JP2008252745A - Content manager and method - Google Patents

Content manager and method Download PDF

Info

Publication number
JP2008252745A
JP2008252745A JP2007094198A JP2007094198A JP2008252745A JP 2008252745 A JP2008252745 A JP 2008252745A JP 2007094198 A JP2007094198 A JP 2007094198A JP 2007094198 A JP2007094198 A JP 2007094198A JP 2008252745 A JP2008252745 A JP 2008252745A
Authority
JP
Japan
Prior art keywords
key
content
unit
address
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007094198A
Other languages
Japanese (ja)
Inventor
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2007094198A priority Critical patent/JP2008252745A/en
Publication of JP2008252745A publication Critical patent/JP2008252745A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology which protects a copyright of contents and simultaneously enhances a user's convenience. <P>SOLUTION: An accepter 106 accepts a request for obtaining a contents key for decoding the encoded contents. A code processor 110 has functions of a key exchanger for exchanging a code key between the code processor 110 and a device of a request source of the contents key, and an address obtainer for obtaining an address of the device of the request source signed by using the code key exchanged by the key exchanger from the device of the request source of the contents key. A group determiner 112 verifies a signature, and determines whether the device of the request source is a device belonging to a group of the same network with its own device, based on the address of the device of the request source and an address of its own device. When it is determined that it belongs to the same group, a code processor 110 encodes the contents key by the code key exchanged by the key exchanger, and sends the contents key to the device of the request source of the contents key. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、コンテンツデータの管理技術に関し、とくに、暗号化されたコンテンツデータを復号するためのコンテンツ鍵の複製又は利用を管理するコンテンツ管理装置及び方法に関する。   The present invention relates to content data management technology, and more particularly, to a content management apparatus and method for managing the copying or use of a content key for decrypting encrypted content data.

音楽や映像などのコンテンツのディジタル化が進んでおり、ディジタルデータの記録や再生が可能な機器が広く普及している。ディジタルデータは、磁気テープなどに録音又は録画されたアナログデータと違って、時間の経過や度重なる再生などにより劣化することがないので、半永久的に音楽や映像などのコンテンツを楽しむことができる。   Digitalization of contents such as music and video is progressing, and devices capable of recording and reproducing digital data are widely used. Unlike analog data recorded or recorded on a magnetic tape or the like, digital data does not deteriorate with the passage of time or repeated reproduction, so that it is possible to enjoy content such as music and video semipermanently.

ディジタルデータは、コンテンツの音質や画質などを劣化させることなく何度も複製することができるので、コンテンツの著作権を適切に保護するために、ディジタルデータの複製は厳しく管理されなければならない。その反面、個人的又は家庭内における私的な利用も制限されてしまうと、ユーザの利便性を損なうおそれがある。   Since digital data can be duplicated many times without degrading the sound quality or image quality of the content, the copy of the digital data must be strictly managed in order to properly protect the copyright of the content. On the other hand, if the personal or private use in the home is restricted, the convenience of the user may be impaired.

本発明は、こうした状況に鑑みてなされたものであり、その目的は、コンテンツを不正利用から保護しつつ、ユーザの利便性を向上させることができる技術を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique capable of improving user convenience while protecting content from unauthorized use.

本発明のある態様は、コンテンツ管理装置に関する。このコンテンツ管理装置は、暗号化されたコンテンツを復号するためのコンテンツ鍵の取得要求を受け付ける受付部と、前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換する鍵交換部と、前記コンテンツ鍵の要求元の装置から、前記鍵交換部により交換された暗号鍵を用いた署名を付された、前記要求元の装置のアドレスを取得するアドレス取得部と、取得した前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定する判定部と、前記判定部において前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記鍵交換部により交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信する送信部と、を備えることを特徴とする。   One embodiment of the present invention relates to a content management apparatus. The content management apparatus includes: a reception unit that receives a content key acquisition request for decrypting encrypted content; a key exchange unit that exchanges an encryption key between the content key request source device; An address acquisition unit that acquires an address of the request source device, which is signed using the encryption key exchanged by the key exchange unit from the content key request source device, and the acquired request source device A determination unit that determines whether the requesting device belongs to the same network group as the own device based on the address of the device and the address of the own device; and When it is determined that the device belongs to the same group as the own device, the content key is encrypted with the encryption key exchanged by the key exchange unit, and the content key A transmission unit for transmitting to the requesting device, characterized in that it comprises a.

前記判定部は、前記要求元の装置のアドレスと自装置のアドレスのネットワーク部が一致するときに、前記要求元の装置と自装置が同一のグループに属すると判定してもよい。   The determination unit may determine that the request source device and the own device belong to the same group when the address of the request source device matches the network unit of the own device address.

前記署名は、当該コンテンツ管理装置が発行した前記暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、当該コンテンツ管理装置が発行した前記暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。前記署名は、前記コンテンツ鍵の要求元の装置が発行した暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、前記コンテンツ鍵の要求元の装置が発行した暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。   The signature is a keyed hash value of the address using the encryption key issued by the content management device, or a hash value of the address encrypted with the encryption key issued by the content management device. Also good. The signature is a keyed hash value of the address using an encryption key issued by the device requesting the content key, or the address encrypted with the encryption key issued by the device requesting the content key May be a hash value.

本発明の別の態様は、コンテンツ管理方法に関する。このコンテンツ管理方法は、暗号化されたコンテンツを復号するためのコンテンツ鍵の取得要求を受け付けるステップと、前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換するステップと、前記コンテンツ鍵の要求元の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化された、又は前記暗号鍵を用いた鍵付ハッシュ値を付された、前記要求元の装置のアドレスを取得するステップと、取得した前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定するステップと、前記判定するステップにおいて前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信するステップと、を備えることを特徴とする。   Another aspect of the present invention relates to a content management method. The content management method includes a step of accepting a content key acquisition request for decrypting encrypted content, a step of exchanging an encryption key with a device that has requested the content key, Obtaining the address of the requesting device encrypted with the encryption key exchanged in the step of exchanging the encryption key or attached with a keyed hash value using the encryption key from the requesting device. Determining whether the requesting device belongs to the same network group as the own device based on the acquired address of the requesting device and the address of the own device; and When it is determined in the determining step that the device requesting the content key belongs to the same group as its own device, the content key is Encrypted with the encryption key exchanged by the step of exchanging serial encryption key, characterized in that it comprises the steps of: transmitting to the requesting device of the content key.

本発明の更に別の態様は、コンテンツ管理装置に関する。このコンテンツ管理装置は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求する要求部と、前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換する鍵交換部と、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記鍵交換部により交換された暗号鍵を用いた署名を付して送信するアドレス送信部と、前記要求先の装置から、前記鍵交換部により交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するコンテンツ鍵受信部と、を備えることを特徴とする。   Yet another embodiment of the present invention relates to a content management apparatus. The content management device includes an encryption key between a request unit that requests transmission of the content key to a device that holds a content key for decrypting the encrypted content, and the device to which the content key is requested. A key exchange unit for exchanging the content, an address transmission unit for transmitting the address of the content key with a signature using the encryption key exchanged by the key exchange unit to the address of the device, A content key receiving unit that receives the content key encrypted with the encryption key exchanged by the key exchange unit from a request destination device.

前記署名は、当該コンテンツ管理装置が発行した前記暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、当該コンテンツ管理装置が発行した前記暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。前記署名は、前記コンテンツ鍵の要求先の装置が発行した暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、前記コンテンツ鍵の要求先の装置が発行した暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。   The signature is a keyed hash value of the address using the encryption key issued by the content management device, or a hash value of the address encrypted with the encryption key issued by the content management device. Also good. The signature is a keyed hash value of the address using an encryption key issued by the content key requesting device, or the address encrypted with the encryption key issued by the content key requesting device. May be a hash value.

本発明の更に別の態様は、コンテンツ管理方法に関する。このコンテンツ管理方法は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求するステップと、前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換するステップと、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記暗号鍵を交換するステップにより交換された暗号鍵を用いた署名を付して送信するステップと、前記要求先の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するステップと、
を備えることを特徴とする。
Yet another embodiment of the present invention relates to a content management method. In this content management method, an encryption key is transmitted between a step of requesting transmission of the content key to a device holding a content key for decrypting the encrypted content and a device to which the content key is requested. Exchanging, transmitting to the requesting device of the content key, attaching the signature using the encryption key exchanged in the exchanging encryption key to the address of the own device, and transmitting the request destination Receiving the content key encrypted with the encryption key exchanged by the step of exchanging the encryption key from the device of:
It is characterized by providing.

本発明の更に別の態様は、コンテンツ管理装置に関する。このコンテンツ管理装置は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求する要求部と、前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継する鍵交換部と、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記第1の暗号鍵を用いた署名を付して送信するアドレス送信部と、前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するコンテンツ鍵受信部と、を備えることを特徴とする。   Yet another embodiment of the present invention relates to a content management apparatus. The content management device includes a first unit between a request unit that requests transmission of the content key to a device that holds a content key for decrypting the encrypted content, and a device to which the content key is requested. A key exchange unit that relays communication for exchanging a second encryption key between the device that requests the content key and the storage device that records the content key; and An address transmitting unit that transmits the address of the device with a signature using the first encryption key to the request destination device, and the request destination device encrypted with the second encryption key. And a content key receiving unit that receives the content key and transfers it to the storage device.

本発明の更に別の態様は、コンテンツ管理方法に関する。このコンテンツ管理方法は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求するステップと、前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継するステップと、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、第1の暗号鍵を用いた署名を付して送信するステップと、前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するステップと、を備えることを特徴とする。   Yet another embodiment of the present invention relates to a content management method. The content management method includes a step of requesting transmission of the content key to a device that holds a content key for decrypting encrypted content, and a first device between the device to which the content key is requested. Exchanging an encryption key, relaying communication for exchanging a second encryption key between the content key requesting device and the storage device that records the content key; and Transmitting a signature using a first encryption key to the device's own address and receiving the content key encrypted with the second encryption key from the requested device And transferring to the storage device.

なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システムなどの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between a method, an apparatus, a system, etc. are also effective as an aspect of the present invention.

本発明によれば、コンテンツの著作権を保護しつつ、ユーザの利便性を向上させることができる。   According to the present invention, it is possible to improve user convenience while protecting the copyright of content.

(第1の実施の形態)
図1は、第1の実施の形態に係るコンテンツ管理システム10の全体構成を示す。コンテンツ管理システム10において、コンテンツサーバ12は、インターネット14などを介してコンテンツを提供する。コンテンツ記録装置100、コンテンツ再生装置300、家電機器22など、家庭や企業などにおいて構築されたLAN18に接続された装置は、ルータ16を介してインターネット14に接続している。
(First embodiment)
FIG. 1 shows the overall configuration of a content management system 10 according to the first embodiment. In the content management system 10, the content server 12 provides content via the Internet 14 or the like. Devices connected to the LAN 18 constructed in a home or company, such as the content recording device 100, the content reproduction device 300, and the home appliance 22, are connected to the Internet 14 via the router 16.

コンテンツ記録装置100は、コンテンツサーバ12からインターネット14や放送波などを介して取得したコンテンツのデータを記録する。コンテンツ記録装置100が、コンテンツの記録機能と再生機能を有する場合、ユーザは、コンテンツ記録装置100に記録したコンテンツを、コンテンツ記録装置100で再生して楽しむことができる。しかし、例えば、リビングルームに設置したコンテンツ記録装置100に記録されているコンテンツを、自室のコンテンツ再生装置300で視聴するといったように、LAN18に接続された他の装置でも、コンテンツ記録装置100に格納されたコンテンツを再生したいという要望もある。本実施の形態では、このような、限られたネットワークの範囲内における私的なコンテンツの利用は許可する一方、異なるネットワークへのコンテンツの流出は制限することで、コンテンツの著作権を適切に保護しつつ、ユーザの利便性を向上させる技術を提案する。   The content recording device 100 records content data acquired from the content server 12 via the Internet 14 or broadcast waves. When the content recording apparatus 100 has a content recording function and a reproduction function, the user can reproduce and enjoy the content recorded in the content recording apparatus 100 with the content recording apparatus 100. However, for example, other devices connected to the LAN 18 such as viewing content recorded in the content recording device 100 installed in the living room with the content playback device 300 in the own room are stored in the content recording device 100. There is also a desire to reproduce the content that has been made. In this embodiment, the use of private content within a limited network is permitted, but the outflow of content to different networks is restricted, so that the copyright of the content is appropriately protected. At the same time, a technique for improving user convenience is proposed.

より具体的には、本実施の形態では、コンテンツ記録装置100に保持されているコンテンツのデータの取得を要求されたときに、要求元のコンテンツ再生装置300のアドレスを参照して、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300にはコンテンツのデータを供給し、同一のネットワークグループに属しない装置にはコンテンツのデータを供給しない。例えば、同じLAN18に接続されている装置には、コンテンツの提供を許可し、ルータ16の外部のネットワークに接続されている装置には、コンテンツの提供を拒否する。これにより、ネットワークの外部の装置にはコンテンツを漏洩させず、ネットワークの内部の装置でコンテンツを再生させることができる。   More specifically, in the present embodiment, when the acquisition of content data held in the content recording device 100 is requested, the content recording device is referred to by referring to the address of the requesting content reproduction device 300 Content data is supplied to the content playback device 300 belonging to the same network group as 100, and content data is not supplied to devices that do not belong to the same network group. For example, content provision is permitted to devices connected to the same LAN 18, and content provision is denied to devices connected to a network outside the router 16. As a result, the content can be reproduced by a device inside the network without leaking the content to a device outside the network.

インターネット14やLAN18に接続された装置には、ネットワーク上で装置を識別するために、IPアドレスが付与されている。IPアドレスは、ネットワークアドレスとホストアドレスに分かれており、例えば、IPv4における32ビットのアドレス空間においては、クラスAではネットワークアドレスとしてMSBから8ビット、クラスBでは16ビット、クラスCでは24ビットが割り当てられる。また、サブネットマスクを用いる場合は、MSBから指定されたビット長がネットワークアドレスとなり、残りがホストアドレスとなる。サブネットマスク方式では、アドレスクラス方式においてホストアドレスになっているビット列の一部をアドレスマスクを用いてサブネットとホストアドレスに分割しているが、本実施の形態では、サブネットもネットワークアドレスの一部とする。   An IP address is assigned to a device connected to the Internet 14 or the LAN 18 in order to identify the device on the network. The IP address is divided into a network address and a host address. For example, in a 32-bit address space in IPv4, 8 bits are assigned from the MSB as the network address in class A, 16 bits in class B, and 24 bits in class C. It is done. When a subnet mask is used, the bit length specified from the MSB is the network address, and the rest is the host address. In the subnet mask method, a part of a bit string that is a host address in the address class method is divided into a subnet and a host address using an address mask. In this embodiment, the subnet is also a part of the network address. To do.

本実施の形態では、要求元のコンテンツ再生装置300と、コンテンツ記録装置100のIPアドレスを比較し、ネットワークアドレスが同一であれば、両者が同一のネットワークグループに属していると判断し、コンテンツの供給を許可する。一般に、家庭などで構築されるLAN18では、各装置にIPアドレスを付与するDHCPサーバ20が設けられており、DHCPサーバ20が、ネットワークアドレスが同一でホストアドレスが異なるIPアドレスを自動的に各装置に付与するので、LAN18に接続している各装置には、ネットワークアドレスが同一のIPアドレスが付与されている。DHCPサーバ20は、ルータ16の一機能として設けられてもよいし、ルータ16とは別の装置により実現されてもよい。また、各装置にIPアドレスが固定的に設定される場合は、DHCPサーバ20は設けられなくてもよい。   In the present embodiment, the IP addresses of the request source content reproduction device 300 and the content recording device 100 are compared, and if the network addresses are the same, it is determined that both belong to the same network group, Allow supply. In general, a LAN 18 constructed in a home or the like is provided with a DHCP server 20 that assigns an IP address to each device. The DHCP server 20 automatically assigns an IP address having the same network address but a different host address to each device. Therefore, each device connected to the LAN 18 is assigned an IP address having the same network address. The DHCP server 20 may be provided as a function of the router 16 or may be realized by a device different from the router 16. Further, when the IP address is fixedly set for each device, the DHCP server 20 may not be provided.

コンテンツデータを保護する著作権保護方式として、コンテンツデータを暗号化し、その復号鍵(以下、「コンテンツ鍵」と称す)を含むコンテンツ利用情報(以下、「ライセンスデータ」と称す)の秘匿性を高めて管理する方式がある。ライセンスデータを装置間で送受信するときには、装置間で暗号化通信路を構築し、その暗号化通信路を介してライセンスデータの送受信を行う。ライセンスデータの送受信を行う装置には、暗号化されたライセンスデータを扱うための耐タンパモジュール(Tamper Resistant Module:TRM)が備えられている。   As a copyright protection method for protecting content data, the content data is encrypted and the confidentiality of content usage information (hereinafter referred to as “license data”) including its decryption key (hereinafter referred to as “content key”) is enhanced. There is a management method. When license data is transmitted / received between devices, an encrypted communication path is constructed between the devices, and license data is transmitted / received via the encrypted communication path. A device that transmits and receives license data includes a tamper resistant module (TRM) for handling encrypted license data.

コンテンツデータ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツデータを暗号化し、暗号化されたコンテンツデータ自身は、通常のデータとして記録する。そして、暗号化されたコンテンツを復号するためのコンテンツ鍵を含むライセンスデータを、秘匿データとして入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。   Although the content data itself may be treated as confidential data, in the present embodiment, the content data is encrypted, and the encrypted content data itself is recorded as normal data. Then, the license data including the content key for decrypting the encrypted content is input / output as confidential data. As a result, while maintaining sufficient tamper resistance, data input / output can be simplified, processing speed can be increased, and power consumption can be reduced.

暗号化通信路の構築では、まず、ライセンスデータを提供する装置(以下、「ライセンス提供装置」と称す)が、ライセンスデータを享受する装置(以下、「ライセンス享受装置」と称す)に、公開鍵を含んだ証明書を送信する。そして、ライセンス提供装置が、この証明書を検証し、検証の結果、ライセンス享受装置から送信された証明書が正規の証明書であり、かつ、証明書破棄リストによって無効とされていない場合に、この証明書に含まれる公開鍵を利用して、装置間で鍵交換を行う。そして、ライセンス提供装置からライセンス享受装置に送られた鍵で暗号化されたライセンスデータが、ライセンス提供装置からライセンス享受装置に送信される。TRMは、物理的にデータが保護され、秘匿性が保証された回路モジュールであって、暗号化通信路を介してのみ、ライセンスデータをやり取りすることができるよう構成されている。   In constructing an encrypted communication path, first, an apparatus that provides license data (hereinafter referred to as “license providing apparatus”) sends a public key to an apparatus that receives license data (hereinafter referred to as “license receiving apparatus”). Send a certificate containing. Then, the license providing device verifies this certificate, and if the verification result indicates that the certificate transmitted from the license receiving device is a regular certificate and is not invalidated by the certificate revocation list, The public key included in this certificate is used to exchange keys between devices. Then, the license data encrypted with the key sent from the license providing apparatus to the license receiving apparatus is transmitted from the license providing apparatus to the license receiving apparatus. The TRM is a circuit module in which data is physically protected and confidentiality is guaranteed, and is configured so that license data can be exchanged only via an encrypted communication path.

本実施の形態では、要求元のコンテンツ再生装置300が同一のネットワークグループに属しているか否かを判定するために、コンテンツ再生装置300のIPアドレスを取得するが、このIPアドレスも暗号化通信路を用いてやり取りすることにより、IPアドレスの偽装やなりすましなどを防止する。これにより、コンテンツの著作権を適切に保護することができる。   In this embodiment, in order to determine whether or not the requesting content reproduction device 300 belongs to the same network group, the IP address of the content reproduction device 300 is acquired. This IP address is also an encrypted communication path. By using this, it is possible to prevent IP address spoofing and spoofing. Thereby, the copyright of content can be protected appropriately.

図2は、実施の形態に係るコンテンツ管理装置の一例であるコンテンツ記録装置100の構成を示す。図2では、コンテンツ記録装置100の構成のうち、本実施の形態のコンテンツデータ管理技術に係る構成のみを示している。コンテンツ記録装置100は、主に、通信部102、受付部106、コントローラ108、暗号処理部110、グループ判定部112、通常データ記憶部114、及び耐タンパ記憶部116を備える。これらの構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   FIG. 2 shows a configuration of a content recording apparatus 100 that is an example of a content management apparatus according to the embodiment. FIG. 2 shows only the configuration relating to the content data management technique of the present embodiment, of the configuration of the content recording apparatus 100. The content recording apparatus 100 mainly includes a communication unit 102, a reception unit 106, a controller 108, an encryption processing unit 110, a group determination unit 112, a normal data storage unit 114, and a tamper resistant storage unit 116. These configurations can be realized in terms of hardware by a CPU, memory, or other LSI of an arbitrary computer, and in terms of software by a program loaded in the memory. Depicts functional blocks realized by. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.

通常データ記憶部114は、通常のデータなどを記録する通常記憶領域であり、耐タンパ記憶部116は、秘匿データを記録する機密データ記憶領域である。通常データ記憶部114は、外部から直接アクセス可能であり、コントローラ108を介してデータが入出力されるが、耐タンパ記憶部116は、暗号処理部110しかアクセスできないように構成されており、暗号処理部110を介してデータが入出力される。コンテンツ鍵を含むライセンスデータは耐タンパ記憶部116に記録され、コンテンツ鍵で暗号化されたコンテンツデータは通常データ記憶部114に記録される。   The normal data storage unit 114 is a normal storage area for recording normal data or the like, and the tamper resistant storage unit 116 is a confidential data storage area for recording confidential data. The normal data storage unit 114 is directly accessible from the outside, and data is input / output via the controller 108, but the tamper resistant storage unit 116 is configured to be accessible only by the cryptographic processing unit 110, Data is input / output via the unit 110. The license data including the content key is recorded in the tamper resistant storage unit 116, and the content data encrypted with the content key is recorded in the normal data storage unit 114.

コンテンツ記録装置100は、コンテンツサーバ12から暗号化されたコンテンツデータを取得する場合には、取得した暗号化コンテンツデータを通常データ記憶部114に、ライセンスデータを耐タンパ記憶部116に記録する。コンテンツサーバ12から、暗号化されていないコンテンツデータを取得する場合には、図示しない暗号器によりライセンスデータを発行し、暗号処理部110を介して耐タンパ記憶部116に記録するとともに、発行したコンテンツ鍵でコンテンツデータを暗号化して通常データ記憶部114に記録する。   When acquiring the encrypted content data from the content server 12, the content recording device 100 records the acquired encrypted content data in the normal data storage unit 114 and the license data in the tamper resistant storage unit 116. When acquiring unencrypted content data from the content server 12, the license data is issued by an encryptor (not shown), recorded in the tamper-resistant storage unit 116 via the encryption processing unit 110, and the issued content The content data is encrypted with the key and recorded in the normal data storage unit 114.

暗号処理部110は、コンテンツ鍵を含むライセンスデータなどの秘匿データを入出力するための暗号通信の制御を行う。暗号通信の詳細については後で詳述する。コントローラ108は、コンテンツ記録装置100の構成要素を統括的に制御する。   The encryption processing unit 110 controls encryption communication for inputting / outputting secret data such as license data including a content key. Details of the encryption communication will be described later. The controller 108 comprehensively controls the components of the content recording apparatus 100.

通信部102は、LAN18を介した他の装置との通信を制御する。IPアドレス取得部104は、DHCPクライアントの機能を有しており、DHCPサーバ20にIPアドレスの付与を依頼し、DHCPサーバ20から付与されたIPアドレスを取得する。受付部106は、コンテンツ再生装置300から、コンテンツデータの取得要求を受け付ける。受付部106がコンテンツデータの取得要求を受け付けると、暗号処理部110が要求元のコンテンツ再生装置300との間で暗号通信を開始する。   The communication unit 102 controls communication with other devices via the LAN 18. The IP address acquisition unit 104 has a DHCP client function, requests the DHCP server 20 to assign an IP address, and acquires the IP address assigned from the DHCP server 20. The accepting unit 106 accepts a content data acquisition request from the content reproduction device 300. When the accepting unit 106 accepts a content data acquisition request, the encryption processing unit 110 starts encrypted communication with the requesting content reproduction device 300.

グループ判定部112は、要求元のコンテンツ再生装置300からIPアドレスを取得し、IPアドレス取得部104が取得した自装置のIPアドレスと比較して、コンテンツ再生装置300が同一のネットワークグループに属する装置であるか否かを判定する。グループ判定部112は、前述したように、IPアドレスのネットワークアドレスが同一であれば、同一のネットワークグループに属すると判定する。   The group determination unit 112 acquires an IP address from the requesting content reproduction device 300, and compares the IP address of the own device acquired by the IP address acquisition unit 104 with the content reproduction device 300 belonging to the same network group. It is determined whether or not. As described above, the group determination unit 112 determines that the IP addresses belong to the same network group if the network addresses are the same.

図3は、実施の形態に係るコンテンツ管理装置の一例であるコンテンツ再生装置300の内部構成を示す。図3では、コンテンツ再生装置300の構成のうち、本実施の形態のコンテンツデータ管理技術に係る構成のみを示している。コンテンツ再生装置300は、主に、通信部302、要求部306、コントローラ308、暗号処理部310、アドレス情報生成部312、及びコンテンツ復号部314を備える。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。   FIG. 3 shows an internal configuration of a content reproduction apparatus 300 that is an example of the content management apparatus according to the embodiment. FIG. 3 shows only the configuration relating to the content data management technique of the present embodiment, of the configuration of the content reproduction device 300. The content reproduction device 300 mainly includes a communication unit 302, a request unit 306, a controller 308, an encryption processing unit 310, an address information generation unit 312, and a content decryption unit 314. These functional blocks can also be realized in various forms by hardware only, software only, or a combination thereof.

暗号処理部310は、コンテンツ鍵を含むライセンスデータなどの秘匿データを入出力するための暗号通信の制御を行う。暗号通信の詳細については後で詳述する。コントローラ308は、コンテンツ再生装置300の構成要素を統括的に制御する。   The encryption processing unit 310 controls encryption communication for inputting / outputting secret data such as license data including a content key. Details of the encryption communication will be described later. The controller 308 comprehensively controls the components of the content playback device 300.

通信部302は、LAN18を介した他の装置との通信を制御する。IPアドレス取得部304は、DHCPクライアントの機能を有しており、DHCPサーバ20にIPアドレスの付与を依頼し、DHCPサーバ20から付与されたIPアドレスを取得する。要求部306は、コンテンツ記録装置100へ、コンテンツデータの取得を要求する。要求部306がコンテンツデータの取得を要求すると、暗号処理部310が要求元のコンテンツ記録装置100との間で暗号通信を開始する。   The communication unit 302 controls communication with other devices via the LAN 18. The IP address acquisition unit 304 has a DHCP client function, requests the DHCP server 20 to assign an IP address, and acquires the IP address assigned from the DHCP server 20. The request unit 306 requests the content recording apparatus 100 to acquire content data. When the request unit 306 requests acquisition of content data, the encryption processing unit 310 starts encrypted communication with the requesting content recording apparatus 100.

アドレス情報生成部312は、コンテンツ記録装置100へ送信する自装置のアドレス情報を生成する。アドレス情報生成部312は、IPアドレス取得部304から自装置のIPアドレスを取得し、暗号処理部310がコンテンツ記録装置100との間で交換した暗号鍵を用いて、IPアドレスの鍵付ハッシュ値を算出し、IPアドレスに付加してアドレス情報を生成する。   The address information generation unit 312 generates address information of the own device to be transmitted to the content recording device 100. The address information generation unit 312 acquires the IP address of the own device from the IP address acquisition unit 304, and uses the encryption key exchanged with the content recording device 100 by the encryption processing unit 310, and the hash value with the key of the IP address. Is calculated and added to the IP address to generate address information.

コンテンツ復号部314は、コンテンツ記録装置100から取得した暗号化コンテンツデータを、暗号処理部310を介してコンテンツ記録装置100から取得したライセンスデータに含まれるコンテンツ鍵で復号する。復号されたコンテンツデータは、図示しない再生部により再生される。   The content decryption unit 314 decrypts the encrypted content data acquired from the content recording device 100 with the content key included in the license data acquired from the content recording device 100 via the encryption processing unit 310. The decrypted content data is reproduced by a reproduction unit (not shown).

ここで、本実施の形態の暗号化通信路において用いられる暗号鍵について説明する。本実施の形態では、鍵は全て大文字の「K」から始まる文字列として表記する。第2文字が小文字の「c」あるいは「s」である場合は対称鍵(共通鍵)を表す。「c」に続く3文字目が「h」の場合はチャレンジ鍵を表す。チャレンジ鍵は、暗号データの送信元で発生されるテンポラルな対称鍵である。「s」に続く3文字目が「e」の場合はセッション鍵を表す。セッション鍵は、暗号データの送信先で発生されるテンポラルな対称鍵である。第2文字が大文字の「P」である場合は、公開鍵暗号方式の公開鍵を示す。この鍵には対応する秘密鍵が必ず存在し、この秘密鍵は公開鍵の表記の第2文字を小文字の「p」に置き換えた表記となる。   Here, the encryption key used in the encrypted communication path of the present embodiment will be described. In the present embodiment, the key is expressed as a character string starting with a capital letter “K”. When the second character is lowercase “c” or “s”, it represents a symmetric key (common key). When the third character following “c” is “h”, it represents a challenge key. The challenge key is a temporally symmetric key generated at the transmission source of the encrypted data. If the third character following “s” is “e”, it represents a session key. The session key is a temporal symmetric key generated at the transmission destination of the encrypted data. When the second character is capital “P”, it indicates a public key of the public key cryptosystem. This key always has a corresponding secret key, and this secret key is expressed by replacing the second letter of the public key notation with a lowercase “p”.

公開鍵又は秘密鍵を示す文字列が小文字の「d」である場合は、装置に与えられた鍵であることを表す。また、公開鍵を示す文字列の3文字目が小文字「c」の場合は、電子署名付きの公開鍵証明書として与えられている。公開鍵KPcxの証明書は、C[KPcx]と表記する。   When the character string indicating the public key or the secret key is a lowercase “d”, it indicates that the key is given to the device. When the third character of the character string indicating the public key is a lowercase letter “c”, it is given as a public key certificate with an electronic signature. The certificate of the public key KPcx is expressed as C [KPcx].

ここで、実施の形態で用いる暗号アルゴリズムについて説明する。本実施の形態では、公開鍵暗号方式及び対称鍵(共通鍵)暗号方式の2つの方式を採用する。共通鍵暗号方式は、同一の鍵を用いて暗号及び復号を行う暗号方式であり、暗号アルゴリズムとしてDES(Data Encryption Standard)、AES(Advanced Encryption Standard)などが知られている。本実施の形態では、いずれの方式も採用可能であるが、暗号強度のバランスを考慮し、AESを採用する。   Here, the encryption algorithm used in the embodiment will be described. In the present embodiment, two schemes are adopted: a public key cryptosystem and a symmetric key (common key) cryptosystem. The common key encryption method is an encryption method that performs encryption and decryption using the same key, and DES (Data Encryption Standard), AES (Advanced Encryption Standard), and the like are known as encryption algorithms. In this embodiment, any method can be adopted, but AES is adopted in consideration of the balance of encryption strength.

公開鍵暗号方式は、暗号と復号を異なる鍵を用いて行う暗号方式である。暗号化する鍵を公開鍵、復号する鍵を秘密鍵と呼ぶ。公開鍵はその名が示すとおり、公開可能な鍵であり、秘密に管理する必要がない。これに対して、秘密鍵は秘密に管理される。この方式では、RSA、EC−DH(Elliptic Curve Diffie-Hellman)などの暗号アルゴリズムが知られている。本実施の形態では、いずれの方式も採用可能であるが、鍵の長さと暗号強度のバランスを考慮し、EC−DHを採用する。   The public key encryption method is an encryption method in which encryption and decryption are performed using different keys. A key to be encrypted is called a public key, and a key to be decrypted is called a secret key. As the name indicates, the public key is a public key and does not need to be managed secretly. On the other hand, the secret key is managed secretly. In this method, cryptographic algorithms such as RSA and EC-DH (Elliptic Curve Diffie-Hellman) are known. In this embodiment, any method can be adopted, but EC-DH is adopted in consideration of the balance between the key length and the encryption strength.

EC−DHは、有限体上の楕円曲線における乗算(この演算アルゴリズムを「楕円曲線暗号」と呼ぶ)によって双方で共有した対称鍵(「シェアード鍵」と呼ぶ)でデータを暗号化する。暗号データは、データを暗号化した結果と、シェアード鍵を共有するためのデータ(「パラメータ」と呼ぶ)を連結した形式となる。   EC-DH encrypts data with a symmetric key (referred to as “shared key”) shared by both parties by multiplication on an elliptic curve over a finite field (this operation algorithm is referred to as “elliptic curve encryption”). The encrypted data has a format in which the result of encrypting the data and data for sharing the shared key (referred to as “parameter”) are concatenated.

例えば、公開鍵KPdx、秘密鍵Kdxにおける暗号データの送信について説明する。EC−DHでは、両者の関係は、KPdx=Kdx*Bとなる。ここで、楕円曲線上のベースポイントを「B」、楕円曲線上の乗算を「*」で示している。なお、以下の説明において、「x」は暗号データを受け取る側(「受信側」と呼ぶ)を示し、「y」は暗号データ提供する側(「送信側」と呼ぶ)を示す。   For example, transmission of encrypted data using the public key KPdx and the secret key Kdx will be described. In EC-DH, the relationship between the two is KPdx = Kdx * B. Here, the base point on the elliptic curve is indicated by “B”, and the multiplication on the elliptic curve is indicated by “*”. In the following description, “x” indicates a side that receives encrypted data (referred to as “reception side”), and “y” indicates a side that provides encrypted data (referred to as “transmission side”).

受信側は、公開鍵KPdxを送信側に伝達する。送信側は、公開鍵KPdxを受け取ると、暗号データを作成するために、乱数Ryを発生する。そして、公開鍵KPdxと、乱数Ryとを楕円曲線上で乗算し、乗算結果からシェアード鍵Ksdxy=F(KPdx*Ryを求める。ここで、Fは楕円曲線上の座標データから共通鍵を求める関数を示している。同時に、受信側とシェアード鍵Ksdxyを共有するために、受信側に送信するパラメータB*Ryを演算する。なお、ベースポイントB及び関数Fは、楕円曲線の方程式とともに事前に共有している。   The receiving side transmits the public key KPdx to the transmitting side. Upon receiving the public key KPdx, the transmission side generates a random number Ry in order to create encrypted data. Then, the public key KPdx and the random number Ry are multiplied on the elliptic curve, and the shared key Ksdxy = F (KPdx * Ry is obtained from the multiplication result. Here, F is a function for obtaining the common key from the coordinate data on the elliptic curve. At the same time, in order to share the shared key Ksdxy with the receiving side, the parameter B * Ry to be transmitted to the receiving side is calculated, and the base point B and the function F are shared in advance together with the elliptic curve equation. is doing.

生成したシェアード鍵Ksdxyで、対象となるデータ(Dataと記す)を暗号化し、暗号データEs(Ksdxy,Data)を生成する。そして、パラメータB*Ryと、この結果を連結したB*Ry//Es(Ksdxy,Data)をEp(KPdx,Data)として受信側に送る。   Using the generated shared key Ksdxy, the target data (denoted as Data) is encrypted to generate encrypted data Es (Ksdxy, Data). Then, the parameter B * Ry and B * Ry // Es (Ksdxy, Data) obtained by concatenating the result are sent as Ep (KPdx, Data) to the receiving side.

ここで、記号「//」は、データの連結を示し、B*Ry//Es(Ksdxy,Data)は、パラメータB*Ryと暗号データEs(Ksdxy,Data)を並べて結合したデータ列を示す。また、Esは共通鍵暗号方式による暗号化関数を示し、Es(Ksdxy,Data)は、対称鍵Ksdxyで対象となるデータDataを暗号化したものであることを示す。また、Epは公開鍵暗号方式による暗号化関数を示し、公開鍵KPdxで対象となるデータDataを暗号化したものであることを示す。EC−DHでは、Ep(KPdx,Data)=B*Ry//Es(Ksdxy、Data)=B*Ry//Es(F(KPdx*By),Data)となる。   Here, the symbol “//” indicates data concatenation, and B * Ry // Es (Ksdxy, Data) indicates a data string obtained by combining the parameter B * Ry and the encrypted data Es (Ksdxy, Data) side by side. . Further, Es indicates an encryption function using a common key encryption method, and Es (Ksdxy, Data) indicates that the target data Data is encrypted with the symmetric key Ksdxy. Ep indicates an encryption function using a public key cryptosystem, and indicates that the target data Data is encrypted with the public key KPdx. In EC-DH, Ep (KPdx, Data) = B * Ry // Es (Ksdxy, Data) = B * Ry // Es (F (KPdx * By), Data).

受信側では、Ep(KPdx,Data)を受け取ると、保持している秘密鍵KdxとパラメータB*Ryとを楕円曲線上で乗算し、乗算結果Kdx*B*Ry=KPdx*Ryからシェアード鍵Ksdxy=F(KPdx*Ry)を求め、暗号データEs(Ksdxy、Data)を復号する。なお、他の公開鍵と秘密鍵の組についても同様である。   On the receiving side, when Ep (KPdx, Data) is received, the stored secret key Kdx and the parameter B * Ry are multiplied on an elliptic curve, and the shared key Ksdxy is obtained from the multiplication result Kdx * B * Ry = KPdx * Ry. = F (KPdx * Ry) is obtained, and the encrypted data Es (Ksdxy, Data) is decrypted. The same applies to other public key and private key pairs.

以降では、表記を簡単化するためにライセンスデータに替えて、単にコンテンツ鍵Kcと記して説明する。従って、コンテンツ鍵Kcを、コンテンツ鍵Kcを含むライセンスデータに読み換えについても同様の効果が得られる。   In the following, in order to simplify the notation, the description will be made simply with the content key Kc instead of the license data. Therefore, the same effect can be obtained by replacing the content key Kc with license data including the content key Kc.

図4は、図2に示したコンテンツ記録装置100の暗号処理部110の内部構成を示す。暗号処理部110は、証明書検証部120、乱数発生部121、証明書出力部122、制御部123、第1暗号部125、第1復号部126、第2復号部127、第2暗号部128、第3暗号部129、第3復号部130、第4復号部131、第4暗号部132、第5暗号部133、及びこれらの構成要素の少なくとも一部を電気的に接続するローカルバス124を備える。   FIG. 4 shows an internal configuration of the encryption processing unit 110 of the content recording apparatus 100 shown in FIG. The encryption processing unit 110 includes a certificate verification unit 120, a random number generation unit 121, a certificate output unit 122, a control unit 123, a first encryption unit 125, a first decryption unit 126, a second decryption unit 127, and a second encryption unit 128. The third encryption unit 129, the third decryption unit 130, the fourth decryption unit 131, the fourth encryption unit 132, the fifth encryption unit 133, and the local bus 124 that electrically connects at least some of these components. Prepare.

証明書検証部120は、コンテンツ再生装置300から取得した証明書C[KPcd]を検証する。証明書C[KPcd]は、公開鍵KPcdを含む平文のデータ(「証明書本体」と呼ぶ)と、証明書本体に対して付された電子署名データからなる。この電子署名データは、証明書本体に対してハッシュ関数による演算(この演算処理を「ハッシュ演算」と呼ぶ)を施した結果を、第三者機関である認証局(図示せず)のルート鍵Kaによって暗号化したデータである。ルート鍵Kaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。証明書検証部120は、このルート鍵Kaと対をなす検証鍵KPaを保持している。この検証鍵KPaは証明書の正当性を検証するための公開鍵である。   The certificate verification unit 120 verifies the certificate C [KPcd] acquired from the content reproduction device 300. The certificate C [KPcd] includes plaintext data (referred to as “certificate body”) including the public key KPcd and electronic signature data attached to the certificate body. This electronic signature data is obtained by applying a calculation result by a hash function to the certificate body (this calculation process is referred to as “hash calculation”) as a root key of a certification authority (not shown) as a third party. Data encrypted by Ka. The root key Ka is a private key that is strictly managed by the certificate authority and serves as a secret key of the certificate authority. The certificate verification unit 120 holds a verification key KPa that is paired with the root key Ka. The verification key KPa is a public key for verifying the validity of the certificate.

証明書の検証は、証明書の正当性と証明書の有効性によって判断する。証明書の正当性の確認は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、検証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。また、証明書検証部120は、無効となった証明書のリストである証明書失効リスト(Certificate Revocation List:CRL)を保持し、証明書の有効性について、このCRLに検証すべき証明書が記載されていない場合に有効であると判断する。このように、証明書の正当性と有効性を判断し、正当な証明書を承認する処理を検証と呼ぶ。   The verification of the certificate is judged by the validity of the certificate and the validity of the certificate. The verification of the validity of the certificate is a process of comparing the calculation result of the hash function for the certificate body of the certificate to be verified with the result of decrypting the electronic signature with the verification key KPa. It is judged that. In addition, the certificate verification unit 120 holds a certificate revocation list (CRL) which is a list of invalid certificates, and there is a certificate to be verified in the CRL for the validity of the certificate. It is judged that it is effective when it is not described. The process of judging the validity and validity of the certificate and approving the valid certificate is called verification.

証明書検証部120は、検証に成功すると、コンテンツ再生装置300の公開鍵KPcdを取り出して第1暗号部125に伝達し、検証結果を制御部123に通知する。検証に失敗した場合には、検証エラー通知を出力する。   If the verification is successful, the certificate verification unit 120 retrieves the public key KPcd of the content reproduction device 300 and transmits the public key KPcd to the first encryption unit 125 and notifies the control unit 123 of the verification result. If verification fails, a verification error notification is output.

証明書出力部122は、コンテンツ記録装置100の証明書C[KPcs]を出力する。証明書は、証明書出力部122が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、コンテンツ記録装置100の公開鍵KPcsを含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、認証局のルート鍵Kaにより暗号化される。   The certificate output unit 122 outputs the certificate C [KPcs] of the content recording device 100. The certificate may be held by the certificate output unit 122 or may be held in a certificate holding unit (not shown) and read out. The certificate includes a certificate body including the public key KPcs of the content recording device 100 and an electronic signature attached to the certificate body. The electronic signature is encrypted with the root key Ka of the certificate authority.

乱数発生部121は、乱数を発生する。乱数は、疑似乱数であってもよい。ここでは、コンテンツ再生装置300との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Kchs、セッション鍵Kses、乱数Rsを発生する。暗号通信を行う度に、チャレンジ鍵Kchsやセッション鍵Ksesなどを発生することで、鍵を見破られる可能性を最小限に抑える。発生されたチャレンジ鍵Kchsは、第1暗号部125及び第1復号部126に伝達される。発生されたセッション鍵Ksesは、第3暗号部129及び第3復号部130に伝達される。また、乱数Rsは、第1暗号部125及び第2暗号部128に伝達され、ED−DHによる暗号化に使用される。   The random number generator 121 generates a random number. The random number may be a pseudo random number. Here, a challenge key Kchs, a session key Kses, and a random number Rs that are temporarily used to perform encrypted communication with the content reproduction device 300 are generated. By generating a challenge key Kchs, a session key Kses, etc. each time encrypted communication is performed, the possibility of the key being broken is minimized. The generated challenge key Kchs is transmitted to the first encryption unit 125 and the first decryption unit 126. The generated session key Kses is transmitted to the third encryption unit 129 and the third decryption unit 130. The random number Rs is transmitted to the first encryption unit 125 and the second encryption unit 128 and used for encryption by ED-DH.

第1暗号部125は、コンテンツ再生装置300にチャレンジ鍵Kchsを通知するために、証明書検証部120により取り出されたコンテンツ再生装置300の公開鍵KPcdでチャレンジ鍵Kchsを暗号化して、第1チャレンジ情報Ep(KPcd,Kchs)を生成する。   The first encryption unit 125 encrypts the challenge key Kchs with the public key KPcd of the content reproduction device 300 extracted by the certificate verification unit 120 in order to notify the content reproduction device 300 of the challenge key Kchs, and the first challenge Information Ep (KPcd, Kchs) is generated.

第1復号部126は、チャレンジ鍵Kchsで暗号化されたデータを復号する。コンテンツ再生装置300で発行されたセッション鍵Ksed及びコンテンツ再生装置300の保持する公開鍵KPdは、第2チャレンジ情報Es(Kchs,E(KPcs,Ksed//KPd)としてコンテンツ再生装置300から供給されるため、第1復号部126は、乱数発生部121が発生したチャレンジ鍵Kchsを取得して、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd)を復号し、暗号データEp(KPcs,Ksed//KPd)を取り出し、第2復号部127に伝達する。   The first decryption unit 126 decrypts the data encrypted with the challenge key Kchs. The session key Ksed issued by the content reproduction device 300 and the public key KPd held by the content reproduction device 300 are supplied from the content reproduction device 300 as second challenge information Es (Kchs, E (KPcs, Ksed // KPd). Therefore, the first decryption unit 126 acquires the challenge key Kchs generated by the random number generation unit 121, decrypts the second challenge information Es (Kchs, Ep (KPcs, Ksed // KPd), and encrypts the data Ep (KPcs). , Ksed // KPd) is extracted and transmitted to the second decoding unit 127.

第2復号部127は、公開鍵KPcsで暗号化されたデータを復号する。第2復号部127は、自装置の秘密鍵Kpcsを取得して、第1復号部126から伝達されたEp(KPcs,Ksed//KPd)を復号し、セッション鍵Ksed及び公開鍵KPdを取り出す。取り出されたセッション鍵Ksedは、第2暗号部及びスイッチ135に、公開鍵KPdは、第3暗号部129に伝達される。   The second decryption unit 127 decrypts the data encrypted with the public key KPcs. The second decryption unit 127 acquires the private key Kpcs of the own device, decrypts Ep (KPcs, Ksed // KPd) transmitted from the first decryption unit 126, and extracts the session key Ksed and the public key KPd. The extracted session key Ksed is transmitted to the second encryption unit and switch 135, and the public key KPd is transmitted to the third encryption unit 129.

第2暗号部128は、コンテンツ再生装置300にセッション鍵Ksesを通知するために、第2復号部127により取り出されたセッション鍵Ksedでセッション鍵Ksesを暗号化して、暗号データEs(Ksed,Kses)を生成し、第3暗号部129に伝達する。   The second encryption unit 128 encrypts the session key Kses with the session key Ksed extracted by the second decryption unit 127 to notify the content reproduction device 300 of the session key Kses, and encrypts the data Es (Ksed, Kses). Is transmitted to the third encryption unit 129.

第3暗号部129は、第2暗号部128により生成された暗号データEs(Ksed,Kses)を、更に、第2復号部127により取り出されたコンテンツ再生装置300の公開鍵KPdで暗号化して、コネクション情報Ep(KPd,Es(Ksed,Kses))を生成する。暗号化には、乱数発生部121が発生した乱数Rsが使用される。この乱数を用いて生成されたシェアード鍵Ksdsは、第5暗号部133に伝達される。   The third encryption unit 129 further encrypts the encrypted data Es (Ksed, Kses) generated by the second encryption unit 128 with the public key KPd of the content reproduction device 300 extracted by the second decryption unit 127, Connection information Ep (KPd, Es (Ksed, Kses)) is generated. For the encryption, the random number Rs generated by the random number generator 121 is used. The shared key Ksds generated using this random number is transmitted to the fifth encryption unit 133.

第3復号部130は、セッション鍵Ksesで暗号化されたデータを復号する。コンテンツ再生装置300で再発行されたセッション鍵Ksedは、セッション情報Es(Kses,Es(Ksed−old,Ksed))としてコンテンツ再生装置300から供給されるため、第3復号部130は、乱数発生部121が発生したセッション鍵Ksesを取得して、セッション情報Es(Kses,Es(Ksed−old,Ksed))を復号し、暗号データEs(Ksed−old,Ksed)を取り出し、第4復号部131に伝達する。   The third decryption unit 130 decrypts the data encrypted with the session key Kses. Since the session key Ksed reissued by the content reproduction device 300 is supplied from the content reproduction device 300 as session information Es (Kses, Es (Ksed-old, Ksed)), the third decryption unit 130 includes a random number generation unit. 121 obtains the session key Kses generated, decrypts the session information Es (Kses, Es (Ksed-old, Ksed)), extracts the encrypted data Es (Ksed-old, Ksed), and sends it to the fourth decryption unit 131. introduce.

スイッチ135は、第2復号部127又は第4復号部131が、セッション鍵Ksedを取り出した際に、それを選択して保持メモリ134に伝達する。保持メモリ134は、スイッチ135により伝達されたセッション鍵Ksedを、新たにセッション鍵Ksedを得るまで保持し、第4復号部131にセッション鍵Ksed−oldとして伝達する。即ち、セッション鍵Ksedは、最新の鍵を示し、セッション鍵Ksed−oldは、1つ前に伝達された鍵を示している。   When the second decryption unit 127 or the fourth decryption unit 131 extracts the session key Ksed, the switch 135 selects it and transmits it to the holding memory 134. The holding memory 134 holds the session key Ksed transmitted by the switch 135 until a new session key Ksed is obtained, and transmits the session key Ksed to the fourth decryption unit 131 as the session key Ksed-old. That is, the session key Ksed indicates the latest key, and the session key Ksed-old indicates the key transmitted one time before.

第4復号部131は、セッション鍵Ksedで暗号化されたデータを復号する。第4復号部131は、第3復号部130から伝達された暗号データEs(Ksed−old,Ksed)を、保持メモリ134から伝達された直前のセッション鍵Ksed−oldで復号し、最新のセッション鍵Ksedを取り出す。取り出されたセッション鍵Ksedは、第4暗号部132及びスイッチ135に伝達される。   The fourth decryption unit 131 decrypts the data encrypted with the session key Ksed. The fourth decryption unit 131 decrypts the encrypted data Es (Ksed-old, Ksed) transmitted from the third decryption unit 130 with the immediately preceding session key Ksed-old transmitted from the holding memory 134, and the latest session key. Take out Ksed. The extracted session key Ksed is transmitted to the fourth encryption unit 132 and the switch 135.

第4暗号部132は、コンテンツ鍵Kcをコンテンツ再生装置300に送信するために、コンテンツ鍵Kcを取得し、第4復号部131から伝達されたセッション鍵Ksedで暗号化して、暗号データEs(Ksed,Kc)を生成し、第5暗号部133に伝達する。   In order to transmit the content key Kc to the content reproduction device 300, the fourth encryption unit 132 acquires the content key Kc, encrypts it with the session key Ksed transmitted from the fourth decryption unit 131, and encrypts the encrypted data Es (Ksed , Kc) is transmitted to the fifth encryption unit 133.

第5暗号部133は、第4暗号部132により生成された暗号データEs(Ksed,Kc)を、更に、第3暗号部129から伝達された公開鍵KPdに対するシェアード鍵Ksdsで暗号化し、暗号化ライセンスデータEs(Ksds,E(Ksed,Kc))を生成する。   The fifth encryption unit 133 further encrypts the encrypted data Es (Ksed, Kc) generated by the fourth encryption unit 132 with the shared key Ksds for the public key KPd transmitted from the third encryption unit 129, and encrypts the encrypted data License data Es (Ksds, E (Ksed, Kc)) is generated.

制御部123は、コンテンツ記録装置100のコントローラ108の指示にしたがって暗号処理部110の内部の構成を制御し、外部の構成との間でデータの入出力を仲介する。   The control unit 123 controls the internal configuration of the encryption processing unit 110 in accordance with an instruction from the controller 108 of the content recording apparatus 100, and mediates data input / output with the external configuration.

図4において、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部121が発生したチャレンジ鍵Kchs、セッション鍵Kses、乱数Rs、秘密鍵Kpcs、コンテンツ再生装置300から受け取ったセッション鍵Ksedが、直接ローカルバス124に流れないよう配慮している。これにより、暗号処理部110内で使用される各鍵が、コンテンツ記録装置100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させることができる。   In FIG. 4, various modification examples can be considered for the form of connecting each component. In this embodiment, the challenge key Kchs, the session key Kses, the random number Rs, the secret key Kpcs, Consideration is given so that the session key Ksed received from the content reproduction apparatus 300 does not flow directly to the local bus 124. Thereby, it is possible to prevent each key used in the encryption processing unit 110 from leaking to the outside via other components of the content recording apparatus 100 and improve the security.

図5は、図3に示したコンテンツ再生装置300の暗号処理部310の内部構成を示す。暗号処理部310は、証明書検証部320、乱数発生部321、証明書出力部322、制御部323、第1復号部325、第1暗号部326、第2暗号部327、第2復号部328、第3復号部329、第3暗号部330、第4暗号部331、第4復号部332、第5復号部333、及びこれらの構成要素の少なくとも一部を電気的に接続するローカルバス324を備える。   FIG. 5 shows an internal configuration of the encryption processing unit 310 of the content reproduction apparatus 300 shown in FIG. The encryption processing unit 310 includes a certificate verification unit 320, a random number generation unit 321, a certificate output unit 322, a control unit 323, a first decryption unit 325, a first encryption unit 326, a second encryption unit 327, and a second decryption unit 328. A third decryption unit 329, a third encryption unit 330, a fourth encryption unit 331, a fourth decryption unit 332, a fifth decryption unit 333, and a local bus 324 that electrically connects at least some of these components. Prepare.

証明書検証部320は、コンテンツ記録装置100から取得した証明書C[KPcs]を検証する。証明書検証部320が証明書を検証するときの動作は、前述した証明書検証部120と同様である。証明書検証部320は、検証に成功すると、コンテンツ記録装置100の公開鍵KPcsを取り出して第1暗号部326に伝達し、検証結果を制御部323に通知する。検証に失敗した場合には、検証エラー通知を出力する。   The certificate verification unit 320 verifies the certificate C [KPcs] acquired from the content recording device 100. The operation when the certificate verification unit 320 verifies the certificate is the same as that of the certificate verification unit 120 described above. If the verification is successful, the certificate verification unit 320 extracts the public key KPcs of the content recording apparatus 100 and transmits it to the first encryption unit 326 and notifies the control unit 323 of the verification result. If verification fails, a verification error notification is output.

証明書出力部322は、コンテンツ再生装置300の証明書C[KPcd]を出力する。証明書は、証明書出力部322が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、コンテンツ再生装置300の公開鍵KPcdを含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、認証局のルート鍵Kaにより暗号化される。   The certificate output unit 322 outputs the certificate C [KPcd] of the content reproduction device 300. The certificate may be held by the certificate output unit 322 or may be held in a certificate holding unit (not shown) and read out. The certificate includes a certificate body including the public key KPcd of the content reproduction device 300 and an electronic signature attached to the certificate body. The electronic signature is encrypted with the root key Ka of the certificate authority.

乱数発生部321は、乱数を発生する。乱数は、疑似乱数であってもよい。ここでは、コンテンツ記録装置100との間で暗号通信を行うために一時的に使用されるセッション鍵Ksed及び第1暗号部326における公開鍵による暗号化(EC−DH)で使用する乱数を発生する。暗号通信を行う度に、セッション鍵Ksedを発生することで、鍵を見破られる可能性を最小限に抑える。発生されたセッション鍵Ksedは、第1暗号部326、第3復号部329、第3暗号部330、第4復号部332、及び保持メモリ334に伝達される。   The random number generator 321 generates a random number. The random number may be a pseudo random number. Here, a session key Ksed that is temporarily used to perform encrypted communication with the content recording apparatus 100 and a random number that is used for encryption with the public key (EC-DH) in the first encryption unit 326 are generated. . By generating the session key Ksed every time encrypted communication is performed, the possibility of the key being broken is minimized. The generated session key Ksed is transmitted to the first encryption unit 326, the third decryption unit 329, the third encryption unit 330, the fourth decryption unit 332, and the holding memory 334.

保持メモリ334は、乱数発生部321が発生したセッション鍵Ksedを保持し、1つ前に発生したセッション鍵Ksed−oldを得るために用いられる。セッション鍵Ksed−oldは、第3暗号部330に伝達される。   The holding memory 334 is used to hold the session key Ksed generated by the random number generation unit 321 and obtain the session key Ksed-old generated one time before. The session key Ksed-old is transmitted to the third encryption unit 330.

第1復号部325は、公開鍵KPcdで暗号化されたデータを復号する。コンテンツ記録装置100で発行されたチャレンジ鍵Kchsは、第1チャレンジ情報Ep(KPcd,Kchs)としてコンテンツ記録装置100から供給されるため、第1復号部325は、自装置の秘密鍵Kcdを取得して、第1チャレンジ情報Ep(KPcd,Kchs)を復号し、チャレンジ鍵Kchsを取り出す。取り出されたチャレンジ鍵Kchsは、第2暗号部327に伝達される。   The first decryption unit 325 decrypts the data encrypted with the public key KPcd. Since the challenge key Kchs issued by the content recording device 100 is supplied from the content recording device 100 as the first challenge information Ep (KPcd, Kchs), the first decryption unit 325 acquires the private key Kcd of the own device. Thus, the first challenge information Ep (KPcd, Kchs) is decrypted, and the challenge key Kchs is extracted. The extracted challenge key Kchs is transmitted to the second encryption unit 327.

第1暗号部326は、コンテンツ記録装置100にセッション鍵Ksed及び公開鍵KPdを通知するために、証明書検証部320により取り出されたコンテンツ記録装置100の公開鍵KPcsでセッション鍵Ksed及び公開鍵KPdを暗号化して、暗号データEp(KPcs,Ksed//KPd)を生成し、第2暗号部327に伝達する。   The first encryption unit 326 notifies the content recording device 100 of the session key Ksed and the public key KPd by using the public key KPcs of the content recording device 100 extracted by the certificate verification unit 320 and the session key Ksed and the public key KPd. Is encrypted to generate encrypted data Ep (KPcs, Ksed // KPd), which is transmitted to the second encryption unit 327.

第2暗号部327は、第1暗号部326により生成された暗号データEp(KPcs,Ksed//KPd)を、更に、第1復号部325により取り出されたチャレンジ鍵Kchsで暗号化して、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))を生成する。   The second encryption unit 327 further encrypts the encrypted data Ep (KPcs, Ksed // KPd) generated by the first encryption unit 326 with the challenge key Kchs extracted by the first decryption unit 325, and Challenge information Es (Kchs, Ep (KPcs, Ksed // KPd)) is generated.

第2復号部328は、公開鍵KPdで暗号化されたデータを復号する。コンテンツ記録装置100で発行されたセッション鍵Ksesは、コネクション情報Ep(KPd,EsKsed,Kses)としてコンテンツ記録装置100から供給されるので、第2復号部328は、自装置の秘密鍵Kpdを取得して、シェアード鍵Ksdsを求める。更に、求めたシェアード鍵Ksdsを用いて復号し、暗号データEs(Ksed,Kses)を取り出し、第3復号部329に伝達する。   The second decryption unit 328 decrypts the data encrypted with the public key KPd. Since the session key Kses issued by the content recording device 100 is supplied from the content recording device 100 as connection information Ep (KPd, EsKsed, Kses), the second decryption unit 328 acquires the private key Kpd of the own device. To obtain a shared key Ksds. Further, decryption is performed using the obtained shared key Ksds, and the encrypted data Es (Ksed, Kses) is extracted and transmitted to the third decryption unit 329.

第3復号部329は、セッション鍵Ksedで暗号化されたデータを復号する。第3復号部329は、第2復号部328から伝達されたEs(Ksed,Kses)を、乱数発生部321が発生したセッション鍵Ksedで復号し、セッション鍵Ksesを取り出す。取り出されたセッション鍵Ksesは、第4暗号部331に伝達される。   The third decryption unit 329 decrypts the data encrypted with the session key Ksed. The third decryption unit 329 decrypts Es (Ksed, Kses) transmitted from the second decryption unit 328 with the session key Ksed generated by the random number generation unit 321 and extracts the session key Kses. The extracted session key Kses is transmitted to the fourth encryption unit 331.

第3暗号部330は、コンテンツ記録装置100に再発生されたセッション鍵Ksedを通知するために、乱数発生部321が発生し、保持メモリ334に保持された直前のセッション鍵Ksed−oldで新たに発生されたセッション鍵Ksedを暗号化して、暗号データEs(Ksed−old,Ksed)を生成し、第4暗号部331に伝達する。   In order to notify the content recording device 100 of the re-generated session key Ksed, the third encryption unit 330 generates a random number generation unit 321 and newly uses the previous session key Ksed-old held in the holding memory 334. The generated session key Ksed is encrypted to generate encrypted data Es (Ksed-old, Ksed), which is transmitted to the fourth encryption unit 331.

第4暗号部331は、第3暗号部330により生成された暗号データEs(Ksed−old,Ksed)を、更に、第3復号部329により取り出されたセッション鍵Ksesで暗号化して、セッション情報Es(Kses,E(Ksed−old,Ksed))を生成する。   The fourth encryption unit 331 further encrypts the encrypted data Es (Ksed-old, Ksed) generated by the third encryption unit 330 with the session key Kses extracted by the third decryption unit 329, and stores the session information Es. (Kses, E (Ksed-old, Ksed)) is generated.

第4復号部332は、シェアード鍵Ksdsで暗号化されたデータを復号する。コンテンツ鍵Kcは、暗号化ライセンスデータEs(Ksds,E(Ksed,Kc))としてコンテンツ記録装置100から供給されるので、第4復号部332は、第2復号部328により取り出されたシェアード鍵Ksdsを取得して、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を復号し、暗号データEs(Ksed,Kc))を取り出し、第5復号部333に伝達する。   The fourth decryption unit 332 decrypts the data encrypted with the shared key Ksds. Since the content key Kc is supplied from the content recording apparatus 100 as encrypted license data Es (Ksds, E (Ksed, Kc)), the fourth decryption unit 332 uses the shared key Ksds extracted by the second decryption unit 328. Is obtained, the encrypted license data Es (Ksds, Es (Ksed, Kc)) is decrypted, and the encrypted data Es (Ksed, Kc)) is extracted and transmitted to the fifth decryption unit 333.

第5復号部333は、セッション鍵Ksedで暗号化されたデータを復号する。第5復号部333は、第4復号部332から伝達されたE(Ksed,Kc)を、乱数発生部321が発生した最新のセッション鍵Ksedで復号し、コンテンツ鍵Kcを取り出す。   The fifth decryption unit 333 decrypts the data encrypted with the session key Ksed. The fifth decryption unit 333 decrypts E (Ksed, Kc) transmitted from the fourth decryption unit 332 with the latest session key Ksed generated by the random number generation unit 321 and extracts the content key Kc.

制御部323は、コンテンツ再生装置300のコントローラ308の指示にしたがって暗号処理部310の内部の構成を制御し、外部の構成との間でデータの入出力を仲介する。   The control unit 323 controls the internal configuration of the encryption processing unit 310 in accordance with an instruction from the controller 308 of the content reproduction device 300, and mediates data input / output with the external configuration.

図5に示した暗号処理部310においても、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部321が発生したセッション鍵Ksed、公開鍵と対をなしている秘密鍵Kpcd及びKpd、コンテンツ記録装置100から受け取ったチャレンジ鍵Kchs及びセッション鍵Ksesが、ローカルバス324上を流れないように構成することで、暗号処理部310内で使用される鍵が外部に漏洩することを防ぐ。   In the encryption processing unit 310 shown in FIG. 5, various modifications can be considered in the form of connecting each component. In the present embodiment, the session key Ksed generated by the random number generation unit 321, the public key, The secret keys Kpcd and Kpd that make a pair, the challenge key Kchs and the session key Kses received from the content recording device 100 are configured so as not to flow on the local bus 324, and are used in the cryptographic processing unit 310. Prevent the key from leaking outside.

図6及び図7は、本実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。図6及び図7は、コンテンツ記録装置100がコンテンツ再生装置300にライセンスデータを送信するまでの手順を示す。まず、コンテンツ再生装置300の要求部306が、コンテンツ記録装置100へコンテンツの取得を要求すると(S100)、コンテンツ記録装置100の受付部106が要求を受け付け、コンテンツ再生装置300に応答する(S102)。これにより、コンテンツ記録装置100の暗号処理部110と、コンテンツ再生装置300の暗号処理部310との間で、暗号通信が開始される。   6 and 7 are sequence diagrams showing the procedure of the content management method according to the present embodiment. 6 and 7 show a procedure until the content recording apparatus 100 transmits license data to the content reproduction apparatus 300. FIG. First, when the request unit 306 of the content reproduction device 300 requests the content recording device 100 to acquire content (S100), the reception unit 106 of the content recording device 100 accepts the request and responds to the content reproduction device 300 (S102). . Thereby, encryption communication is started between the encryption processing unit 110 of the content recording device 100 and the encryption processing unit 310 of the content reproduction device 300.

コンテンツ再生装置300のコントローラ308は、証明書出力部322からコンテンツ再生装置300の証明書C[KPcd]を読み出し(S110)、コンテンツ記録装置100へ送信する(S112)。コンテンツ記録装置100のコントローラ108は、コンテンツ再生装置300の証明書C[KPcd]を取得すると、暗号処理部110に伝達する。暗号処理部110の制御部123は、証明書検証部120に証明書C[KPcd]を検証させる(S114)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部123は、証明書出力部122からコンテンツ記録装置100の証明書C[KPcs]を読み出す(S116)。つづいて、制御部123は、乱数発生部121に、チャレンジ鍵Kchsを発生して保持させ(S118)、第1暗号部125に、チャレンジ鍵Kchsをコンテンツ再生装置300の公開鍵KPcdで暗号化させて、第1チャレンジ情報Ep(KPcd,Kchs)を生成させる(S120)。コントローラ108は、生成された第1チャレンジ情報Ep(KPcd,Kchs)と、コンテンツ記録装置100の証明書C[KPcs]とを連結させて、コンテンツ再生装置300へ送信する(S122)。   The controller 308 of the content reproduction device 300 reads the certificate C [KPcd] of the content reproduction device 300 from the certificate output unit 322 (S110) and transmits it to the content recording device 100 (S112). When the controller 108 of the content recording apparatus 100 acquires the certificate C [KPcd] of the content reproduction apparatus 300, the controller 108 transmits the certificate C [KPcd] to the encryption processing unit 110. The control unit 123 of the encryption processing unit 110 causes the certificate verification unit 120 to verify the certificate C [KPcd] (S114). If the certificate is not approved, the process ends abnormally. If the verification of the certificate is successful, the control unit 123 reads the certificate C [KPcs] of the content recording apparatus 100 from the certificate output unit 122 (S116). Subsequently, the control unit 123 causes the random number generation unit 121 to generate and hold the challenge key Kchs (S118), and causes the first encryption unit 125 to encrypt the challenge key Kchs with the public key KPcd of the content reproduction device 300. Then, the first challenge information Ep (KPcd, Kchs) is generated (S120). The controller 108 concatenates the generated first challenge information Ep (KPcd, Kchs) and the certificate C [KPcs] of the content recording device 100 and transmits them to the content reproduction device 300 (S122).

コントローラ308は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs)を取得すると、暗号処理部310に伝達する。暗号処理部310の制御部323は、証明書検証部320に証明書を検証させる(S126)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部323は、第1復号部325に、第1チャレンジ情報Ep(KPcd,Kchs)を復号させ、チャレンジ鍵Kchsを取り出す(S128)。つづいて、制御部323は、乱数発生部321に、セッション鍵Ksedを発生して保持させ(S130)、コンテンツ再生装置300の公開鍵KPdと連結させ、第1暗号部326に、セッション鍵Ksed及び公開鍵KPdをコンテンツ記録装置100の公開鍵KPcsで暗号化させ、更に、第2暗号部327に、第1復号部325により取り出されたチャレンジ鍵Kchsで暗号化させて、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))を生成させる(S132)。   When the controller 308 acquires the certificate C [KPcs] and the first challenge information Ep (KPcd, Kchs) of the content recording device 100, the controller 308 transmits them to the encryption processing unit 310. The control unit 323 of the encryption processing unit 310 causes the certificate verification unit 320 to verify the certificate (S126). If the certificate is not approved, the process ends abnormally. If the verification of the certificate is successful, the control unit 323 causes the first decryption unit 325 to decrypt the first challenge information Ep (KPcd, Kchs), and extracts the challenge key Kchs (S128). Subsequently, the control unit 323 causes the random number generation unit 321 to generate and hold the session key Ksed (S130), connect it to the public key KPd of the content reproduction device 300, and causes the first encryption unit 326 to store the session key Ksed and The public key KPd is encrypted with the public key KPcs of the content recording device 100, and further, the second encryption unit 327 is encrypted with the challenge key Kchs extracted by the first decryption unit 325, and second challenge information Es ( Kchs, Ep (KPcs, Ksed // KPd)) is generated (S132).

アドレス情報生成部312は、IPアドレス取得部304からコンテンツ再生装置300のIPアドレスを取得し(S134)、コンテンツ記録装置100が発行したチャレンジ鍵Kchsと、コンテンツ再生装置300が発行したセッション鍵Ksedとを、IPアドレスLI(Location Information)に連結させたデータのハッシュ値を算出し、算出した鍵付ハッシュ値をLIに付加して、アドレス情報LI//H(Ksed//Kchs//LI)を生成する(S138)。コントローラ308は、生成された第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))と、アドレス情報LI//H(Ksed//Kchs//LI)とを連結させて、コンテンツ記録装置100へ送信する(S142)。   The address information generation unit 312 acquires the IP address of the content reproduction device 300 from the IP address acquisition unit 304 (S134), the challenge key Kchs issued by the content recording device 100, and the session key Ksed issued by the content reproduction device 300. To the IP address LI (Location Information), the hash value of the data is calculated, the calculated keyed hash value is added to the LI, and the address information LI // H (Ksed // Kchs // LI) is calculated. Generate (S138). The controller 308 concatenates the generated second challenge information Es (Kchs, Ep (KPcs, Ksed // KPd)) and the address information LI // H (Ksed // Kchs // LI) to record the content. It transmits to the apparatus 100 (S142).

コントローラ108は、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))とアドレス情報LI//H(Ksed//Kchs//LI)を取得すると、暗号処理部110に伝達する。制御部123は、第1復号部126及び第2復号部127に、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))を復号させ、セッション鍵Ksed及び公開鍵KPdを取り出す(S146)。つづいて、制御部123は、グループ判定部112にアドレス情報LI//H(Ksed//Kchs//LI)を検証させる(S148)。   When the controller 108 acquires the second challenge information Es (Kchs, Ep (KPcs, Ksed // KPd)) and the address information LI // H (Ksed // Kchs // LI), the controller 108 transmits them to the encryption processing unit 110. The control unit 123 causes the first decryption unit 126 and the second decryption unit 127 to decrypt the second challenge information Es (Kchs, Ep (KPcs, Ksed // KPd)), and extracts the session key Ksed and the public key KPd ( S146). Subsequently, the control unit 123 causes the group determination unit 112 to verify the address information LI // H (Ksed // Kchs // LI) (S148).

グループ判定部112は、コンテンツ再生装置300から取得したアドレスLIと、乱数発生部121が発生したチャレンジ鍵Kchsと、第2復号部127により取り出されたセッション鍵Ksedを取得して、H(Ksed//Kchs//LI)を算出し、コンテンツ再生装置300から取得したアドレスLIの鍵付ハッシュ値H(Ksed//Kchs//LI)と比較する。両者が一致しない場合は、処理を異常終了する。両者が一致する場合は、つづいて、IPアドレス取得部104からコンテンツ記録装置100のIPアドレスを取得し(S160)、コンテンツ再生装置300のIPアドレスと比較して、同一のネットワークグループに属するか否かを判定する(S162)。グループ判定部112は、コンテンツ再生装置300のIPアドレスのネットワーク部と、コンテンツ記録装置100のIPアドレスのネットワーク部とが同一でなければ、両者が同一のネットワークグループに属していないと判定し(S164のN)、コンテンツの提供を拒否し(S198)、処理を終了する。両者のネットワークアドレスが同一であれば、両者が同一のネットワークグループに属していると判定し(S164のY)、コンテンツの提供を許可し、処理を続行させる。   The group determination unit 112 acquires the address LI acquired from the content reproduction device 300, the challenge key Kchs generated by the random number generation unit 121, and the session key Ksed extracted by the second decryption unit 127, and H (Ksed / / Kchs // LI) is calculated and compared with the keyed hash value H (Ksed // Kchs // LI) of the address LI acquired from the content reproduction apparatus 300. If they do not match, the process ends abnormally. If the two match, then the IP address of the content recording device 100 is acquired from the IP address acquisition unit 104 (S160), and compared with the IP address of the content playback device 300, whether or not they belong to the same network group. Is determined (S162). If the network unit of the IP address of the content playback device 300 and the network unit of the IP address of the content recording device 100 are not the same, the group determination unit 112 determines that they do not belong to the same network group (S164). N), the provision of content is rejected (S198), and the process is terminated. If both network addresses are the same, it is determined that they belong to the same network group (Y in S164), content provision is permitted, and the process is continued.

制御部123は、乱数発生部121に、セッション鍵Ksesを発生して保持させ(S166)、第2暗号部128に、セッション鍵Ksesを第2復号部127により取り出されたセッション鍵Ksedで暗号化させ、更に、乱数発生部121に乱数Rsを発生させ、第3暗号部129に、公開鍵KPd及び乱数Rsを用いてEC−DH方式で暗号化させて、コネクション情報Ep(KPd,Es(Ksed,Kses))を生成させる(S168)。コントローラ108は、生成されたコネクション情報Ep(KPd,Es(Ksed,Kses))をコンテンツ再生装置300へ送信する(S170)。   The control unit 123 causes the random number generation unit 121 to generate and hold the session key Kses (S166), and causes the second encryption unit 128 to encrypt the session key Kses with the session key Ksed extracted by the second decryption unit 127. Furthermore, the random number generation unit 121 generates a random number Rs, and the third encryption unit 129 uses the public key KPd and the random number Rs to encrypt the connection information Ep (KPd, Es (Ksed , Kses)) is generated (S168). The controller 108 transmits the generated connection information Ep (KPd, Es (Ksed, Kses)) to the content reproduction device 300 (S170).

コントローラ308は、コンテンツ記録装置100からコネクション情報Ep(KPd,Es(Ksed,Kses))を取得すると、暗号処理部310に伝達する。制御部323は、第2復号部328及び第3復号部329に、コネクション情報Ep(KPd,Es(Ksed,Kses))を復号させ、公開鍵KPdによるシェアード鍵Ksds及びセッション鍵Ksesを取り出す(S172)。つづいて、制御部323は、乱数発生部321に、セッション鍵Ksedを再発生して保持させ(S174)、第3暗号部330に、再発生したセッション鍵Ksedを直前のセッション鍵Ksed−oldで暗号化させ、更に、第4暗号部331に、第3復号部329により取り出されたセッション鍵Ksesで暗号化させて、セッション情報Es(Kses,Es(Ksed−old,Ksed))を生成させる(S176)。コントローラ308は、生成されたセッション情報Es(Kses,Es(Ksed−old,Ksed))をコンテンツ記録装置100へ送信する(S178)。   When the controller 308 acquires the connection information Ep (KPd, Es (Ksed, Kses)) from the content recording apparatus 100, the controller 308 transmits the connection information Ep (KPd, Es (Ksed, Kses)) to the encryption processing unit 310. The control unit 323 causes the second decryption unit 328 and the third decryption unit 329 to decrypt the connection information Ep (KPd, Es (Ksed, Kses)), and extracts the shared key Ksds and the session key Kses using the public key KPd (S172). ). Subsequently, the control unit 323 causes the random number generation unit 321 to regenerate and hold the session key Ksed (S174), and causes the third encryption unit 330 to regenerate the regenerated session key Ksed with the previous session key Ksed-old. In addition, the fourth encryption unit 331 generates the session information Es (Kses, Es (Ksed-old, Ksed)) by encrypting with the session key Kses extracted by the third decryption unit 329 ( S176). The controller 308 transmits the generated session information Es (Kses, Es (Ksed-old, Ksed)) to the content recording device 100 (S178).

コントローラ108は、セッション情報Es(Kses,Es(Ksed−old,Ksed))を取得すると、暗号処理部110に伝達する。制御部123は、第3復号部130及び第4復号部131に、セッション情報Es(Kses,Es(Ksed−old,Ksed))を復号させ、再発生したセッション鍵Ksedを取り出す(S180)。つづいて、制御部123は、耐タンパ記憶部116からコンテンツ鍵Kcを読み出し(S182)、第4暗号部132に、コンテンツ鍵Kcを第4復号部131により取り出されたセッション鍵Ksedで暗号化させ、更に、第5暗号部133に、第3暗号部129により生成されたシェアード鍵Ksdsで暗号化させて、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を生成させる(S184)。コントローラ108は、生成された暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))をコンテンツ再生装置300へ送信する(S186)。   When the controller 108 acquires the session information Es (Kses, Es (Ksed-old, Ksed)), the controller 108 transmits it to the encryption processing unit 110. The control unit 123 causes the third decryption unit 130 and the fourth decryption unit 131 to decrypt the session information Es (Kses, Es (Ksed-old, Ksed)), and extracts the regenerated session key Ksed (S180). Subsequently, the control unit 123 reads the content key Kc from the tamper resistant storage unit 116 (S182), and causes the fourth encryption unit 132 to encrypt the content key Kc with the session key Ksed extracted by the fourth decryption unit 131. Further, the fifth encryption unit 133 is encrypted with the shared key Ksds generated by the third encryption unit 129 to generate encrypted license data Es (Ksds, Es (Ksed, Kc)) (S184). The controller 108 transmits the generated encrypted license data Es (Ksds, Es (Ksed, Kc)) to the content reproduction device 300 (S186).

コントローラ308は、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を取得すると、暗号処理部310に伝達する。制御部323は、第4復号部及び第5復号部に、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を復号させ、コンテンツ鍵Kcを取り出す(S188)。取り出されたライセンスデータは、コンテンツ復号部314に伝達される。コントローラ108は、通常データ記憶部114から暗号化コンテンツデータE(Kc,Dcontent)を読み出し(S190)、コンテンツ再生装置300へ送信する(S192)。コントローラ308は、暗号化コンテンツデータEs(Kc,Dcontent)を取得すると、コンテンツ復号部314に伝達する。コンテンツ復号部314は、取得した暗号化コンテンツデータEs(Kc,Dcontent)を、コンテンツ鍵Kcで復号する(S194)。   Upon obtaining the encrypted license data Es (Ksds, Es (Ksed, Kc)), the controller 308 transmits the encrypted license data Es to the encryption processing unit 310. The control unit 323 causes the fourth decryption unit and the fifth decryption unit to decrypt the encrypted license data Es (Ksds, Es (Ksed, Kc)), and extracts the content key Kc (S188). The extracted license data is transmitted to the content decryption unit 314. The controller 108 reads the encrypted content data E (Kc, Dcontent) from the normal data storage unit 114 (S190), and transmits it to the content reproduction device 300 (S192). When acquiring the encrypted content data Es (Kc, Dcontent), the controller 308 transmits the encrypted content data Es (Kc, Dcontent) to the content decryption unit 314. The content decryption unit 314 decrypts the acquired encrypted content data Es (Kc, Dcontent) with the content key Kc (S194).

以上の手順により、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300へ、コンテンツ鍵Kcと、コンテンツ鍵Kcにより暗号化されたコンテンツデータが提供される。なお、コンテンツ再生装置300へ、コンテンツ鍵と暗号化コンテンツデータのいずれを先に送信してもよいし、両者を並行して送信してもよい。   Through the above procedure, the content key Kc and the content data encrypted with the content key Kc are provided to the content playback device 300 belonging to the same network group as the content recording device 100. Note that either the content key or the encrypted content data may be transmitted to the content reproduction device 300 first, or both may be transmitted in parallel.

(第2の実施の形態)
図8は、第2の実施の形態に係るコンテンツ再生装置300の構成を示す。本実施の形態では、コンテンツ記録装置100に保持されているコンテンツのデータを複製する技術について説明する。本実施の形態では、コンテンツ再生装置300に着脱自在に接続されたストレージデバイス200にコンテンツのデータを複製する。このストレージデバイス200は、データを保持する記憶媒体だけでなく、コンテンツ再生装置300などのホスト装置と記憶媒体との間でのデータの入出力を制御するコントローラなどの構成を備えるドライブ一体型のストレージデバイスである。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。
(Second Embodiment)
FIG. 8 shows a configuration of a content reproduction device 300 according to the second embodiment. In the present embodiment, a technique for copying content data held in the content recording apparatus 100 will be described. In the present embodiment, content data is copied to the storage device 200 that is detachably connected to the content reproduction apparatus 300. This storage device 200 is not only a storage medium that holds data, but also a drive-integrated storage having a configuration such as a controller that controls input / output of data between a host device such as the content reproduction device 300 and the storage medium. It is a device. In the present embodiment, a hard disk drive will be described as an example of the storage device 200.

従来のハードディスクドライブは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、コンテンツ再生装置300などのホスト装置に対して着脱自在に構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、複数のホスト装置間で共用することが可能な記憶装置である。   The conventional hard disk drive is generally used by being fixedly connected to one host device. However, the storage device 200 of the present embodiment is connected to a host device such as the content playback device 300. It is configured to be detachable. That is, the storage device 200 according to the present embodiment is a storage device that can be removed from the host device and carried in the same manner as a CD or DVD, and can be shared among a plurality of host devices.

このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば所有者以外の第三者のホスト装置に接続されて、内部に記録されたデータを読み出される可能性もある。このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。   As described above, the storage device 200 according to the present embodiment is assumed to be connected to a plurality of host devices. For example, the storage device 200 is connected to a host device of a third party other than the owner and recorded therein. Data may be read out. When it is assumed that contents to be protected by copyright such as music and video, confidential data such as corporate and personal information are recorded on the storage device 200, the confidential data leaks to the outside. In order to prevent this, it is preferable to provide the storage device 200 itself with a configuration for appropriately protecting data and to have a sufficient tamper resistance function.

このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号処理部を介さないとアクセスできないように構成する。この暗号処理部は、正当な権限を有すると検証されたホスト装置のみと秘匿データの入出力をする。   From such a viewpoint, the storage device 200 according to the present embodiment has a configuration for encrypting and exchanging confidential data when the confidential data is input and output with the host device. Further, in order to store confidential data, a confidential data storage area different from a normal storage area is provided, and the confidential data storage area is configured to be accessible only through an encryption processing unit provided in the storage device 200. To do. This encryption processing unit inputs / outputs secret data only to / from a host device verified as having a legitimate authority.

ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張命令として実現される。   In order to make the most of the characteristics of the storage device 200 as a removable medium, it is preferable that normal data can be input / output even by a host device that does not support the secure function. Therefore, the storage device 200 according to the present embodiment supports ATA (AT Attachment), which is a standard of ANSI (American National Standards Institute), in order to maintain compatibility with the conventional hard disk, and the secure function described above. Is realized as an ATA extension instruction.

本実施の形態のコンテンツ再生装置300は、図3に示した第1の実施の形態のコンテンツ再生装置300の構成に加えて、ATAインタフェース318を更に備える。ATAインタフェース318は、ストレージデバイス200との間のデータの入出力を制御する。   The content playback apparatus 300 of this embodiment further includes an ATA interface 318 in addition to the configuration of the content playback apparatus 300 of the first embodiment shown in FIG. The ATA interface 318 controls data input / output with the storage device 200.

ストレージデバイス200は、主に、コントローラ208、暗号処理部210、通常データ記憶部214、耐タンパ記憶部216、及びATAインタフェース218を備える。これらの構成も、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。   The storage device 200 mainly includes a controller 208, an encryption processing unit 210, a normal data storage unit 214, a tamper resistant storage unit 216, and an ATA interface 218. These configurations can also be realized in various forms by hardware only, software only, or a combination thereof.

通常データ記憶部214は、通常のデータなどを記録する通常記憶領域であり、耐タンパ記憶部216は、秘匿データを記録する機密データ記憶領域である。通常データ記憶部214は、外部から直接アクセス可能であり、コントローラ208を介してデータが入出力されるが、耐タンパ記憶部216は、暗号処理部210しかアクセスできないように構成されており、暗号処理部210を介してデータが入出力される。コンテンツ鍵は耐タンパ記憶部216に記録され、コンテンツ鍵で暗号化されたコンテンツデータは通常データ記憶部214に記録される。   The normal data storage unit 214 is a normal storage area for recording normal data and the like, and the tamper resistant storage unit 216 is a confidential data storage area for recording confidential data. The normal data storage unit 214 is directly accessible from the outside, and data is input / output via the controller 208, but the tamper resistant storage unit 216 is configured to be accessible only by the cryptographic processing unit 210, Data is input / output via the unit 210. The content key is recorded in the tamper resistant storage unit 216, and the content data encrypted with the content key is recorded in the normal data storage unit 214.

暗号処理部210は、コンテンツ鍵などの秘匿データを入出力するための暗号通信の制御を行う。暗号処理部210の内部構成は、図5に示した第1の実施の形態のコンテンツ再生装置300の暗号処理部310の内部構成と同様である。コントローラ208は、ストレージデバイス200の構成要素を統括的に制御する。ATAインタフェース218は、コンテンツ再生装置300などのホスト装置との間のデータの入出力を制御する。   The encryption processing unit 210 controls encryption communication for inputting / outputting secret data such as a content key. The internal configuration of the cryptographic processing unit 210 is the same as the internal configuration of the cryptographic processing unit 310 of the content reproduction apparatus 300 according to the first embodiment shown in FIG. The controller 208 comprehensively controls the components of the storage device 200. The ATA interface 218 controls input / output of data with a host device such as the content reproduction device 300.

第1の実施の形態において、コンテンツ記録装置100とコンテンツ再生装置300の間で行われた暗号鍵の交換と暗号化ライセンスデータや暗号化コンテンツデータなどの通信は、本実施の形態では、コンテンツ記録装置100とストレージデバイス200の間で行われる。コンテンツ再生装置300は、コンテンツ記録装置100とストレージデバイス200との間で、暗号通信を中継するとともに、アドレス情報の生成に関わる手順をストレージデバイス200に代わって行う。   In the first embodiment, the exchange of the encryption key and the communication such as the encrypted license data and the encrypted content data performed between the content recording device 100 and the content reproduction device 300 are the content recording in the present embodiment. This is performed between the device 100 and the storage device 200. The content reproduction apparatus 300 relays encrypted communication between the content recording apparatus 100 and the storage device 200 and performs procedures related to generation of address information on behalf of the storage device 200.

図9及び図10は、本実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。まず、コンテンツ再生装置300の要求部306が、コンテンツ記録装置100へコンテンツの取得を要求すると(S100)、コンテンツ記録装置100の受付部106が要求を受け付け、コンテンツ再生装置300に応答する(S102)。これにより、コンテンツ記録装置100の暗号処理部110、コンテンツ再生装置300の暗号処理部310、ストレージデバイス200の暗号処理部210との間で、暗号通信が開始される。   9 and 10 are sequence diagrams showing the procedure of the content management method according to the present embodiment. First, when the request unit 306 of the content reproduction device 300 requests the content recording device 100 to acquire content (S100), the reception unit 106 of the content recording device 100 accepts the request and responds to the content reproduction device 300 (S102). . As a result, encryption communication is started among the encryption processing unit 110 of the content recording device 100, the encryption processing unit 310 of the content reproduction device 300, and the encryption processing unit 210 of the storage device 200.

ストレージデバイス200のコントローラ208は、証明書出力部からストレージデバイス200の証明書C[KPcd]を読み出し(S104)、コンテンツ再生装置300へ送信する(S106)。コンテンツ再生装置300のコントローラ308は、証明書出力部322からコンテンツ再生装置300の証明書C[KPch]を読み出し(S108)、ストレージデバイス200の証明書C[KPcd]とコンテンツ再生装置300の証明書C[KPch]とを連結させて、コンテンツ記録装置100へ送信する(S109)。   The controller 208 of the storage device 200 reads the certificate C [KPcd] of the storage device 200 from the certificate output unit (S104), and transmits it to the content reproduction device 300 (S106). The controller 308 of the content reproduction device 300 reads the certificate C [KPch] of the content reproduction device 300 from the certificate output unit 322 (S108), and the certificate C [KPcd] of the storage device 200 and the certificate of the content reproduction device 300. C [KPch] is concatenated and transmitted to the content recording apparatus 100 (S109).

コンテンツ記録装置100のコントローラ108は、ストレージデバイス200の証明書C[KPcd]とコンテンツ再生装置300の証明書C[KPch]を取得すると、暗号処理部110に伝達する。暗号処理部110の制御部123は、証明書検証部120に証明書C[KPcd]及び証明書C[KPch]を検証させる(S114、S115)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部123は、証明書出力部122からコンテンツ記録装置100の証明書C[KPcs]を読み出す(S116)。つづいて、制御部123は、乱数発生部121に、チャレンジ鍵Kchs1及びKchs2を発生して保持させ(S119)、第1暗号部125に、チャレンジ鍵Kchs1をストレージデバイス200の公開鍵KPcdで、チャレンジ鍵Kchs2をコンテンツ再生装置300の公開鍵KPchで、それぞれ暗号化させて、第1チャレンジ情報Ep(KPcd,Kchs1)//Ep(KPch,Kchs2)を生成させる(S120)。コントローラ108は、生成された第1チャレンジ情報Ep(KPcd,Kchs1)//Ep(KPch,Kchs2)と、コンテンツ記録装置100の証明書C[KPcs]とを連結させて、コンテンツ再生装置300へ送信する(S123)。   When the controller 108 of the content recording apparatus 100 acquires the certificate C [KPcd] of the storage device 200 and the certificate C [KPch] of the content reproduction apparatus 300, the controller 108 transmits the certificate C [KPch] to the encryption processing unit 110. The control unit 123 of the encryption processing unit 110 causes the certificate verification unit 120 to verify the certificate C [KPcd] and the certificate C [KPch] (S114, S115). If the certificate is not approved, the process ends abnormally. If the verification of the certificate is successful, the control unit 123 reads the certificate C [KPcs] of the content recording apparatus 100 from the certificate output unit 122 (S116). Subsequently, the control unit 123 causes the random number generation unit 121 to generate and hold the challenge keys Kchs1 and Kchs2 (S119), and causes the first encryption unit 125 to challenge the challenge key Kchs1 with the public key KPcd of the storage device 200. The key Kchs2 is encrypted with the public key KPch of the content reproduction device 300, and first challenge information Ep (KPcd, Kchs1) // Ep (KPch, Kchs2) is generated (S120). The controller 108 concatenates the generated first challenge information Ep (KPcd, Kchs1) // Ep (KPch, Kchs2) and the certificate C [KPcs] of the content recording device 100, and transmits it to the content reproduction device 300. (S123).

コントローラ308は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs1)//Ep(KPch,Kchs2)を取得すると、暗号処理部310に伝達する。暗号処理部310の制御部323は、第1復号部325に、Ep(KPch,Kchs2)を復号させ、チャレンジ鍵Kchs2を取り出す(S124)。コントローラ308は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs1)を連結させて、ストレージデバイス200へ送信する(S125)。   When the controller 308 acquires the certificate C [KPcs] and the first challenge information Ep (KPcd, Kchs1) // Ep (KPch, Kchs2) of the content recording apparatus 100, the controller 308 transmits them to the encryption processing unit 310. The control unit 323 of the encryption processing unit 310 causes the first decryption unit 325 to decrypt Ep (KPch, Kchs2), and extracts the challenge key Kchs2 (S124). The controller 308 concatenates the certificate C [KPcs] of the content recording apparatus 100 and the first challenge information Ep (KPcd, Kchs1) and transmits them to the storage device 200 (S125).

コントローラ208は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs1)を取得すると、暗号処理部210に伝達する。暗号処理部210の制御部は、証明書検証部に証明書を検証させる(S126)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部は、第1復号部に、第1チャレンジ情報Ep(KPcd,Kchs1)を復号させ、チャレンジ鍵Kchs1を取り出す(S128)。つづいて、制御部は、乱数発生部に、セッション鍵Ksdを発生して保持させ(S130)、第1暗号部に、セッション鍵Ksedをコンテンツ記録装置100の公開鍵KPcsで暗号化させ、更に、第2暗号部に、第1復号部により取り出されたチャレンジ鍵Kchs1で暗号化させて、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を生成させる(S132)。コントローラ208は、生成された第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))をコンテンツ再生装置300へ送信する(S133)。   When the controller 208 acquires the certificate C [KPcs] and the first challenge information Ep (KPcd, Kchs1) of the content recording apparatus 100, the controller 208 transmits the certificate C [KPcs, Kchs1) to the encryption processing unit 210. The control unit of the cryptographic processing unit 210 causes the certificate verification unit to verify the certificate (S126). If the certificate is not approved, the process ends abnormally. When the verification of the certificate is successful, the control unit causes the first decryption unit to decrypt the first challenge information Ep (KPcd, Kchs1) and retrieves the challenge key Kchs1 (S128). Subsequently, the control unit causes the random number generation unit to generate and hold the session key Ksd (S130), causes the first encryption unit to encrypt the session key Ksed with the public key KPcs of the content recording device 100, and The second encryption unit is encrypted with the challenge key Kchs1 extracted by the first decryption unit to generate second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) (S132). The controller 208 transmits the generated second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) to the content reproduction device 300 (S133).

コントローラ308は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を取得すると、暗号処理部310に伝達する。アドレス情報生成部312は、IPアドレス取得部304からコンテンツ再生装置300のIPアドレスを取得し(S134)、コンテンツ記録装置100が発行したチャレンジ鍵Kchs2を、IPアドレスLI(Location Information)に連結させたデータのハッシュ値を算出し、算出した鍵付ハッシュ値をLIに付加して、アドレス情報LI//H(Kchs2//LI)を生成する(S139)。コントローラ308は、生成されたアドレス情報LI//H(Kchs2//LI)を、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))に連結させて、コンテンツ記録装置100へ送信する(S143)。   When the controller 308 acquires the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)), the controller 308 transmits the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) to the encryption processing unit 310. The address information generation unit 312 acquires the IP address of the content reproduction device 300 from the IP address acquisition unit 304 (S134), and concatenates the challenge key Kchs2 issued by the content recording device 100 to the IP address LI (Location Information). A hash value of data is calculated, and the calculated keyed hash value is added to the LI to generate address information LI // H (Kchs2 // LI) (S139). The controller 308 connects the generated address information LI // H (Kchs2 // LI) to the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)), and transmits it to the content recording apparatus 100. (S143).

コントローラ108は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))とアドレス情報LI//H(Kchs2//LI)を取得すると、暗号処理部110に伝達する。制御部123は、第1復号部126及び第2復号部127に、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を復号させ、セッション鍵Ksed及び公開鍵KPdを取り出す(S146)。つづいて、制御部123は、グループ判定部112にアドレス情報LI//H(Kchs2//LI)を検証させる(S149)。   When the controller 108 acquires the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) and the address information LI // H (Kchs2 // LI), the controller 108 transmits them to the encryption processing unit 110. The control unit 123 causes the first decryption unit 126 and the second decryption unit 127 to decrypt the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)), and extracts the session key Ksed and the public key KPd ( S146). Subsequently, the control unit 123 causes the group determination unit 112 to verify the address information LI // H (Kchs2 // LI) (S149).

グループ判定部112は、コンテンツ再生装置300から取得したアドレスLIと、乱数発生部121が発生したチャレンジ鍵Kchs2を取得して、H(Kchs2//LI)を算出し、コンテンツ再生装置300から取得したアドレスLIの鍵付ハッシュ値H(Kchs2//LI)と比較する。両者が一致しない場合は、処理を異常終了する。両者が一致する場合は、つづいて、第1の実施の形態と同様に、コンテンツ記録装置100のIPアドレスとコンテンツ再生装置300のIPアドレスを比較して、コンテンツの提供の許否を判定する。以降は、図7に示した手順が、コンテンツ記録装置100とストレージデバイス200との間で実行される。   The group determination unit 112 obtains the address LI obtained from the content reproduction device 300 and the challenge key Kchs2 generated by the random number generation unit 121, calculates H (Kchs2 // LI), and obtains it from the content reproduction device 300. It is compared with the keyed hash value H (Kchs2 // LI) of the address LI. If they do not match, the process ends abnormally. If they match, the IP address of the content recording device 100 and the IP address of the content playback device 300 are compared to determine whether or not to provide the content, as in the first embodiment. Thereafter, the procedure shown in FIG. 7 is executed between the content recording apparatus 100 and the storage device 200.

以上の手順により、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300を介して、ストレージデバイス200へ、コンテンツ鍵Kcと、コンテンツ鍵Kcにより暗号化されたコンテンツデータが複製される。   Through the above procedure, the content key Kc and the content data encrypted with the content key Kc are copied to the storage device 200 via the content playback device 300 belonging to the same network group as the content recording device 100.

(第3の実施の形態)
本実施の形態でも、コンテンツ記録装置100に保持されているコンテンツのデータをストレージデバイス200に複製する技術について説明する。第2の実施の形態では、アドレス情報を生成する際に、コンテンツ再生装置300のIPアドレスLIに付す署名として、コンテンツ記録装置100が発行したチャレンジ鍵Kchs2を用いた鍵付ハッシュ値を付したが、本実施の形態では、更に、コンテンツ再生装置300が発行したセッション鍵Ksed2を用いて鍵付ハッシュ値を算出する。
(Third embodiment)
Also in the present embodiment, a technique for copying content data held in the content recording apparatus 100 to the storage device 200 will be described. In the second embodiment, when generating the address information, a keyed hash value using the challenge key Kchs2 issued by the content recording device 100 is attached as a signature attached to the IP address LI of the content reproduction device 300. In this embodiment, a keyed hash value is further calculated using the session key Ksed2 issued by the content reproduction device 300.

図11は、本実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。図11では、図9及び図10に示した第2の実施の形態に係るコンテンツ管理方法の手順と異なる部分のみを示している。   FIG. 11 is a sequence diagram showing the procedure of the content management method according to the present embodiment. In FIG. 11, only the parts different from the procedure of the content management method according to the second embodiment shown in FIGS. 9 and 10 are shown.

コントローラ308は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を取得すると、暗号処理部310に伝達する。制御部323は、乱数発生部321に、セッション鍵Ksed2を発生させ(S135)、第1暗号部326に、セッション鍵Ksed2をコンテンツ記録装置100の公開鍵KPcsで暗号化させ、更に、第2暗号部327に、第1復号部325により取り出されたチャレンジ鍵Kchs2で暗号化させて、Es(Kchs2,Ep(KPcs,Ksed2))を生成させる(S136)。アドレス情報生成部312は、IPアドレス取得部304からコンテンツ再生装置300のIPアドレスを取得し(S134)、コンテンツ記録装置100が発行したチャレンジ鍵Kchs2と、コンテンツ再生装置300が発行したセッション鍵Ksd2を、IPアドレスLI(Location Information)に連結させたデータのハッシュ値を算出し、算出した鍵付ハッシュ値をLIに付加して、アドレス情報LI//H(Ksed2//Kchs2//LI)を生成する(S140)。コントローラ308は、生成されたアドレス情報LI//H(Ksed2//Kchs2//LI)//Es(Kchs2,Ep(KPcs,Ksed2))を、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))に連結させて、コンテンツ記録装置100へ送信する(S144)。   When the controller 308 acquires the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)), the controller 308 transmits the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) to the encryption processing unit 310. The control unit 323 causes the random number generation unit 321 to generate the session key Ksed2 (S135), causes the first encryption unit 326 to encrypt the session key Ksed2 with the public key KPcs of the content recording device 100, and further, the second encryption The unit 327 is encrypted with the challenge key Kchs2 extracted by the first decryption unit 325 to generate Es (Kchs2, Ep (KPcs, Ksed2)) (S136). The address information generation unit 312 acquires the IP address of the content reproduction device 300 from the IP address acquisition unit 304 (S134), and uses the challenge key Kchs2 issued by the content recording device 100 and the session key Ksd2 issued by the content reproduction device 300. , Calculates the hash value of the data linked to the IP address LI (Location Information), adds the calculated keyed hash value to the LI, and generates address information LI // H (Ksed2 // Kchs2 // LI) (S140). The controller 308 uses the generated address information LI // H (Ksed2 / Kchs2 // LI) // Es (Kchs2, Ep (KPcs, Ksed2)) as second challenge information Es (Kchs1, Ep (KPcs, Ksed). // KPd)) and transmitted to the content recording apparatus 100 (S144).

コントローラ108は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))とアドレス情報LI//H(Ksed2//Kchs2//LI)//Es(Kchs2,Ep(KPcs,Ksed2))を取得すると、暗号処理部110に伝達する。制御部123は、第1復号部126及び第2復号部127に、Es(Kchs2,Ep(KPcs,Ksed2))を復号させ、セッション鍵Ksed2を取り出す(S145)。また、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を復号させ、セッション鍵Ksed及び公開鍵KPdを取り出す(S146)。つづいて、制御部123は、グループ判定部112にアドレス情報LI//H(Ksed2//Kchs2//LI)を検証させる(S150)。   The controller 108 uses the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) and address information LI // H (Ksed2 // Kchs2 // LI) // Es (Kchs2, Ep (KPcs, Ksed2)). ) Is transmitted to the encryption processing unit 110. The control unit 123 causes the first decryption unit 126 and the second decryption unit 127 to decrypt Es (Kchs2, Ep (KPcs, Ksed2)), and extracts the session key Ksed2 (S145). Also, the second challenge information Es (Kchs1, Ep (KPcs, Ksed // KPd)) is decrypted, and the session key Ksed and the public key KPd are extracted (S146). Subsequently, the control unit 123 causes the group determination unit 112 to verify the address information LI // H (Ksed2 / Kchs2 // LI) (S150).

グループ判定部112は、コンテンツ再生装置300から取得したアドレスLIと、第2復号部127により取り出されたセッション鍵Ksed2と、乱数発生部121が発生したチャレンジ鍵Kchs2を取得して、H(Ksed2//Kchs2//LI)を算出し、コンテンツ再生装置300から取得したアドレスLIの鍵付ハッシュ値H(Ksed2//Kchs2//LI)と比較する。両者が一致しない場合は、処理を異常終了する。両者が一致する場合は、つづいて、第1の実施の形態と同様に、コンテンツ記録装置100のIPアドレスとコンテンツ再生装置300のIPアドレスを比較して、コンテンツの提供の許否を判定する。以降は、図7に示した手順が、コンテンツ記録装置100とストレージデバイス200との間で実行される。   The group determination unit 112 acquires the address LI acquired from the content reproduction device 300, the session key Ksed2 extracted by the second decryption unit 127, and the challenge key Kchs2 generated by the random number generation unit 121, and H (Ksed2 / / Kchs2 // LI) is calculated and compared with the keyed hash value H (Ksed2 / Kchs2 // LI) of the address LI acquired from the content reproduction apparatus 300. If they do not match, the process ends abnormally. If they match, the IP address of the content recording device 100 and the IP address of the content playback device 300 are compared to determine whether or not to provide the content, as in the first embodiment. Thereafter, the procedure shown in FIG. 7 is executed between the content recording apparatus 100 and the storage device 200.

以上の手順により、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300を介して、ストレージデバイス200へ、コンテンツ鍵Kcと、コンテンツ鍵Kcにより暗号化されたコンテンツデータが複製される。   Through the above procedure, the content key Kc and the content data encrypted with the content key Kc are copied to the storage device 200 via the content playback device 300 belonging to the same network group as the content recording device 100.

以上、本発明を実施例をもとに説明した。この実施例は例示であり、その各構成要素や各処理プロセスの組合せにいろいろな変形が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   In the above, this invention was demonstrated based on the Example. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to each component and combination of processing processes, and such modifications are within the scope of the present invention.

第1の実施の形態に係るコンテンツ管理システムの全体構成を示す図である。It is a figure which shows the whole structure of the content management system which concerns on 1st Embodiment. 実施の形態に係るコンテンツ管理装置の一例であるコンテンツ記録装置の構成を示す図である。It is a figure which shows the structure of the content recording apparatus which is an example of the content management apparatus which concerns on embodiment. 実施の形態に係るコンテンツ管理装置の一例であるコンテンツ再生装置の内部構成を示す図である。It is a figure which shows the internal structure of the content reproduction apparatus which is an example of the content management apparatus which concerns on embodiment. 図2に示したコンテンツ記録装置の暗号処理部の内部構成を示す図である。It is a figure which shows the internal structure of the encryption process part of the content recording apparatus shown in FIG. 図3に示したコンテンツ再生装置の暗号処理部の内部構成を示す図である。It is a figure which shows the internal structure of the encryption process part of the content reproduction apparatus shown in FIG. 第1の実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the content management method which concerns on 1st Embodiment. 第1の実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the content management method which concerns on 1st Embodiment. 第2の実施の形態に係るコンテンツ再生装置の構成を示す図である。It is a figure which shows the structure of the content reproduction apparatus which concerns on 2nd Embodiment. 第2の実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the content management method which concerns on 2nd Embodiment. 第2の実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the content management method which concerns on 2nd Embodiment. 第3の実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of the content management method which concerns on 3rd Embodiment.

符号の説明Explanation of symbols

10 コンテンツ管理システム、12 コンテンツサーバ、14 インターネット、16 ルータ、18 LAN、20 DHCPサーバ、100 コンテンツ記録装置、102 通信部、104 IPアドレス取得部、106 受付部、108 コントローラ、110 暗号処理部、112 グループ判定部、114 通常データ記憶部、116 耐タンパ記憶部、120 証明書検証部、121 乱数発生部、122 証明書出力部、123 制御部、124 ローカルバス、125 第1暗号部、126 第1復号部、127 第2復号部、128 第2暗号部、129 第3暗号部、130 第3復号部、131 第4復号部、132 第4暗号部、133 第5暗号部、200 ストレージデバイス、208 コントローラ、210 暗号処理部、214 通常データ記憶部、216 耐タンパ記憶部、218 ATAインタフェース、300 コンテンツ再生装置、302 通信部、304 IPアドレス取得部、306 要求部、308 コントローラ、310 暗号処理部、312 アドレス情報生成部、314 コンテンツ復号部、318 ATAインタフェース、320 証明書検証部、321 乱数発生部、322 証明書出力部、323 制御部、324 ローカルバス、325 第1復号部、326 第1暗号部、327 第2暗号部、328 第2復号部、329 第3復号部、330 第3暗号部、331 第4暗号部、332 第4復号部、333 第5復号部。   DESCRIPTION OF SYMBOLS 10 Content management system, 12 Content server, 14 Internet, 16 router, 18 LAN, 20 DHCP server, 100 Content recording apparatus, 102 Communication part, 104 IP address acquisition part, 106 Reception part, 108 Controller, 110 Encryption processing part, 112 Group determination unit, 114 Normal data storage unit, 116 Tamper resistant storage unit, 120 Certificate verification unit, 121 Random number generation unit, 122 Certificate output unit, 123 Control unit, 124 Local bus, 125 First encryption unit, 126 First Decryption unit, 127 Second decryption unit, 128 Second encryption unit, 129 Third encryption unit, 130 Third decryption unit, 131 Fourth decryption unit, 132 Fourth encryption unit, 133 Fifth encryption unit, 200 Storage device, 208 Controller 210 encryption processing unit 214 Normal data storage unit, 216 anti-tamper storage unit, 218 ATA interface, 300 content playback device, 302 communication unit, 304 IP address acquisition unit, 306 request unit, 308 controller, 310 encryption processing unit, 312 address information generation unit, 314 content Decryption unit, 318 ATA interface, 320 certificate verification unit, 321 random number generation unit, 322 certificate output unit, 323 control unit, 324 local bus, 325 first decryption unit, 326 first encryption unit, 327 second encryption unit, 328 Second decryption unit, 329 third decryption unit, 330 third encryption unit, 331 fourth encryption unit, 332 fourth decryption unit, 333 fifth decryption unit.

Claims (11)

暗号化されたコンテンツを復号するためのコンテンツ鍵の取得要求を受け付ける受付部と、
前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換する鍵交換部と、
前記コンテンツ鍵の要求元の装置から、前記鍵交換部により交換された暗号鍵を用いた署名を付された、前記要求元の装置のアドレスを取得するアドレス取得部と、
前記署名を検証するとともに、前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定する判定部と、
前記判定部において前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記鍵交換部により交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信する送信部と、
を備えることを特徴とするコンテンツ管理装置。
A receiving unit that receives a request for acquiring a content key for decrypting encrypted content;
A key exchange unit that exchanges an encryption key with the content key request source device;
An address acquisition unit for acquiring an address of the request source device, which is attached with a signature using the encryption key exchanged by the key exchange unit, from the request source device of the content key;
A determination unit that verifies the signature and determines whether the requesting device belongs to the same network group as the own device based on the address of the requesting device and the address of the own device; ,
When the determination unit determines that the device requesting the content key belongs to the same group as its own device, the content key is encrypted with the encryption key exchanged by the key exchange unit, and the content key A transmitter that transmits to the key requesting device;
A content management apparatus comprising:
前記判定部は、前記要求元の装置のアドレスと自装置のアドレスのネットワーク部が一致するときに、前記要求元の装置と自装置が同一のグループに属すると判定することを特徴とする請求項1に記載のコンテンツ管理装置。   The determination unit determines that the request source device and the own device belong to the same group when the address of the request source device matches the network unit of the address of the own device. The content management apparatus according to 1. 前記署名は、当該コンテンツ管理装置が発行した前記暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、当該コンテンツ管理装置が発行した前記暗号鍵で暗号化された前記アドレスのハッシュ値であることを特徴とする請求項1又は2に記載のコンテンツ管理装置。   The signature is a keyed hash value of the address using the encryption key issued by the content management device, or a hash value of the address encrypted with the encryption key issued by the content management device. The content management apparatus according to claim 1, wherein 前記署名は、前記コンテンツ鍵の要求元の装置が発行した暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、前記コンテンツ鍵の要求元の装置が発行した暗号鍵で暗号化された前記アドレスのハッシュ値であることを特徴とする請求項1から3のいずれかに記載のコンテンツ管理装置。   The signature is a keyed hash value of the address using an encryption key issued by the device requesting the content key, or the address encrypted with the encryption key issued by the device requesting the content key The content management apparatus according to claim 1, wherein the content management apparatus is a hash value of 暗号化されたコンテンツを復号するためのコンテンツ鍵の取得要求を受け付けるステップと、
前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換するステップと、
前記コンテンツ鍵の要求元の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵を用いた署名を付された、前記要求元の装置のアドレスを取得するステップと、
前記署名を検証するとともに、前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定するステップと、
前記判定するステップにおいて前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信するステップと、
を備えることを特徴とするコンテンツ管理方法。
Receiving a request for acquiring a content key for decrypting encrypted content;
Exchanging an encryption key with the device requesting the content key;
Obtaining from the requesting device of the content key the address of the requesting device, signed with the encryption key exchanged in the step of exchanging the encryption key;
Verifying the signature and determining, based on the address of the requesting device and the address of the own device, whether the requesting device belongs to the same network group as the own device;
When it is determined in the determining step that the device requesting the content key belongs to the same group as its own device, the content key is encrypted with the encryption key exchanged in the step of exchanging the encryption key. Transmitting to the requesting device of the content key;
A content management method comprising:
暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求する要求部と、
前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換する鍵交換部と、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記鍵交換部により交換された暗号鍵を用いた署名を付して送信するアドレス送信部と、
前記要求先の装置から、前記鍵交換部により交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するコンテンツ鍵受信部と、
を備えることを特徴とするコンテンツ管理装置。
A requesting unit for requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
A key exchange unit for exchanging an encryption key with a device to which the content key is requested;
An address transmission unit that transmits a signature using the encryption key exchanged by the key exchange unit to the address of the device to which the content key is requested;
A content key receiving unit that receives the content key encrypted with the encryption key exchanged by the key exchange unit from the request destination device;
A content management apparatus comprising:
前記署名は、当該コンテンツ管理装置が発行した前記暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、当該コンテンツ管理装置が発行した前記暗号鍵で暗号化された前記アドレスのハッシュ値であることを特徴とする請求項6に記載のコンテンツ管理装置。   The signature is a keyed hash value of the address using the encryption key issued by the content management device, or a hash value of the address encrypted with the encryption key issued by the content management device. The content management apparatus according to claim 6. 前記署名は、前記コンテンツ鍵の要求先の装置が発行した暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、前記コンテンツ鍵の要求先の装置が発行した暗号鍵で暗号化された前記アドレスのハッシュ値であることを特徴とする請求項6又は7に記載のコンテンツ管理装置。   The signature is a keyed hash value of the address using an encryption key issued by the content key requesting device, or the address encrypted with the encryption key issued by the content key requesting device. The content management apparatus according to claim 6, wherein the content management apparatus is a hash value of 暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求するステップと、
前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換するステップと、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記暗号鍵を交換するステップにより交換された暗号鍵を用いた署名を付して送信するステップと、
前記要求先の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するステップと、
を備えることを特徴とするコンテンツ管理方法。
Requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
Exchanging an encryption key with a device to which the content key is requested;
Sending the content key request destination device with a signature using the encryption key exchanged in the step of exchanging the encryption key to the address of the device;
Receiving the content key encrypted with the encryption key exchanged by the step of exchanging the encryption key from the requested device;
A content management method comprising:
暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求する要求部と、
前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継する鍵交換部と、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記第1の暗号鍵を用いた署名を付して送信するアドレス送信部と、
前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するコンテンツ鍵受信部と、
を備えることを特徴とするコンテンツ管理装置。
A requesting unit for requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
A first encryption key is exchanged with the device requesting the content key, and a second encryption key is exchanged between the device requesting the content key and the storage device storing the content key A key exchange unit that relays communication to be performed;
An address transmitting unit that transmits a signature using the first encryption key to the address of the device to which the content key is requested;
A content key receiving unit that receives the content key encrypted with the second encryption key from the request destination device and transfers the content key to the storage device;
A content management apparatus comprising:
暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求するステップと、
前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継するステップと、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記第1の暗号鍵を用いた署名を付して送信するステップと、
前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するステップと、
を備えることを特徴とするコンテンツ管理方法。
Requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
A first encryption key is exchanged with the device requesting the content key, and a second encryption key is exchanged between the device requesting the content key and the storage device storing the content key Relaying the communication to be performed;
Transmitting the content key requesting device with a signature using the first encryption key to the address of the device;
Receiving the content key encrypted with the second encryption key from the requested device and transferring it to the storage device;
A content management method comprising:
JP2007094198A 2007-03-30 2007-03-30 Content manager and method Pending JP2008252745A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007094198A JP2008252745A (en) 2007-03-30 2007-03-30 Content manager and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007094198A JP2008252745A (en) 2007-03-30 2007-03-30 Content manager and method

Publications (1)

Publication Number Publication Date
JP2008252745A true JP2008252745A (en) 2008-10-16

Family

ID=39977126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007094198A Pending JP2008252745A (en) 2007-03-30 2007-03-30 Content manager and method

Country Status (1)

Country Link
JP (1) JP2008252745A (en)

Similar Documents

Publication Publication Date Title
KR102015201B1 (en) Efficient start-up for secured connections and related services
JP5869580B2 (en) Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program
US8238554B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7774594B2 (en) Method and system for providing strong security in insecure networks
JP2008527833A (en) Authentication method, encryption method, decryption method, encryption system, and recording medium
JP2006527955A (en) Improved safety-certified channel
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
JP4624235B2 (en) Content usage information providing apparatus and content usage information transmission method
JP2004533194A (en) Device configured to exchange data and method of authentication
KR20040108774A (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
CN110535626B (en) Secret communication method and system for identity-based quantum communication service station
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
WO2024031868A1 (en) Attribute encryption-based device security authentication method and related apparatus thereof
US8565420B2 (en) Source centric sanction server and methods for use therewith
JP2005236728A (en) Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method
JP4663436B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
JP4663437B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
JP4490649B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP2008252745A (en) Content manager and method
JP4663435B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
WO2006073250A2 (en) Authentication method, encryption method, decryption method, cryptographic system and recording medium
JP2008259013A (en) Content management apparatus and method
JP2002247023A (en) Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater
JP4000900B2 (en) Cryptographic method with authentication, decryption method with authentication, verification method and device, program, and computer-readable recording medium