JP4688558B2 - Content management system, content management apparatus and content management method - Google Patents

Content management system, content management apparatus and content management method Download PDF

Info

Publication number
JP4688558B2
JP4688558B2 JP2005129665A JP2005129665A JP4688558B2 JP 4688558 B2 JP4688558 B2 JP 4688558B2 JP 2005129665 A JP2005129665 A JP 2005129665A JP 2005129665 A JP2005129665 A JP 2005129665A JP 4688558 B2 JP4688558 B2 JP 4688558B2
Authority
JP
Japan
Prior art keywords
key
content
encrypted
content key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005129665A
Other languages
Japanese (ja)
Other versions
JP2006311073A (en
Inventor
康弘 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005129665A priority Critical patent/JP4688558B2/en
Publication of JP2006311073A publication Critical patent/JP2006311073A/en
Application granted granted Critical
Publication of JP4688558B2 publication Critical patent/JP4688558B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はコンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法に関し、特に、コンテンツの不正使用を防止するコンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法に関する。   The present invention relates to a content management system, a content management device, and a content management method, and more particularly to a content management system, a content management device, and a content management method that prevent unauthorized use of content.

ホームサーバやデジタル放送受信装置など、著作権を持つデジタルコンテンツを蓄積する装置では、コンテンツの不正コピーなどを防ぐための著作権保護が重要となっている。著作権保護には、通常、コンテンツを暗号化する手法が用いられるが、セキュリティ維持のためには、暗号化に用いる鍵情報は、不正なユーザからアクセスできない状態にする必要がある。そのため、セキュリティを強固なものにするためには、ユーザから自由にアクセスできない耐タンパモジュールと呼ばれるものを用い、その耐タンパモジュールの中でのみ扱う情報を利用して、暗号鍵を生成する手法が用いられる。例えば、コンテンツを暗号化するために使用されるコンテンツ鍵は、耐タンパモジュールの中にあるマスター鍵で暗号化しておき、マスター鍵は耐タンパモジュール外には出ないようにし、ユーザからアクセスできない状態にしておくという手法などである。なお、この手法においても、不正ユーザからコンテンツを保護するためには、暗号化処理自体も耐タンパモジュール内で行う必要がある。   In devices that store copyrighted digital content, such as home servers and digital broadcast receivers, copyright protection to prevent unauthorized copying of content is important. For copyright protection, a method of encrypting content is usually used. However, in order to maintain security, it is necessary to make key information used for encryption inaccessible by an unauthorized user. For this reason, in order to strengthen security, there is a method for generating an encryption key using information called a tamper resistant module that cannot be freely accessed by the user and using information handled only in the tamper resistant module. Used. For example, the content key used to encrypt the content is encrypted with the master key in the tamper-resistant module, and the master key does not go out of the tamper-resistant module, so that the user cannot access it. It is a technique to keep it. Even in this method, in order to protect the content from unauthorized users, the encryption process itself needs to be performed within the tamper resistant module.

上記の耐タンパモジュールの製品を考えた場合、その中でのみ扱われるマスター鍵については、複数の耐タンパモジュールですべて同じマスター鍵を用いる方法と、耐タンパモジュールごとに異なるマスター鍵を用いる方法とが考えられる。   When considering the above-mentioned tamper-resistant module products, the master key handled only in the tamper-resistant module is a method that uses the same master key for all tamper-resistant modules, Can be considered.

複数の耐タンパモジュールですべて同じマスター鍵を用いる方法は、製品化における大量生産の観点でみると望ましい。一方、耐タンパモジュールごとに異なるマスター鍵を用いる方法には、予め耐タンパモジュールごとに異なるマスター鍵を埋め込むという手法があるが、大量生産の観点では望ましくない。そのため、乱数を使用したり、耐タンパモジュールが使用される装置ごとに括り付けられた装置固有の情報を利用する方法が考えられる。   The method of using the same master key for all tamper resistant modules is desirable from the viewpoint of mass production in commercialization. On the other hand, as a method of using a different master key for each tamper resistant module, there is a method of embedding a different master key for each tamper resistant module in advance, which is not desirable from the viewpoint of mass production. For this reason, a method of using a random number or using device-specific information associated with each device in which a tamper resistant module is used can be considered.

なお、本願発明に関連する先行技術として、個別鍵で暗号化したファイルと個別鍵を公開鍵で暗号化した鍵を一緒に蓄積装置に保存し、個別鍵を喪失した場合は、前記鍵と秘密鍵により個別鍵を復号する暗号装置及び復号装置(例えば特許文献1参照。)や、タイトル鍵で暗号化したコンテンツとタイトル鍵をデバイス鍵で暗号化した鍵を一緒に記憶媒体に記憶する情報記憶装置及び情報記憶方法(例えば特許文献2参照。)などが開示されている。
特開平7−56507号公報 特開2004−13763号公報
As a prior art related to the present invention, a file encrypted with an individual key and a key obtained by encrypting the individual key with a public key are stored together in the storage device, and if the individual key is lost, the key and secret An encryption device and a decryption device that decrypts an individual key using a key (for example, see Patent Document 1), and information storage that stores a content encrypted with a title key and a key obtained by encrypting a title key with a device key together in a storage medium An apparatus and an information storage method (see, for example, Patent Document 2) are disclosed.
Japanese Patent Laid-Open No. 7-56507 JP 2004-13763 A

前述したように、複数の耐タンパモジュールですべて同じマスター鍵を用いる方法は、製品化における大量生産の観点でみると望ましい。しかし、マスター鍵が複数の耐タンパモジュールですべて同じものであると、同じ耐タンパモジュールを有しているユーザにとっては、マスター鍵によって暗号化されたコンテンツ鍵など耐タンパモジュール外の情報だけをコピーしても、そのコンテンツ鍵で暗号化されたコンテンツを利用できてしまう。そのため、著作権保護の観点からは望ましくない。   As described above, the method of using the same master key in a plurality of tamper resistant modules is desirable from the viewpoint of mass production in commercialization. However, if the master key is the same for multiple tamper-resistant modules, for users who have the same tamper-resistant module, only the information outside the tamper-resistant module, such as the content key encrypted with the master key, is copied. Even so, the content encrypted with the content key can be used. Therefore, it is not desirable from the viewpoint of copyright protection.

一方、耐タンパモジュールごとに異なるマスター鍵を用いる方法には、乱数を使用したり、耐タンパモジュールが使用される装置ごとに括り付けられた装置固有の情報を利用する方法が考えられるが、その装置が故障してマスター鍵によって暗号化されたコンテンツ鍵が復号できなくなった場合に、コンテンツを復元できなくなるという問題があった。   On the other hand, as a method of using a different master key for each tamper-resistant module, a method using a random number or using device-specific information bundled for each device where the tamper-resistant module is used can be considered. There has been a problem that the content cannot be restored when the device fails and the content key encrypted with the master key cannot be decrypted.

本発明はこのような点に鑑みてなされたものであり、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理システムを提供することを目的とする。   The present invention has been made in view of such points, and even if the master key for encrypting the content key is unique to the device, the content that can prevent the encrypted content from being restored due to a failure of the device can be prevented. The purpose is to provide a management system.

また本発明の他の目的は、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理装置を提供することである。   Another object of the present invention is to provide a content management device capable of preventing the encrypted content from being restored due to a failure of the device even if the master key for encrypting the content key is unique to the device. is there.

また本発明の他の目的は、コンテンツ鍵を暗号化するマスター鍵を装置固有のものとしても、装置の故障により暗号化したコンテンツが復元できなくなることを防止可能なコンテンツ管理方法を提供することである。   Another object of the present invention is to provide a content management method capable of preventing the encrypted content from being restored due to a failure of the device even if the master key for encrypting the content key is unique to the device. is there.

本発明では上記問題を解決するために、コンテンツの不正使用を防止するコンテンツ管理システムにおいて、図1に示すように、コンテンツの暗号化に使用するコンテンツ鍵Kcを、第1の鍵(以下、マスター鍵Kmという。)と第2の鍵(以下、復元鍵Krという。)を用いて暗号化し、コンテンツの再生時にはマスター鍵Kmを用いてマスター鍵Kmにより暗号化された第1の暗号化コンテンツ鍵(以下、暗号化コンテンツ鍵Kcmという。)のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部(以下、暗号化/復号処理部と表記する。)110と、暗号化コンテンツ鍵Kcmと、復元鍵Krにより暗号化された第2の暗号化コンテンツ鍵(以下、暗号化コンテンツ鍵Kcrという。)と、を暗号化されたコンテンツDcとともに記憶する記憶部120と、暗号化コンテンツ鍵Kcmの復号が不可能な状態時に暗号化コンテンツ鍵Kcrを送信する通信部130と、を有するコンテンツ管理装置100aと、受信した暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元するコンテンツ鍵復号部220を有するコンテンツ鍵復元装置200と、を有することを特徴とするコンテンツ管理システムが提供される。   In the present invention, in order to solve the above problem, in a content management system for preventing unauthorized use of content, as shown in FIG. 1, a content key Kc used for content encryption is a first key (hereinafter referred to as a master key). The first encrypted content key encrypted using the master key Km and the second key (hereinafter referred to as the restoration key Kr) and encrypted with the master key Km when reproducing the content. An encryption / decryption processing unit (hereinafter referred to as an encryption / decryption processing unit) 110 having an external read prevention function for decrypting only the encrypted content key Kcm (hereinafter referred to as an encrypted content key Kcm), and encryption. An encrypted content key Kcm and a second encrypted content key encrypted by the restoration key Kr (hereinafter referred to as an encrypted content key Kcr) are encrypted. A content management apparatus 100a having a storage unit 120 that stores the content Dc and a communication unit 130 that transmits the encrypted content key Kcr when the encrypted content key Kcm cannot be decrypted, and the received encrypted content key There is provided a content management system including a content key recovery device 200 having a content key decryption unit 220 that decrypts Kcr and restores a content key Kc.

上記の構成によれば、コンテンツ管理装置100aにおいて、外部からの読み取り防止機能を備えた暗号化/復号処理部110は、コンテンツの暗号化に使用するコンテンツ鍵Kcを、マスター鍵Kmと復元鍵Krを用いて暗号化し、コンテンツの再生時にはマスター鍵Kmを用いて暗号化コンテンツ鍵Kcmのみを復号し、記憶部120は、暗号化コンテンツ鍵Kcm、Kcrを暗号化されたコンテンツDcとともに記憶し、通信部130は、暗号化コンテンツ鍵Kcmの復号が不可能な状態時に暗号化コンテンツ鍵Kcrを送信する。さらに、コンテンツ鍵復元装置200において、コンテンツ鍵復号部220は、受信した暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元する。   According to the above configuration, in the content management apparatus 100a, the encryption / decryption processing unit 110 having a function of preventing reading from the outside uses the content key Kc used for content encryption as the master key Km and the recovery key Kr. When the content is reproduced, only the encrypted content key Kcm is decrypted using the master key Km, and the storage unit 120 stores the encrypted content keys Kcm and Kcr together with the encrypted content Dc for communication. The unit 130 transmits the encrypted content key Kcr when the encrypted content key Kcm cannot be decrypted. Further, in the content key restoration apparatus 200, the content key decryption unit 220 decrypts the received encrypted content key Kcr and restores the content key Kc.

本発明のコンテンツ管理システムによれば、外部からの読み取り防止機能を備えた暗号化及び復号処理部において、コンテンツの暗号化に使用するコンテンツ鍵を、マスター鍵と復元鍵を用いて暗号化し、コンテンツの再生時にはマスター鍵を用いてマスター鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する。そして、例えば、暗号化及び復号処理部が故障して第1の暗号化コンテンツ鍵の復号が不可能な状態時には、復元鍵によって暗号化された第2の暗号化コンテンツ鍵をコンテンツ鍵復元装置に送信し、そこでこれを復号することでコンテンツ鍵を復元する。これにより、マスター鍵を装置固有のものとしても装置の故障により暗号化したコンテンツが復元できなくなることを防止できる。   According to the content management system of the present invention, a content key used for content encryption is encrypted using a master key and a recovery key in an encryption / decryption processing unit having a function of preventing reading from the outside. During reproduction, only the first encrypted content key encrypted with the master key is decrypted using the master key. For example, when the encryption / decryption processing unit fails and the first encrypted content key cannot be decrypted, the second encrypted content key encrypted by the recovery key is sent to the content key restoration device. The content key is restored by transmitting it and decrypting it. As a result, even if the master key is unique to the device, it is possible to prevent the encrypted content from being restored due to the failure of the device.

以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は、第1の実施の形態のコンテンツ管理システムの構成を示す図である。
第1の実施の形態のコンテンツ管理システムは、コンテンツ管理装置100aと、コンテンツ鍵復元装置200から構成される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram illustrating a configuration of a content management system according to the first embodiment.
The content management system according to the first embodiment includes a content management device 100a and a content key recovery device 200.

なお、ここではコンテンツ管理装置100a、コンテンツ鍵復元装置200をそれぞれ1つのみ図示しているが、1つのコンテンツ鍵復元装置200に対してコンテンツ管理装置100aが複数接続されていてもよい。また、コンテンツ鍵復元装置200が複数あってもよい。   Here, only one content management device 100a and one content key restoration device 200 are shown, but a plurality of content management devices 100a may be connected to one content key restoration device 200. Further, there may be a plurality of content key restoration devices 200.

コンテンツ管理装置100aは、例えばホームサーバや、デジタル放送受信装置であり、記録時にはコンテンツDを暗号化し、再生時には暗号化したコンテンツDcを復号する暗号化/復号処理部110と、記憶部120と、通信部130と、固有情報格納部140と、を有する。   The content management apparatus 100a is, for example, a home server or a digital broadcast receiving apparatus. The content management apparatus 100a encrypts the content D during recording and decrypts the encrypted content Dc during reproduction, a storage unit 120, The communication unit 130 and the unique information storage unit 140 are included.

暗号化/復号処理部110は、耐タンパモジュールであり、マスター鍵Kmを生成するマスター鍵生成部111と、復元鍵Krを生成する復元鍵生成部112と、コンテンツ鍵Kcを生成するコンテンツ鍵生成部113と、コンテンツDを暗号化するコンテンツ暗号化部114と、コンテンツ鍵Kcを暗号化するコンテンツ鍵暗号化部115と、暗号化コンテンツ鍵Kcmを復号するコンテンツ鍵復号部116と、暗号化したコンテンツDcを復号するコンテンツ復号部117とを有する。   The encryption / decryption processing unit 110 is a tamper-resistant module, and includes a master key generation unit 111 that generates a master key Km, a recovery key generation unit 112 that generates a recovery key Kr, and a content key generation that generates a content key Kc. Unit 113, content encryption unit 114 that encrypts content D, content key encryption unit 115 that encrypts content key Kc, content key decryption unit 116 that decrypts encrypted content key Kcm, and encryption A content decrypting unit 117 that decrypts the content Dc.

マスター鍵生成部111は、固有情報格納部140に格納された装置固有のID情報(例えばMACアドレスなど)から、秘密鍵生成アルゴリズムによりマスター鍵Kmを生成する。なお、マスター鍵生成部111は、乱数を用いてマスター鍵Kmを生成するようにしてもよい。   The master key generation unit 111 generates a master key Km from the device-specific ID information (such as a MAC address) stored in the specific information storage unit 140 by a secret key generation algorithm. Note that the master key generation unit 111 may generate the master key Km using a random number.

復元鍵生成部112は、固有情報格納部140に格納された装置固有のID情報と、所定の秘密鍵生成アルゴリズムにより復元鍵Krを生成する。
コンテンツ鍵生成部113は、コンテンツDを暗号化するためのコンテンツ鍵KcをコンテンツDごとに生成する。
The restoration key generation unit 112 generates the restoration key Kr using the device-specific ID information stored in the unique information storage unit 140 and a predetermined secret key generation algorithm.
The content key generation unit 113 generates a content key Kc for encrypting the content D for each content D.

コンテンツ暗号化部114は、コンテンツ鍵Kcを用いて暗号化/復号処理部110に入力されるコンテンツDを暗号化する。なお、コンテンツDの暗号化は、コンテンツ鍵Kcそのもので暗号化されてもよいが、他の鍵で暗号化され、その鍵をコンテンツ鍵Kcで暗号化するなど、鍵の扱いに段階を入れてもよい。   The content encryption unit 114 encrypts the content D input to the encryption / decryption processing unit 110 using the content key Kc. The content D may be encrypted with the content key Kc itself, but it is encrypted with another key and the key is encrypted with the content key Kc. Also good.

コンテンツ鍵暗号化部115は、コンテンツ鍵Kcを、マスター鍵Km及び復元鍵Krを用いて暗号化する。マスター鍵Kmによって暗号化されたコンテンツ鍵Kcが暗号化コンテンツ鍵Kcm、復元鍵Krで暗号化されたコンテンツ鍵Kcが暗号化コンテンツ鍵Kcrである。   The content key encryption unit 115 encrypts the content key Kc using the master key Km and the restoration key Kr. The content key Kc encrypted with the master key Km is the encrypted content key Kcm, and the content key Kc encrypted with the restoration key Kr is the encrypted content key Kcr.

コンテンツ鍵復号部116は、マスター鍵Kmを用いて暗号化コンテンツ鍵Kcmを復号してコンテンツ鍵Kcを生成する。
コンテンツ復号部117は、コンテンツ鍵Kcを用いて暗号化したコンテンツDcを復号して出力する。
The content key decryption unit 116 decrypts the encrypted content key Kcm using the master key Km to generate the content key Kc.
The content decryption unit 117 decrypts and outputs the content Dc encrypted using the content key Kc.

記憶部120は、例えばHDD(Hard Disk Drive)であり、暗号化したコンテンツDc、復元鍵Krによって暗号化された暗号化コンテンツ鍵Kcr、マスター鍵Kmによって暗号化された暗号化コンテンツ鍵Kcmを記憶する。記憶部120に記憶された情報は、自由にバックアップ可能である。   The storage unit 120 is an HDD (Hard Disk Drive), for example, and stores the encrypted content Dc, the encrypted content key Kcr encrypted with the restoration key Kr, and the encrypted content key Kcm encrypted with the master key Km. To do. Information stored in the storage unit 120 can be backed up freely.

通信部130は、例えば、ネットワークに接続して、そのネットワーク上に存在するコンテンツ鍵復元装置200と通信を行う。そして、暗号化/復号処理部110の故障などで、マスター鍵によって暗号化された暗号化コンテンツ鍵Kcmの復号が不可能な状態時に、記憶部120に暗号化したコンテンツDcとともに蓄積された暗号化コンテンツ鍵Kcrをコンテンツ鍵復元装置200に送信する。   For example, the communication unit 130 is connected to a network and communicates with the content key recovery apparatus 200 existing on the network. The encryption stored together with the encrypted content Dc in the storage unit 120 when the encrypted content key Kcm encrypted with the master key cannot be decrypted due to a failure of the encryption / decryption processing unit 110 or the like. The content key Kcr is transmitted to the content key restoration device 200.

固有情報格納部140は、例えばROM(Read Only Memory)であり、MACアドレスなど装置固有のID情報を格納している。
コンテンツ鍵復元装置200は、例えば、ネットワークを介して、複数のコンテンツ管理装置100aと接続しているサーバコンピュータであり、復元鍵生成部210、コンテンツ鍵復号部220、コンテンツ鍵通知部230を有する。
The unique information storage unit 140 is, for example, a ROM (Read Only Memory) and stores device-specific ID information such as a MAC address.
The content key recovery device 200 is a server computer connected to a plurality of content management devices 100a via a network, for example, and includes a recovery key generation unit 210, a content key decryption unit 220, and a content key notification unit 230.

復元鍵生成部210は、コンテンツ管理装置100aから送られてくる装置固有のID情報をもとに、そのコンテンツ管理装置100aの暗号化/復号処理部110の復元鍵生成部112で用いられる復元鍵の生成情報を特定して、その情報をもとに復元鍵を生成する。なお、コンテンツ管理装置100aから復元鍵の生成アルゴリズムを受信して、そのアルゴリズムを用いて復元鍵を生成するようにしてもよい。   The restoration key generation unit 210 uses the restoration key generation unit 112 of the encryption / decryption processing unit 110 of the content management device 100a based on the device-specific ID information sent from the content management device 100a. Is generated, and a recovery key is generated based on the generated information. Note that a restoration key generation algorithm may be received from the content management apparatus 100a, and the restoration key may be generated using the algorithm.

コンテンツ鍵復号部220は、コンテンツ管理装置100aの故障時に復元鍵で暗号化された暗号化コンテンツ鍵Kcrを受信し、復元鍵生成部210で生成した復元鍵Krを用い、その暗号化コンテンツ鍵Kcrを復号してコンテンツ鍵Kcを復元する。   The content key decryption unit 220 receives the encrypted content key Kcr encrypted with the recovery key when the content management apparatus 100a fails, and uses the recovery key Kr generated by the recovery key generation unit 210 to use the encrypted content key Kcr. Is decrypted to restore the content key Kc.

コンテンツ鍵通知部230は、その暗号化コンテンツ鍵Kcrを送信してきたコンテンツ管理装置100aにおいて、例えば、暗号化/復号処理部110を新しくするなどして、暗号化コンテンツ鍵Kcmの復号が可能になると、例えばユーザの要求に応じて生成したコンテンツ鍵Kcを暗号化/復号処理部110に通知する。なお、コンテンツ鍵通知部230は、生成したコンテンツ鍵Kcを安全に通知するために、通知先の公開鍵で暗号化してコンテンツ鍵Kcを通知する。   When the content management apparatus 100a that has transmitted the encrypted content key Kcr becomes capable of decrypting the encrypted content key Kcm, for example, by renewing the encryption / decryption processing unit 110, the content key notifying unit 230 transmits the encrypted content key Kcr. For example, the content key Kc generated in response to a user request is notified to the encryption / decryption processing unit 110. The content key notification unit 230 notifies the content key Kc by encrypting it with the public key of the notification destination in order to notify the generated content key Kc safely.

このような、第1の実施の形態のコンテンツ管理システムでは、暗号化/復号処理部110内で復号処理に使用するマスター鍵Kmと、装置故障の場合にコンテンツ鍵Kcを復元するためのダミーの復元鍵Krを別々に管理できるようになっているため、鍵管理を柔軟に行うことができる。例えば、前述したように、暗号化/復号処理部110内で使用するマスター鍵Kmは乱数を使用して生成することでセキュリティ強度を高く保ち、暗号化/復号処理部110内では使用されない復元鍵Krのみ、コンテンツ鍵復元装置200でコンテンツ鍵の復元のために使用するなどの手法が実現できる。コンテンツ管理装置100aが複数ある場合、暗号化/復号処理部110自体はすべてのコンテンツ管理装置100aで大量生産された同じものを使用しても、乱数で生成されたマスター鍵は暗号化/復号処理部110ごとに違うことになる。そのため、記憶部120の情報がすべてデッドコピーされても、他の暗号化/復号処理部110では再生することができず、他のユーザによるコンテンツの不正利用を防止することができる。一方、復元鍵Krはすべての暗号化/復号処理部110で同じ鍵を使用したとしても、暗号化/復号処理部110内での復号処理に使用されることはないので、セキュリティ強度は保たれる。   In the content management system of the first embodiment as described above, the master key Km used for the decryption process in the encryption / decryption processing unit 110 and the dummy key for restoring the content key Kc in the case of a device failure Since the recovery key Kr can be managed separately, key management can be performed flexibly. For example, as described above, the master key Km used in the encryption / decryption processing unit 110 is generated using a random number so that the security strength is kept high, and the restoration key that is not used in the encryption / decryption processing unit 110 is used. Only Kr can be used such that the content key recovery apparatus 200 uses the content key for recovery of the content key. When there are a plurality of content management apparatuses 100a, even if the same encryption / decryption processing unit 110 is mass-produced by all the content management apparatuses 100a, the master key generated with random numbers is encrypted / decrypted. It will be different for each part 110. Therefore, even if all the information in the storage unit 120 is dead-copied, it cannot be reproduced by the other encryption / decryption processing unit 110, and unauthorized use of content by other users can be prevented. On the other hand, even if the same key is used in all the encryption / decryption processing units 110, the restoration key Kr is not used for the decryption processing in the encryption / decryption processing unit 110, so the security strength is maintained. It is.

以下、第1の実施の形態のコンテンツ管理システムの動作を説明する。
まず、コンテンツ管理装置100aのセットアップ時に、暗号化/復号処理部110のマスター鍵生成部111及び復元鍵生成部112では、装置固有のID情報から、秘密鍵生成アルゴリズムより、マスター鍵Kmと復元鍵Krを生成する。マスター鍵Kmについては乱数を使用して生成してもよい。なお、マスター鍵Kmと復元鍵Krは、セットアップ時に一度生成されると基本的には変更されないが、クラッキング行為などにより鍵が流出した場合には、新たに生成しなおすことも可能である。
The operation of the content management system according to the first embodiment will be described below.
First, when setting up the content management device 100a, the master key generation unit 111 and the recovery key generation unit 112 of the encryption / decryption processing unit 110 use the secret key generation algorithm and the master key Km and the recovery key from the device-specific ID information. Kr is generated. The master key Km may be generated using a random number. Note that the master key Km and the restoration key Kr are not basically changed once generated at the time of setup, but can be newly generated when a key is leaked due to a cracking action or the like.

コンテンツ記録時の動作をフローチャートを用いて説明する。
図2は、第1の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。
The operation during content recording will be described with reference to a flowchart.
FIG. 2 is a flowchart showing a flow of processing at the time of recording in the content management system according to the first embodiment.

コンテンツ記録時、暗号化/復号処理部110のコンテンツ鍵生成部113は、記録するコンテンツDごとにコンテンツ鍵Kcを生成する(ステップS1)。そしてコンテンツ暗号化部114は、コンテンツDをコンテンツ鍵Kcで暗号化する(ステップS2)。さらにコンテンツ鍵暗号化部115は、コンテンツ鍵Kcをマスター鍵Km、復元鍵Krでそれぞれ暗号化し、暗号化コンテンツ鍵Kcm、Kcrを生成する(ステップS3)。そしてステップS2、S3で生成した暗号化したコンテンツDc、暗号化コンテンツ鍵Kcm、Kcrを記憶部120に記憶する(ステップS4)。   During content recording, the content key generation unit 113 of the encryption / decryption processing unit 110 generates a content key Kc for each content D to be recorded (step S1). Then, the content encryption unit 114 encrypts the content D with the content key Kc (step S2). Further, the content key encryption unit 115 encrypts the content key Kc with the master key Km and the restoration key Kr, respectively, and generates encrypted content keys Kcm and Kcr (step S3). The encrypted content Dc and encrypted content keys Kcm and Kcr generated in steps S2 and S3 are stored in the storage unit 120 (step S4).

次にコンテンツ再生時の動作をフローチャートを用いて説明する。
図3は、第1の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
Next, the operation at the time of content reproduction will be described using a flowchart.
FIG. 3 is a flowchart showing a flow of processing during reproduction in the content management system according to the first embodiment.

再生時において、暗号化/復号処理部110は、記憶部120に蓄積された暗号化したコンテンツDc、暗号化コンテンツ鍵Kcmを読み出す(ステップS5)。そして、コンテンツ鍵復号部116にて暗号化コンテンツ鍵Kcmをマスター鍵Kmで復号してコンテンツ鍵Kcを生成する(ステップS6)。さらに、コンテンツ復号部117では、暗号化したコンテンツDcをコンテンツ鍵Kcで復号してコンテンツDを得る(ステップS7)。このように、再生時には、暗号化/復号処理部110では、マスター鍵Kmによって暗号化された暗号化コンテンツ鍵Kcmのみを用いて復号処理を行い、暗号化コンテンツ鍵Kcrの復号処理は行われない。   At the time of reproduction, the encryption / decryption processing unit 110 reads the encrypted content Dc and the encrypted content key Kcm stored in the storage unit 120 (step S5). Then, the content key decrypting unit 116 decrypts the encrypted content key Kcm with the master key Km to generate the content key Kc (step S6). Further, the content decryption unit 117 decrypts the encrypted content Dc with the content key Kc to obtain the content D (step S7). As described above, at the time of reproduction, the encryption / decryption processing unit 110 performs the decryption process using only the encrypted content key Kcm encrypted by the master key Km, and does not perform the decryption process of the encrypted content key Kcr. .

次に、コンテンツ管理装置100aの故障時の動作をフローチャートを用いて説明する。
なお、ここで装置の故障とは暗号化/復号処理部110の故障を指す。例えばHDDである記憶部120の故障については、予め記憶部120内のデータをバックアップしておくことにより、容易に復元可能である。
Next, the operation at the time of failure of the content management apparatus 100a will be described using a flowchart.
Here, the device failure refers to a failure of the encryption / decryption processing unit 110. For example, a failure of the storage unit 120 that is an HDD can be easily restored by backing up data in the storage unit 120 in advance.

図4は、第1の実施の形態のコンテンツ管理システムにおける復元時の処理の流れを示すフローチャートである。
コンテンツ管理装置100aの通信部130は、装置の故障が発生して、暗号化コンテンツ鍵Kcmの復号が不可能になると、記憶部120に記憶された暗号化コンテンツ鍵Kcrと、装置固有のID情報をコンテンツ鍵復元装置200に送信する(ステップS8)。コンテンツ鍵復元装置200の復元鍵生成部210は、これを受けてID情報から復元鍵Krの生成情報(生成アルゴリズム)を特定し、復元鍵Krを生成する(ステップS9)。次に、コンテンツ鍵復号部220では、受信した暗号化コンテンツ鍵Kcrを、生成した復元鍵Krで復号しコンテンツ鍵Kcを復元する(ステップS10)。コンテンツ鍵通知部230は、暗号化コンテンツ鍵Kcrを送信してきたコンテンツ管理装置100aにおいて、例えば、暗号化/復号処理部110を新しくするなどして、暗号化コンテンツ鍵Kcmの復号が可能になると、例えばユーザの要求に応じて復元されたコンテンツ鍵Kcを通知先の公開鍵などで暗号化し、コンテンツ管理装置100aの新しい暗号化/復号処理部110に通知する(ステップS11)。このように通知されたコンテンツ鍵Kcは、新しくなった暗号化/復号処理部110のマスター鍵Kmで暗号化され、再び記憶部120に記憶され、新しい環境で、過去に蓄積された、コンテンツ鍵Kcに対応するコンテンツDの再生が可能になる。
FIG. 4 is a flowchart illustrating a processing flow at the time of restoration in the content management system according to the first embodiment.
When the communication unit 130 of the content management apparatus 100a fails to decrypt the encrypted content key Kcm, the encrypted content key Kcr stored in the storage unit 120 and the device-specific ID information are generated. Is transmitted to the content key recovery apparatus 200 (step S8). In response to this, the recovery key generation unit 210 of the content key recovery apparatus 200 specifies the generation information (generation algorithm) of the recovery key Kr from the ID information, and generates the recovery key Kr (step S9). Next, the content key decrypting unit 220 decrypts the received encrypted content key Kcr with the generated restoration key Kr to restore the content key Kc (step S10). When the content management device 100a that has transmitted the encrypted content key Kcr becomes capable of decrypting the encrypted content key Kcm, for example, by renewing the encryption / decryption processing unit 110, the content key notifying unit 230 transmits the encrypted content key Kcr. For example, the content key Kc restored in response to a user request is encrypted with the public key of the notification destination, and notified to the new encryption / decryption processing unit 110 of the content management apparatus 100a (step S11). The content key Kc thus notified is encrypted with the master key Km of the new encryption / decryption processing unit 110, stored again in the storage unit 120, and stored in the past in a new environment. The content D corresponding to Kc can be reproduced.

以上のように、第1の実施の形態のコンテンツ管理システムによれば、マスター鍵を暗号化/復号処理部110ごとに固有のものとしてセキュリティ強度を高くした場合でも装置の故障により暗号化したコンテンツが復元できなくなることを防止できる。   As described above, according to the content management system of the first exemplary embodiment, even when the master key is unique to each encryption / decryption processing unit 110 and the security strength is increased, the content is encrypted due to a device failure. Can be prevented from being restored.

以下、第2の実施の形態のコンテンツ管理システムを説明する。
図5は、第2の実施の形態のコンテンツ管理システムの構成を示す図である。
第1の実施の形態のコンテンツ管理システムと同一の構成要素については、同一符号とし説明を省略する。
The content management system according to the second embodiment will be described below.
FIG. 5 is a diagram illustrating a configuration of a content management system according to the second embodiment.
The same components as those in the content management system according to the first embodiment are denoted by the same reference numerals and description thereof is omitted.

第2の実施の形態のコンテンツ管理システムにおけるコンテンツ管理装置100bは、第1の実施の形態のコンテンツ管理装置100aと異なり、耐タンパモジュールである暗号化/復号処理部150をさらに有している。この暗号化/復号処理部150は、装置固有の情報である固有鍵Kuを格納する固有鍵格納部151と、暗号化コンテンツ鍵Kcmを固有鍵Kuで暗号化して暗号化コンテンツ鍵Kcmuを生成する暗号化部152と、再生時に暗号化コンテンツ鍵Kcmuを固有鍵Kuにて復号し、暗号化コンテンツ鍵Kcmを生成する復号部153を有する。   Unlike the content management apparatus 100a of the first embodiment, the content management apparatus 100b in the content management system of the second embodiment further includes an encryption / decryption processing unit 150 that is a tamper resistant module. The encryption / decryption processing unit 150 generates an encrypted content key Kcmu by encrypting the unique key storage unit 151 that stores the unique key Ku that is device-specific information and the unique key Ku. An encryption unit 152 and a decryption unit 153 that decrypts the encrypted content key Kcmu with the unique key Ku during reproduction and generates the encrypted content key Kcm.

以下、第2の実施の形態のコンテンツ管理システムの動作を説明する。
なお、暗号化/復号処理部110、150間の通信は安全な通信路で行われているとする。
The operation of the content management system according to the second embodiment will be described below.
It is assumed that communication between the encryption / decryption processing units 110 and 150 is performed on a secure communication path.

まず、コンテンツ管理装置100bのセットアップ時には第1の実施の形態のコンテンツ管理装置100aと同様に、暗号化/復号処理部110のマスター鍵生成部111及び復元鍵生成部112では、装置固有のID情報から、秘密鍵生成アルゴリズムよりマスター鍵Kmと復元鍵Krを生成する。   First, at the time of setting up the content management apparatus 100b, as in the content management apparatus 100a of the first embodiment, the master key generation unit 111 and the restoration key generation unit 112 of the encryption / decryption processing unit 110 use device-specific ID information. The master key Km and the restoration key Kr are generated from the secret key generation algorithm.

コンテンツ記録時の動作をフローチャートを用いて説明する。
図6は、第2の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。
The operation during content recording will be described with reference to a flowchart.
FIG. 6 is a flowchart showing a flow of processing at the time of recording in the content management system according to the second embodiment.

ステップS20〜S22は、前述した図2のステップS1〜S3と同様である。しかし、第2の実施の形態のコンテンツ管理システムでは、ステップS22で生成した暗号化コンテンツ鍵Kcmは、暗号化/復号処理部150に入力され、暗号化部152で固有鍵Kuを用いて暗号化される(ステップS23)。そして、記憶部120は、暗号化したコンテンツDcとともに、暗号化コンテンツ鍵Kcrと、固有鍵Kuにて暗号化された暗号化コンテンツ鍵Kcmuを記憶する(ステップS24)。   Steps S20 to S22 are the same as steps S1 to S3 in FIG. However, in the content management system according to the second embodiment, the encrypted content key Kcm generated in step S22 is input to the encryption / decryption processing unit 150 and encrypted by the encryption unit 152 using the unique key Ku. (Step S23). Then, the storage unit 120 stores the encrypted content key Kcr and the encrypted content key Kcmu encrypted with the unique key Ku together with the encrypted content Dc (step S24).

次にコンテンツ再生時の動作をフローチャートを用いて説明する。
図7は、第2の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。
Next, the operation at the time of content reproduction will be described using a flowchart.
FIG. 7 is a flowchart showing a flow of processing during reproduction in the content management system according to the second embodiment.

再生時において、まず、記憶部120に蓄積された暗号化したコンテンツDc、暗号化コンテンツ鍵Kcmuが読み出される(ステップS25)。読み出された暗号化コンテンツ鍵Kcmuは、暗号化/復号処理部150に入力され、復号部153にて固有鍵Kuを用いて復号される(ステップS26)。これにより得られた暗号化コンテンツ鍵Kcmは、暗号化/復号処理部110のコンテンツ鍵復号部116に入力され、マスター鍵Kmで復号されコンテンツ鍵Kcが生成される(ステップS27)。さらに、コンテンツ復号部117では、暗号化したコンテンツDcを生成されたコンテンツ鍵Kcで復号してコンテンツDを得る(ステップS28)。   At the time of reproduction, first, the encrypted content Dc and the encrypted content key Kcmu stored in the storage unit 120 are read (step S25). The read encrypted content key Kcmu is input to the encryption / decryption processing unit 150 and decrypted by the decryption unit 153 using the unique key Ku (step S26). The encrypted content key Kcm thus obtained is input to the content key decryption unit 116 of the encryption / decryption processing unit 110, and decrypted with the master key Km to generate the content key Kc (step S27). Further, the content decryption unit 117 decrypts the encrypted content Dc with the generated content key Kc to obtain the content D (step S28).

コンテンツ管理装置100bの故障時(暗号化/復号処理部110または暗号化/復号処理部150の故障時)の動作は、図4で示した第1の実施の形態のコンテンツ管理システムの動作とほぼ同じであるので説明を省略する。   The operation at the time of failure of the content management apparatus 100b (at the time of failure of the encryption / decryption processing unit 110 or the encryption / decryption processing unit 150) is almost the same as the operation of the content management system of the first embodiment shown in FIG. Since it is the same, description is abbreviate | omitted.

以上のように、第2の実施の形態のコンテンツ管理システムでは、マスター鍵Kmで暗号化して得られた暗号化コンテンツ鍵Kcmをさらに、固有鍵Kuで暗号化しているので、仮にマスター鍵Kmが大量生産されたすべての暗号化/復号処理部110で同じであっても、コンテンツを使用される装置に括り付けることができる。これにより、同じマスター鍵を有する暗号化/復号処理部110を所有するユーザでもデットコピーなどのコンテンツの不正使用ができなくなり、高いセキュリティを実現できる。また、第1の実施の形態のコンテンツ管理システムと同様に、装置が故障した場合でもコンテンツの復元を行うことが可能となる。   As described above, in the content management system according to the second embodiment, the encrypted content key Kcm obtained by encrypting with the master key Km is further encrypted with the unique key Ku. Even if all the encryption / decryption processing units 110 that are mass-produced are the same, it is possible to bind the content to the device to be used. As a result, even a user who owns the encryption / decryption processing unit 110 having the same master key cannot illegally use content such as a dead copy, and high security can be realized. Further, similarly to the content management system according to the first embodiment, it is possible to restore content even when a device fails.

なお、以上説明してきた暗号化/復号処理部110の復元鍵生成部112では、セットアップ時に装置固有のID情報を用いて復元鍵Krを生成するとしたが、この復元鍵Krは予め暗号化/復号処理部110内に予め埋め込まれていてもよい。この場合、コンテンツ鍵復元装置200でも、これと同一の復元鍵Krを管理しているようにして、コンテンツ管理装置100a、100bの故障時に通知される暗号化コンテンツ鍵Kcrを復号することで、装置の故障してもコンテンツの復元が可能になる。   The recovery key generation unit 112 of the encryption / decryption processing unit 110 described above generates the recovery key Kr using the device-specific ID information during setup. This recovery key Kr is encrypted / decrypted in advance. It may be embedded in the processing unit 110 in advance. In this case, the content key recovery apparatus 200 also manages the same recovery key Kr, and decrypts the encrypted content key Kcr that is notified when the content management apparatuses 100a and 100b fail. The content can be restored even if it breaks down.

第1の実施の形態のコンテンツ管理システムの構成を示す図である。It is a figure which shows the structure of the content management system of 1st Embodiment. 第1の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process at the time of the recording in the content management system of 1st Embodiment. 第1の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process at the time of reproduction | regeneration in the content management system of 1st Embodiment. 第1の実施の形態のコンテンツ管理システムにおける復元時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process at the time of the decompression | restoration in the content management system of 1st Embodiment. 第2の実施の形態のコンテンツ管理システムの構成を示す図である。It is a figure which shows the structure of the content management system of 2nd Embodiment. 第2の実施の形態のコンテンツ管理システムにおける記録時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process at the time of the recording in the content management system of 2nd Embodiment. 第2の実施の形態のコンテンツ管理システムにおける再生時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process at the time of reproduction | regeneration in the content management system of 2nd Embodiment.

符号の説明Explanation of symbols

100a コンテンツ管理装置
110 暗号化/復号処理部
111 マスター鍵生成部
112 復元鍵生成部
113 コンテンツ鍵生成部
114 コンテンツ暗号化部
115 コンテンツ鍵暗号化部
116 コンテンツ鍵復号部
117 コンテンツ復号部
120 記憶部
130 通信部
140 固有情報格納部
200 コンテンツ鍵復元装置
210 復元鍵生成部
220 コンテンツ鍵復号部
230 コンテンツ鍵通知部
DESCRIPTION OF SYMBOLS 100a Content management apparatus 110 Encryption / decryption processing part 111 Master key generation part 112 Restoration key generation part 113 Content key generation part 114 Content encryption part 115 Content key encryption part 116 Content key decryption part 117 Content decryption part 120 Storage part 130 Communication unit 140 Unique information storage unit 200 Content key recovery device 210 Recovery key generation unit 220 Content key decryption unit 230 Content key notification unit

Claims (10)

コンテンツの不正使用を防止するコンテンツ管理システムにおいて、
コンテンツの暗号化に使用するコンテンツ鍵を、第1の鍵と第2の鍵を用いて暗号化し、前記コンテンツの再生時には前記第1の鍵を用いて前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部と、前記第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶する記憶部と、前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵を送信する通信部と、を有するコンテンツ管理装置と、
受信した前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元するコンテンツ鍵復号部を有するコンテンツ鍵復元装置と、
を有することを特徴とするコンテンツ管理システム。
In a content management system that prevents unauthorized use of content,
A content key used for encrypting content is encrypted using a first key and a second key, and the first key is encrypted using the first key when the content is played back. An encryption / decryption processing unit having an external read prevention function for decrypting only one encrypted content key, the first encrypted content key, and a second encrypted with the second key. A storage unit that stores the encrypted content key together with the encrypted content, and a communication unit that transmits the second encrypted content key when the first encrypted content key cannot be decrypted. A content management device having
A content key restoration device having a content key decryption unit for decrypting the received second encrypted content key and restoring the content key;
A content management system comprising:
前記コンテンツ鍵復元装置は、前記暗号化及び復号処理部での前記第2の鍵の生成情報を特定して前記第2の鍵を生成する第2の鍵生成部を有し、前記コンテンツ鍵復号部は、前記第2の鍵を用いて受信した前記第2の暗号化コンテンツ鍵を復号することを特徴とする請求項1記載のコンテンツ管理システム。   The content key recovery apparatus includes a second key generation unit that generates the second key by specifying generation information of the second key in the encryption and decryption processing unit, and the content key decryption The content management system according to claim 1, wherein the unit decrypts the second encrypted content key received using the second key. 前記第2の鍵生成部は、前記コンテンツ管理装置から装置固有の情報または前記第2の鍵の生成アルゴリズムを受け取り、前記第2の鍵の生成情報を特定することを特徴とする請求項2記載のコンテンツ管理システム。   3. The second key generation unit receives device-specific information or the second key generation algorithm from the content management device, and identifies the second key generation information. Content management system. 前記コンテンツ鍵復元装置は、前記コンテンツ管理装置にて、前記第1の暗号化コンテンツ鍵の復号が可能になると、前記コンテンツ鍵を前記暗号化及び復号処理部に通知するコンテンツ鍵通知部を有することを特徴とする請求項1記載のコンテンツ管理システム。   The content key restoration device includes a content key notification unit that notifies the encryption and decryption processing unit of the content key when the content management device can decrypt the first encrypted content key. The content management system according to claim 1. 前記コンテンツ鍵通知部は、通知先の公開鍵で暗号化して前記コンテンツ鍵を通知することを特徴とする請求項4記載のコンテンツ管理システム。   The content management system according to claim 4, wherein the content key notification unit notifies the content key by encrypting with a public key of a notification destination. コンテンツの不正使用を防止するコンテンツ管理装置において、
コンテンツの暗号化に使用するコンテンツ鍵を、第1の鍵と第2の鍵を用いて暗号化し、前記コンテンツの再生時には前記第1の鍵を用いて前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵のみを復号する、外部からの読み取り防止機能を備えた暗号化及び復号処理部と、
前記第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶する記憶部と、
前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵を、前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元するコンテンツ鍵復元装置に送信する通信部と、
を有することを特徴とするコンテンツ管理装置。
In a content management device that prevents unauthorized use of content,
A content key used for encrypting content is encrypted using a first key and a second key, and the first key is encrypted using the first key when the content is played back. An encryption and decryption processing unit having an external read prevention function for decrypting only one encrypted content key;
A storage unit for storing the first encrypted content key and the second encrypted content key encrypted by the second key together with the encrypted content;
When the first encrypted content key cannot be decrypted, the second encrypted content key is transmitted to a content key restoration device that decrypts the second encrypted content key and restores the content key. A communication unit
A content management apparatus comprising:
前記第1の鍵は、乱数あるいは装置固有の情報をもとに生成されることを特徴とする請求項6記載のコンテンツ管理装置。   The content management apparatus according to claim 6, wherein the first key is generated based on a random number or information unique to the apparatus. 前記装置固有の情報は、MACアドレスであることを特徴とする請求項7記載のコンテンツ管理装置。   8. The content management apparatus according to claim 7, wherein the information unique to the apparatus is a MAC address. 前記暗号化及び復号処理部から出力される前記第1の暗号化コンテンツ鍵をさらに、装置固有の情報にて暗号化し前記記憶部に送るとともに、再生時には前記装置固有の情報にて復号して前記第1の暗号化コンテンツ鍵を前記暗号化及び復号処理部に送る、外部からの読み取り防止機能を備えた他の暗号化及び復号処理部をさらに有することを特徴とする請求項6記載のコンテンツ管理装置。   The first encrypted content key output from the encryption / decryption processing unit is further encrypted with device-specific information and sent to the storage unit. At the time of reproduction, the first encrypted content key is decrypted with the device-specific information. 7. The content management according to claim 6, further comprising another encryption / decryption processing unit having a function of preventing external reading, wherein the first encrypted content key is sent to the encryption / decryption processing unit. apparatus. コンテンツの不正使用を防止するコンテンツ管理方法において、
外部からの読み取り防止機能を備えた暗号化及び復号処理部にて、コンテンツの暗号化に使用するコンテンツ鍵を、前記コンテンツの再生時に前記暗号化及び復号処理部内で復号に使用する第1の鍵と復号に使用しない第2の鍵を用いて暗号化し、
前記第1の鍵により暗号化された第1の暗号化コンテンツ鍵と、前記第2の鍵により暗号化された第2の暗号化コンテンツ鍵とを暗号化された前記コンテンツとともに記憶し、
前記第1の暗号化コンテンツ鍵の復号が不可能な状態時に前記第2の暗号化コンテンツ鍵をコンテンツ鍵復元装置に送信し、
前記コンテンツ鍵復元装置は、受信した前記第2の暗号化コンテンツ鍵を復号して前記コンテンツ鍵を復元することを特徴とするコンテンツ管理方法。
In a content management method for preventing unauthorized use of content,
The first key used for decrypting the content key used for content encryption in the encryption / decryption processing unit having an external read preventing function in the encryption / decryption processing unit when the content is played back And using a second key that is not used for decryption,
Storing a first encrypted content key encrypted with the first key and a second encrypted content key encrypted with the second key together with the encrypted content;
Transmitting the second encrypted content key to the content key recovery device when the first encrypted content key cannot be decrypted;
The content management method, wherein the content key restoration device decrypts the received second encrypted content key to restore the content key.
JP2005129665A 2005-04-27 2005-04-27 Content management system, content management apparatus and content management method Expired - Fee Related JP4688558B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005129665A JP4688558B2 (en) 2005-04-27 2005-04-27 Content management system, content management apparatus and content management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005129665A JP4688558B2 (en) 2005-04-27 2005-04-27 Content management system, content management apparatus and content management method

Publications (2)

Publication Number Publication Date
JP2006311073A JP2006311073A (en) 2006-11-09
JP4688558B2 true JP4688558B2 (en) 2011-05-25

Family

ID=37477461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005129665A Expired - Fee Related JP4688558B2 (en) 2005-04-27 2005-04-27 Content management system, content management apparatus and content management method

Country Status (1)

Country Link
JP (1) JP4688558B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5139045B2 (en) * 2007-11-30 2013-02-06 Kddi株式会社 Content distribution system, content distribution method and program
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (en) * 1998-09-17 2000-04-07 Sony Corp Content management method and content memory system
JP2002247547A (en) * 2000-12-15 2002-08-30 Matsushita Electric Ind Co Ltd Broadcasting device and receiver providing storage type service
JP2003179591A (en) * 2001-12-11 2003-06-27 Toshiba Corp Smart card, reproduction/management device, method and program
JP2003198527A (en) * 2001-12-27 2003-07-11 Fujitsu Ltd Information reproducing device and secure module
JP2003233948A (en) * 2002-02-08 2003-08-22 Toshiba Corp Device and method of recording and reproducing information
JP2003337754A (en) * 2002-05-22 2003-11-28 Sony Corp Recording device, restoring method, program, and recording medium
JP2004013763A (en) * 2002-06-11 2004-01-15 Toshiba Corp Information storage device and information storage method
JP2004139433A (en) * 2002-10-18 2004-05-13 Toshiba Corp Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2006094405A (en) * 2004-09-27 2006-04-06 Toshiba Corp Communication apparatus and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006049083A1 (en) * 2004-11-02 2008-08-07 パイオニア株式会社 KEY INFORMATION PROVIDING METHOD, INFORMATION REPRODUCING DEVICE, AND KEY INFORMATION PROVIDING DEVICE

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (en) * 1998-09-17 2000-04-07 Sony Corp Content management method and content memory system
JP2002247547A (en) * 2000-12-15 2002-08-30 Matsushita Electric Ind Co Ltd Broadcasting device and receiver providing storage type service
JP2003179591A (en) * 2001-12-11 2003-06-27 Toshiba Corp Smart card, reproduction/management device, method and program
JP2003198527A (en) * 2001-12-27 2003-07-11 Fujitsu Ltd Information reproducing device and secure module
JP2003233948A (en) * 2002-02-08 2003-08-22 Toshiba Corp Device and method of recording and reproducing information
JP2003337754A (en) * 2002-05-22 2003-11-28 Sony Corp Recording device, restoring method, program, and recording medium
JP2004013763A (en) * 2002-06-11 2004-01-15 Toshiba Corp Information storage device and information storage method
JP2004139433A (en) * 2002-10-18 2004-05-13 Toshiba Corp Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2006094405A (en) * 2004-09-27 2006-04-06 Toshiba Corp Communication apparatus and method

Also Published As

Publication number Publication date
JP2006311073A (en) 2006-11-09

Similar Documents

Publication Publication Date Title
US7860246B2 (en) System and method for protecting data in a secure system
EP1416662B1 (en) Apparatus and method for key renewal in a hierarchical key tree structure
KR100683342B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP3819160B2 (en) Information management method and information management apparatus
US20060075258A1 (en) Archive system and method for copy controlled storage devices
CN100367247C (en) Method for managing copy protection information of recordingmedium
US20020136411A1 (en) Information processing system and method
US20090210724A1 (en) Content management method and content management apparatus
TWI394419B (en) System and method for managing encrypted content using logical partitions
JP2008009631A (en) Storage device and storage method
JP4698840B2 (en) Method and system for providing copy protection on a storage medium and storage medium used in such a system
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
CN101103587A (en) System and method for secure and convenient handling of cryptographic binding state information
KR100994772B1 (en) Method for copying and reproducing the data of storage medium
US20050108560A1 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
CN101296226B (en) Method of sharing bus key and apparatus thereof
CN101171791B (en) Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme
JP4688558B2 (en) Content management system, content management apparatus and content management method
JP5296195B2 (en) Content data reproduction system and recording apparatus
JP2009218751A (en) Encrypting device, decoding key information management method, decoding key information management control program, and encryption data storage
JP3625355B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
CN103583014A (en) Terminal device, content recording system, title key recording method, and computer program
US20090177712A1 (en) Digital data Recording device
JP2007193477A (en) Content protection device and program
JP2006506762A (en) Secure local copy protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees