WO2006057248A1 - 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体 - Google Patents

暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体 Download PDF

Info

Publication number
WO2006057248A1
WO2006057248A1 PCT/JP2005/021454 JP2005021454W WO2006057248A1 WO 2006057248 A1 WO2006057248 A1 WO 2006057248A1 JP 2005021454 W JP2005021454 W JP 2005021454W WO 2006057248 A1 WO2006057248 A1 WO 2006057248A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
encrypted content
provisional
information
use restriction
Prior art date
Application number
PCT/JP2005/021454
Other languages
English (en)
French (fr)
Inventor
Yukiko Inoue
Hirokazu So
Masato Suto
Takuji Maeda
Makoto Ochi
Shinji Inoue
Kazuya Fujimura
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/719,792 priority Critical patent/US20090232312A1/en
Publication of WO2006057248A1 publication Critical patent/WO2006057248A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/65Solid state media wherein solid state memory is used for storing indexing information or metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Encrypted content playback device Encrypted content playback device, encrypted content playback method, program, and recording medium storing the program
  • the present invention relates to an encrypted content playback apparatus, an encrypted content playback method, a program, and a recording medium for storing the program, which decrypt the encrypted content.
  • Encrypted digital works are usually stored in an area that does not require authentication of the recording medium (hereinafter referred to as “normal area”). .
  • An encrypted content playback apparatus for playing back encrypted content acquires key information and encrypted content from the inserted recording medium, and decrypts and reproduces the encrypted encrypted content using the key information.
  • the encrypted content may be acquired from a recording medium different from the recording medium in which the key information is recorded (hereinafter referred to as "key medium") or from a server on the network. ing.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-233795 Disclosure of the invention
  • the conventional encrypted content playback device cannot use the key key information without inserting the key medium. Therefore, when multiple key information and multiple encrypted content are stored in one key media, while the encrypted content is being played by one encrypted content playback device, The other key content recorded on the same key media could not be played on the key content playback device. Even if the encrypted content stored in the normal area is copied to another encrypted content playback device, the key information stored in the authentication area cannot be copied. It was impossible to use multiple pieces of key information stored at the same time.
  • Encryption information is stored in a server device in a home network, and key information is recorded when a plurality of room powers access a single Sano device and enjoy the encryption content.
  • key information is recorded when a plurality of room powers access a single Sano device and enjoy the encryption content.
  • the encryption content in the server cannot be used simultaneously in multiple rooms. Or you had to leave the key media in the server device.
  • the present invention provides an encrypted content playback apparatus and encrypted content that can decrypt and reproduce encrypted content using the key information without inserting a key medium having the key information.
  • a reproduction method, a program, and a recording medium for storing the program are provided.
  • the encrypted content playback apparatus of the present invention inserts a key medium for storing key information for decrypting the encrypted content, an insertion unit for acquiring the key information, and acquisition from the key medium
  • a storage unit that temporarily stores the key information as a temporary key, a temporary key use restriction processing unit that controls whether the temporary key can be used, and a decrypting unit that decrypts the encrypted content using the temporary key.
  • the key information of the key medium is copied as a temporary key to the storage unit that is an internal memory. This allows you to decrypt and play back the encrypted content with a temporary key without inserting the key media.
  • the temporary key use restriction processing unit restricts the use of the temporary key, the copyright of the encrypted content can be protected.
  • the provisional key usage restriction processing unit may control the availability of the provisional key based on a condition specified by provisional key use restriction information.
  • the provisional key use restriction processing unit may include a register that temporarily stores the provisional key use restriction information.
  • the provisional key use restriction information may be stored in the storage unit.
  • the provisional key use restriction processing unit may obtain the provisional key use restriction information from the key medium. .
  • the temporary key usage restriction processing unit may delete the temporary key from the storage unit.
  • the provisional key use restriction information may include a restriction number for restricting the number of times the content is reproduced.
  • the provisional key use restriction information may include a time limit for restricting the playback time of the content.
  • the provisional key use restriction information may include a restriction distance that restricts a distance at which content can be reproduced!
  • the encrypted content playback device may acquire the key medium power and the encrypted content.
  • the encrypted content playback device acquires the encrypted content from the server. You can do it.
  • the key media power is stored in the normal area that can be read and written regardless of the result of mutual authentication, and the key information is stored in an encrypted area that can be read and written only when mutual authentication is successful.
  • the decryption key for decrypting the key information when the key medium is inserted into the insertion unit, the storage unit is encrypted!
  • the key information to be stored is stored as a temporary key and the decryption key is stored, and the decryption unit is encrypted using the decryption key and decrypts the temporary key before using the temporary key.
  • the provisional key use restriction processing unit uses the provisional key use from the encrypted content decrypted by the decryption unit.
  • the restriction information is acquired and it is determined that the temporary key is usable based on the temporary key use restriction information, the decryption of the encrypted content is continued, and the temporary key is not usable. If it is judged, the decryption of the encrypted content may be stopped.
  • the encrypted content playback method of the present invention includes the step of acquiring the key information from a key media card having key information for decrypting the encrypted content and storing it as a provisional key. Controlling whether or not a key can be used, and decrypting the encrypted content using the temporary key.
  • the encrypted content can be decrypted and reproduced with the temporary key without inserting the key medium. It also protects the copyright on encryption content to limit the use of temporary keys.
  • the availability of the temporary key may be controlled based on a condition specified by the temporary key usage restriction information.
  • the provisional key usage restriction information may be stored in the key medium together with the key information.
  • the step of deleting the provisional key when it is determined that the provisional key cannot be used based on the provisional key use restriction information V! May be included.
  • the provisional key usage restriction information may include a restriction number for restricting the number of contents reproduction.
  • the provisional key use restriction information may include a time limit for restricting a content reproduction time.
  • the provisional key use restriction information may include a restriction distance that restricts a distance at which content can be reproduced.
  • the key information is encrypted and stored in a normal area that can be read and written regardless of a result of mutual authentication of the key media, and a decryption key for decrypting the key information is a mutual key medium.
  • a decryption key for decrypting the key information is a mutual key medium.
  • the encrypted key information is stored as a temporary key and the decryption key is stored, and in the step of decrypting the encrypted content, the decryption key is used.
  • the encrypted content may be decrypted using the temporary key after the encrypted temporary key is decrypted.
  • the step of controlling whether or not the provisional key can be used is decrypted by V in the step of decrypting the encrypted content. If the provisional key use restriction information is acquired from the encrypted content and it is determined that the provisional key is usable based on the provisional key use restriction information, the decryption of the encrypted content is continued. If it is determined that the temporary key cannot be used, the decryption of the encrypted content may be stopped.
  • At least a part of the encrypted content playback method of the present invention may be implemented as a program executable by computer resources.
  • the program may be recorded on a computer-readable recording medium.
  • the encrypted content playback apparatus the encrypted content playback method, the program, and the recording medium of the present invention
  • the encrypted content is decrypted with the key information even if the key medium having the key information is not inserted. If it can be played, it will have a beneficial effect.
  • FIG. 1 is a block diagram showing a configuration of an encrypted content playback device and key media according to Embodiment 1 of the present invention.
  • FIG. 2 is a flowchart showing a method for acquiring the key media power and key information by the encrypted content playback apparatus according to the first embodiment of the present invention.
  • FIG. 3 is a flowchart showing an outline of the encrypted content playback method according to the first to sixth embodiments of the present invention.
  • FIG. 4 is a flowchart showing a method for reproducing encrypted content using the temporary key according to the first embodiment of the present invention.
  • FIG. 5 is a block diagram showing a configuration of an encrypted content playback device and key media according to Embodiment 2 of the present invention.
  • FIG. 6 is a flowchart showing a method for the encrypted content playback apparatus according to the second embodiment of the present invention to acquire encrypted key content from a key medium.
  • FIG. 12 is a diagram showing an outline in which a plurality of encrypted content playback apparatuses according to the fourth embodiment of the present invention acquires encrypted content from a server.
  • FIG. 13 is a flowchart showing the encrypted content playback method of Embodiment 4 of the present invention.
  • ⁇ 14] Block diagram showing the configuration of the encrypted content playback device and key media of Embodiment 5 of the present invention.
  • FIG. 15 is a flowchart showing a method by which the encrypted content playback apparatus according to the fifth embodiment of the present invention acquires the decryption key as well as the key media power.
  • the encrypted content playback apparatus and encrypted content playback method according to the first embodiment of the present invention will be described with reference to FIGS. Fig. 1 shows the main components of the encrypted content playback apparatus and key media of this embodiment.
  • the encrypted content playback apparatus 100 is, for example, a secure digital (SD) audio player
  • the key medium 120 is, for example, an SD memory card (the same applies to other embodiments).
  • the key medium 120 is a recording medium on which key information is recorded, and transmits / receives data to / from the data storage unit 121 such as a flash memory having a recording area and the encrypted content playback apparatus 100 that is a host device.
  • a host interface 124 is included.
  • the data storage unit 121 Only when mutual authentication with the host device is successful, it has an authentication area 122 that can be read and written and a normal area 123 that can be read and written without performing mutual authentication.
  • the authentication area 122 includes key information 1 for decrypting the encrypted content 3 that is an encrypted digital work, and provisional key use restriction information 2 for restricting the use of the provisional key la.
  • the temporary key la is key information temporarily stored in the encrypted content playback apparatus 100, and is obtained by copying the key information 1.
  • the encrypted content playback device 100 includes a key medium insertion unit 104 for inserting the key medium 120, and a temporary key that is a storage unit for storing the key information 1 acquired from the key medium 120 as the temporary key la.
  • a provisional key use restriction processing unit 101 that restricts the use of the provisional key la according to provisional key use restriction information 2 acquired from the storage memory 102 and the key medium 120.
  • the temporary key use restriction processing unit 101 has a register 106, and stores temporary key use restriction information 2 acquired from the key medium 120 in the register 106.
  • the register 106 is a means for temporarily storing data necessary for processing as needed. For example, after the provisional key use restriction information 2 for a certain key information is stored in the register 106, the encrypted content playback apparatus 100 executes other processing other than the decryption of the encrypted content 3 related to the key information. Since the data used in other processing is written into the register 106, the stored temporary key use restriction information 2 is deleted from the register 106. On the other hand, the temporary key storage memory 102 keeps storing the temporary key la once stored until the temporary key use restriction processing unit 101 deletes it, so that the encrypted content playback apparatus 100 stores the encrypted content 3. Even when processing other than decryption is executed, the provisional key la is not deleted.
  • the encrypted content playback apparatus 100 further uses the key information 1 of the key medium 120 or the temporary key la stored in the temporary key storage memory 102 to decrypt the encryption of the encrypted content 3
  • a decoding processing unit 103 and a reproduction processing unit 105 for reproducing the decrypted content are provided.
  • the encrypted content 3 is set in advance in the encrypted content reproduction apparatus 100.
  • a medium such as a CD storing the encrypted content 3 is inserted into the encrypted content playback apparatus 100.
  • FIG. 2 shows that the encrypted content playback apparatus 100 uses the key information 120 and the temporary key usage from the key medium 120.
  • the method to acquire the restriction information 2 for use is shown.
  • the encrypted content playback device 100 performs mutual authentication with the key media 120 (S201). If the mutual authentication is successful (S202), the encrypted content playback apparatus 100 acquires the key information 1 from the authentication area 122 via the host interface 124 and stores it as the temporary key la in the temporary key storage memory 102. (S203).
  • the encrypted content playback device 100 acquires the temporary key use restriction information 2 from the authentication area 121 via the host interface 124 and stores it in the register 106 (S 204).
  • the process of FIG. 2 is automatically performed. Note that after inserting the key medium 120, the key information 1 and the provisional key use restriction information 2 may be obtained by operating a switch or the like attached to the encrypted content playback apparatus 100.
  • the encrypted content playback apparatus 100 stores the key information 1 first (S203) and then stores the temporary key usage restriction information 2 (S204). The same effect can be obtained by storing the usage restriction information 2 and then storing the key information 1 later.
  • FIG. 3 shows an outline of a method for reproducing encrypted content.
  • the encrypted content playback device 100 first determines whether or not the key medium 120 is inserted into the key medium insertion unit 104 (S301). If the key medium 120 is inserted !, the encryption / decryption processing unit 103 uses the key information 1 of the key medium 120 to decrypt the encrypted key content 3 (S302). If the key medium 120 is not inserted, the encryption / decryption processing unit 103 is stored in the temporary key storage memory 102 and decrypts the encrypted content 3 using the temporary key la (S303). The reproduction processing unit 105 reproduces the decrypted content (S304). Even if the key medium 120 is inserted, the encrypted content 3 may be decrypted using the provisional key la.
  • FIG. 4 specifically shows a method of decrypting and playing back the encrypted content using the temporary key in Step 303 and Step 304 in FIG.
  • the provisional key use restriction information 2 is number-of-times restriction information indicating the number of times of restriction for restricting the number of times content is reproduced.
  • the provisional key usage restriction processing unit 101 has a frequency management function for monitoring the number of times the encrypted content 3 is played, and when the key media 120 is not inserted in the key media insertion unit 104. Count the number of times the content is actually played.
  • the provisional key use restriction processing unit 101 determines whether or not the provisional key la can be used based on the provisional key use restriction information 2. Specifically, provisional key use restriction processing section 101 determines whether the actual number of reproductions is less than or equal to the number of restrictions indicated by provisional key use restriction information 2 (S401).
  • the provisional key use restriction processing unit 101 determines that the provisional key la cannot be used, and determines the provisional key la in the provisional key storage memory 102. Invalidate (S403). For example, if the temporary key la has a flag indicating whether the temporary key la is valid or invalid, the flag may indicate invalidity, or the temporary key la may be deleted from the temporary key storage memory 102.
  • provisional key use restriction processing section 101 determines that the provisional key can be used.
  • the provisional key use restriction processing unit 101 does not particularly process the provisional key la.
  • the encryption / decryption processing unit 103 decrypts the encrypted content 3 using the temporary key la stored in the temporary key storage memory 102 (S402).
  • the playback processing unit 105 plays back the content (S404).
  • the provisional key usage restriction processing unit 101 counts up the actual number of times the content is reproduced.
  • the key medium 2 is extracted only once after being extracted from the encrypted content playback apparatus 100. It is possible to decrypt and play back the content encrypted with the acquired provisional key la. However, once the playback is completed, the provisional key la is invalidated and cannot be used, so the content cannot be played after the second time.
  • the encrypted content reproduction apparatus 100 can reproduce the encrypted content 3 using the temporary key la even if the key medium 120 is not inserted.
  • provisional key la since the use of the provisional key la is limited to a limited number of times using the provisional key use restriction information 2, it is possible to prevent the provisional key la from being used indefinitely. Is possible. Furthermore, the copyright of the content can be protected by invalidating the temporary key la according to the provisional key usage restriction information 2.
  • the register 1 The provisional key usage restriction information 2 stored in 06 will be deleted.
  • the temporary key use restriction information 2 is stored in the register 106 as in the present embodiment, the temporary key la can be used only immediately after the key medium 120 is removed, and therefore the temporary key unlimited. The key la can be prevented from being used.
  • the key information 1 stored in the authentication area 122 of the key medium 120 may or may not be encrypted.
  • the encrypted content playback device 100 may store the encrypted key information 1 as the temporary key la. If it does not leak, it can be stored in a state where the cipher is broken.
  • provisional key usage restriction information 2 may be acquired separately from key information 1 if key information 1 and provisional key usage restriction information 2 can be matched.
  • the provisional key usage restriction information 2 may be obtained using a network or other media connected to the encrypted content playback apparatus 100 by wire or wireless.
  • key information 1 and encrypted content 3 are described one by one. However, a combination of key information 1 and encrypted content 3 may be a single set or a plurality of sets. It is okay.
  • the key information 1 and the provisional key use restriction information 2 are paired. However, if the encrypted content 3 and the key information 1 are a pair, the key information 1 and the provisional key use restriction information 2 are used. May not be a pair.
  • one provisional key use restriction information 2 may restrict the use of a plurality of key information 1.
  • the key information 1 may be common to a plurality of encryption key contents 3, and the use of the common key information 1 should be restricted by one or more provisional key use restriction information 2.
  • FIG. 5 shows the main components of the encrypted content playback apparatus and key media of this embodiment.
  • the encrypted content playback apparatus 500 of the second embodiment performs the encrypted content reproduction of the first embodiment.
  • the difference from the live device 100 is that it has a time measuring unit 507 and a memory for storing encrypted content 506.
  • the time measurement unit 507 measures the time after the key medium 520 is removed from the key medium insertion unit 104 and outputs the measured time.
  • the encrypted content storage memory 506 stores the encrypted content 3.
  • the key medium 520 of the second embodiment is different from the key medium 120 of the first embodiment in that a plurality of pieces of encrypted content 3 are stored in the normal area 123 of the key medium 520 and the encryption key
  • the same number of key information 1 and provisional key use restriction information 2 as content 3 are stored in the authentication area 122.
  • the provisional key usage restriction information 2 is time restriction information indicating a time limit indicating an upper limit of a time during which content can be reproduced.
  • FIG. 6 shows a method by which the encrypted content playback apparatus 500 according to the present embodiment acquires key information 1, provisional key usage restriction information 2, and encrypted content 3 from the key medium 520.
  • the encrypted content playback device 500 performs mutual authentication with the key media 520 (S601). If the mutual authentication is successful (S602), the encrypted content playback device 500 acquires the key information 1 and the provisional key use restriction information 2 from the authentication area 122 via the host interface 124 and stores the temporary key. Store in the memory 102 (S603).
  • the encrypted content playback device 500 acquires the encrypted content 3 from the normal area 123 via the host interface 124 and stores it in the encrypted content storage memory 506 (S604).
  • the provisional key use restriction processing unit 101 determines whether or not the provisional key la can be used based on the provisional key use restriction information 2. Specifically, the provisional key usage restriction processing unit 101 determines whether or not the measurement time output from the time measurement unit 507 is less than the time limit indicated by the provisional key use restriction information 2 (S701).
  • the provisional key usage restriction processing unit 101 determines that the provisional key la can be used.
  • the encryption / decryption processing unit 103 decrypts the encrypted content 3 using the temporary key la stored in the temporary key storage memory 102 (S702).
  • Playback processing ⁇ 105 plays the content (S 704).
  • the temporary key use restriction processing unit 101 determines that the temporary key cannot be used, and invalidates the temporary key in the temporary key storage memory 102. (S703).
  • the time measurement unit 507 always outputs the measurement time. That is, the provisional key use restriction processing unit 101 returns to step 701 during the content reproduction in step 704, and compares the measurement time with the restriction time constantly or at regular intervals. If the measurement time exceeds the time limit, step 703 is executed and content playback is also stopped.
  • the encrypted content playback device 500 may be within 1 hour after the key medium 520 is extracted. For example, it is possible to decrypt and play the encrypted content 3 with the temporary key. One hour after the key media 520 is removed, the temporary key is invalidated, so encrypted content 3 cannot be played! /.
  • the contents of provisional key use restriction information 2 can be set for each encrypted content.
  • the time limit can be changed for each encrypted content.
  • FIG. 8 is a diagram showing a state in which key information 1, provisional key usage restriction information 2, and encrypted content 3 are acquired from the same key medium 520 as the audio player 830 and the television 840.
  • the audio player 830 and the television 840 have the configuration of the encrypted content playback device 500 shown in FIG. 5, and according to the flowchart of FIG. Get 3. Thereafter, the audio player 830 and the television 840 can simultaneously reproduce the encrypted content 3 according to the flow chart of FIG. 7 even if the key medium 520 is not inserted.
  • the encrypted content reproduction apparatus 500 can reproduce the encrypted content 3 using the temporary key la even if the key medium 520 is not inserted. It is possible to play back encrypted content 3 simultaneously on the same device.
  • the use of the temporary key is limited to a finite time using the temporary key use restriction information 2, it is possible to prevent the temporary key from being used indefinitely.
  • the provisional key by invalidating the provisional key according to provisional key usage restriction information 2, the copyright of the content can be protected. Can protect.
  • the encrypted content 3 and the key information 1 are stored in the same medium, the encrypted content 3 can be reproduced if there is only the key medium 520.
  • the Correspondence between the encryption key content 3 and the key information 1 can be easily taken.
  • acquisition of encrypted key content 3 may be performed prior to acquisition of key information 1 and provisional key use restriction information 2 (S603).
  • the time measuring unit 507 measures the time after the key medium 520 is removed, and outputs the measured time.
  • the time measurement unit 507 may output the measurement time up to the current time when content reproduction is started for the first time, or may output the total actual reproduction time as the measurement time.
  • the temporary key use restriction processing unit 101 may determine whether or not the temporary key can be used by comparing the measured time with the time limit indicated by the temporary key use restriction information 2.
  • the encrypted content playback device 500 uses all the encrypted content 3 and all the key information 1 and provisional key use restriction information 2. Or only the selected encrypted content 3 and the corresponding key information 1 and provisional key usage restriction information may be acquired.
  • the encrypted content playback device 500 when a plurality of encrypted content 3 is stored in the encrypted content storage memory 506, the encrypted content playback device 500 performs the processing of FIG.
  • the decrypted encrypted content 3 may be played back in order. Further, the reproduction process of FIG. 7 may be performed only on the selected encrypted content 3.
  • FIG. 9 shows the main components of the encrypted content playback apparatus and key media of this embodiment.
  • Embodiment 3 differs from Embodiment 2 in that the key media 620 has a location transmission unit 925 that transmits the location information of the key media, and the encrypted content playback device 900 receives the location information of the key media. Then, it has a distance measuring unit 907 that measures the distance between the encrypted content playback apparatus 900 and the key medium 920 and outputs the measured distance.
  • Location transmitter 925 is an example For example, GPS, and the latitude and longitude of the key media 920 are output.
  • the temporary key use restriction information 2 is distance restriction information indicating a restriction distance that is an upper limit value of the distance that the provisional key la can be used.
  • Other configurations of the third embodiment are the same as those of the second embodiment.
  • the encrypted content playback apparatus 900 of the present embodiment obtains key information 1, provisional key usage restriction information 2 and encrypted content 3 from the key medium 920 according to the flowchart of FIG.
  • the provisional key use restriction processing unit 101 determines whether or not the provisional key can be used based on the provisional key use restriction information 2. Specifically, the provisional key use restriction processing unit 101 determines that the measurement distance, which is the distance between the key media 920 and the encrypted content playback apparatus 900 measured by the distance measurement unit 907, is the restriction indicated by the provisional key use restriction information 2. It is determined whether or not it is less than the distance (S1001).
  • the provisional key use restriction processing unit 101 determines that the provisional key can be used.
  • the encryption / decryption processing unit 103 decrypts the encrypted content 3 using the temporary key la stored in the temporary key storage memory 102 (S 1002).
  • the reproduction processing unit 105 reproduces the content (S1004).
  • the provisional key usage restriction processing unit 101 determines that the provisional key cannot be used and invalidates the provisional key in the provisional key storage memory 102. (S 100 3).
  • the distance measuring unit 907 measures the distance between the key medium 920 and the encrypted content reproduction apparatus 900 constantly or at regular time intervals.
  • the provisional key usage restriction processing unit 101 returns to step 1001 during the playback of the content in step 1004, compares the measured distance with the restricted distance, and executes step 1003 if the measured distance exceeds the restricted distance and executes the content. Stop playback of.
  • the encrypted content reproduction apparatus 500 can reproduce the encrypted content 3 using the temporary key la even if the key medium 520 is not inserted. For example, you can enjoy the same encrypted content on multiple devices at the same time as your family and friends who are within the distance limit. [0083] Also, according to the present embodiment, since the use of the temporary key la is limited to a limited distance using the temporary key use restriction information 2, it is possible to prevent the temporary key la from being used indefinitely. Is possible. For example, after enjoying encrypted content, if the devices move away from each other, a memory card that is a key medium is inserted, and the encrypted content cannot be used on the device. Furthermore, the copyright of the content can be protected by revoking the temporary key la according to the temporary key usage restriction information 2.
  • the key media 920 and the encrypted content playback device 900 each have a wireless communication unit that performs wireless communication such as infrared or Bluetooth. Also good.
  • the provisional key use restriction information 2 includes information that restricts the use of the provisional key depending on the distance between the key medium 920 and the encrypted content reproduction apparatus 500.
  • the temporary key use restriction processing unit 101 permits the use of the temporary key only when communication is established by the wireless communication unit, and disables the use of the temporary key when communication is interrupted.
  • provisional key use restriction information 2 includes information indicating the lower limit of the strength of radio waves that can be wirelessly communicated, and provisional key use restriction processing unit 101 has communication radio waves stronger than the intensity indicated by provisional key use restriction information 2.
  • the use of the temporary key may be permitted only when the radio wave becomes weaker than the strength indicated by the temporary key use restriction information 2.
  • provisional key use restriction information 2 includes the number of times of restriction, the time limit, and the distance of restriction, but a combination of a plurality of these conditions as shown in FIG. May be. For example, if the provisional key la can be used for 3 hours from the start of content playback, the time limit information 1101 and the number of times limit information 1102 that the provisional key la can be played only three times, and the key media is 50 meters If the distance restriction information 1103 that the provisional key la can be used only when it exists within the range is included, the provisional key use restriction processing unit 101 determines as follows. The provisional key use restriction processing unit 101 determines that the provisional key la can be used for 3 hours from the start time of the encryption content.
  • the distance between the key media 920 and the encrypted content playback device 900 is If the distance is more than 50 meters, the temporary key la is invalidated and the encrypted content cannot be played. Even if the key media exists within 3 hours from the start of playback and within 50 meters, if the same content is viewed three times, the provisional key usage restriction processing unit 101 invalidates the provisional key la at that time and Issue ⁇ ⁇ Content 3 cannot be played.
  • the number restriction information indicating the number of restrictions, the time restriction information indicating the restriction time, or the distance restriction information indicating the restriction distance is used as the temporary key use restriction information 2.
  • the number restriction information indicating the number of restrictions, the time restriction information indicating the restriction time, or the distance restriction information indicating the restriction distance is used as the temporary key use restriction information 2.
  • the encrypted content playback device and the encrypted content playback method according to the fourth embodiment of the present invention will be described with reference to FIGS.
  • the encrypted content 3 is stored centrally in the server 1260, and the encrypted content playback apparatus acquires the encrypted content 3 from the server 1260 and plays it back.
  • FIG. 12 shows a schematic configuration in which the audio player 1230, the television 1240, and the personal computer 1250 acquire the encrypted content 3 from the server 1260 and acquire the key information 1 from the key medium 120.
  • the audio player 1230, the television 1240, and the personal computer 1250 are connected to the server 1260 via a wired or wireless network.
  • the audio player 1230, the television 1240, and the personal computer 1250 of this embodiment each insert the key medium 120, and the key information 1 and the provisional key use restriction information 2 are obtained as the key medium according to the flowchart of FIG. Get from 120.
  • the audio player 1230 determines whether or not the key medium 120 is inserted (S 1301). If the key medium 120 is inserted into the audio player 1230, the encrypted content 3 is acquired from the server 1260 (S1302). The encryption / decryption processing unit 103 of the audio player 1230 decrypts the encrypted content 3 with the key information 1 of the key medium 120 (S 1303), and reproduces the content (S 1304).
  • the temporary key use restriction processing unit 101 determines whether or not the temporary key in the temporary key storage memory 102 can be used (S1305). If the temporary key is usable, the encrypted content 3 is acquired from the server 1260 (S 1306). The encryption / decryption processing unit 103 decrypts the encrypted content 3 with the provisional key (S1307), and the reproduction processing unit 105 recovers. Play the numbered content (SI 304). Even if the key medium 120 is inserted, it may be determined whether the temporary key is usable.
  • provisional key use restriction processing unit 101 invalidates the provisional key (S 1308).
  • the television 1240 and the computer 1250 acquire the encrypted content 3 from the server 1260 according to the flowchart of FIG.
  • the key medium 120 is inserted during playback. Even if you don't, you can get the encryption key content 3 from the common server 1260 and play it back simultaneously.
  • the audio player 1230, the television 1240, and the personal computer 1250 shown in FIG. 12 include the configuration of the encrypted content playback device of the first embodiment, the encryption of the second or third embodiment is used. It may have a configuration of a computerized content playback apparatus.
  • the encrypted content 3 received from the server 1260 can be stored in the encrypted content storage memory 506. Therefore, the timing for acquiring the encrypted content 3 from the server 1260 is not limited to steps 1302 and 1306, and may be any time before the encrypted content 3 is decrypted.
  • the encrypted content 3 may be received from the server 1260 before the key information 1 is obtained from the key medium 120!
  • the encrypted content playback apparatus is not limited to an audio player, a television set, or a personal computer. Other devices may be used as long as they have the components of the encrypted content playback device according to any one of the first to third embodiments.
  • the encrypted content playback apparatus and the encrypted content playback method according to the fifth embodiment of the present invention will be described with reference to FIGS.
  • the key medium 14 20 of the fifth embodiment shown in FIG. 14 differs from the first to fourth embodiments in that the key information lb and the provisional key use restriction information 2b are encrypted and stored in the normal area 123.
  • the authentication area 122 stores a decryption key 4 that is a key for decrypting the encrypted key information lb and the provisional key use restriction information 2b.
  • a method for the encrypted content playback apparatus 1400 of Embodiment 5 to acquire the decryption key 4 and the like from the key medium 1420 will be described with reference to FIG.
  • the encrypted content playback apparatus 1400 When the key medium 1420 is inserted into the key medium insertion unit 104, the encrypted content playback apparatus 1400 performs mutual authentication with the key medium 1420 (S1501). If the mutual authentication is successful (SI 502), the decryption key 4 stored in the authentication area 122 is read and stored in the temporary key storage memory 102 (S1503).
  • the key information lb and the temporary key use restriction information 2b stored in the normal area 123 are read out in the state of being signed and stored in the temporary key storage memory 102 (S1504). .
  • the key information lb stored in the temporary key storage memory 102 is called a temporary key lab.
  • the encryption / decryption processing unit 103 decrypts the encrypted temporary key lab and the temporary key use restriction information 2b (S1505).
  • Step 1505 may be performed before the encrypted content 3 is decrypted.
  • step 1505 may be executed after key medium 1520 is removed from key medium insertion unit 104 after step 1504.
  • the decrypted provisional key lab and provisional key use restriction information 2b may be stored in the provisional key storage memory 102 instead of the provisional key lab and provisional key use restriction information 2b before decryption.
  • the encryption key content 3 and the key information lb are in a pair relationship, when the encryption key content 3 increases, the key information lb also increases.
  • the authentication area 122 of the SD memory card which is the key medium 1420, generally has a smaller capacity than the normal area 123, a large amount of key information cannot be stored.
  • more key information can be stored in the key medium 1420 using the normal area, more encrypted content 3 can be reproduced with the provisional key 1 ab. .
  • the decryption key 4 is a key medium that does not have the force authentication area 122 stored in the authentication area 122 of the key medium 1420 in which the key information lb and the temporary key use restriction information 2b are stored.
  • the key information lb and the temporary key use restriction information 2b encrypted may be stored in the key medium 1 without the authentication area 122, and the decryption key 4 may be stored in another medium having the authentication area. It suffices that the encrypted content playback device 1400 can decrypt the key information lb and the provisional key use restriction information 2b.
  • the provisional key usage restriction information 2c is included in the encrypted content 3c.
  • the encrypted content 3c is stored in the normal area 123 of the key media 1620, and the key information 1 is stored in the authentication area 122.
  • the encrypted content playback apparatus 1600 of the present embodiment reads the key information 1 from the authentication area 122, stores it as the temporary key la in the temporary key storage memory 102, and reads the encrypted content 3c from the normal area 123 to encrypt it. Store in content storage memory 3.
  • FIG. 17 shows a method of reproducing the encrypted content 3c when the key medium 1620 is not inserted into the key medium insertion unit 104.
  • the encryption / decryption processing unit 103 starts to decrypt the encrypted content 3c using the temporary key la stored in the temporary key storage memory 102 (S1701).
  • the provisional key use restriction processing unit 101 acquires the provisional key use restriction information 2c for the partial strength of the encrypted content 3c that has already been decrypted (S 1702). The provisional key usage restriction processing unit 101 determines whether or not the provisional key can still be used based on the provisional key use restriction information 2c (S 17 03). For example, if the provisional key usage restriction information 2c includes a restriction distance that restricts the distance between the key medium 1720 and the encrypted content playback device 1600, the encryption with the key medium 1620 is performed as in the fourth embodiment. Based on the distance from the content playback device 1600, it is determined whether or not the temporary key can be used.
  • the encryption / decryption processing unit 103 continues to decrypt the encrypted content 3c (S1704).
  • the reproduction processing unit 105 reproduces the decrypted content (S1705).
  • provisional key usage restriction processing unit 101 determines that the provisional key cannot be used, the provisional key is invalidated (S 1706).
  • the encrypted content 3c including the provisional key usage restriction information 2c may be obtained separately from a Sano-ku connected via a network rather than being obtained from the key medium 1620 having the key information 1. . Also in the present embodiment, as in Embodiments 1 to 5, there is an effect that the encrypted content 3 can be played even if the key medium 1620 is not inserted.
  • the encrypted content playback method described in the above embodiment can also be implemented as a program that can be executed at least in part by computer resources. It is also possible to record the program on a computer-readable recording medium.
  • the present invention is useful for an encrypted content playback apparatus and an encrypted content playback method that play back encrypted content in a finite manner without inserting a medium in which key information is recorded.

Abstract

 鍵情報を格納する鍵メディアを挿入していなくても、その鍵情報で暗号化コンテンツを復号し再生する暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体を提供する。  暗号化コンテンツ再生装置100は、鍵メディア120から鍵情報1を取得して暫定鍵1aとして暫定鍵格納用メモリ102に格納すると共に、鍵メディア120から暫定鍵1aの使用を制限する暫定鍵使用制限情報2を取得する。暗号化コンテンツ再生装置100は、暫定鍵使用制限情報2に基づいて暫定鍵1aが使用可能であるかどうかを判断し、使用可能であれば暫定鍵1aを用いて暗号化コンテンツ3を再生する。

Description

暗号ィヒコンテンツ再生装置、暗号ィヒコンテンツ再生方法、プログラム及び そのプログラムを格納する記録媒体
技術分野
[0001] 本発明は、暗号化されたコンテンツを復号する暗号化コンテンツ再生装置、暗号ィ匕 コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体に関する。 背景技術
[0002] 従来、デジタル著作物を半導体メモリ、磁気ディスク、又は光磁気ディスクなどの記 録媒体に格納する場合、一般にデジタル著作物を暗号化しておくことにより、デジタ ル著作物の著作権を保護している。暗号化されたデジタル著作物 (以下、「暗号化コ ンテンッ」と記述する。)は、通常、記録媒体の認証を必要としない領域 (以下、「通常 領域」と記述する。 )に格納される。
[0003] デジタル著作物の暗号ィ匕に用いられる鍵情報は、ユーザが容易に見ることができ ないようにして、記録媒体に格納されていることが多い。例えば、記録媒体に相互認 証を必要とする領域 (以下、「認証領域」と記述する。)を設けて、鍵情報を認証領域 に格納することにより、暗号化コンテンツを保護する方法が提案されている(特許文 献 1参照)。
[0004] 暗号ィ匕コンテンツを再生する暗号ィ匕コンテンツ再生装置は、挿入された記録媒体 力も鍵情報と暗号ィ匕コンテンツとを取得し、鍵情報で暗号ィ匕コンテンツの暗号を解き 再生する。
[0005] また、暗号化コンテンツを、鍵情報が記録された記録媒体 (以下、「鍵メディア」と記 述する。 )とは別の記録媒体や、ネットワーク上のサーバから取得する形態も考えられ ている。
[0006] 鍵メディアから暗号ィ匕コンテンツを取得する場合、ネットワークから暗号ィ匕コンテンツ を取得する場合のどちらの場合においても、暗号ィ匕コンテンツを復号して、デジタル 著作物を再生するためには、鍵情報が不可欠である。
特許文献 1:特開 2003 - 233795号公報 発明の開示
発明が解決しょうとする課題
[0007] し力しながら、上記の従来技術には次のような問題点がある。従来の暗号化コンテ ンッ再生装置は鍵メディアを挿入したままの状態でしカゝ鍵情報を使用することができ ない。そのため、 1つの鍵メディアに複数の鍵情報と複数の暗号ィ匕コンテンツが格納 されている場合に、 1つの暗号ィ匕コンテンツ再生装置で暗号ィ匕コンテンツを再生して いる間は、他の暗号ィ匕コンテンツ再生装置で同じ鍵メディアに記録されている他の暗 号ィ匕コンテンツを再生できな力つた。通常領域に格納されて 、る暗号化コンテンツを 他の暗号化コンテンッ再生装置にコピーしたとしても、認証領域に格納されて ヽる鍵 情報はコピーできな 、仕様であったため、 1つの鍵メディアに格納されて 、る複数の 鍵情報をそれぞれ同時に使用することはできな力つた。
[0008] 家庭内ネットワークにおいてサーバ機器に暗号ィ匕コンテンツが格納されており、複 数の部屋力も一つのサーノ機器にアクセスして暗号ィ匕コンテンツを楽しむような場合 に、鍵情報が記録された鍵メディアが 1つしかない場合は、鍵メディアを各部屋に物 理的に移動させなければならな力つた。つまり、複数の部屋でサーバ内の暗号化コ ンテンッを同時に利用することはできな力つた。もしくは、サーバ機器に鍵メディアを 入れたままにしておかなければならなかった。
[0009] 本発明は上記問題点に鑑み、鍵情報を有する鍵メディアを挿入していなくても、そ の鍵情報で暗号ィ匕コンテンツを復号し再生できる暗号ィ匕コンテンツ再生装置、暗号 化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体を提供す る。
課題を解決するための手段
[0010] 本発明の暗号ィ匕コンテンツ再生装置は、暗号ィ匕コンテンツを復号するための鍵情 報を格納する鍵メディアを挿入し、前記鍵情報を取得する挿入部、前記鍵メディアか ら取得した前記鍵情報を暫定鍵として暫定的に記憶する記憶部、前記暫定鍵の使 用可否を制御する暫定鍵使用制限処理部、及び前記暫定鍵を用いて前記暗号化コ ンテンッを復号する復号部、を有する。
[0011] この発明によれば、鍵メディアの鍵情報を内部メモリである記憶部に暫定鍵としてコ ピーしておくことで、鍵メディアを挿入して 、なくても暫定鍵で暗号ィ匕コンテンツを復 号し再生できる。また、暫定鍵使用制限処理部により暫定鍵の使用を制限するため、 暗号化コンテンツの著作権を保護できる。
[0012] 前記暫定鍵使用制限処理部は、暫定鍵使用制限情報により指定された条件に基 づいて、前記暫定鍵の使用可否を制御しても良い。
[0013] 前記暫定鍵使用制限処理部は、前記暫定鍵使用制限情報を一時的に格納するレ ジスタを有しても良い。前記暫定鍵使用制限情報は前記記憶部に格納されても良い
[0014] 前記暫定鍵使用制限情報が前記鍵情報と共に前記鍵メディアに格納されている場 合に、前記暫定鍵使用制限処理部は前記鍵メディアから前記暫定鍵使用制限情報 を取得しても良い。
[0015] 前記暫定鍵使用制限処理部は、前記暫定鍵使用制限情報に基づいて前記暫定 鍵を使用できないと判断したときは、前記暫定鍵を前記記憶部から削除しても良い。
[0016] 前記暫定鍵使用制限情報はコンテンツの再生回数を制限する制限回数を含んで も良い。前記暫定鍵使用制限情報はコンテンツの再生時間を制限する制限時間を 含んでも良い。前記暫定鍵使用制限情報は、コンテンツの再生が可能な距離を制限 する制限距離を含んでも良!、。
[0017] 前記暗号化コンテンツが前記鍵メディアに格納されている場合、上記の暗号化コン テンッ再生装置は前記鍵メディア力 前記暗号ィ匕コンテンツを取得しても良い。
[0018] 前記暗号ィ匕コンテンツが暗号ィ匕コンテンツ再生装置とネットワークで接続されたサ ーバに格納されている場合、上記の暗号ィ匕コンテンツ再生装置は前記サーバから前 記暗号化コンテンツを取得しても良 、。
[0019] 前記鍵メディア力 相互認証の結果に関係なく読み書きできる通常領域に、暗号ィ匕 されて 、る前記鍵情報を格納し、相互認証の成功時にのみ読み書きできる認証領域 に、暗号化されている前記鍵情報の暗号を解く復号鍵を格納している場合に、前記 鍵メディアが前記挿入部に挿入されると、前記記憶部は前記暗号化されて!/ヽる鍵情 報を暫定鍵として記憶すると共に前記復号鍵を記憶し、前記復号部は前記復号鍵を 用いて暗号化されて 、る前記暫定鍵を復号してから、前記暫定鍵を用いて前記暗号 化コンテンッを復号しても良!、。
[0020] 前記暗号化コンテンツに前記暫定鍵使用制限情報が含まれている場合、前記暫定 鍵使用制限処理部は、前記復号部により復号されている前記暗号ィ匕コンテンツ内か ら前記暫定鍵使用制限情報を取得し、前記暫定鍵使用制限情報に基づいて前記暫 定鍵が使用可能であると判断すれば前記暗号ィ匕コンテンツの復号を継続し、前記暫 定鍵が使用不可能であると判断すれば前記暗号ィ匕コンテンツの復号を中止しても良 い。
[0021] 本発明の暗号ィ匕コンテンツ再生方法は、暗号ィ匕コンテンツを復号するための鍵情 報を有する鍵メディアカゝら前記鍵情報を取得して、暫定鍵として記憶するステップ、 前記暫定鍵の使用可否を制御するステップ、及び前記暫定鍵を用いて、前記暗号 化コンテンツを復号するステップ、を有する。
[0022] この発明によれば、鍵メディアの鍵情報を暫定鍵としてコピーしておくことにより、鍵 メディアを挿入して ヽなくても暫定鍵で暗号ィ匕コンテンツを復号し再生できる。また、 暫定鍵の使用を制限するため、暗号化コンテンッの著作権を保護できる。
[0023] 前記暫定鍵の使用可否を制御するステップにおいて、暫定鍵使用制限情報により 指定された条件に基づいて前記暫定鍵の使用可否を制御しても良い。前記暫定鍵 使用制限情報は前記鍵情報と共に前記鍵メディアに格納されて ヽても良 ヽ。
[0024] 上記の本発明の暗号化コンテンツ再生方法は、前記暫定鍵使用制限情報に基づ V、て前記暫定鍵を使用できな!/、と判断したときは、前記暫定鍵を削除するステップを 有しても良い。
[0025] 上記の本発明の暗号化コンテンツ再生方法において、前記暫定鍵使用制限情報 は、コンテンツの再生回数を制限する制限回数を含んでも良い。前記暫定鍵使用制 限情報は、コンテンツの再生時間を制限する制限時間を含んでも良い。前記暫定鍵 使用制限情報は、コンテンッの再生が可能な距離を制限する制限距離を含んでも良 い。
[0026] 前記鍵情報は、前記鍵メディアの相互認証の結果に関係なく読み書きできる通常 領域に暗号化されて格納されており、前記鍵情報の暗号を解く復号鍵は、前記鍵メ ディアの相互認証の成功時にのみ読み書きできる認証領域に格納されている場合に 、前記暫定鍵を記憶するステップにおいて、暗号化されている前記鍵情報を暫定鍵 として記憶すると共に前記復号鍵を記憶し、前記暗号ィ匕コンテンツを復号するステツ プにおいて、前記復号鍵を用いて暗号化されている前記暫定鍵を復号してから、前 記暫定鍵を用いて前記暗号化コンテンツを復号しても良 、。
[0027] 前記暗号化コンテンツに前記暫定鍵使用制限情報が含まれている場合、前記暫定 鍵の使用可否を制御するステップは、前記暗号ィ匕コンテンツを復号するステップにお V、て復号されて!、る前記暗号ィ匕コンテンツ内から前記暫定鍵使用制限情報を取得し 、前記暫定鍵使用制限情報に基づいて前記暫定鍵が使用可能であると判断すれば 前記暗号化コンテンッの復号を継続し、前記暫定鍵が使用不可能であると判断すれ ば前記暗号ィ匕コンテンツの復号を中止しても良い。
[0028] 本発明の暗号ィ匕コンテンツ再生方法の少なくともその一部をコンピュータ資源によ り実行可能なプログラムとして実施しても良い。また、そのプログラムをコンピュータに より読み取り可能な記録媒体に記録しても良い。
発明の効果
[0029] 本発明の暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及び 記録媒体によれば、鍵情報を有する鍵メディアを挿入していなくても、その鍵情報で 暗号化コンテンッを復号し再生できると ヽぅ有利な効果が得られる。
図面の簡単な説明
[0030] [図 1]本発明の実施形態 1の暗号化コンテンツ再生装置及び鍵メディアの構成を示 すブロック図
[図 2]本発明の実施形態 1の暗号ィ匕コンテンツ再生装置が鍵メディア力も鍵情報を取 得する方法を示すフローチャート
[図 3]本発明の実施形態 1から実施形態 6の暗号化コンテンツ再生方法の概略を示 すフローチャート
[図 4]本発明の実施形態 1の暫定鍵で暗号化コンテンツを再生する方法を示すフロ ーテヤー卜
[図 5]本発明の実施形態 2の暗号化コンテンツ再生装置及び鍵メディアの構成を示 すブロック図 [図 6]本発明の実施形態 2の暗号ィ匕コンテンツ再生装置が鍵メディアから暗号ィ匕コン テンッを取得する方法を示すフローチャート
圆 7]本発明の実施形態 2の暫定鍵で暗号化コンテンツを再生する方法を示すフロ 一チャート
圆 8]本発明の実施形態 2の複数の暗号化コンテンツ再生装置が鍵情報を取得する 概略を示す図
圆 9]本発明の実施形態 3の暗号化コンテンツ再生装置及び鍵メディアの構成を示 すブロック図
圆 10]本発明の実施形態 3の暫定鍵で暗号化コンテンツを再生する方法を示すフロ 一チャート
圆 11]本発明の暫定鍵使用制限情報の一例を示す図
[図 12]本発明の実施形態 4の複数の暗号ィ匕コンテンツ再生装置がサーバから暗号 化コンテンツを取得する概略を示す図
[図 13]本発明の実施形態 4の暗号化コンテンツ再生方法を示すフローチャート 圆 14]本発明の実施形態 5の暗号化コンテンツ再生装置及び鍵メディアの構成を示 すブロック図
[図 15]本発明の実施形態 5の暗号ィ匕コンテンツ再生装置が鍵メディア力も復号鍵を 取得する方法を示すフローチャート
圆 16]本発明の実施形態 6の暗号化コンテンツ再生装置及び鍵メディアの構成を示 すブロック図
圆 17]本発明の実施形態 6の暫定鍵で暗号化コンテンツを再生する方法を示すフロ 一チャート
符号の説明
1、 lb 鍵情報
la, lab 暫定鍵
2、 2b、2c 暫定鍵使用制限情報
3、 3c 暗号化コンテンツ
100、 500、 900、 1500、 1700 B音号ィ匕コンテンツ再生装置 101 暫定鍵使用制限処理部
102 暫定鍵格納用メモリ
103 暗号復号処理部
104 鍵メディア挿入部
105 再生処理部
106 レジスタ
120、 520、 920、 1520、 1720 鍵メディア
121 データ格納部
122 認証領域
123 通常領域
124 ホストインターフェース
506 暗号ィ匕コンテンツ格納用メモリ
507 時間計測部
907 距離測定部
925 位置発信部
1260 サーノ
発明を実施するための最良の形態
[0032] 以下本発明の実施をするための最良の形態を具体的に示した実施形態について 、図面を参照して説明する。
[0033] 《実施形態 1》
図 1から図 4を用いて、本発明の実施形態 1の暗号化コンテンツ再生装置及び暗号 化コンテンツ再生方法について説明する。図 1に、本実施形態の暗号化コンテンツ 再生装置と鍵メディアの主要な構成を示す。暗号ィ匕コンテンツ再生装置 100は、例 えばセキュアデジタル(SD)オーディオプレーヤであり、鍵メディア 120は、例えば S Dメモリカードである(他の実施形態も同様)。
[0034] 鍵メディア 120は鍵情報が記録された記録媒体であって、記録領域を有するフラッ シュメモリ等のデータ格納部 121と、ホスト機器である暗号ィ匕コンテンツ再生装置 100 とデータの送受信を行うホストインターフェース 124を有する。データ格納部 121は、 ホスト機器との相互認証が成功したときのみ、読み書き可能な認証領域 122と、相互 認証をしなくても読み書き可能な通常領域 123とを有する。
[0035] 認証領域 122は、暗号ィ匕されたデジタル著作物である暗号ィ匕コンテンツ 3を復号す るための鍵情報 1と、暫定鍵 laの使用を制限する暫定鍵使用制限情報 2とを格納す る。暫定鍵 laは、暗号ィ匕コンテンツ再生装置 100に一時的に格納される鍵情報であ り、鍵情報 1をコピーして得られる。
[0036] 暗号化コンテンツ再生装置 100は、鍵メディア 120を挿入するための鍵メディア揷 入部 104、鍵メディア 120から取得した鍵情報 1を暫定鍵 laとして格納するための記 憶部である暫定鍵格納用メモリ 102、鍵メディア 120から取得した暫定鍵使用制限情 報 2に従って暫定鍵 laの使用を制限する暫定鍵使用制限処理部 101を有する。暫 定鍵使用制限処理部 101はレジスタ 106を有し、鍵メディア 120から取得した暫定鍵 使用制限情報 2をレジスタ 106に格納する。
[0037] レジスタ 106は、随時、処理に必要なデータを一時的に記憶する手段である。例え ば、ある鍵情報に対する暫定鍵使用制限情報 2をレジスタ 106に格納した後に暗号 化コンテンツ再生装置 100がその鍵情報に関連する暗号ィ匕コンテンツ 3の復号以外 の他の処理を実行する場合には、他の処理で使用されるデータがレジスタ 106に書 き込まれるため、格納した暫定鍵使用制限情報 2はレジスタ 106から消去される。こ れに対し、暫定鍵格納用メモリ 102は、一旦格納した暫定鍵 laを暫定鍵使用制限処 理部 101が消去するまで記憶し続けるため、暗号ィ匕コンテンツ再生装置 100が暗号 化コンテンツ 3の復号以外の他の処理を実行した場合であっても、暫定鍵 laは消去 されない。
[0038] 暗号ィ匕コンテンツ再生装置 100はさらに、鍵メディア 120の鍵情報 1又は暫定鍵格 納用メモリ 102に格納された暫定鍵 laを用いて暗号ィ匕コンテンツ 3の暗号を復号す る暗号復号処理部 103、及び復号されたコンテンツを再生する再生処理部 105を有 する。なお、本実施形態において、暗号ィ匕コンテンツ 3は、予め暗号ィ匕コンテンツ再 生装置 100にセットされている。例えば、暗号ィ匕コンテンツ 3を格納した CD等のメデ ィァが暗号化コンテンッ再生装置 100に挿入されて!、る。
[0039] 図 2に、暗号ィ匕コンテンツ再生装置 100が鍵メディア 120から鍵情報 1と暫定鍵使 用制限情報 2とを取得する方法を示す。暗号化コンテンツ再生装置 100の鍵メディア 挿入部 104に鍵メディア 120が挿入されると、暗号化コンテンッ再生装置 100は鍵メ ディア 120と相互認証を行う(S201)。相互認証が成功すれば (S202)、暗号化コン テンッ再生装置 100は、ホストインターフェース 124を介して認証領域 122から鍵情 報 1を取得し、暫定鍵格納用メモリ 102に暫定鍵 laとして格納する(S203)。
[0040] 次に暗号化コンテンツ再生装置 100は、ホストインターフェース 124を介して認証領 域 121から暫定鍵使用制限情報 2を取得し、レジスタ 106に格納する(S 204)。
[0041] 本実施形態では、鍵メディア 120が暗号ィ匕コンテンツ再生装置 100に挿入されると 、自動的に図 2の処理が行われる。なお、鍵メディア 120を挿入した後、暗号化コンテ ンッ再生装置 100に付随するスィッチなどを操作することにより、鍵情報 1と暫定鍵使 用制限情報 2とを取得するようにしても良い。
[0042] また、本実施形態において、暗号化コンテンツ再生装置 100は、先に鍵情報 1を格 納し (S203)、その後暫定鍵使用制限情報 2を格納したが(S204)、先に暫定鍵使 用制限情報 2を格納してから、後で鍵情報 1を格納しても、同様の効果が得られる。
[0043] 図 3に、暗号化コンテンツの再生方法の概略を示す。暗号化コンテンツ 3を再生す る際、まず暗号ィ匕コンテンツ再生装置 100は、鍵メディア 120が鍵メディア挿入部 10 4に挿入されて!ヽるか否かを判断する(S301)。鍵メディア 120が挿入されて!、れば 、暗号復号処理部 103は鍵メディア 120の鍵情報 1を用 V、て暗号ィ匕コンテンッ 3を復 号する(S302)。鍵メディア 120が揷入されていなければ、暗号復号処理部 103は暫 定鍵格納用メモリ 102に格納されて 、る暫定鍵 laを用いて暗号ィ匕コンテンツ 3を復 号する(S303)。再生処理部 105は、復号されたコンテンツを再生する(S304)。な お、鍵メディア 120が挿入されていても暫定鍵 laを用いて暗号ィ匕コンテンツ 3を復号 しても良い。
[0044] 図 3のステップ 303及びステップ 304の暫定鍵を用いて暗号化コンテンツを復号し 再生する方法を図 4に具体的に示す。なお、本実施形態において、暫定鍵使用制限 情報 2は、コンテンツの再生回数を制限する制限回数を示す回数制限情報である。 暫定鍵使用制限処理部 101は暗号化コンテンツ 3の再生回数を監視する回数管理 機能を有しており、鍵メディア揷入部 104に鍵メディア 120が挿入されていないときに コンテンツが実際に再生された時の再生回数をカウントする。
[0045] 図 4において、暫定鍵使用制限処理部 101は、暫定鍵使用制限情報 2に基づいて 暫定鍵 laの使用の可否を判定する。具体的には、暫定鍵使用制限処理部 101は、 実際の再生回数が暫定鍵使用制限情報 2の示す制限回数以下力否かを判断する( S401)。
[0046] ステップ 401で再生回数が制限回数を超えていれば、暫定鍵使用制限処理部 101 は暫定鍵 laの使用が不可能であると判断し、暫定鍵格納用メモリ 102の暫定鍵 laを 無効化する(S403)。無効化は、例えば暫定鍵 laが有効か無効かを示すフラグを有 していればそのフラグに無効を示しても良いし、暫定鍵 laを暫定鍵格納用メモリ 102 力も削除しても良い。
[0047] 再生回数が制限回数以下であれば、暫定鍵使用制限処理部 101は暫定鍵の使用 が可能であると判断する。暫定鍵使用制限処理部 101は、暫定鍵 laに対して特に処 理は行わない。暗号復号処理部 103は暫定鍵格納用メモリ 102に格納されている暫 定鍵 laを用いて、暗号ィ匕コンテンツ 3を復号する(S402)。再生処理部 105はコンテ ンッを再生する(S404)。暫定鍵使用制限処理部 101は、コンテンツの実際の再生 回数をカウントアップする。
[0048] 本実施形態によれば、例えば、暫定鍵使用制限情報 2の制限回数が 1回であった 場合、鍵メディア 2が暗号ィ匕コンテンツ再生装置 100から抜き取られた後に 1回目だ けは取得された暫定鍵 laで暗号ィ匕されたコンテンツを復号し再生することが可能で ある。しかし、再生が 1回終わると暫定鍵 laは無効化され使用できなくなるため、 2回 目以降はコンテンツを再生できない。
[0049] このように、本実施形態によれば、暗号ィ匕コンテンツ再生装置 100は鍵メディア 120 を挿入していなくても、暫定鍵 laを用いて暗号ィ匕コンテンツ 3を再生できる。
[0050] また、本実施形態によれば、暫定鍵使用制限情報 2を用いて暫定鍵 laの使用を有 限回数に制限しているため、暫定鍵 laが無制限に使用されることを防ぐことができる 。さらに、暫定鍵使用制限情報 2に従い暫定鍵 laを無効化することで、コンテンツの 著作権を保護できる。
[0051] また、暗号ィ匕コンテンツ再生装置 100が再生以外の処理を実行すれば、レジスタ 1 06に格納された暫定鍵使用制限情報 2は消去されてしまう。つまり、本実施形態のよ うに、レジスタ 106に暫定鍵使用制限情報 2を格納しておけば、鍵メディア 120が抜き 取られた直後でしか暫定鍵 laを使用することができないため、無制限に暫定鍵 laが 使用されることを防止することができる。
[0052] なお、鍵メディア 120の認証領域 122に格納されている鍵情報 1は、暗号化されて いても、暗号ィ匕されていなくても良い。鍵メディア 120の鍵情報 1が暗号ィ匕されている 場合に、暗号化コンテンツ再生装置 100は暗号化されたままの鍵情報 1を暫定鍵 la として格納してもよぐ鍵情報 1が外部に漏れない形であれば、暗号を解いた状態で 格納しても構わない。
[0053] 本実施形態のように鍵メディア 120の認証領域 122に鍵情報 1と暫定鍵使用制限 情報 2を共に格納しておけば、鍵情報 1と暫定鍵使用制限情報 2の対応を容易に取 ることができる。しかし、鍵情報 1と暫定鍵使用制限情報 2との対応が取れるようにして おけば、鍵情報 1とは別に暫定鍵使用制限情報 2を取得しても良い。例えば、暫定鍵 使用制限情報 2は、暗号ィ匕コンテンツ再生装置 100に有線又は無線で接続されたネ ットワークや他のメディアを用いて取得しても良 、。
[0054] なお、図 1では鍵情報 1と暗号ィ匕コンテンツ 3をそれぞれ 1つずつ記載していたが、 鍵情報 1と暗号ィ匕コンテンツ 3の組み合わせは、一組であっても複数組であっても良 い。また、本実施形態では、鍵情報 1と暫定鍵使用制限情報 2とは対であつたが、暗 号化コンテンツ 3と鍵情報 1が対であれば、鍵情報 1と暫定鍵使用制限情報 2は対で なくても良い。例えば、 1つの暫定鍵使用制限情報 2が複数の鍵情報 1の使用を制限 するようにしても良い。あるいは、鍵情報 1が複数の暗号ィ匕コンテンツ 3に対して共通 であってもよく、 1以上の暫定鍵使用制限情報 2により、共通する鍵情報 1の使用を制 限するようにしてちょい。
[0055] 《実施形態 2》
図 5から図 8を用いて、本発明の実施形態 2の暗号化コンテンツ再生装置及び暗号 化コンテンツ再生方法について説明する。図 5に、本実施形態の暗号化コンテンツ 再生装置と鍵メディアの主要な構成を示す。
[0056] 実施形態 2の暗号化コンテンツ再生装置 500が実施形態 1の暗号化コンテンツ再 生装置 100と異なる点は、時間計測部 507と暗号ィ匕コンテンツ格納用メモリ 506を有 することである。時間計測部 507は、鍵メディア挿入部 104から鍵メディア 520が取り 外されてからの時間を計測して計測時間として出力する。暗号ィ匕コンテンツ格納用メ モリ 506は、暗号ィ匕コンテンツ 3を格納する。
[0057] 実施形態 2の鍵メディア 520が実施形態 1の鍵メディア 120と異なる点は、鍵メディ ァ 520の通常領域 123に複数の暗号ィ匕コンテンツ 3が格納されていることと、暗号ィ匕 コンテンツ 3と同数の鍵情報 1と暫定鍵使用制限情報 2とが認証領域 122に格納され ていることである。本実施形態において、暫定鍵使用制限情報 2は、コンテンツの再 生可能な時間の上限を示す制限時間を示す時間制限情報である。
[0058] その他の実施形態 2の構成は、実施形態 1と同一である。
[0059] 図 6に、本実施形態の暗号ィ匕コンテンツ再生装置 500が鍵メディア 520から鍵情報 1、暫定鍵使用制限情報 2及び暗号化コンテンツ 3を取得する方法を示す。まず、暗 号化コンテンツ再生装置 500の鍵メディア揷入部 104に鍵メディア 520が挿入される と、暗号ィ匕コンテンツ再生装置 500は鍵メディア 520と相互認証を行う(S601)。相互 認証が成功すれば(S602)、暗号化コンテンツ再生装置 500は、ホストインターフエ ース 124を介して認証領域 122から鍵情報 1と暫定鍵使用制限情報 2を取得し、暫 定鍵格納用メモリ 102に格納する(S603)。
[0060] 次に暗号化コンテンツ再生装置 500は、ホストインターフェース 124を介して通常領 域 123から暗号ィ匕コンテンツ 3を取得し、暗号ィ匕コンテンツ格納用メモリ 506に格納 する(S604)。
[0061] 図 7を用いて、暗号ィ匕コンテンツ再生装置 500によるコンテンツの再生方法を説明 する。暫定鍵使用制限処理部 101は、暫定鍵使用制限情報 2に基づいて暫定鍵 la の使用の可否を判定する。具体的には、暫定鍵使用制限処理部 101は、時間計測 部 507の出力する計測時間が暫定鍵使用制限情報 2の示す制限時間未満力否かを 判断する(S701)。
[0062] 計測時間が制限時間未満であれば、暫定鍵使用制限処理部 101は暫定鍵 laの 使用が可能であると判断する。暗号復号処理部 103は暫定鍵格納用メモリ 102に格 納されている暫定鍵 laを用いて、暗号ィ匕コンテンツ 3を復号する(S702)。再生処理 咅 105はコンテンッを再生する(S 704)。
[0063] ステップ 701で計測時間が制限時間以上であれば、暫定鍵使用制限処理部 101 は暫定鍵の使用が不可能であると判断し、暫定鍵格納用メモリ 102の暫定鍵を無効 化する(S703)。
[0064] 時間計測部 507は計測時間を常に出力する。すなわち、暫定鍵使用制限処理部 1 01は、ステップ 704のコンテンツ再生中にステップ 701に戻り、計測時間と制限時間 とを常に又は一定時間毎に比較する。そして、計測時間が制限時間を超えればステ ップ 703を実行すると共にコンテンツの再生も中止する。
[0065] 本実施形態によれば、例えば、暫定鍵使用制限情報 2の制限時間が 1時間であつ た場合、暗号ィ匕コンテンツ再生装置 500は鍵メディア 520が抜き取られてから 1時間 以内であれば暫定鍵で暗号ィ匕コンテンツ 3を復号し再生することが可能である。鍵メ ディア 520が抜き取られてから 1時間が過ぎると、暫定鍵は無効化されるため、暗号 化コンテンツ 3を再生できな!/、。
[0066] 本実施形態では、暗号化コンテンツ毎に暫定鍵使用制限情報 2の内容を設定でき る。つまり、制限時間を暗号ィ匕コンテンツ毎に変えることができる。
[0067] 図 8は、オーディオプレーヤ 830とテレビ 840力 同じ鍵メディア 520から鍵情報 1、 暫定鍵使用制限情報 2、及び暗号化コンテンツ 3を取得する状態を示した図である。 オーディオプレーヤ 830とテレビ 840は、図 5に示す暗号化コンテンツ再生装置 500 の構成を有し、図 6のフローチャートに従って、それぞれ鍵メディア 520から鍵情報 1 、暫定鍵使用制限情報 2、及び暗号化コンテンツ 3を取得する。その後、オーディオ プレーヤ 830とテレビ 840は、鍵メディア 520を挿入していなくても図 7のフローチヤ ートに従って同時に暗号ィ匕コンテンツ 3を再生することができる。
[0068] このように、本実施形態によれば、暗号ィ匕コンテンツ再生装置 500は鍵メディア 520 を挿入していなくても、暫定鍵 laを用いて暗号ィ匕コンテンツ 3を再生できるため、異な る機器で同時に暗号ィ匕コンテンツ 3を再生することを実現できる。
[0069] また、本実施形態によれば、暫定鍵使用制限情報 2を用いて暫定鍵の使用を有限 時間に制限しているため、暫定鍵が無制限に使用されることを防ぐことができる。さら に、暫定鍵使用制限情報 2に従い暫定鍵を無効化することで、コンテンツの著作権を 保護できる。
[0070] 本実施形態によれば、暗号ィ匕コンテンツ 3と鍵情報 1とが同じメディアに格納されて いるため、鍵メディア 520がーつあれば暗号化コンテンツ 3を再生することが可能とな る。暗号ィ匕コンテンツ 3と鍵情報 1との対応が容易に取れる。
[0071] なお、図 6において、暗号ィ匕コンテンツ 3の取得(S604)を、鍵情報 1及び暫定鍵使 用制限情報 2の取得 (S603)より先に行っても良い。
[0072] また、本実施形態では、時間計測部 507は鍵メディア 520が抜き取られてからの時 間を計測し、計測時間として出力した。しかし計測時間はこれに限定されない。時間 計測部 507は、最初にコンテンツの再生を開始した時力 現時点までの計測時間を 出力しても良いし、実際の再生時間の合計を計測時間として出力しても良い。そして 、暫定鍵使用制限処理部 101はその計測時間を暫定鍵使用制限情報 2の示す制限 時間と比較することにより、暫定鍵の使用可否を判断しても良 、。
[0073] 鍵メディア 520に暗号ィ匕コンテンツ 3が複数個格納されている場合に、暗号化コン テンッ再生装置 500は全ての暗号ィ匕コンテンツ 3と全ての鍵情報 1及び暫定鍵使用 制限情報 2を取得しても良いし、選択した暗号化コンテンツ 3とそれに対応する鍵情 報 1及び暫定鍵使用制限情報のみを取得しても良 、。
[0074] また、暗号ィ匕コンテンツ格納用メモリ 506に複数個の暗号ィ匕コンテンツ 3が格納され ている場合に、暗号化コンテンツ再生装置 500は全ての暗号化コンテンツ 3に対して 図 7の処理を行い、復号できた暗号ィ匕コンテンツ 3を順に再生しても良い。また、選択 した暗号化コンテンツ 3のみに対し図 7の再生処理を行ってもよい。
[0075] 《実施形態 3》
図 9から図 11を用いて、本発明の実施形態 3の暗号化コンテンツ再生装置、暗号 化コンテンツ再生方法について説明する。図 9に、本実施形態の暗号化コンテンツ 再生装置と鍵メディアの主要な構成を示す。
[0076] 実施形態 3が実施形態 2と異なる点は、鍵メディア 620が鍵メディアの位置情報を 送信する位置発信部 925を有し、暗号化コンテンツ再生装置 900が鍵メディアの位 置情報を受信して暗号ィ匕コンテンツ再生装置 900と鍵メディア 920との距離を測定し て測定距離を出力する距離測定部 907を有することである。位置発信部 925は、例 えば GPSであり、鍵メディア 920の緯度、経度を出力する。本実施形態において、暫 定鍵使用制限情報 2は、暫定鍵 laが使用できる距離の上限値である制限距離を示 す距離制限情報である。その他の実施形態 3の構成は、実施形態 2と同一である。
[0077] 本実施形態の暗号化コンテンツ再生装置 900は、図 6のフローチャートに従って、 鍵メディア 920から、鍵情報 1、暫定鍵使用制限情報 2及び暗号化コンテンツ 3を取 得する。
[0078] 鍵メディア 920を挿入していないときの暗号化コンテンツの再生方法を、図 10を参 照して説明する。まず、暫定鍵使用制限処理部 101は、暫定鍵使用制限情報 2に基 づいて暫定鍵の使用の可否を判定する。具体的には、暫定鍵使用制限処理部 101 は、距離測定部 907が測定した鍵メディア 920と暗号ィ匕コンテンツ再生装置 900との 距離である測定距離が、暫定鍵使用制限情報 2の示す制限距離以下か否かを判断 する(S1001)。
[0079] 測定距離が制限距離以下であれば、暫定鍵使用制限処理部 101は暫定鍵の使用 が可能であると判断する。暗号復号処理部 103は暫定鍵格納用メモリ 102に格納さ れている暫定鍵 laを用いて、暗号ィ匕コンテンツ 3を復号する(S 1002)。再生処理部 105はコンテンツを再生する(S1004)。
[0080] 測定距離が制限距離を超えて!/、れば、暫定鍵使用制限処理部 101は暫定鍵の使 用が不可能であると判断し、暫定鍵格納用メモリ 102の暫定鍵を無効化する(S 100 3)。
[0081] 距離測定部 907は、常に又は一定時間毎に鍵メディア 920と暗号ィ匕コンテンツ再 生装置 900との距離を測定している。すなわち、暫定鍵使用制限処理部 101はステ ップ 1004のコンテンツ再生中にステップ 1001に戻り、測定距離と制限距離とを比較 し、測定距離が制限距離を超えれば、ステップ 1003を実行すると共にコンテンツの 再生を停止する。
[0082] このように、本実施形態によれば、暗号ィ匕コンテンツ再生装置 500は鍵メディア 520 を挿入していなくても、暫定鍵 laを用いて暗号ィ匕コンテンツ 3を再生できる。例えば、 制限距離範囲内にいる家族や友達と同じ暗号化コンテンツを複数の機器で同時に 楽しむことがでさる。 [0083] また、本実施形態によれば、暫定鍵使用制限情報 2を用いて暫定鍵 laの使用を有 限距離に制限しているため、暫定鍵 laが無制限に使用されることを防ぐことができる 。例えば、暗号ィ匕コンテンツを楽しんだ後に、機器がお互いに離れると、鍵メディアで あるメモリカードを挿入して 、な 、機器では暗号ィ匕コンテンツは利用できなくなる。さ らに、暫定鍵使用制限情報 2に従い暫定鍵 laを無効化することで、コンテンツの著 作権を保護できる。
[0084] 本実施形態の位置発信部 925と距離測定部 907に代えて、鍵メディア 920と暗号 化コンテンツ再生装置 900がそれぞれ、赤外線やブルートゥースのような無線通信を 行う無線通信部を有しても良い。例えば、暫定鍵使用制限情報 2は、鍵メディア 920 と暗号化コンテンツ再生装置 500との距離により暫定鍵の使用を制限するという情報 を含む。この場合、暫定鍵使用制限処理部 101は、無線通信部により通信が確立さ れている場合にのみ暫定鍵の使用を許可し、通信が途切れたら暫定鍵の使用を無 効にする。また、暫定鍵使用制限情報 2は無線通信が可能な電波の強度の下限を 示す情報を含み、暫定鍵使用制限処理部 101は通信の電波が暫定鍵使用制限情 報 2の示す強度よりも強いときのみ暫定鍵の使用を許可し、暫定鍵使用制限情報 2 の示す強度よりも電波が弱くなれば暫定鍵の使用を無効にしても良い。
[0085] なお、実施形態 1から実施形態 3において、暫定鍵使用制限情報 2は制限回数、制 限時間、制限距離をそれぞれ含んだが、図 11に示すようにこれらの条件を複数個組 み合わせても良い。例えば、コンテンツの再生開始から 3時間だけ暫定鍵 laが使用 できると 、う時間制限情報 1101と、暫定鍵 laで 3回だけコンテンッを再生できると ヽ う回数制限情報 1102と、鍵メディアが 50メートル以内に存在する場合にのみ暫定鍵 laが使用できるという距離制限情報 1103とが含まれている場合、暫定鍵使用制限 処理部 101は次のように判断する。暫定鍵使用制限処理部 101は、暗号化コンテン ッの開始時間から 3時間までの間は暫定鍵 laの使用が可能であると判断する力 鍵 メディア 920と暗号化コンテンツ再生装置 900との距離が 50メートルより遠くなると、 暫定鍵 laを無効化し、暗号化コンテンツを再生できなくする。また、再生開始から 3 時間以内且つ鍵メディアが 50メートル以内に存在したとしても、同じコンテンツが 3回 視聴されると、暫定鍵使用制限処理部 101はその時点で暫定鍵 laを無効化し、暗 号ィ匕コンテンツ 3を再生できなくする。
[0086] なお、実施形態 1から実施形態 3では、暫定鍵使用制限情報 2として、制限回数を 示す回数制限情報、制限時間を示す時間制限情報、又は制限距離を示す距離制 限情報を用いたが、鍵の使用を制限するための条件であればこれらに限定しない。
[0087] 《実施形態 4》
図 12及び図 13を用いて、本発明の実施形態 4の暗号化コンテンツ再生装置、暗 号ィ匕コンテンツ再生方法について説明する。本実施形態では、暗号ィ匕コンテンツ 3が サーバ 1260に一元的に格納されており、暗号化コンテンッ再生装置は暗号ィ匕コン テンッ 3をサーバ 1260から取得し、再生する。
[0088] 図 12に示される、オーディオプレーヤ 1230、テレビ 1240、及びパソコン 1250は、 実施形態 1の暗号化コンテンツ再生装置の構成を含む。図 12は、オーディオプレー ャ 1230、テレビ 1240、及びパソコン 1250がサーバ 1260から暗号化コンテンツ 3を 取得し、鍵メディア 120から鍵情報 1を取得する概略の構成を示す。本実施形態にお いて、オーディオプレーヤ 1230、テレビ 1240、及びパソコン 1250は有線又は無線 のネットワークでサーバ 1260に接続されて!ヽる。
[0089] 本実施形態のオーディオプレーヤ 1230、テレビ 1240、及びパソコン 1250は、そ れぞれ鍵メディア 120を挿入し、図 2のフローチャートに従って、鍵情報 1と暫定鍵使 用制限情報 2を鍵メディア 120から取得する。
[0090] オーディオプレーヤ 1230が暗号化コンテンツを再生する方法について図 13を参 照して説明する。オーディオプレーヤ 1230は、鍵メディア 120が挿入されている力否 かを判断する(S 1301)。鍵メディア 120がオーディオプレーヤ 1230に挿入されて!ヽ れば、サーバ 1260から暗号化コンテンツ 3を取得する(S1302)。オーディオプレー ャ 1230の暗号復号処理部 103は、鍵メディア 120の鍵情報 1で暗号化コンテンツ 3 を復号し(S 1303)、コンテンツを再生する(S 1304)。
[0091] 鍵メディア 120が挿入されていなければ、暫定鍵使用制限処理部 101は暫定鍵格 納用メモリ 102の暫定鍵が使用可能力どうかを判断する(S1305)。暫定鍵が使用可 能であれば、サーバ 1260から暗号化コンテンツ 3を取得する(S 1306)。暗号復号 処理部 103は暫定鍵で暗号ィ匕コンテンツ 3を復号し (S1307)、再生処理部 105は復 号されたコンテンツを再生する(SI 304)。なお、鍵メディア 120が挿入されていても、 暫定鍵が使用可能カゝ否かを判断するようにしてもょ ヽ。
[0092] 暫定鍵使用制限処理部 101は、暫定鍵が使用不可能であると判断すれば暫定鍵 を無効化する(S 1308)。
[0093] テレビ 1240とノ ソコン 1250は、オーディオプレーヤ 1230と同様に図 13のフロー チャートに従ってサーバ 1260から暗号化コンテンツ 3を取得して再生する。
[0094] 本実施形態によれば、オーディオプレーヤ 1230、テレビ 1240、及びパソコン 125 0のそれぞれ力 一つの鍵メディア 120から鍵情報 1を予め取得しておけば、再生時 に鍵メディア 120を挿入して!/、なくても、共通のサーバ 1260から暗号ィ匕コンテンッ 3 を取得して、同時に再生することができる。
[0095] なお、図 12に示される、オーディオプレーヤ 1230、テレビ 1240、及びパソコン 12 50は、実施形態 1の暗号化コンテンツ再生装置の構成を含むとしたが、実施形態 2 又は実施形態 3の暗号化コンテンツ再生装置の構成を有しても良い。その場合、暗 号ィ匕コンテンツ格納用メモリ 506にサーバ 1260から受信した暗号ィ匕コンテンツ 3を格 納することができる。そのため、サーバ 1260から暗号ィ匕コンテンツ 3を取得するタイミ ングはステップ 1302及び 1306に限らず、暗号化コンテンツ 3を復号する前であれば いつでも良い。例えば、鍵メディア 120から鍵情報 1を取得するよりも前に、暗号化コ ンテンッ 3をサーバ 1260から受信しても良!、。
[0096] なお、暗号化コンテンツ再生装置は、オーディオプレーヤ、テレビ、パソコンに限定 されない。実施形態 1から実施形態 3のいずれかの暗号化コンテンツ再生装置の構 成要素を有する機器であれば、他の機器であっても構わな ヽ。
[0097] 《実施形態 5》
図 14及び図 15を用いて、本発明の実施形態 5の暗号化コンテンツ再生装置、暗 号ィ匕コンテンツ再生方法について説明する。図 14に示す実施形態 5の鍵メディア 14 20は実施形態 1から実施形態 4と異なり、鍵情報 lbと暫定鍵使用制限情報 2bが暗 号ィ匕されて通常領域 123に格納されている。認証領域 122には、暗号化されている 鍵情報 lbと暫定鍵使用制限情報 2bの暗号を解くための鍵である復号鍵 4が格納さ れている。 [0098] 実施形態 5の暗号化コンテンツ再生装置 1400が、鍵メディア 1420から復号鍵 4等 を取得する方法を、図 15を参照して説明する。暗号化コンテンツ再生装置 1400は 鍵メディア揷入部 104に鍵メディア 1420が挿入されると、鍵メディア 1420と相互認 証を行う(S1501)。相互認証が成功すれば (SI 502)、認証領域 122に格納されて いる復号鍵 4を読み出して、暫定鍵格納用メモリ 102に格納する(S1503)。
[0099] 次に、通常領域 123に格納されている鍵情報 lbと暫定鍵使用制限情報 2bとを喑 号ィ匕されている状態のまま読み出して暫定鍵格納用メモリ 102に格納する(S1504) 。暫定鍵格納用メモリ 102に格納された鍵情報 lbは暫定鍵 labと呼ぶ。
[0100] 暗号復号処理部 103は、復号鍵 4を用いて、暗号ィ匕されている暫定鍵 labと暫定 鍵使用制限情報 2bを復号する (S1505)。
[0101] ステップ 1505は、暗号ィ匕コンテンツ 3を復号する前に行えば良い。例えば、ステツ プ 1504の後で鍵メディア揷入部 104から鍵メディア 1520が取り外された後に、ステ ップ 1505を実行しても良い。また、復号した暫定鍵 labと暫定鍵使用制限情報 2bを 、復号前の暫定鍵 labと暫定鍵使用制限情報 2bに代えて、暫定鍵格納用メモリ 102 に格納しても良い。
[0102] 暗号ィ匕コンテンツ 3と鍵情報 lbとは対の関係にあるため、暗号ィ匕コンテンツ 3が増 加すると鍵情報 lbも増加する。一方、鍵メディア 1420である SDメモリカードの認証 領域 122は一般的に通常領域 123に比べて容量が小さいため、多くの鍵情報を格 納することはできない。しかし、本実施形態によれば、通常領域を利用してより多くの 鍵情報を鍵メディア 1420に格納できるため、より多くの暗号ィ匕コンテンツ 3を暫定鍵 1 abで再生することが可能となる。
[0103] なお、本実施形態において復号鍵 4は、鍵情報 lb及び暫定鍵使用制限情報 2bが 格納されている鍵メディア 1420の認証領域 122に格納されていた力 認証領域 122 を持たない鍵メディア 1420の場合は復号鍵 4を有しなくても良い。例えば、認証領域 122のない鍵メディア 1に暗号化された鍵情報 lbと暫定鍵使用制限情報 2bとが格納 され、認証領域を持つ他のメディアに復号鍵 4が格納されていても良い。暗号化コン テンッ再生装置 1400が鍵情報 lb及び暫定鍵使用制限情報 2bの暗号を解けるよう にしておけば良い。 [0104] 《実施形態 6》
図 16及び図 17を用いて、本発明の実施形態 6の暗号化コンテンツ再生装置及び 暗号化コンテンツ再生方法について説明する。本実施形態では、暫定鍵使用制限 情報 2cは、暗号化コンテンツ 3cの中に含まれている。暗号化コンテンツ 3cは、鍵メデ ィァ 1620の通常領域 123に格納されており、鍵情報 1は認証領域 122に格納されて いる。本実施形態の暗号化コンテンツ再生装置 1600は、認証領域 122から鍵情報 1 を読み出して、暫定鍵 laとして暫定鍵格納用メモリ 102に格納し、通常領域 123から 暗号化コンテンッ 3cを読み出して暗号ィ匕コンテンッ格納用メモリ 3に格納する。
[0105] 上記のようにして取得した暗号ィ匕コンテンツ 3cを再生する方法を、図 17を参照して 説明する。図 17は鍵メディア挿入部 104に鍵メディア 1620が挿入されていない場合 に、暗号ィ匕コンテンツ 3cを再生する方法である。まず暗号復号処理部 103は、暫定 鍵格納用メモリ 102に格納されて 、る暫定鍵 laを用いて暗号ィ匕コンテンツ 3cの復号 を始める(S1701)。
[0106] 暫定鍵使用制限処理部 101は、暗号ィ匕コンテンツ 3cの復号済みの部分力も暫定 鍵使用制限情報 2cを取得する (S 1702)。暫定鍵使用制限処理部 101は、暫定鍵 使用制限情報 2cに基づいて暫定鍵の使用が引き続き可能力どうかを判断する(S 17 03)。例えば、暫定鍵使用制限情報 2cが鍵メディア 1720と暗号化コンテンツ再生装 置 1600との距離を制限する制限距離を含んでいる場合は、上述の実施形態 4と同じ ように鍵メディア 1620と暗号化コンテンツ再生装置 1600との距離に基づいて、暫定 鍵の使用可否を判断する。
[0107] 暫定鍵使用制限処理部 101が暫定鍵の使用が可能であると判断すれば、暗号復 号処理部 103は暗号ィ匕コンテンツ 3cの復号を継続する(S1704)。再生処理部 105 は復号されたコンテンツを再生する(S1705)。
[0108] 暫定鍵使用制限処理部 101が暫定鍵の使用が不可であると判断すれば暫定鍵を 無効化する(S 1706)。
[0109] なお、暫定鍵使用制限情報 2cを含む暗号化コンテンツ 3cは、鍵情報 1を有する鍵 メディア 1620から取得するのではなぐネットワークを介して接続されたサーノくから別 に取得しても良い。 [0110] 本実施形態においても、実施形態 1から 5と同様に、鍵メディア 1620を挿入してい なくても暗号ィ匕コンテンツ 3を再生できるという効果が得られる。
[0111] 以上の実施形態において説明した暗号化コンテンツ再生方法は、少なくともその一 部をコンピュータ資源により実行可能なプログラムとして実施することもできる。また、 そのプログラムをコンピュータにより読み取り可能な記録媒体に記録することも可能で ある。
産業上の利用可能性
[0112] 本発明は、鍵情報を記録した媒体を挿入していなくても有限的に暗号化コンテンツ を再生する暗号化コンテンツ再生装置および暗号化コンテンツ再生方法に有用であ る。

Claims

請求の範囲
[1] 暗号ィ匕コンテンツを復号するための鍵情報を格納する鍵メディアを挿入し、前記鍵 情報を取得する挿入部、
前記鍵メディアから取得した前記鍵情報を暫定鍵として暫定的に記憶する記憶部、 前記暫定鍵の使用可否を制御する暫定鍵使用制限処理部、及び
前記暫定鍵を用いて前記暗号化コンテンツを復号する復号部、
を有する暗号化コンテンツ再生装置。
[2] 前記暫定鍵使用制限処理部は、暫定鍵使用制限情報により指定された条件に基 づいて、前記暫定鍵の使用可否を制御することを特徴とする請求項 1記載の暗号ィ匕 コンテンツ再生装置。
[3] 前記暫定鍵使用制限処理部は前記暫定鍵使用制限情報を一時的に格納するレ ジスタを有する、請求項 2記載の暗号ィ匕コンテンツ再生装置。
[4] 前記暫定鍵使用制限情報は前記記憶部に格納される、請求項 2記載の暗号化コ ンテンッ再生装置。
[5] 前記暫定鍵使用制限情報は前記鍵情報と共に前記鍵メディアに格納されており、 前記暫定鍵使用制限処理部は前記鍵メディアから前記暫定鍵使用制限情報を取 得する、請求項 2記載の暗号化コンテンツ再生装置。
[6] 前記暫定鍵使用制限処理部は、前記暫定鍵使用制限情報に基づ!、て前記暫定 鍵を使用できな!ヽと判断したときは前記暫定鍵を前記記憶部から削除する、請求項 2 記載の暗号化コンテンッ再生装置。
[7] 前記暫定鍵使用制限情報はコンテンツの再生回数を制限する制限回数を含む、 請求項 2記載の暗号化コンテンツ再生装置。
[8] 前記暫定鍵使用制限情報はコンテンツの再生時間を制限する制限時間を含む、 請求項 2記載の暗号化コンテンツ再生装置。
[9] 前記暫定鍵使用制限情報はコンテンツの再生が可能な距離を制限する制限距離 を含む、請求項 2記載の暗号化コンテンツ再生装置。
[10] 前記暗号ィ匕コンテンツは前記鍵メディアに格納されており、
前記鍵メディアから前記暗号化コンテンツを取得する、請求項 1記載の暗号化コン テンッ再生装置。
[11] 前記暗号ィ匕コンテンツは暗号ィ匕コンテンツ再生装置とネットワークで接続されたサ ーバに格納されており、
前記サーバから前記暗号ィ匕コンテンツを取得する、請求項 1記載の暗号ィ匕コンテン ッ再生装置。
[12] 前記鍵メディアは、相互認証の結果に関係なく読み書きできる通常領域に、暗号ィ匕 されて 、る前記鍵情報を格納し、相互認証の成功時にのみ読み書きできる認証領域 に、暗号化されて!/ヽる前記鍵情報の暗号を解く復号鍵を格納しており、
前記鍵メディアが前記挿入部に挿入されると、前記記憶部は前記暗号化されて 、 る鍵情報を暫定鍵として記憶すると共に前記復号鍵を記憶し、
前記復号部は前記復号鍵を用いて暗号化されて!/ヽる前記暫定鍵を復号してから、 前記暫定鍵を用いて前記暗号化コンテンツを復号する、請求項 1記載の暗号化コン テンッ再生装置。
[13] 前記暗号化コンテンツに前記暫定鍵使用制限情報が含まれており、
前記暫定鍵使用制限処理部は、前記復号部により復号されている前記暗号化コン テンッ内力 前記暫定鍵使用制限情報を取得し、前記暫定鍵使用制限情報に基づ いて前記暫定鍵が使用可能であると判断すれば前記暗号化コンテンツの復号を継 続し、前記暫定鍵が使用不可能であると判断すれば前記暗号化コンテンツの復号を 中止する、請求項 2記載の暗号化コンテンツ再生装置。
[14] 暗号ィ匕コンテンツを復号するための鍵情報を有する鍵メディアカゝら前記鍵情報を取 得して、暫定鍵として記憶するステップ、
前記暫定鍵の使用可否を制御するステップ、及び
前記暫定鍵を用いて、前記暗号化コンテンツを復号するステップ、
を有する暗号化コンテンッ再生方法。
[15] 前記暫定鍵の使用可否を制御するステップは、暫定鍵使用制限情報により指定さ れた条件に基づ!/ヽて制御する、請求項 14記載の暗号化コンテンツ再生方法。
[16] 前記暫定鍵使用制限情報は前記鍵情報と共に前記鍵メディアに格納されて!ヽる、 請求項 15記載の暗号化コンテンツ再生方法。
[17] 前記暫定鍵使用制限情報に基づいて前記暫定鍵を使用できないと判断したときは 、前記暫定鍵を削除するステップを有する、請求項 15記載の暗号化コンテンツ再生 方法。
[18] 前記暫定鍵使用制限情報は前記暗号化コンテンツの再生回数を制限する制限回 数を含む、請求項 15記載の暗号化コンテンツ再生方法。
[19] 前記暫定鍵使用制限情報はコンテンツの再生時間を制限する制限時間を含む、 請求項 15記載の暗号化コンテンツ再生方法。
[20] 前記暫定鍵使用制限情報はコンテンツの再生が可能な距離を制限する制限距離 を含む、請求項 15記載の暗号化コンテンツ再生方法。
[21] 前記鍵情報は、前記鍵メディアの相互認証の結果に関係なく読み書きできる通常 領域に暗号化されて格納されており、前記鍵情報の暗号を解く復号鍵は、前記鍵メ ディアの相互認証の成功時にのみ読み書きできる認証領域に格納されており、 前記暫定鍵を記憶するステップにお!、て、暗号化されて!/、る前記鍵情報を暫定鍵 として記憶すると共に前記復号鍵を記憶し、
前記暗号ィ匕コンテンツを復号するステップにお 、て、前記復号鍵を用いて暗号化さ れて 、る前記暫定鍵を復号してから、前記暫定鍵を用いて前記暗号化コンテンツを 復号する、請求項 14記載の暗号化コンテンツ再生方法。
[22] 前記暗号化コンテンツに前記暫定鍵使用制限情報が含まれており、
前記暫定鍵の使用可否を制御するステップは、前記暗号化コンテンツを復号する ステップにおいて復号されている前記暗号ィ匕コンテンツ内から前記暫定鍵使用制限 情報を取得し、前記暫定鍵使用制限情報に基づいて前記暫定鍵が使用可能である と判断すれば前記暗号化コンテンツの復号を継続し、前記暫定鍵が使用不可能で あると判断すれば前記暗号ィ匕コンテンツの復号を中止する、請求項 15記載の暗号 化コンテンツ再生方法。
[23] 暗号ィ匕コンテンツを復号するための鍵情報を有する鍵メディアカゝら前記鍵情報を取 得して、暫定鍵として記憶するステップ、
前記暫定鍵の使用可否を制御するステップ、及び
前記暫定鍵を用いて、前記暗号化コンテンツを復号するステップ、を コンピュータに実行させるプログラム。
[24] 前記暫定鍵の使用可否を制御するステップは、暫定鍵使用制限情報により指定さ れた条件に基づ!/、て制御する、請求項 23記載のプログラム。
[25] 前記暫定鍵使用制限情報は前記鍵情報と共に前記鍵メディアに格納されて!ヽる、 請求項 24記載のプログラム。
[26] 前記暫定鍵使用制限情報に基づいて前記暫定鍵を使用できないと判断したときは
、前記暫定鍵を削除するステップを有する、請求項 24記載のプログラム。
[27] 前記暫定鍵使用制限情報は前記暗号化コンテンツの再生回数を制限する制限回 数を含む、請求項 24記載のプログラム。
[28] 前記暫定鍵使用制限情報はコンテンツの再生時間を制限する制限時間を含む、 請求項 24記載のプログラム。
[29] 前記暫定鍵使用制限情報はコンテンツの再生が可能な距離を制限する制限距離 を含む、請求項 24記載のプログラム。
[30] 前記鍵情報は、前記鍵メディアの相互認証の結果に関係なく読み書きできる通常 領域に暗号化されて格納されており、前記鍵情報の暗号を解く復号鍵は、前記鍵メ ディアの相互認証の成功時にのみ読み書きできる認証領域に格納されており、 前記暫定鍵を記憶するステップにお!、て、暗号化されて!/、る前記鍵情報を暫定鍵 として記憶すると共に前記復号鍵を記憶し、
前記暗号ィ匕コンテンツを復号するステップにお 、て、前記復号鍵を用いて暗号化さ れて 、る前記暫定鍵を復号してから、前記暫定鍵を用いて前記暗号化コンテンツを 復号する、請求項 23記載のプログラム。
[31] 前記暗号化コンテンツに前記暫定鍵使用制限情報が含まれており、
前記暫定鍵の使用可否を制御するステップは、前記暗号化コンテンツを復号する ステップにおいて復号されている前記暗号ィ匕コンテンツ内から前記暫定鍵使用制限 情報を取得し、前記暫定鍵使用制限情報に基づいて前記暫定鍵が使用可能である と判断すれば前記暗号化コンテンツの復号を継続し、前記暫定鍵が使用不可能で あると判断すれば前記暗号ィ匕コンテンツの復号を中止する、請求項 24記載のプログ ラム。 [32] 請求項 23に記載のプログラムを格納する記録媒体。
PCT/JP2005/021454 2004-11-24 2005-11-22 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体 WO2006057248A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/719,792 US20090232312A1 (en) 2004-11-24 2005-11-22 Encrypted content reproduction device, encrypted content reproduction method, program, and recording medium for storing the program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-338428 2004-11-24
JP2004338428A JP2008034891A (ja) 2004-11-24 2004-11-24 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
WO2006057248A1 true WO2006057248A1 (ja) 2006-06-01

Family

ID=36497985

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/021454 WO2006057248A1 (ja) 2004-11-24 2005-11-22 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体

Country Status (4)

Country Link
US (1) US20090232312A1 (ja)
JP (1) JP2008034891A (ja)
CN (1) CN101065923A (ja)
WO (1) WO2006057248A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170907A (ja) * 2010-02-16 2011-09-01 Sharp Corp 光ディスク、光ディスク装置、コンテンツ再生システム及びコンテンツ再生方法
US20130003971A1 (en) * 2006-06-27 2013-01-03 Vringo Infrastructure, Inc. Identifiers in a Communication System
JP2013110460A (ja) * 2011-11-17 2013-06-06 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9906509B2 (en) 2008-01-16 2018-02-27 Feitian Technologies Co., Ltd. Method for offline DRM authentication and a system thereof

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070298840A1 (en) * 2006-06-02 2007-12-27 Findaway World, Inc. Personal media player apparatus and method
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
JP5406178B2 (ja) * 2008-04-16 2014-02-05 パナソニック株式会社 再生装置、再生方法、プログラム
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8634561B2 (en) 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8789210B2 (en) * 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
US8755527B2 (en) * 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
US20120311324A1 (en) * 2011-05-31 2012-12-06 International Business Machines Corporation Method of mapping key information
US20120307998A1 (en) * 2011-05-31 2012-12-06 International Business Machines Corporation Building optional blocks
US8538939B2 (en) 2011-05-31 2013-09-17 International Business Machines Corporation Parsing optional block data
JP2013037652A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
BR112015026372B8 (pt) * 2013-04-18 2024-02-15 Facecon Co Ltd Dispositivo de comunicação que reforça a segurança para um arquivo armazenado em uma unidade virtual
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
CN105653965B (zh) * 2016-01-22 2018-09-11 东信和平科技股份有限公司 一种智能卡加密机监控装置及方法
US10313117B1 (en) * 2016-06-30 2019-06-04 Amazon Technologies, Inc. Cryptographic key management to prevent data exfiltration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2004112788A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd 鍵配信装置、端末装置、記録媒体及び鍵配信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US5959530A (en) * 1998-07-29 1999-09-28 Xerox Corporation Remote computer security system for computers, printers and multifunction devices
US6446208B1 (en) * 1998-09-10 2002-09-03 Xerox Corporation User interface system based on sequentially read electronic tags
US6249226B1 (en) * 1998-09-10 2001-06-19 Xerox Corporation Network printer document interface using electronic tags
US6326946B1 (en) * 1998-09-17 2001-12-04 Xerox Corporation Operator icons for information collages
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6573916B1 (en) * 1999-09-07 2003-06-03 Xerox Corporation Navigation of rendered virtual environments using physical tags
US6422474B1 (en) * 1999-09-24 2002-07-23 Xerox Corporation N-space indexing of digital data representations using physical tags
US6918039B1 (en) * 2000-05-18 2005-07-12 International Business Machines Corporation Method and an apparatus for detecting a need for security and invoking a secured presentation of data
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
WO2004023710A2 (en) * 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US7310162B2 (en) * 2003-10-14 2007-12-18 Xerox Corporation Method and apparatus for printing convenience in a networked system
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2004112788A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd 鍵配信装置、端末装置、記録媒体及び鍵配信システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130003971A1 (en) * 2006-06-27 2013-01-03 Vringo Infrastructure, Inc. Identifiers in a Communication System
US9344881B2 (en) * 2006-06-27 2016-05-17 Vringo Infrastrct Inc. Identifiers in a communication system
US9906509B2 (en) 2008-01-16 2018-02-27 Feitian Technologies Co., Ltd. Method for offline DRM authentication and a system thereof
JP2011170907A (ja) * 2010-02-16 2011-09-01 Sharp Corp 光ディスク、光ディスク装置、コンテンツ再生システム及びコンテンツ再生方法
JP2013110460A (ja) * 2011-11-17 2013-06-06 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
CN101065923A (zh) 2007-10-31
US20090232312A1 (en) 2009-09-17
JP2008034891A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
WO2006057248A1 (ja) 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体
USRE42107E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
EP1276106B1 (en) Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2001243707A (ja) 情報送受信システム、及び電子機器
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
JP2006295405A (ja) コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム
KR20060058047A (ko) 저작물 보호시스템
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP2006185473A (ja) デジタルコンテンツ記録再生装置およびその方法
KR20040015798A (ko) 콘텐츠 판독장치
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법
KR20060127026A (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
US20060059103A1 (en) Return component, program, and return component method
WO2005048111A1 (ja) 半導体メモリカード
CN101433087A (zh) 在外部设备与电视机之间操控数据的方法和装置
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
US20050207575A1 (en) Apparatus and system for recording and reproducing contents
KR20060108627A (ko) 라이센스 정보 관리 장치 및 라이센스 정보 관리 방법
JP4263129B2 (ja) 記録再生装置及び方法
JP3588593B2 (ja) 複製制御方法及び複製制御装置
JP2007150965A (ja) デジタルデータ送受信装置及び送信・復号化制御用プログラム
JP5552796B2 (ja) 携帯端末装置およびコンテンツ制御方法
JP2000341264A (ja) 情報処理装置及び方法
JP2004046431A (ja) 携帯無線電話機及びそのコンテンツダウンロードデータバックアップ方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11719792

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580040402.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05809516

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP