WO2006011527A1 - 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 - Google Patents

記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 Download PDF

Info

Publication number
WO2006011527A1
WO2006011527A1 PCT/JP2005/013760 JP2005013760W WO2006011527A1 WO 2006011527 A1 WO2006011527 A1 WO 2006011527A1 JP 2005013760 W JP2005013760 W JP 2005013760W WO 2006011527 A1 WO2006011527 A1 WO 2006011527A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
recording medium
content key
key
encryption
Prior art date
Application number
PCT/JP2005/013760
Other languages
English (en)
French (fr)
Inventor
Kazutoshi Yamaguchi
Kazunori Yamaji
Hisayoshi Zenke
Junichi Furukawa
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/658,317 priority Critical patent/US20080294908A1/en
Priority to CN200580025754.1A priority patent/CN101002422B/zh
Priority to JP2006527829A priority patent/JPWO2006011527A1/ja
Publication of WO2006011527A1 publication Critical patent/WO2006011527A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N5/9201Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal

Definitions

  • Recording device content key processing device, recording medium, and recording method
  • the present invention relates to a recording apparatus and a recording method for recording a content encrypted with a content key and a content key converted into a B sound on a recording medium.
  • a conventional mobile terminal encrypts content downloaded from the Internet with a content key, records the encrypted content in a data area of the recording medium, and encrypts the content key to record the content key.
  • the encrypted content key is written in the protected area.
  • Patent Document 1 when one device encrypts the content with the content key and transmits the content to the other device, the parameter information for generating the content key is also encrypted. A technique for transmitting the data in the same manner is disclosed.
  • Patent Document 1 Japanese Patent Laid-Open No. 2000-100069
  • the present invention provides a recording apparatus, a content key, and a content key that can reproduce content only by a specific device even when content is recorded and distributed in advance on a recording medium. It is an object to provide a processing device, a recording medium, and a recording method.
  • the present invention has the following configuration.
  • the recording apparatus of the present invention includes a content encryption unit that writes content encrypted with a content key to a recording medium, a key encryption unit that encrypts the content key and writes the content key to the recording medium, and a re-key of the content key.
  • a re-encryption control information generation unit for writing re-encryption control information indicating whether encryption is necessary or not into the recording medium.
  • the recording apparatus may obtain the content key and the content encrypted with the content key from a distribution server.
  • the content key processing device of the present invention includes a key decryption unit that decrypts a content key that is used for content encryption and that is encrypted and recorded on a recording medium, and decrypted content
  • a key encryption unit that re-encrypts the key using predetermined information and writes the key to the recording medium.
  • Predetermined information is a composite key that also generates medium-specific information and additional information power.
  • Additional information is information unique to a device that reproduces content stored in a recording medium.
  • the additional information is information unique to the content key processing device.
  • the content key processing device may obtain the additional information from another device.
  • Re-encryption refers to encryption performed after the encryption content key is decrypted. According to the present invention, even when content is recorded on a recording medium and distributed, the content can be reproduced only by a specific device.
  • the content key processing apparatus When the re-encryption control information indicating whether or not the content key needs to be re-encrypted is stored in the recording medium, the content key processing apparatus performs the re-encryption indicating whether or not the recording medium power content key needs to be re-encrypted.
  • the encryption / decryption information is acquired to determine whether re-encryption is necessary, and the key decryption unit is configured to decrypt the encrypted content key only when it is determined that re-encryption is necessary.
  • re-encrypting the content key when the content key is re-encrypted and a re-encryption control unit that controls the key encryption unit to re-encrypt the content key.
  • a re-encryption control information correction unit that rewrites the control information to the content that re-encryption is not required and writes the control information on the recording medium may be further included.
  • the content key processing apparatus determines whether or not re-encryption control information indicating whether re-encryption of the content key is necessary is stored in the recording medium, and the re-encryption key is determined.
  • the key encryption unit controls the key decryption unit to decrypt the encrypted content key only when control information is stored, and then re-encrypts the content key.
  • a re-encryption control unit for controlling the content key, and a re-encryption control information correction unit for deleting the re-encryption control information from the recording medium when the content key is re-encrypted. .
  • the content key processing device may further include a content decrypting unit that decrypts the content, and a reproducing unit that reproduces the decrypted content.
  • the recording medium of the present invention is a content key used for content encryption, and the encrypted content key and a re-encryption key indicating whether the content key needs to be re-encrypted. Control information.
  • the recording medium stores the re-encryption control information in a data area that can be read and written regardless of the result of mutual authentication, or a protected area that can be read and written only when mutual authentication is successful.
  • the recording method of the present invention shows a step of writing a content encrypted with a content key onto a recording medium, a step of encrypting the content key and writing it onto the recording medium, and whether or not the content key needs to be re-encrypted Writing re-encryption control information to the recording medium.
  • a recording method is a content key used for content encryption, a step of decrypting a content key encrypted and recorded on a recording medium, and a decrypted content key Re-encrypting using predetermined information and writing to the recording medium.
  • re-encryption control information indicating whether the content key needs to be re-encrypted is stored in the recording medium, and the re-encryption is performed from the recording medium. To determine whether or not the content key needs to be re-encrypted, and only when it is determined that re-encryption is necessary, it is encrypted and recorded on the recording medium.
  • the step of decrypting the content key the step of re-encrypting the decrypted content key using predetermined information and writing it to the recording medium, and the case of re-encrypting the content key
  • the re-encryption control information may be rewritten to the content that re-encryption is unnecessary, and may be written to the recording medium.
  • the recording method includes a step of determining whether or not re-encryption control information indicating whether or not a re-encryption of a content key is necessary is stored in the recording medium, the re-encryption Only when the key control information is stored, the step of decrypting the content key encrypted and recorded on the recording medium, and re-encrypting the decrypted content key using predetermined information And writing the data into the recording medium, and deleting the re-encryption control information from the recording medium when the content key is re-encrypted.
  • the invention's effect [0013] even when the recording device records and distributes the content in advance on the recording medium, the content can be reproduced only by a specific device. Further, an advantageous effect that a recording device, a content key processing device, a recording medium, and a recording method can be realized is obtained.
  • FIG. 1 is a block diagram showing an internal configuration of a first recording device and a recording medium required when the first recording device writes content on the recording medium in Embodiment 1 of the present invention. Is
  • FIG. 2 is a block diagram showing the internal configuration of the second recording device and the recording medium required when the second recording device re-encrypts the content key and writes it to the recording medium in the first embodiment of the present invention. It is.
  • FIG. 3 is a block diagram showing an internal configuration of the second recording device and the terminal device required when the second recording device acquires additional information from the terminal device in the first embodiment of the present invention. .
  • FIG. 4 is a block diagram showing an internal configuration of a terminal device and a recording medium required when the terminal device reproduces content in the first embodiment of the present invention.
  • FIG. 5 is a block diagram showing an internal configuration of the first recording device and the recording medium required when the first recording device writes content onto the recording medium in the second embodiment of the present invention.
  • FIG. 6 is a block diagram showing the internal configuration of the second recording device and the recording medium required when the second recording device re-encrypts the content key and writes it to the recording medium in the second embodiment of the present invention. It is.
  • FIG. 7 is a block diagram showing an internal configuration of a second recording device and a recording medium required when the second recording device reproduces content in the second embodiment of the present invention.
  • FIG. 8 Internal configuration of first recording device, distribution server, and recording medium required when first recording device acquires content from distribution sano in Embodiment 3 of the present invention
  • a recording apparatus, a content key processing apparatus, a recording medium, and a recording method according to the first embodiment of the present invention will be described with reference to FIGS.
  • FIG. 1 shows the internal configuration of the first recording device 10 and the recording medium 1.
  • FIG. 1 mainly shows the configuration required when the first recording device 10 writes the content 19 to the recording medium 1.
  • the first recording device 10 is a recording device that is assumed to be used on the content provider side that sells / distributes content, and is, for example, a personal computer.
  • a second recording device which will be described later, is a content key processing device that is assumed to be used mainly at a store that sells recording media, and is, for example, a personal computer.
  • the recording medium 1 is a semiconductor memory sold at a store.
  • the recording medium 1 has a ROM area 2 that can only be read, a protected area 5 that can be read and written only when mutual authentication is successful, and a data area 7 that can be read and written regardless of the mutual authentication result.
  • the ROM area 2 stores a recording medium ID 3 and a mutual authentication key 4.
  • the first recording device 10 has an interface unit 11 connected to the recording medium 1.
  • the interface unit 11 includes a mutual authentication processing unit 12 that performs mutual authentication with the connected recording medium 1, and a key encryption unit 15 that encrypts a content key 16 that is a key used for content encryption.
  • the content encryption unit 17 encrypts the content 19.
  • the interface unit 11 further stores a device key 14 and a content key 16 in a built-in storage area.
  • the content 19 is data such as music, moving images, still images, or games, for example, and is stored in a predetermined storage area of the first recording device 10.
  • the mutual authentication processing unit 12 of the first recording device 10 includes the recording medium ID3 of the recording medium 1, the mutual authentication key 4, and the first recording device.
  • the medium specific information 13 is generated from the device key 14 of the device 10 and mutual authentication is performed between the recording medium 1 and the first recording device 10.
  • the key encryption unit 15 encrypts the content key 16 using the medium specific information 13, and generates the generated encrypted content key 6 in the protected area 5 of the recording medium 1.
  • the content encryption unit 17 encrypts the content 19 using the content key 16 and writes the generated encrypted content 8 in the data area 7 of the recording medium 1.
  • the recording medium 1 in which the encrypted content key 6 and the encrypted content 8 are written on the content provider side is then delivered to the store. Then, the content key of the recording medium 1 is re-encrypted by the second recording device at the store side.
  • the operation of the second recording apparatus will be described below.
  • FIG. 2 shows the internal configuration of the second recording device 30 and the recording medium 1 of the present embodiment.
  • parts having the same functions as those in FIG. FIG. 2 mainly shows a configuration necessary when the second recording device 30 re-encrypts the content key 16 and writes it in the recording medium 1.
  • the second recording device 30 has an interface unit 31 connected to the recording medium 1.
  • the interface unit 31 includes a mutual authentication processing unit 32 that performs mutual authentication with the connected recording medium 1, a key combining unit 36 that generates a composite key 37 using the medium specific information 33 and the additional information 35, and a composite key. 37, a key encryption unit 38 that encrypts the content key 16 using the 37, and a key decryption unit 39 that reads and decrypts the encrypted content key 6 from the recording medium 1.
  • the interface unit 11 further stores a device key 34 and additional information 35 in a built-in storage area. Stored in the area.
  • the additional information 35 is information unique to the terminal device that is permitted to reproduce the content 19.
  • “unique to a terminal device” may be information unique to each terminal device, or may be information unique to a terminal device in a predetermined group. For example, even if the ID, serial number, or service number such as a telephone number is unique to a terminal device such as a mobile phone, the model, manufacturer, content pronoid Or the information regarding a communication company may be sufficient.
  • the second recording device 30 acquires the attached calorie information 35 in advance for the terminal device power.
  • the second recording device 30 writes the encrypted content key 6a to the recording medium 1
  • the mutual authentication processing unit 32 of the second recording device 30 is connected to the recording medium ID 3 and the mutual authentication key 4 in the ROM area 2 of the recording medium 1.
  • the medium specific information 33 is generated from the device key 34 stored in the interface unit 31, and mutual authentication is performed between the recording medium 1 and the second recording device 30.
  • the key decryption unit 39 reads the encrypted content key 6 written in the protected area 5 of the recording medium 1 by the first recording device 10 and uses the medium specific information 33. The encrypted content key 6 is decrypted and the content key 16 is obtained.
  • the key combining unit 36 combines the medium unique information 33 and the additional information 35 to generate a combined key 37.
  • the key encryption unit 38 re-encrypts the decrypted content key 16 using the composite key 37, and uses the re-encrypted content key as the re-encryption content key 6a.
  • Overwrite (rewrite) protection area 5 5.
  • the encrypted content key 6 of the recording medium 1 is rewritten to the re-encrypted content key 6 a by the second recording device 30. This rewriting is performed before the recording medium 1 is handed over from the dealer side to the user having the terminal device 51.
  • the terminal device 51 is a device that reproduces content, and is, for example, a mobile terminal such as a mobile phone owned by a user.
  • the additional information 35 shown in FIG. 3 is acquired before the encrypted content key 6 is re-encrypted by the second recording device 30.
  • the terminal device 51 includes additional information 35 that distinguishes itself from other terminal devices, and a communication unit 52 that transmits information to the second recording device 30 in a wired or wireless manner.
  • the second recording device 30 has a communication unit 53 for transmitting information to the terminal device 51 in a wired or wireless manner.
  • the second recording device 30 requests the terminal device 51 to acquire the additional information 35 through the communication unit 53.
  • the terminal device 51 transmits the additional information 35 in the terminal device 51 to the second recording device 30 through the communication unit 52.
  • the second recording device 30 receives the additional information 3 through the communication unit 53 and stores it in the interface unit 31.
  • the communication units 52 and 53 of the terminal device 51 and the second recording device 30 are connected by wire or wirelessly.
  • the communication units 52 and 53 are dial-up connection using a telephone line, LAN It may be connected via the Internet by ADSL or optical communication connection.
  • the second recording device 30 obtains the additional information 35 of the terminal device 51 from the store side, and re-encrypts the encrypted content key 6 using the additional information 35.
  • the recording medium 1 After being recorded on the recording medium 1, the recording medium 1 is delivered to the user who owns the terminal device 51. Then, the content stored in the recording medium 1 is reproduced by the terminal device 51 on the user side.
  • the configuration ′ operation of the terminal device 51 will be described.
  • FIG. 4 shows the internal configuration of the terminal device 51 and the recording medium 1.
  • FIG. 4 mainly shows a configuration necessary for playing the terminal device 51 S content 19 .
  • the terminal device 51 has an interface unit 21 that is connected to the recording medium 1 in addition to the communication unit 52 of FIG.
  • the interface unit 21 is written in the mutual authentication processing unit 22 that performs mutual authentication with the recording medium 1, the key combining unit 26 that generates the composite key 37 by combining the medium specific information 23 and the additional information 35, and the recording medium 5.
  • a key decryption unit 29 that decrypts the re-encrypted content key 6a, a content decryption unit 43 that decrypts the encrypted content 8, and a playback unit 20 that reproduces the decrypted content 19.
  • the interface unit 21 further stores a device key 24 and additional information 35 in a built-in storage area. Stored in the area.
  • the terminal device 51 reproduces the encryption key content 8 stored in the recording medium 1
  • the mutual authentication processing unit 22 of the terminal device 51 is stored in the interface unit 21 and the recording medium ID 3 and the mutual authentication key 4 in the ROM area 2 of the recording medium 1.
  • the medium specific information 23 is generated from the device key 24 and the recording medium 1 and the terminal device 51 perform mutual authentication.
  • the key combining unit 26 combines the medium specific information 23 and the additional information 35 to generate a combined key 37.
  • the key decryption unit 29 reads the re-encrypted content key 6 a from the protected area 5 of the recording medium 1, decrypts it using the composite key 37, and obtains the content key 16. Then, the content decryption unit 43 reads the encrypted content 8 from the data area 7 of the recording medium 1 and decrypts it using the content key 16. The playback unit 20 plays back the content 19 obtained by decryption.
  • the content is pre-written on the recording medium and sold or distributed.
  • the prerecorded media when the first recording device 10 writes the content on the recording medium 1, the content is reproduced. Since the terminal device 51 is not specified, the additional information 35 of the terminal device 51 cannot be used.
  • the content key 16 is re-encrypted by the second recording device 30 using the additional information 35 of the terminal device 51 to the recording medium 1. Write. Therefore, only the terminal device 51 having the same additional information 35 as the additional information 35 used for the re-encryption of the content key 16 and the second recording device 30 that acquired the additional information 35 are used.
  • Content 19 cannot be played. That is, even if the recording medium 1 is connected to another terminal device with different additional information, the other terminal device cannot decrypt the re-encrypted content key 6a and cannot reproduce the content 19.
  • the content is recorded only by a specific terminal device by the second recording device 30. Can only be played.
  • the encrypted content 8 itself can be processed in a short time because the processing is completed simply by re-encrypting the content key 16 that does not need to be re-encrypted.
  • the constituent elements in each interface unit of the first recording device 10, the second recording device 30, and the terminal device 51 in the present embodiment are realized by individual hardware or software. That's right.
  • the content 19 is audio information, video information, data usable on a computer, mixed data thereof, and the like, and the content of the content 19 is not limited in the present invention.
  • the recording medium 1 can be applied regardless of the type of semiconductor memory, optical disk, magnetic disk, or the like.
  • the additional information 35 may be, for example, information such as an ID or serial number recorded in the manufacturing capability in the ROM of the terminal device 51, or when the recording medium 1 is handed over to the user, Information such as a telephone number recorded in the device 51 may be used.
  • the additional information 35 of the terminal device 51 is transmitted via the communication units 52 and 53.
  • the additional information 35 of the terminal device 51 may be input via a keyboard or the like connected to the second recording device 30.
  • the second recording device 30 is not limited to a content key processing device owned by a store that sells recording media, and content key processing such as a personal computer owned by a user who purchases the recording media. It may be a device.
  • the second recording device 30 may be a portable terminal that is permitted to reproduce the content 19 that is not played by a personal computer. In this case, the second recording device 30 re-encrypts the content key 16 with the additional information unique to the second recording device 30 instead of acquiring the additional information 35 from the terminal device 51. Then, the content 19 may be reproduced by the second recording device 30.
  • FIGS. 5 to 7 of the second embodiment components having the same functions as those in FIGS. Show.
  • FIG. 5 shows the internal configuration of the first recording device 10a and the recording medium 1 in Embodiment 2 of the present invention.
  • FIG. 5 mainly shows a configuration necessary when the first recording apparatus 1 Oa writes the content 19 to the recording medium 1.
  • the first recording device 10a is a recording device that is supposed to be used on the content pronoider side that sells / distributes content, and is, for example, a personal computer.
  • a second recording device which will be described later, is a content key processing device that is assumed to be used mainly on the user side, and is a mobile terminal such as a mobile phone that is permitted to reproduce the content 19, for example.
  • Recording medium 1 is a semiconductor memory sold at a store.
  • the first recording device 10a of the second embodiment includes a re-encryption control information generation unit 18 that writes the re-encryption control information 9 in the data area 7 of the recording medium 1.
  • the re-encryption control information 9 is information indicating whether or not the re-encryption of the content key 16 is necessary.
  • the first recording device 10a of the second embodiment records the encrypted content key 6 and the encrypted content 8 after mutual authentication with the recording medium 1 in the same procedure as in the first embodiment. Write to medium 1.
  • the re-encryption control information generation unit 18 generates re-encryption control information 9 indicating information that re-encryption is necessary, and stores the re-encryption control information 9 in the data area 7 of the recording medium 1. Write.
  • the recording medium 1 in which the encrypted content key 6, the encrypted content 8, and the re-encryption control information 9 are written on the content provider side is directly or via a store or the like. Passed to owning user. Then, the re-encryption of the content key of the recording medium 1 and the reproduction of the content are performed by the second recording device.
  • the configuration of the second recording apparatus will be described.
  • FIG. 6 shows the internal configuration of second recording device 30a and recording medium 1.
  • FIG. 6 is mainly necessary when the second recording device 30a re-encrypts the content key 16 and writes it to the recording medium 1. The structure is shown.
  • the second recording device 30a of the second embodiment reads the re-encryption control information 9 from the recording medium 1 and determines whether or not the re-encryption is necessary.
  • the additional information 35 of the present embodiment may be information such as a unique ID and serial number recorded in the manufacturing time on the ROM of the second recording device 30a, for example. It may be information such as a telephone number recorded in the second recording device 30a when the recording medium 1 on which the number 6 is recorded is delivered from the content provider or the store side to the user.
  • the re-encryption control unit 41 reads the re-encryption control information 9 from the data area 7 of the recording medium 1, and re-encrypts the control information 9 Based on the above, it is determined whether the content key needs to be re-encrypted.
  • the second recording device 30a Only when the re-encryption control unit 41 determines that re-encryption is necessary, the second recording device 30a performs re-encryption processing of the content key 16. That is, when the mutual authentication processing unit 32 performs mutual authentication with the recording medium 1 and the mutual authentication is successful, the second recording device 30a receives the encrypted content key 6 as in the first embodiment. Rewrite to re-encrypted content key 6a
  • the re-encryption control information correcting unit 42 converts the re-encryption control information 9 into information that re-encryption is unnecessary, and overwrites the data area 7 of the recording medium 1. Note that the re-encryption control information correction unit 42 records the re-encryption control information 9 instead of overwriting the re-encryption control information 9 indicating the information! It can be erased from Medium 1.
  • FIG. 7 shows the internal configuration of the second recording device 30a and the recording medium 1 required when the second recording device 30a reproduces the content in the present embodiment. With reference to FIG. 7, the procedure in which the second recording device 30a reproduces the content 19 from the recording medium 1 will be described.
  • the control unit 41 reads the re-encryption control information 9 from the data area 7 of the recording medium 1 and determines whether or not the re-encryption of the content key is necessary.
  • the second recording device 30a stores the content key The re-encryption process is not performed.
  • the second recording device 30a decrypts the re-encrypted key content key 6a. For this reason, the mutual authentication processing unit 32 performs mutual authentication with the recording medium 1, and if the mutual authentication is successful, it is stored in the protected area 5 of the recording medium 1 in the same manner as the terminal device 51 of the first embodiment. Read the re-encrypted content key 6a. Then, the key decryption unit 39 decrypts the re-encrypted content key 6a with the composite key 37 including the additional information 35, and acquires the content key 16.
  • the content decryption unit 43 decrypts the encrypted content 8 stored in the data area 7 of the recording medium 1 using the content key 16, and the playback unit 20 plays back the content 19.
  • the second recording device 30a reads the re-encryption control information 9 first, determines whether re-encryption is necessary, and processes the force.
  • the content key 16 can be re-encrypted efficiently.
  • the present embodiment is suitable for the case where the second recording device 30a is a device with low power consumption like a portable terminal.
  • the first recording device 10a re-encrypts the encrypted content key 6 when writing the encrypted content 8 and the encrypted content key 6 into the recording medium 1.
  • Re-encryption control information 9 is written to recording medium 1 with the content that ⁇ is necessary. Therefore, when the recording medium 1 is inserted into the second recording device 30a, the second recording device 30a determines that re-encryption is necessary, and the encryption is performed based on the re-encryption control information 9.
  • Key content key 6 can be rewritten to re-encrypted content key 6a.
  • the second recording device 30a rewrites the re-encryption control information 9 with information that does not require re-encryption or erases the re-encryption control information 9 from the recording medium 1. After that, even if another recording device connects the recording medium 1, it cannot be determined that the re-encryption is necessary based on the re-encryption control information. 6 can not be rewritten.
  • the first recording device 10a is a device for reproducing content. Even if the content is written to the recording medium 1 at a stage, the content can be reproduced only by the second recording device.
  • the encrypted content 8 itself can be processed in a short time because the processing is completed simply by re-encrypting the content key 16 that does not need to be re-encrypted.
  • re-encryption control information 9 may be written in the protection area 5 instead of being written in the data area 7 of the recording medium 1.
  • the recording medium 1 can be applied regardless of the type of semiconductor memory, optical disk, magnetic disk, or the like.
  • constituent elements of the interface units of the first recording device 10a and the second recording device 30a in the present embodiment can be realized by individual hardware or software.
  • the first recording device 10 or 10a may acquire the content 19 from a distribution server connected via a network.
  • FIG. 8 shows the internal configuration of the first recording device 10, the distribution server 120, and the recording medium 1.
  • FIG. 8 mainly shows a configuration necessary when the first recording device 10 acquires content from the distribution server 120.
  • the distribution server 120 uses the content key 16, the content 19, and the content key 16 to generate the B sound key content 8 by generating the B sound key content 8 by using the content key B. Has 17.
  • the first recording device 10 receives the content key 16 and the encrypted content 8 from the distribution server 120, respectively.
  • the first recording device 10 includes a content recording unit 58 and records the received encrypted content 8 in the data area 7 of the recording medium 1.
  • the key encryption unit 15 encrypts the content key 16 using the medium specific information 13 and writes the generated encrypted content key 6 in the protected area 5 of the recording medium 1.
  • the first recording device 10 may obtain the B-coded content 8 and the content key 16 from the distribution server 120 having various contents.
  • the first recording device 10 in FIG. 8 does not include the re-encryption key control information generation unit.
  • the first recording apparatus of the present embodiment may have a re-encryption control information generation unit 18 as shown in FIG. 5 of the second embodiment.
  • the corresponding second recording apparatus may have the same configuration as that in FIG. 6 or FIG.
  • the present invention is useful for a recording apparatus and a recording method for recording a content encrypted with a content key and a content key encoded with B sound on a recording medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

 記録装置は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むコンテンツ暗号化部、及び前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵暗号化部、を有する。コンテンツ鍵処理装置は、暗号化されて記録媒体に記録されているコンテンツ鍵を復号する鍵復号部、及び復号されたコンテンツ鍵を所定の情報を用いて再暗号化して、前記記録媒体に書き込む鍵暗号化部、を有する。

Description

明 細 書
記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
技術分野
[0001] 本発明は、コンテンツ鍵で暗号化したコンテンツと、 B音号化したコンテンツ鍵とを、 記録媒体に記録する、記録装置及び記録方法に関する。
背景技術
[0002] 近年、コンテンツのネット配信の普及が拡大し、有償コンテンツを携帯端末などの記 録装置で受信して、メモリーカードなどの記録媒体に保存するニーズが高まってきた 。そのニーズに伴って、コンテンツを酉己信するコンテンツプロバイダは、コンテンツの 違法コピーを排除し、安心して良質のコンテンツを配信するために、強固な著作権保 護の仕組みの導入を必須として!/ヽる。
[0003] そこで、従来の携帯端末は、インターネットからダウンロードしたコンテンツをコンテ ンッ鍵で暗号ィ匕し、暗号化したコンテンツを記録媒体のデータ領域に記録すると共 に、コンテンツ鍵を暗号化し、記録媒体の保護領域に暗号ィ匕したコンテンツ鍵を書き 込んでいる。
[0004] また、特許文献 1に、一方のデバイスがコンテンツ鍵でコンテンツを暗号ィ匕して、他 方のデバイスにコンテンツを送信する場合に、コンテンツ鍵を生成するためのパラメ ータ情報も暗号ィ匕して送信する技術が開示されている。
特許文献 1 :特開 2000— 100069号公報
発明の開示
発明が解決しょうとする課題
[0005] 上述の著作権保護の仕組みにおいて、コンテンツプロバイダが意図する利用条件 を付加することが一般的になってきた。そのような利用条件の 1つに、記録媒体に保 存されたコンテンツをある特定の端末装置のみで再生できるようにし、他の端末装置 では再生できな ヽようにする、 V、わゆる「コンテンツを機器にバインドする」 t ヽぅ条件 の適用が注目されている。
[0006] この条件に対応するため、従来の携帯端末はコンテンツを受信したときに、その携 帯端末の電話番号等の付加情報を含むコンテンツ鍵でコンテンツを暗号ィ匕していた 。こうすることにより、付加情報の異なる他の携帯端末ではコンテンツを再生できない ようにすることができた。
[0007] 一方、コンテンツをあら力じめ記録媒体に書き込んで販売または配布するプリレコ 一デッドメディアにお 、ても、上記のようなある特定の装置でのみ再生を許可するよう な利用条件を付加する仕組みを導入するニーズが見込まれてきた。しかし、コンテン ッをプリレコーディングする時点では、再生を許可する端末装置を特定できて 、な!/、 ため、端末装置に固有の付加情報を用いて、コンテンツを暗号ィ匕することができない 。そのため、複数の記録媒体に一括してコンテンツを記録して配布する場合、コンテ ンッを端末装置にバインドすることができないという問題点があった。
[0008] 本発明は、記録媒体に予めコンテンツを記録して配布するような場合であっても、コ ンテンッを特定の装置のみでしか再生できないようにすることができる、記録装置、コ ンテンッ鍵処理装置、記録媒体、及び記録方法を提供することを目的とする。
課題を解決するための手段
[0009] 上記課題を解決するため、本発明は下記の構成を有する。
本発明の記録装置は、コンテンツ鍵で暗号ィ匕したコンテンツを記録媒体に書き込 むコンテンツ暗号化部、前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵 暗号化部、及び前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前 記記録媒体に書き込む再暗号化制御情報生成部、を有する。
このように再暗号ィ匕制御情報を記録媒体に書き込むことで、記録媒体に暗号化し て書き込んだコンテンツ鍵が再暗号ィ匕されるべきであることを示すことができる。 上記の記録装置は、前記コンテンツ鍵と、前記コンテンツ鍵で暗号化されたコンテ ンッを、配信サーバから取得しても良い。
[0010] 本発明のコンテンツ鍵処理装置は、コンテンツの暗号化に用いるコンテンツ鍵であ つて、暗号化されて記録媒体に記録されて ヽるコンテンツ鍵を復号する鍵復号部、 及び復号されたコンテンツ鍵を所定の情報を用いて再暗号ィ匕して、前記記録媒体に 書き込む鍵暗号化部、を有する。
「所定の情報」とは、媒体固有情報と付加情報力も生成した合成鍵である。「付加情 報」とは、記録媒体に格納されているコンテンツを再生する装置に固有の情報である 。例えば、コンテンツ鍵処理装置がコンテンツを再生する装置である場合は、付加情 報はコンテンッ鍵処理装置に固有の情報である。コンテンッを再生する装置が他の 装置である場合は、上記コンテンツ鍵処理装置は、前記付加情報を他の装置から取 得しても良い。「再暗号化」とは、暗号ィ匕コンテンツ鍵が復号された後にされる暗号ィ匕 のことである。この発明によれば、コンテンツを記録媒体に記録して配布するような場 合であっても、そのコンテンツを特定の装置のみでしか再生できな 、ようにすることが できる。
記録媒体にコンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が格納され ている場合に、上記コンテンツ鍵処理装置は、前記記録媒体力 コンテンツ鍵の再 暗号化の要否を示す再暗号化制御情報を取得して再暗号化が必要かどうかを判断 し、再暗号ィ匕を必要と判断した場合にのみ前記暗号ィ匕されたコンテンツ鍵を復号す るように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号ィ匕するように前記 鍵暗号ィ匕部を制御する再暗号ィ匕制御部、及び前記コンテンツ鍵を再暗号ィ匕した場 合には、前記再暗号化制御情報を再暗号化が不要という内容に書き換えて前記記 録媒体に書き込む再暗号化制御情報修正部、を更に有しても良い。
また、上記コンテンツ鍵処理装置は、コンテンツ鍵の再暗号ィ匕が必要力どうかを示 す再暗号ィヒ制御情報が前記記録媒体に格納されて 、るかどうかを判断し、前記再暗 号ィ匕制御情報が格納されている場合にのみ前記暗号ィ匕されたコンテンツ鍵を復号 するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再暗号ィ匕するように前 記鍵暗号化部を制御する再暗号化制御部、及び前記コンテンツ鍵を再暗号化した 場合には、前記記録媒体から前記再暗号化制御情報を消去する再暗号化制御情報 修正部、を更に有しても良い。この発明によれば、再暗号ィ匕制御情報を読み出すこと で再暗号ィ匕が必要力どうかを判断できるため、無駄な電力を消費しなくて済む。 上記コンテンツ鍵処理装置は、前記コンテンツを復号するコンテンツ復号部、及び 復号された前記コンテンツを再生する再生部、を更に有しても良い。
本発明の記録媒体は、コンテンツの暗号ィ匕に用いるコンテンツ鍵であって、暗号ィ匕 されたコンテンツ鍵と、前記コンテンツ鍵の再暗号ィ匕が必要かどうかを示す再暗号ィ匕 制御情報と、を格納する。好ましくは、上記記録媒体は、前記再暗号化制御情報を、 相互認証の結果に関係なく読み書きできるデータ領域、又は相互認証の成功時に のみ読み書きできる保護領域に格納する。
本発明の記録方法は、コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込 むステップ、前記コンテンツ鍵を暗号化して前記記録媒体に書き込むステップ、及び 前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に書 き込むステップ、を有する。
本発明の他の観点による記録方法は、コンテンッの暗号ィ匕に用いるコンテンッ鍵で あって、暗号化されて記録媒体に記録されて ヽるコンテンツ鍵を復号するステップ、 及び復号されたコンテンツ鍵を所定の情報を用いて再暗号ィ匕して、前記記録媒体に 書き込むステップ、を有する。
本発明の他の観点による上記の記録方法において、前記記録媒体には、前記コン テンッ鍵の再暗号化の要否を示す再暗号化制御情報が格納されており、前記記録 媒体から前記再暗号化制御情報を取得して、コンテンツ鍵の再暗号化が必要かどう かを判断するステップ、再暗号ィ匕が必要と判断した場合にのみ、暗号ィ匕されて記録 媒体に記録されて ヽるコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ 鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を 実行するステップ、及び前記コンテンツ鍵を再暗号ィ匕した場合に、前記再暗号化制 御情報を再暗号化が不要という内容に書き換えて、前記記録媒体に書き込むステツ プ、を有しても良い。
本発明の他の観点による上記の記録方法は、コンテンツ鍵の再暗号ィ匕が必要かど うかを示す再暗号ィヒ制御情報が前記記録媒体に格納されているかどうかを判断する ステップ、前記再暗号ィ匕制御情報が格納されている場合にのみ、暗号ィ匕されて記録 媒体に記録されて ヽるコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ 鍵を所定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を 実行するステップ、及び前記コンテンツ鍵を再暗号ィ匕した場合には、前記記録媒体 から前記再暗号化制御情報を消去するステップ、を有しても良い。
発明の効果 [0013] 本発明によれば、記録装置が記録媒体に予めコンテンツを記録して配布するような 場合であっても、コンテンツを特定の装置のみでしか再生できな 、ようにすることがで きる、記録装置、コンテンツ鍵処理装置、記録媒体及び記録方法を実現できるという 有利な効果が得られる。
本発明によればさらに、短時間で上記の処理ができる記録装置、コンテンツ鍵処理 装置、記録媒体、及び記録方法を実現できるという有利な効果が得られる。
図面の簡単な説明
[0014] [図 1]本発明の実施の形態 1において、第 1の記録装置が記録媒体にコンテンツを書 き込むときに必要な、第 1の記録装置と記録媒体の内部構成を示すブロック図である
[図 2]本発明の実施の形態 1において、第 2の記録装置がコンテンツ鍵を再暗号化し て記録媒体に書き込むときに必要な、第 2の記録装置と記録媒体の内部構成を示す ブロック図である。
[図 3]本発明の実施の形態 1において、第 2の記録装置が端末装置から付加情報を 取得するときに必要な、第 2の記録装置と端末装置の内部構成を示すブロック図であ る。
[図 4]本発明の実施の形態 1において、端末装置がコンテンツを再生するときに必要 な、端末装置と記録媒体の内部構成を示すブロック図である。
[図 5]本発明の実施の形態 2において、第 1の記録装置が記録媒体にコンテンツを書 き込むときに必要な、第 1の記録装置と記録媒体の内部構成を示すブロック図である
[図 6]本発明の実施の形態 2において、第 2の記録装置がコンテンツ鍵を再暗号化し て記録媒体に書き込むときに必要な、第 2の記録装置と記録媒体の内部構成を示す ブロック図である。
[図 7]本発明の実施の形態 2において、第 2の記録装置がコンテンツを再生するとき に必要な、第 2の記録装置と記録媒体の内部構成を示すブロック図である。
[図 8]本発明の実施の形態 3において、第 1の記録装置が配信サーノからコンテンツ を取得するときに必要な、第 1の記録装置、配信サーバ、及び記録媒体の内部構成 を示すブロック図である。
符号の説明
1 記録媒体
2 ROM領域
3 記録媒体 ID
4 相互認証用鍵
5 保護領域
6 暗号化コンテンツ鍵
6a 再暗号化コンテンツ鍵
7 データ領域
8 暗号化コンテンツ
9 再暗号化制御情報
10、 10a 第 1の記録装置
11、 21、 31 インターフェース §
12、 22、 32 相互認証処理部
13、 23、 33 媒体固有情報
14、 24、 34 デバイス鍵
15、 38 鍵暗号化部
16 コンテンツ鍵
17 コンテンツ暗号ィ匕部
18 再暗号化制御情報生成部
19 コンテン、ソ
20 再生部
26、 36 鍵合成部
29、 39 鍵復号部
30、 30a 第 2の記録装置
35 付加情報 41 再暗号化制御部
42 再暗号化制御情報修正部
43 コンテンツ復号部
51 端末装置
52、 53 通信部
58 コンテンツ記録部
120 配信サーバ
発明を実施するための最良の形態
[0016] 以下本発明の実施をするための最良の形態を具体的に示した実施の形態につい て、図面を参照して説明する。
[0017] 《実施の形態 1》
図 1から図 4を用いて、本発明の実施の形態 1の記録装置、コンテンツ鍵処理装置 、記録媒体、及び記録方法について説明する。
[0018] (1)第 1の記録装置によるコンテンツとコンテンツ鍵の書き込み
図 1に、第 1の記録装置 10と記録媒体 1の内部構成を示す。図 1は主として、第 1の 記録装置 10が記録媒体 1にコンテンツ 19を書き込むときに必要な構成を示している
[0019] 本実施の形態において、第 1の記録装置 10は、コンテンツを販売'配布するコンテ ンップロバイダ側での利用が想定される記録装置であって、例えばパーソナルコンビ ユータである。これと対して後述する第 2の記録装置は、主として記録媒体を販売す る販売店側での利用が想定されるコンテンツ鍵処理装置であって、例えばパーソナ ルコンピュータである。記録媒体 1は、販売店で販売される半導体メモリである。
[0020] 記録媒体 1は、読み出しのみ可能な ROM領域 2、相互認証成功時にのみ読み書 きできる保護領域 5、及び相互認証結果に関係なく読み書きできるデータ領域 7を有 する。 ROM領域 2には、記録媒体 ID3と相互認証用鍵 4とが格納されている。
[0021] 第 1の記録装置 10は、記録媒体 1に接続されるインターフェース部 11を有する。ィ ンターフェース部 11は、接続された記録媒体 1と相互認証を行う相互認証処理部 12 、コンテンッの暗号ィ匕に用 、る鍵であるコンテンッ鍵 16を暗号ィ匕する鍵暗号ィ匕部 15 、コンテンツ 19を暗号化するコンテンツ暗号化部 17を有する。インターフェース部 11 は、更にデバイス鍵 14とコンテンツ鍵 16を、内蔵する記憶領域に格納している。
[0022] コンテンツ 19は、例えば音楽や動画、静止画、又はゲームなどのデータであり、第 1の記録装置 10の所定の記憶領域に格納されている。
[0023] 第 1の記録装置 10が記録媒体 1にコンテンツ 19を書き込む手順を説明する。記録 媒体 1が第 1の記録装置 10に接続されると、第 1の記録装置 10の相互認証処理部 1 2は、記録媒体 1の記録媒体 ID3および相互認証用鍵 4と、第 1の記録装置 10のデ バイス鍵 14とから媒体固有情報 13を生成し、記録媒体 1と第 1の記録装置 10の間で 相互認証を行う。
[0024] 相互認証が成功すれば、鍵暗号ィ匕部 15は、コンテンツ鍵 16を媒体固有情報 13を 用いて暗号ィ匕し、生成された暗号化コンテンツ鍵 6を記録媒体 1の保護領域 5に書き 込む。また、コンテンツ暗号化部 17は、コンテンツ 19をコンテンツ鍵 16を用いて暗号 化し、生成された暗号化コンテンツ 8を記録媒体 1のデータ領域 7に書き込む。
[0025] このようにして、コンテンツプロバイダ側で暗号化コンテンツ鍵 6と暗号化コンテンツ 8が書き込まれた記録媒体 1は、その後販売店に渡される。そして、販売店側で第 2 の記録装置により、記録媒体 1のコンテンツ鍵の再暗号ィ匕がなされる。以下に、第 2 の記録装置の構成'動作を説明する。
[0026] (2)第 2の記録装置でのコンテンツ鍵の再暗号ィ匕
図 2に、本実施の形態の第 2の記録装置 30と記録媒体 1の内部構成を示す。図 2 において、図 1と同様の機能の部分には同じ符号を付けて同一性を示している。図 2 は主として、第 2の記録装置 30がコンテンツ鍵 16を再暗号ィ匕して記録媒体 1に書き 込むときに必要な構成を示して ヽる。
[0027] 第 2の記録装置 30は、記録媒体 1に接続されるインターフェース部 31を有する。ィ ンターフェース部 31は、接続された記録媒体 1と相互認証を行う相互認証処理部 32 、媒体固有情報 33と付加情報 35とを用いて合成鍵 37を生成する鍵合成部 36、合 成鍵 37を用いてコンテンツ鍵 16を暗号ィ匕する鍵暗号ィ匕部 38、及び記録媒体 1から 暗号ィ匕コンテンツ鍵 6を読み出して復号する鍵復号部 39を有する。
[0028] インターフェース部 11は、さらにデバイス鍵 34と付加情報 35を、内蔵する記憶領 域に格納している。
[0029] 付加情報 35は、コンテンツ 19の再生が許可される端末装置に固有の情報である。
ここで、「端末装置に固有」とは、個々の端末装置で固有の情報であっても、所定の グループ内の端末装置で固有の情報であってもよ 、。例えば携帯電話等の端末装 置に固有の ID、シリアル番号、または電話番号等のサービス番号であっても、携帯 電話等の端末装置の所定のグループに共通の、機種、製造メーカ、コンテンツプロ ノイダあるいは通信会社に関する情報であってもよい。第 2の記録装置 30は、付カロ 情報 35をその端末装置力も予め取得する。
[0030] 次に、第 2の記録装置 30が記録媒体 1に暗号化コンテンツ鍵 6aを書き込む手順を 説明する。記録媒体 1が第 2の記録装置 30に接続されると、第 2の記録装置 30の相 互認証処理部 32は、記録媒体 1の ROM領域 2にある記録媒体 ID3および相互認証 用鍵 4とインターフェース部 31に格納されているデバイス鍵 34とから媒体固有情報 3 3を生成し、記録媒体 1と第 2の記録装置 30との間で相互認証を行う。
[0031] 相互認証が成功すると、鍵復号部 39は、第 1の記録装置 10により記録媒体 1の保 護領域 5に書き込まれた暗号化コンテンツ鍵 6を読み出して、媒体固有情報 33を用 いて暗号化コンテンツ鍵 6を復号し、コンテンツ鍵 16を得る。
[0032] 次に、鍵合成部 36は、媒体固有情報 33と付加情報 35を合成し、合成鍵 37を生成 する。鍵暗号ィ匕部 38は、合成鍵 37を用いて、復号されたコンテンツ鍵 16を再暗号ィ匕 し、再暗号ィ匕されたコンテンツ鍵を再暗号ィ匕コンテンツ鍵 6aとして、記録媒体 1の保 護領域 5に上書き (書き換え)する。
[0033] このように、記録媒体 1の暗号ィ匕コンテンツ鍵 6は、第 2の記録装置 30によって再暗 号化コンテンツ鍵 6aに書き換えられる。この書き換えは、記録媒体 1が販売店側から 端末装置 51を有するユーザに渡される前に行われる。
[0034] 次に、第 2の記録装置 30が、端末装置 51から付加情報 35を取得する手順を、図 3 を用いて説明する。本実施の形態において、端末装置 51はコンテンツを再生する装 置であって、例えばユーザが所有する携帯電話等の携帯端末である。図 3に示す付 加情報 35の取得は、第 2の記録装置 30により暗号ィ匕コンテンツ鍵 6が再暗号ィ匕され る前に行われる。 [0035] 端末装置 51は、自分自身を他の端末装置と区別する付加情報 35と、第 2の記録 装置 30と有線あるいは無線で情報を伝達するための通信部 52を有する。第 2の記 録装置 30は、端末装置 51と有線あるいは無線で情報を伝達するための通信部 53を 有する。
[0036] 端末装置 51が第 2の記録装置 30に接続されると、第 2の記録装置 30は端末装置 5 1に対し通信部 53を通じて、付加情報 35の取得を要求する。端末装置 51は、第 2の 記録装置 30の要求を受けて、端末装置 51内の付加情報 35を通信部 52を通じて、 第 2の記録装置 30へ送信する。第 2の記録装置 30は、通信部 53を通じて、付加情 報 3を受信し、インターフェース部 31に格納する。
[0037] 図 3では、端末装置 51と第 2の記録装置 30の通信部 52、 53は、有線あるいは無線 で接続されている力 通信部 52、 53は、電話線を用いたダイアルアップ接続、 LAN 接続による ADSL、又は光通信接続などにより、インターネットを経由して接続されて も良い。
[0038] このようにして、販売店側により第 2の記録装置 30が端末装置 51の付加情報 35を 取得し、その付加情報 35を用いて暗号ィ匕コンテンツ鍵 6を再暗号ィ匕して記録媒体 1 に記録された後に、記録媒体 1は端末装置 51を所有するユーザに渡される。そして 、ユーザ側で端末装置 51により、記録媒体 1に格納されたコンテンツが再生される。 以下に、端末装置 51の構成'動作を説明する。
[0039] (3)端末装置 51でのコンテンツの再生
図 4に、端末装置 51と記録媒体 1の内部構成を示す。図 4は主として、端末装置 51 力 Sコンテンツ 19を再生するときに必要な構成を示している。
[0040] 端末装置 51は、図 3の通信部 52にカ卩え、記録媒体 1に接続されるインターフェース 部 21を有する。インターフェース部 21は、記録媒体 1と相互認証を行う相互認証処 理部 22、媒体固有情報 23と付加情報 35を合成して合成鍵 37を生成する鍵合成部 26、記録媒体 5に書き込まれている再暗号ィ匕コンテンツ鍵 6aを復号する鍵復号部 2 9、暗号化コンテンツ 8を復号するコンテンツ復号部 43、及び復号されたコンテンツ 1 9を再生する再生部 20を有する。
[0041] インターフェース部 21は、さらにデバイス鍵 24と付加情報 35を、内蔵する記憶領 域に格納している。
[0042] 次に図 4を参照しながら、端末装置 51が記録媒体 1に格納されている暗号ィ匕コンテ ンッ 8を再生する手順について説明する。記録媒体 1が端末装置 51に接続されると、 端末装置 51の相互認証処理部 22は、記録媒体 1の ROM領域 2にある記録媒体 ID 3および相互認証用鍵 4とインターフェース部 21に格納されているデバイス鍵 24とか ら媒体固有情報 23を生成し、記録媒体 1と端末装置 51との間で相互認証を行う。
[0043] 相互認証が成功すれば、鍵合成部 26は、媒体固有情報 23と付加情報 35とを合成 して、合成鍵 37を生成する。
[0044] 鍵復号部 29は、記録媒体 1の保護領域 5から再暗号ィ匕コンテンツ鍵 6aを読み出し て、合成鍵 37を用いて復号し、コンテンツ鍵 16を得る。そして、コンテンツ復号部 43 は、記録媒体 1のデータ領域 7から暗号ィ匕コンテンツ 8を読み出して、コンテンツ鍵 16 を用いて復号する。再生部 20は、復号して得られたコンテンツ 19を再生する。
[0045] 以上のように、コンテンツをあら力じめ記録媒体に書き込んで販売または配布する プリレコーデッドメディアにおいては、第 1の記録装置 10によりコンテンツを記録媒体 1に書き込むとき、コンテンツを再生する端末装置 51が特定されていないため、端末 装置 51の付加情報 35を用いることはできない。しかし、本実施の形態は、端末装置 51が特定された段階で、第 2の記録装置 30により、端末装置 51の付加情報 35を用 いてコンテンツ鍵 16を再暗号ィ匕して記録媒体 1に書き込む。そのため、コンテンツ鍵 16の再暗号ィ匕に用いられた付加情報 35と同じ付加情報 35を有する端末装置 51と 、その付加情報 35を取得した第 2の記録装置 30のみでし力 記録媒体 1のコンテン ッ 19を再生することはできない。つまり、付加情報の異なる他の端末装置に記録媒 体 1を接続しても、他の端末装置は再暗号ィ匕コンテンツ鍵 6aを復号できず、コンテン ッ 19を再生できない。
[0046] このように、本実施の形態によれば、コンテンツをあらかじめ記録媒体に書き込んで 販売または配布するプリレコーデッドメディアにおいても、第 2の記録装置 30によりコ ンテンッを特定の端末装置のみでしか再生できな 、ようにすることができる。
[0047] 本実施の形態において、暗号ィ匕コンテンツ 8自体は再暗号ィ匕する必要がなぐコン テンッ鍵 16を再暗号ィ匕するだけで処理が終了するので、短時間に処理ができる。 [0048] なお、本実施の形態における第 1の記録装置 10、第 2の記録装置 30、及び端末装 置 51、の各インタフェース部内の構成要素は、個別のハードウェアでも、ソフトウェア でち実現することがでさる。
[0049] また、コンテンツ 19は、オーディオ情報、映像情報、コンピュータで使用可能なデ ータ、又はそれらの混合したデータ等であり、本発明においてコンテンツ 19の内容は 問わない。
[0050] さらに記録媒体 1については、半導体メモリ、光ディスク、又は磁気ディスク等の種 別を問わず適用できる。
[0051] 付加情報 35は、例えば端末装置 51の ROMなどに製造時力も記録されている ID やシリアル番号等の情報であってもよいし、記録媒体 1をユーザに渡すとときに、端 末装置 51に記録するような電話番号等の情報であってもよい。
[0052] また、本実施の形態では、端末装置 51の付加情報 35を通信部 52、 53を介して第
2の記録装置 30に転送した力 第 2の記録装置 30に接続されたキーボード等を介し て、端末装置 51の付加情報 35を入力しても良い。
[0053] また、第 2の記録装置 30は、記録媒体を販売する販売店が所有するコンテンツ鍵 処理装置に限定されず、記録媒体を購入するユーザが所有するパーソナルコンビュ ータ等のコンテンツ鍵処理装置であっても良い。
[0054] また、第 2の記録装置 30は、パーソナルコンピュータではなぐコンテンツ 19の再生 が許可される携帯端末であっても良い。その場合、第 2の記録装置 30は端末装置 5 1から付加情報 35を取得することに代えて、第 2の記録装置 30に固有の付加情報で コンテンツ鍵 16を再暗号ィ匕する。そして、第 2の記録装置 30でコンテンツ 19を再生 しても良い。
[0055] なお、コンテンツ鍵 16の再暗号ィ匕は、第 2の記録装置 30に記録媒体 1が差し込ま れたときに実行される。
[0056] 《実施の形態 2》
記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法の別の例について図 5から図 7を参照して説明する。実施の形態 2の図 5から図 7において、実施の形態 1 の図 1から図 4と同様の機能の構成要素については同一の符号を付けて、同一性を 示す。
[0057] (1)第 1の記録装置によるコンテンツの書き込み
図 5に、本発明の実施の形態 2における、第 1の記録装置 10aと記録媒体 1の内部 構成を示す。図 5は主として第 1の記録装置 1 Oaが記録媒体 1にコンテンッ 19を書き 込むときに必要な構成を示して ヽる。
[0058] 本実施の形態において、第 1の記録装置 10aは、コンテンツを販売'配布するコン テンップロノイダ側での利用が想定される記録装置であって、例えばパーソナルコン ピュータである。これと対して後述する第 2の記録装置は、主としてユーザ側での利 用が想定されるコンテンツ鍵処理装置であって、例えばコンテンツ 19の再生が許可 される携帯電話等の携帯端末である。記録媒体 1は、販売店で販売される半導体メ モリである。
[0059] 実施の形態 2の第 1の記録装置 10aは、実施の形態 1の構成に加え、記録媒体 1の データ領域 7に再暗号化制御情報 9を書き込む再暗号化制御情報生成部 18をさら に有する。再暗号化制御情報 9は、コンテンツ鍵 16の再暗号ィ匕が必要力どうかを示 す情報である。
[0060] 実施の形態 2の第 1の記録装置 10aは、実施の形態 1と同様の手順で、記録媒体 1 と相互認証をした後に、暗号ィ匕コンテンツ鍵 6と暗号ィ匕コンテンツ 8を記録媒体 1に書 き込む。このとき、再暗号化制御情報生成部 18は、再暗号化が必要という情報を示 す再暗号ィ匕制御情報 9を生成し、記録媒体 1のデータ領域 7に再暗号ィ匕制御情報 9 を書き込む。
[0061] こうして、コンテンツプロバイダ側で暗号化コンテンツ鍵 6、暗号化コンテンツ 8、再 暗号化制御情報 9が書き込まれた記録媒体 1は、直接又は販売店等を介して、第 2 の記録装置を所有するユーザに渡される。そして、第 2の記録装置により、記録媒体 1のコンテンツ鍵の再暗号ィ匕及びコンテンツの再生が行われる。以下に、第 2の記録 装置の構成'動作を説明する。
[0062] (2)第 2の記録装置によるコンテンツ鍵の再暗号化と再暗号化制御情報の上書き 図 6に、第 2の記録装置 30aと記録媒体 1の内部構成を示す。図 6は主として、第 2 の記録装置 30aがコンテンツ鍵 16を再暗号ィ匕して記録媒体 1に書き込むときに必要 な構成を示している。
[0063] 実施の形態 2の第 2の記録装置 30aは、実施の形態 1の構成に加え、記録媒体 1か ら再暗号ィ匕制御情報 9を読み出して再暗号ィ匕が必要力どうかを判断する再暗号ィ匕制 御部 41と、再暗号ィ匕制御情報 9の内容を書き換える再暗号ィ匕制御情報修正部 42と を有する。
[0064] 本実施の形態の付加情報 35は、例えば第 2の記録装置 30aの ROMなどに製造時 力も記録されている固有の ID、シリアル番号等の情報であってもよいし、暗号化コン テンッ 6を記録した記録媒体 1がコンテンツプロバイダ又は販売店側からユーザに渡 されるときに、第 2の記録装置 30aに記録される電話番号等の情報であってもよい。
[0065] 第 2の記録装置 30aが記録媒体 1に再暗号ィ匕コンテンツ鍵 6aと再暗号ィ匕制御情報 9を書き込む手順を説明する。記録媒体 1が第 2の記録装置 30aに接続されると、再 暗号ィ匕制御部 41は、記録媒体 1のデータ領域 7から再暗号ィ匕制御情報 9を読み出し 、再暗号ィ匕制御情報 9に基づ 、てコンテンツ鍵の再暗号ィ匕が必要かどうかを判断す る。
[0066] 再暗号化制御部 41が再暗号化を必要と判断したときのみ、第 2の記録装置 30aは コンテンツ鍵 16の再暗号ィ匕の処理を行う。すなわち、相互認証処理部 32は記録媒 体 1との間で相互認証を行って、相互認証が成功すると、第 2の記録装置 30aは、実 施の形態 1と同様に、暗号化コンテンツ鍵 6を再暗号化コンテンツ鍵 6aに書き換える
[0067] さらに、再暗号化制御情報修正部 42は、再暗号化制御情報 9を再暗号化が不要と いう情報に変換し、記録媒体 1のデータ領域 7に上書きする。なお、再暗号化制御情 報修正部 42は、再暗号化が不要と!/、う情報を示す再暗号化制御情報 9を記録媒体 1に上書きする代わりに、再暗号化制御情報 9を記録媒体 1から消去してもよ ヽ。
[0068] (3)第 2の記録装置でのコンテンツの再生
図 7に、本実施の形態において第 2の記録装置 30aがコンテンツを再生するときに 必要な、第 2の記録装置 30aと記録媒体 1の内部構成を示す。図 7を参照して、第 2 の記録装置 30aが記録媒体 1からコンテンツ 19を再生する手順について説明する。
[0069] 記録媒体 1が第 2の記録装置 30aに接続されると、第 2の記録装置 30aの再暗号化 制御部 41は記録媒体 1のデータ領域 7から再暗号ィ匕制御情報 9を読み出して、コン テンッ鍵の再暗号ィ匕が必要力どうかを判断する。
[0070] 再暗号化制御部 41が再暗号化を不要と判断したとき、または再暗号化制御情報 9 が記録媒体 1から消去されて!、たときは、第 2の記録装置 30aはコンテンツ鍵の再暗 号ィ匕の処理を行わない。
[0071] 再暗号ィ匕制御部 41が再暗号ィ匕を不要と判断した場合、第 2の記録装置 30aは再 暗号ィ匕コンテンツ鍵 6aを復号する。このため、相互認証処理部 32は記録媒体 1との 間で相互認証を行って、相互認証が成功すれば実施の形態 1の端末装置 51と同様 に、記録媒体 1の保護領域 5に格納されて ヽる再暗号化コンテンッ鍵 6aを読み出す 。そして、鍵復号部 39は付加情報 35を含む合成鍵 37で再暗号ィ匕コンテンツ鍵 6aを 復号し、コンテンツ鍵 16を取得する。
[0072] コンテンツ復号部 43は、記録媒体 1のデータ領域 7に格納されている暗号化コンテ ンッ 8を、コンテンツ鍵 16を用いて復号し、再生部 20はコンテンツ 19を再生する。
[0073] このように、本実施の形態によれば、第 2の記録装置 30aは再暗号化制御情報 9を 先に読み出して、再暗号ィ匕が必要力どうかを判断して力も処理するため、効率よくコ ンテンッ鍵 16を再暗号ィ匕することができる。このため、本実施の形態は、第 2の記録 装置 30aが携帯端末のように消費電力の小さ!/、装置の場合に適して 、る。
[0074] 本実施の形態によれば、第 1の記録装置 10aは、暗号化コンテンツ 8と暗号化コン テンッ鍵 6とを記録媒体 1に書き込むときに、暗号ィ匕コンテンツ鍵 6の再暗号ィ匕が必 要であるという内容で再暗号化制御情報 9を記録媒体 1に書き込む。そのため、記録 媒体 1が第 2の記録装置 30aに差し込まれたとき、第 2の記録装置 30aは、再暗号ィ匕 が必要であると 、う再暗号ィ匕制御情報 9に基づ 、て暗号ィ匕コンテンツ鍵 6を再暗号 化コンテンツ鍵 6aに書き換えることができる。また、このとき、第 2の記録装置 30aは、 再暗号化制御情報 9を再暗号化不要の情報に書き換えるか、または再暗号化制御 情報 9を記録媒体 1から消去する。その後は、他の記録装置が記録媒体 1を接続して も、再暗号ィ匕制御情報に基づいて再暗号ィ匕が必要であるという判断ができないため 、他の記録装置は暗号ィ匕コンテンツ鍵 6を書き換えることができな 、。
[0075] このように、本実施の形態によれば、第 1の記録装置 10aがコンテンツを再生する装 置を特定できて ヽな 、段階で、コンテンツを記録媒体 1に書き込む場合であっても、 コンテンツを第 2の記録装置のみでしか再生できないようにすることができる。
[0076] 本実施の形態において、暗号ィ匕コンテンツ 8自体は再暗号ィ匕する必要がなぐコン テンッ鍵 16を再暗号ィ匕するだけで処理が終了するので、短時間に処理ができる。
[0077] なお、再暗号化制御情報 9を記録媒体 1のデータ領域 7に書き込む代わりに、保護 領域 5に書き込んでもよい。
[0078] さらに記録媒体 1については、半導体メモリ、光ディスク、又は磁気ディスク等の種 別を問わず適用できる。
[0079] また、本実施の形態における第 1の記録装置 10a及び第 2の記録装置 30aの各イン タフエース部の構成要素は、個別のハードウェアでも、ソフトウェアでも実現すること ができる。
[0080] 《実施の形態 3》
実施の形態 1又は実施の形態 2において、第 1の記録装置 10又は 10aは、コンテン ッ 19をネットワークを介して接続された配信サーバから取得してもよい。図 8に、第 1 の記録装置 10、配信サーバ 120、及び記録媒体 1の内部構成を示す。図 8は主とし て、第 1の記録装置 10が配信サーバ 120からコンテンツを取得するときに必要な構 成を示している。
[0081] 配信サーバ 120は、コンテンツ鍵 16、コンテンツ 19、及びコンテンツ鍵 16を用いて コンテンツ 19を B音号ィ匕することにより B音号ィ匕コンテンツ 8を生成するコンテンツ B音号ィ匕 部 17を有する。
[0082] 第 1の記録装置 10は、配信サーバ 120から、コンテンツ鍵 16と暗号化コンテンツ 8 をそれぞれ受信する。第 1の記録装置 10は、コンテンツ記録部 58を有し、受信した 暗号ィ匕コンテンツ 8を記録媒体 1のデータ領域 7に記録する。鍵暗号ィ匕部 15は、コン テンッ鍵 16を媒体固有情報 13を用いて暗号ィ匕し、生成した暗号ィ匕コンテンツ鍵 6を 記録媒体 1の保護領域 5に書き込む。
[0083] このように、第 1の記録装置 10は、 B音号化コンテンツ 8とコンテンツ鍵 16を、種々の コンテンツを有する配信サーバ 120から取得しても良い。
[0084] なお、図 8の第 1の記録装置 10には再暗号ィ匕制御情報生成部が含まれていないが 、本実施の形態の第 1の記録装置は実施の形態 2の図 5のように再暗号化制御情報 生成部 18を有してもよい。その際、対応する第 2の記録装置は、図 6又は図 7と同様 の構成とすれば良い。
産業上の利用可能性
本発明は、コンテンツ鍵で暗号化したコンテンツと、 B音号化したコンテンツ鍵とを、 記録媒体に記録する、記録装置及び記録方法に有用である。

Claims

請求の範囲
[1] コンテンツ鍵で暗号ィ匕したコンテンツを記録媒体に書き込むコンテンツ暗号ィ匕部、 前記コンテンツ鍵を暗号化して前記記録媒体に書き込む鍵暗号化部、及び 前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に 書き込む再暗号化制御情報生成部、
を有することを特徴とする記録装置。
[2] 前記コンテンツ鍵と、前記コンテンツ鍵で暗号化されたコンテンツを、配信サーバか ら取得することを特徴とする請求項 1に記載の記録装置。
[3] コンテンツの暗号ィ匕に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録 されているコンテンツ鍵を復号する鍵復号部、及び
復号されたコンテンツ鍵を所定の情報を用いて再暗号ィヒして、前記記録媒体に書 き込む鍵暗号化部、
を有することを特徴とするコンテンツ鍵処理装置。
[4] 前記所定の情報を生成するための付加情報を、他の装置から取得することを特徴 とする請求項 3に記載のコンテンッ鍵処理装置。
[5] 前記記録媒体には、コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報が 格納されており、前記記録媒体から前記再暗号化制御情報を取得して再暗号化が 必要かどうかを判断し、再暗号化が必要と判断した場合にのみ前記暗号化されたコ ンテンッ鍵を復号するように前記鍵復号部を制御し、その後前記コンテンツ鍵を再喑 号化するように前記鍵暗号化部を制御する再暗号化制御部、及び
前記コンテンツ鍵を再暗号ィ匕した場合には、前記再暗号化制御情報を再暗号化が 不要という内容に書き換えて前記記録媒体に書き込む再暗号化制御情報修正部、 を更に有することを特徴とする請求項 3に記載のコンテンツ鍵処理装置。
[6] コンテンツ鍵の再暗号化が必要かどうかを示す再暗号化制御情報が前記記録媒 体に格納されて 、るかどうかを判断し、前記再暗号ィ匕制御情報が格納されて 、る場 合にのみ前記暗号ィ匕されたコンテンツ鍵を復号するように前記鍵復号部を制御し、 その後前記コンテンツ鍵を再暗号ィ匕するように前記鍵暗号ィ匕部を制御する再暗号ィ匕 制御部、及び 前記コンテンツ鍵を再暗号ィ匕した場合には、前記記録媒体から前記再暗号化制御 情報を消去する再暗号化制御情報修正部、
を更に有することを特徴とする請求項 3に記載のコンテンツ鍵処理装置。
[7] 前記所定の情報を生成するための付加情報は、前記記録媒体に格納されたコンテ ンッを再生する装置に固有の情報であることを特徴とする請求項 3に記載のコンテン ッ鍵処理装置。
[8] 前記コンテンツを復号するコンテンツ復号部、及び
復号された前記コンテンツを再生する再生部、
を更に有することを特徴とする請求項 3に記載のコンテンツ鍵処理装置。
[9] コンテンツの暗号化に用いるコンテンツ鍵であって、暗号化されたコンテンツ鍵と、 前記コンテンツ鍵の再暗号ィ匕が必要カゝどうかを示す再暗号ィ匕制御情報と、を格納 することを特徴とする記録媒体。
[10] 前記再暗号ィ匕制御情報を、相互認証の結果に関係なく読み書きできるデータ領域 、又は相互認証の成功時にのみ読み書きできる保護領域に格納して 、ることを特徴 とする請求項 9に記載の記録媒体。
[11] コンテンツ鍵で暗号化したコンテンツを記録媒体に書き込むステップ、
前記コンテンツ鍵を暗号化して前記記録媒体に書き込むステップ、及び 前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情報を前記記録媒体に 書き込むステップ、
を有することを特徴とする記録方法。
[12] コンテンツの暗号ィ匕に用いるコンテンツ鍵であって、暗号化されて記録媒体に記録 されているコンテンツ鍵を復号するステップ、及び
復号されたコンテンツ鍵を所定の情報を用いて再暗号ィヒして、前記記録媒体に書 き込むステップ、
を有することを特徴とする記録方法。
[13] 前記記録媒体には、前記コンテンツ鍵の再暗号化の要否を示す再暗号化制御情 報が格納されており、
前記記録媒体から前記再暗号化制御情報を取得して、コンテンツ鍵の再暗号化が 必要かどうかを判断するステップ、
再暗号ィ匕が必要と判断した場合にのみ、暗号化されて記録媒体に記録されて ヽる コンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所定の情報を用 いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行するステップ、及 び
前記コンテンツ鍵を再暗号ィ匕した場合には、前記再暗号化制御情報を再暗号化が 不要と 、う内容に書き換えて、前記記録媒体に書き込むステップ、
を有することを特徴とする請求項 12に記載の記録方法。
コンテンツ鍵の再暗号ィ匕が必要力どうかを示す再暗号ィ匕制御情報が前記記録媒 体に格納されているかどうかを判断するステップ、
前記再暗号ィ匕制御情報が格納されて ヽる場合にのみ、暗号化されて記録媒体に 記録されて ヽるコンテンツ鍵を復号する前記ステップと、復号されたコンテンツ鍵を所 定の情報を用いて再暗号化して前記記録媒体に書き込む前記ステップと、を実行す るステップ、及び
前記コンテンツ鍵を再暗号ィ匕した場合には、前記記録媒体から前記再暗号化制御 情報を消去するステップ、
を有することを特徴とする請求項 12に記載の記録方法。
PCT/JP2005/013760 2004-07-30 2005-07-27 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 WO2006011527A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/658,317 US20080294908A1 (en) 2004-07-30 2005-07-27 Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
CN200580025754.1A CN101002422B (zh) 2004-07-30 2005-07-27 记录装置、内容密钥处理装置、记录介质以及记录方法
JP2006527829A JPWO2006011527A1 (ja) 2004-07-30 2005-07-27 記録装置、コンテンツ鍵処理装置、及び記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-223163 2004-07-30
JP2004223163 2004-07-30
JP2004353922 2004-12-07
JP2004-353922 2004-12-07

Publications (1)

Publication Number Publication Date
WO2006011527A1 true WO2006011527A1 (ja) 2006-02-02

Family

ID=35786277

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/013760 WO2006011527A1 (ja) 2004-07-30 2005-07-27 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法

Country Status (4)

Country Link
US (1) US20080294908A1 (ja)
JP (1) JPWO2006011527A1 (ja)
CN (1) CN101002422B (ja)
WO (1) WO2006011527A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065945A (ja) * 2006-09-09 2008-03-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
JP2010231458A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
JP2010288123A (ja) * 2009-06-12 2010-12-24 Hagiwara Sys-Com:Kk 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2012506583A (ja) * 2008-10-23 2012-03-15 エスティー‐エリクソン、ソシエテ、アノニム メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス
JP2013255261A (ja) * 2009-04-06 2013-12-19 Panasonic Corp 鍵実装システム
JP2014072749A (ja) * 2012-09-28 2014-04-21 Toshiba Corp 鍵付け替え管理装置および鍵付け替え管理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20120124386A1 (en) * 2010-11-16 2012-05-17 Lin Jason T Method and System for Refreshing Content in a Storage Device
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JP2002539724A (ja) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US101990A (en) * 1870-04-19 Improvement in wheat-drills
JP2986476B2 (ja) * 1988-07-29 1999-12-06 松下電器産業株式会社 記録システム
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
JP3925095B2 (ja) * 2001-02-01 2007-06-06 株式会社日立製作所 データ受信装置
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JP2002539724A (ja) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065945A (ja) * 2006-09-09 2008-03-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7983416B2 (en) 2006-09-09 2011-07-19 Sony Corporation Information processing device, information processing method, and computer program
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
JP2012506583A (ja) * 2008-10-23 2012-03-15 エスティー‐エリクソン、ソシエテ、アノニム メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス
JP2010231458A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
JP2013255261A (ja) * 2009-04-06 2013-12-19 Panasonic Corp 鍵実装システム
JP2010288123A (ja) * 2009-06-12 2010-12-24 Hagiwara Sys-Com:Kk 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2014072749A (ja) * 2012-09-28 2014-04-21 Toshiba Corp 鍵付け替え管理装置および鍵付け替え管理方法
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method

Also Published As

Publication number Publication date
US20080294908A1 (en) 2008-11-27
CN101002422B (zh) 2010-11-10
CN101002422A (zh) 2007-07-18
JPWO2006011527A1 (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
WO2006011527A1 (ja) 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
US7428307B2 (en) Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same
US7353543B2 (en) Contents distribution system
RU2286021C2 (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
USRE42106E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP2010267240A (ja) 記録装置
JP2000236325A (ja) デジタルデータファイルの暗号化装置及びその方法
JP2001243707A (ja) 情報送受信システム、及び電子機器
WO2001069842A1 (fr) Dispositif de reproduction de contenus
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP2003158514A5 (ja)
JP4287097B2 (ja) デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2002374244A (ja) 情報配信方法
JP4703591B2 (ja) 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
JP4110511B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
WO2003073295A1 (fr) Dispositif hote
JP4779872B2 (ja) 記録装置、情報処理装置、情報処理方法
JP2005011105A (ja) 再生装置、暗号化記録装置及びプログラム
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2006085815A (ja) 記録再生装置、コンテンツ再生方法及びコンテンツ記録方法
JP2006254204A (ja) コンテンツ再生システム、装置及びプログラム
JP2005080218A (ja) 記録再生システム及び再生システム
JP5295640B2 (ja) コンテンツ再生装置及びコンテンツ配信装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006527829

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200580025754.1

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase
WWE Wipo information: entry into national phase

Ref document number: 11658317

Country of ref document: US