CN103039034A - 无效化列表生成装置、无效化列表生成方法及内容管理系统 - Google Patents

无效化列表生成装置、无效化列表生成方法及内容管理系统 Download PDF

Info

Publication number
CN103039034A
CN103039034A CN2012800017529A CN201280001752A CN103039034A CN 103039034 A CN103039034 A CN 103039034A CN 2012800017529 A CN2012800017529 A CN 2012800017529A CN 201280001752 A CN201280001752 A CN 201280001752A CN 103039034 A CN103039034 A CN 103039034A
Authority
CN
China
Prior art keywords
ineffective treatment
content
tabulation
key
mentioned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012800017529A
Other languages
English (en)
Inventor
小塚雅之
山口高弘
中野稔久
村濑薰
大森基司
森濑真琴
南贤尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN103039034A publication Critical patent/CN103039034A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种可以抑制无效化列表的数据容量增大的无效化列表生成装置。生成无效化列表的无效化列表生成装置(500g)具备:取得部(501g),针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成部(502g),与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;输出部(503g),输出上述无效化列表。

Description

无效化列表生成装置、无效化列表生成方法及内容管理系统
技术领域
本发明涉及一种生成能够对无效化后的公开密钥证书进行识别的无效化列表的技术。
背景技术
近年来,由于数字技术的快速发展,因而通过光盘等的记录介质或者通过网络,使数字化后的内容(下面只称为内容)流通的系统正在普及。
内容具有即便进行其复制却品质也不变坏这样的特性。为了保护具有这种特性的内容的著作权,需要对内容的持有者,限制不被许可的复制。因此,在使内容流通的系统中,要由内容的发送设备和接收内容进行再现的再现设备相互确认是维护著作权的合法的设备。在该确认成功之后,方从发送设备对再现设备发送内容。这样一来,就可以限制利用内容的设备,其结果为,能够保护内容的著作权。
在确认对方的设备是否是合法的设备时,要使用依据公开密钥加密技术的认证技术。根据专利文献1,利用公开密钥加密技术的认证技术的一例如下。
发送设备对再现设备发送随机数数据。接下来,再现设备使用给该再现设备所分配的专用密钥,对接收到的随机数数据实施数字签名来生成签名文本。接着,把签名文本回发到发送设备。最后,发送设备对于获取到的签名文本,使用再现设备的公开密钥进行验证。
可是,在这种利用公开密钥加密技术的认证技术中,其前提为公开密钥其本身是有效的。因此,为了实施利用公开密钥加密的认证,要从被称为公开密钥证书认证局(Certificate Authority)的机构,发行表示与各设备对应的公开密钥正确的公开密钥证书。另外,有关所发行的公开密钥证书之中,有效期限已过的证书、给做过非法行为的设备所分配的证书或者专用密钥已泄漏的证书等,为了把它们的公开密钥证书已被无效化的情况通知给其他的设备,要发行无效化列表(Certificate Revocation List;也称为“CRL”或“公开密钥无效化列表”。),该无效化列表表示对无效化后的公开密钥证书进行确定的信息的列表。
在无效化列表中,包含多个无效化信息,各无效化信息含有对无效化后的公开密钥证书进行识别的序列号。
现有技术文献
专利文献
专利文献1:日本特开2004-32706号公报
专利文献2:日本特开2003-115838号公报
专利文献3:日本特开2002-281013号公报
专利文献4:日本特表2007-519994号公报
发明内容
发明要解决的客课题
但是,若无效化后的公开密钥证书的数量增加,则无效化列表的数据容量变大。为此,例如若和内容一起使记录着无效化列表的记录介质流通到市场,则因无效化列表的数据容量,而压制内容的数据容量。这样一来,就存在无法将需要的内容存储于记录介质中的可能。另外,若和内容一起使无效化列表经由网络进行流通,则存在网络的负载增大这样的问题。
本发明的一个方式其目的为,为了解决这种课题,提供可以抑制无效化列表的数据容量增大的无效化列表生成装置、无效化列表生成方法、内容管理系统、记录介质、计算机程序及集成电路。
解决课题的手段
本发明的一个方式是一种生成无效化列表的无效化列表生成装置,其特征为,具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;输出机构,输出上述无效化列表。
发明效果
根据上述的结构,由于无效化列表不是包含全部识别无效化后的公开密钥证书的识别符,而是与内容建立对应,包含对分配给与该内容的利用关联的设备并且无效化后的公开密钥证书进行识别的识别符,因而产生可以抑制上述无效化列表的数据容量增大这样的优良效果。
附图说明
图1是表示作为实施方式1的内容管理系统10g的整体结构的结构图。
图2是表示作为实施方式2的内容管理系统10a的整体结构的结构图。
图3是表示密钥发行装置200的结构的框图。
图4表示公开密钥证书的数据结构一例。
(a)表示密钥分发装置证书252的数据结构一例。
(b)表示终端装置证书262的数据结构一例。
(c)表示记录介质装置证书272的数据结构一例。
(d)表示制作装置证书282的数据结构一例。
图5表示撤销(revoke)文件242的数据结构一例。
图6是表示内容制作装置500的结构的框图。
图7表示内容信息的登录画面551t一例。
图8表示内容信息的登录数据541的数据结构一例。
图9表示内容信息的登录数据541a的数据结构一例。
图10表示内容信息的登录数据541b的数据结构一例。
图11表示内容信息的登录数据541c的数据结构一例。
图12表示内容信息的登录数据541d的数据结构一例。
图13表示内容信息的登录数据541e的数据结构一例。
图14表示内容信息的登录数据541f的数据结构一例。
图15是表示内容分发装置400的结构的框图。
图16表示分发委托信息431的数据结构一例。
图17是表示密钥分发装置100的结构的框图。
图18表示内容信息列表131c的数据结构一例。
图19表示内容信息列表131a的数据结构一例。
图20表示内容信息列表131b的数据结构一例。
图21表示结合体180的数据结构一例。
图22是表示相互认证部105及相互认证部604的结构的框图。
图23是表示记录介质装置600的结构的框图。
图24是表示存储在标题密钥存储部611、内容信息存储部612、利用条件信息存储部613及撤销文件存储部614中的数据的数据结构一例。
图25是表示终端装置300的结构的框图。
图26是表示密钥发行处理的时序的时序图。接续到图27。
图27是表示密钥发行处理的时序的时序图。从图28接续。
图28是表示内容制作及内容登录处理的时序的时序图。接续到图29。
图29是表示内容制作及内容登录处理的时序的时序图。从图28接续。
图30是表示内容分发的时序的时序图。接续到图31。
图31是表示内容分发的时序的时序图。接续到图32。
图32是表示内容分发的时序的时序图。接续到图33。
图33是表示内容分发的时序的时序图。接续到图34。
图34是表示内容分发的时序的时序图。从图33接续。
图35是表示相互认证及密钥共享的时序的时序图。接续到图36。
图36是表示相互认证及密钥共享的时序的时序图。从图35接续。
图37是表示个别无效化列表的生成动作的流程图。
图38是表示内容再现的时序的时序图。接续到图39。
图39是表示内容再现的时序的时序图。从图38接续。
图40是表示作为异例的密钥发行装置200a的结构的框图。
具体实施方式
另外,本发明的一个方式是一种生成无效化列表的无效化列表生成装置,其特征为,具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及输出机构,输出上述无效化列表。
这里,上述取得机构也可以取得上述识别符,该识别符识别对作为上述设备的能够进行上述内容再现的再现装置所分配、并且无效化后的上述公开密钥证书。
这里,上述无效化列表生成装置是一种编辑素材来制作内容的内容制作装置,上述输出机构输出上述无效化列表和所制作出的上述内容,也可以。
这里,上述无效化列表生成装置还包括内容信息生成机构,生成内容信息,该内容信息包含有在将上述内容加密时使用的标题密钥;上述输出机构输出上述内容、上述无效化列表以及所生成的上述内容信息,也可以。
这里,上述无效化列表生成装置还包括签名机构,对上述标题密钥及上述无效化列表,实施数字签名,来生成签名数据;上述内容信息生成机构生成上述内容信息使之包含所生成的签名数据,也可以。
这里,上述内容信息生成机构也可以生成上述内容信息,使之包含识别上述内容的内容识别符、表示上述内容被分类的类型的类型信息或者表示上述内容品质的品质信息。
这里,上述无效化列表生成装置还包括条件信息生成机构,生成利用条件信息,该利用条件信息表示由利用者做出的上述内容的利用条件,包含表示上述无效化列表内上述识别符的存储位置的项目信息;上述输出机构输出上述内容、上述无效化列表以及所生成的上述利用条件信息,也可以。
另外,本发明的另一方式是一种内容管理系统,包括无效化列表生成装置、记录介质装置及安装有上述记录介质装置的设备。生成无效化列表的上述无效化列表生成装置具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及输出机构,输出上述无效化列表。上述记录介质装置包括存储部及防篡改的控制器。上述存储部存储着内容及无效化列表,上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器的特征为,具备:取得机构,从安装有该记录介质装置的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;以及判断机构,判断所取得的上述设备识别符是否和与有了取得请求的上述内容建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
另外,本发明的另一方式是一种在生成无效化列表的无效化列表生成装置中使用的无效化列表生成方法,其特征为,包含:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及输出步骤,输出上述无效化列表。
另外,本发明的另一方式是一种计算机可读取的记录介质,记录着在生成无效化列表的无效化列表生成装置中使用的无效化列表生成所用的计算机程序。上述记录介质记录着使作为计算机的无效化列表生成装置执行下述步骤所用的计算机程序,该步骤包含:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及输出步骤,输出上述无效化列表。
另外,本发明的另一方式是一种在生成无效化列表的无效化列表生成装置中使用的无效化列表生成所用的计算机程序。上述计算机程序使作为计算机的无效化列表生成装置,执行:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及输出步骤,输出上述无效化列表。
另外,本发明的另一方式是一种构成无效化列表生成装置的集成电路,该无效化列表生成装置生成无效化列表,该集成电路的特征为,具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及输出机构,输出上述无效化列表。
另外,本发明的另一方式是一种记录介质装置,包括存储部及防篡改的控制器。其特征为,上述存储部存储着内容及无效化列表,上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器具备:取得机构,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
这里,上述存储部也可以与上述内容建立对应,还存储利用条件信息,该利用条件信息表示由利用者做出的上述内容利用的条件,包含表示上述无效化列表内上述设备识别符的存储位置的项目信息。上述判断机构也可以从存储在上述存储部中的上述利用条件信息,读出上述项目信息,在上述无效化列表内,从由所读出的上述项目信息所示的存储位置读出上述设备识别符,利用所读出的上述设备识别符进行上述判断。
这里,上述取得机构也可以取得上述设备识别符,该设备识别符识别作为上述设备,对能够进行上述内容再现的再现装置所分配的上述公开密钥证书。
这里,在由上述判断机构判断出所取得的上述设备识别符和上述无效化识别符不一致的情况下,上述控制机构允许上述内容的对上述设备的输出,也可以。
这里,上述控制机构也可以在允许上述内容的对上述设备的输出时,进行控制以便对上述设备输出将上述内容解密所用的标题密钥。
另外,本发明的另一方式是一种由记录介质装置、安装该记录介质装置的设备构成的系统,上述记录介质装置包括存储部及防篡改的控制器。上述存储部存储着内容及无效化列表,上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器的特征为,具备:取得机构,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
另外,本发明的另一方式是一种在和存储部一起,构成记录介质装置的防篡改的控制器中使用的控制方法。上述存储部存储着内容及无效化列表。上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制方法的特征为,包含:取得步骤,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
另外,本发明的一个方式是一种计算机可读取的记录介质,记录着在和存储部一起,构成记录介质装置的防篡改的控制器中使用的控制所用的计算机程序。上述存储部存储着内容及无效化列表。上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述记录介质记录着使作为计算机的上述控制器执行下述步骤所用的计算机程序,该步骤包含:取得步骤,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
另外,本发明的一个方式是一种在和存储部一起,构成记录介质装置的防篡改的控制器中使用的控制所用的计算机程序。上述存储部存储着内容及无效化列表。上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述计算机程序使作为计算机的上述控制器,执行:取得步骤,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
另外,本发明的一个方式是一种和存储部一起,构成记录介质装置的防篡改的控制器。上述存储部存储着内容及无效化列表。上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器的特征为,具备:取得机构,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
1.实施方式1
对于本发明所涉及的作为实施方式1的内容管理系统10g,一边参照附图一边进行说明。
(1)内容管理系统10g如图1所示,包括生成无效化列表的无效化列表生成装置500g、设备300g及记录介质装置600g。
无效化列表生成装置500g包括取得部501g、无效化列表生成部502g及输出部503g。
取得部501g针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。
无效化列表生成部502g与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表。
输出部503g输出上述无效化列表。
记录介质装置600g包括存储部601g及防篡改的控制器602g。
存储部601g存储着内容611g及无效化列表612g。无效化列表612g与内容611g建立对应,包含无效化识别符,该无效化识别符识别对与内容611g的利用关联的设备所分配、并且无效化后的公开密钥证书。
控制器602g包括取得部621g、判断部622g及控制部623g。
取得部621g从安装记录介质装置600g后的设备300g取得内容的取得请求,并取得对分配给设备300g的公开密钥证书进行识别的设备识别符。
判断部622g判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致。
控制部623g在判断为一致的情况下,进行控制以禁止上述内容的对设备300g的输出。
(2)取得部501g也可以取得上述识别符,该识别符识别作为与内容的利用关联的上述设备,对能够进行内容再现的再现装置所分配、并且无效化后的上述公开密钥证书。
(3)无效化列表生成装置500g是编辑素材来制作内容的内容制作装置,输出部503g和上述无效化列表一起,输出制作出的上述内容,也可以。
(4)无效化列表生成装置500g还包括内容信息生成部(未图示),生成内容信息,该内容信息包含在将上述内容加密时使用的标题密钥;输出部503g和上述内容及上述无效化列表一起,输出所生成的上述内容信息,也可以。
(5)无效化列表生成装置500g还包括签名部(未图示),对上述标题密钥及上述无效化列表,实施数字签名来生成签名数据;内容信息生成部生成上述内容信息使之包含所生成的签名数据,也可以。
(6)内容信息生成部也可以生成上述内容信息,使之包含识别上述内容的内容识别符、表示上述内容被分类的类型的类型信息或者表示上述内容的品质的品质信息。
(7)无效化列表生成装置500g还包括条件信息生成部(未图示),生成利用条件信息,该利用条件信息表示由利用者做出的上述内容利用的条件,包含表示上述无效化列表内上述识别符的存储位置的项目信息;输出部503g和上述内容及上述无效化列表一起,输出所生成的上述利用条件信息,也可以。
(8)存储部601g与内容611g建立对应,还存储着利用条件信息,该利用条件信息表示由利用者做出的上述内容利用的条件,包含表示无效化列表612g内上述设备识别符的存储位置的项目信息,也可以。判断部622g从存储在存储部601g中的上述利用条件信息,读出上述项目信息,在无效化列表612g内,从由所读出的上述项目信息所示的存储位置读出上述设备识别符,利用所读出的上述设备识别符进行上述判断,也可以。
(9)取得部621g也可以取得上述设备识别符,该设备识别符识别作为上述设备,对能够进行上述内容再现的再现装置所分配的上述公开密钥证书。
(10)在由判断部622g,判断出所取得的上述设备识别符和上述无效化识别符不一致的情况下,控制部623g允许上述内容的对设备300g的输出,也可以。
(11)控制部623g也可以在允许上述内容的对上述设备的输出时,进行控制以便对设备300g输出用来解密上述内容的标题密钥。
2.实施方式2
对于本发明所涉及的作为实施方式2的内容管理系统10a,一边参照附图一边进行说明。
2.1内容管理系统10a的整体结构
内容管理系统10a如图2所示,包括密钥分发装置100、密钥发行装置200、终端装置300、内容分发装置400、内容制作装置500及记录介质装置600。
密钥分发装置100、密钥发行装置200、终端装置300、内容分发装置400及内容制作装置500经由网络20,被相互连接。
网络20作为一例,是因特网。另外,记录介质装置600作为一例,是存储卡。
2.2密钥发行装置200的详细结构
密钥发行装置200如图3所示,包括密钥对生成部201、根密钥对存储部202、证书生成部203、专用密钥证书存储部204、输入部205、撤销数据存储部206、签名部207、撤销文件存储部208、控制部209、通信部210及撤销文件生成部211。
还有,密钥发行装置200是由CPU、存储器、辅助存储单元、网络连接单元、键盘等构成的计算机系统。这里,根密钥对存储部202、专用密钥证书存储部204、撤销数据存储部206及撤销文件存储部208分别由辅助存储单元构成。密钥对生成部201、证书生成部203、签名部207、控制部209及撤销文件生成部211分别由CPU及在CPU的上进行动作的计算机程序构成。另外,通信部210由网络连接单元构成。再者,输入部205由键盘构成。
当然,并不限定为这些结构。例如,密钥对生成部201、证书生成部203及签名部207也可以分别由专用的硬件电路构成。
(1)根密钥对存储部202、专用密钥证书存储部204、撤销数据存储部206及撤销文件存储部208
根密钥对存储部202具备用来存储根专用密钥231及根公开密钥232的区域。有关根专用密钥231及根公开密钥232,将在下面说明。
专用密钥证书存储部204具备用来存储密钥分发装置专用密钥251、密钥分发装置证书252、终端装置专用密钥261、终端装置证书262、记录介质装置专用密钥271、记录介质装置证书272、制作装置专用密钥281及制作装置证书282的区域。有关密钥分发装置专用密钥251、密钥分发装置证书252、终端装置专用密钥261、终端装置证书262、记录介质装置专用密钥271、记录介质装置证书272、制作装置专用密钥281及制作装置证书282,将在下面说明。
撤销数据存储部206具备用来存储撤销数据241的区域。有关撤销数据241,将在下面说明。
撤销文件存储部208具备用来存储撤销文件242的区域。有关撤销文件242,将在下面说明。
(2)输入部205
输入部205通过利用者的操作,来受理识别无效化后的终端装置的终端装置ID及识别无效化后的记录介质装置的记录介质装置ID的输入。
这里,也可以受理无效化后的终端装置或记录介质装置的模型ID的输入。这里,所谓模型ID指的是,对终端装置或记录介质装置的种类进行识别的型号。另外,也可以受理对无效化后的给终端装置或记录介质装置所分配的公开密钥证书进行识别的识别信息的输入。
接下来,将受理输入后的终端装置ID及记录介质装置ID写入撤销数据存储部206具有的撤销文件242中。
撤销文件242作为一例,如图5所示,含有终端装置ID(243)、终端装置ID(244)、…、记录介质装置ID(245)、记录介质装置ID(246)、…。
还有,也可以预先在各个ID的起始补充进去不同的值,以便附上撤销文件242中包含的终端装置ID和记录介质装置ID的区别。例如,终端装置ID的起始以“00”开始,另一方面,记录介质装置ID的起始以“10”开始,也可以。
(3)密钥对生成部201
密钥对生成部201从控制部209获取密钥生成指令。该密钥生成指令指示出应当分别分配给密钥分发装置100、密钥发行装置200、终端装置300、内容制作装置500及记录介质装置600的专用密钥及公开密钥的生成。
若获取到上述密钥生成指令,则密钥对生成部201采用下面所示的密钥生成方法,生成应当分配给各装置的专用密钥及公开密钥。
密钥生成方法的一例如下。
作为一例,在使用依据椭圆曲线密码的公开密钥加密方式时,密钥对生成部201生成随机数x,将所生成的随机数x作为专用密钥。接着,密钥对生成部201计算Y=x*P,将Y作为公开密钥。这里,P是椭圆曲线上的点,a*B表示椭圆曲线上的乘法运算。
还有,密钥对生成部201也可以取代依据椭圆曲线密码的公开密钥加密方式,而采用依据RSA密码的公开密钥加密方式,来生成专用密钥及公开密钥。
密钥对生成部201采用上述的密钥生成方法,生成应当分配给密钥发行装置200的根专用密钥231及根公开密钥232。接着,密钥对生成部201将根专用密钥231及根公开密钥232写入到根密钥对存储部202中。
这里,根专用密钥231及根公开密钥232成为内容管理系统10a中安全的根本。
另外,密钥对生成部201采用上述的密钥生成方法,生成应当分配给密钥分发装置100的密钥分发装置专用密钥251及密钥分发装置公开密钥254。另外,采用上述的密钥生成方法,生成应当分配给终端装置300的终端装置专用密钥261及终端装置公开密钥264。另外,采用上述的密钥生成方法,生成应当分配给记录介质装置600的记录介质装置专用密钥271及记录介质装置公开密钥274。另外,采用上述的密钥生成方法,生成应当分配给内容制作装置500的制作装置专用密钥281及制作装置公开密钥282。
接下来,密钥对生成部201将密钥分发装置专用密钥251、终端装置专用密钥261、记录介质装置专用密钥271及制作装置专用密钥281,分别写入到专用密钥证书存储部204中。
另外,密钥对生成部201分别对证书生成部203输出密钥分发装置公开密钥254、终端装置公开密钥264、记录介质装置公开密钥274及制作装置公开密钥284。
(4)证书生成部203
证书生成部203从控制部209,获取证书生成指令。该证书生成指令指示出对于密钥分发装置100、终端装置300、内容制作装置500及记录介质装置600各自的公开密钥证书的生成。
若获取到上述证书生成指令,则证书生成部203如下所示,生成对于各装置的公开密钥证书。
证书生成部203生成唯一识别下述公开密钥证书的识别符。
这里,该识别符的生成如下所示来进行。
识别符是由数值组成的号码。证书生成部203存储着刚刚之前所生成的识别符。在新生成识别符时,证书生成部203通过对当前存储的识别符加上值“1”,来生成新的识别符。
接下来,证书生成部203从密钥对生成部201获取给该装置所分配的公开密钥。接着,将所生成的识别符和获取到的公开密钥结合,来生成结合体。
结合体=识别符∣∣公开密钥
这里,A∣∣B表示将数据A和数据B按该时序结合所生成的结合体。另外,也可以将识别符、公开密钥以及其他的数据结合,来生成结合体。其他数据的例子是公开密钥证书的格式版本、证书的有效期限、识别公开密钥加密方式的识别符等。接着,进行指示以便对签名部207输出所生成的结合体,生成签名数据。
接下来,证书生成部203从签名部207获取签名数据。
签名数据=Sign(根专用密钥、结合体)
这里,Sign(A、B)是采用签名生成算法S1,并使用密钥A,对数据B实施数字签名所生成的签名数据。另外,签名生成算法S1例如是EC-DSA(Elliptic Curve-Digital Signature Algorithm)。
若获取到签名数据,则生成包含所生成的结合体及获取到的签名数据在内的公开密钥证书,把所生成的公开密钥证书写入到专用密钥证书存储部204中。
下面,说明密钥分发装置100、终端装置300、记录介质装置600及内容制作装置500各自的公开证书的生成。这里,对于密钥分发装置100的公开密钥证书是密钥分发装置证书252,对于终端装置300的公开密钥证书是终端装置证书262。另外,对于记录介质装置600的公开密钥证书是记录介质装置证书272,对于内容制作装置500的公开密钥证书是制作装置证书282。
(对于密钥分发装置100的密钥分发装置证书252的生成)
证书生成部203生成唯一识别密钥分发装置证书252的密钥分发装置ID(253)。接着,证书生成部203从密钥对生成部201获取给密钥分发装置100所分配的密钥分发装置公开密钥254。接着,将密钥分发装置ID(253)和密钥分发装置公开密钥254结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据255。
签名数据255=Sign(根专用密钥、密钥分发装置ID(253)∣∣密钥分发装置公开密钥254)
若获取到签名数据255,则证书生成部203如图4(a)所示,生成包含所生成的结合体及获取到的签名数据255在内的密钥分发装置证书252。接下来,将所生成的密钥分发装置证书252写入到专用密钥证书存储部204中。
(对于终端装置300的终端装置证书262的生成)
证书生成部203生成唯一识别终端装置证书262的终端装置ID(263)。接着,证书生成部203从密钥对生成部201获取给终端装置300所分配的终端装置公开密钥264。接着,将终端装置ID(263)和终端装置公开密钥264结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据265。
签名数据265=Sign(根专用密钥、终端装置ID(263)∣∣终端装置公开密钥264)
若获取到签名数据265,则证书生成部203如图4(b)所示,生成包含所生成的结合体及获取到的签名数据265在内的终端装置证书262。接着,把所生成的终端装置证书262写入到专用密钥证书存储部204中。
(对于记录介质装置600的记录介质装置证书272的生成)
证书生成部203生成唯一识别记录介质装置证书272的记录介质装置ID(273)。接着,证书生成部203从密钥对生成部201获取给记录介质装置600所分配的记录介质装置公开密钥274。接着,将记录介质装置ID(273)和记录介质装置公开密钥274结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据275。
签名数据275=Sign(根专用密钥、记录介质装置ID(273)∣∣记录介质装置公开密钥274)
若获取到签名数据275,则证书生成部203如图4(c)所示,生成包含所生成的结合体及获取到的签名数据275在内的记录介质装置证书272。接着,把所生成的记录介质装置证书272写入到专用密钥证书存储部204中。
(对于内容制作装置500的制作装置证书282的生成)
证书生成部203生成唯一识别制作装置证书282的内容提供者ID(283)。接着,证书生成部203从密钥对生成部201获取给内容制作装置500所分配的制作装置公开密钥284。接着,将内容提供者ID(283)和制作装置公开密钥284结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据285。
签名数据285=Sign(根专用密钥、内容提供者ID(283)∣∣制作装置公开密钥284)
若获取到签名数据285,则证书生成部203如图4(d)所示,生成包含所生成的结合体及获取到的签名数据285在内的制作装置证书282。接着,把所生成的制作装置证书282写入到专用密钥证书存储部204中。
(5)撤销文件生成部211
撤销文件生成部211通过控制部209的控制,从撤销数据存储部206读出撤销数据241。接着,进行指示以便对签名部207输出所读出的撤销数据241,生成签名数据247。
接下来,撤销文件生成部211从签名部207获取签名数据247。
签名数据247=Sign(根专用密钥、撤销数据241)
接下来,撤销文件生成部211如图5所示,生成包含撤销数据241及签名数据247在内的撤销文件242。接着,把所生成的撤销文件242写入到撤销文件存储部208中。
(6)签名部207
签名部207从根密钥对存储部202读出根专用密钥231。
接下来,签名部207从证书生成部203获取结合体。另外,还从撤销文件生成部211获取撤销数据241。
若获取到结合体,则签名部207采用签名生成算法S1,并使用所读出的根专用密钥231,对获取到的结合体实施数字签名。其结果为,生成签名数据。
签名数据=Sign(根专用密钥231、结合体)
接着,对证书生成部203输出所生成的签名数据。
若获取到撤销数据241,则签名部207采用签名生成算法S1,并使用所读出的根专用密钥231,对获取到的撤销数据241实施数字签名。其结果为,生成签名数据。
签名数据=Sign(根专用密钥231、撤销数据241)
接下来,对撤销文件生成部211输出所生成的签名数据。
(7)通信部210
通信部210通过控制部209的控制,从根密钥对存储部202读出根公开密钥232。接着,经由网络20,对密钥分发装置100、终端装置300及记录介质装置600发送所读出的根公开密钥232。
另外,通信部210从专用密钥证书存储部204读出密钥分发装置专用密钥251及密钥分发装置证书252的对。接着,经由网络20,对密钥分发装置100发送所读出的密钥分发装置专用密钥251及密钥分发装置证书252的对。
另外,通信部210通过控制部209的控制,从专用密钥证书存储部204读出终端装置专用密钥261及终端装置证书262的对。接着,经由网络20,对终端装置300发送所读出的终端装置专用密钥261及终端装置证书262的对。
另外,通信部210通过控制部209的控制,从专用密钥证书存储部204读出记录介质装置专用密钥271及记录介质装置证书272的对。接着,经由未图示的记录介质装置制造者具有的制造者装置,对终端装置300输出所读出的记录介质装置专用密钥271及记录介质装置证书272的对。
另外,通信部210通过控制部209的控制,从专用密钥证书存储部204读出制作装置专用密钥281及制作装置证书282的对。接着,经由网络20,对内容制作装置500发送所读出的制作装置专用密钥281及制作装置证书282的对。
另外,通信部210通过控制部209的控制,从撤销文件存储部208读出撤销文件242。接着,经由网络20,对密钥分发装置100发送所读出的撤销文件242。
(8)控制部209
控制部209生成密钥生成指令。这里,密钥生成指令如上所述,表示应当分别分配给密钥分发装置100、密钥发行装置200、终端装置300、内容制作装置500及记录介质装置600的专用密钥及公开密钥的生成的指示。接着,对密钥对生成部201输出所生成的密钥生成指令。
另外,控制部209生成证书生成指令。这里,证书生成指令如上所述,表示对于密钥分发装置100、终端装置300、内容制作装置500及记录介质装置600各自的公开密钥证书的生成的指示。
另外,控制部209对撤销文件生成部211进行指示,使之生成撤销文件242。
另外,控制部209对通信部210进行指示,使之发送根公开密钥232。另外,对通信部210进行指示,使之发送密钥分发装置专用密钥251及密钥分发装置证书252、终端装置专用密钥261及终端装置证书262、记录介质装置专用密钥271及记录介质装置证书272、制作装置专用密钥281及制作装置证书282以及文件撤销文件242。
2.3内容制作装置500的详细结构
内容制作装置500如图6所示,包括素材存储部501、编辑部502、加密部503、内容存储部504、内容登录请求部505、控制部506、标题密钥生成部507、标题密钥存储部508、专用密钥证书存储部509、签名部510、内容信息登录请求部511、登录数据存储部512、输入部513、显示部514及通信部515。
还有,内容制作装置500是由CPU、存储器、辅助存储单元、网络连接单元、键盘、液晶显示单元等构成的计算机系统。这里,素材存储部501、内容存储部504、标题密钥存储部508、专用密钥证书存储部509及登录数据存储部512分别由辅助存储单元构成。编辑部502、加密部503、内容登录请求部505、控制部506、标题密钥生成部507、签名部510及内容信息登录请求部511分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部515由网络连接单元构成。另外,输入部513由键盘构成。另外,显示部514由液晶显示单元构成。
当然,并不限定为这些结构。例如,加密部503、标题密钥生成部507及签名部510也可以分别由专用的硬件电路构成。
(1)素材存储部501、内容存储部504、标题密钥存储部508及专用密钥证书存储部509
素材存储部501存储着电影等视频及音频等的1个或多个素材。各素材其影像及声音被数字化,并且进行了编码及压缩。有关视频及音频的制作,由于与本发明的主题无关,因而省略其说明。
内容存储部504具备用来存储内容532的区域。内容532如下所述,是将明文内容531加密所生成的。
标题密钥存储部508具备用来存储标题密钥533的区域。标题密钥533为了将明文内容531加密而使用。
专用密钥证书存储部509具备用来存储制作装置专用密钥281及制作装置证书282的区域。制作装置专用密钥281及制作装置证书282是从密钥发行装置200获取到的。
(2)编辑部502
编辑部502通过利用者的操作,读出素材存储部501中所存储的素材,编辑所读出的素材来生成明文内容531。对加密部503输出所生成的明文内容531。
(3)标题密钥生成部507
标题密钥生成部507生成128位的随机数,将所生成的随机数作为标题密钥533。标题密钥生成部507对加密部503输出所生成的标题密钥533。另外,把所生成的标题密钥533写入标题密钥存储部508中。
(4)加密部503
加密部503从编辑部502获取明文内容531。另外,从标题密钥生成部507获取标题密钥533。
接下来,加密部503采用加密算法E1,并使用标题密钥533,将明文内容531加密,来生成内容532。下面,只要没有特别注释,内容532都处于加密后的状态。
这里,加密算法E1是依据秘密密钥加密方式的加密算法。加密算法E1作为一例,是依据AES(Advanced Encryption Standard)的算法。
接下来,加密部503将内容532写入内容存储部504中。
(5)内容登录请求部505
内容登录请求部505通过控制部506的控制,生成登录请求,其请求为将内容532登录于内容分发装置400中。接着,从内容存储部504读出内容532。
内容登录请求部505对通信部515输出所生成的内容的登录请求及所读出的内容532。接着,对通信部515进行指示,以便将内容的登录请求及内容532发送给内容分发装置400。
(6)输入部513及显示部514
(显示部514)
显示部514如同在图7中作为一例所示的那样,显示内容信息的登录画面551t。
登录画面551t包含输入字段552t、输入字段553t、输入字段554t、输入字段555t、输入字段556t、输入字段557t、输入字段558t、按键559t及按键560t。
输入字段552t是从内容的制作者受理内容提供者ID的输入所用的字段。这里,内容提供者ID是识别内容提供者的识别信息。
输入字段553t是从内容的制作者受理内容ID的输入所用的字段。这里,内容ID是识别内容的识别信息。
输入字段554t是从内容的制作者受理品质等级的输入所用的字段。这里,品质等级是表示内容品质的等级的信息。作为一例,品质等级“HD”表示该内容具有较高的品质。具体而言,表示内容具有高分辨率。另外,品质等级“SD”表示该内容具有标准的品质。具体而言,表示内容具有标准的分辨率。
输入字段555t是从内容的制作者受理类型信息的输入所用的字段。这里,类型信息是表示内容种类或类别的信息,表示内容被分类的类型。类型的例子为“动作”、“科幻”、“恐怖”、“喜剧”等。
输入字段556t是从内容的制作者受理利用条件信息的输入所用的字段。这里,利用条件信息是表示内容的制作者对内容的利用者附加的条件的信息。利用条件信息的例子为,“可以利用到2012年12月”、“可以再现10次”等限定内容的利用期限,或者限定内容的利用次数的信息。
输入字段557t是从内容的制作者受理认证条件信息的输入所用的字段。这里,认证条件信息是表示内容的制作者对内容的利用者附加的条件的信息。
认证条件信息的一例是“每3回有一次连接确认”。这里,在作为认证条件信息,设定了“每3回有一次连接确认”的情况下,如下进行认证。当在终端装置300中利用内容时,每利用3回内容,终端装置300都请求一次对内容分发装置400的连接。在进行了该连接之后,内容分发装置400对终端装置300的合法性、内容的合法性以及当前存储内容的记录介质装置600的合法性进行认证。在这些认证之中,某一个的合法性不被认证的情况下,不允许内容的再现。在它们的合法性认证中,全部的合法性得到认证的情况下,才允许内容的再现。
认证条件信息的其他例子是“标题密钥的连接确认”。这里,在作为认证条件信息,在此设定了“标题密钥的连接确认”的情况下,如下进行认证。每次在终端装置300中利用内容,终端装置300都请求对密钥分发装置100的连接。在进行了该连接的后,密钥分发装置100对终端装置300的合法性、标题密钥的合法性以及当前存储标题密钥的记录介质装置600的合法性进行认证。在这些认证的中,某一个的合法性不被认证的情况下,不允许内容的再现。在它们的合法性认证中,全部的合法性得到认证的情况下,才允许标题密钥的利用及内容的再现。
输入字段558t是从内容的制作者受理撤销装置ID的输入所用的字段。这里,撤销装置ID是识别无效化后的装置的识别信息。
撤销装置ID的输入一例是“0005、0006”。“0005、0006”表示由识别信息0005及0006分别识别的装置已被无效化。
撤销装置ID的输入另一例是“0101-0106”。“0101-0106”表示由识别信息“0101”、“0102”、“0103”、“0104”、“0105”及“0106”分别识别的装置已被无效化。
撤销装置ID的输入另一例是“0101-0106、0110-0120”。“0101-0106、0110-0120”表示由识别信息“0101”、“0102”、…“0106”以及识别信息“0110”、“0111”、…“0120”分别识别的装置已被无效化。
按键559t及按键560t是从内容的制作者受理进行撤销同意或者不进行撤销同意的输入所用的按键。由内容的制作者,来操作按键559t及按键560t的某一个。
所谓的撤销同意,表示内容的制作者同意当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
在内容的制作者进行撤销同意的情况下,内容的制作者操作按键559t。另一方面,在内容的制作者不进行撤销同意的情况下,内容的制作者操作按键560t。
如上所述,按键559t及560t的某一个一定被选择。另外,在选择了按键559t的情况下,对于输入字段558t来说,则必须由内容的制作者进行输入。
还有,登录画面不限定为图7所示的登录画面551t。
登录画面551t也可以不包含输入字段554t、555t、556t及557t。另外,登录画面551t也可以不包含输入字段553t、554t、556t及557t。另外,登录画面551t也可以不包含输入字段553t、555t、556t及557t。
(输入部513)
输入部513从内容的制作者,受理输入字段552t、553t、…、558t、按键559t及按键560t上的输入结果。换言之,输入部513从内容的制作者,受理内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意的输入。若受理了它们的输入,则生成包含内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意标志在内的内容信息的登录数据541。接着,将所生成的登录数据541写入登录数据存储部512中。
这里,撤销同意标志在操作了按键559t时,设定为“ON”。另一方面,在操作了按键560t时,设定为“OFF”。
在登录画面551t上,没有输入的项目不包含在登录数据541中。例如上面所述,在输入字段554t、555t、556t、557t及558t中,有时没有输入数据。从而,品质等级、类型信息、利用条件信息、认证条件信息及撤销装置ID有时不包含于登录数据541中。
(7)签名部510
签名部510从控制部506获取签名生成的指令。若获取到签名生成的指令,则从登录数据存储部512读出登录数据541。判断所读出的登录数据541中包含的撤销同意标志是“ON”还是“OFF”。
在撤销同意标志为“OFF”的情况下,签名部510不做任何处理。
在撤销同意标志为“ON”的情况下,签名部510从专用密钥证书存储部509读出制作装置专用密钥281。接着,采用签名生成算法S1,并使用制作装置专用密钥281,对所读出的登录数据541实施数字签名。其结果为,生成签名数据。
这里,签名生成算法S1是以公开密钥加密方式为基础的签名生成算法。这里,在公开密钥加密方式中使用的加密技术一例是椭圆曲线密码。此时,签名生成算法S1例如是EC-DSA(Elliptic Curve-Digital SignatureAlgorithm)。
接下来,签名部510在登录数据541中,附加所生成的签名数据,将附加签名数据后的登录数据541,重写于登录数据存储部512内所存储的登录数据541中。
(8)内容信息登录请求部511
内容信息登录请求部511通过控制部506的控制,从标题密钥存储部508读出标题密钥533。接着,将所读出的标题密钥533,添加并写入登录数据存储部512内所存储的登录数据541中。
内容信息登录请求部511通过控制部506的控制,生成登录请求,该登录请求表示内容信息的登录数据往密钥分发装置100的登录的请求。接着,从登录数据存储部512读出登录数据541,并进行指示以便对通信部515输出登录请求及登录数据541,对密钥分发装置100进行发送。
(9)通信部515
通信部515从密钥发行装置200,经由网络20,接收制作装置专用密钥281及制作装置证书282。接着,将接收到的制作装置专用密钥281及制作装置证书282写入专用密钥证书存储部509中。
通信部515从密钥发行装置200,经由网络20,接收制作装置专用密钥281及制作装置证书282。接着,将接收到的制作装置专用密钥281及制作装置证书282写入专用密钥证书存储部509中。
通信部515从内容登录请求部505获取内容的登录请求及内容532。接着,将获取到的登录请求及内容532,经由网络20发送给内容分发装置400。
通信部515从内容信息登录请求部511,获取内容信息的登录请求及登录数据541。接着,将获取到的登录请求及登录数据541,经由网络20发送给密钥分发装置100。
(10)登录数据存储部512
登录数据存储部512存储着内容信息的登录数据541。
将登录数据的例子表示于图8~14中。还有,图8~14所示的登录数据的例子附加了标题密钥及签名数据。
(登录数据541)
图8所示的登录数据541包含内容提供者ID(542)、内容ID(543)、类型信息544、品质等级(545)、标题密钥546、利用条件信息547、连接条件信息548、撤销信息549及撤销同意标志552。撤销信息549包含终端装置ID(550)及终端装置ID(551)。
这里,由于撤销同意标志552是“ON”,因而登录数据541包含撤销信息549。
这样,在登录数据541中,内容的制作者同意了当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
(登录数据541a)
图9所示的登录数据541a包含内容提供者ID(542a)、内容ID(543a)、类型信息544a、品质等级(545a)、标题密钥546a、利用条件信息547a、连接条件信息548a及撤销同意标志552a。
这里,由于撤销同意标志552a是“OFF”,因而登录数据541a不包含撤销信息。
这样,在登录数据541a中,内容的制作者未同意当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
(登录数据541b)
图10所示的登录数据541b包含内容提供者ID(542b)、内容ID(543b)、类型信息544b、品质等级(545b)、标题密钥546b、利用条件信息547b、连接条件信息548b、撤销信息549b、撤销同意标志552b及签名数据553b。撤销信息549b包含终端装置ID(550b)及终端装置ID(551b)。
这里,由于撤销同意标志552b是“ON”,因而登录数据541b包含撤销信息549b。
另外,签名数据553b是对结合体,采用签名生成算法S1,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID(542b)、内容ID(543b)、类型信息544b、品质等级(545b)、标题密钥546b、利用条件信息547b、连接条件信息548b、撤销信息549b及撤销同意标志552b按该时序结合,所生成的。
这样,在登录数据541b中,内容的制作者同意了当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
(登录数据541c)
图11所示的登录数据541c包含内容提供者ID(542c)、内容ID(543c)、类型信息544c、品质等级(545c)、标题密钥546c、利用条件信息547c及连接条件信息548c。
这里,登录数据541c不包含撤销同意标志,另外,登录数据541c不包含撤销信息。
这样,在登录数据541c中,内容的制作者未同意当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
(登录数据541d)
图12所示的登录数据541d包含内容提供者ID(542d)、内容ID(543d)、类型信息544d、品质等级(545d)、标题密钥546d、利用条件信息547d、连接条件信息548d、撤销信息549d、撤销同意标志552d及签名数据553d。撤销信息549d包含终端装置ID(550d)及终端装置ID(551d)。
这里,由于撤销同意标志552d是“ON”,因而登录数据541d包含撤销信息549d。
另外,签名数据553d是对结合体,采用签名生成算法S1,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID(542d)、内容ID(543d)、类型信息544d、品质等级(545d)、标题密钥546d、利用条件信息547d、连接条件信息548d、撤销信息549d及撤销同意标志552d按该时序结合,所生成的。
(登录数据541e)
图13所示的登录数据541e包含内容提供者ID(542e)、内容ID(543e)、类型信息544e、利用条件信息547e、连接条件信息548e、撤销信息549e、撤销同意标志552e及签名数据553e。撤销信息549e包含终端装置ID(550e)及终端装置ID(551e)。
这里,由于撤销同意标志552e是“ON”,因而登录数据541e包含撤销信息549e。
另外,签名数据553e是对结合体,采用签名生成算法S1,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID(542e)、内容ID(543e)、类型信息544e、利用条件信息547e、连接条件信息548e、撤销信息549e及撤销同意标志552e按该时序结合,所生成的。
(登录数据541f)
图14所示的登录数据541f包含内容提供者ID(542f)、品质等级(545f)、利用条件信息547f、连接条件信息548f、撤销信息549f、撤销同意标志552f及签名数据553f。撤销信息549f包含终端装置ID(550f)及终端装置ID(551f)。
这里,由于撤销同意标志552f是“ON”,因而登录数据541f包含撤销信息549f。
另外,签名数据553f是对结合体,采用签名生成算法S1,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID(542f)、品质等级(545f)、利用条件信息547f、连接条件信息548f、撤销信息549f及撤销同意标志552f按该时序结合,所生成的。
(11)控制部506
控制部506对签名部510,输出签名生成的指令。
另外,控制部506进行控制,以便对内容登录请求部505输出内容的登录请求。
另外,控制部506进行控制,以便对内容信息登录请求部511输出内容信息的登录请求。
2.4内容分发装置400的详细结构
内容分发装置400如图15所示,包括:控制部401、通信部402、内容存储部403、相互认证部404及显示部405。
还有,内容分发装置400是由CPU、存储器、辅助存储单元、网络连接单元等构成的计算机系统。这里,内容存储部403由辅助存储单元构成。控制部401由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部402由网络连接单元构成。
(1)内容存储部403
内容存储部403具备用来存储内容532的区域。
(2)通信部402
通信部402从内容制作装置500,经由网络20,接收内容的登录请求及内容532。接着,将接收到的内容532写入到内容存储部403中。
通信部402从终端装置300,经由网络20,获取表示内容的分发委托的分发委托信息431。分发委托信息431作为一例,如图16所示,包含内容提供者ID(432)及内容ID(433)。对控制部401输出获取到的分发委托信息431。
通信部402从控制部401获取内容,根据控制部401的指令,经由网络20,对终端装置300发送获取到的内容。
(3)控制部401
控制部401从分发委托接收部403获取分发委托信息431。若获取到分发委托信息431,则控制部401从内容存储部403检索由分发委托信息431中包含的内容ID(433)识别的内容。若找到了由内容ID(433)识别的内容,则进行指示,以便从内容存储部403读出该内容,将所读出的内容输出给通信部402,对终端装置300进行发送。
(4)相互认证部404
相互认证部404在和连接对方的设备之间进行相互的认证及密钥共享。有关细节,由于和下述密钥分发装置100的相互认证部105相同,因而省略其说明。
(5)显示部405
显示部405通过控制部401的控制,来显示信息。
2.5密钥分发装置100的详细结构
密钥分发装置100如图17所示,包括通信部101、撤销判断部102、撤销文件存储部103、专用密钥证书存储部104、相互认证部105、根公开密钥存储部106、加密解密部107、验证部108、内容信息生成部109、更新部110、内容信息列表存储部111、控制部112及显示部113。
还有,密钥分发装置100是由CPU、存储器、辅助存储单元、网络连接单元、液晶显示单元等构成的计算机系统。这里,撤销文件存储部103、专用密钥证书存储部104、根公开密钥存储部106及内容信息列表存储部111分别由辅助存储单元构成。撤销判断部102、相互认证部105、加密解密部107、验证部108、内容信息生成部109、更新部110及控制部112分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部101由网络连接单元构成。另外,显示部113由液晶显示单元构成。
当然,并不限定为这些结构。例如,加密解密部107、相互认证部105及验证部108也可以分别由专用的硬件电路构成。
(1)根公开密钥存储部106、撤销文件存储部103、专用密钥证书存储部104及内容信息列表存储部111
(根公开密钥存储部106)
根公开密钥存储部106具备用来存储根公开密钥232的区域。
(撤销文件存储部103)
撤销文件存储部103具备用来存储撤销文件242的区域。
(专用密钥证书存储部104)
专用密钥证书存储部104具备用来存储密钥分发装置专用密钥251及密钥分发装置证书252的区域。
(内容信息列表存储部111)
内容信息列表存储部111存储着内容信息列表131c。内容信息列表131c作为一例,如同在图18中表示其数据结构那样,含有多个内容关联信息。各内容关联信息包含内容信息、撤销信息、认证条件信息及利用条件信息。内容信息包含内容提供者ID、内容ID、类型信息、品质等级及标题密钥。
有关撤销信息、认证条件信息、利用条件信息、内容提供者ID、内容ID、类型信息、品质等级及标题密钥,如下所述。
如图18所示,内容信息列表131c作为一例,含有内容关联信息132。内容关联信息132中包含的内容信息包含内容提供者ID(133)“01”、内容ID(134)“0001”、类型信息135“动作”、品质等级136“SD”及标题密钥137“XXXX”。在撤销信息138中,任何都不包含。认证条件信息139是“每3回有一次连接确认”,利用条件信息140是“可以再现10次”。还有,标题密钥137“XXXX”并不是表示出标题密钥为“XXXX”。由于显示标题密钥其本身从内容保护的观点出发不合适,因而设为“XXXX”。
在图18所示的内容信息列表131c中,无论在哪个内容关联信息中,都未设定撤销信息。
(2)通信部101
通信部101从密钥发行装置200,经由网络20,接收根公开密钥232、撤销文件242、密钥分发装置专用密钥252及密钥分发装置证书252。接着,将接收到的根公开密钥232写入到根公开密钥存储部106中。另外,将接收到的撤销文件242写入到撤销文件存储部103中。再者,将接收到的密钥分发装置专用密钥251及密钥分发装置证书252写入到专用密钥证书存储部104中。
另外,通信部101从内容制作装置500,经由网络20,接收内容信息的登录数据541。接着,对更新部110输出接收到的登录数据541。
另外,通信部101从终端装置300,经由网络20,获取内容信息的发送请求。接着,对控制部112输出内容信息的发送请求。
(3)更新部110
更新部110从通信部101获取登录数据541。若获取到登录数据541,则进行指示,以便对验证部108输出获取到的登录数据541,来实施签名数据的验证。更新部110从验证部108获取验证结果。在验证结果表示验证失败的情况下,更新部110不使用登录数据541。从而,不进行登录数据541的处理。另一方面,在验证结果表示验证成功的情况下,或者在验证结果表示不进行签名数据的验证之意的情况下,使用获取到的登录数据541,来更新内容信息列表存储部111内所存储的内容信息列表131c。
更新部110如下更新内容信息列表131c。
判断包括和登录数据541中包含的内容ID相同的内容ID在内的内容关联信息是否包含在内容信息列表131c内。
(a)在包括和登录数据541中包含的内容ID相同的内容ID在内的内容关联信息包含在内容信息列表131c内的情况下,将包含在登录数据541中的其他项目,添加或者重写于该内容关联信息内。
例如,在登录数据541中含有撤销信息的情况下,在该内容关联信息内,添加或者重写登录数据541中含有的撤销信息。对于其他的登录数据541中包含的项目来说,也相同。还有,在针对登录数据541中包含的一个项目,同一内容的项目包含在该内容关联信息内的情况下不需要重写。
(b)在包括和登录数据541中包含的内容ID相同的内容ID在内的内容关联信息未包含在内容信息列表131c内的情况下,生成包括登录数据541中含有的项目在内的内容关联信息,将所生成的内容关联信息添加于内容信息列表131c中。
(内容信息列表131a)
这样一来,作为更新后的内容信息列表的一例,在图19中表示内容信息列表131a。在内容信息列表131a中,图18所示的内容关联信息132的撤销信息138已经被更新成内容关联信息132a的撤销信息138a。撤销信息138a包含“终端装置ID:0005终端装置ID:0006”。
在图19所示的内容信息列表131a中,和内容信息列表131c之间的区别之处为,在内容关联信息132中作为撤销信息,添加了“终端装置ID:0005”及“终端装置ID:0006”。如同由该例子所示的那样,内容制作装置500可以指定内容ID,在特定的内容中添加撤销信息。
(内容信息列表131b)
将重新更新内容信息列表131a所得到的内容信息列表131b表示于图20中。在内容信息列表131b中,还更新了内容关联信息132b及132c。
内容信息列表131b是使用图14所示的登录数据541f,更新内容信息列表131a时所得到的。
和内容信息列表131a之间的区别之处为,在内容关联信息132b及132c的各自中作为撤销信息,添加了“终端装置ID:0003”和“终端装置ID:0004”。如同由该例子所示的那样,可以指定内容提供者ID及品质等级,对多个内容关联信息统一添加撤销信息。这里,已经指定内容提供者ID“01”及品质等级“HD”,并对多个内容关联信息132b及132c统一添加撤销信息“终端装置ID:0003”和“终端装置ID:0004”。
(4)验证部108
验证部108从更新部110获取登录数据541。若获取到登录数据541,则验证部108判断在登录数据541中是否含有撤销同意标志。在未包含撤销同意标志的情况下,对于登录数据541不做任何处理,而对更新部110输出表示不进行签名数据的验证之意的验证结果。
在含有撤销同意标志的情况下,验证部108判断撤销同意标志是否为“ON”。
在撤销同意标志为“OFF”的情况下,验证部108对于登录数据541不做任何处理,而对更新部110输出表示不进行签名数据的验证之意的验证结果。
另一方面,在撤销同意标志为“ON”的情况下,验证部108从登录数据541提取除签名数据以外的数据,并且,提取签名数据。另外,从根公开密钥存储部106读出根公开密钥232。接着,采用签名验证算法V1,并使用所读出的根公开密钥232,对登录数据541之内除签名数据以外的数据及验证数据,实施数字签名的验证。生成其验证结果,对更新部110输出验证结果。这里,验证结果表示数字签名的验证成功及失败的某一个。
(5)内容信息生成部109
内容信息生成部109从控制部112,获取生成内容信息的指令。若获取到生成内容信息的指令,则从该指令提取内容ID。
内容信息生成部109在内容信息列表存储部111中所存储的内容信息列表131c内,检索所提取的内容ID。换言之,判断包含所提取的内容ID在内的内容关联信息是否存在于内容信息列表131c内。不存在所提取的内容ID的情况下,生成表示其意思的消息。接下来,将所生成的消息发送给对方的装置,并停止此后的处理。
另一方面,存在所提取的内容ID的情况下,执行此后的处理。
(个别无效化列表141的生成)
存在所提取的内容ID的情况下,如下生成在图21中作为一例所示的个别无效化列表141。
内容信息生成部109将个别无效化列表141初始化。在该状态下,在个别无效化列表141中,不包含任何信息。
接下来,内容信息生成部109针对内容信息列表131c内的内容关联信息,重复(a)~(e)。
(a)读出内容关联信息。
(b)从所读出的内容关联信息尝试撤销信息的提取。
(c)存在撤销信息的情况下,生成项目ID。项目ID的生成是通过事先存储刚刚之前所生成的项目ID,并对当前存储的项目ID加上值“1”,来进行的。
(d)生成包含所生成的项目ID和撤销信息在内的个别无效化列表。
(e)将所生成的个别无效化信息,添加并写入个别无效化列表141中。
(加密内容信息的生成)
内容信息生成部109从内容信息列表131c,读出包含所提取的内容ID在内的内容关联信息。接着,从所读出的内容关联信息,提取内容信息、认证条件信息及利用条件信息。
如图21所示,把所提取的认证条件信息包含于所提取的内容信息中,新生成内容信息161。另外,还从个别无效化列表141提取与所提取的内容ID对应的项目ID,如图21所示,把所提取的项目ID包含于利用条件信息中,新生成利用条件信息162。
接下来,内容信息生成部109从专用密钥证书存储部104读出密钥分发装置专用密钥251。接着,如图21所示,内容信息生成部109将内容信息161、利用条件信息162及个别无效化列表141结合,来生成结合体180。接着,采用签名生成算法S1,并使用密钥分发装置专用密钥251,对结合体180实施数字签名,来生成签名数据181。
接下来,把结合体180及签名数据181输出给加密解密部107。接着,进行指示,以便将结合体180及签名数据181加密,对记录介质装置600进行发送。
(6)相互认证部105
相互认证部105如下所示,在和记录介质装置600(或者终端装置300)之间,进行相互认证,与记录介质装置600(或者终端装置300)共享同一共享密钥。
相互认证部105如图22所示,包括随机数生成部A11、随机数比较部A12、解密部A13、加密部A14、验证部A15及密钥共享部A16。
随机数生成部A10生成随机数R1。接着,将所生成的随机数R1输出给随机数比较部A12。另外,将所生成的随机数R1发送给相互认证的对方装置(这里是记录介质装置600(或者终端装置300))。
解密部A13从相互认证的对方装置,获取加密随机数E3(R1)。接着,采用解密算法D3,将获取到的加密随机数E3(R1)解密,来生成解密文本R1'=D3(E3(R1))。接着,把所生成的解密文本R1'输出到随机数比较部A12。
这里,解密算法D3是一种依据秘密密钥加密方式的解密算法。解密算法D3作为一例,是依据AES的算法。E3(A)表示对明文A实施加密算法E3所生成的加密文本。另外,D3(B)表示对加密文本B实施解密算法D3所生成的解密文本。
随机数比较部A12获取随机数R1,并获取解密文本R1'。接着,比较随机数R1和解密文本R1'。在随机数R1和解密文本R1'一致的情况下,相互认证部105判断出对方的装置为合法。在随机数R1和解密文本R1'不一致的情况下,相互认证部105判断出对方的装置为非法。
加密部A14从对方的装置获取随机数R2。若获取到随机数R2,则采用加密算法E4,将随机数R2加密,来生成加密随机数E4(R2),并把所生成的随机数E4(R2)发送到对方的装置。
这里,加密算法E4是一种依据秘密密钥加密方式的加密算法。加密算法E4作为一例,是依据AES的算法。另外,E4(A)表示对明文A实施加密算法E4所生成的加密文本。
若相互的认证成功,则验证部A15从专用密钥证书存储部104读出密钥分发装置证书252。接着,将所读出的密钥分发装置证书252发送到对方的装置。另外,验证部A15从对方的装置,接收对方装置的公开密钥证书。这里,在对方的装置是记录介质装置600(或者终端装置300)的情况下,其公开密钥证书是记录介质装置证书272(或者终端装置证书262)。
验证部A15接下来从根公开密钥存储部106读出根公开密钥232,使用所读出的根公开密钥232,进行对方装置的公开密钥证书的验证。
在验证失败的情况下,不进行下面的处理。在验证成功的情况下,密钥共享部A16执行密钥共享的处理,来计算共享密钥k。
相互认证部105若在和对方的装置之间相互的认证成功,则对控制部112输出表示相互的认证已成功的认证结果。
(7)撤销判断部102
撤销判断部102从相互认证部105,获取相互认证的对方装置的识别信息。对方装置的识别信息包含在对方装置的公开密钥证书中。这里,相互认证的对方装置是记录介质装置600或者终端装置300。对方装置的识别信息是识别终端装置300的终端装置ID,或者识别记录介质装置600的记录介质装置ID。另外,对方装置的识别信息也可以是终端装置300或记录介质装置600的模型ID。另外,对方装置的识别信息也可以是识别给该装置所分配的公开密钥证书的识别信息。
撤销判断部102判断对方装置的识别信息是否包含在撤销文件存储部103内所存储的撤销文件242中。
在判断为对方装置的识别信息包含在撤销文件存储部103内所存储的撤销文件242中的情况下,视为对方装置为非法,相互生成表示其意思的消息,并把所生成的消息输出到控制部112,进行控制以便停止和对方装置之间的通信及处理。
(8)加密解密部107
加密解密部107在相互认证部105在和对方的装置之间相互的认证成功的情况下,从相互认证部105获取共享密钥k。
在对对方的装置,发送明文数据时,采用加密算法E2,并使用共享密钥k,将明文数据加密来生成加密数据。接着,进行指示以便对通信部101输出加密数据,发送给对方的装置。
另外,在从对方的装置接收加密数据的情况下,采用解密算法D2,并使用共享密钥k,将加密数据解密来生成原来的明文数据。接着,对密钥分发装置100的结构要件输出明文数据。
这里,加密算法E2是一种依据秘密密钥加密方式的加密算法。加密算法E2作为一例,是依据AES的算法。另外,解密算法D2也是依据秘密密钥加密方式的解密算法。解密算法D2作为一例,是依据AES的算法。解密算法D2利用加密算法E2,将加密后的加密文本解密。
这样一来,加密解密部107就可以保护传输通路上的数据。
作为一例,加密解密部107从内容信息生成部109,获取结合体180及签名数据181。接着,加密解密部107采用加密算法E2,并使用共享密钥k,将结合体180及共享密钥k加密,来生成加密内容信息结合体。接下来,对通信部101进行指示,以便对记录介质装置600发送所生成的加密内容信息结合体。
(9)控制部112
控制部112从终端装置300,经由网络20及通信部101,获取内容信息的发送请求。若获取到内容信息的发送请求,则对相互认证部105进行指示,以便在和记录介质装置600之间进行相互的认证。若相互认证成功,则控制部112对撤销判断部102进行指示,以便进行终端装置300及记录介质装置600的无效确认。
控制部112从相互认证部105,获取表示在和对方装置之间相互的认证已成功的认证结果。若获取到认证结果,则对内容信息生成部109进行指示,以便生成内容信息。
控制部112控制密钥分发装置100具有的各结构要件。
(10)显示部113
显示部113通过控制部112的控制,来显示信息。
2.6记录介质装置600的详细结构
记录介质装置600如图23所示,包括控制器601、存储部602及输入输出部603。
控制器601进行了防篡改,包括相互认证部604、撤销判断部605、加密解密部606、验证部607及控制部608。另外,存储部602包括专用密钥证书存储部609、根公开密钥存储部610、标题密钥存储部611、内容信息存储部612、利用条件信息存储部613、撤销文件存储部614及内容存储部615。
还有,控制器601是由CPU、存储器、输入输出单元等构成的计算机系统。这里,相互认证部604、撤销判断部605、加密解密部606、验证部607及控制部608分别由CPU及在CPU之上进行动作的计算机程序构成。当然,并不限定为这些结构。例如,相互认证部604、撤销判断部605、加密解密部606及验证部607也可以分别在控制器601内,由专用的硬件电路构成。
(1)存储器602
(专用密钥证书存储部609)
专用密钥证书存储部906具备用来存储记录介质装置专用密钥271及记录介质装置证书272的区域。
记录介质装置专用密钥271及记录介质装置证书272由制造记录介质装置600的制造装置(未图示),写入专用密钥证书存储部609中。
(根公开密钥存储部610)
根公开密钥存储部610具备用来存储根公开密钥232的区域。根公开密钥232由制造记录介质装置600的制造装置(未图示),写入根公开密钥存储部610中。
(标题密钥存储部611)
标题密钥存储部611具备用来存储标题密钥175的区域。标题密钥175是从密钥分发装置100获取到的。
(内容信息存储部612)
内容信息存储部612具备用来存储内容信息161的区域。内容信息161是从密钥分发装置100获取到的。
内容信息存储部612从密钥分发装置100获取内容信息,在签名验证成功的情况下,更新或者存储内容信息。
(利用条件信息存储部613)
利用条件信息存储部613具备用来存储利用条件信息162的区域。利用条件信息162是从密钥分发装置100获取到的。
(撤销文件存储部614)
撤销文件存储部614具备用来存储个别无效化列表141的区域。个别无效化列表141是从密钥分发装置100获取到的。
从密钥分发装置100获取个别无效化列表141,在签名验证成功的情况下,撤销文件存储部614的个别无效化列表141的撤销文件被更新,或者在撤销文件存储部614中存储个别无效化列表141。
(内容存储部615)
内容存储部615从终端装置300接收内容,进行存储。另外,还从终端装置300接受读出请求,将内容发送给终端装置300。
(输入输出部603)
输入输出部603接受来自终端装置300的取得请求,将标题密钥发送给终端装置300。
输入输出部603获取加密内容信息结合体,对加密解密部606输出获取到的加密内容信息结合体。
(3)验证部607
验证部607从加密解密部606,获取结合体180及签名数据181。若获取到结合体180及签名数据181,则采用签名验证算法V1,并使用密钥分发装置证书252中包含的密钥分发装置公开密钥254,进行结合体180及签名数据181的数字签名的验证。
在验证失败的情况下,验证部607生成表示其意思的消息,并结束处理。
在验证成功的情况下,验证部607生成表示其意思的消息。接着,验证部607从结合体180提取标题密钥,将所提取的标题密钥写入标题密钥存储部611中。另外,从结合体180提取除标题密钥外的内容信息,将所提取的内容信息写入内容信息存储部612中。另外,从结合体180提取利用条件信息,将所提取的利用条件信息写入利用条件信息存储部613中。另外,从结合体180提取个别无效化列表,将所提取的个别无效化列表写入撤销文件存储部614中。
(4)相互认证部604
相互认证部604在和密钥分发装置100(或者内容分发装置400)之间,进行相互的认证,和密钥分发装置100(或者内容分发装置400)共享共享密钥。
相互认证部604如图22所示,包括加密部B11、随机数生成部B12、解密部B13、随机数比较部B14、验证部B15及密钥共享部B16。
加密部B11从对方的装置(密钥分发装置100)获取随机数R1。若获取到随机数R1,则采用加密算法E3,将随机数R1加密,来生成加密随机数E3(R1),把所生成的加密随机数E3(R1)发送到对方的装置。
这里,加密算法E3是一种依据秘密密钥加密方式的加密算法。加密算法E3作为一例,是依据AES的算法。E3(A)表示对明文A实施加密算法E3所生成的加密文本。
随机数生成部B10生成随机数R2。接着,将所生成的随机数R2输出给随机数比较部B14。另外,把所生成的随机数R2发送给相互认证的对方装置(密钥分发装置100)。
解密部B13从相互认证的对方装置,获取加密随机数E4(R2)。接着,采用解密算法D4,将获取到的加密随机数E4(R2)解密,来生成解密文本R2'=D4(E4(R2))。接下来,把所生成的解密文本R2'输出到随机数比较部B14。
这里,解密算法D4是一种依据秘密密钥加密方式的加密算法。解密算法D4作为一例,是依据AES的算法。E4(A)表示对加密文本A实施解密算法D4所生成的解密文本。另外,D4(B)表示对加密文本B实施解密算法D4所生成的解密文本。
随机数比较部B14获取随机数R2,并获取解密文本R2'。接着,比较随机数R2和解密文本R2'。在随机数R2和解密文本R2'一致的情况下,相互认证部604判断出对方的装置为合法。在随机数R2和解密文本R2'不一致的情况下,相互认证部604判断出对方的装置为非法。
若相互的认证成功,则验证部B15从专用密钥证书存储部609读出记录介质装置证书272。接着,将所读出的记录介质装置证书272发送到对方的装置。另外,验证部B15从对方的装置,接收对方装置的公开密钥证书。这里,在对方的装置是密钥分发装置100的情况下,其公开密钥证书是密钥分发装置证书252。验证部B15接下来从根公开密钥存储部610读出根公开密钥232,使用所读出的根公开密钥232,进行对方装置的公开密钥证书的验证。
在验证失败的情况下,不进行下面的处理。在验证成功的情况下,密钥共享部B16执行密钥共享的处理,来计算共享密钥k'。
相互认证部604若在和对方的装置之间相互的认证成功,则对控制部608输出表示相互的认证已成功的认证结果。
(5)撤销判断部605
撤销判断部605从相互认证部604,获取相互认证的对方装置的识别信息。对方装置的识别信息包含在对方装置的公开密钥证书中。这里,相互认证的对方装置是终端装置300。对方装置的识别信息是识别终端装置300的终端装置ID。另外,对方装置的识别信息也可以是终端装置300的模型ID。另外,对方装置的识别信息也可以是识别给该装置所分配的公开密钥证书的识别信息。
撤销判断部605判断对方装置的识别信息是否存储于撤销文件存储部103内所存储的个别无效化列表141中,包含在与对作为再现对象的内容进行识别的内容ID对应的个别无效化信息里。
在判断为对方装置的识别信息包含在个别无效化信息里的情况下,视为终端装置300为非法,生成表示其意思的消息。接着,对控制部112输出所生成的消息,进行控制以便停止和终端装置300之间的通信及处理。
(6)加密解密部606
加密解密部606在记录介质装置600和密钥分发装置100间,或者记录介质装置600和终端装置300间,进行通信的情况下,发送数据时,使用由相互认证部604所生成的共享密钥k',将数据加密。接收数据时,使用共享密钥k',将数据解密。借此,保护传输通路上的数据。
作为一例,加密解密部606从输入输出部603,获取加密内容信息结合体。若获取到加密内容信息结合体,则采用解密算法D2,并使用共享密钥k',将加密内容信息结合体解密。其结果为,生成图21所示的结合体180及签名数据181。接着,对验证部607输出结合体180及签名数据181。
2.7终端装置300的详细结构
终端装置300如图25所示,包括专用密钥证书存储部301、根公开密钥存储部302、撤销判断部303、相互认证部304、输入输出部305、撤销文件存储部306、提取部307、加密解密部308、通信部309、内容再现部310、内容解密部311、控制部312、输入部313及显示部314。
还有,终端装置300是由CPU、存储器、辅助存储单元、网络连接单元、存储卡连接单元等构成的计算机系统。这里,专用密钥证书存储部301、根公开密钥存储部302及撤销文件存储部306分别由辅助存储单元构成。撤销判断部303、相互认证部304、提取部307、加密解密部308、内容再现部310、内容解密部311及控制部312分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部210由网络连接单元构成。再者,输入输出部305由存储卡连接单元构成。
当然,并不限定为这些的结构。例如,相互认证部304、加密解密部308、内容再现部310及内容解密部311也可以分别由专用的硬件电路构成。
(1)专用密钥证书存储部301、根公开密钥存储部302及撤销文件存储部306
(专用密钥证书存储部301)
专用密钥证书存储部301具备用来存储终端装置专用密钥261及终端装置证书262的区域。终端装置专用密钥261及终端装置证书262由制造终端装置300的制造装置,写入专用密钥证书存储部301中。
(根公开密钥存储部302)
根公开密钥存储部302具备用来存储根公开密钥232的区域。根公开密钥232由制造终端装置300的制造装置(未图示),写入根公开密钥存储部302中。
(撤销文件存储部306)
撤销文件存储部306具备用来存储撤销文件242的区域。
撤销文件242在撤销文件242所附带的签名数据的验证成功的情况下,被写入撤销文件存储部306中。
(2)相互认证部304
相互认证部304在和密钥分发装置100或者记录介质装置600之间,进行相互认证,和密钥分发装置100或者记录介质装置600共享共享密钥。还有,相互认证部304由于具有和图22所示的相互认证部105、604相同的结构,因而省略其说明。
(3)撤销判断部303
撤销判断部303判断在相互认证的处理中确定的记录介质装置600的ID,也就是记录介质装置ID是否和撤销文件存储部306当前存储的撤销文件中所记载的信息一致。在一致的情况下,也可以视为将要通信的记录介质装置600为非法,中止由相互认证部304做出的通信及处理。在不一致的情况下,继续进行处理。
(4)加密解密部308
加密解密部308使用相互认证部304所共享的共享密钥,将终端装置300和密钥分发装置100间,或者终端装置300和记录介质装置600间的通信,在发送时加密,在接收时解密。借此,保护传输通路上的数据。
加密解密部308从通信部309,获取加密后的状态的撤销文件。若获取到加密后的状态的撤销文件,则使用共享密钥,将加密后的状态的撤销文件解密,来生成撤销文件。接着,把所生成的撤销文件输出到提取部307。
(5)提取部307
提取部307从记录介质装置600经由加密解密部340接收标题密钥。
提取部307从密钥分发装置100,经由网络20、通信部309及加密解密部308,接收撤销文件。提取部307使用接收到的撤销文件中包含的签名数据,来验证签名。如果验证成功,则将接收到的撤销文件写入到撤销文件存储部306中。如果验证失败,则禁止接收到的撤销文件往撤销文件存储部306的写入。
(6)输入输出部305
输入输出部305从记录介质装置600读出内容。对内容解密部311输出所读出的内容。
输入输出部305从通信部309获取内容。若获取到内容,则将获取到的内容写入记录介质装置600中。
(7)内容解密部311
内容解密部311从输入输出部305获取内容。另外,从提取部307获取标题密钥。若获取到内容及标题密钥,则采用解密算法D1,并使用标题密钥,将内容解密。其结果为,生成已解密内容,并对内容再现部310输出已解密内容。
(8)内容再现部310
内容再现部310从内容解密部311获取已解密内容。若获取到已解密内容,则再现已解密内容,输出到显示部314。还有,也可以输出给与终端装置300所连接的电视接收机或显示装置等的显示设备。
(9)通信部309
通信部309从内容分发装置400接收内容。
通信部309从密钥分发装置100,接收加密后的状态的撤销文件。若接收到加密后的状态的撤销文件,则对加密解密部340输出加密后的状态的撤销文件。
(10)控制部312
控制部312控制终端装置300的各结构要件。
(11)输入部313及显示部314
输入部313从利用者,受理操作及数据的输入。接着,对控制部312输出表示所受理的操作的操作信息。另外,对控制部312输出受理输入后的数据。
显示部314通过控制部312的控制,来显示信息。
2.8内容管理系统10a的动作
在此,对于内容管理系统10a的动作进行说明。
(1)密钥发行处理的动作
对于内容管理系统10a中密钥发行处理的动作,使用图26~图27所示的时序图进行说明。
密钥发行装置200的密钥对生成部201生成由根专用密钥231及根公开密钥232组成的根密钥对。接着,将所生成的根密钥对写入到根密钥对存储部202中(步骤S101)。
接下来,密钥对生成部201生成由密钥分发装置专用密钥251及密钥分发装置公开密钥254组成的密钥分发装置密钥对。接着,将密钥分发装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成密钥分发装置证书252,将密钥分发装置证书252写入到专用密钥证书存储部204中(步骤S102)。
接下来,密钥对生成部201生成由终端装置专用密钥261及终端装置公开密钥261组成的终端装置密钥对。接着,将终端装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成终端装置证书262,将终端装置证书262写入到专用密钥证书存储部204中(步骤S103)。
接下来,密钥对生成部201生成由记录介质装置专用密钥271及记录介质装置公开密钥274组成的记录介质装置密钥对。接着,将记录介质装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成记录介质装置证书272,将记录介质装置证书272写入到专用密钥证书存储部204中(步骤S104)。
接下来,密钥对生成部201生成由制作装置专用密钥281及制作装置公开密钥284组成的制作装置密钥对。接着,将制作装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成制作装置证书282,将制作装置证书282写入到专用密钥证书存储部204中(步骤S105)。
输入部205通过利用者的操作,受理识别无效化后的终端装置的终端装置ID及识别无效化后的记录介质装置的记录介质装置ID,换言之,就是撤销数据的输入(步骤S106)。
撤销文件生成部211根据存储在撤销数据存储部206中的撤销数据241,生成撤销文件242。接着,将所生成的撤销文件242写入到撤销文件存储部208中(步骤S107)。
通信部210对密钥分发装置100发送根公开密钥232、撤销文件242、密钥分发装置专用密钥251及密钥分发装置证书252(步骤S108)。密钥分发装置100的通信部101将根公开密钥232写入根公开密钥存储部106中(步骤S109),将撤销文件242写入撤销文件存储部103中(步骤S110),并将密钥分发装置专用密钥251及密钥分发装置证书252写入专用密钥证书存储部104中(步骤S111)。
终端装置300的制造装置(未图示)从密钥发行装置200获取终端装置专用密钥261及终端装置证书262(步骤S112),将终端装置专用密钥261及终端装置证书262写入到终端装置300的专用密钥证书存储部301中(步骤S113)。
记录介质装置600的制造装置(未图示)从密钥发行装置200获取记录介质装置专用密钥271及记录介质装置证书272(步骤S114),将记录介质装置专用密钥271及记录介质装置证书272写入到记录介质装置600的专用密钥证书存储部609中(步骤S115)。
密钥发行装置200的通信部210对内容制作装置500发送制作装置专用密钥281及制作装置证书282(步骤S116)。
内容制作装置500的通信部515将制作装置专用密钥281及制作装置证书282写入专用密钥证书存储部509中(步骤S117)。
(2)内容的制作及内容的登录处理的动作
对于内容管理系统10a中内容的制作及内容的登录处理的动作,使用图28~图29所示的时序图进行说明。
内容制作装置500取得电影等视频及音频等的素材,将所取得的素材存储于素材存储部501中(步骤S131)。
编辑部502通过利用者的操作,读出素材存储部501中所存储的素材,并编辑所读出的素材来生成明文内容531(步骤S132)。
标题密钥生成部507生成标题密钥533,将所生成的标题密钥533写入标题密钥存储部508中(步骤S133)。
加密部503使用标题密钥533,将明文内容531加密,来生成内容532,并把内容532写入内容存储部504中(步骤S134)。
内容登录请求部505生成内容的登录请求(步骤S135),接着,从内容存储部504读出内容532(步骤S136)。
通信部515将内容的登录请求及内容532,经由网络20发送给内容分发装置400(步骤S137)。
内容分发装置400的通信部402从内容制作装置500,经由网络20接收内容的登录请求及内容532(步骤S137)。接着,通信部402将接收到的内容532写入到内容存储部403中(步骤S138)。
接下来,内容制作装置500的输入部513受理内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意的输入,生成包含内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意标志在内的内容信息的登录数据541(步骤S139)。
内容信息登录请求部511将标题密钥533添加并写入登录数据541中(步骤S140)。
签名部510使用制作装置专用密钥281,对登录数据541实施数字签名,来生成签名数据。接着,签名部510在登录数据541中,附加所生成的签名数据(步骤S141)。
内容信息登录请求部511生成内容信息的登录数据的登录请求(步骤S142)。接着,从登录数据存储部512读出登录数据541(步骤S143),通信部515对密钥分发装置100发送登录请求及登录数据541(步骤S144)。接下来,结束处理。
密钥分发装置100的验证部108在登录数据541中未包含撤销同意标志,或者撤销同意标志为“OFF”的情况下(步骤S145),将控制转移到步骤S150。
另一方面,在撤销同意标志为“ON”的情况下(步骤S145),验证部108验证登录数据541的签名数据(步骤S146)。在验证失败的情况下(步骤S147中的“失败”),生成表示其意思的消息(步骤S148),并显示所生成的消息(步骤S149)。接下来,结束处理。
另一方面,在验证成功的情况下(步骤S147中的“成功”),或者在验证结果表示不进行签名数据的验证之意的情况下(步骤S145中的“OFF”或者“无”),更新部110使用登录数据541,来更新内容信息列表存储部111中所存储的内容信息列表131c(步骤S150)。接下来,结束处理。
(3)内容的分发动作
对于内容管理系统10a中内容分发的动作,使用图30~图34的时序图进行说明。
终端装置300的输入部313从利用者,和识别内容的内容ID一起,受理内容的取得操作(步骤S161)。
接下来,终端装置300的相互认证部304和内容分发装置400的相互认证部404相互进行认证,实施密钥共享(步骤S162)。这里,终端装置300和内容分发装置400之间的相互认证及密钥共享由于和下述密钥分发装置100和记录介质装置600之间的相互认证及密钥共享相同,因而省略其说明。
在由相互认证部304做出的认证失败的情况下(步骤S163中的“失败”),控制部312生成表示其意思的消息(步骤S164),显示部314显示所生成的消息(步骤S165),并结束终端装置300中的处理。
在由相互认证部404做出的认证失败的情况下(步骤S166中的“失败”),控制部401生成表示其意思的消息(步骤S167),显示部405显示所生成的消息(步骤S168),并结束内容分发装置400中的处理。
在由相互认证部304做出的认证成功的情况下(步骤S163中的“成功”),控制部312生成分发委托信息(步骤S169)。接着,将分发委托信息,经由通信部309及网络20发送到内容分发装置400(步骤S170)。
在由相互认证部404做出的认证成功的情况下(步骤S166中的“成功”),控制部401经由网络20及通信部402,接收分发委托信息(步骤S170)。
控制部401从内容存储部403检索由内容ID识别的内容(步骤S171)。在找不到内容的情况下(步骤S172中的“NO”),控制部401生成表示其意思的消息(步骤S184)。接着,经由通信部402及网络20,对终端装置300发送所生成的消息(步骤S185),随后,结束处理。终端装置300的显示部405显示消息(步骤S186),随后,结束处理。
在找到了内容的情况下(步骤S172中的“是”),记录介质装置600的相互认证部604和内容分发装置400的相互认证部404相互进行认证,实施密钥共享(步骤S173)。记录介质装置600与内容分发装置400之间的相互认证及密钥共享和下述密钥分发装置100与记录介质装置600之间的相互认证及密钥共享相同,省略其说明。
在由相互认证部604做出的认证失败的情况下(步骤S176中的“失败”),控制部608生成表示其意思的消息(步骤S177)。接着,经由输入输出部603对终端装置300输出消息(步骤S178),随后,结束处理。终端装置300的显示部314显示消息(步骤S179),随后,结束处理。
在由相互认证部404做出的认证失败的情况下(步骤S174中的“失败”),控制部401生成表示其意思的消息(步骤S175)。接着,经由通信部402及网络20,对终端装置300发送所生成的消息(步骤S185),随后,结束处理。终端装置300的显示部314显示消息(步骤S186),随后,结束处理。
在由相互认证部404做出的认证成功的情况下(步骤S174中的“成功”),控制部401从内容存储部403读出内容532(步骤S180)。接着,经由通信部402、网络20及终端装置300,对记录介质装置600发送所读出的内容532(步骤S181~S182)。
在由相互认证部604做出的认证成功的情况下(步骤S176中的“成功”),输入输出部603将接收到的内容532写入到内容存储部615中(步骤S183)。
接下来,终端装置300的控制部312生成内容信息的发送请求(步骤S187)。接着,经由通信部309及网络20,对密钥分发装置100发送所生成的内容信息的发送请求(步骤S188)。
接下来,在记录介质装置600的相互认证部604和密钥分发装置100的相互认证部105之间,进行相互的认证和密钥共享(步骤S189)。
在由相互认证部604做出的认证失败的情况下(步骤S190中的“失败”),控制部608生成表示其意思的消息(步骤S191)。接着,经由输入输出部603对终端装置300输出消息(步骤S192),随后,结束处理。终端装置300的显示部314显示消息(步骤S193),随后,结束处理。
在由相互认证部105做出的认证失败的情况下(步骤S194中的“失败”),控制部112进行控制,以便生成表示其意思的消息(步骤S195),并显示所生成的消息(步骤S196),随后,结束处理。
在由相互认证部105做出的认证成功的情况下(步骤S194中的“成功”),撤销判断部102确认终端装置ID的无效化(步骤S197)。在终端装置ID存在于撤销文件242内的情况下,也就是在终端装置ID已被无效化的情况下(步骤S198中的“是”),控制部112生成表示其意思的消息(步骤S199)。接着,经由通信部101及网络20,对终端装置300发送所生成的消息(步骤S200)。随后,结束处理。终端装置300的显示部314显示消息(步骤S201),随后,终端装置300结束处理。
在终端装置ID不存在于撤销文件242内的情况下,也就是在终端装置ID未被无效化的情况下(步骤S198中的“NO”),撤销判断部102确认记录介质装置ID的无效化(步骤S201)。在记录介质装置ID存在于撤销文件242内的情况下,也就是在记录介质装置ID已被无效化的情况下(步骤S203中的“是”),控制部112生成表示其意思的消息(步骤S205)。接着,经由通信部101及网络20,对终端装置300发送所生成的消息(步骤S205)。随后,结束处理。终端装置300的显示部314显示消息(步骤S206),随后,终端装置300结束处理。
在记录介质装置ID不存在于撤销文件242内的情况下,也就是在记录介质装置ID未被无效化的情况下(步骤S203中的“NO”),内容信息生成部109从存储在内容信息列表存储部111内的内容信息列表131c,检索与请求有关的内容关联信息(步骤S207)。
在内容关联信息不存在于内容信息列表131c内的情况下(步骤S208中的“无”),经由通信部101及网络20,对终端装置300发送其意思的消息(步骤S209)。随后,结束处理。终端装置300的显示部314显示消息(步骤S210),随后,结束处理。
在内容关联信息存在于内容信息列表131c内的情况下(步骤S208中的“有”),内容信息生成部109生成个别无效化列表141(步骤S211),读出内容关联信息(步骤S212),生成并附加签名数据(步骤S213)。加密解密部107将结合体及签名数据加密(步骤S214),经由通信部101、网络20及终端装置300,对记录介质装置600发送加密内容信息结合体(步骤S215)。
记录介质装置600的加密解密部606将加密内容信息结合体解密(步骤S216)。
验证部607验证签名数据(步骤S217)。在验证失败的情况下(步骤S218中的“失败”),控制部608生成表示其意思的消息(步骤S219)。接着,经由输入输出部603,对终端装置300输出所生成的消息(步骤S220),随后,结束处理。终端装置300的显示部314显示消息(步骤S221),随后,结束处理。
在验证成功的情况下(步骤S218中的“成功”),验证部607将内容信息写入内容信息存储部612中(步骤S222)。接着,验证部607对标题密钥存储部611写入标题密钥(步骤S223)。接着,将利用条件信息对利用条件信息存储部613写入(步骤S224),将个别无效化列表141对撤销文件存储部614写入(步骤S225)。随后,结束处理。
(4)相互认证及密钥共享的动作
对于内容管理系统10a中密钥分发装置100和记录介质装置600之间的相互认证及密钥共享的动作,使用图35~图36所示的时序图进行说明。
随机数生成部A10生成随机数R1(步骤S251)。接着,将所生成的随机数R1发送给记录介质装置600(步骤S252)。
加密部B11从密钥分发装置100接收随机数R1(步骤S252)。接着,采用加密算法E3,将随机数R1加密,来生成加密随机数E3(R1)(步骤S253),并对密钥分发装置100发送所生成的加密随机数E3(R1)(步骤S254)。
解密部A13从记录介质装置600,获取加密随机数E3(R1)(步骤S254)。接着,采用解密算法D3,将获取到的加密随机数E3(R1)解密,来生成解密文本R1′=D3(E3(R1))(步骤S255)。
随机数比较部A12比较随机数R1和解密文本R1'(步骤S256)。在随机数R1和解密文本R1'不一致的情况下(步骤S256中的“不一致”),相互认证部105判断出记录介质装置600为非法,输出认证的结果,并结束认证的处理。
随机数生成部B10生成随机数R2(步骤S257)。接着,将所生成的随机数R2发送给密钥分发装置100(步骤S258)。
另一方面,在随机数R1和解密文本R1'一致的情况下(步骤S256中的“一致”),相互认证部105判断出对方的装置为合法。加密部A14从对方的装置获取随机数R2(步骤S258)。采用加密算法E4,将随机数R2加密,来生成加密随机数E4(R2)(步骤S259),并把所生成的加密随机数E4(R2)发送到记录介质装置600(步骤S260)。
解密部B13从密钥分发装置100,获取加密随机数E4(R2)(步骤S260)。接着,采用解密算法D4,将获取到的加密随机数E4(R2)解密,来生成解密文本R2'=D4(E4(R2))(步骤S261)。
随机数比较部B14比较随机数R2和解密文本R2'(步骤S261)。在随机数R2和解密文本R2'不一致的情况下(步骤S262中的“不一致”),相互认证部604判断出密钥分发装置100为非法,输出表示认证失败的结果。
另一方面,在随机数R2和解密文本R2'一致的情况下(步骤S262中的“一致”),相互认证部604判断出对方的装置为合法,输出表示认证成功的结果。
若相互的认证成功,则验证部A15从专用密钥证书存储部104读出密钥分发装置证书252(步骤S263)。接着,对记录介质装置600发送所读出的密钥分发装置证书252(步骤S264)。
若相互的认证成功,则验证部B15从专用密钥证书存储部609读出记录介质装置证书272(步骤S265)。接着,对密钥分发装置100发送所读出的记录介质装置证书272(步骤S266)。
接下来,验证部B15从根公开密钥存储部610读出根公开密钥232(步骤S273),使用所读出的根公开密钥232,进行密钥分发装置证书的验证(步骤S274)。
在验证失败的情况下(步骤S275中的“失败”),验证部B15生成表示其意思的消息(步骤S276)。接着,对终端装置300输出所生成的消息(步骤S277),并结束处理。终端装置300的显示部314显示消息(步骤S272),并结束处理。
接下来,验证部A15从根公开密钥存储部106读出根公开密钥232(步骤S267)。接着,使用所读出的根公开密钥232,进行记录介质装置证书的验证(步骤S268)。
在验证失败的情况下(步骤S269中的“失败”),验证部A15生成表示其意思的消息(步骤S270)。接着,对终端装置300发送所生成的消息(步骤S271),并结束处理。终端装置300的显示部314显示消息(步骤S272),并结束处理。
在验证成功的情况下(步骤S269中的“成功”),密钥共享部A16设定xA(步骤S281)。接着,计算YA=xA*G(步骤S282)。这里,G是椭圆曲线上的点。接着,密钥共享部A16对记录介质装置600发送YA(步骤S283)。
在验证成功的情况下(步骤S275中的“成功”),密钥共享部B16设定xB(步骤S284)。接着,计算YB=xB*G(步骤S285)。接着,密钥共享部B16对密钥分发装置100发送YB(步骤S286)。
密钥共享部A16计算共享密钥k=xA*YB(步骤S287)。
另外,密钥共享部B16计算共享密钥k'=xB*YA(步骤S288)。
这里,共享密钥k=xA*YB
=xA×(xB*G)
=xB×(xA*G)
=xB*YA
=共享密钥k'
(5)个别无效化列表141的生成动作
对于密钥分发装置100中个别无效化列表141的生成动作,使用图37所示的流程图进行说明。
内容信息生成部109将个别无效化列表141初始化(步骤S300)。
接下来,内容信息生成部109针对内容信息列表131c内的全部内容关联信息,重复步骤S302~307(步骤S301~S308)。
内容信息生成部109读出内容关联信息(步骤S302)。接着,从所读出的内容关联信息尝试撤销信息的提取(步骤S303)。存在撤销信息的情况下(步骤S304中的“是”),生成项目ID(步骤S305)。接着,生成包含所生成的项目ID和撤销信息在内的个别无效化信息(步骤S306),将所生成的个别无效化信息,添加并写入个别无效化列表141中(步骤S307)。
(6)内容的再现动作
对于内容管理系统10a中内容的再现动作,使用图38~图39所示的时序图进行说明。
终端装置300的输入部313从利用者,和识别内容的内容ID一起,受理内容的再现操作(步骤S331)。
控制部312生成包含内容ID在内的表示内容的再现委托的再现委托信息(步骤S332)。接着,经由输入输出部305,对记录介质装置600输出再现委托信息(步骤S333)。
记录介质装置600的相互认证部604和终端装置300的相互认证部304进行相互的认证及密钥共享(步骤S334)。这里,记录介质装置600与终端装置300之间的相互认证及密钥共享和上述密钥分发装置100与记录介质装置600之间的相互认证及密钥共享相同,省略其说明。
在由相互认证部604做出的认证失败的情况下(步骤S335中的“失败”),控制部608生成表示其意思的消息(步骤S336),并对终端装置300输出消息(步骤S337),记录介质装置600结束处理。终端装置300的显示部314显示消息(步骤S340),并结束终端装置300中的处理。
在由相互认证部304做出的认证失败的情况下(步骤S338中的“失败”),控制部312生成表示其意思的消息(步骤S339),显示部314显示所生成的消息(步骤S340),并结束终端装置300中的处理。
在由相互认证部604做出的认证成功的情况下(步骤S335中的“成功”),撤销判断部605读出与内容ID对应的个别无效化信息(步骤S341),判断终端装置ID是否存在于所读出的个别无效化信息内(步骤S342)。在个别无效化信息内存在终端装置ID的情况下(步骤S343中的“有”),控制部608生成表示其意思的消息(步骤S344),并对终端装置300输出消息(步骤S345),记录介质装置600结束处理。终端装置300的显示部314显示消息(步骤S349),并结束终端装置300中的处理。
在由相互认证部304做出的认证成功的情况下(步骤S338中的“成功”),撤销判断部303判断在撤销文件242内是否存在记录介质装置ID(步骤S346)。在撤销文件242内存在记录介质装置ID的情况下(步骤S347中的“有”),控制部312生成表示其意思的消息(步骤S348),显示部314显示消息(步骤S349),并结束终端装置300中的处理。
在个别无效化信息内不存在终端装置ID的情况下(步骤S343中的“无”),加密解密部308读出标题密钥(步骤S350),将所读出的标题密钥加密(步骤S351),经由输入输出部603,对终端装置300输出加密标题密钥(步骤S352)。
在撤销文件242内不存在记录介质装置ID的情况下(步骤S347中的“无”),输入输出部305获取加密标题密钥(步骤S352),加密解密部308将加密标题密钥解密(步骤S353)。
接下来,输入输出部603从内容存储部615读出内容532(步骤S354),对终端装置300输出所读出的内容532(步骤S355)。
输入输出部305获取内容532(步骤S355),内容解密部311使用标题密钥,将内容解密(步骤S356),内容再现部310再现已解密内容(步骤S357)。以此,结束处理。
2.9密钥发行装置200的异例
密钥发行装置200也可以如下构成。对于作为密钥发行装置200的异例的密钥发行装置200a,进行说明。
密钥发行装置200a如图40所示,包括根密钥对生成部201a1、根密钥对存储部202a、根公开密钥发送部210a1、密钥分发装置密钥对生成部201a2、证书生成部203a2、密钥分发装置专用密钥证书存储部204a2、密钥分发装置专用密钥证书发送部210a2、终端装置密钥对生成部201a3、证书生成部203a3、终端装置专用密钥证书存储部204a3、终端装置专用密钥证书发送部210a3、记录介质装置密钥对生成部201a4、证书生成部203a4、记录介质装置专用密钥证书存储部204a4、记录介质装置专用密钥证书发送部210a4、制作装置密钥对生成部201a5、证书生成部203a5、制作装置专用密钥证书存储部204a5、制作装置专用密钥证书发送部210a5、输入部205a、签名部207a、撤销文件存储部204a6及撤销文件发送部210a6。
根密钥对生成部201a1生成密钥发行装置200的根公开密钥232及根专用密钥231的密钥对。
根密钥对存储部202a存储由根密钥对生成部201a1所生成的根公开密钥232及根专用密钥231的密钥对。
根公开密钥发送部210a1将存储在根密钥对存储部202a中的根公开密钥232,发送给密钥分发装置100、终端装置300及记录介质装置600。
密钥分发装置密钥对生成部201a2生成由分配给密钥分发装置100的密钥分发装置公开密钥254及密钥分发装置专用密钥251组成的密钥分发装置密钥对。
证书生成部203a2使用根密钥对存储部202a中所存储的根专用密钥231,生成对于由密钥分发装置密钥对生成部201a2所生成的密钥分发装置公开密钥254的签名数据。接着,赋予所生成的签名数据,生成密钥分发装置证书252。
密钥分发装置专用密钥证书存储部204a2成对地存储由密钥分发装置密钥对生成部201a2所生成的密钥分发装置专用密钥251和由证书生成部203a2所生成的密钥分发装置证书252。
密钥分发装置专用密钥证书发送部210a2将存储在密钥分发装置专用密钥证书存储部204a2内的密钥分发装置专用密钥251及密钥分发装置证书252的对,发送给密钥分发装置100。
终端装置密钥对生成部201a3生成由分配给终端装置300的终端装置公开密钥264及终端装置专用密钥261组成的终端装置密钥对。
证书生成部203a3使用根密钥对存储部202a当前存储的根专用密钥231,生成对于由终端装置密钥对生成部201a3所生成的终端装置公开密钥264的签名数据。接着,赋予所生成的签名数据,生成终端装置证书262。
终端装置专用密钥证书存储部204a3成对地存储由终端装置密钥对生成部201a3所生成的终端装置专用密钥261和由证书生成部203a3所生成的终端装置证书262。
终端装置专用密钥证书发送部210a3将存储在终端装置专用密钥证书存储部204a3内的终端装置专用密钥261及终端装置证书262的对,发送给终端装置300。
记录介质装置密钥对生成部201a4生成由分配给记录介质装置600的记录介质装置公开密钥274及记录介质装置专用密钥271组成的记录介质装置密钥对。
证书生成部203a4使用根密钥对存储部202a内所存储的根专用密钥231,生成对于由记录介质装置密钥对生成部201a4所生成的记录介质装置公开密钥274的签名数据。接着,赋予所生成的签名数据,生成记录介质装置证书272。
记录介质装置专用密钥证书存储部204a4成对地存储由记录介质装置密钥对生成部201a4所生成的记录介质装置专用密钥271和由证书生成部203a4所生成的记录介质装置272。
记录介质装置专用密钥证书发送部210a4将存储在记录介质装置专用密钥证书存储部204a4内的记录介质装置专用密钥271及记录介质装置证书272的对,发送给记录介质装置600。
制作装置密钥对生成部201a5生成由分配给内容制作装置500的制作装置公开密钥284及制作装置专用密钥281组成的制作装置密钥对。
证书生成部203a5使用根密钥对存储部202a当前存储的根专用密钥231,生成对于由制作装置密钥对生成部201a5所生成的制作装置公开密钥284的签名数据。接着,赋予所生成的签名数据,生成制作装置证书282。
制作装置专用密钥证书存储部204a5成对地存储由制作装置密钥对生成部201a5所生成的制作装置专用密钥281和由证书生成部203a5所生成的制作装置证书282。
制作装置专用密钥证书发送部210a5将存储在制作装置专用密钥证书存储部204a5内的制作装置专用密钥281及制作装置证书282的对,发送给内容制作装置500。
输入部205a受理作为撤销对象的包含终端装置ID及记录介质装置ID在内的撤销数据241的输入。
签名部207a针对由输入部205a所输入的包含终端装置ID及记录介质装置ID在内的撤销数据241,生成签名数据。接着,赋予所生成的签名数据,生成撤销文件242。
撤销文件存储部204a6存储撤销文件242。
撤销文件发送部210a6将存储在撤销文件存储部204a6内的撤销文件242,发送给密钥分发装置100。
3.其他的异例
还有,虽然对于本发明的各实施方式进行了说明,但是不言而喻,本发明的方式不限定为上述的实施方式。如下的情形也包含于本发明中。
(1)在实施方式2中,以作为密钥信息由专用密钥及公开密钥组成的密钥对为前提,以使用了专用密钥及公开密钥的认证为基础。但是,不限定于此。也可以以MediaKeyBlock(MKB)技术为基础。另外,也可以使用根据别的加密方式的认证技术。
(2)在实施方式2中,作为记录介质装置假定了SD卡那样的存储卡,但是本发明的方式不限定于此。也可以是在HDD那样的存储设备中装入控制LSI所构成的设备。另外,也可以不是存储卡那样的拆装式,而是在移动电话、ebook、NetBook等中所内置的内置式存储设备里装入控制LSI的结构。
(3)在上述各实施方式及其他的异例中,设为1个装置具有多个功能(结构要件)的结构。但是,本发明并不限定为该结构。也可以通过将多个功能(结构要件)分配给多个装置,由多个装置相互协作,而具有同样的功能,产生同样的效果。
(4)也可以如下构成。
本发明的一个方式是一种管理内容信息的分发装置,其特征为,上述分发装置保持可以按每个内容管理撤销对象设备的列表的内容和设备的对应列表,在从上述设备向上述分发装置发生了对上述内容的访问时,上述分发装置确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象。
另外,本发明的另一方式是一种存储内容的存储介质,其特征为,上述存储介质还保持可以按每个内容管理撤销对象设备的列表的内容和设备的对应列表,在从上述设备向上述存储介质发生了对上述内容的访问时,上述存储介质确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象。
这里,上述分发装置也可以还将上述内容和设备的对应列表发送给上述存储介质。
另外,本发明的另一方式是一种由分发装置、设备和记录介质构成的分发系统。上述分发系统保持可以按每个内容管理撤销对象设备的列表的内容和设备的对应列表,在发生了对上述内容的访问时,确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象,将上述内容和设备的对应列表发送给上述记录介质。上述存储介质存储接收到的上述内容和设备的对应列表,在从上述设备向上述存储介质发生了对上述内容的访问时,确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象。
(5)也可以如下构成。
本发明的一个方式是一种生成无效化列表的无效化列表生成装置,其特征为,具备:取得电路,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成电路,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;输出电路,输出上述无效化列表。
本发明的另一方式是一种构成无效化列表生成装置的集成电路,该无效列表生成装置生成无效化列表,其特征为,具备:取得电路,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成电路,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;输出电路,输出上述无效化列表。
本发明的另一方式是一种生成无效化列表的无效化列表生成装置,具备:存储部,存储着组合多个计算机指令而构成的计算机程序;处理器,从存储在上述存储部中的上述计算机程序一个一个地读出计算机指令,进行解读,按照其解读结果进行动作。上述计算机程序的特征为,使作为计算机的上述无效化列表生成装置,执行:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;输出步骤,输出上述无效化列表。
(6)在上述各实施方式及其他的异例中,构成各装置的结构要件一部分或者全部也可以由能够对各装置拆装的IC卡或单个的模块构成。上述IC卡或者上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或者上述模块也可以包含超多功能LSI。通过由微处理器按照计算机程序进行动作,上述IC卡或者上述模块实现其功能。该IC卡或者该模块也可以具有防篡改性。
(7)本发明的一个方式也可以是一种控制上述各实施方式及其他的异例中的各装置所用的控制方法。另外,又可以是由计算机实现这些控制方法的计算机程序,又可以是由上述计算机程序组成的数字信号。
另外,本发明的一个方式也可以将上述计算机程序或者上述数字信号,记录到计算机可读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)及半导体存储器等中。另外,也可以是记录在这些记录介质中的上述数字信号。
另外,本发明的一个方式也可以经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等,来传输上述计算机程序或者上述数字信号。
另外,本发明的一个方式也可以是一种具备微处理器和存储器的计算机系统,上述存储器事先存储上述计算机程序,上述微处理器按照上述计算机程序进行动作。
另外,也可以通过将上述程序或者上述数字信号记录于上述记录介质中进行移送,或者通过将上述程序或者上述数字信号经由网络等进行移送,而由独立的其他计算机系统实施。
(8)也可以分别组合上述实施方式及上述异例。
产业上的可利用性
本发明所涉及的无效化列表生成装置产生可以抑制无效化列表的数据容量增大这样的优良效果,作为生成可以识别无效化后的公开密钥证书的无效化列表的技术,是有用处的。
符号说明
10g  内容管理系统
300g  设备
500g  无效化列表生成装置
600g  记录介质装置
10a  内容管理系统
100  密钥分发装置
200  密钥发行装置
300  终端装置
400  内容分发装置
500  内容制作装置
600  记录介质装置

Claims (12)

1.一种无效化列表生成装置,生成无效化列表,其特征为,
具备:
取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;
无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及
输出机构,输出上述无效化列表。
2.如权利要求1所述的无效化列表生成装置,其特征为,
上述取得机构取得上述识别符,该识别符识别对作为上述设备的能够进行上述内容的再现的再现装置所分配、并且无效化后的上述公开密钥证书。
3.如权利要求1所述的无效化列表生成装置,其特征为,
上述无效化列表生成装置是一种编辑素材来制作内容的内容制作装置,
上述输出机构输出上述无效化列表和所制作出的上述内容。
4.如权利要求2所述的无效化列表生成装置,其特征为,
上述无效化列表生成装置,还包含:
内容信息生成机构,生成内容信息,该内容信息包含有在将上述内容加密时使用的标题密钥;
上述输出机构输出上述内容、上述无效化列表以及所生成的上述内容信息。
5.如权利要求3所述的无效化列表生成装置,其特征为,
上述无效化列表生成装置,还包含:
签名机构,对于上述标题密钥及上述无效化列表,实施数字签名,来生成签名数据;
上述内容信息生成机构生成上述内容信息,使之包含所生成的签名数据。
6.如权利要求3所述的无效化列表生成装置,其特征为,
上述内容信息生成机构生成上述内容信息,使之包含识别上述内容的内容识别符、表示上述内容被分类的类型的类型信息或者表示上述内容的品质的品质信息。
7.如权利要求3所述的无效化列表生成装置,其特征为,
上述无效化列表生成装置,还包含:
条件信息生成机构,生成利用条件信息,该利用条件信息表示由利用者做出的上述内容的利用条件,包含表示上述无效化列表内上述识别符的存储位置的项目信息;
上述输出机构输出上述内容、上述无效化列表以及所生成的上述利用条件信息。
8.一种内容管理系统,其特征为,
包括无效化列表生成装置、记录介质装置及安装有上述记录介质装置的设备,
生成无效化列表的上述无效化列表生成装置,具备:
取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;
无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及
输出机构,输出上述无效化列表;
上述记录介质装置包括存储部及防篡改的控制器,
上述存储部存储着内容及无效化列表,上述无效化列表与上述内容建立对应,包含无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书,
上述控制器,具备:
取得机构,从安装有该记录介质装置的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;
判断机构,判断所取得的上述设备识别符是否和与有了取得请求的上述内容建立对应的上述无效化识别符一致;以及
控制机构,在判断为一致的情况下,进行控制以便禁止上述内容的对上述设备的输出。
9.一种无效化列表生成方法,在生成无效化列表的无效化列表生成装置中使用,其特征为,
包含:
取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;
无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及
输出步骤,输出上述无效化列表。
10.一种计算机可读取的记录介质,记录着在生成无效化列表的无效化列表生成装置中使用的无效化列表生成所用的计算机程序,其特征为,
记录着使作为计算机的无效化列表生成装置执行下述步骤所用的计算机程序,
该步骤包含:
取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;
无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及
输出步骤,输出上述无效化列表。
11.一种计算机程序,用于生成无效化列表的无效化列表生成装置中使用的无效化列表生成,其特征为,
使作为计算机的无效化列表生成装置,执行:
取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;
无效化列表生成步骤,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及
输出步骤,输出上述无效化列表。
12.一种集成电路,构成无效化列表生成装置,该无效化列表生成装置生成无效化列表,该集成电路的特征为,
具备:
取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;
无效化列表生成机构,与上述内容建立对应,生成包含所取得的上述无效化识别符在内的无效化列表;以及
输出机构,输出上述无效化列表。
CN2012800017529A 2011-04-22 2012-04-17 无效化列表生成装置、无效化列表生成方法及内容管理系统 Pending CN103039034A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161478221P 2011-04-22 2011-04-22
US61/478,221 2011-04-22
PCT/JP2012/002645 WO2012144193A1 (ja) 2011-04-22 2012-04-17 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム

Publications (1)

Publication Number Publication Date
CN103039034A true CN103039034A (zh) 2013-04-10

Family

ID=47041326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012800017529A Pending CN103039034A (zh) 2011-04-22 2012-04-17 无效化列表生成装置、无效化列表生成方法及内容管理系统

Country Status (4)

Country Link
US (1) US9178702B2 (zh)
JP (1) JP5952266B2 (zh)
CN (1) CN103039034A (zh)
WO (1) WO2012144193A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
DK201570436A1 (en) * 2015-07-02 2017-01-23 Gn Hearing As Hearing device and method of updating a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
FR3119471B1 (fr) * 2021-02-02 2023-03-24 Proton World Int Nv Démarrage d'une application

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3983937B2 (ja) * 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP3940038B2 (ja) 2001-08-01 2007-07-04 松下電器産業株式会社 暗号化データ配信システム
JP2007037197A (ja) * 2001-08-01 2007-02-08 Matsushita Electric Ind Co Ltd 暗号化データ配信システム
KR100896390B1 (ko) 2001-08-01 2009-05-08 파나소닉 주식회사 암호화 데이터 배송 시스템
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
JP4383084B2 (ja) * 2002-05-09 2009-12-16 パナソニック株式会社 公開鍵証明書の無効化リスト生成装置、無効判定装置及び認証システム
JP4490649B2 (ja) 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
WO2003096339A2 (en) 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4638160B2 (ja) 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
JP4043388B2 (ja) 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004312197A (ja) 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
US20040205345A1 (en) 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
JP2006526934A (ja) * 2003-06-04 2006-11-24 松下電器産業株式会社 コンテンツ配布システム、記録装置、署名装置、コンテンツ供給装置及びコンテンツ再生装置
WO2005003886A2 (en) 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system
FR2864398A1 (fr) 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
JP4622307B2 (ja) * 2004-05-17 2011-02-02 ソニー株式会社 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法
US20080244263A1 (en) 2007-03-29 2008-10-02 Tc Trust Center, Gmbh Certificate management system
JP4935468B2 (ja) * 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20080304364A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP4609506B2 (ja) * 2008-03-05 2011-01-12 ソニー株式会社 ネットワークシステム

Also Published As

Publication number Publication date
WO2012144193A1 (ja) 2012-10-26
US9178702B2 (en) 2015-11-03
JP5952266B2 (ja) 2016-07-13
JPWO2012144193A1 (ja) 2014-07-28
US20130077791A1 (en) 2013-03-28

Similar Documents

Publication Publication Date Title
CN103039034A (zh) 无效化列表生成装置、无效化列表生成方法及内容管理系统
CN101167300B (zh) 信息安全装置
CN103348623B (zh) 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
CN100435161C (zh) 信息处理装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
CN103503365A (zh) 记录介质装置及控制器
JP3759455B2 (ja) データ再生装置
EP1278330B1 (en) Information processing apparatus
CN100511329C (zh) 数据处理设备和数据处理方法
US8132024B2 (en) Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
CN101194460B (zh) 电路构筑装置
EP1292065A1 (en) Information processing apparatus
EP1307000A1 (en) Information processing apparatus
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
CN1973480A (zh) 内容提供系统、信息处理设备以及存储卡
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
CN1973269A (zh) 信息取得装置、信息取得方法及信息取得程序
CN103380589A (zh) 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
CN103098072B (zh) 记录介质装置以及记录介质装置的控制方法
JP2007037197A (ja) 暗号化データ配信システム
GB2353682A (en) Cryptographic key management
JP2002091827A (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130410