JP2009194640A - Method for transferring content - Google Patents

Method for transferring content Download PDF

Info

Publication number
JP2009194640A
JP2009194640A JP2008033273A JP2008033273A JP2009194640A JP 2009194640 A JP2009194640 A JP 2009194640A JP 2008033273 A JP2008033273 A JP 2008033273A JP 2008033273 A JP2008033273 A JP 2008033273A JP 2009194640 A JP2009194640 A JP 2009194640A
Authority
JP
Japan
Prior art keywords
key
recording medium
content
mkb
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008033273A
Other languages
Japanese (ja)
Other versions
JP4703668B2 (en
Inventor
Shinichi Matsukawa
伸一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008033273A priority Critical patent/JP4703668B2/en
Publication of JP2009194640A publication Critical patent/JP2009194640A/en
Application granted granted Critical
Publication of JP4703668B2 publication Critical patent/JP4703668B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently and safely transfer contents to a recording medium while utilizing an existing system. <P>SOLUTION: A key generating apparatus 100 generates Ko, generates Km and Kp from the Ko, delivers Kp to a content provision apparatus 200 while generating MKB from a part of a plurality of previously held device keys and Ko and Km and transmits the MKB to a host apparatus 300 and the recording medium 400. The host apparatus 300 computes Km for an authentication from the previously held device key for the host apparatus on the basis of the MKB. The recording medium 400 computes Ko from the previously held device key for the recording medium on the basis of the MKB, and computes Km and Kp for the authentication. The content provision apparatus 200 generates a MAC value on the basis of the contents and Kp, and transmits the MAC value and the contents to the recording medium 400 after the success of an authentication processing. The recording medium 400 generates the MAC value on the basis of the contents and Kp, and records the contents in the recording medium 400 when the MAC value and the transmitted MAC value coincide. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記録媒体へのコンテンツの転送を行うコンテンツ転送方法に関する。   The present invention relates to a content transfer method for transferring content to a recording medium.

従来、ROMメディアやインターネットなどの通信ネットワークを介して動画、音楽、プログラムなどのコンテンツを供給者からユーザ側まで配信することが広く行われてきた。コンテンツ配信では、コンテンツを供給する機器から記録媒体までの間を第三者からの秘匿のために暗号化した形で配信される場合がある。その際、暗号化されたデータを復号するためのメディア鍵がそのデータを利用するデバイスに必要となる。メディア鍵は、暗号化されてMKB(Media Key Block)と呼ばれるデータに含まれた形で提供される(例えば、非特許文献1や非特許文献2を参照)。   Conventionally, content such as moving images, music, and programs has been widely distributed from a supplier to a user via a communication network such as ROM media or the Internet. In content distribution, there is a case where a portion between a device that supplies content and a recording medium is distributed in an encrypted form for confidentiality from a third party. At that time, a media key for decrypting the encrypted data is required for the device using the data. The media key is provided in a form encrypted and included in data called an MKB (Media Key Block) (see, for example, Non-Patent Document 1 and Non-Patent Document 2).

この場合の記録媒体には、一般ユーザと呼ばれる秘密を知らない人でもアクセス可能なユーザ領域と、秘密情報も持つ人のみアクセス可能な保護領域とが設けられている。   The recording medium in this case is provided with a user area called a general user that can be accessed even by a person who does not know the secret, and a protected area that can be accessed only by a person who also has secret information.

保護領域とは、ある秘密情報をもったホストなどからはアクセスして記録された情報を正しく扱うことができる領域である。例えばSD(Secure digital)カードは保護領域を備えており、デバイス鍵(Device Key)を有する機器が機器-記録媒体間の認証処理(例えば、特許文献1を参照)を経て、機器とSDカードとがそれぞれ同じセッション鍵(Session Key)をその都度ごとに生成し、当該セッション鍵で暗号化してデータをやり取りすることでその保護領域のデータの読み書きが可能となる。一方、デバイス鍵を有さない機器は、機器-記録媒体間の認証処理に失敗するため、保護領域のデータの読み書きは不可能となる。また、セッション鍵を知らない機器は、保護領域のデータを正しく読み書きすることができない。さらに、ホスト自身は秘密情報を外部からアクセスできないようにする耐タンパ性が要求されるが、万が一その秘密情報が漏れ知れ渡ってしまった場合も想定される。上記機器-記録媒体間の認証処理には、その漏れてしまった秘密情報からのアクセスを無効にする仕組みも備えられている。   The protected area is an area where information recorded by accessing from a host or the like having certain secret information can be handled correctly. For example, an SD (Secure Digital) card has a protection area, and a device having a device key (Device Key) undergoes an authentication process between the device and a recording medium (see, for example, Patent Document 1), However, the same session key (Session Key) is generated each time, and the data in the protected area can be read and written by exchanging data by encrypting with the session key. On the other hand, since a device that does not have a device key fails in the authentication process between the device and the recording medium, it is impossible to read / write data in the protected area. Also, a device that does not know the session key cannot correctly read and write data in the protected area. Furthermore, the host itself is required to be tamper resistant so that the secret information cannot be accessed from the outside. However, it is assumed that the secret information may be leaked. The authentication process between the device and the recording medium is also provided with a mechanism for invalidating access from the leaked secret information.

保護領域を備える記録媒体は、認証なしで読み書き可能な一般領域も備え、例えばその媒体の一般領域に記録した動画コンテンツを暗号化した鍵を保護領域へ記録し、特定のプログラムが保護領域から鍵を読み出し動画コンテンツを復号し再生する。   A recording medium provided with a protected area also includes a general area that can be read and written without authentication. For example, a key obtained by encrypting moving image content recorded in the general area of the medium is recorded in the protected area, and a specific program is locked from the protected area. Is read and the video content is decrypted and reproduced.

また、記録媒体は音楽、映像、プログラムなどのコンテンツと呼ばれるデジタルデータを記録する記録媒体として利用されるが、コンテンツ提供者が提供するコンテンツが記録媒体に記録されるまでの間に改ざんされる可能性がある。改ざんを防ぐには、コンテンツ自身に電子的な署名を施すことにより、記録媒体内で署名をチェックすることにより、途中での改ざんを検出することが可能である。その際、改ざん検出用の公開鍵と呼ばれる情報が必要となる。このデータは公開されてもかまわないが書き換えられないように記録媒体に書かれる必要がある。   In addition, the recording medium is used as a recording medium for recording digital data called content such as music, video, program, etc., but the content provided by the content provider can be altered before it is recorded on the recording medium. There is sex. In order to prevent tampering, it is possible to detect tampering in the middle by applying an electronic signature to the content itself and checking the signature in the recording medium. At that time, information called a public key for falsification detection is required. This data may be disclosed, but it must be written on a recording medium so that it cannot be rewritten.

また、機器-記録媒体間でコンテンツを転送する際には、セキュリティ強化のため、MAC演算(例えば、非特許文献3)を用いられることが多い。
特開2004−220317号公報 “Content Protection for Recordable Media Specification, SD Memory Card Book Common Part, Revision 0.961, May 3, 2007”、[online]、The 4C Entity, LLC、[平成20年2月4日検索]、インターネット<URL:http://www.4centity.com/> “Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements, Revision 1.01, May 3, 2007”、[online]、The 4C Entity, LLC、[平成20年2月4日検索]、インターネット<URL:http://www.4centity.com/> “Handbook of Applied Cryptgraphy”、CRC Press、1996年、Section 9.5 Keyed hash functions (MACS)
In addition, when content is transferred between a device and a recording medium, a MAC operation (for example, Non-Patent Document 3) is often used to enhance security.
JP 2004-220317 A “Content Protection for Recordable Media Specification, SD Memory Card Book Common Part, Revision 0.961, May 3, 2007”, [online], The 4C Entity, LLC, [February 4, 2008 search], Internet <URL: http : //www.4centity.com/ > “Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements, Revision 1.01, May 3, 2007”, [online], The 4C Entity, LLC, [February 4, 2008 search], Internet <URL: http: //www.4centity.com/ > “Handbook of Applied Cryptgraphy”, CRC Press, 1996, Section 9.5 Keyed hash functions (MACS)

上述の機器-記録媒体間の認証処理の機能とコンテンツ改ざん検出の機能を備える記録媒体は、内部に秘密情報や書き換えられてはいけない情報を持つ必要がある。これらを満たすような記録媒体は、かかる情報を外部からアクセスできないような耐タンパ性を有していなければならない。ただ、この耐タンパ性は高度な技術を要するため、場合によっては不十分な耐タンパ性しか持ち合わせていない記録媒体が市場に出てくる可能性も考え得る。そのような問題のある記録媒体にはコンテンツが記録されないように工夫する必要がある。例えば上述の機器-記録媒体間の認証処理において問題のあるホスト機器を排除するだけでなく当該記録媒体を排除するような新たな仕組みを設けることが要求される場合もある。   A recording medium having the above-described device-recording medium authentication processing function and content alteration detection function needs to have secret information or information that cannot be rewritten inside. A recording medium that satisfies these requirements must have tamper resistance so that such information cannot be accessed from the outside. However, since this tamper resistance requires a high level of technology, there may be a possibility that a recording medium having only insufficient tamper resistance may appear on the market. It is necessary to devise so that content is not recorded on such a problematic recording medium. For example, it may be required to provide a new mechanism for eliminating not only a host device having a problem in the above-described authentication process between the device and the recording medium but also the recording medium.

しかしながら、記録媒体は限られた計算メモリ、計算能力を有する場合が多いため、できるだけ既存の仕組みとの親和性などを保ちながら、コンテンツを安全に記録媒体へ転送できるようにすることが求められる。その際、例えば、記録媒体へのコンテンツ転送時に正しいコンテンツ提供者からのデータを書き込んでいるかどうか、転送を介在するホスト機器に問題がないか、あるいは記録媒体に問題がないか等を、できるだけ既存の方式で確認できるようにすることが望まれる。   However, since the recording medium often has a limited calculation memory and calculation capability, it is required to be able to transfer content to the recording medium safely while maintaining compatibility with existing mechanisms as much as possible. At that time, for example, whether the data from the correct content provider is written at the time of content transfer to the recording medium, whether there is a problem in the host device that intervenes the transfer, or whether there is a problem in the recording medium, etc. It is desirable to be able to confirm with this method.

本発明は、上記実情に鑑みてなされたものであり、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能なコンテンツ転送方法を提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a content transfer method capable of transferring content to a recording medium efficiently and safely using an existing method.

本発明に係るコンテンツ転送方法は、鍵生成機器が生成するMKB(Media Key Block)を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、前記鍵生成機器が、第1の鍵を生成し、前記第1の鍵から所定の一方向性関数を通じて第2の鍵および第3の鍵を生成し、前記第3の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第1の鍵と前記第2の鍵とからMKBを生成し、この生成したMKBを前記ホスト機器および前記記録媒体へ送信し、前記ホスト機器が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第2の鍵を算出し、この算出した第2の鍵を前記記録媒体との認証処理に使用し、前記記録媒体が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該記録媒体のデバイス鍵から前記第1の鍵を算出し、この算出した第1の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第2の鍵および前記第3の鍵を算出し、この算出した第2の鍵を前記ホスト機器との認証処理に使用し、前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第3の鍵とに基づき、所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、この生成したMAC値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツと前記算出した第3の鍵とに基づき、前記コンテンツ提供機器内の前記MAC演算と同じ演算によりMAC値を生成し、この生成したMAC値と前記コンテンツ提供機器から送信されるMAC値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録することを特徴とする。   The content transfer method according to the present invention is a content transfer method for securely transferring content provided by a content providing device to a recording medium through a host device by using an MKB (Media Key Block) generated by a key generating device. The key generation device generates a first key, generates a second key and a third key from the first key through a predetermined one-way function, and uses the third key as the content. The MKB is generated from a part of a plurality of device keys owned in advance, the first key, and the second key, and the generated MKB is transmitted to the host device and the recording medium. The host device calculates the second key from the device key of the host device owned in advance based on the MKB transmitted from the key generation device, and uses the calculated second key as the second key. Based on the MKB transmitted from the key generation device, the recording medium calculates the first key from the device key of the recording medium owned in advance and is used for the authentication process with the recording medium. The second key and the third key are calculated using the same key as the one-way function in the key generation device, and the calculated second key is used for authentication processing with the host device. The content providing device performs a predetermined MAC (Message Authentication Code) operation based on the content and the third key passed from the key generation device to generate a MAC value, and the generated MAC value The content is transmitted to the recording medium via the host device after successful authentication processing between the host device and the recording medium, and the recording medium is transmitted from the content providing device. Based on the content and the calculated third key, a MAC value is generated by the same operation as the MAC operation in the content providing device, and the generated MAC value and a MAC value transmitted from the content providing device are It is characterized by verifying whether or not they match, and if they match, the content is recorded in the recording medium.

本発明によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。   According to the present invention, it is possible to efficiently and safely transfer content to a recording medium while using an existing method.

以下、本発明の各実施形態について図面を用いて説明する。
図1は、本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing various components constituting a content transfer system according to an embodiment of the present invention.

このコンテンツ転送システムは、鍵生成機器100、コンテンツ提供機器200、ホスト機器310,320,330,…、記録媒体410,420,430,…から構成される。このうちホスト機器と記録媒体は1つ以上存在し得るが、この図の例ではそのうちの3つをそれぞれ代表的なものとして取り上げている。   This content transfer system includes a key generation device 100, a content providing device 200, host devices 310, 320, 330,..., And recording media 410, 420, 430,. Of these, there may be one or more host devices and recording media, but in the example of this figure, three of them are taken up as representative ones.

なお、記録媒体410,420,430,…以外の機器類は、例えばコンピュータとして実現され、それらの機能の全てもしくは一部はコンピュータプログラムとして実現される。記録媒体410,420,430,…は、例えばSDメモリカードとして実現される。機器と記録媒体との接続や、機器間の接続は、直接接続されていてもよいし、ネットワークを通じて接続されていてもよい。また、鍵などの秘密性を要する情報は、前述の背景技術で説明した保護領域などに安全に記憶されるものとする。   Note that devices other than the recording media 410, 420, 430,... Are realized as a computer, for example, and all or part of their functions are realized as a computer program. The recording media 410, 420, 430,... Are realized as SD memory cards, for example. The connection between the device and the recording medium and the connection between the devices may be directly connected or may be connected through a network. In addition, information that requires confidentiality such as a key is safely stored in the protection area described in the above background art.

鍵生成機器100は、デバイス鍵DB101、MKB生成器102、一方向性器103、鍵生成器104を有する。   The key generation device 100 includes a device key DB 101, an MKB generator 102, a one-way device 103, and a key generator 104.

コンテンツ提供機器200は、暗号処理部201、MAC演算部202、コンテンツ203を有する。   The content providing device 200 includes an encryption processing unit 201, a MAC calculation unit 202, and content 203.

ホスト機器310,320,330は、それぞれ、MKB処理部312,322,332を備え、デバイス鍵(例えば、#H1,#H2,#H3)311,321,331を所有している。また、記録媒体410,420,430は、それぞれ、MKB処理部412,422、432を備え、デバイス鍵(例えば、#M1,#M2,#M3)411,412,413を所有している。これらのデバイス鍵は、あらかじめ鍵生成機器100から配布されて各ホスト機器、各記録媒体に同梱されたものである。なお、デバイス鍵は複数のデバイス鍵を1セットとしてホスト機器、記録媒体に配布されることが一般的である。その場合、本実施形態でのデバイス鍵とはデバイス鍵1セットのことを指す。   Each of the host devices 310, 320, and 330 includes MKB processing units 312, 322, and 332, and owns device keys (eg, # H1, # H2, and # H3) 311, 321, and 331, respectively. The recording media 410, 420, and 430 include MKB processing units 412, 422, and 432, respectively, and own device keys (eg, #M 1, #M 2, #M 3) 411, 412, and 413. These device keys are distributed in advance from the key generation device 100 and bundled with each host device and each recording medium. The device key is generally distributed to a host device and a recording medium as a set of a plurality of device keys. In that case, the device key in the present embodiment refers to one set of device keys.

図2に、各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す。なお、各要素の機能ついては後で述べる。   FIG. 2 shows various elements included in each recording medium and each host device in more detail. The function of each element will be described later.

任意のホスト機器300は、デバイス鍵(例えば、#H1)301、MKB処理部302、認証処理部303を有する。ある記録媒体400は、デバイス鍵(例えば、#M1)401、MKB処理部402、認証処理部403、一方向性器404、復号処理部405、MAC演算部406、MAC検証部407を有する。   The arbitrary host device 300 includes a device key (for example, # H1) 301, an MKB processing unit 302, and an authentication processing unit 303. A certain recording medium 400 includes a device key (for example, # M1) 401, an MKB processing unit 402, an authentication processing unit 403, a unidirectional device 404, a decryption processing unit 405, a MAC operation unit 406, and a MAC verification unit 407.

図3は、同システムの全体の構成と処理の流れを詳細に示す図である。ここでは、鍵生成機器100が生成する単一のMKBを用いることにより、コンテンツ提供機器200が提供するコンテンツを、ホスト機器300を通じて記録媒体400へ安全に転送する手法について説明する。   FIG. 3 is a diagram showing in detail the overall configuration of the system and the flow of processing. Here, a method of securely transferring content provided by the content providing device 200 to the recording medium 400 through the host device 300 by using a single MKB generated by the key generating device 100 will be described.

鍵生成機器100は、鍵生成器104から第1の鍵(以下、「Ko」と呼ぶ)を生成し、このKoを一方向性器103に入れて第2の鍵(以下、「Km」と呼ぶ)と第3の鍵(以下、「Kp」と呼ぶ)とを生成し、生成したKpをコンテンツ提供機器200へ渡す。一方向性器とは、1つの入力から1つ以上の出力の値を計算する関数であり、複数出力の中のある一つの値から他の出力と入力の値を類推することが困難な関数を指す。例えば具体的に以下のような計算式を適用することが可能である。   The key generation device 100 generates a first key (hereinafter referred to as “Ko”) from the key generator 104, puts this Ko in the unidirectional device 103, and refers to the second key (hereinafter referred to as “Km”). ) And a third key (hereinafter referred to as “Kp”), and the generated Kp is passed to the content providing device 200. A one-way genitalia is a function that calculates the value of one or more outputs from one input. A function that makes it difficult to analogize the values of other outputs and inputs from one value among multiple outputs. Point to. For example, the following calculation formula can be specifically applied.

Km=Enc(Kg,Ko) XOR Ko
Kp=Enc(Kg,Ko + 1) XOR Ko + 1
ここでEnc(A,B)はBをAで暗号化した値を示す。Kgは固定の鍵値、+は加算演算、XORは排他的論理和を示す。この計算式による処理によると、Km,KpからKoの類推は困難である。またKmとKp間の類推も困難である。
Km = Enc (Kg, Ko) XOR Ko
Kp = Enc (Kg, Ko + 1) XOR Ko + 1
Here, Enc (A, B) indicates a value obtained by encrypting B with A. Kg is a fixed key value, + is an addition operation, and XOR is an exclusive OR. According to this calculation formula, it is difficult to estimate Ko from Km and Kp. It is also difficult to make an analogy between Km and Kp.

なお、鍵生成機器100は、Kpをコンテンツ提供機器200へ渡すに際し、コンテンツ提供機器200へ直接Kpを送信するようにしてもよいが、代わりに、鍵生成機器100がKpを所定の記憶媒体に一時的に保管した後に、コンテンツ提供機器200がそれを読み出す、もしくはそれがコンテンツ提供機器200側へ送られるという2段階の処理を経てコンテンツ提供機器200にKpが供給されるように構成してもよい。   The key generation device 100 may transmit Kp directly to the content providing device 200 when passing the Kp to the content providing device 200, but instead, the key generation device 100 stores the Kp in a predetermined storage medium. Even after the temporary storage, the content providing device 200 reads the data or sends it to the content providing device 200 side, so that Kp is supplied to the content providing device 200 through a two-stage process. Good.

コンテンツ提供機器200は、鍵生成機器100から渡されたKpとコンテンツとに基づき、MAC演算部202により所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、またそのKpを用いて暗号処理部201によりコンテンツを暗号化し、この暗号化したコンテンツとMAC値とを、後述するホスト機器300と記録媒体400との間の認証処理の成功により形成されるセキュアチャネルを通じて、ホスト機器300経由で記録媒体400へ送信する。このときのMAC演算は、例えば非特許文献3に示される計算式で実現することが可能である。   Based on the Kp passed from the key generation device 100 and the content, the content providing device 200 performs a predetermined MAC (Message Authentication Code) operation by the MAC operation unit 202 to generate a MAC value, and uses the Kp. The content is encrypted by the encryption processing unit 201, and the encrypted content and the MAC value are transmitted via the host device 300 through a secure channel formed by a successful authentication process between the host device 300 and the recording medium 400 described later. To the recording medium 400. The MAC operation at this time can be realized by a calculation formula shown in Non-Patent Document 3, for example.

また、鍵生成機器100は、MKB生成器102により、鍵生成器104から生成されるKoと、一方向性器103から生成されるKmと、デバイス鍵DB101が有する複数のデバイス鍵の一部とからMKBを生成し、この生成したMKBをホスト機器300へ送信すると共に記録媒体400へ送信する。MKBは、例えば非特許文献2に示されるMKBを利用すれば、Kmを生成するためのMKBや、Koを生成するためのMKBを生成できるので、KmやKoを一つのMKBで生成できるように構成することにより本例で使用するMKBを生成できる。   In addition, the key generation device 100 uses the MKB generator 102 to generate Ko from the key generator 104, Km generated from the unidirectional device 103, and some of the plurality of device keys included in the device key DB 101. An MKB is generated, and the generated MKB is transmitted to the host device 300 and transmitted to the recording medium 400. For example, if the MKB shown in Non-Patent Document 2 is used, an MKB for generating Km and an MKB for generating Ko can be generated, so that Km and Ko can be generated with one MKB. By configuring, the MKB used in this example can be generated.

上記鍵生成機器100は、MKBを生成するに際し、任意のホスト機器が所有するデバイス鍵(ここでは、ホスト機器300が所有するデバイス鍵301)からKmを算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵(ここでは、記録媒体400が所有するデバイス鍵401)からKo算出することを可能とするデータとを当該MKBに含める。また、上記鍵生成機器100は、MKBを生成するに際し、更に、当該MKBから任意のホスト機器(ここでは、ホスト機器300)が算出するKmが正しいものかどうかを検証するための検証用データと、当該MKBから任意の記録媒体(ここでは、記録媒体400)が算出するKoが正しいものかどうかを検証するための検証用データとを当該MKBに含める。この場合のMKBのデータ構造の一例を図4に示す。   When generating the MKB, the key generation device 100 includes data that allows Km to be calculated from a device key owned by an arbitrary host device (here, a device key 301 owned by the host device 300), and an arbitrary The MKB includes data that enables Ko calculation from the device key owned by the recording medium (device key 401 owned by the recording medium 400 in this example). Further, when generating the MKB, the key generation device 100 further includes verification data for verifying whether the Km calculated by the arbitrary host device (here, the host device 300) is correct from the MKB. The MKB includes verification data for verifying whether the Ko calculated by an arbitrary recording medium (here, the recording medium 400) from the MKB is correct. An example of the data structure of the MKB in this case is shown in FIG.

図4に示されるように、MKBの中には、ホスト機器用のx個のデバイス鍵Kd_h1〜Kd_hxから、それぞれ、Kmを算出することを可能とする、x個のデータEnc(Kd_h1,Km)〜Enc(Kd_hx,Km)が備えられる。同様に、記録媒体用のy個のデバイス鍵Kd_m1〜Kd_myから、それぞれ、Koを算出することを可能とする、y個のデータEnc(Kd_m1,Ko)〜Enc(Kd_my,Ko)が備えられる。すなわち、ホスト機器がx個のデバイス鍵Kd_h1〜Kd_hxのうちのいずれか1つを所有していれば、対応するデータからKmを算出することができる。同様に、記録媒体がy個のデバイス鍵Kd_m1〜Kd_myのうちのいずれか1つを所有していれば、対応するデータからKoを算出することができる。   As shown in FIG. 4, in the MKB, x data Enc (Kd_h1, Km) that enables Km to be calculated from the x device keys Kd_h1 to Kd_hx for the host device, respectively. To Enc (Kd_hx, Km). Similarly, y pieces of data Enc (Kd_m1, Ko) to Enc (Kd_my, Ko) are provided that allow Ko to be calculated from y device keys Kd_m1 to Kd_my for the recording medium. That is, if the host device has any one of the x device keys Kd_h1 to Kd_hx, Km can be calculated from the corresponding data. Similarly, if the recording medium has any one of the y device keys Kd_m1 to Kd_my, Ko can be calculated from the corresponding data.

更に、MKBの中には、ホスト機器が算出するKmが正しいものかどうかを検証するための検証用データEnc(Km,固定データ)と、記録媒体が算出するKoが正しいものかどうかを検証するための検証用データEnc(Ko,固定データ)とが備えられる。すなわち、検証対象のKmを復号して得られるデータが固定データに一致するか否かを判定することにより、Kmが正しいものかどうかを判定することができる。同様に、検証対象のKoを復号して得られるデータが固定データに一致するか否かを判定することにより、Koが正しいものかどうかを判定することができる。   Further, in the MKB, verification data Enc (Km, fixed data) for verifying whether or not Km calculated by the host device is correct and whether or not Ko calculated by the recording medium is correct are verified. Verification data Enc (Ko, fixed data). In other words, whether or not Km is correct can be determined by determining whether or not the data obtained by decoding Km to be verified matches the fixed data. Similarly, whether or not Ko is correct can be determined by determining whether or not the data obtained by decoding the verification target Ko matches the fixed data.

ホスト機器300は、鍵生成機器100から送信されるMKBに基づき、MKB処理部302により、MKB処理を実施して、予め所有する当該ホスト機器300のデバイス鍵301からKmを算出し、この算出したKmを記録媒体400との認証処理に使用する。   Based on the MKB transmitted from the key generation device 100, the host device 300 performs MKB processing by the MKB processing unit 302, calculates Km from the device key 301 of the host device 300 owned in advance, and calculates this Km is used for authentication processing with the recording medium 400.

記録媒体400は、鍵生成機器100から送信されるMKBに基づき、MKB処理部402により、MKB処理を実施して、予め所有する当該記録媒体400のデバイス鍵310からKoを算出し、この算出したKoを鍵生成機器100内の一方向性器(一方向性関数)103と同じ一方向性器(一方向性関数)404を通じてKmおよびKpを算出し、この算出したKmをホスト機器300との認証処理に使用する。   The recording medium 400 performs MKB processing by the MKB processing unit 402 based on the MKB transmitted from the key generation device 100, calculates Ko from the device key 310 of the recording medium 400 owned in advance, and this calculation Km and Kp are calculated through a unidirectional device (unidirectional function) 404 that is the same as the unidirectional device (unidirectional function) 103 in the key generation device 100, and the calculated Km is authenticated with the host device 300. Used for.

ホスト機器300と記録媒体400とは、お互いに有するKmを利用して認証処理を行う。認証処理としては、例えば特許文献1に示される方式を採用する。この認証処理が成功した場合にのみ、ホスト機器300と記録媒体400との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器200からの暗号化コンテンツおよびMAC値が記録媒体へ送信される。   The host device 300 and the recording medium 400 perform authentication processing using the mutual Km. As the authentication process, for example, a method disclosed in Patent Document 1 is adopted. Only when the authentication process is successful, a security channel is formed between the host device 300 and the recording medium 400, and the encrypted content and the MAC value from the content providing device 200 are transmitted to the recording medium through the security channel. .

記録媒体400は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器404を通じて算出したKpを用いて復号した上で、この復号したコンテンツと一方向性器404を通じて算出したKpとに基づき、コンテンツ提供機器200内のMAC演算部202でのMAC演算と同じMAC演算部406でのMAC演算によりMAC値を生成し、この生成したMAC値と、セキュリティチャネルを通じて送信されてきたMAC値とが一致するか否かの確認をMAC検証部407により行い、コンテンツが改ざんされているか否かの検証を行う。一致する場合には、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部408により所定の記録媒体内に記録する。   The recording medium 400 decrypts the encrypted content transmitted through the security channel using the Kp calculated through the one-way unit 404, and based on the decrypted content and the Kp calculated through the one-way unit 404, The MAC value is generated by the MAC operation in the MAC operation unit 406 that is the same as the MAC operation in the MAC operation unit 202 in the content providing device 200, and the generated MAC value matches the MAC value transmitted through the security channel. The MAC verifying unit 407 confirms whether or not the content is to be tampered with, and verifies whether the content has been tampered with. If they match, it is assumed that the content has not been tampered with, and the content is recorded in a predetermined recording medium by the recording unit 408.

このような処理により、効率的かつ安全に正しい改ざんされていないコンテンツのみを記録媒体400まで運搬し記録することができる。   By such processing, only contents that have not been correctly tampered with efficiently and safely can be transported to the recording medium 400 and recorded.

なお、上記処理において、コンテンツに対する暗合処理部201での暗号化や復号処理部405での復号は省略することが可能である。勿論、この場合もMAC検証部407により改ざん検出は実施できるため、安全性を維持できる。コンテンツ提供機器の要望により、暗号化の必要はないという場合などに、このような形態を採用することができる。また逆に、上述の暗合処理部201での暗号化や復号処理部405での復号を行うのであれば、MAC演算部202,406でのMAC演算やMAC検証部407でのMAC検証を省略することも可能である。   In the above process, encryption by the encryption processing unit 201 and decryption by the decryption processing unit 405 can be omitted for the content. Of course, also in this case, tampering detection can be performed by the MAC verification unit 407, so that safety can be maintained. Such a form can be adopted when encryption is not necessary due to a request from a content providing device. On the contrary, if the encryption in the above-mentioned encryption processing unit 201 and the decryption in the decryption processing unit 405 are performed, the MAC calculation in the MAC calculation units 202 and 406 and the MAC verification in the MAC verification unit 407 are omitted. It is also possible.

次に、同システムにおいて、あるデバイス鍵が漏れたり破れたりした場合に、該当するホスト機器や記録媒体を無効化(リボーク)する方法について説明する。   Next, a method for invalidating (revoking) a corresponding host device or recording medium when a certain device key is leaked or torn in the system will be described.

無効化を実現するためには、無効化対象のホスト機器や記録媒体が自身のMKB処理部でのMKB処理が失敗してKmやKoを正しく算出できないようにする。そのためには、MKB生成器102にてMKBを生成するに際し、無効化対象のホスト機器が所有するデバイス鍵からKmを算出することを不可とするデータを当該MKBに含める、もしくは、無効化対象の記録媒体が所有するデバイス鍵からKoを算出することを不可とするデータを当該MKBに含めるようにする。このような方法を用いることにより、図5に示されるように、例えばホスト機器320、ホスト機器330、記録媒体420だけを選択的に無効化することができる。この場合、認証処理に必要なKmを算出できるホスト機器310だけが記録媒体410,430とのみ認証を行える。これにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。   In order to realize the invalidation, the host device or recording medium to be invalidated does not allow the MKB processing in its own MKB processing unit to fail so that Km and Ko cannot be calculated correctly. For that purpose, when the MKB is generated by the MKB generator 102, data that makes it impossible to calculate Km from the device key owned by the host device to be invalidated is included in the MKB, or the invalidation target Data that makes it impossible to calculate Ko from the device key owned by the recording medium is included in the MKB. By using such a method, for example, only the host device 320, the host device 330, and the recording medium 420 can be selectively invalidated as shown in FIG. In this case, only the host device 310 that can calculate Km necessary for the authentication process can authenticate only with the recording media 410 and 430. As a result, for example, a problematic host device or recording medium can be prevented from being used, and content transfer can be performed only between specific devices.

図6は、MKB生成器102により一部のデバイス鍵が無効化(リボーク)されたMBKのデータ構造の一例を示す図である。   FIG. 6 is a diagram illustrating an example of the data structure of the MBK in which a part of the device key is revoked (revoked) by the MKB generator 102.

図6の例では、ホスト機器用のx個のデバイス鍵Kd_h1〜Kd_hxのうち、デバイス鍵Kd_h4が無効化され、また、記録媒体用のy個のデバイス鍵Kd_m1〜Kd_myのうち、デバイス鍵Kd_m5が無効化されている。すなわち、デバイス鍵Kd_h4を所有するホスト機器は、使用したいデータEnc(Kd_h4,Km)がデータEnc(Kd_h4,オール0)に変更されているため、Kmを算出することができず、また、デバイス鍵Kd_m5を所有する記録媒体は、使用したいデータEnc(Kd_m5,Ko)がデータEnc(Kd_m5,オール0)に変更されているため、Koを算出することができないことになる。   In the example of FIG. 6, among the x device keys Kd_h1 to Kd_hx for the host device, the device key Kd_h4 is invalidated, and among the y device keys Kd_m1 to Kd_my for the recording medium, the device key Kd_m5 is It has been disabled. That is, the host device that owns the device key Kd_h4 cannot calculate Km because the data Enc (Kd_h4, Km) to be used is changed to the data Enc (Kd_h4, all 0), and the device key In the recording medium having Kd_m5, the data Enc (Kd_m5, Ko) to be used is changed to the data Enc (Kd_m5, all 0), and therefore Ko cannot be calculated.

次に、図7のシーケンス図を参照して、同システムを構成する機器間で行われる動作について説明する。ここでは、必要に応じて図3も参照する。   Next, operations performed between devices constituting the system will be described with reference to the sequence diagram of FIG. Here, FIG. 3 is also referred to as needed.

事前に、ホスト機器300はデバイス鍵Kd_hを所有し(ステップS1)、記録媒体400はデバイス鍵Kd_mを所有する(ステップS2)。   The host device 300 owns the device key Kd_h in advance (step S1), and the recording medium 400 owns the device key Kd_m (step S2).

鍵生成機器100は、鍵生成器104からKoを生成し(ステップS11)、このKoを一方向性器103に入れてKmとKpとを生成し(ステップS12)、生成したKpをコンテンツ提供機器200へ渡す(ステップS13)。   The key generation device 100 generates Ko from the key generator 104 (step S11), puts this Ko into the unidirectional device 103 to generate Km and Kp (step S12), and uses the generated Kp as the content providing device 200. (Step S13).

また、鍵生成機器100は、MKB生成器102により、鍵生成器104から生成されるKoと、一方向性器103から生成されるKmと、デバイス鍵DB101が有する複数のデバイス鍵の一部とからMKBを生成し、この生成したMKBをホスト機器300へ送信し(ステップS15)、また、記録媒体400へ送信する(ステップS16)。   In addition, the key generation device 100 uses the MKB generator 102 to generate Ko from the key generator 104, Km generated from the unidirectional device 103, and some of the plurality of device keys included in the device key DB 101. An MKB is generated, and the generated MKB is transmitted to the host device 300 (step S15), and is transmitted to the recording medium 400 (step S16).

一方、コンテンツ提供機器200は、鍵生成機器100から渡されたKpとコンテンツとに基づき、MAC演算部202により所定のMAC演算を行ってMAC値を生成し、またそのKpを用いて暗号処理部201によりコンテンツを暗号化し(ステップS21)、この暗号化したコンテンツとMAC値とをホスト機器300へ送信する(ステップS22)。   On the other hand, the content providing device 200 generates a MAC value by performing a predetermined MAC operation by the MAC operation unit 202 based on the Kp passed from the key generation device 100 and the content, and uses the Kp to perform an encryption processing unit. The content is encrypted by 201 (step S21), and the encrypted content and the MAC value are transmitted to the host device 300 (step S22).

ホスト機器300は、鍵生成機器100から送信されるMKBに基づき、MKB処理部302により、MKB処理(MKB Process)を実施して、所有するデバイス鍵Kd_hからKmを算出する(ステップS31)。この算出したKmは、記録媒体400との認証処理(ステップS43)に使用される。   Based on the MKB transmitted from the key generation device 100, the host device 300 performs an MKB process (MKB Process) by the MKB processing unit 302 and calculates Km from the owned device key Kd_h (step S31). This calculated Km is used for authentication processing with the recording medium 400 (step S43).

記録媒体400は、鍵生成機器100から送信されるMKBに基づき、MKB処理部402により、MKB処理(MKB Process)を実施して、所有するデバイス鍵Kd_mからKoを算出し(ステップS41)、この算出したKoを鍵生成機器100内の一方向性器(一方向性関数)103と同じ一方向性器(一方向性関数)404を通じてKmおよびKpを算出し(ステップS42)、この算出したKmをホスト機器300との認証処理に使用する。   The recording medium 400 performs MKB processing (MKB Process) by the MKB processing unit 402 based on the MKB transmitted from the key generation device 100, and calculates Ko from the owned device key Kd_m (Step S41). Km and Kp are calculated for the calculated Ko through the same one-way device (one-way function) 404 as the one-way device (one-way function) 103 in the key generation device 100 (step S42), and the calculated Km is used as the host. Used for authentication processing with the device 300.

ホスト機器300と記録媒体400とは、お互いに有するKmを利用して認証処理を行う(ステップS43)。この認証処理が成功すると、ホスト機器300と記録媒体400との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器200からの暗号化コンテンツおよびMAC値が記録媒体へ送信される(ステップS44)。   The host device 300 and the recording medium 400 perform authentication processing by using the mutual Km (step S43). If this authentication process is successful, a security channel is formed between the host device 300 and the recording medium 400, and the encrypted content and the MAC value from the content providing device 200 are transmitted to the recording medium through this security channel (step S44). ).

記録媒体400は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器404を通じて算出したKpを用いて復号した上で、この復号したコンテンツと一方向性器404を通じて算出したKpとに基づき、コンテンツ提供機器200内のMAC演算部202でのMAC演算と同じMAC演算部406でのMAC演算によりMAC値を生成し、この生成したMAC値と、セキュリティチャネルを通じて送信されてきたMAC値とが一致するか否かの確認をMAC検証部407により行い、コンテンツが改ざんされているか否かの検証を行い、一致すれば、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部408により所定の記録媒体内に記録する(ステップS45)。   The recording medium 400 decrypts the encrypted content transmitted through the security channel using the Kp calculated through the one-way unit 404, and based on the decrypted content and the Kp calculated through the one-way unit 404, The MAC value is generated by the MAC calculation in the MAC calculation unit 406 that is the same as the MAC calculation in the MAC calculation unit 202 in the content providing device 200, and the generated MAC value matches the MAC value transmitted through the security channel. Whether or not the content is falsified is confirmed by the MAC verification unit 407. If the contents match, it is considered that the content has not been falsified and the content is recorded by the recording unit 408. Recording is performed in a predetermined recording medium (step S45).

以上詳述したように本実施形態によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。また、MKBを用いて無効化を実施することにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。   As described above in detail, according to this embodiment, it is possible to efficiently and safely transfer content to a recording medium while using an existing method. Further, by performing invalidation using the MKB, for example, a problematic host device or recording medium can be prevented from being used, and content transfer can be performed only between specific devices. it can.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。   Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。   Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.

本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図。The figure which shows the various components which comprise the content transfer system which concerns on one Embodiment of this invention. 各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す図。The figure which shows the various elements which each recording medium and each host apparatus have in detail. 同システムの全体の構成と処理の流れを詳細に示す図。The figure which shows the structure of the whole system, and the flow of a process in detail. MKBのデータ構造の一例を示す図。The figure which shows an example of the data structure of MKB. 一部のホスト機器や記録媒体を選択的に無効化することを示す図。The figure which shows selectively invalidating some host apparatuses and recording media. MKB生成器により一部のデバイス鍵が無効化(リボーク)されたMBKのデータ構造の一例を示す図。The figure which shows an example of the data structure of MBK by which some device keys were revoked (revoked) by the MKB generator. 同システムを構成する機器間で行われる動作を示すシーケンス図。The sequence diagram which shows the operation | movement performed between the apparatuses which comprise the system.

符号の説明Explanation of symbols

100…鍵生成機器、101…デバイス鍵DB、102…MKB生成器、103…一方向性器、104…鍵生成器、200…コンテンツ提供機器、201…暗号処理部、202…MAC演算部、203…コンテンツ、300,310,320,330…ホスト機器、301,311,321,331…デバイス鍵、302,312,322,332…MKB処理部、303…認証処理部、400,410,420,430…記録媒体、401,411,412,413…デバイス鍵、402,412,422,432…MKB処理部、403…認証処理部、404…一方向性器、405…復号処理部、406…MAC演算部、407…MAC検証部、408…記録部。   DESCRIPTION OF SYMBOLS 100 ... Key generation apparatus, 101 ... Device key DB, 102 ... MKB generator, 103 ... Unidirectional apparatus, 104 ... Key generator, 200 ... Content provision apparatus, 201 ... Encryption processing part, 202 ... MAC operation part, 203 ... Content, 300, 310, 320, 330 ... Host device, 301, 311, 321, 331 ... Device key, 302, 312, 322, 332 ... MKB processing unit, 303 ... Authentication processing unit, 400, 410, 420, 430 ... Recording medium, 401, 411, 412, 413 ... device key, 402, 412, 422, 432 ... MKB processing unit, 403 ... authentication processing unit, 404 ... unidirectional device, 405 ... decryption processing unit, 406 ... MAC operation unit, 407 ... MAC verification unit, 408 ... recording unit.

Claims (5)

鍵生成機器が生成するMKB(Media Key Block)を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、
前記鍵生成機器が、第1の鍵を生成し、前記第1の鍵から所定の一方向性関数を通じて第2の鍵および第3の鍵を生成し、前記第3の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第1の鍵と前記第2の鍵とからMKBを生成し、この生成したMKBを前記ホスト機器および前記記録媒体へ送信し、
前記ホスト機器が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第2の鍵を算出し、この算出した第2の鍵を前記記録媒体との認証処理に使用し、
前記記録媒体が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該記録媒体のデバイス鍵から前記第1の鍵を算出し、この算出した第1の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第2の鍵および前記第3の鍵を算出し、この算出した第2の鍵を前記ホスト機器との認証処理に使用し、
前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第3の鍵とに基づき、所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、この生成したMAC値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、
前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツと前記算出した第3の鍵とに基づき、前記コンテンツ提供機器内の前記MAC演算と同じ演算によりMAC値を生成し、この生成したMAC値と前記コンテンツ提供機器から送信されるMAC値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録する
ことを特徴とするコンテンツ転送方法。
A content transfer method for securely transferring content provided by a content providing device to a recording medium through a host device by using an MKB (Media Key Block) generated by a key generating device,
The key generation device generates a first key, generates a second key and a third key from the first key through a predetermined one-way function, and uses the third key as the content providing device. And generating an MKB from a part of a plurality of device keys owned in advance, the first key, and the second key, and transmitting the generated MKB to the host device and the recording medium,
The host device calculates the second key from the device key of the host device owned in advance based on the MKB transmitted from the key generation device, and authenticates the calculated second key with the recording medium. Used for processing,
The recording medium calculates the first key from a device key of the recording medium owned in advance based on the MKB transmitted from the key generation device, and the calculated first key is stored in the key generation device. Calculating the second key and the third key through the same function as the one-way function, and using the calculated second key for authentication processing with the host device;
The content providing device generates a MAC value by performing a predetermined MAC (Message Authentication Code) operation based on the content and a third key passed from the key generation device, and the generated MAC value and the content Is transmitted to the recording medium via the host device after successful authentication processing between the host device and the recording medium,
The recording medium generates a MAC value by the same calculation as the MAC calculation in the content providing device based on the content transmitted from the content providing device and the calculated third key, and the generated MAC value And a MAC value transmitted from the content providing device are verified to match, and if they match, the content is recorded in the recording medium.
前記コンテンツ提供機器が、前記コンテンツ生成機器と前記記録媒体とがMAC演算を行わず前記鍵生成機器から渡される第3の鍵を用いて前記コンテンツを暗号化し、この暗号化したコンテンツを、前記ホスト機器経由で前記記録媒体へ送信し、
前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツを前記算出した第3の鍵を用いて復号する
ことを特徴とする請求項1に記載のコンテンツ転送方法。
The content providing device encrypts the content using a third key passed from the key generation device without the MAC operation between the content generation device and the recording medium, and the encrypted content is stored in the host Sent to the recording medium via the device,
The content transfer method according to claim 1, wherein the recording medium decrypts the content transmitted from the content providing device using the calculated third key.
前記鍵生成機器が前記MKBを生成するに際し、任意のホスト機器が所有するデバイス鍵から前記第2の鍵を算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵から前記第1の鍵を算出することを可能とするデータとを当該MKBに含めることを特徴とする請求項1又は2に記載のコンテンツ転送方法。   When the key generation device generates the MKB, the second key can be calculated from the device key owned by an arbitrary host device and the device key owned by an arbitrary recording medium. The content transfer method according to claim 1 or 2, wherein the MKB includes data capable of calculating one key. 前記鍵生成機器が前記MKBを生成するに際し、更に、当該MKBから任意のホスト機器が算出する第2の鍵が正しいものかどうかを検証するための検証用データと、当該MKBから任意の記録媒体が算出する第1の鍵が正しいものかどうかを検証するための検証用データとを当該MKBに含めることを特徴とする請求項3に記載のコンテンツ転送方法。   When the key generation device generates the MKB, verification data for verifying whether the second key calculated by the arbitrary host device from the MKB is correct, and an arbitrary recording medium from the MKB 4. The content transfer method according to claim 3, wherein verification data for verifying whether or not the first key calculated by is is correct is included in the MKB. 任意のホスト機器もしくは記録媒体を無効化する場合、前記鍵生成機器が前記MKBを生成するに際し、当該ホスト機器が所有するデバイス鍵から前記第2の鍵を算出することを不可とするデータ、もしくは当該記録媒体が所有するデバイス鍵から前記第1の鍵を算出することを不可とするデータを当該MKBに含めることを特徴とする請求項1乃至4のいずれか1項に記載のコンテンツ転送方法。   When invalidating an arbitrary host device or recording medium, when the key generation device generates the MKB, data that makes it impossible to calculate the second key from a device key owned by the host device, or 5. The content transfer method according to claim 1, wherein data that makes it impossible to calculate the first key from a device key possessed by the recording medium is included in the MKB. 6.
JP2008033273A 2008-02-14 2008-02-14 Content transfer method Expired - Fee Related JP4703668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008033273A JP4703668B2 (en) 2008-02-14 2008-02-14 Content transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008033273A JP4703668B2 (en) 2008-02-14 2008-02-14 Content transfer method

Publications (2)

Publication Number Publication Date
JP2009194640A true JP2009194640A (en) 2009-08-27
JP4703668B2 JP4703668B2 (en) 2011-06-15

Family

ID=41076257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008033273A Expired - Fee Related JP4703668B2 (en) 2008-02-14 2008-02-14 Content transfer method

Country Status (1)

Country Link
JP (1) JP4703668B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064844A1 (en) * 2009-11-25 2011-06-03 株式会社 東芝 Digital signature server and user terminal
JP2013026747A (en) * 2011-07-19 2013-02-04 Toshiba Corp Information processor, server device, and program
JP2015084562A (en) * 2014-12-11 2015-04-30 株式会社東芝 Server device and program
JP2015122799A (en) * 2015-02-19 2015-07-02 株式会社東芝 Server device, communication method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (en) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> Data storage system, data storage method and its program recording medium
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2003158514A (en) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2004220317A (en) * 2003-01-15 2004-08-05 Sony Corp Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2004227191A (en) * 2003-01-21 2004-08-12 Certrust Kk Electronic signature/electronic document storage system
JP2005039480A (en) * 2003-07-18 2005-02-10 Toshiba Corp Contents recording method, recording medium and contents recorder
JP2007025913A (en) * 2005-07-13 2007-02-01 Sony Corp Information processor, information storage medium manufacturing device, information storage medium, method and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (en) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> Data storage system, data storage method and its program recording medium
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2003158514A (en) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2004220317A (en) * 2003-01-15 2004-08-05 Sony Corp Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2004227191A (en) * 2003-01-21 2004-08-12 Certrust Kk Electronic signature/electronic document storage system
JP2005039480A (en) * 2003-07-18 2005-02-10 Toshiba Corp Contents recording method, recording medium and contents recorder
JP2007025913A (en) * 2005-07-13 2007-02-01 Sony Corp Information processor, information storage medium manufacturing device, information storage medium, method and computer program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064844A1 (en) * 2009-11-25 2011-06-03 株式会社 東芝 Digital signature server and user terminal
JP5296220B2 (en) * 2009-11-25 2013-09-25 株式会社東芝 Signature data server and user terminal
US8887153B2 (en) 2009-11-25 2014-11-11 Kabushiki Kaisha Toshiba Digital signature server and user terminal
JP2013026747A (en) * 2011-07-19 2013-02-04 Toshiba Corp Information processor, server device, and program
US8929541B2 (en) 2011-07-19 2015-01-06 Kabushiki Kaisha Toshiba Information processing apparatus, server apparatus, and computer program product
US9876640B2 (en) 2011-07-19 2018-01-23 Kabushiki Kaisha Toshiba Information processing apparatus, server apparatus, and computer program product
US10805076B2 (en) 2011-07-19 2020-10-13 Kabushiki Kaisha Toshiba Information processing apparatus, server apparatus, and computer program product
JP2015084562A (en) * 2014-12-11 2015-04-30 株式会社東芝 Server device and program
JP2015122799A (en) * 2015-02-19 2015-07-02 株式会社東芝 Server device, communication method, and program

Also Published As

Publication number Publication date
JP4703668B2 (en) 2011-06-15

Similar Documents

Publication Publication Date Title
JP5869580B2 (en) Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program
JP5025009B2 (en) Authentication method, host computer and recording medium
US7971261B2 (en) Domain management for digital media
KR101010040B1 (en) File encryption/decryption method, device, program, and computer-readable recording medium containing the program
CN102271037B (en) Based on the key protectors of online key
JP4555046B2 (en) Data transfer system and data transfer method
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
RU2504005C2 (en) Digital rights management apparatus and method
CN111327620B (en) Data security traceability and access control system under cloud computing framework
KR101495535B1 (en) Method and system for transmitting data through checking revocation of contents device and data server thereof
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
JP2008517519A (en) Method and system for content exchange between different digital rights management domains
JP2007013433A (en) Method for transmitting/receiving encrypted data and information processing system
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
KR20090000624A (en) Method for mutual authenticating with host device and system thereof
MX2011005255A (en) Method and device for managing digital content.
US20100058047A1 (en) Encrypting a unique cryptographic entity
TW201301835A (en) Generating secure device secret key
US20130173923A1 (en) Method and system for digital content security cooperation
JP4703668B2 (en) Content transfer method
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
JP2008033512A (en) Security chip and platform
KR20140071775A (en) Cryptography key management system and method thereof
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP2008219787A (en) Key management system, key management program and ic card

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110308

R150 Certificate of patent or registration of utility model

Ref document number: 4703668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees