CN103140856B - 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件 - Google Patents

内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件 Download PDF

Info

Publication number
CN103140856B
CN103140856B CN201280002343.0A CN201280002343A CN103140856B CN 103140856 B CN103140856 B CN 103140856B CN 201280002343 A CN201280002343 A CN 201280002343A CN 103140856 B CN103140856 B CN 103140856B
Authority
CN
China
Prior art keywords
program
content
safety device
information processing
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280002343.0A
Other languages
English (en)
Other versions
CN103140856A (zh
Inventor
松岛秀树
广田照人
大坪犹佳
森冈幸一
松崎枣
真田纪男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN103140856A publication Critical patent/CN103140856A/zh
Application granted granted Critical
Publication of CN103140856B publication Critical patent/CN103140856B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

内容再生系统具备:信息处理终端(102),从应用分发服务器(113)接收包含第一程序和第二程序的著作权保护应用程序(315),通过提取和执行第一程序,提取第二程序并向安全器件(103)发送第二程序,第一程序是能够由信息处理终端(102)执行的第一执行形式的程序,第二程序是能够由安全器件(103)执行的、与第一执行形式不同的第二执行形式的程序,且是由安全器件(103)所持有的程序密钥(515)加密的程序;安全器件(103),从信息处理终端(102)接收第二程序,从而利用被存放在密钥存放部(520)的程序密钥来对第二程序进行解密并执行。

Description

内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件
技术领域
本发明涉及一种防止对数字内容进行的分析行为的技术。
背景技术
为了保护视频和音乐等数字内容(以下所称“内容”,指数字内容)不受不正当复制,有各种团体提出的著作权保护规格。此类规格一般都包含表示被称为稳定性规则(RobustnessRule)的安装基准的规格。稳定性规则中要求具备可防止恶意用户进行不正当篡改和分析的著作权保护技术。
基于稳定性规则的著作权保护技术,一般通过硬件实现,或者采用由非专利文献1和非专利文献2中说明的软件构成的防篡改技术来实现。在防篡改技术中,例如在插入了多余的程序码的状态下进行编译,由此实现混淆化。另外,近年来,作为其他的著作权保护技术,还可采用如非专利文献3所述的对CPU(CentralProcessingUnit)的执行模式进行切换的技术。此类著作权保护规格的采用,在PC(PersonalComputer)领域是常见的情况。
非专利文献1:“保护软件不被逆分析和改变”日经电子1998.1.5(P209-220)
非专利文献2:“软件的防篡改化技术”富士施乐技术报告No.13(P20-28)
非专利文献3:“ARMSecurityTechnologyBuildingaSecureSystemusingTrustZoneTechnology”
然而,不仅是在PC领域,在Non-PC领域也要求提高针对不正当篡改和分析的安全性能。
发明内容
对此,本发明是鉴于所述课题而开发的技术,其目的在于提供能够提高针对不正当篡改和分析的安全性的内容再生系统等。
为了达成所述目的,本发明的安全器件的一形态为,与对规定的内容进行再生的信息处理终端协调动作,该安全器件具备:第二接收部,从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;密钥存放部,存放所述程序密钥;第二应用执行部,利用所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序。所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。
根据本发明的内容再生系统等,能够提高针对不正当篡改和分析的安全性。
附图说明
图1是实施方式1的内容分发系统的整体结构图。
图2是实施方式1的媒体服务器的结构图。
图3是实施方式1的信息处理装置的结构图。
图4是实施方式1的DL著作权保护应用的结构图。
图5是实施方式1的安全器件的结构图。
图6是表示实施方式1的内容再生处理顺序的流程图(1)。
图7是表示实施方式1的内容再生处理顺序的流程图(2)。
图8是表示实施方式1的内容再生处理顺序的流程图(3)。
图9是表示实施方式1的内容再生处理顺序的流程图(4)。
图10是实施方式2的内容分发系统的整体结构图。
图11是实施方式2的服务器安全器件的整体结构图。
图12是实施方式2的变形例1的服务器安全器件的整体结构图。
图13是实施方式2的变形例2的服务器安全器件的整体结构图。
图14是实施方式2的变形例3的服务器安全器件的整体结构图。
图15是实施方式3的媒体服务器的结构图。
具体实施方式
(课题详述)
近年来,在Non-PC领域中,便携式电话机能够利用应用分发结构,例如,苹果公司(AppleInc.)提供的iPhone(注册商标)通过AppStore、Google公司(GoogleInc.)提供的Android(注册商标)通过AndroidMarket等来下载和使用应用软件(以下,称之为“应用”)。作为可通过应用分发来下载的应用,例如有用于对各种内容(例如,音乐内容和动画内容等)进行再生的内容再生用应用。
然而,与近年来普及的应用分发对应的嵌入式设备,并不具备可执行与著作权保护规格对应的应用程序的水平的安全功能。另外,现有的软件防篡改技术的适用范围也仅限于应用,因此难以保证对来自ICE(InCircuitEmulator:注册商标)或者调试器等的分析行为也具有充分的抵抗性。
为了解决所述问题,本发明的一形态内容再生系统具备:应用分发服务器,分发用于对规定的内容进行再生的著作权保护应用程序;信息处理终端,通过执行所述著作权保护应用程序来进行所述内容的再生;安全器件,与所述信息处理终端协调动作。所述应用分发服务器具备存储部,该存储部存储包含第一程序和第二程序的所述著作权保护应用程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序。所述信息处理终端具备第一接收部和第一应用执行部,所述第一接收部从所述应用分发服务器接收所述著作权保护应用程序,所述第一应用执行部通过从所述著作权保护应用程序中提取所述第一程序并执行该第一程序,来从所述著作权保护应用程序中提取所述第二程序并将该第二程序发送到所述安全器件。所述安全器件具备密钥存放部、第二接收部和第二应用执行部,所述密钥存放部存放所述程序密钥,所述第二接收部从所述信息处理终端接收所述第二程序,所述第二应用执行部利用所述程序密钥对所述第二程序进行解密并执行解密后的所述第二程序。所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。所述第一应用执行部,在所述第二应用执行部的所述认证处理中,所述媒体服务器被认证的情况下,通过执行所述第一程序来对所述内容进行再生。
根据本结构的内容再生系统,著作权保护应用程序中涉及著作权保护的第二程序是具有能够由安全器件执行的第二执行形式的程序,其在信息处理终端上不动作。因此,在本结构的内容再生系统中,即使在信息处理终端上连接有调试器等的分析工具,信息处理终端的动作被分析的情况下,也可防止第二程序被分析。另外,即使进行不正当篡改等的人提取了第二程序,由于第二程序具有与信息处理终端不同的执行形式,因此难以进行分析。
另外,根据本结构的内容再生系统,通过将第二程序的提取以及发送处理包含到第一程序中,就无需变更信息处理终端的装置结构。从而,根据本结构的内容再生系统,即使在用于执行著作权保护应用程序的安全功能不充分的信息处理终端中,通过使服务器以及安全器件相互协调,能够更有效地防止对著作权保护应用程序的不正当复制等。
另外,例如可以是,所述内容再生系统还具备所述媒体服务器,所述媒体服务器具备著作权保护处理部、保存区域和数据收发部,所述著作权保护处理部在由所述信息处理终端执行的所述第一程序和所述著作权保护处理部之间确立能够安全交换所述内容的通信路,所述保存区域保存所述内容,所述数据收发部向所述信息处理终端发送所述内容。
另外,例如可以是,所述媒体服务器的所述著作权保护处理部是经过防篡改化的处理部。
另外,例如可以是,所述媒体服务器还具备固有信息内容赋予部,该固有信息内容赋予部对所述内容赋予所述媒体服务器所固有的信息。
另外,例如可以是,所述安全器件不具备与分析工具物理连接的连接部,该分析工具是对所述密钥存放部以及所述第二应用执行部的动作进行分析的分析工具。
另外,例如可以是,所述第二程序是经过防篡改化的程序。
本发明的一形态的安全器件与对规定的内容进行再生的信息处理终端协调动作,该安全器件具备:第二接收部,从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;密钥存放部,存放所述程序密钥;第二应用执行部,利用所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序。所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。
本发明的一形态的服务器安全器件,与对规定的内容进行再生的信息处理终端进行通信,该服务器安全器件具备:媒体服务器,向所述信息处理终端分发所述内容;安全器件,与所述信息处理终端协调动作。所述安全器件具备第二接收部、密钥存放部和第二应用执行部,所述第二接收部从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序。所述密钥存放部存放所述程序密钥,所述第二应用执行部利用所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序。所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对所述媒体服务器的认证处理。所述媒体服务器具备著作权保护处理部、保存区域和数据收发部,所述著作权保护处理部在由所述信息处理终端执行的所述第一程序和所述著作权保护处理部之间确立能够安全交换所述内容的通信路,所述保存区域保存所述内容,所述数据收发部向所述信息处理终端发送所述内容。
本发明的一形态的信息处理终端与安全器件协调动作,对规定的内容进行再生,该信息处理终端具备:应用存放部,存放包含第一程序和第二程序的著作权保护应用程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序,第一应用执行部,通过从所述著作权保护应用程序中提取所述第一程序并执行该第一程序,来从所述著作权保护应用程序中提取所述第二程序,并向所述安全器件发送该第二程序。所述第一应用执行部,进一步,在所述安全器件中,分发所述内容的媒体服务器被认证的情况下,通过执行所述第一程序,来执行对所述内容进行再生的再生处理。
本发明的一形态的媒体服务器,向对规定的内容进行再生的信息处理终端进行内容分发,所述媒体服务器具备:著作权保护处理部,在包含第一程序和第二程序的著作权保护应用程序中的、由与所述信息处理终端协调动作的安全器件执行的所述第二程序和所述著作权保护处理部之间进行认证处理,并在由所述信息处理终端执行的第一程序和所述著作权保护处理部之间确立能够安全交换内容的通信路,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;保存区域,保存所述内容;固有信息内容赋予部,对所述内容赋予所述媒体服务器所固有的信息;数据收发部,对被赋予了所述固有的信息的所述内容进行加密,并向所述信息处理终端发送所述内容。
本发明的一形态安全器件的集成电路,与对规定的内容进行再生的信息处理终端协调动作,该安全器件的集成电路具备:第二接收部,从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;第二应用执行部,利用被存放在密钥存放部的所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序。所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。
本发明的一形态的安全器件的控制程序,该安全器件与信息处理终端协调动作,所述安全器件的控制程序包括如下步骤:从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序的步骤,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;利用被存放在所述安全器件的密钥存放部的所述程序密钥来对所述第二程序进行解密的步骤;与由所述信息处理终端执行的所述第一程序协调地执行所述第二程序的步骤。在执行所述第二程序的步骤中,通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。
本发明的一形态的记录安全器件的控制程序的记录介质中,记录有所述安全器件的控制程序。
本发明的一形态的服务器安全器件的集成电路,与对规定的内容进行再生的信息处理终端进行通信,该服务器安全器件的集成电路具备:媒体服务器,向所述信息处理终端提供所述内容;安全器件,与所述信息处理终端协调动作。所述安全器件具备第二接收部和第二应用执行部。所述第二接收部从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序。所述第二应用执行部利用被存放在密钥存放部的所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序。所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对所述媒体服务器的认证处理。所述媒体服务器具备著作权保护处理部和数据收发部,所述著作权保护处理部在由所述信息处理终端执行的所述第一程序和所述著作权保护处理部之间确立能够安全交换所述内容的通信路,所述数据收发部向所述信息处理终端发送被存放在保存区域中的所述内容。
本发明的一形态的服务器安全器件的控制程序,该服务器安全器件具备媒体服务器和安全器件,所述媒体服务器向对规定的内容进行再生的信息处理终端提供所述内容,所述安全器件与所述信息处理终端协调动作,所述服务器安全器件的控制程序包括如下步骤:在所述媒体服务器中,在包含第一程序和第二程序的著作权保护应用程序中的、由所述信息处理终端执行的所述第一程序和所述媒体服务器之间确立能够安全交换内容的通信路的步骤,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;在所述安全器件中,从所述信息处理终端接收所述第二程序的步骤;在所述安全器件中,利用被存放在密钥存放部的所述程序密钥来对所述第二程序进行解密,并执行解密后的所述第二程序的步骤。在执行所述第二程序的步骤中,利用所述信息处理终端的认证信息来执行对所述媒体服务器的认证处理。
本发明的一形态的记录服务器安全器件的控制程序的记录介质中,记录有所述服务器安全器件的控制程序。
本发明的一形态的记录介质,记录有由对规定的内容进行再生的信息处理终端以及与所述信息处理终端协调动作的安全器件执行的著作权保护应用程序,所述著作权保护应用程序包含:第一程序,是能够由所述信息处理终端执行的第一执行形式的程序;第二程序,是能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序。所述第二程序包含,使所述安全器件利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理的步骤。所述第一程序包含:使所述信息处理终端从所述著作权保护应用程序中提取所述第二程序并发送到所述安全器件的步骤;在所述认证处理中所述媒体服务器被认证的情况下,使所述信息处理终端对所述内容进行再生的步骤。
在此,作为这些结构的整体或者具体形态,可通过系统、方法、集成电路、计算机程序或者计算机可读取的CD-ROM等记录介质来实现,也可以通过系统、方法、集成电路、,计算机程序或者记录介质的任意组合来实现。
以下,就本发明的一形态的内容分发系统,参照附图进行说明。
在此,以下将说明的实施方式均表示本发明的一具体例。以下的实施方式中出现的数值、形状、材料、结构要素、结构要素的配置位置以及连接形态、步骤、步骤顺序等均为一例,并不表示本发明受其限制。另外,以下的实施方式中记载的所有的结构要素,并非是为了达成所述目的所必须的结构,而作为任意结构要素对其进行说明。
(实施方式1)
关于实施方式1的内容分发系统的结构以及动作,根据图1至图5进行说明。
[1.内容分发系统的结构]
首先,关于内容分发系统的结构,根据图1进行说明。图1是本实施方式的内容分发系统100的结构图。
内容分发系统100是具备对Non-PC领域的设备(信息处理装置102、相当于信息处理终端)分发应用的结构的系统。
本实施方式的内容分发系统100如图1所示,具备媒体服务器101a和101b、信息处理装置102、安全器件103、应用分发服务器113(应用分发服务器113、信息处理装置102以及安全器件103相当于内容再生系统)。另外,本实施方式的内容分发系统100与广播站服务器111和Web服务器112连接。另外,内容分发系统100也可以是不与广播站服务器111和Web服务器112连接的结构,还可以是与其他任意的服务器连接的结构。
在本实施方式的内容分发系统100中,信息处理装置102与安全器件103协调动作,利用由应用分发服务器113发送的应用,对被存储在媒体服务器101a中的内容进行再生。
另外,内容包括音乐内容或者动画内容、静止画内容、书籍内容以及地图内容等。
在本实施方式中,广播站服务器111是被设置在进行地上数字广播(无线广播)的广播站的服务器。广播站服务器111通过广播波114a向媒体服务器101a发送内容。另外,广播站服务器111也可以是被设置在进行有线广播的广播站的服务器,还可以是被设置在广播站以外的场所的服务器。
在本实施方式中,Web服务器112是通过互联网等的网络来发送内容的服务器。Web服务器112通过互联网114b向媒体服务器101a发送内容。
媒体服务器101a例如是袖珍服务器等,从广播站服务器111、Web服务器112或者具有同类功能的其他媒体服务器101b接收内容并记录,就此详情后述。另外,在本实施方式中,媒体服务器101b的结构与媒体服务器101a相同。在本实施方式中,媒体服务器101a和媒体服务器101b之间,可通过互联网114b进行内容交换。
应用分发服务器113例如是被设置在iPhone或Android等的进行应用分发的应用分发网站的服务器,通过互联网向信息处理装置102发送可由信息处理装置102执行的应用。该应用中包含DL著作权保护应用(相当于著作权保护应用程序)。DL著作权保护应用是用于对由广播站服务器111发送的内容或者由Web服务器112发送内容进行再生的应用。
信息处理装置102从媒体服务器101a接收内容,并通过执行DL著作权保护应用来进行内容再生,就此详情后述。在此,信息处理装置102一边与安全器件103交换数据或指令等消息,一边协调进行处理。
在执行所述应用时,在信息处理装置102进行与著作权保护有关的秘密数据、与演算法有关的处理的情况下,安全器件103与信息处理装置102协调进行动作。
[1-1.媒体服务器101a的结构]
以下,关于媒体服务器101a的结构,根据图2进行说明。图2是表示本实施方式的媒体服务器101a的整体结构的图。
媒体服务器101a是通过互联网114b或者广播波114a、局域网(未图示)取得内容,并对内容进行权限管理的电子设备。媒体服务器101a例如是具有通信部和存储部的HDD记录器、DVD/BD记录器、机顶盒、手提终端、平板终端、便携式电话机、TV或者游戏设备等。
媒体服务器101a,如图2所示,具备网络访问部201、广播波接收部202、数据收发部204、保存区域访问部206、著作权保护处理部207、加加解密部208、内容再生部209和保存区域220。另外,关于网络访问部201、广播波接收部202、数据收发部204、保存区域访问部206、著作权保护处理部207、加解密部208、内容再生部209,可分别或者其中一部分或全部由专用的LSI等构成,也可以由软件构成。
网络访问部201进行与互联网114b上的服务器或者其他LAN(未图示)上的设备的连接处理。连接处理中,一般以使用IP协议作为前提,但只要是与其他设备进行通信方法,并不限定于此。
广播波接收部202通过图1所示的天线115接收广播波。
数据收发部204通过网络访问部201或者广播波接收部202,进行数据收发。数据中包含,由著作权保护规格规定为在终端之间进行交换的信息、从广播站服务器111或者Web服务器112接收的数据、内容、在终端之间进行收发内容等。
如上所述,内容中包含音乐内容或者动画内容、静止画内容、书籍内容、地图内容等。内容一般以规定的编码方式被编码。例如,如果是动画内容,可以是MPEG2(MotionPictureExpertGroup2)等。另外,如果是静止画内容,例如可以是JPEG(JointPhotographicExpertGroup)等。此外,如果是音乐内容,例如可以是AAC(AdvancedAudioCodec)等。但是,内容的编码方式并不限定于这些。另外,在对内容进行再生时,对被编码的内容进行解码处理。
保存区域访问部206对从保存区域220读出数据的处理,以及向保存区域220写入数据的处理进行控制。
著作权保护处理部207执行由DTCP(DigitalTransmissionContentProtection)等规定的在终端之间使用终端密钥进行的认证处理、内容的加解密处理的控制、内容的收发处理等,由著作权保护规格所规定的演算法。另外,关于一部分使用密码或者散列函数进行的处理,不是由著作权保护处理部207,而是由加解密部208进行。
并且,著作权保护处理部207保持有进行由著作权保护规格所规定的处理使所需要的一系列数据。该一系列的数据中包含终端密钥A1和证明书Acert、终端ID、Root公钥等。另外,证明书Acert中包含的公钥A1与作为私钥的终端密钥A1对应。
并且,在本实施方式中,著作权保护处理部207保持有终端密钥A1等进行著作权保护规格所规定的处理时所需要的一系列数据,因此,采用根据稳定性规则的著作权保护技术,以使得对恶意用户的分析具有抵抗性。该著作权保护技术可以是硬件安装,也可以通过例如国际公开WO2004013744A2(专利文献)所述的防篡改技术来安装,还可以是终端本身不与调试器连接等,由此构成抵抗性。
加解密部208进行与AES(AdvancedEncryptionStandard)、ECC(EllipticCurveCryptography)、RSA(RivestShamirAdleman)等密码相关的加解密处理,或者SHA1(SecureHashAlgorithm1)等散列函数的处理、随机数的生成处理。另外,由加解密部208进行的处理是与密码或者散列函数有关的处理即可,并不限定于所述加解密处理或者散列函数的处理、随机数的生成处理。
另外,在DTCP等的著作权保护规格对ECC的秘密参数有规定的情况下,不只是持有终端密钥A1的著作权保护处理部207,在加解密部208也采用根据稳定性规则的著作权保护技术,以使得对恶意用户的分析具有抵抗性。与著作权保护处理部207同样,该著作权保护技术可以是硬件安装,也可以通过例如国际公开WO2004013744A2(专利文献)所述的防篡改技术来安装,还可以是终端本身不与调试器相连等,由此构成抵抗性。
内容再生部209对被保存在保存区域220的加密内容216进行再生处理。具体是,内容再生部209通过保存区域访问部206,取得被保存在保存区域220的加密内容216和局域内容密钥215。然后,将取得的加密内容216和局域内容密钥215发送到加解密部208,并从加解密部208取得被解密的加密内容216,进行再生。
保存区域220是存储进行媒体服务器101a的各种功能部的处理时使用的数据的存储区域,由HDD(Harddiskdrive)或者FlashROM(FlashReadOnlyMemory)、SSD(SolidStateDrive)等即使切断了电源也能够保持存储内容的非易失性存储器实现。另外,保存区域220也可以由SRAM(StaticRandomAccessMemory:静态随机存储器)等易失性存储器实现,通过以电池作为电源的电池备份来维持数据。
保存区域220保持表示媒体服务器101a的Version号码的终端Ver.214、加密内容216、用于对加密内容216进行解密的局域内容密钥215。局域内容密钥215是只在媒体服务器101a内部处理时在局域使用的密钥。在其他终端,则无法对由局域内容密钥加密之后的加密内容216进行再生。
媒体服务器101a还具备图2中未表示的输入输出部等。但这些结构并非是本发明的本质所在,因此省略说明。另外,媒体服务器101a还具备CPU、RAM(RandomAccessMemory)、OS(OperatingSystem)等计算机所必须的一般结构要素,但这些也不是本发明的本质所在,因此省略说明。
[1-2.信息处理装置102的结构]
以下,关于信息处理装置102的结构,根据图3进行说明。图3是表示本实施方式的信息处理装置102的整体结构的图。
在本实施方式中,信息处理装置102是与应用分发对应的便携式电话机,通过执行从应用分发服务器113下载的应用软件,与安全器件103协调动作,对被保存在媒体服务器101a中的内容进行再生。另外,信息处理装置102并不限于便携式电话机,还可以是手提终端、平板终端、HDD记录器、DVD/BD记录器、机顶盒、TV、游戏设备、等具有通信部以及存储区域的设备。
信息处理装置102,如图3所示,具备网络访问部301、应用DL部302、数据收发部304、保存区域访问部306、第一应用执行部307、加解密部308和保存区域320。
网络访问部301进行与互联网114b上的服务器或者其他LAN(未图示)上的设备的连接处理。一般而言,以使用IP协议作为前提,但是,只要是与其他设备进行通信的方法,并不限定于此。
应用DL部302(与数据收发部304合起来相当于第一接收部),在内容再生之前,通过网络访问部301,从应用分发服务器113下载DL著作权保护应用315。DL著作权保护应用315的一部分由安全器件103所持有的DL应用密钥515加密,详情后述。
数据收发部304通过网络访问部301进行数据收发。作为数据收发部304收发的数据,例如有根据著作权保护规格被规定为在终端之间进行交换的随机数或者证明书等数据、在与媒体服务器101a之间进行收发的数据、在与安全器件103之间进行收发的数据,内容等。
保存区域访问部306对从保存区域320读出数据的读出处理,以及向保存区域320写入数据的写入处理进行控制。
第一应用执行部307执行被保存在保存区域320的DL著作权保护应用315。第一应用执行部307,与安全器件103协调地执行以下的处理,由DL著作权保护应用315所包含的DTCP规定为在终端之间利用终端密钥进行的认证处理。在此,关于一部分利用密码和散列函数的处理,不是由第一应用执行部307,而由加解密部308进行。
加解密部308进行与AES、ECC、RSA等密码有关的加解密处理、SHA1等散列函数的处理、随机数的生成处理。另外,由加解密部308进行的处理,是与密码和散列函数有关的处理即可,并不限定于以上所述的加解密处理或者散列函数的处理、随机数的生成处理。
保存区域320(相当于应用存放部)是存储在进行信息处理装置102的各种功能部的处理时使用的数据的存储区域。保存区域320例如由HDD或者FlashROM、SSD等即使切断了电源也能够保持存储内容的非易失性存储器实现。另外,保存区域320也可以由SRAM等易失性存储器实现,通过以电池作为电源的电池备份来维持数据。另外,保存区域320还可以由非易失性存储器和易失性存储器的组合来实现。保存区域320保存表示信息处理装置102的OS种类和版本号码等平台号码的PFVer.314、由应用DL部302下载的DL著作权保护应用315。
信息处理装置102,还具备图3中未表示的输入输出部等,但这些并非是本发明的本质所在,因此省略说明。另外,信息处理装置102还具备CPU、RAM、OS等计算机所必须的一般性的结构要素,但这些并非是本发明的本质所在,因此省略说明。
[1-3.DL著作权保护应用315的结构]
关于DL著作权保护应用315的结构,根据图4进行说明。图4是表示本实施方式的DL著作权保护应用315的结构的图。
DL著作权保护应用315由能够由信息处理装置102执行的第一执行形式的第一程序、和能够由安全器件103执行的第二执行形式的第二程序构成。第二执行形式与第一执行形式不同。并且,在本实施方式中,第二执行形式是无法由信息处理装置102执行的执行形式。
第一程序是信息处理装置102中的通常的执行程序,包含开始程序1、发送程序、认证程序1、著作权保护程序Sub、内容再生程序、应用软件版本和加密程序标头。另外,如无特别注明,第一程序由第一应用执行部307执行。
开始程序1是,当第一应用执行部307执行DL著作权保护应用315时,最先被执行的程序。
发送程序是,提取DL著作权保护应用315中的第二程序,并将提取的第二程序发送到安全器件103的程序。
认证程序1,持有在与安全器件103的认证部504之间有效的认证密钥,利用认证密钥与安全器件103的认证部504进行认证处理,生成只在被连接的部分有效的安全通信密钥。在本实施方式中,作为认证处理,以执行挑战&应答的两者即相互认证的情况为例进行说明,但是只要能在终端之间进行认证,并不限定于本方式。另外,认证程序1由第一应用执行部307执行,而一部分与密码和散列函数的有关的处理由加解密部308执行。
在本实施方式中,安全通信密钥是只在连接信息处理装置102和安全器件103的部分有效的密钥,但并不限定于此。安全通信密钥例如也可以是根据信息处理装置102的固有信息,按每个安全器件103个别生成的个别密钥。作为信息处理装置102(便携式电话机)的固有信息,例如有电话号码、GUID(GloballyUniqueIdentifier)、UUID(UniversallyUniqueIdentifier)、邮箱地址、MAC地址、IMEI(InternationalMobileEquipmentIdentity)或者是由这些复合而成的信息。
著作权保护程序Sub是在认证程序1被执行之后,且在与安全器件103之间确立了安全的通信之后被执行的程序。具体是,著作权保护程序Sub与安全器件103协调地执行,例如,由DTCP等规定为在终端之间(在此为媒体服务器101a和信息处理装置102之间)利用终端密钥进行的认证处理、或者内容的加解密处理的控制等,由著作权保护规格规定的演算法。另外,所述认证处理或者内容的加解密处理的控制,通过由安全器件103执行的著作权保护程序Main而执行,著作权保护程序Sub在媒体服务器101a和安全器件103之间进行数据(各种密钥和证明书、随机数等)的交接。另外,在一部分使用密码演算法的处理中,有时也使用加解密部308。
内容再生程序,利用在执行著作权保护程序Main之后生成的内容密钥,根据由DTCP等规定的方式,对从媒体服务器101a接收的内容进行再生。
应用版本表示DL著作权保护应用315的版本信息。
第二程序是在安全器件103上被执行的程序,包含加密程序标头、开始程序2和著作权保护程序Main。另外,第二程序的一部分由安全器件103所持有的DL应用密钥515进行了加密。安全器件103接收到第二程序之后,利用DL应用密钥515进行解密。
加密程序标头是记载第二程序的标头信息的区域。另外,第二程序中只有加密程序标头未被加密。
开始程序2是由DL应用密钥515进行解密之后,最先被执行的,进行初始化等的程序。
著作权保护程序Main是用于使安全器件103代替信息处理装置102来执行历来由信息处理装置执行的由著作权保护规格规定的演算法的程序。著作权保护程序Main,在由DL应用密钥515进行解密之后,并且由开始程序2进行初始化之后被执行。著作权保护程序Main,如上所述,使安全器件103代替信息处理装置102执行由DTCP等规定为在终端之间利用终端密钥的认证处理,或者内容密钥的生成处理等。在一部分与密码和散列函数有关的处理中,使用下述安全器件103的加解密部508。本程序包含处理所需要的一系列的数据、终端密钥B1或者证明书Bcert、终端ID、Root公钥等。另外,证明书Bcert中包含的公钥B1与作为密钥的终端密钥B1对应。
另外,对于第二程序,不仅可以将其编译成可由安全器件103执行的执行形式,还能够以可在安全器件103所支持的安全执行功能上进行动作的方式对其进行防篡改化。
另外,在此第一程序和第二程序被构成为一个应用软件,并被作为同一文件提供,但并不限定于此。DL著作权保护应用315例如在利用DLL文件(DynamicLinkLibrary)等的情况下,可由多个文件构成。
另外,可以将安全器件103中的,由DL设备密钥对开始程序2以及著作权保护程序Main的进行解密处理合起来执行,也可以按每个程序执行。另外,也可以对各程序进一步细分化,按每个细分化的程序执行解密处理。
[1-4.安全器件103的结构]
以下,关于安全器件103的结构,根据图5进行说明。图5是表示本实施方式的安全器件103的整体结构的图。
在信息处理装置102取得被存储在媒体服务器101a中的内容并对该内容进行再生时,安全器件103与信息处理装置102协调进行动作。安全器件103一个具备通信部以及存储部,且能够与信息处理装置102连接的设备。安全器件103既可以是专用装置,也可以是例如手提终端、平板终端、便携式电话机、HDD记录器、DVD/BD记录器、机顶盒、TV、游戏设备之类的设备。
另外,本实施方式的安全器件103,通过终端本身不与调试器连接等方式,来构成对来自外部的分析行为的抵抗性。安全器件103不具备例如通常的产品上安装有的JTAG等测试电路用测试用端子等用于与调试器(JTAG用调试器)连接的连接电路。如上所述,由于不具备与物理性的分析工具连接的连接结构,因此,安全器件103对于物理性的分析工具的不正当分析的抵抗性变得更高。
安全器件103具备网络访问部501、数据收发部502、第二应用执行部503、认证部504、保存区域访问部506、加解密部508和保存区域520。
网络访问部501进行与互联网114b上的服务器、其他LAN(未图示)上的设备的连接处理。一般而言,以使用IP协议作为前提,但并不限定于此,是与其他设备进行通信的方法即可。
数据收发部502(相当于第二接收部),通过网络访问部501,进行数据收发。收发的数据包含根据著作权保护规格被规定在终端之间交换的信息、与信息处理装置102之间进行收发的数据等。数据收发部502从信息处理装置102接收第二程序。
保存区域访问部506对从保存区域520读出数据的处理以及向保存区域520写入数据的处理进行控制。
第二应用执行部503,利用保存区域520的DL应用密钥515,来对通过网络访问部501以及数据收发部502接收到的DL著作权保护应用315的第二程序进行解密并执行该第二程序。
第二应用执行部503通过执行第二程序,来执行与媒体服务器101a之间的,根据DTCP等著作权保护规格被规定为在终端之间利用终端密钥进行的认证处理、内容的加解密处理的控制等著作权保护规格中规定的演算法。关于一部分与密码或者散列函数有关的处理,利用加解密部508。
认证部504,持有认证密钥,在与由信息处理装置102执行的认证程序1之间进行认证处理,并生成只在连接的部分有效的安全通信密钥。在本实施方式中,如上所述,作为认证处理,以执行挑战&应答的两者即相互认证的情况为例进行说明,但是,只要能在终端之间进行认证,并不限定于本方式。另外,一部分与秘密或者散列函数有关的处理,利用加解密部508来执行。安全通信密钥是只在连接了信息处理装置102和安全器件103的部分有效的密钥,但并不限定于此,还可以是个别密钥等。
加解密部508进行与AES和ECC、RSA等密码有关的加解密处理,或者SHA1等散列函数的处理、随机数的生成处理。另外,由加解密部508进行的处理,是与密码和散列函数有关的处理即可,并不限定于以上所述的加解密处理或者散列函数的处理、随机数的生成处理。
保存区域520(相当于密钥存放部)是保存DL应用密钥(相当于程序密钥)515的存储区域。保存区域520由HDD或者FlashROM、SSD等即使切断了电源也能够保持存储内容的非易失性存储器实现。另外,保存区域520也可以由SRAM等易失性存储器实现,通过以电池作为电源的电池备份来维持数据。
安全器件103通过终端本身不与调试器连接等的方式,构成对来自外部的分析行为的抵抗性,从而在第二应用执行部503和加解密部508的执行中,能防止分析行为。另外,DL应用密钥515,由保存区域520本身为通过访问限制而实现的安全的保存区域所保护,或者通过加密被保护。
另外,除了安全器件103终端本身具备抵抗性,还可以对DL著作权保护应用315的第二程序进行防篡改化,将支援其安全执行的功能搭载于第二应用执行部503或者安全器件103所具有的安全硬件中。
[2.内容分发系统的动作]
其次,关于内容分发系统的动作,根据图6~图9进行说明。图6~图9是表示信息处理装置102与安全器件103相协调地,对媒体服务器101a的内容进行再生时的处理顺序的图。
如图6所示,在信息处理装置102中,根据用户的指示,被指定要执行DL著作权保护应用315时(步骤S601),由第一应用执行部307,通过保存区域访问部306调出DL著作权保护应用315。另外,由第一应用执行部307执行被调出的DL著作权保护应用315的第一程序的开始程序1。
信息处理装置102与安全器件103之间,进行相互认证处理,若果被认证,就确立安全的通信路(步骤S602)。
具体是,信息处理装置102的第一应用执行部307,在DL著作权保护应用315的认证程序1被执行之后,在与安全器件103认证部504之间进行认证处理。在认证处理中,第一应用执行部307向安全器件103发送PFVer.314。
安全器件103,在认证处理中,对由信息处理装置102发送的PFVer.314中包含的OS的种类和版本号码的信息进行验证,如果是不对应的OS种类或者版本号码,就不进行此后的通信,结束处理。并且,安全器件103对由信息处理装置102发送的DL著作权保护应用315的应用版本进行验证,如果是不对应的应用版本,就不进行此后的通信,结束处理。
如果在信息处理装置102和安全器件103的双方都被认证,就在信息处理装置102和安全器件103的双方生成只在连接的部分有效的安全通信密钥。
其次,信息处理装置102使用在认证处理中生成的安全通信密钥,使加解密部308对DL著作权保护应用315的第二程序进行加密(步骤S603)。
信息处理装置102的第一应用执行部307通过数据收发部304,将加密的第二程序发送到安全器件103(步骤S604)。
安全器件103通过数据收发部502接收被加密的DL著作权保护应用315的第二程序。并且,安全器件103的第二应用执行部503,对通过数据收发部502接收的第二程序进行解密并执行(步骤S605)。详细而言,安全器件103使用安全通信密钥,使加解密部508对第二程序进行解密。并且,第二应用执行部503使用DL应用密钥515对第二程序中的开始程序2以及执行著作权保护程序Main进行解密并执行。
信息处理装置102向安全器件103发送随机数Bn生成请求(步骤S606)。
安全器件103接收到随机数Bn生成请求之后,使加解密部508生成随机数Bn(步骤S607)。并且,安全器件103使用安全通信密钥,对生成的随机数Bn和证明书Bcert一同进行加密。
安全器件103向信息处理装置102发送加密的随机数Bn和证明书Bcert(步骤S608)。
信息处理装置102通过数据收发部304,从安全器件103接收加密的随机数Bn和证明书Bcert。并且,信息处理装置102使加解密部308使用安全通信密钥来对随机数Bn进行解密(步骤S609)。
信息处理装置102通过数据收发部304,向媒体服务器101a发送被解密的随机数Bn和、在安全器件103中由安全通信密钥加密的状态的证明书Bcert(步骤S610)。
媒体服务器101a通过数据收发部204接收随机数Bn和证明书Bcert。然后,媒体服务器101a利用Root公钥,使加解密部208对证明书Bcert进行验证(步骤S611的一部分,署名验证)。媒体服务器101a,在验证结果为NG的情况下,反馈失败的情况并结束处理。媒体服务器101a,在验证结果为OK的请联系,生成随机数An的(步骤S611的一部分,生成随机数An)。
媒体服务器101a,是通过数据收发部204,向信息处理装置102发送随机数An和证明书Acert(步骤S612)。
信息处理装置102,通过数据收发部304,接收随机数An和证明书Acert。并且,信息处理装置102使加解密部308使用安全信通信密钥来随机数An和证明书Acer进行加密(步骤S613)。
信息处理装置102通过数据收发部304,向安全器件103发送加密的随机数An和证明书Acert(步骤S614)。
安全器件103通过数据收发部502,接收随机数An和证明书Acert。并且,安全器件103使加解密部508使用安全通信密钥,来对随机数An和证明书Acert进行解密(步骤S615的一部分,随机数An解密)。并且,安全器件103使加解密部508使用Root公钥,对证明书Acert进行验证(步骤S615的一部分,署名验证)。安全器件103,在步骤S615的验证结果为NG的情况下,反馈错误并结束处理。
如图7所示,信息处理装置102向安全器件103发送随机数An和证明书Acert之后,如果在步骤S615中由安全器件103进行的验证结果为OK(未反馈错误的情况下),就向安全器件103发送ECDH(EllipticCurveDirrie-Hellman)密钥共享方法中的最初的随机数Bk生成请求(步骤S701)。
安全器件103通过数据收发部502接收ECDH随机数Bk生成请求之后,使加解密部508生成随机数Bk(步骤S702)。
信息处理装置102向安全器件103发送ECDHBv生成请求(步骤S703)。
安全器件103通过数据收发部502接收ECDHBv生成请求。然后,安全器件103验证SRM(SystemRenewabilityMessage)中是否有证明书Acert(步骤S704)。安全器件103,在步骤S704的验证结果为NG的情况下,反馈错误并结束处理。
安全器件103,在步骤S704的验证结果为OK的情况下,利用随机数Bk,生成将成为ECDH密钥共享方法中的firstphasevalue的Bv。通过计算椭圆曲线的基点的Bk倍值来求出Bv。
媒体服务器101a,在步骤S612中发送随机数An和证明书Acert之后,通过加解密部208生成随机数Ak的(步骤S706)。
媒体服务器101a检测SRM是否有证明书Bert(步骤S707)。媒体服务器101a,在步骤S707的验证结果为NG的情况下,反馈错误并结束处理。
媒体服务器101a,在步骤S707的验证结果为OK的情况下,作为firstphasevalue,生成Av的(步骤S708)。
然后,如图8所示,媒体服务器101a利用随机数Bn、firstphasevalue的Av、SRM、媒体服务器101a的终端密钥A1等,采用ECDSA(Ellipticcurvedigitalsignaturealgorithm)方式,生成ECDSA(1)(步骤S801)。
媒体服务器101a,通过数据收发部204,向信息处理装置102发送ECDSA(1)(步骤S802)。
信息处理装置102通过数据收发部304接收ECDSA(1)。并且,由加解密部308利用安全通信密钥进行加密(步骤S803)。
信息处理装置102通过数据收发部304,向安全器件103发送加密的ECDSA(1)以及ECDSA(1)的验证要求(步骤S804)。
安全器件103通过数据收发部502,接收ECDSA(1)和验证要求。安全器件103,通过加解密部508利用安全通信密钥对ECDSA(1)进行解密。并且,安全器件103利用证明书Acert的公钥A1,对ECDSA(1)进行验证(步骤S805)。安全器件103,在步骤S805的验证结果为NG的情况下,反馈错误并结束处理。
安全器件103,在步骤S805的验证结果为OK的情况下,利用随机数An、firstphasevalue的Bv、SRM、著作权保护程序Main中包含的终端密钥B1等,采用ECDSA方式,生成ECDSA(2),并通过加解密部508利用安全通信密钥对ECDSA(2)进行加密(步骤S806)。
安全器件103通过数据收发部502,向信息处理装置102发送ECDSA(2)(步骤S807)。
信息处理装置102通过数据收发部304,接收加密的ECDSA(2)。信息处理装置102,通过加解密部308利用安全通信密钥,对加密的ECDSA(2)进行解密(步骤S808)。
信息处理装置102通过数据收发部304,向媒体服务器101a发送ECDSA(2)(步骤S809)。
媒体服务器101a通过数据收发部204,接收ECDSA(2)。媒体服务器101a,通过加解密部508利用证明书Acert的公钥A1,对ECDSA(2)进行验证(步骤S810)。媒体服务器101a,在步骤S810的验证结果为NG的情况下,反馈错误并结束处理。
信息处理装置102,在步骤S810的验证结果为OK的情况下,通过数据收发部304,向安全器件103发送Auth密钥生成请求(步骤S811)。
安全器件103通过数据收发部502,接收Auth密钥生成请求。并且,通过计算随机数Bk、firstphasevalue的Av,来生成Auth密钥(步骤S812)。
媒体服务器101a,在步骤S810的验证结果是OK的情况下,通过由著作权保护处理部207计算随机数Ak、firstphasevalue的Bv,来生成Auth密钥(步骤S813)。
媒体服务器101a,通过著作权保护处理部207生成Exchange密钥(步骤S901)。
媒体服务器101a,通过加解密部208利用Auth密钥,对Exchange密钥进行加扰(步骤S902)。
媒体服务器101a通过数据收发部204,向信息处理装置102发送Exchange密钥(步骤S903)。
信息处理装置102通过数据收发部304,接收Exchange密钥。信息处理装置102通过加解密部308利用安全通信密钥,来对Exchange密钥进行加密(步骤S904)。
信息处理装置102通过数据收发部304,向安全器件103发送Exchange密钥(步骤S905)。
安全器件103通过数据收发部502,接收Exchange密钥。安全器件103通过加解密部508利用安全通信密钥对Exchange密钥进行解密(步骤S906)。
安全器件103通过加解密部508利用Auth密钥,对Exchange密钥进行加扰(步骤S907)。
媒体服务器101a根据规定的算法,生成内容密钥,并利用Exchange密钥,对内容密钥进行加密(步骤S908)。
媒体服务器101a通过数据收发部204,向信息处理装置102发送利用Exchange密钥进行加密的内容密钥(E)(步骤S909)。
信息处理装置102通过数据收发部304,接收内容密钥(E)。信息处理装置102通过加解密部308利用安全通信密钥,对内容密钥(E)进行加密(步骤S910)。
信息处理装置102通过数据收发部304,向安全器件103发送利用Exchange密钥以及安全通信密钥加密的内容密钥(ES)(步骤S911)。
安全器件103通过数据收发部502,接收利用Exchange密钥以及安全通信密钥加密的内容密钥(ES)。安全器件103通过加解密部508利用安全通信密钥来对内容密钥(ES)进行解密,并利用Exchange密钥来对内容密钥(E)进行解密。并且,安全器件103通过加解密部508利用安全通信密钥对内容密钥进行加密(步骤S912)。
安全器件103通过数据收发部502,向信息处理装置102发送利用安全通信密钥进行加密的内容密钥(S)(步骤S913)。
信息处理装置102通过数据收发部304,接收内容密钥(S)。信息处理装置102通过加解密部308利用安全通信密钥,对内容密钥(S)进行解密(步骤S914)。
媒体服务器101a通过保存区域访问部206,取得被保存在保存区域220中的加密内容216和局域内容密钥215。并且,媒体服务器101a通过加解密部208使用局域内容密钥215,对加密内容216进行解密。媒体服务器101a通过加解密部208利用内容密钥对内容进行加密(步骤S915)。
媒体服务器101a通过数据收发部204,向信息处理装置102发送内容(步骤S916)。
信息处理装置102通过数据收发部304接收内容。并且,信息处理装置102对内容进行再生(步骤S917)。
另外,在本实施方式中,对于在信息处理装置102和安全器件103之间进行交换的数据进行加密,对指令(请求)未进行加密,但是,对指令也可以进行加密。
另外,在进行内容的再生(步骤S913)~(步骤S915)时,由媒体服务器101a对内容进行加密,由信息处理装置102对内容进行解密、再生,但并不限定于此。例如,也可以由媒体服务器101a对内容进行解码、加密,由信息处理装置102对解码后的内容进行解密、再生。
另外,在(步骤S602)中,利用安全器件103的认证部504预先持有的认证密钥和、被埋入在由信息处理装置102执行的认证程序1中的认证密钥来进行认证,并生成安全通信密钥,但并不限定于此、。例如,所述信息处理装置102和安全器件103作为初期注册,利用彼此的ID进行配对,同时生成私钥密码方式的一对密钥,并各自保持密钥,或者也可以通过各自保持公钥密码方式的密钥的方法,来实现密码通信。
另外,利用安全通信密钥只对相关部分(涉及密钥和证明书等的认证的数据)进行加密和解密,但并不限定于此。例如,信息处理装置102和安全器件103之间的交换处理还可以包含随机数的生成请求,通过利用安全通信密钥的安全密码来进行交换。
(实施方式1的变形例1)
在本实施方式中,应用分发服务器113还可以具备用于生成包含内容再生程序(第一程序)以及著作权保护程序(第二程序)的著作权保护应用的转换器。
在此情况下,将涉及媒体服务器101a和安全器件103(信息处理装置102)之间的认证处理的程序作为第二程序,将其编译成能够由安全器件103执行的第二执行形式,其他程序则编译成能够由信息处理装置102执行的第一执行形式。并且,组合第一程序和第二程序,生成著作权保护应用软件。
(实施方式2)
关于实施方式2的内容分发系统的结构以及动作,根据图10~图14进行说明。图10是表示本实施方式的内容分发系统的一个例子的结构图。
本实施方式的内容分发系统1000,实施方式1,用与媒体服务器101a和安全器件103各自独立的装置对被结构,媒体服务器101a和安全器件103被一体结构,作为服务器安全器件1001被实现的点不相同。
本实施方式的内容分发系统1000如图10所示,具备媒体服务器101b、信息处理装置102、广播站服务器111、Web服务器112、应用分发服务器113和服务器安全器件1001。
媒体服务器101b、广播站服务器111、Web服务器112和应用分发服务器113的结构同于实施方式1。
本实施方式的信息处理装置102的结构与图3所示的实施方式1的信息处理装置102相同,但通信对象不同。具体是,信息处理装置102在此与服务器安全器件1001的媒体服务器部10aa进行如同在实施方式1中与媒体服务器101a进行的通信。另外,本实施方式的信息处理装置102在此与服务器安全器件1001的安全器件部10bb进行如同在实施方式1中与安全器件103进行的通信。
服务器安全器件1001如图10所示,具备媒体服务器10aa和安全器件部10bb,媒体服务器部10aa从广播站服务器111、Web服务器112或者具有同类功能的其他媒体服务器101b接收内容并进行记录,当信息处理装置102进行涉及著作权保护的秘密数据运算法的处理时,安全器件部10bb与信息处理装置102协调进行动作。媒体服务器部10aa的结构与实施方式1的媒体服务器101a相同,安全器件功能部11bb的结构与实施方式1的安全器件103相同。
服务器安全器件1001例如是具备演算处理部(CPU:CentralProcessingUnit)、通信部和存储部的手提终端,或者平板终端、便携式电话机、HDD记录器、DVD/BD记录器、机顶盒、TV、游戏设备等。
在此,图11是表示实施方式2的服务器安全器件1001的整体结构的一个例子的图。
如图11所示,本实施方式的服务器安全器件1001具备CPU1101以及CPU1102的两个CPU、媒体服务器功能部11aa、安全器件功能部11bb。
媒体服务器功能部11aa和安全器件功能部11bb通过进程而实现。
另外,由媒体服务器功能部11aa和CPU1101,实现媒体服务器部10aa。由安全器件功能部11bb和CPU1102实现安全器件部10bb。
服务器安全器件1001还具备图11中未表示的输入输出部等,但这些结构并非是本发明的本质所在,因此省略说明。另外,CPU之外,服务器安全器件1001还具备OS和RAM等计算机所必须的一般性结构要素,但这些结构并非是本发明的本质所在,因此省略说明。
另外,图11所示是的服务器安全器件1001通过终端本身不与调试器连接等的方法,来抵抗自外部的分析行为。例如,在媒体服务器功能部11aa的著作权保护处理部207以及加解密部208在执行处理时,或者安全器件功能部11bb的第二应用执行部503以及加解密部508在执行处理时,可防止分析行为。另外,DL应用密钥515,由保存区域520本身是通过访问限制而实现的安全的保存区域所保护,或者通过加密而被保护。
另外,除了终端本身具有抵抗性的方法之外,也可以对DL著作权保护应用315的第二程序进行防篡改化,将支援其安全执行的功能搭载于第二应用执行部503和安全器件功能部11bb所具有安全硬件中。
(实施方式2的变形例1)
关于本实施方式的变形例1,根据图12进行说明。图12是表示本实施方式的变形例1的服务器安全器件1001的整体结构的一个例子的图。
如图12所示,变形例1的服务器安全器件1001具备一个CPU1201、作为实现平台虚拟化的虚拟机显示器的VMM1202、OS1203和OS1204的两个OS、媒体服务器功能部12aa和安全器件功能部12bb。
VMM1202、OS1203、OS1204、媒体服务器功能部12aa以及安全器件功能部12bb通过进程而实现。
另外,在OS1203上动作的媒体服务器功能部12aa,由图10所示的媒体服务器部10aa实现。在OS1204上动作的安全器件功能部12bb,由图10所示的安全器件部10bb实现。
本变形例的服务器安全器件1001,还具备图12中未表示的输入输出部等经过,但这些结构并非是本发明的本质所在,因此省略说明。另外,除了CPU以及OS之外,服务器安全器件1001还具备RAM等计算机所必须的一般性结构要素,但这些结构要素部分是本发明的本质所在,因此省略说明。
另外,图12所示的服务器安全器件1001,通过终端本身不与调试器连接的方式,对来自外部的分析行为构成抵抗性。例如,在媒体服务器功能部12aa的著作权保护处理部207以及加解密部208执行处理时,或者在安全器件功能部12bb的第二应用执行部503以及加解密部508执行处理时,可防止分析行为。另外,DL应用密钥515,由保存区域520本身是通过访问限制而实现的安全的保存区域所保护,或者通过加密而被保护。
另外,除了终端本身具备抵抗性的方法之外,还可以对DL著作权保护应用315的第二程序进行防篡改化,并将支援其安全执行的功能搭载于第二应用执行部503和安全器件103所具备的安全硬件。
(实施方式2的变形例2)
关于本实施方式的变形例2,根据图13进行说明。
图13是表示本实施方式的变形例2的服务器安全器件1001的整体结构的一个例子的图。
如图13所示,变形例2的服务器安全器件1001具备一个CPU1301、两个OS1303以及OS1304、媒体服务器功能部12aa和安全器件功能部12bb。
CPU1301具有将CPU的执行模式切换成常规模式或者安全模式,并区分常规执行环境和安全执行环境的功能。在安全执行环境下的执行时,通过不与调试器连接等的方式,对来自外部的分析行为构成抵抗性。
作为具备切换执行模式的功能的CPU,例如有与ARM公司的TrustZone技术对应的CPU。关于该CPU,已由白皮书“ARMSecurityTechnologyBuildingaSecureSystemusingTrustZoneTechnology”(非专利文献3)等公开,因此省略说明。
媒体服务器功能部13aa是用于实现图10所示的媒体服务器部10aa的部分,其具备在OS1303上进行动作且不要求安全性功能的媒体服务器常规部和、在OS1304上进行动作且要求安全性功能的媒体服务器安全部。
安全器件功能部13bb是用于实现图10所示的安全器件部10bb的部分,其具备在OS1303上进行动作且不要求安全性功能的安全器件常规部和、在OS1304上进行动作且要求安全性功能的安全器件安全部。
另外,OS1303、OS1304、媒体服务器功能部13aa和安全器件功能部13bb通过进程而实现。
本变形例的服务器安全器件1001还具备图13中未表示的输入输出部等,但这些结构并非是本发明的本质所在,因此省略说明。另外,除了CPU和OS之外,服务器安全器件1001还具备RAM等计算机所必须的一般性结构要素,这些结构要素并非是本发明的本质所在,因此省略说明。
另外,图13所示的服务器安全器件1001,通过可切换执行模式的CPU,构成对来自外部的分析行为的抵抗性。本变形例的服务器安全器件1001,在构成媒体服务器功能部13aa的媒体服务器安全部的著作权保护处理部207以及加解密部208执行处理时,或者构成安全器件功能部13bb的安全器件安全部的第二应用执行部503以及加解密部508执行处理时,可防止分析行为。另外,DL应用密钥515,由保存区域520本身是通过访问限制而实现的安全的保存区域所保护,或者通过加密而被保护。
(实施方式2的变形例3)
关于本实施方式的变形例3,根据图14进行说明。
图14是表示本实施方式的变形例3的服务器安全器件1001的整体结构的一个例子的图。
如图13所示,变形例3的服务器安全器件1001具有一个CPU1401、一种OS1402、媒体服务器功能部12aa和安全器件功能部12bb。另外,媒体服务器功能部14aa实现图10所示媒体服务器部10aa。安全器件功能部14bb实现图10所示安全器件部10bb。另外,OS1402、媒体服务器功能部14aa和安全器件功能部14bb,通过进程而实现。因此,媒体服务器功能部14aa和安全器件功能部14bb,不会相互干涉。
本变形例的服务器安全器件1001还具备图14中未表示的输入输出部,但这些结构并非是本发明的本质所在,因此省略说明。另外,除了CPU和OS之外,本变形例的服务器安全器件1001还具备RAM等计算机所必须的一般性结构要素,但这些结构要素并非是本发明的本质所在,因此省略说明。
另外,图14所示的服务器安全器件1001,通过终端本身不与调试器连接等的方式,构成对来自外部的分析行为的抵抗性。例如,在媒体服务器功能部14aa的著作权保护处理部207以及加解密部208执行处理时,或者在安全器件功能部14bb的第二应用执行部503以及加解密部508执行处理时,可防止分析行为。另外,DL应用密钥515,由保存区域520本身是通过访问限制而实现的安全的保存区域所保护,或者通过加密而被保护。
另外,除了终端本身具备抵抗性的方法之外,还可以对DL著作权保护应用315的第二程序进行防篡改化,并将支援其安全执行的功能搭载于第二应用执行部503和安全器件103所具备的安全硬件。
(实施方式3)
关于实施方式3的内容分发系统的结构以及动作,根据图15进行说明。图15是表示本实施方式的媒体服务器1500的整体结构的图。
本实施方式的内容分发系统其不同于实施方式1的内容分发系统之处在于,媒体服务器还具备固有信息内容赋予部1501。
本实施方式的内容分发系统,与图1所示的实施方式1的内容分发系统100同样,具备媒体服务器101a和101b、信息处理装置102、安全器件103、广播站服务器111、Web服务器112、应用分发服务器113。并且,信息处理装置102、安全器件103、广播站服务器111、Web服务器112和应用分发服务器113的结构,与实施方式1的内容分发系统100相同。
本实施方式的媒体服务器101a是图15所示的媒体服务器1500,例如是具备通信部和存储部的HDD记录器、DVD/BD记录器、机顶盒、手提终端、平板终端、便携式电话机、TV或者游戏设备等的设备。
媒体服务器1500如图15所示,除了网络访问部201、广播波接收部202、数据收发部204、保存区域访问部206、著作权保护处理部207、加解密部208、内容再生部209和保存区域220之外,还具备固有信息内容赋予部1501。并且,网络访问部201、广播波接收部202、数据收发部204、保存区域访问部206、著作权保护处理部207、加解密部208、内容再生部209和保存区域220的结构,与实施方式1相同。
固有信息内容赋予部1501,在著作权保护处理部207向信息处理装置102发送内容时,在内容的标头信息等不影响再生的位置上,赋予媒体服务器101a和信息处理装置102的固有信息。
固有信息例如是电话号码、GUID(GloballyUniqueIdentifier),UUID(UniversallyUniqueIdentifier)、邮箱地址、MAC地址、IMEI(InternationalMobileEquipmentIdentity),或者是由这些复合而成的信息。
另外,固有信息内容赋予部1501可以赋予制造媒体服务器101a的制造者,具备在制造者侧也进行管理的固有信息密钥,并利用固有信息密钥对关于信息进行加密。
通过对内容赋予固有信息,能够特定内容所经过的设备。在此情况下,即使在遭到了不正当复制等的情况下,也可以根据内容的经过履历,缩小进行了不正当行为的设备的范围。由此,更容易阵地不正当复制采取对策。
(其他变形例子)
以上,根据所述实施方式对本发明进行了说明,但本发明当然不限定于所述的实施方式。以下的情况也包含于本发明。
(1)所述的各装置具体是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等结构的计算机系统。所述RAM或者硬盘单元中存储有计算机程序。所述微处理器按照所述计算机程序进行动作,从而达成各装置的功能。在此,计算机程序是指为了达成规定的功能,而由表示对计算机的指令的命令码组合而成的集合。
(2)构成所述各装置的结构要素的一部分或者全部,可由一个系统LSI(LargeScaleIntegration∶大规模集成电路)构成。系统LSI是将多个构成部分集合于一个芯片上制造成的超多功能LSI,具体是,包括微处理器、ROM、RAM等而构成的计算机系统。所述RAM中存储有计算机程序。所述微处理器按照所述计算机程序进行动作,从而达成系统LS的功能。
另外,根据系统LSI的集成程度的不同,也称之为IC、LSI、超级LSI、最超级LSI,无论是以哪种集成程度来实现系统LSI,当然都被包含于本发明。另外,还可以利用制造LSI之后可编程的FPGA(FieldProgrammableGateArray)、可对LSI内部的电路单元的连接和设定进行重新构建的可重构处理器。
并且,随着半导体技术的进步或者其他技术的衍生,如有可代替LSI的集成电路化技术出现,当然可采用该技术来对结构要素进行集成化。生物技术的应用较有可能性。
(3)构成所述各装置的结构要素的一部分或者全部,可由能够在各装置进行装卸的IC卡或者单体模块构成。所述IC卡或者所述模块例如是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或者所述模块可包含所述超多功能LSI。通过由微处理器按照计算机程序进行动作,从而达成所述IC卡或者所述模块的功能。该IC卡或者该模块可具有防篡改性。
(4)本发明也可由是以上所述的方法。另外,也可以是将这些方法作为CPU的处理,通过计算机来实现的计算机程序,还可以是由所述计算机程序构成的数字信号。
另外,本发明还可以将所述计算机程序或者所述数字信号存储在计算机可读取存储介质,例如,软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-rayDisc)、半导体存储器等中的形式。另外,也可以是被存储在这些存储介质中的所述数字信号。
另外,本发明也可以是通过电通信线路、无线或者有线通信线路、以互联网为代表的网络、数字广播等来传输所述计算机程序或者所述数字信号的形式。
另外,本发明也可以是具备微处理器和存储器的计算机系统,所述存储器存储所述计算机程序,所述微处理器按照所述计算机程序进行动作。
另外,通过将所述程序或者所述数字信号存储到所述存储介质中并进行转送,或者利用所述网络等来转送所述程序或者所述数字信号,可由独立的其他计算机系统实施所述数字信号。
(5)可对所述实施方式以及所述变形例分别进行组合。
可将所述内容分发系统作为,包含能够利用应用分发结构的嵌入式设备(信息处理装置)的内容分发系统来利用。另外,所述安全器件、信息处理终端(信息处理装置)、媒体服务器可分别作为所述内容分发系统的各结构要素来实现。
另外,通过所述内容分发系统,在具有应用分发结构的嵌入式终端中,也能够实现著作权保护规格。另外,通过采用赋予固有信息的结构,即使不正当利用者解除了著作权保护,使内容流出的情况下,也容易确定出不正当利用者。
符号说明
100内容分发系统
101a、101b媒体服务器
102信息处理装置
103安全器件
111广播站服务器
112Web服务器
113应用分发服务器
201网络访问部
202广播波接收部
204数据收发部
206保存区域访问部
207著作权保护处理部
208加解密部
209内容再生部
214终端Ver.
215局域内容密钥
216加密内容
220保存区域
301网络访问部
302应用DL部
304数据收发部
306保存区域访问部
307第一应用执行部
308加解密部
314PFVer.
315DL著作权保护应用
320保存区域
501网络访问部
502数据收发部
503第二应用执行部
504认证部
506保存区域访问部
508加解密部
515DL应用密钥
520保存区域
1000内容分发系统
1001服务器安全器件
10aa媒体服务器部
10bb安全器件部
1101CPU
1102CPU
11aa媒体服务器功能部
11bb安全器件功能部
1201CPU
1202VMM
1203OS
1204OS
12aa媒体服务器功能部
12bb安全器件功能部
1301CPU
1303OS
1304OS
13aa媒体服务器功能部
13bb安全器件功能部
1401CPU
1402OS
14aa媒体服务器功能部
14bb安全器件功能部
1500媒体服务器
1501固有信息内容赋予部

Claims (12)

1.一种内容再生系统,具备:
应用分发服务器,分发用于对规定的内容进行再生的著作权保护应用程序;
信息处理终端,通过执行所述著作权保护应用程序来进行所述内容的再生;以及
安全器件,与所述信息处理终端协调动作,
所述应用分发服务器具备存储部,该存储部存储包含第一程序和第二程序的所述著作权保护应用程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序,
所述信息处理终端具备第一接收部和第一应用执行部,所述第一接收部从所述应用分发服务器接收所述著作权保护应用程序,所述第一应用执行部通过从所述著作权保护应用程序中提取所述第一程序并执行该第一程序,来从所述著作权保护应用程序中提取所述第二程序并将该第二程序发送到所述安全器件,
所述安全器件具备密钥存放部、第二接收部和第二应用执行部,所述密钥存放部存放所述程序密钥,所述第二接收部从所述信息处理终端接收所述第二程序,所述第二应用执行部利用所述程序密钥对所述第二程序进行解密并执行解密后的所述第二程序,
所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理,
所述第一应用执行部,在所述第二应用执行部的所述认证处理中,所述媒体服务器被认证的情况下,通过执行所述第一程序来对所述内容进行再生。
2.如权利要求1所述的内容再生系统,
所述内容再生系统还具备所述媒体服务器,
所述媒体服务器具备著作权保护处理部、保存区域和数据收发部,所述著作权保护处理部在由所述信息处理终端执行的所述第一程序和所述著作权保护处理部之间确立能够安全交换所述内容的通信路,所述保存区域保存所述内容,所述数据收发部向所述信息处理终端发送所述内容。
3.如权利要求2所述的内容再生系统,
所述媒体服务器的所述著作权保护处理部是经过防篡改化的处理部。
4.如权利要求1所述的内容再生系统,
所述媒体服务器还具备固有信息内容赋予部,该固有信息内容赋予部对所述内容赋予所述媒体服务器所固有的信息。
5.如权利要求1所述的内容再生系统,
所述安全器件不具备与分析工具物理连接的连接部,该分析工具是对所述密钥存放部以及所述第二应用执行部的动作进行分析的分析工具。
6.如权利要求1所述的内容再生系统,
所述第二程序是经过防篡改化的程序。
7.一种安全器件,与对规定的内容进行再生的信息处理终端协调动作,该安全器件具备:
第二接收部,从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;
密钥存放部,存放所述程序密钥;以及
第二应用执行部,利用所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序,
所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。
8.一种服务器安全器件,与对规定的内容进行再生的信息处理终端进行通信,该服务器安全器件具备:
媒体服务器,向所述信息处理终端分发所述内容;以及
安全器件,与所述信息处理终端协调动作,
所述安全器件具备第二接收部、密钥存放部和第二应用执行部,所述第二接收部从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序,
所述密钥存放部存放所述程序密钥,
所述第二应用执行部利用所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序,
所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对所述媒体服务器的认证处理,
所述媒体服务器具备著作权保护处理部、保存区域和数据收发部,所述著作权保护处理部在由所述信息处理终端执行的所述第一程序和所述著作权保护处理部之间确立能够安全交换所述内容的通信路,所述保存区域保存所述内容,所述数据收发部向所述信息处理终端发送所述内容。
9.一种信息处理终端,与安全器件协调动作,对规定的内容进行再生,该信息处理终端具备:
应用存放部,存放包含第一程序和第二程序的著作权保护应用程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;以及
第一应用执行部,通过从所述著作权保护应用程序中提取所述第一程序并执行该第一程序,来从所述著作权保护应用程序中提取所述第二程序,并向所述安全器件发送该第二程序,
在所述安全器件中,分发所述内容的媒体服务器被认证的情况下,所述第一应用执行部进一步通过执行所述第一程序,来执行对所述内容进行再生的再生处理。
10.一种媒体服务器,向对规定的内容进行再生的信息处理终端进行内容分发,所述媒体服务器具备:
著作权保护处理部,在包含第一程序和第二程序的著作权保护应用程序中的、由与所述信息处理终端协调动作的安全器件执行的所述第二程序和所述著作权保护处理部之间进行认证处理,并在由所述信息处理终端执行的第一程序和所述著作权保护处理部之间确立能够安全交换内容的通信路,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;
保存区域,保存所述内容;
固有信息内容赋予部,对所述内容赋予所述媒体服务器所固有的信息;以及
数据收发部,对被赋予了所述固有的信息的所述内容进行加密,并向所述信息处理终端发送所述内容。
11.一种安全器件的集成电路,与对规定的内容进行再生的信息处理终端协调动作,该安全器件的集成电路具备:
第二接收部,从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序;以及
第二应用执行部,利用被存放在密钥存放部的所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序,
所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对分发所述内容的媒体服务器的认证处理。
12.一种服务器安全器件的集成电路,与对规定的内容进行再生的信息处理终端进行通信,该服务器安全器件的集成电路具备:
媒体服务器,向所述信息处理终端提供所述内容;以及
安全器件,与所述信息处理终端协调动作,
所述安全器件具备第二接收部和第二应用执行部,
所述第二接收部从所述信息处理终端接收包含第一程序和第二程序的著作权保护应用程序中的所述第二程序,所述第一程序是指能够由所述信息处理终端执行的第一执行形式的程序,所述第二程序是指能够由所述安全器件执行的、与所述第一执行形式不同的第二执行形式的程序,且是由所述安全器件所持有的程序密钥加密的程序,
所述第二应用执行部利用被存放在密钥存放部的所述程序密钥对所述第二程序进行解密,并执行解密后的所述第二程序,
所述第二应用执行部通过执行所述第二程序,从而利用所述信息处理终端的认证信息来执行对所述媒体服务器的认证处理,
所述媒体服务器具备著作权保护处理部和数据收发部,所述著作权保护处理部在由所述信息处理终端执行的所述第一程序和所述著作权保护处理部之间确立能够安全交换所述内容的通信路,所述数据收发部向所述信息处理终端发送被存放在保存区域中的所述内容。
CN201280002343.0A 2011-09-13 2012-08-06 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件 Expired - Fee Related CN103140856B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-199932 2011-09-13
JP2011199932 2011-09-13
PCT/JP2012/004981 WO2013038592A1 (ja) 2011-09-13 2012-08-06 コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス

Publications (2)

Publication Number Publication Date
CN103140856A CN103140856A (zh) 2013-06-05
CN103140856B true CN103140856B (zh) 2016-02-17

Family

ID=47882845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280002343.0A Expired - Fee Related CN103140856B (zh) 2011-09-13 2012-08-06 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件

Country Status (4)

Country Link
US (2) US9152770B2 (zh)
JP (1) JP5948680B2 (zh)
CN (1) CN103140856B (zh)
WO (1) WO2013038592A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN104573416B (zh) * 2013-10-25 2018-07-17 腾讯科技(深圳)有限公司 一种生成应用安装包、执行应用的方法及装置
CN104680039B (zh) * 2013-11-28 2019-02-26 腾讯科技(深圳)有限公司 一种应用程序安装包的数据保护方法及装置
KR101566143B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 상기 사용자 단말기의 주변기기를 이용한 핵심코드 보호 방법
KR101566142B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법
US9716726B2 (en) * 2014-11-13 2017-07-25 Cleafy S.r.l. Method of identifying and counteracting internet attacks
CN105160212B (zh) * 2015-09-29 2018-10-12 上海斐讯数据通信技术有限公司 应用的安全保护方法及系统
US20190028468A1 (en) 2017-07-24 2019-01-24 Bernard GARCIA Biometric cloud authentication gateway database system and method of use
WO2020150452A1 (en) * 2019-01-20 2020-07-23 Helios Data Inc. Data sharing architecture
JP7334492B2 (ja) * 2019-01-28 2023-08-29 オムロン株式会社 セーフティシステムおよびメンテナンス方法
US11611540B2 (en) * 2020-07-01 2023-03-21 Vmware, Inc. Protection of authentication data of a server cluster

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1173381A (ja) * 1997-06-26 1999-03-16 Fuji Xerox Co Ltd 画像送信装置、画像受信装置および画像処理システム、並びに文書・画像フォーマット
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2003076553A (ja) * 2001-09-05 2003-03-14 Sharp Corp 他コンピュータへのデータ移動及びその動作方法
CN101174295A (zh) * 2008-01-16 2008-05-07 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
JP2008186386A (ja) * 2007-01-31 2008-08-14 Canon Inc 情報処理装置及びその制御方法及び該方法を実行するプログラム
WO2009028606A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証用端末、及びネットワーク端末

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
US6351809B1 (en) * 1999-05-14 2002-02-26 Xilinx, Inc. Method of disguising a USB port connection
ATE383690T1 (de) * 2001-09-21 2008-01-15 Ericsson Telefon Ab L M Anordnung und verfahren zur ausführung von code
JP2003330365A (ja) * 2002-05-09 2003-11-19 Toshiba Corp コンテンツ配布/受信方法
EP1615100B1 (en) 2002-08-01 2007-07-04 Matsushita Electric Industrial Co., Ltd. Encrypted - program generating apparatus
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
WO2004092864A2 (en) * 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
EP1627319A4 (en) * 2003-05-01 2009-11-11 Samsung Electronics Co Ltd AUTHENTICATION PROCESS AND DEVICE
WO2005020043A2 (en) * 2003-08-26 2005-03-03 Matsushita Electric Industrial Co., Ltd. Program execution device
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US20080215491A1 (en) * 2007-03-02 2008-09-04 Miller Bruce D Content Distribution on Storage Media For Sale, Rental and Resale
KR20090065350A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 재전송을 이용한 콘텐츠 스트리밍에서 콘텐츠 보호 장치 및방법
RU2504005C2 (ru) * 2007-12-20 2014-01-10 Конинклейке Филипс Электроникс Н.В. Устройство и способ управления цифровыми правами
KR20100001142A (ko) * 2008-06-26 2010-01-06 삼성전자주식회사 권리 객체의 관리 방법과 그에 따른 컨텐츠 객체의 폐기방법 및 이를 이용한 디바이스
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
US8359657B2 (en) * 2010-03-30 2013-01-22 Sandcastles Technology Inc. Method and apparatus for enabling secure distribution of digital content
US8516603B2 (en) * 2010-07-21 2013-08-20 Cox Communications, Inc. Systems and methods providing a separable digital rights management application
CN103765428A (zh) * 2011-07-01 2014-04-30 诺基亚公司 软件验证

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1173381A (ja) * 1997-06-26 1999-03-16 Fuji Xerox Co Ltd 画像送信装置、画像受信装置および画像処理システム、並びに文書・画像フォーマット
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2003076553A (ja) * 2001-09-05 2003-03-14 Sharp Corp 他コンピュータへのデータ移動及びその動作方法
JP2008186386A (ja) * 2007-01-31 2008-08-14 Canon Inc 情報処理装置及びその制御方法及び該方法を実行するプログラム
WO2009028606A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証用端末、及びネットワーク端末
CN101174295A (zh) * 2008-01-16 2008-05-07 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统

Also Published As

Publication number Publication date
US9866535B2 (en) 2018-01-09
JP5948680B2 (ja) 2016-07-06
JPWO2013038592A1 (ja) 2015-03-23
US20130145477A1 (en) 2013-06-06
CN103140856A (zh) 2013-06-05
US9152770B2 (en) 2015-10-06
US20150372992A1 (en) 2015-12-24
WO2013038592A1 (ja) 2013-03-21

Similar Documents

Publication Publication Date Title
CN103140856B (zh) 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件
US10069806B2 (en) Secure transfer and use of secret material in a shared environment
CN102271037B (zh) 基于在线密钥的密钥保护装置
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
US8489873B2 (en) Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US9219607B2 (en) Provisioning sensitive data into third party
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
EP3035582B1 (en) Binding white-box implementation to reduced secure element
CN107294710B (zh) 一种vTPM2.0的密钥迁移方法及装置
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
Kostiainen et al. Towards user-friendly credential transfer on open credential platforms
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
Cooijmans et al. Secure key storage and secure computation in Android
CN103703718A (zh) 用于模糊处理密码协议的初始值的系统和方法
CN1808457B (zh) 可远程动态管理的便携式可信装置
CN107004071A (zh) 软件处理设备、服务器系统及其方法
JP6779702B2 (ja) プログラムを保護する方法
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
EP4221295A1 (en) Injection of cryptographic material during application delivery
Abbadi Digital rights management for personal networks
JP5180264B2 (ja) 装置鍵
CN113010908A (zh) 一种适用于大容量sim卡的安全存储方法
JP2014186498A (ja) ライセンス管理システム、方法及びモジュール

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160301

Address after: Osaka Japan

Patentee after: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT Co.,Ltd.

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160217

Termination date: 20190806

CF01 Termination of patent right due to non-payment of annual fee