[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4688558B2 - コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 - Google Patents

コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 Download PDF

Info

Publication number
JP4688558B2
JP4688558B2 JP2005129665A JP2005129665A JP4688558B2 JP 4688558 B2 JP4688558 B2 JP 4688558B2 JP 2005129665 A JP2005129665 A JP 2005129665A JP 2005129665 A JP2005129665 A JP 2005129665A JP 4688558 B2 JP4688558 B2 JP 4688558B2
Authority
JP
Japan
Prior art keywords
key
content
encrypted
content key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005129665A
Other languages
English (en)
Other versions
JP2006311073A (ja
Inventor
康弘 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005129665A priority Critical patent/JP4688558B2/ja
Publication of JP2006311073A publication Critical patent/JP2006311073A/ja
Application granted granted Critical
Publication of JP4688558B2 publication Critical patent/JP4688558B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はコンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法に関し、特に、コンテンツの不正使用を防止するコンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法に関する。
ホームサーバやデジタル放送受信装置など、著作権を持つデジタルコンテンツを蓄積する装置では、コンテンツの不正コピーなどを防ぐための著作権保護が重要となっている。著作権保護には、通常、コンテンツを暗号化する手法が用いられるが、セキュリティ維持のためには、暗号化に用いる鍵情報は、不正なユーザからアクセスできない状態にする必要がある。そのため、セキュリティを強固なものにするためには、ユーザから自由にアクセスできない耐タンパモジュールと呼ばれるものを用い、その耐タンパモジュールの中でのみ扱う情報を利用して、暗号鍵を生成する手法が用いられる。例えば、コンテンツを暗号化するために使用されるコンテンツ鍵は、耐タンパモジュールの中にあるマスター鍵で暗号化しておき、マスター鍵は耐タンパモジュール外には出ないようにし、ユーザからアクセスできない状態にしておくという手法などである。なお、この手法においても、不正ユーザからコンテンツを保護するためには、暗号化処理自体も耐タンパモジュール内で行う必要がある。
上記の耐タンパモジュールの製品を考えた場合、その中でのみ扱われるマスター鍵については、複数の耐タンパモジュールですべて同じマスター鍵を用いる方法と、耐タンパモジュールごとに異なるマスター鍵を用いる方法とが考えられる。
複数の耐タンパモジュールですべて同じマスター鍵を用いる方法は、製品化における大量生産の観点でみると望ましい。一方、耐タンパモジュールごとに異なるマスター鍵を用いる方法には、予め耐タンパモジュールごとに異なるマスター鍵を埋め込むという手法があるが、大量生産の観点では望ましくない。そのため、乱数を使用したり、耐タンパモジュールが使用される装置ごとに括り付けられた装置固有の情報を利用する方法が考えられる。
なお、本願発明に関連する先行技術として、個別鍵で暗号化したファイルと個別鍵を公開鍵で暗号化した鍵を一緒に蓄積装置に保存し、個別鍵を喪失した場合は、前記鍵と秘密鍵により個別鍵を復号する暗号装置及び復号装置(例えば特許文献1参照。)や、タイトル鍵で暗号化したコンテンツとタイトル鍵をデバイス鍵で暗号化した鍵を一緒に記憶媒体に記憶する情報記憶装置及び情報記憶方法(例えば特許文献2参照。)などが開示されている。
特開平7−56507号公報 特開2004−13763号公報
前述したように、複数の耐タンパモジュールですべて同じマスター鍵を用いる方法は、製品化における大量生産の観点でみると望ましい。しかし、マスター鍵が複数の耐タンパモジュールですべて同じものであると、同じ耐タンパモジュールを有しているユーザにとっては、マスター鍵によって暗号化されたコンテンツ鍵など耐タンパモジュール外の情報だけをコピーしても、そのコンテンツ鍵で暗号化されたコンテンツを利用できてしまう。そのため、著作権保護の観点からは望ましくない。
一方、耐タンパモジュールごとに異なるマスター鍵を用いる方法には、乱数を使用したり、耐タンパモジュールが使用される装置ごとに括り付けられた装置固有の情報を利用する方法が考えられるが、その装置が故障してマスター鍵によって暗号化されたコンテンツ鍵が復号できなくなった場合に、コンテンツを復元できなくなるという問題があった。
本発明はこのような点に鑑みてなされたものであり、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理システムを提供することを目的とする。
また本発明の他の目的は、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理装置を提供することである。
また本発明の他の目的は、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理方法を提供することである。
本発明では上記問題を解決するために、コンテンツの不正使用を防止するコンテンツ管理システムにおいて、図1に示すように、コンテンツの暗号化に使用するコンテンツ鍵Kcを、第1の鍵(以下、マスター鍵Kmという。)と第2の鍵(以下、復元鍵Krという。)を用いて暗号化し、コンテンツの再生時にはマスター鍵Kmを用いてマスター鍵Kmにより暗号化された第1の暗号化コンテンツ鍵(以下、暗号化コンテンツ鍵Kcmという。)のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部(以下、暗号化/復号処理部と表記する。)110と、暗号化コンテンツ鍵Kcmと、復元鍵Krにより暗号化された第2の暗号化コンテンツ鍵(以下、暗号化コンテンツ鍵Kcrという。)と、を暗号化されたコンテンツDcとともに記憶する記憶部120と、暗号化コンテンツ鍵Kcmの復号が不可能な状態時に暗号化コンテンツ鍵Kcrを送信する通信部130と、を有するコンテンツ管理装置100aと、受信した暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元するコンテンツ鍵復号部220を有するコンテンツ鍵復元装置200と、を有することを特徴とするコンテンツ管理システムが提供される。
上記の構成によれば、コンテンツ管理装置100aにおいて、外部からの読み取り防止機能を備えた暗号化/復号処理部110は、コンテンツの暗号化に使用するコンテンツ鍵Kcを、マスター鍵Kmと復元鍵Krを用いて暗号化し、コンテンツの再生時にはマスター鍵Kmを用いて暗号化コンテンツ鍵Kcmのみを復号し、記憶部120は、暗号化コンテンツ鍵Kcm、Kcrを暗号化されたコンテンツDcとともに記憶し、通信部130は、暗号化コンテンツ鍵Kcmの復号が不可能な状態時に暗号化コンテンツ鍵Kcrを送信する。さらに、コンテンツ鍵復元装置200において、コンテンツ鍵復号部220は、受信した暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元する。
本発明のコンテンツ管理システムによれば、外部からの読み取り防止機能を備えた暗号化及び復号処理部において、コンテンツの暗号化に使用するコンテンツ鍵を、マスター鍵と復元鍵を用いて暗号化し、コンテンツの再生時にはマスター鍵を用いてマスター鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する。そして、例えば、暗号化及び復号処理部が故障して第1の暗号化コンテンツ鍵の復号が不可能な状態時には、復元鍵によって暗号化された第2の暗号化コンテンツ鍵をコンテンツ鍵復元装置に送信し、そこでこれを復号することでコンテンツ鍵を復元する。これにより、マスター鍵を装置固有のものとしても装置の故障により暗号化したコンテンツが復元できなくなることを防止できる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は、第1の実施の形態のコンテンツ管理システムの構成を示す図である。
第1の実施の形態のコンテンツ管理システムは、コンテンツ管理装置100aと、コンテンツ鍵復元装置200から構成される。
なお、ここではコンテンツ管理装置100a、コンテンツ鍵復元装置200をそれぞれ1つのみ図示しているが、1つのコンテンツ鍵復元装置200に対してコンテンツ管理装置100aが複数接続されていてもよい。また、コンテンツ鍵復元装置200が複数あってもよい。
コンテンツ管理装置100aは、例えばホームサーバや、デジタル放送受信装置であり、記録時にはコンテンツDを暗号化し、再生時には暗号化したコンテンツDcを復号する暗号化/復号処理部110と、記憶部120と、通信部130と、固有情報格納部140と、を有する。
暗号化/復号処理部110は、耐タンパモジュールであり、マスター鍵Kmを生成するマスター鍵生成部111と、復元鍵Krを生成する復元鍵生成部112と、コンテンツ鍵Kcを生成するコンテンツ鍵生成部113と、コンテンツDを暗号化するコンテンツ暗号化部114と、コンテンツ鍵Kcを暗号化するコンテンツ鍵暗号化部115と、暗号化コンテンツ鍵Kcmを復号するコンテンツ鍵復号部116と、暗号化したコンテンツDcを復号するコンテンツ復号部117とを有する。
マスター鍵生成部111は、固有情報格納部140に格納された装置固有のID情報(例えばMACアドレスなど)から、秘密鍵生成アルゴリズムによりマスター鍵Kmを生成する。なお、マスター鍵生成部111は、乱数を用いてマスター鍵Kmを生成するようにしてもよい。
復元鍵生成部112は、固有情報格納部140に格納された装置固有のID情報と、所定の秘密鍵生成アルゴリズムにより復元鍵Krを生成する。
コンテンツ鍵生成部113は、コンテンツDを暗号化するためのコンテンツ鍵KcをコンテンツDごとに生成する。
コンテンツ暗号化部114は、コンテンツ鍵Kcを用いて暗号化/復号処理部110に入力されるコンテンツDを暗号化する。なお、コンテンツDの暗号化は、コンテンツ鍵Kcそのもので暗号化されてもよいが、他の鍵で暗号化され、その鍵をコンテンツ鍵Kcで暗号化するなど、鍵の扱いに段階を入れてもよい。
コンテンツ鍵暗号化部115は、コンテンツ鍵Kcを、マスター鍵Km及び復元鍵Krを用いて暗号化する。マスター鍵Kmによって暗号化されたコンテンツ鍵Kcが暗号化コンテンツ鍵Kcm、復元鍵Krで暗号化されたコンテンツ鍵Kcが暗号化コンテンツ鍵Kcrである。
コンテンツ鍵復号部116は、マスター鍵Kmを用いて暗号化コンテンツ鍵Kcmを復号してコンテンツ鍵Kcを生成する。
コンテンツ復号部117は、コンテンツ鍵Kcを用いて暗号化したコンテンツDcを復号して出力する。
記憶部120は、例えばHDD(Hard Disk Drive)であり、暗号化したコンテンツDc、復元鍵Krによって暗号化された暗号化コンテンツ鍵Kcr、マスター鍵Kmによって暗号化された暗号化コンテンツ鍵Kcmを記憶する。記憶部120に記憶された情報は、自由にバックアップ可能である。
通信部130は、例えば、ネットワークに接続して、そのネットワーク上に存在するコンテンツ鍵復元装置200と通信を行う。そして、暗号化/復号処理部110の故障などで、マスター鍵によって暗号化された暗号化コンテンツ鍵Kcmの復号が不可能な状態時に、記憶部120に暗号化したコンテンツDcとともに蓄積された暗号化コンテンツ鍵Kcrをコンテンツ鍵復元装置200に送信する。
固有情報格納部140は、例えばROM(Read Only Memory)であり、MACアドレスなど装置固有のID情報を格納している。
コンテンツ鍵復元装置200は、例えば、ネットワークを介して、複数のコンテンツ管理装置100aと接続しているサーバコンピュータであり、復元鍵生成部210、コンテンツ鍵復号部220、コンテンツ鍵通知部230を有する。
復元鍵生成部210は、コンテンツ管理装置100aから送られてくる装置固有のID情報をもとに、そのコンテンツ管理装置100aの暗号化/復号処理部110の復元鍵生成部112で用いられる復元鍵の生成情報を特定して、その情報をもとに復元鍵を生成する。なお、コンテンツ管理装置100aから復元鍵の生成アルゴリズムを受信して、そのアルゴリズムを用いて復元鍵を生成するようにしてもよい。
コンテンツ鍵復号部220は、コンテンツ管理装置100aの故障時に復元鍵で暗号化された暗号化コンテンツ鍵Kcrを受信し、復元鍵生成部210で生成した復元鍵Krを用い、その暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元する。
コンテンツ鍵通知部230は、その暗号化コンテンツ鍵Kcrを送信してきたコンテンツ管理装置100aにおいて、例えば、暗号化/復号処理部110を新しくするなどして、暗号化コンテンツ鍵Kcmの復号が可能になると、例えばユーザの要求に応じて生成したコンテンツ鍵Kcを暗号化/復号処理部110に通知する。なお、コンテンツ鍵通知部230は、生成したコンテンツ鍵Kcを安全に通知するために、通知先の公開鍵で暗号化してコンテンツ鍵Kcを通知する。
このような、第1の実施の形態のコンテンツ管理システムでは、暗号化/復号処理部110内で復号処理に使用するマスター鍵Kmと、装置故障の場合にコンテンツ鍵Kcを復元するためのダミーの復元鍵Krを別々に管理できるようになっているため、鍵管理を柔軟に行うことができる。例えば、前述したように、暗号化/復号処理部110内で使用するマスター鍵Kmは乱数を使用して生成することでセキュリティ強度を高く保ち、暗号化/復号処理部110内では使用されない復元鍵Krのみ、コンテンツ鍵復元装置200でコンテンツ鍵の復元のために使用するなどの手法が実現できる。コンテンツ管理装置100aが複数ある場合、暗号化/復号処理部110自体はすべてのコンテンツ管理装置100aで大量生産された同じものを使用しても、乱数で生成されたマスター鍵は暗号化/復号処理部110ごとに違うことになる。そのため、記憶部120の情報がすべてデッドコピーされても、他の暗号化/復号処理部110では再生することができず、他のユーザによるコンテンツの不正利用を防止することができる。一方、復元鍵Krはすべての暗号化/復号処理部110で同じ鍵を使用したとしても、暗号化/復号処理部110内での復号処理に使用されることはないので、セキュリティ強度は保たれる。
以下、第1の実施の形態のコンテンツ管理システムの動作を説明する。
まず、コンテンツ管理装置100aのセットアップ時に、暗号化/復号処理部110のマスター鍵生成部111及び復元鍵生成部112では、装置固有のID情報から、秘密鍵生成アルゴリズムより、マスター鍵Kmと復元鍵Krを生成する。マスター鍵Kmについては乱数を使用して生成してもよい。なお、マスター鍵Kmと復元鍵Krは、セットアップ時に一度生成されると基本的には変更されないが、クラッキング行為などにより鍵が流出した場合には、新たに生成しなおすことも可能である。
コンテンツ記録時の動作をフローチャートを用いて説明する。
図2は、第1の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。
コンテンツ記録時、暗号化/復号処理部110のコンテンツ鍵生成部113は、記録するコンテンツDごとにコンテンツ鍵Kcを生成する(ステップS1)。そしてコンテンツ暗号化部114は、コンテンツDをコンテンツ鍵Kcで暗号化する(ステップS2)。さらにコンテンツ鍵暗号化部115は、コンテンツ鍵Kcをマスター鍵Km、復元鍵Krでそれぞれ暗号化し、暗号化コンテンツ鍵Kcm、Kcrを生成する(ステップS3)。そしてステップS2、S3で生成した暗号化したコンテンツDc、暗号化コンテンツ鍵Kcm、Kcrを記憶部120に記憶する(ステップS4)。
次にコンテンツ再生時の動作をフローチャートを用いて説明する。
図3は、第1の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
再生時において、暗号化/復号処理部110は、記憶部120に蓄積された暗号化したコンテンツDc、暗号化コンテンツ鍵Kcmを読み出す(ステップS5)。そして、コンテンツ鍵復号部116にて暗号化コンテンツ鍵Kcmをマスター鍵Kmで復号してコンテンツ鍵Kcを生成する(ステップS6)。さらに、コンテンツ復号部117では、暗号化したコンテンツDcをコンテンツ鍵Kcで復号してコンテンツDを得る(ステップS7)。このように、再生時には、暗号化/復号処理部110では、マスター鍵Kmによって暗号化された暗号化コンテンツ鍵Kcmのみを用いて復号処理を行い、暗号化コンテンツ鍵Kcrの復号処理は行われない。
次に、コンテンツ管理装置100aの故障時の動作をフローチャートを用いて説明する。
なお、ここで装置の故障とは暗号化/復号処理部110の故障を指す。例えばHDDである記憶部120の故障については、予め記憶部120内のデータをバックアップしておくことにより、容易に復元可能である。
図4は、第1の実施の形態のコンテンツ管理システムにおける復元時の処理の流れを示すフローチャートである。
コンテンツ管理装置100aの通信部130は、装置の故障が発生して、暗号化コンテンツ鍵Kcmの復号が不可能になると、記憶部120に記憶された暗号化コンテンツ鍵Kcrと、装置固有のID情報をコンテンツ鍵復元装置200に送信する(ステップS8)。コンテンツ鍵復元装置200の復元鍵生成部210は、これを受けてID情報から復元鍵Krの生成情報(生成アルゴリズム)を特定し、復元鍵Krを生成する(ステップS9)。次に、コンテンツ鍵復号部220では、受信した暗号化コンテンツ鍵Kcrを、生成した復元鍵Krで復号しコンテンツ鍵Kcを復元する(ステップS10)。コンテンツ鍵通知部230は、暗号化コンテンツ鍵Kcrを送信してきたコンテンツ管理装置100aにおいて、例えば、暗号化/復号処理部110を新しくするなどして、暗号化コンテンツ鍵Kcmの復号が可能になると、例えばユーザの要求に応じて復元されたコンテンツ鍵Kcを通知先の公開鍵などで暗号化し、コンテンツ管理装置100aの新しい暗号化/復号処理部110に通知する(ステップS11)。このように通知されたコンテンツ鍵Kcは、新しくなった暗号化/復号処理部110のマスター鍵Kmで暗号化され、再び記憶部120に記憶され、新しい環境で、過去に蓄積された、コンテンツ鍵Kcに対応するコンテンツDの再生が可能になる。
以上のように、第1の実施の形態のコンテンツ管理システムによれば、マスター鍵を暗号化/復号処理部110ごとに固有のものとしてセキュリティ強度を高くした場合でも装置の故障により暗号化したコンテンツが復元できなくなることを防止できる。
以下、第2の実施の形態のコンテンツ管理システムを説明する。
図5は、第2の実施の形態のコンテンツ管理システムの構成を示す図である。
第1の実施の形態のコンテンツ管理システムと同一の構成要素については、同一符号とし説明を省略する。
第2の実施の形態のコンテンツ管理システムにおけるコンテンツ管理装置100bは、第1の実施の形態のコンテンツ管理装置100aと異なり、耐タンパモジュールである暗号化/復号処理部150をさらに有している。この暗号化/復号処理部150は、装置固有の情報である固有鍵Kuを格納する固有鍵格納部151と、暗号化コンテンツ鍵Kcmを固有鍵Kuで暗号化して暗号化コンテンツ鍵Kcmuを生成する暗号化部152と、再生時に暗号化コンテンツ鍵Kcmuを固有鍵Kuにて復号し、暗号化コンテンツ鍵Kcmを生成する復号部153を有する。
以下、第2の実施の形態のコンテンツ管理システムの動作を説明する。
なお、暗号化/復号処理部110、150間の通信は安全な通信路で行われているとする。
まず、コンテンツ管理装置100bのセットアップ時には第1の実施の形態のコンテンツ管理装置100aと同様に、暗号化/復号処理部110のマスター鍵生成部111及び復元鍵生成部112では、装置固有のID情報から、秘密鍵生成アルゴリズムよりマスター鍵Kmと復元鍵Krを生成する。
コンテンツ記録時の動作をフローチャートを用いて説明する。
図6は、第2の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。
ステップS20〜S22は、前述した図2のステップS1〜S3と同様である。しかし、第2の実施の形態のコンテンツ管理システムでは、ステップS22で生成した暗号化コンテンツ鍵Kcmは、暗号化/復号処理部150に入力され、暗号化部152で固有鍵Kuを用いて暗号化される(ステップS23)。そして、記憶部120は、暗号化したコンテンツDcとともに、暗号化コンテンツ鍵Kcrと、固有鍵Kuにて暗号化された暗号化コンテンツ鍵Kcmuを記憶する(ステップS24)。
次にコンテンツ再生時の動作をフローチャートを用いて説明する。
図7は、第2の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
再生時において、まず、記憶部120に蓄積された暗号化したコンテンツDc、暗号化コンテンツ鍵Kcmuが読み出される(ステップS25)。読み出された暗号化コンテンツ鍵Kcmuは、暗号化/復号処理部150に入力され、復号部153にて固有鍵Kuを用いて復号される(ステップS26)。これにより得られた暗号化コンテンツ鍵Kcmは、暗号化/復号処理部110のコンテンツ鍵復号部116に入力され、マスター鍵Kmで復号されコンテンツ鍵Kcが生成される(ステップS27)。さらに、コンテンツ復号部117では、暗号化したコンテンツDcを生成されたコンテンツ鍵Kcで復号してコンテンツDを得る(ステップS28)。
コンテンツ管理装置100bの故障時(暗号化/復号処理部110または暗号化/復号処理部150の故障時)の動作は、図4で示した第1の実施の形態のコンテンツ管理システムの動作とほぼ同じであるので説明を省略する。
以上のように、第2の実施の形態のコンテンツ管理システムでは、マスター鍵Kmで暗号化して得られた暗号化コンテンツ鍵Kcmをさらに、固有鍵Kuで暗号化しているので、仮にマスター鍵Kmが大量生産されたすべての暗号化/復号処理部110で同じであっても、コンテンツを使用される装置に括り付けることができる。これにより、同じマスター鍵を有する暗号化/復号処理部110を所有するユーザでもデットコピーなどのコンテンツの不正使用ができなくなり、高いセキュリティを実現できる。また、第1の実施の形態のコンテンツ管理システムと同様に、装置が故障した場合でもコンテンツの復元を行うことが可能となる。
なお、以上説明してきた暗号化/復号処理部110の復元鍵生成部112では、セットアップ時に装置固有のID情報を用いて復元鍵Krを生成するとしたが、この復元鍵Krは予め暗号化/復号処理部110内に予め埋め込まれていてもよい。この場合、コンテンツ鍵復元装置200でも、これと同一の復元鍵Krを管理しているようにして、コンテンツ管理装置100a、100bの故障時に通知される暗号化コンテンツ鍵Kcrを復号することで、装置の故障してもコンテンツの復元が可能になる。
第1の実施の形態のコンテンツ管理システムの構成を示す図である。 第1の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。 第1の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。 第1の実施の形態のコンテンツ管理システムにおける復元時の処理の流れを示すフローチャートである。 第2の実施の形態のコンテンツ管理システムの構成を示す図である。 第2の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。 第2の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
符号の説明
100a コンテンツ管理装置
110 暗号化/復号処理部
111 マスター鍵生成部
112 復元鍵生成部
113 コンテンツ鍵生成部
114 コンテンツ暗号化部
115 コンテンツ鍵暗号化部
116 コンテンツ鍵復号部
117 コンテンツ復号部
120 記憶部
130 通信部
140 固有情報格納部
200 コンテンツ鍵復元装置
210 復元鍵生成部
220 コンテンツ鍵復号部
230 コンテンツ鍵通知部

Claims (10)

  1. コンテンツの不正使用を防止するコンテンツ管理システムにおいて、
    コンテンツの暗号化に使用するコンテンツ鍵を、第1の鍵と第2の鍵を用いて暗号化し、前記コンテンツの再生時には前記第1の鍵を用いて前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部と、前記第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶する記憶部と、前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵を送信する通信部と、を有するコンテンツ管理装置と、
    受信した前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元するコンテンツ鍵復号部を有するコンテンツ鍵復元装置と、
    を有することを特徴とするコンテンツ管理システム。
  2. 前記コンテンツ鍵復元装置は、前記暗号化及び復号処理部での前記第2の鍵の生成情報を特定して前記第2の鍵を生成する第2の鍵生成部を有し、前記コンテンツ鍵復号部は、前記第2の鍵を用いて受信した前記第2の暗号化コンテンツ鍵を復号することを特徴とする請求項1記載のコンテンツ管理システム。
  3. 前記第2の鍵生成部は、前記コンテンツ管理装置から装置固有の情報または前記第2の鍵の生成アルゴリズムを受け取り、前記第2の鍵の生成情報を特定することを特徴とする請求項2記載のコンテンツ管理システム。
  4. 前記コンテンツ鍵復元装置は、前記コンテンツ管理装置にて、前記第1の暗号化コンテンツ鍵の復号が可能になると、前記コンテンツ鍵を前記暗号化及び復号処理部に通知するコンテンツ鍵通知部を有することを特徴とする請求項1記載のコンテンツ管理システム。
  5. 前記コンテンツ鍵通知部は、通知先の公開鍵で暗号化して前記コンテンツ鍵を通知することを特徴とする請求項4記載のコンテンツ管理システム。
  6. コンテンツの不正使用を防止するコンテンツ管理装置において、
    コンテンツの暗号化に使用するコンテンツ鍵を、第1の鍵と第2の鍵を用いて暗号化し、前記コンテンツの再生時には前記第1の鍵を用いて前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部と、
    前記第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶する記憶部と、
    前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵を、前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元するコンテンツ鍵復元装置に送信する通信部と、
    を有することを特徴とするコンテンツ管理装置。
  7. 前記第1の鍵は、乱数あるいは装置固有の情報をもとに生成されることを特徴とする請求項6記載のコンテンツ管理装置。
  8. 前記装置固有の情報は、MACアドレスであることを特徴とする請求項7記載のコンテンツ管理装置。
  9. 前記暗号化及び復号処理部から出力される前記第1の暗号化コンテンツ鍵をさらに、装置固有の情報にて暗号化し前記記憶部に送るとともに、再生時には前記装置固有の情報にて復号して前記第1の暗号化コンテンツ鍵を前記暗号化及び復号処理部に送る、外部からの読み取り防止機能を備えた他の暗号化及び復号処理部をさらに有することを特徴とする請求項6記載のコンテンツ管理装置。
  10. コンテンツの不正使用を防止するコンテンツ管理方法において、
    外部からの読み取り防止機能を備えた暗号化及び復号処理部にて、コンテンツの暗号化に使用するコンテンツ鍵を、前記コンテンツの再生時に前記暗号化及び復号処理部内で復号に使用する第1の鍵と復号に使用しない第2の鍵を用いて暗号化し、
    前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶し、
    前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵をコンテンツ鍵復元装置に送信し、
    前記コンテンツ鍵復元装置は、受信した前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元することを特徴とするコンテンツ管理方法。
JP2005129665A 2005-04-27 2005-04-27 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 Expired - Fee Related JP4688558B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005129665A JP4688558B2 (ja) 2005-04-27 2005-04-27 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005129665A JP4688558B2 (ja) 2005-04-27 2005-04-27 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法

Publications (2)

Publication Number Publication Date
JP2006311073A JP2006311073A (ja) 2006-11-09
JP4688558B2 true JP4688558B2 (ja) 2011-05-25

Family

ID=37477461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005129665A Expired - Fee Related JP4688558B2 (ja) 2005-04-27 2005-04-27 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法

Country Status (1)

Country Link
JP (1) JP4688558B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5139045B2 (ja) * 2007-11-30 2013-02-06 Kddi株式会社 コンテンツ配信システム、コンテンツ配信方法およびプログラム
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2002247547A (ja) * 2000-12-15 2002-08-30 Matsushita Electric Ind Co Ltd 蓄積型サービスを提供する放送装置及び受信装置
JP2003179591A (ja) * 2001-12-11 2003-06-27 Toshiba Corp スマートカード、再生・管理装置、方法及びプログラム
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2003233948A (ja) * 2002-02-08 2003-08-22 Toshiba Corp 情報記録再生装置及び情報記録再生方法
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2004013763A (ja) * 2002-06-11 2004-01-15 Toshiba Corp 情報記憶装置及び情報記憶方法
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2006094405A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 通信装置と通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006049083A1 (ja) * 2004-11-02 2006-05-11 Pioneer Corporation 鍵情報提供方法、情報再生装置、および、鍵情報提供装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2002247547A (ja) * 2000-12-15 2002-08-30 Matsushita Electric Ind Co Ltd 蓄積型サービスを提供する放送装置及び受信装置
JP2003179591A (ja) * 2001-12-11 2003-06-27 Toshiba Corp スマートカード、再生・管理装置、方法及びプログラム
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2003233948A (ja) * 2002-02-08 2003-08-22 Toshiba Corp 情報記録再生装置及び情報記録再生方法
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2004013763A (ja) * 2002-06-11 2004-01-15 Toshiba Corp 情報記憶装置及び情報記憶方法
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2006094405A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 通信装置と通信方法

Also Published As

Publication number Publication date
JP2006311073A (ja) 2006-11-09

Similar Documents

Publication Publication Date Title
US8280043B2 (en) System and method for protecting data in a secure system
EP1416662B1 (en) Apparatus and method for key renewal in a hierarchical key tree structure
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
JP3819160B2 (ja) 情報管理方法および情報管理装置
US20060075258A1 (en) Archive system and method for copy controlled storage devices
CN100367247C (zh) 用于管理记录介质的复制保护信息的方法
US20020136411A1 (en) Information processing system and method
US20090210724A1 (en) Content management method and content management apparatus
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
JP2008009631A (ja) 記憶装置及び記憶方法
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
US20050108560A1 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
CN101296226A (zh) 共享总线密钥的方法及其设备
CN101171791B (zh) 根据广播加密方案有效地对数字内容加密/解密的方法和设备
JP4688558B2 (ja) コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
JP2009218751A (ja) 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
CN103583014A (zh) 终端装置、内容记录系统、标题密钥记录方法及计算机程序
US20090177712A1 (en) Digital data Recording device
JP4665159B2 (ja) 電子メディア通信装置
JP2007193477A (ja) コンテンツ保護装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees