JP2006033326A - 記憶媒体処理方法、記憶媒体処理装置及びプログラム - Google Patents
記憶媒体処理方法、記憶媒体処理装置及びプログラム Download PDFInfo
- Publication number
- JP2006033326A JP2006033326A JP2004208321A JP2004208321A JP2006033326A JP 2006033326 A JP2006033326 A JP 2006033326A JP 2004208321 A JP2004208321 A JP 2004208321A JP 2004208321 A JP2004208321 A JP 2004208321A JP 2006033326 A JP2006033326 A JP 2006033326A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage medium
- key data
- user
- user key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 特定の記憶媒体だけでなく、異なる複数の種別の記憶媒体に対し、コンテンツデータを提供する。
【解決手段】 ライセンスセンタ装置40からデータを取得することが可能な各種の記憶媒体(SDq、MSq、HDDq等)は、異なる種別識別子データIDsを与えられ、このデータは、種別識別子データベース42に格納される。各記憶媒体からのユーザ鍵データ取得要求の際には、種別識別子データIDsが、メディア識別子データIDmと共に提示される。
【選択図】 図1
【解決手段】 ライセンスセンタ装置40からデータを取得することが可能な各種の記憶媒体(SDq、MSq、HDDq等)は、異なる種別識別子データIDsを与えられ、このデータは、種別識別子データベース42に格納される。各記憶媒体からのユーザ鍵データ取得要求の際には、種別識別子データIDsが、メディア識別子データIDmと共に提示される。
【選択図】 図1
Description
本発明は、暗号化二重鍵方式に対応する記憶媒体を、ユーザ端末を介してライセンスセンタ装置とオンライン接続することにより、ユーザ端末がライセンスセンタ装置からコンテンツ等を取得することができるようにした記憶媒体処理方法、記憶媒体処理装置及びプログラムに関するものである。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照)。この非特許文献1で採用されている暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する暗号化一重鍵方式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照)。この非特許文献1で採用されている暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する暗号化一重鍵方式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図8は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(SySem Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu、Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Kt、Kc)が記憶されている。なお、Enc(A、B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末20qは以下のように論理的に動作する。すなわち、ユーザ端末20qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(S1)、メディア鍵Kmを得る。次に、ユーザ端末20qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(S2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末20qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(S3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末20qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出すと(S4)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S5)、ユーザ鍵Kuを得る。
続いて、ユーザ端末20qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出すと(S4)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S5)、ユーザ鍵Kuを得る。
最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Kt、Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku、Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc、C)を読出すと、この暗号化コンテンツEnc(Kc、C)をコンテンツ鍵Kcにより復号処理し(S6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
さらに、暗号化二重鍵方式では、各SDカードには識別子としてのメディア識別子が付与されており、メディア識別子ごとに固有のユーザ鍵(メディア固有鍵)が発行される。このメディア固有鍵によりユーザ鍵が暗号化されて、SDカードの保護領域(プロテクトエリア)に格納される。ユーザ鍵の暗号化はメディア識別子に依存しており、また正当なプレイヤーでしか復号できない。このため、侵害者がコンテンツ鍵のみをユーザデータ領域から不正にコピーしたとしても、コンテンツを取得することはできないようになっている。
4C エンティティ、LLC、[online]、インターネット<URL :http://www.4Centity.com/、平成16年6月14日検索>
IT情報サイト・ITmediaニュース[online]、インターネット<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日検索>
ところで、このような暗号化二重鍵方式を用いたコンテンツ流通システムにおいて、ユーザ端末20qの保持者がコンテンツデータ等を取得する場合には、予めユーザ端末20qからライセンスセンタ(図8には図示せず)に対し、ユーザ鍵データKuの発行を要求して、ユーザ鍵データKuを取得する必要がある。この要求を出す場合において、ユーザ端末20qは、SDカードSDqのメディア識別子データIDmを提示して、メディア識別子データ毎に異なる固有のユーザ鍵Kuの配信を受ける。
しかし、このようにメディア識別子データIDmのみに基づいてユーザ鍵を配信する方式では、特定の記憶媒体(例えば、SDカード)にしかコンテンツデータを配信することができず、記憶媒体一般(例えば、別方式として周知のメモリースティック(登録商標)や、携帯型ハードディスクドライブ)に対してコンテンツデータを配信することはできなかった。SDカードと、別方式のメモリースティックとでは、各陣営が定めた規則に基づいてメディア識別子データが割り当てられており、同一のメディア識別子が、SDカードと、これとは別個のメモリースティックに付与される可能性があるからである。
この発明に係る記憶媒体処理方法は、ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データを、同一の種別に属する個々の記憶媒体を区別するための媒体識別子データと共に前記ライセンスセンタに提示して前記ユーザ鍵データの発行を要求するユーザ鍵データ要求ステップと、前記ライセンスセンタが、提示された前記種別識別子データ及び前記媒体識別子データの組合せ毎に異なるユーザ鍵データを発行するユーザ鍵データ発行ステップとを備えたことを特徴とする。
また、この発明に係る記憶媒体処理方法は、ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データ、及び同一の種別に属する個々の記憶媒体を区別するための媒体識別子データを前記ライセンスセンタに提示して前記コンテンツ鍵データを要求するコンテンツ鍵データ要求ステップと、前記ライセンスセンタが、前記種別識別子データ及び媒体識別子データと関連付けて前記ユーザ鍵データを記憶するユーザ鍵データベースを参照して、前記コンテンツ鍵データ要求ステップで提示された前記種別識別子データ及び前記媒体識別子データに対応する前記ユーザ鍵データを前記ユーザ鍵データベースから読み出し、このユーザ鍵データを用いて、前記要求に係る前記コンテンツ鍵データを暗号化して前記ユーザ端末に送信するコンテンツ鍵データ送信ステップとを備えたことを特徴とする。
この発明に係る記憶媒体処理装置は、ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体に接続可能に構成され、ユーザ端末を介して前記記憶媒体のデータ処理を行う記憶媒体処理装置において、前記ユーザ端末から、前記記憶媒体の種別を特定する種別識別子データ、及び同一の種別に属する個々の記憶媒体を区別するための媒体識別子データを伴う前記ユーザ鍵データの発行要求を受信する受信部と、この種別識別子データ及び媒体識別子データの組合せ毎に異なるユーザ鍵データを発行する鍵発行部と、前記鍵発行部が発行した鍵を暗号化して前記ユーザ端末に送信する送信部と、発行された前記ユーザ鍵データを、前記種別識別子データ及び媒体識別子データと関連付けて保持するユーザ鍵データベースとを備えたことを特徴とする。
この発明に係る記憶媒体処理プログラムは、ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データを、同一の種別に属する個々の記憶媒体を区別するための媒体識別子データと共に前記ライセンスセンタに提示して、前記記憶媒体に格納させるための前記ユーザ鍵データを要求するユーザ鍵データ要求ステップと、前記ライセンスセンタが、提示された前記種別識別子データ及び前記媒体識別子データの組合せ毎に異なるユーザ鍵データを発行するユーザ鍵データ発行ステップとを実行可能なように構成されたことを特徴とする。
また、この発明に係る記憶媒体処理プログラムは、ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データ、及び同一の種別に属する個々の記憶媒体を区別するための媒体識別子データを前記ライセンスセンタに提示して前記コンテンツ鍵データを要求するコンテンツ鍵データ要求ステップと、前記ライセンスセンタが、前記種別識別子データ及び媒体識別子データと関連付けて前記ユーザ鍵データを記憶するユーザ鍵データベースを参照して、前記コンテンツ鍵データ要求ステップで提示された前記種別識別子データ及び前記媒体識別子データに対応する前記ユーザ鍵データを前記ユーザ鍵データベースから読み出し、このユーザ鍵データを用いて、前記要求に係る前記コンテンツ鍵データを暗号化して前記ユーザ端末に送信するコンテンツ鍵データ送信ステップとを実行可能なように構成されたことを特徴とする。
この発明によれば、前記種別識別子データと前記媒体識別子データとの組合せにより各記録媒体が識別されるので、特定の記憶媒体だけでなく、異なる複数の種別(SDカード、メモリースティック等)の記憶媒体に対し、コンテンツデータを提供することが可能になる。
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の第1の実施形態に係る記憶媒体処理システムの構成を示す模式図である。図8と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
図1は本発明の第1の実施形態に係る記憶媒体処理システムの構成を示す模式図である。図8と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
具体的には本実施形態のシステムは、SDカードSDq、メモリースティックMS、携帯型ハードディスクドライブHDDq等の記憶媒体を着脱自在に保持するユーザ端末20(A−D)がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。
ユーザ端末20A〜Dは、メモリ21(A〜D)、ダウンロード部22(A〜D)、処理部23(A〜D)、及び制御部25(A〜D)を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)などのように、記憶媒体を着脱自在に又は内蔵して保持する電子機器であれば任意なデバイスが使用可能となっている。図1では、ユーザ端末20として、パーソナルコンピュータ20A、20B、オーディオプレイヤ20C、PDA20Dが例示されている。パーソナルコンピュータ20Aには、記憶媒体としてSDカードSDqが接続され、パーソナルコンピュータ20Bには、記憶媒体としてメモリースティックSDqが接続されているものとする。また、オーディオプレイヤ20Cには、記憶媒体としてSDカードSDq’が接続され、PDA20Dには記憶媒体として携帯型ハードディスクドライブHDDqが接続されているものとする。
ユーザ端末20A〜Dは、メモリ21(A〜D)、ダウンロード部22(A〜D)、処理部23(A〜D)、及び制御部25(A〜D)を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)などのように、記憶媒体を着脱自在に又は内蔵して保持する電子機器であれば任意なデバイスが使用可能となっている。図1では、ユーザ端末20として、パーソナルコンピュータ20A、20B、オーディオプレイヤ20C、PDA20Dが例示されている。パーソナルコンピュータ20Aには、記憶媒体としてSDカードSDqが接続され、パーソナルコンピュータ20Bには、記憶媒体としてメモリースティックSDqが接続されているものとする。また、オーディオプレイヤ20Cには、記憶媒体としてSDカードSDq’が接続され、PDA20Dには記憶媒体として携帯型ハードディスクドライブHDDqが接続されているものとする。
メモリ21A〜Dは、他の各部22A〜D、23A〜D、24A〜D、25A〜Dから読出/書込可能な記憶領域であり、例えば暗号化コンテンツEnc(Kc、C)が記憶される。
ダウンロード部22A〜Dは、制御部25A〜Dにより制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵Kuをダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。
処理部23A〜Dは、制御部25A〜Dにより制御され、記憶媒体との間の認証機能、暗号通信機能及、記憶媒体からの読出/書込を実行する機能をもっている。制御部25A〜Dは、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。これにより、各種の記録媒体SDq、MSq、HDDqは、それぞれのデータ保持方式により、データを保持可能にされている。
ダウンロード部22A〜Dは、制御部25A〜Dにより制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵Kuをダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。
処理部23A〜Dは、制御部25A〜Dにより制御され、記憶媒体との間の認証機能、暗号通信機能及、記憶媒体からの読出/書込を実行する機能をもっている。制御部25A〜Dは、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。これにより、各種の記録媒体SDq、MSq、HDDqは、それぞれのデータ保持方式により、データを保持可能にされている。
ライセンスセンタ装置40は、ホストコンピュータ41、種別識別子データベース42、メディア識別子データベース43、コンテンツ鍵データベース44、ユーザ鍵データベース45、及び権利発行済みコンテンツIDデータベース46を備えている。
ホストコンピュータ41は、ユーザ端末20A〜Dからネットワーク30を介してコンテンツ鍵データ又はユーザ鍵データの送信要求を受信する受信部として機能すると共に、この送信要求を受けた場合、所定の認証プロセスを経た後、要求に係るコンテンツ鍵データやユーザ鍵データを発行する発行部、及びネットワーク30を介してこれらの鍵データをユーザ端末20に送信する送信部としても機能する。
ホストコンピュータ41は、ユーザ端末20A〜Dからネットワーク30を介してコンテンツ鍵データ又はユーザ鍵データの送信要求を受信する受信部として機能すると共に、この送信要求を受けた場合、所定の認証プロセスを経た後、要求に係るコンテンツ鍵データやユーザ鍵データを発行する発行部、及びネットワーク30を介してこれらの鍵データをユーザ端末20に送信する送信部としても機能する。
種別識別子データベース42は、ライセンスセンタ装置40がコンテンツデータ等を提供することが可能な記憶媒体の種別を示す種別識別子データIDsを保持するものである。ここにいう「種別」とは、ハードウエア構造や読み出し/書込み方式の違いの他、場合によりメーカ、型番、記憶容量の違いにより定められる分類を意味する。より具体的には、メディア識別子データIDmの割り当てのルールが統一化されている製品群の1つが、ここにいう「種別」である。例えば、SDカードSDqの場合、メーカや記憶容量によらず、同じ種別識別子データIDsを割り当てることができる。SDカードでは、メディア識別子データの割り当ての際、全ての異なるカードには異なるメディア識別子データIDmが与えられるよう、複数のメーカ間でルールが取り決められているためである。メモリースティックにおいても同様である。これに対し、ハードディスク等他の記憶媒体においては、メディア識別子データIDmの割り当てルールがメーカ毎に異なる場合がある。従って、メーカ、型番毎に異なる種別識別子データIDsを割り当てる必要がある。この図1の例では、ここでは、SDカードSDq、SDq’の種別識別子データが「4A」、メモリースティックMSqの種別識別子データが「4B」、携帯ハードディスクドライブHDDqの種別識別子データが「4C」とされ、これらのデータが種別識別子データベース42に記憶されているものとする。
メディア識別子データベース43は、同一の「種別」に属する記憶媒体を個々に識別するためのメディア識別子データIDmを保持するものである。コンテンツ鍵データベース44は、図2に示すように、各種コンテンツデータを暗号化/復号化するためのコンテンツ鍵データ(Content Key)を、コンテンツIDやコンテンツのタイトル等のデータと関連付けて保持するものである。ユーザ鍵データベース45は、図2に示すように、各記憶媒体が保有するユーザ鍵データKuを、各記憶媒体の種別識別子データIDs、メディア識別子データIDm、及び鍵の有効/無効を示すデータ(Invalid)と共に保持するものである。
権利発行済みコンテンツIDデータベース46は、ユーザ端末20A〜Dの要求に応じて発行したコンテンツ鍵データに対応するコンテンツIDを、当該記憶媒体の種別識別子データIDs及びメディア識別子データIDmと対応付けて保持するものである。
権利発行済みコンテンツIDデータベース46は、ユーザ端末20A〜Dの要求に応じて発行したコンテンツ鍵データに対応するコンテンツIDを、当該記憶媒体の種別識別子データIDs及びメディア識別子データIDmと対応付けて保持するものである。
セキュリティモジュール51は、ユーザ鍵Ku及びコンテンツ鍵Kcの暗復号処理を実行する装置であり、管理用鍵取得部52及び鍵暗号化管理部53を備えている。管理用鍵取得機能52は、ホストコンピュータ41から読出可能に管理用鍵を保持するものである。
鍵暗号化管理部53は、ホストコンピュータ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、ホストコンピュータ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとをホストコンピュータ41に送信する機能とを持っている。
鍵暗号化管理部53は、ホストコンピュータ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、ホストコンピュータ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとをホストコンピュータ41に送信する機能とを持っている。
(ユーザ鍵の取得処理)
次に、このシステムにおいて、記憶媒体がユーザ端末20を介してライセンスセンタ装置40にアクセスしてユーザ鍵Kuを取得する手順について、図3を参照して説明する。
ユーザ端末20においては、ユーザの操作により、制御部25が処理部23及びダウンロード部22を起動する。処理部23は、記憶媒体のメディア識別子データIDmをシステム領域1から読み出すと共に、記憶媒体の種別識別子データIDsを特定する(S11)。種別識別子データIDsの特定は、例えば各ユーザ端末20が採用するデバイス種別自動認識機能に基づいて行ってもよいし、予め入力された情報に基づいて行ってもよい。
また処理部23は、図示しない乱数発生部により、乱数R1を生成する(S12)。この乱数R1は、ユーザ端末20とライセンスセンタ装置40との間のセキュアな通信を行うため、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵Ksの生成のために発生されるものである。
次に、このシステムにおいて、記憶媒体がユーザ端末20を介してライセンスセンタ装置40にアクセスしてユーザ鍵Kuを取得する手順について、図3を参照して説明する。
ユーザ端末20においては、ユーザの操作により、制御部25が処理部23及びダウンロード部22を起動する。処理部23は、記憶媒体のメディア識別子データIDmをシステム領域1から読み出すと共に、記憶媒体の種別識別子データIDsを特定する(S11)。種別識別子データIDsの特定は、例えば各ユーザ端末20が採用するデバイス種別自動認識機能に基づいて行ってもよいし、予め入力された情報に基づいて行ってもよい。
また処理部23は、図示しない乱数発生部により、乱数R1を生成する(S12)。この乱数R1は、ユーザ端末20とライセンスセンタ装置40との間のセキュアな通信を行うため、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵Ksの生成のために発生されるものである。
続いて、ダウンロード部22は、ユーザ鍵Kuの取得要求をホストコンピュータ41に送信する(S13)。この取得要求は、記憶媒体のメディア識別子データIDm、種別識別子データIDs、及び乱数R1を含む。
ホストコンピュータ41は、この取得要求を受けて、所定の認証手順等を経た後、ユーザ鍵Kuを生成する(S14)。そして、このユーザ鍵Kuのデータを、メディア識別子データIDm、種別識別子データIDsと対応付けてユーザ鍵データベース45に格納する(S15)。続いて、ホストコンピュータ41は、乱数R2を発生させる(S16)。この乱数R2は、乱数R1と同様、ユーザ端末20とライセンスセンタ装置40との間のセキュアな通信を行うため、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵Ksの生成のために発生されるものである。
続いて、処理部23から受信した乱数R1と、この乱数R2と、共通暗号化鍵としての秘密情報K1、K2とを用いて、セッション鍵Ksを生成する(S17)。ホストコンピュータ41は、セキュリティモジュール51を用いて、この生成されたセッション鍵Ksで、生成したユーザ鍵Kuを暗号化し(S18)、SOAPメッセージにより暗号化されたユーザ鍵Kuのデータを乱数R2と共にダウンロード部25を介して処理部23に送信する(S19)。処理部23は、乱数R1、R2及び秘密情報K1、K2からセッション鍵Ksを生成すると共に(S20)、暗号化されたユーザ鍵Kuをセッション鍵Ksで復号する(S21)。この復号化されたユーザ鍵Kuは、再び処理部23により、記憶媒体に固有の鍵(SDカードSDqの場合、メディア固有鍵Kmu)を用いて暗号化されて、記憶媒体の保護領域に書き込まれる(S22)。これにより、ユーザ鍵Kuの取得処理を終了する。
(コンテンツ鍵の取得処理)
記憶媒体がユーザ端末20を介してコンテンツ鍵データを取得する手順について、図4を参照して説明する。ユーザ端末20においては、ユーザの操作により、制御部25がダウンロード部22を起動し、図2に示すように、ダウンロード部22が予めコンテンツ鍵を購入又は課金済みである旨を確認する(S31)。未購入の場合、ユーザ端末20は、コンテンツ鍵の購入及び決済処理をライセンスセンタ装置40との間で実行し、コンテンツ鍵を購入又は課金済の状態にしておく。
続いて、ダウンロード部22は、取得したい暗号化コンテンツ鍵データ及びメタデータの送信要求をホストコンピュータ41に送信する(S32)。なお、この送信要求は、少なくとも暗号化コンテンツ鍵に対応するコンテンツIDと、記憶媒体のメディア識別子データIDm、及び種別識別子データIDsとを含む。
記憶媒体がユーザ端末20を介してコンテンツ鍵データを取得する手順について、図4を参照して説明する。ユーザ端末20においては、ユーザの操作により、制御部25がダウンロード部22を起動し、図2に示すように、ダウンロード部22が予めコンテンツ鍵を購入又は課金済みである旨を確認する(S31)。未購入の場合、ユーザ端末20は、コンテンツ鍵の購入及び決済処理をライセンスセンタ装置40との間で実行し、コンテンツ鍵を購入又は課金済の状態にしておく。
続いて、ダウンロード部22は、取得したい暗号化コンテンツ鍵データ及びメタデータの送信要求をホストコンピュータ41に送信する(S32)。なお、この送信要求は、少なくとも暗号化コンテンツ鍵に対応するコンテンツIDと、記憶媒体のメディア識別子データIDm、及び種別識別子データIDsとを含む。
ホストコンピュータ41は、この送信要求を受けると、予めメディア識別子データIDm及び種別識別子データIDsの組合せ毎に記憶された管理用の暗号化ユーザ鍵をユーザ鍵データベース45から読み込むと共に(S33)、予めコンテンツID毎に記憶された管理用の暗号化コンテンツ鍵及び基本メタデータ(コンテンツID、タイトル、製作者、その他)をコンテンツ鍵データベース44から読み込む(S34)。しかる後、ホストコンピュータ41は、管理用鍵取得部52から管理用鍵を読み込むと(S35)、この管理用鍵を鍵暗号化管理部53に設定し(S36)、コンテンツ鍵の暗号化要求を鍵暗号化管理部53に送信する(S37)。なお、この暗号化要求は、管理用の暗号化ユーザ鍵、管理用の暗号化コンテンツ鍵及び基本メタデータを含んでいる。
鍵暗号化管理部53は、管理用鍵に基づいて、管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る。しかる後、鍵暗号化管理部53は、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとをホストコンピュータ41に送信する(S38)。
ホストコンピュータ41は、付加メタデータを読み込むと(S39)、暗号化コンテンツ鍵及びメタデータを含む例えばSOAP(Simple Object Access Protocol)メッセージを生成し(S40)、SOAPメッセージにより暗号化コンテンツ鍵及びメタデータをユーザ端末20に送信する(S41)。なお、SOAPメッセージは、メッセージ方式の一例であり、他の方式に変更してもよいことは言うまでもない。
ホストコンピュータ41は、付加メタデータを読み込むと(S39)、暗号化コンテンツ鍵及びメタデータを含む例えばSOAP(Simple Object Access Protocol)メッセージを生成し(S40)、SOAPメッセージにより暗号化コンテンツ鍵及びメタデータをユーザ端末20に送信する(S41)。なお、SOAPメッセージは、メッセージ方式の一例であり、他の方式に変更してもよいことは言うまでもない。
ユーザ端末20においては、SOAPメッセージを受けたダウンロード部22が、暗号化コンテンツ鍵データの保存要求を処理部23に送出する(S42)。なお、暗号化コンテンツ鍵の保存要求は、暗号化コンテンツ鍵及びメタデータのうち、暗号化コンテンツ鍵のみを含んでいる。処理部23は、この暗号化コンテンツ鍵を記憶媒体のユーザデータ領域に書込む。
また、ダウンロード部22は、処理部23に送出しなかったメタデータを保存する(S43)。これにより、コンテンツ鍵の取得処理を終了する。
このように、本実施の形態では、ユーザ鍵データKuの取得プロセスにおいて、種別識別子データIDsとメディア識別子データIDmとの組合せ毎に異なるユーザ鍵Kuを発行すると共に、コンテンツ鍵データKcの配信の際にも、ユーザ鍵データベース45に、種別識別子データIDsとメディア識別子データIDmとの組合せ毎に格納されたユーザ鍵Kuを用いて配信を行う。このため、特定の記憶媒体だけでなく、メモリースティックやHDD等の他方式の記憶媒体にも、コンテンツ配信の範囲を拡大することができる。
また、ダウンロード部22は、処理部23に送出しなかったメタデータを保存する(S43)。これにより、コンテンツ鍵の取得処理を終了する。
このように、本実施の形態では、ユーザ鍵データKuの取得プロセスにおいて、種別識別子データIDsとメディア識別子データIDmとの組合せ毎に異なるユーザ鍵Kuを発行すると共に、コンテンツ鍵データKcの配信の際にも、ユーザ鍵データベース45に、種別識別子データIDsとメディア識別子データIDmとの組合せ毎に格納されたユーザ鍵Kuを用いて配信を行う。このため、特定の記憶媒体だけでなく、メモリースティックやHDD等の他方式の記憶媒体にも、コンテンツ配信の範囲を拡大することができる。
次に、本発明の第2の実施の形態に係る記憶媒体処理システムを、図5を参照して説明する。この実施の形態では、複数の記憶媒体がファミリカード(家族等特定の関係にある複数人がそれぞれカードを所有することにより、割引等の恩恵を受けることができるようにしたもの)としてファミリカード登録データベース47に登録されている場合を示している。すなわち、ファミリカード登録された複数の記憶媒体のうち、「マスタ」の記憶媒体(ここではSDカードSDqmi)がコンテンツ鍵データKc1を取得した場合、従属関係にある「スレーブ」の記録媒体がこのコンテンツ鍵データKc1を共有することができる。
ファミリカード登録データベース47は、「マスタ」の記憶媒体が取得したコンテンツ鍵データKcを共有することができる他の記憶媒体の種別識別子データIDsとメディア識別子データIDmとを保持している。また、この実施の形態では、ユーザ鍵データベース45は、ファミリカード登録された他の記憶媒体のユーザ鍵データKuを、その種別識別子データIDs及びメディア識別子データIDmと関連付けて保持している。
例えば、図5に示すように、「マスタ」のSDカードSDqm3の所有者が、コンテンツ鍵Kc1を取得したとする。この場合、そのコンテンツ鍵データKc1は、「スレーブ」の記録媒体例えばSDカードSDqS3により共有されることができる(図6参照)。SDカードSDqS3は、ユーザ鍵データKu2を有しており、このユーザ鍵データKu2は、マスタのSDカードSDqm3のユーザ鍵データKu1と同様に、ユーザ鍵データベース45に、種別識別子データIDs及びメディア識別子データIDmと共に格納されている。
例えば、図5に示すように、「マスタ」のSDカードSDqm3の所有者が、コンテンツ鍵Kc1を取得したとする。この場合、そのコンテンツ鍵データKc1は、「スレーブ」の記録媒体例えばSDカードSDqS3により共有されることができる(図6参照)。SDカードSDqS3は、ユーザ鍵データKu2を有しており、このユーザ鍵データKu2は、マスタのSDカードSDqm3のユーザ鍵データKu1と同様に、ユーザ鍵データベース45に、種別識別子データIDs及びメディア識別子データIDmと共に格納されている。
「スレーブ」であるSDカードSDqS3より、「マスタ」が取得したコンテンツ鍵データKc1の配信要求があった場合、ホストコンピュータ41は、配信要求に添付された種別識別子データIDs及びメディア識別子データIDmによりファミリカード登録データベース45を参照する。参照の結果、SDカードSDqS3が、SDカードSDqm3の「スレーブ」であると判明した場合、ホストコンピュータ41は、ユーザ鍵データベース45に登録されたSDカードSDqS3のユーザ鍵データKc2を読み出し、このユーザ鍵データKc2でコンテンツ鍵データKc1を暗号化して、SDカードSDqS3が接続されたユーザ端末に送信する。以上は、マスタ、スレーブともSDカードの場合を示したが、図7に示すように、スレーブがメモリースティックMSqS2である場合でも、「マスタ」が保有するコンテンツ鍵データKc1の「スレーブ」における格納・保護方法が異なるのみであり、要求や配信等のステップは図6と同様である。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
SDq・・・SDカード、1・・・システム領域、 2・・・秘匿領域、 3・・・保護領域、 4・・・ユーザデータ領域、 5・・・暗復号部、 20・・・ユーザ端末、 21・・・メモリ、 22・・・ダウンロード部、 23・・・処理部、 25・・・制御部、 40・・・ライセンスセンタ装置、 41・・・ホストコンピュータ、 42・・・種別識別子データベース、 43・・・メディア識別子データベース、44・・・コンテンツ鍵データベース、45・・・ユーザ鍵データベース、 46・・・権利発行済みコンテンツIDデータベース、 51・・・セキュリティモジュール51、 52・・・管理用鍵取得部、53・・・鍵暗号化管理部。
Claims (10)
- ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、
前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データを、同一の種別に属する個々の記憶媒体を区別するための媒体識別子データと共に前記ライセンスセンタに提示して前記ユーザ鍵データの発行を要求するユーザ鍵データ要求ステップと、
前記ライセンスセンタが、提示された前記種別識別子データ及び前記媒体識別子データの組合せ毎に異なるユーザ鍵データを発行するユーザ鍵データ発行ステップと
を備えたことを特徴とする記憶媒体処理方法。 - ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法において、
前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データ、及び同一の種別に属する個々の記憶媒体を区別するための媒体識別子データを前記ライセンスセンタに提示して前記コンテンツ鍵データを要求するコンテンツ鍵データ要求ステップと、
前記ライセンスセンタが、前記種別識別子データ及び媒体識別子データと関連付けて前記ユーザ鍵データを記憶するユーザ鍵データベースを参照して、前記コンテンツ鍵データ要求ステップで提示された前記種別識別子データ及び前記媒体識別子データに対応する前記ユーザ鍵データを前記ユーザ鍵データベースから読み出し、このユーザ鍵データを用いて、前記要求に係る前記コンテンツ鍵データを暗号化して前記ユーザ端末に送信するコンテンツ鍵データ送信ステップと
を備えたことを特徴とする記憶媒体処理方法。 - 前記記憶媒体が取得したコンテンツ鍵データを共有する他の記憶媒体を規定するファミリカード登録データをファミリカード登録データベースに格納するファミリカード登録ステップと、
前記ファミリカード登録データに規定された前記他の記憶媒体のユーザ鍵データを、その種別識別子データ及び媒体識別子データと関連付けてユーザ鍵データベースに記憶させる記憶ステップと、
前記他の記憶媒体が、前記ライセンスセンタに前記種別識別子データ及び前記媒体識別子データを提示してコンテンツ鍵データの配信要求をした場合に、前記ライセンスセンタが前記ファミリカード登録データベースを参照して、前記ファミリカード登録された記憶媒体が保有するコンテンツ鍵データを当該他の記憶媒体に配信するステップと
を備えたことを特徴とする、請求項1又は2記載の記憶媒体処理方法。 - ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体に接続可能に構成され、ユーザ端末を介して前記記憶媒体のデータ処理を行う記憶媒体処理装置において、
前記ユーザ端末から、前記記憶媒体の種別を特定する種別識別子データ、及び同一の種別に属する個々の記憶媒体を区別するための媒体識別子データを伴う前記ユーザ鍵データの発行要求を受信する受信部と、
この種別識別子データ及び媒体識別子データの組合せ毎に異なるユーザ鍵データを発行する鍵発行部と、
前記鍵発行部が発行した鍵を暗号化して前記ユーザ端末に送信する送信部と、
発行された前記ユーザ鍵データを、前記種別識別子データ及び媒体識別子データと関連付けて保持するユーザ鍵データベースと
を備えたことを特徴とする記憶媒体処理装置。 - 前記受信部は、前記ユーザ端末から、前記種別識別子データ及び前記媒体識別子データの提示を伴う前記コンテンツ鍵データの配信要求を受信するように構成されており、
前記鍵発行部は、この提示された種別識別子データ及び前記媒体識別子データの組合せに対応するユーザ鍵を前記ユーザ鍵データベースから読み出し、このユーザ鍵により配信要求に係る前記コンテンツ鍵データを暗号化して、前記送信部に送信させる
ことを特徴とする請求項4記載の記憶媒体処理装置。 - 前記記憶媒体が取得したコンテンツ鍵データを共有する他の記憶媒体を規定するファミリカード登録データを保持するファミリカード登録データベースを備え、
前記ユーザ鍵データベースは、前記ファミリカード登録データに規定された前記他の記憶媒体のユーザ鍵データを、その種別識別子データ及び媒体識別子データと関連付けて保持しており、
前記送信部は、前記種別識別子データ及び前記媒体識別子データの提示を伴う前記ユーザ端末からのコンテンツ鍵データの配信要求が前記受信部により受信された場合に、前記ファミリカード登録データベースを参照して、前記ファミリカード登録された記憶媒体が保有するコンテンツ鍵データを当該他の記憶媒体に配信するように構成された
ことを特徴とする、請求項4又は5記載の記憶媒体処理装置。 - 前記記憶媒体を内蔵する請求項4又は5記載の記憶媒体処理装置。
- 前記記憶媒体は接続部に対し着脱可能である請求項4又は5記載の記憶媒体処理装置。
- ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、
前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データを、同一の種別に属する個々の記憶媒体を区別するための媒体識別子データと共に前記ライセンスセンタに提示して、前記記憶媒体に格納させるための前記ユーザ鍵データを要求するユーザ鍵データ要求ステップと、
前記ライセンスセンタが、提示された前記種別識別子データ及び前記媒体識別子データの組合せ毎に異なるユーザ鍵データを発行するユーザ鍵データ発行ステップと
を実行可能なように構成された記憶媒体処理プログラム。 - ユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが少なくとも記憶された記憶媒体と、前記記憶媒体が接続可能に構成されたユーザ端末とを用い、このユーザ端末が適宜ライセンスセンタにアクセスして各種データを取得することを可能にされた記憶媒体処理方法に用いられる記憶媒体処理プログラムであって、
前記ユーザ端末が、前記記憶媒体の種別を特定する種別識別子データ、及び同一の種別に属する個々の記憶媒体を区別するための媒体識別子データを前記ライセンスセンタに提示して前記コンテンツ鍵データを要求するコンテンツ鍵データ要求ステップと、
前記ライセンスセンタが、前記種別識別子データ及び媒体識別子データと関連付けて前記ユーザ鍵データを記憶するユーザ鍵データベースを参照して、前記コンテンツ鍵データ要求ステップで提示された前記種別識別子データ及び前記媒体識別子データに対応する前記ユーザ鍵データを前記ユーザ鍵データベースから読み出し、このユーザ鍵データを用いて、前記要求に係る前記コンテンツ鍵データを暗号化して前記ユーザ端末に送信するコンテンツ鍵データ送信ステップと
を実行可能なように構成されたことを特徴とする記憶媒体処理プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004208321A JP2006033326A (ja) | 2004-07-15 | 2004-07-15 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
US11/571,942 US20080294562A1 (en) | 2004-07-15 | 2005-06-24 | Storage Medium Processing Method, Storage Medium Processing Device, and Program |
CN200580023654.5A CN1985465A (zh) | 2004-07-15 | 2005-06-24 | 存储介质处理方法、存储介质处理装置和程序 |
PCT/JP2005/011607 WO2006008909A1 (ja) | 2004-07-15 | 2005-06-24 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004208321A JP2006033326A (ja) | 2004-07-15 | 2004-07-15 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006033326A true JP2006033326A (ja) | 2006-02-02 |
Family
ID=35785032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004208321A Pending JP2006033326A (ja) | 2004-07-15 | 2004-07-15 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080294562A1 (ja) |
JP (1) | JP2006033326A (ja) |
CN (1) | CN1985465A (ja) |
WO (1) | WO2006008909A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033935A (ja) * | 2006-07-26 | 2008-02-14 | Atp Electronics Taiwan Inc | 安全な携帯型記憶装置のためのアクセス制御 |
WO2008090928A1 (ja) | 2007-01-24 | 2008-07-31 | Humming Heads Inc. | 記憶媒体上のデータ変換方法、装置およびプログラム |
JP2010124376A (ja) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | 認証装置及び暗号処理装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1580644A3 (en) * | 2004-03-15 | 2005-11-09 | Yamaha Corporation | Electronic musical apparatus for recording and reproducing music content |
US9026804B2 (en) | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
JP5296195B2 (ja) * | 2009-04-16 | 2013-09-25 | 株式会社東芝 | コンテンツデータ再生システム、及び記録装置 |
JP4743454B2 (ja) * | 2009-04-24 | 2011-08-10 | 村田機械株式会社 | 搬送システム |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) * | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP6176020B2 (ja) * | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03291034A (ja) * | 1990-04-06 | 1991-12-20 | Fuji Xerox Co Ltd | ネットワーク化された文書処理装置における暗号/復号化方式 |
JP2002279102A (ja) * | 2001-03-15 | 2002-09-27 | Hitachi Ltd | コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体 |
JP2003242040A (ja) * | 1999-09-01 | 2003-08-29 | Matsushita Electric Ind Co Ltd | 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体 |
JP2004094677A (ja) * | 2002-08-30 | 2004-03-25 | Toshiba Corp | コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法 |
JP2004118830A (ja) * | 2002-09-03 | 2004-04-15 | Matsushita Electric Ind Co Ltd | 地域限定再生システム |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US6097497A (en) * | 1998-02-19 | 2000-08-01 | Compaq Computer Corporation | System and method for automating print medium selection and for optimizing print quality in a printer |
JP3975045B2 (ja) * | 2000-01-24 | 2007-09-12 | パナソニック コミュニケーションズ株式会社 | ネットワーク制御装置及びリモート表示装置 |
JP2002328846A (ja) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
US20040019658A1 (en) * | 2001-03-26 | 2004-01-29 | Microsoft Corporation | Metadata retrieval protocols and namespace identifiers |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
US7007159B2 (en) * | 2002-05-10 | 2006-02-28 | Intel Corporation | System and method for loading and integrating a firmware extension onto executable base system firmware during initialization |
US7457831B2 (en) * | 2003-03-31 | 2008-11-25 | Microsoft Corporation | Peripheral device driver maintenance scheme for networked peripheral device clients |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
US20050193198A1 (en) * | 2004-01-27 | 2005-09-01 | Jean-Michel Livowsky | System, method and apparatus for electronic authentication |
-
2004
- 2004-07-15 JP JP2004208321A patent/JP2006033326A/ja active Pending
-
2005
- 2005-06-24 WO PCT/JP2005/011607 patent/WO2006008909A1/ja active Application Filing
- 2005-06-24 US US11/571,942 patent/US20080294562A1/en not_active Abandoned
- 2005-06-24 CN CN200580023654.5A patent/CN1985465A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03291034A (ja) * | 1990-04-06 | 1991-12-20 | Fuji Xerox Co Ltd | ネットワーク化された文書処理装置における暗号/復号化方式 |
JP2003242040A (ja) * | 1999-09-01 | 2003-08-29 | Matsushita Electric Ind Co Ltd | 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体 |
JP2002279102A (ja) * | 2001-03-15 | 2002-09-27 | Hitachi Ltd | コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体 |
JP2004094677A (ja) * | 2002-08-30 | 2004-03-25 | Toshiba Corp | コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法 |
JP2004118830A (ja) * | 2002-09-03 | 2004-04-15 | Matsushita Electric Ind Co Ltd | 地域限定再生システム |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033935A (ja) * | 2006-07-26 | 2008-02-14 | Atp Electronics Taiwan Inc | 安全な携帯型記憶装置のためのアクセス制御 |
WO2008090928A1 (ja) | 2007-01-24 | 2008-07-31 | Humming Heads Inc. | 記憶媒体上のデータ変換方法、装置およびプログラム |
US9330712B2 (en) | 2007-01-24 | 2016-05-03 | Humming Heads Inc. | Data conversion method on storage medium, apparatus and program |
JP2010124376A (ja) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | 認証装置及び暗号処理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1985465A (zh) | 2007-06-20 |
WO2006008909A1 (ja) | 2006-01-26 |
US20080294562A1 (en) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4660123B2 (ja) | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム | |
US20080294562A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JP4760101B2 (ja) | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 | |
JP4686138B2 (ja) | 記憶媒体変換方法、プログラム及び機器 | |
JP2006014035A (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP4333455B2 (ja) | コンテンツ再生装置,プログラム及びコンテンツ再生制御方法 | |
US7933837B2 (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
US20060235956A1 (en) | Information process distribution system, information processing apparatus and information process distribution method | |
US8032941B2 (en) | Method and apparatus for searching for rights objects stored in portable storage device object identifier | |
JP4787270B2 (ja) | 権利オブジェクトを消費するためのマスタデバイス及び方法 | |
JP2010267240A (ja) | 記録装置 | |
WO2007086464A1 (ja) | 携帯通信機器およびその制御方法 | |
JP4634751B2 (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP2007060066A (ja) | コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。 | |
JP4592804B2 (ja) | 鍵管理装置および鍵管理システム | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
US20080310638A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JP2006277697A (ja) | コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法 | |
WO2006006781A1 (en) | Method and apparatus for searching rights objects stored in portable storage device using object location data | |
JP2002279105A (ja) | 著作物再生システムおよび方法 | |
JP2011120292A (ja) | 情報処理装置およびプログラム | |
JP2007124415A (ja) | コンテンツ格納プログラム,コンテンツ再生プログラム,及び、コンテンツ配信プログラム | |
JP2006277754A (ja) | 記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |