JP2002541754A - メモリ装置による鍵配布 - Google Patents

メモリ装置による鍵配布

Info

Publication number
JP2002541754A
JP2002541754A JP2000611276A JP2000611276A JP2002541754A JP 2002541754 A JP2002541754 A JP 2002541754A JP 2000611276 A JP2000611276 A JP 2000611276A JP 2000611276 A JP2000611276 A JP 2000611276A JP 2002541754 A JP2002541754 A JP 2002541754A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
recording
content material
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000611276A
Other languages
English (en)
Other versions
JP4753473B2 (ja
Inventor
エイ エプスタイン,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2002541754A publication Critical patent/JP2002541754A/ja
Application granted granted Critical
Publication of JP4753473B2 publication Critical patent/JP4753473B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 暗号システムは、コピー防護内容素材の記録物毎に固有である保証項目を設けることによってリプレイ・アタックを阻止する。外部装置から読み出し可能であり、書き込み不可能であるメモリ素子が記録媒体に設けられ、メモリ素子の内容は素材が媒体に記録される都度変化する。このメモリ素子の内容は、内容暗号鍵を暗号化するため使用される固有暗号鍵を形成するため使用される。内容暗号鍵の固有暗号鍵は、予定されたレンダリング装置の秘密鍵に対応した公開鍵を用いて更に暗号化される。固有暗号鍵は、メモリ素子の内容を読み出し、処理することによって判定されるが、内容暗号鍵の復号化には、固有暗号鍵と、予定されたレンダリング装置の秘密鍵の両方の鍵を必要とする。固有暗号鍵は、記録媒体への記録物毎に固有のメモリ素子の内容値に基づいているので、引き続くリプレイ・アタックは、始めに内容暗号鍵を暗号化するため使用された固有暗号鍵と同じ固有暗号鍵を獲得しない。固有暗号鍵は内容暗号鍵を暗号化するため使用されるので、レンダリング装置は内容暗号鍵を復号化し得ず、したがって、内容素材を復号化できない。

Description

【発明の詳細な説明】
【0001】 本願は、1999年3月25日に出願された米国仮出願第60/126,169号(代理人書類
番号PHA 23,637P)に基づく優先権を主張する。
【0002】 [発明の背景] 1.発明の分野 本発明は、電子セキュリティ、特に、コピー防護内容素材の暗号化及び復号化
に関する。
【0003】 2.関連技術の説明 ディジタル記録技術は、オーディオ及びビデオ記録物のようなコピー防護内容
素材を記録するため一般的に使用される。このようなディジタル記録物の後のデ
ィジタル複製物は、実質的にオリジナルとの見分けがつかず、オリジナルと同じ
品質を提供する。
【0004】 コピー防護内容素材の高品質再生という不法行為が容易に行えるようになると
共に、このような再生を防止する必要性が高まる。しかしながら、同時に、この
ようなコピー防護内容素材の合法的な購入者は、自分自身の個人用途のため内容
素材の複製物を作成できることを望む。SDMI(Secure Digital Music Initiative
)のような多数の政策グループが、コピー防護素材の所有者若しくは販売者と、
コピー防護素材の複製物の購入者の対抗した要求の間で公正な妥協点を見出すべ
く形成されている。これらの政策グループの活動の結果として、コピー防護素材
の複製物が作成可能な回数を制限するため、複製物が再生される回数を制限する
ため、或いは、複製物に満了期限を設定するため多数の暗号及び復号技術が開発
され、開発され続けている。同様に、複製物に適用可能なアクションのタイプを
制限する暗号及び復号技術が開発されている。たとえば、複製物は、再生可能な
回数とは別に、複製できる回数に制限が設けられる。「コピー1回、再生常時」
権限は、無限回の再生を許可するが、1回のコピーしか許可しない。「コピー禁
止、再生10回」権限は、10回の再生を許可し、コピーは1回も許可されない
。以下、説明の便宜上、用語「レンダリング」は、記録機能又は再生機能を指定
するため使用される。たとえば、レコーダは素材を記録媒体にレンダリングし、
CDプレーヤは素材をオーディオシステムへレンダリングし、DVDプレーヤは素材
をオーディオ・ビデオシステムにレンダリングするなどのように表現する。レン
ダリングの回数及びタイプを制限するだけではなく、使用量が限定された複製物
を提供する装置は、ある時点で同時に利用可能なコピー防護素材の使用量制限複
製物の数を制限する。すなわち、たとえば、ある時点で使用量制限複製物の数が
10件に制限されるならば、適合型レコーダは、最初の10件の複製物の中の少
なくとも1件がチェックイン(返却)され、未だマークされていない場合には期
限満了のマークが付けられるまで、11番目の複製物を提供しない。
【0005】 限定用途複製物の典型的な一実施例において、複製物は、カウンタ、又は、許
可された権利の標識を機密的に保存するチケットを格納し、適合型再生装置は、
特定の許可された権利に適するようにレンダリング毎、又は、時間経過毎にカウ
ンタを更新する。この典型的な実施例の場合に、使用量制限複製物を提供する装
置、及び、素材をレンダリングする装置は、素材を不法な装置へレンダリングす
ることを防止するため、及び、許可パラメータの変更を防止するため、使用され
る暗号鍵、又は、鍵の組を共用する。典型的に、内容素材は対称鍵を使用して暗
号化され、この鍵は、レンダリング装置と関連した秘密鍵に対応した非対称公開
鍵を用いて暗号化された形式でレンダリング装置へ通信される。このように、意
図されたレンダリング装置だけが暗号化内容素材を復号化することができる。こ
の非対称公開鍵は、暗号化内容素材と関連した許可権利を暗号化するためにも使
用される。
【0006】 同時に許可された複製物の件数を制限することにより、複製物の適合型プロバ
イダは、不法な大量生産のために効果的に利用され得ない。コピー防護素材のコ
ピーがレンダリングされる回数を制限することにより、このような使用量制限複
製物の再販売価値が実質的に低下するので、これらの複製物を不法に再生し、販
売する動機が失われる。同時に、内容素材のオリジナル複製物の購入者は、実質
的に無制限の再生権利が与えられる。特に、失効の前に複製物がレンダリングさ
れ得る回数が妥当な回数であり、同時に存在する複製物の件数が妥当な件数であ
り、かつ、再記録のために必要な労力が少ないならば、オリジナル購入複製物か
らの失効した複製物を再記録するユーザの負担は最小限に抑えられるとみなされ
る。レンダリングの回数に基づく満了の代わりに、時間的期限を使用することに
より、各複製物の再販売価値が最低限に抑えられ、しかも、購入者には実質的に
無制限の再生権利が許可される。しかし、実時間(クロック時間)に基づく時間
ベースシステムは、コピー防護には余り有効ではない場合が多い。その理由は、
殆どの不正複製物は、非常に短期間のうちに作成され、逆に、殆どの購入者は、
素材がその期間中にレンダリングされたか否かとは関係しない期間制限に不満を
覚えるからである。典型的に、時間ベースシステムは、実(クロック)時間では
なく、素材が実際にレンダリングされた時間の間隔に基づく。
【0007】 コピー防護素材の期間限定若しくは使用量制限された複製物の用法に関する別
の局面は、コピー防護素材の合法的な販売者が期間限定若しくは使用量制限され
た複製物を、無制限の再生が許可された上記の複製物よりもおそらく低価格で直
接販売する場合である。たとえば、使用量制限複製物は、使用量無制限複製物を
購入するオプション付きで、インターネットからのダウンロード、或いは、ケー
ブルテレビ若しくは衛星テレビの番組プロバイダのようなプロバイダからの放送
を通じて供給される。或いは、使用量制限複製物は、限定期間内に記録物の返却
を必要としないビデオ記録物のシングルユースレンタルのようなレンタル品目と
して供給される。コピー防護内容素材の使用量制限複製物の用法に関する上記局
面及びその他の局面は、一般的になり始めていると予測される。
【0008】 用途限定コピー防護スキームを打ち破る従来の一方法は、「リプレイ・アタッ
ク(replay attack)」と呼ばれる。この方法では、ビット・フォー・ビット(bit-
for-bit)複製物が使用量制限複製物から作成され、許可された使用量若しくは期
限が完全に割り当てられ、アーカイブに蓄積される。この複製物は、典型的に、
非適合型レンダリング装置では使用できない。その理由は、素材が高信頼形式で
蓄積され、この複製物が最大に割り当てられた複製物のビット・フォー・ビット
複製物を記録媒体上に再記録することによって、適合型装置上で使用、再生され
得るからである。かくして、内容素材の使用量制限複製物の再販売価値が使用量
無制限複製物の価値より低い場合であっても、偽造者は、複製物の作成が容易で
あり、かつ、使用量制限複製物防護スキームを容易に打ち破ることができるので
、このような不法な使用量制限複製物を供給することを選択する。
【0009】 [発明の概要] 本発明の目的は、使用量制限防護スキームへのリプレイ・アタックを排除する
暗号方法を提供することである。
【0010】 本発明の更なる目的は、リプレイ・アタックを排除する特性を有する記録媒体
を提供することである。
【0011】 本発明の更なる目的は、リプレイ・アタックを排除するコピー防護素材の使用
量制限複製物を供与するシステムを提供することである。
【0012】 本発明の上記目的及びその他の目的は、コピー防護内容素材の複製物の記録物
毎に実質的に固有である保証項目を有する暗号システムを提供することによって
達成される。外部装置によって読み取り可能であり、かつ、書き込み不能である
メモリ素子が記録媒体に設けられ、その内容は、素材が媒体に記録されるたびに
変化する。好ましい一実施例において、このメモリ素子の内容は、固有暗号鍵を
形成するため使用され、この固有暗号鍵は、内容素材を暗号化するため使用され
る暗号鍵を暗号化するため使用される。内容暗号鍵の固有の暗号は、さらに、予
定されたレンダリング装置の秘密鍵に対応した公開鍵を使用して暗号化される。
固有暗号鍵は、外付け読み出し専用メモリ素子の内容を読み出し、処理すること
によって判定可能であるが、内容暗号鍵を復号するためには、固有暗号鍵と、予
定されたレンダリング装置の秘密鍵の両方の鍵を必要とする。固有暗号鍵は、記
録媒体への記録毎に固有である読み出し専用メモリ素子の内容値に基づいている
ので、オリジナルの暗号化内容素材の記録媒体への後続の不正な再記録(リプイ
レイ・アタック)は、始めに内容暗号鍵を暗号化するため使用された固有暗号鍵
と同じ固有暗号鍵を生じない。リプレイ・アタックの固有暗号鍵は、内容暗号鍵
を暗号化するため使用されたオリジナルの固有暗号鍵とは異なるので、レンダリ
ング装置は内容暗号鍵を復号化することができず、これにより、内容素材を復号
化し得ず、リプレイ・アタックは失敗する。
【0013】 以下、添付図面を参照して、例示によって本発明を詳細に説明する。
【0014】 [発明の詳細な説明] 図1は、本発明によるリプレイ・アタックを排除する記録媒体300にコピー
防護素材の複製物を設ける暗号システム100の一例のブロック図である。暗号
システム100は、内容プロバイダ200と、記録媒体300と、レンダリング
装置400とを含む。内容プロバイダ200は、暗号化内容素材と、関連した情
報を記録媒体300に記録し、レンダリング装置400は記録された暗号化内容
素材をレンダリングする。従来の多数の記録技術で、媒体300の形式及び構造
に応じた記録技術を利用することが可能である。理解を助けるために、媒体30
0に読み書きするため利用されるコンポーネントは、図1の内容プロバイダ20
0及びレンダリング装置400の一例のブロック図には図示されない。
【0015】 本発明によれば、記録媒体300は、固有番号Uを収容する記録インジケータ
310を含む。新しい番号Uは、暗号化内容素材221が媒体300のメモリ領
域320へ格納されるときに作成される。この固有番号Uを簡単に作成するため
、任意の技術が使用される。固体媒体300の簡単な一実施例の場合、記録イン
ジケータ310は、メモリ320への書き込みアクセス299で変更器315に
よってインクリメントされるカウンタを含む。より複雑な実施例の場合、変更器
315は、メモリ320への書き込みアクセス299に応じて、新しい乱数を記
録インジケータ310へ与える乱数発生器を有する。データタイムスタンプを使
用するなどの他の技術に置き換えてもよい。
【0016】 本発明の好ましい一実施例において、記録インジケータ310は、一般的にコ
ンピュータメモリ装置内のメモリのセクタと関連付けられた「ディスク・セクタ
・タグ」として実現される。対応したタグは、コンピュータメモリの場合に類似
した高信頼ディスクドライブを介して光ディスク又は磁気ディスクに書き込まれ
る。すなわち、暗号化内容素材221がメモリ領域320の各セクタに書き込ま
れるとき、変更器315は、書き込まれた各セクタのディスク・セクタ・タグを
変更する。変更された一つ以上のディスク・セクタ・タグは、固有番号Uを形成
する。記録インジケータ310を特定のセクタと関連付けることにより、媒体3
00内の他のセクタへの書き込みは、暗号化内容素材320を格納するメモリブ
ロック320を形成するため使用されたセクタと関連付けられたタグに影響を与
えない。このように、メモリ書き込み動作は、媒体300が図1に示されるよう
な別個のメモリブロック310、320、340、350に物理的に分離されて
いない場合でも、識別可能である。
【0017】 番号Uは、メモリ全体の全てのタグの集合でも構わないことに注意すべきであ
り、この場合、媒体の内容全体に対して一つの鍵KUが作成される。或いは、番
号U及び対応した鍵KUが単一のディスク・セクタに対応してもよく、この場合
、媒体の各セクションが媒体の他のセクションに影響を与えることなく、別々に
再書き込みされる。
【0018】 リプレイ・アタックを阻止するため、記録インジケータ310は、外部から読
み出し可能であり、かつ、外部から制御できないように構成される。すなわち、
メモリ320への書き込みアクセスの発生毎に、内容記録インジケータ310は
、外部から制御不能な形で変化する。かくして、媒体300内の合法的な内容が
アーカイブにコピーされ、次に、アーカイブから媒体300へ再記録されたとき
、記録インジケータ310は、変更器315を介して、合法的な内容が媒体30
0に格納されたときに記録インジケータ310に存在した値Uとは異なる値U’
(図示されない)を格納する。この記録インジケータ310内の値U’は、元の
値Uの複製物を含む媒体300の総ビット・フォー・ビットコピーが保管された
かどうかとは無関係に、元の値Uとは異なる。すなわち、記録インジケータ31
0は、外部から制御不可能であるため、元の値Uは、記録インジケータ310に
書き込まれない。このように、媒体300の元の内容の複製物は、オリジナル値
Uを複製された新しい値U’と比較することにより、元の内容と区別することが
できるので、リプレイ・アタックが阻止され得る。
【0019】 このリプレイ防御を容易にするため、オリジナル値Uは、信頼できる必要があ
り、かつ、この防御を実施するレンダリング装置400へ機密的に通信されるべ
きである。オリジナル値Uを安全に通信するため、任意の技術を利用することが
可能である。たとえば、(図示されないが)オリジナル値Uは、内容プロバイダ
200によってディジタル署名され、このディジタル署名付き情報が媒体300
に格納される。適合型レンダリング装置400は、ディジタル署名付き情報が認
証されたかどうかを照合し、次に、ディジタル署名付きのオリジナル値を、記録
インジケータ310内の値Uの現在値と比較する。現在値Uがディジタル署名付
きの値Uと一致したとき、レンダリング装置400は、メモリ320からの暗号
化内容素材321がメモリ320に始めに格納されていた暗号化内容素材221
であることが保証される。現在値Uがディジタル署名された値Uと一致しないと
き、レンダリング装置400は、リプレイ・アタックの試みであることを認識し
、内容素材のレンダリングを妨げる。
【0020】 好ましい一実施例において、図1に示されるように、値U 311は、暗号化
内容素材221が最初に記録されたとき、その項目を暗号化するため内容プロバ
イダ200によって使用され、次に、値U 312がその項目を復号化するため
レンダリング装置400によって使用される。暗号化内容素材221が原始的に
記録されたときと、レンダリング装置が現在値U 312を読み出したときの間
で、値U 311が変化したならば、レンダリング装置400は、オリジナル値
U 311に基づいて暗号化された項目を適切に復号化し得ない。これに対し、
内容プロバイダ200によって使用された値U 311が、レンダリング装置4
00によって使用された値U 312と同じである場合、レンダリング装置40
0は、値U 312に基づいて暗号化された項目を適切に復号化する。図1の例
の場合に、値U 311に基づいて暗号化された項目は内容鍵202であり、こ
の内容鍵202は、内容素材を暗号化し、次に、暗号化内容素材221を復号化
するため使用される。
【0021】 図1の実施例において,図示された暗号器220は、鍵KCに基づく暗号化内
容素材EKC(CM) 221を生ずる。鍵生成器210は、典型的にハッシュ
関数を用いて、値U 311から鍵KU 212を作成する。好ましい一実施例
では、記録インジケータ310は、書き込まれたセクタ毎にディスクセクタタグ
内に実現され、鍵生成器210は、暗号化内容素材メモリ320に対応した各デ
ィスクセクタタグ内の固有値を反復的にハッシュ処理することにより、かつ、オ
プション的に、レンダリング権メモリ350に対応した各ディスクセクタタグ内
の固有値を反復的にハッシュ処理することにより、鍵KU 212を作成する。
【0022】 暗号器230は、暗号化内容鍵EKU(KC) 231を得るべく内容鍵KC
202を暗号化するため、鍵KU 212を使用する。レンダリング装置40
0で、この暗号化内容鍵EKU(KC)は、参照項目431として表される。鍵
生成器410は、鍵生成器210と類似し、媒体300がレンダリング装置40
0によって読まれるときの記録インジケータ310の値U 312に基づいて、
鍵KU 412を生成するため使用される。復号器430は、この鍵KU 41
2を用いて暗号化内容鍵EKU(KC) 431を復号化する。値U 312が
内容鍵KC 202の暗号化に使用されたオリジナル値U 311に対応する場
合、復号器430は、内容鍵KC 202と一致した内容鍵KC 402を生ず
る。復号器420は、媒体300のメモリ320からの暗号化内容素材EKU
CM) 321を復号化するため、復号化内容鍵KC 402を使用する。値U
312がオリジナル値U 311に対応しないとき、レンダリング装置鍵KU
412はオリジナル鍵KU 212と一致せず、復号化内容鍵KC 402は
オリジナル内容鍵202と一致せず、復号化内容素材CM 401は、オリジナ
ル内容素材201と一致しないので、実質的にレンダリング不可能である。
【0023】 また、図1の実施例に示されるように、内容プロバイダ200は、レンダリン
グ装置400と関連した公開鍵KP 204を使用して、暗号化内容鍵EKU
KC) 231を更に暗号化するオプショナル暗号器240を含む。このように
、暗号化内容鍵EKU(KC) 231は、予定された受信装置400以外の装
置によって復号化不可能であり、他の装置による内容素材201のレンダリング
を防止する。この二重暗号化鍵EKP(EKU(KC)) 241は、媒体30
0のメモリ340に収容される。対応したレンダリング装置400は、メモリ3
40からの二重暗号化鍵EKP(EKU(KC)) 341を、公開・秘密鍵ペ
アの公開鍵KP 204に対応した秘密鍵KP 404を用いて復号化する復号
器440を含む。この復号器440は、上記の暗号化内容鍵EKU(KC) 4
31を生ずる。
【0024】 完全性のため、図1には、本発明の背景に関して説明した制限レンダリング権
を実施するレンダリング装置400の認証モジュール450が示されている。参
考のため引用された同時係属中のMichael Epsteinによる米国特許出願"Usage De
pendet Ticket to Protect Copy-protected Material"(出願番号 、 年 月
日出願、代理人書類番号PHA (情報開示700657))は、限定された権利を、
記録媒体に格納された暗号化内容素材に割り付け、実施する方法及びシステムを
提案する。本発明に適用された場合、内容プロバイダ200は、割り付けられた
権利251を記録媒体300に格納する権利割り付け器250を含む。これらの
割り付けられた権利は、暗号化内容素材221が媒体300へ記録されたときの
媒体300の使用量パラメータ352に基づいている。この権利251は、たと
えば、媒体がレンダリング装置400からアクセス499されるときに変更器3
55によって「穴あけされた」チケットとして符号化され、或いは、デクリメン
トされるカウンタなどとして符号化される。本発明の他の局面によれば、記録イ
ンジケータ310は、権利を収容したメモリ領域350が、内容プロバイダ20
0のような外部ソースから書き込まれたときに、或いは、内容プロバイダ200
によって収容された権利を変更しようとする不正な行為によって、格納された値
Uを変更するよう構成される。上述の通り、獲得された値U 312がオリジナ
ル値U 311とは異なる場合、復号化内容素材401はオリジナル内容素材2
01と一致せず、実質的にレンダリング不可能である。メモリ350内の権利と
、メモリ320内の暗号化内容素材401とが外部から変更されていない場合、
復号化内容素材401はオリジナル内容素材201と一致し、レンダリング可能
である。認証モジュール450は、媒体300の使用量353が媒体300に割
り付けられた権利を超過する場合、ゲート490を介してレンダリング401’
を阻止する。レンダリングモジュール480は、復号化内容素材401をレンダ
リングするコンポーネント、たとえば、オーディオシステム、オーディオ・ビデ
オシステム、コンピュータシステムなどを表す。ゲート490は、認証モジュー
ル450によって内容素材401からのレンダリングされた素材401’の生成
を阻止するため一般的に利用可能な多数の手段を表す。
【0025】 以上の通り、本発明の原理が例示的に説明された。当業者は、以上の説明では
明示的に記載、或いは、図示されていないが、本発明の原理を実現し、請求項に
記載された事項の精神及び範囲を逸脱しない種々の構成を想到し得ることが認め
られる。
【図面の簡単な説明】
【図1】 本発明によるリプレイ・アタックを排除するコピー防護素材の複製物を供与す
る暗号システムの一例のブロック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),BR,CN,I N,JP,KR Fターム(参考) 5B017 AA03 BA07 CA05 CA16 5D044 AB05 AB07 DE11 DE27 DE50 EF05 GK17 5J104 AA09 AA13 AA16 EA07 EA19 LA06 NA02 PA14 【要約の続き】 い。

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 第1の書き込み操作によって、暗号化された暗号化内容素材
    を記憶するよう構成された第1のメモリと、 上記第1の書き込み操作が行われたときに固有識別子を格納するよう構成され
    た記録インジケータと、 上記暗号化内容素材が蓄積されたとき、第2の書き込み操作によって、上記固
    有識別子に基づく保証項目を記憶するよう構成された第2のメモリとを含む記録
    媒体。
  2. 【請求項2】 上記保証項目は、上記暗号化内容素材の復号化を容易に行わ
    せる暗号化された暗号化鍵を含み、 上記暗号化鍵は上記固有識別子に基づいている、請求項1記載の記録媒体。
  3. 【請求項3】 上記記録インジケータは、記録装置が上記暗号化内容素材を
    記録するとき、上記記録装置によってインクリメントされるように構成されたカ
    ウンタを含む、請求項1記載の記録媒体。
  4. 【請求項4】 オリジナル値を格納する記録インジケータを具備した記録媒
    体に収容された暗号化された暗号化内容素材に対応した内容素材をレンダリング
    するよう構成されたレンダリング装置であって、 上記記録インジケータの現在値が上記記録インジケータの上記オリジナル値に
    対応するときに限り上記内容素材を生ずるように、上記記録インジケータの現在
    値に基づいて上記暗号化内容素材を復号化するよう構成された一つ以上の復号器
    と、 上記内容素材をレンダリングするよう構成されたレンダリング器とを含むレン
    ダリング装置。
  5. 【請求項5】 上記記録媒体に関連した使用量尺度と、上記内容素材に関連
    した有効期間とに基づいて上記レンダリング器を制御するよう構成された認証装
    置を更に有する請求項4記載のレンダリング装置。
  6. 【請求項6】 上記記録インジケータの上記現在値に基づいて固有鍵を作成
    する鍵生成器を更に有し、 上記一つ以上の復号器は、上記記録インジケータの上記現在値に基づく上記固
    有鍵に基づいて上記暗号化内容素材を復号化するよう構成されている、請求項4
    記載のレンダリング装置。
  7. 【請求項7】 上記一つ以上の復号器は、 一回暗号化された一重暗号化内容鍵を得るため、レンダリング装置の秘密鍵に
    基づいて、二回暗号化された二重暗号化内容鍵を復号化する第1の復号器と、 内容鍵を得るため、上記記録インジケータの上記現在値に基づく上記固有鍵に
    基づいて、上記一重暗号化内容鍵を復号化する第2の復号器と、 上記内容素材を得るため、上記内容鍵に基づいて、上記暗号化内容素材を復号
    化する第3の復号器とを含む、請求項6記載のレンダリング装置。
  8. 【請求項8】 内容鍵に基づいて暗号化された暗号内容素材、及び、対応し
    た保証項目を記録媒体に記録するよう構成されたレコーダを有し、 上記保証項目は、上記暗号化内容材料が上記記録媒体に記録されるときの上記
    記録媒体の記録インジケータの値に基づいている、内容素材のプロバイダ。
  9. 【請求項9】 上記暗号化内容素材と関連したレンダリング権を割り付ける
    よう構成された割り付け器を更に有し、 上記レコーダは、上記レンダリング権を上記記録媒体に記録するよう構成され
    ている、請求項8記載のプロバイダ。
  10. 【請求項10】 上記保証項目は、上記記録インジケータの上記値に基づく
    上記内容鍵の暗号化に対応する、請求項8記載のプロバイダ。
  11. 【請求項11】 上記保証項目を生ずるよう構成された一つ以上の暗号器を
    更に有する請求項8記載のプロバイダ。
  12. 【請求項12】 上記記録インジケータの上記値に基づいて固有鍵を生成す
    る鍵生成器と、 上記保証項目を生成するため、上記固有鍵に基づいて上記内容鍵を暗号化する
    よう構成された一つ以上の暗号器とを更に有する請求項8記載のプロバイダ。
  13. 【請求項13】 一回暗号化された一重暗号化内容鍵を生成するため、上記
    記録インジケータの値に依存する固有鍵に基づいて上記内容鍵を暗号化する第1
    の暗号器と、 上記保証項目に対応した二回暗号化された二重暗号化内容鍵を生成するため、
    レンダリング装置と関連した公開鍵に基づいて上記一重暗号化内容鍵を暗号化す
    る第2の暗号化器とを更に有する請求項8記載のプロバイダ。
  14. 【請求項14】 内容素材及び内容鍵に依存した暗号化された暗号化内容素
    材を記録媒体に記録する工程と、 上記記録媒体と関連した記録インジケータに依存した保証項目を上記記録媒体
    に記録する工程とを有する内容素材を提供する方法。
  15. 【請求項15】 上記暗号化内容素材と関連したレンダリング権を上記記録
    媒体に記録する工程を更に有する請求項14記載の方法。
  16. 【請求項16】 上記記録インジケータに基づく固有鍵を生成する工程と、 上記保証項目を生成するため、上記固有鍵を用いて上記内容鍵を暗号化する工
    程とを更に有する請求項14記載の方法。
  17. 【請求項17】 上記記録インジケータに基づく固有鍵を生成する工程と、 一回暗号化された一重暗号化内容鍵を生成するため、上記固有鍵を用いて上記
    内容鍵を暗号化する工程と、 上記保証項目を生成するため、レンダリング装置と関連した公開鍵を用いて上
    記一重暗号化内容鍵を暗号化する工程とを更に有する請求項14記載の方法。
  18. 【請求項18】 暗号化された暗号化内容素材と、暗号化された暗号化内容
    鍵と、記録インジケータとを収容した記録媒体から内容素材をレンダリングする
    方法であって、 上記記録インジケータに基づいて固有鍵を判定する工程と、 内容鍵を生成するため、上記固有鍵に基づいて上記暗号化内容鍵を復号化する
    工程と、 上記内容素材を生成するため、上記内容鍵に基づいて上記暗号化内容素材を復
    号化する工程と、 上記内容素材をレンダリングする工程とを有する方法。
  19. 【請求項19】 上記記録媒体はレンダリング権を更に収容し、 上記内容素材のレンダリングは上記レンダリング権に依存する、請求項18記
    載の方法。
  20. 【請求項20】 上記暗号化内容鍵を復号化する工程は、 一回暗号化された一重暗号化内容鍵を生成するため、秘密鍵に基づいて上記暗
    号化内容鍵を復号化する工程と、 上記内容鍵を生成するため、上記固有鍵に基づいて上記一重暗号化内容鍵を復
    号化する工程とを含む、請求項18記載の方法。
JP2000611276A 1999-03-25 2000-03-22 メモリ装置による鍵配布 Expired - Lifetime JP4753473B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US12616999P 1999-03-25 1999-03-25
US60/126,169 1999-03-25
US09/454,349 1999-12-03
US09/454,349 US7162452B1 (en) 1999-03-25 1999-12-03 Key distribution via a memory device
PCT/EP2000/002597 WO2000062290A1 (en) 1999-03-25 2000-03-22 Key distribution via a memory device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010230838A Division JP5362675B2 (ja) 1999-03-25 2010-10-13 メモリ装置による鍵配布

Publications (2)

Publication Number Publication Date
JP2002541754A true JP2002541754A (ja) 2002-12-03
JP4753473B2 JP4753473B2 (ja) 2011-08-24

Family

ID=26824355

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000611276A Expired - Lifetime JP4753473B2 (ja) 1999-03-25 2000-03-22 メモリ装置による鍵配布
JP2010230838A Expired - Lifetime JP5362675B2 (ja) 1999-03-25 2010-10-13 メモリ装置による鍵配布

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010230838A Expired - Lifetime JP5362675B2 (ja) 1999-03-25 2010-10-13 メモリ装置による鍵配布

Country Status (8)

Country Link
US (1) US7162452B1 (ja)
EP (1) EP1082722B1 (ja)
JP (2) JP4753473B2 (ja)
KR (1) KR100714213B1 (ja)
CN (1) CN1175413C (ja)
BR (1) BR0005458A (ja)
DE (1) DE60042256D1 (ja)
WO (1) WO2000062290A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122933A (ja) * 2014-12-24 2016-07-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
JP2017017378A (ja) * 2015-06-26 2017-01-19 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1145242A3 (en) * 1999-09-03 2001-12-05 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US7379731B2 (en) 2001-05-14 2008-05-27 Ntt Docomo Inc. System for managing program applications storable in a mobile terminal
US7260672B2 (en) * 2001-09-07 2007-08-21 Intel Corporation Using data stored in a destructive-read memory
KR20040053170A (ko) * 2001-10-17 2004-06-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 안전한 단일 구동 복제 방법 및 장치
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
EP1606905B1 (en) * 2003-03-14 2007-06-20 Koninklijke Philips Electronics N.V. Protected return path from digital rights management dongle
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
US20060021056A1 (en) * 2004-06-30 2006-01-26 Nokia Corporation Digital rights management user data transfer
KR100864949B1 (ko) 2004-06-30 2008-10-22 노키아 코포레이션 한 단말에서 다른 단말로의 디지털 콘텐츠 권리 관리사용자 데이터 전송
US7681050B2 (en) 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
JP2008079348A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号装置
JP2008079349A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号管理方法
US8838968B2 (en) * 2012-05-14 2014-09-16 Ca, Inc. System and method for virtual machine data protection in a public cloud
US9344747B2 (en) * 2013-02-21 2016-05-17 Broadcom Corporation Mobile payTV DRM architecture
US11868275B2 (en) * 2021-06-24 2024-01-09 International Business Machines Corporation Encrypted data processing design including local buffers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083297A (ja) * 1996-05-20 1998-03-31 Fujitsu Ltd ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10222064A (ja) * 1997-02-04 1998-08-21 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
JPH064026A (ja) * 1992-06-17 1994-01-14 Matsushita Electric Ind Co Ltd 許可情報記述方法およびコピーガード付きデータ生成装置
JP3473135B2 (ja) * 1993-11-10 2003-12-02 松下電器産業株式会社 ディジタル情報伝送方式
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH08185448A (ja) * 1994-09-30 1996-07-16 Mitsubishi Corp データ著作権管理システム及びデータ著作権管理装置
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
SG73581A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media seecurity and tracking system
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
AU1425197A (en) * 1995-12-29 1997-07-28 Mci Communications Corporation Multiple cryptographic key distribution
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JPH1028115A (ja) * 1996-07-12 1998-01-27 Graphics Commun Lab:Kk デジタル情報再生方法および装置
JP3038110U (ja) * 1996-11-22 1997-06-06 株式会社 ハンモック ソフトウエアの貸し出しシステム
WO1998047258A2 (en) 1997-03-10 1998-10-22 Fielder Guy L Bilateral authentication and encryption system
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体
JP3722584B2 (ja) * 1997-04-09 2005-11-30 富士通株式会社 再生許可方法及び記録媒体
JP3794646B2 (ja) * 1997-08-26 2006-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 内容情報とそれに関する補足情報とを転送するシステム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083297A (ja) * 1996-05-20 1998-03-31 Fujitsu Ltd ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10222064A (ja) * 1997-02-04 1998-08-21 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122933A (ja) * 2014-12-24 2016-07-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
US9904790B2 (en) 2014-12-24 2018-02-27 International Business Machines Corporation Recording data and using the recorded data
US9973482B2 (en) 2014-12-24 2018-05-15 International Business Machines Corporation Recording data and using the recorded data
US10397204B2 (en) 2014-12-24 2019-08-27 International Business Machines Corporation Recording data and using the recorded data
US10397205B2 (en) 2014-12-24 2019-08-27 International Business Machines Corporation Recording data and using the recorded data
JP2017017378A (ja) * 2015-06-26 2017-01-19 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム

Also Published As

Publication number Publication date
KR100714213B1 (ko) 2007-05-02
JP2011091800A (ja) 2011-05-06
JP5362675B2 (ja) 2013-12-11
EP1082722A1 (en) 2001-03-14
US7162452B1 (en) 2007-01-09
DE60042256D1 (de) 2009-07-09
CN1175413C (zh) 2004-11-10
KR20010043747A (ko) 2001-05-25
JP4753473B2 (ja) 2011-08-24
CN1306663A (zh) 2001-08-01
BR0005458A (pt) 2001-01-30
EP1082722B1 (en) 2009-05-27
WO2000062290A1 (en) 2000-10-19

Similar Documents

Publication Publication Date Title
JP5362675B2 (ja) メモリ装置による鍵配布
JP4621314B2 (ja) 記憶媒体
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US20050021948A1 (en) Secure single drive copy method and apparatus
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
EP1122671A2 (en) System for secure distribution and playback of digital data
US20060153378A1 (en) Read/write media key block
KR20010030706A (ko) 기록된 디지털 데이터의 보호를 위한 방법 및 장치
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
JP2002208216A (ja) コンテンツ記録再生装置
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JP2000311435A (ja) 記憶装置及び記憶方法
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム
JP2000339697A (ja) 円盤状光記録媒体を用いた情報のデジタル記録方法及びその装置
JPS60196863A (ja) 有償プログラムの保護方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100813

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100910

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100917

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110524

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4753473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term