JP7412445B2 - コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム - Google Patents

コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム Download PDF

Info

Publication number
JP7412445B2
JP7412445B2 JP2021563505A JP2021563505A JP7412445B2 JP 7412445 B2 JP7412445 B2 JP 7412445B2 JP 2021563505 A JP2021563505 A JP 2021563505A JP 2021563505 A JP2021563505 A JP 2021563505A JP 7412445 B2 JP7412445 B2 JP 7412445B2
Authority
JP
Japan
Prior art keywords
content
encrypted
setup
encryption
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021563505A
Other languages
English (en)
Other versions
JPWO2021117154A1 (ja
Inventor
英樹 水上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJIWARA DAISUKE
Original Assignee
FUJIWARA DAISUKE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJIWARA DAISUKE filed Critical FUJIWARA DAISUKE
Publication of JPWO2021117154A1 publication Critical patent/JPWO2021117154A1/ja
Application granted granted Critical
Publication of JP7412445B2 publication Critical patent/JP7412445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラムに係り、特に、リムーバブルメディアに記憶されたコンテンツのアクセス権限制御に関する。
従来、電子化されたコンテンツの著作権を保護するために、SDカードなどのリムーバブルメディアの固有キー(暗号キー)を用いてコンテンツを暗号化する技術が知られている。例えば、特許文献1には、コンテンツを暗号化するタイトル鍵を、ユーザ鍵を用いて更に暗号化した上で、SDカードのユーザデータエリアに保存すると共に、このユーザ鍵を、SDカードのメディア固有鍵を用いて暗号化した上で、SDカードのプロテクトエリアに保存するコンテンツ管理方法が記載されている。
特開2006-20154号公報
しかしながら、上述した従来技術では、コンテンツへのアクセスは、リムーバブルメディアの固有キーの保有者に限られ、そのアクセス権限をきめ細かく制御することはできない。
そこで、本発明の目的は、リムーバブルメディアに記憶されたコンテンツのアクセス権限をきめ細かく制御できる新規な手法を提供することである。
かかる課題を解決すべく、第1の発明は、暗号化処理部と、メディアアクセス部とを有し、コンテンツを複製するコンテンツ複製装置を提供する。暗号化処理部は、リムーバブルメディアの受け手であるアクセス制御装置側との間の取り決めに従ってコンテンツを暗号化し、暗号化コンテンツを生成する。メディアアクセス部は、暗号化コンテンツを、リムーバブルメディアにおけるアクセス制限のない第1の記憶エリアに書き込むと共に、アクセス制御装置側が暗号化コンテンツを復号化した後に暗号化するセットアップ処理を行う際に用いられるセットアップ情報を、リムーバブルメディアにおけるアクセス制限のある第2の記憶エリアに書き込む。ここで、セットアップ情報は、予め用意された種別が異なる複数の暗号キーのうち、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含む。
ここで、第1の発明において、上記複数の暗合キーは、ユーザ端末内に保持された暗号キー、リムーバブルメディア内のデータにアクセスするメディアインターフェース内に保持された暗号キー、および、リムーバブルメディア内に保持された暗号キーの中から選択された組み合わせを含むことが好ましい。また、上記暗合キーに関する情報は、セットアップ処理の暗号化で選択的に用いられる暗号キーの種別の指定であってもよい。さらに、上記セットアップ情報は、処理内容が互いに異なる複数セットアップ方法の中から選択された、いずれかのセットアップ方法の指定を含んでいてもよい。
第1の発明において、上記暗号化処理部は、リムーバブルメディアに固有の暗号キーを用いてコンテンツを暗号化してもよい。
第1の発明において、上記コンテンツは、ヘッダーと、本体とによって構成されていてもよい。この場合、上記暗号化処理部は、本体を暗号化して、暗号化本体を生成し、上記メディアアクセス部は、ヘッダーの内容を改変したヘッダーダミーおよび暗号化本体を第1の記憶エリアに書き込むと共に、ヘッダーを第2の記憶エリアに書き込んでもよい。また、これに代えて、上記暗号化処理部は、ヘッダーを暗号化して暗号化ヘッダーを生成すると共に、本体を暗号化して暗号化本体を生成し、上記メディアアクセス部は、暗号化ヘッダーおよび暗号化本体を第1の記憶エリアに書き込んでもよい。
第2の発明は、復号化処理部と、暗号化処理部と、メディアアクセス部とを有し、リムーバブルメディアに記憶されたコンテンツのアクセス権限を制御するアクセス制御装置を提供する。復号化処理部は、リムーバブルメディアにおけるアクセス制限のない第1の記憶エリアに記憶された暗号化コンテンツを、リムーバブルメディアの送り手であるコンテンツ複製装置との間の取り決めに従って復号化する。暗号化処理部は、セットアップ処理として、リムーバブルメディアにおけるアクセス制限のある第2の記憶エリアに記憶されたセットアップ情報に基づいて、コンテンツを暗号化し、暗号化コンテンツを生成する。メディアアクセス部は、暗号化処理部によって生成された暗号化コンテンツを第1の記憶エリアに書き込む。ここで、セットアップ情報は、予め用意された種別が異なる複数の暗号キーのうち、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含む。
ここで、第2の発明において、上記複数の暗合キーは、ユーザ端末内に保持された暗号キー、リムーバブルメディア内のデータにアクセスするメディアインターフェース内に保持された暗号キー、および、リムーバブルメディア内に保持された暗号キーの中から選択された組み合わせを含むことが好ましい。また、上記暗合キーに関する情報は、セットアップ処理の暗号化で用いるべき暗号キーの種別の指定であってもよい。この場合、暗合キーの種別の指定に基づいて、アクセス制御装置に接続された機器を介して、この指定に対応する暗合キーを取得する暗合キー取得部を設け、上記暗号化処理部は、この暗合キー取得部によって取得された暗合キーを用いて、コンテンツを暗号化することが好ましい。さらに、上記暗号化処理部は、セットアップ情報において、処理内容が互いに異なる複数のセットアップ方法の中から選択的に指定された特定のセットアップ方法で、コンテンツを暗号化してもよい。
第2の発明において、上記復号化処理部は、リムーバブルメディアに固有の暗号キーを用いて暗号化コンテンツを復号化してもよい。
第2の発明において、上記コンテンツは、ヘッダーと、本体とによって構成されており、上記リムーバブルメディアには、ヘッダーの内容を改変したヘッダーダミーと、本体を暗号化した暗号化本体とが第1の記憶エリアに記憶されていると共に、ヘッダーが第2の記憶エリアに記憶されていてもよい。この場合、上記復号化処理部は、暗号化本体を復号化し、上記暗号化処理部は、第2の記憶エリアから読み出されたヘッダーを暗号化し、暗号化ヘッダーを生成すると共に、復号化処理部によって復号化された本体を暗号化し、暗号化本体を生成し、上記メディアアクセス部は、暗号化ヘッダーおよび暗号化本体を第1の記憶エリアに書き込むことが好ましい。
第2の発明において、上記コンテンツは、ヘッダーと、本体とによって構成されており、上記リムーバブルメディアには、ヘッダーを暗号化した暗号化ヘッダーと、本体を暗号化した暗号化本体とが第1の記憶エリアに記憶されていてもよい。この場合、上記復号化処理部は、暗号化ヘッダーおよび暗号化本体を復号化し、上記暗号化処理部は、復号化処理部によって復号化されたヘッダーおよび本体を暗号化し、暗号化ヘッダーおよび暗号化本体を生成し、上記メディアアクセス部は、暗号化処理部によって生成された暗号化ヘッダーおよび暗号化本体を第1の記憶エリアに書き込むことが好ましい。
第3の発明は、以下のステップをコンピュータに実行させることで、リムーバブルメディアに記憶されたコンテンツのアクセス権限を制御するアクセス制御プログラムを提供する。第1のステップでは、リムーバブルメディアにおけるアクセス制限のない第1の記憶エリアに記憶された暗号化コンテンツを、リムーバブルメディアの送り手であるコンテンツ複製装置との間の取り決めに従って復号化する。第2のステップでは、セットアップ処理として、リムーバブルメディアにおけるアクセス制限のある第2の記憶エリアに記憶されたセットアップ情報に基づいて、コンテンツを暗号化し、暗号化コンテンツを生成する。このセットアップ情報は、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含む。第3のステップでは、生成された暗号化コンテンツを第1の記憶エリアに書き込む。
本発明によれば、コンテンツ複製装置からのセットアップ情報に基づいて、アクセス制御装置がセットアップ処理を行うことで、リムーバブルメディアに記憶されたコンテンツのアクセス権限が設定される。このセットアップ情報は、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含む。このように、セットアップ処理で用いられる暗号キーの選択肢を複数用意しておき、いずれかを選択的に用いることで、コンテンツのアクセス権限をアクセス制御装置毎にきめ細かく制御することが可能になる。
リムーバブルメディアの配布スキームを示す図 コンテンツ複製装置のブロック構成図 セットアップテーブルの概念図 コンテンツ制御装置のブロック図 第1の実施例に係るデュプリケート処理のフローチャート 第1の実施例に係るリムーバブルメディアの記憶内容の推移図 第1の実施例に係るセットアップ処理のフローチャート 第2の実施例に係るデュプリケート処理のフローチャート 第2の実施例に係るリムーバブルメディアの記憶内容の推移図 第2の実施例に係るセットアップ処理のフローチャート
図1は、本実施形態に係るリムーバブルメディアの配布スキームを示す図である。コンテンツ複製装置1は、配布対象となるコンテンツを暗号化して、リムーバブルメディア2に書き込むことによって、コンテンツの複製を行う。暗号化されたコンテンツが記憶されたリムーバブルメディア2は、その送り手であるコンテンツ複製装置1から、その受け手であるアクセス制御装置3に配布される。アクセス制御装置3は、スマートフォンやPCといったユーザ端末4や、リムーバブルメディア2内のデータにアクセスするためのリーダ/ライタといったメディアインターフェース5(以下、インターフェースを適宜「I/F」と略称する。)に接続されている。アクセス制御装置3は、後述するセットアップ処理を含めて、リムーバブルメディア2内に記憶されたコンテンツのアクセス権限を制御する。
本明細書において、「リムーバブルメディア」とは、アクセス制限のない記憶エリアと、アクセス制限のある記憶エリアとを備える着脱可能な記憶媒体をいう。このようなリムーバブルメディアとしては、典型的には、SDカード、マイクロSDカード、PCIe、M.2、NVMeといった規格に準拠したSSD(ソリッドステートドライブ)、コンパクトフラッシュ(登録商標)などが挙げられる。また、SDカードにおいて、アクセス制限がない記憶エリアは、ユーザエリアと呼ばれ、アクセス制限がある記憶エリアは、プロテクトエリアと呼ばれる。プロテクトエリアは、通常のアプリケーションではなく、著作権付きの音楽を再生したり、リッピングする際に使用する専用のアプリケーションでなければアクセスすることができない。なお、上記以外の記憶媒体であっても、プロテクトエリアに相当するエリア、および、このエリアをコントロールする回路を付加することで、プロテクトエリアを機能的または等価的に実現したものであれば、本明細書で定義される「リムーバブルメディア」に該当する。
本実施形態の主な特徴は、第1に、リムーバブルメディア2に記憶されたコンテンツのアクセス権限を、コンテンツ複製装置1が直接的に制御するのではなく、コンテンツ複製装置1によって指定された内容に基づいて、コンテンツ制御装置3が制御する点である。第2に、コンテンツ複製装置1の指定内容を変えることによって、コンテンツのアクセス権限をアクセス制御装置3毎に柔軟に設定できる点である。
図2は、コンテンツ複製装置1のブロック構成図である。このコンテンツ複製装置1は、暗号化処理部1aと、セットアップテーブル生成部1bと、メディアアクセス部1cとを主体に構成されており、コンテンツの複製を行う上で必要な記憶部として、コンテンツデータベース1dと、セットアップデータベース1eとを有する。暗号化処理部1aは、コンテンツデータベース1cに保持された多数のコンテンツのうち、配布対象となるコンテンツを読み出す。
暗号化処理部1aは、アクセス制御装置3側との間における事前の取り決めに従ってコンテンツを暗号化し、暗号化コンテンツを生成する。コンテンツを平文のままではなく暗号化することで、リムーバブルメディア2の配布過程でコンテンツが盗み取られることを防止する。ここで用いられる暗号化手法は、公開鍵暗号方式などを含めて、既知の手法を任意に採用できるが、本実施形態では、リムーバブルメディア2に固有の暗号キー(以下、「SD固有キー」という。)を用いて、配布対象となるコンテンツを暗号化する。
セットアップテーブル生成部1bは、アクセス制御装置3側におけるセットアップ処理、すなわち、暗号化コンテンツを復号化した後に再度暗号化する処理において必要なセットアップ情報を生成する。このセットアップ情報は、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含む。本実施形態では、セットアップ情報の一例として、セットアップテーブルが用いられる。セットアップテーブル生成部1bは、セットアップデータベース1eにおいてコンテンツ制御装置3に対応付けて保持された多数のセットアップキーの種別のうち、受け手側のコンテンツ制御装置3に対応するものを検索し、この検索結果に基づいてセットアップテーブルを生成する。
図3は、セットアップテーブルの概念図である。このセットアップテーブルは、コンテンツの受け手となるコンテンツ制御装置3に対して、ファイル名によって指定されたコンテンツのセットアップ処理で用いるべき暗号キー(すなわち、セットアップキー)の種別を指定する。ここで、セットアップ処理とは、アクセス制御装置3側において、コンテンツを暗号化する初回設定処理をいう。
本実施形態では、セットアップキーの種別として、ユーザ機器キー、インターフェースキー、SDキーの3つが用意されており、いずれかが選択される。どの種別を選択するかについては、アクセス制御装置3毎に予め設定されている。ここで、ユーザ機器キーは、ユーザ端末4内に保持されている暗号キーである。また、I/Fキーは、メディアインターフェース5内に保持されてる暗号キーである。SDキーは、リムーバブルメディア2内に保持された暗号キーである。図示した例は、セットアップキーとして、I/Fキーを使用すべきことを示している。
ただし、セットアップキーの選択肢は、以上の3つに限定されるものではなく、これらの中から選択された任意の組み合わせ(少なくとも2つ)であればよく、あるいは、それ以外の選択肢を追加してもよい。また、後述するように、例えば、同一のユーザ機器A内に種別の異なる複数の暗号キーa1~a3が保持されている場合、セットアップキーの種別は、暗号キーa1~a3の下位レベルで指定される。さらに、後述するように、ヘッダーおよび本体によって構成されるコンテンツについて、ヘッダーと本体とで異なるセットアップキーを適用する場合、ヘッダー用のセットアップキーの種別と、本体用のセットアップキーの種別とが別個に指定される。
メディアアクセス部1cは、暗号化処理部1aによって暗号化された暗号化コンテンツをリムーバブルメディア2のユーザエリアUAに書き込むと共に、セットアップテーブル(セットアップ情報)をリムーバブルメディア2のプロテクトエリアPAに書き込む。メディアアクセス部1cによってデータが書き込まれたリムーバブルメディア2は、その受け手となるアクセス制御装置3に配布される。
図4は、コンテンツ制御装置3のブロック図である。このコンテンツ制御装置3は、メディアアクセス部3aと、復号化処理部3bと、暗号キー取得部3cと、暗号化処理部3dとを主体に構成されている。メディアアクセス部3aは、リムーバブルメディア2のユーザエリアUAに記憶された暗号化コンテンツと、そのプロテクトエリアPAに記憶されたセットアップテーブルとを読み出す。
復号化処理部3bは、リムーバブルメディア2の送り手であるコンテンツ複製装置1との間における事前の取り決めに従って暗号化コンテンツを復号化し、平文状態に戻されたコンテンツを生成する。上述したように、SD固有キーによってコンテンツが暗号化されている場合、暗号化コンテンツの復号化は、このSD固有キーを用いて行われる。
暗号キー取得部3cは、セットアップ情報に基づいて、コンテンツを再度暗号化し、暗号化コンテンツを生成する。セットアップ情報としてセットアップテーブルが用いられる場合、このセットアップテーブルに記述されたセットアップキーの種別の指定に基づいて、アクセス制御装置3に接続された接続機器を介して、指定された種別に対応するセットアップキーが取得される。
具体的には、セットアップキーの種別指定がユーザ機器キーの場合、ユーザ端末4内に保持された暗号化キーが取得される。ユーザ端末4内に複数種の暗号キーが保持されている場合、例えば、ユーザ端末4の固有キー、ユーザの識別コード、所定のグループ(例えば、SDセキュリティ開発グループやプロジェクトなど)の識別コードなどが存在する場合、セットアップキーの種別として、この下位レベルまで指定されており、これによって、いずれかが取得される。
また、セットアップキーの種別指定がI/Fキーの場合、メディアインターフェース5内に保持された暗号化キーが取得される。メディアインターフェース5内に複数種の暗号キーが保持されている場合、例えば、メディアインターフェース5の固有キー、ユーザの識別コード、上記グループの識別コードなどが存在する場合、セットアップキーの種別として、この下位レベルまで指定されており、これによって、いずれかが取得される。
さらに、セットアップキーの種別指定がSDキーの場合、リムーバブルメディア2内に保持された暗号キーが取得される。リムーバブルメディア2内に複数種の暗号キーが保持されている場合、例えば、上述したSD固有キー、ユーザの識別コード、上記グループの識別コードなどが存在する場合、セットアップキーの種別として、この下位レベルまで指定されており、これによって、いずれかが取得される。
暗号化処理部3dは、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含むセットアップ情報に基づいて、コンテンツを暗号化し、暗号化コンテンツを生成する。具体的には、セットアップテーブルの種別指定に基づき取得されたセットアップキーを用いて、復号化処理部3bによって復号化されたコンテンツの暗号化が行われる。復号化の対象となるコンテンツは、セットアップテーブルに記述されたファイル名によって特定される。これによって生成された暗号化コンテンツは、メディアアクセス部3aによって、リムーバブルメディア2のユーザエリアに書き込まれる。
以上のようなセットアップ処理は、アクセス制御装置3にリムーバブルメディア2を最初に挿入した初回アクセス時のみ実行される。そして、セットアップ処理の実行後においては、特定の暗号キー(セットアップキーに相当するもの)を取得可能な環境においてのみ、暗号化コンテンツのアクセス(再生や表示)が可能になる。
また、上述したコンテンツ複製装置1およびアクセス制御装置3における一連の処理は、コンテンツを構成するヘッダーと本体とを区別することなく、コンテンツ全体に対して行ってもよいが、好ましい実施例として以下に詳述するように、ヘッダーおよび本体のそれぞれに対して個別に行ってもよい。ここで、ヘッダーとは、コンテンツの一部であって、コンテンツの本体を制御する部分のことである。コンテンツ(ファイル構造)のうち、どの部分をヘッダー/本体として取り扱うかについては、コンテンツ複製装置1とアクセス制御装置3とで取り扱いに齟齬が生じないように、事前に取り決められている。
(第1の実施例)
図5は、第1の実施例に係るデュプリケート処理(複製処理)のフローチャートであり、この処理はコンテンツ複製装置1によって実行される。まず、ステップ1において、配布対象となるコンテンツが特定され、このコンテンツがコンテンツデータベース1dから読み出される。つぎに、ステップ2において、セットアップデータベース2eが参照され、配布先となるアクセス制御装置3に対して適用すべきセットアップキーの種別が取得される。そして、これに基づいて、セットアップキーの種別を指定するセットアップテーブルが生成される。
ここで留意すべきは、セットアップテーブルに記述されるのは、あくまでセットアップキーの種別(ユーザ機器キー、インターフェースキー、および、SDキーのどれをセットアップキーとするのか)の指定に止まり、セットアップキーそのもの(具体値)までは記述されないことである。これにより、リムーバブルメディア2の配布過程で、セットアップキーの具体値が外部に漏洩することを防止できる。セットアップキーの具体値は、アクセス制御装置3側、より具体的には、暗号キー取得部3cの取得処理が行われた時点で初めて特定されることになる。この点は、後述する第2の実施例についても同様である。
つぎに、ステップ3において、コンテンツのヘッダーがダミー化され、ヘッダーの内容が無意味なものに改変されたヘッダーダミーが生成される。そして、ステップ4において、SD固有キーを用いて、コンテンツの本体が暗号化され、暗号化本体が生成される。
最後に、ステップ5において、ステップ3,4によって生成されたデータがリムーバブルメディア2に書き込まれる。具体的には、図6(a)に示すように、リムーバブルメディア2のユーザエリアUAには、ステップ3で生成されたヘッダーダミーと、ステップ4で生成された暗号化本体とが書き込まれる。また、リムーバブルメディア2のプロテクトエリアPAには、コンテンツ本来のヘッダーと、ステップ2で生成されたセットアップテーブルとが書き込まれる。
図7は、第1の実施例に係るセットアップ処理のフローチャートであり、この処理はアクセス制御装置3によって実行される。まず、ステップ11において、リムーバブルメディア2からデータが読み出される。具体的には、図6(a)に示すように、リムーバブルメディア2のユーザエリアUAから、ヘッダーダミーと暗号化本体とが読み出される。また、リムーバブルメディア2のプロテクトエリアPAから、コンテンツ本来のヘッダーと、セットアップテーブルとが読み出される。
つぎに、ステップ12において、SD固有キーを用いて、暗号化本体が復号化される。そして、ステップ13において、セットアップテーブルが参照され、本セットアップ処理で用いるべきセットアップキーの種別が特定され、これに続くステップ14において、この種別に相当するセットアップキーが取得される。上述したように、セットアップキーの具体値が特定されるのは、この時点である。
つぎに、ステップ15において、ステップ14で取得したセットアップキーを用いて、ヘッダーおよび本体の双方が暗号化される。その際、ヘッダー用のセットアップキーと、本体用のセットアップキーとが別個に設定されている場合、これらの暗号化は、それぞれに対応するセットアップキーを用いて個別に行われる。
最後に、ステップ16において、ステップ15によって生成されたデータがリムーバブルメディア2に書き込まれる。具体的には、図6(b)に示すように、リムーバブルメディア2のユーザエリアUAについて、ヘッダーダミーは、セットアップキーで暗号化された暗号化ヘッダーに置き換えられ、従前の暗号化本体は、セットアップキーで暗号化された暗号化本体に置き換えられる。
一方、リムーバブルメディア2のプロテクトエリアPAに記憶されていたヘッダーは、暗号化ヘッダーの書き込みに伴い不要なので、削除される。また、プロテクトエリアPAには、セットアップテーブルに代えて、キーテーブルが新たに書き込まれる。このキーテーブルには、セットアップ以後におけるコンテンツへのアクセスの際、コンテンツの復号化に必要な暗号キーの種別(ユーザ機器キー、I/Fキー、SDキーのいずれか)と、コンテンツのファイル名とが記述される。セットアップ処理においてヘッダーと本体とで別個のセットアップキーが用いられた場合、キーテーブルに記述される暗号キーもヘッダー用および本体用といった如く別個のものとなる。
また、キーテーブルには、コンテンツを再生可能な有効期間や再生回数の上限を記述してもよい。有効期間を過ぎた場合、あるいは、再生回数が上限に到達した場合、リムーバブルメディア2内のコンテンツや暗号キーが削除される。これにより、それ以降の再生ができなくなるため、コンテンツの意図しない漏洩や拡散などを有効に防止できる。
以上のセットアップ処理が完了すると、それ以降、コンテンツの再生は、キーテーブルを参照することによって制御される。ある再生環境でコンテンツを再生しようとする場合、キーテーブルの種別指定に基づき、この再生環境における暗号キーが取得される。そして、この暗号キーを用いて、暗号化コンテンツの復号化が試みられる。その際、正当な暗号キーを有する再生環境では、復号化が成功してコンテンツが適切に再生されるのに対して、正当な暗号キーを有していない再生環境では、復号化が失敗してコンテンツを適切に再生できない。コンテンツの適切な再生は、復号化の成功が条件となる。以上のように、リムーバブルメディア2内のコンテンツにアクセス可能な環境は、特定の暗号キー(セットアップキーに相当するもの)を保持している環境に限定され、これによって、2回目以降のアクセス時において、コンテンツのアクセス権限が適切に制御される。
(第2の実施例)
図8は、第2の実施例に係るデュプリケート処理のフローチャートである。まず、ステップ21,22において、上述したステップ1,2と同様、配布対象となるコンテンツが特定され、セットアップテーブルが生成される。
つぎに、ステップ23において、SD固有キーを用いて、コンテンツのヘッダーが暗号化される。そして、ステップ24において、ステップ4と同様に、SD固有キーを用いて、コンテンツの本体が暗号化される。
最後に、ステップ25において、ステップ23,24によって生成されたデータがリムーバブルメディア2に書き込まれる。具体的には、図9(a)に示すように、リムーバブルメディア2のユーザエリアUAには、ステップ23で生成された暗号化ヘッダーと、ステップ24で生成された暗号化本体とが書き込まれる。また、リムーバブルメディア2のプロテクトエリアPAには、ステップ2で生成されたセットアップテーブルが書き込まれる。
図10は、第2の実施例に係るセットアップ処理のフローチャートである。まず、ステップ31において、リムーバブルメディア2からデータが読み出される。具体的には、図9(a)に示すように、リムーバブルメディア2のユーザエリアUAから、暗号化ヘッダーと暗号化本体とが読み出される。また、リムーバブルメディア2のプロテクトエリアPAから、セットアップテーブルが読み出される。
つぎに、ステップ32において、SD固有キーを用いて、暗号化ヘッダーおよび暗号化本体の双方が復号化される。そして、ステップ33~35において、上述したステップ13~15と同様に、セットアップキーの種別の特定、セットアップキーの取得、セットアップキーを用いたヘッダーおよび本体の暗号化が順次行われる。
最後に、ステップ36において、ステップ35によって生成されたデータがリムーバブルメディア2に書き込まれる。具体的には、図9(b)に示すように、リムーバブルメディア2のユーザエリアUAについて、従前の暗号化ヘッダーおよび暗号化本体は、セットアップキーで暗号化された暗号化ヘッダーおよび暗号化本体にそれぞれ置き換えられる。また、リムーバブルメディア2のプロテクトエリアPAには、上述したキーテーブルが書き込まれる。
以上のセットアップ処理が完了すると、それ以降、リムーバブルメディア2内のコンテンツにアクセス可能な環境は、特定の暗号キー(セットアップキーに相当するもの)を取得可能な環境に限定される。ヘッダーおよび本体の双方を正しく復号化できない限り、コンテンツの再生や表示を適切に行うことはできない。これによって、第1の実施例と同様、2回目以降のアクセス時において、コンテンツのアクセス権限が適切に制御される。
このように、本実施形態によれば、コンテンツ複製装置1からのセットアップ情報に基づいて、アクセス制御装置3がセットアップ処理を行うことで、アクセス制御装置3側において、リムーバブルメディア2に記憶されたコンテンツのアクセス権限が設定される。このセットアップ情報は、ユーザ機器キー、インターフェースキー、SDキーの如く、種別が異なる複数の暗号キーの中から選択され、セットアップ処理の暗号化で用いられる特定の暗号キーに関する情報を含む。このように、セットアップ処理で用いられる暗号キーの選択肢を複数用意しておき、いずれかを選択的に用いることで、コンテンツのアクセス権限をアクセス制御装置3毎にきめ細かく制御することが可能になる。
また、本実施形態によれば、セットアップ情報に含まれるのは、セットアップキーの種別の指定であって、セットアップキーの具体値そのものは含まない。セットアップキーの具体値は、コンテンツ複製装置1からのセットアップ情報に基づいて、アクセス制御装置3がセットアップキーを取得した時点で初めて特定される。これにより、リムーバブルメディア2の配布過程でセットアップキーそのものが外部に漏洩することを防止できる。また、セットアップキーそのものをコンテンツ複製装置1側で個別に管理する必要がなく、コンテンツの複製過程でインターネットを介してアクセス制御装置3からセットアップキーを受信する必要もないので、これらの点においても本実施形態は効果的である。
さらに、本実施形態によれば、コンテンツ複製装置1からコンテンツ制御装置3にリムーバブルメディア2の配布過程では、通常の暗号化の仕組みと同様、SD固有キーによってコンテンツが暗号化されているため、通常の暗号化と同程度のセキュリティレベルで、コンテンツを有効に保護することができる。また、一般的に入手可能なツールでは、リムーバブルメディア2のプロテクトエリアPAへのアクセスは困難であることから、この点においてもセキュリティレベルの向上に寄与する。
なお、上述した実施形態では、セットアップ情報に含まれる特定の暗号キー(セットアップキー)に関する情報として、セットアップキーの種別のみを指定しているが、コンテンツ複製装置1側の管理上の負担や配布過程における第三者による不正取得などを考慮する必要がないのであれば、特定の種別のセットアップキーそのもの(具体値)としてもよい。セットアップキーの種別にとどまらず、その具体値を指定した場合であっても、それが、セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報であることに変わりはない。セットアップ情報としてセットアップキーの具体値を用いる場合、アクセス制御装置3において、セットアップ情報に含まれるセットアップキーと、暗号キー取得部3cによって取得された暗号キーとを照合し、両者が一致したことを条件として、セットアップ処理を行うことが好ましい。
また、上述した実施形態において、処理内容が互いに異なる複数セットアップ方法を選択肢として用意しておき、セットアップ情報として、これらの選択肢のいずれかを指定できるようにしてもよい。例えば、セットアップ情報によって、上述した第1の実施例および第2の実施例のいずれかのセットアップ方法を選択的に指定し、アクセス制御装置3が指定されたセットアップ方法の処理を行うといった如くである。また、例えば、暗号化方式が異なる複数のセットアップ方法を用意しておき、セットアップ情報でいずれかを指定することによって、セットアップ方法を選択的に実行してもよい。これにより、アクセス制御装置3における制御を多様化でき、柔軟性を持たせることが可能になる。
なお、本発明は、上述したコンテンツ複製装置1やコンテンツ制御装置3を構成する機能ブロックをコンピュータで等価的に実現するコンピュータ・プログラムとして捉えることもできる。
1 コンテンツ複製装置
1a 暗号化処理部
1b セットアップテーブル生成部
1c メディアアクセス部
1d コンテンツデータベース
1e セットアップデータベース
2 リムーバブルメディア
3 コンテンツ制御装置
3a メディアアクセス部
3b 復号化処理部
3c 暗合キー取得部
3d 暗号化処理部
4 ユーザ端末
5 メディアインターフェース

Claims (15)

  1. コンテンツを複製するコンテンツ複製装置において、
    リムーバブルメディアの受け手であるアクセス制御装置側との間の取り決めに従ってコンテンツを暗号化し、暗号化コンテンツを生成する暗号化処理部と、
    前記暗号化コンテンツを、前記リムーバブルメディアにおけるアクセス制限のない第1の記憶エリアに書き込むと共に、前記アクセス制御装置側が前記暗号化コンテンツを復号化した後に暗号化するセットアップ処理を行う際に用いられるセットアップ情報を、前記リムーバブルメディアにおけるアクセス制限のある第2の記憶エリアに書き込むメディアアクセス部とを有し、
    前記セットアップ情報は、予め用意された種別が異なる複数の暗号キーのうち、前記セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含むことを特徴とするコンテンツ複製装置。
  2. 前記複数の暗号キーは、ユーザ端末内に保持された暗号キー、前記リムーバブルメディア内のデータにアクセスするメディアインターフェース内に保持された暗号キー、および、前記リムーバブルメディア内に保持された暗号キーの中から選択された組み合わせを含むことを特徴とする請求項1に記載されたコンテンツ複製装置。
  3. 前記暗号キーに関する情報は、前記セットアップ処理の暗号化で選択的に用いられる暗号キーの種別の指定であることを特徴とする請求項2に記載されたコンテンツ複製装置。
  4. 前記セットアップ情報は、処理内容が互いに異なる複数セットアップ方法の中から選択された、いずれかのセットアップ方法の指定を含むことを特徴とする請求項3に記載されたコンテンツ複製装置。
  5. 前記暗号化処理部は、前記リムーバブルメディアに固有の暗号キーを用いてコンテンツを暗号化することを特徴とする請求項1に記載されたコンテンツ複製装置。
  6. 前記コンテンツは、ヘッダーと、本体とによって構成されており、
    前記暗号化処理部は、前記本体を暗号化して暗号化本体を生成し、
    前記メディアアクセス部は、前記ヘッダーの内容を改変したヘッダーダミーおよび前記暗号化本体を前記第1の記憶エリアに書き込むと共に、前記ヘッダーを前記第2の記憶エリアに書き込むことを特徴とする請求項1に記載されたコンテンツ複製装置。
  7. 前記コンテンツは、ヘッダーと、本体とによって構成されており、
    前記暗号化処理部は、前記ヘッダーを暗号化して暗号化ヘッダーを生成すると共に、前記本体を暗号化して暗号化本体を生成し、
    前記メディアアクセス部は、前記暗号化ヘッダーおよび前記暗号化本体を前記第1の記憶エリアに書き込むことを特徴とする請求項1に記載されたコンテンツ複製装置。
  8. リムーバブルメディアに記憶されたコンテンツのアクセス権限を制御するアクセス制御装置において、
    前記リムーバブルメディアにおけるアクセス制限のない第1の記憶エリアに記憶された暗号化コンテンツを、前記リムーバブルメディアの送り手であるコンテンツ複製装置との間の取り決めに従って復号化する復号化処理部と、
    セットアップ処理として、前記リムーバブルメディアにおけるアクセス制限のある第2の記憶エリアに記憶されたセットアップ情報に基づいて、前記コンテンツを暗号化し、暗号化コンテンツを生成する暗号化処理部と、
    前記暗号化処理部によって生成された前記暗号化コンテンツを前記第1の記憶エリアに書き込むメディアアクセス部とを有し、
    前記セットアップ情報は、予め用意された種別が異なる複数の暗号キーのうち、前記セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含むことを特徴とするアクセス制御装置。
  9. 前記複数の暗号キーは、ユーザ端末内に保持された暗号キー、前記リムーバブルメディア内のデータにアクセスするメディアインターフェース内に保持された暗号キー、および、前記リムーバブルメディア内に保持された暗号キーの中から選択された組み合わせを含むことを特徴とする請求項8に記載されたアクセス制御装置。
  10. 前記暗号キーに関する情報は、前記セットアップ処理の暗号化で用いるべき暗号キーの種別の指定であって、
    前記暗号キーの種別の指定に基づいて、前記アクセス制御装置に接続された機器を介して、当該指定に対応する暗号キーを取得する暗号キー取得部をさらに有し、
    前記暗号化処理部は、前記暗号キー取得部によって取得された前記暗号キーを用いて、前記コンテンツを暗号化することを特徴とする請求項9に記載されたアクセス制御装置。
  11. 前記暗号化処理部は、前記セットアップ情報において、処理内容が互いに異なる複数のセットアップ方法の中から選択的に指定された特定のセットアップ方法に従って前記コンテンツを暗号化することを特徴とする請求項10に記載されたアクセス制御装置。
  12. 前記復号化処理部は、前記リムーバブルメディアに固有の暗号キーを用いて前記暗号化コンテンツを復号化することを特徴とする請求項8に記載されたアクセス制御装置。
  13. 前記コンテンツは、ヘッダーと、本体とによって構成されており、
    前記リムーバブルメディアには、前記ヘッダーの内容を改変したヘッダーダミーと、前記本体を暗号化した暗号化本体とが前記第1の記憶エリアに記憶されていると共に、前記ヘッダーが前記第2の記憶エリアに記憶されており、
    前記復号化処理部は、前記暗号化本体を復号化し、
    前記暗号化処理部は、前記第2の記憶エリアから読み出された前記ヘッダーを暗号化し、暗号化ヘッダーを生成すると共に、前記復号化処理部によって復号化された本体を暗号化し、暗号化本体を生成し、
    前記メディアアクセス部は、前記暗号化ヘッダーおよび前記暗号化本体を前記第1の記憶エリアに書き込むことを特徴とする請求項8に記載されたアクセス制御装置。
  14. 前記コンテンツは、ヘッダーと、本体とによって構成されており、
    前記リムーバブルメディアには、前記ヘッダーを暗号化した暗号化ヘッダーと、前記本体を暗号化した暗号化本体とが前記第1の記憶エリアに記憶されており、
    前記復号化処理部は、前記暗号化ヘッダーおよび前記暗号化本体を復号化し、
    前記暗号化処理部は、前記復号化処理部によって復号化されたヘッダーおよび本体を暗号化し、暗号化ヘッダーおよび暗号化本体を生成し、
    前記メディアアクセス部は、前記暗号化ヘッダーおよび前記暗号化本体を前記第1の記憶エリアに書き込むことを特徴とする請求項8に記載されたアクセス制御装置。
  15. リムーバブルメディアに記憶されたコンテンツのアクセス権限を制御するアクセス制御プログラムにおいて、
    前記リムーバブルメディアにおけるアクセス制限のない第1の記憶エリアに記憶された暗号化コンテンツを、前記リムーバブルメディアの送り手であるコンテンツ複製装置との間の取り決めに従って復号化する第1のステップと、
    セットアップ処理として、前記リムーバブルメディアにおけるアクセス制限のある第2の記憶エリアに記憶されたセットアップ情報に基づいて、前記コンテンツを暗号化し、暗号化コンテンツを生成するステップであって、前記セットアップ情報は、前記セットアップ処理の暗号化で選択的に用いられる特定の種別の暗号キーに関する情報を含む第2のステップと、
    前記生成された暗号化コンテンツを前記第1の記憶エリアに書き込む第3のステップと
    を有する処理をコンピュータに実行させることを特徴とするアクセス制御プログラム。
JP2021563505A 2019-12-11 2019-12-11 コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム Active JP7412445B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/048401 WO2021117154A1 (ja) 2019-12-11 2019-12-11 コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2021117154A1 JPWO2021117154A1 (ja) 2021-06-17
JP7412445B2 true JP7412445B2 (ja) 2024-01-12

Family

ID=76329999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021563505A Active JP7412445B2 (ja) 2019-12-11 2019-12-11 コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム

Country Status (2)

Country Link
JP (1) JP7412445B2 (ja)
WO (1) WO2021117154A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122165A1 (ja) 2004-06-09 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録装置および記録方法
JP2007528570A (ja) 2004-03-09 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP2010271771A (ja) 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528570A (ja) 2004-03-09 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
WO2005122165A1 (ja) 2004-06-09 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録装置および記録方法
JP2010271771A (ja) 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置

Also Published As

Publication number Publication date
WO2021117154A1 (ja) 2021-06-17
JPWO2021117154A1 (ja) 2021-06-17

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US6993661B1 (en) System and method that provides for the efficient and effective sanitizing of disk storage units and the like
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
CN1209892C (zh) 保护内容数据的装置和方法
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
EP2165284B1 (en) Method and apparatus for securing data in memory device
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
US20090210724A1 (en) Content management method and content management apparatus
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
KR20050086552A (ko) 복제가 제어되는 저장 디바이스를 위한 기록 시스템 및방법
US20070107063A1 (en) Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
JP2005102055A (ja) 暗号化装置及び復号化装置
JP2004259262A5 (ja)
CN100364002C (zh) 读或写用户数据的设备和方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2004139473A (ja) コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
KR20070039157A (ko) 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법
JP2000298974A (ja) メディア固有化情報を移動可能にする情報記録方法
JP7412445B2 (ja) コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム
JP2003216500A (ja) デジタル著作権管理システム
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JPH05233460A (ja) ファイル保護方式
JP2003177971A (ja) 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス
JP7086163B1 (ja) データ処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231226

R150 Certificate of patent or registration of utility model

Ref document number: 7412445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150