JP2008252745A - Content manager and method - Google Patents
Content manager and method Download PDFInfo
- Publication number
- JP2008252745A JP2008252745A JP2007094198A JP2007094198A JP2008252745A JP 2008252745 A JP2008252745 A JP 2008252745A JP 2007094198 A JP2007094198 A JP 2007094198A JP 2007094198 A JP2007094198 A JP 2007094198A JP 2008252745 A JP2008252745 A JP 2008252745A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- unit
- address
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、コンテンツデータの管理技術に関し、とくに、暗号化されたコンテンツデータを復号するためのコンテンツ鍵の複製又は利用を管理するコンテンツ管理装置及び方法に関する。 The present invention relates to content data management technology, and more particularly, to a content management apparatus and method for managing the copying or use of a content key for decrypting encrypted content data.
音楽や映像などのコンテンツのディジタル化が進んでおり、ディジタルデータの記録や再生が可能な機器が広く普及している。ディジタルデータは、磁気テープなどに録音又は録画されたアナログデータと違って、時間の経過や度重なる再生などにより劣化することがないので、半永久的に音楽や映像などのコンテンツを楽しむことができる。 Digitalization of contents such as music and video is progressing, and devices capable of recording and reproducing digital data are widely used. Unlike analog data recorded or recorded on a magnetic tape or the like, digital data does not deteriorate with the passage of time or repeated reproduction, so that it is possible to enjoy content such as music and video semipermanently.
ディジタルデータは、コンテンツの音質や画質などを劣化させることなく何度も複製することができるので、コンテンツの著作権を適切に保護するために、ディジタルデータの複製は厳しく管理されなければならない。その反面、個人的又は家庭内における私的な利用も制限されてしまうと、ユーザの利便性を損なうおそれがある。 Since digital data can be duplicated many times without degrading the sound quality or image quality of the content, the copy of the digital data must be strictly managed in order to properly protect the copyright of the content. On the other hand, if the personal or private use in the home is restricted, the convenience of the user may be impaired.
本発明は、こうした状況に鑑みてなされたものであり、その目的は、コンテンツを不正利用から保護しつつ、ユーザの利便性を向上させることができる技術を提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique capable of improving user convenience while protecting content from unauthorized use.
本発明のある態様は、コンテンツ管理装置に関する。このコンテンツ管理装置は、暗号化されたコンテンツを復号するためのコンテンツ鍵の取得要求を受け付ける受付部と、前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換する鍵交換部と、前記コンテンツ鍵の要求元の装置から、前記鍵交換部により交換された暗号鍵を用いた署名を付された、前記要求元の装置のアドレスを取得するアドレス取得部と、取得した前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定する判定部と、前記判定部において前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記鍵交換部により交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信する送信部と、を備えることを特徴とする。 One embodiment of the present invention relates to a content management apparatus. The content management apparatus includes: a reception unit that receives a content key acquisition request for decrypting encrypted content; a key exchange unit that exchanges an encryption key between the content key request source device; An address acquisition unit that acquires an address of the request source device, which is signed using the encryption key exchanged by the key exchange unit from the content key request source device, and the acquired request source device A determination unit that determines whether the requesting device belongs to the same network group as the own device based on the address of the device and the address of the own device; and When it is determined that the device belongs to the same group as the own device, the content key is encrypted with the encryption key exchanged by the key exchange unit, and the content key A transmission unit for transmitting to the requesting device, characterized in that it comprises a.
前記判定部は、前記要求元の装置のアドレスと自装置のアドレスのネットワーク部が一致するときに、前記要求元の装置と自装置が同一のグループに属すると判定してもよい。 The determination unit may determine that the request source device and the own device belong to the same group when the address of the request source device matches the network unit of the own device address.
前記署名は、当該コンテンツ管理装置が発行した前記暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、当該コンテンツ管理装置が発行した前記暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。前記署名は、前記コンテンツ鍵の要求元の装置が発行した暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、前記コンテンツ鍵の要求元の装置が発行した暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。 The signature is a keyed hash value of the address using the encryption key issued by the content management device, or a hash value of the address encrypted with the encryption key issued by the content management device. Also good. The signature is a keyed hash value of the address using an encryption key issued by the device requesting the content key, or the address encrypted with the encryption key issued by the device requesting the content key May be a hash value.
本発明の別の態様は、コンテンツ管理方法に関する。このコンテンツ管理方法は、暗号化されたコンテンツを復号するためのコンテンツ鍵の取得要求を受け付けるステップと、前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換するステップと、前記コンテンツ鍵の要求元の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化された、又は前記暗号鍵を用いた鍵付ハッシュ値を付された、前記要求元の装置のアドレスを取得するステップと、取得した前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定するステップと、前記判定するステップにおいて前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信するステップと、を備えることを特徴とする。 Another aspect of the present invention relates to a content management method. The content management method includes a step of accepting a content key acquisition request for decrypting encrypted content, a step of exchanging an encryption key with a device that has requested the content key, Obtaining the address of the requesting device encrypted with the encryption key exchanged in the step of exchanging the encryption key or attached with a keyed hash value using the encryption key from the requesting device. Determining whether the requesting device belongs to the same network group as the own device based on the acquired address of the requesting device and the address of the own device; and When it is determined in the determining step that the device requesting the content key belongs to the same group as its own device, the content key is Encrypted with the encryption key exchanged by the step of exchanging serial encryption key, characterized in that it comprises the steps of: transmitting to the requesting device of the content key.
本発明の更に別の態様は、コンテンツ管理装置に関する。このコンテンツ管理装置は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求する要求部と、前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換する鍵交換部と、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記鍵交換部により交換された暗号鍵を用いた署名を付して送信するアドレス送信部と、前記要求先の装置から、前記鍵交換部により交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するコンテンツ鍵受信部と、を備えることを特徴とする。 Yet another embodiment of the present invention relates to a content management apparatus. The content management device includes an encryption key between a request unit that requests transmission of the content key to a device that holds a content key for decrypting the encrypted content, and the device to which the content key is requested. A key exchange unit for exchanging the content, an address transmission unit for transmitting the address of the content key with a signature using the encryption key exchanged by the key exchange unit to the address of the device, A content key receiving unit that receives the content key encrypted with the encryption key exchanged by the key exchange unit from a request destination device.
前記署名は、当該コンテンツ管理装置が発行した前記暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、当該コンテンツ管理装置が発行した前記暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。前記署名は、前記コンテンツ鍵の要求先の装置が発行した暗号鍵を用いた前記アドレスの鍵付ハッシュ値、又は、前記コンテンツ鍵の要求先の装置が発行した暗号鍵で暗号化された前記アドレスのハッシュ値であってもよい。 The signature is a keyed hash value of the address using the encryption key issued by the content management device, or a hash value of the address encrypted with the encryption key issued by the content management device. Also good. The signature is a keyed hash value of the address using an encryption key issued by the content key requesting device, or the address encrypted with the encryption key issued by the content key requesting device. May be a hash value.
本発明の更に別の態様は、コンテンツ管理方法に関する。このコンテンツ管理方法は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求するステップと、前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換するステップと、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記暗号鍵を交換するステップにより交換された暗号鍵を用いた署名を付して送信するステップと、前記要求先の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するステップと、
を備えることを特徴とする。
Yet another embodiment of the present invention relates to a content management method. In this content management method, an encryption key is transmitted between a step of requesting transmission of the content key to a device holding a content key for decrypting the encrypted content and a device to which the content key is requested. Exchanging, transmitting to the requesting device of the content key, attaching the signature using the encryption key exchanged in the exchanging encryption key to the address of the own device, and transmitting the request destination Receiving the content key encrypted with the encryption key exchanged by the step of exchanging the encryption key from the device of:
It is characterized by providing.
本発明の更に別の態様は、コンテンツ管理装置に関する。このコンテンツ管理装置は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求する要求部と、前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継する鍵交換部と、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記第1の暗号鍵を用いた署名を付して送信するアドレス送信部と、前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するコンテンツ鍵受信部と、を備えることを特徴とする。 Yet another embodiment of the present invention relates to a content management apparatus. The content management device includes a first unit between a request unit that requests transmission of the content key to a device that holds a content key for decrypting the encrypted content, and a device to which the content key is requested. A key exchange unit that relays communication for exchanging a second encryption key between the device that requests the content key and the storage device that records the content key; and An address transmitting unit that transmits the address of the device with a signature using the first encryption key to the request destination device, and the request destination device encrypted with the second encryption key. And a content key receiving unit that receives the content key and transfers it to the storage device.
本発明の更に別の態様は、コンテンツ管理方法に関する。このコンテンツ管理方法は、暗号化されたコンテンツを復号するためのコンテンツ鍵を保持する装置へ、前記コンテンツ鍵の送信を要求するステップと、前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継するステップと、前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、第1の暗号鍵を用いた署名を付して送信するステップと、前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するステップと、を備えることを特徴とする。 Yet another embodiment of the present invention relates to a content management method. The content management method includes a step of requesting transmission of the content key to a device that holds a content key for decrypting encrypted content, and a first device between the device to which the content key is requested. Exchanging an encryption key, relaying communication for exchanging a second encryption key between the content key requesting device and the storage device that records the content key; and Transmitting a signature using a first encryption key to the device's own address and receiving the content key encrypted with the second encryption key from the requested device And transferring to the storage device.
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システムなどの間で変換したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between a method, an apparatus, a system, etc. are also effective as an aspect of the present invention.
本発明によれば、コンテンツの著作権を保護しつつ、ユーザの利便性を向上させることができる。 According to the present invention, it is possible to improve user convenience while protecting the copyright of content.
(第1の実施の形態)
図1は、第1の実施の形態に係るコンテンツ管理システム10の全体構成を示す。コンテンツ管理システム10において、コンテンツサーバ12は、インターネット14などを介してコンテンツを提供する。コンテンツ記録装置100、コンテンツ再生装置300、家電機器22など、家庭や企業などにおいて構築されたLAN18に接続された装置は、ルータ16を介してインターネット14に接続している。
(First embodiment)
FIG. 1 shows the overall configuration of a
コンテンツ記録装置100は、コンテンツサーバ12からインターネット14や放送波などを介して取得したコンテンツのデータを記録する。コンテンツ記録装置100が、コンテンツの記録機能と再生機能を有する場合、ユーザは、コンテンツ記録装置100に記録したコンテンツを、コンテンツ記録装置100で再生して楽しむことができる。しかし、例えば、リビングルームに設置したコンテンツ記録装置100に記録されているコンテンツを、自室のコンテンツ再生装置300で視聴するといったように、LAN18に接続された他の装置でも、コンテンツ記録装置100に格納されたコンテンツを再生したいという要望もある。本実施の形態では、このような、限られたネットワークの範囲内における私的なコンテンツの利用は許可する一方、異なるネットワークへのコンテンツの流出は制限することで、コンテンツの著作権を適切に保護しつつ、ユーザの利便性を向上させる技術を提案する。
The
より具体的には、本実施の形態では、コンテンツ記録装置100に保持されているコンテンツのデータの取得を要求されたときに、要求元のコンテンツ再生装置300のアドレスを参照して、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300にはコンテンツのデータを供給し、同一のネットワークグループに属しない装置にはコンテンツのデータを供給しない。例えば、同じLAN18に接続されている装置には、コンテンツの提供を許可し、ルータ16の外部のネットワークに接続されている装置には、コンテンツの提供を拒否する。これにより、ネットワークの外部の装置にはコンテンツを漏洩させず、ネットワークの内部の装置でコンテンツを再生させることができる。
More specifically, in the present embodiment, when the acquisition of content data held in the
インターネット14やLAN18に接続された装置には、ネットワーク上で装置を識別するために、IPアドレスが付与されている。IPアドレスは、ネットワークアドレスとホストアドレスに分かれており、例えば、IPv4における32ビットのアドレス空間においては、クラスAではネットワークアドレスとしてMSBから8ビット、クラスBでは16ビット、クラスCでは24ビットが割り当てられる。また、サブネットマスクを用いる場合は、MSBから指定されたビット長がネットワークアドレスとなり、残りがホストアドレスとなる。サブネットマスク方式では、アドレスクラス方式においてホストアドレスになっているビット列の一部をアドレスマスクを用いてサブネットとホストアドレスに分割しているが、本実施の形態では、サブネットもネットワークアドレスの一部とする。
An IP address is assigned to a device connected to the Internet 14 or the
本実施の形態では、要求元のコンテンツ再生装置300と、コンテンツ記録装置100のIPアドレスを比較し、ネットワークアドレスが同一であれば、両者が同一のネットワークグループに属していると判断し、コンテンツの供給を許可する。一般に、家庭などで構築されるLAN18では、各装置にIPアドレスを付与するDHCPサーバ20が設けられており、DHCPサーバ20が、ネットワークアドレスが同一でホストアドレスが異なるIPアドレスを自動的に各装置に付与するので、LAN18に接続している各装置には、ネットワークアドレスが同一のIPアドレスが付与されている。DHCPサーバ20は、ルータ16の一機能として設けられてもよいし、ルータ16とは別の装置により実現されてもよい。また、各装置にIPアドレスが固定的に設定される場合は、DHCPサーバ20は設けられなくてもよい。
In the present embodiment, the IP addresses of the request source
コンテンツデータを保護する著作権保護方式として、コンテンツデータを暗号化し、その復号鍵(以下、「コンテンツ鍵」と称す)を含むコンテンツ利用情報(以下、「ライセンスデータ」と称す)の秘匿性を高めて管理する方式がある。ライセンスデータを装置間で送受信するときには、装置間で暗号化通信路を構築し、その暗号化通信路を介してライセンスデータの送受信を行う。ライセンスデータの送受信を行う装置には、暗号化されたライセンスデータを扱うための耐タンパモジュール(Tamper Resistant Module:TRM)が備えられている。 As a copyright protection method for protecting content data, the content data is encrypted and the confidentiality of content usage information (hereinafter referred to as “license data”) including its decryption key (hereinafter referred to as “content key”) is enhanced. There is a management method. When license data is transmitted / received between devices, an encrypted communication path is constructed between the devices, and license data is transmitted / received via the encrypted communication path. A device that transmits and receives license data includes a tamper resistant module (TRM) for handling encrypted license data.
コンテンツデータ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツデータを暗号化し、暗号化されたコンテンツデータ自身は、通常のデータとして記録する。そして、暗号化されたコンテンツを復号するためのコンテンツ鍵を含むライセンスデータを、秘匿データとして入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。 Although the content data itself may be treated as confidential data, in the present embodiment, the content data is encrypted, and the encrypted content data itself is recorded as normal data. Then, the license data including the content key for decrypting the encrypted content is input / output as confidential data. As a result, while maintaining sufficient tamper resistance, data input / output can be simplified, processing speed can be increased, and power consumption can be reduced.
暗号化通信路の構築では、まず、ライセンスデータを提供する装置(以下、「ライセンス提供装置」と称す)が、ライセンスデータを享受する装置(以下、「ライセンス享受装置」と称す)に、公開鍵を含んだ証明書を送信する。そして、ライセンス提供装置が、この証明書を検証し、検証の結果、ライセンス享受装置から送信された証明書が正規の証明書であり、かつ、証明書破棄リストによって無効とされていない場合に、この証明書に含まれる公開鍵を利用して、装置間で鍵交換を行う。そして、ライセンス提供装置からライセンス享受装置に送られた鍵で暗号化されたライセンスデータが、ライセンス提供装置からライセンス享受装置に送信される。TRMは、物理的にデータが保護され、秘匿性が保証された回路モジュールであって、暗号化通信路を介してのみ、ライセンスデータをやり取りすることができるよう構成されている。 In constructing an encrypted communication path, first, an apparatus that provides license data (hereinafter referred to as “license providing apparatus”) sends a public key to an apparatus that receives license data (hereinafter referred to as “license receiving apparatus”). Send a certificate containing. Then, the license providing device verifies this certificate, and if the verification result indicates that the certificate transmitted from the license receiving device is a regular certificate and is not invalidated by the certificate revocation list, The public key included in this certificate is used to exchange keys between devices. Then, the license data encrypted with the key sent from the license providing apparatus to the license receiving apparatus is transmitted from the license providing apparatus to the license receiving apparatus. The TRM is a circuit module in which data is physically protected and confidentiality is guaranteed, and is configured so that license data can be exchanged only via an encrypted communication path.
本実施の形態では、要求元のコンテンツ再生装置300が同一のネットワークグループに属しているか否かを判定するために、コンテンツ再生装置300のIPアドレスを取得するが、このIPアドレスも暗号化通信路を用いてやり取りすることにより、IPアドレスの偽装やなりすましなどを防止する。これにより、コンテンツの著作権を適切に保護することができる。
In this embodiment, in order to determine whether or not the requesting
図2は、実施の形態に係るコンテンツ管理装置の一例であるコンテンツ記録装置100の構成を示す。図2では、コンテンツ記録装置100の構成のうち、本実施の形態のコンテンツデータ管理技術に係る構成のみを示している。コンテンツ記録装置100は、主に、通信部102、受付部106、コントローラ108、暗号処理部110、グループ判定部112、通常データ記憶部114、及び耐タンパ記憶部116を備える。これらの構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
FIG. 2 shows a configuration of a
通常データ記憶部114は、通常のデータなどを記録する通常記憶領域であり、耐タンパ記憶部116は、秘匿データを記録する機密データ記憶領域である。通常データ記憶部114は、外部から直接アクセス可能であり、コントローラ108を介してデータが入出力されるが、耐タンパ記憶部116は、暗号処理部110しかアクセスできないように構成されており、暗号処理部110を介してデータが入出力される。コンテンツ鍵を含むライセンスデータは耐タンパ記憶部116に記録され、コンテンツ鍵で暗号化されたコンテンツデータは通常データ記憶部114に記録される。
The normal
コンテンツ記録装置100は、コンテンツサーバ12から暗号化されたコンテンツデータを取得する場合には、取得した暗号化コンテンツデータを通常データ記憶部114に、ライセンスデータを耐タンパ記憶部116に記録する。コンテンツサーバ12から、暗号化されていないコンテンツデータを取得する場合には、図示しない暗号器によりライセンスデータを発行し、暗号処理部110を介して耐タンパ記憶部116に記録するとともに、発行したコンテンツ鍵でコンテンツデータを暗号化して通常データ記憶部114に記録する。
When acquiring the encrypted content data from the
暗号処理部110は、コンテンツ鍵を含むライセンスデータなどの秘匿データを入出力するための暗号通信の制御を行う。暗号通信の詳細については後で詳述する。コントローラ108は、コンテンツ記録装置100の構成要素を統括的に制御する。
The
通信部102は、LAN18を介した他の装置との通信を制御する。IPアドレス取得部104は、DHCPクライアントの機能を有しており、DHCPサーバ20にIPアドレスの付与を依頼し、DHCPサーバ20から付与されたIPアドレスを取得する。受付部106は、コンテンツ再生装置300から、コンテンツデータの取得要求を受け付ける。受付部106がコンテンツデータの取得要求を受け付けると、暗号処理部110が要求元のコンテンツ再生装置300との間で暗号通信を開始する。
The
グループ判定部112は、要求元のコンテンツ再生装置300からIPアドレスを取得し、IPアドレス取得部104が取得した自装置のIPアドレスと比較して、コンテンツ再生装置300が同一のネットワークグループに属する装置であるか否かを判定する。グループ判定部112は、前述したように、IPアドレスのネットワークアドレスが同一であれば、同一のネットワークグループに属すると判定する。
The
図3は、実施の形態に係るコンテンツ管理装置の一例であるコンテンツ再生装置300の内部構成を示す。図3では、コンテンツ再生装置300の構成のうち、本実施の形態のコンテンツデータ管理技術に係る構成のみを示している。コンテンツ再生装置300は、主に、通信部302、要求部306、コントローラ308、暗号処理部310、アドレス情報生成部312、及びコンテンツ復号部314を備える。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
FIG. 3 shows an internal configuration of a
暗号処理部310は、コンテンツ鍵を含むライセンスデータなどの秘匿データを入出力するための暗号通信の制御を行う。暗号通信の詳細については後で詳述する。コントローラ308は、コンテンツ再生装置300の構成要素を統括的に制御する。
The
通信部302は、LAN18を介した他の装置との通信を制御する。IPアドレス取得部304は、DHCPクライアントの機能を有しており、DHCPサーバ20にIPアドレスの付与を依頼し、DHCPサーバ20から付与されたIPアドレスを取得する。要求部306は、コンテンツ記録装置100へ、コンテンツデータの取得を要求する。要求部306がコンテンツデータの取得を要求すると、暗号処理部310が要求元のコンテンツ記録装置100との間で暗号通信を開始する。
The
アドレス情報生成部312は、コンテンツ記録装置100へ送信する自装置のアドレス情報を生成する。アドレス情報生成部312は、IPアドレス取得部304から自装置のIPアドレスを取得し、暗号処理部310がコンテンツ記録装置100との間で交換した暗号鍵を用いて、IPアドレスの鍵付ハッシュ値を算出し、IPアドレスに付加してアドレス情報を生成する。
The address
コンテンツ復号部314は、コンテンツ記録装置100から取得した暗号化コンテンツデータを、暗号処理部310を介してコンテンツ記録装置100から取得したライセンスデータに含まれるコンテンツ鍵で復号する。復号されたコンテンツデータは、図示しない再生部により再生される。
The
ここで、本実施の形態の暗号化通信路において用いられる暗号鍵について説明する。本実施の形態では、鍵は全て大文字の「K」から始まる文字列として表記する。第2文字が小文字の「c」あるいは「s」である場合は対称鍵(共通鍵)を表す。「c」に続く3文字目が「h」の場合はチャレンジ鍵を表す。チャレンジ鍵は、暗号データの送信元で発生されるテンポラルな対称鍵である。「s」に続く3文字目が「e」の場合はセッション鍵を表す。セッション鍵は、暗号データの送信先で発生されるテンポラルな対称鍵である。第2文字が大文字の「P」である場合は、公開鍵暗号方式の公開鍵を示す。この鍵には対応する秘密鍵が必ず存在し、この秘密鍵は公開鍵の表記の第2文字を小文字の「p」に置き換えた表記となる。 Here, the encryption key used in the encrypted communication path of the present embodiment will be described. In the present embodiment, the key is expressed as a character string starting with a capital letter “K”. When the second character is lowercase “c” or “s”, it represents a symmetric key (common key). When the third character following “c” is “h”, it represents a challenge key. The challenge key is a temporally symmetric key generated at the transmission source of the encrypted data. If the third character following “s” is “e”, it represents a session key. The session key is a temporal symmetric key generated at the transmission destination of the encrypted data. When the second character is capital “P”, it indicates a public key of the public key cryptosystem. This key always has a corresponding secret key, and this secret key is expressed by replacing the second letter of the public key notation with a lowercase “p”.
公開鍵又は秘密鍵を示す文字列が小文字の「d」である場合は、装置に与えられた鍵であることを表す。また、公開鍵を示す文字列の3文字目が小文字「c」の場合は、電子署名付きの公開鍵証明書として与えられている。公開鍵KPcxの証明書は、C[KPcx]と表記する。 When the character string indicating the public key or the secret key is a lowercase “d”, it indicates that the key is given to the device. When the third character of the character string indicating the public key is a lowercase letter “c”, it is given as a public key certificate with an electronic signature. The certificate of the public key KPcx is expressed as C [KPcx].
ここで、実施の形態で用いる暗号アルゴリズムについて説明する。本実施の形態では、公開鍵暗号方式及び対称鍵(共通鍵)暗号方式の2つの方式を採用する。共通鍵暗号方式は、同一の鍵を用いて暗号及び復号を行う暗号方式であり、暗号アルゴリズムとしてDES(Data Encryption Standard)、AES(Advanced Encryption Standard)などが知られている。本実施の形態では、いずれの方式も採用可能であるが、暗号強度のバランスを考慮し、AESを採用する。 Here, the encryption algorithm used in the embodiment will be described. In the present embodiment, two schemes are adopted: a public key cryptosystem and a symmetric key (common key) cryptosystem. The common key encryption method is an encryption method that performs encryption and decryption using the same key, and DES (Data Encryption Standard), AES (Advanced Encryption Standard), and the like are known as encryption algorithms. In this embodiment, any method can be adopted, but AES is adopted in consideration of the balance of encryption strength.
公開鍵暗号方式は、暗号と復号を異なる鍵を用いて行う暗号方式である。暗号化する鍵を公開鍵、復号する鍵を秘密鍵と呼ぶ。公開鍵はその名が示すとおり、公開可能な鍵であり、秘密に管理する必要がない。これに対して、秘密鍵は秘密に管理される。この方式では、RSA、EC−DH(Elliptic Curve Diffie-Hellman)などの暗号アルゴリズムが知られている。本実施の形態では、いずれの方式も採用可能であるが、鍵の長さと暗号強度のバランスを考慮し、EC−DHを採用する。 The public key encryption method is an encryption method in which encryption and decryption are performed using different keys. A key to be encrypted is called a public key, and a key to be decrypted is called a secret key. As the name indicates, the public key is a public key and does not need to be managed secretly. On the other hand, the secret key is managed secretly. In this method, cryptographic algorithms such as RSA and EC-DH (Elliptic Curve Diffie-Hellman) are known. In this embodiment, any method can be adopted, but EC-DH is adopted in consideration of the balance between the key length and the encryption strength.
EC−DHは、有限体上の楕円曲線における乗算(この演算アルゴリズムを「楕円曲線暗号」と呼ぶ)によって双方で共有した対称鍵(「シェアード鍵」と呼ぶ)でデータを暗号化する。暗号データは、データを暗号化した結果と、シェアード鍵を共有するためのデータ(「パラメータ」と呼ぶ)を連結した形式となる。 EC-DH encrypts data with a symmetric key (referred to as “shared key”) shared by both parties by multiplication on an elliptic curve over a finite field (this operation algorithm is referred to as “elliptic curve encryption”). The encrypted data has a format in which the result of encrypting the data and data for sharing the shared key (referred to as “parameter”) are concatenated.
例えば、公開鍵KPdx、秘密鍵Kdxにおける暗号データの送信について説明する。EC−DHでは、両者の関係は、KPdx=Kdx*Bとなる。ここで、楕円曲線上のベースポイントを「B」、楕円曲線上の乗算を「*」で示している。なお、以下の説明において、「x」は暗号データを受け取る側(「受信側」と呼ぶ)を示し、「y」は暗号データ提供する側(「送信側」と呼ぶ)を示す。 For example, transmission of encrypted data using the public key KPdx and the secret key Kdx will be described. In EC-DH, the relationship between the two is KPdx = Kdx * B. Here, the base point on the elliptic curve is indicated by “B”, and the multiplication on the elliptic curve is indicated by “*”. In the following description, “x” indicates a side that receives encrypted data (referred to as “reception side”), and “y” indicates a side that provides encrypted data (referred to as “transmission side”).
受信側は、公開鍵KPdxを送信側に伝達する。送信側は、公開鍵KPdxを受け取ると、暗号データを作成するために、乱数Ryを発生する。そして、公開鍵KPdxと、乱数Ryとを楕円曲線上で乗算し、乗算結果からシェアード鍵Ksdxy=F(KPdx*Ryを求める。ここで、Fは楕円曲線上の座標データから共通鍵を求める関数を示している。同時に、受信側とシェアード鍵Ksdxyを共有するために、受信側に送信するパラメータB*Ryを演算する。なお、ベースポイントB及び関数Fは、楕円曲線の方程式とともに事前に共有している。 The receiving side transmits the public key KPdx to the transmitting side. Upon receiving the public key KPdx, the transmission side generates a random number Ry in order to create encrypted data. Then, the public key KPdx and the random number Ry are multiplied on the elliptic curve, and the shared key Ksdxy = F (KPdx * Ry is obtained from the multiplication result. Here, F is a function for obtaining the common key from the coordinate data on the elliptic curve. At the same time, in order to share the shared key Ksdxy with the receiving side, the parameter B * Ry to be transmitted to the receiving side is calculated, and the base point B and the function F are shared in advance together with the elliptic curve equation. is doing.
生成したシェアード鍵Ksdxyで、対象となるデータ(Dataと記す)を暗号化し、暗号データEs(Ksdxy,Data)を生成する。そして、パラメータB*Ryと、この結果を連結したB*Ry//Es(Ksdxy,Data)をEp(KPdx,Data)として受信側に送る。 Using the generated shared key Ksdxy, the target data (denoted as Data) is encrypted to generate encrypted data Es (Ksdxy, Data). Then, the parameter B * Ry and B * Ry // Es (Ksdxy, Data) obtained by concatenating the result are sent as Ep (KPdx, Data) to the receiving side.
ここで、記号「//」は、データの連結を示し、B*Ry//Es(Ksdxy,Data)は、パラメータB*Ryと暗号データEs(Ksdxy,Data)を並べて結合したデータ列を示す。また、Esは共通鍵暗号方式による暗号化関数を示し、Es(Ksdxy,Data)は、対称鍵Ksdxyで対象となるデータDataを暗号化したものであることを示す。また、Epは公開鍵暗号方式による暗号化関数を示し、公開鍵KPdxで対象となるデータDataを暗号化したものであることを示す。EC−DHでは、Ep(KPdx,Data)=B*Ry//Es(Ksdxy、Data)=B*Ry//Es(F(KPdx*By),Data)となる。 Here, the symbol “//” indicates data concatenation, and B * Ry // Es (Ksdxy, Data) indicates a data string obtained by combining the parameter B * Ry and the encrypted data Es (Ksdxy, Data) side by side. . Further, Es indicates an encryption function using a common key encryption method, and Es (Ksdxy, Data) indicates that the target data Data is encrypted with the symmetric key Ksdxy. Ep indicates an encryption function using a public key cryptosystem, and indicates that the target data Data is encrypted with the public key KPdx. In EC-DH, Ep (KPdx, Data) = B * Ry // Es (Ksdxy, Data) = B * Ry // Es (F (KPdx * By), Data).
受信側では、Ep(KPdx,Data)を受け取ると、保持している秘密鍵KdxとパラメータB*Ryとを楕円曲線上で乗算し、乗算結果Kdx*B*Ry=KPdx*Ryからシェアード鍵Ksdxy=F(KPdx*Ry)を求め、暗号データEs(Ksdxy、Data)を復号する。なお、他の公開鍵と秘密鍵の組についても同様である。 On the receiving side, when Ep (KPdx, Data) is received, the stored secret key Kdx and the parameter B * Ry are multiplied on an elliptic curve, and the shared key Ksdxy is obtained from the multiplication result Kdx * B * Ry = KPdx * Ry. = F (KPdx * Ry) is obtained, and the encrypted data Es (Ksdxy, Data) is decrypted. The same applies to other public key and private key pairs.
以降では、表記を簡単化するためにライセンスデータに替えて、単にコンテンツ鍵Kcと記して説明する。従って、コンテンツ鍵Kcを、コンテンツ鍵Kcを含むライセンスデータに読み換えについても同様の効果が得られる。 In the following, in order to simplify the notation, the description will be made simply with the content key Kc instead of the license data. Therefore, the same effect can be obtained by replacing the content key Kc with license data including the content key Kc.
図4は、図2に示したコンテンツ記録装置100の暗号処理部110の内部構成を示す。暗号処理部110は、証明書検証部120、乱数発生部121、証明書出力部122、制御部123、第1暗号部125、第1復号部126、第2復号部127、第2暗号部128、第3暗号部129、第3復号部130、第4復号部131、第4暗号部132、第5暗号部133、及びこれらの構成要素の少なくとも一部を電気的に接続するローカルバス124を備える。
FIG. 4 shows an internal configuration of the
証明書検証部120は、コンテンツ再生装置300から取得した証明書C[KPcd]を検証する。証明書C[KPcd]は、公開鍵KPcdを含む平文のデータ(「証明書本体」と呼ぶ)と、証明書本体に対して付された電子署名データからなる。この電子署名データは、証明書本体に対してハッシュ関数による演算(この演算処理を「ハッシュ演算」と呼ぶ)を施した結果を、第三者機関である認証局(図示せず)のルート鍵Kaによって暗号化したデータである。ルート鍵Kaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。証明書検証部120は、このルート鍵Kaと対をなす検証鍵KPaを保持している。この検証鍵KPaは証明書の正当性を検証するための公開鍵である。
The
証明書の検証は、証明書の正当性と証明書の有効性によって判断する。証明書の正当性の確認は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、検証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。また、証明書検証部120は、無効となった証明書のリストである証明書失効リスト(Certificate Revocation List:CRL)を保持し、証明書の有効性について、このCRLに検証すべき証明書が記載されていない場合に有効であると判断する。このように、証明書の正当性と有効性を判断し、正当な証明書を承認する処理を検証と呼ぶ。
The verification of the certificate is judged by the validity of the certificate and the validity of the certificate. The verification of the validity of the certificate is a process of comparing the calculation result of the hash function for the certificate body of the certificate to be verified with the result of decrypting the electronic signature with the verification key KPa. It is judged that. In addition, the
証明書検証部120は、検証に成功すると、コンテンツ再生装置300の公開鍵KPcdを取り出して第1暗号部125に伝達し、検証結果を制御部123に通知する。検証に失敗した場合には、検証エラー通知を出力する。
If the verification is successful, the
証明書出力部122は、コンテンツ記録装置100の証明書C[KPcs]を出力する。証明書は、証明書出力部122が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、コンテンツ記録装置100の公開鍵KPcsを含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、認証局のルート鍵Kaにより暗号化される。
The
乱数発生部121は、乱数を発生する。乱数は、疑似乱数であってもよい。ここでは、コンテンツ再生装置300との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Kchs、セッション鍵Kses、乱数Rsを発生する。暗号通信を行う度に、チャレンジ鍵Kchsやセッション鍵Ksesなどを発生することで、鍵を見破られる可能性を最小限に抑える。発生されたチャレンジ鍵Kchsは、第1暗号部125及び第1復号部126に伝達される。発生されたセッション鍵Ksesは、第3暗号部129及び第3復号部130に伝達される。また、乱数Rsは、第1暗号部125及び第2暗号部128に伝達され、ED−DHによる暗号化に使用される。
The
第1暗号部125は、コンテンツ再生装置300にチャレンジ鍵Kchsを通知するために、証明書検証部120により取り出されたコンテンツ再生装置300の公開鍵KPcdでチャレンジ鍵Kchsを暗号化して、第1チャレンジ情報Ep(KPcd,Kchs)を生成する。
The
第1復号部126は、チャレンジ鍵Kchsで暗号化されたデータを復号する。コンテンツ再生装置300で発行されたセッション鍵Ksed及びコンテンツ再生装置300の保持する公開鍵KPdは、第2チャレンジ情報Es(Kchs,E(KPcs,Ksed//KPd)としてコンテンツ再生装置300から供給されるため、第1復号部126は、乱数発生部121が発生したチャレンジ鍵Kchsを取得して、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd)を復号し、暗号データEp(KPcs,Ksed//KPd)を取り出し、第2復号部127に伝達する。
The
第2復号部127は、公開鍵KPcsで暗号化されたデータを復号する。第2復号部127は、自装置の秘密鍵Kpcsを取得して、第1復号部126から伝達されたEp(KPcs,Ksed//KPd)を復号し、セッション鍵Ksed及び公開鍵KPdを取り出す。取り出されたセッション鍵Ksedは、第2暗号部及びスイッチ135に、公開鍵KPdは、第3暗号部129に伝達される。
The
第2暗号部128は、コンテンツ再生装置300にセッション鍵Ksesを通知するために、第2復号部127により取り出されたセッション鍵Ksedでセッション鍵Ksesを暗号化して、暗号データEs(Ksed,Kses)を生成し、第3暗号部129に伝達する。
The
第3暗号部129は、第2暗号部128により生成された暗号データEs(Ksed,Kses)を、更に、第2復号部127により取り出されたコンテンツ再生装置300の公開鍵KPdで暗号化して、コネクション情報Ep(KPd,Es(Ksed,Kses))を生成する。暗号化には、乱数発生部121が発生した乱数Rsが使用される。この乱数を用いて生成されたシェアード鍵Ksdsは、第5暗号部133に伝達される。
The third encryption unit 129 further encrypts the encrypted data Es (Ksed, Kses) generated by the
第3復号部130は、セッション鍵Ksesで暗号化されたデータを復号する。コンテンツ再生装置300で再発行されたセッション鍵Ksedは、セッション情報Es(Kses,Es(Ksed−old,Ksed))としてコンテンツ再生装置300から供給されるため、第3復号部130は、乱数発生部121が発生したセッション鍵Ksesを取得して、セッション情報Es(Kses,Es(Ksed−old,Ksed))を復号し、暗号データEs(Ksed−old,Ksed)を取り出し、第4復号部131に伝達する。
The
スイッチ135は、第2復号部127又は第4復号部131が、セッション鍵Ksedを取り出した際に、それを選択して保持メモリ134に伝達する。保持メモリ134は、スイッチ135により伝達されたセッション鍵Ksedを、新たにセッション鍵Ksedを得るまで保持し、第4復号部131にセッション鍵Ksed−oldとして伝達する。即ち、セッション鍵Ksedは、最新の鍵を示し、セッション鍵Ksed−oldは、1つ前に伝達された鍵を示している。
When the
第4復号部131は、セッション鍵Ksedで暗号化されたデータを復号する。第4復号部131は、第3復号部130から伝達された暗号データEs(Ksed−old,Ksed)を、保持メモリ134から伝達された直前のセッション鍵Ksed−oldで復号し、最新のセッション鍵Ksedを取り出す。取り出されたセッション鍵Ksedは、第4暗号部132及びスイッチ135に伝達される。
The fourth decryption unit 131 decrypts the data encrypted with the session key Ksed. The fourth decryption unit 131 decrypts the encrypted data Es (Ksed-old, Ksed) transmitted from the
第4暗号部132は、コンテンツ鍵Kcをコンテンツ再生装置300に送信するために、コンテンツ鍵Kcを取得し、第4復号部131から伝達されたセッション鍵Ksedで暗号化して、暗号データEs(Ksed,Kc)を生成し、第5暗号部133に伝達する。
In order to transmit the content key Kc to the
第5暗号部133は、第4暗号部132により生成された暗号データEs(Ksed,Kc)を、更に、第3暗号部129から伝達された公開鍵KPdに対するシェアード鍵Ksdsで暗号化し、暗号化ライセンスデータEs(Ksds,E(Ksed,Kc))を生成する。
The
制御部123は、コンテンツ記録装置100のコントローラ108の指示にしたがって暗号処理部110の内部の構成を制御し、外部の構成との間でデータの入出力を仲介する。
The
図4において、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部121が発生したチャレンジ鍵Kchs、セッション鍵Kses、乱数Rs、秘密鍵Kpcs、コンテンツ再生装置300から受け取ったセッション鍵Ksedが、直接ローカルバス124に流れないよう配慮している。これにより、暗号処理部110内で使用される各鍵が、コンテンツ記録装置100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させることができる。
In FIG. 4, various modification examples can be considered for the form of connecting each component. In this embodiment, the challenge key Kchs, the session key Kses, the random number Rs, the secret key Kpcs, Consideration is given so that the session key Ksed received from the
図5は、図3に示したコンテンツ再生装置300の暗号処理部310の内部構成を示す。暗号処理部310は、証明書検証部320、乱数発生部321、証明書出力部322、制御部323、第1復号部325、第1暗号部326、第2暗号部327、第2復号部328、第3復号部329、第3暗号部330、第4暗号部331、第4復号部332、第5復号部333、及びこれらの構成要素の少なくとも一部を電気的に接続するローカルバス324を備える。
FIG. 5 shows an internal configuration of the
証明書検証部320は、コンテンツ記録装置100から取得した証明書C[KPcs]を検証する。証明書検証部320が証明書を検証するときの動作は、前述した証明書検証部120と同様である。証明書検証部320は、検証に成功すると、コンテンツ記録装置100の公開鍵KPcsを取り出して第1暗号部326に伝達し、検証結果を制御部323に通知する。検証に失敗した場合には、検証エラー通知を出力する。
The certificate verification unit 320 verifies the certificate C [KPcs] acquired from the
証明書出力部322は、コンテンツ再生装置300の証明書C[KPcd]を出力する。証明書は、証明書出力部322が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、コンテンツ再生装置300の公開鍵KPcdを含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、認証局のルート鍵Kaにより暗号化される。
The
乱数発生部321は、乱数を発生する。乱数は、疑似乱数であってもよい。ここでは、コンテンツ記録装置100との間で暗号通信を行うために一時的に使用されるセッション鍵Ksed及び第1暗号部326における公開鍵による暗号化(EC−DH)で使用する乱数を発生する。暗号通信を行う度に、セッション鍵Ksedを発生することで、鍵を見破られる可能性を最小限に抑える。発生されたセッション鍵Ksedは、第1暗号部326、第3復号部329、第3暗号部330、第4復号部332、及び保持メモリ334に伝達される。
The
保持メモリ334は、乱数発生部321が発生したセッション鍵Ksedを保持し、1つ前に発生したセッション鍵Ksed−oldを得るために用いられる。セッション鍵Ksed−oldは、第3暗号部330に伝達される。
The holding
第1復号部325は、公開鍵KPcdで暗号化されたデータを復号する。コンテンツ記録装置100で発行されたチャレンジ鍵Kchsは、第1チャレンジ情報Ep(KPcd,Kchs)としてコンテンツ記録装置100から供給されるため、第1復号部325は、自装置の秘密鍵Kcdを取得して、第1チャレンジ情報Ep(KPcd,Kchs)を復号し、チャレンジ鍵Kchsを取り出す。取り出されたチャレンジ鍵Kchsは、第2暗号部327に伝達される。
The
第1暗号部326は、コンテンツ記録装置100にセッション鍵Ksed及び公開鍵KPdを通知するために、証明書検証部320により取り出されたコンテンツ記録装置100の公開鍵KPcsでセッション鍵Ksed及び公開鍵KPdを暗号化して、暗号データEp(KPcs,Ksed//KPd)を生成し、第2暗号部327に伝達する。
The
第2暗号部327は、第1暗号部326により生成された暗号データEp(KPcs,Ksed//KPd)を、更に、第1復号部325により取り出されたチャレンジ鍵Kchsで暗号化して、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))を生成する。
The
第2復号部328は、公開鍵KPdで暗号化されたデータを復号する。コンテンツ記録装置100で発行されたセッション鍵Ksesは、コネクション情報Ep(KPd,EsKsed,Kses)としてコンテンツ記録装置100から供給されるので、第2復号部328は、自装置の秘密鍵Kpdを取得して、シェアード鍵Ksdsを求める。更に、求めたシェアード鍵Ksdsを用いて復号し、暗号データEs(Ksed,Kses)を取り出し、第3復号部329に伝達する。
The second decryption unit 328 decrypts the data encrypted with the public key KPd. Since the session key Kses issued by the
第3復号部329は、セッション鍵Ksedで暗号化されたデータを復号する。第3復号部329は、第2復号部328から伝達されたEs(Ksed,Kses)を、乱数発生部321が発生したセッション鍵Ksedで復号し、セッション鍵Ksesを取り出す。取り出されたセッション鍵Ksesは、第4暗号部331に伝達される。
The
第3暗号部330は、コンテンツ記録装置100に再発生されたセッション鍵Ksedを通知するために、乱数発生部321が発生し、保持メモリ334に保持された直前のセッション鍵Ksed−oldで新たに発生されたセッション鍵Ksedを暗号化して、暗号データEs(Ksed−old,Ksed)を生成し、第4暗号部331に伝達する。
In order to notify the
第4暗号部331は、第3暗号部330により生成された暗号データEs(Ksed−old,Ksed)を、更に、第3復号部329により取り出されたセッション鍵Ksesで暗号化して、セッション情報Es(Kses,E(Ksed−old,Ksed))を生成する。
The
第4復号部332は、シェアード鍵Ksdsで暗号化されたデータを復号する。コンテンツ鍵Kcは、暗号化ライセンスデータEs(Ksds,E(Ksed,Kc))としてコンテンツ記録装置100から供給されるので、第4復号部332は、第2復号部328により取り出されたシェアード鍵Ksdsを取得して、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を復号し、暗号データEs(Ksed,Kc))を取り出し、第5復号部333に伝達する。
The fourth decryption unit 332 decrypts the data encrypted with the shared key Ksds. Since the content key Kc is supplied from the
第5復号部333は、セッション鍵Ksedで暗号化されたデータを復号する。第5復号部333は、第4復号部332から伝達されたE(Ksed,Kc)を、乱数発生部321が発生した最新のセッション鍵Ksedで復号し、コンテンツ鍵Kcを取り出す。
The
制御部323は、コンテンツ再生装置300のコントローラ308の指示にしたがって暗号処理部310の内部の構成を制御し、外部の構成との間でデータの入出力を仲介する。
The control unit 323 controls the internal configuration of the
図5に示した暗号処理部310においても、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部321が発生したセッション鍵Ksed、公開鍵と対をなしている秘密鍵Kpcd及びKpd、コンテンツ記録装置100から受け取ったチャレンジ鍵Kchs及びセッション鍵Ksesが、ローカルバス324上を流れないように構成することで、暗号処理部310内で使用される鍵が外部に漏洩することを防ぐ。
In the
図6及び図7は、本実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。図6及び図7は、コンテンツ記録装置100がコンテンツ再生装置300にライセンスデータを送信するまでの手順を示す。まず、コンテンツ再生装置300の要求部306が、コンテンツ記録装置100へコンテンツの取得を要求すると(S100)、コンテンツ記録装置100の受付部106が要求を受け付け、コンテンツ再生装置300に応答する(S102)。これにより、コンテンツ記録装置100の暗号処理部110と、コンテンツ再生装置300の暗号処理部310との間で、暗号通信が開始される。
6 and 7 are sequence diagrams showing the procedure of the content management method according to the present embodiment. 6 and 7 show a procedure until the
コンテンツ再生装置300のコントローラ308は、証明書出力部322からコンテンツ再生装置300の証明書C[KPcd]を読み出し(S110)、コンテンツ記録装置100へ送信する(S112)。コンテンツ記録装置100のコントローラ108は、コンテンツ再生装置300の証明書C[KPcd]を取得すると、暗号処理部110に伝達する。暗号処理部110の制御部123は、証明書検証部120に証明書C[KPcd]を検証させる(S114)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部123は、証明書出力部122からコンテンツ記録装置100の証明書C[KPcs]を読み出す(S116)。つづいて、制御部123は、乱数発生部121に、チャレンジ鍵Kchsを発生して保持させ(S118)、第1暗号部125に、チャレンジ鍵Kchsをコンテンツ再生装置300の公開鍵KPcdで暗号化させて、第1チャレンジ情報Ep(KPcd,Kchs)を生成させる(S120)。コントローラ108は、生成された第1チャレンジ情報Ep(KPcd,Kchs)と、コンテンツ記録装置100の証明書C[KPcs]とを連結させて、コンテンツ再生装置300へ送信する(S122)。
The
コントローラ308は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs)を取得すると、暗号処理部310に伝達する。暗号処理部310の制御部323は、証明書検証部320に証明書を検証させる(S126)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部323は、第1復号部325に、第1チャレンジ情報Ep(KPcd,Kchs)を復号させ、チャレンジ鍵Kchsを取り出す(S128)。つづいて、制御部323は、乱数発生部321に、セッション鍵Ksedを発生して保持させ(S130)、コンテンツ再生装置300の公開鍵KPdと連結させ、第1暗号部326に、セッション鍵Ksed及び公開鍵KPdをコンテンツ記録装置100の公開鍵KPcsで暗号化させ、更に、第2暗号部327に、第1復号部325により取り出されたチャレンジ鍵Kchsで暗号化させて、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))を生成させる(S132)。
When the
アドレス情報生成部312は、IPアドレス取得部304からコンテンツ再生装置300のIPアドレスを取得し(S134)、コンテンツ記録装置100が発行したチャレンジ鍵Kchsと、コンテンツ再生装置300が発行したセッション鍵Ksedとを、IPアドレスLI(Location Information)に連結させたデータのハッシュ値を算出し、算出した鍵付ハッシュ値をLIに付加して、アドレス情報LI//H(Ksed//Kchs//LI)を生成する(S138)。コントローラ308は、生成された第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))と、アドレス情報LI//H(Ksed//Kchs//LI)とを連結させて、コンテンツ記録装置100へ送信する(S142)。
The address
コントローラ108は、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))とアドレス情報LI//H(Ksed//Kchs//LI)を取得すると、暗号処理部110に伝達する。制御部123は、第1復号部126及び第2復号部127に、第2チャレンジ情報Es(Kchs,Ep(KPcs,Ksed//KPd))を復号させ、セッション鍵Ksed及び公開鍵KPdを取り出す(S146)。つづいて、制御部123は、グループ判定部112にアドレス情報LI//H(Ksed//Kchs//LI)を検証させる(S148)。
When the
グループ判定部112は、コンテンツ再生装置300から取得したアドレスLIと、乱数発生部121が発生したチャレンジ鍵Kchsと、第2復号部127により取り出されたセッション鍵Ksedを取得して、H(Ksed//Kchs//LI)を算出し、コンテンツ再生装置300から取得したアドレスLIの鍵付ハッシュ値H(Ksed//Kchs//LI)と比較する。両者が一致しない場合は、処理を異常終了する。両者が一致する場合は、つづいて、IPアドレス取得部104からコンテンツ記録装置100のIPアドレスを取得し(S160)、コンテンツ再生装置300のIPアドレスと比較して、同一のネットワークグループに属するか否かを判定する(S162)。グループ判定部112は、コンテンツ再生装置300のIPアドレスのネットワーク部と、コンテンツ記録装置100のIPアドレスのネットワーク部とが同一でなければ、両者が同一のネットワークグループに属していないと判定し(S164のN)、コンテンツの提供を拒否し(S198)、処理を終了する。両者のネットワークアドレスが同一であれば、両者が同一のネットワークグループに属していると判定し(S164のY)、コンテンツの提供を許可し、処理を続行させる。
The
制御部123は、乱数発生部121に、セッション鍵Ksesを発生して保持させ(S166)、第2暗号部128に、セッション鍵Ksesを第2復号部127により取り出されたセッション鍵Ksedで暗号化させ、更に、乱数発生部121に乱数Rsを発生させ、第3暗号部129に、公開鍵KPd及び乱数Rsを用いてEC−DH方式で暗号化させて、コネクション情報Ep(KPd,Es(Ksed,Kses))を生成させる(S168)。コントローラ108は、生成されたコネクション情報Ep(KPd,Es(Ksed,Kses))をコンテンツ再生装置300へ送信する(S170)。
The
コントローラ308は、コンテンツ記録装置100からコネクション情報Ep(KPd,Es(Ksed,Kses))を取得すると、暗号処理部310に伝達する。制御部323は、第2復号部328及び第3復号部329に、コネクション情報Ep(KPd,Es(Ksed,Kses))を復号させ、公開鍵KPdによるシェアード鍵Ksds及びセッション鍵Ksesを取り出す(S172)。つづいて、制御部323は、乱数発生部321に、セッション鍵Ksedを再発生して保持させ(S174)、第3暗号部330に、再発生したセッション鍵Ksedを直前のセッション鍵Ksed−oldで暗号化させ、更に、第4暗号部331に、第3復号部329により取り出されたセッション鍵Ksesで暗号化させて、セッション情報Es(Kses,Es(Ksed−old,Ksed))を生成させる(S176)。コントローラ308は、生成されたセッション情報Es(Kses,Es(Ksed−old,Ksed))をコンテンツ記録装置100へ送信する(S178)。
When the
コントローラ108は、セッション情報Es(Kses,Es(Ksed−old,Ksed))を取得すると、暗号処理部110に伝達する。制御部123は、第3復号部130及び第4復号部131に、セッション情報Es(Kses,Es(Ksed−old,Ksed))を復号させ、再発生したセッション鍵Ksedを取り出す(S180)。つづいて、制御部123は、耐タンパ記憶部116からコンテンツ鍵Kcを読み出し(S182)、第4暗号部132に、コンテンツ鍵Kcを第4復号部131により取り出されたセッション鍵Ksedで暗号化させ、更に、第5暗号部133に、第3暗号部129により生成されたシェアード鍵Ksdsで暗号化させて、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を生成させる(S184)。コントローラ108は、生成された暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))をコンテンツ再生装置300へ送信する(S186)。
When the
コントローラ308は、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を取得すると、暗号処理部310に伝達する。制御部323は、第4復号部及び第5復号部に、暗号化ライセンスデータEs(Ksds,Es(Ksed,Kc))を復号させ、コンテンツ鍵Kcを取り出す(S188)。取り出されたライセンスデータは、コンテンツ復号部314に伝達される。コントローラ108は、通常データ記憶部114から暗号化コンテンツデータE(Kc,Dcontent)を読み出し(S190)、コンテンツ再生装置300へ送信する(S192)。コントローラ308は、暗号化コンテンツデータEs(Kc,Dcontent)を取得すると、コンテンツ復号部314に伝達する。コンテンツ復号部314は、取得した暗号化コンテンツデータEs(Kc,Dcontent)を、コンテンツ鍵Kcで復号する(S194)。
Upon obtaining the encrypted license data Es (Ksds, Es (Ksed, Kc)), the
以上の手順により、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300へ、コンテンツ鍵Kcと、コンテンツ鍵Kcにより暗号化されたコンテンツデータが提供される。なお、コンテンツ再生装置300へ、コンテンツ鍵と暗号化コンテンツデータのいずれを先に送信してもよいし、両者を並行して送信してもよい。
Through the above procedure, the content key Kc and the content data encrypted with the content key Kc are provided to the
(第2の実施の形態)
図8は、第2の実施の形態に係るコンテンツ再生装置300の構成を示す。本実施の形態では、コンテンツ記録装置100に保持されているコンテンツのデータを複製する技術について説明する。本実施の形態では、コンテンツ再生装置300に着脱自在に接続されたストレージデバイス200にコンテンツのデータを複製する。このストレージデバイス200は、データを保持する記憶媒体だけでなく、コンテンツ再生装置300などのホスト装置と記憶媒体との間でのデータの入出力を制御するコントローラなどの構成を備えるドライブ一体型のストレージデバイスである。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。
(Second Embodiment)
FIG. 8 shows a configuration of a
従来のハードディスクドライブは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、コンテンツ再生装置300などのホスト装置に対して着脱自在に構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、複数のホスト装置間で共用することが可能な記憶装置である。
The conventional hard disk drive is generally used by being fixedly connected to one host device. However, the
このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば所有者以外の第三者のホスト装置に接続されて、内部に記録されたデータを読み出される可能性もある。このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。
As described above, the
このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号処理部を介さないとアクセスできないように構成する。この暗号処理部は、正当な権限を有すると検証されたホスト装置のみと秘匿データの入出力をする。
From such a viewpoint, the
ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張命令として実現される。
In order to make the most of the characteristics of the
本実施の形態のコンテンツ再生装置300は、図3に示した第1の実施の形態のコンテンツ再生装置300の構成に加えて、ATAインタフェース318を更に備える。ATAインタフェース318は、ストレージデバイス200との間のデータの入出力を制御する。
The
ストレージデバイス200は、主に、コントローラ208、暗号処理部210、通常データ記憶部214、耐タンパ記憶部216、及びATAインタフェース218を備える。これらの構成も、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
The
通常データ記憶部214は、通常のデータなどを記録する通常記憶領域であり、耐タンパ記憶部216は、秘匿データを記録する機密データ記憶領域である。通常データ記憶部214は、外部から直接アクセス可能であり、コントローラ208を介してデータが入出力されるが、耐タンパ記憶部216は、暗号処理部210しかアクセスできないように構成されており、暗号処理部210を介してデータが入出力される。コンテンツ鍵は耐タンパ記憶部216に記録され、コンテンツ鍵で暗号化されたコンテンツデータは通常データ記憶部214に記録される。
The normal
暗号処理部210は、コンテンツ鍵などの秘匿データを入出力するための暗号通信の制御を行う。暗号処理部210の内部構成は、図5に示した第1の実施の形態のコンテンツ再生装置300の暗号処理部310の内部構成と同様である。コントローラ208は、ストレージデバイス200の構成要素を統括的に制御する。ATAインタフェース218は、コンテンツ再生装置300などのホスト装置との間のデータの入出力を制御する。
The
第1の実施の形態において、コンテンツ記録装置100とコンテンツ再生装置300の間で行われた暗号鍵の交換と暗号化ライセンスデータや暗号化コンテンツデータなどの通信は、本実施の形態では、コンテンツ記録装置100とストレージデバイス200の間で行われる。コンテンツ再生装置300は、コンテンツ記録装置100とストレージデバイス200との間で、暗号通信を中継するとともに、アドレス情報の生成に関わる手順をストレージデバイス200に代わって行う。
In the first embodiment, the exchange of the encryption key and the communication such as the encrypted license data and the encrypted content data performed between the
図9及び図10は、本実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。まず、コンテンツ再生装置300の要求部306が、コンテンツ記録装置100へコンテンツの取得を要求すると(S100)、コンテンツ記録装置100の受付部106が要求を受け付け、コンテンツ再生装置300に応答する(S102)。これにより、コンテンツ記録装置100の暗号処理部110、コンテンツ再生装置300の暗号処理部310、ストレージデバイス200の暗号処理部210との間で、暗号通信が開始される。
9 and 10 are sequence diagrams showing the procedure of the content management method according to the present embodiment. First, when the
ストレージデバイス200のコントローラ208は、証明書出力部からストレージデバイス200の証明書C[KPcd]を読み出し(S104)、コンテンツ再生装置300へ送信する(S106)。コンテンツ再生装置300のコントローラ308は、証明書出力部322からコンテンツ再生装置300の証明書C[KPch]を読み出し(S108)、ストレージデバイス200の証明書C[KPcd]とコンテンツ再生装置300の証明書C[KPch]とを連結させて、コンテンツ記録装置100へ送信する(S109)。
The
コンテンツ記録装置100のコントローラ108は、ストレージデバイス200の証明書C[KPcd]とコンテンツ再生装置300の証明書C[KPch]を取得すると、暗号処理部110に伝達する。暗号処理部110の制御部123は、証明書検証部120に証明書C[KPcd]及び証明書C[KPch]を検証させる(S114、S115)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部123は、証明書出力部122からコンテンツ記録装置100の証明書C[KPcs]を読み出す(S116)。つづいて、制御部123は、乱数発生部121に、チャレンジ鍵Kchs1及びKchs2を発生して保持させ(S119)、第1暗号部125に、チャレンジ鍵Kchs1をストレージデバイス200の公開鍵KPcdで、チャレンジ鍵Kchs2をコンテンツ再生装置300の公開鍵KPchで、それぞれ暗号化させて、第1チャレンジ情報Ep(KPcd,Kchs1)//Ep(KPch,Kchs2)を生成させる(S120)。コントローラ108は、生成された第1チャレンジ情報Ep(KPcd,Kchs1)//Ep(KPch,Kchs2)と、コンテンツ記録装置100の証明書C[KPcs]とを連結させて、コンテンツ再生装置300へ送信する(S123)。
When the
コントローラ308は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs1)//Ep(KPch,Kchs2)を取得すると、暗号処理部310に伝達する。暗号処理部310の制御部323は、第1復号部325に、Ep(KPch,Kchs2)を復号させ、チャレンジ鍵Kchs2を取り出す(S124)。コントローラ308は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs1)を連結させて、ストレージデバイス200へ送信する(S125)。
When the
コントローラ208は、コンテンツ記録装置100の証明書C[KPcs]と第1チャレンジ情報Ep(KPcd,Kchs1)を取得すると、暗号処理部210に伝達する。暗号処理部210の制御部は、証明書検証部に証明書を検証させる(S126)。証明書が承認されなかった場合は、処理を異常終了する。証明書の検証に成功すると、制御部は、第1復号部に、第1チャレンジ情報Ep(KPcd,Kchs1)を復号させ、チャレンジ鍵Kchs1を取り出す(S128)。つづいて、制御部は、乱数発生部に、セッション鍵Ksdを発生して保持させ(S130)、第1暗号部に、セッション鍵Ksedをコンテンツ記録装置100の公開鍵KPcsで暗号化させ、更に、第2暗号部に、第1復号部により取り出されたチャレンジ鍵Kchs1で暗号化させて、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を生成させる(S132)。コントローラ208は、生成された第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))をコンテンツ再生装置300へ送信する(S133)。
When the
コントローラ308は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を取得すると、暗号処理部310に伝達する。アドレス情報生成部312は、IPアドレス取得部304からコンテンツ再生装置300のIPアドレスを取得し(S134)、コンテンツ記録装置100が発行したチャレンジ鍵Kchs2を、IPアドレスLI(Location Information)に連結させたデータのハッシュ値を算出し、算出した鍵付ハッシュ値をLIに付加して、アドレス情報LI//H(Kchs2//LI)を生成する(S139)。コントローラ308は、生成されたアドレス情報LI//H(Kchs2//LI)を、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))に連結させて、コンテンツ記録装置100へ送信する(S143)。
When the
コントローラ108は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))とアドレス情報LI//H(Kchs2//LI)を取得すると、暗号処理部110に伝達する。制御部123は、第1復号部126及び第2復号部127に、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を復号させ、セッション鍵Ksed及び公開鍵KPdを取り出す(S146)。つづいて、制御部123は、グループ判定部112にアドレス情報LI//H(Kchs2//LI)を検証させる(S149)。
When the
グループ判定部112は、コンテンツ再生装置300から取得したアドレスLIと、乱数発生部121が発生したチャレンジ鍵Kchs2を取得して、H(Kchs2//LI)を算出し、コンテンツ再生装置300から取得したアドレスLIの鍵付ハッシュ値H(Kchs2//LI)と比較する。両者が一致しない場合は、処理を異常終了する。両者が一致する場合は、つづいて、第1の実施の形態と同様に、コンテンツ記録装置100のIPアドレスとコンテンツ再生装置300のIPアドレスを比較して、コンテンツの提供の許否を判定する。以降は、図7に示した手順が、コンテンツ記録装置100とストレージデバイス200との間で実行される。
The
以上の手順により、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300を介して、ストレージデバイス200へ、コンテンツ鍵Kcと、コンテンツ鍵Kcにより暗号化されたコンテンツデータが複製される。
Through the above procedure, the content key Kc and the content data encrypted with the content key Kc are copied to the
(第3の実施の形態)
本実施の形態でも、コンテンツ記録装置100に保持されているコンテンツのデータをストレージデバイス200に複製する技術について説明する。第2の実施の形態では、アドレス情報を生成する際に、コンテンツ再生装置300のIPアドレスLIに付す署名として、コンテンツ記録装置100が発行したチャレンジ鍵Kchs2を用いた鍵付ハッシュ値を付したが、本実施の形態では、更に、コンテンツ再生装置300が発行したセッション鍵Ksed2を用いて鍵付ハッシュ値を算出する。
(Third embodiment)
Also in the present embodiment, a technique for copying content data held in the
図11は、本実施の形態に係るコンテンツ管理方法の手順を示すシーケンス図である。図11では、図9及び図10に示した第2の実施の形態に係るコンテンツ管理方法の手順と異なる部分のみを示している。 FIG. 11 is a sequence diagram showing the procedure of the content management method according to the present embodiment. In FIG. 11, only the parts different from the procedure of the content management method according to the second embodiment shown in FIGS. 9 and 10 are shown.
コントローラ308は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を取得すると、暗号処理部310に伝達する。制御部323は、乱数発生部321に、セッション鍵Ksed2を発生させ(S135)、第1暗号部326に、セッション鍵Ksed2をコンテンツ記録装置100の公開鍵KPcsで暗号化させ、更に、第2暗号部327に、第1復号部325により取り出されたチャレンジ鍵Kchs2で暗号化させて、Es(Kchs2,Ep(KPcs,Ksed2))を生成させる(S136)。アドレス情報生成部312は、IPアドレス取得部304からコンテンツ再生装置300のIPアドレスを取得し(S134)、コンテンツ記録装置100が発行したチャレンジ鍵Kchs2と、コンテンツ再生装置300が発行したセッション鍵Ksd2を、IPアドレスLI(Location Information)に連結させたデータのハッシュ値を算出し、算出した鍵付ハッシュ値をLIに付加して、アドレス情報LI//H(Ksed2//Kchs2//LI)を生成する(S140)。コントローラ308は、生成されたアドレス情報LI//H(Ksed2//Kchs2//LI)//Es(Kchs2,Ep(KPcs,Ksed2))を、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))に連結させて、コンテンツ記録装置100へ送信する(S144)。
When the
コントローラ108は、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))とアドレス情報LI//H(Ksed2//Kchs2//LI)//Es(Kchs2,Ep(KPcs,Ksed2))を取得すると、暗号処理部110に伝達する。制御部123は、第1復号部126及び第2復号部127に、Es(Kchs2,Ep(KPcs,Ksed2))を復号させ、セッション鍵Ksed2を取り出す(S145)。また、第2チャレンジ情報Es(Kchs1,Ep(KPcs,Ksed//KPd))を復号させ、セッション鍵Ksed及び公開鍵KPdを取り出す(S146)。つづいて、制御部123は、グループ判定部112にアドレス情報LI//H(Ksed2//Kchs2//LI)を検証させる(S150)。
The
グループ判定部112は、コンテンツ再生装置300から取得したアドレスLIと、第2復号部127により取り出されたセッション鍵Ksed2と、乱数発生部121が発生したチャレンジ鍵Kchs2を取得して、H(Ksed2//Kchs2//LI)を算出し、コンテンツ再生装置300から取得したアドレスLIの鍵付ハッシュ値H(Ksed2//Kchs2//LI)と比較する。両者が一致しない場合は、処理を異常終了する。両者が一致する場合は、つづいて、第1の実施の形態と同様に、コンテンツ記録装置100のIPアドレスとコンテンツ再生装置300のIPアドレスを比較して、コンテンツの提供の許否を判定する。以降は、図7に示した手順が、コンテンツ記録装置100とストレージデバイス200との間で実行される。
The
以上の手順により、コンテンツ記録装置100と同一のネットワークグループに属するコンテンツ再生装置300を介して、ストレージデバイス200へ、コンテンツ鍵Kcと、コンテンツ鍵Kcにより暗号化されたコンテンツデータが複製される。
Through the above procedure, the content key Kc and the content data encrypted with the content key Kc are copied to the
以上、本発明を実施例をもとに説明した。この実施例は例示であり、その各構成要素や各処理プロセスの組合せにいろいろな変形が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 In the above, this invention was demonstrated based on the Example. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to each component and combination of processing processes, and such modifications are within the scope of the present invention.
10 コンテンツ管理システム、12 コンテンツサーバ、14 インターネット、16 ルータ、18 LAN、20 DHCPサーバ、100 コンテンツ記録装置、102 通信部、104 IPアドレス取得部、106 受付部、108 コントローラ、110 暗号処理部、112 グループ判定部、114 通常データ記憶部、116 耐タンパ記憶部、120 証明書検証部、121 乱数発生部、122 証明書出力部、123 制御部、124 ローカルバス、125 第1暗号部、126 第1復号部、127 第2復号部、128 第2暗号部、129 第3暗号部、130 第3復号部、131 第4復号部、132 第4暗号部、133 第5暗号部、200 ストレージデバイス、208 コントローラ、210 暗号処理部、214 通常データ記憶部、216 耐タンパ記憶部、218 ATAインタフェース、300 コンテンツ再生装置、302 通信部、304 IPアドレス取得部、306 要求部、308 コントローラ、310 暗号処理部、312 アドレス情報生成部、314 コンテンツ復号部、318 ATAインタフェース、320 証明書検証部、321 乱数発生部、322 証明書出力部、323 制御部、324 ローカルバス、325 第1復号部、326 第1暗号部、327 第2暗号部、328 第2復号部、329 第3復号部、330 第3暗号部、331 第4暗号部、332 第4復号部、333 第5復号部。 DESCRIPTION OF SYMBOLS 10 Content management system, 12 Content server, 14 Internet, 16 router, 18 LAN, 20 DHCP server, 100 Content recording apparatus, 102 Communication part, 104 IP address acquisition part, 106 Reception part, 108 Controller, 110 Encryption processing part, 112 Group determination unit, 114 Normal data storage unit, 116 Tamper resistant storage unit, 120 Certificate verification unit, 121 Random number generation unit, 122 Certificate output unit, 123 Control unit, 124 Local bus, 125 First encryption unit, 126 First Decryption unit, 127 Second decryption unit, 128 Second encryption unit, 129 Third encryption unit, 130 Third decryption unit, 131 Fourth decryption unit, 132 Fourth encryption unit, 133 Fifth encryption unit, 200 Storage device, 208 Controller 210 encryption processing unit 214 Normal data storage unit, 216 anti-tamper storage unit, 218 ATA interface, 300 content playback device, 302 communication unit, 304 IP address acquisition unit, 306 request unit, 308 controller, 310 encryption processing unit, 312 address information generation unit, 314 content Decryption unit, 318 ATA interface, 320 certificate verification unit, 321 random number generation unit, 322 certificate output unit, 323 control unit, 324 local bus, 325 first decryption unit, 326 first encryption unit, 327 second encryption unit, 328 Second decryption unit, 329 third decryption unit, 330 third encryption unit, 331 fourth encryption unit, 332 fourth decryption unit, 333 fifth decryption unit.
Claims (11)
前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換する鍵交換部と、
前記コンテンツ鍵の要求元の装置から、前記鍵交換部により交換された暗号鍵を用いた署名を付された、前記要求元の装置のアドレスを取得するアドレス取得部と、
前記署名を検証するとともに、前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定する判定部と、
前記判定部において前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記鍵交換部により交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信する送信部と、
を備えることを特徴とするコンテンツ管理装置。 A receiving unit that receives a request for acquiring a content key for decrypting encrypted content;
A key exchange unit that exchanges an encryption key with the content key request source device;
An address acquisition unit for acquiring an address of the request source device, which is attached with a signature using the encryption key exchanged by the key exchange unit, from the request source device of the content key;
A determination unit that verifies the signature and determines whether the requesting device belongs to the same network group as the own device based on the address of the requesting device and the address of the own device; ,
When the determination unit determines that the device requesting the content key belongs to the same group as its own device, the content key is encrypted with the encryption key exchanged by the key exchange unit, and the content key A transmitter that transmits to the key requesting device;
A content management apparatus comprising:
前記コンテンツ鍵の要求元の装置との間で暗号鍵を交換するステップと、
前記コンテンツ鍵の要求元の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵を用いた署名を付された、前記要求元の装置のアドレスを取得するステップと、
前記署名を検証するとともに、前記要求元の装置のアドレスと自装置のアドレスとに基づいて、前記要求元の装置が自装置と同一のネットワークのグループに属する装置であるかを判定するステップと、
前記判定するステップにおいて前記コンテンツ鍵の要求元の装置が自装置と同一のグループに属すると判定されたときに、前記コンテンツ鍵を、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化して、前記コンテンツ鍵の要求元の装置へ送信するステップと、
を備えることを特徴とするコンテンツ管理方法。 Receiving a request for acquiring a content key for decrypting encrypted content;
Exchanging an encryption key with the device requesting the content key;
Obtaining from the requesting device of the content key the address of the requesting device, signed with the encryption key exchanged in the step of exchanging the encryption key;
Verifying the signature and determining, based on the address of the requesting device and the address of the own device, whether the requesting device belongs to the same network group as the own device;
When it is determined in the determining step that the device requesting the content key belongs to the same group as its own device, the content key is encrypted with the encryption key exchanged in the step of exchanging the encryption key. Transmitting to the requesting device of the content key;
A content management method comprising:
前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換する鍵交換部と、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記鍵交換部により交換された暗号鍵を用いた署名を付して送信するアドレス送信部と、
前記要求先の装置から、前記鍵交換部により交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するコンテンツ鍵受信部と、
を備えることを特徴とするコンテンツ管理装置。 A requesting unit for requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
A key exchange unit for exchanging an encryption key with a device to which the content key is requested;
An address transmission unit that transmits a signature using the encryption key exchanged by the key exchange unit to the address of the device to which the content key is requested;
A content key receiving unit that receives the content key encrypted with the encryption key exchanged by the key exchange unit from the request destination device;
A content management apparatus comprising:
前記コンテンツ鍵の要求先の装置との間で暗号鍵を交換するステップと、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記暗号鍵を交換するステップにより交換された暗号鍵を用いた署名を付して送信するステップと、
前記要求先の装置から、前記暗号鍵を交換するステップにより交換された暗号鍵で暗号化された前記コンテンツ鍵を受信するステップと、
を備えることを特徴とするコンテンツ管理方法。 Requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
Exchanging an encryption key with a device to which the content key is requested;
Sending the content key request destination device with a signature using the encryption key exchanged in the step of exchanging the encryption key to the address of the device;
Receiving the content key encrypted with the encryption key exchanged by the step of exchanging the encryption key from the requested device;
A content management method comprising:
前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継する鍵交換部と、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記第1の暗号鍵を用いた署名を付して送信するアドレス送信部と、
前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するコンテンツ鍵受信部と、
を備えることを特徴とするコンテンツ管理装置。 A requesting unit for requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
A first encryption key is exchanged with the device requesting the content key, and a second encryption key is exchanged between the device requesting the content key and the storage device storing the content key A key exchange unit that relays communication to be performed;
An address transmitting unit that transmits a signature using the first encryption key to the address of the device to which the content key is requested;
A content key receiving unit that receives the content key encrypted with the second encryption key from the request destination device and transfers the content key to the storage device;
A content management apparatus comprising:
前記コンテンツ鍵の要求先の装置との間で第1の暗号鍵を交換するとともに、前記コンテンツ鍵の要求先の装置と前記コンテンツ鍵を記録する記憶装置との間で第2の暗号鍵を交換する通信を中継するステップと、
前記コンテンツ鍵の要求先の装置へ、自装置のアドレスに、前記第1の暗号鍵を用いた署名を付して送信するステップと、
前記要求先の装置から、前記第2の暗号鍵で暗号化された前記コンテンツ鍵を受信して前記記憶装置へ転送するステップと、
を備えることを特徴とするコンテンツ管理方法。 Requesting transmission of the content key to a device holding a content key for decrypting the encrypted content;
A first encryption key is exchanged with the device requesting the content key, and a second encryption key is exchanged between the device requesting the content key and the storage device storing the content key Relaying the communication to be performed;
Transmitting the content key requesting device with a signature using the first encryption key to the address of the device;
Receiving the content key encrypted with the second encryption key from the requested device and transferring it to the storage device;
A content management method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007094198A JP2008252745A (en) | 2007-03-30 | 2007-03-30 | Content manager and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007094198A JP2008252745A (en) | 2007-03-30 | 2007-03-30 | Content manager and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008252745A true JP2008252745A (en) | 2008-10-16 |
Family
ID=39977126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007094198A Pending JP2008252745A (en) | 2007-03-30 | 2007-03-30 | Content manager and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008252745A (en) |
-
2007
- 2007-03-30 JP JP2007094198A patent/JP2008252745A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102015201B1 (en) | Efficient start-up for secured connections and related services | |
JP5869580B2 (en) | Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program | |
US8238554B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
JP2008527833A (en) | Authentication method, encryption method, decryption method, encryption system, and recording medium | |
JP2006527955A (en) | Improved safety-certified channel | |
KR100568233B1 (en) | Device Authentication Method using certificate and digital content processing device using the method | |
JP4624235B2 (en) | Content usage information providing apparatus and content usage information transmission method | |
JP2004533194A (en) | Device configured to exchange data and method of authentication | |
KR20040108774A (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
US8363835B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
CN110535626B (en) | Secret communication method and system for identity-based quantum communication service station | |
JP2003529253A (en) | Method and apparatus for approving and revoking credentials in a multi-level content distribution system | |
WO2024031868A1 (en) | Attribute encryption-based device security authentication method and related apparatus thereof | |
US8565420B2 (en) | Source centric sanction server and methods for use therewith | |
JP2005236728A (en) | Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method | |
JP4663436B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP4663437B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP4490649B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
JP2008252745A (en) | Content manager and method | |
JP4663435B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
WO2006073250A2 (en) | Authentication method, encryption method, decryption method, cryptographic system and recording medium | |
JP2008259013A (en) | Content management apparatus and method | |
JP2002247023A (en) | Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater | |
JP4000900B2 (en) | Cryptographic method with authentication, decryption method with authentication, verification method and device, program, and computer-readable recording medium |