JP2001166996A - 記憶媒体、リボケーション情報更新方法及び装置 - Google Patents

記憶媒体、リボケーション情報更新方法及び装置

Info

Publication number
JP2001166996A
JP2001166996A JP2000252462A JP2000252462A JP2001166996A JP 2001166996 A JP2001166996 A JP 2001166996A JP 2000252462 A JP2000252462 A JP 2000252462A JP 2000252462 A JP2000252462 A JP 2000252462A JP 2001166996 A JP2001166996 A JP 2001166996A
Authority
JP
Japan
Prior art keywords
information
revocation information
revocation
electronic device
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000252462A
Other languages
English (en)
Other versions
JP3312024B2 (ja
Inventor
Toshiharu Harada
俊治 原田
Makoto Tatebayashi
誠 館林
Masayuki Kozuka
雅之 小塚
Teruto Hirota
照人 廣田
Tatsu Kamibayashi
達 上林
Masabumi Tamura
正文 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Publication of JP2001166996A publication Critical patent/JP2001166996A/ja
Application granted granted Critical
Publication of JP3312024B2 publication Critical patent/JP3312024B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 後発的に発生した不正な電子機器に対して
も、コンテンツへのアクセスを排除することが可能な記
憶媒体等を提供する。 【解決手段】 記憶メディア(PM)13は、コントロー
ラ130と2種類の記憶領域(秘匿領域134及び公開
領域131)とを有する。公開領域131は、デジタル
コンテンツを記憶するための公開R/W領域133と、そ
のデジタルコンテンツへのアクセスを禁止する対象とな
る電子機器の識別情報をリボケーション情報として記憶
するための公開ROM-W領域132aと、そのリボケーシ
ョン情報の更新を禁止する対象となる電子機器の識別情
報をマスタリボケーション情報として記憶している公開
ROM領域132とを備える。コントローラ130は、公
開ROM領域132に登録された識別情報を有する電子機
器に装着された場合には、その電子機器によるリボケー
ション情報の更新を拒否する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル化された
文書、音声、画像、プログラムなどのデジタルコンテン
ツを格納しておくための記憶媒体、不当な電子機器によ
るデジタルコンテンツの記録や再生を抑止するのに用い
られるリボケーション情報を更新する方法及び装置に関
する。
【0002】
【従来の技術】近年、デジタル技術やマイクロプロセッ
サ応用技術の発達に伴い、マルチメディア対応のパーソ
ナルコンピュータ、セットトップボックス、プレーヤ、
ゲーム機などの各種電子機器が開発されている。この種
の電子機器は、記録メディアに格納された画像データや
音楽データなど様々なデジタルコンテンツを再生できる
ほか、インターネット等を通じてデジタルコンテンツを
ダウンロードして使用することもできる。
【0003】これらのデジタルコンテンツは、例えば、
MPEG2、MP3といったデジタル符号化技術の採用によ
り、品質を落とすことなくコピーしたり、ダウンロード
することができる。このため最近では、著作権保護の観
点から、このようなデジタルコンテンツを不正使用から
保護するための技術の必要性が叫ばれている。しかしな
がら、パーソナルコンピュータ、セットトップボック
ス、プレーヤなどの電子機器で用いられる記憶媒体は、
別の電子機器に移動しても記録再生できるリバーシブル
なものが多く、その仕様は基本的にオープンである。こ
のため、コンテンツの移動/コピーを自由に行うことが
できるので、記憶媒体に記憶されたコンテンツを不正な
コピー/移動から保護することは実際上困難である。
【0004】そこでメモリカードのように記憶メディア
部とコントローラが一体化された記憶媒体については、
コントローラによるアクセス制御機能によって、秘匿さ
れた特定手続きでのみアクセスでき、ユーザからはアク
セスできないアクセス不能領域(秘匿領域)を設け、そ
こにコピー制御情報、移動制御情報などの、コンテンツ
の使用に必要な重要な情報を格納しておくことで、コン
テンツの保護を図ることが考えられる。
【0005】この場合、パーソナルコンピュータ、セッ
トトップボックス、プレーヤなどの電子機器と記憶媒体
の間でコンテンツのコピー/移動を行う際には、それぞ
れが、著作権保護(コンテンツ保護)に関する仕組み
(つまり所定のコンテンツ保護機能)を共有している正
当なものであるかを相互認証し、正しいと認められた場
合に相互に共有する鍵生成のアルゴリズムに従って鍵交
換を行って個別に共通の認証鍵を取得し、その認証鍵を
コンテンツキー(コンテンツを暗号化するキー)の暗号
化/復号化またはコンテンツの暗号化/復号化に用いる
ことも考えられる。
【0006】
【発明が解決しようとする課題】ところが、上述のよう
な著作権保護のための仕組み(例えば相互認証に必要な
情報やプログラム等)は、電子機器の出荷段階で予め設
定されていることから、機器の購入後に当該電子機器
(上で動作するプログラム等)が改変されるといった攻
撃によってコンテンツ保護の仕組みが無用のものになっ
てしまった場合においては、もはや、相互認証だけでは
この種の不正な電子機器を検出して排除することができ
ず、著作権は侵害されてしまう。
【0007】この対策として、いわゆるブラックリスト
としてのリボケーション情報、即ち、記憶媒体に格納さ
れているコンテンツへのアクセスを禁止する対象となる
電子機器(の識別情報の一覧)を示すリボケーション情
報を記憶媒体の特定記憶領域に予め登録しておき、この
ような記憶媒体が、リボケーション情報として登録され
た電子機器に装着して使用されようとした場合に、その
電子機器の当該記憶媒体へのアクセスを禁止する、つま
り、当該記憶媒体へのアクセス権を無効化することによ
ってコンテンツの保護を図ることも考えられる。
【0008】ところが、このような方策であっても、リ
ボケーション情報自体は記憶媒体の出荷段階において書
き換え不可能な記憶領域等に登録される必要があること
から、当該記憶媒体の出荷後において、ある電子機器
(上で動作するプログラム)の改変が行われた場合に
は、そのような不正な電子機器をリボケーション情報に
追加登録することができないために、やはり、この種の
電子機器による不正なアクセスを排除できない。
【0009】そこで、本発明は、上記事情を考慮してな
されたものであり、リボケーション情報を参照すること
によって不正な電子機器によるコンテンツへのアクセス
を排除する機能を有する記憶媒体であって、後発的に発
生した不正な電子機器に対しても、コンテンツへのアク
セスを排除することが可能な記憶媒体、そのためのリボ
ケーション情報更新方法及び装置を提供することを目的
とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、電子機器に装着されて使用される記憶媒体であっ
て、デジタルコンテンツを記憶するためのコンテンツ記
憶領域と、前記コンテンツ記憶領域に記憶されたデジタ
ルコンテンツへのアクセスを禁止する対象となる電子機
器の識別情報に対応する情報をリボケーション情報とし
て記憶するためのリボケーション情報記憶領域と、前記
リボケーション情報記憶領域に記憶されるリボケーショ
ン情報の更新を禁止する対象となる電子機器の識別情報
に対応する情報をマスタリボケーション情報として記憶
しているマスタリボケーション情報記憶領域とを備える
ことを特徴とする。
【0011】また、本発明に係るリボケーション情報更
新方法は、上記記憶媒体のリボケーション情報を更新す
る方法であって、記憶媒体が電子機器に装着されたこと
を検出する検出ステップと、前記電子機器が有する第1
の識別情報が前記記憶媒体のマスタリボケーション情報
記憶領域に記憶されたマスタリボケーション情報に対応
する識別情報に該当するか否かを判断する判断ステップ
と、該当しないと判断された場合にのみ、前記リボケー
ション情報記憶領域に記憶されるリボケーション情報を
更新する更新ステップとを含むことを特徴とする。
【0012】さらに、本発明に係るリボケーション情報
更新装置は、上記記憶媒体のリボケーション情報を更新
する装置であって、前記記憶媒体のマスタリボケーショ
ン情報記憶領域に記憶されたマスタリボケーション情報
に対応する識別情報に該当しない第1の識別情報を記憶
している第1識別情報記憶手段と、前記第1記憶情報記
憶手段に記憶された第1の識別情報に対応する情報を用
いて、前記記憶媒体から、前記記憶媒体に記憶されるリ
ボケーション情報を更新する許可を取得する許可取得手
段と、取得した許可に従って前記記憶媒体に記憶される
リボケーション情報を更新する更新手段とを備えること
を特徴とする。
【0013】つまり、記憶媒体の特定の記憶領域に、コ
ンテンツへのアクセスを禁止すべき1つ以上の電子機器
を特定するリボケーション情報と、当該リボケーション
情報を更新することが特別に許可された電子機器を特定
する(特別なリボケーション情報である)マスタリボケ
ーション情報とを予め登録した構成とし、これによっ
て、当該記憶媒体が、当該マスタリボケーション情報で
表される電子機器に装着して使用された場合に、リボケ
ーション情報の更新を許可する。
【0014】具体的には、記憶メディア(PM)は、コン
トローラと2種類の記憶領域(秘匿領域及び公開領域)
とを有する。公開領域は、デジタルコンテンツを記憶す
るための公開R/W領域と、そのデジタルコンテンツへの
アクセスを禁止する対象となる電子機器の識別情報をリ
ボケーション情報として記憶するための公開ROM-W領域
と、そのリボケーション情報の更新を禁止する対象とな
る電子機器の識別情報をマスタリボケーション情報とし
て記憶している公開ROM領域とを備える。コントローラ
は、公開ROM領域にマスタリボケーション情報として登
録された識別情報を有する電子機器に装着された場合に
は、その電子機器によるリボケーション情報の更新を拒
否する。
【0015】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。図1は、本実施の形態にお
ける著作権保護システム100の構成要素を示す図であ
る。この著作権保護システム100は、電子配信や記録
媒体により流通されるデジタル著作物の著作権を保護す
るシステムであり、インターネットや放送等の通信網を
介して音楽コンテンツを電子配信する自動販売機である
コンテンツ販売システム(CONTENT DISTRIBUTE SYSTEM
(CDS))1と、音楽コンテンツを格納しておくための
記憶メディア(PORTABLE MEDIA(PM))13、PM13に
音楽コンテンツを記録したりPM13に記録された音楽コ
ンテンツを再生するための携帯型の記録再生装置(PORT
ABLE DEVICE(PD))12と、音楽コンテンツを記録・
再生・移動等によって管理をする装置であるコンテンツ
利用管理システム(LICENSE COMPLIANT MODULE(LC
M))21から構成される。
【0016】これらCDS1、PM13及びPD12は、上述
したリボケーション情報を更新することによって、後発
的に発生した不正な電子機器であっても、そのような電
子機器によるデジタル著作物への不正なアクセスを排除
することができる機能や構造を有している。図2は、CD
S1の構成を示すブロック図である。ここで、ELECTRONI
C MUSIC DISTRIBUTOR(EMD)40は、音楽配信サーバや
音楽放送局等であり、リボケーション情報発行機関(RE
VOCATION INFORMATION LICENSING ENTITY(RLE))41
は、不正な電子機器が新たに判明した場合等において、
その電子機器の識別情報を含む新たなリボケーション情
報を発行する機関(コンピュータ等)である。
【0017】CDS1は、例えば、レコード店等に置かれ
る専用端末(KIOSK端末)等として実現されるものであ
り、EMD40及びRLE41と伝送路で接続され、セキュア
・コンテンツ・サーバ(SECURE MUSIC SERVER(SMS))
2、EMD_I/F(INTERFACE)部3、PD_I/F部5、メディア
_I/F部6、秘匿領域ドライバ7、宿帳格納部8、ライセ
ンス格納部9、音楽データ格納部10、リボケーション
情報受信部14、ユーザ_I/F部15、リボケーション情
報格納部16から構成され、以下の機能を有する。
【0018】(1)コンテンツの記録(購入)機能 装着されたPM13に、利用者が指定したコンテンツを記
録(購入)する。 (2)リボケーション情報の更新機能 装着されたPM13に、無効化すべき電子機器を示すリボ
ケーション情報を記録し更新する。
【0019】EMD_I/F部3は、複数のEMD40と接続する
ための通信アダプタ等であり、PD_I/F部5は、PD12と
接続するUSB(UNIVERSAL SERIAL BUS)等であり、メデ
ィア_I/F部6は、PM13を装着するためのPCMCIA用のカ
ードスロット等であり、リボケーション情報受信部14
は、RLE41から、登録すべき新たなリボケーション情
報を受信する通信アダプタ等であり、ユーザ_I/F部15
は、LCDやスイッチ・ボタンキー等である。
【0020】音楽データ格納部10は、暗号化された音
楽コンテンツを格納するためのフラッシュメモリ等であ
り、宿帳格納部8は、音楽データ格納部10に格納され
た音楽コンテンツの属性情報等を格納するためのメモリ
等であり、ライセンス格納部9は、音楽データ格納部1
0に格納された暗号化音楽コンテンツを復号するための
鍵等を格納するためのメモリ等であり、リボケーション
情報格納部16は、RLE41等から受信したリボケーシ
ョン情報を一時的に格納しておくためのメモリ等であ
る。
【0021】秘匿領域ドライバ7は、ユーザには公開さ
れていない秘匿された手順で宿帳格納部8等の後述する
秘匿領域の記憶領域に対して、ユーザには公開されてい
ない特定手順でアクセスする制御回路等であり、SMS2
は、これら構成要素を制御することで上述の2つの機能
を発揮する処理を実行するCPU等である。以下、CDS1の
各構成要素の機能及びSMS2の制御内容を、上記
(1)、(2)の機能毎に説明する。
【0022】(1) コンテンツの記録(購入)機能 CDS1におけるコンテンツ保護の方法は、コンテンツを
記録すべきPM13毎にその記憶メディアの識別情報(メ
ディアID)を用いてコンテンツの暗号化/復号化を行う
ことを前提としている。CDS1は、複数のEMD40(ここ
では、EMD#1〜#3)に対応した受信部#1〜#3を有し
ており、当該受信部#1〜#3を通してEMD40が配信す
る暗号化コンテンツ(ここでは音楽コンテンツ)または
ライセンス情報(利用条件、暗号化コンテンツ復号キー
など)を受信する。ここで各EMD40が配信する暗号化
コンテンツは、それぞれ独立の暗号方式や、音声圧縮符
号化方式を用いて作成されている。受信部#1〜#3は再
生機能や課金機能を有していても良い。また、利用者
は、課金機能を利用して、気に入ったコンテンツを購入
することが可能である。
【0023】SMS2は、利用者が購入した暗号化コンテ
ンツをEMD_I/F部3を経由して受け取る。このとき、暗
号化コンテンツ(即ち、各EMD40毎に独立の暗号方式
や音声圧縮方式で作成された暗号化コンテンツ)は、必
要に応じて、EMD_I/F部3で復号され、CDS1において音
声圧縮符号化方式や暗号方式への変換(再暗号化)が施
される。
【0024】SMS2は暗号化コンテンツを受け取ると、
それを音楽データ格納部10に格納し、暗号化コンテン
ツを復号するための鍵(暗号化コンテンツ復号キー)を
ライセンス格納部9に格納する。ここでSMS2は、配信
された音楽コンテンツを利用者が試聴するために再生機
能を有していても良く、この場合、SMS2が管理する音
楽コンテンツをCDS1上で再生することができる。
【0025】SMS2は、また、メディアI/F部6に装着可
能なメモリカード等のPM13に対して、音楽データ格納
部に格納された暗号化コンテンツ(音楽コンテンツ)を
当該I/F部6経由で出力する機能を有している。PM13
は、PD12上にセットして用いることで、当該PM13に
記録された暗号化コンテンツ(音楽コンテンツ)をPD1
2上で復号し再生することができる。SMS2からPM13
へのコンテンツの記録は、メディアI/F部6を通じて直
接行われるか、またはPD12を経由して行うことができ
る。また、このPM13は、LCM21にセットして用いる
ことで、当該PM13に記録された暗号化コンテンツ(音
楽コンテンツ)を、LCM21上で復号し再生したり、LCM
21上に暗号化コンテンツ(音楽コンテンツ)を移動さ
せて保管することができる。
【0026】(2) リボケーション情報更新機能 リボケーション情報は、コンテンツ保護のためにPM13
の利用(PM13へのコンテンツの記録、PM13からのコ
ンテンツの読み出しや再生など)を無効化すべき電子機
器(PD、LCM)が判別可能な情報であり、PM13に、出
荷段階で予め登録されている。
【0027】リボケーション情報更新機能は、この出荷
段階で登録されたリボケーション情報を、必要に応じて
(すなわち、新たに無効化すべき機器が発生した場合
に)、特別に許可された電子機器(ここではCDS1)を
通じて、新しいリボケーション情報に更新する機能であ
る。CDS1は、RLE41から、新しいリボケーション情報
(以下、「新リボケーション情報」という。)を受け取
るリボケーション情報受信部14を有している。ここ
で、RLE41とCDS1間を転送される新リボケーション情
報は、例えば、RLE41とCDS1間で予め共有されている
暗号鍵を用いて暗号化することにより、転送途上の不当
な改変行為からが防止されるものとする。
【0028】SMS2は、RLE41が発行する暗号化された
新リボケーション情報をリボケーション情報受信部14
を通して受け取り、復号した後、リボケーション情報格
納部16に格納する。SMS2は、メディアI/F部6に、メ
モリカード等のPM13が装着された場合に(メディア_I
/F部6によって装着が検出された場合に)、リボケーシ
ョン情報格納部16に格納されている新リボケーション
情報を当該メディアI/F部6経由で出力する機能を有し
ている。SMS2からPM13への新リボケーション情報の
記録は、メディアI/F部6を通じて直接行われるか、ま
たはPD12を経由して行うことができる。
【0029】次にリボケーション情報の種類について説
明する。ここで述べるPM13は、音楽コンテンツの記録
用としてだけでなく、それ以外のアプリケーションシス
テム(例えば電子BOOKなど)の記録用としても用いるこ
とができる。このとき、各アプリケーションシステムに
対応する電子機器の無効化(電子機器が有するアクセス
権を無効化すること)を各アプリケーションシステム毎
に実施したり管理したりできるようにするために、各ア
プリケーションシステム毎にリボケーション情報を発行
し、各アプリケーションシステム毎に特別に許可された
電子機器は、当該アプリケーションシステムに対応する
リボケーション情報のみを更新できる。即ち、ここで述
べるCDS1は、音楽コンテンツを扱う電子機器(PD、LC
M)を対象とするリボケーション情報のみを更新でき
る。
【0030】これにより、万一、CDS1のリボケーショ
ン更新機能が改変され悪用されることがあっても、他の
アプリケーションシステムへ影響を及ぼすことはない
(即ち、他のアプリケーションシステムにおけるリボケ
ーション情報の不当な更新は防止できる)。また、CDS
1のように、リボケーション情報の更新を特別に許可さ
れた電子機器についても、PM13に登録された特別なリ
ボケーション情報(以下、「マスタリボケーション情
報」という。)によって、無効化できるようにしてい
る。つまり、リボケーション情報を更新することが許可
された特別な電子機器を示すマスタリボケーション情報
が、不正にリボケーション情報を改変する電子機器を知
るためのブラックリストとして、この著作権保護システ
ム100に導入されている。
【0031】例えば、ある特定のCDS1のリボケーショ
ン更新機能が改変され悪用されることがあっても、その
ような不正なCDS1の識別情報をマスタリボケーション情
報として登録しておくことで、そのCDS1によるリボケー
ション情報へのアクセスを排除することができるので、
リボケーション情報の不正な改ざんを防止することがで
きる。
【0032】なお、本実施例では、マスタリボケーショ
ン情報については、本発明の方法で更新することは考え
ないものとする。マスタリボケーション情報の更新は、
新しいマスタリボケーション情報が登録された記憶媒体
を発行し、古いマスタリボケーション情報が登録された
記憶媒体から、この新しいマスタリボケーション情報が
登録された記憶媒体に置き換えていくことによって実現
するものとする。
【0033】図2中のPD(記録再生装置)12のブロッ
ク構成図 図3は、PM13の構成を示す機能ブロック図である。PM
13は、コントローラ130と、公開領域131及び秘
匿領域134からなる記憶メディア部とから構成され
る。秘匿領域134は、コントローラ130を通して非
公開の手順(つまり秘匿された特定手続)でしかアクセ
スできない論理的な記憶領域であり、コンテンツ復号に
必要な情報を記憶するのに用いられる。秘匿領域134
は、秘密の定数(例えば後述するマスタメディア固有鍵
KM-M等)が記憶される秘匿ROM領域135と、秘密の変
数(例えば後述するライセンスする側から提供されるラ
イセンス復号キーや、暗号化されたコンテンツ復号キ
ー、メディア固有鍵KM-1等)が記憶される秘匿R/W(リ
ード/ライト)領域136からなる。ここで暗号化され
たコンテンツ復号キー(以下、単に、「暗号化コンテン
ツキー」という。)は、コンテンツCを復号するための
(当該コンテンツCに固有の)コンテンツキーKCを、PM
13に固有のメディア固有鍵KM-1で暗号化することで
取得されるものである。
【0034】またマスタメディア固有鍵KM-Mや、メディ
ア固有鍵KM-1は、各PM13に固有であればよく、シリ
アル番号や製造番号(PM13個々の製造番号、または製
造ロット番号)、他様々な識別情報を用いることができ
る。なお、KM-MやKM-1を、前述のPM13に固有な識別
情報とライセンス復号キーから生成するようにしても構
わない。物理的には、秘匿ROM領域135は、例えばROM
(読み出し専用不揮発メモリ)上に確保され、秘匿R/W
領域136は、例えばフラッシュメモリ(書換え可能な
不揮発性メモリ)の特定領域に確保される。
【0035】公開領域131は、秘匿領域以外の、通常
の手順でアクセス可能な論理的な領域であり、読み出し
専用の公開領域である公開ROM領域132と、書換え可
能な公開領域である公開R/W領域133からなる。但
し、公開ROM領域132には、図4に示されるように、
非公開の手順で(つまり秘匿された特定手続)でのみ書
き換えできる領域である公開ROM-W領域132aを含む
ものとする。
【0036】図4は、記憶メディア(PM)の公開ROM領
域の構成と記憶内容を示す図である。物理的には、公開
ROM領域132は、例えばROM上に確保され、公開R/W領
域133、及び公開ROM-W領域132aは、例えばフラ
ッシュメモリ上に確保される。なお、この公開ROM領域
132、公開ROM-W領域132a、公開R/W領域133
は、先の秘匿ROM領域135が確保されるROM、秘匿R/W
領域136が確保されるフラッシュメモリ上に、それぞ
れ確保されるようにしても構わない。
【0037】公開ROM領域132のうち公開ROM-W領域1
32aを除く領域(以下、単に、「公開ROM領域13
2」という。)には、マスタリボケーション情報(RL-
M)が、PM13の出荷段階で予め登録されている。ま
た、公開ROM-W領域132aには、(1つ以上の)リボ
ケーション情報(RL-1、RL-2・・)が、PM13の出荷段
階で予め登録されている。リボケーション情報について
は、CDS1等のリボケーション情報更新機能の実行によ
り、新リボケーション情報が、PM13のコントローラ1
30を通して秘匿の手順で、この公開ROM-W領域132
aに登録(更新)される。なお、公開ROM領域132
に、本発明の方法により更新することを必要としない別
の(1つ以上の)リボケーション情報を予め登録してい
ても構わない。
【0038】本実施の形態において、マスタリボケーシ
ョン情報、及び、(1つ以上の)リボケーション情報
は、具体的には、無効化すべき電子機器の識別情報(6
4ビットのデバイスID)のリストである。そこで、以下
の説明では、「リボケーション情報」に代えて「リボケ
ーションリストRL」なる用語を用いる。以下、マスタリ
ボケーションリストをRL-M、(1つ以上の)リボケーシ
ョン情報を、アプリケーションごとにRL-1, RL-2,…
と記述し、その中でRL-1を音楽コンテンツの記録再生
に対応する電子機器(PD、LCM等)の無効化に利用され
るリボケーションリストとする。
【0039】公開R/W領域133には、暗号化コンテン
ツ等が適宜記憶されている。この暗号化コンテンツは、
コンテンツをコンテンツキーKCで暗号化することで取得
されるものである。図5は、CDS1の論理的な記憶領域を
示す図である。CDS1は、公開ROM領域112及び公開R
/W領域113からなる公開領域111と非公開の手順
でしかアクセスできない秘匿領域114との各記憶領域
を有している。
【0040】公開R/W領域113には、図2に示す音楽
データ格納部10が確保されている。公開ROM領域11
2には、公開ROM-W領域が含まており、この公開ROM-W領
域に、図2に示すリボケーション情報格納部16が確保
されている。(即ち、図2のSMS2は、RLE41から受け
取った暗号化された新リボケーション情報を復号し、秘
匿の手順で、復号された新リボケーション情報をこの公
開ROM-W領域に格納する。
【0041】秘匿領域114には、識別情報(デバイス
ID)ID_CDSが予め記憶されている。秘匿領域114に
は、また各コンテンツ毎のコンテンツキーKCが適宜記憶
されている。また、この秘匿領域114に、図2に示す
宿帳格納部8が確保されている。ここでSMS2の管理下
にある音楽データ格納部10(公開R/W領域113)に
保持されている全ての音楽コンテンツは、その識別情報
であるコンテンツID(TID)等をその属性として持つ。
この属性情報を宿帳と呼び(秘匿領域114内の)宿帳
格納部8に格納される。
【0042】CDS1は、それぞれのSMS2によって宿帳格
納部8にアクセスするための秘匿された特定の手続きが
行われた後、宿帳格納部8(を提供する秘匿領域11
4)からデータを読み取るための秘匿領域ドライバ7を
有している。なお、この宿帳は本発明に直接関係しない
ため、その利用方法の詳細については説明を省略する。
PD12は公開のROM領域122及び公開R/W領域123
からなる公開領域121と非公開の手順でしかアクセス
できない秘匿領域124との各記憶領域を有している。
秘匿領域124には、PD12の識別情報ID_PDが予め固
定記憶されている。秘匿領域124にはまた、各コンテ
ンツ毎のコンテンツキーKCが適宜記憶されている。
【0043】図6は、PD12の構成を示すブロック図で
ある。図7は、PD12の論理的な記憶領域を示す図であ
る。PD12は、半導体プレーヤ等であり、ハードウェア
的には、CPU12a、RAM12b、ROM12c、フラッシ
ュメモリ12d、外部機器I/F部12e、メディアI/F部
12f、暗号化音楽コンテンツを復号等するための復調
部12g、圧縮音楽コンテンツを伸長等するためのデコ
ーダ部12h及びD/A変換部12iから構成され、論理
的な記憶領域として、図7に示されるように、公開領域
121と秘匿領域124とを有する。
【0044】図6に示されるように、PM13は、PD12
のメディアI/F部12fに装着して利用される。CDS1
は、PD12を介してPM13に読み書きする場合は、CDS
1内のPD_I/F部5、PD12内の外部機器I/F部12e、
メディアI/F部12fを経由して当該PM13の秘匿領域
134(図3参照)にアクセスする。メディアI/F部1
2fは、PM13の秘匿領域134にアクセスするための
秘匿領域アクセス部(図示せず)を有している。PD12
内の公開R/W領域123及び秘匿領域124は、例えば
フラッシュメモリ上に確保されている。また公開ROM領
域122は、ROM12C上に確保されている。このROM1
2Cには、PM13との間で相互認証を行うためのプログ
ラムが書き込まれている。PD12では、CPU12aの制
御のもと、このプログラムに従ってPM13との間の相互
認証等の処理が実行される。
【0045】図8は、LCM21の構成を示すブロック図
である。LCM21は、例えば、パーソナルコンピュータ
を用いて実現され、リボケーション情報の更新機能を有
さない点を除けば、基本的にCDS1と同様の構成、即
ち、SMS22、EMD_I/F部23、PD_I/F部25、メディア
_I/F部26、秘匿領域ドライバ27、宿帳格納部28、
ライセンス格納部29、音楽データ格納部30、CD_I/F
部31及びユーザ_I/F部35を備える。
【0046】したがって、LCM21は、CDS1と同様に、
EMD40から暗号化コンテンツを受け取り、LCM21上に
保管したり、LCM21上に保管された暗号化コンテンツ
を、記憶媒体PM13に記録したり、記憶媒体PM13上の
音楽コンテンツをLCM21上に移動保管するための機能
を有している。図9は、LCM21の論理的な記憶領域を
示す図である。PM13、CDS1、PD12と同様に、LCM2
1は、公開のROM領域212及び公開R/W領域213か
らなる公開領域211と非公開の手順でしかアクセスで
きない秘匿領域214との各記憶領域を有している。秘
匿領域214には、LCM21の識別情報ID_LCMが予め固
定記憶されている。秘匿領域214にはまた、各コンテ
ンツ毎のコンテンツキーKCが適宜記憶されている。
【0047】PM13は、LCM21のメディアI/F部26に
装着して利用される。LCM21がPM13へ読み書きする
場合は、LCM21内のメディアI/F部26を経由して当該
PM13の秘匿領域134にアクセスする。メディアI/F
部26は、PM13の秘匿領域134にアクセスするため
の秘匿領域アクセス部(図示せず)を有している。LCM
21内の公開R/W領域213及び秘匿領域214は、例
えばフラッシュメモリ上に確保されている。また公開RO
M領域212は、ROM上に確保されている。このROMにはP
M13との間で相互認証を行うためのプログラムが書き
込まれている。LCM21では、CPU(図示せず)の制御の
もと、このプログラムに従ってPM13との間の相互認証
等の処理が実行される。
【0048】次に、本実施の形態における著作権保護シ
ステム100の動作について、利用者が、PM13を、CD
S1に挿入し、あるEMD40で配信された音楽コンテンツ
を、PM13に記録(購入)する処理を選択した場合に、
RLE(RLE41)が発行し、CDS1によって既に保持され
ている新リボケーション情報が、当該音楽コンテンツと
ともに、PM13に記録されるときの動作を例に、説明す
る。
【0049】図10及び図11は、それぞれ、そのよう
なケースにおけるCDS1とPM13間での通信と処理の流
れにおける前半及び後半を示す図である。音楽コンテン
ツの購入指示が例えばCDS1のユーザインターフェース
(I/F部)15を介してなされ、かつ、PM13がCDS1の
メディアI/F部6に装着されたことが相互で検出された
後に、CDS1のメディアI/F部とPM13のコントローラ1
30との間で周知の相互認証(AKE(AUTHENTICATION AN
D KEY EXCHANGE)-M(MASTER))が行われる(ステップ
S101)。この相互認証AKE-Mは、例えばCDS1とPM1
3の間で、次のように行われる。
【0050】まず、CDS1からPM13を認証する。ここ
で(リボケーションの更新を許可された特別の)CDS1
は認証鍵K1-Mを保持しており、PM13は、同じ認証鍵K
1-Mを保持している(図示していないがいずれも秘匿RO
M領域の保持されている)。CDS1は乱数R1を発生してP
M13に送る。PM13は、CDS1で発生された乱数R1を
受け取ると、それを認証鍵K1-Mで暗号化して、その暗
号化された乱数(K1-M[R1]と表す)をCDS1に返
す。CDS1では、認証鍵K1-Mを用いて、K1-M[R1]を
復号し、復号結果が先に発生した乱数R1に等しけれ
ば、PM13は正しい相手であると判定する。
【0051】その後、上記と同じことをPM13からCDS
1に対して行うことで、相互認証を行う。この場合、CD
S1、PM13はそれぞれ認証鍵K2-Mを保持し、CDS1がP
M13で発生した乱数R2をK2-Mで暗号化してそれをPM
13でK2-Mを用いて復号し、先に発生した乱数R2に等
しいかを確認する。ここで、認証鍵K1-M、K2-Mは、リ
ボケーションの更新を許可された特別の電子機器(ここ
ではCDS1)にのみ与えることにより、一般の電子機器
(LCM21など)による認証処理AKE-Mを行うことを防止
することができる。
【0052】以上の相互認証AKE-M(S101)により、
CDS1及びPM13が双方で正当な相手であることが確認
されたとき、CDS1のメディアI/F部とPM13のコントロ
ーラ130との間でキー交換が行われ、同一のセッショ
ン鍵(KY1)が共有される。このセッション鍵KY1は、
例えば、上記で相互に発生しあった乱数R1とR2の排他
的論理和値を、CDS1及びPM13が予め共有している秘
密の鍵生成アルゴリズムに、入力した際の出力値として
求められ、従って、セッション鍵KY1は毎回変わる時変
キーである。
【0053】CDS1のメディアI/F部6は、秘匿領域11
4に秘匿(記憶)されている自身のマスタ識別情報ID-M
を読み出して当該ID-Mをセッション鍵KY1で暗号化し、
その暗号化されたID-M(=KY1[ID-M])をメディアI/F部
6からPM13に送る(ステップS102)。PM13のコ
ントローラ130は、CDS1側からのKY1[ID-M]を、先
のキー交換で取得したセッション鍵(KY1)で復号し、
ID-Mを得る(ステップS103)。
【0054】次にPM13のコントローラ130は、復号
したCDS1のマスタ識別情報ID-Mにより、公開ROM132
内のマスタリボケーションリストRL-Mを参照し、当該ID
-Mに一致する識別情報が登録されているか否かにより、
CDS1によるPM13の利用を無効化するか否かを判定す
る(ステップS104)。もし、ID-Mに一致する識別情
報がマスタリボケーションリストRL-Mに登録されている
場合には、コントローラ130は該当するCDS1によるP
M13の利用を無効化(リボケート)すべきものと判定
し、以降の処理を停止する。
【0055】これに対し、ID-Mに一致する識別情報がマ
スタリボケーションリストRL-Mに登録されていない場合
は、コントローラ130は該当するCDS1によるPM13
の利用(リボケーション情報の更新)が許可されている
ものと判定し、秘匿ROM領域135に格納されている秘
匿されているマスタメディア固有鍵KM-Mを読み出し出力
する(ステップS105)。そしてコントローラ130
は、CDS1のメディアI/Fの間で(当該CDS1のメディアI
/F部6を介して)キー交換を行い、同一のセッション鍵
KY2を共有した上で、上記読み出したマスタメディア固
有鍵KM-Mをセッション鍵(KY2)で暗号化し、その暗号
化されたKM-M(=KY2[KM-M])をCDS1に送る(ステップ
S106)。ここで、セッション鍵KY2は、例えば、先
のセッション鍵KY1を、CDS1及びPM13が予め共有し
ている秘密の鍵生成アルゴリズムに、入力した際の出力
値として求められる。
【0056】CDS1のメディアI/F部6は、PM13側から
のKY2[KM-M]を、先のキー交換で取得したセッション鍵
(KY2)で復号し、マスタメディア固有鍵KM-Mを得る
(ステップS107)。次にCDS1のメディアI/F部6
は、公開ROM-W領域に格納されている新リボケーション
情報RL-1、及び、メディアI/F部6で生成される新しい
メディア固有鍵KM-1Nを取得したマスタメディア固有鍵
KM-Mにより暗号化し、その暗号化されたKM-M[RL-M]及び
KM-M[KM-1N]をPM13に送る(ステップS108)。
【0057】ここで、メディア固有鍵KM-1Nは、例え
ば、先のセッション鍵KY2を、CDS1が秘密に保持する
鍵生成アルゴリズム入力したときに得られる出力値とし
て生成されるものとする。PM13のコントローラ130
は、CDS1側からのKM-M[RL-M]及びKM-M[KM-1N]を、秘
匿ROM領域135に格納されたKM-Mを用いて復号し、RL-
M、KM-1Nを得る(ステップS109)。
【0058】次に、CDS1のメディアI/F部とPM13のコ
ントローラ130との間で上述した相互認証(AKE-M)
と同様の相互認証(AKE-1)が行われる(ステップS1
10)。すなわち、まずは、CDS1からPM13を認証す
る。ここでCDS1は認証鍵K1-1を保持しており、PM1
3は、同じ認証鍵K1-1を保持している(図示していな
いがいずれも秘匿ROM領域の保持されている)。CDS1は
乱数R3を発生してPM13に送る。PM13は、CDS1で発
生された乱数R3を受け取ると、それを認証鍵K1-1で
暗号化して、その暗号化された乱数(K1-1[R3]と
表す)をCDS1に返す。CDS1では、認証鍵K1-1を用い
て、K1-1[R3]を復号し、復号結果が先に発生した
乱数R3に等しければ、PM13は正しい相手であると判
定する。
【0059】その後、上記と同じことをPM13からCDS
1に対して行うことで、相互認証を行う。この場合、CD
S1、PM13はそれぞれ認証鍵K2-1を保持し、CDS1が
PM13で発生した乱数R24をK2-1で暗号化してそれ
をPM13でK2-1で復号し、先に発生した乱数R4に等
しいかを確認する。ここで、認証鍵K1-1、K2-1は、
音楽コンテンツの利用を許可された電子機器(ここでは
PD12、LCM21)にのみ与えることにより、他のアプ
リケーションシステムに対応する電子機器による認証処
理AKE-1を行うことを防止することができる。
【0060】以上の相互認証AKE-1(S110)によ
り、CDS1及びPM13が双方で正当な相手であることが
確認されたとき、CDS1のメディアI/F部とPM13のコン
トローラ130との間でキー交換が行われ、同一のセッ
ション鍵(KX1)が共有される。このセッション鍵KX1
は、例えば、上記で相互に発生しあった乱数R3とR4の
排他的論理和値を、CDS1及びPM13が予め共有してい
る秘密の鍵生成アルゴリズムに、入力した際の出力値と
して求められ、従って、セッション鍵KX1は毎回変わる
時変キーである。
【0061】CDS1のメディアI/F部6は、秘匿領域11
4に秘匿(記憶)されている自身の識別情報ID-1を読
み出して当該ID-1をセッション鍵KX1で暗号化し、そ
の暗号化されたID-1(=KX1[ID-1])をメディアI/F部
6からPM13に送る(ステップS111)。PM13のコ
ントローラ130は、CDS1側からのKX1[ID-1]を、先
のキー交換で取得したセッション鍵(KX1)で復号し、
ID-1を得る(ステップS112)。
【0062】次にPM13のコントローラ130は、復号
したCDS1の識別情報ID-1により、公開ROM132内の
リボケーションリストRL-1を参照し、当該ID-1に一致
する識別情報が登録されているか否かにより、CDS1に
よるPM13の利用を無効化するか否かを判定する(ステ
ップS113)。もし、ID-1に一致する識別情報がリ
ボケーションリストRL-1に登録されている場合には、
コントローラ130は該当するCDS1によるPM13の利
用を無効化(リボケート)すべきものと判定し、以降の
処理を停止する。
【0063】これに対し、ID-1に一致する識別情報が
リボケーションリストRL-1に登録されていない場合
は、コントローラ130は該当するCDS1によるPM13
の利用(コンテンツの記録)が許可されているものと判
定し、ステップS109で得た新リボケーション情報RL
-1N、新しいメディア固有鍵KM-1Nによって、RL-1、K
M-1をそれぞれ更新する(ステップS114)。
【0064】その後、図11に示されるように、CDS1
のメディアI/Fは、PM13のコントローラ130の間で
(当該CDS1のメディアI/F部6を介して)キー交換を行
い、同一のセッション鍵KX2を共有した上で、CDS1の
メディアI/F部6は、秘匿領域114に秘匿(記憶)さ
れている自身の識別情報ID-1を読み出して当該ID-1を
セッション鍵KX2で暗号化し、その暗号化されたID-1
(=KX2[ID-1])をメディアI/F部6からPM13に送る
(ステップS115)。ここで、セッション鍵KX2は、
例えば、先のセッション鍵KX1を、CDS1及びPM13が
予め共有している秘密の鍵生成アルゴリズムに、入力し
た際の出力値として求められる。
【0065】PM13のコントローラ130は、CDS1側
からのKX2[ID-1]を、先のキー交換で取得したセッシ
ョン鍵(KX2)で復号し、ID-1を得る(ステップS1
16)。次にPM13のコントローラ130は、復号した
CDS1の識別情報ID-1により、公開ROM-W領域内の新リ
ボケーションリストRL-1Nを参照し、当該ID-1に一致
する識別情報が登録されているか否かにより、CDS1に
よるPM13の利用を無効化するか否かを判定する(ステ
ップS117)。
【0066】もし、ID-Mに一致する識別情報がリボケー
ションリストRL-1Nに登録されている場合には、コント
ローラ130は該当するCDS1によるPM13の利用を無
効化(リボケート)すべきものと判定し、以降の処理を
停止する。これに対し、ID-1に一致する識別情報がリ
ボケーションリストRL-1Nに登録されていない場合は、
コントローラ130は該当するCDS1によるPM13の利
用(コンテンツの記録)が許可されているものと判定
し、秘匿ROM領域135に格納されている秘匿されてい
るメディア固有鍵KM-1Nを読み出し出力する(ステップ
S118)。そしてコントローラ130は、CDS1のメ
ディアI/Fの間で(当該CDS1のメディアI/F部6を介し
て)キー交換を行い、同一のセッション鍵KX3を共有し
た上で、上記読み出したメディア固有鍵KM-1Nをセッシ
ョン鍵(KX3)で暗号化し、その暗号化されたKM-1N
(=KX3[KM-1N])をCDS1に送る(ステップS11
9)。ここで、セッション鍵KX3は、例えば、先のセッ
ション鍵KX2を、CDS1及びPM13が予め共有している
秘密の鍵生成アルゴリズムに、入力した際の出力値とし
て求められる。
【0067】CDS1のメディアI/F部6は、PM13側から
のKX3[KM-1N]を、先のキー交換で取得したセッション
鍵(KX3)で復号し、メディア固有鍵KM-1Nを得る(ス
テップS120)。次にCDS1のメディアI/F部6は、秘
匿領域114に秘匿されているコンテンツキーKCを取得
したメディア固有鍵KM-1Nにより暗号化し、暗号化され
たKM-1N[KC] をPM13の秘匿R/W領域に送る(ステッ
プS121)。
【0068】また、CDS1のメディアI/F部6は、公開R/
W領域113に格納されている暗号化コンテンツKC[C]
を、PM13の公開R/W領域に送る(ステップS12
2)。このように、本実施の形態では、マスタリボケー
ションリストRL-Mに従って無効化(リボケート)された
ならば渡ることのない(暗号化された)マスタメディア
固有鍵KM-Mを当該PM13からCDS1が受け取り、そのCDS
1の公開ROM領域114に格納されている新リボケーシ
ョン情報RL-1、及び、メディア固有鍵KM-1Nを当該マ
スタメディア固有鍵KM-Mにより暗号化し、PM13に送る
ようにしている。
【0069】このため、マスタリボケーションリストRL
-Mで指定される無効化対象CDS(PM13のリボケーショ
ン情報を更新しようとする電子機器)を確実に無効化
(排除)できる。さらにリボケーションリストRL-1に
従って無効化(リボケート)されたならば、PM13にお
いて、新リボケーション情報RL-1及びメディア固有鍵K
M-1Nへの更新を行わない様にしている。さらに、新リ
ボケーションリストRL-1Nに従って無効化(リボケー
ト)されたならば渡ることのない(暗号化された)メデ
ィア固有鍵KM-1を当該PM13からCDS1が受け取り、そ
のCDS1の秘匿領域114に格納されているコンテンツ
キーKCを当該メディア固有鍵KM-1Nにより暗号化し、PM
13に送るようにしている。このため、新リボケーショ
ンリストRL-1Nで指定される無効化対象CDS1(PM13
を利用しようとする電子機器)を確実に無効化(排除)
できる。
【0070】次に、PM13に格納された暗号化コンテン
ツをPD12上で復号して再生する場合の動作について、
説明する。なお、以下の説明では、PD12上で復号して
再生する場合を例に説明するが、LCM21上で復号して
再生する場合も全く同じ手順で行われる。図12は、そ
のようなケースにおけるPM13とPD12間での通信と処
理の流れを示す図である。
【0071】まず、再生指示が例えばPD12に対してな
され、かつPM13がPD12のメディアI/F部12fに装
着された段階で、PD12のCPU12aとPM13のコント
ローラ130との間で(前記S110と同様の)相互認
証AKE-1が行われる(ステップS201)。そして、こ
の相互認証(S201)によりPD12及びPM13の双方
で正当な相手であることが確認されたとき、PD12のCP
U12aとPM13のコントローラ130との間でキー交
換が行われ同一のセッション鍵(KX4)が共有される。
【0072】PD12のCPU12aは、秘匿領域124に
秘匿されている自身の識別情報ID-PDを読み出して当該I
D-PDをセッション鍵(KX4)で暗号化し、その暗号化さ
れたID-PD(=KX4[ID-PD])をメディアI/F部12fから
PM13に送る(ステップS202)。PM13のコントロ
ーラ130は、PD12側からおnKX4[ID-PD]を、先の
キー交換で取得したセッション鍵(KX4)で復号し、ID
-PDを得る(ステップS203)。
【0073】PM13のコントローラ130は、復号した
PD12の識別情報ID-PDにより公開ROM-W領域内のリボケ
ーションリストRL-1Nを参照し、当該ID-PDに一致する
識別情報が登録されているか否かにより、PD12による
PM13の利用を無効化するか否かを判定する(ステップ
S204)。もし、ID-PDに一致する識別情報がリボケ
ーションリストRL-1Nに登録されている場合には、コン
トローラ130は該当するPD12によるPM13の利用を
無効化(リボケート)すべきものと判定し、以降の処理
を停止する。
【0074】これに対し、ID-PDに一致する識別情報が
リボケーションリストRL-1Nに登録されていない場合
は、コントローラ130は該当するPD12によるPM13
の利用が許可されているものと判定し、秘匿R/W領域1
36に秘匿されているメディア固有鍵KM-1Nを読み出し
出力する(ステップS205)。そしてコントローラ1
30は、PD12のCPU12aとの間で(当該PD12NOメ
ディアI/F部12fを介して)キー交換を行い、同一の
セッション鍵(KX5)を共有した上で、上記読み出した
メディア固有鍵(KX5)で暗号化し、その暗号化された
KM-1N(=KX5[KM-1N])をPD12に送る(ステップS
206)。ここで、セッション鍵KX5は、例えば、先の
セッション鍵KX4を、PD12及びPM13が予め共有して
いる秘密の鍵生成アルゴリズムに、入力した際の出力値
として求められる。
【0075】PD12のCPU12aは、PM13側からのKX
5[KM-1N]を、先のキー交換で取得したセッション鍵
(KX5)で復号し、メディア固有鍵KM-1Nを得る(ステ
ップS207)。次に、PD12のCPU12aは、PM13
の秘匿R/W領域136に記憶されている暗号化コンテン
ツキーKC(=KM-1N[KC])を読み込んで、ステップS2
07で取得したメディア固有鍵KM-1Nにより復号する
(ステップS208)。次に、PD12のCPU12aは、P
M13の公開R/W領域133に記憶されている暗号化コン
テンツC(=KC[C])を読み込んで、ステップS208で
取得したコンテンツキーKcにより復号して再生する
(ステップS2089)。
【0076】このように、本実施の形態では、リボケー
ションリストRL-1Nに従って、無効化(リボケート)さ
れたならばPM13から渡されることのない(暗号化され
た)メディア固有鍵KM-1Nを当該PM13からPD12が受
け取り、当該PM13の秘匿R/W領域に秘匿されている暗
号化コンテンツキー(KM-1N[KC])をそのメディア固有
鍵KM-1Nにより復号し、PD12での暗号化コンテンツの
復号に利用するようにしている。このため、新リボケー
ションリストRL-1Nで指定される無効化対象PD(PM13
を利用しようとする電子機器)を確実に無効化できる。
【0077】以上、本発明に係る著作権保護システム1
00について、実施の形態に基づいて説明したが、本発
明は、この実施の形態に限られないことは勿論である。
例えば、本実施の形態では、著作権保護の対象となるデ
ジタル著作物は、音楽コンテンツであったが、映画やゲ
ームソフト等のデータであってもよい。また、本実施の
形態では、CDS1とPM13の間、PD12とPM13の間
で、秘匿領域に秘匿されている情報、または秘匿領域に
秘匿すべき情報の授受を行う際に、当該情報をセッショ
ン鍵(KYI、KXI)により暗号化するものとしたが、暗号
化は必ずしも必要ではない。但し、コンテンツ保護をよ
り確実なものにするためには、セッション鍵による暗号
化を行うことが望ましい。
【0078】また、本実施の形態では、マスタリボケー
ションリストRL-M、及びリボケーションリストRL-1,RL
-1Nが公開ROM領域132(あるいは公開ROM-W領域)に
登録されているものとして説明したが、リボケーション
リストが改竄されない領域であれば良く、例えば秘匿さ
れた特定の手続きでしかアクセスできない秘匿領域13
4に登録されるようにしてもよい。
【0079】また、本実施の形態では、暗号化コンテン
ツキー(KM-1N[KC])は、秘匿R/W領域136に格納さ
れるものとして説明したが、公開R/W領域133に格納
されるようにしてもよい。また、本実施の形態では、電
子機器の識別情報は、電子機器から記憶媒体に転送され
たが、本発明は、そのような転送方向に限定されるもの
ではなく、逆の転送方向であってもよい。
【0080】例えば、記憶媒体は、リボケーション情報
として、コンテンツへのアクセスを許可する電子機器に
ついては、所定の第1鍵K1をその電子機器の識別情報ID
で暗号化して得られる値E(ID,K1)を記憶しておき、一
方、コンテンツへのアクセスを禁止する電子機器につい
ては、所定の第2鍵K2をその電子機器の識別情報IDで暗
号化して得られる値E(ID,K2)を記憶しておく。
【0081】そして、記憶媒体が電子機器に装着される
と、まず、記憶媒体は、上述のようなリボケーション情
報Eと乱数Rを電子機器に送信する。それらE及びRを受け
取った電子機器は、リボケーション情報Eを自分の識別
情報IDで復号することによって、無効化されていない場
合には、第1の鍵K1を取得し、一方、無効化されている
場合には、第2の鍵K2を取得する。そして、取得した鍵
K(K1又はK2)を乱数Rで暗号化し、得られた値E(K,R)を
記憶媒体に返信する。
【0082】記憶媒体は、受け取った値E(K,R)を復号
し、得られた乱数R'と、電子機器に送信しておいた乱数
Rとを比較し、一致する場合にのみ、コンテンツへのア
クセスを許可すればよい。マスタリボケーション情報に
ついても、同様の記憶内容と手順にすることで、電子機
器の識別情報の転送方向を反転させることができる。
【0083】
【発明の効果】以上の説明から明らかなように、電子機
器に装着されて使用される記憶媒体であって、デジタル
コンテンツを記憶するためのコンテンツ記憶領域と、前
記コンテンツ記憶領域に記憶されたデジタルコンテンツ
へのアクセスを禁止する対象となる電子機器の識別情報
に対応する情報をリボケーション情報として記憶するた
めのリボケーション情報記憶領域と、前記リボケーショ
ン情報記憶領域に記憶されるリボケーション情報の更新
を禁止する対象となる電子機器の識別情報に対応する情
報をマスタリボケーション情報として記憶しているマス
タリボケーション情報記憶領域とを備えることを特徴と
する。
【0084】これによって、権限なくリボケーション情
報を更新しようとする不正な電子機器の識別情報に対応
する情報については、その記憶媒体のマスタリボケーシ
ョン情報記憶領域に予め登録しておくことができるの
で、この情報を参照することで、リボケーション情報に
アクセスしようとした電子機器が正当な電子機器である
か不正な電子機器であるかを知ることができる。
【0085】したがって、リボケーション情報は、安全
性が保証された書き換え可能な記憶領域に保管されるの
で、後発的に不正な電子機器が出現しても、その電子機
器の識別情報に対応する情報をリボケーション情報記憶
領域に追加登録することで、それ以降におけるデジタル
著作物への不正なアクセスが排除される。ここで、前記
記憶媒体は、さらに、当該記憶媒体が装着された電子機
器の識別情報が前記リボケーション情報記憶領域に記憶
されたリボケーション情報に対応する識別情報に該当す
るか否かを判断し、該当しないと判断された場合にの
み、前記コンテンツ記憶領域に記憶されたデジタルコン
テンツへの前記電子機器によるアクセスを許可するコン
テンツ保護手段と、前記電子機器の識別情報が前記マス
タリボケーション情報記憶領域に記憶されたマスタリボ
ケーション情報に対応する識別情報に該当するか否かを
判断し、該当しないと判断された場合にのみ、前記電子
機器からの指示に従って、前記リボケーション情報記憶
領域に記憶されるリボケーション情報を更新するリボケ
ーション情報更新手段とを備えてもよい。
【0086】これによって、マスタリボケーション情報
記憶領域に登録されていない識別情報を有する電子機器
だけが、その記憶媒体のリボケーション情報を更新する
ことが許可されるので、不正な電子機器によるリボケー
ション情報の改ざんが防止される。また、前記マスタリ
ボケーション情報記憶領域は、予めマスタリボケーショ
ン情報が記憶されたROMとしてもよい。これによっ
て、記憶媒体が出荷された後においてマスタリボケーシ
ョン情報自体を改ざんする、という攻撃に備えることが
できる。
【0087】また、前記記憶媒体は、さらに、前記リボ
ケーション情報更新手段によるリボケーション情報の更
新の許否判断に先立って、前記電子機器と相互認証を
し、相互認証に成功した場合にのみ前記電子機器と共有
し合うことができる秘密鍵を生成する相互認証手段を備
え、前記リボケーション情報更新手段は、前記相互認証
手段が生成した秘密鍵を用いて前記リボケーション情報
を更新してもよい。
【0088】これによって、リボケーション情報を更新
する権限に関わる極めて重要な識別情報は、秘匿化され
た状態で記憶媒体と電子機器間で転送されるので、リボ
ケーション情報の改ざんに対する防御が強化される。ま
た、前記リボケーション情報更新手段は、前記識別情報
が前記マスタリボケーション情報に対応する識別情報に
該当しないと判断した場合には、前記電子機器がリボケ
ーション情報を更新するために必要となる秘密鍵を前記
電子機器に送信してもよい。
【0089】これによって、リボケーション情報の更新
権限の有無に関する判断結果が秘匿化され、それら装置
間を盗聴する不正行為に備えることができる。また、前
記リボケーション情報記憶領域は、複数のグループに分
類してリボケーション情報を記憶するための複数の記憶
領域を有し、前記リボケーション情報更新手段は、当該
記憶媒体に装着された電子機器の識別情報が前記マスタ
リボケーション情報記憶領域に記憶されたマスタリボケ
ーション情報に対応する識別情報に該当しないと判断
し、かつ、前記電子機器の識別情報が前記リボケーショ
ン情報記憶領域に記憶されたリボケーション情報のうち
前記電子機器が更新しようとしいるグループに属するリ
ボケーション情報に対応する識別情報に該当しないと判
断した場合に、前記グループに属するリボケーション情
報だけを更新してもよい。
【0090】これによって、リボケーション情報が不正
に改ざんされるという攻撃を受けた場合であっても、他
のアプリケーションシステムはその影響を受けないの
で、被害は最小限に抑えられる。
【図面の簡単な説明】
【図1】本発明の実施の形態における著作権保護システ
ムの全体構成を示す概観図である。
【図2】コンテンツ販売システム(CONTENT DISTRIBUTE
SYSTEM(CDS))の構成を示すブロック図である。
【図3】記憶メディア(PORTABLE MEDIA(PM))の構成
を示すブロック図である。
【図4】記憶メディア(PM)の公開ROM領域の構成と記
憶内容を示す図である。
【図5】CDSの論理的な記憶領域を示す図である。
【図6】記録再生装置(PORTABLE DEVICE(PD))の構
成を示すブロック図である。
【図7】PDの論理的な記憶領域を示す図である。
【図8】コンテンツ利用管理システム(LICENSE COMPLI
ANT MODULE(LCM))の構成を示すブロック図である。
【図9】LCMの論理的な記憶領域を示す図である。
【図10】CDSとPM間での通信と処理の流れにおける前
半を示す図である。
【図11】CDSとPM間での通信と処理の流れにおける後
半を示す図である。
【図12】PMとPD間での通信と処理の流れを示す図であ
る。
【符号の説明】
1 コンテンツ販売システム(CDS) 2、22 セキュア・コンテンツ・サーバ(SMS) 3、23 EMD_I/F部 5、25 PD_I/F部 6、26 メディア_I/F部 7、27 秘匿領域ドライバ 8、28 宿帳格納部 9、29 ライセンス格納部 10、30 音楽データ格納部 12 記録再生装置(PD) 13 記憶メディア(PM) 14 リボケーション情報受信部 15、35 ユーザ_I/F部 16 リボケーション情報格納部 21 コンテンツ利用管理システム(LCM) 31 CD_I/F部部 100 著作権保護システム 111、121、131、211 公開領域 112、122、132、212 公開ROM領域 132a 公開ROM-W領域 113、123、133、213 公開R/W領域 114、124、134、214 秘匿領域 130 コントローラ 134 秘匿領域 135 秘匿ROM領域 136 秘匿R/W領域
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673B (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 廣田 照人 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 上林 達 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 田村 正文 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 電子機器に装着されて使用される記憶媒
    体であって、 デジタルコンテンツを記憶するためのコンテンツ記憶領
    域と、 前記コンテンツ記憶領域に記憶されたデジタルコンテン
    ツへのアクセスを禁止する対象となる電子機器の識別情
    報に対応する情報をリボケーション情報として記憶する
    ためのリボケーション情報記憶領域と、 前記リボケーション情報記憶領域に記憶されるリボケー
    ション情報の更新を禁止する対象となる電子機器の識別
    情報に対応する情報をマスタリボケーション情報として
    記憶しているマスタリボケーション情報記憶領域とを備
    えることを特徴とする記憶媒体。
  2. 【請求項2】 前記記憶媒体は、さらに、 当該記憶媒体が装着された電子機器の識別情報が前記リ
    ボケーション情報記憶領域に記憶されたリボケーション
    情報に対応する識別情報に該当するか否かを判断し、該
    当しないと判断された場合にのみ、前記コンテンツ記憶
    領域に記憶されたデジタルコンテンツへの前記電子機器
    によるアクセスを許可するコンテンツ保護手段と、 前記電子機器の識別情報が前記マスタリボケーション情
    報記憶領域に記憶されたマスタリボケーション情報に対
    応する識別情報に該当するか否かを判断し、該当しない
    と判断された場合にのみ、前記電子機器からの指示に従
    って、前記リボケーション情報記憶領域に記憶されるリ
    ボケーション情報を更新するリボケーション情報更新手
    段とを備えることを特徴とする請求項1記載の記憶媒
    体。
  3. 【請求項3】 前記マスタリボケーション情報記憶領域
    は、予めマスタリボケーション情報が記憶されたROM
    であることを特徴とする請求項2記載の記憶媒体。
  4. 【請求項4】 前記記憶媒体は、さらに、 前記リボケーション情報更新手段によるリボケーション
    情報の更新の許否判断に先立って、前記電子機器と相互
    認証をし、相互認証に成功した場合にのみ前記電子機器
    と共有し合うことができる秘密鍵を生成する相互認証手
    段を備え、 前記リボケーション情報更新手段は、前記相互認証手段
    が生成した秘密鍵を用いて前記リボケーション情報を更
    新することを特徴とする請求項2記載の記憶媒体。
  5. 【請求項5】 前記リボケーション情報更新手段は、前
    記識別情報が前記マスタリボケーション情報に対応する
    識別情報に該当しないと判断した場合には、前記電子機
    器がリボケーション情報を更新するために必要となる秘
    密鍵を前記電子機器に送信することを特徴とする請求項
    2記載の記憶媒体。
  6. 【請求項6】 前記リボケーション情報記憶領域は、複
    数のグループに分類してリボケーション情報を記憶する
    ための複数の記憶領域を有し、 前記リボケーション情報更新手段は、当該記憶媒体に装
    着された電子機器の識別情報が前記マスタリボケーショ
    ン情報記憶領域に記憶されたマスタリボケーション情報
    に対応する識別情報に該当しないと判断し、かつ、前記
    電子機器の識別情報が前記リボケーション情報記憶領域
    に記憶されたリボケーション情報のうち前記電子機器が
    更新しようとしいるグループに属するリボケーション情
    報に対応する識別情報に該当しないと判断した場合に、
    前記グループに属するリボケーション情報だけを更新す
    ることを特徴とする請求項2記載の記憶媒体。
  7. 【請求項7】 前記リボケーション情報記憶領域は、前
    記デジタルコンテンツへのアクセスを禁止する対象とな
    る電子機器の識別情報を鍵として特定の秘密鍵を暗号化
    して得られる情報をリボケーション情報として記憶し、 前記コンテンツ保護手段は、前記リボケーション情報記
    憶領域に記憶されたリボケーション情報を当該記憶媒体
    が装着された電子機器に送信し、それに対する前記電子
    機器からの返信情報が一定の規則性を有するか否か判断
    することによって、当該電子機器の識別情報が前記リボ
    ケーション情報記憶領域に記憶されたリボケーション情
    報に対応する識別情報に該当するか否かを判断し、 前記マスタリボケーション情報記憶領域は、前記リボケ
    ーション情報の更新を禁止する対象となる電子機器の識
    別情報を鍵として特定の秘密鍵を暗号化して得られる情
    報をマスタリボケーション情報として記憶し、 前記リボケーション情報更新手段は、前記マスタリボケ
    ーション情報記憶領域に記憶されたマスタリボケーショ
    ン情報を当該記憶媒体が装着された電子機器に送信し、
    それに対する前記電子機器からの返信情報が一定の規則
    性を有するか否か判断することによって、前記電子機器
    の識別情報が前記マスタリボケーション情報記憶領域に
    記憶されたリボケーション情報に対応する識別情報に該
    当するか否かを判断するを備えることを特徴とする請求
    項2記載の記憶媒体。
  8. 【請求項8】 請求項1記載の記憶媒体のリボケーショ
    ン情報を更新する方法であって、 記憶媒体が電子機器に装着されたことを検出する検出ス
    テップと、 前記電子機器が有する第1の識別情報が前記記憶媒体の
    マスタリボケーション情報記憶領域に記憶されたマスタ
    リボケーション情報に対応する識別情報に該当するか否
    かを判断する判断ステップと、 該当しないと判断された場合にのみ、前記リボケーショ
    ン情報記憶領域に記憶されるリボケーション情報を更新
    する更新ステップとを含むことを特徴とするリボケーシ
    ョン情報更新方法。
  9. 【請求項9】 前記更新ステップでは、前記電子機器が
    有する第2の識別情報に対応する情報を新しいリボケー
    ション情報として前記リボケーション情報記憶領域に記
    憶させることを特徴とする請求項8記載のリボケーショ
    ン情報更新方法。
  10. 【請求項10】 前記リボケーション情報更新方法は、
    さらに、 前記電子機器と前記記憶媒体とが相互認証をし、相互認
    証に成功した場合にのみ前記電子機器と前記記憶媒体と
    が共有し合うことができる秘密鍵を生成する相互認証ス
    テップを含み、 前記更新ステップでは、前記相互認証ステップで生成さ
    れた秘密鍵を用いて前記リボケーション情報を更新する
    を含むことを特徴とする請求項9記載のリボケーション
    情報更新方法。
  11. 【請求項11】 前記更新ステップは、 前記第1の識別情報が前記マスタリボケーション情報に
    対応する識別情報に該当しないと判断した場合に、前記
    相互認証で共有された秘密鍵を用いて、前記第2の識別
    情報に対応する情報を新しいリボケーション情報として
    暗号化した後に、前記電子機器から前記記憶媒体に転送
    するサブステップと、 転送されてきた前記第2の識別情報に対応する情報を前
    記秘密鍵で復号化した後に、前記リボケーション情報記
    憶領域に記憶させるサブステップとを含むことを特徴と
    する請求項10記載のリボケーション情報更新方法。
  12. 【請求項12】 前記判断ステップは、さらに、前記第
    2の識別情報が前記リボケーション情報記憶領域に記憶
    されたリボケーション情報に該当するか否かを判断する
    サブステップを含み、 前記更新ステップでは、前記判断ステップにおいて、前
    記第1の識別情報が前記マスタリボケーション情報記憶
    領域に記憶されたマスタリボケーション情報に対応する
    識別情報に該当しないと判断され、かつ、前記第2の識
    別情報が前記リボケーション情報記憶領域に記憶された
    リボケーション情報に該当しないと判断された場合に、
    前記第2の識別情報に対応する情報を新しいリボケーシ
    ョン情報として前記リボケーション情報記憶領域に記憶
    させることを特徴とする請求項9記載のリボケーション
    情報更新方法。
  13. 【請求項13】 前記マスタリボケーション情報記憶領
    域は、前記リボケーション情報の更新を禁止する対象と
    なる電子機器の識別情報を鍵として特定の秘密鍵を暗号
    化して得られる情報をマスタリボケーション情報として
    記憶し、 前記判断ステップでは、前記マスタリボケーション情報
    記憶領域に記憶されたマスタリボケーション情報を当該
    記憶媒体が装着された電子機器に送信し、それに対する
    前記電子機器からの返信情報が一定の規則性を有するか
    否か判断することによって、前記電子機器が有する第1
    の識別情報が前記記憶媒体のマスタリボケーション情報
    記憶領域に記憶されたマスタリボケーション情報に対応
    する識別情報に該当するか否かを判断することを特徴と
    する請求項9記載のリボケーション情報更新方法。
  14. 【請求項14】 請求項1記載の記憶媒体のリボケーシ
    ョン情報を更新する装置であって、 前記記憶媒体のマスタリボケーション情報記憶領域に記
    憶されたマスタリボケーション情報に対応する識別情報
    に該当しない第1の識別情報を記憶している第1識別情
    報記憶手段と、 前記第1記憶情報記憶手段に記憶された第1の識別情報
    に対応する情報を用いて、前記記憶媒体から、前記記憶
    媒体に記憶されるリボケーション情報を更新する許可を
    取得する許可取得手段と、 取得した許可に従って前記記憶媒体に記憶されるリボケ
    ーション情報を更新する更新手段とを備えることを特徴
    とするリボケーション情報更新装置。
  15. 【請求項15】 前記更新手段は、予め記憶している第
    2の識別情報に対応する情報を用いて前記リボケーショ
    ン情報を更新することを特徴とする請求項14記載のリ
    ボケーション情報更新装置。
  16. 【請求項16】 前記リボケーション情報更新装置は、
    さらに、 前記記憶媒体による前記リボケーション情報の更新の許
    否判定に先立って、前記記憶媒体と相互認証をし、相互
    認証に成功した場合にのみ前記記憶媒体と共有し合うこ
    とができる秘密鍵を生成する相互認証手段を備え、 前記更新手段は、前記相互認証で共有された秘密鍵を用
    いて、前記リボケーション情報を更新することを特徴と
    する請求項15記載のリボケーション情報更新装置。
  17. 【請求項17】 前記更新手段は、前記相互認証で共有
    された秘密鍵を用いて、前記第2の識別情報に対応する
    情報を新しいリボケーション情報として暗号化した後
    に、前記電子機器から前記記憶媒体に転送することによ
    って、前記リボケーション情報を更新することを特徴と
    する請求項16記載のリボケーション情報更新装置。
  18. 【請求項18】 前記リボケーション情報記憶領域は、
    複数のグループに分類してリボケーション情報を記憶す
    るための複数の記憶領域を有し、 前記更新手段は、前記第2の識別情報に対応する1つの
    グループに属するリボケーション情報だけを更新するこ
    とを特徴とする請求項15記載のリボケーション情報更
    新装置。
  19. 【請求項19】 前記マスタリボケーション情報記憶領
    域は、前記リボケーション情報の更新を禁止する対象と
    なる電子機器の識別情報を鍵として特定の秘密鍵を暗号
    化して得られる情報をマスタリボケーション情報として
    記憶し、 前記許可取得手段は、前記記憶媒体から送信されてくる
    マスタリボケーション情報を受信し、前記第1の識別情
    報で復号化した後に、その復号結果と一定の規則性を有
    する情報を前記記憶媒体に返信することによって前記許
    可を取得することを特徴とする請求項15記載のリボケ
    ーション情報更新装置。
JP2000252462A 1999-11-08 2000-08-23 記憶媒体、リボケーション情報更新方法及び装置 Expired - Lifetime JP3312024B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/436035 1999-11-08
US09/436,035 US6850914B1 (en) 1999-11-08 1999-11-08 Revocation information updating method, revocation informaton updating apparatus and storage medium

Publications (2)

Publication Number Publication Date
JP2001166996A true JP2001166996A (ja) 2001-06-22
JP3312024B2 JP3312024B2 (ja) 2002-08-05

Family

ID=23730835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000252462A Expired - Lifetime JP3312024B2 (ja) 1999-11-08 2000-08-23 記憶媒体、リボケーション情報更新方法及び装置

Country Status (7)

Country Link
US (3) US6850914B1 (ja)
EP (1) EP1098311B1 (ja)
JP (1) JP3312024B2 (ja)
KR (1) KR100729901B1 (ja)
CN (1) CN1203413C (ja)
DE (1) DE60001478T2 (ja)
TW (1) TW556160B (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007158A1 (fr) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de contenu et support d'enregistrement d'informations
US6581160B1 (en) * 1999-11-08 2003-06-17 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation information updating apparatus and storage medium
JP2003186756A (ja) * 2001-12-17 2003-07-04 Sharp Corp データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
JP2005516278A (ja) * 2002-01-23 2005-06-02 クルーズ、スカイ 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
WO2006064768A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2006352289A (ja) * 2005-06-14 2006-12-28 Hitachi Global Storage Technologies Netherlands Bv コンテンツの利用端末を制限する方法、記憶装置およびシステム
WO2007000987A1 (ja) * 2005-06-27 2007-01-04 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2008524755A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
US7496764B2 (en) 2001-09-12 2009-02-24 Nagravision S.A. Data transmission method between a local server and local peripherals
JP2010157927A (ja) * 2008-12-26 2010-07-15 Toshiba Corp 情報通信方法、通信端末装置および情報通信システム
JP2011215983A (ja) * 2010-04-01 2011-10-27 Sony Corp メモリ装置、ホスト装置、およびメモリシステム
US8190886B2 (en) 2003-03-26 2012-05-29 Panasonic Corporation Revocation information transmission method, reception method, and device thereof
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
EP1124350A1 (en) * 1999-08-20 2001-08-16 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
WO2001052125A1 (en) * 2000-01-14 2001-07-19 Marconi Commerce Systems Inc. A data retail system
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
DE60202568T8 (de) 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
US7729495B2 (en) * 2001-08-27 2010-06-01 Dphi Acquisitions, Inc. System and method for detecting unauthorized copying of encrypted data
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
WO2003019438A2 (en) * 2001-08-28 2003-03-06 Koninklijke Philips Electronics N.V. Consumer and revocation of their equipment
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
US7653206B2 (en) * 2001-11-01 2010-01-26 Mattel, Inc. Digital audio device
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
EP1510036B1 (en) * 2002-05-09 2006-12-13 Matsushita Electric Industrial Co., Ltd. Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
EP1532628A2 (en) * 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
EP1372317B1 (en) * 2002-06-11 2008-08-27 Matsushita Electric Industrial Co., Ltd. Authentication system
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝***扩展性的方法及***
JP2006521591A (ja) * 2003-01-15 2006-09-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 埋め込みによる失効の伝達
US7698346B2 (en) * 2003-03-18 2010-04-13 Coral Networks, Inc. Network operating system and method
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
JP4615444B2 (ja) * 2003-08-05 2011-01-19 パナソニック株式会社 著作権保護システム
CN1874827B (zh) * 2003-10-29 2010-05-12 松下电器产业株式会社 游戏***、游戏执行设备和便携式存储介质
WO2005055023A1 (en) * 2003-12-02 2005-06-16 Supersonica S.R.L. Process and system for storing managing displaying and protecting multimedia contents on external storage units
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
CA2590065C (en) * 2004-12-22 2014-12-09 Certicom Corp. Partial revocation list
US7822866B2 (en) * 2005-01-27 2010-10-26 Sony Corporation Method and system for retrieving content in network system
CA2599000A1 (en) * 2005-02-23 2006-08-31 Trans World New York Llc Digital content distribution systems and methods
CN100358050C (zh) * 2005-05-25 2007-12-26 深圳兆日技术有限公司 一种防止存储器攻击的隐藏rom的方法
JP2007006380A (ja) * 2005-06-27 2007-01-11 Toshiba Corp デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7831043B2 (en) * 2006-08-27 2010-11-09 International Business Machines Corporation System and method for cryptographically authenticating data items
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及***
JP4909026B2 (ja) * 2006-11-22 2012-04-04 キヤノン株式会社 受信装置、方法、及び、プログラム
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP5173563B2 (ja) * 2008-05-02 2013-04-03 キヤノン株式会社 ライセンス管理装置及び方法
KR200454826Y1 (ko) 2009-06-26 2011-07-28 인터내셔날 커런시 테크놀로지 코포레이션 라이센스 체크기
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US5599431A (en) 1996-04-18 1997-02-04 Metfab Sales & Service, Inc. Electroplating solution barrier device
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US6278836B1 (en) * 1996-08-27 2001-08-21 Matsushita Electric Industrial Co., Ltd. Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6128740A (en) 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP4496440B2 (ja) 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JPH11259407A (ja) * 1998-03-11 1999-09-24 Fuji Xerox Co Ltd 電子情報利用促進システム
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP4348818B2 (ja) * 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US6581160B1 (en) * 1999-11-08 2003-06-17 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation information updating apparatus and storage medium
US7392225B2 (en) 1999-11-08 2008-06-24 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation information updating apparatus and storage medium
WO2003007158A1 (fr) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de contenu et support d'enregistrement d'informations
US7496764B2 (en) 2001-09-12 2009-02-24 Nagravision S.A. Data transmission method between a local server and local peripherals
JP2003186756A (ja) * 2001-12-17 2003-07-04 Sharp Corp データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
JP2005516278A (ja) * 2002-01-23 2005-06-02 クルーズ、スカイ 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
US8190886B2 (en) 2003-03-26 2012-05-29 Panasonic Corporation Revocation information transmission method, reception method, and device thereof
WO2006064768A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP4857123B2 (ja) * 2004-12-13 2012-01-18 パナソニック株式会社 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JPWO2006064768A1 (ja) * 2004-12-13 2008-06-12 松下電器産業株式会社 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US7617536B2 (en) 2004-12-13 2009-11-10 Panasonic Corporation Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
JP4857283B2 (ja) * 2004-12-21 2012-01-18 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
JP2008524755A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
JP2006352289A (ja) * 2005-06-14 2006-12-28 Hitachi Global Storage Technologies Netherlands Bv コンテンツの利用端末を制限する方法、記憶装置およびシステム
US7953098B2 (en) 2005-06-14 2011-05-31 Hitachi Global Storage Technologies, Netherlands B.V. Method for limiting utilizing terminal of contents, and storage device and system for method
WO2007000987A1 (ja) * 2005-06-27 2007-01-04 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路
US8644669B2 (en) 2005-06-27 2014-02-04 Panasonic Corporation Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4519935B2 (ja) * 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
US7937587B2 (en) 2008-12-26 2011-05-03 Kabushiki Kaisha Toshiba Communication terminal apparatus and information communication method
JP2010157927A (ja) * 2008-12-26 2010-07-15 Toshiba Corp 情報通信方法、通信端末装置および情報通信システム
JP2011215983A (ja) * 2010-04-01 2011-10-27 Sony Corp メモリ装置、ホスト装置、およびメモリシステム
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US6581160B1 (en) 2003-06-17
DE60001478T2 (de) 2003-08-28
DE60001478D1 (de) 2003-04-03
TW556160B (en) 2003-10-01
US20050154880A1 (en) 2005-07-14
EP1098311A1 (en) 2001-05-09
CN1203413C (zh) 2005-05-25
CN1313550A (zh) 2001-09-19
KR100729901B1 (ko) 2007-06-18
US7392225B2 (en) 2008-06-24
US6850914B1 (en) 2005-02-01
KR20010051534A (ko) 2001-06-25
JP3312024B2 (ja) 2002-08-05
EP1098311B1 (en) 2003-02-26

Similar Documents

Publication Publication Date Title
JP3312024B2 (ja) 記憶媒体、リボケーション情報更新方法及び装置
JP4621314B2 (ja) 記憶媒体
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
JP4690600B2 (ja) データ保護方法
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP2010267240A (ja) 記録装置
US8694799B2 (en) System and method for protection of content stored in a storage device
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
KR101296457B1 (ko) 네트워크를 통해 검증되는 공인 hdd
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2000267940A (ja) デジタルファイルの暗号化装置及び暗号化方法とその記録媒体
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
KR20010071254A (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
KR20050121739A (ko) 디지털 권리를 관리하는 방법 및 시스템
JP2006211662A (ja) セキュア事前記録媒体
JP3846230B2 (ja) コンテンツ情報認証再生装置
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP4745377B2 (ja) 記憶媒体及びコンテンツ保護方法
JP3977857B2 (ja) 記憶装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Ref document number: 3312024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090524

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090524

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100524

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110524

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110524

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120524

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130524

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130524

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term