JP2008527833A - 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 - Google Patents
認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 Download PDFInfo
- Publication number
- JP2008527833A JP2008527833A JP2007550283A JP2007550283A JP2008527833A JP 2008527833 A JP2008527833 A JP 2008527833A JP 2007550283 A JP2007550283 A JP 2007550283A JP 2007550283 A JP2007550283 A JP 2007550283A JP 2008527833 A JP2008527833 A JP 2008527833A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- key
- authentication
- recording medium
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/004—Recording, reproducing or erasing methods; Read, write or erase circuits therefor
- G11B7/0045—Recording
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/004—Recording, reproducing or erasing methods; Read, write or erase circuits therefor
- G11B7/005—Reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
本発明は、認証方法、暗号化方法、復号方法、暗号システム及び記録媒体を提供する。本発明は、認証機関によりサイン(Sign)された証明書に保存された認証情報とコンテンツプロバイダの公開鍵を認証機関の公開鍵で復号し、復号された認証情報からコンテンツプロバイダを認証し;復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証する。また、本発明は、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化し、暗号化されたコンテンツデータと暗号化された秘密鍵を伝送する。
Description
本発明は、認証方法、暗号化方法、復号方法、暗号システム及び記録媒体に関する。
近年、高画質のビデオデータと高音質のデータを長時間保存できる新しい高密度記録媒体(例えば、ブルーレイディスク(BD:Blue−ray Disc))が開発されている。
次世代記録媒体技術であるブルーレイディスク(BD)は、既存のDVDを著しく凌駕するデータを提供する次世代光記録ソリューションであり、他のディジタル機器と共に開発が進行中である。
さらに、ブルーレイディスク(BD)規格のアプリケーションを有する光記録再生装置の開発もなされている。しかし、ブルーレイディスク(BD)におけるセキュリティスキームが構築されていないため、完全な光記録再生装置の開発と利用は未だ難しい状況である。
また、かかる記録媒体にはネットワーキング機能が提供されており、ネットワーク上で認証機関(Certification Authority:CA)とユーザが情報を交換することができるが、この場合、認証機関とユーザとが信頼できるかどうかを明確に検証する方法は未だ定められていない問題がある。
本発明の目的は、現在広く利用されている公開鍵基盤(Public−key infrastructure:PKI)を用いて、高密度光記録媒体にセキュリティを提供することにある。
本発明の他の目的は、公開鍵基盤(PKI)を用いてネットワーク上で証明書をユーザに提供することにある。
上記の目的を達成するために公開鍵基盤(PKI)が利用される。図1は、公開鍵基盤(PKI)を利用する認証(authentication)方法の流れを示すフローチャートである。公開鍵基盤(PKI)では、公開鍵と秘密鍵とが用いられる。
公開鍵は、全ての人が、公にアクセス可能なレポジトリ(repository)またはディレクトリを介して利用可能な鍵である。情報を暗号化して伝送する場合、情報は、公開鍵を用いて暗号化され、暗号化された情報が伝送される。これに対し、秘密鍵は、各所有者が秘密のものとして持つ鍵である。公開鍵と秘密鍵は数学的に関連付けられているため、公開鍵により暗号化されているものは全て、それに対応する秘密鍵によってのみ復号され得る。また、その逆も同様である。
図1において、認証情報101は、信頼できる認証機関(CA)の秘密鍵106を用いて、暗号化アルゴリズム102により暗号化される。暗号化により生成された暗号文(ciphertext)103は、信頼できる認証機関の公開鍵107を用いた復号アルゴリズム104により復号される。認証される者は、復号結果から得られる認証情報105を用いて認証される。
図1に示す秘密鍵106と公開鍵107の位置は互いに置き換えられても良い。この場合、認証情報は公開鍵で暗号化され、暗号化された認証情報は秘密鍵で復号され、認証情報が得られる。
一方、記録媒体及びインターネット等のネットワークが発展するにつれて、ハッキング等の問題も起きている。証明書を用いた様々な認証方法を備えるセキュリティ技術が開発されているが、新しい高密度光記録媒体の安全なセキュリティ技術は未だ定められていない。すなわち、コンテンツプロバイダ(Contents Provider:CP)等のサーバを認証するための明確で効率的な方法がBDでは未だ存在しないため、セキュリティ問題は未解決である。
上記の問題を解決するために、本発明は、証明書を用いた認証方法、及び、証明書を保存した記録媒体を提供する。また、本発明は、秘密鍵を用いた暗号化方法(encryption method)、復号方法(decryption method)、暗号システムを提供する。
本発明によれば、真正のコンテンツプロバイダとそのコンテンツプロバイダにより提供されるデータが保護されると共に、ユーザのデータ再生システムが保護される。その結果、新しい高密度光記録媒体に対してセキュリティを提供することができる。
本発明は、関連技術の制限事項と不都合さに起因する1又は複数の問題点を十分に克服する認証方法、暗号化方法、復号方法、暗号化システム及び記録媒体に関する。
上記の問題点を解決するために提案される本発明に係る認証方法は、証明書を用いる点を特徴とする。証明書は、認証機関によって署名された証明書である。証明書には、認証情報とコンテンツプロバイダの公開鍵が保存される。
本発明の追加的な長所、目的、特徴は、以降の説明に記述され、なお、通常の知識を持つ者にとっては以降説明される実施例から明らかになろう。本発明の目的と他の長所は、発明の説明と請求項及び添付の図面に基づいて実現されて得られることができる。
これらの目的とその他の利点を達成するために、本発明に係る認証方法は、認証情報とコンテンツプロバイダの公開鍵を認証機関の公開鍵で復号し、復号された認証情報からコンテンツプロバイダを認証し、復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証することを含む。
例えば、認証方法は、認証を行う前に証明書が有効か否かを確認するステップをさらに含むことができる。
例えば、暗号化された認証情報とコンテンツプロバイダの公開鍵は、認証機関の秘密鍵を用いて暗号化される。
例えば、証明書は、認証チェーン(certificate chain)内の複数の証明書の1つである。
例えば、証明書は、記録媒体にファイルとして保存される。
例えば、ファイルは、記録媒体において証明書のみを保存するディレクトリに存在する
例えば、証明書には、記録媒体の外部からダウンロードされる証明書である。
例えば、証明書には、記録媒体の外部からダウンロードされる証明書である。
例えば、証明書は、公開鍵基盤(PKI)のX.509方式に従う。
例えば、証明書は、記録媒体に保存されたデータを認証するために用いられる証明書を含む。
例えば、証明書は、記録媒体及び/またはローカルストレージ内のアプリケーションを認証するために用いられるルート証明書(root certificate)を含む。
例えば、証明書は、ローカルストレージ内の記録媒体と関連したバインディングユニット(Binding Unit)の署名ファイル(Signature file)に位置する署名を検証(verify)するために用いられるルート証明書を含む。
本発明の他の側面として、記録媒体は、コンテンツデータを保存するデータ領域と、認証情報を保存する認証管理領域とを備え、認証管理領域には、認証情報をコンテンツプロバイダの公開鍵と共に復号することにより生成された証明書が保存される。
例えば、認証情報の暗号化には、認証機関の秘密鍵が用いられる。
例えば、証明書は、認証チェーン内の複数の証明書の1つである。
例えば、証明書は、記録媒体内のファイル構造において証明書のみを保存するディレクトリ内に存在する。
例えば、証明書は、記録媒体内のデータを認証するために用いられる証明書を含む。
例えば、証明書は、記録媒体内のアプリケーションの認証に用いられるルート証明書を含む。
例えば、証明書は、ローカルストレージ内に、記録媒体と関連したバインディングユニットの署名ファイル内に位置した、署名を検証するのに必要な証明書を含む。
例えば、証明書は、公開鍵基盤(PKI)のX.509方式に従う。
本発明のさらに他の側面として、暗号化方法は、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化し、暗号化されたコンテンツデータと暗号化された秘密鍵を伝送することを含む。
例えば、公開鍵は、光端末(optical terminal)の公開鍵である。
例えば、公開鍵は、コンテンツプロバイダの公開鍵である。
例えば、コンテンツデータの暗号化には、AES方式が利用される。
例えば、コンテンツデータの暗号化には、DES方式が利用される
例えば、秘密鍵の暗号化には、RSA暗号アルゴリズム(crytpographic algorithm)が利用される。
例えば、秘密鍵の暗号化には、RSA暗号アルゴリズム(crytpographic algorithm)が利用される。
例えば、公開鍵は、コンテンツプロバイダと光学プレーヤーとの間のハンドシェークプロセスにより配布される。
例えば、秘密鍵は、セッション鍵を含む。
例えば、セッション鍵は、ランダムデータによって生成される。
本発明のさらに他の側面によれば、複合化方法は、暗号化された秘密鍵と暗号化されたコンテンツデータを受信し、暗号化された秘密鍵を復号し、復号された秘密鍵を用いて、暗号化されたコンテンツデータを復号することを含む。
例えば、暗号化された秘密鍵の復号には、光学プレーヤーの秘密鍵が利用される。
例えば、暗号化された秘密鍵の復号には、コンテンツプロバイダの秘密鍵が利用される。
例えば、暗号化された秘密鍵の復号には、RSA暗号化アルゴリズムが利用される。
例えば、暗号化されたコンテンツデータの復号には、AESアルゴリズムが利用される。
例えば、暗号化されたコンテンツデータの復号には、DESアルゴリズムが利用される。
例えば、秘密鍵は、セッション鍵を含む。
例えば、セッション鍵は、ランダムデータによって生成される。
本発明のさらに他の側面によれば、暗号化システムは、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化して伝送する暗号システムと、暗号化された秘密鍵を復号して復号された秘密鍵を用いて暗号化されたコンテンツデータを復号する復号システムを備える。
前述した本発明の概略的な特徴及び後述される本発明の詳細な説明はいずれも例示である。
以下、添付の図面を参照しつつ、本発明の好適な実施例について詳細に説明する。図面中、同一または類似な部分には可能な限り同一の参照番号を付する。
まず、本発明による記録媒体におけるディジタル認証方法及びネットワーク上におけるディジタル認証方法の好適な実施例について、添付の図面を参照しつつ詳細に説明する。
図2は、本発明に係る記録媒体におけるセキュリティ基盤(security infrastructure)を示す図である。
本発明に係る記録媒体には、プレイリスト(PlayList)、AVクリップ(AV clips)等のストレージリソースと、ネットワークリソースが保存される。
これらのリソースは、ハッカーなど権限のないエンティティから保護される必要がある。このために、認証、鍵生成及び鍵配布、信頼できる認証機関が発行した証明書及び暗号化/復号等が利用される。
本発明は、信頼できる認証機関(以下、“CA”と略す。)が署名した証明書を用いた、記録媒体における認証方法及び証明書を保存する記録媒体に関する。
図2を参照すると、まず、信頼できるルート認証機関202は、AACS(Advanced Access Content System)またはCPS(Content Protection System)201の真正性(authentication)を検証し、これを認証(certify)する。AACSまたはCPS201は、CA204、205及び206の真正性を検証してこれを認証する。この場合に、AACSまたはCPS201そのものが、信頼できるCA202として、コンテンツプロバイダ204、205及び206を認証する。
認証(cerification)は、証明書(Certificate)によって実行される。証明書は、信頼できる第三者あるいはCA(AACS or CPS)が公開鍵に添付した電子文書であり、公開鍵が正規の所有者に属していることを表す。これらの証明書は、認証機関によって発行され、認証機関の秘密鍵で署名されている。さらに、これらの証明書は、AACS、CPS、またはCPの同一性や権利を証明するのに用いられる。
これらの証明書は、情報を暗号化し署名するのに用いられる1対の鍵に同一性を付与する。証明書により、与えられた鍵を使用する権利があると主張する人を検証することができ、これにより、他のユーザに成り済まして偽りの鍵を使用することを防止する。
証明書は、バージョン、シリアルナンバー、署名アルゴリズム、発行者、有効期間、公開鍵、認証機関の署名等を含む。
証明書は、記録媒体に保存されてユーザに提供されても、記録媒体の外部のCPからネットワークを介してユーザ203に供給されても良い。
図3は、本発明による証明書の生成を概略的に示す図である。
図3を参照すると、認証対象に関する認証情報301とともにCPの公開鍵302を署名アルゴリズム303で暗号化することによって証明書305が生成される。
特に、ハッシュ関数を用いて認証情報301とCPの公開鍵302のダイジェストが算出される。ダイジェストは、CAの秘密鍵で暗号化され、ディジタル署名が生成される。このディジタル署名は、証明書305を生成するために保存される。
署名アルゴリズムを介して秘密鍵を用いる暗号化を‘サイン(sign)'と呼ぶ。
電子文書に対するディジタル署名は、出力された文書に手書きする署名と同様な機能を有する。署名は、ネームドエンティティ(named entity)が署名の添付された文書を作成する、あるいは、その文書に同意したことを主張する偽造が不可能なデータである。すなわち、ディジタル署名は、電子メッセージの認証を可能にしながら、同時にCPのアイデンティティとメッセージの統合性を保証する。秘密鍵を持つ者のみが、署名をでき、署名をした者が本人であるということを証明しなければならない。そして、署名されたデータは変更できない。
署名アルゴリズム303には、RSA(Rivest−Shamir−Adelman)とDSA(Digital Signature Algorithms)等、様々な暗号アルゴリズム(cryptographic algorithm)が利用される。RSAは、現在、公開鍵と秘密鍵を用いて暗号化する公開鍵暗号アルゴリズムとして最も広く使われているアルゴリズムである。RSAは、秘密鍵で暗号化する場合と公開鍵で暗号化する場合のいずれにおいても安全である。したがって、RSAにより、秘密鍵で暗号化すること又は公開鍵で暗号化することが可能である。DSAはRSAに似ているが、RSAとは異なり、原本メッセージを必要としない暗号アルゴリズム(cryptographic algorithm)である。
認証情報は、CPのディジタル署名に相当する。この場合、CPのディジタル署名の生成には、CPの秘密鍵を利用することができる。
また、認証情報は、信頼できるCAがCPまたはCPの公開鍵の真正性を認証するという特定メッセージに相当する。
認証情報とCPの公開鍵の暗号化には、信頼できるCA304の秘密鍵が用いられる。この信頼できるCA304は、信頼できる第3者、AACS、CPSまたは他のCAに相当する。場合によっては、CP自体が信頼できるCA304になってもよい。
生成された証明書305は、記録媒体の特定の領域に保存されて用いられ、または、ネットワークで証明書を必要とする場所で用いられる。ユーザ(例えば、BDターミナル)は、証明書305に含まれるディジタル署名をCAの公開鍵を用いて復号することで、認証情報とCPの公開鍵を得る。
したがって、認証情報とCPの公開鍵の暗号化に用いられるCAの秘密鍵に対応する公開鍵がない場合、暗号化された認証情報とCPの公開鍵を復号できない。すなわち、CPとCPの公開鍵を認証できなくなる。
BDターミナルは、復号された認証情報からCPを認証する。認証情報を用いたCPの認証には、様々な方法がある。例えば、認証情報とCPの公開鍵にハッシュ関数を適用してダイジェストを算出し、そのダイジェストを暗号化し、暗号化されたダイジェストを暗号化されていない認証情報とCPの公開鍵と共に伝送する。暗号化されたダイジェストは復号される。暗号化されていない認証情報とCPの公開鍵にハッシュ関数を適用してダイジェストが算出される。復号されたダイジェストと、ハッシュ関数を適用して得られたダイジェストとを比較し、両者が一致すると認証は成立し、一致しないと認証は成立しない。
また、認証情報は、CPの秘密鍵を用いて暗号化されたのち、秘密鍵に対応するCPの公開鍵と一緒にユーザに送られる。この場合、CPの秘密鍵を使用した暗号化には署名アルゴリズムが適用される。また、これにより生成されたディジタル署名は、CPのディジタル署名となる。ディジタル署名は、CPの公開鍵と一緒に、CPのアイデンティティとCPの公開鍵が真正であることを認証する信頼できるCAの秘密鍵を用いて暗号化されてユーザに提供される。
したがって、本発明において認証とは、CPの真正性を確認することを意味する。また、認証は、CPまたはBDターミナルが生成する公開鍵の真正性を確認することも意味する。CPは、BDターミナルに記録媒体またはネットワークを介してデータまたは特定機能を提供するエンティティを意味する。認証は、CPまたは公開鍵の真正性を確認するとともに、CPから提供されたデータの完全性を確認するために用いることができる。
すなわち、本発明における証明書305は、他のCAの公開鍵を用いてユーザの公開鍵を認証するのに用いられる。すなわち、証明書は、CPの公開鍵が正規の所有者に属していることと、損傷されていないことの証拠になる。CPとBDターミナルは、自分の秘密鍵と公開鍵の対を生成し、信頼できるCAを介して証明書を得る。
なお、CPの公開鍵302は、上記した認証の目的の外に、認証後に実行される暗号化等の目的にも使用され得る。
コンテンツをユーザに提供する際に、CPは、コンテンツにサインし、コンテンツが実際にCPから送られてきたということをユーザに保証するために証明書を同封することができる。
図4は、本発明による認証方法に用いられる認証チェーンを示す。
まず、複数の証明書が階層的なチェーンを形成しながら証明書に同封される。ここで、1つの証明書は前の証明書の真正性を立証する。証明書階層構造の最後には、他のCAからの証明書無しで信頼できるルートCA(root)が存在する。証明書は、記録媒体あるいはBDターミナルに存在するキーデータベースに保存される。
図4を参照すると、信頼できるルートCAは、AACSの真正性を認証(402)し、CPSの真正性を認証(403)し、または、他のCAの真正性を認証(404)することができる。これに対する証明として、信頼できるルートCAは、それぞれ証明書を発行する。
AACS、CPSまたは他のCAは、BDターミナル、CP等の基盤の真正性を独立して保証(402−1、402−2及び402−3)できる。このような構造を認証チェーン(certificate chain)という。
なお、認証は、BDターミナル及び/又はCPが生成する秘密鍵/公開鍵の対に対する認証を含むことができる。
認証チェーンで信頼できるCAを保証できる上位のCAが存在しないことがある。この場合、信頼できるルートCAは自分自身を保証(401)し、ルート証明書401に相当する証明書を発行する。
各CAは、証明書取り消しリスト(Certificate Revocation List、CRL)を作成する。CP及びユーザは、証明書取り消しリスト(CRL)をダウンロードし、証明書を介してCPまたはCPの公開鍵を認証するに際に、認証に使用しようとする証明書が取り消されたか否かを検査する。もし認証に使用しようとする証明書が取り消された場合、認証が成立しない。
認証チェーンを介して生成された証明書は、記録媒体の特定の領域にファイル等で保存される。証明書は、認証に用いられ、又は、記録媒体外部のプレーヤーにダウンロードされ、又は、ネットワーク上でBDターミナルまたはCPの認証のために使用され得る。
図5は、本発明に係る記録媒体のファイル構造の図である。図3の過程によって生成された証明書は、記録媒体に格納される。
図5を参照すると、本発明による記録媒体においては、1つのルートディレクトリ(root directory)501の配下に、1又は複数のBDMVディレクトリ502と、証明書を保存するディレクトリ(例えば、CFRTIFICAEディレクトリ507)が存在する。
BDMVディレクトリ502は、ユーザとの双方向性(interactivity)を確保するための一般ファイル(上位ファイル)情報としてインデックスファイル(“index.bdmv”)503と、ムービーオブジェクトファイル(“MovieObjet.bdmv”)504と、ディスクに実質的に記録されたデータに関する情報と記録されたデータを再生する情報を含むPLAYLISTディレクトリ505、CLIPINFディレクトリ506等を含む。
なお、少なくとも1つの証明書は、1つの記録媒体内に存在する。ここで、CFRTIFICATESディレクトリ507の位置とディレクトリ名称は例示的なものである。したがって、その名称及び位置によらず、本発明による記録媒体と関連したデータの認証に用いられるデータが保存されるファイルまたはディレクトリはいずれも本発明に含まれる。
証明書は、CERTIFICATESディレクトリ507に様々な形態で存在可能である。各データは、対応する証明書を用いて認証される。例えば、記録媒体に記録されたデータの認証に用いられる証明書として“content000.crt"、アプリケーションの認証に用いられる信頼できるルート証明書(trusted root certificate)として“app.discroot.crt”、“バインディングユニット署名ファイル(Binding Unit Signaure file)”に位置する署名を検証(verifiying)するために用いられる証明書として“bu.discroot.crt”などのファイルが、証明書ディレクトリ(CERTIFICATES)内に存在する。
図6は、本発明に係る、記録媒体内の証明書を用いた認証方法の流れを示すフローチャートである。
図6を参照すると、CPまたはCPの公開鍵の真正性の確認に用いるために、CPは、
認証対象の認証情報とCPの公開鍵をCAの秘密鍵で暗号化して証明書を生成する(601)。生成された証明書は、記録媒体に記録される(602)。ユーザ(例えば、BDターミナル)は、証明書内の暗号化された認証情報とCPの公開鍵をCAの公開鍵で復号する(603)。CPは、この復号の結果として得られた認証情報によって認証される。また、復号されたCPの公開鍵により、CPの公開鍵が正規の所有者に属するということが確認できる。すなわち、復号された認証情報とCPの公開鍵によって、CPとCPの公開鍵が認証される。
認証対象の認証情報とCPの公開鍵をCAの秘密鍵で暗号化して証明書を生成する(601)。生成された証明書は、記録媒体に記録される(602)。ユーザ(例えば、BDターミナル)は、証明書内の暗号化された認証情報とCPの公開鍵をCAの公開鍵で復号する(603)。CPは、この復号の結果として得られた認証情報によって認証される。また、復号されたCPの公開鍵により、CPの公開鍵が正規の所有者に属するということが確認できる。すなわち、復号された認証情報とCPの公開鍵によって、CPとCPの公開鍵が認証される。
この場合、前述の如く、CAは、第三者の信頼できる認証機関、AACSまたはCPSに相当する。CAの秘密鍵でデータを暗号化する際には(601)、RSA、DSA等の署名アルゴリズムを使用できる。
図6で説明したフローチャートによると、ユーザ(例えば、BDターミナルはCP)は、CPを認証し、提供されたコンテンツが不法コピーではなく、真正なCPから提供されたものであることを確認できる。また、CPの公開鍵が正規の所有者に属することを確認できる。
上述したように、生成された証明書は記録媒体に保存されて利用可能であること、又は、ネットワークを介してCPからユーザに提供され得る。
図7は、本発明に係る、ネットワークにおける認証方法であって、例えば、ネットワーク上でCPを認証する認証方法を示す図である。
図7を参照すると、上述した通り、信頼できるルートCA702は、AACS又はCPS701を認証する。AACS又はCPS701は、CP704,705をそれぞれ確認するための証明書を発行できる。
偽装サイト706は、ネットワーク上で、BDターミナル703からのCP704又は705の鍵が、自分の公開鍵であるかのように偽装できる。こうした場合、信頼できるルートCA702の証明書がなければ、BDターミナル703は、偽装サイト706の公開鍵をCP(704または705)の真正の公開鍵と信じ、偽装サイト706に重要な情報を提供するおそれがある。したがって、このようなネットワーク上での危険を防止するために、信頼できるCA(701または702)がCP(704または705)の真正性を認証する証明書が必要となる。
証明書は、信頼できるCA(701または702)が認証するCP(704または705)の公開鍵が含まれる。よって、BDターミナル703は、CP(704または705)の公開鍵を安心して使用することができる。
また、図7は、SSL(Secure Socket Layer)またはTLS(Transport Layer Security)を用いて、ネットワークを介して、BDターミナル703にCP1(704)の証明書をダウンロードするプロセスを示す。この場合、偽装サイト706は、あたかもCP1(704)のように振舞うことができる。しかし、CP1(704)は、信頼できるルートCA702、AACSまたはCPS701からの証明書をBDターミナル703に提供しなければならないため、ユーザを、偽装サイト706から保護することができる。さらには、偽装サイトが真正のCPとして装うのを防ぐことによって真正のCPを保護する。
ここで、CPは特定サーバであり得る。BDターミナルは、高密度光記録媒体に記録し、又は、当該媒体を再生できる装置の一例として挙げたものである。したがって、サーバと通信するクライアントとして、高密度光記録媒体を記録または再生できる装置に本発明を適用できる。
図8は、本発明に係る、ネットワークにおける認証方法の流れを示すフローチャートである。
図8を参照すると、ネットワーク上でCPを認証するために、認証対象となるCPの認証情報とCPの公開鍵を、信頼できるCAの秘密鍵で暗号化して証明書を生成する(801)。CAの秘密鍵により暗号化された証明書を、CAによりサイン(Sign)された証明書ともいう。ユーザ(例えば、BDターミナル)がネットワークを介してCPの証明書を要求する場合(802)、CPがネットワークを介して証明書を伝送する(803)。伝送された証明書は、BDターミナルでCAの公開鍵で復号される(804)。復号された認証情報とCPの公開鍵によりCPとCPの公開鍵が認証される(805)。
ここで、認証情報はそれ自体でCPの真正性を認証する内容であっても良く、場合によっては、CPを認証するのに必要な情報であっても良い。例えば、認証情報は、CPに関する特定データをCPの秘密鍵を用いて署名アルゴリズムで生成されたディジタル署名であっても良い。一緒に暗号化されて伝送されるCPの公開鍵は、CPの秘密鍵に対応する公開鍵でありうる。
本発明における証明書は、特定データまたは機能を提供するCPの真正性を認証するとともに、CPの公開鍵がCPに属するという証拠を提供する。
記録媒体は、ネットワーキング機能が提供されるので、ネットワークを介してCPよりユーザに付加データを提供できる。このような場合に、本発明に係る認証方法は、付加データが真正のCPから提供された信頼できるものとする。
なお、ユーザがCPの証明書を要求(802)し、CPがネットワークを介して証明書を配布する過程(803)は、SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)ハンドシェークにより実行され得る。一般に、SSLは、認証情報の完全性を確認するためのメッセージ認証コードを生成するためにMD−5及びSHA−1等のハッシュ関数をサポートする。
図9は、本発明に係る、SSLハンドシェークを説明するための図である。
SSLは、データ伝送プロトコルであり、認証とメッセージの完全性を確認することを可能にする。インターネットブラウザとインターネットサーバの間の秘密鍵交換を可能にする。これにより、再生システムのネットワークに対するセキュリティが保障される。
SSLにおいて、暗号化メッセージのパラメータが定めなければならない。このため、プレーヤー(例えば、BDターミナル901)は、client_helloメッセージをCP902に配布する。client_helloメッセージは、SSLバージョン、ランダムデータ、セッションID、サポートされる暗号スイート(cipher suites)等を含む。
CP902は、server_helloメッセージ、CPの証明書及びCPのキー交換情報をBDターミナル902に伝送する(904)。server_helloメッセージは、SSLバージョン、ランダムデータ、セッションID、サポートされる暗号スイート(cipher suites)等を含む。BDターミナル901とCP902は、使用する暗号スイートを定める。なお、client_helloメッセージ及びserver_helloメッセージは、図9の実施例で説明した形式に限定されるわけはない。
証明書には信頼できるCAにより認証されたCP(902)の公開鍵が含まれているため、BDターミナル901は、信頼できるCAにより認証されたCPの公開鍵を使用できる。
BDターミナルは、CPの公開鍵を用いて暗号化されたランダムデータを含むキー交換情報と、定められた暗号スイートをCP902に伝送する(905)。例えば、公開鍵を用いた暗号化は、RSA方式を用いることが好ましい。ランダムデータを用いてBDターミナル901とCA902はセッションキー(session key)等の秘密鍵を共有する。
CP902は、定められた暗号スイートを再びBDターミナルに送る(906)。これにより、BDターミナル901とCP902は互いに同じ秘密鍵を共有し、よって、セキュアチャネル(secure channel)が形成される(907)。
なお、暗号スイートは、暗号化アルゴリズムのセットである。暗号スイートからのアルゴリズムは、キーと暗号情報を生成するのに用いられる。暗号スイートは、それぞれのキー交換、バルク暗号化(bulk encryption)及びメッセージ認証のためのアルゴリズムを特定する。キー交換アルゴリズムは、共有したキーを生成するのに必要な情報を保護する。バルク暗号化(bulk encryption)アルゴリズムは、クライアントとサーバ間に交換されたメッセージを暗号化する。メッセージ認証アルゴリズムは、メッセージの完全性を保証するメッセージハッシュと署名を生成する。
ステップ903〜ステップ906では、データが公開鍵と秘密鍵を用いて暗号化され復号されることから‘非シンメトリック暗号化’と呼ばれる。BDターミナル901とCP902が同じ秘密鍵を共有した段階(907)では、互いに同じキーを共有するために同じキーで暗号化及び復号を行うことから‘シンメトリック暗号化'と呼ばれる。
このように互いに共有した暗号化キーを用いることにより、BDターミナル901とCP902は、中間にハッカーを侵入させることなく相互に情報を安全に交換できる。
図10は、本発明による秘密鍵を用いた暗号化方法を説明するための図である。
図9で説明したように、信頼できるCAにより認証されたCPの公開鍵は、ユーザ(例えば、BDターミナル)に配布される。BDターミナルは、配布されたCPの公開鍵を用いてランダムデータをCPに転送し、セッションキーのような秘密鍵をCPと共有する。
ここで、セッションキーとは、通信をする当事者間が1つの通信セッションでのみ使用する暗号鍵のことをいう。1つの鍵を使用した暗号文が多い場合、これを分析して鍵を計算する可能性があるので、これを防ぐために使用する仮の鍵である。セッションは、ネットワークでBDターミナルとCPとが対話するための論理的結合である。
公開鍵の伝達方式には2通りある。1つは、CPの公開鍵をBDターミナルに配布することであり、もう1つは、同じ方式を用いてBDターミナルの公開鍵をCPに配布することである。
図10は、後者の場合を説明した例で、配布されたBDターミナルの公開鍵1007とセッションキー1004のような秘密鍵を用いた暗号化方法と復号方法を示す。
まず、CPは、コンテンツデータ(プレーンテキストともいう。)1001を、セッションキー1004を用いた暗号アルゴリズムで暗号化することで、暗号化されたファイル1005を生成する。
暗号化アルゴリズムとしては、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)方式、または3重DES(Triple DES)などを利用できる。本発明では秘密鍵を用いるためシンメトリック暗号化に相当する。
セッションキー1004をBDターミナル1007の公開鍵で暗号化し、暗号化されたセッションキー1008を生成する。この時、本発明では暗号アルゴリズムをRSAとすることが好ましい。公開鍵を用いるから非シンメトリック暗号化に相当する。
暗号化されたファイル1005及び暗号化されたセッションキー1008をBDターミナル1009に伝送する。BDターミナル1009は、受信した暗号化されたセッションキー1008をBDターミナルの秘密鍵1013を用いて復号1010し、オリジナルセッションキー1004を復元する。
復号に用いられる暗号アルゴリズム1010は、暗号化に用いられた暗号アルゴリズム1006に対応させるためにRSAアルゴリズムを用いることが好ましい。復元されたセッションキー1004を用いて暗号化されたファイル1005を復号1011する。この復号に用いられた暗号アルゴリズム1011は、暗号化に用いられた暗号アルゴリズム1003に対応してAESまたはDESを使用することが好ましい。復号1011の結果、CPが伝送した証明書1012が復元される。
このような方式を用いることにより、CP1001は、BDターミナル1009と同じ秘密鍵1004を共有でき、また、秘密鍵1004を用いてコンテンツをBDターミナル1009に伝送できる。
CPがBDターミナルにCPの公開鍵を伝送した後に、BDターミナルがセッションキーのような秘密鍵でコンテンツを暗号化し、CPの公開鍵を用いてセッションキーを暗号化してCPに伝送したい場合は、CPとBDターミナルの位置を互いに変え、BDターミナルの公開鍵1007をCPの公開鍵に置き換えればよい。
図11は、本発明に係る、秘密鍵と公開鍵を用いた暗号化及び復号方法の流れを示すフローチャートである。コンテンツと秘密鍵を暗号化して伝送するために、BDターミナルは、CPに証明書を伝送する(1101)。証明書には少なくともBDターミナルの公開鍵が含まれていることが好ましい。
コンテンツをセッションキーのような秘密鍵で暗号化し、伝送されたBDターミナルの公開鍵でセッションキーを暗号化する(1102)。コンテンツが暗号化されて生成された、暗号化されたファイルと暗号化されたセッションキーをBDターミナルに伝送する(1103)。
BDターミナルは、受信した暗号化されたセッションキーをBDターミナルの秘密鍵で復号してセッションキーを復元する(1104)。BDターミナルは、復元されたセッションキーを用いて受信した暗号化されたファイルを復号する(1105)。これにより、BDターミナルは、CPがユーザに伝達しようとするコンテンツを得ることができる(1106)。
本発明による認証方法、記録媒体、暗号化方法、復号方法及び暗号システムによれば、高密度光記録媒体と高密度光記録媒体と関連した再生システム及びネットワークにセキュリティを提供することが可能になる。
これにより、コンテンツプロバイダと記録媒体を再生する再生システムを保護する。また、ネットワークを通した記録媒体の再生システムとコンテンツプロバイダ間にセキュリティチャネルを形成することによって安全なデータの交換が保障でき、ユーザとコンテンツプロバイダに一層便利な機能を提供することが可能になる。
以上では好適な実施例に挙げて本発明を具体的に説明してきたが、これらの実施例は本発明の理解を助けるために提示されたもので、本発明の範囲を制限するためのものではない。したがって、本発明の技術的思想の範囲内で様々な変形が可能であるということが当業者にとっては明らかであり、本発明の範囲は添付の特許請求の範囲によって定められる。
Claims (37)
- 認証機関によりサインされた証明書に保存された認証情報とコンテンツプロバイダの公開鍵を前記認証機関の公開鍵で復号し、前記復号された認証情報からコンテンツプロバイダを認証するステップと、
前記復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証するステップと
を含むことを特徴とする認証方法。 - 前記認証を行う前に、前記証明書が有効か否かを確認するステップをさらに含むことを特徴とする請求項1記載の認証方法。
- 前記認証情報と前記コンテンツプロバイダの公開鍵は、前記認証機関の秘密鍵を用いて暗号化されたことを特徴とする請求項1記載の認証方法。
- 前記証明書は、認証チェーン内の複数の証明書の1つであることを特徴とする請求項1記載の認証方法。
- 前記証明書は、記録媒体にファイルとして保存されることを特徴とする請求項1記載の認証方法。
- 前記ファイルは、記録媒体で証明書のみを保存するディレクトリに存在することを特徴とする請求項5記載の認証方法。
- 前記証明書は、記録媒体外部からダウンロードされる証明書であることを特徴とする請求項1記載の認証方法。
- 前記証明書は、公開鍵基盤のX.509方式に従うことを特徴とする請求項1記載の認証方法。
- 前記証明書は、記録媒体内に保存されたデータの認証のために用いられる証明書であることを特徴とする請求項1記載の認証方法。
- 前記証明書は、記録媒体及び/またはローカルストレージ内のアプリケーションの認証に用いられるルート証明書が含まれることを特徴とする請求項1記載の認証方法。
- 前記証明書は、ローカルストレージ内の前記記録媒体と関連したバインディングユニットの署名ファイルに位置する署名を検証するために用いられるルート証明書であることを特徴とする請求項1記載の認証方法。
- コンテンツデータが保存されたデータ領域と、
認証情報が保存された認証管理領域とを備え、
前記認証管理領域には暗号化された認証情報とコンテンツプロバイダの公開鍵から生成された証明書が保存されることを特徴とする記録媒体。 - 前記認証情報と前記公開鍵の暗号化には、認証機関の秘密鍵が用いられることを特徴とする請求項12記載の記録媒体。
- 前記証明書は、認証チェーン内の複数個の証明書の1つであることを特徴とする請求項13記載の記録媒体。
- 前記証明書は、前記記録媒体内のファイル構造で証明書のみを保存するディレクトリに存在することを特徴とする請求項12記載の記録媒体。
- 前記証明書には、前記記録媒体内のデータの認証に用いられる証明書が含まれることを特徴とする請求項12記載の記録媒体。
- 前記証明書は、前記記録媒体内のアプリケーションの認証に用いられるルート証明書であることを特徴とする請求項12記載の記録媒体。
- 前記証明書は、前記記録媒体外部からダウンロードされる前記記録媒体と関連したバインディングユニットの署名ファイルに位置する署名の検証に用いられるルート証明書であることを特徴とする請求項12記載の記録媒体。
- 前記証明書は、公開鍵基盤のX.509方式に従うことを特徴とする請求項12記載の記録媒体。
- 秘密鍵でコンテンツデータを暗号化するステップと、
前記秘密鍵を公開鍵で暗号化するステップと、
前記暗号化されたコンテンツデータと前記暗号化された秘密鍵を伝送するステップと
を含むことを特徴とする暗号化方法。 - 前記公開鍵は、光学ターミナルの公開鍵であることを特徴とする請求項20記載の暗号化方法。
- 前記公開鍵は、コンテンツプロバイダの公開鍵であることを特徴とする請求項20記載の暗号化方法。
- 前記コンテンツデータの暗号化には、AESアルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
- 前記コンテンツデータの暗号化には、DESアルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
- 前記秘密鍵の暗号化には、RSA暗号アルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
- 前記公開鍵は、コンテンツプロバイダと光学プレーヤーとの間のハンドシェーク過程で配布されることを特徴とする請求項20記載の暗号化方法。
- 前記秘密鍵は、セッションキーを含むことを特徴とする請求項20記載の暗号化方法。
- 前記セッションキーは、ランダムデータを用いて生成されることを特徴とする請求項27記載の利用した暗号化方法。
- 暗号化された秘密鍵と暗号化されたコンテンツを受信するステップと、
前記暗号化された秘密鍵を復号するステップと、
前記暗号化されたコンテンツデータを、復号された秘密鍵を用いて復号するステップと
を含むことを特徴とする復号方法。 - 前記暗号化された秘密鍵の復号は、光学プレーヤーの秘密鍵を用いて行うことを特徴とする請求項29記載の復号方法。
- 前記暗号化された秘密鍵の復号は、コンテンツプロバイダの秘密鍵を用いて行うことを特徴とする請求項29記載の復号方法。
- 前記暗号化された秘密鍵の復号には、RSA暗号アルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
- 前記暗号化されたコンテンツデータの復号には、AESアルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
- 前記暗号化されたコンテンツデータの復号には、DESアルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
- 前記秘密鍵は、セッションキーを含むことを特徴とする請求項29記載の復号方法。
- 前記セッションキーは、ランダムデータによって生成されることを特徴とする請求項35記載の暗号化方法。
- 秘密鍵でコンテンツデータを暗号化し、前記秘密鍵を公開鍵で暗号化し、前記暗号化されたコンテンツデータと前記秘密鍵を伝送する暗号化システムと、
前記暗号化された秘密鍵と前記暗号化されたコンテンツデータを受信し、前記秘密鍵を復号し、前記復号された秘密鍵を用いてコンテンツデータを暗号化する復号システムと
を備えることを特徴とする暗号システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64177905P | 2005-01-07 | 2005-01-07 | |
KR1020050113648A KR20060081337A (ko) | 2005-01-07 | 2005-11-25 | 비밀키를 이용한 암호화 및 복호화 방법 |
KR1020050113647A KR20060081336A (ko) | 2005-01-07 | 2005-11-25 | 기록매체에서의 디지털 인증방법 |
PCT/KR2006/000001 WO2006073250A2 (en) | 2005-01-07 | 2006-01-02 | Authentication method, encryption method, decryption method, cryptographic system and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008527833A true JP2008527833A (ja) | 2008-07-24 |
Family
ID=37172374
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007550285A Pending JP2008527599A (ja) | 2005-01-07 | 2006-01-02 | データ再生装置および方法並びに記録媒体 |
JP2007550283A Pending JP2008527833A (ja) | 2005-01-07 | 2006-01-02 | 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007550285A Pending JP2008527599A (ja) | 2005-01-07 | 2006-01-02 | データ再生装置および方法並びに記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20060155991A1 (ja) |
JP (2) | JP2008527599A (ja) |
KR (3) | KR20060081336A (ja) |
CN (3) | CN101103590A (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644279B2 (en) * | 2001-12-05 | 2010-01-05 | Nvidia Corporation | Consumer product distribution in the embedded system market |
JP5013477B2 (ja) | 2004-11-09 | 2012-08-29 | トムソン ライセンシング | 別個の記憶媒体上のコンテンツの結合 |
KR20060081336A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 기록매체에서의 디지털 인증방법 |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
US8428428B2 (en) * | 2005-11-15 | 2013-04-23 | Panasonic Corporation | Reproduction device and program |
JP4264551B2 (ja) * | 2005-12-08 | 2009-05-20 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4655951B2 (ja) * | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4491035B2 (ja) * | 2006-03-24 | 2010-06-30 | パナソニック株式会社 | 再生装置、デバッグ装置、システムlsi、プログラム |
US8781442B1 (en) * | 2006-09-08 | 2014-07-15 | Hti Ip, Llc | Personal assistance safety systems and methods |
US20080098214A1 (en) * | 2006-10-24 | 2008-04-24 | Antonio Rodriguez Martinez | Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media |
KR101292770B1 (ko) * | 2006-11-06 | 2013-08-02 | 삼성전자주식회사 | 불확정 시작 시간을 가진 어플리케이션을 포함하는 av데이터의 재생 방법 및 장치 |
US8312075B1 (en) * | 2006-11-29 | 2012-11-13 | Mcafee, Inc. | System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer |
US8875271B2 (en) * | 2006-12-08 | 2014-10-28 | Microsoft Corporation | Executing unsigned content and securing access in a closed system |
US20080263679A1 (en) * | 2007-04-23 | 2008-10-23 | Microsoft Corporation | Storing information in closed computing devices |
US20080301465A1 (en) * | 2007-06-04 | 2008-12-04 | Microsoft Corporation | Protection of software transmitted over an unprotected interface |
KR20100112131A (ko) * | 2008-01-21 | 2010-10-18 | 소니 주식회사 | 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램 |
JP2009271589A (ja) * | 2008-04-30 | 2009-11-19 | Sony Corp | 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報 |
US9112910B2 (en) | 2008-10-14 | 2015-08-18 | International Business Machines Corporation | Method and system for authentication |
US8868925B2 (en) | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
US8266448B2 (en) | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
KR101023709B1 (ko) * | 2008-12-30 | 2011-03-25 | 한국전기연구원 | 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법 |
US8869289B2 (en) * | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
US8402280B1 (en) | 2009-10-15 | 2013-03-19 | Nvidia Corporation | System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing |
KR101138152B1 (ko) * | 2009-10-23 | 2012-04-24 | 에스케이플래닛 주식회사 | 디지털 방송 수신기의 저장 제한 시스템 및 방법 |
US9961052B2 (en) * | 2013-06-28 | 2018-05-01 | Extreme Networks, Inc. | Virtualized host ID key sharing |
CN104283680A (zh) * | 2013-07-05 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 一种数据传输的方法、客户端、服务器及其系统 |
JP5971820B2 (ja) | 2014-12-24 | 2016-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
KR101790948B1 (ko) * | 2015-10-26 | 2017-10-27 | 삼성에스디에스 주식회사 | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 |
CN106789092A (zh) * | 2017-02-28 | 2017-05-31 | 河源弘稼农业科技有限公司 | 密钥传输方法、密钥传输装置、服务器和通信设备 |
JP7195796B2 (ja) * | 2018-07-23 | 2022-12-26 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
KR102216869B1 (ko) * | 2019-05-28 | 2021-02-17 | 국민대학교산학협력단 | 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법 |
US11394538B2 (en) * | 2019-11-05 | 2022-07-19 | David Lee Anthony Ramirez | System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP2000357196A (ja) * | 1999-04-13 | 2000-12-26 | Sony Corp | 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置 |
JP2001083874A (ja) * | 1999-09-14 | 2001-03-30 | Sony Corp | 情報提供システム、情報規制装置、情報受信装置及び情報提供方法 |
JP2002009763A (ja) * | 2000-06-26 | 2002-01-11 | Sanyo Electric Co Ltd | データ再生装置、それを用いた端末装置、および再生方法 |
JP2002063543A (ja) * | 2000-06-09 | 2002-02-28 | Dainippon Printing Co Ltd | 電子フォーム制作装置及び提供装置 |
JP2002175277A (ja) * | 2000-08-31 | 2002-06-21 | Sony Corp | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
JP2002236622A (ja) * | 2001-02-13 | 2002-08-23 | Sony Corp | 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体 |
JP2003087235A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2003304231A (ja) * | 2002-04-12 | 2003-10-24 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信方法並びにコンテンツ配信サーバ及びそのプログラム並びにコンテンツ再生装置及びそのプログラム並びにコンテンツ利用者登録サーバ及びそのプログラム及びその方法 |
JP2004015530A (ja) * | 2002-06-07 | 2004-01-15 | Sony Corp | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
JP2004048679A (ja) * | 2002-05-15 | 2004-02-12 | Microsoft Corp | セッションキー・セキュリティプロトコル |
JP2004153590A (ja) * | 2002-10-31 | 2004-05-27 | Hitachi Ltd | コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 |
JP2004157703A (ja) * | 2002-11-06 | 2004-06-03 | Hitachi Ltd | コンテンツ保護システム |
WO2004053867A2 (en) * | 2002-12-10 | 2004-06-24 | Intel Corporation | Public key media key block |
JP2004193921A (ja) * | 2002-12-11 | 2004-07-08 | Nippon Hoso Kyokai <Nhk> | 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム |
JP2004234189A (ja) * | 2003-01-29 | 2004-08-19 | Mitsubishi Electric Information Systems Corp | 署名データ検証支援システム及び署名データ検証支援プログラム |
JP2004311000A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録装置及び著作権保護システム |
JP2005521142A (ja) * | 2002-03-20 | 2005-07-14 | リサーチ イン モーション リミテッド | 証明情報記憶装置および証明情報記憶方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US6580870B1 (en) * | 1997-11-28 | 2003-06-17 | Kabushiki Kaisha Toshiba | Systems and methods for reproducing audiovisual information with external information |
MX214637B (es) | 1998-01-16 | 2003-06-04 | Macrovision Corp | Sistema y metodo para autenticar componentes semejantes |
US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
KR100746821B1 (ko) | 2000-04-21 | 2007-08-06 | 소니 가부시끼 가이샤 | 정보 처리 장치와 방법, 기록매체 |
US20010056533A1 (en) * | 2000-06-23 | 2001-12-27 | Peter Yianilos | Secure and open computer platform |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
US20030016819A1 (en) * | 2001-07-20 | 2003-01-23 | Lebin Cheng | Secure socket layer (SSL) load generation with handshake replay |
US7031473B2 (en) | 2001-11-13 | 2006-04-18 | Microsoft Corporation | Network architecture for secure communications between two console-based gaming systems |
JP3890959B2 (ja) * | 2001-11-22 | 2007-03-07 | 株式会社日立製作所 | 公開鍵証明書の生成システム及び検証システム |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
JP4393733B2 (ja) * | 2001-11-27 | 2010-01-06 | 大日本印刷株式会社 | 携帯可能情報記録媒体 |
JP2004054798A (ja) * | 2002-07-23 | 2004-02-19 | Kenwood Corp | プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム |
US7764868B2 (en) * | 2002-09-12 | 2010-07-27 | Panasonic Corporation | Recording medium, reproduction device, program, reproduction method, and recording method |
US7634779B2 (en) | 2002-11-20 | 2009-12-15 | Sun Microsystems, Inc. | Interpretation of DVD assembly language programs in Java TV-based interactive digital television environments |
US7664372B2 (en) * | 2002-11-20 | 2010-02-16 | Lg Electronics Inc. | Recording medium having data structure for managing reproduction of multiple component data recorded thereon and recording and reproducing methods and apparatuses |
US7421742B2 (en) * | 2003-01-15 | 2008-09-02 | Sony Corporation | Signal processing system, recording method, program, recording medium, reproduction device and information processing device |
EP1623415A4 (en) * | 2003-05-06 | 2011-04-06 | Lg Electronics Inc | RECORDING MEDIUM HAVING A DATA STRUCTURE FOR MANAGING VIDEO DATA AND ASSOCIATED ADDITIONAL CONTENT DATA, AND METHODS AND APPARATUSES FOR RECORDING AND READING |
TW200518070A (en) * | 2003-10-10 | 2005-06-01 | Matsushita Electric Ind Co Ltd | Recording medium, reproduction device, program, and reproduction method |
JP2004103239A (ja) * | 2003-10-20 | 2004-04-02 | Sony Computer Entertainment Inc | ディスク状記録媒体、この媒体の再生装置及び方法 |
JP5013477B2 (ja) * | 2004-11-09 | 2012-08-29 | トムソン ライセンシング | 別個の記憶媒体上のコンテンツの結合 |
KR20060081336A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 기록매체에서의 디지털 인증방법 |
KR20060081338A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치 |
KR20060081323A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치 |
KR20060081647A (ko) * | 2005-01-10 | 2006-07-13 | 엘지전자 주식회사 | 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치 |
-
2005
- 2005-11-25 KR KR1020050113647A patent/KR20060081336A/ko not_active Application Discontinuation
- 2005-11-25 KR KR1020050113648A patent/KR20060081337A/ko not_active Application Discontinuation
- 2005-12-07 KR KR1020050118682A patent/KR20060081339A/ko not_active Application Discontinuation
-
2006
- 2006-01-02 JP JP2007550285A patent/JP2008527599A/ja active Pending
- 2006-01-02 CN CNA2006800019942A patent/CN101103590A/zh active Pending
- 2006-01-02 CN CN2006800018437A patent/CN101099212B/zh not_active Expired - Fee Related
- 2006-01-02 JP JP2007550283A patent/JP2008527833A/ja active Pending
- 2006-01-02 CN CNA2006800018352A patent/CN101099211A/zh active Pending
- 2006-01-05 US US11/325,468 patent/US20060155991A1/en not_active Abandoned
- 2006-01-05 US US11/325,457 patent/US7668439B2/en not_active Expired - Fee Related
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP2000357196A (ja) * | 1999-04-13 | 2000-12-26 | Sony Corp | 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置 |
JP2001083874A (ja) * | 1999-09-14 | 2001-03-30 | Sony Corp | 情報提供システム、情報規制装置、情報受信装置及び情報提供方法 |
JP2002063543A (ja) * | 2000-06-09 | 2002-02-28 | Dainippon Printing Co Ltd | 電子フォーム制作装置及び提供装置 |
JP2002009763A (ja) * | 2000-06-26 | 2002-01-11 | Sanyo Electric Co Ltd | データ再生装置、それを用いた端末装置、および再生方法 |
JP2002175277A (ja) * | 2000-08-31 | 2002-06-21 | Sony Corp | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
JP2002236622A (ja) * | 2001-02-13 | 2002-08-23 | Sony Corp | 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体 |
JP2003087235A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2005521142A (ja) * | 2002-03-20 | 2005-07-14 | リサーチ イン モーション リミテッド | 証明情報記憶装置および証明情報記憶方法 |
JP2003304231A (ja) * | 2002-04-12 | 2003-10-24 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信方法並びにコンテンツ配信サーバ及びそのプログラム並びにコンテンツ再生装置及びそのプログラム並びにコンテンツ利用者登録サーバ及びそのプログラム及びその方法 |
JP2004048679A (ja) * | 2002-05-15 | 2004-02-12 | Microsoft Corp | セッションキー・セキュリティプロトコル |
JP2004015530A (ja) * | 2002-06-07 | 2004-01-15 | Sony Corp | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
JP2004153590A (ja) * | 2002-10-31 | 2004-05-27 | Hitachi Ltd | コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置 |
JP2004157703A (ja) * | 2002-11-06 | 2004-06-03 | Hitachi Ltd | コンテンツ保護システム |
WO2004053867A2 (en) * | 2002-12-10 | 2004-06-24 | Intel Corporation | Public key media key block |
JP2006509466A (ja) * | 2002-12-10 | 2006-03-16 | インテル コーポレイション | 公開鍵メディア鍵束 |
JP2004193921A (ja) * | 2002-12-11 | 2004-07-08 | Nippon Hoso Kyokai <Nhk> | 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム |
JP2004234189A (ja) * | 2003-01-29 | 2004-08-19 | Mitsubishi Electric Information Systems Corp | 署名データ検証支援システム及び署名データ検証支援プログラム |
JP2004311000A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録装置及び著作権保護システム |
Also Published As
Publication number | Publication date |
---|---|
CN101099212B (zh) | 2010-12-08 |
CN101099212A (zh) | 2008-01-02 |
CN101099211A (zh) | 2008-01-02 |
KR20060081336A (ko) | 2006-07-12 |
CN101103590A (zh) | 2008-01-09 |
US20060156010A1 (en) | 2006-07-13 |
KR20060081339A (ko) | 2006-07-12 |
JP2008527599A (ja) | 2008-07-24 |
KR20060081337A (ko) | 2006-07-12 |
US7668439B2 (en) | 2010-02-23 |
US20060155991A1 (en) | 2006-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008527833A (ja) | 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 | |
CN107810617B (zh) | 机密认证和供应 | |
JP2023501449A (ja) | エフェメラル鍵を用いたトランスポート層セキュリティにおける前方秘匿性 | |
US20060161772A1 (en) | Secure authenticated channel | |
CN110771089A (zh) | 提供前向保密性的安全通信 | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
US8694783B2 (en) | Lightweight secure authentication channel | |
EP1271875A1 (en) | Device arranged for exchanging data, and method of manufacturing | |
US20060075234A1 (en) | Method of authenticating device using broadcast cryptography | |
US20080235810A1 (en) | Method of Authorizing Access to Content | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
JPH09505711A (ja) | コンピュータ・ネットワーク暗号鍵配布システム | |
US20090016537A1 (en) | Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor | |
KR20090002227A (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
JP2003529253A (ja) | マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置 | |
JP2005503717A (ja) | Usb認証インタフェース | |
KR100668446B1 (ko) | 안전한 인증정보 이동방법 | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名系统 | |
US10521564B2 (en) | Operating a device for forwarding protected content to a client unit | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
WO2006073250A2 (en) | Authentication method, encryption method, decryption method, cryptographic system and recording medium | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
CN113886781A (zh) | 基于区块链的多重认证加密方法、系统、电子设备及介质 | |
JP2008252745A (ja) | コンテンツ管理装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111209 |