JP2007529914A - 暗号化装置、鍵配布装置、鍵配布システム - Google Patents

暗号化装置、鍵配布装置、鍵配布システム Download PDF

Info

Publication number
JP2007529914A
JP2007529914A JP2006529385A JP2006529385A JP2007529914A JP 2007529914 A JP2007529914 A JP 2007529914A JP 2006529385 A JP2006529385 A JP 2006529385A JP 2006529385 A JP2006529385 A JP 2006529385A JP 2007529914 A JP2007529914 A JP 2007529914A
Authority
JP
Japan
Prior art keywords
encryption
content
key
information
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006529385A
Other languages
English (en)
Other versions
JP4724120B2 (ja
Inventor
稔久 中野
秀志 石原
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006529385A priority Critical patent/JP4724120B2/ja
Publication of JP2007529914A publication Critical patent/JP2007529914A/ja
Application granted granted Critical
Publication of JP4724120B2 publication Critical patent/JP4724120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンテンツの利用に用いる鍵データを、第1暗号化装置から正当に委託された第2暗号化装置へ配布する鍵配布システムである。
第1暗号化装置は、当該第1暗号化装置にコンテンツの利用を許可することを示す利用許可情報を取得し、前記利用許可情報に対して不可逆な変換を行って認証情報を生成し、前記利用許可情報と前記認証情報とを第2暗号化装置へ送信する。
前記第2暗号化装置は、前記利用許可情報及び前記認証情報を受信し、これらを鍵配布装置へ送信し、前記鍵配布装置から前記鍵データを取得する。
鍵配布装置は、前記利用許可情報及び前記認証情報を受信し、前記認証情報が前記第1暗号化装置にによって生成されたものであるか判断し、判断結果が肯定的な場合に、前記鍵データを前記第2暗号化装置へ送信する。

Description

本発明は、コンテンツを利用する際に用いる鍵データを、コンテンツの利用を許可された装置に配布する技術に関する。
デジタルコンテンツデータ(以下、コンテンツ)の不正利用を防止するために、正当な装置にコンテンツの暗号化や復号などの利用を許可し、不正な装置による利用を防止する様々な技術が用いられている。そのうちの一つとして、特許文献1では、以下のように、正当な装置のみが、コンテンツの利用に用いる鍵データを取得可能となるように鍵データを配布する技術を公開している。
コンテンツを利用する各装置は、それぞれに固有の鍵を保持する。コンテンツの利用に用いる鍵データは、正当な装置がそれぞれ保持する固有の鍵を用いて暗号化されて配布される。正当な装置は、保持している固有の鍵を用いて復号し、鍵データを取得することが出来るが、不正な装置は、保持する固有鍵を用いても復号に失敗し、鍵データを取得することが出来ない。よって、コンテンツの不正な利用を防止することが出来る。
特開2002−281013号公報 「現代暗号理論」、池野信一、小山謙二、電子通信学会 「暗号理論入門」、岡本栄司、共立出版株式会社
しかしながら、コンテンツの利用を許可された装置が、他の装置に暗号化又は復号の処理を委託する場合、鍵配布装置は、委託先の装置、つまり鍵データの配布先の装置が、正当に処理を委託され、コンテンツの利用権利を有するか否かを確認することが出来ない。これは、コンテンツの利用権利を有しない装置に鍵データを配布する恐れがあり、危険である。
そこで本発明はかかる問題点に鑑みてなされたものであり、コンテンツの利用を正当に委託されていると判断された装置に対して、鍵データを配布する、鍵配布装置、委託元暗号化装置及び鍵配布システムを提供することを目的とする。
上記目的を達成するために本発明は、コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置であって、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段とを備える。
また、本発明は、コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置であって、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得手段と、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断手段と、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信手段とを備える。
また、本発明は、コンテンツの利用に用いる鍵データを配布する鍵配布システムであって、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信し、前記第1証明情報を含み、委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成し、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する委託元暗号化装置と、前記コンテンツと共に第2証明情報を受信し、受信した第2証明情報を、鍵配布装置へ送信し、前記鍵配布装置から前記鍵データを受信する委託先暗号化装置と、前記第2証明情報を受信し、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断し、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する鍵配布装置とを含む。
この構成によると、第1証明情報によって、コンテンツの利用を証明された第1暗号化装置が第2暗号化装置に委託していることを、第2証明情報によって、証明できる。これにより、鍵を配布する鍵配布装置は、正当に委託されていると判断した第2暗号化装置へ、鍵データを配布することが出来る。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1. 鍵配布システム1の構成
鍵配布システム1は、図1に示すように、データ配布装置100、暗号化装置200、暗号化装置300、及び鍵配布装置400から構成される。
暗号化装置200及び300は、コンテンツデータを暗号化し、ディスクに記録する装置である。鍵配布装置400は、コンテンツデータの暗号化に用いる鍵データを配布する装置である。データ配布装置100は、ディスクに記録されるコンテンツデータの元と成るデータを配布すると共に、コンテンツデータのディスクへの記録を許可する装置であり、許可した装置に対して、許可証を発行する。
ここで、データ配布装置100は、コンテンツデータの著作権を保持する利用者に保持される。著作権保持者がコンテンツデータの記録を他の利用者に許可する場合、その利用者に許可証を発行する。例えば、暗号化装置200の利用者にコンテンツデータの記録を許可する場合、暗号化装置200に許可証を発行する。暗号化装置200は、許可証を受け取ると、鍵配布装置400に許可証を送信して、デジタルコンテンツの暗号化に用いる鍵データを要求する。鍵配布装置400は、許可証を確認し、暗号化装置200が記録を許可されていると判断された場合に、鍵データを暗号化装置200へ送信する。
暗号化装置200は、鍵データを受け取り、コンテンツデータを暗号化してディスクに記録する。
また、暗号化装置200がコンテンツデータの記録を許可されている場合に、コンテンツデータの暗号化処理を暗号化装置300に委託する場合、暗号化装置200は、許可証を更新し、暗号化装置200から暗号化装置300へ更新した許可証を送信して暗号化処理を委託する。
暗号化装置300は、暗号化装置200から受け取った更新済み許可証を鍵配布装置400へ送信して鍵データを要求し、鍵配布装置400は、更新済み許可証を確認し、暗号化装置300が正当に委託されていると判断する場合に、暗号化装置300へ鍵データを送信する。
以下、各装置について説明する。
1.1 データ配布装置100
データ配布装置100は、図3に示す許可証120を生成する装置であり、図2に示すように、鍵格納部101、ID格納部102、署名生成部103、計時部104、コンテンツデータ格納部105、許可証発行部106及び送信部107から構成される。
データ配布装置100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。
前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、データ配布装置100は、その機能を達成する。
以下、各構成について説明する。
(1)鍵格納部101、ID格納部102、コンテンツデータ格納部105
コンテンツデータ格納部105は、コンテンツデータを格納している。
ID格納部102は、コンテンツデータの暗号化及びディスクへの記録を許可された暗号化装置のIDを格納する。ここでは、暗号化装置200のIDとして「0x000001」を格納している。
鍵格納部101は、図3に示す許可証120に含まれる署名を生成する際に用いられる秘密鍵SKddを保持する。
(2)計時部104
計時部104は現在日時を計時する。
(3)署名生成部103
署名生成部103は、図3の許可証120に含まれる発行日121、署名123を生成する。発行日121は、一例として、図3では、年月日を続けて8桁の数字で表している。
発行日121を生成する際、署名生成部103は、計時部104から現在の年、月、日を取得する。取得した年、月、日をこの順で連結して発行日121を生成する。
また、署名生成部103は、ID格納部102から暗号化装置200のID「0x000001」を読み出して識別子122とする。
署名123を生成する際、署名生成部103は、発行日121と識別子122とを連結して、連結データCaを生成する。ここで、発行日121をDATE、識別子122をID1とすると、連結データCaは、DATE‖ID1と表される。なお、‖は、データを連結していることを示す。また、鍵格納部101から秘密鍵SKddを読み出す。読み出した秘密鍵SKddを用いて、連結データCa= DATE‖ID1に対してディジタル署名アルゴリズムSigを施し、ディジタル署名SIG=Sig(SKdd,DATE‖ID1)を生成する。ここで、Sig(SKdd,DATE‖ID1)は、SKddを用いて、DATE‖ID1に対してSigを施して生成することを示す。
なお、署名の対象となるデータは、発行日121と識別子122との連結に限定されるものではなく、これら許可証の内容に依存したデータであれば良い。
署名生成部103は、生成したディジタル署名SIGを署名123とし、署名123と、発行日121と識別子122とを許可証発行部106へ出力する。
なお、ディジタル署名アルゴリズムSigは、一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
(4)許可証発行部106
許可証発行部106は、図3に示す許可証120を生成する。
許可証120は、発行日121、識別子122及び署名123から構成される。
許可証の発行日121は、許可証120を発行する日付を表す。
暗号化を許可された装置の識別子122は、コンテンツデータ格納部105に格納しているコンテンツデータの暗号化処理を許可する装置のIDを表す。
署名123は、署名生成部103が生成するディジタル署名を表す。
許可証発行部106は、署名生成部103から、発行日121、識別子122及び署名123を受け取り、これらを合わせて許可証120を生成する。
また、許可証発行部106は、コンテンツデータ格納部105に格納しているコンテンツデータを読み出し、許可証120とコンテンツデータとを含み、コンテンツデータの暗号化処理を許可することを示す許可情報として、送信部107を介して暗号化装置200へ送信する。
(5)送信部107
送信部107は、許可証発行部106から受け取る許可情報を、暗号化装置200へ送信する。
1.2 暗号化装置200
暗号化装置200は、図4に示すように、受信部201、鍵要求部202、固有鍵格納部203、認証子生成部204、復号部205、暗号化部206、送信部207、許可証取得部208、委託処理部209、記録部210、委託先ID格納部211、コンテンツデータ格納部212、入力部213及び表示部214から構成される。
暗号化装置200は、データ配布装置100と同様のコンピュータシステムである。
以下、各構成について説明する。
(1)受信部201、送信部207
受信部201は、他の装置からデータを受信する。
受信部201は、データ配布装置100から許可情報を受信すると、許可情報に含まれるコンテンツデータを、コンテンツデータ格納部212に格納し、許可証120を許可証取得部208へ出力する。
また、鍵配布装置400から暗号化鍵データを受信すると、復号部205へ出力する。
送信部207は、他の装置へデータを送信する。
送信部207は、鍵要求部202から許可証120を含む鍵要求情報を受け取ると、鍵配布装置400へ送信する。また、委託処理部209から更新済み許可証を含む委託情報を受け取ると、暗号化装置300へ送信する。
(2)固有鍵格納部203
固有鍵格納部203は、暗号化装置200に固有の固有鍵K1を格納している。
(3)委託先ID格納部211
委託先ID格納部211は、コンテンツデータの暗号化処理を委託する先の装置を識別するIDを格納する。ここでは、暗号化装置300のIDとして、「0x000002」を格納している。
(4)コンテンツデータ格納部212
コンテンツデータ格納部212は、受信部201がデータ配布装置100から受信するコンテンツデータを格納する。
(5)許可証取得部208
許可証取得部208は、受信部201がデータ配布装置100から受信する許可証120を取得する。また、ユーザの入力による入力部213からの指示情報を受け取る。受け取った指示情報が、コンテンツデータの暗号化処理を暗号化装置200で行うことを示す場合は、許可証120を鍵要求部202へ出力する。また、暗号化処理を他の装置へ委託する場合は、許可証120を認証子生成部204へ出力する。
(6)鍵要求部202
鍵要求部202は、許可証取得部208から許可証120を受け取る。また、受け取った許可証120を含み、鍵データを要求することを示す鍵要求情報を生成し、送信部207を介して鍵配布装置400へ送信する。
(7)復号部205
復号部205は、受信部201が鍵配布装置400から受信する暗号化鍵データを受け取る。また、固有鍵格納部203から固有鍵K1を読み出す。読み出した固有鍵K1を用いて、暗号化鍵データに復号アルゴリズムD1を施して復号し、平文の鍵データを生成する。ここで、復号アルゴリズムD1は、鍵配布装置400が鍵データの暗号化に用いる暗号化アルゴリズムE1の逆の処理を行う。ここで、暗号化アルゴリズムE1は、一例としてDESである。DESについては、公知であるので説明を省略する。
復号部205は、生成した鍵データを暗号化部206へ出力する。
(8)暗号化部206
暗号化部206は、復号部205から鍵データを受け取り、コンテンツデータ格納部212からコンテンツデータを読み出す。暗号化部206は、受け取った鍵データを用いて、コンテンツデータに暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツデータを生成する。
暗号化部206は、生成した暗号化コンテンツデータを記録部210へ出力する。
(9)記録部210
記録部210は、暗号化部206から暗号化コンテンツデータを受け取ると、DVD500に書き込む。なお、暗号化コンテンツデータの記録は、DVDでなくても、可搬型の記録媒体であればよく、CDやBD(Blu-ray Disc)などであっても良い。
(10)認証子生成部204
認証子生成部204は、図3に示す許可証120を更新して、図5に示す更新済み許可証130を生成する。更新済み許可証130は、図3の許可証120に、委託先の暗号化装置の識別子124と委託元の装置による認証子125とを追加して生成される。
識別子124は、暗号化処理を委託する先の装置のIDである。ここでは、暗号化装置300のIDである。認証子生成部204は、委託先ID格納部211から委託先である暗号化装置300の識別子である「0x000002」を読み出し、識別子124とする。
また、認証子125は、発行日121、ID122、署名123及びID124に対して生成される認証子(Message Authentication Code:MAC)である。認証子生成部204は、許可証120に含まれる発行日121、識別子122及び署名123を抽出し、これら抽出したデータと識別子124とを連結し、連結データCbを生成する。
ここで、発行日121をDATE、識別子122をID1、署名123をSIG、識別子124をID2とすると、連結データCbは、DATE‖ID1‖SIG‖ID2と表される。また、固有鍵格納部203から固有鍵K1を読み出し、固有鍵K1を用いて連結データCbに対して認証子生成アルゴリズムMacを施して認証子MAC=Mac(K1,DATE‖ID1‖SIG‖ID2)を生成する。ここで、Mac(K1,DATE‖ID1‖SIG‖ID2)は、K1を用いて、DATE‖ID1‖SIG‖ID2に対してMacを施して生成されたことを示す。
なお、認証子生成の対象となるデータは、上記連結データCbに限定されるものではなく、これらに内容に依存したデータであれば良い。また、認証子生成アルゴリズムは、非特許文献1又は非特許文献2に記載されており、公知であるので説明を省略する。
認証子生成部204は、生成した認証子MACを認証子125とし、識別子124と認証子125とを許可証120に追加して更新済み許可証130を生成する。
認証子生成部204は、生成した更新済み許可証130を委託処理部209へ出力する。
(11)委託処理部209
委託処理部209は、認証子生成部204から更新済み許可証130を受け取り、コンテンツデータ格納部212からコンテンツデータを読み出す。コンテンツデータと更新済み許可証130とを含み、コンテンツデータの暗号化を委託することを示す委託情報を生成し、送信部207を介して暗号化装置300へ出力する。
(12)入力部213、表示部214
入力部213は、ユーザの操作による入力を受け付け、受け付けた内容を指示情報として許可証取得部208へ出力する。
表示部214は、受信部201から受け取る通知情報を認証子基づいて、結果を表示する。
1.3 暗号化装置300
暗号化装置300は、図6に示すように、受信部301、鍵要求部302、固有鍵格納部303、復号部305、暗号化部306、送信部307、許可証取得部308、記録部310、コンテンツデータ格納部312、入力部313及び表示部314から構成される。
暗号化装置300は、暗号化装置200と同様のコンピュータシステムである。
(1)受信部301、送信部307
受信部301は、暗号化装置200から委託情報を受信すると、委託情報に含まれるコンテンツデータを、コンテンツデータ格納部312に格納し、更新済み許可証130を許可証取得部308へ出力する。
また、鍵配布装置400から暗号化鍵データを受信すると、復号部305へ出力する。
送信部307は、鍵要求部302から更新済み許可証130を含む鍵要求情報を受け取ると、鍵配布装置400へ送信する。
(2)固有鍵格納部303
固有鍵格納部303は、暗号化装置300に固有の固有鍵K2を格納している。
(3)コンテンツデータ格納部312
コンテンツデータ格納部312は、受信部201が暗号化装置200から受信する委託情報に含まれるコンテンツデータを格納する。
(4)許可証取得部308
許可証取得部308は、受信部201が暗号化装置200から受信する更新済み許可証130を取得する。また、入力部213からの入力に従い、更新済み許可証130を鍵要求部302へ出力する。
(5)鍵要求部302
鍵要求部302は、許可証取得部308から更新済み許可証130を受け取ると、更新済み許可証130を含み、鍵データを要求することを示す鍵要求情報を生成し、送信部307を介して鍵配布装置400へ送信する。
(6)復号部305
復号部305は、受信部301が鍵配布装置400から受信する暗号化鍵データを受け取り、固有鍵格納部303から固有鍵K2を読み出す。読み出した固有鍵K2を用いて暗号化鍵データに復号アルゴリズムD1を施して復号し、鍵データを生成する。生成した鍵データを暗号化部306へ出力する。
(7)暗号化部306
暗号化部306は、復号部305から鍵データを受け取り、コンテンツデータ格納部312からコンテンツデータを読み出す。暗号化部306は、受け取った鍵データを用いて、コンテンツデータに暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツデータを生成する。生成した暗号化コンテンツデータを記録部310へ出力する。
(8)記録部310
記録部310は、記録部210と同様に、暗号化部306から暗号化コンテンツデータを受け取ると、DVD600に記録する。
(9)入力部313、表示部314
入力部313は、ユーザの操作による入力を受け付け、受け付けた内容を指示情報として許可証取得部308へ出力する。
表示部314は、受信部301から受け取る通知情報に基づいて結果を表示する。
1.4 鍵配布装置400
鍵配布装置400は、図7に示すように、受信部401、検証鍵格納部402、署名検証部403、固有鍵格納部404、認証子検証部405、鍵生成判定部406、鍵生成部407、暗号化部408、送信部409、更新判断部410及び通知部411から構成される。
鍵配布装置400も、データ配布装置100と同様のコンピュータシステムである。
以下、各構成について説明する。
(1)受信部401
受信部401は、暗号化装置200又は暗号化装置300から、鍵要求情報を受信する。受信した鍵要求情報を更新判断部410へ出力する。
(2)更新判断部410
更新判断部410は、鍵要求情報に含まれる許可証が更新済みであるか否かを判断する。更新の判断は、例えば、受信した許可証のデータサイズから判断することが可能である。例えば、図3及び5に示す許可証の発行日121の領域が2バイト、許可された装置の識別子122の領域が2バイト、署名123の領域が40バイトである場合、受信した許可証のデータサイズが、44バイトである場合、更新されていないと判断し、44バイトより大きい場合、更新されていると判断する。
更新判断部410は、更新されていないと判断する場合、許可証120を署名検証部403へ出力する。また、更新されていると判断する場合、更新済み許可証130を署名検証部403及び認証子検証部405へ出力する。
(3)検証鍵格納部402、署名検証部403
検証鍵格納部402は、検証鍵PKddを格納する。検証鍵PKddは、データ配布装置100が格納する秘密鍵SKddに対応する公開鍵である。
署名検証部403は、許可証120又は更新済み許可証130に含まれる署名123を検証する。
署名検証部403は、許可証又は更新済み許可証に含まれる発行日121と識別子122とを抽出し、それらをこの順で連結して連結データCa’を生成する。また、検証鍵格納部402から検証鍵PKddを読み出す。読み出した検証鍵PKddと連結データCa’とを用いて、署名123に対して署名検証アルゴリズムVを施し、署名検証する。ここで、署名検証アルゴリズムVは、ディジタル署名アルゴリズムSigにより生成された署名データを検証するアルゴリズムである。ここで、署名検証アルゴリズムVは、前記前記ElGamal署名方式に基づくものであり、ディジタル署名アルゴリズムSigを施して生成されたディジタル署名データを検証する。
署名検証部403は、検証結果を認証子検証部405及び鍵生成判定部406へ出力する。
(4)固有鍵格納部404
固有鍵格納部404は、図8に示す固有鍵対応表140を格納している。
固有鍵対応表140は、鍵配布システム1を構成する各暗号化装置のIDと、それぞれの装置に固有の鍵とを対応付けて構成される。固有鍵は、それぞれの暗号化装置が保持する固有鍵と同じ鍵である。ここでは暗号化装置200及び300であり、図8に示すように、暗号化装置200のID「0x000001」とその固有鍵K1とが対応付けられており、暗号化装置300のID「0x000002」とその固有鍵K2とが対応付けられている。
(5)認証子検証部405
認証子検証部405は、更新判断部410から更新済み許可証130を受け取る。また、署名検証部403から検証結果を受け取り、検証結果が成功を示す場合、更新済み許可証130に含まれる認証子125が正しいか否かを検証する。
認証子検証部405は、更新判断部410から更新済み許可証130を受け取ると、更新済み許可証130から、発行日121、識別子122、署名123及び識別子124を抽出し、これらを連結して連結データCb’を生成する。また、固有鍵格納部504に格納されている固有鍵対応表140から、委託先の暗号化装置の識別子124が示すIDに対応する固有鍵を選択して読み出す。ここでは、暗号化装置300のIDに対応する固有鍵K2を読み出す。
認証子検証部405は、生成した連結データCb’に、固有鍵K2を用いて認証子生成アルゴリズムMacを施して認証子MAC’を生成する。生成したMAC’と、更新済み許可証に含まれる認証子125とを比較し、同一であるか否かを判断する。同一であれば、正しいと判断し、同一で無い場合、正しくないと判断する。
また、認証子検証部405は、判断結果を鍵生成判定部406へ出力する。
(6)鍵生成判定部406
鍵生成判定部406は、許可証が更新されていない場合、署名検証部403から検証結果を受け取り、検証結果が成功の場合、鍵データの生成を示す判定結果を鍵生成部407へ出力する。また、検証結果が失敗の場合、通知部411へ、鍵データを生成出来ないことを示す判定結果を出力する。
また、許可証が更新されている場合に、署名検証部403からの検証結果が失敗であることを示す場合、上記と同様に通知部411へ判定結果を出力する。また、署名検証部403からの検証結果が成功の場合、認証子検証部405からの判断結果を受け取り、判断結果が正しいことを示すとき、鍵生成部407に鍵データの生成を示す判定結果を出力する。また、判断結果が正しくないことを示すとき、通知部411に、鍵データを生成できないことを示す判定結果を出力する。
(7)鍵生成部407
鍵生成部407は、鍵生成判定部406から鍵の生成を示す判定結果を受け取ると、コンテンツデータの暗号化に利用する鍵データを生成する。生成した鍵データを暗号化部408へ出力する。
(8)通知部411
通知部411は、鍵生成判定部406から判定結果を受け取ると、鍵データを生成できないことを示す通知情報を生成し、要求元の暗号化装置へ送信する。
(9)暗号化部408
暗号化部408は、鍵生成部407から鍵データを受け取る。また、更新判断部410から許可証120又は更新済み許可証130を受け取る。
暗号化部408は、更新されていない許可証120の場合、暗号化を許可された装置の識別子122に対応する固有鍵を、固有鍵格納部404の固有鍵対応表140から読み出す。また、更新済み許可証130の場合、委託先の暗号化装置の識別子124に対応する固有鍵を、固有鍵対応表140から読み出す。
読み出した固有鍵を用いて鍵データに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵データを生成する。生成した暗号化鍵データを送信部409へ出力する。
(10)送信部409
送信部409は、通知部411から通知情報を受け取り、要求元の暗号化装置へ送信する。また、暗号化部408から暗号化鍵データを受け取り、要求元の暗号化装置へ送信する。
2.鍵配布システム1の動作
鍵配布システム1を構成する各装置の動作について説明する。
2.1 データ配布装置100の動作
データ配布装置100が許可証を発行する際の動作について、図9を参照して説明する。
署名生成部103は、計時部104から現在日時を取得して発行日121を生成し、ID格納部102からコンテンツデータの暗号化を許可する装置のIDを読み出して識別子122とし、これらを連結して連結データCaを生成する。また、格納部101から秘密鍵SKddを読み出す。読み出した秘密鍵SKddを用いて、連結データCaに対する署名123を生成する(ステップS701)。生成した署名123、発行日121及び識別子122を、許可証発行部106へ出力する。
許可証発行部106は、発行日121と識別子122と署名123とから、許可証120を生成する(ステップS702)。生成した許可証120を許可証発行部106へ出力する。
許可証発行部106は、許可証120を受け取り、コンテンツデータ格納部105からコンテンツデータを読み出す(ステップS703)。また、許可証120とコンテンツデータとを含む許可情報を生成し、暗号化装置200へ送信し(ステップS704)、許可証の発行処理を終了する。
2.2 暗号化装置200の動作
暗号化装置200は、データ配布装置100から許可情報を受信すると、入力部213からのユーザの指示情報に従って以降の処理を行う。当該暗号化装置200が暗号化処理を行う場合と、暗号化装置300へ委託する場合とについて、以下に説明する。
(1)暗号化処理を行う場合
暗号化装置200が、コンテンツデータの暗号化処理を行う場合の動作について、図10を参照して説明する。
許可証取得部208は受信部201が受信した許可証120を受け取り、入力部213からの指示情報に従って、許可証120を鍵要求部202へ出力し、コンテンツデータをコンテンツデータ格納部212へ格納する。
鍵要求部202は、許可証120を含む鍵要求情報を生成し、送信部207を介して鍵配布装置400へ鍵要求情報を送信する(ステップS711)。
受信部201は、鍵配布装置400から暗号化鍵データを受信すると(ステップS712でYES)、復号部205へ出力する。
復号部205は、固有鍵格納部203から固有鍵K1を読み出し、読み出した固有鍵K1を用いて暗号化鍵データを復号し、鍵データを生成する(ステップS713)。生成した鍵データを暗号化部206へ出力する。
暗号化部206は、鍵データを受け取る。また、コンテンツデータ格納部212からコンテンツデータを読み出し、読み出したコンテンツデータを、鍵データを用いて暗号化し、暗号化コンテンツデータを生成する(ステップS714)。暗号化部206は、生成した暗号化コンテンツデータを記録部210へ出力する。
記録部210は、暗号化コンテンツデータを受け取り、DVD500へ記録し(ステップS715)、処理を終了する。
また、上記ステップS712で、鍵配布装置400から暗号化鍵データを受信せず、通知情報を受信した場合(ステップS712でNO)、表示部214に鍵データを取得出来ないことを示す結果を表示し、処理を終了する。
なお、更新済み許可証を受け取った暗号化装置300がコンテンツデータを暗号化する場合も同様の処理を行う。
(2)委託する場合
コンテンツデータの暗号化を、暗号化装置300に委託する場合の暗号化装置200の動作について、図11を参照して説明する。
許可証取得部208は、入力部213からの指示情報が、暗号化処理の委託を示す場合、許可証取得部208は、許可証120を認証子生成部204へ出力する。
認証子生成部204は、固有鍵格納部203から固有鍵K1を読み出し、委託先ID格納部211から委託先の暗号化装置300のIDを読み出す。また、許可証120から発行日121、識別子122及び署名123を抽出する。委託先のIDを識別子124とし、抽出したデータと識別子124とを連結して連結データCbを生成する。認証子生成部204は、固有鍵K1を用いて、連結データCbに対する認証子125を生成する(ステップS721)。認証子生成部204は、識別子124及び認証子125を許可証120に追加して、更新済み許可証130を生成する(ステップS722)。生成した更新済み許可証130を委託処理部209へ出力する。
委託処理部209は、更新済み許可証130を受け取り、コンテンツデータ格納部212からコンテンツデータを読み出す。委託処理部209は、コンテンツデータと更新済み許可証130とを含む委託情報を生成し、暗号化装置300へ送信し(ステップS723)、処理を終了する。
2.3 鍵配布装置400の動作
鍵配布装置400の動作について、図12、13を参照して説明する。
受信部401が許可証を受信すると(ステップS741)、更新判断部410は、前述のようにして、許可証が更新されているか否かを判断する(ステップS742)。更新されていない場合(ステップS743で無)、更新判断部410は、許可証を署名検証部403へ出力する。
署名検証部403は、許可証を受け取り、検証鍵格納部402から検証鍵PKddを読み出す。また、許可証から発行日121及び識別子122を抽出して連結データCa’を生成し、生成した連結データCa’と検証鍵PKddとを用いて、署名123を検証する(ステップS744)。検証結果を鍵生成判定部406へ出力する。
鍵生成判定部406は、受け取った検証結果が成功を示す場合(ステップS745)、鍵データを生成すると判定し(ステップS746)、鍵生成部407に鍵の生成を指示する指示情報を出力する。
鍵生成部407は、指示情報を受け取ると、鍵データを生成する(ステップS747)。また、生成した鍵データを暗号化部408へ出力する。
暗号化部408は、鍵データを受け取り、更新判断部410から許可証を受け取る。暗号化部408は、固有鍵格納部404から、受け取った許可証の識別子122に対応する固有鍵を選択し(ステップS748)、選択した固有鍵を用いて鍵データを暗号化する(ステップS749)。暗号化して生成した暗号化鍵データを送信部409へ出力し、送信部409は、暗号化鍵データを、鍵データの要求元の暗号化装置へ送信する。
また、ステップS744での署名検証結果が失敗の場合(ステップS745でNO)、鍵生成判定部406は、鍵データを生成しないと判定し(ステップS751)、通知部411に、結果の通知を指示する指示情報を出力する。
通知部411は、指示情報を受け取ると、鍵データを生成できないことを示す通知情報を生成し、送信部409を介して要求元の暗号化装置へ送信する(ステップS752)。
また、ステップS743で更新済みと判断された場合(ステップS743で済)、更新判断部410は、更新済み許可証を署名検証部403と認証子検証部405へ出力する。
署名検証部403は、ステップS744と同様に署名検証し(ステップS761)、検証結果を鍵生成判定部406と認証子検証部405へ出力する。
署名検証結果が成功の場合(ステップS762でYES)、認証子検証部405は、固有鍵格納部404から、更新済み許可証の委託先の識別子124に対応する固有鍵を読み出す。また、更新済み許可証の発行日121、識別子122、署名123及び識別子124を抽出して連結し、連結データCb’を生成する。生成した連結データCb’と固有鍵とを用いて、更新済み許可証の認証子125を検証する(ステップS763)。検証結果を鍵生成判定部406へ出力する。なお、署名検証結果が失敗の場合(ステップS762でNO)、認証子検証部405は検証を行わない。
認証子の検証結果が成功の場合(ステップS764でYES)、鍵生成判定部406は、鍵データを生成すると判定し(ステップS765)、鍵生成部407へ鍵データの生成を指示する指示情報を出力する。
鍵生成部407は、指示情報を受け取ると、鍵データを生成し(ステップS766)、暗号化部408へ出力する。
暗号化部408は、更新済み許可証を取得し、固有鍵格納部404から、委託先の識別子124に対応する固有鍵を選択する(ステップS767)。選択した固有鍵を用いて鍵データを暗号化し、暗号化鍵データを生成し(ステップS768)、暗号化鍵データを送信部409へ出力する。
送信部409は、暗号化鍵データを要求元の暗号化装置へ送信し(ステップS769)、処理を終了する。
また、署名検証結果が失敗の場合(ステップS762でNO)、及び、署名検証結果が成功で、認証子の検証結果が失敗の場合(ステップS764でNO)、鍵生成判定部406は、鍵データを生成しないと判定し(ステップS751)、通知部411は送信部409を介して通知情報を暗号化装置へ送信し(ステップS752)、処理を終了する。
2.4 鍵配布システム1全体の動作
暗号化装置200から暗号化装置300へ暗号化処理を委託する場合のシステム全体の動作について、図14を参照して説明する。
データ配布装置100は、署名データを含む許可証を生成し、コンテンツデータと共に許可情報として暗号化装置200へ送信する(ステップS781)。
暗号化装置200は、許可情報を受信する。また、許可証と委託先の暗号化装置のIDとの連結データに対して、固有鍵K1を用いて認証子を生成し、許可証を更新する(ステップS782)。更新した許可証とコンテンツデータとを含む委託情報を暗号化装置300へ送信する(ステップS783)。
暗号化装置300は、委託情報を受信する。また、更新済み許可証を含む鍵要求情報を鍵配布装置400へ送信する(ステップS784)。
鍵配布装置400は、鍵要求情報を受信し、更新済み許可証に含まれる署名及び認証子が正しいか否かを検証する(ステップS785)。検証結果が失敗の場合(ステップS786でNO)、鍵を配布せず、処理を終了する。検証結果が成功の場合(ステップS786でYES)、鍵データを生成し、暗号化装置300の固有鍵で鍵データを暗号化して暗号化鍵データを生成する。生成した暗号化鍵データを暗号化装置300へ送信する(ステップS787)。
暗号化装置300は、暗号化鍵データを受信すると、固有鍵を用いて復号し、鍵データを生成する。また、生成した鍵データを用いてコンテンツデータを暗号化し、暗号化コンテンツデータを生成する(ステップS789)。生成した暗号化コンテンツデータを記録媒体に記録し(ステップS790)、処理を終了する。
3. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)暗号化装置200は、当該暗号化装置200がコンテンツデータの暗号化処理を行うか、暗号化装置300に暗号化処理を委託するとしているが、暗号化装置200及び暗号化装置300の両方が暗号化処理を行うとしても良い。
例えば、多数の記録媒体に暗号化コンテンツデータを記録する場合、暗号化装置200は、更新済み許可証を生成して、記録する数の一部を暗号化装置300に委託し、許可証を用いて鍵配布装置400から鍵データを取得する。暗号化装置200自身も、鍵データを用いてコンテンツデータを暗号化して記録媒体に記録し、更新済み許可証で処理を委託された暗号化装置300も、同様に鍵配布装置から鍵データを取得し、暗号化処理を行い、暗号化コンテンツデータを記録媒体に書き込む。
この場合、鍵配布装置400は、どちらかの装置に鍵データを配布すると他方の装置には配布しない、というような排他的な処理は行わず、許可証を受信した場合も、更新済み許可証を受信した場合も、実施の形態と同様に検証し、それぞれの装置に鍵データを配布する。
(2)暗号化されたコンテンツデータは、DVD500又は600に記録されるとしたが、ネットワークを介して、コンテンツデータのがユーザに配信されるとしても良い。
(3)暗号化装置200は、連結データCbに対して、固有鍵K1を用いて認証子を生成しているが、認証子の代わりにデジタル署名を生成し、許可証を更新するとしても良い。この場合、鍵配布装置400は、暗号化装置が生成した署名の検証を行うための検証鍵を保持する。
(4)データ配布装置100は、許可証に対して署名を付与する代わりに、認証子を付与するとしても良い。この場合、データ配布装置100は、当該装置に固有の固有鍵を保持し、この固有鍵を用いて認証子を生成する。また、鍵配布装置400は、データ配布装置100が保持する固有鍵と同様の固有鍵を保持し、署名検証の変わりに認証子を検証する。
(5)暗号化装置は、それぞれ個別の固有鍵を保持する構成としたが、本発明はその構成に限定されるものではない。複数の暗号化装置で構成する集合が、共通のグループ鍵を保持し、前記グループ鍵に基づいて認証子を生成する構成であっても良い。
この場合、鍵配布装置は、グループ鍵と、そのグループを構成する装置を識別するための情報を保持し、実施の形態における固有鍵の代わりに前記グループ鍵を用いる。
(6)実施の形態では、暗号化処理を許可される装置は、暗号化装置200のみで、委託先の装置は、暗号化装置300のみとして説明したが、本発明はこれに限定されない。
例えば、複数の暗号化装置が暗号化処理を許可され、許可証には複数の暗号化装置のIDが記録されているとしても良いし、複数の暗号化装置に暗号化処理が委託され、複数のIDが委託先のIDとして更新済み許可証に記録されるとしてもよい。
(7)暗号化装置の代わりに復号装置であっても良い。
この場合、データ配布装置から、暗号化されたコンテンツデータが配布され、復号を許可された復号装置は、暗号化処理の場合と同様に許可証を鍵配布装置へ送信する。鍵配布装置は、実施の形態と同様に署名検証を行い、暗号化されたコンテンツデータを復号するための鍵データを配布する。鍵データを取得した復号装置は、鍵データを用いて暗号化されたコンテンツデータを復号して、平文のコンテンツデータを生成し、これを利用することが出来る。
また、暗号化されたコンテンツデータの復号を委託する場合、暗号化処理の委託と同様に許可証を更新して委託する。
(8)暗号化装置200は、同様の機能を備える集積回路であるLSIとして実現されるとしても良い。
これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
なお、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適応などが可能性としてあり得る。
(9)また、委託先の暗号化装置から、更に他の暗号化装置へ暗号化処理を委託するとしても良い。これの場合、暗号化装置300は、暗号化装置200と同様に、認証子生成部、委託処理部及び委託先ID格納部を備え、暗号化装置200から受信した更新済み許可証を更に更新する。
暗号化装置300の認証子生成部は、更新済み許可証130に、図17の用に、更に委託する先の装置の識別子126を追加し、更に、固有鍵を用いて認証子127を生成する。認証子127は、暗号化装置200と同様に、発行日121、識別子122、署名123、識別子124、認証子125及び126に対して生成される。生成した認証子127を追加して、更新済み許可証150を生成する。生成した更新済み許可証150は、コンテンツデータと共に、委託先の暗号化装置へ送信される。
委託された暗号化装置は、実施の形態と同様にして、更新済み許可証150を鍵配布装置400へ送信する。
鍵配布装置400は、更新されているか否かを判断し、更に、更新されている回数を判断する。一例として、実施の形態と同様のにデータサイズで判断する。実施の形態と同様に、更新済み許可証において、委託先の暗号化装置の識別子124の領域が2バイト、認証子125の領域が16バイトである場合、受信した許可証が62バイトであれば、一度だけ更新されていると判断する。また、80バイトであれば、2度更新されていると判断することが可能となる。
また、このように複数回の更新が行われている場合、鍵配布装置400は、その都度、暗号化装置が個別に保持する固有鍵を選択し直して、各認証子の検証を行い、最後に示された委託先のIDを持つ暗号化装置が個別に保持する固有鍵を用いて鍵データを暗号化して送信する。
(10)各装置間で、コンテンツデータを送受信する場合、実施の形態では、平文のまま送受信しているが、コンテンツデータは、暗号化されて送受信されるとしても良い。なお、通信における暗号化技術については、任意の公知技術で実現可能なため、説明を省略する。
(11)委託元の装置が他の装置に処理を委託する場合、委託元の装置は、相手装置の正当性を確認する必要があり、相手装置との間で機器認証を行い、正当であると判断した場合に、処理を委託する。なお、機器認証については、公知の任意技術によって実現可能であるので、ここでの説明は省略する。
(12)鍵配布装置400は、鍵データを暗号化装置へ送信する場合に、送信先の固有鍵を用いて暗号化して送信するとしたが、本発明はこれに限定されない。
例えば、固有鍵の代わりに、送信先の暗号化装置が保持する秘密鍵に対応する公開鍵を用いて暗号化するとしても良い。また、鍵配布装置400と送信先の暗号化装置との間で機器認証及び鍵供給処理を実行して、そのセッションの間のみ有効なセッション鍵を共有し、セッション鍵を用いて暗号化するとしても良い。
(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(14)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
4.まとめ
以上説明したように、本発明は、コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置であって、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段と、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段とを備えることを特徴とする。
また、コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置であって、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得手段と、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断手段と、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信手段とを備える。
また、本発明は、コンテンツの利用に用いる鍵データを配布する鍵配布システムであって、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信し、前記第1証明情報を含み、委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成し、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する委託元暗号化装置と、前記コンテンツと共に第2証明情報を受信し、受信した第2証明情報を、鍵配布装置へ送信し、前記鍵配布装置から前記鍵データを受信する委託先暗号化装置と、前記第2証明情報を受信し、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断し、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する鍵配布装置とを備える。
この構成によると、第1証明情報によって、コンテンツの利用を証明された第1暗号化装置が第2暗号化装置に委託していることを、第2証明情報によって、証明できる。これにより、鍵を配布する鍵配布装置は、正当に委託されていると判断した第2暗号化装置へ、鍵データを配布することが出来る。
ここで、前記委託元暗号化装置において、前記生成手段は、前記委託元暗号化装置に固有の情報を用いて、前記第1証明情報に基づき認証情報を生成し、前記第2証明情報は、前記認証情報を更に含むとしてもよい。
また、前記鍵配布装置において、前記第2証明情報は、前記第1証明情報に対して、前記第1暗号化装置に固有の情報を用いて生成された認証情報を含み、前記判断手段は、前記固有の情報に対応する検証情報を保持し、前記検証情報を用いて前記判断を行うとしてもよい。
この構成によると、委託元の暗号化装置に固有の情報を用いているので、鍵配布装置は、前記認証情報を検証することで、前記第2証明情報は第1暗号化装置によって生成されたか判断することが出来る。
ここで、前記委託元暗号化装置において、前記生成手段は、前記委託先暗号化装置の識別情報と前記第1証明情報とに基づいて、前記認証情報を生成するとしても良い。
前記鍵配布装置において、前記認証情報は、前記第1証明情報と、更に前記第2暗号化装置の識別情報とに対して生成されるとしても良い。
この構成によると、認証情報は、委託先の第2暗号化装置の識別情報を用いて生成されるので、委託元の第1暗号化装置が、第2暗号化装置へ委託したことを証明することが出来る。
ここで、前記委託元暗号化装置において、前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵であるとしても良い。
また、前記鍵配布装置において、前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、前記固有の情報は、前記秘密鍵暗号で用いる秘密鍵であり、前記検証情報は、前記秘密鍵と同一の鍵であり、前記判断手段断は、前記第1証明情報に対して、前記秘密鍵暗号と同様のアルゴリズムを利用して認証子を生成し、生成した認証子と受け取った認証子とが一致するか判断し、一致する場合、前記第2証明情報が前記第1暗号化装置によって生成されたと判断するとしても良い。
また、前記委託元暗号化装置において、前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、前記固有の情報は、公開鍵暗号における秘密鍵である。
前記鍵配布装置において、前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、前記固有の情報は、前記公開鍵暗号で用いられる秘密鍵であり、前記検証情報は、前記秘密鍵に対応する公開鍵であり、前記判断手段断は、前記公開鍵を用いて、前記ディジタル署名データを証明検証し、検証結果が成功の場合に、前記第2証明情報は、前記第1暗号化装置によって生成されたと判断する。
この構成によると、認証子、又はディジタル署名データを利用することによって、前記認証情報が前記第1暗号化装置により生成されたことを確認できるため、第1暗号化装置が委託していると判断することが出来る。
ここで、<請求項6:第1証明情報は、配給装置が生成>としても良い。
この構成によると、コンテンツ配給装置からコンテンツの利用を許可されていることを証明できる。
ここで、前記委託元暗号化装置において、前記認証情報は、前記委託元暗号化装置の識別情報に基づいて生成されるとしても良い。
この構成によると、委託元暗号化装置の識別情報によって、コンテンツ配給装置が、確かに委託元暗号化装置に許可したということを証明できる。
ここで、前記委託元暗号化装置において、前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵であるとしても良い。
また、前記委託元暗号化装置において、前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、前記固有の情報は、前記公開鍵暗号における秘密鍵であるとしても良い。
この構成によると、認証子、又はディジタル署名データによって、コンテンツ配給装置が生成したことを証明でき、コンテンツ配給装置がコンテンツの利用を許可したことを確認することが出来る。
ここで、前記委託元暗号化装置において、前記受信手段は、更に、前記コンテンツ配給装置が、他の暗号化装置に対してコンテンツの利用を許可したことを証明する第3証明情報を含み、前記他の暗号化装置が当該委託元暗号化装置に対してコンテンツの暗号化を委託したことを証明する第4証明情報を受信し、前記生成手段は、前記第4証明情報を含み、前記委託先暗号化装置に対してコンテンツの暗号化を委託したことを証明する第5証明情報を生成し、前記送信手段は、前記コンテンツと共に、前記第5証明情報を前記委託先暗号化装置へ送信するとしても良い。
ここで、前記鍵配布装置において、前記取得手段は、更に、前記第2証明情報を含み、前記第2暗号化装置から第3暗号化装置に対して、コンテンツの暗号化を委託することを証明する第3証明情報を取得し、前記判断手段断は、更に、前記第3証明情報が、前記第2暗号化装置によって生成されたか判断し、前記送信手段は、更に、判断結果が肯定的な場合、前記鍵データを前記第3暗号化装置へ送信するとしても良い。
この構成によると、委託された暗号化装置から、更に他の暗号化装置へ委託された場合でも、鍵配布装置は、正当に委託されていることを確認できる場合には、鍵データを配布することが出来るため、状況に応じて柔軟に委託を行うことが出来る。
また、前記鍵配布装置において、前記鍵配布装置は、更に、前記取得手段が、前記第2証明情報を受信したか、前記第1証明情報を受信したか判断する、取得情報判断手段を備え、前記判断手段断は、前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記第1証明情報が、前記コンテンツを配布するコンテンツ配布装置によって生成されたか判断し、前記第2証明情報を受信したことを示す場合、前記第2証明情報が前記第1暗号化装置によって生成されたか判断し、前記送信手段は、前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記鍵データを前記第1暗号化装置へ送信し、前記第2証明情報を受信したことを示す場合、前記鍵データを前記第2暗号化装置へ送信するとしても良い。
また、前記鍵配布装置において、前記取得情報判断手段は、取得した情報のデータサイズが、所定の値以下の場合、前記第1証明情報を受信したと判断し、前記所定の値より大きい場合、前記第2証明情報を受信したと判断するとしても良い。
この構成によると、コンテンツの暗号化を委託していない場合でも、委託する場合でも、許可されていること、又は委託されていると判断できる場合には、鍵データを配布するので、システムの柔軟性を高めることが出来る。
ここで、前記鍵配布装置は、更に、前記第2暗号化装置が保持し、当該第2暗号化装置に固有の固有鍵を保持する鍵保持手段と、前記鍵データを前記固有鍵を用いて暗号化し、暗号化鍵データを生成する暗号化手段とを備え、前記送信手段は、前記鍵データとして、前記暗号化鍵データを前記第2暗号化装置へ送信するとしても良い。
この構成によると、前記固有鍵を用いて暗号化するため、他の装置が暗号化鍵データを取得しても、復号出来ないため、不正な装置によるコンテンツを利用を防止することが出来る。
映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラムなどのソフトウェアを提供するソフトウェア産業において、本発明は、経営的に、また反復的、継続的に使用することが出来る。また、本発明の中継装置、鍵配布装置、集積回路は、電器製品等の製造産業において、生産し、販売することが出来る。
鍵配布システム1の構成を示すブロック図である。 データ配布装置100の構成を示すブロック図である。 許可証のデータ構造を示す。 暗号化装置200の構成を示すブロック図である。 更新済み許可証のデータ構造を示す。 暗号化装置300の構成を示すブロック図である。 鍵配布装置400の構成を示すブロック図である。 固有鍵対応表140のデータ構造を示す。 データ配布装置100の動作を示すフローチャートである。 暗号化装置200がコンテンツデータを暗号化する場合の動作を示すフローチャートである。 コンテンツデータの暗号化を委託する場合の動作を示すフローチャートである。 鍵配布装置400の動作を示すフローチャートである。 鍵配布装置400の動作を示すフローチャートである。 鍵配布システム1の全体の処理を示すフローチャートである。 暗号化装置に実装される集積回路の構成を示す。 鍵配布装置に実装される集積回路の構成を示す。 委託先の装置が、更に他の装置に処理を委託する場合の、許可証をの一例を示す。

Claims (31)

  1. コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元暗号化装置であって、
    コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、
    受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段と、
    受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段と
    を備えることを特徴とする委託元暗号化装置。
  2. 前記生成手段は、前記委託元暗号化装置に固有の情報を用いて、前記第1証明情報に基づき認証情報を生成し、
    前記第2証明情報は、前記認証情報を更に含む。
    ことを特徴とする請求項1に記載の委託元暗号化装置。
  3. 前記生成手段は、前記委託先暗号化装置の識別情報と前記第1証明情報とに基づいて、前記認証情報を生成する
    ことを特徴とする請求項2に記載の委託元暗号化装置。
  4. 前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、
    前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵である
    ことを特徴とする請求項2に記載の委託元暗号化装置。
  5. 前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、
    前記固有の情報は、公開鍵暗号における秘密鍵である
    ことを特徴とする請求項2に記載の委託元暗号化装置。
  6. 前記第1証明情報は、前記コンテンツ配給装置に固有の情報を用いて生成される認証情報を含む
    ことを特徴とする請求項1に記載の委託元暗号化装置。
  7. 前記認証情報は、前記委託元暗号化装置の識別情報に基づいて生成される
    ことを特徴とする請求項6に記載の委託元暗号化装置。
  8. 前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、
    前記固有の情報は、前記秘密鍵暗号で利用される秘密鍵である
    ことを特徴とする請求項7に記載の委託元暗号化装置。
  9. 前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、
    前記固有の情報は、前記公開鍵暗号における秘密鍵である
    ことを特徴とする請求項7に記載の委託元暗号化装置。
  10. 前記受信手段は、更に、
    前記コンテンツ配給装置が、他の暗号化装置に対してコンテンツの利用を許可したことを証明する第3証明情報を含み、前記他の暗号化装置が当該委託元暗号化装置に対してコンテンツの暗号化を委託したことを証明する第4証明情報を受信し、
    前記生成手段は、前記第4証明情報を含み、前記委託先暗号化装置に対してコンテンツの暗号化を委託したことを証明する第5証明情報を生成し、
    前記送信手段は、
    前記コンテンツと共に、前記第5証明情報を前記委託先暗号化装置へ送信する
    ことを特徴とする請求項1に記載の委託元暗号化装置。
  11. コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置であって、
    コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得手段と、
    前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断手段、

    判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信手段と
    を備えることを特徴とする鍵配布装置。
  12. 前記第2証明情報は、前記第1証明情報に対して、前記第1暗号化装置に固有の情報を用いて生成された認証情報を含み、
    前記判断手段は、前記固有の情報に対応する検証情報を保持し、前記検証情報を用いて前記判断を行う
    ことを特徴とする請求項11に記載の鍵配布装置。
  13. 前記認証情報は、前記第1証明情報と、更に前記第2暗号化装置の識別情報とに対して生成される
    ことを特徴とする請求項12に記載の鍵配布装置。
  14. 前記認証情報は、秘密鍵暗号を利用して生成される認証子であり、
    前記固有の情報は、前記秘密鍵暗号で用いる秘密鍵であり、
    前記検証情報は、前記秘密鍵と同一の鍵であり、
    前記判断手段断は、前記第1証明情報に対して、前記秘密鍵暗号と同様のアルゴリズムを利用して認証子を生成し、生成した認証子と受け取った認証子とが一致するか判断し、
    一致する場合、前記第2証明情報が前記第1暗号化装置によって生成されたと判断する
    ことを特徴とする請求項12に記載の鍵配布装置。
  15. 前記認証情報は、公開鍵暗号を利用して生成されるディジタル署名データであり、
    前記固有の情報は、前記公開鍵暗号で用いられる秘密鍵であり、
    前記検証情報は、前記秘密鍵に対応する公開鍵であり、
    前記判断手段断は、前記公開鍵を用いて、前記ディジタル署名データを証明検証し、検証結果が成功の場合に、前記第2証明情報は、前記第1暗号化装置によって生成されたと判断する
    ことを特徴とする請求項12に記載の鍵配布装置。
  16. 前記取得手段は、更に、
    前記第2証明情報を含み、前記第2暗号化装置から第3暗号化装置に対して、コンテンツの暗号化を委託することを証明する第3証明情報を取得し、
    前記判断手段断は、更に、
    前記第3証明情報が、前記第2暗号化装置によって生成されたか判断し、
    前記送信手段は、更に、
    判断結果が肯定的な場合、前記鍵データを前記第3暗号化装置へ送信する
    ことを特徴とする請求項11に記載の鍵配布装置。
  17. 前記鍵配布装置は、更に、
    前記取得手段が、前記第2証明情報を受信したか、前記第1証明情報を受信したか判断する、取得情報判断手段を備え、
    前記判断手段断は、
    前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記第1証明情報が、前記コンテンツを配布するコンテンツ配布装置によって生成されたか判断し、
    前記第2証明情報を受信したことを示す場合、前記第2証明情報が前記第1暗号化装置によって生成されたか判断し、
    前記送信手段は、
    前記取得情報判断手段による判断結果が、前記第1証明情報を受信したことを示す場合、前記鍵データを前記第1暗号化装置へ送信し、
    前記第2証明情報を受信したことを示す場合、前記鍵データを前記第2暗号化装置へ送信する
    ことを特徴とする請求項11に記載の鍵配布装置。
  18. 前記取得情報判断手段は、
    取得した情報のデータサイズが、所定の値以下の場合、前記第1証明情報を受信したと判断し、前記所定の値より大きい場合、前記第2証明情報を受信したと判断する
    ことを特徴とする請求項17に記載の鍵配布装置。
  19. 前記鍵配布装置は、更に、
    前記第2暗号化装置が保持し、当該第2暗号化装置に固有の固有鍵を保持する鍵保持手段と、
    前記鍵データを前記固有鍵を用いて暗号化し、暗号化鍵データを生成する暗号化手段とを備え、
    前記送信手段は、前記鍵データとして、前記暗号化鍵データを前記第2暗号化装置へ送信する
    ことを特徴とする請求項11に記載の鍵配布装置。
  20. コンテンツの利用に用いる鍵データを配布する鍵配布システムであって、
    コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信し、前記第1証明情報を含み、委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成し、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する委託元暗号化装置と、
    前記コンテンツと共に第2証明情報を受信し、受信した第2証明情報を、鍵配布装置へ送信し、前記鍵配布装置から前記鍵データを受信する委託先暗号化装置と、
    前記第2証明情報を受信し、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断し、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する鍵配布装置とを含む
    ことを特徴とする鍵配布システム。
  21. コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる集積回路であって、
    コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信手段と、
    受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成手段と、
    受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信手段と
    を備えることを特徴とする集積回路。
  22. コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる集積回路であって、
    コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得手段と、
    前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断手段と、
    判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信手段と
    を備えることを特徴とする集積回路。
  23. コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる委託方法であって、
    受信手段により、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信ステップと、
    生成手段により、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成ステップと、
    送信手段により、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信ステップと
    を含むことを特徴とする委託方法。
  24. コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる委託プログラムであって、
    受信手段により、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信ステップと、
    生成手段により、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成ステップと、
    送信手段により、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信ステップと
    を含むことを特徴とする委託プログラム。
  25. コンテンツ配給装置から受け取ったコンテンツの暗号化を許可され、更に受け取ったコンテンツの暗号化を委託先の暗号化装置へ委託する委託元の暗号化装置で用いられる委託プログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
    前記プログラムは、
    受信手段により、コンテンツ配給装置から、当該委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報を受信する受信ステップと、
    生成手段により、受信した第1証明情報を含み、前記委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報を生成する生成ステップと、
    送信手段により、受け取ったコンテンツと共に、生成した前記第2証明情報を前記委託先の暗号化装置へ送信する送信ステップとを含む
    ことを特徴とする記録媒体。
  26. コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる鍵配布方法であって、
    取得手段により、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得ステップと
    判断手段により、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断ステップと、
    送信手段により、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信ステップとを含む
    ことを特徴とする鍵配布方法。
  27. コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる鍵配布プログラムであって、
    取得手段により、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得ステップと、
    判断手段により、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断ステップと、
    送信手段により、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信ステップとを含む
    ことを特徴とする鍵配布プログラム。
  28. コンテンツの暗号化に用いる鍵データを暗号化装置へ配布する鍵配布装置で用いられる鍵配布プログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
    前記鍵配布プログラムは、
    取得手段により、コンテンツの利用を第1暗号化装置に許可することを証明する第1証明情報を含み、第1暗号化装置から第2暗号化装置に対してコンテンツの暗号化を委託することを証明する第2証明情報を取得する取得ステップと、
    判断手段により、前記第2証明情報が、前記第1暗号化装置によって生成されたか判断する判断ステップと、
    送信手段により、判断結果が肯定的な場合、前記鍵データを前記第2暗号化装置へ送信する送信ステップとを含む
    ことを特徴とする記録媒体。
  29. コンテンツ供給装置によってコンテンツの暗号化を許可された暗号化装置から、他の暗号化装置へコンテンツの暗号化を委託することを示す許可データであって、
    当該コンテンツ配給装置から、委託元の暗号化装置に対してコンテンツの利用が許可されていることを証明する第1証明情報と
    前記第1証明情報に基づいて生成され、委託元の暗号化装置が委託先の暗号化装置に対してコンテンツの暗号化を委託したことを証明する第2証明情報と
    を含むことを特徴とする許可データ。
  30. 前記第1証明情報は、前記コンテンツ供給装置が生成したディジタル署名データ又は認証子であり、
    前記第2証明情報は、前記第1証明情報を前記コンテンツ供給装置から受け取った前記委託元の暗号化装置が、前記第1証明情報に対して生成したディジタル署名データ又は認証子である
    ことを特徴とする請求項29に記載の許可データ。
  31. 記録媒体に記録されている
    ことを特徴とする請求項29に記載の許可データ。
JP2006529385A 2004-03-15 2005-03-14 暗号化装置、鍵配布装置、鍵配布システム Active JP4724120B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006529385A JP4724120B2 (ja) 2004-03-15 2005-03-14 暗号化装置、鍵配布装置、鍵配布システム

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004073085 2004-03-15
JP2004073086 2004-03-15
JP2004073086 2004-03-15
JP2004073085 2004-03-15
JP2006529385A JP4724120B2 (ja) 2004-03-15 2005-03-14 暗号化装置、鍵配布装置、鍵配布システム
PCT/JP2005/004873 WO2005088891A2 (en) 2004-03-15 2005-03-14 Encryption device and key distribution device and system

Publications (2)

Publication Number Publication Date
JP2007529914A true JP2007529914A (ja) 2007-10-25
JP4724120B2 JP4724120B2 (ja) 2011-07-13

Family

ID=34976317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006529385A Active JP4724120B2 (ja) 2004-03-15 2005-03-14 暗号化装置、鍵配布装置、鍵配布システム

Country Status (4)

Country Link
US (2) US7865716B2 (ja)
EP (1) EP1726116A2 (ja)
JP (1) JP4724120B2 (ja)
WO (1) WO2005088891A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US8090239B2 (en) 2006-06-09 2012-01-03 Panasonic Corporation Identification-information recording system, management unit, recording unit and recording control circuit
US20090106156A1 (en) * 2007-10-23 2009-04-23 Alcatel Lucent Network-based DRM enforcement
US20090192943A1 (en) * 2008-01-28 2009-07-30 Microsoft Corporation Renewing an Expired License
US8739298B2 (en) * 2009-11-19 2014-05-27 Adobe Systems Incorporated Method and system for enforcing a license dependency rule for a software application
CN103701583B (zh) * 2012-09-28 2016-12-21 中国银联股份有限公司 加密处理装置及方法
FR3076423B1 (fr) * 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049765A (ja) * 1998-07-24 2000-02-18 Sony Corp 暗号鍵通信システム及び暗号鍵通信方法、記録媒体
JP2001109625A (ja) * 1999-10-04 2001-04-20 Nec Corp ソフトウェア課金システム
US6389535B1 (en) * 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
BR0210932A (pt) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Método e aparelho para gerenciar a transferência de direitos
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US20050187879A1 (en) * 2004-02-19 2005-08-25 Microsoft Corporation Persistent license for stored content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389535B1 (en) * 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
JP2000049765A (ja) * 1998-07-24 2000-02-18 Sony Corp 暗号鍵通信システム及び暗号鍵通信方法、記録媒体
JP2001109625A (ja) * 1999-10-04 2001-04-20 Nec Corp ソフトウェア課金システム
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置

Also Published As

Publication number Publication date
US20070174606A1 (en) 2007-07-26
US7865716B2 (en) 2011-01-04
WO2005088891A2 (en) 2005-09-22
WO2005088891A3 (en) 2006-06-01
US8275998B2 (en) 2012-09-25
JP4724120B2 (ja) 2011-07-13
EP1726116A2 (en) 2006-11-29
US20110093706A1 (en) 2011-04-21

Similar Documents

Publication Publication Date Title
JP4750695B2 (ja) コンテンツ提供システム、情報処理装置及びメモリカード
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP3786055B2 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
WO2006115252A1 (ja) 情報セキュリティ装置
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
JP4724120B2 (ja) 暗号化装置、鍵配布装置、鍵配布システム
JP2002152187A (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2001209583A (ja) データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
TW200423676A (en) System for identification and revocation of audiovisual titles and replicators
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
JP2003069558A5 (ja)
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JP2000115154A (ja) 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体
JP2001203686A (ja) データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2001209305A (ja) データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2003099332A (ja) データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2001211152A (ja) データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP2001211162A (ja) データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4207465B2 (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR20080093331A (ko) 인증 방법 및 그 장치
JP2001211148A (ja) データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
CN1954542A (zh) 加密设备、密钥分发设备和密钥分发系统
JP4614632B2 (ja) 情報入出力システム、鍵管理装置及び利用者装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4724120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150