[go: up one dir, main page]

JP2011120292A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2011120292A
JP2011120292A JP2011042771A JP2011042771A JP2011120292A JP 2011120292 A JP2011120292 A JP 2011120292A JP 2011042771 A JP2011042771 A JP 2011042771A JP 2011042771 A JP2011042771 A JP 2011042771A JP 2011120292 A JP2011120292 A JP 2011120292A
Authority
JP
Japan
Prior art keywords
key
encrypted
key data
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011042771A
Other languages
English (en)
Inventor
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Hiroshi Kasa
比呂志 嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011042771A priority Critical patent/JP2011120292A/ja
Publication of JP2011120292A publication Critical patent/JP2011120292A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】暗号化二重鍵方式でない記憶媒体のデータを、暗号化二重鍵方式による記憶媒体に移行させる。
【解決手段】SDオーディオカードSDaのコンテンツデータCを暗号化するタイトル鍵Ktが、鍵生成部23eにより生成されるユーザ鍵Kuaにより更に暗号化され、SDカードSDqのユーザデータ領域4に保存される。生成されたユーザ鍵Kuaは、SDカードSDqのメディア固有鍵Kmuqで暗号化され、保護領域3に保存される。
【選択図】図3

Description

本発明の実施形態は、暗号化されたデータを移行するための情報処理装置およびプログラムに関するものである。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照。)。
図7は係る暗号化鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDaは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1’、秘匿領域(Hidden Area)2’、保護領域(Protected Area)3’、ユーザデータ領域(User Data Area)4’及び暗復号部5’を備えており、SDオーディオ規格に対応して各領域1’〜4’にデータが記憶されている。ここで、SDカードSDaの添字aは、SDオーディオ規格に対応する旨を表すが、これに限らず、SDビデオ規格又はSDイー・パブリッシュ規格等といった現在定義されている全てのSDモノメディア規格のいずれにも対応可能となっている。
係るSDカードSDaは、具体的には、システム領域1’には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2’にはメディア固有鍵Kmuが記憶され、保護領域3’には暗号化タイトル鍵Enc(Kmu,Kt)が記憶され、ユーザデータ領域4’には暗号化コンテンツEnc(Kt,C))が記憶されている。なお、Enc(A,B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。
ここで、システム領域1’は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2’は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3’は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4’は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5’は、保護領域3’とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDaに対し、再生用のユーザ端末10aは以下のように論理的に動作する。すなわち、ユーザ端末10aでは、SDカードSDaのシステム領域1’から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10aは、このメディア鍵Kmと、SDカードSDaのシステム領域1’から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10aは、このメディア固有鍵Kmuに基づいて、SDカードSDaの暗復号部5’との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDaとの間でセッション鍵Ksを共有する。なお、ステップST3の認証及び鍵交換処理は、暗復号部5’に参照される秘匿領域2’内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10aは、セッション鍵Ksを用いた暗号通信を介して保護領域3’から暗号化タイトル鍵Enc(Kmu,Kt)を読み出すと(ST4)、この暗号化タイトル鍵Enc(Kmu,Kt)をメディア固有鍵Kmuにより復号処理し(ST5)、タイトル鍵Ktを得る。
最後に、ユーザ端末10aは、SDカードSDaのユーザデータ領域4’から暗号化コンテンツEnc(Kt,C)を読出すと、この暗号化コンテンツEnc(Kt,C)をタイトル鍵Ktにより復号処理し(ST6)、得られたコンテンツCを再生する。さて、以上のような暗号化鍵方式は、タイトル鍵Ktがメディア固有鍵Kmuで(一重に)暗号化されている。これに対し、以下のようにコンテンツ鍵Kc(=タイトル鍵Kt)がユーザ鍵Ku及びメディア固有鍵Kmuで二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照。)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図8は係る暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図であり、主に以下の3点(i)〜(iii)で図7と異なっている。
(i)保護領域3には、暗号化タイトル鍵に代えて、暗号化ユーザ鍵Enc(Kmu,Ku)が記憶されている点。なお、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku,Kc1),Enc(Ku,Kc2),・・・に対しても、共通に使用される。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
(ii)ユーザデータ領域4には、暗号化コンテンツに代えて、暗号化コンテンツ鍵Enc(Ku,Kc)が記憶されている点。一方、暗号化コンテンツは、ユーザ端末10q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
(iii)ステップST5とST6との間に、メディア固有鍵Kmuによる復号結果(ユーザ鍵Ku)に基づいて、暗号化コンテンツ鍵を復号してコンテンツ鍵(=タイトル鍵)Kcを得るための復号処理(ST5q)を備えた点。
以上3点の相違により、図8中のSDカードSDq及びユーザ端末10qは、ステップST1〜ST3までは図7と同様に動作するが、ステップST4以降は次のように動作する。
ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
ここで更に、ユーザ端末10qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc)をユーザ鍵Kuにより復号処理し(ST5q)、コンテンツ鍵Kcを得る。
最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc,C)を読出すと、この暗号化コンテンツEnc(Kc,C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、SDオーディオよりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
4C エンティティ、LLC、[online]、インターネット<URL :http://www.4Centity.com/、平成16年6月14日検索> IT情報サイト・ITmediaニュース[online]、インターネット<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日検索>
しかしながら、以上のような暗号化二重鍵方式に対応したユーザ端末10qでは、別方式である暗号化一重鍵方式で使用されていた記憶媒体は、暗号化方式の相違のため、再生することができない。そこで、こうした各種の異なる権利保護方式で配布されたコンテンツであっても、ユーザとしては同じように扱って利用できるようにすることが望まれる。
本発明の一実施形態に係る情報処理装置は、暗号化コンテンツはコンテンツ鍵データにより復号可能に暗号化されたコンテンツであり、暗号化コンテンツ鍵データは予め定められる第1鍵データにより復号可能に暗号化されたコンテンツ鍵データであり、前記暗号化コンテンツ鍵データを予め定められる第1鍵データにより復号する復号部と、ユーザ鍵データを生成する鍵生成部と、生成されたユーザ鍵データにより復号されたコンテンツ鍵データを暗号化すると共に、予め定められる第2鍵データにより前記ユーザ鍵データを暗号化する暗号化部と、記憶部と、暗号化コンテンツを前記記憶部または記憶媒体に書き込み、生成されたユーザ鍵データにより暗号化されたコンテンツ鍵データである暗号化コンテンツ鍵データを前記記憶媒体に書き込み、前記第2鍵データにより暗号化されたユーザ鍵データである暗号化ユーザ鍵データを前記記憶媒体に書き込む書込部とを有することを特徴とする。
本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図を示す。 SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を説明するフローチャートである SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を説明する概念図である。 地上波デジタル放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合を説明する。 地上波デジタル放送の蓄積型放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合を説明する。 CDのコンテンツをSDカードSDqに移行する場合を説明する。 暗号化一重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。 暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。図7及び図8と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
具体的に本実施形態のシステムは、1枚のMQbic対応のSDカードSDqと、MQbicに対応しておらずSDカードSDqへの移行を希望する記憶媒体(ここでは、Dオーディオ用SDカードSDa)を着脱自在に保持するユーザ端末20がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。
ユーザ端末20は、メモリ21、ダウンロード部22、SDカード処理部23、及び制御部25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)等のように、SDカードSDqを着脱自在に保持する電子機器であれば任意のデバイスが使用可能となっている。
ここで、メモリ21は、他の各部22〜25から読出/書込可能な記憶領域であり、例えば暗号化コンテンツEnc(Kc、C)が記憶される。
ダウンロード部22は、制御部25により制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵をダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。SDカード処理部23は、制御部25により制御され、SDカードSDqの認証を行なう認証部23a、SDカードSDqとユーザ端末20との間、及びユーザ端末20とライセンスセンタ装置40との間のデータ通信を司る通信部23b、SDカードSDqとユーザ端末20との間、若しくはSDカードSDqとライセンスセンタ装置40との間のデータの読出し及び書込みを司る読出し/書込み部23c、暗復号部23d、及びユーザ鍵データ等を生成する鍵生成部23eから構成される。制御部25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。
ライセンスセンタ装置40は、鍵配信サーバ41と、セキュリティモジュール42とを備えている。
鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してコンテンツ鍵送信要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵データをネットワーク30を介してユーザ端末20に返信する機能を有する。また、鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してユーザ鍵配信要求を受けた場合、要求に係るユーザ鍵データを生成すると共に、そのユーザ鍵データ等をネットワーク30を介してユーザ端末20に返信する機能を有する。
セキュリティモジュール42は、ユーザ鍵Ku及びコンテンツ鍵Kcの暗復号処理を実行する装置であり、管理用鍵取得部43及び鍵暗号化管理部44を備えている。管理用鍵取得部43は、鍵配信サーバ41から読出可能に管理用鍵を保持するものである。鍵暗号化管理部44は、鍵配信サーバ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、鍵配信サーバ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する機能とを持っている。
このシステムにおいて、SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を、図2及び図3を参照して説明する。図2は、この手順を説明するフローチャートであり、図3は、データの移行の様子を示す概念図である。
まず、カードSDqとSDaとをユーザ端末20に接続した後、図示しないユーザ端末20の操作パネルを操作すると、認証部23aによる認証が開始される。認証完了後、制御部25により、通信部23b及び読出し/書込み部23cが起動され、これにより、SDオーディオカードSDaの暗号化コンテンツデータEnc(Kt、C)がユーザデータ領域4´から、暗号化タイトル鍵データEnc(Kmua、Kt)が保護領域3´からユーザ端末20に読み込まれる(S11)。この読み込みが完了すると、コンテンツデータの不正な増殖を防止するため、移行が完了するまでの間、SDオーディオカードSDaのデータの移動(move)及びコピー(copy)が禁止される(S12)。
暗号化タイトル鍵データEnc(Kmua、Kt)は、図7で説明したのと同様の手順でSDオーディオカードSDaのメディア固有鍵Kmuaにより復号され、タイトル鍵Ktが得られる。
次に、コンテンツデータを暗号化している鍵であるタイトル鍵Ktを更に別の鍵で暗号化して、移動先であるSDカードSDqのユーザデータ領域4に格納する。そのための鍵として、ユーザ鍵Kuaを鍵生成部23eにより生成する(図3参照)。生成されたユーザ鍵KuaはSDカードSDqに送信され、SDカードSDqのメディア固有鍵Kmuqにより暗号化されて保護領域3に保存される(S13)。なお、所定の理由によりユーザ鍵Kuaが既に登録済みである場合には、このステップS13はスキップされる。
一方、復号化されたタイトル鍵Ktは、この生成されたユーザ鍵Kuaで暗号化され、SDカードSDqのユーザデータ領域4に移動され、保存される(S14)。すなわち、タイトル鍵Ktは、移動先であるSDカードSDqにおいて、移動元であるSDオーディオカードSDaにおけるのと同様、コンテンツデータを暗号化するのに用いられる。ただし、SDオーディオカードSDaにおけるのと異なり、SDカードSDqでは、タイトル鍵Ktが、更に鍵生成部23eで生成されたユーザ鍵Kuaにより暗号化され、このユーザ鍵Kuaも、SDカードSDqに固有のメディア固有鍵Kmuqにより暗号化されて保護領域3に格納される。すなわち、この移動元のSDオーディオカードSDaのコンテンツデータCは、移動先のSDカードSDqにおいて、元のタイトル鍵Ktと、新しく生成したユーザ鍵Kuaとにより、暗号化二重鍵方式が実行されることにより保護される。
タイトル鍵Ktにより暗号化されたコンテンツデータEnc(Kt、C)は、SDカードSDqに適合した保存形式に変更して、メモリ21に格納される(S15)。場合により、メモリ21に格納する代わりに、SDカードSDqのユーザデータ領域4に格納するようにしてもよい。こうして、以上の手順が完了し、SDオーディオカードSDaのデータのSDカードSDqへの移動が完了すると、読出し/書込み部23cは、移動元のSDオーディオカードのデータを消去する(S16)。これにより、コンテンツデータの権利が不正に増殖することが防止される。
以上、SDオーディオカードSDaをSDカードSDqに移行させる場合について説明したが、本発明はこれに限定されず、異なる暗号化方式の記憶媒体のデータを、暗号化二重鍵方式のカードに移行する場合の全般に適用可能なものである。
例えば、図4に示すように、地上波デジタル放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合にも、本発明が適用され得る。すなわち、地上波デジタル放送用のCAモジュール等では、ワーク鍵Kw、マスター鍵Km、スクランブル鍵Kscr等が使用される。この場合、コンテンツデータCを暗号化しているスクランブル鍵Kscrを暗号化するためのユーザ鍵Kuを新たに生成し、このユーザ鍵Kuで暗号化したスクランブル鍵Kscrを、SDカードSDqのユーザデータ領域4に格納する。そのユーザ鍵Kuは、SDカードSDqのメディア固有鍵Kmuqで暗号化して保護領域3に格納する。地上波デジタルの地上波放送でも同様である(図5参照)。
その他、openMG、WMT、SD−bind等による記録媒体を変換する場合にも、本発明が適用可能である。いずれの場合にも、コンテンツデータCを直接に暗号化している第1の鍵データを暗号化するための第2の鍵データを鍵生成部23eで生成し、この2つの鍵データによる二重鍵方式として、SDカードSDqに格納することができる。
また、暗号化方式を利用した記録媒体だけでなく、暗号化方式を利用していない記録媒体の暗号化二重鍵方式の記録媒体への移行にも、本発明は適用可能である。例えば、コンパクトディスク(CD)に暗号化されることなく記録されたデータを、SDカードSDqに格納する場合を、図6に説明する。
CD内のコンテンツデータCi(1,2,3・・・)をSDカード処理部23に取り込んで、コンテンツデータCi毎に、鍵生成部23eにおいて第1鍵データとしてのタイトル鍵データKtiを生成し、このタイトル鍵データKtiにより、コンテンツデータCiを暗号化する。この暗号化コンテンツデータEnc(Kti、Ci)は、ユーザ端末20のメモリ21に格納される。そして、更にユーザ鍵Kuaを鍵生成部23eにおいて生成し、これを用いて暗号化鍵Ktiを暗号化し、ユーザデータ領域4に格納する。ユーザ鍵Kuaは、更にメディア固有鍵Kmuqで暗号化され、保護領域3に格納される。
この例では、鍵生成部23eにおいて2通りの鍵データが生成される点で、上記の例と異なっている。しかし、コンテンツデータを暗号化する第1の鍵データ(この例ではKti)を、さらに第2の鍵データ(Kua)で暗号化する、という点で、共通したものである。
なお、タイトル鍵データKtiを、CDのメディアID、移行実施日時、カウンタ等に基づく乱数により生成することにより、同一のタイトル鍵の発生を防止するようにすることが好ましい。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、上記の実施の形態では、データの移動元のカードと移動先のカードとを同時にユーザ端末20に接続する形態としていたが、これに限らず、たとえば移動元のカードだけをまずユーザ端末20に接続し、データを取り込んだ後移動元のカードに代えて移動先のカードをユーザ端末20に接続し、その後データ移行動作に入るようにしてもよい。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
SDq・・・SDカード、1・・・システム領域、 2・・・秘匿領域、 3・・・保護領域、 4・・・ユーザデータ領域、 5・・・暗復号部、 20・・・ユーザ端末、 21・・・メモリ、 22・・・ダウンロード部、 23・・・SDカード処理部、 25・・・制御部、 40・・・ライセンスセンタ装置、 41・・・鍵配信サーバ、 42・・・セキュリティモジュール。

Claims (2)

  1. 暗号化コンテンツはコンテンツ鍵データにより復号可能に暗号化されたコンテンツであり、
    暗号化コンテンツ鍵データは予め定められる第1鍵データにより復号可能に暗号化されたコンテンツ鍵データであり、
    前記暗号化コンテンツ鍵データを予め定められる第1鍵データにより復号する復号部と、
    ユーザ鍵データを生成する鍵生成部と、
    生成されたユーザ鍵データにより復号されたコンテンツ鍵データを暗号化すると共に、予め定められる第2鍵データにより前記ユーザ鍵データを暗号化する暗号化部と、
    記憶部と、
    暗号化コンテンツを前記記憶部または記憶媒体に書き込み、生成されたユーザ鍵データにより暗号化されたコンテンツ鍵データである暗号化コンテンツ鍵データを前記記憶媒体に書き込み、前記第2鍵データにより暗号化されたユーザ鍵データである暗号化ユーザ鍵データを前記記憶媒体に書き込む書込部と
    を有することを特徴とする情報処理装置。
  2. 記憶部を有するコンピュータに
    暗号化コンテンツはコンテンツ鍵データにより復号可能に暗号化されたコンテンツであり、
    暗号化コンテンツ鍵データは予め定められる第1鍵データにより復号可能に暗号化されたコンテンツ鍵データであり、
    前記暗号化コンテンツ鍵データを予め定められる第1鍵データにより復号する復号部と、
    ユーザ鍵データを生成する鍵生成部と、
    生成されたユーザ鍵データにより復号されたコンテンツ鍵データを暗号化すると共に、予め定められる第2鍵データにより前記ユーザ鍵データを暗号化する暗号化部と、
    暗号化コンテンツを前記記憶部または記憶媒体に書き込み、生成されたユーザ鍵データにより暗号化されたコンテンツ鍵データである暗号化コンテンツ鍵データを前記記憶媒体に書き込み、前記第2鍵データにより暗号化されたユーザ鍵データである暗号化ユーザ鍵データを前記記憶媒体に書き込む書込部と
    を実行するように構成された、プログラム。
JP2011042771A 2011-02-28 2011-02-28 情報処理装置およびプログラム Pending JP2011120292A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011042771A JP2011120292A (ja) 2011-02-28 2011-02-28 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011042771A JP2011120292A (ja) 2011-02-28 2011-02-28 情報処理装置およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004196933A Division JP2006020154A (ja) 2004-07-02 2004-07-02 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Publications (1)

Publication Number Publication Date
JP2011120292A true JP2011120292A (ja) 2011-06-16

Family

ID=44284949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011042771A Pending JP2011120292A (ja) 2011-02-28 2011-02-28 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2011120292A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2002514834A (ja) * 1998-02-13 2002-05-21 カナル プラス ソシエテ アノニム 暗号化ディジタルデータの記録方法および装置
JP2002305512A (ja) * 2001-02-01 2002-10-18 Hitachi Ltd データ受信装置
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514834A (ja) * 1998-02-13 2002-05-21 カナル プラス ソシエテ アノニム 暗号化ディジタルデータの記録方法および装置
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2002305512A (ja) * 2001-02-01 2002-10-18 Hitachi Ltd データ受信装置
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Similar Documents

Publication Publication Date Title
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20090210724A1 (en) Content management method and content management apparatus
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
JP2010267240A (ja) 記録装置
US20120137135A1 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
KR20010015037A (ko) 기억 매체 및 이 기억 매체를 사용한 콘텐츠 보호 방법
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
JP2011120292A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110922

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20111012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120117