JP2003509881A - 記録された電子出版資料からのマスター鍵の復元方法 - Google Patents

記録された電子出版資料からのマスター鍵の復元方法

Info

Publication number
JP2003509881A
JP2003509881A JP2001522536A JP2001522536A JP2003509881A JP 2003509881 A JP2003509881 A JP 2003509881A JP 2001522536 A JP2001522536 A JP 2001522536A JP 2001522536 A JP2001522536 A JP 2001522536A JP 2003509881 A JP2003509881 A JP 2003509881A
Authority
JP
Japan
Prior art keywords
key
master key
encrypted
public
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001522536A
Other languages
English (en)
Inventor
アー エプスタイン ミハエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003509881A publication Critical patent/JP2003509881A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 復号化及びその後の処理にマスター鍵を必要とする暗号化される各電子出版資料の記録と一緒に、マスター鍵を暗号化したものを含める。マスター鍵は信頼できる機関に関連付けられる公開鍵を用いて暗号化され、代表的には各認証されたユーザに関連付けられるスマートカード上に符号化される。スマートカードを紛失するか、又は復号化装置が作動しなくなった場合には、暗号化したマスター鍵を包含している電子出版資料の1つの記録をマスター鍵の検索用に信頼できる機関に送るようにする。信頼できる機関は、マスター鍵を暗号化するのに用いた公開鍵に対応するプライベート鍵を用いてマスター鍵を決定する。好適例では、信頼できる機関をスマートカード又は他の暗号化/復号化装置の売り主とし、このような信頼できる機関が、検索したマスター鍵を含んでいるスマートカード又はデバイスを、一般には手数料をとって提供し、その後はユーザが彼のコレクションにおける他の記録された資料を復号化し得るようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明はコンシューマの電子機器、特に暗号化形態で記録された出版資料の復
元方法に関するものである。
【0002】
【従来の技術】
ディジタル記録は、コンテンツ資料のコピーが最初のものと同じ品質を有する
と云う独特の特性を有する。このようなことからして、ディジタル的に記録され
るコンテンツ資料の保護のために、有効なコピー防護策の必要性が重要となって
いる。コンテンツ資料を暗号化形態で記録する多数の防護策が開発されたり、提
案されたりしている。コンテンツ資料の再生、又は演奏を制御する暗号化鍵を記
録するようにした他の防護策も開発されたり、提案されたりしている。これらの
多数の防護策では、暗号化情報を復号化するのに「スマートカード」を用いている
。スマートカードは、コンテンツ資料の暗号化及び復号化、又はコンテンツ資料
の演奏を制御する別の鍵の暗号化や、復号化に用いられるマスター鍵を包含して
いる。マスター鍵は、記録又は再生装置内か、コンテンツ資料を復号化するのに
用いられるコンテンツ-アクセス-モジュール内に含めたりすることもある。スマ
ートカード又はコンテンツ-アクセス-モジュールは一般に、代わりのもの、即ち
代替記録又は再生装置を使用できるようにするのが好適である。
【0003】 ユーザは近いうちにマスター鍵を包含しているスマートカードの使用によって
しかアクセスすることができないコンテンツ資料を含んでいる記録のコレクショ
ンをためるようになる。このような暗号化環境では、スマートガードの紛失又は
コンテンツ-アクセス-モジュールの故障が、ユーザの記録したもののコレクショ
ンを実際上価値のないものにしてしまうことになる。コンピュータファイルシス
テムのような他の暗号化したコレクションも同等に、アクセスデバイス又はマス
ター鍵の紛失に対して無防備である。スマートカードの紛失に関連する不便及び
その影響を緩和するための通常の方法は、各スマートカード及びその関連するマ
スター鍵の登録事項を維持することにある。しかし、このようなシステムは、ユ
ーザが特定のスマートカードを紛失した後に、そのカードを識別するための手段
を有する必要があるか、又は登録事項に各ユーザのスマートカードの識別情報を
含める必要がある。このようなシステムは管理するのが困難で、しかも誤った登
録や、ユーザの間違った識別により、ユーザのコレクションを完全になくしてし
まうことになり得る管理上の事故を起しがちである。
【0004】 法の執行及び国家秘密の分野では、信頼されている公共機関の公開鍵を用いて
マスター鍵を暗号化することによって暗号化されたファイルへの緊急アクセスを
行ない、且つ各暗号化ファイルと一緒にマスター鍵を暗号化したものを含むよう
にした「ディジタル ロックボックス」技法が提案されている。米国特許第5,557,
346号及び同第5,557,765号並びにPCT出願のWO99/04530及びWO98/47260にはこの
ような技術が記載されている。しかしながら、これらの文献に提案されている技
法は、暗号化情報への非認証アクセスを防いだり、情報を生成した個人のプライ
バシーを保護したりする様々なセーフガードで妨げられるものである。
【0005】 コンシューマーの電子機器の分野では、考慮すべき関連事項が法の執行分野と
は異なる。コンテンツ資料は一般大衆が使用するように電子出版される。この出
版資料は、それへのアクセス権を取得した以外の人物によりコピーされたり、使
用されたりするのを防ぐために暗号化され、また、出版資料へのアクセス権を取
得した人はプライバシー権を有さず、その資料に関するアクセスに関与するだけ
である。実際上、暗号化処理は出版資料へのアクセス権を取得した者にとっては
不便である。コピー防護出版資料を保護するために提案されている暗号化の仕組
みに課せられている成功は、大衆が斯かる不便さを受け入れていることにかなり
依存しており、特に置き忘れや、不良の復号化装置により資料の価値は失われるこ
とになる。
【0006】
【発明が解決しようとする課題】
本発明の目的は、電子出版資料を復号化するのに使用し得るマスター鍵の簡単
な検索を促進する暗号化電子出版資料の記録方法及び装置を提供することにある
。本発明の他の目的は、暗号化情報を復号化するのに好適なマスター鍵を包含す
る代替復号化装置を提供する方法を提供することにある。
【0007】
【課題を解決するための手段】
上記目的は、復号化及びその後の処理にマスター鍵を必要とする暗号化した電
子出版資料を包含する各記録と一緒にマスター鍵を暗号化したものを含めること
によって達成される。このマスター鍵は信頼できる機関に関連付けられる公開鍵
を用いて暗号化する。スマートカードを紛失したり、又は復号化装置が作動しな
くなったりした場合には、暗号化したマスター鍵を包含しているいずれかの記録
をマスター鍵の取り戻しのために、信頼できる事業機関に送信する。すると、信
頼できる機関は、マスター鍵を暗号化するのに用いた公開鍵に対応するプライベ
ート鍵を用いて、マスター鍵を決定する。好適例では、信頼できる機関をスマー
トカード又は他の暗号化/復号化装置の売り主として、検索したマスター鍵を包
含する代替スマートカード又はデバイスを、ユーザのコレクションにおける記録
された資料の復号化のためのユーザによるその後の使用のために、一般的には手
数料をとってユーザに提供する。
【0008】
【発明の実施の形態】
本発明をより詳細に説述するために、添付の図面に従ってこれを説明する。 図面中、同様又は対応する要部か、機能を示すものには同じ参照番号を付して
示してある。
【0009】 図1は、オーディオコンテンツ、オーディオ-ビジュアルコンテンツ、バーチャ
ル-リアリティコンテンツ、マルチ-メディアコンテンツ等のような、暗号化され
た電子出版資料を記録するための本発明によるシステム100の一例を示すブロッ
ク図である。本明細書にて云う電子出版資料とは、或る関係者によって記録され
たコンテンツ資料を他の関係者、一般には大衆に配送する一般的な意味合いで用
いるものとする。即ち、資料の暗号化とは、コンテンツ資料の秘密性を維持する
ことではなくて、むしろ、出版された資料に対するコピー及び見ることの権利を
維持することにある。
【0010】 暗号化装置110は、コンテンツ資料101を受けとって、これを暗号化した資料
を媒体140上に記録するための記録装置130に供給する。当業者に周知のように、
コンテンツ資料101は“ペイ-パー−ビュー”の放送局のようなソースから暗号化
形態で伝送され、且つ局所的に復号化されることがよくある。なお、この復号化
段は理解しやすいために図1に示してなく、本明細書ではこの点については詳述
しないものとする。
【0011】 暗号化装置110は、この装置によって用いられる特有の標準規格又は取決めに
応じて、マスター鍵M 121を用いてコンテンツ資料を暗号化して、その暗号化した
ものEM(CM) 112を生成するか、或いはセッション鍵Kを用いてコンテンツ資料を
暗号化して、その暗号化したものEK(CM) 114を発生する。マスター鍵M 121は、
この特定のシステム100に係わるすべての暗号化にとって不変のものとし、この
マスター鍵は一般に、例えば、図1にアクセスデバイス120として示したスマート
カードによって提供される。アクセスデバイス120は、セット-トップ-ボックス
又は他の装置のような、別個のアクセスモジュール内に包含させることもできる
。当業者に周知のように、セッション鍵Kは、各特定のコンテンツ資料毎か、各コ
ンテンツ資料の分類毎に変えることができ、このセッション鍵には例えば、コン
テンツ資料に対する表示又はコピーの権利を識別するチケット又は別のアイテム
を含めることができる。1999年6月15日に出願した同時係属出願のMichael Eps
teinによる米国特許出願第09/333,628号の「チケット暗号化によるコピー防護」
では、著作権資料のコピー及び表示防護に対する技術を提案している。例えば、
暗号化装置110と、これに対応する復号化装置160との間での鍵交換に用いるセッ
ション鍵Kは一般に局所的に生成される。 日に出願した同時係
属出願のMichael Epsteinによる米国特許出願第 号の「携帯式の遠
隔制御装置による鍵交換」は、認証された装置間で暗号化の鍵をやり取りする方
法及びその応用例を提案している。
【0012】 本発明によれば、マスター鍵M 121を提供するアクセスデバイス120によって
、このアクセスデバイスの売り主のような信頼できる機関に関連付けられる公開
鍵P 122も提供する。この公開鍵P 122は、公開-プライベート鍵ペアの一部であ
り、この鍵ペアのプライベート鍵は前記信頼できる機関にて秘密に保たれる。前
記鍵ペアのうちの公開鍵を用いて暗号化されるものは、その鍵ペアのプライベー
ト鍵によってしか復号化することができない。暗号化装置110は公開鍵P 122を
用いてマスター鍵M 121を暗号化し、この暗号化したマスター鍵E(M) 111を
前記暗号化したコンテンツ資料EM(CM) 112又はEK(CM) 114と一緒に媒体140
に記録するために記録装置130に送信する。暗号化したコンテンツ資料を、セッ
ション鍵Kを用いて符号化する場合には、暗号化装置110がマスター鍵Mを用いてセ
ッション鍵Kも暗号化して、この暗号化したセッション鍵EM(K) 113を同様に媒
体140に含めるように記録装置130に送信する。大抵の場合、セッション鍵Kをスマ
ートカードに格納させるのは困難であるが、このセッション鍵をマスター鍵M 1
21に基づいて暗号化して媒体140に含めたものは、マスター鍵M 121を包含して
いるスマートカードの使用によりセッション鍵Kを検索するための手段を成す。
暗号化したコンテンツ資料EK(CM) 114を、マスター鍵M 121を用いて復号化す
べくコンテンツ資料CM 101又は鍵Kを暗号化し、且つこれらの暗号化したもの11
1,112又は111,113,114を記録媒体140に格納させることにより、コンテンツ資
料CM 101をマスター鍵M 121に基づく復号化又は一連の復号化によって復元す
ることができる。
【0013】 媒体140に格納されている暗号化したコンテンツ資料を表現するには、再生装置
150が媒体140からの暗号化された資料111,112又は111,113,114を復号化装置1
60に送信する。媒体140は、磁気テープ、磁気ディスク、レーザディスク、CD、D
VD等を含む多種の記録媒体のうちのいずれかのものとすることができる。再生装
置150は、媒体上の資料を読取るための対応する装置である。媒体140をハードデ
ィスクドライブとする場合には、例えば再生装置150をハードディスクドライブ
に格納されているファイルを読取るコンピュータシステムとすることができる。
復号化装置160は必要に応じてアクセスデバイス120からマスター鍵を受取ること
ができる。コンテンツ資料CM 101がセッション鍵Kを用いてEK(CM) 114として
暗号化され、且つ復号化装置160がセッション鍵に内々関与するものとする場合
には、コンテンツ資料CM 101のコピー101’を復号化するのにマスター鍵M 121
は不要である。一方、復号化装置160がセッション鍵Kへの直接アクセスを有して
いないか、又はコンテンツ資料CM 101がマスター鍵M 121を用いてEM(CM) 112
として暗号化されている場合には、復号化装置160がアクセスデバイス120からマ
スター鍵M 121を受取ってから、コンテンツ資料CM 101のコピー101’を提供す
る。このコンテンツ資料CM 101のコピー101’は、ユーザに適当な形態で提示さ
せる通常の表現(又は演奏)装置170に供給される。例えば、コンテンツ資料CM
101がオーディオ記録である場合には、表現装置170はそのコンテンツ資料CM 10
1をオーディオ表現する。同様に、コンテンツ資料CM 101がバーチャルリアリテ
ィの環境に関連する複数の刺激場面である場合には、表現装置170は記録されてい
る各刺激場面を適切に表現する。
【0014】 図2は、図1の暗号化装置110によって行うことができるような、本発明による
暗号化したコンテンツ資料を記録する場合の流れ図の一例を示した図である。容
易に理解できることからして、セッション鍵Kの使用及びマスター鍵Mを用いての
このセッション鍵Kの暗号化については図2に示してないが、このオプションの追
加の詳細については、本明細書の開示からして当業者には明かなことである。こ
の流れ図のプロセスは、ステップ210でコンテンツ資料CMを受取ることにて開始
する。その後、ステップ220にて、暗号化装置110が、一般に図1のアクセスデバイ
ス120からマスター鍵Mと、公開鍵Pとを受取る。次いで、ステップ230にて、暗号
化装置110が公開鍵Pを用いてマスター鍵Mを暗号化し、且つこの暗号化したマス
ター鍵EP(M)をステップ240にて記録する。コンテンツ資料は、ステップ250にて
マスター鍵Mを用いて暗号化され、この暗号化したコンテンツ資料EM(CM)もステ
ップ260にて同様に記録される。本発明によれば、暗号化したマスター鍵EP(M)と
、暗号化したコンテンツ資料EM(CM)との記録を同じ媒体140に格納させるのが好
適である。
【0015】 上述したところから明らかなように、マスター鍵Mがわかれば本発明に従って
記録される全ての資料を復号化することができる。
【0016】 図3は本発明によるマスター鍵Mを検索する(取り戻す)場合の流れ図の一例
を示したブロック図である。この図3は、例えばプロバイダの場所及びユーザの
場所にて起こり得る動作を示す。ステップ310では、プロバイダがマスター鍵M及
び公開鍵Pをユーザに提供し、これらのマスター鍵M及び公開鍵Pは一般に、適合
化システム350を介してコピー防護資料の暗号化を促進するのに用いられるスマ
ートカードに与えられる。マスター鍵Mはスマートカード上にランダムに生成さ
せ、プロバイダには知られないようにすることもできる。前述したように、コピー
防護コンテンツ資料CMの非制御再生を防ぐために、各ユーザ毎に特有のマスター
鍵Mを用いてコピー防護資料を暗号化することを必要とする多数の標準方式が提
案されている。適合化システム350はこれらの標準方式に従って、暗号化及びコ
ピー防護を行なうようにする。ユーザは、暗号化、復号化、記録及び再生機能を
含む適合化装置350により、適当な標準方式に従い、且つ提供されたマスター鍵M
を用いることにより暗号化コンテンツ資料CMを復号化して、再生することができ
る暗号化コンテンツ資料CMのコレクション360を生成することができる。
【0017】 ユーザがマスター鍵Mを失うか、又はスマートカードが壊れてしまった場合に
は、プロバイダがユーザに図3に示した次ぎのようなプロセスにより代替マスタ
鍵Mを提供する。先ず、ユーザはコレクション360のうちから独自の暗号化して記
録したもの361を選択し、これをプロバイダへ送信する。この記録361のコピーが
、暗号化したマスター鍵EP(M)のコピーと変わらないものを含む場合には、最初の
暗号化記録361をプロバイダへ送る代わりに、その記録361のコピーをプロバイダ
へ送ることができる。プロバイダはステップ320にて、ユーザ側から送られた暗
号化マスター鍵EP(M)を、対応する公開鍵Pを用いて復号化し、且つステップ330
にて、一般的には、サービス手数料の見返りに代替スマートカードをユーザに送
ることによって、マスター鍵M及び公開鍵Pの代替コピーを提供する。このように
して、ユーザは関連するサービスの手数料を支払うことによってユーザコレクシ
ョン360の各記録にアクセスし、再生することを続行することができる。
【0018】 図4は、本発明による代替アクセスデバイス120’を提供するシステムの一例を
示すブロック図である。再生装置410は図3のユーザコレクション360から暗号化
記録361にアクセスして、暗号化されたマスター鍵EP(M)を復号化装置420へ供給
する。復号化装置420はプライベート鍵p 401を用いて暗号化されているマスタ
ー鍵EP(M)を復号化して、このマスター鍵Mを供給する。プログラミング装置430は
、復号化したマスター鍵Mと、プライベート鍵p 401に対応する公開鍵Pを、一般
的には暗号化して記録したもの361と一緒にユーザに返送する複製アクセスデバ
イス120’にロードする。
【0019】 以上これまで述べたことは本発明の原理に過ぎず、従って、ここで詳しく述べ
てなく、また、図示してもないが、本発明の原理を具体化する様々な装置を当業
者が工夫し得ることは明らかであり、こうしたことは本発明の範疇に入るもので
ある。例えば、図3に示したプロセスに制御部を組み込んで、マスター鍵Mのコピー
回数を制限することができる。例えば、マスター鍵Mを提供する回数の簡単な記録
を取っておき、或る回数以上はマスター鍵Mをコピーできなくすることができる
。マスター鍵Mのコピーを提供する毎に、その手数料を次第に高くするか、それ
に多少違った処理手順を用いるようにして、同じマスター鍵Mの不当な大量配給
を安価にはできないようにするか、又は得られるマスター鍵が役に立たないもの
となるようにすることができる。
【0020】 ここに開示した図面の特定な構成及び機能は図示目的のためであって、他の構
成及び機能で実現することもできる。例えば、アクセスデバイス120は、駆動時に
マスター鍵Mをダウンロードさせるプログラマブルデバイスとすることができる
。その後は、前述したアクセスデバイス120の代替プロセスに、ダウンロードす
るエンティティへ暗号化したマスター鍵EP(M)を伝送することに基づいて、マス
ター鍵Mのコピーをダウンロードさせることを含めることができる。これら及び
他のシステム構成並びに最適化の特徴部は本発明の開示からして当業者に明かで
あり、これらは本発明の特許請求の範囲内に含まれるものである。
【図面の簡単な説明】
【図1】 本発明による暗号化した電子出版資料を記録するシステムの一例を示
すブロック図である。
【図2】 本発明による暗号化した電子出版資料を記録するシステムの流れ図の
例を示した図である。
【図3】 本発明によるマスター鍵検索用の流れ図の例を示した図である。
【図4】 本発明による代替アクセスデバイスを提供するシステムの一例を示す
ブロック図である。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA07 CA14 5C053 FA13 FA21 FA23 JA21 LA11 LA14 5D044 AB05 AB07 BC08 CC09 DE50 GK17 HL11 5J104 AA12 AA16 EA01 EA04 EA11 JA21 MA05

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 マスター鍵に依存する暗号化コンテンツを復号化し易く生成すべ
    く電子出版資料を暗号化する電子出版資料暗号化工程と、プライベート鍵に依存
    する暗号化したマスター鍵を、前記マスター鍵を復号化し易く生成すべく暗号化
    するマスター鍵暗号化工程と、前記暗号化したマスター鍵及び前記暗号化したコ
    ンテンツを記録媒体上に記録する工程とを具えている電子出版資料記録方法。
  2. 【請求項2】 前記電子出版資料暗号化工程が: 第1鍵を用いて前記暗号化コンテンツを生成すべく前記電子出版資料を暗号化
    する工程と、 前記マスター鍵に依存する暗号化した第1鍵を、該第1鍵を復号化し易く暗号化
    する第1鍵暗号化工程を含み、且つ前記出版資料記録方法がさらに: 前記暗号化した第1鍵を前記記録媒体上に記録する工程も具えている請求項1
    に記載の方法。
  3. 【請求項3】 前記マスター鍵の暗号化を、公開−プライベート鍵対としてのプ
    ライベート鍵に対応する公開鍵に基づいて行う請求項1に記載の方法。
  4. 【請求項4】 前記出版資料が、オーディオ資料、ビデオ資料、オーディオ−ビ
    ジュアル資料及びバーチャルリアリティ資料のうちの少なくとも1を含む請求項
    1に記載の方法。
  5. 【請求項5】 前記記録媒体を、磁気テープ、磁気ディスク、レーザディスク、
    CD及びDVDのうちの少なくとも1つとする請求項1に記載の方法。
  6. 【請求項6】 ユーザからの、公開鍵に基づいてマスター鍵を暗号化したものを
    含む記録を受け取る工程と、公開−プライベート鍵対としての公開鍵に対応する
    プライベート鍵を用いてマスター鍵を暗号化したものを復号化して、マスター鍵
    のコピーを生成する工程と、代替アクセスデバイスに前記マスター鍵のコピーを
    符号化する工程と、前記代替アクセスデバイスをユーザに提供する工程とを具え
    ている暗号化したコンテンツ資料の復号化を容易にするための代替アクセスデバ
    イスの提供方法。
  7. 【請求項7】 ユーザへのマスター鍵を包含する最初のアクセスデバイスを提供
    する工程も含む請求項6に記載の方法。
  8. 【請求項8】 前記マスター鍵の各コピーの記録を維持する工程及び該記録に依
    存して代替アクセスデバイス提供する工程も含む請求項6に記載の方法。
  9. 【請求項9】 代替アクセスデバイスを提供するのに手数料を課す工程も含む請
    求項6に記載の方法。
  10. 【請求項10】 前記マスター鍵の各コピーの記録を維持する工程及び該記録に
    依存して前記代替アクセスデバイスを提供する手数料を決定する工程も含む請求
    項9に記載の方法。
  11. 【請求項11】 前記手数料を決定する工程が: 前記マスター鍵の各コピーの発生回数を求める工程及び該発生回数との相関関
    係で前記手数料を決定する工程も含む請求項10に記載の方法。
  12. 【請求項12】 前記記録が磁気テープ、磁気ディスク、レーザディスク、CD及
    びDVDのうちの少なくとも1つに含まれる請求項6に記載の方法。
  13. 【請求項13】 電子出版資料を、復号化がマスター鍵に依存する暗号化コンテ
    ンツ資料にすべく暗号化し、且つ前記マスター鍵を、復号化がプライベート鍵に
    依存する暗号化マスター鍵にすべく暗号化するように構成した暗号化装置と、前
    記暗号化したマスター鍵及び前記暗号化したコンテンツ資料を記録媒体上に記録
    すべく構成した記録装置とを具えているシステム。
  14. 【請求項14】 前記記録媒体を、磁気テープ、磁気ディスク、レーザディスク
    、CD及びDVDのうちの少なくとも1つとする請求項13に記載のシステム。
  15. 【請求項15】 前記暗号化装置が、公開−プライベート鍵対としてのプライベ
    ート鍵に対応する公開鍵に基づいて前記マスター鍵を暗号化すべく構成されるよ
    うにした請求項13に記載のシステム。
  16. 【請求項16】 前記暗号化装置が: 前記電子出版資料を、第1鍵により前記暗号化コンテンツ資料を生成すべく暗
    号化すると共に、前記第1鍵を前記マスター鍵により暗号化第1鍵を生成すべく暗
    号化するように前記出版資料を暗号化すべく構成され、且つ前記記録装置が、前
    記暗号化した第1鍵も記録すべく構成されるようにした請求項13に記載のシス
    テム。
  17. 【請求項17】 公開‐プライベート鍵対の公開鍵に基づいて暗号化したマスタ
    ー鍵と、この暗号化マスター鍵に対応するマスター鍵に基づいて復号化される暗
    号化したコンテンツ資料とを包含している記録から暗号化マスター鍵を提供する
    再生装置と; 公開‐プライベート鍵対の公開鍵に対応するプライベ−ト鍵に基づいて前記暗
    号化したマスター鍵から前記マスター鍵を復号化する復号化装置と; 前記マスター鍵を代替アクセスデバイス上に記録するプログラミング装置と;
    を具えている代替アクセスデバイス提供システム。
  18. 【請求項18】 前記プログラミング装置が前記代替アクセスデバイス上に公開
    鍵も記録するようにした請求項17に記載のシステム。
  19. 【請求項19】 公開‐プライベート鍵対のプライベート鍵によって復号化が容
    易となる、公開‐プライベート鍵対の公開鍵に基づいてマスター鍵を暗号化した
    もの及び復号化が前記マスター鍵によって容易となる電子出版資料を暗号化した
    ものを含む媒体上に含まれる電子記録。
  20. 【請求項20】 前記媒体が、磁気テープ、磁気ディスク、レーザディスク、CD
    及びDVDのうちの少なくとも1つを含む請求項19に記載の電子記録。
JP2001522536A 1999-09-03 2000-08-16 記録された電子出版資料からのマスター鍵の復元方法 Withdrawn JP2003509881A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38982599A 1999-09-03 1999-09-03
US09/389,825 1999-09-03
PCT/EP2000/008054 WO2001018807A2 (en) 1999-09-03 2000-08-16 Recovery of a master key from recorded published material

Publications (1)

Publication Number Publication Date
JP2003509881A true JP2003509881A (ja) 2003-03-11

Family

ID=23539874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001522536A Withdrawn JP2003509881A (ja) 1999-09-03 2000-08-16 記録された電子出版資料からのマスター鍵の復元方法

Country Status (5)

Country Link
EP (1) EP1145242A3 (ja)
JP (1) JP2003509881A (ja)
KR (1) KR100748867B1 (ja)
CN (1) CN1327586A (ja)
WO (1) WO2001018807A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020049483A (ko) * 2000-12-19 2002-06-26 조충환 바이어스 타이어의 카카스 구조
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
WO2005064433A1 (en) * 2003-12-22 2005-07-14 Koninklijke Philips Electronics N.V. Software execution protection using an active entity
EP1700182B1 (de) * 2003-12-30 2009-06-17 Wibu-Systems AG Verfahren zum wiederherstellen eines berechtigungscodes
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP2005327235A (ja) 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
JP2008505385A (ja) 2004-07-02 2008-02-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティユニットおよびそのようなセキュリティユニットを備える保護システムならびにデータを保護するための方法
EP2487827A3 (en) * 2004-08-12 2013-03-27 Cmla, Llc. Permutation data transform to enhance security
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
WO1999004530A1 (en) * 1997-07-15 1999-01-28 V-One Corporation File encryption with key recovery
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体

Also Published As

Publication number Publication date
EP1145242A2 (en) 2001-10-17
WO2001018807A3 (en) 2001-10-04
EP1145242A3 (en) 2001-12-05
KR100748867B1 (ko) 2007-08-13
CN1327586A (zh) 2001-12-19
KR20010083940A (ko) 2001-09-03
WO2001018807A2 (en) 2001-03-15

Similar Documents

Publication Publication Date Title
USRE42106E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
TW522336B (en) Work management method and work management device
JP3763702B2 (ja) データ運用方法
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
CN100481765C (zh) 对数字内容的访问控制
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
US20040125957A1 (en) Method and system for secure distribution
JP4753473B2 (ja) メモリ装置による鍵配布
WO2004027622A2 (en) Method and system for secure distribution
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
US7028340B1 (en) Apparatus, a system and method for controlling access to contents
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
JP4176945B2 (ja) データ入出力装置
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
WO2005106672A2 (en) Hierarchical storage management of encrypted data files
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
US20040098601A1 (en) Secure local copy protection
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
JP2005340986A (ja) 画像サービスシステム
JP2004139323A (ja) ライセンス管理方法および受信端末装置

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20070816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071009

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080108