JP4688558B2 - Content management system, content management apparatus and content management method - Google Patents
Content management system, content management apparatus and content management method Download PDFInfo
- Publication number
- JP4688558B2 JP4688558B2 JP2005129665A JP2005129665A JP4688558B2 JP 4688558 B2 JP4688558 B2 JP 4688558B2 JP 2005129665 A JP2005129665 A JP 2005129665A JP 2005129665 A JP2005129665 A JP 2005129665A JP 4688558 B2 JP4688558 B2 JP 4688558B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- encrypted
- content key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明はコンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法に関し、特に、コンテンツの不正使用を防止するコンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法に関する。 The present invention relates to a content management system, a content management device, and a content management method, and more particularly to a content management system, a content management device, and a content management method that prevent unauthorized use of content.
ホームサーバやデジタル放送受信装置など、著作権を持つデジタルコンテンツを蓄積する装置では、コンテンツの不正コピーなどを防ぐための著作権保護が重要となっている。著作権保護には、通常、コンテンツを暗号化する手法が用いられるが、セキュリティ維持のためには、暗号化に用いる鍵情報は、不正なユーザからアクセスできない状態にする必要がある。そのため、セキュリティを強固なものにするためには、ユーザから自由にアクセスできない耐タンパモジュールと呼ばれるものを用い、その耐タンパモジュールの中でのみ扱う情報を利用して、暗号鍵を生成する手法が用いられる。例えば、コンテンツを暗号化するために使用されるコンテンツ鍵は、耐タンパモジュールの中にあるマスター鍵で暗号化しておき、マスター鍵は耐タンパモジュール外には出ないようにし、ユーザからアクセスできない状態にしておくという手法などである。なお、この手法においても、不正ユーザからコンテンツを保護するためには、暗号化処理自体も耐タンパモジュール内で行う必要がある。 In devices that store copyrighted digital content, such as home servers and digital broadcast receivers, copyright protection to prevent unauthorized copying of content is important. For copyright protection, a method of encrypting content is usually used. However, in order to maintain security, it is necessary to make key information used for encryption inaccessible by an unauthorized user. For this reason, in order to strengthen security, there is a method for generating an encryption key using information called a tamper resistant module that cannot be freely accessed by the user and using information handled only in the tamper resistant module. Used. For example, the content key used to encrypt the content is encrypted with the master key in the tamper-resistant module, and the master key does not go out of the tamper-resistant module, so that the user cannot access it. It is a technique to keep it. Even in this method, in order to protect the content from unauthorized users, the encryption process itself needs to be performed within the tamper resistant module.
上記の耐タンパモジュールの製品を考えた場合、その中でのみ扱われるマスター鍵については、複数の耐タンパモジュールですべて同じマスター鍵を用いる方法と、耐タンパモジュールごとに異なるマスター鍵を用いる方法とが考えられる。 When considering the above-mentioned tamper-resistant module products, the master key handled only in the tamper-resistant module is a method that uses the same master key for all tamper-resistant modules, Can be considered.
複数の耐タンパモジュールですべて同じマスター鍵を用いる方法は、製品化における大量生産の観点でみると望ましい。一方、耐タンパモジュールごとに異なるマスター鍵を用いる方法には、予め耐タンパモジュールごとに異なるマスター鍵を埋め込むという手法があるが、大量生産の観点では望ましくない。そのため、乱数を使用したり、耐タンパモジュールが使用される装置ごとに括り付けられた装置固有の情報を利用する方法が考えられる。 The method of using the same master key for all tamper resistant modules is desirable from the viewpoint of mass production in commercialization. On the other hand, as a method of using a different master key for each tamper resistant module, there is a method of embedding a different master key for each tamper resistant module in advance, which is not desirable from the viewpoint of mass production. For this reason, a method of using a random number or using device-specific information associated with each device in which a tamper resistant module is used can be considered.
なお、本願発明に関連する先行技術として、個別鍵で暗号化したファイルと個別鍵を公開鍵で暗号化した鍵を一緒に蓄積装置に保存し、個別鍵を喪失した場合は、前記鍵と秘密鍵により個別鍵を復号する暗号装置及び復号装置(例えば特許文献1参照。)や、タイトル鍵で暗号化したコンテンツとタイトル鍵をデバイス鍵で暗号化した鍵を一緒に記憶媒体に記憶する情報記憶装置及び情報記憶方法(例えば特許文献2参照。)などが開示されている。
前述したように、複数の耐タンパモジュールですべて同じマスター鍵を用いる方法は、製品化における大量生産の観点でみると望ましい。しかし、マスター鍵が複数の耐タンパモジュールですべて同じものであると、同じ耐タンパモジュールを有しているユーザにとっては、マスター鍵によって暗号化されたコンテンツ鍵など耐タンパモジュール外の情報だけをコピーしても、そのコンテンツ鍵で暗号化されたコンテンツを利用できてしまう。そのため、著作権保護の観点からは望ましくない。 As described above, the method of using the same master key in a plurality of tamper resistant modules is desirable from the viewpoint of mass production in commercialization. However, if the master key is the same for multiple tamper-resistant modules, for users who have the same tamper-resistant module, only the information outside the tamper-resistant module, such as the content key encrypted with the master key, is copied. Even so, the content encrypted with the content key can be used. Therefore, it is not desirable from the viewpoint of copyright protection.
一方、耐タンパモジュールごとに異なるマスター鍵を用いる方法には、乱数を使用したり、耐タンパモジュールが使用される装置ごとに括り付けられた装置固有の情報を利用する方法が考えられるが、その装置が故障してマスター鍵によって暗号化されたコンテンツ鍵が復号できなくなった場合に、コンテンツを復元できなくなるという問題があった。 On the other hand, as a method of using a different master key for each tamper-resistant module, a method using a random number or using device-specific information bundled for each device where the tamper-resistant module is used can be considered. There has been a problem that the content cannot be restored when the device fails and the content key encrypted with the master key cannot be decrypted.
本発明はこのような点に鑑みてなされたものであり、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理システムを提供することを目的とする。 The present invention has been made in view of such points, and even if the master key for encrypting the content key is unique to the device, the content that can prevent the encrypted content from being restored due to a failure of the device can be prevented. The purpose is to provide a management system.
また本発明の他の目的は、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理装置を提供することである。 Another object of the present invention is to provide a content management device capable of preventing the encrypted content from being restored due to a failure of the device even if the master key for encrypting the content key is unique to the device. is there.
また本発明の他の目的は、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理方法を提供することである。 Another object of the present invention is to provide a content management method capable of preventing the encrypted content from being restored due to a failure of the device even if the master key for encrypting the content key is unique to the device. is there.
本発明では上記問題を解決するために、コンテンツの不正使用を防止するコンテンツ管理システムにおいて、図1に示すように、コンテンツの暗号化に使用するコンテンツ鍵Kcを、第1の鍵(以下、マスター鍵Kmという。)と第2の鍵(以下、復元鍵Krという。)を用いて暗号化し、コンテンツの再生時にはマスター鍵Kmを用いてマスター鍵Kmにより暗号化された第1の暗号化コンテンツ鍵(以下、暗号化コンテンツ鍵Kcmという。)のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部(以下、暗号化/復号処理部と表記する。)110と、暗号化コンテンツ鍵Kcmと、復元鍵Krにより暗号化された第2の暗号化コンテンツ鍵(以下、暗号化コンテンツ鍵Kcrという。)と、を暗号化されたコンテンツDcとともに記憶する記憶部120と、暗号化コンテンツ鍵Kcmの復号が不可能な状態時に暗号化コンテンツ鍵Kcrを送信する通信部130と、を有するコンテンツ管理装置100aと、受信した暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元するコンテンツ鍵復号部220を有するコンテンツ鍵復元装置200と、を有することを特徴とするコンテンツ管理システムが提供される。
In the present invention, in order to solve the above problem, in a content management system for preventing unauthorized use of content, as shown in FIG. 1, a content key Kc used for content encryption is a first key (hereinafter referred to as a master key). The first encrypted content key encrypted using the master key Km and the second key (hereinafter referred to as the restoration key Kr) and encrypted with the master key Km when reproducing the content. An encryption / decryption processing unit (hereinafter referred to as an encryption / decryption processing unit) 110 having an external read prevention function for decrypting only the encrypted content key Kcm (hereinafter referred to as an encrypted content key Kcm), and encryption. An encrypted content key Kcm and a second encrypted content key encrypted by the restoration key Kr (hereinafter referred to as an encrypted content key Kcr) are encrypted. A
上記の構成によれば、コンテンツ管理装置100aにおいて、外部からの読み取り防止機能を備えた暗号化/復号処理部110は、コンテンツの暗号化に使用するコンテンツ鍵Kcを、マスター鍵Kmと復元鍵Krを用いて暗号化し、コンテンツの再生時にはマスター鍵Kmを用いて暗号化コンテンツ鍵Kcmのみを復号し、記憶部120は、暗号化コンテンツ鍵Kcm、Kcrを暗号化されたコンテンツDcとともに記憶し、通信部130は、暗号化コンテンツ鍵Kcmの復号が不可能な状態時に暗号化コンテンツ鍵Kcrを送信する。さらに、コンテンツ鍵復元装置200において、コンテンツ鍵復号部220は、受信した暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元する。
According to the above configuration, in the
本発明のコンテンツ管理システムによれば、外部からの読み取り防止機能を備えた暗号化及び復号処理部において、コンテンツの暗号化に使用するコンテンツ鍵を、マスター鍵と復元鍵を用いて暗号化し、コンテンツの再生時にはマスター鍵を用いてマスター鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する。そして、例えば、暗号化及び復号処理部が故障して第1の暗号化コンテンツ鍵の復号が不可能な状態時には、復元鍵によって暗号化された第2の暗号化コンテンツ鍵をコンテンツ鍵復元装置に送信し、そこでこれを復号することでコンテンツ鍵を復元する。これにより、マスター鍵を装置固有のものとしても装置の故障により暗号化したコンテンツが復元できなくなることを防止できる。 According to the content management system of the present invention, a content key used for content encryption is encrypted using a master key and a recovery key in an encryption / decryption processing unit having a function of preventing reading from the outside. During reproduction, only the first encrypted content key encrypted with the master key is decrypted using the master key. For example, when the encryption / decryption processing unit fails and the first encrypted content key cannot be decrypted, the second encrypted content key encrypted by the recovery key is sent to the content key restoration device. The content key is restored by transmitting it and decrypting it. As a result, even if the master key is unique to the device, it is possible to prevent the encrypted content from being restored due to the failure of the device.
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は、第1の実施の形態のコンテンツ管理システムの構成を示す図である。
第1の実施の形態のコンテンツ管理システムは、コンテンツ管理装置100aと、コンテンツ鍵復元装置200から構成される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram illustrating a configuration of a content management system according to the first embodiment.
The content management system according to the first embodiment includes a
なお、ここではコンテンツ管理装置100a、コンテンツ鍵復元装置200をそれぞれ1つのみ図示しているが、1つのコンテンツ鍵復元装置200に対してコンテンツ管理装置100aが複数接続されていてもよい。また、コンテンツ鍵復元装置200が複数あってもよい。
Here, only one
コンテンツ管理装置100aは、例えばホームサーバや、デジタル放送受信装置であり、記録時にはコンテンツDを暗号化し、再生時には暗号化したコンテンツDcを復号する暗号化/復号処理部110と、記憶部120と、通信部130と、固有情報格納部140と、を有する。
The
暗号化/復号処理部110は、耐タンパモジュールであり、マスター鍵Kmを生成するマスター鍵生成部111と、復元鍵Krを生成する復元鍵生成部112と、コンテンツ鍵Kcを生成するコンテンツ鍵生成部113と、コンテンツDを暗号化するコンテンツ暗号化部114と、コンテンツ鍵Kcを暗号化するコンテンツ鍵暗号化部115と、暗号化コンテンツ鍵Kcmを復号するコンテンツ鍵復号部116と、暗号化したコンテンツDcを復号するコンテンツ復号部117とを有する。
The encryption /
マスター鍵生成部111は、固有情報格納部140に格納された装置固有のID情報(例えばMACアドレスなど)から、秘密鍵生成アルゴリズムによりマスター鍵Kmを生成する。なお、マスター鍵生成部111は、乱数を用いてマスター鍵Kmを生成するようにしてもよい。
The master
復元鍵生成部112は、固有情報格納部140に格納された装置固有のID情報と、所定の秘密鍵生成アルゴリズムにより復元鍵Krを生成する。
コンテンツ鍵生成部113は、コンテンツDを暗号化するためのコンテンツ鍵KcをコンテンツDごとに生成する。
The restoration
The content
コンテンツ暗号化部114は、コンテンツ鍵Kcを用いて暗号化/復号処理部110に入力されるコンテンツDを暗号化する。なお、コンテンツDの暗号化は、コンテンツ鍵Kcそのもので暗号化されてもよいが、他の鍵で暗号化され、その鍵をコンテンツ鍵Kcで暗号化するなど、鍵の扱いに段階を入れてもよい。
The
コンテンツ鍵暗号化部115は、コンテンツ鍵Kcを、マスター鍵Km及び復元鍵Krを用いて暗号化する。マスター鍵Kmによって暗号化されたコンテンツ鍵Kcが暗号化コンテンツ鍵Kcm、復元鍵Krで暗号化されたコンテンツ鍵Kcが暗号化コンテンツ鍵Kcrである。
The content
コンテンツ鍵復号部116は、マスター鍵Kmを用いて暗号化コンテンツ鍵Kcmを復号してコンテンツ鍵Kcを生成する。
コンテンツ復号部117は、コンテンツ鍵Kcを用いて暗号化したコンテンツDcを復号して出力する。
The content
The
記憶部120は、例えばHDD(Hard Disk Drive)であり、暗号化したコンテンツDc、復元鍵Krによって暗号化された暗号化コンテンツ鍵Kcr、マスター鍵Kmによって暗号化された暗号化コンテンツ鍵Kcmを記憶する。記憶部120に記憶された情報は、自由にバックアップ可能である。
The
通信部130は、例えば、ネットワークに接続して、そのネットワーク上に存在するコンテンツ鍵復元装置200と通信を行う。そして、暗号化/復号処理部110の故障などで、マスター鍵によって暗号化された暗号化コンテンツ鍵Kcmの復号が不可能な状態時に、記憶部120に暗号化したコンテンツDcとともに蓄積された暗号化コンテンツ鍵Kcrをコンテンツ鍵復元装置200に送信する。
For example, the
固有情報格納部140は、例えばROM(Read Only Memory)であり、MACアドレスなど装置固有のID情報を格納している。
コンテンツ鍵復元装置200は、例えば、ネットワークを介して、複数のコンテンツ管理装置100aと接続しているサーバコンピュータであり、復元鍵生成部210、コンテンツ鍵復号部220、コンテンツ鍵通知部230を有する。
The unique
The content
復元鍵生成部210は、コンテンツ管理装置100aから送られてくる装置固有のID情報をもとに、そのコンテンツ管理装置100aの暗号化/復号処理部110の復元鍵生成部112で用いられる復元鍵の生成情報を特定して、その情報をもとに復元鍵を生成する。なお、コンテンツ管理装置100aから復元鍵の生成アルゴリズムを受信して、そのアルゴリズムを用いて復元鍵を生成するようにしてもよい。
The restoration
コンテンツ鍵復号部220は、コンテンツ管理装置100aの故障時に復元鍵で暗号化された暗号化コンテンツ鍵Kcrを受信し、復元鍵生成部210で生成した復元鍵Krを用い、その暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元する。
The content
コンテンツ鍵通知部230は、その暗号化コンテンツ鍵Kcrを送信してきたコンテンツ管理装置100aにおいて、例えば、暗号化/復号処理部110を新しくするなどして、暗号化コンテンツ鍵Kcmの復号が可能になると、例えばユーザの要求に応じて生成したコンテンツ鍵Kcを暗号化/復号処理部110に通知する。なお、コンテンツ鍵通知部230は、生成したコンテンツ鍵Kcを安全に通知するために、通知先の公開鍵で暗号化してコンテンツ鍵Kcを通知する。
When the
このような、第1の実施の形態のコンテンツ管理システムでは、暗号化/復号処理部110内で復号処理に使用するマスター鍵Kmと、装置故障の場合にコンテンツ鍵Kcを復元するためのダミーの復元鍵Krを別々に管理できるようになっているため、鍵管理を柔軟に行うことができる。例えば、前述したように、暗号化/復号処理部110内で使用するマスター鍵Kmは乱数を使用して生成することでセキュリティ強度を高く保ち、暗号化/復号処理部110内では使用されない復元鍵Krのみ、コンテンツ鍵復元装置200でコンテンツ鍵の復元のために使用するなどの手法が実現できる。コンテンツ管理装置100aが複数ある場合、暗号化/復号処理部110自体はすべてのコンテンツ管理装置100aで大量生産された同じものを使用しても、乱数で生成されたマスター鍵は暗号化/復号処理部110ごとに違うことになる。そのため、記憶部120の情報がすべてデッドコピーされても、他の暗号化/復号処理部110では再生することができず、他のユーザによるコンテンツの不正利用を防止することができる。一方、復元鍵Krはすべての暗号化/復号処理部110で同じ鍵を使用したとしても、暗号化/復号処理部110内での復号処理に使用されることはないので、セキュリティ強度は保たれる。
In the content management system of the first embodiment as described above, the master key Km used for the decryption process in the encryption /
以下、第1の実施の形態のコンテンツ管理システムの動作を説明する。
まず、コンテンツ管理装置100aのセットアップ時に、暗号化/復号処理部110のマスター鍵生成部111及び復元鍵生成部112では、装置固有のID情報から、秘密鍵生成アルゴリズムより、マスター鍵Kmと復元鍵Krを生成する。マスター鍵Kmについては乱数を使用して生成してもよい。なお、マスター鍵Kmと復元鍵Krは、セットアップ時に一度生成されると基本的には変更されないが、クラッキング行為などにより鍵が流出した場合には、新たに生成しなおすことも可能である。
The operation of the content management system according to the first embodiment will be described below.
First, when setting up the
コンテンツ記録時の動作をフローチャートを用いて説明する。
図2は、第1の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。
The operation during content recording will be described with reference to a flowchart.
FIG. 2 is a flowchart showing a flow of processing at the time of recording in the content management system according to the first embodiment.
コンテンツ記録時、暗号化/復号処理部110のコンテンツ鍵生成部113は、記録するコンテンツDごとにコンテンツ鍵Kcを生成する(ステップS1)。そしてコンテンツ暗号化部114は、コンテンツDをコンテンツ鍵Kcで暗号化する(ステップS2)。さらにコンテンツ鍵暗号化部115は、コンテンツ鍵Kcをマスター鍵Km、復元鍵Krでそれぞれ暗号化し、暗号化コンテンツ鍵Kcm、Kcrを生成する(ステップS3)。そしてステップS2、S3で生成した暗号化したコンテンツDc、暗号化コンテンツ鍵Kcm、Kcrを記憶部120に記憶する(ステップS4)。
During content recording, the content
次にコンテンツ再生時の動作をフローチャートを用いて説明する。
図3は、第1の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
Next, the operation at the time of content reproduction will be described using a flowchart.
FIG. 3 is a flowchart showing a flow of processing during reproduction in the content management system according to the first embodiment.
再生時において、暗号化/復号処理部110は、記憶部120に蓄積された暗号化したコンテンツDc、暗号化コンテンツ鍵Kcmを読み出す(ステップS5)。そして、コンテンツ鍵復号部116にて暗号化コンテンツ鍵Kcmをマスター鍵Kmで復号してコンテンツ鍵Kcを生成する(ステップS6)。さらに、コンテンツ復号部117では、暗号化したコンテンツDcをコンテンツ鍵Kcで復号してコンテンツDを得る(ステップS7)。このように、再生時には、暗号化/復号処理部110では、マスター鍵Kmによって暗号化された暗号化コンテンツ鍵Kcmのみを用いて復号処理を行い、暗号化コンテンツ鍵Kcrの復号処理は行われない。
At the time of reproduction, the encryption /
次に、コンテンツ管理装置100aの故障時の動作をフローチャートを用いて説明する。
なお、ここで装置の故障とは暗号化/復号処理部110の故障を指す。例えばHDDである記憶部120の故障については、予め記憶部120内のデータをバックアップしておくことにより、容易に復元可能である。
Next, the operation at the time of failure of the
Here, the device failure refers to a failure of the encryption /
図4は、第1の実施の形態のコンテンツ管理システムにおける復元時の処理の流れを示すフローチャートである。
コンテンツ管理装置100aの通信部130は、装置の故障が発生して、暗号化コンテンツ鍵Kcmの復号が不可能になると、記憶部120に記憶された暗号化コンテンツ鍵Kcrと、装置固有のID情報をコンテンツ鍵復元装置200に送信する(ステップS8)。コンテンツ鍵復元装置200の復元鍵生成部210は、これを受けてID情報から復元鍵Krの生成情報(生成アルゴリズム)を特定し、復元鍵Krを生成する(ステップS9)。次に、コンテンツ鍵復号部220では、受信した暗号化コンテンツ鍵Kcrを、生成した復元鍵Krで復号しコンテンツ鍵Kcを復元する(ステップS10)。コンテンツ鍵通知部230は、暗号化コンテンツ鍵Kcrを送信してきたコンテンツ管理装置100aにおいて、例えば、暗号化/復号処理部110を新しくするなどして、暗号化コンテンツ鍵Kcmの復号が可能になると、例えばユーザの要求に応じて復元されたコンテンツ鍵Kcを通知先の公開鍵などで暗号化し、コンテンツ管理装置100aの新しい暗号化/復号処理部110に通知する(ステップS11)。このように通知されたコンテンツ鍵Kcは、新しくなった暗号化/復号処理部110のマスター鍵Kmで暗号化され、再び記憶部120に記憶され、新しい環境で、過去に蓄積された、コンテンツ鍵Kcに対応するコンテンツDの再生が可能になる。
FIG. 4 is a flowchart illustrating a processing flow at the time of restoration in the content management system according to the first embodiment.
When the
以上のように、第1の実施の形態のコンテンツ管理システムによれば、マスター鍵を暗号化/復号処理部110ごとに固有のものとしてセキュリティ強度を高くした場合でも装置の故障により暗号化したコンテンツが復元できなくなることを防止できる。
As described above, according to the content management system of the first exemplary embodiment, even when the master key is unique to each encryption /
以下、第2の実施の形態のコンテンツ管理システムを説明する。
図5は、第2の実施の形態のコンテンツ管理システムの構成を示す図である。
第1の実施の形態のコンテンツ管理システムと同一の構成要素については、同一符号とし説明を省略する。
The content management system according to the second embodiment will be described below.
FIG. 5 is a diagram illustrating a configuration of a content management system according to the second embodiment.
The same components as those in the content management system according to the first embodiment are denoted by the same reference numerals and description thereof is omitted.
第2の実施の形態のコンテンツ管理システムにおけるコンテンツ管理装置100bは、第1の実施の形態のコンテンツ管理装置100aと異なり、耐タンパモジュールである暗号化/復号処理部150をさらに有している。この暗号化/復号処理部150は、装置固有の情報である固有鍵Kuを格納する固有鍵格納部151と、暗号化コンテンツ鍵Kcmを固有鍵Kuで暗号化して暗号化コンテンツ鍵Kcmuを生成する暗号化部152と、再生時に暗号化コンテンツ鍵Kcmuを固有鍵Kuにて復号し、暗号化コンテンツ鍵Kcmを生成する復号部153を有する。
Unlike the
以下、第2の実施の形態のコンテンツ管理システムの動作を説明する。
なお、暗号化/復号処理部110、150間の通信は安全な通信路で行われているとする。
The operation of the content management system according to the second embodiment will be described below.
It is assumed that communication between the encryption /
まず、コンテンツ管理装置100bのセットアップ時には第1の実施の形態のコンテンツ管理装置100aと同様に、暗号化/復号処理部110のマスター鍵生成部111及び復元鍵生成部112では、装置固有のID情報から、秘密鍵生成アルゴリズムよりマスター鍵Kmと復元鍵Krを生成する。
First, at the time of setting up the
コンテンツ記録時の動作をフローチャートを用いて説明する。
図6は、第2の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。
The operation during content recording will be described with reference to a flowchart.
FIG. 6 is a flowchart showing a flow of processing at the time of recording in the content management system according to the second embodiment.
ステップS20〜S22は、前述した図2のステップS1〜S3と同様である。しかし、第2の実施の形態のコンテンツ管理システムでは、ステップS22で生成した暗号化コンテンツ鍵Kcmは、暗号化/復号処理部150に入力され、暗号化部152で固有鍵Kuを用いて暗号化される(ステップS23)。そして、記憶部120は、暗号化したコンテンツDcとともに、暗号化コンテンツ鍵Kcrと、固有鍵Kuにて暗号化された暗号化コンテンツ鍵Kcmuを記憶する(ステップS24)。
Steps S20 to S22 are the same as steps S1 to S3 in FIG. However, in the content management system according to the second embodiment, the encrypted content key Kcm generated in step S22 is input to the encryption /
次にコンテンツ再生時の動作をフローチャートを用いて説明する。
図7は、第2の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
Next, the operation at the time of content reproduction will be described using a flowchart.
FIG. 7 is a flowchart showing a flow of processing during reproduction in the content management system according to the second embodiment.
再生時において、まず、記憶部120に蓄積された暗号化したコンテンツDc、暗号化コンテンツ鍵Kcmuが読み出される(ステップS25)。読み出された暗号化コンテンツ鍵Kcmuは、暗号化/復号処理部150に入力され、復号部153にて固有鍵Kuを用いて復号される(ステップS26)。これにより得られた暗号化コンテンツ鍵Kcmは、暗号化/復号処理部110のコンテンツ鍵復号部116に入力され、マスター鍵Kmで復号されコンテンツ鍵Kcが生成される(ステップS27)。さらに、コンテンツ復号部117では、暗号化したコンテンツDcを生成されたコンテンツ鍵Kcで復号してコンテンツDを得る(ステップS28)。
At the time of reproduction, first, the encrypted content Dc and the encrypted content key Kcmu stored in the
コンテンツ管理装置100bの故障時(暗号化/復号処理部110または暗号化/復号処理部150の故障時)の動作は、図4で示した第1の実施の形態のコンテンツ管理システムの動作とほぼ同じであるので説明を省略する。
The operation at the time of failure of the
以上のように、第2の実施の形態のコンテンツ管理システムでは、マスター鍵Kmで暗号化して得られた暗号化コンテンツ鍵Kcmをさらに、固有鍵Kuで暗号化しているので、仮にマスター鍵Kmが大量生産されたすべての暗号化/復号処理部110で同じであっても、コンテンツを使用される装置に括り付けることができる。これにより、同じマスター鍵を有する暗号化/復号処理部110を所有するユーザでもデットコピーなどのコンテンツの不正使用ができなくなり、高いセキュリティを実現できる。また、第1の実施の形態のコンテンツ管理システムと同様に、装置が故障した場合でもコンテンツの復元を行うことが可能となる。
As described above, in the content management system according to the second embodiment, the encrypted content key Kcm obtained by encrypting with the master key Km is further encrypted with the unique key Ku. Even if all the encryption /
なお、以上説明してきた暗号化/復号処理部110の復元鍵生成部112では、セットアップ時に装置固有のID情報を用いて復元鍵Krを生成するとしたが、この復元鍵Krは予め暗号化/復号処理部110内に予め埋め込まれていてもよい。この場合、コンテンツ鍵復元装置200でも、これと同一の復元鍵Krを管理しているようにして、コンテンツ管理装置100a、100bの故障時に通知される暗号化コンテンツ鍵Kcrを復号することで、装置の故障してもコンテンツの復元が可能になる。
The recovery
100a コンテンツ管理装置
110 暗号化/復号処理部
111 マスター鍵生成部
112 復元鍵生成部
113 コンテンツ鍵生成部
114 コンテンツ暗号化部
115 コンテンツ鍵暗号化部
116 コンテンツ鍵復号部
117 コンテンツ復号部
120 記憶部
130 通信部
140 固有情報格納部
200 コンテンツ鍵復元装置
210 復元鍵生成部
220 コンテンツ鍵復号部
230 コンテンツ鍵通知部
DESCRIPTION OF
Claims (10)
コンテンツの暗号化に使用するコンテンツ鍵を、第1の鍵と第2の鍵を用いて暗号化し、前記コンテンツの再生時には前記第1の鍵を用いて前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部と、前記第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶する記憶部と、前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵を送信する通信部と、を有するコンテンツ管理装置と、
受信した前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元するコンテンツ鍵復号部を有するコンテンツ鍵復元装置と、
を有することを特徴とするコンテンツ管理システム。 In a content management system that prevents unauthorized use of content,
A content key used for encrypting content is encrypted using a first key and a second key, and the first key is encrypted using the first key when the content is played back. An encryption / decryption processing unit having an external read prevention function for decrypting only one encrypted content key, the first encrypted content key, and a second encrypted with the second key. A storage unit that stores the encrypted content key together with the encrypted content, and a communication unit that transmits the second encrypted content key when the first encrypted content key cannot be decrypted. A content management device having
A content key restoration device having a content key decryption unit for decrypting the received second encrypted content key and restoring the content key;
A content management system comprising:
コンテンツの暗号化に使用するコンテンツ鍵を、第1の鍵と第2の鍵を用いて暗号化し、前記コンテンツの再生時には前記第1の鍵を用いて前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部と、
前記第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶する記憶部と、
前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵を、前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元するコンテンツ鍵復元装置に送信する通信部と、
を有することを特徴とするコンテンツ管理装置。 In a content management device that prevents unauthorized use of content,
A content key used for encrypting content is encrypted using a first key and a second key, and the first key is encrypted using the first key when the content is played back. An encryption and decryption processing unit having an external read prevention function for decrypting only one encrypted content key;
A storage unit for storing the first encrypted content key and the second encrypted content key encrypted by the second key together with the encrypted content;
When the first encrypted content key cannot be decrypted, the second encrypted content key is transmitted to a content key restoration device that decrypts the second encrypted content key and restores the content key. A communication unit
A content management apparatus comprising:
外部からの読み取り防止機能を備えた暗号化及び復号処理部にて、コンテンツの暗号化に使用するコンテンツ鍵を、前記コンテンツの再生時に前記暗号化及び復号処理部内で復号に使用する第1の鍵と復号に使用しない第2の鍵を用いて暗号化し、
前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶し、
前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵をコンテンツ鍵復元装置に送信し、
前記コンテンツ鍵復元装置は、受信した前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元することを特徴とするコンテンツ管理方法。
In a content management method for preventing unauthorized use of content,
The first key used for decrypting the content key used for content encryption in the encryption / decryption processing unit having an external read preventing function in the encryption / decryption processing unit when the content is played back And using a second key that is not used for decryption,
Storing a first encrypted content key encrypted with the first key and a second encrypted content key encrypted with the second key together with the encrypted content;
Transmitting the second encrypted content key to the content key recovery device when the first encrypted content key cannot be decrypted;
The content management method, wherein the content key restoration device decrypts the received second encrypted content key to restore the content key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005129665A JP4688558B2 (en) | 2005-04-27 | 2005-04-27 | Content management system, content management apparatus and content management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005129665A JP4688558B2 (en) | 2005-04-27 | 2005-04-27 | Content management system, content management apparatus and content management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006311073A JP2006311073A (en) | 2006-11-09 |
JP4688558B2 true JP4688558B2 (en) | 2011-05-25 |
Family
ID=37477461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005129665A Expired - Fee Related JP4688558B2 (en) | 2005-04-27 | 2005-04-27 | Content management system, content management apparatus and content management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4688558B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5139045B2 (en) * | 2007-11-30 | 2013-02-06 | Kddi株式会社 | Content distribution system, content distribution method and program |
GB201511385D0 (en) * | 2015-06-29 | 2015-08-12 | Nagravision Sa | Secure programming of secret data |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000098885A (en) * | 1998-09-17 | 2000-04-07 | Sony Corp | Content management method and content memory system |
JP2002247547A (en) * | 2000-12-15 | 2002-08-30 | Matsushita Electric Ind Co Ltd | Broadcasting device and receiver providing storage type service |
JP2003179591A (en) * | 2001-12-11 | 2003-06-27 | Toshiba Corp | Smart card, reproduction/management device, method and program |
JP2003198527A (en) * | 2001-12-27 | 2003-07-11 | Fujitsu Ltd | Information reproducing device and secure module |
JP2003233948A (en) * | 2002-02-08 | 2003-08-22 | Toshiba Corp | Device and method of recording and reproducing information |
JP2003337754A (en) * | 2002-05-22 | 2003-11-28 | Sony Corp | Recording device, restoring method, program, and recording medium |
JP2004013763A (en) * | 2002-06-11 | 2004-01-15 | Toshiba Corp | Information storage device and information storage method |
JP2004139433A (en) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | Terminal, recording medium to be used in terminal, contents management system, and its management server |
JP2006094405A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | Communication apparatus and method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006049083A1 (en) * | 2004-11-02 | 2008-08-07 | パイオニア株式会社 | KEY INFORMATION PROVIDING METHOD, INFORMATION REPRODUCING DEVICE, AND KEY INFORMATION PROVIDING DEVICE |
-
2005
- 2005-04-27 JP JP2005129665A patent/JP4688558B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000098885A (en) * | 1998-09-17 | 2000-04-07 | Sony Corp | Content management method and content memory system |
JP2002247547A (en) * | 2000-12-15 | 2002-08-30 | Matsushita Electric Ind Co Ltd | Broadcasting device and receiver providing storage type service |
JP2003179591A (en) * | 2001-12-11 | 2003-06-27 | Toshiba Corp | Smart card, reproduction/management device, method and program |
JP2003198527A (en) * | 2001-12-27 | 2003-07-11 | Fujitsu Ltd | Information reproducing device and secure module |
JP2003233948A (en) * | 2002-02-08 | 2003-08-22 | Toshiba Corp | Device and method of recording and reproducing information |
JP2003337754A (en) * | 2002-05-22 | 2003-11-28 | Sony Corp | Recording device, restoring method, program, and recording medium |
JP2004013763A (en) * | 2002-06-11 | 2004-01-15 | Toshiba Corp | Information storage device and information storage method |
JP2004139433A (en) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | Terminal, recording medium to be used in terminal, contents management system, and its management server |
JP2006094405A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | Communication apparatus and method |
Also Published As
Publication number | Publication date |
---|---|
JP2006311073A (en) | 2006-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7860246B2 (en) | System and method for protecting data in a secure system | |
EP1416662B1 (en) | Apparatus and method for key renewal in a hierarchical key tree structure | |
KR100683342B1 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
JP3819160B2 (en) | Information management method and information management apparatus | |
US20060075258A1 (en) | Archive system and method for copy controlled storage devices | |
CN100367247C (en) | Method for managing copy protection information of recordingmedium | |
US20020136411A1 (en) | Information processing system and method | |
US20090210724A1 (en) | Content management method and content management apparatus | |
TWI394419B (en) | System and method for managing encrypted content using logical partitions | |
JP2008009631A (en) | Storage device and storage method | |
JP4698840B2 (en) | Method and system for providing copy protection on a storage medium and storage medium used in such a system | |
JP4585460B2 (en) | Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations | |
CN101103587A (en) | System and method for secure and convenient handling of cryptographic binding state information | |
KR100994772B1 (en) | Method for copying and reproducing the data of storage medium | |
US20050108560A1 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
CN101296226B (en) | Method of sharing bus key and apparatus thereof | |
CN101171791B (en) | Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme | |
JP4688558B2 (en) | Content management system, content management apparatus and content management method | |
JP5296195B2 (en) | Content data reproduction system and recording apparatus | |
JP2009218751A (en) | Encrypting device, decoding key information management method, decoding key information management control program, and encryption data storage | |
JP3625355B2 (en) | External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method | |
CN103583014A (en) | Terminal device, content recording system, title key recording method, and computer program | |
US20090177712A1 (en) | Digital data Recording device | |
JP2007193477A (en) | Content protection device and program | |
JP2006506762A (en) | Secure local copy protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |