JP4923582B2 - Device bound content delivery method, content storage device, and program - Google Patents
Device bound content delivery method, content storage device, and program Download PDFInfo
- Publication number
- JP4923582B2 JP4923582B2 JP2006010850A JP2006010850A JP4923582B2 JP 4923582 B2 JP4923582 B2 JP 4923582B2 JP 2006010850 A JP2006010850 A JP 2006010850A JP 2006010850 A JP2006010850 A JP 2006010850A JP 4923582 B2 JP4923582 B2 JP 4923582B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- storage device
- public key
- content storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、機器バインドコンテンツを、コンテンツを保存している装置と直接接続して取得するのではなく、ネットワーク又は記録媒体を用いて間接的に取得する技術に関する。 The present invention relates to a technique for acquiring device-bound content indirectly by using a network or a recording medium, instead of acquiring the device-bound content directly by connecting to a device storing the content.
音楽、映画等をデジタルデータ化したデジタルコンテンツ(以下、単にコンテンツと呼ぶ。)は、通常、著作権保護のためその複製等が制限される。このため、コンテンツの再生等を行うコンテンツ利用装置は、保存するコンテンツを機器バインドして保存する(例えば、特許文献1参照。)。 Digital contents obtained by converting music, movies, and the like into digital data (hereinafter simply referred to as contents) are usually restricted from being copied for copyright protection. For this reason, a content use apparatus that performs content playback or the like binds and stores content to be stored (see, for example, Patent Document 1).
機器バインドとは、コンテンツ利用装置の機器固有情報から生成したバインド鍵で、コンテンツを暗号化して保存しておく方式であり、機器バインドされたコンテンツを、他のコンテンツ利用装置に複製したとしても、複製先コンテンツ利用装置の機器固有情報からは、複製したコンテンツの暗号化に使用したバインド鍵を生成することはできないため、コンテンツを復号することはできない。 Device binding is a method of encrypting and storing content with a bind key generated from device-specific information of the content using device. Even if the device bound content is copied to another content using device, Since the bind key used for encrypting the copied content cannot be generated from the device-specific information of the copy destination content using apparatus, the content cannot be decrypted.
なお、バインド鍵は、一般的には機器固有情報を、全コンテンツ利用装置で共通の秘密鍵で暗号化して生成する。 In general, the bind key is generated by encrypting device-specific information with a secret key common to all content using apparatuses.
例えば、コンテンツ利用装置であるパーソナルコンピュータが保存し、パーソナルコンピュータに機器バインドされたコンテンツを、携帯型音楽プレイヤーに移動及び/又は複製して携帯型音楽プレイヤーで再生する場合を考える。この場合、コンテンツの送受のために、パーソナルコンピュータと携帯型音楽プレイヤーを、例えば、USB(Universal Serial Bus)により接続し、この接続をトリガとして、パーソナルコンピュータは、携帯型音楽プレイヤーが、コンテンツの移動又は複製を行うことができる装置であることを認証する。 For example, consider a case where content stored in a personal computer, which is a content utilization device, and device bound to the personal computer is moved and / or copied to a portable music player and played back on the portable music player. In this case, for transmission / reception of content, a personal computer and a portable music player are connected by, for example, USB (Universal Serial Bus), and using this connection as a trigger, the portable music player moves the content. Alternatively, it is authenticated that the device can perform copying.
パーソナルコンピュータによる携帯型音楽プレイヤーの認証後、パーソナルコンピュータは、コンテンツを携帯型音楽プレイヤーに移動又は複製する。ここで、パーソナルコンピュータが保存するコンテンツは、パーソナルコンピュータの機器固有情報から生成されたバインド鍵で暗号化されたもの、つまりパーソナルコンピュータに機器バインドされたものであるため、例えば、パーソナルコンピュータは、自身のバインド鍵でコンテンツを復号して、暗号化されていないコンテンツを携帯型音楽プレイヤーに送信し、携帯型音楽プレイヤーは受信したコンテンツを、携帯型音楽プレイヤーの機器固有情報から生成したバインド鍵で機器バインドする。また、例えば、携帯型音楽プレイヤーが、携帯型音楽プレイヤーのバインド鍵をパーソナルコンピュータに送信し、パーソナルコンピュータが、携帯型音楽プレイヤーのバインド鍵で暗号化されたコンテンツとなる様に、暗号化コンテンツの変換を行い、携帯型音楽プレイヤーのバインド鍵で暗号化された変換後のコンテンツを携帯型音楽プレイヤーに送信する。 After authentication of the portable music player by the personal computer, the personal computer moves or copies the content to the portable music player. Here, the content stored in the personal computer is encrypted with the bind key generated from the device-specific information of the personal computer, that is, the device is bound to the personal computer. The content is decrypted with the bind key and the unencrypted content is sent to the portable music player. The portable music player uses the bind key generated from the device-specific information of the portable music player to receive the received content. Bind. Further, for example, the portable music player transmits the portable music player's bind key to the personal computer, and the personal computer becomes the content encrypted with the portable music player's bind key. Conversion is performed, and the converted content encrypted with the bind key of the portable music player is transmitted to the portable music player.
上述したように、コンテンツ利用装置間を直接接続することができる場合においては、コンテンツの送受信を比較的安全性高く実行することが可能である。しかしながら、2つのコンテツ利用装置を直接接続できず、コンテンツをネットワーク経由で、あるいは、何らかの記録媒体経由で授受する必要がある場合、コンテンツを不正な利用から保護しつつ、バインドの変換つまり、移動又は複製元のコンテンツ利用装置に機器バインドされたコンテンツから、コンテンツを取得するコンテンツ利用装置に機器バインドされたコンテンツに変換を行う必要がある。 As described above, in the case where the content using devices can be directly connected, it is possible to execute transmission / reception of the content with relatively high safety. However, if the two content utilization devices cannot be directly connected and the content needs to be exchanged via a network or some kind of recording medium, the conversion of the binding, that is, movement or It is necessary to convert the content bound to the content-use device that is the copy source to the content that is device-bound to the content-use device that acquires the content.
したがって、本発明は、機器バインドでコンテンツを保存するコンテンツ保存装置間で、保存している機器バインドコンテンツを間接的に受け渡す、コンテンツ受渡方法、コンテンツ保存装置及びプログラムを提供することを目的とする。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a content delivery method, a content storage device, and a program for indirectly transferring stored device-bound content between content storage devices that store content by device binding. .
本発明におけるコンテンツ受渡方法によれば、
ネットワークと接続する鍵管理サーバと、コンテンツを機器バインドで保存するコンテンツ保存装置とを含むシステムにおいて、コンテンツ保存装置が保存する機器バインドコンテンツをコンテンツ保存装置間で受け渡す方法であって、第1のコンテンツ保存装置が、ネットワーク経由で鍵管理サーバに公開鍵要求を送信するステップと、鍵管理サーバが、公開鍵要求に対して、公開鍵及び公開鍵識別子を、第1のコンテンツ保存装置にネットワーク経由で送信すると共に、該公開鍵に対する秘密鍵を、該公開鍵識別子に関連付けて保存するステップと、第1のコンテンツ保存装置が、受信した公開鍵で、第1のコンテンツ保存装置に機器バインドされた第1の機器バインドコンテンツと、第1の機器バインドコンテンツ生成に使用する第1のコンテンツ保存装置の機器固有情報とを暗号化するステップと、第1のコンテンツ保存装置が、暗号化された第1の機器バインドコンテンツと、暗号化された第1のコンテンツ保存装置の機器固有情報と、受信した公開鍵識別子とを含む受渡コンテンツを生成するステップとを含むことを特徴とする。
According to the content delivery method in the present invention,
In a system including a key management server that is connected to a network and a content storage device that stores content by device binding, a device binding content stored by the content storage device is transferred between the content storage devices. The content storage device transmits a public key request to the key management server via the network, and the key management server sends the public key and the public key identifier to the first content storage device via the network in response to the public key request. And storing the private key for the public key in association with the public key identifier, and the first content storage device is device-bound to the first content storage device with the received public key First device bound content and first used for generating first device bound content Encrypting the device-specific information of the content storage device, the first content storage device encrypting the first device-bound content, and the encrypted device-specific information of the first content storage device; And generating a delivery content including the received public key identifier.
本発明のコンテンツ受渡方法における他の実施形態によれば、
ネットワークと接続する鍵管理サーバと、コンテンツを機器バインドで保存するコンテンツ保存装置とを含むシステムにおいて、コンテンツ保存装置が保存する機器バインドコンテンツをコンテンツ保存装置間で受け渡す方法であって、前記方法により生成された受渡コンテンツを取得した第2のコンテンツ保存装置が、取得した受渡コンテンツに含まれる公開鍵識別子を、ネットワーク経由で鍵管理サーバに送信するステップと、鍵管理サーバが、受信した公開鍵識別子に関連付けられた秘密鍵を、第2のコンテンツ保存装置に送信するステップと、第2のコンテンツ保存装置が、受信した秘密鍵で、暗号化された第1の機器バインドコンテンツと、暗号化された第1のコンテンツ保存装置の機器固有情報とを復号するステップと、第2のコンテンツ保存装置が、復号した第1のコンテンツ保存装置の機器固有情報と、第2のコンテンツ保存装置の機器固有情報に基づき、第1の機器バインドコンテンツを、第2のコンテンツ保存装置に機器バインドされた第2の機器バインドコンテンツに変換するステップとを含むことを特徴とする。
According to another embodiment of the content delivery method of the present invention,
In a system including a key management server connected to a network and a content storage device for storing content by device binding, a method for transferring device-bound content stored by the content storage device between the content storage devices, The second content storage device that has acquired the generated delivery content transmits the public key identifier included in the acquired delivery content to the key management server via the network, and the public key identifier received by the key management server. Transmitting the secret key associated with the second content storage device to the second content storage device, the second content storage device encrypted with the received first private device bound content with the received private key Decrypting the device-specific information of the first content storage device; The content storage device is device-bound with the first device-bound content to the second content storage device based on the decrypted device-specific information of the first content storage device and the device-specific information of the second content storage device. Converting to second device bound content.
また、本発明のコンテンツ受渡方法における他の実施形態によれば、
鍵管理サーバは、公開鍵要求を受信したときに、公開鍵及び秘密鍵の組と、公開鍵識別子とを生成することも好ましい。
According to another embodiment of the content delivery method of the present invention,
The key management server also preferably generates a public key / private key pair and a public key identifier when a public key request is received.
本発明におけるコンテンツ保存装置によれば、
コンテンツを機器バインドで保存するコンテンツ保存装置であって、公開鍵で、自装置に機器バインドされた機器バインドコンテンツと、機器バインドコンテンツ生成に使用する自装置の機器固有情報を暗号化し、公開鍵識別子と、暗号化された機器バインドコンテンツと、暗号化された機器固有情報とを含む受渡コンテンツを生成する暗号化手段と、秘密鍵で、受渡コンテンツに含まれる暗号化された機器バインドコンテンツ及び暗号化された機器固有情報を復号する復号手段と、復号した機器固有情報と、自装置の機器固有情報から、復号した機器バインドコンテンツを、自装置の機器バインドコンテンツに変換する変換手段と、受渡コンテンツ生成の際に、鍵管理サーバに公開鍵要求を送信して、暗号化手段で使用する公開鍵と、公開鍵識別子を鍵管理サーバより取得し、受渡コンテンツを復号する際に、復号する受渡コンテンツに含まれる公開鍵識別子を鍵管理サーバに送信し、復号手段で使用する秘密鍵を取得する鍵送受信手段とを有することを特徴とする。
According to the content storage device of the present invention,
A content storage device that stores content by device binding, and encrypts the device-bound content that is device-bound to the device itself and the device-specific information of the device that is used to generate the device-bound content using a public key, and a public key identifier Encryption means for generating delivery content including encrypted device binding content and encrypted device specific information, and encrypted device binding content and encryption included in delivery content with a secret key Decrypting means for decrypting the device-specific information, conversion means for converting the decrypted device-bound content from the decrypted device-specific information and the device-specific information of the own device into device-bound content of the own device, and delivery content generation When sending a public key request to the key management server, the public key used by the encryption means A key transmission / reception unit for acquiring an identifier from the key management server and transmitting the public key identifier included in the delivery content to be decrypted to the key management server when decrypting the delivery content, and obtaining a secret key used by the decryption unit; It is characterized by having.
本発明のコンテンツ保存装置における他の実施形態によれば、
暗号化手段は、暗号化後、使用した公開鍵を削除し、復号手段は、復号後、使用した秘密鍵を削除することも好ましい。
According to another embodiment of the content storage device of the present invention,
It is also preferable that the encryption means deletes the used public key after encryption, and the decryption means deletes the used secret key after decryption.
本発明におけるプログラムによれば、
コンピュータを、前記コンテンツ保存装置として機能させることを特徴とする。
According to the program of the present invention,
A computer is caused to function as the content storage device.
機器バインドでコンテンツを保存するコンテンツ保存装置間を直接接続することなく、保存している機器バインドコンテンツを安全に受け渡すことができる。この構成により、コンテンツの保存又は移動元のコンテンツ保存装置と、コンテンツの保存又は移動先コンテンツ保存装置が、物理的に離れていたり、又は、使用可能な時間がずれていたりする場合であっても、コンテンツの受渡しを安全に行うことができ、コンテンツ利用の利便性が増す。 Stored device-bound content can be safely delivered without directly connecting between content storage devices that store content by device binding. Even if the content storage device that stores or moves the content and the content storage device that stores or moves the content are physically separated from each other or the usable time is shifted due to this configuration, Therefore, it is possible to safely deliver the content, and the convenience of using the content is increased.
本発明を実施するための最良の実施形態について、以下では図面を用いて詳細に説明する。 The best mode for carrying out the present invention will be described in detail below with reference to the drawings.
図1は、本発明によるコンテンツ受渡方法を説明するシステム構成図である。図1によると、システムは、鍵管理サーバ1と、複数のコンテンツ保存装置2と、ネットワーク3とを含んでいる。
FIG. 1 is a system configuration diagram illustrating a content delivery method according to the present invention. According to FIG. 1, the system includes a
図2は、本発明によるコンテンツ保存装置2の機能ブロック図である。本発明によるコンテンツ保存装置2は、鍵送受信部21と、暗号化部22と、復号部23と、変換部24とを備えている。また、コンテンツ保存装置2は、保存すべきコンテンツを、自装置の機器固有情報に基づき生成したバインド鍵で暗号化、つまり、自装置に機器バインドした、機器バインドコンテンツ4として保存する。なお、本発明によるコンテンツ保存装置は、コンピュータに読み込まれて実行されることで、コンピュータを、上記各機能ブロックとして動作させるプログラムにより実現することができる。
FIG. 2 is a functional block diagram of the
鍵送受信部21は、保存している機器バインドコンテンツ4を、他のコンテンツ保存装置2に移動又は複製する場合、鍵管理サーバ1から、機器バインドコンテンツ4を暗号化するための公開鍵及び公開鍵識別子を取得する。その後、暗号化部22は、他のコンテンツ保存装置2に渡す機器バインドコンテンツ4を、取得した公開鍵で暗号化し、公開鍵識別子も含む受渡コンテンツ5として出力する。
When the stored device binding content 4 is moved or copied to another
図3は、機器バインドコンテンツ4と、受渡コンテンツ5との関係を示す図である。受渡コンテンツ5は、機器バインドコンテンツ4と、機器バインドコンテンツ4のバインド鍵生成に使用した機器固有情報と、取得した公開鍵識別子とを、取得した公開鍵で暗号化し、更に、取得した公開鍵識別子を付加することで生成する。 FIG. 3 is a diagram illustrating a relationship between the device binding content 4 and the delivery content 5. The delivery content 5 encrypts the device binding content 4, the device specific information used for generating the binding key of the device binding content 4, and the acquired public key identifier with the acquired public key, and further acquires the acquired public key identifier. Generate by adding.
図2に戻り、鍵送受信部21は、コンテンツ保存装置2がネットワーク3経由又は記録媒体を介して取得した、他のコンテンツ保存装置2が出力した受渡コンテンツ5を、自装置に機器バインドされた機器バインドコンテンツ4に変換するため、取得した受渡コンテンツ5の暗号化されていない部分に含まれる公開鍵識別子に基づき、鍵管理サーバ1から、取得した受渡コンテンツ5を復号する秘密鍵を取得する。その後、復号部23は、取得した受渡コンテンツ5の暗号化されている部分を、取得した秘密鍵で復号して、受渡コンテンツ5を生成したコンテンツ保存装置2の機器固有情報と、受渡コンテンツ5を生成したコンテンツ保存装置2の機器バインドコンテンツ4と、公開鍵識別子を取得する。続いて、変換部24は、受渡コンテンツ5を生成したコンテンツ保存装置2の機器バインドコンテンツ4を、取得した機器固有情報から生成したバインド鍵に基づき復号した後、自装置の機器固有情報から生成したバインド鍵で暗号化して、自装置に機器バインドされた機器バインドコンテンツ4を出力する。
Returning to FIG. 2, the key transmission /
なお、暗号化されている部分に含まれる公開鍵識別子は、秘密鍵による復号後、暗号化されていない部分に含まれる公開鍵識別子と一致していることが比較され、受渡コンテンツ5の改竄判定に使用する。 Note that the public key identifier included in the encrypted portion is compared with the public key identifier included in the unencrypted portion after decryption with the private key, and the falsification determination of the delivery content 5 is made. Used for.
図4は、コンテンツ保存装置2が、他のコンテンツ保存装置2にコンテンツを移動又は複製する際に実行する、受渡コンテンツ5の生成処理フロー図である。
(S41) コンテンツ保存装置2は、鍵管理サーバ1に公開鍵要求を送信する。公開鍵要求には、ユーザ識別子が含まれ、鍵管理サーバ1は、ユーザ識別子に基づき、公開鍵要求を行ったコンテンツ保存装置2を認証する。
(S42) コンテンツ保存装置2の認証が成功した場合、鍵管理サーバ1は、使用する秘密鍵及び公開鍵の組と、公開鍵識別子を決定する。
(S43) 鍵管理サーバ1は、S42で決定した秘密鍵を、公開鍵識別子と関連付けて保存する。
(S44) 鍵管理サーバ1は、S42で決定した公開鍵と公開鍵識別子を、公開鍵要求を行ったコンテンツ保存装置2に送信する。
(S45) コンテンツ保存装置2は、受信した公開鍵で移動又は複製対象の機器バインドコンテンツ4を暗号化し、受渡コンテンツ5を作成する。
FIG. 4 is a process flow diagram for generating the delivery content 5 that is executed when the
(S41) The
(S42) When the authentication of the
(S43) The
(S44) The
(S45) The
図5は、コンテンツ保存装置2が、ネットワーク3経由又は記録媒体を介して受け取った他のコンテンツ保存装置2が生成した受渡コンテンツ5を、自装置の機器バインドコンテンツ4に変換する際の処理フロー図である。
(S51) コンテンツ保存装置2は、受渡コンテンツ5を取得し、受渡コンテンツ5の暗号化されていない領域に含まれる公開鍵識別子を認識する。
(S52) コンテンツ保存装置2は、ユーザ識別子と公開鍵識別子を含む秘密鍵要求を鍵管理サーバ1に送信する。
(S53) 鍵管理サーバ1は、ユーザ識別子に基づき、秘密鍵要求を行ったコンテンツ保存装置2を認証し、認証後、公開鍵識別子に関連付けられている秘密鍵を検索する。
(S54) 鍵管理サーバ1は、秘密鍵要求に含まれる公開鍵識別子に対応する秘密鍵を、秘密鍵要求を行ったコンテンツ保存装置2に送信する。
(S55) コンテンツ保存装置2は、受信した秘密鍵、つまり受渡コンテンツ5の暗号化部分を暗号化した公開鍵に対する秘密鍵で、受渡コンテンツ5の暗号化部分を復号し、受渡コンテンツ5を生成したコンテンツ保存装置2の機器固有情報と、機器バインドコンテンツ4を取得する。
(S56) コンテンツ保存装置2は、取得した機器固有情報に基づきバインド鍵を生成して機器バインドコンテンツ4を復号したのち、自装置の機器固有情報に基づき生成したバインド鍵で暗号化、つまり、バインドの変換を行う。
FIG. 5 is a process flow diagram when the
(S51) The
(S52) The
(S53) Based on the user identifier, the
(S54) The
(S55) The
(S56) The
なお、安全のためコンテンツ保存装置2は、鍵管理サーバ1から取得した公開鍵による暗号化、秘密鍵による復号、バインドの変換を実施したのち、使用した公開鍵、秘密鍵、他のコンテンツ保存装置2の機器固有情報を削除し、装置内には保存しない。同様に、鍵管理サーバ1は、公開鍵要求を受信したときに公開鍵と秘密鍵の組と、公開鍵識別子とを生成し、かつ、コンテンツ保存装置2に送信した公開鍵を保存しない。更に、鍵管理サーバ1は、秘密鍵についても、秘密鍵要求に基づく秘密鍵の送信後又はコンテンツ保存装置2から機器バインドコンテンツのバインド鍵変換処理が完了したとのメッセージを受信後に削除する。鍵管理サーバ1において、秘密鍵の保存期限を設け、保存期限以内に秘密鍵要求を受信した場合にのみ秘密鍵を送信する構成とすることも可能である。
For safety, the
なお、鍵管理サーバ1において、各コンテンツ保存装置2がコンテンツを移動及び/又は複製できる他のコンテンツ保存装置2を管理し、秘密鍵要求を受信したときに、秘密鍵要求を行ったコンテンツ保存装置2が、公開鍵要求を行ったコンテンツ保存装置2のコンテンツを取得できる装置であるか否かを判定し、取得できる装置である場合にのみ秘密鍵を送信する構成とすることで、更に、不正な複製を防止することができる。
In the
1 鍵管理サーバ
2 コンテンツ保存装置
21 鍵送受信部
22 暗号化部
23 復号部
24 変換部
3 ネットワーク
4 機器バインドコンテンツ
5 受渡コンテンツ
DESCRIPTION OF
Claims (5)
第1のコンテンツ保存装置が、ネットワーク経由で鍵管理サーバに公開鍵要求を送信するステップと、
鍵管理サーバが、公開鍵要求に対して、公開鍵及び公開鍵識別子を、第1のコンテンツ保存装置にネットワーク経由で送信すると共に、該公開鍵に対する秘密鍵を、該公開鍵識別子に関連付けて保存するステップと、
第1のコンテンツ保存装置が、受信した公開鍵で、第1のコンテンツ保存装置の機器固有情報に基づき生成したバインド鍵で暗号化されたコンテンツである第1の機器バインドコンテンツと、第1の機器バインドコンテンツ生成に使用する第1のコンテンツ保存装置の機器固有情報と、受信した公開鍵識別子を暗号化するステップと、
第1のコンテンツ保存装置が、暗号化された第1の機器バインドコンテンツと、暗号化された第1のコンテンツ保存装置の機器固有情報と、暗号化された受信した公開鍵識別子と、受信した公開鍵識別子とを含む受渡コンテンツを生成するステップと、
前記受渡コンテンツを取得した第2のコンテンツ保存装置が、取得した受渡コンテンツに含まれる公開鍵識別子を、ネットワーク経由で鍵管理サーバに送信するステップと、
鍵管理サーバが、第2のコンテンツ保存装置が第1のコンテンツ保存装置のコンテンツを取得できる装置であるか否かを判定し、取得できる装置である場合に、受信した公開鍵識別子に関連付けられた秘密鍵を、第2のコンテンツ保存装置に送信するステップと、
第2のコンテンツ保存装置が、受信した秘密鍵で、暗号化された第1の機器バインドコンテンツと、暗号化された第1のコンテンツ保存装置の機器固有情報と、暗号化された受信した公開鍵識別子とを復号するステップと、
第2のコンテンツ保存装置が、復号された公開鍵識別子と暗号化されなかった公開鍵識別子とを比較し、改竄判定を行うステップと、
第2のコンテンツ保存装置が、復号した第1のコンテンツ保存装置の機器固有情報に基づき第1のバインド鍵を生成して、該第1のバインド鍵で、第1の機器バインドコンテンツを復号し、第2のコンテンツ保存装置の機器固有情報に基づき第2のバインド鍵を生成して、該第2のバインド鍵で、前記復号されたコンテンツを暗号化し、第2の機器バインドコンテンツに変換するステップと、
を含むことを特徴とする方法。 In a system including a key management server connected to a network and a content storage device for storing content by device binding, a method for transferring device-bound content stored by the content storage device between the content storage devices,
A first content storage device sending a public key request to a key management server via a network;
In response to the public key request, the key management server transmits the public key and the public key identifier to the first content storage device via the network, and stores the secret key for the public key in association with the public key identifier. And steps to
A first device binding content that is a content encrypted by the first content storage device using a received public key and a bind key generated based on device-specific information of the first content storage device; and a first device Encrypting the device-specific information of the first content storage device used to generate the bound content and the received public key identifier;
The first content storage device receives the encrypted first device bound content, the encrypted device specific information of the first content storage device, the encrypted received public key identifier, and the received public information Generating delivery content including a key identifier;
A second content storage device that has acquired the delivery content transmits a public key identifier included in the acquired delivery content to a key management server via a network;
The key management server determines whether or not the second content storage device is a device that can acquire the content of the first content storage device. If the key management server is a device that can acquire the content, the key management server is associated with the received public key identifier Transmitting the secret key to the second content storage device;
The second content storage device encrypts the first device bound content encrypted with the received private key, the device unique information of the encrypted first content storage device, and the received received public key. Decrypting the identifier;
The second content storage device compares the decrypted public key identifier with the unencrypted public key identifier, and performs falsification determination ;
The second content storage device generates a first bind key based on the decrypted device-specific information of the first content storage device, decrypts the first device bind content with the first bind key, Generating a second bind key based on device-specific information of the second content storage device, encrypting the decrypted content with the second bind key, and converting the decrypted content into second device-bound content ; ,
A method comprising the steps of:
を特徴とする請求項1に記載の方法。 When the key management server receives the public key request, the key management server generates a set of a public key and a private key and a public key identifier,
The method of claim 1, wherein:
公開鍵で、自装置の機器固有情報に基づき生成したバインド鍵で暗号化されたコンテンツである機器バインドコンテンツと、機器バインドコンテンツ生成に使用する自装置の機器固有情報と、公開鍵識別子とを暗号化し、公開鍵識別子と、暗号化された機器バインドコンテンツと、暗号化された機器固有情報と、暗号化された公開鍵識別子とを含む受渡コンテンツを生成する暗号化手段と、
秘密鍵で、他のコンテンツ保存装置から受信した受渡コンテンツに含まれる暗号化された機器バインドコンテンツ、暗号化された機器固有情報及び暗号化された公開鍵識別子を復号する復号手段と、
復号された公開鍵識別子と、他のコンテンツ保存装置から受信した受渡コンテンツに含まれる暗号化されなかった公開鍵識別子とを比較し、改竄判定を行う手段と、
復号した機器固有情報に基づき第1のバインド鍵を生成して、該第1のバインド鍵で、機器バインドコンテンツを復号し、自装置の機器固有情報に基づき第2のバインド鍵を生成して、該第2のバインド鍵で、前記復号されたコンテンツを暗号化し、自装置の機器バインドコンテンツに変換する変換手段と、
受渡コンテンツ生成の際に、鍵管理サーバに公開鍵要求を送信して、暗号化手段で使用する公開鍵と、公開鍵識別子を鍵管理サーバより取得し、受渡コンテンツを復号する際に、復号する受渡コンテンツに含まれる公開鍵識別子を鍵管理サーバに送信し、復号手段で使用する秘密鍵を取得する鍵送受信手段と、
を有することを特徴とするコンテンツ保存装置。 A content storage device that stores content by device binding,
The public key encrypts the device bind content, which is content encrypted with the bind key generated based on the device unique information of the device itself, the device unique information of the device used for device bind content generation, and the public key identifier. Encryption means for generating delivery content including a public key identifier, encrypted device binding content, encrypted device unique information, and encrypted public key identifier;
Decryption means for decrypting the encrypted device binding content, the encrypted device specific information and the encrypted public key identifier included in the delivery content received from the other content storage device with the secret key;
Means for comparing the decrypted public key identifier with the unencrypted public key identifier included in the delivered content received from another content storage device , and performing falsification determination ;
Generate a first bind key based on the decrypted device unique information, decrypt the device bind content with the first bind key, generate a second bind key based on the device unique information of the own device, Conversion means for encrypting the decrypted content with the second bind key and converting the encrypted content into device-bound content of the device ;
When generating the delivery content, send a public key request to the key management server, obtain the public key and public key identifier used by the encryption means from the key management server, and decrypt the delivery content when decrypting it A key transmission / reception unit for transmitting a public key identifier included in the delivery content to the key management server and acquiring a secret key used in the decryption unit;
A content storage device comprising:
を特徴とする請求項3に記載のコンテンツ保存装置。 The encryption means deletes the used public key after encryption, and the decryption means deletes the used private key after decryption,
The content storage device according to claim 3 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006010850A JP4923582B2 (en) | 2006-01-19 | 2006-01-19 | Device bound content delivery method, content storage device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006010850A JP4923582B2 (en) | 2006-01-19 | 2006-01-19 | Device bound content delivery method, content storage device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007194887A JP2007194887A (en) | 2007-08-02 |
JP4923582B2 true JP4923582B2 (en) | 2012-04-25 |
Family
ID=38450226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006010850A Expired - Fee Related JP4923582B2 (en) | 2006-01-19 | 2006-01-19 | Device bound content delivery method, content storage device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4923582B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4901311B2 (en) * | 2006-06-01 | 2012-03-21 | 株式会社東芝 | Data processing apparatus, data processing method, and data processing program |
JP5593133B2 (en) * | 2010-06-16 | 2014-09-17 | 株式会社メガチップス | Information management system, terminal device, and operation method of terminal device |
JP6113508B2 (en) * | 2013-01-08 | 2017-04-12 | 株式会社東芝 | Recording method and electronic device |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168460A (en) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | Cryptographic network system and method |
JP3712924B2 (en) * | 2000-08-21 | 2005-11-02 | 日本電信電話株式会社 | Content movement control method, content movement control device, and content movement control program storage medium |
JP2003110541A (en) * | 2001-09-26 | 2003-04-11 | Ntt Docomo Inc | Method and system for utilizing literal work, mobile machine, and server |
JP2003303137A (en) * | 2002-04-09 | 2003-10-24 | Matsushita Electric Ind Co Ltd | Information processor, information processing method, and information processing program |
JP2004139433A (en) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | Terminal, recording medium to be used in terminal, contents management system, and its management server |
JP3878542B2 (en) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | Recording device |
-
2006
- 2006-01-19 JP JP2006010850A patent/JP4923582B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007194887A (en) | 2007-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080126801A1 (en) | Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate | |
JP2000236325A5 (en) | ||
JP4414321B2 (en) | Digital copyright management method and apparatus using portable storage device | |
KR20060045440A (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
RU2006137295A (en) | DEVICE AND METHOD FOR MOVING AND COPYING OBJECTS OF RIGHTS BETWEEN DEVICE AND PORTABLE MEMORY DEVICE | |
JP2008527534A (en) | Method of moving rights object between devices, method of using content object thereby, and device using the same | |
KR20070029864A (en) | Method and apparatus for securely transmitting and receiving data in peer to peer | |
JP4614377B2 (en) | ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM | |
JP2005534049A5 (en) | ||
JP4264650B2 (en) | Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program | |
JP2006157887A (en) | Content usage information providing device and content usage information transmitting method | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
WO2013075673A1 (en) | Method, system, and server for digital copyright management | |
KR20090000273A (en) | Method for implementing drm function and additional function using drm device and system thereof | |
JP4923582B2 (en) | Device bound content delivery method, content storage device, and program | |
JP4637612B2 (en) | Identification information generation management device, system, and program | |
JP2010010824A (en) | Electronic apparatus and copyright-protected chip | |
JP2007318699A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
JP6366883B2 (en) | Attribute linkage device, transfer system, attribute linkage method, and attribute linkage program | |
JP2006129441A5 (en) | ||
JP4668028B2 (en) | Transfer source software, transfer request terminal, transfer source pack generation device, and program set | |
JP4222132B2 (en) | Software providing method and system | |
JP2006025236A (en) | Content management and utilization method | |
JP4439558B2 (en) | Content key generation device, content reception device, and content transmission method | |
JP2005328238A (en) | Content providing system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120123 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |