JP4663436B2 - コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 - Google Patents

コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 Download PDF

Info

Publication number
JP4663436B2
JP4663436B2 JP2005210644A JP2005210644A JP4663436B2 JP 4663436 B2 JP4663436 B2 JP 4663436B2 JP 2005210644 A JP2005210644 A JP 2005210644A JP 2005210644 A JP2005210644 A JP 2005210644A JP 4663436 B2 JP4663436 B2 JP 4663436B2
Authority
JP
Japan
Prior art keywords
data
key
encrypted
content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005210644A
Other languages
English (en)
Other versions
JP2006129441A5 (ja
JP2006129441A (ja
Inventor
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2005210644A priority Critical patent/JP4663436B2/ja
Publication of JP2006129441A publication Critical patent/JP2006129441A/ja
Publication of JP2006129441A5 publication Critical patent/JP2006129441A5/ja
Application granted granted Critical
Publication of JP4663436B2 publication Critical patent/JP4663436B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ入出力技術に関し、とくに、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力する技術に関する。
ライセンスデータの秘匿性を高めたコンテンツデータ配信システムとして、例えば、特許文献1では、ライセンスデータを非暗号化の状態で扱う装置を、サーバ装置、メモリカード(ストレージデバイス)、デコーダ(利用装置)の3つの装置に分類し、装置間(サーバ装置とストレージデバイス、ストレージデバイスと利用装置)のライセンスデータの送受信は、ライセンスデータの送受信を行う2つの装置間に暗号化通信路を構築し、その暗号化通信路を介して行い、かつ、記録装置、ストレージデバイス、利用装置は、暗号化されたライセンスデータを扱えるTRM(Tamper Resistant Module)とを備える。
暗号化通信路の構築では、最初にライセンスデータを享受する装置(ライセンス享受装置と呼ぶ)が、公開鍵を含んだ証明書をライセンスデータを提供する装置(ライセンス提供装置と呼ぶ)に送信する。そして、ライセンス提供装置がこの証明書を検証して、検証の結果、ライセンス享受装置からの証明書が、正規の証明書であり、かつ、証明書破棄リストによって無効とされていない場合に、この証明書に含まれる公開鍵を利用して、装置間で鍵交換を行う。そして、ライセンス提供装置は、前記鍵交換においてライセンス享受装置から送られた鍵で暗号化したライセンスデータを、ライセンス享受装置に送信する。
TRMは、物理的に秘匿性が保護された回路モジュールであって、暗号化通信路を介する以外の他の装置との間でのライセンスデータのやり取りが制限されるよう構成されている。
なお、ライセンスデータ取得時には、メモリカードはサーバ装置と通信可能な端末装置に装着され、端末装置を介してサーバ装置からライセンスデータを受信する。また、コンテンツ利用時には、メモリカードはデコーダを内蔵した端末装置に装着され、端末装置を介してデコーダへライセンスデータを送信する。
以上のように、コンテンツ配信サービスにおいては、コンテンツデータの暗号化と、ライセンスデータの秘匿によって、コンテンツに係る著作権保護の徹底が図られている。そして、このようにコンテンツ著作権の保護の徹底を図ることにより、配信対象のコンテンツを安心してラインアップに加えることができ、その結果として、配信サービスを受けるユーザのニーズを、より広範に満たし得るようになる。
特開2004−133654号公報
上記のように、従来のコンテンツ配信システムにおいては、ライセンス提供装置であるサーバ装置の安全性について注意を払う必要がなかった。たとえ、サーバ装置になりすました偽のサーバ装置によって、ライセンス享受装置であるストレージデバイスに偽のライセンスデータが記録されたとしても、この行為はコンテンツの流出を意味するものではなく、つまり、コンテンツ権利者の権利を脅かすことはなかった。再生においても、ライセンス提供装置であるストレージデバイスのなりすましによって、ライセンス享受装置である利用装置に偽のライセンスデータが供給されても、正規の暗号化コンテンツデータの再生が行われることはない。つまり、ライセンス提供装置へのなりすましは、コンテンツの流出によって、コンテンツ権利者の権利を喪失させるものではなった。
しかしながら、この著作権保護機能を用いて、ビデオ信号あるいはビデオデータをデジタル記録するレコーダをライセンス提供装置として考える場合、安全性が損なわれたレコーダ(本来、正規であったが、何らかの理由でその安全性が損なわれてしまったレコーダ)あるいは、偽のレコーダを考慮する必要がある。一般に、レコーダは、記録するコンテンツを放送、あるいは、ライン入力(RCF端子、S端子、IEEE1394など)として受け取る。これらのコンテンツは、入力方法ごとに予め決められている保護要件や、信号自身に多重されてくる記録条件を守った上で、ストレージデバイスに記録される必要がる。これらの条件を充たさないレコーダは、コンテンツ権利者の権利を守ることができない装置と考えるべきである。このようなライセンス提供装置がライセンスを提供することを止めることができないのであれば、ライセンス享受装置であるストレージデバイスが、このようなライセンスデータの入力を拒否すべきである。また、利用装置も同様に、安全性が損なわれたストレージデバイス、または、偽りのストレージデバイスからのライセンスデータの提供を拒否すべきである。
本発明はこうした状況に鑑みてなされたものであり、その目的は、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力するとき、コンテンツを安全にかつ正確に入出力することができる記録装置とホスト装置を提供しようとするものである。
上記課題に鑑み、本発明はそれぞれ以下の特徴を有する。つまり、ライセンス提供装置(レコーダまたはストレージデバイス)とライセンス享受装置(ストレージデバイスまたは利用装置)の間で、安全にかつ正確にライセンスデータの入出力することができ、かつ、ライセンス享受装置が、安全性が損なわれたライセンス提供装置または偽のライセンス提供装置からのライセンスデータの記録を拒否する機能を提供するものである。
本発明のある態様は、コンテンツ利用情報送信方法に関する。このコンテンツ利用情報送信方法は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報を送受信する方法であって、前記コンテンツ利用情報を送受信するための暗号通信路を確立する第1ステップと、前記暗号通信路を用いて前記コンテンツ利用情報を送受信する第2ステップと、を含み、前記第1ステップは、前記コンテンツ利用情報の送信元が前記コンテンツ利用情報の送信先の第1の証明書を取得して検証することによって前記送信先を認証するステップと、前記送信先が前記送信元の第2の証明書を取得して検証することによって前記送信元を認証するステップと、前記第1の証明書に含まれる第1の公開鍵により第1の対称鍵を暗号化して前記送信元と前記送信先の間で送受信することで前記送信元と前記送信先の間で前記第1の対称鍵を共有するステップと、前記送信先が前記送信元により承認され、かつ、前記送信元が前記送信先により承認されたときに、前記第2の証明書に含まれる第2の公開鍵と前記第1の対称鍵により第2の対称鍵を暗号化して前記送信元と前記送信先の間で送受信することで前記送信元と前記送信先の間で前記第2の対称鍵を共有するステップを含み、前記第2ステップは、前記送信元と前記送信先の間で前記第2の対称鍵が共有されたときに実行されることを特徴とする。
コンテンツ利用情報享受装置が、安全性が損なわれたライセンス利用情報提供装置又は偽のコンテンツ利用情報提供装置からのライセンスデータの記録を拒否する機能を提供することにより、コンテンツ利用情報を取り扱う装置の安全性を高めることができ、著作者等の権利を適切に保護することができる。
前記第2ステップは、前記コンテンツ利用情報を送信するタイミングが到来したときに、前記送信元が、少なくとも前記第2の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップを含んでもよい。
前記第2の対称鍵を共有するステップは、前記第2の対称鍵と共に前記送信先の第3の公開鍵を暗号化して送受信し、前記第1ステップは、前記第3の公開鍵により第3の共通鍵を共有するステップをさらに含み、前記第2ステップは、前記送信元が、少なくとも前記第3の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップを含んでもよい。
前記第1の対称鍵は、前記送信元及び前記送信先のうちいずれか一方が発行し、前記第2の対称鍵は、他方が発行してもよい。これにより、いずれか一方が不正な装置であった場合でも、コンテンツ利用情報の漏洩を防止することができるので、安全性を高めることができる。
前記第3の対称鍵は、前記第2ステップの終了後も、前記送信元及び前記送信先において保持されて、次にコンテンツ利用情報を送信するときに利用されてもよい。前記コンテンツ利用情報を送信するタイミングが到来したときに、前記第1ステップを省略してもよい。これにより、コンテンツ利用情報を繰り返して送受信する場合に、安全性を損なうことなく、共通鍵暗号アルゴリズムのみを用いて迅速に暗号化して送受信することができる。また、継続的にコンテンツ利用情報を送受信する際には、認証処理を省略することにより、安全性を損なわずに処理を高速化することができる。
前記第3の対称鍵は、前記暗号通信路が切断されたときに破棄されてもよい。例えば、装置間の接続が解除されたり、一方の電源がオフになったりして、いったん確立された暗号通信路を維持することができなくなったときに、第3の対称鍵を破棄し、暗号通信路を切断してもよい。これにより、暗号通信の安全性を確保することができる。
前記第2の対称鍵は、前記第2ステップの終了後に、次のコンテンツ利用情報を送信するときには新たに発行され、前記送信元及び前記送信先の間で共有されてもよい。コンテンツ利用情報を送信するたびに、新たに発行された第2の対称鍵でコンテンツ利用情報を暗号化するので、コンテンツ利用情報の漏洩を防止することができ、安全性を高めることができる。
本発明の別の態様は、コンテンツ利用情報提供装置に関する。このコンテンツ利用情報提供装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、前記コンテンツ利用情報享受装置から証明書を取得して、その証明書の正当性を検証する検証手段と、前記コンテンツ利用情報享受装置に自身の証明書を送信する証明書送信手段と、前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報享受装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、前記検証手段が前記コンテンツ利用情報享受装置を承認し、かつ、前記コンテンツ利用情報享受装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報享受装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、前記コンテンツ利用情報を暗号化する暗号化手段と、前記第2の対称鍵が共有されたときに、前記暗号化手段により暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報享受装置へ送信するコンテンツ利用情報送信手段と、を備えることを特徴とする。
本発明の更に別の態様は、コンテンツ利用情報享受装置に関する。このコンテンツ利用情報享受装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、前記コンテンツ利用情報提供装置から証明書を取得して、その証明書の正当性を検証する検証手段と、前記コンテンツ利用情報提供装置に自身の証明書を送信する証明書送信手段と、前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報提供装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、前記検証手段が前記コンテンツ利用情報提供装置を承認し、かつ、前記コンテンツ利用情報提供装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報提供装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、前記第2の対称鍵が共有されたときに、暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信するコンテンツ利用情報受信手段と、前記暗号化された前記コンテンツ利用情報を復号する復号手段と、を備えることを特徴とする。
本発明の更に別の態様は、コンテンツ利用情報提供装置に関する。このコンテンツ利用情報提供装置は、暗号化コンテンツデータを復号して利用するための復号鍵を含むコンテンツ利用情報を受け取るコンテンツ利用情報享受装置に、コンテンツ利用情報を提供するコンテンツ利用情報提供装置であって、前記コンテンツ利用情報享受装置との間でデータの授受をするインタフェースと、自身の認証データを保持する認証データ保持部と、前記自身の認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持部と、認証鍵によって、外部から供給される認証データを認証する認証部と、前記コンテンツ利用情報享受装置との通信に際して一時的に生成される第1の対称鍵を生成する対称鍵生成部と、前記外部から供給された認証データに含まれる第2の公開鍵によって、データを暗号化する第1の暗号部と、前記対称鍵生成部により生成された第1の対称鍵によってデータを復号する第1の復号部と、前記秘密鍵によってデータを復号する第2の復号部と、前記外部から供給された第3の公開鍵によってデータを暗号化する第2の暗号部と、外部から供給された第2の対称鍵によってデータを暗号化する第3の暗号部と、制御部とを備え、前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を送信するために前記コンテンツ利用情報享受装置と共有する鍵のいずれかの情報を送信する場合、前記制御部は、前記コンテンツ利用情報享受装置の認証データを、前記インタフェースを介して受け取り、その受け取った認証データを前記認証部に与え、前記認証部において、前記コンテンツ利用情報享受装置の認証データが正当であると判定されたとき、前記第1の対称鍵を生成するように前記対称鍵生成部に指示し、前記第1の暗号部において生成された、前記第2の公開鍵によって暗号化された前記第1の対称鍵と前記認証データ保持部に保持されている前記自身の認証データを連結したデータを、前記インタフェースを介して出力し、前記第1の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第3の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、さらに、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、受け取った前記第2の暗号化データを前記第1の復号部に与え、鍵情報を前記第3の公開鍵と前記第2の対称鍵とによって順次暗号化された第3の暗号化データを、前記インタフェースを介して出力し、前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第2の公開鍵を前記第1の暗号部に与え、前記第1の暗号部は、前記第1の対称鍵を前記第2の公開鍵によって暗号化し、前記制御部に与え、前記第1の復号部は、前記第2の暗号化データを前記第1の対称鍵によって復号し、その復号したデータに含まれる前記第1の暗号化データを前記第2の復号部に与え、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、前記第2の復号部は、前記第1の暗号化データを前記第1の秘密鍵によって復号し、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、前記第2の暗号部は、前記鍵情報を前記第3の公開鍵によって暗号化して前記第3の暗号部に与え、前記第3の暗号部は、前記第3の公開鍵によって暗号化された前記鍵情報を前記第2の対称鍵によってさらに暗号化した前記第3の暗号化データを生成して前記制御部に与えることを特徴とする。
前記制御部は前記認証部によって、前記認証データが正当でないと判定されたとき、処理を終了してもよい。
コンテンツ利用情報提供装置は、前記暗号化コンテンツデータおよび前記コンテンツ利用情報を記憶する記憶部をさらに備えてもよく、前記記憶部は、前記暗号化コンテンツデータを格納する第1の格納部と、前記コンテンツ利用情報を格納する第2の格納部とを含み、前記第2の格納部は、耐タンパ構造によって構成されてもよい。
前記コンテンツ情報提供装置は、コンテンツデータを暗号化して前記暗号化コンテンツデータを生成するコンテンツ暗号部と、当該暗号化コンテンツデータに対するコンテンツ利用情報を生成する利用情報生成部をさらに備えてもよい。
本発明の更に別の態様は、コンテンツ利用情報享受装置に関する。このコンテンツ利用情報享受装置は、前記暗号化コンテンツデータを復号および利用するためのコンテンツ利用情報をコンテンツ利用情報提供装置から取得するコンテンツ利用情報享受装置であって、前記コンテンツ利用情報提供装置との間でデータの授受を制御するインタフェースと、自身の認証データを保持する認証データ保持部と、前記認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための第1の秘密鍵を保持する第1秘密鍵保持部と、前記自身に設定された第2の公開鍵を保持する第2公開鍵保持部と、前記第2の公開鍵によって暗号化されたデータを復号するための第2の秘密鍵を保持する第2秘密鍵保持部と、前記第1の公開鍵によって暗号化されたデータを前記第1の秘密鍵で復号する第1の復号部と、認証鍵によって外部から提供された認証データを認証する認証部と、外部から提供された第3の公開鍵によって、データを暗号化する第1の暗号部と、外部から提供された第1の対称鍵によって、データを暗号化する第2の暗号部と、前記コンテンツ利用情報提供装置の通信に際して一時的に生成される第2の対称鍵を生成する対称鍵生成部と、前記第2の対称鍵で暗号化されたデータを復号する第2の復号部と、前記第2の公開鍵によって暗号化されたデータを前記第2の秘密鍵によってデータを復号する第3の復号部と、制御部とを備え、前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を受信するために前記コンテンツ利用情報提供装置との間で共有する鍵のいずれかの情報を受信する場合、前記制御部は、前記認証データ保持部に保持されている前記認証データを前記インタフェースを介して前記コンテンツ利用情報提供装置へ送信し、前記第1の公開鍵によって暗号化された前記第1の対称鍵と、前記コンテンツ利用情報提供装置の認証データとを前記インタフェースから受け取り、その受け取った前記暗号化された第1の対称鍵を前記第1の復号部に与え、前記コンテンツ利用情報提供装置の認証データを前記認証部に与え、前記認証部において前記コンテンツ利用情報提供装置の認証データが正当であると判定されたとき、前記第2の対称鍵を生成するように前記対称鍵生成部を指示し、前記第3の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、前記鍵情報を前記第2の公開鍵および前記第2の対称鍵によって順次暗号化された第3の暗号化データを、前記インタフェースを介して受信し、その受信した前記第3の暗号化データを、前記第2の復号部に与え、前記第1の復号部は、前記第1の公開鍵によって暗号化された前記第1の対称鍵を前記第1の秘密鍵によって復号して前記第1の対称鍵を前記第1の暗号部に与え、前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第3の公開鍵を前記第1の暗号部に与え、前記第1の暗号部は、前記第2の対称鍵と前記第2の公開鍵のいずれか一方または双方を前記第3の公開鍵によって暗号化して前記第1の暗号化データを生成し、前記第2の暗号部は、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータ、あるいは、前記第1の暗号化データを、暗号化して前記第2の暗号化データを生成し、前記制御部に与え、前記第2の復号部は、前記第3の暗号化データを前記第2の対称鍵によって復号して前記第3の復号部に与え、前記第3の復号部は、前記第2の復号部から与えられたデータを復号して前記鍵情報を取り出すことを特徴とする。
前記制御部は、前記認証部において前記認証データが正当でないと判定されたとき、処理を終了してもよい。
コンテンツ利用情報享受装置は、前記暗号化コンテンツデータおよび前記コンテンツ利用情報を記憶する記憶部をさらに備えてもよく、前記記憶部は、前記暗号化コンテンツデータを格納する第1の格納部と、前記コンテンツ利用情報を格納する第2の格納部とを含み、前記第2の格納部は、耐タンパ構造によって構成されてもよい。
コンテンツ利用情報享受装置は、前記暗号化コンテンツデータを前記コンテンツ利用情報に含まれる復号鍵によって復号するコンテンツ復号部と、前記コンテンツ復号部によって復号されたコンテンツデータを再生する再生部とを含んでもよい。
本発明の特徴ないしその技術的意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義等は、以下の実施の形態に記載されたものに制限されるものではない。
本発明によれば、不良レコーダや不良ストレージデバイスを受信側が利用禁止とすることができる。
本発明の実施の形態について、図を参照しながら以下に説明する。
(第1の実施の形態)
図1は、第1の実施の形態に係るデータ管理システム10の全体構成を示す。データ管理システム10は、ストレージデバイス200へのデータの記録を制御する記録装置100、ストレージデバイス200に記録されたデータの再生を制御する再生装置300、およびデータを記録保持するストレージデバイス200を備える。
本実施の形態のストレージデバイス200は、データを保持する記憶媒体だけでなく、記録装置100または再生装置300などのホスト装置と記憶媒体との間でのデータの入出力を制御するコントローラなどの構成を備えるドライブ一体型のストレージデバイスである。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。
従来のハードディスクドライブは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、記録装置100および再生装置300などのホスト装置に対して着脱自在に構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、記録装置100、再生装置300、記録および再生が可能な記録再生装置など、複数のホスト装置間で共用することが可能な記憶装置である。
このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば所有者以外の第三者のホスト装置に接続されて、内部に記録されたデータを読み出される可能性もある。
このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。
このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号エンジンを介さないとアクセスできないように構成する。この暗号エンジンは、正当な権限を有すると検証されたホスト装置のみと秘匿データの入出力をする。以下、このようなデータ保護機能を「セキュア機能」ともいう。上記の構成および機能により、ストレージデバイス200に記録された秘匿データを適切に保護することができる。
ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張命令として実現される。
以下、秘匿データの入出力の例として、映像などのコンテンツデータを記録再生する場合について説明する。コンテンツデータ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツデータを暗号化し、暗号化されたコンテンツデータ自身は、ストレージデバイス200に通常のデータとして記録する。そして、暗号化されたコンテンツを復号するための鍵(コンテンツ鍵と呼ぶ)と、コンテンツの再生制御やライセンスの利用、移動、複製に関する制御に関する情報(利用規則と呼ぶ)を含むデータ(ライセンスデータと呼ぶ)を、秘匿データとして上述のセキュア機能を用いて入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。ここで、ライセンスデータは、コンテンツ鍵や利用規則の他に、ライセンスデータを特定するためのライセンスIDなどを含む。
以下、記録装置100、再生装置300などのホスト装置がストレージデバイス200に対して発行する命令のうち、セキュア機能のための拡張命令を「セキュアコマンド」とも呼び、その他の命令を「通常コマンド」とも呼ぶ。
図2は、実施の形態に係る記録装置100の内部構成を示す。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされた記録制御機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
記録装置100は、主に、コントローラ101、ストレージインタフェース102、暗号エンジン103、暗号器104、コンテンツエンコーダ105、およびそれらを電気的に接続するデータバス110を備える。
コンテンツエンコーダ105は、オンラインまたはオフラインにより取得したコンテンツを所定の形式にコーディングする。ここでは、放送波などから取得した映像データをMPEG形式にコーディングする。
暗号器104は、暗号化コンテンツを復号するためのコンテンツ鍵を含むライセンスデータLICを発行し、このコンテンツ鍵を用いて、コンテンツエンコーダ105にてコーディングされたコンテンツを暗号化する。暗号化されたコンテンツは、データバス110およびストレージインタフェース102を介してストレージデバイス200に記録される。発行されたライセンスデータLICは、暗号エンジン103に通知され、暗号エンジン103を介してストレージデバイス200に記録される。
暗号エンジン103は、ライセンスデータLICをストレージデバイス200に入力するために、ストレージデバイス200との間で暗号通信の制御を行う。ストレージインタフェース102は、ストレージデバイス200とのデータの入出力を制御する。コントローラ101は、記録装置100の構成要素を統括的に制御する。
図3は、実施の形態に係る再生装置300の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
再生装置300は、主に、コントローラ301、ストレージインタフェース302、暗号エンジン303、復号器304、コンテンツデコーダ305、およびそれらを電気的に接続するデータバス310を備える。
ストレージインタフェース302は、ストレージデバイス200とのデータの入出力を制御する。暗号エンジン303は、コンテンツ鍵を含むライセンスデータLICをストレージデバイス200から受信するために、ストレージデバイス200との間で暗号通信の制御を行う。
復号器304は、ストレージデバイス200から読み出した暗号化されたコンテンツを、ストレージデバイス200から入手したライセンスデータLICに含まれるコンテンツ鍵により復号する。
コンテンツデコーダ305は、復号器304により復号されたコンテンツをデコードして出力する。たとえば、MPEG形式のコンテンツであれば、コンテンツから映像信号と音声信号を復元し、映像信号を図示しない表示装置に出力し、音声信号を図示しないスピーカに出力する。コントローラ301は、再生装置300の構成要素を統括的に制御する。
図4は、実施の形態に係るストレージデバイス200の内部構成を示す。ストレージデバイス200は、主に、コントローラ201、ストレージインタフェース202、暗号エンジン203、耐タンパ記憶部204、通常データ記憶部205、およびそれらを電気的に接続するデータバス210を備える。
ストレージインタフェース202は、記録装置100および再生装置300とのデータの入出力を制御する。暗号エンジン203は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録装置100および再生装置300との間で入出力するための暗号通信の制御を行う。通常データ記憶部205は、暗号化されたコンテンツや通常のデータなどを記録する通常記憶領域である。耐タンパ記憶部204は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録する機密データ記憶領域である。通常データ記憶部205は、外部から直接アクセス(データの入出力)が行われるが、耐タンパ記憶部204は、暗号エンジン203を介さないとアクセス(データの入出力)ができないように構成される。コントローラ201は、ストレージデバイス200の構成要素を統括的に制御する。
ここで、本実施の形態で用いる鍵について説明する。本実施の形態では、鍵はすべて大文字の「K」から始まる文字列として表記する。第2文字が小文字の「c」あるいは「s」である場合は対称鍵(共通鍵)を表す。「c」の場合はチャレンジ鍵であり、暗号化データの送信元で生成されるテンポラルな対称鍵である。「s」の場合はセッション鍵であり、暗号化データの送信先で生成されるテンポラルな対称鍵である。
第2文字が大文字の「P」である場合は、公開鍵暗号方式の公開鍵を示す。この鍵には対応する秘密鍵が必ず存在し、この秘密鍵は公開鍵の表記から第2文字の大文字の「P」を除く表記となる。
鍵を示す文字列が小文字の「d」を含む場合は、装置のグループ毎に与えられた鍵であることを表す。また鍵を示す文字列が小文字「p」を含む場合は、装置毎に与えられた鍵であることを表す。それぞれは、公開鍵と秘密鍵の対として与えられ、グループ毎に与えられた公開鍵は、電子署名付きの公開鍵証明書として与えられている。
鍵を示す文字列の最後に記載される文字、たとえば、公開鍵KPd2の「2」は、その鍵が与えられる暗号エンジンを識別するための記号である。本実施の形態では、提供先が明確な場合には、数字「1」、「2」、「3」と表記し、当該暗号エンジン以外から提供される鍵であって提供先が不明な場合あるいは特定しない場合には、「x」、「y」などの英文字によって表記する。本実施の形態では、記録装置100の暗号エンジン103に対しては識別記号として「1」、ストレージデバイス200の暗号エンジン203については識別記号として「2」、再生装置300の暗号エンジン303については識別記号として「3」をそれぞれ使用する。
図5は、図2に示した記録装置100の暗号エンジン103の内部構成を示す。暗号エンジン103は、証明書検証部120、乱数発生部121、第1暗号部122、第1復号部123、第2復号部124、第2暗号部125、第3暗号部126、証明書出力部127、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス130を備える。
証明書検証部120は、ストレージデバイス200から取得した証明書C[KPd2]を検証する。証明書C[KPd2]は、公開鍵KPd2を含む平文の情報(「証明書本体」と呼ぶ)と、証明書本体に対して付される電子署名からなる。この電子署名は、証明書本体に対してハッシュ関数による演算(この演算処理を「ハッシュ演算」と呼ぶ)を施した結果を、第三者機関である認証局(図示せず)のルート鍵Kaによって暗号化したデータである。ルート鍵Kaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。
証明書検証部120は、このルート鍵Kaと対をなす検証鍵KPaを保持している。この検証鍵KPaは証明書の正当性を検証する公開鍵である。証明書の検証は、証明書の正当性と証明書の有効性によって判断する。証明書の正当性の確認は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、検証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。証明書検証部120は、無効となった証明書のリストである証明書破棄リスト(Certificate Revocation List:CRLと呼ぶ)を保持し、証明書の有効性について、このCRLに検証すべき証明書が記載されていない場合に有効であると判断する。このように、証明書の正当性と有効性を判断し正当な証明書を承認する処理を検証と呼ぶ。
証明書検証部120は、検証に成功すると、ストレージデバイス200の公開鍵KPd2を取り出して第1暗号部122に伝達し、検証結果を通知する。検証に失敗した場合には、検証エラー通知を出力する。
証明書出力部127は、記録装置100の証明書C[KPd1]を出力する。この証明書は、記録装置100の公開鍵KPd1を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kaにより暗号化される。
乱数発生部121は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Kc1を生成する。暗号通信を行う度に、乱数によりチャレンジ鍵Kc1を生成することで、チャレンジ鍵Kc1を見破られる可能性を最小限に抑えることができる。生成されたチャレンジ鍵Kc1は、第1暗号部122および第1復号部123に伝達される。
第1暗号部122は、ストレージデバイス200にチャレンジ鍵Kc1を通知するために、証明書検証部120により取り出されたストレージデバイス200の公開鍵KPd2でチャレンジ鍵Kc1を暗号化して、暗号化チャレンジ鍵E(KPd2,Kc1)を生成する。そして、暗号化チャレンジ鍵E(KPd2,Kc1)は、証明書出力部127から出力された証明書C「KPd1」と結合され、チャレンジ情報E(KPd2,Kc1)//C「KPd1」とされる。ここで、記号「//」は、データの連結を示し、E(KPd2,Kc1)//C[KPd1]は、暗号化チャレンジ鍵E(KPd2,Kc1)と証明書C[KPd1]を並べて結合したデータ列を示す。また、Eは暗号化関数を示し、E(KPd2,Kc1)は、公開鍵KPd2でチャレンジ鍵Kc1を暗号化したものであることを示す。
第1復号部123は、チャレンジ鍵Kc1で暗号化されたデータを復号する。ストレージデバイス200で発行されたセッション鍵Ks2およびストレージデバイス200の保持する公開鍵KPp2は、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)として、ストレージデバイス200から供給されるため、第1復号部123は、乱数発生部121が生成したチャレンジ鍵Kc1を取得して、セッション情報を復号し、暗号化セッション鍵E(KPd1,Ks2)および公開鍵KPp2を取り出す。取り出された公開鍵KPp2と暗号化セッション鍵E(KPd1,Ks2)は、それぞれ第2暗号部125、第2復号部124に伝達される。
第2復号部124は、自身の公開鍵KPd1で暗号化されたデータを、公開鍵KPd1と対をなす秘密鍵Kd1で復号する。セッション鍵Ks2は、第1復号部123から暗号化セッション鍵E(KPd1,Ks2)として伝達されるので、第2復号部124は、これを復号し、セッション鍵Ks2を取り出す。取り出したセッション鍵Ks1は、第3暗号部126へ伝達される。
第2暗号部125は、暗号器104がコンテンツを暗号化する際に発行したコンテンツ鍵を含むライセンスデータLICを取得し、そのライセンスデータLICをライセンスデータの提供先のストレージデバイス200の公開鍵KPp2で暗号化し、E(KPp2、LIC)を生成する。そして、生成されたE(KPp2、LIC)は、第3暗号部126に伝達される。
第3暗号部126は、第2暗号部125から伝達されたE(KPp2、LIC)を、さらに、ストレージデバイス200で発行されたセッション鍵Ks2により暗号化して、暗号化ライセンスデータE(Ks2,E(KPp2、LIC))を生成する。
図5では、暗号エンジン103の構成要素のうち、証明書検証部120、第1暗号部122、第1復号部123、および第3暗号部126がローカルバス130により電気的に接続されており、ローカルバス130を介して記録装置100のデータバス110に接続されている。各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部121が生成するチャレンジ鍵Kc1や、ストレージデバイス200から受け取ったセッション鍵Ks2、および、自身の秘密鍵Kd1が、直接データバス110に流出しないよう配慮している。これにより、暗号エンジン103内で使用される各鍵が、記録装置100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させることができる。
図6は、図3に示した再生装置300の暗号エンジン303の内部構成を示す。暗号エンジン303は、証明書出力部320、乱数発生部321、証明書検証部322、第1復号部323、第1暗号部324、第2暗号部325、第2復号部326、第3復号部327、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス330を備える。
証明書出力部320は、再生装置300の証明書C[KPd3]を出力する。証明書は、証明書出力部320が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、再生装置300の公開鍵KPd3を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kaにより暗号化される。
乱数発生部321は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるセッション鍵Ks3を生成する。生成されたセッション鍵Ks3は、第1暗号部324および第2復号部326に伝達される。
証明書検証部322は、第1復号部323により取り出されたストレージデバイス200の証明書C[KPd2]の検証を行う。検証の詳細な処理は、先に説明を行ったので、ここでは説明を省略する。
第1復号部323は、公開鍵KPd3によって暗号化されたデータを秘密鍵Kd3で復号する。再生時には、ストレージデバイス200で発行されたチャレンジ鍵Kc2は、再生装置300の公開鍵KPd3により暗号化されてストレージデバイス200から供給されるため、第1復号部323は、自身の秘密鍵Kd3により復号して、チャレンジ鍵Kc2を取り出す。取り出されたチャレンジ鍵Kc2は、第2暗号部325に伝達される。
第1暗号部324は、ストレージデバイス200の証明書C[KPd2]から取り出された公開鍵KPd2でデータの暗号化を行う。ストレージデバイス200にセッション鍵Ks3を通知するために、乱数発生部321で生成したセッション鍵Ks3を暗号化し、暗号化セッション鍵E(KPd2,Ks3)を生成する。生成した暗号化セッション鍵E(KPd2,Ks3)は、第2暗号部325に伝達される。
第2暗号部325は、第1復号部323により取り出されたチャレンジ鍵Kc2で、データを暗号化する。第1暗号部324から伝達された暗号化セッション鍵E(KPd2,Ks3)と自身の公開鍵KPp3を連結して、これを暗号化してセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を生成する。
第2復号部326は、セッション鍵Ks3で暗号化されたデータを復号する。ライセンスデータは、公開鍵KPp3およびセッション鍵Ks3により2重に暗号化された暗号化ライセンスデータE(Ks3,E(KPp3,LIC))としてストレージデバイス200から供給されるため、第2復号部326は、乱数発生部321が生成するセッション鍵Ks3により復号を行い、その結果を第3復号部327に伝達する。
第3復号部327は、公開鍵KPp3で暗号化されたデータの復号を行う。公開鍵KPp3と対をなす秘密鍵Kp3で、第2復号部326の結果を復号し、ライセンスデータLICを取り出す。取り出されたライセンスデータLICは、復号器304に伝達され、復号器304はこのライセンスデータLICに含まれるコンテンツ鍵を用いて暗号化コンテンツを復号する。
図6に示した暗号エンジン303においても、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部321が生成したセッション鍵Ks3、公開鍵と対をなしている秘密鍵Kd3およびKp3、ストレージデバイス200から受け取ったセッション鍵Ks2が、データバス310上を流れないように構成することで、暗号エンジン303内で使用される復号鍵が外部に漏洩することを防ぐ。
図7は、図4に示したストレージデバイス200の暗号エンジン203の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。暗号エンジン203は、制御部220、乱数発生部221、証明書出力部222、証明書検証部223、第1復号部224、第1暗号部225、第2暗号部226、第2復号部227、第3復号部228、第3暗号部229、第4復号部230、第5復号部231、第4暗号部232、第5暗号部233およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス240を備える。
制御部220は、ストレージデバイス200のコントローラ201の指示に従って暗号エンジン203の内部の構成の制御および外部の構成との間でデータの入出力を仲介する。
乱数発生部221は、記録装置100または再生装置300との間の暗号通信に一時的に使用されるセッション鍵Ks2またはチャレンジ鍵Kc2を、乱数演算によって生成する。具体的には、ストレージデバイス200がライセンスデータを提供する場合、チャレンジ鍵Kc2を生成し、ストレージデバイス200がライセンスデータの提供を受ける場合、セッション鍵Ks2を生成する。
証明書出力部222は、ストレージデバイス200の証明書C[KPd2]を出力する。証明書は、証明書出力部222が保持してもよいし、ストレージデバイス200の所定の記憶領域、たとえば耐タンパ記憶部204に保持しておき、それを読み出してもよい。証明書は、ストレージデバイス200の公開鍵KPd2を含む証明書本体と、証明書本体に付された電子署名とを含む。電子署名は、認証局のルート鍵Kaにより暗号化される。
証明書検証部223は、外部から提供された証明書の検証を行う。具体的には、記録装置100から取得した証明書C[KPd1]および再生装置300から取得した証明書C[KPd3]を検証鍵KPaにより検証する。検証の詳細な処理は、先に説明を行ったので、ここでは説明を省略する。
第1復号部224は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、記録時に、記録装置100で発行されたチャレンジ鍵Kc1が、ストレージデバイス200の公開鍵KPd2で暗号化されて記録装置100から供給されるため、これを自身の秘密鍵Kd2で復号し、チャレンジ鍵Kc1を取り出す。取り出したチャレンジ鍵Kc1は、第2暗号部226に伝達される。
第1暗号部225は、記録装置100の公開鍵KPd1でデータを暗号化する。具体的には、乱数発生部221が生成したセッション鍵Ks2を公開鍵KPd1で暗号化し、暗号化セッション鍵E(KPd1,Ks2)を生成する。ここで用いる記録装置100の公開鍵KPd1は、制御部220によってストレージデバイス200の証明書C[KPd1]内から取り出され、ローカルバス240を介して伝達される。
第2暗号部226は、記録装置100が生成したチャレンジ鍵Kc1でデータを暗号化するための暗号化を行う。具体的には、第1暗号部225から受け取った暗号化セッション鍵E(KPd1,Ks2)と自身の公開鍵KPp2を連結して、チャレンジ鍵Kc1で暗号化し、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を生成する。
第2復号部227は、乱数発生部221が生成したセッション鍵Ks2で、暗号化されたデータを復号する。具体的には、ライセンスデータLICを、E(Ks2,E(KPp2,LIC))として、公開鍵KPp2およびセッション鍵Ks2により2重に暗号化された形式で記録装置100から受け取り、これをセッション鍵Ks2により復号し、結果を第3復号部228に伝達する。
第3復号部228は、自身の公開鍵KPp2で暗号化されたデータを復号する。第2復号部227から伝達される、公開鍵KPp2で暗号化されたライセンスデータE(KPp2,LIC)を、公開鍵KPp2と対をなす自身の秘密鍵Kp2で復号し、ライセンスデータLICを取り出す。
取り出されたライセンスデータLICは、ローカルバス240、制御部220を介して、データバス210に供給され、コントローラ201の指示に従って、耐タンパ記憶部204に記憶される。
第3暗号部229は、再生装置300の公開鍵KPd3でデータを暗号化する。具体的には、再生装置300に対してライセンスデータを提供する場合に、再生装置300から受け取った証明書C[KPd3]から取り出された公開鍵KPd3で、乱数発生部221が発行するチャレンジ鍵Kc2を暗号化し、暗号化チャレンジ鍵E(KPd3,Kc2)を生成する。生成された暗号化チャレンジ鍵E(KPd3,Kc2)は、ローカルバス240を介して制御部220へ伝達される。制御部220では、これと証明書出力部222から出力される自身の証明書C[KPd2]とを結合して、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を生成する。
第4復号部230は、乱数発生部221が発行したチャレンジ鍵Kc2で暗号化されたデータを復号する。再生装置300から受け取ったセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を、乱数発生部221が生成したチャレンジ鍵Kc2で復号し、暗号化セッション鍵E(KPd2,Ks3)および再生装置300の公開鍵KPp3を取り出す。取り出した暗号化セッション鍵E(KPd2,Ks3)と公開鍵KPp3は、それぞれ第5復号部231、第4暗号部232に伝達される。
第5復号部231は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、第4復号部230から伝達された暗号化セッション鍵E(KPd2,Ks3)を、自身の秘密鍵Kd2で復号し、再生装置300で発行されたセッション鍵Ks3を取り出す。取り出したセッション鍵Ks3は、第5暗号部233に伝達される。
第4暗号部232は、再生装置300の公開鍵KPp3でデータを暗号化する。再生装置300に対してライセンスデータを提供する場合、再生装置300から受け取った公開鍵KPp3で、ライセンスデータLICを暗号化する。ライセンスデータLICは、コントローラ201の指示に従って、耐タンパ記憶部204から読み出され、データバス210、制御部220およびローカルバス240を介して第4暗号部232に伝達される。
第5暗号部233は、再生装置300が発行したセッション鍵Ks3でデータを暗号化する。具体的には、セッション鍵Ks3で、第4暗号部232において再生装置300の公開鍵KPp3で暗号化されたライセンスデータを、さらに暗号化して、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を生成する。
図8および図9は、記録装置100がストレージデバイス200にライセンスデータLICを記録するまでの手順を示す。
まず、記録装置100のコントローラ101は、ストレージデバイス200に対して証明書出力命令を発行する(S102)。ストレージデバイス200のコントローラ201は、証明書出力命令を正常に受理する(S104)と、暗号エンジン203に証明書の出力を命じ、暗号エンジン203から証明書C[KPd2]を読み出して記録装置100へ出力する(S106)。
コントローラ101は、ストレージデバイス200から証明書C[KPd2]を取得すると、それを記録装置100の暗号エンジン103に送る(S108)。暗号エンジン103がストレージデバイス200の証明書C[KPd2]を受信すると(S110)、証明書検証部120は、検証鍵KPaで証明書を検証する(S112)。証明書が承認されなかった場合は(S112のN)、証明書検証部120は検証エラー通知をコントローラ101に送信する(S190)。コントローラ101は、エラー通知を受信すると(S192)、処理を異常終了する。
証明書が承認された場合は(S112のY)、暗号エンジン103は、乱数発生部121によりチャレンジ鍵Kc1を生成し、生成したチャレンジ鍵Kc1を第1暗号部122と第1復号部123に伝達する。第1復号部123では、このチャレンジ鍵Kc1を内部に保持する(S114)。第1暗号部122は、このチャレンジ鍵Kc1を、ストレージデバイス200の公開鍵KPd2で暗号化して暗号化チャレンジ鍵E(KPd2,Kc1)を生成する。そして、これと証明書出力部127からの自身の証明書C[KPd1]とを結合し、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を生成し、これをコントローラ101へ送る(S116)。
コントローラ101は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を受信すると(S118)、ストレージデバイス200に対してチャレンジ情報検証命令を発行する(S120)。ストレージデバイス200では、コントローラ201がチャレンジ情報検証命令を受理すると、チャレンジ情報E(KPd2,Kc1)//C[KPd1]の入力を要求する(S122)。記録装置100のコントローラ101は、この要求に応じてチャレンジ情報E(KPd2,Kc1)//C[KPd1]をストレージデバイス200へ出力する(S124)。
ストレージデバイス200は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を受理すると(S126)、暗号エンジン203では、制御部220が、チャレンジ情報E(KPd2,Kc1)//C[KPd1]から証明書C[KPd1]を取り出し、証明書検証部223へ伝達する。証明書検証部223は、検証鍵KPaで、伝達された証明書C[KPd1]を検証し、検証結果を制御部220に伝達する(S128)。証明書が承認されなかった場合は(S128のN)、証明書検証部223は検証エラー通知を制御部220へ通知し、制御部220は、コントローラ201へ通知する。そしてコントローラ201は、ストレージインタフェース202を介して、コントローラ101に検証エラー通知を送信する(S194)。コントローラ101は、エラー通知を受信すると(S192)、処理を異常終了する。
証明書が承認された場合は(S128のY)、制御部220は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]から、公開鍵KPd1と暗号化チャレンジ鍵E(KPd2,Kc1)を取り出し、それぞれ第1暗号部225、第1復号部224に伝達する。第1暗号部225は、伝達された公開鍵KPd1を保持する。第1復号部224は、伝達された暗号化チャレンジ鍵E(KPd2,Kc1)を自身の秘密鍵Kd2で復号し、チャレンジ鍵Kc1を取り出す(S130)。そして、第1復号部224にて取り出されたチャレンジ鍵Kc1は、第2暗号部226に保持される(S132)。
一方、記録装置100のコントローラ101は、ストレージデバイス200においてチャレンジ情報検証命令の処理が終了すると、ストレージデバイス200に対してセッション情報生成命令を発行する(S134)。ストレージデバイス200では、コントローラ201がセッション情報生成命令を受理する(S136)と、暗号エンジン203では制御部220の指示に従って、乱数発生部221がセッション鍵Ks2を生成し、生成したセッション鍵Ks2を第2復号部227および第1暗号部225に伝達する。そして、第2復号部227は、このセッション鍵Ks2を保持する(S138)。
第1暗号部225は、保持した公開鍵KPd1で、このセッション鍵Ks2を暗号化して暗号化セッション鍵E(KPd1,Ks2)を生成し、第2暗号部226に伝達する。第2暗号部226は、暗号化セッション鍵E(KPd1,Ks2)と自身の公開鍵KPp2とを連結し、これらをステップS132で保持したチャレンジ鍵Kc1で暗号化して、セッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を生成する(S140)。
一方、記録装置100のコントローラ101は、ストレージデバイス200においてセッション情報生成命令の処理が終了すると、セッション情報出力命令を発行する(S142)。ストレージデバイス200では、セッション情報出力命令を受理する(S144)と、コントローラ201が、暗号エンジン203からセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を読み出し、記録装置100のコントローラ101へ出力する(S146)。
コントローラ101は、ストレージデバイス200からセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を受信すると、それを暗号エンジン103に送る(S148)。暗号エンジン103が、コントローラ101からセッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を受信すると(S150)、第1復号部123は、内部に保持したチャレンジ鍵Kc1でセッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を復号して暗号化セッション鍵E(KPd1、Ks2)とストレージデバイス200の公開鍵KPp2を取り出す。そして、第2復号部124は、第1復号部123で取り出された暗号化セッション鍵E(KPd1、Ks2)を、自身の秘密鍵Kd1で復号して、セッション鍵Ks2を取り出す(S152)。
つづいて、暗号エンジン103の第2暗号部125において、暗号器104が発行したライセンスデータLICがストレージデバイス200の公開鍵KPp2で暗号化される。そして、第3暗号部126において、第2暗号部125で暗号化されたライセンスデータLICを、さらに、ストレージデバイス200が発行したセッション鍵Ks2で暗号化して暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を生成し、これをコントローラ101に送る(S154)。
コントローラ101は、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を受信すると(S156)、ストレージデバイス200に対してライセンスデータ書込命令を発行する(S158)。ライセンス書込命令は、耐タンパ記憶部204上の記録位置を指定するアドレスを伴っている。ここでアドレスとは、論理アドレスを示し、耐タンパ記憶部204における記録位置を直接指定するものではないが、アドレスを指定して記録したデータは、同じアドレスを指定することで読み出せるようにコントローラ201によって管理されている。しかしながら、直接、耐タンパ記憶部204における位置を示す物理アドレスであってもよい。
ストレージデバイス200は、ライセンス書込命令を受理する(S160)と、暗号化ライセンスデータの入力を記録装置100のコントローラ101に要求し、記録装置100のコントローラ101は、この要求に応じて、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))をストレージデバイス200へ出力する(S162)。ストレージデバイス200は、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を受理すると(S164)、これを暗号エンジン203内の第2復号部227に伝達する。
第2復号部227は、内部に保持しているセッション鍵Ks2で暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を復号し、自身の公開鍵KPp2で暗号化されたライセンスデータE(KPp2,LIC)を取り出す。そして、取り出した暗号化されたライセンスデータE(KPp2,LIC)を第3復号部228に伝達する。第3復号部228は、これを公開鍵KPp2と対の秘密鍵Kp2で復号してライセンスデータLICを取り出し(S166)、これをローカルバス240、制御部220を介してデータバス210へ供給する。コントローラ201は、データバス210に供給されたライセンスデータを耐タンパ記憶部204の指定されたアドレスに記憶する格納処理を行う(S168)。
一方、コントローラ101は、ストレージデバイス200においてライセンスデータ書込命令の処理が終了後、続けてライセンスデータを記録するか否か判断する(S170)。
続けてライセンスデータを記録する場合(S170のY)、ステップS134に移行して、セッション情報の生成命令の発行から手順を開始する。これは、複数のライセンスデータを記録する場合に、証明書の検証処理を共有とすることで処理を軽減することを目的とした手順である。ここで、続けてライセンスデータを記録するとしたが、1つのライセンスデータの記録後、直ちに次のライセンスデータの記録を行わなければならないわけではない。暗号エンジン103とストレージデバイス200は同じチャレンジ鍵Kc1を共有している状態、具体的には、記録装置100の暗号エンジン103の第1復号部123と、ストレージデバイス200の暗号エンジン203の第2暗号部226が、同じチャレンジ鍵Kc1を保持している状態であればいかなるタイミングであっても良い。
また、続けてライセンスデータを記録する場合であっても、ステップS102から手順を開始しても何ら問題はない。続けてライセンスデータを記録しない場合(S170のN)には、処理は正常終了する。
以上の手順により、暗号化されたコンテンツを復号し再生するために必要なライセンスデータがストレージデバイス200に記録される。暗号化コンテンツは、通常データであり、通常コマンドによって直接ストレージデバイス200の通常データ記憶部205に記憶される。この通常データの記憶処理については、その説明を省略する。
なお、ライセンスデータと暗号化コンテンツデータの記録順序は、いずれが先であってもかまわない。さらには、暗号化コンテンツデータの記録時における、空き時間にセキュアコマンドを分割して発行することで、ライセンスデータを記録するようにしてもよい。なお、図8および図9に示した記録装置100がストレージデバイス200にライセンスデータを記録するまでの手順は、正常に処理が推移した場合の例である。
図10および図11は、再生装置300がストレージデバイス200からライセンスデータを読み出すまでの手順を示す。まず、再生装置300のコントローラ301は、暗号エンジン303に対して証明書の出力要求を行う(S302)。暗号エンジン303は、この送信要求を受け取ると(S304)、証明書出力部320により、証明書C[KPd3]をコントローラ301へ送る(S306)。コントローラ301は、暗号エンジン303から証明書C[KPd3]を受信すると(S308)、ストレージデバイス200に対して証明書検証命令を発行する(S310)。
ストレージデバイス200は、証明書検証命令を受理すると(S312)、証明書の入力を要求し、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取った証明書C[KPd3]をストレージデバイス200へ出力する(S314)。ストレージデバイス200は、証明書C[KPd3]を受理すると(S316)、証明書C[KPd3]を内部の暗号エンジン203に伝達する。暗号エンジン203内では制御部220の指示に従って、証明書検証部223が、証明書C[KPd3]を検証鍵KPaで検証する(S318)。証明書が承認されなかった場合は(S318のN)、証明書検証部223は検証エラー通知を制御部220、コントローラ201、ストレージインタフェース202を介して、コントローラ301に送信する(S390)。コントローラ301は、エラー通知を受信すると(S392)、処理を異常終了する。一方、証明書C[KPd3]が承認された場合は(S318のY)、暗号エンジン203の制御部220は、証明書C[KPd3]から公開鍵KPd3を取り出し、第3暗号部229に伝達する。第3暗号部229は、この公開鍵KPd3を保持する(S320)。
一方、再生装置300のコントローラ301は、ストレージデバイス200で、暗号エンジン303の証明書C[KPd3]が承認されると、ストレージデバイス200に対してチャレンジ情報生成命令を発行する(S322)。そして、ストレージデバイス200は、チャレンジ情報生成命令を受理する(S324)。そして、暗号エンジン203内では制御部220の指示に従って、乱数発生部221がチャレンジ鍵Kc2を生成し、生成したチャレンジ鍵Kc2を第3暗号部229および第4復号部230に伝達する。、第4復号部230は、このチャレンジ鍵Kc2を内部に保持する(S326)。そして、第3暗号部229は、ステップS320にて保持した公開鍵KPd3で、このチャレンジ鍵Kc2を暗号化した暗号化チャレンジ鍵E(KPd3,Kc2)を生成する。そして、自身の証明書C[KPd2]を証明書出力部222から受け取り、暗号化チャレンジ鍵E(KPd3,Kc2)と連結してチャレンジ情報E(KPd3,Kc2)//C[KPd2]を生成する(S328)。
一方、再生装置300のコントローラ301は、ストレージデバイス200においてチャレンジ情報生成命令の処理が終了すると、チャレンジ情報出力命令を発行する(S330)。そして、ストレージデバイス200は、チャレンジ情報出力命令を受理する(S332)と、コントローラ201によって、暗号エンジン203からチャレンジ情報E(KPd3,Kc2)//C[KPd2]を取り出し、再生装置300のコントローラ301へ出力する(S334)。
コントローラ301は、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を受信すると、それを暗号エンジン303に送る(S336)。そして、暗号エンジン303が、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を受信すると(S338)、暗号エンジン303では、証明書検証部322が検証鍵KPaで証明書を検証する(S340)。証明書が承認されなかった場合は(S340のN)、証明書検証部322は検証エラー通知をコントローラ301に送信する(S394)。コントローラ301は、エラー通知を受信すると(S392)、処理を異常終了する。
一方、証明書が承認された場合は(S340のY)、暗号エンジン303の第1復号部323は、暗号化チャレンジ鍵E(KPd3,Kc2)を自身の秘密鍵Kd3で復号してチャレンジ鍵Kc2を取り出す(S342)。つづいて、取り出されたチャレンジ鍵Kc2は、第2暗号部325に保持される(S344)。
一方、コントローラ301は、ストレージデバイス200に対してライセンス読出命令を発行する(S346)。ライセンス読出命令は、耐タンパ記憶部204における読み出し位置を指定するアドレスを伴っている。ストレージデバイス200は、ライセンス読出命令を受理すると(S348)、耐タンパ記憶部204の指定されたアドレスに記憶されているライセンスデータLICを読み出し、読み出されたライセンスデータLICは暗号エンジン203の第4暗号部232に保持される(S350)。
一方、コントローラ301は、暗号エンジン303に対してセッション情報の送信要求を行う(S352)。暗号エンジン303は、この送信要求を受け取ると(S353)、暗号エンジン303では、乱数発生部321がセッション鍵Ks3を生成して、第1暗号部324および第2復号部326に伝達する。第2復号部326では、このセッション鍵Ks3を内部に保持する(S354)。そして、第1暗号部324は、証明書C[KPd2]から取り出したストレージデバイス200の公開鍵KPd2で、セッション鍵Ks3を暗号化し、暗号化セッション鍵E(KPd2,Ks3)を生成する。生成された暗号化セッション鍵E(KPd2,Ks3)は、第2暗号部325に伝達される。第2暗号部325は、これに自身の公開鍵KPp3を連結し、これらをステップS344で保持したチャレンジ鍵Kc2で暗号化してセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を生成し、コントローラ301へ送る(S356)。コントローラ301は、暗号エンジン303からセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を受信すると(S358)、ストレージデバイス200に対してセッション情報処理命令を発行する(S360)。
ストレージデバイス200は、セッション情報処理命令を受理すると(S362)、セッション情報の入力を要求し、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取ったセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)をストレージデバイス200へ出力する(S364)。ストレージデバイス200は、セッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を受理すると(S366)、暗号エンジン203の第4復号部230に伝達する。第4復号部230は、伝達されたセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を、ステップS326で保持したチャレンジ鍵Kc2で復号する。そして、暗号化セッション鍵E(KPd2,Ks3)と再生装置300の公開鍵KPp3を取り出し、それぞれを第5復号部231と第4暗号部232に伝達する。次いで、第5復号部231は、伝達された暗号化セッション鍵E(KPd2,Ks3)を、自身の公開鍵KPd2と対をなす自身の秘密鍵Kd2で復号し、再生装置300が発行したセッション鍵Ks3を取り出し、第5暗号部233に伝達する(S368)。第4暗号部232は、ステップS350で保持したライセンスデータLICを、伝達された再生装置300の公開鍵KPp3で暗号化し、これを第5暗号部233に伝達する。第5暗号部233は、第4暗号部232で生成された暗号化ライセンスデータE(KPp3,LIC)を、第5復号部231から伝達されたセッション鍵Ks3で暗号化し、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を生成する(S370)。
一方、再生装置300のコントローラ301は、ストレージデバイス200においてセッション情報処理命令の処理が終了、すなわち、暗号化ライセンスデータが生成されると、暗号化ライセンス出力命令を発行する(S372)。ストレージデバイス200では、暗号化ライセンス出力命令を受理する(S374)と、コントローラ201が、暗号エンジン203から暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を取り出し、再生装置300のコントローラ301へ出力する(S376)。
コントローラ301は、ストレージデバイス200から暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を受信すると、それを暗号エンジン303に送る(S378)。暗号エンジン303が暗号化ライセンスデータを受信すると(S380)、第2復号部326は、ステップS354において保持したセッション鍵Ks3で暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を復号し、復号結果E(KPp3,LIC)を第3復号部327へ送る。第3復号部327は、公開鍵KPp3と対をなす自身の秘密鍵Kp3で、これを復号し、ライセンスデータLICを取り出す(S382)。そして、ライセンスデータは復号器304に送られ(S384)、復号器304が暗号化コンテンツデータを復号する際に用いられる。以上の手順により、暗号化コンテンツを復号するためのライセンスデータが、ストレージデバイス200から再生装置300により読み出される。
一方、コントローラ301は、続けて他のライセンスデータを読み出したい場合(S386のY)、ステップS346に移行して、ライセンス読出命令の発行から手順を開始することができる。これは、複数のライセンスデータの読み出しにおいて、証明書の検証処理を共有とすることで処理を軽減することを目的とした手順である。続けてライセンスデータを読み出するとしたが、1つのライセンスデータを読み出し後、直ちに次の読み出しを行わなければならないわけではない。暗号エンジン303とストレージデバイス200がチャレンジ鍵Kc2を共有している状態、具体的には、再生装置300の暗号エンジン303の第2暗号部325と、ストレージデバイス200の暗号エンジン203の第4復号部230が、同じチャレンジ鍵Kc2を保持している状態であればいかなるタイミングであっても良い。また、続けてライセンスデータを読み出す場合であっても、ステップS302から手順を開始しても何ら問題はない。続けて、他のライセンスデータを読み出さない場合(S386のN)、コントローラ301は、正常の処理を終了する。
ストレージデバイス200に記録されたライセンスデータを、他のストレージデバイスに対して複製(ストレージデバイス200に記録されたライセンスデータが利用可能)あるいは移動(ストレージデバイス200に記録されたライセンスデータが削除あるいは無効化される)によって記録する処理を提供することができる。新たにライセンスデータを記録する他のストレージデバイスが同様な機能を備えていれば、同様な手順にてストレージデバイス間でライセンスを転送し、ストレージデバイス200から他のストレージデバイスにライセンスを記録することができることは明らかである。この場合、ストレージデバイス200から他のストレージデバイスへのライセンスの転送は、上記ストレージデバイス200から再生装置300へのライセンスの利用と、また、他のストレージデバイスからストレージデバイス200へのライセンスの転送は、上記記録装置100からストレージデバイス200へのライセンスの記録と同様に機能する。
上記実施の形態によれば、ライセンスデータの送信元(記録時は記録装置100、読み出し時はストレージデバイス200)が、ライセンスデータの送信先(記録時はストレージデバイス200、読み出し時は再生装置300)の証明書C[KPdx](以下、xはライセンスデータの送信先,yはライセンスデータの送信元)を検証後、ライセンスデータの送信元証明書C[KPdy]を、チャレンジ情報E(KPdx,Kcy)//C[KPdy]として送信元から送信先へ送付し、送信先でこの送信元の証明書C[KPdy]を検証する。このとき、送信元の装置が正当でない、と検証された場合、処理は中断され、ライセンスデータの提供を拒否することが可能となる。
ここで、いわゆる「なりすまし攻撃」に係る検証について説明する。なりすまし攻撃としてチャレンジ情報の偽造が行われる場合、証明書C[KPdy]の偽造とチャレンジ鍵Kcyの偽造が考えられる。証明書C[KPdy]が偽造された場合には、証明書C[KPdy]の検証によって明らかになり、偽造証明書C[KPdy]は、承認されない。
チャレンジ鍵Kcyが偽造された場合、ストレージデバイス200の公開鍵KPd2が、証明書C[KPd2]から容易に取り出すことができるため、暗号化チャレンジ鍵E(KPdx,Kcy)を、偽のチャレンジ鍵Kcz(zは、なりすまし攻撃による偽)による暗号化チャレンジ情報E(KPdx,Kcz)に置き換えた、偽のチャレンジ情報E(KPdx,Kcz)//C[KPdy]とすることは容易である。証明書C[KPdy]は正規の証明書であるため、偽のチャレンジ鍵Kczをライセンスデータの送信先は受理する。この場合、折り返しのデータ転送では、セッション情報E(Kcz,E(KPdy、Ksx)//KPpx)から、偽のチャレンジ鍵Kczによって復号し、ストレージデバイス200の2つ目の公開鍵KPp2を取り出すことができるものの、セッション鍵Ksxは、まだ正規の装置の公開鍵KPdyで暗号化されているため、セッション鍵Ksxは取り出すことはできない。ライセンスデータの提供にはセッション鍵Ksxが必要となるため、このようななりすまし攻撃によってライセンスデータの提供を受けることはない。
また、このなりすまし攻撃によって取り出される公開鍵KPpxは、公開されても問題にならない鍵である。したがって、この攻撃によって安全性が脅かされることはない。
本実施の形態のように、ライセンスデータの送信先が、送信元の正当性を認証し、送信元の装置が正当である場合のみに、ライセンスデータの提供をうけることができ、送信元の装置が正当でない場合には、ライセンスデータの提供を拒否することが可能となる。
なお、本実施の形態では、セッション情報をE(Kcy,E(KPdy,Ksx)//KPpx)としたが、E(Kcy,E(KPdy,Ksx//KPpx))としても、E(Kcy,Ksx//E(KPdy,KPpx))としても、同様の効果が得られる。
すなわち、ライセンスデータの送信先が検証した送信元の証明書C[KPdy]から取り出した公開鍵KPdyを用いて暗号化を行ったセッション情報として、ライセンスデータの送信先からライセンスデータの送信元へ、送信される2つの鍵の少なくともいずれか一方、すなわち、公開鍵KPpxとセッション鍵Ksxの少なくとも一方を暗号化し、公開鍵KPdyによる暗号化の対象とならない鍵と、公開鍵KPdyによる暗号化データとを、チャレンジ鍵Kcyで暗号化したデータを、セッション情報とすることが可能である。
セッション情報をE(Kcy,Ksx//E(KPdy,KPpx))とした場合の「なりすまし攻撃」に係る検証について説明する。
証明書C[KPdy]が偽造された場合には、先の説明と同様である。チャレンジ鍵Kcyが偽造された場合、折り返しのデータ転送では、セッション情報E(Kcz,Ksx//E(KPdy,KPpx))から、偽のチャレンジ鍵Kczによって復号し、ストレージデバイス200で生成したセッション鍵Ksxを取り出すことができる。しかし、公開鍵KPpxは、まだライセンスデータの送信元となる正当な装置の公開鍵KPdyで暗号化されているため、ライセンスデータの送信先の公開鍵KPpxは取り出すことはできない。また、仮に、この送信先の公開鍵KPpxが取り出されたとしても、ライセンスデータの送信元が独自に管理する秘密鍵Kpxがないとこの鍵を用いて暗号化したデータを類推することはできない。よって、このような、なりすまし攻撃によってライセンスデータが危険にさらされることはない。なお、セッション情報をE(Kcy,E(KPdy,Ksx//KPpx))とした場合も同様なので説明を省略する。
また、本実施の形態では、ライセンスデータの送信先の2つ目の公開鍵KPpxとライセンスデータの送信先が生成したセッション鍵Ksxによって、コンテンツ鍵を含むライセンスデータを暗号化して送信し、暗号化ライセンスデータをE(Ksx,E(KPpx,LIC))として説明したが、暗号化順序は問題ではなく、暗号化ライセンスデータE(KPpx,E(Ksx,LIC))であっても例外ではない。
さらに、ライセンスデータの送信に関わるさらなる鍵Ktを共有するように構成する際には、鍵共有を目的として、ライセンスデータの送信元からライセンス送信先に送信すべき当該さらなる鍵を、ライセンスデータの送信先の2つ目の公開鍵KPpxとライセンスデータの送信先が生成したセッション鍵Ksxによって暗号化して送信するように構成してもよい。この場合、たとえば、ライセンスデータに代えてライセンスの送信元でテンポラルに生成して使用する新たな使い捨て対称鍵Ktを、ライセンスデータの送信先の2つ目の公開鍵KPpxとセッション鍵Ksxの双方またはいずれかによって暗号化して送付するようにする。そして、実施の形態では、ライセンスデータLICを、暗号化ライセンスデータE(Ksx,E(KPpx,LIC))として送信しているが、新たな使い捨て鍵Ktを用いて暗号化ライセンスデータE(Ksx,E(Kt,LIC))として送信するようにすることで、ライセンスデータを繰り返し送信する際の2回目以降の暗号処理から公開鍵暗号アルゴリズムを用いた暗号処理を排除することができ、ライセンスデータの連続高速転送を図ることができる。すなわち、鍵Ktを複数のライセンスデータLICの送信に使用する。また、暗号化ライセンスデータE(Kt,E(Ksx,LIC))であっても良い。このような場合も例外ではなく、さらに、この使い捨て対称鍵Ktを用いた新たな鍵の鍵交換がおこなわれても例外ではない。ただ、セッション情報として、ライセンスデータの送信元に、ライセンスデータの送信先の2つ目の公開鍵KPpxとセッション鍵Ksxの2つの鍵を送信し、この2つの鍵により二重暗号によって、コンテンツ鍵(ライセンスデータ)または、ライセンスデータを送信するための鍵交換を行い、最終的にコンテンツ鍵(ライセンスデータ)をライセンスデータの送信元からライセンスデータの送信先に送信さえできれば、幾度となく鍵交換を行ってもよい。
(第2の実施の形態)
図12は、第2の実施の形態に係る記録再生装置400の構成を示す。本実施の形態では、第1の実施の形態における記録装置100および再生装置300が一つの記録再生装置400として実現されている。
本実施の形態の記録再生装置400は、コントローラ401、ストレージインタフェース402、記録部403、再生部404、およびこれらの構成要素の少なくとも一部を電気的に接続するデータバス410を備える。
記録部403は図2に示した第1の実施の形態における記録装置100の構成を、再生部404は図3に示した第1の実施の形態における再生装置300の構成を各々備えている。なお、本図中、第1の実施の形態と同様の構成には同じ符号を付している。
第1暗号エンジン103は、第1の実施の形態における記録装置100の暗号エンジン103に対応し、第2暗号エンジン303は、第1の実施の形態における再生装置300の暗号エンジン303に対応する。第1暗号エンジン103の内部構成は、図5に示した第1の実施の形態の暗号エンジン103と同様であり、第2暗号エンジン303の内部構成は、図6に示した第1の実施の形態の暗号エンジン303の内部構成と同様である。
コントローラ401は、第1の実施の形態における記録装置100のコントローラ101と再生装置300のコントローラ301の双方の機能を有する。ストレージインタフェース402は、ストレージデバイス200とのデータの入出力を制御し、データバス410は、記録再生装置400の構成を電気的に接続する。
本実施の形態における記録再生装置400の動作も、第1の実施の形態における動作と同様であり、第1の実施の形態で説明した動作において、記録装置100および再生装置300を記録再生装置400に、コントローラ101および301をコントローラ401に、ストレージインタフェース102および302をストレージインタフェース402に、データバス110および310をデータバス410にそれぞれ置き換えたものと同様である。
なお、本実施の形態では、記録部403、再生部404は、各々第1暗号エンジン103、第2暗号エンジン303を備えるが、これらの暗号エンジン内の同一機能ブロックを共有する構成としても良く、この場合、第1の実施の形態における図7で示すストレージデバイス200における暗号エンジン203と同一の構成となる。
(第3の実施の形態)
図13は、第3の実施の形態に係るコンテンツ配信システムの構成を示す。本実施の形態では、第1の実施の形態における記録装置100が、コンテンツを配信する配信サーバ500とコンテンツの提供を受ける端末装置520として実現されている。なお、本図中、第1の実施の形態における記録装置100と同一の構成には同じ符号を付している。
配信サーバ500は、暗号エンジン103、通信装置502、コンテンツデータベース503、ライセンスデータベース504、ユーザデータベース505、それらを制御するコントローラ501、およびそれらを電気的に接続するデータバス510を備える。端末装置520は、コントローラ101、ストレージインタフェース102、通信装置521、およびそれらを電気的に接続するデータバス522を備える。配信サーバ500と端末装置520は、それぞれ通信装置502、521を介して、ネットワークの一例としてのインターネット20により接続される。
配信サーバ500の暗号エンジン103は、第1の実施の形態の暗号エンジン103と同様の機能を有し、端末装置520のコントローラ101およびストレージインタフェース102は、それぞれ第1の実施の形態のコントローラ101およびストレージインタフェース102と同様の機能を有する。
コンテンツデータベース503は、ユーザに提供するコンテンツを保持する。ライセンスデータベース504は、コンテンツを暗号化するのに用いられるコンテンツ鍵を含むライセンスデータを保持する。本実施の形態では、コンテンツは既にコンテンツ鍵により暗号化されてコンテンツデータベース503に格納されているが、コンテンツデータベース503に暗号化される前のコンテンツを格納しておき、配信サーバ500に、第1の実施の形態の記録装置100が備えるコンテンツエンコーダ105および暗号器104をさらに設け、コンテンツデータベース503からコンテンツを読み出してエンコードし、暗号化してもよい。
ユーザデータベース505は、コンテンツの提供先であるユーザの情報を保持する。たとえば、ユーザの個人情報、ユーザの端末装置520のアドレス、コンテンツの購入履歴、課金情報などを保持してもよい。コントローラ501は、ユーザの要求に応じて暗号化コンテンツをコンテンツデータベース503から読み出し、ユーザに提供する。そして、暗号エンジン103によりそのコンテンツを復号するためのライセンスデータがユーザに提供されると、このコンテンツ提供の対価を課金すべくユーザデータベース505を更新する。
本実施の形態において、データバス510、通信装置502、インターネット20、通信装置521およびデータバス522を、構成を電気的に接続している第1の実施の形態におけるデータバス110とすれば、第1の実施の形態と同様の構成となる。本実施の形態の暗号入出力処理の手順は、第1の実施の形態と同様である。
本実施の形態では、暗号エンジン103とコントローラ101との間の通信がインターネット20を介して行われるが、図8および図9で説明したように、暗号エンジン103とコントローラ101との間でも必ずデータを暗号化して送受信を行うので、高い耐タンパ性を実現することができる。
コンテンツの再生については、第1の実施の形態における再生装置300、または、第2の実施の形態における記録再生装置400に、ストレージデバイス200を装着することによって行うことができる。さらに、端末装置520に、第2の実施の形態における記録再生装置400の再生部404を備える構成として、再生を行うようにしてもよい。
以上、本発明に係る実施の形態について説明したが、この実施の形態は例示であり、本発明はこの実施の形態に限定されるものではなく、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
例えば、上記の実施の形態では、暗号エンジン内において暗号化を行う機能ブロックと復号を行う機能ブロックとを別個に設けたが、これらの構成要素において回路を共有してもよい。これにより、回路規模を抑え、小型化、低消費電力化に寄与することができる。
本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜種々の変更が可能である。
第1の実施の形態に係るデータ管理システムの全体構成を示す図である。 第1の実施の形態に係る記録装置の内部構成を示す図である。 第1の実施の形態に係る再生装置の内部構成を示す図である。 第1の実施の形態に係るストレージデバイスの内部構成を示す図である。 図2に示した暗号エンジンの内部構成を示す図である。 図3に示した暗号エンジンの内部構成を示す図である。 図4に示した暗号エンジンの内部構成を示す図である。 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。 第2の実施の形態に係る記録再生装置の内部構成を示す図である。 第3の実施の形態に係るコンテンツ配信システムの内部構成を示す図である。
符号の説明
100 記録装置
200 ストレージデバイス
300 再生装置
400 記録再生装置
500 配信サーバ
520 端末装置

Claims (17)

  1. 暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報を送受信する方法であって、
    前記コンテンツ利用情報を送受信するための暗号通信路を確立する第1ステップと、
    前記暗号通信路を用いて前記コンテンツ利用情報を送受信する第2ステップと、を含み、
    前記第1ステップは、
    前記コンテンツ利用情報の送信元装置が前記コンテンツ利用情報の送信先装置の第1の証明書を取得して検証することによって前記送信先装置を認証するステップと、
    前記送信先装置が前記送信元装置の第2の証明書を取得して検証することによって前記送信元装置を認証するステップと、
    前記第1の証明書に含まれる第1の公開鍵により第1の対称鍵を暗号化して前記送信元装置と前記送信先装置の間で送受信することで前記送信元装置と前記送信先装置の間で前記第1の対称鍵を共有するステップと、
    前記送信先装置が前記送信元装置により承認され、かつ、前記送信元装置が前記送信先装置により承認されたときに、前記第2の証明書に含まれる第2の公開鍵と前記第1の対称鍵により第2の対称鍵を暗号化して前記送信元装置と前記送信先装置の間で送受信することで前記送信元装置と前記送信先装置の間で前記第2の対称鍵を共有するステップを含み、
    前記第2ステップは、前記送信元装置と前記送信先装置の間で前記第2の対称鍵が共有されたときに実行される
    ことを特徴とするコンテンツ利用情報送信方法。
  2. 前記第2の対称鍵を共有するステップは、前記第2の対称鍵と共に前記送信先装置の第3の公開鍵を暗号化して送受信し、
    前記第1ステップは、前記第3の公開鍵により第3の対称鍵を共有するステップをさらに含み、
    前記第2ステップは、前記送信元装置が、少なくとも前記第3の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先装置へ送信するステップを含む
    ことを特徴とする請求項1に記載のコンテンツ利用情報送信方法。
  3. 前記第1の対称鍵は、前記送信元装置及び前記送信先装置のうちいずれか一方が発行し、前記第2の対称鍵は、他方が発行することを特徴とする請求項1又は2に記載のコンテンツ利用情報送信方法。
  4. 前記第3の対称鍵は、前記第2ステップの終了後も、前記送信元装置及び前記送信先装置において保持されて、次にコンテンツ利用情報を送信するときに利用されることを特徴とする請求項に記載のコンテンツ利用情報送信方法。
  5. 前記送信元装置及び前記送信先装置の一方は、ストレージデバイスであることを特徴とする請求項1から4のいずれかに記載のコンテンツ利用情報送信方法。
  6. 暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、
    前記コンテンツ利用情報享受装置から証明書を取得して、その証明書の正当性を検証する検証手段と、
    前記コンテンツ利用情報享受装置に自身の証明書を送信する証明書送信手段と、
    前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報享受装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、
    前記検証手段が前記コンテンツ利用情報享受装置を承認し、かつ、前記コンテンツ利用情報享受装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報享受装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、
    前記コンテンツ利用情報を暗号化する暗号化手段と、
    前記第2の対称鍵が共有されたときに、前記暗号化手段により暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報享受装置へ送信するコンテンツ利用情報送信手段と、
    を備えることを特徴とするコンテンツ利用情報提供装置。
  7. 前記第2の対称鍵共有手段は、前記第2の公開鍵と前記第1の対称鍵を用いて、前記第2の対称鍵と共に第3の公開鍵を更に共有し、
    前記コンテンツ利用情報提供装置は、前記第3の公開鍵を用いて第3の対称鍵を前記コンテンツ利用情報享受装置との間で共有する第3の対称鍵共有手段を更に備え、
    前記暗号化手段は、前記第3の対称鍵により前記コンテンツ利用情報を暗号化することを特徴とする請求項に記載のコンテンツ利用情報提供装置。
  8. 前記コンテンツ利用情報提供装置は、
    前記コンテンツ利用情報を生成するコンテンツ利用情報生成部と、
    前記コンテンツデータを前記コンテンツ鍵によって暗号化し、前記暗号化コンテンツデータを出力するコンテンツデータ暗号部と、
    を更に備えることを特徴とする請求項6又は7に記載のコンテンツ利用情報提供装置。
  9. 暗号化コンテンツデータを復号して利用するための復号鍵を含むコンテンツ利用情報を受け取るコンテンツ利用情報享受装置に、コンテンツ利用情報を提供するコンテンツ利用情報提供装置であって、
    前記コンテンツ利用情報享受装置との間でデータの授受をするインタフェースと、
    自身の認証データを保持する認証データ保持部と、
    前記自身の認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持部と、
    認証鍵によって、外部から供給される認証データを認証する認証部と、
    前記コンテンツ利用情報享受装置との通信に際して一時的に生成される第1の対称鍵を生成する対称鍵生成部と、
    前記外部から供給された認証データに含まれる第2の公開鍵によって、データを暗号化する第1の暗号部と、
    前記対称鍵生成部により生成された第1の対称鍵によってデータを復号する第1の復号部と、
    前記秘密鍵によってデータを復号する第2の復号部と、
    前記外部から供給された第3の公開鍵によってデータを暗号化する第2の暗号部と、
    外部から供給された第2の対称鍵によってデータを暗号化する第3の暗号部と、
    制御部とを備え、
    前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を送信するために前記コンテンツ利用情報享受装置と共有する鍵のいずれかの情報を送信する場合、
    前記制御部は、
    前記コンテンツ利用情報享受装置の認証データを、前記インタフェースを介して受け取り、その受け取った認証データを前記認証部に与え、前記認証部において、前記コンテンツ利用情報享受装置の認証データが正当であると判定されたとき、前記第1の対称鍵を生成するように前記対称鍵生成部に指示し、
    前記第1の暗号部において生成された、前記第2の公開鍵によって暗号化された前記第1の対称鍵と前記認証データ保持部に保持されている前記自身の認証データを連結したデータを、前記インタフェースを介して出力し、
    前記第1の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第3の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第3の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、さらに、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して受け取り、受け取った前記第2の暗号化データを前記第1の復号部に与え、
    鍵情報を前記第3の公開鍵と前記第2の対称鍵とによって順次暗号化された第3の暗号化データを、前記インタフェースを介して出力し、
    前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第2の公開鍵を前記第1の暗号部に与え、
    前記第1の暗号部は、前記第1の対称鍵を前記第2の公開鍵によって暗号化し、前記制御部に与え、
    前記第1の復号部は、前記第2の暗号化データを前記第1の対称鍵によって復号し、その復号したデータに含まれる前記第1の暗号化データを前記第2の復号部に与え、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、
    前記第2の復号部は、前記第1の暗号化データを前記秘密鍵によって復号し、その復号したデータに前記第3の公開鍵が含まれる場合、前記第3の公開鍵を前記第2の暗号部に与え、あるいは、その復号したデータに前記第2の対称鍵が含まれる場合、前記第2の対称鍵を前記第3の暗号部に与え、
    前記第2の暗号部は、前記鍵情報を前記第3の公開鍵によって暗号化して前記第3の暗号部に与え、
    前記第3の暗号部は、前記第3の公開鍵によって暗号化された前記鍵情報を前記第2の対称鍵によってさらに暗号化した前記第3の暗号化データを生成して前記制御部に与える、
    ことを特徴とするコンテンツ利用情報提供装置。
  10. 前記コンテンツ利用情報提供装置は、
    前記暗号化コンテンツデータを格納する第1の格納部と、
    前記コンテンツ利用情報を格納する第2の格納部と、を更に備え、
    前記第2の格納部は、耐タンパ構造によって構成されることを特徴とする請求項6から9のいずれかに記載のコンテンツ利用情報提供装置。
  11. 本コンテンツ利用情報提供装置は、ストレージデバイスであることを特徴とする請求項6から10のいずれかに記載のコンテンツ利用情報提供装置。
  12. 暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、
    前記コンテンツ利用情報提供装置から証明書を取得して、その証明書の正当性を検証する検証手段と、
    前記コンテンツ利用情報提供装置に自身の証明書を送信する証明書送信手段と、
    前記証明書に含まれる第1の公開鍵を用いて、前記コンテンツ利用情報提供装置との間で第1の対称鍵を共有する第1の対称鍵共有手段と、
    前記検証手段が前記コンテンツ利用情報提供装置を承認し、かつ、前記コンテンツ利用情報提供装置が前記自身の証明書を承認したときに、前記証明書に含まれる第2の公開鍵と前記第1の対称鍵を用いて、前記コンテンツ利用情報提供装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、
    前記第2の対称鍵が共有されたときに、暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信するコンテンツ利用情報受信手段と、
    前記暗号化された前記コンテンツ利用情報を復号する復号手段と、
    を備えることを特徴とするコンテンツ利用情報享受装置。
  13. 前記第2の対称鍵共有手段は、前記第2の公開鍵と前記第1の対称鍵を用いて、前記第2の対称鍵と共に第3の公開鍵を更に共有し、
    前記コンテンツ利用情報享受装置は、前記第3の公開鍵を用いて第3の対称鍵を前記コンテンツ利用情報提供装置との間で共有する第3の対称鍵共有手段を更に備え、
    前記復号手段は、前記第3の対称鍵により暗号化された前記コンテンツ利用情報を復号することを特徴とする請求項12に記載のコンテンツ利用情報享受装置。
  14. 前記コンテンツ利用情報享受装置は、
    前記暗号化コンテンツデータを前記コンテンツ鍵により復号するコンテンツデータ復号部と、
    前記コンテンツデータ復号部により復号されたコンテンツデータを再生する再生部と、 を更に備えることを特徴とする請求項12又は13に記載のコンテンツ利用情報享受装置。
  15. 暗号化コンテンツデータを復号および利用するためのコンテンツ利用情報をコンテンツ利用情報提供装置から取得するコンテンツ利用情報享受装置であって、
    前記コンテンツ利用情報提供装置との間でデータの授受を制御するインタフェースと、
    自身の認証データを保持する認証データ保持部と、
    前記認証データに含まれる第1の公開鍵によって暗号化されたデータを復号するための第1の秘密鍵を保持する第1秘密鍵保持部と、
    前記自身に設定された第2の公開鍵を保持する第2公開鍵保持部と、
    前記第2の公開鍵によって暗号化されたデータを復号するための第2の秘密鍵を保持する第2秘密鍵保持部と、
    前記第1の公開鍵によって暗号化されたデータを前記第1の秘密鍵で復号する第1の復号部と、
    認証鍵によって外部から提供された認証データを認証する認証部と、
    外部から提供された第3の公開鍵によって、データを暗号化する第1の暗号部と、
    外部から提供された第1の対称鍵によって、データを暗号化する第2の暗号部と、
    前記コンテンツ利用情報提供装置の通信に際して一時的に生成される第2の対称鍵を生成する対称鍵生成部と、
    前記第2の対称鍵で暗号化されたデータを復号する第2の復号部と、
    前記第2の公開鍵によって暗号化されたデータを前記第2の秘密鍵によってデータを復号する第3の復号部と、
    制御部とを備え、
    前記コンテンツ利用情報、あるいは、前記コンテンツ利用情報を受信するために前記コンテンツ利用情報提供装置との間で共有する鍵のいずれかの情報を受信する場合、
    前記制御部は、
    前記認証データ保持部に保持されている前記認証データを前記インタフェースを介して前記コンテンツ利用情報提供装置へ送信し、前記第1の公開鍵によって暗号化された前記第1の対称鍵と、前記コンテンツ利用情報提供装置の認証データとを前記インタフェースから受け取り、その受け取った前記暗号化された第1の対称鍵を前記第1の復号部に与え、前記コンテンツ利用情報提供装置の認証データを前記認証部に与え、
    前記認証部において前記コンテンツ利用情報提供装置の認証データが正当であると判定されたとき、前記第2の対称鍵を生成するように前記対称鍵生成部を指示し、
    前記第3の公開鍵で暗号化した第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵のいずれか一方を暗号化したデータである場合、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、あるいは、前記第1の暗号化データが、前記第2の対称鍵と前記第2の公開鍵の双方を暗号化したデータである場合、前記第1の暗号化データを、前記第1の対称鍵によって暗号化したデータを第2の暗号化データとして前記インタフェースを介して出力し、
    鍵情報を前記第2の公開鍵および前記第2の対称鍵によって順次暗号化された第3の暗号化データを、前記インタフェースを介して受信し、その受信した前記第3の暗号化データを、前記第2の復号部に与え、
    前記第1の復号部は、前記第1の公開鍵によって暗号化された前記第1の対称鍵を前記第1の秘密鍵によって復号して前記第1の対称鍵を前記第1の暗号部に与え、
    前記認証部は、前記受け取った認証データを前記認証鍵によって検証し、その検証結果を前記制御部に与え、前記受け取った認証データに含まれる前記第3の公開鍵を前記第1の暗号部に与え、
    前記第1の暗号部は、前記第2の対称鍵と前記第2の公開鍵のいずれか一方または双方を前記第3の公開鍵によって暗号化して前記第1の暗号化データを生成し、
    前記第2の暗号部は、前記第1の暗号化データと、前記第2の対称鍵と前記第2の公開鍵のうち、前記第1の暗号化データに含まれない残りの他方とを連結したデータ、あるいは、前記第1の暗号化データを、暗号化して前記第2の暗号化データを生成し、前記制御部に与え、
    前記第2の復号部は、前記第3の暗号化データを前記第2の対称鍵によって復号して前記第3の復号部に与え、
    前記第3の復号部は、前記第2の復号部から与えられたデータを復号して前記鍵情報を取り出す、
    ことを特徴とするコンテンツ利用情報享受装置。
  16. 前記コンテンツ利用情報享受装置は、
    前記暗号化コンテンツデータを格納する第1の格納部と、
    前記コンテンツ利用情報を格納する第2の格納部とを含み、
    前記第2の格納部は、耐タンパ構造によって構成されることを特徴とする請求項12から15のいずれかに記載のコンテンツ利用情報享受装置。
  17. 本コンテンツ利用情報享受装置は、ストレージデバイスであることを特徴とする請求項12から16のいずれかに記載のコンテンツ利用情報享受装置。
JP2005210644A 2004-07-21 2005-07-20 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 Expired - Fee Related JP4663436B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005210644A JP4663436B2 (ja) 2004-07-21 2005-07-20 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004213673 2004-07-21
JP2004289277 2004-09-30
JP2005210644A JP4663436B2 (ja) 2004-07-21 2005-07-20 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Publications (3)

Publication Number Publication Date
JP2006129441A JP2006129441A (ja) 2006-05-18
JP2006129441A5 JP2006129441A5 (ja) 2011-01-06
JP4663436B2 true JP4663436B2 (ja) 2011-04-06

Family

ID=36723583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005210644A Expired - Fee Related JP4663436B2 (ja) 2004-07-21 2005-07-20 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Country Status (1)

Country Link
JP (1) JP4663436B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105206061A (zh) * 2015-09-18 2015-12-30 成都融创智谷科技有限公司 依托采集rfid、视频来识别车牌的城市智能交通的方法
CN111325987A (zh) * 2020-01-20 2020-06-23 北京微油科技服务有限公司 用于加油站的套牌识别方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
JP4848163B2 (ja) * 2005-09-29 2011-12-28 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツデータ管理システム及び装置
JP5799240B2 (ja) * 2010-07-27 2015-10-21 パナソニックIpマネジメント株式会社 暗号通信システム、端末装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033764A (ja) * 2004-07-21 2006-02-02 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033764A (ja) * 2004-07-21 2006-02-02 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105206061A (zh) * 2015-09-18 2015-12-30 成都融创智谷科技有限公司 依托采集rfid、视频来识别车牌的城市智能交通的方法
CN111325987A (zh) * 2020-01-20 2020-06-23 北京微油科技服务有限公司 用于加油站的套牌识别方法及装置

Also Published As

Publication number Publication date
JP2006129441A (ja) 2006-05-18

Similar Documents

Publication Publication Date Title
JP4891521B2 (ja) データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP4624235B2 (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US7353393B2 (en) Authentication receipt
US20090210724A1 (en) Content management method and content management apparatus
US6718468B1 (en) Method for associating a password with a secured public/private key pair
KR100620921B1 (ko) 은닉해야 할 데이터를 암호화하여 입출력하는 방법 및 장치
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
JP4663436B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
US8156339B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
US20030065930A1 (en) Encryption/decryption apparatus and method
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP4161043B2 (ja) コンテンツ利用情報記憶装置
JP4663435B2 (ja) コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP4671657B2 (ja) コンテンツ利用情報記憶装置およびコンテンツ利用装置
JP2006033764A (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2006033765A (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees