JP4740371B2 - 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム - Google Patents

権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム Download PDF

Info

Publication number
JP4740371B2
JP4740371B2 JP2009513978A JP2009513978A JP4740371B2 JP 4740371 B2 JP4740371 B2 JP 4740371B2 JP 2009513978 A JP2009513978 A JP 2009513978A JP 2009513978 A JP2009513978 A JP 2009513978A JP 4740371 B2 JP4740371 B2 JP 4740371B2
Authority
JP
Japan
Prior art keywords
information
key
right information
recording
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009513978A
Other languages
English (en)
Other versions
JPWO2008139670A1 (ja
Inventor
博 櫻井
浩文 中垣
広和 宗
雅浩 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2009513978A priority Critical patent/JP4740371B2/ja
Publication of JPWO2008139670A1 publication Critical patent/JPWO2008139670A1/ja
Application granted granted Critical
Publication of JP4740371B2 publication Critical patent/JP4740371B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、暗号化コンテンツの利用条件、鍵を含んだ権利情報を安全に記録するための権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システムと、暗号化コンテンツを復号、利用するために、暗号化コンテンツに対応した権利情報を読出すための、権利情報復号化モジュール、不揮発性記憶装置、権利情報読出システム及び権利情報記録読出システムに関するものである。
有線、無線のネットワークを通じて、コンテンツ保有者によって利用制限が課せられた音楽、映画、書籍などの有料電子化コンテンツ(以下、単にコンテンツという)をコンテンツ配給会社がユーザ端末に配信するネットワークコンテンツ配信サービスが広く普及してきている。コンテンツは電子情報であるため、容易に複製ができ、不正な複製によりコンテンツの著作権が侵害される恐れがある。したがって、コンテンツの不正な複製を防止するために、コンテンツは通常コンテンツ配給会社の元で暗号化されてユーザ端末に配信される。配信されたコンテンツは記録媒体に記録され、複数のユーザ端末でコンテンツを視聴することが一般に行われている。
コンテンツ配給会社はコンテンツ権利情報(以下、単に権利情報 という)の一部としてコンテンツの暗号化に使われる鍵を作成し、コンテンツとは別にユーザ端末に配信する。近年、コンテンツ配給会社は柔軟なサービスを実現するために、権利情報にコンテンツの再生回数管理や再生期限管理などを付加している。従って権利情報のデータ量が増大する傾向にある。
権利情報については、一般ユーザが故意に再生回数や再生期限管理情報を改竄するなど、コンテンツ保有者に不利益な行為を防止する必要がある。このため従来では、不揮発性記憶装置に一般ユーザが直接データの読み書きを行えるユーザ領域とは別に、一般ユーザが直接読み書きできない秘匿領域を設け、秘匿領域に権利情報を記録する方式が取られてきた。
図1は、ネットワークコンテンツ配信サーバー730から配信された暗号化コンテンツEnc_b(COm,ROm)と権利情報ROmをユーザ端末の記録装置720で受信し、不揮発性記憶装置710に記録する従来方式の模式図である。
コンテンツ配信サーバー730では、コンテンツ暗号化部731は権利情報ROmに含まれるコンテンツ鍵を用いてコンテンツCOmを暗号化し、暗号化コンテンツEnc_b(COm,ROm)を生成する。
記録装置720はユーザ端末として用いられ、セキュアネットワーク732を通じて権利情報ROmを受信し、ノンセキュアネットワーク733を通じて暗号化コンテンツEnc_b(COm,ROm)を受信する。不揮発性記憶装置710は、実装される不揮発性メモリが秘匿領域711とユーザ領域712に領域分割されている。
記録装置720は、秘匿通信手段722を通じて不揮発性記憶装置710の秘匿領域711に権利情報ROmを記録し、ユーザ領域712へは、通常の書込手段によって暗号化コンテンツEnc_b(COm,ROm)を記録する。ここで秘匿領域711のサイズを大きくするとユーザが自由に利用できるユーザ領域712のサイズが小さくなり、ユーザの利便性を損なうことになることから、秘匿領域711のサイズは最小限にする必要性がある。
図2は、不揮発性記憶装置710に記録されている暗号化コンテンツEnc_b(COm,ROm)を再生する従来方式の模式図である。
再生装置721は、不揮発性記憶装置710のユーザ領域712に記録されている暗号化コンテンツEnc_b(COm,ROm)を通常の読出部によって読出す。また秘匿領域711に記録されている権利情報ROmを秘匿通信手段722を介して読出す。そして権利情報ROmに含まれるコンテンツ鍵を用いて、コンテンツ復号化部723によって、暗号化コンテンツEnc_b(COm,ROm)を復号し、コンテンツCOmを再生する。
しかしながら秘匿領域はサイズを固定しておかなければならず、権利情報ROmのデータ量が増大する傾向にあるので、秘匿領域はあらかじめ大きくしておく必要がある。従って従来方式では、ユーザが使用できる領域が少なくなってしまうという問題点があった。
特許文献1はこの改善策を示している。図3は特許文献1による権利情報記録システムを示す模式図である。この図に示すように記録装置750はICカード740等からユーザに固有の固定情報IDuを受け取る。暗号化部751はこのICカードの固定情報IDuを不揮発性記憶装置710のシステム領域713にある固有のIDで暗号化するものであり、暗号化した結果を不揮発性記憶装置710の秘匿領域711に記録する。そして暗号化した情報を読出して復号化部752で復号化し、復号化した固定情報によってコンテンツ配信サーバーから与えられる権利情報ROmを権利情報暗号化部753で暗号化してユーザ領域712に記録する。又コンテンツ暗号化部731で暗号化されたコンテンツも記録装置750を介して不揮発性記憶装置710のユーザ領域712に記録する。こうして権利情報ROmを固定情報IDuで暗号化した上、暗号化した権利情報をユーザ領域712に記録し、暗号化した固定情報のみを秘匿領域711に記録している。
図4は権利情報読出システムを示す図である。再生装置760は不揮発性記憶装置710のシステム領域よりカード固有のIDを読出し、秘匿領域711に保持されている暗号化された固定情報を読出し、固定情報を復号化部761で復号化する。そして復号化された固定情報IDuを用いてユーザ領域712の権利情報を復号化部762で復号化する。更にこの復号化された権利情報を用いてコンテンツ復号化部763でユーザ領域の暗号化されたコンテンツを復号化して再生するものである。
特開2004−194271号公報
しかしながら、この方法は固定情報IDuを別途必要とするため、ユーザが管理しなければならない情報が増え、ユーザの管理負担を増大させる。記録媒体のユーザ領域に記録される全ての権利情報は1つの固定情報IDuを鍵にして暗号化されるため、万が一固定情報IDuが流失してしまった場合、全ての権利情報が不法利用の危険にさらされることになる。また従来の記録装置、再生装置に新たな暗号化部、復号化部を追加することになり、記録装置、再生装置を新たに設計する必要性が生じる。
本発明は、上記の課題を生じさせることなく、権利情報データの増大に伴う秘匿領域の容量不足の可能性を解消し得る権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システムを提供することを目的とする。
この課題を解決するために、本発明の不揮発性記憶装置は、権利情報を暗号化して記録する権利情報暗号化モジュールと、暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備する不揮発性記憶装置であって、前記権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、前記権利情報復号化モジュールは、前記記録モジュールに記録されている互いに対応付けられた暗号化権利情報と鍵管理情報を読み出す権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含むものである。
この課題を解決するために、本発明の不揮発性記憶装置は、権利情報を暗号化して記録する権利情報暗号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備する不揮発性記憶装置であって、前記権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものである。
ここで前記権利情報記録部は、前記鍵管理情報と前記暗号化権利情報を対応付けて外部機器に出力し、前記外部機器が前記記録モジュールに出力するようにしてもよい。
ここで前記権利情報記録部は、前記鍵管理情報と前記暗号化権利情報を対応付けて外部機器に出力し、前記外部機器が前記記録モジュールに出力するようにしてもよい。
この課題を解決するために、本発明の不揮発性記憶装置は、暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備する不揮発性記憶装置であって、前記権利情報復号化モジュールは、前記記録モジュールに記録されている互いに対応付けられた鍵管理情報と暗号化コンテンツの権利情報が暗号化された暗号化権利情報を読み出す権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含むものである。
ここで前記権利情報読出部は、互いに対応付けられた前記鍵管理情報と前記暗号化権利情報が外部機器によって一旦前記記録モジュールより読み出されて入力されるものとしてもよい。
この課題を解決するために、本発明の権利情報記録読出システムは、不揮発性記憶装置と、前記不揮発性記憶装置に権利情報を書込み及び読出す権利情報出力読出装置と、前記不揮発性記憶装置と権利情報出力読出装置の間で秘匿通信を行う秘匿通信手段と、を含む権利情報記録読出システムであって、前記不揮発性記憶装置は、権利情報を暗号化して記録する権利情報暗号化モジュールと、暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備し、前記権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、前記権利情報復号化モジュールは、前記記録モジュールに記録されている互いに対応付けられた暗号化権利情報と鍵管理情報を読み出す権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含むものであり、前記権利情報出力読出装置は、前記秘匿通信手段によって暗号化コンテンツの権利情報を前記不揮発性記憶装置に入力し、前記不揮発性記憶装置は、前記秘匿通信手段によって暗号化コンテンツの権利情報を前記権利情報出力読出装置に出力するものである。
この課題を解決するために、本発明の権利情報記録システムは、不揮発性記憶装置と、前記不揮発性記憶装置に権利情報を書込む権利情報出力装置と、前記不揮発性記憶装置と権利情報出力装置の間で秘匿通信を行う秘匿通信手段と、を有し、前記不揮発性記憶装置は、権利情報を暗号化して記録する権利情報暗号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備し、前記権利情報暗号化モジュールは、
権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、前記権利情報出力装置は、前記秘匿通信手段によって暗号化コンテンツの権利情報を前記不揮発性記憶装置に出力するものである。
この課題を解決するために、本発明の権利情報読出システムは、不揮発性記憶装置と、前記不揮発性記憶装置から権利情報を読出す権利情報読出装置と、前記不揮発性記憶装置と権利情報読み出し装置の間で秘匿通信を行う秘匿通信手段と、を有し、前記不揮発性記憶装置は、暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備し、前記権利情報復号化モジュールは、前記記録モジュールに記録されている互いに対応付けられた鍵管理情報と暗号化コンテンツの権利情報が暗号化された暗号化権利情報を読み出す権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含むものであり、前記不揮発性記憶装置は、前記秘匿通信手段によって復号化された暗号化コンテンツの権利情報を前記権利情報読出装置に出力するものである。
この課題を解決するために、本発明の権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と前記権利情報暗号化部で生成された暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて外部へ出力する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものである。
ここで前記権利情報記録部は、前記鍵管理情報と前記暗号化権利情報を対応付けて外部機器に出力するようにしてもよい。
この課題を解決するために、本発明の権利情報復号化モジュールは、互いに対応付けられた暗号化権利情報と鍵管理情報を外部から入力する権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報を外部から入力する鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化し、外部へ出力する権利情報復号化部と、を含むものである。
ここで前記権利情報読出部は、互いに対応付けられた前記鍵管理情報と前記暗号化権利情報を外部機器から入力するものとしてもよい。
本発明の権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システムは、秘匿領域に記録するデータサイズを削減し、且つ、固定情報IDuを別途必要せず、ユーザが管理しなければならない情報を削減し、ユーザの管理負担を軽減させる。又、不揮発性記憶装置のユーザ領域に記録される全ての権利情報が記録媒体内で生成される個別の鍵で暗号化されるため、万が一、鍵情報が流出してしまっても、他の権利情報が不法利用の危険にさらされることはない。権利情報を暗号化する鍵情報は不揮発性記憶装置外に出力されないため、鍵情報が流出する危険度も少ない。
さらに、従来の記録装置、再生装置に新たな暗号化部、復号化部を追加する必要が無い。
図1は従来の権利情報記録システムの構成を示す模式図である。 図2は従来の権利情報読出システムの構成を示す模式図である。 図3は従来の権利情報記録システムの構成を示す模式図である。 図4は従来の権利情報読出システムの構成を示す模式図である。 図5は本発明の第1の実施の形態に係る権利情報暗号化モジュールを示す模式図である。 図6Aは本発明の第1の実施の形態に係る権利情報暗号化モジュールの第1の変形例を示す模式図である。 図6Bはこの変形例の鍵管理テーブルの一例を示す図である。 図7Aは本発明の第1の実施の形態に係る権利情報暗号化モジュールの第2の変形例を示す模式図である。 図7Bはこの変形例の秘匿記録モジュールの一例を示す図である。 図8は本発明の第1の実施の形態に係る権利情報暗号化モジュールの第3の変形例を示す模式図である。 図9は本発明の第2の実施の形態に係る権利情報暗号化モジュールを示す模式図である。 図10Aは本発明の第2の実施の形態に係る権利情報暗号化モジュールの第1の変形例を示す模式図である。 図10Bはこの変形例の鍵管理テーブルの一例を示す図である。 図11Aは本発明の第2の実施の形態に係る権利情報暗号化モジュールの第2の変形例を示す模式図である。 図11Bはこの変形例の秘匿記録モジュールの一例を示す図である。 図12は本発明の第2の実施の形態に係る権利情報暗号化モジュールの第3の変形例を示す模式図である。 図13は本発明の第3の実施の形態に係る権利情報復号化モジュールを示す模式図である。 図14は本発明の第3の実施の形態に係る権利情報復号化モジュールの第1の変形例を示す模式図である。 図15は本発明の第3の実施の形態に係る権利情報復号化モジュールの第2の変形例を示す模式図である。 図16は本発明の第3の実施の形態に係る権利情報復号化モジュールの第3の変形例を示す模式図である。 図17は本発明の第4の実施の形態に係る権利情報復号化モジュールを示す模式図である。 図18は本発明の第4の実施の形態に係る権利情報復号化モジュールの第1の変形例を示す模式図である。 図19は本発明の第4の実施の形態に係る権利情報復号化モジュールの第2の変形例を示す模式図である。 図20は本発明の第4の実施の形態に係る権利情報復号化モジュールの第3の変形例を示す模式図である。 図21は本発明の第5の実施の形態に係る不揮発性記憶装置の1構成例を示す模式図である。 図22は本発明の第6の実施の形態に係る不揮発性記憶装置の1構成例を示す模式図である。 図23は本発明の第7の実施の形態に係る不揮発性記憶装置の1構成例を示す模式図である。 図24は本発明の第8の実施の形態に係る不揮発性記憶装置の1構成例を示す模式図である。 図25は本発明の第9の実施の形態に係る不揮発性記憶装置の1構成例を示す模式図である。 図26は本発明の第10の実施の形態に係る権利情報記録システムの1構成例を示す模式図である。 図27は本発明の第10の実施の形態に係る権利情報記録システムの変形例を示す模式図である。 図28は本発明の第11の実施の形態に係る権利情報読出システムの変形例を示す模式図である。 図29は本発明の第11の実施の形態に係る権利情報読出システムの1構成例を示す模式図である。 図30は本発明の第12の実施の形態に係る権利情報記録読出システムの変形例を示す模式図である。
符号の説明
110a,110b,110c,110d,110e,110f,110g,110h 権利情報暗号化モジュール
111a 鍵生成部
112a 権利情報暗号化部
114a,114b,114c,114e,114f,114g 鍵情報記録部
115a,115c,115d 権利情報記録部
116b,116f 鍵管理テーブル
117e,117f 改竄検知データ生成部
120a,120d,220d 外部機器
130a 秘匿記録モジュール
140a 記録モジュール
210a,210b,210c,210d,210e,210f,210g,210h 権利情報復号化モジュール
212a 権利情報復号化部
214a,214b,214c,214e,214f,214g 鍵情報読出部
215a,215c,215d,215g,215h 権利情報読出部
218e 権利情報改竄検知部
310a,310e,310h 不揮発性記憶装置
320d 外部機器
330a 秘匿記録モジュール
340a 記録モジュール
410a,410e,410h,420 不揮発性記憶装置
520a,520b 権利情報出力装置
550a 秘匿通信手段
560a コンテンツ配信サーバー
561a セキュアネットワーク
562a ノンセキュアネットワーク
563a コンテンツ暗号化部
620a,620b 権利情報読出装置
650a 秘匿通信手段
661a コンテンツ暗号化部
以下、本発明の各実施の形態について図面を参照して説明する。まず本明細書中の表記法について以下に説明する。
ROm:暗号化コンテンツの権利情報であり、権利情報にはコンテンツを復号するためのコンテンツ鍵情報やコンテンツ視聴制限情報などが含まれる。
Km:権利情報を暗号化、及び復号化するための鍵情報であり、1つ、もしくは複数の権利情報を暗号化、復号化する際に用いられる。
Mm:鍵情報と暗号化権利情報とを対応付ける鍵管理情報
Am:秘匿記録モジュールの内部格納アドレス
Hm:権利情報の改竄検知に使用する改竄検知データ
Enc_x(A,B):AをBの鍵を用いて暗号化方式xで暗号化した情報
Enc_x、Dec_x:それぞれx方式での暗号化と復号化方式
以下の各実施の形態及びその変形例で同一部分には同一符号を付し、2回目以降は詳しい説明を省略し、異なる部分について主に述べる。
(第1の実施の形態)
図5には、本発明の第1の実施の形態に係る権利情報暗号化モジュールの構成を示す。図5において外部機器120aは例えばパーソナルコンピュータやデジタルカメラ等であり、不揮発性記憶装置を装着可能な機器とする。権利情報暗号化モジュール110a,秘匿記録モジュール130a,記録モジュール140aは例えばSDメモリカード(登録商標)等の不揮発性記憶装置に相当しており、秘匿記録モジュール130aと記録モジュール140aはその内部の不揮発性メモリとして実現することができる。権利情報暗号化モジュール110aは外部機器120aが保持している権利情報ROmを暗号化して記録するものである。
さて権利情報暗号化モジュール110a内には、外部機器120aから与えられる権利情報ROmに応じて鍵情報Kmを生成する鍵生成部111aを有している。鍵生成部111aで生成する鍵情報Kmは、権利情報毎、あるいは複数の権利情報を1単位として一意の値となる乱数、及びそれに相当する値である。尚mは夫々の鍵情報を特定するための自然数である。
権利情報暗号化部112aは鍵生成部111aで生成された鍵情報Kmに基づいて権利情報ROmを暗号化するものである。権利情報暗号化部112aで用いられる暗号化方式としては、一般的にDES、トリプルDES、AES暗号などが用いられるが、それらに限定するものではなく、任意の暗号化方式でよい。
鍵情報記録部114aは鍵情報Km毎に鍵管理情報Mmを生成し、鍵管理情報Mmと鍵情報Kmとを連結して秘匿記録モジュール130aに記録するものである。鍵管理情報Mmは鍵情報Kmと暗号化権利情報Enc_a(ROm,Km)とを関連付ける情報であり、他の鍵情報と識別できるものであれば任意に決定することができる。鍵管理情報Mmを用いることにより、暗号化権利情報Enc_a(ROm,Km)を復号化する際に鍵情報Kmを特定することができる。
権利情報記録部115aは暗号化された権利情報Enc_a(ROm,Km)と鍵管理情報Mmとを記録モジュール140aに記録するものである。
秘匿記録モジュール130aは鍵情報記録部114a以外からはアクセス不可能な記録モジュールである。記録モジュール140aは権利情報記録部115a以外からもアクセス可能であり、暗号化権利情報以外のデータも記録される。
次にこの実施の形態の動作について説明する。外部機器120aは権利情報ROmを権利情報暗号化部112aに入力し、鍵生成部111aは生成した鍵情報Kmを権利情報暗号化部112aに入力する。権利情報暗号化部112aは権利情報ROmを暗号化方式aにて暗号化し、暗号化権利情報Enc_a(ROm,Km)を権利情報記録部115aに出力する。権利情報記録部115aは鍵管理情報Mmと暗号化権利情報Enc_a(ROm,Km)とを連結して、記録モジュール140aにて記録する。一方、鍵情報記録部114aは鍵管理情報Mmと鍵情報Kmを連結して、秘匿記録モジュール130aに記録する。こうすれば鍵管理情報Mmと鍵情報Kmはサイズが小さいので、秘匿記録モジュール130aに記録する容量も小さくすることができる。
秘匿記録モジュール130aと記録モジュール140aは、同一の不揮発性メモリを領域分割して構成してもよい。この場合は、領域の分割を明確に区分する必要がある。秘匿記録モジュール130aと記録モジュール140aを同一の不揮発性メモリとして構成する場合、不揮発性メモリのメモリサイズには制限があるため、秘匿記録モジュール130aのメモリサイズが大きくなると、ユーザが自由に使用できる記録モジュール140aのメモリサイズが減少してしまう。しかしこの実施の形態では秘匿記録モジュール130aに記録するデータ量が少なく、より多くのメモリサイズを記録モジュール140aに割り当てることが可能となり、ユーザの利便性が向上する。
秘匿モジュール130aと記録モジュール140aは、別々の不揮発性メモリで構成してもよい。この場合、秘匿モジュール130aは小データ単位のアクセスに適したEEPROMを用い、記録モジュール140aには大メモリ容量に適したNAND型フラッシュメモリを用いることが好ましい。EEPROMはNAND型フラッシュメモリと比較して高価であるが、この実施の形態では、秘匿記録モジュール130aに記録するデータ量が少なく、EEPROMに必要なメモリサイズを削減でき、コストを削減することができる。
本実施の形態では、特許文献1にある各ユーザに固有の固定情報IDuを必要としない。記録モジュール140aに記録される権利情報ROmは元々鍵生成部111aで生成される個別の鍵情報Kmで暗号化されるため、例え1つの鍵情報Kmが流出してしまっても、他の権利情報が不法利用の危険にさらされることはない。また権利情報ROmを暗号化する鍵情報Kmは権利情報暗号化モジュール110aと秘匿記録モジュール130aの外に出力されないため、鍵情報Kmが外部に流出する危険性がない。
図6Aは、第1の実施の形態の第1の変形例を示す。この変形例では鍵情報記録部114bは鍵管理情報Mmと鍵情報Kmを対応付ける鍵管理テーブル116bを生成し、秘匿モジュール130aに鍵管理テーブル116bを出力する。図6Bはこのテーブル116bの例を示すもので、鍵管理情報M1と鍵情報K1、鍵管理情報M2と鍵情報K2・・・とが対になってテーブルとして記録されている。秘匿記録モジュール130aは1つのファイルとして鍵管理テーブル116bを安全に記録する。こうすれば鍵管理テーブル116bから必要なデータを容易に読出すことができる。
図7Aは、第1の実施の形態の第2の変形例を示す。この変形例では、鍵情報記録部114cは、権利情報Kmを秘匿記録モジュール130aのアドレスAmに格納する。図7Bは秘匿記録モジュール130aの記録内容を示しており、アドレス0001に鍵情報K1,アドレス0002に鍵情報K2・・・アドレスAmに鍵情報Kmの鍵情報が記録されていることを示している。更に鍵情報記録部114cは、秘匿記録モジュール130aの格納アドレスを鍵管理情報Amとし、権利情報記録部115cに出力する。権利情報記録部115cは鍵管理情報Amと暗号化権利情報Enc_a(ROm,Km)とを連結して記録モジュール140aに出力して記録する。
尚図7Bでは鍵情報K1・・・Kmを順次0001から連続したアドレスに記録しているが、任意のアドレスに記録し、そのアドレスを権利情報記録部115cに出力するようにしてもよい。
図8は、第1の実施の形態の第3の変形例を示すものである。この変形例では、権利情報記録部115dは鍵管理情報Mmと暗号化権利情報Enc_a(ROm,Km)を連結して、一旦外部機器120dに出力する。そして外部機器120dはこの情報を記録モジュール140aに出力し、記録モジュール140aにて記録する。こうすれば外部機器120dは、ファイルシステムに基づいてこの情報を記録モジュール140aに他のデータと同様に書込むことができ、どの領域に書込んだかを外部機器120dが認識することができる。
(第2の実施の形態)
次に本発明の第2の実施の形態について図9を用いて説明する。この実施の形態では権利情報暗号化モジュール110eに改竄検知データ生成部(以下、単にデータ生成部という)117eを追加したものである。データ生成部117eは権利情報ROmが改竄されていないかどうかを暗号化した権利情報の復号時に判断するため、権利情報ROmから権利情報改竄検知データ(以下、単に改竄検知データという)Hmを生成するものである。改竄検知データHmは、一般的にSHA1、SHA256などのハッシュ関数や、CBC−MAC、CMACなどの認証関数を用いて生成される。改竄検知データHmは、暗号化権利情報Enc_a(ROm,Km)を復号した権利情報ROmが正しい値かどうかの改竄検証を行う時の比較データとして使用される。データ生成部117eは、改竄検知データHmを鍵情報記録部114eに出力し、鍵情報記録部114eは、鍵管理情報Mmと鍵情報Kmと改竄検知データHmを連結して、秘匿記録モジュール130aに出力する。秘匿記録モジュール130aはこれを安全に記録する。
こうすれば、記録モジュール140aに記録した暗号化権利情報Enc_a(ROm,Km)を悪意のあるユーザが不正に改竄した場合、読出し時に改竄があったかどうかを検出することができる。
図10Aは第2の実施の形態の第1の変形例であり、第1の実施の形態の第1の変形例にデータ生成部117eを追加したものである。データ生成部117eは、改竄検知データHmを鍵情報記録部114fに出力する。鍵情報記録部114fは鍵管理情報Mmと鍵情報Kmと改竄検知データHmを対応付ける鍵管理テーブル116fを生成する。図10Bはこのテーブル116fの一例を示すものである。鍵情報記録部114fは秘匿モジュール130aに鍵管理テーブル116fを安全に記録する。
図11Aは第2の実施の形態の第2の変形例であり、第1の実施の形態の第2の変形例にデータ生成部117eを追加したものである。データ生成部117eは、改竄検知データHmを鍵情報記録部114gに入力する。鍵情報記録部114gは、鍵管理情報を秘匿記録モジュール130aのアドレスAmに、鍵情報Kmと権利情報改竄検知データHmを連結して秘匿記録モジュール130aに記録する。秘匿記録モジュール130aは図11Bに示すようにこれを安全に記録する。
図12は第2の実施の形態の第3の変形例であり、第1の実施の形態の第3の変形例にデータ生成部117eを追加したものである。この変形例では、権利情報記録部115dは鍵管理情報Mmと暗号化権利情報Enc_a(ROm,Km)を連結して、一旦外部機器120dに出力する。そして外部機器120dはこの情報を記録モジュール140aに出力し、記録モジュール140aにて記録する。こうすれば外部機器120dはファイルシステムに基づいて記録モジュールにこの情報を他のデータと同様に書込むことができ、どの領域に書込んだかを外部機器120dが認識することができる。
(第3の実施の形態)
図13は本発明の第3の実施の形態に係る権利情報復号化モジュールの構成を示す。この実施の形態は第1の実施の形態の権利情報暗号化モジュールで記憶された権利情報を読出して復号化するものである。権利情報復号化モジュール210aは権利情報を復号化する権利情報復号化部212a,鍵情報読出部214a,権利情報読出部215aを含んでいる。権利情報復号化部212aで用いられる復号化方式は、第1の実施例の権利情報暗号化部112aで用いられた暗号方式と同一方式のものを用いる。
次にこの実施の形態の動作について説明する。権利情報読出部215aは、記録モジュール140aに連結されて記録されている暗号化権利情報Enc_a(ROm,Km)を読出して権利情報復号化部212aに出力し、鍵管理情報Mmを読出して鍵情報読出部214aに出力する。鍵情報読出部214aは鍵管理情報Mmに連結された鍵情報Kmを秘匿記録モジュール130aから読出し、権利情報復号化部212aに出力する。復号化部212aは、鍵情報Kmを用いて暗号化権利情報Enc_a(ROm,Km)を復号化し、権利情報ROmを外部機器120aに出力する。
図14は、本発明の第3の実施の形態の第1の変形例による権利情報復号化モジュール210bを示す。この変形例は第1の実施の形態の第1の変形例により権利情報符号化モジュールで記憶された権利情報を読出して復号化するものである。ここでは権利情報読出部215aは、記録モジュール140aの暗号化された権利情報と共に読出した鍵管理情報Mmを鍵情報読出部214bに出力する。鍵情報読出部214bは、鍵管理テーブル116bを秘匿モジュール130aから読出し、鍵情報Mmに関連付けられた鍵情報Kmを復号化部212aに出力する。権利情報復号化部212aは、鍵情報Kmを用いて権利情報ROmを復号化することにより、権利情報を外部に出力することができる。
図15は、本発明の第3の実施の形態の第2の変形例による権利情報復号化モジュール210cを示す。この変形例は第1の実施の形態の第2の変形例で記憶された秘匿記録モジュール130aから鍵情報を読出すことによって権利情報を復号化するものである。権利情報読出部215cは、記録モジュール140aに連結されて記録されている暗号化権利情報Enc_a(ROm,Km)と鍵管理情報Amを読出す。そして鍵管理情報Amを鍵情報読出部214cに出力し、暗号化権利情報Enc_a(ROm,Km)を権利情報復号化部212aに出力する。鍵情報読出部214cは秘匿記録モジュール130aの鍵管理情報Amのアドレスから鍵情報Kmを読出し、権利情報復号化部212aに出力する。権利情報復号化部212aはこれによって権利情報ROmを復号化することができる。
図16は、本発明の第3の実施の形態の第3の変形例による権利情報復号化モジュール210dを示している。この変形例は第1の実施の形態の第3の変形例により権利情報符号化モジュールで記憶された権利情報を復号化するものである。この変形例では外部機器220dは、記録モジュール140aに連結されて記録されている暗号化権利情報Enc_a(ROm,Km)と鍵管理情報Mmを読出し、暗号化権利情報読出部215dに入力する。その他の動作は前述したものと同一である。
(第4の実施の形態)
図17は本発明の第4の実施の形態に係る権利情報復号化モジュールの構成を示す。この権利情報復号化モジュール210eは、権利情報復号化モジュール210aに権利情報の改竄を検知する改竄検知部218eを設けたものである。改竄検知部218eには権利情報復号化部212aで復号化された権利情報ROmが与えられ、又鍵情報読出部214eより読出された改竄検知データHmが与えられる。改竄検知部218eは復号化した権利情報ROmから権利情報改竄検知データHm’を生成する。改竄検知データHm’の算出方法は改竄検知データHmの算出方法と同一方式のものとする。改竄検知データHm’は例えばSHA1、SHA256などのハッシュ関数や、CBC−MAC、CMACなどの認証関数を用いて生成される。そして改竄検知データHm’をHmと比較し、これらが一致した場合にのみ、権利情報ROmを外部機器120aに出力する。
こうすれば改竄検知部218eによって、記録モジュール140aに記録されている暗号化権利情報Enc_a(ROm,Km)が記録時と同じ状態であることを権利情報復号化モジュール210eの内部で検証することができる。そしてもし悪意のあるユーザが記録モジュールに記録した暗号化権利情報Enc_a(ROm,Km)を不正に改竄していた場合には、読出し時に改竄があったことが検出できる。この場合は権利情報ROmを出力しないので、不正な改竄を無意味にすることができる。
又図18,図19,図20は夫々第4の実施の形態の第1,第2,第3の変形例を示す。これらの権利情報復号化モジュール210f,210g,210hは夫々前述した第3の実施の形態の第1,2,3の変形例に改竄検知部218eを加えたものである。これによって前述したものと同様に不正な改竄を無意味にすることができる。
(第5の実施の形態)
図21は本発明の第5の実施の形態に係る不揮発性記憶装置の構成を示す。不揮発性記憶装置310aは、第1の実施の形態で示した権利情報暗号化モジュール110aと、秘匿記録モジュール330aと、記録モジュール340aを含んで構成される。不揮発性記憶装置310aは例えば、PCカードやSDメモリカード(登録商標)などのメモリカードとして製造可能である。
秘匿記録モジュール330aと記録モジュール340aは、同一の不揮発性メモリを領域分割して構成しても良い。この場合は、領域の分割を明確に区分する必要がある。又この実施の形態では、秘匿記録モジュールに記録するデータが少ないので、より多くのメモリサイズを記録モジュール340aに割り当てることが可能となり、ユーザの利便性が向上する。
秘匿記録モジュール330aと記録モジュール340aは、別々の不揮発性メモリで構成してもよい。この場合、秘匿記録モジュール330aは小データ単位のアクセスに適したEEPROMを用い、記録モジュール340aには大メモリ容量に適したNAND型フラッシュメモリを用いることが好ましい。EEPROMはNAND型フラッシュメモリと比較して高価であるが、この実施の形態では、秘匿記録モジュール330aに記録するデータ量が少なく、EEPROMに必要なメモリサイズを削減でき、コストを削減することができる。
また、特許文献1にある各ユーザ固有の固定情報IDuを必要とせず、記録モジュール340aに記録される全ての権利情報ROmが鍵生成部111aで生成される個別の鍵で暗号化されるため、例え1つの鍵情報Kmが流出してしまっても、他の権利情報が不法利用の危険にさらされることはない。さらに、鍵情報Kmが不揮発性記憶装置310aの外に出力されないため、鍵情報Kmが外部に流出する危険性がない。
ここで不揮発性記憶装置をメモリカードとして製造した場合、不揮発性記憶装置は可搬性に優れ、且つ、暗号化コンテンツの権利情報を安全に記録させておく記録媒体としての利用を期待できる。
第5の実施の形態についても第1の実施の形態と同様に第1〜第3の変形例を適用することができ、その場合には前述した効果を得ることができる。
(第6の実施の形態)
図22は本発明の第6の実施の形態に係る不揮発性記憶装置の構成を示す。不揮発性記憶装置310eは、第2の実施の形態で示した権利情報暗号化モジュール110eと、秘匿記録モジュール330aと、記録モジュール340aとを含んで構成される。不揮発性記憶装置310eは例えばメモリカード等の不揮発性記憶装置として実現することができる。この場合も第5の実施の形態の効果に加えて、不正な改竄を無意味にすることができる。
又この第6の実施の形態についても前述した第2の実施の形態の第1〜第3の変形例を適用することができ、前述したものと同一の効果が得られる。
(第7の実施の形態)
図23は本発明の第7の実施の形態に係る不揮発性記憶装置の構成を示す。不揮発性記憶装置410aは、第3の実施の形態で示した権利情報復号化モジュール210aと、秘匿記録モジュール330aと、記録モジュール340aで構成されている。又この場合にも第3の実施の形態の変形例1〜3を適用することができる。不揮発性記憶装置は、PCカードやSDメモリカード(登録商標)などのメモリカードとして製造可能で、可搬性に優れ、且つ、暗号化コンテンツの権利情報を安全に記録させておく記録媒体としての利用を期待できる。
(第8の実施の形態)
図24は本発明の第8の実施の形態に係る不揮発性記憶装置の構成を示す。不揮発性記憶装置は、第4の実施の形態で示した権利情報復号化モジュール210eと、秘匿記録モジュール330aと、記録モジュール340aで構成されている。この場合にも改竄検知部218eを含む権利情報復号化モジュールを用いることによって、改竄を無意味にすることができる。又この場合にも前述した第4の実施の形態の変形例1〜3を適用することができる。
(第9の実施の形態)
図25は本発明の第9の実施の形態による不揮発性記憶装置の構成を示す。この実施の形態による不揮発性記憶装置420は、前述した権利情報暗号化モジュール110aと権利情報復号化モジュール210a、及び秘匿記録モジュール330a、記録モジュール340aを含んで構成されている。この場合には記録モジュール340aは暗号化した権利情報と鍵管理情報とを記録し、秘匿記録モジュール330aは鍵管理情報と鍵情報を記録する。更にこれらを再生して復号化することによって組み合わせた効果が得られる。この実施の形態においても第1〜第4の実施の形態で示したモジュール、及び夫々第1〜第3の各変形例の権利情報暗号化モジュール110b〜110h、及び権利情報復号化モジュール210b〜210hを適用できることはいうまでもない。
(第10の実施の形態)
図26は、本発明の第10の実施の形態に係る権利情報記録システムの構成を示す。権利情報記録システムは、第5又は第6の実施の形態で示した不揮発性記憶装置310a,310eを示す図21,図22のいずれか1つと、権利情報出力装置520aと、権利情報出力装置520aから不揮発性記憶装置310a,310eへ安全に権利情報ROmを送信する秘匿通信手段550aとを含んで構成される。以下では、一例として図22の不揮発性記憶装置310eを用いたものとして説明する。権利情報出力装置520aは、セキュアネットワーク561a及びノンセキュアネットワーク562aを介してコンテンツ配信サーバー560aと接続されている。
コンテンツ配信サーバー560aは、コンテンツ情報COmに対して権利情報ROmを生成する。そしてコンテンツ暗号化部563aは権利情報ROmに含まれるコンテンツ鍵でコンテンツCOmを暗号化して、暗号化コンテンツ情報Enc_b(COm,ROm)を算出する。コンテンツサーバー560aはノンセキュアネットワーク562aを通じてこの暗号化コンテンツ情報を権利情報出力装置520aに送出し、セキュアネットワーク561aを通して、権利情報ROmを送信する。尚、暗号化コンテンツ情報はノンセキュアネットワーク562a以外の手段、例えば、CD−ROMやメモリカードに記録して配布することも可能である。
権利情報出力装置520aは、権利情報ROmを秘匿通信手段550aを通して不揮発性記憶装置310eの権利情報暗号化部112aに入力する。また、不揮発性記憶装置310eは、権利情報出力装置520aからアクセス可能な記録モジュール340aを備えているので、コンテンツサーバー560aから受信した暗号化コンテンツ情報Enc_b(COm,ROm)を記録モジュール340aに記録する。又これに代えて、権利情報出力装置520a内のメモリに暗号化コンテンツ情報を保持しておくか、もしくは別の記録媒体に記録するようにしてもよい。以降の権利情報ROmの暗号化、及び記録手順は第5又は第6の実施の形態に示した内容と同じである。
図27は第10の実施の形態の変形例であり、第5又は第6の実施の形態の夫々第3の変形例に対応するものである。この変形例では、不揮発性記憶装置310hが鍵管理情報Mmと暗号化権利情報Enc_a(ROm,Km)を連結して一旦権利情報出力装置520bに出力する。権利情報出力装置520bはこれを記録モジュール340aに出力し、記録モジュール340aにて記録する。その他は図26の場合と同一である。
図3に示す特許文献1では、記録装置750に暗号化部751、復号化部752、権利情報暗号化部753を備える必要があった。これに対し本実施の形態では、権利情報出力装置520a、520bにこれらを備える必要がない。従って図1に示す従来の記録装置720と同一の構成とすることが可能であり、記録装置を再設計しなくとも、本実施の形態に対応させることができる。
(第11の実施の形態)
図28,図29は、本発明の第11の実施の形態に係る権利情報読出システムの構成を示す。権利情報読出システムは、図23,図24に示すように、第7,第8の実施の形態で示した不揮発性記憶装置410a,410eのいずれか1つと、権利情報読出装置620aと、不揮発性記憶装置410a,410eから権利情報読出装置620aへ安全に権利情報ROmを送信する秘匿通信手段650aを含んで構成される。
以下では、一例として不揮発性記憶装置410eを用いたものとして説明する。第8の実施の形態に示した手順に従って、不揮発性記憶装置410eは改竄が検知されなかった場合、権利情報ROmを秘匿通信手段650aを通して権利情報読出装置620aに出力する。権利情報読出装置620aはコンテンツ復号化部661aにより、暗号化コンテンツEnc_b(COm,ROm)をROmに含まれるコンテンツ鍵で復号し、コンテンツCOmを出力する。
ここで暗号化コンテンツEnc_b(COm,ROm)は、記録モジュール340aに記録されている例を示しているが、暗号化コンテンツEnc_b(COm,ROm)の記録場所は記録モジュール340a以外でもよい。
図29においては、権利情報読出装置620bは、不揮発性記憶装置410hの記録モジュール340aから、連結された鍵管理情報Mmと暗号化権利情報Enc_a(ROm,Km)を読出し、権利情報読出部215hに入力する。その他は図28の場合と同一である。
図4に示す特許文献1では、再生装置760に固定情報の復号化部761、権利情報の復号化部762を備える必要があった。本実施の形態では、権利情報読出装置620a、620bにこれらの暗号化部を備える必要がない。従って図2に示す従来の読出装置721と同一の構成で足り、読出装置を再設計しなくとも、本実施の形態に対応させることが可能である。
(第12の実施の形態)
図30は本発明の第12の実施の形態に係る権利情報記録読出システムの構成を示す。このシステムは不揮発性記憶装置420と権利情報出力読出装置630とを含むシステムである。不揮発性記憶装置420は、第5,第6の実施の形態で示した不揮発性記憶装置であって、権利情報出力読出装置630からの権利情報ROmを暗号化して記録媒体に記録すると共に、復号化する。権利情報出力読出装置630は権利情報を不揮発性記憶装置420に書込み、不揮発性記憶装置では権利情報暗号化モジュール110a〜110c,110e〜110gによって暗号化して前述したように秘匿記録モジュール330aと記録モジュール340aに書込む。そして復号化時にはこれを権利情報復号化モジュール210a〜210c,210e〜210gにより読出して権利情報をコンテンツ復号化部661aによって復号化する。これによって少ない記録領域を用いてコンテンツ鍵を安全に記録し、コンテンツを復号化することができる。この場合も暗号化権利情報を権利情報出力読出装置を介して書き込み、読出すようにしてもよい。
さて、本発明による不揮発性記憶装置は、権利情報を暗号化して記録する権利情報暗号化モジュールと、暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備し、前記権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記権利情報の改竄検知に使用する改竄検知データを、前記権利情報から生成する改竄検知データ生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報と前記改竄検知データとを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、前記権利情報復号化モジュールは、前記記録モジュールに記録されている互いに対応付けられた暗号化権利情報と鍵管理情報を読み出す権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報と前記改竄検知データを前記秘匿記録モジュールから読み出す鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、前記改竄検知データを使って、権利情報の改竄を検知し、改竄が検知されなかった場合のみ復号化された権利情報を出力する改竄検知部と、を含むようにしてもよい。
本発明による不揮発性記憶装置は、権利情報を暗号化して記録する権利情報暗号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備し、前記権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記権利情報の改竄検知に使用する改竄検知データを、前記権利情報から生成する改竄検知データ生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報と前記改竄検知データとを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むようにしてもよい。
本発明による不揮発性記憶装置は、暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、秘匿性の高い情報を記録する秘匿記録モジュールと、任意の情報を記録する記録モジュールと、を具備し、前記権利情報復号化モジュールは、前記記録モジュールに記録されている互いに対応付けられた鍵管理情報と暗号化コンテンツの権利情報が暗号化された暗号化権利情報を読み出す権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報と改竄検知に使用する改竄検知データを前記秘匿記録モジュールから読み出す鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、前記改竄検知データを使って、権利情報の改竄を検知し、改竄が検知されなかった場合のみ復号化された権利情報を出力する改竄検知部と、を含むようにしてもよい。
本発明による権利情報暗号化モジュールは、権利情報を暗号化するための鍵情報を生成する鍵生成部と、前記権利情報の改竄検知に使用する改竄検知データを、前記権利情報から生成する改竄検知データ生成部と、前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、前記鍵生成部で生成された鍵情報と前記権利情報暗号化部で生成された暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報と前記改竄検知データとを対応付けて外部へ出力する鍵情報記録部と、前記鍵管理情報と暗号化権利情報とを対応付けて外部へ出力する権利情報記録部と、を含むようにしてもよい。
本発明による権利情報復号化モジュールは、互いに対応付けられた暗号化権利情報と鍵管理情報を外部から入力する権利情報読出部と、前記鍵管理情報と対応付けられた鍵情報と権利情報の改竄検知に使用する改竄検知データを外部から入力する鍵情報読出部と、前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、前記改竄検知データを使って、前記権利情報復号化部により復号化された権利情報の改竄を検知し、改竄が検知されなかった場合のみ該復号化された権利情報を外部へ出力する改竄検知部と、を含むようにしてもよい。
本発明は従来のメモリカードだけではなく、ネットワーク型コンテンツ配信サービスに対応した権利情報の保護が不可欠なストレージ機能を持ったオーディオ機器、ビデオ機器に組み込む権利情報保護機能モジュールとしての利用も期待できる。

Claims (13)

  1. 権利情報を暗号化して記録する権利情報暗号化モジュールと、
    暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、
    秘匿性の高い情報を記録する秘匿記録モジュールと、
    任意の情報を記録する記録モジュールと、
    を具備する不揮発性記憶装置であって、
    前記権利情報暗号化モジュールは、
    権利情報を暗号化するための鍵情報を生成する鍵生成部と、
    前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、
    前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、
    前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、
    前記権利情報復号化モジュールは、
    前記記録モジュールに記録されている互いに対応付けられた暗号化権利情報と鍵管理情報を読み出す権利情報読出部と、
    前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、
    前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含む不揮発性記憶装置。
  2. 権利情報を暗号化して記録する権利情報暗号化モジュールと、
    秘匿性の高い情報を記録する秘匿記録モジュールと、
    任意の情報を記録する記録モジュールと、
    を具備する不揮発性記憶装置であって、
    前記権利情報暗号化モジュールは、
    権利情報を暗号化するための鍵情報を生成する鍵生成部と、
    前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、
    前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、
    前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含む不揮発性記憶装置。
  3. 前記権利情報記録部は、前記鍵管理情報と前記暗号化権利情報を対応付けて外部機器に出力し、前記外部機器が前記記録モジュールに出力する請求項1記載の不揮発性記憶装置。
  4. 前記権利情報記録部は、前記鍵管理情報と前記暗号化権利情報を対応付けて外部機器に出力し、前記外部機器が前記記録モジュールに出力する請求項2記載の不揮発性記憶装置。
  5. 暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、
    秘匿性の高い情報を記録する秘匿記録モジュールと、
    任意の情報を記録する記録モジュールと、
    を具備する不揮発性記憶装置であって、
    前記権利情報復号化モジュールは、
    前記記録モジュールに記録されている互いに対応付けられた鍵管理情報と暗号化コンテンツの権利情報が暗号化された暗号化権利情報を読み出す権利情報読出部と、
    前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、
    前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含む不揮発性記憶装置。
  6. 前記権利情報読出部は、互いに対応付けられた前記鍵管理情報と前記暗号化権利情報が外部機器によって一旦前記記録モジュールより読み出されて入力されるものである請求項5記載の不揮発性記憶装置。
  7. 不揮発性記憶装置と、
    前記不揮発性記憶装置に権利情報を書込み及び読出す権利情報出力読出装置と、
    前記不揮発性記憶装置と権利情報出力読出装置の間で秘匿通信を行う秘匿通信手段と、を含む権利情報記録読出システムであって、
    前記不揮発性記憶装置は、
    権利情報を暗号化して記録する権利情報暗号化モジュールと、
    暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、
    秘匿性の高い情報を記録する秘匿記録モジュールと、
    任意の情報を記録する記録モジュールと、
    を具備し、
    前記権利情報暗号化モジュールは、
    権利情報を暗号化するための鍵情報を生成する鍵生成部と、
    前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、
    前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、
    前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、
    前記権利情報復号化モジュールは、
    前記記録モジュールに記録されている互いに対応付けられた暗号化権利情報と鍵管理情報を読み出す権利情報読出部と、
    前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、
    前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含むものであり、
    前記権利情報出力読出装置は、前記秘匿通信手段によって暗号化コンテンツの権利情報を前記不揮発性記憶装置に入力し、
    前記不揮発性記憶装置は、前記秘匿通信手段によって暗号化コンテンツの権利情報を前記権利情報出力読出装置に出力する権利情報記録読出システム。
  8. 不揮発性記憶装置と、
    前記不揮発性記憶装置に権利情報を書込む権利情報出力装置と、
    前記不揮発性記憶装置と権利情報出力装置の間で秘匿通信を行う秘匿通信手段と、を有し、
    前記不揮発性記憶装置は、
    権利情報を暗号化して記録する権利情報暗号化モジュールと、
    秘匿性の高い情報を記録する秘匿記録モジュールと、
    任意の情報を記録する記録モジュールと、
    を具備し、
    前記権利情報暗号化モジュールは、
    権利情報を暗号化するための鍵情報を生成する鍵生成部と、
    前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、
    前記鍵生成部で生成された鍵情報と暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて前記秘匿記録モジュールに記録する鍵情報記録部と、
    前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含むものであり、
    前記権利情報出力装置は、前記秘匿通信手段によって暗号化コンテンツの権利情報を前記不揮発性記憶装置に出力する権利情報記録システム。
  9. 不揮発性記憶装置と、
    前記不揮発性記憶装置から権利情報を読出す権利情報読出装置と、
    前記不揮発性記憶装置と権利情報読み出し装置の間で秘匿通信を行う秘匿通信手段と、を有し、
    前記不揮発性記憶装置は、
    暗号化された権利情報を読出して復号化する権利情報復号化モジュールと、
    秘匿性の高い情報を記録する秘匿記録モジュールと、
    任意の情報を記録する記録モジュールと、
    を具備し、
    前記権利情報復号化モジュールは、
    前記記録モジュールに記録されている互いに対応付けられた鍵管理情報と暗号化コンテンツの権利情報が暗号化された暗号化権利情報を読み出す権利情報読出部と、
    前記鍵管理情報と対応付けられた鍵情報を前記秘匿記録モジュールから読み出す鍵情報読出部と、
    前記鍵情報を使って暗号化権利情報を復号化する権利情報復号化部と、を含むものであり、
    前記不揮発性記憶装置は、前記秘匿通信手段によって復号化された暗号化コンテンツの権利情報を前記権利情報読出装置に出力する権利情報読出システム。
  10. 権利情報を暗号化するための鍵情報を生成する鍵生成部と、
    前記鍵生成部で生成された鍵情報を用いて、外部から入力される暗号化コンテンツの権利情報を暗号化し、暗号化権利情報を生成する権利情報暗号化部と、
    前記鍵生成部で生成された鍵情報と前記権利情報暗号化部で生成された暗号化権利情報とを対応付ける鍵管理情報を生成し、前記鍵情報と鍵管理情報とを対応付けて外部へ出力する鍵情報記録部と、
    前記鍵管理情報と暗号化権利情報とを対応付けて前記記録モジュールに記録する権利情報記録部と、を含む権利情報暗号化モジュール。
  11. 前記権利情報記録部は、前記鍵管理情報と前記暗号化権利情報を対応付けて外部機器に出力する請求項10記載の権利情報暗号化モジュール。
  12. 互いに対応付けられた暗号化権利情報と鍵管理情報を外部から入力する権利情報読出部と、
    前記鍵管理情報と対応付けられた鍵情報を外部から入力する鍵情報読出部と、
    前記鍵情報を使って暗号化権利情報を復号化し、外部へ出力する権利情報復号化部と、を含む権利情報復号化モジュール。
  13. 前記権利情報読出部は、互いに対応付けられた前記鍵管理情報と前記暗号化権利情報を外部機器から入力するものである請求項12記載の権利情報復号化モジュール。
JP2009513978A 2007-04-26 2008-03-10 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム Expired - Fee Related JP4740371B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009513978A JP4740371B2 (ja) 2007-04-26 2008-03-10 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007116773 2007-04-26
JP2007116773 2007-04-26
JP2009513978A JP4740371B2 (ja) 2007-04-26 2008-03-10 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
PCT/JP2008/000504 WO2008139670A1 (ja) 2007-04-26 2008-03-10 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム

Publications (2)

Publication Number Publication Date
JPWO2008139670A1 JPWO2008139670A1 (ja) 2010-07-29
JP4740371B2 true JP4740371B2 (ja) 2011-08-03

Family

ID=40001896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009513978A Expired - Fee Related JP4740371B2 (ja) 2007-04-26 2008-03-10 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム

Country Status (3)

Country Link
US (1) US20100058074A1 (ja)
JP (1) JP4740371B2 (ja)
WO (1) WO2008139670A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5296195B2 (ja) * 2009-04-16 2013-09-25 株式会社東芝 コンテンツデータ再生システム、及び記録装置
CN116011797B (zh) * 2023-03-28 2023-07-07 济南市莱芜颐和信息科技有限公司 一种去中心化财务监督管理***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094554A (ja) * 1999-09-20 2001-04-06 Sony Corp 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001209580A (ja) * 2000-01-25 2001-08-03 Sony Corp データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
JP2002319934A (ja) * 2001-04-19 2002-10-31 Nec Corp 著作権保護システム及びその方法
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1402372B1 (en) * 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
US7165180B1 (en) * 2001-11-27 2007-01-16 Vixs Systems, Inc. Monolithic semiconductor device for preventing external access to an encryption key
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094554A (ja) * 1999-09-20 2001-04-06 Sony Corp 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001209580A (ja) * 2000-01-25 2001-08-03 Sony Corp データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
JP2002319934A (ja) * 2001-04-19 2002-10-31 Nec Corp 著作権保護システム及びその方法
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Also Published As

Publication number Publication date
JPWO2008139670A1 (ja) 2010-07-29
US20100058074A1 (en) 2010-03-04
WO2008139670A1 (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
USRE41942E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
US7325139B2 (en) Information processing device, method, and program
US20180227123A1 (en) Authenticator, authenticatee and authentication method
TW514844B (en) Data processing system, storage device, data processing method and program providing media
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
CN101971186B (zh) 信息泄露防止装置和方法及其程序
US20050021948A1 (en) Secure single drive copy method and apparatus
US6601140B1 (en) Memory unit, data processing unit, and data processing method using memory unit type
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
US20020169971A1 (en) Data authentication system
US20020112163A1 (en) Ensuring legitimacy of digital media
WO2006003883A1 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2007219802A (ja) 記憶装置、そのコントローラ、および、その制御方法
JP2010267240A (ja) 記録装置
WO2013175642A1 (ja) メモリデバイスおよびメモリシステム
WO2013175640A1 (ja) ホストデバイスおよびホストデバイスにおける認証方法
US20090119514A1 (en) Content data structure and memory card
US20100166189A1 (en) Key Management Apparatus and Key Management Method
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
CN100364002C (zh) 读或写用户数据的设备和方法
WO2013175641A2 (ja) セキュリティシステム
US20080267396A1 (en) Method of sharing bus key and apparatus therefor
JP4740371B2 (ja) 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
KR20140070645A (ko) 메모리

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees