JP2003308249A - 情報処理装置および方法、並びにプログラム - Google Patents
情報処理装置および方法、並びにプログラムInfo
- Publication number
- JP2003308249A JP2003308249A JP2002112109A JP2002112109A JP2003308249A JP 2003308249 A JP2003308249 A JP 2003308249A JP 2002112109 A JP2002112109 A JP 2002112109A JP 2002112109 A JP2002112109 A JP 2002112109A JP 2003308249 A JP2003308249 A JP 2003308249A
- Authority
- JP
- Japan
- Prior art keywords
- content
- usage right
- key
- usage
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 92
- 230000010365 information processing Effects 0.000 title claims description 22
- 238000001514 detection method Methods 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims description 81
- 238000012795 verification Methods 0.000 claims description 41
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 238000003672 processing method Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 18
- 230000004913 activation Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 239000004065 semiconductor Substances 0.000 description 6
- 230000004075 alteration Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101100014660 Rattus norvegicus Gimap8 gene Proteins 0.000 description 1
- 235000014548 Rubus moluccanus Nutrition 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Abstract
コンテンツが不正に利用されるのを確実に防止する。 【解決手段】 CPUは、コンテンツ記憶装置に記憶させ
るコンテンツを選択する。ステップS202において、
CPUは、コンテンツに付された第1の電子署名の検証を
行う。記憶部は、利用権を記憶する。ステップS203
において、CPUは、記憶部から利用権を検索する。ステ
ップS207において、CPUは、利用権に付された第2
の電子署名の検証を行う。CPUは、利用権に含まれてい
る情報に基づき改竄検出データを生成する。ステップS
208において、CPUは、コンテンツおよび利用権が改
竄されていないとき、利用権と改竄検出データとコンテ
ンツをコンテンツ記憶装置に出力する。本発明は、DRM
システムのクライアントに適用できる。
Description
び方法、並びにプログラムに関し、特に、コンテンツと
その利用権が別々に配布される著作権管理システムにお
けるコンテンツを、著作権を保護しつつ、他の装置と受
け渡しできるようにした、情報処理装置および方法、並
びにプログラムに関する。
ータや画像データ等のコンテンツをユーザーに配信する
システムが実現されている。
著作権を保護するための従来のDRM(Digital Rights Ma
nagement)システムにおいては、端末機の能力にかかわ
らず、同一の保護方式を用いているので、特に、能力の
低い端末装置またはコンテンツ記憶装置において、コン
テンツの不正な利用を防止することは困難であった。
するシステムにおいては、端末装置またはコンテンツ記
憶装置において、両者の正当性を検証し、マッチングを
行う処理は負荷が大きく、困難であった。例えば、コン
テンツを処理能力の低い端末装置で、コンテンツに対応
する利用権を保持していることを探し出し、その正当性
を検証した上で、そのコンテンツの利用を許可するとい
うことを実現するのは困難であった。
ものであり、能力の低いコンテンツ記憶装置において
も、コンテンツを利用できるようにすると共に、コンテ
ンツが不正に利用されるのを確実に防止することができ
るようにするものである。
は、コンテンツ記憶装置に記憶させるコンテンツを選択
する第1の選択手段と、第1の選択手段により選択され
たコンテンツに付された第1の電子署名の検証を行う第
1の検証手段と、第1の選択手段により選択されたコン
テンツの利用を許可する利用権を記憶する記憶手段と、
記憶手段から第1の選択手段により選択されたコンテン
ツに対応する利用権を検索する検索手段と、検索手段に
より検索された利用権に付された第2の電子署名の検証
を行う第2の検証手段と、検索手段により検索された利
用権に含まれている情報に基づき第1の改竄検出データ
を生成する第1のデータ生成手段と、第1の検証手段の
検証結果、第2の検証手段の検証結果によりコンテンツ
および利用権が改竄されていないと判定されたことを条
件として、利用権と第1のデータ生成手段により生成さ
れた第1の改竄検出データとコンテンツをコンテンツ記
憶装置に出力する第1の出力手段とを備えることを特徴
とする。
複数検索された場合、検索された複数の利用権から1つ
の利用権を選択する第2の選択手段を更に設け、第2の
検証手段は第2の選択手段により選択された利用権に付
された電子署名の検証を行い、第1のデータ生成手段は
第2の選択手段により選択された利用権に含まれている
情報に基づき第1の改竄検出データを生成するようにす
ることができる。
択されたコンテンツをコンテンツ記憶装置に対応するフ
ォーマットに変換する変換手段を更に設け、第1の出力
手段は変換手段により変換されたコンテンツをコンテン
ツ記憶装置に出力するようにすることができる。
用権をコンテンツ記憶装置に対応するフォーマットに変
換する変換手段を更に設け、第1のデータ生成手段によ
り生成される第1の改竄検出データは変換手段により変
換された利用権に基づく改竄検出データとすることがで
きる。
竄検出データは利用権に含まれる使用条件に基づいて生
成されるようにすることができる。
ら、コンテンツ記憶装置に記憶されているコンテンツに
対応する利用権に基づいて第1のデータ生成手段により
生成された第1の改竄検出データ全てを取得する取得手
段と、取得手段により取得された第1の改竄検出データ
全体に基づいて第2の改竄検出データを生成する第2の
データ生成手段と、第2のデータ生成手段により生成さ
れた第2の改竄検出データをコンテンツ記憶装置に出力
する第2の出力手段とを更に設けることができる。
装置に記憶させるコンテンツを選択する選択ステップ
と、選択ステップの処理により選択されたコンテンツに
付された第1の電子署名の検証を行う第1の検証ステッ
プと、選択ステップの処理により選択されたコンテンツ
の利用を許可する利用権の記憶手段への記憶を制御する
記憶制御ステップと、記憶手段から選択ステップの処理
により選択されたコンテンツに対応する利用権を検索す
る検索ステップと、検索ステップの処理により検索され
た利用権に付された第2の電子署名の検証を行う第2の
検証ステップと、検索ステップの処理により検索された
利用権に含まれている情報に基づき改竄検出データを生
成するデータ生成ステップと、第1の検証ステップの処
理の検証結果、第2の検証ステップの処理の検証結果に
よりコンテンツおよび利用権が改竄されていないと判定
されたことを条件として、利用権とデータ生成ステップ
の処理により生成された改竄検出データとコンテンツを
コンテンツ記憶装置に出力する出力ステップとを含むこ
とを特徴とする。
コンテンツ記憶装置に記憶させるコンテンツを選択する
選択ステップと、選択ステップの処理により選択された
コンテンツに付された第1の電子署名の検証を行う第1
の検証ステップと、選択ステップの処理により選択され
たコンテンツの利用を許可する利用権の記憶手段への記
憶を制御する記憶制御ステップと、記憶手段から選択ス
テップの処理により選択されたコンテンツに対応する利
用権を検索する検索ステップと、検索ステップの処理に
より検索された利用権に付された第2の電子署名の検証
を行う第2の検証ステップと、検索ステップの処理によ
り検索された利用権に含まれている情報に基づき改竄検
出データを生成するデータ生成ステップと、第1の検証
ステップの処理の検証結果、第2の検証ステップの処理
の検証結果によりコンテンツおよび利用権が改竄されて
いないと判定されたことを条件として、利用権とデータ
生成ステップの処理により生成された改竄検出データと
コンテンツをコンテンツ記憶装置に出力する出力ステッ
プとを実行させることを特徴とする。
プログラムにおいては、コンテンツ記憶装置に記憶させ
るコンテンツが選択され、選択されたコンテンツに付さ
れた第1の電子署名の検証が行われ、選択されたコンテ
ンツの利用を許可する利用権が記憶される。そして、記
憶手段から選択されたコンテンツに対応する利用権が検
索され、検索された利用権に付された第2の電子署名の
検証が行われる。検索された利用権に含まれている情報
に基づき改竄検出データが生成される。さらに、第1の
検証結果、第2の検証結果によりコンテンツおよび利用
権が改竄されていないと判定されたことを条件として、
利用権と改竄検出データとコンテンツがコンテンツ記憶
装置に出力される。
トなどの情報の方式にかかわらず有用な情報であれば良
い。
を保証するための情報であれば良い。
ンツ提供システムの構成を示している。インターネット
2には、クライアント1−1,1−2(以下、これらの
クライアントを個々に区別する必要がない場合、単にク
ライアント1と称する)が接続されている。この例にお
いては、クライアントが2台のみ示されているが、イン
ターネット2には、任意の台数のクライアントが接続さ
れる。
ト1に対してコンテンツを提供するコンテンツサーバ
3、コンテンツサーバ3が提供するコンテンツを利用す
るのに必要な利用権をクライアント1に対して付与する
ライセンスサーバ4、およびクライアント1が利用権を
受け取った場合に、そのクライアント1に対して課金処
理を行う課金サーバ5が接続されている。
サーバ4、および課金サーバ5も、任意の台数、インタ
ーネット2に接続される。
る。
Unit)21は、ROM(Read Only Memory)22に記憶さ
れているプログラム、または記憶部28からRAM(Rando
m Access Memory)23にロードされたプログラムに従
って各種の処理を実行する。タイマ20は、計時動作を
行い、時刻情報をCPU21に供給する。RAM23にはま
た、CPU21が各種の処理を実行する上において必要な
データなども適宜記憶される。
暗号化するとともに、既に暗号化されているコンテンツ
データを復号する処理を行う。コーデック部25は、例
えば、ATRAC(Adaptive Transform Acoustic Coding)
3方式などでコンテンツデータをエンコードし、入出力
インタフェース32を介してドライブ30に接続されて
いる半導体メモリ44に供給し、記録させる。あるいは
また、コーデック部25は、ドライブ30を介して半導
体メモリ44より読み出した、エンコードされているデ
ータをデコードする。
ティック(商標)などにより構成される。
部24、およびコーデック部25は、バス31を介して
相互に接続されている。このバス31にはまた、入出力
インタフェース32も接続されている。
ド、マウスなどよりなる入力部26、CRT、LCDなどより
なるディスプレイ、並びにスピーカなどよりなる出力部
27、ハードディスクなどより構成される記憶部28、
モデム、ターミナルアダプタなどより構成される通信部
29が接続されている。通信部29は、インターネット
2を介しての通信処理を行う。通信部29はまた、他の
クライアントとの間で、アナログ信号またはデジタル信
号の通信処理を行う。
に応じてドライブ30が接続され、磁気ディスク41、
光ディスク42、光磁気ディスク43、或いは半導体メ
モリ44などが適宜装着され、それらから読み出された
コンピュータプログラムが、必要に応じて記憶部28に
インストールされる。
バ3、ライセンスサーバ4、課金サーバ5も、図2に示
したクライアント1と基本的に同様の構成を有するコン
ピュータにより構成される。そこで、以下の説明におい
ては、図2の構成は、コンテンツサーバ3、ライセンス
サーバ4、課金サーバ5などの構成としても引用され
る。
evice)も、図2に示したクライアント1と基本的に同
様の構成を有するコンピュータにより構成される。
クライアント1がコンテンツサーバ3からコンテンツの
提供を受ける処理について説明する。
ンテンツサーバ3に対するアクセスを指令すると、CPU
21は、ステップS1において、通信部29を制御し、
インターネット2を介してコンテンツサーバ3にアクセ
スさせる。ステップS2において、ユーザが、入力部2
6を操作して、提供を受けるコンテンツを指定すると、
CPU21は、この指定情報を受け取り、通信部29か
ら、インターネット2を介してコンテンツサーバ3に、
指定されたコンテンツのコンテンツIDを通知する。図4
のフローチャートを参照して後述するように、この通知
を受けたコンテンツサーバ3は、暗号化されたコンテン
ツデータを含むコンテンツを送信してくるので、ステッ
プS3において、CPU21は、通信部29を介して、こ
のコンテンツデータを受信すると、ステップS4におい
て、その暗号化されているコンテンツデータを記憶部2
8を構成するハードディスクに供給し、記憶させる。
クライアント1の以上の処理に対応するコンテンツサー
バ3のコンテンツ提供処理について説明する。なお、以
下の説明において、図2のクライアント1の構成は、コ
ンテンツサーバ3の構成としても引用される。
バ3のCPU21は、インターネット2から通信部29を
介してクライアント1よりアクセスを受けるまで待機
し、アクセスを受けたと判定したとき、ステップS22
に進み、クライアント1から送信されてきたコンテンツ
IDを取り込む。このコンテンツIDは、クライアント1
が、図3のステップS2において通知してきた情報であ
る。
バ3のCPU21は、記憶部28に記憶されているコンテ
ンツの中から、ステップS22の処理で取り込まれたコ
ンテンツIDで指定されたコンテンツデータを読み出す。
CPU21は、ステップS24において、記憶部28から
読み出されたコンテンツデータを、暗号化復号部24に
供給し、コンテンツキーKcを用いて暗号化させる。
ータは、コーデック部25により、既にATRAC3方式に
よりエンコードされているので、このエンコードされて
いるコンテンツデータが暗号化されることになる。
した状態でコンテンツデータを記憶させることができ
る。この場合には、ステップS24の処理は省略するこ
とが可能である。
ツサーバ3のCPU21は、暗号化したコンテンツデータ
を伝送するフォーマットを構成するヘッダに、暗号化さ
れているコンテンツを復号するのに必要なキー情報(図
5を参照して後述するEKBとK EKBC(Kc))を付加する。
そして、ステップS26において、コンテンツサーバ3
のCPU21は、ステップS24の処理で暗号化したコン
テンツと、ステップS25の処理でキー情報を付加した
ヘッダとをフォーマット化したデータを、通信部29か
ら、インターネット2を介して、アクセスしてきたクラ
イアント1に送信する。
バ3からクライアント1にコンテンツが供給される場合
のフォーマットの構成を表している。同図に示されるよ
うに、このフォーマットは、ヘッダ(Header)とデータ
(Data)とにより構成される。
formation)、URL(Uniform Resource Locator)、イネー
ブリングキーブロック(有効化キーブロック)(EKB(E
nabling Key Block))、EKBから生成されたキーKEKBC
を用いて暗号化されたコンテンツキーKcとしてのデータ
KEKBC(Kc)、コンテンツの属性(Attributes)、およ
び署名(Signatures)が配置されている。なお、EKBに
ついては、図13および図14を参照して後述する。
マット化されているコンテンツデータを識別するための
識別情報としてのコンテンツID(CID)、そのコンテン
ツのコーデックの方式などの情報が含まれている。
必要な利用権を取得するときアクセスするアドレス情報
であり、図1のシステムの場合、具体的には、利用権を
受けるために必要なライセンスサーバ4のアドレスであ
る。
情報であり、コンテンツの属性には、コンテンツID、コ
ンテンツの提供者を識別するための識別情報としてのレ
コードカンパニーID、アーティストを識別するための識
別情報としてのアーティストIDなどが含まれる。本実施
の形態では、属性は利用権の対象となるコンテンツを特
定するために用いられる。
署名である。
cryption Block)により構成される。各暗号化ブロック
は、イニシャルベクトル(IV(Initial Vector))、シ
ード(Seed)、およびコンテンツデータをキーK'cで暗
号化したデータEK'c(data)により構成されている。
コンテンツキーKcと、乱数で設定される値Seedをハッシ
ュ関数に適用して演算された値により構成される。K'c
=Hash(Kc, Seed)
暗号化ブロック毎に異なる値に設定される。
イト単位で区分して、8バイト毎に行われる。後段の8
バイトの暗号化は、前段の8バイトの暗号化の結果を利
用して行われるCBC(Cipher Block Chaining)モードで
行われる。
テンツデータを暗号化するとき、その前段の8バイトの
暗号化結果が存在しないため、最初の8バイトのコンテ
ンツデータを暗号化するときは、イニシャルベクトルIV
を初期値として暗号化が行われる。
で、1つの暗号化ブロックが解読されたとしても、その
影響が、他の暗号化ブロックにおよぶことが抑制され
る。
い。
ンテンツサーバ3からコンテンツを無料で、自由に取得
することができる。従って、コンテンツそのものは、大
量に、配布することが可能となる。
したコンテンツを利用するとき、そのコンテンツの利用
が許可されていることを示す利用権を保持している必要
がある。そこで、図6を参照して、クライアント1がコ
ンテンツを再生する場合の処理について説明する。
のCPU21は、ユーザが入力部26を操作することで指
示したコンテンツの識別情報(CID)を取得する。この
識別情報は、例えば、コンテンツのタイトルや、記憶さ
れている各コンテンツ毎に付与されている番号などによ
り構成される。
れると、そのコンテンツの属性(Attributes)を読み取
る。この属性(Attributes)は、図5に示されるよう
に、コンテンツのヘッダに記述されているものである。
は、ステップS41で読み取られた属性(Attributes)
が各利用権に含まれているコンテンツ条件を満たすよう
な利用権が、クライアント1により既に取得され、記憶
部28に記憶されているか否かを判定する。まだ、利用
権が取得されていない場合には、ステップS43に進
み、CPU21は、利用権取得処理を実行する。この利用
権取得処理の詳細は、図7のフローチャートを参照して
後述する。
得されていると判定された場合、または、ステップS4
3において、利用権取得処理が実行された結果、利用権
が取得された場合、ステップS44に進み、CPU21
は、取得されている利用権は有効期限内のものであるか
否かを判定する。利用権が有効期限内のものであるか否
かは、利用権の内容として規定されている期限(後述す
る図8参照)と、タイマ20により計時されている現在
日時と比較することで判断される。利用権の有効期限が
既に満了していると判定された場合、CPU21は、ステ
ップS45に進み、利用権更新処理を実行する。
効期限内であると判定された場合、または、ステップS
45において、利用権が更新された場合、ステップS4
6に進み、CPU21は記憶部28に記憶されている、利
用権に含まれる使用条件及び使用状態(後述する)を読
み出し、再生の条件を満たしているかどうかを判定す
る。
る使用条件、及び使用状態に基づき、再生が許可される
と判断された場合には、ステップS47に進み、CPU2
1は、暗号化されているコンテンツデータを記憶部28
から読み出し、RAM23に格納させる。そして、ステッ
プS48において、CPU21は、RAM23に記憶された暗
号化コンテンツデータを、図5のデータに配置されてい
る暗号化ブロック単位で、暗号化復号部24に供給し、
コンテンツキーKcを用いて復号させる。
図13および図14を参照して後述するが、デバイスノ
ードキー(DNK)を用いて、EKB(図5)に含まれるキー
KEK BCを得ることができ、そのキーKEKBCを用いて、デ
ータKEKBC(Kc)(図5)から、コンテンツキーKcを得
ることができる。
いて、暗号化復号部24により復号されたコンテンツデ
ータをコーデック部25に供給し、デコードさせる。そ
して、コーデック部25によりデコードされたデータ
を、CPU21は、入出力インタフェース32から出力部
27に供給し、D/A変換させ、スピーカから出力させ
る。
る使用条件、及び使用状態に基づき、再生が許可されな
いと判断された場合、コンテンツを出力しないで、処理
は終了する。
図6のステップS43で行われる利用権取得処理の詳細
について説明する。
バに登録することにより、リーフID、DNK(Device Node
Key)、クライアント1の秘密鍵・公開鍵のペア、ライセ
ンスサーバの公開鍵、及び各公開鍵の証明書を含むサー
ビスデータを取得しておく。
れた識別情報を表し、DNKは、コンテンツに含まれるEKB
(有効化キーブロック)によって暗号化されているコン
テンツキーKcを復号するのに必要なデバイスノードキー
である(図10を参照して後述する)。
は、コンテンツのヘッダに記述されているURLを取得す
る。上述したように、このURLは、そのコンテンツを利
用するために必要な利用権を取得するときアクセスすべ
きアドレスである。そこで、ステップS62において、
CPU21は、ステップS61で取得したURLにアクセスす
る。具体的には、通信部29によりインターネット2を
介してライセンスサーバ4にアクセスが行われる。この
とき、ライセンスサーバ4は、クライアント1に対し
て、利用権のリストを送信するとともに、購入する利用
権(コンテンツを使用するのに必要な利用権)を指定す
る利用権指定情報、並びにユーザIDとパスワードの入力
を要求してくる(後述する図9のステップS102)。
CPU21は、この要求を出力部27の表示部に表示させ
る。ユーザは、この表示に基づいて、入力部26を操作
して、利用権指定情報、ユーザID、およびパスワードを
入力する。なお、このユーザIDとパスワードは、クライ
アント1のユーザが、インターネット2を介してライセ
ンスサーバ4にアクセスし、事前に取得しておいたもの
である。
いて、入力部26から入力された利用権指定情報を取り
込むとともに、ユーザIDとパスワードを取り込む。CPU
21は、ステップS65において、通信部29を制御
し、入力されたユーザIDとパスワードを、利用権指定情
報及びサービスデータ(後述する)に含まれるリーフID
を含む利用権要求をインターネット2を介してライセン
スサーバ4に送信させる。
述するように、ユーザIDとパスワード、並びに利用権指
定情報に基づいて利用権を送信してくる(ステップS1
09)か、または、条件が満たされない場合には、利用
権を送信してこない(ステップS112)。
イセンスサーバ4から利用権が送信されてきたか否かを
判定し、利用権が送信されてきた場合には、ステップS
67に進み、その利用権を記憶部28に供給し、記憶さ
せる。
れて来ないと判定した場合、CPU21は、ステップS6
8に進み、エラー処理を実行する。具体的には、CPU2
1は、コンテンツを利用するための利用権が得られない
ので、コンテンツの再生処理を禁止する。
コンテンツを利用するために必要な利用権を取得して、
初めて、そのコンテンツを使用することが可能となる。
がコンテンツを取得する前に、予め行っておくようにす
ることも可能である。
えば、図8に示されるように、使用条件、リーフIDおよ
び電子署名などを含んでいる。
マイナーバージョンをドットで区切って、利用権のバー
ジョンを記述する情報である。
され、利用権の記述方法に対する制限を規定する情報で
ある。
用権を識別するための識別情報である。
す。
999年23時59分59秒である有効期限は、有効期
限に制限がないことを示す。
ンテンツを使用することが可能な使用期限、その利用権
に基づいて、コンテンツを再生することが可能な再生期
限、コンテンツの最大再生回数、その利用権に基づい
て、コンテンツをコピーすることが可能な回数(許され
るコピー回数)、最大チェックアウト回数、その利用権
に基づいて、コンテンツをCD-Rに記録することができる
か否か、PD(Portable Device)にコピーすることが可
能な回数、利用権の移動の可否、使用ログをとる義務の
有無等を示す情報が含まれる。
る、電子署名である。
れる定数である。
の識別情報である。
署名である。
む証明書である。
利用権の使用条件とあわせて、コンテンツや利用権の状
態を表す情報である使用状態が記憶される。使用状態に
は、対応する利用権に基づいてコンテンツを再生した回
数、コンテンツをコピーした回数、コンテンツをチェッ
クアウトした回数、コンテンツを初めて再生した日時、
コンテンツをCD-Rに記録した回数、その他コンテンツあ
るいは利用権に関する履歴情報等を示す情報が含まれ
る。
は、利用権に含まれる使用条件と、記憶部28に利用権
と共に記憶されている使用状態とを基に行われる。例え
ば、使用状態に記憶されているコンテンツを再生した回
数が、使用条件に含まれるコンテンツ最大再生回数より
少ない場合には、再生の条件が満たされていると判定さ
れる。
図7のクライアント1の利用権取得処理に対応して実行
されるライセンスサーバ4の利用権提供処理について説
明する。なお、この場合においても、図2のクライアン
ト1の構成は、ライセンスサーバ4の構成として引用さ
れる。
ーバ4のCPU21は、クライアント1よりアクセスを受
けるまで待機し、アクセスを受けたとき、ステップS1
02に進み、アクセスしてきたクライアント1に対し
て、各利用権に関する情報を含む利用権のリストを送信
するとともに、ユーザIDとパスワード、並びに、利用権
指定情報の送信を要求する。上述したようにして、クラ
イアント1から、図7のステップS65の処理で、ユー
ザIDとパスワード、リーフID並びに利用権指定情報(利
用権IDであってもよい)が送信されてきたとき、ライセ
ンスサーバ4のCPU21は、通信部29を介してこれを
受信し、取り込む処理を実行する。
は、ステップS103において、通信部29から課金サ
ーバ5にアクセスし、ユーザIDとパスワードに対応する
ユーザの与信処理を要求する。課金サーバ5は、インタ
ーネット2を介してライセンスサーバ4から与信処理の
要求を受けると、そのユーザIDとパスワードに対応する
ユーザの過去の支払い履歴などを調査し、そのユーザ
が、過去に利用権の対価の不払いの実績があるか否かな
どを調べ、そのような実績がない場合には、利用権の付
与を許容する与信結果を送信し、不払いの実績などがあ
る場合には、利用権付与の不許可の与信結果を送信す
る。
ーバ4のCPU21は、課金サーバ5からの与信結果が、
利用権を付与することを許容する与信結果であるか否か
を判定し、利用権の付与が許容されている場合には、ス
テップS105に進み、ステップS102の処理で取り
込まれた利用権指定情報に対応する利用権を、記憶部2
8に記憶されている利用権の中から取り出す。記憶部2
8に記憶されている利用権は、あらかじめ利用権ID、バ
ージョン、作成日時、有効期限等の情報が記述されてい
る。ステップS106において、CPU21は、その利用
権に受信したリーフIDを付加する。さらに、ステップS
107において、CPU21は、ステップS105で選択
された利用権に対応づけられている使用条件を選択す
る。あるいはまた、ステップS102の処理で、ユーザ
から使用条件が指定された場合には、その使用条件が必
要に応じて、予め用意されている使用条件に付加され
る。CPU21は、選択された使用条件を利用権に付加す
る。使用条件は利用権にあらかじめ付加されていてもよ
い。
ライセンスサーバの秘密鍵により利用権に署名し、ライ
センスサーバの公開鍵を含む証明書を利用権に添付し、
これにより、図8に示されるような構成の利用権が生成
される。
スサーバ4のCPU21は、その利用権(図8に示される
構成を有する)を、通信部29からインターネット2を
介してクライアント1に送信させる。
バ4のCPU21は、ステップS109の処理で、いま送
信した利用権(使用条件、リーフIDを含む)を、ステッ
プS102の処理で取り込まれたユーザIDとパスワード
に対応して、記憶部28に記憶させる。さらに、ステッ
プS111において、CPU21は、課金処理を実行す
る。具体的には、CPU21は、通信部29から課金サー
バ5に、そのユーザIDとパスワードに対応するユーザに
対する課金処理を要求する。課金サーバ5は、この課金
の要求に基づいて、そのユーザに対する課金処理を実行
する。上述したように、この課金処理に対して、そのユ
ーザが支払いを行わなかったような場合には、以後、そ
のユーザは、利用権の付与を要求したとしても、利用権
を受けることができないことになる。
ら利用権の付与を不許可とする与信結果が送信されてく
るので、ステップS104からステップS112に進
み、CPU21は、エラー処理を実行する。具体的には、
ライセンスサーバ4のCPU21は、通信部29を制御し
てアクセスしてきたクライアント1に対して、利用権を
付与することができない旨のメッセージを送信し、処理
を終了させる。
ント1は利用権を受けることができないので、そのコン
テンツを利用すること(暗号化されたコンテンツデータ
を復号し、再生すること)ができないことになる。
に、ブロードキャストインクリプション(Broadcast En
cryption)方式の原理に基づいて、デバイスとキーが管
理される。キーは、階層ツリー構造とされ、最下段のリ
ーフ(leaf)が個々のデバイス固有のキーに対応する。
本発明のシステムに用いられる階層ツリー構造鍵管理に
ついては特許公開2001-352321号公報に記載されてい
る。図10の例の場合、番号0から番号15までの16
個のデバイスに対応するキーが生成される。
の各ノードに対応して規定される。この例では、最上段
のルートノードに対応してルートキーKRが、2段目のノ
ードに対応してキーK0,K1が、3段目のノードに対
応してキーK00乃至K11が、第4段目のノードに対
応してキーK000乃至キーK111が、それぞれ対応
されている。そして、最下段のノードとしてのリーフ
(デバイスノード)に、キーK0000乃至K1111
が、それぞれ対応されている。
K0010とキー0011の上位のキーは、K001と
され、キーK000とキーK001の上位のキーは、K
00とされている。以下同様に、キーK00とキーK0
1の上位のキーは、K0とされ、キーK0とキーK1の
上位のキーは、KRとされている。
バイスノード(リーフ)から、最上段のルートノードま
での1つのパスの各ノードに対応するキーで管理され
る。例えば、番号3のリーフに対応するデバイスにおい
て、コンテンツを利用するためのキーは、キーK001
1,K001,K00,K0,KRを含むパスの各キーで
管理される。
されるように、図10の原理に基づいて構成されるキー
システムで、デバイスのキーとコンテンツのキーの管理
が行われる。図11の例では、8+24+32段のノー
ドがツリー構造とされ、ルートノードから下位の8段ま
での各ノードにカテゴリが対応される。ここにおけるカ
テゴリとは、例えばメモリースティックなどの半導体メ
モリを使用する機器のカテゴリ、デジタル放送を受信す
る機器のカテゴリといったカテゴリを意味する。そし
て、このカテゴリノードのうちの1つのノードに、ライ
センスを管理するシステムとして本システム(Tシステ
ムと称する)が対応する。
らに下の階層の24段のノードに対応するキーにより、
サービスプロバイダ、あるいはサービスプロバイダが提
供するサービスが対応される。この例の場合、これによ
り、224(約16メガ)のサービスプロバイダあるいは
サービスを規定することができる。さらに、最も下側の
32段の階層により、232(約4ギガ)のユーザ(ある
いはクライアント1)を規定することができる。最下段
の32段のノードからTシステムのノードまでのパス上
の各ノードに対応するキーが、DNK(Device Node Key)
を構成し、最下段のリーフに対応するIDがリーフIDとさ
れる。
更新されたルートキーKR'によって暗号化され、上位の
階層の更新ノードキーは、その直近の下位の階層の更新
ノードキーを用いて暗号化され、EKB(図13および
図14を参照して後述する)内に配置される。EKBに
おける末端から1つ上の段の更新ノードキーはEKBの
末端のノードキーあるいはリーフキーによって暗号化さ
れ、EKB内に配置される。クライアント1は、サービ
スデータに記述されているDNKのいずれかのキーを用
いて、コンテンツデータとともに配布されるEKB(図
13および図14)内に記述されている直近の上位の階
層の更新ノードキーを復号し、復号して得たキーを用い
て、EKB内に記述されているさらにその上の階層の更
新ノードキーを復号する。以上の処理を順次行うこと
で、クライアント1は、更新ルートキーKR'を得ること
ができる。
の具体的な例を示す。図12において、階層ツリー構造
の最上段には、ルートキーKR2301が設定され、以下
の中間段にはノードキー2302が設定され、最下段に
は、リーフキー2303が設定される。各デバイスは個
々のリーフキーと、リーフキーからルートキーに至る一
連のノードキー、ルートキーからなるデバイスノードキ
ー(DNK)を保有する。
=8)の所定のノードがカテゴリノード2304として
設定される。すなわち第M段目のノードの各々が特定カ
テゴリのデバイス設定ノードとされる。第M段の1つの
ノードを頂点としてM+1段以下のノード、リーフは、
そのカテゴリに含まれるデバイスに関するノードおよび
リーフとされる。
305にはカテゴリ[メモリースティック(商標)]が
設定され、このノード以下に連なるノード、リーフはメ
モリステッイクを使用した様々なデバイスを含むカテゴ
リ専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下が、メモリースティックのカテ
ゴリに定義されるデバイスの関連ノード、およびリーフ
の集合として定義される。
テゴリノード2306として設定することができる。図
12の例では、カテゴリ[メモリースティック]ノード
2305の2段下のノードに、メモリースティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノード2306が設定され
ている。さらに、サブカテゴリノードである再生専用器
のノード2306以下に、再生専用器のカテゴリに含ま
れる音楽再生機能付き電話のノード2307が設定さ
れ、さらにその下位に、音楽再生機能付き電話のカテゴ
リに含まれる[PHS]ノード2308と、[携帯電
話]ノード2309が設定されている。
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZに、その頂点ノード以下の
下段のノードキー、リーフキーを格納して販売すること
が可能となり、その後、暗号化コンテンツの配信、ある
いは各種キーの配信、更新処理を、その頂点ノードキー
以下のノードキー、リーフキーによって構成される有効
化キーブロック(EKB)を生成して配信し、頂点ノー
ド以下のデバイスに対してのみ利用可能なデータが配信
可能となる。
以下のノードをその頂点ノードに定義されたカテゴリ、
あるいはサブカテゴリの関連ノードとして設定する構成
とすることにより、カテゴリ段、あるいはサブカテゴリ
段の1つの頂点ノードを管理するメーカー、コンテンツ
プロバイダ等がそのノードを頂点とする有効化キーブロ
ック(EKB)を独自に生成して、頂点ノード以下に属
するデバイスに配信する構成が可能となり、頂点ノード
に属さない他のカテゴリのノードに属するデバイスには
全く影響を及ぼさずにキー更新を実行することができ
る。
所有する鍵K0011,K001,K00,K0,KRが攻撃
者(ハッカー)により解析されて露呈したことが発覚し
た場合、それ以降、システム(デバイス0,1,2,3
のグループ)で送受信されるデータを守るために、デバ
イス3をシステムから切り離す必要がある。そのために
は、ノードキーK001,K00,K0,KRを、それぞれ
新たな鍵K(t)001,K(t)00,K(t)0,K
(t)Rに更新し、デバイス0,1,2にその更新キー
を伝える必要がある。ここで、K(t)aaaは、鍵K
aaaの世代(Generation)tの更新キーであることを
示す。
の更新は、例えば、図13に示す有効化キーブロック
(EKB:Enabling Key Block)と呼ばれるブロックデ
ータによって構成されるテーブルを、ネットワークを介
して、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図10に示されるようなツリー
構造を構成する各リーフ(最下段のノード)に対応する
デバイスに、新たに更新されたキーを配布するための暗
号化キーによって構成される。有効化キーブロック(E
KB)は、キー更新ブロック(KRB:Key Renewal Bl
ock)と呼ばれることもある。
B)は、ノードキーの更新の必要なデバイスのみが更新
可能なデータ構成を持つブロックデータとして構成され
る。図13の例は、図10に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図10から明らかなように、デバイス0,デバイス
1は、更新ノードキーとしてK(t)00、K(t)
0、K(t)Rが必要であり、デバイス2は、更新ノー
ドキーとしてK(t)001、K(t)00、K(t)
0、K(t)Rが必要である。
には複数の暗号化キーが含まれる。図13の最下段の暗
号化キーは、Enc(K0010,K(t)001)で
ある。これはデバイス2の持つリーフキーK0010に
よって暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーK0010に
よってこの暗号化キーを復号し、更新ノードキーK
(t)001を得ることができる。また、復号により得
た更新ノードキーK(t)001を用いて、図13の下
から2段目の暗号化キーEnc(K(t)001,K
(t)00)が復号可能となり、更新ノードキーK
(t)00を得ることができる。
キーEnc(K(t)00,K(t)0)を復号するこ
とで、更新ノードキーK(t)0が得られ、これを用い
て、図13の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号することで、更新ルート
キーK(t)Rが得られる。
に含まれておらず、ノード0,1が、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。ノード0,1は、デバイスキーK0000,
K0001を用いて、図13の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号することで
更新ノードキーK(t)00を取得し、以下順次、図1
3の上から2段目の暗号化キーEnc(K(t)00,
K(t)0)を復号することで、更新ノードキーK
(t)0を得、図13の上から1段目の暗号化キーEn
c(K(t)0,K(t)R)を復号することで、更新
ルートキーK(t)Rを得る。このようにして、デバイ
ス0,1,2は更新したキーK(t)Rを得ることがで
きる。
の暗号化キーを復号するための復号キーとして使用する
ノードキー、リーフキーの絶対番地を示す。
キーK(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
14の有効化キーブロック(EKB)を用いることで、
更新ノードキーK(t)00をデバイス0,1,2に配
布することができる。
ープにおいて共有する新たなコンテンツキーを配布する
場合に利用可能である。具体例として、図10に点線で
示すグループ内のデバイス0,1,2,3がある記録媒
体を用いており、新たな共通のコンテンツキーK(t)
conが必要であるとする。このとき、デバイス0,
1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキーK
(t)conを暗号化したデータEnc(K(t)0
0,K(t)con)が、図14に示されるEKBとと
もに配布される。この配布により、デバイス4など、そ
の他のグループの機器が復号することができないデータ
としての配布が可能となる。
処理して得たキーK(t)00を用いて暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
(t)conを得る処理例として、K(t)00を用い
て新たな共通のコンテンツキーK(t)conを暗号化
したデータEnc(K(t)00,K(t)con)
と、図14に示すEKBとを記録媒体を介して受領した
デバイス0の処理を示す。すなわちこの例は、EKBに
よる暗号化メッセージデータをコンテンツキーK(t)
conとした例である。
媒体に格納されている世代t時点のEKBと、自分があ
らかじめ格納しているノードキーK000を用いて、上
述したと同様のEKB処理により、ノードキーK(t)
00を生成する。さらに、デバイス0は、復号した更新
ノードキーK(t)00を用いて、更新コンテンツキー
K(t)conを復号して、後にそれを使用するために
自分だけが持つリーフキーK0000で暗号化して格納
する。
フォーマット例を示す。バージョン601は、有効化キ
ーブロック(EKB)のバージョンを示す識別子であ
る。なお、バージョンは、最新のEKBを識別する機能
と、コンテンツとの対応関係を示す機能を持つ。デプス
は、有効化キーブロック(EKB)の配布先のデバイス
に対する階層ツリーの階層数を示す。データポインタ6
03は、有効化キーブロック(EKB)中のデータ部6
06の位置を示すポインタであり、タグポインタ604
はタグ部607の位置、署名ポインタ605は署名60
8の位置を示すポインタである。
キーを暗号化したデータを格納する。例えば図15に示
すような更新されたノードキーに関する各暗号化キー等
を格納する。
れた暗号化されたノードキー、リーフキーの位置関係を
示すタグである。このタグの付与ルールを図18を用い
て説明する。
明した有効化キーブロック(EKB)を送付する例を示
している。この時のデータは、図17のBで示す表に示
すようになる。このときの暗号化キーに含まれるトップ
ノードのアドレスをトップノードアドレスとする。この
例の場合は、ルートキーの更新キーK(t)Rが含まれ
ているので、トップノードアドレスはKRとなる。このと
き、例えば最上段のデータEnc(K(t)0,K
(t)R)は、図17のAで示す階層ツリーに示す位置
P0に対応する。次の段のデータは、Enc(K(t)
00,K(t)0)であり、ツリー上では前のデータの
左下の位置P00に対応する。ツリー構造の所定の位置
から見て、その下に、データがある場合は、タグが0、
ない場合はタグが1に設定される。タグは{左(L)タ
グ,右(R)タグ}として設定される。表Bの最上段の
データEnc(K(t)0,K(t)R)に対応する位
置POの左下の位置POOにはデータがあるので、Lタグ=
0、右にはデータがないので、Rタグ=1となる。以
下、すべてのデータにタグが設定され、図17のCで示
すデータ列、およびタグ列が構成される。
x,Kyyy)が、ツリー構造のどこに位置しているの
かを示すために設定されるものである。データ部606
に格納されるキーデータEnc(Kxxx,Kyyy)
・・・は、単純に暗号化されたキーの羅列データに過ぎ
ないが、上述したタグによってデータとして格納された
暗号化キーのツリー上の位置が判別可能となる。上述し
たタグを用いずに、先の図15で説明した構成のよう
に、暗号化データに対応させたノード・インデックスを
用いて、例えば、 0:Enc(K(t)0,K(t)R) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(t)00) ・・・のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると、冗長な
データとなりデータ量が増大し、ネットワークを介する
配信等においては好ましくない。これに対し、上述した
タグをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
いてさらに説明する。署名(Signature)608は、有
効化キーブロック(EKB)を発行した例えば鍵管理セ
ンタ(ライセンスサーバ4)、コンテンツロバイダ(コ
ンテンツサーバ3)、決済機関(課金サーバ5)等が実
行する電子署名である。EKBを受領したデバイスは、
署名検証によって正当な有効化キーブロック(EKB)
発行者が発行した有効化キーブロック(EKB)である
ことを確認する。
ら供給された利用権に基づいて、コンテンツサーバ3か
ら供給されたコンテンツを利用する処理をまとめると、
図18に示されるようになる。
アント1に対してコンテンツが提供されるとともに、ラ
イセンスサーバ4からクライアント1にライセンスが与
えられる。クライアント1をライセンスサーバ4に登録
した際に供給されるサービスデータと、特定のコンテン
ツの利用を許可する情報である利用権との組み合わせを
ライセンスと呼ぶ。コンテンツは、コンテンツキーKcに
より、暗号化されており(Enc(Kc,Content))、コン
テンツキーKcは、更新ルートキーKR'(EKBから得られる
キーであって、図5におけるキーKEKBCに対応する)で
暗号化され(Enc(KR',Kc))、EKBとともに、暗号化
されたコンテンツに付加されてクライアント1に提供さ
れる。
19に示されるように、DNKで復号可能な更新ルートキ
ーKR'が含まれている(Enc(DNK,KR'))。従って、ク
ライアント1は、サービスデータに含まれるDNKを利用
して、EKBから更新ルートキーKR'を得ることができる。
さらに、更新ルートキーKR'を用いて、Enc(KR',Kc)
からコンテンツキーKcを復号することができ、コンテン
ツキーKcを用いて、Enc(Kc,Content)からコンテンツ
を復号することができる。
バイスに割り当てることにより、図10と図15を参照
して説明した原理に従って、個々のクライアント1のリ
ボーク(revoke)が可能になる。
することにより、クライアント1において、サービスデ
ータと利用権の対応付けが行われることになり、利用権
の不正コピーを防止することが可能になる。
サービスデータとして配信するようにすることで、エン
ドユーザも、これらを用いて不正コピーを防止可能なコ
ンテンツを作成することが可能になる。
したように、カテゴリノードにライセンスを管理するT
システムと、各種のコンテンツを利用するデバイスのカ
テゴリが対応づけられるので、複数のDNKを同一のデバ
イスに持たせることができる。その結果、異なるカテゴ
リのコンテンツを1つのデバイスで管理することが可能
となる。
すなわち、デバイスD1には、Tシステムに基づいて、
DNK1が割り当てられており、EKBを含むコンテンツ
1を再生することができる。同様に、このデバイスD1
には、例えば、DNK2が割り当てられており、メモリー
スティックにCDからリッピングしたコンテンツ2を記録
することができる。この場合、デバイスD1は、コンテ
ンツ1とコンテンツ2という、異なるシステム(Tシス
テムとデバイス管理システム)により配信されたコンテ
ンツを同時に扱うことが可能となる。新たなDNKを割り
当てるとき、既に割り当てられているDNKを削除するな
どして、デバイスに1個のDNKだけを対応させるように
した場合、このようなことはできない。
毎に独立したキー管理が可能になる。
込むのではなく、ライセンスサーバ4により、登録処理
を行う際に、各機器やメディアにダウンロードするよう
にすることで、ユーザによるキーの購入が可能なシステ
ムを実現することができる。
システムにおいては、コンテンツは、それが作成された
後、どのような使われ方をされようとも、その使われ方
に関わりなく、全ての用途において、使用可能であるの
が望ましい。例えば、異なるコンテンツ配信サービス、
あるいは用途が異なる場合においても、同一のコンテン
ツが使えることが望ましい。本発明においては、このた
め、上述したように、各ユーザ(クライアント1)に、
認証局としてのライセンスサーバ4から秘密鍵と、それ
に対応する公開鍵の証明書(certificates)が配布され
る。各ユーザは、その秘密鍵を用いて、署名(signatur
e)を作成し、コンテンツに付加して、コンテンツの真
正さ(integrity)を保証し、かつコンテンツの改竄防止
を図ることができる。
1に装着された、セキュアなメディアであり、コンテン
ツ記憶装置の一例であるメモリースティック(商標)へ
のコンテンツのチェックアウトの処理を説明する。
す図である。メモリースティック651は、フラッシュ
メモリ(不揮発性メモリ)661、メモリコントロール
ブロック662、およびDES(Data Encryption Stand
ard)の暗号化回路を含むセキュリティブロック663が
1チップ上にIC化されたものである。
ロールブロック662の制御の基に、符号化され、暗号
化されたコンテンツを記憶する。
リアル/パラレル変換、またはパラレル/シリアル変換
を実行すると共に、供給されたコマンドおよびデータと
を分離して、分離されたコマンドを実行する。メモリコ
ントロールブロック662は、供給されたコマンドに対
応して、コンテンツをフラッシュメモリ661に記憶さ
せるか、またはフラッシュメモリ661に記憶されてい
るコンテンツを読み出す。
ブロック663は、複数の認証キーとメモリカード毎に
ユニークなストレージキーを記憶する。セキュリティブ
ロック663は、乱数発生回路を有し、メモリコントロ
ールブロック662の制御の基に、クライアント1と相
互認証し、セッションキーを共有する。
使用条件およびMAC値を含むインデックスを記憶す
る。
ントロールブロック662の制御の基に、暗号化されて
いるコンテンツを復号する。
ツのチェックアウトの処理を説明するフローチャートで
ある。
1のCPU21は、チェックアウトするコンテンツを選択
して、選択したコンテンツに含まれる属性から署名を作
成する。
ンテンツに含まれる属性を、証明書に含まれるライセン
スサーバの公開鍵で暗号化処理することにより、署名を
作成する。
1のCPU21は、作成した属性の署名と、コンテンツに
含まれる属性の署名とを比較し、作成した属性の署名
と、コンテンツに含まれる属性の署名とが一致したと判
定された場合、属性は改竄されていないので、ステップ
S203に進む。
の署名と、コンテンツに含まれる属性の署名とが一致し
ないと判定された場合、属性が改竄されているので、ス
テップS209に進み、クライアント1のCPU21は、
エラー表示などのエラー処理を実行し、チェックアウト
の実行の処理を行わないで、処理は終了する。
1のCPU21は、対象となるコンテンツの属性が利用権
に含まれるコンテンツ条件を満たし、チェックアウトが
許可されている利用権を記憶部28から検索する。対象
のコンテンツを利用するための利用権が記憶部28に見
つからない場合には、ステップS209に進み、クライ
アント1のCPU21はエラー表示などの、エラー処理を
実行し、チェックアウトの実行の処理を行わないで、処
理は終了する。
利用するための利用権が見つかった場合には、S204
に進み、クライアント1のCPU21はコンテンツを利用
するための利用権が記憶部28に1つ記憶されている
か、複数記憶されているかを判定する。
ための利用権が複数記憶されていると判定された場合、
ステップS205に進み、クライアント1のCPU21
は、出力部27のディスプレイに各利用権の使用条件等
の情報を表示させ、どの利用権の使用条件をチェックア
ウトされたコンテンツの使用条件として用いるかをユー
ザに確認させ、ユーザからの入力部26への入力を基
に、いずれの利用権をチェックアウトに用いるかを決定
する。
は、ユーザによる選択に限らず、所定の規則に基づき優
先順位が決定されるようになっていても構わない。
ための利用権が1つ記憶されていると判定された場合、
チェックアウトに用いられる利用権は決まっているの
で、ステップS205の利用権の選択は行われず、ステ
ップS206に進む。
が行われた後、S206において、クライアント1のCP
U21は、利用権の使用条件から署名を作成する。
用権に含まれる使用条件を、証明書に含まれるライセン
スサーバの公開鍵で暗号化処理することにより、署名を
作成する。
1のCPU21は、作成した使用条件の署名と、利用権に
含まれる使用条件の署名とを比較し、作成した使用条件
の署名と、利用権に含まれる使用条件の署名とが一致し
たと判定された場合、使用条件は改竄されていないの
で、ステップS208に進む。ステップS208におい
て、クライアント1のCPU21は、チェックアウトの実
行の処理を行い、処理は終了する。
の署名と、コンテンツに含まれる属性の署名とが一致し
ないと判定された場合、属性が改竄されているので、ス
テップS209に進み、クライアント1のCPU21は、
エラー表示などのエラー処理を実行し、チェックアウト
の実行の処理を行わないで、処理は終了する。
する、クライアント1のチェックアウトの実行の処理を
説明するフローチャートである。
1のCPU21は、装着されているメモリースティックと
相互認証の処理を実行する。例えば、クライアント1の
CPU21とメモリースティック651のセキュリティブ
ロック663は、チャレンジアンドレスポンス方式の相
互認証の処理を実行することができる。
証されなかった場合、クライアント1またはメモリース
ティック651が、正当ではないので、ステップS22
2乃至S228の処理はスキップされ、コンテンツをメ
モリースティック651に書き込まないで、処理は終了
する。
証された場合、クライアント1およびメモリースティッ
ク651が、正当なので、クライアント1およびメモリ
ースティック651は、共通の一時鍵(セッションキ
ー)を共有し、ステップS222乃至S228の処理が
実行される。
れた以下の処理において、クライアント1がメモリース
ティック651に送信する情報は、暗号化復号部24に
おいて、一時鍵で暗号化される。また、クライアント1
がメモリースティック651から受信した情報は、一時
鍵により暗号化されているので、暗号化復号部24によ
り、復号される。
1のCPU21は、コンテンツをメモリースティック65
1に書き込む。例えば、クライアント1のCPU21は、
メモリースティック651から、メモリースティック6
51のコンテンツキーを取得し、メモリースティック6
51のコンテンツキーに、コンテンツの鍵をかけ直して
(コンテンツをメモリースティック651のコンテンツ
キーで暗号化して)、メモリースティック651のコン
テンツキーに、鍵をかけ直したコンテンツをメモリース
ティック651に供給する。
テンツの鍵をかけ直させるようにしてもよい。
1のCPU21は、利用権の使用条件のフォーマットをメ
モリースティックに対応する方式に変換する。
1のCPU21は、暗号化復号部24に、利用権の使用条
件のメッセージ認証符号(MAC:Message authentica
tionCode)(以下、MAC値とも称する)を算出させ
る。
例を図24に示す。図24の構成に示すように対象とな
るメッセージ(使用条件)を8バイト単位に分割し、
(以下、分割されたメッセージをM1、M2、・・・、
MNとする)、まず、初期値(IV)とM1を、演算部2
4−1Aにより排他的論理和する(その結果をI1とす
る)。次に、I1をDES暗号化部24−1Bに入れ、
鍵(以下、K1とする)を用いて暗号化する(出力をE
1とする)。続けて、E1およびM2を演算部24−2
Aにより排他的論理和し、その出力I2をDES暗号化
部24−2Bへ入れ、鍵K1を用いて暗号化する(出力
E2)。以下、これを繰り返し、全てのメッセージに対
して暗号化処理を施す。DES暗号化部24−NBから最
後に出てきたENがメッセージ認証符号(MAC(Mess
age Authentication Code))となる。
1のCPU21は、ステップS223の処理でフォーマッ
トが変換された使用条件を、ステップS224の処理で
算出されたMAC値と共にメモリースティック651の
インデックスに書き込む。
憶されているインデックスおよびコンテンツを説明する
図である。
701には、コンテンツに対応して、コンテンツの使用
条件、MAC値、およびポインタが格納される。インデ
ックス701のポインタは、コンテンツのアドレスを格
納している。
されているコンテンツ702−1を示すポインタは、コ
ンテンツ702−1の使用条件およびそのMAC値と共
に、インデックス701に格納される。メモリースティ
ック651に記憶されているコンテンツ702−2を示
すポインタは、コンテンツ702−2の使用条件および
そのMAC値と共に、インデックス701に格納され
る。メモリースティック651に記憶されているコンテ
ンツ702−3を示すポインタは、コンテンツ702−
3の使用条件およびそのMAC値と共に、インデックス
701に格納される。
1のCPU21は、メモリースティック651から、ステ
ップS225の処理により、新たに使用条件およびMA
C値が書き込まれたインデックス701を取得する。
1のCPU21は、新たに使用条件およびMAC値が書き
込まれたインデックス701を基に、メモリースティッ
ク651全体のインテグリティ・チェック値(ICV)
を算出する。
ェック値は、例えばインデックス701に対するハッシ
ュ関数を用いて計算され、ICV=hash(Kic
v,R1,R2,・・・)によって計算される。Kic
vはICV生成キーである。L1,L2は使用条件の情
報であり、使用条件のMAC値が使用される。
1のCPU21は、メモリースティック651のインテグ
リティ・チェック値を、算出したインテグリティ・チェ
ック値に書き換えて、処理は終了する。
モリースティック651から取得したインデックス70
1に含まれる、コンテンツ702−1乃至702−3に
対応するMAC値を基に、インテグリティ・チェック値
を算出する。
すように、メモリースティック651に、算出したイン
テグリティ・チェック値703を書き込む。
ック値を一時鍵で暗号化して、メモリースティック65
1に送信する、いわゆる、SAC(Secure Authentication
Channel)を介して、インテグリティ・チェック値をメ
モリースティック651に送信する。
クには、インデックス701に対応した、インテグリテ
ィ・チェック値703が安全に格納されることになる。
01を基に生成したICVと、使用条件に基づいて生成
したICV703とを比較して同一のICVが得られれ
ば使用条件に改竄のないことが保証され、ICVが異な
れば、改竄があったと判定される。
3に示すクライアント1のチェックアウトの実行の処理
に対応する、メモリースティック651のチェックアウ
トの実行の処理を説明する。
ィック651のセキュリティブロック663は、クライ
アント1のステップS221の処理に対応して、クライ
アント1との相互認証の処理を実行する。
びメモリースティック651において、共通の一時鍵
(セッションキー)が共有される。
れた以下の処理において、メモリースティック651が
クライアント1に送信する情報は、セキュリティブロッ
ク663において、一時鍵により暗号化される。また、
メモリースティック651がクライアント1から受信し
た情報は、一時鍵により暗号化されているので、メモリ
ースティック651のセキュリティブロック663は、
暗号化されている情報を、一時鍵で復号する。
ィック651のメモリコントロールブロック662は、
ステップS222の処理を実行するクライアント1から
コンテンツが送信されてくるので、このコンテンツを受
信して、コンテンツをフラッシュメモリ661に記憶さ
せる。
ィック651のメモリコントロールブロック662は、
ステップS225の処理を実行するクライアント1から
フォーマットが変換された使用条件が送信されてくるの
で、使用条件を受信し、受信した使用条件をセキュリテ
ィブロック663のインデックス701に書き込む。ま
た、メモリースティック651は、使用条件に対応させ
て、ステップS242の処理で記憶したコンテンツを示
すポインタをセキュリティブロック663のインデック
ス701に書き込む。
示すように、新たに記憶されたコンテンツに対応する使
用条件、MAC値、およびコンテンツを示すポインタ
が、セキュリティブロック663のインデックス701
に格納されることになる。
ィック651のメモリコントロールブロック662は、
クライアント1から要求があるので、インデックス70
1をセキュリティブロック663から読み出し、読み出
したインデックス701をクライアントに送信する。ス
テップS244の処理で送信されたインデックス701
を受信することにより、クライアント1は、ステップS
226の処理において、インデックス701を取得でき
る。
ィック651は、ステップS228の処理を実行するク
ライアント1から、新たなICVが送信されてくるの
で、クライアント1から送信されたICVを受信して、
受信したICVを基に、ICVを更新し、処理は終了す
る。
暗号による署名がコンテンツに付され、共通鍵暗号方式
によるハッシュ値によるintegrity情報が、クライアン
トにより生成され、データ記憶媒体の使用条件に付され
る。コンテンツのintegrity情報と使用条件のintegrity
情報とが合わせて1つの情報として、インデックス70
1として管理されることになる。
スティックの処理能力が低くとも、メモリースティック
において、コンテンツの保護のレベルを低下させること
なく、公開鍵暗号方式による署名が付いたコンテンツ
を、メモリースティックにチェックアウトすることがで
きるようになる。
コンテンツを使用することができるようになる。これに
より、特に、あらゆるデバイス同士が、コンテンツをや
りとりできるようになる。
クに書き込むようにした場合には、メモリースティック
にコンテンツを記憶させることができる。
テンツ記憶装置への書き込みを制御し、コンテンツを利
用するために必要な利用権の使用条件をコンテンツ記憶
装置に対応するフォーマットに変換し、フォーマットが
変換された使用条件の改竄を検出するための使用条件改
竄検出データを生成し、フォーマットが変換された使用
条件および使用条件改竄検出データのコンテンツ記憶装
置への書き込みを制御するようにした場合には、能力の
低いメモリースティックにおいても、コンテンツを利用
できるようになると共に、コンテンツが不正に利用され
るのを確実に防止することができる。
にした場合には、コンテンツを記憶することができる。
署名が付されているコンテンツの記憶を制御し、情報処
理装置から供給された、使用条件、および使用条件の改
竄を検出するための使用条件改竄検出データの記憶を制
御するようにした場合には、能力が低い場合であって
も、コンテンツを利用できるようになると共に、コンテ
ンツが不正に利用されるのを確実に防止することができ
る。
ックに記憶させるコンテンツを選択し、選択されたコン
テンツに付された第1の電子署名の検証を行い、選択さ
れたコンテンツの利用を許可する利用権を記憶し、記憶
部28から選択されたコンテンツに対応する利用権を検
索し、検索された利用権に付された第2の電子署名の検
証を行い、検索された利用権に含まれている情報に基づ
き改竄検出データを生成し、第1の検証結果、第2の検
証結果によりコンテンツおよび利用権が改竄されていな
いと判定されたことを条件として、利用権と改竄検出デ
ータとコンテンツをコンテンツ記憶装置に出力するよう
に場合には、能力の低いメモリースティックにおいて
も、コンテンツを利用できるようになると共に、コンテ
ンツが不正に利用されるのを確実に防止することができ
る。
ンテンツをチェックアウトする例を説明したが、クライ
アントからメモリースティックにコンテンツをコピーす
るようにしても良く、コンテンツを移動するようにして
も良い。
クにコンテンツをチェックアウトする例を説明したが、
クライアントからコンテンツ記憶装置の他の例であるPD
にコンテンツをチェックアウト、移動、またはコピーす
るようにしてもよい。
いるメモリースティックにコンテンツをチェックアウ
ト、移動、またはコピーするようにしてもよい。この場
合において、相互認証の処理は、クライアントおよびPD
の間で実行され、PDおよびメモリースティックの間で実
行される。
ゆるパーソナルコンピュータ以外に、PDA(Personal Di
gital Assistants)、携帯電話機、ゲーム端末機などと
することができる。
る場合には、そのソフトウエアを構成するプログラム
が、専用のハードウエアに組み込まれているコンピュー
タ、または、各種のプログラムをインストールすること
で、各種の機能を実行することが可能な、例えば汎用の
パーソナルコンピュータなどに、ネットワークや記録媒
体からインストールされる。
装置本体とは別に、ユーザにプログラムを提供するため
に配布される、プログラムが記録されている磁気ディス
ク41(フレキシブルディスクを含む)、光ディスク4
2(CD-ROM(Compact Disk -Read Only Memory),DVD(Dig
ital Versatile Disk)を含む)、光磁気ディスク43
(MD(Mini-Disk)(商標)を含む)、もしくは半導
体メモリ44などよりなるパッケージメディアにより構
成されるだけでなく、装置本体に予め組み込まれた状態
でユーザに提供される、プログラムが記録されているRO
M22や、記憶部28に含まれるハードディスクなどで
構成される。
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
させるプログラムは、その処理を解析されるのを防ぐた
め、そのプログラム自体が暗号化されているのが望まし
い。例えば、暗号処理などを行う処理については、その
プログラムをタンパーレジスタントモジュールとして構
成することができる。
するために必要な利用権を特定するためにコンテンツの
属性と利用権のコンテンツ条件を用いたが、これに限ら
ない。例えば、コンテンツに、該コンテンツを利用する
ために必要な利用権の利用権IDを含むようにしても良
く、この場合、コンテンツを指定すればそれを利用する
ために必要な利用権は一意に決まるため、両者のマッチ
ングを決定する処理を行う必要はない。
ンツ記憶装置にコンテンツを記憶させることができる。
ンツ記憶装置においても、コンテンツを利用できるよう
にすると共に、コンテンツが不正に利用されるのを確実
に防止することができる。
成を示すブロック図である。
ある。
ド処理を説明するフローチャートである。
を説明するフローチャートである。
例を示す図である。
明するフローチャートである。
を説明するフローチャートである。
説明するフローチャートである。
ある。
る。
る。
る。
す図である。
図である。
る図である。
割り当てを説明する図である。
るフローチャートである。
を説明するフローチャートである。
を示す図である。
ックスおよびコンテンツを説明する図である。
の処理を説明するフローチャートである。
ト, 3 コンテンツサーバ, 4 ライセンスサー
バ, 5 課金サーバ, 20 タイマ, 21CPU,
24 暗号化復号部, 25 コーデック部, 26
入力部, 27出力部, 28 記憶部, 29 通
信部, 651 メモリースティック,661 フラッ
シュメモリ, 662 メモリコントロールブロック,
663 セキュリティブロック, 701 インデッ
クス, 702−1乃至702−3 コンテンツ, 7
03 ICV
Claims (8)
- 【請求項1】 コンテンツに対応する利用権を基に前記
コンテンツの利用を許可する情報処理装置において、 コンテンツ記憶装置に記憶させる前記コンテンツを選択
する第1の選択手段と、 前記第1の選択手段により選択された前記コンテンツに
付された第1の電子署名の検証を行う第1の検証手段
と、 前記第1の選択手段により選択された前記コンテンツの
利用を許可する前記利用権を記憶する記憶手段と、 前記記憶手段から前記第1の選択手段により選択された
前記コンテンツに対応する前記利用権を検索する検索手
段と、 前記検索手段により検索された前記利用権に付された第
2の電子署名の検証を行う第2の検証手段と、 前記検索手段により検索された前記利用権に含まれてい
る情報に基づき第1の改竄検出データを生成する第1の
データ生成手段と、 前記第1の検証手段の検証結果、前記第2の検証手段の
検証結果により前記コンテンツおよび前記利用権が改竄
されていないと判定されたことを条件として、前記利用
権と前記第1のデータ生成手段により生成された前記第
1の改竄検出データと前記コンテンツを前記コンテンツ
記憶装置に出力する第1の出力手段とを備えることを特
徴とする情報処理装置。 - 【請求項2】 前記検索手段により前記利用権が複数検
索された場合、検索された複数の前記利用権から1つの
前記利用権を選択する第2の選択手段を更に備え、 前記第2の検証手段は前記第2の選択手段により選択さ
れた前記利用権に付された前記電子署名の検証を行い、 前記第1のデータ生成手段は前記第2の選択手段により
選択された前記利用権に含まれている情報に基づき前記
第1の改竄検出データを生成することを特徴とする請求
項1に記載の情報処理装置。 - 【請求項3】 前記第1の選択手段により選択された前
記コンテンツを前記コンテンツ記憶装置に対応するフォ
ーマットに変換する変換手段を更に備え、 前記第1の出力手段は前記変換手段により変換された前
記コンテンツを前記コンテンツ記憶装置に出力すること
を特徴とする請求項1に記載の情報処理装置。 - 【請求項4】 前記コンテンツに対応する前記利用権を
前記コンテンツ記憶装置に対応するフォーマットに変換
する変換手段を更に備え、 前記第1のデータ生成手段により生成される前記第1の
改竄検出データは前記変換手段により変換された前記利
用権に基づく改竄検出データであることを特徴とする請
求項1に記載の情報処理装置。 - 【請求項5】 前記第1のデータ生成手段が生成する前
記第1の改竄検出データは前記利用権に含まれる使用条
件に基づいて生成されることを特徴とする請求項1に記
載の情報処理装置。 - 【請求項6】 前記コンテンツ記憶装置から、前記コン
テンツ記憶装置に記憶されている前記コンテンツに対応
する前記利用権に基づいて前記第1のデータ生成手段に
より生成された前記第1の改竄検出データ全てを取得す
る取得手段と、 前記取得手段により取得された前記第1の改竄検出デー
タ全体に基づいて第2の改竄検出データを生成する第2
のデータ生成手段と、 前記第2のデータ生成手段により生成された前記第2の
改竄検出データを前記コンテンツ記憶装置に出力する第
2の出力手段とを更に備えることを特徴とする請求項1
に記載の情報処理装置。 - 【請求項7】 コンテンツに対応する利用権を基に前記
コンテンツの利用を許可する情報処理方法において、 コンテンツ記憶装置に記憶させる前記コンテンツを選択
する選択ステップと、 前記選択ステップの処理により選択された前記コンテン
ツに付された第1の電子署名の検証を行う第1の検証ス
テップと、 前記選択ステップの処理により選択された前記コンテン
ツの利用を許可する前記利用権の記憶手段への記憶を制
御する記憶制御ステップと、 前記記憶手段から前記選択ステップの処理により選択さ
れた前記コンテンツに対応する前記利用権を検索する検
索ステップと、 前記検索ステップの処理により検索された前記利用権に
付された第2の電子署名の検証を行う第2の検証ステッ
プと、 前記検索ステップの処理により検索された前記利用権に
含まれている情報に基づき改竄検出データを生成するデ
ータ生成ステップと、 前記第1の検証ステップの処理の検証結果、前記第2の
検証ステップの処理の検証結果により前記コンテンツお
よび前記利用権が改竄されていないと判定されたことを
条件として、前記利用権と前記データ生成ステップの処
理により生成された前記改竄検出データと前記コンテン
ツを前記コンテンツ記憶装置に出力する出力ステップと
を含むことを特徴とする情報処理方法。 - 【請求項8】 コンテンツに対応する利用権を基に前記
コンテンツの利用を許可する情報処理を制御するコンピ
ュータに、 コンテンツ記憶装置に記憶させる前記コンテンツを選択
する選択ステップと、 前記選択ステップの処理により選択された前記コンテン
ツに付された第1の電子署名の検証を行う第1の検証ス
テップと、 前記選択ステップの処理により選択された前記コンテン
ツの利用を許可する前記利用権の記憶手段への記憶を制
御する記憶制御ステップと、 前記記憶手段から前記選択ステップの処理により選択さ
れた前記コンテンツに対応する前記利用権を検索する検
索ステップと、 前記検索ステップの処理により検索された前記利用権に
付された第2の電子署名の検証を行う第2の検証ステッ
プと、 前記検索ステップの処理により検索された前記利用権に
含まれている情報に基づき改竄検出データを生成するデ
ータ生成ステップと、 前記第1の検証ステップの処理の検証結果、前記第2の
検証ステップの処理の検証結果により前記コンテンツお
よび前記利用権が改竄されていないと判定されたことを
条件として、前記利用権と前記データ生成ステップの処
理により生成された前記改竄検出データと前記コンテン
ツを前記コンテンツ記憶装置に出力する出力ステップと
を実行させることを特徴とするプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002112109A JP3818504B2 (ja) | 2002-04-15 | 2002-04-15 | 情報処理装置および方法、並びにプログラム |
KR10-2003-7016323A KR20040100848A (ko) | 2002-04-15 | 2003-04-10 | 정보 처리 장치 및 방법, 및 프로그램 |
CNB038007940A CN1270246C (zh) | 2002-04-15 | 2003-04-10 | 信息处理设备和方法 |
US10/480,627 US7325139B2 (en) | 2002-04-15 | 2003-04-10 | Information processing device, method, and program |
PCT/JP2003/004546 WO2003088056A1 (fr) | 2002-04-15 | 2003-04-10 | Dispositif de traitement d'information, procede et programme correspondants |
EP03717552A EP1496438A4 (en) | 2002-04-15 | 2003-04-10 | INFORMATION PROCESSING DEVICE, METHOD AND PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002112109A JP3818504B2 (ja) | 2002-04-15 | 2002-04-15 | 情報処理装置および方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003308249A true JP2003308249A (ja) | 2003-10-31 |
JP3818504B2 JP3818504B2 (ja) | 2006-09-06 |
Family
ID=29243303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002112109A Expired - Fee Related JP3818504B2 (ja) | 2002-04-15 | 2002-04-15 | 情報処理装置および方法、並びにプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7325139B2 (ja) |
EP (1) | EP1496438A4 (ja) |
JP (1) | JP3818504B2 (ja) |
KR (1) | KR20040100848A (ja) |
CN (1) | CN1270246C (ja) |
WO (1) | WO2003088056A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222523A (ja) * | 2004-01-08 | 2005-08-18 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム、ライセンス配信方法および端末装置 |
JP2008527536A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
US7657740B2 (en) | 2004-12-28 | 2010-02-02 | International Business Machines Corporation | Verifying the ownership of an owner's authority in terms of product and service |
US7725876B2 (en) | 2004-06-07 | 2010-05-25 | Ntt Docomo, Inc. | Original contents creation apparatus, derived contents creation apparatus, derived contents using apparatus, original contents creation method, derived contents creation method, and derived contents using method and verification method |
US8646061B2 (en) | 2004-05-31 | 2014-02-04 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting rights object information between device and portable storage |
JP2017534127A (ja) * | 2014-08-01 | 2017-11-16 | ソニー株式会社 | コンテンツフォーマット変換の検証 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7093132B2 (en) * | 2001-09-20 | 2006-08-15 | International Business Machines Corporation | Method and apparatus for protecting ongoing system integrity of a software product using digital signatures |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
KR20050006159A (ko) * | 2002-06-04 | 2005-01-15 | 마쯔시다덴기산교 가부시키가이샤 | 데이터 분배 시스템 |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7483532B2 (en) * | 2003-07-03 | 2009-01-27 | Microsoft Corporation | RTP payload format |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
AU2005223288B2 (en) * | 2004-03-16 | 2009-03-26 | Majitek Pty Ltd | Digital rights management |
EP1797717A1 (en) * | 2004-10-08 | 2007-06-20 | Samsung Electronics Co., Ltd. | Digital rights management conversion method and apparatus |
US7607176B2 (en) * | 2004-11-12 | 2009-10-20 | International Business Machines Corporation | Trainable rule-based computer file usage auditing system |
US7958085B1 (en) | 2005-03-07 | 2011-06-07 | Adobe Systems Incorporated | Managing media-content licenses, including option formation |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7684566B2 (en) * | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US7565700B2 (en) * | 2005-07-05 | 2009-07-21 | International Business Machines Corporation | Method for tracking the expiration of encrypted content using device relative time intervals |
US7561696B2 (en) * | 2005-07-12 | 2009-07-14 | Microsoft Corporation | Delivering policy updates for protected content |
US20070027809A1 (en) * | 2005-08-01 | 2007-02-01 | Jukka Alve | Method for signaling geographical constraints |
US7634816B2 (en) * | 2005-08-11 | 2009-12-15 | Microsoft Corporation | Revocation information management |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US20070260551A1 (en) * | 2006-01-13 | 2007-11-08 | Andreas Eckleder | Media Burning Terminal and System for Providing Digital Content |
US8230225B2 (en) * | 2006-03-14 | 2012-07-24 | Sprint Spectrum L.P. | Method and system for certified publication of content |
JP2008097757A (ja) * | 2006-10-13 | 2008-04-24 | Toshiba Corp | 再生装置および再生方法 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
WO2009014734A2 (en) * | 2007-07-23 | 2009-01-29 | Intertrust Technologies Corporation | Tethered device systems and methods |
WO2009153759A1 (en) * | 2008-06-20 | 2009-12-23 | Nagravision S.A. | Method for controlling the use of a conditional access content and multimedia unit for implementing said method |
EP2173058B1 (en) * | 2008-10-01 | 2012-02-29 | Sap Ag | Context free and context sensitive XML digital signatures for SOAP messages |
US8869289B2 (en) | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
AU2010215769A1 (en) * | 2009-02-23 | 2011-10-13 | Provo Craft And Novelty, Inc. | Controller device |
US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
CN102638796A (zh) * | 2011-02-11 | 2012-08-15 | 中兴通讯股份有限公司 | 授权认证的变更配置方法及系统 |
US9679163B2 (en) | 2012-01-17 | 2017-06-13 | Microsoft Technology Licensing, Llc | Installation and management of client extensions |
US9256445B2 (en) | 2012-01-30 | 2016-02-09 | Microsoft Technology Licensing, Llc | Dynamic extension view with multiple levels of expansion |
US9449112B2 (en) | 2012-01-30 | 2016-09-20 | Microsoft Technology Licensing, Llc | Extension activation for related documents |
US10015143B1 (en) * | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
US9633229B2 (en) * | 2014-11-07 | 2017-04-25 | Kabushiki Kaisha Toshiba | Semiconductor device module, license setting method and medium having license setting program recorded therein |
CN105590042B (zh) * | 2014-11-07 | 2019-02-05 | 株式会社东芝 | 半导体装置模块、许可设定方法 |
US10972453B1 (en) * | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
CN109313678B (zh) * | 2018-09-05 | 2021-11-09 | 福建联迪商用设备有限公司 | 一种调用api的方法及终端 |
US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0538464B1 (en) * | 1991-05-08 | 1998-12-30 | Digital Equipment Corporation | License management system |
DE69323926T2 (de) * | 1992-05-15 | 1999-09-30 | Addison M Fischer | Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
JP2001051906A (ja) * | 1999-05-31 | 2001-02-23 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP2001066986A (ja) * | 1999-08-26 | 2001-03-16 | Sony Corp | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 |
JP2001236081A (ja) | 1999-11-12 | 2001-08-31 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP4340944B2 (ja) * | 1999-12-17 | 2009-10-07 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
US6976009B2 (en) * | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP4391056B2 (ja) * | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
-
2002
- 2002-04-15 JP JP2002112109A patent/JP3818504B2/ja not_active Expired - Fee Related
-
2003
- 2003-04-10 KR KR10-2003-7016323A patent/KR20040100848A/ko not_active Application Discontinuation
- 2003-04-10 CN CNB038007940A patent/CN1270246C/zh not_active Expired - Fee Related
- 2003-04-10 WO PCT/JP2003/004546 patent/WO2003088056A1/ja active Application Filing
- 2003-04-10 EP EP03717552A patent/EP1496438A4/en not_active Withdrawn
- 2003-04-10 US US10/480,627 patent/US7325139B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222523A (ja) * | 2004-01-08 | 2005-08-18 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム、ライセンス配信方法および端末装置 |
JP4732746B2 (ja) * | 2004-01-08 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信システム、ライセンス配信方法および端末装置 |
US8646061B2 (en) | 2004-05-31 | 2014-02-04 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting rights object information between device and portable storage |
US8955158B2 (en) | 2004-05-31 | 2015-02-10 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting rights object information between device and portable storage |
US7725876B2 (en) | 2004-06-07 | 2010-05-25 | Ntt Docomo, Inc. | Original contents creation apparatus, derived contents creation apparatus, derived contents using apparatus, original contents creation method, derived contents creation method, and derived contents using method and verification method |
US7657740B2 (en) | 2004-12-28 | 2010-02-02 | International Business Machines Corporation | Verifying the ownership of an owner's authority in terms of product and service |
US8618905B2 (en) | 2004-12-28 | 2013-12-31 | International Business Machines Corporation | Verifying the ownership of an owner's authority in terms of product and service |
JP2008527536A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
JP4718560B2 (ja) * | 2005-01-13 | 2011-07-06 | サムスン エレクトロニクス カンパニー リミテッド | デジタル著作権管理装置及び方法 |
JP2017534127A (ja) * | 2014-08-01 | 2017-11-16 | ソニー株式会社 | コンテンツフォーマット変換の検証 |
Also Published As
Publication number | Publication date |
---|---|
CN1270246C (zh) | 2006-08-16 |
KR20040100848A (ko) | 2004-12-02 |
EP1496438A1 (en) | 2005-01-12 |
JP3818504B2 (ja) | 2006-09-06 |
US7325139B2 (en) | 2008-01-29 |
EP1496438A4 (en) | 2008-09-24 |
WO2003088056A1 (fr) | 2003-10-23 |
US20040243808A1 (en) | 2004-12-02 |
CN1545659A (zh) | 2004-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3818504B2 (ja) | 情報処理装置および方法、並びにプログラム | |
JP3818505B2 (ja) | 情報処理装置および方法、並びにプログラム | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
KR100983982B1 (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체 | |
JP4072761B2 (ja) | 情報処理装置および方法、記録媒体、並びに、プログラム | |
JP4326186B2 (ja) | 情報処理装置および方法 | |
WO2002080448A1 (fr) | Appareil de traitement de l'information | |
JPWO2002080446A1 (ja) | 情報処理装置 | |
WO2002080447A1 (en) | Information processing apparatus | |
JP4151274B2 (ja) | 情報処理装置および方法、ライセンスサーバ、並びにプログラム | |
JP2003308440A (ja) | 情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
JPWO2002080067A1 (ja) | 情報処理装置 | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
JP3818503B2 (ja) | 情報処理装置および方法、並びにプログラム | |
JP2001067795A (ja) | 情報受信システム及び情報受信装置 | |
JP2002297034A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット | |
JP2002297032A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP2001069134A (ja) | 情報送信システム及び情報受信装置 | |
JP2006320018A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP2001069096A (ja) | 情報配信システム及び情報受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060608 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090623 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100623 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100623 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110623 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120623 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120623 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130623 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |