JP2010268417A - 記録装置及びコンテンツデータ再生システム - Google Patents

記録装置及びコンテンツデータ再生システム Download PDF

Info

Publication number
JP2010268417A
JP2010268417A JP2009184176A JP2009184176A JP2010268417A JP 2010268417 A JP2010268417 A JP 2010268417A JP 2009184176 A JP2009184176 A JP 2009184176A JP 2009184176 A JP2009184176 A JP 2009184176A JP 2010268417 A JP2010268417 A JP 2010268417A
Authority
JP
Japan
Prior art keywords
controller
key
device key
key set
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009184176A
Other languages
English (en)
Other versions
JP2010268417A5 (ja
Inventor
Shinichi Matsukawa
伸一 松川
Hiroshi Kato
拓 加藤
Akihiro Kasahara
章裕 笠原
Hiroshi Kasa
比呂志 嵩
Atsushi Kondo
敦志 近藤
Jun Sato
順 佐藤
Akikage Miura
顕彰 三浦
Hiroyuki Sakamoto
広幸 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009184176A priority Critical patent/JP2010268417A/ja
Priority to US12/717,458 priority patent/US8578177B2/en
Priority to CN2010101357126A priority patent/CN101866668B/zh
Priority to CN201210080820.7A priority patent/CN102623030B/zh
Publication of JP2010268417A publication Critical patent/JP2010268417A/ja
Publication of JP2010268417A5 publication Critical patent/JP2010268417A5/ja
Priority to US14/045,567 priority patent/US9083512B2/en
Priority to US14/728,623 priority patent/US20150261941A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】クローンカードの流布を防止する。
【解決手段】メモリカード100は、メモリ10と、メモリ10を制御するコントローラ20とを備える。コントローラ20は、コントローラ鍵Kc、及び固有の識別情報SNを有すると共に、コントローラ鍵Kc及び識別情報SNに従ってコントローラ20毎に固有のコントローラユニーク鍵Kcを生成可能に構成されている。メモリ10は、MKBと、デバイス鍵セットKdsをコントローラユニーク鍵Kcuで暗号化してなる暗号化デバイス鍵セットEnc(Kcu:Kds)とを記憶する。コントローラ20は、暗号化デバイス鍵セットEnc(Kcu:Kds)をコントローラユニーク鍵Kcuで復号してデバイス鍵セットKdsを得る。
【選択図】図1

Description

この発明は、コンテンツデータの不正利用を排除しつつコンテンツデータを再生可能としたコンテンツデータ再生システム、及びそれに用いる記録装置に関する。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ配信システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する不正行為が生じ易い。このような不正行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Recordable Media)がある。また、コンテンツ鍵が2種類の鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、特許文献1参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。暗号化鍵のうち、記録媒体に固有の鍵、例えばメディア固有鍵は、記憶媒体の秘匿領域にセキュアに記憶され、外部からは一切アクセスが不可能にされている。このため、例えば暗号化コンテンツ鍵データのみが不正にコピーされたとしても、不正コピー者は、メディア固有鍵がなければ、コンテンツデータを利用することができない。
しかし、このようなメディア固有鍵が何らかの手法により不正に読み出され、不正カード製造業者に渡されると、正規のカードをコピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されることが起こり得る。
特開2005−341156号公報
本発明は、クローンカードの流布によるコンテンツデータの不正利用を抑制することを可能にする記録装置を提供することを目的とする。
本発明の一態様に係る記録装置は、コンテンツデータを暗号化して記憶する記録装置において、各種データを格納するメモリ部と、前記メモリ部を制御するコントローラとを備え、前記コントローラは、コントローラ鍵、及び固有の識別情報を有すると共に、前記コントローラ鍵及び前記識別情報に従ってコントローラ毎に固有のコントローラユニーク鍵を生成可能に構成され、前記メモリ部は、複数のデバイス鍵データの集合であるデバイス鍵セットによりメディア鍵を暗号化してなるMKBと、前記デバイス鍵セットを前記コントローラユニーク鍵で暗号化してなる暗号化デバイス鍵セットと、前記デバイス鍵セットを一意に特定するデバイス鍵セットインデックスとを記憶し、前記コントローラは、前記暗号化デバイス鍵セットを前記コントローラユニーク鍵で復号してデバイス鍵セットを得る復号部と、前記識別情報と前記デバイス鍵セットインデックスからメディアIDを作成するID生成部と、前記デバイス鍵セット、前記メディアID及びMKBに従って外部との間で認証処理を行う認証処理部とを備えたことを特徴とする。
本発明によれば、クローンカードの流布によるコンテンツデータの不正利用を抑制することを可能にする記録装置を提供することができる。
本発明の第1の実施の形態に係るコンテンツデータ再生システムの全体構成を示す。 図1に示すシステムのおける各種データのメモリ10への書き込み手順を示す。 MKB生成部502の構成例を説明する。 第1の実施の形態の変形例を説明する。 本発明の第2の実施の形態に係るコンテンツデータ再生システムの特徴部分の説明である。
次に、本発明の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明の第1の実施の形態に係る記録装置の一例としてのメモリカード100、及びそのメモリカード100のデータを用いてコンテンツデータを再生可能にされたホスト装置200を備えている。メモリカード100は、メモリ10と、これを制御するコントローラ20と、インタフェイス部30を備えている。
メモリカード100は、秘密記録部11と、通常記録部12を備えている。
秘密記録部11は、例えばメモリカード100とホスト装置20との間の認証処理が完了した場合にアクセスが可能になる記録部である。この実施の形態では、秘密記録部11は、MKB(Media Key Block)、暗号化デバイス鍵Enc(Kcu:Kds)、デバイス鍵セットインデックスKds Index、及び暗号化タイトル鍵Enc(Kmu:Kt)を記憶している。
MKBは、コンテンツ暗号化のためのベース鍵として用いるメディア鍵Kmを、ホスト装置200に秘密鍵として設置されるデバイス鍵Kdの集合体であるデバイス鍵セットKdsで暗号化したものである。また、暗号化デバイス鍵Enc(Kcu:Kds)は、後述するコントローラユニーク鍵Kcuにてデバイス鍵セットKdsを暗号化して生成される。デバイス鍵セットインデックスKds Indexは、デバイス鍵セットKdsに付与される参照番号であり、デバイス鍵セットkdsを一意に特定する。
コントローラ20は、コントローラ鍵Kcとシリアル番号SNとを与えられている。このコントローラ鍵Kcとシリアル番号SNとに基づき、コントローラ20に固有のコントローラユニーク鍵Kcuが生成される。
コントローラ鍵Kcのデータは、例えば生産ロット毎に異なるデータとされる。また、シリアル番号SNは、チップ毎に異なる番号とされている。このため、コントローラユニーク鍵Kcuは、異なるコントローラ毎に異なる固有の(controller-uniqueな)データとなる。
一方、通常記録部12は、認証処理無しで自由にアクセスできる記録部であり、例えばタイトル鍵KtでコンテンツデータContentを暗号化してなる暗号化コンテンツデータEnc(Kt:Content)を格納している。
コントローラ20は、記憶部21、秘密計算部22、暗復号部23、認証処理部24、及びID生成部25を備えている。
記憶部21は、コントローラ20に固有のコントローラ鍵Kc、及びシリアル番号SNを記憶している。
秘密計算部22は、このコントローラ鍵Kc及びシリアル番号SNに基づいて、コントローラユニーク鍵Kcuを生成する。一例として、コントローラ鍵Kc及びシリアル番号SNを一方向性関数の入力値として演算を行い、その出力値をコントローラユニーク鍵Kcuとすることができる。
暗復号部23は、デバイス鍵セットKdsをコントローラユニーク鍵Kcuで暗号化する動作、及び暗号化デバイス鍵セットEnc(Kcu:Kds)をコントローラユニーク鍵Kcuを用いて復号化する動作を行う。また、デバイス鍵セットKdsをコントローラ鍵Kcで暗号化してなる暗号化デバイス鍵セットEnc(Kc:Kds)をコントローラ鍵Kcで復号する動作も担当する。
認証処理部24は、MKBをデバイス鍵セットKdsで復号してメディア鍵Kmを得て、さらにメディアIDに従ったハッシュ処理によりメディア固有鍵Kmuを生成し、その一致/不一致に従って認証動作を実行する。すなわち、認証処理部24は、デバイス鍵セットKds、MKB及びメディアIDに従って外部との間で認証処理を実行する。なお、メディア固有鍵Kmuは、インタフェイス部30、50、セキュアチャネルを通じて送受信される。ID生成部25は、シリアル番号SN、デバイス鍵セットインデックスKds Indexに基づいて、このメディアIDを生成する。
一方、ホスト装置200は、秘密記録部41、暗復号部42、及び認証処理部43を有している。秘密記録部41は、前述のデバイス鍵セットKds、デバイス鍵セットインデックスKds Index、及びMKBを格納している。
暗復号部42は、タイトル鍵Ktをメディア固有鍵Kmuで暗号化して暗号化タイトル鍵Enc(Kmu:Kt)するなどの暗号化動作、及びコントローラ鍵Kcを用いて暗号化デバイス鍵セットEnc(Kc:Kds)を復号するなどの復号動作を担当する。認証処理部43は、MKBをデバイス鍵セットKdsで復号してメディア鍵Kmを得て、さらにID生成部25から受信したメディアIDに従ったハッシュ処理によりメディア固有鍵Kmuを生成し、その一致/不一致に従って認証動作を実行する。
このように、この実施の形態によるコンテンツデータ再生システムでは、メモリカード100中のコントローラ20において、コントローラ20のコントローラ鍵Kc、及びシリアル番号SNに従ってコントローラユニーク鍵Kcuが生成される。コントローラ鍵Kc、秘密計算部22のアルゴリズムは、コントローラ製造企業のみが知っており、コントローラ20の中においても、パッケージされたチップ内において、外部には読み出されない形で格納されている。コントローラ鍵Kc及びシリアル番号SNに基づいて生成されたコントローラユニーク鍵Kcuも、コントローラ20の内部でのみ使用され、外部に読み出されることはない。
そして、メモリ10においては、このコントローラユニーク鍵Kcuでデバイス鍵セットKdsが暗号化されて格納されている。MKBを用いた認証処理のための情報が、コントローラ20に固有のコントローラユニーク鍵Kcuで暗号化されている。従って、コントローラ製造企業がコントローラ鍵Kcの情報を外部に漏らさない限り、MKBを用いた認証処理において不正が行われることはないので、コンテンツデータを不正利用から強固に守ることができる。
次に、図1に示すデータのメモリ10への書き込み手順を、図2を参照して説明する。デバイス鍵セットKds、デバイス鍵セットインデックスKds Indexは、鍵管理センタ500から提供され、コントローラ20を介してメモリ10に書き込まれる。なお、図2では図示を省略しているが、メモリカード100は、所定の通信機能を有する機器に接続されて、鍵管理センタ500からのデータを書き込み可能な状態とされているものとする。
メモリカード100を構成するメモリ10及びコントローラ20は、メモリ製造企業300、コントローラ製造企業400から供給される。本実施の形態では、コントローラ製造企業400は、前述のコントローラ鍵Kc、及びシリアル番号SNの情報を有しており、このコントローラ鍵Kcを鍵管理センタ500に供給する。
鍵管理センタ500は、デバイス鍵データベース501、MKB生成部502、及び暗号化部503を備えている。デバイス鍵データベース501は、複数のデバイス鍵Kd、及びデバイス鍵KdのインデックスKd Indexを格納している。MKB生成部502は、デバイス鍵データベース501から供給されるデバイス鍵Kd及びインデックスKd Indexに従いMKBを生成する。暗号部503は、デバイス鍵セットKdsをデバイス鍵データベース501から供給され、このデバイス鍵セットKdsをコンテンツ鍵データKcで暗号化した暗号化デバイス鍵セットEnc(Kc:Kds)を生成する。
コントローラ20は、この暗号化デバイス鍵セットEnc(Kc:Kds)を、暗復号部23の一部である復号部23Bにおいて、コントローラ鍵Kcを用いて復号してデバイス鍵セットKdsを得る。また、秘密計算部22は、シリアル番号SN及びコントローラ鍵Kcを用いて、コントローラユニーク鍵Kcuを生成する。暗復号部23の一部である暗号部23Aは、このコントローラユニーク鍵Kcuを用いてデバイス鍵セットKdsを暗号化して暗号化デバイス鍵セットEnc(Kcu:Kds)を生成し、秘密記録部11に格納する。秘密記録部11には、前述のMKB、及びデバイス鍵セットインデックスKds Indexも格納される。
このようにして、メモリ10には、コントローラ10に固有のコントローラユニーク鍵Kcuにより、デバイス鍵セットKdsが暗号化されて格納される。コントローラユニーク鍵Kcuはコントローラ10内において秘密計算部22でコントローラ鍵Kc及びシリアル番号SNに基づいて作成されるので、外部に漏出する危険は少なく、従ってMKBのデバイス鍵セットをセキュアに格納することができる。
次に、図3を参照して、MKB生成部502の構成例を説明する。このMKB生成部502は、暗号部504、ヴァージョン生成部505、合成部506、鍵生成部507、及び一方向性関数演算部508を備えている。
暗号部504は、デバイス鍵データベース501から供給されるデバイス鍵Kdi1、Kdi2、・・・Kdj1、Kdj2、・・・をメディア鍵Km1又はKm0で暗号化する。ここで、デバイス鍵Kdi1、Kdi2・・・は、ホスト装置20に提供されるデバイス鍵であり、デバイス鍵Kdj1、Kdj2・・・は、メモリカード100に提供されるデバイス鍵である。
ヴァージョン生成部505は、MKBのヴァージョン情報を生成する部分である。ヴァージョン情報で作成されたMKBの新しさを区別し、より新しいMKBを利用することで、より多くの不正機器を無効化することができる。合成部506は、暗号部504で生成された暗号化メディア鍵を合成してMKBを生成するとともに、ヴァージョン情報を付加する機能を有している。
鍵生成部507は、前述のメディア鍵Km1を生成する。一方向性関数演算部508は、前述のメディア鍵Km1を一方向性関数に入力して演算を行い、メディア鍵Km0を生成する。
なお、上述の説明では、デバイス鍵セットKdsその他は暗号化されてメモリカード100の秘密記録部11に記憶させるようにしているが、これに代えて、例えば図4に示すように、メモリカード100が接続されたホスト装置200の秘密記録部41に一旦デバイス鍵セットKds、デバイス鍵セットインデックスKds Index、MKB等を格納し、その後メモリ10の秘密記録部11に暗号化した上で転送するのでもよい。
次に、本発明の第2の実施の形態を、図5を参照して説明する。この実施の形態では、秘密計算部22に代えて秘密計算部22´を備えている点で、第1の実施の形態と異なっているが、その他は同様である。この秘密計算部22´は、シリアル番号SN及びコントローラ鍵Kcに加え、コントローラ20に与えられた秘密情報SECを入力されてコントローラユニーク鍵Kcuを生成する。例えば、シリアル番号SNと秘密情報SECとを連結させたデータSNSECを生成し、このSNSECとコントローラ鍵Kcを入力値として一方向性関数の演算を行う。出力値がコントローラユニーク鍵Kcuとされる。
以上、発明の実施の形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において、種々の変更、追加等が可能である。
100・・・メモリカード、 200・・・ホスト装置、 10・・・メモリ、 11・・・秘密記録部、 12・・・通常記録部、 20・・・コントローラ、 21・・・記憶部、 22・・・秘密計算部、 23・・・暗復号部、 24・・・認証処理部、 25・・・ID生成部、 30、50・・・インタフェイス部、 41・・・秘密記録部、 42・・・暗復号部、 43・・・認証処理部、 300・・・メモリ製造企業、 400・・・コントローラ製造企業、 500・・・鍵管理センタ、 501・・・デバイス鍵データベース、 502・・・MKB生成部、 503、504・・・暗号部、 505・・・ヴァージョン生成部、 506・・・合成部、 507・・・鍵生成部、 508・・・一方向性関数生成部。

Claims (5)

  1. コンテンツデータを暗号化して記憶する記録装置において、
    各種データを格納するメモリ部と、
    前記メモリ部を制御するコントローラと
    を備え、
    前記コントローラは、コントローラ鍵、及び固有の識別情報を有すると共に、前記コントローラ鍵及び前記識別情報に従ってコントローラ毎に固有のコントローラユニーク鍵を生成可能に構成され、
    前記メモリ部は、複数のデバイス鍵データの集合であるデバイス鍵セットによりメディア鍵を暗号化してなるMKBと、前記デバイス鍵セットを前記コントローラユニーク鍵で暗号化してなる暗号化デバイス鍵セットと、前記デバイス鍵セットを一意に特定するデバイス鍵セットインデックスとを記憶し、
    前記コントローラは、
    前記暗号化デバイス鍵セットを前記コントローラユニーク鍵で復号してデバイス鍵セットを得る復号部と、
    前記識別情報と前記デバイス鍵セットインデックスからメディアIDを作成するID生成部と、
    前記デバイス鍵セット、前記メディアID及びMKBに従って外部との間で認証処理を行う認証処理部と
    を備えたことを特徴とする記録装置。
  2. 前記コントローラユニーク鍵は、前記コントローラ鍵、前記識別情報、前記コントローラに与えられた秘密情報に基づいて生成される請求項1記載の記録装置。
  3. 前記メモリ部は、前記MKB、前記暗号化デバイス鍵セットを格納するための秘密記録部と、
    コンテンツデータを第1鍵データで暗号化してなる暗号化コンテンツデータを格納するための通常記録部と
    を備えたことを特徴とする記録装置。
  4. コンテンツデータを暗号化して記憶する記録装置と、
    暗号化されたコンテンツデータを復号して再生可能に構成されたホスト装置と
    を備えたコンテンツデータ再生システムにおいて、
    前記記録装置は、各種データを格納するメモリ部と、前記メモリ部を制御するコントローラとを備え、
    前記コントローラは、コントローラ鍵、及び固有の識別情報を有すると共に、前記コントローラ鍵及び前記識別情報に従ってコントローラ毎に固有のコントローラユニーク鍵を生成可能に構成され、
    前記メモリ部は、複数のデバイス鍵データの集合であるデバイス鍵セットによりメディア鍵を暗号化してなるMKBと、前記デバイス鍵セットを前記コントローラユニーク鍵で暗号化してなる暗号化デバイス鍵セットと、前記デバイス鍵セットを一意に特定するデバイス鍵セットインデックスとを記憶し、
    前記コントローラは、
    前記暗号化デバイス鍵セットを前記コントローラユニーク鍵で復号してデバイス鍵セットを得る復号部と、
    前記識別情報と前記デバイス鍵セットインデックスからメディアIDを作成するID生成部と、
    前記デバイス鍵セット、前記メディアID及びMKBに従って前記ホスト装置との間で認証処理を行う第1認証処理部と
    を備え、
    前記ホスト装置は、
    前記デバイス鍵セット及び前記MKBを記憶する記録部と、
    前記デバイス鍵セット及び前記MKBに従って前記記録装置との間で認証処理を行う第2認証処理部と
    を備えた
    ことを特徴とするコンテンツデータ再生システム。
  5. 前記コントローラユニーク鍵は、前記コントローラ鍵、前記識別情報、前記コントローラに与えられた秘密情報に基づいて生成される請求項4記載のコンテンツデータ再生システム。
JP2009184176A 2009-04-16 2009-08-07 記録装置及びコンテンツデータ再生システム Pending JP2010268417A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2009184176A JP2010268417A (ja) 2009-04-16 2009-08-07 記録装置及びコンテンツデータ再生システム
US12/717,458 US8578177B2 (en) 2009-04-16 2010-03-04 Recording device, and content-data playback system
CN2010101357126A CN101866668B (zh) 2009-04-16 2010-03-10 记录装置以及内容数据再现***
CN201210080820.7A CN102623030B (zh) 2009-04-16 2010-03-10 记录装置以及内容数据再现***
US14/045,567 US9083512B2 (en) 2009-04-16 2013-10-03 Recording device, and content-data playback system
US14/728,623 US20150261941A1 (en) 2009-04-16 2015-06-02 Recording device, and content-data playback system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009099870 2009-04-16
JP2009184176A JP2010268417A (ja) 2009-04-16 2009-08-07 記録装置及びコンテンツデータ再生システム

Publications (2)

Publication Number Publication Date
JP2010268417A true JP2010268417A (ja) 2010-11-25
JP2010268417A5 JP2010268417A5 (ja) 2012-09-27

Family

ID=42958355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009184176A Pending JP2010268417A (ja) 2009-04-16 2009-08-07 記録装置及びコンテンツデータ再生システム

Country Status (3)

Country Link
US (3) US8578177B2 (ja)
JP (1) JP2010268417A (ja)
CN (2) CN101866668B (ja)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152065A1 (ja) * 2010-06-04 2011-12-08 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
WO2012147445A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
WO2012147446A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
WO2012158453A1 (en) 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system
JP2013117884A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリカード、ストレージメディア、及びコントローラ
JP2013117947A (ja) * 2012-10-04 2013-06-13 Toshiba Corp メモリ装置、ホスト装置、及びシステム
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
JP2013117946A (ja) * 2012-10-04 2013-06-13 Toshiba Corp メモリカード、ホスト装置、及びシステム
WO2013105354A1 (ja) * 2012-01-12 2013-07-18 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置
US8627455B1 (en) 2012-06-14 2014-01-07 Kabushiki Kaisha Toshiba Manufacturing method of a memory device to be authenticated
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8650398B2 (en) 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8693694B2 (en) 2012-06-15 2014-04-08 Kabushiki Kaisha Toshiba Information recording device
JP2014510355A (ja) * 2011-04-04 2014-04-24 サムスン エレクトロニクス カンパニー リミテッド コンテンツを保護するための方法、ホスト装置、格納装置、及び機械読み取り可能な格納媒体
US8726024B2 (en) 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US8751814B2 (en) 2012-06-14 2014-06-10 Kabushiki Kaisha Toshiba Device
US8762717B2 (en) 2012-06-15 2014-06-24 Kabushiki Kaisha Toshiba Authentication device
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8898463B2 (en) 2012-06-15 2014-11-25 Kabushiki Kaisha Toshiba Device
US8930720B2 (en) 2012-06-15 2015-01-06 Kabushiki Kaisha Toshiba Authentication method
US8938616B2 (en) 2012-06-14 2015-01-20 Kabushiki Kaisha Toshiba Authentication method
US8949621B2 (en) 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
US8948400B2 (en) 2012-06-15 2015-02-03 Kabushiki Kaisha Toshiba Host device
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US8989374B2 (en) 2012-06-15 2015-03-24 Kabushiki Kaisha Toshiba Cryptographic device for secure authentication
US8995657B2 (en) 2012-06-14 2015-03-31 Kabushiki Kaisha Toshiba Device and method for certifying one's own authenticity
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9294285B2 (en) 2012-06-15 2016-03-22 Kabushiki Kaisha Toshiba Information recording device
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011111370A1 (ja) * 2010-03-11 2011-09-15 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
WO2012161505A1 (en) * 2011-05-23 2012-11-29 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
KR20130050696A (ko) 2011-11-08 2013-05-16 삼성전자주식회사 메모리 시스템
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US20130336477A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Medium
US20140237245A1 (en) * 2013-02-21 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140245010A1 (en) * 2013-02-25 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140245024A1 (en) * 2013-02-28 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
US9256551B2 (en) 2013-08-09 2016-02-09 Apple Inc. Embedded encryption/secure memory management unit for peripheral interface controller
DE102013109902A1 (de) * 2013-09-10 2015-03-12 Deutsche Telekom Ag Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
CN105450392B (zh) * 2015-12-04 2019-01-25 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
US10876510B2 (en) * 2016-03-02 2020-12-29 Gentherm Incorporated Systems and methods for supplying power in a hybrid vehicle using capacitors, a battery and one or more DC/DC converters
US10778654B2 (en) * 2016-09-16 2020-09-15 Arris Enterprises Llc Method and apparatus for protecting confidential data in an open software stack
CN108123804B (zh) * 2017-12-29 2021-03-26 广州汇智通信技术有限公司 一种数据解密的执行方法、装置及介质
CN108390756A (zh) * 2018-03-12 2018-08-10 临沂大学 一种阿米巴管理模式运行***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2006198529A (ja) * 2005-01-20 2006-08-03 Techno Ryowa Ltd 粉体の除電方法、除電装置付き粉体用篩装置及び粉体除電用イオナイザー
JP2008504617A (ja) * 2004-06-29 2008-02-14 ナグラカード エス. アー. セキュリティモジュール及びそのようなセキュリティモジュールのカスタマイズ方法
WO2008018457A1 (fr) * 2006-08-10 2008-02-14 Panasonic Corporation Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée
WO2008082949A1 (en) * 2006-12-28 2008-07-10 Sandisk Corporation Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications
JP2008234217A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、情報保護方法及び画像処理装置
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
WO2009045665A1 (en) * 2007-09-28 2009-04-09 Sandisk Corporation System and methods for digital content distribution

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US8204226B2 (en) * 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
CN100524253C (zh) * 2002-12-06 2009-08-05 索尼株式会社 记录和再现装置、数据处理装置及记录、再现和处理***
JP2005196926A (ja) * 2004-01-09 2005-07-21 Toshiba Corp 記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法
JP4686138B2 (ja) 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
JP2007143022A (ja) * 2005-11-22 2007-06-07 Toshiba Corp コンテンツデータ配信方法及びこれに用いられる通信端末
TWI324349B (en) * 2006-07-26 2010-05-01 Atp Electronics Taiwan Inc Secure protable storage device and control method for the same
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US8571209B2 (en) * 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2008504617A (ja) * 2004-06-29 2008-02-14 ナグラカード エス. アー. セキュリティモジュール及びそのようなセキュリティモジュールのカスタマイズ方法
JP2006198529A (ja) * 2005-01-20 2006-08-03 Techno Ryowa Ltd 粉体の除電方法、除電装置付き粉体用篩装置及び粉体除電用イオナイザー
WO2008018457A1 (fr) * 2006-08-10 2008-02-14 Panasonic Corporation Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée
WO2008082949A1 (en) * 2006-12-28 2008-07-10 Sandisk Corporation Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications
JP2008234217A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置、情報保護方法及び画像処理装置
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
WO2009045665A1 (en) * 2007-09-28 2009-04-09 Sandisk Corporation System and methods for digital content distribution

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNH200400155008; 上林達,下田乾二,坂本広幸: '"SDカードのコンテンツ保護"' 東芝レビュー 第58巻,第6号, 20030601, p.32-35, 株式会社東芝 TOSHIBA CORPORATION *
CSNH200800093002; 中野一典,松川伸一,笠原章裕: '"SDメモリカードを利用したデジタル著作権保護技術SDconnect"' 東芝レビュー 第63巻,第7号, 20080701, p.31-34, 株式会社東芝 *
JPN6012044413; '"技術と契約を活用したペイ・アット・ソースの実現に向けて"' 著作権保護 資料4, 20060517, (社)電子情報技術産業協会[オンライン] *
JPN6012044414; 上林達,下田乾二,坂本広幸: '"SDカードのコンテンツ保護"' 東芝レビュー 第58巻,第6号, 20030601, p.32-35, 株式会社東芝 TOSHIBA CORPORATION *
JPN6012044416; 中野一典,松川伸一,笠原章裕: '"SDメモリカードを利用したデジタル著作権保護技術SDconnect"' 東芝レビュー 第63巻,第7号, 20080701, p.31-34, 株式会社東芝 *

Cited By (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152065A1 (ja) * 2010-06-04 2011-12-08 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9652624B2 (en) 2011-04-04 2017-05-16 Samsung Electronics Co., Ltd Method, host, storage, and machine-readable storage medium for protecting content
JP2014510355A (ja) * 2011-04-04 2014-04-24 サムスン エレクトロニクス カンパニー リミテッド コンテンツを保護するための方法、ホスト装置、格納装置、及び機械読み取り可能な格納媒体
JP2012235313A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 情報記録装置
WO2012147446A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US8850207B2 (en) 2011-04-28 2014-09-30 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
KR101501398B1 (ko) * 2011-04-28 2015-03-10 가부시끼가이샤 도시바 정보 기록 장치, 호스트 장치, 및 정보 기록 장치의 처리 방법
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US9413532B2 (en) 2011-04-28 2016-08-09 Kabushiki Kaisha Toshiba Information recording device
US9319389B2 (en) 2011-04-28 2016-04-19 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
US9094193B2 (en) 2011-04-28 2015-07-28 Kabushiki Kaisha Toshiba Information recording device
WO2012147445A1 (en) * 2011-04-28 2012-11-01 Kabushiki Kaisha Toshiba Data recording device, and method of processing data recording device
JP2012235312A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 認証システム及びホスト
WO2012158453A1 (en) 2011-05-16 2012-11-22 Panasonic Corporation Duplication judgment device and duplication management system
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
JP2013117884A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリカード、ストレージメディア、及びコントローラ
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
US9767298B2 (en) 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
WO2013105354A1 (ja) * 2012-01-12 2013-07-18 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013105354A1 (ja) * 2012-01-12 2015-05-11 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
US8938616B2 (en) 2012-06-14 2015-01-20 Kabushiki Kaisha Toshiba Authentication method
US8627455B1 (en) 2012-06-14 2014-01-07 Kabushiki Kaisha Toshiba Manufacturing method of a memory device to be authenticated
US8751814B2 (en) 2012-06-14 2014-06-10 Kabushiki Kaisha Toshiba Device
US8726024B2 (en) 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US8995657B2 (en) 2012-06-14 2015-03-31 Kabushiki Kaisha Toshiba Device and method for certifying one's own authenticity
US9253169B2 (en) 2012-06-14 2016-02-02 Kabushiki Kaisha Toshiba Memory and storage devices to be authenicated using a host device, authenication system and host device
US9183159B2 (en) 2012-06-14 2015-11-10 Kabushiki Kaisha Toshiba Authentication method
US8650398B2 (en) 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US8949621B2 (en) 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
US8898463B2 (en) 2012-06-15 2014-11-25 Kabushiki Kaisha Toshiba Device
US8989374B2 (en) 2012-06-15 2015-03-24 Kabushiki Kaisha Toshiba Cryptographic device for secure authentication
US8930720B2 (en) 2012-06-15 2015-01-06 Kabushiki Kaisha Toshiba Authentication method
US8971529B2 (en) 2012-06-15 2015-03-03 Kabushiki Kaisha Toshiba Information recording device
US9294285B2 (en) 2012-06-15 2016-03-22 Kabushiki Kaisha Toshiba Information recording device
US8762717B2 (en) 2012-06-15 2014-06-24 Kabushiki Kaisha Toshiba Authentication device
US8948400B2 (en) 2012-06-15 2015-02-03 Kabushiki Kaisha Toshiba Host device
US8693694B2 (en) 2012-06-15 2014-04-08 Kabushiki Kaisha Toshiba Information recording device
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
JP2013117947A (ja) * 2012-10-04 2013-06-13 Toshiba Corp メモリ装置、ホスト装置、及びシステム
JP2013117946A (ja) * 2012-10-04 2013-06-13 Toshiba Corp メモリカード、ホスト装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method

Also Published As

Publication number Publication date
US9083512B2 (en) 2015-07-14
US20140040634A1 (en) 2014-02-06
US8578177B2 (en) 2013-11-05
US20100268953A1 (en) 2010-10-21
CN102623030B (zh) 2015-03-04
US20150261941A1 (en) 2015-09-17
CN101866668A (zh) 2010-10-20
CN101866668B (zh) 2012-05-23
CN102623030A (zh) 2012-08-01

Similar Documents

Publication Publication Date Title
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
EP1067447B1 (en) Storage medium for contents protection
JP4690600B2 (ja) データ保護方法
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
JP2010267240A (ja) 記録装置
US20090210724A1 (en) Content management method and content management apparatus
US20140075207A1 (en) Apparatus, method, and computer program product for processing information
US20030159037A1 (en) Apparatus and method for recording/reproducing information
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
KR20050035140A (ko) 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램
WO2011108268A1 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US20100166189A1 (en) Key Management Apparatus and Key Management Method
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
CN100364002C (zh) 读或写用户数据的设备和方法
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
US8929547B2 (en) Content data reproduction system and collection system of use history thereof
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
JP4745377B2 (ja) 記憶媒体及びコンテンツ保護方法
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013126207A (ja) コンテンツ再生装置およびコンテンツ再生プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120810

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305