、携帯電話110は、メディア製造情報暗号化手段、復号キー暗号化手段、メディア認証手段として機能する。セットアッププログラムはSDメモリカード100のコントローラにカード識別情報を格納するCIDレジスタの製造情報を要求するコマンドを発行し、SDメモリカード100のシリアルNO30を取得する(S304)。S305でSDメモリカード100のコントローラがシリアルNO30を授与する。
 利用者は、S303において、パスワード設定書50aを参照してパスワード50と、自己の携帯電話110の機種とを画面入力する。すると、セットアッププログラムは、S304で得たシリアルNO30と画面上のパスワード50と機種80をセットアップ確認情報としてサーバ120に伝送する(S306)。
 S307でサーバ120は、シリアルNO30、パスワード50、機種80を受信し、シリアルNO30をキーにパスワード照合DB121をアクセス(S308)する。受信したシリアルNO30は、読み込んだデータベース上のシリアルNO情報レコード122のシリアルNO(キー項目)30bと照合され、これらが一致したとき、すなわち、当該レコード項目の複数のパスワード50の中に、受信したパスワード50と同一のパスワード50がある場合は、正当な利用者がセットアップを要求したことになる。この照合をS308で行う。一致したパスワードが無い場合は、エラー(例えばSDメモリカードが正しくない等)のメッセージが携帯電話110へ返信され、終了する(図示していないが再入力を促してもよい。)。すなわち、メディア認証手段により、このSDメモリカード100の所有者が正当な購入者、転得者等正当な権利者であるか否かが認証される。これらパスワード50が一致したときは、パスワード照合DB121の当該シリアルNO情報レコード122から、この一致したパスワード50に関連付けられているコンテンツ復号キー40を取り出す。また、機種80に適合したビューアファイルレコード上のビューアファイル名60bに基づき、ビューアプログラムライブラリ124よりビューアファイル60aをアクセスし、前述のコンテンツ復号キー40と共に携帯電話110へダウンロードする(S311)。ビューアファイル60aは、携帯電話110のCPU7により実行されることにより、組合せ認証手段と閲覧・視聴手段として機能する。
 携帯電話110のセットアッププログラムは、S313において、ビューアプログラム60をカタログするビューアファイル60aをSDメモリカード100に書き込む。SDメモリカード100のコントローラがビューアファイル60aをユーザエリア101に格納する(S313)。セットアッププログラムは、メディア製造情報暗号化手段と復号キー復号化手段として、携帯電話110から電話番号20を取得し、先に取得したSDメモリカード100のシリアルNO30と受信したコンテンツ復号キー40を電話番号20で暗号化し、それぞれ暗号化シリアルNO30aと暗号化コンテンツ復号キー40aを生成する(S315)。セットアッププログラムは、コントローラにプロテクトエリア102への情報格納のためのコマンドを発行し、暗号化シリアルNO30aと暗号化コンテンツ復号キー40aの格納を命ずる(S316)。S317において、コントローラは、暗号化シリアルNO30aと暗号化コンテンツ復号キー40aをプロテクトエリア102に格納する。すなわち、メディア製造情報暗号化手段により、リムーバブル記憶メディア1の製造情報、つまりシリアルNOを携帯電話110の電話番号により暗号化する。また、復号キー暗号化手段により、暗号化コンテンツを復号化する復号キーを携帯電話110の電話番号により暗号化してリムーバブル記憶メディア1に格納する。セットアッププログラムは、S318において、正常にセットアップが完了したことを利用者に画面上で知らせる。この後、セットアッププログラムは、携帯電話110より消滅する。なお、S315のシリアルNO30とコンテンツ復号キー40の暗号化、即ち、メディア製造情報暗号化手段と復号キー復号化手段はサーバ120で行ってもよいことは図1で述べたとおりである。
 図4は、本発明におけるリムーバブル記憶メディア1を閲覧・視聴に利用するときの閲覧・視聴端末装置2の処理フローである。利用者がSDメモリカード100を自己の携帯電話110に装着し、コンテンツ70を閲覧・視聴する処理フローである。
 S400において、まず、利用者が携帯電話110にコンテンツ70の閲覧等をメニューから選択する。携帯電話110は、S401でSDメモリカード100のユーザエリア101にあるビューアファイル60aからビューアプログラム60をロードし(S402)、実行する。ビューアプログラム60は、S403で自己の電話番号20を取得する。次に、CIDレジスタの製造情報をアクセスするコマンドを発行して要求し(S404)、SDメモリカード100のコントローラは製造情報のシリアルNO30を授与する(S405)。更に、ビューアプログラム60は、プロテクトエリア102に格納した暗号化シリアルNO30aを取得するためのコマンドを発行し(S406)、S407で、コントローラから暗号化シリアルNO30aを授与する。この暗号化シリアルNO30aは正当な組合せが認証された携帯電話110の電話番号20で暗号化されている。そこで、まず、電話番号20を復号キーとして、暗号化シリアルNO30aを復号化し、シリアルNO30に復号化する(S408)。
 暗号化シリアルNO30aのシリアルNOは認証された正当なSDメモリカード100のシリアルNOである。現在装着しているSDメモリカード100の製造情報にあるシリアルNOと比較して、両方のシリアルNO30が一致すれば正当な利用になる。S409で、両方のシリアルNO30を比較する。不一致ならば、正当な組合せではないので、画面にエラー表示をする(S410)。一致すれば正当なSDメモリカード100と携帯電話110の組み合せと認証される。すなわち、組合せ認証手段により、リムーバブル記憶メディア1と携帯電話110との組合せの正当性が認証される。S411では、次にコンテンツをアクセスするために、コントローラにプロテクトエリア102に格納した暗号化コンテンツ復号キー40aの取得を要求する。コントローラはプロテクトエリア102から暗号化コンテンツ復号キー40aを読出し、授与する(S412)。ビューアプログラム60は電話番号20で暗号化コンテンツ復号キー40aを復号化し、コンテンツ復号キー40を得る(S413)。
 SDメモリカード100のユーザエリア101に格納した暗号化コンテンツ70aはコンテンツ復号キー40で暗号化されている。従って、S412で生成したコンテンツ復号キー40でこの暗号化コンテンツ70aを復号化すれば閲覧・視聴できるコンテンツ70が得られる。この後は、この復号化処理が繰り返されるが、S414でユーザエリア101から暗号化コンテンツ70aの1ブロックを読み込み(S415)、S416で当該ブロックをコンテンツ復号キー40で復号化する。これを繰り返し、ビューアプログラム60が処理できる情報を形成できる。すなわち、視聴閲覧手段により、暗号化コンテンツ復号キーが形態電話110の電話番号により復号され、この復号キーにより暗号化コンテンツが復号化され、携帯電話110で再生されてユーザにより閲覧・視聴される。この後は、ビューアプログラム60とコンテンツ70によるアプリケーション処理になる(S417)。この処理は、ビューアアプリケーションに引き継がれる。
 なお、上記実施形態では、コンテンツを、予め、リムーバブル記憶メディア1(SDメモリカード100)に格納していたが、セットアップ時に、ビューアと一緒に供給することもできる。ただし、ネットワークを介すれば、ダウンロードに長時間を要することを覚悟しなければならない。
 また、リムーバブル記憶メディア1がSDメモリカード100など、コントローラを内蔵するメディアであれば、認証情報の暗号化及び復号化をコントローラが実行できるように機能を設定する。このようにすると認証方法のアルゴリズムが完全に隠蔽できる。また、SDメモリカードであれば、コントローラに内蔵するRCAレジスタを通じて、ビューアプログラムとコントローラが認証を確認することができ、利用プログラムの自体の正当性を認証できるので、より優れたコピー操作のプロテクトが実現する。
 なお、暗号アルゴリズムについは、本実施形態は共通鍵方式(秘密鍵方式)を想定しているが、既存の手法を使用することができる。例えば、全数探索で解読される虞があるため、特に、コンテンツの暗号化については、縮小、1~7ビットのビットずらし、バイト毎に255をマイナスする方式、及び、コンテンツキーを1ブロック長として、XORビット計算を取り入れることが好ましい。1ブロックが512バイトであれば、4096ビットのキーとなり、前述の各方式を組み合わせることにより、全数探索による解読は事実上不可能である。本実施形態は共通鍵方式で説明したが、前述のような方法を用いれば解読の不可能な効果を奏することができる。また、公開鍵方式のような非対称キーの採用は元々非可逆的な方式であるため、本発明には好ましい。
 以上説明したように本実施形態によれば、著作権保護を必要とするコンテンツを格納した市販用メモリカードを一括複写により大量生産し、携帯電話等の移動体機器向けに販売する場合であっても、前記市販用メモリカードにコンテンツの暗号化とコピーガード機能を付加することにより、著作権を保護しつつ、販売後の譲渡に対して安全に流通させることができる。
 なお、上記実施形態では、リムーバブル記憶メディア1の正当性をメディア認証手段により認証し、かつこの正当なリムーバブル記憶メディア1と、閲覧・視聴端末装置2との組合せの正当性を組合せ認証手段により認証した場合に、リムーバブル記憶メディア1の暗号化コンテンツを復号化して閲覧・視聴できる場合について説明したが、本発明はこれに限定されるものではなく、例えばメディア認証手段によりリムーバブル記憶メディア1の正当性が認証されたときに、この正当なパスワードに関連付けられている複合キーとビューアを、サーバ120によりパスワード照合データベース121から読み出して閲覧・視聴端末装置2へ送信し、閲覧・視聴させるように構成してもよい。
1 リムーバブル記憶メディア
2 閲覧・視聴端末装置
3 セットアップ情報装置
4 メモリカードインターフェイス
5 ROM
6 RAM
7 CPU
8 内蔵不揮発メモリ
9 操作部
10 ネットワークインターフェイス
11 付属デバイスインターフェイス
12 表示部
13 バス
20 電話番号
30 シリアルNO
30a 暗号化シリアルNO
30b シリアルNO(キー項目)
30c オリジナルSDシリアルNO
40 コンテンツ復号キー
40a 暗号化コンテンツ復号キー
50 パスワード
50a パスワード設定書
60 ビューアプログラム
60a ビューアファイル
60b ビューアファイル名
70 コンテンツ
70a 暗号化コンテンツ
80 機種
100 SDメモリカード
200 製造時SDメモリカード
202 オリジナルSDメモリカード
101 ユーザエリア
102 プロテクトエリア
103 製造情報
110 携帯電話
111 アドレス情報
112 携帯画面
113 アプリケーション実行エリア
120 サーバ
121 パスワード照合DB
122 シリアルNO情報レコード
123 ビューアファイルレコード
124 ビューアプログラムライブラリ
130 インターネット
201 暗号化コンテンツ作成装置
203 SDメモリカード一括複写製作装置
204 コンテンツライブラリ

Claims (9)

  1. 製造情報及び暗号化されたコンテンツが格納されたリムーバブル記憶メディアと、
     このリムーバブル記憶メディアが装着されたときに、前記暗号化コンテンツを復号キーにより復号化して閲覧・視聴させる閲覧・視聴端末装置と、
     前記リムーバブル記憶メディアの製造情報を、前記閲覧・視聴端末装置に固有のアドレス情報をキーとして暗号化し、このリムーバブル記憶メディアに格納するメディア製造情報暗号化手段と、
     前記暗号化コンテンツを復号化する復号キーを前記キーにより暗号化し、生成された暗号化コンテンツ復号キーを、前記リムーバブル記憶メディアに格納する復号キー暗号化手段と、
     正当メディアとして予め登録されている複数のリムーバブル記憶メディアのパスワード、それらの製造情報、それらの前記復号キーを相互に関連付けて格納したデータベースと、
     前記リムーバブル記憶メディアの製造情報とパスワードが入力されたときに、この入力パスワードとこの製造情報の組が、前記データベースに格納した前記パスワードと前記製造情報のいずれかの組と照合して一致すれば、この入力パスワードのリムーバブル記憶メディアを正当と認証するメディア認証手段と、
     このメディア認証手段によりリムーバブル記憶メディアの正当性が認証されたときに、このリムーバブル記憶メディアの前記パスワードに関連付けられた前記復号キーを前記データベースから読出し、この復号キーにより前記リムーバブル記憶メディアの暗号化コンテンツを復号化して前記閲覧・視聴端末装置により閲覧・視聴させる閲覧・視聴手段と、
     を具備していることを特徴とするリムーバブル記憶メディアの閲覧・視聴システム。
  2. 前記暗号化されたメディア製造情報を前記キーにより復号化し、この復号化されたメディア製造情報を、前記リムーバブル記憶メディアから読み出した製造情報と照合して一致したときに、このリムーバブル記憶メディアと前記閲覧・視聴端末装置との組合せの正当性を認証する組合せ認証手段と、
     この組合せ認証手段によりリムーバブル記憶メディアと前記閲覧・視聴端末装置との組合せの正当性が認証されたときに、前期閲覧・視聴手段に代えて、前記暗号化コンテンツ復号キーを前記キーにより復号化し、この復号キーにより前記リムーバブル記憶メディアの暗号化コンテンツを復号化して前記閲覧・視聴端末装置により閲覧・視聴させる閲覧・視聴手段と、
     を具備していることを特徴とする請求項1記載のリムーバブル記憶メディアの閲覧・視聴システム。
  3. 前記リムーバブル記憶メディアは、前記復号化コンテンツを閲覧・視聴するためのプログラムと前記暗号化コンテンツを格納する第1の記憶エリアと、データアクセスに関する制御情報を格納する第2の記憶エリアと、このリムーバブル記憶メディアに固有な製造情報を格納する第3の記憶エリアとを有し、
     前記第1の記憶エリアは、自由に情報を出し入れ可能に構成され、前記第2の記憶エリアは特定のコマンドによってのみ情報を出し入れするプロテクト可能に構成され、前記第3の記憶エリアは、前記製造情報を参照のみ可能に構成されていることを特徴とする請求項1または2に記載のリムーバブル記憶メディアの閲覧・視聴システム。
  4. 前記暗号化コンテンツは、このコンテンツに特有なコンテンツキーにより暗号化されていることを特徴とする請求項1~3のいずれか1項記載のリムーバブル記憶メディアの閲覧・視聴システム。
  5. 前記リムーバブル記憶メディアの前記第2の記憶エリアに格納された前記制御情報は、暗号化されたメディア製造情報と、前記暗号化コンテンツ復号キーと、
    からなることを特徴とする請求項1~4のいずれか1項記載のリムーバブル記憶メディアの閲覧・視聴システム。
  6. 前記リムーバブル記憶メディアをセットアップするセットアップ情報を、このリムーバブル記憶メディアを装着した前記閲覧・視聴端末装置に電気通信回線を介して送信することにより提供するセットアップ情報供給装置を、
    具備していることを特徴とする請求項1~5のいずれか1項記載のリムーバブル記憶メディアの閲覧・視聴システム。
  7. 前記リムーバブル記憶メディアは、前記暗号化コンテンツが格納されておらず、異なる製造情報がそれぞれ格納された複数枚の被複写用のリムーバブル記憶メディアに、暗号化コンテンツが格納されている複写用のリムーバブル記憶メディアの当該暗号化コンテンツのみを一括複写することにより構成されていることを特徴とする請求項1~6のいずれか1項記載のリムーバブル記憶メディアの閲覧・視聴システム。
  8. 前記リムーバブル記憶メディアは、前記製造情報の出力を制御するコントローラを具備しており、この製造情報は、メディアの製造時にメディア毎に1つ付与される製造連続番号であることを特徴とする請求項1~7のいずれか1項記載のリムーバブル記憶メディアの閲覧・視聴システム。
  9. 前記閲覧・視聴端末装置は、携帯電話であり、前記アドレス情報が携帯電話の電話番号またはメールアドレスであることを特徴とする請求項1~8のいずれか1項記載のリムーバブル記憶メディアの閲覧・視聴システム。
PCT/JP2010/058347 2009-05-19 2010-05-18 リムーバブル記憶メディアの閲覧・視聴システム WO2010134517A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009120991A JP2010271771A (ja) 2009-05-19 2009-05-19 コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
JP2009-120991 2009-05-19

Publications (1)

Publication Number Publication Date
WO2010134517A1 true WO2010134517A1 (ja) 2010-11-25

Family

ID=43126194

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/058347 WO2010134517A1 (ja) 2009-05-19 2010-05-18 リムーバブル記憶メディアの閲覧・視聴システム

Country Status (2)

Country Link
JP (1) JP2010271771A (ja)
WO (1) WO2010134517A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012217002A (ja) * 2011-03-31 2012-11-08 Toshiba Corp コンテンツ再生装置及び制御プログラム
KR101566142B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법
WO2021117154A1 (ja) * 2019-12-11 2021-06-17 藤原 大介 コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6444542A (en) * 1987-08-05 1989-02-16 Ibm Control of access to software
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2006031818A (ja) * 2004-07-15 2006-02-02 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223420A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd アクセス制御方法、記憶装置及び情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6444542A (en) * 1987-08-05 1989-02-16 Ibm Control of access to software
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2006031818A (ja) * 2004-07-15 2006-02-02 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置

Also Published As

Publication number Publication date
JP2010271771A (ja) 2010-12-02

Similar Documents

Publication Publication Date Title
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
JP2002251325A (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
CN104077501B (zh) 可互操作的密钥箱
WO2003021403A1 (en) Method to protect software against unauthorized use
JP2009530917A (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2002527009A (ja) データ項目に対するアクセスを配布する方法及びシステム
AU6864500A (en) Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP2003058657A (ja) ライセンス管理サーバ及びライセンス管理方法
JPH07295803A (ja) ソフトウェア・オブジェクトを配布するための方法および装置
CN101071465A (zh) 设备,信息处理设备,管理方法和信息处理方法
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
US11636182B2 (en) Method and apparatus for portably binding license rights to content stored on optical media
WO2010134517A1 (ja) リムーバブル記憶メディアの閲覧・視聴システム
JP2004318448A (ja) コンテンツ保護機能付き端末装置
JP2007140960A (ja) コンテンツ配信システム、コンテンツ配信方法、コンテンツ受信装置、認証情報送信装置及びそのプログラム
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2010271771A5 (ja)
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
US20040123126A1 (en) Method and apparatus for deterring piracy

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10777750

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10777750

Country of ref document: EP

Kind code of ref document: A1