JP4660073B2 - 暗号化記録装置、再生装置及びプログラム - Google Patents

暗号化記録装置、再生装置及びプログラム Download PDF

Info

Publication number
JP4660073B2
JP4660073B2 JP2003131612A JP2003131612A JP4660073B2 JP 4660073 B2 JP4660073 B2 JP 4660073B2 JP 2003131612 A JP2003131612 A JP 2003131612A JP 2003131612 A JP2003131612 A JP 2003131612A JP 4660073 B2 JP4660073 B2 JP 4660073B2
Authority
JP
Japan
Prior art keywords
key
information
content
recording medium
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003131612A
Other languages
English (en)
Other versions
JP2004194271A (ja
Inventor
伸一 松川
章裕 笠原
比呂志 嵩
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003131612A priority Critical patent/JP4660073B2/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to AU2003262011A priority patent/AU2003262011A1/en
Priority to PCT/JP2003/011477 priority patent/WO2004036434A1/ja
Priority to EP03808881.1A priority patent/EP1553497B1/en
Priority to CN200710106515XA priority patent/CN101106453B/zh
Priority to CN03825210.4A priority patent/CN1695128B/zh
Priority to KR1020057006530A priority patent/KR100713044B1/ko
Publication of JP2004194271A publication Critical patent/JP2004194271A/ja
Priority to US11/107,872 priority patent/US8204226B2/en
Application granted granted Critical
Publication of JP4660073B2 publication Critical patent/JP4660073B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子書籍(eBook)、音楽、動画等といった任意の暗号化コンテンツを利用する際に、記録媒体の容量不足の可能性を解消し得る暗号化記録装置、再生装置及びプログラムに関する。
【0002】
【従来の技術】
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツ(以下、単にコンテンツという)をユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
【0003】
但し、電子化コンテンツは、容易に複製可能なため、コンテンツの著作権を無視する違法行為が生じ易い。このような違法行為を阻止する観点から、電子化コンテンツは、通常、暗号化されて記録され、再生時に復号される記録・再生方式が採られている。
【0004】
図43は係る記録・再生方式を説明するためのセキュア記録媒体及び再生装置の構成を示す模式図である。セキュア記録媒体10は、システム領域11、保護領域12及びユーザ領域13を備えている。
【0005】
システム領域11は、正規の再生装置20のみが媒体識別子IDを読出可能な領域であり、媒体固有の識別情報である媒体識別子IDが記憶されている。
【0006】
保護領域12は、一般のユーザがデータを直接読み出せない領域であり、媒体識別子IDによりコンテンツ鍵Kcが暗号化されてなる暗号化コンテンツ鍵Enc_k(Kc,ID)が記憶されている。
【0007】
ユーザ領域13は、一般のユーザがデータを直接読み出し可能な領域であり、コンテンツ鍵KcによりコンテンツデータCtが暗号化されてなる暗号化コンテンツデータEnc_c(Ct,Kc)が記憶されている。
【0008】
このようなセキュア記録媒体10に対し、再生装置20は以下のように動作する。すなわち、再生装置20では、セキュア記録媒体10との機器認証の後、ビューア(viewer)部22が読出部21を介してセキュア記録媒体10のシステム領域11から媒体IDを読み出すと共に、セキュア記録媒体10の保護領域12から暗号化コンテンツ鍵Enc_k(Kc,ID)を読み出す。
【0009】
続いて、ビューア部22では、復号部Dec_kが媒体識別子IDに基づいて、暗号化コンテンツ鍵Enc_k(Kc,ID)を復号し、コンテンツ鍵Kcを得る。
【0010】
しかる後、ビューア部22では、読出部21を介してセキュア記録媒体10のユーザ領域13から読み出した暗号化コンテンツデータEnc_c(Ct,Kc)をこのコンテンツ鍵Kcに基づいて復号し、得られたコンテンツデータCtを表示処理部23によって表示する。
【0011】
なお、この出願の発明に関連する先行技術文献情報としては次のものがある。
【0012】
【特許文献1】
“コンテント・プロテクション・フォー・レコーダブル・メディア・スペシフィケーション・エスディー・メモリー・カード・ブック,コモン・パート (Content Protection for Recordable Media Specification SD Memory Card Book, Common Part)”、[online]、4Cエンティティ、インターネット<URL: http://www.4Centity.com/>
【0013】
【発明が解決しようとする課題】
しかしながら、以上のような記録・再生方式は、通常は何の問題も無いが、本発明者の検討によれば、以下に述べるように、保護領域12の記憶容量が不足する可能性があることにより、改良の余地があると考えられる。
【0014】
すなわち、セキュア記録媒体10の保護領域12の記憶容量は、例えばSDカードの場合、多くても全体の1割程度である。
【0015】
一方、コンテンツ鍵Kcの情報量は、以前と比べて鍵長や付随情報が増大する傾向にあることに伴い、増大してきている。これに加え、記録したいコンテンツデータCtの数に比例してコンテンツ鍵Kcの個数が増加してくる。
【0016】
従って、コンテンツ鍵Kc自体の情報量の増加と、コンテンツ鍵Kcの個数の増加とにより、セキュア記録媒体12の保護領域12の記憶容量が不足してくる可能性が考えられる。
【0017】
本発明は上記の実情を考慮してなされたもので、コンテンツ鍵の情報量及び個数の増加に伴う保護領域の容量不足の可能性を解消し得る暗号化記録装置、再生装置及びプログラムを提供することを目的とする。
【0018】
【課題を解決するための手段】
第1の発明は、任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が入力されたとき、当該コンテンツ鍵情報を暗号化して、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置であって、前記鍵記録媒体との機器認証を実行する機器認証手段と、前記機器認証の後、予め入力される各ユーザによって異なる固定情報を暗号化し、得られた暗号化固定情報を前記鍵記録媒体の前記保護領域に書込むための第1暗号化手段と、前記保護領域内の暗号化固定情報を復号して固定情報を得る復号手段と、前記復号手段により得られた固定情報又は新たに入力される固定情報に基づいて、前記コンテンツ鍵情報を暗号化し、得られた暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための第2暗号化手段と、
を備え、前記固定情報がユーザ識別子である暗号化記録装置である。
【0019】
第2の発明は、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録された暗号化固定情報及び暗号化コンテンツ鍵情報に基づいて、コンテンツ記録媒体に記録された暗号化コンテンツ情報を復号し、復号結果を出力するための再生装置であって、前記鍵記録媒体との機器認証を実行する機器認証手段と、前記機器認証の後、前記鍵記録媒体内の暗号化固定情報を復号し、固定情報を得るための第1復号手段と、前記固定情報に基づいて、前記鍵記録媒体の前記ユーザ領域内の暗号化コンテンツ鍵情報を復号し、コンテンツ鍵情報を得るための第2復号手段と、前記復号されたコンテンツ鍵情報に基づいて、前記コンテンツ記録媒体内の暗号化コンテンツ情報を復号し、コンテンツ情報を得るための第3復号手段と、前記復号されたコンテンツ情報を出力処理するための出力処理手段と、を備え、前記固定情報がユーザ識別子である再生装置である。
【0020】
従って、第1及び第2の発明は、記録媒体の保護領域には、従来とは異なり、(利用形態に関連してデータ量が増大しない)固定情報を記録させるので、コンテンツ鍵の情報量及び個数の増加に伴う保護領域の容量不足の可能性を解消することができる。
【0021】
なお、上記第1及び第2の発明は、各装置毎に「装置」と表現したが、これに限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンピュータ読取り可能な記録媒体」又は「プログラム」として表現してもよいことは言うまでもない。
【0022】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。以下、各実施形態について述べるが、その前に本明細書中の表記法を一覧にして述べる。
【0023】
Kc:コンテンツIDがnのコンテンツ鍵情報
Ct:コンテンツIDがnのコンテンツデータ情報
なお、コンテンツ鍵情報Kc及びコンテンツデータ情報Ctは、予めヘッダ等に埋め込まれたコンテンツIDにより互いに関連付けされている。
【0024】
ID:ユーザ固有のユーザ識別子
Du:ユーザ属性情報
なお、ユーザ属性情報Duは、予めユーザ識別子IDと関連付けられている。また、ユーザ属性情報の内容は、例えば名前、年齢、住所、会員種別といった付加的な情報である。
【0025】
Dc:コンテンツIDがnのコンテンツ属性情報
なお、コンテンツ属性情報の内容は、例えばコンテンツの利用情報や使用情報といった付加的な情報である。
【0026】
Kcn1:コンテンツIDがnのコンテンツ鍵情報のうち、1つ目のコンテンツ鍵情報
Ctn1:コンテンツIDがnのコンテンツデータ情報のうち、1つ目のコンテンツデータ情報
Enc_x(A,B):AをBの鍵を用いて暗号化方式xで暗号化した情報
Enc_xDec_x:それぞれx方式での暗号化と復号方式
(第1の実施形態)
図1は本発明の第1の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図2は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図であって、前述した図43と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態及びその変形形態でも同様にして重複した説明を省略する。
【0027】
すなわち、本実施形態は、従来の保護領域12における記憶容量不足の可能性を解消させるものであって、具体的には、保護領域12aには、利用形態に関連してデータ量が増大し易いコンテンツ鍵Kcを記録せず、利用形態に関連してデータ量が増大しない固定情報を記憶させた構成となっている。
【0028】
固定情報の代表例として、(1)各ユーザ固有(各ユーザ毎に異なる)のユーザ識別子IDを暗号化した情報を各実施形態で用いている。但し、各ユーザ毎に異なる固定情報としては、これに限らず、(2)ユーザ識別子IDに一方向性関数を施した値h(IDu)を暗号化した情報、(3)ユーザ属性情報Duを暗号化した情報、(4)ユーザ属性情報Duに一方向性関数を施した値h(Du)を暗号化した情報、(5)鍵記録媒体10aの属性情報、又は(6)鍵記録媒体10aの属性情報に一方向性関数を施した値を暗号化した情報、などといった任意の固定情報が使用可能となっている。また、ユーザ属性情報Duを固定情報として用いる場合、属性の内容が各ユーザ毎に異なる場合に限らず、属性項目の幾つかが各ユーザ毎に異なるようにしてもよい。
【0029】
何れにしても、このように固定情報を保護領域12aに記憶させる構成により、コンテンツ鍵Kcの鍵長及び個数が増大しても、保護領域12aの容量が不足することはありえない仕組みになっている。
【0030】
さて詳しくは、鍵記録媒体10aは、例えばSDカードが使用可能となっており、前述したシステム領域11と、前述とは記憶内容が異なる保護領域12a及びユーザ領域13aとを備えている。
【0031】
保護領域12aは、一般のユーザがデータを直接読み出せない領域であり、媒体識別子IDによりユーザ識別子IDが暗号化されてなる暗号化ユーザ識別子Enc_k(ID,ID)が記憶されている。
【0032】
ユーザ領域13aは、一般のユーザがデータを直接読み出し可能な領域であり、媒体識別子IDによりコンテンツ鍵Kcが暗号化されてなる暗号化コンテンツ鍵Enc_k(Kc,ID)が記憶されている。なお、暗号化コンテンツ鍵Enc_k(Kc,ID)は、ユーザ領域13aに限らず、一般ユーザのアクセス可能な他の領域に記憶させてもよい。
【0033】
ICカード30は、ユーザ識別子IDが記憶されたものであり、暗号化記録装置40aから読出可能となっている。
【0034】
暗号化記録装置40aは、読出/書込部41、読出部42及びレコーダ(recorder)部43aを備えている。
【0035】
読出/書込部41は、鍵記録媒体10aとレコーダ部43aとの間のインターフェイス機器であり、例えばカードリーダライタが使用可能となっている。
【0036】
読出部42は、ICカード30とレコーダ部43aとの間のインターフェイス機器であり、例えばカードリーダが使用可能となっている。
【0037】
レコーダ部43aは、予め暗号化記録装置40aのコンピュータにインストールされた暗号化記録用ソフトウェアと、このソフトウェアで動作する図示しないCPUの一機能及び処理結果の一時保存用のメモリ等とからなり、方式mの暗号化部43E−m及び復号部43D−mと、方式kの暗号化部43E−kとを備えている。但し、レコーダ部43aは、ソフトウェアとCPUの一機能とに限らず、所望により暗復号用のハードウェア回路を用いても良いことは言うまでもない。
【0038】
また、暗号方式m,kは、互いに同一のものに変形してもよい。これは後述する他の暗号方式c,y,jについても同様である。すなわち、本明細書中の全ての暗号方式m,k,c,y,jは、互いに別のものであるが、これに限らず、互いに同一のものに変形してもよい。あるいは任意の暗号化方式の組のみを互いに同一のものに変形してもよい。
【0039】
ここで、暗号化部43E−mは、鍵記録媒体10aのシステム領域11から読出/書込部41により読み出された媒体識別子IDに基づいて、ICカード30から読出部42により読み出されたユーザ識別子IDを暗号化し、得られた暗号化ユーザ識別子Enc_m(ID,ID)を読出/書込部41を介して鍵記録媒体10aの保護領域12aに書込む機能をもっている。
【0040】
なお、暗号化部43E−mに入力されるユーザ識別子IDは、ICカード30から読み出される形態に限らず、ネットワーク上の任意の場所から読み出される形態や、後述するように鍵記録媒体10bから読み出される形態に変形してもよい。これら各形態に変更可能な点は以下の全ての実施形態でも共通である。 また、暗号化部43E−mは、暗号化記録装置40aに必須な要素ではなく、省略してもよい。省略する形態としては、例えば予め暗号化ユーザ識別子Enc_m(ID,ID)が書込まれた鍵記録媒体10aを対象として、暗号化記録装置が鍵記録媒体10aのユーザ領域13aに暗号化コンテンツ鍵Enc_k(Kc,ID)を書込む場合などがある。この暗号化部43E−mが省略可能な点も、前述同様に以下の全ての実施形態で共通である。
【0041】
復号部43D−mは、鍵記録媒体10aのシステム領域11から読出/書込部41により読み出された媒体識別子IDに基づいて、鍵記録媒体10aのシステム領域11から読出/書込部41により読み出された暗号化ユーザ識別子Enc_m(ID,ID)を復号し、得られたユーザ識別子IDを暗号化部43E−kに送出する機能をもっている。
【0042】
暗号化部43E−kは、復号部43D−mから受けたユーザ識別子IDに基づいて、外部から入力されたコンテンツ鍵Kcを暗号化し、得られた暗号化コンテンツ鍵Enc_k(Kc,ID)を読出/書込部41を介して鍵記録媒体10aのユーザ領域13aに書込む機能をもっている。
【0043】
コンテンツ記録媒体50は、コンテンツデータがコンテンツ鍵により暗号化されてなる暗号化コンテンツデータEnc_k(Ct,Kc)が予め記憶されたものであり、再生装置20aから読出可能となっている。なお、鍵記録媒体10aと、コンテンツ記録媒体50とは、物理的に別な媒体と同じ媒体との何れとしてもよく、このことは以下の各実施形態でも同様である。
【0044】
再生装置20aは、予め再生装置20aのコンピュータにインストールされた再生用ソフトウェアと、このソフトウェアで動作する図示しないCPUの一機能及び処理結果の一時保存用のメモリ等とからなり、読出部21、ビューア部22a及び読出部24を備えている。但し、ビューア部22aは、ソフトウェアとCPUの一機能とに限らず、所望により暗復号用のハードウェア回路を用いても良いことは言うまでもない。
【0045】
ビューア部22aは、前述したビューア部22に比べ、暗号方式mの復号部22D−mが付加されており、また、復号部22D−kの暗号化コンテンツ鍵Enc_k(Kc,ID)の入力元が鍵記録媒体の10aのユーザ領域13aに変更されており、且つ復号部22D−cの暗号化コンテンツデータEnc_c(Ct,Kc)の入力元が読出部24を介したコンテンツ記録媒体50に変更されている。
【0046】
ここで、復号部22D−mは、鍵記録媒体10aのシステム領域11から読出部21により読み出された媒体識別子IDに基づいて、鍵記録媒体10aの保護領域12aから読出部21により読み出された暗号化ユーザ識別子Enc_m(ID,ID)を復号し、得られたユーザ識別子IDを復号部22D−kに送出する機能をもっている。
【0047】
読出部24は、コンテンツ記録媒体50とビューア部22aとの間のインターフェイス機器であり、例えばカードリーダが使用可能となっている。
【0048】
次に、以上のように構成された暗号化記録装置及び再生装置の動作を説明する。
【0049】
(暗号化記録)
始めに、鍵記録媒体10aの初期状態ではユーザ識別子IDが存在しないので、ユーザ識別子IDを書込む処理をする必要がある。ここで、ユーザ識別子IDは、ICカード30などのメディアに書き込まれてユーザに配布される。
【0050】
ユーザは、ICカード30を暗号化記録装置40aに挿入する。
【0051】
暗号化記録装置40aでは、レコーダ部43aが、鍵記録媒体10aから読み出された媒体識別子IDに基づいて、ICカード30から読み出されたユーザ識別子IDを暗号化して一時的にメモリ(図示せず)に保持し、この保持した暗号化ユーザ識別子Enc_m(ID,ID)を読出/書込部41を介して鍵記録媒体10aの保護領域12aに書込む。
【0052】
これにより、暗号化コンテンツ鍵を作成するためのユーザ識別子IDが記憶されたので、鍵記録媒体10aは、暗号化コンテンツ鍵を記憶可能となる。
【0053】
以下、暗号化記録装置40aのレコーダ部43aは、鍵記録媒体10aから読み出された媒体識別子IDに基づいて、鍵記録媒体10aから読み出された暗号化ユーザ識別子Enc_m(ID,ID)を復号する。
【0054】
そして、レコーダ部43aは、復号されたユーザ識別子IDに基づいて、外部から入力されたコンテンツ鍵Kcを暗号化して一時的にメモリに保持し、この保持した暗号化コンテンツ鍵Enc_k(Kc,ID)を読出/書込部41を介して鍵記録媒体10aのユーザ領域13aに書込む。
【0055】
(再生)
再生装置20aでは、ビューア部22aが、鍵記録媒体10aから読み出された媒体識別子IDに基づいて、鍵記録媒体10aから読み出された暗号化ユーザ識別子Enc_m(ID,ID)を復号して一時的にメモリ(図示せず)に保持し、この保持したユーザ識別子IDに基づいて、鍵記録媒体10aから読み出された暗号化コンテンツ鍵Enc_k(Kc,ID)を復号する。
【0056】
そして、ビューア部22aは、復号されたコンテンツ鍵Kcに基づいて、コンテンツ記録媒体50から読出された暗号化コンテンツデータEnc_c(Ct,Kc)を復号して一時的にメモリに保持し、この保持したコンテンツデータCtを表示処理部23により表示処理する。なお、表示処理部23は、表示処理に限らず、コンテンツデータの内容に応じて、適宜、表示処理及び/又は音声出力処理などを実行できる。
【0057】
上述したように本実施形態によれば、保護領域12aには、従来とは異なり、利用形態に関連してデータ量が増大しない固定情報(例、暗号化ユーザ識別子)を記録させる構成により、コンテンツ鍵の情報量及び個数の増加に伴う保護領域の容量不足の可能性を解消することができる。
【0058】
また、記憶容量の少ない保護領域12aにはコンテンツ鍵を記録せず、記憶容量の大きいユーザ領域13a等にコンテンツ鍵を記録するので、長い鍵長のコンテンツ鍵や多数のコンテンツ鍵をセキュア記録媒体に記録することができる。
【0059】
(第2の実施形態)
図3は本発明の第2の実施形態に係る鍵記録媒体及び暗号化記録装置の構成を示す模式図である。
【0060】
本実施形態は、第1の実施形態の変形例であり、前述したICカード30と鍵記録媒体10aとを一体化させた鍵記録媒体10bを用いるものである。なお、係る鍵記録媒体10bとしては、例えばSDXカードが適用可能となっている。
【0061】
一方、暗号化記録装置40bは、これに伴い、ICカード30の読出部42が省略され、読出/書込部41が鍵記録媒体10bの書換不可領域14内のユーザ識別子IDを暗号化部43E−mに送出する構成となっている。
【0062】
また、再生装置としては、前述した再生装置20aが使用可能で第1の実施形態との互換性を持つ。
【0063】
以上のような構成としても、第1の実施形態の効果を得ることができる。また、一体化させた鍵記録媒体10bを用いることにより、ユーザの利便性を向上させることができる。
【0064】
(第3の実施形態)
図4は本発明の第3の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図5は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0065】
本実施形態は、第1の実施形態の変形例であり、ユーザ属性情報Duを用いて表示処理の内容を変更させるものである。具体的には、暗号化記録装置40cには、予め鍵記録媒体10cのユーザ領域13cにユーザ属性情報Duを暗号化して記憶させる機能が付加されており、再生装置20cには、鍵記録媒体10cから復号して得られるユーザ属性情報Duに応じて再生装置20cの表示処理を変更する機能が付加されている。
【0066】
詳しくは、暗号化記録装置40cのレコーダ部43cは、前述したレコーダ部43aに比べ、暗号方式yの暗号化部43E−yが追加されている。
【0067】
ここで、暗号化部43E−yは、復号部43D−mから受けたユーザ識別子IDに基づいて、外部から入力されたユーザ属性情報Duを暗号化して一時的にメモリに保持し、当該保持した暗号化ユーザ属性情報Enc_y(Du,ID)を読出/書込部41を介して鍵記録媒体10cのユーザ領域13cに書込む機能をもっている。
【0068】
なお、ユーザ属性情報Duは、例えば一般会員又は特別会員といった会員種別情報や、名前、年齢、住所といった個人属性が使用可能となっている。
【0069】
一方、再生装置20cのビューア部22cは、前述したビューア部22aに比べ、暗号方式yの復号部22D−yが追加されている。
【0070】
ここで、復号部22D−yは、復号部22D−mから受けたユーザ識別子IDに基づいて、鍵記録媒体10cのユーザ領域13cから読出部21により読み出された暗号化ユーザ属性情報Enc_y(Du,ID)を復号して一時的にメモリに保持し、当該保持したユーザ属性情報Duを表示処理部23cに送出する機能をもっている。
【0071】
表示処理部23cは、前述した表示処理部23の機能に加え、復号部22D−yから受けたユーザ属性情報Duに基づいて、復号部22D−cから受けるコンテンツデータCtの表示処理の内容を変更する機能をもっている。
【0072】
なお、表示処理の内容としては、例えばコンテンツデータCtの表示処理を実行する/実行しない等のオン・オフ制御などが適宜使用可能となっている。この種のオン・オフ制御は何れも、会員/非会員の区別や、年齢(成人/非成人)などの区別に応じて、容易に使用可能となっている。
【0073】
以上のような構成により、第1の実施形態の効果に加え、ユーザ属性情報Duに応じた表示処理を実現させることができる。
【0074】
(第4の実施形態)
図6は本発明の第4の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図7は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0075】
本実施形態は、第3の実施形態の変形例であり、具体的には、ユーザ属性情報Duに代えて、コンテンツ属性情報Dcを用いるものである。これにより、再生装置20dでは、コンテンツ属性情報Dcに応じて表示処理を変更可能となる。
【0076】
詳しくは、暗号化記録装置40dのレコーダ部43dは、前述したレコーダ部43cの暗号化部43E−yに代えて、暗号方式jの暗号化部43E−jを備えている。
【0077】
この暗号化部43E−jは、復号部43D−mから受けたユーザ識別子IDに基づいて、外部から入力されたコンテンツ属性情報Dcを暗号化して一時的にメモリに保持し、当該保持した暗号化コンテンツ属性情報Enc_j(Dc,ID)を読出/書込部41を介して鍵記録媒体10dのユーザ領域13dに書込む機能をもっている。
【0078】
なお、コンテンツ属性情報Dcは、例えばコンテンツの著作権情報や契約情報、有効期限情報が含まれている。
【0079】
有効期限情報は、例えば再生装置20dにより表示処理をしてもよい有効期間を示すものであり、(d1)ある日時以降は有効、(d2)ある日時以降は無効、(d3)ある日時と別のある日時との間のみ有効、といった任意の設定が可能となっている。
【0080】
また、コンテンツ属性情報Dcは、表示制御コマンドを含めてもよい。
【0081】
一方、再生装置20dのビューア部22dは、前述したビューア部22cの復号部22D−yに代えて、暗号方式jの復号部22D−jを備えている。
【0082】
復号部22D−yは、復号部22D−mから受けたユーザ識別子IDに基づいて、鍵記録媒体10dのユーザ領域13dから読出部21により読み出された暗号化コンテンツ属性情報Enc_y(Dc,ID)を復号して一時的にメモリに保持し、当該保持したコンテンツ属性情報Dcを表示処理部23dに送出する機能をもっている。
【0083】
表示処理部23dは、前述した表示処理部23cの機能において、ユーザ属性情報Duに代えて、復号部22D−yから受けるコンテンツ属性情報Dcに基づいて、復号部22D−cから受けるコンテンツデータCtの表示処理の内容を変更する機能をもっている。なお、表示処理の内容は、現在の日時に基づいたオン・オフ制御(時間表示制御)などが使用可能となっている。
【0084】
以上のような構成としても、第1の実施形態の効果に加え、コンテンツ属性情報Dcに応じた表示処理を実現させることができる。
【0085】
また、本実施形態は、コンテンツ属性情報Duが有効期限情報を含む場合の有効期限情報に従った表示処理に限らず、コンテンツ属性情報Duが表示制御コマンドを含む場合の表示制御コマンドに従った表示処理を行なうように変形してもよい。
【0086】
(第5の実施形態)
図8は本発明の第5の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図9は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0087】
本実施形態は、第1の実施形態の変形例であり、同一コンテンツデータの任意の部分毎に暗号化方法(暗号及び復号関数、及び/又はコンテンツ鍵の鍵長)を変えたものである。
【0088】
具体的には、図1の暗号化記録装置40aにおける1つの暗号化部43E−k(1回の暗号化処理)に代えて、図8に示すように、複数の暗号化部43E−k(1つの暗号化部による複数回の暗号化処理としてもよい)及び1つの合成部44を設けている。
【0089】
各暗号化部43E−kは、復号部43D−mから受けるユーザ識別子IDに基づいて、外部から受ける各コンテンツ鍵Kcn1,Kcn2,…をそれぞれ暗号化して一時的にメモリに保持し、当該保持した各暗号化コンテンツ鍵Enc_k(Kcn1,ID),Enc_k(Kcn2,ID),…を合成部44に送出する機能をもっている。
【0090】
合成部44は、各暗号化部43E−kから受ける各暗号化コンテンツ鍵を合成し、得られた合成結果を暗号化コンテンツ鍵合成データ{Enc_k(Kcn1,ID),Enc_k(Kcn2,ID),…}として、読出/書込部41を介して鍵記録媒体10eのユーザ領域13eに書込む機能をもっている。
【0091】
一方、これに伴い、コンテンツ記録媒体50eは、各暗号化コンテンツ鍵により各部分の暗号化コンテンツCtn1,Ctn2,…が暗号化され、且つこの各暗号化結果が合成されてなる暗号化コンテンツ合成データ{Enc_c1(Ctn1,Kcn1),Enc_c2(Ctn2,Kcn2),…}が記録領域51eに記録されたものとなっている。
【0092】
また、再生装置20eは、図2に示した1つの復号部22D−c(1回の復号処理)に代えて、図9に示すように、暗号方式kの複数の復号部22D−c1,22D−c2,…(1つの復号部による複数回の復号処理としてもよい)、暗号方式cの複数の復号部22D−c1,22D−c2,…(1つの復号部による複数回の復号処理としてもよい)及び1つの分配部25を設けている。
【0093】
各復号部22D−k1,22D−k2,…は、それぞれ読出部21から受けた各暗号化コンテンツ鍵Enc_k(Kcn1,ID),Enc_k(Kcn2,ID),…を、復号部22D−mから受けたユーザ識別子IDに基づいて復号して一時的にメモリに保持し、当該保持した各コンテンツ鍵Kcn1,Kcn2,…を各復号部22D−c1,22D−c2,…に送出する機能をもっている。
【0094】
分配部25は、コンテンツ記録媒体50eから読出部24を介して読み出された暗号化コンテンツ合成データ{Enc_c1(Ctn1,Kcn1),Enc_c2(Ctn2,Kcn2),…}を各暗号化コンテンツデータに分類し、得られた各暗号化コンテンツデータEnc_c1(Ctn1,Kcn1),Enc_c2(Ctn2,Kcn2),…をそれぞれ各復号部22D−c1,22D−c2,…に送出する機能をもっている。
【0095】
各復号部22D−c1,22D−c2,…は、それぞれ分配部25から受けた各暗号化コンテンツデータEnc_c1(Ctn1,Kcn1),Enc_c2(Ctn2,Kcn2),…を、各復号部22D−k1,22D−k2,…から受けた各コンテンツ鍵Kcn1,Kcn2,…に基づいて復号して一時的にメモリに保持し、当該保持した各コンテンツデータCtn1,Ctn2,…を表示処理部23eに送出する機能をもっている。
【0096】
表示処理部23eは、各復号部22D−c1,22D−c2,…から受けた各コンテンツデータCtn1,Ctn2,…を表示処理するものである。
【0097】
従って、以上のような構成によれば、第1の実施形態の効果に加え、各コンテンツ鍵Kcn1,Kcn2,…の鍵長などを互いに異なる値として、コンテンツデータの各部分を互いに異なる暗号強度で暗号化することができる。このため、例えば、より重要と思われるコンテンツデータの部分にはより強力な暗号処理を施すことができる。
【0098】
また、ユーザ毎に、渡すコンテンツ鍵と、渡さないコンテンツ鍵とを設定することにより、コンテンツの再生可能な部分を柔軟に設定することができる。
【0099】
また例えば本実施形態は、図10に示すように、コンテンツの全ての部分を暗号化する場合に限らず、暗号化をしていない平文の部分(Ctn )を設けることができる。この平文の部分のコンテンツデータCtn は、分配部25から(復号部を介さずに)直接、表示処理部23eに送出されるものであり、例えばコンテンツ全体の概要や紹介を表す内容などを使用することができる。
【0100】
(第6の実施形態)
第6〜第10の実施形態まではそれぞれ前述した第1〜第5の実施形態における暗号化記録装置と再生装置とを一体化させた変形例である。この種の変形例は、前述した第1〜第5の実施形態への適用に限らず、後述する第11の実施形態を含むそれ以降の全ての実施形態でも同様に適用することができる。但し、以下の第6〜第10の実施形態では、第1〜第5の実施形態への適用例を代表として述べる。
【0101】
図11は本発明の第6の実施形態に係る記録・再生装置の構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、暗号化記録装置40aと再生装置20aとを一体化させた記録・再生装置60aを備えている。
【0102】
以上のような構成としても、第1の実施形態の効果を得ることができ、さらに、ユーザが適宜、ユーザ識別子IDを鍵記録媒体10aに書込むことができる。
【0103】
(第7の実施形態)
図12は本発明の第7の実施形態に係る記録・再生装置の構成を示す模式図である。本実施形態は、第2の実施形態の変形例であり、暗号化記録装置40bと再生装置20aとを一体化させた記録・再生装置60bを備えている。
【0104】
以上のような構成としても、第2の実施形態の効果を得ることができる
(第8の実施形態)
図13は本発明の第8の実施形態に係る記録・再生装置の構成を示す模式図である。本実施形態は、第3の実施形態の変形例であり、暗号化記録装置40cと再生装置20cとを一体化させた記録・再生装置60cを備えている。
【0105】
以上のような構成としても、第3の実施形態の効果を得ることができ、さらに、ユーザが適宜、ユーザ識別子ID及びユーザ属性情報Duを鍵記録媒体10cに書込むことができる。
【0106】
これにより、例えばユーザ属性情報Duにコンテンツの紹介文を付け足し(ユーザ属性情報Du自体は書換えない)、記録し直すといった使い方を実現させることができる。
【0107】
(第9の実施形態)
図14は本発明の第9の実施形態に係る記録・再生装置の構成を示す模式図である。本実施形態は、第4の実施形態の変形例であり、暗号化記録装置40dと再生装置20dとを一体化させた記録・再生装置60dを備えている。
【0108】
以上のような構成としても、第4の実施形態の効果を得ることができ、さらに、ユーザが適宜、ユーザ識別子ID及びコンテンツ属性情報Dcを鍵記録媒体10dに書込むことができる。
【0109】
これにより、例えばユーザ自身がコンテンツ属性情報Dcの任意の箇所に「しおり情報」を付け足し(コンテンツデータCt自体は書換えない)、記録し直すといった使い方を実現させることができる。
【0110】
(第10の実施形態)
図15は本発明の第10の実施形態に係る記録・再生装置の構成を示す模式図である。本実施形態は、第5の実施形態の変形例であり、暗号化記録装置40eと再生装置20eとを一体化させた記録・再生装置60eを備えている。
【0111】
以上のような構成としても、第5の実施形態の効果を得ることができ、さらに、ユーザが適宜、ユーザ識別子IDを鍵記録媒体10eに書込むことができる。また前述同様に、本実施形態は、図16に示すように、平文の部分を含む暗号化コンテンツにも適用することができる。
【0112】
(第11の実施形態)
第11〜第14の実施形態まではそれぞれ前述した第3〜第5の実施形態を互いに組合せた変形例であり、第15〜第21の実施形態までは第2の実施形態を含めて第3〜第5の実施形態を互いに組合せた変形例である。以下、順次説明する。
【0113】
図17は本発明の第11の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図18は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0114】
本実施形態は、第3及び第4の実施形態の組合せ例であり、ユーザ属性情報Du及びコンテンツ属性情報Dcを用いて表示処理の内容を変更させるものである。
【0115】
これに伴い、図18に示す表示処理部23cdは、前述した表示処理部23c,23dの両者の表示処理機能を有するものとなっている。
【0116】
以上のような構成により、第3及び第4の実施形態の効果に加え、ユーザ属性情報Du及びコンテンツ属性情報Dcの両者に基づく表示処理を行なうことから、より細かい表示制御を実現することができる。
【0117】
例えば、ユーザ属性情報Duによる表示処理が年齢制限に代表されるオン・オフ制御であり、コンテンツ属性情報Dcによる表示処理が有効期間内表示に代表される(時間)表示制御である場合、本実施形態によればこの両者の条件を満たすような細かい表示処理を実現させることができる。
【0118】
(第12の実施形態)
図19は本発明の第12の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図20は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0119】
本実施形態は、第3及び第5の実施形態の組合せ例であり、ユーザ属性情報Duを用いて表示処理の内容を変更させ、且つ同一コンテンツ内で暗号強度を変更可能なものである。
【0120】
これに伴い、図20に示す表示処理部23ceは、前述した表示処理部23c,23eの両者の表示処理機能を有するものとなっている。
【0121】
以上のような構成により、第3及び第5の実施形態の効果を同時に得ることができる。
【0122】
(第13の実施形態)
図21は本発明の第13の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図22は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0123】
本実施形態は、第4及び第5の実施形態の組合せ例であり、コンテンツ属性情報Dcを用いて表示処理の内容を変更させ、且つ同一コンテンツ内で暗号強度を変更可能なものである。
【0124】
これに伴い、図22に示す表示処理部23deは、前述した表示処理部23d,23eの両者の表示処理機能を有するものとなっている。
【0125】
以上のような構成により、第4及び第5の実施形態の効果を同時に得ることができる。
【0126】
(第14の実施形態)
図23は本発明の第14の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図であり、図24は同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0127】
本実施形態は、第3〜第5の実施形態の組合せ例であり、ユーザ属性情報Du及びコンテンツ属性情報Dcを用いて表示処理の内容を変更させ、且つ同一コンテンツ内で暗号強度を変更可能なものである。
【0128】
これに伴い、図24に示す表示処理部23cdeは、前述した表示処理部23c,23d,23eの両者の表示処理機能を有するものとなっている。
【0129】
以上のような構成により、第3〜第5の実施形態の効果を同時に得ることができる。
【0130】
(第15の実施形態)
図25は本発明の第15の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0131】
本実施形態は、第2及び第3の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10bcに内蔵し、且つユーザ属性情報Duを用いて表示処理の内容を変更可能とするものである。なお、再生装置としては、図5に示した再生装置20cが使用される。
【0132】
以上のような構成により、第2及び第3の実施形態の効果を同時に得ることができる。
【0133】
(第16の実施形態)
図26は本発明の第16の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0134】
本実施形態は、第2及び第4の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10bdに内蔵し、且つコンテンツ属性情報Dcを用いて表示処理の内容を変更可能とするものである。なお、再生装置としては、図7に示した再生装置20dが使用される。
【0135】
以上のような構成により、第2及び第4の実施形態の効果を同時に得ることができる。
【0136】
(第17の実施形態)
図27は本発明の第17の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0137】
本実施形態は、第2及び第5の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10beに内蔵し、且つ同一コンテンツ内で暗号強度を変更可能なものである。なお、再生装置としては、図9に示した再生装置20eが使用される。
【0138】
以上のような構成により、第2及び第5の実施形態の効果を同時に得ることができる。
【0139】
(第18の実施形態)
図28は本発明の第18の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0140】
本実施形態は、第2〜第4の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10bcdに内蔵し、且つユーザ属性情報Du及びコンテンツ属性情報Dcを用いて表示処理の内容を変更させるものである。なお、再生装置としては、図18に示した再生装置20cdが使用される。
【0141】
以上のような構成により、第2〜第4の実施形態の効果を同時に得ることができる。
【0142】
(第19の実施形態)
図29は本発明の第19の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0143】
本実施形態は、第2、第3及び第5の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10bceに内蔵し、ユーザ属性情報Duを用いて表示処理の内容を変更させ、且つ同一コンテンツ内で暗号強度を変更可能なものである。なお、再生装置としては、図20に示した再生装置20ceが使用される。 以上のような構成により、第2、第3及び第5の実施形態の効果を同時に得ることができる。
【0144】
(第20の実施形態)
図30は本発明の第20の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0145】
本実施形態は、第2、第4及び第5の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10bceに内蔵し、コンテンツ属性情報Dcを用いて表示処理の内容を変更させ、且つ同一コンテンツ内で暗号強度を変更可能なものである。なお、再生装置としては、図22に示した再生装置20deが使用される。
【0146】
以上のような構成により、第2、第4及び第5の実施形態の効果を同時に得ることができる。
【0147】
(第21の実施形態)
図31は本発明の第21の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0148】
本実施形態は、第2〜第5の実施形態の組合せ例であり、ユーザ識別子IDuを鍵記録媒体10bceに内蔵し、ユーザ属性情報Du及びコンテンツ属性情報Dcを用いて表示処理の内容を変更させ、且つ同一コンテンツ内で暗号強度を変更可能なものである。なお、再生装置としては、図24に示した再生装置20cdeが使用される。
【0149】
以上のような構成により、第2〜第5の実施形態の効果を同時に得ることができる。
【0150】
(第22の実施形態)
第22及び第23の実施形態はそれぞれ前述した第1及び第2の実施形態におけるユーザ識別子IDuに代えて、ユーザ識別子IDuにハッシュ関数等の一方向性関数を施した値h(IDu)を用いる変形例である。この種の変形例は、第1及び第2の実施形態への適用に限らず、前述した全ての実施形態にも同様に適用することができる。但し、以下の第22及び第23の実施形態では、第1及び第2の実施形態への適用例を代表として述べる。
【0151】
図32は本発明の第22の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0152】
本実施形態は、第1の実施形態の変形例であり、ユーザ識別子IDuに代えて、ユーザ識別子IDuにハッシュ関数等の一方向性関数を施した値h(IDu)を用いるものである。
【0153】
具体的には、図32に示すように、読出部42と暗号化部43E−mとの間に、一方向性関数部43hを備えた暗号化記録装置40a’を備えている。ここで、一方向性関数部43hは、読出部42から入力されるユーザ識別子IDuにハッシュ関数等の一方向性関数を施し、得られた値h(IDu)を暗号化部43E−mに送出するものである。
【0154】
これに伴い、鍵記録媒体10a’の保護領域12a’は、図32に示すように、ユーザ識別子IDuに基づいて、関数値h(IDu)が暗号化されてなる暗号化ユーザ識別値Enc_m(h(IDu),ID)が記憶される。なお、再生装置としては、IDuをh(IDu)と読替えることにより、図2に示した再生装置20aが使用可能となっている。
【0155】
以上のような構成としても、第1の実施形態の効果を得ることができ、また、ユーザ識別子IDuに一方向性関数を施すことにより、ユーザ識別子IDuに関して盗聴などからの安全性を向上させることができる。
【0156】
(第23の実施形態)
図33は本発明の第23の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0157】
本実施形態は、第2の実施形態の変形例であり、ユーザ識別子IDuに代えて、ユーザ識別子IDuにハッシュ関数等の一方向性関数を施した値h(IDu)を用いるものである。
【0158】
具体的には、図33に示すように、読出/書込部41と暗号化部43E−mとの間に、一方向性関数部43hを備えた暗号化記録装置40b’を備えている。ここで、一方向性関数部43hは、読出/書込部41から入力されるユーザ識別子IDuにハッシュ関数等の一方向性関数を施し、得られた値h(IDu)を暗号化部43E−mに送出するものである。
【0159】
これに伴い、鍵記録媒体10b’の保護領域12b’は、図33に示すように、ユーザ識別子IDuに基づいて、関数値h(IDu)が暗号化されてなる暗号化ユーザ識別値Enc_m(h(IDu),ID)が記憶される。なお、再生装置としては、IDuをh(IDu)と読替えることにより、図2に示した再生装置20aが使用可能となっている。
【0160】
以上のような構成としても、第2の実施形態の効果を得ることができ、また、ユーザ識別子IDuに一方向性関数を施すことにより、ユーザ識別子IDuに関して盗聴などからの安全性を向上させることができる。
【0161】
(第24の実施形態)
第24〜第27の実施形態はそれぞれ前述した第1,第2の実施形態において、復号部43D−m,22D−cにより復号されたユーザ識別子IDuを照合するための照合部を備えた変形例である。この種の変形例は、第1,第2の実施形態への適用に限らず、前述した全ての実施形態にも同様に適用することができる。但し、以下の第24〜第27の実施形態では、第1,第2の実施形態への適用例を代表として述べる。
【0162】
図34は本発明の第24の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0163】
本実施形態は、第1の実施形態の変形例であり、暗号化記録装置40fの復号部43D−mと暗号化部43E−kとの間に照合部46fを備えたものである。
【0164】
ここで、照合部46fは、復号部43D−mにより復号されたユーザ識別子IDuと、読出部42から新たに入力されるユーザ識別子IDuとを照合し、両者が一致する場合にのみ暗号化部43E−kを動作させる機能をもっている。また、読出部42から入力されるユーザ識別子IDは、前述した通り、ICカード30から読み出される形態に限らず、ネットワーク上の任意の装置から読み出される形態や、後述するように鍵記録媒体10bから読み出される形態に変形してもよい。
【0165】
以上のような構成としても、第1の実施形態の効果を得ることができ、また、コンテンツ鍵Kcを暗号化記録する前に、鍵記録媒体10a内のユーザ識別子IDuを照合部46fが照合するので、鍵記録媒体10aの改ざんを検知したり、ICカードを持つユーザにのみ機器の使用を可能にし安全性を向上することができる。
【0166】
(第25の実施形態)
図35は本発明の第25の実施形態に係る鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0167】
本実施形態は、第1の実施形態の変形例であり、再生装置20fの復号部22D−mと表示処理部23との間に照合部27fを備えたものである。
【0168】
ここで、照合部27fは、復号部22D−mにより復号されたユーザ識別子IDuと、読出部26から新たに入力されるユーザ識別子IDuとを照合し、両者が一致する場合にのみ表示処理部23を正しく動作させる機能をもっている。なお、「正しく動作」とは、異常メッセージの出力を含まない表示動作を意味している。すなわち、両者が不一致の場合でも、表示処理部23は動作するが、その場合の動作は、異常メッセージの出力を含む表示動作となる。
【0169】
また、読出部26から入力されるユーザ識別子IDも前述した通り、任意の装置から読出可能となっている。
【0170】
以上のような構成としても、第1の実施形態の効果を得ることができ、また、コンテンツデータCtを表示処理する前に、鍵記録媒体10a内のユーザ識別子IDuを照合部27fが照合するので、鍵記録媒体10aの改ざんを検知したり、ICカードを持つユーザにのみ機器の使用を可能にし安全性を向上することができる。
【0171】
(第26の実施形態)
図36は本発明の第26の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0172】
本実施形態は、第2の実施形態の変形例であり、暗号化記録装置40gの復号部43D−mと暗号化部43E−kとの間に照合部46gを備えたものである。
【0173】
ここで、照合部46gは、復号部43D−mにより復号されたユーザ識別子IDuと、鍵記憶媒体10bの書換不可領域14から新たに読出/書込部41を介して入力されるユーザ識別子IDuとを照合し、両者が一致する場合にのみ暗号化部43E−kを動作させる機能をもっている。
【0174】
以上のような構成としても、第2の実施形態の効果を得ることができ、また、コンテンツ鍵Kcを暗号化記録する前に、鍵記録媒体10b内のユーザ識別子IDuを照合部46gが照合するので、鍵記録媒体10bの改ざんを検知することができる。
【0175】
(第27の実施形態)
図37は本発明の第27の実施形態に係る鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図である。
【0176】
本実施形態は、第2の実施形態の変形例であり、再生装置20gの復号部22D−mと表示処理部23との間に照合部27gを備えたものである。
【0177】
ここで、照合部27gは、復号部22D−mにより復号されたユーザ識別子IDuと、鍵記録媒体10bから新たに読出部21を介して読み出されるユーザ識別子IDuとを照合し、両者が一致する場合にのみ表示処理部23を正しく動作させる機能をもっている。なお、「正しく動作」の意味は、第25の実施形態で述べた通りである。
【0178】
以上のような構成としても、第2の実施形態の効果を得ることができ、また、コンテンツデータCtを表示処理する前に、鍵記録媒体10b内のユーザ識別子IDuを照合部27gが照合するので、鍵記録媒体10bの改ざんを検知することができる。
【0179】
(第28の実施形態)
第28〜第31の実施形態はそれぞれ前述した第1,第3〜第5の実施形態の変形例であり、レコーダ部43a,43c〜43eにおいて、保護領域12aへの暗号化部43E−m以外の暗復号要素を省略した構成となっている。詳しくは、保護領域12aからの復号部43D−mは省略され、ユーザ領域13a,13c〜13eへの暗号化部43E−k,y,j等は、ネットワーク上のサーバに配置されている。
【0180】
この種の変形例は、第1,第3〜第5の実施形態への適用に限らず、前述した各実施形態にも同様に適用することができる。詳しくは、暗号化記録装置40の添字にa,c,d,eのアルファベットを含み、且つbを含まない形態(図1、図4、図6、図8、図11、図13〜図17、図19、図21、図23、図32等)に適用できる。但し、以下の第28〜第31の実施形態では、第1,第3〜第5の実施形態への適用例を代表として述べる。
【0181】
図38は本発明の第28の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0182】
本実施形態は、第1の実施形態の変形例であり、前述した暗号化記録装置40aに代えて、簡素化された暗号化記録装置40a’’がセキュアネットワーク81及びノンセキュアネットワーク82を個別に介してサーバ70aに接続された構成となっている。
【0183】
ここで、暗号化記録装置40a’’は、前述した読出/書込部41、簡素化されたレコーダ部43a’’及び追加された通信部47を備えている。
【0184】
読出/書込部41は、前述した通り、鍵記録媒体10aとレコーダ部43a’’との間のインターフェイス機器である。
【0185】
レコーダ部43a’’は、前述したレコーダ部43aのうち、暗号化部43E−mを有し、復号部43D−m及び暗号化部43E−kを省略し、且つ鍵書込機能を設けたものである。
【0186】
但し、暗号化部43E−mは、入力されるユーザ識別子IDが通信部47及びセキュアネットワーク81を介してサーバ70aから読み出される形態となっている。
【0187】
換言すると、暗号化部43E−mは、鍵記録媒体10aのシステム領域11から読出/書込部41により読み出された媒体識別子IDに基づいて、サーバ70aから通信部47により受信したユーザ識別子IDを暗号化し、得られた暗号化ユーザ識別子Enc_m(ID,ID)を読出/書込部41を介して鍵記録媒体10aの保護領域12aに書込む機能をもっている。
【0188】
鍵書込機能は、サーバ70aから送信された暗号化コンテンツ鍵Enc_k(Kc,ID)がノンセキュアネットワーク82から通信部47に受信された際に、通信部47から受けたこの暗号化コンテンツ鍵Enc_k(Kc,ID)を鍵記録媒体10aのユーザ領域13aに書込む機能である。
【0189】
なお、レコーダ部43a’’は、暗号化ユーザ識別子Enc_m(ID,ID)及び暗号化コンテンツ鍵Enc_k(Kc,ID)を鍵記録媒体10aに書込む際に、両者を別々に書込んでもよく、同時に書込んでも良い。また、両者を書込む順序は、何れを先にしても良い。
【0190】
通信部47は、セキュアネットワーク81又はノンセキュアネットワーク82等のネットワークと、レコーダ部43a’’との間のインターフェイス機器である。
【0191】
サーバ70aは、通常のコンピュータ機能に加え、ユーザ識別子送信機能及び暗号化部43E−kをもっている。
【0192】
ユーザ識別子送信機能は、予めメモリ内に保持されたユーザ識別子IDuを当該メモリから読出し、得られたユーザ識別子IDuをセキュアネットワーク81を介して暗号化記録装置40’’に送信するための機能である。
【0193】
暗号化部43E−kは、レコーダ部43aから省略された暗号化部43E−kと同様のものであり、予め入力されるコンテンツ鍵情報Kcをメモリ内のユーザ識別子IDuに基づいて暗号化し、得られた暗号化コンテンツ鍵情報Enc_k(Kc,ID)をノンセキュアネットワーク82を介して暗号化記録装置40a’’に送信する機能をもっている。
【0194】
セキュアネットワーク81は、暗号化記録装置40a’’とサーバ70aとの間をセキュアに接続する伝送路である。
【0195】
ノンセキュアネットワーク82は、暗号化記録装置40a’’とサーバ70aとの間を接続する伝送路であるが、ノンセキュアに限らず、セキュアネットワークに代えてもよい。
【0196】
次に、以上のように構成されたサーバ及び暗号化記録装置等の動作を説明する。
【0197】
(暗号化記録)
始めに、鍵記録媒体10aの初期状態ではユーザ識別子IDが存在しないので、ユーザ識別子IDを書込む処理をする必要がある。ここで、ユーザは、鍵記録媒体10aを暗号化記録装置40a’’に挿入し、サーバ70aにアクセスする。
【0198】
サーバ70aでは、アクセスに応じてユーザ識別子送信機能を起動させる。ユーザ識別子送信機能は、予めメモリ内に保持されたユーザ識別子IDuを当該メモリから読出し、得られたユーザ識別子IDuをセキュアネットワーク81を介して暗号化記録装置40’’に送信する。
【0199】
暗号化記録装置40a’’では、レコーダ部43a’’が、鍵記録媒体10aから読み出された媒体識別子IDに基づいて、サーバ70aから送信されて通信部47により受信されたユーザ識別子IDを暗号化して一時的にメモリ(図示せず)に保持し、この保持した暗号化ユーザ識別子Enc_m(ID,ID)を読出/書込部41を介して鍵記録媒体10aの保護領域12aに書込む。
【0200】
これにより、暗号化コンテンツ鍵を復号するためのユーザ識別子IDが暗号化された状態で鍵記録媒体10aに保持される。
【0201】
続いて、例えば後日、ユーザは、鍵記録媒体10aに暗号化コンテンツ鍵を記憶させたくなったとする。ユーザは、鍵記録媒体10aを暗号化記録装置40a’’に挿入し、サーバ70aにアクセスする。
【0202】
サーバ70aでは、このアクセスに応じて暗号化部43E−mを動作させる。暗号化部43E−kは、予め入力されるコンテンツ鍵情報Kcをメモリ内のユーザ識別子IDuに基づいて暗号化し、得られた暗号化コンテンツ鍵情報Enc_k(Kc,ID)をノンセキュアネットワーク82を介して暗号化記録装置40a’’に送信する。
【0203】
暗号化記録装置40a’’では、レコーダ部43a’’の鍵書込機能により、サーバ70aから送信されて通信部47に受信された暗号化コンテンツ鍵Enc_k(Kc,ID)を鍵記録媒体10aのユーザ領域13aに書込む。
【0204】
これにより、暗号化コンテンツを復号するためのコンテンツ鍵Kcが暗号化された状態で鍵記録媒体10aに保持される。
【0205】
(再生)
再生動作は、第1の実施形態の再生装置20aにより、前述同様に実行される。
【0206】
上述したように本実施形態によれば、第1の実施形態の効果に加え、次のような利点(a)〜(c)を持つ。
【0207】
(a)暗号化コンテンツ鍵Enc_k(Kc,ID)を鍵記録媒体10aに書込む際に、保護領域12aへのアクセスが不要である。これに伴い、暗号化コンテンツ鍵を復号するための復号部43D−mがシステム全体で不要である。
【0208】
(b)暗号化記録装置40a’’において、暗号化コンテンツ鍵Enc_k(Kc,ID)を作成するための暗号化部43E−kが不要である。
【0209】
(c)サーバ70aから暗号化コンテンツ鍵Enc_k(Kc,ID)を暗号化記録装置40a’’に伝送する際に、暗号化コンテンツ鍵を復号するにはユーザ識別子IDを要することから、セキュアな通信路を確保する必要が無く、ノンセキュアネットワーク82を用いることができる。
【0210】
(第29の実施形態)
図39は本発明の第29の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0211】
本実施形態は、第28の実施形態を第3の実施形態に適用した例であり、図38に示した構成に加え、サーバ70cに暗号化部43E−yが付加され、暗号化記録装置40c’’のレコーダ部43c’’に図示しない鍵書込機能が付加され、ユーザ領域13cに暗号化ユーザ属性情報Enc_y(Du,ID)が記憶されるものとなっている。
【0212】
ここで、サーバ70cの暗号化部43E−yは、レコーダ部43cから省略された暗号化部43E−yと同様のものであり、予め入力されるユーザ属性情報Duをメモリ内のユーザ識別子IDuに基づいて暗号化し、得られた暗号化ユーザ属性情報Enc_y(Du,ID)をノンセキュアネットワーク82を介して暗号化記録装置40c’’に送信する機能をもっている。
【0213】
暗号化記録装置40c’’の鍵書込機能は、サーバ70cから送信された暗号化ユーザ属性情報Enc_y(Du,ID)がノンセキュアネットワーク82から通信部47に受信された際に、通信部47から受けたこの暗号化ユーザ属性情報Enc_y(Du,ID)を鍵記録媒体10cのユーザ領域13cに書込む機能である。
【0214】
従って、以上のような構成によれば、第3の実施形態の効果と第28の実施形態の効果とを同時に得ることができる。
【0215】
(第30の実施形態)
図40は本発明の第30の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0216】
本実施形態は、第28の実施形態を第4の実施形態に適用した例であり、図38に示した構成に加え、サーバ70dに暗号化部43E−jが付加され、暗号化記録装置40d’’のレコーダ部43d’’に図示しない鍵書込機能が付加され、ユーザ領域13dに暗号化コンテンツ属性情報Enc_j(Dc,ID)が記憶されるものとなっている。
【0217】
換言すると、本実施形態は、第29の実施形態のユーザ属性情報Duに代えて、コンテンツ属性情報Dcを用いる構成となっている。
【0218】
このような構成によれば、第4の実施形態の効果と第28の実施形態の効果とを同時に得ることができる。
【0219】
(第31の実施形態)
図41は本発明の第31の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0220】
本実施形態は、第28の実施形態を第5の実施形態に適用した例であり、図38に示したサーバ70aにおける1つの暗号化部43E−k(1回の暗号化処理)に代えて、図41に示すように、複数の暗号化部43E−k(1つの暗号化部による複数回の暗号化処理としてもよい)及び1つの合成部44をサーバ70eに設けている。
【0221】
サーバ70eの各暗号化部43E−kは、メモリ内のユーザ識別子IDに基づいて、外部から受ける各コンテンツ鍵Kcn1,Kcn2,…をそれぞれ暗号化して一時的にメモリに保持し、当該保持した各暗号化コンテンツ鍵Enc_k(Kcn1,ID),Enc_k(Kcn2,ID),…を合成部44に送出する機能をもっている。
【0222】
合成部44は、各暗号化部43E−kから受ける各暗号化コンテンツ鍵を合成し、得られた合成結果を暗号化コンテンツ鍵合成データ{Enc_k(Kcn1,ID),Enc_k(Kcn2,ID),…}として、ノンセキュアネットワーク82を介して暗号化記録装置40e’’に送信する機能をもっている。
【0223】
暗号化記録装置40e’’のレコーダ部43e’’は、図38と同様に、図示しない鍵書込機能をもっている。この鍵書込機能は、サーバ70eから送信された暗号化コンテンツ鍵合成データがノンセキュアネットワーク82から通信部47に受信された際に、通信部47から受けたこの暗号化コンテンツ鍵合成データ{Enc_k(Kcn1,ID),Enc_k(Kcn2,ID),…}を鍵記録媒体10eのユーザ領域13eに書込む機能である。
【0224】
このような構成によれば、第5の実施形態の効果と第28の実施形態の効果とを同時に得ることができる。
【0225】
なお、第28〜第31に述べたような変形例は、前述したように、第1,第3〜第5の実施形態への適用に限らず、前述した各実施形態にも同様に適用することができる。
【0226】
(第32の実施形態)
第32の実施形態は前述した第28の実施形態におけるユーザ識別子IDuに代えて、ユーザ識別子IDuにハッシュ関数等の一方向性関数を施した値h(IDu)を用いる変形例である。この種の変形例は、第28の実施形態への適用に限らず、前述した各実施形態にも同様に適用することができる。詳しくは、暗号化記録装置40の添字にa,c,d,eのアルファベットを含み、且つbを含まない形態(図1、図4、図6、図8、図11、図13〜図17、図19、図21、図23、図32、図38〜図41等)に適用できる。但し、以下の第32の実施形態では、第28の実施形態への適用例を代表として述べる。
【0227】
図42は本発明の第32の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図である。
【0228】
本実施形態は、第28の実施形態の変形例であり、ユーザ識別子IDuに代えて、ユーザ識別子IDuにハッシュ関数等の一方向性関数を施した値h(IDu)を用いるものである。
【0229】
具体的には、図42に示すように、サーバ70a’において、ユーザ識別子IDuのメモリと暗号化部43E−mとの間に、一方向性関数部43hを備えている。ここで、一方向性関数部43hは、メモリから読み出されるユーザ識別子IDuにハッシュ関数等の一方向性関数を施し、得られた値h(IDu)を暗号化部43E−mに送出するものである。
【0230】
これに伴い、鍵記録媒体10a’の保護領域12a’は、図42に示すように、ユーザ識別子IDuに基づいて、関数値h(IDu)が暗号化されてなる暗号化ユーザ識別値Enc_m(h(IDu),ID)が記憶される。なお、再生装置としては、IDuをh(IDu)と読替えることにより、図2に示した再生装置20aが使用可能となっている。
【0231】
以上のような構成としても、第28の実施形態の効果を得ることができ、また、ユーザ識別子IDuに一方向性関数を施すことにより、ユーザ識別子IDuに関して盗聴などからの安全性を向上させることができる。
【0232】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記録媒体に格納して頒布することもできる。
【0233】
また、この記録媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であっても良い。
【0234】
また、記録媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0235】
さらに、本発明における記録媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
【0236】
また、記録媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記録媒体に含まれ、媒体構成は何れの構成であっても良い。
【0237】
尚、本発明におけるコンピュータは、記録媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0238】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0239】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0240】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0241】
【発明の効果】
以上説明したように本発明によれば、コンテンツ鍵の情報量及び個数の増加に伴う保護領域の容量不足の可能性を解消できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図2】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図3】本発明の第2の実施形態に係る鍵記録媒体及び暗号化記録装置の構成を示す模式図
【図4】本発明の第3の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図5】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図6】本発明の第4の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図7】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図8】本発明の第5の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図9】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図10】同実施形態における変形例を説明するための模式図
【図11】本発明の第6の実施形態に係る記録・再生装置の構成を示す模式図
【図12】本発明の第7の実施形態に係る記録・再生装置の構成を示す模式図
【図13】本発明の第8の実施形態に係る記録・再生装置の構成を示す模式図
【図14】本発明の第9の実施形態に係る記録・再生装置の構成を示す模式図
【図15】本発明の第10の実施形態に係る記録・再生装置の構成を示す模式図
【図16】同実施形態における変形例を説明するための模式図
【図17】本発明の第11の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図18】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図19】本発明の第12の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図20】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図21】本発明の第13の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図22】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図23】本発明の第14の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図24】同実施形態における鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図25】本発明の第15の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図26】本発明の第16の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図27】本発明の第17の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図28】本発明の第18の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図29】本発明の第19の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図30】本発明の第20の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図31】本発明の第21の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図32】本発明の第22の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図33】本発明の第23の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図34】本発明の第24の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図35】本発明の第25の実施形態に係る鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図36】本発明の第26の実施形態に係る暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図37】本発明の第27の実施形態に係る鍵記録媒体、コンテンツ記録媒体及び再生装置の構成を示す模式図
【図38】本発明の第28の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図39】本発明の第29の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図40】本発明の第30の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図41】本発明の第31の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図42】本発明の第32の実施形態に係るサーバ、暗号化記録装置及び鍵記録媒体の構成を示す模式図
【図43】従来のセキュア記録媒体及び再生装置の構成を示す模式図
【符号の説明】
10a,10a’,10b,10b’,10c,10d,10e,10cd,10ce,10de,10cde,10bc,10bd,10be,10bcd,10bce,10bde,10bcde…鍵記録媒体
11…システム領域
12a,12a’…保護領域
13a,13a’,13c,13d,13e,13cd,13ce,13de,13cde…ユーザ領域
20a,20c,20d,20e,20cd,20ce,20de,20cde,20f,20g…再生装置
21,24,26…読出部
22a,22c,22d,22e,22cd,22ce,22de,22cde,22f,22g…ビューア部
22D−m,22D−k,22D−j,22D−y,22D−c,43D−m…復号部
23a,22c,22d,22e,22cd,22ce,22de,22cde…表示処理部
25…分配部
27f,27g,43f,43g…照合部
40a,40a’,40a’’,40b,40b’,40c,40c’’,40d,40d’’,40e,40e’’,40cd,40ce,40de,40cde,40bc,40bd,40be,40bcd,40bce,40bde,40bcde,40f,40g…暗号化記録装置
41…読出/書込部
42…読出部
43a,43a’,43a’’,43b,43b’,43c,43c’’,43d,43d’’,43e,43e’’,43cd,43ce,43de,43cde,43bc,43bd,43be,43bcd,43bce,43bde,43bcde,43f,43g…レコーダ部
43E−m,43E−k,43E−j,43E−y…暗号化部
43h…一方向性関数部
44…合成部
50,50e…コンテンツ記録媒体
51,51e…コンテンツ記録媒体
60a,60b,60c,60d,60e…記録・再生装置
70a,70c,70d,70e…サーバ

Claims (39)

  1. 任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が入力されたとき、当該コンテンツ鍵情報を暗号化して、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置であって、
    前記鍵記録媒体との機器認証を実行する機器認証手段と、
    前記機器認証の後、予め入力される各ユーザによって異なる固定情報を暗号化し、得られた暗号化固定情報を前記鍵記録媒体の前記保護領域に書込むための第1暗号化手段と、
    前記保護領域内の暗号化固定情報を復号して固定情報を得る復号手段と、
    前記復号手段により得られた固定情報又は新たに入力される固定情報に基づいて、前記コンテンツ鍵情報を暗号化し、得られた暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための第2暗号化手段と、
    を備え、
    前記固定情報はユーザ識別子であることを特徴とする暗号化記録装置。
  2. 請求項1に記載の暗号化記録装置において、
    前記第1暗号化手段は、前記鍵記録媒体に記録された媒体識別子を鍵として、前記暗号化を実行することを特徴とする暗号化記録装置。
  3. 任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が入力されたとき、当該コンテンツ鍵情報を暗号化して、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置であって、
    前記鍵記録媒体との機器認証を実行する機器認証手段と、
    前記機器認証の後、前記鍵記録媒体の保護領域に予め書込まれ且つ各ユーザによって異なる固定情報が暗号化されてなる暗号化固定情報が前記保護領域から読み出されたとき、この暗号化固定情報を復号して固定情報を得る復号手段と、
    前記復号手段により得られた固定情報又は新たに入力される固定情報に基づいて、前記コンテンツ鍵情報を暗号化し、得られた暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための第2暗号化手段と、
    を備え、
    前記固定情報はユーザ識別子であることを特徴とする暗号化記録装置。
  4. 請求項1乃至請求項3のいずれか1項に記載の暗号化記録装置において、
    前記鍵記録媒体を保持し、前記鍵記録媒体に対して情報の読出/書込を実行するための読出/書込手段を備えたことを特徴とする暗号化記録装置。
  5. 請求項1乃至請求項4のいずれか1項に記載の暗号化記録装置において、
    前記復号手段で得た固定情報と、前記新たに入力される各ユーザによって異なる固定情報とを照合し、両者が一致する場合にのみ前記第2暗号化手段を動作させる照合手段を備えたことを特徴とする暗号化記録装置。
  6. 請求項1乃至請求項5のいずれか1項に記載の暗号化記録装置において、
    予め入力されるユーザ属性情報を暗号化し、得られた暗号化ユーザ属性情報を前記鍵記録媒体の前記ユーザ領域に書込むための第3暗号化手段、
    を備えたことを特徴とする暗号化記録装置。
  7. 請求項1乃至請求項6のいずれか1項に記載の暗号化記録装置において、
    予め入力されるコンテンツ属性情報を暗号化し、得られた暗号化コンテンツ属性情報を前記鍵記録媒体の前記ユーザ領域に書込むための第4暗号化手段、
    を備えたことを特徴とする暗号化記録装置。
  8. 請求項1乃至請求項7のいずれか1項に記載の暗号化記録装置において、
    前記第2暗号化手段は、
    前記固定情報に基づいて、互いに異なるコンテンツ鍵情報を暗号化するための複数の暗号化部と、
    前記各暗号化部により得られた複数の暗号化コンテンツ鍵情報を合成し、得られた暗号化コンテンツ鍵合成情報を前記鍵記録媒体の前記ユーザ領域に書込むための合成部と、
    を備えたことを特徴とする暗号化記録装置。
  9. 機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録された暗号化固定情報及び暗号化コンテンツ鍵情報に基づいて、コンテンツ記録媒体に記録された暗号化コンテンツ情報を復号し、復号結果を出力するための再生装置であって、
    前記鍵記録媒体との機器認証を実行する機器認証手段と、
    前記機器認証の後、前記鍵記録媒体内の暗号化固定情報を復号し、固定情報を得るための第1復号手段と、
    前記固定情報に基づいて、前記鍵記録媒体の前記ユーザ領域内の暗号化コンテンツ鍵情報を復号し、コンテンツ鍵情報を得るための第2復号手段と、
    前記復号されたコンテンツ鍵情報に基づいて、前記コンテンツ記録媒体内の暗号化コンテンツ情報を復号し、コンテンツ情報を得るための第3復号手段と、
    前記復号されたコンテンツ情報を出力処理するための出力処理手段と、
    を備え、
    前記固定情報はユーザ識別子であることを特徴とする再生装置。
  10. 請求項9に記載の再生装置において、
    前記第1復号手段は、前記鍵記録媒体に記録された媒体識別子を鍵として、前記復号を実行することを特徴とする再生装置。
  11. 請求項9又は請求項10に記載の再生装置において、
    新たに入力される固定情報と前記復号された固定情報とを照合し、両者が一致する場合にのみ前記出力処理手段を正しく動作させる照合手段を備えたことを特徴とする再生装置。
  12. 請求項9乃至請求項11のいずれか1項に記載の再生装置において、
    予め前記鍵記録媒体の前記ユーザ領域に記録された暗号化ユーザ属性情報を復号し、ユーザ属性情報を得るための第4復号手段を設け、
    前記出力処理手段は、
    前記復号されたユーザ属性情報に基づいて、前記出力処理の内容を変更する第1内容変更部、
    を備えたことを特徴とする再生装置。
  13. 請求項9乃至請求項12のいずれか1項に記載の再生装置において、
    予め前記鍵記録媒体の前記ユーザ領域に記録された暗号化コンテンツ属性情報を復号し、コンテンツ属性情報を得るための第5復号手段を設け、
    前記出力処理手段は、
    前記復号されたコンテンツ属性情報に基づいて、前記出力処理の内容を変更する第2内容変更部、
    を備えたことを特徴とする再生装置。
  14. 請求項9乃至請求項13のいずれか1項に記載の再生装置において、
    前記第2復号手段は、
    前記復号された固定情報に基づいて、前記鍵記録媒体の前記ユーザ領域内の互いに異なるコンテンツ鍵情報を復号するための複数の鍵復号部を有し、
    前記第3復号手段は、
    前記各鍵復号部により得られた各コンテンツ鍵情報に基づいて、前記コンテンツ記録媒体内の暗号化コンテンツ情報を部分的に復号するための複数のコンテンツ復号部を有し、
    前記出力処理手段は、
    前記各コンテンツ復号部により得られた各コンテンツ情報に基づいて、前記出力処理を実行することを特徴とする再生装置。
  15. 入力されるコンテンツ鍵情報を暗号化して、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置に用いられるプログラムであって、
    前記暗号化記録装置のコンピュータを、
    前記鍵記録媒体との機器認証を実行する機器認証手段、
    前記機器認証の後、予め入力される固定情報を暗号化して一時的にメモリに保持し、当該保持した暗号化固定情報を前記鍵記録媒体の前記保護領域に書込むための第1暗号化手段、
    前記保護領域内の暗号化固定情報を復号して固定情報を得る復号手段、
    前記復号された固定情報に基づいて、前記コンテンツ鍵情報を暗号化して一時的にメモリに保持し、当該保持した暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための第2暗号化手段、
    として機能させ、
    前記固定情報はユーザ識別子であることを特徴とするプログラム。
  16. 請求項15に記載のプログラムにおいて、
    前記第1暗号化手段は、前記鍵記録媒体に記録された媒体識別子を鍵として、前記暗号化を実行する機能を前記コンピュータに実現させることを特徴とするプログラム。
  17. 任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が入力されたとき、当該コンテンツ鍵情報を暗号化して、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置に用いられるプログラムであって、
    前記暗号化記録装置のコンピュータを、
    前記鍵記録媒体との機器認証を実行する機器認証手段、
    前記機器認証の後、前記鍵記録媒体の保護領域に予め書込まれ且つ各ユーザによって異なる固定情報が暗号化されてなる暗号化固定情報が前記保護領域から読み出されたとき、この暗号化固定情報を復号して固定情報を得る復号手段、
    前記復号手段により得られた固定情報又は新たに入力される固定情報に基づいて、前記コンテンツ鍵情報を暗号化して一時的にメモリに保持し、当該保持した暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための第2暗号化手段、
    として機能させ、
    前記固定情報はユーザ識別子であることを特徴とするプログラム。
  18. 請求項15乃至請求項17のいずれか1項に記載のプログラムにおいて、
    前記暗号化記録装置のコンピュータを、
    前記復号手段で得た固定情報と、前記新たに入力される各ユーザによって異なる固定情報とを照合し、両者が一致する場合にのみ前記第2暗号化手段を動作させる照合手段、
    として機能させるためのプログラム。
  19. 請求項15乃至請求項18のいずれか1項に記載のプログラムにおいて、
    前記暗号化記録装置のコンピュータを、
    予め入力されるユーザ属性情報を暗号化して一時的にメモリに保持し、当該保持した暗号化ユーザ属性情報を前記鍵記録媒体の前記ユーザ領域に書込むための第3暗号化手段、
    として機能させるためのプログラム。
  20. 請求項15乃至請求項19のいずれか1項に記載のプログラムにおいて、
    前記暗号化記録装置のコンピュータを、
    予め入力されるコンテンツ属性情報を暗号化して一時的にメモリに保持し、当該保持した暗号化コンテンツ属性情報を前記鍵記録媒体の前記ユーザ領域に書込むための第4暗号化手段、
    として機能させるためのプログラム。
  21. 請求項15乃至請求項20のいずれか1項に記載のプログラムにおいて、
    前記第2暗号化手段は、
    前記復号された固定情報に基づいて、互いに異なるコンテンツ鍵情報を暗号化するための複数の暗号化手順、
    前記各暗号化部により得られた複数の暗号化コンテンツ鍵情報を合成して一時的にメモリに保持し、当該保持した暗号化コンテンツ鍵合成情報を前記鍵記録媒体の前記ユーザ領域に書込むための合成手順、
    を前記コンピュータに実現させるためのプログラム。
  22. 機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録された暗号化固定情報及び暗号化コンテンツ鍵情報に基づいて、コンテンツ記録媒体に記録された暗号化コンテンツ情報を復号し、復号結果を出力するための再生装置に用いられるプログラムであって、
    前記再生装置のコンピュータを、
    前記鍵記録媒体との機器認証を実行する機器認証手段、
    前記機器認証の後、前記鍵記録媒体内の暗号化固定情報を復号して一時的にメモリに保持し、当該保持した固定情報を送出するための第1復号手段、
    前記送出された固定情報に基づいて、前記鍵記録媒体の前記ユーザ領域内の暗号化コンテンツ鍵情報を復号して一時的にメモリに保持し、当該保持したコンテンツ鍵情報を送出するための第2復号手段、
    前記送出されたコンテンツ鍵情報に基づいて、前記コンテンツ記録媒体内の暗号化コンテンツ情報を復号して一時的にメモリに保持し、当該保持したコンテンツ情報を送出するための第3復号手段、
    前記送出されたコンテンツ情報を出力処理するための出力処理手段、
    として機能させ、
    前記固定情報はユーザ識別子であることを特徴とするプログラム。
  23. 請求項22に記載のプログラムにおいて、
    前記第1復号手段は、前記鍵記録媒体に記録された媒体識別子を鍵として、前記復号を実行する機能を前記コンピュータに実現させることを特徴とするプログラム。
  24. 請求項22又は請求項23に記載のプログラムにおいて、
    前記再生装置のコンピュータを、
    新たに入力される固定情報と前記復号された固定情報とを照合し、両者が一致する場合にのみ前記出力処理手段を正しく動作させる照合手段、
    として機能させるためのプログラム。
  25. 請求項22乃至請求項24のいずれか1項に記載のプログラムにおいて、
    前記再生装置のコンピュータを、
    予め前記鍵記録媒体の前記ユーザ領域に記録された暗号化ユーザ属性情報を復号して一時的にメモリに保持し、当該保持したユーザ属性情報を送出するための第4復号手段、
    として機能させ、
    前記出力処理手段は、
    前記送出されたユーザ属性情報に基づいて、前記出力処理の内容を変更する第1内容変更手順、
    を前記コンピュータに実現させることを特徴とするプログラム。
  26. 請求項22乃至請求項25のいずれか1項に記載のプログラムにおいて、
    前記再生装置のコンピュータを、
    予め前記鍵記録媒体の前記ユーザ領域に記録された暗号化コンテンツ属性情報を復号して一時的にメモリに保持し、当該保持したコンテンツ属性情報を送出するための第5復号手段、
    として機能させ、
    前記出力処理手段は、
    前記送出されたコンテンツ属性情報に基づいて、前記出力処理の内容を変更する第2内容変更手順、
    を前記コンピュータに実現させることを特徴とするプログラム。
  27. 請求項22乃至請求項26のいずれか1項に記載のプログラムにおいて、
    前記第2復号手段は、
    前記復号された固定情報に基づいて、前記鍵記録媒体の前記ユーザ領域内の互いに異なるコンテンツ鍵情報を復号するための複数の鍵復号手順、
    を前記コンピュータに実現させ、
    前記第3復号手段は、
    前記各鍵復号部により得られた各コンテンツ鍵情報に基づいて、前記コンテンツ記録媒体内の暗号化コンテンツ情報を部分的に復号するための複数のコンテンツ復号手順、
    を前記コンピュータに実現させ、
    前記出力処理手段は、
    前記各コンテンツ復号部により得られた各コンテンツ情報に基づいて、前記出力処理を実行する機能を前記コンピュータに実現させることを特徴とする再生装置。
  28. 任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が暗号化されてなる暗号化コンテンツ鍵情報を、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置であって、
    前記鍵記録媒体との機器認証を実行する機器認証手段と、
    前記機器認証の後、各ユーザによって異なる固定情報がネットワークから受信された際に、この固定情報を暗号化し、得られた暗号化固定情報を前記鍵記録媒体の保護領域に書込むための第1暗号化手段と、
    前記固定情報により復号可能な暗号化コンテンツ鍵情報がネットワークから受信された際に、この暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための鍵書込手段と、
    を備え、
    前記固定情報はユーザ識別子であることを特徴とする暗号化記録装置。
  29. 請求項28に記載の暗号化記録装置において、
    前記第1暗号化手段は、前記鍵記録媒体に記録された媒体識別子を鍵として、前記暗号化を実行することを特徴とする暗号化記録装置。
  30. 請求項28又は請求項29に記載の暗号化記録装置において、
    前記固定情報により復号可能な暗号化属性情報がネットワークから受信された際に、この暗号化属性情報を前記鍵記録媒体における前記ユーザ領域に書込むための属性情報書込手段と、
    を備えたことを特徴とする暗号化記録装置。
  31. 請求項30に記載の暗号化記録装置において、
    前記暗号化属性情報は、前記固定情報によりユーザ属性情報が暗号化されてなる暗号化ユーザ属性情報、及び/又は前記固定情報によりコンテンツ属性情報が暗号化されてなる暗号化コンテンツ属性情報、であることを特徴とする暗号化記録装置。
  32. 任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が暗号化されてなる暗号化コンテンツ鍵情報を、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置に用いられるプログラムであって、
    前記暗号化記録装置のコンピュータを、
    前記鍵記録媒体との機器認証を実行する機器認証手段、
    前記機器認証の後、各ユーザによって異なる固定情報がネットワークから受信された際に、この固定情報を暗号化して一時的にメモリに保持し、当該保持した暗号化固定情報を前記鍵記録媒体の保護領域に書込むための第1暗号化手段、
    前記固定情報により復号可能な暗号化コンテンツ鍵情報がネットワークから受信された際に、この暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための鍵書込手段、
    として機能させ、
    前記固定情報はユーザ識別子であることを特徴とするプログラム。
  33. 請求項32に記載のプログラムにおいて、
    前記第1暗号化手段は、前記鍵記録媒体に記録された媒体識別子を鍵として、前記暗号化を実行する機能を前記コンピュータに実現させることを特徴とするプログラム。
  34. 請求項32又は請求項33に記載のプログラムにおいて、
    前記暗号化記録装置のコンピュータを、
    前記固定情報により復号可能な暗号化属性情報がネットワークから受信された際に、この暗号化属性情報を前記鍵記録媒体における前記ユーザ領域に書込むための属性情報書込手段、
    として機能させるためのプログラム。
  35. 請求項34に記載のプログラムにおいて、
    前記暗号化属性情報は、前記固定情報によりユーザ属性情報が暗号化されてなる暗号化ユーザ属性情報、及び/又は前記固定情報によりコンテンツ属性情報が暗号化されてなる暗号化コンテンツ属性情報、であることを特徴とするプログラム。
  36. 任意の流通経路を介して入手され,コンテンツ記録媒体に記録された暗号化コンテンツに対応するコンテンツ鍵情報が暗号化されてなる暗号化コンテンツ鍵情報を、機器認証により保護される保護領域と、前記機器認証により保護されないユーザ領域とを有する鍵記録媒体に記録するための暗号化記録装置であって、
    前記鍵記録媒体との機器認証を実行する機器認証手段と、
    前記機器認証の後、各ユーザによって異なる固定情報がセキュアネットワークから受信された際に、この固定情報を暗号化し、得られた暗号化固定情報を前記鍵記録媒体の保護領域に書込むための第1暗号化手段と、
    前記固定情報により復号可能な暗号化コンテンツ鍵情報がノンセキュアネットワークから受信された際に、この暗号化コンテンツ鍵情報を前記鍵記録媒体における前記ユーザ領域に書込むための鍵書込手段と、
    を備え、
    前記固定情報はユーザ識別子であることを特徴とする暗号化記録装置。
  37. 請求項36に記載の暗号化記録装置に対し、前記セキュアネットワーク及び前記ノンセキュアネットワークを介して通信可能なサーバ装置に用いられるプログラムであって、
    前記サーバ装置のコンピュータを、
    予めメモリ内に保持された前記固定情報を当該メモリから読出し、得られた固定情報を前記セキュアネットワークを介して前記暗号化記録装置に送信するための固定情報送信手段、
    予め入力されるコンテンツ鍵情報を前記メモリ内の固定情報に基づいて暗号化し、得られた暗号化コンテンツ鍵情報を前記ノンセキュアネットワークを介して前記暗号化記録装置に送信するための鍵暗号化手段、
    として機能させ、
    前記固定情報はユーザ識別子であることを特徴とするプログラム。
  38. 請求項37に記載のプログラムにおいて、
    前記サーバ装置のコンピュータを、
    予め入力されるユーザ属性情報及び/又はコンテンツ属性情報を前記メモリ内の固定情報に基づいて暗号化し、得られた暗号化属性情報を前記ノンセキュアネットワークを介して前記暗号化記録装置に送信するための属性情報暗号化手段、
    として機能させるためのプログラム。
  39. 請求項37又は請求項38に記載のプログラムにおいて、
    前記鍵暗号化手段は、
    前記固定情報に基づいて、互いに異なるコンテンツ鍵情報を暗号化するための複数の暗号化手段、
    前記各暗号化手段により得られた複数の暗号化コンテンツ鍵情報を合成し、得られた暗号化コンテンツ鍵合成情報を前記暗号化記録装置に送信するための合成手段、
    を含んでいることを特徴とするプログラム。
JP2003131612A 2002-10-18 2003-05-09 暗号化記録装置、再生装置及びプログラム Expired - Fee Related JP4660073B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003131612A JP4660073B2 (ja) 2002-10-18 2003-05-09 暗号化記録装置、再生装置及びプログラム
PCT/JP2003/011477 WO2004036434A1 (ja) 2002-10-18 2003-09-09 暗号化記録装置、再生装置及びプログラム
EP03808881.1A EP1553497B1 (en) 2002-10-18 2003-09-09 Encryption/recording device, reproduction device, and program
CN200710106515XA CN101106453B (zh) 2002-10-18 2003-09-09 加密记录设备、重放设备和程序
AU2003262011A AU2003262011A1 (en) 2002-10-18 2003-09-09 Encryption/recording device, reproduction device, and program
CN03825210.4A CN1695128B (zh) 2002-10-18 2003-09-09 编码记录设备
KR1020057006530A KR100713044B1 (ko) 2002-10-18 2003-09-09 암호화 기록 장치, 재생 장치, 및 컴퓨터 판독 가능 기록 매체
US11/107,872 US8204226B2 (en) 2002-10-18 2005-04-18 Encoding and recording apparatus, playback apparatus, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002305141 2002-10-18
JP2003131612A JP4660073B2 (ja) 2002-10-18 2003-05-09 暗号化記録装置、再生装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2004194271A JP2004194271A (ja) 2004-07-08
JP4660073B2 true JP4660073B2 (ja) 2011-03-30

Family

ID=32109489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003131612A Expired - Fee Related JP4660073B2 (ja) 2002-10-18 2003-05-09 暗号化記録装置、再生装置及びプログラム

Country Status (5)

Country Link
EP (1) EP1553497B1 (ja)
JP (1) JP4660073B2 (ja)
KR (1) KR100713044B1 (ja)
AU (1) AU2003262011A1 (ja)
WO (1) WO2004036434A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US8738537B2 (en) 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US8185475B2 (en) * 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
US8393005B2 (en) 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4774695B2 (ja) * 2004-07-15 2011-09-14 富士ゼロックス株式会社 表示制御システム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2006042237A (ja) * 2004-07-30 2006-02-09 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006033347A1 (ja) * 2004-09-21 2006-03-30 Matsushita Electric Industrial Co., Ltd. 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JP4606421B2 (ja) * 2004-12-20 2011-01-05 パナソニック株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070067309A1 (en) 2005-08-05 2007-03-22 Realnetworks, Inc. System and method for updating profiles
WO2007029831A1 (ja) * 2005-09-09 2007-03-15 Sony Corporation 記録媒体、記録再生装置及び再生装置
JP2011120292A (ja) * 2011-02-28 2011-06-16 Toshiba Corp 情報処理装置およびプログラム
US8732470B2 (en) 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8874917B2 (en) 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US9418022B2 (en) 2012-07-26 2016-08-16 Kabushiki Kaisha Toshiba Storage system in which information is prevented
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US8959615B2 (en) 2013-02-25 2015-02-17 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8990530B2 (en) 2013-02-28 2015-03-24 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN115330580B (zh) * 2022-08-04 2023-05-09 湖北微模式科技发展有限公司 一种基于数据追加的图像内容加密算法

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07323684A (ja) * 1994-05-31 1995-12-12 Toppan Moore Co Ltd Idカード作成方法
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH103746A (ja) * 1996-06-12 1998-01-06 Mitsubishi Electric Corp 著作権保護システム
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
JPH10293726A (ja) * 1997-04-18 1998-11-04 Toshiba Corp 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH11224456A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP2000172566A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体
JP2000305850A (ja) * 1992-03-16 2000-11-02 Fujitsu Ltd 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2001077802A (ja) * 1999-09-02 2001-03-23 Sony Corp データ提供装置、データ提供方法、およびプログラム記録媒体、並びにデータ記録媒体、およびデータ記録媒体の製造方法
JP2001202278A (ja) * 2000-01-19 2001-07-27 Canon Inc キャプチャ情報暗号化装置、情報キャプチャ対応機器、キャプチャ情報暗号化方法及び記憶媒体
JP2001249695A (ja) * 1999-05-28 2001-09-14 Matsushita Electric Ind Co Ltd 半導体メモリカード、再生装置、記録装置、再生方法、記録方法、コンピュータ読み取り可能な記録媒体
JP2001344216A (ja) * 2000-06-05 2001-12-14 Matsushita Electric Ind Co Ltd 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002268766A (ja) * 2001-03-09 2002-09-20 Nec Gumma Ltd パスワード入力方法
JP2002368732A (ja) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd 暗号化情報記録システム及び暗号化情報再生システム
JP2004080568A (ja) * 2002-08-21 2004-03-11 Matsushita Electric Ind Co Ltd 蓄積装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY122279A (en) * 1999-03-03 2006-04-29 Sony Corp Nonvolatile memory and nonvolatile memory reproducing apparatus
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305850A (ja) * 1992-03-16 2000-11-02 Fujitsu Ltd 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH07323684A (ja) * 1994-05-31 1995-12-12 Toppan Moore Co Ltd Idカード作成方法
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH103746A (ja) * 1996-06-12 1998-01-06 Mitsubishi Electric Corp 著作権保護システム
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
JPH10293726A (ja) * 1997-04-18 1998-11-04 Toshiba Corp 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH11224456A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP2000172566A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体
JP2001249695A (ja) * 1999-05-28 2001-09-14 Matsushita Electric Ind Co Ltd 半導体メモリカード、再生装置、記録装置、再生方法、記録方法、コンピュータ読み取り可能な記録媒体
JP2001077802A (ja) * 1999-09-02 2001-03-23 Sony Corp データ提供装置、データ提供方法、およびプログラム記録媒体、並びにデータ記録媒体、およびデータ記録媒体の製造方法
JP2001202278A (ja) * 2000-01-19 2001-07-27 Canon Inc キャプチャ情報暗号化装置、情報キャプチャ対応機器、キャプチャ情報暗号化方法及び記憶媒体
JP2001344216A (ja) * 2000-06-05 2001-12-14 Matsushita Electric Ind Co Ltd 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002268766A (ja) * 2001-03-09 2002-09-20 Nec Gumma Ltd パスワード入力方法
JP2002368732A (ja) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd 暗号化情報記録システム及び暗号化情報再生システム
JP2004080568A (ja) * 2002-08-21 2004-03-11 Matsushita Electric Ind Co Ltd 蓄積装置

Also Published As

Publication number Publication date
AU2003262011A1 (en) 2004-05-04
EP1553497A4 (en) 2011-08-24
KR100713044B1 (ko) 2007-05-02
WO2004036434A1 (ja) 2004-04-29
EP1553497B1 (en) 2017-08-30
KR20050070059A (ko) 2005-07-05
JP2004194271A (ja) 2004-07-08
EP1553497A1 (en) 2005-07-13

Similar Documents

Publication Publication Date Title
JP4660073B2 (ja) 暗号化記録装置、再生装置及びプログラム
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US8204226B2 (en) Encoding and recording apparatus, playback apparatus, and program
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2000339227A (ja) データ運用方法
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
JP3788201B2 (ja) 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP3325111B2 (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
JP2007028599A (ja) 情報提供システムとその提供情報複製装置、ユーザ端末装置及びユーザ管理装置
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
JP2005258927A (ja) 動的価値制御drmシステム、ライセンス発行サーバ、コンテンツ再生装置、動的価値制御とdrmの連携方法、及びプログラム
JP2006041737A (ja) コンテンツ利用方法及びプログラム
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP2001067268A (ja) コンテンツ管理方法及び記憶媒体
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4559713B2 (ja) ライセンス制御装置、プログラム及び方法
JP3949952B2 (ja) スマートカード、再生・管理装置、方法及びプログラム
JP4242014B2 (ja) 電子出版物配布システム、情報処理端末装置、情報処理方法、および、情報処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2001109719A (ja) コンテンツ配布サーバー装置及びコンテンツ配布方法及びプログラムを記録したコンピューター読み取り可能な記録媒体
JP2005011105A (ja) 再生装置、暗号化記録装置及びプログラム
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
KR20020076470A (ko) 온라인 및 일회성 기록 매체를 통한 디지털 컨텐츠유통에서의 보안 서비스 방법, 이를 위한 보안 서비스시스템 및 그 일회성 기록 매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees