JP4753473B2 - メモリ装置による鍵配布 - Google Patents
メモリ装置による鍵配布 Download PDFInfo
- Publication number
- JP4753473B2 JP4753473B2 JP2000611276A JP2000611276A JP4753473B2 JP 4753473 B2 JP4753473 B2 JP 4753473B2 JP 2000611276 A JP2000611276 A JP 2000611276A JP 2000611276 A JP2000611276 A JP 2000611276A JP 4753473 B2 JP4753473 B2 JP 4753473B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- recording
- encrypted
- encrypted content
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00282—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本願は、1999年3月25日に出願された米国仮出願第60/126,169号(代理人書類番号PHA 23,637P)に基づく優先権を主張する。
【0002】
[発明の背景]
1.発明の分野
本発明は、電子セキュリティ、特に、コピー防護内容素材の暗号化及び復号化に関する。
【0003】
2.関連技術の説明
ディジタル記録技術は、オーディオ及びビデオ記録物のようなコピー防護内容素材を記録するため一般的に使用される。このようなディジタル記録物の後のディジタル複製物は、実質的にオリジナルとの見分けがつかず、オリジナルと同じ品質を提供する。
【0004】
コピー防護内容素材の高品質再生という不法行為が容易に行えるようになると共に、このような再生を防止する必要性が高まる。しかしながら、同時に、このようなコピー防護内容素材の合法的な購入者は、自分自身の個人用途のため内容素材の複製物を作成できることを望む。SDMI(Secure Digital Music Initiative)のような多数の政策グループが、コピー防護素材の所有者若しくは販売者と、コピー防護素材の複製物の購入者の対抗した要求の間で公正な妥協点を見出すべく形成されている。これらの政策グループの活動の結果として、コピー防護素材の複製物が作成可能な回数を制限するため、複製物が再生される回数を制限するため、或いは、複製物に満了期限を設定するため多数の暗号及び復号技術が開発され、開発され続けている。同様に、複製物に適用可能なアクションのタイプを制限する暗号及び復号技術が開発されている。たとえば、複製物は、再生可能な回数とは別に、複製できる回数に制限が設けられる。「コピー1回、再生常時」権限は、無限回の再生を許可するが、1回のコピーしか許可しない。「コピー禁止、再生10回」権限は、10回の再生を許可し、コピーは1回も許可されない。以下、説明の便宜上、用語「レンダリング」は、記録機能又は再生機能を指定するため使用される。たとえば、レコーダは素材を記録媒体にレンダリングし、CDプレーヤは素材をオーディオシステムへレンダリングし、DVDプレーヤは素材をオーディオ・ビデオシステムにレンダリングするなどのように表現する。レンダリングの回数及びタイプを制限するだけではなく、使用量が限定された複製物を提供する装置は、ある時点で同時に利用可能なコピー防護素材の使用量制限複製物の数を制限する。すなわち、たとえば、ある時点で使用量制限複製物の数が10件に制限されるならば、適合型レコーダは、最初の10件の複製物の中の少なくとも1件がチェックイン(返却)され、未だマークされていない場合には期限満了のマークが付けられるまで、11番目の複製物を提供しない。
【0005】
限定用途複製物の典型的な一実施例において、複製物は、カウンタ、又は、許可された権利の標識を機密的に保存するチケットを格納し、適合型再生装置は、特定の許可された権利に適するようにレンダリング毎、又は、時間経過毎にカウンタを更新する。この典型的な実施例の場合に、使用量制限複製物を提供する装置、及び、素材をレンダリングする装置は、素材を不法な装置へレンダリングすることを防止するため、及び、許可パラメータの変更を防止するため、使用される暗号鍵、又は、鍵の組を共用する。典型的に、内容素材は対称鍵を使用して暗号化され、この鍵は、レンダリング装置と関連した秘密鍵に対応した非対称公開鍵を用いて暗号化された形式でレンダリング装置へ通信される。このように、意図されたレンダリング装置だけが暗号化内容素材を復号化することができる。この非対称公開鍵は、暗号化内容素材と関連した許可権利を暗号化するためにも使用される。
【0006】
同時に許可された複製物の件数を制限することにより、複製物の適合型プロバイダは、不法な大量生産のために効果的に利用され得ない。コピー防護素材のコピーがレンダリングされる回数を制限することにより、このような使用量制限複製物の再販売価値が実質的に低下するので、これらの複製物を不法に再生し、販売する動機が失われる。同時に、内容素材のオリジナル複製物の購入者は、実質的に無制限の再生権利が与えられる。特に、失効の前に複製物がレンダリングされ得る回数が妥当な回数であり、同時に存在する複製物の件数が妥当な件数であり、かつ、再記録のために必要な労力が少ないならば、オリジナル購入複製物からの失効した複製物を再記録するユーザの負担は最小限に抑えられるとみなされる。レンダリングの回数に基づく満了の代わりに、時間的期限を使用することにより、各複製物の再販売価値が最低限に抑えられ、しかも、購入者には実質的に無制限の再生権利が許可される。しかし、実時間(クロック時間)に基づく時間ベースシステムは、コピー防護には余り有効ではない場合が多い。その理由は、殆どの不正複製物は、非常に短期間のうちに作成され、逆に、殆どの購入者は、素材がその期間中にレンダリングされたか否かとは関係しない期間制限に不満を覚えるからである。典型的に、時間ベースシステムは、実(クロック)時間ではなく、素材が実際にレンダリングされた時間の間隔に基づく。
【0007】
コピー防護素材の期間限定若しくは使用量制限された複製物の用法に関する別の局面は、コピー防護素材の合法的な販売者が期間限定若しくは使用量制限された複製物を、無制限の再生が許可された上記の複製物よりもおそらく低価格で直接販売する場合である。たとえば、使用量制限複製物は、使用量無制限複製物を購入するオプション付きで、インターネットからのダウンロード、或いは、ケーブルテレビ若しくは衛星テレビの番組プロバイダのようなプロバイダからの放送を通じて供給される。或いは、使用量制限複製物は、限定期間内に記録物の返却を必要としないビデオ記録物のシングルユースレンタルのようなレンタル品目として供給される。コピー防護内容素材の使用量制限複製物の用法に関する上記局面及びその他の局面は、一般的になり始めていると予測される。
【0008】
用途限定コピー防護スキームを打ち破る従来の一方法は、「リプレイ・アタック(replay attack)」と呼ばれる。この方法では、ビット・フォー・ビット(bit-for-bit)複製物が使用量制限複製物から作成され、許可された使用量若しくは期限が完全に割り当てられ、アーカイブに蓄積される。この複製物は、典型的に、非適合型レンダリング装置では使用できない。その理由は、素材が高信頼形式で蓄積され、この複製物が最大に割り当てられた複製物のビット・フォー・ビット複製物を記録媒体上に再記録することによって、適合型装置上で使用、再生され得るからである。かくして、内容素材の使用量制限複製物の再販売価値が使用量無制限複製物の価値より低い場合であっても、偽造者は、複製物の作成が容易であり、かつ、使用量制限複製物防護スキームを容易に打ち破ることができるので、このような不法な使用量制限複製物を供給することを選択する。
【0009】
[発明の概要]
本発明の目的は、使用量制限防護スキームへのリプレイ・アタックを排除する暗号方法を提供することである。
【0010】
本発明の更なる目的は、リプレイ・アタックを排除する特性を有する記録媒体を提供することである。
【0011】
本発明の更なる目的は、リプレイ・アタックを排除するコピー防護素材の使用量制限複製物を供与するシステムを提供することである。
【0012】
本発明の上記目的及びその他の目的は、コピー防護内容素材の複製物の記録物毎に実質的に固有である保証項目を有する暗号システムを提供することによって達成される。外部装置によって読み取り可能であり、かつ、書き込み不能であるメモリ素子が記録媒体に設けられ、その内容は、素材が媒体に記録されるたびに変化する。好ましい一実施例において、このメモリ素子の内容は、固有暗号鍵を形成するため使用され、この固有暗号鍵は、内容素材を暗号化するため使用される暗号鍵を暗号化するため使用される。内容暗号鍵の固有の暗号は、さらに、予定されたレンダリング装置の秘密鍵に対応した公開鍵を使用して暗号化される。固有暗号鍵は、外付け読み出し専用メモリ素子の内容を読み出し、処理することによって判定可能であるが、内容暗号鍵を復号するためには、固有暗号鍵と、予定されたレンダリング装置の秘密鍵の両方の鍵を必要とする。固有暗号鍵は、記録媒体への記録毎に固有である読み出し専用メモリ素子の内容値に基づいているので、オリジナルの暗号化内容素材の記録媒体への後続の不正な再記録(リプイレイ・アタック)は、始めに内容暗号鍵を暗号化するため使用された固有暗号鍵と同じ固有暗号鍵を生じない。リプレイ・アタックの固有暗号鍵は、内容暗号鍵を暗号化するため使用されたオリジナルの固有暗号鍵とは異なるので、レンダリング装置は内容暗号鍵を復号化することができず、これにより、内容素材を復号化し得ず、リプレイ・アタックは失敗する。
【0013】
以下、添付図面を参照して、例示によって本発明を詳細に説明する。
【0014】
[発明の詳細な説明]
図1は、本発明によるリプレイ・アタックを排除する記録媒体300にコピー防護素材の複製物を設ける暗号システム100の一例のブロック図である。暗号システム100は、内容プロバイダ200と、記録媒体300と、レンダリング装置400とを含む。内容プロバイダ200は、暗号化内容素材と、関連した情報を記録媒体300に記録し、レンダリング装置400は記録された暗号化内容素材をレンダリングする。従来の多数の記録技術で、媒体300の形式及び構造に応じた記録技術を利用することが可能である。理解を助けるために、媒体300に読み書きするため利用されるコンポーネントは、図1の内容プロバイダ200及びレンダリング装置400の一例のブロック図には図示されない。
【0015】
本発明によれば、記録媒体300は、固有番号Uを収容する記録インジケータ310を含む。新しい番号Uは、暗号化内容素材221が媒体300のメモリ領域320へ格納されるときに作成される。この固有番号Uを簡単に作成するため、任意の技術が使用される。固体媒体300の簡単な一実施例の場合、記録インジケータ310は、メモリ320への書き込みアクセス299で変更器315によってインクリメントされるカウンタを含む。より複雑な実施例の場合、変更器315は、メモリ320への書き込みアクセス299に応じて、新しい乱数を記録インジケータ310へ与える乱数発生器を有する。データタイムスタンプを使用するなどの他の技術に置き換えてもよい。
【0016】
本発明の好ましい一実施例において、記録インジケータ310は、一般的にコンピュータメモリ装置内のメモリのセクタと関連付けられた「ディスク・セクタ・タグ」として実現される。対応したタグは、コンピュータメモリの場合に類似した高信頼ディスクドライブを介して光ディスク又は磁気ディスクに書き込まれる。すなわち、暗号化内容素材221がメモリ領域320の各セクタに書き込まれるとき、変更器315は、書き込まれた各セクタのディスク・セクタ・タグを変更する。変更された一つ以上のディスク・セクタ・タグは、固有番号Uを形成する。記録インジケータ310を特定のセクタと関連付けることにより、媒体300内の他のセクタへの書き込みは、暗号化内容素材320を格納するメモリブロック320を形成するため使用されたセクタと関連付けられたタグに影響を与えない。このように、メモリ書き込み動作は、媒体300が図1に示されるような別個のメモリブロック310、320、340、350に物理的に分離されていない場合でも、識別可能である。
【0017】
番号Uは、メモリ全体の全てのタグの集合でも構わないことに注意すべきであり、この場合、媒体の内容全体に対して一つの鍵KUが作成される。或いは、番号U及び対応した鍵KUが単一のディスク・セクタに対応してもよく、この場合、媒体の各セクションが媒体の他のセクションに影響を与えることなく、別々に再書き込みされる。
【0018】
リプレイ・アタックを阻止するため、記録インジケータ310は、外部から読み出し可能であり、かつ、外部から制御できないように構成される。すなわち、メモリ320への書き込みアクセスの発生毎に、内容記録インジケータ310は、外部から制御不能な形で変化する。かくして、媒体300内の合法的な内容がアーカイブにコピーされ、次に、アーカイブから媒体300へ再記録されたとき、記録インジケータ310は、変更器315を介して、合法的な内容が媒体300に格納されたときに記録インジケータ310に存在した値Uとは異なる値U’(図示されない)を格納する。この記録インジケータ310内の値U’は、元の値Uの複製物を含む媒体300の総ビット・フォー・ビットコピーが保管されたかどうかとは無関係に、元の値Uとは異なる。すなわち、記録インジケータ310は、外部から制御不可能であるため、元の値Uは、記録インジケータ310に書き込まれない。このように、媒体300の元の内容の複製物は、オリジナル値Uを複製された新しい値U’と比較することにより、元の内容と区別することができるので、リプレイ・アタックが阻止され得る。
【0019】
このリプレイ防御を容易にするため、オリジナル値Uは、信頼できる必要があり、かつ、この防御を実施するレンダリング装置400へ機密的に通信されるべきである。オリジナル値Uを安全に通信するため、任意の技術を利用することが可能である。たとえば、(図示されないが)オリジナル値Uは、内容プロバイダ200によってディジタル署名され、このディジタル署名付き情報が媒体300に格納される。適合型レンダリング装置400は、ディジタル署名付き情報が認証されたかどうかを照合し、次に、ディジタル署名付きのオリジナル値を、記録インジケータ310内の値Uの現在値と比較する。現在値Uがディジタル署名付きの値Uと一致したとき、レンダリング装置400は、メモリ320からの暗号化内容素材321がメモリ320に始めに格納されていた暗号化内容素材221であることが保証される。現在値Uがディジタル署名された値Uと一致しないとき、レンダリング装置400は、リプレイ・アタックの試みであることを認識し、内容素材のレンダリングを妨げる。
【0020】
好ましい一実施例において、図1に示されるように、値U 311は、暗号化内容素材221が最初に記録されたとき、その項目を暗号化するため内容プロバイダ200によって使用され、次に、値U 312がその項目を復号化するためレンダリング装置400によって使用される。暗号化内容素材221が原始的に記録されたときと、レンダリング装置が現在値U 312を読み出したときの間で、値U 311が変化したならば、レンダリング装置400は、オリジナル値U 311に基づいて暗号化された項目を適切に復号化し得ない。これに対し、内容プロバイダ200によって使用された値U 311が、レンダリング装置400によって使用された値U 312と同じである場合、レンダリング装置400は、値U 312に基づいて暗号化された項目を適切に復号化する。図1の例の場合に、値U 311に基づいて暗号化された項目は内容鍵202であり、この内容鍵202は、内容素材を暗号化し、次に、暗号化内容素材221を復号化するため使用される。
【0021】
図1の実施例において,図示された暗号器220は、鍵KCに基づく暗号化内容素材EKC(CM) 221を生ずる。鍵生成器210は、典型的にハッシュ関数を用いて、値U 311から鍵KU 212を作成する。好ましい一実施例では、記録インジケータ310は、書き込まれたセクタ毎にディスクセクタタグ内に実現され、鍵生成器210は、暗号化内容素材メモリ320に対応した各ディスクセクタタグ内の固有値を反復的にハッシュ処理することにより、かつ、オプション的に、レンダリング権メモリ350に対応した各ディスクセクタタグ内の固有値を反復的にハッシュ処理することにより、鍵KU 212を作成する。
【0022】
暗号器230は、暗号化内容鍵EKU(KC) 231を得るべく内容鍵KC 202を暗号化するため、鍵KU 212を使用する。レンダリング装置400で、この暗号化内容鍵EKU(KC)は、参照項目431として表される。鍵生成器410は、鍵生成器210と類似し、媒体300がレンダリング装置400によって読まれるときの記録インジケータ310の値U 312に基づいて、鍵KU 412を生成するため使用される。復号器430は、この鍵KU 412を用いて暗号化内容鍵EKU(KC) 431を復号化する。値U 312が内容鍵KC 202の暗号化に使用されたオリジナル値U 311に対応する場合、復号器430は、内容鍵KC 202と一致した内容鍵KC 402を生ずる。復号器420は、媒体300のメモリ320からの暗号化内容素材EKU(CM) 321を復号化するため、復号化内容鍵KC 402を使用する。値U 312がオリジナル値U 311に対応しないとき、レンダリング装置鍵KU 412はオリジナル鍵KU 212と一致せず、復号化内容鍵KC 402はオリジナル内容鍵202と一致せず、復号化内容素材CM 401は、オリジナル内容素材201と一致しないので、実質的にレンダリング不可能である。
【0023】
また、図1の実施例に示されるように、内容プロバイダ200は、レンダリング装置400と関連した公開鍵KP 204を使用して、暗号化内容鍵EKU(KC) 231を更に暗号化するオプショナル暗号器240を含む。このように、暗号化内容鍵EKU(KC) 231は、予定された受信装置400以外の装置によって復号化不可能であり、他の装置による内容素材201のレンダリングを防止する。この二重暗号化鍵EKP(EKU(KC)) 241は、媒体300のメモリ340に収容される。対応したレンダリング装置400は、メモリ340からの二重暗号化鍵EKP(EKU(KC)) 341を、公開・秘密鍵ペアの公開鍵KP 204に対応した秘密鍵KP 404を用いて復号化する復号器440を含む。この復号器440は、上記の暗号化内容鍵EKU(KC) 431を生ずる。
【0024】
完全性のため、図1には、本発明の背景に関して説明した制限レンダリング権を実施するレンダリング装置400の認証モジュール450が示されている。参考のため引用された同時係属中のMichael Epsteinによる米国特許出願"Usage Dependet Ticket to Protect Copy-protected Material"(出願番号 、年 月 日出願、代理人書類番号PHA (情報開示700657))は、限定された権利を、記録媒体に格納された暗号化内容素材に割り付け、実施する方法及びシステムを提案する。本発明に適用された場合、内容プロバイダ200は、割り付けられた権利251を記録媒体300に格納する権利割り付け器250を含む。これらの割り付けられた権利は、暗号化内容素材221が媒体300へ記録されたときの媒体300の使用量パラメータ352に基づいている。この権利251は、たとえば、媒体がレンダリング装置400からアクセス499されるときに変更器355によって「穴あけされた」チケットとして符号化され、或いは、デクリメントされるカウンタなどとして符号化される。本発明の他の局面によれば、記録インジケータ310は、権利を収容したメモリ領域350が、内容プロバイダ200のような外部ソースから書き込まれたときに、或いは、内容プロバイダ200によって収容された権利を変更しようとする不正な行為によって、格納された値Uを変更するよう構成される。上述の通り、獲得された値U 312がオリジナル値U 311とは異なる場合、復号化内容素材401はオリジナル内容素材201と一致せず、実質的にレンダリング不可能である。メモリ350内の権利と、メモリ320内の暗号化内容素材401とが外部から変更されていない場合、復号化内容素材401はオリジナル内容素材201と一致し、レンダリング可能である。認証モジュール450は、媒体300の使用量353が媒体300に割り付けられた権利を超過する場合、ゲート490を介してレンダリング401’を阻止する。レンダリングモジュール480は、復号化内容素材401をレンダリングするコンポーネント、たとえば、オーディオシステム、オーディオ・ビデオシステム、コンピュータシステムなどを表す。ゲート490は、認証モジュール450によって内容素材401からのレンダリングされた素材401’の生成を阻止するため一般的に利用可能な多数の手段を表す。
【0025】
以上の通り、本発明の原理が例示的に説明された。当業者は、以上の説明では明示的に記載、或いは、図示されていないが、本発明の原理を実現し、請求項に記載された事項の精神及び範囲を逸脱しない種々の構成を想到し得ることが認められる。
【図面の簡単な説明】
【図1】 本発明によるリプレイ・アタックを排除するコピー防護素材の複製物を供与する暗号システムの一例のブロック図である。
Claims (16)
- 第1の書き込み操作によって、暗号化された内容素材を記憶する第1のメモリと、
上記第1の書き込み操作がそれぞれ行われたときに生成される固有の値を記憶する記録インジケータと、
上記暗号化内容素材が記憶されたとき、第2の書き込み操作によって、上記固有の値に基づく鍵を記憶する第2のメモリと、
を備える記録媒体。 - 上記鍵は、上記暗号化内容素材の復号化を行うための暗号化された鍵を含み、
上記暗号化された鍵は、上記固有の値に基づく、
請求項1記載の記録媒体。 - 上記記録インジケータは、記録装置が上記暗号化内容素材を記録するとき、上記記録装置によってインクリメントされるように構成されたカウンタを含む、
請求項1記載の記録媒体。 - 暗号化内容素材及び対応する鍵を記録媒体に記録するレコーダを有し、
上記暗号化内容素材は、内容鍵に基づいて暗号化されており、
上記鍵は、上記暗号化内容素材が上記記録媒体に記録されたときに上記記録媒体の記録インジケータの値に基づいており、
上記記録インジケータの新たな値は、上記暗号化内容素材が上記記録媒体に記録されるたびに生成される、
内容素材のプロバイダ。 - 上記暗号化内容素材と関連したレンダリング権を割り付ける割り付け器を更に有し、
上記レコーダは、上記レンダリング権を上記記録媒体に記録する、
請求項4記載のプロバイダ。 - 上記鍵は、上記記録インジケータの上記値に基づく上記内容鍵の暗号化に対応する、
請求項4記載のプロバイダ。 - 上記鍵を生成する一つ以上の暗号器を更に有する、
請求項4記載のプロバイダ。 - 上記記録インジケータの上記値に基づいて固有鍵を生成する鍵生成器と、
上記鍵を生成するため、上記固有鍵に基づいて上記内容鍵を暗号化する一つ以上の暗号器と、
を更に有する請求項4記載のプロバイダ。 - 一回暗号化された一重暗号化内容鍵を生成するため、上記記録インジケータの値に依存する固有鍵に基づいて上記内容鍵を暗号化する第1の暗号器と、
上記鍵に対応した二回暗号化された二重暗号化内容鍵を生成するため、レンダリング装置と関連した公開鍵に基づいて上記一重暗号化内容鍵を暗号化する第2の暗号化器と、
を更に有する請求項4記載のプロバイダ。 - 内容素材及び内容鍵に依存した暗号化された内容素材を記録媒体に記録する工程と、
上記記録媒体と関連した記録インジケータの値に依存した鍵を上記記録媒体に記録する工程とを有し、
上記記録インジケータは、上記暗号化内容素材が記録されるたびに生成される固有の値を記憶する、
内容素材を提供する方法。 - 上記暗号化内容素材と関連したレンダリング権を上記記録媒体に記録する工程を更に有する、
請求項10記載の方法。 - 上記記録インジケータに基づく固有鍵を生成する工程と、
上記鍵を生成するため、上記固有鍵を用いて上記内容鍵を暗号化する工程とを更に有する、
請求項11記載の方法。 - 上記記録インジケータに基づく固有鍵を生成する工程と、
一回暗号化された一重暗号化内容鍵を生成するため、上記固有鍵を用いて上記内容鍵を暗号化する工程と、
上記鍵を生成するため、レンダリング装置と関連した公開鍵を用いて上記一重暗号化内容鍵を暗号化する工程とを更に有する、
請求項12記載の方法。 - 暗号化された内容素材と、暗号化された内容鍵と、記録インジケータとを記憶した記録媒体から内容素材をレンダリングする方法であって、上記記録インジケータは、上記暗号化内容素材が記録されるたびに生成される固有の識別子を記憶し、
上記記録インジケータの値に基づいて固有鍵を決定する工程と、
内容鍵を生成するため、上記固有鍵に基づいて上記暗号化内容鍵を復号化する工程と、
上記内容素材を生成するため、上記内容鍵に基づいて上記暗号化内容素材を復号化する工程と、
上記内容素材をレンダリングする工程と、
を有する方法。 - 上記記録媒体はレンダリング権を更に記憶し、
上記内容素材のレンダリングは上記レンダリング権に依存する、
請求項14記載の方法。 - 上記暗号化内容鍵を復号化する工程は、
一回暗号化された一重暗号化内容鍵を生成するため、秘密鍵に基づいて上記暗号化内容鍵を復号化する工程と、
上記内容鍵を生成するため、上記固有鍵に基づいて上記一重暗号化内容鍵を復号化する工程とを含む、
請求項14記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12616999P | 1999-03-25 | 1999-03-25 | |
US60/126,169 | 1999-03-25 | ||
US09/454,349 US7162452B1 (en) | 1999-03-25 | 1999-12-03 | Key distribution via a memory device |
US09/454,349 | 1999-12-03 | ||
PCT/EP2000/002597 WO2000062290A1 (en) | 1999-03-25 | 2000-03-22 | Key distribution via a memory device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010230838A Division JP5362675B2 (ja) | 1999-03-25 | 2010-10-13 | メモリ装置による鍵配布 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002541754A JP2002541754A (ja) | 2002-12-03 |
JP4753473B2 true JP4753473B2 (ja) | 2011-08-24 |
Family
ID=26824355
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000611276A Expired - Lifetime JP4753473B2 (ja) | 1999-03-25 | 2000-03-22 | メモリ装置による鍵配布 |
JP2010230838A Expired - Lifetime JP5362675B2 (ja) | 1999-03-25 | 2010-10-13 | メモリ装置による鍵配布 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010230838A Expired - Lifetime JP5362675B2 (ja) | 1999-03-25 | 2010-10-13 | メモリ装置による鍵配布 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7162452B1 (ja) |
EP (1) | EP1082722B1 (ja) |
JP (2) | JP4753473B2 (ja) |
KR (1) | KR100714213B1 (ja) |
CN (1) | CN1175413C (ja) |
BR (1) | BR0005458A (ja) |
DE (1) | DE60042256D1 (ja) |
WO (1) | WO2000062290A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100748867B1 (ko) * | 1999-09-03 | 2007-08-13 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 기록된 공개 자료로부터 마스터 키의 복구 |
KR20020083851A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 |
CA2742139C (en) | 2001-05-14 | 2012-03-27 | Ntt Docomo, Inc. | System for managing program stored in storage block of mobile terminal |
US7260672B2 (en) * | 2001-09-07 | 2007-08-21 | Intel Corporation | Using data stored in a destructive-read memory |
EP1440441A2 (en) * | 2001-10-17 | 2004-07-28 | Koninklijke Philips Electronics N.V. | Secure single drive copy method and apparatus |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
JP3881942B2 (ja) * | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
KR101094857B1 (ko) * | 2003-03-14 | 2011-12-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 디지털 저작권 관리 동글로부터의 보호된 리턴 패스 |
KR100994772B1 (ko) * | 2004-01-10 | 2010-11-16 | 삼성전자주식회사 | 저장 매체의 데이터 복사 및 재생 방법 |
KR100864949B1 (ko) | 2004-06-30 | 2008-10-22 | 노키아 코포레이션 | 한 단말에서 다른 단말로의 디지털 콘텐츠 권리 관리사용자 데이터 전송 |
US20060021056A1 (en) * | 2004-06-30 | 2006-01-26 | Nokia Corporation | Digital rights management user data transfer |
US7681050B2 (en) | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
CN101377760B (zh) * | 2007-08-30 | 2010-06-02 | 佛山普立华科技有限公司 | 影像文件保护系统及其方法 |
JP2008079348A (ja) * | 2007-12-10 | 2008-04-03 | Toshiba Corp | 復号装置 |
JP2008079349A (ja) * | 2007-12-10 | 2008-04-03 | Toshiba Corp | 復号管理方法 |
US8838968B2 (en) * | 2012-05-14 | 2014-09-16 | Ca, Inc. | System and method for virtual machine data protection in a public cloud |
US9344747B2 (en) * | 2013-02-21 | 2016-05-17 | Broadcom Corporation | Mobile payTV DRM architecture |
JP5971820B2 (ja) * | 2014-12-24 | 2016-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
JP6503242B2 (ja) * | 2015-06-26 | 2019-04-17 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
US11868275B2 (en) | 2021-06-24 | 2024-01-09 | International Business Machines Corporation | Encrypted data processing design including local buffers |
US12008150B2 (en) | 2021-06-24 | 2024-06-11 | International Business Machines Corporation | Encrypted data processing design including cleartext register files |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0672991A2 (en) * | 1994-03-17 | 1995-09-20 | Institute of Systems Science | Method and apparatus for controlling the dissemination of digital information |
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
WO1997024831A1 (en) * | 1995-12-29 | 1997-07-10 | Mci Communications Corporation | Multiple cryptographic key distribution |
JPH1083297A (ja) * | 1996-05-20 | 1998-03-31 | Fujitsu Ltd | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10222064A (ja) * | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01225251A (ja) * | 1988-03-04 | 1989-09-08 | Toshiba Corp | 秘密鍵配送方式 |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
JPH064026A (ja) * | 1992-06-17 | 1994-01-14 | Matsushita Electric Ind Co Ltd | 許可情報記述方法およびコピーガード付きデータ生成装置 |
JP3473135B2 (ja) * | 1993-11-10 | 2003-12-02 | 松下電器産業株式会社 | ディジタル情報伝送方式 |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5557765A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
CN1185217A (zh) * | 1995-05-12 | 1998-06-17 | 麦克罗维西恩公司 | 视频介质安全与跟踪系统 |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
WO1997025798A1 (en) * | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JPH1028115A (ja) * | 1996-07-12 | 1998-01-27 | Graphics Commun Lab:Kk | デジタル情報再生方法および装置 |
JP3038110U (ja) * | 1996-11-22 | 1997-06-06 | 株式会社 ハンモック | ソフトウエアの貸し出しシステム |
CA2294170A1 (en) | 1997-03-10 | 1998-10-22 | Paul N. Alito | Bilateral authentication and encryption system |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
JP3722584B2 (ja) * | 1997-04-09 | 2005-11-30 | 富士通株式会社 | 再生許可方法及び記録媒体 |
WO1999011064A2 (en) * | 1997-08-26 | 1999-03-04 | Koninklijke Philips Electronics N.V. | System for transferring content information and supplemental information relating thereto |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
-
1999
- 1999-12-03 US US09/454,349 patent/US7162452B1/en not_active Expired - Lifetime
-
2000
- 2000-03-22 KR KR1020007013104A patent/KR100714213B1/ko active IP Right Grant
- 2000-03-22 WO PCT/EP2000/002597 patent/WO2000062290A1/en active IP Right Grant
- 2000-03-22 DE DE60042256T patent/DE60042256D1/de not_active Expired - Lifetime
- 2000-03-22 BR BR0005458-5A patent/BR0005458A/pt not_active IP Right Cessation
- 2000-03-22 EP EP00922542A patent/EP1082722B1/en not_active Expired - Lifetime
- 2000-03-22 CN CNB008009082A patent/CN1175413C/zh not_active Expired - Lifetime
- 2000-03-22 JP JP2000611276A patent/JP4753473B2/ja not_active Expired - Lifetime
-
2010
- 2010-10-13 JP JP2010230838A patent/JP5362675B2/ja not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0672991A2 (en) * | 1994-03-17 | 1995-09-20 | Institute of Systems Science | Method and apparatus for controlling the dissemination of digital information |
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
WO1997024831A1 (en) * | 1995-12-29 | 1997-07-10 | Mci Communications Corporation | Multiple cryptographic key distribution |
JPH1083297A (ja) * | 1996-05-20 | 1998-03-31 | Fujitsu Ltd | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10222064A (ja) * | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2002541754A (ja) | 2002-12-03 |
CN1306663A (zh) | 2001-08-01 |
EP1082722A1 (en) | 2001-03-14 |
JP5362675B2 (ja) | 2013-12-11 |
DE60042256D1 (de) | 2009-07-09 |
EP1082722B1 (en) | 2009-05-27 |
JP2011091800A (ja) | 2011-05-06 |
WO2000062290A1 (en) | 2000-10-19 |
US7162452B1 (en) | 2007-01-09 |
CN1175413C (zh) | 2004-11-10 |
KR100714213B1 (ko) | 2007-05-02 |
KR20010043747A (ko) | 2001-05-25 |
BR0005458A (pt) | 2001-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5362675B2 (ja) | メモリ装置による鍵配布 | |
JP4023818B2 (ja) | 種々の記録媒体用のコピー防止の方法及び装置 | |
JP5690363B2 (ja) | 書き込み方法及びコンピュータシステム。 | |
US20050021948A1 (en) | Secure single drive copy method and apparatus | |
US7325247B2 (en) | Information management method using a recording medium with a secure area and a user-use area | |
RU2361293C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
EP1067447A2 (en) | Storage medium and contents protection method using the storage medium | |
JP2011123995A (ja) | デジタル創作物の流通と使用を制御する方法および装置 | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
KR20010030706A (ko) | 기록된 디지털 데이터의 보호를 위한 방법 및 장치 | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
KR20010083940A (ko) | 기록된 공개 자료로부터 마스터 키의 복구 | |
JP4328062B2 (ja) | 情報記憶装置及び情報記憶方法 | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
JPH1196674A (ja) | データ記録装置、データ再生装置及びデータ記録媒体 | |
JP2006011682A (ja) | 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム | |
JP2000231760A (ja) | 情報記録装置および方法、情報再生装置および方法、並びに記録媒体 | |
JP2002208216A (ja) | コンテンツ記録再生装置 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2000311435A (ja) | 記憶装置及び記憶方法 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060606 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100713 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100721 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100813 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100820 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4753473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |