JP2008034891A - 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 - Google Patents

暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2008034891A
JP2008034891A JP2004338428A JP2004338428A JP2008034891A JP 2008034891 A JP2008034891 A JP 2008034891A JP 2004338428 A JP2004338428 A JP 2004338428A JP 2004338428 A JP2004338428 A JP 2004338428A JP 2008034891 A JP2008034891 A JP 2008034891A
Authority
JP
Japan
Prior art keywords
key
key information
encrypted content
storage memory
provisional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004338428A
Other languages
English (en)
Inventor
Yukiko Inoue
由紀子 井上
Hirokazu So
広和 宗
Masato Sudo
正人 須藤
Takuji Maeda
卓治 前田
Makoto Ochi
誠 越智
Shinji Inoue
信治 井上
Kazuya Fujimura
一哉 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004338428A priority Critical patent/JP2008034891A/ja
Priority to CNA2005800404023A priority patent/CN101065923A/zh
Priority to US11/719,792 priority patent/US20090232312A1/en
Priority to PCT/JP2005/021454 priority patent/WO2006057248A1/ja
Publication of JP2008034891A publication Critical patent/JP2008034891A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/65Solid state media wherein solid state memory is used for storing indexing information or metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】一つの記録媒体に記録された暗号化鍵を用いて復号化される暗号化コンテンツを、同時に異なる場所で限定的に再生可能にする。
【解決手段】暗号化コンテンツを再生するホスト機器100において、鍵メディア120の情報記録領域121にある暗号化鍵をホストI/F124及び鍵メディア挿入部104を介して暫定的に鍵情報格納用メモリ102に複製する。また、同じく取り込んだ暫定鍵使用制限情報により、複製された鍵情報の有効期間を管理する暫定鍵使用制限処理部101を備えることで、暫定的な暗号化コンテンツの再生を可能とする。
【選択図】図1

Description

本発明は、暗号化コンテンツを復号する暗号化鍵の管理にかかる暗号化コンテンツ再生装置および暗号化コンテンツ再生方法に関するものである。
従来、半導体メモリや磁気ディスク、光磁気ディスクなどの情報記録媒体にデジタル著作物を格納する場合には、著作権保護のためにデジタル著作物を暗号化鍵で暗号化することが一般に行われている。この暗号化において用いられる暗号化鍵は、ユーザが容易に見ることができない形で格納されていることが多い。例えば、暗号化を解くときに相互認証を必要とする領域(以下、認証領域と記述)を記録媒体内に設け、この領域に暗号化鍵を格納することで保護する方法が提案されている(特許文献1参照)。
また、デジタル著作物の増加に伴い、認証領域に格納された暗号化鍵によって暗号化された第二の暗号化鍵を、相互認証を必要としない領域(以下、通常領域と記述)に格納し、暗号化されたデジタル著作物(以下、暗号化コンテンツと記述)は他の記録媒体やネットワーク上のサーバなどに置かれるという形態も考えられている。
上記どちらの場合においても、暗号化コンテンツを復号しデジタル著作物を再生するためには、暗号化鍵が不可欠である。
特開2003−233795号公報
しかしながら、上記の従来技術には次のような問題点がある。
暗号化鍵は、暗号化コンテンツが記録されている記録媒体に、暗号化コンテンツ1つにつき1つがペアで割り当ててあったり、複数の暗号化鍵記録用の記録媒体が存在したりするため、例えば家族で一つのデジタル著作物を複数購入したときに、一人がその鍵を使ってデジタル著作物を再生しているときには、他の人が同じ記録媒体に記録されているデジタル著作物、もしくは同じ記録媒体に記録されている暗号化鍵を用いて復号される暗号化コンテンツを同時に再生することができない。
また、家庭内ネットワークで複数の部屋から一つのサーバ機器にアクセスしてデジタル著作物を楽しみたいときに、暗号化鍵の記録された記録媒体(以下、鍵メディアと記述)を物理的に移動させなければならないため、同時にはサーバ内のコンテンツを利用することはできない。もしくはサーバ機器に鍵メディアを入れたままにしておかなければならない。
本発明では上記問題点に鑑み、暗号化鍵を暫定的に複製し、その有効期間を管理することにより、1つの記録媒体に記録された暗号化鍵を用いて復号化される暗号化コンテンツを、同時に異なる場所で再生可能な暗号化コンテンツ再生装置および暗号化コンテンツ再生方法を提供する。
本発明の暗号化コンテンツ再生装置および方法は、鍵メディアを利用する暗号化コンテンツ再生用機器(以下、ホスト機器と記述)が、暗号化鍵情報を暫定的に格納するための鍵情報格納用メモリを保有していることを第一の特徴とする。
また、前記鍵情報の使用を制限する情報が用いられ、制限付きの再生が可能であることを第二の特徴とする。
また、前記鍵情報格納用メモリが複数の鍵情報を格納することが可能であることを第三の特徴とする。
また、暗号化鍵と暗号化鍵の使用制限情報が一緒に格納されていることを第四の特徴とする。
また、前記鍵情報格納用メモリに格納された鍵情報を、指定された条件により削除、あるいは使用不可能にする暫定鍵使用制限処理部を備えたことを第五の特徴とする。
また、前記暫定鍵使用制限処理部が再生時間、再生回数、鍵メディアもしくは鍵メディアが挿入された機器との距離などを制限条件として処理を行う機能を持つことを第六の特徴とする。
本発明の再生装置および再生方法は、第一の特徴により鍵メディアが存在しなくても暗号化コンテンツを再生することが可能となる。
また、第二の特徴により、暗号化コンテンツが指定された条件通りに再生不可能になることで著作権が保護される。
また、第三の特徴により、鍵メディアが存在しなくても複数の暗号化コンテンツを再生することが可能となる。
また、第四の特徴により、暗号化鍵とその使用制限情報の対応が容易に取れるようになる。
また、第五の特徴により、暗号化コンテンツが鍵メディアのない状態で制限なく再生されることを防止できる。
また、第六の特徴の制限のパラメータを変更したり、組み合わせたりすることで、自由なサービスを展開できるようになる。
また、第六の特徴を暗号化コンテンツ毎に設定することにより、暗号化コンテンツ毎に暫定鍵の使用制限情報を変更することが可能となる。
以下、本発明の実施の形態について、図1から図10を用いて説明する。
(実施の形態1)
図1は、本発明装置の実施の形態1における暗号化コンテンツ再生装置及び鍵メディアの構成を示す図であって、100はホスト機器、101は暫定鍵使用制限処理部、102は鍵情報格納用メモリ、103は暗号復号処理部、104は鍵メディア挿入部、105は再生処理部、120は鍵メディア、121は情報記録領域、122は認証領域、123は通常領域、124はホストI/Fである。
以上のように構成された再生装置について、以下、その動作を述べる。
鍵メディア挿入部104では、鍵メディア120が挿入されると、ホストI/F124を通して、情報記録領域121に格納された鍵情報が鍵情報格納用メモリ102へ、暫定鍵使用制限情報が暫定鍵使用制限処理部101へ出力される。
暫定鍵使用制限処理部101では、鍵メディア挿入部104を通して入力された暫定鍵使用制限情報に従って、鍵情報格納用メモリ102に格納された暫定鍵を制御する。
暗号復号処理部103では、鍵情報格納用メモリ102に格納された暫定鍵を用いて暗号化コンテンツの暗号を復号化し、復号化されたコンテンツを再生処理部105へ出力する。
再生処理部105では、暗号復号処理部103で復号化されたコンテンツを再生する。
図2は、本発明の一実施例の形態における再生装置のフローチャートである。図2を用いて、本実施の形態による再生装置の動作を説明する。
先ず、ホスト機器100の鍵メディア挿入部104に暗号化鍵が格納された鍵メディア120が挿入されると、ホストI/F124を通して、情報記録領域121に格納された鍵情報が鍵情報格納用メモリ102に格納される(S201)。
例えば、鍵メディア120としてSD(セキュアデジタル)メモリカードを使用し、ホスト機器としてSDオーディオプレーヤーがあるとする。また、暗号化されたコンテンツも予めSDオーディオプレーヤーにセットされているものとする。コンテンツはCDなどのようなメディアに入っていても構わない。また、コンテンツは、暗号化された放送コンテンツであっても構わない。
このような状況において、SDオーディオプレーヤーに、認証領域に暗号化鍵が格納されているSDメモリカードを挿入すると、SDオーディオプレーヤーの内部メモリに、自動的に暗号化されたコンテンツを復号するための暗号鍵情報が、暗号化されたまま暫定鍵として格納される。
次に、鍵情報格納用メモリ102に格納された鍵情報の使用を制限する暫定鍵使用制限情報が取得される(S202)。
例えば、SDメモリカードの認証領域に暫定鍵使用制限情報が格納されている場合、そこから制限情報が取得される。
暫定鍵使用制限情報がホスト機器100に取得された後、鍵メディア120をホスト機器100から抜き取る(S203)。
暫定鍵使用制限処理部101では、取得された暫定鍵使用制限情報に基づき暫定鍵の使用可否を判定する(S204)。
暫定鍵使用制限処理部101で暫定鍵の使用が可能であると判定された場合には、暗号復号処理部103において鍵情報格納用メモリ102に格納された鍵情報を用いて暗号化コンテンツが復号され(S205)、再生処理部105で再生される(S206)。
一方、暫定鍵使用制限処理部101で暫定鍵の使用が不可能であると判定された場合には、鍵情報格納用メモリ102に格納された鍵情報が無効化される(S207)。
例えば、暫定鍵使用制限処理部101が回数管理機能を有しており、暫定鍵使用制限情報として、鍵メディアがホスト機器から抜き取られた後に1回だけ再生できるという条件が付いていた場合、暫定鍵使用制限処理部101はSDメモリカードをSDオーディオプレーヤーから抜き取った後に再生回数を監視し、1回目だけは取得された暫定鍵で暗号化されたコンテンツを再生することが可能であり、再生が1回終わると、暫定鍵はSDオーディオプレーヤーの内部メモリから削除される。つまり無効化される。
なお、本実施の形態では、鍵情報を内部メモリに格納する方法として、鍵メディアをホスト機器に挿入した際に自動的に格納される例を示したが、ホスト機器に付随するスイッチなどを使用して手動で行っても構わない。
また、本実施の形態では、暗号鍵情報を、暗号化されたまま暫定鍵として格納したが、鍵情報が外に漏れない形であれば、暗号を解いた状態で格納しても構わない。
また、本実施の形態では、図2に示すS201のステップの後にS202を行う例を示したが、S201とS202は入れ替えても同様の効果が得られることは明らかである。
また、本実施の形態では、S202の後にS203を行う例を示したが、暫定鍵使用制限情報が鍵メディアに格納されている場合を除けば、鍵情報を取得するS201の後にS203を行っても同様の効果が得られることは明らかである。
また、本実施の形態では、暫定鍵使用制限情報がSDメモリカードから取得される例を示したが、暫定鍵使用制限情報がSDオーディオプレーヤーに有線、無線のネットワークやメディアを用いて取得されても構わない。
また、本実施の形態では、暫定鍵使用制限情報を鍵メディアがホスト機器から抜き取られてから再生回数1回としたが、再生回数が複数であっても構わないし、暫定鍵使用制限情報として再生時間を用いても、鍵メディアとホスト機器との距離を用いても構わない。
また、暗号化コンテンツと暗号化鍵は、単数であっても複数であっても構わないし、再生するための暗号化コンテンツと暗号化鍵の対さえ揃えば、その他のものは対であっても対でなくても構わない。
以上のような方法を用いることにより、鍵メディアをホスト機器から抜き取っても、単数または複数の暗号化コンテンツを再生することが可能となる。
また、暫定鍵使用制限処理部が回数管理機能を有することで、有限回の再生を行うことが可能となる。
また、暫定鍵を使用制限情報に従い、無効化することで、著作権が保護される。
また、SDメモリカードの認証領域に暫定鍵使用制限情報が格納されている場合には、暗号化鍵とその使用制限情報の対応が容易に取れる。
(実施の形態2)
図3は、本発明の実施の形態2における暗号化コンテンツ再生装置及び鍵メディアの構成を示す図であって、図中の構成300、301、302、303、304、305、320、321、322、323、324は実施の形態1における図1の100、101、102、103、104、105、120、121、122、123、124と同様のものである。実施の形態2と実施の形態1との異なる点はホスト機器300内に、暗号化コンテンツ格納用メモリ311を備える点である。
以上のように構成された再生装置について、以下、その動作を述べる。
鍵メディア挿入部304では、鍵メディア320が挿入されると、ホストI/F324を通して、情報記録領域321に格納された鍵情報および暫定鍵使用制限情報が鍵情報格納用メモリ302へ出力される。
暫定鍵使用制限処理部301では、鍵メディア挿入部304を通して鍵情報格納用メモリ302に格納された暫定鍵使用制限情報に従って、鍵情報格納用メモリ302に格納された暫定鍵を制御する。
暗号復号処理部303では、鍵情報格納用メモリ302に格納された暫定鍵を用いて暗号化コンテンツの暗号を復号化し、復号化されたコンテンツを再生処理部305へ出力する。
再生処理部305では、暗号復号処理部303で復号化されたコンテンツを再生する。
図4は、本発明の一実施例の形態における再生装置のフローチャートである。また、図5は、本発明の一実施例の形態における再生装置、及び、鍵メディアの概念図であり、図6は、本発明の一実施例の形態における鍵情報と暫定鍵使用制限情報の概念図である。
図5において、520から524は図3の320から324と同様のものである。また、530はオーディオプレーヤー、540はテレビである。
次に、図4、図5、図6を用いて、本実施の形態の再生装置の動作を説明する。
ここで、鍵メディア520はSDメモリカード、オーディオプレーヤー530およびテレビ540は図3のホスト機器300の構成を持つものとする。また、暗号化コンテンツは鍵メディア520の通常領域523に格納されているものとする。さらにここでは、SDメモリカードの認証領域に、図6に示されるように、鍵情報と暫定鍵使用制限情報が対で格納されており、コンテンツ毎に暫定鍵使用制限情報が変更できるものとする。
先ず、オーディオプレーヤー530にSDメモリカード(鍵メディア520)が挿入されると、SDメモリカードの認証領域522に格納された鍵情報および暫定鍵使用制限情報がオーディオプレーヤー530の鍵情報格納用メモリ302に格納される(S401)。
次に、オーディオプレーヤー530の暗号化コンテンツ格納用メモリ311に、鍵メディア520の通常領域523に格納されている暗号化コンテンツが格納される(S408)。
オーディオプレーヤー530に暗号化コンテンツが格納された後、SDメモリカードをオーディオプレーヤー530から抜き取る(S403)。
オーディオプレーヤー530の暫定鍵使用制限処理部301では、取得された暫定鍵使用制限情報に基づき暫定鍵の使用可否を判定する(S404)。
オーディオプレーヤー530の暫定鍵使用制限処理部301において暫定鍵の使用が可能であると判定された場合には、暗号復号処理部303において鍵情報格納用メモリ302に格納された鍵情報を用いて暗号化コンテンツが復号され(S405)、再生処理部305で再生される(S406)。
一方、オーディオプレーヤー530の暫定鍵使用制限処理部301において暫定鍵の使用が不可能であると判定された場合には、鍵情報格納用メモリ302に格納された鍵情報が無効化される(S407)。
例えば、暫定鍵使用制限処理部301が時間管理機能を有しており、暫定鍵使用制限情報として、鍵メディアがホスト機器から抜き取られた後に1時間だけ再生できるという条件が付いていた場合、暫定鍵使用制限処理部301はSDメモリカードをオーディオプレーヤー530から抜き取った後の時間を監視し、1時間だけは取得された暫定鍵で暗号化されたコンテンツを再生することが可能であり、1時間が過ぎると、暫定鍵はオーディオプレーヤー530の内部メモリで無効化される。このとき、使用可否のフラグが付けられるようになっていれば、使用不可能フラグがONとされるような例も考えられる。
以上のステップが、テレビ540に対しても同様に行われる。
テレビ540においては、例えば、暫定鍵使用制限処理部301が時間管理機能を有しており、暫定鍵使用制限情報として、鍵メディアがホスト機器から抜き取られた後に3時間だけ再生できるという条件が付いていた場合、暫定鍵使用制限処理部301はSDメモリカードをテレビ540から抜き取った後の時間を監視し、3時間だけは取得された暫定鍵で暗号化されたコンテンツを再生することが可能であり、3時間が過ぎると、暫定鍵はテレビ540の内部メモリで無効化される。
なお、本実施例では、S401の後にS408を行う例を示したが、S401とS408は入れ替えても同様の効果が得られることは明らかである。
また、本実施例では、暫定鍵使用制限情報を、鍵メディアを抜き取ってから3時間までとしたが、時間はどれだけに設定しても構わない。また、鍵メディアを抜き取った後、最初に再生を開始した時からの時間で制限しても構わないし、暫定鍵使用制限情報として再生回数を用いても、鍵メディアとホスト機器との距離を用いても構わない。
また、暗号化コンテンツと暗号化鍵は、単数であっても複数であっても構わないし、再生するための暗号化コンテンツと暗号化鍵の対さえ揃えば、その他のものは対であっても対でなくても構わない。
また、本実施例では、再生装置として、オーディオプレーヤーとテレビを用いたが、前記構成を持った暗号化コンテンツの再生機能を持つ機器であれば、他の機器であっても構わない。
以上のような方法を用いることにより、鍵メディアをホスト機器から抜き取っても、単数または複数の暗号化コンテンツを再生することが可能となる。
また、暫定鍵使用制限処理部が時間管理機能を有することで、有限時間の再生を行うことが可能となる。
また、暫定鍵を使用制限情報に従い、無効化することで、著作権が保護される。
また、暗号化鍵とその使用制限情報の対応が容易に取れる。
また、暗号化コンテンツが暗号化鍵と同じメディアに格納されているため、鍵メディアを挿した機器で、機器が暗号化コンテンツを持っていなくても、再生することが可能となる。つまり、暗号化コンテンツと暗号化鍵との対応が容易に取れる。
また、暫定鍵使用制限情報を暗号化コンテンツ毎に設定することにより、暗号化コンテンツ毎に暫定鍵の使用制限情報を変更することが可能となる。
(実施の形態3)
本発明装置の実施の形態3における再生装置の構成図およびフロー図は、実施の形態1と同様の図1、図2を使用する。実施の形態3と実施の形態1との異なる点は、暫定鍵使用制限情報の例のみなので、実施の形態2を用いても同様の効果が得られる。ここでは、実施の形態3は実施の形態1と同様の構成とフローにより実現可能なもう一つの例を挙げる。
図7は、本発明の一実施例の形態における暫定鍵使用制限情報の一例である。暫定鍵使用情報としては、複数の制限情報が組み合わさっている。
次に、図1、図2、図7を用いて、本形態の再生装置の動作を説明する。
ここでは、鍵メディアとして、位置発信装置を内蔵したメモリカードを使用し、ホスト機器としては、暫定鍵使用制限処理部101が時間管理機能、回数管理機能および距離探知機能を有するビデオプレーヤーがあるとする。また、暗号化されたコンテンツはDVD―VRのようなメディアに入っているものとする。さらに、暫定鍵使用制限情報としては、時間制限情報としてコンテンツの再生開始から3時間鍵が有効であるという情報と、回数制限情報としてコンテンツの再生を3回行う間鍵が有効であるという情報と、距離制限情報として鍵メディアが50メートル以内に存在する場合に鍵が有効であるという情報が含まれているものとする。
先ず、ビデオプレーヤーの鍵メディア挿入部104に暗号化鍵が格納されたメモリカードが挿入されると、メモリカードのホストI/F124を通して、情報記録領域121に格納された鍵情報がビデオプレーヤーの鍵情報格納用メモリ102に格納される(S201)。
次に、ビデオプレーヤーの鍵情報格納用メモリ102に格納された鍵情報の使用を制限する暫定鍵使用制限情報が取得される(S202)。
暫定鍵使用制限情報がビデオプレーヤーに取得された後、メモリカードをビデオプレーヤーから抜き取る(S203)。
ビデオプレーヤーの暫定鍵使用制限処理部101では、取得された暫定鍵使用制限情報に基づき暫定鍵の使用可否を判定する(S204)。
ビデオプレーヤーの暫定鍵使用制限処理部101で暫定鍵の使用が可能であると判定された場合には、暗号復号処理部103において鍵情報格納用メモリ102に格納された鍵情報を用いて暗号化コンテンツが復号され(S205)、再生処理部105で再生される(S206)。
一方、ビデオプレーヤーの暫定鍵使用制限処理部101で暫定鍵の使用が不可能であると判定された場合には、鍵情報格納用メモリ102に格納された鍵情報が無効化される(S207)。
例えば、ここでは、DVD−VRに格納されている暗号化コンテンツの再生を開始すると、その時間から3時間の間は再生可能であるが、鍵メディアであるメモリカードが50メートル以上離れたところに持っていかれてしまうと、その時点で鍵情報が無効化され、暗号化コンテンツは再生できなくなる。また、再生開始から3時間以内で、メモリカードが50メートル以内に存在したとしても、同じコンテンツを3回視聴すると、その時点で鍵情報が無効化され、暗号化コンテンツは再生できなくなる。
なお、本実施の形態では、暫定鍵使用情報として時間制限情報、回数制限情報、距離制限情報を用いたが、鍵の使用を制限するための条件であれば、これらに限られることはない。例えば、本実施の形態では、位置発信装置を内蔵したメモリカードとしたが、ブルートゥースなどの所定の通信方式を用いて、その受信感度により制限してもよい。
以上のような方法を用いることにより、鍵メディアをホスト機器から抜き取っても、暗号化コンテンツを再生することが可能となる装置において、様々な条件でのサービスを展開できるようになる。
(実施の形態4)
本発明装置の実施の形態4における再生装置の構成図は、実施の形態1と同様の図1を使用する。
図8は、本発明の一実施例の形態における再生装置のフローチャートである。また、図9は、本発明の一実施例の形態における再生装置、及び、鍵メディアの概念図であって、920から924は図1の120から124と同様のものである。また、930はオーディオプレーヤー、940はテレビ、950はパソコン、960はサーバである。
次に、図1、図8、図9を用いて、本形態の再生装置の動作を説明する。
ここで、鍵メディア920はSDメモリカード、オーディオプレーヤー930およびテレビ940、パソコン950は図1のホスト機器100の構成を持つものとする。また、暗号化コンテンツはサーバ960に格納されているものとする。
先ず、オーディオプレーヤー930にSDメモリカード挿入されると、SDメモリカードの認証領域922に格納された鍵情報がオーディオプレーヤー930の鍵情報格納用メモリ102に格納される(S801)。
次に、オーディオプレーヤー930の鍵情報格納用メモリ102に格納された鍵情報の使用を制限する暫定鍵使用制限情報が取得される(S802)。
オーディオプレーヤー930に暗号化コンテンツが格納された後、SDメモリカードをオーディオプレーヤー930から抜き取る(S803)。
オーディオプレーヤー930の暫定鍵使用制限処理部101では、取得された暫定鍵使用制限情報に基づき暫定鍵の使用可否を判定する(S804)。
オーディオプレーヤー930暫定鍵使用制限処理部101で暫定鍵の使用が可能であると判定された場合には、サーバ960から暗号化コンテンツを取得し(S809)、暗号復号処理部103において鍵情報格納用メモリ102に格納された鍵情報を用いてS809で取得された暗号化コンテンツが復号され(S805)、再生処理部105で再生される(S806)。
一方、オーディオプレーヤー930暫定鍵使用制限処理部101で暫定鍵の使用が不可能であると判定された場合には、鍵情報格納用メモリ102に格納された鍵情報が無効化される(S807)。
例えば、暫定鍵使用制限処理部101が時間管理機能を有しており、暫定鍵使用制限情報として、暗号化されたコンテンツの再生開始から1時間だけ再生できるという条件が付いていた場合、暫定鍵使用制限処理部101はコンテンツの再生開始からの経過時間を監視し、再生開始から1時間だけは取得された暫定鍵で暗号化されたコンテンツを再生することが可能であり、1時間が過ぎると、暫定鍵はオーディオプレーヤー930の内部メモリで無効化される。
以上のステップが、テレビ940、パソコン950に対しても同様に行われる。
テレビ940においては、例えば、暫定鍵使用制限処理部101が時間管理機能を有しており、暫定鍵使用制限情報として、暗号化されたコンテンツの再生開始から2時間だけ再生できるという条件が付いていた場合、暫定鍵使用制限処理部101はコンテンツの再生開始からの経過時間を監視し、再生開始から2時間だけは取得された暫定鍵で暗号化されたコンテンツを再生することが可能であり、2時間が過ぎると、暫定鍵はテレビ940の内部メモリで無効化される。
パソコン950においては、例えば、オーディオプレーヤー930やテレビ940で再生している同じコンテンツをサーバ960から取得して再生することも可能である。
なお、本実施例では、S801の後にS802を行う例を示したが、S801とS802は入れ替えても同様の効果が得られることは明らかである。
また、本実施例では、S802の後にS803を行う例を示したが、暫定鍵使用制限情報が鍵メディアに格納されている場合を除けば、鍵情報を取得するS801の後にS803を行っても同様の効果が得られることは明らかである。
また、本実施例では、S804の後にS809を行う例を示したが、S805の前であればどこでS809を行っても同様の効果が得られることは明らかである。
また、本実施例では、再生装置として、オーディオプレーヤーとテレビとパソコンを用いたが、前記構成を持った暗号化コンテンツの再生機能を持つ機器であれば、他の機器であっても構わない。
以上のような方法を用いることにより、鍵メディアをホスト機器から抜き取っても、複数の再生機器で同じ暗号化コンテンツを再生することが可能となる。
(実施の形態5)
本発明装置の実施の形態5における再生装置の構成図およびフロー図は、実施の形態2と同様の図3、図4を使用する。実施の形態5と実施の形態2との異なる点は、鍵情報と暫定鍵使用制限情報の格納場所のみであり、実施の形態1、3、4を用いても同様の効果が得られる。ここでは、実施の形態5は実施の形態2と同様の構成とフローにより実現可能なもう一つの例を挙げる。
図10は、本発明の一実施例の形態における鍵情報の格納方法の概念図であって、1020から1024は図3の320から324と同様のものである。ここでは、鍵情報および暫定鍵使用情報は、暗号化されて通常領域1023に格納されている。
次に、図3、図4、図10を用いて、本形態の再生装置の動作を説明する。
ここでは、鍵メディアとして、位置発信装置を内蔵したメモリカードを使用し、ホスト機器としては、暫定鍵使用制限処理部301が距離探知機能を有するドキュメント表示装置があるとする。また、暗号化されたコンテンツはネットワーク経由で取得されるものとする。さらに、暫定鍵使用制限情報としては、距離制限情報として鍵メディアが30メートル以内に存在する場合に鍵が有効であるという情報が含まれているものとする。
先ず、ドキュメント表示装置にメモリカード挿入されると、メモリカードの通常領域323に格納された鍵情報および暫定鍵使用制限情報がドキュメント表示装置の鍵情報格納用メモリ302に格納される(S401)。
次に、ドキュメント表示装置の暗号化コンテンツ格納用メモリ311に、ネットワーク経由で暗号化コンテンツが格納される(S408)。
ドキュメント表示装置に暗号化コンテンツが格納された後、メモリカードをドキュメント表示装置から抜き取る(S403)。
ドキュメント表示装置の暫定鍵使用制限処理部301では、取得された暫定鍵使用制限情報に基づき暫定鍵の使用可否を判定する(S404)。
ドキュメント表示装置の暫定鍵使用制限処理部301において暫定鍵の使用が可能であると判定された場合には、暗号復号処理部303において鍵情報格納用メモリ302に格納された鍵情報を用いて暗号化コンテンツが復号され(S405)、再生処理部305で再生される(S406)。
一方、ドキュメント表示装置の暫定鍵使用制限処理部301において暫定鍵の使用が不可能であると判定された場合には、鍵情報格納用メモリ302に格納された鍵情報が無効化される(S407)。
例えば、暫定鍵使用制限処理部301はメモリカードの位置発信装置から発信された位置情報を探知し、をドキュメント表示装置との距離を監視し、メモリカードが30メートル以内に存在する間のみ暗号化コンテンツの再生を行い、メモリカードとの距離が30メートルを越えた時点で鍵情報が無効化され、暗号化コンテンツは再生できなくなる。
このようにすることで、近くにいる家族や友達と、同じ暗号化コンテンツを複数の機器で共有して楽しむことができるようになる。そして、暗号化コンテンツを楽しんだ後に、お互いに離れると、鍵メディアであるメモリカードを持っていない機器では暗号化コンテンツは利用できなくなる。
以上のような方法を用いることにより、実施の形態2の効果に加え、認証領域が通常領域よりも小さなSDカードのようなメディアにおいても、容量の大きな通常領域を利用してより多くの鍵情報を格納した鍵メディアを利用することで、より多くの暗号化コンテンツを暫定鍵で再生することが可能となる。
なお、本実施例では、再生装置として、ドキュメント表示装置を用いたが、前記構成を持った暗号化コンテンツの再生機能を持つ機器であれば、他の機器であっても構わない。
また、図10においては、鍵メディアに認証領域1022を設けているが、本実施例においては鍵情報が暗号化されていれば、認証領域1022を持たない鍵メディアであっても同様の効果が得られることは明白である。
また、本実施例では、S408の後にS403を行う例を示したが、暗号化コンテンツはネットワーク経由で暗号化コンテンツ格納用メモリ311に格納されるため、S408とS403は入れ替えても同様の効果が得られることは明らかである。また、同じ理由により、S401とS408を入れ替えても同様の効果が得られることは明らかである。しかしながら、これらの入れ替えの組み合わせによりS403がS401の前に行われてはならない。
また、以上の実施の形態において説明した暗号化コンテンツ再生方法は、少なくともその一部をコンピュータ資源により実行可能なプログラムとして実施することもできる。また、そのプログラムをコンピュータにより読み取り可能な記録媒体に記録することも可能である。
本発明にかかる暗号化コンテンツ再生装置および暗号化コンテンツ再生方法は、一つの鍵メディアを用いて、複数の場所にある暗号化コンテンツを再生する場合に適用できる。
本発明の実施例の形態1における再生装置、及び、鍵メディアの構成図 本発明の実施例の形態1における再生装置のフローチャート 本発明の実施例の形態2における再生装置、及び、鍵メディアの構成図 本発明の実施例の形態2における再生装置のフローチャート 本発明の実施例の形態2における再生装置、及び、鍵メディアの概念図 本発明の実施例の形態2における鍵情報と暫定鍵使用制限情報の概念図 本発明の実施例の形態3における暫定鍵使用制限情報の一例を示す概念図 本発明の実施例の形態4における再生装置のフローチャート 本発明の実施例の形態4における再生装置、及び、鍵メディアの概念図 本発明の実施例の形態5における鍵情報の格納方法の概念図
符号の説明
100、300 ホスト機器
101、301 暫定鍵使用制限処理部
102、302 鍵情報格納用メモリ
103、303 暗号復号処理部
104、304 鍵メディア挿入部
105、305 再生処理部
120、320、520、920、1020 鍵メディア
121、321、521,921,1021 情報記録領域
122、322、522,922,1022 認証領域
123、323、523,923,1023 通常領域
124、324、524,924,1024 ホストI/F
311 暗号化コンテンツ格納用メモリ
530、930 オーディオプレーヤー
540、940 テレビ
950 パソコン
960 サーバ

Claims (36)

  1. 暗号化鍵を用いて暗号化されたデジタル著作物を再生する機器において、前記暗号化鍵が格納された鍵メディアを認識することにより、機器内に暫定的に鍵を生成し、前記鍵メディアが認識不能となっても前記デジタル著作物の制限付の再生が可能とすることを特徴とする暗号化コンテンツ再生装置。
  2. 暗号化鍵を用いて暗号化されたデジタル著作物を再生する機器において、前記暗号化鍵が格納された鍵メディアを挿入するための鍵メディア挿入部と、前記鍵メディアから得られる鍵情報を暫定的に格納するための鍵情報格納用メモリと、前記鍵情報格納用メモリに格納された鍵情報の使用を制限する暫定鍵使用制限処理部と、前記鍵情報格納用メモリに格納された鍵情報を使用して暗号化されたデジタル著作物を復号する暗号復号処理部とを備えたことを特徴とする暗号化コンテンツ再生装置。
  3. 前記鍵メディア挿入部は、鍵メディアが挿入されたことを感知して、鍵情報を鍵情報格納用メモリに格納することを特徴とする請求項2記載の暗号化コンテンツ再生装置。
  4. 前記鍵情報格納用メモリは、複数の鍵情報を格納することが可能であることを特徴とする請求項2または請求項3記載の暗号化コンテンツ再生装置。
  5. 前記鍵情報格納用メモリは、鍵情報と一緒に鍵の使用制限情報(暫定鍵使用制限情報)を格納することが可能であることを特徴とする請求項2から請求項4のいずれかに記載の暗号化コンテンツ再生装置。
  6. 前記暫定鍵使用制限処理部は、暫定鍵使用制限情報により指定された条件により、前記鍵情報格納用メモリに格納された暗号化鍵の使用を制御することを特徴とする請求項2から請求項5のいずれかに記載の暗号化コンテンツ再生装置。
  7. 前記暫定鍵使用制限処理部は、暗号化コンテンツ内に格納された暫定鍵使用制限情報により指定された条件により、前記鍵情報格納用メモリに格納された暗号化鍵の使用を制御することを特徴とする請求項2から請求項4のいずれかに記載の暗号化コンテンツ再生装置。
  8. 前記暫定鍵使用制限処理部は、暫定鍵使用制限情報により指定された条件により使用できなくなった鍵情報を、前記鍵情報格納用メモリから削除することを特徴とする請求項2から請求項7のいずれかに記載の暗号化コンテンツ再生装置。
  9. 前記暫定鍵使用制限処理部は、時間管理機能を有することを特徴とする請求項2から請求項8のいずれかに記載の暗号化コンテンツ再生装置。
  10. 前記暫定鍵使用制限部は、暫定鍵使用制限情報から得られた制限時間と再生時間とを比較し、制限時間が経過すると前記鍵情報格納用メモリ内の鍵情報を無効にすることを特徴とする請求項9記載の暗号化コンテンツ再生装置。
  11. 前記暫定鍵使用制限処理部は、再生回数管理機能を有することを特徴とする請求項2から請求項8のいずれかに記載の暗号化コンテンツ再生装置。
  12. 前記暫定鍵使用制限部は、暫定鍵使用制限情報から得られた制限回数と再生回数とを比較し、制限回数コンテンツを再生すると前記鍵情報格納用メモリ内の鍵情報を無効にすることを特徴とする請求項11記載の暗号化コンテンツ再生装置。
  13. 前記暫定鍵使用制限処理部は、距離探知機能を有することを特徴とする請求項2から請求項8のいずれかに記載の暗号化コンテンツ再生装置。
  14. 前記暫定鍵使用制限部は、暫定鍵使用制限情報から得られた制限距離と鍵メディアが存在する位置からの距離とを比較し、鍵メディアが制限距離よりも遠くに存在する場合に前記鍵情報格納用メモリ内の鍵情報を無効にすることを特徴とする請求項13記載の暗号化コンテンツ再生装置。
  15. 前記暗号復号処理部は、前記鍵情報格納用メモリに格納された単数または複数の鍵情報から、前記暫定鍵使用制限処理部において、使用が可能であると判定された鍵を使用した暗号化コンテンツのみを復号化することを特徴とする請求項2から請求項14のいずれかに記載の暗号化コンテンツ再生装置。
  16. 前記暗号復号処理部は、前記鍵情報格納用メモリに格納された暗号化鍵を復号する機能を有することを特徴とする請求項2から請求項15のいずれかに記載の暗号化コンテンツ再生装置。
  17. 暗号化鍵を用いて暗号化されたデジタル著作物を再生する機器において、前記暗号化鍵が格納された鍵メディアを認識することにより、機器内に暫定的に鍵を生成し、前記鍵メディアが認識不能になっても前記デジタル著作物の制限付の再生が可能とすることを特徴とする暗号化コンテンツ再生方法。
  18. 暗号化鍵を用いて暗号化されたデジタル著作物を再生する機器において、前記暗号化鍵が格納された鍵メディアから得られる鍵情報を暫定的に鍵情報格納用メモリに格納するステップと、前記鍵情報格納用メモリに格納された鍵情報の使用を制限する暫定鍵使用制限情報を取得するステップと、前記暫定鍵使用制限情報を用いて鍵情報の使用可否を判定するステップと、鍵情報の使用が可能な場合に前記鍵情報格納用メモリに格納された鍵情報を取得して暗号化されたデジタル著作物を復号する暗号復号ステップと、復号化されたデジタル著作物を再生する再生ステップと、鍵情報の使用が不可能な場合に前記鍵情報格納用メモリに格納された鍵情報を無効にするステップを備えたことを特徴とする暗号化コンテンツ再生方法。
  19. 前記鍵情報を暫定的に鍵情報格納用メモリに格納するステップは、鍵メディアが挿入されたことを感知し、鍵情報を鍵情報格納用メモリに格納するステップを備えたことを特徴とする請求項18記載の暗号化コンテンツ再生方法。
  20. 前記鍵情報の使用可否を判定するステップは、暗号化コンテンツ内に格納された暫定鍵使用制限情報により指定された条件により、前記鍵情報格納用メモリに格納された暗号化鍵の使用可否を判定することを特徴とする請求項18または請求項19記載の暗号化コンテンツ再生方法。
  21. 前記鍵情報の使用可否を判定するステップは、暫定鍵使用制限情報から得られた制限時間と再生時間とを比較するステップと、制限時間が経過すると前記鍵情報格納用メモリ内の鍵情報を無効にすると判定するステップを備えたことを特徴とする請求項18から請求項20のいずれかに記載の暗号化コンテンツ再生方法。
  22. 前記鍵情報の使用可否を判定するステップは、暫定鍵使用制限情報から得られた制限回数と再生回数とを比較するステップと、制限回数コンテンツを再生すると前記鍵情報格納用メモリ内の鍵情報を無効にすると判定するステップを備えたことを特徴とする請求項18から請求項20のいずれかに記載の暗号化コンテンツ再生方法。
  23. 前記鍵情報の使用可否を判定するステップは、暫定鍵使用制限情報から得られた制限距離と鍵メディアが存在する位置からの距離とを比較するステップと、鍵メディアが制限距離よりも遠くに存在する場合に前記鍵情報格納用メモリ内の鍵情報を無効にすると判定するステップを備えたことを特徴とする請求項18から請求項20のいずれかに記載の暗号化コンテンツ再生方法。
  24. 前記暗号復号ステップは、鍵情報格納用メモリに格納された複数の鍵情報の中から、暗号復号に必要な鍵情報を選択するステップを備えたことを特徴とする請求項18から請求項23のいずれかに記載の暗号化コンテンツ再生方法。
  25. 前記暗号復号ステップは、前記鍵情報格納用メモリに格納された暗号化鍵を復号するステップを備えたことを特徴とする請求項18から請求項24のいずれかに記載の暗号化コンテンツ再生方法。
  26. 前記鍵情報格納用メモリに格納された鍵情報を無効にするステップは、使用が不可能な鍵情報を、前記鍵情報格納用メモリから削除するステップを備えたことを特徴とする請求項18から請求項25のいずれかに記載の暗号化コンテンツ再生方法。
  27. 暗号化鍵を用いて暗号化されたデジタル著作物を再生する機器において、前記暗号化鍵が格納された鍵メディアを認識することにより、機器内に暫定的に鍵を生成し、前期鍵メディアが認識不能となっても前記デジタル著作物の制限付の再生が可能とすることを特徴とする暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  28. 暗号化鍵を用いて暗号化されたデジタル著作物を再生する機器において、前記暗号化鍵が格納された鍵メディアから得られる鍵情報を暫定的に鍵情報格納用メモリに格納するステップと、前記鍵情報格納用メモリに格納された鍵情報の使用を制限する暫定鍵使用制限情報を取得するステップと、前記暫定鍵使用制限情報を用いて鍵情報の使用可否を判定するステップと、鍵情報の使用が可能な場合に前記鍵情報格納用メモリに格納された鍵情報を取得して暗号化されたデジタル著作物を復号する暗号復号ステップと、復号化されたデジタル著作物を再生する再生ステップと、鍵情報の使用が不可能な場合に前記鍵情報格納用メモリに格納された鍵情報を無効にするステップを備えたことを特徴とする暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  29. 前記鍵情報を暫定的に鍵情報格納用メモリに格納するステップは、鍵メディアが挿入されたことを感知し、自動的に鍵情報を鍵情報格納用メモリに格納するステップを備えたことを特徴とする請求項28記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  30. 前記鍵情報の使用可否を判定するステップは、暗号化コンテンツ内に格納された暫定鍵使用制限情報により指定された条件により、前記鍵情報格納用メモリに格納された暗号化鍵の使用可否を判定することを特徴とする請求項28または請求項29記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  31. 前記鍵情報の使用可否を判定するステップは、暫定鍵使用制限情報から得られた制限時間と再生時間とを比較するステップと、制限時間が経過すると前記鍵情報格納用メモリ内の鍵情報を無効にすると判定するステップを備えたことを特徴とする請求項28から請求項30のいずれかに記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  32. 前記鍵情報の使用可否を判定するステップは、暫定鍵使用制限情報から得られた制限回数と再生回数とを比較するステップと、制限回数コンテンツを再生すると前記鍵情報格納用メモリ内の鍵情報を無効にすると判定するステップを備えたことを特徴とする請求項28から請求項30のいずれかに記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  33. 前記鍵情報の使用可否を判定するステップは、暫定鍵使用制限情報から得られた制限距離と鍵メディアが存在する位置からの距離とを比較するステップと、鍵メディアが制限距離よりも遠くに存在する場合に前記鍵情報格納用メモリ内の鍵情報を無効にすると判定するステップを備えたことを特徴とする請求項28から請求項30にいずれかに記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  34. 前記暗号復号ステップは、鍵情報格納用メモリに格納された複数の鍵情報の中から、暗号復号に必要な鍵情報を選択するステップを備えたことを特徴とする請求項28から請求項33にいずれかに記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  35. 前記暗号復号ステップは、前記鍵情報格納用メモリに格納された暗号化鍵を復号するステップを備えたことを特徴とする請求項28から請求項34のいずれかに記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
  36. 前記鍵情報格納用メモリに格納された鍵情報を無効にするステップは、使用が不可能な鍵情報を、前記鍵情報格納用メモリから削除するステップを備えたことを特徴とする請求項28から請求項35のいずれかに記載の暗号化コンテンツ再生プログラムをコンピュータに読み取り可能にした記録媒体。
JP2004338428A 2004-11-24 2004-11-24 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 Pending JP2008034891A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004338428A JP2008034891A (ja) 2004-11-24 2004-11-24 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
CNA2005800404023A CN101065923A (zh) 2004-11-24 2005-11-22 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质
US11/719,792 US20090232312A1 (en) 2004-11-24 2005-11-22 Encrypted content reproduction device, encrypted content reproduction method, program, and recording medium for storing the program
PCT/JP2005/021454 WO2006057248A1 (ja) 2004-11-24 2005-11-22 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004338428A JP2008034891A (ja) 2004-11-24 2004-11-24 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2008034891A true JP2008034891A (ja) 2008-02-14

Family

ID=36497985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004338428A Pending JP2008034891A (ja) 2004-11-24 2004-11-24 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体

Country Status (4)

Country Link
US (1) US20090232312A1 (ja)
JP (1) JP2008034891A (ja)
CN (1) CN101065923A (ja)
WO (1) WO2006057248A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517043A (ja) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070298840A1 (en) * 2006-06-02 2007-12-27 Findaway World, Inc. Personal media player apparatus and method
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
CN101174295B (zh) 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
JP5406178B2 (ja) * 2008-04-16 2014-02-05 パナソニック株式会社 再生装置、再生方法、プログラム
JP2011170907A (ja) * 2010-02-16 2011-09-01 Sharp Corp 光ディスク、光ディスク装置、コンテンツ再生システム及びコンテンツ再生方法
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8634561B2 (en) 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8789210B2 (en) * 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
US8755527B2 (en) * 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
US8538939B2 (en) 2011-05-31 2013-09-17 International Business Machines Corporation Parsing optional block data
US20120311324A1 (en) * 2011-05-31 2012-12-06 International Business Machines Corporation Method of mapping key information
US20120307998A1 (en) * 2011-05-31 2012-12-06 International Business Machines Corporation Building optional blocks
JP2013037652A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
CN105653965B (zh) * 2016-01-22 2018-09-11 东信和平科技股份有限公司 一种智能卡加密机监控装置及方法
US10313117B1 (en) * 2016-06-30 2019-06-04 Amazon Technologies, Inc. Cryptographic key management to prevent data exfiltration

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US5959530A (en) * 1998-07-29 1999-09-28 Xerox Corporation Remote computer security system for computers, printers and multifunction devices
US6249226B1 (en) * 1998-09-10 2001-06-19 Xerox Corporation Network printer document interface using electronic tags
US6446208B1 (en) * 1998-09-10 2002-09-03 Xerox Corporation User interface system based on sequentially read electronic tags
US6326946B1 (en) * 1998-09-17 2001-12-04 Xerox Corporation Operator icons for information collages
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6573916B1 (en) * 1999-09-07 2003-06-03 Xerox Corporation Navigation of rendered virtual environments using physical tags
US6422474B1 (en) * 1999-09-24 2002-07-23 Xerox Corporation N-space indexing of digital data representations using physical tags
US6918039B1 (en) * 2000-05-18 2005-07-12 International Business Machines Corporation Method and an apparatus for detecting a need for security and invoking a secured presentation of data
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
TWI317512B (en) * 2002-08-28 2009-11-21 Panasonic Corp Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US7310162B2 (en) * 2003-10-14 2007-12-18 Xerox Corporation Method and apparatus for printing convenience in a networked system
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517043A (ja) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置

Also Published As

Publication number Publication date
WO2006057248A1 (ja) 2006-06-01
CN101065923A (zh) 2007-10-31
US20090232312A1 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
JP2008034891A (ja) 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
KR100394177B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
KR101217110B1 (ko) 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법
JP4438527B2 (ja) 情報管理方法、情報再生装置および情報管理装置
KR20060051212A (ko) 이동 컴포넌트와 프로그램 및 이동 방법
JP2006185473A (ja) デジタルコンテンツ記録再生装置およびその方法
KR20060106654A (ko) 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JP2006295405A (ja) コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム
KR20040015798A (ko) 콘텐츠 판독장치
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법
KR20060069336A (ko) 콘텐츠 보호 방법 및 그 방법을 이용한 정보 기록재생 장치
JPWO2005076140A1 (ja) 記録再生装置及びコンテンツ保護システム
KR20010052853A (ko) 데이터 관리장치, 데이터 관리방법, 및 데이터 관리프로그램을 기록하는 기록매체
KR20060051211A (ko) 재생 컴포넌트와 프로그램 및 그 재생 제어 방법
KR20060127026A (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
KR20060051251A (ko) 반환 컴포넌트와 프로그램 및 반환 컴포넌트 방법
KR20060051286A (ko) 대출 컴포넌트와 프로그램 및 대출 컴포넌트 방법
JPWO2006022349A1 (ja) データ記録再生装置および方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP2004063016A (ja) 情報記録方法および情報記録再生装置
US20120002817A1 (en) Key management method and key management device
JP2007294054A (ja) デジタル画像記録再生装置
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム