鍵管理装置および鍵管理方法
【課題】SDカードから他のSDカードへ鍵を移動することができ、鍵を1つのSDカードに纏めることが出来る。
【解決手段】第1のSDカード(62)から暗号化コンテンツ鍵と暗号化ユーザ鍵を読み出し、暗号化ユーザ鍵を復号したユーザ鍵で暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号部と、第2のSDカード(64)から暗号化ユーザ鍵を読み出し、当該暗号化ユーザ鍵を復号したユーザ鍵でコンテンツ鍵を暗号化し、第2のSDカード用の暗号化コンテンツ鍵を得る暗号化部とを具備し、この暗号化部で得られた暗号化コンテンツ鍵を第2のSDカードに書き込む鍵管理装置。
【解決手段】第1のSDカード(62)から暗号化コンテンツ鍵と暗号化ユーザ鍵を読み出し、暗号化ユーザ鍵を復号したユーザ鍵で暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号部と、第2のSDカード(64)から暗号化ユーザ鍵を読み出し、当該暗号化ユーザ鍵を復号したユーザ鍵でコンテンツ鍵を暗号化し、第2のSDカード用の暗号化コンテンツ鍵を得る暗号化部とを具備し、この暗号化部で得られた暗号化コンテンツ鍵を第2のSDカードに書き込む鍵管理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は暗号化コンテンツとその鍵を別々の媒体で管理することが出来る鍵管理装置および鍵管理方法に関する。
【背景技術】
【0002】
暗号化コンテンツをユーザデータ領域に記憶するとともに、コンテンツの暗号化に使われたコンテンツ鍵を保護領域に記憶されているカード固有のユーザ鍵でさらに暗号化し暗号化コンテンツ鍵をユーザデータ領域に記憶するSD(セキュアデジタル)カード(登録商標)が知られている(例えば、特許文献1参照)。
【0003】
このSDカードの著作権保護の機能を利用してSDカードに記憶させた鍵と、対応するビューワソフトを組み合わせることで、音楽や映像、書籍といったデジタルコンテンツを違法コピーから守り、安全に流通させることができる新しいDRM(デジタルライツマネージメント)システムが考えられている。
【0004】
このシステムの特徴は、SDカードの持つ著作権保護機能と、1枚毎に固有な識別番号(ID)を利用して、コンテンツを開くための鍵(権利)そのものを暗号化した安全な鍵を作成することと、この鍵とコンテンツ自体を切り離して配布することである。
【0005】
これにより、コンテンツのユーザへの配布は、CDやDVDの送付や、インターネットによるダウンロード、超流通システムなど、どのような方法をとることも可能となり、コンテンツの配信を行う事業者と、コンテンツを購入するユーザの双方にとって利便性が向上する。超流通システムとは、デジタルコンテンツの特徴である流通や複製の容易さを活かして、暗号化されたコンテンツなどを自由に流通させた上で、実際の利用に際して課金するシステムである。
【0006】
このDRMシステムでは、暗号化されたコンテンツと、暗号化された鍵が揃うことで初めてコンテンツを解読展開して閲覧が可能になるという仕組みとなっており、配布されるコンテンツ自体をコピーしても鍵が無ければ利用することが出来ない。コンテンツ自体は超流通の拡張として個人と個人による配布も可能となる。また、SDカードに記憶させる鍵もSDカード1枚毎の固有の識別番号(ID)に関連付けて暗号化するので、もし鍵の情報をコピーしたとしても、SDカードそのものが無ければ鍵として機能せず、やはりコンテンツを利用することが出来ない。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2006−14035号公報(段落[0004]〜[0009])
【発明の概要】
【発明が解決しようとする課題】
【0008】
このDRMシステムにおいて、SDカードに暗号化されたコンテンツと暗号化された鍵を書き込んでデジタルコンテンツを流通させることを考えた場合、従来のSDカードには鍵の秘匿性が高い反面、鍵とコンテンツを別々に流通させるSeparate Deliveryをサポートした暗号化コンテンツの場合は他の媒体へコピー・移動することができるが、鍵を他の媒体へコピー・移動させることが出来ないという欠点がある。このため、複数のコンテンツについて、複数のSDカードから他の媒体に移動を行うと、各暗号化コンテンツの暗号化コンテンツ鍵を記憶しているSDカードを探す手間がかかるとともに、最悪の場合はその鍵を記憶しているSDカードを特定できず、他の媒体に移動した暗号化コンテンツを再生することができなくなる恐れがある。
【0009】
本発明の目的はSDカード等の情報記憶媒体から他の情報記憶媒体へ鍵を移動することができる鍵管理装置および鍵管理方法を提供することにある。
【課題を解決するための手段】
【0010】
本発明の一態様による鍵管理装置は、コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、を具備する鍵管理装置である。
【0011】
本発明の一態様による鍵管理方法は、コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理方法であって、第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号ステップと、第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号ステップで得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化ステップと、前記暗号化ステップで得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込むステップと、を具備する鍵管理方法である。
【発明の効果】
【0012】
以上説明したように本発明によれば、複数の情報記憶媒体に分散して購入した複数のコンテンツの複数の鍵を1つの情報記憶媒体に纏めることができるので、複数のコンテンツを1つのストレージに纏めてから再生する場合、再生するコンテンツに対応する鍵を記憶している情報記憶媒体を探す、あるいは迷うことがない。
【図面の簡単な説明】
【0013】
【図1】本発明の第1の実施形態におけるコンテンツ再生の動作を示す図。
【図2】本発明の第1の実施形態の再生装置の構成を示す図。
【図3】本発明の第1の実施形態におけるコンテンツの移動を示す図。
【図4】本発明の第1の実施形態の鍵管理方法の手順を示す図。
【図5】本発明の第1の実施形態におけるコンテンツの再生を示す図。
【図6】本発明の第2の実施形態の再生装置の構成を示す図。
【図7】本発明の第2の実施形態の鍵移動手順の一例を示す図。
【図8】本発明の第2の実施形態の鍵移動手順の他の例を示す図。
【図9】本発明の第3の実施形態の再生装置とアカウントサーバの構成を示す図。
【図10】本発明の第3の実施形態のアカウントサーバが管理する購入履歴を示す図。
【図11】本発明の第3の実施形態の鍵移動手順の一例を示す図。
【発明を実施するための形態】
【0014】
以下、図面を参照して本発明による鍵管理装置および鍵管理方法の実施の形態を説明する。
【0015】
図1は本発明の前提となるSDカードの再生システムの全体構成を示す図である。本再生システムは、SDカード等の情報記憶媒体に記憶されたコンテンツを再生するシステムである。通常は、再生したい暗号化コンテンツとその鍵とを記憶したSDカードを再生装置に装着して再生するが、SDカードの有効利用の観点から再生装置にハードディスク等の大容量記憶装置を接続し、そこに暗号化コンテンツを移動して、保管することが出来るようになっている。
【0016】
SDカード12の記憶領域はシステム領域(System Area)14、秘匿領域(Hidden Area)16、保護領域(Protected Area)18、ユーザデータ領域(User Data Area)20に分類される。SDカード12は暗号化/復号部22も備えている。
【0017】
システム領域14には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域16にはメディア固有鍵Kmuが記憶され、保護領域18には暗号化ユーザ鍵Enc(Kmu、Ku)が記憶され、ユーザデータ領域20には暗号化コンテンツ鍵Enc(Ku、Kc)および暗号化コンテンツEnc(Kc、C)が記憶されている。なお、Enc(A、B)の表記は、本明細書中ではデータ(鍵とも称する)Aにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカード12では複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。
【0018】
システム領域14は、読取専用でSDカード外部から再生装置32等がアクセス可能な領域である。秘匿領域16は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域18は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域20は、SDカード外部から自由に読出/書込可能な領域である。暗号化/復号部22は、保護領域18とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
【0019】
このようなSDカード12に対し、再生用のユーザ端末であるとともに鍵管理装置でもある再生装置32は以下のように論理的に動作する。すなわち、再生装置32では、SDカード12のシステム領域14から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(S2)、メディア鍵Kmを得る。次に、再生装置32は、このメディア鍵Kmと、SDカード12のシステム領域14から読み出したメディア識別子IDmとを共にハッシュ処理し(S4)、メディア固有鍵Kmuを得る。
【0020】
再生装置32はその後、このメディア固有鍵Kmuに基づいて、SDカード12の暗号化/復号部22との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(S6)、SDカード12との間でセッション鍵Ksを共有する。なお、ステップS6の認証及び鍵交換処理は、暗号化/復号部22に参照される秘匿領域16内のメディア固有鍵Kmuと、再生装置32で生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
【0021】
続いて、再生装置32は、セッション鍵Ksを用いた暗号通信を介して保護領域18から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出し(S8)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S10)、ユーザ鍵Kuを得る。
【0022】
その後、再生装置32は、SDカード12のユーザデータ領域20から暗号化コンテンツ鍵Enc(Ku、Kc)を読出し、この暗号化コンテンツ鍵Enc(Ku、Kc)をユーザ鍵Kuにより復号処理し(S12)、コンテンツ鍵Kcを得る。再生装置32は、SDカード12のユーザデータ領域20から暗号化コンテンツEnc(Kc、C)を読出し、このコンテンツ鍵Kcにより復号処理し(S14)、得られたコンテンツCを再生する。
【0023】
上述の基本的な例では、暗号化コンテンツEnc(Kc、C)はSDカード12のユーザデータ領域20に記憶されるとしたが、本実施形態では、他の記憶媒体、例えばハードディスクに移動されている場合を説明する。すなわち、復号処理(S14)はSDカードから読み出した暗号化コンテンツ鍵を復号したコンテンツ鍵Kcを用いて、他の記憶媒体から読み出した暗号化コンテンツEnc(Kc、C)を復号する。
【0024】
図2は本発明の第1の実施形態である鍵管理装置としての再生装置の構成を示す図である。本システムはSDカード12、再生装置32、ハードディスク装置40からなる。SDカード12には初期状態でMKB、メディア識別子IDm、メディア固有鍵Kmu、暗号化ユーザ鍵Enc(Kmu、Ku)が記憶されているとする。一方、図示しないコンテンツ販売端末は、SDカード12が挿入されると、ユーザが指定するコンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツEnc(Kc、C)をユーザデータ領域20に書き込むと共に、ユーザ鍵Kuでコンテンツ鍵Kcを暗号化し、暗号化コンテンツ鍵Enc(Ku、Kc)をユーザデータ領域20に書き込むことにより、コンテンツを販売する。
【0025】
SDカード12は再生装置32のカードスロット52に挿入される。再生装置32では、暗号化/復号処理部54、内蔵メモリ56、CPU58、カードスロット52、USB端子60、ユーザ鍵テーブル62、表示部64、入力部66、USB端子68がシステムバスにより相互に接続されている。暗号化/復号処理部54は図32の各処理部に加え、各SDカードから読み出した暗号化コンテンツ鍵を各SDカードのユーザ鍵で復号し、特定の他のSDカードのユーザ鍵で再び暗号化する処理部も含む。そのため、再生装置32はこの特定のSDカードのユーザ鍵を管理するユーザ鍵テーブル62を含む。CPU58は鍵管理の専用のソフトウェアを備える。ユーザの操作をガイドするユーザインタフェースが表示部64で表示され、ユーザの操作が入力部66を介して入力される。なお、入力部66は表示部64と一体のタッチパネル方式でもよい。HDDはUSB端子68に接続される。
【0026】
図3、図4を参照して本実施形態による鍵の移動を説明する。この例では、任意のSDカードの暗号化コンテンツをハードディスクに移動するとともに、暗号化コンテンツ鍵を特定のSDカードに移動する例を説明する。特定のSDカードは第2のSDカードとする。
【0027】
図3は暗号化コンテンツのハードディスク装置40への移動を示す。先ず、SDカード62を再生装置32のカードスロット52に挿入する。再生装置32はメニュー画面を表示して、ユーザに移動するコンテンツを選択させる。コンテンツ1が選択されたとすると、図3(a)、(b)に示すように、暗号化コンテンツEnc(Kc1、C1)がSDカード62からハードディスク装置40へ移動(ムーブ)される。
【0028】
同様に、他のSDカード64が再生装置32のカードスロット52に挿入されると、再生装置32はメニュー画面を表示して、ユーザに移動するコンテンツを選択させる。コンテンツ2が選択されたとすると、図3(c)、(d)に示すように、暗号化コンテンツEnc(Kc2、C2)がSDカード64からハードディスク装置40へ移動(ムーブ)される。
【0029】
図3(a)から図3(d)に示す動作を複数のSDカードについて繰り返すことにより、複数のSDカードnに記憶されていた暗号化コンテンツEnc(Kcn、Cn)がハードディスク装置40に集中的に記憶される。また、鍵のみが記憶された複数のSDカードが存在することになる。
【0030】
これらの複数のSDカードに分散記憶されている鍵を1つのSDカードに纏める場合、再生装置32は鍵管理用の専用ソフトウェアを起動する。表示部64は移動元の第1のSDカード62をカードスロット52に挿入するように促すユーザインタフェースを表示する。
【0031】
第1のSDカード62が再生装置32のカードスロット52に挿入されると、再生装置32は図4(a)に示すようにSDカード62から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu1、暗号化ユーザ鍵Enc(Kmu1、Ku1)、暗号化コンテンツ鍵Enc(Ku1、Kc1))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu1を求め、暗号化ユーザ鍵Enc(Kmu1、Ku1)を復号処理(S10)してユーザ鍵Ku1を得る。さらに、ユーザ鍵Ku1により暗号化コンテンツ鍵Enc(Ku1、Kc1))を復号し、コンテンツ鍵Kc1を得る。コンテンツ鍵Kc1は内蔵メモリ56内に格納される。
【0032】
この後、表示部64は移動先の第2のSDカード64をカードスロット52に挿入するように促すユーザインタフェースを表示する。第1のSDカード62がカードスロット52から抜き取られ、代わりに第2のSDカード64が再生装置32のカードスロット52に挿入されると、再生装置32は図4(b)に示すように、SDカード64から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu2、暗号化ユーザ鍵Enc(Kmu2、Ku2))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu2を求め、暗号化ユーザ鍵Enc(Kmu2、Ku2)を復号処理(S10)してユーザ鍵Ku2を得る。さらに、内蔵メモリ56に格納されているコンテンツ鍵Kc1をユーザ鍵Ku2により暗号化し、第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1))を求め、内蔵メモリ56に格納する。
【0033】
この後、図4(c)に示すように、再生装置32は内蔵メモリ56に格納されている第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1))を第2のSDカード64内のユーザデータ領域に書き込む。これにより、第2のSDカードのユーザデータ領域には、ハードディスク装置40内に記憶されている2つの暗号化コンテンツEnc(Kc1、C1)、Enc(Kc2、C2)に対応する2つの暗号化コンテンツ鍵Enc(Ku2、Kc1)、Enc(Ku2、Kc2)が記憶される。
【0034】
もしも、第2のSDカード64の空き容量が少なく、第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1)を書き込めない場合は、表示部64は別のSDカードをカードスロット52に挿入するように促すユーザインタフェースを表示する。
【0035】
図4(a)から図4(c)に示す動作を複数のSDカードについて繰り返すことにより、複数のSDカードnに記憶されていた暗号化コンテンツ鍵Enc(Kun、Kcn)が第2のSDカード64に集中的に記憶される。第2のSDカード64は鍵専用の記憶媒体となる。第2のSDカード64に記憶されている暗号化コンテンツ鍵は全て第2のSDカード64のユーザ鍵Ku2で暗号化され、第2のSDカード用の暗号化鍵とされている。なお、ユーザ鍵Ku2は秘匿領域16内のメディア固有鍵Kmuにより暗号化されて保護領域18に記憶される。
【0036】
コンテンツの再生時は、表示部64はHDD40内のコンテンツを選択するように促すユーザインタフェースを表示する。コンテンツが選択される(ここでは、暗号化コンテンツEnc(Kc1、C1)が選択されるとする)と、表示部64は鍵を記憶しているSDカードをカードスロット52に挿入するように促すユーザインタフェースを表示する。
【0037】
第2のSDカード64がカードスロット52に挿入されると、再生装置32は図5に示すように、SDカード64から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu2、暗号化ユーザ鍵Enc(Kmu2、Ku2)、選択されたコンテンツに対応する暗号化コンテンツ鍵Enc(Ku2、Kc1))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu2を求め、暗号化ユーザ鍵Enc(Kmu2、Ku2)を復号処理(S10)してユーザ鍵Ku2を得る。さらに、ユーザ鍵Ku2により暗号化コンテンツ鍵Enc(Ku2、Kc1)を復号し、コンテンツ鍵Kc1を得る。
【0038】
再生装置32は指定された暗号化コンテンツEnc(Kc1、C1)をハードディスク装置40から読み出し、コンテンツ鍵Kc1を用いて、暗号化コンテンツEnc(Kc1、C1)を復号し、コンテンツC1を得て、再生する。
【0039】
以上説明したように、第1実施形態によれば、暗号化コンテンツ鍵は移動元のSDカードのユーザ鍵を用いて復号し、暗号化を解いたコンテンツ鍵とし、それを移動先の特定のSDカードのユーザ鍵を用いて暗号化し、暗号化コンテンツ鍵として、それを移動先の特定のSDカードのユーザデータ領域に書き込む。これにより、暗号化コンテンツと暗号化コンテンツ鍵を記憶している複数のSDカードから暗号化コンテンツを大容量記憶装置へ集中的に移動した場合であっても、暗号化コンテンツ鍵を特定のSDカードに集中的に移動することができる。このため、大容量記憶装置に記憶された暗号化コンテンツを再生する際に、各暗号化コンテンツ鍵を記憶しているSDカードを探す手間が不要となり、確実に暗号化コンテンツの再生ができるようになる。しかも、暗号化コンテンツ鍵が第3者に知られても、復号することができず、結果としてコンテンツを復号することが出来ず、コンテンツを保護することが出来る。
【0040】
以下、本発明による鍵管理装置の他の実施の形態を説明する。他の実施の形態の説明において第1の実施の形態と同一部分は同一参照数字を付してその詳細な説明は省略する。
【0041】
第1の実施形態において第1のSDカードから第2のSDカードへのコンテンツ鍵の移動中に電源がオフされる等の異常処理が起きた場合、異常の種類によっては、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1つ失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまう可能性がある。
【0042】
第2の実施の形態
第2の実施形態は再生装置32に不揮発性の記憶手段を設け、このような問題を回避する手段を講じたものである。第2の実施の形態のブロック図を図6に示す。第2の実施の形態は図1に示した第1の実施の形態に対して再生装置(鍵管理装置)32が不揮発性メモリ70を具備する点が異なるだけであり、他は同じである。内蔵メモリ56は再生装置32の電源がオフすると記憶データをもはや保持できないが、不揮発性メモリ70は再生装置32の電源がオフしても記憶データを保持する。
【0043】
図7は第2実施形態による鍵の移動処理を示す再生装置32のCPU58のフローチャートである。メニュー画面で鍵の移動コマンドが選択されると、図7のフローチャートが起動する。
【0044】
ブロック#12で第1のSDカードがカードスロット52に挿入されると、第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が読み出される。ブロック#14で暗号化コンテンツ鍵Enc(Ku1,Kc1)が復号され、コンテンツ鍵Kc1が得られる。コンテンツ鍵の復号の詳細は、図1を参照して説明した第1実施形態の処理と同じである。ブロック#16でコンテンツ鍵Kc1が内蔵メモリ56に書き込まれる。
【0045】
ブロック#18でコンテンツ鍵Kc1が再生装置32の固有情報Kp(例えば、装置のシリアル番号)で暗号化され、暗号化コンテンツ鍵Enc(Kp,Kc1)が得られる。ブロック#20で暗号化コンテンツ鍵Enc(Kp,Kc1)が不揮発性メモリ70に書き込まれると共に、不揮発性メモリ70に予め格納されている鍵が移動中か否かを示す移動ステータス情報に「移動中」が書き込まれる。
【0046】
ブロック#22で第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が削除される。
【0047】
ブロック#24で第1のSDカードがカードスロット52から抜き出され、代わりに第2のSDカードがカードスロット52に挿入される。
【0048】
ブロック#26で内蔵メモリ56にデータが記憶されているか否かが判定される。この判定はコンテンツの移動開始(正確には、ブロック#16の処理後)から現時点までに再生装置32の電源がオフになったことがあるか否かの判定である。データが記憶されていれば、そのデータはコンテンツ鍵Kc1であると判定できる。この場合は、ブロック#30が実行される。
【0049】
データが何も記憶されていなければ、電源がオフになったことがあると判定できる。この場合は、ブロック#28で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。このコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
【0050】
ブロック#28の次、あるいはブロック#26でイエスの判定がなされた場合、ブロック#30において内蔵メモリ56からコンテンツ鍵Kc1が読み出され、第2のSDカードの固有情報(例えば、暗号化ユーザ鍵Ku2)で暗号化され、暗号化コンテンツ鍵Enc(Ku2,Kc1)が得られる。この暗号化の詳細も、図1を参照して説明した第1実施形態の処理と同じである。
【0051】
ブロック#32で暗号化コンテンツ鍵Enc(Ku2,Kc1)が第2のSDカードに書き込まれる。ブロック#34で内蔵メモリ56からコンテンツ鍵Kc1が消去される。ブロック#36で、不揮発性メモリ70に予め格納されている移動ステータス情報に「移動完了」が書き込まれる。ブロック#38で不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が消去される。
【0052】
図7の処理によれば、第1のSDカードから読み出した暗号化コンテンツ鍵Enc(Ku1,Kc1)の復号結果であるコンテンツ鍵Kc1が内蔵メモリ56に書き込まれ、コンテンツ鍵Kc1が再生装置32の固有情報Kp(例えば、装置のシリアル番号)で暗号化された結果の暗号化コンテンツ鍵Enc(Kp,Kc1)が不揮発性メモリ70に書き込まれる。そのため、鍵の移動中に電源がオフしても、移動中のコンテンツ鍵は再生装置32の固有情報で暗号化された状態で不揮発性メモリ70に保持されているので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
【0053】
図8は第2実施形態の変形例に関するフローチャートである。図7に示す鍵の移動処理中に再生装置32の電源が不本意にオフされ、電源を再投入した場合等に電源オフ中に鍵の移動に不具合があったか否かを判定し、不具合があった場合、確実に正常な移動を実行するために電源投入時に図8の処理が実施される。
【0054】
電源が投入されると、ブロック#42で不揮発性メモリ70の移動ステータス情報が「移動中」であるか否かが判定される。移動中ではない場合は、鍵移動が正常に終了したと判定できるので、そのまま動作を終了する。
【0055】
移動ステータス情報が「移動中」である場合は、図7のブロック#22からブロック#36までの間に電源がオフした可能性があると判定できる。この場合は、ブロック#44で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。ブロック#46でこのコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
【0056】
ブロック#48で第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が削除される。
【0057】
以降は図7の処理と同じである。すなわち、ブロック#24で第1のSDカードが第2のSDカードに交換される。
【0058】
ブロック#26で内蔵メモリ56にデータが記憶されているか否かが判定される。データが記憶されていれば、ブロック#30が実行され、データが何も記憶されていなければ、ブロック#28で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。このコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
【0059】
ブロック#30において内蔵メモリ56からコンテンツ鍵Kc1が読み出され、第2のSDカードの固有情報Ku2で暗号化され、暗号化コンテンツ鍵Enc(Ku2,Kc1)が得られる。
【0060】
ブロック#32で暗号化コンテンツ鍵Enc(Ku2,Kc1)が第2のSDカードに書き込まれる。ブロック#34で内蔵メモリ56からコンテンツ鍵Kc1が消去される。ブロック#36で、不揮発性メモリ70に予め格納されている移動ステータス情報に「移動完了」が書き込まれる。ブロック#38で不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が消去される。
【0061】
図8の処理によれば、電源投入時に移動ステータスが移動中であった場合には、内蔵メモリ56のコンテンツ鍵Kc1が消失している可能性があるので、不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)を読み出し、復号して得たコンテンツ鍵Kc1を内蔵メモリ56に書き込んでから、SDカードを交換して、コンテンツ鍵Kc1を第2のSDカードの固有情報Ku2で暗号化し、暗号化コンテンツ鍵Enc(Ku2,Kc1)を第2のSDカードに書き込むので、鍵の移動中に電源がオフしても、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
【0062】
以上説明したように、第2の実施の形態によれば、鍵の移動中に電源がオフした場合、不揮発性メモリ70に記憶されている暗号化コンテンツ鍵を用いてコンテンツ鍵を再現できるので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまうことが防止できる。さらに、第1のSDカードから鍵を読み出した後第1のSDカードから鍵を消去し、第2のSDカードへ鍵を書き込んだ後不揮発性メモリから鍵を消去するので、移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
【0063】
第3の実施の形態
図9は第3実施形態の全体構成を示す図である。上記した実施形態は再生装置32が鍵管理を行なっているが、第3実施形態はネットワーク74を介して再生装置32に接続されるアカウントサーバ76が鍵管理を行なう。本実施形態の再生装置32は不揮発性メモリ70は備えていない。72はネットワークI/Fである。アカウントサーバ76はコンテンツの購入履歴情報78を管理する。購入履歴情報78はアカウント情報、メディアID、コンテンツID、移動ステータス情報からなる。これらの情報は、ユーザが再生装置32を用いてコンテンツ鍵を移動させる際に設定される。
【0064】
購入履歴情報78の一例を図10に示す。アカウントIDが“A1”のユーザが第1のSDカード(メディアID:M1)から第2のSDカード(メディアID:M2)へコンテンツ(コンテンツID:C1)および対応するコンテンツ鍵を移動する場合、例えば、図7に示す移動処理が開始されると、図10(a)に示すように、アカウントID、メディアID、コンテンツIDにそれぞれA1、M1(移動元のメディアID)、C1が設定され、移動ステータス情報が「移動中」フラグが設定される。例えば、図7に示す第1のSDカードから第2のSDカードへの移動処理が終了すると、図10(b)に示すように、アカウントID、メディアID、コンテンツIDにそれぞれA1、M2(移動先のメディアID)、C1が設定され、移動ステータス情報の「移動中」フラグが消去される。
【0065】
第3の実施形態の鍵移動処理は電源投入時に、ブロック#52でアカウントサーバ76がアクセスされ、購入履歴情報78の移動ステータス情報が調べられる。
【0066】
ブロック#54で移動ステータス情報が「移動中」であるか否か判定される。移動中である場合は、鍵が消失している可能性があり、ブロック#56で現在カードスロットに挿入されているSDカードのメディアIDが購入履歴情報78のメディアIDと一致するか否か判定される。一致する場合は、現在カードスロットに挿入されているSDカードからコンテンツ鍵を読み出し、第2のSDカードに交換する前に再生装置32の電源がオフになり、鍵が消失した可能性が高いので、ブロック#58でコンテンツ鍵の再発行を行なう。すなわち、アカウントサーバ76はコンテンツ鍵Kc1を内蔵メモリ56に書き込む。
【0067】
その後、ブロック#60で鍵移動が再開される。具体的には、図7のブロック#30、#32が実行される。
【0068】
ブロック#54でノーの判定が得られた場合は、電源がオフしたのは移動中ではないので、処理は終了する。
【0069】
ブロック#56でメディアIDが一致しない場合は、移動元のSDカードが既に再生装置32から取り外されているので、鍵の再発行をする必要はないので、処理は終了する。
【0070】
以上説明したように、第2の実施の形態によれば、鍵の移動中に電源がオフした場合、コンテンツ鍵を再発行するので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまうことが防止できる。
【0071】
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【0072】
例えば、上述の説明では、カードスロット52が1つだけ設けられているが、2つ設けてもよい。カードスロットが2つあれば、鍵を集中する移動先の特定のSDカードをカードスロットに常に挿入しておくことができ、再生の際に鍵専用のSDカードを探す手間が省け、さらに便利である。さらに、移動先の鍵専用のSDカードは再生する装置が不変であれば、再生装置に着脱する必要が無いので、再生装置内部に内蔵しても良い。再生装置32は専用のハードウェアからなると説明したが、専用のソフトウェアを実施するパーソナルコンピュータで実現してもよい。
【0073】
上述の実施形態は鍵を積極的に移動することを説明したが、コンテンツの移動に従い鍵を消去(移動)させても良い。例えば、第1のSDカードに記憶されているあるコンテンツの使用許諾が移動のみ許可されている場合、第1のSDカードの当該コンテンツをHDDに移動し、当該コンテンツに対応する第2のSDカード用の暗号化コンテンツ鍵を第2のSDカードに書き込んだ後、第1のSDカードから当該コンテンツに対応する暗号化コンテンツ鍵を消去する。これにより、コンテンツの移動が確実になされる。また、第1のSDカードのあるコンテンツの使用許諾が有限回数のコピーである場合、当該コンテンツに対応する第2のSDカード用の暗号化コンテンツ鍵を第2のSDカードに書き込んだ後、第1のSDカードの当該コンテンツのコピー可能回数(保護領域に記憶されている)と第2のSDカードの当該コンテンツのコピー可能回数(保護領域に記憶されている)との和を、初期の有限回数のコピー回数と同じに設定しても良い。これにより、有限回数以上のコピーが防止される。
【符号の説明】
【0074】
12…SDカード、16…秘匿領域、18…保護領域、20…ユーザデータ領域、32…再生装置、40…ハードディスク装置、54…暗号化/復号装置、70…不揮発性メモリ、72…ネットワークI/F、76…アカウントサーバ。
【技術分野】
【0001】
本発明は暗号化コンテンツとその鍵を別々の媒体で管理することが出来る鍵管理装置および鍵管理方法に関する。
【背景技術】
【0002】
暗号化コンテンツをユーザデータ領域に記憶するとともに、コンテンツの暗号化に使われたコンテンツ鍵を保護領域に記憶されているカード固有のユーザ鍵でさらに暗号化し暗号化コンテンツ鍵をユーザデータ領域に記憶するSD(セキュアデジタル)カード(登録商標)が知られている(例えば、特許文献1参照)。
【0003】
このSDカードの著作権保護の機能を利用してSDカードに記憶させた鍵と、対応するビューワソフトを組み合わせることで、音楽や映像、書籍といったデジタルコンテンツを違法コピーから守り、安全に流通させることができる新しいDRM(デジタルライツマネージメント)システムが考えられている。
【0004】
このシステムの特徴は、SDカードの持つ著作権保護機能と、1枚毎に固有な識別番号(ID)を利用して、コンテンツを開くための鍵(権利)そのものを暗号化した安全な鍵を作成することと、この鍵とコンテンツ自体を切り離して配布することである。
【0005】
これにより、コンテンツのユーザへの配布は、CDやDVDの送付や、インターネットによるダウンロード、超流通システムなど、どのような方法をとることも可能となり、コンテンツの配信を行う事業者と、コンテンツを購入するユーザの双方にとって利便性が向上する。超流通システムとは、デジタルコンテンツの特徴である流通や複製の容易さを活かして、暗号化されたコンテンツなどを自由に流通させた上で、実際の利用に際して課金するシステムである。
【0006】
このDRMシステムでは、暗号化されたコンテンツと、暗号化された鍵が揃うことで初めてコンテンツを解読展開して閲覧が可能になるという仕組みとなっており、配布されるコンテンツ自体をコピーしても鍵が無ければ利用することが出来ない。コンテンツ自体は超流通の拡張として個人と個人による配布も可能となる。また、SDカードに記憶させる鍵もSDカード1枚毎の固有の識別番号(ID)に関連付けて暗号化するので、もし鍵の情報をコピーしたとしても、SDカードそのものが無ければ鍵として機能せず、やはりコンテンツを利用することが出来ない。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2006−14035号公報(段落[0004]〜[0009])
【発明の概要】
【発明が解決しようとする課題】
【0008】
このDRMシステムにおいて、SDカードに暗号化されたコンテンツと暗号化された鍵を書き込んでデジタルコンテンツを流通させることを考えた場合、従来のSDカードには鍵の秘匿性が高い反面、鍵とコンテンツを別々に流通させるSeparate Deliveryをサポートした暗号化コンテンツの場合は他の媒体へコピー・移動することができるが、鍵を他の媒体へコピー・移動させることが出来ないという欠点がある。このため、複数のコンテンツについて、複数のSDカードから他の媒体に移動を行うと、各暗号化コンテンツの暗号化コンテンツ鍵を記憶しているSDカードを探す手間がかかるとともに、最悪の場合はその鍵を記憶しているSDカードを特定できず、他の媒体に移動した暗号化コンテンツを再生することができなくなる恐れがある。
【0009】
本発明の目的はSDカード等の情報記憶媒体から他の情報記憶媒体へ鍵を移動することができる鍵管理装置および鍵管理方法を提供することにある。
【課題を解決するための手段】
【0010】
本発明の一態様による鍵管理装置は、コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、を具備する鍵管理装置である。
【0011】
本発明の一態様による鍵管理方法は、コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理方法であって、第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号ステップと、第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号ステップで得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化ステップと、前記暗号化ステップで得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込むステップと、を具備する鍵管理方法である。
【発明の効果】
【0012】
以上説明したように本発明によれば、複数の情報記憶媒体に分散して購入した複数のコンテンツの複数の鍵を1つの情報記憶媒体に纏めることができるので、複数のコンテンツを1つのストレージに纏めてから再生する場合、再生するコンテンツに対応する鍵を記憶している情報記憶媒体を探す、あるいは迷うことがない。
【図面の簡単な説明】
【0013】
【図1】本発明の第1の実施形態におけるコンテンツ再生の動作を示す図。
【図2】本発明の第1の実施形態の再生装置の構成を示す図。
【図3】本発明の第1の実施形態におけるコンテンツの移動を示す図。
【図4】本発明の第1の実施形態の鍵管理方法の手順を示す図。
【図5】本発明の第1の実施形態におけるコンテンツの再生を示す図。
【図6】本発明の第2の実施形態の再生装置の構成を示す図。
【図7】本発明の第2の実施形態の鍵移動手順の一例を示す図。
【図8】本発明の第2の実施形態の鍵移動手順の他の例を示す図。
【図9】本発明の第3の実施形態の再生装置とアカウントサーバの構成を示す図。
【図10】本発明の第3の実施形態のアカウントサーバが管理する購入履歴を示す図。
【図11】本発明の第3の実施形態の鍵移動手順の一例を示す図。
【発明を実施するための形態】
【0014】
以下、図面を参照して本発明による鍵管理装置および鍵管理方法の実施の形態を説明する。
【0015】
図1は本発明の前提となるSDカードの再生システムの全体構成を示す図である。本再生システムは、SDカード等の情報記憶媒体に記憶されたコンテンツを再生するシステムである。通常は、再生したい暗号化コンテンツとその鍵とを記憶したSDカードを再生装置に装着して再生するが、SDカードの有効利用の観点から再生装置にハードディスク等の大容量記憶装置を接続し、そこに暗号化コンテンツを移動して、保管することが出来るようになっている。
【0016】
SDカード12の記憶領域はシステム領域(System Area)14、秘匿領域(Hidden Area)16、保護領域(Protected Area)18、ユーザデータ領域(User Data Area)20に分類される。SDカード12は暗号化/復号部22も備えている。
【0017】
システム領域14には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域16にはメディア固有鍵Kmuが記憶され、保護領域18には暗号化ユーザ鍵Enc(Kmu、Ku)が記憶され、ユーザデータ領域20には暗号化コンテンツ鍵Enc(Ku、Kc)および暗号化コンテンツEnc(Kc、C)が記憶されている。なお、Enc(A、B)の表記は、本明細書中ではデータ(鍵とも称する)Aにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカード12では複数個の暗号化コンテンツ鍵Enc(Ku、Kc1)、Enc(Ku、Kc2)、…に対しても、共通に使用される。
【0018】
システム領域14は、読取専用でSDカード外部から再生装置32等がアクセス可能な領域である。秘匿領域16は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域18は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域20は、SDカード外部から自由に読出/書込可能な領域である。暗号化/復号部22は、保護領域18とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
【0019】
このようなSDカード12に対し、再生用のユーザ端末であるとともに鍵管理装置でもある再生装置32は以下のように論理的に動作する。すなわち、再生装置32では、SDカード12のシステム領域14から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(S2)、メディア鍵Kmを得る。次に、再生装置32は、このメディア鍵Kmと、SDカード12のシステム領域14から読み出したメディア識別子IDmとを共にハッシュ処理し(S4)、メディア固有鍵Kmuを得る。
【0020】
再生装置32はその後、このメディア固有鍵Kmuに基づいて、SDカード12の暗号化/復号部22との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(S6)、SDカード12との間でセッション鍵Ksを共有する。なお、ステップS6の認証及び鍵交換処理は、暗号化/復号部22に参照される秘匿領域16内のメディア固有鍵Kmuと、再生装置32で生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
【0021】
続いて、再生装置32は、セッション鍵Ksを用いた暗号通信を介して保護領域18から暗号化ユーザ鍵Enc(Kmu、Ku)を読み出し(S8)、この暗号化ユーザ鍵Enc(Kmu、Ku)をメディア固有鍵Kmuにより復号処理し(S10)、ユーザ鍵Kuを得る。
【0022】
その後、再生装置32は、SDカード12のユーザデータ領域20から暗号化コンテンツ鍵Enc(Ku、Kc)を読出し、この暗号化コンテンツ鍵Enc(Ku、Kc)をユーザ鍵Kuにより復号処理し(S12)、コンテンツ鍵Kcを得る。再生装置32は、SDカード12のユーザデータ領域20から暗号化コンテンツEnc(Kc、C)を読出し、このコンテンツ鍵Kcにより復号処理し(S14)、得られたコンテンツCを再生する。
【0023】
上述の基本的な例では、暗号化コンテンツEnc(Kc、C)はSDカード12のユーザデータ領域20に記憶されるとしたが、本実施形態では、他の記憶媒体、例えばハードディスクに移動されている場合を説明する。すなわち、復号処理(S14)はSDカードから読み出した暗号化コンテンツ鍵を復号したコンテンツ鍵Kcを用いて、他の記憶媒体から読み出した暗号化コンテンツEnc(Kc、C)を復号する。
【0024】
図2は本発明の第1の実施形態である鍵管理装置としての再生装置の構成を示す図である。本システムはSDカード12、再生装置32、ハードディスク装置40からなる。SDカード12には初期状態でMKB、メディア識別子IDm、メディア固有鍵Kmu、暗号化ユーザ鍵Enc(Kmu、Ku)が記憶されているとする。一方、図示しないコンテンツ販売端末は、SDカード12が挿入されると、ユーザが指定するコンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツEnc(Kc、C)をユーザデータ領域20に書き込むと共に、ユーザ鍵Kuでコンテンツ鍵Kcを暗号化し、暗号化コンテンツ鍵Enc(Ku、Kc)をユーザデータ領域20に書き込むことにより、コンテンツを販売する。
【0025】
SDカード12は再生装置32のカードスロット52に挿入される。再生装置32では、暗号化/復号処理部54、内蔵メモリ56、CPU58、カードスロット52、USB端子60、ユーザ鍵テーブル62、表示部64、入力部66、USB端子68がシステムバスにより相互に接続されている。暗号化/復号処理部54は図32の各処理部に加え、各SDカードから読み出した暗号化コンテンツ鍵を各SDカードのユーザ鍵で復号し、特定の他のSDカードのユーザ鍵で再び暗号化する処理部も含む。そのため、再生装置32はこの特定のSDカードのユーザ鍵を管理するユーザ鍵テーブル62を含む。CPU58は鍵管理の専用のソフトウェアを備える。ユーザの操作をガイドするユーザインタフェースが表示部64で表示され、ユーザの操作が入力部66を介して入力される。なお、入力部66は表示部64と一体のタッチパネル方式でもよい。HDDはUSB端子68に接続される。
【0026】
図3、図4を参照して本実施形態による鍵の移動を説明する。この例では、任意のSDカードの暗号化コンテンツをハードディスクに移動するとともに、暗号化コンテンツ鍵を特定のSDカードに移動する例を説明する。特定のSDカードは第2のSDカードとする。
【0027】
図3は暗号化コンテンツのハードディスク装置40への移動を示す。先ず、SDカード62を再生装置32のカードスロット52に挿入する。再生装置32はメニュー画面を表示して、ユーザに移動するコンテンツを選択させる。コンテンツ1が選択されたとすると、図3(a)、(b)に示すように、暗号化コンテンツEnc(Kc1、C1)がSDカード62からハードディスク装置40へ移動(ムーブ)される。
【0028】
同様に、他のSDカード64が再生装置32のカードスロット52に挿入されると、再生装置32はメニュー画面を表示して、ユーザに移動するコンテンツを選択させる。コンテンツ2が選択されたとすると、図3(c)、(d)に示すように、暗号化コンテンツEnc(Kc2、C2)がSDカード64からハードディスク装置40へ移動(ムーブ)される。
【0029】
図3(a)から図3(d)に示す動作を複数のSDカードについて繰り返すことにより、複数のSDカードnに記憶されていた暗号化コンテンツEnc(Kcn、Cn)がハードディスク装置40に集中的に記憶される。また、鍵のみが記憶された複数のSDカードが存在することになる。
【0030】
これらの複数のSDカードに分散記憶されている鍵を1つのSDカードに纏める場合、再生装置32は鍵管理用の専用ソフトウェアを起動する。表示部64は移動元の第1のSDカード62をカードスロット52に挿入するように促すユーザインタフェースを表示する。
【0031】
第1のSDカード62が再生装置32のカードスロット52に挿入されると、再生装置32は図4(a)に示すようにSDカード62から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu1、暗号化ユーザ鍵Enc(Kmu1、Ku1)、暗号化コンテンツ鍵Enc(Ku1、Kc1))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu1を求め、暗号化ユーザ鍵Enc(Kmu1、Ku1)を復号処理(S10)してユーザ鍵Ku1を得る。さらに、ユーザ鍵Ku1により暗号化コンテンツ鍵Enc(Ku1、Kc1))を復号し、コンテンツ鍵Kc1を得る。コンテンツ鍵Kc1は内蔵メモリ56内に格納される。
【0032】
この後、表示部64は移動先の第2のSDカード64をカードスロット52に挿入するように促すユーザインタフェースを表示する。第1のSDカード62がカードスロット52から抜き取られ、代わりに第2のSDカード64が再生装置32のカードスロット52に挿入されると、再生装置32は図4(b)に示すように、SDカード64から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu2、暗号化ユーザ鍵Enc(Kmu2、Ku2))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu2を求め、暗号化ユーザ鍵Enc(Kmu2、Ku2)を復号処理(S10)してユーザ鍵Ku2を得る。さらに、内蔵メモリ56に格納されているコンテンツ鍵Kc1をユーザ鍵Ku2により暗号化し、第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1))を求め、内蔵メモリ56に格納する。
【0033】
この後、図4(c)に示すように、再生装置32は内蔵メモリ56に格納されている第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1))を第2のSDカード64内のユーザデータ領域に書き込む。これにより、第2のSDカードのユーザデータ領域には、ハードディスク装置40内に記憶されている2つの暗号化コンテンツEnc(Kc1、C1)、Enc(Kc2、C2)に対応する2つの暗号化コンテンツ鍵Enc(Ku2、Kc1)、Enc(Ku2、Kc2)が記憶される。
【0034】
もしも、第2のSDカード64の空き容量が少なく、第2のSDカード用の暗号化コンテンツ鍵Enc(Ku2、Kc1)を書き込めない場合は、表示部64は別のSDカードをカードスロット52に挿入するように促すユーザインタフェースを表示する。
【0035】
図4(a)から図4(c)に示す動作を複数のSDカードについて繰り返すことにより、複数のSDカードnに記憶されていた暗号化コンテンツ鍵Enc(Kun、Kcn)が第2のSDカード64に集中的に記憶される。第2のSDカード64は鍵専用の記憶媒体となる。第2のSDカード64に記憶されている暗号化コンテンツ鍵は全て第2のSDカード64のユーザ鍵Ku2で暗号化され、第2のSDカード用の暗号化鍵とされている。なお、ユーザ鍵Ku2は秘匿領域16内のメディア固有鍵Kmuにより暗号化されて保護領域18に記憶される。
【0036】
コンテンツの再生時は、表示部64はHDD40内のコンテンツを選択するように促すユーザインタフェースを表示する。コンテンツが選択される(ここでは、暗号化コンテンツEnc(Kc1、C1)が選択されるとする)と、表示部64は鍵を記憶しているSDカードをカードスロット52に挿入するように促すユーザインタフェースを表示する。
【0037】
第2のSDカード64がカードスロット52に挿入されると、再生装置32は図5に示すように、SDカード64から種々の情報(MKB、メディア識別子IDm、メディア固有鍵Kmu2、暗号化ユーザ鍵Enc(Kmu2、Ku2)、選択されたコンテンツに対応する暗号化コンテンツ鍵Enc(Ku2、Kc1))を読み出し、MKB処理(S2)、ハッシュ処理(S4)、認証及び鍵交換(AKE: Authentication Key Exchange)処理(S6)によりメディア固有鍵Kmu2を求め、暗号化ユーザ鍵Enc(Kmu2、Ku2)を復号処理(S10)してユーザ鍵Ku2を得る。さらに、ユーザ鍵Ku2により暗号化コンテンツ鍵Enc(Ku2、Kc1)を復号し、コンテンツ鍵Kc1を得る。
【0038】
再生装置32は指定された暗号化コンテンツEnc(Kc1、C1)をハードディスク装置40から読み出し、コンテンツ鍵Kc1を用いて、暗号化コンテンツEnc(Kc1、C1)を復号し、コンテンツC1を得て、再生する。
【0039】
以上説明したように、第1実施形態によれば、暗号化コンテンツ鍵は移動元のSDカードのユーザ鍵を用いて復号し、暗号化を解いたコンテンツ鍵とし、それを移動先の特定のSDカードのユーザ鍵を用いて暗号化し、暗号化コンテンツ鍵として、それを移動先の特定のSDカードのユーザデータ領域に書き込む。これにより、暗号化コンテンツと暗号化コンテンツ鍵を記憶している複数のSDカードから暗号化コンテンツを大容量記憶装置へ集中的に移動した場合であっても、暗号化コンテンツ鍵を特定のSDカードに集中的に移動することができる。このため、大容量記憶装置に記憶された暗号化コンテンツを再生する際に、各暗号化コンテンツ鍵を記憶しているSDカードを探す手間が不要となり、確実に暗号化コンテンツの再生ができるようになる。しかも、暗号化コンテンツ鍵が第3者に知られても、復号することができず、結果としてコンテンツを復号することが出来ず、コンテンツを保護することが出来る。
【0040】
以下、本発明による鍵管理装置の他の実施の形態を説明する。他の実施の形態の説明において第1の実施の形態と同一部分は同一参照数字を付してその詳細な説明は省略する。
【0041】
第1の実施形態において第1のSDカードから第2のSDカードへのコンテンツ鍵の移動中に電源がオフされる等の異常処理が起きた場合、異常の種類によっては、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1つ失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまう可能性がある。
【0042】
第2の実施の形態
第2の実施形態は再生装置32に不揮発性の記憶手段を設け、このような問題を回避する手段を講じたものである。第2の実施の形態のブロック図を図6に示す。第2の実施の形態は図1に示した第1の実施の形態に対して再生装置(鍵管理装置)32が不揮発性メモリ70を具備する点が異なるだけであり、他は同じである。内蔵メモリ56は再生装置32の電源がオフすると記憶データをもはや保持できないが、不揮発性メモリ70は再生装置32の電源がオフしても記憶データを保持する。
【0043】
図7は第2実施形態による鍵の移動処理を示す再生装置32のCPU58のフローチャートである。メニュー画面で鍵の移動コマンドが選択されると、図7のフローチャートが起動する。
【0044】
ブロック#12で第1のSDカードがカードスロット52に挿入されると、第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が読み出される。ブロック#14で暗号化コンテンツ鍵Enc(Ku1,Kc1)が復号され、コンテンツ鍵Kc1が得られる。コンテンツ鍵の復号の詳細は、図1を参照して説明した第1実施形態の処理と同じである。ブロック#16でコンテンツ鍵Kc1が内蔵メモリ56に書き込まれる。
【0045】
ブロック#18でコンテンツ鍵Kc1が再生装置32の固有情報Kp(例えば、装置のシリアル番号)で暗号化され、暗号化コンテンツ鍵Enc(Kp,Kc1)が得られる。ブロック#20で暗号化コンテンツ鍵Enc(Kp,Kc1)が不揮発性メモリ70に書き込まれると共に、不揮発性メモリ70に予め格納されている鍵が移動中か否かを示す移動ステータス情報に「移動中」が書き込まれる。
【0046】
ブロック#22で第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が削除される。
【0047】
ブロック#24で第1のSDカードがカードスロット52から抜き出され、代わりに第2のSDカードがカードスロット52に挿入される。
【0048】
ブロック#26で内蔵メモリ56にデータが記憶されているか否かが判定される。この判定はコンテンツの移動開始(正確には、ブロック#16の処理後)から現時点までに再生装置32の電源がオフになったことがあるか否かの判定である。データが記憶されていれば、そのデータはコンテンツ鍵Kc1であると判定できる。この場合は、ブロック#30が実行される。
【0049】
データが何も記憶されていなければ、電源がオフになったことがあると判定できる。この場合は、ブロック#28で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。このコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
【0050】
ブロック#28の次、あるいはブロック#26でイエスの判定がなされた場合、ブロック#30において内蔵メモリ56からコンテンツ鍵Kc1が読み出され、第2のSDカードの固有情報(例えば、暗号化ユーザ鍵Ku2)で暗号化され、暗号化コンテンツ鍵Enc(Ku2,Kc1)が得られる。この暗号化の詳細も、図1を参照して説明した第1実施形態の処理と同じである。
【0051】
ブロック#32で暗号化コンテンツ鍵Enc(Ku2,Kc1)が第2のSDカードに書き込まれる。ブロック#34で内蔵メモリ56からコンテンツ鍵Kc1が消去される。ブロック#36で、不揮発性メモリ70に予め格納されている移動ステータス情報に「移動完了」が書き込まれる。ブロック#38で不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が消去される。
【0052】
図7の処理によれば、第1のSDカードから読み出した暗号化コンテンツ鍵Enc(Ku1,Kc1)の復号結果であるコンテンツ鍵Kc1が内蔵メモリ56に書き込まれ、コンテンツ鍵Kc1が再生装置32の固有情報Kp(例えば、装置のシリアル番号)で暗号化された結果の暗号化コンテンツ鍵Enc(Kp,Kc1)が不揮発性メモリ70に書き込まれる。そのため、鍵の移動中に電源がオフしても、移動中のコンテンツ鍵は再生装置32の固有情報で暗号化された状態で不揮発性メモリ70に保持されているので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
【0053】
図8は第2実施形態の変形例に関するフローチャートである。図7に示す鍵の移動処理中に再生装置32の電源が不本意にオフされ、電源を再投入した場合等に電源オフ中に鍵の移動に不具合があったか否かを判定し、不具合があった場合、確実に正常な移動を実行するために電源投入時に図8の処理が実施される。
【0054】
電源が投入されると、ブロック#42で不揮発性メモリ70の移動ステータス情報が「移動中」であるか否かが判定される。移動中ではない場合は、鍵移動が正常に終了したと判定できるので、そのまま動作を終了する。
【0055】
移動ステータス情報が「移動中」である場合は、図7のブロック#22からブロック#36までの間に電源がオフした可能性があると判定できる。この場合は、ブロック#44で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。ブロック#46でこのコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
【0056】
ブロック#48で第1のSDカードから暗号化コンテンツ鍵Enc(Ku1,Kc1)が削除される。
【0057】
以降は図7の処理と同じである。すなわち、ブロック#24で第1のSDカードが第2のSDカードに交換される。
【0058】
ブロック#26で内蔵メモリ56にデータが記憶されているか否かが判定される。データが記憶されていれば、ブロック#30が実行され、データが何も記憶されていなければ、ブロック#28で再生装置32の不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が読み出され、Kpを用いて復号され、コンテンツ鍵Kc1が得られる。このコンテンツ鍵Kc1は内蔵メモリ56に書き込まれる。
【0059】
ブロック#30において内蔵メモリ56からコンテンツ鍵Kc1が読み出され、第2のSDカードの固有情報Ku2で暗号化され、暗号化コンテンツ鍵Enc(Ku2,Kc1)が得られる。
【0060】
ブロック#32で暗号化コンテンツ鍵Enc(Ku2,Kc1)が第2のSDカードに書き込まれる。ブロック#34で内蔵メモリ56からコンテンツ鍵Kc1が消去される。ブロック#36で、不揮発性メモリ70に予め格納されている移動ステータス情報に「移動完了」が書き込まれる。ブロック#38で不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)が消去される。
【0061】
図8の処理によれば、電源投入時に移動ステータスが移動中であった場合には、内蔵メモリ56のコンテンツ鍵Kc1が消失している可能性があるので、不揮発性メモリ70から暗号化コンテンツ鍵Enc(Kp,Kc1)を読み出し、復号して得たコンテンツ鍵Kc1を内蔵メモリ56に書き込んでから、SDカードを交換して、コンテンツ鍵Kc1を第2のSDカードの固有情報Ku2で暗号化し、暗号化コンテンツ鍵Enc(Ku2,Kc1)を第2のSDカードに書き込むので、鍵の移動中に電源がオフしても、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまう、さらには移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
【0062】
以上説明したように、第2の実施の形態によれば、鍵の移動中に電源がオフした場合、不揮発性メモリ70に記憶されている暗号化コンテンツ鍵を用いてコンテンツ鍵を再現できるので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまうことが防止できる。さらに、第1のSDカードから鍵を読み出した後第1のSDカードから鍵を消去し、第2のSDカードへ鍵を書き込んだ後不揮発性メモリから鍵を消去するので、移動元と移動先の双方に有効なコンテンツ鍵が格納されてしまうことが防止できる。
【0063】
第3の実施の形態
図9は第3実施形態の全体構成を示す図である。上記した実施形態は再生装置32が鍵管理を行なっているが、第3実施形態はネットワーク74を介して再生装置32に接続されるアカウントサーバ76が鍵管理を行なう。本実施形態の再生装置32は不揮発性メモリ70は備えていない。72はネットワークI/Fである。アカウントサーバ76はコンテンツの購入履歴情報78を管理する。購入履歴情報78はアカウント情報、メディアID、コンテンツID、移動ステータス情報からなる。これらの情報は、ユーザが再生装置32を用いてコンテンツ鍵を移動させる際に設定される。
【0064】
購入履歴情報78の一例を図10に示す。アカウントIDが“A1”のユーザが第1のSDカード(メディアID:M1)から第2のSDカード(メディアID:M2)へコンテンツ(コンテンツID:C1)および対応するコンテンツ鍵を移動する場合、例えば、図7に示す移動処理が開始されると、図10(a)に示すように、アカウントID、メディアID、コンテンツIDにそれぞれA1、M1(移動元のメディアID)、C1が設定され、移動ステータス情報が「移動中」フラグが設定される。例えば、図7に示す第1のSDカードから第2のSDカードへの移動処理が終了すると、図10(b)に示すように、アカウントID、メディアID、コンテンツIDにそれぞれA1、M2(移動先のメディアID)、C1が設定され、移動ステータス情報の「移動中」フラグが消去される。
【0065】
第3の実施形態の鍵移動処理は電源投入時に、ブロック#52でアカウントサーバ76がアクセスされ、購入履歴情報78の移動ステータス情報が調べられる。
【0066】
ブロック#54で移動ステータス情報が「移動中」であるか否か判定される。移動中である場合は、鍵が消失している可能性があり、ブロック#56で現在カードスロットに挿入されているSDカードのメディアIDが購入履歴情報78のメディアIDと一致するか否か判定される。一致する場合は、現在カードスロットに挿入されているSDカードからコンテンツ鍵を読み出し、第2のSDカードに交換する前に再生装置32の電源がオフになり、鍵が消失した可能性が高いので、ブロック#58でコンテンツ鍵の再発行を行なう。すなわち、アカウントサーバ76はコンテンツ鍵Kc1を内蔵メモリ56に書き込む。
【0067】
その後、ブロック#60で鍵移動が再開される。具体的には、図7のブロック#30、#32が実行される。
【0068】
ブロック#54でノーの判定が得られた場合は、電源がオフしたのは移動中ではないので、処理は終了する。
【0069】
ブロック#56でメディアIDが一致しない場合は、移動元のSDカードが既に再生装置32から取り外されているので、鍵の再発行をする必要はないので、処理は終了する。
【0070】
以上説明したように、第2の実施の形態によれば、鍵の移動中に電源がオフした場合、コンテンツ鍵を再発行するので、コンテンツ鍵を失くしてしまう、あるいは移動あるいはコピー可能回数を1回失ってしまうことが防止できる。
【0071】
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【0072】
例えば、上述の説明では、カードスロット52が1つだけ設けられているが、2つ設けてもよい。カードスロットが2つあれば、鍵を集中する移動先の特定のSDカードをカードスロットに常に挿入しておくことができ、再生の際に鍵専用のSDカードを探す手間が省け、さらに便利である。さらに、移動先の鍵専用のSDカードは再生する装置が不変であれば、再生装置に着脱する必要が無いので、再生装置内部に内蔵しても良い。再生装置32は専用のハードウェアからなると説明したが、専用のソフトウェアを実施するパーソナルコンピュータで実現してもよい。
【0073】
上述の実施形態は鍵を積極的に移動することを説明したが、コンテンツの移動に従い鍵を消去(移動)させても良い。例えば、第1のSDカードに記憶されているあるコンテンツの使用許諾が移動のみ許可されている場合、第1のSDカードの当該コンテンツをHDDに移動し、当該コンテンツに対応する第2のSDカード用の暗号化コンテンツ鍵を第2のSDカードに書き込んだ後、第1のSDカードから当該コンテンツに対応する暗号化コンテンツ鍵を消去する。これにより、コンテンツの移動が確実になされる。また、第1のSDカードのあるコンテンツの使用許諾が有限回数のコピーである場合、当該コンテンツに対応する第2のSDカード用の暗号化コンテンツ鍵を第2のSDカードに書き込んだ後、第1のSDカードの当該コンテンツのコピー可能回数(保護領域に記憶されている)と第2のSDカードの当該コンテンツのコピー可能回数(保護領域に記憶されている)との和を、初期の有限回数のコピー回数と同じに設定しても良い。これにより、有限回数以上のコピーが防止される。
【符号の説明】
【0074】
12…SDカード、16…秘匿領域、18…保護領域、20…ユーザデータ領域、32…再生装置、40…ハードディスク装置、54…暗号化/復号装置、70…不揮発性メモリ、72…ネットワークI/F、76…アカウントサーバ。
【特許請求の範囲】
【請求項1】
コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、
第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、
第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、
前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
を具備する鍵管理装置。
【請求項2】
前記情報記憶媒体はメディア固有鍵により暗号化されたユーザ鍵を記憶する保護領域をさらに具備し、前記コンテンツ鍵はメディア固有鍵により暗号化されたユーザ鍵により暗号化されることを特徴とする請求項1記載の鍵管理装置。
【請求項3】
前記情報記憶媒体はメディア識別子とメディアキーブロックとを記憶するシステム領域をさらに具備し、
前記第2の情報記憶媒体から読み出したメディアキーブロックをデバイス鍵を用いてメディアキーブロック処理してメディア鍵を求める第1手段と、
前記第2の情報記憶媒体から読み出したメディア識別子と前記第1手段で求められたメディア鍵とをハッシュ処理してメディア固有鍵を求める第2手段と、
前記第2の情報記憶媒体から読み出したメディア固有鍵と前記第2手段で求められたメディア固有鍵とを照合することにより情報記憶媒体の認証を行う第3手段と、
認証が成功した場合、前記第2の情報記憶媒体から暗号化ユーザ鍵を読み出し、前記第2手段で求められたメディア固有鍵を用いて該暗号化ユーザ鍵を復号してユーザ鍵を求める第4手段と、
前記第2の情報記憶媒体から暗号化コンテンツ鍵を読み出し、前記第4手段で求められたユーザ鍵を用いて該暗号化コンテンツ鍵を復号してコンテンツ鍵を求める第5手段と、
前記第5手段で求められたコンテンツ鍵を用いて暗号化コンテンツを復号する手段と、
をさらに具備することを特徴とする請求項2記載の鍵管理装置。
【請求項4】
前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを1つ具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項5】
前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを2つ具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項6】
前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを1つ具備し、前記第2の情報記憶媒体であるメモリカードは装置に内蔵されていることを特徴とする請求項1に記載の鍵管理装置。
【請求項7】
前記情報記憶媒体から暗号化コンテンツを読み出す読み出し手段と、
前記読み出し手段により読み出された暗号化コンテンツを記憶する記憶手段と、
をさらに具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項8】
前記復号手段により得られたコンテンツ鍵を記憶する揮発性記憶手段と、
前記復号手段により得られたコンテンツ鍵を鍵管理装置の固有情報で暗号化して得られた暗号化コンテンツ鍵を記憶する不揮発性記憶手段と、
をさらに具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項9】
前記揮発性記憶手段にデータが記憶されているか否か判定する手段と、
前記判定手段が前記揮発性記憶手段にデータが記憶されていないと判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、
をさらに具備することを特徴とする請求項8に記載の鍵管理装置。
【請求項10】
前記不揮発性記憶手段は鍵の移動ステータス情報を記憶し、
電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
前記判定手段が前記移動ステータス情報が移動中であると判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、
をさらに具備することを特徴とする請求項8に記載の鍵管理装置。
【請求項11】
コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理方法であって、
第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号ステップと、
第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号ステップで得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化ステップと、
前記暗号化ステップで得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込むステップと、
を具備する鍵管理方法。
【請求項12】
前記情報記憶媒体はメディア固有鍵により暗号化されたユーザ鍵を記憶する保護領域をさらに具備し、前記コンテンツ鍵はメディア固有鍵により暗号化されたユーザ鍵により暗号化されることを特徴とする請求項11記載の鍵管理方法。
【請求項13】
前記情報記憶媒体はメディア識別子とメディアキーブロックとを記憶するシステム領域をさらに具備し、
前記第2の情報記憶媒体から読み出したメディアキーブロックをデバイス鍵を用いてメディアキーブロック処理してメディア鍵を求める第1ステップと、
前記第2の情報記憶媒体から読み出したメディア識別子と前記第1ステップで求められたメディア鍵とをハッシュ処理してメディア固有鍵を求める第2ステップと、
前記第2の情報記憶媒体から読み出したメディア固有鍵と前記第2ステップで求められたメディア固有鍵とを照合することにより情報記憶媒体の認証を行う第3ステップと、
認証が成功した場合、前記第2の情報記憶媒体から暗号化ユーザ鍵を読み出し、前記第2ステップで求められたメディア固有鍵を用いて該暗号化ユーザ鍵を復号してユーザ鍵を求める第4ステップと、
前記第2の情報記憶媒体から暗号化コンテンツ鍵を読み出し、前記第4ステップで求められたユーザ鍵を用いて該暗号化コンテンツ鍵を復号してコンテンツ鍵を求める第5ステップと、
前記第5ステップで求められたコンテンツ鍵を用いて暗号化コンテンツを復号するステップと、
をさらに具備することを特徴とする請求項12記載の鍵管理方法。
【請求項14】
前記情報記憶媒体から暗号化コンテンツを読み出す読み出しステップと、
前記読み出しステップにより読み出された暗号化コンテンツを記憶装置へ記憶するステップと、
をさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項15】
第1の情報記憶媒体の第1のコンテンツの使用許諾が移動のみ許可されている場合、第1のコンテンツに対応する第2の情報記憶媒体用の暗号化コンテンツ鍵を第2の情報記憶媒体に書き込んだ後、第1の情報記憶媒体から第1のコンテンツに対応する暗号化コンテンツ鍵を消去することをさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項16】
第1の情報記憶媒体の第1のコンテンツの使用許諾が有限回数のコピーが許可されている場合、第1のコンテンツに対応する第2の情報記憶媒体用の暗号化コンテンツ鍵を第2の情報記憶媒体に書き込んだ後、第1の情報記憶媒体の第1のコンテンツのコピー可能回数と第2の情報記憶媒体の第1のコンテンツのコピー可能回数との和を、初期の有限回数のコピー回数と同じに設定することをさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項17】
前記復号ステップにより得られたコンテンツ鍵を揮発性記憶手段へ書き込むステップと、
前記復号ステップにより得られたコンテンツ鍵を所定の情報で暗号化して得られた暗号化コンテンツ鍵を不揮発性記憶手段へ書き込むステップと、
をさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項18】
前記揮発性記憶手段にデータが記憶されているか否か判定するステップと、
前記判定ステップが前記揮発性記憶手段にデータが記憶されていないと判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込むステップと、
をさらに具備することを特徴とする請求項17に記載の鍵管理方法。
【請求項19】
前記不揮発性記憶手段に鍵の移動ステータス情報を書き込むステップと、
電源投入時に前記移動ステータス情報が移動中であるか否か判定するステップと、
前記判定ステップが前記移動ステータス情報が移動中であると判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込むステップと、
をさらに具備することを特徴とする請求項17に記載の鍵管理方法。
【請求項20】
コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置と、前記鍵管理装置に接続されるサーバとを具備する鍵管理システムにおいて、
前記鍵管理装置は、
第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、
第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、
前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
を具備し、
前記サーバは鍵の移動ステータス情報を管理し、
電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
前記判定手段が前記移動ステータス情報が移動中であると判定した場合、コンテンツ鍵を再発行する手段と、
を具備する鍵管理システム。
【請求項21】
前記サーバは前記鍵管理装置がアクセスしている情報記憶媒体の識別情報も管理し、
電源投入時に前記鍵管理装置がアクセスしている情報記憶媒体の識別情報と前記管理されている識別情報が一致するか否か判定し、該識別情報が一致している場合、前記判定手段が前記移動ステータス情報が移動中であれば、コンテンツ鍵を再発行することを特徴とする請求項20記載の鍵管理システム。
【請求項1】
コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置であって、
第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、
第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、
前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
を具備する鍵管理装置。
【請求項2】
前記情報記憶媒体はメディア固有鍵により暗号化されたユーザ鍵を記憶する保護領域をさらに具備し、前記コンテンツ鍵はメディア固有鍵により暗号化されたユーザ鍵により暗号化されることを特徴とする請求項1記載の鍵管理装置。
【請求項3】
前記情報記憶媒体はメディア識別子とメディアキーブロックとを記憶するシステム領域をさらに具備し、
前記第2の情報記憶媒体から読み出したメディアキーブロックをデバイス鍵を用いてメディアキーブロック処理してメディア鍵を求める第1手段と、
前記第2の情報記憶媒体から読み出したメディア識別子と前記第1手段で求められたメディア鍵とをハッシュ処理してメディア固有鍵を求める第2手段と、
前記第2の情報記憶媒体から読み出したメディア固有鍵と前記第2手段で求められたメディア固有鍵とを照合することにより情報記憶媒体の認証を行う第3手段と、
認証が成功した場合、前記第2の情報記憶媒体から暗号化ユーザ鍵を読み出し、前記第2手段で求められたメディア固有鍵を用いて該暗号化ユーザ鍵を復号してユーザ鍵を求める第4手段と、
前記第2の情報記憶媒体から暗号化コンテンツ鍵を読み出し、前記第4手段で求められたユーザ鍵を用いて該暗号化コンテンツ鍵を復号してコンテンツ鍵を求める第5手段と、
前記第5手段で求められたコンテンツ鍵を用いて暗号化コンテンツを復号する手段と、
をさらに具備することを特徴とする請求項2記載の鍵管理装置。
【請求項4】
前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを1つ具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項5】
前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを2つ具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項6】
前記情報記憶媒体はメモリカードであり、前記鍵管理装置はメモリカード用のスロットを1つ具備し、前記第2の情報記憶媒体であるメモリカードは装置に内蔵されていることを特徴とする請求項1に記載の鍵管理装置。
【請求項7】
前記情報記憶媒体から暗号化コンテンツを読み出す読み出し手段と、
前記読み出し手段により読み出された暗号化コンテンツを記憶する記憶手段と、
をさらに具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項8】
前記復号手段により得られたコンテンツ鍵を記憶する揮発性記憶手段と、
前記復号手段により得られたコンテンツ鍵を鍵管理装置の固有情報で暗号化して得られた暗号化コンテンツ鍵を記憶する不揮発性記憶手段と、
をさらに具備することを特徴とする請求項1に記載の鍵管理装置。
【請求項9】
前記揮発性記憶手段にデータが記憶されているか否か判定する手段と、
前記判定手段が前記揮発性記憶手段にデータが記憶されていないと判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、
をさらに具備することを特徴とする請求項8に記載の鍵管理装置。
【請求項10】
前記不揮発性記憶手段は鍵の移動ステータス情報を記憶し、
電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
前記判定手段が前記移動ステータス情報が移動中であると判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込む手段と、
をさらに具備することを特徴とする請求項8に記載の鍵管理装置。
【請求項11】
コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理方法であって、
第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号ステップと、
第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号ステップで得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化ステップと、
前記暗号化ステップで得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込むステップと、
を具備する鍵管理方法。
【請求項12】
前記情報記憶媒体はメディア固有鍵により暗号化されたユーザ鍵を記憶する保護領域をさらに具備し、前記コンテンツ鍵はメディア固有鍵により暗号化されたユーザ鍵により暗号化されることを特徴とする請求項11記載の鍵管理方法。
【請求項13】
前記情報記憶媒体はメディア識別子とメディアキーブロックとを記憶するシステム領域をさらに具備し、
前記第2の情報記憶媒体から読み出したメディアキーブロックをデバイス鍵を用いてメディアキーブロック処理してメディア鍵を求める第1ステップと、
前記第2の情報記憶媒体から読み出したメディア識別子と前記第1ステップで求められたメディア鍵とをハッシュ処理してメディア固有鍵を求める第2ステップと、
前記第2の情報記憶媒体から読み出したメディア固有鍵と前記第2ステップで求められたメディア固有鍵とを照合することにより情報記憶媒体の認証を行う第3ステップと、
認証が成功した場合、前記第2の情報記憶媒体から暗号化ユーザ鍵を読み出し、前記第2ステップで求められたメディア固有鍵を用いて該暗号化ユーザ鍵を復号してユーザ鍵を求める第4ステップと、
前記第2の情報記憶媒体から暗号化コンテンツ鍵を読み出し、前記第4ステップで求められたユーザ鍵を用いて該暗号化コンテンツ鍵を復号してコンテンツ鍵を求める第5ステップと、
前記第5ステップで求められたコンテンツ鍵を用いて暗号化コンテンツを復号するステップと、
をさらに具備することを特徴とする請求項12記載の鍵管理方法。
【請求項14】
前記情報記憶媒体から暗号化コンテンツを読み出す読み出しステップと、
前記読み出しステップにより読み出された暗号化コンテンツを記憶装置へ記憶するステップと、
をさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項15】
第1の情報記憶媒体の第1のコンテンツの使用許諾が移動のみ許可されている場合、第1のコンテンツに対応する第2の情報記憶媒体用の暗号化コンテンツ鍵を第2の情報記憶媒体に書き込んだ後、第1の情報記憶媒体から第1のコンテンツに対応する暗号化コンテンツ鍵を消去することをさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項16】
第1の情報記憶媒体の第1のコンテンツの使用許諾が有限回数のコピーが許可されている場合、第1のコンテンツに対応する第2の情報記憶媒体用の暗号化コンテンツ鍵を第2の情報記憶媒体に書き込んだ後、第1の情報記憶媒体の第1のコンテンツのコピー可能回数と第2の情報記憶媒体の第1のコンテンツのコピー可能回数との和を、初期の有限回数のコピー回数と同じに設定することをさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項17】
前記復号ステップにより得られたコンテンツ鍵を揮発性記憶手段へ書き込むステップと、
前記復号ステップにより得られたコンテンツ鍵を所定の情報で暗号化して得られた暗号化コンテンツ鍵を不揮発性記憶手段へ書き込むステップと、
をさらに具備することを特徴とする請求項11に記載の鍵管理方法。
【請求項18】
前記揮発性記憶手段にデータが記憶されているか否か判定するステップと、
前記判定ステップが前記揮発性記憶手段にデータが記憶されていないと判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込むステップと、
をさらに具備することを特徴とする請求項17に記載の鍵管理方法。
【請求項19】
前記不揮発性記憶手段に鍵の移動ステータス情報を書き込むステップと、
電源投入時に前記移動ステータス情報が移動中であるか否か判定するステップと、
前記判定ステップが前記移動ステータス情報が移動中であると判定した場合、前記不揮発性記憶手段に記憶されている暗号化コンテンツ鍵を復号して得られたコンテンツ鍵を前記揮発性記憶手段へ書き込むステップと、
をさらに具備することを特徴とする請求項17に記載の鍵管理方法。
【請求項20】
コンテンツ鍵により暗号化された暗号化コンテンツと、媒体に固有のメディア固有鍵に基づいて暗号化された暗号化コンテンツ鍵とを記憶するユーザデータ領域と、該メディア固有鍵を記憶する秘匿領域とを有する情報記憶媒体にアクセスする鍵管理装置と、前記鍵管理装置に接続されるサーバとを具備する鍵管理システムにおいて、
前記鍵管理装置は、
第1の情報記憶媒体からメディア固有鍵と選択されたコンテンツに対応する暗号化コンテンツ鍵とを読み出し、メディア固有鍵を用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る復号手段と、
第2の情報記憶媒体からメディア固有鍵を読み出し、前記復号手段で得られたコンテンツ鍵を、読み出したメディア固有鍵に基づいて暗号化し、第2の情報記憶媒体用の暗号化コンテンツ鍵を得る暗号化手段と、
前記暗号化手段で得られた暗号化コンテンツ鍵を前記第2の情報記憶媒体のユーザデータ領域に書き込む手段と、
を具備し、
前記サーバは鍵の移動ステータス情報を管理し、
電源投入時に前記移動ステータス情報が移動中であるか否か判定する手段と、
前記判定手段が前記移動ステータス情報が移動中であると判定した場合、コンテンツ鍵を再発行する手段と、
を具備する鍵管理システム。
【請求項21】
前記サーバは前記鍵管理装置がアクセスしている情報記憶媒体の識別情報も管理し、
電源投入時に前記鍵管理装置がアクセスしている情報記憶媒体の識別情報と前記管理されている識別情報が一致するか否か判定し、該識別情報が一致している場合、前記判定手段が前記移動ステータス情報が移動中であれば、コンテンツ鍵を再発行することを特徴とする請求項20記載の鍵管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2010−171920(P2010−171920A)
【公開日】平成22年8月5日(2010.8.5)
【国際特許分類】
【出願番号】特願2009−131285(P2009−131285)
【出願日】平成21年5月29日(2009.5.29)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成22年8月5日(2010.8.5)
【国際特許分類】
【出願日】平成21年5月29日(2009.5.29)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]