JP4206529B2 - コンテンツ管理方法及びコンテンツ記憶システム - Google Patents
コンテンツ管理方法及びコンテンツ記憶システム Download PDFInfo
- Publication number
- JP4206529B2 JP4206529B2 JP26369498A JP26369498A JP4206529B2 JP 4206529 B2 JP4206529 B2 JP 4206529B2 JP 26369498 A JP26369498 A JP 26369498A JP 26369498 A JP26369498 A JP 26369498A JP 4206529 B2 JP4206529 B2 JP 4206529B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- storage
- encrypted
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims abstract description 69
- 238000000034 method Methods 0.000 claims description 46
- 238000004891 communication Methods 0.000 claims description 15
- 238000013500 data storage Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 241001591005 Siga Species 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Description
【発明の属する技術分野】
本発明は、コンテンツを記憶手段に記憶して管理するコンテンツ管理方法及びコンテンツ記憶システムに関して、詳しくは、複数の記憶手段に対してコンテンツを記憶するデータ記憶装置に好適なコンテンツ管理方法及びコンテンツ記憶システムに関する。
【0002】
【従来の技術】
近年、衛星放送やインターネット等を用いた電子配信により、暗号化したコンテンツをユーザに提供するデータ配信が行われている。
【0003】
図10は、コンテンツ・プロバイダーが提供するコンテンツ及びそのコンテンツ鍵を、ユーザの受信装置まで配信する流れを示したものである。
【0004】
暗号化されていないコンテンツ(例えば音楽データ、映像データ、書籍等の文書データ、静止画データ等)を保持するコンテンツ・プロバイダー101は、自己が保持する又は生成したコンテンツ鍵でコンテンツを暗号化し、これをサービス・プロバイダー102に供給する。また、コンテンツ・プロバイダー101は、コンテンツ鍵を、鍵管理センター103にも供給する。このコンテンツ鍵は、コンテンツ毎に違うものを用いても良いし、同じものでも良い。
【0005】
鍵管理センター103は、自己の保持する配送用鍵(ユーザ毎に全て異なる鍵にしても良いし、全て共通でも良い)でこのコンテンツ鍵を暗号化する。鍵管理センター103は、ユーザからの要求に応じて、この配送用鍵により暗号化したコンテンツ鍵を供給する。
【0006】
ユーザが持つ受信装置104は、衛星通信やケーブル通信、インターネット等を介して、サービス・プロバイダー102から、コンテンツ鍵により暗号化されたコンテンツを受信する。コンテンツを受信したユーザは、このコンテンツを楽しむために暗号を解かなくてはならない。このため、受信装置104は、鍵管理センター103に復号用のコンテンツ鍵を要求する。鍵管理センター103は、コンテンツ鍵の送信要求があると、このコンテンツ鍵を受信装置104に送信する。このとき、鍵管理センター103は、課金処理も同時に行う。この課金処理は、鍵管理センター103に登録されたユーザの銀行口座から料金を引き落としても良いし、ユーザからクレジットカード番号を送信してもらいこのカード番号に従って課金しても良い。また、受信装置104に備え付けられたICカードに蓄えられているプリペイドから必要な料金を引き落としても良い。この課金処理によりユーザは、コンテンツに関する権利を取得したことになる。
【0007】
暗号化されたコンテンツ鍵を受信したユーザは、受信装置104の内部記憶装置111に保持されている配送用鍵でコンテンツ鍵を復号し、復号したコンテンツ鍵を用いて暗号化されたコンテンツを復号する。
【0008】
ユーザは、この復号したコンテンツ鍵を、独自に保持する保存用鍵で暗号化して外部記憶装置112に保存する。これは、コンテンツ鍵を配送するときに使った配送用鍵が一定期毎に変わる可能性があるためである。また、暗号化しないままコンテンツ鍵を保存することはコンテンツを暗号化しないで保存することと本質的に変わらず、他人に自由に内容を見られる可能性があるためである。また、ユーザは、自己が保持する保存用鍵でコンテンツ鍵を暗号化することにより、同一のコンテンツを復号する際に、再度課金されることなく使用することができる。そして、ユーザ独自の保存用鍵によりコンテンツ鍵を暗号化することにより、外部記憶装置112の内容が丸ごとコピーされることによる第3者の不正コピーを防止している。
【0009】
【発明が解決しようとする課題】
ところで、コンテンツが記憶されている外部記憶装置112は故障によりアクセスできなくなる場合がある。このように外部記憶装置112にアクセスできなくなってしまうと、コンテンツを復号することができなくなってしまう。また、このコンテンツに関する権利を買い取っていることから再度課金しなければ二度と同一のコンテンツを得ることができなくなる。
【0010】
これを避けるため、ユーザは、図11に示すように、受信装置104に第2の外部記憶装置113を設けて、外部記憶装置(以下、第1の外部記憶装置と言い換える。)112の内容を丸ごとコピーしておくことが考えられる。いわゆるバックアップといわれるものである。しかし、何ら制限なくバックアップを許可することは、コンテンツ鍵の無制限の使用を招いてしまうおそれがある。
【0011】
例えば、コンテンツ鍵は、コンテンツ鍵の使用回数、使用時間等の条件を含む使用許諾情報とともに暗号化されている場合に、自由にコンテンツ鍵のバックアップが取られると、その条件を元に戻せてしまう場合があり、これによりコンテンツ鍵が無制限に使用されてしまうことになる。例えば、使用回数が減ったデータに未使用のデータを上書きすることにより、使用回数の情報がもとに戻せる場合がある。なお、使用時間の条件とは、例えば、初めて利用してから何日間は使用可とする等といった条件である。
【0012】
このように、何ら制限なくバックアップを許可することは、コンテンツ鍵の無制限の使用を招いてしまい、好ましくない。この対策として、例えば、図12に示すように、第1及び第2の外部記憶装置112,113毎に異なる書き換え不可能な識別情報(ID)を記憶装置内に持たせ、この識別情報と保存用鍵とを用いてコンテンツ鍵を暗号化する方法が考えられる。そして、第1の外部記憶装置112から第2の外部記憶装置113に対するコンテンツ及びコンテンツ鍵の複製は上述した図11のようにして内容を丸ごとコピーしておく。
【0013】
ここで、識別情報を用いて行うコンテンツ鍵の復号については次のようになる。コンテンツ鍵は、まず識別情報から取り出した鍵(なお、識別情報そのものを鍵にしても良い)で暗号化され、続けて保存用鍵により暗号化される。この暗号化処理は、コンテンツ鍵をKc、保存用鍵をKs、ID1を第1の外部記憶装置の識別情報及びID2を第2の外部記憶装置の識別情報としたとき、次式により示すことができる。
【0014】
K1=Enc(Kc,ID1)
K2=Enc(K1,Ks)
ここで、”Enc(a,b)”は、()内のデータaをデータbを用いてする暗号化処理を示し、すなわち、ここで得られるK2が第1及び第2の外部記憶装置113に保存されている状態の暗号化されているコンテンツ鍵になる。
【0015】
そして、コンテンツ鍵の復号について、受信装置104は、第1の外部記憶装置112から読み出したデータにより次式に示す処理を行う。
【0016】
K1=Dec(K2,Ks)
Kc=Dec(K1,ID1)
ここで、”Dec(c,d)”は、()内のデータcをデータdを用いてする復号処理を示す。このような処理により、受信装置104は、第1の外部記憶装置112に記憶されていたデータに基づいて正しくコンテンツ鍵Kcを取り出すことができる。
【0017】
一方、第2の外部記憶装置113から取り出したデータによりコンテンツ鍵を復号しようとした場合には、次式に示す処理が実行される。
【0018】
K1=Dec(K2,Ks)
Kc’=Dec(K1,ID2)
ここで識別情報ID2により復号対象とされるK1は上述したようにK1=Enc(Kc,ID1)であるから、正しくKcを取り出せない。すなわち、第2の外部記憶装113から読み出した識別情報は識別情報ID2であり、また、識別情報は書き換えられないことから、正しくKcを取り出せなくなる。
【0019】
このような処理ではコンテンツ鍵の無制限なバックアップを防ぐことはできるが、今度はバックアップを取ったコンテンツ鍵による復旧ができなくなる。
【0020】
そこで、本発明は、上述した実情に鑑みてなされたものであり、コンテンツの不正コピーを防止しながらその複製(バックアップ)を生成することを可能にするコンテンツ管理方法及びコンテンツ記憶システムの提供を目的としている。
【0021】
【課題を解決するための手段】
本発明に係るコンテンツ管理方法は、上述の課題を解決するために、コンテンツを記憶するための複数のコンテンツ記憶手段を備え、通信路を介して鍵管理装置に接続されたデータ受信装置におけるコンテンツ管理方法であって、第1の保存用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段の当該暗号化されているコンテンツ鍵を第1の保存用鍵により上記データ受信装置の復号手段が復号し、復号して得たコンテンツ鍵を、第2の保存用鍵により上記データ受信装置の暗号手段が暗号化し、上記第2の保存用鍵により暗号化されたコンテンツ鍵と上記暗号化されているコンテンツとを第2のコンテンツ記憶手段に記憶するようにし、上記第2の保存用鍵は、上記データ受信装置の備える復号鍵生成手段により生成され、保存用鍵を管理する上記鍵管理装置用の公開鍵により第2の保存用鍵を上記データ受信装置の暗号手段が暗号化して第3の保存用鍵を生成し、上記第3の保存用鍵を上記第2のコンテンツ記憶手段に記憶する。
また、本発明に係るコンテンツ管理方法は、コンテンツを記憶するための複数のコンテンツ記憶手段を備え、通信路を介して鍵管理装置に接続されたデータ受信装置におけるコンテンツ管理方法であって、第1の保存用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段の当該暗号化されているコンテンツ鍵を第1の保存用鍵により上記データ受信装置の復号手段が復号し、復号して得たコンテンツ鍵を、第2の保存用鍵により上記データ受信装置の暗号手段が暗号化し、上記第2の保存用鍵により暗号化されたコンテンツ鍵と上記暗号化されているコンテンツとを第2のコンテンツ記憶手段に記憶するようにし、上記第2の保存用鍵は、保存用鍵を管理する上記鍵管理装置が備える保存用鍵生成手段により生成され、上記鍵管理装置には、上記第2の保存用鍵と、この生成された第2の保存用鍵により暗号化されるコンテンツ鍵が記憶される第2のコンテンツ記憶手段の識別情報とが保存され、上記鍵管理装置は、管理用鍵により上記第2の保存用鍵を暗号化して第3の保存用鍵を生成して、この第3の保存用鍵を上記データ受信装置に送信し、上記データ受信装置は、上記第2のコンテンツ記憶手段に上記第3の保存用鍵を記憶する。
【0022】
このようなコンテンツ管理方法は、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵を第1の保存用鍵により復号する。そして、コンテンツ管理方法は、この復号して得たコンテンツ鍵を新たに生成した第2の保存用鍵により暗号化して第2のコンテンツ記憶手段に記憶する。
【0023】
すなわち、コンテンツ管理方法は、第1のコンテンツ記憶手段に記憶されていたコンテンツ鍵を、新たに生成した第2の保存用により暗号化しなおし、第2のコンテンツ記憶手段に記憶することにより、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵のバックアップを第2のコンテンツ記憶手段に取る。
【0024】
また、本発明に係るコンテンツ記憶システムは、上記課題を解決するために、コンテンツを記憶するための複数のコンテンツ記憶手段を備えたデータ受信装置と保存用鍵を管理する鍵管理装置とが通信路を介して接続されてなるコンテンツ記憶システムにおいて、上記データ受信装置は、第1の保存用鍵により暗号化されているコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段と、データ及び鍵データを復号する復号手段と、データ及び鍵データを暗号化する暗号手段と、保存用鍵を生成する保存用鍵生成手段と、上記復号手段において上記第1の保存用鍵により復号して得たコンテンツ鍵を、上記保存用鍵生成手段により生成した第2の保存用鍵により上記暗号手段において暗号化して得た暗号化されたコンテンツ鍵と、上記暗号化されているコンテンツとを記憶する第2のコンテンツ記憶手段と、保存用鍵が記憶されている保存鍵記憶手段とを備え、上記第2の保存用鍵は、上記データ受信装置の備える保存用鍵生成手段により生成され、保存用鍵を管理する上記鍵管理装置用の公開鍵により第2の保存用鍵を上記データ受信装置の暗号手段が暗号化して第3の保存用鍵を生成し、上記第3の保存用鍵を上記第2のコンテンツ記憶手段に記憶する。
また、本発明に係るコンテンツ記憶システムは、上記課題を解決するために、コンテンツを記憶するための複数のコンテンツ記憶手段を備えたデータ受信装置と保存用鍵を管理する鍵管理装置とが通信路を介して接続されてなるコンテンツ記憶システムにおいて、上記データ受信装置は、第1の保存用鍵により暗号化されているコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段と、データ及び鍵データを復号する復号手段と、データ及び鍵データを暗号化する暗号手段と、上記復号手段において上記第1の保存用鍵により復号して得たコンテンツ鍵を、上記鍵管理装置から送信された第2の保存用鍵により上記暗号手段において暗号化して得た暗号化されたコンテンツ鍵と、上記暗号化されているコンテンツとを記憶する第2のコンテンツ記憶手段と、保存用鍵が記憶されている保存鍵記憶手段とを備え、上記第2の保存用鍵は、保存用鍵を管理する上記鍵管理装置が備える保存用鍵生成手段により生成され、上記鍵管理装置には、上記第2の保存用鍵と、この生成された第2の保存用鍵により暗号化されるコンテンツ鍵が記憶される第2のコンテンツ記憶手段の識別情報とが保存され、上記鍵管理装置は、管理用鍵により上記第2の保存用鍵を暗号化して第3の保存用鍵を生成して、この第3の保存用鍵を上記データ受信装置に送信し、上記データ受信装置は、上記第2のコンテンツ記憶手段に上記第3の保存用鍵を記憶する。
【0025】
このような構成を有するコンテンツ記憶システムは、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵を第1の保存用鍵により復号する。そして、コンテンツ記憶システムは、この復号して得たコンテンツ鍵を新たに生成した第2の保存用鍵により暗号化して第2のコンテンツ記憶手段に記憶する。
【0026】
すなわち、コンテンツ記憶システムは、第1のコンテンツ記憶手段に記憶されていたコンテンツ鍵を、新たに生成した第2の保存用により暗号化しなおし、第2のコンテンツ記憶手段に記憶することにより、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵のバックアップを第2のコンテンツ記憶手段に取る。
【0027】
【発明の実施の形態】
以下、本発明を適用した実施の形態について、図面を参照しながら説明する。まず、本発明を適用した実施の形態の説明において使用する用語や処理内容等について説明する。
【0028】
コンテンツとは、ディジタルデータになりうる全ての情報で、その情報自体が価値を持っているものである。例えば、コンテンツとは、音楽データ、映像データ、書籍等の文書データ、静止画データ等である。
【0029】
暗号アルゴリズムは、第三者に内容がわからないようにデータを暗号化するアルゴリズムであればどのようなアルゴリズムであっても良い。例えば、暗号アルゴリズムとしては、公開鍵暗号方式や共通鍵暗号方式が一般に知られている。公開鍵暗号方式は、暗号化に使用する鍵と復号に使用する鍵とが異なる暗号アルゴリズムであり、例えばRSA暗号や、楕円曲線暗号が知られている。この公開鍵暗号方式では、2つの鍵の内、一般に公開される鍵が公開鍵、ユーザが秘密に保持している鍵が秘密鍵と呼ばれる。一方、共通鍵暗号方式は、暗号化する際に使用する鍵と復号する際に使用する鍵が同じである暗号アルゴリズムであり、例えばDES暗号や、FEAL(NTT)、Misty(三菱電機)等が知られている。この共通鍵暗号方式では、使用する鍵が共通鍵と呼ばれる。
【0030】
ここで、ユーザAとユーザBとが、公開鍵暗号により互いに正当な相手であるか相互認証する場合について、図1を用いて説明する。
【0031】
なお、ユーザAの公開鍵をKpa、秘密鍵をKsa、識別情報をIDaとする。また、ユーザBの公開鍵をKpb、秘密鍵をKsb、識別情報をIDbとする。そして、認証局の公開鍵をKpc、秘密鍵をKscとする。
【0032】
また、ユーザAの公開鍵Kpaの正当性を示すための証明書Caは、以下の式(1)のようになる。
【0033】
Ca=IDa+(その他の情報)+Kpa+Siga ・・・(1)
この式(1)におけるSigaは、以下の式(2)のようになる。
Siga=Enc(Hash(IDa+(その他の情報)+Kpa)、Ksc) ・・・(2)
この式(2)において、“Hash()”は、ハッシュ関数と呼ばれる一方向性関数である。このハッシュ関数は、データ長が長いデータを所定のビット長のデータに圧縮する関数で、出力からは入力がわかりにくい関数であり、例えば、MD5やSHA−1等がある。“+”は、データを連結することを意味する。例えば、16ビットデータ+16ビットデータとは、連続して並べて32ビットデータにすることを意味する。“Enc()”は、暗号化処理を表し、ここでは公開鍵暗号(例えばRSA暗号)を使用すると仮定する。ユーザBの公開鍵Kpaの正当性を示すための証明書Cbも、この証明書Caと同様である。すなわち、
Cb=IDb+(その他の情報)+Kpb+Sigb
である。なお、“Dec()”は、復号処理を表す。
【0034】
相互認証は、図1に示すステップS1からステップS4の手順により行われる。なお、ユーザA及びユーザBは、自らの鍵や識別情報の他に、自己の公開鍵の証明書Ca,Cbと認証局の公開鍵Kpcを保持している。
【0035】
まず、ステップS1において、ユーザAは、乱数R1を生成する。そして、以下の式(3)に示すように、この乱数R1をKsaで暗号化し、R2を生成する。そして、Ca及びR2をユーザBに送る。
R2=Enc(R1,Ksa) ・・・(3)
【0036】
続いて、ステップS2において、ユーザBは、ユーザAから送られてきた証明書Ca(=IDa+(その他の情報)+Kpa+Siga)が正しいかどうか検証する。ユーザBは、まず、D1=Hash(IDa+(その他の情報)+Kpa)を生成する。そして、このD1とDec(Siga,Kpc)とを比較し、一致していればKpaは正当であると判断する。
【0037】
ユーザBは、Kpaが正当であると判断すると、以下の式(4)に示すように、R2をKpaで復号して、R1を生成する。
R1=Dec(R2,Kpa) ・・・(4)
次に、以下の式(5)に示すように、このR1をKsbで暗号化し、R3を生成する。そして、上述したCb及びR3をユーザAに送る。
【0038】
R3=Enc(R1,Ksb) ・・・(5)
【0039】
続いて、ステップS3において、ユーザAは、ステップS2と同様にユーザBから送られてきた証明書Cbの検証を行い、Kpbが正当であるか判断する。ユーザAは、Kpbが正当であると判断すると、以下の式(6)に示すように、R3をKpbで復号化してR4を生成し、このR4とR1とを比較する。
【0040】
R4=Dec(R3,Kpa) ・・・(6)
R1とR4とが一致していれば、ユーザBはKsbを持っていることになり、ユーザBの正当性が確認できる。もし、一致していなければ、ユーザBはCbを盗み見た不正者であると判断できる。
次に、以下の式(7)に示すように、ハッシュ関数を用いて、R1とR2とからR5を生成する。
R5=Hash(R1,R2) ・・・(7)
そして、以下の式(8)に示すように、このR5をKsaで暗号化し、R6を生成する。そして、R6をユーザBに送る。
R6=Enc(R5,Ksa) ・・・(8)
【0041】
続いて、ステップS4において、ユーザBは、以下の式(9)に示すように、ハッシュ関数を用いて、R1とR2からR7を生成する。
R7=Hash(R1,R2) ・・・(9)
次に、以下の式(10)に示すように、送られてきたR6をKpaで復号してR8を生成する。
R8=Dec(R6,Kpa) ・・・(10)
そして、R7とR8とを比較し、一致していればユーザAはKsaを持っていることになり、Aの正当性が確認できる。もし、一致していなければ、ユーザAはCaを盗み見た不正者であると判断できる。
【0042】
以上のように、ユーザAとユーザBとは、両者が互いに正当であることを確認し合う相互認証を行うことができる。なお、乱数R1などのデータをその場限りの一時的な鍵として使用することがあり、この鍵のことをセッション鍵と呼ぶ。
【0043】
内部記憶装置は、受信装置内に組み込まれた耐タンパー性のあるシングルチップIC内のメモリ(フラッシュメモリ、EEPROM等)や、受信装置とデータの授受ができるICカード等、第3者が簡単に中身を確認できないような記憶媒体であればどのようなものであっても良い。
【0044】
外部記憶装置は、ハードディスク、光ディスク、テープメディア、半導体メモリ等のどのような記憶媒体や記憶装置等であっても良い。なお、これらの外部記憶装置には、それぞれを識別するための識別情報(ID)が書き込まれていても良く、この識別情報は書き換え不能になっていることが好ましい。
【0045】
また、暗号化されたコンテンツのバックアップの関しては、このデータは、第三者からもらっても良いし、自由に複製しても良い。これは、暗号化されたコンテンツそのものはコンテンツ鍵がなければ使用することができないからである。
【0046】
外部記憶装置に記憶される暗号化されたコンテンツ鍵は、この鍵データの中に、コンテンツを復号するための復号鍵の他に、この鍵を使用するための使用許諾情報、料金、使用回数等の情報が含まれ、また、コンテンツ(或いはコンテンツ鍵)を買い取った受信装置の識別情報も含まれている。ここで、使用回数とは、コンテンツ鍵の使用回数を制限する情報であって、例えば、コンテンツ鍵を復号できる回数であり、復号した際にその数が減らされる。
【0047】
コンテンツの復号処理は、以上説明したコンテンツ鍵の暗号化を解き、使用条件等を取り出して、この使用条件に応じて暗号化されたコンテンツを復号することになる。例えば、コンテンツを10回だけ復号可能であるという使用回数の条件であれば、コンテンツ鍵を1回復号する毎にコンテンツ鍵に付随する使用条件の使用回数を減らす。また、例えばコピー禁止であるという条件があれば、他の機器へコンテンツのコピーをしようとした場合には、コンテンツの復号を行わないようなコピーが制限される。
【0048】
次に、本発明を適用した実施の形態について説明する。図2に、このデータ配信システムのブロック構成図を示す。
【0049】
本発明を適用した第1の実施の形態のデータ配信システムは、図2に示すように、暗号化されていないコンテンツを保持するコンテンツ・プロバイダー11と、コンテンツ・プロバイダー11が保持するコンテンツを衛星通信やケーブル通信、インターネット等を介してユーザに提供するサービス・プロバイダー12と、コンテンツ鍵の管理や提供したコンテンツの課金処理等を行う鍵管理センター13と、コンテンツを視聴等するユーザが持つ受信装置14とから構成される。また、この受信装置14は、その内部に内部記憶装置21を有し、その外部に外部記憶装置22が接続されている。
【0050】
このデータ配信システムにおいて、コンテンツ・プロバイダー11から提供されたコンテンツが、ユーザの受信装置14の外部記憶装置22に記憶されるまでの手順について、この図2を参照しながら説明する。
【0051】
暗号化されていないコンテンツを保持するコンテンツ・プロバイダー11は、図示しない乱数生成器でコンテンツ鍵(例えば共通鍵)を生成し、このコンテンツ鍵でコンテンツを暗号化する。次に、コンテンツ・プロバイダー11は、鍵管理センター13から供給された配送用鍵(例えば共通鍵、公開鍵であっても良い)を用いて、コンテンツ鍵及び使用許諾情報等のその他の情報を暗号化する。そして、コンテンツ・プロバイダー11は、これらの暗号化したコンテンツ及び暗号化したコンテンツ鍵をサービス・プロバイダー12に供給する。
【0052】
ユーザが持つ受信装置14は、衛星通信やケーブル通信、インターネット等を介してサービス・プロバイダー12から暗号化されたコンテンツ及びコンテンツ鍵を受信する。これらを受信したユーザは、このコンテンツを楽しむためには暗号を解かなくてはならない。そのために、ユーザは、復号された状態のコンテンツ鍵を次のように入手する。
【0053】
受信装置14は、暗号化されたコンテンツ鍵を直接鍵管理センター13に送信する。このとき暗号化されたコンテンツ鍵を一度外部記憶装置22に記憶しても良く、また、しなくても良い。すなわち、ユーザは、コンテンツ鍵の暗号化に使用している配送用鍵を持っておらず、このままではユーザはコンテンツ鍵を復号できないので、このコンテンツ鍵を一旦鍵管理センター13に送信する。このとき、受信装置14の識別情報や自己の保存用鍵も一緒に送信する。これらを受信した鍵管理センター13は、自己の保持する配送用鍵でコンテンツ鍵を復号し、ユーザから受け取った保存用鍵で再度暗号化する。その後、鍵管理センター13は、ユーザの識別情報に従って課金処理を行い、保存用鍵で暗号化したコンテンツ鍵を返送する。
【0054】
これらのデータは、そのまま伝送しても良いし、相互認証で確立されたセッション鍵で暗号化した上で送っても良い。セッション鍵によりコンテンツ鍵等を暗号化する場合、ユーザは、保存用鍵を鍵管理センター13に送信しなくても良い。この場合、ユーザは、セッション鍵で暗号化されたコンテンツ鍵等を受信した後、このセッション鍵を用いてコンテンツ鍵等を一旦復号し、自己の持つ保存用鍵で暗号化する。
【0055】
コンテンツ鍵を受信した受信装置14は、保存用鍵により暗号化されたコンテンツ鍵を外部記憶装置22に保存する。受信装置14の内部記憶装置21には、保存用鍵が保存されているため、いつでもコンテンツ鍵を復号することができ、また、このコンテンツ鍵を用いてコンテンツの復号ができる。なお、図2中には、外部記憶装置22や内部記憶装置21に各1つずつしか鍵を記載していないが、実際には数多くの暗号化されたコンテンツやコンテンツ鍵を保存していても良い。
【0056】
以上のように、本発明を適用したコンテンツ配信システムでは、コンテンツ・プロバイダー11が有するコンテンツをコンテンツ鍵で暗号化してユーザに提供することができるとともに、このコンテンツを暗号化したコンテンツ鍵も暗号化してユーザに提供することができる。そして、ユーザは、提供されたコンテンツ鍵を復号して、コンテンツを復号することが可能となる。
【0057】
なお、鍵管理センター13の課金処理は次の1〜3の処理が考えられる。
1 識別情報に関係付けられた口座番号やクレジットカード番号を保持しておき、この番号に応じて銀行やカード会社から代金を徴収する。
2 鍵を送る毎に口座番号やクレジットカード番号を併せて送らせ決済する。
3 受信装置14の内部の内部記憶装置21に蓄えられた電子マネーから代金を引く。
【0058】
また、このデータ配信システムにおいては、図3に示すように、受信装置14の内部記憶装置21に配送用鍵を予め保持させておき、この配送用鍵を用いてコンテンツ鍵を復号しても良い。この場合、ユーザは、配送用鍵を用いて復号したコンテンツ鍵を、自己が独自に保持する保存用鍵で暗号化しなおして外部記憶装置22に保存する。更に、コンテンツ鍵を復号する毎にログ情報を作成し、このログ情報を内部記憶装置21に蓄積する。そして、課金は、一定期間経過した後で所定回数の配送用鍵の復号を行った時や配送用鍵の更新を行った時等に、鍵管理センターにログ情報を送信することにより、処理される。
【0059】
なお、このように内部記憶装置21に配送用鍵を予め保存しておく場合には、サービス・プロバイダー12が使用する配送用鍵は一定期間(例えば1ヶ月)毎に更新され、ユーザもそれに応じて鍵管理センター13から配送用鍵が供給されるものとする。つまり、配送用鍵は、全てのユーザに対して共通であるため、安全性を鑑み時々変更する。
【0060】
次に、図4に示すように、受信装置14に第2の外部記憶装置31を備えて、この第2の外部記憶装置31に対して外部記憶装置(以下、第1の外部記憶装置と言い換える。)22に記憶されているコンテンツ鍵の複製、すなわちバックアップを取る手順について説明する。
【0061】
このデータ配信システムにおいて、受信装置14は、データ及び鍵データを復号する復号手段31と、データ及び鍵データを暗号化する暗号化手段32と、保存用鍵が記憶されている保存用鍵記憶手段である内部記憶装置21とを内部に備えている。そして、受信装置14は、第1のコンテンツ記憶手段として第1の外部記憶装置22と、第2のコンテンツ記憶手段として第2の外部記憶装置23とを備えている。ここで、受信装置14は、例えば、耐タンパー性を持ったICチップで構成されている。そして、この受信装置14内にある内部記憶装置21は、例えば、ICチップ内のフラッシュメモリとして、また、復号手段31及び暗号手段32は、ASICやプログラムにより実現される。
【0062】
第1の外部記憶装置22は、第1の保存用鍵により暗号化されているコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶するコンテンツ記憶手段である。また、第2の外部記憶装置23は、復号手段31において第1の保存用鍵により復号して得たコンテンツ鍵を、乱数生成器34により生成した第2の保存用鍵により暗号手段32において暗号化して得た暗号化されたコンテンツ鍵と、暗号化されているコンテンツとを記憶するコンテンツ記憶手段である。
【0063】
そして、第1及び第2の外部記憶装置22,23には、書き換え不可能なデータとしてこの第1及び第2の外部記憶装置22,23それぞれに固有に付された識別情報ID1,ID2が記憶されている。
【0064】
また、第1の外部記憶装置22は、例えば、IEEE1394インターフェースを備えたハードディスクにより構成されている。また、第2の外部記憶装置23は、IEEE1394インターフェースを備えた光ディスクドライブ及びメディアにより構成されている。ここで、第1及び第2の外部記憶装置22,23が例えばハードディスクである場合には、上述した識別情報は、ROMの中に書き込んでおき、特殊なコマンドがきた際に読み出されるようにしておけば良いし、光ディスク等の場合には、書き換え不能なトラックに記憶しておくようにする。
【0065】
また、このデータ配信システムにおいて、鍵管理センター13は、保存用鍵を生成する保存用鍵生成手段である乱数生成器34と、生成した保存用鍵と、この保存用鍵により暗号化されるコンテンツが記憶されるコンテンツ記憶手段である外部記憶装置の識別情報を保存する保存手段である記憶装置35とを備えている。ここで、記憶装置35には、例えば、管理用鍵やこの鍵管理センター13において生成した第2の保存用鍵等の各種鍵が保存されている。
【0066】
このように構成されるデータ配信システムについて、受信装置14が第1の外部記憶装置22に記憶されているコンテンツ鍵のバックアップを取る際の手順に沿って説明する。
【0067】
ユーザは、買い取ったコンテンツ鍵のバックアップを作ろうとした際には、まず、鍵管理センター13に第2の保存用鍵を要求する。ここで第2の保存用鍵の要求は保存用鍵要求コマンドを送信することにより行い、この保存用鍵要求コマンドには、例えば、受信装置14の識別番号、バックアップデータを保存する第2の外部記憶装置の識別情報ID2等が含まれている。
【0068】
この保存用鍵要求コマンドを受信した鍵管理センター13は、乱数生成器34で第2の保存用鍵を生成する。そして、鍵管理センター13は、送られてきた第2の外部記憶装置23の識別情報ID2とこの第2の保存用鍵を記憶装置35に保存し、その一方、この第2の保存用鍵を受信装置14に返送する。鍵管理センター13は、この時、ユーザの受信装置14の識別情報に従って課金処理を行っても良い。なお、この処理は、どちらかと言えば登録といった意味合いが強く、その場合には、登録処理を行っても良い。また、鍵管理センター13と受信装置14との通信経路はインターネット、ケーブル回線、電話回線等いずれでも良い。
【0069】
受信装置14は、鍵管理センター13から送信されてきたこの第2の保存用鍵を用いて第1の外部記憶装置22に記憶されているコンテンツ鍵のバックアップを取る。図5には、コンテンツのバックアップを取る際の第1の外部記憶装置22に記憶されているコンテンツ鍵に対して行う処理の流れを具体的に示している。
【0070】
第2の保存用鍵を受け取った受信装置14は、第1の外部記憶装置22からコンテンツ鍵を読み出しその復号を行う。コンテンツ鍵の復号は、具体的には、内部記憶装置21に保存してある第1の保存用鍵で復号し(図5中(A)から図5中(B)に示す処理)、そして、第1の外部記憶装置22の識別情報ID1で復号するといった処理(図5中(B)から図5中(C)に示す処理)により実行する。
【0071】
そして、受信装置14は、復号して得たコンテンツ鍵を今度は暗号化して第2の外部記憶装置23に記憶する。コンテンツ鍵を暗号化して第2の外部記憶装置23に記憶する処理は、具体的には、第2の外部記憶装置23の識別情報ID2で暗号化し(図5中(C)から図5中(D)に示す処理)、先に鍵管理センター13から受け取っている第2の保存用鍵で暗号化して第2の外部記憶装置23に保存する(図5中(D)から図5中(E)に示す処理)。
【0072】
なお、このように、各外部記憶装置にコンテンツ鍵を暗号化する際には、保存用鍵とコンテンツ鍵が記憶される外部記憶装置の識別情報を用いて暗号化しているが、以降の説明では、識別情報による暗号化の説明を省略する。なお、図面における表示も以降省略する。
【0073】
以上の手順により第2の外部記憶装置23に対して第1の外部記憶装置22に記憶されていたコンテンツ鍵のバックアップが取られる。これにより、第三者等により不正な複製を行うことを防止するとともに、第1の外部記憶装置22内にあるコンテンツ鍵のバックアップを安全に取ることができる。そして、鍵管理センター13では、バックアップの要求に対して、すなわち、第2の保存用鍵の生成要求により、受信装置14のユーザに対する課金処理を行うこともできるようになる。
【0074】
ここで説明したバックアップの処理は基本的な例であり、次により具体的な例について説明する。
【0075】
上記第2の保存用鍵に基づいて第3の保存用鍵を生成してコンテンツのバックアップを取ることもできる。なお、第2の保存用鍵の生成についても、上述した実施の形態では第2の保存用鍵を鍵管理センター13から受け取っているが、図6に示すように、受信装置14に乱数生成器41を設けて、この乱数生成器41により第2の保存用鍵を生成することもできる。このように生成された第2の保存用鍵を、受信装置14は、内部記憶装置21内にある鍵管理センター13の公開鍵により暗号化することにより第3の保存用鍵を得て、この第3の保存用鍵を第2の外部記憶装置23に保存する。
【0076】
また、図7に示すように、受信装置14が鍵管理センター13に第2の保存用鍵の要求をすることによりこの鍵管理センター13から受け取った第2の保存用鍵に基づいて、受信装置14が公開鍵を用いて第3の保存用鍵を生成することもできる。
【0077】
このように、鍵管理センター13の公開鍵により第2の保存用鍵を暗号化することにより、コンテンツ鍵のバックアップは自由に作れるものの、それを復旧する際には鍵管理センター13の秘密鍵が必要になる。よって、鍵管理センター13では、これを利用する、すなわち第3の保存用鍵を復号するアクセスがあった際に課金処理を行うことができるようにもなる。
【0078】
また、第3の保存用鍵についても鍵管理センター13において生成することもできる。この場合、鍵管理センター13は、上述したように乱数生成器34により第2の保存用鍵を生成すると共に、記憶装置35に保持している管理用鍵でこの第2の保存用鍵を暗号化して第3の保存用鍵を生成する。そして、鍵管理センター13は、受信装置14にこの第3の保存用鍵を第2の保存用鍵と併せて送り、受信装置14では、この第3の保存用鍵を第2の外部記憶装置23に保存する。
【0079】
なお、受信装置14において第3の保存用鍵を生成する場合は、鍵管理センター13の公開鍵を用いて第3の保存用鍵を生成しているが、鍵管理センター13において第3の保存用鍵を生成する場合には、管理用鍵として公開鍵又は共通鍵のいずれを用いることができる。これは、例えば、受信装置14において第3の保存用鍵の生成に共通鍵を使用した場合、内部記憶装置21にこの鍵がそのまま持たれていることになるため、悪質な第三者の攻撃対象になってしまうからであり、これに対し、鍵管理センター13で保存する鍵は、第三者の攻撃対象になりにくいため、どちらの形態の鍵でも使用することができるからである。すなわち、通常、受信装置14はユーザが所持していること、鍵管理センター13はシステム管理会社が保持していることから、アクセスの自由度、装置の分解等の可能性について違いがあるためである。
【0080】
このように、第2の外部記憶装置23に記憶する第3の保存用鍵を鍵管理センター13において生成することにより、バックアップを自由な生成をできなくすることが可能になる。また、鍵管理センター13では全てのユーザの第2の保存用鍵を管理する必要がないため、負担も軽減される。
【0081】
また、上述したように第3の保存用鍵を生成した場合については、第2の保存用鍵を削除することもできる。すなわち、上述したように、鍵管理センター13から第3の保存用鍵を受け取った後、又は受信装置14内で第3の保存用鍵を生成した後に、バックアップデータ作成の確認により第2の保存用鍵を削除する。
【0082】
このように、使用し終えた第2の保存用鍵を削除することにより、バックアップは、鍵管理センター13との課金処理が終了しなければその復旧ができなくなる。例えば、受信装置14は、コンテンツ鍵の復旧が必要になった際に、鍵管理センター13に第2の保存用鍵の送信を要求する。コンテンツ鍵の復旧は、例えば、バックアップとして取っておいてコンテンツ鍵が何らかの事情で必要になった場合、例えば、第1の外部記憶装置22が故障して動作しなくなってしまった場合に行われる。
【0083】
鍵管理センター13に対する第2の保存用鍵の要求については、具体的には、受信装置14は、第2の外部記憶装置23の識別情報に基づいて鍵管理センター13から第2の保存用鍵を要求する。すなわち、受信装置14は、第2の外部記憶装置23から識別情報ID2を読み出し、受信装置14の識別情報と一緒に鍵管理センター13に送信する。これを受信した鍵管理センター13は、第2の外部記憶装置23の識別情報に従って内部記憶装置35から第2の保存用鍵を探し出し、これを受信装置14に送り返す。このように第2の保存用鍵を受信装置14に送信する一方で、受信装置14では、受信装置14の識別情報から所定の課金処理を行う。ここで行う課金方法は、先に説明しているように行う。
【0084】
また、受信装置14は、上述したように、第3の保存用鍵を生成して第2の保存用鍵を削除した場合において、第3の保存用鍵に基づいて第2の保存用鍵を取得することができる。この処理について図10を用いて説明する。
【0085】
受信装置14は、第3の保存用鍵を鍵管理センター13に送信する(図8中(1)及び(2)の処理)。なお、第3の保存用鍵は、上述したように、第2の保存用鍵を鍵管理センター13の公開鍵又は管理用鍵(これも鍵管理センター13の公開鍵と同一とする)で暗号化されたものである。また、受信装置14は、この第3の保存用鍵と共に受信装置14、第2の外部記憶装置23それぞれの識別情報を一緒に送信することもできる。
【0086】
これを受信した鍵管理センター13は、記憶装置35に保持している秘密鍵で復号して第2の保存用鍵を得る(図8中(3)の処理)。そして、鍵管理センター13は、この第2の保存用鍵をセッション鍵で暗号化する(図8中(4)の処理)。ここで、セッション鍵は、例えば、鍵管理センター13と受信装置14がデータのやりとりを行う前に行った相互認証時に確立されているものである。
【0087】
そして、鍵管理センター13は、このデータ(セッション鍵により暗号化している第2の保存用鍵)を受信装置14に返送する。鍵管理センター13は、この第2の保存用鍵を返送した際に所定の課金処理を行う。
【0088】
受信装置14は、鍵管理センター13が保持しているセッション鍵と同一のセッション鍵を所持しており、例えば内部記憶装置21に記憶しており、このセッション鍵により鍵管理センター13から送信されてきたデータを復号して第2の保存用鍵を生成する(図8中(6)の処理)。そして、この第2の保存用鍵によりコンテンツ鍵が復元される(図8中(7)の処理)。
【0089】
このように、鍵管理センター13の公開鍵等で暗号化した第3の保存用鍵を鍵管理センター13に送信し、鍵管理センター13ではこの第3の保存用鍵により第2の保存用鍵を生成することにより、鍵管理センター13の負担を軽くした上でコンテンツ鍵の復旧ができるようになる。
【0090】
また、受信装置14は、第2の外部記憶装置23に第1の外部記憶装置22に記憶されているコンテンツ及びコンテンツ鍵のバックアップを取る際に、受信装置14の識別情報も第2の外部記憶装置23に記憶しておくこともできる。これにより、所定の受信装置においてのみ復旧作業を行うことができる。
【0091】
この場合、受信装置14は、復旧作業の際に、第2の外部記憶装置23から受信装置の識別情報を読み出し、この受信装置の識別情報の検査結果に応じて、具体的には復旧作業を行っている受信装置と同一であるかどうか検証してもし異なっていた場合に、復旧作業を行わないようにすることができる。
【0092】
また、受信装置14は、復旧したコンテンツ鍵の使用許諾情報に、この鍵が復旧されたコンテンツ鍵であるという情報を付加することもできる。これにより、受信装置14は、復旧したコンテンツ鍵を第1の外部記憶装置22に移動しようとした際に、読み出されたコンテンツ鍵の使用条件に復旧されて旨の情報(例えば、”復旧鍵”であるといった情報)が付加されている場合、移動先、例えば、他の外部記憶装置に保存されているのコンテンツ鍵とを比較することができるようになる。この比較結果に基づいて、移動先に保存されているコンテンツ鍵が同一である時にエラー処理する等することにより、合法的にバックアップを作成して、コンテンツ鍵を復旧させて複数のコンテンツ鍵を同一記憶装置に持たせることを防ぐことができるようになる。
【0093】
また、コンテンツ鍵の使用回数を制限する使用回数情報をコンテンツ鍵に付加することもできる。これは、使用回数の減ったコンテンツ鍵が、復旧作業によりその回数が元に戻ってしまうことを防ぐためである。すなわち、これにより、受信装置12は、使用回数が減ったコンテンツ鍵のバックアップを取らないようにすることができる。
【0094】
また、受信装置14は、第1の外部記憶装置22の識別番号ID1を第2の外部記憶装置23にバックアップしたコンテンツ鍵と共に保存しておくこともできる。これにより、故障したはずの第1の外部記憶装置22を再度接続することによるコンテンツ鍵の複製を防ぐことができる。例えば、次のような処理を行うことにより実現される。
【0095】
まず、受信装置14は、第1の外部記憶装置22の識別番号ID1をバックアップしたコンテンツ鍵と共に第2の外部記憶装置23に保存する。そして、受信装置14は、コンテンツ鍵の復旧作業を行った際に、第2の外部記憶装置23に記憶している第1の外部記憶装置22の識別番号ID1を受信装置14の内部記憶装置21に移動して保存する。それから、第1の外部記憶装置22のコンテンツ鍵の復号の要求があった際に、受信装置14は、この要求があった当該第1の外部記憶装置22の識別情報と自己が保持している復旧作業済みの第2の外部記憶装置23より得たバックアップ元の外部記憶装置の識別信号とを比較した比較結果に基づいてエラー処理する。
【0096】
このように、受信装置14は、内部記憶装置21に記憶された識別番号を確認することで、復旧されたコンテンツ鍵を記憶している外部記憶装置に対してのアクセスをできないようにして、故障したはずの第1の外部記憶装置22を再度接続することによるコンテンツ鍵の複製を防ぐことができる。
【0097】
なお、図9には、コンテンツ鍵及び使用許諾情報の例を示す。第1の例は、図9中(A)に示すように、鍵データが”01ABCF54”とされるコンテンツ鍵に、使用制限回数示す再生制限情報として”無制限”、コピー制限情報として”無制限”、及び出力情報として”アナログのみ”が付加されている。また、第2の例は、図9(B)に示すように、鍵データが”86945ABC”とされるコンテンツ鍵に、使用制限回数示す再生制限情報として”100回”、コピー制限情報として”アナログのみ”、及び出力情報として”ディジタルSCMS付き”が付加されている。
【0098】
【発明の効果】
本発明に係るコンテンツ管理方法は、第1の保存用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段の当該暗号化されているコンテンツ鍵を第1の保存用鍵により復号し、復号した得たコンテンツ鍵を、新たに生成した第2の保存用鍵により暗号化し、第2の保存用鍵により暗号化されたコンテンツ鍵と上記暗号化されているコンテンツとを第2のコンテンツ記憶手段に記憶することにより、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵を第1の保存用鍵により復号し、この復号して得たコンテンツ鍵を新たに生成した第2の保存用鍵により暗号化して第2のコンテンツ記憶手段に記憶することができる。
【0099】
すなわち、コンテンツ管理方法は、第1のコンテンツ記憶手段に記憶されていたコンテンツ鍵を、新たに生成した第2の保存用により暗号化しなおし、第2のコンテンツ記憶手段に記憶することにより、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵のバックアップを第2のコンテンツ記憶手段に取ることができる。
【0100】
このコンテンツ管理方法により、コンテンツの不正コピーを防止しながらその複製(バックアップ)を生成することが可能になる。
【0101】
また、本発明に係るコンテンツ記憶システムは、第1の保存用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段と、データ及び鍵データを復号する復号手段と、データ及び鍵データを暗号化する暗号手段と、保存用鍵を生成する保存用鍵生成手段と、復号手段において第1の保存用鍵により復号した得たコンテンツ鍵を、保存用鍵生成手段により生成した第2の保存用鍵により暗号手段において暗号化して得た暗号化されたコンテンツ鍵と、暗号化されているコンテンツとを記憶する第2のコンテンツ記憶手段と、保存用鍵が記憶されている保存鍵記憶手段とを備えることにより、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵を第1の保存用鍵により復号し、この復号して得たコンテンツ鍵を新たに生成した第2の保存用鍵により暗号化して第2のコンテンツ記憶手段に記憶することができる。
【0102】
すなわち、コンテンツ記憶システムは、第1のコンテンツ記憶手段に記憶されていたコンテンツ鍵を、新たに生成した第2の保存用により暗号化しなおし、第2のコンテンツ記憶手段に記憶することにより、第1のコンテンツ記憶手段に記憶されているコンテンツ鍵のバックアップを第2のコンテンツ記憶手段に取ることができる。
【0103】
このコンテンツ記憶システムは、コンテンツの不正コピーを防止しながらその複製(バックアップ)を生成することを可能にする。
【図面の簡単な説明】
【図1】公開鍵暗号により互いに正当な相手であるか認証する認証処理について説明するための図である。
【図2】本発明の実施の形態であるコンテンツ配信システムのブロック図である。
【図3】本発明の実施の形態の他のコンテンツ配信システムのブロック図である。
【図4】コンテンツ配信システムの備える受信装置が第2の外部記憶装置を備えた際の構成を示すブロック図である。
【図5】鍵管理センターに対して受信装置が第2の保存用鍵を要求し、受信装置が受信した第2の保存用鍵を第2の外部記憶手段に記憶するときの手順を説明するために用いた図である。
【図6】受信装置が第2の保存用鍵を生成する乱数生成器を備えている構成を示すブロック図である。
【図7】受信装置が鍵管理センターの公開鍵により第2の保存用鍵を暗号化して第3の保存用鍵を生成したときの構成を示すブロック図である。
【図8】受信装置が、鍵管理センターにこの鍵管理センターの公開鍵により暗号化して得た第3の保存用鍵を送信して、第2の保存用鍵を得るときの手順を説明するために用いた図である。
【図9】コンテンツ鍵及び使用許諾情報の具体例を示す図である。
【図10】従来のコンテンツ配信システムのブロック図である。
【図11】従来のコンテンツ配信システムの備える受信装置が第1の外部記憶装置の記憶しているコンテンツ鍵のバックアップを第2の外部記憶装置に取る場合の説明に用いた図である。
【図12】従来のコンテンツ配信システムの備える受信装置が第1の外部記憶装置の記憶しているコンテンツ鍵のバックアップを第2の外部記憶装置に取る場合において、外部記憶装置が自己の識別情報により暗号化及び復号化するときの説明に用いた図である。
【符号の説明】
13 鍵管理センター、14 受信装置、21 内部記憶装置、22 第1の外部記憶装置、23 第2の外部記憶装置、31 復号手段、32 暗号手段、34,41 乱数生成器、35 記憶装置
Claims (12)
- コンテンツを記憶するための複数のコンテンツ記憶手段を備え、通信路を介して鍵管理装置に接続されたデータ受信装置におけるコンテンツ管理方法であって、
第1の保存用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段の当該暗号化されているコンテンツ鍵を第1の保存用鍵により上記データ受信装置の復号手段が復号し、
復号して得たコンテンツ鍵を、第2の保存用鍵により上記データ受信装置の暗号手段が暗号化し、
上記第2の保存用鍵により暗号化されたコンテンツ鍵と上記暗号化されているコンテンツとを第2のコンテンツ記憶手段に記憶するようにし、
上記第2の保存用鍵は、上記データ受信装置の備える復号鍵生成手段により生成され、
保存用鍵を管理する上記鍵管理装置用の公開鍵により第2の保存用鍵を上記データ受信装置の暗号手段が暗号化して第3の保存用鍵を生成し、
上記第3の保存用鍵を上記第2のコンテンツ記憶手段に記憶すること
を特徴とするコンテンツ管理方法。 - 上記復号鍵生成手段は、乱数に基づいて上記第2の保存用鍵を生成すること
を特徴とする請求項1記載のコンテンツ管理方法。 - 上記復号して得たコンテンツ鍵を、上記第2の保存用鍵及び上記第2のコンテンツ記憶手段の識別情報により上記データ受信装置の暗号手段が暗号化して上記第2のコンテンツ記憶手段に記憶すること
を特徴とする請求項1記載のコンテンツ管理方法。 - 上記コンテンツ鍵は、上記第1のコンテンツ記憶手段において、上記第1の保存用鍵及び上記第1のコンテンツ記憶手段の識別情報により暗号化されており、
上記第1のコンテンツ記憶手段に記憶されているコンテンツ鍵は、上記第1の保存用鍵及び上記第1のコンテンツ記憶手段の識別情報により復号されること
を特徴とする請求項1記載のコンテンツ管理方法。 - 上記データ受信装置は、上記第2のコンテンツ記憶手段への上記第3の保存用鍵の記憶に応じて上記第2の保存用鍵を削除すること
を特徴とする請求項1記載のコンテンツ管理方法。 - 上記データ受信装置は、上記第2のコンテンツ記憶手段に記録されているコンテンツ鍵を復号する際に、上記鍵管理装置に上記第3の保存用鍵を送信し、
上記鍵管理装置は、上記第3の保存用鍵に基づいて第2の保存用鍵を生成するとともに、所定の課金手順に従って課金処理すること
を特徴とする請求項5記載のコンテンツ管理方法。 - コンテンツを記憶するための複数のコンテンツ記憶手段を備え、通信路を介して鍵管理装置に接続されたデータ受信装置におけるコンテンツ管理方法であって、
第1の保存用鍵により暗号化されたコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段の当該暗号化されているコンテンツ鍵を第1の保存用鍵により上記データ受信装置の復号手段が復号し、
復号して得たコンテンツ鍵を、第2の保存用鍵により上記データ受信装置の暗号手段が暗号化し、
上記第2の保存用鍵により暗号化されたコンテンツ鍵と上記暗号化されているコンテンツとを第2のコンテンツ記憶手段に記憶するようにし、
上記第2の保存用鍵は、保存用鍵を管理する上記鍵管理装置が備える保存用鍵生成手段により生成され、
上記鍵管理装置には、上記第2の保存用鍵と、この生成された第2の保存用鍵により暗号化されるコンテンツ鍵が記憶される第2のコンテンツ記憶手段の識別情報とが保存され、
上記鍵管理装置は、管理用鍵により上記第2の保存用鍵を暗号化して第3の保存用鍵を生成して、この第3の保存用鍵を上記データ受信装置に送信し、
上記データ受信装置は、上記第2のコンテンツ記憶手段に上記第3の保存用鍵を記憶すること
を特徴とするコンテンツ管理方法。 - 上記鍵管理装置は、第2の保存用鍵の生成に応じて所定の課金手順に従って課金処理すること
を特徴とする請求項7記載のコンテンツ管理方法。 - 上記データ受信装置は、上記第2のコンテンツ記憶手段へ上記第3の保存用鍵の記憶に応じて上記第2の保存用鍵を削除すること
を特徴とする請求項8記載のコンテンツ管理方法。 - 上記鍵管理装置は、上記第2の保存用鍵により暗号化されたコンテンツ鍵が記憶されている第2のコンテンツ記憶手段の識別情報を保存しており、
上記データ記憶装置は、第2のコンテンツ記憶手段に記憶されているコンテンツ鍵を復号する際に、上記鍵管理装置に上記第2のコンテンツ記憶手段の識別情報を送信し、
上記鍵管理装置は、上記データ記憶装置から送られてきた上記第2のコンテンツ記憶手段の識別情報と自己が保持している上記第2のコンテンツ記憶手段の識別情報との比較結果に基づいて第2の保存用鍵を生成するとともに、所定の課金手順に従って課金処理すること
を特徴とする請求項9記載のコンテンツ管理方法。 - コンテンツを記憶するための複数のコンテンツ記憶手段を備えたデータ受信装置と保存用鍵を管理する鍵管理装置とが通信路を介して接続されてなるコンテンツ記憶システムにおいて、
上記データ受信装置は、
第1の保存用鍵により暗号化されているコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段と、
データ及び鍵データを復号する復号手段と、
データ及び鍵データを暗号化する暗号手段と、
保存用鍵を生成する保存用鍵生成手段と、
上記復号手段において上記第1の保存用鍵により復号して得たコンテンツ鍵を、上記保存用鍵生成手段により生成した第2の保存用鍵により上記暗号手段において暗号化して得た暗号化されたコンテンツ鍵と、上記暗号化されているコンテンツとを記憶する第2のコンテンツ記憶手段と、
保存用鍵が記憶されている保存鍵記憶手段と
を備え、
上記第2の保存用鍵は、上記データ受信装置の備える保存用鍵生成手段により生成され、
保存用鍵を管理する上記鍵管理装置用の公開鍵により第2の保存用鍵を上記データ受信装置の暗号手段が暗号化して第3の保存用鍵を生成し、
上記第3の保存用鍵を上記第2のコンテンツ記憶手段に記憶すること
を特徴とするコンテンツ記憶システム。 - コンテンツを記憶するための複数のコンテンツ記憶手段を備えたデータ受信装置と保存用鍵を管理する鍵管理装置とが通信路を介して接続されてなるコンテンツ記憶システムにおいて、
上記データ受信装置は、
第1の保存用鍵により暗号化されているコンテンツ鍵と、コンテンツ鍵により暗号化されているコンテンツとを記憶している第1のコンテンツ記憶手段と、
データ及び鍵データを復号する復号手段と、
データ及び鍵データを暗号化する暗号手段と、
上記復号手段において上記第1の保存用鍵により復号して得たコンテンツ鍵を、上記鍵管理装置から送信された第2の保存用鍵により上記暗号手段において暗号化して得た暗号 化されたコンテンツ鍵と、上記暗号化されているコンテンツとを記憶する第2のコンテンツ記憶手段と、
保存用鍵が記憶されている保存鍵記憶手段と
を備え、
上記第2の保存用鍵は、保存用鍵を管理する上記鍵管理装置が備える保存用鍵生成手段により生成され、
上記鍵管理装置には、上記第2の保存用鍵と、この生成された第2の保存用鍵により暗号化されるコンテンツ鍵が記憶される第2のコンテンツ記憶手段の識別情報とが保存され、
上記鍵管理装置は、管理用鍵により上記第2の保存用鍵を暗号化して第3の保存用鍵を生成して、この第3の保存用鍵を上記データ受信装置に送信し、
上記データ受信装置は、上記第2のコンテンツ記憶手段に上記第3の保存用鍵を記憶すること
を特徴とするコンテンツ記憶システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26369498A JP4206529B2 (ja) | 1998-09-17 | 1998-09-17 | コンテンツ管理方法及びコンテンツ記憶システム |
US09/396,054 US7506367B1 (en) | 1998-09-17 | 1999-09-15 | Content management method, and content storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26369498A JP4206529B2 (ja) | 1998-09-17 | 1998-09-17 | コンテンツ管理方法及びコンテンツ記憶システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000098885A JP2000098885A (ja) | 2000-04-07 |
JP4206529B2 true JP4206529B2 (ja) | 2009-01-14 |
Family
ID=17393049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26369498A Expired - Fee Related JP4206529B2 (ja) | 1998-09-17 | 1998-09-17 | コンテンツ管理方法及びコンテンツ記憶システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7506367B1 (ja) |
JP (1) | JP4206529B2 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
JP2002094500A (ja) * | 2000-09-20 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置 |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
JP3878542B2 (ja) | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
WO2005074187A1 (ja) * | 2004-01-29 | 2005-08-11 | Sony Corporation | 情報処理装置及び方法 |
JP2005275926A (ja) * | 2004-03-25 | 2005-10-06 | Sony Corp | ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
JP2005327235A (ja) | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
JP2005332092A (ja) * | 2004-05-18 | 2005-12-02 | Sony Corp | コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム |
JP4686138B2 (ja) | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
KR101169021B1 (ko) * | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
JP4176128B2 (ja) * | 2004-07-23 | 2008-11-05 | シャープ株式会社 | 蓄積装置、方法、及び映像表示装置 |
US7966662B2 (en) * | 2004-09-02 | 2011-06-21 | Qualcomm Incorporated | Method and system for managing authentication and payment for use of broadcast material |
KR100694061B1 (ko) | 2004-10-06 | 2007-03-12 | 삼성전자주식회사 | 데이터를 안전하게 저장하는 장치 및 방법 |
KR100636223B1 (ko) | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | Rfid를 이용한 콘텐츠 백업 장치 및 방법 |
JP4713579B2 (ja) * | 2005-03-31 | 2011-06-29 | パイオニア株式会社 | アプリケーションプログラム |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP4751111B2 (ja) * | 2005-06-28 | 2011-08-17 | 株式会社東芝 | コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム |
US20070011735A1 (en) * | 2005-07-06 | 2007-01-11 | Cable Television Laboratories, Inc. | Open standard conditional access system |
DE102006018645B4 (de) * | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
JPWO2007138716A1 (ja) * | 2006-06-01 | 2009-10-01 | ユニバーサルソリューションシステムズ株式会社 | 暗号化通信方法及び暗号化通信システム |
US8626669B2 (en) * | 2006-08-02 | 2014-01-07 | Valentine Niobrara Llc | Secure physical billing system |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
JP2008166873A (ja) * | 2006-12-27 | 2008-07-17 | Mitsubishi Electric Corp | データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8532300B1 (en) * | 2007-02-13 | 2013-09-10 | Emc Corporation | Symmetric is encryption key management |
US8229346B2 (en) * | 2007-05-15 | 2012-07-24 | Nvidia Corporation | Method and apparatus for providing multimedia broadcasting multicasting services |
US8234718B2 (en) | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
US20090259591A1 (en) * | 2008-04-11 | 2009-10-15 | Microsoft Corporation | Information Rights Management |
JP4631935B2 (ja) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及び通信システム |
EP2337262A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, method, program, and integrated circuit |
US9276935B2 (en) * | 2009-05-27 | 2016-03-01 | Microsoft Technology Licensing, Llc | Domain manager for extending digital-media longevity |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
JP5023161B2 (ja) * | 2010-01-12 | 2012-09-12 | 株式会社日立製作所 | デジタルデータ記録再生装置 |
US8726147B1 (en) * | 2010-03-12 | 2014-05-13 | Symantec Corporation | Systems and methods for restoring web parts in content management systems |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP5644467B2 (ja) * | 2010-12-20 | 2014-12-24 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5050114B1 (ja) | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
WO2015137745A1 (en) | 2014-03-12 | 2015-09-17 | Samsung Electronics Co., Ltd. | System and method of encrypting folder in device |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
KR20220020636A (ko) * | 2020-08-12 | 2022-02-21 | 삼성전자주식회사 | 메모리 컨트롤러, 상기 메모리 컨트롤러를 포함하는 메모리 장치 및 상기 메모리 컨트롤러의 동작 방법 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01276354A (ja) | 1988-04-28 | 1989-11-06 | Toshiba Corp | 情報処理装置 |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
AU678985B2 (en) * | 1992-09-21 | 1997-06-19 | Uniloc Corporation Pty Limited | System for software registration |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JP2945569B2 (ja) | 1993-10-27 | 1999-09-06 | シャープ株式会社 | 情報記録再生方法 |
JP3344810B2 (ja) | 1994-03-02 | 2002-11-18 | 松下電器産業株式会社 | ソフトウェア保護システム |
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH08335040A (ja) | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
JPH09185501A (ja) | 1995-12-28 | 1997-07-15 | Matsushita Electric Ind Co Ltd | ソフトウェア実行制御システム |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3540543B2 (ja) | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JP4193920B2 (ja) | 1997-01-30 | 2008-12-10 | 富士ゼロックス株式会社 | 認証方法および装置 |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
EP1014618A1 (en) * | 1998-07-30 | 2000-06-28 | Sony Corporation | Content processing system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
-
1998
- 1998-09-17 JP JP26369498A patent/JP4206529B2/ja not_active Expired - Fee Related
-
1999
- 1999-09-15 US US09/396,054 patent/US7506367B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000098885A (ja) | 2000-04-07 |
US7506367B1 (en) | 2009-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
US7496756B2 (en) | Content usage-right management system and management method | |
US6898708B2 (en) | Device for reproducing data | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7310731B2 (en) | Contents processing system | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US7206412B2 (en) | Reception terminal, key management apparatus, and key updating method for public key cryptosystem | |
US6550011B1 (en) | Media content protection utilizing public key cryptography | |
US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
WO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
US20080168568A1 (en) | Token passing technique for media playback devices | |
US20060161772A1 (en) | Secure authenticated channel | |
WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
KR20070009983A (ko) | 콘텐츠로의 액세스를 인증하는 방법 | |
EP1556748A2 (en) | Method and device for authorizing content operations | |
JP2000341263A (ja) | 情報処理装置及び方法 | |
US20030200458A1 (en) | Storage apparatus that can properly recommence input and output of classified data | |
US7158641B2 (en) | Recorder | |
JP2003051816A (ja) | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム | |
JP5209945B2 (ja) | 記憶装置、暗号化コンテンツの有効化方法及び端末装置 | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4731034B2 (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081007 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |