JP2008205989A - コンテンツデータ管理システム及び装置 - Google Patents
コンテンツデータ管理システム及び装置 Download PDFInfo
- Publication number
- JP2008205989A JP2008205989A JP2007041676A JP2007041676A JP2008205989A JP 2008205989 A JP2008205989 A JP 2008205989A JP 2007041676 A JP2007041676 A JP 2007041676A JP 2007041676 A JP2007041676 A JP 2007041676A JP 2008205989 A JP2008205989 A JP 2008205989A
- Authority
- JP
- Japan
- Prior art keywords
- content data
- key
- usage pass
- data
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】コンテンツデータの暗号処理には、初期ベクトル生成鍵及びコンテンツ鍵が必要であるが、これらはコンテンツ復号制御情報としてまとめて扱われる。記憶装置と様々な機器の間で該復号制御情報を転送するため、両機器は相互認証され、該復号制御情報を暗号化するための鍵が共有される。そして、該鍵を用いて暗号化され、該機器間を転送される。一方、既に暗号化されたコンテンツデータを分割する場合、分割点前後の情報を、該コンテンツ復号制御情報に新たに追記する。
【選択図】 図26
Description
著作権保護の対象となるコンテンツデータの配信は、主にデジタル通信網や、放送波などを介して行なわれる。これらのデータを利用者が利用する際は、一度何らかの記憶媒体に記録した後、再生装置で再生する場合が多い。現状、容量が大きくアクセス性能が高い制御機能付きの記憶装置として磁気ディスク装置が知られている。磁気ディスク装置は、記録再生装置に固定的に内蔵されているものがほとんどで、磁気ディスク装置に記録されたデータを他の再生装置で利用できるようなものは未だ知られていない。しかし、利便性の面から、今後は可搬型の記憶装置の利用が進む可能性がある。一方で、容量は磁気ディスク装置に比べ少ないが、著作権保護機能を伴った可搬型の記憶装置としてメモリカードが知られている。
(1) 保護が必要なデータは暗号化されること
(2) 該データを復号するために必要な鍵データと、復号が許容される条件は1つにまとめられること、
(3) 該1つにまとめられた鍵データと復号が許容される条件が媒体に記録される場合、その媒体は利用者が自由にアクセスすることができない領域であること
(4) 該1つにまとめられた鍵データと復号が許容される条件を生成し、媒体へ送信する機能を有する機能単位と、記憶媒体への記録及び再生を制御する機能単位は、所謂暗号通信路を確立すること
(5) 生成あるいは記録された該1つにまとめられた鍵データと復号が許容される条件を、(4)に記したような2つの機能単位間で転送する場合は、(4)に記したような暗号通信路内を通ること
である。
図1及び図2を用いて、一実施例におけるデータ記録再生装置及びそれに接続可能な記憶装置を含むシステムの全体構成について説明する。この実施例は、放送されたデジタル映像データや、配信サーバ(Distribution Server)から配信されたデジタルデータ、また他の機器と接続したデジタル信号線を介して送信されたディジタルデータを脱着可能な記憶装置に記録し、また記憶装置に記憶されたデジタルデータを、記録再生装置のデスプレイ装置やスピーカーなどで再生する記録再生システムに適用した例について説明する。以下では、デジタルデータ記録再生装置を単に記録再生装置といい、記録再生装置が受信する映像や音楽、テキストなどのデジタルデータを、コンテンツデータという。ここで、コンテンツデータを記録する脱着可能な記憶装置は、例えば、磁気ディスク装置や半導体メモリデバイスなどであり、何れも本発明に特徴的な制御機能を有する。以下では、記憶装置として磁気ディスク装置を例に説明するが、これに限るものではない、以下に説明するような本発明に特徴的な機能を有するものであれば、磁気ディスク装置以外の他の周知な記憶装置にも適用できる。
次に、図2を参照して、磁気ディスク装置の構成について説明する。磁気ディスク装置には、インタフェース部220を介してデータが入出力される復号制御情報以外の、特に保護を必要としないデータが外部から入力される場合、コントローラ230を介して、ヘッド部202から磁気ディスク円盤200上に記録される。暗号化されたコンテンツデータも、このフローに従って、磁気ディスク円盤200上に記録される。読み出す場合は、前述を逆にデータが流れる。コントローラ200は、プロセッサ(PU)231からも制御される。Usage Pass転送モジュール221や制限記憶コントローラ222なども、プロセッサ231によって制御される。尚、Usage Pass転送モジュール221や制限記憶コントローラ222の詳細な挙動については、後で説明する。
放送波に乗せられて送信されるコンテンツデータや、他の媒体に記録されているコンテンツデータは、一般的には独自に規定された方式で暗号化されている。また、データには、その復号制御情報も含まれていることが多い。これらのデータを、アンテナ131やデジタル信号線132を介して記録再生装置112が取り込む場合、記録モジュール102は、規定された方式に従ってコンテンツデータを復号し、また復号制御情報を取り出す。取り出された復号制御情報は、本実施例において定める特定の形式を持った1つのデータにまとめられる。これを、以下ではユーセジパス(Usage Pass)と呼ぶ。Usage Passの具体的な構造については、後に図4を用いて説明する。
図3は、図1及び図2に示した機器において、記録モジュール102、再生モジュール103、及びUsage Pass転送モジュール221の間でUsage Pass転送を実行する際、それを暗号化するために用いられる鍵データ、及び配信するデータ等の一覧を示すものである。通常、鍵データXが対称暗号用の鍵データである場合は、対象のデータは鍵データXを用いて暗号化されており、その復号も同一の鍵データXを用いて行われる。一方、鍵データXが非対称暗号用の秘密鍵あるいは公開鍵であった場合は、暗号化対象のデータは、Xとは異なるこれらに対応する公開鍵あるいは秘密鍵Yを用いて暗号化されている。Yを用いて暗号化されたデータは、Xを用いて復号される。以下では、非対称暗号用公開鍵データを公開鍵、非対称暗号用秘密鍵データを秘密鍵、対称暗号用鍵データを共通鍵と略す。データに電子署名が付けられている場合、データを一部に含むデータ集合のハッシュ値が、公開鍵Xに対応する秘密鍵Yで暗号化されていることを意味する。尚、本明細書中でK_xのように表記されているものは、全ての図ではxは添え字として表現されている。
相互認証及びUsage Pass転送に関する詳細な処理シーケンスについて説明する前に、本発明の実施例で用いられる公開鍵暗号化の方法について説明する。本実施例では、公開鍵暗号化の方法として楕円暗号を利用する。但し、この暗号化方式に限定するものではない。
楕円暗号は、2次元のある楕円曲線の方程式で表される曲線上の固定点(これをベースポイントG = (Gx, Gy)と呼ぶ)に対し、そのn倍点、すなわちGをn回加算するという演算を暗号化に際して利用するものである。ここで用いられる加算法は、通常の十進法の加算方式と異なり、Gを整数回加算した結果は、Gとは異なる楕円曲線上の点となるようなものである。
(E1) Device2からDevice1へ、KPuを送信する。
(E2) Device1において、あるランダム自然数rを生成する。
(E3) r × G = R = (Rx, Ry)を計算する。
(E4) r × KPu = P = (Px, Py)を計算する
(E5) Px, Pyを用いて、ある自然数*KPuを生成する: *KPu = f(Px, Py) ここで、関数fは、事前に決めてあれば、任意でよい。
(E6) *KPuを共通鍵として用い、暗号化対象のメッセージMを、対称暗号化する: E(*KPu, M)
(E7) (E6)で得られたデータに、(E3)で得られたデータを連結し、Device 2へ送信する。送信されるデータは、Rx || Ry || E(*KPu, M)である。ここで、*KPuを共有Device公開鍵と呼ぶ。
(D1) Rx, Ry, KPrを用いて、Pを計算する: KPr × R = KPr × r × G = r × (KPr × G) = r × KPu = P = (Px, Py)
(D2) Px, Pyを用いて、*KPrを求める。ここで、*KPrと*KPuは、全く同一の数である。前者は、KPrを用いて得られたという意味で、*KPrと表現されている: *KPr = f(Px, Py)
(D3) r × KPu = P = (Px, Py)を求める。
(D4) *KPrを共通鍵として用い、受信したデータを、対称復号化する: D(*KPr, E(*KPu, M)), 本発明では、これをD(KPr, E(KPu, M))と記載する。ここで、*KPrを共有Device秘密鍵と呼ぶ。以上に説明した、共通鍵*KPu、*KPrを共有するためのアルゴリズムは、一般にはECDHアルゴリズムと呼ばれている。
Usage Passの構造について、図4を用いて説明する。Usage Passには、自身がどのような種類のモジュールに出力可能なものであるかを示すUsage Pass Format(UPF)400、それぞれに一意に割り当てられた識別子Usage Pass Identifier(UPID)401、対象コンテンツデータの利用を制限するための条件Usage Rules enforced in Storage Module (UR_s)402及びUsage Rules enforced in Playback Module(UR_p)404、本Usage Passで暗復号を管理するコンテンツデータの暗復号処理関連情報(コンテンツデータを暗号化及び復号化するためのコンテンツ鍵K_cを含む) Cipher Informatino of Content(CIC)403、対応するコンテンツデータを特定するための識別子Content Identifier(CID)405、コンテンツの著作権情報Copyright Information(406)が含まれる。UR_s 402は、Usage Passの転送元で内容を解釈しその出力を制御するための情報(Usage Passの転送元には、通常記録モジュールや磁気ディスク装置がなりうる)であり、UR_p 404は、再生モジュール 103がUsage Pass及びコンテンツデータを受信後、該モジュールにおけるコンテンツデータの復号処理を制御するための情報である。UR_s 402には、複製可能な世代情報を表すGeneration Count、自身からUsage Passの複製可能な回数を表すCopy Count、自身のUsage Passを使ってコンテンツデータの復号可能な回数を表すPlay Countなどが含まれる。これら全てが指定できるような形でも構わないが、本実施例ではこれらの値を解釈及び処理する場合の負荷を減らすために、いずれか一つのみが選択できるものとする。一方UR_pは、サービス毎に規定されるものであり、汎用的な制御条件は特に規定されない。
図6を用いて、BTモードでのUsage Pass転送が実行可能なUsage Pass転送モジュールの構成について説明する。BTモードでは、磁気ディスク装置は常にInceptive Deviceとなる。そこで、Usage Pass転送モジュール630の中には、他のデバイスとの間で相互認証を行う場合に、自身がInceptive Deviceとなって必要な処理を行うための機能を持ったモジュール 602、自身がInceptive DeviceとなってUsage Passの転送を行うための機能を持ったモジュール603、利用者の意思による書き換えが行えないような静的な記憶領域604、Usage Pass転送を実行した際、処理が正常に終了しなかった場合に、対象のUsage Passが転送元Device及び転送先Deviceいずれからも失われてしまうことを避けるための、Usage Passの復旧機能を有するモジュール605、及び制限記憶コントローラ222へUsage Passを送信する前に一時的にそれを蓄積しておいたり、制限記憶部から読み出したUsage Passを一時的に蓄積しておいたりするためのUsage Pass Buffer 610が設けられている。また、静的な記憶領域604は、保護情報領域と呼ばれる。認証用モジュール602は、必要に応じて、記憶領域へアクセスする。
図7を用いて、BTモードでのUsage Pass送信が実行可能な記録モジュール102の構成について説明する。BTモードでは、Host Security Manager111全体が常にPrimal Deviceとして動作し、Usage Passは、Host Security Manager111に対して双方向に流れる。そこで、記録モジュール725は、Usage Passを出力するために必要な機能のみ包含し、Inceptive Deviceとの間で相互認証を行うための機能などは、保護情報転送モジュール104が含む構成とした方が適切である。そこで記録モジュールには、自身がPrimal DeviceとなってUsage Passの送信を行うための機能を持ったモジュール701、Usage Pass送信処理を実行した際、処理が正常に終了しなかった場合に、対象のUsage Passが転送元デバイス及び転送先デバイスいずれからも失われてしまうことを避けるための、Usage Passの復旧機能を有するモジュール705、及び外部からコンテンツデータ及び利用権情報を入手し、コンテンツ鍵を生成し、鍵でコンテンツを暗号化し、鍵を含むUsage Passを生成する機能を有するモジュール706が設けられている。暗号化されたコンテンツデータは、モジュール706からデータバス740へ、External Storage Interface 720を介して、磁気ディスク装置へ記録される。
保護情報領域 704に記録されるデータの種類等については、図10を用いて後で説明する。
図8を用いて、BTモードでのUsage Pass受信が実行可能な再生モジュール103の構成について説明する。BTモードでは、再生モジュールは、記録モジュールと同様に、常にPrimal Deviceとなる。記録モジュールについて説明した際にも述べたように、Host Security ManagerがPrimal DeviceとなってInceptive Deviceと相互認証を行うための機能は、保護情報転送モジュール104が担う。そこで、再生モジュール825には、自身がPrimal DeviceとなってUsage Passの受信を行うための機能を持ったモジュール803、Usage Pass受信処理を実行した際、処理が正常に終了しなかった場合に、対象のUsage Passが転送元デバイス及び転送先デバイスいずれからも失われてしまうことを避けるための、Usage Passの復旧機能を有するモジュール805及び801、及び受信したUsage Passから、Usage Passに含まれるUR_pに記載されている内容を解釈し、それに従って暗号化されたコンテンツデータを復号する機能を有するモジュール806が設けられている。この時、暗号化されたコンテンツデータは、External Storage Interface 820及びデータバス840を介して、モジュール806に送信される。復号されたコンテンツデータは、保護されたデータ通信路等を通る形で、モジュール806から直接再生モジュール外へ出力される。
図9を用いて、BTモード用の保護情報転送モジュール910(図7では700,図8では800に相当する)の構成について説明する。記録モジュールや再生モジュールに関する説明においても述べたように、BTモードでは、保護情報転送モジュール910がInceptive Deviceとの間の相互認証を実行する構成の方が適切である。そこで、保護情報転送モジュール910には、自身がPrimal DeviceとなってInceptive Deviceとの間で相互認証処理を実行するためのモジュール900、再生モジュール916の中のUsage Pass受信用モジュール903が生成した最新のセッション鍵を一時的に保持し、必要に応じて記録モジュール内のUsage Pass送信用モジュールへ送信するモジュール905が含まれる。
図10を用いて、記録再生装置におけるBTモード用の保護情報領域の構成を説明する。BTモードは、Usage Passを転送する向きに拠らず、Host Security Manager 111が全体として常にPrimal Deviceとなり、磁気ディスク装置が常にInceptive DeviceとなってUsage Pass転送をいずれの方向にも実行できるように考案された方式である。それ故、通常記録モジュール102と再生モジュール103は、1つの保護情報領域を共有する形で実装した方が、記録再生装置に設ける静的記憶領域を小さくすることができる。
図11を用いて、磁気ディスク装置におけるBTモード用の保護情報領域の構成を説明する。前述の通り、BTモードは、Usage Passを転送する向きに拠らず、Host Security Manager 111が全体として常にPrimal Deviceとなり、磁気ディスク装置が常にInceptive DeviceとなってUsage Pass転送をいずれの方向にも実行できるように考案された方式である。図示の通り、Usage Pass転送モジュール内に設けられる保護情報領域に記録されるデータは、Transaction Logを除き、Host Security Manager 111に記録されるデータと同一である。つまり、1101はDevice Class公開鍵1100を含むDevice Class証明書であり、1103は認証局公開鍵、1104はDevice Class秘密鍵、1105はDevice公開鍵、1106はDevice秘密鍵、そして1110はConnection Logの記録領域である。
図12を用いて、制限記憶部223の構成について説明する。制限記憶部223は、磁気ディスク装置の中にあって、記録モジュールや他の磁気ディスク装置から送られてきたUsage Passを記録し、保持する部分である。Usage Passの記録は、制限記憶コントローラ222によって制御される。制限記憶部223は、Usage Pass本体が記録される領域1200、1210、1220等と、Usage Passの有効性を示すフラグを記録する領域1201、1211、1221等から成る。以降、フラグを有効性指示フラグと呼ぶ。1201に書き込まれた有効性指示フラグは領域1200に書き込まれたUsage Passの有効性を、1211に書き込まれた有効性指示フラグは領域1210に書き込まれたUsage Passの有効性を、1221に書き込まれた有効性指示フラグは領域1220に書き込まれたUsage Passの有効性を示すものである。Usage Pass及び有効性指示フラグを記録する領域は、前記のようにペアを構成し、前記と同様に制限記憶部223内に多数設けられる。各々の有効性指示フラグ領域には、フラグとペアとなっている領域に有効なUsage Passが書き込まれると、制限記憶コントローラ 222によって、「有効」を示す値が記録される。一方、一度書き込まれたUsage Passを再生モジュールや他の磁気ディスク装置へ出力して後は、領域には「無効」を示す値が記録される。また、完全な初期状態においては、「未記録」を示す値が記録される。尚、制限記憶部に記録されているUsage Passの読み出しは、制限記憶コントローラ 222によって行われる。
以下では、2つのDeviceの間で、Usage Passを転送する方法について説明する。
BTモードでは、Usage Passを転送する方向が固定されておらず、Primal DeviceとInceptive Deviceの双方が、Usage Passの送受信を実行できる。BTモードの下で、記録再生装置にあって相互認証処理やUsage Passの送受信処理を実行するモジュールをPrimal Device、記憶装置にあって相互認証処理やUsage Passの送受信処理を実行するモジュールをInceptive Deviceと呼ぶ。Device Class証明書をInceptive Device Class証明書、Device Class公開鍵をInceptive Device Class公開鍵と呼ぶ。以下、図14を用いて、BTモードでのConnection Stageについて説明する。Connection Stageとは、Primal DeviceとInceptive Deviceが相互認証を行い、RDCLの更新や所定の秘密鍵を共有する処理のことである。
認証処理を終えると、Usage Pass転送を実行することができる。初めに、Primal DeviceからInceptive DeviceへのUsage Pass転送処理について、図15を用いて説明する。
次に、Inceptive DeviceからPrimal DeviceへのUsage Pass転送処理について、図16を用いて説明する。
記録再生装置に異常が発生し、Connectionが切断されてしまった場合(26001)、Connection Stageと比べると、より簡単な処理で、再びConnectionを確立するための処理が、BT Reconnection Stageである。BT Reconnection Stageについて、図17を用いて説明する。
記録再生装置に異常が発生して、Usage Pass転送元及びUsage Pass転送先双方からUsage Passが失われてしまった場合、以下の処理を行うことで、Usage Passを復旧することができる。
次に、BT IP Transfer Stageに対するUsage Passの復旧処理について、図19を用いて説明する。BT IP Transfer Stageで転送されたUsage Passを転送処理実行前の状態に戻す処理を行うにあたり、まず初めにHost Modules 110が復旧対象のUsage PassのUPIDを、Primal Deviceに送信する(19010)。
記憶装置に記録されているUsage Passのうちの、CIC以外の情報をHost Modulesが把握するための処理について説明する。これをUP Inquiry Stageと呼ぶ。これは、記憶装置がPrimal DeviceであってもInceptive Deviceであっても、またConnection StageがUTモード,BTモードのいずれで確立されていたとしても、実行可能な処理である。
次に、Usage Passに含まれるCICフィールド403に含まれるコンテンツ鍵を用いて、実際にコンテンツデータを暗号化する方法について、図21を用いて説明する。該暗号化は、共通鍵暗号方式と呼ばれる方法を用いる。共通鍵暗号方式は、暗号化と復号化に、同じ鍵データを用いる。共通鍵暗復号のアルゴリズムとしてはどのようなものを用いても構わない。但し、以下では128ビット(16バイト)単位で、128ビットの鍵データを用いて暗号化を行う方法を仮定して説明する。これを、E128と表現することにする。
...
Usage Pass #mによって管理される複数のALCU Numberを1からr,
...
Usage Pass #nによって管理される複数のALCU Numberを1からs
そこで本実施例では、
(a2) ALCU Numberを暗号化するための鍵データは、コンテンツ鍵とは別に設定する
(a3) ALCU Numberを暗号化するための鍵データは、初期ベクトル生成鍵(IVGK)として、コンテンツ鍵同様に、Usage Pass内のCICフィールド403に記載する
(b2) 情報(b1)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2606)
(b3) [分割されたコンテンツデータ前半部向け] 最後のALCUに含まれるALNUの数(2608)
(b4) 情報(b3)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2608)
(b5) [分割されたコンテンツデータ後半部向け] 最初のALCU Number(2604)
(b6) 情報(b5)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2603)
(b7) [分割されたコンテンツデータ後半部向け] 最初のALCUに含まれるALNUの数(2605)
(b8) 情報(b7)を記録してあるフィールドに記述されている値の有効性表示情報(1ビットで可,2605)
(c2) 暗号化されたUsage Passの一部を改竄した結果、(b2),(b4),(b6),(b8)のいずれかのビット値が反転してしまうと、Playback Moduleは、(b1),(b3),(b5),(b7)等のフィールドに制御すべき値が記述されていたにも関わらず、該値に基づいた復号制御を行わなくなってしまう。(復号可能なALNUが制限されているにも関わらず、制限されていないものとして復号処理を実行してしまう)。
(c3) 改竄が影響する範囲に確認すべきタグ値(例えば500)がなかった場合、実際に改竄が行われたとしても、そのことをPlayback Moduleが検出できない(改竄が影響する範囲が、全てReserved areaに収まってしまっている場合は、このような状況にある可能性が高い)。図4の説明の際にも述べたが、UR_pに記述される制御条件はサービス毎に異なってよいので、他のフィールドに比べ、相対的に大きい領域を確保しておくことが望ましい。場合によっては、CICフィールドより多くのデータが記述されることもありうるが、逆に何も記述されない場合もある。そのような状況を考慮すると、Reserved領域の大きさも含め、比較的小さい大きさに固定されているCICフィールドに、該情報を記述することは、理に叶っている。
Claims (8)
- コンテンツデータの復号化を管理するための制御情報を扱うコンテンツデータ管理システムにおいて、
当該コンテンツデータを暗号化し、記憶装置へ出力し、当該記憶装置から出力された暗号化されたコンテンツデータを復号化する記録再生装置と、当該記録再生装置で暗号化されたコンテンツデータを記憶する前記記憶装置と、を有し、
前記制御情報は、初期ベクトル生成鍵及びコンテンツ鍵を有し、
前記コンテンツデータは、第1の単位のコンテンツデータを複数有し、
前記記録再生装置は、
前記第1の単位のコンテンツデータ毎に、当該第1のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づき、初期ベクトルを生成し、当該初期ベクトル及び前記コンテンツ鍵に基づき、当該第1の単位のコンテンツデータを暗号化し、当該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、
前記記憶装置は、
前記暗号化されたコンテンツデータを記憶した後、当該コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中で分割され、当該コンテンツデータの前半部分である第1の分割コンテンツデータ及び当該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合、当該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を記憶する
ことを特徴とするコンテンツデータ管理システム。 - 請求項1に記載のコンテンツデータ管理システムにおいて、
前記第1の単位のコンテンツデータは、第2の単位のコンテンツデータを複数有し、
前記記憶装置は、
前記分割が、前記第2の単位のコンテンツデータのm番目とn番目の間で分割された場合、前記第1の分割コンテンツデータの制御情報として、当該m番目の識別番号を記憶する
ことを特徴とするコンテンツデータ管理システム。 - 請求項2に記載のコンテンツデータ管理システムにおいて、
制御情報を記憶する論理的な領域が、複数に分割されており、当該分割された領域のそれぞれは、論理的に固定の開始位置及びリザーブ領域を有しており、
前記記憶装置は、
他の分割された領域よりも相対的にリザーブ領域が小さい分割された領域に、前記所定の識別番号を記憶する
ことを特徴とするコンテンツデータ管理システム。 - 請求項3に記載のコンテンツデータ管理システムにおいて、
前記記憶装置は、
前記記録再生装置との間で相互認証を行った後、前記制御情報を前記記録再生装置へ出力する
ことを特徴とするコンテンツデータ管理システム。 - コンテンツデータの複合化を管理するための制御情報を扱うコンテンツデータ管理システムに利用される記憶装置であって、
記録再生装置から出力された暗号化されたコンテンツデータを記憶し、当該コンテンツデータを前記記録再生装置に出力するものであり、
前記制御情報は、初期ベクトル生成鍵及びコンテンツ鍵を有し、
前記コンテンツデータは、第1の単位のコンテンツデータを複数有し、
前記記録再生装置は、
前記第1の単位のコンテンツデータ毎に、当該第1のコンテンツデータを識別する識別番号及び前記初期ベクトル生成鍵に基づき、初期ベクトルを生成し、当該初期ベクトル及び前記コンテンツ鍵に基づき、当該第1の単位のコンテンツデータを暗号化し、当該暗号化された第1の単位のコンテンツデータを前記記憶装置へ出力し、
前記記憶装置は、
前記暗号化されたコンテンツデータを記憶した後、当該コンテンツデータが、所定の識別番号を割り当てられた第1の単位のコンテンツデータの途中で分割され、当該コンテンツデータの前半部分である第1の分割コンテンツデータ及び当該コンテンツデータの後半部分である第2の分割コンテンツデータに分割された場合、当該第2の分割コンテンツデータの制御情報として、前記所定の識別番号を記憶する
ことを特徴とする記憶装置。 - 請求項5に記載の記憶装置において、
前記第1の単位のコンテンツデータは、第2の単位のコンテンツデータを複数有し、
前記記憶装置は、
前記分割が、前記第2の単位のコンテンツデータのm番目とn番目の間で分割された場合、前記第1の分割コンテンツデータの制御情報として、当該m番目の識別番号を記憶する
ことを特徴とする記憶装置。 - 請求項6に記載の記憶装置において、
制御情報を記憶する論理的な領域が、複数に分割されており、当該分割された領域のそれぞれは、論理的に固定の開始位置及びリザーブ領域を有しており、
前記記憶装置は、
他の分割された領域よりも相対的にリザーブ領域が小さい分割された領域に、前記所定の識別番号を記憶する
ことを特徴とする記憶装置。 - 請求項7に記載の記憶装置において、
前記記憶装置は、
前記記録再生装置との間で相互認証を行った後、前記制御情報を前記記録再生装置へ出力する
ことを特徴とする記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007041676A JP5076546B2 (ja) | 2007-02-22 | 2007-02-22 | コンテンツデータ管理システム及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007041676A JP5076546B2 (ja) | 2007-02-22 | 2007-02-22 | コンテンツデータ管理システム及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205989A true JP2008205989A (ja) | 2008-09-04 |
JP5076546B2 JP5076546B2 (ja) | 2012-11-21 |
Family
ID=39782956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007041676A Active JP5076546B2 (ja) | 2007-02-22 | 2007-02-22 | コンテンツデータ管理システム及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5076546B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195287A (ja) * | 1997-12-27 | 1999-07-21 | Sony Corp | フアイル管理装置及びフアイル管理方法 |
JP2002042424A (ja) * | 2000-07-18 | 2002-02-08 | Toyo Commun Equip Co Ltd | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
JP2003257157A (ja) * | 2002-03-05 | 2003-09-12 | Sanyo Electric Co Ltd | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、情報記録用プログラム及び情報再生用プログラム並びに情報記録媒体 |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP2005175605A (ja) * | 2003-12-08 | 2005-06-30 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP2006345234A (ja) * | 2005-06-09 | 2006-12-21 | Sony Corp | 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム |
-
2007
- 2007-02-22 JP JP2007041676A patent/JP5076546B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195287A (ja) * | 1997-12-27 | 1999-07-21 | Sony Corp | フアイル管理装置及びフアイル管理方法 |
JP2002042424A (ja) * | 2000-07-18 | 2002-02-08 | Toyo Commun Equip Co Ltd | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
JP2003257157A (ja) * | 2002-03-05 | 2003-09-12 | Sanyo Electric Co Ltd | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、情報記録用プログラム及び情報再生用プログラム並びに情報記録媒体 |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP2005175605A (ja) * | 2003-12-08 | 2005-06-30 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
JP2006345234A (ja) * | 2005-06-09 | 2006-12-21 | Sony Corp | 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5076546B2 (ja) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4848163B2 (ja) | コンテンツデータ管理システム及び装置 | |
JP5036406B2 (ja) | コンテンツデータ管理システム及び方法 | |
JP4755472B2 (ja) | データ転送方法及びシステム | |
US7958370B2 (en) | System and device for managing control data | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
KR101331670B1 (ko) | 디지털 저작권 이전 방법 | |
JP5139028B2 (ja) | コンテンツデータ管理システム及び方法 | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
US20130007467A1 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
EP2466511B1 (en) | Media storage structures for storing content and devices for using such structures | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
KR20070109804A (ko) | 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치 | |
US20060106721A1 (en) | Method for retransmitting or restoring contents key for decrypting encrypted contents data | |
JP2010267240A (ja) | 記録装置 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
US8156339B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
WO2023078055A1 (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
JP2003110544A (ja) | 暗復号装置及び方法 | |
JP5076546B2 (ja) | コンテンツデータ管理システム及び装置 | |
JP2004240959A (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 | |
US8345868B2 (en) | Data transfer system, data transfer method, data transmission device and data receiving device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120813 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5076546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |