JP4174191B2 - 著作権保護システム及びその方法 - Google Patents

著作権保護システム及びその方法 Download PDF

Info

Publication number
JP4174191B2
JP4174191B2 JP2001121061A JP2001121061A JP4174191B2 JP 4174191 B2 JP4174191 B2 JP 4174191B2 JP 2001121061 A JP2001121061 A JP 2001121061A JP 2001121061 A JP2001121061 A JP 2001121061A JP 4174191 B2 JP4174191 B2 JP 4174191B2
Authority
JP
Japan
Prior art keywords
key
authentication
encryption
input data
copyright protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001121061A
Other languages
English (en)
Other versions
JP2002319934A (ja
Inventor
卓也 森下
宏 宮内
一彦 峯松
賢 尾花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001121061A priority Critical patent/JP4174191B2/ja
Priority to TW091107644A priority patent/TW583614B/zh
Priority to US10/123,424 priority patent/US20020154772A1/en
Priority to EP02008212A priority patent/EP1251422A3/en
Priority to KR1020020021496A priority patent/KR100582859B1/ko
Priority to CN02116158A priority patent/CN1381966A/zh
Publication of JP2002319934A publication Critical patent/JP2002319934A/ja
Application granted granted Critical
Publication of JP4174191B2 publication Critical patent/JP4174191B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、放送等により提供される著作物の著作権を暗号化により保護する著作権保護システム及びその方法に関する。
【0002】
【従来の技術】
図3は、従来の著作権保護システムの構成例を示すブロック図である。この図3に示す著作権保護システムは、DVD(Digital Versatile Disc)に記録された著作物の著作権を保護するためのものである。一般に、著作物をDVDに記録して販売する際には、悪意を持った第三者により著作物が不正に使用されることを防止するために、画像や音声など著作物のデータは暗号化された後、DVDに記録される。また、その記録データの暗号解除に必要なディスク鍵とタイトル鍵も暗号化されてDVDに記録される。
【0003】
図3の従来の著作権保護システムは、DVD読出し装置21、バス22、バス認証部23、マスター鍵24、ディスク鍵復号部25、タイトル鍵復号部26、デスクランブル部27、及びMPEGデコーダ28を備える。DVD読出し装置21とバス認証部23とデスクランブル部27はそれぞれバス22に接続されており、このバス22を介してデータ伝送が可能である。バス認証部23とデスクランブル部27は、DVD読出し装置21によってDVDから読み出されたデータをバス22を介して取得する。
【0004】
次に、上記図3に示す従来の著作権保護システムの動作を説明する。
先ず、バス認証部23はバス22を介してDVD読出し装置21との間で相互認証を行い、バス22を介して鍵を伝送するための時変鍵を共有する。次いで、バス認証部23は、DVD読出し装置21によりDVDから暗号化されたディスク鍵とタイトル鍵を読み出して取得し、そのディスク鍵をディスク鍵復号部25へ提供し、またタイトル鍵をタイトル鍵復号部26へ提供する。ディスク鍵復号部25はマスター鍵24によりディスク鍵の暗号を解除してディスク鍵を復号する。タイトル鍵復号部26はディスク鍵復号部25から復号されたディスク鍵を取得し、このディスク鍵によりタイトル鍵の暗号を解除してタイトル鍵を復号し、このタイトル鍵をデスクランブル部27へ提供する。
【0005】
次いで、デスクランブル部27は、DVD読出し装置21によりDVDから暗号化された著作物のデータの暗号をタイトル鍵により解除してMPEGデコーダ28へ出力する。MPEGデコーダ28は、その暗号が解除されたデータを使用して画像または音声を再生する。
【0006】
上述したように従来の著作権保護システムにおいては、DVDに記録されているディスク鍵とタイトル鍵の暗号解除に必要なマスター鍵を備え、このマスター鍵なしではディスク鍵とタイトル鍵を復号してDVDに記録されている著作物のデータの暗号を解除することができないようにしている。また、バス22上で伝送されるデータは暗号化されたものなので、バス22からデータを取得してもそのデータから再生可能な著作物のデータを取得することは困難である。
このようにして従来の著作権保護システムは、悪意を持った第三者により著作物が不正に使用されることを防止するものである。
【0007】
また、上記図3の著作権保護システムは、プログラムを実行可能な処理装置を備えるようにし、この処理装置が各部23及び25〜28のそれぞれの機能を実現するためのプログラムを実行して各部23及び25〜28を実現することも可能である。これにより、パーソナルコンピュータ等の情報処理装置に図3の著作権保護システムを備えることが可能となっている。
【0008】
【発明が解決しようとする課題】
しかし、上述した従来の著作権保護システムでは、悪意を持った第三者によってプログラムの解析などにより認証方式や暗号化方式が解読された場合には、既に利用されている複数の著作権保護システムの暗号に係る鍵(マスター鍵)やプログラムを変更することは困難であり、著作物の不正使用を防止することができないという問題がある。
【0009】
このため、認証方式や暗号化方式などが解読されて著作物が不正に使用された場合に、著作権保護システムの暗号に係る鍵を無効化して、これ以上のさらなる著作物の不正使用を防止することが可能な著作権保護システムの実現が要望されている。
【0010】
また、放送番組の画像や音声など、放送により提供される著作物の著作権保護に関しては、その記録再生に対して対策がなされておらず、記録再生に係る著作権保護を実施可能な著作権保護システムの実現が要望されている。
【0011】
本発明は、このような事情を考慮してなされたもので、その目的は、自システム内の暗号に係る鍵を無効化することが可能な著作権保護システム及びその方法を提供することにある。また、その著作権保護システムをコンピュータを利用して実現するための著作権保護プログラムを提供することも目的とする。
【0012】
また、本発明は、複数の著作権保護システムにおいてそれらの暗号に係る鍵またはプログラムを簡易に変更することが可能な著作権保護システム及びその方法を提供することも目的とする。また、その著作権保護システムをコンピュータを利用して実現するための著作権保護プログラムを提供することも目的とする。
【0013】
また、本発明は、記録再生に係る著作権保護を実施可能な著作権保護システム及びその方法を提供することも目的とする。また、その著作権保護システムをコンピュータを利用して実現するための著作権保護プログラムを提供することも目的とする。
【0014】
【課題を解決するための手段】
上記の課題を解決するために、請求項1に記載の発明は、著作物に係る入力データを暗号化することによって該著作物の著作権を保護する著作権保護システムであって、第1の暗号鍵を使用して前記入力データを暗号化し出力する第1の暗号化手段と、前記第1の暗号鍵を生成して前記第1の暗号化手段に提供し、認証鍵に基づいた相互認証の完了を条件として前記認証鍵を使用して前記第1の暗号鍵を暗号化し出力し、暗号に係る鍵の無効情報を有し、前記第1の暗号化手段と第1の暗号解除手段の間で前記第1の暗号鍵を共有する際の前記認証に使用する認証鍵の情報が前記無効情報の中に含まれる場合に、前記認証を不可とする認証手段と、前記入力データに付随して提供される無効化対象の鍵の情報を受け取ると、前記無効情報の内容を更新する無効情報更新手段と、前記入力データに付随して提供される更新用認証鍵を受け取ると、前記認証鍵を更新する認証鍵更新手段とを具備することを特徴とする。
【0016】
請求項に記載の発明は、前記暗号化の解除に係る機能を実現するための処理プログラムを実行する処理装置を備え、前記処理装置は、前記入力データに付随して提供される更新用プログラムを受け取ると、前記処理プログラムを更新することを特徴とする。
【0017】
請求項に記載の発明は、第2の暗号鍵を使用して前記入力データを暗号化し、該第2の暗号データを記録媒体に記録する第2の暗号化手段を備えることを特徴とする。
【0018】
請求項に記載の発明は、前記第2の暗号データの暗号を前記第2の暗号鍵により解除する第2の暗号解除手段を備え、前記第2の暗号鍵を自システム内に保持することを特徴とする。
【0019】
請求項に記載の発明は、著作物に係る入力データを暗号化することによって該著作物の著作権を保護する著作権保護システムにおける著作権保護方法であって、第1の暗号鍵を生成する過程と、前記第1の暗号鍵を使用して前記入力データを暗号化し出力する第1の暗号化過程と、前記第1の暗号化を行う手段と第1の暗号解除手段の間で前記第1の暗号鍵を共有する際に、認証鍵に基づいた相互認証を行う過程と、この認証に使用する認証鍵の情報が暗号に係る鍵の無効情報の中に含まれる場合に、前記認証を不可とする過程と、前記認証の完了を条件として、前記認証鍵を使用して前記第1の暗号鍵を暗号化し出力する過程と、前記入力データに付随して提供される無効化対象の鍵の情報を受け取ると、前記無効情報の内容を更新する過程と、前記入力データに付随して提供される更新用認証鍵を受け取ると、前記認証鍵を更新する過程とを含むことを特徴とする。
【0021】
請求項に記載の発明は、前記入力データに付随して提供される更新用プログラムを受け取る過程と、この更新用プログラムにより、前記暗号化の解除に係る機能を実現するための処理プログラムを更新する過程とをさらに含むことを特徴とする。
【0022】
請求項に記載の発明は、第2の暗号鍵を使用して前記入力データを暗号化する過程と、該第2の暗号データを記録媒体に記録する過程とをさらに含むことを特徴とする。
【0023】
請求項に記載の発明は、前記第2の暗号鍵を自システム内に保持する過程と、前記第2の暗号データの暗号を自システム内に保持された第2の暗号鍵により解除する過程とをさらに含むことを特徴とする。
【0024】
請求項に記載の発明は、著作物に係る入力データを暗号化することによって該著作物の著作権を保護する著作権保護システムにおける著作権保護処理を行うための著作権保護プログラムであって、第1の暗号鍵を生成する処理と、前記第1の暗号鍵を使用して前記入力データを暗号化し出力する第1の暗号化処理と、前記第1の暗号化処理を行う手段と第1の暗号解除手段の間で前記第1の暗号鍵を共有する際に、認証鍵に基づいた相互認証を行う処理と、この認証に使用する認証鍵の情報が暗号に係る鍵の無効情報の中に含まれる場合に、前記認証を不可とする処理と、前記認証の完了を条件として、前記認証鍵を使用して前記第1の暗号鍵を暗号化し出力する処理と、前記入力データに付随して提供される無効化対象の鍵の情報を受け取ると、前記無効情報の内容を更新する処理とをコンピュータに実行させることを特徴とする。
【0025】
請求項10に記載の発明は、第2の暗号鍵を使用して前記入力データを暗号化する処理と、該第2の暗号データを記録媒体に記録する処理と、をさらにコンピュータに実行させることを特徴とする。
【0026】
請求項11に記載の発明は、前記第2の暗号鍵を自システム内に保持する処理と、前記第2の暗号データの暗号を自システム内に保持された第2の暗号鍵により解除する処理と、をさらにコンピュータに実行させることを特徴とする。
【0027】
請求項12に記載の発明は、著作物に係る入力データを暗号化することによって該著作物の著作権を保護する著作権保護システムにおける著作権保護処理を行うための著作権保護プログラムであって、前記入力データに付随して提供される更新用認証鍵を受け取り、認証鍵を更新する処理をコンピュータに実行させることを特徴とする。
【0028】
請求項13に記載の発明は、前記入力データに付随して提供される更新用プログラムを受け取る処理と、この更新用プログラムにより、前記暗号化の解除に係る機能を実現するための処理プログラムを更新する処理とをさらにコンピュータに実行させることを特徴とする。
これらの著作権保護プログラムにより、前述の著作権保護システムがコンピュータを利用して実現できるようになる。
【0029】
【発明の実施の形態】
以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態による著作権保護システムの構成を示すブロック図である。この図において、符号1は、放送信号を受信する放送受信装置である。この放送信号は、圧縮符号化され、さらに暗号化された画像データまたは音声データ(以下、圧縮暗号化データと称する)を含む。この暗号化は、視聴権利を有する者に対してのみ視聴可能とするためになされている。なお、上記放送信号は、テレビやラジオ等の無線放送やケーブルテレビ等の有線放送により伝送されるものであってもよく、あるいは、有線電話網や無線電話網、インターネット等の通信ネットワークを介して伝送されるものであってもよい。
符号2は、放送受信装置1により受信された圧縮暗号化データの暗号を解除し、圧縮符号化された画像データまたは音声データ(以下、圧縮データと称する)を出力する放送暗号解除装置である。
【0030】
符号3は、放送暗号解除装置2から出力された圧縮データに対して第1の暗号鍵を使用して暗号化を行い、第1暗号データA1を出力する第1暗号化装置である。符号4は、第1の暗号鍵を生成して第1の暗号化装置3に提供し、また、認証鍵を使用して第1の暗号鍵を暗号化し、その認証鍵に基づいた相互認証の完了を条件として該暗号化された第1の暗号鍵を出力する認証装置である。この認証装置4は、無効な認証鍵の情報が記載された無効化鍵リストD1を有し、この無効化鍵リストD1の中に相互認証に使用する認証鍵の情報が含まれる場合には当該認証を不可とする。符号5は、放送信号に含まれる無効化対象の認証鍵の情報を放送受信装置1から受け取ると、その情報に基づいて認証装置4の無効化鍵リストD1を更新する無効鍵更新装置である。
【0031】
符号6は、メモリおよびCPU(中央処理装置)等により構成され、プログラムをメモリにロードして実行することによりその機能を実現する処理装置である。この処理装置6は、第1暗号解除部11と画像音声伸張部12と認証部13と認証鍵更新部14のそれぞれの機能を実現するためのプログラムを実行する。
【0032】
第1暗号解除部11は、第1暗号データA1を受け取り、当該暗号化に使用された第1の暗号鍵を使用してその暗号を解除する。画像音声伸張部12は、第1暗号解除部11によって暗号が解除された圧縮データを受け取り、このデータに対して伸張処理を行う。この伸張処理によって圧縮データは再生可能な画像データ及び音声データとなる。画像音声伸張部12は、伸張された画像データ及び音声データの再生処理も行うことが可能である。
【0033】
認証部13は、認証装置4との間でデータA2を送受して相互認証を行い、この認証完了により認証装置4から第1暗号解除部11で使用する第1の暗号鍵を取得する。この認証部13は、認証装置4との間の相互認証に使用する認証鍵を有している。認証鍵更新部14は、放送信号に含まれる更新用認証鍵を放送受信装置1から受け取ると、認証部13の認証鍵を更新する。また、認証鍵更新部14は、放送信号に含まれる更新用プログラムを放送受信装置1から受け取ると、第1暗号解除部11と画像音声伸張部12と認証部13と自部14のそれぞれの処理プログラム(第1の暗号解除処理プログラム、画像音声伸張処理プログラム、認証処理プログラム、認証鍵更新処理プログラム)を更新する。
【0034】
符号7は、放送暗号解除装置2から出力された圧縮データに対して第2の暗号鍵を使用して暗号化を行い、第2暗号データB1を出力する第2暗号化装置である。この第2暗号化装置7は、暗号化に使用した第2の暗号鍵を自装置内に保持する。符号8は、第2暗号化装置7から暗号化に使用された第2の暗号鍵を受け取り、その暗号を解除する第2暗号解除装置である。
【0035】
符号9は、第2暗号化装置7から第2暗号データB1を受け取ると、記録媒体に記録する記録装置である。この記録装置9としては、ハードディスク装置や光磁気ディスク装置、あるいはDVD(Digital Versatile Disc)等の記録媒体の読み書き装置などが利用可能である。
【0036】
なお、上記処理装置6には、周辺機器として入力装置、表示装置、スピーカ等(いずれも図示せず)が接続されるものとする。ここで、入力装置とはキーボード、マウス等の入力デバイスのことをいう。表示装置とはCRT(Cathode Ray Tube)や液晶表示装置等のことをいう。このような処理装置6としては、パーソナルコンピュータや携帯情報端末などの情報処理装置が利用可能である。
【0037】
また、上記図1に示す装置の内、装置1〜5、7及び8を一つの装置として構成するようにしてもよい。例えば、装置1〜5、7及び8のそれぞれの機能を実現する電子回路を一つの基板上に実装し、これを処理装置6及び記録装置9と接続するようにする。このようにすれば、その基板をパーソナルコンピュータ等の情報処理装置に実装して図1の著作権保護システムを実現することが可能となる。
【0038】
なお、上記図1に示す装置3〜5、7及び8は専用のハードウェアにより実現されるものであってもよい。また、それら装置3〜5、7及び8はメモリおよびCPU(中央処理装置)により構成され、装置3〜5、7及び8の各々の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。このようにCPU等からなるコンピュータを利用して実現する場合には、読出し専用のメモリ(ROM)にプログラムを格納するようにすれば、プログラムの改竄を防止することが可能である。あるいは、CPUやメモリ等を内臓したLSI(システムLSI)により、それら装置3〜5、7及び8を実現するようにしてもよい。
【0039】
次に、図1に示す著作権保護システムの動作を説明する。初めに、放送信号を受信してその放送内容を再生する動作について説明する。先ず、放送受信装置1は放送信号を受信すると、圧縮暗号化データを出力し、放送暗号解除装置2がその暗号を解除して圧縮データを出力する。
【0040】
次いで、第1暗号化装置3は、放送暗号解除装置2から圧縮データを受け取ると、認証装置4から提供された第1の暗号鍵を使用して暗号化を行い、第1暗号データA1を出力する。ここで使用される第1の暗号鍵は、処理装置6との間で共有される鍵である。なお、この第1の暗号鍵を共有する動作については後述する。
【0041】
次いで、処理装置6の第1暗号解除部11は、第1暗号化装置3から第1暗号データA1を受け取ると、第1暗号化装置3との間で共有された第1の暗号鍵を使用してその暗号を解除する。画像音声伸張部12は、第1暗号解除部11により暗号が解除された圧縮データを受け取ると、伸張処理を行い、画像または音声を再生する。
【0042】
上述したように本実施形態においては、第1暗号化装置3から処理装置6へ出力されるデータ(第1暗号データA1)は暗号化されたものなので、第1暗号化装置3と処理装置6の間を接続する伝送媒体(データ伝送可能なバス等)からデータを取得しても、そのデータから再生可能な著作物のデータを取得することは困難である。
【0043】
次に、図2を参照して、上記第1の暗号鍵を共有する動作について説明する。この第1の暗号鍵の共有処理は認証装置4と認証部13の間で行われるが、その際、認証装置4と認証部13は認証鍵に基づいた相互認証を行う。図2は、第1の暗号鍵の共有処理の流れを示すフローチャートであって、公開鍵暗号方式による相互認証により第1の暗号鍵の共有する場合の例を示す。図2に示すように、認証装置4は、公開鍵p1、公開鍵証明書c1、秘密鍵s1、無効化鍵リストD1、及び公開鍵pcを有している。また、認証部13は、公開鍵p2、公開鍵証明書c2、秘密鍵s2、及び公開鍵pcを有している。
【0044】
上記公開鍵証明書c1は、第三者機関(認証局)により、この第三者機関(認証局)が有する秘密鍵scで予め公開鍵p1に署名が付加され発行されたものであり、この署名を公開鍵pcで検証する。同様に第三者機関により、公開鍵証明書c2は、秘密鍵scで予め公開鍵p2に署名が付加され発行されたものであり、この署名を公開鍵pcで検証する。これら署名により、公開鍵証明書c1、c2の偽造が防止される。
【0045】
公開鍵p1と秘密鍵s1は対を成す認証鍵である。同様に、公開鍵p2と秘密鍵s2も対を成す認証鍵となっている。なお、上記公開鍵p2と秘密鍵s2は、認証装置4と認証部13の間の相互認証に用いられる認証鍵の一つであり、認証装置4が行う第1の暗号鍵の暗号化に係る鍵となるものである。
また、無効化鍵リストD1には、無効な公開鍵証明書c2を示す情報が記載されている。この無効化鍵リストD1についても、偽造を防ぐために、第三者機関が有する秘密鍵scで署名が付加され発行される。
【0046】
先ず、認証装置4は乱数R1を生成して認証部13へ送信する(図2のステップSP1、SP2)。次いで、認証部13は、受け取った乱数R1に対して秘密鍵s2で署名Sig(s2,R1‖ID2)を作成する。この署名Sig(s2,R1‖ID2)を作成する際には、番号ID2として公開鍵証明書c2のシリアル番号を用いるようにしてもよい。また、認証部13は乱数R2を生成する。次いで、認証部13は、作成した署名Sig(s2,R1‖ID2)と公開鍵証明書c2と乱数R2を認証装置4へ送信する(図2のステップSP3〜SP5)。
【0047】
なお、上記記号「‖」はビットの連結を示す。例えば、「R1‖ID2」は乱数R1と番号ID2がビット連結されたビット列を示し、署名Sig(s2,R1‖ID2)はそのビット列「R1‖ID2」に対して秘密鍵s2で署名が付加されたものである。
また、上記乱数R1、R2としては、熱雑音を使用してもよく、あるいは擬似乱数を使用してもよい。ただし、擬似乱数を使用する場合には、認証装置4と認証部13にそれぞれ擬似乱数生成器を備えるようにするが、それら擬似乱数生成器が不一致のものとなるようにする。
【0048】
次いで、認証装置4は、受け取った公開鍵証明書c2が無効化鍵リストD1に未記載であることを確認する。ここで、受け取った公開鍵証明書c2が無効化鍵リストD1に記載されていた場合には、認証装置4は、当該公開鍵p2が無効なものであると判断し、認証部13との認証を不可とし、認証未完了のままその処理を終了する。一方、受け取った公開鍵証明書c2が無効化鍵リストD1に未記載であった場合には、認証装置4は相互認証を継続し、以下の処理を行う(図2のステップSP6)。
【0049】
次いで、認証装置4は、公開鍵証明書c2を公開鍵pcで検証する。また、公開鍵p2と乱数R1により署名Sig(s2,R1‖ID2)を検証する。ここで認証装置4は、これら検証の結果がいずれか一つでも異常であった場合には、認証部13との認証を不可とし、認証未完了のままその処理を終了する(図2のステップSP7、SP8)。
【0050】
一方、認証装置4は、それら検証の結果が全て正常であった場合には、乱数R2に対して秘密鍵s1で署名Sig(s1,R2‖ID1)を作成する。この署名Sig(s1,R2‖ID1)を作成する際には、番号ID1として公開鍵証明書c1のシリアル番号を用いるようにしてもよい(図2のステップSP9)。
【0051】
次いで、認証装置4は、第1の暗号鍵K1を生成し、この第1の暗号鍵K1を公開鍵p2で暗号化して暗号Enc(p2,K1)を生成する。また、認証装置4は、その生成した第1の暗号鍵K1を第1暗号化装置3へ提供する。次いで、認証装置4は、署名Sig(s1,R2‖ID1)と公開鍵証明書c1と暗号Enc(p2,K1)を認証部13へ送信する(図2のステップSP10〜SP12)。
【0052】
次いで、認証部13は、受け取った公開鍵証明書c1を公開鍵pcで検証する。また、公開鍵p1と乱数R2により署名Sig(s1,R2‖ID1)を検証する。ここで認証部13は、これら検証の結果がいずれか一つでも異常であった場合には、認証装置4との認証を不可とし、認証未完了のままその処理を終了する(図2のステップSP13、SP14)。
【0053】
一方、認証部13は、それら検証の結果が全て正常であった場合には、暗号Enc(p2,K1)を秘密鍵s2で復号して第1の暗号鍵K1を取得し、この第1の暗号鍵K1を第1暗号解除部11へ提供する(図2のステップSP15)。これにより、認証装置4によって生成された第1の暗号鍵K1が、第1暗号化装置3と第1暗号解除部11の間で共有されたことになる。
【0054】
なお、上述した実施形態においては、第1の暗号鍵の共有処理における認証を公開鍵暗号方式による相互認証により行うようにしたが、その認証方法は公開鍵暗号方式に限定されるものではない。
【0055】
次に、認証部13が有している認証鍵を無効化する動作を説明する。この無効化対象の認証鍵とは、認証装置4と認証部13の間の相互認証に用いられる認証鍵の一つであって、認証装置4が行う第1の暗号鍵の暗号化に係る鍵となるものである。上記図2に示す公開鍵暗号方式による相互認証の例においては、公開鍵p2と秘密鍵s2のことを指す。
【0056】
悪意を持った第三者が、図1の著作権保護システムの認証部13の認証鍵を不正に取得し、この認証鍵を用いて認証装置4と第1の暗号鍵を共有して第1暗号データA1の暗号を解除し、放送番組の画像や音声などの著作物を不正に使用する場合がある。このような場合には、放送事業者は、これ以上の著作物不正使用を防止するために無効化対象の認証鍵の情報と更新用認証鍵を放送信号に含めて放送する。以下、図1の著作権保護システムの動作を説明する。
【0057】
放送受信装置1は、受信した放送信号に無効化対象の認証鍵の情報が含まれている場合には、その情報を無効鍵更新装置5へ出力する。無効鍵更新装置5は、放送受信装置1から無効化対象の認証鍵の情報を受け取ると、この情報に基づいて認証装置4の無効化鍵リストD1を更新する。これにより、認証部13が有する認証鍵は無効化されたことになる。
【0058】
また、放送受信装置1は、受信した放送信号に更新用認証鍵が含まれている場合には、その更新用認証鍵を処理装置6の認証鍵更新部14へ出力する。認証鍵更新部14は、放送受信装置1から更新用認証鍵を受け取ると、認証部13の認証鍵を更新する。これにより、認証部13が有する認証鍵は有効な認証鍵となる。
【0059】
したがって、悪意を持った第三者が不正に取得した認証鍵により著作物を使用する場合には、認証装置4と認証部13の間で第1の暗号鍵を共有する際に無効化された認証鍵が使用されることになるので、認証装置4は、上記図2のステップSP6において認証部13との間の相互認証を不可とし、第1の暗号鍵を認証部13へ提供しない。この結果、第1暗号解除部11は、第1暗号化装置3により暗号化に使用された第1の暗号鍵を取得することができず、第1暗号データA1の暗号を解除することができなくなる。これにより、たとえ悪意を持った第三者により、認証方式や暗号化方式が解読されて著作物が不正に使用されたとしても、認証鍵(暗号に係る鍵)を無効化して、これ以上のさらなる著作物の不正使用を防止することができるという効果が得られる。
【0060】
また、上述したように本実施形態による著作権保護システムによれば、放送信号に含めて提供される無効化対象の認証鍵の情報と更新用認証鍵により、認証鍵の無効化とその変更を行う。したがって、放送事業者は、著作物の不正使用を防止するために無効化対象の認証鍵の情報と更新用認証鍵を放送信号に含めて放送するだけで、認証鍵の無効化とその変更を簡易に実施することができる。
【0061】
このように、放送される画像データや音声データなどの著作物に係る入力データに付随して提供される無効化対象の認証鍵の情報や更新用認証鍵により、暗号に係る鍵(認証鍵)の無効化とその変更を行うようにすれば、当該著作物に係る入力データを使用する複数の著作権保護システムに対して、暗号に係る鍵の無効化とその変更を一斉に行うことが可能となる。この結果、当該著作物の不正使用に対する対処を能率よく実施することができるという効果が得られる。
【0062】
また、放送事業者は、処理装置6の第1暗号解除部11と画像音声伸張部12と認証部13と認証鍵更新部14のそれぞれの処理プログラム(第1の暗号解除処理プログラム、画像音声伸張処理プログラム、認証処理プログラム、認証鍵更新処理プログラム)を更新可能な更新用プログラムを放送信号に含めて放送するようにしてもよい。この場合には、放送受信装置1は受信した更新用プログラムを認証鍵更新部14へ出力し、認証鍵更新部14がその更新用プログラムによりぞれぞれの処理プログラムを更新する。このように処理装置6の処理プログラムを更新するようにすれば、当該処理プログラムが不正に改竄されて使用された場合においても、改竄された処理プログラムのさらなる不正使用を防止することが可能となる。
【0063】
次に、図1に示す著作権保護システムが放送信号を受信してその放送内容を記録し、また記録された放送内容を再生する動作について説明する。先ず、放送受信装置1は放送信号を受信すると、圧縮暗号化データを出力し、放送暗号解除装置2がその暗号を解除して圧縮データを出力する。
【0064】
次いで、第2暗号化装置7は、放送暗号解除装置2から圧縮データを受け取ると、第2の暗号鍵を使用して暗号化を行い、第2暗号データB1を出力する。第2暗号化装置7は、暗号化の契機がある度に乱数等を利用して第2の暗号鍵を生成し、自装置7内に保持する。記録装置9は、第2暗号化装置7から第2暗号データB1を受け取ると、記録媒体へ記録する。
【0065】
この記録されたデータを再生する場合には、先ず、記録装置9が記録媒体から第2暗号データB2を読み出して出力する。第2暗号解除装置8は、この第2暗号データB2を受け取ると、その暗号化に使用された第2の暗号鍵を第2暗号化装置7から取得し、第2暗号データB2の暗号を解除して第1暗号化装置3へ出力する。次いで、上述した第1の暗号鍵による暗号化に係る過程を経た後、画像音声伸張部12によって、記録装置9により記録された放送内容が再生されることになる。
【0066】
なお、上述した実施形態においては、第2暗号解除装置8への第2の暗号鍵の提供方法として、第2暗号化装置7が暗号化の契機がある度に乱数等を利用して第2の暗号鍵を生成し、この第2の暗号鍵を自装置7内に保持するようにしたが、第2の暗号鍵を記録装置9により記録するようにしてもよい。ただし、この場合には、自システムにおいてのみその記録した第2の暗号鍵を使用可能となるようにする。例えば、第2暗号化装置7毎に異なる固有のID(識別番号)と、第2の暗号鍵との所定演算の結果を第2暗号データB1に付加して記録する。この場合には、第2暗号解除装置8は、第2暗号化装置7からそのIDを取得し、第2暗号データB1に付加された演算結果と取得したIDにより、第2の暗号鍵を復元して取得する。
【0067】
上記いずれかの第2の暗号鍵の提供方法により第2の暗号鍵を第2暗号解除装置8に提供するようにしておけば、たとえ図1に示す著作権保護システムから記録装置9を取り外して同様の構成を備えた他の著作権保護システムに取り付けたとしても、正しい第2の暗号鍵を得ることは困難であり、記録した著作権保護システム以外のシステムでは再生不可とすることができるようになる。この結果、著作物そのものが不正に複製されることを抑止するという効果が得られる。
【0068】
なお、上記いずれかの第2の暗号鍵の提供方法により、記録した著作権保護システム以外のシステムでは再生不可とするようにしておいてもよいし、あるいは他の方法を用いてもよい。例えば、記録媒体からの読出し自体にシステム固有の認証を必要とするようにしてもよい。
【0069】
また、上述した実施形態によれば、記録に係る装置7〜9と再生に係る装置3〜6とを独立に備えるようにしたので、記録処理と再生処理を同時におこなうタイムシフトと呼ばれる処理も行うことができる。
【0070】
上述したように本実施形態によれば、記録時の暗号化方式(第2の暗号鍵による方式)と再生時の暗号化方式(第1の暗号鍵による方式)にそれぞれ異なる方式を用いるのようにしたので、たとえ再生時の第1の暗号が解読され、著作物の記録または再生が不正に行われたとしても、記録時の第2の暗号が直接解読されることを防止することは可能である。したがって、再生時の第1の暗号に係る鍵(認証鍵)を変更することによって、これ以上は不正に著作物が記録または再生されることを防止することができる。また、第2の暗号で記録されたデータについては、以前と同様に再生が可能である。
この結果、利用者の利便性を損なうことなく、記録再生に係る著作権保護を実施することができるという効果が得られる。
【0071】
なお、上述した実施形態においては、著作権保護対象の著作物を画像または音声とし、暗号化対象の著作物に係る入力データとして画像データまたは音声データを例にして説明したが、他の著作物に対しても同様に適用可能である。例えば、小説等の文章を著作権保護対象の著作物とする場合には、著作物に係る入力データをテキストデータとして適用すればよい。
【0072】
また、上述した実施形態においては、著作物に係る入力データを放送信号に含めて配信する場合について説明したが、著作物に係る入力データの取得方法は、放送形式で配信される場合に限定されるものではない。例えば、著作権保護システムの利用者がインターネット等の通信ネットワークを介して著作物に係る入力データを自ら取得するようにしてもよい。この場合には、図1の装置1、2の代わりに、通信ネットワーク接続装置(モデムやダイヤルアップルータ等)とその通信データに係る暗号解除装置を備えるようにする。
【0073】
あるいは、著作物に係る入力データを記録媒体を介して取得するようにしてもよい。例えば、DVDに記録された著作物のデータを著作物に係る入力データとしてもよい。この場合には、図1の装置1、2の代わりに、DVDの読出し装置とその読出しデータに係る暗号解除装置を備えるようにする。
【0074】
なお、上述した実施形態においては、図1の第1暗号化装置3が第1の暗号化手段に対応し、第1暗号解除部11が第1の暗号解除手段に対応する。また、認証装置4が認証手段に対応し、認証装置4の無効化鍵リストD1の記載内容が暗号に係る鍵の無効情報に対応する。また、無効鍵更新装置5が無効情報更新手段に対応する。
【0075】
また、処理装置6の認証鍵更新部14が認証鍵更新手段に対応する。また、処理装置6が暗号化の解除に係る機能を実現するための処理プログラムを実行する処理装置に対応する。また、第1暗号解除部11と画像音声伸張部12と認証部13と認証鍵更新部14のそれぞれの処理プログラム(第1の暗号解除処理プログラム、画像音声伸張処理プログラム、認証処理プログラム、認証鍵更新処理プログラム)が暗号化の解除に係る機能を実現するための処理プログラムに対応する。
【0076】
また、第2暗号化装置7が第2の暗号化手段に対応し、第2暗号解除装置8が第2の暗号解除手段に対応する。
【0077】
また、図1に示す装置3〜8が行う各処理を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより著作権保護処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM、メモリカード等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
【0078】
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0079】
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0080】
【発明の効果】
以上説明したように、本発明によれば、第1の暗号鍵を生成し、該第1の暗号鍵を使用して著作物に係る入力データを暗号化し出力し、認証鍵に基づいた相互認証の完了を条件として前記認証鍵を使用して前記第1の暗号鍵を暗号化し出力し、暗号に係る鍵の無効情報を有し、第1の暗号化手段と第1の暗号解除手段の間で第1の暗号鍵を共有する際の認証に使用する認証鍵の情報が無効情報の中に含まれる場合に、当該認証を不可とする。また、著作物に係る入力データに付随して提供される無効化対象の鍵の情報を受け取ると、無効情報の内容を更新する。これにより、自システム内の暗号に係る鍵を無効化することが可能となる。さらに、著作物に係る入力データを使用する複数の著作権保護システムに対して、暗号に係る鍵の無効化を一斉に行うことが可能となる。この結果、著作物の不正使用に対する対処を能率よく実施することができるという効果も得られる。さらに、著作物に係る入力データに付随して提供される更新用認証鍵により、認証鍵を更新するので、複数の著作権保護システムにおいてそれらの暗号に係る鍵(認証鍵)を簡易に変更することができる。
【0082】
また、著作物に係る入力データに付随して提供される更新用プログラムを受け取り、この更新用プログラムにより、暗号化の解除に係る機能を実現するための処理プログラムを更新するようにすれば、複数の著作権保護システムにおいてそれらの暗号に係るプログラムを簡易に変更することができる。
【0083】
また、第2の暗号鍵を使用して著作物に係る入力データを暗号化し、該第2の暗号データを記録媒体に記録するようにすれば、記録時の暗号化方式(第2の暗号鍵による方式)と再生時の暗号化方式(第1の暗号鍵による方式)にそれぞれ異なる方式を用いることが可能となり、たとえ再生時の第1の暗号が解読され、著作物の記録または再生が不正に行われたとしても、記録時の第2の暗号が直接解読されることを防止することは可能である。したがって、再生時の第1の暗号に係る鍵(認証鍵)を変更することによって、これ以上は不正に著作物が記録または再生されることを防止することができる。また、第2の暗号で記録されたデータについては、以前と同様に再生が可能である。
この結果、利用者の利便性を損なうことなく、記録再生に係る著作権保護を実施することができるという効果が得られる。
【0084】
さらに、第2の暗号鍵を自システム内に保持し、第2の暗号データの暗号を自システム内に保持された第2の暗号鍵により解除するようにすれば、著作物を記録した著作権保護システム以外のシステムではその記録データを再生不可とすることができるようになる。この結果、著作物そのものが不正に複製されることを抑止するという効果が得られる。
【図面の簡単な説明】
【図1】 本発明の一実施形態による著作権保護システムの構成を示すブロック図である。
【図2】 図1に示す著作権保護システムが行う第1の暗号鍵の共有処理の流れを示すフローチャートである。
【図3】 従来の著作権保護システムの構成例を示すブロック図である。
【符号の説明】
1 放送受信装置
2 放送暗号解除装置
3 第1暗号化装置
4 認証装置
5 無効鍵更新装置
6 処理装置
7 第2暗号化装置
8 第2暗号解除装置
9 記録装置
11 第1暗号解除部
12 画像音声伸張部
13 認証部
14 認証鍵更新部
D1 無効化鍵リスト

Claims (5)

  1. 著作物に係る入力データを暗号化し、出力先の処理装置に対して認証を行って出力することによって該著作物の著作権を保護する著作権保護システムであって、
    放送受信装置から出力された暗号化された入力データを暗号解除後入力し、第1の暗号鍵を使用して暗号化し前記処理装置の第1の暗号解除手段に出力する第1の暗号化手段と、
    前記第1の暗号鍵を生成して前記第1の暗号化手段に提供し、認証鍵に基づいた前記処理装置の第1の認証手段との相互認証の完了を条件として前記認証鍵を使用して前記第1の暗号鍵を暗号化し前記処理装置の第1の認証手段に出力し、暗号に係る鍵の無効情報を有し、前記第1の暗号化手段と前記第1の暗号解除手段の間で前記第1の暗号鍵を共有する際の前記認証に使用する認証鍵の情報が前記無効情報の中に含まれる場合に、前記認証を不可とする第2の認証手段と、
    前記放送受信装置から出力された暗号解除前の入力データに付随して提供される無効化対象の鍵の情報を受け取ると、前記無効情報の内容を更新する無効情報更新手段とを具備し
    前記放送受信装置は、暗号解除前の入力データに付随して提供される更新用認証鍵を受け取ると、前記認証鍵を更新する前記処理装置の認証鍵更新手段に前記更新用認証鍵を出力することを特徴とする著作権保護システム。
  2. 前記暗号化の解除に係る機能を実現するための処理プログラムを実行する処理装置を備え、
    前記処理装置は、前記入力データに付随して提供される更新用プログラムを受け取ると、前記処理プログラムを更新することを特徴とする請求項1に記載の著作権保護システム。
  3. 著作物に係る入力データを暗号化し、出力先の処理装置に対して認証を行って出力することによって該著作物の著作権を保護する著作権保護システムにおける著作権保護方法であって、
    第1の暗号鍵を生成する過程と、
    放送受信装置から出力された暗号化された入力データを暗号解除後入力し、前記第1の暗号鍵を使用して暗号化し前記処理装置の第1の暗号解除手段に出力する第1の暗号化過程と、
    前記第1の暗号化を行う手段と前記処理装置の第1の暗号解除手段の間で前記第1の暗号鍵を共有する際に、認証鍵に基づいた前記処理装置の認証手段との相互認証を行う過程と、
    この前記認証に使用する認証鍵の情報が暗号に係る鍵の無効情報の中に含まれる場合に、前記認証を不可とする過程と、
    前記認証の完了を条件として、前記認証鍵を使用して前記第1の暗号鍵を暗号化し前記処理装置の認証手段に出力する過程と、
    前記放送受信装置から出力された暗号化された入力データに付随して提供される無効化対象の鍵の情報を受け取ると、前記無効情報の内容を更新する過程と、
    前記放送受信装置から出力された暗号化された入力データに付随して提供される更新用認証鍵を受け取ると、前記認証鍵を更新する過程と、
    を含むことを特徴とする著作権保護方法。
  4. 前記入力データに付随して提供される更新用プログラムを受け取る過程と、
    この更新用プログラムにより、前記暗号化の解除に係る機能を実現するための処理プログラムを更新する過程と、をさらに含むことを特徴とする請求項に記載の著作権保護方法。
  5. 著作物に係る入力データを暗号化し、出力先の処理装置に対して認証を行って出力することによって該著作物の著作権を保護する著作権保護システムにおける著作権保護処理を行うための著作権保護プログラムであって、
    第1の暗号鍵を生成する処理と、
    放送受信装置から出力された暗号化された入力データを暗号解除後入力し、前記第1の暗号鍵を使用して暗号化し前記処理装置の第1の暗号解除手段に出力する第1の暗号化処理と、
    前記第1の暗号化処理を行う手段と前記処理装置の第1の暗号解除手段の間で前記第1の暗号鍵を共有する際に、認証鍵に基づいた前記処理装置の認証手段との相互認証を行う処理と、
    この認証に使用する認証鍵の情報が暗号に係る鍵の無効情報の中に含まれる場合に、前記認証を不可とする処理と、
    前記認証の完了を条件として、前記認証鍵を使用して前記第1の暗号鍵を暗号化し前記処理装置の認証手段に出力する処理と、
    前記放送受信装置から出力された暗号化された入力データに付随して提供される無効化対象の鍵の情報を受け取ると、前記無効情報の内容を更新する処理と、
    前記放送受信装置から出力された暗号化された入力データに付随して提供される更新用認証鍵を受け取ると、前記認証鍵を更新する処理と、
    をコンピュータに実行させることを特徴とする著作権保護プログラム。
JP2001121061A 2001-04-19 2001-04-19 著作権保護システム及びその方法 Expired - Fee Related JP4174191B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001121061A JP4174191B2 (ja) 2001-04-19 2001-04-19 著作権保護システム及びその方法
TW091107644A TW583614B (en) 2001-04-19 2002-04-15 Copyright protection system and method thereof
US10/123,424 US20020154772A1 (en) 2001-04-19 2002-04-17 Copyright protection system and method thereof
EP02008212A EP1251422A3 (en) 2001-04-19 2002-04-17 Copyright protection system and method thereof
KR1020020021496A KR100582859B1 (ko) 2001-04-19 2002-04-19 저작권 보호 시스템 및 보호 방법
CN02116158A CN1381966A (zh) 2001-04-19 2002-04-19 版权保护***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001121061A JP4174191B2 (ja) 2001-04-19 2001-04-19 著作権保護システム及びその方法

Publications (2)

Publication Number Publication Date
JP2002319934A JP2002319934A (ja) 2002-10-31
JP4174191B2 true JP4174191B2 (ja) 2008-10-29

Family

ID=18971001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001121061A Expired - Fee Related JP4174191B2 (ja) 2001-04-19 2001-04-19 著作権保護システム及びその方法

Country Status (6)

Country Link
US (1) US20020154772A1 (ja)
EP (1) EP1251422A3 (ja)
JP (1) JP4174191B2 (ja)
KR (1) KR100582859B1 (ja)
CN (1) CN1381966A (ja)
TW (1) TW583614B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US8812850B2 (en) * 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
US6950933B1 (en) * 2000-05-19 2005-09-27 Networks Associates Technology, Inc. Method and system for management and notification of electronic certificate changes
US7542568B2 (en) * 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
US7349481B2 (en) * 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7543140B2 (en) 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
JP2005012349A (ja) * 2003-06-17 2005-01-13 Fujitsu Ltd 放送コンテンツ権利保護装置および放送コンテンツ権利保護プログラム
JP2005027220A (ja) * 2003-07-02 2005-01-27 Sony Corp 通信方法、その装置、並びにデータ処理方法およびその装置
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US7647276B2 (en) 2006-05-11 2010-01-12 Cfph, Llc Methods and apparatus for electronic file use and management
WO2008139670A1 (ja) * 2007-04-26 2008-11-20 Panasonic Corporation 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
KR101888382B1 (ko) * 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
JP2014121076A (ja) * 2012-12-19 2014-06-30 Toshiba Corp 鍵管理装置、通信装置、通信システムおよびプログラム
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960010501B1 (ko) * 1993-09-16 1996-08-01 대우전자 주식회사 방송 신호의 스크램블링 장치
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3465813B2 (ja) * 1997-10-29 2003-11-10 日本ビクター株式会社 ディジタル放送受信装置及びディジタル情報記録再生装置
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
EP1121779A4 (en) * 1998-10-07 2004-09-15 Nuvomedia Inc MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US20020174422A1 (en) * 2000-09-28 2002-11-21 The Regents Of The University Of California Software distribution system

Also Published As

Publication number Publication date
TW583614B (en) 2004-04-11
KR20020082422A (ko) 2002-10-31
EP1251422A3 (en) 2005-04-20
US20020154772A1 (en) 2002-10-24
KR100582859B1 (ko) 2006-05-24
CN1381966A (zh) 2002-11-27
JP2002319934A (ja) 2002-10-31
EP1251422A2 (en) 2002-10-23

Similar Documents

Publication Publication Date Title
JP4174191B2 (ja) 著作権保護システム及びその方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
KR100723765B1 (ko) 인증통신장치 및 인증통신 시스템
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2003198527A (ja) 情報再生装置およびセキュアモジュール
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JP2009530917A (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2004519882A (ja) 認証方法及びデータ伝送システム
JP2000122539A (ja) 著作物保護システム
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JPH11161165A (ja) 情報処理装置
US20060218646A1 (en) Method and system for managing digital rights
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JP2002305512A (ja) データ受信装置
JPH09326166A (ja) 著作権保護方法及び著作権保護システム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050105

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050315

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050701

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees