JP2002541754A - メモリ装置による鍵配布 - Google Patents
メモリ装置による鍵配布Info
- Publication number
- JP2002541754A JP2002541754A JP2000611276A JP2000611276A JP2002541754A JP 2002541754 A JP2002541754 A JP 2002541754A JP 2000611276 A JP2000611276 A JP 2000611276A JP 2000611276 A JP2000611276 A JP 2000611276A JP 2002541754 A JP2002541754 A JP 2002541754A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- encrypted
- recording
- content material
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00282—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
番号PHA 23,637P)に基づく優先権を主張する。
に関する。
素材を記録するため一般的に使用される。このようなディジタル記録物の後のデ
ィジタル複製物は、実質的にオリジナルとの見分けがつかず、オリジナルと同じ
品質を提供する。
共に、このような再生を防止する必要性が高まる。しかしながら、同時に、この
ようなコピー防護内容素材の合法的な購入者は、自分自身の個人用途のため内容
素材の複製物を作成できることを望む。SDMI(Secure Digital Music Initiative
)のような多数の政策グループが、コピー防護素材の所有者若しくは販売者と、
コピー防護素材の複製物の購入者の対抗した要求の間で公正な妥協点を見出すべ
く形成されている。これらの政策グループの活動の結果として、コピー防護素材
の複製物が作成可能な回数を制限するため、複製物が再生される回数を制限する
ため、或いは、複製物に満了期限を設定するため多数の暗号及び復号技術が開発
され、開発され続けている。同様に、複製物に適用可能なアクションのタイプを
制限する暗号及び復号技術が開発されている。たとえば、複製物は、再生可能な
回数とは別に、複製できる回数に制限が設けられる。「コピー1回、再生常時」
権限は、無限回の再生を許可するが、1回のコピーしか許可しない。「コピー禁
止、再生10回」権限は、10回の再生を許可し、コピーは1回も許可されない
。以下、説明の便宜上、用語「レンダリング」は、記録機能又は再生機能を指定
するため使用される。たとえば、レコーダは素材を記録媒体にレンダリングし、
CDプレーヤは素材をオーディオシステムへレンダリングし、DVDプレーヤは素材
をオーディオ・ビデオシステムにレンダリングするなどのように表現する。レン
ダリングの回数及びタイプを制限するだけではなく、使用量が限定された複製物
を提供する装置は、ある時点で同時に利用可能なコピー防護素材の使用量制限複
製物の数を制限する。すなわち、たとえば、ある時点で使用量制限複製物の数が
10件に制限されるならば、適合型レコーダは、最初の10件の複製物の中の少
なくとも1件がチェックイン(返却)され、未だマークされていない場合には期
限満了のマークが付けられるまで、11番目の複製物を提供しない。
可された権利の標識を機密的に保存するチケットを格納し、適合型再生装置は、
特定の許可された権利に適するようにレンダリング毎、又は、時間経過毎にカウ
ンタを更新する。この典型的な実施例の場合に、使用量制限複製物を提供する装
置、及び、素材をレンダリングする装置は、素材を不法な装置へレンダリングす
ることを防止するため、及び、許可パラメータの変更を防止するため、使用され
る暗号鍵、又は、鍵の組を共用する。典型的に、内容素材は対称鍵を使用して暗
号化され、この鍵は、レンダリング装置と関連した秘密鍵に対応した非対称公開
鍵を用いて暗号化された形式でレンダリング装置へ通信される。このように、意
図されたレンダリング装置だけが暗号化内容素材を復号化することができる。こ
の非対称公開鍵は、暗号化内容素材と関連した許可権利を暗号化するためにも使
用される。
イダは、不法な大量生産のために効果的に利用され得ない。コピー防護素材のコ
ピーがレンダリングされる回数を制限することにより、このような使用量制限複
製物の再販売価値が実質的に低下するので、これらの複製物を不法に再生し、販
売する動機が失われる。同時に、内容素材のオリジナル複製物の購入者は、実質
的に無制限の再生権利が与えられる。特に、失効の前に複製物がレンダリングさ
れ得る回数が妥当な回数であり、同時に存在する複製物の件数が妥当な件数であ
り、かつ、再記録のために必要な労力が少ないならば、オリジナル購入複製物か
らの失効した複製物を再記録するユーザの負担は最小限に抑えられるとみなされ
る。レンダリングの回数に基づく満了の代わりに、時間的期限を使用することに
より、各複製物の再販売価値が最低限に抑えられ、しかも、購入者には実質的に
無制限の再生権利が許可される。しかし、実時間(クロック時間)に基づく時間
ベースシステムは、コピー防護には余り有効ではない場合が多い。その理由は、
殆どの不正複製物は、非常に短期間のうちに作成され、逆に、殆どの購入者は、
素材がその期間中にレンダリングされたか否かとは関係しない期間制限に不満を
覚えるからである。典型的に、時間ベースシステムは、実(クロック)時間では
なく、素材が実際にレンダリングされた時間の間隔に基づく。
の局面は、コピー防護素材の合法的な販売者が期間限定若しくは使用量制限され
た複製物を、無制限の再生が許可された上記の複製物よりもおそらく低価格で直
接販売する場合である。たとえば、使用量制限複製物は、使用量無制限複製物を
購入するオプション付きで、インターネットからのダウンロード、或いは、ケー
ブルテレビ若しくは衛星テレビの番組プロバイダのようなプロバイダからの放送
を通じて供給される。或いは、使用量制限複製物は、限定期間内に記録物の返却
を必要としないビデオ記録物のシングルユースレンタルのようなレンタル品目と
して供給される。コピー防護内容素材の使用量制限複製物の用法に関する上記局
面及びその他の局面は、一般的になり始めていると予測される。
ク(replay attack)」と呼ばれる。この方法では、ビット・フォー・ビット(bit-
for-bit)複製物が使用量制限複製物から作成され、許可された使用量若しくは期
限が完全に割り当てられ、アーカイブに蓄積される。この複製物は、典型的に、
非適合型レンダリング装置では使用できない。その理由は、素材が高信頼形式で
蓄積され、この複製物が最大に割り当てられた複製物のビット・フォー・ビット
複製物を記録媒体上に再記録することによって、適合型装置上で使用、再生され
得るからである。かくして、内容素材の使用量制限複製物の再販売価値が使用量
無制限複製物の価値より低い場合であっても、偽造者は、複製物の作成が容易で
あり、かつ、使用量制限複製物防護スキームを容易に打ち破ることができるので
、このような不法な使用量制限複製物を供給することを選択する。
暗号方法を提供することである。
を提供することである。
量制限複製物を供与するシステムを提供することである。
毎に実質的に固有である保証項目を有する暗号システムを提供することによって
達成される。外部装置によって読み取り可能であり、かつ、書き込み不能である
メモリ素子が記録媒体に設けられ、その内容は、素材が媒体に記録されるたびに
変化する。好ましい一実施例において、このメモリ素子の内容は、固有暗号鍵を
形成するため使用され、この固有暗号鍵は、内容素材を暗号化するため使用され
る暗号鍵を暗号化するため使用される。内容暗号鍵の固有の暗号は、さらに、予
定されたレンダリング装置の秘密鍵に対応した公開鍵を使用して暗号化される。
固有暗号鍵は、外付け読み出し専用メモリ素子の内容を読み出し、処理すること
によって判定可能であるが、内容暗号鍵を復号するためには、固有暗号鍵と、予
定されたレンダリング装置の秘密鍵の両方の鍵を必要とする。固有暗号鍵は、記
録媒体への記録毎に固有である読み出し専用メモリ素子の内容値に基づいている
ので、オリジナルの暗号化内容素材の記録媒体への後続の不正な再記録(リプイ
レイ・アタック)は、始めに内容暗号鍵を暗号化するため使用された固有暗号鍵
と同じ固有暗号鍵を生じない。リプレイ・アタックの固有暗号鍵は、内容暗号鍵
を暗号化するため使用されたオリジナルの固有暗号鍵とは異なるので、レンダリ
ング装置は内容暗号鍵を復号化することができず、これにより、内容素材を復号
化し得ず、リプレイ・アタックは失敗する。
防護素材の複製物を設ける暗号システム100の一例のブロック図である。暗号
システム100は、内容プロバイダ200と、記録媒体300と、レンダリング
装置400とを含む。内容プロバイダ200は、暗号化内容素材と、関連した情
報を記録媒体300に記録し、レンダリング装置400は記録された暗号化内容
素材をレンダリングする。従来の多数の記録技術で、媒体300の形式及び構造
に応じた記録技術を利用することが可能である。理解を助けるために、媒体30
0に読み書きするため利用されるコンポーネントは、図1の内容プロバイダ20
0及びレンダリング装置400の一例のブロック図には図示されない。
310を含む。新しい番号Uは、暗号化内容素材221が媒体300のメモリ領
域320へ格納されるときに作成される。この固有番号Uを簡単に作成するため
、任意の技術が使用される。固体媒体300の簡単な一実施例の場合、記録イン
ジケータ310は、メモリ320への書き込みアクセス299で変更器315に
よってインクリメントされるカウンタを含む。より複雑な実施例の場合、変更器
315は、メモリ320への書き込みアクセス299に応じて、新しい乱数を記
録インジケータ310へ与える乱数発生器を有する。データタイムスタンプを使
用するなどの他の技術に置き換えてもよい。
ンピュータメモリ装置内のメモリのセクタと関連付けられた「ディスク・セクタ
・タグ」として実現される。対応したタグは、コンピュータメモリの場合に類似
した高信頼ディスクドライブを介して光ディスク又は磁気ディスクに書き込まれ
る。すなわち、暗号化内容素材221がメモリ領域320の各セクタに書き込ま
れるとき、変更器315は、書き込まれた各セクタのディスク・セクタ・タグを
変更する。変更された一つ以上のディスク・セクタ・タグは、固有番号Uを形成
する。記録インジケータ310を特定のセクタと関連付けることにより、媒体3
00内の他のセクタへの書き込みは、暗号化内容素材320を格納するメモリブ
ロック320を形成するため使用されたセクタと関連付けられたタグに影響を与
えない。このように、メモリ書き込み動作は、媒体300が図1に示されるよう
な別個のメモリブロック310、320、340、350に物理的に分離されて
いない場合でも、識別可能である。
り、この場合、媒体の内容全体に対して一つの鍵KUが作成される。或いは、番
号U及び対応した鍵KUが単一のディスク・セクタに対応してもよく、この場合
、媒体の各セクションが媒体の他のセクションに影響を与えることなく、別々に
再書き込みされる。
み出し可能であり、かつ、外部から制御できないように構成される。すなわち、
メモリ320への書き込みアクセスの発生毎に、内容記録インジケータ310は
、外部から制御不能な形で変化する。かくして、媒体300内の合法的な内容が
アーカイブにコピーされ、次に、アーカイブから媒体300へ再記録されたとき
、記録インジケータ310は、変更器315を介して、合法的な内容が媒体30
0に格納されたときに記録インジケータ310に存在した値Uとは異なる値U’
(図示されない)を格納する。この記録インジケータ310内の値U’は、元の
値Uの複製物を含む媒体300の総ビット・フォー・ビットコピーが保管された
かどうかとは無関係に、元の値Uとは異なる。すなわち、記録インジケータ31
0は、外部から制御不可能であるため、元の値Uは、記録インジケータ310に
書き込まれない。このように、媒体300の元の内容の複製物は、オリジナル値
Uを複製された新しい値U’と比較することにより、元の内容と区別することが
できるので、リプレイ・アタックが阻止され得る。
り、かつ、この防御を実施するレンダリング装置400へ機密的に通信されるべ
きである。オリジナル値Uを安全に通信するため、任意の技術を利用することが
可能である。たとえば、(図示されないが)オリジナル値Uは、内容プロバイダ
200によってディジタル署名され、このディジタル署名付き情報が媒体300
に格納される。適合型レンダリング装置400は、ディジタル署名付き情報が認
証されたかどうかを照合し、次に、ディジタル署名付きのオリジナル値を、記録
インジケータ310内の値Uの現在値と比較する。現在値Uがディジタル署名付
きの値Uと一致したとき、レンダリング装置400は、メモリ320からの暗号
化内容素材321がメモリ320に始めに格納されていた暗号化内容素材221
であることが保証される。現在値Uがディジタル署名された値Uと一致しないと
き、レンダリング装置400は、リプレイ・アタックの試みであることを認識し
、内容素材のレンダリングを妨げる。
内容素材221が最初に記録されたとき、その項目を暗号化するため内容プロバ
イダ200によって使用され、次に、値U 312がその項目を復号化するため
レンダリング装置400によって使用される。暗号化内容素材221が原始的に
記録されたときと、レンダリング装置が現在値U 312を読み出したときの間
で、値U 311が変化したならば、レンダリング装置400は、オリジナル値
U 311に基づいて暗号化された項目を適切に復号化し得ない。これに対し、
内容プロバイダ200によって使用された値U 311が、レンダリング装置4
00によって使用された値U 312と同じである場合、レンダリング装置40
0は、値U 312に基づいて暗号化された項目を適切に復号化する。図1の例
の場合に、値U 311に基づいて暗号化された項目は内容鍵202であり、こ
の内容鍵202は、内容素材を暗号化し、次に、暗号化内容素材221を復号化
するため使用される。
容素材EKC(CM) 221を生ずる。鍵生成器210は、典型的にハッシュ
関数を用いて、値U 311から鍵KU 212を作成する。好ましい一実施例
では、記録インジケータ310は、書き込まれたセクタ毎にディスクセクタタグ
内に実現され、鍵生成器210は、暗号化内容素材メモリ320に対応した各デ
ィスクセクタタグ内の固有値を反復的にハッシュ処理することにより、かつ、オ
プション的に、レンダリング権メモリ350に対応した各ディスクセクタタグ内
の固有値を反復的にハッシュ処理することにより、鍵KU 212を作成する。
202を暗号化するため、鍵KU 212を使用する。レンダリング装置40
0で、この暗号化内容鍵EKU(KC)は、参照項目431として表される。鍵
生成器410は、鍵生成器210と類似し、媒体300がレンダリング装置40
0によって読まれるときの記録インジケータ310の値U 312に基づいて、
鍵KU 412を生成するため使用される。復号器430は、この鍵KU 41
2を用いて暗号化内容鍵EKU(KC) 431を復号化する。値U 312が
内容鍵KC 202の暗号化に使用されたオリジナル値U 311に対応する場
合、復号器430は、内容鍵KC 202と一致した内容鍵KC 402を生ず
る。復号器420は、媒体300のメモリ320からの暗号化内容素材EKU(
CM) 321を復号化するため、復号化内容鍵KC 402を使用する。値U
312がオリジナル値U 311に対応しないとき、レンダリング装置鍵KU
412はオリジナル鍵KU 212と一致せず、復号化内容鍵KC 402は
オリジナル内容鍵202と一致せず、復号化内容素材CM 401は、オリジナ
ル内容素材201と一致しないので、実質的にレンダリング不可能である。
グ装置400と関連した公開鍵KP 204を使用して、暗号化内容鍵EKU(
KC) 231を更に暗号化するオプショナル暗号器240を含む。このように
、暗号化内容鍵EKU(KC) 231は、予定された受信装置400以外の装
置によって復号化不可能であり、他の装置による内容素材201のレンダリング
を防止する。この二重暗号化鍵EKP(EKU(KC)) 241は、媒体30
0のメモリ340に収容される。対応したレンダリング装置400は、メモリ3
40からの二重暗号化鍵EKP(EKU(KC)) 341を、公開・秘密鍵ペ
アの公開鍵KP 204に対応した秘密鍵KP 404を用いて復号化する復号
器440を含む。この復号器440は、上記の暗号化内容鍵EKU(KC) 4
31を生ずる。
を実施するレンダリング装置400の認証モジュール450が示されている。参
考のため引用された同時係属中のMichael Epsteinによる米国特許出願"Usage De
pendet Ticket to Protect Copy-protected Material"(出願番号 、 年 月
日出願、代理人書類番号PHA (情報開示700657))は、限定された権利を、
記録媒体に格納された暗号化内容素材に割り付け、実施する方法及びシステムを
提案する。本発明に適用された場合、内容プロバイダ200は、割り付けられた
権利251を記録媒体300に格納する権利割り付け器250を含む。これらの
割り付けられた権利は、暗号化内容素材221が媒体300へ記録されたときの
媒体300の使用量パラメータ352に基づいている。この権利251は、たと
えば、媒体がレンダリング装置400からアクセス499されるときに変更器3
55によって「穴あけされた」チケットとして符号化され、或いは、デクリメン
トされるカウンタなどとして符号化される。本発明の他の局面によれば、記録イ
ンジケータ310は、権利を収容したメモリ領域350が、内容プロバイダ20
0のような外部ソースから書き込まれたときに、或いは、内容プロバイダ200
によって収容された権利を変更しようとする不正な行為によって、格納された値
Uを変更するよう構成される。上述の通り、獲得された値U 312がオリジナ
ル値U 311とは異なる場合、復号化内容素材401はオリジナル内容素材2
01と一致せず、実質的にレンダリング不可能である。メモリ350内の権利と
、メモリ320内の暗号化内容素材401とが外部から変更されていない場合、
復号化内容素材401はオリジナル内容素材201と一致し、レンダリング可能
である。認証モジュール450は、媒体300の使用量353が媒体300に割
り付けられた権利を超過する場合、ゲート490を介してレンダリング401’
を阻止する。レンダリングモジュール480は、復号化内容素材401をレンダ
リングするコンポーネント、たとえば、オーディオシステム、オーディオ・ビデ
オシステム、コンピュータシステムなどを表す。ゲート490は、認証モジュー
ル450によって内容素材401からのレンダリングされた素材401’の生成
を阻止するため一般的に利用可能な多数の手段を表す。
明示的に記載、或いは、図示されていないが、本発明の原理を実現し、請求項に
記載された事項の精神及び範囲を逸脱しない種々の構成を想到し得ることが認め
られる。
る暗号システムの一例のブロック図である。
Claims (20)
- 【請求項1】 第1の書き込み操作によって、暗号化された暗号化内容素材
を記憶するよう構成された第1のメモリと、 上記第1の書き込み操作が行われたときに固有識別子を格納するよう構成され
た記録インジケータと、 上記暗号化内容素材が蓄積されたとき、第2の書き込み操作によって、上記固
有識別子に基づく保証項目を記憶するよう構成された第2のメモリとを含む記録
媒体。 - 【請求項2】 上記保証項目は、上記暗号化内容素材の復号化を容易に行わ
せる暗号化された暗号化鍵を含み、 上記暗号化鍵は上記固有識別子に基づいている、請求項1記載の記録媒体。 - 【請求項3】 上記記録インジケータは、記録装置が上記暗号化内容素材を
記録するとき、上記記録装置によってインクリメントされるように構成されたカ
ウンタを含む、請求項1記載の記録媒体。 - 【請求項4】 オリジナル値を格納する記録インジケータを具備した記録媒
体に収容された暗号化された暗号化内容素材に対応した内容素材をレンダリング
するよう構成されたレンダリング装置であって、 上記記録インジケータの現在値が上記記録インジケータの上記オリジナル値に
対応するときに限り上記内容素材を生ずるように、上記記録インジケータの現在
値に基づいて上記暗号化内容素材を復号化するよう構成された一つ以上の復号器
と、 上記内容素材をレンダリングするよう構成されたレンダリング器とを含むレン
ダリング装置。 - 【請求項5】 上記記録媒体に関連した使用量尺度と、上記内容素材に関連
した有効期間とに基づいて上記レンダリング器を制御するよう構成された認証装
置を更に有する請求項4記載のレンダリング装置。 - 【請求項6】 上記記録インジケータの上記現在値に基づいて固有鍵を作成
する鍵生成器を更に有し、 上記一つ以上の復号器は、上記記録インジケータの上記現在値に基づく上記固
有鍵に基づいて上記暗号化内容素材を復号化するよう構成されている、請求項4
記載のレンダリング装置。 - 【請求項7】 上記一つ以上の復号器は、 一回暗号化された一重暗号化内容鍵を得るため、レンダリング装置の秘密鍵に
基づいて、二回暗号化された二重暗号化内容鍵を復号化する第1の復号器と、 内容鍵を得るため、上記記録インジケータの上記現在値に基づく上記固有鍵に
基づいて、上記一重暗号化内容鍵を復号化する第2の復号器と、 上記内容素材を得るため、上記内容鍵に基づいて、上記暗号化内容素材を復号
化する第3の復号器とを含む、請求項6記載のレンダリング装置。 - 【請求項8】 内容鍵に基づいて暗号化された暗号内容素材、及び、対応し
た保証項目を記録媒体に記録するよう構成されたレコーダを有し、 上記保証項目は、上記暗号化内容材料が上記記録媒体に記録されるときの上記
記録媒体の記録インジケータの値に基づいている、内容素材のプロバイダ。 - 【請求項9】 上記暗号化内容素材と関連したレンダリング権を割り付ける
よう構成された割り付け器を更に有し、 上記レコーダは、上記レンダリング権を上記記録媒体に記録するよう構成され
ている、請求項8記載のプロバイダ。 - 【請求項10】 上記保証項目は、上記記録インジケータの上記値に基づく
上記内容鍵の暗号化に対応する、請求項8記載のプロバイダ。 - 【請求項11】 上記保証項目を生ずるよう構成された一つ以上の暗号器を
更に有する請求項8記載のプロバイダ。 - 【請求項12】 上記記録インジケータの上記値に基づいて固有鍵を生成す
る鍵生成器と、 上記保証項目を生成するため、上記固有鍵に基づいて上記内容鍵を暗号化する
よう構成された一つ以上の暗号器とを更に有する請求項8記載のプロバイダ。 - 【請求項13】 一回暗号化された一重暗号化内容鍵を生成するため、上記
記録インジケータの値に依存する固有鍵に基づいて上記内容鍵を暗号化する第1
の暗号器と、 上記保証項目に対応した二回暗号化された二重暗号化内容鍵を生成するため、
レンダリング装置と関連した公開鍵に基づいて上記一重暗号化内容鍵を暗号化す
る第2の暗号化器とを更に有する請求項8記載のプロバイダ。 - 【請求項14】 内容素材及び内容鍵に依存した暗号化された暗号化内容素
材を記録媒体に記録する工程と、 上記記録媒体と関連した記録インジケータに依存した保証項目を上記記録媒体
に記録する工程とを有する内容素材を提供する方法。 - 【請求項15】 上記暗号化内容素材と関連したレンダリング権を上記記録
媒体に記録する工程を更に有する請求項14記載の方法。 - 【請求項16】 上記記録インジケータに基づく固有鍵を生成する工程と、 上記保証項目を生成するため、上記固有鍵を用いて上記内容鍵を暗号化する工
程とを更に有する請求項14記載の方法。 - 【請求項17】 上記記録インジケータに基づく固有鍵を生成する工程と、 一回暗号化された一重暗号化内容鍵を生成するため、上記固有鍵を用いて上記
内容鍵を暗号化する工程と、 上記保証項目を生成するため、レンダリング装置と関連した公開鍵を用いて上
記一重暗号化内容鍵を暗号化する工程とを更に有する請求項14記載の方法。 - 【請求項18】 暗号化された暗号化内容素材と、暗号化された暗号化内容
鍵と、記録インジケータとを収容した記録媒体から内容素材をレンダリングする
方法であって、 上記記録インジケータに基づいて固有鍵を判定する工程と、 内容鍵を生成するため、上記固有鍵に基づいて上記暗号化内容鍵を復号化する
工程と、 上記内容素材を生成するため、上記内容鍵に基づいて上記暗号化内容素材を復
号化する工程と、 上記内容素材をレンダリングする工程とを有する方法。 - 【請求項19】 上記記録媒体はレンダリング権を更に収容し、 上記内容素材のレンダリングは上記レンダリング権に依存する、請求項18記
載の方法。 - 【請求項20】 上記暗号化内容鍵を復号化する工程は、 一回暗号化された一重暗号化内容鍵を生成するため、秘密鍵に基づいて上記暗
号化内容鍵を復号化する工程と、 上記内容鍵を生成するため、上記固有鍵に基づいて上記一重暗号化内容鍵を復
号化する工程とを含む、請求項18記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12616999P | 1999-03-25 | 1999-03-25 | |
US60/126,169 | 1999-03-25 | ||
US09/454,349 | 1999-12-03 | ||
US09/454,349 US7162452B1 (en) | 1999-03-25 | 1999-12-03 | Key distribution via a memory device |
PCT/EP2000/002597 WO2000062290A1 (en) | 1999-03-25 | 2000-03-22 | Key distribution via a memory device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010230838A Division JP5362675B2 (ja) | 1999-03-25 | 2010-10-13 | メモリ装置による鍵配布 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002541754A true JP2002541754A (ja) | 2002-12-03 |
JP4753473B2 JP4753473B2 (ja) | 2011-08-24 |
Family
ID=26824355
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000611276A Expired - Lifetime JP4753473B2 (ja) | 1999-03-25 | 2000-03-22 | メモリ装置による鍵配布 |
JP2010230838A Expired - Lifetime JP5362675B2 (ja) | 1999-03-25 | 2010-10-13 | メモリ装置による鍵配布 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010230838A Expired - Lifetime JP5362675B2 (ja) | 1999-03-25 | 2010-10-13 | メモリ装置による鍵配布 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7162452B1 (ja) |
EP (1) | EP1082722B1 (ja) |
JP (2) | JP4753473B2 (ja) |
KR (1) | KR100714213B1 (ja) |
CN (1) | CN1175413C (ja) |
BR (1) | BR0005458A (ja) |
DE (1) | DE60042256D1 (ja) |
WO (1) | WO2000062290A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016122933A (ja) * | 2014-12-24 | 2016-07-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
JP2017017378A (ja) * | 2015-06-26 | 2017-01-19 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1145242A3 (en) * | 1999-09-03 | 2001-12-05 | Koninklijke Philips Electronics N.V. | Recovery of a master key from recorded published material |
KR20020083851A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 |
US7379731B2 (en) | 2001-05-14 | 2008-05-27 | Ntt Docomo Inc. | System for managing program applications storable in a mobile terminal |
US7260672B2 (en) * | 2001-09-07 | 2007-08-21 | Intel Corporation | Using data stored in a destructive-read memory |
KR20040053170A (ko) * | 2001-10-17 | 2004-06-23 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 안전한 단일 구동 복제 방법 및 장치 |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
JP3881942B2 (ja) * | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
EP1606905B1 (en) * | 2003-03-14 | 2007-06-20 | Koninklijke Philips Electronics N.V. | Protected return path from digital rights management dongle |
KR100994772B1 (ko) | 2004-01-10 | 2010-11-16 | 삼성전자주식회사 | 저장 매체의 데이터 복사 및 재생 방법 |
US20060021056A1 (en) * | 2004-06-30 | 2006-01-26 | Nokia Corporation | Digital rights management user data transfer |
KR100864949B1 (ko) | 2004-06-30 | 2008-10-22 | 노키아 코포레이션 | 한 단말에서 다른 단말로의 디지털 콘텐츠 권리 관리사용자 데이터 전송 |
US7681050B2 (en) | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
CN101377760B (zh) * | 2007-08-30 | 2010-06-02 | 佛山普立华科技有限公司 | 影像文件保护系统及其方法 |
JP2008079348A (ja) * | 2007-12-10 | 2008-04-03 | Toshiba Corp | 復号装置 |
JP2008079349A (ja) * | 2007-12-10 | 2008-04-03 | Toshiba Corp | 復号管理方法 |
US8838968B2 (en) * | 2012-05-14 | 2014-09-16 | Ca, Inc. | System and method for virtual machine data protection in a public cloud |
US9344747B2 (en) * | 2013-02-21 | 2016-05-17 | Broadcom Corporation | Mobile payTV DRM architecture |
US11868275B2 (en) * | 2021-06-24 | 2024-01-09 | International Business Machines Corporation | Encrypted data processing design including local buffers |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083297A (ja) * | 1996-05-20 | 1998-03-31 | Fujitsu Ltd | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10222064A (ja) * | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01225251A (ja) * | 1988-03-04 | 1989-09-08 | Toshiba Corp | 秘密鍵配送方式 |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
JPH064026A (ja) * | 1992-06-17 | 1994-01-14 | Matsushita Electric Ind Co Ltd | 許可情報記述方法およびコピーガード付きデータ生成装置 |
JP3473135B2 (ja) * | 1993-11-10 | 2003-12-02 | 松下電器産業株式会社 | ディジタル情報伝送方式 |
US5499298A (en) | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5557765A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
SG73581A1 (en) * | 1995-05-12 | 2000-06-20 | Macrovision Corp | Video media seecurity and tracking system |
EP0802535B1 (en) * | 1995-10-09 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
AU1425197A (en) * | 1995-12-29 | 1997-07-28 | Mci Communications Corporation | Multiple cryptographic key distribution |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JPH1028115A (ja) * | 1996-07-12 | 1998-01-27 | Graphics Commun Lab:Kk | デジタル情報再生方法および装置 |
JP3038110U (ja) * | 1996-11-22 | 1997-06-06 | 株式会社 ハンモック | ソフトウエアの貸し出しシステム |
WO1998047258A2 (en) | 1997-03-10 | 1998-10-22 | Fielder Guy L | Bilateral authentication and encryption system |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
JP3722584B2 (ja) * | 1997-04-09 | 2005-11-30 | 富士通株式会社 | 再生許可方法及び記録媒体 |
JP3794646B2 (ja) * | 1997-08-26 | 2006-07-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 内容情報とそれに関する補足情報とを転送するシステム |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
-
1999
- 1999-12-03 US US09/454,349 patent/US7162452B1/en not_active Expired - Lifetime
-
2000
- 2000-03-22 DE DE60042256T patent/DE60042256D1/de not_active Expired - Lifetime
- 2000-03-22 JP JP2000611276A patent/JP4753473B2/ja not_active Expired - Lifetime
- 2000-03-22 BR BR0005458-5A patent/BR0005458A/pt not_active IP Right Cessation
- 2000-03-22 KR KR1020007013104A patent/KR100714213B1/ko active IP Right Grant
- 2000-03-22 EP EP00922542A patent/EP1082722B1/en not_active Expired - Lifetime
- 2000-03-22 WO PCT/EP2000/002597 patent/WO2000062290A1/en active IP Right Grant
- 2000-03-22 CN CNB008009082A patent/CN1175413C/zh not_active Expired - Lifetime
-
2010
- 2010-10-13 JP JP2010230838A patent/JP5362675B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083297A (ja) * | 1996-05-20 | 1998-03-31 | Fujitsu Ltd | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10222064A (ja) * | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016122933A (ja) * | 2014-12-24 | 2016-07-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
US9904790B2 (en) | 2014-12-24 | 2018-02-27 | International Business Machines Corporation | Recording data and using the recorded data |
US9973482B2 (en) | 2014-12-24 | 2018-05-15 | International Business Machines Corporation | Recording data and using the recorded data |
US10397204B2 (en) | 2014-12-24 | 2019-08-27 | International Business Machines Corporation | Recording data and using the recorded data |
US10397205B2 (en) | 2014-12-24 | 2019-08-27 | International Business Machines Corporation | Recording data and using the recorded data |
JP2017017378A (ja) * | 2015-06-26 | 2017-01-19 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR100714213B1 (ko) | 2007-05-02 |
JP2011091800A (ja) | 2011-05-06 |
JP5362675B2 (ja) | 2013-12-11 |
EP1082722A1 (en) | 2001-03-14 |
US7162452B1 (en) | 2007-01-09 |
DE60042256D1 (de) | 2009-07-09 |
CN1175413C (zh) | 2004-11-10 |
KR20010043747A (ko) | 2001-05-25 |
JP4753473B2 (ja) | 2011-08-24 |
CN1306663A (zh) | 2001-08-01 |
BR0005458A (pt) | 2001-01-30 |
EP1082722B1 (en) | 2009-05-27 |
WO2000062290A1 (en) | 2000-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5362675B2 (ja) | メモリ装置による鍵配布 | |
JP4621314B2 (ja) | 記憶媒体 | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
US6850914B1 (en) | Revocation information updating method, revocation informaton updating apparatus and storage medium | |
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
KR100580572B1 (ko) | 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 | |
US20050021948A1 (en) | Secure single drive copy method and apparatus | |
JP5690363B2 (ja) | 書き込み方法及びコンピュータシステム。 | |
EP1122671A2 (en) | System for secure distribution and playback of digital data | |
US20060153378A1 (en) | Read/write media key block | |
KR20010030706A (ko) | 기록된 디지털 데이터의 보호를 위한 방법 및 장치 | |
JP4328062B2 (ja) | 情報記憶装置及び情報記憶方法 | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
JPH1196674A (ja) | データ記録装置、データ再生装置及びデータ記録媒体 | |
JP2006011682A (ja) | 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム | |
JP2000231760A (ja) | 情報記録装置および方法、情報再生装置および方法、並びに記録媒体 | |
JP2002208216A (ja) | コンテンツ記録再生装置 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP3184193B2 (ja) | データ書込装置、データ読取装置、記憶媒体および鍵共有方法 | |
JP2000311435A (ja) | 記憶装置及び記憶方法 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム | |
JP2000339697A (ja) | 円盤状光記録媒体を用いた情報のデジタル記録方法及びその装置 | |
JPS60196863A (ja) | 有償プログラムの保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060606 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100713 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100721 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100813 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100820 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100917 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4753473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |