CN103380589A - 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法 - Google Patents

终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法 Download PDF

Info

Publication number
CN103380589A
CN103380589A CN2012800078467A CN201280007846A CN103380589A CN 103380589 A CN103380589 A CN 103380589A CN 2012800078467 A CN2012800078467 A CN 2012800078467A CN 201280007846 A CN201280007846 A CN 201280007846A CN 103380589 A CN103380589 A CN 103380589A
Authority
CN
China
Prior art keywords
recording medium
content
terminal installation
record
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800078467A
Other languages
English (en)
Other versions
CN103380589B (zh
Inventor
山口高弘
布田裕一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN103380589A publication Critical patent/CN103380589A/zh
Application granted granted Critical
Publication of CN103380589B publication Critical patent/CN103380589B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种终端装置,将由服务器装置许可了向记录介质装置记录的内容记录至该记录介质装置,该终端装置生成反映了请求许可向所述记录介质装置记录的对象内容的内容而得到的值,向所述服务器装置发送表示该值的信息来向该服务器装置请求许可针对所述对象内容的所述记录,在许可该记录的情况下接收从所述服务器装置发送的所述对象内容的签名数据,将接收的该签名数据与作为明文或加密的数据的所述对象内容向所述记录介质装置记录。

Description

终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法
技术领域
本发明涉及向记录介质装置记录内容时的内容保护技术。
背景技术
作为电影、音乐等的数字作品的内容的版权保护技术,AACS(Advanced Access Content System,高级内容访问系统)被人所知。AACS使用于例如在Blu-ray Disc(TM)(以下称为“BD”)中记录的内容的保护。
进行内容的再现且依据AACS的终端装置例如能够读出在BD-ROM(读出专用媒体)中记录的内容与该内容的解密所需要的MKB(MediaKey Block,媒体密钥块),通过使用预先发行的设备密钥与读出的MKB解密内容能够再现内容。
然而,存在以下需求:为了将终端装置取得的由AACS保护的内容例如通过与该终端装置不同的装置再现,想要使其向记录介质装置(例如SD存储器)复制或移动(以下称为“复制等”)而使用。
在先技术文献
非专利文献
非专利文献1:Advanced Access Content System(AACS)Prepared VideoBook Revision 0.95
非专利文献2:Advanced Access Content System(AACS)Introduction andCommon Cryptographic Elements Revision 0.91
发明的概要
发明要解决的课题
但是,这样的内容的复制等若自由地进行,则无法实现内容的版权保护。
发明内容
因此,本发明鉴于该问题而完成,其目的在于,提供一种能够抑制非法复制的内容等、不被许可向记录介质装置记录的内容的记录的终端装置。
用于解决问题的手段
为了解决上述课题,本发明的一实施方式的终端装置将服务器装置许可向记录介质装置记录的内容记录至该记录介质装置,其特征为,具备:生成单元,生成反映了对象内容的内容而得到的值,该对象内容寻求被许可向所述记录介质装置记录;信息发送单元,通过向所述服务器装置发送表示所述生成单元生成的所述值的信息,向该服务器装置请求许可所述对象内容向所述记录介质装置的记录;签名接收单元,接收在许可所述对象内容向所述记录介质装置的记录的情况下从所述服务器装置被发送的所述对象内容的签名数据;以及记录单元,将所述签名接收单元接收的所述签名数据与作为明文或加密的数据的所述对象内容记录至所述记录介质装置。
发明效果
通过具有上述结构的本发明的一实施方式的终端装置,能够将通过服务器装置许可记录的内容向记录介质装置记录,因此能够抑制非法复制的内容向记录介质装置的记录。
附图说明
图1是表示实施方式中内容分发系统1000的系统结构的框图。
图2是表示实施方式中内容制作装置100的主要部分的功能结构的框图。
图3是表示实施方式中通过内容制作装置100进行内容制作处理的流程图。
图4是表示实施方式中密钥发行装置200的主要部分的功能结构的框图。
图5是表示实施方式中密钥发行装置200生成的密钥分发装置证书10、终端装置证书20以及记录介质装置证书30的数据结构例以及内容例的图。
图6是表示实施方式中通过密钥发行装置200进行密钥发行处理的流程图。
图7是表示实施方式中内容分发认证装置300的主要部分的功能结构的框图。
图8是表示实施方式中内容分发认证装置300接收的写出认证委托数据的数据结构例以及内容例的图。
图9是表示实施方式中通过内容分发认证装置300进行认证处理的流程图。
图10是表示实施方式中密钥分发装置400的主要部分的功能结构的框图。
图11是表示实施方式中密钥分发装置400接收的写入委托数据的数据结构例的图。
图12是实施方式中用于说明相互认证的顺序例的框图。
图13是表示实施方式中密钥分发装置400接收的未签名数据70以及密钥分发装置400发送的签名数据76的数据结构例的图。
图14是表示实施方式中通过密钥分发装置400进行分发前处理的流程图。
图15是表示实施方式中通过密钥分发装置400进行分发处理的流程图。
图16是表示实施方式中终端装置500的接收以及写入处理时的主要部分的功能结构的框图。
图17是表示实施方式中终端装置500的再现处理时的主要部分的功能结构的框图。
图18是表示实施方式中通过终端装置500进行接收以及写入处理的流程图。
图19是表示实施方式中通过终端装置500进行再现处理的流程图。
图20是表示实施方式中记录介质装置600的主要部分的功能结构的框图。
图21是表示实施方式中通过记录介质装置600进行写入处理的流程图。
图22是表示本发明的一实施方式中内容记录控制系统2000、服务器装置2400以及终端装置2500的结构的框图。
图23是用于说明本发明的一实施方式的记录方法的流程图。
图24是用于说明本发明的一实施方式的记录许可与否控制方法的流程图。
图25是表示变形例中通过密钥分发装置进行分发处理的流程图。
图26是表示变形例中通过终端装置进行接收以及写入处理的流程图。
图27是表示变形例中通过终端装置进行再现处理的流程图。
图28是表示变形例中通过记录介质装置进行写入处理的流程图。
具体实施方式
以下,作为由本发明的服务器装置以及终端装置构成的本发明的内容记录控制系统的一实施方式,说明包含密钥分发装置以及终端装置的内容分发系统1000。
《实施方式》
<概要>
为了将终端装置取得的AACS保护的内容例如通过与该终端装置不同的装置再现,有时希望向采用与AACS不同的版权保护技术的记录介质装置(例如SD存储器)复制等。
作为向该记录介质装置的复制等的实现方法,例如可以想到:终端装置解密由AACS保护的内容(加密的内容)并取得明文内容,进行通过依据与AACS不同的版权保护技术的方法加密明文内容等,并写入记录介质装置。
但是,该方法中,关于内容的保护的处理的权限提供给终端装置,因此如果假设该终端装置被破解,则未实现内容的保护而记录至记录介质装置,内容存在被非法复制的危险。
因此,本实施方式中,密钥分发装置判定是否许可通过终端装置向记录介质装置记录内容,并仅在许可记录的情况下生成签名数据。然后,终端装置向该记录介质装置记录生成的签名数据与内容。另外,正规的再现装置中,通过不再现设为签名数据未被一起记录的内容,即使终端装置被破解,仅是内容被记录至记录介质装置,正规的再现装置也不能再现该内容。
由此,能够抑制可再现地记录非法复制的内容等不被许可向记录介质装置记录的内容。
<系统结构>
图1是表示实施方式的内容分发系统1000的系统结构的框图。
内容分发系统1000由内容制作装置100、密钥发行装置200、内容分发认证装置300、密钥分发装置400、终端装置500以及记录介质装置600构成。
此处,终端装置500例如是可再现DVD或BD这样的光盘等的记录介质的DVD/BD播放机,能够连接网络,设置于视听内容的用户的家等。另外,记录介质装置600例如是SD卡等存储卡,安装在终端装置500的卡槽中而被使用。其中,内容分发认证装置300在AACS的情况下,相当于AACS的管理复制认证服务器。
另外,在内容制作装置100与内容分发认证装置300之间,密钥发行装置200与密钥分发装置400之间,内容分发认证装置300与密钥分发装置400与终端装置500之间,例如通过网络连接。
<内容制作装置100的结构>
图2是表示内容制作装置100的主要部分的功能结构的框图。
如该图所示,内容制作装置100由制作装置私钥·证书存放部111、素材存放部120、编辑部121、标题密钥存放部130、标题密钥生成部131、内容存放部140、加密部141、内容识别信息存放部150、内容识别信息生成部151、签名部152、内容分发部160、UR存放部170、UR输入部171以及内容识别信息·UR登记部180构成。
其中,内容制作装置100包含处理器、存储器以及NIC(NetworkInterface Card,网络接口卡)而构成,编辑部121、标题密钥生成部131、加密部141、内容识别信息生成部151以及签名部152的各功能通过所述的处理器执行所述的存储器中存放的程序而实现。另外,通过内容识别信息·UR登记部180的数据的发送使用所述的NIC进行。
制作装置私钥·证书存放部111是用于存放制作装置私钥以及制作装置证书的对(组、配对)的存放区域。关于制作装置私钥以及制作装置证书的写入方法省略详细说明。
素材存放部120是用于存放电影等的视频或音频等素材的存放区域。关于视频或音频自身的制作方法省略详细说明。
编辑部121编辑素材存放部120存放的素材,输出至加密部141。
标题密钥存放部130是用于存放标题密钥的存放区域。
标题密钥生成部131生成标题密钥并存放至标题密钥存放部130。标题密钥例如是128位的随机数。
内容存放部140是用于存放被加密的内容的存放区域。以后若无特别注释,将加密的内容简单地称为“内容”,将未加密的内容称为“明文内容”。
加密部141将从编辑部121输出的素材,使用标题密钥存放部130存放的标题密钥加密并生成内容,存放至内容存放部140。
内容识别信息存放部150是用于存放附带签名的内容识别信息的存放区域。
内容识别信息生成部151基于在内容存放部140中存放的内容,生成用于识别内容的内容识别信息,并输出至签名部152。其中,内容识别信息若是能够识别内容的信息即可,可以是任何信息,但例如能够以下那样生成。即,将内容分为多个部分,分别算出每个部分的哈希值,生成由算出的哈希值构成的哈希表。进而,能够算出关于该哈希表的哈希值,将该哈希值作为内容识别信息。其中,作为内容识别信息,例如,在BD的情况下,能够使用作为AACS规定的Content Cert(内容证书)的一部分的CCID。
签名部152对从内容识别信息生成部151输出的内容识别信息,通过在制作装置私钥·证书存放部111中存放的制作装置私钥签名,存放至内容识别信息存放部150。
内容分发部160将内容存放部140中存放的内容以及内容识别信息生成部151在生成的过程中生成的哈希表等分发至终端装置500。向该终端装置500的分发方法没有特别限定,但本实施方式中,假设内容分发部160将内容等记录至DVD或BD这样的光盘等的记录介质,记录内容等的记录介质经由物理性的流通市场被贩卖,分发至用户的家中设置的终端装置500。其中,上述哈希表在光盘等的记录介质中记录的内容被分发而由终端装置500再现时,用于进行该内容的检证。例如,AACS中,终端装置在再现开始时,将内容分为多个部分,针对各部分中随机地选择的7处算出哈希值。然后,再现装置进行算出的哈希值与在被分发的哈希表中该部分的哈希值的比较,若7处全部一致则许可再现。
UR存放部170是用于存放作为内容的再现或移动的条件的UsageRule(以下称为“UR”)的存放区域。
UR输入部171包含键盘等的输入装置,由内容制作装置100的操作者接收UR的输入,以规定的格式存放至UR存放部170。
内容识别信息·UR登记部180将在内容识别信息存放部150中存放的内容识别信息与在UR存放部170中存放的UR通过网络发送至内容分发认证装置300并登记。
<内容制作装置100的内容制作流程>
图3是表示通过内容制作装置100进行内容制作处理的流程图。
其中,该图所示的构成内容制作处理的步骤S110~S190的处理的执行顺序是一例。例如,该图所示的步骤S110的处理直至步骤S160的处理开始前完成即可,步骤S120以及S130的处理直至步骤S140的处理开始前完成即可,步骤S160以及S180的处理直至步骤S190的处理开始前完成即可,各步骤的处理的执行顺序不限于该图所示的情况。
如该图所示那样,内容制作装置100的制作装置私钥以及制作装置证书的对存放至制作装置私钥·证书存放部111(步骤S110)。
编辑部121编辑在素材存放部120中存放的素材(步骤S120),标题密钥生成部131生成标题密钥并存放至标题密钥存放部130(步骤S130)。
加密部141将编辑部121编辑的素材通过标题密钥存放部130中存放的标题密钥加密并生成内容,存放至内容存放部140(步骤S140)。
内容识别信息生成部151基于在内容存放部140中存放的内容,生成内容识别信息。另外,签名部152在通过内容识别信息生成部151生成的内容识别信息中进行签名,并存放至内容识别信息存放部150(步骤S160)。
内容分发部160将内容存放部140中存放的内容以及内容识别信息生成部151在生成的过程中生成的哈希值等分发至终端装置500(步骤S170)。
UR输入部171从内容制作装置100的操作者等接受UR输入,并存放至UR存放部170(步骤S180)。另外,内容识别信息·UR登记部180将在内容识别信息存放部150中存放的内容识别信息以及在UR存放部170中存放的UR的对,发送至内容分发认证装置300并登记(步骤S190),内容制作装置100结束内容制作处理。
<密钥发行装置200的结构>
图4是表示密钥发行装置200的主要部分的功能结构的框图。
如该图所示,密钥发行装置200由根密钥对存放部210、根密钥对生成部211、根公钥发送部212、密钥分发装置私钥·证书存放部220、密钥分发装置密钥对生成部221、证书生成部222、密钥分发装置私钥·证书发送部223、终端装置私钥·证书存放部230、终端装置密钥对生成部231、证书生成部232、终端装置私钥·证书发送部233、记录介质装置私钥·证书存放部240、记录介质装置密钥对生成部241、证书生成部242以及记录介质装置私钥·证书发送部243构成。
其中,密钥发行装置200包含处理器、存储器以及NIC而构成,通过上述的处理器执行上述的存储器中存放的程序,实现根密钥对生成部211、密钥分发装置密钥对生成部221、证书生成部222、终端装置密钥对生成部231、证书生成部232、记录介质装置密钥对生成部241及证书生成部242的各功能。另外,通过根公钥发送部212、密钥分发装置私钥·证书发送部223、终端装置私钥·证书发送部233以及记录介质装置私钥·证书发送部243的数据的发送使用上述的NIC而进行。
根密钥对存放部210是用于存放密钥发行装置200的根公钥以及根私钥的密钥对的存放区域。根私钥是构成本实施方式的内容分发系统1000的安全性的基础。
根密钥对生成部211生成密钥发行装置200的根公钥以及根私钥的密钥对,存放至根密钥对存放部210。
根公钥发送部212将在根密钥对存放部210中存放的根公钥通过网络,发送至密钥分发装置400、终端装置500以及记录介质装置600。
密钥分发装置私钥·证书存放部220是用于存放密钥分发装置私钥以及密钥分发装置证书10的对的存放区域。
密钥分发装置密钥对生成部221生成密钥分发装置400的密钥分发装置公钥以及密钥分发装置私钥的密钥对,向证书生成部222送出生成的密钥分发装置公钥,将生成的密钥分发装置私钥存放至密钥分发装置私钥·证书存放部220。
证书生成部222使用在根密钥对存放部210中存放的根私钥,向从密钥分发装置密钥对生成部221送出的密钥分发装置公钥等赋予签名,生成密钥分发装置证书10,存放至密钥分发装置私钥·证书存放部220。
此处说明密钥分发装置证书10。
图5(a)是表示密钥分发装置证书10的数据结构例以及内容例的图。
如该图所示,密钥分发装置证书10由密钥分发装置ID11、密钥分发装置公钥12、附属信息13以及签名14构成。
此处,密钥分发装置ID11是密钥分发装置400的识别信息,密钥分发装置公钥12是在密钥分发装置密钥对生成部221生成的密钥分发装置公钥,附属信息13是例如表示密钥分发装置证书10的发行日、有效期限的信息。另外,签名14是证书生成部222对密钥分发装置ID11、密钥分发装置公钥12以及附属信息13生成的签名。
密钥分发装置私钥·证书发送部223将在密钥分发装置私钥·证书存放部220中存放的密钥分发装置私钥以及密钥分发装置证书10的对通过网络发送至密钥分发装置400。
终端装置私钥·证书存放部230是用于存放终端装置私钥以及终端装置证书20的对的存放区域。
终端装置密钥对生成部231生成终端装置500的终端装置公钥以及终端装置私钥的密钥对,将生成的终端装置公钥送出至证书生成部232,将生成的终端装置私钥存放至终端装置私钥·证书存放部230。
证书生成部232使用在根密钥对存放部210中存放的根私钥,向从终端装置密钥对生成部231送出的终端装置公钥等赋予签名,生成终端装置证书20,存放至终端装置私钥·证书存放部230。
此处说明终端装置证书20。
图5(b)是表示终端装置证书20的数据结构例以及内容例的图。
如该图所示,终端装置证书20由终端装置ID21、终端装置公钥22、附属信息23以及签名24构成。
此处,终端装置ID21是终端装置500的识别信息,终端装置公钥22是在终端装置密钥对生成部231生成的终端装置公钥,附属信息23是例如表示终端装置证书20的发行日、有效期限的信息。另外,签名23是证书生成部232对终端装置ID21、终端装置公钥22以及附属信息23生成的签名。
终端装置私钥·证书发送部233将在终端装置私钥·证书存放部230中存放的终端装置私钥以及终端装置证书20的对通过网络发送至终端装置500。
记录介质装置私钥·证书存放部240是用于存放记录介质装置私钥以及记录介质装置证书30的对的存放区域。
记录介质装置密钥对生成部241生成记录介质装置600的记录介质装置公钥以及记录介质装置私钥的密钥对,将生成的记录介质装置公钥送出至证书生成部242,将生成的记录介质装置私钥存放于记录介质装置私钥·证书存放部240。
证书生成部242使用在根密钥对存放部210中存放的根私钥,向从记录介质装置密钥对生成部241送出的记录介质装置公钥等赋予签名,生成记录介质装置证书30,存放至记录介质装置私钥·证书存放部240。
此处说明记录介质装置证书30。
图5(c)是表示记录介质装置证书30的数据结构例以及内容例的图。
如该图所示,记录介质装置证书30由记录介质装置ID31、记录介质装置公钥32、附属信息33以及签名34构成。
此处,记录介质装置ID31是记录介质装置600的识别信息,记录介质装置公钥32是由记录介质装置密钥对生成部241生成的记录介质装置公钥,附属信息33是例如表示记录介质装置证书30的发行日、有效期限的信息。另外,签名34是证书生成部242对记录介质装置ID31、记录介质装置公钥32以及附属信息33生成的签名。
记录介质装置私钥·证书发送部243将在记录介质装置私钥·证书存放部240中存放的记录介质装置私钥以及记录介质装置证书30的对通过网络发送至记录介质装置600。
<密钥发行装置200的密钥发行处理流程>
图6是表示通过密钥发行装置200的密钥发行处理的流程图。
其中,该图所示的构成密钥发行处理的步骤S210~S250的处理的执行顺序是一例。例如,该图所示的步骤S210的处理在步骤S220、S240、S250的处理开始前分别完成即可。另外,该图所示的步骤S220、S240、S250的处理在步骤S210的处理后执行即可,步骤S220、S240、S250的处理的执行顺序不限于该图所示的情况。即,也可以在步骤S240的处理后依次或逆序进行步骤S220以及S250的处理,也可以在步骤S250的处理后依次或逆序进行步骤S220以及S240的处理。
密钥发行装置200的根密钥对生成部211生成根公钥以及根私钥的根密钥对,存放至根密钥对存放部210。另外,根公钥发送部212将生成的根公钥发送至密钥分发装置400、终端装置500以及记录介质装置600(步骤S210)。
密钥分发装置密钥对生成部221生成密钥分发装置公钥以及密钥分发装置装置私钥的密钥对,将生成的密钥分发装置私钥存放于密钥分发装置私钥·证书存放部220。另外,证书生成部222使用在根密钥对存放部210中存放的根私钥,向通过密钥分发装置密钥对生成部221生成的密钥分发装置公钥等赋予签名,生成密钥分发装置证书10,存放至密钥分发装置私钥·证书存放部220。另外,密钥分发装置私钥·证书发送部223将在密钥分发装置私钥·证书存放部220中存放的密钥分发装置私钥以及密钥分发装置证书10发送至密钥分发装置400(步骤S220)。
终端装置密钥对生成部231生成终端装置公钥以及终端装置私钥的密钥对,将生成的终端装置私钥存放至终端装置私钥·证书存放部230。另外,证书生成部232使用在根密钥对存放部210中存放的根私钥,向通过终端装置密钥对生成部231生成的终端装置公钥等赋予签名,生成终端装置证书20,存放至终端装置私钥·证书存放部230。另外,终端装置私钥·证书发送部223将在终端装置私钥·证书存放部230中存放的终端装置私钥以及终端装置证书20发送至终端装置500(步骤S240)。
记录介质装置密钥对生成部241生成记录介质装置公钥以及记录介质装置私钥的密钥对,将生成的记录介质装置私钥存放至记录介质装置私钥·证书存放部240。另外,证书生成部242使用在根密钥对存放部210中存放的根私钥,向通过记录介质装置密钥对生成部241生成的记录介质装置公钥等赋予签名,生成记录介质装置证书30,存放至记录介质装置私钥·证书存放部240。另外,记录介质装置私钥·证书发送部243将在记录介质装置私钥·证书存放部240中存放的记录介质装置私钥以及记录介质装置证书30发送至记录介质装置600(步骤S250)。密钥发行装置200结束密钥发行处理。
<内容分发认证装置300的结构>
图7是表示内容分发认证装置300的主要部分的功能结构的框图。
如该图所示,内容分发认证装置300由内容识别信息·UR存放部310、内容识别信息·UR接收部320、写出认证委托接收部330、认证判定·认证ID生成部340、认证结果·认证ID通知部350以及认证ID·UR登记部360构成。
其中,内容分发认证装置300包含处理器、存储器以及NIC而构成,内容分发认证装置300的认证判定·认证ID生成部340的功能通过所述的处理器执行所述的存储器中存放的程序而实现。另外,通过内容识别信息·UR接收部320、写出认证委托接收部330、认证结果·认证ID通知部350以及认证ID·UR登记部360的数据的授受使用所述的NIC进行。
内容识别信息·UR存放部310是用于存放内容识别信息以及UR的对的存放区域。
内容识别信息·UR接收部320通过网络从内容制作装置100接收的内容识别信息以及UR,并存放至内容识别信息·UR存放部310。
写出认证委托接收部330通过网络从终端装置500接收的写出认证委托数据40,并送出至认证判定·认证ID生成部340。
图8是表示写出认证委托数据40的数据结构例以及内容例的图。
如该图所示,写出认证委托数据40由内容识别信息41、优惠码42以及补充信息43构成。此处,特别的是,内容识别信息41是终端装置500要向记录介质装置600记录的内容的内容识别信息,该图表示内容识别信息是“0008”的例。
认证判定·认证ID生成部340判定与从写出认证委托接收部330送出的写出认证委托数据40的内容识别信息41相同的内容识别信息是否存放在内容识别信息·UR存放部310中,进行与判定结果相应的生成处理。具体而言,认证判定·认证ID生成部340在存放了与内容识别信息41相同的内容识别信息的情况下,生成认证成功的认证结果以及认证ID,在未存放的情况下,生成认证失败的认证结果,并送出至认证结果·认证ID通知部350。另外,认证判定·认证ID生成部340也将生成的认证ID送出至认证ID·UR登记部360。
认证结果·认证ID通知部350将从认证判定·认证ID生成部340送出的认证结果通过网络发送至终端装置500,特别的是,在从认证判定·认证ID生成部340送出认证ID的情况下,该认证ID也通过网络发送至终端装置500。
认证ID·UR登记部360将从认证判定·认证ID生成部340送出的认证ID以及在内容识别信息·UR存放部310中存放的UR的对,通过网络发送至密钥分发装置400。
<内容分发认证装置300的认证处理流程>
图9是表示通过内容分发认证装置300的认证处理的流程图。
其中,该图所示的构成认证处理的步骤S310~S350的处理的执行顺序是一例。例如,该图所示的步骤S310的处理直至步骤S320的处理开始前完成即可,各步骤的处理的执行顺序不限于该图所示的情况。
内容分发认证装置300的内容识别信息·UR接收部320从内容制作装置100接收内容识别信息以及UR,存放至内容识别信息·UR存放部310(步骤S310)。
写出认证委托接收部330从终端装置500接收写出认证委托数据40(步骤S320)。接着,认证判定·认证ID生成部340判定写出认证委托接收部330接收的写出认证委托数据40的内容识别信息41与在内容识别信息·UR存放部310中存放的内容识别信息是否一致(步骤S330)。
在两个内容识别信息一致的情况下(步骤S330:是),认证判定·认证ID生成部340生成认证成功的认证结果以及认证ID,认证结果·认证ID通知部将该认证结果以及认证ID发送至终端装置500(步骤S340)。接着,认证ID·UR登记部360将通过认证判定·认证ID生成部340生成的认证ID以及在内容识别信息·UR存放部310中存放的UR的对发送至密钥分发装置400并登记(步骤S350),内容分发认证装置300结束认证处理。
另一方面,在步骤S330中,在两个内容识别信息不一致的情况下(步骤S330:否),认证判定·认证ID生成部340生成认证失败的认证结果,认证结果·认证ID通知部350将该认证结果发送至终端装置500(步骤S345),内容分发认证装置300结束认证处理。
<密钥分发装置400的结构>
图10是表示密钥分发装置400的主要部分的功能结构的框图。
如该图所示,密钥分发装置400由根公钥存放部410、根公钥接收部411、密钥分发装置私钥·证书存放部415、密钥分发装置私钥·证书接收部416、认证ID·UR存放部420、认证ID·UR接收部421、写入委托接收部430、相互认证部440、记录介质装置ID取得部441、判定部442、标题密钥生成部450、MAC运算部451、MAC·UR发送部452、标题密钥运算部453、标题密钥发送部454、加密解密部455、位置指定部460、未签名数据·内容接收部461、验证部462、签名部470以及签名数据发送部471构成。
其中,密钥分发装置400包含处理器、存储器以及NIC而构成,相互认证部440、记录介质装置ID取得部441、判定部442、标题密钥生成部450、MAC运算部451、标题密钥运算部453、加密解密部455、位置指定部460、验证部462、签名部470的各功能通过所述的处理器执行所述的存储器中存放的程序而实现。另外,通过根公钥接收部411、密钥分发装置私钥·证书接收部416、认证ID·UR接收部421、写入委托接收部430、相互认证部440、MAC·UR发送部452、标题密钥发送部454、加密解密部455、位置指定部460、未签名数据·内容接收部461以及签名数据发送部471的数据的授受使用所述的NIC进行。
根公钥存放部410是用于存放根公钥的存放区域。
根公钥接收部411将从密钥发行装置200发送的根公钥通过网络接收,并存放至根公钥存放部410。
密钥分发装置私钥·证书存放部415是用于存放密钥分发装置私钥以及密钥分发装置证书的对的存放区域。
密钥分发装置私钥·证书接收部416通过网络接收从密钥发行装置200发送的密钥分发装置私钥以及密钥分发装置证书的对,并存放至密钥分发装置私钥·证书存放部415。
认证ID·UR存放部420是用于存放认证ID以及UR的对的存放区域。
认证ID·UR接收部421通过网络接收从内容分发认证装置300发送的认证ID以及UR的对,并存放至认证ID·UR存放部420。
写入委托接收部430通过网络从终端装置500接收写入委托数据50,并送出至判定部442。
图11是表示写入委托数据50的数据结构以及内容例的图。
如该图所示,写入委托数据50由认证ID51以及记录介质装置ID52构成。
此处,认证ID51是终端装置500从内容分发认证装置300接收的认证ID,记录介质装置ID52是终端装置500要记录内容的记录介质装置600的识别信息。
相互认证部440在终端装置500以及记录介质装置600之间分别进行相互认证,终端装置500以及记录介质装置600分别共享共通密钥。
图12是用于说明主机/服务器认证A与主机/服务器认证B之间的相互认证的顺序例的框图。
此处,主机/服务器认证A是例如密钥分发装置400,主机/服务器认证B是例如终端装置500或记录介质装置600。
主机/服务器认证A的相互认证部包含随机数生成部A10、解密部A20、随机数比较部A30以及加密部A40,主机/服务器认证B的相互认证部包含加密部B10、随机数生成部B20、解密部B30以及随机数比较部B40。
<通过主机/服务器认证A对主机/服务器认证B的认证>
(a)主机/服务器认证A的随机数生成部A10生成随机数R1并发送至主机/服务器认证B。
(b)主机/服务器认证B的加密部B10接收来自主机/服务器认证A的随机数R1,以固有密钥Ksc加密(E(Ksc,R1),并将加密的随机数R1(E(Ksc,R1))发送至主机/服务器认证A。
(c)主机/服务器认证A的解密部A20将从主机/服务器认证B接收的E(Ksc,R1)以固有密钥Ksc解密(D(Ksc,(E(Ksc,R1))))(=R1)。其中,该例表示认证成功的情况。
(d)主机/服务器认证A的随机数比较部A30在(c)中解密的结果D(Ksc,(E(Ksc,R1)))与(a)中生成的随机数R1一致的情况下,得到主机/服务器认证B是正规的模块的认证结果。
<通过主机/服务器认证B的主机/服务器认证A的认证>
(e)主机/服务器认证B的随机数生成部B20生成随机数R2并发送至主机/服务器认证A。
(f)主机/服务器认证A的加密部A40接收来自主机/服务器认证B的随机数R2,以固有密钥Ksc加密(E(Ksc,R2),并将加密的随机数R2(E(Ksc,R2))发送至主机/服务器认证B。
(g)主机/服务器认证B的解密部B30将从主机/服务器认证A接收的E(Ksc,R2)以固有密钥Ksc解密(D(Ksc,(E(Ksc,R2))))(=R2)。其中,该例表示认证成功的情况。
(h)主机/服务器认证B的随机数比较部B40在(g)中解密的结果D(Ksc,(E(Ksc,R2)))与(e)中生成的随机数R2一致的情况下,得到主机/服务器认证A是正规的模块的认证结果。
在(d)及(h)中,在得到了对方是正规模块的认证结果的情况下,主机/服务器认证A、主机/服务器认证B将以R1||R2作为输入、通过使用Ksc的单向性函数而得到的值作为共通密钥。在此,||是表示数据的连结的记号。
其中,此处不详细说明,但在密钥分发装置400与终端装置500之间以及密钥分发装置400与记录介质装置600之间分别的相互认证中,不仅进行共通密钥的授受,也进行证书的授受。证书的授受顺序的细节,可参照非专利文献2的“4.3Drive Authentication Algorithm for AACS(AACS-Auth)”的记载(特别是认证顺序的步骤7以及步骤13)。另外,此处所示的相互认证的顺序是一例,也可以使用其他的相互认证方式。
再次参照图10,说明密钥分发装置400的剩余的结构。
记录介质装置ID取得部441取得在基于相互认证部440与记录介质装置600的相互认证中接收的记录介质装置证书30中记载的记录介质装置ID31,并送出至判定部442以及MAC运算部451。
判定部442判定是否许可来自终端装置500的写入委托。具体而言,判定部442判定在认证ID·UR存放部420中是否存放了与在从写入委托接收部430送出的写入委托数据50中包含的认证ID相同的认证ID。另外,判定部442判定在从写入委托接收部430送出的写入委托数据50中包含的记录介质装置ID与从记录介质装置ID取得部441送出的记录介质装置ID是否一致。在存放有认证ID,且记录介质装置ID一致的情况下,判定部442将表示许可写入委托的判定结果送出至标题密钥生成部450。另一方面,在认证ID未被存放,或记录介质装置ID不一致的情况下,判定部442将表示不许可写入委托的判定结果送出至标题密钥生成部450。
标题密钥生成部450在从判定部442送出的判定结果表示许可写入委托的情况下,生成标题密钥,MAC运算部451送出至标题密钥运算部453以及验证部462。其中,标题密钥生成部450在从判定部442接受了表示不许可写入委托的判定结果的情况下,将该判定结果通过MAC运算部451送出至MAC·UR发送部452。
MAC运算部451使用从标题密钥生成部450送出的标题密钥,算出从记录介质装置ID取得部441送出的记录介质装置ID的MAC(MessageAuthentication Code,信息认证码)值,并送出至MAC·UR发送部452。
MAC·UR发送部452将从MAC运算部451送出的记录介质装置ID的MAC值与在认证ID·UR存放部420中存放的UR,通过网络发送至终端装置500。其中,MAC·UR发送部452在从标题密钥生成部450通过MAC运算部接受了不许可写入委托的判定结果的情况下,还将该判定结果送出至终端装置500。
标题密钥运算部453算出在认证ID·UR存放部420中存放的UR的哈希值,进行算出的哈希值与从标题密钥生成部450送出的标题密钥的XOR(异或)等的能够可逆运算的简易组合运算,生成运算标题密钥。标题密钥运算部453将生成的运算标题密钥送出至标题密钥发送部454。
标题密钥发送部454经由加密解密部455,将从标题密钥运算部453送出的运算标题密钥通过网络发送至记录介质装置600。其中,由于记录介质装置600在终端装置500的卡槽中被安装并使用,如后述所示,向记录介质装置600发送运算标题密钥实际上经由终端装置500而进行。但是,此时,终端装置500不过是简单地承担作为密钥分发装置400与记录介质装置600之间的传输路径的职责,关于通信数据的内容原则上无法得知。即,尽管经由终端装置500进行通信,与在密钥分发装置400与记录介质装置600之间进行直接通信同样地处理。
加密解密部455使用通过相互认证部440在相互认证过程中生成的共通密钥,对通过标题密钥运算部453生成的运算标题密钥进行加密,并向记录介质装置600发送,由此将运算标题密钥安全地发送至记录介质装置600。
如后述所示,位置指定部460生成位置指定信息,并通过网络发送至终端装置500,该位置指定信息通过终端装置500要写入记录介质装置600的内容内的位置以及大小,来指定作为验证部462进行内容的哈希值比较的对象的、内容的一部分(以下也称为“部分内容”)。其中,位置指定部460将生成的位置指定信息也预先送出至验证部462。另外,位置指定部460既可以随机选择该内容内的位置,也可以根据某规则选择。
未签名的数据·内容接收部161通过网络从终端装置500接收未签名数据70,向验证部462送出接收的未签名数据70,向位置指定部460通知已接收未签名数据70之意。另外,未签名数据·内容接收部461从终端装置500接收通过从位置指定部460发送的位置指定信息指定的部分内容,并输出至验证部462。
图13(a)是表示未签名数据70的数据结构例的图。
如该图所示,未签名数据70由哈希数据1 71、哈希数据2 72、…、哈希数据N 73、补充信息74以及签名预约部分75构成。
各哈希数据(71~73)是将加密的内容分为多个部分的情况的各部分的哈希值。其中,本实施方式中,各哈希数据(71~73)作为从加密的内容算出的哈希值,但也可以作为从加密前的明文内容算出的哈希值。
另外,签名预约部分75是用于存放后述的签名数据76的签名78的预约区域。其中补充信息74例如记载用于确定内容的信息或与内容有关的信息,为了与内容关联而使用。
验证部462验证从未签名数据·内容接收部461送出的未签名数据70的正当性。具体而言,验证部462将从未签名数据·内容接收部461送出的部分内容,以从标题密钥生成部450送出的标题密钥加密,算出哈希值。然后,验证部462判定算出的哈希值与未签名数据70中记载的对应于上述部分内容的部分哈希值是否一致,在一致的情况下,向签名部470送出未签名数据70正确的判定结果,在不一致的情况下,向签名部470送出未签名数据70不正确的判定结果。其中,验证部462基于从位置指定部460领受的位置指定信息,确定对应于部分内容的部分哈希值是未签名数据70中记载的各哈希值之中哪一个哈希值。
签名部470在从验证部462送出未签名数据70正确的判定结果的情况下,使用在密钥分发装置私钥·证书存放部415中存放的密钥分发装置私钥对未签名数据70的签名目标部分进行签名,生成签名数据76。签名部470将生成的签名数据76送出至签名数据发送部471。其中,签名部470在从验证部462领受未签名数据70不正确的判定结果的情况下,将该判定结果送出至签名数据发送部471。
图13(b)是表示签名数据76的数据结构例的图。
如该图所示,签名数据76由哈希数据1 71、哈希数据2 72、…、哈希数据N 73、补充信息77以及签名78构成。
此处,各哈希数据(71~73)是与未签名数据70中包含的各哈希值同样的数据。另外,签名78是将各哈希数据(71~73)以及补充信息77作为签名目标并使用密钥分发装置私钥生成的签名。其中,在补充信息77中也可以包含成为各哈希数据的计算源的数据、或包含表示用于表示成为各计算源的数据在内容内的位置以及大小等的信息。另外,在补充信息77中,也可以含有指定不仅包含部分内容而且还包含部分内容以外的内容的信息,也可以指定部分内容以外的信息本身。
签名数据发送部471将从签名部470送出的签名数据76通过网络发送至终端装置500。其中签名数据发送部471在从签名部470接受了未签名数据70不正确的判定结果的情况下,进行将该判定结果送出至终端装置500。
<密钥分发装置400的处理流程>
首先说明密钥分发装置400的分发前处理。
图14是表示密钥分发装置400的分发前处理的流程图。
其中,构成该图所示的分发前处理的步骤S410以及S420的处理的执行顺序是一例,各步骤的处理的执行顺序不限于该图所示的情况。即,也可以将该图所示的步骤S420的处理在步骤S410的处理前执行。
密钥分发装置400的根公钥接收部411从密钥发行装置200接收根公钥,并存放至根公钥存放部410。另外,密钥分发装置私钥·证书接收部416从密钥发行装置200接收密钥分发装置私钥以及密钥分发装置证书的对,并存放至密钥分发装置私钥·证书存放部415(步骤S410)。
另外,认证ID·UR接收部421从内容分发认证装置300接收认证ID以及UR的对,并存放至认证ID·UR存放部420(步骤S420),密钥分发装置400结束分发前处理。
接着,说明密钥分发装置400的分发处理。
图15是表示密钥分发装置400的分发处理的流程图。
密钥分发装置400的写入委托接收部430从终端装置500接收写入委托数据50(步骤S440),判定部442基于写入委托接收部430接收的写入委托数据50,判定是否许可来自终端装置500的写入委托(步骤S445)。具体而言,判定部442判定是否为与写入委托接收部430接收的写入委托数据50的认证ID51相同的认证ID存放在认证ID·UR存放部420中,且写入委托数据50的记录介质装置ID52与通过记录介质装置ID取得部441取得的记录介质装置ID一致。
在未存放认证ID的情况下、或记录介质装置ID不一致的情况下(步骤S445:否),判定部442将表示不许可来自终端装置500的写入委托的判定结果,通过标题密钥生成部450、MAC运算部451以及MAC·UR发送部送出至终端装置500(步骤S490),密钥分发装置400结束分发处理。
另一方面,在存放有认证ID且记录介质装置ID一致的情况下(步骤S445:是),相互认证部440与记录介质装置600执行相互认证,确认记录介质装置600是否是能够信赖的对象,同时生成共通密钥,在以后的通信中使用该共通密钥,通过加密数据保护数据(步骤S450)。
标题密钥生成部450生成标题密钥,MAC运算部451使用通过标题密钥生成部450生成的标题密钥,算出通过记录介质装置ID取得部441取得的记录介质装置ID的MAC值。另外,MAC·UR发送部452向终端装置500发送通过MAC运算部451算出的记录介质装置ID的MAC值与在认证ID存放部420中存放的UR(步骤S455)。
标题密钥运算部453算出认证ID·UR存放部420中存放的UR的哈希值,进行算出的哈希值与通过标题密钥生成部450生成的标题密钥的XOR等能够可逆运算的简易组合运算,从而生成运算标题密钥。标题密钥发送部454经由加密解密部455向记录介质装置600发送标题密钥运算部453生成的运算标题密钥(步骤S460)。
未签名数据·内容接收部461从终端装置500接收未签名数据70(步骤S465),位置指定部460生成后述的步骤S470的判定对象的部分内容的位置指定信息,并向终端装置500发送(步骤S467)。
未签名数据·内容接收部461从终端装置500接收通过从位置指定部460发送的位置指定信息指定的部分内容(步骤S469),验证部462验证通过未签名数据·内容接收部461接收的未签名数据70的正当性(步骤S470)。具体而言,验证部462将通过未签名数据·内容接收部461接收的部分内容,以步骤S455中由标题密钥生成部450生成的标题密钥加密,算出哈希值。验证部462判定算出的哈希值与在未签名数据70中记载的、对应于部分内容的部分的哈希值是否一致。
验证部462在判定为两个哈希值不一致的情况下(步骤S470:否),通过签名部470以及签名数据发送部471,将未签名数据70不正确的判定结果送出至终端装置500(步骤S490),密钥分发装置400结束分发处理。
另一方面,验证部462在判定为两个哈希值一致的情况下(步骤S470:是),签名部470使用在密钥分发装置私钥·证书存放部415中存放的密钥分发装置私钥对未签名数据70的签名目标部分进行签名,生成签名数据76。另外,签名数据发送部471向终端装置500发送通过签名部470生成的签名数据76(步骤S475),密钥分发装置400结束分发处理。
<终端装置500的结构>
图16表示终端装置500的接收以及写入处理时的主要部分的功能结构的框图,图17是表示终端装置500的再现处理时的主要部分的功能结构的框图。
以下使用图16,说明与下述写入接收以及写入处理关联的结构:终端装置500与内容分发认证装置300以及密钥分发装置400协同接收内容、以及内容的保护以及再现所需的密钥等的数据,并向记录介质装置600写入。另外,使用图17,说明与下述再现处理关联的结构:在记录介质装置600中已经写入上述内容以及密钥等的数据的情况下,终端装置500从记录介质装置600读出该内容以及密钥等的数据并再现。其中,对接收以及写入处理与再现处理之间重复的结构,在图16以及图17中分配相同名称、相同标记。
如图16以及图17所示,终端装置500由终端装置私钥·证书存放部510、根公钥存放部511、内容取得520、内容识别信息取得部521、写出认证委托发送部522、认证结果·认证ID接收部523、相互认证部530、记录介质装置ID取得部531、写入委托发送部532、加密解密部533、标题密钥取得部540、MAC·UR·签名数据接收部541、MAC·UR·签名数据记录部542、标题密钥存放部545、标题密钥再运算部546、加密部550、内容记录部551、哈希计算·未签名数据生成部560、未签名数据·内容发送部561、传输部570、MAC读出部580、UR读出部581、第一再现判定部582、签名数据读出部585、内容读出部586、第二再现判定部587、内容解密部590以及内容再现部591构成。
其中,终端装置500包含处理器、存储器以及NIC而构成,通过上述处理器执行在上述存储器中存放的程序,实现写出认证委托发送部522、相互认证部530、记录介质装置ID取得部531、写入委托发送部532、加密解密部533、标题密钥取得部540、标题密钥再运算部546、加密部550、哈希计算·未签名数据生成部560、第一再现判定部582、第二再现判定部587、内容解密部590以及内容再现部591的各功能。另外,写出认证委托发送部522、认证结果·认证ID接收部523、相互认证部530、写入委托发送部532、MAC·UR·签名数据接收部541、未签名数据·内容发送部561以及传输部570中数据的授受使用上述的NIC而进行。
终端装置私钥·证书存放部510是用于存放终端装置私钥以及终端装置证书20的对的存放区域。向该终端装置私钥·证书存放部510的终端装置私钥以及终端装置证书20的写入,实际上通过制造终端装置500的终端制造装置写入密钥发行装置200生成的终端装置私钥以及终端装置证书20而实现。省略终端装置私钥以及终端装置证书20的写入方法的详细说明。
根公钥存放部511是用于存放根公钥的存放区域。向该根公钥存放部511的根公钥的写入,实际上通过制造终端装置500的终端制造装置写入由密钥发行装置200生成的根公钥而实现。省略根公钥的写入方法的详细说明。
内容取得部520取得从内容制作装置100分发的内容。内容取得部520将取得的内容向内容识别信息取得部521送出,并将取得的内容解密而得到的明文内容送出至加密部550以及未签名数据·内容发送部561。其中,如上述那样,本实施方式中,例如,来自内容制作装置100的内容的分发通过向终端装置500的磁盘驱动器插入记录有内容的DVD、BD等记录介质而实现。
内容识别信息取得部521从内容取得部520送出的内容取得内容识别信息,送出至写出认证委托发送部522。其中,内容识别信息取得部521通过与上述的内容制作装置100的内容识别信息生成部151相同的方法生成内容识别信息来取得内容识别信息。
写出认证委托发送部522生成包含从内容识别信息取得部521送出的内容识别信息的写出认证委托数据40(参照图8),发送至内容分发认证装置300。
认证结果·认证ID接收部523从内容分发认证装置300接收基于写出认证委托发送部522发送的写出认证委托数据40的认证结果,特别是,接收的认证结果在表示认证成功的情况下,进一步接收认证ID,将接收的认证ID送出至写入委托发送部532。其中,例如,在AACS中,也采用与发送该写出认证委托数据并接收认证结果的机制相同的机制(受管理复制)。
相互认证部530在密钥分发装置400以及记录介质装置600之间分别进行相互认证,密钥分发装置400与记录介质装置600分别共享共通密钥,且授受相互的证书(密钥分发装置证书10、终端装置证书20以及记录介质装置证书30)。其中,相互认证的顺序是如上述所示(参照图12)。
记录介质装置ID取得部531取得通过相互认证部530在与记录介质装置600的相互认证中接收的记录介质装置证书30中记载的记录介质装置ID31,送出至写入委托发送部532。
写入委托发送部532生成包含从认证结果·认证ID接收部523送出的认证ID和从记录介质装置ID取得部531送出的记录介质装置ID的写入委托数据50(参照图11),发送至密钥分发装置400。
加密解密部533使用经由在相互认证部530相互认证的过程生成的共通密钥通过发送时加密、接收时解密,安全地授受与记录介质装置600之间的通信数据。特别是,加密解密部533从记录介质装置600接收以该共通密钥加密的运算标题密钥,并以该共通密钥解密,由此安全地从记录介质装置600接收运算标题密钥。
标题密钥取得部540从记录介质装置600经由加密解密部533取得运算标题密钥,送出至标题密钥再运算部546。
MAC·UR·签名数据接收部541从密钥分发装置400接收记录介质装置600的记录介质装置ID的MAC值、对应于写入委托发送部532发送的写入委托数据50中包含的认证ID51的内容的UR以及签名数据,送出至MAC·UR·签名数据记录部542。另外,MAC·UR·签名数据接收部541将接收的UR送出至标题密钥再运算部546。其中,MAC·UR·签名数据接收部541在从密钥分发装置400发送了表示不许可写入委托的判定结果的情况下,也接收UR。
MAC·UR·签名数据记录部542将从MAC·UR·签名数据接收部541送出的MAC值、UR以及签名数据记录至记录介质装置600。
标题密钥存放部545是用于存放标题密钥的存放区域。
标题密钥再运算部546算出UR的哈希值,进行算出的哈希值与从标题密钥取得部540送出的运算标题密钥的XOR等能够可逆运算的简易组合运算,取得原始标题密钥,存放至标题密钥存放部545。用于哈希值的算出的UR在接收以及写入处理时,是从MAC·UR·签名数据接收部541送出的UR,在再现处理时,是从UR读出部581送出的UR。
加密部550使用在标题密钥存放部545中存放的标题密钥,将加密从内容取得部520送出的明文内容而生成的内容,分别送出至内容记录部551以及哈希计算·未签名数据生成部560。
内容记录部551将从加密部550送出的内容记录至记录介质装置600。
哈希计算·未签名数据生成部560算出在从加密部550送出的内容分为多个部分的情况下的各部分的哈希值,生成在各哈希数据(71~73)中设定算出的各哈希值的未签名数据70(参照图13(a)),送出至未签名数据·内容发送部561。其中,哈希计算·未签名数据生成部560生成的未签名数据70中也适当地设定补充信息74。
未签名数据·内容发送部561将从哈希计算·未签名数据生成部560送出的未签名数据70发送至密钥分发装置400。另外,未签名数据·内容发送部561从密钥分发装置400接收位置指定信息,从内容取得部520送出的明文内容切出通过接收的位置指定信息指定的部分内容,发送至密钥分发装置400。
传输部570中继密钥分发装置400与记录介质装置600之间的通信数据。传输部570去除通信的结束通知信息等关于控制的数据,在不清楚通信数据的内容的状态下中继密钥分发装置400与记录介质装置600之间的通信。特别是,在密钥分发装置400与记录介质装置600之间的通信中,运算标题密钥通过以在密钥分发装置400与记录介质装置600之间的相互认证的过程生成的共通密钥加密的状态传输。该共通密钥由于仅在密钥分发装置400与记录介质装置600之间共享,终端装置500当然在中继运算标题密钥数据时不能够解密并参照,即运算标题密钥以被保护的状态被传输。
MAC读出部580从记录有内容的记录介质装置600读出MAC值,送出至第一再现判定部582。
UR读出部581从记录有内容的记录介质装置600读出针对再现对象的内容的UR,送出至标题密钥再运算部546。
第一再现判定部582使用在标题密钥存放部545中存放的标题密钥,算出从记录介质装置ID取得部531送出的记录介质装置ID的MAC值,判定与在从MAC读出部580送出的记录介质装置600中记录的MAC值是否一致。第一再现判定部582对内容读出部586,在MAC值一致的情况下,许可再现对象的内容的读出,在MAC值不一致的情况下,不许可再现对象的内容的读出。即,通过第一再现判断部582的判定结果控制进行或抑制内容的再现。其中,在不许可内容的读出的情况下,第一再现判定部582通过内容解密部590以及内容再现部591,在电视等的输出设备中表示不能进行内容的再现,通知至用户。
签名数据读出部585从记录有内容的记录介质装置600读出再现对象的内容的签名数据76,送出至第二再现判定部587。
内容读出部586在通过第一再现判定部582许可读出内容的情况下,从记录介质装置600读出再现对象的内容,分别送出至第二再现判定部587以及内容解密部590。
第二再现判定部587使用在根公钥存放部511中存放的根公钥以及密钥分发装置400的相互认证中接收的密钥分发装置证书10中记载的密钥分发装置公钥,进行从签名数据读出部585送出的记录介质装置600中记录的签名数据76的签名78的验证。另外,第二再现判定部587在签名78正确的情况下,算出从内容读出部586送出的记录介质装置600中记录的内容分为多个部分的情况的各部分的哈希值,判定算出的哈希值与签名数据76的各哈希值(71~73)是否一致。第二再现判定部587对内容解密部590,在各哈希值一致的情况下许可内容的解密,在各哈希值不一致的情况下,不许可内容的解密。即,不仅通过第一再现判定部582的判定结果,通过第二再现判定部587的判定结果也控制进行或抑制内容的再现。其中,在不许可内容的解密的情况下,第二再现判定部587通过内容解密部590以及内容再现部591,在电视等的输出设备中表示不能进行内容的再现,通知至用户。
内容解密部590以在标题密钥存放部545中存放的标题密钥解密从内容读出部586送出的记录介质装置600中记录的内容并得到明文内容,送出至内容再现部591。
内容再现部591再现从内容解密部590送出的明文内容,并输出至电视等的输出装置。
<终端装置500的处理流程>
首先说明终端装置500的接收以及写入处理。
图18是表示终端装置500中接收以及写入处理的流程图。
其中,该图所示的构成接收以及写入时处理的步骤S510~S549处理的执行顺序是一例,各步骤的处理的执行顺序不限于如图所示的情况。例如,步骤S530接受包含来自终端装置500的用户对写入对象的内容的指定的写入要求操作,开始该执行,但步骤S510的处理只要至该步骤S530的处理开始前完成即可,也可以在任何时刻执行。
如该图所示,通过制造终端装置500的终端制造装置,向终端装置500的终端装置私钥·证书存放部510存放终端装置私钥以及终端装置证书20,向根公钥存放部511存放根公钥(步骤S510)。
内容取得部520取得从内容制作装置100分发的内容。如AACS的受管理复制那样,取得在BD上以AACS的保护方式记录的内容,在设想向以别的保护方式保护的SD卡等的存储卡复制等的情况下,记录至BD且以AACS的保护方式加密的内容被解密,取得得到的明文内容。
另外,内容识别信息取得部521从内容取得部520取得的内容取得内容识别信息。
另外,写出认证委托发送部522生成包含由内容识别信息取得部521取得的内容识别信息的写出认证委托数据40,发送至内容分发认证装置300(步骤S530)。
认证结果·认证ID接收部523基于在步骤S530中发送的写出认证委托数据40,从内容分发认证装置300接收通过内容分发认证装置300进行的认证结果,判定接收的认证结果是否表示认证成功(步骤S531)。
在认证结果表示认证失败的情况下(步骤S531:失败),认证结果·认证ID接收部523在终端装置500的显示部(未图示)显示不能进行内容的写入并通知用户(步骤S549),终端装置500结束接收以及写入处理。
另一方面,在接收的认证结果表示认证成功的情况下(步骤S531:成功),认证结果·认证ID接收部523进一步接收认证ID。另外,写入委托发送部532生成由通过认证结果·认证ID接收部523接收的认证ID以及通过相互认证部530与记录介质装置600的相互认证由记录介质装置ID取得部531取得的记录介质装置ID构成的写入委托数据50,将生成的写入委托数据50发送至密钥分发装置400(步骤S535)。
MAC·UR·签名数据接收部541反复判定是否从密钥分发装置400接收到数据(步骤S536),在接收了表示不许可写入委托的判定结果的情况下(步骤S536:判定结果),在终端装置500的显示部(未图示)中显示不能写入内容并向用户通知(步骤S549),终端装置500结束接收以及写入处理。
另一方面,MAC·UR·签名数据接收部541在接收了记录介质装置600的记录介质装置ID的MAC值和对应于在步骤S536中发送的写入委托数据50的认证ID的内容的UR的情况下(步骤S536:MAC值等),向MAC·UR·签名数据记录部542送出接收的MAC值以及UR。另外,MAC·UR·签名数据记录部542向记录介质装置600记录从MAC·UR·签名数据接收部541送出的MAC值以及UR。进而,标题密钥取得部540从记录介质装置600经由加密解密部533取得运算标题密钥(步骤S540)。
标题密钥再运算部546算出从MAC·UR·签名数据接收部541送出的UR的哈希值,进行算出的哈希值与通过标题密钥取得部540取得的运算标题密钥的XOR等能够可逆运算的简易组合运算,算出原始标题密钥,将原始的标题密钥存放至标题密钥存放部545。进而,加密部550使用在标题密钥存放部545中存放的标题密钥,加密内容取得部520取得的明文内容(步骤S541)。
哈希计算·未签名数据生成部560在算出将通过加密部550加密的内容分为多个部分的情况的各部分的哈希值,生成在各哈希数据(71~73)中设定算出的各哈希值的未签名数据70。未签名数据·内容发送部561将通过哈希计算·未签名数据生成部560生成的未签名数据70发送至密钥分发装置400。
此外,未签名数据·内容发送部561从密钥分发装置400接收位置指定信息,从通过内容取得部520取得的明文内容切出由位置指定信息指定的部分内容,发送至密钥分发装置400(步骤S542)。
MAC·UR·签名数据接收部541反复判定是否从密钥分发装置400接收了数据(步骤S543),在接收了未签名数据70不正确的判定结果的情况下(步骤S543:判定结果),在终端装置500的显示部(未图示)中显示不能写入内容并向用户通知(步骤S549),终端装置500结束接收以及写入处理。
另一方面,MAC·UR·签名数据接收部541在接收了签名数据76的情况下(步骤S543:签名数据),MAC·UR·签名数据记录部542将接收的签名数据76记录至记录介质装置600。另外,内容记录部551将在步骤S541得到的内容记录至记录介质装置600(步骤S545),终端装置500结束接收以及写入处理。
接着说明终端装置500的再现处理。
图19是表示终端装置500的再现处理的流程图。
其中,该图所示的再现处理例如从终端装置500的用户接受包含再现对象的内容的指定的再现请求操作,开始其执行。
终端装置500的UR读出部581从记录再现对象的内容的记录介质装置600读出该内容的UR。另外,相互认证部530进行与记录介质装置600的相互认证,共享共通密钥。另外,标题密钥取得部540从记录介质装置600经由加密解密部533取得运算标题密钥(步骤S550)。
标题密钥再运算部546算出通过UR读出部581读出的UR的哈希值,进行算出的哈希值与通过标题密钥取得部540取得的运算标题密钥的XOR等能够可逆运算的简易组合运算,算出原始标题密钥,存放至标题密钥存放部545。另外,MAC读出部580从记录介质装置600读出对应于再现对象的内容的MAC值(步骤S551)。
第一再现判定部582使用在标题密钥存放部545中存放的标题密钥,算出通过记录介质装置ID取得部531取得的记录介质装置ID的MAC值,判定与通过MAC读出部580读出的记录介质装置ID的MAC值是否一致(步骤S552)。
第一再现判定部582在两个MAC值不一致的情况下(步骤S552:否),通过对内容读出部586不许可再现对象的内容的读出而抑制内容的再现。另外,第一再现判定部582通过内容解密部590以及内容再现部591,在电视机等输出设备中显示不能再现内容并向用户通知(步骤S580),终端装置500结束再现处理。
另一方面,第一再现判定部582在判定为两个MAC值一致的情况下(步骤S552:是),签名数据读出部585从记录有再现对象的内容的记录介质装置600读出对应于该内容的签名数据76。另外,内容读出部586从记录介质装置600读出该再现对象的内容(步骤S555)。
第二再现判定部587使用根公钥存放部511中存放的根公钥以及与密钥分发装置400的相互认证中接收的密钥分发装置证书10中记载的密钥分发装置公钥,进行在步骤S555中读出的签名数据76的签名78的验证。第二再现判定部587在签名78正确的情况下,进一步算出在步骤S555中读出的内容分为多个部分的情况的各部分的哈希值,判定算出的各哈希值与在步骤S555中读出的签名数据76的各哈希值(71~73)是否一致(步骤S556)。
第二再现判定部587在哈希值不一致的情况下(步骤S556:否),对内容解密部590,不许可内容的解密,抑制内容的再现。另外,第二再现判定部587通过内容解密部590以及内容再现部591,在电视机等输出设备中显示不能再现内容并向用户通知(步骤S580),终端装置500结束再现处理。其中,步骤S556在签名78不正确的情况下,第二再现判定部587进行步骤S580的处理,终端装置500结束再现处理。
另一方面,第二再现判定部587在判定为哈希值一致的情况下(步骤S556:是),内容解密部590将在步骤S555中读出的内容以在步骤S551中算出的原始标题密钥解密。内容再现部591再现该解密的内容,输出至电视机等的输出设备(步骤S560),终端装置500结束再现处理。
<记录介质装置600的结构>
图20是表示记录介质装置600的主要部分的功能结构的框图。
如该图所示,记录介质装置600由记录介质装置私钥·证书存放部610、根公钥存放部611、相互认证部620、标题密钥存放部630、加密解密部640、内容存放部660、UR存放部670、MAC存放部680以及签名数据存放部690构成。
其中,记录介质装置600包含处理器以及存储器而构成,相互认证部620以及加密解密部640的各功能通过上述处理器执行上述存储器中存放的程序而实现。
记录介质装置私钥·证书存放部610是用于存放记录介质装置私钥以及记录介质装置证书30的对的存放区域。向该记录介质装置私钥·证书存放部610的记录介质装置私钥以及记录介质装置证书30的写入,实际上,通过制造记录介质装置600的记录介质制造装置写入由密钥发行装置200生成的记录介质装置私钥以及记录介质装置证书30而实现。省略记录介质装置私钥以及记录介质装置证书30的写入方法的详细的说明。
根公钥存放部611是用于存放根公钥的存放区域。向该根公钥存放部611的根公钥的写入,实际上,通过制造记录介质装置600的记录介质制造装置写入由密钥发行装置200生成的根公钥而实现。省略根公钥的写入方法的详细的说明。
相互认证部620在密钥分发装置400以及终端装置500之间分别进行相互认证,密钥分发装置400以及终端装置500分别共享共通密钥,或者授受相互的证书(密钥分发装置证书10、终端装置证书20以及记录介质装置证书30)。其中,相互认证的顺序如上述所示(参照图12)。
标题密钥存放部630是用于存放运算标题密钥的存放区域,从保护的观点出发,是不能由通常的文件系统读出的区域。即,在该标题密钥存放部630中存放的运算标题密钥,仅能够从通过相互认证部620认证成功的终端装置500读出。
加密解密部640使用通过相互认证部620相互认证的过程生成的共通密钥,通过发送时加密,接收时解密,安全地授受记录介质装置600与密钥分发装置400之间以及记录介质装置600与终端装置500之间的通信数据。特别是,加密解密部640从密钥分发装置400接收以与密钥分发装置400的共通密钥加密的运算标题密钥,以该共通密钥解密,并存放至标题密钥存放部630。另外,加密解密部640基于来自终端装置500的请求,以与终端装置500的共通密钥加密在标题密钥存放部630中存放的运算标题密钥并发送至终端装置500。通过这样做,能够在密钥分发装置400以及终端装置500之间,分别安全地授受运算标题密钥。
内容存放部660是用于存放内容的存放区域,对于该区域,通过终端装置500进行内容的写入以及读出。
UR存放部670是用于存放UR的存放区域,对于该区域,通过终端装置500进行UR的写入以及读出。
MAC存放部680是用于存放记录介质装置ID的MAC值的存放区域,对于该区域,通过终端装置500进行MAC值的写入以及读出。
签名数据存放部690是用于存放签名数据76的存放区域,对于该区域,通过终端装置500进行签名数据76的写入以及读出。
<记录介质装置600的写入处理流程>
图21是表示通过记录介质装置600进行写入处理的流程图。
其中,该图所示的构成写入处理的步骤S610~S670的处理的执行顺序是一例,各步骤的处理的执行顺序不限于该图所示的情况。例如,该图所示的步骤S610的处理在步骤S620的处理开始前完成即可,步骤S630的处理需要在步骤S620的处理之后进行,但也可以更换步骤S630~S650的处理的顺序。另外,步骤S660以及S670的处理需要在步骤S630~S650的处理之后进行,但也可以更换步骤S660的处理与步骤S670的处理的顺序。
通过制造记录介质装置600的记录介质制造装置,在记录介质装置600的记录介质装置私钥·证书存放部610中存放记录介质装置私钥以及记录介质装置证书30,在根公钥存放部611中存放根公钥(步骤S610)。
若有来自密钥分发装置400或终端装置500的访问请求,相互认证部620执行与访问的装置的相互认证,确认该装置是否是能够信赖的对象,同时生成共通密钥,在以后的通信中,使用该共通密钥加密解密数据从而保护数据(步骤S620)。其中,相互认证部620判定在相互认证的过程中取得的终端装置证书20中包含的终端装置500的终端装置ID是否与另外分发并保持的作为撤销的装置的一览表的撤销文件中记载的信息一致。在一致的情况下,相互认证部620将要通信的终端装置500作为非法装置,中止以后的处理,结束写入处理。
若完成步骤S620的处理,加密解密部640从密钥分发装置400接收运算标题密钥,存放至标题密钥存放部630(步骤S630)。
另外,通过终端装置500,UR存放至UR存放部670,记录介质装置ID的MAC值分别存放至MAC存放部680(步骤S640、S650)。
另外,通过终端装置500,内容存放至内容存放部660,签名数据76分别存放至签名数据存放部690(步骤S660、S670),记录介质装置600结束写入处理。
其中,关于记录介质装置600的读出处理,不特别以图示说明,但根据来自终端装置500的访问请求(读出请求)随时进行。
即,通过终端装置500,在标题密钥存放部630中存放的运算标题密钥经过由相互认证部620的相互认证,通过加密解密部640被读出。另外,通过终端装置500,在内容存放部660中存放的内容、在UR存放部670中存放的UR、在MAC存放部680中存放的MAC值以及在签名数据存放部690中存放的签名数据76随时被读出。
<补充>
(1)在实施方式中,记录介质装置600作为SD卡等存储卡进行了说明,但这是一例。例如,记录介质装置600可以是HDD(Hard Disk Drive,硬盘驱动器)那样的存放设备中组入控制LSI(Large Scale Integration,大规模集成)的结构的设备,也可以不是存储卡那样的装卸式,而是移动电话机、用于阅览电子书籍的专用终端等其他移动终端中内置的存放设备中组入控制LSI的结构。
(2)在实施方式中,说明了在终端装置500与密钥分发装置400之间,在终端装置500与记录介质装置600之间以及密钥分发装置400与记录介质装置600之间授受的数据,通过相互认证时共享的共通密钥被保护。但是,这是一例,也可以代替通过共通密钥的数据保护,而使用HTTPS(Hypertext Transfer Protocol over Secure Socket Layer,安全套接字层的超文本传输协议)那样的用于确保安全通信的技术。
(3)在实施方式中,假设由终端装置500传输,但不限于此。也可以是代替由终端装置500传输,而是以向密钥分发装置400或记录介质装置600传输的方式指示,通过与终端装置500不同的终端装置传输通信数据的结构。
(4)在实施方式中,说明了终端装置500的第一再现判定部582使用记录介质装置600的记录介质装置ID的MAC值,判定进行或抑制内容的再现,但这是一例,例如,也可以使用运算标题密钥。具体而言,在运算标题密钥是进行UR的哈希值与标题密钥的XOR计算而生成的密钥的情况下,进而,也可以使用进行该运算标题密钥与记录介质装置600的记录介质装置ID或该记录介质装置ID的哈希值的XOR计算的结果。另外,也可以是,密钥发行装置200或密钥分发装置400向记录介质装置600的记录介质装置ID仅赋予签名,第一再现判定部582通过签名验证,判定进行或抑制内容的再现。
(5)在实施方式中,说明了为了防止篡改内容识别信息,内容制作装置100的签名部152对内容识别信息进行签名。但是,也可以是,与通过该签名部152的签名一起,或代替通过签名部152的签名,由密钥发行装置200进行签名。
(6)在实施方式中,说明了终端装置500是DVD/BD播放器,在内容制作装置100中制作的内容通过BD等的记录介质分发至终端装置500。但是,也可以是,以在内容制作装置100中制作的内容通过网络分发至终端装置500的方式变形。具体而言,例如,以在实施方式中说明的内容分发系统1000中进一步包含内容分发装置的方式变形。另外,在该变形中,终端装置500不限于DVD/BD播放器,也可以是与网络能够连接的个人计算机。然后,也可以是,以将在内容制作装置100中制作的内容登记至内容分发装置,从内容分发装置通过网络以流播放或下载的方法,向终端装置500分发内容。
(7)在实施方式中,说明了如图9所示那样,内容分发认证装置300在来自终端装置500的写出认证委托数据40的认证成功的情况下(步骤S330:是),生成认证ID,向终端装置500发送(步骤S340),将认证ID以及UR的对向密钥分发装置400发送(步骤S350)。
但是,也可以是,不在步骤S340中进行认证ID的生成,而是预先进行,在步骤S340、S350中,发送预先生成的认证ID。另外,也可以是,在上述(6)那样变形的情况下,内容分发认证装置300在每次发生内容的下载时进行步骤S340以及S350的处理。
其中,在这样变形的情况下,如图14所示的密钥分发装置400的分发前处理中步骤S420的认证ID以及UR的接收处理的定时也相应变形。
(8)在实施方式中,说明了密钥分发装置400的位置指定部460生成的位置指定信息,表示作为验证部462的内容的哈希值比较对象的部分内容在由终端装置500要向记录介质装置600写入的内容内的一个位置以及大小。
但是,也可以是,位置指定信息通过终端装置500要向记录介质装置600写入的内容内的多个位置以及大小,指定成为哈希值比较的对象的部分内容。即,也可以是,部分内容由终端装置500要向记录介质装置600写入的内容内的多个部分构成。
另外,位置指定信息作为成为哈希值比较的对象的内容,不限于终端装置500要向记录介质装置600写入的内容的一部分,也可以表示该内容的整体。
(9)在实施方式中,说明了终端装置500的第一再现判定部在MAC值不一致的情况下,对内容读出部586,通过不许可再现对象的内容的读出来抑制内容的再现。但是,也可以是通过对内容解密部590不许可内容的解密,或对内容再现部591不许可内容的解码或向输出设备的输出,实现通过第一再现判定部582内容对再现的抑制。
另外,在实施方式中,说明了终端装置500的第二再现判定部587在各哈希值不一致的情况下,通过对内容解密部590不许可内容的解密来抑制内容的再现。但是,也可以是,通过对内容再现部591不许可内容的解码或向输出设备的输出,实现通过第二再现判定部587对内容的再现的抑制。
(10)在实施方式中,说明了在记录介质装置600的标题密钥存放部630中存放有运算标题密钥,但也可以是,将密钥分发装置400中由标题密钥生成部450生成的计算前的原标题密钥发送至记录介质装置600,在记录介质装置600中存放计算前的原标题密钥(以下,该变形的密钥分发装置、终端装置、记录介质装置称为“变形密钥分发装置”、“变形终端装置”、“变形记录介质装置”)。
具体而言,变形密钥分发装置如图25所示,代替如图15所示的实施方式的密钥分发装置200的步骤S460的处理,进行步骤S460a的处理。即变形密钥分发装置的标题密钥发送部经由加密解密部455,将标题密钥生成部450生成的标题密钥发送至记录介质装置600(步骤S460a)。
另外,变形终端装置如图26所示,代替如图18所示的实施方式的终端装置500的步骤S540以及S541的处理,进行步骤S540以及S541a的处理。即,变形终端装置的MAC·UR·签名数据记录部542将从MAC·UR·签名数据接收部541送出的MAC值以及UR记录至记录介质装置600。进而,变形终端装置的标题密钥取得部从记录介质装置600经由加密解密部533取得标题密钥(步骤S540a),存放至标题密钥存放部545。另外,加密部550使用在标题密钥存放部545中存放的标题密钥,加密通过内容取得部520取得的明文内容(步骤S541a)。
另外,变形终端装置如图27所示,代替如图19所示的实施方式的终端装置500的步骤S550、S551的处理,进行步骤S550a、S551a的处理。即,变形终端装置的标题密钥取得部从记录介质装置600经由加密解密部533取得标题密钥,存放至标题密钥存放部545(步骤S550a)。另外,MAC读出部580从记录介质装置600读出对应于再现对象的内容的MAC值(步骤S551a)。
另外,变形记录介质装置如图28所示,代替如图21所示的实施方式的记录介质装置600的步骤S630的处理,进行步骤S630a的处理。即,变形记录介质装置的加密解密部640从密钥分发装置400接收标题密钥,并存放至标题密钥存放部630(步骤S630a)。
(11)在实施方式中说明的各结构要素之中,全部或一部分既可以由单芯片或多芯片的集成电路实现,也可以通过计算机的程序实现,也可以通过其他任何方式实现。
另外,在实施方式中说明的各结构要素,通过与具备各结构要素的各装置(内容制作装置100、密钥发行装置200、内容分发认证装置300、密钥分发装置400、终端装置500以及记录介质装置600)分别具有的处理器协同工作,实现该功能。
(12)将用于使在实施方式中说明的各装置(内容制作装置100、密钥发行装置200、内容分发认证装置300、密钥分发装置400、终端装置500以及记录介质装置600)的处理(图3、6、9、14、15、18、19以及21)在处理器中执行的程序记录至记录介质,或通过各种通信路径等,能够使其流通并且分发。在这样的记录介质中,存在ID卡、硬盘、光盘、软盘、ROM、闪存等。被流通、分发的程序,通过存放在设备中的处理器能够读取的存储器等中供于使用,通过该处理器执行该程序实现在实施方式中表示的各装置(内容制作装置100、密钥发行装置200、内容分发认证装置300、密钥分发装置400、终端装置500以及记录介质装置600)的各功能。
(13)在实施方式的内容分发系统1000的各装置中,也可以组合上述(1)~(12)的一部分或全部的变形而应用。
(14)以下,进一步说明本发明的一实施方式的内容记录控制系统、服务器装置以及终端装置的结构以及其变形例与各效果。
(a)本发明的一实施方式的终端装置2500如图12所示,将服务器装置2400许可向记录介质装置2600记录的内容记录至该记录介质装置2600,具备:生成单元2510,生成反映了请求许可向所述记录介质装置2600记录的对象内容的内容而得到的值;信息发送单元2520,通过将表示所述生成单元2510生成的所述值的信息发送至所述服务器装置2400,向该服务器装置2400请求所述对象内容向所述记录介质装置2600记录的许可;签名接收单元2530,接收在许可所述对象内容向所述记录介质装置2600记录的情况下从所述服务器装置2400被发送的所述对象内容的签名数据;以及记录单元2540,将所述签名接收单元2530接收的所述签名数据与作为明文或加密的数据的所述对象内容向所述记录介质装置2600记录。
此处的服务器装置2400、终端装置2500、记录介质装置2600例如相当于实施方式的密钥分发装置400、终端装置500、记录介质装置600。另外,此处的生成单元2510例如相当于实施方式的哈希计算·未签名数据生成部560,信息发送单元2520例如相当于实施方式的未签名数据·内容发送部561。另外,签名接收单元2530例如相当于实施方式的MAC·UR·签名数据接收部541,记录单元2540例如相当于实施方式的MAC·UR·签名数据记录部542以及内容记录部551。
该终端装置2500在服务器装置2400许可对象内容向记录介质装置2600的记录的情况下,将该对象内容记录至记录介质装置2600,因此能够抑制非法复制的内容等不被许可向记录介质装置2600记录的内容的记录。
另外,该终端装置2500将从服务器装置2400发送的签名数据与对象内容记录至记录介质装置2600。从而,通过在正规的再现装置中,以不再现签名数据未被一起记录的内容的方式进行控制,即使终端装置2500被破解,不接受服务器装置2400的许可而对象内容被记录至记录介质装置2600,也能够抑制该对象内容的再现。
(b)另外,所述生成单元也可以生成所述对象内容的哈希值来作为所述值。
该终端装置发送表示对象内容的哈希值的信息,因此在服务器装置中,能够确定请求许可向记录介质装置记录的对象内容。这是因为,若该内容不同,则通常其哈希值也不同。
(c)另外,也可以是,所述生成单元按构成所述对象内容的多个部分中的每个部分算出哈希值,所述信息发送单元还在接收到下述指定信息的情况下,将该指定信息所表示的所述对象内容的部分向该服务器装置发送,该指定信息是所述服务器装置为了判定是否许可所述对象内容向所述记录介质装置的记录而发送的、表示构成所述对象内容的至少一个部分的信息。
该终端装置将从服务器装置接收的指定信息表示的对象内容的部分发送至服务器装置。从而,使服务器装置算出该对象内容的部分的哈希值,通过将算出的哈希值与从终端装置接收的对应于该对象内容的部分的哈希值对照,基于该对照结果,能够判定是否许可对象内容向记录介质装置的记录。
(d)另外,所述记录单元也可以是,记录至所述记录介质装置的所述数据是使用所述对象内容的标题密钥来加密该对象内容而得到的数据。
该终端装置使用对象内容的标题密钥而加密对象内容并记录至记录介质装置,因此能够保护对象内容。
(e)本发明的一实施方式的服务器装置如图22所示,对终端装置2500向记录介质装置2600记录内容进行许可或不许可,具备:信息接收单元2410,从所述终端装置2500接收表示反映了请求许可向所述记录介质装置2600记录的对象内容的内容而得到的值的信息;决定单元2420,基于所述信息接收单元2410接收的所述信息所表示的值,决定是否许可所述对象内容向所述记录介质装置2600的记录;签名单元2430,在所述决定单元2420决定为许可所述记录的情况下,生成所述对象内容的签名数据;以及签名发送单元2440,将所述签名单元2430生成的所述签名数据发送至所述终端装置2500。
此处的信息接收单元2410例如相当于实施方式的未签名数据·内容接收部461,决定单元2420例如相当于实施方式的验证部462。另外,签名单元2430例如相当于实施方式的签名部470,签名发送单元2440例如相当于实施方式的签名数据发送部471。
该服务器装置2400基于表示反映了对象内容的内容而得到的值的信息,决定是否许可对象内容向记录介质装置2600的记录。从而,服务器装置2400能够确定许可向记录介质装置2600记录的对象内容。
另外,在许可对象内容向记录介质装置2600的记录的情况下,生成对象内容的签名数据,并发送至终端装置2500。从而,通过在正规的再现装置中以不再现签名数据未被一起记录的内容的方式控制,即使终端装置2500被破解,不接受服务器装置2400的许可而对象内容被记录至记录介质装置2600,也能够抑制该对象内容的再现。
(f)另外,也可以是,所述信息接收单元接收的表示所述值的信息,表示按构成所述对象内容的多个部分中的每个部分算出的哈希值,所述服务器装置还具备指定单元,该指定单元在所述信息接收单元接收到所述信息时,为了使得构成所述对象内容的至少一个部分被发送,生成表示该部分的指定信息并发送至所述终端装置;所述信息接收单元还接收根据所述指定单元发送的所述指定信息从所述终端装置发送的所述对象内容的部分,所述决定单元判定所述信息接收单元接收的所述信息所表示的各哈希值之中的、所述指定单元生成的所述指定信息所表示的部分的哈希值与针对该信息接收单元接收的所述对象内容的部分算出的哈希值是否一致,在一致的情况下,决定为许可所述对象内容向所述记录介质装置的记录。
此处的指定手段相当于实施方式的位置指定部460。
该服务器装置算出本装置指定的对象内容的部分的哈希值,在算出的哈希值与从终端装置接收的信息表示的该部分的哈希值一致的情况下,许可对象内容向记录介质装置的记录。从而,例如,能够抑制向记录介质装置记录通过终端装置调换内容的内容这样的情况的发生。
(g)另外,也可以是,所述指定单元生成表示从构成所述对象内容的多个部分中随机选择的至少一个部分在该对象内容中的位置的信息,来作为所述指定信息。
该服务器装置随机选择对象内容的部分。从而,例如能够抑制通过终端装置被部分更换内容的内容被记录至记录介质装置的情况的发生。
(h)另外,也可以是,所述服务器装置还具备:认证信息接收单元,接收认证信息,该认证信息从根据来自所述终端装置的请求认证所述对象内容是否为预先被登记的内容的认证装置在该对象内容是预先被登记的内容的情况下向本装置以及所述终端装置发送;标题密钥生成单元,在从所述终端装置接收了认证信息的情况下,在该认证信息与所述认证信息接收单元接收的认证信息一致时,生成在该终端装置将所述对象内容作为加密的数据记录至所述记录介质装置时使用的该对象内容的明文或加密的标题密钥;以及标题密钥发送单元,将所述标题密钥生成单元生成的所述标题密钥或对该标题实施规定的运算而得到的运算标题密钥发送至所述记录介质装置并使其记录。
此处的认证装置例如相当于实施方式的内容分发认证装置300。另外,此处的认证信息接收单元例如相当于实施方式的认证ID·UR接收部421,标题密钥生成单元例如相当于实施方式的标题密钥生成部450,标题密钥发送单元例如相当于实施方式的标题密钥发送部454。
该服务器装置在对象内容是通过认证装置认证为预先登记的内容的情况下,生成标题密钥,使该标题密钥或对该标题密钥实施了规定的运算而得到的运算标题密钥记录至记录介质装置。从而,通过在终端装置中使用在记录介质装置中记录的标题密钥或运算标题密钥加密对象内容并使其记录至记录介质装置,从而该服务器装置能够抑制对象内容向未记录标题密钥或运算标题密钥的记录介质的记录。
(i)本发明的一实施方式的内容记录控制系统如图22所示,由对内容向记录介质装置2600的记录进行许可或不许可的服务器装置2400、以及将通过该服务器装置2400许可向记录介质装置2600记录的内容记录至所述记录介质装置2600的终端装置2500构成,所述终端装置2500具备:生成单元2510,生成反映了请求许可向所述记录介质装置2600记录的对象内容的内容而得到的值;信息发送单元2520,将表示所述生成单元2510生成的所述值的信息发送至所述服务器装置2400;签名接收单元2530,接收从所述服务器装置2400发送的所述对象内容的签名数据;以及记录单元2540,将所述签名接收单元2530接收的所述签名数据与作为明文或加密的数据的所述对象内容记录至所述记录介质装置2600;所述服务器装置2400具备:信息接收单元2410,接收从所述终端装置2500发送的表示所述值的信息;决定单元2420,基于所述信息接收单元2410接收的所述信息表示的值,决定是否许可所述对象内容向所述记录介质装置2600的记录;签名单元2430,在所述决定单元2420决定为许可所述记录的情况下,生成所述对象内容的签名数据;以及签名发送单元2440,将所述签名单元2430生成的所述签名数据发送至所述终端装置2500。
该内容记录控制系统2000的终端装置2500在服务器装置2400许可对象内容向记录介质装置2600的记录的情况下,将该对象内容记录至记录介质装置2600,因此能够抑制非法复制的内容等不被许可向记录介质装置2600记录的内容的记录。
另外,该终端装置2500将从服务器装置2400发送的签名数据与对象内容记录至记录介质装置2600。因此,通过在正规的再现装置中以不再现签名数据未被一起记录的内容的方式控制,即使终端装置2500被破解,不接受服务器装置2400的许可而对象内容被记录至记录介质装置2600,也能够抑制该对象内容的再现。
另外,该内容记录控制系统2000的服务器装置2400基于表示反映了对象内容的值的信息,决定是否许可对象内容向记录介质装置2600的记录。从而,服务器装置2400能够确定许可向记录介质装置2600的记录的对象内容。
(j)本发明的一实施方式的记录方法如图23所示,是将通过服务器装置许可向记录介质装置记录的内容记录至该记录介质装置的终端装置中的记录方法,包含:生成步骤S10,生成反映了请求许可向记录介质装置记录的对象内容的内容而得到的值;信息发送步骤S11,通过将所述生成步骤S10中生成的表示所述值的信息发送至所述服务器装置,向该服务器装置请求许可所述对象内容向所述记录介质装置的记录;签名接收步骤S12,接收在许可所述对象内容向所述记录介质装置的记录的情况下从所述服务器装置发送的所述对象内容的签名数据;以及记录步骤S13,将在所述签名接收步骤S12中接收的所述签名数据与作为明文或加密的数据的所述对象内容,记录至所述记录介质装置。
此处的生成步骤S10以及信息发送步骤S11的处理例如相对于如图18所示的步骤S542的未签名数据的生成、发送处理。另外,签名接收步骤S12以及记录步骤S13的处理例如相当于如图18所示的步骤S453的接收判定处理以及步骤S545的签名数据以及内容的记录处理。
通过该记录方法,终端装置在服务器装置许可对象内容向记录介质装置的记录的情况下,将该对象内容记录至记录介质装置,因此能够抑制非法复制的内容等、向记录介质装置的记录不被许可的内容的记录。
另外,通过该记录方法,终端装置将从服务器装置发送的签名数据与对象内容记录至记录介质装置。从而,通过在正规的再现装置中以不再现签名数据未被一起记录的内容的方式控制,即使终端装置被破解,不接受服务器装置的许可而对象内容被记录至记录介质装置,也能够抑制该对象内容的再现。
(k)本发明的一实施方式的记录许可与否控制方法如图24所示,是对终端装置向记录介质装置的内容的记录进行许可或不许可的服务器装置中的记录许可与否控制方法,包含:信息接收步骤S20,从所述终端装置接收表示反映了请求许可向所述记录介质装置记录的对象内容的内容而得到的值的信息;决定步骤S21,基于所述信息接收步骤S20接收的所述信息表示的值,决定是否许可所述对象内容向所述记录介质装置的记录;签名步骤S22b,在所述决定步骤S21中决定为许可所述记录的情况下(步骤S22a:是),生成所述对象内容的签名数据;以及签名发送步骤S23,将在所述签名步骤S22b中生成的所述签名数据发送至所述终端装置。
此处的信息接收步骤S20的处理相当于例如图15所示的步骤S465的未签名数据接收处理,决定步骤S21的处理相当于例如关于如图15所示的步骤S470的哈希值的判定处理。另外,签名步骤S22b以及签名发送步骤S23的处理相当于例如图15所示的步骤S475的签名数据生成以及发送处理。
通过该记录许可与否控制方法,服务器装置基于表示反映了对象内容的内容而得到的值的信息,决定是否许可对象内容向记录介质装置的记录。从而,通过该记录许可与否控制方法,服务器装置能够确定许可向记录介质装置的记录的对象内容。
另外,通过该记录许可与否控制方法,服务器装置在许可对象内容向记录介质装置的记录的情况下,生成对象内容的签名数据并发送至终端装置。从而,通过该记录许可与否控制方法,通过在正规的再现装置中以不再现签名数据未被一起记录的内容的方式控制,即使终端装置被破解,不接受服务器装置的许可而对象内容被记录至记录介质装置,也能够抑制该对象内容的再现。
工业实用性
本发明的一实施方式的终端装置,能够用于抑制非法复制的内容等向记录介质装置的记录。
附图标记说明
100 内容制作装置
200 密钥发行装置
300 内容分发认证装置
400 密钥分发装置
421 认证ID·UR接收部
450 标题密钥生成部
454 标题密钥发送部
460 位置指定部
461 未签名数据·内容接收部
462 验证部
470 签名部
471 签名数据发送部
500 终端装置
560 哈希计算·未签名数据生成部
541 MAC·UR·签名数据接收部
542 MAC·UR·签名数据记录部
551 内容记录部
561 未签名数据·内容发送部
600 记录介质装置
1000 内容分发系统

Claims (11)

1.一种终端装置,将由服务器装置许可了向记录介质装置记录的内容记录至该记录介质装置,其特征在于,具备:
生成单元,生成下述值,该值反映了请求许可向所述记录介质装置记录的对象内容的内容;
信息发送单元,通过向所述服务器装置发送表示所述生成单元所生成的所述值的信息,向该服务器装置请求许可所述对象内容向所述记录介质装置的记录;
签名接收单元,接收在许可所述对象内容向所述记录介质装置的记录的情况下从所述服务器装置发送的所述对象内容的签名数据;以及
记录单元,与所述签名接收单元所接收的所述签名数据一起作为明文或加密的数据将所述对象内容向所述记录介质装置记录。
2.如权利要求1所述的终端装置,其特征在于,
所述生成单元生成所述对象内容的哈希值来作为所述值。
3.如权利要求2所述的终端装置,其特征在于,
所述生成单元按构成所述对象内容的多个部分中的每个部分算出哈希值,
所述信息发送单元还在接收了下述指定信息的情况下,将该指定信息所表示的所述对象内容的部分发送至该服务器装置,上述指定信息是所述服务器装置为了判定是否许可所述对象内容向所述记录介质装置的记录而发送的、表示构成所述对象内容的至少一个部分的信息。
4.如权利要求1所述的终端装置,其特征在于,
所述记录单元向所述记录介质装置记录的所述数据,是使用所述对象内容的标题密钥来加密该对象内容而得到的数据。
5.一种服务器装置,对内容由终端装置向记录介质装置的记录进行许可或不许可,其特征在于,具备:
信息接收单元,从所述终端装置接收表示下述值的信息,该值反映了请求许可向所述记录介质装置记录的对象内容的内容;
决定单元,基于所述信息接收单元所接收的所述信息所表示的值,决定是否许可所述对象内容向所述记录介质装置的记录;
签名单元,在所述决定单元决定为许可所述记录的情况下,生成所述对象内容的签名数据;以及
签名发送单元,将所述签名单元所生成的所述签名数据发送至所述终端装置。
6.如权利要求5所述的服务器装置,其特征在于,
所述信息接收单元所接收的表示所述值的信息,表示按构成所述对象内容的多个部分中的每个部分算出的哈希值,
所述服务器装置还具备指定单元,该指定单元在所述信息接收单元接收到所述信息时,为了使得构成所述对象内容的至少一个部分被发送,生成表示该部分的指定信息并发送至所述终端装置,
所述信息接收单元还接收根据所述指定单元所发送的所述指定信息从所述终端装置发送的所述对象内容的部分,
所述决定单元判定在所述信息接收单元所接收的所述信息所表示的各哈希值之中的、所述指定单元所生成的所述指定信息所表示的部分的哈希值,与针对该信息接收单元所接收的所述对象内容的部分算出的哈希值是否一致,在一致的情况下,决定为许可所述对象内容向所述记录介质装置的记录。
7.如权利要求6所述的服务器装置,其特征在于,
所述指定单元生成表示从构成所述对象内容的多个部分中随机选择的至少一个部分在该对象内容中的位置的信息,来作为所述指定信息。
8.如权利要求5所述的服务器装置,其特征在于,
所述服务器装置还具备:
认证信息接收单元,接收认证信息,该认证信息从根据来自所述终端装置的请求认证所述对象内容是否为预先登记的内容的认证装置,在该对象内容是预先登记的内容的情况下向本装置以及所述终端装置发送;
标题密钥生成单元,在从所述终端装置接收了认证信息的情况下,在该认证信息与所述认证信息接收单元所接收的认证信息一致时,生成在该终端装置将所述对象内容作为加密的数据记录至所述记录介质装置时使用的该对象内容的明文或加密的标题密钥;以及
标题密钥发送单元,将所述标题密钥生成单元所生成的所述标题密钥或对该标题密钥实施了规定运算而得到的运算标题密钥,发送至所述记录介质装置并使该记录介质装置记录。
9.一种内容记录控制系统,由服务器装置和终端装置构成,该服务器装置对内容向记录介质装置的记录进行许可或不许可,该终端装置将由该服务器装置许可了向记录介质装置记录的内容记录至所述记录介质装置,该内容记录控制系统的特征在于,
所述终端装置具备:
生成单元,生成下述值,该值反映了请求许可向所述记录介质装置记录的对象内容的内容;
信息发送单元,将表示所述生成单元所生成的所述值的信息发送至所述服务器装置;
签名接收单元,接收从所述服务器装置发送的所述对象内容的签名数据;以及
记录单元,与所述签名接收单元所接收的所述签名数据一起作为明文或加密的数据将所述对象内容向所述记录介质装置记录;
所述服务器装置具备:
信息接收单元,接收从所述终端装置发送的表示所述值的信息;
决定单元,基于所述信息接收单元所接收的所述信息所表示的值,决定是否许可所述对象内容向所述记录介质装置的记录;
签名单元,在所述决定单元决定为许可所述记录的情况下,生成所述对象内容的签名数据;以及
签名发送单元,将所述签名单元所生成的所述签名数据发送至所述终端装置。
10.一种记录方法,是终端装置中的记录方法,该终端装置将由服务器装置许可了向记录介质装置记录的内容记录至该记录介质装置,该记录方法的特征在于,包括:
生成步骤,生成下述值,该值反映了请求许可向所述记录介质装置记录的对象内容的内容;
信息发送步骤,通过将表示所述生成步骤中生成的所述值的信息发送至所述服务器装置,向该服务器装置请求许可所述对象内容向所述记录介质装置的记录;
签名接收步骤,接收在许可所述对象内容向所述记录介质装置的记录的情况下从所述服务器装置发送的所述对象内容的签名数据;以及
记录步骤,与所述签名接收步骤中接收的所述签名数据一起作为明文或加密的数据将所述对象内容向所述记录介质装置记录。
11.一种记录许可与否控制方法,是服务器装置中的记录许可与否控制方法,该服务器装置对内容由终端装置向记录介质装置的记录进行许可或不许可,该记录许可与否控制方法的特征在于,包括:
信息接收步骤,从所述终端装置接收表示下述值的信息,该值反映了请求许可向所述记录介质装置记录的对象内容的内容;
决定步骤,基于所述信息接收步骤中接收的所述信息所表示的值,决定是否许可所述对象内容向所述记录介质装置的记录;
签名步骤,在所述决定步骤中决定为许可所述记录的情况下,生成所述对象内容的签名数据;以及
签名发送步骤,将所述签名步骤中生成的所述签名数据发送至所述终端装置。
CN201280007846.7A 2011-06-13 2012-06-04 终端装置、服务器装置、内容记录控制系统及记录方法 Active CN103380589B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161496188P 2011-06-13 2011-06-13
US61/496,188 2011-06-13
PCT/JP2012/003655 WO2012172748A1 (ja) 2011-06-13 2012-06-04 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法

Publications (2)

Publication Number Publication Date
CN103380589A true CN103380589A (zh) 2013-10-30
CN103380589B CN103380589B (zh) 2016-04-27

Family

ID=47294303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280007846.7A Active CN103380589B (zh) 2011-06-13 2012-06-04 终端装置、服务器装置、内容记录控制系统及记录方法

Country Status (4)

Country Link
US (2) US8726030B2 (zh)
JP (1) JP5947295B2 (zh)
CN (1) CN103380589B (zh)
WO (1) WO2012172748A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111033599A (zh) * 2017-08-22 2020-04-17 日本电信电话株式会社 协商系统、协商装置、程序以及记录介质
CN112367165A (zh) * 2020-10-19 2021-02-12 珠海格力电器股份有限公司 串口通信方法、装置、电子设备和计算机可读介质
CN112632571A (zh) * 2020-12-04 2021-04-09 翰顺联电子科技(南京)有限公司 数据加密方法、解密方法与装置及存储装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5947295B2 (ja) * 2011-06-13 2016-07-06 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US9787648B2 (en) * 2014-06-25 2017-10-10 Samsung Electronics Co., Ltd. System and method for trustzone attested authenticators
JP6976949B2 (ja) * 2015-12-17 2021-12-08 フレゼニウス ヴィアル エスアーエスFresenius Vial SAS サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
US10890966B2 (en) * 2017-07-27 2021-01-12 Arm Limited Graphics processing systems
EP3710974B1 (en) * 2017-11-17 2023-07-26 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for detecting digital content tampering
US11711555B1 (en) * 2021-03-31 2023-07-25 Amazon Technologies, Inc. Protecting media content integrity across untrusted networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932999A (zh) * 2005-09-16 2007-03-21 索尼株式会社 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
CN1942960A (zh) * 2005-01-31 2007-04-04 株式会社东芝 内容再现装置和内容再现方法
CN101038612A (zh) * 2006-03-15 2007-09-19 三星电子株式会社 产生证书的方法以及使用证书提供内容的方法和设备
CN101484865A (zh) * 2006-07-11 2009-07-15 株式会社东芝 用于记录内容的设备,方法和计算机程序产品
CN101515466A (zh) * 2008-02-22 2009-08-26 株式会社东芝 信息存储介质、播放器及内容保护方法
JP2009199490A (ja) * 2008-02-25 2009-09-03 Sony Corp コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US20100281263A1 (en) * 2007-02-07 2010-11-04 Sanzo Ugawa Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7203312B1 (en) * 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
JP2001118332A (ja) * 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
CN1260724C (zh) * 2000-05-25 2006-06-21 日本胜利株式会社 一种内容重放方法
TW569130B (en) * 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
US20080021936A1 (en) * 2000-10-26 2008-01-24 Reynolds Mark L Tools and techniques for original digital files
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
CN1783139A (zh) * 2003-01-08 2006-06-07 Kddi株式会社 内容文件制作者的认证方式及其方法
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
EP1840782B1 (en) 2004-04-02 2017-11-22 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7933870B1 (en) * 2005-10-12 2011-04-26 Adobe Systems Incorporated Managing file information
JP4779978B2 (ja) * 2006-11-27 2011-09-28 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4757179B2 (ja) * 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2009193623A (ja) 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP2010134578A (ja) 2008-12-03 2010-06-17 Fujitsu Microelectronics Ltd 情報処理装置、およびコンテンツ保護方法
JP4620158B2 (ja) * 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
US8620879B2 (en) * 2009-10-13 2013-12-31 Google Inc. Cloud based file storage service
CN102782696A (zh) * 2010-03-11 2012-11-14 株式会社东芝 内容分发系统、分发服务器和用户终端
US9166893B2 (en) * 2010-09-23 2015-10-20 Hewlett-Packard Development Company, L.P. Methods, apparatus and systems for monitoring locations of data within a network service
JP5947295B2 (ja) * 2011-06-13 2016-07-06 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
US8745403B2 (en) * 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1942960A (zh) * 2005-01-31 2007-04-04 株式会社东芝 内容再现装置和内容再现方法
CN1932999A (zh) * 2005-09-16 2007-03-21 索尼株式会社 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
CN101038612A (zh) * 2006-03-15 2007-09-19 三星电子株式会社 产生证书的方法以及使用证书提供内容的方法和设备
CN101484865A (zh) * 2006-07-11 2009-07-15 株式会社东芝 用于记录内容的设备,方法和计算机程序产品
US20100281263A1 (en) * 2007-02-07 2010-11-04 Sanzo Ugawa Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit
CN101515466A (zh) * 2008-02-22 2009-08-26 株式会社东芝 信息存储介质、播放器及内容保护方法
JP2009199490A (ja) * 2008-02-25 2009-09-03 Sony Corp コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111033599A (zh) * 2017-08-22 2020-04-17 日本电信电话株式会社 协商系统、协商装置、程序以及记录介质
CN112367165A (zh) * 2020-10-19 2021-02-12 珠海格力电器股份有限公司 串口通信方法、装置、电子设备和计算机可读介质
CN112632571A (zh) * 2020-12-04 2021-04-09 翰顺联电子科技(南京)有限公司 数据加密方法、解密方法与装置及存储装置
CN112632571B (zh) * 2020-12-04 2024-04-09 翰顺联电子科技(南京)有限公司 数据加密方法、解密方法与装置及存储装置

Also Published As

Publication number Publication date
CN103380589B (zh) 2016-04-27
US20140237624A1 (en) 2014-08-21
JP5947295B2 (ja) 2016-07-06
US9037863B2 (en) 2015-05-19
JPWO2012172748A1 (ja) 2015-02-23
US8726030B2 (en) 2014-05-13
US20120317661A1 (en) 2012-12-13
WO2012172748A1 (ja) 2012-12-20

Similar Documents

Publication Publication Date Title
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
CN103348623B (zh) 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JP2010267240A (ja) 記録装置
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
WO2001043342A1 (fr) Systeme de distribution de donnees et enregistreur utilise avec ce systeme
WO2003088059A1 (fr) Dispositif de traitement d&#39;informations, procede, support d&#39;enregistrement et programme
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
CN100545932C (zh) 信息记录介质制造控制系统、信息处理装置与方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2002094500A (ja) データ端末装置
CN103583014A (zh) 终端装置、内容记录系统、标题密钥记录方法及计算机程序
EP2854061A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2008059393A (ja) 著作権管理システム及びプログラム
Lang Protecting Digital Media with End-to-End Encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant