JP2009027557A - コンテンツデータ配信端末、及びコンテンツデータ配信システム - Google Patents

コンテンツデータ配信端末、及びコンテンツデータ配信システム Download PDF

Info

Publication number
JP2009027557A
JP2009027557A JP2007190034A JP2007190034A JP2009027557A JP 2009027557 A JP2009027557 A JP 2009027557A JP 2007190034 A JP2007190034 A JP 2007190034A JP 2007190034 A JP2007190034 A JP 2007190034A JP 2009027557 A JP2009027557 A JP 2009027557A
Authority
JP
Japan
Prior art keywords
key data
data
content
key
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007190034A
Other languages
English (en)
Inventor
Akihiro Kasahara
章裕 笠原
Shinichi Matsukawa
伸一 松川
Hiroshi Kasa
比呂志 嵩
Akikage Miura
顕彰 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007190034A priority Critical patent/JP2009027557A/ja
Priority to US12/175,014 priority patent/US20090022318A1/en
Publication of JP2009027557A publication Critical patent/JP2009027557A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを高めたコンテンツデータの配信を可能とするコンテンツ配信端末、及びコンテンツ配信システムを提供する。
【解決手段】記録媒体30(i)に既に記録されたユーザ鍵データである既記録ユーザ鍵データKui_setを記録媒体30(i)から取り込んで、当該既記録ユーザ鍵データKui_setが所定の場合にユーザ鍵データ生成部222に対し新規ユーザ鍵データKui_newの生成を指令してユーザ鍵データの更新手続きを実行するユーザ鍵更新部223と、既記録ユーザ鍵データKui_setが所定の場合に既記録ユーザ鍵データKui_setにて暗号化され記録媒体30(i)に格納された暗号化コンテンツ鍵データEnc(Kui_set:Kci)を消去する消去制御部224を備える。
【選択図】図1

Description

本発明は、暗号化コンテンツデータを配信するコンテンツ配信端末、及びコンテンツ配信システムに関する。
地上波テレビ、AM及びFM放送等以外にも、インターネット等の通信ネットワークに接続された通信端末によりデータを受信して、音楽や映像などのデジタル情報のコンテンツデータが視聴されている。
一方、デジタル情報であるコンテンツデータは、容易にコピー可能であるため、配信するコンテンツデータをコンテンツ鍵で暗号化する対策がとられている。例えば、特許文献1においては、2重鍵暗号化方式を用いてコンテンツデータの暗号化を行っている。この2重鍵暗号化方式において、一般的に、送信側のサーバは、各コンテンツデータをコンテンツ鍵データによって暗号化して暗号化コンテンツデータを生成する。更に、サーバは、コンテンツ鍵データを、ユーザ毎に異なるユーザ鍵データにより暗号化して暗号化コンテンツ鍵データを生成する。そして、サーバは、暗号化コンテンツデータ及び暗号化コンテンツ鍵データを受信側の端末に送信する。
しかしながら、上記システムに用いられるユーザ鍵データは、一般的に更新されることはない。よって、ユーザ鍵データは、ハッキングされ、悪用されるおそれがある。
特開2006−020154号公報
本発明は、セキュリティを高めたコンテンツデータの配信を可能とするコンテンツ配信端末、及びコンテンツ配信システムを提供することを目的とする。
本発明の一態様に係るコンテンツ配信端末は、コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータ、及び前記コンテンツ鍵データをユーザ鍵データで暗号化してなる第1暗号化コンテンツ鍵データを記録媒体に記録するコンテンツ配信端末において、新規の前記ユーザ鍵データである新規ユーザ鍵データを生成するユーザ鍵データ生成部と、前記記録媒体に既に記録された前記ユーザ鍵データである既記録ユーザ鍵データを前記記録媒体から取り込んで、当該既記録ユーザ鍵データが所定の場合に前記ユーザ鍵データ生成部に対し前記新規ユーザ鍵データの生成を指令して前記ユーザ鍵データの更新手続きを実行するユーザ鍵更新部と、前記既記録ユーザ鍵データが所定の場合に前記既記録ユーザ鍵データにて暗号化され前記記録媒体に格納された前記第1暗号化コンテンツ鍵データを消去する消去制御部と、端末毎に異なる端末固有鍵にて前記コンテンツ鍵データを暗号化した第2暗号化コンテンツ鍵データを前記端末固有鍵にて復号化すると共に当該復号化された前記コンテンツ鍵データを再び前記新規ユーザ鍵データにて暗号化して前記第1暗号化コンテンツ鍵データを生成し且つ前記コンテンツ鍵データにより前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗復号化部と、前記暗復号化部にて生成された前記第1暗号化コンテンツ鍵データ及び前記暗号化コンテンツデータを前記記録媒体に書き込む書き込み制御部とを備えたことを特徴とする。
また、本発明の一態様に係るコンテンツ配信システムは、コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータ、及び前記コンテンツ鍵データをユーザ鍵データで暗号化してなる第1暗号化コンテンツ鍵データを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータ及び前記第1暗号化コンテンツ鍵データを記録媒体に記録するコンテンツデータ配信端末と有するコンテンツ配信システムにおいて、前記コンテンツ配信端末は、新規の前記ユーザ鍵データである新規ユーザ鍵データを生成するユーザ鍵データ生成部と、前記記録媒体に既に記録された前記ユーザ鍵データである既記録ユーザ鍵データを前記記録媒体から取り込んで、当該既記録ユーザ鍵データが所定の場合に前記ユーザ鍵データ生成部に対し前記新規ユーザ鍵データの生成を指令して前記ユーザ鍵データの更新手続きを実行するユーザ鍵更新部と、前記既記録ユーザ鍵データが所定の場合に前記既記録ユーザ鍵データにて暗号化され前記記録媒体に格納された前記第1暗号化コンテンツ鍵データを消去する消去制御部と、端末毎に異なる端末固有鍵にて前記コンテンツ鍵データを暗号化した第2暗号化コンテンツ鍵データを前記端末固有鍵にて復号化すると共に当該復号化された前記コンテンツ鍵データを再び前記新規ユーザ鍵データにて暗号化して前記第1暗号化コンテンツ鍵データを生成し且つ前記コンテンツ鍵データにより前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗復号化部と、前記暗復号化部にて生成された前記第1暗号化コンテンツ鍵データ及び前記暗号化コンテンツデータを前記記録媒体に書き込む書き込み制御部とを備えたことを特徴とする。
本発明によれば、セキュリティを高めたコンテンツデータの配信を可能とするコンテンツ配信端末、及びコンテンツ配信システムを提供することを目的とする。
先ず、図11を参照して、MQbic(登録商標)において採用されている暗号化二重鍵方式の一例を説明する。図11は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵データKmuが記憶され、保護領域3には暗号化ユーザ鍵データEnc(Kmu:Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵データEnc(Ku:Kc)が記憶されている。なお、Enc(A:B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵データKuは、コンテンツ鍵データKcに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵データEnc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵データKdによりMKB処理し(ST1)、メディア鍵データKmを得る。次に、ユーザ端末10qは、このメディア鍵データKmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵データKmuを得る。
しかる後、ユーザ端末10qは、このメディア固有鍵データKmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDqとの間でセッション鍵データKsを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵データKmuと、ユーザ端末10aに生成されたメディア固有鍵データKmuとが一致するときに成功し、セッション鍵データKsが共有される。
続いて、ユーザ端末10qは、セッション鍵データKsを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵データEnc(Kmu:Ku)を読み出すと(ST4)、この暗号化ユーザ鍵データEnc(Kmu:Ku)をメディア固有鍵データKmuにより復号処理し(ST5)、ユーザ鍵データKuを得る。
最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵データEnc(Ku:Kc)を読み出すと、この暗号化コンテンツ鍵データEnc(Ku:Kc)をユーザ鍵データKuにより復号処理し(S5q)、コンテンツ鍵データKcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツデータEnc(Kc:C)を読出すと、この暗号化コンテンツデータEnc(Kc:C)をコンテンツ鍵データKcにより復号処理し(ST6)、得られたコンテンツデータCを再生する。なお、上記の例では、暗号化コンテンツデータは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
次に、図1〜図10を参照して、本発明にかかるコンテンツ配信システムの一実施形態を説明する。なお、本実施形態のコンテンツ配信システムには、上述した暗号化二重鍵方式であるMQbic(登録商標)が用いられている。本システムの暗号化二重鍵方式にあっては、コンテンツデータCiをコンテンツ鍵データKciに基づき暗号化した暗号化コンテンツデータEnc(Kci:Ci)を用いる。
[第1実施形態]
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツデータCi(i=1〜h)を配信するコンテンツ配信サーバ10と、コンテンツ配信サーバ10よりコンテンツデータCi等を配信されるコンテンツ配信端末20(i)(i=1〜n)と、コンテンツ配信端末20(i)によりコンテンツデータCi等を記録される記録媒体30(i)(i=1〜m)とにより構成されている。コンテンツ配信サーバ10及びコンテンツ配信端末20(i)は、インターネット等の通信ネットワーク40を介して接続されている。
なお、図1においては、一台のコンテンツ配信サーバ10を配置した構成を記載しているが、本発明は、この構成に限定されるものではない。例えば、コンテンツサーバ10を複数台配置してもよい。コンテンツ配信端末20(i)は、例えば、インターネットカフェ、コンビニエンスストア、ガソリンスタンド等に配置され公衆間で共用される端末である。コンテンツ配信端末20(i)は、記録媒体30(i)と電気的に接続される挿入口I、及びタッチスクリーンT等を有する。
コンテンツ配信サーバ10は、HDD(Hard Disc Drive)等の記憶部110と、CPU(Central Processing Unit)等の制御部120とを備える。なお、制御部120の機能は、記憶部110から読み出したプログラムにより実現する。
記憶部110は、コンテンツDB111、コンテンツ鍵DB112、配信端末固有鍵DB113、MKBDB114、及びデバイス鍵DB115を備える。なお、「DB」の記載は、データベースを示す。また、記憶部110は、上述したプログラムを有する。
コンテンツデータDB111は、h個の平文のコンテンツデータCi(i=1〜h)を格納している。
コンテンツ鍵データDB112は、h個の各コンテンツデータCiの暗号化に用いるコンテンツ鍵データKci(i=1〜h)を格納している。
配信端末固有鍵DB113は、各コンテンツ配信端末20(i)に固有の配信端末固有鍵データKki(i=1〜n)を格納している。
MKBDB114は、鍵管理情報MKB(Media Key Block)を格納している。MKBDB114において、鍵管理情報MKBは、定期的に更新される。
デバイス鍵DB115は、各記録媒体30(i)に固有のデバイス鍵データKdi(i=1〜m)を格納している。
制御部120は、MKB・プレーヤプログラム生成部121、暗号化部122、及び送信部123を有する。
MKB・プレーヤプログラム生成部121は、定期的に新規鍵管理情報MKB_new(新規の鍵管理情報MKB)を生成し、MKBDB114内の情報を更新する。また、MKB・プレーヤプログラム生成部121は、定期的に、新規プレーヤプログラムPLP_new(新規のプレーヤプログラムPLP)を生成する。ここで、プレーヤプログラムPLPは、コンテンツデータCiの再生に用いられるプログラムである。また、MKB・プレーヤプログラム生成部121は、定期的に新規デバイス鍵データKd_new(新規のデバイス鍵データKd)を生成し、デバイス鍵DB115内の情報を更新する。
暗号化部122は、コンテンツ鍵データKciを配信端末固有鍵データKkiにて暗号化し、暗号化コンテンツ鍵データEnc(Kki:Kci)を生成する。また、暗号化部122は、コンテンツデータCiをコンテンツ鍵データKciにて暗号化し、暗号化コンテンツデータEnc(Kci:Ci)を生成する。
送信部123は、暗号化コンテンツ鍵データEnc(Kki:Kci)、暗号化コンテンツデータEnc(Kci:Ci)、新規鍵管理情報MKB_new、新規プレーヤプログラムPLP_new、及び新規デバイス鍵情報Kd_new等をコンテンツ配信端末20(i)に通信ネットワーク40を介して送信する。
コンテンツ配信端末20(i)は、HDD(Hard Disc Drive)等の記憶部210、CPU(Central Processing Unit)等の制御部220、及び入出力部(I/O)230を備える。なお、制御部220の機能は、記憶部210から読み出したプログラムにより実現する。
記憶部210は、予め配信端末固有鍵データKki、及び複数のメディア鍵情報Kmを格納している。例えば、図1に示すように、コンテンツ配信端末20(1)は、記憶部210内に対応する配信端末固有鍵データKk1を有している。また、記憶部210は、上述したプログラムを有する。
制御部220は、主制御部221、ユーザ鍵生成部222、ユーザ鍵更新部223、消去制御部224、暗復号化部225、及びリードライト制御部226を有する。
主制御部221は、I/O230を介して入力された暗号化コンテンツ鍵データEnc(Kki:Kci)、暗号化コンテンツデータEnc(Kci:Ci)、新規鍵管理情報MKB_new、新規プレーヤプログラムPLP_new、及び新規デバイス鍵データKd_newに基づき、ユーザ鍵生成部222,ユーザ鍵更新部223,消去制御部224,暗復号化部225,リードライト制御部226の制御、及びその他機能の制御を実行する。例えば、図1に示すように、コンテンツ配信端末20(1)は、対応する配信端末固有鍵データKk1にて暗号化された暗号化コンテンツ鍵データEnc(Kk1:Kci)を受け付ける。
ユーザ鍵生成部222は、記録媒体30(i)毎に異なる新規ユーザ鍵データKui_new(i=1〜j)を生成する。
ユーザ鍵更新部223は、記録媒体30(i)に既に記録されたユーザ鍵データKui(以下、「既記録ユーザ鍵データKui_set」と称する)を取り込んで、所定の場合にユーザ鍵データ生成部223に対し新規のユーザ鍵データKui(以下、「新規ユーザ鍵データKui_new」と称する)の生成を指令して、ユーザ鍵データKuiの更新手続を実行する。ここで、所定の場合とは、既記録ユーザ鍵データKui_setが、予め設定された所定条件を満たす場合である。例えば、所定条件は、既記録ユーザ鍵データKui_setが記録されてから所定期間(例えば、6月)を経過したか否か等である。以下、図3A及び図3Bにおいては、既記録ユーザ鍵データKui_setが所定条件を満たした場合を示す。
消去制御部224は、主制御部221の制御に基づき、ユーザ鍵更新部223による既記録ユーザ鍵データKui_setにて暗号化され記録媒体30(i)に格納された暗号化コンテンツ鍵データEnc(Kui_set:Kci)を消去する。
暗復号化部225は、I/O230を介して暗号化コンテンツ鍵データEnc(Kki:Kci)、暗号化コンテンツデータEnc(Kci:Ci)を受け付ける。暗復号化部225は、主制御部221の制御に基づき、記憶部210から配信端末固有鍵データKkiを読み出し、暗号化コンテンツ鍵データEnc(Kki:Kci)を復号化し、コンテンツ鍵データKciを生成する。また、暗復号化部225は、復号化したコンテンツ鍵データKciを、再び新規ユーザ鍵データKui_newにて暗号化して暗号化コンテンツ鍵データEnc(Kui_new:Kci)を生成する。
リードライト制御部226は、暗復号化部225にて生成された暗号化コンテンツ鍵データEnc(Kui_new:Kci)、暗号化コンテンツデータEnc(Kci:Ci)、新規鍵管理情報MKB_new、新規プレーヤプログラムPLP_new、及び新規デバイス鍵データKd_newを記録媒体30(i)に書き込む。
記録媒体30(i)は、プログラム及びその他のデータを格納するものである。記録媒体30(i)は、複数の領域に用途毎に分割されている。分割された複数の領域は、システム領域(System Area)31、秘匿領域(Hidden Area)32、保護領域(Protected Area)33、ユーザデータ領域(User Data Area)34を含む。
システム領域31は、記録媒体30(i)の外部からアクセス可能な領域である。秘匿領域32は、読取専用で記録媒体30(i)が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域33は、相互認証処理に成功した場合に記録媒体30(i)の外部から読出/書込可能な領域である。ユーザデータ領域34は、記録媒体30(i)の外部から自由に読出/書込可能な領域である。
具体的に、システム領域31には既記録鍵管理情報MKB_set(既に記録された鍵管理情報MKB)及びメディア識別子情報IDmが記憶されている。メディア識別個IDmは、新規鍵管理情報MKB_newが格納される度に更新される。
また、秘匿領域32にはメディア固有鍵データKmuが記憶され、保護領域33にはそのメディア固有鍵データKmuにて暗号化された暗号化ユーザ鍵データEnc(Kmu:Kui_set)が記憶されている。また、ユーザデータ領域34には、暗号化コンテンツ鍵データEnc(Kui_set:Kci)が記憶されている。また、ユーザデータ領域34には、既記録デバイス鍵データKd_set(既に記録されたデバイス鍵データKd)、既記録プレーヤプログラムPLP_set(既に記録されたプレーヤプログラムPLP)、暗号化コンテンツデータEnc(Kci:Ci)が記録されている。
(第1実施形態の動作)
次に、図2,図3A及び図3Bを参照して、第1実施形態のコンテンツ配信システムの動作を説明する。図2、図3A及び図3Bは、第1実施形態のコンテンツ配信システムの動作を示すフローチャートである。
先ず、図2を参照し、コンテンツ配信サーバ10からコンテンツ配信端末20(i)へのコンテンツデータCi等の配信動作を説明する。
図2に示すように、先ず、コンテンツ配信サーバ10において、送信部123は、MKBDB14より新規鍵管理情報MKB_newを読み出し、コンテンツ配信端末20(i)に送信する(ステップS101)。
ステップS101に続いて、コンテンツ配信端末20(i)において、I/O230は、新規鍵管理情報MKB_newを受け付け、記憶部210内に格納する(ステップS102)。
ステップS102に続いて、コンテンツ配信サーバ10において、暗号化部122は、コンテンツ鍵データKciを配信端末固有鍵データKkiにて暗号化し、暗号化コンテンツ鍵データEnc(Kki:Kci)を生成する(ステップS103)。そして、送信部123は、暗号化コンテンツ鍵データEnc(Eki:Kci)をコンテンツ配信端末20(i)に通信ネットワーク40を介して送信する(ステップS104)。
ステップS104に続いて、コンテンツ配信端末20(i)において、I/O230は、暗号化コンテンツ鍵データEnc(Eki:Kci)を受け付け、記憶部210内に格納する(ステップS105)。続いて、暗復号化部222は、暗号化コンテンツ鍵データEnc(Eki:Kci)を、記憶部210から読み出した配信端末固有鍵データKkiにて復号化し、コンテンツ鍵データKciを生成する(ステップS106)。
ステップS106に続いて、コンテンツ配信サーバ10において、暗号化部122は、コンテンツデータCiをコンテンツ鍵データKciにて暗号化し、暗号化コンテンツデータEnc(Kci:Ci)を生成する(ステップS107)。そして、送信部123は、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ配信端末20(i)に通信ネットワーク40を介して送信する(ステップS108)。
ステップS108に続いて、コンテンツ配信端末20(i)において、I/O230は、暗号化コンテンツデータEnc(Kci:Ci)を受け付け、記憶部210内に格納する(ステップS109)。
ステップS109に続いて、コンテンツ配信サーバ10において、送信部123は、デバイス鍵DB15より読み出した新規デバイス鍵データKd_new、及びプレーヤプログラム生成部121にて生成した新規プレーヤプログラムPLP_newを、コンテンツ配信端末20(i)に通信ネットワーク40を介して送信する(ステップS110)。
ステップS110に続いて、コンテンツ配信端末20(i)において、I/O230は、新規プレーヤプログラムPLP_new、及び新規デバイス鍵データKd_newを受け付け、記憶部210内に格納する(ステップS111)。
次に、図3A及び図3Bを参照し、コンテンツ配信端末20(i)から記録媒体30(i)へのコンテンツデータCi等の書き込み動作を説明する。
図3Aに示すように、先ず、コンテンツ配信端末20(i)において、リードライト制御部226は、記録媒体30(i)のシステム領域31から既記録鍵管理情報MKB_setを読み出す(ステップS201)。
続いて、リードライト制御部226は、記録媒体30(i)のシステム領域31からメディア識別子情報IDmを読み出し(ステップS202)、読み出したメディア識別子情報IDmを記憶部210に格納する(ステップS203)。そして、暗復号化部225は、記憶部210からメディア鍵情報Km、及びメディア識別子情報IDmを読み出し、メディア固有鍵データKmuを生成する(ステップS204)。ここで、記録媒体30(i)、及びコンテンツ配信端末20(i)は、互いに共通のメディア固有鍵データKmuを有することとなる。
ステップS204に続いて、記録媒体30(i)、及びコンテンツ配信端末20(i)の暗復号化部222は、互いに共通のメディア固有鍵データKmuにてAKE処理(Authentication and Key Exchange)を実行する(ステップS205)。続いて、記録媒体30(i)、及びコンテンツ配信端末20(i)の暗復号化部225は、ステップS205のAKE処理にて、互いに共通のセッション鍵データKsを生成する(ステップS206)。
ステップS206に続いて、コンテンツ配信端末20(i)において、リードライト制御部226は、記録媒体30(i)の保護領域33から暗号化ユーザ鍵データEnc(Kmu:Kui_set)を読み出し(ステップS207)、復号化を行って既記録ユーザ鍵データKui_setを生成する(ステップS208)。そして、ユーザ鍵更新部224は、既記録ユーザ鍵データKui_setが所定条件を満たすか否かを判定する(ステップS209)。
次に、ステップS209において、ユーザ鍵更新部224は、既記録ユーザ鍵データKui_setが所定条件を満たしていると判定すると、消去制御部224は、記録媒体30(i)のユーザデータ領域34から暗号化コンテンツ鍵データEnc(Kui_set:Kc)を消去する(ステップS210)。そして、ユーザ鍵更新部223は、ユーザ鍵生成部222に対し新規ユーザ鍵データKui_newの生成を指令する。これにより、ユーザ鍵生成部222は、新規ユーザ鍵データKui_newを生成する(ステップS211)。
次に、図3Bに示すように、暗復号化部225は、メディア固有鍵データKmuにて新規ユーザ鍵データKui_newを暗号化し、暗号化ユーザ鍵データEnc(Kmu:Kui_new)を生成する(ステップS212)。続いて、リードライト制御部226は、記憶部210より新規鍵管理情報MKB_newを読み出し、記録媒体30(i)のシステム領域31に書き込む(ステップS212a)。ここで、記録媒体30(i)において新規鍵管理情報MKB_newに対応して、メディア識別子情報IDmが更新される。そして、暗復号化部225においてセッション鍵データKsにて暗号化ユーザ鍵データEnc(Kmu:Kui_new)を暗号化した後、リードライト制御部226は、セッション鍵データKsにて暗号化された暗号化ユーザ鍵データEnc(Kmu:Kui_new)を記録媒体30(i)の保護領域33に書き込む(ステップS213)。なお、ステップS213のように記録媒体30(i)の保護領域33にデータを書き込む度に、上述したステップS205及びステップS206の動作が実行される。
ステップS213に続き、記録媒体30(i)は、ステップS212にて書き込まれたセッション鍵データKsにて暗号化された暗号化ユーザ鍵データEnc(Kmu:Kui_new)をセッション鍵データKsにて復号化する(ステップS214)。次に、記録媒体30(i)は、暗号化ユーザ鍵データEnc(Kmu:Kui_new)をメディア固有鍵データKmuにて復号化し、新規ユーザ鍵データKui_newを生成する(ステップS215)。
ステップS215に続き、コンテンツ配信端末20(i)において、リードライト制御部226は、記憶部210よりコンテンツ鍵データKciを読み出し、読み出したコンテンツ鍵データKciを新規ユーザ鍵データKui_newにて暗号化し、暗号化コンテンツ鍵データEnc(Kui_new:Kci)を生成する(ステップS216)。次に、リードライト制御部216は、ステップS215にて生成した暗号化コンテンツ鍵データEnc(Kui_new:Kci)を記録媒体30(i)のユーザデータ領域34に書き込む(ステップS217)。
ステップS217に続き、記録媒体30(i)は、ステップS217にて書き込まれた暗号化コンテンツ鍵データEnc(Kui_new:Kci)を新規ユーザ鍵データKui_newにて復号化し、コンテンツ鍵データKciを生成する(ステップS218)。
ステップS218に続き、コンテンツ配信端末20(i)において、リードライト制御部226は、記憶部210より暗号化コンテンツデータEnc(Kci:Ci)を読み出し、読み出した暗号化コンテンツデータEnc(Kci:Ci)を記録媒体30(i)のユーザデータ領域34に書き込む(ステップS219)。
ステップS219に続き、記録媒体30(i)は、ステップS219にて書き込まれた暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにて復号化し、コンテンツデータCiを生成する(ステップS220)。
ステップS220に続き、コンテンツ配信端末20(i)において、リードライト制御部226は、記憶部210より新規プレーヤプログラムPLP_newを読み出し、読み出した新規プレーヤプログラムPLP_newを記録媒体30(i)のユーザデータ領域34に書き込む(ステップS221)。以上で第1実施形態に係るコンテンツ配信システムの動作は、終了する。
上記のように、第1実施形態に係るコンテンツ配信システム、及びそのコンテンツ配信端末20(i)によれば、既記録ユーザ鍵データKui_setが所定条件を満たす場合、新規ユーザ鍵データKui_newを生成し、記録媒体30(i)に書き込むことが可能となる。したがって、ユーザ鍵データKuiは、随時更新されるので、ユーザ鍵データKuiをハッキングされた場合であっても、更新後において、そのハッキングされたユーザ鍵データKuiを用いた暗号化データの復号化を不可とすることができる。つまり、システムの安全性を高めることが可能となる。
また、上記第1実施形態に係るコンテンツ配信システム、及びそのコンテンツ配信端末20(i)によれば、新規鍵管理情報MKB_newを生成し、記録媒体30(i)に書き込むことが可能となる。したがって、鍵管理情報MKBは、随時更新されるので、鍵管理情報MKBをハッキングされた場合であっても、更新後において、そのハッキングされた鍵管理情報MKBを用いた暗号化データの復号化を不可とすることができる。つまり、システムの安全性をさらに高めることが可能となる。
[第2実施形態]
(第2実施形態の構成)
次に、図4を参照して、第2実施形態にコンテンツ配信システムについて説明する。図4は、第2実施形態に係るコンテンツ配信システムの概略図である。図4に示すように、第2実施形態に係るコンテンツ配信システムにおいて、コンテンツ配信端末20a(i)の構成が、第1実施形態に係るコンテンツ配信端末20(i)と異なる。第2実施形態に係るコンテンツ配信システムは、デバイス鍵データKdを用いてMKB処理を行う構成において第1実施形態の構成と異なる。なお、第2実施形態において、第1実施形態と同様の構成については同一符号を付し、その説明を省略する。
コンテンツ配信端末20a(i)は、第1実施形態と異なる制御部220aを有する。制御部220aは、第1実施形態と異なる暗復号化機能を有する暗復号化部225aを有する。また、記憶部210は、予め配信端末固有鍵データKkiのみを格納しており、第1実施形態のようにメディア鍵情報Kmを格納していない。
(第2実施形態の動作)
次に、図5を参照して、第2実施形態のコンテンツ配信端末20a(i)aから記録媒体30(i)へのコンテンツデータCi等の書き込み動作を説明する。図5は、第1実施形態のコンテンツ配信システムの動作を示すフローチャートである。なお、第2実施形態において、コンテンツ配信サーバ10からコンテンツ配信端末20a(i)へのコンテンツデータCi等の配信動作は、第1実施形態の図2と同様であるため、その説明を省略する。
図5に示すように、先ず、コンテンツ配信端末20a(i)において、ステップS301〜ステップS303の動作を実行する。なお、このステップS301〜ステップS303の動作は、第1実施形態のステップS201〜ステップS203の動作と同様であるため、その説明を省略する。ステップS303に続いて、コンテンツ配信端末20a(i)において、暗復号化部225aは、デバイス鍵データKd及び鍵管理情報MKBにてMKB処理を行い、メディア鍵情報Kmを生成する(ステップS304)。続いて、コンテンツ配信端末20a(i)及び記録媒体30(i)において、ステップS305〜ステップS311の動作を実行する。なお、ステップS305〜ステップS312の動作は、第1実施形態のステップS204〜ステップS211の動作と同様であるため、その説明を省略する。また、ステップ312の後、第1実施形態のステップS212〜ステップS221と同様の動作が実行される。
上記のように、第2実施形態に係るコンテンツ配信システム、及びそのコンテンツ配信端末20a(i)によれば、第1実施形態と同様の効果が得られる。
[第3実施形態]
(第3実施形態の構成)
次に、図6を参照して、第3実施形態にコンテンツ配信システムについて説明する。図6は、第3実施形態に係るコンテンツ配信システムの概略図である。図6に示すように、第3実施形態に係るコンテンツ配信システムにおいて、コンテンツ配信サーバ10a、及びコンテンツ配信端末20b(i)の構成が、第1及び第2実施形態に係る構成と異なる。第3実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10aとコンテンツ配信端末20b(i)との間の暗号化方式と、コンテンツ配信端末20b(i)と記録媒体30(i)との間の暗号化方式を変えてコンテンツデータCi等の配信及び書き込みを実行するものである。なお、第3実施形態において、第1及び第2実施形態と同様の構成については同一符号を付し、その説明を省略する。
コンテンツ配信サーバ10aは、第1及び第2実施形態と異なる制御部120aを有する。制御部120aは、第1及び第2実施形態と異なる暗号化機能を有する暗号化部122aを有する。コンテンツ配信端末20b(i)は、第1及び第2実施形態と異なる制御部220bを有する。制御部220bは、第1及び第2実施形態と異なる暗復号化機能を有する暗復号化部225bを有する。
(第3実施形態の動作)
次に、図7、図8を参照して、第3実施形態のコンテンツ配信システムの動作を説明する。図7、図8は、第3実施形態のコンテンツ配信システムの動作を示すフローチャートである。
先ず、図7を参照し、コンテンツ配信サーバ10からコンテンツ配信端末20b(i)へのコンテンツデータCi等の配信動作を説明する。
図7に示すように、先ず、コンテンツ配信サーバ10a及びコンテンツ配信端末20b(i)において、第1実施形態のステップS101、ステップS102と同様の動作であるステップS401、ステップS402が実行される。
ステップS402に続いて、コンテンツ配信サーバ10aにおいて、暗号化部122aは、コンテンツ鍵データKciを配信端末固有鍵データKkiにより第1方式で暗号化を行い、第1方式暗号化コンテンツ鍵データEnc_a(Kki:Kci)を生成する(ステップS403)。ここで、第1方式は、例えば、AES(Advanced Encryption Standard)等である。続いて、送信部123は、第1方式暗号化コンテンツ鍵データEnc_a(Kki:Kci)をコンテンツ配信端末20b(i)に送信する(ステップS404)。
ステップS404に続いて、コンテンツ配信端末20b(i)において、I/O230は、第1方式暗号化コンテンツ鍵データEnc_a(Kki:Kci)を受信し、記憶部210に格納する(ステップS405)。次に、暗復号化部225bは、第1方式暗号化コンテンツ鍵データEnc_a(Kki:Kci)を配信端末固有鍵データKkiにて復号化し、コンテンツ鍵データKciを生成する(ステップS406)。
ステップS406に続いて、コンテンツ配信サーバ10aにおいて、暗号化部122aは、コンテンツデータCiをコンテンツ鍵データKciにより第1方式で暗号化を行い、第1方式暗号化コンテンツデータEnc_a(Kci:Ci)を生成する(ステップS407)。続いて、送信部123は、第1方式暗号化コンテンツデータEnc_a(Kci:Ci)をコンテンツ配信端末20b(i)に送信する(ステップS408)。
ステップS408に続いて、コンテンツ配信端末20b(i)において、I/O230は、第1方式暗号化コンテンツデータEnc_a(Kci:Ci)を受信し、記憶部210に格納する(ステップS409)。
そして、コンテンツ配信サーバ10a及びコンテンツ配信端末20b(i)において、第1実施形態のステップS110、ステップS111と同様の動作であるステップS410、ステップS411を実行する。
次に、図8を参照し、コンテンツ配信端末20b(i)から記録媒体30(i)へのコンテンツデータCi等の書き込み動作を説明する。第3実施形態に係る書き込み動作は、先ず、第1実施形態のステップS201〜ステップS211と同様の動作を実行する。そして、ステップS211の動作の後、第1実施形態と異なる動作であるステップS501〜ステップS512の動作を実行する。
ステップS210の後、先ず、コンテンツ配信端末20b(i)において、暗復号化部225bは、メディア固有鍵データKmuにて新規ユーザ鍵データKui_newを第2方式にて暗号化し、第2方式暗号化ユーザ鍵データEnc_b(Kmu:Kui_new)を生成する(ステップS501)。ここで、第2方式とは、例えば、C2暗号化方式等である。続いて、リードライト制御部226は、記憶部210より新規鍵管理情報MKB_newを読み出し、記録媒体30(i)のシステム領域31に書き込む(ステップS501a)。そして、暗復号化部225bにおいてセッション鍵データKsにて第2方式暗号化ユーザ鍵データEnc_b(Kmu:Kui_new)を暗号化した後、リードライト制御部226は、セッション鍵データKsにて暗号化された第2方式暗号化ユーザ鍵データEnc_b(Kmu:Kui_new)を記録媒体30(i)の保護領域33に書き込む(ステップS502)。
ステップS502に続き、記録媒体30(i)は、ステップS502にて書き込まれたセッション鍵データKsにて暗号化された第2方式暗号化ユーザ鍵データEnc_b(Kmu:Kui_new)をセッション鍵データKsにて復号化する(ステップS503)。次に、記録媒体30(i)は、第2方式暗号化ユーザ鍵データEnc_b(Kmu:Kui_new)をメディア固有鍵データKmuにて復号化し、新規ユーザ鍵データKui_newを生成する(ステップS504)。
ステップS504に続き、コンテンツ配信端末20b(i)において、リードライト制御部226は、記憶部210よりコンテンツ鍵データKciを読み出し、読み出したコンテンツ鍵データKciを新規ユーザ鍵データKui_newにて第2方式で暗号化し、第2方式暗号化コンテンツ鍵データEnc_b(Kui_new:Kci)を生成する(ステップS505)。次に、リードライト制御部216は、ステップS505にて生成した第2方式暗号化コンテンツ鍵データEnc_b(Kui_new:Kci)を記録媒体30(i)のユーザデータ領域34に書き込む(ステップS506)。
ステップS506に続き、記録媒体30(i)は、ステップS506にて書き込まれた第2方式暗号化コンテンツ鍵データEnc_b(Kui_new:Kci)を新規ユーザ鍵データKui_newにて復号化し、コンテンツ鍵データKciを生成する(ステップS507)。
ステップS507に続き、コンテンツ配信端末20b(i)において、暗復号化部225bは、記憶部210より第1方式暗号化コンテンツデータEnc_a(Kci:Ci)を読み出し、コンテンツ鍵データKciにて復号化し、コンテンツデータCiを生成する(ステップS508)。続いて、暗復号化部225bは、生成したコンテンツデータCiをコンテンツ鍵データKciにて第2方式で暗号化し、第2方式暗号化コンテンツデータEnc_b(Kci:Ci)を生成する(ステップS509)。そして、リードライト制御部226は、生成した第2方式暗号化コンテンツデータEnc_b(Kci:Ci)を記録媒体30(i)のユーザデータ領域34に書き込む(ステップS510)。
ステップS510に続き、記録媒体30(i)は、ステップS510にて書き込まれた第2方式暗号化コンテンツデータEnc_b(Kci:Ci)をコンテンツ鍵データKciにて復号化し、コンテンツデータCiを生成する(ステップS511)。
そして、コンテンツ配信端末20b(i)において、リードライト制御部226は、第1実施形態のステップS221と同様のステップ512の動作を実行する。以上で第3実施形態に係るコンテンツ配信システムの動作は、終了する。
上記のように、第3実施形態に係るコンテンツ配信システム、及びそのコンテンツ配信端末20b(i)によれば、第1実施形態と同様の効果が得られる。
[第4実施形態]
(第4実施形態の構成)
次に、図9を参照して、第4実施形態にコンテンツ配信システムについて説明する。図9は、第4実施形態に係るコンテンツ配信システムの概略図である。図9に示すように、第4実施形態に係るコンテンツ配信システムにおいて、コンテンツ配信端末20c(i)、及び記録媒体30a(i)の構成が、第1実施形態に係るコンテンツ配信端末20(i)及び記録媒体30(i)と異なる。なお、第4実施形態において、第1実施形態と同様の構成については同一符号を付し、その説明を省略する。
コンテンツ配信端末20c(i)は、第1実施形態と異なる制御部220cを有する。制御部220cは、第1実施形態と異なる書き込み機能をもつリードライト制御部226aを有する。リードライト制御部226aは、新規鍵管理情報MKB_newを記録媒体30(i)のユーザデータ領域34に書き込む。
記録媒体30a(i)は、第1実施形態と異なる読み取り専用のシステム領域31aを有する。
リードライト制御部226aは、記録媒体30a(i)のシステム領域31に格納された既記録鍵管理情報MKB_setと、ユーザデータ領域34に格納された新規鍵管理情報MKB_newとを結合させ、一つの鍵管理情報MKBとして読み出す機能を有する。なお、上記書き込み及び読み出し動作を除き、その他の第4実施形態の動作は、第1実施形態の動作と同様であるので、その説明を省略する。
上記のように、第4実施形態に係るコンテンツ配信システム、及びそのコンテンツ配信端末20c(i)によれば、第1実施形態と同様の効果が得られる。
[第5実施形態]
(第5実施形態の構成)
次に、図10を参照して、第5実施形態にコンテンツ配信システムについて説明する。図10は、第5実施形態に係るコンテンツ配信システムの概略図である。図10に示すように、第5実施形態に係るコンテンツ配信システムにおいて、コンテンツ配信端末20d(i)の構成が、第1〜第4実施形態に係るコンテンツ配信端末20(i)〜20c(i)と異なる。なお、第5実施形態において、第1実施形態と同様の構成については同一符号を付し、その説明を省略する。
第5実施形態に係るコンテンツ配信端末20d(i)は、公衆間で共用される端末ではなく、各個人、或いは各家族等により管理されるパソコンにて構成されている。コンテンツ配信端末20d(i)は、記録媒体30(i)と電気的に接続される挿入口Iaを有する。なお、コンテンツ配信端末は、第5実施形態に係る構成に限られず、携帯電話等であってもよい。
以上、発明の一実施形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更、追加、置換等が可能である。上記一実施形態は、MQbicにおいて採用されている暗号化二重鍵方式を用いた構成としたが、その他の方式であってもよい。
また、新規鍵管理情報MKB_new、新規プレーヤプログラムPLP_new、及び新規デバイス鍵データKd_newは、上記実施形態の送信及び書き込みタイミング以外であってもよい。また、更新する必要がなければ、新規鍵管理情報MKB_new、新規プレーヤプログラムPLP_new、及び新規デバイス鍵データKd_newを送信及び書き込みするステップを省略可能である。
本発明の第1実施形態に係るコンテンツ配信システムの概略図である。 本発明の第1実施形態に係るコンテンツ配信システムの動作を示すフローチャート図である。 本発明の第1実施形態に係るコンテンツ配信システムの動作を示すフローチャート図である。 本発明の第1実施形態に係るコンテンツ配信システムの動作を示すフローチャート図である。 本発明の第2実施形態に係るコンテンツ配信システムの概略図である。 本発明の第2実施形態に係るコンテンツ配信システムの動作を示すフローチャート図である。 本発明の第3実施形態に係るコンテンツ配信システムの概略図である。 本発明の第3実施形態に係るコンテンツ配信システムの動作を示すフローチャート図である。 本発明の第3実施形態に係るコンテンツ配信システムの動作を示すフローチャート図である。 本発明の第4実施形態に係るコンテンツ配信システムの概略図である。 本発明の第5実施形態に係るコンテンツ配信システムの概略図である。 MQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
符号の説明
10…コンテンツ配信サーバ、110…記憶部、111…コンテンツDB、112…コンテンツ鍵DB、113…配信端末固有鍵DB、114…MKBDB、115…デバイス鍵DB、120…制御部、121…MKB・プレーヤプログラム生成部、122…暗号化部、123…送信部、20(i), 20a(i), 20b(i), 20c(i), 20d(i)…コンテンツ配信端末、210…記憶部、220,220a,220b,220c…制御部、221…主制御部、222…ユーザ鍵生成部、223…ユーザ鍵更新部、224…消去制御部、225,225a,225b…暗復号化部、226,226a…リードライト制御部、30(i), 30a(i)…記録媒体、31,31a…システム領域、32…秘匿領域、33…保護領域、34…ユーザデータ領域、40…通信ネットワーク。

Claims (7)

  1. コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータ、及び前記コンテンツ鍵データをユーザ鍵データで暗号化してなる第1暗号化コンテンツ鍵データを記録媒体に記録するコンテンツ配信端末において、
    新規の前記ユーザ鍵データである新規ユーザ鍵データを生成するユーザ鍵データ生成部と、
    前記記録媒体に既に記録された前記ユーザ鍵データである既記録ユーザ鍵データを前記記録媒体から取り込んで、当該既記録ユーザ鍵データが所定の場合に前記ユーザ鍵データ生成部に対し前記新規ユーザ鍵データの生成を指令して前記ユーザ鍵データの更新手続きを実行するユーザ鍵更新部と、
    前記既記録ユーザ鍵データが所定の場合に前記既記録ユーザ鍵データにて暗号化され前記記録媒体に格納された前記第1暗号化コンテンツ鍵データを消去する消去制御部と、
    端末毎に異なる端末固有鍵にて前記コンテンツ鍵データを暗号化した第2暗号化コンテンツ鍵データを前記端末固有鍵にて復号化すると共に当該復号化された前記コンテンツ鍵データを再び前記新規ユーザ鍵データにて暗号化して前記第1暗号化コンテンツ鍵データを生成し且つ前記コンテンツ鍵データにより前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗復号化部と、
    前記暗復号化部にて生成された前記第1暗号化コンテンツ鍵データ及び前記暗号化コンテンツデータを前記記録媒体に書き込む書き込み制御部と
    を備えたことを特徴とするコンテンツ配信端末。
  2. 新規の鍵管理情報である新規鍵管理情報を生成する鍵管理情報生成部を備え、
    前記書き込み制御部は、前記新規鍵管理情報を前記記録媒体に書き込む
    ことを特徴とする請求項1記載のコンテンツ配信端末。
  3. 前記書き込み制御部は、前記記録媒体のシステム領域に前記新規鍵管理情報を書き込む
    ことを特徴とする請求項2記載のコンテンツ配信端末。
  4. 前記記録媒体のシステム領域に格納された前記鍵管理情報及び前記記録媒体のユーザデータ領域に格納された前記鍵管理情報を一つの情報として読み出す読み出し制御部
    を備え、
    前記書き込み制御部は、前記記録媒体のユーザデータ領域に前記新規鍵管理情報を書き込む
    ことを特徴とする請求項2記載のコンテンツ配信端末。
  5. 新規に前記コンテンツデータを再生する再生プログラムである新規再生プログラムを生成する再生プログラム生成部を備え、
    前記書き込み制御部は、前記新規再生プログラムを前記記録媒体に書き込む
    ことを特徴とする請求項1乃至請求項4のいずれか1項記載のコンテンツ配信端末。
  6. 前記暗復号化部は、
    第1方式で暗号化された前記第2暗号化コンテンツ鍵である第1方式第2暗号化コンテンツ鍵データを前記端末固有鍵にて復号化すると共に当該復号化された前記コンテンツ鍵データを再び前記新規ユーザ鍵データにて第2方式で暗号化して第2方式第1暗号化コンテンツ鍵データを生成し且つ前記コンテンツ鍵データにより前記コンテンツデータを第2方式で暗号化して第2方式暗号化コンテンツデータを生成する
    ことを特徴とする請求項1乃至請求項5記載のコンテンツ配信端末。
  7. コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータ、及び前記コンテンツ鍵データをユーザ鍵データで暗号化してなる第1暗号化コンテンツ鍵データを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータ及び前記第1暗号化コンテンツ鍵データを記録媒体に記録するコンテンツデータ配信端末と有するコンテンツ配信システムにおいて、
    前記コンテンツ配信端末は、
    新規の前記ユーザ鍵データである新規ユーザ鍵データを生成するユーザ鍵データ生成部と、
    前記記録媒体に既に記録された前記ユーザ鍵データである既記録ユーザ鍵データを前記記録媒体から取り込んで、当該既記録ユーザ鍵データが所定の場合に前記ユーザ鍵データ生成部に対し前記新規ユーザ鍵データの生成を指令して前記ユーザ鍵データの更新手続きを実行するユーザ鍵更新部と、
    前記既記録ユーザ鍵データが所定の場合に前記既記録ユーザ鍵データにて暗号化され前記記録媒体に格納された前記第1暗号化コンテンツ鍵データを消去する消去制御部と、
    端末毎に異なる端末固有鍵にて前記コンテンツ鍵データを暗号化した第2暗号化コンテンツ鍵データを前記端末固有鍵にて復号化すると共に当該復号化された前記コンテンツ鍵データを再び前記新規ユーザ鍵データにて暗号化して前記第1暗号化コンテンツ鍵データを生成し且つ前記コンテンツ鍵データにより前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗復号化部と、
    前記暗復号化部にて生成された前記第1暗号化コンテンツ鍵データ及び前記暗号化コンテンツデータを前記記録媒体に書き込む書き込み制御部と
    を備えたことを特徴とするコンテンツデータ配信システム。
JP2007190034A 2007-07-20 2007-07-20 コンテンツデータ配信端末、及びコンテンツデータ配信システム Withdrawn JP2009027557A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007190034A JP2009027557A (ja) 2007-07-20 2007-07-20 コンテンツデータ配信端末、及びコンテンツデータ配信システム
US12/175,014 US20090022318A1 (en) 2007-07-20 2008-07-17 Content data distribution terminal and content data distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007190034A JP2009027557A (ja) 2007-07-20 2007-07-20 コンテンツデータ配信端末、及びコンテンツデータ配信システム

Publications (1)

Publication Number Publication Date
JP2009027557A true JP2009027557A (ja) 2009-02-05

Family

ID=40264861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007190034A Withdrawn JP2009027557A (ja) 2007-07-20 2007-07-20 コンテンツデータ配信端末、及びコンテンツデータ配信システム

Country Status (2)

Country Link
US (1) US20090022318A1 (ja)
JP (1) JP2009027557A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290331A (ja) * 2008-05-27 2009-12-10 Toshiba Corp データ保護システム、データ保護方法、及びメモリカード
JP2011013789A (ja) * 2009-06-30 2011-01-20 Toshiba Corp 情報処理装置および情報処理方法
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2013117884A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリカード、ストレージメディア、及びコントローラ
JP2015097403A (ja) * 2014-12-24 2015-05-21 株式会社東芝 管理装置、システム、及び方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US8583721B2 (en) * 2009-10-13 2013-11-12 Xerox Corporation Systems and methods for distributing work among a plurality of workers
WO2011111370A1 (ja) * 2010-03-11 2011-09-15 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5644782A (en) * 1994-10-17 1997-07-01 Motorola, Inc. System with virtual update capable read-only memory
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US6181713B1 (en) * 1997-10-27 2001-01-30 Sun Microsystems, Inc. Selectable depacketizer architecture
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
CN1620780A (zh) * 2001-10-26 2005-05-25 松下电器产业株式会社 密钥管理装置
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US8046328B2 (en) * 2007-03-30 2011-10-25 Ricoh Company, Ltd. Secure pre-caching through local superdistribution and key exchange

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290331A (ja) * 2008-05-27 2009-12-10 Toshiba Corp データ保護システム、データ保護方法、及びメモリカード
JP2011013789A (ja) * 2009-06-30 2011-01-20 Toshiba Corp 情報処理装置および情報処理方法
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2013117884A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリカード、ストレージメディア、及びコントローラ
JP2015097403A (ja) * 2014-12-24 2015-05-21 株式会社東芝 管理装置、システム、及び方法

Also Published As

Publication number Publication date
US20090022318A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
JP2009027557A (ja) コンテンツデータ配信端末、及びコンテンツデータ配信システム
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
JP4239747B2 (ja) 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JPWO2010035449A1 (ja) 記録再生システム、記録媒体装置及び記録再生装置
JP2009225062A (ja) 情報処理装置、方法及びプログラム
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2010267240A (ja) 記録装置
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2007234003A (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
KR20050118156A (ko) 기록장치 및 콘텐츠 보호 시스템
JP2005316994A (ja) 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2009290331A (ja) データ保護システム、データ保護方法、及びメモリカード
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP4686219B2 (ja) コンテンツ再生システム、装置及びプログラム
JP5110942B2 (ja) 情報保護システム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2010239436A (ja) 情報再生装置及び情報再生方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101005