JP2005102055A - 暗号化装置及び復号化装置 - Google Patents

暗号化装置及び復号化装置 Download PDF

Info

Publication number
JP2005102055A
JP2005102055A JP2003335372A JP2003335372A JP2005102055A JP 2005102055 A JP2005102055 A JP 2005102055A JP 2003335372 A JP2003335372 A JP 2003335372A JP 2003335372 A JP2003335372 A JP 2003335372A JP 2005102055 A JP2005102055 A JP 2005102055A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
key
information
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003335372A
Other languages
English (en)
Other versions
JP4314950B2 (ja
Inventor
Seiji Higure
誠司 日暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2003335372A priority Critical patent/JP4314950B2/ja
Priority to US10/925,963 priority patent/US7661001B2/en
Publication of JP2005102055A publication Critical patent/JP2005102055A/ja
Application granted granted Critical
Publication of JP4314950B2 publication Critical patent/JP4314950B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 従来は、第三者には暗号解読できず、かつ、正当権利者のみ暗号解読できるようにするには、記録情報に対してインターフェース用暗号化を別途施してから出力するといった不都合が生じている。
【解決手段】 鍵選択器17は、ICカードがカード挿入口に挿入されていない場合、あるいはカード挿入口に情報が記録されていないICカードが挿入された場合は、第一の暗号鍵生成器15からの第一の暗号鍵を選択し、他方、ICカード20がカード挿入口に挿入されている場合は、第二の暗号鍵生成器16からの第二の暗号鍵を選択する。この第二の暗号鍵はマスター機の暗号鍵と同じである。暗号器18は所望の情報信号に対して、鍵選択器17により選択された第一又は第二の暗号鍵を用いて暗号化する。ICカード20を用いて、スレーブ機は、マスター機と同じ暗号鍵を共有することができる。
【選択図】 図1

Description

本発明は暗号化装置及び復号化装置に係り、特に著作物の複製記録及び、複製記録された著作物の再生を限られた範囲に限定するための手段を提供する暗号化装置及び復号化装置に関する。
近年、著作物の不正な複製を防止するための技術として、記録情報を暗号化して記録する機器が普及し始めた。この機器によれば、記録情報を暗号化して記録した記録媒体を複製しても、その複製物である記録媒体からは暗号解読のための暗号鍵を知らない第三者は正常に再生出力が得られないため、結果的に不正な複製を防止することができる。
また、コンテンツサーバからの電子化データをネットワーク及びアクセスポイントを介して端末へ伝送して端末内のメモリに記録し、電子化データの再生を端末で行うに際し、端末に挿入して用いるICカードに電子化データを再生するための暗号鍵を保管するようにした端末及びICカードが従来より知られている(例えば、特許文献1参照)。
この特許文献1には、ICカードに予め書き込まれている認証鍵を用いて端末、アクセスポイント、ネットワークを介してコンテンツサーバと電子化データのダウンロードの際の使用者確認を行い、正当性の確認があると、コンテンツサーバからコンテンツ情報と管理レベルとコンテンツ用鍵(復号化のための暗号鍵)が配送されてICカードに記録し、そのコンテンツ用鍵を端末の要求により配送鍵を用いて端末に出力し、端末によりICカードから受け取ったコンテンツ用鍵を端末内のメモリに一時記憶して、暗号化された電子化データの解読を行わせ、端末が解読した結果を使って再生結果を出力する技術が開示されている。
特開2002−169740号公報
しかるに、上記の記録情報を暗号化して記録する従来の機器では、同種の機器、例えばDVD(Digital Versatile Disc)ではDVDの、D−VHSではD−VHSの暗号化方式が共通であるため、同種機器間では再生互換性があり、複製物は同種の機器であればどの機器でも再生でき、複製物の使用を家庭内に限定するには問題を抱えている。また、暗号化方式は、機器特有の方式であり、暗号化された記録情報は暗号鍵と一緒に記録されるため、暗号化された記録情報だけを出力しても暗号解読はできないが、暗号鍵と同時に出力すると簡単に暗号情報が解読されてしまうため、第三者には暗号解読できず、かつ、正当権利者のみ暗号解読できるようにするには、記録情報に対してインターフェース用暗号化を別途施してから出力するといった不都合が生じている。
一方、特許文献1記載の発明では、コンテンツサーバから配信されたコンテンツ用鍵をIDカードに記録した後、IDカードを挿入した端末内のメモリにコンテンツ用鍵を一時記憶して、暗号化された電子化データの解読を行わせるようにしているため、コンテンツ用鍵の配信の際の盗聴等の問題がある。
本発明は以上の点に鑑みなされたもので、記録情報である著作物の複製の利用を家庭内に限定するのに好都合な暗号化装置及び復号化装置を提供することを目的とする。
また、本発明の他の目的は、暗号化した記録情報のまま安全に情報伝達を行い得る暗号化装置及び復号化装置を提供することにある。
上記の目的を達成するため、第1の発明の暗号化装置は、所望の情報信号を暗号化した暗号化情報信号を得る暗号化装置であって、機器固有の第一の暗号鍵を生成する第一の暗号鍵生成手段と、交換可能な記録媒体が挿入されたときに、その記録媒体に記録されている鍵情報を読み取る読み取り手段と、読み取り手段により読み取った鍵情報が他の機器により生成された鍵情報である場合に、この鍵情報から第二の暗号鍵を生成する第二の暗号鍵生成手段と、第一の暗号鍵又は第二の暗号鍵を選択する鍵選択手段と、鍵選択手段により選択された第一の暗号鍵又は第二の暗号鍵を用いて、所望の情報信号を暗号化する暗号手段とを有する構成としたものである。
この発明では、交換可能な記録媒体に記録されている鍵情報を読み取り、その鍵情報から第二の暗号鍵を生成し、その第二の暗号鍵を用いて所望の情報信号を暗号化するようにしたため、同じ鍵情報が記録されている記録媒体を使用する、例えば同一家庭内の複数台の暗号化装置の間では、第二の暗号鍵を共有できる。
また、上記の目的を達成するため、第2の発明の暗号化装置は、第1の発明の鍵選択手段を、第二の暗号鍵生成手段により第二の暗号鍵が生成されるときには、第二の暗号鍵を自動選択することを特徴とする。この発明では、他の暗号化装置と共有可能な第二の暗号鍵を優先使用できる。
また、上記の目的を達成するため、第3の発明の暗号化装置は、記録媒体に記録されている更新可能なフラッグの値が所定値のときに、第一の暗号鍵を生成するための暗号鍵生成用情報を記録媒体に書き込む書き込み手段を有し、記録媒体に書き込まれた暗号鍵生成用情報は、読み取り手段により鍵情報として読み取られることを特徴とする。この発明では、複数の暗号化装置のそれぞれで個別に用いられる各記録媒体に対して、一台の暗号化装置の第一の暗号鍵を生成するための暗号鍵生成用情報を鍵情報として書き込むようにしたため、上記の一台の暗号化装置で用いる装置固有の第一の暗号鍵と同一の暗号鍵を複数の暗号化装置で共有して、所望の情報信号の暗号化ができる。
また、上記の目的を達成するため、第4の発明の復号化装置は、第一の暗号鍵又は第二の暗号鍵を用いて暗号化された暗号化情報信号を暗号解読する復号化装置であって、機器固有の第一の暗号鍵を生成する第一の暗号鍵生成手段と、交換可能な記録媒体が挿入されたときに、その記録媒体から記録されている鍵情報を読み取る読み取り手段と、読み取り手段により読み取った鍵情報が他の機器により生成された鍵情報である場合に、この鍵情報から第二の暗号鍵を生成する第二の暗号鍵生成手段と、第一の暗号鍵又は第二の暗号鍵を選択する鍵選択手段と、鍵選択手段により選択された第一の暗号鍵又は第二の暗号鍵を用いて、暗号化情報信号を暗号解読して、元の情報信号を得る暗号解読手段とを有する構成としたものである。
この発明では、第一の暗号鍵又は第二の暗号鍵を用いて暗号化された暗号化情報信号を再生するに際し、交換可能な記録媒体に記録されている鍵情報を読み取り、その鍵情報から上記の第二の暗号鍵を生成し、再生された暗号化情報信号を上記の第二の暗号鍵を用いて暗号解読するようにしたため、同じ第二の鍵情報が記録されている記録媒体を使用する、例えば同一家庭内の複数台の復号化装置の間では、第二の暗号鍵を共有できる。
また、上記の目的を達成するため、第5の発明の暗号化装置は、内部生成した第一の暗号鍵を用いて所望の情報信号の暗号化又は暗号解除を行う第一の機器モードと、外部機器が生成した第二の暗号鍵を用いて所望の情報信号の暗号化又は暗号解除を行う第二の機器モードにて動作する暗号化装置であって、第一の暗号鍵を生成する第一の暗号鍵生成手段と、交換可能な記録媒体が挿入されたときに、その記録媒体から記録されている鍵情報を読み取り及びその記録媒体への書き込みを行う情報転送手段と、情報転送手段により記録媒体から読み取った情報に基づき、第二の暗号鍵を生成する第二の暗号鍵生成手段と、第一の暗号鍵生成手段が生成した第一の暗号鍵又は第二の暗号鍵生成手段が生成した第二の暗号鍵を選択する鍵選択手段と、鍵選択手段により選択された第一の暗号鍵又は第二の暗号鍵を用いて、所望の情報信号を暗号化する暗号手段とを備えた構成としたものである。
この発明では、第一の機器モードにて動作するように設定された際には、第一の暗号鍵をマスター鍵として利用して情報の暗号化を行うと共に、外部機器用に設定された交換可能な記録媒体に、マスター鍵を得るための第一のマスター鍵情報を記録することで、外部機器におけるマスター鍵を用いた暗号化を行わせる一方、第二の機器モードにて動作するように設定された際には、自機用に設定された記録媒体から読み取った第一のマスター鍵情報に基づき、マスター鍵と同一の値を有する第二の暗号鍵を生成し、第二の暗号鍵を用いた暗号化を行うことを特徴とする。
また、上記の目的を達成するため、第6の発明の暗号化装置は、第5の発明の暗号化装置において、第二の機器モードにて動作するように設定された際には、マスター鍵を生成した機器用に設定され、第一のマスター鍵情報が記録された記録媒体からマスター鍵情報を読み取り可能で、読み取った第一のマスター鍵情報と機器固有の情報から第二のマスター鍵情報を生成して自機内に格納し、第二のマスター鍵情報と機器固有の情報とからマスター鍵を生成するようにしたことを特徴とする。
本発明によれば、同じ第二の鍵情報が記録されている記録媒体を使用する、例えば同一家庭内の複数台の暗号化装置及び復号化装置の間では、第二の暗号鍵を共有できるようにしたため、暗号化装置及び復号化装置毎に暗号の解読、暗号化といった処理をしなくとも、マスター鍵である第二の暗号鍵で一度暗号化されてそのまま記録された情報信号は、復号化装置によりそのまま再生ができる。
また、本発明によれば、マスター鍵を異にする家庭外の暗号化装置及び復号化装置とは、暗号鍵が異なり、また、暗号鍵は暗号化情報信号と共に蓄積メディアに記録しないので、暗号化して伝送を行っても盗聴される心配がない。
また、本発明によれば、記録媒体の記録鍵情報を、家庭内の機器よりモバイル機器に送信して受信させることができるため、モバイル機器が記録媒体読み取り装置を有していなくてもよく、モバイル機器の小型・軽量化を維持でき、また、家庭内の機器よりモバイル機器より暗号化された情報信号を著作権を保護しつつ送信することができる。
次に、本発明の実施の形態について図面と共に説明する。図1は本発明になる暗号化装置の第1の実施の形態のブロック図を示す。同図において、本実施の形態の暗号化装置10は、機器固有の機器ID又はそれに関連した情報を内蔵の機器IDメモリ13に予め記憶していると共に、その機器ID又はそれに関連した情報に対応した暗号鍵情報を暗号鍵情報メモリ14に予め記憶している。これにより、暗号化装置10は、この暗号鍵情報メモリ14の暗号鍵情報と後述する機器ID又はそれに関連した情報とを使用して得た暗号鍵に基づいて暗号化したコンテンツを記録することができる情報記録装置を構成する。
また、暗号化装置10は、その装置に対応して設けられるICカード20がそのカード挿入口に挿脱自在の構成とされている。暗号化装置10内のカード読み込み器11は、ICカード20がカード挿入口に挿入されている時には、ICカード20に記憶されている各種の情報を読み取る機能と、必要に応じてICカード20にマスターフラッグ等を書き込む機能も有する。更に、暗号化装置10は、ID検査器12、機器IDメモリ13、第一の暗号鍵情報生成器15、第二の暗号鍵生成器16、第一の暗号鍵と第二の暗号鍵の一方を選択する鍵選択器17、入力された記録情報を鍵選択器17で選択された暗号鍵で暗号化する暗号器18を有している。なお、図1には暗号器18から出力された暗号化された記録情報を記録する記録手段は図示を省略してある。
ICカード20は、予めカードID21が記憶されており、また、装置固有の機器IDの記憶メモリ22、マスターフラッグ23の記憶メモリ及び暗号鍵情報メモリ24を有している。カードID21は、機器IDに一対一に対応するある関数関係にある値に予め設定されているため、それぞれの暗号化装置10は、自身の機器IDメモリ13に記憶されている機器IDとカードID21を比較することにより、自身のカードか、他機のカードかを識別できる。
同じ家庭内で複数の暗号化装置を所有するものは、まず、マスターとなる暗号化装置を一機種だけ任意に選定する。マスターに選定された暗号化装置(マスター機)では、所有者による所定の操作に基づき、その暗号化装置用のICカード20に、その暗号化装置の機器IDメモリ13からの機器ID若しくは機器IDに関連した情報を機器IDメモリ22に記録すると共に、暗号鍵情報メモリ14の暗号鍵情報を暗号鍵情報メモリ24に記録する。
一方、同じ家庭内の他の暗号化装置をこのマスター機の暗号鍵を用いて動作させるスレーブ機として使用する場合、そのようなスレーブ機では、機器ID及び暗号鍵情報のICカードへの記録は行えない。従って、ICカード20のカードID21と、機器IDメモリ22に記録された機器ID若しくは機器IDに関連した情報が同一暗号化装置の情報の場合、このICカード20に記録された暗号鍵情報は、マスターの鍵情報であることになる。
なお、装置内にもマスターフラッグ用のメモリを用意し、ICカード20への機器ID若しくは機器IDに関連した情報、更には暗号鍵情報の書き込みに伴い、このマスターフラッグの書き換えを行い、マスター機の識別を行えるようにしてもよい。
また、スレーブ機のICカードをマスターの暗号化装置のカード挿入口に挿入することで、他の暗号化装置のICカードにもマスター暗号化装置の機器ID若しくは機器IDに関連した情報とマスターの鍵情報を記録できる。その結果、後述の如く、スレーブ機においても、マスター機の暗号鍵を用いた記録動作を行えるようになる。なお、このマスターの鍵情報が記録された他の暗号化装置用ICカード(スレーブのICカード)では、そのICカードに元々記録されているカードIDが、記録されたマスターの暗号化装置の機器ID若しくは機器IDに関連した情報と前記所定の関係にないため、書き込まれている暗号鍵情報が異なる暗号化装置のものであることが識別できる。
このスレーブのICカードは、本来付属している暗号化装置のカード挿入口に挿入することにより、この暗号化装置がスレーブのICカードのカードIDを識別し、自機のICカードであることを識別すると、挿入されたスレーブのICカードに記録されたマスター機器の鍵情報を使用し、スレーブ機として記録を行うことができる。なお、ここで示す暗号化装置は、所有者の選定によりマスター機としてもスレーブ機としても動作するものとする。
次に、図1の実施の形態の動作について説明する。まず、暗号化装置10は、そのカード挿入口に挿入されたICカード20からカード読み込み器11によりカードID21を読み出してID検査器12により検査し、カードID21と自機の機器IDメモリに記憶されている情報とが所定の関係にあるときには自機のICカードであると判定して、カード読み込み器11でICカード20内の機器IDメモリ22から読み出したマスター機の機器ID又はこれに関連する情報と、暗号鍵情報メモリ24から読み出したマスター機の暗号鍵情報を、ID検査器12を通して第二の暗号鍵生成器16にそれぞれ供給する。
一方、カードID21が自機の機器IDメモリの情報と所定の関係にないときには、他機のICカードが挿入されていることになるため、第二の暗号鍵生成器16への情報供給は行われない。
また、ID検査器12は、ICカード20内の機器IDメモリ22に記憶された機器ID又はこれに関連する情報と、カードID21との関係も検査し、両者が所定の関係にあるときには、このICカード20がマスター機のICカードであると判別する。
前述の如く、暗号鍵情報メモリ14にはその暗号化装置10固有の暗号鍵情報が記憶されているが、この暗号鍵情報は第一の暗号鍵生成器15に供給され、ここで装置内の機器IDメモリ13からの固有の装置内機器IDと共に第一の暗号鍵を生成する。また、第二の暗号鍵生成器16は、ICカード20内の機器IDメモリ22からのマスター機と同じ機器ID及び暗号鍵情報メモリ24から読み出されたマスター機と同じ暗号鍵情報に基づいて、第二の暗号鍵を生成する。そして、スレーブ機として動作させる際には、第二の暗号鍵を選択してコンテンツの暗号化を行うことにより、マスター機による暗号鍵と同一の鍵によるコンテンツの暗号化が行える。
スレーブ機における鍵選択器17は、情報が記録されていないICカードがカード挿入口に挿入された場合は、カード内機器IDを取得できないので、第一の暗号鍵生成器15からの第一の暗号鍵を選択するものの、機器ID及び鍵情報が記録された自機のICカード20がカード挿入口に挿入されている場合は、第二の暗号鍵生成器16からの第二の暗号鍵を選択する。
そして、暗号器18は所望の情報信号に対して、鍵選択器17により選択された第一又は第二の暗号鍵を用いて暗号化し、得られた暗号化情報信号を図示しない記録手段により記録媒体に記録する。このように、スレーブ機は、自身のICカードを介してマスター機から機器ID及び暗号鍵情報を受け取り、これを読み出して利用するため、マスター機と同じ暗号鍵を共有することができ、その暗号鍵(第二の暗号鍵)により暗号化された情報信号を記録することができる。
ここで、本実施の形態では、マスターに設定された暗号化装置(マスター機)が壊れたときのことを想定して、同じ家庭内の他の暗号化装置や復号化装置や情報記録再生装置(スレーブ機)に暗号鍵情報を移転できるようにしており、以下、その動作について説明する。
暗号化装置10がスレーブ機であるが、カード挿入口に挿入されたICカード20がマスターに選定された暗号化装置用のICカード(これをマスターカードというものとする)である場合、前述の検査により、このICカード20がマスターカードであると判別され、所有者による所定の操作に基づき、カード読み込み器11から得たICカード20内の暗号鍵情報メモリ24に記憶されている暗号鍵情報及び機器IDメモリ22に記憶されている機器ID又はこれに関連する情報と、機器IDメモリ13から得た装置内機器ID又はこれに関連する情報とに基づいて生成した暗号鍵情報を、暗号化装置10内の暗号鍵情報メモリ14に供給して記憶する。
このとき、暗号鍵情報メモリ14に新たに記憶された暗号鍵情報は、機器IDメモリ13から得られる装置内機器ID又はこれに関連する情報を利用することにより、マスター機と同じ暗号鍵を復元することのできる情報である。そして、このスレーブ機を新たなマスター機として利用する場合には、このスレーブ機内の機器ID又はこれに関連する情報と、暗号鍵情報メモリ14に新たに記憶された暗号鍵情報をICカード20に書き込むことになる。
なお、ICカード20内の暗号鍵情報が暗号化装置10内の暗号鍵情報メモリ14に記憶されたときには、カード読み込み器11によりICカード20内のマスターフラッグ23が、例えば、初期状態の値0から1に書き換えられ、以後、このICカード20はマスターカードとしては使用できないようにマスター鍵の移転履歴情報として保持される。マスターフラッグ23が1に書き替えられると、機器IDメモリ22及び暗号鍵情報メモリ24から暗号化装置への機器IDと暗号鍵の新たな移転は禁止される。
このように、本実施の形態では、マスターカードからスレーブ機への暗号鍵情報の移転時にマスターカードとしての機能を廃棄することで、マスター鍵を保有した暗号化装置が多数存在することのないようにしている。
なお、一つの暗号鍵を生成するのに、機器ID又はこれに関連する情報と暗号鍵情報の二つを用いているのは、マスターカードを不正に取得した者が、装置内の暗号鍵情報をマスターカードの暗号鍵情報と挿げ替えたとしても正しい暗号鍵が生成されるのを防ぐためである。
図2は本発明になる暗号化装置の第2の実施の形態のブロック図を示す。同図中、図1と同一構成部分には同一符号を付し、その説明を省略する。本実施の形態の暗号化装置10’は、鍵選択器31を暗号鍵生成器32の入力側に設けることで、暗号鍵生成器32を第一の暗号鍵及び第二の暗号鍵の何れも生成できるようにしたものである。
すなわち、暗号化装置10’内の鍵選択器31は、機器ID及び鍵情報が記録された自機のICカード20がカード挿入口に挿入されたときには、カード読み込み器11により読み出されてID検査器12を通して入力された、ICカード20からのマスター機と同じカード内機器ID又はそれに関連した情報とカード内暗号鍵情報を選択して暗号鍵生成器32に供給して、暗号鍵生成器32によりこれらに基づいて第二の暗号鍵を生成させる。
一方、情報が記憶されていないICカードが挿入された場合は、暗号化装置10’内の鍵選択器31は、装置内の暗号鍵情報メモリ14からの暗号鍵情報と、機器IDメモリ13からの装置内機器ID又はこれに関連した情報とを選択して暗号鍵生成器32に供給して、暗号鍵生成器32によりこれらに基づいて第一の暗号鍵を生成させる。
図3は本発明になる復号化装置の一実施の形態のブロック図を示す。同図中、図1と同一構成部分には同一符号を付しその説明を省略する。図3において、本実施の形態の復号化装置40は、機器固有の機器ID又はそれに関連した情報を内蔵の機器IDメモリ43に予め記憶していると共に、その機器ID又はそれに関連した情報に対応した暗号鍵情報を暗号鍵情報メモリ44に予め記憶している。そして、前述のスレーブ機に関する説明と同様に、復号化装置40は、自身のICカードを介してマスター機から機器ID及び暗号鍵情報を受け取り、これを読み出して利用することにより、マスター機による暗号化方式で記録した暗号化コンテンツの再生を行える情報再生装置を構成している。
復号化装置40は、カード挿入口にICカード20が挿入される構成とされており、ICカード20が挿入されたときには、カード読み込み器41によりそのカードID21と機器IDメモリ22からの機器IDとを読み出す。ICカード20が復号化装置40用のICカードであれば、そのカードID21が復号化装置40固有のカードIDと一致する。
また、ICカード20には、前述したように、マスター機の機器ID又はこれに関連した情報が機器IDメモリ22に記憶され、かつ、暗号鍵情報メモリ24にはマスター機の暗号鍵情報が記憶されているので、ID検査器42は挿入されたICカード20が復号化装置用のICカードであると判断したときには、カード読み込み器41によりICカード20から読み出されたマスター機の機器ID又はこれに関連した情報とマスター機の暗号鍵情報とがID検査器42を通して第二の暗号鍵生成器46にそれぞれ供給されてマスター機と同じ第二の暗号鍵が生成される。
この第二の暗号鍵は鍵選択器47により選択されて暗号解読器48に供給され、ここで図示しない再生手段により記録媒体から再生された、マスター機と同じ暗号鍵で暗号化された再生情報信号を復号化するための鍵として使用される。これにより、暗号解読器48からは暗号解読された再生情報信号が取り出される。
なお、情報が記録されていないICカードが挿入された場合は、機器IDメモリ43からの装置内機器ID又はこれに関連した情報と暗号鍵情報メモリ44からの装置内暗号鍵情報とに基づいて、第一の暗号鍵生成器45により生成された復号化装置40固有の第一の暗号鍵が鍵選択器47により選択されて暗号解読器48に供給される。この場合は、復号化装置40固有の暗号鍵により暗号化された再生情報信号が暗号解読される。
また、前述のマスター機の移転動作と同様に、マスターカードが復号化装置40のカード挿入口に挿入され、所有者による所定の操作がなされた場合は、図1と同様に、マスターカード内のマスター機の機器ID及び暗号鍵情報に加え、復号化装置40固有の機器IDから生成した暗号鍵情報が暗号鍵情報メモリ44に移転されて記憶されると共に、マスターフラッグ23が0から1に書き替えられる。
なお、復号化装置の他の実施の形態として図2に示した暗号化装置と同様の構成とすることもできる。この復号化装置の場合も図2の暗号器18を暗号解読器とし、入力情報を、再生された暗号化された情報信号とすることにより、図2の構成をそのまま適用できる。この場合、復号化装置に用いるICカードもマスターに設定された暗号化装置のカード挿入口に挿入して、マスター機の暗号鍵情報と機器IDとをICカードに記憶しておく必要がある。また、復号化装置では、機器固有の暗号鍵は意味をなさないので、第一の暗号鍵の生成のみに係る構成を取り除いても構わない。また、第一の暗号鍵に替わり、再生機器共通の暗号鍵を利用するように構成しても構わない。
このように、図1〜図3の実施の形態によれば、家庭内の暗号化装置及び復号化装置の第二の暗号鍵を共通とすることができるため、装置毎に異なる暗号鍵による暗号の解読、暗号化といった処理をしなくとも、マスター機の暗号鍵で一度暗号化された情報信号は、暗号化されたまま記録しても他の復号化装置で再生が可能となり、他方、家庭外の暗号化装置及び復号化装置とは、暗号鍵が異なり、また暗号鍵を暗号化された情報信号と共に記録していないので、暗号化して送信を行っても盗聴される心配がない。
次に、ICカードへの情報記録方法について説明する。図4は本発明になる暗号化装置のカードへの鍵情報記録系の一実施の形態のブロック図を示す。同図中、図1と同一構成部分には同一符号を付し、その説明を省略する。なお、図4には図1の一部のみ図示してある。
図4はマスター機の暗号化装置の一部を示しており、ICカード50がそのカード挿入口に挿入されると、まず、挿入されたICカード50からカード読み込み器11によりカードID51を読み出して、ID検査器12により自機固有のカードIDかどうか検査すると共に、正規のカードか否かの検査が行われる。カードID51は予めICカード50に書き替え不可の状態で書き込まれている。
カードID51がマスター機のカードIDではないが、正規の他の暗号化装置のカードIDであれば、カード書き込み器19により、マスター機内の機器IDメモリ13に記憶されている機器ID及び暗号鍵情報メモリ14に記憶されている暗号鍵情報が、それぞれICカード50内の機器IDメモリ52と暗号鍵情報メモリ54にそれぞれ書き込まれる。
他方、カードID51がマスター機の正規のカードであれば、ID検査器12はカード書き込み器11を介してICカード50内のマスターフラッグ53の値を検査し、その値が”1”であれば、上記のマスター機の機器ID及び暗号鍵情報のICカード50への書き込みを中止する。一方、マスターフラッグ53の値が”0”であれば、カード書き込み器19により、マスター機内の機器IDメモリ13に記憶されている機器ID及び暗号鍵情報メモリ14に記憶されている暗号鍵情報が、所有者による所定の操作に基づき、ICカード50内の機器IDメモリ52と暗号鍵情報メモリ54にそれぞれ書き込まれる。機器IDメモリ13と暗号鍵情報メモリ14の各情報は、暗号化処理をしてICカード50に書き込めばさらに安全な保護装置となる。なお、上記のカードID51が正規のカードであるか否かの検査は、基本的には、例えばRSAの暗号化方式を使用した認証検査により行う。
次に、マスター機との間の暗号鍵の共有に関する他の実施の形態について図5及び図6を参照しつつ説明する。図5は本発明になる暗号化装置の他の実施の形態のブロック図を示す。同図中、図4と同一構成部分には同一符号を付し、その説明を省略する。図5の実施の形態は、スレーブ機がモバイル端末である場合に都合の良い例である。モバイル端末では、ICカードの読み取り装置は端末自身の小型化に不都合である。従って、モバイル端末は、ICカードの読み取り装置は有さず、ディジタルIOインターフェースを介して暗号化装置と情報のやり取りを行う。この時、スレーブ機となるモバイル端末用に設けられたICカードには、モバイル端末用に設定され、装置内に格納されている機器IDや暗号鍵情報と同一のものが記録されているものとし、これらの情報を利用することにより、盗聴、成りすましを防ぐことが可能である。
図5はマスター機に選定された暗号化装置の一部を示しており、モバイル端末のICカード50がそのカード挿入口に挿入されると、まず、挿入されたICカード50からカード読み込み器11によりカードID51を読み出して、ID検査器61により自機固有のカードIDかどうか検査すると共に、正規のカードか否かの検査が行われる。
ID検査器61は、挿入されたICカード50が正規のものであり、かつ、前述したように他の暗号化装置のものであるときには、所有者による所定の操作に基づき、ICカード50から機器IDを読み出し、このICカード50に対応する装置を特定する。本実施の形態では、ディジタルIOインターフェース62及びLAN(Local Area Network)又は無線伝送路を通して特定されたモバイル端末等の相手端末とだけ回線接続してマスター機の機器ID、暗号鍵情報及びマスターフラッグを送信する。
ここで、さらに秘匿性を保つために、ICカード50上の暗号鍵情報を使用し、マスター機の機器ID及び暗号鍵情報を暗号化して通信を行うことも可能である。この場合、通信は、該当暗号化装置だけに解る暗号鍵での通信が可能となる。
図6は図5の機器に接続され、図5の機器より機器ID及び暗号鍵情報を取得するためのモバイル機器の一実施の形態のブロック図を示す。初期状態では、図6のモバイル機器内の暗号鍵情報メモリ68には、このモバイル機器固有の暗号鍵情報が蓄積されている。一方、第二の暗号鍵情報メモリ69には、暗号鍵情報は蓄積されていない。ID検査器66は、接続された機器が正規の機器であるかどうかの検査を行う。
正規の機器同士の接続である場合に限り、接続された機器(図5のマスター機)より機器ID若しくは機器IDに関連した情報と暗号鍵情報が送られ、ディジタルIOインターフェース65を介して機器ID若しくは機器IDに関連した情報が第2の機器IDメモリ73に書き込まれ、暗号鍵情報が第二の暗号鍵情報メモリ69に書き込まれる。
暗号鍵選択器71は、このようにマスター機からの機器ID若しくは機器IDに関連した情報と暗号鍵情報が書き込まれていない場合には、機器IDメモリ67からの機器IDと、暗号鍵情報メモリ68からの第一の暗号鍵情報を選択し、他方、これらの情報が書き込まれている場合には、第二の機器IDメモリ73からの機器IDと第二の暗号鍵情報メモリ69からの暗号鍵情報を選択する。
暗号鍵生成器72は、暗号鍵選択器71により選択された鍵情報と機器IDに基づいて暗号鍵を生成する。生成された暗号鍵は、記録又は送信する情報信号を暗号化し、他方、再生又は受信された暗号化情報信号は、生成された暗号鍵により復号化(暗号解読)される。このようにして、安全に鍵情報を転送することにより、以後、ディジタルIOインターフェース65又は無線を通して、マスター機の暗号鍵で暗号化した情報の送受信が可能となる。
なお、上記の実施の形態ではICカードを例に説明したが、本発明はこれに限定されるものではなく、例えば、機器ID記憶手段、暗号鍵情報記憶手段、マスターフラッグ記憶手段は、ICカードに限られるものではなく、他のリムーバブルメディア(交換可能な記録媒体)であってもよい。また、機器ID記憶手段、暗号鍵情報記憶手段、マスターフラッグ記憶手段は、自機に持つこともできる。
更に、以上の実施の形態では、カード内の機器IDメモリは、マスター機の機器IDを記憶することとしたが、自機の機器IDとすることも可能である。この場合、カード内に記憶される暗号鍵情報は、マスター機の移転で説明した暗号鍵情報と同一のものとなり、マスターカード識別のため、例えば、マスターカードのマスターフラッグは、値を10に鍵移転されたマスターカードのマスターフラッグは11に、スレーブのマスターフラッグは00とするといった応用も可能である。
また、カード読み込み手段、カード書き込み手段をディジタルIOインターフェース62、65とすることで、他の機器と一対一に繋ぐことにより機器ID情報、暗号鍵情報、マスターフラッグ情報をやり取りする方式とすることもできる。更に、上記の実施の形態では、暗号化装置と復号化装置について説明したが、記録機能と再生機能の両方を備えた情報記録再生装置に本発明を適用できることは勿論である。
また、マスター機とスレーブ機とを有線又は無線接続し、マスター機で暗号化したコンテンツをスレーブ機に伝送し、スレーブ機にて暗号化されたコンテンツの復号化を行えるようにしてもよい。
本発明の暗号化装置の第1の実施の形態のブロック図である。 本発明の暗号化装置の第2の実施の形態のブロック図である。 本発明の復号化装置の一実施の形態のブロック図である。 本発明の暗号化装置のカードへの鍵情報記録系の一実施の形態のブロック図である。 本発明の暗号化装置のカードへの鍵情報記録系の他の実施の形態のブロック図である。 図5の機器に接続され、図5の機器より暗号鍵若しくは暗号鍵情報を取得するためのモバイル機器の一実施の形態のブロック図である。
符号の説明
10、10’ 暗号化装置
11、41 カード読み込み器
12、42、61、66 ID検査器
13、22、43、52、67 機器IDメモリ
14、24、44、54、68 暗号鍵情報メモリ
15、45 第一の暗号鍵生成器
16、46 第二の暗号鍵生成器
17、31、47 鍵選択器
18 暗号器
19 カード書き込み器
20、50 ICカード
21、51 カードID
23、53 マスターフラッグ
32、72 暗号鍵生成器
40 復号化装置
48 暗号解読器
62、65 ディジタルIOインターフェース
69 第二の暗号鍵情報メモリ
71 暗号鍵選択器
73 第二の機器IDメモリ

Claims (6)

  1. 所望の情報信号を暗号化して暗号化情報信号を得る暗号化装置であって、
    機器固有の第一の暗号鍵を生成する第一の暗号鍵生成手段と、
    交換可能な記録媒体が挿入されたときに、その記録媒体に記録されている鍵情報を読み取る読み取り手段と、
    前記読み取り手段により読み取った前記鍵情報が他の機器により生成された鍵情報である場合に、この鍵情報から第二の暗号鍵を生成する第二の暗号鍵生成手段と、
    前記第一の暗号鍵又は前記第二の暗号鍵を選択する鍵選択手段と、
    前記鍵選択手段により選択された前記第一の暗号鍵又は前記第二の暗号鍵を用いて、所望の情報信号を暗号化する暗号手段と
    を有することを特徴とする暗号化装置。
  2. 前記鍵選択手段は、前記第二の暗号鍵生成手段により前記第二の暗号鍵が生成されるときには、前記第二の暗号鍵を自動選択することを特徴とする請求項1記載の暗号化装置。
  3. 前記記録媒体に記録されている更新可能なフラッグの値が所定値のときに、前記第一の暗号鍵を生成するための暗号鍵生成用情報を前記記録媒体に書き込む書き込み手段を有し、該記録媒体に書き込まれた前記暗号鍵生成用情報は、前記読み取り手段により前記鍵情報として読み取られることを特徴とする請求項1又は2記載の暗号化装置。
  4. 第一の暗号鍵又は第二の暗号鍵を用いて暗号化された暗号化情報信号を暗号解読する復号化装置であって、
    機器固有の前記第一の暗号鍵を生成する第一の暗号鍵生成手段と、
    交換可能な記録媒体が挿入されたときに、その記録媒体から記録されている鍵情報を読み取る読み取り手段と、
    前記読み取り手段により読み取った前記鍵情報が他の機器により生成された鍵情報である場合に、この鍵情報から前記第二の暗号鍵を生成する第二の暗号鍵生成手段と、
    前記第一の暗号鍵又は前記第二の暗号鍵を選択する鍵選択手段と、
    前記鍵選択手段により選択された前記第一の暗号鍵又は前記第二の暗号鍵を用いて、前記暗号化情報信号を暗号解読して、元の情報信号を得る暗号解読手段と
    を有することを特徴とする復号化装置。
  5. 内部生成した第一の暗号鍵を用いて所望の情報信号の暗号化又は暗号解除を行う第一の機器モードと、外部機器が生成した第二の暗号鍵を用いて所望の情報信号の暗号化又は暗号解除を行う第二の機器モードにて動作する暗号化装置であって、
    前記第一の暗号鍵を生成する第一の暗号鍵生成手段と、
    交換可能な記録媒体が挿入されたときに、その記録媒体から記録されている鍵情報を読み取り及びその記録媒体への書き込みを行う情報転送手段と、
    前記情報転送手段により前記記録媒体から読み取った情報に基づき、前記第二の暗号鍵を生成する第二の暗号鍵生成手段と、
    前記第一の暗号鍵生成手段が生成した前記第一の暗号鍵又は前記第二の暗号鍵生成手段が生成した前記第二の暗号鍵を選択する鍵選択手段と、
    前記鍵選択手段により選択された前記第一の暗号鍵又は前記第二の暗号鍵を用いて、前記所望の情報信号を暗号化する暗号手段とを備え、
    前記第一の機器モードにて動作するように設定された際には、前記第一の暗号鍵をマスター鍵として利用して情報の暗号化を行うと共に、外部機器用に設定された交換可能な記録媒体に、前記マスター鍵を得るための第一のマスター鍵情報を記録することで、外部機器における前記マスター鍵を用いた暗号化を行わせる一方、
    前記第二の機器モードにて動作するように設定された際には、自機用に設定された記録媒体から読み取った前記第一のマスター鍵情報に基づき、前記マスター鍵と同一の値を有する前記第二の暗号鍵を生成し、前記第二の暗号鍵を用いた暗号化を行うことを特徴とする暗号化装置。
  6. 前記第二の機器モードにて動作するように設定された際には、前記マスター鍵を生成した機器用に設定され、前記第一のマスター鍵情報が記録された記録媒体から前記マスター鍵情報を読み取り可能で、読み取った前記第一のマスター鍵情報と機器固有の情報から第二のマスター鍵情報を生成して自機内に格納し、前記第二のマスター鍵情報と前記機器固有の情報とから前記マスター鍵を生成するようにしたことを特徴とする請求項5記載の暗号化装置。


JP2003335372A 2003-09-26 2003-09-26 暗号化装置及び復号化装置 Expired - Lifetime JP4314950B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003335372A JP4314950B2 (ja) 2003-09-26 2003-09-26 暗号化装置及び復号化装置
US10/925,963 US7661001B2 (en) 2003-09-26 2004-08-26 Information-signal encrypting apparatus and information-signal decrypting apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003335372A JP4314950B2 (ja) 2003-09-26 2003-09-26 暗号化装置及び復号化装置

Publications (2)

Publication Number Publication Date
JP2005102055A true JP2005102055A (ja) 2005-04-14
JP4314950B2 JP4314950B2 (ja) 2009-08-19

Family

ID=34373201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003335372A Expired - Lifetime JP4314950B2 (ja) 2003-09-26 2003-09-26 暗号化装置及び復号化装置

Country Status (2)

Country Link
US (1) US7661001B2 (ja)
JP (1) JP4314950B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008132968A1 (ja) * 2007-04-12 2008-11-06 Ntt Communications Corporation データ保管方法、クライアント装置、記憶装置及びプログラム
JP2012048509A (ja) * 2010-08-27 2012-03-08 Ncr Corp 内蔵型無線メディア装置にコンテンツを転送するための方法及び装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8573486B2 (en) 2010-10-13 2013-11-05 Square, Inc. Systems and methods for financial transaction through miniaturized card reader with confirmation of payment sent to buyer
US9916581B2 (en) 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US9582795B2 (en) 2002-02-05 2017-02-28 Square, Inc. Methods of transmitting information from efficient encryption card readers to mobile devices
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
JPWO2007052446A1 (ja) * 2005-10-31 2009-04-30 パナソニック株式会社 コンテンツのデータ構造およびメモリカード
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
JP4264958B2 (ja) * 2007-03-23 2009-05-20 フェリカネットワークス株式会社 携帯情報端末
US8681991B2 (en) * 2008-04-01 2014-03-25 Kaba Ag System and method for providing user media
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US8346305B2 (en) * 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
US10225247B2 (en) * 2015-12-14 2019-03-05 Intel Corporation Bidirectional cryptographic IO for data streams
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
US10171444B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10616192B2 (en) * 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10171435B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10154015B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Executable coded cipher keys
US10645070B2 (en) * 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
WO2019195691A1 (en) * 2018-04-05 2019-10-10 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
JPH09238132A (ja) 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH1049986A (ja) * 1996-08-05 1998-02-20 Sony Corp 記録媒体、記録又は再生装置、記録又は再生方法
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
JP2002169740A (ja) 2000-11-30 2002-06-14 Hitachi Ltd 情報再生端末及びicカード
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
JP3851781B2 (ja) 2001-01-31 2006-11-29 Tdk株式会社 無線通信装置及び無線通信システム、並びに、接続認証方法
JP2003087238A (ja) 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008132968A1 (ja) * 2007-04-12 2008-11-06 Ntt Communications Corporation データ保管方法、クライアント装置、記憶装置及びプログラム
JPWO2008132968A1 (ja) * 2007-04-12 2010-07-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保管方法、クライアント装置、記憶装置及びプログラム
JP2012048509A (ja) * 2010-08-27 2012-03-08 Ncr Corp 内蔵型無線メディア装置にコンテンツを転送するための方法及び装置

Also Published As

Publication number Publication date
US20050069139A1 (en) 2005-03-31
US7661001B2 (en) 2010-02-09
JP4314950B2 (ja) 2009-08-19

Similar Documents

Publication Publication Date Title
JP4314950B2 (ja) 暗号化装置及び復号化装置
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US8347076B2 (en) System and method for building home domain using smart card which contains information of home network member device
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US7093128B2 (en) Information recording/reproducing apparatus and method
US8694799B2 (en) System and method for protection of content stored in a storage device
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
KR20020065855A (ko) 불휘발성 메모리를 갖는 기록 장치
CN101874248A (zh) 记录再现系统、记录媒体装置及记录再现装置
JP2003069558A5 (ja)
WO2005067198A1 (ja) 情報処理装置
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2002063763A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP2003216500A (ja) デジタル著作権管理システム
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JPH09307545A (ja) 著作物データ再生方法および装置
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
WO2021117154A1 (ja) コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2003283482A (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090511

R151 Written notification of patent or utility model registration

Ref document number: 4314950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

EXPY Cancellation because of completion of term