JP4327865B2 - コンテンツ処理装置、暗号処理方法及びプログラム - Google Patents

コンテンツ処理装置、暗号処理方法及びプログラム Download PDF

Info

Publication number
JP4327865B2
JP4327865B2 JP2007087189A JP2007087189A JP4327865B2 JP 4327865 B2 JP4327865 B2 JP 4327865B2 JP 2007087189 A JP2007087189 A JP 2007087189A JP 2007087189 A JP2007087189 A JP 2007087189A JP 4327865 B2 JP4327865 B2 JP 4327865B2
Authority
JP
Japan
Prior art keywords
key
unit
content
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007087189A
Other languages
English (en)
Other versions
JP2008252174A (ja
Inventor
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007087189A priority Critical patent/JP4327865B2/ja
Priority to US12/055,069 priority patent/US8077871B2/en
Priority to EP08005819A priority patent/EP1975844A3/en
Priority to CNA2008101092293A priority patent/CN101276624A/zh
Publication of JP2008252174A publication Critical patent/JP2008252174A/ja
Application granted granted Critical
Publication of JP4327865B2 publication Critical patent/JP4327865B2/ja
Priority to US13/289,267 priority patent/US8495365B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10833Copying or moving data from one record carrier to another

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンテンツに関する処理を行うコンテンツ処理装置、暗号処理方法及びプログラムに関する。
コンテンツには、コンテンツ保護が要求されているものがある。そのようなコンテンツには、コピーは禁止されているが、移動は許可されているものがある。ここで、コピー禁止されているコンテンツを、第1の記録媒体から第2の記録媒体へ移動させる場合を考える。
一例として、第1のステップで、コンテンツを第1の記録媒体から第2の記録媒体にコピーし、第2のステップで、第1の記録媒体から前記コンテンツを削除する移動手順を考える。この移動手順が正しく完了すれば問題はない。しかし、第1のステップと第2のステップとの間で手順が中断すると、第1の記録媒体から第2の記録媒体へ前記コンテンツデータをコピーした状態が発生してしまう。
コピーが禁止されている場合、前記状態の発生は問題(第1の問題)である。そこで、該状態の発生を防ぐ手段が必要になる。
ところで、コンテンツを暗号化し、暗号化コンテンツとその復号に必要なコンテンツ鍵とを対にして、記録媒体に記録する方式がある。
この場合、第1の記録媒体から第2の記録媒体へ前記コンテンツデータがコピーされても、コンテンツ鍵を第1の記録媒体から第2の記録媒体へコピーせずに移動すれば、コピー禁止の目的が果たされる。
一例として、第1のステップで、暗号化コンテンツを第1の記録媒体から第2の記録媒体にコピーし、第2のステップで、コンテンツ鍵を第1の記録媒体から第2の記録媒体にコピーするとともに、第1の記録媒体から前記コンテンツ鍵を削除する移動手順を考える。この移動手順が正しく完了すれば問題はない。また、第1のステップにおいて、伝送路品質が悪いために暗号化コンテンツが正しく伝送されなかった場合や第2の記録媒体への記録エラーが起こった場合には、暗号化コンテンツを何度でも再送することができるだけでなく、移動処理を中断して移動処理の最初の状態に復帰させることも可能である。しかし、第2のステップにおいて、最初の状態に戻せてしまうと、レスポンスの意図的な遮断やレスポンスの改ざんなどにより、コンテンツ鍵をコピーした状態が発生し得るので、早い段階で第1の記録媒体から前記コンテンツ鍵を削除する必要がある。しかし、かりに第2のステップでコンテンツ鍵が第2の記録媒体に記録されていなかったとすると、今度は、前記コンテンツ鍵の再送ができないために、第1の記録媒体にも第2の記録媒体にも前記コンテンツ鍵が記録されていない状態が発生してしまう。
この状態が発生すると、第1の記録媒体と第2の記録媒体のいずれを用いても、暗号化コンテンツを復号することができなくなるので、該状態の発生も問題(第2の問題)である。
ところで、セーブ・リストアという攻撃方法が知られている。セーブ・リストア攻撃を防ぐための手段として、暗号処理に動的情報を用いる技術が、4C Entity,LLCが技術ライセンスを行っている技術仕様書(非特許文献1参照)などに開示されている。
しかし、非特許文献1参照に開示された技術では、上記第2の問題を回避することはできない。
"Content Protection for Recordable Media Specification, Portable ATA Storage Book"(http://www.4Centity.com/)
以上のように、従来、コピーを禁止されたコンテンツの復号に必要なコンテンツ鍵を、安全且つ確実に、記録媒体間で移動させることができなかった。
本発明は、上記事情を考慮してなされたもので、コピーを禁止されたコンテンツの復号に必要なコンテンツ鍵を、より安全且つ確実に、記録媒体間で移動させることが可能な、コンテンツ処理装置、暗号処理方法及びプログラムを提供することを目的とする。
本発明に係るコンテンツ処理装置は、1以上の暗号化コンテンツを記録し、かつ、各暗号化コンテンツに対応するコンテンツ鍵が含まれる第1の鍵情報が暗号化されたものである第1の暗号化鍵情報を記録した記録媒体から、前記第1の暗号化鍵情報を読み出す読出部と、固有のデバイス鍵を記憶する第1の記憶部と、動的情報を記憶する第2の記憶部と、前記第1の鍵情報を得るために、前記第1の暗号化鍵情報を、前記デバイス鍵及び前記動的情報で復号する復号部と、前記第2の記憶部が記憶する前記動的情報の値を、異なる値に更新する更新部と、前記第1の鍵情報から、移動対象となる暗号化コンテンツに対応するコンテンツ鍵である対象コンテンツ鍵を取り出して出力するとともに、第2の鍵情報を生成するために、前記第1の鍵情報から、該対象コンテンツ鍵を除外し、該第2の鍵情報を出力する鍵情報処理部と、第2の暗号化鍵情報を得るために、前記第2の鍵情報を、前記デバイス鍵及び前記異なる値に更新された前記動的情報で暗号化する第1の暗号化部と、共有鍵を生成する共有鍵生成部と、暗号化コンテンツ鍵を得るために、前記対象コンテンツ鍵を前記共有鍵で暗号化する第2の暗号化部と、前記記録媒体に、前記第2の暗号化鍵情報で前記第1の暗号化鍵情報を上書きする形で、前記第2の暗号化鍵情報を書き込むとともに、前記記録媒体に、前記暗号化コンテンツ鍵を書き込む書込部とを備えたことを特徴とする。
本発明によれば、コピー禁止されたコンテンツを復号するために必要なコンテンツ鍵を、より安全且つ確実に、記録媒体間で移動させることが可能になる。
以下、図面を参照しながら本発明の実施形態について説明する。
コンテンツには、コンテンツ保護が要求されているものがある。そのようなコンテンツの中には、コピーは禁止されているが、移動は許可されているものがある。本実施形態では、コピー禁止されているコンテンツを、移動元の記録媒体から移動先の記録媒体へ移動させるものである。
また、本実施形態では、移動元の記録媒体に、1以上のコピー禁止された暗号化コンテンツと、個々の暗号化コンテンツに対応するコンテンツ鍵(暗号化コンテンツ鍵)とが記録されている場合に、コピー禁止された暗号化コンテンツに対応する暗号化コンテンツ鍵を、移動元の記録媒体から移動先の記録媒体へ移動させるものである(この場合、暗号化コンテンツは、移動元の記録媒体から移動先の記録媒体へ、コピーされても構わない)。
図1に、本発明の一実施形態に係るコンテンツ処理システムの構成例を示す。
図1において、1は送信機器、3は移動元の記録媒体としてのハードディスクドライブ(移動元HDD)、5は受信機器、7は移動先の記録媒体としてのハードディスクドライブ(移動先HDD)、8はネットワークである。ネットワーク8は、どのようなネットワークでもよく、特に限定はない。
概略的には、送信機器1は、移動元HDD3から、移動対象となった暗号化コンテンツ及び暗号化コンテンツ鍵を、順次、読み出す。そして、送信機器1は、該暗号化コンテンツ及び暗号化コンテンツ鍵を、順次、ネットワーク8を介して、受信機器5へ送信する。また、送信機器1は、該暗号化コンテンツ鍵の移動先HDD7への保存が完了した後に、移動元HDD3から、該暗号化コンテンツ鍵を削除する。なお、送信機器1は、該暗号化コンテンツを、削除してもよいし、削除しなくてもよい。
概略的には、受信機器5は、送信機器1から、前記暗号化コンテンツ及び暗号化コンテンツ鍵を、順次、受信する。また、受信機器5は、順次、受信した該暗号化コンテンツ及び暗号化コンテンツ鍵を、移動先HDD7へ記録する。
また、本実施形態では、送信機器1と受信機器5とが協働して、認証及び鍵交換処理を実行することによって、送信機器1と受信機器5との間で、共有鍵を共有する。そして、前記暗号化コンテンツ鍵は、送信機器1から受信機器5へ転送される際、該共有鍵により保護される。また、前記暗号化コンテンツ鍵の移動が最終的に完了するまで、該共有鍵により保護された該暗号化コンテンツ鍵を、移動元HDD3に保持することによって、より安全性が高く且つより確実な移動を実現する。
なお、移動元HDD3に、移動対象となった暗号化コンテンツに対応する管理情報が記録されている場合には、該管理情報も、移動元HDD3から移動先HDD7へ移動又はコピーする。管理情報には、例えば、コンテンツに関する情報や、コピー制御に関する情報などが適宜記載される。なお、管理情報は、後で説明する鍵ファイルに含まれていてもよい。以下では、管理情報については説明を省略する。
ここでは、移動元の記録媒体や移動先の記録媒体としてHDDを例にとって説明している。しかしながら、移動元の記録媒体や移動先の記録媒体は、必ずしも、送信機器1や受信機器5と一体化されたものである必要はない。移動元の記録媒体や移動先の記録媒体として、フラッシュメモリや記録型DVDディスクなどのような様々な記録媒体を利用することも可能である。
図2に、本実施形態の送信機器1の構成例を示す。
送信機器1は、読出部11、復号部12、デバイス鍵格納部13、動的情報保持部14、動的情報更新部15、鍵ファイル更新部16、暗号化部17、暗号化部18、書込部19、共有鍵生成部20、送信部21、受信部22、再送制御部23を備えている。
図3に、本実施形態の受信機器3の構成例を示す。
受信機器5は、読出部51、復号部52、デバイス鍵格納部53、動的情報保持部54、動的情報更新部55、鍵ファイル更新部56、暗号化部57、復号部58、書込部59、共有鍵生成部60、送信部61、受信部62、再送制御部63を備えている。
ここで、HDD3,7の記録領域は、特別な手段を用いることなく、誰でも読み書き可能な領域であるとする。
送信機器1のデバイス鍵格納部13は、この送信機器1に固有のデバイス鍵(秘密鍵)を、外部に漏らすことなく、格納する。
送信機器1の動的情報保持部14は、外部からの書き換えが出来ない領域に、動的情報を保持する。動的情報更新部15は、動的情報保持部14が保持する動的情報を、新しい値になるように、更新する。この更新は、少なくとも移動処理を実施する毎に行う。なお、動的情報保持部14と動的情報更新部15は、一体化して構成されたものであってもよい。
受信機器5のデバイス鍵格納部53は、この受信機器5に固有のデバイス鍵(秘密鍵)を、外部に漏らすことなく、格納する。
受信機器5の動的情報保持部54は、外部からの書き換えが出来ない領域に、動的情報を保持する。動的情報更新部55は、動的情報保持部54が保持する動的情報を、新しい値になるように、更新する。この更新は、少なくとも移動処理を実施する毎に行う。なお、動的情報保持部54と動的情報更新部55は、一体化して構成されたものであってもよい。
移動元HDD3には、1以上のコピー禁止された暗号化コンテンツが記録されている。暗号化コンテンツは、コンテンツを、対応するコンテンツ鍵で暗号化したものである。また、移動元HDD3には、個々の暗号化コンテンツに対応するコンテンツ鍵を含む鍵ファイルが、暗号化された形で記録されている。暗号化された鍵ファイルは、鍵ファイルを、送信機器1のデバイス鍵格納部13に格納されたデバイス鍵及び送信機器1の動的情報保持部14に保持された動的情報を用いて、暗号化したものである。
移動先HDD7には、0以上のコピー禁止された暗号化コンテンツが記録されている。暗号化コンテンツは、コンテンツを、対応するコンテンツ鍵で暗号化したものである。また、移動先HDD7には、個々の暗号化コンテンツに対応するコンテンツ鍵を含む鍵ファイルが、暗号化された形で記録されている。暗号化された鍵ファイルは、鍵ファイルを、受信機器5のデバイス鍵格納部53に格納されたデバイス鍵及び受信機器5の動的情報保持部54に保持された動的情報を用いて、暗号化したものである。
上記のコンテンツ鍵を含む鍵ファイルは、必ずしもファイル形式である必要はなく、他の形式のデータでもよい。
なお、送信機器1がHDD3にコンテンツを追加する場合や送信機器1がHDD3中のコンテンツを利用する場合については後で言及する。
以下、図1のコンテンツ処理システムにおけるコンテンツ移動処理の動作シーケンスを説明する。
図4と、それに続く図5と、更にそれに続く図6に、コンテンツ移動処理の動作シーケンスの一例を示す。
<認証・鍵交換>
送信機器1と受信機器5とが協働して、認証・鍵交換処理を実行することによって(ステップS11)、送信機器1と受信機器5は、それぞれ、同一の共有鍵を生成する(ステップS12,S13)。共有鍵は、移動対象となる暗号化コンテンツに対応するコンテンツ鍵を伝送(移動)する際に用いられる。なお、認証・鍵交換処理のためのアルゴリズムとしては、例えばDiffie−Hellman方式等に代表される既存の様々なアルゴリズムを利用することができる。
<暗号化コンテンツの移動又はコピー>
送信機器1の読出部11が、移動元HDD3から、移動対象の暗号化コンテンツを読み出し(ステップS14)、送信機器1の送信部21が、該暗号化コンテンツを、ネットワーク8を介して、受信機器5へ送信する(ステップS15)。
受信機器5の受信部62が、送信機器1から該暗号化コンテンツを受信すると(ステップS15)、受信機器5の書込部51が、該暗号化コンテンツを移動先HDD7に書き込む(ステップS16)。
受信機器5の再送制御部63は、該暗号化コンテンツの移動先HDD7への書き込みが正常に完了した場合には、成功を示すメッセージを、送信部61を介して送信機器1へ送信する(ステップS17)。また、受信機器5の再送制御部63は、例えば通信エラーなどのために、該暗号化コンテンツを再送させるべき場合には、失敗を示すメッセージを、送信部61を介して送信機器1へ送信する(ステップS17)。
送信機器1の再送制御部23は、受信部22を介して受信機器5から失敗を示すメッセージを受信した場合には、上記ステップS14〜S16と同じ処理を再度行う(ステップS18〜S20)。
ステップS18〜ステップS20は、送信機器1の再送制御部23が、受信部22を介して受信機器5から成功を示すメッセージを受信するまで、繰り返し行われる。
なお、受信機器5が、送信機器1を介さずに、移動元HDD3内の移動対象の暗号化コンテンツにアクセス可能である場合には、上記のように送信機器1が受信機器5を指定して前記移動対象の暗号化コンテンツを送付する代わりに、受信機器5が主体的に移動元HDD3から該暗号化コンテンツを読み出すことも可能である。
なお、本実施形態では、移動対象の暗号化コンテンツに対応するコンテンツ鍵を、移動元HDD3から移動先HDD7へ移動するので、移動対象の暗号化コンテンツを、移動元HDD3から移動先HDD7へコピーしても構わない。ただし、送信機器1の再送制御部23が成功を示すメッセージを受信した場合に、送信機器1の書込部19が、移動元HDD3から、前記移動対象の暗号化コンテンツを削除するようにしてもよい。
<コンテンツ鍵の移動(送信機器1側)>
送信機器1の読出部11は、移動元HDD3から、暗号化された鍵ファイルを読み出して、復号部12に与える(ステップS21)。
復号部12は、デバイス鍵格納部13に、外部機器からはアクセスできない状態で秘匿されている、デバイス鍵と、動的情報保持部14に、外部からの書き換えが出来ない状態で保持されている、現時点での動的情報とを取得した後、該暗号化された鍵ファイルを、該デバイス鍵と該現時点での動的情報とを用いて復号する(ステップS22)。この後、直ちに、動的情報更新部15は、動的情報保持部14の動的情報を更新する(ステップS23)。
そして、鍵ファイル更新部16は、鍵ファイルから、移動対象となる暗号化コンテンツに対応するコンテンツ鍵(対象コンテンツ鍵)を取り出し、該対象コンテンツ鍵を暗号化部18に与えるとともに、該鍵ファイルから、該対象コンテンツ鍵を削除して、該鍵ファイルを更新し、更新した鍵ファイルを、暗号化部17に与える(ステップS24)。
次に、暗号化部17は、デバイス鍵格納部13に格納されているデバイス鍵と、動的情報保持部14に保持されている動的情報(上記の更新後の動的情報)とを取得した後、該更新された鍵ファイルを、該デバイス鍵と該更新後の動的情報とを用いて暗号化する(ステップS25)。また、暗号化部18は、該対象コンテンツ鍵を、前記共有鍵を用いて暗号化する(ステップS26)。
そして、書込部19は、暗号化部17により生成された、暗号化された鍵ファイルを、移動元HDD3へ書き戻す(該暗号化された鍵ファイルを上書きする)とともに、暗号化部18により生成された、暗号化された対象コンテンツ鍵を、移動元HDD3へ記録する(ステップS27)。
なお、暗号化された鍵ファイルの移動元HDD3への書き戻し(上書き)と、暗号化された対象コンテンツ鍵の移動元HDD3への書き込みとが同時にできない場合には、暗号化された鍵ファイルの書き戻し(上書き)、そして、暗号化された対象コンテンツ鍵の移動元HDD3への記録の順に実行するか、または、これとは逆の順に実行する。
次に、読出部11が、移動元HDD3から、前記暗号化された対象コンテンツ鍵を読み出し(ステップS28)、送信部21が、該暗号化された対象コンテンツ鍵を、ネットワーク8を介して、受信機器5へ送信する(ステップS29)。
なお、上記では、読出部11が、移動元HDD3から、前記暗号化された対象コンテンツ鍵を読み出し、送信部21が、該暗号化された対象コンテンツ鍵を、ネットワーク8を介して、受信機器5へ送信するものとしたが、その代わりに、送信部21が、暗号化部18により得られた該暗号化された対象コンテンツ鍵を、該暗号化部18から受けて、これを、ネットワーク8を介して、受信機器5へ送信するようにしてもよい。
<コンテンツ鍵の移動(受信機器2側)>
受信機器5の受信部62が、送信機器1から該暗号化された対象コンテンツ鍵を受信すると(ステップS29)、復号部58は、該暗号化された対象コンテンツ鍵を、前記共有鍵を用いて復号する(ステップS30)。
読出部51は、移動先HDD7から、暗号化された鍵ファイルを読み出して、復号部52に与える(ステップS31)。
復号部52は、デバイス鍵格納部53に、外部機器からはアクセスできない状態で秘匿されている、デバイス鍵と、動的情報保持部54に、外部からの書き換えが出来ない状態で保持されている、現時点での動的情報とを取得した後、該暗号化された鍵ファイルを、該デバイス鍵と該現時点での動的情報とを用いて復号する(ステップS32)。この後、直ちに、動的情報更新部55は、動的情報保持部54の動的情報を更新する(ステップS33)。
そして、鍵ファイル更新部56は、復号部52により得られた、鍵ファイルへ、前記対象コンテンツ鍵を追加して、該鍵ファイルを更新し、該更新した鍵ファイルを、暗号化部57に与える(ステップS34)。
次に、暗号化部57は、デバイス鍵格納部53に格納されているデバイス鍵と、動的情報保持部54に保持されている動的情報(上記の更新後の動的情報)とを取得した後、前記更新された鍵ファイルを、該デバイス鍵と該更新後の動的情報とを用いて暗号化する(ステップS35)。
そして、書込部59は、暗号化部57により生成された、暗号化された鍵ファイルを、移動先HDD7へ書き戻す(暗号化された鍵ファイルを上書きする)(ステップS36)。
受信機器5の再送制御部63は、前記暗号化された対象コンテンツ鍵の移動先HDD7への書き込みが正常に完了した場合には、成功を示すメッセージを、送信部61を介して送信機器1へ送信する(ステップS37)。また、受信機器5の再送制御部63は、例えば通信エラーなどのために、前記暗号化された対象コンテンツ鍵を再送させるべき場合には、失敗を示すメッセージを、送信部61を介して送信機器1へ送信する(ステップS37)。
送信機器1の再送制御部23は、受信部22を介して受信機器5から失敗を示すメッセージを受信した場合には、上記ステップS28と同じ処理を再度行う(ステップS38)。
ステップS38は、送信機器1の再送制御部23が、受信部22を介して受信機器5から成功を示すメッセージを受信するまで、繰り返し行われる。
そして、送信機器1の再送制御部23が成功を示すメッセージを受信した場合に、送信機器1の書込部19が、移動元HDD3から、前記暗号化された対象コンテンツ鍵を削除する。
なお、図4〜図6の動作シーケンスは一例であり、処理ステップ相互間の実行順序に必然的に課される制約を満たす範囲で、適宜、処理ステップの実行順序を入れ替えて実行することができる。
なお、受信機器5が、送信機器1を介さずに、移動元HDD3内の移動対象の暗号化コンテンツにアクセス可能である場合には、上記のように送信機器1が受信機器5を指定して前記暗号化されたコンテンツ鍵を送付する代わりに、受信機器5が主体的に移動元HDD3から該暗号化されたコンテンツ鍵を読み出すことも可能である。
ところで、図7に示すように、図3の受信機器5の構成に対して、外部からアクセスできない不揮発性メモリ64を加え、共有鍵生成部60により生成された共有鍵を、不揮発性メモリ64に格納するようにしてもよい。このように、共有鍵を、外部からアクセスできない状態で秘匿しておくことにより、突発的な停電などにも柔軟に対応することができる。
この場合、図4〜図6の動作シーケンスのステップS3において、受信機器5の共有鍵生成60により生成された共有鍵を、不揮発性メモリ64に格納すればよい。
図4〜図6の動作シーケンスにおいて、書込部19が暗号化された対象コンテンツ鍵を移動元HDD3へ記録する処理(ステップS27)が終了する前に、停電や伝送路切断などにより、受信機器5におけるコンテンツ移動処理が終了してしまった場合には、電源再投入後に、図4〜図6の動作シーケンスを最初からやり直すことが可能である。このため、移動対象となった暗号化コンテンツや対応するコンテンツ鍵が失われることはない。
また、書込部19が暗号化された対象コンテンツ鍵を移動元HDD3へ記録する処理(ステップS27)が終了した後に、停電や伝送路切断などにより、受信機器5におけるコンテンツ移動処理が終了してしまった場合には、受信機器5の不揮発性メモリ64が共有鍵を保持し続ける限りは、ステップS28以降の処理を続けることが可能となる。このため、移動先HDD7に移動対象となる暗号化コンテンツに対応するコンテンツ鍵を、確実に移動させることができる。
つまり、極端な場合には、ステップS11〜S27までとステップS28〜S40までは、完全に分けて処理することができる。
ここで、送信機器1がHDD3にコンテンツを追加する場合について説明する。
図8に、この場合の動作シーケンスの一例を示す。
まず、送信機器1の書込部19が、追加対象の暗号化コンテンツをHDD3に書き込む(ステップS51)。
次に、読出部11は、HDD3から、暗号化された鍵ファイルを読み出して、復号部12に与える(ステップS52)。
復号部12は、デバイス鍵格納部13中のデバイス鍵と、動的情報保持部14中の動的情報とを取得した後、該暗号化された鍵ファイルを、該デバイス鍵と該動的情報とを用いて復号する(ステップS53)。この後、直ちに、動的情報更新部15は、動的情報保持部14の動的情報を更新する(ステップS54)。
そして、鍵ファイル更新部16は、復号部12により得られた、鍵ファイルへ、該追加対象の暗号化コンテンツに対応するコンテンツ鍵(対象コンテンツ鍵)を追加して、該鍵ファイルを更新し、該更新した鍵ファイルを、暗号化部17に与える(ステップS55)。
次に、暗号化部17は、デバイス鍵格納部13中のデバイス鍵と、動的情報保持部14中の動的情報(上記の更新後の動的情報)とを取得した後、前記更新された鍵ファイルを、該デバイス鍵と該更新後の動的情報とを用いて暗号化する(ステップS56)。
そして、書込部19は、暗号化部17により生成された、暗号化された鍵ファイルを、HDD3へ書き戻す(暗号化された鍵ファイルを上書きする)(ステップS57)。
なお、上記の手順において、動的情報は必ずしも更新しなくても構わない。この場合には、ステップS54を省けばよい。
次に、送信機器1がHDD3中のコンテンツを利用する場合について説明する。
図9に、この場合の動作シーケンスの一例を示す。
まず、送信機器1の読出部11が、HDD3から、利用対象の暗号化コンテンツを読み出す(ステップS61)。
次に、読出部11は、HDD3から、暗号化された鍵ファイルを読み出して、復号部12に与える(ステップS62)。
復号部12は、デバイス鍵格納部13中のデバイス鍵と、動的情報保持部14中の動的情報とを取得した後、該暗号化された鍵ファイルを、該デバイス鍵と該動的情報とを用いて復号する(ステップS63)。この後、直ちに、動的情報更新部15は、動的情報保持部14の動的情報を更新する(ステップS64)。
そして、鍵ファイル更新部16は、復号部12により得られた、鍵ファイルから、該利用対象となる暗号化コンテンツに対応するコンテンツ鍵(対象コンテンツ鍵)を取り出すとともに、該鍵ファイルを、更新せずに、そのまま、暗号化部17に与える(ステップS65)。
次に、暗号化部17は、デバイス鍵格納部13中のデバイス鍵と、動的情報保持部14中の動的情報(上記の更新後の動的情報)とを取得した後、該鍵ファイルを、該デバイス鍵と該更新後の動的情報とを用いて暗号化する(ステップS66)。
そして、書込部19は、暗号化部17により生成された、暗号化された鍵ファイルを、HDD3へ書き戻す(暗号化された鍵ファイルを上書きする)(ステップS67)。
この結果、送信機器1は、例えば、読出部11により読み出された前記利用対象の暗号化コンテンツを、鍵ファイル更新部16により取り出された前記対象コンテンツ鍵を用いて、復号することができる(ステップS68)。
なお、上記の手順において、動的情報は必ずしも更新しなくても構わない。この場合には、ステップS64を省けばよい。
ところで、以上の説明では、受信機器5が送信機器1と同じ鍵管理方式を採用している場合を例示している。すなわち、コンテンツ移動時は、移動元HDDに対して動的情報を利用してセーブ・リストア攻撃を防いでいるが、後に受信機器5が送信機器として振舞うことがない(すなわち、再度別の記録媒体にコンテンツを移動させることがない)のであれば、受信機器5において、動的情報を用いない方法もある。よって、図3や図7の構成から、動的情報保持部54及び動的情報更新部55を省いてもよい。この場合、復号部52は、デバイス鍵のみを用いて復号を行い、暗号化部57は、デバイス鍵のみを用いて、暗号化を行えばよい。また、受信機器5は、上記以外にも、様々な鍵管理方式を取ることが可能である。
以上説明してきたように、本実施形態によれば、移動対象となった暗号化コンテンツに対応するコンテンツ鍵を、送信機器と受信機器との間で予め共有した鍵を用いて暗号化し、これを記録しておくことにより、移動処理中に起こる伝送路遮断などの伝送路エラーや故意による受信機器からの返答メッセージの改ざんなどの悪意を持った攻撃が行われた場合であっても、移動対象コンテンツが再生不可能になることなく、かつ、同時に2箇所以上で再生可能とする不正行為を効果的に防止することにより、コンテンツ保護の施されたコンテンツデータを異なる記録媒体間でより安全且つ確実に移動させることができるようになる。また、この結果、ユーザだけでなくコンテンツ提供者に対してもより健全な仕組みを提供できるようになる。
なお、以上の各機能は、ソフトウェアとして記述し適当な機構をもったコンピュータに処理させても実現可能である。
また、本実施形態は、コンピュータに所定の手順を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるためのプログラムとして実施することもできる。加えて該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係るコンテンツ処理システムの構成例を示す図 同実施形態に係る送信機器の構成例を示す図 同実施形態に係る受信機器の構成例を示す図 同実施形態に係るコンテンツ処理システムにおけるコンテンツ移動処理の動作シーケンス例を示す図 同動作シーケンス例(図4に続く部分)を示す図 同動作シーケンス例(更に図5に続く部分)を示す図 同実施形態に係る受信機器の他の構成例を示す図 同実施形態に係る送信機器におけるコンテンツ追加処理の動作シーケンス例を示す図 同実施形態に係る送信機器におけるコンテンツ利用処理の動作シーケンス例を示す図
符号の説明
1…送信機器、3…移動元HDD、5…受信機器、7…移動先HDD、8…ネットワーク、11,51…読出部、12,52,58…復号部、13,53…デバイス鍵格納部、14,54…動的情報保持部、15,55…動的情報更新部、16,56…鍵ファイル更新部、17,18,57…暗号化部、19,59…書込部、20,60…共有鍵生成部、21,61…送信部、22,62…受信部、23,63…再送制御部、64…不揮発性メモリ

Claims (18)

  1. 1以上の暗号化コンテンツを記録し、かつ、各暗号化コンテンツに対応するコンテンツ鍵が含まれる第1の鍵情報が暗号化されたものである第1の暗号化鍵情報を記録した記録媒体から、前記第1の暗号化鍵情報を読み出す読出部と、
    固有のデバイス鍵を記憶する第1の記憶部と、
    動的情報を記憶する第2の記憶部と、
    前記第1の鍵情報を得るために、前記第1の暗号化鍵情報を、前記デバイス鍵及び前記動的情報で復号する復号部と、
    前記第2の記憶部が記憶する前記動的情報の値を、異なる値に更新する更新部と、
    前記第1の鍵情報から、移動対象となる暗号化コンテンツに対応するコンテンツ鍵である対象コンテンツ鍵を取り出して出力するとともに、第2の鍵情報を生成するために、前記第1の鍵情報から、該対象コンテンツ鍵を除外し、該第2の鍵情報を出力する鍵情報処理部と、
    第2の暗号化鍵情報を得るために、前記第2の鍵情報を、前記デバイス鍵及び前記異なる値に更新された前記動的情報で暗号化する第1の暗号化部と、
    共有鍵を生成する共有鍵生成部と、
    暗号化コンテンツ鍵を得るために、前記対象コンテンツ鍵を前記共有鍵で暗号化する第2の暗号化部と、
    前記記録媒体に、前記第2の暗号化鍵情報で前記第1の暗号化鍵情報を上書きする形で、前記第2の暗号化鍵情報を書き込むとともに、前記記録媒体に、前記暗号化コンテンツ鍵を書き込む書込部とを備えたことを特徴とするコンテンツ処理装置。
  2. 前記共有鍵生成部は、前記暗号化コンテンツ鍵の送信先となる受信装置が備える共有鍵生成部と協働して、該受信装置との間で共有する前記共有鍵を生成することを特徴とする請求項1に記載のコンテンツ処理装置。
  3. 前記受信装置は、生成した前記共有鍵を不揮発性メモリに格納することを特徴とする請求項2に記載のコンテンツ処理装置。
  4. 前記暗号化コンテンツ鍵を前記受信装置へ送信する送信部を更に備えたことを特徴とする請求項2に記載のコンテンツ処理装置。
  5. 前記読出部が、前記記録媒体から、前記暗号化コンテンツ鍵を読み出し、前記送信部が、該暗号化コンテンツ鍵を前記受信装置へ送信することを特徴とする請求項4に記載のコンテンツ処理装置。
  6. 前記送信部が、前記第2の暗号化部により得られた前記暗号化コンテンツ鍵を、該第2の暗号化部から受けて、該暗号化コンテンツ鍵を前記受信装置へ送信することを特徴とする請求項4に記載のコンテンツ処理装置。
  7. 前記受信装置は、前記対象コンテンツ鍵を得るために、前記コンテンツ処理装置から受信した前記暗号化コンテンツ鍵を前記共有鍵で復号することを特徴とする請求項4に記載のコンテンツ処理装置。
  8. 前記受信装置は、前記記録媒体とは別の記録媒体に、前記対象コンテンツ鍵を、暗号化した形で書き込むことを特徴とする請求項7に記載のコンテンツ処理装置。
  9. 失敗を示す第1のメッセージ又は成功を示す第2のメッセージを前記受信装置から受信する受信部を更に備え、
    前記受信部が前記第1のメッセージを受信した場合に、前記読出部が、前記記録媒体から、前記暗号化コンテンツ鍵を読み出し、前記送信部が、該暗号化コンテンツ鍵を前記受信装置へ再送し、
    前記受信部が前記第2のメッセージを受信した場合に、前記書込部が、前記記録媒体から、前記暗号化コンテンツ鍵を削除することを特徴とする請求項4に記載のコンテンツ処理装置。
  10. 前記受信装置は、前記コンテンツ処理装置を介さずに、前記記録媒体から前記暗号化コンテンツ鍵を読み出すことを特徴とする請求項2に記載のコンテンツ処理装置。
  11. 前記受信装置は、前記対象コンテンツ鍵を得るために、前記暗号化コンテンツ鍵を前記共有鍵で復号することを特徴とする請求項10に記載のコンテンツ処理装置。
  12. 前記受信装置は、前記記録媒体とは別の記録媒体に、前記対象コンテンツ鍵を暗号化した形で書き込むことを特徴とする請求項10に記載のコンテンツ処理装置。
  13. 前記読出部が、前記記録媒体から、前記暗号化コンテンツを読み出し、前記送信部が、該暗号化コンテンツを前記受信装置へ送信することを特徴とする請求項2に記載のコンテンツ処理装置。
  14. 前記送信部は、前記暗号化コンテンツを前記受信装置へ送信した後に、前記暗号化コンテンツ鍵を前記受信装置へ送信することを特徴とする請求項13に記載のコンテンツ処理装置。
  15. 前記送信部は、前記共有鍵生成部が前記共有鍵を生成した後に、前記暗号化コンテンツを前記受信装置へ送信することを特徴とする請求項14に記載のコンテンツ処理装置。
  16. 前記受信装置は、前記コンテンツ処理装置から受信した前記暗号化コンテンツを、前記記録媒体とは別の記録媒体に書き込むことを特徴とする請求項13に記載のコンテンツ処理装置。
  17. 読出部と、固有のデバイス鍵を記憶する第1の記憶部と、動的情報を記憶する第2の記憶部と、復号部と、更新部と、鍵情報処理部と、第1の暗号化部と、共有鍵生成部と、第2の暗号化部と、書込部とを備えたコンテンツ処理装置の暗号処理方法であって、
    前記読出部が、1以上の暗号化コンテンツを記録し、かつ、各暗号化コンテンツに対応するコンテンツ鍵が含まれる第1の鍵情報が暗号化されたものである第1の暗号化鍵情報を記録した記録媒体から、前記第1の暗号化鍵情報を読み出すステップと、
    前記復号部が、前記第1の鍵情報を得るために、前記第1の暗号化鍵情報を、前記第1の記憶部が記憶する前記デバイス鍵及び前記第2の記憶部が記憶する前記動的情報で復号するステップと、
    前記更新部が、前記第2の記憶部が記憶する前記動的情報の値を、異なる値に更新するステップと、
    前記鍵情報処理部が、前記第1の鍵情報から、移動対象となる暗号化コンテンツに対応するコンテンツ鍵である対象コンテンツ鍵を取り出して出力するとともに、第2の鍵情報を生成するために、前記第1の鍵情報から、該対象コンテンツ鍵を除外し、該第2の鍵情報を出力するステップと、
    前記第1の暗号化部が、第2の暗号化鍵情報を得るために、前記第2の鍵情報を、前記デバイス鍵及び前記異なる値に更新された前記動的情報で暗号化するステップと、
    前記共有鍵生成部が、共有鍵を生成するステップと、
    前記第2の暗号化部が、暗号化コンテンツ鍵を得るために、前記対象コンテンツ鍵を前記共有鍵で暗号化するステップと、
    前記書込部が、前記記録媒体に、前記第2の暗号化鍵情報で前記第1の暗号化鍵情報を上書きする形で、前記第2の暗号化鍵情報を書き込むとともに、前記記録媒体に、前記暗号化コンテンツ鍵を書き込むステップとを有することを特徴とする暗号処理方法。
  18. コンテンツ処理装置としてコンピュータを機能させるためのプログラムにおいて、
    1以上の暗号化コンテンツを記録し、かつ、各暗号化コンテンツに対応するコンテンツ鍵が含まれる第1の鍵情報が暗号化されたものである第1の暗号化鍵情報を記録した記録媒体から、前記第1の暗号化鍵情報を読み出す読出部と、
    固有のデバイス鍵を記憶する第1の記憶部と、
    動的情報を記憶する第2の記憶部と、
    前記第1の鍵情報を得るために、前記第1の暗号化鍵情報を、前記デバイス鍵及び前記動的情報で復号する復号部と、
    前記第2の記憶部が記憶する前記動的情報の値を、異なる値に更新する更新部と、
    前記第1の鍵情報から、移動対象となる暗号化コンテンツに対応するコンテンツ鍵である対象コンテンツ鍵を取り出して出力するとともに、第2の鍵情報を生成するために、前記第1の鍵情報から、該対象コンテンツ鍵を除外し、該第2の鍵情報を出力する鍵情報処理部と、
    第2の暗号化鍵情報を得るために、前記第2の鍵情報を、前記デバイス鍵及び前記異なる値に更新された前記動的情報で暗号化する第1の暗号化部と、
    共有鍵を生成する共有鍵生成部と、
    暗号化コンテンツ鍵を得るために、前記対象コンテンツ鍵を前記共有鍵で暗号化する第2の暗号化部と、
    前記記録媒体に、前記第2の暗号化鍵情報で前記第1の暗号化鍵情報を上書きする形で、前記第2の暗号化鍵情報を書き込むとともに、前記記録媒体に、前記暗号化コンテンツ鍵を書き込む書込部とをコンピュータに実現させるためのプログラム。
JP2007087189A 2007-03-29 2007-03-29 コンテンツ処理装置、暗号処理方法及びプログラム Expired - Fee Related JP4327865B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007087189A JP4327865B2 (ja) 2007-03-29 2007-03-29 コンテンツ処理装置、暗号処理方法及びプログラム
US12/055,069 US8077871B2 (en) 2007-03-29 2008-03-25 Content processing apparatus and encryption processing method
EP08005819A EP1975844A3 (en) 2007-03-29 2008-03-27 Content processing apparatus and encryption processing method
CNA2008101092293A CN101276624A (zh) 2007-03-29 2008-03-28 内容处理设备及加密处理方法
US13/289,267 US8495365B2 (en) 2007-03-29 2011-11-04 Content processing apparatus and encryption processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007087189A JP4327865B2 (ja) 2007-03-29 2007-03-29 コンテンツ処理装置、暗号処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008252174A JP2008252174A (ja) 2008-10-16
JP4327865B2 true JP4327865B2 (ja) 2009-09-09

Family

ID=39563541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007087189A Expired - Fee Related JP4327865B2 (ja) 2007-03-29 2007-03-29 コンテンツ処理装置、暗号処理方法及びプログラム

Country Status (4)

Country Link
US (2) US8077871B2 (ja)
EP (1) EP1975844A3 (ja)
JP (1) JP4327865B2 (ja)
CN (1) CN101276624A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9114293B2 (en) 2010-04-15 2015-08-25 Cobra Golf Incorporated Golf club with multi-component construction

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090240942A1 (en) * 2008-03-20 2009-09-24 Canon Kabushiki Kaisha Long term key establishment for embedded devices
US9317717B2 (en) * 2012-12-28 2016-04-19 Open Invention Network, Llc Separate cryptographic keys for protecting different operations on data
US9064131B2 (en) * 2010-07-28 2015-06-23 Nextlabs, Inc. Protecting documents using policies and encryption
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
WO2014144939A1 (en) * 2013-03-15 2014-09-18 Oracle International Corporation Security services management for computer applications by modifying their object code
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
WO2015145211A1 (en) * 2014-03-27 2015-10-01 Kam Fu Chan Token key infrastructure and method for cloud services
JP6464256B2 (ja) 2014-09-24 2019-02-06 オラクル・インターナショナル・コーポレイション Androidアプリケーションのライフサイクルを変更することによって、コンテナ化ワークスペース環境内でアプリケーションの実行を管理する方法
US10756888B2 (en) * 2017-11-20 2020-08-25 Rubrik, Inc. Managing key encryption keys using a key wrapping tree
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
CN112511299B (zh) * 2020-12-14 2023-09-15 深圳数字电视国家工程实验室股份有限公司 接口数据传输方法、装置、电子设备及存储介质
US11720693B2 (en) 2021-03-05 2023-08-08 Eclypses, Inc. System and method for securely transferring data
US11522707B2 (en) 2021-03-05 2022-12-06 Eclypses, Inc. System and method for detecting compromised devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
JP4051909B2 (ja) * 2001-09-20 2008-02-27 株式会社日立製作所 アプリケーションソフトウエアのサービスを提供するシステム、およびアプリケーションソフトウエアの利用を提供する方法
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9114293B2 (en) 2010-04-15 2015-08-25 Cobra Golf Incorporated Golf club with multi-component construction

Also Published As

Publication number Publication date
US20120054488A1 (en) 2012-03-01
EP1975844A2 (en) 2008-10-01
US8495365B2 (en) 2013-07-23
JP2008252174A (ja) 2008-10-16
CN101276624A (zh) 2008-10-01
US8077871B2 (en) 2011-12-13
EP1975844A3 (en) 2010-03-31
US20080247548A1 (en) 2008-10-09

Similar Documents

Publication Publication Date Title
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
WO2005067198A1 (ja) 情報処理装置
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2007501481A (ja) 暗号化指示情報を有する記録媒体
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP6175807B2 (ja) 情報処理装置、プログラム
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP4867935B2 (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
JP2006093849A (ja) コンテンツのコピーコントロール方法及びその装置
JP2007149184A (ja) 記録再生装置及びコンテンツデータ移動方法
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP4675644B2 (ja) コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法
JP2006313505A (ja) 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090611

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees