JP4123455B2 - 情報処理方法及び情報処理装置 - Google Patents

情報処理方法及び情報処理装置 Download PDF

Info

Publication number
JP4123455B2
JP4123455B2 JP23001198A JP23001198A JP4123455B2 JP 4123455 B2 JP4123455 B2 JP 4123455B2 JP 23001198 A JP23001198 A JP 23001198A JP 23001198 A JP23001198 A JP 23001198A JP 4123455 B2 JP4123455 B2 JP 4123455B2
Authority
JP
Japan
Prior art keywords
key
symbol
identifier
data
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23001198A
Other languages
English (en)
Other versions
JP2000048483A (ja
Inventor
健太郎 横内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP23001198A priority Critical patent/JP4123455B2/ja
Priority to EP99113424A priority patent/EP0977107A3/en
Publication of JP2000048483A publication Critical patent/JP2000048483A/ja
Application granted granted Critical
Publication of JP4123455B2 publication Critical patent/JP4123455B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、デジタル情報を蓄積する媒体(Digital Storage Media 以下、DSMとも称する)からのデジタル情報を複数の時分割処理で利用する際に、伝送路でのデータの秘匿性を向上させる目的で行う符号化及び認証作業に伴う選択的なデータ処理を、少ないハードウェアで効率的に処理し、要求される複数の暗号化データの伝送及び認証作業に対応可能とする情報処理方法及び情報処理装置に関する。なお、本願で、「認証」とは、通信の相手方やデータが本来予定しているものであるか否かを「確認」したり、そのために「照合」を行うことを意味するものとし、公的機関による証明を意味するものではない。
【0002】
【従来の技術】
近年デジタル記録、再生技術の普及により音楽や画像を高品質かつ手軽に楽しめるようになってきた。さらに、レンタル制度や有料放送なども一般化している。このような環境下において、従来は表面上問題にならなかった違法なコピーや組織的なコピーが年々増加しており著作権者に与える損害が問題になっている。
また、世界的な著作権保護意識の高まりと法制化の推進がめざましく、それに伴ってソフトサイド(著作権保持側)とハードサイド(機器の製作側)の力のバランスが従来のように機器主導ではなくなってきている。
さらに、ユーザー(消費者)の意識も著作権保護への理解により、著作物に対して従来の「物を買う」意識から「利用料を支払う」意識に変化してきている。
【0003】
しかし、相変わらず違法コピーや組織的コピーは後をたたず、著作権の防衛と利権(著作権による利益)保護のために数々の提案がなされている。また、記憶方式が徐々にデジタル方式に移行しているので繰り返しコピーしても信号の劣化が少なく、高品質の複製が容易に得られるようになり、特に、デジタル情報が中心となるマルチメディア時代では、著作権保護が従来になく重要視されるようになってきた。
したがって、今後開発される特にデジタル記録、再生機器はシステムとして著作権保護機能を盛り込まないと国際的にも業界又は消費者からも受け入れられないことが予測される。
【0004】
マルチメディア時代のデジタル記録、再生機器は単一の機能のみを有する専用の機器ばかりではない。普及がめざましいパーソナルコンピュータ(以下、PCと略記する)は近年のプロセッサーの性能向上によって、アプリケーションソフトウェアによっては従来の専用機と同等以上の動作が可能になってきた。例えば、CD(コンパクトディスク)プレーヤやビデオCDプレーヤ、最近ではDVDプレーヤですらPC上でアプリケーションにより実現されている。
さらに、厄介なことにPC上では専用機に比べ、デジタルデータの複写や加工が容易であり、大容量の記録媒体やインターネットの普及により違法コピーされたデータが大量にしかも劣化しない状態で流通する危険が増大してきている。
【0005】
以上の背景によりDVDでは暗号化技術を中心としてPCの用途には認証作業も加えた形で著作権保護がなされている。
DVDでは前述した背景によって映画業界、コンピュータ業界、民生電子機器業界が共同で著作権保護システムの構築について議論し、合意に至った。DVDの著作権保護システムはCSS(Content Scramble System )と呼ばれ、MPEG(Moving Picture coding Experts Group)で圧縮されたコンテンツデータをタイトル鍵、ディスク鍵、マスター鍵により暗号化し、CSS準拠のDVD再生機だけがこれを再生、復号するようにしている。また、PCシステムによるDVD−ROMドライブとMPEGデコーダモジュールの間では不正なデータ伝送によるデータの利用を防ぐため、伝送路で伝送先の相互認証を行う。
これらDVD著作権保護システム(CSS)の詳細については、日経エレクトロニクス1997年8月18日号のP110〜120に「DVD、パソコンに載る、第2部知的財産保護」や、National Tchenical Report Vol.43 Jun.1997 のP118〜122「DVD著作権保護システム」に詳細に記載されている。
【0006】
【発明が解決しようとする課題】
現在のところDVDでは単一のビデオコンテンツを再生するに留まっている。しかし、DVDの多言語再生やアングル切替えなどの高度な再生能力を実現するDVDのランダムアクセス性やインターラクティブ性を考えると、こうした利用法に留まるとは考え難い。つまりDVDには複数のコンテンツが収録可能であり、同時に複数のコンテンツを再生することにより、複数画面の並列再生などアプリケーションの広がりは容易に想像できる。
【0007】
一方、最近Windows95(商標)をはじめとする複数のアプリケーションを同時に実行可能なマルチタスクOSが主流となっている。したがって、PCのウィンドウ上でも同じような要求が高まる。1枚のディスクに複数のコンテンツを収録すれば、PC上でも前記複数画面の並列再生は可能である。また、単一のコンテンツであってもアプリケーションの複数起動とOSのマルチタスク機能により1枚のディスクの異なる部分の再生、つまり、コンテンツの時間差再生が可能になる。現行のDVD著作権保護システムは基本的に一つのコンテンツに対して使用されるデータ暗号化のためには各々異なる暗号鍵が必要である。また、認証作業の結果、送られる再暗号化されたデータの鍵もバス上での秘匿性を高めるため、乱数鍵で暗号化されている。
【0008】
したがって、同時に複数のコンテンツの並列再生を行うには、個々のコンテンツ(タイトル)に対して使用される暗号鍵が異なるため困難が伴う。もちろん、必要なだけのCSS対応ハードウェアを準備し、ハードウェア的に並列処理を実現することは可能であるが、多くのコンテンツを並列再生しようとするとハードウェア規模、特に、鍵の生成と復元部分が大きくなってしまいプレーヤのコストアップや繁雑な処理の原因となる。
また、アプリケーションの複数起動とOSのマルチタスク機能による再生には、認証作業の結果、送られる再暗号化されたデータの乱数鍵への対応が容易でなく、タスク切替え毎、若しくは、データ伝送毎に認証作業をやり直したりする必要があり、OSのオーバーヘッドが大きくなるなど、障害の原因となっていた。
このように、現行のCSSは単一の伝送路による連続的なデータ伝送、若しくは、1対1の専有状態での認証を想定しており、前記アプリケーションの多様化とマルチタスク化での対応には工夫が必要であった。
【0009】
本発明は上記の課題を解決するためになされたもので、単一伝送路による連続的なデータ伝送、若しくは1対1の専有状態での認証では不可能なOSのマルチタスク対応が実現でき、アプリケーションの多様化とマルチタスク化への対応を可能にする情報処理方法及び情報処理装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、上記目的を達成するため、デジタル情報を蓄積する媒体から情報を再生する再生装置と、この再生装置から伝送される前記デジタル情報を処理し利用するデータ処理装置の間でデジタルデータを暗号化して伝送した後、復号化するに際し、所定の識別子を用いて相互に通信し、双方の装置で乱数鍵から中間鍵をそれぞれ生成して記憶し、これらを照合し、不一致のときは通信を切断するものとし、一致していれば、双方の装置で中間鍵を用いて暗号鍵を生成し、暗号化作業と伝送後の復号化作業を行うようにし、これらの作業が選択的、時分割的に行えるよう、複数の中間鍵などを双方の装置が記憶し、必要に応じて読み出すようにしている。
【0011】
すなわち、本発明の1つの態様は、デジタル情報を蓄積する媒体から情報を再生する再生装置と、この再生装置から伝送される前記デジタル情報を処理し利用するデータ処理装置とを用いた情報処理方法において、
前記データ処理装置が前記再生装置に対して識別子の伝送要求をし、
この伝送要求に応じて前記再生装置が空いている1つの識別子を前記データ処理装置に伝送し、
前記データ処理装置が前記識別子を受領して、装置内部に備える第1の一次記憶手段に一時記憶する第1のステップと、
前記データ処理装置が前記識別子受領に応じて第1の乱数鍵を生成し、この第1の乱数鍵に前記識別子を付加して前記再生装置に送るとともに、前記第1の乱数鍵から第1中間鍵を生成し、この第1中間鍵及び前記第1の乱数鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
記再生装置は前記データ処理装置から送られた前記第1の乱数鍵から第2中間鍵を生成し、この第2中間鍵に前記識別子を付加して前記データ処理装置に伝送するとともに、前記第1の乱数鍵及び前記第2中間鍵を前記識別子と関連付けて装置内部に備える第2の一時記憶手段に一時記憶し、
前記データ処理装置は一時記憶した前記第1中間鍵と前記再生装置から伝送された前記第2中間鍵とを照合する第2のステップと、
記再生装置が第2の乱数鍵を生成し、この第2の乱数鍵に前記識別子を付加して前記データ処理装置に送るとともに、前記第2の乱数鍵から第3中間鍵を生成し、この第3中間鍵及び前記第2の乱数鍵を前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
前記データ処理装置は前記再生装置から送られた前記識別子付きの前記第2の乱数鍵から第4中間鍵を生成し、この第4中間鍵に前記識別子を付加して前記再生装置に伝送するとともに、前記第2の乱数鍵及び前記第4中間鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
記再生装置は一時記憶した前記第3中間鍵と前記データ処理装置から伝送された前記第4中間鍵とを照合する第3のステップと、
記再生装置は内部で生成した前記第2中間鍵及び第3中間鍵からデータ暗号化のための第1鍵情報を生成して前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
前記データ処理装置は内部で生成した前記第1中間鍵及び前記第4中間鍵からデータ暗号化のための第2鍵情報を生成して前記識別子と関連付けて前記第1の一時記憶手段に一時記憶する第4のステップと、
前記データ処理装置が前記識子を付加した読み出しコマンドを前記再生装置に送り、
記再生装置は前記読み出しコマンドに付加され識別子を識別し、この識別子に該当する前記第1鍵情報を前記第2の一時記憶手段から読み出し、これを用いて前記媒体の再生データを暗号化し、前記識別子を付加して前記データ処理装置に伝送し、
前記データ処理装置は暗号化された前記再生データに付加されている前記識別子を識別し、この識別子に該当する前記第2鍵情報を前記第1の記憶手段から読み出し、これを用いて前記暗号化された再生データを復号する第5のステップとを、
有することを特徴としている。
【0012】
本発明の他の態様は、上記情報処理方法において、前記第2又は第3のステップにおいて、前記第1中間鍵と前記第2中間鍵との照合結果又は前記第3中間鍵と前記第4中間鍵との照合結果が不一致のときは、前記再生装置と前記データ処理装置との間の通信を切断するステップをさらに有することを特徴としている。
【0013】
また本発明の他の態様は、デジタル情報を蓄積する媒体から情報を再生する再生装置と、この再生装置から伝送される前記デジタル情報を処理し利用するデータ処理装置とを備えた情報処理装置において、
前記データ処理装置は、
記再生装置とデータを入出力する第1のインタフェース手段と、データ伝送に際してデータの送り先を特定するための認証作業を行う第1の認証手段と、伝送された暗号化データから元のデータを復元する暗号復号化手段と、複数の復号化及び認証作業を行うための情報を保存するための第1の一時記憶手段と、前記各手段を制御する第1の制御手段とを備え、
前記第1の制御手段は、
(1)前記第1のインタフェース手段を用いて、前記再生装置に対して識別子の伝送要求をし、
その後、前記再生装置から前記識別子の伝送要求に対応して送られる識別子を受領して第1の一時記憶手段に一時記憶し
(2)前記第1の認証手段を用いて、前記識別子受領に応じて第1の乱数鍵を生成し、この第1の乱数鍵に、前記識別子を付加して前記再生装置に送るとともに、前記第1の乱数鍵から第1中間鍵を生し、この第1中間鍵及び前記第1の乱数鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
その後、前記第1の一時記憶手段に一時記憶した前記第1中間鍵と、前記再生装置から伝送された第2中間鍵とを照合し、
(3)前記第1の認証手段及び前記第1のインタフェース手段を用いて、前記再生装置から送られた識別子付きの前記第2の乱数鍵から第4中間鍵を生成し、この第4中間鍵に前記識別子を付加して前記再生装置に伝送するとともに、前記第2の乱数鍵及び前記第4中間鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
(4)前記第1の認証手段を用いて、前記第1中間鍵及び前記第4中間鍵からデータ暗号化のための第2鍵情報を生成して前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
(5)前記第1のインタフェース手段を用いて、前記識別子付加した読み出しコマンドを前記再生装置に送り、
その後、前記暗号復号化手段を用いて、前記再生装置から送られてくる暗号化された前記再生データに付加されている前記識別子を識別し、この識別子に該当する前記第2鍵情報を前記第1の一時記憶手段から読み出し、これを用いて前記暗号化された再生データを復号する手段であり、
記再生装置は
前記媒体から情報を再生しデータに復調する再生手段と、読み出されたデータを暗号化する暗号化手段と、データの送り先を特定するための認証作業を行う第2の認証手段と、複数の暗号化及び認証作業を行うための情報を保存するための第2の一時記憶手段と、データを前記データ処理装置に出力する第2のインタフェース手段と、前記各手段を制御する第2の制御手段とを備え、
前記第2の制御手段は、
(1)前記第2のインタフェース手段を用いて、前記データ処理装置から送られた前記識別子の伝送要求を受領したら、空いている1つの識別子を、受領した要求に対する識別情報として前記データ処理装置に伝送し、
(2)前記第2の認証手段及び前記第2のインタフェース手段を用いて、前記データ処理装置から送られた前記第1の乱数鍵から第2中間鍵を生成し、この第2中間鍵に前記識別子を付加して前記データ処理装置に伝送するとともに、前記第1の乱数鍵及び前記第2中間鍵を前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
(3)前記第2の認証手段及び前記第2のインタフェース手段を用いて、前記識別子の伝送要求を受領したら、第2の乱数鍵を生成し、この第2の乱数鍵に前記識別子を付加して前記データ処理装置に送るとともに、前記第2の乱数鍵から第3中間鍵を生成し、この第3中間鍵及び前記第2の乱数鍵を前記識別子と関連付けて第2の一時記憶手段に一時記憶し、
その後、前記第2の一時記憶手段に一時記憶した前記第3中間鍵と前記データ処理装置から伝送された前記第4中間鍵とを照合し、
(4)前記第2の認証手段を用いて、前記第2中間鍵及び前記第3中間鍵からデータ暗号化のための第1鍵情報を生成して前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
(5)前記暗号化手段及び前記第2のインタフェース手段を用いて、前記読み出しコマンドを受領したら、この読み出しコマンドに付加されている前記識別子を識別し、この識別子に該当する前記第1の鍵情報を前記第2の一時記憶手段から読み出し、これを用いて前記媒体の再生データを暗号化し、前記識別子を付加して前記データ処理装置に伝送する手段である、
ことを特徴とするものである。
【0014】
また本発明の他の態様は、上記情報処理装置において、前記第1の照合手段又は前記第2の照合手段において、前記第1中間鍵と前記第2中間鍵との照合結果又は前記第3中間鍵と前記第4中間鍵との照合結果が不一致のときは、前記再生装置と前記データ処理装置との間の通信を切断する手段をさらに有することを特徴としている。
【0015】
本発明の他の態様は、上記情報処理装置において、再生装置は、第の一時記憶手段に対して前記暗号化手段及び第の認証手段からのみアクセスが可能であることを特徴とするものである。
本発明の他の態様は、上記情報処理装置において、データ処理装置は、第の一時記憶手段に対して第の認証手段及び暗号復号化手段からのみアクセスが可能であることを特徴とするものである。
【0016】
【発明の実施の形態】
以下、本発明を図面に示す好適な実施形態に基づいて詳細に説明する。図1は本発明に係る情報処理装置の基本構成を示すブロック図である。同図において、DSM11のデータを読み出す再生装置21が、データバス31を介して、データ処理装置41に接続されている。なお、データ処理装置41には、複数のDSM12〜1nのデータをそれぞれ読み出す複数台の再生装置22〜2nを点線で示されるように接続することができる。
【0017】
図1の構成で、データバス31は双方向通信に使用され、データ処理装置41から再生装置21に対してデータ伝送を指示する命令などが送られ、再生装置21からはDSM11から読み出されたデータがデータ処理装置41へ送られる。データ処理装置41内では、例えば、データを処理し、オーディオ、ビデオ信号A/Vを出力するようなアプリケーション・プログラムが動作している。
既に述べたように、一度、バス上に出てしまったデータはPC上では複写や加工が容易であり、デジタルデータの大容量の記録媒体やインターネットへ、違法にコピーされたデータが大量に、しかも劣化しない状態で流通する危険がある。
【0018】
そこで、現行のDVD著作権保護システム(CSS)では、一つのコンテンツに対して各々異なる暗号鍵で暗号化し、さらに、データを送る先を限定するための認証作業を行っている。認証作業の結果、送られるデータのうち特に重要なものはバス上での秘匿性を高めるため、乱数鍵で再暗号化されてバスを介して送られる。
【0019】
図2は再生装置21の詳細な構成を示すブロック図である。ここで、再生装置21はDSM11の情報を再生し、記録されたデータを読み出す部分である。図示を省略するが、記録媒体であるDSM11がDVD−ROMである場合は、ディスク11を回転させるスピンドルモータや、ピットを読み取る光学ピックアップ、サーボ制御回路、リードチャンネル、復調、誤り訂正手段などを含んでいる。暗号化部・認証部212はデータを暗号化する暗号化手段213と、一時記憶手段214と、認証のための処理を行う認証手段215とで構成されている。この暗号化部・認証部212はインターフェース(I/F)217を介して、データ処理装置41(図1参照)との間でデータ入出力を行うようになっている。インターフェース217としては、例えば、ATAPI方式のものが用いられる。制御手段216は再生手段211、暗号化手段213、認証手段215及びインターフェース217を制御するものである。
【0020】
図3はデータ処理装置41の詳細な構成を示すブロック図である。この装置は再生装置21(図1参照)との間でデータを入出力するインターフェース(I/F)411と、デコーダカード414とをPCに追設したものと同様な構成になっている。インターフェース411は、例えば、ATAPI方式のものが使われる。デコーダカード414は復号化部・認証部415と、デコーダ部425とを含み、このうち、復号化部・認証部415は認証のための処理を行う認証手段416と、一時記憶手段417と、暗号化データを復号する暗号復号化手段418とで構成され、デコーダ部425はビデオ、オーディオ信号の、例えばMPEG方式などで圧縮されたデータをビデオデータ、オーディオデータに分離するデータ分離手段426と、ビデオデータを伸長(復元)して表示可能な情報に戻すビデオデコーダ427と、オーディオデータを伸長(復元)して音声信号として出力可能な情報に戻すオーディオデコーダ428とで構成されている。
【0021】
なお、PCを構成する主要素として、インターフェース411に接続されるI/O(入出力)バス412とローカルバス419との間に接続される内部バスインターフェース(I/F)413と、ローカルバス419に接続される制御手段としてのホストCPU421と、ハードディスクインターフェース(HDD I/F)422を介して接続されるハードディスクドライブ(HDD)423と、ビデオカード424とを備え、このうち、ビデオカード424が図示省略のディスプレイとしてのCRTに接続される。
【0022】
ここで、再生装置21を構成する暗号化部・認証部212及びデータ処理装置41を構成する復号化部・認証部415はそれぞれ一時記憶手段214、417を持ち、一時記憶手段214に対して暗号化部・認証部212の外部からアクセスできないようになっており、また、一時記憶手段417に対して復号化部・認証部415の外部からアクセスできないようになっており、暗号鍵としての鍵情報を得るための演算の中間結果である中間鍵や、データを暗号化したり暗号化されているデータを復号化するための鍵情報が外部バスや制御手段へ流出しないように構成されていることが本実施形態の構成上の特徴である。
【0023】
図4(a)はデータ処理装置41から再生装置21へ送られるコマンドの構造を示し、図4(b)は再生装置21からデータ処理装置41へ送られるデータ構造を示したものである。このうち、コマンドには再生装置21に何をさせるかが示されている「コマンドコード」、「コマンドパラメータ」、複数のユニットが接続されている際の宛先ユニット識別子「LUN」及び本発明の特徴である識別子「ID」が含まれている。一方、データには、例えば、送られているデータの長さを明示する「データパラメータ」とアプリケーション・プログラムの必要に応じてDSMから読み出したデータである「データ」部分、複数ユニットが接続されている際の送出元ユニット識別子「LUN」及び本発明の特徴である識別子「ID」が含まれている。
【0024】
ここで、伝送時間の節約のため、データに限り識別子「ID」を省略することも可能である。つまり、データの伝送はコマンドとデータとが一対で扱われる場合が多く、この場合、コマンド発行元であるデータ処理装置41にはIDを知らせる必要がないからである。
【0025】
図5は一時記憶手段214、417の構造を示すもので、個々の識別子IDに対して後述する認証又は暗号化のためのパラメータ、すなわち、中間鍵がそれぞれ記憶されている。図5における、Temp1、 Temp2 ...は、一時記憶手段214、417中の領域を示している。中間鍵は、後述する乱数鍵を用いて、所定のアルゴリズムにより生成される変数である。すなわち、図2の再生装置21と、図3のデータ処理装置の認証手段215、416には、あらかじめ所定のアルゴリズムが格納されていて、これを用いて中間鍵が生成されるのである。いま、識別子IDをn個まで使うとすればn組の中間鍵を記憶する場所が必要となる。本実施形態ではマルチタスクへの対応を実現するため、中間鍵、すなわち、認証及び暗号化のためのパラメータを保持するレジスタが2組以上必要となる。
【0026】
上記のように構成された本実施形態の動作、すなわち、認証作業と再符号化の手順を以下に説明する。これら一連の手順は大きく分けて、図6に示すように、「認証シーケンスの開始」、「再生装置の認証」、「データ処理装置の認証」「BUS KEYの生成」及び「データ暗号化とデータ伝送」のプロセスからなっている。
【0027】
このうち、「認証シーケンスの開始」ではアプリケーション・プログラムが動作を開始すると、データ処理装置41は認証シーケンスを開始し、再生装置21に対し以降使用する識別子「ID」を要求する。識別子「ID」は、データ処理装置41と再生装置21との間で行われる通信データのアドレス的なものであり、コマンド毎に用いられ、図5に示すように、一時記憶手段214、417へのデータ格納、及びその読出しの際、識別子に関連付けて行われる。再生装置21は空いているIDを現在の要求に対する識別情報として割り当て、そのIDをデータ処理装置41へ伝送する。データ処理装置41は受け取ったIDを再生装置21の場合と同様に、以降使用する識別子「ID」として一時記憶手段417に記憶する。
【0028】
次に、「再生装置の認証」では、データ処理装置41において、内部の暗号化と認証を行う部分にある乱数発生手段で毎回異なる乱数鍵(Challenge Key :以下、CHALL KEYともいう)1を生成し、前記IDを付けて再生装置21に送る。また、データ処理装置41は内部の復号化部・認証部415でCHALL KEY1から所定アルゴリズムにより中間鍵「INT KEY▲1▼」を生成しておく。この際、IDとの関連付けによりCHALL KEY1とINT KEY▲1▼を一時記憶手段417に記憶しておく。再生装置21では、データ処理装置41から送られたCHALL KEY1から、再生装置21側にあらかじめ格納してある上記と同じ所定アルゴリズムにより中間鍵「INT KEY▲2▼」を生成し、これらをIDとの関連付けで一時記憶手段214に格納する。その後、再生装置21は中間鍵INT KEY▲2▼にIDを付加して、データ処理装置41へ送信する。データ処理装置41では再生装置21から送られてたINT KEY▲2▼と、一時記憶手段417に記憶してあるINT KEY▲1▼とを照合し、両者が等しいか否かを判断し、等しくない場合は「認証失敗」として再生装置21との接続を切断(ディスコネクト)する。
【0029】
次に、「データ処理装置の認証」では、前のステップとは反対に、再生装置21は内部の暗号化及び認証を行う部分にある乱数発生手段でCHALL KEY1とは異なり、かつ、毎回異なる乱数鍵「CHALL KEY2」を生成し、前記IDを付けてデータ処理装置41に送る。再生装置21の内部ではこのCHALL KEY2から前のステップと同様に、再生装置21の内部の認証手段215で中間鍵「INT KEY▲3▼」を生成し、IDと関連付けて乱数鍵CHALLKEY2と中間鍵INT KEY▲3▼を一時記憶手段214に記憶しておく。
データ処理装置41では送られたID付きCHALL KEY2から中間鍵「INT KEY▲4▼」を生成し、IDを識別してCHALL KEY2とINT KEY▲4▼を一時記憶手段417に記憶しておく。再生装置21は前の認証作業と同様に、データ処理装置41から送られてきたINT KEY▲4▼と一時記憶手段214に記憶してあるINT KEY▲3▼とを照合し、両者が等しいか否かを判断し、等しくない場合は「認証失敗」としてデータ処理装置41との接続を切断(ディスコネクト)する。
【0030】
次に、「BUS KEYの生成」では、再生装置21とデータ処理装置41との相互の認証が成功したので、次のステップで使用するデータ暗号化のための鍵情報(暗号鍵)である「BUS KEY」を生成する。再生装置21では相互認証の際に得た「INT KEY▲2▼」と「INT KEY▲3▼」とから所定アルゴリズムによりBUS KEYを算出し、一時記憶手段214に記憶しておく。また、データ処理装置41では同様に「INT KEY▲1▼」と「INT KEY▲4▼」とから独自に同じアルゴリズムにより「BUS KEY」を算出し、一時記憶手段417に記憶しておく。
【0031】
次に、「データ暗号化とデータ伝送」では、データ処理装置41がアプリケーション・プログラムの必要に応じてDSMに記録されたデータを再生装置21から読み出すため、IDを付加した読み出しコマンドを再生装置21に送る。再生装置21ではIDを識別して該当する一時記憶場所から鍵情報BUS KEYを読み出し、伝送すべきデータを暗号化し、IDを付加してデータ処理装置41へ伝送する。データを受け取ったデータ処理装置41ではIDを識別して該当する一時記憶場所からBUS KEYを読み出し、これを用いてデータを復号する。
【0032】
以上の手順により再生装置21とデータ処理装置41とでデータの暗号化、復号化がそれぞれ可能になる。ここで、従来にないIDの付与と一時記憶手段への中間鍵の記憶により、上記手順のいずれのステップでも中断が可能になる。したがって、時分割処理を行えば、複数の認証作業や暗号化、復号化が同時に進行可能であり、現行のCSSの問題点である単一の伝送路による連続的なデータ伝送、若しくは1対1の専有状態での認証では不可能なOSでのマルチタスク対応が実現でき、アプリケーションの多様化とマルチタスクへの対応が可能になる。
【0033】
図7は暗号化部・認証部212若しくは復号化部・認証部415をさらに実際の構成に近い形で示した図である。入力されたデータはデータ処理装置500で制御手段により、コマンドとステータスレジスタ501を介して、指示された処理を行うため、周辺にある様々な処理部分に送られる。
乱数発生手段502は前記CHALL KEY1、2を生成する部分であり、認証処理手段503はCHALL KEYからINT KEY▲1▼、INT KEY▲4▼(又はKEY▲2▼、KEY▲3▼)を算出し、これらを一時記憶レジスタ505 に記憶させた後、最終的にはINT KEYの一致を確認する。また、確認終了後、暗号化処理手段(又は復号化処理手段)504は中間鍵INT KEYからBUS KEYを生成し、入力データを暗号化若しくは復号化する。数値テーブル(ROM)506及びワーキングレジスタ507はそれらの処理において使われる数値テーブルを記憶する部分と作業用のRAMである。周辺の処理部分で処理された入力データは、再びデータ処理装置500に戻り、出力される。
【0034】
上記実施の形態の形態では、図6に示すようにデータ処理装置側から再生装置に対してID(識別子)を要求して、伝送されるIDを使用しているが、最初からデータ処理装置側にIDを備えておき、再生装置側に伝送するようにしてもよい。また、上記実施の形態では、図6に示すように再生装置の認証とデータ処理装置の認証との2段階の認証作業を行っているが、必要に応じて一方のみの認証として、他方を省略することもできる。この場合、鍵情報BUS KEY生成のために必要な2つの中間鍵INT KEYのうち、1つは他方の装置から伝送により受領することができる。
【0035】
【発明の効果】
以上の説明によって明らかなように、本発明によれば、IDの付与と一時記憶場所への中間鍵の記憶により、暗号化、認証若しくは復号、認証のいずれの中途ステップでも処理の中断が可能になり、時分割処理を行うことで複数の認証作業や暗号化、復号化を同時に進行させることが可能となる。つまり、現行のCSSの問題点である単一伝送路による連続的なデータ伝送、若しくは1対1の専有状態での認証では不可能なOSのマルチタスク対応が実現でき、アプリケーションの多様化と映画などの再生画像のマルチウインドウ表示などのマルチタスク化への対応が可能となる。
【図面の簡単な説明】
【図1】本発明に係る情報処理装置の実施形態の基本構成を示すブロック図である。
【図2】図1に示す実施形態を構成する再生装置の詳細な構成を示すブロック図である。
【図3】図1に示す実施形態を構成するデータ処理装置の詳細な構成を示すブロック図である。
【図4】図1に示す実施形態を構成するデータ処理装置から再生装置へ送られるコマンドの構造と、再生装置からデータ処理装置へ送られるデータの構造を示した図である。
【図5】図2に示す再生装置及び図3に示すデータ処理装置を構成する一時記憶手段の構造を示した図である。
【図6】図1に示す実施形態の動作を説明するために、再生装置とデータ処理装置との間のデータのやりとりのシーケンスを示す図である。
【図7】図2及び図3に示す装置の主要素の詳細な構成を示すブロック図である。
【符号の説明】
11〜1n デジタル情報を蓄積する媒体(DSM)
21〜2n 再生装置
31 データバス
41 データ処理装置
211 再生手段
212 暗号化部・認証部
213 暗号化手段
214 一時記憶手段
215、416 認証手段
216 制御手段
217、411 インターフェース(I/F)
414 デコーダカード
415 復号化部・認証部
417 一時記憶手段
418 暗号復号化手段
421 ホストCPU(制御手段)
425 デコーダ部
426 データ分離手段
427 ビデオデコーダ
428 オーディオデコーダ
500 データ処理装置
501 コマンドとステータスレジスタ
502 乱数発生手段
503 認証処理手段
504 暗号化(又は復号化)処理手段
505 一時記憶レジスタ
506 数値テーブル(ROM)
507 ワーキングレジスタ
BUS KEY 鍵情報(暗号鍵)
CHALL KEY (乱数鍵)
ID 識別子
INT KEY 中間鍵

Claims (6)

  1. デジタル情報を蓄積する媒体から情報を再生する再生装置と、この再生装置から伝送される前記デジタル情報を処理し利用するデータ処理装置とを用いた情報処理方法において、
    前記データ処理装置が前記再生装置に対して識別子の伝送要求をし、
    この伝送要求に応じて前記再生装置が空いている1つの識別子を前記データ処理装置に伝送し、
    前記データ処理装置が前記識別子を受領して、装置内部に備える第1の一次記憶手段に一時記憶する第1のステップと、
    前記データ処理装置が前記識別子受領に応じて第1の乱数鍵を生成し、この第1の乱数鍵に前記識別子を付加して前記再生装置に送るとともに、前記第1の乱数鍵から第1中間鍵を生成し、この第1中間鍵及び前記第1の乱数鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
    記再生装置は前記データ処理装置から送られた前記第1の乱数鍵から第2中間鍵を生成し、この第2中間鍵に前記識別子を付加して前記データ処理装置に伝送するとともに、前記第1の乱数鍵及び前記第2中間鍵を前記識別子と関連付けて装置内部に備える第2の一時記憶手段に一時記憶し、
    前記データ処理装置は一時記憶した前記第1中間鍵と前記再生装置から伝送された前記第2中間鍵とを照合する第2のステップと、
    記再生装置が第2の乱数鍵を生成し、この第2の乱数鍵に前記識別子を付加して前記データ処理装置に送るとともに、前記第2の乱数鍵から第3中間鍵を生成し、この第3中間鍵及び前記第2の乱数鍵を前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
    前記データ処理装置は前記再生装置から送られた前記識別子付きの前記第2の乱数鍵から第4中間鍵を生成し、この第4中間鍵に前記識別子を付加して前記再生装置に伝送するとともに、前記第2の乱数鍵及び前記第4中間鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
    記再生装置は一時記憶した前記第3中間鍵と前記データ処理装置から伝送された前記第4中間鍵とを照合する第3のステップと、
    記再生装置は内部で生成した前記第2中間鍵及び第3中間鍵からデータ暗号化のための第1鍵情報を生成して前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
    前記データ処理装置は内部で生成した前記第1中間鍵及び前記第4中間鍵からデータ暗号化のための第2鍵情報を生成して前記識別子と関連付けて前記第1の一時記憶手段に一時記憶する第4のステップと、
    前記データ処理装置が前記識子を付加した読み出しコマンドを前記再生装置に送り、
    記再生装置は前記読み出しコマンドに付加され記識別子を識別し、この識別子に該当する前記第1鍵情報を前記第2の一時記憶手段から読み出し、これを用いて前記媒体の再生データを暗号化し、前記識別子を付加して前記データ処理装置に伝送し、
    前記データ処理装置は暗号化された前記再生データに付加されている前記識別子を識別し、この識別子に該当する前記第2鍵情報を前記第1の記憶手段から読み出し、これを用いて前記暗号化された再生データを復号する第5のステップとを、
    有することを特徴とする情報処理方法。
  2. 前記第2又は第3のステップにおいて、前記第1中間鍵と前記第2中間鍵との照合結果又は前記第3中間鍵と前記第4中間鍵との照合結果が不一致のときは、前記再生装置と前記データ処理装置との間の通信を切断するステップをさらに有することを特徴とする請求項1記載の情報処理方法。
  3. デジタル情報を蓄積する媒体から情報を再生する再生装置と、この再生装置から伝送される前記デジタル情報を処理し利用するデータ処理装置とを備えた情報処理装置において、
    前記データ処理装置は、
    記再生装置とデータを入出力する第1のインタフェース手段と、データ伝送に際してデータの送り先を特定するための認証作業を行う第1の認証手段と、伝送された暗号化データから元のデータを復元する暗号復号化手段と、複数の復号化及び認証作業を行うための情報を保存するための第1の一時記憶手段と、前記各手段を制御する第1の制御手段とを備え、
    前記第1の制御手段は、
    (1)前記第1のインタフェース手段を用いて、前記再生装置に対して識別子の伝送要求をし、
    その後、前記再生装置から前記識別子の伝送要求に対応して送られる識別子を受領して第1の一時記憶手段に一時記憶し
    (2)前記第1の認証手段を用いて、前記識別子受領に応じて第1の乱数鍵を生成し、この第1の乱数鍵に、前記識別子を付加して前記再生装置に送るとともに、前記第1の乱数鍵から第1中間鍵を生し、この第1中間鍵及び前記第1の乱数鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
    その後、前記第1の一時記憶手段に一時記憶した前記第1中間鍵と、前記再生装置から伝送された第2中間鍵とを照合し、
    (3)前記第1の認証手段及び前記第1のインタフェース手段を用いて、前記再生装置から送られた識別子付きの前記第2の乱数鍵から第4中間鍵を生成し、この第4中間鍵に前記識別子を付加して前記再生装置に伝送するとともに、前記第2の乱数鍵及び前記第4中間鍵を前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
    (4)前記第1の認証手段を用いて、前記第1中間鍵及び前記第4中間鍵からデータ暗号化のための第2鍵情報を生成して前記識別子と関連付けて前記第1の一時記憶手段に一時記憶し、
    (5)前記第1のインタフェース手段を用いて、前記識別子付加した読み出しコマンドを前記再生装置に送り、
    その後、前記暗号復号化手段を用いて、前記再生装置から送られてくる暗号化された前記再生データに付加されている前記識別子を識別し、この識別子に該当する前記第2鍵情報を前記第1の一時記憶手段から読み出し、これを用いて前記暗号化された再生データを復号する手段であり、
    記再生装置は
    前記媒体から情報を再生しデータに復調する再生手段と、読み出されたデータを暗号化する暗号化手段と、データの送り先を特定するための認証作業を行う第2の認証手段と、複数の暗号化及び認証作業を行うための情報を保存するための第2の一時記憶手段と、データを前記データ処理装置に出力する第2のインタフェース手段と、前記各手段を制御する第2の制御手段とを備え、
    前記第2の制御手段は、
    (1)前記第2のインタフェース手段を用いて、前記データ処理装置から送られた前記識別子の伝送要求を受領したら、空いている1つの識別子を、受領した要求に対する識別情報として前記データ処理装置に伝送し、
    (2)前記第2の認証手段及び前記第2のインタフェース手段を用いて、前記データ処理装置から送られた前記第1の乱数鍵から第2中間鍵を生成し、この第2中間鍵に前記識別子を付加して前記データ処理装置に伝送するとともに、前記第1の乱数鍵及び前記第2中間鍵を前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
    (3)前記第2の認証手段及び前記第2のインタフェース手段を用いて、前記識別子の伝送要求を受領したら、第2の乱数鍵を生成し、この第2の乱数鍵に前記識別子を付加して前記データ処理装置に送るとともに、前記第2の乱数鍵から第3中間鍵を生成し、この第3中間鍵及び前記第2の乱数鍵を前記識別子と関連付けて第2の一時記憶手段に一時記憶し、
    その後、前記第2の一時記憶手段に一時記憶した前記第3中間鍵と前記データ処理装置から伝送された前記第4中間鍵とを照合し、
    (4)前記第2の認証手段を用いて、前記第2中間鍵及び前記第3中間鍵からデータ暗号化のための第1鍵情報を生成して前記識別子と関連付けて前記第2の一時記憶手段に一時記憶し、
    (5)前記暗号化手段及び前記第2のインタフェース手段を用いて、前記読み出しコマンドを受領したら、この読み出しコマンドに付加されている前記識別子を識別し、この識別子に該当する前記第1鍵情報を前記第2の一時記憶手段から読み出し、これを用いて前記媒体の再生データを暗号化し、前記識別子を付加して前記データ処理装置に伝送する手段である、
    ことを特徴とする情報処理装置。
  4. 前記第1の照合手段又は前記第2の照合手段において、前記第1中間鍵と前記第2中間鍵との照合結果又は前記第3中間鍵と前記第4中間鍵との照合結果が不一致のときは、前記再生装置と前記データ処理装置との間の通信を切断する手段をさらに有することを特徴とする請求項3記載の情報処理装置。
  5. 前記再生装置は、前記第2の一時記憶手段に対して前記暗号化手段及び前記第2の認証手段からのみアクセスが可能であることを特徴とする請求項3又は4記載の情報処理装置。
  6. 前記データ処理装置は、前記第1の一時記憶手段に対して前記第1の認証手段及び暗号復号化手段からのみアクセスが可能であることを特徴とする請求項3から5のいずれか1つに記載の情報処理装置。
JP23001198A 1998-07-31 1998-07-31 情報処理方法及び情報処理装置 Expired - Fee Related JP4123455B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP23001198A JP4123455B2 (ja) 1998-07-31 1998-07-31 情報処理方法及び情報処理装置
EP99113424A EP0977107A3 (en) 1998-07-31 1999-07-12 Method and system for processing information on encryption basis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23001198A JP4123455B2 (ja) 1998-07-31 1998-07-31 情報処理方法及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2000048483A JP2000048483A (ja) 2000-02-18
JP4123455B2 true JP4123455B2 (ja) 2008-07-23

Family

ID=16901198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23001198A Expired - Fee Related JP4123455B2 (ja) 1998-07-31 1998-07-31 情報処理方法及び情報処理装置

Country Status (2)

Country Link
EP (1) EP0977107A3 (ja)
JP (1) JP4123455B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
JP2004005830A (ja) 2002-05-31 2004-01-08 Sony Corp 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体
DE60320908D1 (de) 2002-09-25 2008-06-26 D & M Holdings Inc System und Verfahren zur Sendung und zum Empfang von codierten Daten
US7412060B2 (en) 2003-03-28 2008-08-12 D&M Holdings Inc. Contents data transmission/reception system, contents data transmitter, contents data receiver and contents data transmission/reception method
JP2005140823A (ja) 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
WO2006035356A2 (en) * 2004-09-28 2006-04-06 Koninklijke Philips Electronics N.V. Method and device for storing data on a record medium and for transferring information
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
JP5143646B2 (ja) * 2008-07-02 2013-02-13 パナソニック株式会社 デジタル放送視聴システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3082883B2 (ja) * 1992-09-18 2000-08-28 日本電信電話株式会社 Icプリペイドカードシステム
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JPH09307545A (ja) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd 著作物データ再生方法および装置
JPH10191302A (ja) * 1996-12-27 1998-07-21 Matsushita Electric Ind Co Ltd デジタル衛星放送受信装置
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体

Also Published As

Publication number Publication date
EP0977107A3 (en) 2006-03-08
JP2000048483A (ja) 2000-02-18
EP0977107A2 (en) 2000-02-02

Similar Documents

Publication Publication Date Title
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
CN100446106C (zh) 记录装置和记录方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US7324974B1 (en) Digital data file encryption apparatus and method
CN1971740B (zh) 信息处理设备和方法、信息记录介质及其制造设备和方法
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
CN101350819B (zh) 信息处理装置和方法、以及内容提供系统
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
CN103178957A (zh) 信息处理装置、信息处理系统、信息处理方法和程序
US7869595B2 (en) Content copying device and content copying method
US7894603B2 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4123455B2 (ja) 情報処理方法及び情報処理装置
JP2010171920A (ja) 鍵管理装置および鍵管理方法
CN100364002C (zh) 读或写用户数据的设备和方法
CN101292292A (zh) 记录并安全分发数字数据的方法、访问设备和记录器
JP2007060627A (ja) 再生装置および再生方法
US20070081665A1 (en) Data delivery system and data communication terminal
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2001043138A (ja) 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置
JP2000293945A (ja) 情報記録媒体、情報再生装置および逆スクランブル回路
JP4100845B2 (ja) 情報記録読取方法ならびに装置
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
KR20070013154A (ko) 광디스크 불법 복제 방지를 위한 광디스크 기록장치,기록방법, 광디스 재생장치 및 재생방법
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080411

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees