JP2003115833A - 情報処理装置及び情報処理システム - Google Patents

情報処理装置及び情報処理システム

Info

Publication number
JP2003115833A
JP2003115833A JP2001310172A JP2001310172A JP2003115833A JP 2003115833 A JP2003115833 A JP 2003115833A JP 2001310172 A JP2001310172 A JP 2001310172A JP 2001310172 A JP2001310172 A JP 2001310172A JP 2003115833 A JP2003115833 A JP 2003115833A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
key data
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001310172A
Other languages
English (en)
Inventor
Satoyuki Sasaki
里幸 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001310172A priority Critical patent/JP2003115833A/ja
Publication of JP2003115833A publication Critical patent/JP2003115833A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 再生可能なコンテンツデータが無制限にコピ
ーされるのを防止する。 【解決手段】 外部から取り込んだコンテンツデータを
暗号化する暗号化回路と、該暗号化回路により暗号化さ
れたコンテンツデータを記憶する暗号化データ記憶部
と、前記暗号化されたコンテンツデータを復号する復号
回路とを有する制御記憶部と、復号されたコンテンツデ
ータを再生する再生部と、前記コンテンツデータを暗号
化する際に用いられ前記暗号化回路の暗号化機能をスタ
ンバイ状態にする第1鍵データと、前記暗号化されたコ
ンテンツデータを復号する際に用いられ前記第1鍵デー
タと同一である場合にのみ前記復号回路の復号機能をス
タンバイ状態にすることができる第2鍵データとを送受
する鍵データ送受信部とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル情報化さ
れた映像、音楽等のコンテンツ、すなわちデジタルコン
テンツを安全に記録/再生することができる情報処理装
置に関する。
【0002】
【従来の技術】情報処理技術の発達により、デジタル化
された情報(以下「デジタルコンテンツ」又は単に「コ
ンテンツ」と称する。)が商品としての価値を持ち、コ
ンテンツの配布(配信)などに関する新たなサービスが
生まれてきている。
【0003】一方、デジタルコンテンツは、コピーが容
易であること、コピーによる劣化がほとんどない。従っ
て、著作権保護の観点から、不正な複製物が流通しない
ように正しく管理された状態で、コンテンツの配信サー
ビスを行う必要がある。
【0004】デジタルコンテンツを記録/再生できるマ
ルチメディア端末などの情報処理装置、例えば携帯用情
報処理装置内に、通信ネットワークなどからコンテンツ
をダウンロードする際には、携帯用情報処理装置内に内
蔵された内蔵メモリ又は情報処理装置に装着可能なメモ
リカードにコンテンツデータを記憶させるのが一般的で
ある。携帯用情報処理装置を用いて、メモリカード内に
記憶されているコンテンツを再生する場合には、コンテ
ンツデータを読み出して、再生装置などを用いて再生す
る。この際、著作権保護のための何らかの機構を有する
メモリカード内にコンテンツデータを記憶させる。
【0005】図7は、一般的な携帯用情報処理装置の構
成を示すブロック図である。図7に示すように、携帯用
情報処理装置71は、他のデジタル情報機器72から送
信されるコンテンツデータを受信するインターフェイス
部711と、コンテンツデータを記憶するためのメモリ
カード73を装着することができるメモリカードスロッ
ト73aと、コンテンツデータに基づいて情報(画像・
音楽など)を再生する再生部712とを有している。
【0006】メモリカードスロット73aに装着される
メモリカード73は、メモリ730とコントローラ73
1とを有している。コントローラ731は、コンテンツ
データの暗号化を行う暗号化回路と、暗号化されたコン
テンツデータを復号する復号回路とを有している。
【0007】メモリ730の記憶領域は、専用領域73
2と汎用領域733とに分割されている。専用領域73
2は、コンテンツデータを暗号化/復号するための鍵デ
ータ734が記憶される。汎用領域733は、暗号化さ
れたコンテンツデータ735が記憶される。同一のメモ
リカード73内に記憶されている同一の鍵データ734
を用いることにより、暗号化されたコンテンツデータ7
35の復号を行うことができる。
【0008】上記の構成においては、例えばメモリカー
ド73内のデータを単に別のメモリカード内にコピーし
たとしても、別のメモリカードを用いて他の同様な構造
を有する携帯用情報処理装置によりコンテンツデータを
再生することは不可能である。何故ならば、汎用領域7
33内に記憶されている暗号化されたコンテンツデータ
735をコピーすることはできても、専用領域732内
に記憶されている鍵データまではコピーできないからで
ある。但し、メモリカード73を他の同様な構造を有す
る携帯用情報処理装置に装着すれば、コンテンツデータ
に基づきコンテンツを再生することはできる。
【0009】
【発明が解決しようとする課題】上記の携帯用情報処理
装置71において、コンテンツデータをバックアップす
る方法について図8を参照して説明する。
【0010】図8に示すバックアップ方法は、コンテン
ツデータをパーソナルコンピュータ78内の記憶装置に
記憶させる方法である。図8に示すように、携帯用情報
処理装置71に設けられたメモリカードスロット73a
にメモリカード73を装着した状態で、携帯用情報処理
装置71とパーソナルコンピュータ78とを接続する。
この状態で、メモリカード73内に記憶されているコン
テンツデータを、インターフェイス部711を介してパ
ーソナルコンピュータ78に転送し、例えばハードディ
スク装置などに記憶させるのが一般的である。データの
転送が行われると、メモリカード73内に記憶されてい
たコンテンツデータは消去され、携帯用情報処理装置7
1などにより再生することができなくなる。これによ
り、コンテンツデータのコピーが防止できる。パーソナ
ルコンピュータ78内にバックアップされたコンテンツ
データを誤って消去してしまうことを考慮して、数回ま
でのコピーは許可されている場合もある。
【0011】しかしながら、上記の構成によれば、バッ
クアップを行った後にパーソナルコンピュータ78内に
バックアップされたコンテンツデータを数回にわたって
消去してしまった場合には、コンテンツデータを利用で
きなくなる。利用したい場合には、再度コンテンツデー
タを入手する必要があり、正規の購入者に対して2重の
出費を課すことになる。
【0012】また、正規の利用者が、他の携帯用情報処
理装置71によりコンテンツデータを再生する場合に
は、メモリカード73自体を他の携帯用情報処理装置に
差し替える必要がある。メモリカード73内に鍵データ
が記憶されているためである。尚、暗号化されたコンテ
ンツデータを、鍵データを使用して復元する方式は、特
開2001−51950号公報及び特開平8−1866
67号公報に開示されている。特開2001−5195
0号公報においては、暗号化されたコンテンツと暗号解
除鍵を別々に流通させるシステムを提案されている。但
し、上記の方式は、主としてレンタルショップ向けの提
案方式であり、コンテンツデータを利用者(ユーザ)が買
い取ることは考慮しておらず、再生する回数が定められ
た鍵を用いてコンテンツの再生を行い、制限回数の再生
を終えると再生ができなくなるものである。
【0013】また、特開平8−186667号公報は、
暗号化されたコンテンツと暗号解除鍵を同一の筐体内で
個別に管理する方式を提案している。この方式では、コ
ンテンツデータ(音声信号)はセンター側ですでに暗号
化されており、ダウンロードしたデータは一旦端末の大
容量メモリヘ格納される。その後、ユーザが「録音」の
指示を出すと、大容量メモリから端末の記録メディアに
暗号化されたコンテンツデータが記録される。従って、
大容量メモリという、仲介記録部を端末に持つ必要があ
り、端末の大型化、コストアップの原因となる。本発明
の目的は、コンテンツデータの不正なコピーを防止する
とともに、正規の利用者の利便性を高めることができる
携帯用情報処理装置を提供することである。
【0014】
【課題を解決するための手段】本発明の一観点によれ
ば、外部から取り込んだコンテンツデータを暗号化する
暗号化回路と、該暗号化回路により暗号化されたコンテ
ンツデータを記憶する暗号化データ記憶部と、前記暗号
化されたコンテンツデータを復号する復号回路とを有す
る制御記憶部と、復号されたコンテンツデータを再生す
る再生部と、前記コンテンツデータを暗号化する際に用
いられ前記暗号化回路の暗号化機能をスタンバイ状態に
する第1鍵データと、前記暗号化されたコンテンツデー
タを復号する際に用いられ前記第1鍵データと同一であ
る場合にのみ前記復号回路の復号機能をスタンバイ状態
にすることができる第2鍵データとを送受する鍵データ
送受信部とを備えた情報処理装置が提供される。
【0015】上記の情報処理装置では、コンテンツデー
タを暗号化した際に用いた鍵データと同一の鍵データを
前記鍵データ送受信部から受信しなければ、暗号化され
たコンテンツデータを復号することができない。暗号化
されたコンテンツデータを単にコピーしても、コンテン
ツデータの再生ができないため、コンテンツデータのコ
ピーを防止できる。暗号化されたコンテンツデータをバ
ックアップデータとして保管した場合に、バックアップ
データを単にコピーしただけでは、コンテンツデータの
再生はできないため、バックアップをユーザが任意にと
ることを許容できる。
【0016】本発明の他の観点によれば、外部から取り
込んだコンテンツデータを暗号化する暗号化回路と、該
暗号化回路により暗号化されたコンテンツデータを記憶
する暗号化データ記憶部と、前記暗号化されたコンテン
ツデータを復号する復号回路と、前記コンテンツデータ
を暗号化する際に用いられ前記暗号化回路の暗号化機能
をスタンバイ状態にする第1鍵データと、前記暗号化さ
れたコンテンツデータを復号する際に用いられ前記第1
鍵データと同一である場合に前記復号回路の復号機能を
スタンバイ状態にすることができる第2鍵データとを生
成する鍵データ生成部とを有する制御記憶部と、復号さ
れた前記コンテンツデータによりコンテンツデータを再
生する再生部と、前記第1鍵データと前記第2鍵データ
とを前記鍵データ生成部においてそれぞれ生成するため
の元データとして用いられる第1のIDデータと第2の
IDデータとを送受するIDデータ送受信部とを備えた
情報処理装置が提供される。上記情報処理装置によれ
ば、IDデータに基づいて鍵データを生成するため、I
Dデータ自体は簡単なデータ構造にすることができる。
【0017】本発明のさらに他の観点によれば、コンテ
ンツデータを暗号化する暗号化回路であって、外部から
取り出された第1鍵データにより暗号化機能がスタンバ
イ状態となる暗号化回路と、該暗号化回路により暗号化
されたコンテンツデータを記憶する暗号化データ記憶部
と、前記暗号化されたコンテンツデータを復号する復号
回路であって、外部から取り出され前記第1鍵データと
同一の鍵データにより復号機能がスタンバイ状態となる
復号回路と有するメモリカードが提供される。
【0018】上記メモリカードにおいては、外部から取
り出されたコンテンツデータの暗号化に用いられた第1
鍵データと、同じく外部から取り出され第1鍵データと
同じ鍵データによってのみ、暗号化されたコンテンツデ
ータを復号することができる。従って、メモリカード内
に記憶され暗号化されているコンテンツデータを単にコ
ピーしただけでは、それを復号することはできない。外
部から取り出された鍵データが暗号化時と復号時とで一
致しなければ復号できないため、暗号化されたコンテン
ツデータを他の機器にバックアップしても、そのデータ
のみでは再生ができない。従って、他の機器へのバック
アップ回数を制限しなくて良い。
【0019】
【発明の実施の形態】本明細書において、鍵情報とは、
含まれる情報そのものを鍵として、暗号化、復号に用い
るものである。また、IDコードとは、含まれる情報か
ら、ある特定のアルゴリズムによりコードを算出し、算
出されたコードを鍵として、暗号化又は復号に用いる。
鍵情報を送受するよりも、IDコードを送受する方が、
セキュリティのレベルが高くなる。
【0020】発明者は、メモリカード内に鍵データを記
憶させておく代わりに、携帯用情報処理装置やメモリカ
ードとは別個に鍵データを保管するための鍵保管メディ
アを設けることを思い付いた。鍵保管メディアには、1
つの鍵保管メディアに対して唯一(ユニークに)定めら
れた鍵情報またはIDコードを、簡単には読み出されな
い方法で記録しておく。
【0021】簡単には読み出されない方法とは、不正な
読み出しができない仕組みを持っていることを意味す
る。尚、簡単に読み出せてしまう例としては、磁気スト
ラップをもつキャッシュカードやクレジットカードなど
が該当する。これらのカードは、磁気リーダを用いれば
簡単に読み出すことができるため、コピーが簡単であ
る。そこで、鍵保管メディアの中身を解析することが困
難な構成を用いるか、鍵データを読み出す前に認証が必
要なメディアを用いれば良い。
【0022】前者の例としては、鍵保管メディアに実装
する回路を、全て1つのICチップ内に収納し、外部と
の情報のやり取りを行うことができるインターフェイス
を1つに制限した構造である。この場合、IC内部を見
ても、処理の内容を知ることは困難である。後者の例と
しては、鍵情報或いはID情報を送る前に、情報処理装
置と鍵保管メディアとの間で認証を行い、認証に成功し
た場合に、鍵情報又はID情報を情報処理装置に対して
送信することが可能になるシステムである。このような
システムとしては、例えば以下のものが挙げられる。
【0023】まず、鍵保管メディアには、予め、ある情
報(A)と、アルゴリズム(C:非開示)とにしたがっ
て、(A)から計算される値(B)を記録しておく。次
に鍵保管メディアが情報(A)を情報処理装置に送る。
次いで、情報処理装置は、情報(A)をアルゴリズム
(C:非開示)にしたがって計算し、値(D)を得る。
情報処理装置が値(D)を鍵保管メディアに送る。鍵保
管メディアは、端末から受け取った値(D)と保管メデ
ィア内に記録されている値(B)を比較する。(D)と
(B)とが同一であれば、認証が成立し、鍵保管メディ
アに記録されている鍵情報又はID情報を端末に送るこ
とが可能になる。(D)と(B)とが同一でなければ、
認証は成立しない。
【0024】同一の鍵情報或いはIDコードを有する鍵
保管メディアは、他には存在しないようにする。外部か
ら携帯用情報処理装置内に入力されたコンテンツデータ
を、鍵保管メディアから入手した鍵データにより暗号化
し、メモリカード内に記憶させる。再生時には、暗号化
されたコンテンツデータを、鍵保管メディアより再度入
手した鍵データを用いて復元する。暗号化する際に使用
された鍵データと同一の鍵データを用いなければ、暗号
化されたコンテンツデータを復号することができないよ
うにすれば、鍵データを入手しない限りコンテンツデー
タの再生はできなくなり、不正なコピーを防止できる。
加えて、暗号化されたコンテンツデータをバックアップ
しただけで、他人がこのバックアップデータを不正にコ
ピーして他の携帯用情報処理装置で用いようとしても、
コンテンツデータを暗号化した際に用いた鍵データと同
一の鍵データを入手できない。同一の鍵データを入手で
きるのは、正規のユーザのみであるため、正規のユーザ
に対してはバックアップ作業を何度でも許容できる。
【0025】鍵データが同一であるか否かに関しては、
例えば以下の方法により判断することができる。まず、
予め定められた特定のビットパターン或いはキャラクタ
ーパターン(a)を、鍵1によりスタンバイ状態となっ
た暗号化回路により暗号化する。
【0026】このようにして暗号化されたデータ(b)
を、同じく暗号化されたコンテンツデータとともにメモ
リカード内に記録させる。次に、鍵2によりスタンバイ
状態となる復号回路により暗号化されたデータ(b)を
復号する。復号されたデータが、当初のデータ(a)と
同一であれば、鍵1と鍵2とは同一であると判断するこ
とができる。同一でなければ、鍵2が不正な鍵であるこ
とがわかる。尚、鍵の正当性を判断する際にも、暗号化
されたデータ(b)を復号回路により復号する必要があ
る。
【0027】尚、予め定められたビット(キャラクタ)
パターンとは、情報処理装置/鍵保管メディアの相互了
承のもとに定められる特定のパターンであり、固定パタ
ーンでも変化するパターンでも良い。固定の場合には、
例えば“0673”という4桁の数字を用いるという相
互の了承に基づき、情報処理装置と鍵保管メディアの双
方にこの4桁の数字を記録しておく。もちろん、相互の
了承があれば、ほかの固定パターンを用いても良い。
【0028】共通鍵方式により暗号化する場合で、例え
ば“0673”という鍵1で暗号化した結果“1465
943”という結果が得られたとする。次に、“146
5943”を鍵2で復号した結果が“0673”であれ
ば、鍵1と鍵2とは同一と判断できる。
【0029】尚、メモリカード内に鍵データを記憶させ
ると、メモリカード内に記憶されている鍵1のデータを
読まれてしまう。従って、その鍵データにより暗号化さ
れたコンテンツデータの復号が可能となり、正規の鍵保
管メディアを用いずにコンテンツデータの再生が可能と
なってしまう。
【0030】鍵保管メディアの供給は、コンテンツを提
供する業者が、例えばコンテンツの購入をするユーザに
配付する、という方式が一般的である。メモリカードと
同様な方式での提供も可能であり、一般店舗や量販店で
購入する方式の実現も可能である。従って、コンテンツ
提供業者のサービスに依存しない、安全性の高いデジタ
ル情報の記録/再生が可能である。
【0031】クレジット番号や銀行/郵便局の口座番号
等の個人情報を記録したIDカード(個人カード)を鍵
保管メディアとして使用することも可能である。この場
合には、個人カードは、外部とのデータの送受が可能な
接触式あるいは非接触式のインターフェイスを有する。
個人カード内に記憶されている個人識別コード(個人情
報、あるいは、特定の個人を識別することが可能なコー
ド)を、IDコードとして使用する。一般に、個人カー
ドは、ある特定の個人を識別するものである。個人カー
ドを鍵保管メディアとして使用すると、個人カード内の
個人情報を用いてコンテンツ購入時の決済処理を行った
上で、メモリカードに保管することもできる。従って、
コンテンツを流通させるためのシステムを容易に構築す
ることができる。
【0032】以上の考察に基づき、本発明の第1の実施
の形態による情報処理技術について、図1から図4まで
を参照して説明する。図1及び図3は、本発明の第1の
実施の形態による情報処理装置及びその関連機器のシス
テム構成の概要を示すブロック図である。図2は、本発
明の第1の実施の形態による情報処理技術のうち、コン
テンツデータを暗号化して情報処理装置に記憶するステ
ップの概略を示すフローチャート図であり、図4は、本
発明の第1の実施の形態による情報処理技術のうち、暗
号化されたコンテンツデータを再生するステップの概略
を示すフローチャート図である。
【0033】図1に示すように、本実施の形態による情
報処理装置11は、インターフェイス部111と、再生
部112と、送受信モジュール113とメモリカードス
ロット13aとを有している。情報処理装置11の関連
機器(周辺機器)又は関連部品として、他のデジタル情
報機器12と、メモリカード13と、鍵保管メディア1
4とが用いられる。デジタル情報機器12は、例えばパ
ーソナルコンピュータなどの他の情報処理装置であり、
コンテンツデータ1を送信する。或いは、コンテンツデ
ータ1を配信する情報・通信ネットワークを含むシステ
ムである。
【0034】インターフェイス部111は、デジタル情
報機器12からコンテンツデータ1を取り入れる。再生
部112は、取り入れたコンテンツデータ1に基づいて
画像や音声などの情報を再生する。メモリカードスロッ
ト13aは、コンテンツデータ1を記憶しておくための
メモリカード13を情報処理装置1に装着するためのス
ロットである。鍵データ送受信部113は、鍵保管メデ
ィア14との間で鍵データ14aの送受信を行う。
【0035】鍵保管メディア14は、鍵データ14a
と、その識別を行うため予め定められた特定のビットパ
ターン(或いはキャラクターパターン)を有する識別コ
ード15aとを保管している。鍵データ14aが同一か
否かは、識別コード15aが同一であるか否か、より詳
しくは特定のビットパターン同士が同一であるか否かで
識別できる。1つの鍵保管メディア14には、ユニーク
な(唯一の)識別コードが割り当てられている。複数の
鍵保管メディア14が存在する場合には、それぞれの間
で重複しないデータが割り当てられる。
【0036】メモリカード13は、例えば、コントロー
ラ131とメモリ133とを有している。コントローラ
131は、コンテンツデータ1の暗号化と暗号化された
コンテンツデータ135aの復号を行う暗号化回路13
1a−1/復号回路131a−2と、鍵データの同一性
を調べるための回路、例えば比較回路(コンパレータ)
131bとを有している。これにより復号処理の結果が
等しいか否かを調べることができる。
【0037】メモリ133は、暗号化回路131a−1
により暗号化されたコンテンツデータ135aを記憶す
るための暗号化データ記憶領域135を有している。よ
り詳細には、暗号化データ記憶領域135は、暗号化さ
れたコンテンツデータ135aを記憶するとともに、暗
号化された識別コード135bを記憶する。
【0038】図2をも参照して、コンテンツデータ1を
メモリカード13に記録する処理について説明する。ス
テップS2−0において、コンテンツデータ1の記録処
理を開始する。ステップS2−1において、コンテンツ
データ1の記録を行うか否かを判断する。コンテンツデ
ータ1を記録する旨の指示があると、ステップS2−2
−1に進む。コンテンツデータ1を記録する旨の指示が
ない場合には、その指示があるまで待つ。
【0039】ステップS2−2−1において、コントロ
ーラ131が鍵データ送受信部113を介して鍵保管メ
ディア14の有無を確認する。ステップS2−2−1に
おいて、鍵保管メディア14の存在が確認されないと、
ステップS2−6に進み、コンテンツデータ1の記録が
行われずに一連の処理が終了する。
【0040】鍵保管メディア14の存在が確認される
と、ステップS2−2−2に進む。ステップS2−2−
2において、鍵データ送受信部113が、鍵保管メディ
ア14から鍵データ14a(識別コード15aを含む)
を受信するための処理を行う。次いで、ステップS2−
3−1に進む。ステップS2−3−1において、鍵デー
タ送受信部113が鍵データ14aを受け取れたか否か
の確認を行う。鍵データ14aを受け取れることができ
なければ、ステップS2−6に進み、コンテンツデータ
1の記録を行わずに処理を終了する。尚、鍵データ14
aの受信処理を所定の回数だけ行い、それでも鍵データ
14aを受け取れない場合に、ステップS2−6に進む
ようにしても良い。
【0041】ステップS2−3−1において鍵データ1
4a(識別コード15aも含む。)を受け取れたことが
確認されると、ステップS2−3−2に進む。ステップ
S2−3−2において、ステップS2−3−1で受け取
った鍵データ14aが有効な鍵データであるかどうかを
判定する。
【0042】ステップS2−3−2において、鍵データ
14aが有効なものではないと判断されると、ステップ
S2−6に進み、記録を行わずに処理を終了する。ステ
ップS2−3−2において、鍵データ14aが有効であ
ると判断されると、ステップS2−4に進む。
【0043】ステップS2−4においては、デジタル情
報機器12からインターフェイス部111を介してコン
テンツデータ1をコントローラ131内に取り込む。有
効な鍵データ14aが、コントローラ131内の暗号化
回路131a−1の暗号化機能をスタンバイ状態にでき
る。取り込んだコンテンツデータ1を、暗号化回路13
1a−1において暗号化処理する。暗号化されたコンテ
ンツデータ135aは、メモリ133内の暗号化データ
記憶領域135に記憶される。この際、識別コード15
aも暗号化され、暗号化された識別コード135bとな
る。ステップS2−5に進み、メモリカード13内に暗
号化されたコンテンツデータ135aと暗号化された識
別コード135bとを記憶して、記録ステップが終了す
る。
【0044】次に、図3および図4を参照して、コンテ
ンツデータの再生ステップについて説明する。図3に示
すように、暗号化されたコンテンツデータ135aと暗
号化された識別コード135bとを復号するには、復号
回路131−2の復号機能をスタンバイ状態にする必要
がある。
【0045】鍵保管メディア14から鍵データ送受信部
113に鍵データ14a’を受信する。この際、識別コ
ード15a’も同時に受信する。鍵データ14a’を用
いて、暗号化された識別コード135bを復号する。復
号された識別コード15aが、鍵データ14a’に付随
する識別コード15a’と等しければ、鍵データ14a
と鍵データ14a’とが同じであると判断される。鍵デ
ータ14aと鍵データ14a’とが同一であれば、鍵デ
ータ14a’により復号機能をスタンバイ状態にし、暗
号化されたコンテンツデータ135aを復号できる。復
号されたコンテンツデータ1aは、再生部112により
再生され、画像や音声などの情報1bとして外部に出力
される。
【0046】図4を用いて、コンテンツデータの再生処
理について説明する。まず、ステップS4−0におい
て、再生処理を開始する。ステップS4−1において、
暗号化されたコンテンツデータ135aの再生処理を行
う旨の指示があるかどうかを判断する。ステップS4−
1において、再生処理を行う旨の指示がないと判断され
ると、指示があるまで待つ。ステップS4−1におい
て、再生処理を行う旨の指示があると判断されると、ス
テップS4−2−1に進む。ステップS4−2−1にお
いて、コントローラ131が鍵データ送受信部113を
介して鍵保管メディア14の有無を確認する。
【0047】ステップS4−2−1において、鍵保管メ
ディア14の存在が確認されないと、ステップS4−7
に進み、暗号化されたコンテンツデータ135aの再生
を行わずに一連の処理を終了する。鍵保管メディア14
の存在が確認されると、ステップS4−2−2に進む。
ステップS4−2−2において、鍵データ送受信部11
3が、鍵保管メディア14から鍵データ14a’を受信
するための処理を行う。この際、識別コード15a’も
受信する。次いで、ステップS4−3−1に進む。ステ
ップS4−3−1において、鍵データ送受信部113が
鍵データ14a’を受け取れたか否かの確認を行う。鍵
データ14a’が受け取れていなければ、ステップS4
−7に進み、コンテンツデータの再生を行わずに処理を
終了する。尚、鍵データ14a’の受信処理を所定の回
数だけ行い、それでも鍵データ14a’を受け取れない
場合に、ステップS4−7に進むようにしても良い。
【0048】ステップS4−3−1において鍵データ1
4a’を受け取れたことが確認されると、ステップS4
−3−2に進む。ステップS4−3−2において、ステ
ップS4−3−1で受け取った鍵データ14a’が有効
な鍵データであるかどうかを判定する。ステップS4−
3−2において、鍵データ14a’が有効なものではな
いと判断されると、ステップS4−7に進み、再生を行
わずに処理を終了する。
【0049】ステップS4−3−2において、鍵データ
14a’が有効であると判断されると、ステップS4−
4に進む。ステップS4−4においては、ステップS4
−3−2において有効と判断された鍵データ14a’
が、コンテンツデータ1の記録ステップにおいて用いら
れた鍵データ14aと同一のデータであるか否かを判断
する。この際、暗号化された識別コード135bを復号
回路131a−2により復号する。復号回路131a−
2をスタンバイ状態にするために、鍵データ14a’を
用いる。復号された識別コード15aが新たに取り込ん
だ識別コード15a’と同一であるか否かが判断され
る。同一性を判断するために、例えばコントローラ13
1内に設けられている比較回路131bを用いれば良
い。ステップS4−4において、識別コード135b’
が識別コード135bと同一であれば、鍵データ14a
と鍵データ14a’とが同一であると判断される。鍵デ
ータが同一でないと判断されるとステップS4−7に進
み、再生を行わずに処理を終了する。ステップS4−4
において、鍵データ14aと鍵データ14a’とが同一
と判断されれば、鍵データ14a’により復号回路13
1a−2がスタンバイ状態となる。ステップS4−5に
進む。
【0050】ステップS4−5において、メモリカード
13内のメモリ133から暗号化されたコンテンツデー
タ135aをコントローラ131内に取り込む。有効か
つ鍵データ14aと同一と判断された鍵データ14a’
により、コントローラ131内の復号回路131a−2
の復号機能をスタンバイ状態にする。取り込んだコンテ
ンツデータ135aを、復号回路131a−2によって
復号処理する。復号されたコンテンツデータ1aは、再
生部112に転送され、映像または音楽情報などとして
外部に出力される。再生ステップが終了する。
【0051】尚、鍵データが有効か否かを判断する方法
の例として、以下の方法が挙げられる。例えば、時間に
より鍵保管メディアが有効か無効かを管理することが可
能である。鍵保管メディアを、1年間の期限付きという
使用条件で配布したと仮定する。この場合、配布後1年
間はその鍵保管メディアは有効である。したがって、鍵
保管メディア内に保管(内蔵)されている鍵データも有
効である。配布後1年が経過すると、その鍵データは使
用できなくなる。この場合、鍵保管メディア及び鍵デー
タは無効になる。
【0052】或いは、クレジット制を導入する方法もあ
る。クレジット制では、例えば、鍵保管メディア内にク
レジット(記録可能回数)情報を記憶させておく。クレ
ジットがある限り、鍵データを有効として扱い、クレジ
ットがなくなれば、鍵データを無効にする。
【0053】次に、鍵データが有効か無効かを判断する
第1及び第2の方法について説明する。第1の方法にお
いては、鍵保管メディアには、純粋に暗号化、復号に使
用する鍵情報或いはIDコードと、有効、無効を判断す
るための情報(有効無効情報)を記録しておき、この2
つを合わせて鍵データとする。鍵データ内の有効無効情
報が有効である時に鍵データが有効と判断される。逆
に、鍵データ内の有効無効情報が無効である時に鍵デー
タが無効になる。
【0054】時間により管理する場合には、日付に関す
る情報(購入日や有効期限)が有効無効情報として用い
られる。クレジット制を用いる場合には、クレジット情
報が有効無効情報となる。情報処理装置が鍵データを受
け取ると、鍵データ内に含まれる有効無効情報をもと
に、受け取った鍵データの有効無効を判断する。クレジ
ット情報を用いる場合には、情報処理装置側でコンテン
ツが正常に記憶されると、鍵保管メディア内のクレジッ
ト情報をデクリメントする必要がある。
【0055】第2の方法では、鍵保管メディアには、純
粋に暗号化、復号に使用する鍵情報或いはIDコードを
鍵データとして記録し、鍵データが有効か無効かを判断
するための情報(有効無効情報)も記録しておく。認証
が完了した後、鍵保管メディアは、鍵データを情報処理
機器に送る前に、まず、有効無効情報を送る。情報処理
装置は、その後に送られてくるはずの鍵データの有効無
効を、いま受け取った有効無効情報により判断できる。
従って、鍵データが有効であれば、引き続き鍵データを
受け取り、以後の処理を行う。鍵データが無効であれ
ば、以後の処理を中止することができる。
【0056】上記のような技術を用いると、メモリカー
ド13内には暗号化されたコンテンツデータ135aと
暗号化された識別コード135bとが記憶されるが、鍵
データは記憶されない。メモリカード13内のデータを
コピーした場合には、暗号化されたコンテンツデータ1
35aと暗号化された識別コード135bだけがコピー
されるだけであり、他の情報処理装置を用いて暗号化さ
れたコンテンツデータ135aを復号することはでき
ず、例えば画像や音声などの情報として再生・出力させ
ることは困難である。
【0057】すなわち、暗号化されたコンテンツデータ
135aを正常に復号・再生するためには、コンテンツ
データ1を暗号化する際に用いた鍵データ14aと同じ
鍵データを鍵保管メディア14から情報処理装置11内
に取り込み、これを用いて暗号化されたコンテンツデー
タ135aを復号する必要がある。従って、再生可能な
コンテンツデータを簡単にはコピーすることができな
い。
【0058】また、上記の技術を用いた場合には、メモ
リ領域133には暗号化されたコンテンツデータ135
aと暗号化された識別コード135bのみが記憶されて
いる。暗号化されたコンテンツデータ135aを他の情
報機器にバックアップしても、バックアップされている
データのみでは情報の再生ができない。従って、正規の
購入者に対しては、他の情報機器に暗号化されたコンテ
ンツデータ135aのバックアップ回数に制限を設ける
必要がない。正規の購入者は、バックアップデータと情
報処理装置11と鍵データ14a’とに基づいて、暗号
化されたコンテンツデータ135aを上述した再生手順
により再生することが可能である。正規の購入者であれ
ば、情報処理装置11中におけるコンテンツデータを消
去してしまった場合でも、別途、バックアップをしてお
いた暗号化されたコンテンツデータと暗号化された識別
コードとを取り込めば良いため、再度同じコンテンツデ
ータ1を購入する必要がなく、コンテンツ購入者の利便
性を高めることができる。
【0059】尚、鍵保管メディア14と情報処理装置1
1とのインターフェイスとして、接触式または非接触式
のいずれかを用いても、鍵データ14aを情報処理装置
11に送信可能であれば良い。接触式のインターフェイ
スとしては、シリアル接続またはパラレル接続のいずれ
かを用いれば良い。非接触式のインターフェイスとして
は、赤外線や無線などによるデータ送信方式を用いるこ
とができる。
【0060】次に、本発明の第2の実施の形態による情
報処理装置について、図5および図6を参照して説明す
る。図5に示すように、本発明の第2の実施の形態によ
る情報処理装置51は、インターフェイス部511と、
再生部512と、IDコード送受信部513とを有して
いる。さらに、情報処理装置51は、メモリカード53
を装着することができるメモリカードスロット53aを
有している。情報処理装置51の関連機器として、デジ
タル情報機器52と鍵保管メディア54とメモリカード
53とを有している。鍵保管メディア54は、IDコー
ド54aと識別コード55aとを保管している。メモリ
カード53は、コントローラ531とメモリ533と鍵
データ生成回路536とを有している。コントローラ5
31は、コンテンツデータ1を暗号化する暗号化回路1
31a−1と、暗号化されたコンテンツデータ135a
を復号する復号回路131a−2とを有している。メモ
リ533は、暗号化されたコンテンツデータ535aを
記憶する暗号化データ記憶領域を有している。
【0061】上述の本発明の第1の実施の形態によれ
ば、鍵保管メディア54には鍵データ14aと識別コー
ド15aとが保管されているのに対して、本発明の第2
の実施の形態による情報処理機器51と関連する鍵保管
メディア54には、鍵データの代わりにIDコード54
aと識別コード55aとが保管されている。このIDコ
ード54a及び識別コード55aとに基づいて、コント
ローラ131中の設けられた鍵データ生成回路536に
より鍵データ56と識別コード57とを生成する。鍵デ
ータ56により、暗号化回路531a−1の暗号化機能
をスタンバイ状態にする点は、本発明の第1の実施の形
態による技術と同様である。復号回路531a−2の復
号機能をスタンバイ状態にする鍵データも、鍵保管メデ
ィア54から得たIDコード54a’に基づき鍵データ
生成回路536により生成する。
【0062】IDコード54aは、1つの鍵保管メディ
ア54に対して唯一の(ユニークな)データが割り当て
られている。すなわち、IDコード54aは、複数の鍵
保管メディア間で重複することのないコードデータが割
り当てられている。IDコードの同一性は、識別コード
55aにより識別できる。
【0063】図5を参照して、コンテンツデータ1の記
録手順について説明する。デジタル情報機器52から得
られたコンテンツデータ1を、インターフェイス部51
1を介して情報処理装置51内に取り込む。この際、鍵
保管メディア54からIDコード送受信部513が受信
したIDコード54aと識別コード55aとを、メモリ
カード53内に取り込む。鍵データ生成部536は、I
Dコード54aと識別コード55aとに基づき、鍵デー
タ56と識別コード57とを生成する。
【0064】鍵データ56により、暗号化回路531a
−1の暗号化機能がスタンバイする。コンテンツデータ
1を、暗号化回路531a−1により暗号化する。暗号
化されたコンテンツデータ535aをメモリ533内の
暗号化データ記録領域535に記憶する。この際、識別
コード57も暗号化しておき、暗号化された識別コード
536aとして暗号化データ記録領域に記憶する。
【0065】図6を参照して、暗号化されたコンテンツ
データ535aの再生手順について説明する。IDコー
ド送受信部513が、鍵保管メディア54からIDコー
ド54a’と識別コード55a’とを受け取る。IDコ
ード送受信部513から転送されるIDコード54a’
に基づいて、鍵データ生成部536が鍵データ58を形
成する。鍵データ58により、復号回路531a−2を
スタンバイ状態にする。復号回路531a−2を用い
て、暗号化された識別コード536aが復号され、識別
コード57’となる。コンテンツデータ1の記録時に生
成され復号された識別コード57’と、再生時に取り込
まれた識別コード55’との同一性を、例えば比較回路
531bにより比較する。両者が同一であれば、記録時
に生成された鍵データ56と、再生時に取り込んだID
データ56’に基づき生成された鍵データ58とが同一
であると判断される。記録時に生成された鍵データ56
と、再生時に生成された鍵データ58とが同一でなけれ
ば、再生手順は中止される。
【0066】鍵データ58により復号回路531a−2
の復号機能をスタンバイ状態にすることができる。メモ
リ533内の暗号化データ記録領域535から暗号化さ
れたコンテンツデータ535aを読み出す。鍵データ5
8によりスタンバイ状態とされた復号回路531a−2
により暗号化されたコンテンツデータ535aを復号す
る。復号されたコンテンツデータ1aは再生部512に
転送され、画像或いは音声情報1bなどとして外部に出
力される。
【0067】本実施の形態による技術を用いると、鍵デ
ータ56,58をコントローラ531内で生成するた
め、鍵保管メディア54の情報処理装置51との間で
は、比較的簡単なデータ構造を有するIDコードのみを
送受信すれば良い。従って、鍵保管メディア54に保管
すべきデータ量が少なくて良い。また、データの送受信
に要する時間も短くて済む。以上、第1及び第2の実施
の形態による情報処理技術においては、コントローラと
メモリとを有するメモリカードを、情報処理装置に着脱
可能なものとして説明した。
【0068】情報処理装置内にコントローラ(暗号化/
復号)回路を設け、暗号化されたコンテンツデータをメ
モリカードスロットに装着し、メモリカードとの間でデ
ータのやり取りすることも可能である。但し、この場合
には、コンテンツデータを記録した情報処理装置とは別
の情報処理装置を用いてコンテンツデータを再生する場
合に、別の情報処理装置内にも同じコントローラを設け
る必要がある。また、情報処理装置側にコントローラ
(暗号化回路と復号回路)を設け、鍵保管メディア以外
の全ての構成をオールインワンで実現することも可能で
ある。以上、本発明の実施の形態について例示したが、
上記例示は制限的な意味を有さない。その他、種々の変
更、改良、組み合わせ等が可能なことは当業者には自明
であろう。
【0069】例えば、情報処理装置は、ポケットPCな
どの携帯用パーソナルコンピュータや携帯情報端末、M
P3やWMAなどの音楽再生専用機などをも含む。ま
た、メモリカードは、一般的に用いられるコンパクトフ
ラッシュ(登録商標)カード(CF)やスマートメデイ
アカード、マルチメディアカード(MMC)などの汎用
カードに基づいて製造したカードや専用の記憶部を有
し、装置と一体化した形状を有する記憶部品をも含む。
【0070】
【発明の効果】本発明によれば、再生可能なコンテンツ
データが無制限にコピーされるのを防止できる。また、
コンテンツ購入者側にバックアップの回数に関する制限
を付す必要がない。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による情報処理技
術のうちコンテンツデータ記録時における各機能ブロッ
ク間の関係を示す図である。
【図2】 本発明の第1の実施の形態による情報処理技
術のうちコンテンツデータ記録時の処理の流れを示すフ
ローチャートである。
【図3】 本発明の第1の実施の形態による情報処理技
術のうち暗号化されたコンテンツデータの再生時におけ
る各機能ブロック間の関係を示す図である。
【図4】 本発明の第1の実施の形態による情報処理技
術のうち暗号化されたコンテンツデータの再生時の処理
の流れを示すフローチャートである。
【図5】 本発明の第2の実施の形態による情報処理技
術のうちコンテンツデータ記録時における各機能ブロッ
ク間の関係を示す図である。
【図6】 本発明の第2の実施の形態による情報処理技
術のうち暗号化されたコンテンツデータの再生時におけ
る各機能ブロック間の関係を示す図である。
【図7】 従来の情報処理技術のうちコンテンツデータ
記録時における各機能ブロック間の関係を示す図であ
る。
【図8】 従来の情報処理技術のうち暗号化されたコン
テンツデータをバックアップする際における各機能ブロ
ック間の関係を示す図である。
【符号の説明】
1・・・コンテンツデータ、 11・・・情報処理装
置、12・・・デジタル情報機器、13・・・メモリカ
ード、13a・・・メモリカードスロット、14、54
・・・鍵保管メディア、14a・・・鍵データ、15a
・・・識別コード、54a・・・IDコード、111・
・・インターフェイス部、112・・・再生部、113
・・・鍵データ送受信部、131・・・コントローラ、
131a−1・・・暗号化回路、131a−2・・・復
号回路、133・・・メモリ、135・・・暗号化デー
タ記憶領域、135a・・・暗号化されたコンテンツデ
ータ、513・・・IDコード送受信部、536・・・
鍵データ生成回路。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 外部から取り込んだコンテンツデータを
    暗号化する暗号化回路と、該暗号化回路により暗号化さ
    れたコンテンツデータを記憶する暗号化データ記憶部
    と、前記暗号化されたコンテンツデータを復号する復号
    回路とを有する制御記憶部と、 復号されたコンテンツデータを再生する再生部と、 前記コンテンツデータを暗号化する際に用いられ前記暗
    号化回路の暗号化機能をスタンバイ状態にする第1鍵デ
    ータと、前記暗号化されたコンテンツデータを復号する
    際に用いられ前記第1鍵データと同一である場合にのみ
    前記復号回路の復号機能をスタンバイ状態にすることが
    できる第2鍵データとを送受する鍵データ送受信部とを
    備えた情報処理装置。
  2. 【請求項2】 前記再生部と前記鍵データ送受信部とを
    備える情報処理装置本体と、 前記制御記憶部を内蔵し、前記情報処理装置本体に対し
    て着脱可能に装着できるメモリカードとを含む請求項1
    に記載の情報処理装置。
  3. 【請求項3】 前記第1鍵データ内及び前記第2鍵デー
    タ内に、前記第1鍵データと前記第2鍵データとが同一
    であるか否かを識別することができる第1識別コードと
    第2識別コードとがそれぞれ含まれており、 前記暗号化データ記憶部は、前記暗号化されたコンテン
    ツデータに加えて、さらに暗号化された前記第1識別コ
    ードをも記憶させる請求項1又は2に記載の情報処理装
    置。
  4. 【請求項4】 請求項1から3までのいずれか1項に記
    載の情報処理装置と;該情報処理装置とは別体に設けら
    れ、前記第1鍵データと前記第2鍵データとが保管され
    ている鍵データ保管部とを有する情報処理システム。
  5. 【請求項5】 外部から取り込んだコンテンツデータを
    暗号化する暗号化回路と、該暗号化回路により暗号化さ
    れたコンテンツデータを記憶する暗号化データ記憶部
    と、前記暗号化されたコンテンツデータを復号する復号
    回路と、前記コンテンツデータを暗号化する際に用いら
    れ前記暗号化回路の暗号化機能をスタンバイ状態にする
    第1鍵データと、前記暗号化されたコンテンツデータを
    復号する際に用いられ前記第1鍵データと同一である場
    合に前記復号回路の復号機能をスタンバイ状態にするこ
    とができる第2鍵データとを生成する鍵データ生成部と
    を有する制御記憶部と、 復号された前記コンテンツデータによりコンテンツデー
    タを再生する再生部と、 前記第1鍵データと前記第2鍵データとを前記鍵データ
    生成部においてそれぞれ生成するための元データとして
    用いられる第1のIDデータと第2のIDデータとを送
    受するIDデータ送受信部とを備えた情報処理装置。
  6. 【請求項6】 前記再生部と前記IDデータ送受信部と
    を備える情報処理装置本体と、 前記制御記憶部を内蔵し、前記情報処理装置本体に対し
    て着脱可能に装着できるメモリカードとを含む請求項5
    に記載の情報処理装置。
  7. 【請求項7】 前記第1鍵データと前記第2鍵データと
    が同一であるか否かを識別することができる第1識別コ
    ードと第2識別コードとが、前記第1鍵データ内及び前
    記第2鍵データ内にそれぞれ含まれており、 前記暗号化データ記憶部は、前記暗号化されたコンテン
    ツデータに加えて、さらに、前記暗号化回路により暗号
    化された前記第1識別コードをも記憶させる請求項5又
    は6に記載の情報処理装置。
  8. 【請求項8】 請求項5から7までのいずれか1項に記
    載の情報処理装置と;前記情報処理装置とは別体に設け
    られ前記第1及び第2のIDデータを保管するIDデー
    タ保管部とを有する情報処理システム。
  9. 【請求項9】 コンテンツデータを暗号化する暗号化回
    路であって、外部から取り出された第1鍵データにより
    暗号化機能がスタンバイ状態となる暗号化回路と、 該暗号化回路により暗号化されたコンテンツデータを記
    憶する暗号化データ記憶部と、 前記暗号化されたコンテンツデータを復号する復号回路
    であって、外部から取り出され前記第1鍵データと同一
    の鍵データにより復号機能がスタンバイ状態となる復号
    回路とを有するメモリカード。
  10. 【請求項10】 コンテンツデータを暗号化する暗号化
    回路と、 該暗号化回路により暗号化されたコンテンツデータを記
    憶する暗号化データ記憶部と、 該暗号化データ記憶部に記憶されている前記暗号化され
    たコンテンツデータを復号する復号回路と、 復号されたコンテンツデータを再生する再生部と、 前記暗号化回路及び前記復号回路の機能をスタンバイ状
    態にする鍵データであって、簡単には読み出されない方
    法で保管されている鍵データを送受する鍵データ送受信
    部とを備えた情報処理装置。
JP2001310172A 2001-10-05 2001-10-05 情報処理装置及び情報処理システム Pending JP2003115833A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001310172A JP2003115833A (ja) 2001-10-05 2001-10-05 情報処理装置及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001310172A JP2003115833A (ja) 2001-10-05 2001-10-05 情報処理装置及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2003115833A true JP2003115833A (ja) 2003-04-18

Family

ID=19129193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001310172A Pending JP2003115833A (ja) 2001-10-05 2001-10-05 情報処理装置及び情報処理システム

Country Status (1)

Country Link
JP (1) JP2003115833A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362238A (ja) * 2003-06-04 2004-12-24 Toshiba Corp 再生装置及び媒体保持装置
JP2013051577A (ja) * 2011-08-31 2013-03-14 Toshiba Tec Corp 通信システム、送信装置及び受信装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362238A (ja) * 2003-06-04 2004-12-24 Toshiba Corp 再生装置及び媒体保持装置
JP4495921B2 (ja) * 2003-06-04 2010-07-07 株式会社東芝 再生装置及び媒体保持装置並びにコンテンツ再生システム
JP2013051577A (ja) * 2011-08-31 2013-03-14 Toshiba Tec Corp 通信システム、送信装置及び受信装置

Similar Documents

Publication Publication Date Title
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
US7310731B2 (en) Contents processing system
EP1067447B1 (en) Storage medium for contents protection
TW522336B (en) Work management method and work management device
US6684198B1 (en) Program data distribution via open network
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2001175606A5 (ja)
JP2000267940A (ja) デジタルファイルの暗号化装置及び暗号化方法とその記録媒体
JPH0883205A (ja) データコンテンツ利用システム
JPH10207755A (ja) データベースへの暗号化情報の転送方法およびその装置、ならびに認証モジュールおよびパーソナリティモジュール
US20050027991A1 (en) System and method for digital rights management
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
JP3846230B2 (ja) コンテンツ情報認証再生装置
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
KR100996992B1 (ko) Drm이 적용된 컨텐츠를 저장 및 사용하기 위한 포터블저장매체 그리고 이를 구현하기 위한 방법 및 시스템
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JPH08186667A (ja) デジタル情報記録システム
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry