JP2009194640A - Method for transferring content - Google Patents

Method for transferring content Download PDF

Info

Publication number
JP2009194640A
JP2009194640A JP2008033273A JP2008033273A JP2009194640A JP 2009194640 A JP2009194640 A JP 2009194640A JP 2008033273 A JP2008033273 A JP 2008033273A JP 2008033273 A JP2008033273 A JP 2008033273A JP 2009194640 A JP2009194640 A JP 2009194640A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
key
device
recording medium
content
mkb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008033273A
Other languages
Japanese (ja)
Other versions
JP4703668B2 (en )
Inventor
Shinichi Matsukawa
伸一 松川
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
東芝ソリューション株式会社
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently and safely transfer contents to a recording medium while utilizing an existing system. <P>SOLUTION: A key generating apparatus 100 generates Ko, generates Km and Kp from the Ko, delivers Kp to a content provision apparatus 200 while generating MKB from a part of a plurality of previously held device keys and Ko and Km and transmits the MKB to a host apparatus 300 and the recording medium 400. The host apparatus 300 computes Km for an authentication from the previously held device key for the host apparatus on the basis of the MKB. The recording medium 400 computes Ko from the previously held device key for the recording medium on the basis of the MKB, and computes Km and Kp for the authentication. The content provision apparatus 200 generates a MAC value on the basis of the contents and Kp, and transmits the MAC value and the contents to the recording medium 400 after the success of an authentication processing. The recording medium 400 generates the MAC value on the basis of the contents and Kp, and records the contents in the recording medium 400 when the MAC value and the transmitted MAC value coincide. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記録媒体へのコンテンツの転送を行うコンテンツ転送方法に関する。 The present invention relates to a content transfer method for transferring content to a recording medium.

従来、ROMメディアやインターネットなどの通信ネットワークを介して動画、音楽、プログラムなどのコンテンツを供給者からユーザ側まで配信することが広く行われてきた。 Traditionally it has been able been conducted widely for distributing video over a communication network such as ROM media and the Internet, music, and other content programs from the supplier to the user side. コンテンツ配信では、コンテンツを供給する機器から記録媒体までの間を第三者からの秘匿のために暗号化した形で配信される場合がある。 The content delivery, which may be delivered between to the recording medium from the apparatus supplying the content in encrypted form for concealment from third parties. その際、暗号化されたデータを復号するためのメディア鍵がそのデータを利用するデバイスに必要となる。 At that time, the media key for decrypting the encrypted data is required for devices that use the data. メディア鍵は、暗号化されてMKB(Media Key Block)と呼ばれるデータに含まれた形で提供される(例えば、非特許文献1や非特許文献2を参照)。 The media key is provided in the form contained encrypted data called MKB (Media Key Block) (e.g., see Non-Patent Document 1 and Non-Patent Document 2).

この場合の記録媒体には、一般ユーザと呼ばれる秘密を知らない人でもアクセス可能なユーザ領域と、秘密情報も持つ人のみアクセス可能な保護領域とが設けられている。 This recording medium when a user area that can be accessed by people who do not know the secret, called a general user, is provided with a human only accessible protected area with even confidential information.

保護領域とは、ある秘密情報をもったホストなどからはアクセスして記録された情報を正しく扱うことができる領域である。 And the protective region is from a host having a certain secret information is an area that can handle correctly the information recorded in the access. 例えばSD(Secure digital)カードは保護領域を備えており、デバイス鍵(Device Key)を有する機器が機器-記録媒体間の認証処理(例えば、特許文献1を参照)を経て、機器とSDカードとがそれぞれ同じセッション鍵(Session Key)をその都度ごとに生成し、当該セッション鍵で暗号化してデータをやり取りすることでその保護領域のデータの読み書きが可能となる。 For example SD (Secure digital) card has a protected area, equipment with a device key (Device Key Canada) is equipment - authentication between the recording medium (for example, see Patent Document 1) via a device and SD card There generates the same session key (session key Canada) per the each time each of reading and writing of data in the protected area by exchanging data encrypted with the session key is possible. 一方、デバイス鍵を有さない機器は、機器-記録媒体間の認証処理に失敗するため、保護領域のデータの読み書きは不可能となる。 Meanwhile, equipment having no device keys, device - for the authentication process fails between the recording medium, reading and writing of data protection region becomes impossible. また、セッション鍵を知らない機器は、保護領域のデータを正しく読み書きすることができない。 In addition, equipment that does not know the session key is, not be able to read and write data in the protected area properly. さらに、ホスト自身は秘密情報を外部からアクセスできないようにする耐タンパ性が要求されるが、万が一その秘密情報が漏れ知れ渡ってしまった場合も想定される。 Furthermore, although the host itself is required to have tamper resistance to prevent access from outside the secret information, it is also contemplated if had become known leak any chance the secret information. 上記機器-記録媒体間の認証処理には、その漏れてしまった秘密情報からのアクセスを無効にする仕組みも備えられている。 The instrument - the authentication process between the recording medium is also provided a mechanism to disable access from the secret information had its leakage.

保護領域を備える記録媒体は、認証なしで読み書き可能な一般領域も備え、例えばその媒体の一般領域に記録した動画コンテンツを暗号化した鍵を保護領域へ記録し、特定のプログラムが保護領域から鍵を読み出し動画コンテンツを復号し再生する。 Recording medium including a protective region comprises also general area that can be read and written without authentication, for example, it records the key used to encrypt the moving picture contents recorded in the general area of ​​the medium to the protected area, key specific program from the protected area decoding the video content read was to play.

また、記録媒体は音楽、映像、プログラムなどのコンテンツと呼ばれるデジタルデータを記録する記録媒体として利用されるが、コンテンツ提供者が提供するコンテンツが記録媒体に記録されるまでの間に改ざんされる可能性がある。 The recording medium is music, video, and is used as a recording medium for recording digital data called content such as programs, be content that the content provider provides is tampered with until it is recorded on a recording medium there is sex. 改ざんを防ぐには、コンテンツ自身に電子的な署名を施すことにより、記録媒体内で署名をチェックすることにより、途中での改ざんを検出することが可能である。 To prevent tampering, by applying an electronic signature to the content itself, by checking the signature in the recording medium, it is possible to detect tampering in the middle. その際、改ざん検出用の公開鍵と呼ばれる情報が必要となる。 At that time, it is necessary to information that is referred to as a public key for tamper detection. このデータは公開されてもかまわないが書き換えられないように記録媒体に書かれる必要がある。 The data needs to but may be published written on the recording medium so as not rewritten.

また、機器-記録媒体間でコンテンツを転送する際には、セキュリティ強化のため、MAC演算(例えば、非特許文献3)を用いられることが多い。 The device - when transferring content between recording media, for added security, MAC operations (e.g., Non-Patent Document 3) are often used.
特開2004−220317号公報 JP 2004-220317 JP

上述の機器-記録媒体間の認証処理の機能とコンテンツ改ざん検出の機能を備える記録媒体は、内部に秘密情報や書き換えられてはいけない情報を持つ必要がある。 The devices described above - a recording medium having a function of authentication process of the function and the content tampering detection between the recording medium needs to have information that should not be rewritten or secret information therein. これらを満たすような記録媒体は、かかる情報を外部からアクセスできないような耐タンパ性を有していなければならない。 These recording media which satisfy must have tamper resistance that can not access the information from the outside. ただ、この耐タンパ性は高度な技術を要するため、場合によっては不十分な耐タンパ性しか持ち合わせていない記録媒体が市場に出てくる可能性も考え得る。 However, the tamper-resistant because it takes a high degree of technology, in some cases the recording medium not only ready insufficient tamper resistance possible possibly come on the market. そのような問題のある記録媒体にはコンテンツが記録されないように工夫する必要がある。 The recording medium with such a problem it is necessary to devise such content is not recorded. 例えば上述の機器-記録媒体間の認証処理において問題のあるホスト機器を排除するだけでなく当該記録媒体を排除するような新たな仕組みを設けることが要求される場合もある。 For example the devices described above - in some cases it is required to provide a new mechanism such as to exclude the recording medium not only eliminates the host device with the problem in the authentication process between a recording medium.

しかしながら、記録媒体は限られた計算メモリ、計算能力を有する場合が多いため、できるだけ既存の仕組みとの親和性などを保ちながら、コンテンツを安全に記録媒体へ転送できるようにすることが求められる。 However, the recording medium is limited computational memory, because often have computing power, while maintaining such affinity with possible existing mechanisms, it is required to be transferred to securely recording medium content. その際、例えば、記録媒体へのコンテンツ転送時に正しいコンテンツ提供者からのデータを書き込んでいるかどうか、転送を介在するホスト機器に問題がないか、あるいは記録媒体に問題がないか等を、できるだけ既存の方式で確認できるようにすることが望まれる。 At that time, for example, whether data is written from the correct content provider when the content transfer to the recording medium, there are no problems to the host device that mediate transfer, or if there is a problem with the recording medium or the like, as much as possible existing it is desirable to be able to see in the manner.

本発明は、上記実情に鑑みてなされたものであり、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能なコンテンツ転送方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide a content transfer method capable of transferring to efficiently and securely recording medium content while using the existing method.

本発明に係るコンテンツ転送方法は、鍵生成機器が生成するMKB(Media Key Block)を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、前記鍵生成機器が、第1の鍵を生成し、前記第1の鍵から所定の一方向性関数を通じて第2の鍵および第3の鍵を生成し、前記第3の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第1の鍵と前記第2の鍵とからMKBを生成し、この生成したMKBを前記ホスト機器および前記記録媒体へ送信し、前記ホスト機器が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第2の鍵を算出し、この算出した第2の鍵を前記 Content transfer method according to the present invention, by using the MKB for key generation device generates (Media Key Block), a content content providing device provides, in a content transfer method for secure transfer to the recording medium through the host apparatus Te, the key generation apparatus generates a first key, said through first key from the predetermined one-way function to generate a second key and third key, the content the third key together pass to provide equipment to generate an MKB from a portion of the plurality of device keys in advance owns the first key and the second key, and transmits the generated MKB to the host device and the recording medium the host device based on the MKB sent from the key generation device, calculates the second key from the device key of the host device in advance owned the second key that is the calculated 録媒体との認証処理に使用し、前記記録媒体が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該記録媒体のデバイス鍵から前記第1の鍵を算出し、この算出した第1の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第2の鍵および前記第3の鍵を算出し、この算出した第2の鍵を前記ホスト機器との認証処理に使用し、前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第3の鍵とに基づき、所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、この生成したMAC値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、前記記録媒体が、前記コンテンツ提供機器から送信されるコ Use authentication process with the recording medium, first the recording medium, based on the MKB sent from the key generation device, to calculate the first key from the device key of the recording medium in advance owned and the calculated 1 of the key to calculate the second key and the third key through the same function as the one-way function of the key generation in the device, a second key that is the calculated authentication process with the host device use the content providing device, based on the third key passed from the content key generating device, it generates a MAC value by performing a predetermined MAC (Message Authentication Code) calculation, the MAC value this product and the content, after successful authentication process between said host device said recording medium, transmits to the recording medium via the host device, co said recording medium, transmitted from the content providing device テンツと前記算出した第3の鍵とに基づき、前記コンテンツ提供機器内の前記MAC演算と同じ演算によりMAC値を生成し、この生成したMAC値と前記コンテンツ提供機器から送信されるMAC値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録することを特徴とする。 Based on the third key and the calculated Ceiling, wherein generating the MAC value by the same operation as the MAC calculation of the content providing the equipment, and the MAC value transmitted from the content providing device and MAC value this product perform matching whether verification, the content, characterized in that recorded in the recording medium if it matches.

本発明によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。 According to the present invention, it is possible to transfer to efficiently and securely recording medium content while using the existing method.

以下、本発明の各実施形態について図面を用いて説明する。 Hereinafter, it will be described with reference to the drawings the embodiments of the present invention.
図1は、本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図である。 Figure 1 is a diagram illustrating the various components that make up the content transfer system according to an embodiment of the present invention.

このコンテンツ転送システムは、鍵生成機器100、コンテンツ提供機器200、ホスト機器310,320,330,…、記録媒体410,420,430,…から構成される。 The content transfer system, the key generation device 100, the content providing device 200, the host device 310, 320, 330, ..., recording medium 410, 420, and 430, and a .... このうちホスト機器と記録媒体は1つ以上存在し得るが、この図の例ではそのうちの3つをそれぞれ代表的なものとして取り上げている。 Among the host device and the recording medium may reside one or more, but taken up three of them in the example of FIG. Typical examples respectively.

なお、記録媒体410,420,430,…以外の機器類は、例えばコンピュータとして実現され、それらの機能の全てもしくは一部はコンピュータプログラムとして実現される。 Incidentally, equipment for the recording medium 410, 420, 430, ... other than, for example be implemented as a computer, all or part of their functions are implemented as a computer program. 記録媒体410,420,430,…は、例えばSDメモリカードとして実現される。 Recording medium 410, 420, 430, ... is realized, for example, as a SD memory card. 機器と記録媒体との接続や、機器間の接続は、直接接続されていてもよいし、ネットワークを通じて接続されていてもよい。 Connection and with a device and the recording medium, connections between devices may be connected directly, or may be connected through a network. また、鍵などの秘密性を要する情報は、前述の背景技術で説明した保護領域などに安全に記憶されるものとする。 Further, the information requiring secrecy such as a key is to be securely stored in such protected area described in the foregoing background art.

鍵生成機器100は、デバイス鍵DB101、MKB生成器102、一方向性器103、鍵生成器104を有する。 The key generation device 100 has a device key DB 101, MKB generator 102, one-way genital 103, key generator 104.

コンテンツ提供機器200は、暗号処理部201、MAC演算部202、コンテンツ203を有する。 Content providing device 200 includes an encryption processing unit 201, MAC calculation unit 202, the content 203.

ホスト機器310,320,330は、それぞれ、MKB処理部312,322,332を備え、デバイス鍵(例えば、#H1,#H2,#H3)311,321,331を所有している。 The host device 310, 320 and 330, respectively, includes an MKB processing unit 312, 322, 332, a device key (e.g., # H1, # H2, # H3) owns 311, 321, 331. また、記録媒体410,420,430は、それぞれ、MKB処理部412,422、432を備え、デバイス鍵(例えば、#M1,#M2,#M3)411,412,413を所有している。 The recording medium 410, 420, 430, respectively, includes an MKB processing unit 412, 422, 432, a device key (e.g., # M1, # M2, # M3) owns 411. これらのデバイス鍵は、あらかじめ鍵生成機器100から配布されて各ホスト機器、各記録媒体に同梱されたものである。 These device keys are those that are shipped and distributed by advance key generation device 100 each host device, to the recording medium. なお、デバイス鍵は複数のデバイス鍵を1セットとしてホスト機器、記録媒体に配布されることが一般的である。 Note that the device key that is a common practice to deliver multiple device key as a set host apparatus, a recording medium. その場合、本実施形態でのデバイス鍵とはデバイス鍵1セットのことを指す。 In that case, the device key of the present embodiment refers to a device key set.

図2に、各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す。 2 shows various elements contained in the recording medium and the host apparatus in more detail. なお、各要素の機能ついては後で述べる。 The function For described later of each element.

任意のホスト機器300は、デバイス鍵(例えば、#H1)301、MKB処理部302、認証処理部303を有する。 Any of the host device 300 has a device key (e.g., # H1) 301, MKB processing unit 302, authentication processing unit 303. ある記録媒体400は、デバイス鍵(例えば、#M1)401、MKB処理部402、認証処理部403、一方向性器404、復号処理部405、MAC演算部406、MAC検証部407を有する。 Certain recording medium 400 has a device key (e.g., # M1) 401, MKB processing unit 402, authentication processing unit 403, one-way genital 404, decoding processing section 405, MAC calculation unit 406, MAC verification unit 407.

図3は、同システムの全体の構成と処理の流れを詳細に示す図である。 Figure 3 is a diagram showing the flow of overall configuration and process of the system in detail. ここでは、鍵生成機器100が生成する単一のMKBを用いることにより、コンテンツ提供機器200が提供するコンテンツを、ホスト機器300を通じて記録媒体400へ安全に転送する手法について説明する。 Here, by using a single MKB that the key generation device 100 generates the content provided by the content providing device 200, a technique of securely transferred to the recording medium 400 via the host device 300 will be described.

鍵生成機器100は、鍵生成器104から第1の鍵(以下、「Ko」と呼ぶ)を生成し、このKoを一方向性器103に入れて第2の鍵(以下、「Km」と呼ぶ)と第3の鍵(以下、「Kp」と呼ぶ)とを生成し、生成したKpをコンテンツ提供機器200へ渡す。 The key generation device 100, first key (hereinafter, referred to as "Ko") from the key generator 104 to generate a second key (hereinafter putting this Ko unidirectionally genital 103, referred to as "Km" ) and the third key (hereinafter referred to as "Kp") and to generate, and passes the generated Kp to the content providing device 200. 一方向性器とは、1つの入力から1つ以上の出力の値を計算する関数であり、複数出力の中のある一つの値から他の出力と入力の値を類推することが困難な関数を指す。 The unidirectional genital, a function to calculate the value of one or more outputs from a single input, a difficult function to be inferred values ​​of from one value to another output input in the plurality Output points. 例えば具体的に以下のような計算式を適用することが可能である。 For example it is possible to apply a specifically following such formulas.

Km=Enc(Kg,Ko) XOR Ko Km = Enc (Kg, Ko) XOR Ko
Kp=Enc(Kg,Ko + 1) XOR Ko + 1 Kp = Enc (Kg, Ko + 1) XOR Ko + 1
ここでEnc(A,B)はBをAで暗号化した値を示す。 Here Enc (A, B) indicates a value obtained by encrypting the A and B. Kgは固定の鍵値、+は加算演算、XORは排他的論理和を示す。 Kg fixed key value, + is the addition operation, XOR indicates an exclusive OR. この計算式による処理によると、Km,KpからKoの類推は困難である。 According to the process according to this formula, analogy Km, from Kp of Ko is difficult. またKmとKp間の類推も困難である。 The analogy between the Km and Kp is also difficult.

なお、鍵生成機器100は、Kpをコンテンツ提供機器200へ渡すに際し、コンテンツ提供機器200へ直接Kpを送信するようにしてもよいが、代わりに、鍵生成機器100がKpを所定の記憶媒体に一時的に保管した後に、コンテンツ提供機器200がそれを読み出す、もしくはそれがコンテンツ提供機器200側へ送られるという2段階の処理を経てコンテンツ提供機器200にKpが供給されるように構成してもよい。 Incidentally, the key generation device 100, upon passing the Kp to the content providing device 200, may be transmitted directly Kp to the content providing device 200, instead, the key generation device 100 Kp to a predetermined storage medium after temporary storage, the content providing device 200 reads it, or it may be configured such that Kp to the content providing device 200 through a two-step process that is sent to the content providing device 200 side is supplied good.

コンテンツ提供機器200は、鍵生成機器100から渡されたKpとコンテンツとに基づき、MAC演算部202により所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、またそのKpを用いて暗号処理部201によりコンテンツを暗号化し、この暗号化したコンテンツとMAC値とを、後述するホスト機器300と記録媒体400との間の認証処理の成功により形成されるセキュアチャネルを通じて、ホスト機器300経由で記録媒体400へ送信する。 Content providing device 200, based on the Kp and the content passed from the key generation device 100, performs a predetermined MAC (Message Authentication Code) calculated generates a MAC value by MAC calculation unit 202, also using the Kp It encrypts the content by the encryption processing unit 201, a encrypted content and MAC values, through a secure channel formed by the success of the authentication process between the host device 300 and the recording medium 400 to be described later, via the host device 300 in sending to the recording medium 400. このときのMAC演算は、例えば非特許文献3に示される計算式で実現することが可能である。 MAC operations at this time, it is possible to realize the calculation formula shown for example in Non-Patent Document 3.

また、鍵生成機器100は、MKB生成器102により、鍵生成器104から生成されるKoと、一方向性器103から生成されるKmと、デバイス鍵DB101が有する複数のデバイス鍵の一部とからMKBを生成し、この生成したMKBをホスト機器300へ送信すると共に記録媒体400へ送信する。 Further, the key generation device 100, the MKB generator 102, from the Ko generated from the key generator 104, and Km is generated from one direction genital 103, a portion of the plurality of device keys with the device key DB101 It generates a MKB, and transmits to the recording medium 400 transmits the generated MKB to the host device 300. MKBは、例えば非特許文献2に示されるMKBを利用すれば、Kmを生成するためのMKBや、Koを生成するためのMKBを生成できるので、KmやKoを一つのMKBで生成できるように構成することにより本例で使用するMKBを生成できる。 MKB is, given the benefit of MKB is indicated, for example, in Non-Patent Document 2, and MKB for generating Km, it is possible to generate an MKB for generating Ko, to be able to generate Km and Ko a single MKB an MKB to be used in the present example by constructing can be generated.

上記鍵生成機器100は、MKBを生成するに際し、任意のホスト機器が所有するデバイス鍵(ここでは、ホスト機器300が所有するデバイス鍵301)からKmを算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵(ここでは、記録媒体400が所有するデバイス鍵401)からKo算出することを可能とするデータとを当該MKBに含める。 The key generation device 100, upon generating the MKB, (in this case, the host device 300 is a device key 301 owned) device key any host device owned data making it possible to calculate the Km from any the device key recording medium owned (here, the recording medium 400 is a device key 401 that owns) include the data making it possible to Ko calculated from the corresponding MKB. また、上記鍵生成機器100は、MKBを生成するに際し、更に、当該MKBから任意のホスト機器(ここでは、ホスト機器300)が算出するKmが正しいものかどうかを検証するための検証用データと、当該MKBから任意の記録媒体(ここでは、記録媒体400)が算出するKoが正しいものかどうかを検証するための検証用データとを当該MKBに含める。 Further, the key generation device 100, upon generating the MKB, further, any of the host device (in this case, the host device 300) from the MKB and verification data for verifying whether the Km that calculates the correct , the arbitrary recording medium (in this case, the recording medium 400) from MKB include the verification data for verifying whether those Ko correct to calculate in the MKB. この場合のMKBのデータ構造の一例を図4に示す。 It shows an example of a data structure of MKB in this case in FIG.

図4に示されるように、MKBの中には、ホスト機器用のx個のデバイス鍵Kd_h1〜Kd_hxから、それぞれ、Kmを算出することを可能とする、x個のデータEnc(Kd_h1,Km)〜Enc(Kd_hx,Km)が備えられる。 As shown in FIG. 4, in the MKB from x number of device keys Kd_h1~Kd_hx for the host device, respectively, making it possible to calculate the Km, x pieces of data Enc (Kd_h1, Km) ~Enc (Kd_hx, Km) is provided. 同様に、記録媒体用のy個のデバイス鍵Kd_m1〜Kd_myから、それぞれ、Koを算出することを可能とする、y個のデータEnc(Kd_m1,Ko)〜Enc(Kd_my,Ko)が備えられる。 Similarly, the y-number of device keys Kd_m1~Kd_my for recording media, respectively, makes it possible to calculate the Ko, y-number of data Enc (Kd_m1, Ko) ~Enc (Kd_my, Ko) is provided. すなわち、ホスト機器がx個のデバイス鍵Kd_h1〜Kd_hxのうちのいずれか1つを所有していれば、対応するデータからKmを算出することができる。 That is, it is possible to host device if you own any one of x number of device keys Kd_h1~Kd_hx, calculates the Km from the corresponding data. 同様に、記録媒体がy個のデバイス鍵Kd_m1〜Kd_myのうちのいずれか1つを所有していれば、対応するデータからKoを算出することができる。 Similarly, it is possible to record medium if owns any one of y-number of device keys Kd_m1~Kd_my, calculates the Ko from the corresponding data.

更に、MKBの中には、ホスト機器が算出するKmが正しいものかどうかを検証するための検証用データEnc(Km,固定データ)と、記録媒体が算出するKoが正しいものかどうかを検証するための検証用データEnc(Ko,固定データ)とが備えられる。 Further, in the MKB verifies the verification data Enc for verifying whether the Km of the host device to calculate the correct (Km, fixed data) and, if the recording medium is intended Ko correct to calculate verification data Enc (Ko, fixed data) for a is provided. すなわち、検証対象のKmを復号して得られるデータが固定データに一致するか否かを判定することにより、Kmが正しいものかどうかを判定することができる。 That is, by the data obtained by decoding the Km verified to determine whether or not matching the fixed data, can determine whether the Km is correct. 同様に、検証対象のKoを復号して得られるデータが固定データに一致するか否かを判定することにより、Koが正しいものかどうかを判定することができる。 Similarly, the data obtained by decoding the Ko to be verified to determine whether to match the fixed data, can determine whether the Ko is correct.

ホスト機器300は、鍵生成機器100から送信されるMKBに基づき、MKB処理部302により、MKB処理を実施して、予め所有する当該ホスト機器300のデバイス鍵301からKmを算出し、この算出したKmを記録媒体400との認証処理に使用する。 The host device 300, based on the MKB sent from the key generation device 100, the MKB processing unit 302, to implement the MKB processing, to calculate the Km from the device key 301 of the host device 300 in advance owned and the calculated the Km for use in authentication process with the recording medium 400.

記録媒体400は、鍵生成機器100から送信されるMKBに基づき、MKB処理部402により、MKB処理を実施して、予め所有する当該記録媒体400のデバイス鍵310からKoを算出し、この算出したKoを鍵生成機器100内の一方向性器(一方向性関数)103と同じ一方向性器(一方向性関数)404を通じてKmおよびKpを算出し、この算出したKmをホスト機器300との認証処理に使用する。 Recording medium 400, based on the MKB sent from the key generation device 100, the MKB processing unit 402, to implement the MKB processing, calculates Ko from the device key 310 of the recording medium 400 in advance owned and the calculated Ko was calculated Km and Kp through the same one direction genital (one-way function) 404 and one-way genital (one-way function) 103 of the key generation device 100, the authentication processing with the host device 300 to the calculated Km used to.

ホスト機器300と記録媒体400とは、お互いに有するKmを利用して認証処理を行う。 The host device 300 and the recording medium 400, performs the authentication process using the Km with each other. 認証処理としては、例えば特許文献1に示される方式を採用する。 As the authentication process, employing the method shown in Patent Document 1, for example. この認証処理が成功した場合にのみ、ホスト機器300と記録媒体400との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器200からの暗号化コンテンツおよびMAC値が記録媒体へ送信される。 Only when the authentication process is successful, the security channel is formed between the recording medium 400 and the host device 300, the encrypted content and the MAC value from the content providing device 200 is transmitted to the recording medium through the security channel .

記録媒体400は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器404を通じて算出したKpを用いて復号した上で、この復号したコンテンツと一方向性器404を通じて算出したKpとに基づき、コンテンツ提供機器200内のMAC演算部202でのMAC演算と同じMAC演算部406でのMAC演算によりMAC値を生成し、この生成したMAC値と、セキュリティチャネルを通じて送信されてきたMAC値とが一致するか否かの確認をMAC検証部407により行い、コンテンツが改ざんされているか否かの検証を行う。 Recording medium 400, the encrypted content transmitted through the security channel, on which is decrypted using the Kp calculated through unidirectional genital 404, based on the Kp calculated through content and direction genital 404 that the decoded, generates a MAC value by MAC computation in the same MAC calculation unit 406 and the MAC calculation of the MAC calculation unit 202 of the content providing device 200, a MAC value this product, the MAC value transmitted through the security channel match whether a confirmation is carried out by the MAC verification unit 407 verifies whether the content has been tampered with. 一致する場合には、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部408により所定の記録媒体内に記録する。 If they match, it is assumed tampered content that has not been performed is recorded by the recording unit 408 the content to a predetermined recording medium.

このような処理により、効率的かつ安全に正しい改ざんされていないコンテンツのみを記録媒体400まで運搬し記録することができる。 With this process, to carry only the content that has not been efficiently and tampering securely until the correct recording medium 400 can be recorded.

なお、上記処理において、コンテンツに対する暗合処理部201での暗号化や復号処理部405での復号は省略することが可能である。 In the above processing, the decoding of the encryption and decryption processing unit 405 in the coincidence processing section 201 for content can be omitted. 勿論、この場合もMAC検証部407により改ざん検出は実施できるため、安全性を維持できる。 Of course, alteration detected by MAC verification section 407 also in this case because it can be carried, can maintain security. コンテンツ提供機器の要望により、暗号化の必要はないという場合などに、このような形態を採用することができる。 At the request of the content providing device, in a case that there is no need for encryption can be employed such a configuration. また逆に、上述の暗合処理部201での暗号化や復号処理部405での復号を行うのであれば、MAC演算部202,406でのMAC演算やMAC検証部407でのMAC検証を省略することも可能である。 Conversely, if the decoding the encryption and decryption processing unit 405 in the coincidence processing section 201 described above, is omitted MAC verification in MAC calculation and MAC verification unit 407 of the MAC calculation unit 202,406 it is also possible.

次に、同システムにおいて、あるデバイス鍵が漏れたり破れたりした場合に、該当するホスト機器や記録媒体を無効化(リボーク)する方法について説明する。 Next, in this system, when torn leaks is the device key, invalidate a host device and a recording medium (revoked) How to will be described.

無効化を実現するためには、無効化対象のホスト機器や記録媒体が自身のMKB処理部でのMKB処理が失敗してKmやKoを正しく算出できないようにする。 To achieve the invalidation is such invalidation target host device and the recording medium can not correctly calculate the Km and Ko MKB processing fails in the MKB processing unit of its own. そのためには、MKB生成器102にてMKBを生成するに際し、無効化対象のホスト機器が所有するデバイス鍵からKmを算出することを不可とするデータを当該MKBに含める、もしくは、無効化対象の記録媒体が所有するデバイス鍵からKoを算出することを不可とするデータを当該MKBに含めるようにする。 For that purpose, upon generating the MKB at MKB generator 102, including the data impossible to calculate the Km to the MKB from the device key invalidation target host device owned or invalidation target the data recording medium is impossible to calculate the Ko from the device key owned to be included in the MKB. このような方法を用いることにより、図5に示されるように、例えばホスト機器320、ホスト機器330、記録媒体420だけを選択的に無効化することができる。 By using such a method, as shown in FIG. 5, for example, the host device 320, host device 330 can be selectively disabling only recording medium 420. この場合、認証処理に必要なKmを算出できるホスト機器310だけが記録媒体410,430とのみ認証を行える。 In this case, only the host device 310 can calculate the Km necessary for authentication processing can be performed only authentication with the recording medium 410, 430. これにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。 Thus, for example, the problematic host device, can prevent available recording medium, can be only between specific devices to allow the content transfer.

図6は、MKB生成器102により一部のデバイス鍵が無効化(リボーク)されたMBKのデータ構造の一例を示す図である。 Figure 6 is a diagram showing an example of a data structure of a part of the device key is invalidated (revoked) MBK by MKB generator 102.

図6の例では、ホスト機器用のx個のデバイス鍵Kd_h1〜Kd_hxのうち、デバイス鍵Kd_h4が無効化され、また、記録媒体用のy個のデバイス鍵Kd_m1〜Kd_myのうち、デバイス鍵Kd_m5が無効化されている。 In the example of FIG. 6, among the x pieces of device keys Kd_h1~Kd_hx for the host device, is invalidated device key Kd_h4, also, among the y-number of device keys Kd_m1~Kd_my for recording media, the device key Kd_m5 It has been disabled. すなわち、デバイス鍵Kd_h4を所有するホスト機器は、使用したいデータEnc(Kd_h4,Km)がデータEnc(Kd_h4,オール0)に変更されているため、Kmを算出することができず、また、デバイス鍵Kd_m5を所有する記録媒体は、使用したいデータEnc(Kd_m5,Ko)がデータEnc(Kd_m5,オール0)に変更されているため、Koを算出することができないことになる。 That is, the host device that owns the device key Kd_h4 the data Enc (Kd_h4, Km) to be used is because it has changed in the data Enc (Kd_h4, all 0), it is impossible to calculate the Km, also, the device key recording medium that owns the Kd_m5, the data Enc (Kd_m5, Ko) to be used is because it has changed in the data Enc (Kd_m5, all 0), it would not be able to calculate the Ko.

次に、図7のシーケンス図を参照して、同システムを構成する機器間で行われる動作について説明する。 Next, with reference to the sequence diagram in FIG. 7, the operation to be performed between devices constituting the same system. ここでは、必要に応じて図3も参照する。 Here, FIG. 3 will also be referred if necessary.

事前に、ホスト機器300はデバイス鍵Kd_hを所有し(ステップS1)、記録媒体400はデバイス鍵Kd_mを所有する(ステップS2)。 Advance, the host device 300 owns the device key Kd_h (step S1), the recording medium 400 owns the device key Kd_m (step S2).

鍵生成機器100は、鍵生成器104からKoを生成し(ステップS11)、このKoを一方向性器103に入れてKmとKpとを生成し(ステップS12)、生成したKpをコンテンツ提供機器200へ渡す(ステップS13)。 The key generation device 100 generates a Ko from the key generator 104 (step S11), and put this Ko in one direction genital 103 generates the Km and Kp (step S12), the content providing device 200 the generated Kp to pass (step S13).

また、鍵生成機器100は、MKB生成器102により、鍵生成器104から生成されるKoと、一方向性器103から生成されるKmと、デバイス鍵DB101が有する複数のデバイス鍵の一部とからMKBを生成し、この生成したMKBをホスト機器300へ送信し(ステップS15)、また、記録媒体400へ送信する(ステップS16)。 Further, the key generation device 100, the MKB generator 102, from the Ko generated from the key generator 104, and Km is generated from one direction genital 103, a portion of the plurality of device keys with the device key DB101 It generates a MKB, and transmits the generated MKB to the host device 300 (step S15), and also transmits to the recording medium 400 (step S16).

一方、コンテンツ提供機器200は、鍵生成機器100から渡されたKpとコンテンツとに基づき、MAC演算部202により所定のMAC演算を行ってMAC値を生成し、またそのKpを用いて暗号処理部201によりコンテンツを暗号化し(ステップS21)、この暗号化したコンテンツとMAC値とをホスト機器300へ送信する(ステップS22)。 On the other hand, the content providing device 200, based on the Kp and the content passed from the key generation device 100, performs predetermined MAC operations to generate a MAC value by MAC calculation unit 202, also the encryption processing unit using the Kp 201 by encrypting the content (step S21), and sends the encrypted content and the MAC value to the host device 300 (step S22).

ホスト機器300は、鍵生成機器100から送信されるMKBに基づき、MKB処理部302により、MKB処理(MKB Process)を実施して、所有するデバイス鍵Kd_hからKmを算出する(ステップS31)。 The host device 300, based on the MKB sent from the key generation device 100, the MKB processing unit 302, to implement the MKB processing (MKB Process), to calculate the Km from the device key Kd_h owned (step S31). この算出したKmは、記録媒体400との認証処理(ステップS43)に使用される。 The calculated Km is used for authentication processing with the recording medium 400 (step S43).

記録媒体400は、鍵生成機器100から送信されるMKBに基づき、MKB処理部402により、MKB処理(MKB Process)を実施して、所有するデバイス鍵Kd_mからKoを算出し(ステップS41)、この算出したKoを鍵生成機器100内の一方向性器(一方向性関数)103と同じ一方向性器(一方向性関数)404を通じてKmおよびKpを算出し(ステップS42)、この算出したKmをホスト機器300との認証処理に使用する。 Recording medium 400, based on the MKB sent from the key generation device 100, the MKB processing unit 402, to implement the MKB processing (MKB Process), calculates Ko from the device key Kd_m owned (step S41), the unidirectional genital calculated key generation device within 100 Ko (one-way function) 103 in the same direction genital (one-way function) 404 to calculate the Km and Kp through (step S42), the calculated Km host to be used for authentication processing of the device 300.

ホスト機器300と記録媒体400とは、お互いに有するKmを利用して認証処理を行う(ステップS43)。 The host device 300 and the recording medium 400, by using the Km with each other performs authentication processing (step S43). この認証処理が成功すると、ホスト機器300と記録媒体400との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器200からの暗号化コンテンツおよびMAC値が記録媒体へ送信される(ステップS44)。 When the authentication process is successful, the security channel is formed between the host device 300 and the recording medium 400, encrypted content and MAC values ​​are transmitted to the recording medium (step S44 from the content providing device 200 through the security channel ).

記録媒体400は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器404を通じて算出したKpを用いて復号した上で、この復号したコンテンツと一方向性器404を通じて算出したKpとに基づき、コンテンツ提供機器200内のMAC演算部202でのMAC演算と同じMAC演算部406でのMAC演算によりMAC値を生成し、この生成したMAC値と、セキュリティチャネルを通じて送信されてきたMAC値とが一致するか否かの確認をMAC検証部407により行い、コンテンツが改ざんされているか否かの検証を行い、一致すれば、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部408により所定の記録媒体内に記録する(ステップS45)。 Recording medium 400, the encrypted content transmitted through the security channel, on which is decrypted using the Kp calculated through unidirectional genital 404, based on the Kp calculated through content and direction genital 404 that the decoded, generates a MAC value by MAC computation in the same MAC calculation unit 406 and the MAC calculation of the MAC calculation unit 202 of the content providing device 200, a MAC value this product, the MAC value transmitted through the security channel match performed whether the confirmation to the MAC verifying unit 407 performs verification of whether the content has been tampered with, if they match, it is assumed tampered content that has not been performed, the recording unit 408 the content recorded in a predetermined recording medium (step S45).

以上詳述したように本実施形態によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。 According to the present embodiment, as described above, it is possible to transfer to efficiently and securely recording medium content while using the existing method. また、MKBを用いて無効化を実施することにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。 Further, by performing invalidation using MKB, for example, the problematic host device, can prevent available recording medium, that only between particular devices to allow the content transfer it can.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Note that the techniques described in the above embodiment, as a program that can be executed by a computer, a magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO ), and it can be distributed and stored in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 Moreover, as this storage medium can store the program, and if the computer is a storage medium readable, the storage format may be in any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 Furthermore, OS (operating system) from the storage medium running on the computer based on instructions of a program installed in the computer and a database management software, since the MW such as a network software (middleware) such as to achieve the above-described embodiment it may take part in each of the processes.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent from the computer, the storage medium which stores or temporarily stores download a program transmitted via a LAN, the Internet, etc. are included.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 The storage medium is not limited to one, even if the processing in the embodiment of a plurality of media is performed is included in the storage medium in the present invention, the medium configuration may be any configuration.

なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 It should be noted that the system computer of the present invention is based on a program stored in a storage medium, there is to execute each process in the above embodiment, from one made devices such as a personal computer, a plurality of devices are networked it may be any configuration and the like.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 Also, the computer in the present invention is not limited to a personal computer, an arithmetic processing unit included in the information processing apparatus, a microcomputer or the like, capable devices to realize the functions of the invention are collectively device .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。 Incidentally, the present invention is not limited to the above embodiments and may be embodied with the components modified without departing from the scope of the invention. また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。 Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments. 例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。 For example, it is possible to delete some of the components shown in the embodiments. 更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 Furthermore, it may be combined appropriately structural elements in different embodiments.

本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図。 It shows the various components that make up the content transfer system according to an embodiment of the present invention. 各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す図。 Each recording medium and shows the various elements in more detail with each host device. 同システムの全体の構成と処理の流れを詳細に示す図。 Diagram showing the flow of overall configuration and process of the system in detail. MKBのデータ構造の一例を示す図。 It illustrates an example of the data structure of MKB. 一部のホスト機器や記録媒体を選択的に無効化することを示す図。 Shows that selectively disabling part of the host device and the recording medium. MKB生成器により一部のデバイス鍵が無効化(リボーク)されたMBKのデータ構造の一例を示す図。 It illustrates an example of a data structure of a part of the device key is invalidated (revoked) MBK by MKB generator. 同システムを構成する機器間で行われる動作を示すシーケンス図。 Sequence diagram showing operations performed between the devices constituting the same system.

符号の説明 DESCRIPTION OF SYMBOLS

100…鍵生成機器、101…デバイス鍵DB、102…MKB生成器、103…一方向性器、104…鍵生成器、200…コンテンツ提供機器、201…暗号処理部、202…MAC演算部、203…コンテンツ、300,310,320,330…ホスト機器、301,311,321,331…デバイス鍵、302,312,322,332…MKB処理部、303…認証処理部、400,410,420,430…記録媒体、401,411,412,413…デバイス鍵、402,412,422,432…MKB処理部、403…認証処理部、404…一方向性器、405…復号処理部、406…MAC演算部、407…MAC検証部、408…記録部。 100 ... key generating device, 101 ... device key DB, 102 ... MKB generator, 103 ... unidirectional genitals, 104 ... key generator, 200 ... content providing device, 201 ... encryption unit, 202 ... MAC calculation unit, 203 ... content, 300,310,320,330 ... the host device, 301,311,321,331 ... device key, 302,312,322,332 ... MKB processing unit, 303 ... authentication processing unit, 400,410,420,430 ... recording medium, 401,411,412,413 ... device key, 402,412,422,432 ... MKB processing unit, 403 ... authentication processing unit, 404 ... unidirectional genitals, 405 ... decoding unit, 406 ... MAC calculation unit, 407 ... MAC verification unit, 408 ... recording unit.

Claims (5)

  1. 鍵生成機器が生成するMKB(Media Key Block)を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、 By using the MKB key generation device generates (Media Key Block), the content of the content providing device is provided, a content transfer method for secure transfer to the recording medium through the host apparatus,
    前記鍵生成機器が、第1の鍵を生成し、前記第1の鍵から所定の一方向性関数を通じて第2の鍵および第3の鍵を生成し、前記第3の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第1の鍵と前記第2の鍵とからMKBを生成し、この生成したMKBを前記ホスト機器および前記記録媒体へ送信し、 The key generating apparatus generates a first key, the first predetermined generating a second key and third key through one-way function from the key, the third said content providing device a key together pass to generate an MKB from a portion of the plurality of device keys in advance owns the first key and the second key, and transmits the generated MKB to the host device and the recording medium,
    前記ホスト機器が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第2の鍵を算出し、この算出した第2の鍵を前記記録媒体との認証処理に使用し、 It said host device based on the MKB sent from the key generation device, calculates the second key from the device key of the host device in advance owned authenticate the second key that is the calculation of said recording medium used in processing,
    前記記録媒体が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該記録媒体のデバイス鍵から前記第1の鍵を算出し、この算出した第1の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第2の鍵および前記第3の鍵を算出し、この算出した第2の鍵を前記ホスト機器との認証処理に使用し、 The recording medium, based on said MKB sent from the key generation apparatus, of the recording medium in advance owns the from the device key to calculate the first key, the key generation in the device the first key that this calculated said calculating said second key and the third key through the same function as the one-way function, using the second key that is the calculated authentication process with the host device,
    前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第3の鍵とに基づき、所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、この生成したMAC値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、 The content providing device, based on the third key passed from the content key generating device, generates a MAC value by performing a predetermined MAC (Message Authentication Code) calculating a MAC value and the content that this product and after successful authentication process between said host device said recording medium, transmits to the recording medium via the host device,
    前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツと前記算出した第3の鍵とに基づき、前記コンテンツ提供機器内の前記MAC演算と同じ演算によりMAC値を生成し、この生成したMAC値と前記コンテンツ提供機器から送信されるMAC値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録する ことを特徴とするコンテンツ転送方法。 The recording medium, based on the third key and the calculated content transmitted from the content providing device, generates a MAC value by the same operation as the MAC operations in the content providing device, the generated MAC value the verifies whether the MAC value transmitted matches from the content providing device, content transfer method characterized by recording the content in the recording medium when matching the.
  2. 前記コンテンツ提供機器が、前記コンテンツ生成機器と前記記録媒体とがMAC演算を行わず前記鍵生成機器から渡される第3の鍵を用いて前記コンテンツを暗号化し、この暗号化したコンテンツを、前記ホスト機器経由で前記記録媒体へ送信し、 The content providing device, content and the content generating device and the recording medium to encrypt the content using the third key passed from the key generation device without MAC operations, that is encrypted, the host transmitted to the recording medium via the apparatus,
    前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツを前記算出した第3の鍵を用いて復号する ことを特徴とする請求項1に記載のコンテンツ転送方法。 The recording medium, the content transfer method according to claim 1, characterized in that the decoding using the third key content and the calculated transmitted from the content providing device.
  3. 前記鍵生成機器が前記MKBを生成するに際し、任意のホスト機器が所有するデバイス鍵から前記第2の鍵を算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵から前記第1の鍵を算出することを可能とするデータとを当該MKBに含めることを特徴とする請求項1又は2に記載のコンテンツ転送方法。 Upon the key generation device generates the MKB, and the data making it possible to calculate the second key from the device key any host device owned, from said device key arbitrary recording medium owned first content transfer method according to claim 1 or 2 and the data, characterized in that included in the MKB to be able to calculate the first key.
  4. 前記鍵生成機器が前記MKBを生成するに際し、更に、当該MKBから任意のホスト機器が算出する第2の鍵が正しいものかどうかを検証するための検証用データと、当該MKBから任意の記録媒体が算出する第1の鍵が正しいものかどうかを検証するための検証用データとを当該MKBに含めることを特徴とする請求項3に記載のコンテンツ転送方法。 Upon the key generation device generates the MKB, further comprising: a verification data for the second key to verify correct to calculate any of the host device from the MKB, any recording medium from the MKB content transfer method according to claim 3 but characterized in that inclusion of the verification data for the first key to verify that the correct and calculates the corresponding MKB.
  5. 任意のホスト機器もしくは記録媒体を無効化する場合、前記鍵生成機器が前記MKBを生成するに際し、当該ホスト機器が所有するデバイス鍵から前記第2の鍵を算出することを不可とするデータ、もしくは当該記録媒体が所有するデバイス鍵から前記第1の鍵を算出することを不可とするデータを当該MKBに含めることを特徴とする請求項1乃至4のいずれか1項に記載のコンテンツ転送方法。 If you disable any host device or the recording medium, when the key generation device generates the MKB, data and impossible to calculate the second key from the device key that the host device owned or content transfer method according to any one of claims 1 to 4 the data to be impossible to calculate the first key from the device key which the recording medium owned characterized in that the inclusion in the MKB.
JP2008033273A 2008-02-14 2008-02-14 Content transfer method Active JP4703668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008033273A JP4703668B2 (en) 2008-02-14 2008-02-14 Content transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008033273A JP4703668B2 (en) 2008-02-14 2008-02-14 Content transfer method

Publications (2)

Publication Number Publication Date
JP2009194640A true true JP2009194640A (en) 2009-08-27
JP4703668B2 JP4703668B2 (en) 2011-06-15

Family

ID=41076257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008033273A Active JP4703668B2 (en) 2008-02-14 2008-02-14 Content transfer method

Country Status (1)

Country Link
JP (1) JP4703668B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064844A1 (en) * 2009-11-25 2011-06-03 株式会社 東芝 Digital signature server and user terminal
JP2013026747A (en) * 2011-07-19 2013-02-04 Toshiba Corp Information processor, server device, and program
JP2015084562A (en) * 2014-12-11 2015-04-30 株式会社東芝 Server device and program
JP2015122799A (en) * 2015-02-19 2015-07-02 株式会社東芝 Server device, communication method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (en) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> Data storage system, data storage method and its program recording medium
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2003158514A (en) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2004220317A (en) * 2003-01-15 2004-08-05 Sony Corp Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2004227191A (en) * 2003-01-21 2004-08-12 Certrust Kk Electronic signature/electronic document storage system
JP2005039480A (en) * 2003-07-18 2005-02-10 Toshiba Corp Contents recording method, recording medium and contents recorder
JP2007025913A (en) * 2005-07-13 2007-02-01 Sony Corp Information processor, information storage medium manufacturing device, information storage medium, method and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (en) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> Data storage system, data storage method and its program recording medium
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2003158514A (en) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2004220317A (en) * 2003-01-15 2004-08-05 Sony Corp Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2004227191A (en) * 2003-01-21 2004-08-12 Certrust Kk Electronic signature/electronic document storage system
JP2005039480A (en) * 2003-07-18 2005-02-10 Toshiba Corp Contents recording method, recording medium and contents recorder
JP2007025913A (en) * 2005-07-13 2007-02-01 Sony Corp Information processor, information storage medium manufacturing device, information storage medium, method and computer program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064844A1 (en) * 2009-11-25 2011-06-03 株式会社 東芝 Digital signature server and user terminal
JP5296220B2 (en) * 2009-11-25 2013-09-25 株式会社東芝 Signature data server and the user terminal
US8887153B2 (en) 2009-11-25 2014-11-11 Kabushiki Kaisha Toshiba Digital signature server and user terminal
JP2013026747A (en) * 2011-07-19 2013-02-04 Toshiba Corp Information processor, server device, and program
US8929541B2 (en) 2011-07-19 2015-01-06 Kabushiki Kaisha Toshiba Information processing apparatus, server apparatus, and computer program product
US9876640B2 (en) 2011-07-19 2018-01-23 Kabushiki Kaisha Toshiba Information processing apparatus, server apparatus, and computer program product
JP2015084562A (en) * 2014-12-11 2015-04-30 株式会社東芝 Server device and program
JP2015122799A (en) * 2015-02-19 2015-07-02 株式会社東芝 Server device, communication method, and program

Also Published As

Publication number Publication date Type
JP4703668B2 (en) 2011-06-15 grant

Similar Documents

Publication Publication Date Title
US7203844B1 (en) Method and system for a recursive security protocol for digital copyright control
US20130268759A1 (en) Digital rights management system transfer of content and distribution
US6950941B1 (en) Copy protection system for portable storage media
US20060173787A1 (en) Data protection management apparatus and data protection management method
US20060085354A1 (en) Data transfer system and data transfer method
US20060149683A1 (en) User terminal for receiving license
US20080168568A1 (en) Token passing technique for media playback devices
US20060174110A1 (en) Symmetric key optimizations
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20130266137A1 (en) Digital rights managment system, devices, and methods for binding content to an intelligent storage device
US20020138733A1 (en) Information transaction system
US20020166056A1 (en) Hopscotch ticketing
US7644446B2 (en) Encryption and data-protection for content on portable medium
US20080005033A1 (en) Secure device licensing
US20050078825A1 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US7669052B2 (en) Authentication and encryption utilizing command identifiers
US20090208016A1 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
US20090210724A1 (en) Content management method and content management apparatus
JP2010268417A (en) Recording device, and content-data playback system
JPH1065662A (en) Data decoding method and its device, authenticating method, recording medium, disk producing method, recording method and recording device
US20100138671A1 (en) Methods and apparatuses for providing drm interoperability
US20080104706A1 (en) Transferring a data object between devices
US7978848B2 (en) Content encryption schema for integrating digital rights management with encrypted multicast
WO1999031842A1 (en) Conditional use private key distribution

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110308

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350