JP4614632B2 - 情報入出力システム、鍵管理装置及び利用者装置 - Google Patents

情報入出力システム、鍵管理装置及び利用者装置 Download PDF

Info

Publication number
JP4614632B2
JP4614632B2 JP2003103361A JP2003103361A JP4614632B2 JP 4614632 B2 JP4614632 B2 JP 4614632B2 JP 2003103361 A JP2003103361 A JP 2003103361A JP 2003103361 A JP2003103361 A JP 2003103361A JP 4614632 B2 JP4614632 B2 JP 4614632B2
Authority
JP
Japan
Prior art keywords
information
key
encrypted
verification
media key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003103361A
Other languages
English (en)
Other versions
JP2004030593A (ja
Inventor
稔久 中野
基司 大森
誠 館林
秀志 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003103361A priority Critical patent/JP4614632B2/ja
Publication of JP2004030593A publication Critical patent/JP2004030593A/ja
Application granted granted Critical
Publication of JP4614632B2 publication Critical patent/JP4614632B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、外部と利用者装置との間で情報の入出力を行う情報入出力システムに関する。
【0002】
【従来の技術】
近年、マルチメディア関連技術の発展、大容量記録媒体の出現等を背景として、動画、音声等からなるデジタルコンテンツ(以下、コンテンツ)を生成して、光ディスク等の大容量記録媒体に記録するシステムが現れている。そのようなシステムにおいて、コンテンツなどの著作物を保護するため、暗号化技術が用いられている。また、このようなコンテンツの不正コピーを防止するため、「メディアバインド」と呼ばれる方式がある。
【0003】
メディアバインドの具体的な一例として特許文献1の、特許第3073590号公報「電子化データ保護システム、使用許諾者側装置および使用者側装置」に開示されている技術では、記録媒体Aの読み出し専用領域に記録された固有情報Aから生成する媒体固有鍵Aで、電子化データ復号鍵Aを暗号化し、暗号化した電子化データ復号鍵Aを許諾情報Aとして記録媒体Aに書きこむ。
【0004】
ユーザがPC等の機器でコンテンツを再生する場合、記録媒体Aの固有情報Aを読み出し、読み出した固有情報Aから生成する媒体固有鍵Aを用いて、許諾情報Aを復号し、電子化データ復号鍵Aを用いて、暗号化されたコンテンツを復号する。
この方法により、記録媒体A上のデータを、パソコン等を用いて別の記録媒体Bにコピーしても、記録媒体Bの読み出し専用領域に記録された固有情報Bを書き換えることは出来ず、固有情報Bを用いて生成した媒体固有鍵Bでは、媒体固有鍵Aで暗号化した許諾情報を復号できないため、暗号化したコンテンツを復号出来ない。
以上のように、記録媒体に記録するコンテンツを、メディアにバインドさせることで、ユーザによる不正コピーを防止することが可能となる。
ここで、PC等の機器を、ドライブ(読出/書込装置)と、ホスト(暗号化/復号装置)と分けて考える。
メディアバインドでは、ホストが、コンテンツの暗号化及び復号を実行するためには、ライセンス機器である必要がある。一方で、ドライブは、直接コンテンツを扱う訳ではなく、特にライセンス機器である必要はない。
ホストとドライブは、その仕様が公開されている汎用バスで接続されるのが一般的であるため、以下の様な情報の差し替え攻撃を受けることがある。
正規の記録媒体Aの読み出し専用領域には固有情報Aが記録されており、固有情報Aによって暗号化された暗号化コンテンツ鍵Aと、コンテンツ鍵Aで暗号化された暗号化コンテンツAとが記録されている。暗号化コンテンツ鍵Aは、前述のように、書き換え出来ない。また、暗号化コンテンツAを復号するには、暗号化コンテンツ鍵Aを、固有情報Aを用いて復号したコンテンツ鍵Aを用いる必要がある。
【0005】
攻撃者は不正機器を用いて記録媒体Aから固有情報Aと暗号化コンテンツ鍵Aと暗号化コンテンツAを読み出す。不正機器は固有情報A及び暗号化コンテンツ鍵Aを不正機器内に一旦記憶し、暗号化コンテンツAは、別の記録媒体Bに書き込む。この記録媒体Bには読み出し専用領域に、固有情報B及び固有情報Bを用いて暗号化された暗号化コンテンツ鍵Bが記録されており、暗号化コンテンツ鍵Bを復号したコンテンツ鍵Bでは暗号化コンテンツAを復号できず、再生出来ない。
【0006】
次に、攻撃者は、正規ドライブと正規ホストの間に不正機器を接続する。不正機器は、正規ドライブが記録媒体Bから読み出す固有情報B、暗号化コンテンツ鍵B及び暗号化コンテンツAを受け取ると、受け取った固有情報B及び暗号化コンテンツ鍵Bと、既に不正機器内に記憶している固有情報A及び暗号化コンテンツ鍵Aとを差し替える。そして、差し替えた固有情報A及び暗号化コンテンツ鍵Aと、記録媒体Bから読み出した暗号化コンテンツAを正規ホストに送信する。それを受信したホストは、暗号化コンテンツAを首尾よく再生することができ、事実上不正コピーが成功したことになる。
【0007】
従って、上記攻撃を防止するために、ホストは、情報を転送してくるドライブが正規ドライブであるか否かを、公開鍵暗号等を用いて認証する必要がある。このような認証においては、公開鍵そのものが有効なものであることが前提となる。
このために、認証局と呼ばれる機関から、各機器に対応する正しい公開鍵であることを示す「公開鍵証明書」が発行されることが一般的である。
【0008】
さらに、発行された公開鍵証明書のうち、不正を働いた機器、あるいは秘密鍵が盗まれた機器の公開鍵証明書については、それらが無効化されていることを他の機器に知らせるために、無効化した公開鍵証明書を特定する情報の一覧に対して認証局の電子署名が付与された公開鍵証明書無効化リスト(Certificate Revocation List:以下、CRL)が発行される。ホストは、発行されたリストに基づいて、ドライブが無効化されているか否かを判断する。なお、CRLの構成の一例としては、文献(1)山田慎一郎訳、「ディジタル署名と暗号技術」、ピアソン・エデュケーションに、ISO/IEC/ITUが定めたX.509標準で定義されるCRLの構成が開示されている。
【0009】
【特許文献1】
特許第3073590号公報
【0010】
【発明が解決しようとする課題】
しかしながら、ドライブ、ホストからなる構成を考えた場合、ホストよりも先にドライブがCRLを受け取ることになる。無効化されている不正なドライブは、ドライブの認証に用いる正しいCRLの代わりに、不正なドライブが無効化される以前の古いCRLを転送する可能性があり、正しく判断できない。
【0011】
本発明は係る問題点に鑑みてなされたものであり、ドライブが無効化された機器であるか否かを、ホストが正しく判断して、コンテンツの不正コピーを防止するシステムを提供することを目的とする。
【0012】
【課題を解決するための手段】
上記目的を達成するために本発明は、外部と利用者装置との間で情報の入出力を行う情報入出力システムであって、使用が無効化された機器であるユニットに係る無効化情報を安全に出力する鍵管理装置と、外部とホスト部との間で情報の入出力を行う入出力部と、前記鍵管理装置から前記入出力部を介して前記無効化情報を安全に受け取り、受け取った前記無効化情報に基づいて前記入出力部が無効化された機器であるか否かを判断し、無効化された機器であると判断される場合、前記入出力部を介する外部との間の情報の入出力を抑制するホスト部とを含む利用者装置とから構成されることを特徴とする情報入出力システムである。
【0013】
これによって、ホストはドライブが無効化された機器であるか否かを正しく判断することが出来る。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1.情報入出力システム800の構成
情報入出力システム800は図1に示すように、端末装置100、記録装置200、記録媒体300、読出/書込装置400及び暗号化装置500から構成される。
【0015】
端末装置100は、情報入出力システム800に属する機器の公開鍵の正当性を証明する公開鍵証明書を発行する、公開鍵証明書認証局(以下、CA:Certificate Authority)が有し、公開鍵証明書及び後述する公開鍵証明書無効化リスト(以下、CRL:Certificate Revocation List)を記憶する。
【0016】
記録装置200は、著作物保護機関が有し、正規の機器のみコンテンツを暗号化して書き込めるよう、コンテンツを暗号化するための鍵を暗号化して記録媒体300に書き込む装置である。
記録媒体300は、記録領域310と記録領域320とから成る。記録領域310は、コンテンツを暗号化するための鍵を記録する領域で、記録領域320は、暗号化されたコンテンツを記録するための領域である。
【0017】
読出/書込装置400は、コンテンツの使用を許可されており、記録媒体300からデータの読み出し又は書き込みを行う。
暗号化装置500は、コンテンツの使用を許可されており、コンテンツを暗号化するための鍵を復号して、復号した鍵でコンテンツを暗号化する装置である。
端末装置100と記録装置200は、SSLを使ったネットワークで接続されている。また、読出/書込装置400及び暗号化装置500は、一例としてコンテンツ提供者が有し、読出/書込装置400と暗号化装置500とは、汎用の通信路で接続されている。汎用の通信路とは、通信路上のデータを改竄、差し替え可能な安全でない通信路のことを示す。
【0018】
以下、各構成について説明する。
1.1 端末装置100
端末装置100は、CAが発行する公開鍵証明書及びCRLを記憶する。
公開鍵証明書は、各機器の公開鍵の正当性を証明する証明書であり、当該証明書の有効期限、各機器の公開鍵及び各機器に固有のIDと、それら全てに対するCAの署名データとから構成される。
【0019】
発行された公開鍵証明書の内、有効期限を迎える前に、不正を働いた機器、或は秘密鍵が盗まれた機器の公開鍵証明書は、無効化される。それらの公開鍵証明書を持つ機器の使用が無効化されていることを他の機器に知らせるためのリストがCRLである。
CRLは図2に示すように、複数のページから成り、図2ではページ1からページNまでとする。ページ1は、インデックス領域、ID領域及び署名領域を含む。ページ2は、ID領域及び署名領域を含む。ページ3以降はページ2と同様である。各ページは、読出/書込装置400が記録媒体300に対する1回のアクセスで読み出せるデータ量で構成される。
【0020】
ID領域は、無効化された公開鍵証明書を持つ機器のIDを昇順に並べて記録する領域である。
署名領域は、そのページのIDに対して、署名アルゴリズムSを施して生成した署名データを記録する領域である。ここで、署名アルゴリズムSは、一例として、有限体上のエルガマル署名である。この有限体上のエルガマル署名については、公知であるので、説明を省略する。
【0021】
インデックス領域は、各ページのID領域に記録されている、最も大きいIDが記録される。
1.2 記録装置200
記録装置200は図3に示すように、メディア鍵記憶部201、CRL記憶部202、デバイス鍵記憶部203、コンテンツ鍵記憶部204、送受信部205、暗号化部206〜208及び制御部209から構成される。
【0022】
以下、各構成について説明する。
(1)メディア鍵記憶部201
メディア鍵記憶部201は、複数のメディア鍵を記憶しており、各メディア鍵は、CRL及びコンテンツを暗号化するためのコンテンツ鍵を暗号化するために用いられる。メディア鍵は、記録装置200が正規の機器である場合に、CAから発行される。
【0023】
(2)CRL記憶部202
CRL記憶部202は、端末装置100から送受信部205を介して取得するCRLを記憶する。
(3)デバイス鍵記憶部203
デバイス鍵記憶部203は、情報入出力システム800に属する全ての暗号化装置が保持するデバイス鍵を記憶する。
【0024】
(4)コンテンツ鍵記憶部204
コンテンツ鍵記憶部204は、コンテンツを暗号化するために用いられるコンテンツ鍵を記憶する。
(5)暗号化部206
暗号化部206は、コンテンツ鍵記憶部204からコンテンツ鍵を読み出し、メディア鍵記憶部201からメディア鍵を1個読み出す。読み出したメディア鍵を用いて読み出したコンテンツ鍵を、暗号化アルゴリズムEで暗号化する。ここで、暗号化アルゴリズムEは、一例として、DESである。DESについては公知であるので説明を省略する。
【0025】
(6)暗号化部207
暗号化部207は、CRL記憶部202からCRLを読み出し、メディア鍵記憶部201から、コンテンツ鍵の暗号化に用いたメディア鍵と同一のメディア鍵を読み出す。読み出したメディア鍵を用いて、CRL全体をページ毎に暗号化アルゴリズムEで暗号化する。
【0026】
(7)暗号化部208
暗号化部208は、メディア鍵記憶部201からCRL及びコンテンツ鍵を暗号化したメディア鍵と同一のメディア鍵を読み出す。また、デバイス鍵記憶部203から、コンテンツの利用を許可した暗号化装置のデバイス鍵を選択して読み出す。読み出したデバイス鍵を用いて、読み出したメディア鍵を、暗号化アルゴリズムEで暗号化する。
【0027】
なお、特定の装置にだけメディア鍵を与えるようなデバイス鍵の選択方法は、公知の技術で実現可能なため、説明を省略する。その一例としては、文献(2)中野、大森、館林、"デジタルコンテンツ保護用鍵管理方式"、2001年暗号化と情報セキュリティシンポジウム、SCIS2001 5A−5、Jan.2001に、木構造を用いた著作権保護用鍵管理方式が開示されている。
【0028】
(8)制御部209
制御部209は、送受信部205を介して、端末装置100にアクセスし、CAが発行するCRLを定期的に取得して、CRL記憶部202に書き込む。
制御部209は、記録媒体300が装着されると、暗号化部206に、メディア鍵を用いてコンテンツ鍵を暗号化させる。暗号化されたコンテンツ鍵を暗号化コンテンツ鍵303として記録媒体300の記録領域310に書き込む。
【0029】
また、暗号化部207にCRL全体をページ毎に、メディア鍵を用いて暗号化させる。暗号化されたCRLを暗号化CRL302として記録媒体300の記録領域310に書き込む。
制御部209は、暗号化部208に、デバイス鍵を用いてメディア鍵を暗号化させる。暗号化されたメディア鍵を暗号化メディア鍵301として記録媒体300の記録領域310に書き込む。
1.3 記録媒体300
記録媒体300は図3に示すように、暗号化メディア鍵301、暗号化CRL302及び暗号化コンテンツ鍵303を記録する記録領域310と、暗号化されたコンテンツを記録する記録領域320とを備える。
【0030】
記録領域310は、記録装置200からは書き込み可能であり、読出/書込装置400からは読み出しのみ可能で、書き込み不可である。
記録領域320は、読出/書込装置400から書き込み可能な領域である。
1.4 読出/書込装置400
読出/書込装置400は図4に示すように、公開鍵暗号処理部401、暗号化部402、読出/書込部403、読出部404及び入出力部405から構成される。
【0031】
以下、各構成について説明する。
(1)公開鍵暗号処理部401
公開鍵暗号処理部401は、読出/書込装置400と暗号化装置500との間にSAC(Secure Authentication Channel:認証付き安全な通信路)を設定する。SACを実現する際、読出/書込装置400と暗号化装置500との共有鍵Key_ABを生成する。ただし、Genを鍵生成関数とし、Yをシステム固有のシステムパラメータとする。また、鍵生成関数Genは、Gen(x,Gen(y,z))=Gen(y,Gen(x,z))の関係を満たすものとする。なお、鍵生成関数は、公知の任意の技術で実現可能なため、その詳細についてはここでは言及しない。その一例として、文献(3)池野信一、小山謙二、「現代暗号理論」、電気通信学会にディフィーヘルマン(DH)型公開鍵配送法が開示されている。
【0032】
公開鍵暗号処理部401は、読出/書込装置400の秘密鍵SK_Aと、CAが発行した証明書Cert_Aとを記憶している。証明書Cert_Aは、当該証明書の有効期限、読出/書込装置400の公開鍵PK_A及び読出/書込装置400のID_Aと、それら全てに対するCAの署名データSig_CAとから構成される。
【0033】
公開鍵暗号処理部401は、証明書Cert_Aを読み出し、暗号化装置500の公開鍵暗号処理部502に送信する。
公開鍵暗号処理部401は、公開鍵暗号処理部502から乱数「Cha」を受信すると、秘密鍵SK_Aを用いて、受信した「Cha」に対する署名データSig_Aを生成する。生成した署名データSig_Aを公開鍵暗号処理部502に送信する。
【0034】
公開鍵暗号処理部401は、公開鍵暗号処理部502が算出した鍵Key_Bを受信すると、乱数「a」を生成する。生成した「a」を用いてKey_A=Gen(a,Y)を計算し、算出したKey_Aを暗号化装置500に送信する。また、受信したKey_Bと算出したKey_Aとを用いて、読出/書込装置400と暗号化装置500とで共有する共有鍵Key_AB=Gen(a,Key_B)を算出する。算出した共有鍵Key_ABを暗号化部402へ出力する。
【0035】
(2)暗号化部402
暗号化部402は、公開鍵暗号処理部401が算出した共有鍵Key_ABを受け取る。共有鍵Key_ABを用いて、読出部404が記録領域310から読み出す暗号化コンテンツ鍵303を、暗号化アルゴリズムEで暗号化する。
暗号化部402は、暗号化した暗号化コンテンツ鍵303を入出力部405に出力する。
【0036】
(3)読出/書込部403
読出/書込部403は、記録領域310から暗号化メディア鍵301を読み出し、暗号化装置500に送信する。
読出/書込部403は、暗号化CRL302のページ1を読み出し、暗号化装置500に送信する。また、暗号化装置500から、ID_Aが該当するページを読み出すように指示されると、記録領域310から暗号化CRL302の該当するページを読み出し、読み出したページを暗号化装置500に送信する。
【0037】
読出/書込部403は、暗号化装置500から暗号化されたコンテンツを受信すると、暗号化されたコンテンツを記録領域320に書き込む。
(4)読出部404
読出部404は、記録領域310から暗号化コンテンツ鍵303を読み出して暗号化部402に出力する。
【0038】
(5)入出力部4051
入出力部405は、暗号化部402が暗号化した暗号化コンテンツ鍵303を暗号化装置500に送信する。
1.5 暗号化装置500
暗号化装置500は図4に示すように、デバイス鍵記憶部501、公開鍵暗号処理部502、復号部503〜506、暗号化部507及び入出力部508から構成される。
【0039】
以下、各構成について説明する。
(1)デバイス鍵記憶部501
デバイス鍵記憶部501は、暗号化装置500に固有のデバイス鍵を記憶している。
(2)公開鍵暗号処理部502
公開鍵暗号処理部502は、読出/書込装置400と暗号化装置500との間にSACを設定する。SACを実現する際、読出/書込装置400と暗号化装置500との共有鍵Key_ABを生成する。
【0040】
公開鍵暗号処理部502は、CAの公開鍵PK_CAを記憶している。
公開鍵暗号処理部502は、復号部504からCRLのページ1を受け取ると、ページ1の署名データに対する署名検証アルゴリズムVを施して署名検証を行う。ここで、署名検証アルゴリズムVは、前記署名アルゴリズムSにより生成された署名データを検証するアルゴリズムである。検証結果が成功でない場合、SACの設定処理を終了する。
【0041】
検証結果が成功の場合に、公開鍵暗号処理部502は、入出力部508を介して、公開鍵暗号処理部401から証明書Cert_Aを受信すると、CAの公開鍵PK_CAを用いて、署名データSig_CAが正しいか否かを検証する。検証結果が正しくない場合、SACの設定処理を終了する。検証結果が正しい場合は、読出/書込装置400から受信した、ページ1のインデックス領域から、ID_Aが該当する可能性のあるページを判断して出力する。該当するページを判断するには、インデックス領域に昇順に並んでいるIDを上から検索し、ID_Aと同じID、又はID_Aより大きいIDがある列に記載されているページ数を読み出す。
【0042】
該当ページがページ1の場合、公開鍵暗号処理部502は、ページ1のID領域にID_Aが登録されているか否かを確認する。ID_Aが登録されている場合、SACの登録処理を終了する。
該当ページがページ1でない場合、該当ページを読み出すように読出/書込装置400に指示する。
【0043】
公開鍵暗号処理部502は、読出/書込装置400から受信し、復号部504で復号されたID_Aの該当ページを受け取ると、該当ページの署名データに対する署名検証アルゴリズムVを施して署名検証を行う。検証結果が正しくない場合、SACの設定処理を終了する。検証結果が正しい場合、該当ページにID_Aが登録されているか否かを確認する。該当ページにID_Aが登録されている場合、SACの設定処理を終了する。
【0044】
インデックス領域にID_Aより大きいIDが無く該当するページが無い場合、CRLのページ1にID_Aが登録されていない場合、又は該当ページにID_Aが登録されていない場合、公開鍵暗号処理部502は、乱数「Cha」を生成し、公開鍵暗号処理部401に送信する。
公開鍵暗号処理部502は、公開鍵暗号処理部401からSig_Aを受け取ると、証明書Cert_Aで受け取った、読出/書込装置400の公開鍵PK_Aを用いて、Sig_Aが正しいか否かを検証する。
【0045】
検証結果が正しくない場合、SACの設定処理を終了する。
検証結果が正しい場合、乱数「b」を生成する。生成した「b」を用いて、Key_B=Gen(b,Y)を計算し、算出したKey_Bを公開鍵暗号処理部401へ送信する。
公開鍵暗号処理部502は、公開鍵暗号処理部401が算出したKey_Aを受信すると、受信したKey_Aと生成した乱数「b」とを用いて、共有鍵Key_AB=Gen(b,Key_A)を算出する。算出した共有鍵Key_ABを復号部505へ出力する。
【0046】
(3)復号部503〜506
復号部503は、入出力部508を介して読出/書込装置400から暗号化メディア鍵301を受信すると、デバイス鍵記憶部501からデバイス鍵を読み出す。読み出したデバイス鍵を用いて、暗号化メディア鍵301を、復号アルゴリズムDで復号する。ここで、復号アルゴリズムDは、暗号化アルゴリズムEの逆の処理を行い、暗号化されたデータを復号するアルゴリズムである。復号部503は、メディア鍵を復号部504及び復号部506へ出力する。
【0047】
復号部504は、入出力部508を介して読出/書込装置400から暗号化CRL302のページ1を受信し、復号部503が出力するメディア鍵を受け取ると、受け取ったメディア鍵を用いて暗号化CRLのページ1を、復号アルゴリズムDで復号する。復号部504は、CRLを公開鍵暗号処理部502に出力する。また、入出力部508を介して暗号化CRL302のID_Aが該当するページを受け取ると、メディア鍵を用いて該当するページを、復号アルゴリズムDで復号し、CRLを公開鍵暗号処理部502に出力する。
【0048】
復号部505は、入出力部508を介して、読出/書込装置400から暗号化された暗号化コンテンツ鍵303を受信し、公開鍵暗号処理部502が生成した共有鍵Key_ABを受け取ると、受け取った共有鍵Key_ABを用いて、暗号化された暗号化コンテンツ鍵303を、復号アルゴリズムDで復号する。復号部505は、暗号化コンテンツ鍵303を復号部506へ出力する。
【0049】
復号部506は、復号部503が出力するメディア鍵を受け取り、復号部505が出力する暗号化コンテンツ鍵303を受け取ると、メディア鍵を用いて暗号化コンテンツ鍵303を、復号アルゴリズムDで復号する。復号部506は、コンテンツ鍵を暗号化部507に出力する。
(4)暗号化部507
暗号化部507は、復号部506が出力するコンテンツ鍵を受け取り、外部からコンテンツを受け取ると、コンテンツ鍵を用いて、コンテンツを暗号化アルゴリズムEで暗号化する。暗号化したコンテンツは、入出力部508に出力する。
【0050】
(5)入出力部508
入出力部508は、読出/書込装置400から暗号化メディア鍵301を受信し、復号部503に出力する。
入出力部508は、読出/書込装置400から暗号化CRL302のページ1を受信し、復号部504に出力する。また、復号部504から暗号化CRL302のID_Aが該当するページを読み出すよう指示を受け取ると、読出/書込装置400に送信する。読出/書込装置400から暗号化CRL302の該当ページを受信すると、復号部504に出力する。
【0051】
入出力部508は、読出/書込装置400から暗号化された暗号化コンテンツ鍵303を受信すると、復号部505に出力する。
入出力部508は、暗号化部507から暗号化されたコンテンツを受け取ると、読出/書込装置400に送信する。
2.情報入出力システム800の動作
2.1 記録装置200の動作
記録装置200から記録領域310に書き込む際の動作を説明する。
【0052】
制御部209は、記録媒体300が装着されると、暗号化部206にコンテンツ鍵の暗号化を指示する。
暗号化部206は、コンテンツ鍵記憶部204からコンテンツ鍵を読み出し、メディア鍵記憶部201からメディア鍵を1個読み出す。読み出したメディア鍵を用いてコンテンツ鍵を暗号化する。
【0053】
制御部209は、暗号化部206で暗号化したコンテンツ鍵を暗号化コンテンツ鍵303として記録領域310に書き込む。
次に、制御部209は、暗号化部207にCRLの暗号化を指示する。
暗号化部207は、CRL記憶部202からCRLを読み出し、メディア鍵記憶部201から、コンテンツ鍵の暗号化に使用したメディア鍵と同一のメディア鍵を読み出す。読み出したメディア鍵を用いて、CRL全体をページ毎に暗号化する。
【0054】
制御部209は、暗号化部207で全体をページ毎に暗号化されたCRLを暗号化CRL302として記録領域310に書き込む。
また、制御部209は、暗号化部208に、メディア鍵の暗号化を指示する。
暗号化部208は、デバイス鍵記憶部203から、コンテンツの利用を許可した暗号化装置のデバイス鍵を選択して読み出し、メディア鍵記憶部201から、コンテンツ鍵及びCRLの暗号化に使用したメディア鍵と同一のメディア鍵を読み出す。暗号化部208は、デバイス鍵を用いてメディア鍵を暗号化する。
【0055】
制御部209は、暗号化部208で暗号化されたメディア鍵を暗号化メディア鍵301として記録領域310に書き込む。
2・2 読出/書込装置400及び暗号化装置500の動作
読出/書込装置400及び暗号化装置500の動作について、図5〜8を用いて説明する。
【0056】
読出/書込装置400に記録媒体300が装着されると、読出/書込部403は、記録領域310から暗号化メディア鍵301を読み出し(ステップS701)、暗号化装置500に送信する(ステップS702)。
復号部503は、入出力部508を介して暗号化メディア鍵301を受信すると、デバイス鍵記憶部501からデバイス鍵を読み出し(ステップS703)、読み出したデバイス鍵を用いて、受信した暗号化メディア鍵301を復号し(ステップS704)メディア鍵を出力する。
【0057】
読出/書込部403は、暗号化CRL302のページ1を読み出し(ステップS705)、読み出したページ1を暗号化装置500に送信する(ステップS706)。
復号部504は、暗号化CRL302のページ1を入出力部508を介して受信し、復号部503が出力するメディア鍵受け取ると、メディア鍵を用いて、暗号化CRL302のページ1を復号し(ステップS707)、CRLページ1を公開鍵暗号処理部502へ出力する(ステップS708)。
【0058】
公開鍵暗号処理部502は、CAの公開鍵PK_CAを用いてCRLページ1の署名データを検証する(ステップS709)。検証結果が失敗の場合(ステップS710でNO)、動作を終了する。
公開鍵暗号処理部401は、SACを設定するために、証明書Cert_Aを読み出し(ステップS711)、入出力部405を介して公開鍵暗号処理部502に送信する(ステップS712)。
【0059】
公開鍵暗号処理部502は、入出力部508を介してCert_Aを受信すると、CAの公開鍵PK_CAを用いて、受け取った証明書Cert_Aの署名データSig_CAが正しいか否かを検証する(ステップS713)。検証結果が正しくない場合(ステップS714でNO)、SACの設定処理を終了する。検証結果が正しい場合(ステップS714でYES)、復号したCRLのページ1から、受け取った証明書Cert_AのID_Aが該当する可能性のあるページを検索し(ステップS715)、該当するページ番号がページ1であるか否か判断する(ステップS716)。該当するページ番号が1でない場合(ステップS716で1以外)、該当するページを読み出すよう、入出力部508を介して読出/書込装置400に指示する(ステップS717)。
【0060】
読出/書込部403は、暗号化装置500から指示された、ID_Aが該当するページを暗号化CRL302から読み出し(ステップS718)、暗号化装置500に送信する(ステップS719)。
復号部504は、入出力部508を介して暗号化CRL302のID_Aが該当するページを受け取ると、受け取ったページを復号し(ステップS720)、復号したCRLを公開鍵暗号処理部502に出力する(ステップS721)。公開鍵暗号処理部502は、CRLの該当ページの署名検証をする(ステップS722)。検証結果が成功でない場合(ステップS723でNO)、動作を終了する。検証結果が成功の場合(ステップS723でYES)、及びID_Aの該当ページが1である場合(ステップS716で1)、CRLにID_Aが登録されているか否か確認する(ステップS724)。
【0061】
登録されている場合(ステップS724でYES)、SACの設定処理を終了する。登録されていない場合(ステップS724でNO)、及びID_Aの該当ページが無い場合(ステップS716で無い)、乱数「Cha」を生成し(ステップS725)、入出力部508を介して公開鍵暗号処理部401に送信する(ステップS726)。
【0062】
公開鍵暗号処理部401は、入出力部405を介して「Cha」を受信すると、受信した「Cha」に対して、秘密鍵SK_Aで署名データSig_Aを生成し(ステップS727)、入出力部405を介して公開鍵暗号処理部502に送信する(ステップS728)。
公開鍵暗号処理部502は、入出力部508を介してSig_Aを受信すると、ステップS710で受信したCert_AのPK_Aを用いて、Sig_Aが正しいか否かを検証する(ステップS729)。検証結果が正しいか否か判断し(ステップS730)、検証結果が正しくない場合(ステップS730でNO)、SACの設定処理を終了する。検証結果が正しい場合(ステップS730でYES)、乱数「b」を生成する(ステップS731)。生成した「b」を用いて、Key_B=Gen(b,Y)を計算し(ステップS732)、算出したKey_Bを入出力部508を介して公開鍵暗号処理部401に送信する(ステップS733)。
【0063】
公開鍵暗号処理部401は、入出力部405を介してKey_Bを受信すると、乱数「a」を生成し(ステップS734)、生成した「a」を用いて、Key_A=Gen(a,Y)を計算し(ステップS734)、算出したKey_Aを入出力部405を介して公開鍵暗号処理部502に送信する(ステップS736)。また、受け取ったKey_Bを用いて、共有鍵Key_AB=Gen(a,Key_B)を算出し(ステップS737)、暗号化部402に出力する(ステップS738)。
【0064】
Key_Aを受信した公開鍵暗号処理部502は、Key_Aと乱数「b」とを用いて、共有鍵Key_AB=Gen(b,Key_A)を算出し(ステップS739)、共有鍵Key_ABを復号部505へ出力する(ステップS740)。
このように、読出/書込装置400及び暗号化装置500の間で共有鍵を生成し、SACの設定を終了する。
【0065】
公開鍵暗号処理部401が共有鍵Key_ABを生成すると、読出/書込装置400は、読出部404を介して記録領域310から暗号化コンテンツ鍵303を読み出し(ステップS741)、暗号化部402に送る(ステップS742)。暗号化部402は、公開鍵暗号処理部401から受け取る共有鍵Key_ABで暗号化コンテンツ鍵303を暗号化し(ステップS743)、暗号化された暗号化コンテンツ鍵303を入出力部405を介して暗号化装置500に送信する(ステップS744)。
【0066】
復号部505は、公開鍵暗号処理部502が出力する共有鍵Key_ABを受け取り、読出/書込装置400から入出力部508を介して暗号化された暗号化コンテンツ鍵303を受信すると、共有鍵Key_ABを用いて、暗号化された暗号化コンテンツ鍵303を復号し(ステップS745)、暗号化コンテンツ鍵303を復号部506へ出力する。
【0067】
復号部506は、復号部503が出力するメディア鍵及び復号部505が出力する暗号化コンテンツ鍵303を受け取ると、メディア鍵を用いて暗号化コンテンツ鍵303を復号し(ステップS746)、コンテンツ鍵を暗号化部507へ出力する(ステップS747)。
暗号化部507は、復号部506からコンテンツ鍵を受け取り、外部からコンテンツを受け取ると、コンテンツ鍵を用いて、コンテンツを暗号化する(ステップS748)。暗号化部507は、入出力部508を介して暗号化コンテンツを読出/書込装置400へ送信する(ステップS749)。
【0068】
読出/書込部403は、暗号化されたコンテンツを受信すると、記録領域320に書き込む(ステップS750)。
3.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、
上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
【0069】
(1)SACの設定処理で、図7,8のステップS727〜ステップS739は、図9のステップS761〜ステップS771のようにして、共有鍵Key_ABを生成するようにしても良い。
公開鍵暗号処理部401は、乱数「Cha」を受信すると、乱数「a」を生成する(ステップS761)。公開鍵暗号処理部401は、生成した「a」を用いてKey_A=Gen(a,Y)を計算し(ステップS762)、計算したKey_Aと、受信した「Cha」を連結したKey_A||Chaに対して、読出/書込装置400自身の秘密鍵SK_Aを用いて、署名データSig_Aを生成する(ステップS763)。算出したKey_A及び生成したSig_Aを暗号化装置500に送信する(ステップS764)。
【0070】
公開鍵暗号処理部502は、Cert_Aで受信した読出/書込装置400の公開鍵PK_Aを用いて、Sig_Aが正しいか否か署名検証する(ステップS765)。検証結果が正しくない場合(ステップS766でNO)、SACの設定処理を終了する。検証結果が正しい場合(ステップS766でYES)、乱数「b」を生成する(ステップS767)。生成した「b」を用いてKey_B=Gen(b,Y)を計算し(ステップS768)、算出したKey_Bを公開鍵暗号処理部401へ送信する(ステップS769)。また、算出したKey_Bと、受信したKey_Aとを用いて共有鍵Key_ABを算出する(ステップS770)。
【0071】
公開鍵暗号処理部401は、Key_Bを受信すると、Key_BとKey_Aとを用いて共有鍵Key_ABを算出する(ステップS770)。
(2)本実施の形態では、コンテンツ鍵がメディア鍵で暗号化され、メディア鍵がデバイス鍵で暗号化される階層構造としたが、本発明はそれに限定されるものではない。例えば、コンテンツ鍵が、直接デバイス鍵で暗号化され、CRLがコンテンツ鍵で暗号化されている構成であってもよい。その場合、どちらかの情報が汎用通信路上を安全に伝送されることで、差し替え攻撃を防止することが可能である。
また、更に多くの鍵を用いて階層構造を増やしても良い。一例として、ディスク鍵を導入する。コンテンツ鍵をディスク鍵で暗号化し、ディスク鍵をメディア鍵を用いて暗号化し、メディア鍵をデバイス鍵を用いて暗号化する。この場合、CRLはメディア鍵で暗号化する必要は無く、ディスク鍵で暗号化する形態であっても良い。このように、CRLを暗号化する鍵は暗号化装置500だけが正しく獲得できる鍵であれば、何れの鍵でも良い。
【0072】
従って、これらの情報の伝送に先立って、公開鍵のSAC設定を実行して、SAC設定後に安全に情報を伝送してから、最後にCRLによる公開鍵の正当性を検証する構成であってもよい。
(3)本実施の形態では、インデックス領域に記録するIDを、各ページのID領域に記録される最も大きいIDとする構成としたが、この限りではない。各ページの最も小さいIDをインデックス領域に記録するようにしても良いし、最小のIDと最大のIDとを共に記録する構成としても良い。また、それぞれのページにアドレスや、識別子が割り当てられており、IDには、アドレス又は識別子などを付すようにしても良い。この場合、IDに付されているアドレス又は識別子によって、ページを判断する。
【0073】
また、CRLの各ページの署名領域には、そのページの署名データを付与する構成としたが、ページ2の署名領域には、ページ1とページ2に対する署名データが記録され、ページNの署名領域には、ページ1とページNに対する署名データが記録される構成であってもよい。この場合、ページ1の署名領域の署名データは確認する必要がなく、例えば、ページ2の署名領域の署名データを確認することで、ページ1とページ2の真正性を確認することが可能となる。即ち、読み出したCRLのある部分だけで、その部分の真正性を確認可能な構成であればよい。また、CRL全体に対して施された署名データを受け取るようにしても良い。
【0074】
(4)本実施の形態では、CRLのID領域には機器のIDが記録されているとしたが、機器の公開鍵証明書に固有のシリアル番号、機器の公開鍵のIDなどでも良い。
シリアル番号が記録されている場合、暗号化装置500は、読出/書込装置400から、シリアル番号を記録した公開鍵証明書と、暗号化CRLを受け取る。暗号化装置500は、受け取った暗号化CRLを復号し、受け取った公開鍵証明書に記録されているシリアル番号が、復号したCRLに記録されているか否かを検証し、記録されている場合、読出/書込装置400の公開鍵証明書が無効化されていると判断する。また、公開鍵のIDが記録されている場合も同様に判断する。
【0075】
(5)本実施の形態は、CRLを暗号化して記録媒体に記録する構成としたが、本発明はその構成に限定されるものではない。一般的に、CRLの秘匿性は必要とされず、その真正性が保証されれば十分である。したがって、CRLの真正性が保証される構成であれば、それはいかなる構成でもあってもよい。例えば、メディア鍵を用いてCRLに一方向性変換(例えば、ハッシュ関数)を施して認証子(MAC:Message Authentication Code)を生成する構成で、メディア鍵とCRLとそのMACとを記録媒体に記録する構成であってもよい。この際、暗号化装置500は、記録媒体から読み出したメディア鍵を用いてCRLに対して一方向性変換を施して認証子を生成し、生成した認証子と読み出した認証子とを比較し、一致する場合、CRLの真正性が保持されていると判断する。
【0076】
(6)本実施の形態では、暗号化装置500として説明したが、復号装置であってもよく、両方の機能を併せ持つ暗号化/復号装置であってもよい。復号装置の場合、記録媒体に記録されている暗号化コンテンツを読み出して復号し、復号したコンテンツを出力する。
(7)本実施の形態でデバイス鍵は、暗号化装置500に固有であるとしたが、機器の種類や記録されるコンテンツの種類が同じであれば、複数の暗号化装置が同じデバイス鍵を用いるようにしても良い。
【0077】
(8)コンテンツの暗号化や復号に用いる鍵を、コンテンツ鍵そのものとしたが、コンテンツ鍵から生成される別の鍵であっても、コンテンツ鍵とその他の情報(例えば、記録媒体固有の情報など)から生成される別の鍵であってもよい。
(9)本実施の形態では、記録装置200が最新のCRLを記憶するCRL記憶部を備える構成であったが、暗号化装置、復号装置又は暗号化/復号装置がCRL記憶部を備えるようにしても良い。この場合、CRL記憶部は、読出/書込装置400から受信したCRLと、記憶しているCRLとの新旧を比較して、受信したCRLの方が新しければ、受信したCRLを上書きする。この際、新旧の比較は、例えば、CRLのバージョン番号であっても、CRLの作成日時であってもよい。また、暗号化装置、復号装置又は暗号化/復号装置は、ネットワークに接続されていてもよく、新旧の比較による差異が生じた場合に、最新のCRLについて、ネットワークを介して問い合わせ、あるいは入手する構成であってもよい。
【0078】
(10)なお、本発明の実施の形態におけるSAC設定は、暗号化装置500が読出/書込装置400を認証する片方向認証としたが、その認証は片方向に限定するものではなく、相互認証であってもよい。その場合、読出/書込装置400が使用するCRLは、記録媒体300に記録されていればよい。また、読出/書込装置400が、最新CRL記憶部を備える構成であってもよい。
【0079】
(11)読出/書込装置と暗号化装置とは別々の装置である必要はない。例えば、1つの装置内に存在し、その間が汎用の通信路で繋がれている場合であってもよい。
(12)記録媒体の代わりに、通信媒体を利用する構成であってもよい。この場合、暗号化装置500は、記録装置200からネットワーク等の通信媒体を介して暗号化メディア鍵301、暗号化CRL302及び暗号化コンテンツ鍵303を受け取り、本実施の形態と同様の動作で復号及び認証を行い、復号したコンテンツ鍵を用いてコンテンツを暗号化し、暗号化したコンテンツを、PC等のコンテンツ再生装置に送信する。
【0080】
(13)本実施の形態では、端末装置100から記録装置200が受信するCRLは、複数のページから構成されているとしたが、端末装置100から受信するCRLは、一つのページに全ての無効化された公開鍵証明書の機器のIDを記録する構成としても良い。このとき、記録装置200は、受け取ったCRLを複数のページに分けて、各ページの先頭、末尾又は先頭及び末尾に書き込まれているIDを抽出してインデックス領域を生成し、各ページの少なくとも1部に対して署名を施し、CRLとして記憶する。
【0081】
(14)端末装置100でCRLのIDに対する署名を施しているが、記録装置200で、記録装置200の署名を施すようにしてもよい。
(15)メディア鍵記憶部201は、複数のメディア鍵を記憶しているとしたが、メディア鍵はその都度、記録装置200内で生成する構成でも良い。また、その都度、記録装置200の外部から入力される構成であっても良い。
【0082】
(16)本実施の形態で、記録装置200はメディア鍵及びコンテンツ鍵を記憶しているとしたが、本発明はこの限りではない。
記録媒体300は、固有情報を有し、記録装置200は、固有情報からメディア鍵やコンテンツ鍵を生成するようにしても良い。一例として、固有情報に日時を組み合わせてメディア鍵としても良い。また、固有情報から更に別の鍵を生成するようにしても良い。この場合、生成した別の鍵でメディア鍵を暗号化するようにしても良いし、コンテンツ鍵を暗号化するようにしても良い。
【0083】
(17)また、本実施の形態では、複数のメディア鍵から1つ選択してコンテンツ鍵を暗号化するとしたが、本発明はこれに限らない。
1つのメディア鍵を用いて1つのコンテンツ鍵を暗号化するとしてもよい。また、複数の記録装置を用いて、複数の異なるメディア鍵で1つのコンテンツ鍵を暗号化するようにしても良い。例えば、記録装置Aではメディア鍵Aでコンテンツ鍵を暗号化し、別の記録装置Bはメディア鍵Bで同じコンテンツ鍵を暗号化する構成としても良い。また、さらに多くのメディア鍵を用いるようにしても良い。
【0084】
(18)本実施の形態で、暗号化メディア鍵、暗号化CRL及び暗号化コンテンツ鍵は、読出しのみ可能で書き込み不可の記録領域に記録されるとしたが、本発明はこの限りではない。
記録媒体に固有の情報が、読出しのみ可能で書き込み不可の領域に記録されていれば、その他の鍵は書き込み可能な領域に記録されていても良い。
【0085】
(19)暗号化部207は、CRL全体を暗号化するとしたが、CRLの各ページの署名領域を暗号化する等、CRLの一部を暗号化する構成であっても良い。
(20)本実施の形態では、記録装置200がメディア鍵、コンテンツ鍵、CRLを暗号化し、記録領域310に書き込むとしたが、暗号化する装置と、記録媒体に書き込む装置とは別々の装置であっても良い。
【0086】
(21)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。
また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
【0087】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
【0088】
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(22)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【0089】
【発明の効果】
以上説明したように、本発明は、外部と利用者装置との間で情報の入出力を行う情報入出力システムであって、使用が無効化された機器であるユニットに係る無効化情報を安全に出力する鍵管理装置と、外部とホスト部との間で情報の入出力を行う入出力部と、前記鍵管理装置から前記入出力部を介して前記無効化情報を安全に受け取り、受け取った前記無効化情報に基づいて前記入出力部が無効化された機器であるか否かを判断し、無効化された機器であると判断される場合、前記入出力部を介する外部との間の情報の入出力を抑制するホスト部とを含む利用者装置とから構成されることを特徴とする情報入出力システムである。
【0090】
この構成によると、CRLの改竄を防止することで、正しく機器の無効化を判断し、無効化した機器を排除することによって、著作物を保護することが出来る。
ここで、前記鍵管理装置は、前記無効化情報を暗号化して暗号化無効化情報を生成し、前記暗号化無効化情報を出力し、前記利用者装置のホスト部は、前記鍵管理装置から前記暗号化無効化情報を受け取り、受け取った暗号化無効化情報を復号して無効化情報を生成し、生成した無効化情報を用いて入出力部の無効化を判断するようにしても良い。
【0091】
この構成によると、無効化情報を暗号化することで無効化情報の改竄を防止することが出来る。
ここで、前記鍵管理装置は、前記無効化情報に対して署名を施して署名データを生成し、前記無効化情報と前記署名データとを出力し、前記利用者装置のホスト部は、前記署名データと前記無効化情報とを受け取り、受け取った署名データを検証して、検証結果が成功の場合、受け取った前記無効化情報を用いて、入出力部の無効化を判断するようにしても良い。
【0092】
この構成によると、無効化情報に署名を付すことで正しい無効化情報であることを証明できる。
ここで、前記鍵管理装置は、前記利用者装置とネットワークで接続されており、前記無効化情報を、前記ネットワークを介して前記利用者装置に出力し、前記利用者装置は、ネットワークを介して前記無効化情報を受け取るようにしても良い。
【0093】
この構成によると、通信媒体によって、正しい無効化情報を送受信することが出来、入出力部の無効化を判断することが出来る。
ここで、前記鍵管理装置は、前記無効化情報を、コンピュータ読み込み可能で、前記利用者装置から書き込み不可能な記録媒体の記録領域に書き込み、前記利用者装置は、前記記録媒体に書き込まれている前記無効化情報を読み出すようにしても良い。
【0094】
この構成によると、ホスト部は、記録媒体から正しい無効化情報を受け取る事が出来る。
また、本発明は、無効化情報を出力する鍵管理装置であって、使用が無効化された機器であるユニットに係る無効化情報を記憶する記憶手段と、前記無効化情報を安全に出力する出力手段とから構成されることを特徴とする鍵管理装置である。
【0095】
この構成によると、無効化情報を安全に出力するため、無効化情報の改竄を防ぐことが出来る。
ここで、前記出力手段は、前記無効化情報を暗号化して暗号化無効化情報を生成し、前記暗号化無効化情報を出力するようにしても良い。
また、前記出力手段は、第1鍵情報を用いて前記無効化情報を暗号化して暗号化無効化情報を生成し、前記第1鍵情報を、第2鍵情報を用いて暗号化して暗号化鍵情報を生成し、前記暗号化無効化情報及び暗号化鍵情報を出力するようにしても良い。
【0096】
また、前記出力手段は、前記無効化情報の少なくとも一部を暗号化した暗号化部分情報と残りの部分とを出力するようにしても良い。
また、前記出力手段は、前記無効化情報に対して署名を施して署名データを生成し、前記無効化情報と前記署名データとを出力するようにしても良い。
また、前記出力手段は、前記無効化情報に一方向性変換を施して認証子を生成し、前記無効化情報と前記認証子とを出力するようにしても良い。
【0097】
また、前記出力手段は、第1鍵情報と前記無効化情報とに一方向性変換を施して認証子を生成し、前記第1鍵情報を第2鍵情報を用いて暗号化して暗号化鍵情報を生成し、生成した認証子、前記無効化情報及び前記暗号化鍵情報を出力するようにしても良い。
この構成によると、無効化情報を暗号化又は認証子を生成して出力することで、無効化情報が正しいか確認でき、改竄を防止することが出来る。
【0098】
ここで、前記鍵管理装置は、使用が無効化された機器であるユニットを示す識別子を複数個記憶している第1記憶手段と、インデックス領域と、2個以上のページ領域とを備える第2記憶手段と、前記第1記憶手段が記憶している複数の識別子を、識別子を並べる順序を示す順序規則に従って並べて2個以上に分けて各ページ領域に書き込むページ生成手段と、各ページ領域を代表する識別子を、前記インデックス領域に書き込むインデックス領域生成手段と、各ページ領域に書き込まれた識別子に対して署名を施して、各ページ領域に対する署名データを生成する署名手段とを含み、前記出力手段は、前記インデックス領域、ページ領域及び署名データから成る無効化情報を送信するようにしても良い。
【0099】
この構成によると、無効化情報をページに分けて出力することが出来、各ページに署名を施すことによって、無効化情報の改竄を防止することが出来る。
また、本発明は、コンピュータ読み込み可能な記録媒体であって、鍵管理装置から出力される、ユニットに固有な第1鍵情報を用いて暗号化される第2鍵情報と、前記第2鍵情報を用いて、鍵管理装置から安全に出力される、使用が無効化された機器であるユニットに係る無効化情報とを記憶する、利用者装置からは書き込み不可能な記録領域を含むことを特徴とする記録媒体である。
【0100】
この構成によると、記録媒体は書き込み不可能な領域に無効化情報及び第2鍵情報を記録することによって、無効化情報の改竄を防止し、著作物を保護することが出来る。
また、本発明は、外部と情報の入出力を行う利用者装置であって、外部とホスト装置との間で情報の入出力を行う入出力部と、使用が無効化された機器であるユニットに係る無効化情報を安全に出力する鍵管理装置から前記入出力部を介して前記無効化情報を安全に受け取る受取部と、受け取った前記無効化情報に基づいて前記入出力部が無効化された機器であるか否かを判断する判断部と、無効化さた機器であると判断される場合、前記入出力部を介する外部との間の情報の入出力を抑制する抑制部とを含むホスト部とを含むことを特徴とする利用者装置である。
【0101】
この構成によると、利用者装置は無効化情報を安全に受信するため、入出力部を正しく認証することが出来る。
ここで、前記受取部は、前記鍵管理装置から暗号化された前記無効化情報を受け取り、受け取った暗号化無効化情報を復号して無効化情報を生成し、前記判断部は、前記生成した無効化情報に基づいて前記入出力部の無効化を判断するようにしても良い。
【0102】
また、前記受取部は、第2鍵情報を記憶している記憶部と、前記鍵管理装置から、前記第2鍵情報を用いて暗号化された第1鍵情報及び前記第1鍵情報を用いて暗号化された前記無効化情報を受け取る情報受取部と、前記第2鍵情報を用いて前記暗号化された第1鍵情報を復号して前記第1鍵情報を生成する第1復号部と、生成した前記第1鍵情報を用いて前記暗号化された無効化情報を復号して前記無効化情報を生成する第2復号部とを含むようにしても良い。
【0103】
また、前記受取部は、前記鍵管理装置から前記無効化情報に対して署名を施して生成した署名データを受け取り、受け取った署名データの署名検証を行い、 前記判断部は、検証結果が成功の場合、受け取った前記無効化情報に基づいて、前記入出力部の無効化を判断するようにしても良い。
また、前記受取部は、前記鍵管理装置から前記無効化情報に一方向性変換を施して生成した第1認証子と、前記無効化情報とを受け取り、受け取った前記無効化情報に前記一方向性変換を施して第2認証子を生成し、前記判断部は、受け取った前記第1認証子と生成した前記第2認証子とを比較して、一致すると判断する場合に、受け取った前記無効化情報に基づいて、前記入出力部の無効化を判断するようにしても良い。
【0104】
また、前記受取部は、第2鍵情報を記憶する記憶部と、前記鍵管理装置から第1鍵情報と前記無効化情報とに一方向性変換を施して生成した第1認証子と、前記無効化情報と、前記第2鍵情報を用いて暗号化された前記第1鍵情報とを受け取る情報受取部と、受け取った前記暗号化された第1鍵情報を前記第2鍵情報を用いて復号して前記第2鍵情報を生成する復号部と、生成した第2鍵情報と受け取った前記無効化情報とに一方向性変換を施して第2認証子を生成する認証子生成部とを含むようにしても良い。
【0105】
この構成によると、利用者装置は暗号化された無効化情報又は無効化情報の認証子を受け取る事により、無効化情報が正しいか確認でき、改竄を防止することが出来る。
ここで、可搬型の記録媒体との間で情報の入出力を行う利用者装置であって、前記記録媒体は、使用を無効化された複数の機器であるユニットに係る無効化情報を少なくとも記憶しており、前記無効化情報は、1個のインデックスページ、複数個の識別子ページ及び前記同数個の署名データを含み、各識別子ページは、無効化された複数のユニットを示す複数の識別子を含み、各署名データは、各識別子ページに対応しており、当該識別子ページに含まれる識別子にデジタル署名を施すことにより生成された情報であり、各インデックスページは、前記同数個のインデックス情報を含み、各インデックス情報は、各識別子ページに対応しており、各識別子ページを代表する識別子を含み、前記利用者装置は、前記記録媒体と前記ホスト部との間で情報の入出力を行う入出力部と、前記記録媒体から前記入出力部を介して前記インデックスページを受け取るインデックスページ受取部と、受け取った前記インデックスページを用いて、前記入出力部を示す識別子が格納されている識別子ページを特定するページ特定部と、前記記録媒体から前記入出力部を介して特定した前記識別子ページ及び当該識別子ページに含まれる識別子に対して施された署名データを受け取る識別子ページ受取部と、前記受け取った署名データを検証する署名検証部と、検証結果が成功の場合、受け取った前記識別子ページに基づいて前記入出力部が無効化された機器であるか否かを判断する判断部と、無効化された機器であると判断される場合、前記入出力部を介する記録媒体との間の情報の入出力を抑制する抑制部とを含むホスト部とを含むようにしても良い。
【0106】
この構成によると、必要なページだけを送受信するため、入出力部とホスト部との通信料を削減できる。
ここで、前記受取部は、前記無効化情報を記憶している記憶部と、前記鍵管理装置から前記無効化情報を受け取ると、前記記憶部に記憶している無効化情報と、前記受け取った無効化情報との新旧を比較する比較部と、前記受け取った無効化情報の方が新しい場合、当該無効化情報を前記記憶部に書き込む書込部とを含むようにしても良い。
【0107】
この構成によると、利用者装置が無効化情報を記憶することで、情報を読み出す度に無効化情報を検証するために受信する必要がなく、無効化情報が更新されていない場合は受信せず、無効化情報が更新されている場合のみ、受信することが出来る。
また、本発明は、使用を無効化された機器であるユニットに係る無効化情報を発行する認証局装置であって、使用を無効化された機器であるユニットを示す識別子を複数個記憶している第1記憶手段と、インデックス領域と、2個以上のページ領域とを備える第2記憶手段と、前記第1記憶手段に記憶している複数の識別子を、識別子を分類する分類規則に従って2個以上に分けて各ページ領域に書き込むページ生成手段と、各ページ領域を代表する識別子をインデックス領域に書き込むインデックス領域生成手段と、各ページ領域に書き込まれた識別子に対して署名を施し、各ページ領域に対する署名データを生成する署名手段と、前記インデックス領域、ページ領域及び署名データから成る無効化情報を送信する送受信手段とを含むことを特徴とする認証局装置である。
【0108】
この構成によると、認証局の端末装置である認証局装置が無効化情報をあらかじめページに分けて発行し、また、各ページに認証局の署名を付すことによって、無効化情報の真正性を証明することが出来る。
【図面の簡単な説明】
【図1】情報入出力システム800の全体の構成を示すブロック図である。
【図2】CRLの構成を表す。
【図3】端末装置100、記録装置200及び記録媒体300の構成を示すブロック図である。
【図4】記録媒体300、読出/書込装置400及び暗号化装置500の構成を示すブロック図である。
【図5】読出/書込装置400及び暗号化装置500の動作を示すフローチャートである。図6に続く。
【図6】読出/書込装置400及び暗号化装置500の動作を示すフローチャートである。図5の続き。図7に続く。
【図7】読出/書込装置400及び暗号化装置500の動作を示すフローチャートである。図6の続き。図8に続く。
【図8】読出/書込装置400及び暗号化装置500の動作を示すフローチャートである。図7の続き。
【図9】読出/書込装置400及び暗号化装置500の動作を示すフローチャートである。
【符号の説明】
100 端末装置
200 記録装置
201 メディア鍵記憶部
202 CRL記憶部
203 デバイス鍵記憶部
204 コンテンツ鍵記憶部
205 送受信部
206〜208 暗号化部
209 制御部
300 記録媒体
301 暗号化メディア鍵
302 暗号化CRL
303 暗号化コンテンツ鍵
310 記録領域
320 記録領域
400 読出/書込装置
401 公開鍵暗号処理部
402 暗号化部
403 読出/書込部
404 読出部
405 入出力部
500 暗号化装置
501 デバイス鍵記憶部
502 公開鍵暗号処理部
503〜506 復号部
507 暗号化部
508 入出力部
800 情報入出力システム

Claims (11)

  1. 記録媒体、読出書込装置及び復号装置から構成される復号システムであって、
    前記記録媒体は、
    メディア鍵を用いて暗号化されたコンテンツと、
    デバイス鍵を用いて暗号化されたメディア鍵と、
    使用が無効化された装置を示す無効化情報と、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記読出書込装置は、
    前記記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、
    暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    前記復号装置は、
    デバイス鍵を記憶している記憶手段と、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信手段と、
    前記デバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号手段と、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証手段と、
    前記検証手段による検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認手段と
    証手段による検証に成功し、また、確認手段により前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号手段とを備える
    ことを特徴とする復号システム。
  2. 記録媒体に記録された暗号化されたコンテンツを、読出書込装置を介して、読み出して復号する復号装置であって、
    前記記録媒体は、メディア鍵を用いて暗号化されたコンテンツと、デバイス鍵を用いて暗号化されたメディア鍵と、使用が無効化された装置を示す無効化情報と、少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記読出書込装置は、前記記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    前記復号装置は、
    デバイス鍵を記憶している記憶手段と、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信手段と、
    前記デバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号手段と、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証手段と、
    前記検証手段による検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認手段と
    証手段による検証に成功し、また、確認手段により前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号手段とを備える
    ことを特徴とする復号装置。
  3. 記録媒体に記録された暗号化されたコンテンツを、読出書込装置を介して、読み出して復号する復号装置で用いられる復号方法であって、
    前記記録媒体は、メディア鍵を用いて暗号化されたコンテンツと、デバイス鍵を用いて暗号化されたメディア鍵と、使用が無効化された装置を示す無効化情報と、少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記読出書込装置は、前記記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    前記復号方法は、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信ステップと、
    前記復号装置のデバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号ステップと、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証ステップと、
    前記検証ステップによる検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認ステップと
    証ステップによる検証に成功し、また、確認ステップにより前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号ステップとを含む
    ことを特徴とする復号方法。
  4. 記録媒体に記録された暗号化されたコンテンツを、読出書込装置を介して、読み出して復号する復号装置で用いられる復号のためのコンピュータプログラムであって、
    前記記録媒体は、メディア鍵を用いて暗号化されたコンテンツと、デバイス鍵を用いて暗号化されたメディア鍵と、使用が無効化された装置を示す無効化情報と、少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記読出書込装置は、前記記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    コンピュータである前記復号装置に、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信ステップと、
    前記復号装置のデバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号ステップと、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証ステップと、
    前記検証ステップによる検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認ステップと
    証ステップによる検証に成功し、また、確認ステップにより前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号ステップとを実行させるためのコンピュータプログラム。
  5. コンテンツ記録媒体に記録された暗号化されたコンテンツを、読出書込装置を介して、読み出して復号する復号装置で用いられる復号のためのコンピュータプログラムを記録しているコンピュータ読み取り可能なプログラム記録媒体であって、
    前記コンテンツ記録媒体は、メディア鍵を用いて暗号化されたコンテンツと、デバイス鍵を用いて暗号化されたメディア鍵と、使用が無効化された装置を示す無効化情報と、少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記読出書込装置は、前記コンテンツ記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    コンピュータである前記復号装置に、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信ステップと、
    前記復号装置のデバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号ステップと、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証ステップと、
    前記検証ステップによる検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認ステップと
    証ステップによる検証に成功し、また、確認ステップにより前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号ステップとを実行させるためのコンピュータプログラムを記録している記録媒体。
  6. 鍵管理装置、記録媒体及び利用者装置から構成される情報入出力システムであって、
    前記利用者装置は、読出書込装置及び復号装置から構成され、
    前記鍵管理装置は、使用が無効化された装置を示す無効化情報を出力し、
    前記記録媒体は、
    メディア鍵を用いて暗号化されたコンテンツと、
    デバイス鍵を用いて暗号化されたメディア鍵と、
    使用が無効化された装置を示す無効化情報と、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記読出書込装置は、
    前記記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、
    暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    前記復号装置は、
    デバイス鍵を記憶している記憶手段と、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信手段と、
    前記デバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号手段と、
    少なくとも受信したメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証手段と、
    前記検証手段による検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認手段と
    証手段による検証に成功し、また、確認手段により前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号手段とを備える
    ことを特徴とする情報入出力システム。
  7. 前記鍵管理装置は、前記無効化情報を暗号化して暗号化無効化情報を生成し、前記暗号化無効化情報を出力し、
    前記利用者装置は、前記鍵管理装置から前記暗号化無効化情報を受け取り、受け取った暗号化無効化情報を復号して無効化情報を生成し、生成した無効化情報を用いて読出書込装置の無効化を判断する
    ことを特徴とする請求項6記載の情報入出力システム。
  8. 前記鍵管理装置は、前記無効化情報に対して署名を施して署名データを生成し、前記無効化情報と前記署名データとを出力し、
    前記利用者装置は、前記署名データと前記無効化情報とを受け取り、受け取った署名データを検証して、検証結果が成功の場合、受け取った前記無効化情報を用いて、読出書込装置の無効化を判断する
    ことを特徴とする請求項6記載の情報入出力システム。
  9. 前記鍵管理装置は、前記利用者装置とネットワークで接続されており、前記無効化情報を、前記ネットワークを介して前記利用者装置に出力し、
    前記利用者装置は、ネットワークを介して前記無効化情報を受け取る
    ことを特徴とする請求項6記載の情報入出力システム。
  10. 前記鍵管理装置は、前記無効化情報を、コンピュータ読み込み可能で、前記利用者装置から書き込み不可能な記録媒体の記録領域に書き込み、
    前記利用者装置は、前記記録媒体に書き込まれている前記無効化情報を読み出す
    ことを特徴とする請求項6記載の情報入出力システム。
  11. 記録媒体に記録された暗号化されたコンテンツを読み出して復号する利用者装置であって、
    前記記録媒体は、メディア鍵を用いて暗号化されたコンテンツと、デバイス鍵を用いて暗号化されたメディア鍵と、使用が無効化された装置を示す無効化情報と、少なくともメディア鍵及び無効化情報に一方向性変換を施して生成した検証情報とを記録しており、
    前記利用者装置は、読出書込装置及び復号装置から構成され、
    前記読出書込装置は、
    前記記録媒体から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を読み出す読出手段と、
    暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を出力する出力手段とを備え、
    前記復号装置は、
    デバイス鍵を記憶している記憶手段と、
    前記読出書込装置から、暗号化されたコンテンツ、暗号化されたメディア鍵、無効化情報及び検証情報を受信する受信手段と、
    前記デバイス鍵を用いて、暗号化されたメディア鍵を復号する第1復号手段と、
    少なくともメディア鍵及び無効化情報に一方向性変換を施して検証情報を生成し、受信した前記検証情報と生成した前記検証情報とを比較することにより、受信した暗号化されたメディア鍵及び受信した無効化情報のいずれもが改竄されていないことを検証する検証手段と、
    前記検証手段による検証に成功したときに、受信した無効化情報を用いて前記読出書込装置が無効化されていないかを確認する確認手段と
    証手段による検証に成功し、また、確認手段により前記書込読出装置が無効化されていないと確認されたときに、メディア鍵を用いて、暗号化されたコンテンツを復号する第2復号手段とを備える
    ことを特徴とする利用者装置。
JP2003103361A 2002-04-17 2003-04-07 情報入出力システム、鍵管理装置及び利用者装置 Expired - Lifetime JP4614632B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003103361A JP4614632B2 (ja) 2002-04-17 2003-04-07 情報入出力システム、鍵管理装置及び利用者装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002115328 2002-04-17
JP2002134646 2002-05-09
JP2003103361A JP4614632B2 (ja) 2002-04-17 2003-04-07 情報入出力システム、鍵管理装置及び利用者装置

Publications (2)

Publication Number Publication Date
JP2004030593A JP2004030593A (ja) 2004-01-29
JP4614632B2 true JP4614632B2 (ja) 2011-01-19

Family

ID=31191853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003103361A Expired - Lifetime JP4614632B2 (ja) 2002-04-17 2003-04-07 情報入出力システム、鍵管理装置及び利用者装置

Country Status (1)

Country Link
JP (1) JP4614632B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4783023B2 (ja) * 2005-01-18 2011-09-28 パナソニック株式会社 記録媒体、再生装置、及びコンテンツ再生方法
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法

Also Published As

Publication number Publication date
JP2004030593A (ja) 2004-01-29

Similar Documents

Publication Publication Date Title
KR101031681B1 (ko) 정보 입출력 및 키 관리 시스템 및 장치
KR100653805B1 (ko) 데이터 인증 처리 시스템
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
US6789177B2 (en) Protection of data during transfer
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US20140075207A1 (en) Apparatus, method, and computer program product for processing information
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
JP4624235B2 (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US20090210724A1 (en) Content management method and content management apparatus
KR20010109323A (ko) 데이터 기록 재생기 및 세이브 데이터 처리 방법, 및프로그램 제공 매체
JP4724120B2 (ja) 暗号化装置、鍵配布装置、鍵配布システム
US9230090B2 (en) Storage device, and authentication method and authentication device of storage device
JP2005050176A5 (ja)
JP4614632B2 (ja) 情報入出力システム、鍵管理装置及び利用者装置
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP2000307567A (ja) デジタル著作物保護システム
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2001217822A (ja) 暗号化記録装置
CN101552018A (zh) 信息输入/输出以及密钥管理的系统和装置
JP2007158559A (ja) 記録装置及び記録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101019

R150 Certificate of patent or registration of utility model

Ref document number: 4614632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

EXPY Cancellation because of completion of term