Nothing Special   »   [go: up one dir, main page]

JP4592804B2 - 鍵管理装置および鍵管理システム - Google Patents

鍵管理装置および鍵管理システム Download PDF

Info

Publication number
JP4592804B2
JP4592804B2 JP2009131285A JP2009131285A JP4592804B2 JP 4592804 B2 JP4592804 B2 JP 4592804B2 JP 2009131285 A JP2009131285 A JP 2009131285A JP 2009131285 A JP2009131285 A JP 2009131285A JP 4592804 B2 JP4592804 B2 JP 4592804B2
Authority
JP
Japan
Prior art keywords
key
encrypted
user
content
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009131285A
Other languages
English (en)
Other versions
JP2010171920A (ja
Inventor
利弘 諸星
雅之 西元
智 松田
秀人 井澤
健治 小谷野
和宏 高島
伸三 松原
創 大澤
敦 中村
正生 岩崎
康博 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009131285A priority Critical patent/JP4592804B2/ja
Priority to US12/643,710 priority patent/US20100166189A1/en
Publication of JP2010171920A publication Critical patent/JP2010171920A/ja
Application granted granted Critical
Publication of JP4592804B2 publication Critical patent/JP4592804B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は暗号化コンテンツとその鍵を別々の媒体で管理することが出来る鍵管理装置および鍵管理システムに関する。
暗号化コンテンツをユーザデータ領域に記憶するとともに、コンテンツの暗号化に使われたコンテンツ鍵を保護領域に記憶されているカード固有のユーザ鍵でさらに暗号化し暗号化コンテンツ鍵をユーザデータ領域に記憶するSD(セキュアデジタル)カード(登録商標)が知られている(例えば、特許文献1参照)。
このSDカードの著作権保護の機能を利用してSDカードに記憶させた鍵と、対応するビューワソフトを組み合わせることで、音楽や映像、書籍といったデジタルコンテンツを違法コピーから守り、安全に流通させることができる新しいDRM(デジタルライツマネージメント)システムが考えられている。
このシステムの特徴は、SDカードの持つ著作権保護機能と、1枚毎に固有な識別番号(ID)を利用して、コンテンツを開くための鍵(権利)そのものを暗号化した安全な鍵を作成することと、この鍵とコンテンツ自体を切り離して配布することである。
これにより、コンテンツのユーザへの配布は、CDやDVDの送付や、インターネットによるダウンロード、超流通システムなど、どのような方法をとることも可能となり、コンテンツの配信を行う事業者と、コンテンツを購入するユーザの双方にとって利便性が向上する。超流通システムとは、デジタルコンテンツの特徴である流通や複製の容易さを活かして、暗号化されたコンテンツなどを自由に流通させた上で、実際の利用に際して課金するシステムである。
このDRMシステムでは、暗号化されたコンテンツと、暗号化された鍵が揃うことで初めてコンテンツを解読展開して閲覧が可能になるという仕組みとなっており、配布されるコンテンツ自体をコピーしても鍵が無ければ利用することが出来ない。コンテンツ自体は超流通の拡張として個人と個人による配布も可能となる。また、SDカードに記憶させる鍵もSDカード1枚毎の固有の識別番号(ID)に関連付けて暗号化するので、もし鍵の情報をコピーしたとしても、SDカードそのものが無ければ鍵として機能せず、やはりコンテンツを利用することが出来ない。
特開2006−14035号公報(段落[0004]〜[0009])
このDRMシステムにおいて、SDカードに暗号化されたコンテンツと暗号化された鍵を書き込んでデジタルコンテンツを流通させることを考えた場合、従来のSDカードには鍵の秘匿性が高い反面、鍵とコンテンツを別々に流通させるSeparate Deliveryをサポートした暗号化コンテンツの場合は他の媒体へコピー・移動することができるが、鍵を他の媒体へコピー・移動させることが出来ないという欠点がある。このため、複数のコンテンツについて、複数のSDカードから他の媒体に移動を行うと、各暗号化コンテンツの暗号化コンテンツ鍵を記憶しているSDカードを探す手間がかかるとともに、最悪の場合はその鍵を記憶しているSDカードを特定できず、他の媒体に移動した暗号化コンテンツを再生することができなくなる恐れがある。
本発明は目的はSDカード等の情報記憶媒体から他の情報記憶媒体へ鍵を移動することができる鍵管理装置および鍵管理システムを提供することである。
本発明の一態様による鍵管理装置は、コンテンツ鍵により暗号化された暗号化コンテンツと、ユーザ鍵により暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、媒体に固有のメディア固有鍵により暗号化された暗号化ユーザ鍵を記憶する保護領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、第1の情報記憶媒体から第1のメディア固有鍵と、第1の暗号化ユーザ鍵と、第1の暗号化コンテンツ鍵とを読み出し、第1のメディア固有鍵により第1の暗号化ユーザ鍵を復号し、第1のユーザ鍵を得て、該第1のユーザ鍵により第1の暗号化コンテンツ鍵を復号し、第1のコンテンツ鍵を得る復号手段と、第2の情報記憶媒体から第2のメディア固有鍵と、第2の暗号化ユーザ鍵とを読み出し、第2のメディア固有鍵により第2の暗号化ユーザ鍵を復号し、第2のユーザ鍵を得て、前記復号手段で得られた第1のコンテンツ鍵を該第2のユーザ鍵により暗号化し、第2の暗号化コンテンツ鍵を得る暗号化手段と、前記暗号化手段で得られた第2の暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、前記復号手段により得られたコンテンツ鍵を記憶する揮発性記憶手段と、前記復号手段により得られたコンテンツ鍵を鍵管理装置の固有情報で暗号化して得られた暗号化コンテンツ鍵を記憶する不揮発性記憶手段と、前記揮発性記憶手段にデータが記憶されているか否か判定する手段と、前記判定手段が前記揮発性記憶手段にデータが記憶されていないと判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、を具備する鍵管理装置である。
本発明の他の態様による鍵管理装置は、コンテンツ鍵により暗号化された暗号化コンテンツと、ユーザ鍵により暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、媒体に固有のメディア固有鍵により暗号化された暗号化ユーザ鍵を記憶する保護領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、第1の情報記憶媒体から第1のメディア固有鍵と、第1の暗号化ユーザ鍵と、第1の暗号化コンテンツ鍵とを読み出し、第1のメディア固有鍵により第1の暗号化ユーザ鍵を復号し、第1のユーザ鍵を得て、該第1のユーザ鍵により第1の暗号化コンテンツ鍵を復号し、第1のコンテンツ鍵を得る復号手段と、第2の情報記憶媒体から第2のメディア固有鍵と、第2の暗号化ユーザ鍵とを読み出し、第2のメディア固有鍵により第2の暗号化ユーザ鍵を復号し、第2のユーザ鍵を得て、前記復号手段で得られた第1のコンテンツ鍵を該第2のユーザ鍵により暗号化し、第2の暗号化コンテンツ鍵を得る暗号化手段と、前記暗号化手段で得られた第2の暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、前記復号手段により得られたコンテンツ鍵を記憶する揮発性記憶手段と、前記復号手段により得られたコンテンツ鍵を鍵管理装置の固有情報で暗号化して得られた暗号化コンテンツ鍵及び鍵の移動ステータス情報を記憶する不揮発性記憶手段と、電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、前記判定手段が前記移動ステータス情報が移動中であると判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、を具備することを特徴とする鍵管理装置である。
以上説明したように本発明によれば、複数の情報記憶媒体に分散して購入した複数のコンテンツの複数の鍵を1つの情報記憶媒体に纏めることができるので、複数のコンテンツを1つのストレージに纏めてから再生する場合、再生するコンテンツに対応する鍵を記憶している情報記憶媒体を探す、あるいは迷うことがない。
本発明の第1の実施形態におけるコンテンツ再生の動作を示す図。 本発明の第1の実施形態の再生装置の構成を示す図。 本発明の第1の実施形態におけるコンテンツの移動を示す図。 本発明の第1の実施形態の鍵管理方法の手順を示す図。 本発明の第1の実施形態におけるコンテンツの再生を示す図。 本発明の第2の実施形態の再生装置の構成を示す図。 本発明の第2の実施形態の鍵移動手順の一例を示す図。 本発明の第2の実施形態の鍵移動手順の他の例を示す図。 本発明の第3の実施形態の再生装置とアカウントサーバの構成を示す図。 本発明の第3の実施形態のアカウントサーバが管理する購入履歴を示す図。 本発明の第3の実施形態の鍵移動手順の一例を示す図。
以下、図面を参照して本発明による鍵管理装置および鍵管理方法の実施の形態を説明する。
図1は本発明の前提となるSDカードの再生システムの全体構成を示す図である。本再生システムは、SDカード等の情報記憶媒体に記憶されたコンテンツを再生するシステムである。通常は、再生したい暗号化コンテンツとその鍵とを記憶したSDカードを再生装置に装着して再生するが、SDカードの有効利用の観点から再生装置にハードディスク等の大容量記憶装置を接続し、そこに暗号化コンテンツを移動して、保管することが出来るようになっている。
SDカード12の記憶領域はシステム領域(System Area)14、秘匿領域(Hidden Area)16、保護領域(Protected Area)18、ユーザデータ領域(User Data Area)20に分類される。SDカード12は暗号化/復号部22も備えている。
システム領域14には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域16にはメディア固有鍵Kmuが記憶され、保護領域18には暗号化ユーザ鍵Enc(Kmu、Ku)が記憶され、ユーザデータ領域20には暗号化コンテンツ鍵Enc(Ku、Kc)および暗号化コンテンツEnc(Kc、C)が記憶されている。なお、Enc(A、B)の表記は、本明細書中ではデータ(鍵とも称する)Aにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカード12では複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。
システム領域14は、読取専用でSDカード外部から再生装置32等がアクセス可能な領域である。秘匿領域16は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域18は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域20は、SDカード外部から自由に読出/書込可能な領域である。暗号化/復号部22は、保護領域18とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカード12に対し、再生用のユーザ端末であるとともに鍵管理装置でもある再生装置32は以下のように論理的に動作する。すなわち、再生装置32では、SDカード12のシステム領域14から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(S2)、メディア鍵Kmを得る。次に、再生装置32は、このメディア鍵Kmと、SDカード12のシステム領域14から読み出したメディア識別子IDmとを共にハッシュ処理し(S4)、メディア固有鍵Kmuを得る。
再生装置32はその後、このメディア固有鍵Kmuに基づいて、SDカード12の暗号化/復号部22との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(S6)、SDカード12との間でセッション鍵Ksを共有する。なお、ステップS6の認証及び鍵交換処理は、暗号化/復号部22に参照される秘匿領域16内のメディア固有鍵Kmuと、再生装置32で生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、再生装置32は、セッション鍵Ksを用いた暗号通信を介して保護領域18から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出し(S8)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S10)、ユーザ鍵Kuを得る。
その後、再生装置32は、SDカード12のユーザデータ領域20から暗号化コンテンツ鍵Enc(Ku、Kc)を読出し、この暗号化コンテンツ鍵Enc(Ku、Kc)をユーザ鍵Kuにより復号処理し(S12)、コンテンツ鍵Kcを得る。再生装置32は、SDカード12のユーザデータ領域20から暗号化コンテンツEnc(Kc、C)を読出し、このコンテンツ鍵Kcにより復号処理し(S14)、得られたコンテンツCを再生する。
上述の基本的な例では、暗号化コンテンツEnc(Kc、C)はSDカード12のユーザデータ領域20に記憶されるとしたが、本実施形態では、他の記憶媒体、例えばハードディスクに移動されている場合を説明する。すなわち、復号処理(S14)はSDカードから読み出した暗号化コンテンツ鍵を復号したコンテンツ鍵Kcを用いて、他の記憶媒体から読み出した暗号化コンテンツEnc(Kc、C)を復号する。
図2は本発明の第1の実施形態である鍵管理装置としての再生装置の構成を示す図である。本システムはSDカード12、再生装置32、ハードディスク装置40からなる。SDカード12には初期状態でMKB、メディア識別子IDm、メディア固有鍵Kmu、暗号化ユーザ鍵Enc(Kmu、Ku)が記憶されているとする。一方、図示しないコンテンツ販売端末は、SDカード12が挿入されると、ユーザが指定するコンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツEnc(Kc、C)をユーザデータ領域20に書き込むと共に、ユーザ鍵Kuでコンテンツ鍵Kcを暗号化し、暗号化コンテンツ鍵Enc(Ku、Kc)をユーザデータ領域20に書き込むことにより、コンテンツを販売する。
SDカード12は再生装置32のカードスロット52に挿入される。再生装置32では、暗号化/復号処理部54、内蔵メモリ56、CPU58、カードスロット52、USB端子60、ユーザ鍵テーブル62、表示部64、入力部66、USB端子68がシステムバスにより相互に接続されている。暗号化/復号処理部54は図32の各処理部に加え、各SDカードから読み出した暗号化コンテンツ鍵を各SDカードのユーザ鍵で復号し、特定の他のSDカードのユーザ鍵で再び暗号化する処理部も含む。そのため、再生装置32はこの特定のSDカードのユーザ鍵を管理するユーザ鍵テーブル62を含む。CPU58は鍵管理の専用のソフトウェアを備える。ユーザの操作をガイドするユーザインタフェースが表示部64で表示され、ユーザの操作が入力部66を介して入力される。なお、入力部66は表示部64と一体のタッチパネル方式でもよい。HDDはUSB端子68に接続される。
図3、図4を参照して本実施形態による鍵の移動を説明する。この例では、任意のSDカードの暗号化コンテンツをハードディスクに移動するとともに、暗号化コンテンツ鍵を特定のSDカードに移動する例を説明する。特定のSDカードは第2のSDカードとする。
図3は暗号化コンテンツのハードディスク装置40への移動を示す。先ず、SDカード62を再生装置32のカードスロット52に挿入する。再生装置32はメニュー画面を表示して、ユーザに移動するコンテンツを選択させる。コンテンツ1が選択されたとすると、図3(a)、(b)に示すように、暗号化コンテンツEnc(Kc1、C1)がSDカード62からハードディスク装置40へ移動(ムーブ)される。
同様に、他のSDカード64が再生装置32のカードスロット52に挿入されると、再生装置32はメニュー画面を表示して、ユーザに移動するコンテンツを選択させる。コンテンツ2が選択されたとすると、図3(c)、(d)に示すように、暗号化コンテンツEnc(Kc2、C2)がSDカード64からハードディスク装置40へ移動(ムーブ)される。
図3(a)から図3(d)に示す動作を複数のSDカードについて繰り返すことにより、複数のSDカードnに記憶されていた暗号化コンテンツEnc(Kcn、Cn)がハードディスク装置40に集中的に記憶される。また、鍵のみが記憶された複数のSDカードが存在することになる。
これらの複数のSDカードに分散記憶されている鍵を1つのSDカードに纏める場合、再生装置32は鍵管理用の専用ソフトウェアを起動する。表示部64は移動元の第1のSDカード62をカードスロット52に挿入するように促すユーザインタフェースを表示する。
第1のSDカード62が再生装置32のカードスロット52に挿入されると、再生装置32は図4(a)に示すようにSDカード62から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu1、暗号化ユーザ鍵Enc(Kmu1、Ku1)、暗号化コンテンツ鍵Enc(Ku1、Kc1))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu1を求め、暗号化ユーザ鍵Enc(Kmu1、Ku1)を復号処理(S10)してユーザ鍵Ku1を得る。さらに、ユーザ鍵Ku1により暗号化コンテンツ鍵Enc(Ku1、Kc1))を復号し、コンテンツ鍵Kc1を得る。コンテンツ鍵Kc1は内蔵メモリ56内に格納される。
この後、表示部64は移動先の第2のSDカード64をカードスロット52に挿入するように促すユーザインタフェースを表示する。第1のSDカード62がカードスロット52から抜き取られ、代わりに第2のSDカード64が再生装置32のカードスロット52に挿入されると、再生装置32は図4(b)に示すように、SDカード64から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu2、暗号化ユーザ鍵Enc(Kmu2、Ku2))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu2を求め、暗号化ユーザ鍵Enc(Kmu2、Ku2)を復号処理(S10)してユーザ鍵Ku2を得る。さらに、内蔵メモリ56に格納されているコンテンツ鍵Kc1をユーザ鍵Ku2により暗号化し、第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1))を求め、内蔵メモリ56に格納する。
この後、図4(c)に示すように、再生装置32は内蔵メモリ56に格納されている第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1))を第2のSDカード64内のユーザデータ領域に書き込む。これにより、第2のSDカードのユーザデータ領域には、ハードディスク装置40内に記憶されている2つの暗号化コンテンツEnc(Kc1、C1)、Enc(Kc2、C2)に対応する2つの暗号化コンテンツ鍵Enc(Ku2、Kc1)、Enc(Ku2、Kc2)が記憶される。
もしも、第2のSDカード64の空き容量が少なく、第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1)を書き込めない場合は、表示部64は別のSDカードをカードスロット52に挿入するように促すユーザインタフェースを表示する。
図4(a)から図4(c)に示す動作を複数のSDカードについて繰り返すことにより、複数のSDカードnに記憶されていた暗号化コンテンツ鍵Enc(Kun、Kcn)が第2のSDカード64に集中的に記憶される。第2のSDカード64は鍵専用の記憶媒体となる。第2のSDカード64に記憶されている暗号化コンテンツ鍵は全て第2のSDカード64のユーザ鍵Ku2で暗号化され、第2のSDカード用の暗号化鍵とされている。なお、ユーザ鍵Ku2は秘匿領域16内のメディア固有鍵Kmuにより暗号化されて保護領域18に記憶される。
コンテンツの再生時は、表示部64はHDD40内のコンテンツを選択するように促すユーザインタフェースを表示する。コンテンツが選択される(ここでは、暗号化コンテンツEnc(Kc1、C1)が選択されるとする)と、表示部64は鍵を記憶しているSDカードをカードスロット52に挿入するように促すユーザインタフェースを表示する。
第2のSDカード64がカードスロット52に挿入されると、再生装置32は図5に示すように、SDカード64から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu2、暗号化ユーザ鍵Enc(Kmu2、Ku2)、選択されたコンテンツに対応する暗号化コンテンツ鍵Enc(Ku2、Kc1))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu2を求め、暗号化ユーザ鍵Enc(Kmu2、Ku2)を復号処理(S10)してユーザ鍵Ku2を得る。さらに、ユーザ鍵Ku2により暗号化コンテンツ鍵Enc(Ku2、Kc1)を復号し、コンテンツ鍵Kc1を得る。
再生装置32は指定された暗号化コンテンツEnc(Kc1、C1)をハードディスク装置40から読み出し、コンテンツ鍵Kc1を用いて、暗号化コンテンツEnc(Kc1、C1)を復号し、コンテンツC1を得て、再生する。
以上説明したように、第1実施形態によれば、暗号化コンテンツ鍵は移動元のSDカードのユーザ鍵を用いて復号し、暗号化を解いたコンテンツ鍵とし、それを移動先の特定のSDカードのユーザ鍵を用いて暗号化し、暗号化コンテンツ鍵として、それを移動先の特定のSDカードのユーザデータ領域に書き込む。これにより、暗号化コンテンツと暗号化コンテンツ鍵を記憶している複数のSDカードから暗号化コンテンツを大容量記憶装置へ集中的に移動した場合であっても、暗号化コンテンツ鍵を特定のSDカードに集中的に移動することができる。このため、大容量記憶装置に記憶された暗号化コンテンツを再生する際に、各暗号化コンテンツ鍵を記憶しているSDカードを探す手間が不要となり、確実に暗号化コンテンツの再生ができるようになる。しかも、暗号化コンテンツ鍵が第3者に知られても、復号することができず、結果としてコンテンツを復号することが出来ず、コンテンツを保護することが出来る。
以下、本発明による鍵管理装置の他の実施の形態を説明する。他の実施の形態の説明において第1の実施の形態と同一部分は同一参照数字を付してその詳細な説明は省略する。
第1の実施形態において第1のSDカードから第2のSDカードへのコンテンツ鍵の移動中に電源がオフされる等の異常処理が起きた場合、異常の種類によっては、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1つ失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまう可能性がある。
第2の実施の形態
第2の実施形態は再生装置32に不揮発性の記憶手段を設け、このような問題を回避する手段を講じたものである。第2の実施の形態のブロック図を図6に示す。第2の実施の形態は図1に示した第1の実施の形態に対して再生装置(鍵管理装置)32が不揮発性メモリ70を具備する点が異なるだけであり、他は同じである。内蔵メモリ56は再生装置32の電源がオフすると記憶データをもはや保持できないが、不揮発性メモリ70は再生装置32の電源がオフしても記憶データを保持する。
図7は第2実施形態による鍵の移動処理を示す再生装置32のCPU58のフローチャートである。メニュー画面で鍵の移動コマンドが選択されると、図7のフローチャートが起動する。
ブロック#12で第1のSDカードがカードスロット52に挿入されると、第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が読み出される。ブロック#14で暗号化コンテンツ鍵Enc(Ku1,Kc1)が復号され、コンテンツ鍵Kc1が得られる。コンテンツ鍵の復号の詳細は、図1を参照して説明した第1実施形態の処理と同じである。ブロック#16でコンテンツ鍵Kc1が内蔵メモリ56に書き込まれる。
ブロック#18でコンテンツ鍵Kc1が再生装置32の固有情報Kp(例えば、装置のシリアル番号)で暗号化され、暗号化コンテンツ鍵Enc(Kp,Kc1)が得られる。ブロック#20で暗号化コンテンツ鍵Enc(Kp,Kc1)が不揮発性メモリ70に書き込まれると共に、不揮発性メモリ70に予め格納されている鍵が移動中か否かを示す移動ステータス情報に「移動中」が書き込まれる。
ブロック#22で第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が削除される。
ブロック#24で第1のSDカードがカードスロット52から抜き出され、代わりに第2のSDカードがカードスロット52に挿入される。
ブロック#26で内蔵メモリ56にデータが記憶されているか否かが判定される。この判定はコンテンツの移動開始(正確には、ブロック#16の処理後)から現時点までに再生装置32の電源がオフになったことがあるか否かの判定である。データが記憶されていれば、そのデータはコンテンツ鍵Kc1であると判定できる。この場合は、ブロック#30が実行される。
データが何も記憶されていなければ、電源がオフになったことがあると判定できる。この場合は、ブロック#28で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。このコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
ブロック#28の次、あるいはブロック#26でイエスの判定がなされた場合、ブロック#30において内蔵メモリ56からコンテンツ鍵Kc1が読み出され、第2のSDカードの固有情報(例えば、暗号化ユーザ鍵Ku2)で暗号化され、暗号化コンテンツ鍵Enc(Ku2,Kc1)が得られる。この暗号化の詳細も、図1を参照して説明した第1実施形態の処理と同じである。
ブロック#32で暗号化コンテンツ鍵Enc(Ku2,Kc1)が第2のSDカードに書き込まれる。ブロック#34で内蔵メモリ56からコンテンツ鍵Kc1が消去される。ブロック#36で、不揮発性メモリ70に予め格納されている移動ステータス情報に「移動完了」が書き込まれる。ブロック#38で不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が消去される。
図7の処理によれば、第1のSDカードから読み出した暗号化コンテンツ鍵Enc(Ku1,Kc1)の復号結果であるコンテンツ鍵Kc1が内蔵メモリ56に書き込まれ、コンテンツ鍵Kc1が再生装置32の固有情報Kp(例えば、装置のシリアル番号)で暗号化された結果の暗号化コンテンツ鍵Enc(Kp,Kc1)が不揮発性メモリ70に書き込まれる。そのため、鍵の移動中に電源がオフしても、移動中のコンテンツ鍵は再生装置32の固有情報で暗号化された状態で不揮発性メモリ70に保持されているので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
図8は第2実施形態の変形例に関するフローチャートである。図7に示す鍵の移動処理中に再生装置32の電源が不本意にオフされ、電源を再投入した場合等に電源オフ中に鍵の移動に不具合があったか否かを判定し、不具合があった場合、確実に正常な移動を実行するために電源投入時に図8の処理が実施される。
電源が投入されると、ブロック#42で不揮発性メモリ70の移動ステータス情報が「移動中」であるか否かが判定される。移動中ではない場合は、鍵移動が正常に終了したと判定できるので、そのまま動作を終了する。
移動ステータス情報が「移動中」である場合は、図7のブロック#22からブロック#36までの間に電源がオフした可能性があると判定できる。この場合は、ブロック#44で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。ブロック#46でこのコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
ブロック#48で第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が削除される。
以降は図7の処理と同じである。すなわち、ブロック#24で第1のSDカードが第2のSDカードに交換される。
ブロック#26で内蔵メモリ56にデータが記憶されているか否かが判定される。データが記憶されていれば、ブロック#30が実行され、データが何も記憶されていなければ、ブロック#28で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。このコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
ブロック#30において内蔵メモリ56からコンテンツ鍵Kc1が読み出され、第2のSDカードの固有情報Ku2で暗号化され、暗号化コンテンツ鍵Enc(Ku2,Kc1)が得られる。
ブロック#32で暗号化コンテンツ鍵Enc(Ku2,Kc1)が第2のSDカードに書き込まれる。ブロック#34で内蔵メモリ56からコンテンツ鍵Kc1が消去される。ブロック#36で、不揮発性メモリ70に予め格納されている移動ステータス情報に「移動完了」が書き込まれる。ブロック#38で不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が消去される。
図8の処理によれば、電源投入時に移動ステータスが移動中であった場合には、内蔵メモリ56のコンテンツ鍵Kc1が消失している可能性があるので、不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)を読み出し、復号して得たコンテンツ鍵Kc1を内蔵メモリ56に書き込んでから、SDカードを交換して、コンテンツ鍵Kc1を第2のSDカードの固有情報Ku2で暗号化し、暗号化コンテンツ鍵Enc(Ku2,Kc1)を第2のSDカードに書き込むので、鍵の移動中に電源がオフしても、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
以上説明したように、第2の実施の形態によれば、鍵の移動中に電源がオフした場合、不揮発性メモリ70に記憶されている暗号化コンテンツ鍵を用いてコンテンツ鍵を再現できるので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまうことが防止できる。さらに、第1のSDカードから鍵を読み出した後第1のSDカードから鍵を消去し、第2のSDカードへ鍵を書き込んだ後不揮発性メモリから鍵を消去するので、移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
第3の実施の形態
図9は第3実施形態の全体構成を示す図である。上記した実施形態は再生装置32が鍵管理を行なっているが、第3実施形態はネットワーク74を介して再生装置32に接続されるアカウントサーバ76が鍵管理を行なう。本実施形態の再生装置32は不揮発性メモリ70は備えていない。72はネットワークI/Fである。アカウントサーバ76はコンテンツの購入履歴情報78を管理する。購入履歴情報78はアカウント情報、メディアID、コンテンツID、移動ステータス情報からなる。これらの情報は、ユーザが再生装置32を用いてコンテンツ鍵を移動させる際に設定される。
購入履歴情報78の一例を図10に示す。アカウントIDが“A1”のユーザが第1のSDカード(メディアID:M1)から第2のSDカード(メディアID:M2)へコンテンツ(コンテンツID:C1)および対応するコンテンツ鍵を移動する場合、例えば、図7に示す移動処理が開始されると、図10(a)に示すように、アカウントID、メディアID、コンテンツIDにそれぞれA1、M1(移動元のメディアID)、C1が設定され、移動ステータス情報が「移動中」フラグが設定される。例えば、図7に示す第1のSDカードから第2のSDカードへの移動処理が終了すると、図10(b)に示すように、アカウントID、メディアID、コンテンツIDにそれぞれA1、M2(移動先のメディアID)、C1が設定され、移動ステータス情報の「移動中」フラグが消去される。
第3の実施形態の鍵移動処理は電源投入時に、ブロック#52でアカウントサーバ76がアクセスされ、購入履歴情報78の移動ステータス情報が調べられる。
ブロック#54で移動ステータス情報が「移動中」であるか否か判定される。移動中である場合は、鍵が消失している可能性があり、ブロック#56で現在カードスロットに挿入されているSDカードのメディアIDが購入履歴情報78のメディアIDと一致するか否か判定される。一致する場合は、現在カードスロットに挿入されているSDカードからコンテンツ鍵を読み出し、第2のSDカードに交換する前に再生装置32の電源がオフになり、鍵が消失した可能性が高いので、ブロック#58でコンテンツ鍵の再発行を行なう。すなわち、アカウントサーバ76はコンテンツ鍵Kc1を内蔵メモリ56に書き込む。
その後、ブロック#60で鍵移動が再開される。具体的には、図7のブロック#30、#32が実行される。
ブロック#54でノーの判定が得られた場合は、電源がオフしたのは移動中ではないので、処理は終了する。
ブロック#56でメディアIDが一致しない場合は、移動元のSDカードが既に再生装置32から取り外されているので、鍵の再発行をする必要はないので、処理は終了する。
以上説明したように、第2の実施の形態によれば、鍵の移動中に電源がオフした場合、コンテンツ鍵を再発行するので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまうことが防止できる。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
例えば、上述の説明では、カードスロット52が1つだけ設けられているが、2つ設けてもよい。カードスロットが2つあれば、鍵を集中する移動先の特定のSDカードをカードスロットに常に挿入しておくことができ、再生の際に鍵専用のSDカードを探す手間が省け、さらに便利である。さらに、移動先の鍵専用のSDカードは再生する装置が不変であれば、再生装置に着脱する必要が無いので、再生装置内部に内蔵しても良い。再生装置32は専用のハードウェアからなると説明したが、専用のソフトウェアを実施するパーソナルコンピュータで実現してもよい。
上述の実施形態は鍵を積極的に移動することを説明したが、コンテンツの移動に従い鍵を消去(移動)させても良い。例えば、第1のSDカードに記憶されているあるコンテンツの使用許諾が移動のみ許可されている場合、第1のSDカードの当該コンテンツをHDDに移動し、当該コンテンツに対応する第2のSDカード用の暗号化コンテンツ鍵を第2のSDカードに書き込んだ後、第1のSDカードから当該コンテンツに対応する暗号化コンテンツ鍵を消去する。これにより、コンテンツの移動が確実になされる。また、第1のSDカードのあるコンテンツの使用許諾が有限回数のコピーである場合、当該コンテンツに対応する第2のSDカード用の暗号化コンテンツ鍵を第2のSDカードに書き込んだ後、第1のSDカードの当該コンテンツのコピー可能回数(保護領域に記憶されている)と第2のSDカードの当該コンテンツのコピー可能回数(保護領域に記憶されている)との和を、初期の有限回数のコピー回数と同じに設定しても良い。これにより、有限回数以上のコピーが防止される。
12…SDカード、16…秘匿領域、18…保護領域、20…ユーザデータ領域、32…再生装置、40…ハードディスク装置、54…暗号化/復号装置、70…不揮発性メモリ、72…ネットワークI/F、76…アカウントサーバ。

Claims (11)

  1. コンテンツ鍵により暗号化された暗号化コンテンツと、ユーザ鍵により暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、媒体に固有のメディア固有鍵により暗号化された暗号化ユーザ鍵を記憶する保護領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、
    第1の情報記憶媒体から第1のメディア固有鍵と、第1の暗号化ユーザ鍵と、第1の暗号化コンテンツ鍵とを読み出し、第1のメディア固有鍵により第1の暗号化ユーザ鍵を復号し、第1のユーザ鍵を得て、該第1のユーザ鍵により第1の暗号化コンテンツ鍵を復号し、第1のコンテンツ鍵を得る復号手段と、
    第2の情報記憶媒体から第2のメディア固有鍵と、第2の暗号化ユーザ鍵とを読み出し、第2のメディア固有鍵により第2の暗号化ユーザ鍵を復号し、第2のユーザ鍵を得て、前記復号手段で得られた第1のコンテンツ鍵を該第2のユーザ鍵により暗号化し、第2の暗号化コンテンツ鍵を得る暗号化手段と、
    前記暗号化手段で得られた第2の暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
    前記復号手段により得られたコンテンツ鍵を記憶する揮発性記憶手段と、
    前記復号手段により得られたコンテンツ鍵を鍵管理装置の固有情報で暗号化して得られた暗号化コンテンツ鍵を記憶する不揮発性記憶手段と、
    前記揮発性記憶手段にデータが記憶されているか否か判定する手段と、
    前記判定手段が前記揮発性記憶手段にデータが記憶されていないと判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、
    を具備する鍵管理装置。
  2. コンテンツ鍵により暗号化された暗号化コンテンツと、ユーザ鍵により暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、媒体に固有のメディア固有鍵により暗号化された暗号化ユーザ鍵を記憶する保護領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、
    第1の情報記憶媒体から第1のメディア固有鍵と、第1の暗号化ユーザ鍵と、第1の暗号化コンテンツ鍵とを読み出し、第1のメディア固有鍵により第1の暗号化ユーザ鍵を復号し、第1のユーザ鍵を得て、該第1のユーザ鍵により第1の暗号化コンテンツ鍵を復号し、第1のコンテンツ鍵を得る復号手段と、
    第2の情報記憶媒体から第2のメディア固有鍵と、第2の暗号化ユーザ鍵とを読み出し、第2のメディア固有鍵により第2の暗号化ユーザ鍵を復号し、第2のユーザ鍵を得て、前記復号手段で得られた第1のコンテンツ鍵を該第2のユーザ鍵により暗号化し、第2の暗号化コンテンツ鍵を得る暗号化手段と、
    前記暗号化手段で得られた第2の暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
    前記復号手段により得られたコンテンツ鍵を記憶する揮発性記憶手段と、
    前記復号手段により得られたコンテンツ鍵を鍵管理装置の固有情報で暗号化して得られた暗号化コンテンツ鍵及び鍵の移動ステータス情報を記憶する不揮発性記憶手段と、
    電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
    前記判定手段が前記移動ステータス情報が移動中であると判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、
    を具備する記載の鍵管理装置。
  3. 前記情報記憶媒体はメディア識別子とメディアキーブロックとを記憶するシステム領域をさらに具備し、
    前記第2の情報記憶媒体から読み出したメディアキーブロックをデバイス鍵を用いてメディアキーブロック処理してメディア鍵を求める第1手段と、
    前記第2の情報記憶媒体から読み出したメディア識別子と前記第1手段で求められたメディア鍵とをハッシュ処理してメディア固有鍵を求める第2手段と、
    前記第2の情報記憶媒体から読み出したメディア固有鍵と前記第2手段で求められたメディア固有鍵とを照合することにより情報記憶媒体の認証を行う第3手段と、
    認証が成功した場合、前記第2の情報記憶媒体から暗号化ユーザ鍵を読み出し、前記第2手段で求められたメディア固有鍵を用いて該暗号化ユーザ鍵を復号してユーザ鍵を求める第4手段と、
    前記第2の情報記憶媒体から暗号化コンテンツ鍵を読み出し、前記第4手段で求められたユーザ鍵を用いて該暗号化コンテンツ鍵を復号してコンテンツ鍵を求める第5手段と、
    前記第5手段で求められたコンテンツ鍵を用いて暗号化コンテンツを復号する手段と、
    をさらに具備する請求項1または請求項2に記載の鍵管理装置。
  4. 前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを1つ具備する請求項1または請求項2に記載の鍵管理装置。
  5. 前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを2つ具備する請求項1または請求項2に記載の鍵管理装置。
  6. 前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを1つ具備し、前記第2の情報記憶媒体であるメモリカードは装置に内蔵されている請求項1または請求項2に記載の鍵管理装置。
  7. 前記情報記憶媒体から暗号化コンテンツを読み出す読み出し手段と、
    前記読み出し手段により読み出された暗号化コンテンツを記憶する記憶手段と、
    をさらに具備する請求項1または請求項2に記載の鍵管理装置。
  8. コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置と、前記鍵管理装置に接続されるサーバとを具備する鍵管理システムにおいて、
    前記鍵管理装置は、
    第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、
    第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、
    前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
    を具備し、
    前記サーバは鍵の移動ステータス情報を管理し、
    電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
    前記判定手段が前記移動ステータス情報が移動中であると判定した場合、コンテンツ鍵を再発行する手段と、
    を具備する鍵管理システム。
  9. 前記サーバは前記鍵管理装置がアクセスしている情報記憶媒体の識別情報も管理し、
    電源投入時に前記鍵管理装置がアクセスしている情報記憶媒体の識別情報と前記管理されている識別情報が一致するか否か判定し、該識別情報が一致している場合、前記判定手段が前記移動ステータス情報が移動中であれば、コンテンツ鍵を再発行する請求項8記載の鍵管理システム。
  10. コンテンツ鍵により暗号化された暗号化コンテンツと、ユーザ鍵により暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、媒体に固有のメディア固有鍵により暗号化された暗号化ユーザ鍵を記憶する保護領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置と、前記鍵管理装置に接続されるサーバとを具備する鍵管理システムにおいて、
    前記鍵管理装置は、
    第1の情報記憶媒体から第1のメディア固有鍵と、第1の暗号化ユーザ鍵と、第1の暗号化コンテンツ鍵とを読み出し、第1のメディア固有鍵により第1の暗号化ユーザ鍵を復号し、第1のユーザ鍵を得て、該第1のユーザ鍵により第1の暗号化コンテンツ鍵を復号し、第1のコンテンツ鍵を得る復号手段と、
    第2の情報記憶媒体から第2のメディア固有鍵と、第2の暗号化ユーザ鍵とを読み出し、第2のメディア固有鍵により第2の暗号化ユーザ鍵を復号し、第2のユーザ鍵を得て、前記復号手段で得られた第1のコンテンツ鍵を該第2のユーザ鍵により暗号化し、第2の暗号化コンテンツ鍵を得る暗号化手段と、
    前記暗号化手段で得られた第2の暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
    を具備し、
    前記サーバは鍵の移動ステータス情報を管理し、
    電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
    前記判定手段が前記移動ステータス情報が移動中であると判定した場合、コンテンツ鍵を再発行する手段と、
    を具備する鍵管理システム。
  11. 前記サーバは前記鍵管理装置がアクセスしている情報記憶媒体の識別情報も管理し、
    電源投入時に前記鍵管理装置がアクセスしている情報記憶媒体の識別情報と前記管理されている識別情報が一致するか否か判定し、該識別情報が一致している場合、前記判定手段が前記移動ステータス情報が移動中であれば、コンテンツ鍵を再発行する請求項10記載の鍵管理システム。
JP2009131285A 2008-12-26 2009-05-29 鍵管理装置および鍵管理システム Expired - Fee Related JP4592804B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009131285A JP4592804B2 (ja) 2008-12-26 2009-05-29 鍵管理装置および鍵管理システム
US12/643,710 US20100166189A1 (en) 2008-12-26 2009-12-21 Key Management Apparatus and Key Management Method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008334642 2008-12-26
JP2009131285A JP4592804B2 (ja) 2008-12-26 2009-05-29 鍵管理装置および鍵管理システム

Publications (2)

Publication Number Publication Date
JP2010171920A JP2010171920A (ja) 2010-08-05
JP4592804B2 true JP4592804B2 (ja) 2010-12-08

Family

ID=42285005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009131285A Expired - Fee Related JP4592804B2 (ja) 2008-12-26 2009-05-29 鍵管理装置および鍵管理システム

Country Status (2)

Country Link
US (1) US20100166189A1 (ja)
JP (1) JP4592804B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2546775A1 (en) * 2010-03-11 2013-01-16 Panasonic Corporation Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
CN103947151A (zh) * 2012-08-24 2014-07-23 索尼公司 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
US9786329B1 (en) * 2013-03-05 2017-10-10 Ailyn Margarita Gonzalez Digital postcard
US20140341534A1 (en) * 2013-03-05 2014-11-20 Ailyn Margarita Gonzalez Digital postcard
US10756888B2 (en) * 2017-11-20 2020-08-25 Rubrik, Inc. Managing key encryption keys using a key wrapping tree
US12019778B1 (en) * 2023-11-22 2024-06-25 Verkada Inc. Systems and methods to perform end to end encryption

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0496122A (ja) * 1990-08-09 1992-03-27 Oki Electric Ind Co Ltd 情報処理装置
JPH05324449A (ja) * 1992-05-15 1993-12-07 Pfu Ltd データファイルのムーブ方式
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2001333371A (ja) * 2000-05-19 2001-11-30 Matsushita Electric Ind Co Ltd 再生記録装置
JP2003022338A (ja) * 2001-07-06 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法及びコンテンツ管理装置
JP2004185152A (ja) * 2002-11-29 2004-07-02 Toshiba Corp ライセンス移動装置及びプログラム
JP2005339743A (ja) * 2004-05-31 2005-12-08 Toshiba Corp コンテンツ管理方法及びコンテンツ記録再生装置
JP2005341156A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006065503A (ja) * 2004-08-25 2006-03-09 Matsushita Electric Ind Co Ltd 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2006185473A (ja) * 2004-12-27 2006-07-13 Matsushita Electric Ind Co Ltd デジタルコンテンツ記録再生装置およびその方法
JP2007025764A (ja) * 2005-07-12 2007-02-01 Megachips Lsi Solutions Inc コンテンツ移動方法
JP2008035353A (ja) * 2006-07-31 2008-02-14 Casio Hitachi Mobile Communications Co Ltd 携帯型電子機器、および、プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4434573A (en) * 1982-09-16 1984-03-06 Hodshire Vincent B Fishing apparatus
MXPA03011964A (es) * 2001-07-05 2004-03-26 Matsushita Electric Ind Co Ltd Aparato, medio, metodo de grabacion y programa de computadora relacionado.

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0496122A (ja) * 1990-08-09 1992-03-27 Oki Electric Ind Co Ltd 情報処理装置
JPH05324449A (ja) * 1992-05-15 1993-12-07 Pfu Ltd データファイルのムーブ方式
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2001333371A (ja) * 2000-05-19 2001-11-30 Matsushita Electric Ind Co Ltd 再生記録装置
JP2003022338A (ja) * 2001-07-06 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法及びコンテンツ管理装置
JP2004185152A (ja) * 2002-11-29 2004-07-02 Toshiba Corp ライセンス移動装置及びプログラム
JP2005341156A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
JP2005339743A (ja) * 2004-05-31 2005-12-08 Toshiba Corp コンテンツ管理方法及びコンテンツ記録再生装置
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006065503A (ja) * 2004-08-25 2006-03-09 Matsushita Electric Ind Co Ltd 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2006185473A (ja) * 2004-12-27 2006-07-13 Matsushita Electric Ind Co Ltd デジタルコンテンツ記録再生装置およびその方法
JP2007025764A (ja) * 2005-07-12 2007-02-01 Megachips Lsi Solutions Inc コンテンツ移動方法
JP2008035353A (ja) * 2006-07-31 2008-02-14 Casio Hitachi Mobile Communications Co Ltd 携帯型電子機器、および、プログラム

Also Published As

Publication number Publication date
JP2010171920A (ja) 2010-08-05
US20100166189A1 (en) 2010-07-01

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
JP4660123B2 (ja) 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2010267240A (ja) 記録装置
JP2000315177A (ja) コンテンツ管理方法およびコンテンツ管理装置
JP2004185152A (ja) ライセンス移動装置及びプログラム
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4855272B2 (ja) コンテンツ複製装置及びコンテンツ複製方法
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
US20050078822A1 (en) Secure access and copy protection management system
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2006025243A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP5629162B2 (ja) 情報コンテンツの配信装置及び配信方法
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees