JP2009182946A - コンテンツ暗号化装置と暗号化プログラム、コンテンツ引継ぎ装置と引継ぎプログラム、コンテンツ引継ぎシステム、コンテンツの流用防止方法 - Google Patents
コンテンツ暗号化装置と暗号化プログラム、コンテンツ引継ぎ装置と引継ぎプログラム、コンテンツ引継ぎシステム、コンテンツの流用防止方法 Download PDFInfo
- Publication number
- JP2009182946A JP2009182946A JP2008022842A JP2008022842A JP2009182946A JP 2009182946 A JP2009182946 A JP 2009182946A JP 2008022842 A JP2008022842 A JP 2008022842A JP 2008022842 A JP2008022842 A JP 2008022842A JP 2009182946 A JP2009182946 A JP 2009182946A
- Authority
- JP
- Japan
- Prior art keywords
- content
- encryption
- right information
- key
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】機器を別環境に設置した場合には、コンテンツの引継ぎを行わない限り正常にコンテンツを再生できないようにすることを可能とする。
【解決手段】車両に搭載されたコンテンツ暗号化装置であって、記憶部には、コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施したコンテンツを記憶する領域と、権利情報を記憶する領域と、を備え、制御部は、コンテンツを記憶部に暗号化されたコンテンツとして取り込むコンテンツ取り込み部を備え、コンテンツ取り込み部は、コンテンツに対して所定の暗号鍵による暗号を施して記憶部に記憶し、暗号化装置識別子と、車両に搭載された車両制御装置から取得した車両識別子と、を用いて暗号鍵を算出するための権利情報を作成して記憶部に記憶する装置を提供する。
【選択図】図1
【解決手段】車両に搭載されたコンテンツ暗号化装置であって、記憶部には、コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施したコンテンツを記憶する領域と、権利情報を記憶する領域と、を備え、制御部は、コンテンツを記憶部に暗号化されたコンテンツとして取り込むコンテンツ取り込み部を備え、コンテンツ取り込み部は、コンテンツに対して所定の暗号鍵による暗号を施して記憶部に記憶し、暗号化装置識別子と、車両に搭載された車両制御装置から取得した車両識別子と、を用いて暗号鍵を算出するための権利情報を作成して記憶部に記憶する装置を提供する。
【選択図】図1
Description
本発明は、コンテンツを暗号化する技術に関する。
従来、リッピング等により記憶装置に取り込まれた音楽コンテンツ等は、著作権を保護するために、特定の機器で無ければ利用できないよう、機器毎に異なる鍵情報を用いて暗号化する場合があった。しかし、当該機器の買い替え等により移設が必要となる場合には、著作権を保護しつつ買い替えた機器での利用を実現する必要がある。このような場合には、例えば、特許文献1のように、異なる機器に当該音楽コンテンツ等を移設する際に、サーバが移設先の機器に固有の暗号鍵を発行し、移設元の暗号鍵を無効にする技術を用いることで、コンテンツを無制限にコピーされるのを防ぐことができる。
しかし、上記特許文献1に記載の技術では、コンテンツを記憶した機器が別の環境で再生可能であるため、例えばコンテンツを記憶した機器を再販された場合等に、著作権の保護が不十分となる可能性がある。
そこで、本発明は、機器を別環境に設置した場合には、コンテンツの引継ぎを行わない限り正常にコンテンツを再生できないようにする技術の提供を目的とする。
本願に係るコンテンツ引継ぎの技術は、車両に搭載されたコンテンツ暗号化装置において、コンテンツを暗号化して取り込むと共に、その暗号化に用いた暗号鍵を車両固有の識別子とコンテンツ暗号化装置固有の識別子との両方を用いて暗号化する。
具体的には、車両に搭載されたコンテンツ暗号化装置であって、記憶部と、制御部と、を備え、前記記憶部は、前記コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施した前記コンテンツを記憶する領域と、権利情報を記憶する領域と、を備え、前記制御部は、前記コンテンツを前記記憶部に暗号化されたコンテンツとして取り込むコンテンツ取り込み部を備え、前記コンテンツ取り込み部は、前記コンテンツに対して所定の暗号鍵による暗号を施して前記記憶部に記憶し、前記暗号化装置識別子と、前記車両に搭載された車両制御装置から取得した車両識別子と、を用いて前記暗号鍵を算出するための前記権利情報を作成して前記記憶部に記憶する、ことを特徴とする。
本発明によれば、機器を別環境に設置した場合には、記憶されたコンテンツを再生できないよう制限することが可能となる。
以下に、本発明の実施形態について図1〜図23を用いて説明する。
まず、図1〜図6を用いて、本発明の概要について説明する。
まず、図1に示すように、車両100は、カーナビ(カーナビゲーション装置)110と、車両100に固有の車両ID(車両識別子)120と、暗号が施された暗号化コンテンツ610と、を備える。暗号化コンテンツ610は、カーナビ110により再生される楽曲データ等に暗号を施したものである。
カーナビ110は、暗号化コンテンツ610を再生する際に、車両ID120と、カーナビに備えられたナビID(ナビ識別子)130と、を用いて暗号化コンテンツ610に施された暗号を解除して復号する。
すなわち、車両100を車両101に乗り換えた場合や、カーナビ110のナビ基盤を部品交換して新カーナビ111に変更した場合には、新車両ID121あるいは新ナビID131を用いて暗号を解除することになる。
しかし、新車両ID121や、新ナビID131をそのまま使用して暗号化コンテンツ610の暗号の解除を試みた場合には、新車両ID121あるいは新ナビID131では、もとの車両ID120とナビID130の組み合わせを再現できないため、暗号化コンテンツ610の暗号の解除に失敗してしまう。
つまり、車両101への乗り換えの際に車両販売店を経由しない場合や、カーナビ110の交換が正当な修理業者でない場合には、このように暗号の解除に失敗してしまうことにより、コンテンツの流用を実態的に抑止することができるため、著作権の保護が実現される。
しかし、正当な車両101への乗り換え(例えば販売店での車両の買い替え)、カーナビ110の正当な交換(カーナビ修理業者による正規品の修理交換)の場合には、暗号の解除を失敗してしまうことは、利用者の正当な使用を阻害することを意味する。
そのため、正当な乗り換えや修理の場合には、新車両ID121あるいは新ナビID131を用いて暗号化コンテンツ610の暗号を解除することができるようにする必要がある。
図2〜図6に、本願におけるコンテンツの暗号化および暗号の解除に必要な情報の流れを示す。
図2には、コンテンツ暗号化装置200がコンテンツ600に対し可逆的に暗号を施して暗号化コンテンツ610を作成する際の情報の流れと、暗号化コンテンツ610の暗号を解除してコンテンツ600を得る際の情報の流れが記載されている。
カーナビゲーション装置やオーディオ再生装置を含むコンテンツ暗号化装置200がコンテンツ600に暗号を施す際には、暗号鍵(コンテンツ暗号鍵)4を用いる。
そして、コンテンツ暗号化装置200は、後述するブロック鍵(BLK)650を元に決定したデータ構成のパターンに従って、暗号鍵4を暗号化した値を生成して、後述する権利情報ブロック(RIB)630として記憶する。
また、コンテンツ暗号化装置200は、車両ID120(後述する車両識別子VID311に相当する)とナビID130(後述する暗号化装置識別子NID640に相当する)を合成した値を鍵として暗号鍵4に暗号を施し、権利情報(RI)620として記憶する。
コンテンツ暗号化装置200は、暗号化コンテンツ610の暗号を解除する際には、車両ID120とナビID130を合成した値を鍵として権利情報(RI)620の暗号を解除し、復号鍵4(暗号鍵4と同一のもの)を取得する。そして、取得した復号鍵4を用いて暗号化コンテンツ610の暗号を解除し、コンテンツ600を取得する。
以上が、正常な状態でのコンテンツ600の暗号化・暗号の解除の際の情報の流れである。
図3には、車両100を車両101に乗り換え、コンテンツ暗号化装置200はそのまま流用して設置した場合の情報の流れが示されている。
図1に示すのと同様に、車両を乗り換えて、コンテンツ暗号化装置200を流用する場合には、コンテンツ暗号化装置200は、乗り換え前の車両100において記憶された暗号化コンテンツ610の暗号を解除するために必要な復号鍵4を得る必要がある。
復号鍵4を得るために、コンテンツ暗号化装置200は、乗換え後の車両101に備えられた新車両ID121を用いて権利情報(RI)620から暗号鍵4を取得する。
しかし、権利情報(RI)620を作成した際、すなわち暗号化を行った際の車両ID120と異なる値である新たな車両ID121を用いて暗号を解除することになるため、暗号化コンテンツ610を正常に暗号を解除できず、コンテンツ暗号化装置200は誤りのある復号鍵4を得る。誤りのある復号鍵4を用いて暗号化コンテンツ610の暗号を解除すると、解除に失敗し、コンテンツ600を正常に取得することはできない。
図3では、車両101に乗り換えた場合に暗号化コンテンツ610の暗号の解除が失敗することを示しているが、同様に、コンテンツ暗号化装置200の制御基盤装置を交換した場合には、車両識別子120には変更はないが、コンテンツ暗号化装置200は別のコンテンツ暗号化装置200となってしまうため、暗号化を行った際のナビID130と異なる新ナビID131を用いて暗号の解除を行うことになる。そのため、正常に暗号の解除を行うことができない。
そこで、利用者の正当な使用を阻害しないため、正当な車両の乗り換えやコンテンツ暗号化装置の修理の場合には、新車両ID121あるいは新ナビID131を用いて暗号化コンテンツ610の暗号を解除することができるようにする技術が必要となる。この技術について、図4〜図6を用いて説明する。
図4は、図3に示した暗号化コンテンツ610の暗号解除の失敗を回避する暗号解除の処理におけるデータの流れを示す図である。
図4に示すように、車両101に乗り換えがあった場合に、新車両ID121を用いて暗号化コンテンツ610の暗号の解除を行う場合のデータの流れは、以下となる。
コンテンツ暗号化装置200は、暗号化コンテンツ610の暗号を解除する際に、車両ID121と、ナビID130と、を合成した値を鍵としてブロック鍵(BLK)650に対して可逆に暗号を施し、得られた値をデータ構成のパターンとして用いて権利情報ブロック(RIB)630から値を取り出し、新たな権利情報(RI)620を作成する。
そして、コンテンツ暗号化装置200は、新車両ID121と、ナビID130と、を合成した値を鍵として、新たな権利情報(RI)620の暗号を解除し、暗号化コンテンツ610を作成した際に用いた暗号鍵と同一の鍵である復号鍵4を得る。そして、コンテンツ暗号化装置200は、復号鍵4を用いて暗号化コンテンツ610の暗号を解除し、コンテンツ600を取得する。
図5は、図4と同様、暗号解除の失敗を回避した暗号解除の処理におけるデータの流れを示す図である。
図5では、基盤を交換して新たなコンテンツ暗号化装置を用いる場合に、新たなナビID131を用いて暗号化コンテンツ610の暗号を解除する場合のデータの流れを示す。
コンテンツ暗号化装置200は、暗号化コンテンツ610の暗号を解除する際に、車両ID120と、新ナビID131と、を合成した値を鍵としてブロック鍵(BLK)650に対して可逆に暗号を施し、得られた値をデータ構成のパターンとして用いて権利情報ブロック(RIB)630から値を取り出し、新たな権利情報(RI)620を作成する。
そして、コンテンツ暗号化装置200は、車両ID120と、新ナビID131と、を合成した値を鍵として、新たな権利情報(RI)620の暗号を解除することで、暗号化コンテンツ610を作成した際に用いた暗号鍵と同一の復号鍵4を得る。そして、コンテンツ暗号化装置200は、復号鍵4を用いて暗号化コンテンツ610の暗号を解除してコンテンツ600を取得することに成功する。
図6(a)と図6(b)と、は、それぞれ、図4、図5に示す暗号の解除を実現する仕組みを示す図である。
図6(a)には、暗号化装置提供者(コンテンツ暗号化装置200の提供者、製造者)1から車両販売店(ディーラー)3に対して部分ブロック鍵(ディーラー用)424を提供することが記載されている。部分ブロック鍵(ディーラー用)424は、ブロック鍵(BLK)650のうち車両IDにより暗号を施される桁以外の桁についてマスクデータを格納した鍵である。この部分ブロック鍵(ディーラー用)424を用いることで、権利情報(RI)620の、車両IDを用いて暗号を解除する桁の情報を更新して新たな権利情報(RI)620を作成することができる。ただし、権利情報(RI)620のナビIDを用いて暗号を解除する桁の情報を更新することはできない。
これにより、車両販売店3は、車両IDの変更に伴う権利情報の更新を正当に行うことができる、すなわち車両乗り換えの際にコンテンツ暗号化装置200を流用することが可能となる上、コンテンツ暗号化装置200の制御基盤装置の交換の際にはコンテンツを流用することができるように対応することはできない。
図6(b)には、暗号化装置提供者(コンテンツ暗号化装置200の提供者、製造者)1から暗号化装置修理業者2に対して部分ブロック鍵(暗号化装置修理業者用)423を提供することが記載されている。部分ブロック鍵(暗号化装置修理業者用)423は、ブロック鍵(BLK)650のうちナビIDにより暗号される桁以外の桁についてマスクデータを格納した鍵である。この部分ブロック鍵(暗号化装置修理業者用)423を用いることで、権利情報(RI)620の、ナビIDを用いて暗号を解除する桁の情報を更新して新たな権利情報(RI)620を作成することができる。ただし、権利情報(RI)620の車両IDを用いて暗号を解除する桁の情報を更新することはできない。
これにより、暗号化装置修理業者2は、コンテンツ暗号化装置200の制御基盤装置の変更に伴う権利情報の更新を正当に行うことができる、すなわち制御基盤装置交換の際にコンテンツを流用することが可能となるが、車両乗り換えの際にはコンテンツ暗号化装置を流用することができるように対応することはできない。
図7〜図23を用いて、本発明の第一の実施形態のコンテンツ引継ぎシステム10の詳細について説明する。
図7は、本発明の第一の実施形態のコンテンツ引継ぎシステム10を示す図である。コンテンツ引継ぎシステム10は、車両100内に設置されたコンテンツ暗号化装置200と、車両外の車両販売店等に設置されるコンテンツ引継ぎ装置400と、を有する。
コンテンツ引継ぎ装置400は、PC(パーソナルコンピュータ)や、ワークステーション、各種携帯電話端末、PDA(Personal Digital Assistant)などの端末装置である。
コンテンツ暗号化装置200は、車体ネットワーク500を介して車両制御装置300と接続する。
コンテンツ暗号化装置200は、例えば、カーナビゲーション装置やカーオーディオ装置などであり、音楽や動画などをリッピングして記憶装置に記憶し、再生することができる。車両制御装置300は、車両の制御を行うことのできる装置であり、例えば、ECU(Electronic Control Unit)等の自動車用デバイスの制御用マイクロコンピュータユニットである。
車体ネットワーク500は、車体に取り付けられた各種電子デバイスの間で通信や同期を行うためのネットワークであり、例えば、CAN(Controller Area Network)などのプロトコルにより通信を行うことができるネットワークである。
次に、コンテンツ暗号化装置200について説明する。
コンテンツ暗号化装置200は、図8に示すように、制御部210と、通信部220と、記憶部230と、を有する。
制御部210は、楽曲や映像のコンテンツの取り込みを行うコンテンツ取り込み部211と、取り込んだコンテンツを再生するコンテンツ再生部212と、を有する。
コンテンツ取り込み部211は、図示しない記憶媒体読取装置を介して、CD,DVD,またはその他の記憶媒体から音楽や映像等のコンテンツを取得して、記憶部230のコンテンツ記憶領域231に記憶させる。その際に、著作権の保護を目的として、コンテンツに暗号を施して暗号化コンテンツとして記憶させる。
コンテンツ再生部212は、コンテンツ取り込み部211によって記憶装置230のコンテンツ記憶領域231に記憶された暗号化コンテンツの暗号を解除して、楽曲や映像を再生する。
通信部220は、車体ネットワーク500に接続された他の機器に対して、CAN等のプロトコルに準拠するデータの送信、受信を行う。
記憶部230は、コンテンツ記憶領域231と、権利情報記憶領域232と、権利情報ブロック記憶領域233と、暗号化装置識別子記憶領域234と、ブロック鍵記憶領域235と、を備える。
図9は、記憶部230の構成を示す図である。
コンテンツ記憶領域231は、暗号化されたコンテンツである暗号化コンテンツ610を複数記憶する記憶領域である。
権利情報記憶領域232は、暗号化コンテンツ610と対応する権利情報(RI)620を複数記憶する記憶領域である。
権利情報ブロック記憶領域233は、暗号化コンテンツ610と対応する権利情報ブロック(RIB)630を複数記憶する記憶領域である。
暗号化装置識別子記憶領域234は、コンテンツ暗号化装置200の制御基盤装置毎に備えるシリアル番号などの暗号化装置識別子(NID)640を記憶する記憶領域である。
ブロック鍵記憶領域235は、ブロック鍵200を記憶する記憶領域である。
図8の説明に戻り、車両制御装置300について説明する。
車両制御装置300は、車両識別子記憶領域310と、通信部320と、を有する。
車両識別子記憶領域310は、車両固有の情報である車体番号等の車両識別子(VID)311を記憶する記憶領域である。
通信部320は、車体ネットワーク500に接続された他の機器に対してCAN等のプロトコルに準拠するデータの送信、受信を行う。
次に、コンテンツ引継ぎ装置400について説明する。
コンテンツ引継ぎ装置400は、制御部410と、記憶部420と、外部記憶装置接続部430と、を有する。
制御部410は、記憶装置に記憶されたコンテンツを再生可能に引き継ぐための処理を行うコンテンツ引継ぎ部411と、使用者からの入力操作を受付ける入力受付部412と、表示を行う出力表示部413と、を備える。
コンテンツ暗号化装置200の制御基盤装置を修理等により交換する場合には、コンテンツ引継ぎ部411は、記憶装置230を乗せ換える先の新たなコンテンツ暗号化装置200が備える暗号化装置識別子(NID)640と、車両100が備える車両識別子(VID)311と、を元に、権利情報ブロック(RIB)630から所定のパターンに従って16バイトの情報を特定する。
そして、コンテンツ引継ぎ部411は、特定した16バイトのデータを記憶装置230の権利情報記憶領域232に、権利情報(RI)620として記憶する。
または、車両100を乗り換えてコンテンツ暗号化装置200を流用する場合には、コンテンツ引継ぎ部411は、コンテンツ暗号化装置200を乗せ換える先の新たな車両101が備える車両識別子(VID)311と、コンテンツ暗号化装置200が備える暗号化装置識別子(NID)640と、を元に、権利情報ブロック(RIB)630から所定の16バイトを特定する。
そして、コンテンツ引継ぎ部411は、特定した16バイトのデータを記憶装置230の権利情報記憶領域232に、権利情報(RI)620として記憶し、新たな権利情報とする。
入力受付部412は、コンテンツ引継ぎ装置400が備える入力装置であるキーボードやマウス、マイクロフォン等からの入力情報を受け付ける。
出力表示部413は、コンテンツ引継ぎ装置400が備える出力装置であるディスプレイ装置やスピーカ装置等に出力情報を表示する。
記憶部420は、ブロック鍵記憶領域421と、部分ブロック鍵422を記憶するブロック鍵記憶領域421と、を有する。
外部記憶装置接続部430は、記憶装置を接続するためのインターフェイスを備えた接続部であり、インターフェイスに接続した記憶装置からの読み出しと、インターフェイスに接続した記憶装置への書き込みを行うことができる。
次に、権利情報記憶領域232に記憶された権利情報(RI)620のデータ構造について、図10を用いて説明する。
権利情報(RI)620は、オフセット位置が16進数表示でゼロからFまでで表される16バイトのデータ長を持つ。16バイトのうち、最上位バイト、すなわち左端のバイト(オフセット0)から8バイト(オフセット(7))までは、暗号化装置識別子用権利情報(RI_N)621を格納し、最下位バイト、すなわち右端のバイト(オフセットF)から8バイト(オフセット(8))までは、車両識別子用権利情報(RI_V)622を格納するものである。
次に、権利情報ブロック記憶領域233に記憶された権利情報ブロック(RIB)630のデータ構造について、図11を用いて説明する。
権利情報ブロック(RIB)630は、1行あたり16バイトのデータ長を256行備えた(16×256の)二次元配列のデータ構造を持つ。各行を構成する16バイトのうち、最上位バイト、すなわち左端のバイト(オフセット0)から8バイト(オフセット(7))までは、暗号化装置識別子用権利情報ブロック(RIB_N)631を格納し、最下位バイト、すなわち右端のバイト(オフセットF)から8バイト(オフセット(8))までは、車両識別子用権利情報ブロック(RIB_V)632を格納するものである。
なお、権利情報ブロック(RIB)630に含まれる要素を示すために、二次元座標を用いて表現する。例えば、(D,C)という座標は、権利情報ブロック(RIB)630のうち、13行目の、最上位桁から12番目の要素を示す。すなわち、権利情報ブロック(RIB)の座標は、(0,0)〜(FF,F)の範囲により、含まれる全ての情報の座標をあらわすことができる。
次に、ブロック鍵記憶領域235に記憶されたブロック鍵(BLK)650のデータ構造について、図12を用いて説明する。
ブロック鍵(BLK)650は、オフセット位置が16進数表示でゼロからFまでで表される16バイトのデータ長を持つ。16バイトのうち、最上位バイト、すなわち左端のバイト(オフセット0)から8バイト(オフセット(7))までは、暗号化装置識別子用ブロック鍵(BLK_N)651を格納し、最下位バイト、すなわち右端のバイト(オフセットF)から8バイト(オフセット(8))までは、車両識別子用ブロック鍵情報(BLK_V)652を格納するものである。
図12に示すように、ブロック鍵653は、最上位バイトから8バイトまでは、例えば、F2,87,D3,01,EA,67,9A,88,の値が格納されており、続く8バイトは、21,A6,32,5C,31,20,EC,A8,の値が格納されている。
次に、コンテンツ引継ぎ装置400の記憶部420のブロック鍵記憶領域421に記憶される部分ブロック鍵422のデータ構造について、図13を用いて説明する。
図13(a)に示すように、部分ブロック鍵422は、16バイトのデータ長を備える。
すなわち、部分ブロック鍵422は、オフセット位置を16進数表示でゼロからFまでの値で表すことができる。
部分ブロック鍵422は、コンテンツ引継ぎ装置400の使用者によって予め値が決められ、記憶部420に記憶される。
例えば、図13(b)に示すように、暗号化装置修理業者が保持するコンテンツ引継ぎ装置400に記憶される部分ブロック鍵423は、部分ブロック鍵長16バイトのうち、最上位バイト、すなわち左端のバイト(オフセット0)から8バイト目(オフセット(7))までは、ブロック鍵(BLK)650の同じオフセット位置にある値と同じ値(0xF2,0x87,0xD3,0x01,0xEA,0x67,0x9A,0x88)を格納するものである。
そして、部分ブロック鍵423の先頭から9バイト目(オフセット(8))から最下位バイト、すなわち右端のバイト(オフセットF)までは、無意味なデータ、例えば0xFF,0xFF,0xFF,0xFF,0xFF,0xFF,0xFF,0xFFの値を格納するものである。
また例えば、図13(c)に示すように、ディーラーが保持するコンテンツ引継ぎ装置400に記憶される部分ブロック鍵424は、部分ブロック鍵長16バイトのうち、最上位バイト、すなわち左端のバイト(オフセット0)から8バイト目(オフセット(7))までは、無意味なデータ、例えば0xFF,0xFF,0xFF,0xFF,0xFF,0xFF,0xFF,0xFFを格納するものである。
そして、部分ブロック鍵424の先頭から9バイト目(オフセット(8))から最下位バイト、すなわち右端のバイト(オフセットF)までは、ブロック鍵(BLK)650の同じオフセット位置にある値と同じ値(0x21,0xA6,0x32,0x5C,0x31,0x20,0xEC,0xA8)を格納するものである。
次に、本発明の方法の一実施の形態を示すコンテンツ引継ぎシステム10を構成するハードウェアについて、図14を用いて説明する。
図14に示すコンテンツ引継ぎシステム10では、コンテンツ暗号化装置200は、車体ネットワーク500を介して、車両制御装置300と接続することができる。
コンテンツ暗号化装置200は、CPU(Central Processing Unit)250と、RAM(Random Access Memory)251と、不揮発性メモリ252と、可搬記憶媒体読取装置253と、補助記憶装置254と、通信I/F(インターフェイス)255と、を有する。
不揮発性メモリ252は、例えばフラッシュメモリなど、外部から通電しなくとも記憶データが消滅しないメモリ装置である。
可搬記憶媒体読み取り装置253は、CD(Compact Disk)、DVD(Digital Versatile Disk)などの記憶媒体260を読み取る装置である。
補助記憶装置254は、例えばハードディスク装置やフラッシュメモリなどの書き込みが可能な記憶装置を用いて実現され、RAM251の記憶領域を補助的に拡張する記憶装置である。
通信I/F255は、車体ネットワーク500などのネットワークを介して他の装置と通信を行う制御装置である。通信I/F255は、例えば、CAN(Controller Area Network)やLIN(Local Interconnect Network)などの通信プロトコルに従って通信する。
車両制御装置300は、CPU350と、ROM(Read Only Memory)351と、通信I/F352と、を有する。
ROM351は、読み取り専用で、書き換えが不可能なメモリ装置である。
通信I/F352は、車体ネットワーク500などのネットワークを介して他の装置と通信を行う制御装置である。通信I/F255は、例えば、CANやLINなどの通信プロトコルに従って通信する。
コンテンツ引継ぎ装置400は、CPU450と、RAM451と、不揮発性メモリ452と、補助記憶装置453と、入力装置454と、出力装置455と、外部記憶装置I/F456と、を有する。
入力装置454はキーボードやマウス、あるいはタッチペン、その他ポインティングデバイスやマイクロフォンなどの入力を受け付ける装置である。
出力装置455はディスプレイ装置やスピーカなど、視覚あるいは聴覚を通して情報を表示する装置である。
外部記憶装置I/F456は、例えば引き継ぐ対象となるハードディスク装置やフラッシュメモリなどの不揮発性記憶装置と接続するためのインターフェイス装置である。
コンテンツ暗号化装置200のコンテンツ取り込み部211と、コンテンツ再生部212と、は、コンテンツ暗号化装置200のCPU250に処理を行わせるプログラムによって実現される。
プログラムはRAM251、不揮発性メモリ252、補助記憶装置254または記憶媒体260内に記憶され、実行にあたってRAM251上にロードされ、CPU250により実行される。
コンテンツ記憶領域231と、権利情報記憶領域232と、権利情報ブロック記憶領域233と、ブロック鍵記憶領域235と、は、コンテンツ暗号化装置200の補助記憶装置254により実現される。
暗号化装置識別子記憶領域234は、コンテンツ暗号化装置200の不揮発性メモリ252により実現される。
車両識別子記憶領域310は、車両制御装置300のROM351により実現される。
コンテンツ引継ぎ装置400のコンテンツ引継ぎ部411は、コンテンツ引継ぎ装置400のCPU450に処理を行わせるプログラムによって実現される。
プログラムはRAM451、不揮発性メモリ452または補助記憶装置453内に記憶され、実行にあたってRAM451上にロードされ、CPU450により実行される。
ブロック鍵記憶領域421は、コンテンツ引継ぎ装置400の補助記憶装置453により実現される。また、不揮発性メモリ452により実現されてもよい。
次に、本実施形態におけるコンテンツ取り込み、コンテンツ再生、コンテンツ引継ぎに関する処理のフローについて、図15〜図23を用いて説明する。
図15は、本実施形態のコンテンツ取り込み処理の例を示すフロー図である。
コンテンツ取り込み処理は、コンテンツを取り込む指示が使用者からなされると開始される。または、これに限らず、例えばコンテンツが記憶されたCDやDVDを再生させる際に処理を開始されるものであってもよい。
まず、コンテンツ取り込み部211は、記憶媒体260などに記憶された楽曲や映像などの暗号化されていないコンテンツを読み出す(ステップS101)。
そして、コンテンツ取り込み部211は、例えば16バイト長のコンテンツ暗号鍵4(以降、CEKという)を、日時等の情報をシードとして生成する乱数を用いて作成する(ステップS102)。
そして、コンテンツ取り込み部211は、ステップS102で作成したCEK4を用いて、ステップS101で読み出したコンテンツに暗号を施し、暗号化したコンテンツのデータを記憶部230のコンテンツ記憶領域231に暗号化コンテンツ610として記憶する(ステップS103)。
そして、コンテンツ取り込み部211は、CEK4と、記憶装置230のブロック鍵記憶領域235に記憶されたブロック鍵(BLK)650と、を用いて、権利情報ブロック(RIB)630を作成し、記憶装置230の権利情報ブロック記憶領域233に記憶する(ステップS104)。
具体的には、コンテンツ取り込み部211は、図16に示すように、CEK4の各桁(各バイト)の値に0x00〜0xFFまでの256通りの可逆の暗号化を施して得られた256通りの値を、権利情報ブロック(RIB)630の各行の同オフセットに重複無く格納することで、権利情報ブロック(RIB)630を作成する。
本実施例では、コンテンツ取り込み部211は、重複無く権利情報ブロック(RIB)630の各行にCEK4の暗号値を格納するために、ブロック鍵(BLK)650の各桁(各バイト)の値に応じて、0x00〜0xFFまでの256通りの可逆の暗号化を施して得られた値をその格納先の行とする(ステップS1041〜ステップS1047)。
より具体的には、まず、コンテンツ取り込み部211は、ループ制御用の整数iとjとを0で初期化する(ステップS1041)。
そして、コンテンツ取り込み部211は、iの値が16進数「FF」を超えるか否かを判定する(ステップS1042)。
iの値が16進数「FF」を超えない場合(ステップS1042の判定で「No」)には、コンテンツ取り込み部211は、jの値が16進数「F」を超えるか否かを判定する(ステップS1043)。
jの値が16進数「F」を超えない場合(ステップS1043の判定で「No」)には、コンテンツ取り込み部211は、ブロック鍵(BLK)650のj番目のオフセットに格納された値を変数iを鍵にして暗号化した値を、整数kに格納し、CEKのj番目のオフセットに格納された値を変数iを鍵にして暗号化した値を、権利情報ブロック(RIB)630のk行目のオフセットj番目に格納する(ステップS1044)。
そして、コンテンツ取り込み部211は、jの値を1増加させ、ステップS1043に処理を戻す(ステップS1045)。
jの値が16進数「F」を超える場合(ステップS1043の判定で「Yes」)には、コンテンツ取り込み部211は、iの値を1増加させる(ステップS1046)。
そして、コンテンツ取り込み部211は、jの値を0に設定し、ステップS1042に処理を戻す(ステップS1047)。
iの値が16進数「FF」を超える場合(ステップS1042の判定で「Yes」)には、コンテンツ取り込み部211は、権利情報ブロック作成処理を終了させる。
なお、図16にて用いるi,jは、整数型変数であり、ENCと表す関数は、2つの引数を受付けて、第2引数である1バイトの情報に対して、第1引数をキーとして可逆変換を行い、1バイトの情報を返却する関数、すなわち暗号化関数である。
図17は、図16の処理について、具体的な値を用いて説明する図である。
CEK4は、図17に記載のあるように、0x0123456789ABCDEF0123456789ABCDEFとし、ブロック鍵(BLK)650は、0xF287D301EA679A8821A6325C3120ECA8とする。
図17の(1)に示すように、(i,j)の組が(0x00,0x0)の場合には、コンテンツ取り込み部211は、kの値を、ブロック鍵(BLK)650のj番目のオフセット、即ち左端(ゼロ番目のオフセット)の「0xF2」をiの値すなわちゼロで暗号化した値、例えば0x04として得る。
そして、権利情報ブロック(RIB)630のk行、j番目のオフセット位置に、CEKのj番目のオフセット値をiの値すなわちゼロで暗号化した値、例えば0xABを格納する。
同様に、図17の(2)、(3)に示すように、(i,j)の組が(0x00,0x1)、(i,j)の組が(0x00,0x2)の場合についても値を算出し、権利情報ブロック(RIB)630のk行、j番目のオフセット位置に格納する。
そして、コンテンツ取り込み部211は、CEK4と、記憶装置230の暗号化装置識別子記憶領域234に記憶された暗号化装置識別子(NID)640と、車両制御装置300の車両識別子記憶領域310に記憶された車両識別子(VID)311と、を用いて、権利情報(RI)620を作成し、記憶装置230の権利情報記憶領域232に記憶する(ステップS105)。
具体的には、コンテンツ取り込み部211は、図18に示すように、暗号化装置識別子(NID)640と、車両識別子(VID)311と、を連結して得られる変数IDを算出し(ステップS1051)、CEK4の各桁(各バイト)の値に、変数IDの対応するオフセット位置にある値をキーとして可逆の暗号化を施し、得られた値を、権利情報(RI)620の同じオフセット位置に格納することで、権利情報(RI)620を作成する(ステップS1054)。
より具体的には、まず、コンテンツ取り込み部211は、8バイトのデータ長を持つ暗号化装置識別子(NID)640と、8バイトのデータ長を持つ車両識別子(VID)311と、を結合して16バイトの変数IDに代入する(ステップS1051)。
次に、コンテンツ取り込み部211は、ループ制御用の整数jを0で初期化する(ステップS1052)。
そして、コンテンツ取り込み部211は、jの値が16進数「F」を超えるか否かを判定する(ステップS1053)。
jの値が16進数「F」を超えない場合(ステップS1053の判定で「No」)には、コンテンツ取り込み部211は、コンテンツ暗号鍵(CEK)4のj番目のオフセットに格納された値を、変数IDのj番目のオフセットに格納された値を鍵として暗号化した値を算出し、暗号化した値を、権利情報(RI)620のオフセットj番目に格納する(ステップS1054)。
そして、コンテンツ取り込み部211は、jの値を1増加させ、ステップS1053に処理を戻す(ステップS1055)。
jの値が16進数「F」を超える場合(ステップS1053の判定で「Yes」)には、コンテンツ取り込み部211は、権利情報作成処理を終了させる。
なお、図18にて用いるjは、整数型変数である。
ENCで表される関数は、暗号を施す関数である。ENCで表される関数は、2つの引数を受付けて、第2引数である1バイトの情報に対して、第1引数をキーとして可逆変換を行い、1バイトの情報を返却する関数である。
このように、ステップS101〜S105の処理により、コンテンツ取り込み部211は、記憶媒体260などに記憶された楽曲や映像などのコンテンツを取り込む。
次に、コンテンツ再生処理について、図19を用いて説明する。
図19は、コンテンツ取り込み処理により取り込んだコンテンツを再生する処理である。
コンテンツ再生部212は、再生する暗号化コンテンツ610の暗号を解除して再生する。
その際に、コンテンツ再生部212は、コンテンツ取り込み処理のステップS105において算出した権利情報(RI)620を元情報として、暗号を施すのに用いたCEK4を算出し、暗号化コンテンツ610の暗号の解除を行う。
まず、コンテンツ再生部212は、記憶装置230の暗号化装置識別子記憶領域234に記憶された暗号化装置識別子(NID)640と、車両制御装置300の車両識別子記憶領域310に記憶された車両識別子(VID)311と、を連結して、変数IDに格納する(ステップS201)。
具体的には、コンテンツ再生部212は、8バイトのデータ長を持つ暗号化装置識別子(NID)640と、8バイトのデータ長を持つ車両識別子(VID)311と、を結合して16バイトの変数IDに代入する。
そして、コンテンツ再生部212は、権利情報(RI)620のj番目のオフセット位置にある値に変数IDのj番目のオフセット位置にある値をキーとして可逆の暗号化を施し、得られた値を、CEK4のj番目のオフセット位置に格納することで、CEK4を復元する(ステップS202〜ステップS205)。
具体的には、コンテンツ再生部212は、ループ制御用の整数jを0で初期化する(ステップS202)。
そして、コンテンツ再生部212は、jの値が16進数「F」を超えるか否かを判定する(ステップS203)。
jの値が16進数「F」を超えない場合(ステップS203の判定で「No」)には、コンテンツ再生部212は、権利情報(RI)620のj番目のオフセットに格納された値を、変数IDのj番目のオフセットに格納された値を鍵として暗号化した値を算出し、暗号化した値を、CEK4のオフセットj番目に格納する(ステップS204)。
そして、コンテンツ再生部212は、jの値を1増加させ、ステップS203に処理を戻す(ステップS205)。
jの値が16進数「F」を超える場合(ステップS203の判定で「Yes」)には、コンテンツ再生部212は、ステップS202〜ステップS205で得たCEK4を用いて、対象の暗号化コンテンツ610の暗号を解除し、復号したコンテンツ600を取得する(ステップS206)。
そして、コンテンツ再生部212は、ステップS206で取得したコンテンツ600を再生する(ステップS207)。
なお、図19にて用いるjは、整数型変数である。
ENCで表される関数は、暗号を施す関数である。ENCで表される関数は、2つの引数を受付けて、第2引数である1バイトの情報に対して、第1引数をキーとして可逆変換を行い、1バイトの情報を返却する関数である。
次に、コンテンツ引継ぎ処理について、図20〜図23を用いて説明する。
この処理の前提として、コンテンツ暗号化装置200の補助記憶装置254を取り出し、コンテンツ引継ぎ装置400の外部記憶装置I/F456に接続されているものとする。
図20は、コンテンツ引継ぎ処理の全体のフローを示す図である。
コンテンツ引継ぎ処理は、車両の乗り換えの際には車両販売店等が備えるコンテンツ引継ぎ装置400に、コンテンツ暗号化装置200の補助記憶装置254が接続され、コンテンツ引継ぎ装置400において入力受付部412が処理開始の指示を受け付けることで処理が開始される。
まず、コンテンツ引継ぎ部411は、記憶部420の部分ブロック鍵422を読み込む。
そして、コンテンツ引き継ぎ部411は、その部分ブロック鍵422はディーラー用の部分ブロック鍵424であるか、そうでないか、を判定する(ステップS301)。
具体的には、コンテンツ引継ぎ部411は、部分ブロック鍵422の上位8バイトが0xFF,0xFF,0xFF,0xFF,0xFF,0xFF,0xFF,0xFFと一致するかどうかを判定する。
判定の結果、一致する場合には、ディーラー用の部分ブロック鍵424であると判定する。
ステップS301における判定の結果、一致する場合(すなわち、ステップS301で「Yes」の場合)には、図21に示すディーラー用権利情報更新処理を実施する(ステップS302)。
そうでない場合(すなわち、ステップS301で「No」の場合)には、図22に示す暗号化装置修理業者用権利情報更新処理を実施する(ステップS303)。
図21は、ディーラー用権利情報更新処理の処理フローを示す図である。
ディーラー用権利情報更新処理は、図20に示したコンテンツ引継ぎ処理のステップS302において呼び出されることで処理を開始する。
コンテンツ引継ぎ部411は、コンテンツ暗号化装置200が搭載される車両識別子の入力を操作者に促し、入力受付部412は、操作者からの入力を受け付ける(ステップS3021)。
具体的には、コンテンツ引継ぎ部411は、出力表示部413を介して出力装置455に対して、後述する識別子入力画面331を表示させる。そして、入力装置454を介して、入力受付部412が入力された値を車両識別子として受け付ける。
次に、コンテンツ引継ぎ部411は、ステップS3021で受け付けた車両識別子を、16バイトの変数である変数IDの先頭から9バイト目から最下位バイト、すなわち右端のバイトまでの位置に、順に格納する(ステップS3022)。
そして、コンテンツ引継ぎ部411は、ブロック鍵(BLK)650の9桁目以降の各桁(各バイト)の値に応じて、変数IDの同一のオフセット位置にある値をキーとして可逆の暗号を施すことで変数kを求め、得られた値kを権利情報ブロック(RIB)630の行番号とみなして該当する行の所定のオフセット位置にある値を取り出す。所定の位置とは、ブロック鍵(BLK)650と対応するオフセット位置のことである。
そして、コンテンツ引き継ぎ部411は、取り出した値を、権利情報(RI)620の同一のオフセット位置に格納する(ステップS3023〜ステップS3026)。
これを、jの値を9からFまで1ずつ増加させながら繰り返す(S3027)。
より具体的には、まず、コンテンツ引継ぎ部411は、ループ制御用の整数jを16進数「8」の値で初期化する(ステップS3023)。
そして、コンテンツ引継ぎ部411は、jの値が16進数「F」を超えるか否かを判定する(ステップS3024)。
jの値が16進数「F」を超えない場合(ステップS3024の判定で「No」)には、コンテンツ引継ぎ部411は、ブロック鍵(BLK)650のj番目のオフセットに格納された値を対象として、変数IDのj番目のオフセットの値を鍵として暗号化した値を、整数kに格納する(ステップS3025)。
そして、コンテンツ引継ぎ部411は、権利情報ブロック(RIB)のk行j番目の位置に格納された値を取り出し、権利情報(RI)620のオフセットj番目に格納する(ステップS3026)。
そして、コンテンツ引継ぎ部411は、jの値を1増加させ、ステップS3024に処理を戻す(ステップS3027)。
jの値が16進数「F」を超える場合(ステップS3024の判定で「Yes」)には、コンテンツ引継ぎ部411は、処理を終了させる。
なお、図21にて用いているjは、整数型変数である。
ENCで表される関数は、入力された値に暗号を施し出力する関数である。ENCで表される関数は、2つの引数を受付けて、第2引数である1バイトの情報に対して、第1引数をキーとして可逆変換を行い、1バイトの情報を返却する関数である。
図22は、暗号化装置修理業者用権利情報更新処理の処理フローを示す図である。
暗号化装置修理業者用権利情報更新処理は、図20に示したコンテンツ引継ぎ処理のステップS303において呼び出されることで処理を開始する。
コンテンツ引継ぎ部411は、補助記憶装置254が新たに搭載されるコンテンツ暗号化装置200が備える暗号化装置識別子(NID)640の入力を操作者に促し、入力受付部412は、操作者からの入力を受け付ける(ステップS3031)。
具体的には、コンテンツ引継ぎ部411は、出力表示部413を介して出力装置455に対して、後述する識別子入力画面331を表示させる。そして、入力装置454を介して、入力受付部412が入力された値を暗号化装置識別子として受け付ける。
次に、コンテンツ引継ぎ部411は、ステップS3031で受け付けた暗号化装置識別子を、16バイトの変数である変数IDの先頭すなわち左端のバイトから8バイト目までの位置に、順に格納する(ステップS3032)。
そして、コンテンツ引継ぎ部411は、ブロック鍵(BLK)650の先頭桁から8桁目までの各桁(各バイト)の値に応じて、変数IDの同一のオフセット位置にある値をキーとして可逆の暗号を施すことで変数kを求め、得られた値kを権利情報ブロック(RIB)630の行番号とみなして該当する行の所定のオフセット位置にある値を取り出す。所定の位置とは、ブロック鍵(BLK)650と対応するオフセット位置のことである。
そして、コンテンツ引き継ぎ部411は、取り出した値を、権利情報(RI)620の同一のオフセット位置に格納する(ステップS3033〜ステップS3036)。
これを、jの値を0から7まで1ずつ増加させながら繰り返す(S3037)。
より具体的には、まず、コンテンツ引継ぎ部411は、ループ制御用の整数jを16進数「0」の値で初期化する(ステップS3033)。
そして、コンテンツ引継ぎ部411は、jの値が16進数「7」を超えるか否かを判定する(ステップS3034)。
jの値が16進数「7」を超えない場合(ステップS3034の判定で「No」)には、コンテンツ引継ぎ部411は、ブロック鍵(BLK)650のj番目のオフセットに格納された値を対象として、変数IDのj番目のオフセットの値を鍵として暗号化した値を、整数kに格納する(ステップS3035)。
そして、コンテンツ引継ぎ部411は、権利情報ブロック(RIB)のk行j番目の位置に格納された値を取り出し、権利情報(RI)620のオフセットj番目に格納する(ステップS3036)。
そして、コンテンツ引継ぎ部411は、jの値を1増加させ、ステップS3034に処理を戻す(ステップS3037)。
jの値が16進数「7」を超える場合(ステップS3034の判定で「Yes」)には、コンテンツ引継ぎ部411は、処理を終了させる。
なお、図22にて用いているjは、整数型変数である。
ENCで表される関数は、入力された値に暗号を施し出力する関数である。ENCで表される関数は、2つの引数を受付けて、第2引数である1バイトの情報に対して、第1引数をキーとして可逆変換を行い、1バイトの情報を返却する関数である。
ここで、図23の識別子入力画面331について説明する。
図23に示す識別子入力画面331は、車両識別子の入力を受け付ける画面である。
識別子入力画面331は、車両の識別子を入力する識別子入力領域332と、入力を確定するOKボタン333と、を有する。
このうち、OKボタン333は、車両識別子入力領域332に入力した車両識別子をコンテンツ引継ぎ部411に送信するよう指令を発生させるボタンである。
なお、この車両識別子入力画面331は、車両識別子の入力に限らず、暗号化装置識別子の入力画面として用いることも可能である。
暗号化装置識別子の入力画面として用いる場合には、例えば、識別子入力画面331は、暗号化装置の識別子を入力する識別子入力領域332と、入力を確定するOKボタン333と、を有する。
このうち、OKボタン333は、識別子入力領域332に入力した暗号化装置識別子をコンテンツ引継ぎ部411に送信するよう指令を発生させるボタンである。
以上が、本実施例のコンテンツ引継ぎ処理のフローである。
本実施形態によれば、コンテンツ暗号化装置200を別の車両に移設する場合には、ディーラーがコンテンツ引継ぎ処理において新たな車両の識別子を入力することで権利情報(RI)620を書き換えることが可能である。
書き換わった権利情報(RI)620を元にコンテンツ再生部212がCEK4を算出することで、暗号化コンテンツ610を復号することが可能となり、暗号を解除することができるようになる。
また、コンテンツ暗号化装置200の故障などの場合に、別の制御基盤装置あるいは筐体に補助記憶装置254を移設する場合には、暗号化装置修理業者がコンテンツ引継ぎ処理において新たな暗号化装置の識別子を入力することで権利情報(RI)620を書き換えることが可能である。
書き換わった権利情報(RI)620を元にコンテンツ再生部212がCEK4を算出することで、暗号化コンテンツ610を復号することが可能となり、暗号を解除することができるようになる。
なお、例えば、コンテンツ暗号化装置200の故障などの場合に、別の制御基盤装置あるいは筐体に補助記憶装置254を移設する場合に補助記憶装置254を複製し、異なる車両の所有者に対して複製した補助記憶装置を販売して異なる車両に移設しようとしても、暗号化装置修理業者が保有するコンテンツ引継ぎ装置400では、新たな車両の識別子を用いて権利情報(RI)620を適切に書き換えることができない。
そのため、コンテンツ再生部212は適切なCEK4を算出できずに暗号化コンテンツ610の暗号を解除できないため、複製したコンテンツを再生できない。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々の変更が可能である。
例えば、上記実施例では車両制御装置の車両識別子を用いているが、これに限らず、例えば車両に設置される他の機器に固有の番号等であってもよい。
なお、上記のコンテンツ引継ぎシステム10は、システムとして取引対象とするだけでなく、各機器単位、またはその機器の動作を実現するプログラム部品単位で取引対象とすることも可能である。
以上が、本発明の実施形態である。
10:コンテンツ引継ぎシステム、100:車両、200:コンテンツ暗号化装置、210:制御部、220:通信部、230:記憶部、300:車両制御装置、310:車両識別子記憶領域、320:通信部、400:コンテンツ引継ぎ装置、410:制御部、420:記憶部、430:外部記憶装置接続部、500:車体ネットワーク、620:権利情報(RI)、630:権利情報ブロック(RIB)、640:暗号化装置識別子(NID)、650:ブロック鍵(BLK)
Claims (17)
- 車両に搭載されたコンテンツ暗号化装置であって、記憶部と、制御部と、を備え、
前記記憶部は、前記コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施した前記コンテンツを記憶する領域と、権利情報を記憶する領域と、を備え、
前記制御部は、前記コンテンツを前記記憶部に暗号化されたコンテンツとして取り込むコンテンツ取り込み部を備え、
前記コンテンツ取り込み部は、前記コンテンツに対して所定の暗号鍵による暗号を施して前記記憶部に記憶し、前記暗号化装置識別子と、前記車両に搭載された車両制御装置から取得した車両識別子と、を用いて前記暗号鍵を算出するための前記権利情報を作成して前記記憶部に記憶する、
ことを特徴とするコンテンツ暗号化装置。 - 請求項1に記載のコンテンツ暗号化装置であって、
前記コンテンツ取り込み部は、前記暗号鍵を算出するための前記権利情報を作成する処理において、前記暗号鍵のうち第一の部分を前記暗号化装置識別子に基づいて作成し、前記暗号鍵のうち第二の部分を前記車両に搭載された車両制御装置から取得した車両識別子に基づいて作成する、
ことを特徴とするコンテンツ暗号化装置。 - 請求項1に記載のコンテンツ暗号化装置であって、さらに、
前記制御部は、前記暗号化されたコンテンツの暗号を解除して再生するコンテンツ再生部を備え、
前記コンテンツ再生部は、前記暗号化装置識別子と、前記車両識別子と、を用いて前記権利情報から前記所定の暗号鍵を算出し、前記暗号化されたコンテンツの暗号を解除して再生する、
ことを特徴とするコンテンツ暗号化装置。 - 請求項3に記載のコンテンツ暗号化装置であって、
前記コンテンツ暗号化装置の記憶部は、さらに、所定のブロック鍵を記憶した領域と、権利情報ブロックを記憶する領域と、を備え、
前記コンテンツ取り込み部は、前記権利情報を作成する処理において、前記暗号鍵に対して前記車両識別子と前記暗号化装置識別子とを用いて暗号を施して前記権利情報を作成し、前記暗号鍵と前記ブロック鍵とを用いて前記権利情報ブロックを作成し、前記権利情報と前記権利情報ブロックとを前記コンテンツ暗号化装置の記憶部に記憶する、
ことを特徴とするコンテンツ暗号化装置。 - コンテンツ引継ぎ装置であって、
記憶部と、外部記憶装置接続部と、入力受付部と、制御部と、を備え、
前記記憶部は、部分ブロック鍵を記憶した領域を備え、
前記外部記憶装置接続部は接続された外部記憶装置に対し入出力を行い、
前記入力受付部は、識別子の入力を受け付け、
前記制御部は、前記入力受付部から受け付けた識別子と、前記記憶部に記憶された部分ブロック鍵とを用いて、前記外部記憶装置に記憶された権利情報ブロックから権利情報を作成して前記外部記憶装置に記憶させる、
ことを特徴とするコンテンツ引継ぎ装置。 - 請求項5に記載のコンテンツ引継ぎ装置であって、
前記制御部は、前記権利情報ブロックから前記権利情報を作成する処理において、前記入力受付部から受け付けた識別子を暗号鍵として前記部分ブロック鍵情報の所定の桁に暗号を施し、暗号を施した前記部分ブロック鍵情報の所定の桁の値を元に前記権利情報を作成する、
ことを特徴とするコンテンツ引継ぎ装置。 - 車両に搭載されたコンテンツ暗号化装置のコンテンツ暗号化プログラムであって、
前記コンテンツ暗号化装置は、
記憶部と、制御部と、を備え、
前記記憶部は、前記コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施した前記コンテンツを記憶する領域と、権利情報を記憶する領域と、を備え、
前記制御部に、
前記コンテンツに対して所定の暗号鍵による暗号を施して前記記憶部に記憶する手順と、
前記暗号化装置識別子と、前記車両に搭載された車両制御装置から取得した車両識別子と、を用いて前記暗号鍵を算出するための前記権利情報を作成して前記記憶部に記憶する手順と、
を実行させることを特徴とするコンテンツ暗号化プログラム。 - 請求項7に記載のコンテンツ暗号化プログラムであって、さらに、
前記制御部に、
前記暗号化装置識別子と、前記車両識別子と、を用いて前記権利情報から前記所定の暗号鍵を算出する手順と、
前記暗号化されたコンテンツの暗号を解除して再生する手順と、
を実行させることを特徴とする特徴とするコンテンツ暗号化プログラム。 - 請求項8に記載のコンテンツ暗号化プログラムであって、
前記コンテンツ暗号化装置の記憶部は、さらに、所定のブロック鍵を記憶した領域と、権利情報ブロックを記憶する領域と、を備え、
前記制御部に、
前記権利情報を作成する手順において、前記暗号鍵に対して前記車両識別子と前記暗号化装置識別子とを用いて暗号を施して前記権利情報を作成する手順と、
前記暗号鍵と前記ブロック鍵とを用いて前記権利情報ブロックを作成する手順と、
前記権利情報と前記権利情報ブロックとを前記コンテンツ暗号化装置の記憶部に記憶する手順と、
を実行させることを特徴とするコンテンツ暗号化プログラム。 - コンテンツ引継ぎ装置のコンテンツ引継ぎプログラムであって、
前記コンテンツ引継ぎ装置は、
記憶部と、外部記憶装置接続部と、入力受付部と、制御部と、を備え、
前記記憶部は、部分ブロック鍵を記憶した領域を備え、
前記外部記憶装置接続部に、接続された外部記憶装置に対し入出力を行う手順と、
前記入力受付部に、識別子の入力を受け付ける手順と、
前記制御部に、前記入力受付部から受け付けた識別子と、前記記憶部に記憶された部分ブロック鍵とを用いて、前記外部記憶装置に記憶された権利情報ブロックから権利情報を作成して前記外部記憶装置に記憶させる手順と、
を実行させることを特徴とするコンテンツ引継ぎプログラム。 - 請求項10に記載のコンテンツ引継ぎプログラムであって、
前記制御部に、前記権利情報ブロックから前記権利情報を作成させる手順において、前記入力受付部から受け付けた識別子を暗号鍵として前記部分ブロック鍵情報の所定の桁に暗号を施し、暗号を施した前記部分ブロック鍵情報の所定の桁の値を元に前記権利情報を作成する手順、
を実行させることを特徴とするコンテンツ引継ぎプログラム。 - コンテンツ引継ぎシステムであって、
車両制御装置は、
車両を識別する車両識別子を記憶した記憶部を備え、
前記車両制御装置が搭載された車両に搭載されたコンテンツ暗号化装置は、記憶部と、制御部と、を備え、
前記コンテンツ暗号化装置の記憶部は、前記コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施した前記コンテンツを記憶する領域と、権利情報を記憶する領域と、所定のブロック鍵を記憶した領域と、権利情報ブロックを記憶する領域と、を備え、
前記コンテンツ暗号化装置の制御部は、
前記コンテンツに対して所定の暗号鍵による暗号を施して前記コンテンツ暗号化装置の記憶部に記憶させ、
前記暗号化装置識別子と、前記車両識別子と、を用いて前記暗号鍵に暗号を施して前記暗号鍵を算出するための前記権利情報を作成して前記コンテンツ暗号化装置の記憶部に記憶させ、
前記暗号鍵と前記ブロック鍵とを用いて前記権利情報ブロックを作成させ、
前記権利情報と前記権利情報ブロックとを前記コンテンツ暗号化装置の記憶部に記憶させ、
さらに、コンテンツ引継ぎ装置は、制御部と、部分ブロック鍵を記憶した領域を備える記憶部を備え、
前記コンテンツ引継ぎ装置の制御部は、新たな車両識別子の入力を受け付け、
受け付けた前記新たな車両識別子と、前記部分ブロック鍵と、を用いて、前記権利情報ブロックから新たな権利情報を作成して前記コンテンツ暗号化装置の記憶部に記憶する、
ことを特徴とするコンテンツ引継ぎシステム。 - コンテンツ引継ぎシステムであって、
車両制御装置は、
車両を識別する車両識別子を記憶した記憶部を備え、
前記車両制御装置が搭載された車両に搭載されたコンテンツ暗号化装置は、記憶部と、制御部と、を備え、
前記コンテンツ暗号化装置の記憶部は、前記コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施した前記コンテンツを記憶する領域と、権利情報を記憶する領域と、所定のブロック鍵を記憶した領域と、権利情報ブロックを記憶する領域と、を備え、
前記コンテンツ暗号化装置の制御部は、
前記コンテンツに対して所定の暗号鍵による暗号を施して前記コンテンツ暗号化装置の記憶部に記憶させ、
前記暗号化装置識別子と、前記車両識別子と、を用いて前記暗号鍵に暗号を施して前記暗号鍵を算出するための前記権利情報を作成して前記コンテンツ暗号化装置の記憶部に記憶させ、
前記暗号鍵と前記ブロック鍵とを用いて前記権利情報ブロックを作成させ、
前記権利情報と前記権利情報ブロックとを前記コンテンツ暗号化装置の記憶部に記憶させ、
さらに、コンテンツ引継ぎ装置は、制御部と、部分ブロック鍵を記憶した領域を備える記憶部を備え、
前記コンテンツ引継ぎ装置の制御部は、新たなコンテンツ暗号化装置の識別子の入力を受け付け、
受け付けた前記新たなコンテンツ暗号化装置の識別子と、前記部分ブロック鍵と、を用いて、前記権利情報ブロックから新たな権利情報を作成して前記コンテンツ暗号化装置の記憶部に記憶する、
ことを特徴とするコンテンツ引継ぎシステム。 - コンテンツの流用防止方法であって、
車両制御装置は、
車両を識別する車両識別子を記憶した記憶部を備え、
前記車両制御装置が搭載された車両に搭載されたコンテンツ暗号化装置は、記憶部と、制御部と、を備え、
前記コンテンツ暗号化装置の記憶部は、前記コンテンツ暗号化装置を識別する暗号化装置識別子を記憶した領域と、暗号を施した前記コンテンツを記憶する領域と、権利情報を記憶する領域と、を備え、
前記コンテンツ暗号化装置の制御部は、
前記コンテンツに対して所定の暗号鍵による暗号を施して前記コンテンツ暗号化装置の記憶部に記憶するステップと、
前記暗号化装置識別子と、前記車両識別子と、を用いて前記暗号鍵を算出するための前記権利情報を作成し、前記コンテンツ暗号化装置の記憶部に記憶するステップと、
を実行することを特徴とするコンテンツの流用防止方法。 - 請求項14に記載のコンテンツの流用防止方法であって、さらに、
前記コンテンツ暗号化装置の制御部は、
前記暗号化装置識別子と、前記車両識別子と、を用いて前記権利情報から前記所定の暗号鍵を算出し、前記暗号化されたコンテンツの暗号を解除して再生するステップ、
を実行することを特徴とするコンテンツの流用防止方法。 - 請求項14または15に記載のコンテンツの流用防止方法であって、
前記コンテンツ暗号化装置の記憶部は、さらに、所定のブロック鍵を記憶した領域と、権利情報ブロックを記憶する領域と、を備え、
前記制御部は、前記権利情報を作成するステップにおいて、
前記暗号鍵に対して前記車両識別子と前記暗号化装置識別子とを用いて暗号を施して前記権利情報を作成するステップと、
前記暗号鍵と前記ブロック鍵とを用いて前記権利情報ブロックを作成するステップと、
前記権利情報と前記権利情報ブロックとを前記コンテンツ暗号化装置の記憶部に記憶するステップと、
を実行し、
さらに、コンテンツ引継ぎ装置は、部分ブロック鍵を記憶した領域を備える記憶部を備え、
前記コンテンツ引継ぎ装置は、
新たな車両識別子の入力を受け付ける入力受付ステップと、
前記入力受付ステップにて受け付けた前記新たな車両識別子と、前記部分ブロック鍵と、を用いて、前記権利情報ブロックから新たな権利情報を作成して前記コンテンツ暗号化装置の記憶部に記憶するステップと、
を実行することを特徴とするコンテンツの流用防止方法。 - 請求項14または15に記載のコンテンツの流用防止方法であって、
前記コンテンツ暗号化装置の記憶部は、さらに、所定のブロック鍵を記憶した領域と、権利情報ブロックを記憶する領域と、を備え、
前記制御部は、前記権利情報を作成するステップにおいて、
前記暗号鍵に対して前記車両識別子と前記暗号化装置識別子とを用いて暗号を施して前記権利情報を作成するステップと、
前記暗号鍵と前記ブロック鍵とを用いて前記権利情報ブロックを作成するステップと、
前記権利情報と前記権利情報ブロックとを前記コンテンツ暗号化装置の記憶部に記憶するステップと、
を実行し、
さらに、コンテンツ引継ぎ装置は、部分ブロック鍵を記憶した領域を備える記憶部を備え、
前記コンテンツ引継ぎ装置は、
新たな暗号化装置識別子の入力を受け付ける入力受付ステップと、
前記入力受付ステップにて受け付けた前記新たな暗号化装置識別子と、前記部分ブロック鍵と、を用いて、前記権利情報ブロックから新たな権利情報を作成して前記コンテンツ暗号化装置の記憶部に記憶するステップと、
を実行することを特徴とするコンテンツの流用防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008022842A JP2009182946A (ja) | 2008-02-01 | 2008-02-01 | コンテンツ暗号化装置と暗号化プログラム、コンテンツ引継ぎ装置と引継ぎプログラム、コンテンツ引継ぎシステム、コンテンツの流用防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008022842A JP2009182946A (ja) | 2008-02-01 | 2008-02-01 | コンテンツ暗号化装置と暗号化プログラム、コンテンツ引継ぎ装置と引継ぎプログラム、コンテンツ引継ぎシステム、コンテンツの流用防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009182946A true JP2009182946A (ja) | 2009-08-13 |
Family
ID=41036517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008022842A Pending JP2009182946A (ja) | 2008-02-01 | 2008-02-01 | コンテンツ暗号化装置と暗号化プログラム、コンテンツ引継ぎ装置と引継ぎプログラム、コンテンツ引継ぎシステム、コンテンツの流用防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009182946A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7680740B2 (en) * | 2001-03-13 | 2010-03-16 | Lg Electronics Inc. | Managing copy protecting information of encrypted data |
US8140437B2 (en) | 2001-03-12 | 2012-03-20 | Lg Electronics Inc. | Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium |
-
2008
- 2008-02-01 JP JP2008022842A patent/JP2009182946A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140437B2 (en) | 2001-03-12 | 2012-03-20 | Lg Electronics Inc. | Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium |
US7680740B2 (en) * | 2001-03-13 | 2010-03-16 | Lg Electronics Inc. | Managing copy protecting information of encrypted data |
US7788178B2 (en) | 2001-03-13 | 2010-08-31 | Lg Electronics Inc. | Recording medium containing sample data and reproducing thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4551802B2 (ja) | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 | |
US9325505B2 (en) | Apparatus and method for content encryption and decryption based on storage device ID | |
JP4848163B2 (ja) | コンテンツデータ管理システム及び装置 | |
JP5556895B2 (ja) | コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム | |
US9158896B2 (en) | Method and system for generating a secure key | |
US20140143544A1 (en) | Rights enforcement and usage reporting on a client device | |
US9342666B2 (en) | Providing security support for digital rights management in different formats | |
CN100376091C (zh) | 用于加密消息数据的接收设备和信息处理方法 | |
JPWO2003034651A1 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US8032941B2 (en) | Method and apparatus for searching for rights objects stored in portable storage device object identifier | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
JP5118036B2 (ja) | 命令生成装置、命令生成方法、プログラムおよび集積回路 | |
WO2002039655A1 (fr) | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme | |
MX2007000466A (es) | Metodo y aparato para busqueda de objetos de derechos almacenados en un dispositivo de almacenamiento portatil que utiliza datos de localizacion de objetos. | |
CN104246784B (zh) | 用于保护和安全地传输媒体内容的方法、设备和系统 | |
JPWO2013011902A1 (ja) | ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、及びプログラム | |
JP2009105737A (ja) | コンテンツデータ管理システム及び方法 | |
US20060294018A1 (en) | Digital rights management | |
CN101650765A (zh) | 加密密钥管理系统、外部设备以及加密密钥管理程序 | |
KR20070037697A (ko) | 데이터 이동 방법, 데이터 이동원 장치, 데이터 이동처장치, 데이터 이동 프로그램이 기억된 기억 매체 및 이동데이터 기록 프로그램이 기억된 기억 매체 | |
JP2009182946A (ja) | コンテンツ暗号化装置と暗号化プログラム、コンテンツ引継ぎ装置と引継ぎプログラム、コンテンツ引継ぎシステム、コンテンツの流用防止方法 | |
JP7077872B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP5049216B2 (ja) | データ管理方法及びシステム、並びにデータ記憶システム | |
US20080002826A1 (en) | Copyright protection system, copyright protection device and video processing apparatus | |
WO2010119549A1 (ja) | コンテンツデータ再生システム、及び記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100215 |