JP2000022680A - ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 - Google Patents

ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体

Info

Publication number
JP2000022680A
JP2000022680A JP19170698A JP19170698A JP2000022680A JP 2000022680 A JP2000022680 A JP 2000022680A JP 19170698 A JP19170698 A JP 19170698A JP 19170698 A JP19170698 A JP 19170698A JP 2000022680 A JP2000022680 A JP 2000022680A
Authority
JP
Japan
Prior art keywords
content
encryption key
key
maker
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP19170698A
Other languages
English (en)
Inventor
Kazunori Asada
一憲 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPEN LOOP KK
Original Assignee
OPEN LOOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPEN LOOP KK filed Critical OPEN LOOP KK
Priority to JP19170698A priority Critical patent/JP2000022680A/ja
Publication of JP2000022680A publication Critical patent/JP2000022680A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 音楽等のディジタルコンテンツの不正コピー
利用を防止し、安全に流通させる。 【解決手段】 管理センタ11は、マスタ公開鍵KPUk
をコンテンツメーカに供給し、マスタープライベート鍵
KPRkをLSIメーカ15に供給する。コンテンツメー
カ13は、コンテンツ別にコンテンツ暗号鍵Kcoを生成
して暗号化したデータと、コンテンツ暗号鍵Kcoをマス
タ公開鍵KPUkにより暗号化したデータと、自己の署名
と、管理センタ11からの証明書DVとを記録媒体21
に記録する。LSIメーカ15は、暗号化されたコンテ
ンツ暗号鍵を復号するためのマスタープライベート鍵K
PRkを復号LSIに含める。復号機器は、復号LSIに
より、装着された記録媒体21の証明書DVと署名DS
が共に有効であると判断した際に、マスタープライベー
ト鍵KPRkによりコンテンツ暗号鍵を復号し、コンテン
ツを復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、著作権等で保護
されるコンテンツの保護と利用の調和を取ることを可能
とするディジタルコンテンツ流通方式及びディジタルコ
ンテンツを記録した記録媒体に関する。
【0002】
【従来の技術】ディジタル画像処理技術の進歩により、
種々のコンテンツを加工・編集・複製することが可能に
なりつつある。しかし、コンテンツの加工・編集・複製
を無秩序に認めると、著作権や肖像権が保護されなくな
り、権利者の利益が損なわれてしまう。一方、これらの
コンテンツの利用を制限しすぎるとコンテンツが利用さ
れなくなる。
【0003】これらの要件を満たすため、ディジタルす
かし等の技術も提案されているが、データ処理が複雑で
あり、複雑なシステムが要求される。このため、データ
処理技術に習熟していない利用者の立場から簡便に利用
できるシステムとはなっていない。
【0004】
【発明が解決しようとする課題】この発明は上記実状に
鑑みてなされたもので、ディジタルコンテンツの利用と
保護の調和を図ることを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかるディジタルコンテン
ツ流通方法は、ディジタルコンテンツの流通を管理する
管理センタ(11)と、前記管理センタ(11)の管理
下に、ディジタルコンテンツを暗号化して流通させるコ
ンテンツメーカ(13)と、前記コンテンツメーカ(1
3)が提供するコンテンツを復号して利用可能とする復
号手段を提供する復号手段提供手段(15,17)と、
を備える流通システムを用いてディジタルコンテンツを
流通する方法であって、前記コンテンツメーカ(13)
は、コンテンツ別に生成されたコンテンツ暗号鍵(Kc
o)によりコンテンツを暗号化し、前記管理センタ(1
1)は、暗号化されたコンテンツ暗号鍵(KPUk(Kc
o);Kk(Kco))を記録媒体(21)に記録するた
めの情報(KPUk;Kk)をコンテンツメーカ(13)
に提供し、前記コンテンツメーカ(13)は、コンテン
ツ暗号鍵(Kco)により暗号化されたコンテンツ(D
C)と、暗号化されたコンテンツ暗号鍵(KPUk(Kc
o);Kk(Kco))とを記録媒体(21)に記録して
流通させ、前記管理センタ(11)は、暗号化されたコ
ンテンツ暗号鍵(KPUk(Kco);Kk(Kco))を復
号するための復号情報(KPRk;Kk)を復号手段提供
手段(15)に提供し、前記復号手段提供手段(15)
は、前記暗号化されたコンテンツ暗号鍵を復号するため
の復号情報(KPRk;Kk)を前記復号手段(LSIet
c)に含め、前記復号手段(LSIetc)は、前記記録媒
体(21)に記録されているコンテンツ暗号鍵(Kco)
を前記復号情報(KPRk;Kk)を用いて復号し、復号
した暗号鍵(Kco)で、コンテンツを復号して再生す
る、ことを特徴とする。
【0006】この方法によれば、ディジタルコンテンツ
を暗号化した状態で流通させて不正使用を防止し、さら
に、再生することができる。鍵が、管理センタを中心と
して三者で管理されているので信頼性及び安全性が高
い。さらに、コンテンツ別に暗号化鍵が異なるので、あ
る暗号化鍵が破られても、それが記録媒体全体に及ぶこ
とがなく、安全である。
【0007】暗号化の方式として公開鍵方式を使用する
場合は、次の構成が有効である。まず、前記コンテンツ
メーカは、コンテンツ別にコンテンツ暗号鍵を生成して
コンテンツを暗号化し、生成したコンテンツ暗号鍵を管
理センタから供給されたマスタ公開鍵(KPUk)により
暗号化し、管理センタ(11)から供給された署名用コ
ンテンツメーカプライベート鍵(KPRm)を用いて自己
の署名を作成し、暗号化したコンテンツと暗号化したコ
ンテンツ暗号鍵(KPUk(Kco))と署名(DS)と管
理センタ(11)から供給された証明書(DV)とを記
録媒体(21)に格納し、前記復号手段提供手段(1
5)は、前記復号手段(LSI)に、暗号化されたコン
テンツ暗号鍵(KPUk(Kco))を復号するためのマス
タプライベート鍵(KPRk)と、証明書(DV)を検証
するための署名用センタ公開鍵(KPUce)とを含め、前
記復号手段(LSI)は、証明書(DV)を署名用セン
タ公開鍵(KPUce)を用いて検証することにより、コン
テンツメーカ(13)の署名用コンテンツメーカ公開鍵
(KPUm)を得て、これにより署名(DS)を検証し、
証明書(DV)及び署名(DS)が共に有効であると判
断した際に、前記マスタプライベート鍵(KPRk)によ
り暗号化コンテンツ暗号鍵(KPUk(Kco))を復号
し、復号したコンテンツ暗号化鍵(Kco)により、コン
テンツを復号し、前記管理センタ(11)は、マスタ公
開鍵(KPUk)と、コンテンツメーカの署名用コンテン
ツメーカ公開鍵(KPUm)を署名用センタプライベート
鍵(KPRce)で暗号化した情報(KPRce(KPUm))を
含む証明書(DV)とをコンテンツメーカに供給し、マ
スタプライベート鍵(KPRk)と署名用センタ公開鍵
(KPUce)を前記復号手段提供手段(15)に供給す
る。この方法によれば、コンテンツ暗号鍵を暗号化する
ための鍵と復号するための鍵が別個に管理されているの
で、より安全である。さらに、署名及び証明書を用いる
ことにより、その信頼性が高い。
【0008】暗号化の方式として秘密鍵方式を使用する
場合は、次の構成が有効である。前記コンテンツメーカ
(13)は、コンテンツ別にコンテンツ暗号鍵(Kco)
を生成してコンテンツを暗号化し、生成したコンテンツ
暗号鍵(Kco)を管理センタ(11)に供給し、管理セ
ンタ(11)から供給された署名用コンテンツメーカプ
ライベート鍵(KPRm)を用いて自己の署名(DV)を
作成し、暗号化されたコンテンツ(DC)と、管理セン
タ(11)より供給されたマスタ暗号鍵(Kk)により
暗号化されているコンテンツ暗号鍵(Kk(Kco)と、
署名(DV)と、管理センタから提供された証明書(D
V)とを記録媒体(21)に記録し、前記復号手段提供
手段(15)は、前記復号手段(LSI)に、マスタ暗
号鍵(Kk)と、証明書(DV)を検証するための署名
用センタ公開鍵(KPRce)とを含め、前記復号手段(L
SI)は、証明書(DV)を署名用センタ公開鍵(KPR
ce)を用いて検証することにより、コンテンツメーカの
署名用コンテンツメーカ公開鍵(KPUm)を得て、これ
により署名(DS)を検証し、証明書(DV)及び署名
(DS)が共に有効であると判断した際に、前記マスタ
暗号鍵(Kk)により暗号化コンテンツ暗号鍵(Kk(K
co))を復号し、復号したコンテンツ暗号化鍵(Kco)
により、コンテンツを復号し、前記管理センタ(11)
は、コンテンツメーカ(13)の署名用コンテンツメー
カ公開鍵(KPUm)を署名用センタプライベート鍵(KP
Rce)で暗号化した情報(KPRce(KPUm))を含む証明
書(DV)と、コンテンツメーカ(13)から供給され
たコンテンツ暗号鍵(Kco)をマスタ暗号鍵(Kk)で
暗号化したデータとをコンテンツメーカ(13)に供給
し、マスタ暗号鍵(Kk)と署名用センタ公開鍵(KPUc
e)を前記復号手段提供手段(15)に供給する。
【0009】この方法によれば、コンテンツ暗号鍵を暗
号化するための鍵と復号するための鍵が共通であるの
で、復号時(再生時)の処理が高速に行うことができ、
リアルタイム性が要求される用途に特に有効である。ま
た、コンテンツ暗号化鍵を暗号化する処理がセンタで行
われているため、秘密鍵方式を用いていながらその信頼
性が非常に高い。さらに、署名及び証明書を用いること
により、その信頼性が高い。
【0010】前記復号手段は、前記暗号化されたコンテ
ンツ暗号鍵(Kco)を復号するための情報(KPRk、K
k)を記憶し、この情報によりコンテンツ暗号鍵(Kc
o)を復号し、復号したコンテンツ暗号鍵(Kco)を用
いて暗号化されたコンテンツを復号するLSIであって
も、前記暗号化されたコンテンツ暗号鍵を復号するため
の情報を含み、この情報によりコンテンツ暗号鍵(Kc
o)を復号し、復号したコンテンツ暗号鍵(Kco)を用
いて暗号化されたコンテンツを復号するソフトウエアで
あっても、よい。
【0011】前記コンテンツメーカは、各コンテンツの
一部を平文で記録し、他の少なくとも一部を前記コンテ
ンツ暗号鍵(Kco)により暗号化して前記記録媒体に記
録するようにしてもよい。このようにすれば、曲の一
部、例えば、イントロを聞いて曲を確認したり、営業用
に使用するさせる等の行為が容易にできる。
【0012】上記目的を達成するため、この発明の第2
の観点にかかる、複数のディジタルコンテンツが記録さ
れた記録媒体は、コンテンツ毎に、その少なくとも一部
が、コンテンツ別の第1の暗号化鍵(Kco)で暗号化さ
れたディジタルコンテンツと、第2の暗号化鍵(KPU
k;Kk)により暗号化された前記第1の暗号化鍵(Kc
o)と、製造者のプライベート鍵を用いて生成されたデ
ィジタル署名(DS)と、前記製造者のディジタル署名
を検証するための製造者の公開鍵(KPUm)を含む所定
機関の証明書(DV)と、が記録されている、ことを特
徴とする。
【0013】この構成によれば、証明書を確認する情報
と第1の鍵を復号する情報を有する者以外の者は、即
ち、正当権限を有していない者は、所定機関の証明を確
認し、さらに、その確認結果から製造者の署名を確認
し、そして、コンテンツを復号することができない。従
って、ディジタルデータを安全に市場に流通させること
ができる。
【0014】各ディジタルコンテンツは、その一部が平
文で、少なくとも他の一部が第1の暗号化鍵で暗号化さ
れて記録媒体に記録されてもよい。
【0015】
【発明の実施の形態】この発明の実施の形態にかかるコ
ンテンツ流通システム及び方法を、オーディオデータ
(音楽データ)を流通させる場合を例に説明する。 (第1の実施の形態)この実施の形態のコンテンツ流通
システムは、図1に示すように、管理センタ11と、コ
ンテンツメーカ13と、LSI(大規模集積回路)メー
カ15と、オーディオメーカ(音響機器メーカ)17
と、ユーザ19とを含む。
【0016】管理センタ11は、暗号化技術を有し、暗
号化対象コンテンツの特質及び顧客の要求に応じて暗号
ファイルフォーマットを設定すると共に各種暗号鍵を生
成し、コンテンツメーカ13とLSIメーカ15に供給
する。管理センタ11は、データベース11Aにより、
顧客又は契約別に暗号ファイルフォーマット及び暗号鍵
を記録して、管理する。管理センタ11が発生する暗号
鍵については図2を参照してまとめて説明する。
【0017】コンテンツメーカ13は、管理センタ11
の暗号ファイルフォーマットの使用許諾に基づき、コン
テンツ毎に暗号化鍵を生成してコンテンツ(ここでは、
音楽データ)を暗号化し、記録媒体(例えば、フラッシ
ュメモリ)などに格納して販売する。
【0018】LSIメーカ15は、管理センタ11の暗
号ファイルフォーマットの使用許諾に基づき、ASIC
(特定用途向け集積回路)技術により、管理センタ11
が設定した暗号ファイルフォーマット及び提供された暗
号鍵に従って暗号化されたコンテンツを復号する復号L
SIを設計・製造し、販売する。
【0019】復号LSIは、オーディオメーカ17に販
売される。オーディオメーカ17は、管理センタ11の
暗号ファイルフォーマットの使用許諾に基づき、復号L
SIを組み込み、コンテンツメーカ13が提供する媒体
に記録されているコンテンツデータを復号し、再生する
装置(オーディオ機器)を製造し、販売する。
【0020】管理センタ11は、例えば、コンテンツメ
ーカ13,LSIメーカ15,オーディオメーカ17か
らの対価を運営資金の全部又は一部として運営される。
【0021】ユーザ19は、オーディオメーカ17が提
供するオーディオ機器と、コンテンツメーカ13が提供
する音楽データを格納した記録媒体とを購入し、オーデ
ィオ機器に記録媒体を装着して、音楽データを再生す
る。記録媒体から再生された音楽データは暗号化された
データであるが、復号LSIにより復号され、音楽とし
て再生される。
【0022】次に、この流通システムで使用される各暗
号鍵について図2を参照して説明する。コンテンツ鍵K
coは、コンテンツメーカ13がコンテンツ毎に乱数を発
生させて生成する暗号鍵であり、流通対象のコンテンツ
を暗号化するためにコンテンツメーカが使用する。
【0023】マスタ公開鍵KPUkは、管理センタ11
が、例えば、コンテンツメーカ毎(コンテンツ毎等でも
可)に発生して供給する暗号鍵であり、供給を受けたコ
ンテンツメーカ13がコンテンツ鍵Kcoを暗号化するた
めに使用する。
【0024】マスタプライベート鍵 KPRkは、管理セン
タ11が、マスタ公開鍵KPUkと対で発生し、各LSI
メーカ15に供給する暗号化鍵であり、復号用LSIや
復号用ソフトウエアに格納され、マスタ公開鍵KPUkに
より暗号化されたコンテンツ鍵Kcoを復号するために使
用される。
【0025】署名用コンテンツメーカプライベート鍵K
PRmは、管理センタ11がコンテンツメーカ毎に発生し
て提供する暗号鍵であり、コンテンツメーカが各コンテ
ンツに署名するために使用される。
【0026】署名用コンテンツメーカ公開鍵KPUmは、
管理センタ11が署名用コンテンツメーカプライベート
鍵KPRmと対で発生し、コンテンツメーカの署名を検証
するために、管理センタ11が発行する証明書に含めて
使用される。
【0027】署名用センタプライベート鍵KPRceは、管
理センタ11が自ら発生し、各コンテンツメーカの署名
用コンテンツメーカ公開鍵KPUmを暗号化して「コンテ
ンツメーカ鍵証明書」を生成するために使用される。
【0028】署名用センタ公開鍵KPUceは、管理センタ
11が、署名用センタプライベート鍵KPRce と対で発
生する鍵であり、復号LSIに格納され、「コンテンツ
メーカ鍵証明書」内にある管理センタ11の署名を検証
するために使用される。
【0029】次に、コンテンツメーカ13が提供する音
楽データについて説明する。図3に、記録媒体21に格
納される音楽データの構成例を示す。各媒体の先頭位置
には、その媒体の識別コード、コンテンツメーカ13の
識別コード、媒体のタイプ、TOC(TABLE OF CONTENT
S)情報、著作権情報等の制御情報DZと、N曲分の音楽
のデータが記録されている。
【0030】各曲のデータは、識別コードDIと、平文
データDPと、暗号化データDCと、暗号化コンテンツ
鍵DKと、コンテンツメーカの署名DSと、証明書DV
から構成されている。
【0031】識別コードDIは、各曲の曲名、曲コー
ド、演奏時間等を示す暗号化されていない平文データで
ある。
【0032】平文データDPは、楽曲データのうちの前
半の所定時間(例えば、10秒程度)分の暗号化されな
い平文データである。
【0033】暗号化データDCは、楽曲データの後半の
部分が、このコンテンツ用のコンテンツ鍵Kcoで暗号化
されて生成されたデータである。
【0034】暗号化コンテンツ鍵DKは、コンテンツ鍵
Kcoをマスタ公開鍵KPUkで暗号化して得られたデータ
KPUk(Kco)である。
【0035】コンテンツメーカの署名DSは、識別コー
ドDIと、平文データDPと、暗号化データDCと、暗
号化コンテンツ鍵DKと、をハッシュ関数等の一方向性
関数H()で変換し、これをコンテンツメーカプライベ
ート鍵KPRmで暗号化して得られたデータKPRm(H(D
I;DP;DC;DK))である。
【0036】鍵証明書DVは、署名用コンテンツメーカ
公開鍵KPUmと、この署名用コンテンツメーカ公開鍵KP
Umを署名用センタプライベート鍵KPRceで暗号化して得
られたデータKPRce(KPUm)とを含み、コンテンツメ
ーカが署名に使用した鍵が正当なものであることを管理
センタ11が証明するためのものである。
【0037】次に、復号LSIについて説明する。復号
LSI31は、図4に示すように、ドライバ33,署名
確認部34、CPUリセット部35、復号部36、記憶
部37、制御部38を備える。
【0038】ドライバ33は、記録媒体21の記録デー
タを順次読み出す。署名確認部34は、復号対象のコン
テンツに証明書DV及び署名DSが付されているか否か
を判別し、付されていると判別すると、証明書DVと署
名DSを検証する。
【0039】即ち、署名確認部34は、ドライバ33が
読み出した証明書DVのうち、暗号化されている部分K
PRce(KPUm)を、記憶部37に記憶されている管理セ
ンタ11の署名用センタ公開鍵KPUceを用いて復号し
て、署名用コンテンツメーカ公開鍵KPUmを得る。署名
確認部34は、復号した署名用コンテンツメーカ公開鍵
KPUmと平文の署名用コンテンツメーカ公開鍵KPUmとを
比較し、一致するか否かを判別する。
【0040】一致すると判別すると、この署名用コンテ
ンツメーカ公開鍵KPUmを用いてコンテンツメーカの署
名DSを検証する。即ち、署名用コンテンツメーカ公開
鍵KPUmを用いて復号した署名DSと、識別コードDI
と、平文データDPと、暗号化データDCと、暗号化コ
ンテンツ鍵DKとを所定の一方向性関数H()で変換し
たものが一致するか否かを判別する。署名確認部34
は、一致すると判別すると、暗号化コンテンツ鍵DK
(=KPUk(Kco))をマスタプライベート鍵KPRkを用
いて復号し、コンテンツ鍵Kcoを再生する。
【0041】CPUリセット部35は、署名確認部34
が署名又は証明書を検出できなかった(署名又は証明書
が存在しなかった)場合及び検証を認証できなかった
(存在したが、認証できなかった)場合には、データの
再生を禁止するため、復号LSI31が組み込まれてい
る装置(再生装置)のCPU45をリセットする。これ
により、再生動作は、キャンセルされる。
【0042】復号部36は、署名確認部34が署名を認
証した場合に、ドライバ33が読み出すデータを復号す
る部分であり、平文データについてはそのまま再生し、
暗号化されているデータについては、署名確認部34が
復号したコンテンツ鍵Kcoを用いて音楽データDDを復
号する。記憶部37は、管理センタ11の署名用センタ
公開鍵KPUceと、コンテンツメーカ13毎のマスタプラ
イベート鍵KPRkとを記憶する。
【0043】このシステムを有効に運用するためには、
記憶部37が記憶している鍵KPUceとKPRkとは厳重に
秘密状態に保持する必要がある。このため、記憶部37
は、復号LSI31の外部から直接アクセスされないよ
うに、他の共通バスとは異なる内部バスにより署名確認
部と接続されている。また、これらの鍵のデータが外部
にそのまま出力されることはない。
【0044】制御部38は、この復号LSI31内の各
部の動作を制御する。
【0045】次に、この復号LSI31を用いたオーデ
ィオ装置の構成について説明する。図4に示すように、
このオーディオ装置は、記録媒体が着脱可能に装着され
るコネクタ41と、コネクタ41を介して記録媒体21
に接続された前述の復号LSI31と、復号LSI31
から出力される音楽データをアナログデータに変換する
D/A変換器42と、D/A変換器42の出力するアナ
ログ信号を放音するスピーカ(ヘッドフォン等を含む)
43と、入力部44と、このオーディオ装置全体の動作
を制御するCPU(制御部)45とから構成される。
【0046】コネクタ41には、記録媒体21が着脱可
能に装着される。D/A変換器42は、再生されたディ
ジタルオーディオ信号をアナログオーディオ信号に変換
して出力する。スピーカ43は、アナログオーディオ信
号を放音する。CPU45は、入力部44からの入力に
従って、記録媒体21からのデータの読み出し・再生を
含むこのシステム全体の動作を制御する。
【0047】次に、この流通システムを用いたディジタ
ルコンテンツの流通方法について説明する。音楽を記録
した記録媒体21を製造したいコンテンツメーカ13及
びその記録媒体を再生するオーディオ機器を製造したい
オーディオメーカ17は管理センタ11に登録する。
【0048】管理センタ11は、コンテンツメーカ13
に暗号化フォーマットの使用を許可する場合には、暗号
化フォーマットの使用を許諾し、そのノウハウを提供す
ると共にマスタ公開鍵KPUkと署名用プライベート鍵KP
Rmの対を提供する。また、証明用コンテンツメーカ公開
鍵KPUmと、証明用コンテンツメーカ公開鍵KPUmを署名
用センタプライベート鍵KPRceを用いて暗号化したデー
タKPRce(KPUm)とからなる証明書(KPUm:KPRce
(KPUm))を作成し、コンテンツメーカ13に送付す
る。コンテンツメーカ13は、管理センタ11に対し、
一定のローヤリティ(対価)を支払う。
【0049】また、管理センタ11は、LSIメーカ1
5に暗号ファイルフォーマットに準拠した復号LSIの
製造を許可する場合には、その許可とノウハウを提供す
ると共に各コンテンツメーカのマスタプライベート鍵K
PRkと自己の署名用センタ公開鍵KPUceを通知する。L
SIメーカ15は、管理センタ11に対し、一定のロー
ヤリティを支払う。
【0050】また、管理センタ11は、オーディオメー
カ17に暗号化フォーマットの使用を許可する場合に
は、暗号化フォーマットの使用許可を与えると共にその
ノウハウを提供する。オーディオメーカ17は、管理セ
ンタ11に対し、一定のローヤリティを支払う。
【0051】以下、コンテンツメーカによる記録媒体2
1へのコンテンツの記録動作を図5のフローチャートを
参照して説明する。まず、コンテンツメーカ13は、例
えば、記録媒体に記憶させるコンテンツ毎、即ち、楽曲
毎に乱数を発生してコンテンツ鍵Kcoを生成する(ステ
ップS1)。次に、その曲の識別コード、制御コードの
識別データDIを生成する(ステップS2)。
【0052】さらに、記録する楽曲の所定量の先頭部分
DPを平文のまま残し、残りの部分DCをコンテンツ鍵
Kcoで暗号化する(ステップS3)。ステップS1で生
成したコンテンツ鍵Kcoを、マスタ公開鍵KPUkで暗号
化して暗号化コンテンツ鍵DKを生成する(ステップS
4)。
【0053】さらに、上述のデータ全体、即ち、識別デ
ータDIと、平文データDPと、暗号化データDCと、
暗号化(暗号化された)コンテンツ鍵KPUk(Kco)と
を、ハッシュ関数等の一方向性関数H()を用いて変換
し、さらに、変換結果を署名用コンテンツメーカプライ
ベート鍵KPRmで暗号化して、コンテンツメーカの署名
DS(=KPRm(H(DI;DP;DC;KPUk(Kc
o)))を生成する(ステップS5)。
【0054】さらに、以上のデータに、管理センタ11
から提供されている証明書DVを付加して(ステップS
6)、1曲文のデータが完成する。コンテンツメーカ1
3は、このようにして生成した1曲分のデータをN曲分
適宜組み合わせて(ステップS7)、1記録媒体分のデ
ータを生成し、これを記録媒体21に記録し(ステップ
S8)、市場に流通させる(販売する)。なお、記録対
象のデータを一旦メモリ上に作成すれば、そのデータを
記録媒体に記録するだけで処理は完了する。
【0055】一方、許可を受けたLSIメーカ13は、
提供されたフォーマットに従って、ドライバ33等を備
える復号LSI31をASIC技術等を用いて製造す
る。この際、記憶部37には、管理センタ11の署名用
センタ公開鍵KPUceと、コンテンツメーカ13の識別コ
ードとマスタプライベート鍵KPRkとの対を記録させ
る。
【0056】許可を受けた音響オーディオメーカ15
は、LSIメーカ15より復号LSI31を購入し、図
4に示すような音響装置を製造する。
【0057】オーディオメーカ17より音響機器を購入
し、コンテンツメーカ13より記録媒体を購入したユー
ザ19は、図4に示すように記録媒体21を音響機器の
コネクタ41に装着する。
【0058】以後、コンテンツの再生は図6のフローチ
ャートに示すような手順で行われる。まず、入力部44
から再生の指示及びその曲番が指定されると、CPU4
5は復号LSI31のドライバ33を制御してデータを
読み出し、その曲の位置やコンテンツメーカの識別コー
ドを制御情報DZから判別し(ステップS11)、該当
記憶位置からその曲のデータ全体を読み出す(ステップ
S12)。
【0059】署名確認部34は、読み出したデータか
ら、復号(再生)対象のコンテンツに管理センタ11の
証明書DV及びコンテンツメーカ13の署名DSが付さ
れているか否かを判別し(ステップS13)、少なくと
も一方が付されていないと判別すると、コンテンツの再
生を防止するため、CPUリセット部35を介してCP
U45をリセットする(ステップS14)。一方、ステ
ップS13で、証明書DV及び署名DSが付されている
と判別すると、証明書DVと署名DSを検証する(ステ
ップS15〜S21)。
【0060】即ち、署名確認部34は、ドライバ33が
読み出した証明書DVのうち、署名用コンテンツメーカ
公開鍵KPUmが署名用センタプライベート鍵KPRceで暗
号化されている部分KPRce(KPUm)を、記憶部37に
格納されている署名用センタ公開鍵KPUceで復号し(ス
テップS15)、証明書DV内に平文で格納されている
署名用コンテンツメーカ公開鍵KPUmと一致するか否か
を判別する(ステップS16)。一致しないと判別した
ときは、証明書DVは無効であり、CPU45をリセッ
トする(ステップS14)。
【0061】一方、ステップS16で、一致していると
判別されると、証明書DVは有効であり、証明書DVに
含まれていた署名用コンテンツメーカ公開鍵KPUmを用
いて、署名DSを検証する。
【0062】まず、署名用コンテンツメーカ公開鍵KPU
mを用いて署名を復号する(ステップS17)。次に、
識別コードDI、平文データDP、暗号化データDC、
暗号化コンテンツ鍵DKとを所定のハッシュ関数H()
で変換する(ステップS18)。
【0063】次に、ステップS17で復号した内容とス
テップS18でハッシュ関数H()で変換したデータが
一致するか否かを判別する(ステップS19)。一致し
なければ、署名は無効であり、CPU45をリセットす
る(ステップS14)。
【0064】ステップS19で一致すると判別された場
合、即ち、証明書DVも署名DSも有効である(暗号化
鍵が正しい)と判別された場合には、署名確認部34
は、暗号化コンテンツ鍵DK(=KPUk(Kco))を記
憶部37に格納されているそのコンテンツメーカ13の
マスタプライベート鍵KPRkを用いて復号し、コンテン
ツ鍵Kcoを再生する(ステップS20)。
【0065】署名確認部34は、復号部36に復号した
コンテンツ鍵Kcoを提供すると共に復号指示信号を送出
する。
【0066】復号部36は、復号指示信号に応答し、ド
ライバ33が読み出した各曲の平文データをそのまま出
力し、暗号化部分DCをコンテンツ鍵Kcoを用いて復号
して、出力する。この出力データはD/A変換器47に
よりアナログ信号に変換され、スピーカ48から放音さ
れる。
【0067】このような構成によれば、ディジタルコン
テンツを暗号化して流通し、専用のLSIを有する装置
でのみ再生できるように構成したので、ディジタルコン
テンツの不正な複製を防止することができる。また、管
理センタ11に登録するだけで、何人も実質的に共通の
暗号ファイルフォーマットに準拠した製品を製造・販売
することができる。さらに、コンテンツ単位で暗号化鍵
が異なっているので、例え、一部の暗号化鍵が破られて
も、他の鍵が有効であり、記録媒体全体のコンテンツが
盗用される自体を回避できる。
【0068】また、記録媒体21に記録されているデー
タの一部が平文で記録されているので、例えば、イント
ロを確認する等、音楽の一部を聞くことができる。な
お、平文で記録するデータは、各楽曲の先頭部分に限定
されず、各楽曲の複数箇所、ポピュラーな箇所等として
もよい。また、一部の曲については全体を平文で、他の
曲については全体を暗号化して記録する等してもよい。
【0069】なお、管理センタ11は、この流通システ
ムの要であり、暗号化技術に精通し、且つ、信頼及び信
用の高い企業、半公的機関、公的機関が管理センタ11
の機能を実現することが望ましい。
【0070】(第2の実施の形態)第1の実施の形態で
は、公開鍵暗号化方式(プライベート鍵と公開鍵の対を
用いる方式)を使用したが、秘密鍵暗号方式(共通鍵方
式)を使用することも可能である。以下、秘密鍵暗号方
式を使用する場合の流通システムについて説明する。
【0071】この実施の形態のコンテンツ流通システム
の構成及び動作は、基本的に図1に示す第1の実施の形
態の流通システムの構成及び動作と同様であり、以下の
説明では、特徴部分のみを説明する。
【0072】まず、管理センタ11は、コンテンツメー
カ13の要請に応じて暗号ファイルフォーマットを設定
すると共にコンテンツ別に暗号鍵を暗号化するためのマ
スタ鍵Kkを生成する。ただし、マスタ鍵Kkは、コンテ
ンツメーカ13にも通知されず、管理センタ11自身で
管理される。
【0073】コンテンツメーカ13は、乱数等を発生
し、コンテンツ毎に暗号鍵(コンテンツ鍵)Kcoを生成
し、各コンテンツを暗号化する。コンテンツメーカ13
は、発生したコンテンツ鍵Kcoを管理センタ11に送付
する。管理センタ11は、送付されたコンテンツ鍵Kco
をマスタ鍵Kkで暗号化し、暗号化マスタ鍵Kk(Kco)
をコンテンツメーカ13に送付する。
【0074】また、管理センタ11は、証明書DVに相
当するデータをコンテンツメーカ13に送付する。コン
テンツメーカは、図2に示す構成と同様に、識別コード
DIと、平文データDPと、暗号化データDCと、マス
タ鍵Kkにより暗号化されたコンテンツ鍵DK(=Kk
(Kco))と、コンテンツメーカの署名DSと、証明書
DVを組み合わせて1曲分のデータを生成し、さらに、
これをN曲分組み合わせ、制御コードを付加して1記録
媒体25のデータを作成し、記録媒体21に格納する。
【0075】LSIメーカ15は、管理センタ11か
ら、マスタ鍵Kkと署名用センタ公開鍵KPUceを受領
し、これを記憶部37に格納して販売する。
【0076】このようにして、製造された記録媒体21
に記録されているコンテンツを再生する場合は、第1の
実施の形態と同様に、記憶部37に記憶されている署名
用センタ公開鍵KPUceを用いて証明書DVを検証し、証
明書DV内に含まれている署名用コンテンツメーカ公開
鍵KPUmを用いてコンテンツメーカ13の署名DSを検
証する。
【0077】検証の結果、証明書DVと署名DSが有効
であると判断されれば、記憶部37に記憶されているマ
スタ鍵Kkを用いて暗号化Kコンテンツ鍵DK(=Kk
(Kco))を復号してコンテンツ鍵Kcoを得て、以後、
このコンテンツ鍵Kcoを用いてコンテンツを復号する。
【0078】このような構成によれば、第1の実施の形
態に比較して、より簡易な手順で、ディジタルコンテン
ツを暗号化して流通することができ、コストを抑え、再
生時に復号に要する時間を短くすることができる。
【0079】(実施の形態の応用例)上記第1及び第2
の実施の形態では、各楽曲のデータの一部を平文で、残
りの部分を暗号化して記録媒体21に記録したが、楽曲
全体を暗号化して記録してもよい。
【0080】また、上記第1の実施の形態では、各楽曲
にコンテンツメーカ13の署名DSと管理センタ11の
証明書DVを付加したが、これらのデータを付加しなく
てもよい。この場合は、署名DSと証明書DVの検証を
行うことなく、コンテンツ鍵Kcoを復号し、復号された
コンテンツ鍵Kcoを用いて楽音データを復号し、再生す
る。
【0081】上記実施の形態では、コンテンツを復号す
るために、復号LSI31を製造したが、LSIを製造
すること自体は必ずしも必要ではなく、例えば、復号用
のソフトウエアを再生装置に組み込む等してもよい。こ
の場合は、ソフトウエアの内部に署名検証用の署名用セ
ンタ公開鍵KPUceとマスタプライベート鍵KPRk(又
は、マスタ鍵Kk)を含ませておく。このような方式で
も、ディジタルコンテンツを暗号化して安全に流通さ
せ、且つ、正当権利者が再生することができる。
【0082】上記構成では、記録媒体21には、コント
ローラ(LSI)を配置しなかったが、例えば、記録媒
体21にコントロール用のLSIを配置し、認証用のデ
ータを記録媒体21に格納しておき、この認証用データ
を用いてコントローラと復号LSI31との間で認証処
理等を行うようにしてもよい。この認証処理で、認証で
きない場合には、ディジタル署名が確認できなかった場
合と同様にCPU45をリセットし、再生を禁止する。
【0083】また、この記録媒体21のコピー回数を制
限するようにしてもよい。この場合には、記録媒体21
上にコピー回数を記録する領域を配置し、コピーが行わ
れる度にコピー回数を更新する。
【0084】この発明は音楽データを暗号化して流通さ
せる場合に限定されず、画像等の任意のディジタルコン
テンツの流通に有効である。例えば、印刷対象の画像
(例えば、ポートレートのフレームの画像等)を記録媒
体に格納して流通させ、プリンタ等この記録媒体を装着
して復号LSIで再生し、印刷対象の画像と合成して印
刷してもよい。
【0085】
【発明の効果】以上説明したように、この発明によれ
ば、任意のディジタルコンテンツの不正コピー等を防止
し、ディジタルコンテンツの適切な流通を可能とする。
【図面の簡単な説明】
【図1】この発明の一実施の形態にかかるディジタルコ
ンテンツ流通システムの基本構成を示すブロック図であ
る。
【図2】図1に示す流通システムで使用する暗号化鍵を
説明するための図である。
【図3】図1に示す流通システムで、市場に流通する記
録媒体のフォーマットを示す図である。
【図4】図1に示す流通システムで、市場に流通する復
号LSI及び再生装置(オーディオ装置)の構成を示す
ブロック図である。
【図5】記録媒体にディジタルコンテンツを記録する処
理を説明するためのフローチャートである。
【図6】記録媒体に記録されたディジタルコンテンツを
再生する処理を説明するためのフローチャートである。
【符号の説明】
11 管理センタ 13 コンテンツメーカ 15 LSIメーカ 17 オーディオメーカ 19 ユーザ 21 記録媒体 31 復号LSI 33 ドライバ 34 署名確認部 35 CPUリセット部 36 復号部 37 記憶部 38 制御部 41 コネクタ 42 D/A変換器 43 スピーカ 44 入力部 45 CPU

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】ディジタルコンテンツの流通を管理する管
    理センタと、前記管理センタの管理下に、ディジタルコ
    ンテンツを暗号化して流通させるコンテンツメーカと、
    前記コンテンツメーカが提供するコンテンツを復号して
    利用可能とする復号手段を提供する復号手段提供手段
    と、を備える流通システムを用いてディジタルコンテン
    ツを流通する方法であって、 前記コンテンツメーカは、コンテンツ別に生成されたコ
    ンテンツ暗号鍵によりコンテンツを暗号化し、 前記管理センタは、暗号化されたコンテンツ暗号鍵を記
    録媒体に記録するための情報をコンテンツメーカに提供
    し、 前記コンテンツメーカは、コンテンツ暗号鍵により暗号
    化されたコンテンツと、暗号化されたコンテンツ暗号鍵
    とを記録媒体に記録して流通させ、 前記管理センタは、暗号化されたコンテンツ暗号鍵を復
    号するための復号情報を復号手段提供手段に提供し、 前記復号手段提供手段は、前記暗号化されたコンテンツ
    暗号鍵を復号するための復号情報を前記復号手段に含
    め、 前記復号手段は、前記記録媒体に記録されているコンテ
    ンツ暗号鍵を前記復号情報を用いて復号し、復号した暗
    号鍵で、コンテンツを復号して再生する、 ことを特徴とするディジタルコンテンツ流通方法。
  2. 【請求項2】前記コンテンツメーカは、コンテンツ別に
    コンテンツ暗号鍵を生成してコンテンツを暗号化し、生
    成したコンテンツ暗号鍵を管理センタから供給されたマ
    スタ公開鍵により暗号化し、管理センタから供給された
    署名用コンテンツメーカプライベート鍵を用いて自己の
    署名を作成し、暗号化したコンテンツと暗号化したコン
    テンツ暗号鍵と署名と管理センタから供給された証明書
    とを記録媒体に格納し、 前記復号手段提供手段は、前記復号手段に、暗号化され
    たコンテンツ暗号鍵を復号するためのマスタプライベー
    ト鍵と、証明書を検証するための署名用センタ公開鍵と
    を含め、 前記復号手段は、証明書を署名用センタ公開鍵を用いて
    検証することにより、コンテンツメーカの署名用コンテ
    ンツメーカ公開鍵を得て、これにより署名を検証し、証
    明書及び署名が共に有効であると判断した際に、前記マ
    スタプライベート鍵により暗号化コンテンツ暗号鍵を復
    号し、復号したコンテンツ暗号化鍵により、コンテンツ
    を復号し、 前記管理センタは、マスタ公開鍵と、コンテンツメーカ
    の署名用コンテンツメーカ公開鍵を署名用センタプライ
    ベート鍵で暗号化した情報を含む証明書とをコンテンツ
    メーカに供給し、マスタプライベート鍵と署名用センタ
    公開鍵を前記復号手段提供手段に供給する、 ことを特徴とする請求項1に記載のディジタルコンテン
    ツ流通方法。
  3. 【請求項3】前記コンテンツメーカは、コンテンツ別に
    コンテンツ暗号鍵を生成してコンテンツを暗号化し、生
    成したコンテンツ暗号鍵を管理センタに供給し、管理セ
    ンタから供給された署名用コンテンツメーカプライベー
    ト鍵を用いて自己の署名を作成し、暗号化されたコンテ
    ンツと、管理センタより供給されたマスタ暗号鍵により
    暗号化されているコンテンツ暗号鍵と、署名と、管理セ
    ンタから提供された証明書とを記録媒体に記録し、 前記復号手段提供手段は、前記復号手段に、マスタ暗号
    鍵と、証明書を検証するための署名用センタ公開鍵とを
    含め、 前記復号手段は、証明書を署名用センタ公開鍵を用いて
    検証することにより、コンテンツメーカの署名用コンテ
    ンツメーカ公開鍵を得て、これにより署名を検証し、証
    明書及び署名が共に有効であると判断した際に、前記マ
    スタ暗号鍵により暗号化コンテンツ暗号鍵を復号し、復
    号したコンテンツ暗号化鍵により、コンテンツを復号
    し、 前記管理センタは、コンテンツメーカの署名用コンテン
    ツメーカ公開鍵を署名用センタプライベート鍵で暗号化
    した情報を含む証明書と、コンテンツメーカから供給さ
    れたコンテンツ暗号鍵をマスタ暗号鍵で暗号化したデー
    タとをコンテンツメーカに供給し、マスタ暗号鍵と署名
    用センタ公開鍵を前記復号手段提供手段に供給する、 ことを特徴とする請求項1に記載のディジタルコンテン
    ツ流通方法。
  4. 【請求項4】前記復号手段は、 前記暗号化されたコンテンツ暗号鍵を復号するための情
    報を記憶し、この情報によりコンテンツ暗号鍵を復号
    し、復号したコンテンツ暗号鍵を用いて暗号化されたコ
    ンテンツを復号するLSI(大規模集積回路)と、 前記暗号化されたコンテンツ暗号鍵を復号するための情
    報を含み、この情報によりコンテンツ暗号鍵を復号し、
    復号したコンテンツ暗号鍵を用いて暗号化されたコンテ
    ンツを復号するソフトウエアと、の少なくとも一方を備
    える、 ことを特徴とする請求項1、2又は3に記載のディジタ
    ルコンテンツ流通方法。
  5. 【請求項5】前記コンテンツメーカは、 各コンテンツの一部を平文で記録し、他の少なくとも一
    部を前記コンテンツ暗号鍵により暗号化して前記記録媒
    体に記録する、ことを特徴とする請求項1、2、3又は
    4に記載のディジタルコンテンツ流通方法。
  6. 【請求項6】複数のディジタルコンテンツが記録された
    記録媒体であって、 コンテンツ毎に、 その少なくとも一部が、コンテンツ別の第1の暗号化鍵
    で暗号化されたディジタルコンテンツと、 第2の暗号化鍵により暗号化された前記第1の暗号化鍵
    と、 製造者のプライベート鍵を用いて生成されたディジタル
    署名と、 前記製造者のディジタル署名を検証するための製造者の
    公開鍵を含む所定機関の証明書と、が記録されているこ
    とを特徴とするディジタルコンテンツ記録媒体。
  7. 【請求項7】各ディジタルコンテンツは、その一部が平
    文で、少なくとも他の一部が第1の暗号化鍵で暗号化さ
    れて記録媒体に記録されている、ことを特徴とする請求
    項6に記載のディジタルコンテンツ記録媒体。
JP19170698A 1998-07-07 1998-07-07 ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 Pending JP2000022680A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19170698A JP2000022680A (ja) 1998-07-07 1998-07-07 ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19170698A JP2000022680A (ja) 1998-07-07 1998-07-07 ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2000022680A true JP2000022680A (ja) 2000-01-21

Family

ID=16279134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19170698A Pending JP2000022680A (ja) 1998-07-07 1998-07-07 ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2000022680A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521056A (ja) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2005124149A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP2007502576A (ja) * 2003-08-13 2007-02-08 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP2008502049A (ja) * 2004-06-04 2008-01-24 ヴァイタル・ソース・テクノロジーズ,インコーポレイテッド 保護コンテンツに対してディジタル権利の管理を行うためのシステム、方法及びコンピュータプログラムプロダクト
JPWO2006080510A1 (ja) * 2005-01-31 2008-06-19 松下電器産業株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2010182070A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
JP2011510532A (ja) * 2008-01-03 2011-03-31 ▲済▼南市泰信▲電▼子有限▲責▼任公司 デジタルテレビ限定受信システム及び処理手順
JP2012510189A (ja) * 2008-11-24 2012-04-26 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
JP2012105284A (ja) * 2000-02-07 2012-05-31 Uqe Llc 安全にコンテンツを配布する方法及び装置
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011061845A (ja) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv セキュリティ識別子を使用しての完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2003521056A (ja) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP4672228B2 (ja) * 2000-01-24 2011-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2012105284A (ja) * 2000-02-07 2012-05-31 Uqe Llc 安全にコンテンツを配布する方法及び装置
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2005124149A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP4679093B2 (ja) * 2003-07-31 2011-04-27 ソニー ヨーロッパ リミテッド デジタルコンテンツのためのアクセス制御
JP2007502576A (ja) * 2003-08-13 2007-02-08 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP4690321B2 (ja) * 2003-08-13 2011-06-01 トムソン ライセンシング コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP2008502049A (ja) * 2004-06-04 2008-01-24 ヴァイタル・ソース・テクノロジーズ,インコーポレイテッド 保護コンテンツに対してディジタル権利の管理を行うためのシステム、方法及びコンピュータプログラムプロダクト
JPWO2006080510A1 (ja) * 2005-01-31 2008-06-19 松下電器産業株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP4607173B2 (ja) * 2005-01-31 2011-01-05 パナソニック株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP2011510532A (ja) * 2008-01-03 2011-03-31 ▲済▼南市泰信▲電▼子有限▲責▼任公司 デジタルテレビ限定受信システム及び処理手順
US9678896B2 (en) 2008-11-24 2017-06-13 Certicom Corp. System and method for hardware based security
US9183158B2 (en) 2008-11-24 2015-11-10 Certicom Corp. System and method for hardware based security
JP2013223251A (ja) * 2008-11-24 2013-10-28 Certicom Corp ハードウェアベースセキュリティのためのシステムおよび方法
US8631247B2 (en) 2008-11-24 2014-01-14 Certicom Corp. System and method for hardware based security
JP2012510189A (ja) * 2008-11-24 2012-04-26 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
JP2010182070A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
US9239912B1 (en) 2011-12-12 2016-01-19 Google Inc. Method, manufacture, and apparatus for content protection using authentication data
US9686234B1 (en) 2011-12-12 2017-06-20 Google Inc. Dynamically changing stream quality of protected content based on a determined change in a platform trust
US9110902B1 (en) 2011-12-12 2015-08-18 Google Inc. Application-driven playback of offline encrypted content with unaware DRM module
US9129092B1 (en) 2011-12-12 2015-09-08 Google Inc. Detecting supported digital rights management configurations on a client device
US8984285B1 (en) 2011-12-12 2015-03-17 Google Inc. Use of generic (browser) encryption API to do key exchange (for media files and player)
US9183405B1 (en) 2011-12-12 2015-11-10 Google Inc. Method, manufacture, and apparatus for content protection for HTML media elements
US8891765B1 (en) 2011-12-12 2014-11-18 Google Inc. Method, manufacture, and apparatus for content decryption module
US9311459B2 (en) 2011-12-12 2016-04-12 Google Inc. Application-driven playback of offline encrypted content with unaware DRM module
US9326012B1 (en) 2011-12-12 2016-04-26 Google Inc. Dynamically changing stream quality when user is unlikely to notice to conserve resources
US9542368B1 (en) 2011-12-12 2017-01-10 Google Inc. Method, manufacture, and apparatus for instantiating plugin from within browser
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9003558B1 (en) 2011-12-12 2015-04-07 Google Inc. Allowing degraded play of protected content using scalable codecs when key/license is not obtained
US9697363B1 (en) 2011-12-12 2017-07-04 Google Inc. Reducing time to first encrypted frame in a content stream
US9697185B1 (en) 2011-12-12 2017-07-04 Google Inc. Method, manufacture, and apparatus for protection of media objects from the web application environment
US9785759B1 (en) 2011-12-12 2017-10-10 Google Inc. Method, manufacture, and apparatus for configuring multiple content protection systems
US9875363B2 (en) 2011-12-12 2018-01-23 Google Llc Use of generic (browser) encryption API to do key exchange (for media files and player)
US10102648B1 (en) 2011-12-12 2018-10-16 Google Llc Browser/web apps access to secure surface
US10212460B1 (en) 2011-12-12 2019-02-19 Google Llc Method for reducing time to first frame/seek frame of protected digital content streams
US10452759B1 (en) 2011-12-12 2019-10-22 Google Llc Method and apparatus for protection of media objects including HTML
US10572633B1 (en) 2011-12-12 2020-02-25 Google Llc Method, manufacture, and apparatus for instantiating plugin from within browser
US10645430B2 (en) 2011-12-12 2020-05-05 Google Llc Reducing time to first encrypted frame in a content stream

Similar Documents

Publication Publication Date Title
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US7224805B2 (en) Consumption of content
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20070136612A1 (en) Data processing apparatus and data processing method
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
JP2000260121A (ja) 情報再生装置および情報記録装置
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
JP2000341263A (ja) 情報処理装置及び方法
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JPH1083297A (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003158514A (ja) デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2004064318A1 (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP2000022680A (ja) ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2001325387A (ja) データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
JP2003298565A (ja) コンテンツ配信システム
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050308