JP2000357213A - 相互認証方法および記録装置および再生装置および記録媒体 - Google Patents

相互認証方法および記録装置および再生装置および記録媒体

Info

Publication number
JP2000357213A
JP2000357213A JP11170187A JP17018799A JP2000357213A JP 2000357213 A JP2000357213 A JP 2000357213A JP 11170187 A JP11170187 A JP 11170187A JP 17018799 A JP17018799 A JP 17018799A JP 2000357213 A JP2000357213 A JP 2000357213A
Authority
JP
Japan
Prior art keywords
recording medium
information
mutual authentication
recording
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11170187A
Other languages
English (en)
Other versions
JP4011792B2 (ja
Inventor
Tatsu Kamibayashi
達 上林
Hisashi Yamada
尚志 山田
Hiroshi Iwasaki
博 岩崎
Masabumi Tamura
正文 田村
Yasuhiro Ishibashi
泰博 石橋
Hiroshi Kato
拓 加藤
Makoto Tatebayashi
誠 館林
Toshiharu Harada
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP17018799A priority Critical patent/JP4011792B2/ja
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to EP00112708A priority patent/EP1061514B1/en
Priority to US09/593,864 priority patent/US7065648B1/en
Priority to DE60010578T priority patent/DE60010578T2/de
Priority to EP04005281.3A priority patent/EP1441340B1/en
Priority to CNB001226541A priority patent/CN1208727C/zh
Priority to KR10-2000-0033206A priority patent/KR100388520B1/ko
Priority to TW089111880A priority patent/TW479191B/zh
Publication of JP2000357213A publication Critical patent/JP2000357213A/ja
Application granted granted Critical
Publication of JP4011792B2 publication Critical patent/JP4011792B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】低コストな記録媒体を用いて、セキュリティ性
の高い安全な相互認証が実現できる。 【解決手段】演算処理機能を有する記録媒体に複製コン
テンツを記録する記録装置と該記録媒体との間の相互認
証方法において、前記記録媒体は、少なくとも該記録媒
体に依存する第1の情報と、前記記録装置と相互認証を
行う際に該記録装置と共有すべき該記録媒体に依存する
第2の情報とを記憶し、前記記録装置は、前記記録媒体
から得られた前記第1の情報に基づき該記録媒体との間
の相互認証を行う際に用いる認証情報を生成し、この生
成された認証情報と前記第2の情報とを用いて前記記録
装置と前記記録媒体との間で相互認証を行うことを特徴
とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、複製コン
テンツの数を規制して著作権の保護を図るコンテンツ管
理方法を用いた記録装置、再生装置、記録媒体の間の相
互認証方法およびそれを用いた記録装置、再生装置、記
録媒体に関する。
【0002】
【従来の技術】従来、コンテンツ(著作物等)は、コピ
ー管理が行われてきた。コピー世代管理やコピーの数を
管理する事により、著作権保護と利用の便宜のバランス
をとってきた。
【0003】さらに、コピー管理に代わって、「移動」
の概念が登場してきた。コピーがオリジナルのデータを
消去しないのと対照的に、移動は、異なった場所(記録
媒体(メディア))にデータを転送すると共に、オリジ
ナルデータを消去する。コンテンツのデジタル化とネッ
トワーク等の普及が、移動によるコピープロテクション
が登場した背景にある。
【0004】
【発明が解決しようとする課題】近年、ネットワーク等
を通じたオリジナルに忠実なコピーが可能になったた
め、コピー管理だけでは、著作権保護が困難になってき
た。また、メディアからメディアへの無制限な移動、例
えば、データの営利目的の(移動による)配布は、著作
権管理を行うことができない。
【0005】このように、オリジナルのデータ(特に、
著作権保護の対象となるようなコンテンツ)の複製を確
実に管理することが困難となってきた。
【0006】そこで、本発明は、低コストの記録媒体を
用いて、記録媒体と該記録媒体に複製コンテンツを記録
する記録装置との間、記録媒体と該記録媒体に記録され
た複製コンテンツを再生する再生装置との間の高い情報
セキュリティ性を実現することが可能な相互認証方法お
よび、それを用いたコンテンツの記録装置、再生装置、
記録媒体を提供することを目的とする。本発明は、特
に、複製コンテンツの数を規制して著作権の保護を図る
コンテンツ管理に有効である。
【0007】
【課題を解決するための手段】(1)本発明の相互認証
方法は、演算処理機能を有する記録媒体に複製コンテン
ツを記録する記録装置(演算処理機能を有する記録媒体
に記録された複製コンテンツを再生する再生装置)と該
記録媒体との間の相互認証方法において、前記記録媒体
は、少なくとも該記録媒体に依存する第1の情報と、前
記記録装置(再生装置)と相互認証を行う際に該記録装
置(再生装置)と共有すべき該記録媒体に依存する第2
の情報とを記憶し、前記記録装置(再生装置)は、前記
記録媒体から得られた前記第1の情報に基づき該記録媒
体との間の相互認証を行う際に用いる認証情報を生成
し、この生成された認証情報と前記第2の情報とを用い
て前記記録装置(再生装置)と前記記録媒体との間で相
互認証を行うことを特徴とする。
【0008】本発明によれば、記録媒体にグローバルシ
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に複製コンテンツを記
録する記録装置との間、記録媒体と該記録媒体に記録さ
れた複製コンテンツを再生する再生装置との間で高い情
報セキュリティ性を有する相互認証が低コストの記録媒
体を用いて実現できる。
【0009】(2)本発明の記録装置は、記録媒体に記
録する複製コンテンツの数を規制しながら該記録媒体に
複製コンテンツを記録する記録装置において、前記記録
媒体から得られた該記録媒体に依存する第1の情報に基
づき該記録媒体との間の相互認証を行う際に用いる該記
録媒体と共有すべき認証情報を生成する生成手段と、こ
の生成手段で生成された認証情報を用いて前記記録媒体
との間で相互認証を行う相互認証手段と、を具備する。
【0010】本発明によれば、記録媒体にグローバルシ
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に複製コンテンツを記
録する記録装置との間で高い情報セキュリティ性を有す
る相互認証が低コストの記録媒体を用いて実現できる。
【0011】(3)本発明の再生装置は、記録媒体に記
録する複製コンテンツの数を規制しながら該記録媒体に
記録された複製コンテンツを再生する再生装置におい
て、前記記録媒体から得られた該記録媒体に依存する第
1の情報に基づき該記録媒体との間の相互認証を行う際
に用いる該記録媒体と共有すべき認証情報を生成する生
成手段と、この生成手段で生成された認証情報を用いて
前記記録媒体との間で相互認証を行う相互認証手段と、
を具備する。
【0012】本発明によれば、記録媒体にグローバルシ
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に記録された複製コン
テンツを再生する再生装置との間で高い情報セキュリテ
ィ性を有する相互認証が低コストの記録媒体を用いて実
現できる。
【0013】(4)本発明の記録媒体は、演算処理機能
を有する記録媒体であって、自己に固有の第1の情報
と、記録媒体に複製コンテンツを記録する記録装置およ
び複製コンテンツを再生する再生装置との間で相互認証
を行う際に該記録装置および該再生装置と共有すべき該
記録媒体に依存する第2の情報とを予め記憶した記憶手
段と、前記記録装置および再生装置にて前記第1の情報
に基づき生成された認証情報と、前記第2の情報とを用
いて自己と前記記録装置および自己と前記再生装置との
間で相互認証を行う相互認証手段と、を具備する。
【0014】本発明によれば、記録媒体にグローバルシ
ークレットな情報(全てのメディア、あるいは一定数の
複数のメディアで共通する秘密情報)を記録する必要が
ないので、記録媒体と該記録媒体に複製コンテンツを記
録する記録装置との間、記録媒体と該記録媒体に記録さ
れた複製コンテンツを再生する再生装置との間で高い情
報セキュリティ性を有する相互認証が低コストの記録媒
体を用いて実現できる。
【0015】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を参照して説明する。
【0016】図1は、本実施形態にかかる記録媒体(メ
ディア)に記憶できる複製コンテンツの数を規制し、メ
ディアへの複製コンテンツの記録、メディアに記録され
た複製コンテンツの再生等を行う音楽コンテンツ利用管
理システム(以下、簡単にLCMと呼ぶことがある)1
の構成例を示したものである。なお、ここでは、コンテ
ンツとして音楽を一例として用いているが、この場合に
限らす、映画や、ゲームソフト等であってもよい。ま
た、メディアとしてメモリカード(MC)を用いている
が、この場合に限るものではなく、フロッピーディス
ク、DVD等の各種記録媒体であってもよい。
【0017】EMD(Electronic Music Distributor)
は、音楽配信サーバまたは音楽配信放送局である。
【0018】コンテンツ利用管理システム1は、例え
ば、パソコン(PC)であり、複数のEMD(ここで
は、EMD#1〜#3)に対応した受信部#1〜#3を
具備しており、EMDが配信する暗号化コンテンツまた
はそのライセンス(利用条件と暗号化コンテンツの復号
鍵Kc)などを受信する。受信部#1〜#3は、再生機
能や課金機能を有していても良い。配信された音楽コン
テンツを試聴する為に再生機能が用いられる。又、課金
機能を利用して、気に入ったコンテンツを購入する事が
可能である。
【0019】LCM1は、セキュア・コンテンツ・サー
バ(ここでは、Secure Music Server:SMSで、以
下、簡単にSMSと呼ぶことがある)2を具備し、利用
者が購入したコンテンツはEMDインタフェース(I/
F)部3を経由してSMS2に蓄積される。音楽コンテ
ンツは、必要に応じてEMDI/F部3で復号され、形
式変換や再暗号化が施される。SMS2が暗号化コンテ
ンツを受け取ると、それを音楽データ格納部10に格納
し、音楽データ復号鍵をライセンス格納部9に格納す
る。SMS2が再生機能を有していても良い。当該再生
機能により、SMS2が管理する音楽コンテンツをPC
上で再生する事ができる。
【0020】SMS2は、メディア(以下、簡単にMC
(memory card)と呼ぶことがある)13に対してコン
テンツデータを出力する機能を有している。MC13を
記録再生装置(以下、簡単にPD(Portable Device)
と呼ぶことがある)12にセットし、MC13に記録さ
れたコンテンツを再生することができる。
【0021】SMS2からMC13へのコンテンツの記
録はメディア(MC)インタフェース(I/F)部6を
通じて直接行われるか、又はPD12を経由して行うこ
とができる。
【0022】デバイスID格納部4は、例えば、ROM
で構成され、当該LCMの識別情報(デバイスID)が
格納されている。
【0023】MC13は、そのメディア固有かつ書き換
え不能の識別情報(MID)を有しており、MC13に
格納されるコンテンツは、MC13に依存する暗号化鍵
で暗号化されていてもよい。
【0024】まず、チェックイン/チェックアウトにつ
いて、図1のLCM1に則して説明する。
【0025】チェックアウトとは、LMS1が「親」と
してのコンテンツを格納しており、MC13に、その複
製を「子」コンテンツとしてコピーすることをいう。
「子」コンテンツはPD12で自由に再生する事が可能
であるが、「子」から「孫」コンテンツを作成する事は
許されない。「親」が幾つ「子」を生むことができるか
は、「親」の属性として定義される。また、チェックイ
ンとは、例えば、MC13をLCM1に接続し、LCM
1が「子」コンテンツを消去(又は利用不能)する事
で、LCM1内の「親」コンテンツは「子」を1つ作る
権利を回復することをいう。これを「親」にチェックイ
ンするともいう。
【0026】このチェックイン/チェックアウトを単純
に、従来からのLCM1で実現しようとすると、実際、
次の様な「攻撃」が存在する。すなわち、MC13に格
納された「子」を別の記憶メディアに(MIDを除い
て)退避しておき、MC13の「子」を「親」にチェッ
クインする。次いで、先に退避しておいた「子」を当該
MC13に書き戻す。既にチェックインは済んでいるの
で、LCM1上の「親」は別のMC13に「子」をコピ
ーして良い。この方法で、任意の個数だけ利用可能な
「子」を作る事が可能である。
【0027】上述の「攻撃」には、MC13とLCM1
とのデータ転送の際に認証を行う事により、対抗可能で
ある。すなわち、MC13は正当なLCM1以外からの
データ転送を受け付けず、LCM1が正当なMC13以
外からのデータ転送を受け付けないと仮定する。この場
合、MC13内の「子」を別の記録メディアに退避する
事はできない。又、LCM1に対して、偽って、チェッ
クインすることもできない。従って、上述の「攻撃」は
破綻する。
【0028】ところが、実は、LCM1とMC13との
認証を前提としても、チェックイン/チェックアウトは
実現できない。次の様な「攻撃」が存在するからであ
る。すなわち、まず、LCM1上の「親」が「子」を作
っていない状態で、LCM1のデータ(特に、ライセン
ス格納部9の情報)を別の記憶メディアにバックアップ
する。MC13に「子」をコピーした後、バックアップ
したLCM1のデータを復帰する。LCM1の「親」は
「子」を作る前の状態に戻るから、別のMC13に
「子」を作成する事ができる。この様にして、任意の数
の「子」を作成する事が可能となってしまう。
【0029】そこで、このような攻撃にも対処できるチ
ェックイン/チェックアウトを実現するために、MC1
3内の記憶領域に、公開された手順では読み書きできな
い領域(秘匿領域)を設け、そこに相互認証に必要な情
報やコンテンツ復号に必要な情報や、アクセス不可能で
あるデバイス(LCM1、PD12)の識別情報(デバ
イスID)のリスト(リボケーションリスト(RVCリ
スト))等を記録する(図2参照)。また、LCM1の
記憶領域(例えば、LCM1がPCで構成されている場
合には、ハードディスク(HDD))上に非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、後述
するような宿帳を当該秘匿領域に格納する(図2参
照)。さらに、PD12の記憶領域上にも非公開の手順
でしかアクセスできない領域(秘匿領域)を設け、そこ
にコンテンツ復号に必要な情報を記録するようにしても
よい(図2参照)。なお、ここでは、記憶領域中の秘匿
領域以外の通常に手順にてアクセス可能な領域を公開領
域と呼ぶ。
【0030】図1に示すように、LCM1では、秘匿領
域には、宿帳格納部8が設けられ、SMS2にてこの宿
帳格納部8にアクセスするための秘匿された特定の手続
が行われた後、秘匿領域からデータを読み取るための秘
匿領域ドライバ7を具備している。
【0031】図4(c)に示すように、MC13は、そ
の識別情報MIDを格納するための外部からは書換不可
能で、コピーも不可能なような構成になっている識別情
報格納部(ROM)13bと、秘匿領域13cと、公開
領域(読み書き可能なRAM)13aと、秘匿領域13
cにアクセスされる度に認証部13dにて認証を行っ
て、正当な相手であると確認されたときに初めて秘匿領
域13cにアクセス可能なようにゲートを開くスイッチ
(SW)13eを具備する。
【0032】なお、本実施形態で利用可能なMC13
は、3種類あり、図4(c)に示すような、識別情報M
IDと秘匿領域とを両方兼ね備えているMC13の種別
を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報
MIDは持つ図4(b)に示すようなMC13の種別を
「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図
4(a)に示すような公開領域だけのMC13の種別を
「レベル0」と呼ぶことにする。これら種別は、例え
ば、識別情報MIDの有無でレベル0とそれ以外の種別
とが判別でき、さらに、識別情報MIDの構成からレベ
ル1とレベル2とを判別する。例えば、識別情報が連続
した数値であるとき、所定値以上はレベル2であるとす
る。
【0033】以下、特に断らない限り、レベル2のMC
13の場合を例にとり説明する。
【0034】このMC13は、LCM1に接続されたP
D12にセットして用いる場合とLCM1に直接セット
して用いる場合とがある。
【0035】図3は、PD12の構成例を示したもの
で、MC13は、メディアインタフェース(I/F部)
12fにセットされる。LCM1がPD12を介してM
C13に読み書きする場合は、PD12内の秘匿領域ア
クセス部を経由してMC13の秘匿領域にアクセスす
る。メディアI/F部12fには、MC13の秘匿領域
にアクセスするための秘匿領域アクセス部を具備してい
る。PD12内の秘匿領域は、フラッシュメモリ12d
に設けられていても良い。ROM12cには、MC1
3、LCM1との間で相互認証を行うためのプログラム
や、秘匿領域へアクセスするための認証手続を記述した
プログラムや、MC13の種別を判別するためのプログ
ラムも書き込まれていて、このプログラムに従って、C
PU12aの制御の下、MC13との間の各種認証、種
別判別等の処理を実行するようになっている。
【0036】ROM12cには、PD12の識別情報
(デバイスID)が格納されていてもよい。また、例え
ば、フラッシュメモリ12dに設けられた秘匿領域に秘
匿デバイスID(SPDID)が予め格納されている。
【0037】図5は、LCM1のメディアI/F部6の
構成を示したもので、MC13との間で相互認証を行う
ための認証部6cと、MC13の種別を判別するメディ
ア判別部6bと、これら全体を制御するための制御部6
aとから構成されている。認証部6cは、MC13の秘
匿領域にアクセスするための秘匿領域アクセス部でもあ
る。
【0038】次に、LCM1の秘匿領域に格納される宿
帳について説明する。
【0039】SMS2にて保持する全ての音楽コンテン
ツは、そのそれぞれを識別するための識別情報であるコ
ンテンツID(TID)と、予め定められた複製可能コ
ンテンツ数、すなわち、子の残数とチェックアウトリス
トとをその属性情報として持つ。この属性情報を宿帳と
呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図
7(a)に示すような形態で記録されている。
【0040】図7(a)において、例えば、コンテンツ
ID「TID1」なる子の残数は「2」で、そのチェッ
クアウトリストはL1である。
【0041】チェクアウトリストは、複製コンテンツ
(子)を記録したMC13の識別情報のリストであっ
て、例えば、図7(a)において、チェックアウトリス
トL1には「m1」と「m2」という識別情報を持つ2
つのMC13にコンテンツID「TID1」なるコンテ
ンツの子がチェックアウトされていることがわかる。
【0042】以下、次に示す項目の順に説明する。
【0043】(1)本発明の要旨である相互認証方法の
概略 (2)レベル2のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (3)レベル0のMCを用いた複製コンテンツのチェッ
クイン/チェックアウト/再生 (1)本発明の要旨である相互認証方法の概略 前述したように、チェックイン/チェクアウトを安全に
行うために、LCM1、PD12とMC13との間で
(例えば、互いに同じアルゴリズムをもっているかの確
認のための)相互認証を行う必要がある。一般に、相互
認証処理には、相互認証を行う一方と他方とで共有する
秘密の情報を持つ必要がある。従って、このような秘密
情報を例えばMC13とLCM1およびPD12が持つ
ことになる。情報セキュリティの観点から考えると、こ
の秘密情報は、認証を行う度に毎回異なるものが生成さ
れるといった動的なものであった方がよい。しかし、M
C13というメディア自体にそのような秘密情報を生成
するための高度な機能を追加すると、メディアが高価に
なってしまう。メディアを広く一般大衆に普及させるた
めには、できるだけ安価である方が望ましい。従って、
メディア(MC13)のコスト低減化を考えれば、秘密
情報をMC13に予め記憶させておく方がよい。
【0044】しかし、全てのメディア、あるいは一定数
の複数のメディアで共通する秘密情報(以下、このよう
な情報をグローバルシークレットな情報と呼ぶ)を各メ
ディアに予め記憶させた場合、ある1つのメディアから
その秘密情報が何らかの方法により読まれてしまったと
き、同じ秘密情報を記憶する他のメディアも不正に利用
されてしまうという問題点があった。メディアにグロー
バルスシークレットな情報を持たせることは極めて危険
である(図8(a)参照)。
【0045】ある1つのメディアに記憶されている秘密
情報が不当に読まれてしまっても、不正に使用できるの
は、その秘密情報が読まれしまったメディアだけであれ
ば問題がないわけであるから、秘密情報は、個々のメデ
ィアに固有のものであればよい。
【0046】そこで、本発明は、個々のメディアにメデ
ィア毎にそれぞれ異なる相互認証のための秘密情報を記
憶させておき、この情報を用いてLCM1あるいはPD
12とMC13とが相互認証を行うことにより、低コス
トなメディアを用いた、よりセキュリティ性の高い安全
な相互認証方法を提供することを目的とする。すなわ
ち、本実施形態で説明する相互認証方法は、図8(b)
に示すように、個々のメディア(レベル2のメディア)
に相互認証(AKE)のために必要な各メディア毎にそ
れぞれ異なる秘密情報(ここでは、秘匿メディアID
(SMID)で、これは、メディアIDを何らかの方法
で取得した鍵情報KMで予め暗号化されたもの)を(秘
匿領域に)予め記憶させておき、LCM1、PD12に
は、そのメディアの識別情報(MID)を転送する。L
CM1あるいはPD12側では、MIDと、先に何らか
の方法で取得した情報(KM)とを用いて相互認証のた
めの情報(メディアのもつSMIDと同じもの)を所定
のアルゴリズムを用いて生成して認証処理(AKE)を
行う。
【0047】このように、MC13にはそれぞれに固有
の秘密情報(SMID)を持たせておくだけで、LCM
1、PD12がメディアから転送されてきた各メディア
毎に固有の情報(MID)を基に秘密情報(SMID)
を生成することにより、メディアに負荷をかけずに安全
な相互認証が行える。
【0048】なお、以下の説明において、本発明の要旨
にかかる相互認証処理をAKEと呼ぶことにする。
【0049】MC13がLCM1のメディアI/F部
6、あるいは、PD12にセットされると、まず、メデ
ィアIF部6とMC13との間、あるいは、PD12と
MC13との間で相互認証が行われてもよい(図9のス
テップS1)、そして、双方にて正当な(例えば、同じ
規格のハードウエア構成である)相手であると判断され
たととき(ステップS2)、メディアI/F部6あるい
はPD12はMC13から読み取った識別情報MIDを
基に、MC13の種別を判別する(ステップS3)。そ
して、メディアI/F部6あるいはPD12は、その種
別に応じたチェックイン/チェックアウト/再生処理を
実行する(ステップS6)。
【0050】なお、図9のステップS1における相互認
証は、必ずしも図8(b)に示したような本発明の要旨
にかかる相互認証である必要はない。
【0051】また、MC13にはレベル0からレベル2
までの3種類があると説明したが、ここでは、レベル0
とレベル2の2種類のMC13を対象として、図9以降
の複製コンテンツのチェックイン/チェックアウト/再
生処理動作について説明する。
【0052】さらに、以下の説明では、省略している
が、LCM1とMC13との間、LCM1とPD12と
の間、PD12とMC13との間で、それぞれの秘匿領
域にアクセスする際には、一方と他方との間で相互認証
を行い、双方の正当性が確認されたらそれぞれの秘匿領
域へのゲートを開き、秘匿領域へのアクセスが終了した
ら秘匿領域へのアクセスを可能にしていたゲートを閉じ
る仕組みになっているものとする。例えば、LCM1と
MC13との間において、SMS2は、MC13の秘匿
領域13cにアクセスすべく、MC13との間で相互認
証を行い、双方の正当性が確認されてスイッチ13eに
より秘匿領域13cへのゲートが開かれると、秘匿領域
13c内に鍵情報書込み、それが終了すると秘匿領域1
3cへのアクセスを可能にしていたゲートがスイッチ1
3eにより閉じられる仕組みになっている。
【0053】(2) レベル2のMCを用いた複製コン
テンツのチェックイン/チェックアウト/再生 図4(c)に示したような構成のレベル2のMC13を
用いたチェックイン/チェックアウト、再生処理動作に
ついて説明する。
【0054】チェックアウトの指示がLCM1のユーザ
インタフェース(I/F)部15を介して、あるいは、
PD12を介して(すなわち、MC13をLCM1に接
続されたPD12にセットして用いた場合)、SMS2
に対しなされた場合について、図10を参照して説明す
る。
【0055】SMS2は、宿帳のチェックアウト要求の
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをMC13へ転送
する(ステップS101)。
【0056】MC13では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS102)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS103)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S104)。
【0057】LCM1では、MC13から転送されてき
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS105)。
【0058】LCM1では、この生成された情報KM
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
06)。この相互認証処理(AKE)では、LCM1と
MC13とが同じ関数g(x、y)、H(x、y)を共
有していて、LCM1で生成された情報KM[MID]
が当該MC13の秘匿メディアID(SMID)と同じ
であるならば、相互認証処理(AKE)により互いに一
方が他方を正当であると確認できるようになっている。
【0059】ここで、図21を参照して、ステップS1
06の相互認証処理(AKE)の処理動作について説明
する。
【0060】LCM1は、乱数R1を発生し(ステップ
S301)して、それをMC13に転送するとともに、
2つの変数x、yを有する関数g(x、y)の一方の変
数に代入する。また、図10のステップS105で生成
された情報KM[MID]を関数g(x、y)の他方の
変数に代入して、関数gの値を求める(ステップS30
2)。
【0061】一方、MC13でも、LCM1から転送さ
れてきた乱数R1を関数g(x、y)の一方の変数に代
入し、自身の秘匿メディアID(SMID)を他方の変
数に代入して、求めた関数gの値をLCM1へ転送する
(ステップS303)。
【0062】LCM1では、MC13から転送されてき
た関数gの値と、LCM1側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、LCM1側でのAKEの処
理を中止する(ステップS304)。
【0063】次に、MC13では、乱数R2を発生し
(ステップS305)して、それをLCM1に転送する
とともに、2つの変数を有する関数g(x、y)の一方
の変数に代入する。また、当該MC13の秘匿メディア
ID(SMID)を関数g(x、y)の他方の変数に代
入して、関数gの値を求める(ステップS306)。
【0064】一方、LCM1でも、MC13から転送さ
れてきた乱数R2を関数g(x、y)の一方の変数に代
入し、また、図10のステップS105で生成された情
報KM[MID]を関数g(x、y)の他方の変数に代
入して、関数gの値を求めたら、それをMC13へ転送
する(ステップS307)。
【0065】MC13では、LCM1から転送されてき
た関数gの値と、MC13側で求めた関数gの値とを比
較し、一致していたら後続の処理を実行する。また、不
一致であれば、この時点で、MC13側でのAKEの処
理を中止する(ステップS308)。
【0066】MC13では、ステップS308で、関数
gの値が一致していたら、2つの変数を有する関数H
(x、y)の一方の変数に乱数R2、他方の変数に当該
MC13の秘匿メディアID(SMID)を代入して鍵
情報KTを生成する(ステップS309)。
【0067】一方、LCM1でも、ステップS304で
関数gの値が一致していたら、MC13から転送されて
きた乱数R2を関数H(x、y)の一方の変数に代入す
るとともに、図10のステップS105で生成された情
報KM[MID]を他方の変数に代入して鍵情報KTを
生成する(ステップS310)。
【0068】なお、ステップS304、ステップS30
8のそれぞれで関数gの値が一致したことによりLCM
1とMC13のそれぞれで同じ関数H(x、y)を用い
て生成される鍵情報KTは同じものである。LCM1と
MC13のそれぞれでは、以降、この鍵情報KTを用い
てコンテンツ復号鍵Kcの受け渡しを行うようになって
いる。
【0069】また、相互認証処理(AKE)で生成され
る鍵情報KTは、毎回異なるものである方が情報セキュ
リティ上望ましい。ここでは、鍵情報KTを生成する関
数Hに代入される2つの変数のうちの一方には、毎回新
たに生成される乱数R2が代入されるので、毎回個とな
る鍵情報KTが生成される。
【0070】図10の説明に戻り、ステップS106に
おいて、LCM1とMC13との間で相互に認証された
ときは、MC13では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
107)。また、LCM1では、暗号化コンテンツを復
号するための復号鍵(コンテンツ復号鍵)Kcをステッ
プS106で生成された鍵情報KT1で暗号化して(K
T1[Kc])MC13へ転送し(ステップS108〜
ステップS109)、コンテンツ情報CをKcで暗号化
して(Kc[C])MC13へ転送する(ステップS1
10〜ステップS111)。
【0071】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
【0072】MC13は、転送されてきた暗号化された
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
【0073】以上の処理が終了したときのMC13の記
憶内容を図6に示す。
【0074】次に、再生の指示がLCM1のユーザイン
タフェース(I/F)部15を介してSMS2に、ある
いは、PD12に対しなされた場合について、図11を
参照して説明する。
【0075】まず、PD12あるいはLCM1は、自身
のデバイスIDをMC13へ転送する(ステップS12
1)。
【0076】LCM1が図3に示すようなPD2のコン
テンツの再生機能部(復調部12g、デコーダ12h、
D/A変換部12i等)を持っているのであれば、MC
13をPD12で再生する場合もLCM1で再生する場
合も同様であるので、以下、PD12で再生する場合を
例にとり説明する。
【0077】MC13では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS122)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、PD
12へ転送する(ステップS123)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくPD12へ転送する(ステップ
S124)。
【0078】PD12では、MC13から転送されてき
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS125)。
【0079】PD12では、この生成された情報KM
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
26)。ステップS126の相互認証処理(AKE)
は、図21と同様であるので説明は省略する。
【0080】PD12とMC13との間で相互に認証さ
れたときは、MC13では、生成した鍵情報KT(ここ
では、KT2とする)を用いて秘匿領域13cに格納さ
れていた鍵情報KT1を暗号化して(KT2[KT
1])、PD12へ転送する(ステップS127〜ステ
ップS128)。一方、PD12では、ステップS12
6で生成された鍵情報KT2を用いてMC13から転送
されてきたKT2[KT1]を復号することができる
(ステップS128)。
【0081】MC13からは暗号化されたコンテンツ復
号鍵KT1[Kc]、暗号化コンテンツKc[C]を公
開領域13aから読み出してPD12へ転送する(ステ
ップS129、ステップS131)。
【0082】PD12は、鍵情報KT1の復号に成功し
ていれば、それを用いて暗号化されたコンテンツ復号鍵
KT1[Kc]を復号してコンテンツ復号鍵Kcが得ら
れるので(ステップS130)、このコンテンツ復号鍵
Kcを用いて暗号化コンテンツKc[C]を復号して、
コンテンツCを得る(ステップS132)。そして、P
D12では、コンテンツCをデコーダ12hでデコード
して、D/A変換部12iでデジタル信号からアナログ
信号に変換し、MC13に記録されていた複製コンテン
ツ(例えば音楽)を再生することができる。
【0083】次に、チェックインの指示がLCM1のユ
ーザインタフェース(I/F)部15を介して、あるい
は、PD12を介して(すなわち、MC13をLCM1
に接続されたPD12にセットして用いた場合)、SM
S2になされた場合について、図12を参照して説明す
る。
【0084】SMS2は、デバイスID格納部4から当
該LCM1のデバイスID(LCMID)を読み出し、
それをMC13へ転送する(ステップS141)。
【0085】MC13では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS142)、登録されていないとき秘匿領域13
cにアクセスしてマスターキーKMを読み出して、LC
M1へ転送する(ステップS143)。MC13は、さ
らに、識別情報格納部13bから、その識別情報(MI
D)を読み出して同じくLCM1へ転送する(ステップ
S144)。
【0086】LCM1では、MC13から転送されてき
たメディアID(MID)をマスターキーKMで暗号化
して、相互認証処理(AKE)に必要な情報(KM[M
ID])を生成する(ステップS145)。
【0087】LCM1では、この生成された情報KM
[MID]を用いて相互認証処理(AKE)を実行し、
一方、MC13でも秘匿メディアID(SMID)を用
いて相互認証処理(AKE)を実行する(ステップS1
46)。
【0088】チェックインの際のステップS146の相
互認証処理(AKE)動作について、図22を参照して
説明する。なお、図21と同一部分には同一符号を付
し、異なる部分について説明する。すなわち、図22で
は、ステップS308で関数gの値が一致していたら、
鍵情報KTを生成する代わりに、フラグ情報Fakeの
値を「真」(図22では「T」と示している)とし、不
一致のときは「偽」(図22では「F」と示している)
とする(ステップS321、ステップS322)。ま
た、LCM1では、ステップS304で関数gの値が一
致していたら、鍵情報KTを生成せずに、その判断結果
のみを出力する。
【0089】図12の説明に戻り、ステップS146に
おいて、LCM1がMC13を認証したときには(図2
2のステップS304)、MC13に対し、その秘匿領
域13cに格納されている鍵情報KT1の削除を指示す
る。MC13では、この指示を受けとると、フラグ情報
Fakeの値をチェックし、「T」であれば、秘匿領域
13cから鍵情報KT1を削除し、フラグ情報Fake
を「F」に書き換える(ステップS147、ステップS
148)。このとき、MC13の公開領域13aに格納
されている暗号化コンテンツ情報は、例えば、LCM1
にて発生した乱数にて上書きすることで消去してもよ
い。
【0090】最後に、図7(c)に示すように、宿帳の
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
【0091】一方、フラグ情報Fakeの値が「F」の
ときは以降の処理を中止する。
【0092】次に、図10とは異なる他のチェックアウ
ト時の処理動作について、図13を参照して説明する。
なお、図10と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図13では、MC13
へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴
がある。
【0093】図13において、LCM13では、コンテ
ンツ復号鍵Kcに対し、まず、ステップS105で生成
されたKm[MID](以下、これをwと表す)を用い
て暗号化を施す(ステップS162)。そして、wで暗
号化されたコンテンツ復号鍵Kc(w[Kc])をステ
ップS106の相互認証処理(AKE)にて生成した鍵
情報KT1を用いてさらに暗号化を行ってから(KT1
[w[Kc]])、MC13へ転送する(ステップS1
63)。
【0094】MC13では、ステップS106の相互認
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域13へ格納する(ステップS
164)。
【0095】コンテンツ情報Cは、図10の場合と同様
に、Kcで暗号化してから(ステップS165)、MC
13へ転送される(ステップS166)。
【0096】図13に示したようなチェックアウト処理
動作に対応する再生処理動作について、図14を参照し
て説明する。なお、図11と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
4において、MC13は、秘匿領域13cに格納されて
いる暗号化コンテンツ復号鍵w[Kc]をステップS1
26の相互認証処理(AKE)で生成された鍵情報KT
2で暗号化してから(KT2[w[Kc]])LCM1
あるいはPD12へ転送する。(ステップS172)。
LCM1あるいはPD12では、同じくステップS12
6で生成された鍵情報KT2でMC13から転送されて
きたKT2[w[Kc]]を復号して(ステップS17
3)、その結果得られたw[Kc]をステップS123
で生成されたw=KM[MID]を用いて復号して、コ
ンテンツ復号鍵Kcを得る(ステップS174)。この
コンテンツ復号鍵Kcを用いて暗号化コンテンツKc
[C]を復号して、コンテンツCを得る(ステップS1
75)。そして、LCM1あるいはPD12では、コン
テンツCをデコーダ12hでデコードして、D/A変換
部12iでデジタル信号からアナログ信号に変換し、M
C13に記録されていた複製コンテンツ(例えば音楽)
を再生することができる。
【0097】図13に示したようなチェックアウト処理
動作に対応するチェックイン処理動作は、図12の説明
とほぼ同様で、異なるのは、ステップS148でMC1
3の秘匿領域13cから削除されるのは、鍵情報KT1
ではなく、w=KM[MID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
【0098】(3)レベル0のMCを用いた複製コンテ
ンツのチェックイン/チェックアウト/再生 次に、図4(a)に示したような構成のレベル0のMC
13を用いたチェックイン/チェックアウト、再生処理
動作について説明する。
【0099】この場合、MC13は、PD12にセット
され、このPD12を介してLCM1との間でチェック
アウト処理が実行される。基本的な動作は、MC13が
レベル2の場合と同様であるが、レベル0の場合、秘匿
領域、メディアIDを有していないので、PD12がL
CM1に対する処理をレベル0のMC13に代行して図
10に示したような処理を実行することとなる。そのた
め、PD12の秘匿領域には、マスターキーKM、秘匿
デバイスキーSPDID、リボケーションリスト(RV
Cリスト)を予め記憶しておくものとする。なお、マス
ターキーKMは必ずしもメディアMC13に記憶してお
くマスターキーKMとその機能は同じであるが、そのデ
ータ自体は同じものである必要はない。
【0100】まず、図9のステップS3において、MC
13の種別がレベル0であると判定される。
【0101】チェックアウトの指示がLCM1のユーザ
インタフェース(I/F)部15を介して、あるいは、
PD12を介してSMS2に対しなされた場合につい
て、図15を参照して説明する。
【0102】SMS2は、宿帳のチェックアウト要求の
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ、n>0のと
き、デバイスID格納部4から当該LCM1のデバイス
ID(LCMID)を読み出し、それをPD12へ転送
する(ステップS201)。
【0103】PD12では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS202)、登録されていないときPD12の秘
匿領域にアクセスしてマスターキーKMを読み出して、
LCM1へ転送する(ステップS203)。PD12
は、さらに、例えばROM12cからその識別情報、す
なわち、デバイスID(PDID)を読み出して、同じ
くLCM1へ転送する(ステップS204)。
【0104】LCM1では、PD12から転送されてき
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS205)。
【0105】LCM1では、この生成された情報KM
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS206)。ステップS206の相互認証処理(A
KE)は、図21と同様であるので説明は省略する。
【0106】LCM1とPD12との間で相互に認証さ
れたとき、PD12では、生成した鍵情報KT(ここで
は、KT1とする)を秘匿領域に格納する(ステップS
207)。LCM1では、暗号化コンテンツを復号する
ための復号鍵(コンテンツ復号鍵)KcをステップS2
06で生成された鍵情報KT1で暗号化して(KT1
[Kc])、PD12を経由してMC13へ転送し(ス
テップS208〜ステップS209)、また、コンテン
ツ情報CをKcで暗号化して(Kc[C])、PD12
を経由してMC13へ転送する(ステップS210〜ス
テップS211)。
【0107】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する。
【0108】MC13は、転送されてきた暗号化された
コンテンツ復号鍵KT1[Kc]、暗号化コンテンツK
c[C]を公開領域13aに格納する。
【0109】以上の処理が終了したときのMC13の記
憶内容を図6に示す。
【0110】次に、再生の指示がPD12に対しなされ
た場合のPD12とMC13との間の処理動作につい
て、図16を参照して説明する。
【0111】まず、MC13は、公開領域に記録されて
いる暗号化されたコンテンツ復号鍵KT1[Kc]をP
D12へ転送する(ステップS221)。PD12が当
該MC13に対し当該再生対象のコンテンツ情報をチェ
ックアウトした際に用いたものであるならば、その秘匿
領域に暗号化されたコンテンツ復号鍵を復号するための
鍵情報KT1を記憶している(図15のステップS20
7参照)。従って、そのような正当なPD12であるな
らば、秘匿領域から読み出した鍵情報KT1を用いて、
MC13から転送されてきたKT1[Kc]を復号し
て、コンテンツ復号鍵Kcを得ることができる(ステッ
プS222)。さらに、このコンテンツ復号鍵Kcを用
いて、MC13から転送されてきた暗号化コンテンツ情
報Kc[C]を復号してコンテンツCを得ることができ
る(ステップS223〜ステップS224)。そして、
PD12では、コンテンツCをデコーダ12hでデコー
ドして、D/A変換部12iでデジタル信号からアナロ
グ信号に変換し、MC13に記録されていた複製コンテ
ンツ(例えば音楽)を再生することができる。
【0112】次に、チェックインの指示がPD12を介
して(すなわち、MC13をLCM1に接続されたPD
12にセットして用いて)、SMS2になされた場合に
ついて、図17を参照して説明する。この場合もチェッ
クアウトの場合と同様、PD12がLCM1に対する処
理をレベル0のMC13に代行して図12に示したよう
な処理を実行することとなる。
【0113】SMS2は、デバイスID格納部4から当
該LCM1のデバイスID(LCMID)を読み出し、
それをPD12へ転送する(ステップS231)。
【0114】PD12では、転送されてきたデバイスI
DがRVCリストに登録されていないかチェックし(ス
テップS232)、登録されていないとき秘匿領域にア
クセスしてマスターキーKMを読み出して、LCM1へ
転送する(ステップS233)。PD12は、さらに、
その識別情報(PDID)を読み出して同じくLCM1
へ転送する(ステップS234)。
【0115】LCM1では、PD12から転送されてき
たデバイスID(PDID)をマスターキーKMで暗号
化して、相互認証処理(AKE)に必要な情報(KM
[PDID])を生成する(ステップS235)。
【0116】LCM1では、この生成された情報KM
[PDID]を用いて相互認証処理(AKE)を実行
し、一方、PD12でも秘匿デバイスID(SPDI
D)を用いて相互認証処理(AKE)を実行する(ステ
ップS236)。
【0117】チェックインの際のステップS236の相
互認証処理(AKE)動作は、図22において、KM
[MID]をKM[PDID]に置き換え、秘匿メディ
アID(SMID)が秘匿デバイスID(SPDID)
に置き換えれば同様であるので、説明は省略する。
【0118】ステップS236において、LCM1がP
D12を認証したときには(図22のステップS30
4)、PD12に対し、その秘匿領域に格納されている
鍵情報KT1の削除を指示する。PD12では、この指
示を受けとると、フラグ情報Fakeの値をチェック
し、「T」であれば、秘匿領域から鍵情報KT1を削除
し、フラグ情報Fakeを「F」に書き換える(ステッ
プS237、ステップS238)。このとき、MC13
の公開領域13aに格納されている暗号化コンテンツ情
報は、例えば、LCM1にて発生した乱数にて上書きす
ることで消去してもよい。
【0119】最後に、図7(c)に示すように、宿帳の
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する。
【0120】一方、フラグ情報Fakeの値が「F」の
ときは以降の処理を中止する。
【0121】次に、図15とは異なる他のチェックアウ
ト時の処理動作について、図18を参照して説明する。
なお、図15と同一部分には同一符号を付し、異なる部
分について説明する。すなわち、図18では、図13の
場合と同様に、PD12へ転送すべきコンテンツ復号鍵
Kcに対する処理に特徴がある。
【0122】図18において、LCM13では、コンテ
ンツ復号鍵Kcに対し、まず、ステップS205で生成
されたKm[PDID](以下、これをwと表す)を用
いて暗号化を施す(ステップS252)。そして、wで
暗号化されたコンテンツ復号鍵Kc(w[Kc])をス
テップS251の相互認証処理(AKE)にて生成した
鍵情報KT1を用いてさらに暗号化を行ってから(KT
1[w[Kc]])、PD12へ転送する(ステップS
253)。
【0123】PD12では、ステップS251の相互認
証処理(AKE)にて生成した鍵情報KT1を用いて、
転送されてきたKT1[w[Kc]]を復号してw[K
c]を得、これを秘匿領域へ格納する(ステップS25
4)。
【0124】コンテンツ情報Cは、図15の場合と同様
に、Kcで暗号化してから(ステップS255)、PD
12を経由してMC13へ転送される(ステップS25
6)。
【0125】図18に示したようなチェックアウト処理
動作に対応する再生処理動作について、図19を参照し
て説明する。なお、図18と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
9において、PD12は、自身の秘匿領域に格納されて
いる暗号化コンテンツ復号鍵w[Kc]を同じく自身の
秘匿デバイスID(SPDID=w)を用いて復号し、
コンテンツ復号鍵Kcを得ることができる(ステップS
261)。このコンテンツ復号鍵Kcを用いてMC13
から転送されてきた暗号化コンテンツKc[C]を復号
して、コンテンツCを得ることができる(ステップS2
62)。そして、PD12では、コンテンツCをデコー
ダ12hでデコードして、D/A変換部12iでデジタ
ル信号からアナログ信号に変換し、MC13に記録され
ていた複製コンテンツ(例えば音楽)を再生することが
できる。
【0126】図18に示したようなチェックアウト処理
動作に対応するチェックイン処理動作について、図20
を参照して説明する。なお、図20の説明は、図17の
説明とほぼ同様で、異なるのは、ステップS238でP
D12の秘匿領域から削除されるのは、鍵情報KT1で
はなく、w=KM[PDID]で暗号化されたコンテン
ツ復号鍵w[Kc]であるという点である。
【0127】
【発明の効果】以上説明したように、本発明によれば、
低コストな記録媒体を用いて、セキュリティ性の高い安
全な相互認証が実現できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)
に記憶できる複製コンテンツの数を規制するためのコン
テンツ管理方法を用いた音楽コンテンツ利用管理システ
ム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した
図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構
成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明す
るための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶
例を示した図。
【図8】相互認証方法の概略を説明するための図。
【図9】チェックイン/チェックアウト処理手順を説明
するためのフローチャートで、メディアの種別を判別し
て、その種別に応じた処理を選択するまでの手順を示し
たものである。
【図10】記録媒体の種別がレベル2の場合のチェック
アウト時の手順を説明するための図。
【図11】記録媒体の種別がレベル2の場合の再生時の
手順を説明するための図。
【図12】記録媒体の種別がレベル2の場合のチェック
イン時の手順を説明するための図。
【図13】記録媒体の種別がレベル2の場合のチェック
アウト時の他の手順を説明するための図。
【図14】記録媒体の種別がレベル2の場合の再生時の
他の手順を説明するための図。
【図15】記録媒体の種別がレベル0の場合のチェック
アウト時の手順を説明するための図。
【図16】記録媒体の種別がレベル0の場合の再生時の
手順を説明するための図。
【図17】記録媒体の種別がレベル0の場合のチェック
イン時の手順を説明するための図。
【図18】記録媒体の種別がレベル0の場合のチェック
アウト時の他の手順を説明するための図。
【図19】記録媒体の種別がレベル0の場合の再生時の
他の手順を説明するための図。
【図20】記録媒体の種別がレベル2の場合のチェック
イン時の他の手順を説明するための図。
【図21】相互認証処理(AKE)の処理動作について
説明するための図。
【図22】相互認証処理(AKE)の他の処理動作につ
いて説明するための図。
【符号の説明】
1…LCM(コンテンツ利用管理システム) 2…SMS(セキュア・コンテンツ・サーバ) 3…EMDインタフェース部 4…デバイスID格納部 5…PDインタフェース部 6…メディアインタフェース部 7…秘匿領域ドライバ 8…宿帳格納部 9…ライセンス格納部 10…音楽データ格納部 11…CDインタフェース部 12…PD(記録再生装置) 13…MC(記録媒体、メディア)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山田 尚志 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 (72)発明者 岩崎 博 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝マイクロエレクトロニクスセン ター内 (72)発明者 田村 正文 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 (72)発明者 石橋 泰博 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 加藤 拓 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 原田 俊治 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B058 KA31 YA16 5B065 BA02 BA03 BA09 PA02 PA04 PA11 5B085 AE06 AE12 AE23

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 演算処理機能を有する記録媒体に複製コ
    ンテンツを記録する記録装置と該記録媒体との間の相互
    認証方法において、 前記記録媒体は、少なくとも該記録媒体に依存する第1
    の情報と、前記記録装置と相互認証を行う際に該記録装
    置と共有すべき該記録媒体に依存する第2の情報とを記
    憶し、 前記記録装置は、前記記録媒体から得られた前記第1の
    情報に基づき該記録媒体との間の相互認証を行う際に用
    いる認証情報を生成し、この生成された認証情報と前記
    第2の情報とを用いて前記記録装置と前記記録媒体との
    間で相互認証を行うことを特徴とする相互認証方法。
  2. 【請求項2】 演算処理機能を有する記録媒体に記録さ
    れた複製コンテンツを再生する再生装置と該記録媒体と
    の間の相互認証方法において、 前記記録媒体は、少なくとも該記録媒体に依存する第1
    の情報と、前記再生装置と相互認証を行う際に該再生装
    置と共有すべき該記録媒体に依存する第2の情報とを記
    憶し、 前記再生装置は、前記記録媒体から得られた前記第1の
    情報に基づき該記録媒体との間の相互認証を行う際に用
    いる認証情報を生成し、この生成された認証情報と前記
    第2の情報とを用いて前記再生装置と前記記録媒体との
    間で相互認証を行うことを特徴とする相互認証方法。
  3. 【請求項3】 前記記録媒体から得られた暗号鍵で前記
    第1の情報を暗号化して前記認証情報を生成することを
    特徴とする請求項1または2記載の相互認証方法。
  4. 【請求項4】 記録媒体に記録する複製コンテンツの数
    を規制しながら該記録媒体に複製コンテンツを記録する
    記録装置において、 前記記録媒体から得られた該記録媒体に依存する第1の
    情報に基づき該記録媒体との間の相互認証を行う際に用
    いる該記録媒体と共有すべき認証情報を生成する生成手
    段と、 この生成手段で生成された認証情報を用いて前記記録媒
    体との間で相互認証を行う相互認証手段と、 を具備したことを特徴とする記録装置。
  5. 【請求項5】 前記記録媒体から得られた暗号鍵で前記
    第1の情報を暗号化して前記認証情報を生成することを
    特徴とする請求項4記載の記録装置。
  6. 【請求項6】 記録媒体に記録する複製コンテンツの数
    を規制しながら該記録媒体に記録された複製コンテンツ
    を再生する再生装置において、 前記記録媒体から得られた該記録媒体に依存する第1の
    情報に基づき該記録媒体との間の相互認証を行う際に用
    いる該記録媒体と共有すべき認証情報を生成する生成手
    段と、 この生成手段で生成された認証情報を用いて前記記録媒
    体との間で相互認証を行う相互認証手段と、 を具備したことを特徴とする再生装置。
  7. 【請求項7】 前記記録媒体から得られた暗号鍵で前記
    第1の情報を暗号化して前記認証情報を生成することを
    特徴とする請求項6記載の再生装置。
  8. 【請求項8】 演算処理機能を有する記録媒体であっ
    て、 自己に固有の第1の情報と、記録媒体に複製コンテンツ
    を記録する記録装置および複製コンテンツを再生する再
    生装置との間で相互認証を行う際に該記録装置および該
    再生装置と共有すべき該記録媒体に依存する第2の情報
    とを予め記憶した記憶手段と、 前記記録装置および再生装置にて前記第1の情報に基づ
    き生成された認証情報と、前記第2の情報とを用いて自
    己と前記記録装置および自己と前記再生装置との間で相
    互認証を行う相互認証手段と、 を具備したことを特徴とする記録媒体。
JP17018799A 1999-06-16 1999-06-16 記録方法、再生方法、記録装置、再生装置及び記録媒体 Expired - Lifetime JP4011792B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP17018799A JP4011792B2 (ja) 1999-06-16 1999-06-16 記録方法、再生方法、記録装置、再生装置及び記録媒体
US09/593,864 US7065648B1 (en) 1999-06-16 2000-06-15 Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
DE60010578T DE60010578T2 (de) 1999-06-16 2000-06-15 Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium
EP04005281.3A EP1441340B1 (en) 1999-06-16 2000-06-15 Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
EP00112708A EP1061514B1 (en) 1999-06-16 2000-06-15 Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
CNB001226541A CN1208727C (zh) 1999-06-16 2000-06-16 相互鉴别的方法、记录装置、重放装置和记录媒体
KR10-2000-0033206A KR100388520B1 (ko) 1999-06-16 2000-06-16 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체
TW089111880A TW479191B (en) 1999-06-16 2000-06-16 Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17018799A JP4011792B2 (ja) 1999-06-16 1999-06-16 記録方法、再生方法、記録装置、再生装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2000357213A true JP2000357213A (ja) 2000-12-26
JP4011792B2 JP4011792B2 (ja) 2007-11-21

Family

ID=15900307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17018799A Expired - Lifetime JP4011792B2 (ja) 1999-06-16 1999-06-16 記録方法、再生方法、記録装置、再生装置及び記録媒体

Country Status (7)

Country Link
US (1) US7065648B1 (ja)
EP (2) EP1061514B1 (ja)
JP (1) JP4011792B2 (ja)
KR (1) KR100388520B1 (ja)
CN (1) CN1208727C (ja)
DE (1) DE60010578T2 (ja)
TW (1) TW479191B (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004053699A1 (ja) * 2002-12-06 2006-04-13 ソニー株式会社 記録再生装置、データ処理装置および記録再生処理システム
US7188224B2 (en) 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
JP2009059466A (ja) * 2008-09-22 2009-03-19 Toshiba Corp コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
US7539306B2 (en) 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US7752433B2 (en) 2002-08-28 2010-07-06 Panasonic Corporation Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
US7912787B2 (en) 2007-12-10 2011-03-22 Fujitsu Limited Information processing apparatus and license distribution system
JP4758904B2 (ja) * 2004-09-21 2011-08-31 パナソニック株式会社 機密情報処理方法
WO2012049966A1 (ja) 2010-10-15 2012-04-19 楽天株式会社 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体
WO2012144096A1 (en) 2011-04-22 2012-10-26 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2012144094A1 (en) 2011-04-22 2012-10-26 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2012144095A1 (en) 2011-04-22 2012-10-26 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2012164986A2 (en) 2011-06-03 2012-12-06 Kabushiki Kaisha Toshiba Semiconductor memory device
US9544138B2 (en) 2011-06-17 2017-01-10 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6425098B1 (en) 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
US6988206B1 (en) 1998-10-20 2006-01-17 Macrovision Europe Limited Prevention of CD-audio piracy using sub-code channels
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
HUP0401720A2 (hu) * 2001-09-27 2005-07-28 Matsushita Electric Industrial Co., Ltd. Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
JP2003141267A (ja) * 2001-11-05 2003-05-16 Sony Corp 通信教育システム及び通信教育方法
US6952479B2 (en) 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
KR100509184B1 (ko) * 2002-01-12 2005-08-23 이성철 불법 복제 방지 방법 및 그 장치
JP4256100B2 (ja) * 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
KR101282972B1 (ko) 2004-03-22 2013-07-08 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
AU2005223902B2 (en) * 2004-03-22 2008-04-03 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP2005317051A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報記録システム、プログラム及び記録媒体
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
KR100735221B1 (ko) 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
JP2008054090A (ja) * 2006-08-25 2008-03-06 Matsushita Electric Ind Co Ltd 制御装置
JP2010268417A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9961076B2 (en) 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
JP2021111280A (ja) * 2020-01-15 2021-08-02 キヤノン株式会社 相互認証ペアを形成する方法および認証装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
JPH02293930A (ja) 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US6278836B1 (en) * 1996-08-27 2001-08-21 Matsushita Electric Industrial Co., Ltd. Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
JP3588536B2 (ja) 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JPH1145507A (ja) * 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信***
DE69900178T2 (de) 1998-10-16 2001-10-31 Matsushita Electric Ind Co Ltd System zum Schutz von digitalen Inhalten

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188224B2 (en) 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
US7539306B2 (en) 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US7752433B2 (en) 2002-08-28 2010-07-06 Panasonic Corporation Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JPWO2004053699A1 (ja) * 2002-12-06 2006-04-13 ソニー株式会社 記録再生装置、データ処理装置および記録再生処理システム
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
JP4758904B2 (ja) * 2004-09-21 2011-08-31 パナソニック株式会社 機密情報処理方法
US7912787B2 (en) 2007-12-10 2011-03-22 Fujitsu Limited Information processing apparatus and license distribution system
JP2009059466A (ja) * 2008-09-22 2009-03-19 Toshiba Corp コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
WO2012049966A1 (ja) 2010-10-15 2012-04-19 楽天株式会社 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体
WO2012144096A1 (en) 2011-04-22 2012-10-26 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2012144094A1 (en) 2011-04-22 2012-10-26 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2012144095A1 (en) 2011-04-22 2012-10-26 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9049026B2 (en) 2011-04-22 2015-06-02 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9160534B2 (en) 2011-04-22 2015-10-13 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9191210B2 (en) 2011-04-22 2015-11-17 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2012164986A2 (en) 2011-06-03 2012-12-06 Kabushiki Kaisha Toshiba Semiconductor memory device
US8976586B2 (en) 2011-06-03 2015-03-10 Kabushiki Kaisha Toshiba Semiconductor memory device for pseudo-random number generation
US9544138B2 (en) 2011-06-17 2017-01-10 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method

Also Published As

Publication number Publication date
EP1061514B1 (en) 2004-05-12
DE60010578D1 (de) 2004-06-17
EP1441340A2 (en) 2004-07-28
KR20010015040A (ko) 2001-02-26
KR100388520B1 (ko) 2003-06-25
EP1061514A2 (en) 2000-12-20
CN1281185A (zh) 2001-01-24
EP1441340A3 (en) 2008-08-13
EP1061514A3 (en) 2001-09-19
CN1208727C (zh) 2005-06-29
TW479191B (en) 2002-03-11
US7065648B1 (en) 2006-06-20
EP1441340B1 (en) 2014-05-07
JP4011792B2 (ja) 2007-11-21
DE60010578T2 (de) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4011792B2 (ja) 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4127587B2 (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US20050154880A1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
JP2000357126A (ja) 記憶媒体及び同媒体を使用したコンテンツ保護方法
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
JP2002163396A (ja) データ端末装置
KR20010052853A (ko) 데이터 관리장치, 데이터 관리방법, 및 데이터 관리프로그램을 기록하는 기록매체
KR20010071254A (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP4481390B2 (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2003122637A (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置
JP3967491B2 (ja) 記録装置
JP2002164879A (ja) データ端末装置
JP4734391B2 (ja) コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2001166999A (ja) 情報記録読取方法ならびに装置
JP3977857B2 (ja) 記憶装置
JP2001084695A (ja) コンテンツ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070906

R150 Certificate of patent or registration of utility model

Ref document number: 4011792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

EXPY Cancellation because of completion of term