JP2007529914A - 暗号化装置、鍵配布装置、鍵配布システム - Google Patents
暗号化装置、鍵配布装置、鍵配布システム Download PDFInfo
- Publication number
- JP2007529914A JP2007529914A JP2006529385A JP2006529385A JP2007529914A JP 2007529914 A JP2007529914 A JP 2007529914A JP 2006529385 A JP2006529385 A JP 2006529385A JP 2006529385 A JP2006529385 A JP 2006529385A JP 2007529914 A JP2007529914 A JP 2007529914A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- content
- key
- information
- encryption device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
第1暗号化装置は、当該第1暗号化装置にコンテンツの利用を許可することを示す利用許可情報を取得し、前記利用許可情報に対して不可逆な変換を行って認証情報を生成し、前記利用許可情報と前記認証情報とを第2暗号化装置へ送信する。
前記第2暗号化装置は、前記利用許可情報及び前記認証情報を受信し、これらを鍵配布装置へ送信し、前記鍵配布装置から前記鍵データを取得する。
鍵配布装置は、前記利用許可情報及び前記認証情報を受信し、前記認証情報が前記第1暗号化装置にによって生成されたものであるか判断し、判断結果が肯定的な場合に、前記鍵データを前記第2暗号化装置へ送信する。
Description
1. 鍵配布システム1の構成
鍵配布システム1は、図1に示すように、データ配布装置100、暗号化装置200、暗号化装置300、及び鍵配布装置400から構成される。
暗号化装置200及び300は、コンテンツデータを暗号化し、ディスクに記録する装置である。鍵配布装置400は、コンテンツデータの暗号化に用いる鍵データを配布する装置である。データ配布装置100は、ディスクに記録されるコンテンツデータの元と成るデータを配布すると共に、コンテンツデータのディスクへの記録を許可する装置であり、許可した装置に対して、許可証を発行する。
また、暗号化装置200がコンテンツデータの記録を許可されている場合に、コンテンツデータの暗号化処理を暗号化装置300に委託する場合、暗号化装置200は、許可証を更新し、暗号化装置200から暗号化装置300へ更新した許可証を送信して暗号化処理を委託する。
以下、各装置について説明する。
1.1 データ配布装置100
データ配布装置100は、図3に示す許可証120を生成する装置であり、図2に示すように、鍵格納部101、ID格納部102、署名生成部103、計時部104、コンテンツデータ格納部105、許可証発行部106及び送信部107から構成される。
前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、データ配布装置100は、その機能を達成する。
(1)鍵格納部101、ID格納部102、コンテンツデータ格納部105
コンテンツデータ格納部105は、コンテンツデータを格納している。
ID格納部102は、コンテンツデータの暗号化及びディスクへの記録を許可された暗号化装置のIDを格納する。ここでは、暗号化装置200のIDとして「0x000001」を格納している。
(2)計時部104
計時部104は現在日時を計時する。
(3)署名生成部103
署名生成部103は、図3の許可証120に含まれる発行日121、署名123を生成する。発行日121は、一例として、図3では、年月日を続けて8桁の数字で表している。
また、署名生成部103は、ID格納部102から暗号化装置200のID「0x000001」を読み出して識別子122とする。
署名123を生成する際、署名生成部103は、発行日121と識別子122とを連結して、連結データCaを生成する。ここで、発行日121をDATE、識別子122をID1とすると、連結データCaは、DATE‖ID1と表される。なお、‖は、データを連結していることを示す。また、鍵格納部101から秘密鍵SKddを読み出す。読み出した秘密鍵SKddを用いて、連結データCa= DATE‖ID1に対してディジタル署名アルゴリズムSigを施し、ディジタル署名SIG=Sig(SKdd,DATE‖ID1)を生成する。ここで、Sig(SKdd,DATE‖ID1)は、SKddを用いて、DATE‖ID1に対してSigを施して生成することを示す。
署名生成部103は、生成したディジタル署名SIGを署名123とし、署名123と、発行日121と識別子122とを許可証発行部106へ出力する。
なお、ディジタル署名アルゴリズムSigは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
(4)許可証発行部106
許可証発行部106は、図3に示す許可証120を生成する。
許可証の発行日121は、許可証120を発行する日付を表す。
暗号化を許可された装置の識別子122は、コンテンツデータ格納部105に格納しているコンテンツデータの暗号化処理を許可する装置のIDを表す。
署名123は、署名生成部103が生成するディジタル署名を表す。
また、許可証発行部106は、コンテンツデータ格納部105に格納しているコンテンツデータを読み出し、許可証120とコンテンツデータとを含み、コンテンツデータの暗号化処理を許可することを示す許可情報として、送信部107を介して暗号化装置200へ送信する。
(5)送信部107
送信部107は、許可証発行部106から受け取る許可情報を、暗号化装置200へ送信する。
1.2 暗号化装置200
暗号化装置200は、図4に示すように、受信部201、鍵要求部202、固有鍵格納部203、認証子生成部204、復号部205、暗号化部206、送信部207、許可証取得部208、委託処理部209、記録部210、委託先ID格納部211、コンテンツデータ格納部212、入力部213及び表示部214から構成される。
以下、各構成について説明する。
(1)受信部201、送信部207
受信部201は、他の装置からデータを受信する。
受信部201は、データ配布装置100から許可情報を受信すると、許可情報に含まれるコンテンツデータを、コンテンツデータ格納部212に格納し、許可証120を許可証取得部208へ出力する。
送信部207は、他の装置へデータを送信する。
送信部207は、鍵要求部202から許可証120を含む鍵要求情報を受け取ると、鍵配布装置400へ送信する。また、委託処理部209から更新済み許可証を含む委託情報を受け取ると、暗号化装置300へ送信する。
(2)固有鍵格納部203
固有鍵格納部203は、暗号化装置200に固有の固有鍵K1を格納している。
(3)委託先ID格納部211
委託先ID格納部211は、コンテンツデータの暗号化処理を委託する先の装置を識別するIDを格納する。ここでは、暗号化装置300のIDとして、「0x000002」を格納している。
(4)コンテンツデータ格納部212
コンテンツデータ格納部212は、受信部201がデータ配布装置100から受信するコンテンツデータを格納する。
(5)許可証取得部208
許可証取得部208は、受信部201がデータ配布装置100から受信する許可証120を取得する。また、ユーザの入力による入力部213からの指示情報を受け取る。受け取った指示情報が、コンテンツデータの暗号化処理を暗号化装置200で行うことを示す場合は、許可証120を鍵要求部202へ出力する。また、暗号化処理を他の装置へ委託する場合は、許可証120を認証子生成部204へ出力する。
(6)鍵要求部202
鍵要求部202は、許可証取得部208から許可証120を受け取る。また、受け取った許可証120を含み、鍵データを要求することを示す鍵要求情報を生成し、送信部207を介して鍵配布装置400へ送信する。
(7)復号部205
復号部205は、受信部201が鍵配布装置400から受信する暗号化鍵データを受け取る。また、固有鍵格納部203から固有鍵K1を読み出す。読み出した固有鍵K1を用いて、暗号化鍵データに復号アルゴリズムD1を施して復号し、平文の鍵データを生成する。ここで、復号アルゴリズムD1は、鍵配布装置400が鍵データの暗号化に用いる暗号化アルゴリズムE1の逆の処理を行う。ここで、暗号化アルゴリズムE1は、一例としてDESである。DESについては、公知であるので説明を省略する。
(8)暗号化部206
暗号化部206は、復号部205から鍵データを受け取り、コンテンツデータ格納部212からコンテンツデータを読み出す。暗号化部206は、受け取った鍵データを用いて、コンテンツデータに暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツデータを生成する。
(9)記録部210
記録部210は、暗号化部206から暗号化コンテンツデータを受け取ると、DVD500に書き込む。なお、暗号化コンテンツデータの記録は、DVDでなくても、可搬型の記録媒体であればよく、CDやBD(Blu-ray Disc)などであっても良い。
(10)認証子生成部204
認証子生成部204は、図3に示す許可証120を更新して、図5に示す更新済み許可証130を生成する。更新済み許可証130は、図3の許可証120に、委託先の暗号化装置の識別子124と委託元の装置による認証子125とを追加して生成される。
また、認証子125は、発行日121、ID122、署名123及びID124に対して生成される認証子(Message Authentication Code:MAC)である。認証子生成部204は、許可証120に含まれる発行日121、識別子122及び署名123を抽出し、これら抽出したデータと識別子124とを連結し、連結データCbを生成する。
認証子生成部204は、生成した認証子MACを認証子125とし、識別子124と認証子125とを許可証120に追加して更新済み許可証130を生成する。
(11)委託処理部209
委託処理部209は、認証子生成部204から更新済み許可証130を受け取り、コンテンツデータ格納部212からコンテンツデータを読み出す。コンテンツデータと更新済み許可証130とを含み、コンテンツデータの暗号化を委託することを示す委託情報を生成し、送信部207を介して暗号化装置300へ出力する。
(12)入力部213、表示部214
入力部213は、ユーザの操作による入力を受け付け、受け付けた内容を指示情報として許可証取得部208へ出力する。
1.3 暗号化装置300
暗号化装置300は、図6に示すように、受信部301、鍵要求部302、固有鍵格納部303、復号部305、暗号化部306、送信部307、許可証取得部308、記録部310、コンテンツデータ格納部312、入力部313及び表示部314から構成される。
(1)受信部301、送信部307
受信部301は、暗号化装置200から委託情報を受信すると、委託情報に含まれるコンテンツデータを、コンテンツデータ格納部312に格納し、更新済み許可証130を許可証取得部308へ出力する。
送信部307は、鍵要求部302から更新済み許可証130を含む鍵要求情報を受け取ると、鍵配布装置400へ送信する。
(2)固有鍵格納部303
固有鍵格納部303は、暗号化装置300に固有の固有鍵K2を格納している。
(3)コンテンツデータ格納部312
コンテンツデータ格納部312は、受信部201が暗号化装置200から受信する委託情報に含まれるコンテンツデータを格納する。
(4)許可証取得部308
許可証取得部308は、受信部201が暗号化装置200から受信する更新済み許可証130を取得する。また、入力部213からの入力に従い、更新済み許可証130を鍵要求部302へ出力する。
(5)鍵要求部302
鍵要求部302は、許可証取得部308から更新済み許可証130を受け取ると、更新済み許可証130を含み、鍵データを要求することを示す鍵要求情報を生成し、送信部307を介して鍵配布装置400へ送信する。
(6)復号部305
復号部305は、受信部301が鍵配布装置400から受信する暗号化鍵データを受け取り、固有鍵格納部303から固有鍵K2を読み出す。読み出した固有鍵K2を用いて暗号化鍵データに復号アルゴリズムD1を施して復号し、鍵データを生成する。生成した鍵データを暗号化部306へ出力する。
(7)暗号化部306
暗号化部306は、復号部305から鍵データを受け取り、コンテンツデータ格納部312からコンテンツデータを読み出す。暗号化部306は、受け取った鍵データを用いて、コンテンツデータに暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツデータを生成する。生成した暗号化コンテンツデータを記録部310へ出力する。
(8)記録部310
記録部310は、記録部210と同様に、暗号化部306から暗号化コンテンツデータを受け取ると、DVD600に記録する。
(9)入力部313、表示部314
入力部313は、ユーザの操作による入力を受け付け、受け付けた内容を指示情報として許可証取得部308へ出力する。
1.4 鍵配布装置400
鍵配布装置400は、図7に示すように、受信部401、検証鍵格納部402、署名検証部403、固有鍵格納部404、認証子検証部405、鍵生成判定部406、鍵生成部407、暗号化部408、送信部409、更新判断部410及び通知部411から構成される。
以下、各構成について説明する。
(1)受信部401
受信部401は、暗号化装置200又は暗号化装置300から、鍵要求情報を受信する。受信した鍵要求情報を更新判断部410へ出力する。
(2)更新判断部410
更新判断部410は、鍵要求情報に含まれる許可証が更新済みであるか否かを判断する。更新の判断は、例えば、受信した許可証のデータサイズから判断することが可能である。例えば、図3及び5に示す許可証の発行日121の領域が2バイト、許可された装置の識別子122の領域が2バイト、署名123の領域が40バイトである場合、受信した許可証のデータサイズが、44バイトである場合、更新されていないと判断し、44バイトより大きい場合、更新されていると判断する。
(3)検証鍵格納部402、署名検証部403
検証鍵格納部402は、検証鍵PKddを格納する。検証鍵PKddは、データ配布装置100が格納する秘密鍵SKddに対応する公開鍵である。
署名検証部403は、許可証又は更新済み許可証に含まれる発行日121と識別子122とを抽出し、それらをこの順で連結して連結データCa’を生成する。また、検証鍵格納部402から検証鍵PKddを読み出す。読み出した検証鍵PKddと連結データCa’とを用いて、署名123に対して署名検証アルゴリズムVを施し、署名検証する。ここで、署名検証アルゴリズムVは、ディジタル署名アルゴリズムSigにより生成された署名データを検証するアルゴリズムである。ここで、署名検証アルゴリズムVは、前記前記ElGamal署名方式に基づくものであり、ディジタル署名アルゴリズムSigを施して生成されたディジタル署名データを検証する。
(4)固有鍵格納部404
固有鍵格納部404は、図8に示す固有鍵対応表140を格納している。
固有鍵対応表140は、鍵配布システム1を構成する各暗号化装置のIDと、それぞれの装置に固有の鍵とを対応付けて構成される。固有鍵は、それぞれの暗号化装置が保持する固有鍵と同じ鍵である。ここでは暗号化装置200及び300であり、図8に示すように、暗号化装置200のID「0x000001」とその固有鍵K1とが対応付けられており、暗号化装置300のID「0x000002」とその固有鍵K2とが対応付けられている。
(5)認証子検証部405
認証子検証部405は、更新判断部410から更新済み許可証130を受け取る。また、署名検証部403から検証結果を受け取り、検証結果が成功を示す場合、更新済み許可証130に含まれる認証子125が正しいか否かを検証する。
また、認証子検証部405は、判断結果を鍵生成判定部406へ出力する。
(6)鍵生成判定部406
鍵生成判定部406は、許可証が更新されていない場合、署名検証部403から検証結果を受け取り、検証結果が成功の場合、鍵データの生成を示す判定結果を鍵生成部407へ出力する。また、検証結果が失敗の場合、通知部411へ、鍵データを生成出来ないことを示す判定結果を出力する。
(7)鍵生成部407
鍵生成部407は、鍵生成判定部406から鍵の生成を示す判定結果を受け取ると、コンテンツデータの暗号化に利用する鍵データを生成する。生成した鍵データを暗号化部408へ出力する。
(8)通知部411
通知部411は、鍵生成判定部406から判定結果を受け取ると、鍵データを生成できないことを示す通知情報を生成し、要求元の暗号化装置へ送信する。
(9)暗号化部408
暗号化部408は、鍵生成部407から鍵データを受け取る。また、更新判断部410から許可証120又は更新済み許可証130を受け取る。
読み出した固有鍵を用いて鍵データに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵データを生成する。生成した暗号化鍵データを送信部409へ出力する。
(10)送信部409
送信部409は、通知部411から通知情報を受け取り、要求元の暗号化装置へ送信する。また、暗号化部408から暗号化鍵データを受け取り、要求元の暗号化装置へ送信する。
2.鍵配布システム1の動作
鍵配布システム1を構成する各装置の動作について説明する。
2.1 データ配布装置100の動作
データ配布装置100が許可証を発行する際の動作について、図9を参照して説明する。
許可証発行部106は、許可証120を受け取り、コンテンツデータ格納部105からコンテンツデータを読み出す(ステップS703)。また、許可証120とコンテンツデータとを含む許可情報を生成し、暗号化装置200へ送信し(ステップS704)、許可証の発行処理を終了する。
2.2 暗号化装置200の動作
暗号化装置200は、データ配布装置100から許可情報を受信すると、入力部213からのユーザの指示情報に従って以降の処理を行う。当該暗号化装置200が暗号化処理を行う場合と、暗号化装置300へ委託する場合とについて、以下に説明する。
(1)暗号化処理を行う場合
暗号化装置200が、コンテンツデータの暗号化処理を行う場合の動作について、図10を参照して説明する。
鍵要求部202は、許可証120を含む鍵要求情報を生成し、送信部207を介して鍵配布装置400へ鍵要求情報を送信する(ステップS711)。
復号部205は、固有鍵格納部203から固有鍵K1を読み出し、読み出した固有鍵K1を用いて暗号化鍵データを復号し、鍵データを生成する(ステップS713)。生成した鍵データを暗号化部206へ出力する。
記録部210は、暗号化コンテンツデータを受け取り、DVD500へ記録し(ステップS715)、処理を終了する。
なお、更新済み許可証を受け取った暗号化装置300がコンテンツデータを暗号化する場合も同様の処理を行う。
(2)委託する場合
コンテンツデータの暗号化を、暗号化装置300に委託する場合の暗号化装置200の動作について、図11を参照して説明する。
認証子生成部204は、固有鍵格納部203から固有鍵K1を読み出し、委託先ID格納部211から委託先の暗号化装置300のIDを読み出す。また、許可証120から発行日121、識別子122及び署名123を抽出する。委託先のIDを識別子124とし、抽出したデータと識別子124とを連結して連結データCbを生成する。認証子生成部204は、固有鍵K1を用いて、連結データCbに対する認証子125を生成する(ステップS721)。認証子生成部204は、識別子124及び認証子125を許可証120に追加して、更新済み許可証130を生成する(ステップS722)。生成した更新済み許可証130を委託処理部209へ出力する。
2.3 鍵配布装置400の動作
鍵配布装置400の動作について、図12、13を参照して説明する。
署名検証部403は、許可証を受け取り、検証鍵格納部402から検証鍵PKddを読み出す。また、許可証から発行日121及び識別子122を抽出して連結データCa’を生成し、生成した連結データCa’と検証鍵PKddとを用いて、署名123を検証する(ステップS744)。検証結果を鍵生成判定部406へ出力する。
鍵生成部407は、指示情報を受け取ると、鍵データを生成する(ステップS747)。また、生成した鍵データを暗号化部408へ出力する。
通知部411は、指示情報を受け取ると、鍵データを生成できないことを示す通知情報を生成し、送信部409を介して要求元の暗号化装置へ送信する(ステップS752)。
署名検証部403は、ステップS744と同様に署名検証し(ステップS761)、検証結果を鍵生成判定部406と認証子検証部405へ出力する。
署名検証結果が成功の場合(ステップS762でYES)、認証子検証部405は、固有鍵格納部404から、更新済み許可証の委託先の識別子124に対応する固有鍵を読み出す。また、更新済み許可証の発行日121、識別子122、署名123及び識別子124を抽出して連結し、連結データCb’を生成する。生成した連結データCb’と固有鍵とを用いて、更新済み許可証の認証子125を検証する(ステップS763)。検証結果を鍵生成判定部406へ出力する。なお、署名検証結果が失敗の場合(ステップS762でNO)、認証子検証部405は検証を行わない。
鍵生成部407は、指示情報を受け取ると、鍵データを生成し(ステップS766)、暗号化部408へ出力する。
送信部409は、暗号化鍵データを要求元の暗号化装置へ送信し(ステップS769)、処理を終了する。
2.4 鍵配布システム1全体の動作
暗号化装置200から暗号化装置300へ暗号化処理を委託する場合のシステム全体の動作について、図14を参照して説明する。
暗号化装置200は、許可情報を受信する。また、許可証と委託先の暗号化装置のIDとの連結データに対して、固有鍵K1を用いて認証子を生成し、許可証を更新する(ステップS782)。更新した許可証とコンテンツデータとを含む委託情報を暗号化装置300へ送信する(ステップS783)。
鍵配布装置400は、鍵要求情報を受信し、更新済み許可証に含まれる署名及び認証子が正しいか否かを検証する(ステップS785)。検証結果が失敗の場合(ステップS786でNO)、鍵を配布せず、処理を終了する。検証結果が成功の場合(ステップS786でYES)、鍵データを生成し、暗号化装置300の固有鍵で鍵データを暗号化して暗号化鍵データを生成する。生成した暗号化鍵データを暗号化装置300へ送信する(ステップS787)。
3. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)暗号化装置200は、当該暗号化装置200がコンテンツデータの暗号化処理を行うか、暗号化装置300に暗号化処理を委託するとしているが、暗号化装置200及び暗号化装置300の両方が暗号化処理を行うとしても良い。
(2)暗号化されたコンテンツデータは、DVD500又は600に記録されるとしたが、ネットワークを介して、コンテンツデータのがユーザに配信されるとしても良い。
(3)暗号化装置200は、連結データCbに対して、固有鍵K1を用いて認証子を生成しているが、認証子の代わりにデジタル署名を生成し、許可証を更新するとしても良い。この場合、鍵配布装置400は、暗号化装置が生成した署名の検証を行うための検証鍵を保持する。
(4)データ配布装置100は、許可証に対して署名を付与する代わりに、認証子を付与するとしても良い。この場合、データ配布装置100は、当該装置に固有の固有鍵を保持し、この固有鍵を用いて認証子を生成する。また、鍵配布装置400は、データ配布装置100が保持する固有鍵と同様の固有鍵を保持し、署名検証の変わりに認証子を検証する。
(5)暗号化装置は、それぞれ個別の固有鍵を保持する構成としたが、本発明はその構成に限定されるものではない。複数の暗号化装置で構成する集合が、共通のグループ鍵を保持し、前記グループ鍵に基づいて認証子を生成する構成であっても良い。
(6)実施の形態では、暗号化処理を許可される装置は、暗号化装置200のみで、委託先の装置は、暗号化装置300のみとして説明したが、本発明はこれに限定されない。
例えば、複数の暗号化装置が暗号化処理を許可され、許可証には複数の暗号化装置のIDが記録されているとしても良いし、複数の暗号化装置に暗号化処理が委託され、複数のIDが委託先のIDとして更新済み許可証に記録されるとしてもよい。
(7)暗号化装置の代わりに復号装置であっても良い。
(8)暗号化装置200は、同様の機能を備える集積回路であるLSIとして実現されるとしても良い。
これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
(9)また、委託先の暗号化装置から、更に他の暗号化装置へ暗号化処理を委託するとしても良い。これの場合、暗号化装置300は、暗号化装置200と同様に、認証子生成部、委託処理部及び委託先ID格納部を備え、暗号化装置200から受信した更新済み許可証を更に更新する。
鍵配布装置400は、更新されているか否かを判断し、更に、更新されている回数を判断する。一例として、実施の形態と同様のにデータサイズで判断する。実施の形態と同様に、更新済み許可証において、委託先の暗号化装置の識別子124の領域が2バイト、認証子125の領域が16バイトである場合、受信した許可証が62バイトであれば、一度だけ更新されていると判断する。また、80バイトであれば、2度更新されていると判断することが可能となる。
(10)各装置間で、コンテンツデータを送受信する場合、実施の形態では、平文のまま送受信しているが、コンテンツデータは、暗号化されて送受信されるとしても良い。なお、通信における暗号化技術については、任意の公知技術で実現可能なため、説明を省略する。
(11)委託元の装置が他の装置に処理を委託する場合、委託元の装置は、相手装置の正当性を確認する必要があり、相手装置との間で機器認証を行い、正当であると判断した場合に、処理を委託する。なお、機器認証については、公知の任意技術によって実現可能であるので、ここでの説明は省略する。
(12)鍵配布装置400は、鍵データを暗号化装置へ送信する場合に、送信先の固有鍵を用いて暗号化して送信するとしたが、本発明はこれに限定されない。
(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(14)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
4.まとめ
以上説明したように、本発明は、コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置であって、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段と、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段とを備えることを特徴とする。
ここで、前記委託元暗号化装置において、前記生成手段は、前記委託元暗号化装置に固有の情報を用いて、前記第1証明情報に基づき認証情報を生成し、前記第2証明情報は、前記認証情報を更に含むとしてもよい。
この構成によると、委託元の暗号化装置に固有の情報を用いているので、鍵配布装置は、前記認証情報を検証することで、前記第2証明情報は第1暗号化装置によって生成されたか判断することが出来る。
前記鍵配布装置において、前記認証情報は、前記第1証明情報と、更に前記第2暗号化装置の識別情報とに対して生成されるとしても良い。
この構成によると、認証情報は、委託先の第2暗号化装置の識別情報を用いて生成されるので、委託元の第1暗号化装置が、第2暗号化装置へ委託したことを証明することが出来る。
また、前記鍵配布装置において、前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、前記固有の情報は、前記秘密鍵暗号で用いる秘密鍵であり、前記検証情報は、前記秘密鍵と同一の鍵であり、前記判断手段断は、前記第1証明情報に対して、前記秘密鍵暗号と同様のアルゴリズムを利用して認証子を生成し、生成した認証子と受け取った認証子とが一致するか判断し、一致する場合、前記第2証明情報が前記第1暗号化装置によって生成されたと判断するとしても良い。
前記鍵配布装置において、前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、前記固有の情報は、前記公開鍵暗号で用いられる秘密鍵であり、前記検証情報は、前記秘密鍵に対応する公開鍵であり、前記判断手段断は、前記公開鍵を用いて、前記ディジタル署名データを証明検証し、検証結果が成功の場合に、前記第2証明情報は、前記第1暗号化装置によって生成されたと判断する。
ここで、<請求項6:第1証明情報は、配給装置が生成>としても良い。
この構成によると、コンテンツ配給装置からコンテンツの利用を許可されていることを証明できる。
この構成によると、委託元暗号化装置の識別情報によって、コンテンツ配給装置が、確かに委託元暗号化装置に許可したということを証明できる。
ここで、前記委託元暗号化装置において、前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵であるとしても良い。
この構成によると、認証子、又はディジタル署名データによって、コンテンツ配給装置が生成したことを証明でき、コンテンツ配給装置がコンテンツの利用を許可したことを確認することが出来る。
また、前記鍵配布装置において、前記鍵配布装置は、更に、前記取得手段が、前記第2証明情報を受信したか、前記第1証明情報を受信したか判断する、取得情報判断手段を備え、前記判断手段断は、前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記第1証明情報が、前記コンテンツを配布するコンテンツ配布装置によって生成されたか判断し、前記第2証明情報を受信したことを示す場合、前記第2証明情報が前記第1暗号化装置によって生成されたか判断し、前記送信手段は、前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記鍵データを前記第1暗号化装置へ送信し、前記第2証明情報を受信したことを示す場合、前記鍵データを前記第2暗号化装置へ送信するとしても良い。
この構成によると、コンテンツの暗号化を委託していない場合でも、委託する場合でも、許可されていること、又は委託されていると判断できる場合には、鍵データを配布するので、システムの柔軟性を高めることが出来る。
この構成によると、前記固有鍵を用いて暗号化するため、他の装置が暗号化鍵データを取得しても、復号出来ないため、不正な装置によるコンテンツを利用を防止することが出来る。
Claims (31)
- コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元暗号化装置であって、
コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、
受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段と、
受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段と
を備えることを特徴とする委託元暗号化装置。 - 前記生成手段は、前記委託元暗号化装置に固有の情報を用いて、前記第1証明情報に基づき認証情報を生成し、
前記第2証明情報は、前記認証情報を更に含む。
ことを特徴とする請求項1に記載の委託元暗号化装置。 - 前記生成手段は、前記委託先暗号化装置の識別情報と前記第1証明情報とに基づいて、前記認証情報を生成する
ことを特徴とする請求項2に記載の委託元暗号化装置。 - 前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、
前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵である
ことを特徴とする請求項2に記載の委託元暗号化装置。 - 前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、
前記固有の情報は、公開鍵暗号における秘密鍵である
ことを特徴とする請求項2に記載の委託元暗号化装置。 - 前記第1証明情報は、前記コンテンツ配給装置に固有の情報を用いて生成される認証情報を含む
ことを特徴とする請求項1に記載の委託元暗号化装置。 - 前記認証情報は、前記委託元暗号化装置の識別情報に基づいて生成される
ことを特徴とする請求項6に記載の委託元暗号化装置。 - 前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、
前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵である
ことを特徴とする請求項7に記載の委託元暗号化装置。 - 前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、
前記固有の情報は、前記公開鍵暗号における秘密鍵である
ことを特徴とする請求項7に記載の委託元暗号化装置。 - 前記受信手段は、更に、
前記コンテンツ配給装置が、他の暗号化装置に対してコンテンツの利用を許可したことを証明する第3証明情報を含み、前記他の暗号化装置が当該委託元暗号化装置に対してコンテンツの暗号化を委託したことを証明する第4証明情報を受信し、
前記生成手段は、前記第4証明情報を含み、前記委託先暗号化装置に対してコンテンツの暗号化を委託したことを証明する第5証明情報を生成し、
前記送信手段は、
前記コンテンツと共に、前記第5証明情報を前記委託先暗号化装置へ送信する
ことを特徴とする請求項1に記載の委託元暗号化装置。 - コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置であって、
コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得手段と、
前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断手段、
判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信手段と
を備えることを特徴とする鍵配布装置。 - 前記第2証明情報は、前記第1証明情報に対して、前記第1暗号化装置に固有の情報を用いて生成された認証情報を含み、
前記判断手段は、前記固有の情報に対応する検証情報を保持し、前記検証情報を用いて前記判断を行う
ことを特徴とする請求項11に記載の鍵配布装置。 - 前記認証情報は、前記第1証明情報と、更に前記第2暗号化装置の識別情報とに対して生成される
ことを特徴とする請求項12に記載の鍵配布装置。 - 前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、
前記固有の情報は、前記秘密鍵暗号で用いる秘密鍵であり、
前記検証情報は、前記秘密鍵と同一の鍵であり、
前記判断手段断は、前記第1証明情報に対して、前記秘密鍵暗号と同様のアルゴリズムを利用して認証子を生成し、生成した認証子と受け取った認証子とが一致するか判断し、
一致する場合、前記第2証明情報が前記第1暗号化装置によって生成されたと判断する
ことを特徴とする請求項12に記載の鍵配布装置。 - 前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、
前記固有の情報は、前記公開鍵暗号で用いられる秘密鍵であり、
前記検証情報は、前記秘密鍵に対応する公開鍵であり、
前記判断手段断は、前記公開鍵を用いて、前記ディジタル署名データを証明検証し、検証結果が成功の場合に、前記第2証明情報は、前記第1暗号化装置によって生成されたと判断する
ことを特徴とする請求項12に記載の鍵配布装置。 - 前記取得手段は、更に、
前記第2証明情報を含み、前記第2暗号化装置から第3暗号化装置に対して、コンテンツの暗号化を委託することを証明する第3証明情報を取得し、
前記判断手段断は、更に、
前記第3証明情報が、前記第2暗号化装置によって生成されたか判断し、
前記送信手段は、更に、
判断結果が肯定的な場合、前記鍵データを前記第3暗号化装置へ送信する
ことを特徴とする請求項11に記載の鍵配布装置。 - 前記鍵配布装置は、更に、
前記取得手段が、前記第2証明情報を受信したか、前記第1証明情報を受信したか判断する、取得情報判断手段を備え、
前記判断手段断は、
前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記第1証明情報が、前記コンテンツを配布するコンテンツ配布装置によって生成されたか判断し、
前記第2証明情報を受信したことを示す場合、前記第2証明情報が前記第1暗号化装置によって生成されたか判断し、
前記送信手段は、
前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記鍵データを前記第1暗号化装置へ送信し、
前記第2証明情報を受信したことを示す場合、前記鍵データを前記第2暗号化装置へ送信する
ことを特徴とする請求項11に記載の鍵配布装置。 - 前記取得情報判断手段は、
取得した情報のデータサイズが、所定の値以下の場合、前記第1証明情報を受信したと判断し、前記所定の値より大きい場合、前記第2証明情報を受信したと判断する
ことを特徴とする請求項17に記載の鍵配布装置。 - 前記鍵配布装置は、更に、
前記第2暗号化装置が保持し、当該第2暗号化装置に固有の固有鍵を保持する鍵保持手段と、
前記鍵データを前記固有鍵を用いて暗号化し、暗号化鍵データを生成する暗号化手段とを備え、
前記送信手段は、前記鍵データとして、前記暗号化鍵データを前記第2暗号化装置へ送信する
ことを特徴とする請求項11に記載の鍵配布装置。 - コンテンツの利用に用いる鍵データを配布する鍵配布システムであって、
コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信し、前記第1証明情報を含み、委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成し、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する委託元暗号化装置と、
前記コンテンツと共に第2証明情報を受信し、受信した第2証明情報を、鍵配布装置へ送信し、前記鍵配布装置から前記鍵データを受信する委託先暗号化装置と、
前記第2証明情報を受信し、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断し、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する鍵配布装置とを含む
ことを特徴とする鍵配布システム。 - コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる集積回路であって、
コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、
受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段と、
受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段と
を備えることを特徴とする集積回路。 - コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる集積回路であって、
コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得手段と、
前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断手段と、
判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信手段と
を備えることを特徴とする集積回路。 - コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる委託方法であって、
受信手段により、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信ステップと、
生成手段により、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成ステップと、
送信手段により、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信ステップと
を含むことを特徴とする委託方法。 - コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる委託プログラムであって、
受信手段により、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信ステップと、
生成手段により、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成ステップと、
送信手段により、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信ステップと
を含むことを特徴とする委託プログラム。 - コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる委託プログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
前記プログラムは、
受信手段により、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信ステップと、
生成手段により、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成ステップと、
送信手段により、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信ステップとを含む
ことを特徴とする記録媒体。 - コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる鍵配布方法であって、
取得手段により、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得ステップと
判断手段により、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断ステップと、
送信手段により、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信ステップとを含む
ことを特徴とする鍵配布方法。 - コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる鍵配布プログラムであって、
取得手段により、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得ステップと、
判断手段により、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断ステップと、
送信手段により、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信ステップとを含む
ことを特徴とする鍵配布プログラム。 - コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる鍵配布プログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
前記鍵配布プログラムは、
取得手段により、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得ステップと、
判断手段により、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断ステップと、
送信手段により、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信ステップとを含む
ことを特徴とする記録媒体。 - コンテンツ供給装置によってコンテンツの暗号化を許可された暗号化装置から、他の暗号化装置へコンテンツの暗号化を委託することを示す許可データであって、
当該コンテンツ配給装置から、委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報と
前記第1証明情報に基づいて生成され、委託元の暗号化装置が委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報と
を含むことを特徴とする許可データ。 - 前記第1証明情報は、前記コンテンツ供給装置が生成したディジタル署名データ又は認証子であり、
前記第2証明情報は、前記第1証明情報を前記コンテンツ供給装置から受け取った前記委託元の暗号化装置が、前記第1証明情報に対して生成したディジタル署名データ又は認証子である
ことを特徴とする請求項29に記載の許可データ。 - 記録媒体に記録されている
ことを特徴とする請求項29に記載の許可データ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006529385A JP4724120B2 (ja) | 2004-03-15 | 2005-03-14 | 暗号化装置、鍵配布装置、鍵配布システム |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004073085 | 2004-03-15 | ||
JP2004073086 | 2004-03-15 | ||
JP2004073086 | 2004-03-15 | ||
JP2004073085 | 2004-03-15 | ||
JP2006529385A JP4724120B2 (ja) | 2004-03-15 | 2005-03-14 | 暗号化装置、鍵配布装置、鍵配布システム |
PCT/JP2005/004873 WO2005088891A2 (en) | 2004-03-15 | 2005-03-14 | Encryption device and key distribution device and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007529914A true JP2007529914A (ja) | 2007-10-25 |
JP4724120B2 JP4724120B2 (ja) | 2011-07-13 |
Family
ID=34976317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006529385A Active JP4724120B2 (ja) | 2004-03-15 | 2005-03-14 | 暗号化装置、鍵配布装置、鍵配布システム |
Country Status (4)
Country | Link |
---|---|
US (2) | US7865716B2 (ja) |
EP (1) | EP1726116A2 (ja) |
JP (1) | JP4724120B2 (ja) |
WO (1) | WO2005088891A2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
US8090239B2 (en) | 2006-06-09 | 2012-01-03 | Panasonic Corporation | Identification-information recording system, management unit, recording unit and recording control circuit |
US20090106156A1 (en) * | 2007-10-23 | 2009-04-23 | Alcatel Lucent | Network-based DRM enforcement |
US20090192943A1 (en) * | 2008-01-28 | 2009-07-30 | Microsoft Corporation | Renewing an Expired License |
US8739298B2 (en) * | 2009-11-19 | 2014-05-27 | Adobe Systems Incorporated | Method and system for enforcing a license dependency rule for a software application |
CN103701583B (zh) * | 2012-09-28 | 2016-12-21 | 中国银联股份有限公司 | 加密处理装置及方法 |
FR3076423B1 (fr) * | 2017-12-28 | 2020-01-31 | Thales | Procede et systeme d'activation cryptographique d'une pluralite d'equipements |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049765A (ja) * | 1998-07-24 | 2000-02-18 | Sony Corp | 暗号鍵通信システム及び暗号鍵通信方法、記録媒体 |
JP2001109625A (ja) * | 1999-10-04 | 2001-04-20 | Nec Corp | ソフトウェア課金システム |
US6389535B1 (en) * | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
JP2002288375A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ |
JP2003174441A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US7181629B1 (en) * | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
EP1237325A4 (en) * | 1999-12-03 | 2007-08-29 | Sanyo Electric Co | DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE |
US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
JP2002281013A (ja) | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7995603B2 (en) * | 2001-05-22 | 2011-08-09 | Nds Limited | Secure digital content delivery system and method over a broadcast network |
BR0210932A (pt) * | 2001-06-07 | 2004-06-08 | Contentguard Holdings Inc | Método e aparelho para gerenciar a transferência de direitos |
US7200756B2 (en) * | 2002-06-25 | 2007-04-03 | Microsoft Corporation | Base cryptographic service provider (CSP) methods and apparatuses |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
US20050187879A1 (en) * | 2004-02-19 | 2005-08-25 | Microsoft Corporation | Persistent license for stored content |
-
2005
- 2005-03-14 WO PCT/JP2005/004873 patent/WO2005088891A2/en active Application Filing
- 2005-03-14 EP EP05721060A patent/EP1726116A2/en not_active Withdrawn
- 2005-03-14 US US10/591,269 patent/US7865716B2/en active Active
- 2005-03-14 JP JP2006529385A patent/JP4724120B2/ja active Active
-
2010
- 2010-11-24 US US12/953,676 patent/US8275998B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6389535B1 (en) * | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
JP2000049765A (ja) * | 1998-07-24 | 2000-02-18 | Sony Corp | 暗号鍵通信システム及び暗号鍵通信方法、記録媒体 |
JP2001109625A (ja) * | 1999-10-04 | 2001-04-20 | Nec Corp | ソフトウェア課金システム |
JP2002288375A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ |
JP2003174441A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070174606A1 (en) | 2007-07-26 |
US7865716B2 (en) | 2011-01-04 |
WO2005088891A2 (en) | 2005-09-22 |
WO2005088891A3 (en) | 2006-06-01 |
US8275998B2 (en) | 2012-09-25 |
JP4724120B2 (ja) | 2011-07-13 |
EP1726116A2 (en) | 2006-11-29 |
US20110093706A1 (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4750695B2 (ja) | コンテンツ提供システム、情報処理装置及びメモリカード | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
JP3786055B2 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
WO2006115252A1 (ja) | 情報セキュリティ装置 | |
US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
JP4724120B2 (ja) | 暗号化装置、鍵配布装置、鍵配布システム | |
JP2002152187A (ja) | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 | |
JP2001209583A (ja) | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 | |
TW200423676A (en) | System for identification and revocation of audiovisual titles and replicators | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
JP2003069558A5 (ja) | ||
CN103947151A (zh) | 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序 | |
JP2000115154A (ja) | 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体 | |
JP2001203686A (ja) | データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体 | |
JP2001209305A (ja) | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 | |
JP2003099332A (ja) | データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体 | |
JP4663437B2 (ja) | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 | |
JP2001211152A (ja) | データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体 | |
JP2001211162A (ja) | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 | |
JP4207465B2 (ja) | データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
KR20080093331A (ko) | 인증 방법 및 그 장치 | |
JP2001211148A (ja) | データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体 | |
CN1954542A (zh) | 加密设备、密钥分发设备和密钥分发系统 | |
JP4614632B2 (ja) | 情報入出力システム、鍵管理装置及び利用者装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110408 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4724120 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |