WO2006003778A1 - コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 - Google Patents

コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 Download PDF

Info

Publication number
WO2006003778A1
WO2006003778A1 PCT/JP2005/010480 JP2005010480W WO2006003778A1 WO 2006003778 A1 WO2006003778 A1 WO 2006003778A1 JP 2005010480 W JP2005010480 W JP 2005010480W WO 2006003778 A1 WO2006003778 A1 WO 2006003778A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
content
key data
storage medium
Prior art date
Application number
PCT/JP2005/010480
Other languages
English (en)
French (fr)
Inventor
Akihiro Kasahara
Akira Miura
Hiroshi Suu
Original Assignee
Kabushiki Kaisha Toshiba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Toshiba filed Critical Kabushiki Kaisha Toshiba
Priority to US11/571,365 priority Critical patent/US20070160209A1/en
Publication of WO2006003778A1 publication Critical patent/WO2006003778A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to an electronic device that can be connected to a storage medium that supports the encrypted double key method, and a content management method for migrating storage data in the storage medium in such an electronic device or the like. It is about the program.
  • Content digitized content
  • CPRM Content Protection for Prerecorded Media
  • SD Audio SD_Audio
  • SD Video SD-video
  • SD_ePublish SD publish
  • a standardized key-key method is used (for example, see Non-Patent Document 1).
  • FIG. 7 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to the encryption key method.
  • the SD card SDa is an example of a secure storage medium in which data is securely stored, and the system area (System Area) 1 ⁇ Hidden Area 2 ⁇ Protected Area 3 ⁇ User Data Area ( (User Data Area) 4 and ⁇ decoding unit 5 ′, and data is stored in each of the areas 1 ′ to 4 ′ corresponding to the SD audio standard.
  • the subscript a of the SD card SDa indicates that it corresponds to the SD audio standard, but not limited to this, all currently defined SD mono media such as the SD video standard or the SD publish standard. It is possible to correspond to any of the standards.
  • the SD card SDa stores key management information MKB (Media Key Block) and a media identifier IDm in the system area 1 'and a media unique key K in the secret area 2'. mu is stored, the encrypted title key Enc (Kmu, Kt) is stored in the protected area 3 ′, and the encrypted content Enc (Kt, C)) is stored in the user data area 4 ′.
  • MKB Media Key Block
  • Enc Enc (Kmu, Kt)
  • the encrypted content Enc (Kt, C)) is stored in the user data area 4 ′.
  • En c (A, B) means data B encrypted with data A in this specification.
  • the system area 1 is an area that is read-only and accessible from the outside of the SD card.
  • the secret area 2 ' is a read-only area that is referenced by the SD card itself, and access from outside cannot be turned off.
  • Protected area 3 ' is an area that can be read and written to from the outside of the SD card when authentication is successful.
  • User data area 4 ' is an area that can be freely read and written to from the outside of the SD card.
  • Decryption unit 5 ′ performs authentication, key exchange, and encrypted communication between protected area 3 ′ and the outside of the SD card, and has an encryption / decryption function.
  • the playback user terminal 10a logically operates as follows. That is, in the user terminal 10a, the key management information MKB read from the system area 1 ′ of the SD card SDa is subjected to MKB processing with a preset device key Kd (ST1) to obtain a media key Km. Next, the user terminal 10a performs hash processing on the media key Km and the read media identifier IDm in the system area 1 'of the SD force mode SDa (ST2) to obtain the media unique key Kmu.
  • the user terminal 10a executes authentication and key exchange (AKE: Authentication Key Exchange) processing with the ⁇ decryption unit 5 'of the SD card SDa based on the media unique key Kmu (ST3 ), Share session key Ks with SD card SDa.
  • the authentication and key exchange process in step ST3 is performed when the media unique key Kmu in the secret area 2 ′ referred to by the decryption unit 5 ′ matches the media unique key Kmu generated in the user terminal 10a.
  • Successful and session key Ks is shared.
  • the user terminal 10a is able to encrypt the user data area 4 'of the SD card SDa.
  • the content Enc (Kt, C) is read, the encrypted content Enc (Kt, C) is decrypted with the title key Kt (ST6), and the obtained content C is reproduced.
  • the title key Kt is (single) signed with the media unique key Kmu.
  • Fig. 8 is a schematic diagram showing the configuration of an SD card and a user terminal corresponding to the encryption double key method, and is different from Fig. 7 mainly in the following three points (i) to (iii). RU
  • the protected area 3 stores an encrypted user key Enc (Kmu, Ku) instead of the encrypted title key.
  • the user key Ku is a key Z decryption key for the content key Kc.
  • a plurality of encrypted content keys Enc (Ku, Kcl), Enc (Ku, Kc2), ... Also for common use.
  • the subscript q of the SD card SDq indicates that it corresponds to MQbic (registered trademark).
  • the user data area 4 is stored with a key number content key Enc (Ku, Kc) instead of the encrypted content.
  • Enc key number content key
  • the ⁇ ⁇ ⁇ content may be stored in an external storage medium that is assumed to be stored in the memory l lq in the user terminal 10q.
  • the SD card SDq and the user terminal 10q in FIG. 8 operate in the same manner as in FIG. 9 from step ST1 to ST3, and operate as follows from step ST4.
  • the user terminal 10q reads the encrypted user key Enc (Kmu, Ku) from the protected area 3 via the encrypted communication using the session key Ks (ST4), the encrypted user key Enc (Kmu, Ku ) With the media unique key Kmu (ST5) to obtain the user key Ku.
  • the user terminal 10q when the user terminal 10q reads the encrypted content key Enc (Ku, Kc) from the user data area 4 of the SD card SDq, the user terminal 10q uses the encrypted content key Enc (Ku, Kc) as the user key Ku. To decrypt (ST5q) and obtain the content key Kc. [0011] Finally, when the user terminal 10a reads the content c content Enc (Kc, C) from the memory l lq, the user terminal 10a decrypts the encrypted content Enc (Kc, C) with the content key Kc ( ST6) Play the obtained content C.
  • the encryption double key method as described above retains the key content key in the user data area 4, which has a larger storage capacity than the protected area 3, so that a larger amount of encrypted content key than SD audio can be stored. There is an advantage that can be saved.
  • the encryption double key method is expected to encourage the distribution of encrypted content because encrypted content can be held outside the SD card.
  • Non-Patent Document 1 4C Entity, LLC, [online], Internet URL: http://www.4Centity.com Search June 14, 2004>
  • Non-patent document 2 IT information site ⁇ ITmedia news [online], Internet URL: http: //www.itmedia.co.jp/news/0307/18/njbt_02.htm Search June 14, 2004> Invention Disclosure of
  • the storage medium used in the encryption single key method which is another method is an encryption method. Cannot be played due to the difference. Therefore, it is desirable for users to be able to handle and use content distributed using various different rights protection methods.
  • the content management method includes medium identifier data, medium unique key data that can be generated based on the medium identifier data, and encryption that can decrypt user key data using the medium unique key data.
  • a first storage medium storing encrypted user key data that is encrypted and first content key data that is encrypted so that the content key data can be decrypted by the user key data, and the first content key
  • the first content data encrypted in such a manner that it can be decrypted by the data is stored in a storage unit, and the right of the first content data is obtained by an encryption method using the user key and the content key.
  • the first content data is stored.
  • the content management program enables medium identifier data, medium unique key data that can be generated based on the medium identifier data, and user key data to be decrypted using the medium unique key data.
  • a first storage medium storing encrypted user key data encrypted to the user key, and first content key data obtained by encrypting content key data by the user key data so as to be decryptable; and
  • the first content data encrypted using the content key data is stored in a storage unit, and the first content data is encrypted by an encryption method using the user key and the content key.
  • the second content data distributed by a right protection method different from the first content data is used.
  • a content management program for executing a content management method that uniformly uses data stored in a second storage medium that holds the second storage medium, wherein A writing step of writing content data to the storage unit of the user terminal or the first storage medium, a step of generating second key data for signing the first key data, and the second key data And a storage step of encrypting the first key data and storing the first key data in the first storage medium.
  • medium identifier data, medium unique key data that can be generated based on the medium identifier data, and user key data are encrypted so as to be decryptable using the medium unique key data.
  • a first storage medium storing encrypted user key data and first key content key data obtained by decrypting the content key data by the user key data.
  • the second content distributed by the right protection method different from the first content data in the electronic device that holds the first content data that is connectable and encrypted in the storage unit so that it can be decrypted by the first content key data.
  • content Connected to a second storage medium holding data, and configured to be able to transfer the data stored in the second storage medium to the first storage medium,
  • a key generation unit for generating second key data for signing the first key data signing the second content data; and encrypting the first key data by the second key data And the first key data encrypted by the encryption unit and written to the storage unit or the first recording medium, and the second content data encrypted by the first key data.
  • a read / write unit for writing to the first storage medium;
  • the second key data for further encrypting the first key data that signifies the second content data of the second storage medium is generated, and the second key data
  • the first key data is encrypted and stored in the first storage medium.
  • the data in the second storage medium that does not support the encryption double key method is also stored in the first storage medium and stored in the card with the conventional encryption method. It becomes possible to use the contents that have been made.
  • FIG. 1 is a schematic diagram showing a configuration of a storage medium processing system according to an embodiment of the present invention.
  • the system of this embodiment includes one SD card SDq that supports MQbic and a storage medium that does not support MQbi c and that wants to migrate to SD card SDq (here, D).
  • the user terminal 20 that detachably holds the SD card SDa) can communicate with the license center device 40 via the network 30.
  • the user terminal 20 includes a memory 21, a download unit 22, an SD card processing unit 23, and a control unit.
  • a personal computer for example, a personal computer, a mobile phone or a personal digital assistant (PD).
  • PD personal digital assistant
  • any device can be used as long as it is an electronic device that holds the SD card SDq in a removable manner.
  • the memory 21 is a storage area that can be read / written from the other units 22 to 25.
  • the encrypted content Enc (Kc, C) is stored.
  • the download unit 22 is controlled by the control unit 25 and has a function of downloading the encrypted content key Enc (Ku, Kc) and the user key from the license center device 40.
  • Enc Enc
  • the SD card processing unit 23 is controlled by the control unit 25 and is an authentication unit 23a for authenticating the SD card SDq, data between the SD card SDq and the user terminal 20, and data between the user terminal 20 and the license center device 40.
  • the control unit 25 has a normal computer function and a function of controlling the other units 2:! To 24 in accordance with a user operation.
  • the license center device 40 includes a key distribution server 41 and a security module 42.
  • the key distribution server 41 When the key distribution server 41 receives a content key transmission request from the user terminal 20 via the network 30, after passing through a predetermined authentication process, the key distribution server 41 sends new content key data related to the request via the network 30 to the user terminal 20. It has a function to reply to. When the key distribution server 41 receives a user key distribution request via the user terminal 20 network 30, the key distribution server 41 generates user key data related to the request and transmits the user key data etc. to the user via the network 30. It has a function to reply to terminal 20.
  • the security module 42 is a device that performs the decryption process of the user key Ku and the content key Kc, and includes a management key acquisition unit 43 and a key encryption management unit 44.
  • the management key acquisition unit 43 holds the management key so that it can be read from the key distribution server 41.
  • the key number key management unit 44 has a function for setting a management key from the key distribution server 41, and a management key key and user key received from the key distribution server 41 based on the management key.
  • the function to obtain the user key and the content key by decrypting each management key and content key, and encrypting the content key and basic metadata with the user key, and the obtained encrypted content key (basic metadata) Key distribution service and (additional) metadata such as date of purchase. It has a function to send to the server 41.
  • FIGS. Fig. 2 is a flowchart explaining this procedure
  • Fig. 3 is a conceptual diagram showing how data is migrated.
  • the encrypted title key data Enc (Kmua, Kt) is decrypted by the media unique key Kmua of the SD audio card SDa in the same procedure as described in FIG. 7, and the title key Kt is obtained.
  • the title key Kt which is the key for encrypting the content data
  • the user key Kua is generated by the key generator 23e (see Fig. 3).
  • the generated user key Kua is transmitted to the SD card SDq, encrypted with the SD card SDq media unique key Kmuq, and stored in the protected area 3 (S13). If the user key Kua has already been registered for a predetermined reason, this step S13 is skipped.
  • the decrypted title key Kt is encrypted with the generated user key Kua, moved to the user data area 4 of the SD card SDq, and stored (S14). That is, the title key Kt is used to sign the content data in the SD card SDq that is the movement destination as in the SD audio force SDa that is the movement source.
  • the title key Kt is further encrypted by the user key Kua generated by the key generation unit 23e, and this user key Kua Is encrypted with the media unique key Kmuq unique to the SD card SDq and stored in the protected area 3. That is, the content data C of the source SD audio card SDa is encrypted and double-keyed with the original title key Kt and the newly generated user key Kua on the destination SD card SDq. It is protected by.
  • the content data Enc (Kt, Ca) converted to the title key Kt is changed to a storage format suitable for the SD card SDq and stored in the memory 21 (S15). In some cases, instead of storing it in the memory 21, you can store it in the user data area 4 of the SD card SDq. Thus, when the above procedure is completed and the movement of the SD audio card SDa data to the SD card SDq is completed, the read / write unit 23c erases the data of the SD audio force of the movement source (S16). This prevents content data rights from multiplying illegally.
  • the present invention can also be applied to a case where a storage medium storing terrestrial digital broadcast content is transferred to an SD card SDq. That is, in the CA module for terrestrial digital broadcasting, the work key Kw, the master key Km, the scrambling key Kscr, etc. are used.
  • a user key Ku for encrypting the scrambling key Kscr that encrypts the content data C is newly generated, and the scramble key Kscr encrypted with this user key Ku is stored in the SD card SDq Is stored in user data area 4.
  • the user key Ku is encrypted with the media unique key Kmuq of the SD card SDq and stored in the protected area 3.
  • the present invention can also be applied when converting a recording medium using openMG, WMT, SD_bind, or the like.
  • the content data C is directly encrypted
  • the second key data for generating the first key data is generated by the key generation unit 23e, and the two keys are used. It can be stored in the SD card SDq as a double key method with data.
  • the present invention can also be applied to the transfer of a recording medium that does not use the ⁇ signal key method that uses only the recording medium that uses the encryption method to a recording medium that uses the encryption double key method. It is.
  • Fig. 6 illustrates the case where data recorded without being encrypted on a compact disc (CD) is stored in the SD force SDq.
  • the content data Ci (l, 2, 3,%) In the CD is taken into the SD card processing unit 23, and for each content data Ci, the title key data as the first key data in the key generation unit 23e.
  • the encrypted content data Enc (Kti, Ci) is stored in the memory 21 of the user terminal 20.
  • the user key Kua is further generated in the key generation unit 23e, and the key sign Kti is generated using the key, and stored in the user data area 4.
  • the user key Kua is further encrypted with the media unique key Kmuq and stored in the protected area 3.
  • This example differs from the above example in that two types of key data are generated in the key generation unit 23e. However, it is common in that the first key data (Kti) in this example is encrypted with the second key data (Kua). Note that it is preferable to prevent the generation of the same title key by generating the title key data Kti by a random number based on a CD media identifier, migration date and time, a counter, and the like.
  • the force used to connect the data transfer source card and the transfer destination card to the user terminal 20 at the same time is not limited to this.
  • the destination card may be connected to the user terminal 20 instead of the source card, and then the data transfer operation may be started.
  • the storage medium can store a program and can be read by a computer
  • the storage format may be any form.
  • MW middleware
  • software such as software or network software may execute a part of each process for realizing this embodiment.
  • the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
  • the computer executes each process according to the present embodiment on the basis of a program stored in a storage medium.
  • the computer includes a single device such as a personal computer, and a system in which a plurality of devices are connected to a network. Any configuration may be used.
  • the computer in the present invention is not limited to a personal computer, but includes a processing unit, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. ing.
  • FIG. 1 is a schematic diagram showing a configuration of a storage medium processing system according to an embodiment of the present invention.
  • FIG.2 Flowchart explaining the procedure for transferring content data etc. from SD audio card SDa (source) to SD card SDq (destination)
  • FIG. 3 is a conceptual diagram illustrating the procedure for transferring content data, etc., of an SD audio card SDa (movement source) to the SD card SDq (movement destination).
  • FIG.4 Explains how to transfer a storage medium storing digital terrestrial broadcast content to SD card SDq.
  • FIG.5 Storage capacity for storing storable broadcasting content of terrestrial digital broadcasting Explain the case of moving to SDq.
  • FIG. 7 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to an encryption single key method.
  • FIG. 8 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to an encrypted double key method.
  • SDq- ⁇ 'SD card 1 ⁇ ⁇ ⁇ System area, 2 ⁇ ' Confidential area, 3 ⁇ 'Protected area, 4 ⁇ ⁇ ⁇ User data area, 5 ⁇ Decryption unit, 20 ⁇ ⁇ ⁇ User terminal , 21 '"memory, 22 ... download section, 23" SD card processing section, 25 ... control section, 40 ... license center device, 41 ... key distribution server, 42 ... Security module.

Abstract

 暗号化二重鍵方式でない記憶媒体のデータを、暗号化二重鍵方式による記憶媒体に移行させる。SDオーディオカードSDaのコンテンツデータCを暗号化するタイトル鍵Ktが、鍵生成部23eにより生成されるユーザ鍵Kuaにより更に暗号化され、SDカードSDqのユーザデータ領域4に保存される。生成されたユーザ鍵Kuaは、SDカードSDqのメディア固有鍵Kmuqで暗号化され、保護領域3に保存される。

Description

明 細 書
コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 技術分野
[0001] 本発明は、暗号化二重鍵方式に対応する記憶媒体に接続可能とされた電子機器 と、そのような電子機器等において記憶媒体の記憶データを移行するためのコンテン ッ管理方法又はプログラムとに関するものである。
背景技術
[0002] 近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコン テンッをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システム が広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なた め、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保 護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生 時に復号される。この種のコンテンツ保護技術には、 CPRM(Content Protection for Prerecorded Media)があり、例えば SDオーディオ (SD_Audio)、 SDビデオ (SD-video) 、 SDィー 'パブリツシュ (SD_ePublish : SD電子出版)のように規格化された喑号ィ匕鍵 方式を用いている(例えば、非特許文献 1参照。)。
[0003] 図 7は係る暗号化鍵方式に対応した SDカード及びユーザ端末の構成を示す模式 図である。ここで、 SDカード SDaは、データをセキュアに記憶したセキュア記憶媒体 の一例であり、システム領域 (System Area)l \秘匿領域 (Hidden Area) 2 \保護領域 (Protected Area) 3 \ユーザデータ領域 (User Data Area)4,及び喑復号部 5 'を備え ており、 SDオーディオ規格に対応して各領域 1 '〜4 'にデータが記憶されている。こ こで、 SDカード SDaの添字 aは、 SDオーディオ規格に対応する旨を表すが、これに 限らず、 SDビデオ規格又は SDィ一.パブリツシュ規格等といった現在定義されてい る全ての SDモノメディア規格のいずれにも対応可能となっている。
[0004] 係る SDカード SDaは、具体的には、システム領域 1 'には鍵管理情報 MKB(Media Key Block)及びメディア識別子 IDmが記憶され、秘匿領域 2 'にはメディア固有鍵 K muが記憶され、保護領域 3'には暗号化タイトル鍵 Enc (Kmu, Kt)が記憶され、ュ 一ザデータ領域 4'には暗号化コンテンツ Enc (Kt, C) )が記憶されている。なお、 En c (A, B)の表記は、本明細書中ではデータ Aにより暗号化されたデータ Bを意味する
[0005] ここで、システム領域 1,は、読取専用で SDカード外部からアクセス可能な領域であ る。秘匿領域 2'は、読取専用で SDカード自身が参照する領域であり、外部からのァ クセスがー切不可となっている。保護領域 3 'は、認証に成功した場合に SDカード外 部から読出 Z書込可能な領域である。ユーザデータ領域 4'は、 SDカード外部から 自由に読出 Z書込可能な領域である。喑復号部 5 'は、保護領域 3'と SDカード外部 との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもつ ている。
[0006] このような SDカード SDaに対し、再生用のユーザ端末 10aは以下のように論理的 に動作する。すなわち、ユーザ端末 10aでは、 SDカード SDaのシステム領域 1 'から 読み出した鍵管理情報 MKBを、予め設定されたデバイス鍵 Kdにより MKB処理し( ST1)、メディア鍵 Kmを得る。次に、ユーザ端末 10aは、このメディア鍵 Kmと、 SD力 ード SDaのシステム領域 1 '力 読み出したメディア識別子 IDmとを共にハッシュ処理 し(ST2)、メディア固有鍵 Kmuを得る。
[0007] しかる後、ユーザ端末 10aは、このメディア固有鍵 Kmuに基づいて、 SDカード SDa の喑復号部 5 'との間で認証及び鍵交換 (AKE: Authentication Key Exchange)処理 を実行し(ST3)、 SDカード SDaとの間でセッション鍵 Ksを共有する。なお、ステップ ST3の認証及び鍵交換処理は、喑復号部 5'に参照される秘匿領域 2'内のメディア 固有鍵 Kmuと、ユーザ端末 10aに生成されたメディア固有鍵 Kmuとが一致するとき に成功し、セッション鍵 Ksが共有される。
[0008] 続いて、ユーザ端末 10aは、セッション鍵 Ksを用いた暗号通信を介して保護領域 3 '力、ら喑号ィ匕タイトル鍵 Enc (Kmu, Kt)を読み出すと(ST4)、この喑号ィ匕タイトル鍵 Enc (Kmu, Kt)をメディア固有鍵 Kmuにより復号処理し(ST5)、タイトル鍵 Ktを得 る。
最後に、ユーザ端末 10aは、 SDカード SDaのユーザデータ領域 4'力も暗号化コン テンッ Enc (Kt, C)を読出すと、この暗号化コンテンツ Enc (Kt, C)をタイトル鍵 Kt により復号処理し(ST6)、得られたコンテンツ Cを再生する。さて、以上のような暗号 化鍵方式は、タイトル鍵 Ktがメディア固有鍵 Kmuで(一重に)喑号ィ匕されている。こ れに対し、以下のようにコンテンツ鍵 Kc ( =タイトル鍵 Kt)がユーザ鍵 Ku及びメディ ァ固有鍵 Kmuで二重に暗号ィヒされた暗号ィヒ二重鍵方式が考えられている(例えば 、非特許文献 2参照。)。この種の暗号化二重鍵方式は、例えば MQbic (登録商標) に用いられている。
[0009] 図 8は係る暗号化二重鍵方式に対応した SDカード及びユーザ端末の構成を示す 模式図であり、主に以下の 3点 (i)〜(iii)で図 7と異なってレ、る。
(i)保護領域 3には、暗号化タイトル鍵に代えて、暗号化ユーザ鍵 Enc (Kmu, Ku) が記憶されている点。なお、ユーザ鍵 Kuは、コンテンツ鍵 Kcに対する喑号ィ匕 Z復号 鍵であり、同一の SDカード SDqでは複数個の暗号化コンテンツ鍵 Enc (Ku, Kcl) , Enc (Ku, Kc2) ,…に対しても、共通に使用される。また、 SDカード SDqの添字 qは 、 MQbic (登録商標)に対応する旨を表す。
(ii)ユーザデータ領域 4には、暗号化コンテンツに代えて、喑号ィ匕コンテンツ鍵 Enc (Ku, Kc)が記憶されている点。一方、喑号ィ匕コンテンツは、ユーザ端末 10q内のメ モリ l lqに記憶されるとした力 外部の記憶媒体に記憶されていてもよい。
(iii)ステップ ST5と ST6との間に、メディア固有鍵 Kmuによる復号結果(ユーザ鍵 Ku)に基づいて、暗号化コンテンツ鍵を復号してコンテンツ鍵(=タイトル鍵) Kcを得 るための復号処理(ST5q)を備えた点。
以上 3点の相違により、図 8中の SDカード SDq及びユーザ端末 10qは、ステップ S T1〜ST3までは図 9と同様に動作する力、ステップ ST4以降は次のように動作する。
[0010] ユーザ端末 10qは、セッション鍵 Ksを用いた暗号通信を介して保護領域 3から暗号 化ユーザ鍵 Enc (Kmu, Ku)を読み出すと(ST4)、この暗号化ユーザ鍵 Enc (Kmu , Ku)をメディア固有鍵 Kmuにより復号処理し(ST5)、ユーザ鍵 Kuを得る。
ここで更に、ユーザ端末 10qは、 SDカード SDqのユーザデータ領域 4から暗号化 コンテンツ鍵 Enc (Ku, Kc)を読出すと、この暗号化コンテンツ鍵 Enc (Ku, Kc)をュ 一ザ鍵 Kuにより復号処理し(ST5q)、コンテンツ鍵 Kcを得る。 [0011] 最後に、ユーザ端末 10aは、メモリ l lqから喑号ィ匕コンテンツ Enc (Kc, C)を読出 すと、この暗号化コンテンツ Enc (Kc, C)をコンテンツ鍵 Kcにより復号処理し(ST6) 、得られたコンテンツ Cを再生する。
以上のような暗号化二重鍵方式は、保護領域 3よりも記憶容量が大きいユーザデー タ領域 4に喑号ィ匕コンテンツ鍵を保持するので、 SDオーディオよりも大量の暗号化コ ンテンッ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツ を SDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待さ れている。
[0012] 非特許文献 1 : 4C エンティティ、 LLC、 [online]、インターネットく URL : http://ww w.4Centity.com八平成 16年 6月 14日検索 >
非特許文献 2: IT情報サイト · ITmediaニュース [online]、インターネットく URL: http: //www.itmedia.co.jp/news/0307/18/njbt_02.htm 平成 16年 6月 14日検索 > 発明の開示
発明が解決しょうとする課題
[0013] し力、しながら、以上のような暗号化二重鍵方式に対応したユーザ端末 10qでは、 別方式である暗号化一重鍵方式で使用されてレ、た記憶媒体は、暗号化方式の相違 のため、再生することができない。そこで、こうした各種の異なる権利保護方式で配布 されたコンテンツであっても、ユーザとしては同じように扱って利用できるようにするこ とが望まれる。
課題を解決するための手段
[0014] この発明に係るコンテンツ管理方法は、媒体識別子データと、この媒体識別子デ ータに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユー ザ鍵データが復号可能に暗号化されてなる暗号ィヒユーザ鍵データと、前記ユーザ鍵 データによりコンテンツ鍵データが復号可能に暗号化されてなる第 1コンテンツ鍵デ ータとが記憶された第 1記憶媒体と、前記第 1コンテンツ鍵データにより復号可能に 暗号化された第 1コンテンツデータを記憶部に保持するユーザ端末とを用い、前記ュ 一ザ鍵と前記コンテンツ鍵とを用いた暗号化方式により前記第 1コンテンツデータの 権利を保護するようにした記憶媒体処理システムにおいて、前記第 1コンテンツデー タとは異なる権利保護方式で配布された第 2コンテンツデータを保持した第 2記憶媒 体に記憶されたデータをも統一的に利用するための方法であって、第 1鍵データによ り暗号化された前記第 2コンテンツデータを前記ユーザ端末の記憶部又は前記第 1 記憶媒体に書き込む書込みステップと、前記第 1鍵データを暗号化するための第 2 鍵データを生成するステップと、前記第 2鍵データにより前記第 1鍵データを暗号化 して前記第 1記憶媒体に記憶させる記憶ステップとを備えたことを特徴とする。
[0015] この発明に係るコンテンツ管理用プログラムは、媒体識別子データと、この媒体識 別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによ りユーザ鍵データが復号可能に暗号化されてなる暗号ィヒユーザ鍵データと、前記ュ 一ザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第 1コンテン ッ鍵データとが記憶された第 1記憶媒体と、前記第 1コンテンツ鍵データにより復号 可能に暗号化された第 1コンテンツデータを記憶部に保持するユーザ端末とを用レ、、 前記ユーザ鍵と前記コンテンツ鍵とを用いた暗号化方式により前記第 1コンテンツデ ータを保護するようにした記憶媒体処理システムにおいて、前記第 1コンテンツデー タとは異なる権利保護方式で配布された第 2コンテンツデータを保持した第 2記憶媒 体に記憶されたデータをも統一的に利用するコンテンツ管理方法を実行するための コンテンツ管理用プログラムであって、第 1鍵データにより喑号ィ匕された前記第 2コン テンッデータを前記ユーザ端末の記憶部又は前記第 1記憶媒体に書き込む書込み ステップと、前記第 1鍵データを喑号ィ匕するための第 2鍵データを生成するステップと 、前記第 2鍵データにより前記第 1鍵データを暗号化して前記第 1記憶媒体に記憶さ せる記憶ステップとを実行するように構成されたことを特徴とする。
[0016] この発明に係る電子機器は、媒体識別子データと、この媒体識別子データに基 づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵デー タが復号可能に暗号化されてなる暗号ィヒユーザ鍵データと、前記ユーザ鍵データに よりコンテンツ鍵データが復号可能に喑号ィ匕されてなる第 1の喑号ィ匕コンテンツ鍵デ ータとが記憶された第 1記憶媒体と接続可能され、前記第 1コンテンツ鍵データにより 復号可能に暗号化された第 1コンテンツデータを記憶部に保持する電子機器におい て、前記第 1コンテンツデータとは異なる権利保護方式で配布された第 2コンテンツ データを保持した第 2記憶媒体と接続されてこの第 2記憶媒体に記憶されたデータを 前記第 1記憶媒体に移行させることが可能に構成され、
前記第 2コンテンツデータを喑号ィ匕している第 1鍵データを喑号ィ匕するための第 2 鍵データを生成する鍵生成部と、前記第 2鍵データにより前記第 1鍵データを暗号化 する暗号化部と、第 1鍵データにより暗号化された前記第 2コンテンツデータを前記 記憶部又は前記第 1記録媒体に書き込むと共に、前記暗号化部で暗号化された前 記第 1鍵データを前記第 1記憶媒体に書き込む読出し/書込み部と
を備えたことを特徴とする。
発明の効果
[0017] この発明によれば、第 2記憶媒体の第 2コンテンツデータを喑号ィ匕している第 1鍵 データを更に暗号化するための第 2鍵データが生成され、この第 2鍵データにより第 1鍵データが暗号化されて第 1記憶媒体に記憶される。第 2鍵データが生成されるこ とにより、暗号化二重鍵方式に対応していない第 2記憶媒体のデータも、第 1記憶媒 体に記憶して、旧来の暗号化方式のカードに記憶されたコンテンツを利用することが できるようになる。
発明を実施するための最良の形態
[0018] 以下、本発明の各実施形態について図面を参照しながら説明する。
図 1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である
。図 7及び図 8と同種の部分には同一符号を付してその詳しい説明を省略し、ここで は異なる部分にっレ、て主に述べる。
[0019] 具体的に本実施形態のシステムは、 1枚の MQbic対応の SDカード SDqと、 MQbi cに対応しておらず SDカード SDqへの移行を希望する記憶媒体(ここでは、 Dォー ディォ用 SDカード SDa)を着脱自在に保持するユーザ端末 20がネットワーク 30を介 してライセンスセンタ装置 40に通信可能となっている。
[0020] ユーザ端末 20は、メモリ 21、ダウンロード部 22、 SDカード処理部 23、及び制御部
25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末 (PD
A)等のように、 SDカード SDqを着脱自在に保持する電子機器であれば任意のデバ イスが使用可能となっている。 ここで、メモリ 21は、他の各部 22〜25から読出/書込可能な記憶領域であり、例え ば暗号化コンテンツ Enc (Kc、 C)が記憶される。
[0021] ダウンロード部 22は、制御部 25により制御され、ライセンスセンタ装置 40から暗号 化コンテンツ鍵 Enc (Ku、 Kc)やユーザ鍵をダウンロードする機能を有しており、例え ばブラウザ等が使用可能となっている。 SDカード処理部 23は、制御部 25により制御 され、 SDカード SDqの認証を行なう認証部 23a、 SDカード SDqとユーザ端末 20と の間、及びユーザ端末 20とライセンスセンタ装置 40との間のデータ通信を司る通信 部 23b、 SDカード SDqとユーザ端末 20との間、若しくは SDカード SDqとライセンス センタ装置 40との間のデータの読出し及び書込みを司る読出し Z書込み部 23c、喑 復号部 23d、及びユーザ鍵データ等を生成する鍵生成部 23eから構成される。制御 部 25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部 2:!〜 24を制 御する機能とを有している。
[0022] ライセンスセンタ装置 40は、鍵配信サーバ 41と、セキュリティモジュール 42とを備え ている。
鍵配信サーバ 41は、ユーザ端末 20からネットワーク 30を介してコンテンツ鍵送信 要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵デ ータをネットワーク 30を介してユーザ端末 20に返信する機能を有する。また、鍵配信 サーバ 41は、ユーザ端末 20力 ネットワーク 30を介してユーザ鍵配信要求を受けた 場合、要求に係るユーザ鍵データを生成すると共に、そのユーザ鍵データ等をネット ワーク 30を介してユーザ端末 20に返信する機能を有する。
[0023] セキュリティモジュール 42は、ユーザ鍵 Ku及びコンテンツ鍵 Kcの喑復号処理を 実行する装置であり、管理用鍵取得部 43及び鍵暗号化管理部 44を備えている。管 理用鍵取得部 43は、鍵配信サーバ 41から読出可能に管理用鍵を保持するものであ る。鍵喑号ィ匕管理部 44は、鍵配信サーバ 41から管理用鍵が設定される機能と、この 管理用鍵に基づいて、鍵配信サーバ 41から受けた管理用の喑号ィ匕ユーザ鍵及び 管理用の喑号ィ匕コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る 機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コン テンッ鍵 (基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サ ーバ 41に送信する機能とを持ってレ、る。
[0024] このシステムにおいて、 SDオーディオカード SDa (移動元)のコンテンツデータ等を SDカード SDq (移動先)に移行する手順を、図 2及び図 3を参照して説明する。図 2 は、この手順を説明するフローチャートであり、図 3は、データの移行の様子を示す概 念図である。
まず、カード SDqと SDaとをユーザ端末 20に接続した後、図示しないユーザ端末 2 0の操作パネルを操作すると、認証部 23aによる認証が開始される。認証完了後、制 御部 25により、通信部 23b及び読出し Z書込み部 23cが起動され、これにより、 SD オーディオカード SDaの暗号化コンテンツデータ Enc (Kt、 Ca)がユーザデータ領域 4'から、喑号ィ匕タイトル鍵データ Enc (Kmua、 Kt)が保護領域 3'からユーザ端末 20 に読み込まれる(Sl l)。この読み込みが完了すると、コンテンツデータの不正な増殖 を防止するため、移行が完了するまでの間、 SDオーディオカード SDaのデータの移 動(move)及びコピー(copy)が禁止される(S 12)。
[0025] 暗号化タイトル鍵データ Enc (Kmua、 Kt)は、図 7で説明したのと同様の手順で S Dオーディオカード SDaのメディア固有鍵 Kmuaにより復号され、タイトル鍵 Ktが得ら れる。
次に、コンテンツデータを暗号化している鍵であるタイトル鍵 Ktを更に別の鍵で喑 号化して、移動先である SDカード SDqのユーザデータ領域 4に格納する。そのため の鍵として、ユーザ鍵 Kuaを鍵生成部 23eにより生成する(図 3参照)。生成されたュ 一ザ鍵 Kuaは SDカード SDqに送信され、 SDカード SDqのメディア固有鍵 Kmuqに より暗号化されて保護領域 3に保存される(S13)。なお、所定の理由によりユーザ鍵 Kuaが既に登録済みである場合には、このステップ S13はスキップされる。
[0026] 一方、復号ィ匕されたタイトル鍵 Ktは、この生成されたユーザ鍵 Kuaで暗号化され、 SDカード SDqのユーザデータ領域 4に移動され、保存される(S14)。すなわち、タイ トル鍵 Ktは、移動先である SDカード SDqにおいて、移動元である SDオーディオ力 ード SDaにおけるのと同様、コンテンツデータを喑号ィ匕するのに用いられる。ただし、 SDオーディオカード SDaにおけるのと異なり、 SDカード SDqでは、タイトル鍵 Ktが、 更に鍵生成部 23eで生成されたユーザ鍵 Kuaにより暗号化され、このユーザ鍵 Kua も、 SDカード SDqに固有のメディア固有鍵 Kmuqにより暗号化されて保護領域 3に 格納される。すなわち、この移動元の SDオーディオカード SDaのコンテンツデータ C は、移動先の SDカード SDqにおいて、元のタイトル鍵 Ktと、新しく生成したユーザ鍵 Kuaとにより、暗号化二重鍵方式が実行されることにより保護される。
[0027] タイトル鍵 Ktにより喑号化されたコンテンツデータ Enc (Kt、 Ca)は、 SDカード SDq に適合した保存形式に変更して、メモリ 21に格納される(S15)。場合により、メモリ 2 1に格納する代わりに、 SDカード SDqのユーザデータ領域 4に格納するようにしても よレ、。こうして、以上の手順が完了し、 SDオーディオカード SDaのデータの SDカード SDqへの移動が完了すると、読出し/書込み部 23cは、移動元の SDオーディオ力 ードのデータを消去する(S16)。これにより、コンテンツデータの権利が不正に増殖 することが防止される。
[0028] 以上、 SDオーディオカード SDaを SDカード SDqに移行させる場合について説明 したが、本発明はこれに限定されず、異なる暗号化方式の記憶媒体のデータを、暗 号化二重鍵方式のカードに移行する場合の全般に適用可能なものである。
例えば、図 4に示すように、地上波デジタル放送のコンテンツを保存した記憶媒体 を、 SDカード SDqに移行する場合にも、本発明が適用され得る。すなわち、地上波 デジタル放送用の CAモジュール等では、ワーク鍵 Kw、マスター鍵 Km、スクランプ ノレ鍵 Kscr等が使用される。この場合、コンテンツデータ Cを喑号ィ匕しているスクランプ ル鍵 Kscrを暗号化するためのユーザ鍵 Kuを新たに生成し、このユーザ鍵 Kuで喑 号化したスクランブル鍵 Kscrを、 SDカード SDqのユーザデータ領域 4に格納する。 そのユーザ鍵 Kuは、 SDカード SDqのメディア固有鍵 Kmuqで暗号化して保護領域 3に格納する。地上波デジタルの地上波放送でも同様である(図 5参照)。
その他、 openMG、 WMT、 SD_ bind等による記録媒体を変換する場合にも、本 発明が適用可能である。いずれの場合にも、コンテンツデータ Cを直接に暗号化して レ、る第 1の鍵データを喑号ィ匕するための第 2の鍵データを鍵生成部 23eで生成し、こ の 2つの鍵データによる二重鍵方式として、 SDカード SDqに格納することができる。
[0029] また、暗号化方式を利用した記録媒体だけでなぐ喑号ィ匕方式を利用していない記 録媒体の暗号化二重鍵方式の記録媒体への移行にも、本発明は適用可能である。 例えば、コンパクトディスク(CD)に暗号化されることなく記録されたデータを、 SD力 ード SDqに格納する場合を、図 6に説明する。
[0030] CD内のコンテンツデータ Ci (l, 2, 3 · · · )を SDカード処理部 23に取り込んで、コン テンッデータ Ci毎に、鍵生成部 23eにおいて第 1鍵データとしてのタイトル鍵データ
Ktiを生成し、このタイトル鍵データ Ktiにより、コンテンツデータ を暗号化する。こ の暗号化コンテンツデータ Enc (Kti、 Ci)は、ユーザ端末 20のメモリ 21に格納される 。そして、更にユーザ鍵 Kuaを鍵生成部 23eにおいて生成し、これを用いて喑号ィ匕 鍵 Ktiを喑号ィ匕し、ユーザデータ領域 4に格納する。ユーザ鍵 Kuaは、更にメディア 固有鍵 Kmuqで暗号化され、保護領域 3に格納される。
この例では、鍵生成部 23eにおいて 2通りの鍵データが生成される点で、上記の例 と異なっている。しかし、コンテンツデータを暗号化する第 1の鍵データ(この例では K ti)を、さらに第 2の鍵データ (Kua)で暗号化する、という点で、共通したものである。 なお、タイトル鍵データ Ktiを、 CDのメディア識別子、移行実施日時、カウンタ等に 基づく乱数により生成することにより、同一のタイトル鍵の発生を防止するようにするこ とが好ましい。
[0031] なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプ ログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、 光ディスク(CD— R〇M、 DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記 憶媒体に格納して頒布することもできる。
また、上記の実施の形態では、データの移動元のカードと移動先のカードとを同時 にユーザ端末 20に接続する形態としていた力 これに限らず、たとえば移動元の力 ードだけをまずユーザ端末 20に接続し、データを取り込んだ後移動元のカードに代 えて移動先のカードをユーザ端末 20に接続し、その後データ移行動作に入るように してもよい。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可 能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコ ンピュータ上で稼働してレ、る〇S (オペレーティングシステム)や、データベース管理ソ フト、ネットワークソフト等の MW (ミドルウェア)等が本実施形態を実現するための各 処理の一部を実行しても良い。
[0032] さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、 LAN やインターネット等により伝送されたプログラムをダウンロードして記憶または一時記 憶した記憶媒体も含まれる。
また、記憶媒体は 1つに限らず、複数の媒体から本実施形態における処理が実行 される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても 良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本 実施形態における各処理を実行するものであって、パソコン等の 1つからなる装置、 複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれ る演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現するこ とが可能な機器、装置を総称している。
[0033] なお、本願発明は上記実施形態そのままに限定されるものではなぐ実施段階では その要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形 態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成 できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除して もよレ、。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 図面の簡単な説明
[0034] [図 1]本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図を示す。
[図 2]SDオーディオカード SDa (移動元)のコンテンツデータ等を SDカード SDq (移 動先)に移行する手順を説明するフローチャートである
[図 3]SDオーディオカード SDa (移動元)のコンテンツデータ等を SDカード SDq (移 動先)に移行する手順を説明する概念図である。
[図 4]地上波デジタル放送のコンテンツを保存した記憶媒体を、 SDカード SDqに移 行する場合を説明する。
[図 5]地上波デジタル放送の蓄積型放送のコンテンツを保存した記憶媒体を、 SD力 ード SDqに移行する場合を説明する。
[図 6]CDのコンテンツを SDカード SDqに移行する場合を説明する。
[図 7]暗号化一重鍵方式に対応した SDカード及びユーザ端末の構成を示す模式図 である。
[図 8]暗号化二重鍵方式に対応した SDカード及びユーザ端末の構成を示す模式図 である。
符号の説明
SDq- · 'SDカード、 1 · ··システム領域、 2· · '秘匿領域、 3· · '保護領域、 4· · · ユーザデータ領域、 5···喑復号部、 20···ユーザ端末、 21 '"メモリ、 22··· ダウンロード部、 23· ''SDカード処理部、 25···制御部、 40···ライセンスセン タ装置、 41···鍵配信サーバ、 42···セキュリティモジュール。

Claims

請求の範囲
[1] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号化されてなる第 1コンテンツ鍵データとが記憶された第 1記憶媒体と、前 記第 1コンテンツ鍵データにより復号可能に暗号化された第 1コンテンツデータを記 憶部に保持するユーザ端末とを用い、前記ユーザ鍵と前記コンテンツ鍵とを用いた 暗号化方式により前記第 1コンテンツデータの権利を保護するようにした記憶媒体処 理システムにおいて、前記第 1コンテンツデータとは異なる権利保護方式で配布され た第 2コンテンツデータを保持した第 2記憶媒体に記憶されたデータをも統一的に利 用するための方法であって、
第 1鍵データにより暗号化された前記第 2コンテンツデータを前記ユーザ端末の記 憶部又は前記第 1記憶媒体に書き込む書込みステップと、
前記第 1鍵データを暗号ィヒするための第 2鍵データを生成するステップと、 前記第 2鍵データにより前記第 1鍵データを暗号化して前記第 1記憶媒体に記憶 させる記憶ステップと
を備えたことを特徴とするコンテンツ管理方法。
[2] 少なくとも前記記憶ステップが終了するまでの間は、前記第 2記憶媒体に記憶され たデータの移動及びコピーを禁止する請求項 1記載のコンテンツ管理方法。
[3] 前記記憶ステップの終了後、前記第 2記憶媒体に記憶されたデータを消去するス テツプを更に備えた請求項 1又は 2記載のコンテンツ管理方法。
[4] 前記第 1鍵データは、前記第 2記憶媒体において使用されている喑号ィ匕方式に用 レ、られているものである請求項 1記載のコンテンツ管理方法。
[5] 前記第 1鍵データは、前記第 2記憶媒体に暗号化されずに記憶されているコンテン ッデータを記憶するため、前記ユーザ端末において新たに生成されるものである請 求項 1記載のコンテンツ管理方法。
[6] 前記第 2鍵データを、前記第 1記憶媒体の媒体固有鍵データにより喑号ィ匕するステ ップを更に備えた請求項 1記載のコンテンツ管理方法。
[7] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号化されてなる第 1の暗号化コンテンツ鍵データとが記憶された第 1記憶媒 体と接続可能され、前記第 1コンテンツ鍵データにより復号可能に暗号化された第 1 コンテンツデータを記憶部に保持する電子機器において、
前記第 1コンテンツデータとは異なる権利保護方式で配布された第 2コンテンツデ ータを保持した第 2記憶媒体と接続されてこの第 2記憶媒体に記憶されたデータを前 記第 1記憶媒体に移行させることが可能に構成され、
前記第 2コンテンツデータを喑号ィ匕している第 1鍵データを喑号ィ匕するための第 2 鍵データを生成する鍵生成部と、
前記第 2鍵データにより前記第 1鍵データを暗号化する暗号化部と、
第 1鍵データにより暗号化された前記第 2コンテンツデータを前記記憶部又は前記 第 1記録媒体に書き込むと共に、前記暗号化部で暗号化された前記第 1鍵データを 前記第 1記憶媒体に書き込む読出し/書込み部と
を備えたことを特徴とする電子機器。
[8] 少なくとも前記読出し/書込み部による前記第 2コンテンツデータと前記第 1鍵デ ータの書込み動作が終了するまでの間は、前記第 2記憶媒体に記憶されたデータの 移動及びコピーを禁止する制御部を更に備えた請求項 7記載の電子機器。
[9] 前記読出し/書込み部による前記第 2コンテンツデータと前記第 1鍵データの書込 み動作が終了した場合、前記制御部は前記第 2記憶媒体に記憶されたデータを消 去する 7又は 8記載の電子機器。
[10] 前記第 1鍵データは、前記第 2記憶媒体において使用されている喑号ィ匕方式に用 レ、られてレ、るものである請求項 7記載の電子機器。
[11] 前記第 1鍵データは、前記第 2記憶媒体に暗号化されずに記憶されているコンテン ッデータを記憶するため、前記鍵生成部により生成されるものである請求項 7記載の 電子機器。
[12] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号化されてなる第 1コンテンツ鍵データとが記憶された第 1記憶媒体と、前 記第 1コンテンツ鍵データにより復号可能に暗号化された第 1コンテンツデータを記 憶部に保持するユーザ端末とを用レ、、前記ユーザ鍵と前記コンテンツ鍵とを用いた 暗号化方式により前記第 1コンテンツデータを保護するようにした記憶媒体処理シス テムにおいて、前記第 1コンテンツデータとは異なる権利保護方式で配布された第 2 コンテンツデータを保持した第 2記憶媒体に記憶されたデータをも統一的に利用する コンテンツ管理方法を実行するためのコンテンツ管理用プログラムであって、 第 1鍵データにより暗号化された前記第 2コンテンツデータを前記ユーザ端末の記 憶部又は前記第 1記憶媒体に書き込む書込みステップと、
前記第 1鍵データを暗号化するための第 2鍵データを生成するステップと、 前記第 2鍵データにより前記第 1鍵データを暗号化して前記第 1記憶媒体に記憶さ せる記憶ステップと
を実行するように構成された、コンテンツ管理用プログラム。
PCT/JP2005/010480 2004-07-02 2005-06-08 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 WO2006003778A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/571,365 US20070160209A1 (en) 2004-07-02 2005-06-08 Content management method, content management program, and electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004196933A JP2006020154A (ja) 2004-07-02 2004-07-02 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2004-196933 2004-07-02

Publications (1)

Publication Number Publication Date
WO2006003778A1 true WO2006003778A1 (ja) 2006-01-12

Family

ID=35782590

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/010480 WO2006003778A1 (ja) 2004-07-02 2005-06-08 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Country Status (4)

Country Link
US (1) US20070160209A1 (ja)
JP (1) JP2006020154A (ja)
CN (1) CN1977489A (ja)
WO (1) WO2006003778A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119549A1 (ja) * 2009-04-16 2010-10-21 株式会社 東芝 コンテンツデータ再生システム、及び記録装置
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US8544108B2 (en) 2006-07-03 2013-09-24 Sony Corporation Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4857810B2 (ja) * 2006-02-24 2012-01-18 ソニー株式会社 情報記録再生装置およびコンテンツ管理方法
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
EP2203861A1 (en) * 2007-08-24 2010-07-07 International Business Machines Corporation System and method for protection of content stored in a storage device
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP5139045B2 (ja) * 2007-11-30 2013-02-06 Kddi株式会社 コンテンツ配信システム、コンテンツ配信方法およびプログラム
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
JP4620158B2 (ja) 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
KR101973510B1 (ko) 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP5786670B2 (ja) * 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
AU2020261068A1 (en) * 2019-04-25 2021-11-04 Shazzle, Llc Trusted customer identity systems and methods
GB2588647B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Attestation for constrained devices
GB2588648B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Iterative key generation for constrained devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
ID27991A (id) * 1999-03-03 2001-05-03 Sony Corp Aparatus pemproses data, metode pemprosesan data, unit terminal, dan metode transmisi dari aparatus pemproses data
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP2001359070A (ja) * 2000-06-14 2001-12-26 Canon Inc データ処理装置、データ処理方法及びコンピュータ可読記憶媒体
WO2001099332A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Appareil et procede d'enregistrement/reproduction d'informations
CN100448194C (zh) * 2000-06-29 2008-12-31 松下电器产业株式会社 著作权保护装置以及方法
WO2002033887A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
DE10142537A1 (de) * 2001-08-30 2003-03-20 Adp Gauselmann Gmbh Verfahren zur Aktivierung einer in einem Gehäuse angeordneten Steuereinheit, die gegen ein Ausspähen von Daten geschützt ist
JP2003085051A (ja) * 2001-09-07 2003-03-20 Victor Co Of Japan Ltd コピー及び再生管理方法及び管理装置
JP2003150833A (ja) * 2001-11-13 2003-05-23 Sony Corp 情報処理装置および方法、情報処理システムおよび方法、並びにプログラム
JP3904432B2 (ja) * 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR101031681B1 (ko) * 2002-04-17 2011-04-29 파나소닉 주식회사 정보 입출력 및 키 관리 시스템 및 장치
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040083357A1 (en) * 2002-10-29 2004-04-29 Sun Microsystems, Inc. Method, system, and program for executing a boot routine on a computer system
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
EP3174277B1 (en) * 2003-02-25 2018-10-31 SHARP Kabushiki Kaisha Image processing apparatus
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544108B2 (en) 2006-07-03 2013-09-24 Sony Corporation Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
WO2010119549A1 (ja) * 2009-04-16 2010-10-21 株式会社 東芝 コンテンツデータ再生システム、及び記録装置
JP5296195B2 (ja) * 2009-04-16 2013-09-25 株式会社東芝 コンテンツデータ再生システム、及び記録装置
US8799682B2 (en) 2009-04-16 2014-08-05 Kabushiki Kaisha Toshiba Content data reproduction system and recording device

Also Published As

Publication number Publication date
US20070160209A1 (en) 2007-07-12
CN1977489A (zh) 2007-06-06
JP2006020154A (ja) 2006-01-19

Similar Documents

Publication Publication Date Title
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
CN1209892C (zh) 保护内容数据的装置和方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20090210724A1 (en) Content management method and content management apparatus
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP2010267240A (ja) 記録装置
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
JP2000236325A (ja) デジタルデータファイルの暗号化装置及びその方法
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
CN100364002C (zh) 读或写用户数据的设备和方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2010171920A (ja) 鍵管理装置および鍵管理方法
US20070081665A1 (en) Data delivery system and data communication terminal
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
JP2007287268A (ja) 記録装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580021548.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2007160209

Country of ref document: US

Ref document number: 11571365

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11571365

Country of ref document: US

122 Ep: pct application non-entry in european phase