JP2007235834A - Encryption program and system and method - Google Patents

Encryption program and system and method Download PDF

Info

Publication number
JP2007235834A
JP2007235834A JP2006057826A JP2006057826A JP2007235834A JP 2007235834 A JP2007235834 A JP 2007235834A JP 2006057826 A JP2006057826 A JP 2006057826A JP 2006057826 A JP2006057826 A JP 2006057826A JP 2007235834 A JP2007235834 A JP 2007235834A
Authority
JP
Japan
Prior art keywords
content
unit
physical address
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006057826A
Other languages
Japanese (ja)
Inventor
Hiroyuki Takakuwa
宏之 高桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006057826A priority Critical patent/JP2007235834A/en
Publication of JP2007235834A publication Critical patent/JP2007235834A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the unauthorized use of a content. <P>SOLUTION: An encryption system includes: an encryption section for encrypting a content by creating a cryptographic key from a physical address of an area from which the content is written to a storage medium, and an identifier of the content; an address acquisition section for obtaining the physical address; a decryption section for creating a cryptographic key with the same logic as that of the cryptographic key, and decrypting the encrypted content using the created cryptographic key; and a control section for generating and extinguishing the address acquisition section and the decryption section. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

デジタルコンテンツの暗号化に関する分野に関する。   The present invention relates to the field of digital content encryption.

デジタルコンテンツを暗号化して第三者の不正使用を防止する技術は、RSA、ElGamal暗号、楕円曲線暗号等、様々な技術がある。
特開2003−249926公報
There are various techniques such as RSA, ElGamal encryption, and elliptic curve encryption as techniques for encrypting digital contents to prevent unauthorized use by a third party.
JP 2003-249926 A

デジタルコンテンツの流通を活発にしようとした時に、問題となるのは、著作者の意向に反した配布をどのように防止するかと言う点である。デジタルコンテンツの配布と言う事を突き詰めると、デジタルコンテンツの記録場所が転々と移動することであり、記録媒体の物理的な移動である。例えば、コンテンツ配布サーバAのディスク媒体から利用者のクリアントBのディスク媒体への移動である。従って、コンテンツの移動に関して、記録場所に完全に一対一対応するものと結びつけて使用の許諾が判定できれば、不正防止効果が高いといえる。   When trying to increase the distribution of digital content, the problem is how to prevent distribution against the intention of the author. When the distribution of digital content is scrutinized, the recording location of the digital content is constantly moving, and the physical movement of the recording medium. For example, moving from the disk medium of the content distribution server A to the user's Cleart B disk medium. Therefore, it can be said that the anti-fraud effect is high if the permission for use can be determined in connection with the movement of the content in association with the one that corresponds completely to the recording location.

そこで本発明は、記録場所の物理アドレスに着眼点をおき、物理アドレスをキーにして暗号化を図る事で、コンテンツの不正使用の防止を図ることを目的とする。   Accordingly, an object of the present invention is to prevent unauthorized use of content by focusing on the physical address of the recording location and performing encryption using the physical address as a key.

本願第1の発明は、記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部を有することを特徴とする。   The first invention of the present application is characterized by having an encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content.

本願第2の発明は、前記物理アドレスを得るアドレス獲得部と、前記暗号キーと同じロジックで暗号キーを作成して作成した暗号キーで暗号化されたコンテンツを復号化する復号化部を有することを特徴とする。   2nd invention of this application has the address acquisition part which obtains the said physical address, and the decoding part which decodes the content encrypted with the encryption key created by producing an encryption key with the same logic as the said encryption key It is characterized by.

本願第3の発明は、前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させる制御部を有することを特徴とする。   The third invention of the present application is characterized by having a control unit that generates the address acquisition unit and the decoding unit and extinguishes the address acquisition unit and the decoding unit.

本願第4の発明は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とする。   The fourth invention of the present application is characterized in that, when the physical address is obtained, writing and deletion of a dummy file on the storage medium are repeated at random.

本発明は、物理アドレスとコンテンツ識別子で暗号キーをプログラム内(サーバ1の暗号化部11とクライアント2の暗号化コンテンツ格納部22)で合成しており、暗号化されたコンテンツと復号用プログラム(復号化部23)の組み合わせでのみ復号が可能となる点で、情報の秘匿性が高い。また、暗号化されたコンテンツと復号用プログラムの両方を複製して盗んでも暗号化されたコンテンツの格納場所(物理アドレス)が変ってしまうため、復号できない。   In the present invention, an encryption key is synthesized with a physical address and a content identifier in a program (the encryption unit 11 of the server 1 and the encrypted content storage unit 22 of the client 2), and the encrypted content and the decryption program ( The confidentiality of the information is high in that decoding is possible only by the combination of the decoding unit 23). Further, even if both the encrypted content and the decryption program are copied and stolen, the storage location (physical address) of the encrypted content changes, so that decryption cannot be performed.

図1は、本願発明の実施例の構成図である。本願発明は、サーバ1とクライアント2とネットワーク3から構成される。サーバ1は、暗号化部11とサーバ制御部12とコンテンツ記憶部13から構成される。クライアント2は、物理アドレス取得部21と暗号化コンテンツ格納部22と復号化部23とクライアント制御部24と暗号化コンテンツ記憶媒体25から構成される。   FIG. 1 is a configuration diagram of an embodiment of the present invention. The present invention includes a server 1, a client 2, and a network 3. The server 1 includes an encryption unit 11, a server control unit 12, and a content storage unit 13. The client 2 includes a physical address acquisition unit 21, an encrypted content storage unit 22, a decryption unit 23, a client control unit 24, and an encrypted content storage medium 25.

暗号化部11は、後述する暗号化コンテンツ記憶媒体25の物理アドレスとコンテンツ記憶部13のコンテンツ識別子とから暗号キーを生成し、この暗号キーを使ってコンテンツを暗号化する処理部である。暗号キーの生成は、同一キーが発生し難たければどのような方法でも良い。例えば、CHS(シリンダー、ヘッド、セクター)表現の物理アドレスとコンテンツ識別子とを16進数表現したものとを16進数加算し、下から必要な長さのビット(用いる暗号方式により最適な長さを選択)を暗号キーとするような事が考えられる。なお、物理アドレスのみで暗号化しないのは、物理アドレスそのものが暗号キーであることが知られてしまうと、復号されてしまうからであり、コンテンツ識別子を組み合わせることで、これを避けることができるからである。   The encryption unit 11 is a processing unit that generates an encryption key from a physical address of an encrypted content storage medium 25 described later and a content identifier of the content storage unit 13, and encrypts the content using the encryption key. The encryption key can be generated by any method as long as it is difficult to generate the same key. For example, add the hexadecimal representation of the physical address of CHS (cylinder, head, sector) representation and the content identifier in hexadecimal, and select the required bit from the bottom (select the optimum length depending on the encryption method used) ) As an encryption key. Note that the reason for not encrypting with only the physical address is that if it is known that the physical address itself is the encryption key, it will be decrypted, and this can be avoided by combining the content identifiers. It is.

サーバ制御部12は、ダウンロードプログラムと暗号化されたコンテンツとコンテンツ識別子と復号プログラムをクライアント2に送付する処理部である。   The server control unit 12 is a processing unit that sends the download program, the encrypted content, the content identifier, and the decryption program to the client 2.

ダウンロードプログラムとは、後述する物理アドレス取得部21と暗号化コンテンツ格納部22を有するプログラムであり、復号プログラムとは、後述する復号化部23を有するプログラムである。   The download program is a program having a physical address acquisition unit 21 and an encrypted content storage unit 22 to be described later, and the decryption program is a program having a decryption unit 23 to be described later.

コンテンツ記憶部13は、暗号化されていない生のコンテンツを格納しておく記憶部であり、コンテンツはコンテンツ識別子とコンテンツ名とコンテンツ本体から成る(図2)。本実施例では、サーバ1にコンテンツが格納されていることを前提に説明するが、サーバ1とは異なるサーバ等に所望のコンテンツがあって、そのサーバ等からネットワーク3を介して、コンテンツ記憶部13に一時的に格納されていても良い。   The content storage unit 13 is a storage unit for storing unencrypted raw content, and the content includes a content identifier, a content name, and a content body (FIG. 2). In this embodiment, the description will be made on the assumption that the content is stored in the server 1, but there is a desired content in a server or the like different from the server 1, and the content storage unit from the server or the like via the network 3 13 may be temporarily stored.

物理アドレス取得部21は、ユーザが指定したコンテンツをダウンロードする領域を、暗号化コンテンツ記憶媒体25に確保し、その領域の先頭アドレスをOSから得る処理部である。なお、本処理部は、ダウンロードプログラムに含まれ、クライアント制御部24によってクライアント2にダウンロードされる。   The physical address acquisition unit 21 is a processing unit that secures an area for downloading content designated by the user in the encrypted content storage medium 25 and obtains the start address of the area from the OS. This processing unit is included in the download program and is downloaded to the client 2 by the client control unit 24.

暗号化コンテンツ格納部22は、サーバ1から送られてきた暗号化されたコンテンツを、暗号化コンテンツ記憶媒体25に、物理アドレス取得部21で得られた先頭アドレスから書き込む処理部である。なお、本処理部は、ダウンロードプログラムに含まれ、クライアント制御部24によってクライアント2にダウンロードされる。   The encrypted content storage unit 22 is a processing unit that writes the encrypted content sent from the server 1 to the encrypted content storage medium 25 from the head address obtained by the physical address acquisition unit 21. This processing unit is included in the download program and is downloaded to the client 2 by the client control unit 24.

復号化部23は、サーバ1から送られてきたコンテンツ識別子と物理アドレス取得部21で新たに得た物理アドレスとを基に暗号キーを生成し、この暗号キーを使って暗号化されたコンテンツを復号して、復号された生のコンテンツを取り出す処理部である。なお、暗号キーの生成は、暗号化部11と同じロジックである。また、本処理部は、復号プログラムに含まれ、クライアント制御部24によってクライアント2にダウンロードされる。   The decryption unit 23 generates an encryption key based on the content identifier sent from the server 1 and the physical address newly obtained by the physical address acquisition unit 21, and the content encrypted using this encryption key is generated. A processing unit that decrypts and extracts the decrypted raw content. The generation of the encryption key is the same logic as that of the encryption unit 11. The processing unit is included in the decryption program and is downloaded to the client 2 by the client control unit 24.

クライアント制御部24は、ユーザが指定したコンテンツ名を持つコンテンツのダウンロードをサーバ1に要求する処理部である。また、サーバ1から送付されてきたダウンロードプログラムをクライアント2にダウンロードし、物理アドレス取得部21と暗号化コンテンツ格納部22として起動し、さらに、ダウンロードプログラムと起動された物理アドレス取得部21と暗号化コンテンツ格納部22を消去する処理部である。また、送付された復号プログラムを格納し、復号化部23として起動する処理部である。また、復号されたコンテンツを表示する処理部である。   The client control unit 24 is a processing unit that requests the server 1 to download content having a content name designated by the user. Also, the download program sent from the server 1 is downloaded to the client 2 and activated as the physical address acquisition unit 21 and the encrypted content storage unit 22, and further the download program and the activated physical address acquisition unit 21 and the encryption are activated. It is a processing unit that deletes the content storage unit 22. Further, the processing unit stores the sent decryption program and starts as the decryption unit 23. The processing unit displays the decrypted content.

暗号化コンテンツ記憶媒体25は、サーバ1から送られてきた暗号化されたコンテンツを記録する記憶媒体であり、管理ブロック部とデータブロック部から構成される(図3)。管理ブロック部は、コンテンツのファイル名とコンテンツが格納されるデータブロック部の物理アドレスの先頭アドレスから構成されるテーブルであり、データブロック部の空き領域もポイントしている。データブロック部は、暗号化されたコンテンツが格納される領域であり、空き領域も含む。なお、暗号化コンテンツ記憶媒体25はパソコン等のハードディスクを想定しているが、他のCD−ROM等の記憶媒体でも良く、その構成はハードウェアやクライアント2のOSによって変わる(ここでは説明の都合上実際の記憶媒体より簡潔な説明としている)。また、コンテンツのファイル名とコンテンツ名は同じものとして以下説明するが、別途ファイル名とコンテンツ名を管理するテーブルで対応させてもよい。   The encrypted content storage medium 25 is a storage medium for recording the encrypted content sent from the server 1 and includes a management block unit and a data block unit (FIG. 3). The management block part is a table composed of the file name of the content and the start address of the physical address of the data block part in which the content is stored, and also points to an empty area of the data block part. The data block portion is an area where encrypted content is stored, and includes a free area. The encrypted content storage medium 25 is assumed to be a hard disk such as a personal computer, but it may be another storage medium such as a CD-ROM, and its configuration varies depending on the hardware and the OS of the client 2 (here, for convenience of explanation). The description is more concise than the actual storage medium). Although the following description assumes that the content file name and the content name are the same, the file name and the content name may be separately associated with each other.

以下、フローチャート(図4)を用いて説明する。   This will be described below with reference to a flowchart (FIG. 4).

まず、ユーザがクライアント2から所望のコンテンツのコンテンツ名を指定してダウンロードを要求すると、クライアント制御部24は、そのコンテンツ名と共にダンロードをサーバ1に要求する(S1)。   First, when a user specifies a content name of a desired content from the client 2 and requests download, the client control unit 24 requests the server 1 for downloading together with the content name (S1).

サーバ制御部12は、コンテンツ名とダウンロード要求を受けると、ダウンロードプログラムをクライアント2に送付する(S2)。   Upon receiving the content name and the download request, the server control unit 12 sends a download program to the client 2 (S2).

クライアント制御部24は、送付されたダウンロードプログラムを保存し起動する(S3)。   The client control unit 24 saves and starts the sent download program (S3).

物理アドレス取得部21は、コンテンツを暗号化コンテンツ記録媒体25に書き出す領域を確保し、その領域の物理アドレスをOSから得、得た物理アドレスをサーバ2に通知する(S4)。   The physical address acquisition unit 21 secures an area for writing content to the encrypted content recording medium 25, obtains the physical address of the area from the OS, and notifies the server 2 of the obtained physical address (S4).

暗号化部11は、物理アドレスを受信し、コンテンツ名を頼りに対応するコンテンツ識別子をコンテンツ記憶部13から得て、得たコンテンツ識別子と受信した物理アドレスとから暗号キーを生成し(S5)、コンテンツ記憶部13からこのコンテンツ識別子を持つコンテンツ(コンテンツ本体)を読み出して、生成した暗号キーでコンテンツを暗号化し、暗号化されたコンテンツをクライアント2に送付する(S6)。   The encryption unit 11 receives the physical address, obtains a content identifier corresponding to the content name from the content storage unit 13, generates an encryption key from the obtained content identifier and the received physical address (S5), The content (content body) having this content identifier is read from the content storage unit 13, the content is encrypted with the generated encryption key, and the encrypted content is sent to the client 2 (S6).

暗号化コンテンツ格納部22は、暗号化されたコンテンツを受信し、S4で得た物理アドレスに受信した暗号化されたコンテンツを書き込み、書き込みの完了をサーバ1に通知する(S7)。   The encrypted content storage unit 22 receives the encrypted content, writes the received encrypted content at the physical address obtained in S4, and notifies the server 1 of the completion of the writing (S7).

サーバ制御部12は、書き込みの完了通知を受けると、コンテンツ識別子と復号プログラムをクライアント2に送付する(S8)。   Upon receiving the write completion notification, the server control unit 12 sends the content identifier and the decryption program to the client 2 (S8).

クライアント制御部24は、コンテンツ識別子と復号プログラムを受信し保存し、コンテンツのダウンロード完了をサーバ1に通知し、ダウンロードプログラムを消去し(S9)(ダウンロードプログラムの消去に伴い、物理アドレスも消去する)、コンテンツのダウンロード完了をクライアント2に表示する(S10)。   The client control unit 24 receives and stores the content identifier and the decryption program, notifies the server 1 of the content download completion, and erases the download program (S9) (the physical address is erased along with the erase of the download program). The completion of content download is displayed on the client 2 (S10).

次に、ユーザが、ダウンロードしたコンテンツの表示を要求すると、クライアント制御部24は、S9で保存した復号プログラムを起動する(S11)。   Next, when the user requests display of the downloaded content, the client control unit 24 activates the decryption program stored in S9 (S11).

復号化部23は、S4と同様の方法で新たに得た物理アドレスとS9で保存されたコンテンツ識別子とから暗号キーを生成し、生成した暗号キーを使ってコンテンツを復号し、復号化された生のコンテンツを得る(S12)。   The decryption unit 23 generates an encryption key from the physical address newly obtained in the same manner as in S4 and the content identifier stored in S9, and decrypts the content using the generated encryption key. Raw content is obtained (S12).

クライアント制御部24は、復号されたコンテンツを表示する(S13)。   The client control unit 24 displays the decrypted content (S13).

暗号化コンテンツ記憶媒体25がDVD等のリムーバブルな媒体であると、実施例1ではいつも同じ物理アドレスから、暗号化されたコンテンツを書き出してしまう問題が発生する。一方、一般的に媒体にファイルの作成と削除を繰り返すと、デフラグが発生することが知られている。そこで、実施例2では、媒体に任意の長さを持つダミーファイルの作成と削除をランダムに繰り返すことによって、空き領域の物理アドレスを不定にすることができる点に着目する。   If the encrypted content storage medium 25 is a removable medium such as a DVD, there is a problem that the encrypted content is always written from the same physical address in the first embodiment. On the other hand, it is generally known that defragmentation occurs when file creation and deletion are repeated on a medium. Therefore, in the second embodiment, attention is paid to the fact that the physical address of the free area can be made indefinite by randomly creating and deleting a dummy file having an arbitrary length on the medium.

実施例2の基本的なフローの流れは実施例1と同じであるが、S4で物理アドレスを得る前に、暗号化コンテンツ記憶媒体25に任意の長さを持つダミーファイルの作成と削除をランダムに繰り返して空き領域の物理アドレスを不定にする処理を追加的に行う。   The basic flow of the second embodiment is the same as that of the first embodiment. However, before the physical address is obtained in S4, creation and deletion of a dummy file having an arbitrary length in the encrypted content storage medium 25 is randomly performed. Repeatedly, the process of making the physical address of the free area undefined is additionally performed.

(付記1)コンピュータを、
記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部、
として機能させることを特徴とするコンテンツ配布プログラム。
(付記2)前記物理アドレスを得るアドレス獲得部、
前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する復号化部、
として機能させることを特徴とすることを付記1記載のコンテンツ配布プログラム。
(付記3)前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させる制御部として機能させることを特徴とすることを付記1または2記載のコンテンツ配布プログラム。
(付記4)前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを付記1、2または3記載のコンテンツ配布プログラム。
(付記5)記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部を有することを特徴とするコンテンツ配布システム。
(付記6)前記物理アドレスを得るアドレス獲得部、
前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する復号化部、
を有することを特徴とすることを付記5記載のコンテンツ配布システム。
(付記7)前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させる制御部を有することを特徴とすることを付記5または6記載のコンテンツ配布システム。
(付記8)前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを付記5、6または7記載のコンテンツ配布システム。
(付記9)暗号化部が、記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化することを特徴とするコンテンツ配布方法。
(付記10)アドレス獲得部が、前記物理アドレスを得、
復号化部が、前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する、
ことを特徴とすることを付記9記載のコンテンツ配布方法。
(付記11)制御部が、前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させることを特徴とすることを付記9または10記載のコンテンツ配布方法。
(付記12)前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを付記9、10または11記載のコンテンツ配布方法。
(Appendix 1) Computer
An encryption unit that creates an encryption key from the physical address of the area in which the content is written to the storage medium and the identifier of the content,
Content distribution program characterized by functioning as
(Appendix 2) An address acquisition unit for obtaining the physical address;
A decryption unit that creates an encryption key with the same logic as the encryption key and decrypts the content encrypted with the created encryption key;
The content distribution program according to appendix 1, wherein the content distribution program is made to function as
(Supplementary note 3) Content according to Supplementary note 1 or 2, characterized in that the address acquisition unit and the decryption unit are generated and function as a control unit that extinguishes the address acquisition unit and the decryption unit Distribution program.
(Supplementary note 4) The content distribution program according to Supplementary note 1, 2, or 3, wherein the encryption unit repeatedly writes and deletes a dummy file on the storage medium when obtaining the physical address. .
(Supplementary Note 5) A content distribution system comprising an encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content.
(Appendix 6) An address acquisition unit for obtaining the physical address;
A decryption unit that creates an encryption key with the same logic as the encryption key and decrypts the content encrypted with the created encryption key;
The content distribution system according to appendix 5, characterized by comprising:
(Supplementary note 7) Content distribution according to supplementary note 5 or 6, characterized by having a control unit that generates the address acquisition unit and the decryption unit and extinguishes the address acquisition unit and the decryption unit system.
(Supplementary note 8) The content distribution system according to supplementary note 5, 6 or 7, characterized in that the encryption unit repeatedly writes and deletes a dummy file on the storage medium when obtaining the physical address. .
(Additional remark 9) The content distribution method characterized by an encryption part creating an encryption key from the physical address of the area | region which writes content in a storage medium, and the identifier of the content, and encrypting the content.
(Supplementary Note 10) The address acquisition unit obtains the physical address,
The decryption unit creates an encryption key with the same logic as the encryption key, and decrypts the content encrypted with the created encryption key;
The content distribution method according to appendix 9, characterized by the above.
(Supplementary note 11) The content distribution according to supplementary note 9 or 10, wherein the control unit generates the address acquisition unit and the decryption unit, and causes the address acquisition unit and the decryption unit to disappear. Method.
(Supplementary note 12) The content distribution method according to supplementary note 9, 10 or 11, characterized in that, when obtaining the physical address, the encryption unit repeatedly writes and deletes a dummy file on the storage medium. .

本願発明の構成図Configuration diagram of the present invention コンテンツ記憶部Content storage 暗号化コンテンツ記憶媒体Encrypted content storage medium フローチャートflowchart

符号の説明Explanation of symbols

1 サーバ
2 クライアント
3 ネットワーク
11 暗号化部
12 サーバ制御部
13 コンテンツ記憶部
21 物理アドレス取得部
22 暗号化コンテンツ格納部
23 復号化部
24 クライアント制御部
25 暗号化コンテンツ記憶媒体
DESCRIPTION OF SYMBOLS 1 Server 2 Client 3 Network 11 Encryption part 12 Server control part 13 Content storage part 21 Physical address acquisition part 22 Encrypted content storage part 23 Decryption part 24 Client control part 25 Encrypted content storage medium

Claims (5)

コンピュータを、
記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部、
として機能させることを特徴とするコンテンツ配布プログラム。
Computer
An encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content;
Content distribution program characterized by functioning as
前記物理アドレスを得るアドレス獲得部、
前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する復号化部、
として機能させることを特徴とすることを請求項1記載のコンテンツ配布プログラム。
An address acquisition unit for obtaining the physical address;
A decryption unit that creates an encryption key with the same logic as the encryption key and decrypts the content encrypted with the created encryption key;
The content distribution program according to claim 1, wherein the content distribution program is made to function as:
前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを請求項1または2記載のコンテンツ配布プログラム。 3. The content distribution program according to claim 1, wherein the encryption unit repeatedly writes and deletes a dummy file on the storage medium when obtaining the physical address. 記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部を有することを特徴とするコンテンツ配布システム。 A content distribution system comprising: an encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content. 記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化ステップを有することを特徴とするコンテンツ配布方法。 A content distribution method comprising: an encryption step of generating an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypting the content.
JP2006057826A 2006-03-03 2006-03-03 Encryption program and system and method Pending JP2007235834A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006057826A JP2007235834A (en) 2006-03-03 2006-03-03 Encryption program and system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006057826A JP2007235834A (en) 2006-03-03 2006-03-03 Encryption program and system and method

Publications (1)

Publication Number Publication Date
JP2007235834A true JP2007235834A (en) 2007-09-13

Family

ID=38555919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006057826A Pending JP2007235834A (en) 2006-03-03 2006-03-03 Encryption program and system and method

Country Status (1)

Country Link
JP (1) JP2007235834A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139156A (en) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd Enciphered data decoding device
JPH11195269A (en) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium
JP2001184787A (en) * 1999-10-13 2001-07-06 Matsushita Electric Ind Co Ltd Information recording medium, device and method for recording/reproducing information
JP2001257673A (en) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> Communicating method and communicating system device
WO2002025410A2 (en) * 2000-09-15 2002-03-28 Koninklijke Philips Electronics N.V. Protect by data chunk address as encryption key
JP2002197787A (en) * 2000-12-22 2002-07-12 Ricoh Co Ltd Information recording device and information recording method
JP2003218850A (en) * 2002-01-18 2003-07-31 Victor Co Of Japan Ltd Contents-recording/reproduction apparatus
JP2003273861A (en) * 2002-03-19 2003-09-26 Sony Corp Content utilization management system, information processing device and method, as well as computer program
JP2005130059A (en) * 2003-10-22 2005-05-19 Fuji Xerox Co Ltd Image forming apparatus and part for replacement

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139156A (en) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd Enciphered data decoding device
JPH11195269A (en) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium
JP2001184787A (en) * 1999-10-13 2001-07-06 Matsushita Electric Ind Co Ltd Information recording medium, device and method for recording/reproducing information
JP2001257673A (en) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> Communicating method and communicating system device
WO2002025410A2 (en) * 2000-09-15 2002-03-28 Koninklijke Philips Electronics N.V. Protect by data chunk address as encryption key
JP2002197787A (en) * 2000-12-22 2002-07-12 Ricoh Co Ltd Information recording device and information recording method
JP2003218850A (en) * 2002-01-18 2003-07-31 Victor Co Of Japan Ltd Contents-recording/reproduction apparatus
JP2003273861A (en) * 2002-03-19 2003-09-26 Sony Corp Content utilization management system, information processing device and method, as well as computer program
JP2005130059A (en) * 2003-10-22 2005-05-19 Fuji Xerox Co Ltd Image forming apparatus and part for replacement

Similar Documents

Publication Publication Date Title
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
CN100442252C (en) Secure storage on recordable medium in a content protection system
JP5417092B2 (en) Cryptography speeded up using encrypted attributes
KR20080090672A (en) Method and apparatus for protecting digital contents stored in usb mass storage device
JP2009302887A (en) Information security method and information security device
JP5645725B2 (en) Data processing apparatus, data processing system, and control method therefor
JP2009290331A (en) Data protection system, data protection method and memory card
CN110650191A (en) Data read-write method of distributed storage system
US9075999B2 (en) Memory device and method for adaptive protection of content
EP1223496A2 (en) Encryption scheme for limiting the maximum number of accesses to a digital file of predetermined content
JP2016129403A (en) System and method for obfuscated initial value of encrypted protocol
JP6343869B2 (en) Portable terminal device and decryption processing program
CN106100829B (en) Method and device for encrypted storage
JP2007235834A (en) Encryption program and system and method
JP4897066B2 (en) Encryption program decryption method and encryption program decryption program
KR100580204B1 (en) Apparatus and Method for storing data
JP2001067268A (en) Method for managing contents, and storage medium
JP2006099697A (en) Method and device for protecting information program
JP4502359B2 (en) Encryption program decryption method and encryption program decryption program
JP2008011219A (en) Digital watermark embedding system, device and program
JP2007026105A (en) Device, method, and program for file management
KR102147315B1 (en) Method for reading document, and apparatus applied to the same
JP2008252290A (en) Image processor and program processing method of same
WO2021117154A1 (en) Content duplication device, access control device, and access control program
JP2003179591A (en) Smart card, reproduction/management device, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809