JP2000098885A - コンテンツ管理方法及びコンテンツ記憶システム - Google Patents
コンテンツ管理方法及びコンテンツ記憶システムInfo
- Publication number
- JP2000098885A JP2000098885A JP10263694A JP26369498A JP2000098885A JP 2000098885 A JP2000098885 A JP 2000098885A JP 10263694 A JP10263694 A JP 10263694A JP 26369498 A JP26369498 A JP 26369498A JP 2000098885 A JP2000098885 A JP 2000098885A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- storage
- stored
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 claims description 51
- 238000013500 data storage Methods 0.000 claims description 33
- 238000011084 recovery Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 241001591005 Siga Species 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
ながらそのバックアップを生成することを可能にするコ
ンテンツ管理方法の提供を目的としている。 【解決手段】 受信装置14は、第1の保存用鍵により
暗号化されているコンテンツ鍵と、コンテンツ鍵により
暗号化されているコンテンツとを記憶する第1の外部記
憶装置22と、復号手段31において第1の保存用鍵に
より復号して得たコンテンツ鍵を、乱数生成器34によ
り生成した第2の保存用鍵により暗号手段32において
暗号化して得た暗号化されたコンテンツ鍵と、暗号化さ
れているコンテンツとを記憶する第2の外部記憶装置2
3とを備えている。
Description
手段に記憶して管理するコンテンツ管理方法及びコンテ
ンツ記憶システムに関して、詳しくは、複数の記憶手段
に対してコンテンツを記憶するデータ記憶装置に好適な
コンテンツ管理方法及びコンテンツ記憶システムに関す
る。
いた電子配信により、暗号化したコンテンツをユーザに
提供するデータ配信が行われている。
供するコンテンツ及びそのコンテンツ鍵を、ユーザの受
信装置まで配信する流れを示したものである。
楽データ、映像データ、書籍等の文書データ、静止画デ
ータ等)を保持するコンテンツ・プロバイダー101
は、自己が保持する又は生成したコンテンツ鍵でコンテ
ンツを暗号化し、これをサービス・プロバイダー102
に供給する。また、コンテンツ・プロバイダー101
は、コンテンツ鍵を、鍵管理センター103にも供給す
る。このコンテンツ鍵は、コンテンツ毎に違うものを用
いても良いし、同じものでも良い。
配送用鍵(ユーザ毎に全て異なる鍵にしても良いし、全
て共通でも良い)でこのコンテンツ鍵を暗号化する。鍵
管理センター103は、ユーザからの要求に応じて、こ
の配送用鍵により暗号化したコンテンツ鍵を供給する。
やケーブル通信、インターネット等を介して、サービス
・プロバイダー102から、コンテンツ鍵により暗号化
されたコンテンツを受信する。コンテンツを受信したユ
ーザは、このコンテンツを楽しむために暗号を解かなく
てはならない。このため、受信装置104は、鍵管理セ
ンター103に復号用のコンテンツ鍵を要求する。鍵管
理センター103は、コンテンツ鍵の送信要求がある
と、このコンテンツ鍵を受信装置104に送信する。こ
のとき、鍵管理センター103は、課金処理も同時に行
う。この課金処理は、鍵管理センター103に登録され
たユーザの銀行口座から料金を引き落としても良いし、
ユーザからクレジットカード番号を送信してもらいこの
カード番号に従って課金しても良い。また、受信装置1
04に備え付けられたICカードに蓄えられているプリ
ペイドから必要な料金を引き落としても良い。この課金
処理によりユーザは、コンテンツに関する権利を取得し
たことになる。
ザは、受信装置104の内部記憶装置111に保持され
ている配送用鍵でコンテンツ鍵を復号し、復号したコン
テンツ鍵を用いて暗号化されたコンテンツを復号する。
独自に保持する保存用鍵で暗号化して外部記憶装置11
2に保存する。これは、コンテンツ鍵を配送するときに
使った配送用鍵が一定期毎に変わる可能性があるためで
ある。また、暗号化しないままコンテンツ鍵を保存する
ことはコンテンツを暗号化しないで保存することと本質
的に変わらず、他人に自由に内容を見られる可能性があ
るためである。また、ユーザは、自己が保持する保存用
鍵でコンテンツ鍵を暗号化することにより、同一のコン
テンツを復号する際に、再度課金されることなく使用す
ることができる。そして、ユーザ独自の保存用鍵により
コンテンツ鍵を暗号化することにより、外部記憶装置1
12の内容が丸ごとコピーされることによる第3者の不
正コピーを防止している。
が記憶されている外部記憶装置112は故障によりアク
セスできなくなる場合がある。このように外部記憶装置
112にアクセスできなくなってしまうと、コンテンツ
を復号することができなくなってしまう。また、このコ
ンテンツに関する権利を買い取っていることから再度課
金しなければ二度と同一のコンテンツを得ることができ
なくなる。
すように、受信装置104に第2の外部記憶装置113
を設けて、外部記憶装置(以下、第1の外部記憶装置と
言い換える。)112の内容を丸ごとコピーしておくこ
とが考えられる。いわゆるバックアップといわれるもの
である。しかし、何ら制限なくバックアップを許可する
ことは、コンテンツ鍵の無制限の使用を招いてしまうお
それがある。
使用回数、使用時間等の条件を含む使用許諾情報ととも
に暗号化されている場合に、自由にコンテンツ鍵のバッ
クアップが取られると、その条件を元に戻せてしまう場
合があり、これによりコンテンツ鍵が無制限に使用され
てしまうことになる。例えば、使用回数が減ったデータ
に未使用のデータを上書きすることにより、使用回数の
情報がもとに戻せる場合がある。なお、使用時間の条件
とは、例えば、初めて利用してから何日間は使用可とす
る等といった条件である。
許可することは、コンテンツ鍵の無制限の使用を招いて
しまい、好ましくない。この対策として、例えば、図1
2に示すように、第1及び第2の外部記憶装置112,
113毎に異なる書き換え不可能な識別情報(ID)を
記憶装置内に持たせ、この識別情報と保存用鍵とを用い
てコンテンツ鍵を暗号化する方法が考えられる。そし
て、第1の外部記憶装置112から第2の外部記憶装置
113に対するコンテンツ及びコンテンツ鍵の複製は上
述した図11のようにして内容を丸ごとコピーしてお
く。
鍵の復号については次のようになる。コンテンツ鍵は、
まず識別情報から取り出した鍵(なお、識別情報そのも
のを鍵にしても良い)で暗号化され、続けて保存用鍵に
より暗号化される。この暗号化処理は、コンテンツ鍵を
Kc、保存用鍵をKs、ID1を第1の外部記憶装置の
識別情報及びID2を第2の外部記憶装置の識別情報と
したとき、次式により示すことができる。
データbを用いてする暗号化処理を示し、すなわち、こ
こで得られるK2が第1及び第2の外部記憶装置113
に保存されている状態の暗号化されているコンテンツ鍵
になる。
信装置104は、第1の外部記憶装置112から読み出
したデータにより次式に示す処理を行う。
データdを用いてする復号処理を示す。このような処理
により、受信装置104は、第1の外部記憶装置112
に記憶されていたデータに基づいて正しくコンテンツ鍵
Kcを取り出すことができる。
出したデータによりコンテンツ鍵を復号しようとした場
合には、次式に示す処理が実行される。
述したようにK1=Enc(Kc,ID1)であるか
ら、正しくKcを取り出せない。すなわち、第2の外部
記憶装113から読み出した識別情報は識別情報ID2
であり、また、識別情報は書き換えられないことから、
正しくKcを取り出せなくなる。
なバックアップを防ぐことはできるが、今度はバックア
ップを取ったコンテンツ鍵による復旧ができなくなる。
なされたものであり、コンテンツの不正コピーを防止し
ながらその複製(バックアップ)を生成することを可能
にするコンテンツ管理方法及びコンテンツ記憶システム
の提供を目的としている。
管理方法は、上述の課題を解決するために、第1の保存
用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵
により暗号化されているコンテンツとを記憶している第
1のコンテンツ記憶手段の当該暗号化されているコンテ
ンツ鍵を第1の保存用鍵により復号し、復号した得たコ
ンテンツ鍵を、新たに生成した第2の保存用鍵により暗
号化し、第2の保存用鍵により暗号化されたコンテンツ
鍵と上記暗号化されているコンテンツとを第2のコンテ
ンツ記憶手段に記憶する。
コンテンツ記憶手段に記憶されているコンテンツ鍵を第
1の保存用鍵により復号する。そして、コンテンツ管理
方法は、この復号して得たコンテンツ鍵を新たに生成し
た第2の保存用鍵により暗号化して第2のコンテンツ記
憶手段に記憶する。
コンテンツ記憶手段に記憶されていたコンテンツ鍵を、
新たに生成した第2の保存用により暗号化しなおし、第
2のコンテンツ記憶手段に記憶することにより、第1の
コンテンツ記憶手段に記憶されているコンテンツ鍵のバ
ックアップを第2のコンテンツ記憶手段に取る。
ムは、上述の課題を解決するために、第1の保存用鍵に
より暗号化されたコンテンツ鍵と、コンテンツ鍵により
暗号化されているコンテンツとを記憶している第1のコ
ンテンツ記憶手段と、データ及び鍵データを復号する復
号手段と、データ及び鍵データを暗号化する暗号手段
と、保存用鍵を生成する保存用鍵生成手段と、復号手段
において第1の保存用鍵により復号した得たコンテンツ
鍵を、保存用鍵生成手段により生成した第2の保存用鍵
により暗号手段において暗号化して得た暗号化されたコ
ンテンツ鍵と、暗号化されているコンテンツとを記憶す
る第2のコンテンツ記憶手段と、保存用鍵が記憶されて
いる保存鍵記憶手段とを備える。
ステムは、第1のコンテンツ記憶手段に記憶されている
コンテンツ鍵を第1の保存用鍵により復号する。そし
て、コンテンツ記憶システムは、この復号して得たコン
テンツ鍵を新たに生成した第2の保存用鍵により暗号化
して第2のコンテンツ記憶手段に記憶する。
1のコンテンツ記憶手段に記憶されていたコンテンツ鍵
を、新たに生成した第2の保存用により暗号化しなお
し、第2のコンテンツ記憶手段に記憶することにより、
第1のコンテンツ記憶手段に記憶されているコンテンツ
鍵のバックアップを第2のコンテンツ記憶手段に取る。
態について、図面を参照しながら説明する。まず、本発
明を適用した実施の形態の説明において使用する用語や
処理内容等について説明する。
うる全ての情報で、その情報自体が価値を持っているも
のである。例えば、コンテンツとは、音楽データ、映像
データ、書籍等の文書データ、静止画データ等である。
らないようにデータを暗号化するアルゴリズムであれば
どのようなアルゴリズムであっても良い。例えば、暗号
アルゴリズムとしては、公開鍵暗号方式や共通鍵暗号方
式が一般に知られている。公開鍵暗号方式は、暗号化に
使用する鍵と復号に使用する鍵とが異なる暗号アルゴリ
ズムであり、例えばRSA暗号や、楕円曲線暗号が知ら
れている。この公開鍵暗号方式では、2つの鍵の内、一
般に公開される鍵が公開鍵、ユーザが秘密に保持してい
る鍵が秘密鍵と呼ばれる。一方、共通鍵暗号方式は、暗
号化する際に使用する鍵と復号する際に使用する鍵が同
じである暗号アルゴリズムであり、例えばDES暗号
や、FEAL(NTT)、Misty(三菱電機)等が
知られている。この共通鍵暗号方式では、使用する鍵が
共通鍵と呼ばれる。
暗号により互いに正当な相手であるか相互認証する場合
について、図1を用いて説明する。
をKsa、識別情報をIDaとする。また、ユーザBの
公開鍵をKpb、秘密鍵をKsb、識別情報をIDbと
する。そして、認証局の公開鍵をKpc、秘密鍵をKs
cとする。
示すための証明書Caは、以下の式(1)のようにな
る。
うになる。 Siga=Enc(Hash(IDa+(その他の情報)+Kpa)、Ksc ) ・・・(2) この式(2)において、“Hash()”は、ハッシュ
関数と呼ばれる一方向性関数である。このハッシュ関数
は、データ長が長いデータを所定のビット長のデータに
圧縮する関数で、出力からは入力がわかりにくい関数で
あり、例えば、MD5やSHA−1等がある。“+”
は、データを連結することを意味する。例えば、16ビ
ットデータ+16ビットデータとは、連続して並べて3
2ビットデータにすることを意味する。“Enc()”
は、暗号化処理を表し、ここでは公開鍵暗号(例えばR
SA暗号)を使用すると仮定する。ユーザBの公開鍵K
paの正当性を示すための証明書Cbも、この証明書C
aと同様である。すなわち、 Cb=IDb+(その他の情報)+Kpb+Sigb である。なお、“Dec()”は、復号処理を表す。
ステップS4の手順により行われる。なお、ユーザA及
びユーザBは、自らの鍵や識別情報の他に、自己の公開
鍵の証明書Ca,Cbと認証局の公開鍵Kpcを保持し
ている。
は、乱数R1を生成する。そして、以下の式(3)に示
すように、この乱数R1をKsaで暗号化し、R2を生
成する。そして、Ca及びR2をユーザBに送る。 R2=Enc(R1,Ksa) ・・・(3)
は、ユーザAから送られてきた証明書Ca(=IDa+
(その他の情報)+Kpa+Siga)が正しいかどう
か検証する。ユーザBは、まず、D1=Hash(ID
a+(その他の情報)+Kpa)を生成する。そして、
このD1とDec(Siga,Kpc)とを比較し、一
致していればKpaは正当であると判断する。
ると、以下の式(4)に示すように、R2をKpaで復
号して、R1を生成する。 R1=Dec(R2,Kpa) ・・・(4) 次に、以下の式(5)に示すように、このR1をKsb
で暗号化し、R3を生成する。そして、上述したCb及
びR3をユーザAに送る。
は、ステップS2と同様にユーザBから送られてきた証
明書Cbの検証を行い、Kpbが正当であるか判断す
る。ユーザAは、Kpbが正当であると判断すると、以
下の式(6)に示すように、R3をKpbで復号化して
R4を生成し、このR4とR1とを比較する。
っていることになり、ユーザBの正当性が確認できる。
もし、一致していなければ、ユーザBはCbを盗み見た
不正者であると判断できる。次に、以下の式(7)に示
すように、ハッシュ関数を用いて、R1とR2とからR
5を生成する。 R5=Hash(R1,R2) ・・・(7) そして、以下の式(8)に示すように、このR5をKs
aで暗号化し、R6を生成する。そして、R6をユーザ
Bに送る。 R6=Enc(R5,Ksa) ・・・(8)
は、以下の式(9)に示すように、ハッシュ関数を用い
て、R1とR2からR7を生成する。 R7=Hash(R1,R2) ・・・(9) 次に、以下の式(10)に示すように、送られてきたR
6をKpaで復号してR8を生成する。 R8=Dec(R6,Kpa) ・・・(10) そして、R7とR8とを比較し、一致していればユーザ
AはKsaを持っていることになり、Aの正当性が確認
できる。もし、一致していなければ、ユーザAはCaを
盗み見た不正者であると判断できる。
両者が互いに正当であることを確認し合う相互認証を行
うことができる。なお、乱数R1などのデータをその場
限りの一時的な鍵として使用することがあり、この鍵の
ことをセッション鍵と呼ぶ。
た耐タンパー性のあるシングルチップIC内のメモリ
(フラッシュメモリ、EEPROM等)や、受信装置とデータ
の授受ができるICカード等、第3者が簡単に中身を確
認できないような記憶媒体であればどのようなものであ
っても良い。
スク、テープメディア、半導体メモリ等のどのような記
憶媒体や記憶装置等であっても良い。なお、これらの外
部記憶装置には、それぞれを識別するための識別情報
(ID)が書き込まれていても良く、この識別情報は書き
換え不能になっていることが好ましい。
ップの関しては、このデータは、第三者からもらっても
良いし、自由に複製しても良い。これは、暗号化された
コンテンツそのものはコンテンツ鍵がなければ使用する
ことができないからである。
ンテンツ鍵は、この鍵データの中に、コンテンツを復号
するための復号鍵の他に、この鍵を使用するための使用
許諾情報、料金、使用回数等の情報が含まれ、また、コ
ンテンツ(或いはコンテンツ鍵)を買い取った受信装置
の識別情報も含まれている。ここで、使用回数とは、コ
ンテンツ鍵の使用回数を制限する情報であって、例え
ば、コンテンツ鍵を復号できる回数であり、復号した際
にその数が減らされる。
ンテンツ鍵の暗号化を解き、使用条件等を取り出して、
この使用条件に応じて暗号化されたコンテンツを復号す
ることになる。例えば、コンテンツを10回だけ復号可
能であるという使用回数の条件であれば、コンテンツ鍵
を1回復号する毎にコンテンツ鍵に付随する使用条件の
使用回数を減らす。また、例えばコピー禁止であるとい
う条件があれば、他の機器へコンテンツのコピーをしよ
うとした場合には、コンテンツの復号を行わないような
コピーが制限される。
て説明する。図2に、このデータ配信システムのブロッ
ク構成図を示す。
タ配信システムは、図2に示すように、暗号化されてい
ないコンテンツを保持するコンテンツ・プロバイダー1
1と、コンテンツ・プロバイダー11が保持するコンテ
ンツを衛星通信やケーブル通信、インターネット等を介
してユーザに提供するサービス・プロバイダー12と、
コンテンツ鍵の管理や提供したコンテンツの課金処理等
を行う鍵管理センター13と、コンテンツを視聴等する
ユーザが持つ受信装置14とから構成される。また、こ
の受信装置14は、その内部に内部記憶装置21を有
し、その外部に外部記憶装置22が接続されている。
ンツ・プロバイダー11から提供されたコンテンツが、
ユーザの受信装置14の外部記憶装置22に記憶される
までの手順について、この図2を参照しながら説明す
る。
コンテンツ・プロバイダー11は、図示しない乱数生成
器でコンテンツ鍵(例えば共通鍵)を生成し、このコン
テンツ鍵でコンテンツを暗号化する。次に、コンテンツ
・プロバイダー11は、鍵管理センター13から供給さ
れた配送用鍵(例えば共通鍵、公開鍵であっても良い)
を用いて、コンテンツ鍵及び使用許諾情報等のその他の
情報を暗号化する。そして、コンテンツ・プロバイダー
11は、これらの暗号化したコンテンツ及び暗号化した
コンテンツ鍵をサービス・プロバイダー12に供給す
る。
ケーブル通信、インターネット等を介してサービス・プ
ロバイダー12から暗号化されたコンテンツ及びコンテ
ンツ鍵を受信する。これらを受信したユーザは、このコ
ンテンツを楽しむためには暗号を解かなくてはならな
い。そのために、ユーザは、復号された状態のコンテン
ツ鍵を次のように入手する。
鍵を直接鍵管理センター13に送信する。このとき暗号
化されたコンテンツ鍵を一度外部記憶装置22に記憶し
ても良く、また、しなくても良い。すなわち、ユーザ
は、コンテンツ鍵の暗号化に使用している配送用鍵を持
っておらず、このままではユーザはコンテンツ鍵を復号
できないので、このコンテンツ鍵を一旦鍵管理センター
13に送信する。このとき、受信装置14の識別情報や
自己の保存用鍵も一緒に送信する。これらを受信した鍵
管理センター13は、自己の保持する配送用鍵でコンテ
ンツ鍵を復号し、ユーザから受け取った保存用鍵で再度
暗号化する。その後、鍵管理センター13は、ユーザの
識別情報に従って課金処理を行い、保存用鍵で暗号化し
たコンテンツ鍵を返送する。
いし、相互認証で確立されたセッション鍵で暗号化した
上で送っても良い。セッション鍵によりコンテンツ鍵等
を暗号化する場合、ユーザは、保存用鍵を鍵管理センタ
ー13に送信しなくても良い。この場合、ユーザは、セ
ッション鍵で暗号化されたコンテンツ鍵等を受信した
後、このセッション鍵を用いてコンテンツ鍵等を一旦復
号し、自己の持つ保存用鍵で暗号化する。
保存用鍵により暗号化されたコンテンツ鍵を外部記憶装
置22に保存する。受信装置14の内部記憶装置21に
は、保存用鍵が保存されているため、いつでもコンテン
ツ鍵を復号することができ、また、このコンテンツ鍵を
用いてコンテンツの復号ができる。なお、図2中には、
外部記憶装置22や内部記憶装置21に各1つずつしか
鍵を記載していないが、実際には数多くの暗号化された
コンテンツやコンテンツ鍵を保存していても良い。
ツ配信システムでは、コンテンツ・プロバイダー11が
有するコンテンツをコンテンツ鍵で暗号化してユーザに
提供することができるとともに、このコンテンツを暗号
化したコンテンツ鍵も暗号化してユーザに提供すること
ができる。そして、ユーザは、提供されたコンテンツ鍵
を復号して、コンテンツを復号することが可能となる。
の1〜3の処理が考えられる。 1 識別情報に関係付けられた口座番号やクレジットカ
ード番号を保持しておき、この番号に応じて銀行やカー
ド会社から代金を徴収する。 2 鍵を送る毎に口座番号やクレジットカード番号を併
せて送らせ決済する。 3 受信装置14の内部の内部記憶装置21に蓄えられ
た電子マネーから代金を引く。
は、図3に示すように、受信装置14の内部記憶装置2
1に配送用鍵を予め保持させておき、この配送用鍵を用
いてコンテンツ鍵を復号しても良い。この場合、ユーザ
は、配送用鍵を用いて復号したコンテンツ鍵を、自己が
独自に保持する保存用鍵で暗号化しなおして外部記憶装
置22に保存する。更に、コンテンツ鍵を復号する毎に
ログ情報を作成し、このログ情報を内部記憶装置21に
蓄積する。そして、課金は、一定期間経過した後で所定
回数の配送用鍵の復号を行った時や配送用鍵の更新を行
った時等に、鍵管理センターにログ情報を送信すること
により、処理される。
用鍵を予め保存しておく場合には、サービス・プロバイ
ダー12が使用する配送用鍵は一定期間(例えば1ヶ
月)毎に更新され、ユーザもそれに応じて鍵管理センタ
ー13から配送用鍵が供給されるものとする。つまり、
配送用鍵は、全てのユーザに対して共通であるため、安
全性を鑑み時々変更する。
第2の外部記憶装置31を備えて、この第2の外部記憶
装置31に対して外部記憶装置(以下、第1の外部記憶
装置と言い換える。)22に記憶されているコンテンツ
鍵の複製、すなわちバックアップを取る手順について説
明する。
置14は、データ及び鍵データを復号する復号手段31
と、データ及び鍵データを暗号化する暗号化手段32
と、保存用鍵が記憶されている保存用鍵記憶手段である
内部記憶装置21とを内部に備えている。そして、受信
装置14は、第1のコンテンツ記憶手段として第1の外
部記憶装置22と、第2のコンテンツ記憶手段として第
2の外部記憶装置23とを備えている。ここで、受信装
置14は、例えば、耐タンパー性を持ったICチップで
構成されている。そして、この受信装置14内にある内
部記憶装置21は、例えば、ICチップ内のフラッシュ
メモリとして、また、復号手段31及び暗号手段32
は、ASICやプログラムにより実現される。
鍵により暗号化されているコンテンツ鍵と、コンテンツ
鍵により暗号化されているコンテンツとを記憶するコン
テンツ記憶手段である。また、第2の外部記憶装置23
は、復号手段31において第1の保存用鍵により復号し
て得たコンテンツ鍵を、乱数生成器34により生成した
第2の保存用鍵により暗号手段32において暗号化して
得た暗号化されたコンテンツ鍵と、暗号化されているコ
ンテンツとを記憶するコンテンツ記憶手段である。
2,23には、書き換え不可能なデータとしてこの第1
及び第2の外部記憶装置22,23それぞれに固有に付
された識別情報ID1,ID2が記憶されている。
ば、IEEE1394インターフェースを備えたハード
ディスクにより構成されている。また、第2の外部記憶
装置23は、IEEE1394インターフェースを備え
た光ディスクドライブ及びメディアにより構成されてい
る。ここで、第1及び第2の外部記憶装置22,23が
例えばハードディスクである場合には、上述した識別情
報は、ROMの中に書き込んでおき、特殊なコマンドが
きた際に読み出されるようにしておけば良いし、光ディ
スク等の場合には、書き換え不能なトラックに記憶して
おくようにする。
鍵管理センター13は、保存用鍵を生成する保存用鍵生
成手段である乱数生成器34と、生成した保存用鍵と、
この保存用鍵により暗号化されるコンテンツが記憶され
るコンテンツ記憶手段である外部記憶装置の識別情報を
保存する保存手段である記憶装置35とを備えている。
ここで、記憶装置35には、例えば、管理用鍵やこの鍵
管理センター13において生成した第2の保存用鍵等の
各種鍵が保存されている。
について、受信装置14が第1の外部記憶装置22に記
憶されているコンテンツ鍵のバックアップを取る際の手
順に沿って説明する。
クアップを作ろうとした際には、まず、鍵管理センター
13に第2の保存用鍵を要求する。ここで第2の保存用
鍵の要求は保存用鍵要求コマンドを送信することにより
行い、この保存用鍵要求コマンドには、例えば、受信装
置14の識別番号、バックアップデータを保存する第2
の外部記憶装置の識別情報ID2等が含まれている。
理センター13は、乱数生成器34で第2の保存用鍵を
生成する。そして、鍵管理センター13は、送られてき
た第2の外部記憶装置23の識別情報ID2とこの第2
の保存用鍵を記憶装置35に保存し、その一方、この第
2の保存用鍵を受信装置14に返送する。鍵管理センタ
ー13は、この時、ユーザの受信装置14の識別情報に
従って課金処理を行っても良い。なお、この処理は、ど
ちらかと言えば登録といった意味合いが強く、その場合
には、登録処理を行っても良い。また、鍵管理センター
13と受信装置14との通信経路はインターネット、ケ
ーブル回線、電話回線等いずれでも良い。
送信されてきたこの第2の保存用鍵を用いて第1の外部
記憶装置22に記憶されているコンテンツ鍵のバックア
ップを取る。図5には、コンテンツのバックアップを取
る際の第1の外部記憶装置22に記憶されているコンテ
ンツ鍵に対して行う処理の流れを具体的に示している。
は、第1の外部記憶装置22からコンテンツ鍵を読み出
しその復号を行う。コンテンツ鍵の復号は、具体的に
は、内部記憶装置21に保存してある第1の保存用鍵で
復号し(図5中(A)から図5中(B)に示す処理)、
そして、第1の外部記憶装置22の識別情報ID1で復
号するといった処理(図5中(B)から図5中(C)に
示す処理)により実行する。
ンテンツ鍵を今度は暗号化して第2の外部記憶装置23
に記憶する。コンテンツ鍵を暗号化して第2の外部記憶
装置23に記憶する処理は、具体的には、第2の外部記
憶装置23の識別情報ID2で暗号化し(図5中(C)
から図5中(D)に示す処理)、先に鍵管理センター1
3から受け取っている第2の保存用鍵で暗号化して第2
の外部記憶装置23に保存する(図5中(D)から図5
中(E)に示す処理)。
テンツ鍵を暗号化する際には、保存用鍵とコンテンツ鍵
が記憶される外部記憶装置の識別情報を用いて暗号化し
ているが、以降の説明では、識別情報による暗号化の説
明を省略する。なお、図面における表示も以降省略す
る。
に対して第1の外部記憶装置22に記憶されていたコン
テンツ鍵のバックアップが取られる。これにより、第三
者等により不正な複製を行うことを防止するとともに、
第1の外部記憶装置22内にあるコンテンツ鍵のバック
アップを安全に取ることができる。そして、鍵管理セン
ター13では、バックアップの要求に対して、すなわ
ち、第2の保存用鍵の生成要求により、受信装置14の
ユーザに対する課金処理を行うこともできるようにな
る。
的な例であり、次により具体的な例について説明する。
用鍵を生成してコンテンツのバックアップを取ることも
できる。なお、第2の保存用鍵の生成についても、上述
した実施の形態では第2の保存用鍵を鍵管理センター1
3から受け取っているが、図6に示すように、受信装置
14に乱数生成器41を設けて、この乱数生成器41に
より第2の保存用鍵を生成することもできる。このよう
に生成された第2の保存用鍵を、受信装置14は、内部
記憶装置21内にある鍵管理センター13の公開鍵によ
り暗号化することにより第3の保存用鍵を得て、この第
3の保存用鍵を第2の外部記憶装置23に保存する。
鍵管理センター13に第2の保存用鍵の要求をすること
によりこの鍵管理センター13から受け取った第2の保
存用鍵に基づいて、受信装置14が公開鍵を用いて第3
の保存用鍵を生成することもできる。
により第2の保存用鍵を暗号化することにより、コンテ
ンツ鍵のバックアップは自由に作れるものの、それを復
旧する際には鍵管理センター13の秘密鍵が必要にな
る。よって、鍵管理センター13では、これを利用す
る、すなわち第3の保存用鍵を復号するアクセスがあっ
た際に課金処理を行うことができるようにもなる。
ンター13において生成することもできる。この場合、
鍵管理センター13は、上述したように乱数生成器34
により第2の保存用鍵を生成すると共に、記憶装置35
に保持している管理用鍵でこの第2の保存用鍵を暗号化
して第3の保存用鍵を生成する。そして、鍵管理センタ
ー13は、受信装置14にこの第3の保存用鍵を第2の
保存用鍵と併せて送り、受信装置14では、この第3の
保存用鍵を第2の外部記憶装置23に保存する。
鍵を生成する場合は、鍵管理センター13の公開鍵を用
いて第3の保存用鍵を生成しているが、鍵管理センター
13において第3の保存用鍵を生成する場合には、管理
用鍵として公開鍵又は共通鍵のいずれを用いることがで
きる。これは、例えば、受信装置14において第3の保
存用鍵の生成に共通鍵を使用した場合、内部記憶装置2
1にこの鍵がそのまま持たれていることになるため、悪
質な第三者の攻撃対象になってしまうからであり、これ
に対し、鍵管理センター13で保存する鍵は、第三者の
攻撃対象になりにくいため、どちらの形態の鍵でも使用
することができるからである。すなわち、通常、受信装
置14はユーザが所持していること、鍵管理センター1
3はシステム管理会社が保持していることから、アクセ
スの自由度、装置の分解等の可能性について違いがある
ためである。
憶する第3の保存用鍵を鍵管理センター13において生
成することにより、バックアップを自由な生成をできな
くすることが可能になる。また、鍵管理センター13で
は全てのユーザの第2の保存用鍵を管理する必要がない
ため、負担も軽減される。
成した場合については、第2の保存用鍵を削除すること
もできる。すなわち、上述したように、鍵管理センター
13から第3の保存用鍵を受け取った後、又は受信装置
14内で第3の保存用鍵を生成した後に、バックアップ
データ作成の確認により第2の保存用鍵を削除する。
を削除することにより、バックアップは、鍵管理センタ
ー13との課金処理が終了しなければその復旧ができな
くなる。例えば、受信装置14は、コンテンツ鍵の復旧
が必要になった際に、鍵管理センター13に第2の保存
用鍵の送信を要求する。コンテンツ鍵の復旧は、例え
ば、バックアップとして取っておいてコンテンツ鍵が何
らかの事情で必要になった場合、例えば、第1の外部記
憶装置22が故障して動作しなくなってしまった場合に
行われる。
鍵の要求については、具体的には、受信装置14は、第
2の外部記憶装置23の識別情報に基づいて鍵管理セン
ター13から第2の保存用鍵を要求する。すなわち、受
信装置14は、第2の外部記憶装置23から識別情報I
D2を読み出し、受信装置14の識別情報と一緒に鍵管
理センター13に送信する。これを受信した鍵管理セン
ター13は、第2の外部記憶装置23の識別情報に従っ
て内部記憶装置35から第2の保存用鍵を探し出し、こ
れを受信装置14に送り返す。このように第2の保存用
鍵を受信装置14に送信する一方で、受信装置14で
は、受信装置14の識別情報から所定の課金処理を行
う。ここで行う課金方法は、先に説明しているように行
う。
第3の保存用鍵を生成して第2の保存用鍵を削除した場
合において、第3の保存用鍵に基づいて第2の保存用鍵
を取得することができる。この処理について図10を用
いて説明する。
センター13に送信する(図8中(1)及び(2)の処
理)。なお、第3の保存用鍵は、上述したように、第2
の保存用鍵を鍵管理センター13の公開鍵又は管理用鍵
(これも鍵管理センター13の公開鍵と同一とする)で
暗号化されたものである。また、受信装置14は、この
第3の保存用鍵と共に受信装置14、第2の外部記憶装
置23それぞれの識別情報を一緒に送信することもでき
る。
憶装置35に保持している秘密鍵で復号して第2の保存
用鍵を得る(図8中(3)の処理)。そして、鍵管理セ
ンター13は、この第2の保存用鍵をセッション鍵で暗
号化する(図8中(4)の処理)。ここで、セッション
鍵は、例えば、鍵管理センター13と受信装置14がデ
ータのやりとりを行う前に行った相互認証時に確立され
ているものである。
タ(セッション鍵により暗号化している第2の保存用
鍵)を受信装置14に返送する。鍵管理センター13
は、この第2の保存用鍵を返送した際に所定の課金処理
を行う。
持しているセッション鍵と同一のセッション鍵を所持し
ており、例えば内部記憶装置21に記憶しており、この
セッション鍵により鍵管理センター13から送信されて
きたデータを復号して第2の保存用鍵を生成する(図8
中(6)の処理)。そして、この第2の保存用鍵により
コンテンツ鍵が復元される(図8中(7)の処理)。
等で暗号化した第3の保存用鍵を鍵管理センター13に
送信し、鍵管理センター13ではこの第3の保存用鍵に
より第2の保存用鍵を生成することにより、鍵管理セン
ター13の負担を軽くした上でコンテンツ鍵の復旧がで
きるようになる。
置23に第1の外部記憶装置22に記憶されているコン
テンツ及びコンテンツ鍵のバックアップを取る際に、受
信装置14の識別情報も第2の外部記憶装置23に記憶
しておくこともできる。これにより、所定の受信装置に
おいてのみ復旧作業を行うことができる。
に、第2の外部記憶装置23から受信装置の識別情報を
読み出し、この受信装置の識別情報の検査結果に応じ
て、具体的には復旧作業を行っている受信装置と同一で
あるかどうか検証してもし異なっていた場合に、復旧作
業を行わないようにすることができる。
ツ鍵の使用許諾情報に、この鍵が復旧されたコンテンツ
鍵であるという情報を付加することもできる。これによ
り、受信装置14は、復旧したコンテンツ鍵を第1の外
部記憶装置22に移動しようとした際に、読み出された
コンテンツ鍵の使用条件に復旧されて旨の情報(例え
ば、”復旧鍵”であるといった情報)が付加されている
場合、移動先、例えば、他の外部記憶装置に保存されて
いるのコンテンツ鍵とを比較することができるようにな
る。この比較結果に基づいて、移動先に保存されている
コンテンツ鍵が同一である時にエラー処理する等するこ
とにより、合法的にバックアップを作成して、コンテン
ツ鍵を復旧させて複数のコンテンツ鍵を同一記憶装置に
持たせることを防ぐことができるようになる。
使用回数情報をコンテンツ鍵に付加することもできる。
これは、使用回数の減ったコンテンツ鍵が、復旧作業に
よりその回数が元に戻ってしまうことを防ぐためであ
る。すなわち、これにより、受信装置12は、使用回数
が減ったコンテンツ鍵のバックアップを取らないように
することができる。
置22の識別番号ID1を第2の外部記憶装置23にバ
ックアップしたコンテンツ鍵と共に保存しておくことも
できる。これにより、故障したはずの第1の外部記憶装
置22を再度接続することによるコンテンツ鍵の複製を
防ぐことができる。例えば、次のような処理を行うこと
により実現される。
置22の識別番号ID1をバックアップしたコンテンツ
鍵と共に第2の外部記憶装置23に保存する。そして、
受信装置14は、コンテンツ鍵の復旧作業を行った際
に、第2の外部記憶装置23に記憶している第1の外部
記憶装置22の識別番号ID1を受信装置14の内部記
憶装置21に移動して保存する。それから、第1の外部
記憶装置22のコンテンツ鍵の復号の要求があった際
に、受信装置14は、この要求があった当該第1の外部
記憶装置22の識別情報と自己が保持している復旧作業
済みの第2の外部記憶装置23より得たバックアップ元
の外部記憶装置の識別信号とを比較した比較結果に基づ
いてエラー処理する。
置21に記憶された識別番号を確認することで、復旧さ
れたコンテンツ鍵を記憶している外部記憶装置に対して
のアクセスをできないようにして、故障したはずの第1
の外部記憶装置22を再度接続することによるコンテン
ツ鍵の複製を防ぐことができる。
諾情報の例を示す。第1の例は、図9中(A)に示すよ
うに、鍵データが”01ABCF54”とされるコンテ
ンツ鍵に、使用制限回数示す再生制限情報として”無制
限”、コピー制限情報として”無制限”、及び出力情報
として”アナログのみ”が付加されている。また、第2
の例は、図9(B)に示すように、鍵データが”869
45ABC”とされるコンテンツ鍵に、使用制限回数示
す再生制限情報として”100回”、コピー制限情報と
して”アナログのみ”、及び出力情報として”ディジタ
ルSCMS付き”が付加されている。
1の保存用鍵により暗号化されたコンテンツ鍵と、コン
テンツ鍵により暗号化されているコンテンツとを記憶し
ている第1のコンテンツ記憶手段の当該暗号化されてい
るコンテンツ鍵を第1の保存用鍵により復号し、復号し
た得たコンテンツ鍵を、新たに生成した第2の保存用鍵
により暗号化し、第2の保存用鍵により暗号化されたコ
ンテンツ鍵と上記暗号化されているコンテンツとを第2
のコンテンツ記憶手段に記憶することにより、第1のコ
ンテンツ記憶手段に記憶されているコンテンツ鍵を第1
の保存用鍵により復号し、この復号して得たコンテンツ
鍵を新たに生成した第2の保存用鍵により暗号化して第
2のコンテンツ記憶手段に記憶することができる。
コンテンツ記憶手段に記憶されていたコンテンツ鍵を、
新たに生成した第2の保存用により暗号化しなおし、第
2のコンテンツ記憶手段に記憶することにより、第1の
コンテンツ記憶手段に記憶されているコンテンツ鍵のバ
ックアップを第2のコンテンツ記憶手段に取ることがで
きる。
ツの不正コピーを防止しながらその複製(バックアッ
プ)を生成することが可能になる。
ムは、第1の保存用鍵により暗号化されたコンテンツ鍵
と、コンテンツ鍵により暗号化されているコンテンツと
を記憶している第1のコンテンツ記憶手段と、データ及
び鍵データを復号する復号手段と、データ及び鍵データ
を暗号化する暗号手段と、保存用鍵を生成する保存用鍵
生成手段と、復号手段において第1の保存用鍵により復
号した得たコンテンツ鍵を、保存用鍵生成手段により生
成した第2の保存用鍵により暗号手段において暗号化し
て得た暗号化されたコンテンツ鍵と、暗号化されている
コンテンツとを記憶する第2のコンテンツ記憶手段と、
保存用鍵が記憶されている保存鍵記憶手段とを備えるこ
とにより、第1のコンテンツ記憶手段に記憶されている
コンテンツ鍵を第1の保存用鍵により復号し、この復号
して得たコンテンツ鍵を新たに生成した第2の保存用鍵
により暗号化して第2のコンテンツ記憶手段に記憶する
ことができる。
1のコンテンツ記憶手段に記憶されていたコンテンツ鍵
を、新たに生成した第2の保存用により暗号化しなお
し、第2のコンテンツ記憶手段に記憶することにより、
第1のコンテンツ記憶手段に記憶されているコンテンツ
鍵のバックアップを第2のコンテンツ記憶手段に取るこ
とができる。
ツの不正コピーを防止しながらその複製(バックアッ
プ)を生成することを可能にする。
証する認証処理について説明するための図である。
テムのブロック図である。
テムのブロック図である。
2の外部記憶装置を備えた際の構成を示すブロック図で
ある。
用鍵を要求し、受信装置が受信した第2の保存用鍵を第
2の外部記憶手段に記憶するときの手順を説明するため
に用いた図である。
器を備えている構成を示すブロック図である。
の保存用鍵を暗号化して第3の保存用鍵を生成したとき
の構成を示すブロック図である。
ターの公開鍵により暗号化して得た第3の保存用鍵を送
信して、第2の保存用鍵を得るときの手順を説明するた
めに用いた図である。
図である。
である。
装置が第1の外部記憶装置の記憶しているコンテンツ鍵
のバックアップを第2の外部記憶装置に取る場合の説明
に用いた図である。
装置が第1の外部記憶装置の記憶しているコンテンツ鍵
のバックアップを第2の外部記憶装置に取る場合におい
て、外部記憶装置が自己の識別情報により暗号化及び復
号化するときの説明に用いた図である。
憶装置、22 第1の外部記憶装置、23 第2の外部
記憶装置、31 復号手段、32 暗号手段、34,4
1 乱数生成器、35 記憶装置
Claims (41)
- 【請求項1】 コンテンツを記憶するための複数のコン
テンツ記憶手段を備えるデータ記憶装置におけるコンテ
ンツ管理方法であって、 第1の保存用鍵により暗号化されたコンテンツ鍵と、コ
ンテンツ鍵により暗号化されているコンテンツとを記憶
している第1のコンテンツ記憶手段の当該暗号化されて
いるコンテンツ鍵を第1の保存用鍵により復号し、 復号して得たコンテンツ鍵を、新たに生成した第2の保
存用鍵により暗号化し、 上記第2の保存用鍵により暗号化されたコンテンツ鍵と
上記暗号化されているコンテンツとを上記第2のコンテ
ンツ記憶手段に記憶することを特徴とするコンテンツ管
理方法。 - 【請求項2】 乱数に基づいて上記第2の保存用鍵を生
成することを特徴とする請求項1記載のコンテンツ管理
方法。 - 【請求項3】 上記復号して得たコンテンツ鍵を、上記
第2の保存用鍵及び上記第2のコンテンツ記憶手段の識
別情報により暗号化して上記第2のコンテンツ記憶手段
に記憶することを特徴とする請求項1記載のコンテンツ
管理方法。 - 【請求項4】 上記コンテンツ鍵は、上記第1のコンテ
ンツ記憶手段において、上記第1の保存用鍵及び上記第
1のコンテンツ記憶手段の識別情報により暗号化されて
おり、 上記第1のコンテンツ記憶手段に記憶されているコンテ
ンツ鍵は、上記第1の保存用鍵及び上記第1のコンテン
ツ記憶手段の識別情報により復号されることを特徴とす
る請求項1記載のコンテンツ管理方法。 - 【請求項5】 上記第2の保存用鍵は、上記データ記憶
装置の備える復号鍵生成手段により生成されることを特
徴とする請求項1記載のコンテンツ管理方法。 - 【請求項6】 保存用鍵を管理する鍵管理装置用の公開
鍵により第2の保存用鍵を暗号化して第3の保存用鍵を
生成し、 上記第3の保存用鍵を上記第2のコンテンツ記憶手段に
記憶することを特徴とする請求項5記載のコンテンツ管
理方法。 - 【請求項7】 上記データ記憶装置は、上記第2のコン
テンツ記憶手段への上記第3の保存用鍵の記憶に応じて
上記第2の保存用鍵を削除することを特徴とする請求項
6記載のコンテンツ管理方法。 - 【請求項8】 上記データ記憶装置は、上記第2のコン
テンツ記憶手段に記録されているコンテンツ鍵を復号す
る際に、上記鍵管理装置に上記第3の保存用鍵を送信
し、 上記鍵管理装置は、上記第3の保存用鍵に基づいて第2
の保存用鍵を生成するとともに、所定の課金手順に従っ
て課金処理することを特徴とする請求項7記載のコンテ
ンツ管理方法。 - 【請求項9】 上記第2の保存用鍵は、保存用鍵を管理
する鍵管理装置が備える保存用鍵生成手段により生成さ
れ、 上記鍵管理装置には、上記第2の保存用鍵と、この生成
された第2の保存用鍵により暗号化されるコンテンツ鍵
が記憶される第2のコンテンツ記憶手段の識別情報とが
保存されることを特徴とする請求項1記載のコンテンツ
管理方法。 - 【請求項10】 上記鍵管理装置は、第2の保存用鍵の
生成に応じて所定の課金手順に従って課金処理すること
を特徴とする請求項9記載のコンテンツ管理方法。 - 【請求項11】 上記鍵管理装置は、管理用鍵により上
記第2の保存用鍵を暗号化して第3の保存用鍵を生成し
て、この第3の保存用鍵を上記データ記憶装置に送信
し、 上記データ記憶装置は、上記第2のコンテンツ記憶手段
に上記第3の保存用鍵を記憶することを特徴とする請求
項9記載のコンテンツ管理方法。 - 【請求項12】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段へ上記第3の保存用鍵の記憶に応じて
上記第2の保存用鍵を削除することを特徴とする請求項
11記載のコンテンツ管理方法。 - 【請求項13】 上記鍵管理装置は、上記第2の保存用
鍵により暗号化されたコンテンツ鍵が記憶されている第
2のコンテンツ記憶手段の識別情報を保存しており、 上記データ記憶装置は、第2のコンテンツ記憶手段に記
憶されているコンテンツ鍵を復号する際に、上記鍵管理
装置に上記第2のコンテンツ記憶手段の識別情報を送信
し、 上記鍵管理装置は、上記データ記憶装置から送られてき
た上記第2のコンテンツ記憶手段の識別情報と自己が保
持している上記第2のコンテンツ記憶手段の識別情報と
の比較結果に基づいて第2の保存用鍵を生成するととも
に、所定の課金手順に従って課金処理することを特徴と
する請求項12記載のコンテンツ管理方法。 - 【請求項14】 上記第2のコンテンツ記憶手段には、
上記データ記憶装置の識別情報が記憶されていることを
特徴とする請求項1記載のコンテンツ管理方法。 - 【請求項15】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段に記憶されているデータ記憶装置の識
別情報の検査結果に応じて、当該第2のコンテンツ記憶
手段に記憶されているコンテンツ鍵の復号を開始するこ
とを特徴とする請求項14記載のコンテンツ管理方法。 - 【請求項16】 上記第2のコンテンツ記憶手段から復
号して得た上記コンテンツ鍵にはこのコンテンツ鍵が復
旧により得ている旨の情報を付加することを特徴とする
請求項1記載のコンテンツ管理方法。 - 【請求項17】 上記データ記憶装置は、復旧により得
ている旨が付加されているコンテンツ鍵を移動する際
に、このコンテンツ鍵と移動先に保存されているコンテ
ンツ鍵との比較した比較結果に基づいてエラー処理する
ことを特徴とする請求項16記載のコンテンツ管理方
法。 - 【請求項18】 コンテンツ鍵の使用可能回数を制限す
る使用回数情報が上記コンテンツ鍵に付加されているこ
とを特徴とする請求項1記載のコンテンツ管理方法。 - 【請求項19】 上記第2のコンテンツ記憶手段に上記
第1のコンテンツ記憶手段のコンテンツ鍵と共に当該第
1のコンテンツ記憶手段の識別情報を記憶し、 上記第2のコンテンツ記憶手段に記憶されているコンテ
ンツ鍵を復号した際には、この第2のコンテンツ記憶手
段に記憶されている上記識別情報をデータ記憶装置にお
いて保存し、 データ記憶装置は、上記第1のコンテンツ記憶手段のコ
ンテンツ鍵の復号の要求があった際には、この要求があ
った当該第1のコンテンツ記憶手段の識別情報と上記第
2のコンテンツ記憶手段からの上記識別信号とを比較し
た比較結果に基づいてエラー処理することを特徴とする
請求項1記載のコンテンツ管理方法。 - 【請求項20】 第1の保存用鍵により暗号化されてい
るコンテンツ鍵と、コンテンツ鍵により暗号化されてい
るコンテンツとを記憶している第1のコンテンツ記憶手
段と、 データ及び鍵データを復号する復号手段と、 データ及び鍵データを暗号化する暗号手段と、 保存用鍵を生成する保存用鍵生成手段と、 上記復号手段において上記第1の保存用鍵により復号し
て得たコンテンツ鍵を、上記保存用鍵生成手段により生
成した第2の保存用鍵により上記暗号手段において暗号
化して得た暗号化されたコンテンツ鍵と、上記暗号化さ
れているコンテンツとを記憶する第2のコンテンツ記憶
手段と、 保存用鍵が記憶されている保存鍵記憶手段とを備えるこ
とを特徴とするコンテンツ記憶システム。 - 【請求項21】 上記保存用鍵生成手段は、乱数発生器
により上記第2の保存用鍵を生成することを特徴とする
請求項20記載のコンテンツ記憶システム。 - 【請求項22】 上記第2のコンテンツ記憶手段には、
上記復号手段において復号して得たコンテンツ鍵を、上
記第2の保存用鍵及び上記第2のコンテンツ記憶手段の
識別情報により上記暗号手段において暗号化して得たコ
ンテンツ鍵が記憶されることを特徴とする請求項20記
載のコンテンツ記憶システム。 - 【請求項23】 上記コンテンツ鍵は、上記第1のコン
テンツ記憶手段において、上記第1の保存用鍵及び上記
第1のコンテンツ記憶手段の識別情報により暗号化され
ており、 上記第1のコンテンツ記憶手段に記憶されているコンテ
ンツ鍵は、上記第1の保存用鍵及び上記第1のコンテン
ツ記憶手段の識別情報により復号されることを特徴とす
る請求項20記載のコンテンツ記憶システム。 - 【請求項24】 上記第1のコンテンツ記憶手段、上記
復号手段、上記暗号手段、上記第2のコンテンツ記憶手
段、上記保存用鍵記憶手段及び上記保存用鍵生成手段は
データ記憶装置を構成しており、 上記データ記憶装置の保存用鍵を管理する鍵管理装置を
さらに備えていることを特徴とする請求項20記載のコ
ンテンツ記憶システム。 - 【請求項25】 上記データ記憶装置は、データ送信装
置から暗号化されて送信されてくるコンテンツを受信す
るデータ受信装置であることを特徴とする請求項24記
載のコンテンツ記憶システム。 - 【請求項26】 上記鍵管理装置用の公開鍵を記憶する
公開鍵記憶手段を備えており、 上記第2のコンテンツ記憶手段には、上記第2の保存用
鍵と共に上記公開鍵によりこの第2の保存用鍵を暗号化
して得た第3の保存用鍵が記憶されていることを特徴と
する請求項24記載のコンテンツ記憶システム。 - 【請求項27】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段に上記第3の保存用鍵が記憶されたこ
とに応じて上記第2の保存用鍵を削除することを特徴と
する請求項26記載のコンテンツ記憶システム。 - 【請求項28】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段に記憶されているコンテンツ鍵を復号
する際には、上記鍵管理装置に対して上記第3の保存用
鍵を送信し、 上記鍵管理装置は、上記第3の保存用鍵に基づいて生成
した第2の保存用鍵をデータ送信装置に送信するととも
に、所定の課金手順に従って課金処理することを特徴と
する請求項27記載のコンテンツ記憶システム。 - 【請求項29】 上記第2のコンテンツ記憶手段には、
上記データ記憶装置の識別情報が記憶されていることを
特徴とする請求項24記載のコンテンツ記憶システム。 - 【請求項30】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段に記憶されているデータ記憶装置の識
別情報の検査結果に応じて、当該第2のコンテンツ記憶
手段に記憶されているコンテンツ鍵の復号処理を開始す
ることを特徴とする請求項29記載のコンテンツ記憶シ
ステム。 - 【請求項31】 上記第1のコンテンツ記憶手段、上記
復号手段、上記暗号手段、上記第2のコンテンツ記憶手
段及び上記保存用鍵記憶手段はデータ記憶装置を構成し
ており、 上記保存用鍵生成手段を有して、上記データ記憶装置の
保存用鍵を管理する鍵管理装置をさらに備えていること
を特徴とする請求項20記載のコンテンツ記憶システ
ム。 - 【請求項32】 上記データ記憶装置は、データ送信装
置から暗号化されて送信されてくるコンテンツを受信す
るデータ受信装置であることを特徴とする請求項31記
載のコンテンツ記憶システム。 - 【請求項33】 上記鍵管理装置は、鍵管理装置が生成
した保存用鍵と、この生成された保存用鍵により暗号化
されるコンテンツ鍵が記憶されるコンテンツ記憶手段の
識別情報とが保存される識別情報記憶手段を備えている
ことを特徴とする請求項31記載のコンテンツ記憶シス
テム。 - 【請求項34】 上記鍵管理装置は、保存用鍵の生成に
応じて所定の課金手順に従って課金処理を行うことを特
徴とする請求項31記載のコンテンツ記憶システム。 - 【請求項35】 上記鍵管理装置は、管理用鍵を記憶す
る管理用鍵記憶手段を備え、 上記鍵管理装置は、上記管理用鍵により上記第2の保存
用鍵を暗号化して第3の保存用鍵を生成し、当該第3の
保存用鍵を上記データ記憶装置へ送信し、 上記データ記憶装置は、上記第2のコンテンツ記憶手段
に上記第3の保存用鍵を記憶することを特徴とする請求
項31記載のコンテンツ記憶システム。 - 【請求項36】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段に上記第3の保存用鍵が記憶されたこ
とに応じて上記第2の保存用鍵を削除することを特徴と
する請求項35記載のコンテンツ記憶システム。 - 【請求項37】 上記鍵管理装置は、上記第2の保存用
鍵と、この第2の保存用鍵により暗号化されるコンテン
ツ鍵が記憶される第2のコンテンツ記憶手段の識別情報
とを保存する識別情報記憶手段を備え、 上記鍵管理装置は、上記データ記憶装置がコンテンツ鍵
を復号する際に、このデータ記憶装置から送られてきた
上記第2のコンテンツ記憶手段の識別情報と上記識別情
報記憶手段に記憶されている上記識別情報との比較結果
に基づいて所定の課金手順に従って課金処理することを
特徴とする請求項36記載のコンテンツ記憶システム。 - 【請求項38】 上記第2のコンテンツ記憶手段には、
上記データ記憶装置の識別情報が記憶されていることを
特徴とする請求項31記載のコンテンツ記憶システム。 - 【請求項39】 上記データ記憶装置は、上記第2のコ
ンテンツ記憶手段に記憶されているコンテンツ鍵の復号
を開始することを特徴とする請求項38記載のコンテン
ツ記憶システム。 - 【請求項40】 上記第2のコンテンツ記憶手段から復
号して得たコンテンツ鍵にはこのコンテンツ鍵が復旧に
より得ている旨の情報が使用条件情報として付加されて
いることを特徴とする請求項20記載のコンテンツ記憶
システム。 - 【請求項41】 コンテンツ鍵の使用可能回数を制限す
る使用回数情報がコンテンツ鍵に付加されていることを
特徴とする請求項20記載のコンテンツ記憶システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26369498A JP4206529B2 (ja) | 1998-09-17 | 1998-09-17 | コンテンツ管理方法及びコンテンツ記憶システム |
US09/396,054 US7506367B1 (en) | 1998-09-17 | 1999-09-15 | Content management method, and content storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26369498A JP4206529B2 (ja) | 1998-09-17 | 1998-09-17 | コンテンツ管理方法及びコンテンツ記憶システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000098885A true JP2000098885A (ja) | 2000-04-07 |
JP4206529B2 JP4206529B2 (ja) | 2009-01-14 |
Family
ID=17393049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26369498A Expired - Fee Related JP4206529B2 (ja) | 1998-09-17 | 1998-09-17 | コンテンツ管理方法及びコンテンツ記憶システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7506367B1 (ja) |
JP (1) | JP4206529B2 (ja) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002094500A (ja) * | 2000-09-20 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置 |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
JP2005275926A (ja) * | 2004-03-25 | 2005-10-06 | Sony Corp | ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム |
JP2005332092A (ja) * | 2004-05-18 | 2005-12-02 | Sony Corp | コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
WO2006008986A1 (ja) * | 2004-07-23 | 2006-01-26 | Sharp Kabushiki Kaisha | 蓄積装置、方法、及び映像表示装置 |
WO2006106689A1 (ja) * | 2005-03-31 | 2006-10-12 | Pioneer Corporation | アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム |
KR100636223B1 (ko) | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | Rfid를 이용한 콘텐츠 백업 장치 및 방법 |
JP2006311073A (ja) * | 2005-04-27 | 2006-11-09 | Fujitsu Ltd | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP2007013347A (ja) * | 2005-06-28 | 2007-01-18 | Toshiba Corp | コンテンツ記録再生装置、コンテンツ記録再生方法およびコンテンツ記録再生プログラム |
KR100694061B1 (ko) | 2004-10-06 | 2007-03-12 | 삼성전자주식회사 | 데이터를 안전하게 저장하는 장치 및 방법 |
KR100731242B1 (ko) | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | 암호화 백업 방법 및 복호화 복원 방법 |
WO2007138716A1 (ja) * | 2006-06-01 | 2007-12-06 | Universal Solution Systems Inc. | 暗号化通信方法及び暗号化通信システム |
US20080033883A1 (en) * | 2006-08-02 | 2008-02-07 | Sparks Kelly C | Secure physical billing system |
JP2008166873A (ja) * | 2006-12-27 | 2008-07-17 | Mitsubishi Electric Corp | データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム |
US7536727B2 (en) | 2002-11-29 | 2009-05-19 | Kabushiki Kaisha Toshiba | Content management method, recording and/or reproducing apparatus, and recording medium |
US20090307491A1 (en) * | 2008-06-06 | 2009-12-10 | Sony Corporation | Information processing device, information processing method, program and communication system |
WO2010041442A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、方法、プログラム及び集積回路 |
JP2011145719A (ja) * | 2010-01-12 | 2011-07-28 | Hitachi Ltd | デジタルデータ記録再生装置 |
JP2012133426A (ja) * | 2010-12-20 | 2012-07-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
US8234718B2 (en) | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
US8745391B2 (en) | 2011-04-28 | 2014-06-03 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
WO2005074187A1 (ja) * | 2004-01-29 | 2005-08-11 | Sony Corporation | 情報処理装置及び方法 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR101169021B1 (ko) * | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US7966662B2 (en) * | 2004-09-02 | 2011-06-21 | Qualcomm Incorporated | Method and system for managing authentication and payment for use of broadcast material |
US20070011735A1 (en) * | 2005-07-06 | 2007-01-11 | Cable Television Laboratories, Inc. | Open standard conditional access system |
DE102006018645B4 (de) * | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8532300B1 (en) * | 2007-02-13 | 2013-09-10 | Emc Corporation | Symmetric is encryption key management |
US8229346B2 (en) * | 2007-05-15 | 2012-07-24 | Nvidia Corporation | Method and apparatus for providing multimedia broadcasting multicasting services |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
US20090259591A1 (en) * | 2008-04-11 | 2009-10-15 | Microsoft Corporation | Information Rights Management |
US9276935B2 (en) * | 2009-05-27 | 2016-03-01 | Microsoft Technology Licensing, Llc | Domain manager for extending digital-media longevity |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US8726147B1 (en) * | 2010-03-12 | 2014-05-13 | Symantec Corporation | Systems and methods for restoring web parts in content management systems |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
KR102356549B1 (ko) | 2014-03-12 | 2022-01-28 | 삼성전자주식회사 | 디바이스 내의 폴더를 암호화하는 시스템 및 방법 |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10819515B1 (en) * | 2018-03-09 | 2020-10-27 | Wells Fargo Bank, N.A. | Derived unique recovery keys per session |
KR20220020636A (ko) * | 2020-08-12 | 2022-02-21 | 삼성전자주식회사 | 메모리 컨트롤러, 상기 메모리 컨트롤러를 포함하는 메모리 장치 및 상기 메모리 컨트롤러의 동작 방법 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01276354A (ja) | 1988-04-28 | 1989-11-06 | Toshiba Corp | 情報処理装置 |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JPH08504976A (ja) * | 1992-09-21 | 1996-05-28 | ユニロック (シンガポール) プライベート リミテッド | ソフトウェア登録システム |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JP2945569B2 (ja) | 1993-10-27 | 1999-09-06 | シャープ株式会社 | 情報記録再生方法 |
JP3344810B2 (ja) | 1994-03-02 | 2002-11-18 | 松下電器産業株式会社 | ソフトウェア保護システム |
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
JPH08305662A (ja) | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH08335040A (ja) | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
JPH09185501A (ja) | 1995-12-28 | 1997-07-15 | Matsushita Electric Ind Co Ltd | ソフトウェア実行制御システム |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3540543B2 (ja) | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JP4193920B2 (ja) | 1997-01-30 | 2008-12-10 | 富士ゼロックス株式会社 | 認証方法および装置 |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
EP1014618A1 (en) * | 1998-07-30 | 2000-06-28 | Sony Corporation | Content processing system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
-
1998
- 1998-09-17 JP JP26369498A patent/JP4206529B2/ja not_active Expired - Fee Related
-
1999
- 1999-09-15 US US09/396,054 patent/US7506367B1/en not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002094500A (ja) * | 2000-09-20 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置 |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
US7536727B2 (en) | 2002-11-29 | 2009-05-19 | Kabushiki Kaisha Toshiba | Content management method, recording and/or reproducing apparatus, and recording medium |
JP2005275926A (ja) * | 2004-03-25 | 2005-10-06 | Sony Corp | ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム |
KR100731242B1 (ko) | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | 암호화 백업 방법 및 복호화 복원 방법 |
JP2005332092A (ja) * | 2004-05-18 | 2005-12-02 | Sony Corp | コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US7890773B2 (en) | 2004-05-26 | 2011-02-15 | Kabushiki Kaisha Toshiba | Storage medium conversion method, non-transitory computer readable storage medium and device |
WO2006008986A1 (ja) * | 2004-07-23 | 2006-01-26 | Sharp Kabushiki Kaisha | 蓄積装置、方法、及び映像表示装置 |
US8307448B2 (en) | 2004-07-23 | 2012-11-06 | Sharp Kabushiki Kaisha | Storage device, storage method, and image display device |
KR100694061B1 (ko) | 2004-10-06 | 2007-03-12 | 삼성전자주식회사 | 데이터를 안전하게 저장하는 장치 및 방법 |
KR100636223B1 (ko) | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | Rfid를 이용한 콘텐츠 백업 장치 및 방법 |
WO2006106689A1 (ja) * | 2005-03-31 | 2006-10-12 | Pioneer Corporation | アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム |
JP2006311073A (ja) * | 2005-04-27 | 2006-11-09 | Fujitsu Ltd | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP2007013347A (ja) * | 2005-06-28 | 2007-01-18 | Toshiba Corp | コンテンツ記録再生装置、コンテンツ記録再生方法およびコンテンツ記録再生プログラム |
WO2007138716A1 (ja) * | 2006-06-01 | 2007-12-06 | Universal Solution Systems Inc. | 暗号化通信方法及び暗号化通信システム |
US20080033883A1 (en) * | 2006-08-02 | 2008-02-07 | Sparks Kelly C | Secure physical billing system |
US8626669B2 (en) * | 2006-08-02 | 2014-01-07 | Valentine Niobrara Llc | Secure physical billing system |
JP2008166873A (ja) * | 2006-12-27 | 2008-07-17 | Mitsubishi Electric Corp | データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム |
US8234718B2 (en) | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
US20090307491A1 (en) * | 2008-06-06 | 2009-12-10 | Sony Corporation | Information processing device, information processing method, program and communication system |
CN102171968A (zh) * | 2008-10-10 | 2011-08-31 | 松下电器产业株式会社 | 信息处理装置、方法、程序及集成电路 |
WO2010041442A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、方法、プログラム及び集積回路 |
JP2011145719A (ja) * | 2010-01-12 | 2011-07-28 | Hitachi Ltd | デジタルデータ記録再生装置 |
JP2012133426A (ja) * | 2010-12-20 | 2012-07-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
US8745391B2 (en) | 2011-04-28 | 2014-06-03 | Kabushiki Kaisha Toshiba | Data recording device, host device and method of processing data recording device |
US9094193B2 (en) | 2011-04-28 | 2015-07-28 | Kabushiki Kaisha Toshiba | Information recording device |
US9413532B2 (en) | 2011-04-28 | 2016-08-09 | Kabushiki Kaisha Toshiba | Information recording device |
Also Published As
Publication number | Publication date |
---|---|
US7506367B1 (en) | 2009-03-17 |
JP4206529B2 (ja) | 2009-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
US7496756B2 (en) | Content usage-right management system and management method | |
US6898708B2 (en) | Device for reproducing data | |
US7310731B2 (en) | Contents processing system | |
US7010809B2 (en) | Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length | |
US7343495B2 (en) | Information recording apparatus, information reproducing apparatus, and information distribution system | |
US7206412B2 (en) | Reception terminal, key management apparatus, and key updating method for public key cryptosystem | |
US5701343A (en) | Method and system for digital information protection | |
US20050076208A1 (en) | Data terminal capable of transferring ciphered content data and license acquired by software | |
WO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
JP2000341263A (ja) | 情報処理装置及び方法 | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
US7158641B2 (en) | Recorder | |
JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2003085048A (ja) | バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2002368735A (ja) | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP2000196582A (ja) | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 | |
JP2001350727A (ja) | コンテンツ配信システム | |
JP2003085143A (ja) | パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2003078517A (ja) | 暗号復号システム、暗号装置、復号装置及び鍵管理装置 | |
JPH08160856A (ja) | ディジタル情報保護システム及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081007 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |