JP2006129441A - Method for transmission of contents usage right information, contents usage right information providing device capable of utilizing the method, and contents usage right information receiving device - Google Patents
Method for transmission of contents usage right information, contents usage right information providing device capable of utilizing the method, and contents usage right information receiving device Download PDFInfo
- Publication number
- JP2006129441A JP2006129441A JP2005210644A JP2005210644A JP2006129441A JP 2006129441 A JP2006129441 A JP 2006129441A JP 2005210644 A JP2005210644 A JP 2005210644A JP 2005210644 A JP2005210644 A JP 2005210644A JP 2006129441 A JP2006129441 A JP 2006129441A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- content
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データ入出力技術に関し、とくに、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力する技術に関する。 The present invention relates to a data input / output technology, and more particularly to a technology for encrypting and inputting data that should be kept secret between a storage device and a host device.
ライセンスデータの秘匿性を高めたコンテンツデータ配信システムとして、例えば、特許文献1では、ライセンスデータを非暗号化の状態で扱う装置を、サーバ装置、メモリカード(ストレージデバイス)、デコーダ(利用装置)の3つの装置に分類し、装置間(サーバ装置とストレージデバイス、ストレージデバイスと利用装置)のライセンスデータの送受信は、ライセンスデータの送受信を行う2つの装置間に暗号化通信路を構築し、その暗号化通信路を介して行い、かつ、記録装置、ストレージデバイス、利用装置は、暗号化されたライセンスデータを扱えるTRM(Tamper Resistant Module)とを備える。
For example, in
暗号化通信路の構築では、最初にライセンスデータを享受する装置(ライセンス享受装置と呼ぶ)が、公開鍵を含んだ証明書をライセンスデータを提供する装置(ライセンス提供装置と呼ぶ)に送信する。そして、ライセンス提供装置がこの証明書を検証して、検証の結果、ライセンス享受装置からの証明書が、正規の証明書であり、かつ、証明書破棄リストによって無効とされていない場合に、この証明書に含まれる公開鍵を利用して、装置間で鍵交換を行う。そして、ライセンス提供装置は、前記鍵交換においてライセンス享受装置から送られた鍵で暗号化したライセンスデータを、ライセンス享受装置に送信する。 In constructing an encrypted communication path, a device that first receives license data (referred to as a license receiving device) transmits a certificate including a public key to a device that provides license data (referred to as a license providing device). Then, the license providing device verifies this certificate. As a result of the verification, if the certificate from the license receiving device is a regular certificate and is not invalidated by the certificate revocation list, Key exchange is performed between devices using the public key included in the certificate. The license providing apparatus transmits license data encrypted with the key transmitted from the license receiving apparatus in the key exchange to the license receiving apparatus.
TRMは、物理的に秘匿性が保護された回路モジュールであって、暗号化通信路を介する以外の他の装置との間でのライセンスデータのやり取りが制限されるよう構成されている。 The TRM is a circuit module in which confidentiality is physically protected, and is configured to restrict exchange of license data with other devices other than via an encrypted communication path.
なお、ライセンスデータ取得時には、メモリカードはサーバ装置と通信可能な端末装置に装着され、端末装置を介してサーバ装置からライセンスデータを受信する。また、コンテンツ利用時には、メモリカードはデコーダを内蔵した端末装置に装着され、端末装置を介してデコーダへライセンスデータを送信する。 When acquiring license data, the memory card is mounted on a terminal device that can communicate with the server device, and receives license data from the server device via the terminal device. Further, when using the content, the memory card is attached to a terminal device incorporating a decoder, and transmits license data to the decoder via the terminal device.
以上のように、コンテンツ配信サービスにおいては、コンテンツデータの暗号化と、ライセンスデータの秘匿によって、コンテンツに係る著作権保護の徹底が図られている。そして、このようにコンテンツ著作権の保護の徹底を図ることにより、配信対象のコンテンツを安心してラインアップに加えることができ、その結果として、配信サービスを受けるユーザのニーズを、より広範に満たし得るようになる。
上記のように、従来のコンテンツ配信システムにおいては、ライセンス提供装置であるサーバ装置の安全性について注意を払う必要がなかった。たとえ、サーバ装置になりすました偽のサーバ装置によって、ライセンス享受装置であるストレージデバイスに偽のライセンスデータが記録されたとしても、この行為はコンテンツの流出を意味するものではなく、つまり、コンテンツ権利者の権利を脅かすことはなかった。再生においても、ライセンス提供装置であるストレージデバイスのなりすましによって、ライセンス享受装置である利用装置に偽のライセンスデータが供給されても、正規の暗号化コンテンツデータの再生が行われることはない。つまり、ライセンス提供装置へのなりすましは、コンテンツの流出によって、コンテンツ権利者の権利を喪失させるものではなった。 As described above, in the conventional content distribution system, it is not necessary to pay attention to the safety of the server device that is the license providing device. Even if fake license data is recorded on a storage device that is a license receiving device by a fake server device pretending to be a server device, this act does not mean the outflow of content, that is, the content right holder Did not threaten his rights. Even in reproduction, even if fake license data is supplied to a utilization device that is a license receiving device due to impersonation of a storage device that is a license providing device, normal encrypted content data is not reproduced. In other words, the impersonation of the license providing device did not cause the rights of the content rights holder to be lost due to the outflow of content.
しかしながら、この著作権保護機能を用いて、ビデオ信号あるいはビデオデータをデジタル記録するレコーダをライセンス提供装置として考える場合、安全性が損なわれたレコーダ(本来、正規であったが、何らかの理由でその安全性が損なわれてしまったレコーダ)あるいは、偽のレコーダを考慮する必要がある。一般に、レコーダは、記録するコンテンツを放送、あるいは、ライン入力(RCF端子、S端子、IEEE1394など)として受け取る。これらのコンテンツは、入力方法ごとに予め決められている保護要件や、信号自身に多重されてくる記録条件を守った上で、ストレージデバイスに記録される必要がる。これらの条件を充たさないレコーダは、コンテンツ権利者の権利を守ることができない装置と考えるべきである。このようなライセンス提供装置がライセンスを提供することを止めることができないのであれば、ライセンス享受装置であるストレージデバイスが、このようなライセンスデータの入力を拒否すべきである。また、利用装置も同様に、安全性が損なわれたストレージデバイス、または、偽りのストレージデバイスからのライセンスデータの提供を拒否すべきである。 However, when a recorder that digitally records a video signal or video data using this copyright protection function is considered as a license providing device, a recorder whose safety is impaired (originally normal, but for some reason its safety It is necessary to consider a fake recorder). Generally, a recorder receives content to be recorded as broadcast or line input (RCF terminal, S terminal, IEEE1394, etc.). These contents need to be recorded in the storage device while keeping the protection requirements predetermined for each input method and the recording conditions multiplexed on the signal itself. A recorder that does not satisfy these conditions should be considered as a device that cannot protect the rights of the content rights holder. If such a license providing device cannot stop providing a license, the storage device that is the license receiving device should refuse to input such license data. Similarly, the utilization device should refuse to provide license data from a storage device whose security has been compromised or a false storage device.
本発明はこうした状況に鑑みてなされたものであり、その目的は、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力するとき、コンテンツを安全にかつ正確に入出力することができる記録装置とホスト装置を提供しようとするものである。 The present invention has been made in view of such circumstances, and its purpose is to input and output content safely and accurately when data to be concealed is input and output between the storage device and the host device. It is an object of the present invention to provide a recording device and a host device that can be used.
上記課題に鑑み、本発明はそれぞれ以下の特徴を有する。つまり、ライセンス提供装置(レコーダまたはストレージデバイス)とライセンス享受装置(ストレージデバイスまたは利用装置)の間で、安全にかつ正確にライセンスデータの入出力することができ、かつ、ライセンス享受装置が、安全性が損なわれたライセンス提供装置または偽のライセンス提供装置からのライセンスデータの記録を拒否する機能を提供するものである。 In view of the above problems, the present invention has the following features. That is, the license data can be safely and accurately input / output between the license providing device (recorder or storage device) and the license receiving device (storage device or using device), and the license receiving device is safe. This provides a function of rejecting recording of license data from a license providing apparatus or a fake license providing apparatus in which the license is compromised.
本発明のある態様は、コンテンツ利用情報送信方法に関する。このコンテンツ利用情報送信方法は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報を送受信する方法であって、前記コンテンツ利用情報を送受信するための暗号通信路を確立する第1ステップと、前記暗号通信路を用いて前記コンテンツ利用情報を送受信する第2ステップと、を含み、前記第1ステップは、前記コンテンツ利用情報の送信元が前記コンテンツ利用情報の送信先の第1の証明書を取得して検証することによって前記送信先を認証するステップと、前記送信先が前記送信元の第2の証明書を取得して検証することによって前記送信元を認証するステップと、前記第1の証明書に含まれる第1の公開鍵により第1の対称鍵を暗号化して前記送信元と前記送信先の間で送受信することで前記送信元と前記送信先の間で前記第1の対称鍵を共有するステップと、前記送信先が前記送信元により承認され、かつ、前記送信元が前記送信先により承認されたときに、前記第2の証明書に含まれる第2の公開鍵と前記第1の対称鍵により第2の対称鍵を暗号化して前記送信元と前記送信先の間で送受信することで前記送信元と前記送信先の間で前記第2の対称鍵を共有するステップを含み、前記第2ステップは、前記送信元と前記送信先の間で前記第2の対称鍵が共有されたときに実行されることを特徴とする。 One embodiment of the present invention relates to a content usage information transmission method. This content usage information transmission method is a method for transmitting and receiving content usage information including a content key for decrypting encrypted content data, and first step of establishing an encrypted communication path for transmitting and receiving the content usage information And a second step of transmitting and receiving the content usage information using the encrypted communication path, wherein the first step includes a first proof that the source of the content usage information is a transmission destination of the content usage information Authenticating the destination by acquiring and verifying a certificate; authenticating the source by the destination acquiring and verifying a second certificate of the source; The transmission is performed by encrypting a first symmetric key with a first public key included in one certificate and transmitting and receiving between the transmission source and the transmission destination. Sharing the first symmetric key between the transmission destination and the transmission destination, and when the transmission destination is approved by the transmission source and the transmission source is approved by the transmission destination, By encrypting the second symmetric key with the second public key included in the certificate and the first symmetric key, and transmitting and receiving between the source and the destination, the source and the destination And the second symmetric key is shared, and the second step is executed when the second symmetric key is shared between the transmission source and the transmission destination. .
コンテンツ利用情報享受装置が、安全性が損なわれたライセンス利用情報提供装置又は偽のコンテンツ利用情報提供装置からのライセンスデータの記録を拒否する機能を提供することにより、コンテンツ利用情報を取り扱う装置の安全性を高めることができ、著作者等の権利を適切に保護することができる。 The content usage information receiving device provides a function of rejecting the recording of license data from a license usage information providing device or a fake content usage information providing device whose safety has been impaired, thereby ensuring the safety of the device handling the content usage information. The rights of the authors and the like can be appropriately protected.
前記第2ステップは、前記コンテンツ利用情報を送信するタイミングが到来したときに、前記送信元が、少なくとも前記第2の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップを含んでもよい。 The second step includes a step in which the transmission source encrypts the content usage information with at least the second symmetric key and transmits it to the transmission destination when the timing for transmitting the content usage information has arrived. But you can.
前記第2の対称鍵を共有するステップは、前記第2の対称鍵と共に前記送信先の第3の公開鍵を暗号化して送受信し、前記第1ステップは、前記第3の公開鍵により第3の共通鍵を共有するステップをさらに含み、前記第2ステップは、前記送信元が、少なくとも前記第3の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップを含んでもよい。 The step of sharing the second symmetric key encrypts and transmits the third public key of the transmission destination together with the second symmetric key, and the first step uses the third public key to transmit a third public key. The second step may include a step in which the transmission source encrypts the content usage information with at least the third symmetric key and transmits it to the transmission destination.
前記第1の対称鍵は、前記送信元及び前記送信先のうちいずれか一方が発行し、前記第2の対称鍵は、他方が発行してもよい。これにより、いずれか一方が不正な装置であった場合でも、コンテンツ利用情報の漏洩を防止することができるので、安全性を高めることができる。 The first symmetric key may be issued by either the transmission source or the transmission destination, and the second symmetric key may be issued by the other. As a result, even when one of the devices is an unauthorized device, it is possible to prevent leakage of the content usage information, thereby improving safety.
前記第3の対称鍵は、前記第2ステップの終了後も、前記送信元及び前記送信先において保持されて、次にコンテンツ利用情報を送信するときに利用されてもよい。前記コンテンツ利用情報を送信するタイミングが到来したときに、前記第1ステップを省略してもよい。これにより、コンテンツ利用情報を繰り返して送受信する場合に、安全性を損なうことなく、共通鍵暗号アルゴリズムのみを用いて迅速に暗号化して送受信することができる。また、継続的にコンテンツ利用情報を送受信する際には、認証処理を省略することにより、安全性を損なわずに処理を高速化することができる。 The third symmetric key may be held at the transmission source and the transmission destination after the second step is finished, and used when the content usage information is transmitted next time. The first step may be omitted when it is time to transmit the content usage information. As a result, when content usage information is repeatedly transmitted and received, it is possible to quickly encrypt and transmit and receive using only the common key encryption algorithm without sacrificing safety. Further, when the content usage information is continuously transmitted and received, the processing can be speeded up without sacrificing safety by omitting the authentication processing.
前記第3の対称鍵は、前記暗号通信路が切断されたときに破棄されてもよい。例えば、装置間の接続が解除されたり、一方の電源がオフになったりして、いったん確立された暗号通信路を維持することができなくなったときに、第3の対称鍵を破棄し、暗号通信路を切断してもよい。これにより、暗号通信の安全性を確保することができる。 The third symmetric key may be destroyed when the encrypted communication path is disconnected. For example, when the connection between the devices is canceled or one of the power supplies is turned off, and the encrypted communication path once established cannot be maintained, the third symmetric key is discarded, and the encryption The communication path may be disconnected. Thereby, the safety | security of encryption communication is securable.
前記第2の対称鍵は、前記第2ステップの終了後に、次のコンテンツ利用情報を送信するときには新たに発行され、前記送信元及び前記送信先の間で共有されてもよい。コンテンツ利用情報を送信するたびに、新たに発行された第2の対称鍵でコンテンツ利用情報を暗号化するので、コンテンツ利用情報の漏洩を防止することができ、安全性を高めることができる。 The second symmetric key may be newly issued when the next content usage information is transmitted after the end of the second step, and may be shared between the transmission source and the transmission destination. Since the content usage information is encrypted with the newly issued second symmetric key every time the content usage information is transmitted, leakage of the content usage information can be prevented, and safety can be improved.
本発明の別の態様は、コンテンツ利用情報提供装置に関する。このコンテンツ利用情報提供装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、前記コンテンツ利用情報享受装置から証明書を取得して、その証明書の正当性を検証する検証手段と、前記コンテンツ利用情報享受装置に自身の証明書を送信する証明書送信手段と、前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報享受装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、前記検証手段が前記コンテンツ利用情報享受装置を承認し、かつ、前記コンテンツ利用情報享受装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報享受装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、前記コンテンツ利用情報を暗号化する暗号化手段と、前記第2の対称鍵が共有されたときに、前記暗号化手段により暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報享受装置へ送信するコンテンツ利用情報送信手段と、を備えることを特徴とする。 Another aspect of the present invention relates to a content use information providing apparatus. The content usage information providing device is a content usage information providing device that provides content usage information including a content key for decrypting encrypted content data to the content usage information receiving device, and certifies from the content usage information receiving device. A verification means for acquiring a certificate and verifying the validity of the certificate, a certificate transmission means for transmitting its own certificate to the content use information receiving apparatus, and a first public key included in the certificate A first symmetric key sharing unit that shares a first symmetric key with the content use information receiving device, and the verification unit approves the content use information receiving device and uses the content. When the information receiving apparatus approves the own certificate, the information receiving apparatus uses the second public key and the first symmetric key included in the certificate to When the second symmetric key sharing means for sharing the second symmetric key with the content usage information receiving apparatus, the encryption means for encrypting the content usage information, and the second symmetric key are shared The content use information transmitting means for transmitting the content use information encrypted by the encryption means to the content use information receiving apparatus.
本発明の更に別の態様は、コンテンツ利用情報享受装置に関する。このコンテンツ利用情報享受装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、前記コンテンツ利用情報提供装置から証明書を取得して、その証明書の正当性を検証する検証手段と、前記コンテンツ利用情報提供装置に自身の証明書を送信する証明書送信手段と、前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報提供装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、前記検証手段が前記コンテンツ利用情報提供装置を承認し、かつ、前記コンテンツ利用情報提供装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報提供装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、前記第2の対称鍵が共有されたときに、暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信するコンテンツ利用情報受信手段と、前記暗号化された前記コンテンツ利用情報を復号する復号手段と、を備えることを特徴とする。 Still another embodiment of the present invention relates to a content use information receiving apparatus. The content usage information receiving device is a content usage information receiving device that receives content usage information including a content key for decrypting encrypted content data from the content usage information providing device, and certifies from the content usage information providing device. A certificate means for obtaining a certificate and verifying the validity of the certificate; a certificate sending means for sending its own certificate to the content usage information providing apparatus; and a first public key included in the certificate A first symmetric key sharing unit that shares a first symmetric key with the content usage information providing device, and the verification unit approves the content usage information providing device and uses the content. When the information providing apparatus approves the own certificate, the information providing apparatus uses the second public key and the first symmetric key included in the certificate to A second symmetric key sharing means for sharing a second symmetric key with the content information providing apparatus, and the content usage information encrypted when the second symmetric key is shared, Content usage information receiving means received from a usage information providing apparatus, and decryption means for decrypting the encrypted content usage information.
本発明の更に別の態様は、コンテンツ利用情報提供装置に関する。このコンテンツ利用情報提供装置は、暗号化コンテンツデータを復号して利用するための復号鍵を含むコンテンツ利用情報を受け取るコンテンツ利用情報享受装置に、コンテンツ利用情報を提供するコンテンツ利用情報提供装置であって、前記コンテンツ利用情報享受装置との間でデータの授受をするインタフェースと、自身の認証データを保持する認証データ保持部と、前記自身の認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持部と、認証鍵によって、外部から供給される認証データを認証する認証部と、前記コンテンツ利用情報享受装置との通信に際して一時的に生成される第1の対称鍵を生成する対称鍵生成部と、前記外部から供給された認証データに含まれる第2の公開鍵によって、データを暗号化する第1の暗号部と、前記対称鍵生成部により生成された第1の対称鍵によってデータを復号する第1の復号部と、前記秘密鍵によってデータを復号する第2の復号部と、前記外部から供給された第3の公開鍵によってデータを暗号化する第2の暗号部と、外部から供給された第2の対称鍵によってデータを暗号化する第3の暗号部と、制御部とを備え、前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を送信するために前記コンテンツ利用情報享受装置と共有する鍵のいずれかの情報を送信する場合、前記制御部は、前記コンテンツ利用情報享受装置の認証データを、前記インタフェースを介して受け取り、その受け取った認証データを前記認証部に与え、前記認証部において、前記コンテンツ利用情報享受装置の認証データが正当であると判定されたとき、前記第1の対称鍵を生成するように前記対称鍵生成部に指示し、前記第1の暗号部において生成された、前記第2の公開鍵によって暗号化された前記第1の対称鍵と前記認証データ保持部に保持されている前記自身の認証データを連結したデータを、前記インタフェースを介して出力し、前記第1の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第3の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、さらに、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、受け取った前記第2の暗号化データを前記第1の復号部に与え、鍵情報を前記第3の公開鍵と前記第2の対称鍵とによって順次暗号化された第3の暗号化データを、前記インタフェースを介して出力し、前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第2の公開鍵を前記第1の暗号部に与え、前記第1の暗号部は、前記第1の対称鍵を前記第2の公開鍵によって暗号化し、前記制御部に与え、前記第1の復号部は、前記第2の暗号化データを前記第1の対称鍵によって復号し、その復号したデータに含まれる前記第1の暗号化データを前記第2の復号部に与え、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、前記第2の復号部は、前記第1の暗号化データを前記第1の秘密鍵によって復号し、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、前記第2の暗号部は、前記鍵情報を前記第3の公開鍵によって暗号化して前記第3の暗号部に与え、前記第3の暗号部は、前記第3の公開鍵によって暗号化された前記鍵情報を前記第2の対称鍵によってさらに暗号化した前記第3の暗号化データを生成して前記制御部に与えることを特徴とする。 Still another aspect of the present invention relates to a content use information providing apparatus. This content usage information providing device is a content usage information providing device that provides content usage information to a content usage information receiving device that receives content usage information including a decryption key for decrypting and using encrypted content data. , Encrypted with an interface for exchanging data with the content use information receiving device, an authentication data holding unit for holding own authentication data, and a first public key included in the own authentication data Temporarily generated when communicating with the content use information receiving device, a secret key holding unit that holds a secret key for decrypting data, an authentication unit that authenticates authentication data supplied from the outside, and an authentication key A symmetric key generation unit for generating a first symmetric key, and a second public key included in the authentication data supplied from the outside. A first encryption unit that encrypts data with a key; a first decryption unit that decrypts data with a first symmetric key generated by the symmetric key generation unit; and a first decryption unit that decrypts data with the secret key. 2 decryption units, a second encryption unit that encrypts data using the third public key supplied from the outside, and a third encryption that encrypts data using the second symmetric key supplied from the outside And a control unit, and when transmitting information on either the content usage information or the key shared with the content usage information receiving device in order to transmit the content usage information, The authentication data of the content use information receiving device is received via the interface, the received authentication data is given to the authentication unit, and the content is received by the authentication unit. When it is determined that the authentication data of the information receiving device is valid, the symmetric key generation unit is instructed to generate the first symmetric key, and the first encryption unit generates the first symmetric key. The first symmetric key encrypted with the public key of 2 and the authentication data held in the authentication data holding unit are connected via the interface, and the first public key is output. When the first encrypted data encrypted with a key is data obtained by encrypting one of the second symmetric key and the third public key, the first encrypted data, the first encrypted data, The data obtained by concatenating the data obtained by concatenating the other symmetric key of the second symmetric key and the other of the third public keys not included in the first encrypted data with the first symmetric key is the second symmetric key. Through the interface as encrypted data Or when the first encrypted data is data obtained by encrypting both the second symmetric key and the third public key, the first encrypted data is further Data encrypted with the first symmetric key is received as second encrypted data via the interface, the received second encrypted data is given to the first decryption unit, and key information is given to the third The third encrypted data sequentially encrypted with the public key and the second symmetric key are output via the interface, and the authentication unit verifies the received authentication data with the authentication key. The verification result is given to the control unit, the second public key included in the received authentication data is given to the first cipher unit, and the first cipher unit uses the first symmetric key. In the second public key The first encryption unit decrypts the second encrypted data with the first symmetric key, and the first encryption unit included in the decrypted data When data is given to the second decryption unit and the decrypted data includes the third public key, the third public key is given to the second encryption unit, or the decrypted data When the second symmetric key is included, the second symmetric key is given to the third encryption unit, and the second decryption unit uses the first secret key to transfer the first encrypted data to the third encryption unit. When the decrypted data includes the third public key, the third public key is given to the second encryption unit, or the decrypted data includes the second symmetric key The second symmetric key is provided to the third encryption unit, and the second symmetric key An encryption unit encrypts the key information with the third public key and gives the key information to the third encryption unit, and the third encryption unit transmits the key information encrypted with the third public key. The third encrypted data further encrypted with the second symmetric key is generated and given to the control unit.
前記制御部は前記認証部によって、前記認証データが正当でないと判定されたとき、処理を終了してもよい。 The control unit may end the process when the authentication unit determines that the authentication data is not valid.
コンテンツ利用情報提供装置は、前記暗号化コンテンツデータおよび前記コンテンツ利用情報を記憶する記憶部をさらに備えてもよく、前記記憶部は、前記暗号化コンテンツデータを格納する第1の格納部と、前記コンテンツ利用情報を格納する第2の格納部とを含み、前記第2の格納部は、耐タンパ構造によって構成されてもよい。 The content usage information providing apparatus may further include a storage unit that stores the encrypted content data and the content usage information, and the storage unit includes a first storage unit that stores the encrypted content data; A second storage unit that stores content usage information, and the second storage unit may be configured by a tamper-resistant structure.
前記コンテンツ情報提供装置は、コンテンツデータを暗号化して前記暗号化コンテンツデータを生成するコンテンツ暗号部と、当該暗号化コンテンツデータに対するコンテンツ利用情報を生成する利用情報生成部をさらに備えてもよい。 The content information providing apparatus may further include a content encryption unit that encrypts content data to generate the encrypted content data, and a usage information generation unit that generates content usage information for the encrypted content data.
本発明の更に別の態様は、コンテンツ利用情報享受装置に関する。このコンテンツ利用情報享受装置は、前記暗号化コンテンツデータを復号および利用するためのコンテンツ利用情報をコンテンツ利用情報提供装置から取得するコンテンツ利用情報享受装置であって、前記コンテンツ利用情報提供装置との間でデータの授受を制御するインタフェースと、自身の認証データを保持する認証データ保持部と、前記認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための第1の秘密鍵を保持する第1秘密鍵保持部と、前記自身に設定された第2の公開鍵を保持する第2公開鍵保持部と、前記第2の公開鍵によって暗号化されたデータを復号するための第2の秘密鍵を保持する第2秘密鍵保持部と、前記第1の公開鍵によって暗号化されたデータを前記第1の秘密鍵で復号する第1の復号部と、認証鍵によって外部から提供された認証データを認証する認証部と、外部から提供された第3の公開鍵によって、データを暗号化する第1の暗号部と、外部から提供された第1の対称鍵によって、データを暗号化する第2の暗号部と、前記コンテンツ利用情報提供装置の通信に際して一時的に生成される第2の対称鍵を生成する対称鍵生成部と、前記第2の対称鍵で暗号化されたデータを復号する第2の復号部と、前記第2の公開鍵によって暗号化されたデータを前記第2の秘密鍵によってデータを復号する第3の復号部と、制御部とを備え、前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を受信するために前記コンテンツ利用情報提供装置との間で共有する鍵のいずれかの情報を受信する場合、前記制御部は、前記認証データ保持部に保持されている前記認証データを前記インタフェースを介して前記コンテンツ利用情報提供装置へ送信し、前記第1の公開鍵によって暗号化された前記第1の対称鍵と、前記コンテンツ利用情報提供装置の認証データとを前記インタフェースから受け取り、その受け取った前記暗号化された第1の対称鍵を前記第1の復号部に与え、前記コンテンツ利用情報提供装置の認証データを前記認証部に与え、前記認証部において前記コンテンツ利用情報提供装置の認証データが正当であると判定されたとき、前記第2の対称鍵を生成するように前記対称鍵生成部を指示し、前記第3の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、前記鍵情報を前記第2の公開鍵および前記第2の対称鍵によって順次暗号化された第3の暗号化データを、前記インタフェースを介して受信し、その受信した前記第3の暗号化データを、前記第2の復号部に与え、前記第1の復号部は、前記第1の公開鍵によって暗号化された前記第1の対称鍵を前記第1の秘密鍵によって復号して前記第1の対称鍵を前記第1の暗号部に与え、前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第3の公開鍵を前記第1の暗号部に与え、前記第1の暗号部は、前記第2の対称鍵と前記第2の公開鍵のいずれか一方または双方を前記第3の公開鍵によって暗号化して前記第1の暗号化データを生成し、前記第2の暗号部は、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータ、あるいは、前記第1の暗号化データを、暗号化して前記第2の暗号化データを生成し、前記制御部に与え、前記第2の復号部は、前記第3の暗号化データを前記第2の対称鍵によって復号して前記第3の復号部に与え、前記第3の復号部は、前記第2の復号部から与えられたデータを復号して前記鍵情報を取り出すことを特徴とする。 Still another embodiment of the present invention relates to a content use information receiving apparatus. The content use information receiving device is a content use information receiving device that acquires content use information for decrypting and using the encrypted content data from the content use information providing device, and the content use information receiving device. An interface for controlling the exchange of data, an authentication data holding unit for holding its own authentication data, and a first secret key for decrypting data encrypted with the first public key included in the authentication data A first secret key holding unit that holds the second public key holding unit, a second public key holding unit that holds the second public key set in the device, and a data for decrypting the data encrypted by the second public key A second secret key holding unit for holding a second secret key, and a first decryption for decrypting the data encrypted by the first public key with the first secret key An authentication unit that authenticates authentication data provided from outside by an authentication key, a first encryption unit that encrypts data using a third public key provided from outside, and a first provided from outside A second encryption unit that encrypts data using the symmetric key, a symmetric key generation unit that generates a second symmetric key that is temporarily generated during communication of the content use information providing device, and the second A second decryption unit for decrypting the data encrypted with the symmetric key, a third decryption unit for decrypting the data encrypted with the second public key with the second secret key, and a control The content usage information, or when receiving information on either of the keys shared with the content usage information providing device in order to receive the content usage information, the control unit, Recognition The authentication data held in the data holding unit is transmitted to the content usage information providing apparatus via the interface, the first symmetric key encrypted with the first public key, and the content usage information The authentication data of the providing device is received from the interface, the received first encrypted symmetric key is given to the first decryption unit, and the authentication data of the content usage information providing device is given to the authentication unit When the authentication unit determines that the authentication data of the content usage information providing apparatus is valid, the authentication unit instructs the symmetric key generation unit to generate the second symmetric key, and the third public key When the first encrypted data encrypted in step 1 is data obtained by encrypting either the second symmetric key or the second public key, the first encryption data Data obtained by concatenating data, the second symmetric key, and the other public key of the second public key that is not included in the first encrypted data is encrypted with the first symmetric key. Data is output as second encrypted data via the interface, or the first encrypted data is data obtained by encrypting both the second symmetric key and the second public key. In this case, the first encrypted data is output as the second encrypted data by encrypting the first encrypted data with the first symmetric key, and the key information is output as the second public key and the Third encrypted data sequentially encrypted with a second symmetric key is received via the interface, and the received third encrypted data is given to the second decryption unit, 1 decoding unit The first symmetric key encrypted with a public key of 1 is decrypted with the first secret key and the first symmetric key is given to the first encryption unit, and the authentication unit receives the received The authentication data is verified with the authentication key, the verification result is given to the control unit, the third public key included in the received authentication data is given to the first encryption unit, and the first encryption unit Encrypts one or both of the second symmetric key and the second public key with the third public key to generate the first encrypted data, and the second encryption unit includes: , Data obtained by concatenating the first encrypted data, the second symmetric key, and the other public key that is not included in the first encrypted data among the second symmetric key, or the first The encrypted data of 1 is encrypted and the second encrypted data is The second decryption unit decrypts the third encrypted data with the second symmetric key and provides the third decryption unit with the third decryption unit. Is characterized in that the key information is extracted by decrypting the data given from the second decryption unit.
前記制御部は、前記認証部において前記認証データが正当でないと判定されたとき、処理を終了してもよい。 The control unit may end the process when the authentication unit determines that the authentication data is not valid.
コンテンツ利用情報享受装置は、前記暗号化コンテンツデータおよび前記コンテンツ利用情報を記憶する記憶部をさらに備えてもよく、前記記憶部は、前記暗号化コンテンツデータを格納する第1の格納部と、前記コンテンツ利用情報を格納する第2の格納部とを含み、前記第2の格納部は、耐タンパ構造によって構成されてもよい。 The content use information receiving device may further include a storage unit that stores the encrypted content data and the content use information, and the storage unit includes a first storage unit that stores the encrypted content data; A second storage unit that stores content usage information, and the second storage unit may be configured by a tamper-resistant structure.
コンテンツ利用情報享受装置は、前記暗号化コンテンツデータを前記コンテンツ利用情報に含まれる復号鍵によって復号するコンテンツ復号部と、前記コンテンツ復号部によって復号されたコンテンツデータを再生する再生部とを含んでもよい。 The content usage information receiving device may include a content decrypting unit that decrypts the encrypted content data using a decryption key included in the content usage information, and a playback unit that plays back the content data decrypted by the content decrypting unit. .
本発明の特徴ないしその技術的意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義等は、以下の実施の形態に記載されたものに制限されるものではない。 The features of the present invention and the technical significance thereof will become more apparent from the following description of embodiments. However, the following embodiment is only one embodiment of the present invention, and the meaning of the present invention or the terms of each constituent element is limited to those described in the following embodiment. is not.
本発明によれば、不良レコーダや不良ストレージデバイスを受信側が利用禁止とすることができる。 According to the present invention, the reception side can prohibit the use of a defective recorder or a defective storage device.
本発明の実施の形態について、図を参照しながら以下に説明する。
(第1の実施の形態)
図1は、第1の実施の形態に係るデータ管理システム10の全体構成を示す。データ管理システム10は、ストレージデバイス200へのデータの記録を制御する記録装置100、ストレージデバイス200に記録されたデータの再生を制御する再生装置300、およびデータを記録保持するストレージデバイス200を備える。
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
FIG. 1 shows an overall configuration of a data management system 10 according to the first embodiment. The data management system 10 includes a
本実施の形態のストレージデバイス200は、データを保持する記憶媒体だけでなく、記録装置100または再生装置300などのホスト装置と記憶媒体との間でのデータの入出力を制御するコントローラなどの構成を備えるドライブ一体型のストレージデバイスである。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。
The
従来のハードディスクドライブは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、記録装置100および再生装置300などのホスト装置に対して着脱自在に構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、記録装置100、再生装置300、記録および再生が可能な記録再生装置など、複数のホスト装置間で共用することが可能な記憶装置である。
The conventional hard disk drive is generally used by being fixedly connected to one host device, but the
このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば所有者以外の第三者のホスト装置に接続されて、内部に記録されたデータを読み出される可能性もある。
As described above, the
このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。
When it is assumed that contents to be protected by copyright such as music and video, confidential data such as corporate and personal information are recorded on the
このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号エンジンを介さないとアクセスできないように構成する。この暗号エンジンは、正当な権限を有すると検証されたホスト装置のみと秘匿データの入出力をする。以下、このようなデータ保護機能を「セキュア機能」ともいう。上記の構成および機能により、ストレージデバイス200に記録された秘匿データを適切に保護することができる。
From such a viewpoint, the
ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張命令として実現される。
In order to make the most of the characteristics of the
以下、秘匿データの入出力の例として、映像などのコンテンツデータを記録再生する場合について説明する。コンテンツデータ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツデータを暗号化し、暗号化されたコンテンツデータ自身は、ストレージデバイス200に通常のデータとして記録する。そして、暗号化されたコンテンツを復号するための鍵(コンテンツ鍵と呼ぶ)と、コンテンツの再生制御やライセンスの利用、移動、複製に関する制御に関する情報(利用規則と呼ぶ)を含むデータ(ライセンスデータと呼ぶ)を、秘匿データとして上述のセキュア機能を用いて入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。ここで、ライセンスデータは、コンテンツ鍵や利用規則の他に、ライセンスデータを特定するためのライセンスIDなどを含む。
Hereinafter, a case where content data such as video is recorded and reproduced will be described as an example of confidential data input / output. Although the content data itself may be handled as confidential data, in the present embodiment, the content data is encrypted, and the encrypted content data itself is recorded as normal data in the
以下、記録装置100、再生装置300などのホスト装置がストレージデバイス200に対して発行する命令のうち、セキュア機能のための拡張命令を「セキュアコマンド」とも呼び、その他の命令を「通常コマンド」とも呼ぶ。
Hereinafter, of the commands issued by the host device such as the
図2は、実施の形態に係る記録装置100の内部構成を示す。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされた記録制御機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
FIG. 2 shows an internal configuration of the
記録装置100は、主に、コントローラ101、ストレージインタフェース102、暗号エンジン103、暗号器104、コンテンツエンコーダ105、およびそれらを電気的に接続するデータバス110を備える。
The
コンテンツエンコーダ105は、オンラインまたはオフラインにより取得したコンテンツを所定の形式にコーディングする。ここでは、放送波などから取得した映像データをMPEG形式にコーディングする。
The
暗号器104は、暗号化コンテンツを復号するためのコンテンツ鍵を含むライセンスデータLICを発行し、このコンテンツ鍵を用いて、コンテンツエンコーダ105にてコーディングされたコンテンツを暗号化する。暗号化されたコンテンツは、データバス110およびストレージインタフェース102を介してストレージデバイス200に記録される。発行されたライセンスデータLICは、暗号エンジン103に通知され、暗号エンジン103を介してストレージデバイス200に記録される。
The encryptor 104 issues license data LIC including a content key for decrypting the encrypted content, and encrypts the content coded by the
暗号エンジン103は、ライセンスデータLICをストレージデバイス200に入力するために、ストレージデバイス200との間で暗号通信の制御を行う。ストレージインタフェース102は、ストレージデバイス200とのデータの入出力を制御する。コントローラ101は、記録装置100の構成要素を統括的に制御する。
The
図3は、実施の形態に係る再生装置300の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
FIG. 3 shows an internal configuration of the
再生装置300は、主に、コントローラ301、ストレージインタフェース302、暗号エンジン303、復号器304、コンテンツデコーダ305、およびそれらを電気的に接続するデータバス310を備える。
The
ストレージインタフェース302は、ストレージデバイス200とのデータの入出力を制御する。暗号エンジン303は、コンテンツ鍵を含むライセンスデータLICをストレージデバイス200から受信するために、ストレージデバイス200との間で暗号通信の制御を行う。
The
復号器304は、ストレージデバイス200から読み出した暗号化されたコンテンツを、ストレージデバイス200から入手したライセンスデータLICに含まれるコンテンツ鍵により復号する。
The
コンテンツデコーダ305は、復号器304により復号されたコンテンツをデコードして出力する。たとえば、MPEG形式のコンテンツであれば、コンテンツから映像信号と音声信号を復元し、映像信号を図示しない表示装置に出力し、音声信号を図示しないスピーカに出力する。コントローラ301は、再生装置300の構成要素を統括的に制御する。
The
図4は、実施の形態に係るストレージデバイス200の内部構成を示す。ストレージデバイス200は、主に、コントローラ201、ストレージインタフェース202、暗号エンジン203、耐タンパ記憶部204、通常データ記憶部205、およびそれらを電気的に接続するデータバス210を備える。
FIG. 4 shows an internal configuration of the
ストレージインタフェース202は、記録装置100および再生装置300とのデータの入出力を制御する。暗号エンジン203は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録装置100および再生装置300との間で入出力するための暗号通信の制御を行う。通常データ記憶部205は、暗号化されたコンテンツや通常のデータなどを記録する通常記憶領域である。耐タンパ記憶部204は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録する機密データ記憶領域である。通常データ記憶部205は、外部から直接アクセス(データの入出力)が行われるが、耐タンパ記憶部204は、暗号エンジン203を介さないとアクセス(データの入出力)ができないように構成される。コントローラ201は、ストレージデバイス200の構成要素を統括的に制御する。
The
ここで、本実施の形態で用いる鍵について説明する。本実施の形態では、鍵はすべて大文字の「K」から始まる文字列として表記する。第2文字が小文字の「c」あるいは「s」である場合は対称鍵(共通鍵)を表す。「c」の場合はチャレンジ鍵であり、暗号化データの送信元で生成されるテンポラルな対称鍵である。「s」の場合はセッション鍵であり、暗号化データの送信先で生成されるテンポラルな対称鍵である。 Here, the key used in this embodiment will be described. In the present embodiment, the key is expressed as a character string starting with a capital letter “K”. When the second character is lowercase “c” or “s”, it represents a symmetric key (common key). In the case of “c”, it is a challenge key, and is a temporally symmetric key generated at the transmission source of the encrypted data. In the case of “s”, it is a session key, which is a temporal symmetric key generated at the transmission destination of the encrypted data.
第2文字が大文字の「P」である場合は、公開鍵暗号方式の公開鍵を示す。この鍵には対応する秘密鍵が必ず存在し、この秘密鍵は公開鍵の表記から第2文字の大文字の「P」を除く表記となる。 When the second character is capital “P”, it indicates a public key of the public key cryptosystem. This key always has a corresponding secret key, and this secret key has a notation excluding the second letter capital letter “P” from the notation of the public key.
鍵を示す文字列が小文字の「d」を含む場合は、装置のグループ毎に与えられた鍵であることを表す。また鍵を示す文字列が小文字「p」を含む場合は、装置毎に与えられた鍵であることを表す。それぞれは、公開鍵と秘密鍵の対として与えられ、グループ毎に与えられた公開鍵は、電子署名付きの公開鍵証明書として与えられている。 When the character string indicating the key includes a lowercase “d”, it indicates that the key is assigned to each group of devices. If the character string indicating the key includes a lowercase letter “p”, it indicates that the key is assigned to each device. Each is given as a pair of a public key and a private key, and the public key given for each group is given as a public key certificate with an electronic signature.
鍵を示す文字列の最後に記載される文字、たとえば、公開鍵KPd2の「2」は、その鍵が与えられる暗号エンジンを識別するための記号である。本実施の形態では、提供先が明確な場合には、数字「1」、「2」、「3」と表記し、当該暗号エンジン以外から提供される鍵であって提供先が不明な場合あるいは特定しない場合には、「x」、「y」などの英文字によって表記する。本実施の形態では、記録装置100の暗号エンジン103に対しては識別記号として「1」、ストレージデバイス200の暗号エンジン203については識別記号として「2」、再生装置300の暗号エンジン303については識別記号として「3」をそれぞれ使用する。
The character described at the end of the character string indicating the key, for example, “2” of the public key KPd2, is a symbol for identifying the cryptographic engine to which the key is given. In the present embodiment, when the provision destination is clear, the numbers “1”, “2”, and “3” are written, and the key is provided from other than the encryption engine and the provision destination is unknown. When not specified, it is expressed by English characters such as “x” and “y”. In this embodiment, “1” is used as the identification symbol for the
図5は、図2に示した記録装置100の暗号エンジン103の内部構成を示す。暗号エンジン103は、証明書検証部120、乱数発生部121、第1暗号部122、第1復号部123、第2復号部124、第2暗号部125、第3暗号部126、証明書出力部127、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス130を備える。
FIG. 5 shows an internal configuration of the
証明書検証部120は、ストレージデバイス200から取得した証明書C[KPd2]を検証する。証明書C[KPd2]は、公開鍵KPd2を含む平文の情報(「証明書本体」と呼ぶ)と、証明書本体に対して付される電子署名からなる。この電子署名は、証明書本体に対してハッシュ関数による演算(この演算処理を「ハッシュ演算」と呼ぶ)を施した結果を、第三者機関である認証局(図示せず)のルート鍵Kaによって暗号化したデータである。ルート鍵Kaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。
The
証明書検証部120は、このルート鍵Kaと対をなす検証鍵KPaを保持している。この検証鍵KPaは証明書の正当性を検証する公開鍵である。証明書の検証は、証明書の正当性と証明書の有効性によって判断する。証明書の正当性の確認は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、検証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。証明書検証部120は、無効となった証明書のリストである証明書破棄リスト(Certificate Revocation List:CRLと呼ぶ)を保持し、証明書の有効性について、このCRLに検証すべき証明書が記載されていない場合に有効であると判断する。このように、証明書の正当性と有効性を判断し正当な証明書を承認する処理を検証と呼ぶ。
The
証明書検証部120は、検証に成功すると、ストレージデバイス200の公開鍵KPd2を取り出して第1暗号部122に伝達し、検証結果を通知する。検証に失敗した場合には、検証エラー通知を出力する。
If the verification is successful, the
証明書出力部127は、記録装置100の証明書C[KPd1]を出力する。この証明書は、記録装置100の公開鍵KPd1を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kaにより暗号化される。
The
乱数発生部121は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Kc1を生成する。暗号通信を行う度に、乱数によりチャレンジ鍵Kc1を生成することで、チャレンジ鍵Kc1を見破られる可能性を最小限に抑えることができる。生成されたチャレンジ鍵Kc1は、第1暗号部122および第1復号部123に伝達される。
The
第1暗号部122は、ストレージデバイス200にチャレンジ鍵Kc1を通知するために、証明書検証部120により取り出されたストレージデバイス200の公開鍵KPd2でチャレンジ鍵Kc1を暗号化して、暗号化チャレンジ鍵E(KPd2,Kc1)を生成する。そして、暗号化チャレンジ鍵E(KPd2,Kc1)は、証明書出力部127から出力された証明書C「KPd1」と結合され、チャレンジ情報E(KPd2,Kc1)//C「KPd1」とされる。ここで、記号「//」は、データの連結を示し、E(KPd2,Kc1)//C[KPd1]は、暗号化チャレンジ鍵E(KPd2,Kc1)と証明書C[KPd1]を並べて結合したデータ列を示す。また、Eは暗号化関数を示し、E(KPd2,Kc1)は、公開鍵KPd2でチャレンジ鍵Kc1を暗号化したものであることを示す。
In order to notify the
第1復号部123は、チャレンジ鍵Kc1で暗号化されたデータを復号する。ストレージデバイス200で発行されたセッション鍵Ks2およびストレージデバイス200の保持する公開鍵KPp2は、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)として、ストレージデバイス200から供給されるため、第1復号部123は、乱数発生部121が生成したチャレンジ鍵Kc1を取得して、セッション情報を復号し、暗号化セッション鍵E(KPd1,Ks2)および公開鍵KPp2を取り出す。取り出された公開鍵KPp2と暗号化セッション鍵E(KPd1,Ks2)は、それぞれ第2暗号部125、第2復号部124に伝達される。
The
第2復号部124は、自身の公開鍵KPd1で暗号化されたデータを、公開鍵KPd1と対をなす秘密鍵Kd1で復号する。セッション鍵Ks2は、第1復号部123から暗号化セッション鍵E(KPd1,Ks2)として伝達されるので、第2復号部124は、これを復号し、セッション鍵Ks2を取り出す。取り出したセッション鍵Ks1は、第3暗号部126へ伝達される。
The
第2暗号部125は、暗号器104がコンテンツを暗号化する際に発行したコンテンツ鍵を含むライセンスデータLICを取得し、そのライセンスデータLICをライセンスデータの提供先のストレージデバイス200の公開鍵KPp2で暗号化し、E(KPp2、LIC)を生成する。そして、生成されたE(KPp2、LIC)は、第3暗号部126に伝達される。
The
第3暗号部126は、第2暗号部125から伝達されたE(KPp2、LIC)を、さらに、ストレージデバイス200で発行されたセッション鍵Ks2により暗号化して、暗号化ライセンスデータE(Ks2,E(KPp2、LIC))を生成する。
The
図5では、暗号エンジン103の構成要素のうち、証明書検証部120、第1暗号部122、第1復号部123、および第3暗号部126がローカルバス130により電気的に接続されており、ローカルバス130を介して記録装置100のデータバス110に接続されている。各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部121が生成するチャレンジ鍵Kc1や、ストレージデバイス200から受け取ったセッション鍵Ks2、および、自身の秘密鍵Kd1が、直接データバス110に流出しないよう配慮している。これにより、暗号エンジン103内で使用される各鍵が、記録装置100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させることができる。
In FIG. 5, among the components of the
図6は、図3に示した再生装置300の暗号エンジン303の内部構成を示す。暗号エンジン303は、証明書出力部320、乱数発生部321、証明書検証部322、第1復号部323、第1暗号部324、第2暗号部325、第2復号部326、第3復号部327、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス330を備える。
FIG. 6 shows the internal configuration of the
証明書出力部320は、再生装置300の証明書C[KPd3]を出力する。証明書は、証明書出力部320が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、再生装置300の公開鍵KPd3を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kaにより暗号化される。
The
乱数発生部321は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるセッション鍵Ks3を生成する。生成されたセッション鍵Ks3は、第1暗号部324および第2復号部326に伝達される。
The
証明書検証部322は、第1復号部323により取り出されたストレージデバイス200の証明書C[KPd2]の検証を行う。検証の詳細な処理は、先に説明を行ったので、ここでは説明を省略する。
The
第1復号部323は、公開鍵KPd3によって暗号化されたデータを秘密鍵Kd3で復号する。再生時には、ストレージデバイス200で発行されたチャレンジ鍵Kc2は、再生装置300の公開鍵KPd3により暗号化されてストレージデバイス200から供給されるため、第1復号部323は、自身の秘密鍵Kd3により復号して、チャレンジ鍵Kc2を取り出す。取り出されたチャレンジ鍵Kc2は、第2暗号部325に伝達される。
The
第1暗号部324は、ストレージデバイス200の証明書C[KPd2]から取り出された公開鍵KPd2でデータの暗号化を行う。ストレージデバイス200にセッション鍵Ks3を通知するために、乱数発生部321で生成したセッション鍵Ks3を暗号化し、暗号化セッション鍵E(KPd2,Ks3)を生成する。生成した暗号化セッション鍵E(KPd2,Ks3)は、第2暗号部325に伝達される。
The
第2暗号部325は、第1復号部323により取り出されたチャレンジ鍵Kc2で、データを暗号化する。第1暗号部324から伝達された暗号化セッション鍵E(KPd2,Ks3)と自身の公開鍵KPp3を連結して、これを暗号化してセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を生成する。
The
第2復号部326は、セッション鍵Ks3で暗号化されたデータを復号する。ライセンスデータは、公開鍵KPp3およびセッション鍵Ks3により2重に暗号化された暗号化ライセンスデータE(Ks3,E(KPp3,LIC))としてストレージデバイス200から供給されるため、第2復号部326は、乱数発生部321が生成するセッション鍵Ks3により復号を行い、その結果を第3復号部327に伝達する。
The
第3復号部327は、公開鍵KPp3で暗号化されたデータの復号を行う。公開鍵KPp3と対をなす秘密鍵Kp3で、第2復号部326の結果を復号し、ライセンスデータLICを取り出す。取り出されたライセンスデータLICは、復号器304に伝達され、復号器304はこのライセンスデータLICに含まれるコンテンツ鍵を用いて暗号化コンテンツを復号する。
The
図6に示した暗号エンジン303においても、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部321が生成したセッション鍵Ks3、公開鍵と対をなしている秘密鍵Kd3およびKp3、ストレージデバイス200から受け取ったセッション鍵Ks2が、データバス310上を流れないように構成することで、暗号エンジン303内で使用される復号鍵が外部に漏洩することを防ぐ。
In the
図7は、図4に示したストレージデバイス200の暗号エンジン203の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。暗号エンジン203は、制御部220、乱数発生部221、証明書出力部222、証明書検証部223、第1復号部224、第1暗号部225、第2暗号部226、第2復号部227、第3復号部228、第3暗号部229、第4復号部230、第5復号部231、第4暗号部232、第5暗号部233およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス240を備える。
FIG. 7 shows an internal configuration of the
制御部220は、ストレージデバイス200のコントローラ201の指示に従って暗号エンジン203の内部の構成の制御および外部の構成との間でデータの入出力を仲介する。
The
乱数発生部221は、記録装置100または再生装置300との間の暗号通信に一時的に使用されるセッション鍵Ks2またはチャレンジ鍵Kc2を、乱数演算によって生成する。具体的には、ストレージデバイス200がライセンスデータを提供する場合、チャレンジ鍵Kc2を生成し、ストレージデバイス200がライセンスデータの提供を受ける場合、セッション鍵Ks2を生成する。
The
証明書出力部222は、ストレージデバイス200の証明書C[KPd2]を出力する。証明書は、証明書出力部222が保持してもよいし、ストレージデバイス200の所定の記憶領域、たとえば耐タンパ記憶部204に保持しておき、それを読み出してもよい。証明書は、ストレージデバイス200の公開鍵KPd2を含む証明書本体と、証明書本体に付された電子署名とを含む。電子署名は、認証局のルート鍵Kaにより暗号化される。
The
証明書検証部223は、外部から提供された証明書の検証を行う。具体的には、記録装置100から取得した証明書C[KPd1]および再生装置300から取得した証明書C[KPd3]を検証鍵KPaにより検証する。検証の詳細な処理は、先に説明を行ったので、ここでは説明を省略する。
The
第1復号部224は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、記録時に、記録装置100で発行されたチャレンジ鍵Kc1が、ストレージデバイス200の公開鍵KPd2で暗号化されて記録装置100から供給されるため、これを自身の秘密鍵Kd2で復号し、チャレンジ鍵Kc1を取り出す。取り出したチャレンジ鍵Kc1は、第2暗号部226に伝達される。
The
第1暗号部225は、記録装置100の公開鍵KPd1でデータを暗号化する。具体的には、乱数発生部221が生成したセッション鍵Ks2を公開鍵KPd1で暗号化し、暗号化セッション鍵E(KPd1,Ks2)を生成する。ここで用いる記録装置100の公開鍵KPd1は、制御部220によってストレージデバイス200の証明書C[KPd1]内から取り出され、ローカルバス240を介して伝達される。
The
第2暗号部226は、記録装置100が生成したチャレンジ鍵Kc1でデータを暗号化するための暗号化を行う。具体的には、第1暗号部225から受け取った暗号化セッション鍵E(KPd1,Ks2)と自身の公開鍵KPp2を連結して、チャレンジ鍵Kc1で暗号化し、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を生成する。
The
第2復号部227は、乱数発生部221が生成したセッション鍵Ks2で、暗号化されたデータを復号する。具体的には、ライセンスデータLICを、E(Ks2,E(KPp2,LIC))として、公開鍵KPp2およびセッション鍵Ks2により2重に暗号化された形式で記録装置100から受け取り、これをセッション鍵Ks2により復号し、結果を第3復号部228に伝達する。
The
第3復号部228は、自身の公開鍵KPp2で暗号化されたデータを復号する。第2復号部227から伝達される、公開鍵KPp2で暗号化されたライセンスデータE(KPp2,LIC)を、公開鍵KPp2と対をなす自身の秘密鍵Kp2で復号し、ライセンスデータLICを取り出す。
The
取り出されたライセンスデータLICは、ローカルバス240、制御部220を介して、データバス210に供給され、コントローラ201の指示に従って、耐タンパ記憶部204に記憶される。
The extracted license data LIC is supplied to the
第3暗号部229は、再生装置300の公開鍵KPd3でデータを暗号化する。具体的には、再生装置300に対してライセンスデータを提供する場合に、再生装置300から受け取った証明書C[KPd3]から取り出された公開鍵KPd3で、乱数発生部221が発行するチャレンジ鍵Kc2を暗号化し、暗号化チャレンジ鍵E(KPd3,Kc2)を生成する。生成された暗号化チャレンジ鍵E(KPd3,Kc2)は、ローカルバス240を介して制御部220へ伝達される。制御部220では、これと証明書出力部222から出力される自身の証明書C[KPd2]とを結合して、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を生成する。
The
第4復号部230は、乱数発生部221が発行したチャレンジ鍵Kc2で暗号化されたデータを復号する。再生装置300から受け取ったセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を、乱数発生部221が生成したチャレンジ鍵Kc2で復号し、暗号化セッション鍵E(KPd2,Ks3)および再生装置300の公開鍵KPp3を取り出す。取り出した暗号化セッション鍵E(KPd2,Ks3)と公開鍵KPp3は、それぞれ第5復号部231、第4暗号部232に伝達される。
The
第5復号部231は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、第4復号部230から伝達された暗号化セッション鍵E(KPd2,Ks3)を、自身の秘密鍵Kd2で復号し、再生装置300で発行されたセッション鍵Ks3を取り出す。取り出したセッション鍵Ks3は、第5暗号部233に伝達される。
The
第4暗号部232は、再生装置300の公開鍵KPp3でデータを暗号化する。再生装置300に対してライセンスデータを提供する場合、再生装置300から受け取った公開鍵KPp3で、ライセンスデータLICを暗号化する。ライセンスデータLICは、コントローラ201の指示に従って、耐タンパ記憶部204から読み出され、データバス210、制御部220およびローカルバス240を介して第4暗号部232に伝達される。
The
第5暗号部233は、再生装置300が発行したセッション鍵Ks3でデータを暗号化する。具体的には、セッション鍵Ks3で、第4暗号部232において再生装置300の公開鍵KPp3で暗号化されたライセンスデータを、さらに暗号化して、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を生成する。
The
図8および図9は、記録装置100がストレージデバイス200にライセンスデータLICを記録するまでの手順を示す。
8 and 9 show a procedure until the
まず、記録装置100のコントローラ101は、ストレージデバイス200に対して証明書出力命令を発行する(S102)。ストレージデバイス200のコントローラ201は、証明書出力命令を正常に受理する(S104)と、暗号エンジン203に証明書の出力を命じ、暗号エンジン203から証明書C[KPd2]を読み出して記録装置100へ出力する(S106)。
First, the
コントローラ101は、ストレージデバイス200から証明書C[KPd2]を取得すると、それを記録装置100の暗号エンジン103に送る(S108)。暗号エンジン103がストレージデバイス200の証明書C[KPd2]を受信すると(S110)、証明書検証部120は、検証鍵KPaで証明書を検証する(S112)。証明書が承認されなかった場合は(S112のN)、証明書検証部120は検証エラー通知をコントローラ101に送信する(S190)。コントローラ101は、エラー通知を受信すると(S192)、処理を異常終了する。
Upon obtaining the certificate C [KPd2] from the
証明書が承認された場合は(S112のY)、暗号エンジン103は、乱数発生部121によりチャレンジ鍵Kc1を生成し、生成したチャレンジ鍵Kc1を第1暗号部122と第1復号部123に伝達する。第1復号部123では、このチャレンジ鍵Kc1を内部に保持する(S114)。第1暗号部122は、このチャレンジ鍵Kc1を、ストレージデバイス200の公開鍵KPd2で暗号化して暗号化チャレンジ鍵E(KPd2,Kc1)を生成する。そして、これと証明書出力部127からの自身の証明書C[KPd1]とを結合し、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を生成し、これをコントローラ101へ送る(S116)。
If the certificate is approved (Y in S112), the
コントローラ101は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を受信すると(S118)、ストレージデバイス200に対してチャレンジ情報検証命令を発行する(S120)。ストレージデバイス200では、コントローラ201がチャレンジ情報検証命令を受理すると、チャレンジ情報E(KPd2,Kc1)//C[KPd1]の入力を要求する(S122)。記録装置100のコントローラ101は、この要求に応じてチャレンジ情報E(KPd2,Kc1)//C[KPd1]をストレージデバイス200へ出力する(S124)。
Upon receiving the challenge information E (KPd2, Kc1) // C [KPd1] (S118), the
ストレージデバイス200は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を受理すると(S126)、暗号エンジン203では、制御部220が、チャレンジ情報E(KPd2,Kc1)//C[KPd1]から証明書C[KPd1]を取り出し、証明書検証部223へ伝達する。証明書検証部223は、検証鍵KPaで、伝達された証明書C[KPd1]を検証し、検証結果を制御部220に伝達する(S128)。証明書が承認されなかった場合は(S128のN)、証明書検証部223は検証エラー通知を制御部220へ通知し、制御部220は、コントローラ201へ通知する。そしてコントローラ201は、ストレージインタフェース202を介して、コントローラ101に検証エラー通知を送信する(S194)。コントローラ101は、エラー通知を受信すると(S192)、処理を異常終了する。
When the
証明書が承認された場合は(S128のY)、制御部220は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]から、公開鍵KPd1と暗号化チャレンジ鍵E(KPd2,Kc1)を取り出し、それぞれ第1暗号部225、第1復号部224に伝達する。第1暗号部225は、伝達された公開鍵KPd1を保持する。第1復号部224は、伝達された暗号化チャレンジ鍵E(KPd2,Kc1)を自身の秘密鍵Kd2で復号し、チャレンジ鍵Kc1を取り出す(S130)。そして、第1復号部224にて取り出されたチャレンジ鍵Kc1は、第2暗号部226に保持される(S132)。
When the certificate is approved (Y in S128), the
一方、記録装置100のコントローラ101は、ストレージデバイス200においてチャレンジ情報検証命令の処理が終了すると、ストレージデバイス200に対してセッション情報生成命令を発行する(S134)。ストレージデバイス200では、コントローラ201がセッション情報生成命令を受理する(S136)と、暗号エンジン203では制御部220の指示に従って、乱数発生部221がセッション鍵Ks2を生成し、生成したセッション鍵Ks2を第2復号部227および第1暗号部225に伝達する。そして、第2復号部227は、このセッション鍵Ks2を保持する(S138)。
On the other hand, when the processing of the challenge information verification command is completed in the
第1暗号部225は、保持した公開鍵KPd1で、このセッション鍵Ks2を暗号化して暗号化セッション鍵E(KPd1,Ks2)を生成し、第2暗号部226に伝達する。第2暗号部226は、暗号化セッション鍵E(KPd1,Ks2)と自身の公開鍵KPp2とを連結し、これらをステップS132で保持したチャレンジ鍵Kc1で暗号化して、セッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を生成する(S140)。
The
一方、記録装置100のコントローラ101は、ストレージデバイス200においてセッション情報生成命令の処理が終了すると、セッション情報出力命令を発行する(S142)。ストレージデバイス200では、セッション情報出力命令を受理する(S144)と、コントローラ201が、暗号エンジン203からセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を読み出し、記録装置100のコントローラ101へ出力する(S146)。
On the other hand, when the processing of the session information generation command is completed in the
コントローラ101は、ストレージデバイス200からセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を受信すると、それを暗号エンジン103に送る(S148)。暗号エンジン103が、コントローラ101からセッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を受信すると(S150)、第1復号部123は、内部に保持したチャレンジ鍵Kc1でセッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を復号して暗号化セッション鍵E(KPd1、Ks2)とストレージデバイス200の公開鍵KPp2を取り出す。そして、第2復号部124は、第1復号部123で取り出された暗号化セッション鍵E(KPd1、Ks2)を、自身の秘密鍵Kd1で復号して、セッション鍵Ks2を取り出す(S152)。
Upon receiving the session information E (Kc1, E (KPd1, Ks2) // KPp2) from the
つづいて、暗号エンジン103の第2暗号部125において、暗号器104が発行したライセンスデータLICがストレージデバイス200の公開鍵KPp2で暗号化される。そして、第3暗号部126において、第2暗号部125で暗号化されたライセンスデータLICを、さらに、ストレージデバイス200が発行したセッション鍵Ks2で暗号化して暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を生成し、これをコントローラ101に送る(S154)。
Subsequently, in the
コントローラ101は、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を受信すると(S156)、ストレージデバイス200に対してライセンスデータ書込命令を発行する(S158)。ライセンス書込命令は、耐タンパ記憶部204上の記録位置を指定するアドレスを伴っている。ここでアドレスとは、論理アドレスを示し、耐タンパ記憶部204における記録位置を直接指定するものではないが、アドレスを指定して記録したデータは、同じアドレスを指定することで読み出せるようにコントローラ201によって管理されている。しかしながら、直接、耐タンパ記憶部204における位置を示す物理アドレスであってもよい。
Upon receiving the encrypted license data E (Ks2, E (KPp2, LIC)) (S156), the
ストレージデバイス200は、ライセンス書込命令を受理する(S160)と、暗号化ライセンスデータの入力を記録装置100のコントローラ101に要求し、記録装置100のコントローラ101は、この要求に応じて、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))をストレージデバイス200へ出力する(S162)。ストレージデバイス200は、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を受理すると(S164)、これを暗号エンジン203内の第2復号部227に伝達する。
When the
第2復号部227は、内部に保持しているセッション鍵Ks2で暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を復号し、自身の公開鍵KPp2で暗号化されたライセンスデータE(KPp2,LIC)を取り出す。そして、取り出した暗号化されたライセンスデータE(KPp2,LIC)を第3復号部228に伝達する。第3復号部228は、これを公開鍵KPp2と対の秘密鍵Kp2で復号してライセンスデータLICを取り出し(S166)、これをローカルバス240、制御部220を介してデータバス210へ供給する。コントローラ201は、データバス210に供給されたライセンスデータを耐タンパ記憶部204の指定されたアドレスに記憶する格納処理を行う(S168)。
The
一方、コントローラ101は、ストレージデバイス200においてライセンスデータ書込命令の処理が終了後、続けてライセンスデータを記録するか否か判断する(S170)。
On the other hand, after the processing of the license data write command is completed in the
続けてライセンスデータを記録する場合(S170のY)、ステップS134に移行して、セッション情報の生成命令の発行から手順を開始する。これは、複数のライセンスデータを記録する場合に、証明書の検証処理を共有とすることで処理を軽減することを目的とした手順である。ここで、続けてライセンスデータを記録するとしたが、1つのライセンスデータの記録後、直ちに次のライセンスデータの記録を行わなければならないわけではない。暗号エンジン103とストレージデバイス200は同じチャレンジ鍵Kc1を共有している状態、具体的には、記録装置100の暗号エンジン103の第1復号部123と、ストレージデバイス200の暗号エンジン203の第2暗号部226が、同じチャレンジ鍵Kc1を保持している状態であればいかなるタイミングであっても良い。
When license data is continuously recorded (Y in S170), the process proceeds to step S134, and the procedure is started from issuing a session information generation command. This is a procedure for reducing the processing by sharing the certificate verification processing when recording a plurality of license data. Here, it is assumed that the license data is continuously recorded, but it is not always necessary to record the next license data immediately after recording one license data. The
また、続けてライセンスデータを記録する場合であっても、ステップS102から手順を開始しても何ら問題はない。続けてライセンスデータを記録しない場合(S170のN)には、処理は正常終了する。 Even if the license data is continuously recorded, there is no problem even if the procedure is started from step S102. If the license data is not recorded subsequently (N in S170), the process ends normally.
以上の手順により、暗号化されたコンテンツを復号し再生するために必要なライセンスデータがストレージデバイス200に記録される。暗号化コンテンツは、通常データであり、通常コマンドによって直接ストレージデバイス200の通常データ記憶部205に記憶される。この通常データの記憶処理については、その説明を省略する。
With the above procedure, the license data necessary for decrypting and playing back the encrypted content is recorded in the
なお、ライセンスデータと暗号化コンテンツデータの記録順序は、いずれが先であってもかまわない。さらには、暗号化コンテンツデータの記録時における、空き時間にセキュアコマンドを分割して発行することで、ライセンスデータを記録するようにしてもよい。なお、図8および図9に示した記録装置100がストレージデバイス200にライセンスデータを記録するまでの手順は、正常に処理が推移した場合の例である。
Note that the recording order of the license data and the encrypted content data may be any first. Further, the license data may be recorded by dividing and issuing the secure command during the free time when recording the encrypted content data. Note that the procedure until the
図10および図11は、再生装置300がストレージデバイス200からライセンスデータを読み出すまでの手順を示す。まず、再生装置300のコントローラ301は、暗号エンジン303に対して証明書の出力要求を行う(S302)。暗号エンジン303は、この送信要求を受け取ると(S304)、証明書出力部320により、証明書C[KPd3]をコントローラ301へ送る(S306)。コントローラ301は、暗号エンジン303から証明書C[KPd3]を受信すると(S308)、ストレージデバイス200に対して証明書検証命令を発行する(S310)。
10 and 11 show a procedure until the
ストレージデバイス200は、証明書検証命令を受理すると(S312)、証明書の入力を要求し、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取った証明書C[KPd3]をストレージデバイス200へ出力する(S314)。ストレージデバイス200は、証明書C[KPd3]を受理すると(S316)、証明書C[KPd3]を内部の暗号エンジン203に伝達する。暗号エンジン203内では制御部220の指示に従って、証明書検証部223が、証明書C[KPd3]を検証鍵KPaで検証する(S318)。証明書が承認されなかった場合は(S318のN)、証明書検証部223は検証エラー通知を制御部220、コントローラ201、ストレージインタフェース202を介して、コントローラ301に送信する(S390)。コントローラ301は、エラー通知を受信すると(S392)、処理を異常終了する。一方、証明書C[KPd3]が承認された場合は(S318のY)、暗号エンジン203の制御部220は、証明書C[KPd3]から公開鍵KPd3を取り出し、第3暗号部229に伝達する。第3暗号部229は、この公開鍵KPd3を保持する(S320)。
When the
一方、再生装置300のコントローラ301は、ストレージデバイス200で、暗号エンジン303の証明書C[KPd3]が承認されると、ストレージデバイス200に対してチャレンジ情報生成命令を発行する(S322)。そして、ストレージデバイス200は、チャレンジ情報生成命令を受理する(S324)。そして、暗号エンジン203内では制御部220の指示に従って、乱数発生部221がチャレンジ鍵Kc2を生成し、生成したチャレンジ鍵Kc2を第3暗号部229および第4復号部230に伝達する。、第4復号部230は、このチャレンジ鍵Kc2を内部に保持する(S326)。そして、第3暗号部229は、ステップS320にて保持した公開鍵KPd3で、このチャレンジ鍵Kc2を暗号化した暗号化チャレンジ鍵E(KPd3,Kc2)を生成する。そして、自身の証明書C[KPd2]を証明書出力部222から受け取り、暗号化チャレンジ鍵E(KPd3,Kc2)と連結してチャレンジ情報E(KPd3,Kc2)//C[KPd2]を生成する(S328)。
On the other hand, when the
一方、再生装置300のコントローラ301は、ストレージデバイス200においてチャレンジ情報生成命令の処理が終了すると、チャレンジ情報出力命令を発行する(S330)。そして、ストレージデバイス200は、チャレンジ情報出力命令を受理する(S332)と、コントローラ201によって、暗号エンジン203からチャレンジ情報E(KPd3,Kc2)//C[KPd2]を取り出し、再生装置300のコントローラ301へ出力する(S334)。
On the other hand, when the processing of the challenge information generation command is completed in the
コントローラ301は、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を受信すると、それを暗号エンジン303に送る(S336)。そして、暗号エンジン303が、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を受信すると(S338)、暗号エンジン303では、証明書検証部322が検証鍵KPaで証明書を検証する(S340)。証明書が承認されなかった場合は(S340のN)、証明書検証部322は検証エラー通知をコントローラ301に送信する(S394)。コントローラ301は、エラー通知を受信すると(S392)、処理を異常終了する。
Upon receiving the challenge information E (KPd3, Kc2) // C [KPd2], the
一方、証明書が承認された場合は(S340のY)、暗号エンジン303の第1復号部323は、暗号化チャレンジ鍵E(KPd3,Kc2)を自身の秘密鍵Kd3で復号してチャレンジ鍵Kc2を取り出す(S342)。つづいて、取り出されたチャレンジ鍵Kc2は、第2暗号部325に保持される(S344)。
On the other hand, if the certificate is approved (Y in S340), the
一方、コントローラ301は、ストレージデバイス200に対してライセンス読出命令を発行する(S346)。ライセンス読出命令は、耐タンパ記憶部204における読み出し位置を指定するアドレスを伴っている。ストレージデバイス200は、ライセンス読出命令を受理すると(S348)、耐タンパ記憶部204の指定されたアドレスに記憶されているライセンスデータLICを読み出し、読み出されたライセンスデータLICは暗号エンジン203の第4暗号部232に保持される(S350)。
On the other hand, the
一方、コントローラ301は、暗号エンジン303に対してセッション情報の送信要求を行う(S352)。暗号エンジン303は、この送信要求を受け取ると(S353)、暗号エンジン303では、乱数発生部321がセッション鍵Ks3を生成して、第1暗号部324および第2復号部326に伝達する。第2復号部326では、このセッション鍵Ks3を内部に保持する(S354)。そして、第1暗号部324は、証明書C[KPd2]から取り出したストレージデバイス200の公開鍵KPd2で、セッション鍵Ks3を暗号化し、暗号化セッション鍵E(KPd2,Ks3)を生成する。生成された暗号化セッション鍵E(KPd2,Ks3)は、第2暗号部325に伝達される。第2暗号部325は、これに自身の公開鍵KPp3を連結し、これらをステップS344で保持したチャレンジ鍵Kc2で暗号化してセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を生成し、コントローラ301へ送る(S356)。コントローラ301は、暗号エンジン303からセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を受信すると(S358)、ストレージデバイス200に対してセッション情報処理命令を発行する(S360)。
On the other hand, the
ストレージデバイス200は、セッション情報処理命令を受理すると(S362)、セッション情報の入力を要求し、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取ったセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)をストレージデバイス200へ出力する(S364)。ストレージデバイス200は、セッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を受理すると(S366)、暗号エンジン203の第4復号部230に伝達する。第4復号部230は、伝達されたセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を、ステップS326で保持したチャレンジ鍵Kc2で復号する。そして、暗号化セッション鍵E(KPd2,Ks3)と再生装置300の公開鍵KPp3を取り出し、それぞれを第5復号部231と第4暗号部232に伝達する。次いで、第5復号部231は、伝達された暗号化セッション鍵E(KPd2,Ks3)を、自身の公開鍵KPd2と対をなす自身の秘密鍵Kd2で復号し、再生装置300が発行したセッション鍵Ks3を取り出し、第5暗号部233に伝達する(S368)。第4暗号部232は、ステップS350で保持したライセンスデータLICを、伝達された再生装置300の公開鍵KPp3で暗号化し、これを第5暗号部233に伝達する。第5暗号部233は、第4暗号部232で生成された暗号化ライセンスデータE(KPp3,LIC)を、第5復号部231から伝達されたセッション鍵Ks3で暗号化し、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を生成する(S370)。
When the
一方、再生装置300のコントローラ301は、ストレージデバイス200においてセッション情報処理命令の処理が終了、すなわち、暗号化ライセンスデータが生成されると、暗号化ライセンス出力命令を発行する(S372)。ストレージデバイス200では、暗号化ライセンス出力命令を受理する(S374)と、コントローラ201が、暗号エンジン203から暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を取り出し、再生装置300のコントローラ301へ出力する(S376)。
On the other hand, when the processing of the session information processing command is completed in the
コントローラ301は、ストレージデバイス200から暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を受信すると、それを暗号エンジン303に送る(S378)。暗号エンジン303が暗号化ライセンスデータを受信すると(S380)、第2復号部326は、ステップS354において保持したセッション鍵Ks3で暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を復号し、復号結果E(KPp3,LIC)を第3復号部327へ送る。第3復号部327は、公開鍵KPp3と対をなす自身の秘密鍵Kp3で、これを復号し、ライセンスデータLICを取り出す(S382)。そして、ライセンスデータは復号器304に送られ(S384)、復号器304が暗号化コンテンツデータを復号する際に用いられる。以上の手順により、暗号化コンテンツを復号するためのライセンスデータが、ストレージデバイス200から再生装置300により読み出される。
Upon receiving the encrypted license data E (Ks3, E (KPp3, LIC)) from the
一方、コントローラ301は、続けて他のライセンスデータを読み出したい場合(S386のY)、ステップS346に移行して、ライセンス読出命令の発行から手順を開始することができる。これは、複数のライセンスデータの読み出しにおいて、証明書の検証処理を共有とすることで処理を軽減することを目的とした手順である。続けてライセンスデータを読み出するとしたが、1つのライセンスデータを読み出し後、直ちに次の読み出しを行わなければならないわけではない。暗号エンジン303とストレージデバイス200がチャレンジ鍵Kc2を共有している状態、具体的には、再生装置300の暗号エンジン303の第2暗号部325と、ストレージデバイス200の暗号エンジン203の第4復号部230が、同じチャレンジ鍵Kc2を保持している状態であればいかなるタイミングであっても良い。また、続けてライセンスデータを読み出す場合であっても、ステップS302から手順を開始しても何ら問題はない。続けて、他のライセンスデータを読み出さない場合(S386のN)、コントローラ301は、正常の処理を終了する。
On the other hand, if the
ストレージデバイス200に記録されたライセンスデータを、他のストレージデバイスに対して複製(ストレージデバイス200に記録されたライセンスデータが利用可能)あるいは移動(ストレージデバイス200に記録されたライセンスデータが削除あるいは無効化される)によって記録する処理を提供することができる。新たにライセンスデータを記録する他のストレージデバイスが同様な機能を備えていれば、同様な手順にてストレージデバイス間でライセンスを転送し、ストレージデバイス200から他のストレージデバイスにライセンスを記録することができることは明らかである。この場合、ストレージデバイス200から他のストレージデバイスへのライセンスの転送は、上記ストレージデバイス200から再生装置300へのライセンスの利用と、また、他のストレージデバイスからストレージデバイス200へのライセンスの転送は、上記記録装置100からストレージデバイス200へのライセンスの記録と同様に機能する。
Copy the license data recorded on the
上記実施の形態によれば、ライセンスデータの送信元(記録時は記録装置100、読み出し時はストレージデバイス200)が、ライセンスデータの送信先(記録時はストレージデバイス200、読み出し時は再生装置300)の証明書C[KPdx](以下、xはライセンスデータの送信先,yはライセンスデータの送信元)を検証後、ライセンスデータの送信元証明書C[KPdy]を、チャレンジ情報E(KPdx,Kcy)//C[KPdy]として送信元から送信先へ送付し、送信先でこの送信元の証明書C[KPdy]を検証する。このとき、送信元の装置が正当でない、と検証された場合、処理は中断され、ライセンスデータの提供を拒否することが可能となる。
According to the above embodiment, the license data transmission source (
ここで、いわゆる「なりすまし攻撃」に係る検証について説明する。なりすまし攻撃としてチャレンジ情報の偽造が行われる場合、証明書C[KPdy]の偽造とチャレンジ鍵Kcyの偽造が考えられる。証明書C[KPdy]が偽造された場合には、証明書C[KPdy]の検証によって明らかになり、偽造証明書C[KPdy]は、承認されない。 Here, the verification related to the so-called “spoofing attack” will be described. When the challenge information is forged as a spoofing attack, the certificate C [KPdy] is forged and the challenge key Kcy is forged. If the certificate C [KPdy] is forged, the certificate C [KPdy] is revealed by verification, and the forged certificate C [KPdy] is not approved.
チャレンジ鍵Kcyが偽造された場合、ストレージデバイス200の公開鍵KPd2が、証明書C[KPd2]から容易に取り出すことができるため、暗号化チャレンジ鍵E(KPdx,Kcy)を、偽のチャレンジ鍵Kcz(zは、なりすまし攻撃による偽)による暗号化チャレンジ情報E(KPdx,Kcz)に置き換えた、偽のチャレンジ情報E(KPdx,Kcz)//C[KPdy]とすることは容易である。証明書C[KPdy]は正規の証明書であるため、偽のチャレンジ鍵Kczをライセンスデータの送信先は受理する。この場合、折り返しのデータ転送では、セッション情報E(Kcz,E(KPdy、Ksx)//KPpx)から、偽のチャレンジ鍵Kczによって復号し、ストレージデバイス200の2つ目の公開鍵KPp2を取り出すことができるものの、セッション鍵Ksxは、まだ正規の装置の公開鍵KPdyで暗号化されているため、セッション鍵Ksxは取り出すことはできない。ライセンスデータの提供にはセッション鍵Ksxが必要となるため、このようななりすまし攻撃によってライセンスデータの提供を受けることはない。
When the challenge key Kcy is forged, the public key KPd2 of the
また、このなりすまし攻撃によって取り出される公開鍵KPpxは、公開されても問題にならない鍵である。したがって、この攻撃によって安全性が脅かされることはない。 The public key KPpx extracted by this impersonation attack is a key that does not cause a problem even if it is disclosed. Therefore, safety is not threatened by this attack.
本実施の形態のように、ライセンスデータの送信先が、送信元の正当性を認証し、送信元の装置が正当である場合のみに、ライセンスデータの提供をうけることができ、送信元の装置が正当でない場合には、ライセンスデータの提供を拒否することが可能となる。 As in the present embodiment, the license data can be provided only when the transmission destination of the license data authenticates the validity of the transmission source and the transmission source apparatus is valid, and the transmission source apparatus If it is not valid, the provision of license data can be refused.
なお、本実施の形態では、セッション情報をE(Kcy,E(KPdy,Ksx)//KPpx)としたが、E(Kcy,E(KPdy,Ksx//KPpx))としても、E(Kcy,Ksx//E(KPdy,KPpx))としても、同様の効果が得られる。 In this embodiment, the session information is E (Kcy, E (KPdy, Ksx) // KPpx), but E (Kcy, E (KPdy, Ksx // KPpx)) is also E (Kcy, The same effect can be obtained with Ksx // E (KPdy, KPpx)).
すなわち、ライセンスデータの送信先が検証した送信元の証明書C[KPdy]から取り出した公開鍵KPdyを用いて暗号化を行ったセッション情報として、ライセンスデータの送信先からライセンスデータの送信元へ、送信される2つの鍵の少なくともいずれか一方、すなわち、公開鍵KPpxとセッション鍵Ksxの少なくとも一方を暗号化し、公開鍵KPdyによる暗号化の対象とならない鍵と、公開鍵KPdyによる暗号化データとを、チャレンジ鍵Kcyで暗号化したデータを、セッション情報とすることが可能である。 That is, as the session information encrypted using the public key KPdy extracted from the certificate C [KPdy] of the transmission source verified by the transmission destination of the license data, from the transmission destination of the license data to the transmission source of the license data, At least one of the two keys to be transmitted, that is, at least one of the public key KPpx and the session key Ksx is encrypted, and a key that is not subject to encryption with the public key KPdy and encrypted data with the public key KPdy The data encrypted with the challenge key Kcy can be used as session information.
セッション情報をE(Kcy,Ksx//E(KPdy,KPpx))とした場合の「なりすまし攻撃」に係る検証について説明する。 The verification related to the “spoofing attack” when the session information is E (Kcy, Ksx // E (KPdy, KPpx)) will be described.
証明書C[KPdy]が偽造された場合には、先の説明と同様である。チャレンジ鍵Kcyが偽造された場合、折り返しのデータ転送では、セッション情報E(Kcz,Ksx//E(KPdy,KPpx))から、偽のチャレンジ鍵Kczによって復号し、ストレージデバイス200で生成したセッション鍵Ksxを取り出すことができる。しかし、公開鍵KPpxは、まだライセンスデータの送信元となる正当な装置の公開鍵KPdyで暗号化されているため、ライセンスデータの送信先の公開鍵KPpxは取り出すことはできない。また、仮に、この送信先の公開鍵KPpxが取り出されたとしても、ライセンスデータの送信元が独自に管理する秘密鍵Kpxがないとこの鍵を用いて暗号化したデータを類推することはできない。よって、このような、なりすまし攻撃によってライセンスデータが危険にさらされることはない。なお、セッション情報をE(Kcy,E(KPdy,Ksx//KPpx))とした場合も同様なので説明を省略する。
When the certificate C [KPdy] is forged, the same as described above. When the challenge key Kcy is forged, in the return data transfer, the session key is decrypted from the session information E (Kcz, Ksx // E (KPdy, KPpx)) with the fake challenge key Kcz and generated by the
また、本実施の形態では、ライセンスデータの送信先の2つ目の公開鍵KPpxとライセンスデータの送信先が生成したセッション鍵Ksxによって、コンテンツ鍵を含むライセンスデータを暗号化して送信し、暗号化ライセンスデータをE(Ksx,E(KPpx,LIC))として説明したが、暗号化順序は問題ではなく、暗号化ライセンスデータE(KPpx,E(Ksx,LIC))であっても例外ではない。 In this embodiment, the license data including the content key is encrypted and transmitted using the second public key KPpx of the license data transmission destination and the session key Ksx generated by the transmission destination of the license data. Although the license data has been described as E (Ksx, E (KPpx, LIC)), the encryption order is not a problem, and even the encrypted license data E (KPpx, E (Ksx, LIC)) is no exception.
さらに、ライセンスデータの送信に関わるさらなる鍵Ktを共有するように構成する際には、鍵共有を目的として、ライセンスデータの送信元からライセンス送信先に送信すべき当該さらなる鍵を、ライセンスデータの送信先の2つ目の公開鍵KPpxとライセンスデータの送信先が生成したセッション鍵Ksxによって暗号化して送信するように構成してもよい。この場合、たとえば、ライセンスデータに代えてライセンスの送信元でテンポラルに生成して使用する新たな使い捨て対称鍵Ktを、ライセンスデータの送信先の2つ目の公開鍵KPpxとセッション鍵Ksxの双方またはいずれかによって暗号化して送付するようにする。そして、実施の形態では、ライセンスデータLICを、暗号化ライセンスデータE(Ksx,E(KPpx,LIC))として送信しているが、新たな使い捨て鍵Ktを用いて暗号化ライセンスデータE(Ksx,E(Kt,LIC))として送信するようにすることで、ライセンスデータを繰り返し送信する際の2回目以降の暗号処理から公開鍵暗号アルゴリズムを用いた暗号処理を排除することができ、ライセンスデータの連続高速転送を図ることができる。すなわち、鍵Ktを複数のライセンスデータLICの送信に使用する。また、暗号化ライセンスデータE(Kt,E(Ksx,LIC))であっても良い。このような場合も例外ではなく、さらに、この使い捨て対称鍵Ktを用いた新たな鍵の鍵交換がおこなわれても例外ではない。ただ、セッション情報として、ライセンスデータの送信元に、ライセンスデータの送信先の2つ目の公開鍵KPpxとセッション鍵Ksxの2つの鍵を送信し、この2つの鍵により二重暗号によって、コンテンツ鍵(ライセンスデータ)または、ライセンスデータを送信するための鍵交換を行い、最終的にコンテンツ鍵(ライセンスデータ)をライセンスデータの送信元からライセンスデータの送信先に送信さえできれば、幾度となく鍵交換を行ってもよい。 Further, when a configuration is made to share a further key Kt related to the transmission of the license data, the additional key to be transmitted from the license data transmission source to the license transmission destination is transmitted to the license transmission destination for the purpose of key sharing. The second public key KPpx and the session key Ksx generated by the transmission destination of the license data may be encrypted and transmitted. In this case, for example, instead of the license data, a new disposable symmetric key Kt that is temporally generated and used by the license transmission source is used as both the second public key KPpx and the session key Ksx as the transmission destination of the license data or Either one is encrypted before sending. In the embodiment, the license data LIC is transmitted as the encrypted license data E (Ksx, E (KPpx, LIC)), but the encrypted license data E (Ksx, E (Kt, LIC)) can be used to eliminate encryption processing using the public key encryption algorithm from the second and subsequent encryption processing when the license data is repeatedly transmitted. Continuous high-speed transfer can be achieved. That is, the key Kt is used for transmission of a plurality of license data LICs. Further, it may be encrypted license data E (Kt, E (Ksx, LIC)). Such a case is no exception, and it is no exception if a new key is exchanged using the disposable symmetric key Kt. However, as the session information, two keys of the license data transmission destination, the second public key KPpx and the session key Ksx, are transmitted to the license data transmission source, and the content key is double-encrypted with these two keys. (License data) or key exchange for sending license data, and finally the content key (license data) can be sent from the license data source to the license data destination. You may go.
(第2の実施の形態)
図12は、第2の実施の形態に係る記録再生装置400の構成を示す。本実施の形態では、第1の実施の形態における記録装置100および再生装置300が一つの記録再生装置400として実現されている。
(Second Embodiment)
FIG. 12 shows a configuration of a recording / reproducing apparatus 400 according to the second embodiment. In the present embodiment, the
本実施の形態の記録再生装置400は、コントローラ401、ストレージインタフェース402、記録部403、再生部404、およびこれらの構成要素の少なくとも一部を電気的に接続するデータバス410を備える。
The recording / reproducing apparatus 400 of this embodiment includes a
記録部403は図2に示した第1の実施の形態における記録装置100の構成を、再生部404は図3に示した第1の実施の形態における再生装置300の構成を各々備えている。なお、本図中、第1の実施の形態と同様の構成には同じ符号を付している。
The recording unit 403 includes the configuration of the
第1暗号エンジン103は、第1の実施の形態における記録装置100の暗号エンジン103に対応し、第2暗号エンジン303は、第1の実施の形態における再生装置300の暗号エンジン303に対応する。第1暗号エンジン103の内部構成は、図5に示した第1の実施の形態の暗号エンジン103と同様であり、第2暗号エンジン303の内部構成は、図6に示した第1の実施の形態の暗号エンジン303の内部構成と同様である。
The
コントローラ401は、第1の実施の形態における記録装置100のコントローラ101と再生装置300のコントローラ301の双方の機能を有する。ストレージインタフェース402は、ストレージデバイス200とのデータの入出力を制御し、データバス410は、記録再生装置400の構成を電気的に接続する。
The
本実施の形態における記録再生装置400の動作も、第1の実施の形態における動作と同様であり、第1の実施の形態で説明した動作において、記録装置100および再生装置300を記録再生装置400に、コントローラ101および301をコントローラ401に、ストレージインタフェース102および302をストレージインタフェース402に、データバス110および310をデータバス410にそれぞれ置き換えたものと同様である。
The operation of the recording / reproducing apparatus 400 in the present embodiment is the same as that in the first embodiment, and the
なお、本実施の形態では、記録部403、再生部404は、各々第1暗号エンジン103、第2暗号エンジン303を備えるが、これらの暗号エンジン内の同一機能ブロックを共有する構成としても良く、この場合、第1の実施の形態における図7で示すストレージデバイス200における暗号エンジン203と同一の構成となる。
In the present embodiment, the recording unit 403 and the playback unit 404 include the
(第3の実施の形態)
図13は、第3の実施の形態に係るコンテンツ配信システムの構成を示す。本実施の形態では、第1の実施の形態における記録装置100が、コンテンツを配信する配信サーバ500とコンテンツの提供を受ける端末装置520として実現されている。なお、本図中、第1の実施の形態における記録装置100と同一の構成には同じ符号を付している。
(Third embodiment)
FIG. 13 shows a configuration of a content distribution system according to the third embodiment. In the present embodiment, the
配信サーバ500は、暗号エンジン103、通信装置502、コンテンツデータベース503、ライセンスデータベース504、ユーザデータベース505、それらを制御するコントローラ501、およびそれらを電気的に接続するデータバス510を備える。端末装置520は、コントローラ101、ストレージインタフェース102、通信装置521、およびそれらを電気的に接続するデータバス522を備える。配信サーバ500と端末装置520は、それぞれ通信装置502、521を介して、ネットワークの一例としてのインターネット20により接続される。
The distribution server 500 includes a
配信サーバ500の暗号エンジン103は、第1の実施の形態の暗号エンジン103と同様の機能を有し、端末装置520のコントローラ101およびストレージインタフェース102は、それぞれ第1の実施の形態のコントローラ101およびストレージインタフェース102と同様の機能を有する。
The
コンテンツデータベース503は、ユーザに提供するコンテンツを保持する。ライセンスデータベース504は、コンテンツを暗号化するのに用いられるコンテンツ鍵を含むライセンスデータを保持する。本実施の形態では、コンテンツは既にコンテンツ鍵により暗号化されてコンテンツデータベース503に格納されているが、コンテンツデータベース503に暗号化される前のコンテンツを格納しておき、配信サーバ500に、第1の実施の形態の記録装置100が備えるコンテンツエンコーダ105および暗号器104をさらに設け、コンテンツデータベース503からコンテンツを読み出してエンコードし、暗号化してもよい。
The
ユーザデータベース505は、コンテンツの提供先であるユーザの情報を保持する。たとえば、ユーザの個人情報、ユーザの端末装置520のアドレス、コンテンツの購入履歴、課金情報などを保持してもよい。コントローラ501は、ユーザの要求に応じて暗号化コンテンツをコンテンツデータベース503から読み出し、ユーザに提供する。そして、暗号エンジン103によりそのコンテンツを復号するためのライセンスデータがユーザに提供されると、このコンテンツ提供の対価を課金すべくユーザデータベース505を更新する。
The
本実施の形態において、データバス510、通信装置502、インターネット20、通信装置521およびデータバス522を、構成を電気的に接続している第1の実施の形態におけるデータバス110とすれば、第1の実施の形態と同様の構成となる。本実施の形態の暗号入出力処理の手順は、第1の実施の形態と同様である。
In this embodiment, if the
本実施の形態では、暗号エンジン103とコントローラ101との間の通信がインターネット20を介して行われるが、図8および図9で説明したように、暗号エンジン103とコントローラ101との間でも必ずデータを暗号化して送受信を行うので、高い耐タンパ性を実現することができる。
In the present embodiment, communication between the
コンテンツの再生については、第1の実施の形態における再生装置300、または、第2の実施の形態における記録再生装置400に、ストレージデバイス200を装着することによって行うことができる。さらに、端末装置520に、第2の実施の形態における記録再生装置400の再生部404を備える構成として、再生を行うようにしてもよい。
Content playback can be performed by attaching the
以上、本発明に係る実施の形態について説明したが、この実施の形態は例示であり、本発明はこの実施の形態に限定されるものではなく、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 As mentioned above, although embodiment which concerns on this invention was described, this embodiment is an illustration, this invention is not limited to this embodiment, The combination of each of those component and each processing process is carried out. It will be appreciated by those skilled in the art that various modifications are possible and that such modifications are within the scope of the present invention.
例えば、上記の実施の形態では、暗号エンジン内において暗号化を行う機能ブロックと復号を行う機能ブロックとを別個に設けたが、これらの構成要素において回路を共有してもよい。これにより、回路規模を抑え、小型化、低消費電力化に寄与することができる。 For example, in the above-described embodiment, the functional block for performing encryption and the functional block for performing decryption are separately provided in the cryptographic engine, but the circuit may be shared by these components. As a result, the circuit scale can be reduced, contributing to downsizing and low power consumption.
本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜種々の変更が可能である。 The embodiments of the present invention can be appropriately modified in various ways within the scope of the technical idea shown in the claims.
100 記録装置
200 ストレージデバイス
300 再生装置
400 記録再生装置
500 配信サーバ
520 端末装置
DESCRIPTION OF
Claims (23)
前記コンテンツ利用情報を送受信するための暗号通信路を確立する第1ステップと、
前記暗号通信路を用いて前記コンテンツ利用情報を送受信する第2ステップと、を含み、
前記第1ステップは、
前記コンテンツ利用情報の送信元が前記コンテンツ利用情報の送信先の第1の証明書を取得して検証することによって前記送信先を認証するステップと、
前記送信先が前記送信元の第2の証明書を取得して検証することによって前記送信元を認証するステップと、
前記第1の証明書に含まれる第1の公開鍵により第1の対称鍵を暗号化して前記送信元と前記送信先の間で送受信することで前記送信元と前記送信先の間で前記第1の対称鍵を共有するステップと、
前記送信先が前記送信元により承認され、かつ、前記送信元が前記送信先により承認されたときに、前記第2の証明書に含まれる第2の公開鍵と前記第1の対称鍵により第2の対称鍵を暗号化して前記送信元と前記送信先の間で送受信することで前記送信元と前記送信先の間で前記第2の対称鍵を共有するステップを含み、
前記第2ステップは、前記送信元と前記送信先の間で前記第2の対称鍵が共有されたときに実行される
ことを特徴とするコンテンツ利用情報送信方法。 A method for transmitting and receiving content usage information including a content key for decrypting encrypted content data,
A first step of establishing an encrypted communication path for transmitting and receiving the content usage information;
A second step of transmitting and receiving the content usage information using the encrypted communication path,
The first step includes
Authenticating the transmission destination by obtaining and verifying a first certificate of the transmission destination of the content usage information by a transmission source of the content usage information;
Authenticating the source by the destination obtaining and verifying a second certificate of the source;
The first symmetric key is encrypted with the first public key included in the first certificate, and is transmitted / received between the transmission source and the transmission destination, so that the Sharing one symmetric key;
When the transmission destination is approved by the transmission source and the transmission source is approved by the transmission destination, the second public key and the first symmetric key included in the second certificate Including the step of sharing the second symmetric key between the transmission source and the transmission destination by encrypting the symmetric key of 2 and transmitting and receiving between the transmission source and the transmission destination,
The content usage information transmission method, wherein the second step is executed when the second symmetric key is shared between the transmission source and the transmission destination.
前記第1ステップは、前記第3の公開鍵により第3の対称鍵を共有するステップをさらに含み、
前記第2ステップは、前記送信元が、少なくとも前記第3の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップを含む
ことを特徴とする請求項1に記載のコンテンツ利用情報送信方法。 The step of sharing the second symmetric key is performed by encrypting and transmitting and receiving the third public key of the destination together with the second symmetric key,
The first step further comprises sharing a third symmetric key with the third public key;
The content usage information according to claim 1, wherein the second step includes a step in which the transmission source encrypts the content usage information with at least the third symmetric key and transmits the encrypted content usage information to the transmission destination. Transmission method.
前記コンテンツ利用情報享受装置から証明書を取得して、その証明書の正当性を検証する検証手段と、
前記コンテンツ利用情報享受装置に自身の証明書を送信する証明書送信手段と、
前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報享受装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、
前記検証手段が前記コンテンツ利用情報享受装置を承認し、かつ、前記コンテンツ利用情報享受装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報享受装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、
前記コンテンツ利用情報を暗号化する暗号化手段と、
前記第2の対称鍵が共有されたときに、前記暗号化手段により暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報享受装置へ送信するコンテンツ利用情報送信手段と、
を備えることを特徴とするコンテンツ利用情報提供装置。 A content use information providing device that provides content use information including a content key for decrypting encrypted content data to a content use information receiving device,
A verification means for acquiring a certificate from the content use information receiving device and verifying the validity of the certificate;
Certificate transmitting means for transmitting its own certificate to the content use information receiving device;
First symmetric key sharing means for sharing a first symmetric key with the content use information receiving device using a first public key included in the certificate;
When the verification unit approves the content use information receiving device and the content use information receiving device approves the own certificate, the second public key included in the certificate and the first A second symmetric key sharing means for sharing a second symmetric key with the content use information receiving device using a symmetric key;
Encryption means for encrypting the content usage information;
Content usage information transmitting means for transmitting the content usage information encrypted by the encryption means to the content usage information receiving device when the second symmetric key is shared;
A content use information providing apparatus comprising:
前記コンテンツ利用情報提供装置は、前記第3の公開鍵を用いて第3の対称鍵を前記コンテンツ利用情報享受装置との間で共有する第3の対称鍵共有手段を更に備え、
前記暗号化手段は、前記第3の対称鍵により前記コンテンツ利用情報を暗号化することを特徴とする請求項8に記載のコンテンツ利用情報提供装置。 The second symmetric key sharing means further shares a third public key together with the second symmetric key using the second public key and the first symmetric key,
The content usage information providing device further includes third symmetric key sharing means for sharing a third symmetric key with the content usage information receiving device using the third public key,
9. The content usage information providing apparatus according to claim 8, wherein the encryption unit encrypts the content usage information with the third symmetric key.
前記コンテンツ利用情報を生成するコンテンツ利用情報生成部と、
前記コンテンツデータを前記コンテンツ鍵によって暗号化し、前記暗号化コンテンツデータを出力するコンテンツデータ暗号部と、
を更に備えることを特徴とする請求項8又は9に記載のコンテンツ利用情報提供装置。 The content usage information providing device includes:
A content usage information generating unit for generating the content usage information;
A content data encryption unit that encrypts the content data with the content key and outputs the encrypted content data;
The content usage information providing device according to claim 8 or 9, further comprising:
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部と、を更に備え、
前記第2の格納部は、耐タンパ構造によって構成されることを特徴とする請求項8から10のいずれかに記載のコンテンツ利用情報提供装置。 The content usage information providing device includes:
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The content use information providing apparatus according to any one of claims 8 to 10, wherein the second storage unit has a tamper resistant structure.
前記コンテンツ利用情報提供装置から証明書を取得して、その証明書の正当性を検証する検証手段と、
前記コンテンツ利用情報提供装置に自身の証明書を送信する証明書送信手段と、
前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報提供装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、
前記検証手段が前記コンテンツ利用情報提供装置を承認し、かつ、前記コンテンツ利用情報提供装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報提供装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、
前記第2の対称鍵が共有されたときに、暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信するコンテンツ利用情報受信手段と、
前記暗号化された前記コンテンツ利用情報を復号する復号手段と、
を備えることを特徴とするコンテンツ利用情報享受装置。 A content use information receiving device for receiving content use information including a content key for decrypting encrypted content data from a content use information providing device,
A verification means for acquiring a certificate from the content usage information providing apparatus and verifying the validity of the certificate;
Certificate transmitting means for transmitting its own certificate to the content usage information providing device;
First symmetric key sharing means for sharing a first symmetric key with the content usage information providing apparatus using a first public key included in the certificate;
When the verification unit approves the content usage information providing device and the content usage information provision device approves the own certificate, the second public key included in the certificate and the first A second symmetric key sharing means for sharing a second symmetric key with the content use information providing device using a symmetric key;
Content usage information receiving means for receiving the content usage information encrypted from the content usage information providing device when the second symmetric key is shared;
Decryption means for decrypting the encrypted content usage information;
A content use information receiving device comprising:
前記コンテンツ利用情報享受装置は、前記第3の公開鍵を用いて第3の対称鍵を前記コンテンツ利用情報提供装置との間で共有する第3の対称鍵共有手段を更に備え、
前記復号手段は、前記第3の対称鍵により暗号化された前記コンテンツ利用情報を復号することを特徴とする請求項12に記載のコンテンツ利用情報享受装置。 The second symmetric key sharing means further shares a third public key together with the second symmetric key using the second public key and the first symmetric key;
The content use information receiving device further includes third symmetric key sharing means for sharing a third symmetric key with the content use information providing device using the third public key,
13. The content usage information receiving apparatus according to claim 12, wherein the decrypting unit decrypts the content usage information encrypted with the third symmetric key.
前記暗号化コンテンツデータを前記コンテンツ鍵により復号するコンテンツデータ復号部と、
前記コンテンツデータ復号部により復号されたコンテンツデータを再生する再生部と、 を更に備えることを特徴とする請求項12又は13に記載のコンテンツ利用情報享受装置。 The content use information receiving device is:
A content data decrypting unit for decrypting the encrypted content data with the content key;
The content use information receiving apparatus according to claim 12 or 13, further comprising: a reproduction unit that reproduces the content data decrypted by the content data decryption unit.
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部とを含み、
前記第2の格納部は、耐タンパ構造によって構成されることを特徴とする請求項12から14のいずれかに記載のコンテンツ利用情報享受装置。 The content use information receiving device is:
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The content use information receiving device according to any one of claims 12 to 14, wherein the second storage unit has a tamper resistant structure.
前記コンテンツ利用情報享受装置との間でデータの授受をするインタフェースと、
自身の認証データを保持する認証データ保持部と、
前記自身の認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持部と、
認証鍵によって、外部から供給される認証データを認証する認証部と、
前記コンテンツ利用情報享受装置との通信に際して一時的に生成される第1の対称鍵を生成する対称鍵生成部と、
前記外部から供給された認証データに含まれる第2の公開鍵によって、データを暗号化する第1の暗号部と、
前記対称鍵生成部により生成された第1の対称鍵によってデータを復号する第1の復号部と、
前記秘密鍵によってデータを復号する第2の復号部と、
前記外部から供給された第3の公開鍵によってデータを暗号化する第2の暗号部と、
外部から供給された第2の対称鍵によってデータを暗号化する第3の暗号部と、
制御部とを備え、
前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を送信するために前記コンテンツ利用情報享受装置と共有する鍵のいずれかの情報を送信する場合、
前記制御部は、
前記コンテンツ利用情報享受装置の認証データを、前記インタフェースを介して受け取り、その受け取った認証データを前記認証部に与え、前記認証部において、前記コンテンツ利用情報享受装置の認証データが正当であると判定されたとき、前記第1の対称鍵を生成するように前記対称鍵生成部に指示し、
前記第1の暗号部において生成された、前記第2の公開鍵によって暗号化された前記第1の対称鍵と前記認証データ保持部に保持されている前記自身の認証データを連結したデータを、前記インタフェースを介して出力し、
前記第1の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第3の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、さらに、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、受け取った前記第2の暗号化データを前記第1の復号部に与え、
鍵情報を前記第3の公開鍵と前記第2の対称鍵とによって順次暗号化された第3の暗号化データを、前記インタフェースを介して出力し、
前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第2の公開鍵を前記第1の暗号部に与え、
前記第1の暗号部は、前記第1の対称鍵を前記第2の公開鍵によって暗号化し、前記制御部に与え、
前記第1の復号部は、前記第2の暗号化データを前記第1の対称鍵によって復号し、その復号したデータに含まれる前記第1の暗号化データを前記第2の復号部に与え、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、
前記第2の復号部は、前記第1の暗号化データを前記第1の秘密鍵によって復号し、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、
前記第2の暗号部は、前記鍵情報を前記第3の公開鍵によって暗号化して前記第3の暗号部に与え、
前記第3の暗号部は、前記第3の公開鍵によって暗号化された前記鍵情報を前記第2の対称鍵によってさらに暗号化した前記第3の暗号化データを生成して前記制御部に与える、
ことを特徴とするコンテンツ利用情報提供装置。 A content usage information providing device that provides content usage information to a content usage information receiving device that receives content usage information including a decryption key for decrypting and using encrypted content data,
An interface for exchanging data with the content use information receiving device;
An authentication data holding unit that holds its own authentication data;
A secret key holding unit holding a secret key for decrypting data encrypted with the first public key included in the authentication data of the device;
An authentication unit for authenticating authentication data supplied from the outside by an authentication key;
A symmetric key generation unit that generates a first symmetric key that is temporarily generated during communication with the content use information receiving device;
A first encryption unit that encrypts data with a second public key included in the authentication data supplied from the outside;
A first decryption unit for decrypting data with the first symmetric key generated by the symmetric key generation unit;
A second decryption unit for decrypting data with the secret key;
A second encryption unit that encrypts data with a third public key supplied from the outside;
A third encryption unit that encrypts data using a second symmetric key supplied from the outside;
A control unit,
In the case of transmitting the content usage information or any information of the key shared with the content usage information receiving device in order to transmit the content usage information,
The controller is
The authentication data of the content usage information receiving device is received via the interface, the received authentication data is given to the authentication unit, and the authentication unit determines that the authentication data of the content usage information receiving device is valid When instructing the symmetric key generation unit to generate the first symmetric key,
Data obtained by concatenating the first symmetric key encrypted by the second public key and the authentication data held in the authentication data holding unit, generated in the first encryption unit, Output via the interface,
When the first encrypted data encrypted with the first public key is data obtained by encrypting either the second symmetric key or the third public key, the first encrypted data Data obtained by concatenating the data, the second symmetric key, and the other of the third public keys that are not included in the first encrypted data is encrypted with the first symmetric key When data is received as second encrypted data via the interface, or the first encrypted data is data obtained by encrypting both the second symmetric key and the third public key. , Receiving the first encrypted data, data encrypted with the first symmetric key as second encrypted data via the interface, and receiving the received second encrypted data in the first 1 to the decryption unit,
Outputting the third encrypted data obtained by sequentially encrypting the key information with the third public key and the second symmetric key via the interface;
The authentication unit verifies the received authentication data with the authentication key, gives the verification result to the control unit, and supplies the second public key included in the received authentication data to the first encryption unit. Give,
The first encryption unit encrypts the first symmetric key with the second public key and gives the encrypted key to the control unit,
The first decryption unit decrypts the second encrypted data with the first symmetric key, and gives the first encrypted data included in the decrypted data to the second decryption unit; When the third public key is included in the decrypted data, the third public key is given to the second encryption unit, or when the second symmetric key is included in the decrypted data, Providing the second symmetric key to the third encryption unit;
The second decryption unit decrypts the first encrypted data with the first secret key, and when the decrypted data includes the third public key, the second public key is used as the third public key. When the second symmetric key is given to the second cipher part or the decrypted data includes the second symmetric key, the second symmetric key is given to the third cipher part,
The second encryption unit encrypts the key information with the third public key and gives the key information to the third encryption unit,
The third encryption unit generates the third encrypted data obtained by further encrypting the key information encrypted with the third public key with the second symmetric key, and provides the third encrypted data to the control unit ,
A content use information providing apparatus characterized by the above.
前記認証部によって、前記認証データが正当でないと判定されたとき、処理を終了する、
ことを特徴とする請求項16に記載のコンテンツ利用情報提供装置。 The control unit ends the process when the authentication unit determines that the authentication data is not valid.
The content usage information providing apparatus according to claim 16.
前記記憶部は、
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部とを含み、
前記第2の格納部は、耐タンパ構造によって構成される、
ことを特徴とする請求項16又は請求項17に記載のコンテンツ利用情報提供装置。 A storage unit for storing the encrypted content data and the content usage information;
The storage unit
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The second storage unit is configured by a tamper resistant structure.
The content use information providing apparatus according to claim 16 or 17, characterized in that:
コンテンツデータを暗号化して前記暗号化コンテンツデータを生成するコンテンツ暗号部と、
当該暗号化コンテンツデータに対するコンテンツ利用情報を生成する利用情報生成部をさらに備える、
ことを特徴とする請求項16又は請求項17に記載のコンテンツ利用情報提供装置。 The content information providing apparatus includes:
A content encryption unit that encrypts content data and generates the encrypted content data;
A usage information generating unit that generates content usage information for the encrypted content data;
The content use information providing apparatus according to claim 16 or 17, characterized in that:
前記コンテンツ利用情報提供装置との間でデータの授受を制御するインタフェースと、
自身の認証データを保持する認証データ保持部と、
前記認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための第1の秘密鍵を保持する第1秘密鍵保持部と、
前記自身に設定された第2の公開鍵を保持する第2公開鍵保持部と、
前記第2の公開鍵によって暗号化されたデータを復号するための第2の秘密鍵を保持する第2秘密鍵保持部と、
前記第1の公開鍵によって暗号化されたデータを前記第1の秘密鍵で復号する第1の復号部と、
認証鍵によって外部から提供された認証データを認証する認証部と、
外部から提供された第3の公開鍵によって、データを暗号化する第1の暗号部と、
外部から提供された第1の対称鍵によって、データを暗号化する第2の暗号部と、
前記コンテンツ利用情報提供装置の通信に際して一時的に生成される第2の対称鍵を生成する対称鍵生成部と、
前記第2の対称鍵で暗号化されたデータを復号する第2の復号部と、
前記第2の公開鍵によって暗号化されたデータを前記第2の秘密鍵によってデータを復号する第3の復号部と、
制御部とを備え、
前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を受信するために前記コンテンツ利用情報提供装置との間で共有する鍵のいずれかの情報を受信する場合、
前記制御部は、
前記認証データ保持部に保持されている前記認証データを前記インタフェースを介して前記コンテンツ利用情報提供装置へ送信し、前記第1の公開鍵によって暗号化された前記第1の対称鍵と、前記コンテンツ利用情報提供装置の認証データとを前記インタフェースから受け取り、その受け取った前記暗号化された第1の対称鍵を前記第1の復号部に与え、前記コンテンツ利用情報提供装置の認証データを前記認証部に与え、
前記認証部において前記コンテンツ利用情報提供装置の認証データが正当であると判定されたとき、前記第2の対称鍵を生成するように前記対称鍵生成部を指示し、
前記第3の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、
鍵情報を前記第2の公開鍵および前記第2の対称鍵によって順次暗号化された第3の暗号化データを、前記インタフェースを介して受信し、その受信した前記第3の暗号化データを、前記第2の復号部に与え、
前記第1の復号部は、前記第1の公開鍵によって暗号化された前記第1の対称鍵を前記第1の秘密鍵によって復号して前記第1の対称鍵を前記第1の暗号部に与え、
前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第3の公開鍵を前記第1の暗号部に与え、
前記第1の暗号部は、前記第2の対称鍵と前記第2の公開鍵のいずれか一方または双方を前記第3の公開鍵によって暗号化して前記第1の暗号化データを生成し、
前記第2の暗号部は、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータ、あるいは、前記第1の暗号化データを、暗号化して前記第2の暗号化データを生成し、前記制御部に与え、
前記第2の復号部は、前記第3の暗号化データを前記第2の対称鍵によって復号して前記第3の復号部に与え、
前記第3の復号部は、前記第2の復号部から与えられたデータを復号して前記鍵情報を取り出す、
ことを特徴とするコンテンツ利用情報享受装置。 A content usage information receiving device that acquires content usage information for decrypting and using the encrypted content data from a content usage information providing device,
An interface for controlling the exchange of data with the content usage information providing device;
An authentication data holding unit that holds its own authentication data;
A first secret key holding unit that holds a first secret key for decrypting data encrypted with a first public key included in the authentication data;
A second public key holding unit for holding a second public key set in the device;
A second secret key holding unit for holding a second secret key for decrypting data encrypted with the second public key;
A first decryption unit for decrypting data encrypted with the first public key with the first secret key;
An authentication unit for authenticating authentication data provided from the outside by an authentication key;
A first encryption unit that encrypts data with a third public key provided from outside;
A second encryption unit for encrypting data with a first symmetric key provided from the outside;
A symmetric key generation unit for generating a second symmetric key that is temporarily generated during communication of the content use information providing device;
A second decryption unit for decrypting data encrypted with the second symmetric key;
A third decryption unit for decrypting data encrypted with the second public key with the second secret key;
A control unit,
When receiving either information of the content usage information or a key shared with the content usage information providing device to receive the content usage information,
The controller is
The authentication data held in the authentication data holding unit is transmitted to the content usage information providing apparatus via the interface, and the first symmetric key encrypted with the first public key and the content Authentication information of the usage information providing device is received from the interface, the received encrypted first symmetric key is given to the first decryption unit, and the authentication data of the content usage information providing device is sent to the authentication unit To
When the authentication unit determines that the authentication data of the content usage information providing apparatus is valid, the authentication unit instructs the symmetric key generation unit to generate the second symmetric key;
When the first encrypted data encrypted with the third public key is data obtained by encrypting either the second symmetric key or the second public key, the first encryption data Data obtained by concatenating data, the second symmetric key, and the other public key of the second public key that is not included in the first encrypted data is encrypted with the first symmetric key. Data is output as second encrypted data via the interface, or the first encrypted data is data obtained by encrypting both the second symmetric key and the second public key. In this case, the first encrypted data is output through the interface as data encrypted by the first symmetric key as second encrypted data,
The third encrypted data in which key information is sequentially encrypted with the second public key and the second symmetric key is received via the interface, and the received third encrypted data is To the second decoding unit;
The first decryption unit decrypts the first symmetric key encrypted with the first public key with the first secret key, and converts the first symmetric key into the first encryption unit. Give,
The authentication unit verifies the received authentication data with the authentication key, gives the verification result to the control unit, and supplies the third public key included in the received authentication data to the first encryption unit. Give,
The first encryption unit encrypts one or both of the second symmetric key and the second public key with the third public key to generate the first encrypted data;
The second encryption unit concatenates the first encrypted data and the other of the second symmetric key and the second public key that are not included in the first encrypted data. Or the first encrypted data is encrypted to generate the second encrypted data, which is given to the control unit,
The second decryption unit decrypts the third encrypted data with the second symmetric key and provides the decrypted data to the third decryption unit;
The third decryption unit decrypts the data given from the second decryption unit to extract the key information;
A content use information receiving apparatus characterized by the above.
ことを特徴とする請求項20に記載のコンテンツ利用情報享受装置。 The control unit ends the process when the authentication unit determines that the authentication data is not valid.
21. The content use information receiving apparatus according to claim 20, wherein
前記記憶部は、
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部とを含み、
前記第2の格納部は、耐タンパ構造によって構成される、
ことを特徴とする請求項20又は請求項21に記載のコンテンツ利用情報享受装置。 A storage unit for storing the encrypted content data and the content usage information;
The storage unit
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The second storage unit is configured by a tamper resistant structure.
The content use information receiving device according to claim 20 or claim 21, wherein
前記コンテンツ復号部によって復号されたコンテンツデータを再生する再生部とを含む、
ことを特徴とする請求項20又は請求項21に記載のコンテンツ利用情報享受装置。
A content decryption unit for decrypting the encrypted content data with a decryption key included in the content usage information;
A playback unit that plays back the content data decrypted by the content decryption unit,
The content use information receiving device according to claim 20 or claim 21, wherein
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005210644A JP4663436B2 (en) | 2004-07-21 | 2005-07-20 | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004213673 | 2004-07-21 | ||
JP2004289277 | 2004-09-30 | ||
JP2005210644A JP4663436B2 (en) | 2004-07-21 | 2005-07-20 | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006129441A true JP2006129441A (en) | 2006-05-18 |
JP2006129441A5 JP2006129441A5 (en) | 2011-01-06 |
JP4663436B2 JP4663436B2 (en) | 2011-04-06 |
Family
ID=36723583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005210644A Expired - Fee Related JP4663436B2 (en) | 2004-07-21 | 2005-07-20 | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4663436B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007096817A (en) * | 2005-09-29 | 2007-04-12 | Hitachi Global Storage Technologies Netherlands Bv | Content data management system and apparatus |
JP2007096783A (en) * | 2005-09-29 | 2007-04-12 | Hitachi Global Storage Technologies Netherlands Bv | Data transfer method and system |
JP2012029225A (en) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | Encryption communication system and terminal device |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105206061A (en) * | 2015-09-18 | 2015-12-30 | 成都融创智谷科技有限公司 | Method relying on intelligent urban transportation capable of identifying license plates through collection of RFID videos |
CN111325987A (en) * | 2020-01-20 | 2020-06-23 | 北京微油科技服务有限公司 | Fake plate identification method and device for gas station |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033764A (en) * | 2004-07-21 | 2006-02-02 | Sanyo Electric Co Ltd | Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus |
-
2005
- 2005-07-20 JP JP2005210644A patent/JP4663436B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033764A (en) * | 2004-07-21 | 2006-02-02 | Sanyo Electric Co Ltd | Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007096817A (en) * | 2005-09-29 | 2007-04-12 | Hitachi Global Storage Technologies Netherlands Bv | Content data management system and apparatus |
JP2007096783A (en) * | 2005-09-29 | 2007-04-12 | Hitachi Global Storage Technologies Netherlands Bv | Data transfer method and system |
JP2012029225A (en) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | Encryption communication system and terminal device |
Also Published As
Publication number | Publication date |
---|---|
JP4663436B2 (en) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4891521B2 (en) | Data input / output method, and storage device and host device capable of using the method | |
JP4624235B2 (en) | Content usage information providing apparatus and content usage information transmission method | |
US20090210724A1 (en) | Content management method and content management apparatus | |
US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
US20030074562A1 (en) | Authentication receipt | |
KR100620921B1 (en) | Method and apparatus for encrypting data to be secured and inputting/outputting the same | |
WO2001043339A1 (en) | Device for reproducing data | |
US20070276756A1 (en) | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
US8363835B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
JP2006127485A (en) | Device and method for reproducing content | |
US8156339B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
KR20220039779A (en) | Enhanced security encryption and decryption system | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
JP4663436B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP2002099514A (en) | Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium | |
JP4663437B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP2008209960A (en) | Method for limiting content user terminal, storage device, and system | |
JP4731034B2 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
US20030065930A1 (en) | Encryption/decryption apparatus and method | |
JP4663435B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP2008147946A (en) | Authentication method, authentication system, and external recording medium | |
JP5110942B2 (en) | Information protection system | |
JP2006033764A (en) | Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus | |
JP4671657B2 (en) | Content use information storage device and content use device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080707 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |