WO2007129434A1 - コンテンツ管理方法及び装置 - Google Patents

コンテンツ管理方法及び装置 Download PDF

Info

Publication number
WO2007129434A1
WO2007129434A1 PCT/JP2007/000297 JP2007000297W WO2007129434A1 WO 2007129434 A1 WO2007129434 A1 WO 2007129434A1 JP 2007000297 W JP2007000297 W JP 2007000297W WO 2007129434 A1 WO2007129434 A1 WO 2007129434A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
key
data
unit
content key
Prior art date
Application number
PCT/JP2007/000297
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Hori
Original Assignee
Sanyo Electric Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co., Ltd. filed Critical Sanyo Electric Co., Ltd.
Priority to US12/300,238 priority Critical patent/US20090210724A1/en
Publication of WO2007129434A1 publication Critical patent/WO2007129434A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Definitions

  • the present invention relates to content data management technology, and more particularly to a content management apparatus and method for managing content key duplication for decrypting encrypted content data.
  • license data the content usage information
  • content key the decryption key
  • TRM Transmission Resistant Module
  • an apparatus that provides license data (hereinafter referred to as “license providing apparatus”) is changed to an apparatus that receives license data (hereinafter referred to as “license receiving apparatus”).
  • license providing apparatus Send a certificate containing the public key.
  • the license providing device verifies this certificate.
  • the certificate transmitted from the license receiving device is a legitimate certificate and is not invalidated by the certificate revocation list.
  • the public key included in this certificate exchange keys between devices.
  • the license data encrypted with the key sent from the license providing device to the license receiving device is It is transmitted from the sense providing device to the license receiving device.
  • the TRM is a circuit module that is physically protected from confidentiality, and is configured so that license data can be exchanged only via an encrypted communication path.
  • Patent Document 1 Japanese Patent Laid-Open No. 2 0 2 _ 3 6 6 4 4 2
  • the present invention has been made in view of such circumstances, and an object of the present invention is to provide a technology capable of improving user convenience while protecting the copyright of the content. .
  • the content management method includes: When reading the content key to copy the content key, use of the content data or the content key A step of accepting a request for key copy, a step of reading out the content key from the storage device, and a use in which the read content key can decrypt the encrypted content data using the content key A step of determining whether or not the content key is encrypted by using information that is specific to the device and concealed so as not to leak to the outside; and if the content key is not encrypted, And encrypting the content key using information concealed so as not to leak to the outside, and sending the encrypted content key to the storage device and recording it instead of the content key Steps to be performed are included.
  • the content key is linked to the device by encrypting the content key using information that is unique to the device and kept secret.
  • Content data cannot be decrypted by devices other than the device.
  • copying for backup in a form that can only be used on that device is allowed for the convenience of the user, while the use on other devices is prohibited, and the copyright of the content can be appropriately protected.
  • the content management method may further include a step of recording the encrypted content key in a copy destination storage device when a request for copying the content key is received.
  • the content management method may further include a step of holding the read content key in a secret memory so as not to leak outside.
  • the content key held in the memory may be deleted after the content key has been copied, or may be continuously held thereafter and used for decrypting the content data.
  • the device may hold a model ID assigned to identify the same type of device group, the content key may be encrypted by the model ID, and the content management method may include: Before the step of encrypting the content key, the step of decrypting the content key encrypted using the model ID Further, it may be included. As a result, the content key can be decrypted only by a specific group of devices to which the model ID has been assigned in advance, so that the security of the content key can be further improved and the content data can be appropriately protected.
  • the information unique to the device and concealed so as not to leak outside may be the ID of the device.
  • the content key may be encrypted and input / output between the storage device and the device.
  • the content management method includes a step of reading the content key from the storage device when a request for use of the content data is received, and the read content key is unique to the usage device and is external A step of determining whether or not it is encrypted with confidential information so that it is not leaked to the device, and if the content key is encrypted, it is unique to the device and is not leaked to the outside. Decrypting the content key using concealed information; reading the encrypted content data from the storage device; and reading the encrypted content key using the decrypted content key And decrypting the content data.
  • the content data may be map data, and the device may be a car navigation device.
  • Another aspect of the present invention relates to a content management apparatus.
  • This content management device inputs / outputs a content key for decrypting encrypted content data to / from a portable storage device, and does not leak information unique to the device to the outside.
  • a unique information holding unit that holds the content key a generation unit that encrypts the content key with the unique information, and a request to use the content data using the content key or to copy the content key.
  • the content key stored in the storage device is obtained by the input / output unit, and the obtained content key is obtained.
  • the generation unit encrypts the information with information unique to the own device, and the encrypted content key is encrypted by the input / output unit.
  • a control unit for sending to the storage device and recording in place of the original content key.
  • control unit may send and record the encrypted content key to a copy destination storage device by the input / output unit.
  • the content management apparatus may further include a license memory that is concealed so as not to leak to the outside for storing the content key, and the control unit uses the content data or the content key.
  • the control unit uses the content data or the content key.
  • the content key stored in the storage device is moved to the license memory, and the content key stored in the license memory is encrypted with the unique information by the generation unit.
  • the encrypted content key may be sent to the storage device by the input / output unit and copied to the storage device.
  • the content management device uses a model assigned to identify the same type of device group.
  • a model ID holding unit that holds an ID, and when the content key acquired from the storage medium is encrypted with the model ID, the model ID held by the model ID holding unit is decrypted and the And a license reading unit that obtains a content key.
  • the unique information may be a device ID of the content management apparatus.
  • the input / output unit may encrypt and input the content key when inputting and outputting the content key to and from the storage device.
  • the content management device includes a license interpretation unit that decrypts the content key encrypted with information unique to the content management device, and a content decryption unit that decrypts the encrypted content data with the content key.
  • the control unit when receiving a request to decrypt the content data, acquires the content key stored in the storage device by the input / output unit, and the acquired content key If it has been encrypted, the license interpretation unit decrypts the content key and supplies it to the content decryption unit.
  • the encrypted content data acquired from the storage device may be decrypted by the content decoding unit.
  • the content data may be map data
  • the content management device may be a powerful navigation device.
  • FIG. 1 is a diagram showing an overall configuration of a data management system according to a prerequisite technology.
  • FIG. 2 is a diagram showing an internal configuration of a recording / reproducing apparatus according to the base technology.
  • FIG.3 A diagram showing the internal configuration of the next-use license generator and content encryption unit.
  • FIG. 4 is a diagram showing a data structure of license data.
  • FIG. 5 is a diagram showing an internal configuration of a license interpretation unit.
  • FIG. 6 is a diagram showing another example of the internal configuration of the next usage license generation unit and the content encryption unit.
  • FIG. 7 is a diagram showing another example of the internal configuration of the license interpretation unit.
  • FIG. 8 is a diagram showing an internal configuration of a storage device.
  • FIG. 9 is a diagram showing an internal configuration of a cryptographic engine of the recording / reproducing apparatus shown in FIG.
  • FIG. 10 is a diagram showing an internal configuration of a cryptographic engine of the recording / reproducing apparatus shown in FIG.
  • FIG. 11 is a diagram showing an internal configuration of a cryptographic engine of the storage device shown in FIG.
  • FIG. 12 is a diagram showing a procedure until the recording / reproducing apparatus records license data in the storage device.
  • FIG. 13 is a diagram showing a procedure until the recording / reproducing apparatus records license data in the storage device.
  • FIG. 15 is a diagram showing a configuration of a car navigation apparatus according to an embodiment.
  • FIGS. 16 (a) and 16 (b) are diagrams schematically showing internal data of the storage device.
  • FIG. 17 is a diagram showing another configuration example of the car navigation device.
  • FIGS. 18 (a) and 18 (b) are diagrams schematically showing the internal data of the storage device in the example shown in FIG.
  • FIG. 19 is a diagram showing still another configuration example of the car navigation device.
  • FIGS. 20 (a) and 20 (b) are diagrams schematically showing internal data of the storage device in the example shown in FIG.
  • the content key is linked to the device ID of the playback device so that it can be played back by other playback devices owned by the user.
  • the content data cannot be used due to a storage device failure, etc., and is intended to be replicated as a backup, so basically only one device can use the content, It is assumed that it cannot be used with other devices.
  • Figure 1 shows the overall configuration of the data management system 10 related to the underlying technology.
  • the data management system 10 records content data such as music and video stored in a storage medium 20 such as a CD or DVD on the storage device 20 0, and the content recorded on the storage device 2 0 0.
  • Recording / playback device for playing back data 1 0 0 and content data recorded in storage device 2 0 0 for other devices such as car audio 3 0 0 a, playback-only device 3 0 0 b, recording / playback device
  • a removable storage device 2 5 0 that stores a copy of the content data is included.
  • the recording / reproducing apparatus 100 extracts the content data stored in the storage medium 20 and stores the content key for encrypting the content data when storing it in the storage device 20 It is generated in a format linked to the recording / reproducing device 100, and the content data is encrypted with the content key and recorded.
  • the usage information attached to the content data for example, information indicating restrictions such as whether or not copying is possible and the number of times of reproduction, etc. is acquired. Then, the format of the obtained usage information is converted. A package in which this usage information and the previously generated content key are packaged
  • the data (hereinafter referred to as “primary use license data”) is encrypted and recorded in the storage device 200.
  • Linking to the recording / reproducing device 1 0 0 means that the device ID of the recording / reproducing device 1 0 0, the device ID embedded in the semiconductor component constituting the recording / reproducing device 1 0 0, etc.
  • Use identification data that can identify the functional unit of the recording / playback device 10 0 0 or recording / playback device 1 0 0, such as the program ID of the software such as the operating system and the embedded secret key used for encryption processing. Otherwise, it means that the content key cannot be extracted from the primary usage license data and the encrypted content data cannot be decrypted.
  • the description here assumes that the content key is associated with the recording / reproducing apparatus 100, it may be associated with a user having a legitimate authority, such as a purchaser of the storage medium 20. In this base technology, the case where the content key is linked to the device ID will be described as an example.
  • the recording / playback device 100 When playing back the content data recorded in the storage device 200, the recording / playback device 100 reads the encrypted primary use license data from the storage device 200 and uses the primary use license data. Get the content key using the device ID. Then, the encrypted content data is decrypted with the acquired content key and reproduced. As a result, unauthorized duplication of the content data can be suppressed, and the copyright of the content data can be appropriately protected.
  • the recording / playback apparatus 100 replicates the encrypted content data stored in the storage device 2 00 to the storage device 2 5 0 in order to realize such a usage pattern.
  • the recording / reproducing apparatus 100 generates secondary reproduction license data exclusively for reproduction from the primary usage license data stored in the storage device 20 00 and records it in the storage device 25 500. This secondary usage license data is recorded and re-recorded.
  • It contains a content key in a format that is not linked to the live device 100, and license information prohibited from use other than playback, and secondary use license data is also prohibited from being copied.
  • the content data can be used privately by a portable playback device, etc., and the convenience of the user can be improved.
  • the storage device 2500 of this base technology controls not only the storage medium that holds the data but also the input / output of data between the storage device and the host device such as the recording / reproducing device 100.
  • This is a drive-integrated portable storage device having a configuration such as a controller that performs the above.
  • This base technology will be described by taking a portable hard disk drive as an example of the storage device 2 50.
  • the storage device 200 is not particularly limited in form, but will be described as a drive-integrated portable storage device having the same function as the storage device 250 for the sake of simplicity. However, it may be realized by a hard disk or the like built in the recording / reproducing apparatus 100. Further, the recording medium of the storage device 2500 may be realized by a semiconductor memory, CD_ROM, DVD, or the like.
  • the conventional hard disk drive is generally used by being fixedly connected to one host device.
  • the storage devices 20 0 0 and 2 5 0 of the base technology are used for recording and playback. It is configured so that it can be attached to and detached from a host device such as device 100.
  • the storage devices 2 0 0 and 2 5 0 of this prerequisite technology can be removed from the host device and carried in the same way as CDs and DVDs, etc.
  • the storage devices 2 0 0 and 2 5 0 of the base technology are assumed to be connected to a plurality of host devices.
  • the host devices of a third party other than the owner are used. Connected to the device and the possibility to read the recorded data is there.
  • contents to be protected by copyright such as music and video
  • confidential data such as confidential information of companies and individuals, etc. are recorded on these storage devices 2 0 0 and 2 5 0
  • the storage devices 2 0 0 and 2 5 0 themselves should be equipped with a configuration to protect the data appropriately and have sufficient tamper resistance. Is preferred.
  • the storage devices 2 0 0 and 2 5 0 encrypt and exchange the confidential data when inputting and outputting the confidential data with the host device. It has a configuration. Also, in order to store confidential data, a confidential data storage area different from the normal storage area is provided, and the confidential data storage area is an encryption area provided in the storage devices 200 and 250. It is configured so that it cannot be accessed without going through the engine. This cryptographic engine inputs / outputs confidential data only to / from a host device verified as having a legitimate authority. Hereinafter, such a data protection function is also referred to as a “secure function”. With the above configuration and function, it is possible to appropriately protect the confidential data recorded in the storage devices 200 and 25.
  • the storage devices 2 0 0 and 2 5 0 of this prerequisite technology are based on ANSI (American Standards Standards) standard ATA (AT (AT)) in order to maintain compatibility with conventional hard disks.
  • AT American Standards Standards
  • the secure function described above is implemented as an ATA extension command.
  • the content data recorded in the storage medium 20 is recorded in the storage device 20 00 or 25 50
  • the content data itself may be treated as confidential data.
  • the data is encrypted, and the encrypted content data itself is recorded as normal data in the storage device 200 or 250.
  • a command to decrypt the encrypted content Data (hereinafter referred to as “use information”) including content key and content playback control and control related to license use, transfer, and duplication (hereinafter referred to as “use information”) as confidential data I / O is performed using the secure function described above.
  • use information content key and content playback control and control related to license use, transfer, and duplication
  • the license data includes identification information L ID for specifying the license data in addition to the content key and the usage information.
  • the usage information includes control information C C indicating the upper limit of the number of times the license data is copied.
  • the control information CC is a 1-byte unsigned integer, and the value indicates the upper limit of the number of times the license data is copied, and 1 is subtracted every time the license data is copied. .
  • C C 2 5 5 indicates that there is no upper limit setting for the number of copies, and the value is not changed by copying the license data.
  • the control information C C setting method and operation method shown here are merely examples in the base technology, and are not particularly limited.
  • FIG. 2 shows an internal configuration of the recording / reproducing apparatus 100 according to the base technology.
  • This configuration can be realized in terms of hardware by the CPU, memory, or other LSI of an arbitrary computer, and in terms of software by a program loaded in the memory. It depicts the functional blocks that will be realized. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by only hardware, only software, or a combination thereof.
  • the recording / reproducing apparatus 1 0 0 mainly includes a controller 1 0 1 and a storage interface. Ace 1 0 2 a and 1 0 2 b, Cryptographic engine 1 0 3, Content encryption unit 1 0 4, Content decryption unit 1 1 1, Data bus 1 1 0 electrically connecting them, Usage information detection unit 1 0 6.
  • a primary usage license generation unit 1 07, a license reading unit 1 0 8, a secondary usage license generation unit 1 0 9, a usage information addition unit 1 1 2 and a playback unit 1 1 3 are provided.
  • the storage device 200 may be built in the recording / reproducing apparatus 100, or may be detachably provided in the recording / reproducing apparatus 100 as described above.
  • the usage information detector 1 0 6 detects usage information from the data stored in the storage medium 20.
  • the usage information may be stored in a predetermined area of the storage medium 20 or may be stored in a predetermined area of the content data, or may be embedded in the content data using a technique such as a watermark. It's good.
  • the detected usage information is transmitted to the primary usage license generator 1 0 7
  • the primary usage license generation unit 107 generates a content key for encrypting content data. In addition, usage information that inherits the usage information detected by the usage information detection unit 106 is generated. The primary usage license generation unit 107 generates primary usage license data that can be used in the recording / reproducing apparatus 100 from the generated content key and usage information. The generated content key is transmitted to the content encryption unit 104. Further, the generated primary usage license data is transmitted to the cryptographic engine 100, and is recorded in the storage device 200 through the cryptographic engine 103.
  • the content encryption unit 104 encrypts the content data read from the storage medium 20 using the content key transmitted from the primary usage license generation unit 107.
  • the encrypted content data is recorded in the list storage device 2 0 0 by the normal command via the data bus 1 1 0 and the storage interface 1 0 2 a.
  • the cryptographic engine 1 0 3 stores the primary use license data as a storage device.
  • encryption with storage device 2 0 0 Control communication.
  • the cryptographic engine 103 controls encryption communication with the storage device 2500 in order to record the secondary usage license data in the storage device 2500. Details of the configuration and operation of the cryptographic engine 103 will be described later.
  • the storage interface 1 0 2 a and 1 0 2 b control data input / output with the storage devices 2 0 0 and 2 5 0, respectively.
  • the controller 1001 comprehensively controls the components of the recording / reproducing apparatus 100.
  • the license reading unit 10 8 acquires and reads the primary usage license data recorded in the storage device 200, and acquires the content key and usage information.
  • the license interpretation unit 1 0 8 analyzes usage information to determine whether playback is possible, and when playback is permitted, the content key is sent to the content decryption unit 1. 1 Transmit to 1 1 and transfer usage information to usage information adding unit 1 1 2.
  • the license interpretation unit 1 0 8 analyzes the usage information to determine whether or not copying is permitted, and if copying is permitted, the license key and the usage information are duplicated. This is transmitted to the next use license generation unit 1 0 9.
  • the content decryption unit 11 1 1 decrypts the encrypted content data acquired from the storage device 20 0 with the content key acquired from the license interpretation unit 10 8.
  • the usage information adding unit 1 1 2 adds the usage information transmitted from the license interpretation unit 1 0 8 to the content data decrypted by the content decrypting unit 1 1 1.
  • the usage information addition unit 1 1 2 may add usage information to a predetermined position of the content data, or may embed usage information in the content data using a technique such as watermark, 20 Formats the content data so that it is in the same state as the content data stored in 0.
  • the playback unit 1 1 3 plays the content data shaped by the usage information adding unit 1 1 2.
  • the secondary usage license generation unit 1009 generates secondary usage license data using the content key and usage information transmitted from the license interpretation unit 1008.
  • the generated secondary usage license data is transmitted to the cryptographic engine 103 and recorded in the storage device 250 via the cryptographic engine 103.
  • the secondary usage license data recorded on the storage device 2 500 can be used only for playback of content data on the playback-only device 3 0 0 b etc., and copying is prohibited.
  • FIG. 3 shows an internal configuration of the primary usage license generation unit 1 07 and the content encryption unit 1 0 4.
  • the primary usage license generator 1 0 7 includes a usage information converter 1 6 0, a random number generator 1 6 1, an ID shaping unit 1 6 2, a content key encryption unit 1 6 3, and a license data formatter 1 6 4.
  • the content encryption unit 104 includes a data insertion unit 150 and an encryptor 15 51.
  • the usage information conversion unit 160 acquires the usage information from the usage information detection unit 106 and converts the data format and the data contents. When the usage information needs to be inserted into the encrypted content data, the usage information conversion unit 160 extracts the information to be inserted and transmits it to the data insertion unit 150. The usage information conversion unit 160 converts the usage information according to the format of the license data. The format of the license data is explained with reference to Figure 5.
  • the random number generation unit 1 61 generates a random number used as the content key K c and transmits it to the content key encryption unit 1 6 3 and the encryptor 1 5 1.
  • the ID shaping unit 16 2 acquires the device ID of the recording / playback device 100 and shapes it into a format that can be used as an encryption key for encrypting the content key in the content key encryption unit 16 3.
  • the device ID may be fixedly recorded in the 3 IOS area of the recording / reproducing device 100. Also, instead of the device ID, the user ID of the recording / playback device 100, the ID of the program operating on the recording / playback device 100, the ripping application, the device ID of the storage device 200, etc. May be used.
  • ID shaping unit 1 6 2 The acquired device ID is shaped according to the bit length of the encryption key in the encryption method adopted by No. 1 63. For example, if the number of bits of the device ID is less than the bit length of the encryption key, padding may be performed with 0 or the like. Conversely, if the number of bits in the device ID is greater than the bit length of the encryption key, the required bit length may be extracted in order from the beginning, or the required bit length may be extracted in order from the end. .
  • the content key encryption unit 1 63 encrypts the content key Kc transmitted from the random number generation unit 16 1 with the encryption key transmitted from the ID shaping unit 16 2.
  • the encryption method in the content key encryption unit 1 63 may be arbitrary, and may be, for example, an AES (Advance Encryption Standard) method.
  • the AES key length may be 1 2 8, 1 9 2, or 2 5 6 bits, and the ID shaping unit 1 6 2 is the same as the key length required by the content key encryption unit 1 6 3 Format the ID.
  • the content key encryption unit 1 63 may generate an encrypted content key by calculating an exclusive OR of the content key Kc and the device ID.
  • the encrypted content key is transmitted to the license data formatter 1 6 4.
  • AES is a common key encryption method
  • the recording / reproducing apparatus 100 can decrypt the encrypted content key using its own device ID, and can decrypt and reproduce the encrypted content data using the decrypted content key.
  • other devices cannot obtain the device ID of the recording / reproducing device 100, even if the encrypted content key is copied, it cannot be decrypted.
  • the content key is bound to the device and can be used only by the device.
  • the random number generated by the random number generation unit 1 61 is used as the content key Kc.
  • the ID shaping is performed on the random number generated by the random number generation unit 1 61.
  • the content key K c may be the one obtained by performing the cryptographic operation by the content key encryption unit 1 6 3 using the device ID shaped by the unit 16 2.
  • a random number The random number generated by the generating unit 161 is recorded in the license data, and at the time of reproduction, the re-content key Kc is obtained from the random number stored in the license data and the device ID by the same operation.
  • the device ID is required to obtain the content key Kc.
  • the license data formatter 1 64 shapes the usage information transmitted from the usage information conversion unit 160 and the encrypted content key transmitted from the content key encryption unit 1 63 into a predetermined format, Generate primary usage license data.
  • FIG. 4 shows the data structure of the license data.
  • the license data is the I field of the license data ⁇
  • the content key (bind Kc) associated with the device ID is stored in the primary usage license data, and the content key Kc is stored in the secondary usage license data.
  • the content key Kc is stored as it is without being encrypted. Even if it is primary usage license data, if there are no restrictions on copying, the content key may be stored as it is without being linked to the device ID. Conversely, secondary use license Even when data generation is prohibited, the content key Kc may be stored as it is as in the secondary usage license data.
  • the content key encrypted using the device ID is adopted as “binded K c”, but the exclusive OR of the content key and the device I per bit unit is used. Data generated by a simple method such as the above may be used. In other words, the content key K c only has to be determined by “b i n e d Kc” and the device ID.
  • the rinitial V ector column stores the initial vector ⁇ IV in the primary usage license data or the initial vector “binded IV” linked to the device ID. In the secondary usage license data, “Initial vector ⁇ IV” is stored.
  • FIG. 5 shows the internal configuration of the license interpretation unit 108.
  • the license interpretation unit 108 includes a format analysis unit 171, an ID shaping unit 172, a content key decryption unit 3, and switches 174 and 175.
  • the format analysis unit 1 71 acquires license data read from the storage device via the cryptographic engine 103, and analyzes the format.
  • the format analysis unit 1 7 1 analyzes the value of each field of the license data shown in FIG. 4, extracts the content information and the content key, outputs it, and switches 1 74 and 1 75 according to the value of each field. To control.
  • the usage information extracted by the format analysis unit 1 7 1 is sent to the usage information addition unit 1 1 2 during content playback.
  • the content key extracted by the format analysis unit 1 1 1 is encrypted to the content key decryption unit 1 73 if it is encrypted, and to the content decryption unit 1 1 1 via the switch 1 75 if it is not encrypted. Is output.
  • the I D shaping unit 1 7 2 generates a decryption key for decrypting the content key encrypted with the encryption key generated by the I D shaping unit 1 62.
  • the ID shaping unit 1 6 2 shapes the device ID of the recording / reproducing device 100 and generates a common key encryption key
  • the ID shaping unit 1 1 2 The device ID of 100 is acquired and shaped in the same way as the ID shaping unit 1 62, and the same common key is generated.
  • the content key decryption unit 1 7 3 decrypts the encrypted content key transmitted from the format analysis unit 1 1 1 1 with the decryption key transmitted from the I D shaping unit 1 7 2.
  • the unencrypted content key K c is output from 1, and the content key K c decrypted from the content key decryption unit 1 73 is output to the lower terminal of the switch 1 75.
  • the format analysis unit 1 7 1 refers to the “B inding FI ag” field of the license data, determines whether or not the content key is encrypted, and if it is encrypted, switches 1 7 5 to the upper side. If not encrypted, connect to the lower terminal. As a result, the content key K c is output to the content decryption unit 1 1 1 via the switch 1 75.
  • the terminal on the left side of switch 1 7 4 has a format analyzer 1 7
  • the usage information is output from 1, and the content key K c decrypted from the content key decryption unit 1 7 3 is output to the right terminal of the switch 1 74.
  • the format analysis unit 1 7 1 refers to the “Access Condition J” column of the license data to determine whether or not copying of the content key is permitted. If permitted, the switch 1 7 4 is turned on. Then, the usage information and content key are output to the secondary usage license generation unit 1 0 9, and if prohibited, the switch 1 74 is turned off to prohibit the output of usage information and content key.
  • the secondary usage license generator 109 generates secondary usage license data having the data structure shown in FIG. 4 using the acquired usage information and content key. The generated secondary usage license data is recorded in the storage device 250 via the cryptographic engine 103.
  • the content key Kc is encrypted with the common key generated based on the device ID to generate “binded Kc”
  • the content key Kc was obtained by decrypting “binded Kc” with the common key generated based on the device ID.
  • the content key encryption unit 1 63 of the primary usage license generation unit 10 07 performs a predetermined operation on the content key Kc using a device ID or the like, and converts the content key Kc into “binded Kc”. It is good.
  • the operation may be, for example, an operation that takes exclusive OR, logical sum, logical product, negative logical sum, or negative logical product in bit units.
  • the content key decryption unit 173 of the license interpretation unit 108 uses the device ID for the “binded Kc” obtained from the primary use license data and performs the operation performed in the content key encryption unit 163.
  • the content key Kc can be obtained by performing an inverse operation.
  • FIG. 6 shows another configuration example of the primary usage license generation unit 107.
  • the primary usage license generation unit 107 shown in the figure includes a calculation unit 166 instead of the content key encryption unit 163.
  • the other configuration is the same as that of the primary use license generation unit 107 shown in FIG.
  • the random number generated by the random number generation unit 1601 is transmitted to the license data formatter 164 and stored in the primary use license data. In other words, this random number is treated as “rb inded Kc”.
  • the random number is also transmitted to the arithmetic unit 1 66, and the arithmetic unit 1 66 performs a predetermined operation using the device ID shaped by the ID shaping unit 16 2 on the transmitted random number, thereby generating a container.
  • Generate the key K c That is, the content key Kc cannot be obtained without knowing the device ID.
  • FIG. 7 shows another configuration example of the license interpretation unit 1 0 8.
  • This license reading unit 10 8 is paired with the primary usage license generation unit 10 07 shown in FIG. 6. If the configuration of FIG. 6 is adopted as the primary usage license generation unit 10 07, the license The configuration of FIG. 7 is adopted as the interpretation unit 1 0 8.
  • the license interpretation unit 10 8 shown in this figure includes a calculation unit 1 76 instead of the content key decryption unit 1 73 as compared with the configuration of the license interpretation unit 10 8 shown in FIG. Other configurations are the same as those of the license interpretation unit 10 8 shown in FIG.
  • the “binded K c” transmitted from the format analysis unit 1 7 1 to the calculation unit 1 7 6 is generated by the random number generation unit 1 6 1 of the primary usage license generation unit 1 0 7.
  • Random number The calculation unit 1 7 6 uses the device ID shaped by the ID shaping unit 1 7 2 to the random number transmitted from the format analysis unit 1 7 1, and the computation unit 1 of the primary usage license generation unit 1 0 7 6 Obtain the content key K c by performing the same operation as 6.
  • the operations performed in the arithmetic units 1 6 6 and 1 76 may be arbitrary, and may be, for example, operations such as exclusive logical sum, logical sum, logical product, negative logical sum, and negative logical product.
  • the arithmetic units 1 6 6 and 1 7 6 may be encryption or decryption devices such as AES, and encrypt or decrypt a random number by regarding the device ID as an encryption key or a decryption key. An operation may be performed.
  • FIG. 8 shows the internal configuration of the storage devices 2 0 0 and 2 5 0.
  • the storage devices 2 0 0 and 2 5 0 mainly include a controller 2 0 1, a storage interface 2 0 2, a cryptographic engine 2 0 3, a tamper-resistant storage unit 2 0 4, a normal data storage unit 2 0 5, and these. Equipped with an electrically connected data bus 2 1 0.
  • the storage interface 2 0 2 controls data input / output with the recording / reproducing device 1 0 0.
  • the encryption engine 203 controls encryption communication for inputting / outputting secret data such as license data including a content key to / from the recording / reproducing apparatus 100.
  • the normal data storage unit 2 0 5 stores encrypted content and This is a normal storage area for recording normal data and the like.
  • the tamper resistant storage unit 204 is a confidential data storage area for recording confidential data such as license data including a content key. Normally, the data storage unit 205 is used for data input / output by direct external access, but the tamper-resistant storage unit 204 is designed so that data cannot be input / output through the encryption engine 203. Composed. Controller 2 0 1 comprehensively controls the components of storage device 2 0 0 0
  • the key used in the base technology will be described.
  • the key is written as a character string starting with a capital letter “K”.
  • the second character is a lowercase letter “ c ”, “ s ”, or “b”, it indicates a symmetric key (common key).
  • “ c ” is a challenge key and indicates a temporally symmetric key generated at the source of license data.
  • S is a session key and indicates a temporal symmetric key generated at the transmission destination of the license data.
  • “B” is a bus key and indicates a temporally symmetrical key generated at the destination of the license data.
  • the second character is capital “P”, it indicates the public key of the public key cryptosystem. This key always has a corresponding private key, and this private key is represented by excluding the second letter capital letter ⁇ ⁇ from the public key.
  • the character described at the end of the character string indicating the key is a symbol for identifying the cryptographic engine to which the key is given.
  • the numbers “1”, “2”, “3” are indicated, and this is a key provided from other than the cryptographic engine and the provider is unknown or specified. If not, use “x”, “y” and other English letters.
  • “1” is used as the identification symbol for the cryptographic engine 1003 of the recording / reproducing apparatus 100 when the license data is written
  • “2” is used as the identification symbol for the cryptographic engine 203 of the storage device 200.
  • “3” is used as an identification symbol for the encryption engine 10 03 of the recording / reproducing device 100 when reading sense data.
  • FIG. 9 shows an internal configuration of the cryptographic engine 103 of the recording / reproducing apparatus 100 shown in FIG.
  • FIG. 9 shows only the configuration used when sending license data to the storage device 200.
  • the configuration used when receiving license data from the storage device 200 is shown in FIG.
  • the cryptographic engine 1 03 includes a certificate verification unit 120, a random number generation unit 121, a first encryption unit 122, a first decryption unit 122, a second decryption unit 1 24, a second encryption unit 125, and a third decryption.
  • a local bus 1 33 to be connected is provided.
  • the certificate verification unit 1 20 uses the certificate C acquired from the storage device 200.
  • Certificate C [KPd 2] consists of plain text information (hereinafter referred to as “certificate body”) including public key KPd 2 and an electronic signature attached to the certificate body. This digital signature is the result of applying a hash function calculation to the certificate body (hereinafter this calculation process is called “hash calculation”).
  • This data is encrypted with the root key Ka of a certification authority (not shown), which is a third-party organization.
  • the root key Ka is privately managed strictly by the certificate authority. It is an open key and becomes the private key of the certificate authority.
  • the certificate verification unit 120 holds a verification key KP a that is paired with the root key Ka.
  • This verification key KPa is a public key that verifies the validity of the certificate. Certificate verification is determined by the validity of the certificate and the validity of the certificate.
  • Checking the validity of a certificate is a process of comparing the operation result of the hash function for the certificate body of the certificate to be verified with the result of decrypting the electronic signature with the verification key KPa. If they match, it is determined to be valid.
  • the certificate verification unit 1 2 0 maintains a certificate revocation list (CRL) that is a list of invalid certificates, and the certificate to be verified is described in this CRL. If not, it is judged to be effective.
  • CRL certificate revocation list
  • the certificate verification unit 120 retrieves the public key KPd 2 of the storage device 200, transmits it to the first encryption unit 122, and notifies the verification result. If verification fails, a verification error notification is output.
  • the certificate output unit 129 outputs the certificate C [KPd 1] of the recording / reproducing device 100.
  • This certificate consists of a certificate body including the public key KPd 1 of the recording / reproducing device 100 and an electronic signature attached to the certificate body.
  • the electronic signature is re-encrypted with the root key Ka of the certificate authority in the same way as the storage device 200 certificate.
  • the random number generation unit 121 generates a challenge key K c 1 and a bus key K b 1 that are temporarily used to perform encrypted communication with the storage device 200. By generating the challenge key Kc 1 with a random number each time encrypted communication is performed, the possibility that the challenge key Kc 1 can be detected can be minimized.
  • the generated challenge key Kc 1 is transmitted to the first encryption unit 122 and the first decryption unit 123, and the bus key Kb 1 is transmitted to the second encryption unit 125 and the third decryption unit 126.
  • the first encryption unit 122 is used to notify the storage device 200 of the challenge key Kc1, and the storage device extracted by the certificate verification unit 120 is used.
  • the challenge key Kc 1 is encrypted with the public key KP d 2 of the password 200, and an encrypted range key E (KPd 2, Kc 1) is generated.
  • the encrypted challenge key E (KPd 2, Kc 1) is combined with the certificate C [KP d 1] output from the certificate output unit 129, and the first challenge information E (KPd 2, Kc 1) IIC [KPd 1].
  • I I C [KP d 1] indicates a data string in which the encryption challenge key E (KPd 2, Kc 1) and the certificate C [KPd 1] are combined and arranged.
  • E indicates an encryption function
  • E (KP d 2, Kc 1) indicates that the challenge key Kc 1 is encrypted with the public key KP d 2.
  • the first decryption unit 123 decrypts the data encrypted with the range key Kc1.
  • the private key KP p 2 that is paired with the private key KP 2 that is individually and secretly stored inside the storage device 200, and the unique identification information that can uniquely identify the storage device 200
  • the second challenge information that encrypts the DID E Since (Kc 1, E (KP d 1, KP p 2
  • the second decryption unit 1 24 decrypts the data encrypted with its own public key KPd 1 with the secret key Kd 1 held behind the secret.
  • the second decryption unit 1 24 decrypts the encrypted data E (KP d 1, KP p 2
  • the second encryption unit 125 encrypts with the public key KP p 2 of the storage device 200, and encrypts the encrypted bus key E (KP p 2, Kb 1) is generated.
  • the encryption bus key is provided to the storage device 200 as connection information E (KP p 2, Kb 1).
  • the third decryption unit 126 decrypts the data encrypted with the bus key Kb 1. Since the session key Ks 2 issued by the storage device 200 is supplied from the storage device 200 as session information E (Kb 1, Ks 2), the third decryption unit 1 26 has the random number generation unit 1 21 The session information is decrypted using the generated bus key Kb 1 and the session key Ks 2 is extracted. The extracted session key Ks 2 is transmitted to the fourth encryption unit 128.
  • the third encryption unit 127 acquires the license data LIC generated by the primary usage license generation unit 107 or the secondary usage license generation unit 109, and uses the license data LIC as the public key of the storage device 200. Encrypt with KP p 2 to generate E (KP p 2, LIC). The generated E (KP p 2, L IC) is transmitted to the fourth encryption unit 128.
  • the fourth encryption unit 1 28 receives E (KP p 2, L
  • I C is further encrypted with the session key K s 2 issued by the storage device 200 to generate encrypted license data E (Ks 2, E (KP p 2, L I C)).
  • the log storage unit 1 31 includes the identification information DI of the storage device 200 transmitted from the second decryption unit 1 24, the license data LIC output to the storage device 200, and the recording schedule
  • the address data A DR of the storage device 200 is stored in association with the static data.
  • the license data L I C stored in the log storage unit 131 is output only in an encrypted state for an access that has undergone a predetermined procedure.
  • Control unit 1 30 mediates data input / output between the control of the internal components of cryptographic engine 1 03 and the external configuration in accordance with instructions from controller 1 01 of recording / reproducing apparatus 100 .
  • connections indicating control of each internal component by the control unit 130 are omitted.
  • the encryption engine must be passed through the control unit 130.
  • each component cannot be exchanged with the outside.
  • Various forms of connecting each component are conceivable, but with this prerequisite technology, the random number generator 1
  • Each key used within the cryptographic engine 1 03 such as the challenge key Kc 1 generated by 21, the session key Ks 2 received from the storage device 200, and its own private key Kd 1, directly flows out of the cryptographic engine 1 03 It is configured not to do so.
  • each key used in the cryptographic engine 103 is prevented from leaking outside through other components of the recording / reproducing apparatus 100, and the security is improved.
  • FIG. 10 shows the internal configuration of the cryptographic engine 103 of the recording / reproducing apparatus 100 shown in FIG. FIG. 10 shows only the configuration used when license data is received from the storage device 200.
  • the cryptographic engine 103 includes a certificate output unit 320, a random number generation unit 321, a certificate verification unit 322, a first decryption unit 323, a first encryption unit 324, a second encryption unit 325, a second decryption unit 326, and a third encryption.
  • Certificate output section 320 outputs certificate C [KP d 3] of recording / reproducing apparatus 100.
  • the certificate may be held by the certificate output unit 320, or may be held in a certificate holding unit (not shown) and read out.
  • the certificate consists of a certificate body including the public key KPd 3 of the recording / reproducing device 100 and an electronic signature attached to the certificate body.
  • the electronic signature is encrypted with the root key K a of the certificate authority in the same manner as the certificate of the storage device 200.
  • the certificate C [KP d 3] may be the same as the certificate C [KPd 1].
  • the random number generation unit 321 generates a session key Ks 3 that is temporarily used for performing cryptographic communication with the storage device 200.
  • the generated session key K s 3 is transmitted to the third encryption unit 327 and the third decryption unit 328.
  • the certificate verification unit 322 verifies the certificate C [KPd 2] of the storage device 200. Details of the verification are as described above.
  • the first decryption unit 323 decrypts the data encrypted with the public key KPd 3 with the secret key Kd 3. Issued on storage device 200 during playback Since the challenge key K c 2 is encrypted by the public key KP d 3 of the recording / playback device 100 and supplied from the storage device 200, the first decryption unit 323 uses the private key Kd 3 to encrypt it. Decrypt and take out the challenge key Kc 2. The extracted challenge key Kc 2 is transmitted to the second encryption unit 325.
  • the first encryption unit 324 encrypts data with the public key KPd 2 extracted from the certificate C [KP d 2] of the storage device 200. Recording / reproducing device held secretly inside 100 To notify the storage device 200 of the public key KP p 3 that is paired with the private key K p 3 unique to 00, the encryption unique public key E (K Pd 2, KP p 3) is generated. The generated encrypted unique public key E (KPd 2, KP p 3) is transmitted to the second encryption unit 325.
  • the second encryption unit 325 encrypts data using the challenge key Kc 2 extracted by the first decryption unit 323. Generate the second challenge information ⁇ (Kc 2, E (KP d 2, KP p 3)) by encrypting the encrypted unique public key E (KPd 2, KP p 3) transmitted from the first encryption unit 324 .
  • the second decoder 326 decodes the data encrypted with the public key KP P 3.
  • DID) provided by storage device 200 is decrypted with private key Kp 3 paired with public key KP p 3 and issued by storage device 200
  • the obtained bus key K b 2 and the identification information DID that can uniquely identify the storage device are extracted.
  • the third encryption unit 327 uses the bus key K b 2 issued by the storage device 200 extracted by the second decryption unit 326 to provide the storage device 200 with the session key Ks 3 generated by the random number generation unit 321. To generate session information E (Kb 2, Ks 3).
  • Third decryption unit 328 decrypts the data encrypted with session key Ks 3.
  • the license data LIC is supplied from the storage device 200 as encrypted license data E (Ks 3, E (KP p 3, LIC)) that is doubly encrypted with the public key KP p 3 and the session key Ks 3.
  • the third decryption unit 328 recovers the session key Ks 3 generated by the random number generation unit 321.
  • the encrypted license data E (KP p 3, LIC) as a result is transmitted to the fourth decryption unit 3 29.
  • Fourth decryption unit 3 29 decrypts data encrypted with public key K P p3. Using the private key K p 3 paired with the public key K P p 3, the encrypted license data E (K P ⁇ 3, L IC) that is the decryption result of the third decryption unit 3 28 is decrypted, and the license data L I C is extracted.
  • the log storage unit 3 3 3 includes the identification information DID of the storage device 2 0 0 transmitted from the second decryption unit 3 2 6 and the license data LIC identification information LID to be received from the storage device 2 0 0 And the address data ADR of the storage device 200 in which the license data is stored are related and stored statically.
  • the license data LI D and A DR are deleted.
  • the control unit 3 3 0 receives data between the control of the internal components of the cryptographic engine 1 0 3 and the external configuration in accordance with the instruction of the controller 1 0 1 of the recording / reproducing device 1 0 0 Mediates input / output of. In FIG. 10, connections indicating control of each internal component by the control unit 3 30 are omitted.
  • the cryptographic engine 1 0 In the cryptographic engine 10 0 3 shown in Fig. 10, various forms of connecting each component are conceivable. However, in the base technology, the cryptographic engine 1 0 must be provided without the control unit 3 30. 3 is configured so that data cannot be exchanged with the outside. Thus, the session key K s 3 generated by the random number generator 3 2 1, the secret keys K d 3 and K p 3 that are paired with the public key, the bus key K b 2 received from the storage device 2 0 0, The key used in the cryptographic engine 1 0 3 such as the challenge key K c 2 is prevented from being leaked to the outside.
  • FIG. 11 shows the internal configuration of the cryptographic engine 2 0 3 of the storage device 2 0 0 shown in FIG.
  • the cryptographic engine 2 0 3 includes a control unit 2 2 0, a random number generation unit 2 2 1, a certificate output unit 2 2 2, a certificate verification unit 2 2 3, a first decryption unit 2 2 4, and a first encryption unit 2 2 5, 2nd encryption part 2 2 6, 2nd decryption part 2 2 7, 3rd encryption part 2 2 8, 3rd decryption part 2 2 9, 4th decryption part 2 3 0, 4th encryption part 2 3 1 5th decoding unit 2 3 2
  • the control unit 220 mediates data input / output between the control of the internal configuration of the cryptographic engine 203 and the external configuration in accordance with the instruction of the controller 201 of the storage device 200.
  • the random number generation unit 221 generates a session key Ks 2, a challenge key Kc 2, and a bus key Kb 2 that are temporarily used for encrypted communication with the recording / reproducing device 100 by random number calculation. The purpose of each key will be explained later.
  • the certificate output unit 222 outputs the certificate C [KP d 2] of the storage device 200.
  • the certificate may be held by the certificate output unit 222, or may be held in a predetermined storage area of the storage device 200, for example, the tamper resistant storage unit 204, and read out.
  • the certificate includes a certificate body including the public key KPd 2 of the storage device 200 and an electronic signature attached to the certificate body.
  • the electronic signature is encrypted with the CA's root key Ka.
  • the certificate verification unit 223 verifies the certificate provided from the outside. Specifically, the certificates C [KPd 1] and C [K Pd 3] obtained from the recording / reproducing device 100 are verified with the verification key K Pa. Details of the verification are as described above.
  • the first decryption unit 224 decrypts the data encrypted with its own public key KPd2. Specifically, during recording, the challenge key Kc 1 issued by the recording / reproducing device 100 is encrypted by the public key KP d 2 of the storage device 200 and supplied from the recording / reproducing device 100. Is decrypted with its own secret key Kd 2 and the challenge key Kc 1 is extracted. The extracted challenge key Kc 1 is transmitted to the second encryption unit 226.
  • the first encryption unit 225 encrypts data using the public key KPd 1 of the recording / reproducing device 100. Specifically, the public key KP p 2 individually stored in the storage device 200 and the identification information DID for identifying the storage device are combined. The encrypted individual information E (KPd 1, KP p 2 IIDID) is generated by encrypting the individual information.
  • the public key KPd 1 of the recording / reproducing apparatus 100 used here is extracted from the certificate C [KPd 1] of the storage device 200 by the control unit 220 and transmitted via the local bus 240.
  • the second encryption unit 226 encrypts data with the challenge key K c 1 issued by the recording / reproducing device 100. Specifically, the encrypted individual information E (KP d 1, KP p 2
  • the second decryption unit 227 decrypts the data encrypted with its own public key KP P 2.
  • the second decryption unit 227 decrypts the connection information E (KP ⁇ 2, Kb 1) provided from the recording / reproducing device 100 with the secret key Kp 2 paired with the public key KP p 2 and extracts the bus
  • the key Kb 1 is transmitted to the third encryption unit 228.
  • Third encryption unit 228 encrypts data with bus key Kb1. Specifically, the session key Ks 2 generated by the random number generation unit 221 is encrypted with the bus key Kb 1 to generate session information E (K b 1, Ks 2).
  • Third decryption unit 229 decrypts the data encrypted with session key Ks 2 generated by random number generation unit 221. Specifically, from the recording / reproducing apparatus 100, E (Ks 2, E (KP p 2, LIC) in which the license data LIC is double-encrypted with the public key KP p 2 and the session key Ks 2 ) And is decrypted with the session key Ks 2, and the result is transmitted to the fourth decryption unit 230.
  • Fourth decoding unit 230 decodes the data encrypted with the public key KP P 2 itself. License data E (KP ⁇ 2, L
  • the extracted license data L I C is the local bus 240, control unit 2
  • the fourth encryption unit 231 encrypts the data with the public key KPd 3 of the license using device 300.
  • the random number generator 221 uses the public key KPd 3 extracted from the certificate C [KPd 3] received from the recording / reproducing device 100.
  • the issued challenge key Kc 2 is encrypted, and an encrypted challenge key E (KPd 3, Kc 2) is generated.
  • the generated encryption challenge key E (KP d 3, Kc 2) is transmitted to the control unit 220 via the local bus 240.
  • the first challenge information E (KPd 3, Kc 2) IIC [K Pd 2] is combined with its own certificate C [KPd 2] output from the certificate output unit 222. Is output to the recording / playback device 100.
  • the fifth decryption unit 232 decrypts the data encrypted with the challenge key K c 2 issued by the random number generation unit 221.
  • the second range information E (Kc 2, E (KPd 2, KP p 3)) received from the recording / reproducing device 100 is decrypted with the challenge key K c 2 generated by the random number generator 22 1 and retrieved.
  • the encrypted individual public key E (KPd 2, KP p 3) is transmitted to the sixth decryption unit 233.
  • the sixth decryption unit 233 decrypts the data encrypted with its own public key KP d 2. Specifically, the encrypted individual public key E (KP d 2, KP p 3) transmitted from the fifth decryption unit 232 is decrypted with its own private key Kd 2, and the public key of the recording / reproducing device 1 0 0 Take out KP P 3. The extracted public key ⁇ 3 is transmitted to the fifth encryption unit 234 and the sixth encryption unit 236.
  • the fifth encryption unit 234 encrypts the data using the public key ⁇ ⁇ ⁇ 3 of the recording / reproducing device 100.
  • the bus key Kb 2 generated by the random number generator 221 is combined with its own identification information DID, and this data is encrypted to generate connection information E (KP p 3, K b 2
  • the seventh decryption unit 235 decrypts the data encrypted with the bus key K b 2.
  • the session information E (Kb 2, Ks 3) provided from the recording / reproducing device 100 is decrypted, and the session key Ks 3 issued by the recording / reproducing device 100 is taken out and collected.
  • the issued session key K s 3 is transmitted to the first encryption unit 237.
  • the sixth encryption unit 236 encrypts the data with the public key KP P 3 of the recording / reproducing device 100.
  • the license data L I C is read from the tamper resistant storage unit 204 in accordance with an instruction from the controller 201, and transmitted to the sixth encryption unit 236 via the data bus 210, the control unit 220, and the local bus 240.
  • the encrypted license data E (KP p 3, L IC) is transmitted to the seventh encryption unit 237.
  • the seventh encryption unit 237 encrypts data with the session key K s 3 issued by the recording / reproducing device 100. Specifically, the license data E (KP p 3, LIC) encrypted in the sixth encryption unit 2 36 with the session key Ks 3 is further encrypted, and the encrypted license data E (K s 3, E (KP p 3, LIC)).
  • FIGS. 12 and 13 show the procedure until the recording / reproducing apparatus 100 records the license data L I C in the storage device 200.
  • FIG. In this recording process, an encryption communication path is established between the encryption engine 103 of the recording / reproducing apparatus 100 and the encryption engine 203 of the storage device 200, and the license data LIC is transferred from the recording / reproducing apparatus 100 through the encryption communication path.
  • Sent to storage device 200 The figure shows the processing of the encryption engine 103 of the recording / reproducing apparatus 100, the controller 101 of the recording / reproducing apparatus 100, and the encryption engine 203 of the storage device 200.
  • the controller 1001 of the recording / playback apparatus 100 is a storage device
  • control unit 1 30 of cryptographic engine 1 03 receives certificate C [KP d 2] issued from storage device 200 (S 1 1 0), it transmits it to cryptographic engine 1 03. Then, the certificate verification unit 120 verifies the certificate with the authentication key K Pa (S 1 1 2).
  • the certificate verification unit 120 transmits an error to the control unit 130.
  • the control unit 130 having received the error transmits a verification error notification to the controller 101 (S 1 90).
  • the controller 101 receives the error notification (S 1 92), it terminates the process abnormally.
  • control unit 1 30 is a random number generator.
  • a challenge key Kc 1 is generated. Then, the generated challenge key K c 1 is transmitted to the first encryption unit 122 and the first decryption unit 123.
  • the first decryption unit 123 holds the challenge key Kc 1 inside (S 1 1 4).
  • the first encryption unit 122 also encrypts the challenge key Kc 1 with the public key KP d 2 of the storage device 200 extracted from the certificate C [KP d 2], and encrypts the challenge key E (KP d 2 , Kc 1).
  • the generated challenge key E (KP d 2, Kc 1) is combined with its own certificate C [KPd 1] output from the certificate output unit 129, and the first challenge information E (KP d 2, K c 1)
  • C [KPd 1] is generated and sent to the controller 1101 (S 1 1 6).
  • the controller 1 01 Upon receiving the first challenge information E (KP d 2, K c 1)
  • a first challenge information verification command is issued (S 120).
  • the controller 201 requests the controller 101 to input the first challenge information E (KPd 2, Kc 1) IIC [KP d 1] (S 1 22 )
  • the controller 101 outputs the first challenge information E (KPd 2, Kc 1) IIC [KP d 1] to the storage device 200 ( S 1 24).
  • the control unit 220 When the storage device 200 receives the first challenge information E (KP d 2, Kc 1) IIC [KP d 1] (S 126), in the cryptographic engine 203, the control unit 220 performs the first challenge information. E (KP d 2, Kc 1)
  • the certificate C [KP d 1] is extracted from C [KP d 1], and is transmitted to the certificate verification unit 223.
  • the certificate verification unit 223 verifies the transmitted certificate C [KPd 1] with the verification key KPa, and transmits the verification result to the control unit 220 (S 1 28).
  • the certificate verification unit 223 notifies the control unit 220 of a verification error notification, and the control unit 220 receives the verification error notification and sends it to the controller. Notify 201.
  • the controller 201 transmits the received verification error notification to the controller 101 via the storage interface 202 (S 1 94).
  • the controller 101 receives the verification error notification (S 1 92), it terminates the process abnormally.
  • the control unit 220 obtains the public key KP d 1 from the first change information E (KP d 2, Kc 1) IIC [KP d 1]. And the encryption challenge key E (KPd 2, Kc 1) are extracted and transmitted to the first encryption unit 225 and the first decryption unit 224, respectively.
  • the first encryption unit 225 holds the transmitted public key KPd 1.
  • the first decryption unit 224 decrypts the transmitted encrypted range key E (KPd 2, Kc 1) with its own secret key Kd 2 and takes out the challenge key Kc 1 (S 1 30).
  • the extracted challenge key Kc 1 is transmitted to the second encryption unit 226.
  • the controller 101 issues a second challenge information generation command to the storage device 200 (S 1 32).
  • the controller 201 receives the second challenge information generation command (S 1 34)
  • the cryptographic engine 203 follows the instruction of the control unit 220, and the first cryptographic unit 225 itself is secret.
  • the public key KP P 2 that is paired with the secret key K p 2 held on the back and the concatenation of its identification information DID is used as the public key ⁇ Encrypted with d 1 to generate encrypted individual information E (KPd 1, KP p 2 IIDID), which is transmitted to the second encryption unit 226.
  • the second encryption unit 226 encrypts the encrypted individual information E (KP d 1, KP p 2
  • the controller 101 issues a second change range information output command (S138).
  • the controller 201 moves the cryptographic engine 2
  • the second range information E (K c 1, E (KP d 1, KP p 2
  • the controller 110 Upon receiving the second challenge information E (Kc 1, E (KPd 1, KP p 2
  • the control unit 130 of the cryptographic engine 103 transmits it to the first decryption unit 123.
  • the first decryption unit 1 23 decrypts the encrypted second challenge information E (Kc 1, E (KPd 1, KP p 2 I
  • the individual information E (KPd 1, KP p 2 IIDID) is extracted and transmitted to the second decoding unit 124.
  • the second decryption unit 1 24 decrypts this with its own secret key K d 1 and the storage device public key K P p 2 and identification information D
  • the control unit 130 Upon receiving the identification information DID, the control unit 130 compares it with the identification information DID recorded in the log storage unit 131 (S150). At this time, the log storage unit 131 records the identification information DID of the storage device connected immediately before. If they match (Y in S 1 50), it is determined that the storage device is the same as the previous one, and the process proceeds to S 1 54 with the log storage unit 131 remaining. If they do not match (N of S 1 50), it is determined that the storage device has been replaced. At this time, the contents recorded in the log storage unit 131 are meaningless. Therefore, the contents recorded in the log storage unit 1 31 are deleted, and the identification information DID newly acquired in S 1 46 is recorded (S 1 52). In this way, the log storage unit 131 is ready to hold information necessary for recovery in the transfer of the license data LIC to the storage device 200. Then, the process proceeds to S 1 54.
  • the control unit 130 generates and holds the bus key K b 1 in the random number generation unit 121 (S 1 54).
  • the stored bus key Kb 1 is transmitted to the second encryption unit 125 and the third decryption unit 126.
  • the second encryption unit 125 encrypts the bus key Kb 1 with the storage device public key KP p 2 acquired in S 1 46 and generates connection information ⁇ ( ⁇ ⁇ 2, Kb 1). Then, the generated connection information E (KP p 2, K b 1) is transmitted to the controller 1101 (S 1 56) o
  • controller 110 When controller 110 receives connection information E (KP p 2, K b 1) from cryptographic engine 103 (S 1 58), it issues a connection information input command to storage device 200 (S 1 60).
  • the storage device 200 when the controller 201 accepts the connection information input command, the storage device 200 requests the controller 1001 to input the connection information E (KPp2, Kb1) (S1602). In response to this request, the controller 101 outputs the connection information E (KP p 2, K b 1) to the storage device 200 (S 1 64).
  • connection information E KP p 2, K b 1
  • the second decryption unit 227 receives the connection information E (KP p 2, Kb 1). Decrypt with the private key Kp 2 held inside, take out the bus key Kb 1 (S 1 66), and hold it inside (S 1 68). The stored bus key Kb 1 is transmitted to the third encryption unit 228. In the procedure so far, between Cryptographic Engine 103 and Cryptographic Engine 203, The bus key Kb 1 was shared.
  • the controller 101 proceeds to S 1 80 to perform normal license data write transfer processing (LIC license transfer processing). . Then, the license data L I C is written (S 1 80).
  • LIC license transfer processing normal license data write transfer processing
  • L I C the license data L I C is written (S 1 80).
  • the license data writing / transfer process (L IC line transfer process) will be described in detail later.
  • Controller 1 01 when S 1 80 ends, new license data
  • FIG. 14 is a flowchart of the license data write / transfer process (LIC license transfer process) in FIG.
  • the cryptographic engine 103 and the storage device 200 share the bus key Kb 1
  • the cryptographic engine 103 stores the public key KP p 2 of the storage device 200
  • the identification information DID of the storage device 200 is recorded.
  • the controller 101 issues a session information generation command to the storage device 200 (S200).
  • the controller 201 receives the session information generation command (S202)
  • the random number generation unit 221 generates and generates the session key Ks 2 according to the instruction of the control unit 220. Session key Ks 2 and third encryption part 2
  • the third encryption unit 228 encrypts the transmitted session key Ks 2 with the bus key Kb 1 to generate session information E (Kb 1, Ks 2) (S 206).
  • the controller 10 0 1 issues a session information output command (S208).
  • the storage device 200 receives the session information output command (S 21 0) and
  • the controller 201 reads out the session information E (Kb 1, K s 2) from the cryptographic engine 203 and outputs it to the controller 101 (S 21 2).
  • Controller 1 01 receives session information E from storage device 200.
  • the address data A DR is an address that is specified when the license data L I C is recorded later.
  • the control unit 1 30 of the cryptographic engine 1 03 Upon receiving the session information E (K b 1, Ks 2) II ADR to which the address data is concatenated, the control unit 1 30 of the cryptographic engine 1 03 receives the session information E (K b 1, Ks 2) and The data is divided into address data ADR, and session information E (K b 1, Ks 2) is transmitted to third decoding section 126.
  • the third decryption unit 126 decrypts the session information E (Kb 1, Ks 2) using the bus key Kb 1 transmitted from the random number generation unit 121 and extracts Ks 2 (S 218).
  • the control unit 1 30 uses the license data LIC and the separated address data ADR to identify the storage device 200 that is the license transfer destination (identification information DID).
  • the log storage unit 1 31 is additionally recorded in relation to (S 220). The record in the log storage unit 1 31 is intended to be used for rewriting the license data, even if the license data writing process is interrupted due to an unexpected accident such as a power failure. Because it is recorded statically.
  • the third encryption part 1 27 of the encryption engine 1 03 is the license data L
  • Controller 1101 uses the encryption license sent from encryption engine 103.
  • E Kerat 2, E (KP p 2, LIC)
  • S224 a license data write command is issued to the storage device 200 (S226).
  • This license write command is accompanied by address data A DR that designates a recording position on the tamper resistant storage unit 204.
  • This address data ADR is the same value as that sent to the cryptographic engine 103 in S216.
  • the address indicates a logical address and does not directly specify the recording position in the tamper-resistant storage unit 204.
  • the data recorded by specifying the address can be read by specifying the same address.
  • a physical address indicating the position in the tamper resistant storage unit 204 may be used.
  • the storage device 200 When the storage device 200 accepts the license write command issued by the controller 101, the storage device 200 requests the encrypted license data from the controller 110 (S228).
  • the encrypted license data E (Ks 2, E (KP p 2, LIC)) is output to the storage device 200 (S230).
  • the storage device 200 When the storage device 200 receives the encrypted license data E (Ks 2, E (KP p 2, L IC)), it transmits this to the third decryption unit 229 in the cryptographic engine 203.
  • the third decryption unit 229 decrypts the encrypted license data E (K s 2, E (KP p 2, LIC)) with the session key K s 2 held inside, and its own public key KP p 2 Take out the license data E ( ⁇ P p 2, LIC) encrypted with.
  • the extracted encrypted license data E (KP p 2, L IC) is transmitted to the fourth decryption unit 230.
  • the fourth decryption unit 230 transmits the transmitted encrypted license data E (KP P 2,
  • L IC is decrypted with the public key KP ⁇ 2 and the secret key ⁇ 2 paired with the license key L IC (T 244), and is transmitted to the control unit 220 via the local bus 240.
  • the control unit 220 extracts the identification information LID from the license data LIC and transmits it to the log storage unit 131. Also, license data LIC data Output to bus 2 1 0. The controller 20 1 stores the license data LIC output to the data bus 2 1 0 at the designated address ADR of the tamper resistant storage unit 20 4 (S 2 46). Subsequently, a completion notification is output to the controller 101 (S 2 4 8).
  • the controller 1 0 1 When the controller 1 0 1 receives the completion notification output from the storage device 2 0 0, it outputs this to the cryptographic engine 1 0 3 (S 2 5 0).
  • the cryptographic engine 10 3 When the cryptographic engine 10 3 receives the completion notification (S 2 5 2), it confirms the LID, deletes the corresponding ADR
  • the license data LIC necessary for decrypting and playing back the encrypted content is recorded in the storage device 200. Since the encrypted content is normal data and is recorded by a normal command of the storage device 200, description thereof is omitted here.
  • the recording order of the license data LIC and the encrypted content data may be any first. Further, the license data L IC may be recorded by dividing and issuing the secure command during the free time for recording the encrypted content data.
  • FIG. 15 shows the configuration of a car navigation device that is an example of a content management device according to an embodiment.
  • the car navigation system 400 has an operation unit 4 0 1, control unit 4 0 2, map data processing unit 4 0 3, device ID holding unit 4 0 4, video memory 4 0 5, display unit 4 0 6, storage It includes an interface 10 2, an encryption engine 10 3, a license interpretation unit 10 8, and a content decryption unit 1 1 1.
  • Map data displayed on the car navigation device 400 is stored in a storage device 200 which is a detachable hard disk device.
  • the operation unit 4 0 1 receives an operation instruction from the user.
  • the control unit 40 2 controls other configurations in accordance with operation instructions received from the user via the operation unit 4 0 1, displays a map of the surroundings such as the current location and destination, and sets the destination And realize the functions of the car navigation system, such as searching and displaying the route to the destination.
  • the map data processing unit 4 03 processes the map data decoded by the content decoding unit 1 1 1 in accordance with an instruction from the control unit 4 0 2 and transfers it to the video memory 4 0 5 for display. Part 4 0 6 is displayed.
  • the map data is stored in the storage device 200 and provided to the user.
  • the map data is re-encrypted with the content key Kc and stored in the normal data storage unit 205, and the content key Kc is stored as tamper resistant as part of the license data. Stored in part 2 0 4.
  • the map data of the storage device 200 is illegally copied and prohibited from being used by other devices, but in preparation for a failure of the storage device 200, etc.
  • the "binded Kc" described in the base technology is used.
  • the storage device 2 50 that replicated the data for backup can be used only by the car navigation device 400 owned by the user, and the map data cannot be used by other devices.
  • information that is unique to the car navigation device 400 and that is confidential so that it does not leak to the outside is the content key Kc, which is the decryption key of the encrypted map data copied to the storage device 2500.
  • it is encrypted or scrambled using the device ID and recorded as “binded K c”. This prevents unauthorized use of map data on multiple devices.
  • the power navigation device 4 0 0 It is possible to ship storage devices that store unique information, for example, map data linked to device IDs, but store different data in storage devices at the time of shipment. This is not desirable from the viewpoint of manufacturing and shipping costs.
  • the original content key Kc stored in the storage device 200 purchased by the user is not linked to the device ID and can be used by other devices. Based on the encrypted map data and license data stored in this storage device 200, if multiple storage devices are allowed to be duplicated, map data that can be used by other devices This will result in the creation of multiple stored storage devices. Therefore, in the present embodiment, the license data including the original content key Kc is prohibited from being copied as it is. Before storing the license data for backup in the storage device 2 50, the content key K c in the original license data recorded in the storage device 2 0 0 is also linked to the device, and the other device Then make it unusable. Then, the license data for backup is copied to the storage device 250 by copying the linked license data.
  • Origin recorded on storage device 2 0 0 Null content key Kc can be linked when you start using map data, or when you first copy license data to another storage device for backup, This may be done at any time up to the time when the replica is created.
  • the same data is stored in the storage device 200 at the time of shipment, and the device is used when the user starts using the device or when the user first replicates for backup. It is linked to the ID so that it can be used only by the car navigation system 400 linked. As a result, the manufacturing cost of the storage device 200 can be reduced.
  • FIG. 16 (a) and (b) schematically show the internal data of the storage device.
  • “D ata” is map data.
  • CCI Copy Control Information
  • CC I has the following four states: “Never Copyj, rCopy One Generationj, ⁇ More Copyj”, “Not Assertedj”, “Replication prohibited”, “Replication allowed for 1st generation”, “Replication and subsequent replication”, respectively. “Prohibited” and “No restrictions on duplication” are shown.
  • FIG. 16 (a) shows the internal data of the original storage device 200.
  • the map data E (Kc, Data) encrypted with the content key Kc is stored in the normal data storage unit 205, and the content key is stored in the tamper-proof storage unit 204.
  • Figure 16 (b) shows the internal data of the storage device 200 after replication and the storage device 250 of the replication destination.
  • the license data of the storage device 200 after duplication is “binded Kc”, “bidinginfo”, which is information used to infer the devices to which “binded Kc” is linked, and the first generation duplication. It has been replaced with license data including the indicated CC I (Copy One Generation).
  • the encrypted map data E (Kc, Data) stored in the data storage unit 205 remains unchanged. Re-encryption is not performed.
  • the encrypted map data E (Kc, Data) is copied to the normal data storage unit 205, and “binded Kc” and “bindinginfo” are stored in the tamper resistant storage unit 204. License data including CCI (No More Copy) indicating that copying cannot be performed is stored. “Nev er Copyj” may be used instead of ⁇ More Copy.
  • the control unit 402 When a user requests use of map data stored in the storage device 200 or a copy of license data via the operation unit 40 1, the control unit 402 first controls the storage interface 10 2 and the cryptographic engine 1 03, Read license data including content key Kc from storage device 200. The read license data is sent to the license interpretation unit 108, and it is determined whether or not the content key Kc is linked to the device ID. If not linked, the license interpretation unit 108 determines that the read license data is original license data that is not a duplicate.
  • the control unit 402 controls the license generation unit 407 so that the content key Kc in the read license data is the device ID held in the device ID holding unit 404. Generate “binded Kc” and change the content key Kc in the license data to “binded Kc”.
  • the license generation unit 407 changes the CCI (Copy Control Information) of the license data to “Copy One Generationj, and information for analogizing the device ID of the car navigation device 400 (what is the device ID? For example, the serial number of the car navigation device 400 is added to the license data, and the generated license data is transferred to the storage device 200 via the cryptographic engine 103 and the storage interface 102.
  • the license data recorded in the tamper resistant storage 204 of the storage device 200 is overwritten. It can be replaced. As a result, the use of the map data using the license data recorded in the storage device 200 makes it possible to use this car navigation device 40
  • the license generation unit 407 uses “binded Kc” as the license data to be recorded in the duplication destination storage device 250, and the car navigation system 4 Generate information (bindinginfo) for inferring the device ID of 00 and license data with ⁇ More Copy ”or“ None Copy ”set as CCI.
  • the generated license data is transferred to the storage device 250 via the cryptographic engine 103 and recorded in the tamper resistant storage unit of the storage device 250. Since the encrypted map data may be handled in the same way as normal data, it may be duplicated by the car navigation device 400 or may be duplicated by using another device such as a personal computer.
  • the storage device 200 may be replicated from another storage device 200 to another storage device using another device that has 103 and can input / output license data. Also in this case, since the content key Kc is linked to the device ID of the car navigation device 400 that originally generated the copy, it cannot be used unless it is the car navigation device 400.
  • the operation when reading the map data of the storage device 200 will be described. While the content key stored in the storage device 200 is not linked to the device ID, the content key Kc is obtained by reading the license data via the cryptographic engine 103, so the content decrypting unit 1 1 1 can decrypt the map data stored in the storage device 200.
  • the license interpretation unit 108 is read via the cryptographic engine 103. The license key is analyzed to obtain the content key KC. License interpretation section
  • the license reading unit 1 0 8 first determines whether or not this license data is associated with the own device by referring to “b i n i n g i n f o” included in the license data.
  • the license reading unit 1 0 8 reads the device ID from the device ID holding unit 4 0 4 and uses the read device ID to execute “binded K Obtain the content key K c from “c”.
  • the obtained content key K c is notified to the content decryption unit 1 1 1.
  • the content decryption unit 1 1 1 1 can decrypt the encrypted map data.
  • the copied map data of the storage device 2 50 can be similarly decoded.
  • the device other than the device associated with the license data cannot know the associated device ID, the content key Kc cannot be obtained. Therefore, even if the encrypted map data or license data is copied illegally, the map data cannot be decrypted. This prevents unauthorized use and protects copyrights appropriately.
  • FIG. 17 shows another configuration example of the car navigation device.
  • the car navigation device 400 shown in FIG. 17 further includes a model ID holding unit 40 8 in addition to the configuration of the car navigation device 400 shown in FIG.
  • the model ID is assigned to identify the same type of device group, and is stored in the model ID holding unit 400 when the car navigation device 400 is shipped from the factory.
  • FIGs 18 (a) and (b) schematically show the internal data of the storage device in the example shown in Figure 17.
  • the license data stored in storage device 200 is linked to the model ID assigned to identify the same type of device group at the time of factory shipment. It is attached. Therefore, when the car navigation device 4 0 0 decrypts the map data stored in the storage device 2 0 0 or duplicates the license data, the license interpretation unit 1 0 8 passes through the encryption engine 1 0 3. Content key K c associated with the model ID included in the license data acquired Then, the content key Kc is obtained using the model ID read from the model ID holding unit 408.
  • FIG. 18 (b) shows the internal data of the storage device 200 0 after replication and the storage device 250 of the replication destination.
  • the internal data of the storage device 200 and the storage device 250 after the duplication is the same as the example shown in FIG. 16 (b).
  • FIG. 19 shows still another configuration example of the car navigation device.
  • the car navigation apparatus 400 shown in FIG. 19 further includes a license memory 409 in addition to the configuration of the car navigation apparatus 400 shown in FIG.
  • the license memory 409 is a memory concealed so as not to be leaked to the outside, and the license data including the unlinked content key Kc decrypted by the model ID or the device ID in the license interpretation unit 108 is temporarily stored. Hold on or continuously.
  • FIG. 20 (a) and 20 (b) schematically show internal data of the storage device in the example shown in Figure 19.
  • the example shown in FIG. 20 (a) is the same as the internal data of the storage device 200 shown in FIG. 18 (a).
  • the license interpretation unit 108 is linked to the model ID included in the license data obtained through the cryptographic engine 103.
  • the content key Kc is obtained from the obtained content key Kc using the model ID read from the model ID holding unit 408.
  • the control unit 402 transmits the obtained content key Kc to the license memory 40. Store in 9.
  • the content key KC stored in the license memory 4 0 9 may be deleted when the copy for backup is completed, or the content key K c is continuously held in the license memory 4 0 9, and thereafter
  • the content decryption unit 1 11 may decrypt the encrypted map data by using the content key K c stored in the license memory 4 09.
  • Figure 20 (b) shows the internal data of the storage device 2 0 0 after duplication and the storage device 2 5 0 at the duplication destination. Using the content key Kc stored in the license memory 409 as a copy source, "binded Kc" is copied to the storage device 200 and the storage device 250.
  • the functional block for performing encryption and the functional block for performing decryption are separately provided in the cryptographic engine, but the circuit may be shared by these components. As a result, the circuit scale can be reduced, contributing to miniaturization and low power consumption.
  • the relicensed data may be copied or moved to another storage device by the same method as the base technology.
  • moving the license data delete the license data from the storage device that stored the original license data after the copy of the license data is completed.
  • the storage device 2 0 0 has been described as having the same function as the storage device 2 5 0, but it is not always necessary to include a cryptographic engine. It suffices that the entire primary usage license is recorded with encryption that can be decrypted only by the recording / reproducing apparatus 100. In this case, since the entire primary use license data is recorded in association with the recording / reproducing apparatus 100, it is not necessary to associate the content key with the association as described in the present embodiment. .
  • the storage device 200 storing the encrypted map data and the original license data is shipped.
  • the encrypted map data and the original license data are stored in a network such as the Internet. It may be distributed from a server device or the like via a work piece. Even in this case, the server device only has to distribute the same data, and the management cost is reduced. The user does not need to send information about the device to the distribution server, and the convenience of the user is improved.
  • the map data and the car navigation device have been described as examples.
  • the present invention is not limited to the map data and the car navigation device.
  • it can target content data in general, such as video data, audio data, and programs, and can be applied to a content management device that manages this content data.
  • the present invention can be used for a content management apparatus that manages content.

Abstract

 コンテンツの著作権を保護しつつ、ユーザの利便性を向上させる技術を提供する。  ユーザが操作部401を介してストレージデバイス200に格納された地図データの利用開始又は複製を要求すると、制御部402は、まず、暗号エンジン103により、ストレージデバイス200からコンテンツ鍵を読み出させる。つづいて、ライセンス生成部407により、読み出されたコンテンツ鍵を、機器ID保持部404に保持されている機器IDで暗号化させる。生成されたコンテンツ鍵を含むライセンスデータは、暗号エンジン103を介してストレージデバイス200に転送され、ストレージデバイス200に記録されていたライセンスデータに上書きされて置き換えられる。

Description

明 細 書
コンテンッ管理方法及び装置
技術分野
[0001 ] 本発明は、 コンテンツデータの管理技術に関し、 とくに、 暗号化されたコ ンテンッデータを復号するためのコンテンツ鍵の複製を管理するコンテンツ 管理装置及び方法に関する。
背景技術
[0002] コンテンツデータを保護する著作権保護方式として、 コンテンツデータを 暗号化し、 その復号鍵 (以下、 「コンテンツ鍵」 と称す) を含むコンテンツ 利用情報 (以下、 「ライセンスデータ」 と称す) の秘匿性を高めて管理する 方式がよく知られている (例えば、 特許文献 1参照) 。 特許文献 1に開示さ れたデータ配信システムでは、 ライセンスデータを扱う装置として、 配信サ ーバ、 ストレージデバイスとしてのメモリカード、 利用装置としての携帯電 話機のコンテンツ再生デバイスの 3つの装置が挙げられている。 そして、 配 信サーバとストレージデバイス、 および、 ストレージデバイスと利用装置の 間で暗号化通信路を構築し、 その暗号化通信路を介してライセンスデータの 送受信を行う。 配信サーバ、 ストレージデバイス、 利用装置には、 暗号化さ れたライセンスデータを极うための T R M (Tamper Res i stant Modu l e) が備 えられている。
[0003] 暗号化通信路の構築では、 まず、 ライセンスデータを提供する装置 (以下 、 「ライセンス提供装置」 と称す) が、 ライセンスデータを享受する装置 ( 以下、 「ライセンス享受装置」 と称す) に、 公開鍵を含んだ証明書を送信す る。 そして、 ライセンス提供装置が、 この証明書を検証し、 検証の結果、 ラ ィセンス享受装置から送信された証明書が正規の証明書であり、 かつ、 証明 書破棄リストによって無効とされていない場合に、 この証明書に含まれる公 開鍵を利用して、 装置間で鍵交換を行う。 そして、 ライセンス提供装置から ライセンス享受装置に送られた鍵で暗号化されたライセンスデータが、 ラィ センス提供装置からライセンス享受装置に送信される。 T R Mは、 物理的に 秘匿性が保護された回路モジュールであって、 暗号化通信路を介してのみ、 ライセンスデータをやり取りすることができるよう構成されている。
[0004] 以上のように、 この著作権保護方式においては、 コンテンツデータの暗号 化と、 ライセンスデータの秘匿によって、 コンテンツに係る著作権保護の徹 底が図られている。 さらに、 再生回数制御やコピー回数制御などの利用制限 の導入と移動制御によって、 様々な配信サービスへの展開や、 デジタル放送 の録画を可能としている。
特許文献 1 :特開 2 0 0 2 _ 3 6 6 4 4 2号公報
発明の開示
発明が解決しょうとする課題
[0005] 近年、 自動車等に搭載されて地図を表示したり目的地への経路を案内した りするカーナビゲーション装置が広く普及している。 カーナビゲーシヨン装 置が普及し始めた当初は、 地図データを格納する記憶媒体として C D _ R O Mが利用されていたが、 より詳細な地図を表示するために、 より容量の大き いハードディスク装置に地図データを格納したカーナビゲーション装置が普 及し始めている。 このような状況下、 本発明者は、 上述した著作権保護方式 により著作権の保護を徹底しつつ、 ユーザによるバックアップのための複製 を可能とし、 ユーザの便宜を図る技術を想到するに至った。
[0006] 本発明は、 こうした状況に鑑みてなされたものであり、 その目的は、 コン テンッの著作権を保護しつつ、 ユーザの利便性を向上させることができる技 術を提供することにある。
課題を解決するための手段
[0007] 本発明のある態様は、 コンテンツ管理方法に関する。 このコンテンツ管理 方法は、 コンテンツ鍵により暗号化されたコンテンツデータと、 前記コンテ ンッ鍵とを格納した可搬型の記憶装置から、 前記暗号化されたコンテンツデ ータを利用するために、 又は、 前記コンテンツ鍵を複製するために前記コン テンッ鍵を読み出すときに、 前記コンテンツデータの利用又は前記コンテン ッ鍵の複製の要求を受け付けるステップと、 前記記憶装置から前記コンテン ッ鍵を読み出すステップと、 読み出した前記コンテンツ鍵が、 前記コンテン ッ鍵を用いて前記暗号化されたコンテンツデータを復号可能な利用装置に固 有で、 かつ、 外部に漏洩しないように秘匿された情報を用いて暗号化されて いるか否かを判定するステップと、 前記コンテンツ鍵が暗号化されていない 場合、 前記利用装置に固有で、 かつ、 外部に漏洩しないように秘匿された情 報を用いて、 前記コンテンツ鍵を暗号化するステップと、 暗号化された前記 コンテンツ鍵を前記記憶装置に送り、 前記コンテンツ鍵に換えて記録するス テツプと、 を含むことを特徴とする。
[0008] コンテンツデータの利用開始時、 又は、 コンテンツ鍵の複製時に、 コンテ ンッ鍵を装置に固有で秘匿された情報により暗号化することで、 コンテンツ 鍵がその装置に紐付けられ、 以降、 その装置以外の装置ではコンテンツデー タを復号することができなくなる。 これにより、 その装置でのみ利用可能な 形態でバックアップのための複製を許容してユーザの便宜を図りつつ、 他の 装置での利用を禁止し、 コンテンツの著作権を適切に保護することができる
[0009] コンテンツ管理方法は、 前記コンテンツ鍵の複製の要求を受け付けたとき 、 前記暗号化された前記コンテンツ鍵を、 複製先の記憶装置に記録するステ ップを更に含んでもよい。
[0010] コンテンツ管理方法は、 外部に漏洩しないように秘匿されたメモリに、 読 み出した前記コンテンツ鍵を保持するステップを更に含んでもよい。 メモリ に保持されたコンテンツ鍵は、 コンテンツ鍵の複製が終了した後に消去され てもよいし、 それ以降も継続的に保持されて、 コンテンツデータの復号のた めに利用されてもよい。
[0011 ] 前記装置は、 同種の装置群を識別するために付与されたモデル I Dを保持 してもよく、 前記コンテンツ鍵は、 前記モデル I Dにより暗号化されてもよ く、 コンテンツ管理方法は、 前記コンテンツ鍵を暗号化するステップの前に 、 前記モデル I Dを用いて暗号化されたコンテンツ鍵を復号するステップを 更に含んでもよい。 これにより、 予めモデル I Dが付与された特定の装置群 でしかコンテンッ鍵を復号することができないので、 さらにコンテンッ鍵の セキュリティ性を向上させ、 コンテンツデータを適切に保護することができ る。
[0012] 前記装置に固有で、 かつ、 外部に漏洩しないように秘匿された情報は、 前 記装置の I Dであってもよい。 前記コンテンツ鍵は、 前記記憶装置と前記装 置との間で、 暗号化されて入出力されてもよい。
[0013] コンテンツ管理方法は、 前記コンテンツデータの利用の要求を受け付けた ときに、 前記記憶装置から前記コンテンツ鍵を読み出すステップと、 読み出 したコンテンツ鍵が、 前記利用装置に固有で、 かつ、 外部に漏洩しないよう に秘匿された情報で暗号化されているか否かを判定するステップと、 前記コ ンテンッ鍵が暗号化されていた場合、 自装置に固有で、 かつ、 外部に漏洩し ないように秘匿された情報を用いて、 前記コンテンツ鍵を復号するステップ と、 前記記憶装置から前記暗号化されたコンテンツデータを読み出すステツ プと、 復号した前記コンテンツ鍵を用いて、 読み出した前記暗号化されたコ ンテンッデータを復号するステップと、 を更に含んでもよい。
[0014] 前記コンテンツデータは、 地図データであってもよく、 前記装置は、 カー ナビゲーシヨン装置であってもよい。
[0015] 本発明の別の態様は、 コンテンツ管理装置に関する。 このコンテンツ管理 装置は、 暗号化されたコンテンツデータを復号するためのコンテンツ鍵を、 可搬型の記憶装置との間で入出力する入出力部と、 自装置に固有の情報を外 部に漏洩しないように保持する固有情報保持部と、 前記コンテンツ鍵を、 前 記固有の情報で暗号化する生成部と、 前記コンテンツ鍵を用いた前記コンテ ンッデータの利用、 又は、 前記コンテンツ鍵の複製の要求を受け付ける操作 部と、 前記コンテンツデータの利用又は前記コンテンツ鍵の複製の要求を受 け付けたときに、 前記記憶装置に格納された前記コンテンツ鍵を前記入出力 部により取得し、 取得したコンテンツ鍵を前記生成部により前記自装置に固 有の情報で暗号化し、 暗号化された前記コンテンツ鍵を前記入出力部により 前記記憶装置に送り、 元のコンテンツ鍵に換えて記録させる制御部と、 を備 えることを特徴とする。
[0016] 前記制御部は、 前記コンテンツデータの複製の要求を受け付けたときに、 前記暗号化されたコンテンツ鍵を前記入出力部により複製先の記憶装置に送 リ、 記録させてもよい。
[0017] コンテンツ管理装置は、 前記コンテンツ鍵を格納するための、 外部に漏洩 しないように秘匿されたライセンスメモリを更に備えてもよく、 前記制御部 は、 前記コンテンツデータの利用又は前記コンテンツ鍵の複製の要求を受け 付けたときに、 前記記憶装置に格納された前記コンテンツ鍵を前記ライセン スメモリにムーブし、 前記ライセンスメモリに格納された前記コンテンツ鍵 を前記生成部により前記固有の情報で暗号化し、 暗号化された前記コンテン ッ鍵を前記入出力部により前記記憶装置に送って前記記憶装置に複製しても よい。
[0018] コンテンツ管理装置は、 同種の装置群を識別するために付与されたモデル
I Dを保持するモデル I D保持部と、 前記記憶媒体から取得した前記コンテ ンッ鍵が前記モデル I Dで暗号化されていたときに、 前記モデル I D保持部 に保持された前記モデル I Dで復号して前記コンテンツ鍵を取得するライセ ンス判読部と、 を更に備えてもよい。
[0019] 前記固有の情報は、 当該コンテンツ管理装置の機器 I Dであってもよい。
前記入出力部は、 前記記憶装置との間で前記コンテンツ鍵を入出力する際に 、 前記コンテンツ鍵を暗号化して入出力してもよい。
[0020] コンテンツ管理装置は、 当該コンテンツ管理装置に固有の情報で暗号化さ れたコンテンッ鍵を復号するライセンス判読部と、 前記暗号化されたコンテ ンッデータを前記コンテンツ鍵で復号するコンテンツ復号部と、 を更に備え てもよく、 前記制御部は、 前記コンテンツデータの復号の要求を受け付けた ときに、 前記記憶装置に格納された前記コンテンツ鍵を前記入出力部により 取得し、 取得したコンテンツ鍵が暗号化されていた場合、 前記ライセンス判 読部によリ前記コンテンッ鍵を復号して前記コンテンッ復号部に供給し、 前 記記憶装置から取得した暗号化されたコンテンツデータを前記コンテンッ復 号部にょリ復号してもよい。
[0021 ] 前記コンテンツデータは地図データであり、 当該コンテンツ管理装置は力 一ナビゲーシヨン装置であってもよい。
発明の効果
[0022] 本発明によれば、 コンテンツの著作権を保護しつつ、 ユーザの利便性を向 上させることができる。
図面の簡単な説明
[0023] [図 1 ]前提技術に係るデータ管理システムの全体構成を示す図である。
[図 2]前提技術に係る記録再生装置の内部構成を示す図である。
[図 3]—次利用ライセンス生成部及びコンテンツ暗号部の内部構成を示す図で める。
[図 4]ライセンスデータのデータ構造を示す図である。
[図 5]ライセンス判読部の内部構成を示す図である。
[図 6]—次利用ライセンス生成部及びコンテンッ暗号部の内部構成の別の例を 示す図である。
[図 7]ライセンス判読部の内部構成の別の例を示す図である。
[図 8]ストレージデバイスの内部構成を示す図である。
[図 9]図 2に示した記録再生装置の暗号エンジンの内部構成を示す図である。
[図 10]図 2に示した記録再生装置の暗号エンジンの内部構成を示す図である
[図 11 ]図 8に示したストレージデバイスの暗号エンジンの内部構成を示す図 である。
[図 12]記録再生装置がストレージデバイスにライセンスデータを記録するま での手順を示す図である。
[図 13]記録再生装置がストレージデバイスにライセンスデータを記録するま での手順を示す図である。
[図 14]図 1 3におけるライセンスデータの書込転送処理のフローチヤ一卜で ある。
[図 15]実施の形態に係るカーナビゲーシヨン装置の構成を示す図である。
[図 16]図 1 6 (a) (b) は、 ストレージデバイスの内部データを模式的に 示す図である。
[図 17]カーナビゲーシヨン装置の別の構成例を示す図である。
[図 18]図 1 8 (a) (b) は、 図 1 7に示した例におけるストレージデバイ スの内部データを模式的に示す図である。
[図 19]カーナビゲーシヨン装置の更に別の構成例を示す図である。
[図 20]図 20 (a) (b) は、 図 1 9に示した例におけるストレージデバイ スの内部データを模式的に示す図である。
符号の説明
[0024] 1 データ管理システム、 20 記憶媒体、 1 00 記録再生装置、 1 0
1 コントローラ、 1 03 暗号エンジン、 1 04 コンテンツ暗号部、 1
07 —次利用ライセンス生成部、 1 08 ライセンス判読部、 1 09 二 次利用ライセンス生成部、 1 1 1 コンテンツ復号部、 1 62 I D整形部 、 1 63 コンテンツ鍵暗号部、 1 64 ライセンスデータフォーマッタ、
1 66 演算部、 1つ 1 形式解析部、 1 72 I D整形部、 1 73 コン テンッ鍵復号部、 1 76 演算部、 200 ストレージデバイス、 201 コントローラ、 202 ストレージインタフェース、 203 暗号エンジン 、 204 耐タンパ記憶部、 205 通常データ記憶部、 300 ライセン ス利用装置、 400 カーナビゲーシヨン装置、 401 操作部、 402 制御部、 403 地図データ処理部、 404 機器 I D保持部、 405 ビ デォメモリ、 406 表示部、 407 ライセンス生成部、 408 モデル
I D保持部、 409 ライセンスメモリ。
発明を実施するための最良の形態
[0025] 本発明の実施の形態について、 図を参照しながら以下に説明する。 まず、 前提技術として、 コンテンツを暗号化するコンテンツ鍵を、 再生装置の機器
1 Dなどにより暗号化又はスクランブルし、 正当な再生装置でないとコンテ ンッを復号して再生することができないようにすることで、 コンテンツを保 護する技術について説明する。 つづいて、 本発明の実施の形態として、 バッ クアップを目的としてコンテンツデータを複製する際に、 正当な装置でない とコンテンッを復号することができないようにする技術について説明する。
[0026] 前提技術では、 音楽などのコンテンツデータを複製する際に、 ユーザが所 有する他の再生装置でも再生可能とするために、 コンテンッ鍵を再生装置の 機器 I D等に紐付けするが、 実施の形態では、 ストレージデバイスの故障な どによりコンテンツデータを利用できなくなったときのために、 バックアツ プとして複製することを目的としているので、 基本的には 1つの装置のみで コンテンッを利用可能とし、 他の装置では利用できないようにすることを想 定している。
[0027] (前提技術)
図 1は、 前提技術に係るデータ管理システム 1 0の全体構成を示す。 デー タ管理システム 1 0は、 C Dや D V Dなどの記憶媒体 2 0に格納された音楽 や映像などのコンテンツデータをストレージデバイス 2 0 0に記録し、 ス卜 レージデバイス 2 0 0に記録されたコンテンツデータを再生する記録再生装 置 1 0 0と、 ストレージデバイス 2 0 0に記録されたコンテンツデータを他 の装置、 例えば、 カーオーディオ 3 0 0 a、 再生専用装置 3 0 0 b、 記録再 生装置 3 0 0 cなどで再生することを可能とするために、 コンテンツデータ の複製を格納する脱着型のストレージデバイス 2 5 0を含む。
[0028] 記録再生装置 1 0 0は、 記憶媒体 2 0に格納されたコンテンツデータを取 リ出して、 ストレージデバイス 2 0 0に格納するときに、 コンテンツデータ を暗号化するためのコンテンツ鍵を、 記録再生装置 1 0 0に紐付けした形式 で生成し、 コンテンツデータをコンテンツ鍵で暗号化して記録する。 このと き、 コンテンツデータの著作権を保護するために、 コンテンツデータに付加 されている利用情報、 例えば複製の可否や回数などの制限、 再生の回数など の制限などを示す情報を取得する。 そして、 取得した利用情報の形式を変換 する。 この利用情報と、 先に生成したコンテンツ鍵とをパッケージ化したデ ータ (以下、 「一次利用ライセンスデータ」 と呼ぶ) を暗号化してストレー ジデバイス 2 0 0に記録する。 記録再生装置 1 0 0に紐付けするとは、 記録 再生装置 1 0 0の機器 I D、 記録再生装置 1 0 0を構成する半導体部品など に埋め込まれているデバイス I D、 記録再生装置 1 0 0にインストールされ ている O Sなどのソフトウェアのプログラム I D、 暗号処理にて使用する埋 め込み型の秘密鍵などの、 記録再生装置 1 0 0や記録再生装置 1 0 0の機能 単位を特定できる識別データを用いないと、 一次利用ライセンスデータから コンテンツ鍵を取り出すことができず、 暗号化コンテンツデータを復号でき ないということを意味する。 なお、 ここではコンテンツ鍵を記録再生装置 1 0 0に紐付けしたものとして説明をするが、 記憶媒体 2 0の購入者など正当 な権限を有するユーザに対して紐付けしてもよい。 本前提技術では、 コンテ ンッ鍵を機器 I Dに紐付けする場合を例に取って説明する。
[0029] 記録再生装置 1 0 0は、 ストレージデバイス 2 0 0に記録されたコンテン ッデータを再生するときには、 ストレージデバイス 2 0 0から暗号化された 一次利用ライセンスデータを読み出して、 一次利用ライセンスデータから、 機器 I Dを用いてコンテンツ鍵を取得する。 そして、 取得したコンテンツ鍵 で暗号化コンテンツデータを復号して再生する。 これにより、 コンテンツデ ータの不正な複製を抑止することができ、 コンテンッデータの著作権を適切 に保護することができる。
[0030] 近年、 携帯用の再生装置が広く普及しており、 例えば、 音楽 C Dに記録さ れたコンテンツデータをパーソナルコンピュータなどの記録再生装置 1 0 0 に蓄積し、 所望の曲を携帯用再生装置に複製して持ち歩くという利用形態が 普及している。 本前提技術では、 このような利用形態を実現するために、 記 録再生装置 1 0 0は、 ストレージデバイス 2 0 0に格納されている暗号化コ ンテンッデータをストレージデバイス 2 5 0へ複製する。 このとき、 記録再 生装置 1 0 0は、 ストレージデバイス 2 0 0に格納されている一次利用ライ センスデータから、 再生専用の二次利用ライセンスデータを生成し、 ストレ ージデバイス 2 5 0に記録する。 この二次利用ライセンスデータは、 記録再 生装置 1 0 0に紐付されない形式のコンテンツ鍵と、 再生以外の使用を禁止 した利許諾用情報を含み、 二次利用ライセンスデータの複製も禁止される。 これにより、 コンテンツデータの著作権を適切に保護しつつ、 携帯用再生装 置などによるコンテンツデータの私的利用を可能とし、 ユーザの利便性を向 上させることができる。
[0031 ] 本前提技術のストレージデバイス 2 5 0は、 データを保持する記憶媒体だ けでなく、 記録再生装置 1 0 0などのホスト装置と記憶媒体との間でのデー タの入出力を制御するコントローラなどの構成を備えるドライブ一体型の可 搬型ストレージデバイスである。 本前提技術では、 ストレージデバイス 2 5 0として、 可搬型ハードディスクドライブを例にとって説明する。 なお、 ス トレージデバイス 2 0 0は、 特に形態は問わないが、 説明を簡単にするため ス卜レージデバイス 2 5 0と同じ機能をもつドライブ一体型の可搬型ス卜レ ージデバイスとして説明する。 しかしながら、 記録再生装置 1 0 0に内蔵さ れたハードディスクなどにより実現されてもよい。 また、 ストレージデバイ ス 2 5 0の記録媒体は、 半導体メモリ、 C D _ R O M、 D V Dなどにより実 現されてもよい。
[0032] 従来のハードディスクドライブは、 一つのホス卜装置に固定的に接続され て使用されるのが一般的であつたが、 本前提技術のストレージデバイス 2 0 0及び 2 5 0は、 記録再生装置 1 0 0などのホスト装置に対して、 着脱が自 在になされるよう構成されている。 すなわち、 本前提技術のストレージデバ イス 2 0 0及び 2 5 0は、 C Dや D V Dなどと同様にホス卜装置から取り外 して持ち運ぶことができ、 記録再生装置 1 0 0のほか、 カーオーディオ 3 0 O a、 再生専用装置 3 0 0 b、 記録再生装置 3 0 0 c、 又はこれらの装置と 通信ケーブルや通信網を介して接続された端末装置などの複数のホス卜装置 間で共用することが可能な記憶装置である。
[0033] このように、 本前提技術のストレージデバイス 2 0 0及び 2 5 0は、 複数 のホスト装置に接続されることを前提にしておリ、 たとえば、 所有者以外の 第三者のホス卜装置に接続され、 記録されたデータが読み出される可能性も ある。 このストレージデバイス 2 0 0及び 2 5 0に、 音楽や映像などの著作 権によリ保護されるべきコンテンツ、 企業や個人の機密情報などの秘匿すベ きデータを記録することを想定したとき、 それらの秘匿データが外部に漏洩 することを防ぐためには、 ス卜レージデバイス 2 0 0及び 2 5 0自身にデー タを適切に保護するための構成を設け、 十分な耐タンパ機能を持たせること が好ましい。
[0034] このような観点から、 本前提技術のストレージデバイス 2 0 0及び 2 5 0 は、 ホスト装置との間で秘匿データを入出力するときに、 その秘匿データを 暗号化してやり取りするための構成を備える。 また、 秘匿データを格納する ために、 通常の記憶領域とは異なる機密データ記憶領域を設け、 その機密デ ータ記憶領域はス卜レージデバイス 2 0 0及び 2 5 0内に設けられた暗号ェ ンジンを介さないとアクセスできないように構成する。 この暗号エンジンは 、 正当な権限を有すると検証されたホス卜装置のみと秘匿データの入出力を 行う。 以下、 このようなデータ保護機能を 「セキュア機能」 ともいう。 上記 の構成および機能によリ、 ストレージデバイス 2 0 0及び 2 5 0に記録され た秘匿データを適切に保護することができる。
[0035] ストレージデバイス 2 0 0及び 2 5 0のリムーバブルメディアとしての特 徴を最大限に生かすため、 通常のデータについては、 セキュア機能に非対応 のホスト装置でも入出力可能とするのが好ましい。 そのため、 本前提技術の ストレージデバイス 2 0 0及び 2 5 0は、 従来のハードディスクとの互換性 を保つべく、 A N S I (Amer i can Nat iona l Standards I nst itute) の標準規 格である A T A (AT Attachment) に対応しており、 上述のセキュア機能は、 A T Aの拡張命令として実現される。
[0036] 記憶媒体 2 0に記録されたコンテンツデータをストレージデバイス 2 0 0 又は 2 5 0に記録する際に、 コンテンッデータ自身を秘匿データとして扱つ てもよいが、 本前提技術では、 コンテンツデータを暗号化し、 暗号化された コンテンツデータ自身は、 ストレージデバイス 2 0 0又は 2 5 0に通常のデ ータとして記録する。 そして、 暗号化されたコンテンツを復号するためのコ ンテンッ鍵と、 コンテンツの再生制御や、 ライセンスの利用、 移動、 複製に 関する制御に関する情報 (以下、 「利用情報」 と称す) を含むデータ (以下 、 「ライセンスデータ」 と称す) を、 秘匿データとして上述のセキュア機能 を用いて入出力を行う。 これにより、 十分な耐タンパ性を維持しつつ、 デー タの入出力を簡略化し、 処理の高速化および消費電力の低減を図ることがで さる。
[0037] ここで、 ライセンスデータは、 コンテンツ鍵や利用情報の他に、 ライセン スデータを特定するための識別情報 L I Dを含むものとする。 また、 利用情 報として、 ライセンスデータの複製回数の上限を示す制御情報 C Cを含むも のとする。 ここでは、 制御情報 C Cは、 1バイトの符号なし整数であり、 そ の値がライセンスデータの複製回数の上限値を示すものとし、 ライセンスデ ータを複製する毎に 1減算されるものとする。 また、 C C = 2 5 5は、 例外 として、 複製回数の上限設定がないことを示し、 ライセンスデータの複製に よって、 値を変化させないものとする。 なお、 ここで示した制御情報 C Cの 設定方法および運用方法は、 本前提技術における一例であって、 特に限定す るものではない。
[0038] なお、 以下においては、 記録再生装置 1 0 0などのホス卜装置がス卜レー ジデバイス 2 0 0又は 2 5 0に対して発行する命令のうち、 セキュア機能の ための拡張命令を 「セキュアコマンド」 とも呼び、 その他の命令を 「通常コ マンド」 とも呼ぶ。
[0039] 図 2は、 前提技術に係る記録再生装置 1 0 0の内部構成を示す。 この構成 は、 ハードウェア的には、 任意のコンピュータの C P U、 メモリ、 その他の L S Iなどで実現でき、 ソフトウェア的にはメモリにロードされたプロダラ ムなどによって実現されるが、 ここではそれらの連携によって実現される機 能ブロックを描いている。 したがって、 これらの機能ブロックがハードゥエ ァのみ、 ソフトウェアのみ、 またはそれらの組合せによっていろいろな形で 実現できることは、 当業者には理解されるところである。
[0040] 記録再生装置 1 0 0は、 主に、 コントローラ 1 0 1、 ストレージインタフ エース 1 0 2 a及び 1 0 2 b、 暗号エンジン 1 0 3、 コンテンツ暗号部 1 0 4、 コンテンツ復号部 1 1 1、 それらを電気的に接続するデータバス 1 1 0 、 利用情報検出部 1 0 6、 一次利用ライセンス生成部 1 0 7、 ライセンス判 読部 1 0 8、 二次利用ライセンス生成部 1 0 9、 利用情報付加部 1 1 2、 及 び再生部 1 1 3を備える。 ストレージデバイス 2 0 0は、 記録再生装置 1 0 0に内蔵されていてもよいし、 上述したように、 記録再生装置 1 0 0に着脱 可能に設けられてもよい。
[0041 ] 利用情報検出部 1 0 6は、 記憶媒体 2 0に格納されているデータの中から 利用情報を検出する。 利用情報は、 記憶媒体 2 0の所定領域に格納されてい てもよいし、 コンテンツデータの所定領域に格納されていてもよいし、 コン テンッデータにウォーターマークなどの技術を用いて埋め込まれていてもよ い。 検出された利用情報は、 一次利用ライセンス生成部 1 0 7へ伝達される
[0042] 一次利用ライセンス生成部 1 0 7は、 コンテンツデータを暗号化するため のコンテンツ鍵を生成する。 また、 利用情報検出部 1 0 6が検出した利用情 報を継承した利用情報を生成する。 一次利用ライセンス生成部 1 0 7は、 生 成したコンテンツ鍵と利用情報から、 記録再生装置 1 0 0において利用可能 な一次利用ライセンスデータを生成する。 生成されたコンテンツ鍵はコンテ ンッ暗号部 1 0 4へ伝達される。 また、 生成された一次利用ライセンスデー タは暗号エンジン 1 0 3へ伝達され、 暗号エンジン 1 0 3を介してストレー ジデバイス 2 0 0に記録される。
[0043] コンテンツ暗号部 1 0 4は、 一次利用ライセンス生成部 1 0 7から伝達さ れたコンテンツ鍵を用いて、 記憶媒体 2 0から読み出されたコンテンツデー タを暗号化する。 暗号化されたコンテンツデータは、 データバス 1 1 0及び ストレージインタフェース 1 0 2 aを介して、 通常コマンドによリストレー ジデバイス 2 0 0に記録される。
[0044] 暗号エンジン 1 0 3は、 一次利用ライセンスデータをストレージデバイス
2 0 0との間で入出力するために、 ストレージデバイス 2 0 0との間で暗号 通信の制御を行う。 また、 暗号エンジン 1 0 3は、 二次利用ライセンスデー タをストレージデバイス 2 5 0に記録するために、 ストレージデバイス 2 5 0との間で暗号通信の制御を行う。 暗号エンジン 1 0 3の構成及び動作の詳 細については後述する。 ス卜レージィンタフェース 1 0 2 a、 1 0 2 bは、 それぞれ、 ストレージデバイス 2 0 0、 2 5 0とのデータの入出力を制御す る。 コントローラ 1 0 1は、 記録再生装置 1 0 0の構成要素を統括的に制御 する。
[0045] ライセンス判読部 1 0 8は、 ストレージデバイス 2 0 0に記録された一次 利用ライセンスデータを取得して判読し、 コンテンツ鍵と利用情報を取得す る。 記録再生装置 1 0 0においてコンテンツを再生するときには、 ライセン ス判読部 1 0 8は、 利用情報を解析して再生の可否を判定し、 再生が許可さ れる場合は、 コンテンツ鍵をコンテンツ復号部 1 1 1に伝達し、 利用情報を 利用情報付加部 1 1 2に伝達する。 ライセンスデータをストレージデバイス 2 5 0に複製するときには、 ライセンス判読部 1 0 8は、 利用情報を解析し て複製の可否を判定し、 複製が許可される場合は、 コンテンツ鍵及び利用情 報を二次利用ライセンス生成部 1 0 9へ伝達する。
[0046] コンテンツ復号部 1 1 1は、 ストレージデバイス 2 0 0から取得した暗号 化コンテンツデータを、 ライセンス判読部 1 0 8から取得したコンテンツ鍵 で復号する。 利用情報付加部 1 1 2は、 コンテンツ復号部 1 1 1によリ復号 されたコンテンツデータに、 ライセンス判読部 1 0 8から伝達された利用情 報を付加する。 利用情報付加部 1 1 2は、 コンテンツデータの所定位置に利 用情報を付加してもよいし、 コンテンツデータにウォーターマークなどの技 術を用いて利用情報を埋め込んでもよく、 要は、 記憶媒体 2 0に格納されて いるコンテンツデータと同じ状態になるようにコンテンッデータを整形する 。 再生部 1 1 3は、 利用情報付加部 1 1 2により整形されたコンテンツデー タを再生する。 再生部 1 1 3が利用情報を必要としない場合は、 コンテンツ 復号部 1 1 1によリ復号されたコンテンツデータを直接再生部 1 1 3へ出力 してもよい。 この場合、 利用情報付加部 1 1 2は設けなくてもよい。 [0047] 二次利用ライセンス生成部 1 0 9は、 ライセンス判読部 1 0 8から伝達さ れたコンテンツ鍵と利用情報を用いて、 二次利用ライセンスデータを生成す る。 生成された二次利用ライセンスデータは暗号エンジン 1 0 3へ伝達され 、 暗号エンジン 1 0 3を介してストレージデバイス 2 5 0に記録される。 ス 卜レージデバイス 2 5 0に記録された二次利用ライセンスデータは、 再生専 用装置 3 0 0 bなどにおいてコンテンツデータを再生するためにのみ利用可 能であり、 複製は禁止される。
[0048] 図 3は、 一次利用ライセンス生成部 1 0 7及びコンテンツ暗号部 1 0 4の 内部構成を示す。 一次利用ライセンス生成部 1 0 7は、 利用情報変換部 1 6 0、 乱数生成部 1 6 1、 I D整形部 1 6 2、 コンテンツ鍵暗号部 1 6 3、 及 びライセンスデータフォーマッタ 1 6 4を含む。 コンテンツ暗号部 1 0 4は 、 データ揷入部 1 5 0及び暗号器 1 5 1を含む。
[0049] 利用情報変換部 1 6 0は、 利用情報検出部 1 0 6から利用情報を取得し、 データ形式やデータの内容を変換する。 暗号化コンテンツデータに利用情報 を挿入する必要がある場合は、 利用情報変換部 1 6 0は、 挿入すべき情報を 抽出してデータ揷入部 1 5 0へ伝達する。 また、 利用情報変換部 1 6 0は、 ライセンスデータのフォーマツ卜に合わせて利用情報を変換する。 ライセン スデータのフォーマツトは図 5を参照して説明する。
[0050] 乱数生成部 1 6 1は、 コンテンツ鍵 K cとして用いられる乱数を発生し、 コンテンッ鍵暗号部 1 6 3及び暗号器 1 5 1へ伝達する。 I D整形部 1 6 2 は、 記録再生装置 1 0 0の機器 I Dを取得し、 コンテンツ鍵暗号部 1 6 3に おいてコンテンツ鍵を暗号化するための暗号鍵として利用可能な形式に整形 する。 機器 I Dは、 記録再生装置 1 0 0の3 I O S領域に固定的に記録され ていてもよい。 また、 機器 I Dに代えて、 記録再生装置 1 0 0のユーザの I D、 記録再生装置 1 0 0において動作する O Sやリツビングアプリケーショ ンなどのプログラムの I D、 ストレージデバイス 2 0 0の機器 I Dなどを用 いてもよい。 要は、 コンテンツデータを利用する権利を有するユーザ又は装 置のみが知リうる情報であればよい。 I D整形部 1 6 2は、 コンテンッ鍵暗 号部 1 6 3が採用する暗号方式における暗号鍵のビッ卜長に合わせて、 取得 した機器 I Dを整形する。 例えば、 機器 I Dのビッ卜数が暗号鍵のビッ卜長 よりも少ない場合は、 0などでパデイングしてもよい。 逆に、 機器 I Dのビ ッ卜数が暗号鍵のビッ卜長よりも多い場合は、 先頭から順に必要なビッ卜長 を取り出してもよいし、 末尾から順に必要なビット長を取り出してもよい。
[0051] コンテンツ鍵暗号部 1 6 3は、 乱数生成部 1 6 1から伝達されたコンテン ッ鍵 K cを、 I D整形部 1 6 2から伝達された暗号鍵で暗号化する。 コンテ ンッ鍵暗号部 1 6 3における暗号方式は任意でよく、 例えば A E S (Advance d Encrypt ion Standard) 方式などであってもよい。 A E Sの鍵長は、 1 2 8 、 1 9 2、 2 5 6ビットのいずれかであってもよく、 I D整形部 1 6 2は、 コンテンツ鍵暗号部 1 6 3が必要とする鍵長に機器 I Dを整形する。 コンテ ンッ鍵暗号部 1 6 3は、 コンテンツ鍵 K cと機器 I Dの排他的論理和などを 演算することにより、 暗号化コンテンツ鍵を生成してもよい。 暗号化された コンテンツ鍵は、 ライセンスデータフォーマッタ 1 6 4へ伝達される。
[0052] A E Sは共通鍵暗号方式であるから、 暗号化コンテンツ鍵を復号するため には、 機器 I Dを取得して I D整形部 1 6 2と同様に整形し、 同一の共通鍵 を得ればよい。 したがって、 記録再生装置 1 0 0は、 自身の機器 I Dを用い て暗号化コンテンツ鍵を復号することができ、 復号したコンテンツ鍵により 暗号化コンテンツデータを復号して再生することができる。 しかし、 他の装 置は、 記録再生装置 1 0 0の機器 I Dを取得することができないので、 たと え暗号化コンテンツ鍵を複製したとしても、 それを復号することはできない 。 このように、 機器 I Dを利用してコンテンツ鍵を暗号化することにより、 コンテンツ鍵はその装置に束縛され、 その装置でしか利用することができな いようになる。
[0053] なお、 上記の例では、 乱数生成部 1 6 1が生成した乱数をコンテンツ鍵 K cとしたが、 別の例では、 乱数生成部 1 6 1が生成した乱数に対して、 I D 整形部 1 6 2が整形した機器 I Dを用いてコンテンツ鍵暗号部 1 6 3により 暗号演算を行ったものをコンテンツ鍵 K cとしてもよい。 この場合は、 乱数 生成部 1 61が生成した乱数をライセンスデータに記録しておき、 再生時に は、 ライセンスデータに格納された乱数と機器 I Dから同様の演算によリコ ンテンッ鍵 Kcを得る。 この場合も、 コンテンツ鍵 Kcを得るには機器 I D が必要となる。
[0054] ライセンスデータフォーマッタ 1 64は、 利用情報変換部 1 60から伝達 された利用情報と、 コンテンツ鍵暗号部 1 63から伝達された暗号化コンテ ンッ鍵とを、 所定のフォーマットに整形して、 一次利用ライセンスデータを 生成する。
[0055] 図 4は、 ライセンスデータのデータ構造を示す。 ライセンスデータは、 ラ ィセンスデータの I Dを格納する Γ|_ I D」 欄、 コンテンツ鍵が機器 I。な どに紐付けられているか否かを示す 「B i n d i n g F l a g」 欄、 コン テンッ鍵を格納する 「Kc」 欄、 ブロック暗号の初期ベクトルを格納する Γ I n i t i a l Ve c t o r」 欄、 ライセンスデータの利用制御情報を格 納す 「 Ac c e s s Co n d i t i o n」 欄を含む。
[0056] 「B i n d i n g F l a g」 欄には、 一次利用ライセンスデータでは、 装置に束縛されている、 すなわち機器 I Dにより暗号化されていることを示 す Γ1 (b i n d) 」 が格納され、 二次利用ライセンスデータでは、 装置に 束縛されていないことを示す 「0 (n o t b i n d) 」 が格納される。 二 次利用ライセンスデータは、 再生のためだけに使用され、 他の装置に複製及 び移動することができないので、 コンテンツ鍵は機器 I Dに紐付けられてい ない。
[0057] 「Kc」 欄には、 一次利用ライセンスデータでは、 機器 I Dに紐付けされ たコンテンツ鍵 (b i n d e d Kc) が格納され、 二次利用ライセンスデ ータでは、 コンテンツ鍵 Kcが格納される。 上述したように、 二次利用ライ センスデータは、 他の装置に複製及び移動することができないので、 コンテ ンッ鍵 Kcが暗号化されずにそのまま格納される。 一次利用ライセンスデー タであっても、 複製に関する制限がない場合には、 コンテンツ鍵を機器 I D に紐付けせずにそのまま格納してもよい。 また、 逆に、 二次利用ライセンス データの生成が禁止されている場合にも、 二次利用ライセンスデータと同様 に、 コンテンツ鍵 Kcをそのまま格納してもよい。
[0058] 本前提技術においては、 「b i n d e d K c」 として、 機器 I Dを用い て暗号化されたコンテンツ鍵を採用しているが、 コンテンツ鍵と機器 Iりと のビッ卜単位の排他的論理和などの簡易的な方法により生成されたデータな どであってもよい。 つまり、 「b i n d e d Kc」 と機器 I Dとにより、 コンテンッ鍵 K cがー意に決まりさえすればよい。
[0059] r i n i t i a l V e c t o r」 欄には、 一次利用ライセンスデータで は、 初期べクトル Γ I V」 又は機器 I Dに紐付けられた初期べクトル 「b i n d e d I V」 が格納され、 二次利用ライセンスデータでは、 初期べク卜 ル Γ I V」 が格納される。
[0060] 「A c c e s s Co n d i t i o n」 欄には、 一次利用ライセンスデー タでは、 複製の上限を示す 「Co p y Co u n t」 値として 「2」 が格納 され、 二次利用ライセンスデータでは、 複製禁止を示す 「0 (N e v e r c o p y) 」 が格納される。 本前提技術においては、 「A C C e s s Co n d i t i o n」 欄に、 複製に関する利用情報を記載する例を示したが、 こ れに加えて二次利用ライセンスデータの生成可否、 または、 許可数を指定で きるようにしてもよい。 許可数を指定する場合、 二次利用ライセンスデータ を出力する都度この値を減算していく必要がある。
[0061] 図 5は、 ライセンス判読部 1 08の内部構成を示す。 ライセンス判読部 1 08は、 形式解析部 1 7 1、 I D整形部 1 72、 コンテンッ鍵復号部 1つ 3 、 スィッチ 1 74及び 1 75を含む。
[0062] 形式解析部 1 7 1は、 暗号エンジン 1 03を介してス卜レージデバイスか ら読み出されたライセンスデータを取得し、 その形式を解析する。 形式解析 部 1 7 1は、 図 4に示したライセンスデータの各フィールドの値を解析し、 利用情報ゃコンテンッ鍵を抽出して出力するとともに、 各フィールドの値に 応じてスィッチ 1 74及び 1 75を制御する。 形式解析部 1 7 1により抽出 された利用情報は、 コンテンツの再生時には利用情報付加部 1 1 2へ、 コン テンッの複製時にはスィッチ 1 7 4を介して二次利用ライセンス生成部 1 0
9へ出力される。 形式解析部 1 1 1により抽出されたコンテンツ鍵は、 暗号 化されていればコンテンツ鍵復号部 1 7 3へ、 暗号化されていなければスィ ツチ 1 7 5を介してコンテンツ復号部 1 1 1へ出力される。
[0063] I D整形部 1 7 2は、 I D整形部 1 6 2が生成した暗号鍵によリ暗号化さ れたコンテンツ鍵を復号するための復号鍵を生成する。 前述したように、 I D整形部 1 6 2が記録再生装置 1 0 0の機器 I Dを整形して共通鍵方式の暗 号鍵を生成した場合には、 I D整形部 1 1 2は、 記録再生装置 1 0 0の機器 I Dを取得し、 I D整形部 1 6 2と同様の方法で整形して、 同一の共通鍵を 生成する。 コンテンツ鍵復号部 1 7 3は、 形式解析部 1 1 1から伝達された 暗号化されたコンテンツ鍵を、 I D整形部 1 7 2から伝達された復号鍵で復 号する。
[0064] コンテンッの再生時、 スィツチ 1 7 5の上側の端子には、 形式解析部 1 7
1から暗号化されていないコンテンツ鍵 K cが出力され、 スィッチ 1 7 5の 下側の端子には、 コンテンツ鍵復号部 1 7 3から復号されたコンテンツ鍵 K cが出力される。 形式解析部 1 7 1は、 ライセンスデータの 「B i n d i n g F I a g」 欄を参照して、 コンテンツ鍵が暗号化されているか否かを判 定し、 暗号化されていればスィッチ 1 7 5を上側の端子に、 暗号化されてい なければ下側の端子につなぐ。 これにより、 スィッチ 1 7 5を介して、 コン テンッ鍵 K cがコンテンツ復号部 1 1 1に出力される。
[0065] コンテンッの複製時、 スィツチ 1 7 4の左側の端子には、 形式解析部 1 7
1から利用情報が出力され、 スィッチ 1 7 4の右側の端子には、 コンテンツ 鍵復号部 1 7 3から復号されたコンテンツ鍵 K cが出力される。 形式解析部 1 7 1は、 ライセンスデータの 「A c c e s s C o n d i t i o n J 欄を 参照して、 コンテンツ鍵の複製が許可されるか否かを判定し、 許可される場 合はスィツチ 1 7 4をオンにして利用情報及びコンテンッ鍵を二次利用ライ センス生成部 1 0 9に出力し、 禁止される場合はスィッチ 1 7 4をオフにし て利用情報及びコンテンツ鍵の出力を禁止する。 [0066] 二次利用ライセンス生成部 1 09は、 取得した利用情報とコンテンツ鍵を 用いて、 図 4に示したデータ構造の二次利用ライセンスデータを生成する。 生成された二次利用ライセンスデータは、 暗号エンジン 1 03を介してスト レージデバイス 250に記録される。
[0067] 図 3及び図 5に示した例では、 一次利用ライセンスデータの生成時に、 機 器 I Dをもとに生成された共通鍵によりコンテンツ鍵 Kcを暗号化して 「b i n d e d Kc」 を生成し、 一次利用ライセンスデータの利用時には、 機 器 I Dをもとに生成された共通鍵により 「b i n d e d Kc」 を復号して コンテンツ鍵 Kcを得た。 別の例として、 一次利用ライセンス生成部 1 07 のコンテンツ鍵暗号部 1 63は、 コンテンツ鍵 Kcに機器 I Dなどを用いて 所定の演算を施して、 コンテンツ鍵 Kcを変換したデータを 「b i n d e d Kc」 としてもよい。 演算は、 例えば、 ビット単位で排他的論理和、 論理 和、 論理積、 否定論理和、 否定論理積をとる演算などであってもよい。 この 場合、 ライセンス判読部 1 08のコンテンツ鍵復号部 1 73は、 一次利用ラ ィセンスデータから得られる 「b i n d e d Kc」 に、 機器 I Dを用いて 、 コンテンツ鍵暗号部 1 63において施された演算の逆演算を施すことによ リコンテンツ鍵 K cを得ることができる。
[0068] コンテンツ鍵に機器 I Dを紐付ける方式の更に別の例を説明する。 図 6は 、 一次利用ライセンス生成部 1 07の別の構成例を示す。 本図に示した一次 利用ライセンス生成部 1 07は、 図 3に示した一次利用ライセンス生成部 1 07の構成に比べて、 コンテンッ鍵暗号部 1 63に代えて演算部 1 66を含 む。 その他の構成は、 図 6に示した一次利用ライセンス生成部 1 07と同様 である。
[0069] 本図の例では、 乱数生成部 1 61が生成した乱数がライセンスデータフォ 一マッタ 1 64に伝達され、 一次利用ライセンスデータに格納される。 すな わち、 この乱数が rb i n d e d Kc」 として扱われる。 乱数は、 演算部 1 66にも伝達され、 演算部 1 66は、 伝達された乱数に、 I D整形部 1 6 2により整形された機器 I Dを用いた所定の演算を施すことにより、 コンテ ンッ鍵 K cを生成する。 すなわち、 コンテンツ鍵 K cは、 機器 I Dを知らな ければ得ることができない。
[0070] 図 7は、 ライセンス判読部 1 0 8の別の構成例を示す。 このライセンス判 読部 1 0 8は、 図 6に示した一次利用ライセンス生成部 1 0 7と対になって おり、 一次利用ライセンス生成部 1 0 7として図 6の構成を採用する場合は 、 ライセンス判読部 1 0 8として図 7の構成が採用される。 本図に示したラ ィセンス判読部 1 0 8は、 図 5に示したライセンス判読部 1 0 8の構成に比 ベて、 コンテンツ鍵復号部 1 7 3に代えて演算部 1 7 6を含む。 その他の構 成は、 図 5に示したライセンス判読部 1 0 8と同様である。
[0071 ] 本図の例では、 形式解析部 1 7 1から演算部 1 7 6に伝達される 「b i n d e d K c」 は、 一次利用ライセンス生成部 1 0 7の乱数生成部 1 6 1に より発生された乱数である。 演算部 1 7 6は、 形式解析部 1 7 1から伝達さ れた乱数に、 I D整形部 1 7 2により整形された機器 I Dを用いて、 一次利 用ライセンス生成部 1 0 7の演算部 1 6 6と同じ演算を施すことにより、 コ ンテンッ鍵 K cを得る。 演算部 1 6 6及び1 7 6において施される演算は任 意でよく、 例えば、 排他的論理和、 論理和、 論理積、 否定論理和、 否定論理 積などの演算であってもよい。 また、 演算部 1 6 6及び1 7 6は、 A E Sな どの暗号方式の暗号器又は復号器であってもよく、 機器 I Dを暗号鍵又は復 号鍵とみなして、 乱数を暗号化又は復号する演算を施してもよい。
[0072] 図 8は、 ストレージデバイス 2 0 0及び 2 5 0の内部構成を示す。 ストレ ージデバイス 2 0 0及び 2 5 0は、 主に、 コントローラ 2 0 1、 ストレージ インタフェース 2 0 2、 暗号エンジン 2 0 3、 耐タンパ記憶部 2 0 4、 通常 データ記憶部 2 0 5、 及びそれらを電気的に接続するデータバス 2 1 0を備 える。
[0073] ストレージインタフェース 2 0 2は、 記録再生装置 1 0 0とのデータの入 出力を制御する。 暗号エンジン 2 0 3は、 コンテンツ鍵を含むライセンスデ ータなどの秘匿データを記録再生装置 1 0 0との間で入出力するための暗号 通信の制御を行う。 通常データ記憶部 2 0 5は、 暗号化されたコンテンツや 通常のデータなどを記録する通常記憶領域である。 耐タンパ記憶部 2 0 4は 、 コンテンツ鍵を含むライセンスデータなどの秘匿データを記録する機密デ ータ記憶領域である。 通常データ記憶部 2 0 5は、 外部からの直接アクセス によりデータの入出力が行われるが、 耐タンパ記憶部 2 0 4は、 暗号ェンジ ン 2 0 3を介さないとデータの入出力ができないように構成される。 コント ローラ 2 0 1は、 ストレージデバイス 2 0 0の構成要素を統括的に制御する
[0074] つづいて、 ライセンスデータをストレージデバイス 2 0 0又は 2 5 0に記 録するときの暗号通信について詳述する。 以下に詳述するように、 ライセン スデータを記録するたびに、 記録先のストレージデバイスを認証し、 正当な ストレージデバイスのみにライセンスデータを記録するので、 記録先がリム 一バブルなストレージデバイスであっても、 不正な複製を抑止することがで きる。 以下、 ストレージデバイス 2 0 0にライセンスデータを記録する場合 について説明するが、 ストレージデバイス 2 5 0に記録する場合も同様であ る。
[0075] ここで、 本前提技術で用いる鍵について説明する。 本前提技術では、 鍵は すべて大文字の 「K」 から始まる文字列として表記する。 また、 第 2文字が 小文字の 「c」 、 「s」 、 「b」 のいずれかである場合は、 対称鍵 (共通鍵 ) を示す。 詳しくは、 「c」 はチャレンジ鍵であり、 ライセンスデータの送 信元で生成されるテンポラルな対称鍵を示す。 「s」 はセッション鍵であり 、 ライセンスデータの送信先で生成されるテンポラルな対称鍵を示す。 「b 」 はバス鍵であり、 ライセンスデータの送信先で生成されるテンポラルな対 称鍵を示す。 また、 第 2文字が大文字の 「P」 である場合は、 公開鍵暗号方 式の公開鍵を示す。 この鍵には、 対応する秘密鍵が必ず存在し、 この秘密鍵 は公開鍵の表記から第 2文字の大文字の Γ ρ」 を除く表記となる。
[0076] 鍵を示す文字列が小文字の 「d」 を含む場合は、 装置のグループ毎に与え られた鍵であることを表す。 また鍵を示す文字列が小文字の 「p」 を含む場 合は、 装置毎に与えられた鍵であることを表す。 それぞれ、 公開鍵と秘密鍵 の対として与えられ、 グループ毎に与えられた公開鍵 KPd Xは、 電子署名 付きの公開鍵証明書 C [KPd x] として与えられている。
[0077] また、 鍵を示す文字列の最後に記載される文字、 たとえば、 公開鍵 KPd 2の 「2」 は、 その鍵が与えられる暗号エンジンを識別するための記号であ る。 本前提技術では、 提供先が明確な場合には、 数字 「1」 、 「2」 、 「3 」 と表記し、 当該暗号エンジン以外から提供される鍵であって提供先が不明 な場合あるいは特定しない場合には、 「x」 、 「y」 などの英文字によって 表記する。 本前提技術では、 ライセンスデータを書き込む時の記録再生装置 1 00の暗号エンジン 1 03に対しては識別記号として 「1」 、 ストレージ デバイス 200の暗号エンジン 203については識別記号として 「2」 、 ラ ィセンスデータを読み出す時の記録再生装置 1 00の暗号エンジン 1 03に 対しては識別記号として 「3」 を、 それぞれ使用する。
[0078] 図 9は、 図 2に示した記録再生装置 1 00の暗号エンジン 1 03の内部構 成を示す。 図 9には、 ライセンスデータをストレージデバイス 200へ送信 するときに使用される構成のみを示している。 ライセンスデータをストレー ジデバイス 200から受信するときに使用される構成は図 1 0に示す。 暗号 エンジン 1 03は、 証明書検証部 1 20、 乱数発生部 1 21、 第 1暗号部 1 22、 第 1復号部 1 23、 第 2復号部 1 24、 第 2暗号部 1 25、 第 3復号 部 1 26、 第 3暗号部 1 27、 第 4暗号部 1 28、 証明書出力部 1 29、 制 御部 1 30、 ログ記憶部 1 31、 およびこれらの構成要素の少なくとも一部 を電気的に接続するローカルバス 1 33を備える。
[0079] 証明書検証部 1 20は、 ストレージデバイス 200から取得した証明書 C
[KPd 2] を検証する。 証明書 C [KPd 2] は、 公開鍵 KPd 2を含む 平文の情報 (以下、 「証明書本体」 と称す) と、 証明書本体に対して付され る電子署名からなる。 この電子署名は、 証明書本体に対してハッシュ関数に よる演算 (以下、 この演算処理を 「ハッシュ演算」 と称す) を施した結果を
、 第三者機関である認証局 (図示せず) のルート鍵 Kaによって暗号化した データである。 ルート鍵 K aは、 認証局によって厳重に管理されている非公 開な鍵であり、 認証局の秘密鍵となる。 証明書検証部 1 20は、 このルート 鍵 K aと対をなす検証鍵 K P aを保持している。 この検証鍵 K P aは証明書 の正当性を検証する公開鍵である。 証明書の検証は、 証明書の正当性と証明 書の有効性によって判断する。
[0080] 証明書の正当性の確認は、 検証すべき証明書の証明書本体に対するハツシ ュ関数の演算結果と、 検証鍵 K P aで電子署名を復号した結果を比較する処 理であり、 両者が一致したとき、 正当であると判断する。 証明書検証部 1 2 0は、 無効となった証明書のリストである証明書破棄リスト (Certificate R evocation List: CR Lと呼ぶ) を保持し、 この C R Lに検証すべき証明書 が記載されていない場合に有効であると判断する。 このように、 証明書の正 当性と有効性を判断し、 正当な証明書を承認する処理を検証と称す。
[0081] 証明書検証部 1 20は、 検証に成功すると、 ストレージデバイス 200の 公開鍵 KPd 2を取り出して第 1暗号部 1 22に伝達し、 検証結果を通知す る。 検証に失敗した場合には、 検証エラー通知を出力する。
[0082] 証明書出力部 1 29は、 記録再生装置 1 00の証明書 C [KPd 1 ] を出 力する。 この証明書は、 記録再生装置 1 00の公開鍵 KPd 1を含む証明書 本体と、 証明書本体に対して付される電子署名からなる。 電子署名は、 スト レージデバイス 200の証明書と同様に、 認証局のルー卜鍵 K aによリ暗号 化される。
[0083] 乱数発生部 1 21は、 ストレージデバイス 200との間で暗号通信を行う ために一時的に使用されるチヤレンジ鍵 K c 1、 バス鍵 K b 1を生成する。 暗号通信を行う度に、 乱数によりチャレンジ鍵 Kc 1を生成することで、 チ ャレンジ鍵 Kc 1を見破られる可能性を最小限に抑えることができる。 生成 されたチャレンジ鍵 Kc 1は、 第 1暗号部 1 22と第 1復号部 1 23に伝達 され、 バス鍵 Kb 1は、 第 2暗号部 1 25及び第 3復号部 1 26に伝達され る。
[0084] 第 1暗号部 1 22は、 ストレージデバイス 200にチャレンジ鍵 Kc 1を 通知するために、 証明書検証部 1 20により取り出されたストレージデバイ ス 200の公開鍵 KP d 2でチャレンジ鍵 Kc 1を暗号化して、 暗号化チヤ レンジ鍵 E (KPd 2, Kc 1 ) を生成する。 そして、 暗号化チャレンジ鍵 E (KPd 2, Kc 1 ) は、 証明書出力部 1 29から出力された証明書 C [ KP d 1 ] と結合され、 第 1チャレンジ情報 E (KPd 2, Kc 1 ) I I C [KPd 1 ] とされる。
[0085] ここで、 記号 Γ I I」 は、 データの連結を示し、 E (KP d 2, Kc 1 )
I I C [KP d 1 ] は、 暗号化チャレンジ鍵 E (KPd 2, Kc 1 ) と証明 書 C [KPd 1 ] を並べて結合したデータ列を示す。 また、 Eは暗号化関数 を示し、 E (KP d 2, Kc 1 ) は、 公開鍵 KP d 2でチャレンジ鍵 Kc 1 を暗号化したものであることを示す。
[0086] 第 1復号部 1 23は、 チヤレンジ鍵 K c 1で暗号化されたデータを復号す る。 ストレージデバイス 200が内部に個別かつ秘密裏に保持する秘密鍵 K P 2と対をなす公開鍵 KP p 2と、 ストレージデバイス 200を一意に識別 できるユニークな識別情報 D I Dを暗号化した第 2チャレンジ情報 E (Kc 1, E (KP d 1, KP p 2 | | D I D) ) がストレージデバイス 200か ら供給されるため、 第 1復号部 1 23は、 乱数発生部 1 21が生成したチヤ レンジ鍵 Kc 1を用いて第 2チャレンジ情報を復号して、 暗号データ E (K P d 1 , KP p 2 | I D I D) を取り出す。
[0087] 第 2復号部 1 24は、 自身の公開鍵 KPd 1で暗号化されたデータを、 内 部の秘密裏に保持する秘密鍵 Kd 1で復号する。 第 2復号部 1 24は、 第1 復号部 1 23から伝達された暗号データ E (KP d 1, KP p 2 | | D I D ) を復号し、 ストレージデバイス 200の公開鍵 KP p 2と識別情報 D I D を取り出す。
[0088] 第 2暗号部 1 25は、 ストレージデバイス 200にバス鍵 Kb 1を通知す るために、 ストレージデバイス 200の公開鍵 KP p 2で暗号化して、 暗号 化バス鍵 E (KP p 2, Kb 1 ) を生成する。 暗号化バス鍵は、 コネクショ ン情報 E (KP p 2, Kb 1 ) として、 ストレージデバイス 200に提供さ れる。 [0089] 第 3復号部 1 26は、 バス鍵 Kb 1で暗号化されたデータを復号する。 ス トレージデバイス 200で発行されたセッション鍵 Ks 2は、 セッション情 報 E (Kb 1 , Ks 2) としてストレージデバイス 200から供給されるた め、 第 3復号部 1 26は、 乱数発生部 1 21が生成したバス鍵 Kb 1を用い てセッション情報を復号し、 セッション鍵 Ks 2を取り出す。 取り出された セッション鍵 Ks 2は、 第 4暗号部 1 28へ伝達される。
[0090] 第 3暗号部 1 27は、 一次利用ライセンス生成部 1 07又は二次利用ラィ センス生成部 1 09が生成したライセンスデータ L I Cを取得し、 そのライ センスデータ L I Cをストレージデバイス 200の公開鍵 KP p 2で暗号化 し、 E (KP p 2, L I C) を生成する。 そして、 生成された E (KP p 2 , L I C) は、 第 4暗号部 1 28に伝達される。
[0091] 第 4暗号部 1 28は、 第 3暗号部 1 27から伝達された E (KP p 2, L
I C) を、 さらに、 ストレージデバイス 200で発行されたセッション鍵 K s 2により暗号化し、 暗号化ライセンスデータ E (Ks 2, E (KP p 2, L I C) ) を生成する。
[0092] ログ記憶部 1 31は、 第 2復号部 1 24から伝達されたス卜レージデバイ ス 200の識別情報 D Iりと、 ストレージデバイス 200に対して出力する ライセンスデータ L I Cと、 これを記録予定のストレージデバイス 200の アドレスデータ A DRとを、 関係付けて静的に記憶する。 なお、 ログ記憶部 1 31に記憶されているライセンスデータ L I Cは、 所定の手続きを経たァ クセスに対して、 暗号化された状態でのみ出力される。
[0093] 制御部 1 30は、 記録再生装置 1 00のコントローラ 1 01の指示に従つ て暗号エンジン 1 03内部の構成要素の制御および外部の構成との間でデー タの入出力を仲介する。 なお、 図 9では、 制御部 1 30による内部の各構成 要素への制御を示す結線は省略されている。
[0094] 図 9の如く、 本前提技術では、 制御部 1 30を介さないと、 暗号エンジン
1 03は外部とデータの交換ができない構成となっている。 各構成要素を接 続する形態については、 種々考えられるが、 本前提技術では、 乱数発生部 1 21が生成するチャレンジ鍵 Kc 1、 ストレージデバイス 200から受け取 つたセッション鍵 Ks 2、 自身の秘密鍵 Kd 1などの暗号エンジン 1 03内 で使用される各鍵が、 暗号エンジン 1 03の外部に直接流出しないように構 成している。 これにより、 暗号エンジン 1 03内で使用される各鍵が、 記録 再生装置 1 00の他の構成要素などを介して外部に漏洩することを防ぎ、 セ キユリティ性を向上させている。
[0095] 図 1 0は、 図 2に示した記録再生装置 1 00の暗号エンジン 1 03の内部 構成を示す。 図 1 0には、 ライセンスデータをストレージデバイス 200か ら受信するときに使用される構成のみを示している。 暗号エンジン 1 03は 、 証明書出力部 320、 乱数発生部 321、 証明書検証部 322、 第 1復号 部 323、 第 1暗号部 324、 第 2暗号部 325、 第 2復号部 326、 第 3 暗号部 327、 第 3復号部 328、 第 4復号部 329、 制御部 330、 ログ 記憶部 333、 及びこれらの構成要素の少なくとも一部を電気的に接続する ローカルバス 334を備える。
[0096] 証明書出力部 320は、 記録再生装置 1 00の証明書 C [KP d 3] を出 力する。 証明書は、 証明書出力部 320が保持してもよいし、 図示しない証 明書保持部に保持しておき、 それを読み出してもよい。 証明書は、 記録再生 装置 1 00の公開鍵 KPd 3を含む証明書本体と、 証明書本体に対して付さ れる電子署名からなる。 電子署名は、 ストレージデバイス 200の証明書と 同様に、 認証局のルート鍵 K aにより暗号化される。 なお、 証明書 C [KP d 3] は、 証明書 C [KPd 1 ] と同一であってもよい。
[0097] 乱数発生部 321は、 ストレージデバイス 200との間で暗号通信を行う ために一時的に使用されるセッション鍵 Ks 3を生成する。 生成されたセッ シヨン鍵 K s 3は、 第 3暗号部 327、 第 3復号部 328に伝達される。
[0098] 証明書検証部 322は、 ストレージデバイス 200の証明書 C [KPd 2 ] の検証を行う。 検証の詳細は、 上述したとおりである。
[0099] 第 1復号部 323は、 公開鍵 KPd 3によって暗号化されたデータを秘密 鍵 Kd 3で復号する。 再生時には、 ストレージデバイス 200で発行された チャレンジ鍵 K c 2は、 記録再生装置 1 00の公開鍵 K P d 3により暗号化 されてス卜レージデバイス 200から供給されるため、 第 1復号部 323は 、 自身の秘密鍵 Kd 3によりこれを復号し、 チャレンジ鍵 Kc 2を取り出す 。 取り出されたチャレンジ鍵 Kc 2は、 第 2暗号部 325に伝達される。
[0100] 第 1暗号部 324は、 ストレージデバイス 200の証明書 C [KP d 2] から取り出された公開鍵 KPd 2でデータの暗号化を行う。 内部に秘密裏に 保持する記録再生装置 1 00に固有の秘密鍵 K p 3と対をなす公開鍵 K P p 3をストレージデバイス 200に通知するために、 暗号化固有公開鍵 E (K Pd 2, KP p 3) を生成する。 生成した暗号化固有公開鍵 E (KPd 2, KP p 3) は、 第 2暗号部 325に伝達される。
[0101] 第 2暗号部 325は、 第 1復号部 323により取り出されたチャレンジ鍵 Kc 2で、 データの暗号化を行う。 第 1暗号部 324から伝達された暗号化 固有公開鍵 E (KPd 2, KP p 3) を暗号化して第 2チャレンジ情報 Ε ( Kc 2, E (KP d 2, KP p 3) ) を生成する。
[0102] 第 2復号部 326は、 公開鍵 KP P 3で暗号化されたデータを復号する。
ス卜レージデバイス 200から提供されたコネクション情報 Ε ( Κ Ρ ρ 3, Kb 2 | | D I D) を、 公開鍵 KP p 3と対をなす秘密鍵 Kp 3で復号し、 ス卜レージデバイス 200で発行されたバス鍵 K b 2と、 ストレージデバイ スを一意に特定できる識別情報 D I Dを取り出す。
[0103] 第 3暗号部 327は、 乱数発生部 321で生成したセッション鍵 Ks 3を ストレージデバイス 200に提供するために、 第 2復号部 326で取り出し たストレージデバイス 200が発行したバス鍵 K b 2で暗号化して、 セッシ ヨン情報 E (Kb 2, Ks 3) を生成する。
[0104] 第 3復号部 328は、 セッション鍵 Ks 3で暗号化されたデータを復号す る。 ライセンスデータ L I Cは、 公開鍵 KP p 3およびセッション鍵 Ks 3 により 2重に暗号化された暗号化ライセンスデータ E (Ks 3, E (KP p 3, L I C) ) としてストレージデバイス 200から供給されるため、 第 3 復号部 328は、 乱数発生部 321が生成するセッション鍵 Ks 3によリ復 号を行い、 その結果である暗号化ライセンスデータ E ( K P p 3 , L I C) を第 4復号部 3 2 9に伝達する。
[0105] 第 4復号部 3 2 9は、 公開鍵 K P p 3で暗号化されたデータの復号を行う 。 公開鍵 K P p 3と対をなす秘密鍵 K p 3で、 第 3復号部 3 2 8の復号結果 である暗号化ライセンスデータ E ( K P ρ 3 , L I C) を復号し、 ライセン スデータ L I Cを取り出す。
[0106] ログ記憶部 3 3 3は、 第 2復号部 3 2 6から伝達されたストレージデバイ ス 2 0 0の識別情報 D I D、 およびストレージデバイス 2 0 0から受け取る 予定のライセンスデータ L I Cの識別情報 L I Dと当該ライセンスデータが 格納されているストレージデバイス 2 0 0のァドレスデータ A D Rを、 関係 付けて静的に記憶する。 ライセンスデータ L I Cが利用されると、 当該ライ センスデータの L I Dおよび A D Rは削除される。
[0107] 制御部 3 3 0は、 記録再生装置 1 0 0のコントローラ 1 0 1の指示に従つ て暗号エンジン 1 0 3の内部の構成要素の制御および外部の構成との間でデ ータの入出力を仲介する。 尚、 図 1 0では、 制御部 3 3 0による内部の各構 成要素への制御を示す結線は省略されている。
[0108] 図 1 0に示す暗号エンジン 1 0 3においても、 各構成要素を接続する形態 については、 種々考えられるが、 本前提技術では、 制御部 3 3 0を介さない と、 暗号エンジン 1 0 3は外部とデータの交換ができない構成となっている 。 これにより、 乱数発生部 3 2 1が生成したセッション鍵 K s 3、 公開鍵と 対をなしている秘密鍵 K d 3および K p 3、 ストレージデバイス 2 0 0から 受け取ったバス鍵 K b 2、 チャレンジ鍵 K c 2などの暗号エンジン 1 0 3内 で使用される鍵が外部に漏洩されることを防ぐ。
[0109] 図 1 1は、 図 8に示したストレージデバイス 2 0 0の暗号エンジン 2 0 3 の内部構成を示す。 暗号エンジン 2 0 3は、 制御部 2 2 0、 乱数発生部 2 2 1、 証明書出力部 2 2 2、 証明書検証部 2 2 3、 第 1復号部 2 2 4、 第 1暗 号部 2 2 5、 第 2暗号部 2 2 6、 第 2復号部 2 2 7、 第 3暗号部 2 2 8、 第 3復号部 2 2 9、 第 4復号部 2 3 0、 第 4暗号部 2 3 1、 第 5復号部 2 3 2 、 第 6復号部 233、 第 5暗号部 234、 第 7復号部 235、 第 6暗号部 2 36、 第 7暗号部 237、 及びこれらの構成要素の少なくとも一部を電気的 に接続するローカルバス 240を備える。
[0110] 制御部 220は、 ストレージデバイス 200のコントローラ 201の指示 に従って暗号エンジン 203の内部の構成の制御および外部の構成との間で データの入出力を仲介する。
[0111] 乱数発生部 221は、 記録再生装置 1 00との間の暗号通信に一時的に使 用されるセッション鍵 Ks 2、 チャレンジ鍵 Kc 2、 バス鍵 Kb 2を、 乱数 演算によって生成する。 各鍵の用途については、 追って説明する。
[0112] 証明書出力部 222は、 ストレージデバイス 200の証明書 C [KP d 2 ] を出力する。 証明書は、 証明書出力部 222が保持してもよいし、 ストレ ージデバイス 200の所定の記憶領域、 たとえば耐タンパ記憶部 204に保 持しておき、 それを読み出してもよい。 証明書は、 ストレージデバイス 20 0の公開鍵 KPd 2を含む証明書本体と、 証明書本体に付された電子署名と を含む。 電子署名は、 認証局のルート鍵 K aにより暗号化される。
[0113] 証明書検証部 223は、 外部から提供された証明書の検証を行う。 具体的 には、 記録再生装置 1 00から取得した証明書 C [KPd 1 ] および C [K Pd 3] を検証鍵 K Paにより検証する。 検証の詳細は、 上記のとおりであ る。
[0114] 第 1復号部 224は、 自身の公開鍵 KPd 2で暗号化されたデータを復号 する。 具体的には、 記録時には、 記録再生装置 1 00で発行されたチヤレン ジ鍵 Kc 1が、 ストレージデバイス 200の公開鍵 KP d 2で暗号化されて 記録再生装置 1 00から供給されるため、 これを自身の秘密鍵 Kd 2で復号 し、 チャレンジ鍵 Kc 1を取り出す。 取り出されたチャレンジ鍵 Kc 1は、 第 2暗号部 226に伝達される。
[0115] 第 1暗号部 225は、 記録再生装置 1 00の公開鍵 KPd 1でデータを暗 号化する。 具体的には、 ストレージデバイス 200が個別に保持する公開鍵 KP p 2とストレージデバイスを識別するための識別情報 D I Dとを結合し た個別情報を暗号化した暗号化個別情報 E (KPd 1 , KP p 2 I I D I D ) を生成する。 ここで用いる記録再生装置 1 00の公開鍵 KPd 1は、 制御 部 220によってストレージデバイス 200の証明書 C [KPd 1 ] 内から 取り出され、 ローカルバス 240を介して伝達される。
[0116] 第 2暗号部 226は、 記録再生装置 1 00が発行したチャレンジ鍵 K c 1 でデータを暗号化する。 具体的には、 第 1暗号部 225から受け取った暗号 化個別情報 E (KP d 1 , KP p 2 | I D I D) をチャレンジ鍵 Kc 1で暗 号化し、 第 2チャレンジ情報 E (Kc 1 , E (KPd 1, KP p 2 I | D I D) ) を生成する。
[0117] 第 2復号部 227は、 自身の公開鍵 KP P 2で暗号化されたデータを復号 する。 第 2復号部 227は、 記録再生装置 1 00から提供されるコネクショ ン情報 E (KP ρ 2, Kb 1 ) を、 公開鍵 KP p 2と対をなす秘密鍵 Kp 2 で復号し、 取り出したバス鍵 Kb 1を第 3暗号部 228に伝達する。
[0118] 第 3暗号部 228は、 バス鍵 Kb 1でデータを暗号化する。 具体的には、 乱数発生部 221が生成したセッション鍵 Ks 2をバス鍵 Kb 1で暗号化し 、 セッション情報 E (K b 1, Ks 2) を生成する。
[0119] 第 3復号部 229は、 乱数発生部 221が生成したセッション鍵 Ks 2で 暗号化されたデータを復号する。 具体的には、 記録再生装置 1 00から、 ラ ィセンスデータ L I Cを、 公開鍵 KP p 2およびセッション鍵 Ks 2により 2重に暗号化された E (Ks 2, E (KP p 2, L I C) ) として受け取り 、 これをセッション鍵 Ks 2によリ復号し、 結果を第 4復号部 230に伝達 する。
[0120] 第 4復号部 230は、 自身の公開鍵 KP P 2で暗号化されたデータを復号 する。 第 3復号部 229から伝達されるライセンスデータ E (KP ρ 2, L
1 C) を、 公開鍵 ΚΡ ρ 2と対をなす自身の秘密鍵 Kp 2で復号し、 ライセ ンスデータ L I Cを取り出す。
[0121] 取り出されたライセンスデータ L I Cは、 ローカルバス 240、 制御部 2
20を介して、 データバス 21 0に供給され、 コントローラ 201の指示に 従って、 耐タンパ記憶部 204に記憶される。
[0122] 第 4暗号部 231は、 ライセンス利用装置 300の公開鍵 KPd 3でデー タを暗号化する。 具体的には、 ライセンス利用装置 300に対してライセン スデータ L I Cを提供する場合、 記録再生装置 1 00から受け取った証明書 C [KPd 3] から取り出された公開鍵 KPd 3で、 乱数発生部 221が発 行するチャレンジ鍵 Kc 2を暗号化し、 暗号化チャレンジ鍵 E (KPd 3, Kc 2) を生成する。 生成された暗号化チャレンジ鍵 E (KP d 3, Kc 2 ) は、 ローカルバス 240を介して制御部 220へ伝達される。 制御部 22 0では、 これと証明書出力部 222から出力される自身の証明書 C [KPd 2] とを結合して、 第 1チャレンジ情報 E (KPd 3, Kc 2) I I C [K Pd 2] を生成し、 記録再生装置 1 00に出力する。
[0123] 第 5復号部 232は、 乱数発生部 221が発行したチャレンジ鍵 K c 2で 暗号化されたデータを復号する。 記録再生装置 1 00から受け取った第 2チ ャレンジ情報 E (Kc 2, E (KPd 2, KP p 3) ) を、 乱数発生部 22 1が生成したチヤレンジ鍵 K c 2で復号し、 取リ出された暗号化個別公開鍵 E (KPd 2, KP p 3) は第 6復号部 233に伝達される。
[0124] 第 6復号部 233は、 自身の公開鍵 K P d 2で暗号化されたデータを復号 する。 具体的には、 第 5復号部 232から伝達された暗号化個別公開鍵 E ( KP d 2, KP p 3) を、 自身の秘密鍵 Kd 2で復号し、 記録再生装置 1 0 0の公開鍵 KP P 3を取り出す。 取り出された公開鍵 ΚΡ ρ 3は、 第 5暗号 部 234と第 6暗号部 236に伝達される。
[0125] 第 5暗号部 234は、 記録再生装置 1 00の公開鍵 Κ Ρ Ρ 3でデータを暗 号化する。 乱数発生部 221が生成したバス鍵 Kb 2と自身の識別情報 D I Dを結合し、 このデータを暗号化して、 コネクション情報 E (KP p 3, K b 2 | | D I D) を生成する。
[0126] 第 7復号部 235は、 バス鍵 K b 2で暗号化されたデータを復号する。 記 録再生装置 1 00から提供されたセッション情報 E (Kb 2, Ks 3) を復 号して、 記録再生装置 1 00が発行したセッション鍵 Ks 3を取り出し、 取 リ出されたセッション鍵 K s 3は、 第 1暗号部 237に伝達される。
[0127] 第 6暗号部 236は、 記録再生装置 1 00の公開鍵 K P P 3でデータを暗 号化する。 記録再生装置 1 00に対してライセンスデータを提供する場合、 記録再生装置 1 00から受け取った公開鍵 KP p 3で、 ライセンスデータ L
1 Cを暗号化する。 このライセンスデータ L I Cは、 コントローラ 201の 指示に従って、 耐タンパ記憶部 204から読み出され、 データバス 21 0、 制御部 220およびローカルバス 240を介して第 6暗号部 236に伝達さ れる。 ここで、 暗号化されたライセンスデータ E (KP p 3, L I C) は、 第 7暗号部 237に伝達される。
[0128] 第 7暗号部 237は、 記録再生装置 1 00が発行したセッション鍵 K s 3 でデータを暗号化する。 具体的には、 セッション鍵 Ks 3で、 第 6暗号部 2 36において暗号化されたライセンスデータ E (KP p 3, L I C) を、 さ らに暗号化し、 暗号化ライセンスデータ E (K s 3, E (KP p 3, L I C ) ) を生成する。
[0129] 図 1 2及び図 1 3は、 記録再生装置 1 00がストレージデバイス 200に ライセンスデータ L I Cを記録するまでの手順を示す。 この記録処理では、 記録再生装置 1 00の暗号エンジン 1 03とストレージデバイス 200の暗 号エンジン 203との間で暗号通信路が構築され、 その暗号通信路によって ライセンスデータ L I Cが記録再生装置 1 00からストレージデバイス 20 0に送信される。 図は、 記録再生装置 1 00の暗号エンジン 1 03、 記録再 生装置 1 00のコントローラ 1 01、 ストレージデバイス 200の暗号ェン ジン 203の処理を示している。
[0130] まず、 記録再生装置 1 00のコントローラ 1 01は、 ストレージデバイス
200に対して証明書出力命令を発行する (S 1 02) 。 コントローラ 20 1は、 証明書出力命令を正常に受理する (S 1 04) と、 暗号エンジン 20 3に証明書の出力を命じ、 暗号エンジン 203から証明書 C [KP d 2] を 読み出してコントローラ 1 01へ出力する (S 1 06) 。 コントローラ 1 0 1は、 ストレージデバイス 200から証明書 C [KP d 2] を取得すると、 それを暗号エンジン 1 03へ送信する (S 1 08) 。
[0131] 暗号エンジン 1 03の制御部 1 30は、 ストレージデバイス 200から発 行された証明書 C [KP d 2] を受信すると (S 1 1 0) 、 それを暗号ェン ジン 1 03に伝達し、 証明書検証部 1 20は、 認証鍵 K Paで証明書を検証 する (S 1 1 2) 。
[0132] 証明書が承認されなかった場合 (S 1 1 2の N) 、 証明書検証部 1 20は エラーを制御部 1 30に伝達する。 エラーを伝達された制御部 1 30は、 検 証エラー通知をコントローラ 1 01に送信する (S 1 90) 。 コントローラ 1 01は、 エラー通知を受信すると (S 1 92) 、 処理を異常終了する。
[0133] 証明書が承認された場合 (S 1 1 2の Y) 、 制御部 1 30は、 乱数発生部
1 21にてチャレンジ鍵 Kc 1を生成する。 そして、 生成したチャレンジ鍵 K c 1を第 1暗号部 1 22および第 1復号部 1 23に伝達する。 第 1復号部 1 23では、 このチャレンジ鍵 Kc 1を内部に保持する (S 1 1 4) 。 また 、 第 1暗号部 1 22では、 このチャレンジ鍵 Kc 1を、 証明書 C [KP d 2 ] から取り出したストレージデバイス 200の公開鍵 K P d 2で暗号化し、 暗号化チャレンジ鍵 E (KP d 2, Kc 1 ) を生成する。 そして、 生成した 暗号化チャレンジ鍵 E (KP d 2, Kc 1 ) と証明書出力部 1 29から出力 される自身の証明書 C [KPd 1 ] とを結合し、 第 1チャレンジ情報 E (K P d 2, K c 1 ) | | C [KPd 1 ] を生成し、 これをコントローラ 1 01 へ送信する (S 1 1 6) 。
[0134] コントローラ 1 01は、 暗号エンジン 1 03から第 1チャレンジ情報 E ( KP d 2, K c 1 ) | | C [KPd 1 ] を受信すると (S 1 1 8) 、 ストレ ージデバイス 200に対して第 1チャレンジ情報検証命令を発行する (S 1 20) 。 ストレージデバイス 200では、 コントローラ 201が第 1チヤレ ンジ情報検証命令を受理すると、 第 1チャレンジ情報 E (KPd 2, Kc 1 ) I I C [KP d 1 ] の入力をコントローラ 1 01に要求する (S 1 22) 。 コントローラ 1 01は、 この要求に応じて第 1チャレンジ情報 E (KPd 2, Kc 1 ) I I C [KP d 1 ] をストレージデバイス 200へ出力する ( S 1 24) 。
[0135] ストレージデバイス 200は、 第 1チャレンジ情報 E (KP d 2, Kc 1 ) I I C [KP d 1 ] を受理すると (S 1 26) 、 暗号エンジン 203では 、 制御部 220が、 第 1チャレンジ情報 E (KP d 2, Kc 1 ) | | C [K P d 1 ] から証明書 C [KP d 1 ] を取り出し、 これを証明書検証部 223 に伝達する。 証明書検証部 223は、 伝達された証明書 C [KPd 1 ] を検 証鍵 KP aで検証し、 検証結果を制御部 220に伝達する (S 1 28) 。
[0136] 証明書が承認されなかった場合 (S 1 28の N) 、 証明書検証部 223は 検証エラー通知を制御部 220へ通知し、 検証エラー通知を受けた制御部 2 20はこれをコントローラ 201へ通知する。 そしてコントローラ 201は 、 受信した検証エラー通知を、 ストレージインタフェース 202を介してコ ントローラ 1 01に送信する (S 1 94) 。 コントローラ 1 01は、 検証ェ ラー通知を受信すると (S 1 92) 、 本処理を異常終了する。
[0137] 証明書が承認された場合 (S 1 28の Y) 、 制御部 220は、 第 1チヤレ ンジ情報 E (KP d 2, Kc 1 ) I I C [KP d 1 ] から、 公開鍵 KP d 1 と暗号化チャレンジ鍵 E (KPd 2, Kc 1 ) を取り出し、 それぞれ第 1暗 号部 225、 第 1復号部 224に伝達する。 第 1暗号部 225は、 伝達され た公開鍵 KPd 1を保持する。 第 1復号部 224は、 伝達された暗号化チヤ レンジ鍵 E (KPd 2, Kc 1 ) を自身の秘密鍵 Kd 2で復号し、 チヤレン ジ鍵 Kc 1を取り出す (S 1 30) 。 取り出されたチャレンジ鍵 Kc 1は、 第 2暗号部 226に伝達される。
[0138] 一方、 コントローラ 1 01は、 ストレージデバイス 200において第 1チ ャレンジ情報検証命令の処理が終了すると、 ストレージデバイス 200に対 して、 第 2チャレンジ情報生成命令を発行する (S 1 32) 。 ストレージデ バイス 200では、 コントローラ 201が第 2チャレンジ情報生成命令を受 理する (S 1 34) と、 暗号エンジン 203では制御部 220の指示に従つ て、 第 1暗号部 225が、 自身が秘密裏に保持する秘密鍵 K p 2と対をなす 公開鍵 KP P 2と、 自身の識別情報 D I Dを連結したデータを、 公開鍵 ΚΡ d 1で暗号化して暗号化個別情報 E (KPd 1, KP p 2 I I D I D) を生 成し、 これを第 2暗号部 226に伝達する。 第 2暗号部 226は、 暗号化個 別情報 E (KP d 1 , KP p 2 | I D I D) を、 S 1 30で保持したチヤレ ンジ鍵 Kc 1で暗号化して第 2チャレンジ情報 E (Kc 1 , E (KPd 1, KP p 2 I I D I D) ) を生成する (S 1 36) 。
[0139] コントローラ 1 01では、 ストレージデバイス 200において第 2チヤレ ンジ情報生成命令の処理が終了すると、 第 2チヤレンジ情報出力命令を発行 する (S 1 38) 。 ストレージデバイス 200では、 第 2チャレンジ情報出 力命令を受理する (S 1 40) と、 コントローラ 201が、 暗号エンジン 2
03から第 2チヤレンジ情報 E (K c 1 , E (KP d 1 , KP p 2 | | D I D) ) を読み出し、 コントローラ 1 01へ出力する (S 1 42) 。 コント口 ーラ 1 01は、 ストレージデバイス 200から第 2チャレンジ情報 E (Kc 1, E (KPd 1, KP p 2 | | D I D) ) を受信すると、 これを暗号ェン ジン 1 03に送信する (S 1 44) 。
[0140] 暗号エンジン 1 03の制御部 1 30は、 第 2チャレンジ情報 E (Kc 1 , E (KPd 1, KP p 2 I I D I D) ) を受信すると、 第 1復号部 1 23に 伝達する。 第 1復号部 1 23は、 内部に保持したチャレンジ鍵 Kc 1で、 伝 達された第 2チャレンジ情報 E (Kc 1 , E (KPd 1, KP p 2 I | D I D) ) を復号し、 暗号化個別情報 E (KPd 1, KP p 2 I I D I D) を取 リ出し、 第 2復号部 1 24に伝達する。 第 2復号部 1 24は、 これを自身の 秘密鍵 K d 1で復号してス卜レージデバイスの公開鍵 K P p 2と識別情報 D
1 Dを取り出し、 公開鍵 KP p 2を第 2暗号部 1 25と第 3暗号部 1 27に 、 識別情報 D I Dを制御部 1 30へ伝達する (S 1 46) 。
[0141] 制御部 1 30は、 識別情報 D I Dを受け取ると、 ログ記憶部 1 31に記録 されている識別情報 D I Dと比較する (S 1 50) 。 このときログ記憶部 1 31には、 直前に接続していたストレージデバイスの識別情報 D I Dが記録 されている。 一致した場合 (S 1 50の Y) 、 前回と同じストレージデバイ スであると判断し、 ログ記憶部 1 31の記録を残したまま S 1 54へ進む。 一致しない場合 (S 1 50の N) 、 ストレージデバイスが交換されていると 判断する。 このとき、 ログ記憶部 1 31に記録されている内容は意味をなさ なくなる。 そこで、 ログ記憶部 1 31に記録されている内容を削除し、 新た に S 1 46で取得した識別情報 D I Dを記録する (S 1 52) 。 このように して、 ストレージデバイス 200に対するライセンスデータ L I Cの転送に おけるリカバリーに必要な情報をログ記憶部 1 31に保持する準備が整った ことになる。 そして、 S 1 54に進む。
[0142] 制御部 1 30は、 乱数発生部 1 21にてバス鍵 K b 1を生成させ、 保持す る (S 1 54) 。 そして、 保持したバス鍵 Kb 1を第 2暗号部 1 25及び第 3復号部 1 26に伝達する。 第 2暗号部 1 25では、 このバス鍵 Kb 1を、 S 1 46で取得したストレージデバイスの公開鍵 KP p 2で暗号化し、 コネ クシヨン情報 Ε (ΚΡ ρ 2, Kb 1 ) を生成する。 そして、 生成したコネク シヨン情報 E (KP p 2, K b 1 ) をコントローラ 1 01へ送信する (S 1 56) o
[0143] コントローラ 1 01は、 暗号エンジン 1 03からコネクション情報 E (K P p 2, K b 1 ) を受信すると (S 1 58) 、 ストレージデバイス 200に 対してコネクション情報入力命令を発行する (S 1 60) 。 ストレージデバ イス 200では、 コントローラ 201がコネクション情報入力命令を受理す ると、 コネクション情報 E (KP p 2, K b 1 ) の入力をコントローラ 1 0 1に要求する (S 1 62) 。 コントローラ 1 01は、 この要求に応じてコネ クシヨン情報 E (KP p 2, K b 1 ) をストレージデバイス 200へ出力す る (S 1 64) 。
[0144] ストレージデバイス 200は、 コネクション情報 E (KP p 2, K b 1 ) を受理すると、 暗号エンジン 203では、 第 2復号部 227が、 コネクショ ン情報 E (KP p 2, Kb 1 ) を、 内部に保持する自身の秘密鍵 Kp 2で復 号して、 バス鍵 Kb 1を取り出し (S 1 66) 、 これを内部に保持する (S 1 68) 。 保持されたバス鍵 Kb 1は、 第 3暗号部 228に伝達される。 こ こまでの手順において、 暗号エンジン 1 03と暗号エンジン 203の間で、 バス鍵 Kb 1が共有された。
[0145] 一方、 コントローラ 1 01は、 ストレージデバイス 200においてコネク シヨン情報入力命令の処理が終了すると、 通常のライセンスデータの書込転 送処理 (L I Cライ卜転送処理) を行うため S 1 80に進む。 そして、 ライ センスデータ L I Cの書込を行う (S 1 80) 。 ライセンスデータの書込転 送処理 (L I Cライ卜転送処理) については、 後に詳細に説明する。
[0146] コントローラ 1 01は、 S 1 80が終了すると、 新たなライセンスデータ
L I Cを書き込むか否か判断する (S 1 82) 。 新たなライセンスデータ L I Cをストレージデバイス 200に書き込む場合 (S 1 82の Y) 、 再び S 1 80に戻ってライセンスデータの書込を行う。 新たなライセンスデータ L
1 Cの書込を行わない場合 (S 1 82の N) 、 処理を終了する。
[0147] 図 1 4は、 図 1 3におけるライセンスデータの書込転送処理 (L I Cライ 卜転送処理) のフローチャートである。 本フローチャートに示す処理の前に 、 暗号エンジン 1 03とストレージデバイス 200 (暗号エンジン 203) はバス鍵 Kb 1を共有し、 暗号エンジン 1 03はストレージデバイス 200 の公開鍵 KP p 2を保持し、 かつ、 暗号エンジン 1 03のログ記憶部 1 31 にはストレージデバイス 200の識別情報 D I Dが記録されている。
[0148] コントローラ 1 01は、 ストレージデバイス 200に対して、 セッション 情報生成命令を発行する (S 200) 。 ストレージデバイス 200では、 コ ントローラ 201がセッション情報生成命令を受理する (S 202) と、 暗 号エンジン 203では制御部 220の指示に従って、 乱数発生部 221がセ ッシヨン鍵 Ks 2を生成し、 生成したセッション鍵 Ks 2を、 第 3暗号部 2
28、 第 3復号部 229に伝達する (S 204) 。 続いて、 第 3暗号部 22 8は、 バス鍵 Kb 1で、 伝達されたセッション鍵 Ks 2を暗号化してセッシ ヨン情報 E (Kb 1, Ks 2) を生成する (S 206) 。 コントローラ 1 0 1では、 ストレージデバイス 200においてセッション情報生成命令の処理 が終了すると、 セッション情報出力命令を発行する (S 208) 。 ストレー ジデバイス 200では、 セッション情報出力命令を受理する (S 21 0) と 、 コントローラ 201が、 暗号エンジン 203からセッション情報 E (Kb 1, K s 2) を読み出し、 コントローラ 1 01へ出力する (S 21 2) 。
[0149] コントローラ 1 01は、 ストレージデバイス 200からセッション情報 E
(Kb 1 , Ks 2) を受信すると (S 21 4) 、 これとストレージデバイス 200のアドレスデータ A DRを連結して暗号エンジン 1 03に送信する ( S 21 6) 。 ァドレスデータ A DRは、 後でライセンスデータ L I Cを記録 する際に指定するァドレスである。
[0150] 暗号エンジン 1 03の制御部 1 30は、 ァドレスデータが連結されたセッ シヨン情報 E (K b 1 , Ks 2) I I ADRを受信すると、 セッション情報 E (K b 1 , Ks 2) とアドレスデータ ADRに分割し、 セッション情報 E (K b 1 , Ks 2) を第 3復号部 1 26に伝達する。 第 3復号部 1 26は、 乱数発生部 1 21から伝達されたバス鍵 Kb 1で、 このセッション情報 E ( Kb 1, Ks 2) を復号し、 Ks 2を取り出す (S 21 8) 。
[0151] 制御部 1 30は、 ライセンスデータ書込処理の失敗に備えて、 ライセンス データ L I Cと、 分離したァドレスデータ ADRを、 ライセンス転送先であ るストレージデバイス 200を特定する情報 (識別情報 D I D) に関係付け てログ記憶部 1 31に追記する (S 220) 。 ログ記憶部 1 31への記録は 、 電源断などの不慮の事故によってライセンスデータ書込処理が中断した様 な場合も対象とした、 ライセンスデータ再書込処理に利用することを目的と しているため、 静的に記録される。
[0152] 続いて、 暗号エンジン 1 03の第 3暗号部 1 27は、 ライセンスデータ L
1 Cをストレージデバイス 200の公開鍵 KP p 2で暗号化して E (KP p 2, L I C) を生成し、 これを第 4暗号部 1 28に伝達する。 第 4暗号部 1
28は、 伝達された E (KP p 2, L I C) を、 さらにストレージデバイス 200が発行したセッシヨン鍵 K s 2で暗号化して暗号化ライセンスデータ E (K s 2, E (KP p 2, L I C) ) を生成し、 これをコントローラ 1 0 1に伝達する (S 222) 。
[0153] コントローラ 1 01は、 暗号エンジン 1 03から送信された暗号化ライセ ンスデータ E (Ks 2, E (KP p 2, L I C) ) を受信する (S 224) と、 ストレージデバイス 200に対してライセンスデータ書込命令を発行す る (S 226) 。 このライセンス書込命令は、 耐タンパ記憶部 204上の記 録位置を指定するァドレスデータ A DRを伴っている。 このァドレスデータ ADRは、 S 21 6で暗号エンジン 1 03に送信したものと同じ値である。 ここでアドレスとは、 論理アドレスを示し、 耐タンパ記憶部 204における 記録位置を直接指定するものではないが、 ァドレスを指定して記録したデー タは、 同じアドレスを指定することで読み出せるように、 コントローラ 20 1によって管理されている。 しかしながら、 耐タンパ記憶部 204における 位置を示す物理ァドレスであってもよい。
[0154] ストレージデバイス 200では、 コントローラ 1 01が発行したライセン ス書込命令を受理すると、 暗号化ライセンスデータをコントローラ 1 01に 要求し (S 228) 、 コントローラ 1 01は、 この要求に応じて、 暗号化ラ ィセンスデータ E (Ks 2, E (KP p 2, L I C) ) をストレージデバイ ス 200へ出力する (S 230) 。
[0155] ストレージデバイス 200は、 暗号化ライセンスデータ E (Ks 2, E ( KP p 2, L I C) ) を受理すると、 これを暗号エンジン 203内の第 3復 号部 229に伝達する。 第 3復号部 229は、 内部に保持しているセッショ ン鍵 K s 2で暗号化ライセンスデータ E (K s 2, E (KP p 2, L I C) ) を復号し、 自身の公開鍵 KP p 2で暗号化されたライセンスデータ E (Κ P p 2, L I C) を取り出す。 そして、 取り出された暗号化ライセンスデー タ E (KP p 2, L I C) は第 4復号部 230に伝達される。
[0156] 第 4復号部 230は、 伝達された暗号化ライセンスデータ E (KP P 2,
L I C) を、 公開鍵 KP ρ 2と対の秘密鍵 Κρ 2で復号してライセンスデー タ L I Cを取り出し (S 244) 、 これをローカルバス 240を介して制御 部 220に伝達する。
[0157] 制御部 220は、 ライセンスデータ L I Cから識別情報 L I Dを取り出し て、 ログ記憶部 1 31に伝達する。 また、 ライセンスデータ L I Cをデータ バス 2 1 0へ出力する。 コントローラ 2 0 1は、 データバス 2 1 0に出力さ れたライセンスデータ L I Cを耐タンパ記憶部 2 0 4の指定されたアドレス A D Rに記憶する (S 2 4 6 ) 。 続いて、 完了通知をコントローラ 1 0 1に 出力する (S 2 4 8 ) 。
[0158] コントローラ 1 0 1は、 ストレージデバイス 2 0 0から出力された完了通 知を受信すると、 これを暗号エンジン 1 0 3に出力する (S 2 5 0 ) 。 暗号 エンジン 1 0 3では、 完了通知を受信すると (S 2 5 2 ) 、 L I Dを確認し 、 該当する A D R | | L I Dをログ記憶部 1 3 1から削除し (S 2 5 4 ) 、 本処理を終了する。
[0159] 以上の手順により、 暗号化されたコンテンツを復号し再生するために必要 なライセンスデータ L I Cがストレージデバイス 2 0 0に記録される。 暗号 化コンテンツは、 通常データであり、 ストレージデバイス 2 0 0の通常コマ ンドによって記録されるため、 ここでは説明を省略する。
[0160] なお、 ライセンスデータ L I Cと暗号化コンテンツデータの記録順序は、 いずれが先であってもかまわない。 さらには、 暗号化コンテンツデータの記 録における空き時間に、 セキュアコマンドを分割して発行することで、 ライ センスデータ L I Cを記録するようにしてもよい。
[0161 ] ストレージデバイス 2 0 0から記録再生装置 1 0 0へライセンスデータを 送信する場合にも、 上記と同様の手順により、 両者の暗号エンジンによる暗 号通信が行われる。 一次利用ライセンスデータを記録再生装置 1 0 0からス 卜レージデバイス 2 0 0へ記録するとき、 ス卜レージデバイス 2 0 0に記録 された一次利用ライセンスデータを記録再生装置 1 0 0が読み出すとき、 及 び、 二次利用ライセンスデータを記録再生装置 1 0 0からストレージデバイ ス 2 5 0へ記録するときに、 上述したような暗号通信路を用いてライセンス データを送受信することにより、 ライセンスデータの漏洩を防止し、 コンテ ンッデータを保護することができる。
[0162] (実施の形態)
つづいて、 前提技術を利用して、 私的なバックアップのためにコンテンツ データを複製する技術について説明する。
[0163] 図 1 5は、 実施の形態に係るコンテンツ管理装置の一例であるカーナビゲ ーシヨン装置の構成を示す。 カーナビゲーシヨン装置 4 0 0は、 操作部 4 0 1、 制御部 4 0 2、 地図データ処理部 4 0 3、 機器 I D保持部 4 0 4、 ビデ オメモリ 4 0 5、 表示部 4 0 6、 ストレージインタフェース 1 0 2、 暗号ェ ンジン 1 0 3、 ライセンス判読部 1 0 8、 コンテンツ復号部 1 1 1を備える 。 カーナビゲーシヨン装置 4 0 0において表示される地図のデータは、 着脱 自在なハードディスク装置であるストレージデバイス 2 0 0に格納されてい る。 前提技術で説明した図 2の記録再生装置 1 0 0と同様の構成には同じ符 号を付している。
[0164] 操作部 4 0 1は、 ユーザから操作指示を受け付ける。 制御部 4 0 2は、 操 作部 4 0 1を介してユーザから受け付けた操作指示に応じて他の構成を制御 し、 現在地や目的地などの周辺の地図を表示させたり、 目的地を設定したり 、 目的地への経路を探索して表示したりといったカーナビゲーシヨンシステ ムの機能を実現させる。 地図データ処理部 4 0 3は、 制御部 4 0 2からの指 示に応じて、 コンテンツ復号部 1 1 1によリ復号された地図データを処理し てビデオメモリ 4 0 5へ転送し、 表示部 4 0 6に表示させる。
[0165] 地図データは、 ストレージデバイス 2 0 0に格納されてユーザに提供され る。 ストレージデバイス 2 0 0において、 地図データはコンテンツ鍵 K cに よリ暗号化されて通常データ記憶部 2 0 5に格納されておリ、 コンテンツ鍵 K cは、 ライセンスデータの一部として耐タンパ記憶部 2 0 4に格納されて いる。
[0166] 本実施の形態では、 ストレージデバイス 2 0 0の地図データを不正に複製 して、 他の装置で利用することは禁止しつつ、 ストレージデバイス 2 0 0の 故障などに備えて、 バックアップを目的としてス卜レージデバイス 2 5 0に 複製することを許可することにより、 ユーザの利便性を向上させる技術を提 案する。
[0167] 本実施の形態では、 前提技術で説明した 「b i n d e d K c」 を用いて 、 バックアップ用にデータを複製したストレージデバイス 2 5 0は、 ユーザ の所有するカーナビゲーシヨン装置 4 0 0のみで利用可能とし、 他の装置で は地図データを利用できないようにする。 すなわち、 ストレージデバイス 2 5 0に複製した暗号化地図データの復号鍵であるコンテンツ鍵 K cを、 カー ナビゲーシヨン装置 4 0 0に固有で、 かつ、 外部に漏洩しないように秘匿さ れている情報、 例えば機器 I Dを用いて暗号化又はスクランブルして、 「b i n d e d K c」 として記録しておく。 これにより、 不正な複製にょリ複 数の機器で地図データが利用されることを防止することができる。
[0168] 従来のように、 ユーザの所有するカーナビゲーシヨン装置 4 0 0のみで地 図データを利用可能とし、 他の装置では利用できないようにするために、 力 一ナビゲーシヨン装置 4 0 0に固有な情報、 例えば機器 I Dに紐付けした地 図データを格納したス卜レージデバイス 2 0 0を出荷することも可能である が、 出荷時に機器ごとに異なるデータをストレージデバイス 2 0 0に格納す る必要があるので、 製造■出荷コス卜の観点で好ましくない。
[0169] ユーザが購入したス卜レージデバイス 2 0 0に格納されたオリジナルのコ ンテンッ鍵 K cは、 機器 I Dに紐付けせず、 他の装置でも利用可能とする。 このストレージデバイス 2 0 0に格納された暗号化地図データとライセンス データを元にして、 複数のス卜レージデバイスに複製を生成することを許可 すると、 他装置で利用することが可能な地図データを格納したストレージデ バイスが複数生成できることになつてしまう。 したがって、 本実施の形態で は、 オリジナルのコンテンツ鍵 K cを含むライセンスデータは、 そのままの 状態では複製禁止とする。 ストレージデバイス 2 5 0にバックアップ用のラ ィセンスデータを格納する前に、 ストレージデバイス 2 0 0に記録されたォ リジナルのライセンスデータ内のコンテンツ鍵 K cも機器に紐付けし、 他の装 置では使用できないようにする。 そして、 この紐付けされたライセンスデー タを複製することで、 ストレージデバイス 2 5 0にバックアップ用のライセ ンスデータを複製する。 これにより、 不正な複製による地図データの利用を 防止することができる。 ストレージデバイス 2 0 0に記録されているオリジ ナルのコンテンツ鍵 Kcの紐付けは、 地図データの利用を開始するときに行わ れても、 最初にバックアップのためにライセンスデータを他のストレージデ バイスに複製するときに行われてもよく、 最初に複製を作成するときまでの いずれのタイミングで行われてもよい。
[0170] このように、 本実施の形態では、 出荷時にはストレージデバイス 200に 同じデータを格納しておき、 ユーザが使用を開始するときに、 又は、 ユーザ がバックアップ用に最初に複製するときに機器 I Dに紐付けし、 紐付けられ たカーナビゲーシヨン装置 400でしか利用できないようにする。 これによ リ、 ストレージデバイス 200の製造コス卜を低減させることができる。
[0171] 図 1 6 (a) (b) は、 ストレージデバイスの内部データを模式的に示す 。 ここで、 「D a t a」 は地図データである。 また、 利用制御情報として C C I (Copy Control Information) を採用する。 CC Iは、 「Never Copyj 、 rCopy One Generationj 、 ΓΝο More Copyj 、 「Not Assertedj の 4状 をとリ、 それぞれ、 「複製の禁止」 、 「第 1世代のみ複製許可」 、 「複製で あり以降の複製禁止」 、 「複製について制限無し」 を示している。 図 1 6 ( a) は、 オリジナルのストレージデバイス 200の内部データを示す。 工場 出荷時のストレージデバイス 200は、 通常データ記憶部 205に、 コンテ ンッ鍵 Kcで暗号化された地図データ E (Kc, D a t a) が格納されてお リ、 耐タンパ記憶部 204に、 コンテンツ鍵 Kcと、 複製できないことを示 す CC I (Never Copy) を含むライセンスデータが格納されている。 図 1 6 (b) は、 複製後のストレージデバイス 200と、 複製先のストレージデバ イス 250の内部データを示す。 複製後のストレージデバイス 200のライ センスデータは、 「b i n d e d Kc」 と、 「b i n d e d Kc」 が紐 付けられた機器を類推するための情報である 「b i d i n g i n f o」 と 、 第 1世代の複製であることを示す CC I (Copy One Generation) を含むラ ィセンスデータに置き換えられている。 これにより、 バックアップのために ライセンスデータを複製することが可能となる。 通常データ記憶部 205に 格納されている暗号化地図データ E (Kc, D a t a) はそのままであり、 再暗号は行われない。 複製先のストレージデバイス 250は、 通常データ記 憶部 205に、 暗号化地図データ E (Kc, D a t a) が複製されており、 耐タンパ記憶部 204に、 「b i n d e d Kc」 と、 「b i n d i n g i n f o」 と、 コピーできないことを示す CC I (No More Copy) を含むラ ィセンスデータが格納されている。 なお、 ΓΝο More Copy」 の代わりに 「Nev er Copyj としてもよい。
つづいて、 各構成の動作について説明する。 まず、 オリジナルのライセン スデータを機器に紐付けするときの動作について説明する。 ユーザが操作部 40 1を介してストレージデバイス 200に格納された地図データの利用又 はライセンスデータの複製を要求すると、 制御部 402は、 まずストレージ インタフェース 1 02と暗号エンジン 1 03を制御して、 ストレージデバイ ス 200からコンテンツ鍵 Kcを含むライセンスデータを読み出させる。 読 み出されたライセンスデータはライセンス判読部 1 08に送られ、 コンテン ッ鍵 Kcが機器 I Dに紐付けられているか否かを判定される。 紐付けられて いなければ、 ライセンス判読部 1 08は、 読み出されたライセンスデータが 複製ではないオリジナルのライセンスデータであると判定する。 オリジナル のライセンスデータである場合は、 制御部 402は、 ライセンス生成部 40 7を制御して、 読み出されたライセンスデータ内のコンテンツ鍵 Kcを、 機 器 I D保持部 404に保持されている機器 I Dで暗号化し、 「b i n d e d Kc」 を生成し、 ライセンスデータ内のコンテンツ鍵 Kcを 「b i n d e d Kc」 に変更する。 ライセンス生成部 407は、 さらに、 ライセンスデ ータの CC I (Copy Control Information) を 「Copy One Generationj に変 更するとともに、 カーナビゲーシヨン装置 400の機器 I Dを類推するため の情報 (機器 I Dとは異なる情報) 、 例えば、 カーナビゲーシヨン装置 40 0の製造番号などをライセンスデータに追加する。 こうして生成されたライ センスデータは、 暗号エンジン 1 03、 ストレージインタフェース 1 02を 介してストレージデバイス 200に転送され、 ストレージデバイス 200の 耐タンパ記憶部 204に記録されていたライセンスデータに上書きされて置 き換えられる。 これにより、 ストレージデバイス 200に記録されたライセ ンスデータを用いた地図データの利用は、 このカーナビゲーシヨン装置 40
0以外の機器ではできなくなる。
[0173] ストレージデバイス 250にライセンスデータを複製するときは、 ライセ ンス生成部 407は、 複製先のス卜レージデバイス 250に記録するライセ ンスデータとして、 「b i n d e d K c」 と、 カーナビゲーシヨン装置 4 00の機器 I Dを類推するための情報 (b i n d i n g i n f o) と、 C C Iとして ΓΝο More Copy」 又は 「Never Copy」 がセッ卜されたライセンス データを生成する。 生成されたライセンスデータは、 暗号エンジン 103を 介してストレージデバイス 250に転送され、 ストレージデバイス 250の 耐タンパ記憶部に記録される。 暗号化地図データについては、 通常のデータ と同様に扱ってよいので、 カーナビゲーシヨン装置 400によリ複製されて もよいし、 パーソナルコンピュータなどの別の装置を用いて複製されてもよ い。
[0174] さらに別のストレージデバイスにバックアップをとる場合、 暗号エンジン
103を有し、 ライセンスデータの入出力が可能な別の装置を用いて、 複製 元のス卜レージデバイス 200から別のス卜レージデバイスに複製されても よい。 この場合も、 コンテンツ鍵 Kcは、 最初に複製を生成したカーナビゲ ーシヨン装置 400の機器 I Dに紐付けされているので、 そのカーナビゲー シヨン装置 400でないと利用できない。
[0175] つづいて、 ストレージデバイス 200の地図データを読み出すときの動作 について説明する。 ストレージデバイス 200に格納されたコンテンツ鍵が 、 機器 I Dに紐付けられていない間は、 暗号エンジン 103を介してライセ ンスデータを読み出すことにより、 コンテンツ鍵 Kcが得られるので、 コン テンッ復号部 1 1 1は、 ストレージデバイス 200に格納された地図データ を復号することができる。 ストレージデバイス 200のデータをストレージ デバイス 250に複製して、 コンテンツ鍵が機器 I Dに紐付けられている場 合は、 ライセンス判読部 108は、 暗号エンジン 103を介して読み出され たライセンスデータを解析してコンテンツ鍵 K Cを得る。 ライセンス判読部
1 0 8は、 まず、 ライセンスデータに含まれる、 「b i n d i n g i n f o」 を参照して、 このライセンスデータが、 自装置に紐付けられたものであ るか否かを判定する。 ライセンスデータが、 自装置に紐付けられていると判 定されると、 ライセンス判読部 1 0 8は、 機器 I D保持部 4 0 4から機器 I Dを読み出し、 読み出した機器 I Dを用いて 「b i n d e d K c」 からコ ンテンッ鍵 K cを得る。 得られたコンテンツ鍵 K cはコンテンツ復号部 1 1 1へ通知される。 これにより、 コンテンツ復号部 1 1 1は、 暗号化された地 図データを復号することができる。 複製されたス卜レージデバイス 2 5 0の 地図データも同様にして復号することができる。
[0176] ライセンスデータが紐付けられた装置以外の装置は、 紐付けられた機器 I Dを知ることができないので、 コンテンツ鍵 K cを得ることができない。 し たがって、 暗号化された地図データやライセンスデータを不正に複製したと しても、 地図データを復号することはできない。 これにより、 不正な利用を 防ぎ、 著作権を適切に保護することができる。
[0177] 図 1 7は、 カーナビゲーシヨン装置の別の構成例を示す。 図 1 7に示した カーナビゲーシヨン装置 4 0 0は、 図 1 5に示したカーナビゲーシヨン装置 4 0 0の構成に加えて、 モデル I D保持部 4 0 8を更に備える。 モデル I D は、 同種の装置群を識別するために付与されたものであり、 カーナビゲーシ ョン装置 4 0 0の工場出荷時にモデル I D保持部 4 0 8に格納される。
[0178] 図 1 8 ( a ) ( b ) は、 図 1 7に示した例におけるストレージデバイスの 内部データを模式的に示す。 図 1 8 ( a ) に示した例では、 ストレージデバ イス 2 0 0に格納されたライセンスデータは、 工場出荷時に、 コンテンツ鍵 が、 同種の装置群を識別するための付与されたモデル I Dに紐付けられてい る。 したがって、 カーナビゲーシヨン装置 4 0 0がストレージデバイス 2 0 0に格納された地図データを復号したり、 ライセンスデータを複製したりす るとき、 ライセンス判読部 1 0 8は、 暗号エンジン 1 0 3を介して取得した ライセンスデータに含まれる、 モデル I Dに紐付けられたコンテンツ鍵 K c から、 モデル I D保持部 408より読み出したモデル I Dを用いて、 コンテ ンッ鍵 Kcを得る。 なお、 読み出したライセンスデータ内のコンテンツ鍵 K cが、 モデル I Dに紐付けされているか、 カーナビゲーシヨン装置 400に 紐付けされているかは、 「b i n d i n g i n f o」 によって判断される 。 カーナビゲーシヨン装置 400が利用可能なライセンスデータは、 コンテ ンッ鍵 K cがカーナビゲーシヨン装置 400自身の機器 I D又はカーナビゲ ーシヨン装置 400が属する装置群のモデル I Dに紐付けされているもので ある。 また、 カーナビゲーシヨン装置 400が属する装置群のモデル I Dに 紐付けされたコンテンツ鍵 K cを含むライセンスデータは、 ォリジナルのラ ィセンスデータである。 図 1 8 (b) は、 複製後のストレージデバイス 20 0と、 複製先のストレージデバイス 250の内部データを示す。 複製後のス トレージデバイス 200及びストレージデバイス 250の内部データは、 図 1 6 (b) に示した例と同様である。
[0179] 図 1 9は、 カーナビゲーシヨン装置の更に別の構成例を示す。 図 1 9に示 したカーナビゲーシヨン装置 400は、 図 1 7に示したカーナビゲーシヨン 装置 400の構成に加えて、 ライセンスメモリ 409を更に備える。 ライセ ンスメモリ 409は、 外部に漏洩しないように秘匿されたメモリであり、 ラ ィセンス判読部 1 08においてモデル I D又は機器 I Dで復号された紐付け されていないコンテンッ鍵 K cを含むライセンスデータを一時的に又は継続 的に保持する。
[0180] 図 20 (a) (b) は、 図 1 9に示した例におけるストレージデバイスの 内部データを模式的に示す。 図 20 (a) に示した例は、 図 1 8 (a) に示 したストレージデバイス 200の内部データと同様である。 このストレージ デバイス 200の利用を開始するとき、 又は、 複製を作成するときに、 ライ センス判読部 1 08は、 暗号エンジン 1 03を介して取得したライセンスデ ータに含まれる、 モデル I Dに紐付けられたコンテンツ鍵 Kcから、 モデル I D保持部 408より読み出したモデル I Dを用いて、 コンテンツ鍵 Kcを 得る。 制御部 402は、 得られたコンテンツ鍵 Kcをライセンスメモリ 40 9に格納する。 ライセンスメモリ 4 0 9に格納されたコンテンツ鍵 K Cは、 バックアップのための複製が終了すると消去されてもよいし、 ライセンスメ モリ 4 0 9にコンテンツ鍵 K cを継続的に保持して、 以降、 コンテンツ復号 部 1 1 1は、 ライセンスメモリ 4 0 9に格納されたコンテンツ鍵 K cを用い て暗号化地図データを復号してもよい。 図 2 0 ( b ) は、 複製後のストレー ジデバイス 2 0 0と、 複製先のス卜レージデバイス 2 5 0の内部データを示 す。 ライセンスメモリ 4 0 9に格納されたコンテンツ鍵 K cを複製元として 、 ストレージデバイス 2 0 0及びストレージデバイス 2 5 0に 「b i n d e d K c」 が複製される。 オリジナルのストレージデバイス 2 0 0のコンテ ンッ鍵をいつたんライセンスメモリ 4 0 9ヘムーブし (ストレージデバイス 2 0 0から削除する) 、 ライセンスメモリ 4 0 9から元のストレージデバイ ス 2 0 0と複製先のス卜レージデバイス 2 5 0へ、 カーナビゲーション装置 4 0 0に紐付けされた 「b i n d e d K c」 をコピーしたことと同じであ る。
[0181 ] 以上、 本発明に係る実施の形態について説明したが、 この実施の形態は例 示であり、 本発明はこの実施の形態に限定されるものではなく、 それらの各 構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、 また そうした変形例も本発明の範囲にあることは当業者に理解されるところであ る。
[0182] たとえば、 上記の実施の形態では、 暗号エンジン内において暗号化を行う 機能ブロックと復号を行う機能ブロックとを別個に設けたが、 これらの構成 要素において回路を共有してもよい。 これにより、 回路規模を抑え、 小型化 、 低消費電力化に寄与することができる。
[0183] 実施の形態では、 紐付け、 地図データの利用、 ライセンスデータの複製に おける、 ストレージデバイス 2 0 0からライセンスデータを読み出す処理を 別々に説明したが、 地図データの利用の要求に対して紐付けが行われる場合 、 2つの処理におけるライセンスデータの読み出しを共通化することができ る。 同様に、 ライセンスデータの複製の要求に対して紐付けが行われる場合 、 2つの処理におけるライセンスデータの読み出しを共通化することができ る。
[0184] ストレージデバイス間のライセンスデータの複製又は移動が許可されてい る場合は、 前提技術と同様の方法によリライセンスデータを他のストレージ デバイスへ複製又は移動してもよい。 ライセンスデータを移動する場合には 、 ライセンスデータの複製が完了した後に、 元のライセンスデータを格納し ていたストレージデバイスからライセンスデータを削除する。
[0185] 実施の形態では、 ストレージデバイス 2 0 0を、 ストレージデバイス 2 5 0と同じ機能を持つものとして説明したが、 必ずしも暗号エンジンを備える 必要はない。 記録再生装置 1 0 0のみが復号可能な暗号化を一次利用ライセ ンス全体に施して記録していればよい。 この場合、 一次利用ライセンスデー タ全体が、 記録再生装置 1 0 0に対して紐付きで記録されていることになる ため、 本実施の形態において説明したようにコンテンッ鍵を紐付きにする必 要はない。
[0186] 実施の形態では、 暗号化地図データとオリジナルライセンスデータを格納 したストレージデバイス 2 0 0を出荷する例を示しているが、 暗号化地図デ ータとオリジナルライセンスデータはインターネッ卜などのネッ卜ワークを 介してサーバ装置などから配信されてもよい。 この場合であっても、 サーバ 装置は同じデータを配信すればよく、 管理コストも削減される。 ユーザも機 器の関する情報を配信サーバに送信する必要が無く、 ユーザの利便性も良く なる。
[0187] 実施の形態では、 地図データとカーナビゲーシヨン装置を例にとって説明 したが、 地図データ及びカーナビゲーシヨン装置に限定されるものではない 。 例えば、 ビデオデータ、 オーディオデータ、 プロクラムなど、 コンテンツ データ全般を対象とすることが可能であり、 このコンテンツデータを管理す るコンテンツ管理装置に適応可能である。
産業上の利用可能性
[0188] 本発明は、 コンテンツを管理するコンテンツ管理装置に利用可能である。

Claims

請求の範囲
[1 ] コンテンツ鍵により暗号化されたコンテンツデータと、 前記コンテンツ鍵 とを格納した可搬型の記憶装置から、 前記暗号化されたコンテンツデータを 利用するために、 又は、 前記コンテンツ鍵を複製するために前記コンテンツ 鍵を読み出すときに、
前記コンテンツデータの利用又は前記コンテンツ鍵の複製の要求を受け付 けるステップと、
前記記憶装置から前記コンテンツ鍵を読み出すステップと、
読み出した前記コンテンッ鍵が、 前記コンテンッ鍵を用いて前記暗号化さ れたコンテンツデータを復号可能な利用装置に固有で、 かつ、 外部に漏洩し ないように秘匿された情報を用いて暗号化されているか否かを判定するステ ップと、
前記コンテンツ鍵が暗号化されていない場合、 前記利用装置に固有で、 か つ、 外部に漏洩しないように秘匿された情報を用いて、 前記コンテンツ鍵を 暗号化するステップと、
暗号化された前記コンテンッ鍵を前記記憶装置に送り、 前記コンテンッ鍵 に換えて記録するステップと、
を含むことを特徴とするコンテンツ管理方法。
[2] 前記コンテンツ鍵の複製の要求を受け付けたとき、 前記暗号化されたコン テンッ鍵を、 複製先の記憶装置に記録するステップを更に含むことを特徴と する請求項 1に記載のコンテンツ管理方法。
[3] 外部に漏洩しないように秘匿されたメモリに、 読み出した前記コンテンツ 鍵を保持するステップを更に含むことを特徴とする請求項 1又は 2に記載の コンテンツ管理方法。
[4] 前記装置は、 同種の装置群を識別するために付与されたモデル I Dを保持 しておリ、
前記コンテンツ鍵は、 前記モデル I Dにより暗号化されており、 前記コンテンツ鍵を暗号化するステップの前に、 前記モデル I Dを用いて 暗号化されたコンテンツ鍵を復号するステップを更に含むことを特徴とする 請求項 1から 3のいずれかに記載のコンテンッ管理方法。
[5] 前記装置に固有で、 かつ、 外部に漏洩しないように秘匿された情報は、 前 記装置の I Dであることを特徴とする請求項 1から 4のいずれかに記載のコ ンテンッ管理方法。
[6] 前記コンテンツ鍵は、 前記記憶装置と前記装置との間で、 暗号化されて入 出力されることを特徴とする請求項 1から 5のいずれかに記載のコンテンッ 管理方法。
[7] 前記コンテンツデータの利用の要求を受け付けたときに、
前記記憶装置から前記コンテンツ鍵を読み出すステップと、
読み出したコンテンツ鍵が、 前記利用装置に固有で、 かつ、 外部に漏洩し ないように秘匿された情報で暗号化されているか否かを判定するステップと 前記コンテンツ鍵が暗号化されていた場合、 自装置に固有で、 かつ、 外部 に漏洩しないように秘匿された情報を用いて、 前記コンテンッ鍵を復号する ステップと、
前記記憶装置から前記暗号化されたコンテンツデータを読み出すステツプ 復号した前記コンテンッ鍵を用いて、 読み出した前記暗号化されたコンテ ンッデータを復号するステップと、
を更に含むことを特徴とする請求項 1から 6のいずれかに記載のコンテン ッ管理方法。
[8] 前記コンテンツデータは、 地図データであり、 前記装置は、 カーナビゲー ション装置であることを特徴とする請求項 1から 7のいずれかに記載のコン テンッ管理方法。
[9] 暗号化されたコンテンツデータを復号するためのコンテンツ鍵を、 可搬型 の記憶装置との間で入出力する入出力部と、
自装置に固有の情報を外部に漏洩しないように保持する固有情報保持部と 前記コンテンツ鍵を、 前記固有の情報で暗号化する生成部と、 前記コンテンツ鍵を用いた前記コンテンツデータの利用、 又は、 前記コン テンッ鍵の複製の要求を受け付ける操作部と、
前記コンテンツデータの利用又は前記コンテンツ鍵の複製の要求を受け付 けたときに、 前記記憶装置に格納された前記コンテンツ鍵を前記入出力部に より取得し、 取得したコンテンツ鍵を前記生成部により前記自装置に固有の 情報で暗号化し、 暗号化された前記コンテンツ鍵を前記入出力部により前記 記憶装置に送り、 元のコンテンツ鍵に換えて記録させる制御部と、
を備えることを特徴とするコンテンツ管理装置。
[10] 前記制御部は、 前記コンテンツデータの複製の要求を受け付けたときに、 前記暗号化されたコンテンツ鍵を前記入出力部により複製先の記憶装置に送 リ、 記録させることを特徴とする請求項 9に記載のコンテンッ管理装置。
[1 1 ] 前記コンテンツ鍵を格納するための、 外部に漏洩しないように秘匿された ライセンスメモリを更に備え、
前記制御部は、 前記コンテンッデータの利用又は前記コンテンッ鍵の複製 の要求を受け付けたときに、 前記記憶装置に格納された前記コンテンツ鍵を 前記ライセンスメモリにムーブし、 前記ライセンスメモリに格納された前記 コンテンツ鍵を前記生成部により前記固有の情報で暗号化し、 暗号化された 前記コンテンッ鍵を前記入出力部によリ前記記憶装置に送って前記記憶装置 に複製することを特徴とする請求項 9又は 1 0に記載のコンテンッ管理装置
[12] 同種の装置群を識別するために付与されたモデル I Dを保持するモデル I D保持部と、
前記記憶装置から取得した前記コンテンツ鍵が前記モデル I Dで暗号化さ れていたときに、 前記モデル I D保持部に保持された前記モデル I Dで復号 して前記コンテンツ鍵を取得するライセンス判読部と、
を更に備えることを特徴とする請求項 9から 1 1のいずれかに記載のコン テンッ管理装置。
[13] 前記固有の情報は、 当該コンテンツ管理装置の機器 I Dであることを特徴 とする請求項 9から 1 2のいずれかに記載のコンテンツ管理装置。
[14] 前記入出力部は、 前記記憶装置との間で前記コンテンツ鍵を入出力する際 に、 前記コンテンッ鍵を暗号化して入出力することを特徴とする請求項 9か ら 1 3のいずれかに記載のコンテンツ管理装置。
[15] 当該コンテンツ管理装置に固有の情報で暗号化されたコンテンツ鍵を復号 するライセンス判読部と、
前記暗号化されたコンテンツデータを前記コンテンッ鍵で復号するコンテ ンッ復号部と、 を更に備え、
前記制御部は、 前記コンテンツデータの復号の要求を受け付けたときに、 前記記憶装置に格納された前記コンテンツ鍵を前記入出力部により取得し、 取得したコンテンツ鍵が暗号化されていた場合、 前記ライセンス判読部によ リ前記コンテンツ鍵を復号して前記コンテンツ復号部に供給し、 前記記憶装 置から取得した暗号化されたコンテンツデータを前記コンテンツ復号部によ リ復号することを特徴とする請求項 9から 1 4のいずれかに記載のコンテン ッ管理装置。
[16] 前記コンテンツデータは地図データであり、 当該コンテンツ管理装置は力 一ナビゲーシヨン装置であることを特徴とする請求項 9から 1 5のいずれか に記載のコンテンツ管理装置。
PCT/JP2007/000297 2006-05-10 2007-03-26 コンテンツ管理方法及び装置 WO2007129434A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/300,238 US20090210724A1 (en) 2006-05-10 2007-03-26 Content management method and content management apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-132025 2006-05-10
JP2006132025A JP2007304822A (ja) 2006-05-10 2006-05-10 コンテンツ管理方法及び装置

Publications (1)

Publication Number Publication Date
WO2007129434A1 true WO2007129434A1 (ja) 2007-11-15

Family

ID=38667547

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/000297 WO2007129434A1 (ja) 2006-05-10 2007-03-26 コンテンツ管理方法及び装置

Country Status (3)

Country Link
US (1) US20090210724A1 (ja)
JP (1) JP2007304822A (ja)
WO (1) WO2007129434A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102396179A (zh) * 2009-04-16 2012-03-28 株式会社东芝 内容数据再现系统、以及记录装置
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US9356982B2 (en) 2005-08-05 2016-05-31 Intel Corporation System and method for transferring playlists
US20090307503A1 (en) * 2008-06-10 2009-12-10 Condel International Technologies Inc. Digital content management systems and methods
JP2010010824A (ja) * 2008-06-24 2010-01-14 Toshiba Corp 電子装置、および著作権保護チップ
EP2192514A1 (en) * 2008-11-26 2010-06-02 Thomson Licensing Method and system for processing digital content according to a workflow
US20100250502A1 (en) * 2009-03-27 2010-09-30 Kiyokazu Saigo Method and apparatus for contents de-duplication
US9276935B2 (en) * 2009-05-27 2016-03-01 Microsoft Technology Licensing, Llc Domain manager for extending digital-media longevity
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
TW201122898A (en) * 2009-12-18 2011-07-01 Hannstar Display Corp Digital data management system and method.
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US20110289054A1 (en) * 2010-05-19 2011-11-24 Southern Company Services Content Management Migration Manager System and Method
JP5232197B2 (ja) * 2010-06-30 2013-07-10 株式会社コナミデジタルエンタテインメント ゲームシステム、サーバ装置、ゲーム制御方法、サービス方法、ゲームシステム用プログラム、ならびに、サーバ用プログラム
US8675864B2 (en) 2010-09-14 2014-03-18 CompuGroup Medical AG Apparatus for encrypting data
JP5167374B2 (ja) * 2011-01-21 2013-03-21 シャープ株式会社 データ暗号化装置、及び、メモリカード
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
US9295082B2 (en) * 2011-04-27 2016-03-22 At&T Mobility Ii Llc Distributed machine-to-machine connectivity
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9197407B2 (en) * 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
DE102016118724A1 (de) 2016-10-04 2018-04-05 Prostep Ag Verfahren zur elektronischen Dokumentation von Lizenzinformationen
US10438006B2 (en) * 2017-07-27 2019-10-08 Citrix Systems, Inc. Secure information storage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2003131564A (ja) * 2001-10-23 2003-05-09 Toyota Motor Corp 地図データ処理方法、地図データ処理装置、及びこれらに用いられる記憶媒体
JP2005338954A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7305484B2 (en) * 2001-12-07 2007-12-04 Matsushita Electric Industrial Co., Ltd. Media contents distribution system and method
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
JP2005115777A (ja) * 2003-10-09 2005-04-28 Mitsubishi Electric Corp 情報提供装置
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2003131564A (ja) * 2001-10-23 2003-05-09 Toyota Motor Corp 地図データ処理方法、地図データ処理装置、及びこれらに用いられる記憶媒体
JP2005338954A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
CN102396179A (zh) * 2009-04-16 2012-03-28 株式会社东芝 内容数据再现系统、以及记录装置
US8799682B2 (en) 2009-04-16 2014-08-05 Kabushiki Kaisha Toshiba Content data reproduction system and recording device

Also Published As

Publication number Publication date
US20090210724A1 (en) 2009-08-20
JP2007304822A (ja) 2007-11-22

Similar Documents

Publication Publication Date Title
WO2007129434A1 (ja) コンテンツ管理方法及び装置
US6789177B2 (en) Protection of data during transfer
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US7130426B1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP4624235B2 (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US20060075258A1 (en) Archive system and method for copy controlled storage devices
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2010267240A (ja) 記録装置
JP2010537287A (ja) 著作権オブジェクトのバックアップのための装置および方法
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
CN100364002C (zh) 读或写用户数据的设备和方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
JPH09326166A (ja) 著作権保護方法及び著作権保護システム
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP3949952B2 (ja) スマートカード、再生・管理装置、方法及びプログラム
JPH10240517A (ja) ソフトウェアの複製防止方法及び装置
JP2007158559A (ja) 記録装置及び記録方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07736954

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12300238

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07736954

Country of ref document: EP

Kind code of ref document: A1