JP2000357126A - 記憶媒体及び同媒体を使用したコンテンツ保護方法 - Google Patents
記憶媒体及び同媒体を使用したコンテンツ保護方法Info
- Publication number
- JP2000357126A JP2000357126A JP11169980A JP16998099A JP2000357126A JP 2000357126 A JP2000357126 A JP 2000357126A JP 11169980 A JP11169980 A JP 11169980A JP 16998099 A JP16998099 A JP 16998099A JP 2000357126 A JP2000357126 A JP 2000357126A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- storage medium
- content
- area
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims description 21
- 230000006870 function Effects 0.000 claims description 17
- 101100366043 Caenorhabditis elegans sms-2 gene Proteins 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 230000004308 accommodation Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
が予め登録された構成とすることで、当該記憶媒体がリ
ボケーション情報で表される不当な電子機器に装着して
使用される場合に、その電子機器を無効化してコンテン
ツの保護を図ることができるようにする。 【解決手段】PM(記憶媒体)13上に確保された読み
出し専用の公開ROM領域132に、コンテンツ保護の
ために無効化すべきPD(記録再生装置)が判別可能な
リボケーションリストRLを予め登録しておき、当該P
M13がLCM(コンテンツ利用管理システム)または
PDに装着して使用される場合に、PM13上に設けら
れたコントローラ130が、そのLCMまたはPDか
ら、その機器を表す情報を受け取って、その情報により
リボケーションリストRLを参照し、その参照結果に応
じて当該機器を無効化するか否かを決定する。
Description
データに代表される種々のデジタルコンテンツを記録再
生するのに用いられる記憶媒体に係り、特に不当な電子
機器によるコンテンツの記録再生を抑止するのに好適な
記憶媒体及び同媒体を使用したコンテンツ保護方法に関
する。
マルチメディア対応のパーソナルコンピュータ、セット
トップボックス、プレーヤー、ゲーム機などの各種電子
機器が開発されている。この種の電子機器は、記録メデ
ィアに格納された画像データや音楽データなど様々なデ
ジタルコンテンツを再生できるほか、インターネット等
を通じてデジタルコンテンツをダウンロードして使用す
ることもできる。
PEG2、MP3といったデジタル符号化技術の採用に
より、品質を落とすことなくコピーしたり、ダウンロー
ドすることができる。このため、最近では、著作権保護
の観点から、このようなデジタルコンテンツを不正使用
から保護するための技術の必要性が叫ばれている。
ンピュータ、セットトップボックス、プレーヤーなどの
電子機器で用いられる記憶媒体は、別の機器に移動して
も記録/再生できるリバーシブルなものが多く、その仕
様は基本的にはオープンである。このためコンテンツの
移動/コピーを自由に行うことができるので、記憶媒体
に記憶されたコンテンツを不正なコピー/移動から保護
することは実際上困難である。
ア部とコントローラとが一体化された記憶媒体について
は、秘匿された特定手続にてのみアクセスでき、ユーザ
からはアクセスできないアクセス不能領域(秘匿領域)
を設け、そこにコピー制御情報、移動制御情報などの、
コンテンツの使用に必要な重要な情報を格納しておくこ
とにより、コンテンツの保護を図ることが考えられる。
トトップボックス、プレーヤーなどの電子機器と記憶媒
体の間でコンテンツのコピー/移動を行う際には、それ
ぞれが、著作権保護(コンテンツ保護)に関する所定の
仕組み(つまり所定のコンテンツ保護機能)を共有して
いる正当なものであるかを相互に認証し、正しいと認証
できた場合に相互に共有する鍵生成のアルゴリズムに従
って鍵交換を行って個別に共通の認証鍵を取得し、その
認証鍵をコンテンツキー(コンテンツを暗号化するキ
ー)の暗号化(ライセンス暗号化)/復号化またはコン
テンツの暗号化/復号化に用いることも考えられる。
機器の出荷段階で予め設定されていることから、機器の
購入後に当該機器(上で動作するプログラム)が改変さ
れるといった攻撃により、例えばコンテンツ保護の仕組
みが無用なものになった場合等においては、上記相互認
証だけでは、この種の、問題のある機器を検出できない
ことになる。
でその目的は、特定記憶領域に、コンテンツ保護のため
に無効化すべき電子機器が判別可能なリボケーション情
報が予め登録された構成とすることで、当該リボケーシ
ョン情報で表される電子機器に装着して使用される場合
に、その電子機器を無効化してコンテンツの保護を図る
ことが可能な記憶媒体及び同媒体を使用したコンテンツ
保護方法を提供することにある。
ジタルコンテンツの記録機能または再生機能の少なくと
も一方を有する電子機器によるデジタルコンテンツの記
録または再生に利用可能であって、コンテンツ保護のた
めに無効化すべき電子機器が判別可能なリボケーション
情報が予め登録された特定記憶領域を備えることで、自
身が任意の電子機器に装着されて使用される場合に、当
該電子機器の無効化を上記リボケーション情報に従って
制御可能としたことを特徴とする。
その特定記憶領域にリボケーション情報が予め登録され
た構成とすることで、当該リボケーション情報で表され
る電子機器に装着して使用される場合に、その電子機器
を無効化してコンテンツの保護を図ることが可能とな
る。
に、記憶メディア部とコントローラとが一体化された構
成とし、当該記憶媒体が任意の電子機器に装着されて使
用される場合に、上記コントローラが当該電子機器から
当該電子機器を表す情報を受け取って、その情報により
リボケーション情報を参照し、その参照結果に応じて当
該電子機器の無効化を制御するならば、記憶媒体側で不
当な電子機器によるコンテンツの記録または再生を抑止
することが可能となる。
の不揮発性メモリ上に確保するか、或いは秘匿された特
定手続以外ではアクセスできない書き換え可能な不揮発
性メモリ上に確保するならば、リボケーション情報の改
ざんにも対処可能となる。
したコンテンツ保護方法としても成立する。
図面を参照して説明する。
ツ利用管理システム1の構成例を示す。なお、ここで
は、コンテンツ(デジタルコンテンツ)として音楽デー
タを一例として用いているが、この場合に限らす、映画
や、ゲームソフト等のデータであってもよい。
は、音楽配信サーバまたは音楽配信放送局である。
M(Licence (SDMI-)Compliant Module)と称する)1
は、例えば、パーソナルコンピュータ(PC)を用いて
実現される。このLCM1におけるコンテンツ保護の方
法は、コンテンツを記録すべき記憶メディア(記憶媒
体)13毎に、その記憶メディアの識別情報(メディア
ID)を用いてコンテンツの暗号化/復号化を管理する
ことを前提としている。
MD#1〜#3)に対応した受信部#1〜#3を有して
おり、当該受信部#1〜#3を通してEMDが配信する
暗号化コンテンツまたはそのライセンス(利用条件と暗
号化コンテンツ復号キー)などを受信する。受信部#1
〜#3は、再生機能や課金機能を有していても良い。ま
た、課金機能を利用して、気に入ったコンテンツを購入
することが可能である。
バ(ここでは、Secure Music Server:SMSであり、
以下SMSと称する)2を有する。このSMS2は、利
用者が購入した暗号化コンテンツをEMDI/F(イン
タフェース)部3を経由して受け取る。暗号化コンテン
ツ(ここでは音楽コンテンツ)は、必要に応じてEMD
I/F部3で復号され、形式変換や再暗号化が施され
る。SMS2は暗号化コンテンツを受け取ると、それを
音楽データ格納部10に格納し、音楽データ復号鍵(コ
ンテンツ復号キー)をライセンス格納部9に格納する。
ここでSMS2は、配信された音楽コンテンツを利用者
が試聴するために再生機能を有していても良く、この場
合、SMS2が管理する音楽コンテンツをPC上で再生
することができる。
着可能なメモリカード等の記憶メディア(以下、PM
(Portable Memory)と称する)13に対してコンテン
ツデータ(デジタルコンテンツ)を当該I/F部6経由
で出力する機能を有している。このPM13は、図2に
示す構成の専用の記録再生装置(以下、簡単にPD(Po
rtable Device)と称する)12にセットして用いるこ
とで、当該PM13に記録されたコンテンツをPD12
上で再生することができる。
録は、メディアI/F部6を通じて直接行われるか、ま
たはPD12を経由して行うことができる。
ェックアウト機能について簡単に説明する。チェックア
ウトとは、LMS1が「親」としてのコンテンツを格納
しており、PM13に、その複製を「子」コンテンツと
してコピーすることをいう。「子」コンテンツは基本的
にはPD12で自由に再生することが可能であるが、
「子」から「孫」コンテンツを作成することは許されな
い。「親」が幾つ「子」を生むことができるかは、
「親」の属性として定義される。また、チェックインと
は、例えば、PM13をLCM1のメディアI/F部6
に装着し、LCM1が「子」コンテンツを消去(または
利用不能)することで、LCM1内の「親」コンテンツ
は「子」を1つ作る権利を回復することをいう。これを
「親」にチェックインするともいう。
ーラ130と、公開領域131及び秘匿領域134から
なる記憶メディア部とから構成される。秘匿領域134
は、コントローラ130を通して非公開の手順(つまり
秘匿された特定手続)でしかアクセスできない記憶領域
であり、コンテンツ復号に必要な情報を記憶するのに用
いられる。秘匿領域134は、対応するPM13に固有
のメディア識別情報(以下、メディアキーと称する)K
M等の定数が記憶される秘匿ROM領域と、ライセンス
する側から提供される(メディアマークと呼ばれる)秘
密データであるライセンス復号キー等の変数が記憶され
る秘匿R/W(リード/ライト)領域からなる。メディ
アキーKMは、各PM13に固有であればよく、シリア
ル番号や製造番号(PM13個々の製造番号、または製
造ロット番号)、他の様々な識別情報を用いることがで
きる。なお、メディアキーKMを、各PM13に固有な
識別情報とライセンス復号キーから生成するようにして
も構わない。秘匿ROM領域は例えばROM(読み出し
専用の不揮発性メモリ)上に確保され、秘匿R/W領域
は例えばフラッシュメモリ(書き換え可能な不揮発性メ
モリ)の特定領域に確保される。
の手順にてアクセス可能な領域であり、読み出し専用の
公開領域(以下、公開ROM領域と称する)132と、
書き換え可能な公開領域(以下、公開R/W領域と称す
る)133からなる。公開ROM領域は例えばROM上
に確保され、公開R/W領域は例えばフラッシュメモリ
上に確保される。この公開ROM領域、公開R/W領域
は、先の秘匿ROM領域が確保されるROM、秘匿R/
W領域が確保されるフラッシュメモリ上に、それぞれ確
保されるようにしても構わない。
関係するリボケーション情報が対応するPM13の出荷
段階で予め登録されている。このリボケーション情報
は、コンテンツの保護のためにPM13の利用を無効化
すべき機器(LCM,PD)、更に具体的に述べるなら
ばPM13(内の公開R/W領域133)を対象とする
デジタルコンテンツの記録または再生のためのアクセス
要求を無効化すべき機器(LCM、PD)が判別可能な
情報である。本実施形態において、リボケーション情報
は無効化すべき機器の識別情報(デバイスID)のリス
トである。そこで、以下の説明では、「リボケーション
情報」に代えて「リボケーションリストRL」なる用語
を用いる。つまり、公開ROM領域132には、リボケ
ーションリストRLが予め登録されている。
コンテンツキー(コンテンツ復号キー)、暗号化された
コンテンツ等が適宜記憶される。暗号化されたコンテン
ツキーは、コンテンツCを復号するための(当該コンテ
ンツCに固有の)コンテンツキーKCを、PM13に依
存するメディアキーKMで暗号化することで取得される
ものである。また、暗号化されたコンテンツ(ここでは
2重に暗号化されたコンテンツ)は、KCで暗号化され
たコンテンツ(KC[C])をPM13に依存するメデ
ィアキーKMで暗号化する(KM[KC[C]])ことで
取得されるものである。
うにPM13と同様の記憶領域を有している。即ちLC
M1は、公開ROM領域112及び公開R/W領域11
3からなる公開領域111と、非公開の手順でしかアク
セスできない秘匿領域114との各記憶領域を有してい
る。公開R/W領域113には、図1に示す音楽データ
格納部10が確保されている。秘匿領域114には、L
CM1の識別情報(デバイスID)IDLCMが予め記憶
されている。秘匿領域114にはまた、各コンテンツ毎
のコンテンツキーKCが適宜記憶される。秘匿領域11
4には更に、図1に示す宿帳格納部8が確保されてい
る。SMS2の管理下にある音楽データ格納部10(公
開R/W領域113)にて保持される全ての音楽コンテ
ンツは、その識別情報であるコンテンツID(TID)
と予め定められた複製可能コンテンツ数、即ち子の残数
とチェックアウトリストとをその属性情報として持つ。
この属性情報を宿帳と呼び、(秘匿領域114内の)宿
帳格納部8に格納される。LCM1は、SMS2にてこ
の宿帳格納部8にアクセスするための秘匿された特定の
手続が行われた後、宿帳格納部8(を提供する秘匿領域
114)からデータを読み取るための秘匿領域ドライバ
7を有している。なお、この宿帳は本発明に直接関係し
ないため、その利用方法の詳細については説明を省略す
る。
及び公開R/W領域123からなる公開領域121と、
非公開の手順でしかアクセスできない秘匿領域124と
の各記憶領域を有している。秘匿領域124には、PD
12の識別情報IDPDが予め固定記憶されている。秘匿
領域124にはまた、各コンテンツ毎のコンテンツキー
KCが適宜記憶される。
3は、PD12のメディアI/F部12fに装着して利
用される。LCM1がPD12を介してPM13に読み
書きする場合は、LCM1内のPDI/F部5、PD1
2内のLCMI/F部12e、メディアI/F部12f
を経由して当該PM13の秘匿領域134(図3参照)
にアクセスする。メディアI/F部12fは、PM13
の秘匿領域134にアクセスするための秘匿領域アクセ
ス部(図示せず)を有している。PD12内の公開R/
W領域123及び秘匿領域124(図4参照)は、例え
ばフラッシュメモリ12d上に確保されている。また公
開ROM領域122(図4参照)は、ROM12c上に
確保されている。このROM12cには、PM13との
間で相互認証を行うためのプログラムが書き込まれてい
る。PD12では、CPU12aの制御のもと、このプ
ログラムに従ってPM13との間の相互認証等の処理が
実行される。
から配信された暗号化された音楽コンテンツをLCM1
のEMDI/F部3で受信して、SMS2により音楽デ
ータ格納部10に一時格納した後、その「複製」を
「子」コンテンツとして、例えばメディアI/F部6に
装着されたPM13に記録(コピー)するチェックアウ
ト時の動作を例に、図5の流れ図を参照して説明する。
LCM1のユーザインタフェース(I/F)部15を介
してなされ、且つPM13がLCM1のメディアI/F
部6に装着された段階で、LCM1のメディアI/F部
6とPM13のコントローラ130との間で周知の相互
認証が行われる(ステップS101)。この相互認証
は、LCM1を機器A、PM13を機器Bとすると、次
のように行われるのが一般的である。
する。ここで機器Aは、公開鍵kpを保持しており、機
器Bは、機器Aとの間で所定のコンテンツ保護機能を共
有しているならば、公開鍵kpに対応する秘密鍵ksを
保持している。機器Aは乱数Rを発生して機器Bに送
る。機器Bは、機器Aで発生された乱数Rを受け取る
と、それを秘密鍵ksで暗号化して、その暗号化された
乱数(ks[R]と表す)を機器Aに返す。機器Aで
は、公開鍵kpを用いて、ks[R]を復号し、復号結
果が先に発生した乱数Rに等しければ、機器Bは正しい
相手であると判定する。
Aに対して行うことで、相互認証を行うことができる。
この場合、機器Bは公開鍵を保持し、機器Aは秘密鍵を
保持し、機器Aが機器Bにて発生した乱数を秘密鍵で暗
号化してそれを機器Bで公開鍵を用いて復号し、先に発
生した乱数に等しいかを確認する。
M1及びPM13の双方にて正当な相手であることが確
認されたとき、LCM1のメディアI/F部6とPM1
3のコントローラ130との間でキー交換が行われ、同
一の認証鍵(KX1)が共有される。このキー交換は、例
えばDVD−ROMのコンテンツ暗号化アルゴリズムと
して使用されているCSS(Content Scrambling Syste
m)に代表されるランダムチャレンジ・レスポンスを用
いた方法により行われる。認証鍵(KX1)は毎回代わる
時変キーである。
域114に秘匿(記憶)されている自身の識別情報ID
LCMを読み出して当該IDLCMを認証鍵(KX1)で暗号化
し、その暗号化されたIDLCM(=KX1[IDLCM])を
メディアI/F部6からPM13に送る(ステップS1
02)。
1側からのKX1[IDLCM]を、先のキー交換で取得し
た認証鍵(KX1)で復号し、IDLCMを得る(ステップ
S103)。次にPM13のコントローラ130は、復
号したLCM1の識別情報IDLCMにより公開ROM領
域132内のリボケーションリストRLを参照し、当該
ID LCMに一致する識別情報が登録されているか否かに
より、LCM1によるPM13の利用を無効化するか否
かを判定する(ステップS104)。
ケーションリストRLに登録されている場合には、コン
トローラ130は該当するLCM1によるPM13の利
用を無効化(リボケート)すべきものと判定し、以降の
処理を停止する。
がリボケーションリストRLに登録されていない場合
は、コントローラ130は該当するLCM1によるPM
13の利用が許可されているものと判定し、秘匿領域1
34に秘匿されているメディアキーKMを読み出し出力
する(ステップS105)。そしてコントローラ130
は、LCM1のメディアI/F部6との間で(当該LC
M1のメディアI/F部6を介して)キー交換を行い、
同一の認証鍵(KX2)を共有した上で、上記読み出した
メディアキーKMを認証鍵(KX2)で暗号化し、その暗
号化されたKM(=KX2[KM])をLCM1に送る(ス
テップS106)。
3側からのKX2[KM]を、先のキー交換で取得した認
証鍵(KX2)で復号し、メディアキーKMを得る(ステ
ップS107)。次にLCM1のメディアI/F部6
は、秘匿領域114に秘匿されているコンテンツキーK
Cを取得したメディアキーKMにより暗号化し、その暗号
化されたK C(=KM[KC])をPM13の公開R/W
領域133に書き込む(ステップS108)。
ンリストRLに従って無効化(リボケート)されたなら
ばPM13から渡されることのない(暗号化された)メ
ディアキーKMを、当該PM13からLCM1が受け取
って、そのLCM1の秘匿領域114に秘匿されている
コンテンツキーKCを当該メディアキーKMにより暗号化
して、PM13の公開R/W領域133に書き込むよう
にしている。このため、LCM1とPM13との間で認
証鍵の交換を行い、その認識鍵を用いてコンテンツキー
の暗号化/復号化を行う方法に比べて、リボケーション
リストRLで指定される無効化対象LCM(PM13を
利用しようとする電子機器)を確実に無効化(排除)で
きる。なお、LCM1の公開R/W領域113に確保さ
れた音楽データ格納部10に蓄積されている暗号化コン
テンツ(KC[C])をPM13に送る際に、上記取得
したKMで更に暗号化するようにしても構わない。
ンツをPD12上で復号して再生する場合の動作につい
て、図6の流れ図を参照して説明する。まず、再生の指
示が例えばPD12に対してなされ、且つPM13がP
D12のメディアI/F部12fに装着された段階で、
PD12のCPU12aとPM13のコントローラ13
0との間で(前記ステップS101と同様の)相互認証
が行われる(ステップS201)。そして、この相互認
証(S201)により、PD12及びPM13の双方に
て正当な相手であることが確認されたとき、PD12の
CPU12aとPM13のコントローラ130との間で
キー交換が行われ、同一の認証鍵(KX3)が共有され
る。
4に秘匿されている自身の識別情報IDPDを読み出して
当該IDPDを認証鍵(KX3)で暗号化し、その暗号化さ
れたIDPD(=KX3[IDPD])をメディアI/F部1
2fからPM13に送る(ステップS202)。
2側からのKX3[IDPD]を、先のキー交換で取得した
認証鍵(KX3)で復号し、IDPDを得る(ステップS2
03)。次にPM13のコントローラ130は、復号し
たPD12の識別情報IDPDにより公開ROM領域13
2内のリボケーションリストRLを参照し、当該IDPD
に一致する識別情報が登録されているか否かにより、P
D12によるPM13の利用を無効化するか否かを判定
する(ステップS204)。
ーションリストRLに登録されている場合には、コント
ローラ130は該当するPD12によるPM13の利用
を無効化(リボケート)すべきものと判定し、以降の処
理を停止する。
リボケーションリストRLに登録されてない場合は、コ
ントローラ130は該当するPD12によるPM13の
利用が許可されているものと判定し、秘匿領域134に
秘匿されているメディアキーKMを読み出し出力する
(ステップS205)。そしてコントローラ130は、
PD12のCPU12aとの間で(当該PD12のメデ
ィアI/F部12fを介して)キー交換を行い、同一の
認証鍵(KX4)を共有した上で、上記読み出したメディ
アキーKMを認証鍵(KX4)で暗号化し、その暗号化さ
れたKM(=KX4[KM])をPD12に送る(ステップ
S206)。
らのKX4[KM]を、先のキー交換で取得した認証鍵
(KX4)で復号し、メディアキーKMを得る(ステップ
S207)。次にPD12のCPU12aは、PM13
の公開R/W領域133に記憶されている暗号化された
コンテンツキーKC(=KM[KC])を読み込んで、ス
テップS207で取得したメディアキーKMにより復号
し、その復号されたコンテンツキーKCを秘匿領域12
4に書き込んで秘匿化する(ステップS208)。した
がってPD12では、この復号されたコンテンツキーK
C(と、必要ならば先に復号化したメディアキーKMと)
を利用して、PM13の公開R/W領域133に記憶さ
れている暗号化コンテンツを復号して再生することが可
能となる。
ンリストRLに従って無効化(リボケート)されたなら
ばPM13から渡されることのない(暗号化された)メ
ディアキーKMを、当該PM13からPD12が受け取
って、当該PM13の秘匿領域134に秘匿されている
暗号化コンテンツキー(KM[KC])を、そのメディア
キーKMにより復号化して、PD12の秘匿領域124
に書き込むようにしている。このため、PD12とPM
13との間で認証鍵の交換を行い、その認識鍵を用いて
暗号化コンテンツキーの復号化を行うのに比べて、リボ
ケーションリストRLで指定される無効化対象PD(P
M13を利用しようとする電子機器)を確実に無効化で
きる。
M13の間、PD12とPM13の間で、秘匿領域に秘
匿されている情報、または秘匿領域に秘匿すべき情報の
授受を行う際に、当該情報を認証鍵(KXi)により暗号
化するものとしたが、認証鍵による暗号化は必ずしも必
要ではない。但し、コンテンツ保護をより確実なものと
するには、認証鍵による暗号化を行うことが好ましい。
ンリストRLが公開ROM領域132に登録されている
ものとして説明したが、リボケーションリストRLが改
ざんされない領域であれば良く、例えば秘匿された特定
手続でしかアクセスできない秘匿領域134に登録され
るようにしても良い。
憶媒体の特定記憶領域に、コンテンツ保護のために無効
化すべき電子機器が判別可能なリボケーション情報が予
め登録された構成としたので、当該記憶媒体が上記リス
トで表される電子機器に装着して使用される場合に、そ
の電子機器を無効化してコンテンツの保護を図ることが
できる。
システムのブロック構成図。
構成図。
構成図。
図。
動作手順を説明するための図。
12上で復号して再生する場合の動作手順を説明するた
めの図。
Claims (6)
- 【請求項1】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶媒体で
あって、 コンテンツ保護のために無効化すべき電子機器が判別可
能なリボケーション情報が予め登録された特定記憶領域
を具備し、 前記記憶媒体が任意の電子機器に装着されて使用される
場合に、当該電子機器の無効化を前記リボケーション情
報に従って制御可能としたことを特徴とする記憶媒体。 - 【請求項2】 前記記憶媒体が任意の電子機器に装着さ
れて使用される場合に、当該電子機器から当該電子機器
を表す情報を受け取って、その情報により前記リボケー
ション情報を参照し、その参照結果に応じて当該電子機
器の無効化を制御するコントローラを更に具備すること
を特徴とする請求項1記載の記憶媒体。 - 【請求項3】 前記特定記憶領域が、読み出し専用の不
揮発性メモリ上に確保された記憶領域であることを特徴
とする請求項1記載の記憶媒体。 - 【請求項4】 前記特定記憶領域が、書き換え可能な不
揮発性メモリ上に確保された、秘匿された特定手続以外
ではアクセスできない記憶領域であることを特徴とする
請求項1記載の記憶媒体。 - 【請求項5】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶媒体に
特定記憶領域を設けて、当該特定記憶領域に、コンテン
ツ保護のために無効化すべき電子機器が判別可能なリボ
ケーション情報を予め登録しておき、 前記記憶媒体の1つが任意の電子機器に装着されて使用
される場合に、前記リボケーション情報に従って当該電
子機器の無効化を制御するようにしたことを特徴とする
コンテンツ保護方法。 - 【請求項6】 デジタルコンテンツの記録機能または再
生機能の少なくとも一方を有する電子機器によるデジタ
ルコンテンツの記録または再生に利用可能な記憶メディ
ア部とコントローラとが一体化された記憶媒体のそれぞ
れに特定記憶領域を設けて、当該特定記憶領域に、コン
テンツ保護のために無効化すべき電子機器が判別可能な
リボケーション情報を予め登録しておき、 前記記憶媒体の1つが任意の電子機器に装着されて使用
される場合に、その記憶媒体上の前記コントローラにて
当該電子機器から当該電子機器を表す情報を受け取っ
て、その情報により前記リボケーション情報を参照し、
その参照結果に応じて当該電子機器の無効化を制御する
ようにしたことを特徴とするコンテンツ保護方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16998099A JP4621314B2 (ja) | 1999-06-16 | 1999-06-16 | 記憶媒体 |
US09/594,011 US7137012B1 (en) | 1999-06-16 | 2000-06-15 | Storage medium and contents protection method using the storage medium |
EP00112701A EP1067447B8 (en) | 1999-06-16 | 2000-06-15 | Storage medium for contents protection |
KR1020000033177A KR20010015037A (ko) | 1999-06-16 | 2000-06-16 | 기억 매체 및 이 기억 매체를 사용한 콘텐츠 보호 방법 |
CNB001186027A CN1145160C (zh) | 1999-06-16 | 2000-06-16 | 存储媒体及使用此存储媒体的内容的保护方法 |
TW089111890A TW479166B (en) | 1999-06-16 | 2000-06-16 | Storage medium and contents protection method using the storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16998099A JP4621314B2 (ja) | 1999-06-16 | 1999-06-16 | 記憶媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008270330A Division JP4745377B2 (ja) | 2008-10-20 | 2008-10-20 | 記憶媒体及びコンテンツ保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000357126A true JP2000357126A (ja) | 2000-12-26 |
JP4621314B2 JP4621314B2 (ja) | 2011-01-26 |
Family
ID=15896379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16998099A Expired - Lifetime JP4621314B2 (ja) | 1999-06-16 | 1999-06-16 | 記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7137012B1 (ja) |
EP (1) | EP1067447B8 (ja) |
JP (1) | JP4621314B2 (ja) |
KR (1) | KR20010015037A (ja) |
CN (1) | CN1145160C (ja) |
TW (1) | TW479166B (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132587A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
US6581160B1 (en) * | 1999-11-08 | 2003-06-17 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation information updating apparatus and storage medium |
WO2004084208A1 (ja) * | 2003-03-20 | 2004-09-30 | Sony Corporation | 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法 |
JP2006211662A (ja) * | 2005-01-24 | 2006-08-10 | Thomson Licensing | セキュア事前記録媒体 |
WO2006118101A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 機密情報処理用ホスト機器および機密情報処理方法 |
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US7185146B2 (en) | 2004-03-11 | 2007-02-27 | Kabushiki Kaisha Toshiba | Memory card device, and memory card control method for controlling the device |
JP2007250129A (ja) * | 2006-03-17 | 2007-09-27 | Fujitsu Ltd | コンテンツ蓄積装置 |
US7694327B2 (en) | 2003-10-15 | 2010-04-06 | Sony Corporation | Information processing apparatus, information recording medium, information processing method and computer program |
US7797504B2 (en) | 2006-12-20 | 2010-09-14 | Lg Electronics Inc. | Device for processing information based on stored identifiers and a working method therof. |
WO2012147307A1 (ja) * | 2011-04-25 | 2012-11-01 | パナソニック株式会社 | 記録媒体装置及びコントローラ |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001015380A1 (fr) | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
JP4300705B2 (ja) * | 2000-12-05 | 2009-07-22 | ソニー株式会社 | データ転送システム、データ転送装置、データ転送方法、記録媒体 |
US9613483B2 (en) * | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
FR2829603A1 (fr) * | 2001-09-11 | 2003-03-14 | St Microelectronics Sa | Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique |
JP2003333030A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | タイムシフト出力方法及びタイムシフト出力装置 |
JP3924227B2 (ja) * | 2002-09-26 | 2007-06-06 | シャープ株式会社 | 画像処理装置 |
CN1512357A (zh) * | 2002-12-30 | 2004-07-14 | �ʼҷ����ֵ��ӹɷ�����˾ | 一种增加光盘防拷贝系统扩展性的方法及系统 |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
US7526802B2 (en) * | 2003-05-16 | 2009-04-28 | Fisher-Rosemount Systems, Inc. | Memory authentication for intrinsically safe field maintenance tools |
JP4222110B2 (ja) * | 2003-05-28 | 2009-02-12 | ソニー株式会社 | 情報記録媒体、並びに情報処理装置及び方法 |
CN1302382C (zh) * | 2003-06-13 | 2007-02-28 | 联想(北京)有限公司 | 基于usb闪存盘存储介质私有空间的验证方法 |
JP4608886B2 (ja) * | 2004-01-16 | 2011-01-12 | 株式会社日立製作所 | コンテンツ送信装置および方法 |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
RU2007127725A (ru) | 2004-12-20 | 2009-01-27 | ПРОКСЕНС, ЭлЭлСи (US) | Аутентификация по биометрическому ключу персональных данных (pdk) |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
JP4956143B2 (ja) * | 2006-11-02 | 2012-06-20 | 株式会社東芝 | 半導体メモリカード、ホスト装置、及びデータ転送方法 |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US8452967B2 (en) * | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
JP5225003B2 (ja) * | 2008-10-01 | 2013-07-03 | キヤノン株式会社 | メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体 |
JP2011013789A (ja) * | 2009-06-30 | 2011-01-20 | Toshiba Corp | 情報処理装置および情報処理方法 |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
JP6489050B2 (ja) * | 2016-03-24 | 2019-03-27 | 株式会社オートネットワーク技術研究所 | 情報処理装置及び情報処理システム |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04232586A (ja) * | 1990-12-27 | 1992-08-20 | Pentel Kk | ハンディタ−ミナル |
JPH0785171A (ja) * | 1993-06-24 | 1995-03-31 | Nippon Ginkou | 電子小口決済システム |
JPH1083297A (ja) * | 1996-05-20 | 1998-03-31 | Fujitsu Ltd | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10187826A (ja) * | 1996-12-19 | 1998-07-21 | Nec Corp | 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム |
JPH10334206A (ja) * | 1997-06-04 | 1998-12-18 | Sony Corp | 外部記憶装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63253493A (ja) * | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
US5237609A (en) | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
EP0618535B1 (en) * | 1989-04-13 | 1999-08-25 | SanDisk Corporation | EEPROM card with defective cell substitution and cache memory |
US5251304A (en) * | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
JP3084969B2 (ja) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置 |
JPH0765139A (ja) * | 1993-08-23 | 1995-03-10 | Mitsubishi Electric Corp | Icメモリカード |
JP3536219B2 (ja) * | 1993-10-05 | 2004-06-07 | 日本電信電話株式会社 | 分散メモリ保護管理装置 |
US5805551A (en) * | 1994-04-18 | 1998-09-08 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium |
JPH08129508A (ja) | 1994-10-31 | 1996-05-21 | Toshiba Corp | コンピュータシステム及びその共有メモリ制御方法 |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
JP2953343B2 (ja) * | 1995-04-29 | 1999-09-27 | 日本電気株式会社 | 分散メモリ型マルチプロセッサのキャッシュ制御システム |
US5687235A (en) | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US5818771A (en) * | 1996-09-30 | 1998-10-06 | Hitachi, Ltd. | Semiconductor memory device |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
US7143445B1 (en) * | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
US6273334B1 (en) * | 1999-06-15 | 2001-08-14 | Hitachi, Ltd. | Electronic-money rewarding system for lost and found IC card |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
-
1999
- 1999-06-16 JP JP16998099A patent/JP4621314B2/ja not_active Expired - Lifetime
-
2000
- 2000-06-15 EP EP00112701A patent/EP1067447B8/en not_active Expired - Lifetime
- 2000-06-15 US US09/594,011 patent/US7137012B1/en not_active Expired - Lifetime
- 2000-06-16 CN CNB001186027A patent/CN1145160C/zh not_active Expired - Lifetime
- 2000-06-16 KR KR1020000033177A patent/KR20010015037A/ko not_active Ceased
- 2000-06-16 TW TW089111890A patent/TW479166B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04232586A (ja) * | 1990-12-27 | 1992-08-20 | Pentel Kk | ハンディタ−ミナル |
JPH0785171A (ja) * | 1993-06-24 | 1995-03-31 | Nippon Ginkou | 電子小口決済システム |
JPH1083297A (ja) * | 1996-05-20 | 1998-03-31 | Fujitsu Ltd | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10187826A (ja) * | 1996-12-19 | 1998-07-21 | Nec Corp | 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム |
JPH10334206A (ja) * | 1997-06-04 | 1998-12-18 | Sony Corp | 外部記憶装置 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581160B1 (en) * | 1999-11-08 | 2003-06-17 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation information updating apparatus and storage medium |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
US7392225B2 (en) | 1999-11-08 | 2008-06-24 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation information updating apparatus and storage medium |
JP4674396B2 (ja) * | 2000-10-20 | 2011-04-20 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
JP2002132587A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
WO2004084208A1 (ja) * | 2003-03-20 | 2004-09-30 | Sony Corporation | 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法 |
US7694327B2 (en) | 2003-10-15 | 2010-04-06 | Sony Corporation | Information processing apparatus, information recording medium, information processing method and computer program |
US7185146B2 (en) | 2004-03-11 | 2007-02-27 | Kabushiki Kaisha Toshiba | Memory card device, and memory card control method for controlling the device |
JP2006211662A (ja) * | 2005-01-24 | 2006-08-10 | Thomson Licensing | セキュア事前記録媒体 |
KR101299807B1 (ko) * | 2005-01-24 | 2013-08-26 | 톰슨 라이센싱 | 보안 기 기록 디지털 매체 |
TWI406269B (zh) * | 2005-01-24 | 2013-08-21 | Thomson Licensing | 安全媒體上經編密碼的內容利用播放機之解密方法及播放機所用之媒體 |
WO2006118101A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 機密情報処理用ホスト機器および機密情報処理方法 |
US8024583B2 (en) | 2005-04-27 | 2011-09-20 | Panasonic Corporation | Confidential information processing host device and confidential information processing method |
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
JP4589258B2 (ja) * | 2006-03-17 | 2010-12-01 | 富士通株式会社 | コンテンツ蓄積装置 |
JP2007250129A (ja) * | 2006-03-17 | 2007-09-27 | Fujitsu Ltd | コンテンツ蓄積装置 |
US7797504B2 (en) | 2006-12-20 | 2010-09-14 | Lg Electronics Inc. | Device for processing information based on stored identifiers and a working method therof. |
US8065500B2 (en) | 2006-12-20 | 2011-11-22 | Lg Electronics Inc. | Device for processing information and working method thereof |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
WO2012147307A1 (ja) * | 2011-04-25 | 2012-11-01 | パナソニック株式会社 | 記録媒体装置及びコントローラ |
US8997216B2 (en) | 2011-04-25 | 2015-03-31 | Panasonic Corporation | Recording medium apparatus and control method for authenticating a device based on a revocation list |
JP6010023B2 (ja) * | 2011-04-25 | 2016-10-19 | パナソニック株式会社 | 記録媒体装置及びコントローラ |
Also Published As
Publication number | Publication date |
---|---|
CN1145160C (zh) | 2004-04-07 |
EP1067447B8 (en) | 2012-03-14 |
CN1278642A (zh) | 2001-01-03 |
JP4621314B2 (ja) | 2011-01-26 |
US7137012B1 (en) | 2006-11-14 |
EP1067447A2 (en) | 2001-01-10 |
EP1067447A3 (en) | 2005-09-14 |
TW479166B (en) | 2002-03-11 |
KR20010015037A (ko) | 2001-02-26 |
EP1067447B1 (en) | 2011-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4621314B2 (ja) | 記憶媒体 | |
JP3312024B2 (ja) | 記憶媒体、リボケーション情報更新方法及び装置 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
US7065648B1 (en) | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium | |
US7181008B1 (en) | Contents management method, content management apparatus, and recording medium | |
JP4690600B2 (ja) | データ保護方法 | |
JP2010267240A (ja) | 記録装置 | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
KR100707823B1 (ko) | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 | |
JP2000267940A (ja) | デジタルファイルの暗号化装置及び暗号化方法とその記録媒体 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JPH0869419A (ja) | デジタルデータの記録装置および記録媒体 | |
JP3846230B2 (ja) | コンテンツ情報認証再生装置 | |
US20060059103A1 (en) | Return component, program, and return component method | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP4745377B2 (ja) | 記憶媒体及びコンテンツ保護方法 | |
JP3967491B2 (ja) | 記録装置 | |
JP2001023353A (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP3977857B2 (ja) | 記憶装置 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム | |
JP2011120292A (ja) | 情報処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080605 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081021 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081119 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101101 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4621314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
EXPY | Cancellation because of completion of term |