JP3967491B2 - 記録装置 - Google Patents
記録装置 Download PDFInfo
- Publication number
- JP3967491B2 JP3967491B2 JP17018899A JP17018899A JP3967491B2 JP 3967491 B2 JP3967491 B2 JP 3967491B2 JP 17018899 A JP17018899 A JP 17018899A JP 17018899 A JP17018899 A JP 17018899A JP 3967491 B2 JP3967491 B2 JP 3967491B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- lcm
- secret
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、例えば、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理方法を用いた記録装置に関する。
【0002】
【従来の技術】
従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。
【0003】
さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(記録媒体(メディア))にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。
【0004】
【発明が解決しようとする課題】
近年、ネットワーク等を通じたオリジナルに忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。
【0005】
このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。
【0006】
そこで、本発明は、記録媒体に複製コンテンツを記録等する際に、該記録媒体に伝送する情報の保護がより確実に行える記録装置を提供することを目的とする。
【0007】
本発明は、特に、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理において、低コストの記録媒体を用いて、記録媒体と該記録媒体に複製コンテンツを記録する記録装置との間、記録媒体と該記録媒体に記録された複製コンテンツを再生する再生装置との間の高い情報セキュリティ性を実現することが可能な相互認証方法および、それを用いたコンテンツの記録装置に有効である。
【0008】
【課題を解決するための手段】
本発明の記録装置は、記録媒体に記録する複製コンテンツの数を規制しながら該記録媒体に複製コンテンツを記録する記録装置において、
記録媒体までの情報転送にセキュリティ保持のための保護転送機能が有るときは、保護転送すべき情報の保護をその保護転送機能にゆだね、保護転送機能がないときは該保護転送すべき情報を暗号化して転送する手段を具備したことを特徴とする。
【0009】
本発明によれば、伝送する情報の保護がより確実に行える。
【0010】
【発明の実施の形態】
以下、本発明の一実施形態について図面を参照して説明する。
【0011】
図1は、本実施形態にかかる記録媒体(メディア)に記憶できる複製コンテンツの数を規制し、メディアへの複製コンテンツの記録、メディアに記録された複製コンテンツの再生等を行う音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピーディスク、DVD等の各種記録媒体であってもよい。
【0012】
EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。
【0013】
コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツの復号鍵Kc)などを受信する。受信部#1〜#3は、再生機能や課金機能を有していても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。
【0014】
LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有していても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。
【0015】
SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。
【0016】
SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。
【0017】
デバイスID格納部4は、例えば、ROMで構成され、当該LCMの識別情報(デバイスID)が格納されている。
【0018】
MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存する暗号化鍵で暗号化されていてもよい。
【0019】
まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。
【0020】
チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。
【0021】
このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。
【0022】
上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。
【0023】
ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。
【0024】
そこで、このような攻撃にも対処できるチェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこに相互認証に必要な情報やコンテンツ復号に必要な情報や、アクセス不可能であるデバイス(LCM1、PD12)の識別情報(デバイスID)のリスト(リボケーションリスト(RVCリスト))等を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常に手順にてアクセス可能な領域を公開領域と呼ぶ。
【0025】
図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。
【0026】
図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部(ROM)13bと、秘匿領域13cと、公開領域(読み書き可能なRAM)13aと、秘匿領域13cにアクセスされる度に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。
【0027】
なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すような公開領域だけのMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。
【0028】
以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。
【0029】
このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。
【0030】
図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けられていても良い。ROM12cには、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証手続を記述したプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の各種認証、種別判別等の処理を実行するようになっている。
【0031】
ROM12cには、PD12の識別情報(デバイスID)が格納されていてもよい。また、例えば、フラッシュメモリ12dに設けられた秘匿領域に秘匿デバイスID(SPDID)が予め格納されている。
【0032】
図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部でもある。
【0033】
次に、LCM1の秘匿領域に格納される宿帳について説明する。
【0034】
SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。
【0035】
図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。
【0036】
チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。
【0037】
以下、次に示す項目の順に説明する。
【0038】
(1)相互認証方法の概略
(2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
(4)保護転送手段の切替
(1)相互認証方法の概略
前述したように、チェックイン/チェクアウトを安全に行うために、LCM1、PD12とMC13との間で(例えば、互いに同じアルゴリズムをもっているかの確認のための)相互認証を行う必要がある。一般に、相互認証処理には、相互認証を行う一方と他方とで共有する秘密の情報を持つ必要がある。従って、このような秘密情報を例えばMC13とLCM1およびPD12が持つことになる。情報セキュリティの観点から考えると、この秘密情報は、認証を行う度に毎回異なるものが生成されるといった動的なものであった方がよい。しかし、MC13というメディア自体にそのような秘密情報を生成するための高度な機能を追加すると、メディアが高価になってしまう。メディアを広く一般大衆に普及させるためには、できるだけ安価である方が望ましい。従って、メディア(MC13)のコスト低減化を考えれば、秘密情報をMC13に予め記憶させておく方がよい。
【0039】
しかし、全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報(以下、このような情報をグローバルシークレットな情報と呼ぶ)を各メディアに予め記憶させた場合、ある1つのメディアからその秘密情報が何らかの方法により読まれてしまったとき、同じ秘密情報を記憶する他のメディアも不正に利用されてしまうという問題点があった。メディアにグローバルスシークレットな情報を持たせることは極めて危険である(図8(a)参照)。
【0040】
ある1つのメディアに記憶されている秘密情報が不当に読まれてしまっても、不正に使用できるのは、その秘密情報が読まれしまったメディアだけであれば問題がないわけであるから、秘密情報は、個々のメディアに固有のものであればよい。
【0041】
そこで、ここでは、個々のメディアにメディア毎にそれぞれ異なる相互認証のための秘密情報を記憶させておき、この情報を用いてLCM1あるいはPD12とMC13とが相互認証を行うことにより、低コストなメディアを用いた、よりセキュリティ性の高い安全な相互認証方法を提案する。すなわち、本実施形態で説明する相互認証方法は、図8(b)に示すように、個々のメディア(レベル2のメディア)に相互認証(AKE)のために必要な各メディア毎にそれぞれ異なる秘密情報(ここでは、秘匿メディアID(SMID)で、これは、メディアIDを何らかの方法で取得した鍵情報KMで予め暗号化されたもの)を(秘匿領域に)予め記憶させておき、LCM1、PD12には、そのメディアの識別情報(MID)を転送する。LCM1あるいはPD12側では、MIDと、先に何らかの方法で取得した情報(KM)とを用いて相互認証のための情報(メディアのもつSMIDと同じもの)を所定のアルゴリズムを用いて生成して認証処理(AKE)を行う。
【0042】
このように、MC13にはそれぞれに固有の秘密情報(SMID)を持たせておくだけで、LCM1、PD12がメディアから転送されてきた各メディア毎に固有の情報(MID)を基に秘密情報(SMID)を生成することにより、メディアに負荷をかけずに安全な相互認証が行える。
【0043】
なお、以下の説明において、上記した相互認証処理をAKEと呼ぶことにする。
【0044】
MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、まず、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われてもよい(図9のステップS1)、そして、双方にて正当な(例えば、同じ規格のハードウエア構成である)相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。そして、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト/再生処理を実行する(ステップS6)。
【0045】
なお、図9のステップS1における相互認証は、必ずしも図8(b)に示したような本発明の要旨にかかる相互認証である必要はない。
【0046】
また、MC13にはレベル0からレベル2までの3種類があると説明したが、ここでは、レベル0とレベル2の2種類のMC13を対象として、図9以降の複製コンテンツのチェックイン/チェックアウト/再生処理動作について説明する。
【0047】
さらに、以下の説明では、省略しているが、LCM1とMC13との間、LCM1とPD12との間、PD12とMC13との間で、それぞれの秘匿領域にアクセスする際には、一方と他方との間で相互認証を行い、双方の正当性が確認されたらそれぞれの秘匿領域へのゲートを開き、秘匿領域へのアクセスが終了したら秘匿領域へのアクセスを可能にしていたゲートを閉じる仕組みになっているものとする。例えば、LCM1とMC13との間において、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内に鍵情報書込み、それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。
【0048】
(2) レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0049】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2に対しなされた場合について、図10を参照して説明する。
【0050】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS101)。
【0051】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS102)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS103)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS104)。
【0052】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS105)。
【0053】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS106)。この相互認証処理(AKE)では、LCM1とMC13とが同じ関数g(x、y)、H(x、y)を共有していて、LCM1で生成された情報KM[MID]が当該MC13の秘匿メディアID(SMID)と同じであるならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できるようになっている。
【0054】
ここで、図21を参照して、ステップS106の相互認証処理(AKE)の処理動作について説明する。
【0055】
LCM1は、乱数R1を発生し(ステップS301)して、それをMC13に転送するとともに、2つの変数x、yを有する関数g(x、y)の一方の変数に代入する。また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS302)。
【0056】
一方、MC13でも、LCM1から転送されてきた乱数R1を関数g(x、y)の一方の変数に代入し、自身の秘匿メディアID(SMID)を他方の変数に代入して、求めた関数gの値をLCM1へ転送する(ステップS303)。
【0057】
LCM1では、MC13から転送されてきた関数gの値と、LCM1側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、LCM1側でのAKEの処理を中止する(ステップS304)。
【0058】
次に、MC13では、乱数R2を発生し(ステップS305)して、それをLCM1に転送するとともに、2つの変数を有する関数g(x、y)の一方の変数に代入する。また、当該MC13の秘匿メディアID(SMID)を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS306)。
【0059】
一方、LCM1でも、MC13から転送されてきた乱数R2を関数g(x、y)の一方の変数に代入し、また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求めたら、それをMC13へ転送する(ステップS307)。
【0060】
MC13では、LCM1から転送されてきた関数gの値と、MC13側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、MC13側でのAKEの処理を中止する(ステップS308)。
【0061】
MC13では、ステップS308で、関数gの値が一致していたら、2つの変数を有する関数H(x、y)の一方の変数に乱数R2、他方の変数に当該MC13の秘匿メディアID(SMID)を代入して鍵情報KTを生成する(ステップS309)。
【0062】
一方、LCM1でも、ステップS304で関数gの値が一致していたら、MC13から転送されてきた乱数R2を関数H(x、y)の一方の変数に代入するとともに、図10のステップS105で生成された情報KM[MID]を他方の変数に代入して鍵情報KTを生成する(ステップS310)。
【0063】
なお、ステップS304、ステップS308のそれぞれで関数gの値が一致したことによりLCM1とMC13のそれぞれで同じ関数H(x、y)を用いて生成される鍵情報KTは同じものである。LCM1とMC13のそれぞれでは、以降、この鍵情報KTを用いてコンテンツ復号鍵Kcの受け渡しを行うようになっている。
【0064】
また、相互認証処理(AKE)で生成される鍵情報KTは、毎回異なるものである方が情報セキュリティ上望ましい。ここでは、鍵情報KTを生成する関数Hに代入される2つの変数のうちの一方には、毎回新たに生成される乱数R2が代入されるので、毎回個となる鍵情報KTが生成される。
【0065】
図10の説明に戻り、ステップS106において、LCM1とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS107)。また、LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS106で生成された鍵情報KT1で暗号化して(KT1[Kc])MC13へ転送し(ステップS108〜ステップS109)、コンテンツ情報CをKcで暗号化して(Kc[C])MC13へ転送する(ステップS110〜ステップS111)。
【0066】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。
【0067】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0068】
以上の処理が終了したときのMC13の記憶内容を図6に示す。
【0069】
次に、再生の指示がLCM1のユーザインタフェース(I/F)部15を介してSMS2に、あるいは、PD12に対しなされた場合について、図11を参照して説明する。
【0070】
まず、PD12あるいはLCM1は、自身のデバイスIDをMC13へ転送する(ステップS121)。
【0071】
LCM1が図3に示すようなPD2のコンテンツの再生機能部(復調部12g、デコーダ12h、D/A変換部12i等)を持っているのであれば、MC13をPD12で再生する場合もLCM1で再生する場合も同様であるので、以下、PD12で再生する場合を例にとり説明する。
【0072】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS122)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、PD12へ転送する(ステップS123)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくPD12へ転送する(ステップS124)。
【0073】
PD12では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS125)。
【0074】
PD12では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS126)。ステップS126の相互認証処理(AKE)は、図21と同様であるので説明は省略する。
【0075】
PD12とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT2とする)を用いて秘匿領域13cに格納されていた鍵情報KT1を暗号化して(KT2[KT1])、PD12へ転送する(ステップS127〜ステップS128)。一方、PD12では、ステップS126で生成された鍵情報KT2を用いてMC13から転送されてきたKT2[KT1]を復号することができる(ステップS128)。
【0076】
MC13からは暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aから読み出してPD12へ転送する(ステップS129、ステップS131)。
【0077】
PD12は、鍵情報KT1の復号に成功していれば、それを用いて暗号化されたコンテンツ復号鍵KT1[Kc]を復号してコンテンツ復号鍵Kcが得られるので(ステップS130)、このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS132)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0078】
次に、チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2になされた場合について、図12を参照して説明する。
【0079】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS141)。
【0080】
MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS142)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS143)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS144)。
【0081】
LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS145)。
【0082】
LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS146)。
【0083】
チェックインの際のステップS146の相互認証処理(AKE)動作について、図22を参照して説明する。なお、図21と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図22では、ステップS308で関数gの値が一致していたら、鍵情報KTを生成する代わりに、フラグ情報Fakeの値を「真」(図22では「T」と示している)とし、不一致のときは「偽」(図22では「F」と示している)とする(ステップS321、ステップS322)。また、LCM1では、ステップS304で関数gの値が一致していたら、鍵情報KTを生成せずに、その判断結果のみを出力する。
【0084】
図12の説明に戻り、ステップS146において、LCM1がMC13を認証したときには(図22のステップS304)、MC13に対し、その秘匿領域13cに格納されている鍵情報KT1の削除を指示する。MC13では、この指示を受けとると、フラグ情報Fakeの値をチェックし、「T」であれば、秘匿領域13cから鍵情報KT1を削除し、フラグ情報Fakeを「F」に書き換える(ステップS147、ステップS148)。このとき、MC13の公開領域13aに格納されている暗号化コンテンツ情報は、例えば、LCM1にて発生した乱数にて上書きすることで消去してもよい。
【0085】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0086】
一方、フラグ情報Fakeの値が「F」のときは以降の処理を中止する。
【0087】
次に、図10とは異なる他のチェックアウト時の処理動作について、図13を参照して説明する。なお、図10と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図13では、MC13へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0088】
図13において、LCM13では、コンテンツ復号鍵Kcに対し、まず、ステップS105で生成されたKm[MID](以下、これをwと表す)を用いて暗号化を施す(ステップS162)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、MC13へ転送する(ステップS163)。
【0089】
MC13では、ステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域13へ格納する(ステップS164)。
【0090】
コンテンツ情報Cは、図10の場合と同様に、Kcで暗号化してから(ステップS165)、MC13へ転送される(ステップS166)。
【0091】
図13に示したようなチェックアウト処理動作に対応する再生処理動作について、図14を参照して説明する。なお、図11と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図14において、MC13は、秘匿領域13cに格納されている暗号化コンテンツ復号鍵w[Kc]をステップS126の相互認証処理(AKE)で生成された鍵情報KT2で暗号化してから(KT2[w[Kc]])LCM1あるいはPD12へ転送する。(ステップS172)。LCM1あるいはPD12では、同じくステップS126で生成された鍵情報KT2でMC13から転送されてきたKT2[w[Kc]]を復号して(ステップS173)、その結果得られたw[Kc]をステップS123で生成されたw=KM[MID]を用いて復号して、コンテンツ復号鍵Kcを得る(ステップS174)。このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS175)。そして、LCM1あるいはPD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0092】
図13に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図12の説明とほぼ同様で、異なるのは、ステップS148でMC13の秘匿領域13cから削除されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0093】
(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生
次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。
【0094】
この場合、MC13は、PD12にセットされ、このPD12を介してLCM1との間でチェックアウト処理が実行される。基本的な動作は、MC13がレベル2の場合と同様であるが、レベル0の場合、秘匿領域、メディアIDを有していないので、PD12がLCM1に対する処理をレベル0のMC13に代行して図10に示したような処理を実行することとなる。そのため、PD12の秘匿領域には、マスターキーKM、秘匿デバイスキーSPDID、リボケーションリスト(RVCリスト)を予め記憶しておくものとする。なお、マスターキーKMは必ずしもメディアMC13に記憶しておくマスターキーKMとその機能は同じであるが、そのデータ自体は同じものである必要はない。
【0095】
まず、図9のステップS3において、MC13の種別がレベル0であると判定される。
【0096】
チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介してSMS2に対しなされた場合について、図15を参照して説明する。
【0097】
SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS201)。
【0098】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS202)、登録されていないときPD12の秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS203)。PD12は、さらに、例えばROM12cからその識別情報、すなわち、デバイスID(PDID)を読み出して、同じくLCM1へ転送する(ステップS204)。
【0099】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS205)。
【0100】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS206)。ステップS206の相互認証処理(AKE)は、図21と同様であるので説明は省略する。
【0101】
LCM1とPD12との間で相互に認証されたとき、PD12では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS207)。LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS206で生成された鍵情報KT1で暗号化して(KT1[Kc])、PD12を経由してMC13へ転送し(ステップS208〜ステップS209)、また、コンテンツ情報CをKcで暗号化して(Kc[C])、PD12を経由してMC13へ転送する(ステップS210〜ステップS211)。
【0102】
最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。
【0103】
MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。
【0104】
以上の処理が終了したときのMC13の記憶内容を図6に示す。
【0105】
次に、再生の指示がPD12に対しなされた場合のPD12とMC13との間の処理動作について、図16を参照して説明する。
【0106】
まず、MC13は、公開領域に記録されている暗号化されたコンテンツ復号鍵KT1[Kc]をPD12へ転送する(ステップS221)。PD12が当該MC13に対し当該再生対象のコンテンツ情報をチェックアウトした際に用いたものであるならば、その秘匿領域に暗号化されたコンテンツ復号鍵を復号するための鍵情報KT1を記憶している(図15のステップS207参照)。従って、そのような正当なPD12であるならば、秘匿領域から読み出した鍵情報KT1を用いて、MC13から転送されてきたKT1[Kc]を復号して、コンテンツ復号鍵Kcを得ることができる(ステップS222)。さらに、このコンテンツ復号鍵Kcを用いて、MC13から転送されてきた暗号化コンテンツ情報Kc[C]を復号してコンテンツCを得ることができる(ステップS223〜ステップS224)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0107】
次に、チェックインの指示がPD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いて)、SMS2になされた場合について、図17を参照して説明する。この場合もチェックアウトの場合と同様、PD12がLCM1に対する処理をレベル0のMC13に代行して図12に示したような処理を実行することとなる。
【0108】
SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS231)。
【0109】
PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS232)、登録されていないとき秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS233)。PD12は、さらに、その識別情報(PDID)を読み出して同じくLCM1へ転送する(ステップS234)。
【0110】
LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS235)。
【0111】
LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS236)。
【0112】
チェックインの際のステップS236の相互認証処理(AKE)動作は、図22において、KM[MID]をKM[PDID]に置き換え、秘匿メディアID(SMID)が秘匿デバイスID(SPDID)に置き換えれば同様であるので、説明は省略する。
【0113】
ステップS236において、LCM1がPD12を認証したときには(図22のステップS304)、PD12に対し、その秘匿領域に格納されている鍵情報KT1の削除を指示する。PD12では、この指示を受けとると、フラグ情報Fakeの値をチェックし、「T」であれば、秘匿領域から鍵情報KT1を削除し、フラグ情報Fakeを「F」に書き換える(ステップS237、ステップS238)。このとき、MC13の公開領域13aに格納されている暗号化コンテンツ情報は、例えば、LCM1にて発生した乱数にて上書きすることで消去してもよい。
【0114】
最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。
【0115】
一方、フラグ情報Fakeの値が「F」のときは以降の処理を中止する。
【0116】
次に、図15とは異なる他のチェックアウト時の処理動作について、図18を参照して説明する。なお、図15と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図18では、図13の場合と同様に、PD12へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。
【0117】
図18において、LCM13では、コンテンツ復号鍵Kcに対し、まず、ステップS205で生成されたKm[PDID](以下、これをwと表す)を用いて暗号化を施す(ステップS252)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、PD12へ転送する(ステップS253)。
【0118】
PD12では、ステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域へ格納する(ステップS254)。
【0119】
コンテンツ情報Cは、図15の場合と同様に、Kcで暗号化してから(ステップS255)、PD12を経由してMC13へ転送される(ステップS256)。
【0120】
図18に示したようなチェックアウト処理動作に対応する再生処理動作について、図19を参照して説明する。なお、図18と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図19において、PD12は、自身の秘匿領域に格納されている暗号化コンテンツ復号鍵w[Kc]を同じく自身の秘匿デバイスID(SPDID=w)を用いて復号し、コンテンツ復号鍵Kcを得ることができる(ステップS261)。このコンテンツ復号鍵Kcを用いてMC13から転送されてきた暗号化コンテンツKc[C]を復号して、コンテンツCを得ることができる(ステップS262)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。
【0121】
図18に示したようなチェックアウト処理動作に対応するチェックイン処理動作について、図20を参照して説明する。なお、図20の説明は、図17の説明とほぼ同様で、異なるのは、ステップS238でPD12の秘匿領域から削除されるのは、鍵情報KT1ではなく、w=KM[PDID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。
【0122】
(4)保護転送手段の切替
複数の機器を介して複製コンテンツをメディアに記録する際に、各機器間で同じ保護転送手段を用いているのでは、1つの転送経路上の保護転送手段が見破られたときに全ての転送経路上の保護手段が破綻し、複製コンテンツの復号鍵や暗号化複製コンテンツ等の情報が容易に盗聴されてしまうという問題点がある。
【0123】
そこで、本発明は、図23に示すように、LCM1からPD12を介して複製コンテンツをMC13に記録等する際に、LCM1とPD12との間が、例えば、IEEE1394やUSB(Universal Serial Bus)等の通信インタフェースで接続されており、それらに規格化された情報転送のセキュリティ保持のための転送保護機能が有るときは、その機能を利用し、そのような転送保護機能がないときは、前述したように、コンテンツ復号鍵等のセキュリティを要する情報を暗号化して転送することにより(すなわち、PD12とMC13との間とLCM1とPD12との間のとの保護転送手段が異なることにより)伝送する情報の保護がより確実に行えるというものである。
【0124】
この場合のLCM1の処理動作について、図24を参照して説明する。なお、図24において、図9と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図24において、LCM1は、PD12との間で双方にて正当な(例えば、同じ規格のハードウエア構成である)相手であると判断したら(ステップS2)、PDI/F部5の判定部16は、PD12に対し、保護転送機能の有無を問い合わせる(ステップS11)。これに対し、PD12から保護転送機能有りという返事を受け取ったら、LCM1では、例えば、図10に示すようなKcの暗号化は行わず、当該保護転送機能に情報の保護をゆだねる。一方、PD12から保護転送機能無しという返事を受け取ったら、LCM1は、例えば、図10に示すようにKcの暗号化を行ってPD12へ転送する(ステップS12)。
【0125】
但し、PD12がIEEE1394やUSB(Universal Serial Bus)等の保護転送機能を有している場合、PD12は、必ず、前述したようなLCM1の暗号化処理が行えることが必要である。例えば、図25にチェックアウトの場合のPD12の処理動作の一例を示す。なお、図25において、図10と同一部分には同一符号を付し、異なる部分について説明する。図25と図10とを比較すると明らかなように、図25では、LCM1からPD12へコンテンツ復号鍵Kcと暗号化コンテンツ情報Kc[C]とがLCM1における図10に示すような処理を経ずにそのままLCM1とPD12との間の通信インタフェースに予め定められている保護転送機能を用いて転送されてきている。PD12では、図10のステップS101〜ステップS111までの処理をそっくり引き受けて実行している。
【0126】
このように、LCM1は、PD12が転送保護機能を有している場合は、自らは何も行わず、PD12へ必要な情報を各格納部から読み出して、PDI/F部5へ渡し、PDI/F部では、例えばIEEE1394あるいはUSB等にて定められている転送保護機能を用いて当該情報をPD12へ転送する。PD12では、LCM1に成り代わってMC13との間で情報転送を行うようになっている。
【0127】
【発明の効果】
以上説明したように、本発明によれば、伝送する情報の保護がより確実に行える。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明するための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶例を示した図。
【図8】相互認証方法の概略を説明するための図。
【図9】チェックイン/チェックアウト処理手順を説明するためのフローチャートで、メディアの種別を判別して、その種別に応じた処理を選択するまでの手順を示したものである。
【図10】記録媒体の種別がレベル2の場合のチェックアウト時の手順を説明するための図。
【図11】記録媒体の種別がレベル2の場合の再生時の手順を説明するための図。
【図12】記録媒体の種別がレベル2の場合のチェックイン時の手順を説明するための図。
【図13】記録媒体の種別がレベル2の場合のチェックアウト時の他の手順を説明するための図。
【図14】記録媒体の種別がレベル2の場合の再生時の他の手順を説明するための図。
【図15】記録媒体の種別がレベル0の場合のチェックアウト時の手順を説明するための図。
【図16】記録媒体の種別がレベル0の場合の再生時の手順を説明するための図。
【図17】記録媒体の種別がレベル0の場合のチェックイン時の手順を説明するための図。
【図18】記録媒体の種別がレベル0の場合のチェックアウト時の他の手順を説明するための図。
【図19】記録媒体の種別がレベル0の場合の再生時の他の手順を説明するための図。
【図20】記録媒体の種別がレベル2の場合のチェックイン時の他の手順を説明するための図。
【図21】相互認証処理(AKE)の処理動作について説明するための図。
【図22】相互認証処理(AKE)の他の処理動作について説明するための図。
【図23】LCMとPD間の情報の転送保護機能について説明するための図。
【図24】転送保護機能の切替えを行うLCMの処理動作を説明するためのフローチャート。
【図25】記録媒体の種別がレベル2の場合のチェックアウト時のさらに他の手順を説明するための図。
【符号の説明】
1…コンテンツ利用管理システム
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記憶媒体(MC)
16…保護転送判定部
Claims (1)
- 記録媒体に記録できる複製コンテンツの数に予め上限値が定められているコンテンツの利用管理システムであって、
記録媒体がセットされた記録再生装置を接続して、該記録再生装置との間の通信インタフェースで規格化されている保護転送機能を用いて該記録再生装置と通信を行う通信手段を含み、
前記上限値以内の前記複製コンテンツの残数が「0」でないとき、暗号化複製コンテンツが前記記憶媒体に1つ記録される度に、前記残数から「1」を減算することにより、記憶媒体に記憶する複製コンテンツの数を前記上限値以内となるように規制するコンテンツ利用管理システムにおいて、
前記通信手段が、前記保護転送機能を用いて、前記暗号化複製コンテンツと、該暗号化複製コンテンツを復号するために必要なコンテンツ復号鍵とを前記記録再生装置へ保護転送し、該記録再生装置にセットされている前記記録媒体には、該記録再生装置と該記録媒体との間で共有される鍵情報で前記通信手段から保護転送された前記コンテンツ復号鍵を暗号化して得られる暗号化コンテンツ復号鍵と、前記通信手段から保護転送された前記暗号化複製コンテンツとが記録されることを特徴とするコンテンツ利用管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018899A JP3967491B2 (ja) | 1999-06-16 | 1999-06-16 | 記録装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018899A JP3967491B2 (ja) | 1999-06-16 | 1999-06-16 | 記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001006279A JP2001006279A (ja) | 2001-01-12 |
JP3967491B2 true JP3967491B2 (ja) | 2007-08-29 |
Family
ID=15900323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17018899A Expired - Fee Related JP3967491B2 (ja) | 1999-06-16 | 1999-06-16 | 記録装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3967491B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266479A (ja) * | 2000-03-22 | 2001-09-28 | Sanyo Electric Co Ltd | デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法 |
JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
-
1999
- 1999-06-16 JP JP17018899A patent/JP3967491B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001006279A (ja) | 2001-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4011792B2 (ja) | 記録方法、再生方法、記録装置、再生装置及び記録媒体 | |
JP4127587B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
JP4621314B2 (ja) | 記憶媒体 | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
US20050154880A1 (en) | Revocation information updating method, revocation information updating apparatus and storage medium | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP2007304822A (ja) | コンテンツ管理方法及び装置 | |
JP2002163396A (ja) | データ端末装置 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2002164881A (ja) | データ端末装置 | |
JP3967491B2 (ja) | 記録装置 | |
JP4481390B2 (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
US20050141011A1 (en) | Apparatus and method for recording data on and reproducing data from storage medium | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP4053009B2 (ja) | ソフトウェアコピー処理システムおよびソフトウェアコピー処理方法 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100608 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |