JP2006246081A - 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 - Google Patents

暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2006246081A
JP2006246081A JP2005059681A JP2005059681A JP2006246081A JP 2006246081 A JP2006246081 A JP 2006246081A JP 2005059681 A JP2005059681 A JP 2005059681A JP 2005059681 A JP2005059681 A JP 2005059681A JP 2006246081 A JP2006246081 A JP 2006246081A
Authority
JP
Japan
Prior art keywords
decryption
key
content
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005059681A
Other languages
English (en)
Inventor
Masayuki Shimada
将行 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005059681A priority Critical patent/JP2006246081A/ja
Publication of JP2006246081A publication Critical patent/JP2006246081A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 実装コストを上げることなく、暗号処理装置内でライセンスの期限管理を可能とする暗号処理装置を実現する。
【解決手段】 本発明の暗号処理装置は、暗号化されたコンテンツを復号して再生する再生装置に用いられる暗号処理装置であって、上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理部101と、上記再生装置からの、上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理部101による復号処理回数を設定する復号回数設定部102とを備える。これにより、暗号処理装置における実装コストを上げることなく、該暗号処理装置内でライセンスの期限管理を可能とする。
【選択図】 図1

Description

本発明は、電子化された著作物の不正利用を防止し、セキュリティを確保するためのシステムで利用される暗号処理装置に関するものである。
近年、電子化された著作物(コンテンツ)が、パーソナルコンピュータのような汎用計算機や高機能化した再生機器によって再生されるようになっている。特に昨今では、記録媒体のみならず、通信機器や通信設備の充実に伴って、インターネットなどのネットワークを介して、映像や音声などの大容量のコンテンツも、ストリーミング方式を用いて誰でも容易に入手し、利用することが可能になった。
このような状況から、正当な権限を持たない利用者に対して、コンテンツの不正利用をいかに防ぐかという問題はいっそう深刻になってきている。これは、コンテンツの復号処理モジュールはソフトウェアによって実装されることが多く、バッファリングされた復号後のコンテンツを不正に取り出したり、不正な再生モジュールを使用してコンテンツをコピーしたりするなどといったことが、専用の再生機器を用いた場合に比べ、容易な為である。
従来、このような不正利用からコンテンツを守るためのさまざまな技術・方法が用いられてきた。例えば、不正利用からコンテンツを守るために、以下に示すような、暗号処理、トークンによるライセンス管理、ライセンス委譲/共有、時間によるライセンス管理等の技術・方法が用いられてきた。
(1)暗号処理
コンテンツの不正利用を防ぐ方法で、まず、コンテンツそのものを守る方法として、コンテンツの暗号化が挙げられる。ここで、図14を参照して、一般的なコンテンツの暗号化手法であるハイブリッド暗号方式について説明する。
電子コンテンツ1201は、共通鍵暗号方式の鍵1202を用いて暗号化され、暗号文1204となる。以下、この鍵1202をコンテンツ鍵と称する。このコンテンツ鍵1202は、コンテンツを暗号化および復号するために、コンテンツ提供者と利用者との間で共有される鍵である。該コンテンツ鍵1202は、利用者の、公開鍵暗号方式の私有鍵1205と対をなす公開鍵1203を用いて、その公開鍵暗号方式で暗号化される。ここで、この結果生成された鍵を秘匿暗号鍵と称することとし、図中には1206として記す。
利用者は、暗号文1204とこの秘匿暗号鍵1206を受け取り、秘匿暗号鍵1206を、自身の知る私有鍵1205で復号してコンテンツ鍵1202を取得する。このコンテンツ鍵1202を用いて暗号文1204を復号すれば、コンテンツを取得し、再生することができる。
前記のようにしてコンテンツを取得できるのは、私有鍵1205を持つ正規の利用者のみである。この私有鍵1205を、次に述べるトークン内に格納して配布するなどすれば、安全に私有鍵1205を正規の利用者のみに送付することができる。
(2)トークンによるライセンス管理
次に、ICカードなどの耐タンパ性をもつトークンの利用が挙げられる。トークン内に秘密情報を格納しておき、再生モジュールは、ICカードから適切な秘密情報を取り出せたときのみ、復号処理および/または再生処理を実行するというものである。ここでいう秘密情報とは、例えば、前述の、暗号化されたコンテンツ鍵(秘匿暗号鍵1206に相当)の復号鍵(私有鍵1205に相当)であったりする。
トークンには、通常、認証モジュールが組み込まれており、あらかじめ登録されたパスワードなどの認証に成功しない限り、中の秘密情報を取り出せないように構成される。さらに、ICカードのように特別な計算を行うことができるトークンの場合、認証モジュールは、そこに記憶された情報の利用を制限するだけでなく、ある特定の処理をカードに実行させるかどうかについて制限をかけることも可能である。つまり、その処理を実行させるために必要な認証方法および認証データを設定しておき、その認証に成功した後でなければその処理を実行できないという構成にすることもできる。
上で述べた(1)の暗号処理および(2)のトークンによるライセンス管理における不正利用防止の仕組みは、ストリーミング方式による配信方法において、さまざまなニーズに応えつつ、すでに広く用いられている。
この理由について以下に述べる。
一般に、コンテンツの配信は2つの方法に大別される。1つはコンテンツを電子ファイルとして配信する方法、もう1つは上述のストリーミング方式で配信する方法である。これらの方法はコンテンツを保護するための方法も異なっている。
前者の場合、CDなどの記録媒体に収めて配信したり、ネットワークを介してダウンロードされたりすることでコンテンツが配信されるので、利用者が取得するコンテンツは静的である。すなわち、もしコンテンツが暗号化されているとすれば、その暗号鍵は不変であり、一度その鍵を入手すれば、恒久的にそのコンテンツを利用できることになる。
後者の場合、すなわちストリーミング方式でコンテンツを配信する場合、コンテンツを暗号化して配信するとすれば、その鍵を随時変更可能である。これは、コンテンツ鍵を変更しても、それを利用者のみが復号できる秘匿暗号鍵としてコンテンツと一緒に配送すればよい為である。
このように暗号鍵を変えることは、ある時点からコンテンツを視聴できるようにしたり、別のある時点からコンテンツを視聴できないようにしたりするときに有効である。これは、前述のように不変のコンテンツ鍵であれば、一度鍵を取得してしまうと固定のコンテンツをずっと復号できてしまうが、鍵を変えて配信する場合は、秘匿暗号鍵の配信をやめれば、容易に特定の利用者のみを視聴できないようにできるからである。
また、公になっている鍵配送スキームなどに従って作られたコンテンツを配布する場合、再生ソフトウェアは比較的作成が容易なため、不正な再生ソフトウェアを用いて再生され、利用者の私有鍵が、不正に使用されてしまうおそれがある。例えば、使用し終えた鍵を適切に破棄せずに再利用するといった具合である。
このような問題に対しては、私有鍵をトークンから取り出さずに、コンテンツ鍵の復号をICカード内部で行う方法がある。そうすることで、利用者の私有鍵がICカードから出ないように構成できるので、不正なソフトウェアが私有鍵を乱用することを防ぐことができる。
前述のような、トークンでコンテンツ鍵を復号するライセンス管理方法は、暗号化されたコンテンツのストリーミング配信のように次々と暗号鍵が変わっていく場合、特に有効である。コンテンツを再生するためには、暗号化されたコンテンツ鍵(秘匿暗号鍵)をカードに渡して復号させる必要がある。カードは適切な認証情報を与えないと復号を行わないように構成できるので、再生の度にライセンス確認を行うことができる。
このような、ICカードを用いた鍵復号による、確実なライセンス管理方法として特許文献1に開示された「認証方法および装置」がある。
しかしながら、特許文献1では、トークンに渡される補助情報の内容や、渡されるべき間隔が、コンテンツ鍵生成時に固定されてしまい柔軟な管理ができなかった。
以上のように、従来のような、CDなどの記録媒体に収めて配信したり、ネットワークを介してダウンロードされたりすることでコンテンツが配信される場合や、ストリーミング方式でコンテンツを配信する場合、ライセンスの柔軟な管理(トークンを共有したり、一時的に委譲し・有効期限がきたら回収したりすること)が容易ではないという問題がある。つまり、不正利用者に対するセキュリティ対策のために正規の利用者の利便性が犠牲になる傾向がある。これらのさまざまな利用状況から生じるニーズや課題は、以下の特許文献2〜4に見られるような方法でそれぞれ解決されてきた。
(ライセンス委譲/共有)
トークンは耐タンパ性を確保するため、一度発行されるとライセンス情報などが外に取り出されることがないのが普通であるが、特定の認証を経た後で、別のトークンにデータを移行できることが望ましい場合がある。
例えば、ネットワークを介してストリーミング配信されるコンテンツのライセンス権がトークンによって管理される場合、このライセンスを購入した利用者は、同じライセンスで、家庭内の専用再生機でも、携帯再生機でも再生できることを望むかもしれない。
しかし、両者が同じトークン・インターフェイス(例えばICカードリーダ)を備えているとは限らないので、1つの種類のトークンから、別の種類のトークンに権限を一時的に委譲できると利用者の利便性が向上する。
別の例として、有料放送のチャンネル視聴権を管理するトークンについて述べる。そのトークンは専用の再生機器1台に対して1つずつ固定的に割り当てられているとする。ある家庭がこのような再生機器を複数台購入したとすると、同じチャンネルを見るために、複数のライセンスを購入しなければならないかもしれない。ライセンスが書き込まれるのは1つのトークンだけだからである。
このような問題に対し、トークン間でライセンス情報を安全に委譲する方法が、特許文献2に示されている。この方法によれば、ライセンスの委譲時に、委譲元からはライセンス情報が消されるので、ライセンスは常に1つのみ存在することが保証される。
また、特許文献3には、機器ごとの特定データを1つのトークンに書き込んでおき、機器が複数あっても一つのトークンでライセンス管理ができる方法が開示されている。
(時間によるライセンス管理)
特許文献4には、安全が保証されたコンテンツ読出装置において、該装置が備えるタイマの時間を基にした、ライセンス管理方法が示されている。
特開平10−215242号公報(1998年8月11日公開) 特開2000−29996号公報(2000年1月28日公開) 特開2001−209312号公報(2001年8月3日公開) 特開2003−122643号公報(2003年4月25日公開)
(トークン管理の煩雑さ)
前述のように、ストリーミング配信されるコンテンツ(放送も含む)のライセンス管理においては、トークンを用い、そのトークン上にコンテンツ鍵復号モジュールをおくことが望ましいのであるが、以下のような問題があった。
特許文献2に示されるように、ライセンスの委譲に際して、トークンの権利を完全に移動させてしまうと、異なる複数のトークンでライセンスを共有できるが、利用者が各時点でライセンスを保持しているトークンを忘れた場合など、委譲元のトークンに権限が戻らない可能性がある。そうすると、使用したいときにすぐに所望のトークンを発見できないということになり、結果として管理が煩雑になってしまうという問題があった。
特許文献3に示されるように、1つのトークンに複数の機器用の情報を書き込んでおく方法は、トークンの限られたメモリ領域を圧迫する上、あらかじめすべての機器の情報を安全にトークン内に封入することが難しいという問題が生じる。これは、カードを発行した後で、サービスを追加するといったことが難しいからである。後からサービスを追加しようとするならば、サービスを書き込むための権限取得と書き込みデータの正当性確認を、サービス提供者が信頼できる環境において行う必要がある。そうでなければ不正なサービスを書き込まれるといった不正使用がないと保証することができない。
(タイマがないトークンにおけるライセンスの適切な無効化)
タイマや時計を内部に備えないトークンは通常、一度認証が終わってしまえば、リセット信号を受け取るなどするまでの間、認証状態を保持し、ずっと使い続けることができる。特に、認証情報が固定である場合、委譲時に委譲元のトークンからライセンスを消さない限り、2つのトークンで同じ権限を使用できることになり、結果として、権限の複製を許してしまうことになる。
特許文献4に示されるコンテンツ読出装置がそうであるように、鍵デコードモジュールを搭載したトークンがタイマを備えれば、一定期間後に無効化するなどという規則を実装することができるが、電源を備えていない通常のトークンに比べ実装コストがかさんでしまい、現実的でない。
結果として、トークンの実装コストを上げることなく、複数のトークンの間で、ライセンス情報を矛盾なく、安全にしかも柔軟に委譲し、再び元のトークンを回収することができないという問題があった。
本発明は、前記の各問題点に鑑みてなされたものであり、その目的は、トークンでコンテンツ鍵を復号するライセンス管理方法において、トークンの実装コストを上げることなく、トークン内でライセンスの期限管理を可能とする暗号処理装置およびコンテンツ再生システムを実現することにある。
本発明に係る暗号処理装置は、上記課題を解決するために、暗号化されたコンテンツを復号して再生する再生装置に用いられる暗号処理装置において、上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理手段と、上記再生装置からの、上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理手段による復号処理回数を設定する復号処理回数設定手段とを備えていることを特徴としている。
上記の構成によれば、コンテンツ復号鍵を復号する復号処理手段における復号処理回数が該コンテンツ復号鍵の復号要求信号に基づいて設定されるようになっているので、コンテンツ利用の期限管理を暗号処理装置内で行うことができる。
これにより、タイマを別途設ける必要が無く、内部の信号処理回路のみで済むので、暗号処理装置におけるライセンス管理をタイマや電源等といった装置によって行う必要がないので、実装コストを上げることなく、暗号処理装置内部でライセンスの期限管理が可能となる。
また、上記コンテンツの利用の認証を行う認証手段と、上記復号処理手段による復号処理の開始および停止を制御する復号処理制御手段とを備え、上記復号処理制御手段は、上記認証手段によってコンテンツの利用が認証されていれば、上記復号処理手段による復号処理を継続させるように復号処理手段を制御するようにしてもよい。
この場合、復号処理制御手段は、復号処理回数設定手段によって設定された復号処理回数が経過すれば、コンテンツ復号鍵の復号処理を停止するように復号処理手段を制御するが、上記のように、認証手段によってコンテンツの利用が認証されれば、コンテンツ復号鍵の復号処理を継続するように復号処理手段を制御するようになっている。つまり、コンテンツの利用が認証されれば、コンテンツ復号鍵の復号処理が継続され続けることになる。
このように、上記復号回数設定手段によって設定された復号回数毎に、認証情報の妥当性を確認することにより、コンテンツの利用には正当な利用者にしか利用させないようにすることができる。また、不正な利用者に対しては、その不正利用を防止できる。
上記認証手段は、上記復号処理手段による復号処理結果に基づいて、コンテンツの利用の認証を行うようにしてもよい。
この場合においても、コンテンツの利用の認証を、実際に行われた復号処理の結果に基づいて、行われているので、コンテンツの利用には正当な利用者にしか利用させないようにすることができる。
上記復号要求信号には、上記復号処理手段の復号処理に使用する暗号鍵情報と、該暗号鍵の使用方法および使用環境を規定する鍵付随情報とを含み、上記復号処理回数設定手段は、上記鍵付随情報に基づいて復号回数を設定するようにしてもよい。
上記鍵付随情報は、上記復号処理手段によって復号されるコンテンツ復号鍵によって暗号化されたコンテンツの符号化情報であってもよい。
この場合、付随情報としてコンテンツの符号化情報が用いられれば、コンテンツのフォーマット、すなわちコンテンツのデータ構造を特定することが可能となるので、有用なデータ(復号回数を設定するために必要なデータ)を得るためのより実際の利用環境に応じた適切な認証間隔を計算できる。
上記復号回数設定手段は、乱数要素を付与した認証情報に基づいて復号回数を設定してもよい。
この場合、復号回数を設定するための認証情報に乱数要素が付与されているので、設定される復号回数を外部から推測不可能とすることができる。この結果、暗号処理装置における安全性をより高くできる。
また、外部との通信を行うための通信手段を備え、上記暗号鍵と該暗号鍵に付随する付随情報とは上記通信手段による外部との通信によって取得した情報であってもよい。
そして、上記認証手段は、上記通信手段によって暗号鍵と共に取得した付随情報に基づいて、上記認証情報の妥当性を判断するのが好ましい。
ICカードに上記構成の暗号処理装置を備えるようにしてもよい。
この場合、正規の利用者に対しては、柔軟で、使いやすく、また、不正な利用者に対しては、その不正利用を防止できるICカードにすることができる。
本発明のコンテンツ再生システムは、暗号化されたコンテンツを、コンテンツ復号鍵を用いて復号して再生する再生装置と、上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理手段と、上記再生装置からの、上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理手段による復号処理回数を設定する復号処理回数設定手段とを備えた暗号処理装置とを備え、上記再生装置は、上記暗号処理装置からの、設定された復号回数を示す情報に基づいて、該暗号処理装置にコンテンツの利用を認証するための認証情報を通知することを特徴としている。
上記の構成によれば、コンテンツ復号鍵を復号する復号処理手段における復号処理回数が該コンテンツ復号鍵の復号要求信号に基づいて設定されるようになっているので、コンテンツ利用の期限管理を暗号処理装置内で行うことができる。
これにより、タイマを別途設ける必要が無く、内部の信号処理回路のみで済むので、暗号処理装置におけるライセンス管理をタイマや電源等といった装置によって行う必要がないので、実装コストを上げることなく、暗号処理装置内部でライセンスの期限管理が可能となる。
この結果、再生装置において暗号化されたコンテンツを、不正な利用者が利用できず、正規の利用者のみが利用できるようなシステムにすることができる。
上記再生装置は、上記認証サーバに対して、上記暗号処理装置で使用する認証情報を作成することを要求する要求信号を送信するようにしてもよい。あるいは別の端末から停止を要求できてもよい。認証サーバは停止要求に応じて認証情報の生成を中止し、その旨を親トークンに通知することによって親トークンのロックが解除されれば委譲処理前の状態に戻すことができるからである。ただし、このような場合、子トークンに対して明示的な委譲の終了要求が無いかもしれないので、有効期限が切れたあとは自動的に鍵の登録情報を削除するなどといった処理が必要となる。
上記認証サーバは、第1の暗号処理装置より、上記復号処理手段の復号処理に使用する暗号鍵情報と、該暗号鍵の使用方法および使用環境を規定する鍵付随情報とを含んだ暗号処理情報を受け取ったとき、上記暗号鍵情報と鍵付随情報とを、上記第1の暗号処理装置と同一構成の第2の暗号処理装置のみが暗号化されたコンテンツ復号鍵を復号できる形式に暗号化する暗号化手段を備えていてもよい。
これによって、複数の暗号処理装置間でのライセンスの共有を行うことが可能となる。
また、上記認証サーバは、上記第2の暗号処理装置による第1の暗号処理装置への委譲情報の委譲回数をカウントし、所定の委譲回数に達したときに、該第2の暗号処理装置からの委譲情報を受け付けないようにしてもよい。
さらに、上記認証サーバは、上記第2の暗号処理装置から第1の暗号処理装置への委譲情報の委譲されたときに、該第2の暗号処理装置からの認証情報を受け付けないようにし、上記第1の暗号処理装置から設定された復号回数の復号が完了したことを示す復号完了情報を受けたときに、再び、第2の暗号処理装置からの認証情報を受け付けるようにしてもよい。
この場合、委譲元の第2の暗号処理装置は、委譲情報を第1の暗号処理装置に委譲した場合に、一時的にライセンスが使用できなくなる。つまり、ライセンスの委譲および回収が自動的に行われるようになるので、利用者は特に委譲元および委譲先の情報を把握する必要がなくなる。
以上のことから、トークンの実装コストを上げることなく、複数のトークンの間で、ライセンスの委譲および回収、または共有をスムーズに実施し、その結果、正規の利用者に対しては、柔軟で、使いやすく、また、不正な利用者に対しては、その不正利用を防止できる、安全なコンテンツ再生システムを提供することができる。
本発明に係る暗号処理装置は、以上のように、暗号化されたコンテンツを復号して再生する再生装置に用いられる暗号処理装置において、上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理手段と、上記再生装置からの、上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理手段による復号処理回数を設定する復号処理回数設定手段とを備えていることで、暗号処理装置におけるライセンス管理をタイマや電源等といった装置によって行う必要がないので、実装コストを上げることなく、暗号処理装置内部でライセンスの期限管理が可能となるという効果を奏する。
本発明の一実施の形態について説明すれば、以下の通りである。
まず、本発明の暗号処理装置の概要を説明し、その後、具体的な暗号処理装置およびそれを備えたコンテンツ再生システムについて説明する。
図1に示すように、本発明の暗号処理装置100は、暗号化されたコンテンツを復号して再生する再生装置に用いられる暗号処理装置であり、上記コンテンツを復号するための、暗号化されたコンテンツ復号鍵を復号する復号処理部(復号処理手段)101と、再生装置からの、コンテンツの復号要求を示す復号要求信号に基づいて、上記復号処理部101の復号回数を設定する復号回数設定部(復号処理回数設定手段)102と、上記復号処理部101および上記復号回数設定部102の動作を制御する復号処理制御部(復号処理制御手段)103と、上記コンテンツの利用を認証する認証部(認証手段)104とを備えた構成となっている。
また、上記復号処理制御部103は、上記号回数設定部102によって設定された復号回数が経過したときに、上記復号処理部101による復号処理を停止させるが、上記認証部104によってコンテンツの利用が認証されていれば、上記復号処理部101による復号処理を継続させるようになっている。
上記の構成によれば、再生装置からの、コンテンツの復号要求を示す復号要求信号に基づいて復号回数設定部102が復号処理部101における復号処理回数を設定するようになっているので、暗号処理装置本体側で復号処理の復号回数を規定することができる。
具体的には、上記復号処理制御部103は、上記復号処理部101が設定された復号回数分の復号を完了したときに、上記認証部104の認証結果に基づいて該復号処理部101による復号の継続を可能な状態にするか否かを判断し、復号の継続を可能な状態にすると判断した場合、上記復号回数設定部102に、再度復号回数を設定させ、復号の継続を可能な状態にしないと判断した場合、上記復号処理部101に、復号させないようにすればよい。
これにより、暗号処理装置における復号処理を無制限に行わせないようにすることが可能となる。
上記構成の暗号処理装置100の具体的な例について、図2を参照しながら以下に説明する。
図2に示すように、暗号処理装置200は、図1に示した暗号処理装置100の復号処理部101に相当する暗号処理部201、復号回数設定部102に相当する認証間隔決定部202、復号処理制御部103に相当する暗号処理制御部203、認証部104に相当する認証部204を備え、さらに、通信I/F(インターフェース)205、鍵情報記憶部206を備えている。
上記暗号処理装置200は、通信I/F205を介して受信するコマンドに呼応して適切な処理を行ったあと、結果を、該通信I/F205を介して送り返ようになっている。
上記暗号処理部201は、上記通信I/F205を介して受信したデータに暗号処理を施すようになっている。
上記認証部204は、上記通信I/F205を介して外部の認証サーバ等(図示せず)との間でデータの送受を行うことで暗号処理装置200における各種機能をロック状態あるいは活性化状態にするための認証を行うようになっている。つまり、コンテンツの利用の認証を行うようになっている。
すなわち、上記認証部204は、上記暗号処理部201による暗号処理を含め、暗号処理装置200が持つ機能の一部または全部をロックしたり活性化したりするために、暗号処理装置200の外部との間で認証処理を行うようになっている。
認証の対象は、利用者である場合もあれば、暗号処理装置200に接続されて使用する機器である場合もある。前者の場合は、暗号処理装置200にパスワードなどを提示することによって認証するなどし、後者の場合は、暗号処理装置200に接続される機器が、自ら記憶するIDなどをもとに、コンテンツの利用の認証に必要な情報(以下、認証情報と称する)を生成して提示することになる。
上記認証間隔決定部202は、上記認証部204による認証動作を実行する間隔、すなわち前回の認証から次回の認証までの間隔を決定するようになっている。この認証間隔の決定の仕方についての詳細は後述する。
上記暗号処理制御部203は、上記の暗号処理部201、認証間隔決定部202、認証部204における各種機能を制御する制御手段である。この暗号処理制御部203は、制御を行う際に、鍵情報記憶部206に記憶された各種情報を利用する。
上記鍵情報記憶部206には、暗号鍵206aと、該暗号鍵206aと共に登録されたコンテンツ付随情報206bと、認証間隔計算パラメータ206cとが記憶されている。
上記暗号鍵206aは、暗号処理部201を用いて暗号処理を行うときに使用される。
上記コンテンツ付随情報206bは、暗号処理部201で行われる暗号処理をロックしたり、活性化したりする契機となる、認証の間隔を決定するためなどに使用される情報であり、暗号鍵206aとともに外部より通知される。
上記コンテンツ付随情報206bは、例えば、正常に再生するために必要なコンテンツ鍵の復号回数を推定するために用いられる情報であり、例えば、コンテンツのエンコード方式、ビットレートなどの情報である。これらの情報は、暗号化されたコンテンツ鍵を復号するために用いられたり、鍵を登録する際に直接指定されたりしてもよい。また、図9(a)〜図9(c)に示されるような、鍵と結び付けられたサービスやコンテンツに関する情報を含む表をあらかじめ暗号処理装置200内部に記憶し、そのレコードを引くための情報のみが、鍵の登録時に指定されるというのでもよい。例えば、登録される鍵は、チャンネル1のための鍵である、といった情報である。
上記認証間隔計算パラメータ206cは、上記コンテンツ付随情報206bなどから、認証間隔を計算するときに用いる中間パラメータである。この認証間隔計算パラメータ206cは、上記した認証間隔決定部202で使用される。
ここで、「認証間隔」とは、当該暗号処理装置200が認証を受けてから、次に外部に認証を求めるまでに、実行可能な復号処理の回数のことである。従って、上記認証間隔決定部202は、前述した図1に示す復号回数設定部102に対応するものとなる。
次に、上記構成の暗号処理装置200を利用したコンテンツ再生システムの概要について、図3を参照しながら以下に説明する。
本実施の形態にかかるコンテンツ再生システムは、図3に示すように、暗号処理装置200を備えたICカード301と、再生装置302と、認証実体(外部の認証サーバ)303とで構成されている。
本コンテンツ再生システムは、図示しないコンテンツ配信サーバから配信される暗号化されたコンテンツを復号して再生するシステムである。以下に、このコンテンツ再生システムにおけコンテンツ再生処理の流れについて説明する。
まず、ICカード301は、再生装置302からコンテンツ鍵の復号を指示する秘匿暗号鍵復号コマンドを受けると(1)、コンテンツ鍵の復号をし(2)、認証間隔を決定した(3)後で、これらを一緒に再生装置302に送り返す(4)。なお、ICカード301による認証間隔決定の処理については後述する。
次に、認証間隔の通知を受け取った再生装置302は、認証情報を生成し得る認証実体303に対して認証情報の生成要求(認証情報生成要求信号)を送信する(16)。この認証実体303とは、認証サーバであってもよいし、別のデバイスであっても、再生装置302の利用者自身であってもよい。以下、この実体を認証エンティティ303と称する。
認証情報の生成には暗号技術を用いたチャレンジ・レスポンス方式を採用するものとし、該チャレンジにはICカード301から受け取ったコンテンツ鍵を用いることとする。そのようにすることで、チャレンジ・データを別途受け取る必要がなく、通信量を削減することができる。
再生装置302は、認証エンティティ303から認証情報を受け取るか、あるいは、指定された認証間隔回数のコマンド授受を終えるまでの間、秘匿暗号鍵をICカード301に送り(5)、ICカード301によって復号されたコンテンツ鍵を受け取る処理を繰り返す(6)。もちろん、再生装置302は、そのコンテンツ鍵を用いてコンテンツを復号し、コンテンツを再生する。
指定された認証間隔のコマンド授受を終えるまでに、認証エンティティ303から認証情報が返されたとき(17)、再生装置302は、秘匿暗号鍵復号コマンドとともに、この認証情報をICカード301に通知する(7)。
ICカード301は、この認証情報を検証し(8)、正しい認証情報であった場合には、引き続きコンテンツ鍵の復号を続け(9)、結果を認証結果とともに再生装置302に送り返す(10)。
一方、認証が失敗した場合、再生装置302に失敗を通知し、それ以上コンテンツ鍵の復号処理は行わない。
上記の(3)で決定された認証間隔が経過するまでに正しい認証情報が得られなかった場合、ICカード301は次の秘匿暗号鍵復号コマンドを受け取ったときに認証成功の有無を検証する(12)。ここで、成功していないことがわかれば、それ以上コンテンツ鍵の復号処理は行わない。
上記(12)の検証処理によって認証が成功した場合、ICカード301は次の認証開始を再生装置302に対していつ指示するかを決定する(13)。なお、認証開始のタイミングを決定する処理については後述する。
そして、ICカード301は、認証間隔が決定されれば、再び、コンテンツ鍵の復号処理を行う(14)と共に、再生装置302に対して、コンテンツ鍵、認証間隔を通知(15)する。なお、ここでは、説明の便宜上、認証間隔の決定を、コンテンツ鍵の復号処理の継続決定の前に行うようにしているが、これに限定されるものではなく、例えば、認証間隔の決定を、コンテンツ鍵の復号処理の継続決定の後に行うようにしてもよい。
ここで、上記の(3)における認証間隔を決定する処理の流れについて、図3及び図4を参照しながら以下に説明する。
ICカード301は、コンテンツ鍵の復号を指示する秘匿暗号鍵復号コマンドを再生装置302から受信すると(ステップS11)、ICカード301は指示通り、コンテンツ鍵を復号する(ステップS12)。
次に、認証間隔に乱数要素を取り入れて認証強度を増すために乱数を生成する(ステップS13)。乱数の生成は、認証間隔を求めるたびに行われることが好ましい。それによって、認証間隔を1回ごとに変えることができ、セキュリティ強度が高まるからである。
生成した乱数と、図2に示した認証間隔計算パラメータ206cを用いて認証間隔を例えば次のように決定する(ステップS14)。
前記「認証情報生成コストパラメータ」、「鍵初期化間隔時間」および「理想認証間隔」を用いて求めるとすると、例えば、「鍵初期化間隔時間」*前記乱数/「認証情報生成コストパラメータ」+「理想認証間隔」といった具合に求められる。ここに示した式や、その中で用いられたパラメータは一例に過ぎない。なお、上記認証間隔計算パラメータ206cの求め方の詳細は後述する。
ICカード301は、決定した認証間隔を、復号されたコンテンツ鍵とともにレスポンス・メッセージとしてエンコードし(ステップS15)、再生装置302に送信する(ステップS16)。ここで、再生装置302は、ICカード301からコンテンツ鍵と認証間隔が通知される。
次に、上記(12)の検証処理によって認証が成功した場合に、ICカード301は次の認証開始を再生装置302に対していつ指示するかを決定する。すなわち、認証開始のタイミングを決定する処理の流れについて、図3および図5を参照しながら以下に説明する。
まず、ICカード301は、図3に示す(12)において認証が成功すると(ステップS21)、図3に示す(3)で決定された認証間隔と同図中(3)以降に行われた鍵復号処理の回数との差(以下、この値を「認証通知前最大残回数」として参照する。)を上限とする乱数を生成し(ステップS22)、これを次回認証情報通知のタイミングとして決定する(ステップS23)。以下、この値を「次回認証通知前残回数」として参照する。
続いて、ICカード301は、認証通知前最大残回数が所定の閾値K以上であるか否かを判断する(ステップS24)。ここで、認証通知前最大残回数が所定の閾値K以上であると判断した場合には、処理を終了する。
一方、ステップS24において、認証通知前最大残回数が所定の閾値Kよりも小さいと判断した場合には、チャレンジを生成し(ステップS25)、処理を終了する。
ここで、閾値Kは、コンテンツを復号するための十分な鍵を得られない回数であればよく、特にその求め方を限定するものではない。例えば、図3の(3)の処理で求めた認証間隔の半分が考えられる。
また、ステップS25において、チャレンジは乱数により生成されることが望ましい。こうして生成されたチャレンジを「乱数チャレンジ」として参照する。
図5に示す認証開始のタイミングを決定する処理が完了すれば、引き続き、再生装置302は、秘匿暗号鍵をICカード301に渡し、ICカード301がそれを復号して再生装置302に送り返すという処理を繰り返すが、認証成功後、次回認証通知前残回数だけこの処理を行ったとき、ICカード301は復号されたコンテンツ鍵とともに、次回の認証間隔を通知する。
このとき、ICカード301は、図5に示すステップS23において、乱数チャレンジを生成していれば、その値をチャレンジ・データとして一緒に通知する。そうでない場合にはそのときに送り返される鍵をチャレンジとして用いることにより、送信データを削減することができる。
なお、このときの認証間隔は、図4に示す処理の流れと同様の方法で決定される。
ここで、図5に示すステップS24において、認証通知前最大残回数が閾値Kよりも小さい場合に、チャレンジを新たに生成しなければならない理由について説明する。
認証のチャレンジとして鍵復号結果を用いるとき、チャレンジから導かれる認証データの組をあらかじめ知っていれば認証をクリアできてしまう。そして、復号される前の鍵としてすでにICカードが復号したデータを用いれば、このような組を取得することは比較的容易であるかもしれない。なぜなら、正しい使用条件を満たす間は、認証エンティティは正しい認証情報を生成するはずであるから、この鍵を用いた認証で交わされたデータの中から取得できる可能性があるからである。
つまり、認証通知前最大残回数が十分に小さければ、認証間隔が通知されるまでの間だけ、前記のように正しい認証データがわかっている秘匿暗号鍵をICカードに送ることで、所望のチャレンジ・データを得ることができ、結果として不正に認証を成功させることができるかもしれない。
これに対して、認証通知前最大残回数が十分に大きい(閾値K以上)とき、不正な利用者が前記の方法で認証を成功させるためには、前記のような秘匿暗号鍵を送り続ける必要があり、コンテンツを復号するための正しい秘匿暗号鍵を送ることができないので、その間正しいコンテンツ鍵を得ることができない。したがって、次の認証は成功するかもしれないが、それまでの間に有効な鍵取得を行うことができなくなる。
このような理由から、認証通知前最大残回数が小さいときには、不正な利用者が容易に認証データを導くことができないように乱数チャレンジを用いることで、認証強度を高めている。
図6に示すコンテンツ再生システムで使用されるICカード301では、特に、暗号鍵を委譲された場合を想定していないが、以下に示すコンテンツ再生システムで使用されるICカードに別のICカードから復号鍵(鍵情報)が委譲された場合について説明する。
図6に示すように、本実施の形態にかかるコンテンツ再生システム300は、子トークン301、再生装置302、認証サーバ303、コンテンツ配信サーバ304、出力装置305、親トークン306を含んだ構成となっている。
すなわち、上記構成のコンテンツ再生システム300は、2つのICカード(子トークン301、親トークン306)を用いて、一方のICカード(親トークン306)が持つ秘匿暗号鍵を復号してコンテンツ鍵を取り出す為の鍵を他方のICカード(子トークン301)に委譲し、その他の構成要素を適切に用意することで、ICカード間の柔軟なコンテンツ復号鍵を復号するための鍵の委譲と、使用後の適切な回収を可能としている。
上記再生装置302は、コンテンツの再生に必要な情報を処理する情報処理部302aと、処理された情報に含まれる暗号化されたコンテンツ(以下、暗号化コンテンツと称する)を、復号するための暗号鍵(以下、コンテンツ鍵と称する)によって復号するコンテンツ復号部302bとを備えた構成となっている。
なお、上記コンテンツ復号部302bによって復号化されたコンテンツは、出力装置305に送信される。
上記認証サーバ303は、再生装置302および親トークン306との間でデータのやり取りを行う情報処理部303aと、該情報処理部303aからの認証情報要求に応じて認証情報を生成する認証情報生成部303bとを備えた構成となっている。
上記コンテンツ配信サーバ304は、再生装置302に対してコンテンツを配信するためのサーバであるが、セキュリティ上の安全を図るために暗号化したコンテンツ(以下、暗号化コンテンツと称する)と、該暗号化コンテンツに付随して秘匿コンテンツ暗号鍵を送信する。上記暗号化コンテンツは、上述したようにコンテンツ鍵によって復号される。このコンテンツ鍵を得るために使用されるのが、上記秘匿コンテンツ暗号鍵である。つまり、秘匿コンテンツ暗号鍵は、秘匿暗号鍵復号コマンドとして、再生装置302を介して子トークン301に送られ、復号されて、コンテンツ鍵となる。
上記出力装置305は、例えばスピーカ、ヘッドホン等が適用できる。
すなわち、上記構成のコンテンツ再生システム300において、親トークン306および子トークン301は、ともに図2に示す暗号処理装置200を備えたものとなっている。再生装置302は、子トークン301を用いて動画コンテンツを再生する。認証サーバ303は、再生装置302からの要求を受けて認証情報を生成して送り返すサーバである。コンテンツ配信サーバ304は、再生装置302に対して、秘匿暗号鍵と暗号化されたコンテンツとを配信する。
ここで、図6を図3のシーケンス図に対応させると、図6の子トークン301は、図3のICカード301に、図6の再生装置302は、図3の再生装置302に、そして図6の認証サーバ303は、図3の認証実体(エンティティ)303に、それぞれ相当する。
図6において、括弧付けの数字(4)、(5)…等とともに示されるメッセージは、同じ番号を持つ図3のメッセージに対応する。
暗号化コンテンツ、および秘匿暗号鍵は、コンテンツ配信サーバ304より、再生装置302に対して、何らかの伝送路を用いて配信されるか、あるいは、すでに再生装置302からアクセス可能な何らかの記憶装置に蓄積保存されているものとする。
これらの配信形態は、通信、放送のいずれでもよく、それに用いられる伝送路についても有線、無線などを含め、その種類の如何を問わない。あるいは蓄積保存される場合、その記録媒体は、ハードディスクドライブ(HDD)やデジタル多用途ディスク(DVD)など、その種類は問題とならず、電子的に読み取り可能なものであればよい。
上記構成のコンテンツ再生システム300において、再生装置302は、子トークン301によって秘匿暗号鍵の復号結果、すなわちコンテンツ鍵を受け取る(6)。そして、このコンテンツ鍵を内部のコンテンツ復号部302bに送り、暗号化コンテンツを復号する。復号されたコンテンツは再生モジュールによってデコードされ後、出力装置305に送りコンテンツを利用者に提示する。
以上の構成から、図6に示されるデータのうち、親トークン306が認証サーバ303に委譲する鍵委譲情報(ア)、認証サーバ303より再生装置302を経て子トークン301に委譲される鍵委譲情報(イ)、および認証サーバ303より親トークン306へ戻される鍵委譲解放情報の内容と、認証情報生成部303bで用いられる認証用鍵データとをいかにして取り出すかを明らかにすれば、前記システムを実現できる。
ここで、鍵復号処理用の新たな情報をICカードに登録するための鍵委譲情報の登録処理について説明する。
まず、図7を参照して、鍵委譲情報の例を示し、続いて図8を参照して鍵委譲情報登録処理の流れを説明する。以下の説明の中では、丸括弧「()」で囲まれた、Sで始まる数字によって、図8中のステップを参照することがある。
図7は、鍵委譲情報の例を示す。ここでは、説明を簡単にするため、公開鍵暗号アルゴリズムとして現在広く利用されているRSA暗号を想定した説明を行う。すなわち、公開鍵と私有鍵は対称的な性質をもち、公開鍵を用いた処理結果は私有鍵でもとに戻すことができ、その逆もまた成り立つ。通常公開鍵暗号アルゴリズムは公開鍵で暗号化し、私有鍵で復号することが想定されるが、以下の説明では、私有鍵を用いるか公開鍵を用いるかによらず、平分に対する処理を暗号化、暗号文に対する処理を復号ということがある。認証情報とコンテンツ鍵とを関連付けて同時に登録する場合に暗号処理装置に渡される登録情報の例が、同図中の鍵委譲情報として示されている。該鍵委譲情報には、認証用の公開鍵Pub−aと、鍵登録情報とが含まれている。暗号処理装置は、必要に応じて該鍵登録情報に含まれるコンテンツ付随情報に基づいて認証間隔を決定するためのパラメータを計算するとともに、Pub−aを記憶する。認証を行う際には、あるチャレンジに対して得たレスポンスをPub−aで復号し、もとのチャレンジが得られれば、認証成功とみなしてよい。なぜなら、この認証操作によって、登録される鍵(コンテンツ鍵復号鍵)とともに通知された公開鍵に対応する私有鍵を、認証対象が知っていることを確認できるからである。つまり、鍵を与えた実体が認証情報を送り返しているので、その鍵を使ってよいというわけである。
図8は、鍵委譲情報登録処理の流れを示すフローチャートである。
最初に、暗号処理装置を実装したICカード(子トークン301)は、鍵委譲コマンドを受信する(ステップS31)。ここで、鍵委譲コマンドとは、鍵復号処理用の新たな情報をICカードに登録するためのコマンドである。従って、鍵委譲コマンドは、認証サーバ(認証エンティティ303)に送られる。なお、鍵委譲コマンドは、認証サーバ303を経由するだけで、委譲する側のICカード(親トークン306)から委譲される側のICカード(子トークン301)に直接送るようにしてもよい。なお、以下の説明において、特に断りのない限り、ICカードとは子トークン301を意味するものとする。
続いて、ICカードは、受信した鍵委譲コマンドとメッセージの完全性を検証するために署名の検証を行う(ステップS32)。
次に、ICカードは、上記署名の検証に成功したか否かを判断する(ステップS33)。
このように、鍵委譲情報の署名を検証することで、鍵委譲情報が、確かにその送信者からこのICカードへ途中で変更されることなく受信されたことが確認される。より正確には、該鍵委譲情報に含まれる鍵登録情報を暗号化するときに用いた私有鍵の持ち主とICカードとの間で、鍵委譲情報の改竄が行われなかったこと、そして、前記私有鍵の持ち主が確かにこのメッセージを生成したということが検証できるのである。
署名の検証には、鍵委譲情報に含まれる公開鍵が使用される。この公開鍵は図7においてPub−aとして示され、鍵登録情報を暗号化するのに用いられた鍵と対をなす公開鍵である。例えば、署名は鍵委譲情報のHash値を、私有鍵Pri−aで暗号化して求められる。
ICカードは、この公開鍵がだれのものであるということを確認する必要がない。
コンテンツの認証においては、この公開鍵対が使用され、認証対象がこの公開鍵対を所有している(知っている)ことが確認する。これだけでICカードは、登録を行った本人あるいはその代行者の認証を行ったとみなすことができる。不正な利用者によって正当な登録者が登録した鍵が使われることを防げばよいから、それ以上の検証は不要である。
また、ステップS33において、署名の検証が失敗したと判断した場合には、鍵委譲情報が改竄された可能性があるので、登録処理は失敗であると判断(ステップS42)し、鍵委譲情報登録の処理を終了する。
一方、ステップS33において、署名の検証が成功したと判断した場合には、次に鍵登録情報が正しいデータであるかを検証する(ステップS34)。具体的には、鍵登録情報に含まれるコンテンツ付随情報が正しいフォーマットにしたがって記述されているか、といったことを検証する(ステップS35)。この処理は必須ではないが、本例で示されるように、コンテンツ付随情報をカードが解釈して処理を行う場合にはこのような検証が必要となる。コンテンツ付随情報については後述する。
ステップS35において、コンテンツ付随情報の検証の検証が失敗したと判断した場合には、つまり、コンテンツ付随情報が正しいフォーマットで記述されていなかったり、期待した定義域以外の値を保持していたりする場合などには、ICカードが正しく認証間隔を判断できなくなることがあるので、登録処理は失敗であると判断(ステップS42)し、鍵委譲情報登録の処理を終了する。
一方、ステップS35において、コンテンツ付随情報が妥当なものであった場合、鍵委譲情報に含まれる公開鍵を、コンテンツ鍵を使用するための認証鍵として登録する(ステップS36)。
また、この認証鍵と関連付けて、鍵登録情報に含まれるコンテンツ鍵復号鍵を登録し(ステップS37)、コンテンツ付随情報を登録する(ステップS38)。ここで、コンテンツ付随情報がチェックされ、登録されるコンテンツ鍵復号鍵を用いて再生されるコンテンツがICカードの知るものでないか調べる。例えば、ICカードが図9(a)〜図9(c)に示されるようなサービスとそれに対応する符号化情報の表を記憶している場合、この表を検索するなどする。このようにして検索される情報は、認証間隔を決定するためのパラメータを決定するために用いられ、以下コンテンツ情報ということがある。
ここに示される情報は一例であり、これに限定されるものではない。認証間隔を決定する際に有用な情報であればなんでもよい。テーブル内の情報についての詳細は図9を参照し、後述する。
次に、鍵登録情報に含まれるコンテンツ付随情報と、前記検索処理によって、コンテンツ情報に該当レコードが見つかったときにはそのコンテンツ情報とを用いて、認証間隔の決定に用いられるパラメータを計算し、認証間隔計算パラメータとして記憶する(ステップS40)。
このような認証間隔計算パラメータを準備することは必須ではないが、後続する認証間隔の決定処理における負荷を軽減したいときなど、鍵の登録場面であらかじめパラメータを求めておくことは有用である。
図10には、コンテンツ付随情報の例が示される。ここに示されるコンテンツ付随情報もまた一例であり、内容やフォーマットがこれに限定されるものではない。認証間隔の決定に用いられる情報のうち、どれをコンテンツ付随情報に含め、どれをコンテンツ情報としてテーブルに持つかも特にこれを制限するものではない。
ただし、コンテンツ情報を含むテーブルは、ICカードの発行時あるいは、鍵復号サービスモジュールのインストール時点で決定することが望ましいことがあるので、コンテンツ情報はその時点で決定可能なものでなければならない場合がある。
ここで、図8のステップS40における、図10に示されるコンテンツ付随情報と図9(a)〜図9(c)に示されるコンテンツ情報とを用いて認証間隔計算パラメータを決定する処理の例を示す。
図10に示されるコンテンツ付随情報は、認証情報の生成および取得に必要なコストの指標となるパラメータを導くための情報である。認証情報を生成するノードまでの通信コストが高いほど、認証エンティティの種類が低性能であるほど、そして、認証情報を生成するためのアルゴリズムは高度であるほどコストが高くなるので、認証間隔は広くなることが望ましい。
例えば、「認証エンティティタイプ」を、図9(b)表を用いて、「認証情報生成アルゴリズム」を図9(c)表を用いて数値化したのち、それらの積を求めるなどして、パラメータを決定する。以降この情報を「認証情報生成コストパラメータ」として参照することがある。また、図10に示されるコンテンツ情報は、コンテンツの内容や重要度そのものによる、認証間隔決定の際の指標となるパラメータを決定するために用いられる。
図9(a)〜図9(c)中のコンテンツ鍵復号単位は、1つのコンテンツ鍵で、何フレーム分のデータが暗号化されているかを表している。また、鍵初期化間隔は、一連の鍵復号処理の初期パラメータが更新され、コンテンツとともに伝達される頻度を表す。さらに、レートはコンテンツのフレームレートを表す。
コンテンツの提供者から見て、鍵初期化間隔ごとに認証を行えば鍵配送の枠組みで実現される保護条件から条件を緩めることなくコンテンツを保護できることになる。このためには、ICカードは、「鍵初期化間隔」/「コンテンツ鍵復号単位」回に1度認証を行えばよいことになる。
ただし、レート情報から、それが現実的な時間間隔で行われないと考えられるとき、例えば、1秒以内に何度も認証処理を行わなければならないというような場合には、保護のための条件を緩めてでも、現実的に実行可能な認証間隔を求めるべきである。
ここでは、「鍵初期化間隔時間」として「鍵初期化間隔」/「レート」により算出される値、「理想認証間隔」として「鍵初期化間隔」/「コンテンツ鍵復号単位」により算出される値をパラメータとして保持するものとする。
以上でコンテンツ鍵復号鍵の登録(鍵の委譲)が完了する(ステップS41)。
上述した鍵委譲処理の流れを図12に示すシーケンス図を用いて説明する。
まず、親トークン306は、委譲公開鍵を生成し(101)、鍵委譲情報(ア)を作成する(102)。そして、親トークン306は、作成した鍵委譲情報(ア)を認証サーバ303に送信する(103)。
次に、認証サーバ303は、受け取った鍵委譲情報(ア)の妥当性を検証し(104)、鍵委譲情報(ア)が妥当であると判断した場合に、委譲公開鍵対の生成(105)と鍵委譲コマンドの作成(106)と行う。そして、認証サーバ303は、作成した鍵委譲コマンドを子トークン301に送信する(107)。
一方、認証サーバ303は、(104)における鍵委譲情報(ア)の妥当性の検証結果を、委譲確認メッセージとして親トークン306に送信する(108)。
続いて、子トークン301は、受け取った鍵委譲コマンドの妥当性を検証し(109)、鍵委譲コマンドが妥当であると判断した場合に、委譲鍵の登録を行う(110)と共に、登録確認メッセージを作成し(111)、作成した登録確認メッセージを認証サーバ303に送信する(112)。
なお、認証サーバ303が登録確認メッセージを受領するまで、通信障害等によって委譲が失敗している可能性がある。この場合、認証サーバ303は、子トークン301に対して再度鍵委譲コマンドを送信する必要があるが、例えばネットワークを管理するサービスプロバイダの判断により、認証サーバ303条の鍵を削除すると共に、親トークン306の鍵をリカバリする等してもよい。
本実施の形態では、親トークン306および子トークン301は、前記の委譲操作に先立ち、認証サーバが所持する、ある公開鍵対の公開鍵を保持しているものとする。対応の私有鍵は、認証サーバが秘密に保持する。以下、この公開鍵対を「認証サーバ鍵対」、そのうちの私有鍵を「認証サーバ私有鍵」、公開鍵を「認証サーバ公開鍵」と称する。
この公開鍵は途中で改竄されたりすることのないように認証サーバからそれぞれのトークンに対して登録される必要がある。例えば、トークンの発行に先立って、あらかじめ書き込んでおくといった具合である。
最初に、図7にある鍵委譲情報(ア)の生成手順について説明する。
まず、親トークン306は、鍵を委譲するための公開鍵対を新たに生成する。以下、この公開鍵対を「委譲鍵対」とし、そのうちの公開鍵を「委譲公開鍵」私有鍵を「委譲私有鍵」と称する。
ここで、鍵委譲情報(ア)は、図11に示すように、暗号化認証サーバ登録情報 | Hash(認証サーバ登録情報)で表される。
このようなデータは認証サーバ303に送信される。典型的には、この情報を何らかの端末が取り出し、ネットワークを介して伝送することになる。親トークン306は、自身のコンテンツ鍵復号鍵を用いた鍵復号機能をロック(無効化)する。認証サーバ303から正しい通知を受け取るまで、この機能はロックされたままである。こうすることにより、委譲元と委譲先に同時にライセンスが存在してしまうといった、ライセンス情報の矛盾の問題が解消する。
こうして認証サーバ303が鍵委譲情報(ア)を受信すると、暗号化認証サーバ登録情報が取り出され、認証サーバ私有鍵を用いて復号される。これは、認証サーバ303しか復号することができないので途中で認証サーバ登録情報を第三者に覗き見られることはない。
次に、この復号結果である認証サーバ登録情報のHash値を計算し、暗号化認証サーバ登録情報の後ろに付加されたHash値と比較する。一致していなければ途中でメッセージが改竄された可能性があるので、認証サーバ303はこの鍵委譲情報(ア)を無視する。一致すれば、認証サーバ登録情報を正しく受信したことを確認できる。
ここに示した鍵委譲情報(ア)は、認証サーバ登録情報を、途中で改竄されたり除き見られたりすることなく、認証サーバ303に伝達することを目的としており、この目的が達せられれば、メッセージのフォーマットやそれに含まれる情報は、これに限定されるものではない。
次に、図7にある鍵委譲情報(イ)の生成手順について説明する。
ここでは、認証サーバ303は、子トークン301の認証処理用の公開鍵対を生成する。以下、この公開鍵対を「子トークン認証鍵対」とし、そのうちの公開鍵を「子トークン認証公開鍵」、私有鍵を「子トークン認証私有鍵」と称する。
さらに、この子トークン認証公開鍵を図7中のPub−a、子トークン認証私有鍵を図7中のPri−aとして、これらと、認証サーバ登録情報に含まれる鍵登録情報とから、図7に示される鍵委譲コマンドを生成する。この結果は、図11においても「鍵委譲コマンド」として表されている。
最後に、前記鍵委譲情報を認証サーバ私有鍵で暗号化するとともに、鍵委譲コマンドのHash値を付加して、鍵委譲情報(イ)を作成する。
この鍵委譲情報(イ)を受け取った子トークン301が鍵情報と認証情報を登録するときに行う処理として、図8と異なる点は、署名検証ステップ(ステップS32)を行う前に、自身が保持する認証サーバ303の公開鍵を用いて鍵委譲情報(イ)に含まれる暗号化鍵委譲コマンドを復号し、そのHash値と、鍵委譲情報(イ)に含まれるHash値とを比較することである。
もし、両Hash値が異なれば、メッセージが途中で改竄された恐れがあるので、これを無視して破棄する。一致すれば、復号された鍵委譲コマンドを用いて図8に示された処理を行う。
一方、認証サーバ303は、前記の子トークン認証鍵対と、鍵委譲情報(ア)によって取得した委譲公開鍵とを関連付けて保持するとともに、再生装置302からの認証情報の生成要求を受け付ける。再生装置302から認証情報の生成要求を受け取ったときには、同認証情報の生成要求に含まれるチャレンジ・データを子トークン認証私有鍵で暗号化して返信する。
ここで、鍵委譲終了の処理の流れについて図13に示すシーケンス図を参照しながら説明する。
まず、ユーザが親トークン306を介して、例えば認証サーバ303に対して会議委譲終了を要求する鍵委譲終了情報を送信する(201)。
そして、認証サーバ303は、鍵委譲終了情報の妥当性を検証し(202)、妥当であると判断した場合、鍵委譲開放情報を作成し(203)、その鍵委譲開放情報を親トークン306に送信する(204)と共に、鍵委譲終了コマンドを作成する(205)。
認証サーバ303が認証情報の生成要求の受け付けをやめるとき、認証サーバ303は、図11に示される、前述のロックを解除するのに必要な鍵委譲開放情報を親トークン306に送信する。この送信処理は、鍵委譲情報(ア)と同様、いくつかの端末や伝送路を経由して行われ得るが、それらの種類などは特に限定されるものではない。
親トークン306は、受け取った鍵委譲開放情報の妥当性を検証し(206)、妥当であると判断した場合、鍵の復旧を行う(207)と共に、鍵復旧確認メッセージを作成する(208)。そして、親トークン306は、鍵復旧確認メッセージを認証サーバ303に送信する(209)。
すなわち、親トークン306がこのメッセージを受け取ると、暗号化鍵登録情報に対する署名部分、Sign(認証サーバ私有鍵,暗号化鍵登録情報)を、自身が記憶する認証サーバ公開鍵を用いて検証する。ここでは、署名の計算に暗号化鍵登録情報のHashが用いられているものとし、署名の検証によって、鍵委譲解放情報が、正規の認証サーバ303より送られたものであること、同メッセージが改竄されなかったことが検証できるものとする。
続いて、暗号化鍵登録情報を、鍵委譲情報(ア)を作成するときに生成した委譲私有鍵で復号し、鍵登録情報がもとのそれであることを検証する。
これによって、委譲公開鍵情報とともに鍵登録情報を伝えた信頼できる実体からこのメッセージを受け取ったことが確認でき、適切に鍵の委譲と回収が終了したとみなすことができるので、親トークンは自身の鍵復号処理機能のロックを解除する。
一方、認証サーバ303は、(205)で作成した鍵委譲終了コマンドを子トークン301に送信する(210)。
子トークン301は、受け取った鍵委譲終了コマンドの妥当性を検証し(211)、妥当であると判断した場合、委譲鍵を削除し(212)、鍵委譲終了確認メッセージを作成する(213)。そして、子トークン301は、作成した鍵委譲終了確認メッセージを認証サーバ303に送信する(214)。
ここまで、認証サーバ303は、1)子トークン301と再生装置を使っていたユーザが、子トークン31でのライセンス利用を終えるときに、再生装置を用いて、子トークン301と認証サーバ303に要求したとき、2)親トークン306あるいは/および子トークン301の利用者が、再生装置や親トークン306にアクセスする端末、あるいはまったく別の端末を含む任意の端末から認証サーバ303に要求したとき、あるいは、3)親トークン306から認証サーバ303への委譲時に指定された条件を満たしたときに認証情報の生成要求受付を停止する。これらの停止要求、あるいは停止条件の指定を行うときには、そのメッセージが、イ)信頼できる生成エンティティから送信されたこと、ロ)メッセージが認証サーバ303に受信されるまでの間で改竄されなかったこと、ハ)正規の利用者からのメッセージであることを、少なくとも認証サーバ303が検証できる必要がある。
これまでの前提を少し拡張し、2)のケースにおいて停止要求メッセージを生成する端末は全て、認証サーバ303の公開鍵を安全に保持することとすれば、メッセージをこの公開鍵を用いて暗号化することにより、1)から3)の全てのケースにおいて、イ)を保証することができる。実際の暗号化方法としては、公開鍵暗号方式で直接行っても、ハイブリット暗号方式を用いてもよく、暗号メッセージの復号時にメッセージ生成エンティティが前記公開鍵を保持していることを確認できればよい。
ロ)については、メッセージ全体のHashや署名、MACなどを付加すればよい。完全性が検証できなかったときには、メッセージは破棄されるべきである。
以下ハ)を実現するために用いることのできる手法の例を示す。
1)の場合、認証サーバ303と子トークン301の間で共有している認証用公開鍵Pri−aをメッセージに含めればよい。これまでの例では、図7中の鍵委譲情報は平文で伝送されるので、第三者によって取得可能であるが、認証サーバ303の公開鍵はトークンしか知らないので、トークン内部でメッセージを作成することで、子トークン301、即ち正規のユーザからのメッセージであると確認できる。
2)の場合、もしトークンにアクセス可能でない端末から停止要求を送信するのであれば、メッセージを作成する端末のユーザが、認証サーバ303によって、別途、適切に認証されるべきである。ここで用いられる認証方法は、例えばパスワードの認証であったりする。
認証は、メッセージの生成を要求するユーザが正規の利用者であることを確認するために行われるので、ライセンスの管理者あるいはコンテンツの提供者に認証データの照合を依頼しなければならないことがある。このような具体的な認証メソッドおよびシーケンスは何であってもよい。また、認証サーバ303とコンテンツ提供者やライセンス管理者とが同一であってもよい。
上記端末が再生装置であった場合は1)の場合に当てはまる。そうではなくて、親トークン303にアクセス可能な端末であった場合、1)のPri−aに代えて、Hash(認証サーバ登録情報)値など、認証サーバ303と親トークン306との間で共有されている情報を用いて1)の場合の例を適用してもよい。このような場合には、認証サーバ303は、この値を、認証情報を生成するための情報と関連付けて記憶しておく必要がある。
3)の場合は、図11中の認証サーバ登録情報に含めて認証サーバ303に伝えられるものとすればよい。このメッセージは親トークン306が作成したメッセージであることがわかっているので、正規のユーザからのメッセージであるとみなすことができる。
認証サーバ303は、それを解釈し、認証情報の生成要求を受け付ける条件を設定することとすれば、親トークン306の所有者の意向などによって、柔軟で決めの細かい委譲条件が設定できるシステムを実現することができる。
あるいは認証サーバ303は、1日など、あらかじめ決められた時間の経過とともに、停止するなどとしてもよい。
以上述べたようにして妥当性が検証されたメッセージを受け取ったとき、認証サーバ303は認証情報の生成要求の受付を停止するが、それに先立って、少なくとも親トークン306に通知されなければならない。親トークン306がこのことを知る前に処理を停止してしまったときには、親トークン306のライセンスが適切に有効化されず、利用できなくなってしまうかもしれないからである。
親トークン306に対するこのような通知メッセージの例が、図7中の鍵委譲開放情報として示されている。この例では、委譲公開鍵によって暗号化され、認証サーバ私有鍵を用いた署名が付加されている。したがって、親トークンは、鍵委譲情報(ア)を送信した認証ユーザからのメッセージであることと、メッセージが途中で改竄されなかったことを検証できる。また、メッセージの本体は鍵登録情報となっており、どの鍵のロックを解除すればよいかがわかる。
一方、メッセージを受け取った親トークンは、認証サーバ303に対して、何らかの端末、伝送路を介して受領確認メッセージを返す(図示せず)。そのメッセージによって認証サーバ303は、適切にライセンスが親トークン306に戻されたことを確認でき、該当する委譲処理に関する情報を破棄することができる。
ここで、適切な受領確認メッセージを受信できない場合にも、認証サーバ303は認証情報の生成を停止すべきである。悪意を持ったユーザが該確認メッセージを途中で捕獲し消し去ってしまえば、認証サーバ303と親トークン306の両方にライセンスが存在してしまうからである。このような場合でも、委譲情報は消去すべきでないかもしれない。実際に親トークン306に通知メッセージが届いていなかったときに、コンテンツプロバイダやライセンス管理者が何らかの方法でこのライセンス情報のロックを解除しなければならないかもしれないからである。
本発明は前述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
なお、上記実施形態の暗号処理装置の各部や各処理ステップは、CPUなどの演算手段が、ROM(Read Only Memory)やRAMなどの記憶手段に記憶されたプログラムを実行し、キーボードなどの入力手段、ディスプレイなどの出力手段、あるいは、インターフェース回路などの通信手段を制御することにより実現することができる。したがって、これらの手段を有するコンピュータが、上記プログラムを記録した記録媒体を読み取り、当該プログラムを実行するだけで、本実施形態の暗号処理装置の各種機能および各種処理を実現することができる。また、上記プログラムをリムーバブルな記録媒体に記録することにより、任意のコンピュータ上で上記の各種機能および各種処理を実現することができる。
この記録媒体としては、マイクロコンピュータで処理を行うために図示しないメモリ、例えばROMのようなものがプログラムメディアであっても良いし、また、図示していないが外部記憶装置としてプログラム読み取り装置が設けられ、そこに記録媒体を挿入することにより読み取り可能なプログラムメディアであっても良い。
また、何れの場合でも、格納されているプログラムは、マイクロプロセッサがアクセスして実行される構成であることが好ましい。さらに、プログラムを読み出し、読み出されたプログラムは、マイクロコンピュータのプログラム記憶エリアにダウンロードされて、そのプログラムが実行される方式であることが好ましい。なお、このダウンロード用のプログラムは予め本体装置に格納されているものとする。
また、上記プログラムメディアとしては、本体と分離可能に構成される記録媒体であり、磁気テープやカセットテープ等のテープ系、フレキシブルディスクやハードディスク等の磁気ディスクやCD/MO/MD/DVD等のディスクのディスク系、ICカード(メモリカードを含む)等のカード系、あるいはマスクROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュROM等による半導体メモリを含めた固定的にプログラムを担持する記録媒体等がある。
また、インターネットを含む通信ネットワークを接続可能なシステム構成であれば、通信ネットワークからプログラムをダウンロードするように流動的にプログラムを担持する記録媒体であることが好ましい。
さらに、このように通信ネットワークからプログラムをダウンロードする場合には、そのダウンロード用のプログラムは予め本体装置に格納しておくか、あるいは別な記録媒体からインストールされるものであることが好ましい。
本明細書の実施の形態は、動画のストリーミング配信における適用例のみを示すものであるが、例えば、特許文献1で書かれているように、一つの電子文書を複数のブロックに分け、異なるコンテンツ鍵暗号鍵で暗号化されているような他の種類の電子コンテンツ、配信形態においても適用可能である。
本発明の暗号処理装置の概略構成を示す機能ブロック図である。 図1に示す暗号処理装置を具体的にした暗号処理装置の概略構成を示すブロック図である。 図2に示す暗号処理装置を利用したコンテンツ再生システムのコンテンツ再生処理の流れを示すシーケンス図である。 図3に示すシーケンス図における認証間隔決定処理の流れを示すフローチャートである。 図3に示すシーケンス図における認証開始タイミングを設定するための処理の流れを示すフローチャートである。 鍵情報委譲処理を含むコンテンツ再生システムの概略構成を示すブロック図である。 鍵委譲コマンドを説明するための一例を示す図である。 鍵委譲情報をICカードに登録するための登録処理の流れを示すフローチャートである。 (a)〜(c)は、コンテンツ情報テーブルを示す図である。 コンテンツ付随情報の一例を示す図である。 鍵委譲システムの概略構成を示すブロック図である。 鍵委譲処理の流れを示すシーケンス図である。 鍵委譲終了処理の流れを示すシーケンス図である。 一般的なコンテンツの暗号化手法であるハイブリッド暗号方式を用いたコンテンツの暗号化を表すデータフローダイヤグラムである。
符号の説明
100 暗号処理装置
101 復号処理部(復号処理手段)
102 復号回数設定部(復号処理回数設定手段)
103 復号処理制御部(復号処理制御手段)
104 認証部(認証手段)
200 暗号処理装置
201 暗号処理部(復号処理手段)
202 認証間隔決定部(復号処理回数設定手段)
203 暗号処理制御部(復号処理制御手段)
204 認証部(認証手段)
206 鍵情報記憶部(鍵情報記憶手段)
206a 暗号鍵
206b コンテンツ付随情報(認証情報)
206c 認証間隔計算パラメータ(認証情報)
300 コンテンツ再生システム
301 子トークン(第1の暗号処理装置)
302 再生装置
302a 情報処理部
302b コンテンツ復号部
303 認証エンティティ(認証サーバ)
303a 情報処理部
303b 認証情報生成部
304 コンテンツ配信サーバ
305 出力装置
306 親トークン(第2の暗号処理装置)

Claims (16)

  1. 暗号化されたコンテンツを復号して再生する再生装置に用いられる暗号処理装置において、
    上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理手段と、
    上記再生装置からの、上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理手段による復号処理回数を設定する復号処理回数設定手段とを備えていることを特徴とする暗号処理装置。
  2. 上記コンテンツの利用の認証を行う認証手段と、
    上記復号処理手段による復号処理の開始および停止を制御する復号処理制御手段とを備え、
    上記復号処理制御手段は、上記認証手段によってコンテンツの利用が認証されていれば、上記復号処理手段による復号処理を継続させるように復号処理手段を制御することを特徴とする請求項1に記載の暗号処理装置。
  3. 上記認証手段は、上記復号処理手段による復号処理結果に基づいて、コンテンツの利用の認証を行うことを特徴とする請求項2に記載の暗号処理装置。
  4. 上記復号要求信号には、上記復号処理手段の復号処理に使用する暗号鍵情報と、該暗号鍵の使用方法および使用環境を規定する鍵付随情報とを含み、
    上記復号処理回数設定手段は、上記鍵付随情報に基づいて復号回数を設定することを特徴とする請求項1に記載の暗号処理装置。
  5. 上記鍵付随情報は、上記復号処理手段によって復号されるコンテンツ復号鍵によって暗号化されたコンテンツの符号化情報であることを特徴とする請求項4に記載の暗号処理装置。
  6. 上記復号回数設定手段は、乱数要素を付与した情報に基づいて復号回数を設定することを特徴とすることを特徴とする請求項1に記載の暗号処理装置。
  7. 請求項1〜6の何れか1項に記載の暗号処理装置を備えたことを特徴とするICカード。
  8. 暗号化されたコンテンツを、コンテンツ復号鍵を用いて復号して再生する再生装置と、
    上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理手段と、上記再生装置からの、上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理手段による復号処理回数を設定する復号処理回数設定手段とを備えた暗号処理装置とを備え、
    上記再生装置は、上記暗号処理装置からの、設定された復号回数を示す情報に基づいて、該暗号処理装置にコンテンツの利用を認証するための認証情報を通知することを特徴とするコンテンツ再生システム。
  9. 上記再生装置は、外部の認証サーバに上記認証情報の生成を要求する認証情報生成要求信号を送信することを特徴とする請求項8に記載のコンテンツ再生システム。
  10. 上記暗号処理装置は、
    上記復号処理手段の復号処理に使用する暗号鍵情報と、該暗号鍵の使用方法を規定する鍵付随情報とを、上記暗号処理装置と同一構成の別の暗号処理装置もしくは上記認証サーバのみが復号できる形式に暗号化する暗号化手段を備えていることを特徴とする請求項9に記載のコンテンツ再生システム。
  11. 上記認証サーバは、
    第1の暗号処理装置より、上記復号処理手段の復号処理に使用する暗号鍵情報と、該暗号鍵の使用方法および使用環境を規定する鍵付随情報とを含んだ暗号処理情報を受け取ったとき、上記暗号鍵情報と鍵付随情報とを、上記第1の暗号処理装置と同一構成の第2の暗号処理装置のみが暗号化されたコンテンツ復号鍵を復号できる形式に暗号化する暗号化手段を備えていることを特徴とする請求項9に記載のコンテンツ再生システム。
  12. 上記認証サーバは、
    上記第2の暗号処理装置から第1の暗号処理装置への委譲情報の委譲されたときに、該第2の暗号処理装置からの認証情報を受け付けないようにし、
    上記第1の暗号処理装置から設定された復号回数の復号が完了したことを示す復号完了情報を受けたときに、再び、第2の暗号処理装置からの認証情報を受け付けるようにすることを特徴とする請求項9に記載のコンテンツ再生システム。
  13. 暗号化されたコンテンツを復号して再生する際に使用する暗号処理方法において、
    上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する第1ステップと、
    上記コンテンツの復号を要求する復号要求信号に基づいて、第1ステップにおけるコンテンツ復号鍵の復号処理回数を設定する第2ステップとを含む暗号処理方法。
  14. さらに、上記第2ステップにおいて設定された復号処理回数に達し、且つ、コンテンツの利用が認証されていれば、上記第1ステップにおけるコンテンツ復号鍵の復号処理を継続させる第3ステップを含んでいることを特徴とする請求項13に記載の暗号処理方法。
  15. コンピュータに、
    上記コンテンツを復号するための暗号化されたコンテンツ復号鍵を復号する復号処理手順と、
    上記コンテンツの復号を要求する復号要求信号に基づいて、上記復号処理手順におけるコンテンツ復号鍵の復号処理回数を設定する復号処理回数設定手順とを実行させる暗号処理プログラム。
  16. 請求項15に記載の暗号処理プログラムを記録したコンピュータ読取可能な記録媒体。
JP2005059681A 2005-03-03 2005-03-03 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 Pending JP2006246081A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005059681A JP2006246081A (ja) 2005-03-03 2005-03-03 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005059681A JP2006246081A (ja) 2005-03-03 2005-03-03 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2006246081A true JP2006246081A (ja) 2006-09-14

Family

ID=37052009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005059681A Pending JP2006246081A (ja) 2005-03-03 2005-03-03 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2006246081A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154140A (ja) * 2008-12-25 2010-07-08 Dainippon Printing Co Ltd コンテンツ閲覧制御システム
JP2011524136A (ja) * 2008-06-12 2011-08-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) マシン・ツー・マシン通信のための方法及び装置
JP4814339B2 (ja) * 2005-09-29 2011-11-16 クゥアルコム・インコーポレイテッド 制約された暗号キー
US8271792B2 (en) 2008-02-20 2012-09-18 Ricoh Company, Ltd. Image processing apparatus, authentication package installation method, and computer-readable recording medium
JP2012205210A (ja) * 2011-03-28 2012-10-22 Sony Corp 情報処理装置、情報処理方法、および、通信装置
JP2022064976A (ja) * 2014-12-31 2022-04-26 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4814339B2 (ja) * 2005-09-29 2011-11-16 クゥアルコム・インコーポレイテッド 制約された暗号キー
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
US8271792B2 (en) 2008-02-20 2012-09-18 Ricoh Company, Ltd. Image processing apparatus, authentication package installation method, and computer-readable recording medium
JP2011524136A (ja) * 2008-06-12 2011-08-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) マシン・ツー・マシン通信のための方法及び装置
US8560835B2 (en) 2008-06-12 2013-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
JP2010154140A (ja) * 2008-12-25 2010-07-08 Dainippon Printing Co Ltd コンテンツ閲覧制御システム
JP2012205210A (ja) * 2011-03-28 2012-10-22 Sony Corp 情報処理装置、情報処理方法、および、通信装置
JP2022064976A (ja) * 2014-12-31 2022-04-26 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム
JP7277625B2 (ja) 2014-12-31 2023-05-19 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム

Similar Documents

Publication Publication Date Title
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
RU2377642C2 (ru) Устройство и способ для перемещения и копирования объектов прав между устройством и портативным запоминающим устройством
US7296147B2 (en) Authentication system and key registration apparatus
CN101903889B (zh) 数字版权管理的设备和方法
US6950941B1 (en) Copy protection system for portable storage media
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CN101431415B (zh) 一种双向认证的方法
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US8332640B2 (en) Storage apparatus, method for validating encrypted content and terminal apparatus
WO2010120624A2 (en) Activating streaming video in a blu-ray disk player
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
KR20060085585A (ko) 보안 기 기록 디지털 매체
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
KR100964386B1 (ko) 디지털 영화 관리 장치 및 그 방법
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2009500701A (ja) デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ