JP2000098885A - コンテンツ管理方法及びコンテンツ記憶システム - Google Patents

コンテンツ管理方法及びコンテンツ記憶システム

Info

Publication number
JP2000098885A
JP2000098885A JP10263694A JP26369498A JP2000098885A JP 2000098885 A JP2000098885 A JP 2000098885A JP 10263694 A JP10263694 A JP 10263694A JP 26369498 A JP26369498 A JP 26369498A JP 2000098885 A JP2000098885 A JP 2000098885A
Authority
JP
Japan
Prior art keywords
key
content
storage
stored
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10263694A
Other languages
English (en)
Other versions
JP4206529B2 (ja
Inventor
Yoshito Ishibashi
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP26369498A priority Critical patent/JP4206529B2/ja
Priority to US09/396,054 priority patent/US7506367B1/en
Publication of JP2000098885A publication Critical patent/JP2000098885A/ja
Application granted granted Critical
Publication of JP4206529B2 publication Critical patent/JP4206529B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 本発明は、コンテンツの不正コピーを防止し
ながらそのバックアップを生成することを可能にするコ
ンテンツ管理方法の提供を目的としている。 【解決手段】 受信装置14は、第1の保存用鍵により
暗号化されているコンテンツ鍵と、コンテンツ鍵により
暗号化されているコンテンツとを記憶する第1の外部記
憶装置22と、復号手段31において第1の保存用鍵に
より復号して得たコンテンツ鍵を、乱数生成器34によ
り生成した第2の保存用鍵により暗号手段32において
暗号化して得た暗号化されたコンテンツ鍵と、暗号化さ
れているコンテンツとを記憶する第2の外部記憶装置2
3とを備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツを記憶
手段に記憶して管理するコンテンツ管理方法及びコンテ
ンツ記憶システムに関して、詳しくは、複数の記憶手段
に対してコンテンツを記憶するデータ記憶装置に好適な
コンテンツ管理方法及びコンテンツ記憶システムに関す
る。
【0002】
【従来の技術】近年、衛星放送やインターネット等を用
いた電子配信により、暗号化したコンテンツをユーザに
提供するデータ配信が行われている。
【0003】図10は、コンテンツ・プロバイダーが提
供するコンテンツ及びそのコンテンツ鍵を、ユーザの受
信装置まで配信する流れを示したものである。
【0004】暗号化されていないコンテンツ(例えば音
楽データ、映像データ、書籍等の文書データ、静止画デ
ータ等)を保持するコンテンツ・プロバイダー101
は、自己が保持する又は生成したコンテンツ鍵でコンテ
ンツを暗号化し、これをサービス・プロバイダー102
に供給する。また、コンテンツ・プロバイダー101
は、コンテンツ鍵を、鍵管理センター103にも供給す
る。このコンテンツ鍵は、コンテンツ毎に違うものを用
いても良いし、同じものでも良い。
【0005】鍵管理センター103は、自己の保持する
配送用鍵(ユーザ毎に全て異なる鍵にしても良いし、全
て共通でも良い)でこのコンテンツ鍵を暗号化する。鍵
管理センター103は、ユーザからの要求に応じて、こ
の配送用鍵により暗号化したコンテンツ鍵を供給する。
【0006】ユーザが持つ受信装置104は、衛星通信
やケーブル通信、インターネット等を介して、サービス
・プロバイダー102から、コンテンツ鍵により暗号化
されたコンテンツを受信する。コンテンツを受信したユ
ーザは、このコンテンツを楽しむために暗号を解かなく
てはならない。このため、受信装置104は、鍵管理セ
ンター103に復号用のコンテンツ鍵を要求する。鍵管
理センター103は、コンテンツ鍵の送信要求がある
と、このコンテンツ鍵を受信装置104に送信する。こ
のとき、鍵管理センター103は、課金処理も同時に行
う。この課金処理は、鍵管理センター103に登録され
たユーザの銀行口座から料金を引き落としても良いし、
ユーザからクレジットカード番号を送信してもらいこの
カード番号に従って課金しても良い。また、受信装置1
04に備え付けられたICカードに蓄えられているプリ
ペイドから必要な料金を引き落としても良い。この課金
処理によりユーザは、コンテンツに関する権利を取得し
たことになる。
【0007】暗号化されたコンテンツ鍵を受信したユー
ザは、受信装置104の内部記憶装置111に保持され
ている配送用鍵でコンテンツ鍵を復号し、復号したコン
テンツ鍵を用いて暗号化されたコンテンツを復号する。
【0008】ユーザは、この復号したコンテンツ鍵を、
独自に保持する保存用鍵で暗号化して外部記憶装置11
2に保存する。これは、コンテンツ鍵を配送するときに
使った配送用鍵が一定期毎に変わる可能性があるためで
ある。また、暗号化しないままコンテンツ鍵を保存する
ことはコンテンツを暗号化しないで保存することと本質
的に変わらず、他人に自由に内容を見られる可能性があ
るためである。また、ユーザは、自己が保持する保存用
鍵でコンテンツ鍵を暗号化することにより、同一のコン
テンツを復号する際に、再度課金されることなく使用す
ることができる。そして、ユーザ独自の保存用鍵により
コンテンツ鍵を暗号化することにより、外部記憶装置1
12の内容が丸ごとコピーされることによる第3者の不
正コピーを防止している。
【0009】
【発明が解決しようとする課題】ところで、コンテンツ
が記憶されている外部記憶装置112は故障によりアク
セスできなくなる場合がある。このように外部記憶装置
112にアクセスできなくなってしまうと、コンテンツ
を復号することができなくなってしまう。また、このコ
ンテンツに関する権利を買い取っていることから再度課
金しなければ二度と同一のコンテンツを得ることができ
なくなる。
【0010】これを避けるため、ユーザは、図11に示
すように、受信装置104に第2の外部記憶装置113
を設けて、外部記憶装置(以下、第1の外部記憶装置と
言い換える。)112の内容を丸ごとコピーしておくこ
とが考えられる。いわゆるバックアップといわれるもの
である。しかし、何ら制限なくバックアップを許可する
ことは、コンテンツ鍵の無制限の使用を招いてしまうお
それがある。
【0011】例えば、コンテンツ鍵は、コンテンツ鍵の
使用回数、使用時間等の条件を含む使用許諾情報ととも
に暗号化されている場合に、自由にコンテンツ鍵のバッ
クアップが取られると、その条件を元に戻せてしまう場
合があり、これによりコンテンツ鍵が無制限に使用され
てしまうことになる。例えば、使用回数が減ったデータ
に未使用のデータを上書きすることにより、使用回数の
情報がもとに戻せる場合がある。なお、使用時間の条件
とは、例えば、初めて利用してから何日間は使用可とす
る等といった条件である。
【0012】このように、何ら制限なくバックアップを
許可することは、コンテンツ鍵の無制限の使用を招いて
しまい、好ましくない。この対策として、例えば、図1
2に示すように、第1及び第2の外部記憶装置112,
113毎に異なる書き換え不可能な識別情報(ID)を
記憶装置内に持たせ、この識別情報と保存用鍵とを用い
てコンテンツ鍵を暗号化する方法が考えられる。そし
て、第1の外部記憶装置112から第2の外部記憶装置
113に対するコンテンツ及びコンテンツ鍵の複製は上
述した図11のようにして内容を丸ごとコピーしてお
く。
【0013】ここで、識別情報を用いて行うコンテンツ
鍵の復号については次のようになる。コンテンツ鍵は、
まず識別情報から取り出した鍵(なお、識別情報そのも
のを鍵にしても良い)で暗号化され、続けて保存用鍵に
より暗号化される。この暗号化処理は、コンテンツ鍵を
Kc、保存用鍵をKs、ID1を第1の外部記憶装置の
識別情報及びID2を第2の外部記憶装置の識別情報と
したとき、次式により示すことができる。
【0014】K1=Enc(Kc,ID1) K2=Enc(K1,Ks) ここで、”Enc(a,b)”は、()内のデータaを
データbを用いてする暗号化処理を示し、すなわち、こ
こで得られるK2が第1及び第2の外部記憶装置113
に保存されている状態の暗号化されているコンテンツ鍵
になる。
【0015】そして、コンテンツ鍵の復号について、受
信装置104は、第1の外部記憶装置112から読み出
したデータにより次式に示す処理を行う。
【0016】K1=Dec(K2,Ks) Kc=Dec(K1,ID1) ここで、”Dec(c,d)”は、()内のデータcを
データdを用いてする復号処理を示す。このような処理
により、受信装置104は、第1の外部記憶装置112
に記憶されていたデータに基づいて正しくコンテンツ鍵
Kcを取り出すことができる。
【0017】一方、第2の外部記憶装置113から取り
出したデータによりコンテンツ鍵を復号しようとした場
合には、次式に示す処理が実行される。
【0018】K1=Dec(K2,Ks) Kc’=Dec(K1,ID2) ここで識別情報ID2により復号対象とされるK1は上
述したようにK1=Enc(Kc,ID1)であるか
ら、正しくKcを取り出せない。すなわち、第2の外部
記憶装113から読み出した識別情報は識別情報ID2
であり、また、識別情報は書き換えられないことから、
正しくKcを取り出せなくなる。
【0019】このような処理ではコンテンツ鍵の無制限
なバックアップを防ぐことはできるが、今度はバックア
ップを取ったコンテンツ鍵による復旧ができなくなる。
【0020】そこで、本発明は、上述した実情に鑑みて
なされたものであり、コンテンツの不正コピーを防止し
ながらその複製(バックアップ)を生成することを可能
にするコンテンツ管理方法及びコンテンツ記憶システム
の提供を目的としている。
【0021】
【課題を解決するための手段】本発明に係るコンテンツ
管理方法は、上述の課題を解決するために、第1の保存
用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵
により暗号化されているコンテンツとを記憶している第
1のコンテンツ記憶手段の当該暗号化されているコンテ
ンツ鍵を第1の保存用鍵により復号し、復号した得たコ
ンテンツ鍵を、新たに生成した第2の保存用鍵により暗
号化し、第2の保存用鍵により暗号化されたコンテンツ
鍵と上記暗号化されているコンテンツとを第2のコンテ
ンツ記憶手段に記憶する。
【0022】このようなコンテンツ管理方法は、第1の
コンテンツ記憶手段に記憶されているコンテンツ鍵を第
1の保存用鍵により復号する。そして、コンテンツ管理
方法は、この復号して得たコンテンツ鍵を新たに生成し
た第2の保存用鍵により暗号化して第2のコンテンツ記
憶手段に記憶する。
【0023】すなわち、コンテンツ管理方法は、第1の
コンテンツ記憶手段に記憶されていたコンテンツ鍵を、
新たに生成した第2の保存用により暗号化しなおし、第
2のコンテンツ記憶手段に記憶することにより、第1の
コンテンツ記憶手段に記憶されているコンテンツ鍵のバ
ックアップを第2のコンテンツ記憶手段に取る。
【0024】また、本発明に係るコンテンツ記憶システ
ムは、上述の課題を解決するために、第1の保存用鍵に
より暗号化されたコンテンツ鍵と、コンテンツ鍵により
暗号化されているコンテンツとを記憶している第1のコ
ンテンツ記憶手段と、データ及び鍵データを復号する復
号手段と、データ及び鍵データを暗号化する暗号手段
と、保存用鍵を生成する保存用鍵生成手段と、復号手段
において第1の保存用鍵により復号した得たコンテンツ
鍵を、保存用鍵生成手段により生成した第2の保存用鍵
により暗号手段において暗号化して得た暗号化されたコ
ンテンツ鍵と、暗号化されているコンテンツとを記憶す
る第2のコンテンツ記憶手段と、保存用鍵が記憶されて
いる保存鍵記憶手段とを備える。
【0025】このような構成を有するコンテンツ記憶シ
ステムは、第1のコンテンツ記憶手段に記憶されている
コンテンツ鍵を第1の保存用鍵により復号する。そし
て、コンテンツ記憶システムは、この復号して得たコン
テンツ鍵を新たに生成した第2の保存用鍵により暗号化
して第2のコンテンツ記憶手段に記憶する。
【0026】すなわち、コンテンツ記憶システムは、第
1のコンテンツ記憶手段に記憶されていたコンテンツ鍵
を、新たに生成した第2の保存用により暗号化しなお
し、第2のコンテンツ記憶手段に記憶することにより、
第1のコンテンツ記憶手段に記憶されているコンテンツ
鍵のバックアップを第2のコンテンツ記憶手段に取る。
【0027】
【発明の実施の形態】以下、本発明を適用した実施の形
態について、図面を参照しながら説明する。まず、本発
明を適用した実施の形態の説明において使用する用語や
処理内容等について説明する。
【0028】コンテンツとは、ディジタルデータになり
うる全ての情報で、その情報自体が価値を持っているも
のである。例えば、コンテンツとは、音楽データ、映像
データ、書籍等の文書データ、静止画データ等である。
【0029】暗号アルゴリズムは、第三者に内容がわか
らないようにデータを暗号化するアルゴリズムであれば
どのようなアルゴリズムであっても良い。例えば、暗号
アルゴリズムとしては、公開鍵暗号方式や共通鍵暗号方
式が一般に知られている。公開鍵暗号方式は、暗号化に
使用する鍵と復号に使用する鍵とが異なる暗号アルゴリ
ズムであり、例えばRSA暗号や、楕円曲線暗号が知ら
れている。この公開鍵暗号方式では、2つの鍵の内、一
般に公開される鍵が公開鍵、ユーザが秘密に保持してい
る鍵が秘密鍵と呼ばれる。一方、共通鍵暗号方式は、暗
号化する際に使用する鍵と復号する際に使用する鍵が同
じである暗号アルゴリズムであり、例えばDES暗号
や、FEAL(NTT)、Misty(三菱電機)等が
知られている。この共通鍵暗号方式では、使用する鍵が
共通鍵と呼ばれる。
【0030】ここで、ユーザAとユーザBとが、公開鍵
暗号により互いに正当な相手であるか相互認証する場合
について、図1を用いて説明する。
【0031】なお、ユーザAの公開鍵をKpa、秘密鍵
をKsa、識別情報をIDaとする。また、ユーザBの
公開鍵をKpb、秘密鍵をKsb、識別情報をIDbと
する。そして、認証局の公開鍵をKpc、秘密鍵をKs
cとする。
【0032】また、ユーザAの公開鍵Kpaの正当性を
示すための証明書Caは、以下の式(1)のようにな
る。
【0033】 Ca=IDa+(その他の情報)+Kpa+Siga ・・・(1) この式(1)におけるSigaは、以下の式(2)のよ
うになる。 Siga=Enc(Hash(IDa+(その他の情報)+Kpa)、Ksc ) ・・・(2) この式(2)において、“Hash()”は、ハッシュ
関数と呼ばれる一方向性関数である。このハッシュ関数
は、データ長が長いデータを所定のビット長のデータに
圧縮する関数で、出力からは入力がわかりにくい関数で
あり、例えば、MD5やSHA−1等がある。“+”
は、データを連結することを意味する。例えば、16ビ
ットデータ+16ビットデータとは、連続して並べて3
2ビットデータにすることを意味する。“Enc()”
は、暗号化処理を表し、ここでは公開鍵暗号(例えばR
SA暗号)を使用すると仮定する。ユーザBの公開鍵K
paの正当性を示すための証明書Cbも、この証明書C
aと同様である。すなわち、 Cb=IDb+(その他の情報)+Kpb+Sigb である。なお、“Dec()”は、復号処理を表す。
【0034】相互認証は、図1に示すステップS1から
ステップS4の手順により行われる。なお、ユーザA及
びユーザBは、自らの鍵や識別情報の他に、自己の公開
鍵の証明書Ca,Cbと認証局の公開鍵Kpcを保持し
ている。
【0035】まず、ステップS1において、ユーザA
は、乱数R1を生成する。そして、以下の式(3)に示
すように、この乱数R1をKsaで暗号化し、R2を生
成する。そして、Ca及びR2をユーザBに送る。 R2=Enc(R1,Ksa) ・・・(3)
【0036】続いて、ステップS2において、ユーザB
は、ユーザAから送られてきた証明書Ca(=IDa+
(その他の情報)+Kpa+Siga)が正しいかどう
か検証する。ユーザBは、まず、D1=Hash(ID
a+(その他の情報)+Kpa)を生成する。そして、
このD1とDec(Siga,Kpc)とを比較し、一
致していればKpaは正当であると判断する。
【0037】ユーザBは、Kpaが正当であると判断す
ると、以下の式(4)に示すように、R2をKpaで復
号して、R1を生成する。 R1=Dec(R2,Kpa) ・・・(4) 次に、以下の式(5)に示すように、このR1をKsb
で暗号化し、R3を生成する。そして、上述したCb及
びR3をユーザAに送る。
【0038】 R3=Enc(R1,Ksb) ・・・(5)
【0039】続いて、ステップS3において、ユーザA
は、ステップS2と同様にユーザBから送られてきた証
明書Cbの検証を行い、Kpbが正当であるか判断す
る。ユーザAは、Kpbが正当であると判断すると、以
下の式(6)に示すように、R3をKpbで復号化して
R4を生成し、このR4とR1とを比較する。
【0040】 R4=Dec(R3,Kpa) ・・・(6) R1とR4とが一致していれば、ユーザBはKsbを持
っていることになり、ユーザBの正当性が確認できる。
もし、一致していなければ、ユーザBはCbを盗み見た
不正者であると判断できる。次に、以下の式(7)に示
すように、ハッシュ関数を用いて、R1とR2とからR
5を生成する。 R5=Hash(R1,R2) ・・・(7) そして、以下の式(8)に示すように、このR5をKs
aで暗号化し、R6を生成する。そして、R6をユーザ
Bに送る。 R6=Enc(R5,Ksa) ・・・(8)
【0041】続いて、ステップS4において、ユーザB
は、以下の式(9)に示すように、ハッシュ関数を用い
て、R1とR2からR7を生成する。 R7=Hash(R1,R2) ・・・(9) 次に、以下の式(10)に示すように、送られてきたR
6をKpaで復号してR8を生成する。 R8=Dec(R6,Kpa) ・・・(10) そして、R7とR8とを比較し、一致していればユーザ
AはKsaを持っていることになり、Aの正当性が確認
できる。もし、一致していなければ、ユーザAはCaを
盗み見た不正者であると判断できる。
【0042】以上のように、ユーザAとユーザBとは、
両者が互いに正当であることを確認し合う相互認証を行
うことができる。なお、乱数R1などのデータをその場
限りの一時的な鍵として使用することがあり、この鍵の
ことをセッション鍵と呼ぶ。
【0043】内部記憶装置は、受信装置内に組み込まれ
た耐タンパー性のあるシングルチップIC内のメモリ
(フラッシュメモリ、EEPROM等)や、受信装置とデータ
の授受ができるICカード等、第3者が簡単に中身を確
認できないような記憶媒体であればどのようなものであ
っても良い。
【0044】外部記憶装置は、ハードディスク、光ディ
スク、テープメディア、半導体メモリ等のどのような記
憶媒体や記憶装置等であっても良い。なお、これらの外
部記憶装置には、それぞれを識別するための識別情報
(ID)が書き込まれていても良く、この識別情報は書き
換え不能になっていることが好ましい。
【0045】また、暗号化されたコンテンツのバックア
ップの関しては、このデータは、第三者からもらっても
良いし、自由に複製しても良い。これは、暗号化された
コンテンツそのものはコンテンツ鍵がなければ使用する
ことができないからである。
【0046】外部記憶装置に記憶される暗号化されたコ
ンテンツ鍵は、この鍵データの中に、コンテンツを復号
するための復号鍵の他に、この鍵を使用するための使用
許諾情報、料金、使用回数等の情報が含まれ、また、コ
ンテンツ(或いはコンテンツ鍵)を買い取った受信装置
の識別情報も含まれている。ここで、使用回数とは、コ
ンテンツ鍵の使用回数を制限する情報であって、例え
ば、コンテンツ鍵を復号できる回数であり、復号した際
にその数が減らされる。
【0047】コンテンツの復号処理は、以上説明したコ
ンテンツ鍵の暗号化を解き、使用条件等を取り出して、
この使用条件に応じて暗号化されたコンテンツを復号す
ることになる。例えば、コンテンツを10回だけ復号可
能であるという使用回数の条件であれば、コンテンツ鍵
を1回復号する毎にコンテンツ鍵に付随する使用条件の
使用回数を減らす。また、例えばコピー禁止であるとい
う条件があれば、他の機器へコンテンツのコピーをしよ
うとした場合には、コンテンツの復号を行わないような
コピーが制限される。
【0048】次に、本発明を適用した実施の形態につい
て説明する。図2に、このデータ配信システムのブロッ
ク構成図を示す。
【0049】本発明を適用した第1の実施の形態のデー
タ配信システムは、図2に示すように、暗号化されてい
ないコンテンツを保持するコンテンツ・プロバイダー1
1と、コンテンツ・プロバイダー11が保持するコンテ
ンツを衛星通信やケーブル通信、インターネット等を介
してユーザに提供するサービス・プロバイダー12と、
コンテンツ鍵の管理や提供したコンテンツの課金処理等
を行う鍵管理センター13と、コンテンツを視聴等する
ユーザが持つ受信装置14とから構成される。また、こ
の受信装置14は、その内部に内部記憶装置21を有
し、その外部に外部記憶装置22が接続されている。
【0050】このデータ配信システムにおいて、コンテ
ンツ・プロバイダー11から提供されたコンテンツが、
ユーザの受信装置14の外部記憶装置22に記憶される
までの手順について、この図2を参照しながら説明す
る。
【0051】暗号化されていないコンテンツを保持する
コンテンツ・プロバイダー11は、図示しない乱数生成
器でコンテンツ鍵(例えば共通鍵)を生成し、このコン
テンツ鍵でコンテンツを暗号化する。次に、コンテンツ
・プロバイダー11は、鍵管理センター13から供給さ
れた配送用鍵(例えば共通鍵、公開鍵であっても良い)
を用いて、コンテンツ鍵及び使用許諾情報等のその他の
情報を暗号化する。そして、コンテンツ・プロバイダー
11は、これらの暗号化したコンテンツ及び暗号化した
コンテンツ鍵をサービス・プロバイダー12に供給す
る。
【0052】ユーザが持つ受信装置14は、衛星通信や
ケーブル通信、インターネット等を介してサービス・プ
ロバイダー12から暗号化されたコンテンツ及びコンテ
ンツ鍵を受信する。これらを受信したユーザは、このコ
ンテンツを楽しむためには暗号を解かなくてはならな
い。そのために、ユーザは、復号された状態のコンテン
ツ鍵を次のように入手する。
【0053】受信装置14は、暗号化されたコンテンツ
鍵を直接鍵管理センター13に送信する。このとき暗号
化されたコンテンツ鍵を一度外部記憶装置22に記憶し
ても良く、また、しなくても良い。すなわち、ユーザ
は、コンテンツ鍵の暗号化に使用している配送用鍵を持
っておらず、このままではユーザはコンテンツ鍵を復号
できないので、このコンテンツ鍵を一旦鍵管理センター
13に送信する。このとき、受信装置14の識別情報や
自己の保存用鍵も一緒に送信する。これらを受信した鍵
管理センター13は、自己の保持する配送用鍵でコンテ
ンツ鍵を復号し、ユーザから受け取った保存用鍵で再度
暗号化する。その後、鍵管理センター13は、ユーザの
識別情報に従って課金処理を行い、保存用鍵で暗号化し
たコンテンツ鍵を返送する。
【0054】これらのデータは、そのまま伝送しても良
いし、相互認証で確立されたセッション鍵で暗号化した
上で送っても良い。セッション鍵によりコンテンツ鍵等
を暗号化する場合、ユーザは、保存用鍵を鍵管理センタ
ー13に送信しなくても良い。この場合、ユーザは、セ
ッション鍵で暗号化されたコンテンツ鍵等を受信した
後、このセッション鍵を用いてコンテンツ鍵等を一旦復
号し、自己の持つ保存用鍵で暗号化する。
【0055】コンテンツ鍵を受信した受信装置14は、
保存用鍵により暗号化されたコンテンツ鍵を外部記憶装
置22に保存する。受信装置14の内部記憶装置21に
は、保存用鍵が保存されているため、いつでもコンテン
ツ鍵を復号することができ、また、このコンテンツ鍵を
用いてコンテンツの復号ができる。なお、図2中には、
外部記憶装置22や内部記憶装置21に各1つずつしか
鍵を記載していないが、実際には数多くの暗号化された
コンテンツやコンテンツ鍵を保存していても良い。
【0056】以上のように、本発明を適用したコンテン
ツ配信システムでは、コンテンツ・プロバイダー11が
有するコンテンツをコンテンツ鍵で暗号化してユーザに
提供することができるとともに、このコンテンツを暗号
化したコンテンツ鍵も暗号化してユーザに提供すること
ができる。そして、ユーザは、提供されたコンテンツ鍵
を復号して、コンテンツを復号することが可能となる。
【0057】なお、鍵管理センター13の課金処理は次
の1〜3の処理が考えられる。 1 識別情報に関係付けられた口座番号やクレジットカ
ード番号を保持しておき、この番号に応じて銀行やカー
ド会社から代金を徴収する。 2 鍵を送る毎に口座番号やクレジットカード番号を併
せて送らせ決済する。 3 受信装置14の内部の内部記憶装置21に蓄えられ
た電子マネーから代金を引く。
【0058】また、このデータ配信システムにおいて
は、図3に示すように、受信装置14の内部記憶装置2
1に配送用鍵を予め保持させておき、この配送用鍵を用
いてコンテンツ鍵を復号しても良い。この場合、ユーザ
は、配送用鍵を用いて復号したコンテンツ鍵を、自己が
独自に保持する保存用鍵で暗号化しなおして外部記憶装
置22に保存する。更に、コンテンツ鍵を復号する毎に
ログ情報を作成し、このログ情報を内部記憶装置21に
蓄積する。そして、課金は、一定期間経過した後で所定
回数の配送用鍵の復号を行った時や配送用鍵の更新を行
った時等に、鍵管理センターにログ情報を送信すること
により、処理される。
【0059】なお、このように内部記憶装置21に配送
用鍵を予め保存しておく場合には、サービス・プロバイ
ダー12が使用する配送用鍵は一定期間(例えば1ヶ
月)毎に更新され、ユーザもそれに応じて鍵管理センタ
ー13から配送用鍵が供給されるものとする。つまり、
配送用鍵は、全てのユーザに対して共通であるため、安
全性を鑑み時々変更する。
【0060】次に、図4に示すように、受信装置14に
第2の外部記憶装置31を備えて、この第2の外部記憶
装置31に対して外部記憶装置(以下、第1の外部記憶
装置と言い換える。)22に記憶されているコンテンツ
鍵の複製、すなわちバックアップを取る手順について説
明する。
【0061】このデータ配信システムにおいて、受信装
置14は、データ及び鍵データを復号する復号手段31
と、データ及び鍵データを暗号化する暗号化手段32
と、保存用鍵が記憶されている保存用鍵記憶手段である
内部記憶装置21とを内部に備えている。そして、受信
装置14は、第1のコンテンツ記憶手段として第1の外
部記憶装置22と、第2のコンテンツ記憶手段として第
2の外部記憶装置23とを備えている。ここで、受信装
置14は、例えば、耐タンパー性を持ったICチップで
構成されている。そして、この受信装置14内にある内
部記憶装置21は、例えば、ICチップ内のフラッシュ
メモリとして、また、復号手段31及び暗号手段32
は、ASICやプログラムにより実現される。
【0062】第1の外部記憶装置22は、第1の保存用
鍵により暗号化されているコンテンツ鍵と、コンテンツ
鍵により暗号化されているコンテンツとを記憶するコン
テンツ記憶手段である。また、第2の外部記憶装置23
は、復号手段31において第1の保存用鍵により復号し
て得たコンテンツ鍵を、乱数生成器34により生成した
第2の保存用鍵により暗号手段32において暗号化して
得た暗号化されたコンテンツ鍵と、暗号化されているコ
ンテンツとを記憶するコンテンツ記憶手段である。
【0063】そして、第1及び第2の外部記憶装置2
2,23には、書き換え不可能なデータとしてこの第1
及び第2の外部記憶装置22,23それぞれに固有に付
された識別情報ID1,ID2が記憶されている。
【0064】また、第1の外部記憶装置22は、例え
ば、IEEE1394インターフェースを備えたハード
ディスクにより構成されている。また、第2の外部記憶
装置23は、IEEE1394インターフェースを備え
た光ディスクドライブ及びメディアにより構成されてい
る。ここで、第1及び第2の外部記憶装置22,23が
例えばハードディスクである場合には、上述した識別情
報は、ROMの中に書き込んでおき、特殊なコマンドが
きた際に読み出されるようにしておけば良いし、光ディ
スク等の場合には、書き換え不能なトラックに記憶して
おくようにする。
【0065】また、このデータ配信システムにおいて、
鍵管理センター13は、保存用鍵を生成する保存用鍵生
成手段である乱数生成器34と、生成した保存用鍵と、
この保存用鍵により暗号化されるコンテンツが記憶され
るコンテンツ記憶手段である外部記憶装置の識別情報を
保存する保存手段である記憶装置35とを備えている。
ここで、記憶装置35には、例えば、管理用鍵やこの鍵
管理センター13において生成した第2の保存用鍵等の
各種鍵が保存されている。
【0066】このように構成されるデータ配信システム
について、受信装置14が第1の外部記憶装置22に記
憶されているコンテンツ鍵のバックアップを取る際の手
順に沿って説明する。
【0067】ユーザは、買い取ったコンテンツ鍵のバッ
クアップを作ろうとした際には、まず、鍵管理センター
13に第2の保存用鍵を要求する。ここで第2の保存用
鍵の要求は保存用鍵要求コマンドを送信することにより
行い、この保存用鍵要求コマンドには、例えば、受信装
置14の識別番号、バックアップデータを保存する第2
の外部記憶装置の識別情報ID2等が含まれている。
【0068】この保存用鍵要求コマンドを受信した鍵管
理センター13は、乱数生成器34で第2の保存用鍵を
生成する。そして、鍵管理センター13は、送られてき
た第2の外部記憶装置23の識別情報ID2とこの第2
の保存用鍵を記憶装置35に保存し、その一方、この第
2の保存用鍵を受信装置14に返送する。鍵管理センタ
ー13は、この時、ユーザの受信装置14の識別情報に
従って課金処理を行っても良い。なお、この処理は、ど
ちらかと言えば登録といった意味合いが強く、その場合
には、登録処理を行っても良い。また、鍵管理センター
13と受信装置14との通信経路はインターネット、ケ
ーブル回線、電話回線等いずれでも良い。
【0069】受信装置14は、鍵管理センター13から
送信されてきたこの第2の保存用鍵を用いて第1の外部
記憶装置22に記憶されているコンテンツ鍵のバックア
ップを取る。図5には、コンテンツのバックアップを取
る際の第1の外部記憶装置22に記憶されているコンテ
ンツ鍵に対して行う処理の流れを具体的に示している。
【0070】第2の保存用鍵を受け取った受信装置14
は、第1の外部記憶装置22からコンテンツ鍵を読み出
しその復号を行う。コンテンツ鍵の復号は、具体的に
は、内部記憶装置21に保存してある第1の保存用鍵で
復号し(図5中(A)から図5中(B)に示す処理)、
そして、第1の外部記憶装置22の識別情報ID1で復
号するといった処理(図5中(B)から図5中(C)に
示す処理)により実行する。
【0071】そして、受信装置14は、復号して得たコ
ンテンツ鍵を今度は暗号化して第2の外部記憶装置23
に記憶する。コンテンツ鍵を暗号化して第2の外部記憶
装置23に記憶する処理は、具体的には、第2の外部記
憶装置23の識別情報ID2で暗号化し(図5中(C)
から図5中(D)に示す処理)、先に鍵管理センター1
3から受け取っている第2の保存用鍵で暗号化して第2
の外部記憶装置23に保存する(図5中(D)から図5
中(E)に示す処理)。
【0072】なお、このように、各外部記憶装置にコン
テンツ鍵を暗号化する際には、保存用鍵とコンテンツ鍵
が記憶される外部記憶装置の識別情報を用いて暗号化し
ているが、以降の説明では、識別情報による暗号化の説
明を省略する。なお、図面における表示も以降省略す
る。
【0073】以上の手順により第2の外部記憶装置23
に対して第1の外部記憶装置22に記憶されていたコン
テンツ鍵のバックアップが取られる。これにより、第三
者等により不正な複製を行うことを防止するとともに、
第1の外部記憶装置22内にあるコンテンツ鍵のバック
アップを安全に取ることができる。そして、鍵管理セン
ター13では、バックアップの要求に対して、すなわ
ち、第2の保存用鍵の生成要求により、受信装置14の
ユーザに対する課金処理を行うこともできるようにな
る。
【0074】ここで説明したバックアップの処理は基本
的な例であり、次により具体的な例について説明する。
【0075】上記第2の保存用鍵に基づいて第3の保存
用鍵を生成してコンテンツのバックアップを取ることも
できる。なお、第2の保存用鍵の生成についても、上述
した実施の形態では第2の保存用鍵を鍵管理センター1
3から受け取っているが、図6に示すように、受信装置
14に乱数生成器41を設けて、この乱数生成器41に
より第2の保存用鍵を生成することもできる。このよう
に生成された第2の保存用鍵を、受信装置14は、内部
記憶装置21内にある鍵管理センター13の公開鍵によ
り暗号化することにより第3の保存用鍵を得て、この第
3の保存用鍵を第2の外部記憶装置23に保存する。
【0076】また、図7に示すように、受信装置14が
鍵管理センター13に第2の保存用鍵の要求をすること
によりこの鍵管理センター13から受け取った第2の保
存用鍵に基づいて、受信装置14が公開鍵を用いて第3
の保存用鍵を生成することもできる。
【0077】このように、鍵管理センター13の公開鍵
により第2の保存用鍵を暗号化することにより、コンテ
ンツ鍵のバックアップは自由に作れるものの、それを復
旧する際には鍵管理センター13の秘密鍵が必要にな
る。よって、鍵管理センター13では、これを利用す
る、すなわち第3の保存用鍵を復号するアクセスがあっ
た際に課金処理を行うことができるようにもなる。
【0078】また、第3の保存用鍵についても鍵管理セ
ンター13において生成することもできる。この場合、
鍵管理センター13は、上述したように乱数生成器34
により第2の保存用鍵を生成すると共に、記憶装置35
に保持している管理用鍵でこの第2の保存用鍵を暗号化
して第3の保存用鍵を生成する。そして、鍵管理センタ
ー13は、受信装置14にこの第3の保存用鍵を第2の
保存用鍵と併せて送り、受信装置14では、この第3の
保存用鍵を第2の外部記憶装置23に保存する。
【0079】なお、受信装置14において第3の保存用
鍵を生成する場合は、鍵管理センター13の公開鍵を用
いて第3の保存用鍵を生成しているが、鍵管理センター
13において第3の保存用鍵を生成する場合には、管理
用鍵として公開鍵又は共通鍵のいずれを用いることがで
きる。これは、例えば、受信装置14において第3の保
存用鍵の生成に共通鍵を使用した場合、内部記憶装置2
1にこの鍵がそのまま持たれていることになるため、悪
質な第三者の攻撃対象になってしまうからであり、これ
に対し、鍵管理センター13で保存する鍵は、第三者の
攻撃対象になりにくいため、どちらの形態の鍵でも使用
することができるからである。すなわち、通常、受信装
置14はユーザが所持していること、鍵管理センター1
3はシステム管理会社が保持していることから、アクセ
スの自由度、装置の分解等の可能性について違いがある
ためである。
【0080】このように、第2の外部記憶装置23に記
憶する第3の保存用鍵を鍵管理センター13において生
成することにより、バックアップを自由な生成をできな
くすることが可能になる。また、鍵管理センター13で
は全てのユーザの第2の保存用鍵を管理する必要がない
ため、負担も軽減される。
【0081】また、上述したように第3の保存用鍵を生
成した場合については、第2の保存用鍵を削除すること
もできる。すなわち、上述したように、鍵管理センター
13から第3の保存用鍵を受け取った後、又は受信装置
14内で第3の保存用鍵を生成した後に、バックアップ
データ作成の確認により第2の保存用鍵を削除する。
【0082】このように、使用し終えた第2の保存用鍵
を削除することにより、バックアップは、鍵管理センタ
ー13との課金処理が終了しなければその復旧ができな
くなる。例えば、受信装置14は、コンテンツ鍵の復旧
が必要になった際に、鍵管理センター13に第2の保存
用鍵の送信を要求する。コンテンツ鍵の復旧は、例え
ば、バックアップとして取っておいてコンテンツ鍵が何
らかの事情で必要になった場合、例えば、第1の外部記
憶装置22が故障して動作しなくなってしまった場合に
行われる。
【0083】鍵管理センター13に対する第2の保存用
鍵の要求については、具体的には、受信装置14は、第
2の外部記憶装置23の識別情報に基づいて鍵管理セン
ター13から第2の保存用鍵を要求する。すなわち、受
信装置14は、第2の外部記憶装置23から識別情報I
D2を読み出し、受信装置14の識別情報と一緒に鍵管
理センター13に送信する。これを受信した鍵管理セン
ター13は、第2の外部記憶装置23の識別情報に従っ
て内部記憶装置35から第2の保存用鍵を探し出し、こ
れを受信装置14に送り返す。このように第2の保存用
鍵を受信装置14に送信する一方で、受信装置14で
は、受信装置14の識別情報から所定の課金処理を行
う。ここで行う課金方法は、先に説明しているように行
う。
【0084】また、受信装置14は、上述したように、
第3の保存用鍵を生成して第2の保存用鍵を削除した場
合において、第3の保存用鍵に基づいて第2の保存用鍵
を取得することができる。この処理について図10を用
いて説明する。
【0085】受信装置14は、第3の保存用鍵を鍵管理
センター13に送信する(図8中(1)及び(2)の処
理)。なお、第3の保存用鍵は、上述したように、第2
の保存用鍵を鍵管理センター13の公開鍵又は管理用鍵
(これも鍵管理センター13の公開鍵と同一とする)で
暗号化されたものである。また、受信装置14は、この
第3の保存用鍵と共に受信装置14、第2の外部記憶装
置23それぞれの識別情報を一緒に送信することもでき
る。
【0086】これを受信した鍵管理センター13は、記
憶装置35に保持している秘密鍵で復号して第2の保存
用鍵を得る(図8中(3)の処理)。そして、鍵管理セ
ンター13は、この第2の保存用鍵をセッション鍵で暗
号化する(図8中(4)の処理)。ここで、セッション
鍵は、例えば、鍵管理センター13と受信装置14がデ
ータのやりとりを行う前に行った相互認証時に確立され
ているものである。
【0087】そして、鍵管理センター13は、このデー
タ(セッション鍵により暗号化している第2の保存用
鍵)を受信装置14に返送する。鍵管理センター13
は、この第2の保存用鍵を返送した際に所定の課金処理
を行う。
【0088】受信装置14は、鍵管理センター13が保
持しているセッション鍵と同一のセッション鍵を所持し
ており、例えば内部記憶装置21に記憶しており、この
セッション鍵により鍵管理センター13から送信されて
きたデータを復号して第2の保存用鍵を生成する(図8
中(6)の処理)。そして、この第2の保存用鍵により
コンテンツ鍵が復元される(図8中(7)の処理)。
【0089】このように、鍵管理センター13の公開鍵
等で暗号化した第3の保存用鍵を鍵管理センター13に
送信し、鍵管理センター13ではこの第3の保存用鍵に
より第2の保存用鍵を生成することにより、鍵管理セン
ター13の負担を軽くした上でコンテンツ鍵の復旧がで
きるようになる。
【0090】また、受信装置14は、第2の外部記憶装
置23に第1の外部記憶装置22に記憶されているコン
テンツ及びコンテンツ鍵のバックアップを取る際に、受
信装置14の識別情報も第2の外部記憶装置23に記憶
しておくこともできる。これにより、所定の受信装置に
おいてのみ復旧作業を行うことができる。
【0091】この場合、受信装置14は、復旧作業の際
に、第2の外部記憶装置23から受信装置の識別情報を
読み出し、この受信装置の識別情報の検査結果に応じ
て、具体的には復旧作業を行っている受信装置と同一で
あるかどうか検証してもし異なっていた場合に、復旧作
業を行わないようにすることができる。
【0092】また、受信装置14は、復旧したコンテン
ツ鍵の使用許諾情報に、この鍵が復旧されたコンテンツ
鍵であるという情報を付加することもできる。これによ
り、受信装置14は、復旧したコンテンツ鍵を第1の外
部記憶装置22に移動しようとした際に、読み出された
コンテンツ鍵の使用条件に復旧されて旨の情報(例え
ば、”復旧鍵”であるといった情報)が付加されている
場合、移動先、例えば、他の外部記憶装置に保存されて
いるのコンテンツ鍵とを比較することができるようにな
る。この比較結果に基づいて、移動先に保存されている
コンテンツ鍵が同一である時にエラー処理する等するこ
とにより、合法的にバックアップを作成して、コンテン
ツ鍵を復旧させて複数のコンテンツ鍵を同一記憶装置に
持たせることを防ぐことができるようになる。
【0093】また、コンテンツ鍵の使用回数を制限する
使用回数情報をコンテンツ鍵に付加することもできる。
これは、使用回数の減ったコンテンツ鍵が、復旧作業に
よりその回数が元に戻ってしまうことを防ぐためであ
る。すなわち、これにより、受信装置12は、使用回数
が減ったコンテンツ鍵のバックアップを取らないように
することができる。
【0094】また、受信装置14は、第1の外部記憶装
置22の識別番号ID1を第2の外部記憶装置23にバ
ックアップしたコンテンツ鍵と共に保存しておくことも
できる。これにより、故障したはずの第1の外部記憶装
置22を再度接続することによるコンテンツ鍵の複製を
防ぐことができる。例えば、次のような処理を行うこと
により実現される。
【0095】まず、受信装置14は、第1の外部記憶装
置22の識別番号ID1をバックアップしたコンテンツ
鍵と共に第2の外部記憶装置23に保存する。そして、
受信装置14は、コンテンツ鍵の復旧作業を行った際
に、第2の外部記憶装置23に記憶している第1の外部
記憶装置22の識別番号ID1を受信装置14の内部記
憶装置21に移動して保存する。それから、第1の外部
記憶装置22のコンテンツ鍵の復号の要求があった際
に、受信装置14は、この要求があった当該第1の外部
記憶装置22の識別情報と自己が保持している復旧作業
済みの第2の外部記憶装置23より得たバックアップ元
の外部記憶装置の識別信号とを比較した比較結果に基づ
いてエラー処理する。
【0096】このように、受信装置14は、内部記憶装
置21に記憶された識別番号を確認することで、復旧さ
れたコンテンツ鍵を記憶している外部記憶装置に対して
のアクセスをできないようにして、故障したはずの第1
の外部記憶装置22を再度接続することによるコンテン
ツ鍵の複製を防ぐことができる。
【0097】なお、図9には、コンテンツ鍵及び使用許
諾情報の例を示す。第1の例は、図9中(A)に示すよ
うに、鍵データが”01ABCF54”とされるコンテ
ンツ鍵に、使用制限回数示す再生制限情報として”無制
限”、コピー制限情報として”無制限”、及び出力情報
として”アナログのみ”が付加されている。また、第2
の例は、図9(B)に示すように、鍵データが”869
45ABC”とされるコンテンツ鍵に、使用制限回数示
す再生制限情報として”100回”、コピー制限情報と
して”アナログのみ”、及び出力情報として”ディジタ
ルSCMS付き”が付加されている。
【0098】
【発明の効果】本発明に係るコンテンツ管理方法は、第
1の保存用鍵により暗号化されたコンテンツ鍵と、コン
テンツ鍵により暗号化されているコンテンツとを記憶し
ている第1のコンテンツ記憶手段の当該暗号化されてい
るコンテンツ鍵を第1の保存用鍵により復号し、復号し
た得たコンテンツ鍵を、新たに生成した第2の保存用鍵
により暗号化し、第2の保存用鍵により暗号化されたコ
ンテンツ鍵と上記暗号化されているコンテンツとを第2
のコンテンツ記憶手段に記憶することにより、第1のコ
ンテンツ記憶手段に記憶されているコンテンツ鍵を第1
の保存用鍵により復号し、この復号して得たコンテンツ
鍵を新たに生成した第2の保存用鍵により暗号化して第
2のコンテンツ記憶手段に記憶することができる。
【0099】すなわち、コンテンツ管理方法は、第1の
コンテンツ記憶手段に記憶されていたコンテンツ鍵を、
新たに生成した第2の保存用により暗号化しなおし、第
2のコンテンツ記憶手段に記憶することにより、第1の
コンテンツ記憶手段に記憶されているコンテンツ鍵のバ
ックアップを第2のコンテンツ記憶手段に取ることがで
きる。
【0100】このコンテンツ管理方法により、コンテン
ツの不正コピーを防止しながらその複製(バックアッ
プ)を生成することが可能になる。
【0101】また、本発明に係るコンテンツ記憶システ
ムは、第1の保存用鍵により暗号化されたコンテンツ鍵
と、コンテンツ鍵により暗号化されているコンテンツと
を記憶している第1のコンテンツ記憶手段と、データ及
び鍵データを復号する復号手段と、データ及び鍵データ
を暗号化する暗号手段と、保存用鍵を生成する保存用鍵
生成手段と、復号手段において第1の保存用鍵により復
号した得たコンテンツ鍵を、保存用鍵生成手段により生
成した第2の保存用鍵により暗号手段において暗号化し
て得た暗号化されたコンテンツ鍵と、暗号化されている
コンテンツとを記憶する第2のコンテンツ記憶手段と、
保存用鍵が記憶されている保存鍵記憶手段とを備えるこ
とにより、第1のコンテンツ記憶手段に記憶されている
コンテンツ鍵を第1の保存用鍵により復号し、この復号
して得たコンテンツ鍵を新たに生成した第2の保存用鍵
により暗号化して第2のコンテンツ記憶手段に記憶する
ことができる。
【0102】すなわち、コンテンツ記憶システムは、第
1のコンテンツ記憶手段に記憶されていたコンテンツ鍵
を、新たに生成した第2の保存用により暗号化しなお
し、第2のコンテンツ記憶手段に記憶することにより、
第1のコンテンツ記憶手段に記憶されているコンテンツ
鍵のバックアップを第2のコンテンツ記憶手段に取るこ
とができる。
【0103】このコンテンツ記憶システムは、コンテン
ツの不正コピーを防止しながらその複製(バックアッ
プ)を生成することを可能にする。
【図面の簡単な説明】
【図1】公開鍵暗号により互いに正当な相手であるか認
証する認証処理について説明するための図である。
【図2】本発明の実施の形態であるコンテンツ配信シス
テムのブロック図である。
【図3】本発明の実施の形態の他のコンテンツ配信シス
テムのブロック図である。
【図4】コンテンツ配信システムの備える受信装置が第
2の外部記憶装置を備えた際の構成を示すブロック図で
ある。
【図5】鍵管理センターに対して受信装置が第2の保存
用鍵を要求し、受信装置が受信した第2の保存用鍵を第
2の外部記憶手段に記憶するときの手順を説明するため
に用いた図である。
【図6】受信装置が第2の保存用鍵を生成する乱数生成
器を備えている構成を示すブロック図である。
【図7】受信装置が鍵管理センターの公開鍵により第2
の保存用鍵を暗号化して第3の保存用鍵を生成したとき
の構成を示すブロック図である。
【図8】受信装置が、鍵管理センターにこの鍵管理セン
ターの公開鍵により暗号化して得た第3の保存用鍵を送
信して、第2の保存用鍵を得るときの手順を説明するた
めに用いた図である。
【図9】コンテンツ鍵及び使用許諾情報の具体例を示す
図である。
【図10】従来のコンテンツ配信システムのブロック図
である。
【図11】従来のコンテンツ配信システムの備える受信
装置が第1の外部記憶装置の記憶しているコンテンツ鍵
のバックアップを第2の外部記憶装置に取る場合の説明
に用いた図である。
【図12】従来のコンテンツ配信システムの備える受信
装置が第1の外部記憶装置の記憶しているコンテンツ鍵
のバックアップを第2の外部記憶装置に取る場合におい
て、外部記憶装置が自己の識別情報により暗号化及び復
号化するときの説明に用いた図である。
【符号の説明】 13 鍵管理センター、14 受信装置、21 内部記
憶装置、22 第1の外部記憶装置、23 第2の外部
記憶装置、31 復号手段、32 暗号手段、34,4
1 乱数生成器、35 記憶装置

Claims (41)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを記憶するための複数のコン
    テンツ記憶手段を備えるデータ記憶装置におけるコンテ
    ンツ管理方法であって、 第1の保存用鍵により暗号化されたコンテンツ鍵と、コ
    ンテンツ鍵により暗号化されているコンテンツとを記憶
    している第1のコンテンツ記憶手段の当該暗号化されて
    いるコンテンツ鍵を第1の保存用鍵により復号し、 復号して得たコンテンツ鍵を、新たに生成した第2の保
    存用鍵により暗号化し、 上記第2の保存用鍵により暗号化されたコンテンツ鍵と
    上記暗号化されているコンテンツとを上記第2のコンテ
    ンツ記憶手段に記憶することを特徴とするコンテンツ管
    理方法。
  2. 【請求項2】 乱数に基づいて上記第2の保存用鍵を生
    成することを特徴とする請求項1記載のコンテンツ管理
    方法。
  3. 【請求項3】 上記復号して得たコンテンツ鍵を、上記
    第2の保存用鍵及び上記第2のコンテンツ記憶手段の識
    別情報により暗号化して上記第2のコンテンツ記憶手段
    に記憶することを特徴とする請求項1記載のコンテンツ
    管理方法。
  4. 【請求項4】 上記コンテンツ鍵は、上記第1のコンテ
    ンツ記憶手段において、上記第1の保存用鍵及び上記第
    1のコンテンツ記憶手段の識別情報により暗号化されて
    おり、 上記第1のコンテンツ記憶手段に記憶されているコンテ
    ンツ鍵は、上記第1の保存用鍵及び上記第1のコンテン
    ツ記憶手段の識別情報により復号されることを特徴とす
    る請求項1記載のコンテンツ管理方法。
  5. 【請求項5】 上記第2の保存用鍵は、上記データ記憶
    装置の備える復号鍵生成手段により生成されることを特
    徴とする請求項1記載のコンテンツ管理方法。
  6. 【請求項6】 保存用鍵を管理する鍵管理装置用の公開
    鍵により第2の保存用鍵を暗号化して第3の保存用鍵を
    生成し、 上記第3の保存用鍵を上記第2のコンテンツ記憶手段に
    記憶することを特徴とする請求項5記載のコンテンツ管
    理方法。
  7. 【請求項7】 上記データ記憶装置は、上記第2のコン
    テンツ記憶手段への上記第3の保存用鍵の記憶に応じて
    上記第2の保存用鍵を削除することを特徴とする請求項
    6記載のコンテンツ管理方法。
  8. 【請求項8】 上記データ記憶装置は、上記第2のコン
    テンツ記憶手段に記録されているコンテンツ鍵を復号す
    る際に、上記鍵管理装置に上記第3の保存用鍵を送信
    し、 上記鍵管理装置は、上記第3の保存用鍵に基づいて第2
    の保存用鍵を生成するとともに、所定の課金手順に従っ
    て課金処理することを特徴とする請求項7記載のコンテ
    ンツ管理方法。
  9. 【請求項9】 上記第2の保存用鍵は、保存用鍵を管理
    する鍵管理装置が備える保存用鍵生成手段により生成さ
    れ、 上記鍵管理装置には、上記第2の保存用鍵と、この生成
    された第2の保存用鍵により暗号化されるコンテンツ鍵
    が記憶される第2のコンテンツ記憶手段の識別情報とが
    保存されることを特徴とする請求項1記載のコンテンツ
    管理方法。
  10. 【請求項10】 上記鍵管理装置は、第2の保存用鍵の
    生成に応じて所定の課金手順に従って課金処理すること
    を特徴とする請求項9記載のコンテンツ管理方法。
  11. 【請求項11】 上記鍵管理装置は、管理用鍵により上
    記第2の保存用鍵を暗号化して第3の保存用鍵を生成し
    て、この第3の保存用鍵を上記データ記憶装置に送信
    し、 上記データ記憶装置は、上記第2のコンテンツ記憶手段
    に上記第3の保存用鍵を記憶することを特徴とする請求
    項9記載のコンテンツ管理方法。
  12. 【請求項12】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段へ上記第3の保存用鍵の記憶に応じて
    上記第2の保存用鍵を削除することを特徴とする請求項
    11記載のコンテンツ管理方法。
  13. 【請求項13】 上記鍵管理装置は、上記第2の保存用
    鍵により暗号化されたコンテンツ鍵が記憶されている第
    2のコンテンツ記憶手段の識別情報を保存しており、 上記データ記憶装置は、第2のコンテンツ記憶手段に記
    憶されているコンテンツ鍵を復号する際に、上記鍵管理
    装置に上記第2のコンテンツ記憶手段の識別情報を送信
    し、 上記鍵管理装置は、上記データ記憶装置から送られてき
    た上記第2のコンテンツ記憶手段の識別情報と自己が保
    持している上記第2のコンテンツ記憶手段の識別情報と
    の比較結果に基づいて第2の保存用鍵を生成するととも
    に、所定の課金手順に従って課金処理することを特徴と
    する請求項12記載のコンテンツ管理方法。
  14. 【請求項14】 上記第2のコンテンツ記憶手段には、
    上記データ記憶装置の識別情報が記憶されていることを
    特徴とする請求項1記載のコンテンツ管理方法。
  15. 【請求項15】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段に記憶されているデータ記憶装置の識
    別情報の検査結果に応じて、当該第2のコンテンツ記憶
    手段に記憶されているコンテンツ鍵の復号を開始するこ
    とを特徴とする請求項14記載のコンテンツ管理方法。
  16. 【請求項16】 上記第2のコンテンツ記憶手段から復
    号して得た上記コンテンツ鍵にはこのコンテンツ鍵が復
    旧により得ている旨の情報を付加することを特徴とする
    請求項1記載のコンテンツ管理方法。
  17. 【請求項17】 上記データ記憶装置は、復旧により得
    ている旨が付加されているコンテンツ鍵を移動する際
    に、このコンテンツ鍵と移動先に保存されているコンテ
    ンツ鍵との比較した比較結果に基づいてエラー処理する
    ことを特徴とする請求項16記載のコンテンツ管理方
    法。
  18. 【請求項18】 コンテンツ鍵の使用可能回数を制限す
    る使用回数情報が上記コンテンツ鍵に付加されているこ
    とを特徴とする請求項1記載のコンテンツ管理方法。
  19. 【請求項19】 上記第2のコンテンツ記憶手段に上記
    第1のコンテンツ記憶手段のコンテンツ鍵と共に当該第
    1のコンテンツ記憶手段の識別情報を記憶し、 上記第2のコンテンツ記憶手段に記憶されているコンテ
    ンツ鍵を復号した際には、この第2のコンテンツ記憶手
    段に記憶されている上記識別情報をデータ記憶装置にお
    いて保存し、 データ記憶装置は、上記第1のコンテンツ記憶手段のコ
    ンテンツ鍵の復号の要求があった際には、この要求があ
    った当該第1のコンテンツ記憶手段の識別情報と上記第
    2のコンテンツ記憶手段からの上記識別信号とを比較し
    た比較結果に基づいてエラー処理することを特徴とする
    請求項1記載のコンテンツ管理方法。
  20. 【請求項20】 第1の保存用鍵により暗号化されてい
    るコンテンツ鍵と、コンテンツ鍵により暗号化されてい
    るコンテンツとを記憶している第1のコンテンツ記憶手
    段と、 データ及び鍵データを復号する復号手段と、 データ及び鍵データを暗号化する暗号手段と、 保存用鍵を生成する保存用鍵生成手段と、 上記復号手段において上記第1の保存用鍵により復号し
    て得たコンテンツ鍵を、上記保存用鍵生成手段により生
    成した第2の保存用鍵により上記暗号手段において暗号
    化して得た暗号化されたコンテンツ鍵と、上記暗号化さ
    れているコンテンツとを記憶する第2のコンテンツ記憶
    手段と、 保存用鍵が記憶されている保存鍵記憶手段とを備えるこ
    とを特徴とするコンテンツ記憶システム。
  21. 【請求項21】 上記保存用鍵生成手段は、乱数発生器
    により上記第2の保存用鍵を生成することを特徴とする
    請求項20記載のコンテンツ記憶システム。
  22. 【請求項22】 上記第2のコンテンツ記憶手段には、
    上記復号手段において復号して得たコンテンツ鍵を、上
    記第2の保存用鍵及び上記第2のコンテンツ記憶手段の
    識別情報により上記暗号手段において暗号化して得たコ
    ンテンツ鍵が記憶されることを特徴とする請求項20記
    載のコンテンツ記憶システム。
  23. 【請求項23】 上記コンテンツ鍵は、上記第1のコン
    テンツ記憶手段において、上記第1の保存用鍵及び上記
    第1のコンテンツ記憶手段の識別情報により暗号化され
    ており、 上記第1のコンテンツ記憶手段に記憶されているコンテ
    ンツ鍵は、上記第1の保存用鍵及び上記第1のコンテン
    ツ記憶手段の識別情報により復号されることを特徴とす
    る請求項20記載のコンテンツ記憶システム。
  24. 【請求項24】 上記第1のコンテンツ記憶手段、上記
    復号手段、上記暗号手段、上記第2のコンテンツ記憶手
    段、上記保存用鍵記憶手段及び上記保存用鍵生成手段は
    データ記憶装置を構成しており、 上記データ記憶装置の保存用鍵を管理する鍵管理装置を
    さらに備えていることを特徴とする請求項20記載のコ
    ンテンツ記憶システム。
  25. 【請求項25】 上記データ記憶装置は、データ送信装
    置から暗号化されて送信されてくるコンテンツを受信す
    るデータ受信装置であることを特徴とする請求項24記
    載のコンテンツ記憶システム。
  26. 【請求項26】 上記鍵管理装置用の公開鍵を記憶する
    公開鍵記憶手段を備えており、 上記第2のコンテンツ記憶手段には、上記第2の保存用
    鍵と共に上記公開鍵によりこの第2の保存用鍵を暗号化
    して得た第3の保存用鍵が記憶されていることを特徴と
    する請求項24記載のコンテンツ記憶システム。
  27. 【請求項27】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段に上記第3の保存用鍵が記憶されたこ
    とに応じて上記第2の保存用鍵を削除することを特徴と
    する請求項26記載のコンテンツ記憶システム。
  28. 【請求項28】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段に記憶されているコンテンツ鍵を復号
    する際には、上記鍵管理装置に対して上記第3の保存用
    鍵を送信し、 上記鍵管理装置は、上記第3の保存用鍵に基づいて生成
    した第2の保存用鍵をデータ送信装置に送信するととも
    に、所定の課金手順に従って課金処理することを特徴と
    する請求項27記載のコンテンツ記憶システム。
  29. 【請求項29】 上記第2のコンテンツ記憶手段には、
    上記データ記憶装置の識別情報が記憶されていることを
    特徴とする請求項24記載のコンテンツ記憶システム。
  30. 【請求項30】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段に記憶されているデータ記憶装置の識
    別情報の検査結果に応じて、当該第2のコンテンツ記憶
    手段に記憶されているコンテンツ鍵の復号処理を開始す
    ることを特徴とする請求項29記載のコンテンツ記憶シ
    ステム。
  31. 【請求項31】 上記第1のコンテンツ記憶手段、上記
    復号手段、上記暗号手段、上記第2のコンテンツ記憶手
    段及び上記保存用鍵記憶手段はデータ記憶装置を構成し
    ており、 上記保存用鍵生成手段を有して、上記データ記憶装置の
    保存用鍵を管理する鍵管理装置をさらに備えていること
    を特徴とする請求項20記載のコンテンツ記憶システ
    ム。
  32. 【請求項32】 上記データ記憶装置は、データ送信装
    置から暗号化されて送信されてくるコンテンツを受信す
    るデータ受信装置であることを特徴とする請求項31記
    載のコンテンツ記憶システム。
  33. 【請求項33】 上記鍵管理装置は、鍵管理装置が生成
    した保存用鍵と、この生成された保存用鍵により暗号化
    されるコンテンツ鍵が記憶されるコンテンツ記憶手段の
    識別情報とが保存される識別情報記憶手段を備えている
    ことを特徴とする請求項31記載のコンテンツ記憶シス
    テム。
  34. 【請求項34】 上記鍵管理装置は、保存用鍵の生成に
    応じて所定の課金手順に従って課金処理を行うことを特
    徴とする請求項31記載のコンテンツ記憶システム。
  35. 【請求項35】 上記鍵管理装置は、管理用鍵を記憶す
    る管理用鍵記憶手段を備え、 上記鍵管理装置は、上記管理用鍵により上記第2の保存
    用鍵を暗号化して第3の保存用鍵を生成し、当該第3の
    保存用鍵を上記データ記憶装置へ送信し、 上記データ記憶装置は、上記第2のコンテンツ記憶手段
    に上記第3の保存用鍵を記憶することを特徴とする請求
    項31記載のコンテンツ記憶システム。
  36. 【請求項36】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段に上記第3の保存用鍵が記憶されたこ
    とに応じて上記第2の保存用鍵を削除することを特徴と
    する請求項35記載のコンテンツ記憶システム。
  37. 【請求項37】 上記鍵管理装置は、上記第2の保存用
    鍵と、この第2の保存用鍵により暗号化されるコンテン
    ツ鍵が記憶される第2のコンテンツ記憶手段の識別情報
    とを保存する識別情報記憶手段を備え、 上記鍵管理装置は、上記データ記憶装置がコンテンツ鍵
    を復号する際に、このデータ記憶装置から送られてきた
    上記第2のコンテンツ記憶手段の識別情報と上記識別情
    報記憶手段に記憶されている上記識別情報との比較結果
    に基づいて所定の課金手順に従って課金処理することを
    特徴とする請求項36記載のコンテンツ記憶システム。
  38. 【請求項38】 上記第2のコンテンツ記憶手段には、
    上記データ記憶装置の識別情報が記憶されていることを
    特徴とする請求項31記載のコンテンツ記憶システム。
  39. 【請求項39】 上記データ記憶装置は、上記第2のコ
    ンテンツ記憶手段に記憶されているコンテンツ鍵の復号
    を開始することを特徴とする請求項38記載のコンテン
    ツ記憶システム。
  40. 【請求項40】 上記第2のコンテンツ記憶手段から復
    号して得たコンテンツ鍵にはこのコンテンツ鍵が復旧に
    より得ている旨の情報が使用条件情報として付加されて
    いることを特徴とする請求項20記載のコンテンツ記憶
    システム。
  41. 【請求項41】 コンテンツ鍵の使用可能回数を制限す
    る使用回数情報がコンテンツ鍵に付加されていることを
    特徴とする請求項20記載のコンテンツ記憶システム。
JP26369498A 1998-09-17 1998-09-17 コンテンツ管理方法及びコンテンツ記憶システム Expired - Fee Related JP4206529B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP26369498A JP4206529B2 (ja) 1998-09-17 1998-09-17 コンテンツ管理方法及びコンテンツ記憶システム
US09/396,054 US7506367B1 (en) 1998-09-17 1999-09-15 Content management method, and content storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26369498A JP4206529B2 (ja) 1998-09-17 1998-09-17 コンテンツ管理方法及びコンテンツ記憶システム

Publications (2)

Publication Number Publication Date
JP2000098885A true JP2000098885A (ja) 2000-04-07
JP4206529B2 JP4206529B2 (ja) 2009-01-14

Family

ID=17393049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26369498A Expired - Fee Related JP4206529B2 (ja) 1998-09-17 1998-09-17 コンテンツ管理方法及びコンテンツ記憶システム

Country Status (2)

Country Link
US (1) US7506367B1 (ja)
JP (1) JP4206529B2 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002094500A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
JP2005275926A (ja) * 2004-03-25 2005-10-06 Sony Corp ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2005341156A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
WO2006008986A1 (ja) * 2004-07-23 2006-01-26 Sharp Kabushiki Kaisha 蓄積装置、方法、及び映像表示装置
WO2006106689A1 (ja) * 2005-03-31 2006-10-12 Pioneer Corporation アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム
KR100636223B1 (ko) 2005-02-07 2006-10-19 삼성전자주식회사 Rfid를 이용한 콘텐츠 백업 장치 및 방법
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007013347A (ja) * 2005-06-28 2007-01-18 Toshiba Corp コンテンツ記録再生装置、コンテンツ記録再生方法およびコンテンツ記録再生プログラム
KR100694061B1 (ko) 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
KR100731242B1 (ko) 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 암호화 백업 방법 및 복호화 복원 방법
WO2007138716A1 (ja) * 2006-06-01 2007-12-06 Universal Solution Systems Inc. 暗号化通信方法及び暗号化通信システム
US20080033883A1 (en) * 2006-08-02 2008-02-07 Sparks Kelly C Secure physical billing system
JP2008166873A (ja) * 2006-12-27 2008-07-17 Mitsubishi Electric Corp データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム
US7536727B2 (en) 2002-11-29 2009-05-19 Kabushiki Kaisha Toshiba Content management method, recording and/or reproducing apparatus, and recording medium
US20090307491A1 (en) * 2008-06-06 2009-12-10 Sony Corporation Information processing device, information processing method, program and communication system
WO2010041442A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、方法、プログラム及び集積回路
JP2011145719A (ja) * 2010-01-12 2011-07-28 Hitachi Ltd デジタルデータ記録再生装置
JP2012133426A (ja) * 2010-12-20 2012-07-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US8234718B2 (en) 2007-07-31 2012-07-31 Samsung Electronics Co., Ltd. Method and apparatus for forbidding use of digital content against copy control information
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US20070011735A1 (en) * 2005-07-06 2007-01-11 Cable Television Laboratories, Inc. Open standard conditional access system
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US8229346B2 (en) * 2007-05-15 2012-07-24 Nvidia Corporation Method and apparatus for providing multimedia broadcasting multicasting services
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US20090259591A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Information Rights Management
US9276935B2 (en) * 2009-05-27 2016-03-01 Microsoft Technology Licensing, Llc Domain manager for extending digital-media longevity
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8726147B1 (en) * 2010-03-12 2014-05-13 Symantec Corporation Systems and methods for restoring web parts in content management systems
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
WO2015137745A1 (en) 2014-03-12 2015-09-17 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
KR20220020636A (ko) * 2020-08-12 2022-02-21 삼성전자주식회사 메모리 컨트롤러, 상기 메모리 컨트롤러를 포함하는 메모리 장치 및 상기 메모리 컨트롤러의 동작 방법

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01276354A (ja) 1988-04-28 1989-11-06 Toshiba Corp 情報処理装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
IL107044A0 (en) * 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JP2945569B2 (ja) 1993-10-27 1999-09-06 シャープ株式会社 情報記録再生方法
JP3344810B2 (ja) 1994-03-02 2002-11-18 松下電器産業株式会社 ソフトウェア保護システム
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JPH09185501A (ja) 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3540543B2 (ja) 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP4193920B2 (ja) 1997-01-30 2008-12-10 富士ゼロックス株式会社 認証方法および装置
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
EP1014618A1 (en) * 1998-07-30 2000-06-28 Sony Corporation Content processing system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002094500A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
US7536727B2 (en) 2002-11-29 2009-05-19 Kabushiki Kaisha Toshiba Content management method, recording and/or reproducing apparatus, and recording medium
JP2005275926A (ja) * 2004-03-25 2005-10-06 Sony Corp ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
KR100731242B1 (ko) 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 암호화 백업 방법 및 복호화 복원 방법
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2005341156A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US7890773B2 (en) 2004-05-26 2011-02-15 Kabushiki Kaisha Toshiba Storage medium conversion method, non-transitory computer readable storage medium and device
WO2006008986A1 (ja) * 2004-07-23 2006-01-26 Sharp Kabushiki Kaisha 蓄積装置、方法、及び映像表示装置
US8307448B2 (en) 2004-07-23 2012-11-06 Sharp Kabushiki Kaisha Storage device, storage method, and image display device
KR100694061B1 (ko) 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
KR100636223B1 (ko) 2005-02-07 2006-10-19 삼성전자주식회사 Rfid를 이용한 콘텐츠 백업 장치 및 방법
WO2006106689A1 (ja) * 2005-03-31 2006-10-12 Pioneer Corporation アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007013347A (ja) * 2005-06-28 2007-01-18 Toshiba Corp コンテンツ記録再生装置、コンテンツ記録再生方法およびコンテンツ記録再生プログラム
WO2007138716A1 (ja) * 2006-06-01 2007-12-06 Universal Solution Systems Inc. 暗号化通信方法及び暗号化通信システム
US20080033883A1 (en) * 2006-08-02 2008-02-07 Sparks Kelly C Secure physical billing system
US8626669B2 (en) * 2006-08-02 2014-01-07 Valentine Niobrara Llc Secure physical billing system
JP2008166873A (ja) * 2006-12-27 2008-07-17 Mitsubishi Electric Corp データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム
US8234718B2 (en) 2007-07-31 2012-07-31 Samsung Electronics Co., Ltd. Method and apparatus for forbidding use of digital content against copy control information
US20090307491A1 (en) * 2008-06-06 2009-12-10 Sony Corporation Information processing device, information processing method, program and communication system
CN102171968A (zh) * 2008-10-10 2011-08-31 松下电器产业株式会社 信息处理装置、方法、程序及集成电路
WO2010041442A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、方法、プログラム及び集積回路
JP2011145719A (ja) * 2010-01-12 2011-07-28 Hitachi Ltd デジタルデータ記録再生装置
JP2012133426A (ja) * 2010-12-20 2012-07-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US9094193B2 (en) 2011-04-28 2015-07-28 Kabushiki Kaisha Toshiba Information recording device
US9413532B2 (en) 2011-04-28 2016-08-09 Kabushiki Kaisha Toshiba Information recording device

Also Published As

Publication number Publication date
US7506367B1 (en) 2009-03-17
JP4206529B2 (ja) 2009-01-14

Similar Documents

Publication Publication Date Title
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7496756B2 (en) Content usage-right management system and management method
US6898708B2 (en) Device for reproducing data
US7310731B2 (en) Contents processing system
US7010809B2 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
US7343495B2 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
US7206412B2 (en) Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US5701343A (en) Method and system for digital information protection
US20050076208A1 (en) Data terminal capable of transferring ciphered content data and license acquired by software
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2000341263A (ja) 情報処理装置及び方法
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
US7158641B2 (en) Recorder
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
JP2001350727A (ja) コンテンツ配信システム
JP2003085143A (ja) パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JPH08160856A (ja) ディジタル情報保護システム及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees