WO2015075796A1 - コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 - Google Patents
コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 Download PDFInfo
- Publication number
- WO2015075796A1 WO2015075796A1 PCT/JP2013/081372 JP2013081372W WO2015075796A1 WO 2015075796 A1 WO2015075796 A1 WO 2015075796A1 JP 2013081372 W JP2013081372 W JP 2013081372W WO 2015075796 A1 WO2015075796 A1 WO 2015075796A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- content
- key
- divided
- recording medium
- host device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Definitions
- Embodiments of the present invention relate to a content management system, a host device, and a content key access method for managing content by encrypting the content with a content key.
- the content key is only held in a specific single protected area. Absent.
- the host device reads the content key, the content key is encrypted and exchanged, and the shared bus key obtained by authenticating in advance between the host device and the medium (such as an SD card) is fixed for the encryption. The specific portion is cut out and used, and further strengthening is required in terms of access strength.
- an object is to provide a content management system, a host device, and a content key access method capable of increasing the encryption strength and increasing the difficulty of accessing the content key itself.
- the content management system that writes the content key for encrypting the content in the protection area of the recording medium, reads out the content key from the recording medium in response to a request from the host device, and transmits the content key.
- the holding unit divides the content key to generate a plurality of divided content keys, and holds the plurality of divided content keys divided into a plurality of areas included in a protected area of the recording medium.
- the generation unit generates a shared key between the host device and the recording medium, and generates and generates an encryption key for encrypting and decrypting each of the divided content keys from the shared key.
- the encryption / decryption means encrypts the plurality of divided content keys with the encryption key when the plurality of divided content keys are read from the recording medium and transmitted to the host device, and the host device side The plurality of divided content keys are decrypted with the encryption key.
- the decryption unit obtains an original content key by combining a plurality of divided content keys decrypted with the encryption key on the host device side, and decrypts the content with the content key.
- the host device is given the authority to read a part of the plurality of areas.
- the content key is not held in a single protected area, but the content key is divided and divided and held in a plurality of protected areas in the medium.
- the divided content key is encrypted and exchanged.
- the cut-out position is changed for each protection area and the content key is encrypted with a different encryption key for each protection area, it is possible to realize content key access with very high strength.
- FIG. 1 is a block diagram schematically showing an example of a content management system according to an embodiment. As shown in FIG. 1, this system includes a CPU (Central Processing Unit) 11, a ROM 12, a RAM 13, a card host controller 14, a copyright protection chip 15, a card slot 16, and the like, and a card slot 16. And a memory card 20 connected to the host device 10.
- a CPU Central Processing Unit
- ROM Read Only Memory
- RAM Random Access Memory
- card host controller 14 a copyright protection chip
- card slot 16 a card slot 16 and the like
- FIG. 1 is a block diagram schematically showing an example of a content management system according to an embodiment. As shown in FIG. 1, this system includes a CPU (Central Processing Unit) 11, a ROM 12, a RAM 13, a card host controller 14, a copyright protection chip 15, a card slot 16, and the like, and a card slot 16. And a memory card 20 connected to the host device 10.
- CPU Central Processing Unit
- the CPU 11 is a processor provided for controlling the operation of the device, and executes a playback application 131 loaded from the ROM 12 to the RAM 13.
- the card host controller 14 controls communication with the copyright protection function compatible memory card 20 inserted into the card slot 16.
- the data area 21 of the memory card 20 encrypted contents such as music data, image data, and video data that are compressed in advance are recorded.
- the memory card 20 is an SD card with a copyright protection function will be described.
- the memory card 20 has a data area 21 and a protection area 22.
- the protected area 22 stores an encrypted content key Kte obtained by encrypting the content key Kt used for content encryption.
- the hard disk drive (HDD) 30 has a data area 31 and a protection area 32.
- the encrypted content stored in the memory card 20 can be copied or moved to the data area 31 of the HDD 30.
- other files can be stored in the data area 31 of the HDD 30.
- the protected area 32 of the HDD 30 is an area that cannot be normally accessed, and can be accessed by the playback application 31.
- An encrypted content key Kte is stored in the protection area 32 of the HDD 30.
- the copyright protection chip 15 communicates with the card host controller 14 when the playback application 131 performs processing such as playback of encrypted content stored in the data area 31 of the HDD 30, and stores it in the protection area 32 of the HDD 30.
- the stored encrypted content key Kte is transmitted.
- the card host controller 14 generates a key for decrypting the encrypted content key Kte, and decrypts the encrypted content key Kte using the generated key to obtain the content key Kt.
- the transmission of the encrypted content key Kte from the memory card 20 to the card host controller 14 is performed by performing mutual authentication.
- the card host controller 14 includes a communication control unit 141, a card authentication control unit 142, a key generation / encryption / decryption circuit 143, and the like.
- the communication control unit 141 controls communication with the memory card 14.
- the card authentication control unit 142 performs mutual authentication through communication with the memory card 20 described later.
- the key generation / encryption / decryption circuit 143 performs decryption processing of the encrypted content key Kte, content encryption processing, and the like.
- the copyright protection chip 15 includes a selector 151, a CPU-I / F 152, a reception / reply circuit 153, a response register 154, a reply data register 155, and the like.
- the selector 151 is inserted in the middle of a communication line connecting the card slot 20 and the card host controller 14.
- the card host controller 14 can communicate with the card host controller 14 and the memory card 20 inserted in the card slot 16. Are connected to the card slot 16.
- the selector 151 connects the card host controller 14 and a circuit in the copyright protection chip 15.
- the CPU-I / F 152 is an interface for communicating with the CPU 11.
- the reception / reply circuit 153 is a circuit that receives a command from the memory card 20, obtains a response and a parameter corresponding to the command from the response register 154 and the reply data register 155, and returns the obtained response to the card host controller 14. .
- the response register 154 stores data necessary for communication with the card host controller 14, that is, response data necessary for the communication standard.
- the command stored in the response register 154 is like an ACK that returns that the command from the controller 14 has been received.
- the reply data register 155 stores data necessary for decrypting the content stored in the HDD 30.
- the content encrypted with the content key Kt is stored in the data area 21, and the content key Kt is stored in the protection area 22 (actually encrypted encryption). Saved as content key Kte).
- the card host controller (hereinafter referred to as “host”) 14 obtains the encrypted content from the data area 21 of the memory card 20 and obtains the content key Kt stored in the protection area 22 in the memory card 20 for encryption. Decrypt the content and use the content.
- the content key length is 128 bits (16 bytes) and a 64-bit (8-byte) split key divided into two is used.
- the respective divided keys are referred to as a content key Kt-H and a content key Kt-L, and an upper 8 byte content key Kt-H and a lower 8 byte content key Kt-L are obtained and synthesized. Assume that the entire content key is available.
- a plurality of areas are prepared in the protection area 22 of the memory card 20, and an area number (protection area number) is given for identification.
- a plurality of areas of 256 or more are prepared in the protection area 22.
- an area that can be read by the host 14 is determined by a licensor. That is, in the host 14, a readable area is set in advance among a plurality of areas of the protected area 22 of the memory card 20.
- the area number that the host 14 first reads to obtain the content key is determined by operation.
- a decryption key (that is, an encryption key) for decrypting the encrypted data is calculated.
- ECDH Elliptic Curve Diffie-Hellman
- the host 14 and the memory card 20 share the same shared bus key (step S1). Specifically, in each of the host 14 and the memory card 20, the shared bus key (40 bytes) is calculated by ECDH using the secret key (random number 20 bytes) and the public key (40 bytes).
- the cut-out rule is shared between the host 14 and the memory card 20 (step S2).
- sharing the cut-out rule for example, a process in which the memory card 20 determines the cut-out rule and notifies the host 14 or the like can be considered.
- the cutout start position is fixed as “from the Ath byte”.
- the cutout rule may be changed so that a new cutout rule is applied each time authentication processing is performed.
- a rule that cuts out from the A byte may be applied during certain authentication, and a rule that cuts out from the B byte may be applied when the host 14 and the memory card 20 re-authenticate.
- the cut-out rule may be changed every time the content key Kt is changed. “Cut out” means “extract” or the like.
- step S3 when the memory card 20 receives a read request from the host 14 for the protected area number mm in which the content key Kt-H in the protected area 22 is stored (step S3), the content key Kt-H of the protected area number mm is received. And a notification that the next protection area number is nn is transmitted (step S4).
- the memory card 20 in response to a read request from the host 14, the memory card 20 encrypts the content key using a part or all of the shared bus key and then transmits it to the host 14 side. Similarly, the host 14 can use the read data by using part or all of the shared bus key for decryption.
- a 40-byte shared bus key is calculated by the authentication process, if the key length of data encryption is 16 bytes, it is cut out by cutting out 16 bytes from the A byte of the shared bus key.
- the encryption key is used for data encryption and decryption.
- the cutout position is fixed by a cutout rule shared in advance between the host 14 and the memory card 20.
- the certificate given from the licensor is exchanged between the host 14 and the memory card 20.
- the number information of the area to which the authority that the host 14 can read or write out from among the plurality of areas of the protected area 22 of the memory card 20 is given by the licensor. Is included.
- the memory card 20 side can determine what number of areas the host 14 can read out in its protected area 22.
- the content key Kt-H is the first read number determined in operation.
- the content key Kt-L is placed in the remaining number 2 or 6 in the 0th protection area. Here, it will be arranged in No. 2.
- the host 14 After completing the authentication process, the host 14 first reads out the protection area No. 0, obtains the content key Kt-H and the above-mentioned additional information, and the content key Kt-L, which is the next split key, is the 2nd key. It is determined that it is stored in the protected area. Next, the host 14 requests the reading of the protected area number nn in which the content key Kt-L is stored from the second protected area as in step S3 (step S5), and obtains the content key Kt-L from the memory card 20.
- step S6 the host 14 generates a content key Kt by synthesizing the read content key Kt-H and the content key Kt-L, and uses them to decrypt the encrypted content. That is, the memory card 20 outputs the content encrypted using the content key Kt to the host 14, and the host 14 decrypts the encrypted content using the content key Kt. Thereby, the content is decrypted and can be used.
- both the content encrypted with the content key Kt and the content key Kt are stored in the memory card 20, and the host 14 encrypts from the memory card 20.
- the content key Kt stored in the protected area in the memory card 20 is obtained, the encrypted content is decrypted, and the content is used.
- the content key length is 128 bits (16 bytes) and a 64-bit (8-byte) split key divided into two is used.
- a plurality of areas are prepared in the protected area 22 of the memory card 20, and an area number is assigned for identification.
- the area number to be read first for the host 14 to obtain the content key Kt is determined by operation, and here, the mm-th area is used first.
- an encryption key for decrypting the encrypted data is obtained from the shared bus key calculated in the authentication process. Cut out and use.
- step S2A the memory card 20 encrypts from the shared bus key for each protection area.
- a cut-out rule correspondence table for changing the position to cut out the crypt key is created and shared with the host 14.
- the host 14 reads out the mm-th protected area by the processes of steps S3 and S4, obtains the content key Kt-H, and also stores the content key Kt-L, which is the next split key, in the protected area where the content key Kt-L is stored. Number information is available. As in the previous embodiment, it is assumed that the content key Kt-L is stored in the nnth protection area.
- the memory card 20 refers to the cut-out rule correspondence table exchanged earlier in step S2A, determines that the cut-out position of the shared bus key calculated in the authentication process is the A-th byte, and encrypts it with the cut-out encryption key The content key Kt-H and number information are transmitted.
- the host 14 in order to decrypt the encrypted content key Kt-H, the host 14 refers to the extraction rule correspondence table previously exchanged in step S2A from the shared bus key calculated in the authentication process, and determines the mm number.
- the cut-out position of the encryption key for decrypting the read data is determined as the Ath byte, and the content key Kt-H is obtained by decrypting with the cut-out encryption key.
- the host 14 similarly reads out the nnth protection area and obtains the content key Kt-L.
- the memory card 20 refers to the cut-out rule correspondence table, determines that the cut-out position of the shared bus key is the B-th byte, and transmits the content key Kt-H encrypted with the cut-out encryption key and the number information. To do.
- the host 14 refers to the extraction rule correspondence table exchanged first from the shared bus key calculated in the authentication process, and decrypts the nnth read data. Is determined to be the B-th byte, and the content key Kt-L is obtained by decrypting with the extracted encryption key.
- the host 14 combines the content key Kt-H and the content key Kt-L, which are the read split keys, generates a content key Kt, and can use the content by decrypting the encrypted content. It becomes.
- the number of each protection area and the data in the protection area of that number are read.
- An example of exchanging the correspondence table with the extraction position of the encryption key to be used has been described.
- the cutout position correspondence table is not exchanged after the authentication process is completed, but only the cutout initial position is determined (here, “from the Ath byte”) (step S2B), and the divided content key is assigned to each protection area.
- the cut-out position information in this case, from the B byte
- the host 14 can know that the extraction position of the encryption key used for the decryption of the next divided content key is from the B-th byte at the time of the content key Kt-H reading process in step S3.
- the cut-out position of the encryption key used for the protection area No. 0 that is read for the first time is a specific position determined in advance.
- the content key Kt is divided into the content key Kt-H and the content key Kt-L has been described.
- the content key can be generated in the same manner even when the content key is divided into three or more. .
- the content key is not stored in a single protected area, but the content key is stored.
- the encryption key generation method is as follows. Rather than cut out and use a fixed part of a shared bus key that was obtained by pre-authentication between the host and media, the cut-out position is changed for each protection area, and the content key with a different encryption key for each protection area Can be realized as a strong content key access method.
- the present invention is not limited to the above-described embodiment as it is, and can be embodied by variously modifying the constituent elements without departing from the scope of the invention in the implementation stage.
- Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above-described embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements according to different embodiments may be appropriately combined.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
実施の形態によれば、コンテンツを暗号化するコンテンツ鍵をメディアの保護領域内に書き込み、ホストからの要求に応じてメディアからコンテンツ鍵を読み出し送信する場合に、コンテンツ鍵を分割して複数の分割コンテンツ鍵を生成し、複数の分割コンテンツ鍵を、前記記録メディアの保護領域に含まれる複数領域に分けて保持し、ホストとメディアとの間で共有鍵を生成し、分割コンテンツ鍵それぞれを暗号化し復号するための暗号化鍵を共有鍵から切り出し生成し、メディアから複数の分割コンテンツ鍵を読み出しホストに送信する際に、暗号化鍵によって複数の分割コンテンツ鍵を暗号化し、ホスト側で暗号化鍵によって複数の分割コンテンツ鍵を復号し、ホスト装置側で暗号化鍵によって復号された複数の分割コンテンツ鍵を結合することで元のコンテンツ鍵を取得し、当該コンテンツ鍵でコンテンツを復号する。
Description
この発明の実施の形態は、コンテンツをコンテンツ鍵により暗号化して管理するコンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法に関する。
近年、映像再生技術にあっては、4K対応などのコンテンツ高品位化が進められている。これに伴い、コンテンツ鍵と、当該コンテンツ鍵によって暗号化されたコンテンツを組にして管理するコンテンツ管理システムでは、鍵長を長くするなどの暗号強度を上げることに加え、コンテンツ鍵自身へのアクセス方法もより困難にして強度を高めることが要求されている。
特に、今までの暗号化鍵の生成方法では、メディア内に、コンテンツ鍵を保持する複数の保護領域があったとしても、コンテンツ鍵はある特定の単一保護領域内に保持されているにすぎない。また、ホスト装置がコンテンツ鍵を読み出す際に、コンテンツ鍵を暗号化してやり取りするが、その暗号化にホスト装置とメディア(SDカード等)間で事前に認証して入手した共有バス鍵の固定された特定部分を切り出して用いており、アクセス強度の面でさらなる強化が要求されている。
以上述べたように、コンテンツ管理システムでは、コンテンツの高品位化に伴い、コンテンツ鍵と、当該コンテンツ鍵によって暗号化されたコンテンツを組にして管理する際に、暗号強度を上げることに加え、コンテンツ鍵自身へのアクセス方法もより困難にして強度を高めることが要求されている。
そこで、暗号強度を高めると共に、コンテンツ鍵自身へのアクセスの困難性を高めることのできるコンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法を提供することを目的とする。
実施の形態によれば、コンテンツを暗号化するコンテンツ鍵を記録メディアの保護領域内に書き込み、ホスト装置からの要求に応じて前記記録メディアから前記コンテンツ鍵を読み出し送信するコンテンツ管理システムは、保持手段と、生成手段と、暗号化・復号手段と、復号手段とを備える。前記保持手段は、前記コンテンツ鍵を分割して複数の分割コンテンツ鍵を生成し、前記複数の分割コンテンツ鍵を、前記記録メディアの保護領域に含まれる複数領域に分けて保持する。前記生成手段は、前記ホスト装置と前記記録メディアとの間で共有鍵を生成し、前記分割コンテンツ鍵それぞれを暗号化し復号するための暗号化鍵を前記共有鍵から切り出し生成する。前記暗号化・復号手段は、前記記録メディアから前記複数の分割コンテンツ鍵を読み出し前記ホスト装置に送信する際に、前記暗号化鍵によって前記複数の分割コンテンツ鍵を暗号化し、前記ホスト装置側で前記暗号化鍵によって前記複数の分割コンテンツ鍵を復号する。前記復号手段は、前記ホスト装置側で前記暗号化鍵によって復号された複数の分割コンテンツ鍵を結合することで元のコンテンツ鍵を取得し、当該コンテンツ鍵で前記コンテンツを復号する。前記ホスト装置には、前記複数領域のうち一部の領域の読み込み権限が付与されている。
上記の構成によれば、コンテンツ鍵を単一の保護領域に保持させるのではなく、コンテンツ鍵を分割し、メディア内の複数の保護領域に分割して保持させるようにし、また、分割されたコンテンツ鍵を読み出す際に、分割コンテンツ鍵を暗号化してやり取りするようにし、さらに、読み出し側ホストとメディア間で事前に認証して入手した共有鍵の固定された特定部分を切り出して用いるのではなく、保護領域ごとに切り出し位置を変化させ、保護領域ごとに異なる暗号化鍵でコンテンツ鍵を暗号化するようにしているので、非常に強度の高いコンテンツ鍵アクセスを実現することができる。
これにより、暗号強度を高めると共に、コンテンツ鍵自身へのアクセスの困難性を高めることのできるコンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法を提供することができる。
以下、実施の形態について図面を参照して詳細に説明する。
図1は、実施の形態に係わるコンテンツ管理システムの一例を概略的に示すブロック図である。図1に示すように、このシステムは、CPU(Central Processing Unit)11、ROM12、RAM13、カードホストコントローラ14、著作権保護チップ15、カードスロット16等を有するホスト装置10と、カードスロット16に装着されてホスト装置10に接続されるメモリカード20とを備える。
ホスト装置10において、CPU11は、本装置の動作を制御するために設けられたプロセッサであり、ROM12からRAM13にロードされる、再生アプリケーション131を実行する。
カードホストコントローラ14は、カードスロット16に挿入された著作権保護機能対応メモリカード20との通信の制御を行う。メモリカード20のデータ領域21には、暗号化された、予め圧縮された音楽データや画像データ、ビデオデータ等のコンテンツが記録される。なお、以下では、メモリカード20が、著作権保護機能付きのSDカードである場合について説明する。
メモリカード20は、データ領域21と保護領域22とを有する。保護領域22には、コンテンツの暗号化に用いたコンテンツ鍵Ktを暗号化した暗号化コンテンツ鍵Kteが格納されている。
また、ハードディスクドライブ(HDD)30は、データ領域31と保護領域32とを有する。HDD30のデータ領域31には、メモリカード20に格納されている暗号化コンテンツがコピーされたり、ムーブされたりすることが可能である。また、HDD30のデータ領域31には、他のファイルも格納することができる。HDD30の保護領域32は、通常アクセスすることが出来ない領域であり、再生アプリケーション31がアクセスすることができる。HDD30の保護領域32には、暗号化コンテンツ鍵Kteが格納される。
著作権保護チップ15は、再生アプリケーション131がHDD30のデータ領域31に格納されている暗号化コンテンツの再生等の処理を行う場合に、カードホストコントローラ14と通信を行って、HDD30の保護領域32に格納されている暗号化コンテンツ鍵Kteを伝送する。
カードホストコントローラ14は、暗号化コンテンツ鍵Kteを復号するための鍵を生成し、生成された鍵を用いて暗号化コンテンツ鍵Kteを復号してコンテンツ鍵Ktを得る。
なお、メモリカード20からカードホストコントローラ14への暗号化コンテンツ鍵Kteの送信は、相互認証を行うことによって行われる。
カードホストコントローラ14は、通信制御部141、カード認証制御部142、および鍵生成/暗号・復号回路143等を有する。
通信制御部141は、メモリカード14との通信を制御する。カード認証制御部142は、後述するメモリカード20との通信によって、相互認証を行う。そして、鍵生成/暗号・復号回路143は、暗号化コンテンツ鍵Kteの復号化処理、コンテンツの暗号処理等を行う。
著作権保護チップ15は、セレクタ151、CPU-I/F152、受信/返信回路153、レスポンスレジスタ154、返信データレジスタ155等を有する。セレクタ151は、カードスロット20とカードホストコントローラ14とを結ぶ通信線の途中に挿入される。再生アプリケーション131等がカードスロット16に挿入されているメモリカード20内のコンテンツにアクセスする場合、カードホストコントローラ14とカードスロット16に挿入されているメモリカード20が通信できるように、カードホストコントローラ14とカードスロット16とを接続する。また、再生アプリケーション131等がHDD30内のコンテンツにアクセスする場合、セレクタ151は、カードホストコントローラ14と著作権保護チップ15内の回路とを接続する。
CPU-I/F152は、CPU11と通信を行うためのインタフェースである。
受信/返信回路153は、メモリカード20からのコマンドを受信し、コマンドに対応するレスポンスおよびパラメータをレスポンスレジスタ154および返信データレジスタ155から取得し、取得したレスポンスをカードホストコントローラ14に返す回路である。
受信/返信回路153は、メモリカード20からのコマンドを受信し、コマンドに対応するレスポンスおよびパラメータをレスポンスレジスタ154および返信データレジスタ155から取得し、取得したレスポンスをカードホストコントローラ14に返す回路である。
レスポンスレジスタ154は、カードホストコントローラ14との通信上必要なデータ、すなわち通信規格上必要な応答データ等が格納される。レスポンスレジスタ154に格納されるコマンドは、コントローラ14からのコマンドを受け取ったことを返す、いわばACKのようなものである。また、返信データレジスタ155には、HDD30に格納されているコンテンツを復号するのに必要なデータが格納される。
(第1の実施形態)
上記構成によるコンテンツ管理システムにおいて、図2に示すシーケンス図を参照して、第1の実施形態のコンテンツ鍵アクセス方法について説明する。
上記構成によるコンテンツ管理システムにおいて、図2に示すシーケンス図を参照して、第1の実施形態のコンテンツ鍵アクセス方法について説明する。
まず、メディアとしてのメモリカード20では、データ領域21内にコンテンツ鍵Ktで暗号化されたコンテンツが保存され、保護領域22にはコンテンツ鍵Ktが保存されている(実際には暗号化した暗号化コンテンツ鍵Kteとして保存)。カードホストコントローラ(以下、ホスト)14は、メモリカード20のデータ領域21から暗号化されたコンテンツを入手するとともに、メモリカード20内の保護領域22に保存されたコンテンツ鍵Ktを入手し、暗号化コンテンツを復号してコンテンツを利用する。
本実施形態では、コンテンツの鍵長を128ビット(16バイト)とし、2つに分割した64ビット(8バイト)の分割鍵を利用する例について述べる。ここで、それぞれの分割鍵をコンテンツ鍵Kt-H、コンテンツ鍵Kt-Lと呼び、上位8バイトのコンテンツ鍵Kt-Hと下位8バイトのコンテンツ鍵Kt-Lを入手し、合成することで、コンテンツ鍵全体が入手できるものとする。メモリカード20の保護領域22には複数の領域が用意され、識別用に領域番号(保護領域番号)が付与される。
なお、保護領域22には、例えば256以上の複数の領域が用意される。また、該複数の領域のうちホスト14が読み出し可能な領域は、ライセンサにより決定される。即ち、ホスト14には、メモリカード20の保護領域22の複数の領域のうち、読み出し可能な領域が予め設定されている。また、ホスト14がコンテンツ鍵入手のために初めに読み出す領域番号は運用で決められる。
保護領域22内のコンテンツ鍵等のデータは、暗号化されてホスト14とメモリカード20との間でやり取りされるため、その暗号化データを復号するための復号鍵(すなわち暗号化鍵)を算出する必要がある。ホスト14がメモリカード20内の保護領域22にアクセスする際には、図2に示すように、最初にホスト14とメモリカード20との間で楕円曲線暗号(ECDH:Elliptic Curve Diffie-Hellman)などを用いた認証処理を行い、ホスト14とメモリカード20が同一の共有バス鍵を共有する(ステップS1)。具体的には、ホスト14及びメモリカード20のそれぞれにおいて、秘密鍵(乱数20バイト)、公開鍵(40バイト)を用いてECDHで共有バス鍵(40バイト)を算出する。
続いて、ホスト14及びメモリカード20のそれぞれにおいて、切り出しルールを共有する(ステップS2)。切り出しルールの共有においては、例えばメモリカード20が切り出しルールを決定してホスト14に通知する等の処理が考えられる。ここでは切り出しの開始位置を「Aバイト目から」と固定する。
なお、認証処理の度に新たな切り出しルールが適用されるように切り出しルールが変更されても良い。ある認証の際にはAバイト目から切り出すルールを適用し、ホスト14とメモリカード20とが再認証した場合にはBバイト目から切り出すルールを適用しても良い。更には、コンテンツ鍵Ktが変更される毎に切り出しルールが変更されてもよい。なお、“切り出し”は“抽出”等を意味している。
次に、メモリカード20はホスト14からの保護領域22内のコンテンツ鍵Kt-Hが保存された保護領域番号mmの読み出し要求を受けると(ステップS3)、保護領域番号mmのコンテンツ鍵Kt-Hと次の保護領域番号がnnであることの通知とを送信する(ステップS4)。このとき、メモリカード20は、ホスト14からの読み出し要求に対し、共有バス鍵の一部もしくは全部を使用してコンテンツ鍵を暗号化してからホスト14側に送信する。ホスト14は同様に共有バス鍵の一部もしくは全部を使用し復号することで、読み出したデータを利用可能になる。例えば、認証処理によって、40バイトの共有バス鍵が算出された場合、データ暗号化の鍵長を16バイトとするのであれば、共有バス鍵のAバイト目から16バイト分切り出して、切り出された暗号化鍵をデータ暗号化および復号に用いる。切り出し位置は、ホスト14とメモリカード20との間で予め共有されている切り出しルールで固定される。
ここで、ステップS1の認証処理中は、ホスト14とメモリカード20との間でライセンサから付与された証明書の交換を行う。ホスト14がメモリカードに送信する証明書の中には、メモリカード20の保護領域22が持つ複数の領域の中で、ホスト14が読み出しまたは書き出し可能な権限をライセンサから付与された領域の番号情報が含まれる。この交換を行うことで、メモリカード20側は、ホスト14が自身の保護領域22の中で何番の領域を読み出し可能かどうかが判定できる。
そこで、例えば、メモリカード20側が、ホスト14が0番、2番、6番の保護領域を読み出し可能であると判定した場合、コンテンツ鍵Kt-Hを運用で決められた初回の読み出し番号である0番の保護領域に配置し、コンテンツ鍵Kt-Lを残る2番または6番に配置する。ここでは、2番に配置することにする。
すなわち、メモリカード20側は、認証処理の完了後、0番の保護領域に、コンテンツ鍵Kt-Hに加えて、次の分割鍵であるコンテンツ鍵Kt-Lは2番に配置されていることを示す付加情報を格納する。ホスト14は、認証処理の完了後、まず、0番の保護領域を読み出し、コンテンツ鍵Kt-Hと上述の付加情報とを入手し、次の分割鍵であるコンテンツ鍵Kt-Lは2番の保護領域に保存されていると判別する。次に、ホスト14はステップS3と同様に2番の保護領域からコンテンツ鍵Kt-Lが保存された保護領域番号nnの読み出しを要求し(ステップS5)、メモリカード20からコンテンツ鍵Kt-Lを入手する(ステップS6)。最後にホスト14は、読み出した分割鍵である、コンテンツ鍵Kt-Hとコンテンツ鍵Kt-Lを合成してコンテンツ鍵Ktを生成し、暗号化コンテンツの復号に用いる。即ち、メモリカード20はコンテンツ鍵Ktを用いて暗号化したコンテンツをホスト14に出力し、ホスト14は暗号化コンテンツをコンテンツ鍵Ktを用いて復号する。これにより、コンテンツが復号され、利用可能となる。
(第2の実施形態)
図1に示すコンテンツ管理システムにおいて、図3に示すシーケンス図を参照して、第2の実施形態のコンテンツ鍵アクセス方法について説明する。尚、図3において、図2と同一部分には同一符号を付して示し、ここでは異なる部分について説明する。
図1に示すコンテンツ管理システムにおいて、図3に示すシーケンス図を参照して、第2の実施形態のコンテンツ鍵アクセス方法について説明する。尚、図3において、図2と同一部分には同一符号を付して示し、ここでは異なる部分について説明する。
本実施形態では、先の実施形態と同様、メモリカード20内にはコンテンツ鍵Ktで暗号化されたコンテンツと、コンテンツ鍵Ktの両者が保存されており、ホスト14は、メモリカード20から暗号化されたコンテンツを入手するとともに、メモリカード20内の保護領域に保存されたコンテンツ鍵Ktを入手し、暗号化コンテンツを復号してコンテンツを利用する。
本実施形態でも、コンテンツの鍵長を128ビット(16バイト)とし、2つに分割した64ビット(8バイト)の分割鍵を利用する例について述べる。
メモリカード20の保護領域22には複数の領域が用意され、識別用に領域番号が付与される。また、ホスト14がコンテンツ鍵Ktを入手するために初めに読み出す領域番号は運用で決められ、ここではまずmm番の領域を使用することにする。
保護領域内のコンテンツ鍵等のデータは、暗号化してホスト14とメモリカード20と間でやり取りされるため、認証処理で算出した共有バス鍵から、暗号化データを復号するための暗号化鍵を切り出して用いる。
例えば、認証処理によって、40バイトの共有バス鍵が算出された場合、データ暗号化の鍵長を16バイトとするのであれば、共有バス鍵の一部から16バイト分切り出して、データ暗号化および復号に用いる。先の実施形態では、切り出し位置は保護領域の番号に依らず固定であったが、本実施形態ではアクセス強度を高めるため、ステップS2Aにおいて、メモリカード20は、保護領域ごとに共有バス鍵から暗号化鍵を切り出す位置を変更するための切り出しルール対応テーブルを作成し、該テーブルをホスト14と共有する。
すなわち、保護領域ごとに共有バス鍵から切り出して暗号化鍵を取り出す位置が異なる場合、その切り出しルールをホスト14とで共有していないと、読み出しデータの暗号化/復号に問題が発生してしまう。このため、ホスト14とメモリカード20と間で、認証処理の完了後、各保護領域の番号と、その番号の保護領域内のデータの読み出しに用いる暗号化鍵の切り出し位置の対応テーブルの交換を行う。これにより、両者は、保護領域ごとに異なるデータ暗号化鍵を使用してやり取りを行うことが可能となり、データアクセスの強度を高めることができる。
引き続き、ホスト14は、ステップS3,S4の処理により、mm番の保護領域を読み出し、コンテンツ鍵Kt-Hを入手するとともに、次の分割鍵であるコンテンツ鍵Kt-Lが保存された保護領域の番号情報を入手できる。先の実施形態と同様、コンテンツ鍵Kt-Lはnn番の保護領域に保存されているとする。メモリカード20は、ステップS2Aで先に交換した切り出しルールの対応テーブルを参照して、認証処理で算出した共有バス鍵の切り出し位置をAバイト目と判定し、切り出した暗号化鍵により暗号化したコンテンツ鍵Kt-Hと番号情報とを送信する。同様に、ホスト14は、暗号化されたコンテンツ鍵Kt-Hを復号するために、認証処理で算出した共有バス鍵から、ステップS2Aで先に交換した切り出しルールの対応テーブルを参照し、mm番の読み出しデータを復号するための暗号化鍵の切り出し位置をAバイト目と判定し、切り出された暗号化鍵によって復号してコンテンツ鍵Kt-Hを入手する。
次のステップとして、ホスト14は同様にnn番の保護領域を読み出し、コンテンツ鍵Kt-Lを入手する。ここでメモリカード20は、切り出しルールの対応テーブルを参照し、共有バス鍵の切り出し位置をBバイト目と判定し、切り出した暗号化鍵により暗号化したコンテンツ鍵Kt-Hと番号情報とを送信する。ホスト14は、暗号化されたコンテンツ鍵Kt-Lを復号するために、認証処理で算出した共有バス鍵から先に交換した切り出しルールの対応テーブルを参照し、nn番の読み出しデータを復号するための暗号化鍵の切り出し位置をBバイト目と判定し、切り出された暗号化鍵によって復号してコンテンツ鍵Kt-Lを入手する。
最後にホスト14は、読み出した分割鍵である、コンテンツ鍵Kt-Hとコンテンツ鍵Kt-Lを合成して、コンテンツ鍵Kt を生成し、暗号化コンテンツの復号に用いることで、コンテンツが利用可能となる。
(第3の実施形態)
図1に示すコンテンツ管理システムにおいて、図4に示すシーケンス図を参照して、第3の実施形態のコンテンツ鍵アクセス方法について説明する。尚、図4において、図2と同一部分には同一符号を付して示し、ここでは異なる部分について説明する。
図1に示すコンテンツ管理システムにおいて、図4に示すシーケンス図を参照して、第3の実施形態のコンテンツ鍵アクセス方法について説明する。尚、図4において、図2と同一部分には同一符号を付して示し、ここでは異なる部分について説明する。
先の第1の実施形態では、ホスト14とメモリカード20と間で切り出しルールを共有する方法として、認証処理の完了後、各保護領域の番号と、その番号の保護領域内のデータの読み出しに用いる暗号化鍵の切り出し位置との対応テーブルの交換を行う例について述べた。
本実施形態では、認証処理完了後に切り出し位置対応テーブルを交換するのではなく、切り出し初期位置のみ決めておき(ここでは「Aバイト目から」)(ステップS2B)、各保護領域に、分割コンテンツ鍵、次の分割鍵が保存された保護領域の番号情報に加え、次の分割鍵の暗号化に用いる暗号化鍵の切り出し位置情報(ここでは「Bバイト目から」)を含める。これにより、ホスト14は、ステップS3におけるコンテンツ鍵Kt-Hの読み出し処理時に、次の分割コンテンツ鍵の復号に用いる暗号化鍵の切り出し位置がBバイト目からであることを知ることができる。なお、初回に読み出す0番の保護領域用に用いる暗号化鍵の切り出し位置は、予め決められた特定の位置とする。
以上、全ての実施形態において、コンテンツ鍵Ktをコンテンツ鍵Kt-Hとコンテンツ鍵Kt-Lに2分割する場合で説明を行ったが、3分割以上の場合も同様にコンテンツ鍵を生成可能である。
上記実施形態の構成によれば、コンテンツ鍵と、コンテンツ鍵によって暗号化されたコンテンツを組にして管理するコンテンツ管理システムにおいて、コンテンツ鍵を単一の保護領域に保持させるのではなく、コンテンツ鍵を分割し、メディア内の複数の保護領域に分割して保持させ、また、分割されたコンテンツ鍵を読み出す際に、分割コンテンツ鍵を暗号化してやり取りする場合の暗号化鍵の生成方法は、読み出し側ホストとメディア間で事前に認証して入手した共有バス鍵の固定された特定部分を切り出して用いるのではなく、保護領域ごとに切り出し位置を変化させ、保護領域ごとに異なる暗号化鍵でコンテンツ鍵を暗号化するようにしているので、強度の高いコンテンツ鍵アクセス方法として実現することが可能となる。
なお、この発明は上記した実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を種々変形して具体化することができる。また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係る構成要素を適宜組み合わせても良いものである。
Claims (9)
- コンテンツを暗号化するコンテンツ鍵を記録メディアの保護領域内に書き込み、ホスト装置からの要求に応じて前記記録メディアから前記コンテンツ鍵を読み出し送信するコンテンツ管理システムにおいて、
前記コンテンツ鍵を分割して複数の分割コンテンツ鍵を生成し、前記複数の分割コンテンツ鍵を、前記記録メディアの保護領域に含まれる複数領域に分けて保持する保持手段と、
前記ホスト装置と前記記録メディアとの間で共有鍵を生成し、前記分割コンテンツ鍵それぞれを暗号化し復号するための暗号化鍵を前記共有鍵から切り出し生成する生成手段と、
前記記録メディアから前記複数の分割コンテンツ鍵を読み出し前記ホスト装置に送信する際に、前記暗号化鍵によって前記複数の分割コンテンツ鍵を暗号化し、前記ホスト装置側で前記暗号化鍵によって前記複数の分割コンテンツ鍵を復号する暗号化・復号手段と、
前記ホスト装置側で前記暗号化鍵によって復号された複数の分割コンテンツ鍵を結合することで元のコンテンツ鍵を取得し、当該コンテンツ鍵で前記コンテンツを復号する復号手段と
を具備し、
前記ホスト装置には、前記複数領域のうち一部の領域の読み込み権限が付与されているコンテンツ管理システム。 - 前記生成手段は、前記ホスト装置と前記記録メディアとが認証した場合に、予め前記ホスト装置と前記記録メディアとの間で決められたルールに従って、新たな前記切り出し位置を決定する請求項1記載のコンテンツ管理システム。
- 前記生成手段は、前記記録メディアの保護領域ごとに共有鍵から暗号化鍵を切り出す位置を変更する請求項1記載のコンテンツ管理システム。
- 前記生成手段は、前記記録メディアの保護領域に、当該領域に書き込まれた分割コンテンツ鍵に続く次の分割コンテンツ鍵に対する暗号化鍵の切り出し位置情報を書き込んでおき、前記保護領域から前記分割コンテンツ鍵を読み出す際に前記切り出し位置情報を読み出して前記暗号化鍵の生成に用いる請求項1記載のコンテンツ管理システム。
- コンテンツを暗号化するコンテンツ鍵が保護領域に書き込まれる記録メディアから前記コンテンツ鍵を読み出すホスト装置であって、
前記コンテンツ鍵を分割して生成される複数の分割コンテンツ鍵を、前記記録メディアの保護領域に含まれる複数領域に分けて保持するとき、
前記記録メディアとの間で共有鍵を生成し、前記分割コンテンツ鍵それぞれを暗号化し復号するための暗号化鍵を前記共有鍵から切り出し生成する生成手段と、
前記記録メディアの複数の保護領域から順次前記複数の分割コンテンツ鍵が読み出す読み出し手段と、
前記複数の分割コンテンツ鍵が前記暗号化鍵によって暗号化されて送られてくるとき、前記暗号化鍵によって前記複数の分割コンテンツ鍵を順次復号し、結合することで元のコンテンツ鍵を取得する結合手段と、
当該コンテンツ鍵で前記コンテンツを復号する復号手段と
を具備し、
前記複数領域のうち一部の領域の読み込み権限が付与されているホスト装置。 - 前記生成手段は、前記ホスト装置と前記記録メディアとが認証した場合に、予め前記記録メディアとの間で決められたルールに従って新たな前記切り出し位置を決定する請求項5記載のホスト装置。
- 前記生成手段は、前記記録メディアの保護領域ごとに共有鍵から暗号化鍵を切り出す位置を変更する請求項5記載のホスト装置。
- 前記生成手段は、前記記録メディアの保護領域に、当該領域に書き込まれた分割コンテンツ鍵に続く次の分割コンテンツ鍵に対する暗号化鍵の切り出し位置情報が書き込まれているとき、前記保護領域から前記分割コンテンツ鍵を読み出す際に前記切り出し位置情報を読み出して前記暗号化鍵の生成に用いる請求項5記載のホスト装置。
- コンテンツを暗号化するコンテンツ鍵を記録メディアの保護領域内に書き込み、ホスト装置からの要求に応じて前記記録メディアから前記コンテンツ鍵を読み出し送信するコンテンツ管理システムに用いられるコンテンツ鍵アクセス方法において、
前記コンテンツ鍵を分割して複数の分割コンテンツ鍵を、前記記録メディアの保護領域に含まれる複数領域に分けて保持するようにし、
前記ホスト装置と前記記録メディアとの間で共有鍵を生成し、前記分割コンテンツ鍵それぞれを暗号化し復号するための暗号化鍵を前記共有鍵から切り出して生成し、
前記記録メディアから前記複数の分割コンテンツ鍵を読み出し前記ホスト装置に送信する際に、前記暗号化鍵によって前記複数の分割コンテンツ鍵を暗号化し、前記ホスト装置側で前記暗号化鍵によって前記複数の分割コンテンツ鍵を復号し、
前記ホスト装置側で前記暗号化鍵によって復号された複数の分割コンテンツ鍵を結合することで元のコンテンツ鍵を取得し、当該コンテンツ鍵で前記コンテンツを復号するものとし、
前記ホスト装置側に、前記複数領域のうち一部の領域の読み込み権限が付与されているコンテンツ鍵アクセス方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/081372 WO2015075796A1 (ja) | 2013-11-21 | 2013-11-21 | コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 |
US15/010,586 US9979541B2 (en) | 2013-11-21 | 2016-01-29 | Content management system, host device and content key access method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/081372 WO2015075796A1 (ja) | 2013-11-21 | 2013-11-21 | コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/010,586 Continuation US9979541B2 (en) | 2013-11-21 | 2016-01-29 | Content management system, host device and content key access method |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015075796A1 true WO2015075796A1 (ja) | 2015-05-28 |
Family
ID=53179103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2013/081372 WO2015075796A1 (ja) | 2013-11-21 | 2013-11-21 | コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9979541B2 (ja) |
WO (1) | WO2015075796A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10558589B1 (en) | 2017-06-02 | 2020-02-11 | Apple Inc. | Secure data access between computing devices using host-specific key |
US11063754B2 (en) * | 2018-05-01 | 2021-07-13 | Huawei Technologies Co., Ltd. | Systems, devices, and methods for hybrid secret sharing |
GB2576149A (en) * | 2018-08-06 | 2020-02-12 | Continental Automotive Gmbh | Method of managing private Cryptographic keys |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005099168A1 (ja) * | 2004-03-30 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 暗号化方式のアップデートシステム |
JP2005354602A (ja) * | 2004-06-14 | 2005-12-22 | Sharp Corp | データ記憶装置及び暗号化装置 |
WO2007125877A1 (ja) * | 2006-04-28 | 2007-11-08 | Panasonic Corporation | 通信装置、及び通信システム |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100735503B1 (ko) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
JP4589963B2 (ja) | 2005-07-29 | 2010-12-01 | パナソニック株式会社 | 記録装置 |
US20070056042A1 (en) | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
WO2007030760A2 (en) | 2005-09-08 | 2007-03-15 | Sandisk Corporation | Mobile memory system for secure storage and delivery of media content |
US20090210722A1 (en) * | 2007-11-28 | 2009-08-20 | Russo Anthony P | System for and method of locking and unlocking a secret using a fingerprint |
US20090154703A1 (en) * | 2007-12-18 | 2009-06-18 | Vizio | Content Protection Using Encryption Keys Where only part of the private key is associated with end user data |
US8520855B1 (en) * | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
TWI432964B (zh) * | 2011-08-15 | 2014-04-01 | Phison Electronics Corp | 金鑰傳送方法、記憶體控制器與記憶體儲存裝置 |
WO2013041394A1 (en) * | 2011-09-23 | 2013-03-28 | Koninklijke Kpn N.V. | Secure distribution of content |
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
-
2013
- 2013-11-21 WO PCT/JP2013/081372 patent/WO2015075796A1/ja active Application Filing
-
2016
- 2016-01-29 US US15/010,586 patent/US9979541B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005099168A1 (ja) * | 2004-03-30 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 暗号化方式のアップデートシステム |
JP2005354602A (ja) * | 2004-06-14 | 2005-12-22 | Sharp Corp | データ記憶装置及び暗号化装置 |
WO2007125877A1 (ja) * | 2006-04-28 | 2007-11-08 | Panasonic Corporation | 通信装置、及び通信システム |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
Non-Patent Citations (1)
Title |
---|
KIYOSHI YAMANAKA ET AL.: "Copyright Protection in Multimedia on Demand Services", NTT R&D, vol. 44, no. 9, 10 September 1995 (1995-09-10), pages 813 - 818 * |
Also Published As
Publication number | Publication date |
---|---|
US20160156468A1 (en) | 2016-06-02 |
US9979541B2 (en) | 2018-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361850B2 (en) | Authenticator, authenticatee and authentication method | |
US10025912B2 (en) | Information processing system, reading apparatus, information processing apparatus, and information processing method | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP5793709B2 (ja) | 鍵実装システム | |
KR101554801B1 (ko) | 정보 기록 장치, 및 정보 기록 장치의 처리 방법 | |
JP2010028485A (ja) | 情報処理装置、認証方法及び記憶媒体 | |
CN103931137A (zh) | 用于保护内容的方法和存储设备 | |
WO2013031270A1 (en) | Authenticator, authenticatee and authentication method | |
US8363835B2 (en) | Method for transmission/reception of contents usage right information in encrypted form, and device thereof | |
KR101501398B1 (ko) | 정보 기록 장치, 호스트 장치, 및 정보 기록 장치의 처리 방법 | |
WO2024119918A1 (zh) | 密钥管理方法、数据保护方法、系统、芯片及计算机设备 | |
JP4859424B2 (ja) | 磁気ディスク装置及び情報記録システム | |
US20090319791A1 (en) | Electronic apparatus and copyright-protected chip | |
WO2015075796A1 (ja) | コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 | |
JP2004199689A (ja) | 不安全なpciバスを介した安全なメディア・カードの運用 | |
JP4760938B2 (ja) | 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
JP5318069B2 (ja) | 情報処理装置 | |
JP4489044B2 (ja) | 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2005223569A (ja) | 暗号化装置及び記録システム | |
JP2020135479A (ja) | 情報記録装置およびホスト装置 | |
JP2012032856A (ja) | ストレージ装置、ホスト装置、およびストレージシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13897799 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
NENP | Non-entry into the national phase |
Ref country code: JP |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 13897799 Country of ref document: EP Kind code of ref document: A1 |