WO2006006233A1 - コンテンツ記録装置及びデータ配信システム - Google Patents

コンテンツ記録装置及びデータ配信システム Download PDF

Info

Publication number
WO2006006233A1
WO2006006233A1 PCT/JP2004/009976 JP2004009976W WO2006006233A1 WO 2006006233 A1 WO2006006233 A1 WO 2006006233A1 JP 2004009976 W JP2004009976 W JP 2004009976W WO 2006006233 A1 WO2006006233 A1 WO 2006006233A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
encryption key
encryption
data
encrypted
Prior art date
Application number
PCT/JP2004/009976
Other languages
English (en)
French (fr)
Inventor
Yushi Fukuchi
Masashi Hidai
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2004/009976 priority Critical patent/WO2006006233A1/ja
Priority to JP2006527666A priority patent/JPWO2006006233A1/ja
Publication of WO2006006233A1 publication Critical patent/WO2006006233A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a content recording apparatus and a data distribution system for receiving and storing encrypted content.
  • the content when a broadcast station distributes content, the content may be distributed after being encrypted in order to protect the copyright of the content.
  • the encryption key used to encrypt the content is received It is often generated from the license information of the other user.
  • the content recording apparatus of the user receives, for example, content transmitted from a broadcasting station, if the license information distributed properly from the broadcasting station is held, the encryption key is generated from the license information.
  • the content can be decrypted using the encryption key.
  • the content decrypted by the user's content recording device can be copied and provided to a third party, the content may be widely distributed to unspecified third parties. Protecting copyrights.
  • the third party holds it. It is not possible to determine whether the content that is currently acquired is legitimately acquired from the broadcasting station or is illegally acquired.
  • a conventional content recording apparatus when a conventional content recording apparatus receives content transmitted from a broadcast station, it generates an encryption key from license information properly distributed from the broadcast station, and uses the encryption key to generate the content. Decrypt.
  • the content is recorded on a data storage medium such as a hard disk
  • the content is encrypted again using a separate encryption key different from the encryption key, and the encrypted content is recorded on the data storage medium.
  • the content recorded on the data storage medium is copied and provided to a third party
  • the content held by the third party is different from the content transmitted from the broadcast station. It turns out that it is not what was acquired normally.
  • the encryption key A used for encrypting the content is encoded, and the encryption key A
  • the encryption key B used for encryption and the encryption key C used for re-encrypting the encryption key A are distributed as metadata.
  • the content recording device When the content recording device receives the encoded content and metadata, the content recording device does not re-encrypt the content and uses the encryption key B included in the metadata. After decrypting A, re-encrypt encryption key A using re-encryption encryption key C. And, the encrypted content, re-encrypted encryption key A, and re-encryption The encryption key C is recorded on a data storage medium (see, for example, Patent Document 1).
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2002-176419 (paragraph number [0013], FIG. 8)
  • the conventional content recording apparatus is configured as described above, if the broadcast station on the content transmission side distributes the encryption key C for re-encryption as metadata, the content re-encoding is performed. Even if the user does not perform the process, the copyright of the content can be protected by re-encrypting the encryption key A. However, if the broadcast station on the content transmission side does not distribute the encryption key C for re-encryption as metadata, the copyright of the content cannot be protected unless the content is re-encrypted. There were issues such as.
  • the present invention has been made to solve the above-described problems, and is used for content encryption even when the content transmission side does not distribute the encryption key for the reproduction key as metadata.
  • An object of the present invention is to obtain a content recording device and a data distribution system that can re-encrypt the encryption key and protect the copyright of the content. Disclosure of the invention
  • the content recording apparatus uses the second encryption key received by the receiving means to decrypt the first encryption key, and uses the third encryption key to encrypt the first encryption key.
  • Decryption encryption means is provided, and the first encryption key encrypted by the decryption encryption means and the content received by the reception means are recorded on the data storage medium.
  • FIG. 1 is a configuration diagram showing a data distribution system according to a first embodiment of the present invention.
  • FIG. 2 is a configuration diagram showing a content transmission device of a data distribution system according to Embodiment 1 of the present invention.
  • FIG. 3 is a block diagram showing a content recording apparatus according to Embodiment 1 of the present invention.
  • FIG. 4 is an explanatory diagram showing content in which encrypted data Data [Ks (Kw)] or encrypted data Data [Ks (Kw2)] is embedded.
  • FIG. 5 is an explanatory diagram showing decryption / encryption of the encryption key Ks.
  • FIG. 6 is a block diagram showing a content recording apparatus according to Embodiment 2 of the present invention.
  • FIG. 1 is a block diagram showing a data distribution system according to Embodiment 1 of the present invention
  • FIG. 2 is a block diagram showing a content transmission apparatus of the data distribution system according to Embodiment 1 of the present invention.
  • FIG. 3 is a block diagram showing a content recording apparatus according to Embodiment 1 of the present invention.
  • the content transmission device 1 is installed in a broadcasting station, for example, and encrypts and distributes the content.
  • the data communication network 2 is, for example, a wired transmission path such as the Internet or a public telephone network, or a wireless transmission path via a satellite, and is a communication that transmits data distributed from the content transmission apparatus 1 to the content recording apparatus 3. It is a medium.
  • the content recording device 3 When the content recording device 3 receives the content distributed from the content transmission device 1, the content recording device 3 records the content in a data storage medium such as a hard disk.
  • the content server 11 of the content transmission device 1 stores content to be distributed.
  • the encryption key server 12 of the content transmission device 1 stores the encryption key Ks (first encryption key) used for encrypting the content to be distributed, and the encryption key Kw (first encryption key) used for encrypting the encryption key Ks.
  • 2 encryption key for example, an encryption key generated from user license information).
  • the encryption unit 13 of the content transmission device 1 uses the encryption key Ks stored in the encryption key server 12 to sign the content to be distributed and is stored in the encryption key server 12.
  • the encryption key Ks is encrypted using the encryption key Kw.
  • the data loading unit 14 of the content transmission device 1 receives encrypted data Data [Ks (Kw)] including the encryption key Ks (encryption information of the encryption key Ks) encrypted by the key 13
  • Ks (Kw) encrypted data Data
  • the process of embedding in the content that has been signed by the encryption unit 13 is performed.
  • the data distribution unit 15 of the content transmission device 1 distributes the content in which the encrypted data Data [Ks (Kw)] is carried by the data loading unit 14 to the content recording device 3.
  • the data distribution unit 15 uses the encryption key Kw stored in the encryption key server 12 as a content through a secure communication path different from the content in which the encrypted data Data [Ks (Kw)] is carried. Delivered to recording device 3.
  • the data receiving unit 21 of the content recording device 3 receives the content in which the data [Ks (Kw)] is carried from the content transmitting device 1, and is a separate secure Receives the encryption key Kw over the communication path. Note that the data receiving unit 21 constitutes a receiving means.
  • the secret data holding unit 22 of the content recording device 3 is a data holding area that cannot be accessed from the outside, and has a unique ID (for example, the MAC key of the content recording device 3). Dress, serial number of the content recording device 3, etc.).
  • the encryption key generating unit 23 of the content recording device 3 generates an encryption key Kw2 (third encryption key) from the device-specific ID stored in the secret data holding unit 22.
  • the encrypted data extraction unit 24 of the content recording device 3 extracts the encrypted data Data [Ks (Kw)] from the content received by the data receiving unit 21.
  • the decryption / encryption unit 25 of the content recording device 3 uses the encryption key Kw received by the data reception unit 21 to encrypt the encrypted data Data [Ks (
  • the secret data holding unit 22, the encryption key generation unit 23, the encrypted data extraction unit 24, and the decryption / encryption unit 25 constitute a decryption sign key means.
  • the content playback unit 26 of the content recording device 3 plays back the content decrypted by the decryption code unit 25.
  • the content playback unit 26 constitutes content playback means.
  • the encrypted data loading unit 27 of the content recording device 3 receives the encrypted data Data [K S (K W 2)] including the encryption key Ks encrypted by the decryption key unit 25 and the encrypted data. Instead of the encrypted data Data [Ks (Kw)] extracted by the extraction unit 24, the content is loaded into the content.
  • the content recording unit 28 of the content recording device 3 records the content in which the encrypted data Data [Ks (Kw2)] is loaded in the hard disk 29 by the encrypted data loading unit 27.
  • the hard disk 29 of the content recording device 3 is a data storage medium incorporated in the device, and stores content in which encrypted data Data [Ks (Kw2)] is embedded.
  • a content transmission device 1 installed in a broadcasting station distributes content.
  • the content is distributed as a “sign”.
  • the encryption unit 13 of the content transmission apparatus 1 takes out the content to be distributed from the content server 11, it takes out the encryption key Ks used for encryption of the content from the encryption key server 12, and its signature. Also, the content to be distributed is encrypted using the key Ks. Also, the key 13 of the content transmitting apparatus 1 takes out the key Kw used to encrypt the key Ks from the key server 12. Then, using the ⁇ key key Kw, the ⁇ key key Ks is encoded.
  • the data loading unit 14 of the content transmitting apparatus 1 encrypts the encryption key Ks (encryption of the encryption key Ks) by the encrypting unit 13. ⁇ data including the conversion information) Data [Ks (Kw)] is loaded into the content encrypted by the encryption unit 13.
  • FIG. 4 shows the content in which the encrypted data Data [Ks (Kw)] is embedded.
  • the data distribution unit 15 of the content transmission device 1 transmits the encrypted data via the data communication network 2. Distributes the content (upper content in Fig. 4) with data [Ks (Kw)] into the content recording device 3.
  • the data distribution unit 15 of the content transmission apparatus 1 is stored in the encryption key server 12 through a secure communication path different from the content in which the key data “Data [Ks (Kw)]” is embedded.
  • the encryption key Kw is distributed to the content recording device 3.
  • the data receiving unit 21 of the content recording device 3 receives the content distributed from the content transmitting device 1. In other words, the content in which the encrypted data Data [Ks (Kw)] is embedded is received. In addition, the encryption key Kw distributed from the content transmission device 1 is received.
  • the encrypted data extraction unit 24 of the content recording device 3 extracts the encrypted data Data [Ks (Kw)] from the content.
  • the encryption key generation unit 23 of the content recording device 3 is stored in the secret data holding unit 22.
  • the encryption key Kw2 is generated from the device-specific ID.
  • the unique ID of the device is not particularly limited as long as it is unique information that varies from device to device.
  • the MAC address of the content recording device 3 or the serial number of the content recording device 3 is applicable.
  • the encryption key generation unit 23 performs code inversion processing on a device-specific ID according to a predetermined procedure, or performs encryption using a predetermined encryption key, so that the encryption key is generated from the device-specific ID. Generate Kw2. Needless to say, the encryption key Kw2 generated from the device-specific ID is a secret key different from the secret key Kw used to encrypt the secret key Ks.
  • the decryption / encryption unit 25 of the content recording device 3 is configured such that when the encrypted data extraction unit 24 extracts the content power, the data “Ks (Kw)”, as shown in FIG. Using the encryption key Kw received by the receiving unit 21, the encryption key Ks included in the encrypted data Data [Ks (Kw)] is decrypted.
  • the decryption key unit 25 of the content recording device 3 uses the encryption key Kw2 as shown in FIG. Encrypt Ks again.
  • the decryption / encryption unit 25 of the content recording device 3 encrypts the encryption key Ks again, the signature / code data loading unit 27 of the content recording device 3 is used.
  • the encrypted data Data [Ks (Kw2)] including the encrypted encryption key Ks is encrypted by the data extraction unit 24.
  • data Data [Ks (Kw)] carry the processing to be loaded into the content.
  • the content recording unit 28 of the content recording device 3 records the content on the hard disk 29 when the encrypted data loading unit 27 embeds the encoded data Data [Ks (Kw2)] in the content.
  • the content recording device 3 reproduces content
  • the decryption decoding unit 25 of the content recording device 3 decrypts the content as described above
  • the content reproduction unit 26 of the content recording device 3 decrypts and encrypts the content.
  • the content decrypted by the unit 25 is played back.
  • the decryption encryption unit 25 uses the encryption key Kw2 generated by the encryption key generation unit 23 to Decrypt the encryption key Ks contained in the encrypted data Data [Ks (Kw2)], and decrypt the content using the encryption key Ks.
  • the sign key Ks is decrypted using the sign key Kw received by the data receiving unit 21, and the sign key Kw2 is used.
  • a decryption / encryption unit 25 is provided to encrypt the key No. key Ks, and the encryption key Ks encrypted by the decryption / encryption unit 25 and the content received by the data reception unit 21 are recorded on the hard disk 29. Therefore, even if the content transmission device 1 does not distribute the encryption key Kw2 that is the encryption key for the re-signing key, it re-encrypts the encryption key Ks used for the content encryption, The effect which can protect rights is produced.
  • the data receiving unit 21 of the content recording device 3 has been described as receiving the content in which the data [Ks (Kw)] is received. The same effect can be achieved even if the content and the key data Data [Ks (Kw)] are received separately.
  • FIG. 6 is a block diagram showing a content recording apparatus according to Embodiment 2 of the present invention.
  • the encryption key generation unit 31 of the content recording device 3 generates the encryption key Kw2 (third encryption key) from the ID unique to the storage medium stored in the secret data holding area 33a of the portable storage medium 33.
  • the secret data holding area 33a, the encryption key generation unit 31, the encrypted data extraction unit 24, and the decryption / encryption unit 25 of the portable storage medium 33 constitute a decryption / encryption means.
  • the content recording unit 32 of the content recording device 3 uses the encrypted data loading unit 27 to transfer the content loaded with the encrypted data Data [Ks (Kw2)] to the removable portable storage medium 33. Record.
  • the recording means is composed of the data number embedding unit 27 and the content recording unit 32. Has been.
  • the portable storage medium 33 of the content recording device 3 is a data storage medium such as a memory card or a DVD that can be removed from the device, and content in which encrypted data Data [Ks (Kw2)] is embedded.
  • Ks encrypted data Data
  • the portable storage medium 33 has a secret data holding area 33a that cannot be accessed from the outside, and an ID unique to the storage medium (for example, a card number that can uniquely identify a memory card) ) Is stored.
  • the data receiving unit 21 of the content recording device 3 receives the content distributed from the content transmitting device 1. In other words, the content in which the encrypted data Data [Ks (Kw)] is embedded is received. In addition, the encryption key Kw distributed from the content transmission device 1 is received.
  • the encrypted data extraction unit 24 of the content recording device 3 extracts the encrypted data Data [Ks (Kw)] from the content as in the first embodiment. .
  • the encryption key generating unit 31 of the content recording device 3 generates the encryption key Kw2 from the ID unique to the storage medium stored in the secret data holding area 33a of the portable storage medium 33.
  • the ID is not particularly limited as long as it is unique information that differs for each storage medium. For example, a card number that can uniquely identify a memory card is applicable.
  • the encryption key generation unit 31 encrypts the unique ID of the storage medium from the ID unique to the storage medium by performing code inversion processing according to a predetermined procedure or performing encryption using a predetermined encryption key. Generate key Kw2. Needless to say, the encryption key Kw2 generated from the unique ID of the storage medium is an encryption key different from the encryption key Kw used for the sign of the encryption key Ks.
  • the decryption / encryption unit 25 of the content recording device 3 is the same as the encrypted data extraction unit 24. If the key data “K S (K W )” is extracted, the key data “K S (K W )” is extracted using the encryption key Kw received by the data receiving unit 21 as in the first embodiment. Decrypt the encryption key Ks included in Data [Ks (Kw)] (see Fig. 5).
  • the decryption key unit 25 of the content recording device 3 when the encryption key generation unit 31 generates the generation key Kw2 from the storage medium-specific ID, the decryption key unit 25 of the content recording device 3 generates the generation key Kw2 as shown in FIG. Use to encrypt the encryption key Ks again.
  • the content recording device 3 When the content recording device 3 accumulates content, if the decryption / encryption unit 25 of the content recording device 3 encrypts the encryption key Ks again, the content recording device 3's signature key data loading unit 27 However, as in the first embodiment, the encrypted data Data [Ks (Kw2)] including the encrypted encryption key Ks is converted into the encrypted data Data [ Instead of [Ks (Kw)], the content is loaded (see the lower part of Fig. 4).
  • the encrypted data loading unit 27 embeds the encoded data Data [Ks (Kw2)] in the content
  • the content recording unit 32 of the content recording device 3 stores the content in the portable storage medium 33. Record.
  • the content recording device 3 reproduces content
  • the decryption decoding unit 25 of the content recording device 3 decrypts the content as described above
  • the content reproduction unit 26 of the content recording device 3 decrypts and encrypts the content.
  • the content decrypted by the unit 25 is played back.
  • the decryption encryption unit 25 uses the encryption key Kw2 generated by the encryption key generation unit 31, and the encrypted data Data [Ks (Kw2)] is decrypted, and the content is decrypted using the encryption key Ks.
  • the sign key Ks is decrypted using the sign key Kw received by the data receiving unit 21, and the sign key Kw2 is used.
  • a decryption / encryption unit 25 for decrypting the key No. Ks is provided, and the encryption key Ks encrypted by the decryption / encryption unit 25 and the content received by the data receiving unit 21 are recorded in the portable storage medium 33.
  • the encryption key Ks used for the content encryption is re-encrypted. The content copyright can be protected.
  • the encrypted data Data [Ks (Kw2)] is embedded, the content is recorded on the removable portable storage medium 33. Even if the portable storage medium 33 is detached from the content recording device 3 and attached to the other content recording device 3, the content can be reproduced by the other content recording device 3.
  • the data receiving unit 21 of the content recording device 3 has been shown to receive the content in which the data [Ks (Kw)] is received. The same effect can be achieved even if the content and the key data Data [Ks (Kw)] are received separately.
  • the content recording apparatus is used for a content playback device or the like that is highly required to reliably protect the copyright of the content when storing the encrypted content. Suitable for.

Abstract

 データ受信部21により受信された暗号鍵Kwを用いて暗号鍵Ksを復号し、暗号鍵Kw2を用いて暗号鍵Ksを暗号化する復号暗号化部25を設け、その復号暗号化部25により暗号化された暗号鍵Ksとデータ受信部21により受信されたコンテンツをハードディスク29に記録する。これにより、コンテンツ送信装置1が再暗号化用の暗号鍵である暗号鍵Kw2を配信しない場合でも、コンテンツの暗号化に利用された暗号鍵Ksを再度暗号化して、コンテンツの著作権を保護することができる。

Description

明 細 書
コンテンツ記録装置及びデータ配信システム
技術分野
[0001] この発明は、暗号化されているコンテンツを受信して蓄積するコンテンツ記録装置 及びデータ配信システムに関するものである。
背景技術
[0002] 例えば、放送局がコンテンツを配信する場合、そのコンテンツの著作権を保護する ため、そのコンテンツを暗号化してから配信することがある力 そのコンテンツの暗号 化に利用する暗号鍵は、受信側のユーザのライセンス情報から生成される場合が多 レ、。
したがって、ユーザのコンテンツ記録装置が例えば放送局から送信されたコンテン ッを受信したとき、放送局から正規に配付されたライセンス情報を保持してレ、れば、 そのライセンス情報から暗号鍵を生成し、その暗号鍵を用いてコンテンツを復号する こと力 Sできる。
[0003] し力、し、ユーザのコンテンツ記録装置により復号されたコンテンツをコピーして第三 者に提供できるとすると、そのコンテンツが不特定の第三者に広くばら撒かれる可能 性があるため、著作権の保護が図れなくなる。
また、ユーザのコンテンツ記録装置により受信されたコンテンツ(ユーザのライセン ス情報から生成された暗号鍵で暗号化されたコンテンツ)をコピーして第三者に提供 できるとすると、第三者が保持しているコンテンツが放送局から正規に取得したもの であるのか、不当に取得したものであるのかが判別することができなくなる。
[0004] そこで、従来のコンテンツ記録装置は、放送局から送信されたコンテンツを受信す ると、放送局から正規に配付されたライセンス情報から暗号鍵を生成し、その暗号鍵 を用いてコンテンツを復号する。
そして、そのコンテンツをハードディスクなどのデータ蓄積媒体に記録する際、その 暗号鍵とは異なる別個の暗号鍵を用いて当該コンテンツを再度暗号化し、暗号化後 のコンテンツをデータ蓄積媒体に記録する。 これにより、データ蓄積媒体に記録されているコンテンツがコピーされて第三者に 提供された場合、第三者が保持しているコンテンツは、放送局から送信されたコンテ ンッと異なるため、放送局から正規に取得したものではないことが分かる。
[0005] このように、別個の暗号鍵を用いてコンテンツを再暗号化すれば、著作権の保護を 強化することができる力 コンテンツ記録装置がコンテンツの暗号化処理を実施する 必要があるため、処理負荷が過大になり、大量のデータをリアルタイムに処理すること が困難になる。
[0006] そこで、コンテンツ記録装置におけるコンテンツの暗号化処理を不要にするため、 放送局がコンテンツを配信する際、そのコンテンツの暗号化に利用した暗号鍵 Aを喑 号化し、その暗号鍵 Aの暗号化に利用した暗号鍵 Bと、その暗号鍵 Aの再暗号化に 利用する暗号鍵 Cとをメタデータとして配信する。
[0007] コンテンツ記録装置は、喑号化されたコンテンツとメタデータを受信すると、そのコン テンッの再暗号化を実施せず、そのメタデータに含まれている暗号鍵 Bを用いて暗 号鍵 Aを復号したのち、再暗号ィヒ用の暗号鍵 Cを用いて暗号鍵 Aを再度暗号ィヒする そして、暗号化されたコンテンツと、再暗号化後の暗号鍵 Aと、再暗号化用の暗号 鍵 Cとをデータ蓄積媒体に記録するようにしている(例えば、特許文献 1参照)。
[0008] 特許文献 1 :特開 2002-176419号公報(段落番号 [0013]、図 8)
[0009] 従来のコンテンツ記録装置は以上のように構成されているので、コンテンツの送信 側である放送局が再暗号化用の暗号鍵 Cをメタデータとして配信すれば、コンテンツ の再喑号ィ匕を実施しなくても、暗号鍵 Aを再喑号ィ匕することにより、コンテンツの著作 権を保護することができる。しかし、コンテンツの送信側である放送局が再暗号化用 の暗号鍵 Cをメタデータとして配信しない場合、コンテンツの再暗号化を実施しなけ れば、コンテンツの著作権を保護することができなレ、などの課題があった。
[0010] この発明は上記のような課題を解決するためになされたもので、コンテンツの送信 側が再喑号ィ匕用の暗号鍵をメタデータとして配信しない場合でも、コンテンツの暗号 化に利用された暗号鍵を再度暗号化できるようにして、コンテンツの著作権を保護す ることができるコンテンツ記録装置及びデータ配信システムを得ることを目的とする。 発明の開示
[0011] この発明に係るコンテンツ記録装置は、受信手段により受信された第 2の暗号鍵を 用いて第 1の暗号鍵を復号し、第 3の暗号鍵を用いて第 1の暗号鍵を暗号化する復 号暗号化手段を設け、その復号暗号化手段により暗号化された第 1の暗号鍵と受信 手段により受信されたコンテンツをデータ蓄積媒体に記録するようにしたものである。
[0012] このことによって、コンテンツの送信側が、暗号鍵の喑号ィ匕に利用した暗号鍵をメタ データとして配信しない場合でも、コンテンツの喑号ィ匕に利用された暗号鍵を再度暗 号化できるため、コンテンツの著作権を保護することができる効果がある。
図面の簡単な説明
[0013] [図 1]この発明の実施の形態 1によるデータ配信システムを示す構成図である。
[図 2]この発明の実施の形態 1によるデータ配信システムのコンテンツ送信装置を示 す構成図である。
[図 3]この発明の実施の形態 1によるコンテンツ記録装置を示す構成図である。
[図 4]暗号化データ Data [Ks (Kw) ]又は暗号化データ Data [Ks (Kw2) ]が埋め込 まれたコンテンツを示す説明図である。
[図 5]暗号鍵 Ksの復号 ·暗号化を示す説明図である。
[図 6]この発明の実施の形態 2によるコンテンツ記録装置を示す構成図である。
発明を実施するための最良の形態
[0014] 以下、この発明をより詳細に説明するために、この発明を実施するための最良の形 態について、添付の図面に従って説明する。
実施の形態 1.
図 1はこの発明の実施の形態 1によるデータ配信システムを示す構成図であり、図 2 はこの発明の実施の形態 1によるデータ配信システムのコンテンツ送信装置を示す 構成図である。
また、図 3はこの発明の実施の形態 1によるコンテンツ記録装置を示す構成図であ る。
[0015] 図において、コンテンツ送信装置 1は例えば放送局に設置されており、コンテンツを 暗号化して配信する。 データ通信網 2は例えばインターネットや公衆電話網などの有線伝送路のほか、衛 星経由の無線伝送路などが該当し、コンテンツ送信装置 1から配信されるデータをコ ンテンッ記録装置 3に伝送する通信媒体である。
コンテンツ記録装置 3はコンテンツ送信装置 1から配信されたコンテンツを受信する と、そのコンテンツをハードディスクなどのデータ蓄積媒体に記録する。
[0016] コンテンツ送信装置 1のコンテンツサーバ 11は配信対象のコンテンツを格納してい る。
コンテンツ送信装置 1の暗号鍵サーバ 12は配信対象のコンテンツの暗号化に利用 する暗号鍵 Ks (第 1の暗号鍵)を格納するとともに、その暗号鍵 Ksの暗号化に利用 する暗号鍵 Kw (第 2の暗号鍵:例えば、ユーザのライセンス情報から生成された暗号 鍵)を格納している。
[0017] コンテンツ送信装置 1の暗号化部 13は暗号鍵サーバ 12に格納されている暗号鍵 Ksを用いて配信対象のコンテンツを喑号ィ匕するとともに、暗号鍵サーバ 12に格納さ れている暗号鍵 Kwを用いて暗号鍵 Ksを暗号化する。
コンテンツ送信装置 1のデータ坦め込み部 14は喑号ィ匕部 13により暗号化された暗 号鍵 Ks (暗号鍵 Ksの暗号化情報)を含む暗号化データ Data [Ks (Kw) ]を、暗号化 部 13により喑号ィ匕されたコンテンツに埋め込む処理を実施する。
[0018] コンテンツ送信装置 1のデータ配信部 15はデータ坦め込み部 14により暗号化デー タ Data[Ks (Kw) ]が坦め込まれているコンテンツをコンテンツ記録装置 3に配信す る。なお、データ配信部 15は暗号化データ Data[Ks (Kw) ]が坦め込まれているコ ンテンッとは別の安全な通信経路で、暗号鍵サーバ 12に格納されている暗号鍵 Kw をコンテンツ記録装置 3に配信する。
[0019] コンテンツ記録装置 3のデータ受信部 21はコンテンツ送信装置 1から喑号ィ匕データ Data[Ks (Kw) ]が坦め込まれているコンテンツを受信するとともに、そのコンテンツ と別の安全な通信経路で暗号鍵 Kwを受信する。なお、データ受信部 21は受信手段 を構成している。
コンテンツ記録装置 3の秘密データ保持部 22は外部からアクセスすることが不可能 なデータ保持領域であり、装置固有の ID (例えば、コンテンツ記録装置 3の MACァ ドレス、コンテンツ記録装置 3の製造番号など)を格納している。
[0020] コンテンツ記録装置 3の暗号鍵生成部 23は秘密データ保持部 22に格納されてい る装置固有の IDから暗号鍵 Kw2 (第 3の暗号鍵)を生成する。
コンテンツ記録装置 3の暗号化データ抽出部 24はデータ受信部 21により受信され たコンテンツから暗号化データ Data [Ks (Kw) ]を抽出する。
[0021] コンテンツ記録装置 3の復号暗号化部 25はデータ受信部 21により受信された暗号 鍵 Kwを用いて、暗号化データ抽出部 24により抽出された暗号化データ Data [Ks (
Kw) ]に含まれている暗号鍵 Ksを復号し、暗号鍵生成部 23により生成された暗号鍵
Kw2を用いて暗号鍵 Ksを暗号化する。
なお、秘密データ保持部 22、暗号鍵生成部 23、暗号化データ抽出部 24及び復号 暗号化部 25から復号喑号ィ匕手段が構成されている。
[0022] コンテンツ記録装置 3のコンテンツ再生部 26は復号喑号ィ匕部 25により復号された コンテンツを再生する。なお、コンテンツ再生部 26はコンテンツ再生手段を構成して いる。
コンテンツ記録装置 3の暗号化データ坦め込み部 27は復号喑号ィ匕部 25により暗 号化された暗号鍵 Ksを含む暗号化データ Data [KS (KW2) ]を、暗号化データ抽出 部 24により抽出された暗号化データ Data [Ks (Kw) ]の代わりに、コンテンツに坦め 込む処理を実施する。
[0023] コンテンツ記録装置 3のコンテンツ記録部 28は暗号化データ坦め込み部 27により 暗号化データ Data [Ks (Kw2) ]が坦め込まれたコンテンツをハードディスク 29に記 録する。
なお、喑号ィ匕データ埋め込み部 27及びコンテンツ記録部 28から記録手段が構成 されている。
コンテンツ記録装置 3のハードディスク 29は装置内部に組み込まれているデータ蓄 積媒体であり、暗号化データ Data [Ks (Kw2) ]が埋め込まれたコンテンツを記憶す る。
[0024] 次に動作について説明する。
例えば、放送局に設置されているコンテンツ送信装置 1がコンテンツを配信する場 合、そのコンテンツを喑号ィ匕して配信する。
[0025] 即ち、コンテンツ送信装置 1の暗号化部 13は、コンテンツサーバ 11から配信対象 のコンテンツを取り出すと、そのコンテンツの暗号化に利用する暗号鍵 Ksを暗号鍵 サーバ 12から取り出し、その喑号鍵 Ksを用いて配信対象のコンテンツを暗号化する また、コンテンツ送信装置 1の喑号ィ匕部 13は、その暗号鍵 Ksの暗号化に利用する 喑号鍵 Kwを喑号鍵サーバ 12から取り出し、その喑号鍵 Kwを用いて喑号鍵 Ksを喑 号化する。
[0026] コンテンツ送信装置 1のデータ坦め込み部 14は、暗号化部 13がコンテンツと喑号 鍵 Ksを暗号化すると、暗号化部 13により暗号化された暗号鍵 Ks (暗号鍵 Ksの暗号 化情報)を含む喑号ィ匕データ Data [Ks (Kw) ]を、暗号化部 13により暗号化されたコ ンテンッに坦め込む処理を実施する。
ここで、図 4は暗号化データ Data [Ks (Kw) ]が埋め込まれたコンテンツを示してい る。
[0027] コンテンツ送信装置 1のデータ配信部 15は、データ坦め込み部 14が暗号化データ Data [Ks (Kw) ]をコンテンツに坦め込むと、データ通信網 2を介して、暗号化データ Data [Ks (Kw) ]が ffiめ込まれているコンテンツ(図 4の上側のコンテンツ)をコンテン ッ記録装置 3に配信する。
また、コンテンツ送信装置 1のデータ配信部 15は、喑号ィ匕データ Data [Ks (Kw) ] が埋め込まれているコンテンツとは別の安全な通信経路で、暗号鍵サーバ 12に格納 されている暗号鍵 Kwをコンテンツ記録装置 3に配信する。
[0028] コンテンツ記録装置 3のデータ受信部 21は、コンテンツ送信装置 1から配信された コンテンツを受信する。即ち、暗号化データ Data [Ks (Kw) ]が埋め込まれているコ ンテンッを受信する。また、コンテンツ送信装置 1から配信された暗号鍵 Kwを受信す る。
コンテンツ記録装置 3の暗号化データ抽出部 24は、データ受信部 21がコンテンツ を受信すると、そのコンテンツから暗号化データ Data [Ks (Kw) ]を抽出する。
[0029] 一方、コンテンツ記録装置 3の暗号鍵生成部 23は、秘密データ保持部 22に格納さ れてレ、る装置固有の IDから暗号鍵 Kw2を生成する。
装置固有の IDとしては、装置毎に異なるユニークな情報であれば特に問うものでは ないが、例えば、コンテンツ記録装置 3の MACアドレスや、コンテンツ記録装置 3の 製造番号などが該当する。
暗号鍵生成部 23は、装置固有の IDを所定の手順でコードの反転処理を実施した り、所定の暗号鍵を用いて暗号化を実施したりすることにより、装置固有の IDから喑 号鍵 Kw2を生成する。なお、言うまでもないが、装置固有の IDから生成する暗号鍵 Kw2は、喑号鍵 Ksの暗号化に利用された喑号鍵 Kwとは異なる喑号鍵である。
[0030] コンテンツ記録装置 3の復号暗号化部 25は、暗号化データ抽出部 24がコンテンツ 力、ら喑号ィ匕データ Data[Ks (Kw) ]を抽出すると、図 5に示すように、データ受信部 2 1により受信された暗号鍵 Kwを用いて、その暗号化データ Data [Ks (Kw) ]に含ま れている暗号鍵 Ksを復号する。
また、コンテンツ記録装置 3の復号喑号ィ匕部 25は、暗号鍵生成部 23が装置固有の IDから暗号鍵 Kw2を生成すると、図 5に示すように、その暗号鍵 Kw2を用いて暗号 鍵 Ksを再度暗号化する。
[0031] コンテンツ記録装置 3がコンテンツを蓄積する場合、コンテンツ記録装置 3の復号喑 号化部 25が暗号鍵 Ksを再度暗号化すると、コンテンツ記録装置 3の喑号ィ匕データ 坦め込み部 27が、図 4の下側に示すように、その暗号ィヒされた暗号鍵 Ksを含む暗 号化データ Data[Ks (Kw2) ]を、喑号ィ匕データ抽出部 24により抽出された暗号化 データ Data [Ks (Kw) ]の代わりに、コンテンツに坦め込む処理を実施する。
[0032] コンテンツ記録装置 3のコンテンツ記録部 28は、暗号化データ坦め込み部 27が喑 号化データ Data [Ks (Kw2) ]をコンテンツに埋め込むと、そのコンテンツをハードデ イスク 29に記録する。
[0033] コンテンツ記録装置 3がコンテンツを再生する場合、コンテンツ記録装置 3の復号喑 号化部 25が上記のようにしてコンテンツを復号すると、コンテンツ記録装置 3のコンテ ンッ再生部 26が復号暗号化部 25により復号されたコンテンツを再生する。
ただし、既にハードディスク 29に記録されているコンテンツを再生する場合には、復 号暗号化部 25が暗号鍵生成部 23により生成された暗号鍵 Kw2を用いて、その暗号 化データ Data [Ks (Kw2) ]に含まれている暗号鍵 Ksを復号し、その暗号鍵 Ksを用 レ、てコンテンツを復号する。
[0034] 以上で明らかなように、この実施の形態 1によれば、データ受信部 21により受信さ れた喑号鍵 Kwを用いて喑号鍵 Ksを復号し、喑号鍵 Kw2を用いて喑号鍵 Ksを喑号 化する復号暗号化部 25を設け、その復号暗号化部 25により暗号化された暗号鍵 Ks とデータ受信部 21により受信されたコンテンツをハードディスク 29に記録するように 構成したので、コンテンツ送信装置 1が再喑号ィ匕用の暗号鍵である暗号鍵 Kw2を配 信しない場合でも、コンテンツの暗号ィヒに利用された暗号鍵 Ksを再度暗号化して、 コンテンツの著作権を保護することができる効果を奏する。
これにより、コンテンツの送信側のデータ配信形態(配信するデータの種別)を新た に変更することなぐ現行の放送形態のままでも、コンテンツの著作権を保護すること ができる。
[0035] なお、この実施の形態 1では、コンテンツ記録装置 3のデータ受信部 21が、喑号ィ匕 データ Data [Ks (Kw) ]が坦め込まれているコンテンツを受信するものについて示し た力 コンテンツと喑号ィ匕データ Data [Ks (Kw) ]を別々に受信するようにしてもよぐ 同様の効果を奏することができる。
[0036] 実施の形態 2.
図 6はこの発明の実施の形態 2によるコンテンツ記録装置を示す構成図である。図 において、図 3と同一符号は同一または相当部分を示すので説明を省略する。
コンテンツ記録装置 3の暗号鍵生成部 31は可搬型記憶媒体 33の秘密データ保持 領域 33aに格納されている記憶媒体固有の IDから暗号鍵 Kw2 (第 3の暗号鍵)を生 成する。
なお、可搬型記憶媒体 33の秘密データ保持領域 33a、暗号鍵生成部 31、暗号化 データ抽出部 24及び復号暗号化部 25から復号暗号化手段が構成されている。
[0037] コンテンツ記録装置 3のコンテンツ記録部 32は暗号化データ坦め込み部 27により 暗号化データ Data [Ks (Kw2) ]が坦め込まれたコンテンツを着脱自在の可搬型記 憶媒体 33に記録する。
なお、喑号ィ匕データ埋め込み部 27及びコンテンツ記録部 32から記録手段が構成 されている。
[0038] コンテンツ記録装置 3の可搬型記憶媒体 33は装置から取り外すことが可能なメモリ カードや DVDなどのデータ蓄積媒体であり、暗号化データ Data[Ks (Kw2) ]が埋 め込まれたコンテンツを記憶する。また、可搬型記憶媒体 33は外部からアクセスする ことが不可能な秘密データ保持領域 33aを有しており、記憶媒体固有の ID (例えば、 メモリカードを一意に識別することが可能なカード番号など)を格納している。
[0039] 次に動作について説明する。
ただし、コンテンツ送信装置 1の動作は上記実施の形態 1と同様であるため説明を 省略する。
[0040] コンテンツ記録装置 3のデータ受信部 21は、コンテンツ送信装置 1から配信された コンテンツを受信する。即ち、暗号化データ Data [Ks (Kw) ]が埋め込まれているコ ンテンッを受信する。また、コンテンツ送信装置 1から配信された暗号鍵 Kwを受信す る。
コンテンツ記録装置 3の暗号化データ抽出部 24は、データ受信部 21がコンテンツ を受信すると、上記実施の形態 1と同様に、そのコンテンツから暗号化データ Data[ Ks (Kw) ]をキ由出する。
[0041] 一方、コンテンツ記録装置 3の暗号鍵生成部 31は、可搬型記憶媒体 33の秘密デ ータ保持領域 33aに格納されている記憶媒体固有の IDから暗号鍵 Kw2を生成する 記憶媒体固有の IDとしては、記憶媒体毎に異なるユニークな情報であれば特に問 うものではないが、例えば、メモリカードを一意に識別することが可能なカード番号な どが該当する。
暗号鍵生成部 31は、記憶媒体固有の IDを所定の手順でコードの反転処理を実施 したり、所定の暗号鍵を用いて暗号化を実施したりすることにより、記憶媒体固有の I Dから暗号鍵 Kw2を生成する。なお、言うまでもないが、記憶媒体固有の IDから生 成する暗号鍵 Kw2は、暗号鍵 Ksの喑号ィ匕に利用された暗号鍵 Kwとは異なる暗号 鍵である。
[0042] コンテンツ記録装置 3の復号暗号化部 25は、暗号化データ抽出部 24がコンテンツ 力 喑号ィ匕データ Data [KS (KW) ]を抽出すると、上記実施の形態 1と同様に、デー タ受信部 21により受信された暗号鍵 Kwを用いて、その喑号ィ匕データ Data [Ks (Kw ) ]に含まれてレ、る暗号鍵 Ksを復号する(図 5を参照)。
また、コンテンツ記録装置 3の復号喑号ィ匕部 25は、暗号鍵生成部 31が記憶媒体固 有の IDから喑号鍵 Kw2を生成すると、図 5に示すように、その喑号鍵 Kw2を用いて 暗号鍵 Ksを再度暗号化する。
[0043] コンテンツ記録装置 3がコンテンツを蓄積する場合、コンテンツ記録装置 3の復号喑 号化部 25が暗号鍵 Ksを再度暗号化すると、コンテンツ記録装置 3の喑号ィ匕データ 坦め込み部 27が、上記実施の形態 1と同様に、その暗号化された暗号鍵 Ksを含む 暗号化データ Data [Ks (Kw2) ]を、喑号ィ匕データ抽出部 24により抽出された暗号 化データ Data [Ks (Kw) ]の代わりに、コンテンツに坦め込む処理を実施する(図 4 の下側を参照)。
[0044] コンテンツ記録装置 3のコンテンツ記録部 32は、暗号化データ坦め込み部 27が喑 号化データ Data [Ks (Kw2) ]をコンテンツに埋め込むと、そのコンテンツを可搬型記 憶媒体 33に記録する。
[0045] コンテンツ記録装置 3がコンテンツを再生する場合、コンテンツ記録装置 3の復号喑 号化部 25が上記のようにしてコンテンツを復号すると、コンテンツ記録装置 3のコンテ ンッ再生部 26が復号暗号化部 25により復号されたコンテンツを再生する。
ただし、既に可搬型記憶媒体 33に記録されているコンテンツを再生する場合には 、復号暗号化部 25が暗号鍵生成部 31により生成された暗号鍵 Kw2を用いて、その 暗号化データ Data [Ks (Kw2) ]に含まれている暗号鍵 Ksを復号し、その暗号鍵 Ks を用いてコンテンツを復号する。
[0046] 以上で明らかなように、この実施の形態 2によれば、データ受信部 21により受信さ れた喑号鍵 Kwを用いて喑号鍵 Ksを復号し、喑号鍵 Kw2を用いて喑号鍵 Ksを喑号 化する復号暗号化部 25を設け、その復号暗号化部 25により暗号化された暗号鍵 Ks とデータ受信部 21により受信されたコンテンツを可搬型記憶媒体 33に記録するよう に構成したので、コンテンツ送信装置 1が再暗号化用の暗号鍵である暗号鍵 Kw2を 配信しない場合でも、コンテンツの暗号ィヒに利用された暗号鍵 Ksを再度暗号化して 、コンテンツの著作権を保護することができる効果を奏する。
[0047] また、この実施の形態 2によれば、暗号化データ Data [Ks (Kw2) ]が埋め込まれて レ、るコンテンツを着脱自在の可搬型記憶媒体 33に記録するように構成したので、コ ンテンッ記録装置 3から可搬型記憶媒体 33を取り外して、他のコンテンツ記録装置 3 に装着しても、他のコンテンツ記録装置 3でコンテンツを再生することができる効果を 奏する。
[0048] なお、この実施の形態 2では、コンテンツ記録装置 3のデータ受信部 21が、喑号ィ匕 データ Data [Ks (Kw) ]が坦め込まれているコンテンツを受信するものについて示し た力 コンテンツと喑号ィ匕データ Data [Ks (Kw) ]を別々に受信するようにしてもよぐ 同様の効果を奏することができる。
産業上の利用可能性
[0049] 以上のように、この発明に係るコンテンツ記録装置は、暗号化されているコンテンツ を蓄積するに際して、そのコンテンツの著作権を確実に保護する必要性が高いコン テンッの再生機器などに用いるのに適してレ、る。

Claims

請求の範囲
[1] 暗号化されているコンテンツを受信するとともに、そのコンテンツの暗号化に利用さ れた第 1の暗号鍵の暗号化情報と、第 1の暗号鍵の暗号ィヒに利用された第 2の暗号 鍵とを受信する受信手段と、上記受信手段により受信された第 2の暗号鍵を用いて 第 1の暗号鍵を復号し、第 3の暗号鍵を用いて第 1の暗号鍵を暗号化する復号喑号 化手段と、上記復号暗号化手段により暗号化された第 1の暗号鍵と上記受信手段に より受信されたコンテンツをデータ蓄積媒体に記録する記録手段とを備えたコンテン ッ記録装置。
[2] 受信手段は、第 1の暗号鍵の暗号ィヒ情報が坦め込まれているコンテンツを受信す ることを特徴とする請求の範囲第 1項記載のコンテンツ記録装置。
[3] 受信手段は、暗号化されているコンテンツと別個に、第 1の暗号鍵の暗号化情報を 受信することを特徴とする請求の範囲第 1項記載のコンテンツ記録装置。
[4] 復号暗号化手段は、データ蓄積媒体が装置内部の記憶媒体である場合、装置固 有の IDから第 3の暗号鍵を生成することを特徴とする請求の範囲第 1項記載のコンテ ンッ記録装置。
[5] 装置固有の IDが外部からアクセスすることが不可能なデータ保持領域に記憶され ていることを特徴とする請求の範囲第 4項記載のコンテンツ記録装置。
[6] 復号暗号化手段は、データ蓄積媒体が着脱自在の可搬型記憶媒体である場合、 記憶媒体固有の IDから第 3の暗号鍵を生成することを特徴とする請求の範囲第 1項 記載のコンテンツ記録装置。
[7] 記憶媒体固有の IDが外部からアクセスすることが不可能なデータ保持領域に記憶 されていることを特徴とする請求の範囲第 6項記載のコンテンツ記録装置。
[8] 復号暗号化手段により復号されたコンテンツを再生するコンテンツ再生手段を設け たことを特徴とする請求の範囲第 1項記載のコンテンツ記録装置。
[9] 第 1の暗号鍵を用いてコンテンツを暗号化するとともに、第 2の暗号鍵を用いて第 1 の暗号鍵を暗号化し、暗号化後のコンテンツ及び第 1の暗号鍵と第 2の暗号鍵を送 信するコンテンツ送信装置と、上記コンテンツ送信装置から送信された暗号化後のコ ンテンッ及び第 1の暗号鍵と第 2の暗号鍵を受信する受信手段と、上記受信手段に より受信された第 2の暗号鍵を用いて第 1の暗号鍵を復号し、第 3の暗号鍵を用いて 第 1の暗号鍵を暗号化する復号喑号ィ匕手段と、上記復号暗号化手段により暗号化さ れた第 1の暗号鍵と上記受信手段により受信されたコンテンツをデータ蓄積媒体に 記録する記録手段とを有するコンテンツ記録装置とを備えたデータ配信システム。
PCT/JP2004/009976 2004-07-13 2004-07-13 コンテンツ記録装置及びデータ配信システム WO2006006233A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2004/009976 WO2006006233A1 (ja) 2004-07-13 2004-07-13 コンテンツ記録装置及びデータ配信システム
JP2006527666A JPWO2006006233A1 (ja) 2004-07-13 2004-07-13 コンテンツ記録装置及びデータ配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/009976 WO2006006233A1 (ja) 2004-07-13 2004-07-13 コンテンツ記録装置及びデータ配信システム

Publications (1)

Publication Number Publication Date
WO2006006233A1 true WO2006006233A1 (ja) 2006-01-19

Family

ID=35783599

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/009976 WO2006006233A1 (ja) 2004-07-13 2004-07-13 コンテンツ記録装置及びデータ配信システム

Country Status (2)

Country Link
JP (1) JPWO2006006233A1 (ja)
WO (1) WO2006006233A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028575A (ja) * 2006-07-19 2008-02-07 Hitachi Kokusai Electric Inc 受信装置
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
US8744080B2 (en) 2006-03-17 2014-06-03 Sony Corporation Encrypted data recording apparatus
WO2021192731A1 (ja) * 2020-03-23 2021-09-30 ソニーグループ株式会社 通信装置及び通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224897A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 閉域放送システム
JP2000048479A (ja) * 1998-07-27 2000-02-18 Kobe Steel Ltd ディジタル情報再生装置及びディジタル情報配信システム
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP3886964B2 (ja) * 2001-09-14 2007-02-28 株式会社Yozan 認証端末装置、認証サーバ及び認証システム
JP2004134044A (ja) * 2002-10-15 2004-04-30 Sony Corp データ記録媒体、データ記録方法および情報端末装置、ならびに、情報サービス方法および情報サービス装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8744080B2 (en) 2006-03-17 2014-06-03 Sony Corporation Encrypted data recording apparatus
JP2008028575A (ja) * 2006-07-19 2008-02-07 Hitachi Kokusai Electric Inc 受信装置
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
WO2021192731A1 (ja) * 2020-03-23 2021-09-30 ソニーグループ株式会社 通信装置及び通信方法

Also Published As

Publication number Publication date
JPWO2006006233A1 (ja) 2008-04-24

Similar Documents

Publication Publication Date Title
US7324974B1 (en) Digital data file encryption apparatus and method
US7747538B2 (en) Memory card
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
CN1209892C (zh) 保护内容数据的装置和方法
US7203312B1 (en) Data reproduction apparatus and data reproduction module
US20090210724A1 (en) Content management method and content management apparatus
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2000341263A (ja) 情報処理装置及び方法
JP2010267240A (ja) 記録装置
JP2003195759A (ja) 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP2003158514A5 (ja)
JP2000122539A (ja) 著作物保護システム
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2002305512A (ja) データ受信装置
EP1618448A2 (en) Method and system for managing digital rights
CN101171791B (zh) 根据广播加密方案有效地对数字内容加密/解密的方法和设备
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP2003216500A (ja) デジタル著作権管理システム
WO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム
JP5110942B2 (ja) 情報保護システム
JP2000243026A (ja) 情報記録方法、利用方法および配送方法
JPH10293725A (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006527666

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase