JPWO2006011527A1 - 記録装置、コンテンツ鍵処理装置、及び記録媒体 - Google Patents

記録装置、コンテンツ鍵処理装置、及び記録媒体 Download PDF

Info

Publication number
JPWO2006011527A1
JPWO2006011527A1 JP2006527829A JP2006527829A JPWO2006011527A1 JP WO2006011527 A1 JPWO2006011527 A1 JP WO2006011527A1 JP 2006527829 A JP2006527829 A JP 2006527829A JP 2006527829 A JP2006527829 A JP 2006527829A JP WO2006011527 A1 JPWO2006011527 A1 JP WO2006011527A1
Authority
JP
Japan
Prior art keywords
content
recording medium
content key
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006527829A
Other languages
English (en)
Inventor
和敏 山口
和敏 山口
和典 山地
和典 山地
久祥 善家
久祥 善家
順一 古川
順一 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2006011527A1 publication Critical patent/JPWO2006011527A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N5/9201Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal

Abstract

記録装置は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むコンテンツ暗号化部、及び前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵暗号化部、を有する。コンテンツ鍵処理装置は、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する鍵復号部、及び復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込む鍵暗号化部、を有する。

Description

本発明は、コンテンツ鍵で暗号化したコンテンツと、暗号化したコンテンツ鍵とを、記録媒体に記録する、記録装置及び記録方法に関する。
近年、コンテンツのネット配信の普及が拡大し、有償コンテンツを携帯端末などの記録装置で受信して、メモリーカードなどの記録媒体に保存するニーズが高まってきた。そのニーズに伴って、コンテンツを配信するコンテンツプロバイダは、コンテンツの違法コピーを排除し、安心して良質のコンテンツを配信するために、強固な著作権保護の仕組みの導入を必須としている。
そこで、従来の携帯端末は、インターネットからダウンロードしたコンテンツをコンテンツ鍵で暗号化し、暗号化したコンテンツを記録媒体のデータ領域に記録すると共に、コンテンツ鍵を暗号化し、記録媒体の保護領域に暗号化したコンテンツ鍵を書き込んでいる。
また、特許文献1に、一方のデバイスがコンテンツ鍵でコンテンツを暗号化して、他方のデバイスにコンテンツを送信する場合に、コンテンツ鍵を生成するためのパラメータ情報も暗号化して送信する技術が開示されている。
特開2000−100069号公報
上述の著作権保護の仕組みにおいて、コンテンツプロバイダが意図する利用条件を付加することが一般的になってきた。そのような利用条件の1つに、記録媒体に保存されたコンテンツをある特定の端末装置のみで再生できるようにし、他の端末装置では再生できないようにする、いわゆる「コンテンツを機器にバインドする」という条件の適用が注目されている。
この条件に対応するため、従来の携帯端末はコンテンツを受信したときに、その携帯端末の電話番号等の付加情報を含むコンテンツ鍵でコンテンツを暗号化していた。こうすることにより、付加情報の異なる他の携帯端末ではコンテンツを再生できないようにすることができた。
一方、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいても、上記のようなある特定の装置でのみ再生を許可するような利用条件を付加する仕組みを導入するニーズが見込まれてきた。しかし、コンテンツをプリレコーディングする時点では、再生を許可する端末装置を特定できていないため、端末装置に固有の付加情報を用いて、コンテンツを暗号化することができない。そのため、複数の記録媒体に一括してコンテンツを記録して配布する場合、コンテンツを端末装置にバインドすることができないという問題点があった。
本発明は、記録媒体に予めコンテンツを記録して配布するような場合であっても、コンテンツを特定の装置のみでしか再生できないようにすることができる、記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法を提供することを目的とする。
上記課題を解決するため、本発明は下記の構成を有する。
本発明の記録装置は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むコンテンツ暗号化部、前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵暗号化部、及び前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書き込む再暗号化制御情報生成部、を有する。
このように再暗号化制御情報を記録媒体に書き込むことで、記録媒体に暗号化して書き込んだコンテンツ鍵が再暗号化されるべきであることを示すことができる。
上記の記録装置は、前記コンテンツ鍵と、前記コンテンツ鍵で暗号化されたコンテンツを、配信サーバから取得しても良い。
本発明のコンテンツ鍵処理装置は、コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する鍵復号部、及び復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込む鍵暗号化部、を有する。
「所定の情報」とは、媒体固有情報と付加情報から生成した合成鍵である。「付加情報」とは、記録媒体に格納されているコンテンツを再生する装置に固有の情報である。例えば、コンテンツ鍵処理装置がコンテンツを再生する装置である場合は、付加情報はコンテンツ鍵処理装置に固有の情報である。コンテンツを再生する装置が他の装置である場合は、上記コンテンツ鍵処理装置は、前記付加情報を他の装置から取得しても良い。「再暗号化」とは、暗号化コンテンツ鍵が復号された後にされる暗号化のことである。この発明によれば、コンテンツを記録媒体に記録して配布するような場合であっても、そのコンテンツを特定の装置のみでしか再生できないようにすることができる。
記録媒体にコンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納されている場合に、上記コンテンツ鍵処理装置は、前記記録媒体からコンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を取得して再暗号化が必要かどうかを判断し、再暗号化を必要と判断した場合にのみ前記暗号化されたコンテンツ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号化するように前記鍵暗号化部を制御する再暗号化制御部、及び前記コンテンツ鍵を再暗号化した場合には、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて前記記録媒体に書き込む再暗号化制御情報修正部、を更に有しても良い。
また、上記コンテンツ鍵処理装置は、コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒体に格納されているかどうかを判断し、前記再暗号化制御情報が格納されている場合にのみ前記暗号化されたコンテンツ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号化するように前記鍵暗号化部を制御する再暗号化制御部、及び前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去する再暗号化制御情報修正部、を更に有しても良い。この発明によれば、再暗号化制御情報を読み出すことで再暗号化が必要かどうかを判断できるため、無駄な電力を消費しなくて済む。
上記コンテンツ鍵処理装置は、前記コンテンツを復号するコンテンツ復号部、及び復号された前記コンテンツを再生する再生部、を更に有しても良い。
本発明の記録媒体は、コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されたコンテンツ鍵と、前記コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報と、を格納する。好ましくは、上記記録媒体は、前記再暗号化制御情報を、相互認証の結果に関係なく読み書きできるデータ領域、又は相互認証の成功時にのみ読み書きできる保護領域に格納する。
本発明の記録方法は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むステップ、前記コンテンツ鍵を暗号化して前記記録媒体に書き込むステップ、及び前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書き込むステップ、を有する。
本発明の他の観点による記録方法は、コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録されているコンテンツ鍵を復号するステップ、及び復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込むステップ、を有する。
本発明の他の観点による上記の記録方法において、前記記録媒体には、前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納されており、前記記録媒体から前記再暗号化制御情報を取得して、コンテンツ鍵の再暗号化が必要かどうかを判断するステップ、再暗号化が必要と判断した場合にのみ、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及び前記コンテンツ鍵を再暗号化した場合に、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて、前記記録媒体に書き込むステップ、を有しても良い。
本発明の他の観点による上記の記録方法は、コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒体に格納されているかどうかを判断するステップ、前記再暗号化制御情報が格納されている場合にのみ、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及び前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去するステップ、を有しても良い。
本発明によれば、記録装置が記録媒体に予めコンテンツを記録して配布するような場合であっても、コンテンツを特定の装置のみでしか再生できないようにすることができる、記録装置、コンテンツ鍵処理装置、記録媒体及び記録方法を実現できるという有利な効果が得られる。
本発明によればさらに、短時間で上記の処理ができる記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法を実現できるという有利な効果が得られる。
本発明の実施の形態1において、第1の記録装置が記録媒体にコンテンツを書き込むときに必要な、第1の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態1において、第2の記録装置がコンテンツ鍵を再暗号化して記録媒体に書き込むときに必要な、第2の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態1において、第2の記録装置が端末装置から付加情報を取得するときに必要な、第2の記録装置と端末装置の内部構成を示すブロック図である。 本発明の実施の形態1において、端末装置がコンテンツを再生するときに必要な、端末装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態2において、第1の記録装置が記録媒体にコンテンツを書き込むときに必要な、第1の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態2において、第2の記録装置がコンテンツ鍵を再暗号化して記録媒体に書き込むときに必要な、第2の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態2において、第2の記録装置がコンテンツを再生するときに必要な、第2の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態3において、第1の記録装置が配信サーバからコンテンツを取得するときに必要な、第1の記録装置、配信サーバ、及び記録媒体の内部構成を示すブロック図である。
符号の説明
1 記録媒体
2 ROM領域
3 記録媒体ID
4 相互認証用鍵
5 保護領域
6 暗号化コンテンツ鍵
6a 再暗号化コンテンツ鍵
7 データ領域
8 暗号化コンテンツ
9 再暗号化制御情報
10、10a 第1の記録装置
11、21、31 インターフェース部
12、22、32 相互認証処理部
13、23、33 媒体固有情報
14、24、34 デバイス鍵
15、38 鍵暗号化部
16 コンテンツ鍵
17 コンテンツ暗号化部
18 再暗号化制御情報生成部
19 コンテンツ
20 再生部
26、36 鍵合成部
29、39 鍵復号部
30、30a 第2の記録装置
35 付加情報
37 合成鍵
41 再暗号化制御部
42 再暗号化制御情報修正部
43 コンテンツ復号部
51 端末装置
52、53 通信部
58 コンテンツ記録部
120 配信サーバ
以下本発明の実施をするための最良の形態を具体的に示した実施の形態について、図面を参照して説明する。
《実施の形態1》
図1から図4を用いて、本発明の実施の形態1の記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法について説明する。
(1)第1の記録装置によるコンテンツとコンテンツ鍵の書き込み
図1に、第1の記録装置10と記録媒体1の内部構成を示す。図1は主として、第1の記録装置10が記録媒体1にコンテンツ19を書き込むときに必要な構成を示している、
本実施の形態において、第1の記録装置10は、コンテンツを販売・配布するコンテンツプロバイダ側での利用が想定される記録装置であって、例えばパーソナルコンピュータである。これと対して後述する第2の記録装置は、主として記録媒体を販売する販売店側での利用が想定されるコンテンツ鍵処理装置であって、例えばパーソナルコンピュータである。記録媒体1は、販売店で販売される半導体メモリである。
記録媒体1は、読み出しのみ可能なROM領域2、相互認証成功時にのみ読み書きできる保護領域5、及び相互認証結果に関係なく読み書きできるデータ領域7を有する。ROM領域2には、記録媒体ID3と相互認証用鍵4とが格納されている。
第1の記録装置10は、記録媒体1に接続されるインターフェース部11を有する。インターフェース部11は、接続された記録媒体1と相互認証を行う相互認証処理部12、コンテンツの暗号化に用いる鍵であるコンテンツ鍵16を暗号化する鍵暗号化部15、コンテンツ19を暗号化するコンテンツ暗号化部17を有する。インターフェース部11は、更にデバイス鍵14とコンテンツ鍵16を、内蔵する記憶領域に格納している。
コンテンツ19は、例えば音楽や動画、静止画、又はゲームなどのデータであり、第1の記録装置10の所定の記憶領域に格納されている。
第1の記録装置10が記録媒体1にコンテンツ19を書き込む手順を説明する。記録媒体1が第1の記録装置10に接続されると、第1の記録装置10の相互認証処理部12は、記録媒体1の記録媒体ID3および相互認証用鍵4と、第1の記録装置10のデバイス鍵14とから媒体固有情報13を生成し、記録媒体1と第1の記録装置10の間で相互認証を行う。
相互認証が成功すれば、鍵暗号化部15は、コンテンツ鍵16を媒体固有情報13を用いて暗号化し、生成された暗号化コンテンツ鍵6を記録媒体1の保護領域5に書き込む。また、コンテンツ暗号化部17は、コンテンツ19をコンテンツ鍵16を用いて暗号化し、生成された暗号化コンテンツ8を記録媒体1のデータ領域7に書き込む。
このようにして、コンテンツプロバイダ側で暗号化コンテンツ鍵6と暗号化コンテンツ8が書き込まれた記録媒体1は、その後販売店に渡される。そして、販売店側で第2の記録装置により、記録媒体1のコンテンツ鍵の再暗号化がなされる。以下に、第2の記録装置の構成・動作を説明する。
(2)第2の記録装置でのコンテンツ鍵の再暗号化
図2に、本実施の形態の第2の記録装置30と記録媒体1の内部構成を示す。図2において、図1と同様の機能の部分には同じ符号を付けて同一性を示している。図2は主として、第2の記録装置30がコンテンツ鍵16を再暗号化して記録媒体1に書き込むときに必要な構成を示している。
第2の記録装置30は、記録媒体1に接続されるインターフェース部31を有する。インターフェース部31は、接続された記録媒体1と相互認証を行う相互認証処理部32、媒体固有情報33と付加情報35とを用いて合成鍵37を生成する鍵合成部36、合成鍵37を用いてコンテンツ鍵16を暗号化する鍵暗号化部38、及び記録媒体1から暗号化コンテンツ鍵6を読み出して復号する鍵復号部39を有する。
インターフェース部11は、さらにデバイス鍵34と付加情報35を、内蔵する記憶領域に格納している。
付加情報35は、コンテンツ19の再生が許可される端末装置に固有の情報である。ここで、「端末装置に固有」とは、個々の端末装置で固有の情報であっても、所定のグループ内の端末装置で固有の情報であってもよい。例えば携帯電話等の端末装置に固有のID、シリアル番号、または電話番号等のサービス番号であっても、携帯電話等の端末装置の所定のグループに共通の、機種、製造メーカ、コンテンツプロバイダあるいは通信会社に関する情報であってもよい。第2の記録装置30は、付加情報35をその端末装置から予め取得する。
次に、第2の記録装置30が記録媒体1に暗号化コンテンツ鍵6aを書き込む手順を説明する。記録媒体1が第2の記録装置30に接続されると、第2の記録装置30の相互認証処理部32は、記録媒体1のROM領域2にある記録媒体ID3および相互認証用鍵4とインターフェース部31に格納されているデバイス鍵34とから媒体固有情報33を生成し、記録媒体1と第2の記録装置30との間で相互認証を行う。
相互認証が成功すると、鍵復号部39は、第1の記録装置10により記録媒体1の保護領域5に書き込まれた暗号化コンテンツ鍵6を読み出して、媒体固有情報33を用いて暗号化コンテンツ鍵6を復号し、コンテンツ鍵16を得る。
次に、鍵合成部36は、媒体固有情報33と付加情報35を合成し、合成鍵37を生成する。鍵暗号化部38は、合成鍵37を用いて、復号されたコンテンツ鍵16を再暗号化し、再暗号化されたコンテンツ鍵を再暗号化コンテンツ鍵6aとして、記録媒体1の保護領域5に上書き(書き換え)する。
このように、記録媒体1の暗号化コンテンツ鍵6は、第2の記録装置30によって再暗号化コンテンツ鍵6aに書き換えられる。この書き換えは、記録媒体1が販売店側から端末装置51を有するユーザに渡される前に行われる。
次に、第2の記録装置30が、端末装置51から付加情報35を取得する手順を、図3を用いて説明する。本実施の形態において、端末装置51はコンテンツを再生する装置であって、例えばユーザが所有する携帯電話等の携帯端末である。図3に示す付加情報35の取得は、第2の記録装置30により暗号化コンテンツ鍵6が再暗号化される前に行われる。
端末装置51は、自分自身を他の端末装置と区別する付加情報35と、第2の記録装置30と有線あるいは無線で情報を伝達するための通信部52を有する。第2の記録装置30は、端末装置51と有線あるいは無線で情報を伝達するための通信部53を有する。
端末装置51が第2の記録装置30に接続されると、第2の記録装置30は端末装置51に対し通信部53を通じて、付加情報35の取得を要求する。端末装置51は、第2の記録装置30の要求を受けて、端末装置51内の付加情報35を通信部52を通じて、第2の記録装置30へ送信する。第2の記録装置30は、通信部53を通じて、付加情報3を受信し、インターフェース部31に格納する。
図3では、端末装置51と第2の記録装置30の通信部52、53は、有線あるいは無線で接続されているが、通信部52、53は、電話線を用いたダイアルアップ接続、LAN接続によるADSL、又は光通信接続などにより、インターネットを経由して接続されても良い。
このようにして、販売店側により第2の記録装置30が端末装置51の付加情報35を取得し、その付加情報35を用いて暗号化コンテンツ鍵6を再暗号化して記録媒体1に記録された後に、記録媒体1は端末装置51を所有するユーザに渡される。そして、ユーザ側で端末装置51により、記録媒体1に格納されたコンテンツが再生される。以下に、端末装置51の構成・動作を説明する。
(3)端末装置51でのコンテンツの再生
図4に、端末装置51と記録媒体1の内部構成を示す。図4は主として、端末装置51がコンテンツ19を再生するときに必要な構成を示している。
端末装置51は、図3の通信部52に加え、記録媒体1に接続されるインターフェース部21を有する。インターフェース部21は、記録媒体1と相互認証を行う相互認証処理部22、媒体固有情報23と付加情報35を合成して合成鍵37を生成する鍵合成部26、記録媒体5に書き込まれている再暗号化コンテンツ鍵6aを復号する鍵復号部29、暗号化コンテンツ8を復号するコンテンツ復号部43、及び復号されたコンテンツ19を再生する再生部20を有する。
インターフェース部21は、さらにデバイス鍵24と付加情報35を、内蔵する記憶領域に格納している。
次に図4を参照しながら、端末装置51が記録媒体1に格納されている暗号化コンテンツ8を再生する手順について説明する。記録媒体1が端末装置51に接続されると、端末装置51の相互認証処理部22は、記録媒体1のROM領域2にある記録媒体ID3および相互認証用鍵4とインターフェース部21に格納されているデバイス鍵24とから媒体固有情報23を生成し、記録媒体1と端末装置51との間で相互認証を行う。
相互認証が成功すれば、鍵合成部26は、媒体固有情報23と付加情報35とを合成して、合成鍵37を生成する。
鍵復号部29は、記録媒体1の保護領域5から再暗号化コンテンツ鍵6aを読み出して、合成鍵37を用いて復号し、コンテンツ鍵16を得る。そして、コンテンツ復号部43は、記録媒体1のデータ領域7から暗号化コンテンツ8を読み出して、コンテンツ鍵16を用いて復号する。再生部20は、復号して得られたコンテンツ19を再生する。
以上のように、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいては、第1の記録装置10によりコンテンツを記録媒体1に書き込むとき、コンテンツを再生する端末装置51が特定されていないため、端末装置51の付加情報35を用いることはできない。しかし、本実施の形態は、端末装置51が特定された段階で、第2の記録装置30により、端末装置51の付加情報35を用いてコンテンツ鍵16を再暗号化して記録媒体1に書き込む。そのため、コンテンツ鍵16の再暗号化に用いられた付加情報35と同じ付加情報35を有する端末装置51と、その付加情報35を取得した第2の記録装置30のみでしか、記録媒体1のコンテンツ19を再生することはできない。つまり、付加情報の異なる他の端末装置に記録媒体1を接続しても、他の端末装置は再暗号化コンテンツ鍵6aを復号できず、コンテンツ19を再生できない。
このように、本実施の形態によれば、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいても、第2の記録装置30によりコンテンツを特定の端末装置のみでしか再生できないようにすることができる。
本実施の形態において、暗号化コンテンツ8自体は再暗号化する必要がなく、コンテンツ鍵16を再暗号化するだけで処理が終了するので、短時間に処理ができる。
なお、本実施の形態における第1の記録装置10、第2の記録装置30、及び端末装置51、の各インタフェース部内の構成要素は、個別のハードウエアでも、ソフトウエアでも実現することができる。
また、コンテンツ19は、オーディオ情報、映像情報、コンピュータで使用可能なデータ、又はそれらの混合したデータ等であり、本発明においてコンテンツ19の内容は問わない。
さらに記録媒体1については、半導体メモリ、光ディスク、又は磁気ディスク等の種別を問わず適用できる。
付加情報35は、例えば端末装置51のROMなどに製造時から記録されているIDやシリアル番号等の情報であってもよいし、記録媒体1をユーザに渡すとときに、端末装置51に記録するような電話番号等の情報であってもよい。
また、本実施の形態では、端末装置51の付加情報35を通信部52、53を介して第2の記録装置30に転送したが、第2の記録装置30に接続されたキーボード等を介して、端末装置51の付加情報35を入力しても良い。
また、第2の記録装置30は、記録媒体を販売する販売店が所有するコンテンツ鍵処理装置に限定されず、記録媒体を購入するユーザが所有するパーソナルコンピュータ等のコンテンツ鍵処理装置であっても良い。
また、第2の記録装置30は、パーソナルコンピュータではなく、コンテンツ19の再生が許可される携帯端末であっても良い。その場合、第2の記録装置30は端末装置51から付加情報35を取得することに代えて、第2の記録装置30に固有の付加情報でコンテンツ鍵16を再暗号化する。そして、第2の記録装置30でコンテンツ19を再生しても良い。
なお、コンテンツ鍵16の再暗号化は、第2の記録装置30に記録媒体1が差し込まれたときに実行される。
《実施の形態2》
記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法の別の例について図5から図7を参照して説明する。実施の形態2の図5から図7において、実施の形態1の図1から図4と同様の機能の構成要素については同一の符号を付けて、同一性を示す。
(1)第1の記録装置によるコンテンツの書き込み
図5に、本発明の実施の形態2における、第1の記録装置10aと記録媒体1の内部構成を示す。図5は主として第1の記録装置10aが記録媒体1にコンテンツ19を書き込むときに必要な構成を示している。
本実施の形態において、第1の記録装置10aは、コンテンツを販売・配布するコンテンツプロバイダ側での利用が想定される記録装置であって、例えばパーソナルコンピュータである。これと対して後述する第2の記録装置は、主としてユーザ側での利用が想定されるコンテンツ鍵処理装置であって、例えばコンテンツ19の再生が許可される携帯電話等の携帯端末である。記録媒体1は、販売店で販売される半導体メモリである。
実施の形態2の第1の記録装置10aは、実施の形態1の構成に加え、記録媒体1のデータ領域7に再暗号化制御情報9を書き込む再暗号化制御情報生成部18をさらに有する。再暗号化制御情報9は、コンテンツ鍵16の再暗号化が必要かどうかを示す情報である。
実施の形態2の第1の記録装置10aは、実施の形態1と同様の手順で、記録媒体1と相互認証をした後に、暗号化コンテンツ鍵6と暗号化コンテンツ8を記録媒体1に書き込む。このとき、再暗号化制御情報生成部18は、再暗号化が必要という情報を示す再暗号化制御情報9を生成し、記録媒体1のデータ領域7に再暗号化制御情報9を書き込む。
こうして、コンテンツプロバイダ側で暗号化コンテンツ鍵6、暗号化コンテンツ8、再暗号化制御情報9が書き込まれた記録媒体1は、直接又は販売店等を介して、第2の記録装置を所有するユーザに渡される。そして、第2の記録装置により、記録媒体1のコンテンツ鍵の再暗号化及びコンテンツの再生が行われる。以下に、第2の記録装置の構成・動作を説明する。
(2)第2の記録装置によるコンテンツ鍵の再暗号化と再暗号化制御情報の上書き図6に、第2の記録装置30aと記録媒体1の内部構成を示す。図6は主として、第2の記録装置30aがコンテンツ鍵16を再暗号化して記録媒体1に書き込むときに必要な構成を示している。
実施の形態2の第2の記録装置30aは、実施の形態1の構成に加え、記録媒体1から再暗号化制御情報9を読み出して再暗号化が必要かどうかを判断する再暗号化制御部41と、再暗号化制御情報9の内容を書き換える再暗号化制御情報修正部42とを有する。
本実施の形態の付加情報35は、例えば第2の記録装置30aのROMなどに製造時から記録されている固有のID、シリアル番号等の情報であってもよいし、暗号化コンテンツ6を記録した記録媒体1がコンテンツプロバイダ又は販売店側からユーザに渡されるときに、第2の記録装置30aに記録される電話番号等の情報であってもよい。
第2の記録装置30aが記録媒体1に再暗号化コンテンツ鍵6aと再暗号化制御情報9を書き込む手順を説明する。記録媒体1が第2の記録装置30aに接続されると、再暗号化制御部41は、記録媒体1のデータ領域7から再暗号化制御情報9を読み出し、再暗号化制御情報9に基づいてコンテンツ鍵の再暗号化が必要かどうかを判断する。
再暗号化制御部41が再暗号化を必要と判断したときのみ、第2の記録装置30aはコンテンツ鍵16の再暗号化の処理を行う。すなわち、相互認証処理部32は記録媒体1との間で相互認証を行って、相互認証が成功すると、第2の記録装置30aは、実施の形態1と同様に、暗号化コンテンツ鍵6を再暗号化コンテンツ鍵6aに書き換える。
さらに、再暗号化制御情報修正部42は、再暗号化制御情報9を再暗号化が不要という情報に変換し、記録媒体1のデータ領域7に上書きする。なお、再暗号化制御情報修正部42は、再暗号化が不要という情報を示す再暗号化制御情報9を記録媒体1に上書きする代わりに、再暗号化制御情報9を記録媒体1から消去してもよい。
(3)第2の記録装置でのコンテンツの再生
図7に、本実施の形態において第2の記録装置30aがコンテンツを再生するときに必要な、第2の記録装置30aと記録媒体1の内部構成を示す。図7を参照して、第2の記録装置30aが記録媒体1からコンテンツ19を再生する手順について説明する。
記録媒体1が第2の記録装置30aに接続されると、第2の記録装置30aの再暗号化制御部41は記録媒体1のデータ領域7から再暗号化制御情報9を読み出して、コンテンツ鍵の再暗号化が必要かどうかを判断する。
再暗号化制御部41が再暗号化を不要と判断したとき、または再暗号化制御情報9が記録媒体1から消去されていたときは、第2の記録装置30aはコンテンツ鍵の再暗号化の処理を行わない。
再暗号化制御部41が再暗号化を不要と判断した場合、第2の記録装置30aは再暗号化コンテンツ鍵6aを復号する。このため、相互認証処理部32は記録媒体1との間で相互認証を行って、相互認証が成功すれば実施の形態1の端末装置51と同様に、記録媒体1の保護領域5に格納されている再暗号化コンテンツ鍵6aを読み出す。そして、鍵復号部39は付加情報35を含む合成鍵37で再暗号化コンテンツ鍵6aを復号し、コンテンツ鍵16を取得する。
コンテンツ復号部43は、記録媒体1のデータ領域7に格納されている暗号化コンテンツ8を、コンテンツ鍵16を用いて復号し、再生部20はコンテンツ19を再生する。
このように、本実施の形態によれば、第2の記録装置30aは再暗号化制御情報9を先に読み出して、再暗号化が必要かどうかを判断してから処理するため、効率よくコンテンツ鍵16を再暗号化することができる。このため、本実施の形態は、第2の記録装置30aが携帯端末のように消費電力の小さい装置の場合に適している。
本実施の形態によれば、第1の記録装置10aは、暗号化コンテンツ8と暗号化コンテンツ鍵6とを記録媒体1に書き込むときに、暗号化コンテンツ鍵6の再暗号化が必要であるという内容で再暗号化制御情報9を記録媒体1に書き込む。そのため、記録媒体1が第2の記録装置30aに差し込まれたとき、第2の記録装置30aは、再暗号化が必要であるという再暗号化制御情報9に基づいて暗号化コンテンツ鍵6を再暗号化コンテンツ鍵6aに書き換えることができる。また、このとき、第2の記録装置30aは、再暗号化制御情報9を再暗号化不要の情報に書き換えるか、または再暗号化制御情報9を記録媒体1から消去する。その後は、他の記録装置が記録媒体1を接続しても、再暗号化制御情報に基づいて再暗号化が必要であるという判断ができないため、他の記録装置は暗号化コンテンツ鍵6を書き換えることができない。
このように、本実施の形態によれば、第1の記録装置10aがコンテンツを再生する装置を特定できていない段階で、コンテンツを記録媒体1に書き込む場合であっても、コンテンツを第2の記録装置のみでしか再生できないようにすることができる。
本実施の形態において、暗号化コンテンツ8自体は再暗号化する必要がなく、コンテンツ鍵16を再暗号化するだけで処理が終了するので、短時間に処理ができる。
なお、再暗号化制御情報9を記録媒体1のデータ領域7に書き込む代わりに、保護領域5に書き込んでもよい。
さらに記録媒体1については、半導体メモリ、光ディスク、又は磁気ディスク等の種別を問わず適用できる。
また、本実施の形態における第1の記録装置10a及び第2の記録装置30aの各インタフェース部の構成要素は、個別のハードウエアでも、ソフトウエアでも実現することができる。
《実施の形態3》
実施の形態1又は実施の形態2において、第1の記録装置10又は10aは、コンテンツ19をネットワークを介して接続された配信サーバから取得してもよい。図8に、第1の記録装置10、配信サーバ120、及び記録媒体1の内部構成を示す。図8は主として、第1の記録装置10が配信サーバ120からコンテンツを取得するときに必要な構成を示している。
配信サーバ120は、コンテンツ鍵16、コンテンツ19、及びコンテンツ鍵16を用いてコンテンツ19を暗号化することにより暗号化コンテンツ8を生成するコンテンツ暗号化部17を有する。
第1の記録装置10は、配信サーバ120から、コンテンツ鍵16と暗号化コンテンツ8をそれぞれ受信する。第1の記録装置10は、コンテンツ記録部58を有し、受信した暗号化コンテンツ8を記録媒体1のデータ領域7に記録する。鍵暗号化部15は、コンテンツ鍵16を媒体固有情報13を用いて暗号化し、生成した暗号化コンテンツ鍵6を記録媒体1の保護領域5に書き込む。
このように、第1の記録装置10は、暗号化コンテンツ8とコンテンツ鍵16を、種々のコンテンツを有する配信サーバ120から取得しても良い。
なお、図8の第1の記録装置10には再暗号化制御情報生成部が含まれていないが、本実施の形態の第1の記録装置は実施の形態2の図5のように再暗号化制御情報生成部18を有してもよい。その際、対応する第2の記録装置は、図6又は図7と同様の構成とすれば良い。
本発明は、コンテンツ鍵で暗号化したコンテンツと、暗号化したコンテンツ鍵とを、記録媒体に記録する、記録装置及び記録方法に有用である。
【0002】
帯端末の電話番号等の付加情報を含むコンテンツ鍵でコンテンツを暗号化していた。こうすることにより、付加情報の異なる他の携帯端末ではコンテンツを再生できないようにすることができた。
[0007]
一方、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいても、上記のようなある特定の装置でのみ再生を許可するような利用条件を付加する仕組みを導入するニーズが見込まれてきた。しかし、コンテンツをプリレコーディングする時点では、再生を許可する端末装置を特定できていないため、端末装置に固有の付加情報を用いて、コンテンツを暗号化することができない。そのため、複数の記録媒体に一括してコンテンツを記録して配布する場合、コンテンツを端末装置にバインドすることができないという問題点があった。
[0008]
本発明は、記録媒体に予めコンテンツを記録して配布するような場合であっても、コンテンツを特定の装置のみでしか再生できないようにすることができる、記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法を提供することを目的とする。
【課題を解決するための手段】
[0009]
上記課題を解決するため、本発明は下記の構成を有する。
本発明の記録装置は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むコンテンツ暗号化部、前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵暗号化部、及び特定の装置での再生を可能とするための前記コンテンツ鍵の再暗号化の要否を示す、再暗号化制御情報を前記記録媒体に書き込む再暗号化制御情報生成部、を有する。
このように再暗号化制御情報を記録媒体に書き込むことで、記録媒体に暗号化して書き込んだコンテンツ鍵が再暗号化されるべきであることを示すことができる。
上記の記録装置は、前記コンテンツ鍵と、前記コンテンツ鍵で暗号化されたコンテンツを、配信サーバから取得しても良い。
[0010]
本発明のコンテンツ鍵処理装置は、暗号化されて記録媒体に記録されているコンテンツの復号化に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する鍵復号部、及び復号されたコンテンツ鍵を所
【0003】
定の情報を用いて再暗号化して、前記記録媒体に書き込む鍵暗号化部、を有する。
「所定の情報」とは、媒体固有情報と付加情報から生成した合成鍵である。「付加情報」とは、記録媒体に格納されているコンテンツを再生する装置に固有の情報である。例えば、コンテンツ鍵処理装置がコンテンツを再生する装置である場合は、付加情報はコンテンツ鍵処理装置に固有の情報である。コンテンツを再生する装置が他の装置である場合は、上記コンテンツ鍵処理装置は、前記付加情報を他の装置から取得しても良い。「再暗号化」とは、暗号化コンテンツ鍵が復号された後にされる暗号化のことである。この発明によれば、コンテンツを記録媒体に記録して配布するような場合であっても、そのコンテンツを特定の装置のみでしか再生できないようにすることができる。
記録媒体にコンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納されている場合に、上記コンテンツ鍵処理装置は、前記記録媒体からコンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を取得して再暗号化が必要かどうかを判断し、再暗号化を必要と判断した場合に前記暗号化されたコンテンツ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号化するように前記鍵暗号化部を制御する再暗号化制御部、及び前記コンテンツ鍵を再暗号化した場合には、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて前記記録媒体に書き込む再暗号化制御情報修正部、を更に有しても良い。
また、上記コンテンツ鍵処理装置は、コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒体に格納されているかどうかを判断し、前記再暗号化制御情報が格納されている場合に前記暗号化されたコンテンツ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号化するように前記鍵暗号化部を制御する再暗号化制御部、及び前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去する再暗号化制御情報修正部、を更に有しても良い。この発明によれば、再暗号化制御情報を読み出すことで再暗号化が必要かどうかを判断できるため、無駄な電力を消費しなくて済む。
上記コンテンツ鍵処理装置は、前記コンテンツを復号するコンテンツ復号部、及び復号された前記コンテンツを再生する再生部、を更に有しても良い。
【0004】
[0011]
本発明の記録媒体は、コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されたコンテンツ鍵と、特定の装置での再生を可能とするための前記コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報と、を格納する。好ましくは、上記記録媒体は、前記再暗号化制御情報を、相互認証の結果に関係なく読み書きできるデータ領域、又は相互認証の成功時にのみ読み書きできる保護領域に格納する。
[0012]
本発明の記録方法は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むステップ、前記コンテンツ鍵を暗号化して前記記録媒体に書き込むステップ、及び特定の装置での再生を可能とするための前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書き込むステップ、を有する。
本発明の他の観点による記録方法は、暗号化されて記録媒体に記録されているコンテンツの復号化に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録されているコンテンツ鍵を復号するステップ、及び復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込むステップ、を有する。
本発明の他の観点による上記の記録方法において、前記記録媒体には、前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納されており、前記記録媒体から前記再暗号化制御情報を取得して、コンテンツ鍵の再暗号化が必要かどうかを判断するステップ、再暗号化が必要と判断した場合に、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及び前記コンテンツ鍵を再暗号化した場合に、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて、前記記録媒体に書き込むステップ、を有しても良い。
本発明の他の観点による上記の記録方法は、コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒体に格納されているかどうかを判断するステップ、前記再暗号化制御情報が格納されている場合に、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及び前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去するステップ、を有しても良い。
【発明の効果】
本発明は、コンテンツ鍵で暗号化したコンテンツと、暗号化したコンテンツ鍵とを、記録媒体に記録する、記録装置に関する。
近年、コンテンツのネット配信の普及が拡大し、有償コンテンツを携帯端末などの記録装置で受信して、メモリーカードなどの記録媒体に保存するニーズが高まってきた。そのニーズに伴って、コンテンツを配信するコンテンツプロバイダは、コンテンツの違法コピーを排除し、安心して良質のコンテンツを配信するために、強固な著作権保護の仕組みの導入を必須としている。
そこで、従来の携帯端末は、インターネットからダウンロードしたコンテンツをコンテンツ鍵で暗号化し、暗号化したコンテンツを記録媒体のデータ領域に記録すると共に、コンテンツ鍵を暗号化し、記録媒体の保護領域に暗号化したコンテンツ鍵を書き込んでいる。
また、特許文献1に、一方のデバイスがコンテンツ鍵でコンテンツを暗号化して、他方のデバイスにコンテンツを送信する場合に、コンテンツ鍵を生成するためのパラメータ情報も暗号化して送信する技術が開示されている。
特開2000−100069号公報
上述の著作権保護の仕組みにおいて、コンテンツプロバイダが意図する利用条件を付加することが一般的になってきた。そのような利用条件の1つに、記録媒体に保存されたコンテンツをある特定の端末装置のみで再生できるようにし、他の端末装置では再生できないようにする、いわゆる「コンテンツを機器にバインドする」という条件の適用が注目されている。
この条件に対応するため、従来の携帯端末はコンテンツを受信したときに、その携帯端末の電話番号等の付加情報を含むコンテンツ鍵でコンテンツを暗号化していた。こうすることにより、付加情報の異なる他の携帯端末ではコンテンツを再生できないようにすることができた。
一方、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいても、上記のようなある特定の装置でのみ再生を許可するような利用条件を付加する仕組みを導入するニーズが見込まれてきた。しかし、コンテンツをプリレコーディングする時点では、再生を許可する端末装置を特定できていないため、端末装置に固有の付加情報を用いて、コンテンツを暗号化することができない。そのため、複数の記録媒体に一括してコンテンツを記録して配布する場合、コンテンツを端末装置にバインドすることができないという問題点があった。
本発明は、記録媒体に予めコンテンツを記録して配布するような場合であっても、コンテンツを特定の装置のみでしか再生できないようにすることができる、記録装置、コンテンツ鍵処理装置、及び記録媒体を提供することを目的とする。
上記課題を解決するため、本発明は下記の構成を有する。
本発明の記録装置は、コンテンツ鍵で暗号化されたコンテンツである暗号化コンテンツを記録媒体に書き込むコンテンツ暗号化部、前記コンテンツ鍵を暗号化することにより暗号化コンテンツ鍵を生成し、前記記録媒体に書き込む鍵暗号化部、及び前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書き込む再暗号化制御情報生成部、を有する。
このように再暗号化制御情報を記録媒体に書き込むことで、記録媒体に暗号化して書き込んだコンテンツ鍵が再暗号化されるべきであることを示すことができる。
上記の記録装置は、前記コンテンツ鍵と、前記暗号化コンテンツを、配信サーバから取得しても良い。
本発明のコンテンツ鍵処理装置は、暗号化されたコンテンツである暗号化コンテンツと、前記暗号化コンテンツの復号化に用いるコンテンツ鍵を暗号化した暗号化コンテンツ鍵と、前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報と、を格納する記録媒体から、前記再暗号化制御情報を読み出して、コンテンツ鍵の再暗号化が必要かどうかを判断する再暗号化制御部、前記再暗号化制御部がコンテンツ鍵の再暗号化が必要であると判断したときに、前記記録媒体から前記暗号化コンテンツ鍵のみ読み出して復号し、コンテンツ鍵を取得する鍵復号部、及び前記再暗号化制御部がコンテンツ鍵の再暗号化が必要であると判断したときに、復号された前記コンテンツ鍵のみを所定の情報を用いて再暗号化することにより、再暗号化コンテンツ鍵を生成し、前記再暗号化コンテンツ鍵を前記記録媒体に書き込む鍵暗号化部、を有する。
「所定の情報」とは、媒体固有情報と付加情報から生成した合成鍵である。「付加情報」とは、記録媒体に格納されているコンテンツを再生する装置に固有の情報である。例えば、コンテンツ鍵処理装置がコンテンツを再生する装置である場合は、付加情報はコンテンツ鍵処理装置に固有の情報である。コンテンツを再生する装置が他の装置である場合は、上記コンテンツ鍵処理装置は、前記付加情報を他の装置から取得しても良い。「再暗号化」とは、暗号化コンテンツ鍵が復号された後にされる暗号化のことである。この発明によれば、コンテンツを記録媒体に記録して配布するような場合であっても、そのコンテンツを特定の装置のみでしか再生できないようにすることができる。
上記コンテンツ鍵処理装置は、前記コンテンツ鍵を再暗号化した場合には、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて前記記録媒体に書き込む再暗号化制御情報修正部、を更に有しても良い。
また、上記コンテンツ鍵処理装置は、前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去する再暗号化制御情報修正部、を更に有しても良い。この発明によれば、再暗号化制御情報を読み出すことで再暗号化が必要かどうかを判断できるため、無駄な電力を消費しなくて済む。
上記コンテンツ鍵処理装置は、前記記録媒体から前記暗号化コンテンツを読み出して復号することにより、コンテンツを取得するコンテンツ復号部、及び復号された前記コンテンツを再生する再生部、を更に有しても良い。
本発明の記録媒体は、暗号化されたコンテンツである暗号化コンテンツの復号化に用いるコンテンツ鍵を暗号化した暗号化コンテンツ鍵と、特定の装置での再生を可能とするための前記コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報と、を格納する。好ましくは、上記記録媒体は、前記再暗号化制御情報を、相互認証の結果に関係なく読み書きできるデータ領域、又は相互認証の成功時にのみ読み書きできる保護領域に格納する。
本発明によれば、記録装置が記録媒体に予めコンテンツを記録して配布するような場合であっても、コンテンツを特定の装置のみでしか再生できないようにすることができる、記録装置、コンテンツ鍵処理装置、及び記録媒体を実現できるという有利な効果が得られる。
本発明によればさらに、短時間で上記の処理ができる記録装置、コンテンツ鍵処理装置、及び記録媒体を実現できるという有利な効果が得られる。
以下本発明の実施をするための最良の形態を具体的に示した実施の形態について、図面を参照して説明する。
《実施の形態1》
図1から図4を用いて、本発明の実施の形態1の記録装置、コンテンツ鍵処理装置、及び記録媒体について説明する。
(1)第1の記録装置によるコンテンツとコンテンツ鍵の書き込み
図1に、第1の記録装置10と記録媒体1の内部構成を示す。図1は主として、第1の記録装置10が記録媒体1にコンテンツ19を書き込むときに必要な構成を示している、
本実施の形態において、第1の記録装置10は、コンテンツを販売・配布するコンテンツプロバイダ側での利用が想定される記録装置であって、例えばパーソナルコンピュータである。これと対して後述する第2の記録装置は、主として記録媒体を販売する販売店側での利用が想定されるコンテンツ鍵処理装置であって、例えばパーソナルコンピュータである。記録媒体1は、販売店で販売される半導体メモリである。
記録媒体1は、読み出しのみ可能なROM領域2、相互認証成功時にのみ読み書きできる保護領域5、及び相互認証結果に関係なく読み書きできるデータ領域7を有する。ROM領域2には、記録媒体ID3と相互認証用鍵4とが格納されている。
第1の記録装置10は、記録媒体1に接続されるインターフェース部11を有する。インターフェース部11は、接続された記録媒体1と相互認証を行う相互認証処理部12、コンテンツの暗号化に用いる鍵であるコンテンツ鍵16を暗号化する鍵暗号化部15、コンテンツ19を暗号化するコンテンツ暗号化部17を有する。インターフェース部11は、更にデバイス鍵14とコンテンツ鍵16を、内蔵する記憶領域に格納している。
コンテンツ19は、例えば音楽や動画、静止画、又はゲームなどのデータであり、第1の記録装置10の所定の記憶領域に格納されている。
第1の記録装置10が記録媒体1にコンテンツ19を書き込む手順を説明する。記録媒体1が第1の記録装置10に接続されると、第1の記録装置10の相互認証処理部12は、記録媒体1の記録媒体ID3および相互認証用鍵4と、第1の記録装置10のデバイス鍵14とから媒体固有情報13を生成し、記録媒体1と第1の記録装置10の間で相互認証を行う。
相互認証が成功すれば、鍵暗号化部15は、コンテンツ鍵16を媒体固有情報13を用いて暗号化し、生成された暗号化コンテンツ鍵6を記録媒体1の保護領域5に書き込む。また、コンテンツ暗号化部17は、コンテンツ19をコンテンツ鍵16を用いて暗号化し、生成された暗号化コンテンツ8を記録媒体1のデータ領域7に書き込む。
このようにして、コンテンツプロバイダ側で暗号化コンテンツ鍵6と暗号化コンテンツ8が書き込まれた記録媒体1は、その後販売店に渡される。そして、販売店側で第2の記録装置により、記録媒体1のコンテンツ鍵の再暗号化がなされる。以下に、第2の記録装置の構成・動作を説明する。
(2)第2の記録装置でのコンテンツ鍵の再暗号化
図2に、本実施の形態の第2の記録装置30と記録媒体1の内部構成を示す。図2において、図1と同様の機能の部分には同じ符号を付けて同一性を示している。図2は主として、第2の記録装置30がコンテンツ鍵16を再暗号化して記録媒体1に書き込むときに必要な構成を示している。
第2の記録装置30は、記録媒体1に接続されるインターフェース部31を有する。インターフェース部31は、接続された記録媒体1と相互認証を行う相互認証処理部32、媒体固有情報33と付加情報35とを用いて合成鍵37を生成する鍵合成部36、合成鍵37を用いてコンテンツ鍵16を暗号化する鍵暗号化部38、及び記録媒体1から暗号化コンテンツ鍵6を読み出して復号する鍵復号部39を有する。
インターフェース部11は、さらにデバイス鍵34と付加情報35を、内蔵する記憶領域に格納している。
付加情報35は、コンテンツ19の再生が許可される端末装置に固有の情報である。ここで、「端末装置に固有」とは、個々の端末装置で固有の情報であっても、所定のグループ内の端末装置で固有の情報であってもよい。例えば携帯電話等の端末装置に固有のID、シリアル番号、または電話番号等のサービス番号であっても、携帯電話等の端末装置の所定のグループに共通の、機種、製造メーカ、コンテンツプロバイダあるいは通信会社に関する情報であってもよい。第2の記録装置30は、付加情報35をその端末装置から予め取得する。
次に、第2の記録装置30が記録媒体1に暗号化コンテンツ鍵6aを書き込む手順を説明する。記録媒体1が第2の記録装置30に接続されると、第2の記録装置30の相互認証処理部32は、記録媒体1のROM領域2にある記録媒体ID3および相互認証用鍵4とインターフェース部31に格納されているデバイス鍵34とから媒体固有情報33を生成し、記録媒体1と第2の記録装置30との間で相互認証を行う。
相互認証が成功すると、鍵復号部39は、第1の記録装置10により記録媒体1の保護領域5に書き込まれた暗号化コンテンツ鍵6を読み出して、媒体固有情報33を用いて暗号化コンテンツ鍵6を復号し、コンテンツ鍵16を得る。
次に、鍵合成部36は、媒体固有情報33と付加情報35を合成し、合成鍵37を生成する。鍵暗号化部38は、合成鍵37を用いて、復号されたコンテンツ鍵16を再暗号化し、再暗号化されたコンテンツ鍵を再暗号化コンテンツ鍵6aとして、記録媒体1の保護領域5に上書き(書き換え)する。
このように、記録媒体1の暗号化コンテンツ鍵6は、第2の記録装置30によって再暗号化コンテンツ鍵6aに書き換えられる。この書き換えは、記録媒体1が販売店側から端末装置51を有するユーザに渡される前に行われる。
次に、第2の記録装置30が、端末装置51から付加情報35を取得する手順を、図3を用いて説明する。本実施の形態において、端末装置51はコンテンツを再生する装置であって、例えばユーザが所有する携帯電話等の携帯端末である。図3に示す付加情報35の取得は、第2の記録装置30により暗号化コンテンツ鍵6が再暗号化される前に行われる。
端末装置51は、自分自身を他の端末装置と区別する付加情報35と、第2の記録装置30と有線あるいは無線で情報を伝達するための通信部52を有する。第2の記録装置30は、端末装置51と有線あるいは無線で情報を伝達するための通信部53を有する。
端末装置51が第2の記録装置30に接続されると、第2の記録装置30は端末装置51に対し通信部53を通じて、付加情報35の取得を要求する。端末装置51は、第2の記録装置30の要求を受けて、端末装置51内の付加情報35を通信部52を通じて、第2の記録装置30へ送信する。第2の記録装置30は、通信部53を通じて、付加情報3を受信し、インターフェース部31に格納する。
図3では、端末装置51と第2の記録装置30の通信部52、53は、有線あるいは無線で接続されているが、通信部52、53は、電話線を用いたダイアルアップ接続、LAN接続によるADSL、又は光通信接続などにより、インターネットを経由して接続されても良い。
このようにして、販売店側により第2の記録装置30が端末装置51の付加情報35を取得し、その付加情報35を用いて暗号化コンテンツ鍵6を再暗号化して記録媒体1に記録された後に、記録媒体1は端末装置51を所有するユーザに渡される。そして、ユーザ側で端末装置51により、記録媒体1に格納されたコンテンツが再生される。以下に、端末装置51の構成・動作を説明する。
(3)端末装置51でのコンテンツの再生
図4に、端末装置51と記録媒体1の内部構成を示す。図4は主として、端末装置51がコンテンツ19を再生するときに必要な構成を示している。
端末装置51は、図3の通信部52に加え、記録媒体1に接続されるインターフェース部21を有する。インターフェース部21は、記録媒体1と相互認証を行う相互認証処理部22、媒体固有情報23と付加情報35を合成して合成鍵37を生成する鍵合成部26、記録媒体5に書き込まれている再暗号化コンテンツ鍵6aを復号する鍵復号部29、暗号化コンテンツ8を復号するコンテンツ復号部43、及び復号されたコンテンツ19を再生する再生部20を有する。
インターフェース部21は、さらにデバイス鍵24と付加情報35を、内蔵する記憶領域に格納している。
次に図4を参照しながら、端末装置51が記録媒体1に格納されている暗号化コンテンツ8を再生する手順について説明する。記録媒体1が端末装置51に接続されると、端末装置51の相互認証処理部22は、記録媒体1のROM領域2にある記録媒体ID3および相互認証用鍵4とインターフェース部21に格納されているデバイス鍵24とから媒体固有情報23を生成し、記録媒体1と端末装置51との間で相互認証を行う。
相互認証が成功すれば、鍵合成部26は、媒体固有情報23と付加情報35とを合成して、合成鍵37を生成する。
鍵復号部29は、記録媒体1の保護領域5から再暗号化コンテンツ鍵6aを読み出して、合成鍵37を用いて復号し、コンテンツ鍵16を得る。そして、コンテンツ復号部43は、記録媒体1のデータ領域7から暗号化コンテンツ8を読み出して、コンテンツ鍵16を用いて復号する。再生部20は、復号して得られたコンテンツ19を再生する。
以上のように、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいては、第1の記録装置10によりコンテンツを記録媒体1に書き込むとき、コンテンツを再生する端末装置51が特定されていないため、端末装置51の付加情報35を用いることはできない。しかし、本実施の形態は、端末装置51が特定された段階で、第2の記録装置30により、端末装置51の付加情報35を用いてコンテンツ鍵16を再暗号化して記録媒体1に書き込む。そのため、コンテンツ鍵16の再暗号化に用いられた付加情報35と同じ付加情報35を有する端末装置51と、その付加情報35を取得した第2の記録装置30のみでしか、記録媒体1のコンテンツ19を再生することはできない。つまり、付加情報の異なる他の端末装置に記録媒体1を接続しても、他の端末装置は再暗号化コンテンツ鍵6aを復号できず、コンテンツ19を再生できない。
このように、本実施の形態によれば、コンテンツをあらかじめ記録媒体に書き込んで販売または配布するプリレコーデッドメディアにおいても、第2の記録装置30によりコンテンツを特定の端末装置のみでしか再生できないようにすることができる。
本実施の形態において、暗号化コンテンツ8自体は再暗号化する必要がなく、コンテンツ鍵16を再暗号化するだけで処理が終了するので、短時間に処理ができる。
なお、本実施の形態における第1の記録装置10、第2の記録装置30、及び端末装置51、の各インタフェース部内の構成要素は、個別のハードウエアでも、ソフトウエアでも実現することができる。
また、コンテンツ19は、オーディオ情報、映像情報、コンピュータで使用可能なデータ、又はそれらの混合したデータ等であり、本発明においてコンテンツ19の内容は問わない。
さらに記録媒体1については、半導体メモリ、光ディスク、又は磁気ディスク等の種別を問わず適用できる。
付加情報35は、例えば端末装置51のROMなどに製造時から記録されているIDやシリアル番号等の情報であってもよいし、記録媒体1をユーザに渡すとときに、端末装置51に記録するような電話番号等の情報であってもよい。
また、本実施の形態では、端末装置51の付加情報35を通信部52、53を介して第2の記録装置30に転送したが、第2の記録装置30に接続されたキーボード等を介して、端末装置51の付加情報35を入力しても良い。
また、第2の記録装置30は、記録媒体を販売する販売店が所有するコンテンツ鍵処理装置に限定されず、記録媒体を購入するユーザが所有するパーソナルコンピュータ等のコンテンツ鍵処理装置であっても良い。
また、第2の記録装置30は、パーソナルコンピュータではなく、コンテンツ19の再生が許可される携帯端末であっても良い。その場合、第2の記録装置30は端末装置51から付加情報35を取得することに代えて、第2の記録装置30に固有の付加情報でコンテンツ鍵16を再暗号化する。そして、第2の記録装置30でコンテンツ19を再生しても良い。
なお、コンテンツ鍵16の再暗号化は、第2の記録装置30に記録媒体1が差し込まれたときに実行される。
《実施の形態2》
記録装置、コンテンツ鍵処理装置、及び記録媒体の別の例について図5から図7を参照して説明する。実施の形態2の図5から図7において、実施の形態1の図1から図4と同様の機能の構成要素については同一の符号を付けて、同一性を示す。
(1)第1の記録装置によるコンテンツの書き込み
図5に、本発明の実施の形態2における、第1の記録装置10aと記録媒体1の内部構成を示す。図5は主として第1の記録装置10aが記録媒体1にコンテンツ19を書き込むときに必要な構成を示している。
本実施の形態において、第1の記録装置10aは、コンテンツを販売・配布するコンテンツプロバイダ側での利用が想定される記録装置であって、例えばパーソナルコンピュータである。これと対して後述する第2の記録装置は、主としてユーザ側での利用が想定されるコンテンツ鍵処理装置であって、例えばコンテンツ19の再生が許可される携帯電話等の携帯端末である。記録媒体1は、販売店で販売される半導体メモリである。
実施の形態2の第1の記録装置10aは、実施の形態1の構成に加え、記録媒体1のデータ領域7に再暗号化制御情報9を書き込む再暗号化制御情報生成部18をさらに有する。再暗号化制御情報9は、コンテンツ鍵16の再暗号化が必要かどうかを示す情報である。
実施の形態2の第1の記録装置10aは、実施の形態1と同様の手順で、記録媒体1と相互認証をした後に、暗号化コンテンツ鍵6と暗号化コンテンツ8を記録媒体1に書き込む。このとき、再暗号化制御情報生成部18は、再暗号化が必要という情報を示す再暗号化制御情報9を生成し、記録媒体1のデータ領域7に再暗号化制御情報9を書き込む。
こうして、コンテンツプロバイダ側で暗号化コンテンツ鍵6、暗号化コンテンツ8、再暗号化制御情報9が書き込まれた記録媒体1は、直接又は販売店等を介して、第2の記録装置を所有するユーザに渡される。そして、第2の記録装置により、記録媒体1のコンテンツ鍵の再暗号化及びコンテンツの再生が行われる。以下に、第2の記録装置の構成・動作を説明する。
(2)第2の記録装置によるコンテンツ鍵の再暗号化と再暗号化制御情報の上書き
図6に、第2の記録装置30aと記録媒体1の内部構成を示す。図6は主として、第2の記録装置30aがコンテンツ鍵16を再暗号化して記録媒体1に書き込むときに必要な構成を示している。
実施の形態2の第2の記録装置30aは、実施の形態1の構成に加え、記録媒体1から再暗号化制御情報9を読み出して再暗号化が必要かどうかを判断する再暗号化制御部41と、再暗号化制御情報9の内容を書き換える再暗号化制御情報修正部42とを有する。
本実施の形態の付加情報35は、例えば第2の記録装置30aのROMなどに製造時から記録されている固有のID、シリアル番号等の情報であってもよいし、暗号化コンテンツ6を記録した記録媒体1がコンテンツプロバイダ又は販売店側からユーザに渡されるときに、第2の記録装置30aに記録される電話番号等の情報であってもよい。
第2の記録装置30aが記録媒体1に再暗号化コンテンツ鍵6aと再暗号化制御情報9を書き込む手順を説明する。記録媒体1が第2の記録装置30aに接続されると、再暗号化制御部41は、記録媒体1のデータ領域7から再暗号化制御情報9を読み出し、再暗号化制御情報9に基づいてコンテンツ鍵の再暗号化が必要かどうかを判断する。
再暗号化制御部41が再暗号化を必要と判断したときのみ、第2の記録装置30aはコンテンツ鍵16の再暗号化の処理を行う。すなわち、相互認証処理部32は記録媒体1との間で相互認証を行って、相互認証が成功すると、第2の記録装置30aは、実施の形態1と同様に、暗号化コンテンツ鍵6を再暗号化コンテンツ鍵6aに書き換える。
さらに、再暗号化制御情報修正部42は、再暗号化制御情報9を再暗号化が不要という情報に変換し、記録媒体1のデータ領域7に上書きする。なお、再暗号化制御情報修正部42は、再暗号化が不要という情報を示す再暗号化制御情報9を記録媒体1に上書きする代わりに、再暗号化制御情報9を記録媒体1から消去してもよい。
(3)第2の記録装置でのコンテンツの再生
図7に、本実施の形態において第2の記録装置30aがコンテンツを再生するときに必要な、第2の記録装置30aと記録媒体1の内部構成を示す。図7を参照して、第2の記録装置30aが記録媒体1からコンテンツ19を再生する手順について説明する。
記録媒体1が第2の記録装置30aに接続されると、第2の記録装置30aの再暗号化制御部41は記録媒体1のデータ領域7から再暗号化制御情報9を読み出して、コンテンツ鍵の再暗号化が必要かどうかを判断する。
再暗号化制御部41が再暗号化を不要と判断したとき、または再暗号化制御情報9が記録媒体1から消去されていたときは、第2の記録装置30aはコンテンツ鍵の再暗号化の処理を行わない。
再暗号化制御部41が再暗号化を不要と判断した場合、第2の記録装置30aは再暗号化コンテンツ鍵6aを復号する。このため、相互認証処理部32は記録媒体1との間で相互認証を行って、相互認証が成功すれば実施の形態1の端末装置51と同様に、記録媒体1の保護領域5に格納されている再暗号化コンテンツ鍵6aを読み出す。そして、鍵復号部39は付加情報35を含む合成鍵37で再暗号化コンテンツ鍵6aを復号し、コンテンツ鍵16を取得する。
コンテンツ復号部43は、記録媒体1のデータ領域7に格納されている暗号化コンテンツ8を、コンテンツ鍵16を用いて復号し、再生部20はコンテンツ19を再生する。
このように、本実施の形態によれば、第2の記録装置30aは再暗号化制御情報9を先に読み出して、再暗号化が必要かどうかを判断してから処理するため、効率よくコンテンツ鍵16を再暗号化することができる。このため、本実施の形態は、第2の記録装置30aが携帯端末のように消費電力の小さい装置の場合に適している。
本実施の形態によれば、第1の記録装置10aは、暗号化コンテンツ8と暗号化コンテンツ鍵6とを記録媒体1に書き込むときに、暗号化コンテンツ鍵6の再暗号化が必要であるという内容で再暗号化制御情報9を記録媒体1に書き込む。そのため、記録媒体1が第2の記録装置30aに差し込まれたとき、第2の記録装置30aは、再暗号化が必要であるという再暗号化制御情報9に基づいて暗号化コンテンツ鍵6を再暗号化コンテンツ鍵6aに書き換えることができる。また、このとき、第2の記録装置30aは、再暗号化制御情報9を再暗号化不要の情報に書き換えるか、または再暗号化制御情報9を記録媒体1から消去する。その後は、他の記録装置が記録媒体1を接続しても、再暗号化制御情報に基づいて再暗号化が必要であるという判断ができないため、他の記録装置は暗号化コンテンツ鍵6を書き換えることができない。
このように、本実施の形態によれば、第1の記録装置10aがコンテンツを再生する装置を特定できていない段階で、コンテンツを記録媒体1に書き込む場合であっても、コンテンツを第2の記録装置のみでしか再生できないようにすることができる。
本実施の形態において、暗号化コンテンツ8自体は再暗号化する必要がなく、コンテンツ鍵16を再暗号化するだけで処理が終了するので、短時間に処理ができる。
なお、再暗号化制御情報9を記録媒体1のデータ領域7に書き込む代わりに、保護領域5に書き込んでもよい。
さらに記録媒体1については、半導体メモリ、光ディスク、又は磁気ディスク等の種別を問わず適用できる。
また、本実施の形態における第1の記録装置10a及び第2の記録装置30aの各インタフェース部の構成要素は、個別のハードウエアでも、ソフトウエアでも実現することができる。
《実施の形態3》
実施の形態1又は実施の形態2において、第1の記録装置10又は10aは、コンテンツ19をネットワークを介して接続された配信サーバから取得してもよい。図8に、第1の記録装置10、配信サーバ120、及び記録媒体1の内部構成を示す。図8は主として、第1の記録装置10が配信サーバ120からコンテンツを取得するときに必要な構成を示している。
配信サーバ120は、コンテンツ鍵16、コンテンツ19、及びコンテンツ鍵16を用いてコンテンツ19を暗号化することにより暗号化コンテンツ8を生成するコンテンツ暗号化部17を有する。
第1の記録装置10は、配信サーバ120から、コンテンツ鍵16と暗号化コンテンツ8をそれぞれ受信する。第1の記録装置10は、コンテンツ記録部58を有し、受信した暗号化コンテンツ8を記録媒体1のデータ領域7に記録する。鍵暗号化部15は、コンテンツ鍵16を媒体固有情報13を用いて暗号化し、生成した暗号化コンテンツ鍵6を記録媒体1の保護領域5に書き込む。
このように、第1の記録装置10は、暗号化コンテンツ8とコンテンツ鍵16を、種々のコンテンツを有する配信サーバ120から取得しても良い。
なお、図8の第1の記録装置10には再暗号化制御情報生成部が含まれていないが、本実施の形態の第1の記録装置は実施の形態2の図5のように再暗号化制御情報生成部18を有してもよい。その際、対応する第2の記録装置は、図6又は図7と同様の構成とすれば良い。
本発明は、コンテンツ鍵で暗号化したコンテンツと、暗号化したコンテンツ鍵とを、記録媒体に記録する、記録装置に有用である。
本発明の実施の形態1において、第1の記録装置が記録媒体にコンテンツを書き込むときに必要な、第1の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態1において、第2の記録装置がコンテンツ鍵を再暗号化して記録媒体に書き込むときに必要な、第2の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態1において、第2の記録装置が端末装置から付加情報を取得するときに必要な、第2の記録装置と端末装置の内部構成を示すブロック図である。 本発明の実施の形態1において、端末装置がコンテンツを再生するときに必要な、端末装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態2において、第1の記録装置が記録媒体にコンテンツを書き込むときに必要な、第1の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態2において、第2の記録装置がコンテンツ鍵を再暗号化して記録媒体に書き込むときに必要な、第2の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態2において、第2の記録装置がコンテンツを再生するときに必要な、第2の記録装置と記録媒体の内部構成を示すブロック図である。 本発明の実施の形態3において、第1の記録装置が配信サーバからコンテンツを取得するときに必要な、第1の記録装置、配信サーバ、及び記録媒体の内部構成を示すブロック図である。
符号の説明
1 記録媒体
2 ROM領域
3 記録媒体ID
4 相互認証用鍵
5 保護領域
6 暗号化コンテンツ鍵
6a 再暗号化コンテンツ鍵
7 データ領域
8 暗号化コンテンツ
9 再暗号化制御情報
10、10a 第1の記録装置
11、21、31 インターフェース部
12、22、32 相互認証処理部
13、23、33 媒体固有情報
14、24、34 デバイス鍵
15、38 鍵暗号化部
16 コンテンツ鍵
17 コンテンツ暗号化部
18 再暗号化制御情報生成部
19 コンテンツ
20 再生部
26、36 鍵合成部
29、39 鍵復号部
30、30a 第2の記録装置
35 付加情報
37 合成鍵
41 再暗号化制御部
42 再暗号化制御情報修正部
43 コンテンツ復号部
51 端末装置
52、53 通信部
58 コンテンツ記録部
120 配信サーバ

Claims (14)

  1. コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むコンテンツ暗号化部、
    前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵暗号化部、及び
    前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書き込む再暗号化制御情報生成部、
    を有することを特徴とする記録装置。
  2. 前記コンテンツ鍵と、前記コンテンツ鍵で暗号化されたコンテンツを、配信サーバから取得することを特徴とする請求項1に記載の記録装置。
  3. コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する鍵復号部、及び
    復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込む鍵暗号化部、
    を有することを特徴とするコンテンツ鍵処理装置。
  4. 前記所定の情報を生成するための付加情報を、他の装置から取得することを特徴とする請求項3に記載のコンテンツ鍵処理装置。
  5. 前記記録媒体には、コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納されており、前記記録媒体から前記再暗号化制御情報を取得して再暗号化が必要かどうかを判断し、再暗号化が必要と判断した場合にのみ前記暗号化されたコンテンツ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号化するように前記鍵暗号化部を制御する再暗号化制御部、及び
    前記コンテンツ鍵を再暗号化した場合には、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて前記記録媒体に書き込む再暗号化制御情報修正部、
    を更に有することを特徴とする請求項3に記載のコンテンツ鍵処理装置。
  6. コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒体に格納されているかどうかを判断し、前記再暗号化制御情報が格納されている場合にのみ前記暗号化されたコンテンツ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号化するように前記鍵暗号化部を制御する再暗号化制御部、及び
    前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去する再暗号化制御情報修正部、
    を更に有することを特徴とする請求項3に記載のコンテンツ鍵処理装置。
  7. 前記所定の情報を生成するための付加情報は、前記記録媒体に格納されたコンテンツを再生する装置に固有の情報であることを特徴とする請求項3に記載のコンテンツ鍵処理装置。
  8. 前記コンテンツを復号するコンテンツ復号部、及び
    復号された前記コンテンツを再生する再生部、
    を更に有することを特徴とする請求項3に記載のコンテンツ鍵処理装置。
  9. コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されたコンテンツ鍵と、
    前記コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報と、を格納することを特徴とする記録媒体。
  10. 前記再暗号化制御情報を、相互認証の結果に関係なく読み書きできるデータ領域、又は相互認証の成功時にのみ読み書きできる保護領域に格納していることを特徴とする請求項9に記載の記録媒体。
  11. コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むステップ、
    前記コンテンツ鍵を暗号化して前記記録媒体に書き込むステップ、及び
    前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書き込むステップ、
    を有することを特徴とする記録方法。
  12. コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録されているコンテンツ鍵を復号するステップ、及び
    復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込むステップ、
    を有することを特徴とする記録方法。
  13. 前記記録媒体には、前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納されており、
    前記記録媒体から前記再暗号化制御情報を取得して、コンテンツ鍵の再暗号化が必要かどうかを判断するステップ、
    再暗号化が必要と判断した場合にのみ、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及び
    前記コンテンツ鍵を再暗号化した場合には、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて、前記記録媒体に書き込むステップ、
    を有することを特徴とする請求項12に記載の記録方法。
  14. コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒体に格納されているかどうかを判断するステップ、
    前記再暗号化制御情報が格納されている場合にのみ、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及び
    前記コンテンツ鍵を再暗号化した場合には、前記記録媒体から前記再暗号化制御情報を消去するステップ、
    を有することを特徴とする請求項12に記載の記録方法。
JP2006527829A 2004-07-30 2005-07-27 記録装置、コンテンツ鍵処理装置、及び記録媒体 Pending JPWO2006011527A1 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2004223163 2004-07-30
JP2004223163 2004-07-30
JP2004353922 2004-12-07
JP2004353922 2004-12-07
PCT/JP2005/013760 WO2006011527A1 (ja) 2004-07-30 2005-07-27 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法

Publications (1)

Publication Number Publication Date
JPWO2006011527A1 true JPWO2006011527A1 (ja) 2008-05-01

Family

ID=35786277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006527829A Pending JPWO2006011527A1 (ja) 2004-07-30 2005-07-27 記録装置、コンテンツ鍵処理装置、及び記録媒体

Country Status (4)

Country Link
US (1) US20080294908A1 (ja)
JP (1) JPWO2006011527A1 (ja)
CN (1) CN101002422B (ja)
WO (1) WO2006011527A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4979312B2 (ja) 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
EP2180419A1 (en) * 2008-10-23 2010-04-28 ST Wireless SA Method of storing data in a memory device and a processing device for processing such data
JP2010231458A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
WO2010116618A1 (ja) 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
JP4463320B1 (ja) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP5593133B2 (ja) * 2010-06-16 2014-09-17 株式会社メガチップス 情報管理システム、端末装置、および端末装置の動作方法
US20120124386A1 (en) * 2010-11-16 2012-05-17 Lin Jason T Method and System for Refreshing Content in a Storage Device
JP5749236B2 (ja) * 2012-09-28 2015-07-15 株式会社東芝 鍵付け替え管理装置および鍵付け替え管理方法
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0241051A (ja) * 1988-07-29 1990-02-09 Matsushita Electric Ind Co Ltd 記録システム
JP2002305512A (ja) * 2001-02-01 2002-10-18 Hitachi Ltd データ受信装置
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US101990A (en) * 1870-04-19 Improvement in wheat-drills
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
IL145028A0 (en) * 1999-03-15 2002-06-30 Thomson Licensing Sa A global copy protection system for digital home networks
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0241051A (ja) * 1988-07-29 1990-02-09 Matsushita Electric Ind Co Ltd 記録システム
JP2002305512A (ja) * 2001-02-01 2002-10-18 Hitachi Ltd データ受信装置
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Also Published As

Publication number Publication date
US20080294908A1 (en) 2008-11-27
CN101002422A (zh) 2007-07-18
WO2006011527A1 (ja) 2006-02-02
CN101002422B (zh) 2010-11-10

Similar Documents

Publication Publication Date Title
JPWO2006011527A1 (ja) 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
RU2286021C2 (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
TW522336B (en) Work management method and work management device
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
JP2010267240A (ja) 記録装置
JP2013138435A (ja) 再生方法、再生装置、及び記録媒体
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP2007202001A (ja) 携帯通信機器およびその制御方法
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
JP2002351744A (ja) コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4703591B2 (ja) 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
JP2002374244A (ja) 情報配信方法
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
JP2004046452A (ja) 情報記録装置及び情報再生装置並びにそのプログラム
JP4110511B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2003216500A (ja) デジタル著作権管理システム
JP2007019688A (ja) コンテンツ転送方法及びコンテンツ転送システム
JP2006042237A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4779872B2 (ja) 記録装置、情報処理装置、情報処理方法
JP4559713B2 (ja) ライセンス制御装置、プログラム及び方法
JP2005011105A (ja) 再生装置、暗号化記録装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110510