JP4703668B2 - コンテンツ転送方法 - Google Patents

コンテンツ転送方法 Download PDF

Info

Publication number
JP4703668B2
JP4703668B2 JP2008033273A JP2008033273A JP4703668B2 JP 4703668 B2 JP4703668 B2 JP 4703668B2 JP 2008033273 A JP2008033273 A JP 2008033273A JP 2008033273 A JP2008033273 A JP 2008033273A JP 4703668 B2 JP4703668 B2 JP 4703668B2
Authority
JP
Japan
Prior art keywords
key
recording medium
content
mkb
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008033273A
Other languages
English (en)
Other versions
JP2009194640A (ja
Inventor
伸一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008033273A priority Critical patent/JP4703668B2/ja
Publication of JP2009194640A publication Critical patent/JP2009194640A/ja
Application granted granted Critical
Publication of JP4703668B2 publication Critical patent/JP4703668B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、記録媒体へのコンテンツの転送を行うコンテンツ転送方法に関する。
従来、ROMメディアやインターネットなどの通信ネットワークを介して動画、音楽、プログラムなどのコンテンツを供給者からユーザ側まで配信することが広く行われてきた。コンテンツ配信では、コンテンツを供給する機器から記録媒体までの間を第三者からの秘匿のために暗号化した形で配信される場合がある。その際、暗号化されたデータを復号するためのメディア鍵がそのデータを利用するデバイスに必要となる。メディア鍵は、暗号化されてMKB(Media Key Block)と呼ばれるデータに含まれた形で提供される(例えば、非特許文献1や非特許文献2を参照)。
この場合の記録媒体には、一般ユーザと呼ばれる秘密を知らない人でもアクセス可能なユーザ領域と、秘密情報も持つ人のみアクセス可能な保護領域とが設けられている。
保護領域とは、ある秘密情報をもったホストなどからはアクセスして記録された情報を正しく扱うことができる領域である。例えばSD(Secure digital)カードは保護領域を備えており、デバイス鍵(Device Key)を有する機器が機器-記録媒体間の認証処理(例えば、特許文献1を参照)を経て、機器とSDカードとがそれぞれ同じセッション鍵(Session Key)をその都度ごとに生成し、当該セッション鍵で暗号化してデータをやり取りすることでその保護領域のデータの読み書きが可能となる。一方、デバイス鍵を有さない機器は、機器-記録媒体間の認証処理に失敗するため、保護領域のデータの読み書きは不可能となる。また、セッション鍵を知らない機器は、保護領域のデータを正しく読み書きすることができない。さらに、ホスト自身は秘密情報を外部からアクセスできないようにする耐タンパ性が要求されるが、万が一その秘密情報が漏れ知れ渡ってしまった場合も想定される。上記機器-記録媒体間の認証処理には、その漏れてしまった秘密情報からのアクセスを無効にする仕組みも備えられている。
保護領域を備える記録媒体は、認証なしで読み書き可能な一般領域も備え、例えばその媒体の一般領域に記録した動画コンテンツを暗号化した鍵を保護領域へ記録し、特定のプログラムが保護領域から鍵を読み出し動画コンテンツを復号し再生する。
また、記録媒体は音楽、映像、プログラムなどのコンテンツと呼ばれるデジタルデータを記録する記録媒体として利用されるが、コンテンツ提供者が提供するコンテンツが記録媒体に記録されるまでの間に改ざんされる可能性がある。改ざんを防ぐには、コンテンツ自身に電子的な署名を施すことにより、記録媒体内で署名をチェックすることにより、途中での改ざんを検出することが可能である。その際、改ざん検出用の公開鍵と呼ばれる情報が必要となる。このデータは公開されてもかまわないが書き換えられないように記録媒体に書かれる必要がある。
また、機器-記録媒体間でコンテンツを転送する際には、セキュリティ強化のため、MAC演算(例えば、非特許文献3)を用いられることが多い。
特開2004−220317号公報 "Content Protection for Recordable Media Specification, SD Memory Card Book Common Part, Revision 0.961, May 3, 2007"、[online]、The 4C Entity, LLC、[平成20年2月4日検索]、インターネット<URL:http://www.4centity.com/> "Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements, Revision 1.01, May 3, 2007"、[online]、The 4C Entity, LLC、[平成20年2月4日検索]、インターネット<URL:http://www.4centity.com/> "Handbook of Applied Cryptgraphy"、CRC Press、1996年、Section 9.5 Keyed hash functions (MACS)
上述の機器-記録媒体間の認証処理の機能とコンテンツ改ざん検出の機能を備える記録媒体は、内部に秘密情報や書き換えられてはいけない情報を持つ必要がある。これらを満たすような記録媒体は、かかる情報を外部からアクセスできないような耐タンパ性を有していなければならない。ただ、この耐タンパ性は高度な技術を要するため、場合によっては不十分な耐タンパ性しか持ち合わせていない記録媒体が市場に出てくる可能性も考え得る。そのような問題のある記録媒体にはコンテンツが記録されないように工夫する必要がある。例えば上述の機器-記録媒体間の認証処理において問題のあるホスト機器を排除するだけでなく当該記録媒体を排除するような新たな仕組みを設けることが要求される場合もある。
しかしながら、記録媒体は限られた計算メモリ、計算能力を有する場合が多いため、できるだけ既存の仕組みとの親和性などを保ちながら、コンテンツを安全に記録媒体へ転送できるようにすることが求められる。その際、例えば、記録媒体へのコンテンツ転送時に正しいコンテンツ提供者からのデータを書き込んでいるかどうか、転送を介在するホスト機器に問題がないか、あるいは記録媒体に問題がないか等を、できるだけ既存の方式で確認できるようにすることが望まれる。
本発明は、上記実情に鑑みてなされたものであり、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能なコンテンツ転送方法を提供することを目的とする。
本発明に係るコンテンツ転送方法は、鍵生成機器が生成するMKB(Media Key Block)を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、前記鍵生成機器が、第1の鍵を生成し、前記第1の鍵から所定の一方向性関数を通じて第2の鍵および第3の鍵を生成し、前記第3の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第1の鍵と前記第2の鍵とからMKBを生成し、この生成したMKBを前記ホスト機器および前記記録媒体へ送信し、前記ホスト機器が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第2の鍵を算出し、この算出した第2の鍵を前記記録媒体との認証処理に使用し、前記記録媒体が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該記録媒体のデバイス鍵から前記第1の鍵を算出し、この算出した第1の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第2の鍵および前記第3の鍵を算出し、この算出した第2の鍵を前記ホスト機器との認証処理に使用し、前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第3の鍵とに基づき、所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、この生成したMAC値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツと前記算出した第3の鍵とに基づき、前記コンテンツ提供機器内の前記MAC演算と同じ演算によりMAC値を生成し、この生成したMAC値と前記コンテンツ提供機器から送信されるMAC値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録することを特徴とする。
本発明によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。
以下、本発明の各実施形態について図面を用いて説明する。
図1は、本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図である。
このコンテンツ転送システムは、鍵生成機器100、コンテンツ提供機器200、ホスト機器310,320,330,…、記録媒体410,420,430,…から構成される。このうちホスト機器と記録媒体は1つ以上存在し得るが、この図の例ではそのうちの3つをそれぞれ代表的なものとして取り上げている。
なお、記録媒体410,420,430,…以外の機器類は、例えばコンピュータとして実現され、それらの機能の全てもしくは一部はコンピュータプログラムとして実現される。記録媒体410,420,430,…は、例えばSDメモリカードとして実現される。機器と記録媒体との接続や、機器間の接続は、直接接続されていてもよいし、ネットワークを通じて接続されていてもよい。また、鍵などの秘密性を要する情報は、前述の背景技術で説明した保護領域などに安全に記憶されるものとする。
鍵生成機器100は、デバイス鍵DB101、MKB生成器102、一方向性器103、鍵生成器104を有する。
コンテンツ提供機器200は、暗号処理部201、MAC演算部202、コンテンツ203を有する。
ホスト機器310,320,330は、それぞれ、MKB処理部312,322,332を備え、デバイス鍵(例えば、#H1,#H2,#H3)311,321,331を所有している。また、記録媒体410,420,430は、それぞれ、MKB処理部412,422、432を備え、デバイス鍵(例えば、#M1,#M2,#M3)411,412,413を所有している。これらのデバイス鍵は、あらかじめ鍵生成機器100から配布されて各ホスト機器、各記録媒体に同梱されたものである。なお、デバイス鍵は複数のデバイス鍵を1セットとしてホスト機器、記録媒体に配布されることが一般的である。その場合、本実施形態でのデバイス鍵とはデバイス鍵1セットのことを指す。
図2に、各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す。なお、各要素の機能ついては後で述べる。
任意のホスト機器300は、デバイス鍵(例えば、#H1)301、MKB処理部302、認証処理部303を有する。ある記録媒体400は、デバイス鍵(例えば、#M1)401、MKB処理部402、認証処理部403、一方向性器404、復号処理部405、MAC演算部406、MAC検証部407を有する。
図3は、同システムの全体の構成と処理の流れを詳細に示す図である。ここでは、鍵生成機器100が生成する単一のMKBを用いることにより、コンテンツ提供機器200が提供するコンテンツを、ホスト機器300を通じて記録媒体400へ安全に転送する手法について説明する。
鍵生成機器100は、鍵生成器104から第1の鍵(以下、「Ko」と呼ぶ)を生成し、このKoを一方向性器103に入れて第2の鍵(以下、「Km」と呼ぶ)と第3の鍵(以下、「Kp」と呼ぶ)とを生成し、生成したKpをコンテンツ提供機器200へ渡す。一方向性器とは、1つの入力から1つ以上の出力の値を計算する関数であり、複数出力の中のある一つの値から他の出力と入力の値を類推することが困難な関数を指す。例えば具体的に以下のような計算式を適用することが可能である。
Km=Enc(Kg,Ko) XOR Ko
Kp=Enc(Kg,Ko + 1) XOR Ko + 1
ここでEnc(A,B)はBをAで暗号化した値を示す。Kgは固定の鍵値、+は加算演算、XORは排他的論理和を示す。この計算式による処理によると、Km,KpからKoの類推は困難である。またKmとKp間の類推も困難である。
なお、鍵生成機器100は、Kpをコンテンツ提供機器200へ渡すに際し、コンテンツ提供機器200へ直接Kpを送信するようにしてもよいが、代わりに、鍵生成機器100がKpを所定の記憶媒体に一時的に保管した後に、コンテンツ提供機器200がそれを読み出す、もしくはそれがコンテンツ提供機器200側へ送られるという2段階の処理を経てコンテンツ提供機器200にKpが供給されるように構成してもよい。
コンテンツ提供機器200は、鍵生成機器100から渡されたKpとコンテンツとに基づき、MAC演算部202により所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、またそのKpを用いて暗号処理部201によりコンテンツを暗号化し、この暗号化したコンテンツとMAC値とを、後述するホスト機器300と記録媒体400との間の認証処理の成功により形成されるセキュアチャネルを通じて、ホスト機器300経由で記録媒体400へ送信する。このときのMAC演算は、例えば非特許文献3に示される計算式で実現することが可能である。
また、鍵生成機器100は、MKB生成器102により、鍵生成器104から生成されるKoと、一方向性器103から生成されるKmと、デバイス鍵DB101が有する複数のデバイス鍵の一部とからMKBを生成し、この生成したMKBをホスト機器300へ送信すると共に記録媒体400へ送信する。MKBは、例えば非特許文献2に示されるMKBを利用すれば、Kmを生成するためのMKBや、Koを生成するためのMKBを生成できるので、KmやKoを一つのMKBで生成できるように構成することにより本例で使用するMKBを生成できる。
上記鍵生成機器100は、MKBを生成するに際し、任意のホスト機器が所有するデバイス鍵(ここでは、ホスト機器300が所有するデバイス鍵301)からKmを算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵(ここでは、記録媒体400が所有するデバイス鍵401)からKo算出することを可能とするデータとを当該MKBに含める。また、上記鍵生成機器100は、MKBを生成するに際し、更に、当該MKBから任意のホスト機器(ここでは、ホスト機器300)が算出するKmが正しいものかどうかを検証するための検証用データと、当該MKBから任意の記録媒体(ここでは、記録媒体400)が算出するKoが正しいものかどうかを検証するための検証用データとを当該MKBに含める。この場合のMKBのデータ構造の一例を図4に示す。
図4に示されるように、MKBの中には、ホスト機器用のx個のデバイス鍵Kd_h1〜Kd_hxから、それぞれ、Kmを算出することを可能とする、x個のデータEnc(Kd_h1,Km)〜Enc(Kd_hx,Km)が備えられる。同様に、記録媒体用のy個のデバイス鍵Kd_m1〜Kd_myから、それぞれ、Koを算出することを可能とする、y個のデータEnc(Kd_m1,Ko)〜Enc(Kd_my,Ko)が備えられる。すなわち、ホスト機器がx個のデバイス鍵Kd_h1〜Kd_hxのうちのいずれか1つを所有していれば、対応するデータからKmを算出することができる。同様に、記録媒体がy個のデバイス鍵Kd_m1〜Kd_myのうちのいずれか1つを所有していれば、対応するデータからKoを算出することができる。
更に、MKBの中には、ホスト機器が算出するKmが正しいものかどうかを検証するための検証用データEnc(Km,固定データ)と、記録媒体が算出するKoが正しいものかどうかを検証するための検証用データEnc(Ko,固定データ)とが備えられる。すなわち、検証対象のKmを復号して得られるデータが固定データに一致するか否かを判定することにより、Kmが正しいものかどうかを判定することができる。同様に、検証対象のKoを復号して得られるデータが固定データに一致するか否かを判定することにより、Koが正しいものかどうかを判定することができる。
ホスト機器300は、鍵生成機器100から送信されるMKBに基づき、MKB処理部302により、MKB処理を実施して、予め所有する当該ホスト機器300のデバイス鍵301からKmを算出し、この算出したKmを記録媒体400との認証処理に使用する。
記録媒体400は、鍵生成機器100から送信されるMKBに基づき、MKB処理部402により、MKB処理を実施して、予め所有する当該記録媒体400のデバイス鍵310からKoを算出し、この算出したKoを鍵生成機器100内の一方向性器(一方向性関数)103と同じ一方向性器(一方向性関数)404を通じてKmおよびKpを算出し、この算出したKmをホスト機器300との認証処理に使用する。
ホスト機器300と記録媒体400とは、お互いに有するKmを利用して認証処理を行う。認証処理としては、例えば特許文献1に示される方式を採用する。この認証処理が成功した場合にのみ、ホスト機器300と記録媒体400との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器200からの暗号化コンテンツおよびMAC値が記録媒体へ送信される。
記録媒体400は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器404を通じて算出したKpを用いて復号した上で、この復号したコンテンツと一方向性器404を通じて算出したKpとに基づき、コンテンツ提供機器200内のMAC演算部202でのMAC演算と同じMAC演算部406でのMAC演算によりMAC値を生成し、この生成したMAC値と、セキュリティチャネルを通じて送信されてきたMAC値とが一致するか否かの確認をMAC検証部407により行い、コンテンツが改ざんされているか否かの検証を行う。一致する場合には、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部408により所定の記録媒体内に記録する。
このような処理により、効率的かつ安全に正しい改ざんされていないコンテンツのみを記録媒体400まで運搬し記録することができる。
なお、上記処理において、コンテンツに対する暗合処理部201での暗号化や復号処理部405での復号は省略することが可能である。勿論、この場合もMAC検証部407により改ざん検出は実施できるため、安全性を維持できる。コンテンツ提供機器の要望により、暗号化の必要はないという場合などに、このような形態を採用することができる。また逆に、上述の暗合処理部201での暗号化や復号処理部405での復号を行うのであれば、MAC演算部202,406でのMAC演算やMAC検証部407でのMAC検証を省略することも可能である。
次に、同システムにおいて、あるデバイス鍵が漏れたり破れたりした場合に、該当するホスト機器や記録媒体を無効化(リボーク)する方法について説明する。
無効化を実現するためには、無効化対象のホスト機器や記録媒体が自身のMKB処理部でのMKB処理が失敗してKmやKoを正しく算出できないようにする。そのためには、MKB生成器102にてMKBを生成するに際し、無効化対象のホスト機器が所有するデバイス鍵からKmを算出することを不可とするデータを当該MKBに含める、もしくは、無効化対象の記録媒体が所有するデバイス鍵からKoを算出することを不可とするデータを当該MKBに含めるようにする。このような方法を用いることにより、図5に示されるように、例えばホスト機器320、ホスト機器330、記録媒体420だけを選択的に無効化することができる。この場合、認証処理に必要なKmを算出できるホスト機器310だけが記録媒体410,430とのみ認証を行える。これにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。
図6は、MKB生成器102により一部のデバイス鍵が無効化(リボーク)されたMBKのデータ構造の一例を示す図である。
図6の例では、ホスト機器用のx個のデバイス鍵Kd_h1〜Kd_hxのうち、デバイス鍵Kd_h4が無効化され、また、記録媒体用のy個のデバイス鍵Kd_m1〜Kd_myのうち、デバイス鍵Kd_m5が無効化されている。すなわち、デバイス鍵Kd_h4を所有するホスト機器は、使用したいデータEnc(Kd_h4,Km)がデータEnc(Kd_h4,オール0)に変更されているため、Kmを算出することができず、また、デバイス鍵Kd_m5を所有する記録媒体は、使用したいデータEnc(Kd_m5,Ko)がデータEnc(Kd_m5,オール0)に変更されているため、Koを算出することができないことになる。
次に、図7のシーケンス図を参照して、同システムを構成する機器間で行われる動作について説明する。ここでは、必要に応じて図3も参照する。
事前に、ホスト機器300はデバイス鍵Kd_hを所有し(ステップS1)、記録媒体400はデバイス鍵Kd_mを所有する(ステップS2)。
鍵生成機器100は、鍵生成器104からKoを生成し(ステップS11)、このKoを一方向性器103に入れてKmとKpとを生成し(ステップS12)、生成したKpをコンテンツ提供機器200へ渡す(ステップS13)。
また、鍵生成機器100は、MKB生成器102により、鍵生成器104から生成されるKoと、一方向性器103から生成されるKmと、デバイス鍵DB101が有する複数のデバイス鍵の一部とからMKBを生成し、この生成したMKBをホスト機器300へ送信し(ステップS15)、また、記録媒体400へ送信する(ステップS16)。
一方、コンテンツ提供機器200は、鍵生成機器100から渡されたKpとコンテンツとに基づき、MAC演算部202により所定のMAC演算を行ってMAC値を生成し、またそのKpを用いて暗号処理部201によりコンテンツを暗号化し(ステップS21)、この暗号化したコンテンツとMAC値とをホスト機器300へ送信する(ステップS22)。
ホスト機器300は、鍵生成機器100から送信されるMKBに基づき、MKB処理部302により、MKB処理(MKB Process)を実施して、所有するデバイス鍵Kd_hからKmを算出する(ステップS31)。この算出したKmは、記録媒体400との認証処理(ステップS43)に使用される。
記録媒体400は、鍵生成機器100から送信されるMKBに基づき、MKB処理部402により、MKB処理(MKB Process)を実施して、所有するデバイス鍵Kd_mからKoを算出し(ステップS41)、この算出したKoを鍵生成機器100内の一方向性器(一方向性関数)103と同じ一方向性器(一方向性関数)404を通じてKmおよびKpを算出し(ステップS42)、この算出したKmをホスト機器300との認証処理に使用する。
ホスト機器300と記録媒体400とは、お互いに有するKmを利用して認証処理を行う(ステップS43)。この認証処理が成功すると、ホスト機器300と記録媒体400との間にセキュリティチャネルが形成され、このセキュリティチャネルを通じてコンテンツ提供機器200からの暗号化コンテンツおよびMAC値が記録媒体へ送信される(ステップS44)。
記録媒体400は、セキュリティチャネルを通じて送信されてきた暗号化コンテンツを、一方向性器404を通じて算出したKpを用いて復号した上で、この復号したコンテンツと一方向性器404を通じて算出したKpとに基づき、コンテンツ提供機器200内のMAC演算部202でのMAC演算と同じMAC演算部406でのMAC演算によりMAC値を生成し、この生成したMAC値と、セキュリティチャネルを通じて送信されてきたMAC値とが一致するか否かの確認をMAC検証部407により行い、コンテンツが改ざんされているか否かの検証を行い、一致すれば、コンテンツの改ざんは行われなかったものとみなし、当該コンテンツを記録部408により所定の記録媒体内に記録する(ステップS45)。
以上詳述したように本実施形態によれば、既存の方式を利用しつつ効率的かつ安全にコンテンツを記録媒体へ転送することが可能となる。また、MKBを用いて無効化を実施することにより、例えば問題のあるホスト機器、記録媒体を利用できないようにすることができ、また、特定の機器間だけがコンテンツ転送を行えるようにすることができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の一実施形態に係るコンテンツ転送システムを構成する各種の構成要素を示す図。 各記録媒体および各ホスト機器が有する各種の要素をより詳細に示す図。 同システムの全体の構成と処理の流れを詳細に示す図。 MKBのデータ構造の一例を示す図。 一部のホスト機器や記録媒体を選択的に無効化することを示す図。 MKB生成器により一部のデバイス鍵が無効化(リボーク)されたMBKのデータ構造の一例を示す図。 同システムを構成する機器間で行われる動作を示すシーケンス図。
符号の説明
100…鍵生成機器、101…デバイス鍵DB、102…MKB生成器、103…一方向性器、104…鍵生成器、200…コンテンツ提供機器、201…暗号処理部、202…MAC演算部、203…コンテンツ、300,310,320,330…ホスト機器、301,311,321,331…デバイス鍵、302,312,322,332…MKB処理部、303…認証処理部、400,410,420,430…記録媒体、401,411,412,413…デバイス鍵、402,412,422,432…MKB処理部、403…認証処理部、404…一方向性器、405…復号処理部、406…MAC演算部、407…MAC検証部、408…記録部。

Claims (5)

  1. 鍵生成機器が生成するMKB(Media Key Block)を用いることにより、コンテンツ提供機器が提供するコンテンツを、ホスト機器を通じて記録媒体へ安全に転送するコンテンツ転送方法であって、
    前記鍵生成機器が、第1の鍵を生成し、前記第1の鍵から所定の一方向性関数を通じて第2の鍵および第3の鍵を生成し、前記第3の鍵を前記コンテンツ提供機器へ渡すとともに、予め所有する複数のデバイス鍵の一部と前記第1の鍵と前記第2の鍵とからMKBを生成し、この生成したMKBを前記ホスト機器および前記記録媒体へ送信し、
    前記ホスト機器が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該ホスト機器のデバイス鍵から前記第2の鍵を算出し、この算出した第2の鍵を前記記録媒体との認証処理に使用し、
    前記記録媒体が、前記鍵生成機器から送信されるMKBに基づき、予め所有する当該記録媒体のデバイス鍵から前記第1の鍵を算出し、この算出した第1の鍵を前記鍵生成機器内の前記一方向性関数と同じ関数を通じて前記第2の鍵および前記第3の鍵を算出し、この算出した第2の鍵を前記ホスト機器との認証処理に使用し、
    前記コンテンツ提供機器が、コンテンツと前記鍵生成機器から渡される第3の鍵とに基づき、所定のMAC(Message Authentication Code)演算を行ってMAC値を生成し、この生成したMAC値と当該コンテンツとを、前記ホスト機器と前記記録媒体との間の認証処理の成功後に、前記ホスト機器経由で前記記録媒体へ送信し、
    前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツと前記算出した第3の鍵とに基づき、前記コンテンツ提供機器内の前記MAC演算と同じ演算によりMAC値を生成し、この生成したMAC値と前記コンテンツ提供機器から送信されるMAC値とが一致するか否かの検証を行い、一致する場合に当該コンテンツを前記記録媒体内に記録する
    ことを特徴とするコンテンツ転送方法。
  2. 前記コンテンツ提供機器が、前記コンテンツ生成機器と前記記録媒体とがMAC演算を行わず前記鍵生成機器から渡される第3の鍵を用いて前記コンテンツを暗号化し、この暗号化したコンテンツを、前記ホスト機器経由で前記記録媒体へ送信し、
    前記記録媒体が、前記コンテンツ提供機器から送信されるコンテンツを前記算出した第3の鍵を用いて復号する
    ことを特徴とする請求項1に記載のコンテンツ転送方法。
  3. 前記鍵生成機器が前記MKBを生成するに際し、任意のホスト機器が所有するデバイス鍵から前記第2の鍵を算出することを可能とするデータと、任意の記録媒体が所有するデバイス鍵から前記第1の鍵を算出することを可能とするデータとを当該MKBに含めることを特徴とする請求項1又は2に記載のコンテンツ転送方法。
  4. 前記鍵生成機器が前記MKBを生成するに際し、更に、当該MKBから任意のホスト機器が算出する第2の鍵が正しいものかどうかを検証するための検証用データと、当該MKBから任意の記録媒体が算出する第1の鍵が正しいものかどうかを検証するための検証用データとを当該MKBに含めることを特徴とする請求項3に記載のコンテンツ転送方法。
  5. 任意のホスト機器もしくは記録媒体を無効化する場合、前記鍵生成機器が前記MKBを生成するに際し、当該ホスト機器が所有するデバイス鍵から前記第2の鍵を算出することを不可とするデータ、もしくは当該記録媒体が所有するデバイス鍵から前記第1の鍵を算出することを不可とするデータを当該MKBに含めることを特徴とする請求項1乃至4のいずれか1項に記載のコンテンツ転送方法。
JP2008033273A 2008-02-14 2008-02-14 コンテンツ転送方法 Expired - Fee Related JP4703668B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008033273A JP4703668B2 (ja) 2008-02-14 2008-02-14 コンテンツ転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008033273A JP4703668B2 (ja) 2008-02-14 2008-02-14 コンテンツ転送方法

Publications (2)

Publication Number Publication Date
JP2009194640A JP2009194640A (ja) 2009-08-27
JP4703668B2 true JP4703668B2 (ja) 2011-06-15

Family

ID=41076257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008033273A Expired - Fee Related JP4703668B2 (ja) 2008-02-14 2008-02-14 コンテンツ転送方法

Country Status (1)

Country Link
JP (1) JP4703668B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887153B2 (en) 2009-11-25 2014-11-11 Kabushiki Kaisha Toshiba Digital signature server and user terminal
JP5670272B2 (ja) * 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
JP5705366B1 (ja) * 2014-12-11 2015-04-22 株式会社東芝 サーバ装置およびプログラム
JP5739078B1 (ja) * 2015-02-19 2015-06-24 株式会社東芝 サーバ装置、通信方法、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2004227191A (ja) * 2003-01-21 2004-08-12 Certrust Kk 電子署名・電子文書保管システム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
WO2002054401A1 (en) * 2000-12-28 2002-07-11 Intel Corporation Verifying the integrity of a media key block by storing validation data in the cutting area of media
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2004227191A (ja) * 2003-01-21 2004-08-12 Certrust Kk 電子署名・電子文書保管システム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2009194640A (ja) 2009-08-27

Similar Documents

Publication Publication Date Title
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN102271037B (zh) 基于在线密钥的密钥保护装置
US7971261B2 (en) Domain management for digital media
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
JP2008517519A (ja) 異なるデジタル著作権管理ドメイン間のコンテンツ交換のための方法及びシステム
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
MX2011005255A (es) Metodo y dispositivo de manejo de contenido digital.
US20100058047A1 (en) Encrypting a unique cryptographic entity
JP2006229948A (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
TW201301835A (zh) 產生安全裝置秘密金鑰的方法
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH1131105A (ja) データカプセル生成装置および方法
JP4703668B2 (ja) コンテンツ転送方法
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
WO2009100678A1 (zh) 控制文档库访问安全性的方法、系统及文档库
JP4843563B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP2003110544A (ja) 暗復号装置及び方法
JPWO2008132968A1 (ja) データ保管方法、クライアント装置、記憶装置及びプログラム
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110308

R150 Certificate of patent or registration of utility model

Ref document number: 4703668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees