JP2000196582A - 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 - Google Patents

記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法

Info

Publication number
JP2000196582A
JP2000196582A JP10371529A JP37152998A JP2000196582A JP 2000196582 A JP2000196582 A JP 2000196582A JP 10371529 A JP10371529 A JP 10371529A JP 37152998 A JP37152998 A JP 37152998A JP 2000196582 A JP2000196582 A JP 2000196582A
Authority
JP
Japan
Prior art keywords
information
key
storage medium
encrypted
unique key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10371529A
Other languages
English (en)
Inventor
Masami Ueno
正巳 上野
Akinao Soneoka
昭直 曽根岡
Nobuhisa Miyake
延久 三宅
Sachiko Iori
祥子 庵
Kazuo Arita
一穂 有田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10371529A priority Critical patent/JP2000196582A/ja
Publication of JP2000196582A publication Critical patent/JP2000196582A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 記憶メディア独自の識別子を利用し、他の記
憶メディアに複製しても利用できないようにした記憶メ
ディア識別子を利用した不正利用防止のための情報記
録、利用および配送方法を提供する。 【解決手段】 鍵サーバ4で情報固有鍵で目的情報を暗
号化し、暗号化情報と情報固有鍵を記憶装置42に記憶
し、情報記録装置2で記憶メディア1独自のID11を
用いてメディア公開鍵とメディア秘密鍵を生成し、メデ
ィア公開鍵をサーバ4に配送し、サーバ4はメディア公
開鍵で情報固有鍵を暗号化した暗号化情報固有鍵と暗号
化情報を情報記録装置2に配送し、暗号化情報固有鍵と
暗号化情報を記憶メディア1に記録し、情報利用装置3
ではメディア独自のID11から生成したメディア秘密
鍵で暗号化情報固有鍵を復号して取り出した情報固有鍵
で暗号化情報を復号して目的情報を取り出す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不正利用を防止し
たい電子情報である目的情報を暗号化して情報提供側か
らの情報記録利用側に配送し、この配送された目的情報
を書換え不可能な独自の識別子(以下、IDと略称す
る)を有する記憶メディアに記録し、この記録された目
的情報を利用する記憶メディア識別子を利用した不正利
用防止のための情報記録、利用および配送方法に関す
る。
【0002】
【従来の技術】電子情報は容易に複製可能であるという
性質を持っている。一方、情報の提供者は情報に付加価
値を付け、情報を販売したい場合がある。このように情
報を販売する場合、情報の利用者によって情報が他のメ
ディアに複製され、対価を払って情報を購入した正規の
利用者以外に情報が利用されてしまうことがある。
【0003】盗聴や不正利用を避けるために、情報を暗
号化して配送および保存する方法が容易に考えられる
が、情報を利用する際に情報を復号化するための復号鍵
が必要になる。しかし、この方法では、暗号化した情報
と復号鍵の両情報を複製された場合に、容易に不正利用
が可能である。
【0004】更に、これを避けるために、復号鍵を複製
できない装置内に保存する場合、情報を利用するために
は、復号鍵を保存した装置が必要になり、可搬性が悪く
なるという問題がある。
【0005】また、情報を販売する場合、利用者が対価
を払って情報を購入する際に、情報は提供者から利用者
の装置へ配送される。この配送の途中において盗聴をさ
れた場合、盗聴した情報から元の情報が容易に再現さ
れ、対価を払って情報を購入していない盗聴者に情報が
利用されてしまうことがある。
【0006】
【発明が解決しようとする課題】上述したように、情報
の提供者が販売した情報は、不正に複製された場合に、
容易に不正利用されてしまうという問題がある。また、
暗号化して情報を配布したとしても、暗号化した情報
と、暗号化した情報を復号するための復号鍵を共に複製
された場合、これも容易に不正利用されてしまうという
問題がある。
【0007】また、復号鍵の複製を避けるために、復号
鍵を複製できない装置内に保存する場合、情報の可搬性
が下がるという問題がある。
【0008】更に、情報を販売する際の配送経路におい
ても、情報が盗聴された場合に不正利用されてしまうと
いう問題がある。
【0009】本発明は、上記に鑑みてなされたもので、
その目的とするところは、記憶メディア独自の書換え不
可能な識別子を利用することにより他の記憶メディアに
複製しても利用できないようにした記憶メディア識別子
を利用した不正利用防止のための情報記録、利用および
配送方法を提供することにある。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、書換え不可能な独自の識
別子を有する記憶メディアを用いて情報の記録を行う情
報記録方法であって、前記記憶メディアの識別子を利用
して、公開鍵方式のメディア公開鍵とメディア秘密鍵を
生成し、不正利用を防止したい目的情報に対して情報固
有鍵を生成し、この情報固有鍵を用いて前記目的情報を
暗号化した暗号化情報を生成し、前記情報固有鍵を前記
メディア公開鍵で暗号化した暗号化情報固有鍵を生成
し、前記暗号化情報と前記暗号化情報固有鍵を記憶メデ
ィアに記録することを要旨とする。
【0011】請求項1記載の本発明にあっては、暗号化
情報固有鍵から情報固有鍵を復号するにはメディア秘密
鍵が必要であるが、このメディア秘密鍵は記憶メディア
独自の識別子から生成されるため、記憶メディアに記録
されている暗号化情報固有鍵、暗号化情報、鍵対応情報
を読み出して別の記憶メディアに複製しても、この別の
記憶メディアの独自の識別子から生成されるメディア秘
密鍵では暗号化情報固有鍵を復号できず、従って情報の
複製による不正利用を防止することができる。
【0012】また、請求項2記載の本発明は、書換え不
可能な独自の識別子を有する記憶メディアに記録された
情報の利用を行う情報利用方法であって、前記記憶メデ
ィアの識別子を利用して、公開鍵方式のメディア公開鍵
とメディア秘密鍵を生成し、不正利用を防止したい目的
情報に対して生成された情報固有鍵を用いて目的情報を
暗号化した暗号化情報と前記情報固有鍵を前記メディア
公開鍵で暗号化した暗号化情報固有鍵を記録している前
記記憶メディアから前記暗号化情報固有鍵を読み出し、
この読み出した暗号化情報固有鍵を前記メディア秘密鍵
で復号して、情報固有鍵を取り出し、前記暗号化情報を
前記記憶メディアから読み出し、この暗号化情報を前記
情報固有鍵で復号して前記目的情報を取り出して利用す
ることを要旨とする。
【0013】請求項2記載の本発明にあっては、記憶メ
ディアから読み出した暗号化情報固有鍵を記憶メディア
の識別子から生成したメディア秘密鍵で復号して、情報
固有鍵を取り出し、情報固有鍵で暗号化情報を復号して
目的情報を取り出すため、記憶メディアに記録されてい
る暗号化情報固有鍵、暗号化情報、鍵対応情報を読み出
して別の記憶メディアに複製しても、この別の記憶メデ
ィアの独自の識別子から生成されるメディア秘密鍵では
暗号化情報固有鍵を復号できず、従って情報の複製によ
る不正利用を防止することができる。
【0014】更に、請求項3記載の本発明は、サーバに
おいて不正利用を防止したい目的情報に対して生成され
た情報固有鍵を用いて目的情報を暗号化した暗号化情報
と情報固有鍵をサーバ記憶装置に蓄積し、この蓄積され
ている暗号化情報と情報固有鍵を、情報記録装置に装着
され、書換え不可能な独自の識別子を有する記憶メディ
アまで配送する情報配送方法であって、前記記憶メディ
アの識別子を利用して、公開鍵方式のメディア公開鍵と
メディア秘密鍵を生成し、このメディア公開鍵をサーバ
に送信し、サーバにおいて前記メディア公開鍵で前記情
報固有鍵を暗号化して暗号化情報固有鍵を生成し、前記
暗号化情報固有鍵と前記暗号化情報を情報記録装置に送
信し、情報記録装置は前記暗号化情報固有鍵と前記暗号
化情報を受信して、記憶メディアに記録することを要旨
とする。
【0015】請求項3記載の本発明にあっては、情報記
録装置からサーバに送信される記憶メディアの情報はメ
ディア公開鍵のみであり、通信中に盗聴されても不正利
用はできず、またサーバから情報記録装置に送信される
情報は暗号化情報固有鍵と暗号化情報であり、暗号化情
報固有鍵は記憶メディアの識別子から生成したメディア
秘密鍵がなければ情報固有鍵に復号できず、この情報固
有鍵がなければ暗号化情報から目的情報を復号できな
い。従って、暗号化情報固有鍵と暗号化情報は通信中に
盗聴されても不正利用することはできない。
【0016】請求項4記載の本発明は、情報提供側から
の目的情報を情報利用側に配送し、書換え不可能な独自
の識別子を有する記憶メディアに目的情報を記録し、こ
の記録された目的情報を利用する情報の配送、記録およ
び利用方法であって、情報提供側において、前記目的情
報に対して情報固有鍵を生成し、この生成した情報固有
鍵を用いて前記目的情報を暗号化した暗号化情報を生成
し、この暗号化情報と前記情報固有鍵を記憶しておき、
情報利用側において、前記記憶メディアの識別子を利用
して、公開鍵方式のメディア公開鍵とメディア秘密鍵を
生成し、このメディア公開鍵を情報提供側に配送し、情
報提供側において、前記メディア公開鍵を受信し、この
メディア公開鍵で前記情報固有鍵を暗号化した暗号化情
報固有鍵を生成し、この生成した暗号化情報固有鍵と前
記暗号化情報を情報利用側に配送し、情報利用側におい
て、前記暗号化情報固有鍵と前記暗号化情報を受信し、
この受信した暗号化情報固有鍵と暗号化情報を前記記憶
メディアに記録し、情報利用側において、前記記憶メデ
ィアの識別子を利用して、公開鍵方式のメディア公開鍵
とメディア秘密鍵を生成し、このメディア秘密鍵を用い
て前記暗号化情報固有鍵を復号して情報固有鍵を取り出
し、この情報固有鍵を用いて前記暗号化情報を復号して
目的情報を取り出すことを要旨とする。
【0017】請求項4記載の本発明にあっては、情報提
供側において目的情報から生成される情報固有鍵を用い
て目的情報を暗号化した暗号化情報を生成し、この暗号
化情報と情報固有鍵を記憶しておき、情報利用側におい
て記憶メディアの識別子を利用してメディア公開鍵とメ
ディア秘密鍵を生成し、該メディア公開鍵を情報提供側
に配送し、情報提供側において受信したメディア公開鍵
で情報固有鍵を暗号化した暗号化情報固有鍵と暗号化情
報を情報利用側に配送し、情報利用側において受信した
暗号化情報固有鍵と暗号化情報を記憶メディアに記録
し、情報利用側においてメディア秘密鍵を用いて暗号化
情報固有鍵を復号して情報固有鍵を取り出し、この情報
固有鍵を用いて暗号化情報を復号して目的情報を取り出
すため、暗号化情報固有鍵、暗号化情報を記憶メディア
から読み出して別の記憶メディアに複製しても、この別
の記憶メディアの独自の識別子から生成されるメディア
秘密鍵では暗号化情報固有鍵を復号できず、従って情報
の複製による不正利用を防止することができるととも
に、暗号化情報固有鍵は記憶メディアの識別子から生成
したメディア秘密鍵がなければ情報固有鍵に復号でき
ず、この情報固有鍵がなければ暗号化情報から目的情報
を復号できないため、暗号化情報固有鍵と暗号化情報は
通信中に盗聴されても不正利用することはできない。
【0018】また、請求項5記載の本発明は、サーバに
おいて不正利用を防止したい目的情報に対して生成され
た情報固有鍵を用いて目的情報を暗号化した暗号化情報
が既に情報記録装置の記憶メディア内に記憶されてお
り、サーバの記憶装置に蓄積されている情報固有鍵を、
情報記録装置に装着され、書換え不可能な独自の識別子
を有する記憶メディアまで配送する情報配送方法であっ
て、前記記憶メディアの識別子を利用して、公開鍵方式
のメディア公開鍵とメディア秘密鍵を生成し、このメデ
ィア公開鍵をサーバに送信し、サーバにおいて前記メデ
ィア公開鍵で前記情報固有鍵を暗号化して暗号化情報固
有鍵を生成し、前記暗号化情報固有鍵を情報記録装置に
送信し、情報記録装置は前記暗号化情報固有鍵を受信し
て、記憶メディアに記録することを要旨とする。
【0019】請求項5記載の本発明にあっては、情報記
録装置からサーバに送信される記憶メディアの情報はメ
ディア公開鍵のみであり、通信中に盗聴されても不正利
用はできず、またサーバから情報記録装置に送信される
情報は暗号化情報固有鍵のみであり、暗号化情報固有鍵
は記憶メディアの識別子から生成したメディア秘密鍵が
なければ情報固有鍵に復号できず、従って暗号化情報固
有鍵が通信中に盗聴されても不正利用することはできな
い。
【0020】更に、請求項6記載の本発明は、書換え不
可能な独自の識別子を有する記憶メディアを用いて情報
の記録を行う情報記録方法であって、情報記録装置と情
報利用装置の間で共有され、利用者には秘密の利用共通
鍵を用いて、前記記憶メディアの識別子を暗号化して第
1の暗号情報K1を生成し、鍵サーバと情報記録装置の
間で共有され、利用者には秘密の配送用共通鍵を用い
て、前記第1の暗号情報K1を暗号化して第2の暗号情
報K2を生成し、不正利用を防止したい目的情報に対し
て情報固有鍵を生成し、この情報固有鍵を用いて前記目
的情報を暗号化した暗号化情報を生成し、前記情報固有
鍵を前記第1の暗号情報K1で暗号化してK1暗号化情
報固有鍵を生成し、前記暗号化情報と前記K1暗号化情
報固有鍵を記憶メディアに記録することを要旨とする。
【0021】請求項6記載の本発明にあっては、K1暗
号化情報固有鍵から情報固有鍵を復号するには、第1の
暗号情報K1が必要であり、この第1の暗号情報K1は
記憶メディア独自の識別子から利用共通鍵を用いて生成
されるため、記憶メディアから暗号化情報、K1暗号化
情報固有鍵を別の記憶メディアに複製しても、別の記憶
メディアの独自の識別子から生成される第1の暗号情報
K1では復号できず、従って情報の複製による不正利用
を防止することができる。
【0022】請求項7記載の本発明は、書換え不可能な
独自の識別子を有する記憶メディアに記録された情報の
利用を行う情報利用方法であって、情報記録装置と情報
利用装置の間で共有され、利用者には秘密の利用共通鍵
を用いて、前記記憶メディアの識別子を暗号化して第1
の暗号情報K1を生成し、前記情報固有鍵を前記第1の
暗号情報K1で暗号化してK1暗号化情報固有鍵を生成
し、不正利用を防止したい目的情報に対して生成された
情報固有鍵を用いて目的情報を暗号化した暗号化情報と
前記情報固有鍵を前記第1の暗号情報K1で暗号化した
K1暗号化情報固有鍵が記録されている記憶メディアか
ら前記K1暗号化情報固有鍵を読み出し、この読み出し
たK1暗号化情報固有鍵を前記第1の暗号情報K1で復
号して、情報固有鍵を取り出し、前記暗号化情報を前記
記憶メディアから読み出し、この暗号化情報を前記情報
固有鍵で復号して前記目的情報を取り出して利用するこ
とを要旨とする。
【0023】請求項7記載の本発明にあっては、記憶メ
ディアから読み出したK1暗号化情報固有鍵を記憶メデ
ィアの識別子から生成した第1の暗号情報K1で復号し
て、情報固有鍵を取り出し、情報固有鍵で暗号化情報を
復号して目的情報を取り出すため、記憶メディアに記録
されているK1暗号化情報固有鍵、暗号化情報を読み出
して別の記憶メディアに複製しても、別の記憶メディア
の独自の識別子から生成される第1の暗号情報K1では
K1暗号化情報固有鍵を復号できず、従って情報の複製
による不正利用を防止することができる。
【0024】また、請求項8記載の本発明は、サーバに
おいて不正利用を防止したい目的情報に対して生成され
た情報固有鍵を用いて目的情報を暗号化した暗号化情報
と情報固有鍵をサーバ記憶装置に蓄積し、この蓄積され
ている暗号化情報と情報固有鍵を、情報記録装置に装着
され、書換え不可能な独自の識別子を有する記憶メディ
アまで配送する情報配送方法であって、情報記録装置と
情報利用装置の間で共有され、利用者には秘密の利用共
通鍵を用いて、前記記憶メディアの識別子を暗号化して
第1の暗号情報K1を生成し、サーバと情報記録装置の
間で共有され、利用者には秘密の配送用共通鍵を用い
て、前記第1の暗号情報K1を暗号化して第2の暗号情
報K2を生成し、この第2の暗号情報K2をサーバに送
信し、サーバにおいて前記第2の暗号情報K2を前記配
送用共通鍵で復号して前記第1の暗号情報K1を生成
し、この第1の暗号情報K1で前記情報固有鍵を暗号化
してK1暗号化情報固有鍵を生成し、前記K1暗号化情
報固有鍵と前記暗号化情報を情報記録装置に送信し、情
報記録装置は前記K1暗号化情報固有鍵と前記暗号化情
報を受信して、記憶メディアに記録することを要旨とす
る。
【0025】請求項8記載の本発明にあっては、情報記
録装置からサーバに送信される記憶メディアの情報は第
2の暗号情報K2のみであり、第2の暗号情報K2が通
信中に盗聴されても配送用共通鍵が知られない限り不正
利用はできず、またサーバから情報記録装置に送信され
る情報はK1暗号化情報固有鍵と暗号化情報であり、K
1暗号化情報固有鍵は利用サーバ鍵と記憶メディア独自
の識別子がなければ情報固有鍵に復号できず、暗号化情
報は情報固有鍵がなければ目的情報に復号できない。従
って、K1暗号化情報固有鍵と暗号化情報は通信中に盗
聴されても不正利用できない。
【0026】更に、請求項9記載の本発明は、サーバに
おいて不正利用を防止したい目的情報に対して生成され
た情報固有鍵を用いて目的情報を暗号化した暗号化情報
が既に情報記録装置の記憶メディア内に記憶されてお
り、サーバの記憶装置に蓄積されている情報固有鍵を、
情報記録装置に装着され、書換え不可能な独自の識別子
を有する記憶メディアまで配送する情報配送方法であっ
て、前記記憶メディアの識別子を利用して、公開鍵方式
のメディア公開鍵とメディア秘密鍵を生成し、このメデ
ィア公開鍵をサーバに送信し、情報記録装置と情報利用
装置の間で共有され、利用者には秘密の利用共通鍵を用
いて、前記記憶メディアの識別子を暗号化して第1の暗
号情報K1を生成し、サーバと情報記録装置の間で共有
され、利用者には秘密の配送用共通鍵を用いて、前記第
1の暗号情報K1を暗号化して第2の暗号情報K2を生
成し、この第2の暗号情報K2をサーバに送信し、サー
バにおいて前記第2の暗号情報K2を前記配送用共通鍵
で復号して前記第1の暗号情報K1を生成し、この第1
の暗号情報K1で前記情報固有鍵を暗号化してK1暗号
化情報固有鍵を生成し、前記K1暗号化情報固有鍵を情
報記録装置に送信し、情報記録装置は前記K1暗号化情
報固有鍵を受信して、記憶メディアに記録することを要
旨とする。
【0027】請求項9記載の本発明にあっては、情報記
録装置からサーバに送信される記憶メディアの情報は第
2の暗号情報K2のみであり、この第2の暗号情報K2
が通信中に盗聴されても配送用サーバ鍵が知られない限
り不正利用はできず、またサーバから情報記録装置に送
信される情報はK1暗号化情報固有鍵のみであり、K1
暗号化情報固有鍵は利用サーバ鍵と記憶メディア独自の
識別子がなければ情報固有鍵に復号できず、従ってK1
暗号化情報固有鍵は通信中に盗聴されても不正利用でき
ない。
【0028】請求項10記載の本発明は、書換え不可能
な独自の識別子を有する記憶メディアを用いて情報の記
録を行う情報記録方法であって、前記記憶メディアの識
別子を利用して、公開鍵方式のメディア公開鍵とメディ
ア秘密鍵を生成し、このメディア公開鍵を用いて暗号化
した目的情報を記憶メディアに記録することを要旨とす
る。
【0029】請求項10記載の本発明にあっては、暗号
化情報を復号するにはメディア秘密鍵が必要であり、メ
ディア秘密鍵は記憶メディア独自の識別子から生成され
るため、記憶メディアから暗号化情報が別の記憶メディ
アに複製されても、別の記憶メディア独自の識別子から
生成されるメディア秘密鍵では暗号化情報を復号でき
ず、従って情報の複製による不正利用を防止することが
できる。
【0030】また、請求項11記載の本発明は、書換え
不可能な独自の識別子を有する記憶メディアに記録され
ている暗号化情報を利用する情報利用方法であって、前
記記憶メディアの識別子を利用して、公開鍵方式のメデ
ィア公開鍵とメディア秘密鍵を生成し、前記記憶メディ
アに記録されている暗号化情報を読み出し、この暗号化
情報を前記メディア秘密鍵で復号して、目的情報を取り
出して利用することを要旨とする。
【0031】請求項11記載の本発明にあっては、記憶
メディアから読み出した暗号化情報を記憶メディアの識
別子から生成したメディア秘密鍵で復号して目的情報を
取り出すため、記憶メディアに記録されている暗号化情
報を読み出して別の記憶メディアに複製しても、別の記
憶メディアの独自の識別子から生成されるメディア秘密
鍵では暗号化情報を復号できず、従って情報の複製によ
る不正利用を防止することができる。
【0032】更に、請求項12記載の本発明は、サーバ
に蓄積されている目的情報を、情報記録装置に装着さ
れ、書換え不可能な独自の識別子を有する記憶メディア
まで配送する情報配送方法であって、前記記憶メディア
の識別子を利用して、公開鍵方式のメディア公開鍵とメ
ディア秘密鍵を生成し、このメディア公開鍵をサーバに
送信し、サーバにおいて前記メディア公開鍵で前記目的
情報を暗号化して暗号化情報を生成し、サーバは前記暗
号化情報を情報記録装置に送信し、情報記録装置は前記
暗号化情報を受信して、記憶メディアに記録することを
要旨とする。
【0033】請求項12記載の本発明にあっては、情報
記録装置からサーバに送信される情報はメディア公開鍵
のみであり、メディア公開鍵は記憶メディア独自の識別
子から生成されるものであるため、通信中に盗聴されて
も不正利用できない。また、サーバから情報記録装置に
送信される目的情報はメディア公開鍵で暗号化されてお
り、通信中に盗聴されても不正利用できない。
【0034】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。図1は、本発明の第1の実施
形態に係る記憶メディア識別子を利用した不正利用防止
のための情報の記録、利用および配送方法を実施するシ
ステム構成を示すブロック図である。図1に示す実施形
態1のシステムは、記憶メディア1と、この記憶メディ
ア1に情報を書き込む情報記録装置2と、記憶メディア
1に格納された情報を利用する際に使う情報利用装置3
と、情報を配信する鍵サーバ4から構成され、元の目的
情報は情報提供者5から提供される。
【0035】記憶メディア1は記憶メディア独自のID
(識別子)11と、通常の書換え可能な記憶領域12か
ら構成される。
【0036】また記憶メディア1に情報を書き込む情報
記録装置2は、公開鍵ペア生成処理部21と情報記録処
理部22を持っており、記憶メディア1を装着した上で
記憶メディア1からの記憶メディア独自のID11の読
み出しと、記憶領域12への書き込みを行うことができ
る。
【0037】情報を配信する鍵サーバ4は、メディア公
開鍵を用いて情報固有鍵を暗号化した暗号化情報固有鍵
を作成するための公開鍵暗号化処理部41と、暗号化情
報および情報固有鍵を蓄積する記憶装置42と、情報暗
号化処理部43からなる。
【0038】情報提供者5は予め目的情報Cを鍵サーバ
4に送信し、鍵サーバ4内の情報暗号化処理部43にて
情報固有鍵Kcとこの情報固有鍵Kcで暗号化した暗号
情報Ec(Kc,C)を作成しておき、情報固有鍵Kc
と暗号情報Ec(Kc,C)を鍵サーバ4内の記憶装置
42に記録しておく。
【0039】目的情報を鍵サーバ4から記憶メディア1
まで配送する場合には、まず、記憶メディア1から記憶
メディア独自のID11を読み出し、情報記録装置2内
部の公開鍵ペア生成処理部21で、記憶メディア独自の
ID11を利用してメディア公開鍵Kpmとメディア秘
密鍵Ksmを生成し、メディア公開鍵Kpmを鍵サーバ
4に送信する。メディア公開鍵Kpmを受信した鍵サー
バ4では、記憶装置42から情報固有鍵Kcを取り出
し、公開鍵暗号化処理部41で、情報固有鍵Kcをメデ
ィア公開鍵Kpmを用いて暗号化し、暗号化情報固有鍵
Ep(Kpm,Kc)を生成する。
【0040】次いで、鍵サーバ4は暗号情報Ec(K
c,C)と暗号化情報固有鍵Ep(Kpm,Kc)を情
報記録装置2へ送信する。暗号情報Ec(Kc,C)と
暗号化情報固有鍵Ep(Kpm,Kc)を受け取った情
報記録装置2では、情報記録処理部22にて記憶メディ
ア1の記憶領域12へ暗号情報Ec(Kc,C)と暗号
化情報固有鍵Ep(Kpm,Kc)を記録する。
【0041】この配送方法を利用して配送経路上の盗聴
の脅威を考えた場合、配送経路上を流れるデータはメデ
ィア公開鍵Kpmと暗号情報Ec(Kc,C)と暗号化
情報固有鍵Ep(Kpm,Kc)であり、メディア秘密
鍵Ksmがなければ暗号化情報固有鍵Ep(Kpm,K
c)は復号できず、情報固有鍵Kcがなければ暗号情報
Ec(Kc,C)は復号できず、メディア公開鍵Kpm
は盗聴されても問題がないために、配送経路上を流れる
データを盗聴されても目的情報Cを復元することができ
ないため、安全である。
【0042】次に、上記実施形態1で記憶メディア1に
記録された情報を利用する方法について述べる。情報利
用装置3は公開鍵ペア生成処理部31と鍵復号処理部3
2と情報復号処理部33と情報利用処理部34を持ち、
記憶メディア1を装着した上で記憶メディア1からの記
憶メディア独自のID11の読み出しと、記憶領域12
からの読み出しを行うことができる。なお、公開鍵ペア
生成処理部31は情報記録装置2の公開鍵ペア生成処理
部21と同じアルゴリズムを用いて公開鍵および暗号鍵
の生成を行うものとする。
【0043】情報の配送後、情報を利用する場合、記憶
メディア1は情報記録装置2から取り出され、情報利用
装置3に装着されているものとする。
【0044】情報を利用する際に、まず記憶メディア1
から記憶メディア独自のID11を読み出し、情報利用
装置3内部の公開鍵ペア生成処理部31で、記憶メディ
ア独自のID11を利用してメディア公開鍵Kpmとメ
ディア秘密鍵Ksmを生成し、鍵復号処理部32にメデ
ィア秘密鍵Ksmを渡し、鍵復号処理部32は記憶メデ
ィア1の記憶領域12から暗号化情報固有鍵Ep(Kp
m,Kc)を読み出し、暗号化情報固有鍵Ep(Kp
m,Kc)をメディア秘密鍵Ksmで復号し情報固有鍵
Kcを得て、情報復号処理部33に渡し、情報復号処理
部33は記憶メディア1の記憶領域12から暗号情報E
c(Kc,C)を読み出し、暗号情報Ec(Kc,C)
を情報固有鍵Kcで復号し目的情報Cを得て、情報利用
処理部34へ渡す。情報利用処理部34は、目的情報C
を利用するための処理を行うものとし、ここではその処
理を規定しないが、音楽、動画像、静止画像、テキスト
等の各種情報の再生等が考えられる。
【0045】ここで不正利用者が、記憶メディア1から
暗号情報Ec(Kc,C)と暗号化情報固有鍵Ep(K
pm,Kc)を読み出し、別の記憶メディアに複製した
場合を考える。このとき、別の記憶メディアには記憶メ
ディア独自のIDがあるが、これは書換えができないた
め複製することができない。複製した記憶メディアを用
いて上記情報利用装置で情報を利用しようとした場合、
公開鍵ペア生成処理部31では、メディア公開鍵Kp
m′とメディア秘密鍵Ksm′が生成されるが、このメ
ディア秘密鍵Ksm′では暗号化情報固有鍵Ep(Kp
m,Kc)から情報固有鍵Kcを復号することはできな
い。このため、暗号情報Ec(kc,C)から目的情報
Cを復号することもできず、結局複製した記憶メディア
では目的情報を利用することはできないため、情報は不
正利用できない。一方、正当な利用者は記憶メディア1
を、情報利用装置3の機能を備えた任意の装置に装着す
ることで情報の利用が可能であり、可搬性を保つことが
できる。
【0046】図2は、本発明の第2の実施形態に係る記
憶メディア識別子を利用した不正利用防止のための情報
の記録、利用および配送方法を実施するシステム構成を
示すブロック図である。同図に示す実施形態2のシステ
ムは、目的情報を情報固有鍵で暗号化した暗号化情報を
情報提供者5においてCD−ROM等6やインターネッ
ト等の経路を通じて予め利用者に配送し、記憶メディア
1の記憶領域12に既に格納されている点が図1に示し
た実施形態1と異なるものである。
【0047】すなわち、図2に示す実施形態2のシステ
ムは、記憶メディア1と、記憶メディアに情報を書き込
む情報記録装置2と、記憶メディア1に格納された情報
を利用する際に使う情報利用装置3と、情報を配信する
鍵サーバ4から構成され、元の目的情報は情報提供者5
から提供される。
【0048】記憶メディア1は記憶メディア独自のID
11と、通常の書換え可能な記憶領域12から構成され
る。
【0049】また、記憶メディア1に情報を書き込む情
報記録装置2は、公開鍵ペア生成処理部21と情報記録
処理部22を持っており、記憶メディア1を装着した上
で記憶メディア1からの記憶メディア独自のID11の
読み出しと、記憶領域12への書き込みを行うことがで
きる。
【0050】鍵情報を配信する鍵サーバ4は、メディア
公開鍵を用いて情報固有鍵を暗号化した暗号化情報固有
鍵を作成するための公開鍵暗号化処理部41と、暗号化
情報および情報固有鍵を蓄積する記憶装置42と、情報
暗号化処理部43からなる。
【0051】情報提供者は予め目的情報Cを鍵サーバ4
に送信し、鍵サーバ4内の情報暗号化処理部43にて情
報固有鍵Kcとこの情報固有鍵Kcで目的情報を暗号化
した暗号情報Ec(Kc,C)を作成して、情報固有鍵
Kcを鍵サーバ4内の記憶装置42に記録しておき、暗
号情報Ec(Kc,C)は情報提供者がCD−ROMや
インターネット等の経路を通じて予め利用者まで情報を
配送しており、暗号情報Ec(Kc,C)は既に記憶メ
ディア1の記憶領域12内に格納されているものとす
る。
【0052】情報固有鍵Kcを鍵サーバ4から記憶メデ
ィア1まで配送する場合には、まず、記憶メディア1か
ら記憶メディア独自のID11を読み出し、情報記録装
置2内部の公開鍵ペア生成処理部21で、メディア公開
鍵Kpmとメディア秘密鍵Ksmを生成し、メディア公
開鍵Kpmを鍵サーバ4に送信する。メディア公開鍵K
pmを受信した鍵サーバ4では、記憶装置42から情報
固有鍵Kcを取り出し、公開鍵暗号化処理部41で、情
報固有鍵Kcをメディア公開鍵Kpmを用いて暗号化
し、暗号化情報固有鍵Ep(Kpm,Kc)を生成す
る。
【0053】次いで、鍵サーバ4は暗号化情報固有鍵E
p(Kpm,Kc)を情報記録装置2へ送信する。暗号
化情報固有鍵Ep(Kpm,Kc)を受け取った情報記
録装置2では、情報記録処理部22にて記憶メディア1
の記憶領域12へ、暗号化情報固有鍵Ep(Kpm,K
c)を記録する。この配送方法において配送経路上の盗
聴の脅威を考えた場合、配送経路上を流れるデータはメ
ディア公開鍵Kpmと暗号化情報固有鍵Ep(Kpm,
Kc)であり、メディア秘密鍵Ksmがなければ暗号化
情報固有鍵Ep(Kpm,Kc)は復号できず、例え盗
聴者が暗号情報Ec(Kc,C)を入手していたとして
も情報固有鍵Kcがなければ暗号情報Ec(Kc,C)
は復号できず、メディア公開鍵Kpmは盗聴されても問
題がないために、配送経路上を流れるデータを盗聴され
ても目的情報Cを復元することができないため、安全で
ある。
【0054】また、実施形態2の方法で記憶メディア1
に記録された情報を利用する場合の方法については、実
施形態1の情報利用方法と同じであるため、省略する。
実施形態2の場合、目的情報Cが大容量の場合でも鍵サ
ーバ4と情報記録装置2の間の通信量は大きくならない
ため利用者の負担を減らすことができる。
【0055】図3は、本発明の第3の実施形態に係る記
憶メディア識別子を利用した不正利用防止のための情報
の記録、利用および配送方法を実施するシステム構成を
示すブロック図である。同図に示す実施形態3のシステ
ムは、記憶メディア1と、記憶メディアに情報を書き込
む情報記録装置7と、記憶メディア1に格納された情報
を利用する際に使う情報利用装置8と、情報を配信する
鍵サーバ9から構成され、元の目的情報は情報提供者5
から提供される。
【0056】記憶メディア1は記憶メディア独自のID
11と、通常の書換え可能な記憶領域12から構成され
る。
【0057】また、記憶メディア1に情報を書き込む情
報記録装置7は、K1生成処理部71とK2生成処理部
72と情報記録処理部73を持っており、記憶メディア
1を装着した上で記憶メディア1からの記憶メディア独
自のID11の読み出しと、記憶領域12への書き込み
を行うことができる。
【0058】情報を配信する鍵サーバ9は、配送用共通
鍵を用いてK2からK1を復号するK2復号化処理部9
1と、K1を用いて情報固有鍵を暗号化したK1暗号化
情報固有鍵を作成するための鍵暗号化処理部92と、暗
号化情報および情報固有鍵を蓄積する記憶装置93と、
情報暗号化処理部94からなる。
【0059】情報提供者は予め目的情報Cを鍵サーバ9
に送信し、鍵サーバ9内の情報暗号化処理部94にて情
報固有鍵Kcと暗号情報Ec(Kc,C)を作成してお
き、情報固有鍵Kcと暗号情報Ec(Kc,C)は鍵サ
ーバ9内の記憶装置93に記録しておく。
【0060】目的情報を鍵サーバ9から記憶メディア1
まで配送する場合には、まず、記憶メディア1から記憶
メディア独自のID11を読み出し、この記憶メディア
独自のID11から情報記録装置7内部のK1生成処理
部71で利用共通鍵を用いてK1を生成し、次のそのK
1から情報記録装置7内部のK2生成処理部72で配送
用共通鍵を用いてK2を生成し、K2を鍵サーバ9に送
信する。K2を受信した鍵サーバ9では、まずK2復号
化処理部で配送用共通鍵を用いてK2からK1を復号
し、記憶装置93から情報固有鍵Kcを取り出し、鍵暗
号化処理部92で、情報固有鍵KcをK1を用いて暗号
化し、K1暗号化情報固有鍵Ec(K1,Kc)を生成
する。
【0061】次いで、鍵サーバ9は暗号情報Ec(K
c,C)とK1暗号化情報固有鍵Ec(K1,Kc)を
情報記録装置7へ送信する。暗号情報Ec(Kc,C)
とK1暗号化情報固有鍵Ec(K1,Kc)を受け取っ
た情報記録装置7では、情報記録処理部73にて記憶メ
ディア1の記憶領域12へ、暗号情報Ec(Kc,C)
とK1暗号化情報固有鍵Ec(K1,Kc)を記録す
る。
【0062】この配送方法を利用して配送経路上の盗聴
の脅威を考えた場合、配送経路上を流れるデータはK2
と暗号情報Ec(Kc,C)とK1暗号化情報固有鍵E
c(K1,Kc)であり、配送用共通鍵を知らなければ
K2からK1を求めることはできず、K1がなければK
1暗号化情報固有鍵Ec(K1,Kc)から情報固有鍵
Kcは復号できず、情報固有鍵Kcがなければ暗号情報
Ec(Kc,C)は復号できないため、配送経路上を流
れるデータを盗聴されても目的情報Cを復元することが
できないため、安全である。
【0063】次に、上記実施形態3で記憶メディア1に
記録された情報を利用する方法について述べる。情報利
用装置8はK1生成処理部81と鍵復号処理部82と情
報復号処理部83と情報利用処理部84を持ち、記憶メ
ディア1を装着した上で記憶メディア1からの記憶メデ
ィア独自のID11の読み出しと、記憶領域12からの
読み出しを行うことができる。なお、K1生成処理部8
1は情報記録装置7のK1生成処理部71と同じアルゴ
リズムを用い、またK1生成の際に用いる利用共通鍵を
情報記録装置7のK1生成処理部71と共有しているも
のとする。
【0064】情報の配送後、情報を利用する場合、記憶
メディア1は情報記録装置7から取り出し、情報利用装
置8に装着されているものとする。
【0065】情報を利用する際に、まず記憶メディア1
から記憶メディア独自のID11を読み出し、この記憶
メディア独自のID11から情報利用装置8内部のK1
生成処理部81で利用共通鍵を用いてK1を生成し、鍵
復号処理部82にK1を渡し、鍵復号処理部82は記憶
メディア1の記憶領域12からK1暗号化情報固有鍵E
c(K1,Kc)を読み出し、K1暗号化情報固有鍵E
c(K1,Kc)をK1で復号し情報固有鍵Kcを得
て、情報復号処理部83に渡し、情報復号処理部83は
記憶メディア1の記憶領域12から暗号情報Ec(K
c,C)を読み出し、暗号情報Ec(Kc,C)を情報
固有鍵Kcで復号し目的情報Cを得て、情報利用処理部
84を渡す。情報利用処理部84は、目的情報Cを利用
するための処理を行うものとし、ここではその処理を規
定しないが、音楽、動画像、静止画像、テキスト等の各
種情報の再生などが考えられる。
【0066】ここで不正利用者が、記憶メディア1から
暗号情報Ec(Kc,C)とK1暗号化情報固有鍵Ec
(K1,Kc)を読み出し、別の記憶メディアに複製し
た場合を考える。このとき、別の記憶メディアには記憶
メディア独自のIDがあるが、これは書換えができない
ため複製することができない。複製した記憶メディアを
用いて上記情報利用装置で情報を利用しようとした場
合、K1生成処理部31では、K1′が生成されるが、
このK1′ではK1暗号化情報固有鍵Ec(K1,K
c)から情報固有鍵Kcを復号することはできない。こ
のため、暗号情報Ec(Kc,C)から目的情報Cを復
号することもできず、結局複製した記憶メディアでは目
的情報を利用することはできないため、情報は不正利用
できない。一方、正当な利用者は記憶メディア1を、情
報利用装置3の機能を備えた任意の装置に装着すること
で情報の利用が可能であり、可搬性を保つことができ
る。
【0067】図4は、本発明の第4の実施形態に係る記
憶メディア識別子を利用した不正利用防止のための情報
の記録、利用および配送方法を実施するシステム構成を
示すブロック図である。同図に示す実施形態4のシステ
ムは、目的情報を情報固有鍵で暗号化した暗号化情報を
情報提供者5においてCD−ROM等6やインターネッ
ト等の経路を通じて予め利用者に配送し、記憶メディア
1の記憶領域12に既に格納されている点が図3に示し
た実施形態3と異なるものである。
【0068】すなわち、図4に示す実施形態4のシステ
ムは、記憶メディア1と、記憶メディアに情報を書き込
む情報記録装置7と、記憶メディア1に格納された情報
を利用する際に使う情報利用装置8と、情報を配信する
鍵サーバ9から構成され、元の目的情報は情報提供者5
から提供される。
【0069】記憶メディア1は記憶メディア独自のID
11と、通常の書換え可能な記憶領域12から構成され
る。
【0070】また、記憶メディア1に情報を書き込む情
報記録装置7は、K1生成処理部71とK2生成処理部
72と情報記録処理部73を持っており、記憶メディア
1を装着した上で記憶メディア1からの記憶メディア独
自のID11の読み出しと、記憶領域12への書き込み
を行うことができる。
【0071】情報を配信する鍵サーバ9は、配送用共通
鍵を用いてK2からK1を復号するK2復号化処理部9
1と、K1を用いて情報固有鍵を暗号化したK1暗号化
情報固有鍵を作成するための鍵暗号化処理部92と、暗
号化情報および情報固有鍵を蓄積する記憶装置93と、
情報暗号化処理部94からなる。
【0072】情報提供者は予め目的情報Cを鍵サーバ9
に送信し、鍵サーバ9内の情報暗号化処理部94にて情
報固有鍵Kcとこの情報固有鍵Kcで目的情報Cを暗号
化した暗号情報Ec(Kc,C)を作成し、情報固有鍵
Kcは鍵サーバ9内の記憶装置93に記録しておき、暗
号情報Ec(Kc,C)は情報提供者がCD−ROMや
インターネット等の経路を通じて予め利用者まで情報を
配送しており、暗号情報Ec(Kc,C)は既に記憶メ
ディア1の記憶領域12内に格納されているものとす
る。
【0073】情報固有鍵Kcを鍵サーバ9から記憶メデ
ィア1まで配送する場合には、まず、記憶メディア1か
ら記憶メディア独自のID11を読み出し、情報記録装
置7内部のK1生成処理部71で利用共通鍵を用いてK
1を生成し、次にそのK1から情報記録装置7内部のK
2生成処理部72で配送用共通鍵を用いてK2を生成
し、K2を鍵サーバ9に送信する。K2を受信した鍵サ
ーバ9では、まずK2復号化処理部で配送用共通鍵を用
いてK2からK1を復号し、記憶装置93から情報固有
鍵Kcを取り出し、鍵暗号化処理部92で、情報固有鍵
KcをK1を用いて暗号化し、K1暗号化情報固有鍵E
c(K1,Kc)を生成する。
【0074】次いで、鍵サーバ9はK1暗号化情報固有
鍵Ec(K1,Kc)を情報記録装置7へ送信する。K
1暗号化情報固有鍵Ec(K1,Kc)を受け取った情
報記録装置7では、情報記録処理部73にて記憶メディ
ア1の記憶領域12に暗号情報Ec(Kc,C)とK1
暗号化情報固有鍵Ec(K1,Kc)を記録する。
【0075】この配送方法において、配送経路上の盗聴
の脅威を考えた場合、配送経路上を流れるデータはK2
とK1暗号化情報固有鍵Ec(K1,Kc)であり、配
送用共通鍵を知らなければK2からK1を求めることは
できず、K1がなければK1暗号化情報固有鍵Ec(K
1,Kc)から情報固有鍵Kcは復号できず、情報固有
鍵Kcがなければ暗号情報Ec(Kc,C)は復号でき
ないため配送経路上を流れるデータを盗聴されても目的
情報Cを復元することができないため、安全である。
【0076】また、実施形態4の方法で記憶メディア1
に記録された情報を利用する場合の方法については、実
施形態3の情報利用方法と同じであるため、省略する。
実施形態4の場合、目的情報Cが大容量の場合でも鍵サ
ーバ9と情報記録装置7の間の通信量は大きくならない
ため利用者の負担を減らすことができる。
【0077】図5は、本発明の第5の実施形態に係る記
憶メディア識別子を利用した不正利用防止のための情報
の記録、利用および配送方法を実施するシステム構成を
示すブロック図である。同図に示す実施形態5のシステ
ムは、情報固有鍵の利用を省略しつつも書換え不可能な
メディアIDを利用することにより複製による不正使用
の防止、可搬性の維持、盗聴に対する防御を達成するも
のである。このシステムは、記憶メディア1と、この記
憶メディア1に情報を書き込む情報記録装置2と、記憶
メディア1に格納された情報を利用する際に使う情報利
用装置3と、情報を配信する鍵サーバ10とから構成さ
れ、元の目的情報は情報提供者5から提供される。
【0078】記憶メディア1は、記憶メディア独自のI
D11と、通常の書換え可能な記憶領域12から構成さ
れている。
【0079】また、記憶メディア1に情報を書き込む情
報記録装置2は、公開鍵ペア生成処理部21と情報記録
処理部22を有し、記憶メディア1を装着した上で記憶
メディア1からの記憶メディア独自のID11の読み出
しと、記憶領域12への書き込みを行うことができる。
【0080】情報を配信する鍵サーバ10は、情報提供
者5からの目的情報を記憶する記憶装置101と、この
記憶装置101に記憶されている目的情報をメディア公
開鍵を用いて暗号化する情報暗号化処理部102を有す
る。情報提供者5からの目的情報は、予め鍵サーバ10
に送信され、鍵サーバ10の記憶装置101に記録され
ている。
【0081】目的情報を鍵サーバ10から記憶メディア
1まで配送する場合には、まず記憶メディア1から記憶
メディア独自のID11を読み出し、情報記録装置2内
の公開鍵ペア生成処理部21で記憶メディア独自のID
11を利用して、メディア公開鍵Kpmとメディア秘密
鍵Ksmを生成し、メディア公開鍵Kpmを鍵サーバ1
0に送信する。メディア公開鍵Kpmを受信した鍵サー
バ10は、記憶装置101から目的情報を読み出し、情
報暗号化処理部102において目的情報をメディア公開
鍵Kpmで暗号化し、暗号情報Ec(Kpm,C)を生
成する。
【0082】それから、鍵サーバ10は、暗号情報Ec
(Kpm,C)を情報記録装置2に送信する。情報記録
装置2は、暗号情報Ec(Kpm,C)を受信すると、
情報記録処理部22にて記憶メディア1の記憶領域12
に暗号情報Ec(Kpm,C)を記録する。
【0083】この配送方法を利用した配送経路上の盗聴
の脅威を考えた場合、配送経路上のデータはメディア公
開鍵Kpmと暗号情報Ec(Kpm,C)であり、メデ
ィア秘密鍵Ksmがなければ暗号情報Ec(Kpm,
C)を復号できないため、メディア公開鍵Kpmが盗聴
されても問題がない。従って、配送経路上を流れるデー
タを盗聴されても目的情報Cを復元することはできず、
安全である。
【0084】次に、実施形態5において記憶メディア1
に記録された情報を利用する方法について説明する。情
報利用装置3は、公開鍵ペア生成処理部31、情報復号
処理部33、および情報利用処理部34を有し、記憶メ
ディア1を装着した上で記憶メディア1からの記憶メデ
ィア独自のID11の読み出しと、記憶領域12からの
読み出しを行うことができる。なお、公開鍵ペア生成処
理部31は情報記録装置2の公開鍵ペア生成処理部21
と同じアルゴリズムを用いて、公開鍵および暗号鍵の生
成を行うものである。
【0085】情報の配送後、情報を利用する場合、記憶
メディア1は情報記録装置2から取り出され、情報利用
装置3に装着されているものとする。
【0086】情報を利用する際には、まず記憶メディア
1から記憶メディア独自のID11を読み出し、情報利
用装置3内の公開鍵ペア生成処理部31で記憶メディア
独自のID11を利用して、メディア公開鍵Kpmとメ
ディア秘密鍵Ksmを生成し、情報復号処理部33にメ
ディア秘密鍵Ksmを渡す。鍵復号処理部32は、記憶
メディア1の記憶領域12から暗号情報Ec(Kpm,
C)を読み出し、この暗号情報Ec(Kpm,C)をメ
ディア秘密鍵Ksmで復号して、目的情報Cを得て、情
報利用処理部34に渡す。情報利用処理部34は、目的
情報Cを利用するための処理を行うものであり、ここで
はその処理は規定しないが、例えば音楽、動画像、静止
画像、テキスト等の各種情報の再生等が考えられる。
【0087】ここで不正利用者が記憶メディア1から暗
号信号Ec(Kpm,C)を読み出し、別の記憶メディ
ア1に複製する場合を考える。この時、別の記憶メディ
アには記憶メディア独自のIDがあるが、これは書換え
ができないため複製することはできない。複製した記憶
メディアを用いて、情報利用装置で情報を利用しようと
した場合、公開鍵ペア生成処理部31ではメディア公開
鍵Kpm′とメディア秘密鍵Ksm′が生成されるが、
このメディア秘密鍵Ksm′では暗号情報Ec(Kp
m,C)を復号することはできない。このため、暗号情
報Ec(Kpm,C)から目的情報Cを復号することも
できず、結局複製した記憶メディアでは目的情報を利用
することはできないため、情報を不正利用することはで
きない。
【0088】
【発明の効果】以上説明したように、本発明によれば、
記憶メディアに記録された情報を複製されても、記憶メ
ディア独自の識別子は複製できないので、複製した暗号
化情報固有鍵から情報固有鍵を復号することはできず、
従って暗号化情報から目的情報を復号することができ
ず、不正に複製を取っても目的情報の不正利用はできな
い。
【0089】また、本発明によれば、通信中の情報が盗
聴された場合でも、メディア公開鍵、暗号化情報固有
鍵、暗号化情報から目的情報を復号することができず、
安全に情報を配送することができる。
【0090】更に、本発明によれば、目的情報は記憶メ
ディアに記憶され持ち運びが容易にできるので、目的情
報の可搬性を上げることができる。
【0091】本発明によれば、一般に公開鍵暗号方式の
復号処理よりも共通鍵暗号の復号処理の方が処理量が少
なく、暗号化情報よりも暗号化情報固有鍵が十分小さい
場合に、暗号化情報の復号に公開鍵暗号方式を用いる手
法よりも処理量を減らすことができる。
【0092】また、本発明によれば、情報固有鍵を用い
ずにメディア公開鍵で暗号化された暗号化情報を復号す
るにはメディア秘密鍵が必要であり、メディア秘密鍵は
記憶メディア独自の識別子から生成されるので、記憶メ
ディアから暗号化情報が別の記憶メディアに複製されて
も、別の記憶メディア独自の識別子から生成されるメデ
ィア秘密鍵では暗号化情報を復号できず、従って情報の
複製による不正利用を防止することができる。
【0093】更に、本発明によれば、情報記録装置から
サーバに送信される情報はメディア公開鍵のみであり、
メディア公開鍵は記憶メディア独自の識別子から生成さ
れるものであるので、通信中に盗聴されても不正利用で
きない。また、サーバから情報記録装置に送信される目
的情報はメディア公開鍵で暗号化されており、メディア
秘密鍵は記憶メディア独自の識別子から生成されるの
で、通信中に盗聴されても不正利用できない。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る記憶メディア識
別子を利用した不正利用防止のための情報の記録、利用
および配送方法を実施するシステム構成を示すブロック
図である。
【図2】本発明の第2の実施形態に係る記憶メディア識
別子を利用した不正利用防止のための情報の記録、利用
および配送方法を実施するシステム構成を示すブロック
図である。
【図3】本発明の第3の実施形態に係る記憶メディア識
別子を利用した不正利用防止のための情報の記録、利用
および配送方法を実施するシステム構成を示すブロック
図である。
【図4】本発明の第4の実施形態に係る記憶メディア識
別子を利用した不正利用防止のための情報の記録、利用
および配送方法を実施するシステム構成を示すブロック
図である。
【図5】本発明の第5の実施形態に係る記憶メディア識
別子を利用した不正利用防止のための情報の記録、利用
および配送方法を実施するシステム構成を示すブロック
図である。
【符号の説明】
1 記憶メディア 2 情報記録装置 3 情報利用装置 4 鍵サーバ 11 記憶メディア独自のID 12 記憶領域 21,31 公開鍵ペア生成処理部 22 情報記録処理部 32 鍵復号処理部 33 情報復号処理部 34 情報利用処理部 41 公開鍵暗号化処理部 42 記憶装置 43 情報暗号化処理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 三宅 延久 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 庵 祥子 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 有田 一穂 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA06 AA07 BA05 BA07 BB02 BB07 CA09 CA15 CA16 5J104 AA12 AA16 EA16 EA17 EA22 EA26 NA02 NA36 NA37 PA07 PA14 9A001 EE03

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 書換え不可能な独自の識別子を有する記
    憶メディアを用いて情報の記録を行う情報記録方法であ
    って、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、 不正利用を防止したい目的情報に対して情報固有鍵を生
    成し、この情報固有鍵を用いて前記目的情報を暗号化し
    た暗号化情報を生成し、 前記情報固有鍵を前記メディア公開鍵で暗号化した暗号
    化情報固有鍵を生成し、 前記暗号化情報と前記暗号化情報固有鍵を記憶メディア
    に記録することを特徴とする記憶メディア識別子を利用
    した不正利用防止のための情報記録方法。
  2. 【請求項2】 書換え不可能な独自の識別子を有する記
    憶メディアに記録された情報の利用を行う情報利用方法
    であって、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、 不正利用を防止したい目的情報に対して生成された情報
    固有鍵を用いて目的情報を暗号化した暗号化情報と前記
    情報固有鍵を前記メディア公開鍵で暗号化した暗号化情
    報固有鍵を記録している前記記憶メディアから前記暗号
    化情報固有鍵を読み出し、 この読み出した暗号化情報固有鍵を前記メディア秘密鍵
    で復号して、情報固有鍵を取り出し、 前記暗号化情報を前記記憶メディアから読み出し、この
    暗号化情報を前記情報固有鍵で復号して前記目的情報を
    取り出して利用することを特徴とする記憶メディア識別
    子を利用した不正利用防止のための情報利用方法。
  3. 【請求項3】 サーバにおいて不正利用を防止したい目
    的情報に対して生成された情報固有鍵を用いて目的情報
    を暗号化した暗号化情報と情報固有鍵をサーバ記憶装置
    に蓄積し、この蓄積されている暗号化情報と情報固有鍵
    を、情報記録装置に装着され、書換え不可能な独自の識
    別子を有する記憶メディアまで配送する情報配送方法で
    あって、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、このメディア
    公開鍵をサーバに送信し、 サーバにおいて前記メディア公開鍵で前記情報固有鍵を
    暗号化して暗号化情報固有鍵を生成し、 前記暗号化情報固有鍵と前記暗号化情報を情報記録装置
    に送信し、 情報記録装置は前記暗号化情報固有鍵と前記暗号化情報
    を受信して、記憶メディアに記録することを特徴とする
    記憶メディア識別子を利用した不正利用防止のための情
    報配送方法。
  4. 【請求項4】 情報提供側からの目的情報を情報利用側
    に配送し、書換え不可能な独自の識別子を有する記憶メ
    ディアに目的情報を記録し、この記録された目的情報を
    利用する情報の配送、記録および利用方法であって、 情報提供側において、前記目的情報に対して情報固有鍵
    を生成し、この生成した情報固有鍵を用いて前記目的情
    報を暗号化した暗号化情報を生成し、この暗号化情報と
    前記情報固有鍵を記憶しておき、 情報利用側において、前記記憶メディアの識別子を利用
    して、公開鍵方式のメディア公開鍵とメディア秘密鍵を
    生成し、このメディア公開鍵を情報提供側に配送し、 情報提供側において、前記メディア公開鍵を受信し、こ
    のメディア公開鍵で前記情報固有鍵を暗号化した暗号化
    情報固有鍵を生成し、この生成した暗号化情報固有鍵と
    前記暗号化情報を情報利用側に配送し、 情報利用側において、前記暗号化情報固有鍵と前記暗号
    化情報を受信し、この受信した暗号化情報固有鍵と暗号
    化情報を前記記憶メディアに記録し、 情報利用側において、前記記憶メディアの識別子を利用
    して、公開鍵方式のメディア公開鍵とメディア秘密鍵を
    生成し、このメディア秘密鍵を用いて前記暗号化情報固
    有鍵を復号して情報固有鍵を取り出し、この情報固有鍵
    を用いて前記暗号化情報を復号して目的情報を取り出す
    ことを特徴とする記憶メディア識別子を利用した不正利
    用防止のための情報配送、記録および利用方法。
  5. 【請求項5】 サーバにおいて不正利用を防止したい目
    的情報に対して生成された情報固有鍵を用いて目的情報
    を暗号化した暗号化情報が既に情報記録装置の記憶メデ
    ィア内に記憶されており、サーバの記憶装置に蓄積され
    ている情報固有鍵を、情報記録装置に装着され、書換え
    不可能な独自の識別子を有する記憶メディアまで配送す
    る情報配送方法であって、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、このメディア
    公開鍵をサーバに送信し、 サーバにおいて前記メディア公開鍵で前記情報固有鍵を
    暗号化して暗号化情報固有鍵を生成し、 前記暗号化情報固有鍵を情報記録装置に送信し、 情報記録装置は前記暗号化情報固有鍵を受信して、記憶
    メディアに記録することを特徴とする記憶メディア識別
    子を利用した不正利用防止のための情報配送方法。
  6. 【請求項6】 書換え不可能な独自の識別子を有する記
    憶メディアを用いて情報の記録を行う情報記録方法であ
    って、 情報記録装置と情報利用装置の間で共有され、利用者に
    は秘密の利用共通鍵を用いて、前記記憶メディアの識別
    子を暗号化して第1の暗号情報K1を生成し、 鍵サーバと情報記録装置の間で共有され、利用者には秘
    密の配送用共通鍵を用いて、前記第1の暗号情報K1を
    暗号化して第2の暗号情報K2を生成し、 不正利用を防止したい目的情報に対して情報固有鍵を生
    成し、この情報固有鍵を用いて前記目的情報を暗号化し
    た暗号化情報を生成し、 前記情報固有鍵を前記第1の暗号情報K1で暗号化して
    K1暗号化情報固有鍵を生成し、 前記暗号化情報と前記K1暗号化情報固有鍵を記憶メデ
    ィアに記録することを特徴とする記憶メディア識別子を
    利用した不正利用防止のための情報記録方法。
  7. 【請求項7】 書換え不可能な独自の識別子を有する記
    憶メディアに記録された情報の利用を行う情報利用方法
    であって、 情報記録装置と情報利用装置の間で共有され、利用者に
    は秘密の利用共通鍵を用いて、前記記憶メディアの識別
    子を暗号化して第1の暗号情報K1を生成し、 前記情報固有鍵を前記第1の暗号情報K1で暗号化して
    K1暗号化情報固有鍵を生成し、 不正利用を防止したい目的情報に対して生成された情報
    固有鍵を用いて目的情報を暗号化した暗号化情報と前記
    情報固有鍵を前記第1の暗号情報K1で暗号化したK1
    暗号化情報固有鍵が記録されている記憶メディアから前
    記K1暗号化情報固有鍵を読み出し、 この読み出したK1暗号化情報固有鍵を前記第1の暗号
    情報K1で復号して、情報固有鍵を取り出し、 前記暗号化情報を前記記憶メディアから読み出し、この
    暗号化情報を前記情報固有鍵で復号して前記目的情報を
    取り出して利用することを特徴とする記憶メディア識別
    子を利用した不正利用防止のための情報利用方法。
  8. 【請求項8】 サーバにおいて不正利用を防止したい目
    的情報に対して生成された情報固有鍵を用いて目的情報
    を暗号化した暗号化情報と情報固有鍵をサーバ記憶装置
    に蓄積し、この蓄積されている暗号化情報と情報固有鍵
    を、情報記録装置に装着され、書換え不可能な独自の識
    別子を有する記憶メディアまで配送する情報配送方法で
    あって、 情報記録装置と情報利用装置の間で共有され、利用者に
    は秘密の利用共通鍵を用いて、前記記憶メディアの識別
    子を暗号化して第1の暗号情報K1を生成し、 サーバと情報記録装置の間で共有され、利用者には秘密
    の配送用共通鍵を用いて、前記第1の暗号情報K1を暗
    号化して第2の暗号情報K2を生成し、この第2の暗号
    情報K2をサーバに送信し、 サーバにおいて前記第2の暗号情報K2を前記配送用共
    通鍵で復号して前記第1の暗号情報K1を生成し、 この第1の暗号情報K1で前記情報固有鍵を暗号化して
    K1暗号化情報固有鍵を生成し、 前記K1暗号化情報固有鍵と前記暗号化情報を情報記録
    装置に送信し、 情報記録装置は前記K1暗号化情報固有鍵と前記暗号化
    情報を受信して、記憶メディアに記録することを特徴と
    する記憶メディア識別子を利用した不正利用防止のため
    の情報配送方法。
  9. 【請求項9】 サーバにおいて不正利用を防止したい目
    的情報に対して生成された情報固有鍵を用いて目的情報
    を暗号化した暗号化情報が既に情報記録装置の記憶メデ
    ィア内に記憶されており、サーバの記憶装置に蓄積され
    ている情報固有鍵を、情報記録装置に装着され、書換え
    不可能な独自の識別子を有する記憶メディアまで配送す
    る情報配送方法であって、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、このメディア
    公開鍵をサーバに送信し、 情報記録装置と情報利用装置の間で共有され、利用者に
    は秘密の利用共通鍵を用いて、前記記憶メディアの識別
    子を暗号化して第1の暗号情報K1を生成し、 サーバと情報記録装置の間で共有され、利用者には秘密
    の配送用共通鍵を用いて、前記第1の暗号情報K1を暗
    号化して第2の暗号情報K2を生成し、この第2の暗号
    情報K2をサーバに送信し、 サーバにおいて前記第2の暗号情報K2を前記配送用共
    通鍵で復号して前記第1の暗号情報K1を生成し、 この第1の暗号情報K1で前記情報固有鍵を暗号化して
    K1暗号化情報固有鍵を生成し、 前記K1暗号化情報固有鍵を情報記録装置に送信し、 情報記録装置は前記K1暗号化情報固有鍵を受信して、
    記憶メディアに記録することを特徴とする記憶メディア
    識別子を利用した不正利用防止のための情報配送方法。
  10. 【請求項10】 書換え不可能な独自の識別子を有する
    記憶メディアを用いて情報の記録を行う情報記録方法で
    あって、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、 このメディア公開鍵を用いて暗号化した目的情報を記憶
    メディアに記録することを特徴とする記憶メディア識別
    子を利用した不正利用防止のための情報記録方法。
  11. 【請求項11】 書換え不可能な独自の識別子を有する
    記憶メディアに記録されている暗号化情報を利用する情
    報利用方法であって、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、 前記記憶メディアに記録されている暗号化情報を読み出
    し、この暗号化情報を前記メディア秘密鍵で復号して、
    目的情報を取り出して利用することを特徴とする記憶メ
    ディア識別子を利用した不正利用防止のための情報利用
    方法。
  12. 【請求項12】 サーバに蓄積されている目的情報を、
    情報記録装置に装着され、書換え不可能な独自の識別子
    を有する記憶メディアまで配送する情報配送方法であっ
    て、 前記記憶メディアの識別子を利用して、公開鍵方式のメ
    ディア公開鍵とメディア秘密鍵を生成し、このメディア
    公開鍵をサーバに送信し、 サーバにおいて前記メディア公開鍵で前記目的情報を暗
    号化して暗号化情報を生成し、 サーバは前記暗号化情報を情報記録装置に送信し、 情報記録装置は前記暗号化情報を受信して、記憶メディ
    アに記録することを特徴とする記憶メディア識別子を利
    用した不正利用防止のための情報配送方法。
JP10371529A 1998-12-25 1998-12-25 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 Pending JP2000196582A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10371529A JP2000196582A (ja) 1998-12-25 1998-12-25 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10371529A JP2000196582A (ja) 1998-12-25 1998-12-25 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法

Publications (1)

Publication Number Publication Date
JP2000196582A true JP2000196582A (ja) 2000-07-14

Family

ID=18498863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10371529A Pending JP2000196582A (ja) 1998-12-25 1998-12-25 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法

Country Status (1)

Country Link
JP (1) JP2000196582A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001055858A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme
JP2005124150A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
WO2009004717A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、情報記録装置、配信課金管理用のサーバ装置、仲介装置及び再生装置
JP2012235312A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 認証システム及びホスト
JP2012235313A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 情報記録装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
WO2001055858A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme
JP2005124150A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP4666302B2 (ja) * 2003-07-31 2011-04-06 ソニー ヨーロッパ リミテッド デジタルコンテンツのためのアクセス制御
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
WO2009004717A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、情報記録装置、配信課金管理用のサーバ装置、仲介装置及び再生装置
JP2012235312A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 認証システム及びホスト
JP2012235313A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 情報記録装置

Similar Documents

Publication Publication Date Title
JP3625983B2 (ja) データ管理システム
US7599890B2 (en) Content data storage
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US6859535B1 (en) Digital content protection system
US7310731B2 (en) Contents processing system
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
EP1061515A2 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP2010267240A (ja) 記録装置
US20020166056A1 (en) Hopscotch ticketing
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
US7158641B2 (en) Recorder
JP2000010929A (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2000122539A (ja) 著作物保護システム
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
JP2000324096A (ja) コンテンツ保護システム
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2000243026A (ja) 情報記録方法、利用方法および配送方法
JP2000295208A (ja) コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2003101525A (ja) コンテンツ配信装置、コンテンツ再生装置、および記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914