WO2004075190A1 - 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 - Google Patents

記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 Download PDF

Info

Publication number
WO2004075190A1
WO2004075190A1 PCT/JP1999/005471 JP9905471W WO2004075190A1 WO 2004075190 A1 WO2004075190 A1 WO 2004075190A1 JP 9905471 W JP9905471 W JP 9905471W WO 2004075190 A1 WO2004075190 A1 WO 2004075190A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
information
recording
mutual authentication
encrypted
Prior art date
Application number
PCT/JP1999/005471
Other languages
English (en)
French (fr)
Inventor
Yoshihito Ishibashi
Tomoyuki Asano
Izuru Kitamura
Jun Kitahara
Original Assignee
Yoshihito Ishibashi
Tomoyuki Asano
Izuru Kitamura
Jun Kitahara
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yoshihito Ishibashi, Tomoyuki Asano, Izuru Kitamura, Jun Kitahara filed Critical Yoshihito Ishibashi
Priority to US09/555,849 priority Critical patent/US6522607B1/en
Publication of WO2004075190A1 publication Critical patent/WO2004075190A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/002Recording, reproducing or erasing systems characterised by the shape or form of the carrier
    • G11B7/0037Recording, reproducing or erasing systems characterised by the shape or form of the carrier with discs

Definitions

  • the present invention relates to a recording device and method, a decoding device and method, a providing medium, and an information recording medium, and in particular, a recording device and method for handling encrypted information, a decoding device and method, a providing medium, and an information recording medium
  • a recording device and method for handling encrypted information a decoding device and method, a providing medium, and an information recording medium
  • information such as music is encrypted, transmitted to the information processing device of the user who has signed a predetermined contract, and the user decrypts and reads the information with the information processing device.
  • a user registers an information provider that specifies an information processing apparatus using information with an information provider.
  • the information provider provides the information by encrypting it so that the information can be used only in that device.
  • the information provided by such a system can be used by other reading devices owned by a user with a prescribed contract, even if the user acquires the right to read the information without restriction. Can not. Disclosure of the invention
  • the present invention has been made in view of such a situation, and an object of the present invention is to prevent encrypted information from being used and allow encrypted information to be used by a device other than the device to which the information was supplied. .
  • the recording device is a mutual authentication method for performing mutual authentication with an information storage medium. And encryption means for encrypting the first key with the second key read from the information storage medium based on the mutual authentication by the mutual authentication means; encrypted information; and encryption means. Recording means for recording the first key encrypted by the storage device on a recording medium.
  • the recording method comprises: a mutual authentication step for performing mutual authentication with the information storage medium; and a second key read from the information storage medium based on the mutual authentication in the mutual authentication step. And a recording step of recording the encrypted information and the first key encrypted by the encryption step on a recording medium.
  • the providing medium includes, in a recording device, a mutual authentication step of performing mutual authentication with the information storage medium, and a second key read from the information storage medium based on the mutual authentication in the mutual authentication step.
  • a computer for executing a process including an encryption step of encrypting a first key, and a recording step of recording the encrypted information and the first key encrypted in the encryption step on a recording medium.
  • a decryption device comprising: a first decryption unit for decrypting a key read from a recording medium; and a key decrypted by the first decryption unit. And a second decryption means for decrypting the encrypted information.
  • the decryption method includes a first decryption step of decrypting a key read from a recording medium, and a second decryption method of decrypting encrypted information with the key decrypted in the first decryption step.
  • the serving medium comprising: a decryption step, a decryption device comprising: a first decryption step for decrypting a key read from a recording medium; and a key decrypted in the first decryption step Providing a computer-readable program for executing a process including a second decryption step of decrypting encrypted information.
  • An information storage medium stores mutual authentication means for mutually authenticating a recording device or a decryption device, and a second key for encrypting or decrypting a first key for decrypting encrypted information. ⁇ characterized by storage means
  • the information is mutually authenticated with the information storage medium, and the information is read from the information storage medium based on the mutual authentication.
  • the first key is encrypted with the second key, and the encrypted information and the encrypted first key are recorded on a recording medium.
  • the decryption method according to the present invention and the medium according to the present invention, a key read from a recording medium is decrypted, and the encrypted information is decrypted with the decrypted key. Decrypt.
  • the mutual authentication unit performs mutual authentication with the recording device or the decryption device, and the storage unit encrypts or decrypts the first key for decrypting the encrypted information. Memorize the key.
  • FIG. 1 is a block diagram illustrating the configuration of a recording and reading system.
  • FIG. 2 is a flowchart illustrating a process in which the reception recording device 1 records the content or the like recorded by the HDD 2 on the optical disc 5.
  • FIG. 3 is a flowchart illustrating details of the mutual authentication process between the reception recording device 1 and the IC card 4.
  • FIG. 4 is a flowchart illustrating a process in which the reading device 3 decrypts the content.
  • FIG. 5 is a block diagram illustrating the configuration of the recording / reading system.
  • FIG. 6 shows the reception recording device 1 shown in FIG. 4 is a front chart illustrating a process of recording a tempo or the like on an optical disc 5.
  • FIG. 7 is a flowchart illustrating a process in which the reading device 3 illustrated in FIG. 5 decodes a content.
  • FIG. 8 is a block diagram illustrating the configuration of the recording / reading system.
  • FIG. 9 is a flowchart explaining a process of storing the transfer key Kt in the IC card 4.
  • FIG. 10 is a block diagram illustrating the configuration of the recording / reading system.
  • the recording device described in claim 1 is based on mutual authentication means (for example, the mutual authentication unit 17 in FIG. 1) for mutually authenticating with the information storage medium, and mutual authentication by the mutual authentication means.
  • Encryption means for encrypting the first key with the second key read from the information storage medium (for example, the encryption unit 15 in FIG. 1); encrypted information; and encryption means.
  • Recording means for example, the recording unit 12 in FIG. 1) for recording the first key encrypted by the storage unit on a recording medium.
  • the decryption device wherein the first decryption unit decrypts the key read from the recording medium (for example, the decryption unit 32 in FIG. 1), and the decryption unit decrypts the key. And a second decryption unit (for example, the decryption unit 33 in FIG. 1) for decrypting the encrypted information with the key.
  • the information storage medium described in claim 9 is a method for mutually authenticating a recording device or a decryption device (for example, the mutual authentication unit 22 in FIG. 1), and a method for decrypting an encrypted information.
  • Storage means for storing a second key for encrypting or decrypting one key for example, the storage unit 21 in FIG. 1).
  • FIG. 1 is a block diagram illustrating a configuration of a recording and reading system according to an embodiment of the present invention.
  • the receiving and recording apparatus 1 stores information such as music, video, programs, games, still images, characters, etc. (hereinafter referred to as contents) encrypted by a common key encryption method such as DES (Data Encryption Std and ard). ) Is connected to the network.
  • the network includes the Internet, a cable network, or a satellite.
  • the receiving and recording apparatus 1 includes a content encrypted with a common key cryptosystem such as DES using a content key Kcon, and a content key Kc encrypted with a storage key Ks.
  • the receiving and recording apparatus 1 has an optical disk 5 mounted thereon, and records a predetermined data such as encrypted content on the mounted optical disk 5;
  • the C card 4 is inserted, and the specified data stored in the IC card 4 is read out.
  • DESS which is a common key encryption method for encrypting content
  • the DES process involves mixing plain text and converting it to ciphertext (de-night mixing unit), and generating a key (enlarged key) used by the de-night mixing unit from a common key (key). Processing unit). Since all the algorithms of DES are open to the public, the basic processing of the demixer will be briefly described here.
  • H 16 and lower 3 2 bi Uz Doo L 16 of the obtained upper 3 2 bi Uz bets are output as cipher text.
  • Decryption is realized by reversing the above procedure using the common key used for encryption.
  • the communication unit 11 transmits information to a network and receives information from the network.
  • the recording unit 12 records information supplied from the encryption unit 15 or the HDD 2 on the loaded optical disc 5 when the optical disc 5 is loaded.
  • the storage unit 13 stores a storage key Ks for decrypting the content key Kcon.
  • the decryption unit 14 decrypts the content key Kcon recorded in the HDD 2 with the storage key Ks stored in the storage unit 13.
  • the encryption unit 15 encrypts the content key K con decrypted by the decryption unit 14 with the transfer key K t supplied from the IC card 4 via the IC card interface 16.
  • the storage key K s is a unique key that differs for each reception recording device
  • the movement key K t is a unique key that differs for each IC force.
  • the IC card input interface 16 converts a predetermined data supplied from the IC card 4 attached to the reception recording device 1 into a predetermined format, and encrypts the data.
  • the encryption unit 15 and the ID identification unit 18 Or output to the mutual authentication unit 17, and change the predetermined data supplied from the encryption unit 15, ID identification unit 18, or mutual authentication unit 17 into a predetermined format. Output to the inserted IC card 4.
  • the mutual authentication unit 17 mutually authenticates with the IC card 4 via the IC card interface 16 by using a common key encryption such as DES according to a procedure described later.
  • the ID (Identification Data) identification unit 18 is based on the ID unique to the IC card 4 supplied from the IC card 4 via the IC card interface 16 and the IC card. Identify 4.
  • the IC card 4 holds an ID unique to the reading device 3 so as to be associated with the reading device 3. Also, the reading device 3 has a structure that is detachable from the receiving and recording device 1, and when attached to the receiving and recording device 1, supplies the ID unique to the corresponding reading device 3, identifies the IC card 4, and identifies the IC card 4. Authenticate and supply the mobile key Kt.
  • the IC card 4 includes a storage unit 21, a mutual authentication unit 22, and an ID storage unit 23.
  • the storage unit 21 includes a ROM (Read Only Memory) ⁇ a non-volatile memory (EE PROM ⁇ Electric Erasable Program ROM), a flash memory, a FRAM (trademark) (Ferroelectric R and om Accession). Memory key) is stored.
  • the mutual authentication unit 22 mutually authenticates with the receiving and recording apparatus 1 through the IC card interface 16 by using a common key encryption such as DES and a procedure described later.
  • the ID storage unit 23 is configured by a ROM, and stores an ID unique to the reading device 3 corresponding to the IC card 4.
  • the readout device 3 which is not connected to the reception recording device 1 via a bus or a network, for example, is mounted on a car or used by a user to carry, is a readout unit 31, a decoding unit 32, a decoding unit 33, and a storage unit 34.
  • the receiving and recording device 1 mounts the optical disc 5 on which the encrypted content and the content key K con are recorded
  • the reading unit 31 reads the content and content recorded on the optical disc 5.
  • the decryption unit 32 decrypts the content key K con read from the optical disk 5 by the read unit 31 with the mobile key K t stored in the storage unit 34, and decrypts the decrypted content key. 3 Supply to 3.
  • the decryption unit 33 decrypts the content read from the optical disk 5 by the read unit 31 using the content key K c0 n supplied from the decryption unit 32.
  • the storage unit 34 stores the same movement key Kt as the movement key Kt stored in the storage unit 21 of the IC card 4.
  • the HDD 2 is connected to the receiving / recording device 1 by a bus, and is encrypted with a content key K con using a common key encryption method such as DES and a content key K encrypted with a storage key K s. con is recorded.
  • a common key encryption method such as DES
  • a content key K encrypted with a storage key K s. con is recorded.
  • step S11 the reception recording device 1 records the content and the like recorded on the HDD 2 on the optical disc 5.
  • step S12 the reception recording device 1 An IC guard 4 is attached to the IC card interface 16.
  • step S12 the optical disk 5 is mounted on the recording unit 12 of the reception recording device 1.
  • step S 13 the ID identifying section 18 of the receiving / recording apparatus 1 sends the ID of the reading apparatus 3 stored in the ID storage section 23 of the IC card 4 via the IC card interface 16. Read out.
  • step S14 the ID identification unit 18 of the reception recording device 1 determines whether or not the ID read from the ID storage unit 23 of the IC card 4 is registered in the ID identification unit 18.
  • step S 15 the mutual authentication unit 17 performs mutual authentication with the mutual authentication unit 22 of the IC card 4. Details of the mutual authentication process will be described later using the flowchart of FIG.
  • step S16 the mutual authentication unit 17 determines whether or not the mutual authentication with the IC card 4 was successful in step S15. If it is determined that the authentication has been successful, the process proceeds to step S17, where the decryption unit 14 reads out the content key K con encrypted with the storage key K s from the HDD 2. In step S18, the decryption unit 14 decrypts the read and encrypted content key K con with the storage key K s stored in the storage unit 13 and decrypts the decrypted content key K c 0 n is supplied to the encryption unit 15.
  • step S 19 the encryption unit 15 reads out the transfer key K t stored in the storage unit 21 of the IC card 4 via the IC card input space 16.
  • step S 20 the encryption unit 15 encrypts the decrypted content key K con again with the movement key K t and supplies the encrypted content key K con to the recording unit 12. I do.
  • step S21 the recording unit 12 records the content key Kcon encrypted with the movement key Kt on the optical disc 5.
  • step S22 the recording unit 12 reads the content encrypted with the content key Kcon from the HDD2.
  • step S23 the recording unit 12 records the content read in step S22 on the optical disk 5, and ends the processing.
  • step S14 when it is determined that the ID read from the ID storage unit 23 of the IC card 4 is not registered in the ID identification unit 18, and in step S16, the IC card 4
  • step S24 the ID identification unit 18 or the mutual authentication unit 17 performs a predetermined error processing such as displaying a predetermined error message on a display (not shown). And the process ends.
  • the reception recording device 1 records the content encrypted with the content key K con and the content key K con encrypted with the movement key K t on the optical disc 5.
  • step S31 the mutual authentication unit 17 of the reception recording device 1 generates a 64-bit random number R1.
  • step S32 the mutual authentication unit 17 of the reception recording device 1 encrypts the random number R1 with the common key Kc.l stored in advance.
  • step S33 the mutual authentication unit 17 of the reception recording device 1 transmits the encrypted random number R1 to the mutual authentication unit 22 of the IC card 4.
  • step S34 the mutual authentication unit 22 of the IC card 4 decrypts the received random number R1 with the common key Kc1 stored in advance.
  • step S35 the mutual authentication unit 22 of the IC card 4 encrypts the random number R1 with the common key Kc2 stored in advance.
  • step S36 the mutual authentication unit 22 of the IC force 4 generates a 64 bit random number R2.
  • step S37 the mutual authentication unit 22 of the IC card 4 encrypts the random number R2 with the common key Kc2.
  • step S38 the mutual authentication unit 22 of the IC card 4 sends the encrypted random number R1 and the random number R2 to the mutual authentication unit 17 of the reception recording device 1.
  • step S39 the mutual authentication unit 17 of the reception recording device 1 decrypts the received random number R1 and the received random number R2 with the common key K'c2 stored in advance.
  • step S40 the mutual authentication unit 17 of the reception recording device 1 checks the decrypted random number R1 and finds that it matches the random number R1 generated in step S31 (random number R1 before encryption). For example, the IC card 4 is authenticated as a proper IC card, and if they do not match, the processing is terminated as an invalid IC card.
  • step S41 the mutual authentication unit 17 of the reception recording device 1 encrypts the decrypted random number R2 with the common key Kc1.
  • step S42 the mutual authentication unit 17 of the reception recording device 1 transmits the encrypted random number R2 to the mutual authentication unit 22 of the IC card 4.
  • step S43 the mutual authentication unit 22 of the IC card 4
  • the random number R 2 is decrypted with the common key K c 1.
  • step S44 the mutual authentication unit 22 of the IC card 4 determines whether the decrypted random number R2 matches the random number R2 generated in step S36 (the random number R2 before encryption).
  • the recording device 1 is authenticated as an appropriate reception recording device, and if they do not match, the process is terminated as an incorrect reception recording device. '
  • FIG. 4 is a flowchart illustrating a process in which the reading device 3 decodes a content.
  • the reading unit 31 of the reading device 3 sends the content encrypted with the content key K con and the optical key storing the content key K con encrypted with the movement key K t.
  • Disk 5 is installed.
  • the reading unit 31 reads the content key K con encrypted with the movement key Kt from the mounted optical disk 5, and supplies the content key K con to the decrypting unit 32.
  • the decryption unit 32 reads the transfer key Kt stored in the storage unit 34.
  • the decryption unit 32 decrypts the content key Kcon with the movement key Kt and supplies it to the succeeding unit 33.
  • step S55 the reading unit 31 reads the content encrypted with the content key Kcon from the loaded optical disc 5, and supplies the content to the decrypting unit 33.
  • step S56 the decryption unit 33 decrypts the content with the content key Kc011, and the process ends.
  • the reading device 3 decodes the content recorded on the optical disc 5. '
  • FIG. 5 is a block diagram illustrating a configuration of a recording / reading system according to another embodiment of the present invention.
  • the reception recording device 1 shown in FIG. 5 is different from the reception recording device 1 shown in FIG. 1 in that a storage unit 13, a decryption unit 14, an encryption unit 15, an IC interface 16, and a mutual authentication. It has a configuration in which the unit 17 and the ID identification unit 18 are omitted.
  • IC card 4 shown in Fig. 5 has the same configuration as IC card 4 shown in Fig. 1.
  • the storage unit 21 stores a storage key K s obtained by encrypting (decrypting) the content key K c0 n.
  • the reading device 3 shown in FIG. 5 is different from the reading device 3 shown in FIG. 1 in that the storage unit 34 is omitted, the IC card interface 41, the mutual authentication unit 42, and the ID identification unit. 43 has the added configuration.
  • the functions of the IC input interface 41, the mutual authentication unit 42, and the ID identification unit 43 are the same as those of the IC card interface 16 of the reception recording device 1 shown in Fig. 1, and the mutual authentication unit. 17 and the ID identification section 18 are the same as those described above, and a description thereof will be omitted.
  • step S61 the optical disc 5 is mounted on the recording unit 12 of the reception recording device 1.
  • step S62 the recording unit 12 reads the content key Kcon encrypted with the storage key Ks from the HDD2.
  • step S63 the recording unit 12 records the encrypted content key Kcon on the optical disc 5.
  • step S64 the recording unit 12 reads the content encrypted with the content key Kcon from the HDD 2.
  • step S65 the recording unit 12 records the encrypted content on the optical disc 5.
  • the receiving and recording apparatus 1 shown in FIG. 5 records the content encrypted on the optical disc 5 and the content key Kcon encrypted with the storage key Ks.
  • step S71 the IC card 4 is attached to the IC card input face 41 of the reading device 3.
  • step S72 the optical disc 5 is mounted on the reading unit 31 of the reading device 3.
  • step S73 read The ID identification unit 43 of the reading device 3 reads the ID of the reading device 3 stored in the ID storage unit 23 of the IC card 4 via the IC card interface 41.
  • step S74 the ID identifying section 43 of the reading device 3 determines whether or not the ID read from the ID storage section 23 of the IC card 4 is registered in the ID identifying section 43.
  • step S75 the mutual authentication unit 42 performs mutual authentication with the mutual authentication unit 22 of the IC terminal 4.
  • the details of the mutual authentication process are the same as those described with reference to the flowchart in FIG. 3, and thus the description thereof is omitted.
  • step S76 the mutual authentication unit 42 determines whether or not the mutual authentication with the IC card 4 has been successfully performed in step S75.
  • the reading unit 31 reads the content key Kc0n encrypted with the storage key Ks from the loaded optical disk 5 and supplies it to the decrypting unit 32.
  • step S78 the decryption unit 32 reads out the storage key Ks from the storage unit 21 of the IC card 2 via the IC card interface 41.
  • step S79 the decryption unit 32 decrypts the content key Kc0n using the storage key Ks.
  • step S80 the reading unit 31 reads the content encrypted with the content key Kcon from the attached optical disk 5, and supplies the content to the decrypting unit 33.
  • step S81 the decryption unit 33 decrypts the content with the content key Kc0n, and the process ends.
  • step S74 If it is determined in step S74 that the read ID is not registered in the ID identification unit 43, and if it is determined in step S76 that mutual authentication with the IC card 4 has failed, the step Only in S82, the ID identification unit 43 or the mutual authentication unit 42 executes a predetermined error process such as displaying a predetermined error message on a display (not shown), and the process ends.
  • a predetermined error process such as displaying a predetermined error message on a display (not shown), and the process ends.
  • the reading device 3 shown in FIG. 5 decodes the content recorded on the optical disk 5.
  • FIG. 8 is a block diagram illustrating the configuration of the recording and reading system when only the reading device 3 has the movement key Kt.
  • the reception recording device 1 shown in FIG. 8 is the same as the case shown in FIG. 1, and the description thereof is omitted.
  • the storage section 21 of the IC card 4 is E EP R OM (E l e c t r i c a l— 1 E r a s a b b l e P ro g r amma b l e R e a d.
  • the IC card 4 consists of a general-purpose non-volatile memory, such as a flash memory, a ferroelectric memory, etc., which can be electrically rewritten, and when the IC card 4 is mounted on the reading device 3, the content key K con
  • the transfer key Kt for encrypting the key is stored.
  • the reading device 3 shown in FIG. 8 is almost the same as the case shown in FIG. 5, and a description thereof will be omitted as appropriate.
  • the operation of the IC card interface 41 in FIG. 8 with respect to the mutual authentication unit 42 and the ID identification unit 43 is the same as the case shown in FIG.
  • the operation of storing the transfer key K t stored in the storage unit 34 in the storage unit 21 of the IC card 4 is different from the case shown in FIG.
  • step S91 the IC card 4 is attached to the IC card interface 41 of the reading device 3.
  • step S92 the ID identification unit 43 of the reading device 3 reads the ID of the reading device 3 stored in the ID storage unit 23 of the IC card 4 via the IC card interface 41. You.
  • step S93 the ID identifying unit 43 of the reading device 3 determines whether or not the ID of the reading device 3 read from the ID storage unit 23 of the IC card 4 is registered in the ID identifying unit 43.
  • step S Proceeding to 94, the mutual authentication unit 42 performs mutual authentication with the mutual authentication unit 22 of the IC card 4.
  • the details of the mutual authentication process are the same as those described with reference to the flowchart in FIG. 3, and thus the description thereof will be omitted.
  • step S95 the mutual authentication unit 42 determines whether or not the mutual authentication with the IC card 4 has been performed in step S94.
  • the storage unit 34 stores the transfer key Kt in the storage unit 21 of the IC terminal 4 and ends the process.
  • step S93 the read ID is stored in the ID identification unit 4 3 If it is determined that the ID has not been registered with the IC card, and if it is determined in step S95 that the mutual authentication with the IC force 4 has not been performed, the process proceeds to step S97, where the ID identification unit 43 or the mutual authentication unit is determined. 42 executes predetermined error processing such as displaying a predetermined error message on a display (not shown), and the processing ends.
  • the movement key Kt is stored in the storage unit 21 of the IC card 4.
  • the process by which the receiving and recording apparatus 1 shown in FIG. 8 'records the encrypted content on the optical disc 5 is the same as the process described in the flowchart of FIG.
  • the process in which the reading device shown in FIG. 8 decodes the content recorded on the optical disc 5 is the same as the process described with reference to the flowchart in FIG.
  • FIG. 10 is a block diagram illustrating the configuration of the recording and reading system when only the receiving and recording device 1 has the storage key Ks.
  • the reading device 3 shown in FIG. 10 is the same as that shown in FIG. 5, and a description thereof will be omitted.
  • the IC force 4 shown in FIG. 10 is the same as the case shown in FIG. 8, and the description thereof will be omitted.
  • the reception recording device 1 shown in FIG. 10 has a configuration in which the decryption unit 14 and the encryption unit 15 are omitted from the reception recording device 1 shown in FIG.
  • the key K con is encrypted (the content key K con can be decrypted).
  • the storage key K s is stored, and the storage key K s is supplied to the IC card interface 16.
  • the storage unit 51 of the reception recording device 1 stores the same processing as in the flowchart of FIG.
  • the storage key K s is stored in the IC card 4.
  • the process in which the reception recording device 1 shown in FIG. 10 records the encrypted content on the optical disc 5 is the same as the process described in the flowchart in FIG.
  • the process in which the reading device 3 shown in FIG. 10 decodes the content recorded on the optical disk 5 is the same as the process described in the flowchart of FIG.
  • the content can be used by a predetermined reading device while preventing unauthorized use of the content.
  • the mobile key Kt and the storage key Ks for encrypting the content key are transferred between the receiving and recording device 1 and the reading device 3, the embodiment is described as an IC card 4, but is not limited thereto. In other words, any device having at least a mutual authentication unit and a storage unit may be used.
  • the processing using two keys in DES, which is a common key encryption method, was described as the processing for mutual authentication.
  • the processing using one key in DES was proposed by T and NTT (trademark). Processing using FEAL, I DEA (International Data Association), or RAS (R ivest—
  • Shamir-Adleman Processing using public key cryptography such as ⁇ symbol may be used.
  • DESS may be encrypted by another common key encryption method such as FEAL or IDEA, or by a public key encryption method such as RAS.
  • the encrypted content and the encrypted content key K con Although it has been described that the data is recorded on the optical disk 5, a recording medium such as a floppy disk, an MD (Mini Disc: trademark), or a magnetic tape may be used. Also, when the ID read from the ID storage unit 23 of the IC card 4 is not registered in the ID identification unit 18 or the ID identification unit 43, it is described that the error processing is performed and the processing ends. An invalid ID is stored in the identification unit 18 or the ID identification unit 43, and when the same ID is read out from the ID storage unit 23 of the IC card 4, error processing is performed and the processing is terminated. You may do so.
  • system refers to an entire device including a plurality of devices.
  • a providing medium for providing a user with a computer program for performing the above processing a recording medium such as a magnetic disk, a CD-ROM, and a solid-state memory, as well as a communication medium such as a network and a satellite may be used. Can be.
  • the recording device the recording method according to the present invention, and the providing medium according to the present invention
  • the information storage medium is mutually authenticated
  • the first key is encrypted with the second key
  • the encrypted information can be used on devices other than the device to which the information was supplied while preventing unauthorized use.
  • the decryption device the decryption method according to the present invention, and the providing medium according to the present invention
  • the key read from the recording medium is decrypted
  • the decrypted key is decrypted.
  • the 1st key which decrypts encrypted information is encrypted. Since the second key to be decrypted or decrypted is stored, the encrypted information can be used by a device other than the device to which the information was supplied, while preventing unauthorized use.
  • the present invention can be used for an information distribution system for encrypting and providing information such as music to a large number of users registered from an information provider via an information transmission system.

Description

明 細 書 記録装置および方法、 復号装置および方法、 提供媒体、 並びに情報記録 媒体 技術分野
本発明は、 記録装置および方法、 復号装置および方法、 提供媒体、 並 びに情報記録媒体に関し、 特に、 暗号化された情報を取り扱う記録装置 および方法、 復号装置および方法、 提供媒体、 並びに情報記録媒体に関' する。 背景技術
不正な利用を防止するため音楽などの情報を暗号化し、 所定の契約を 交わしたュ一ザの情報処理装置に送信し、 ユーザは、 その情報処理装置 で情報を復号して、 読み出しするシステムがある。 一般に、 契約にあた つて、 ユーザは、 情報を利用する情報処理装置を特定するデ一夕を、 情 報提供者に登録する。 情報提供者は、 その装置に限って、 情報を利用で きるように、 情報を暗号化して提供する。
このようなシステムで供給された情報は、 その情報が制限なく読み出 しできる権利をュ一ザが取得したとしても、 所定の契約を交わしたュ一 ザが所有する他の読み出し装置では、 利用できない。 発明の開示
本発明はこのような状況に鑑みてなされたものであり、 不正な利用を 防止しつつ、 暗号化された情報を、 情報が供給された装置以外で利用で きるようにすることを目的とする。
本発明に記載の記録装置は、 情報記憶媒体と相互認証する相互認証手 段と、 相互認証手段による相互認証に基づいて、 情報記憶媒体から読み 出された第 2の鍵で、 第 1の鍵を暗号化する暗号化手段と、 暗号化され た情報、 および暗号化手段により暗号化された第 1の鍵を記録媒体に記 録する記録手段とを備えることを特徴とする。
本発明に記載の記録方法は、 情報記憶媒体と相互認証する相互認証ス テツプと、 相互認証ステップでの相互認証に基づいて、 情報記憶媒体か ら読み出された第 2の鍵で、 第 1の鍵を暗号化する暗号化ステツプと、 暗号化された情報、 および暗号化ステツプで暗号化された第 1の鍵を記 録媒体に記録する記録ステツプとを含むことを特徴とする。
本発明に記載の提供媒体は、 記録装置に、 情報記憶媒体と相互認証す る相互認証ステップと、 相互認証ステップでの相互認証に基づいて、 情 報記憶媒体から読み出された第 2の鍵で、 第 1の鍵を暗号化する暗号化 ステップと、 暗号化された情報、 および暗号化ステップで暗号化された 第 1の鍵を記録媒体に記録する記録ステップとを含む処理を実行させる コンピュータが読み取り可能なプログラムを提供することを特徴とする 本発明に記載の復号装置は、 記録媒体から読み出しされた鍵を復号す る第 1の復号手段と、 第 1の復号手段により復号された鍵で、 暗号化さ れた情報を復号する第 2の復号手段とを備えることを特徴とする。
本発明に記載の復号方法は、 記録媒体から読み出しされた鍵を復号す る第 1の復号ステップと、 第 1の復号ステップで復号された鍵で、 暗号 化された情報を復号する第 2の復号ステツプとを含むことを特徴とする 本発明に記載の供媒体は、 復号装置に、 記録媒体から読み出しされた 鍵を復号する第 1の復号ステツプと、 第 1の復号ステツプで復号された 鍵で、 暗号化された情報を復号する第 2の復号ステツプとを含む処理を 実行させるコンピュ一夕が読み取り可能なプログラムを提供することを 特徴とする。
本発明に記載の情報記憶媒体は、 記録装置または復号装置と相互認証 する相互認証手段と、 暗号化された情報を復号する第 1の鍵を暗号化ま たは復号する第 2の鍵を記憶する記憶手段とを備えることを特徴とする ο
本発明に記載の記録装置、 本発明に記載の記録方法、 および本発明に 記載の提供媒体においては、 情報記憶媒体と相互認証し、 相互認証に基 づいて、 情報記憶媒体から読み出された第 2の鍵で、 第 1の鍵を暗号化 し、 暗号化された情報、 および暗号化された第 1の鍵を記録媒体に記録 する。
本発明に記載の復号装置、 本発明に記載の復号方法、 および本発明に 記載の提 媒体においては、 記録媒体から読み出しされた鍵を復号し、 復号された鍵で、 暗号化された情報を復号する。
本発明に記載の情報記憶媒体においては、 相互認証手段が記録装置ま たは復号装置と相互認証し、 記憶手段が暗号化された情報を復号する第 1の鍵を暗号化または復号する第 2の鍵を記憶する。 図面の簡単な説明
図 1は、 記録読み出しシステムの構成を説明するプロック図である。 図 2は、 受信記録装置 1が、 H D D 2が記録しているコンテンツ等を 光ディスク 5に記録する処理を説明するフローチヤ一トである。
図 3は、 受信記録装置 1 と I Cカード 4の相互認証の処理の詳細を説 明するフ口一チヤ一卜である。
図 4は、 読み出し装置 3がコンテンツを復号する処理を説明するフロ —チヤ一トである。
図 5は、 記録読み出しシステムの構成を説明するプロヅク図である。 図 6は、 図 5に示す受信記録装置 1が、 H D D 2が記録しているコン テンヅ等を光ディスク 5に記録する処理を説明するフ口一チャートであ る。
図 7は、 図 5に示す読み出し装置 3が、 コンテンヅを復号する処理を 説明するフローチャートである。
図 8は、 記録読み出しシステムの構成を説明するプロヅク図である。 図 9は、 I Cカード 4に移動用鍵 K tを記憶させる処理を説明するフ 口—チャートである。
図 1 0は、 記録読み出しシステムの構成を説明するプロック図である
発明を実施するための最良の形態
以下に本発明の実施の形態を説明するが、 特許請求の範囲に記載の発 明の各手段と以下の実施の形態との対応関係を明らかにするために、 各 手段の後の括弧内に、 対応する実施の形態 (但し一例) を付加して本発 明の特徴を記述すると、 次のようになる。 但し勿論この記載は、 各手段 を記載したものに限定することを意味するものではない。
すなわち、 請求の範囲第 1項に記載の記録装置は、 情報記憶媒体と相 互認証する相互認証手段 (例えば、 図 1の相互認証部 1 7 ) と、 相互認 証手段による相互認証に基づいて、 情報記憶媒体から読み出された第 2 の鍵で、 第 1の鍵を暗号化する暗号化手段 (例えば、 図 1の暗号化部 1 5 ) と、 暗号化された情報、 および暗号化手段により暗号化された第 1 の鍵を記録媒体に記録する記録手段 (例えば、 図 1の記録部 1 2 ) とを 備えることを特徴とする。
請求の範囲第 5項に記載の復号装置は、 記録媒体から読み出しされた 鍵を復号する第 1の復号手段 (例えば、 図 1の復号部 3 2 ) と、 第 1の 復号手段により復号された鍵で、 暗号化された情報を復号する第 2の復 号手段 (例えば、 図 1の復号部 3 3 ) とを備えることを特徴とする。 請求の範囲第 9項に記載の情報記憶媒体は、 記録装置または復号装置 と相互認証する相互認証手段 (例えば、 図 1の相互認証部 22) と、 暗 号化された倩報を復号する第 1の鍵を暗号化または復号する第 2の鍵を 記憶する記憶手段 (例えば、 図 1の記憶部 2 1 ) とを備えることを特徴 とする。
図 1は、 本発明の一実施の形態である記録読み出しシステムの構成を 説明するブロック図である。 受信記録装置 1は、 D E S (D a t a E n c r yp t i o n S t and a r d) などの共通鍵暗号方式で暗 号化された音楽、 映像、 プログラム、 ゲーム、 静止画、 文字等の情報 ( 以下、 コンテンツと称する) を提供するネッ トヮ一クに接続されている 。 ここで、 ネッ トワークは、 イ ンターネッ ト、 ケ一ブルネッ トワーク、 または衛星などから構成されるものである。 受信記録装置 1は、 コンテ ンッ鍵 K c o nにより D E Sなどの共通鍵暗号方式で暗号化されている コンテンツ、 および保存用鍵 K sで暗号化されているコンテンヅ鍵 K c
0 nが記録されている HDD 2と、 所定のバスを介して、 情報を送受信 する。 受信記録装置 1は、 光ディスク 5が装着され、 装着された光ディ スク 5に暗号化されたコンテンヅ等の所定のデ一夕を記録させ、 また、
1 Cカード 4が装着され、 I C力一ド 4が記憶する所定のデータを読み 出す。
コンテンヅを暗号化する共通鍵暗号方式である D E Sは、 5 6 ッ ト の共通鍵を用い、 平文の 64ビヅ トを 1プロヅクとして処理する喑号方 式である。 DE Sの処理は、 平文を撹拌し、 暗号文に変換する部分 (デ 一夕準拌部) と、 デ一夕撹拌部で使用する鍵 (拡大鍵) を共通鍵から生 成する部分 (鍵処理部) からなる。 D E Sのすベてのアルゴリズムは公 開されているので、 ここでは、 デ一夕撹拌部の基本的な処理を簡単に説 明する。
まず、 平文の 64ビヅ トは、 上位 3 2ビッ トの HQ、 および下位 3 2 ビッ トの L。に分割される。 鍵処理部から供給された 4 8 ビッ トの拡大 鍵 1^、 および下位 3 2 ビッ トの L。を入力とし、 下位 3 2 ビッ トの L 0 を F関数で撹拌した出力が算出される。 F関数は、 数値を所定の規則で 置き換える 「換字」 およびビッ ト位置を所定の規則で入れ替える 「転置 」 の 2種類の基本変換から構成されている。 次に、 上位 3 2 ビッ トの H 。と、 F関数の出力が排他的論理和され、 その結果は下位 3 2ビッ ト I とされる。 下位 3 2ビッ ト L Dは、 上位 3 2ビッ ト 1^とされる。
上位 3 2ビヅ 卜の H。および下位 3 2ビッ トの L。を基に、 以上の処理 を 1 6回繰り返し、 得られた上位 3 2 ビヅ トの H 16および下位 3 2 ビヅ トの L 16が暗号文として出力される。 復号は、 暗号化に使用した共通鍵 を用いて、 上記の手順を逆にたどることで実現される。
通信部 1 1は、 ネッ トワークに情報を送信し、 ネッ トワークから情報 を受信する。 記録部 1 2は、 光ディスク 5が装着されたとき、 装着され た光ディスク 5に暗号化部 1 5または H D D 2から供給された情報を記 録させる。 記憶部 1 3は、 コンテンヅ鍵 K c o nを復号する保存用鍵 K sを記憶する。 復号部 1 4は、 H D D 2に記録されているコンテンヅ鍵 K c o nを、 記憶部 1 3が記憶する保存用鍵 K sで復号する。 暗号化部 1 5は、 復号部 1 4で復号されたコンテンヅ鍵 K c o nを、 I Cカード イン夕一フエ一ス 1 6を介して、 I Cカード 4から供給された移動用鍵 K tで暗号化する。 ここで、 保存用鍵 K sはそれぞれの受信記録装置毎 に、 また移動用鍵 K tはそれぞれの I C力一ド毎に異なる固有の鍵であ ο
I Cカードイン夕一フェース 1 6は、 受信記録装置 1に装着された I Cカード 4から供給された所定のデ一夕を、 所定の形式に変更し、 暗号 化部 1 5、 I D識別部 1 8、 または相互認証部 1 7に出力し、 また、 暗 号化部 1 5、 I D識別部 1 8、 または相互認証部 1 7から供給された所 定のデ一夕を、 所定の形式に変更し、 装着された I Cカード 4に出力す る。 相互認証部 1 7は、 I Cカードインタ一フェース 1 6を介して、 D E Sなどの共通鍵暗号を使用して後述する手続により、 I Cカード 4と 相互認証する。 I D ( I d e nt i f i c a t i o n D a t a) 識別 部 1 8は、 I Cカードイン夕一フェース 1 6を介して、 I Cカード 4か ら供給された、 その I Cカード 4に固有の I Dを基に、 I Cカード 4を 識別する。
I Cカード 4は、 読み出し装置 3と関連付けられるように、 読み出し 装置 3固有の I Dを保持している。 また、 読み出し装置 3は受信記録装 置 1に着脱自在な構造を有し、 受信記録装置 1に装着したとき、 対応す る読み出し装置 3固有の I Dを供給し、 I Cカード 4を識別させ、 相互 認証し、 移動用鍵 K tを供給する。 I Cカード 4は、 記憶部 2 1、 相互 認証部 22、 および I D記憶部 2 3を備える。 記憶部 2 1は、 ROM ( R e a d O n l Memo r y)ヽ 不揮発性メモリ (E E PROM ^E l e c t r i c E r a s ab l e P r o g r am ROM)、 フラッシュメモリ、 FRAM (商標) (F e r r o e l e c t r i c R and om A c c e s s M e m o r y ) 等) で構成され、 移動用 鍵 K tが記憶されている。 相互認証部 22は、 I Cカードイン夕一フエ —ス 1 6を介して、 DE Sなどの共通鍵暗号を使用して後述する手続に より、 受信記録装置 1と相互認証する。 I D記憶部 23は、 ROMで構 成され、 その I Cカード 4に対応する、 読み出し装置 3に固有の I Dを 記憶する。
受信記録装置 1とバスおよびネッ トヮ一クで接続されていない、 例え ば、 自動車に取り付けられ、 またはユーザが携帯して使用する読み出し 装置 3は、 読み出し部 3 1、 復号部 32、 復号部 33、 および記憶部 3 4を備える。 読み出し部 3 1は、 受信記録装置 1により、 暗号化された コンテンヅおよびコンテンヅ鍵 K c o nが記録された光ディスク 5が装 着されたとき、 光ディスク 5に記録されたコンテンツおよびコンテンヅ 鍵 K c o nを読み出しする。 復号部 3 2は、 読み出し部 3 1が光ディス ク 5から読み出したコンテンヅ鍵 K c o nを、 記憶部 3 4が記憶する移 動用鍵 K tで復号し、 復号したコンテンヅ鍵. K c o nを復号部 3 3に供 給する。 復号部 3 3は、 読み出し部 3 1が光ディスク 5から読み出した コンテンヅを、 復号部 3 2から供給されたコンテンツ鍵 K c 0 nで復号 する。 記憶部 3 4は、 I Cカード 4の記憶部 2 1に記憶された移動用鍵 K t と同一の移動用鍵 K tを記憶する。
H D D 2は、 バスにより受信記録装置 1 と接続され、 コンテンツ鍵 K c o nにより D E Sなどの共通鍵暗号方式で暗号化されているコンテン ヅ、 および保存用鍵 K sで暗号化されているコンテンヅ鍵 K c o nを記 録している。
次に図 2のフロ一チャートを参照して、 受信記録装置 1が、 H D D 2 が記録しているコンテンヅ等を光ディスク 5に記録する処理を説明する o ステップ S 1 1において、 受信記録装置 1の I Cカードインタ一フエ ース 1 6には、 I Cガード 4が装着される。 ステップ S 1 2において、 受信記録装置 1の記録部 1 2には、 光ディスク 5が装着される。 ステツ プ S 1 3において、 受信記録装置 1の I D識別部 1 8は、 I Cカードィ ン夕—フェース 1 6を介して、 I Cカード 4の I D記憶部 2 3に記憶さ れた読み出し装置 3の I Dを読み出す。 ステップ S 1 4において、 受信 記録装置 1の I D識別部 1 8は、 I Cカード 4の I D記憶部 2 3から読 み出された I Dが、 I D識別部 1 8に登録されているか否かを判定し、 I Dが I D識別部 1 8に登録されていると判定された場合、 ステップ S 1 5に進み、 相互認証部 1 7は、 I Cカード 4の相互認証部 2 2と相互 認証する。 相互認証の処理の詳細は、 図 3のフローチヤ一トを用いて後 ½す 。
ステップ S 1 6において、 相互認証部 1 7は、 ステップ S 1 5におい て I Cカード 4と相互認証できたか否かを判定し、 I Cカード 4と相互 認証できたと判定された場合、 ステップ S 1 7に進み、 復号部 1 4は、 H D D 2から、 保存用鍵 K sで暗号化されたコンテンヅ鍵 K c o nを読 み出す。 ステップ S 1 8において、 復号部 1 4は、 読み出した、 暗号化 されているコンテンヅ鍵 K c o nを、 記憶部 1 3に記憶されている保存 用鍵 K sで復号し、 復号したコンテンヅ鍵 K c 0 nを暗号化部 1 5に供 給する。
ステップ S 1 9において、 暗号化部 1 5は、 I Cカードイン夕一フエ —ス 1 6を介して、 I C力一ド 4の記憶部 2 1が記憶する移動用鍵 K t を読み出す。 ステップ S 2 0において、 暗号化部 1 5は、 復号されたコ ンテンヅ鍵 K c o nを、 移動用鍵 K tで、 再度、 暗号化し、 暗号化され たコンテンヅ鍵 K c o nを記録部 1 2に供給する。 ステップ S 2 1にお いて、 記録部 1 2は、 移動用鍵 K tで暗号化されたコンテンヅ鍵 K c o nを光ディスク 5に記録する。 ステップ S 2 2において、 記録部 1 2は 、 H D D 2から、 コンテンヅ鍵 K c o nで暗号化されたコンテンヅを読 み出す。 ステップ S 2 3において、 記録部 1 2は、 ステップ S 2 2で読 み出されたコンテンツを光ディスク 5に記録し、 処理を終了する。
ステップ S 1 4において、 I Cカード 4の I D記憶部 2 3から読み出 された I Dが、 I D識別部 1 8に登録されていないと判定された場合、 およびステップ S 1 6において、 I Cカード 4と相互認証されなかった と判定された場合、 ステップ S 2 4に進み、 I D識別部 1 8または相互 認証部 1 7は、 所定のエラーメツセージを図示せぬディスプレイに表示 するなどの所定のエラ一処理を実行し、 処理は終了する。
以上のように、 受信記録装置 1は、 コンテンヅ鍵 K c o nで暗号化さ れたコンテンヅ、 および移動用鍵 K tで暗号化されたコンテンヅ鍵 K c o nを光ディスク 5に記録する。
次に図 3のフローチャートを参照して、 図 2のステップ S 1 5に対応 して、 2つの共通鍵 K c 1 , K c 2で、 共通鍵暗号である D E Sを用い て行われる、 受信記録装置 1 と I C力一ド 4の相互認証の処理の詳細を 説明する。 ステップ S 3 1において、 受信記録装置 1の相互認証部 1 7 は、 6 4ビヅ トの乱数 R 1を生成する。 ステップ S 3 2において、 受信 記録装置 1の相互認証部 1 7は、 乱数 R 1を予め記憶している共通鍵 K c. lで暗号化する。 ステップ S 3 3において、 受信記録装置 1の相互認 証部 1 7は、 暗号化された乱数 R 1を I Cカード 4の相互認証部 2 2に 送信する。
ステップ S 3 4において、 I Cカード 4の相互認証部 2 2は、 受信し た乱数 R 1を予め記憶している共通鍵 K c 1で復号する。 ステップ S 3 5において、 I Cカード 4の相互認証部 2 2は、 乱数 R 1を予め記憶し ている共通鍵 K c 2で暗号化する。 ステップ S 3 6において、 I C力一 ド 4の相互認証部 2 2は、 6 4ビッ トの乱数 R 2を生成する。 ステップ S 3 7において、 I Cカード 4の相互認証部 2 2は、 乱数 R 2を共通鍵 K c 2で暗号化する。 ステップ S 3 8において、 I Cカード 4の相互認 証部 2 2は、 暗号化された乱数 R 1および乱数 R 2を受信記録装置 1の 相互認証部 1 7に送信する。
ステップ S 3 9において、 受信記録装置 1の相互認証部 1 7は、 受信 した乱数 R 1および乱数 R 2を予め記憶している共通鍵 K' c 2で復号す る。 ステップ S 4 0において、 受信記録装置 1の相互認証部 1 7は、 復 号した乱数 R 1を調べ、 ステップ S 3 1で生成した乱数 R 1 (暗号化す る前の乱数 R 1 ) と一致すれば、 I Cカード 4を適正な I Cカードとし て認証し、 一致しなければ、 不正な I Cカードであるとして、 処理を終 了する。 ステップ S 4 1において、 受信記録装置 1の相互認証部 1 7は 、 復号して得た乱数 R 2を共通鍵 K c 1で暗号化する。 ステップ S 4 2 において、 受信記録装置 1の相互認証部 1 7は、 暗号化された乱数 R 2 を I Cカード 4の相互認証部 2 2に送信する。
ステップ S 4 3において、 I Cカード 4の相互認証部 2 2は、 受信し た乱数 R 2を共通鍵 K c 1で復号する。 ステップ S 4 4において、 I C カード 4の相互認証部 2 2は、 復号した乱数 R 2が、 ステヅプ S 3 6で 生成した乱数 R 2 (暗号化する前の乱数 R 2 ) と一致すれば、 受信記録 装置 1を適正な受信記録装置として認証し、 一致しなければ、 不正な受 信記録装置であるとして処理を終了する。 '
図 4は、 読み出し装置 3がコンテンヅを復号する処理を説明するフロ —チヤ一トである。 ステップ S 5 1において、 読み出し装置 3の読み出 し部 3 1は、 コンテンツ鍵 K c o nで暗号化されたコンテンツ、 および 移動用鍵 K tで暗号化されたコンテンヅ鍵 K c o nが記録された光ディ スク 5が装着される。 ステップ S 5 2において、 読み出し部 3 1は、 装 着された光ディスク 5から、 移動用鍵 K tで暗号化されたコンテンヅ鍵 K c o nを読み出し、 復号部 3 2に供給する。 ステップ S 5 3において 、 復号部 3 2は、 記憶部 3 4に記憶された移動用鍵 K tを読み出す。 ス テヅプ S 5 4において、 復号部 3 2は、 移動用鍵 K tでコンテンヅ鍵 K c o nを復号し、 後号部 3 3に供給する。 ステップ S 5 5において、 読 み出し部 3 1は、 装着された光ディスク 5から、 コンテンヅ鍵 K c o n で暗号化されたコンテンヅを読み出し、 復号部 3 3に供給する。 ステツ プ S 5 6において、 復号部 3 3は、 コンテンヅ鍵 K c 0 11でコンテンツ を復号し、 処理は終了する。
このように、 読み出し装置 3は、 光ディスク 5に記録されたコンテン ヅを復号する。 '
図 5は、 本発明の他の実施の形態である記録読み出しシステムの構成 を説明するプロック図である。 図 5に示 受信記録装置 1は、 図 1に示 す受信記録装置 1に対して、 記憶部 1 3、 復号部 1 4、 暗号化部 1 5、 I C力一ドインターフヱ一ス 1 6、 相互認証部 1 7、 および I D識別部 1 8が省略された構成を有する。
図 5に示す I Cカード 4は、 図 1に示した I Cカード 4と同様の構成 を有するが、 記憶部 2 1は、 コンテンヅ鍵 K c 0 nを暗号化した (復号 できる) 保存用鍵 K sを記憶する。
図 5に示す読み出し装置 3は、 図 1に示された読み出し装置 3に対し て、 記憶部 3 4が省略され、 I Cカードイン夕一フェース 4 1、 相互認 証部 4 2、 および I D識別部 4 3が加えられた構成を有する。 I C力一 ドイ ン夕一フェース 4 1、 相互認証部 4 2、 および I D識別部 4 3の機 能は、 図 1に示された受信記録装置 1の I Cカードィン夕一フェース 1 6、 相互認証部 1 7、 および I D識別部 1 8と、 それぞれ同様であるの で、 その説明は省略する。
次に図 6のフローチャートを参照して、 図 5に示す受信記録装置 1が 、 H D D 2が記録しているコンテンツ等を光ディスク 5に記録する処理 を説明する。 ステップ S 6 1において、 受信記録装置 1の記録部 1 2は 、 光ディスク 5が装着される。 ステップ S 6 2において、 記録部 1 2は 、 H D D 2から、 保存用鍵 K sで暗号化されたコンテンツ鍵 K c o nを 読み出す。 ステヅプ S 6 3において、 記録部 1 2は、 暗号化されたコン テンヅ鍵 K c o nを光ディスク 5に記録する。 ステップ S 6 4において 、 記録部 1 2は、 H D D 2から、 コンテンヅ鍵 K c o nで暗号化された コンテンヅを読み出す。 ステップ S 6 5において、 記録部 1 2は、 光デ イスク 5に暗号化されたコンテンヅを記録する。
このように、 図 5に示した受信記録装置 1は、 光ディスク 5に暗号化 されたコンテンヅおよび保存用鍵 K sで暗号化されたコンテンヅ鍵 K c o nを記録する。
さらに図 7のフローチャートを参照して、 図 5に示す読み出し装置 3 が、 コンテンヅを復号する処理を説明する。 ステップ S 7 1において、 読み出し装置 3の I Cカードイン夕一フェース 4 1には、 I Cカード 4 が装着される。 ステップ S 7 2において、 読み出し装置 3の読み出し部 3 1には、 光ディスク 5が装着される。 ステップ S 7 3において、 読み 出し装置 3の I D識別部 4 3は、 I Cカードインターフェース 4 1を介 して、 I Cカード 4の I D記憶部 2 3に記憶された読み出し装置 3の I Dを読み出す。 ステップ S 7 4において、 読み出し装置 3の I D識別部 4 3は、 I Cカード 4の I D記憶部 2 3から読み出された I Dが、 I D 識別部 4 3に登録されているか否かを判,定し、 I Dが I D識別部 4 3に 登録されていると判定された場合、 ステップ S 7 5に進み、 相互認証部 4 2は、 I C力一ド 4の相互認証部 2 2と相互認証する。 相互認証の処 理の詳細は、 図 3のフローチャートを用いて説明したものと同様である ので、 その説明は省略する。
ステップ S 7 6において、 相互認証部 4 2は、 ステヅプ S 7 5におい て I Cカード 4と相互認証できたか否かを判定し、 I Cカード 4と相互 認証できたと判定された場合、 ステップ S 7 7に進み、 読み出し部 3 1 は、 装着された光ディスク 5から、 保存用鍵 K sで暗号化されたコンテ ンヅ鍵 K c 0 nを読み出し、 復号部 3 2に供給する。 ステップ S 7 8に おいて、 復号部 3 2は、 I Cカードイン夕一フェース 4 1を介して、 I Cカード 2の記憶部 2 1から、 保存用鍵 K sを読み出す。 ステップ S 7 9において、 復号部 3 2は、 コンテンヅ鍵 K c 0 nを保存用鍵 K sで復 号する。 ステップ S 8 0において、 読み出し部 3 1は、 装着された光デ イスク 5から、 コンテンヅ鍵 K c o nで暗号化されたコンテンヅを読み 出し、 復号部 3 3に供給する。 ステップ S 8 1において、 復号部 3 3は 、 コンテンヅ鍵 K c 0 nでコンテンヅを復号し、 処理は終了する。
ステップ S 7 4において、 読み出された I Dが I D識別部 4 3に登録 されていないと判定された場合、 およびステップ S 7 6において、 I C カード 4と相互認証できなかったと判定された場合、 ステップ S 8 2に み、 I D識別部 4 3または 目互認証部 4 2は、 所定のエラ一メ ッセージ を図示せぬディスプレイに表示するなどの所定のエラ一処理を実行し、 処理は終了する。 以上のように、 図 5に示した読み出し装置 3は、 光ディスク 5に記録 されたコンテンヅを復号する。
図 8は、 移動用鍵 K tを読み出し装置 3のみが有する場合の、 記録読 み出しシステムの構成を説明するプロック図である。 図 8に示す受信記 録装置 1は、 図 1に示す場合と同様であるので、 その説明は省略する。
I Cカード 4の記億部 2 1は、 E E P R OM (E l e c t r i c a l— 1 E r a s a b l e P r o g r amma b l e R e a d.
O n l M e m o r y )、 フラッシュメモリ、 強誘電体メモリなどの 電気的に記憶内容を書き換えできる、 汎用の不揮発性メモリで構成され 、 I Cカード 4が読み出し装置 3に装着されたとき、 コンテンツ鍵 K c o nを暗号化する移動用鍵 K tを記憶するようになされている。 図 8に 示す読み出し装置 3は、 図 5に示す場合と、 ほぼ同様あり、 その説明は 適宜省略する。 図 8の I Cカードイ ン夕一フェース 4 1は、 相互認証部 4 2、 および I D識別部 4 3に対する動作は、 図 5に示す場合と同様で あるが、 記憶部 3 4に対しては、 記憶部 34に記憶された移動用鍵 K t を I Cカード 4の記憶部 2 1に記憶させる動作をすることが、 図 5に示 す場合と異なる。
図 9のフローチャートを参照して、 図 8に示す読み出し装置 3が、 I Cカード 4に移動用鍵 K tを記憶させる処理を説明する。 ステップ S 9 1において、 読み出し装置 3の I Cカードイ ン夕一フェース 4 1には、 I Cカード 4が装着される。 ステップ S 9 2において、 読み出し装置 3 の I D識別部 4 3は、 I Cカードイ ン夕一フェース 4 1を介して、 I C カード 4の I D記憶部 2 3に記憶された読み出し装置 3の I Dを読み出 す。 ステップ S 9 3において、 読み出し装置 3の I D識別部 4 3は、 I Cカード 4の I D記憶部 2 3から読み出された読み出し装置 3の I Dが 、 I D識別部 4 3に登録され.ているか否かを判定し、 読み出し装置 3の I Dが I D識別部 4 3に登録されていると判定された場合、 ステップ S 9 4に進み、 相互認証部 4 2は、 I Cカード 4の相互認証部 2 2と相互 認証する。 相互認証の処理の詳細は、 図 3のフローチャートを用いて説 明したものと同様であるので、 その説明は省略する。
ステップ S 9 5において、 相互認証部 4 2は、 ステップ S 9 4におい て I Cカード 4と相互認証できたか否かを判定し、 I Cカード 4と相互 認証できたと判定された場合、 ステップ S 9 6に進み、 記憶部 3 4は、 移動用鍵 K tを I C力一ド 4の記憶部 2 1に記憶させ、 処理は終了する ステップ S 9 3において、 読み出された I Dが I D識別部 4 3に登録 されていないと判定された場合、 およびステップ S 9 5において、 I C 力一ド 4と相互認証できなかったと判定された場合、 ステップ S 9 7に 進み、 I D識別部 4 3または相互認証部 4 2は、 所定めエラ一メッセ一 ジを図示せぬディスプレイに表示するなどの所定のエラー処理を実行し 、 処理は終了する。
以上の処理により、 移動用鍵 K tは、 I Cカード 4の記憶部 2 1に記 憶される。 図 8'に示す受信記録装置 1が、 光ディスク 5に暗号化された コンテンヅを記録する処理は、 図 2のフローチャートで説明した処理と 同様である。 図 8に示す読み出し装置が、 光ディスク 5に記録されたコ ンテンヅを復号する処理は、 図 4のフ口一チヤ一トで説明した処理と同 様である。
図 1 0は、 保存用鍵 K sを受信記録装置 1のみが有する場合の、 記録 読み出しシステムの構成を説明するプロック図である。 図 1 0に示す読 み出し装置 3は、 図 5に示す場合と同様であるので、 その説明は省略す る。 図 1 0に示す I C力一ド 4は、 図 8に示す場合と、 同様であるので 、 その説明は省略する。 図 1 0に示す受信記録装置 1は、 図 1に示す受 信記録装置 1に対して、 復号部 1 4、 および暗号化部 1 5が省略された 構成を有する。 図 1 0に示す受信記録装置 1の記憶部 5 1は、 コンテン ヅ鍵 K c o nを暗号化した (コンテンヅ鍵 K c o nを復号できる) 保存 用鍵 K sを記憶し、 保存用鍵 K sを I Cカードイン夕一フェース 1 6に 供給するようになされている。
図 1 0の記録読み出しシステムにおいては、 受信記録装置 1に、 I C カード 4が装着されたとき、 図 9のフロ一チャートと同様の処理で、 受 信記録装置 1の記憶部 5 1が記憶する保存用鍵 K sが、 I Cカード 4に 記憶される。 図 1 0に示す受信記録装置 1が、 光ディスク 5に暗号化さ れたコンテンヅを記録する処理は、 図 6のフローチャートで説明した処 理と同様である。 図 1 0に示す読み出し装置 3が、 光ディスク 5に記録 されたコンテンヅを復号する処理は、 図 7のフローチャートで説明した' 処理と同様である。
以上のように、 コンテンヅの不正な使用を防止しつつ、 所定の読み出 し装置で、 コンテンヅを利用できる。 なお、 コンテンヅ鍵を暗号化する 移動鍵 K tおよび保存鍵 K sを受信記録装置 1と読み出し装置 3間で受 け渡すのに、 実施例として、 I Cカード 4として記述したが、 これに限 らず、 少なく とも相互認証手段、 記憶手段を有するものであればよい。 なお、 相互認証の処理として、 共通鍵暗号方式である DE Sで、 2つ の鍵を使用する処理を説明したが、 D E Sで、 1つの鍵を使用する処理 ヽ、 NT T (商標) が提案する F E A L、 I DEA ( I nt e r— na t i o n a l D a t a E n c r i p t i o n A l g o r i t hm) を使用する処理、 または RAS (R i v e s t—
Shami r -Ad l eman) 喑号などの公開鍵暗号を使用する処理 でもよい。
また、 コンテンヅは D E Sで暗号化されるとして説明したが、 FEA L、 または I D E Aなどの他の共通鍵暗号方式、 並びに RASなど公開 鍵暗号方式で暗号化してもよい。
暗号化されたコンテンヅおよび暗号化されたコンテンヅ鍵 K c o nは 、 光ディスク 5に記録するとして説明したが、 フロッピディスク、 M D ( M i n i D i s k :商標)、 磁気テープなどの記録媒体でもよい。 また、 I Cカード 4の I D記憶部 2 3から読み出された I Dが、 I D 識別部 1 8または I D識別部 4 3に登録されていないとき、 エラ一処理 をして終了すると説明したが、 I D識別部 1 8または I D識別部 4 3に 不正な I Dを記憶しておき、 それと同一の I Dが I Cカード 4の I D記 憶部 2 3から読み出されたときも、 エラー処理をして終了するようにし てもよい。
なお、 本明細書において、 システムとは、 複数の装置により構成され る装置全体を表すものとする。
また、 上記したような処理を行うコンピュータプログラムをユーザに 提供する提供媒体としては、 磁気ディスク、 C D— R O M、 固体メモリ などの記録媒体の他、 ネッ トワーク、 衛星などの通信媒体を利用するこ とができる。
本発明に記載の記録装置、 本発明に記載の記録方法、 および本発明に 記載の提供媒体によれば、 情報記憶媒体と相互認証し、 第 2の鍵で、 第 1の鍵を暗号化し、 暗号化された情報、 および暗号化された第 1の鍵を 記録媒体に記録するようにしたので、 不正な利用を防止しつつ、 暗号化 された情報を、 情報が供給された装置以外で利用することが可能になる 本発明に記載の復号装置、 本発明に記載の復号方法、 および本発明に 記載の提供媒体によれば、 記録媒体から読み出しされた鍵を復号し、 復 号された鍵で、 暗号化された情報を復号するようにしたので、 不正な利 用を防止しつつ、 暗号化された情報を、 情報が供給された装置以外で利 用することが可能になる。
本発明に記載の情報記憶媒体によれば、 記録装置または復号装置と相 互認証するとともに、 暗号化された情報を復号する第 1の鍵を暗号化ま たは復号する第 2の鍵を記憶するようにしたので、 不正な利用を防止し つつ、 暗号化された情報を、 情報が供給された装置以外で利用すること が可能になる。 産業上の利用可能性 '
本発明は、 情報提供者から情報伝送系を介して登録した多数のユーザ 一に、 音楽な の情報を暗号化して提供する情報配信システムに利用で さる。

Claims

請 求 の 範 囲
1 . 暗号化された情報、 および前記情報を復号する第 1の鍵を受信し、 装着された記録媒体に前記情報を記録するとともに、 第 2の鍵を記憶す る情報記憶媒体が装着される、 記録装置において、
前記情報記憶媒体と相互認証する相互認証手段と、
前記相互認証手段による前記相互認証に基づいて、 前記情報記憶媒体 から読み出された前記第 2の鍵で、 前記第 1の鍵を暗号化する暗号化手 段と、
前記暗号化された情報、 および前記暗号化手段により暗号化された前 記第 1の鍵を前記記録媒体に記録する記録手段と
を備えることを特徴とする記録装置。
2 . 前記情報記憶媒体は、 前記記録媒体に記録された情報を読み出しす る読み出し装置を特定するデ一夕をさらに記憶し、
前記読み出し装置を特定するデータを識別する識別手段
をさらに備えることを特徴とする請求の範囲第 1項に記載の記録装置。
3 . 暗号化された情報、 および前記情報を復号する第 1の鍵を受信し、 装着された記録媒体に前記情報を記録するとともに、 第 2の鍵を記憶す る情報記憶媒体が装着される、 記録装置の記録方法において、
前記情報記憶媒体と相互認証する相互認証ステツプと、
前記相互認証ステツプでの前記相互認証に基づいて、 前記情報記憶媒 体から読み出された前記第 2の鍵で、 前記第 1の鍵を暗号化する暗号化 ステップと、
前記暗号化された情報、 および前記暗号化ステツプで喑号化された前 記第 1の鍵を前記記録媒体に記録する記録ステツプと
を含むことを特徴とする記録方法。
4 . 暗号化された情報、 および前記情報を復号する第 1の鍵を受信し、 装着された記録媒体に前記情報を記録するとともに、 第 2の鍵を記憶す る情報記憶媒体が装着される、 記録装置に、
前記情報記憶媒体と相互認証する相互認証ステツプと、
前記相互認証ステツプでの前記相互認証に基づいて、 前記情報記憶媒 体から読み出された前記第 2の鍵で、 前記第 1の鍵を暗号化する暗号化 ステップと'、
前記暗号化された情報、 および前記暗号化ステツプで喑号化された前 記第 1の鍵を前記記録媒体に記録する記録ステツプと
を含む処理を実行させるコンピュ一夕が読み取り可能なプログラムを 提供することを特徴とする提供媒体。
5 . 暗号化された情報、 および前記情報を復号する暗号化された第 1の 鍵が記録されている記録媒体が装着され、 前記第 1の鍵を復号する第 2 の鍵を情報記憶媒体から読み出して、 前記情報を復号する復号装置にお いて、
前記情報記憶媒体と相互認証を行う相互認証手段と、
前記相互認証に基づいて得た前記第 2の鍵で、 前記暗号化された第 1 の鍵を復号し、 さらに前記第 1の鍵で前記情報を復号する復号手段と を備えることを特徴とする復号装置。
6 . 暗号化された情報、 および前記情報を復号する暗号化された第 1の 鍵が記録されている記憶媒体が装着され、 前記第 1の鍵を復号する第 2 の鍵を情報記憶媒体から読み出して、 前記情報を復号する復号装置の復 号方法において、
前記情報記憶媒体と相互認証を行う相互認証ステップと、
前記相互認証ステツプに基づいて得た前記第 2の鍵で、 前記暗号化さ れた第 1の鍵を復号し、 さらに前記第 1の鍵で前記情報を復号する復号 ステップと
からなることを特徴とする復号方法。
7 . 暗号化された情報、 および前記情報を復号する暗号化された第 1の 鍵が記録されている記録媒体が装着され、 前記第 1の鍵を復号する第 2 の鍵を情報記憶媒体から読み出して、 前記情報を復号する復号装置に、 前記情報記憶媒体と相互認証を行う相互認証ステツプと、
前記相互認証ステツプに基づいて得た前記第 2の鍵で、 前記暗号化さ れた第 1の鍵を復号し、 さらに前記第 1の鍵で前記情報を復号する復号 ステップと
を含む処理を実行させるコンピュー夕が読み取り可能なプログラムを 提供することを特徴とする提供媒体。
8 . 暗号化された情報、 および前記情報を復号する暗号化された第 1の 鍵を記録媒体に記録する記録装置、 または前記記録媒体に記録されてい る情報を復号する復号装置に装着される情報記憶媒体において、
前記記録装置または前記復号装置と相互認証する相互認証手段と、 前記暗号化された第 1の鍵を暗号化または復号する第 2の鍵を記憶す る記憶手段と、
を備えることを特徴とする情報記憶媒体。
9 . 前記記録媒体に記録された情報を復号する復号装置を特定するデ一 夕を記憶する第 2の記憶手段をさらに備えることを特徴とする請求の範 囲第 8項に記載の情報記憶媒体。
1 0 . 前記第 2の鍵は、 前記記録装置より供給される
ことを特徴とする請求の範囲第 8項に記載の情報記憶媒体。
1 1 . 前記第 2の鍵は、 前記復号装置より供給される
ことを特徴とする請求の範囲第 8項に記載の情報記憶媒体。
PCT/JP1999/005471 1998-10-05 1999-10-05 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 WO2004075190A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US09/555,849 US6522607B1 (en) 1998-10-05 1999-10-05 Recording device and method, decoding device and method, providing medium, and information recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10-282226 1998-10-05
JP10282226A JP2000113587A (ja) 1998-10-05 1998-10-05 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体

Publications (1)

Publication Number Publication Date
WO2004075190A1 true WO2004075190A1 (ja) 2004-09-02

Family

ID=17649709

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/005471 WO2004075190A1 (ja) 1998-10-05 1999-10-05 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体

Country Status (3)

Country Link
US (1) US6522607B1 (ja)
JP (1) JP2000113587A (ja)
WO (1) WO2004075190A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6928040B2 (en) * 2000-06-14 2005-08-09 Macrovision Corporation Identifying copy protected optical compact discs
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002319932A (ja) 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
JP4023404B2 (ja) * 2003-07-04 2007-12-19 株式会社日立製作所 再生装置、プログラムおよび記録媒体
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
KR100694061B1 (ko) 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US7349886B2 (en) * 2005-03-25 2008-03-25 Widevine Technologies, Inc. Securely relaying content using key chains
WO2007029831A1 (ja) * 2005-09-09 2007-03-15 Sony Corporation 記録媒体、記録再生装置及び再生装置
CN101887736B (zh) * 2005-11-15 2012-11-21 松下电器产业株式会社 再现装置及其控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08242438A (ja) * 1994-11-26 1996-09-17 Lg Electron Inc ディジタル映像システムの不法視聴/複写防止方法及び装置
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH103746A (ja) * 1996-06-12 1998-01-06 Mitsubishi Electric Corp 著作権保護システム
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3503767B2 (ja) * 1994-10-21 2004-03-08 日本ビクター株式会社 光記録媒体
JPH09128301A (ja) * 1995-10-30 1997-05-16 Sharp Corp 光ディスクおよび光ディスク再生装置
KR100427096B1 (ko) * 1996-12-19 2004-04-17 마쯔시다덴기산교 가부시키가이샤 광 디스크, 광 디스크의 추기정보 기록방법 및 재생방법,광 디스크의 재생장치, 광 디스크의 기록 재생장치, 광디스크의 추기정보 기록장치 및 광 디스크의 기록장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08242438A (ja) * 1994-11-26 1996-09-17 Lg Electron Inc ディジタル映像システムの不法視聴/複写防止方法及び装置
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH103746A (ja) * 1996-06-12 1998-01-06 Mitsubishi Electric Corp 著作権保護システム
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法

Also Published As

Publication number Publication date
JP2000113587A (ja) 2000-04-21
US6522607B1 (en) 2003-02-18

Similar Documents

Publication Publication Date Title
US5949877A (en) Content protection for transmission systems
US7596692B2 (en) Cryptographic audit
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
US7224804B2 (en) Information processing device, information processing method, and program storage medium
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
US20070198859A1 (en) Digital information protection system, recording medium apparatus, transmission apparatus, and playback apparatus
WO2004075190A1 (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
KR20060020688A (ko) 개선된 안전 인증 채널
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
KR20020079900A (ko) 콘텐츠데이터의 송신장치와 방법 및 기록재생장치
WO2001078298A1 (fr) Systeme et procede de traitement d'informations
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
EP1500226A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
KR19980071852A (ko) 디지털 저작물의 저작권 보호를 위한 복수의 암호기술 이용 프로토콜로부터 하나를 선택하여 사용하는 정보기기
EP1120934B1 (en) Method and apparatus for key distribution using a key base
WO2001052474A1 (fr) Dispositif de communication a authentification et systeme de communication a authentification
US20030221097A1 (en) Information input/output system, key management device, and user device
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2005268931A (ja) 情報セキュリティ装置及び情報セキュリティシステム
JP4427693B2 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JP2008299683A (ja) 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JPH1051439A (ja) 暗号化装置
JP2007049759A (ja) 暗号化装置
US20030065930A1 (en) Encryption/decryption apparatus and method

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 09555849

Country of ref document: US

AK Designated states

Kind code of ref document: A1

Designated state(s): US