JP2010246149A - 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム - Google Patents

送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム Download PDF

Info

Publication number
JP2010246149A
JP2010246149A JP2010156648A JP2010156648A JP2010246149A JP 2010246149 A JP2010246149 A JP 2010246149A JP 2010156648 A JP2010156648 A JP 2010156648A JP 2010156648 A JP2010156648 A JP 2010156648A JP 2010246149 A JP2010246149 A JP 2010246149A
Authority
JP
Japan
Prior art keywords
receiving
transmitting
random number
electronic signature
receiving device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010156648A
Other languages
English (en)
Other versions
JP5464084B2 (ja
Inventor
Katsuhiko Nakano
雄彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010156648A priority Critical patent/JP5464084B2/ja
Publication of JP2010246149A publication Critical patent/JP2010246149A/ja
Application granted granted Critical
Publication of JP5464084B2 publication Critical patent/JP5464084B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツの利用を制限することができるようにする。
【解決手段】ソース1は、シンク2−1よりコンテンツの送信要求を受けた場合、認証処理を行う。そして、認証に成功した場合、ソース1は、コンテンツにかけた暗号を解くのに必要な鍵情報をシンク2−1に送信する。シンク2−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解くことにより、暗号化されたコンテンツを復号することができる。本発明は、例えば、コンテンツを送信する送信装置と、送信装置からのコンテンツを受信する受信装置により構成される通信システムに適用できる。
【選択図】図1

Description

本発明は、送信装置、送信方法、受信装置、受信方法、記録媒体および通信システムに関し、特に、コンテンツの利用を制限することができるようにした送信装置、送信方法、受信装置、受信方法、記録媒体および通信システムに関する。
近年、インターネットに代表されるネットワークシステムが普及してきた。これにより、ユーザは、インターネットを介して情報を発信したり、あるいは、情報を受け取ったりすることができる。
ところで、映画や音楽などの著作物の視聴を希望する利用者は、それに対する対価を支払うことにより、その著作物を受け取ることができる。
しかしながら、インターネットなどのネットワークを通じて、映画や音楽などの著作物が、その所有者だけでなく、著作物に対する対価を支払っていない多くの利用者に対して、不正に視聴されてしまう恐れがあった。
また、ネットワークを通じて不正に視聴される行為が無制限に行われるようになると、コンテンツ作成および流通ビジネスを阻害する恐れがあった。
本発明はこのような状況に鑑みてなされたものであり、コンテンツが、ネットワークを介して、不正に利用されるのを防止することができるようにするものである。
本発明の第1の側面の送信装置は、暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定する第1の署名判定手段と、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定する決定手段と、決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する更新手段と、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段とを含む送信装置である。
前記乱数送信手段には、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信させることができる。
前記決定手段には、前記受信台数が前記上限台数未満である場合であって、前記受信装置の識別情報が前記登録リストに登録されていない場合、前記加算値を1に決定させ、前記更新手段には、前記決定手段により決定された前記加算値を、前記受信台数に加算して前記受信台数を更新させることができる。
前記第1の電子署名が正当であると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録する登録手段をさらに設けることができ、
前記乱数送信手段には、前記受信装置の識別情報が前記登録リストに登録済みである場合に、前記乱数を前記受信装置に送信させることができる。
前記更新手段には、さらに、前記鍵情報を失った前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新させることができる。
前記更新手段には、前記鍵情報を受信した前記受信装置すべてが前記鍵情報を失ったことに対応して、前記許可台数を0に更新させることができる。
前記受信台数に加算される第1及び第2の値を受信する受信手段をさらに設けることができ、
前記決定手段には、前記受信装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記第1又は第2の値の一方を、前記受信台数に加算される前記加算値に決定させることができる。
前記受信装置から送信されてくる通信情報が正当なデータであるか否かを判定するための第2の署名情報を含む前記通信情報を受信する通信情報受信手段と、受信された前記通信情報に含まれる前記第2の電子署名に基づいて、前記通信情報が正当なデータであるか否かを判定する第2の署名判定手段とをさらに設けることができ、前記乱数送信手段には、前記第2の電子署名が正当であると判定された前記受信装置の識別情報が前記登録リストに登録済みである場合、前記乱数を前記受信装置に送信させることができる。
前記通信情報受信手段には、前記第2の電子署名の他、前記識別情報も含む前記通信情報を受信させることができる。
前記通信情報受信手段には、前記受信装置により、前記鍵情報の送信を要求されたことに対応して、前記受信装置からの前記通信情報を受信させることができる。
前記上限台数を変更させるための変更情報を受信する受信手段と、受信された前記変更情報に基づいて、前記上限台数を変更する変更手段とをさらに設けることができる。
前記受信装置の公開鍵を受信する公開鍵受信手段をさらに設けることができ、前記第1の署名判定手段には、受信された前記公開鍵に基づいて、前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定させることができる。
擬似乱数生成アルゴリズムを用いて前記乱数を生成する生成手段をさらに設けることができ、前記乱数送信手段には、生成された前記乱数を前記受信装置に送信させることができる。
前記コンテンツ送信手段には、前記第1の電子署名が正当ではないと判定された前記受信装置にも、暗号化された前記コンテンツを送信させることができる。
前記コンテンツを暗号化する暗号化手段をさらに設けることができ、前記コンテンツ送信手段には、前記暗号化手段により暗号化された前記コンテンツを前記受信装置に送信させることができる。
前記暗号化手段には、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方を暗号化させることができる。
前記受信装置に送信する前記鍵情報を変更する鍵情報変更手段をさらに設けることができ、前記鍵送信手段には、変更後の前記鍵情報を送信させることができる。
前記送信装置は、他の前記送信装置からの前記鍵情報を受信する前記受信装置であり、前記他の送信装置から受信した前記鍵情報を用いて、暗号化された前記コンテンツを復号する復号手段と、前記復号手段による復号の結果得られた前記コンテンツを暗号化する暗号化手段とをさらに設けることができ、前記鍵送信手段には、他の前記受信装置からの前記第1の電子署名が正当であると判定されたことに対応して、前記暗号化手段の暗号化により暗号化された前記コンテンツを復号するための他の前記鍵情報を前記他の受信装置に送信させることができる。
前記送信装置として機能させるためのプログラムを記憶している記憶手段と、前記記憶手段に記憶されている前記プログラムを実行することにより、前記送信装置を、前記乱数送信手段、前記第1の署名判定手段、前記鍵送信手段、前記決定手段、及び前記更新手段として機能させる実行手段とをさらに設けることができる。
前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方とすることができる。
本発明の第1の側面の送信方法は、暗号化されたコンテンツを送信する送信装置の送信方法であって、前記送信装置は、乱数送信手段と、第1の署名判定手段と、鍵送信手段と、決定手段と、更新手段と、コンテンツ送信手段とを含み、前記乱数送信手段が、暗号化されたコンテンツを受信する受信装置に乱数を送信し、前記第1の署名判定手段が、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定し、前記鍵送信手段が、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信し、前記決定手段が、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、前記更新手段が、決定された前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記コンテンツ送信手段が、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するステップを含む送信方法である。
本発明の第1の側面の第1の記録媒体に記録されているプログラムは、コンピュータを、暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定する第1の署名判定手段と、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定する決定手段と、決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する更新手段と、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段として機能させるためのプログラムである。
本発明の第1の側面によれば、暗号化されたコンテンツを受信する受信装置に乱数が送信され、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かが判定され、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報が前記受信装置に送信され、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値が決定され、決定された前記加算値を、前記受信台数に加算して前記受信台数が更新され、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツが送信される。
本発明の第2の側面の受信装置は、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、前記送信装置からの乱数を受信する乱数受信手段と、受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と、前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段とを含み、前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定し、前記第1の電子署名が正当であると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、決定した前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記第1の電子署名が正当であると判定した前記受信装置に、暗号化された前記コンテンツを送信する処理を行なう受信装置である。
前記乱数受信手段には、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記送信装置から送信されてくる前記乱数を受信させることができる。
前記送信装置は、前記第1の電子署名が正当であると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録するものであり、前記乱数受信手段には、前記受信装置の識別情報が前記登録リストに登録済みである場合に、前記送信装置から送信されてくる前記乱数を受信させることができる。
前記受信台数に加算される第1及び第2の値を前記送信装置に送信する送信手段をさらに設けることができ、前記送信装置には、前記受信装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記送信手段から送信されてくる前記第1又は第2の値の一方を、前記受信台数に加算される前記加算値に決定させることができる。
通信情報が正当なデータであるか否かを判定するための第2の署名情報を含む前記通信情報を前記送信装置に送信する通信情報送信手段をさらに設けることができ、前記乱数受信手段には、前記送信装置が、前記通信情報送信手段から送信されてくる前記通信情報に含まれる前記第2の電子署名に基づいて、前記通信情報が正当なデータであると判定し、前記受信装置の識別情報が前記登録リストに登録済みであることに対応して、前記送信装置から送信されてくる前記乱数を受信させることができる。
前記通信情報送信手段には、前記識別情報送信手段として、前記第2の電子署名の他、前記識別情報も含む前記通信情報を送信させることができる。
前記通信情報送信手段には、前記鍵情報の送信を要求したことに対応して、前記通信情報を送信させることができる。
前記上限台数を変更させるための変更情報を送信する送信手段をさらに設けることができ、
前記送信装置には、前記送信手段からの前記変更情報に基づいて、前記上限台数を変更させることができる。
前記受信装置の公開鍵を送信する公開鍵送信手段をさらに設けることができ、前記送信装置には、前記公開鍵送信手段からの前記公開鍵に基づいて、前記第1の電子署名送信手段が送信してくる前記第1の電子署名が正当であるか否かを判定させることができる。
前記送信装置は、擬似乱数生成アルゴリズムを用いて前記乱数を生成して送信するものであり、前記乱数受信手段には、前記送信装置により生成され送信されてくる前記乱数を受信させることができる。
前記コンテンツ受信手段には、前記第1の電子署名が正当ではないと判定した前記送信装置からも送信されてくる、暗号化された前記コンテンツを受信させることができる。
前記送信装置は、前記コンテンツを暗号化して送信するものであり、前記コンテンツ受信手段には、前記送信装置からの暗号化された前記コンテンツを受信させることができる。
前記コンテンツ受信手段には、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方が前記送信装置により暗号化された前記コンテンツを受信させることができる。
前記鍵受信手段には、前記送信装置により変更されて送信されてくる前記鍵情報を受信させることができる。
前記受信装置として機能させるためのプログラムを記憶している記憶手段と、前記記憶手段に記憶されている前記プログラムを実行することにより、前記受信装置を、前記乱数受信手段、前記第1の署名生成手段、前記第1の署名送信手段、前記鍵受信手段、として機能させる実行手段とをさらに設けることができる。
前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方であるようにすることができる。
本発明の第2の側面の受信方法は、暗号化されたコンテンツを受信する受信装置の受信方法であって、前記受信装置は、識別情報送信手段と、乱数受信手段と、第1の署名生成手段と、第1の署名送信手段と、鍵受信手段と、コンテンツ受信手段とを含み、前記識別情報送信手段が、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信し、前記乱数受信手段が、前記送信装置からの乱数を受信し、前記第1の電子署名生成手段が、受信された前記乱数に基づいて、第1の電子署名を生成し、前記第1の電子署名送信手段が、生成された前記第1の電子署名を前記送信装置に送信し、前記鍵受信手段が、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信し、前記コンテンツ受信手段が、前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するステップを含み、前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定し、前記第1の電子署名が正当であると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、決定した前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記第1の電子署名が正当であると判定した前記受信装置に、暗号化された前記コンテンツを送信する処理を行なう受信方法である。
本発明の第2の側面の第2の記録媒体に記録されているプログラムは、コンピュータを、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、前記送信装置からの乱数を受信する乱数受信手段と、受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と、前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段として機能させるためのプログラムであり、前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定し、前記第1の電子署名が正当であると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、決定した前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記第1の電子署名が正当であると判定した前記受信装置に、暗号化された前記コンテンツを送信する処理を行なう。
本発明の第2の側面によれば、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報が送信され、前記送信装置からの乱数が受信され、受信された前記乱数に基づいて、第1の電子署名が生成され、生成された前記第1の電子署名が前記送信装置に送信され、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報が受信され、前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツが受信される。
本発明の第3の側面の通信システムは、暗号化されたコンテンツを送信する送信装置、及び前記送信装置からの暗号化された前記コンテンツを受信する受信装置からなる通信システムであって、前記送信装置は、暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定する第1の署名判定手段と、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定する決定手段と、決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する更新手段と、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段とを含み、前記受信装置は、前記送信装置に対して前記識別情報を送信する識別情報送信手段と、前記送信装置からの前記乱数を受信する乱数受信手段と、受信された前記乱数に基づいて、前記第1の電子署名を生成する第1の電子署名生成手段と、生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と、前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段とを含む通信システムである。
本発明の第3の側面によれば、前記送信装置により、暗号化されたコンテンツを受信する受信装置に乱数が送信され、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かが判定され、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報が前記受信装置に送信され、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値が決定され、決定された前記加算値が、前記受信台数に加算されて前記受信台数が更新され、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツが送信され、前記受信装置により、前記送信装置に対して前記識別情報が送信され、前記送信装置からの前記乱数が受信され、受信された前記乱数に基づいて、前記第1の電子署名が生成され、生成された前記第1の電子署名が前記送信装置に送信され、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報が受信され、前記送信装置から送信されてくる、暗号化された前記コンテンツが受信される。
本発明によれば、コンテンツの利用を制限することが可能になる。また、出力コンテンツの受信装置を、得た許可台数(受信台数)に基づいて制限することが可能になる。
本発明を適用したネットワークシステムの構成例を示すブロック図である。 図1のソースの詳細な構成例を示すブロック図である。 図1のシンクの詳細な構成例を示すブロック図である。 図1のブリッジの詳細な構成例を示すブロック図である。 ソースまたはブリッジとシンクの認証処理を説明する図である。 シンクのソースまたはブリッジに対する認証処理を説明するフローチャートである。 ソースまたはブリッジのソースに対する認証処理を説明するフローチャートである。 ソースまたはTxブリッジのRxブリッジの認証処理を説明する図である。 RxブリッジのソースまたはTxブリッジに対する認証処理を説明するフローチャートである。 ソースまたはTxブリッジのRxブリッジに対する認証処理を説明するフローチャートである。
図1は、本発明を適用したネットワークシステムの構成例を示すブロック図である。このネットワークシステムにおいては、ソース1が、バス4−1を介して、シンク2−1およびブリッジ3−1に接続され、また、ブリッジ3−1が、バス4−2を介して、シンク2−2およびブリッジ3−2に接続され、さらに、ブリッジ3−2が、バス4−3を介して、シンク2−3,2−4に接続されている。
ソース1は、コンテンツを出力する出力装置である。コンテンツを出力する場合、ソース1は、コンテンツを暗号化した後、バス4−1乃至4−3を介して、シンク2−1乃至2−4に出力する。なお、暗号化されたコンテンツの復号に必要な鍵情報は、認証処理に成功したシンクにだけ渡される。これにより、コンテンツを受信するシンクの台数が制限される。なお、後述するブリッジ3−1,3−2は、受信した信号を再出力するだけなので、台数カウントの対象から除外される。
シンク2−1乃至2−4(以下、シンク2−1乃至2−4を個々に区別する必要がない場合、単にシンク2と記載する。その他の装置においても同様とする)は、ソース1より供給されたコンテンツを受信する受信装置である。認証処理に成功した場合、シンク2は、ソース1より渡された鍵情報に基づいて、受信したコンテンツを復号する。ただし、ブリッジ3−1や3−2が暗号を一旦解き、新たな鍵で暗号化して出力する場合は、シンク2−2乃至2−4は直接つながるブリッジより渡された鍵情報に基づいて、受信したコンテンツを復号する。
ブリッジ3−1,3−2は、ソース1より出力された、暗号化されているコンテンツを受信し、復号した後、再び暗号化してシンク2−2乃至2−4に出力するものとする。そのため、ブリッジ3−1は、ソース1と認証処理を行い、暗号化されたコンテンツの復号に必要な鍵情報を取得するとともに、再出力するコンテンツを何台のシンク2に受信させたいかをソース1に伝える。そして、ブリッジ3−1は、ソース1から許可を得たら、ソース1に代わって、コンテンツを受信するシンク2−2乃至2−4の台数を制限する。なお、ブリッジ3−2は、ブリッジ3−1と認証し、同様にシンク2−3,2−4の受信台数を制限する。
図2は、ソース1の詳細な構成例を示すブロック図である。
コンテンツプレーヤ11は、メディア12が装着されると、制御部15の制御に基づいて、メディア12に記録されているコンテンツを再生し、暗号部13に出力する。暗号部13は、コンテンツプレーヤ11より入力されたコンテンツを暗号化し、通信I/F(インタフェース)14を介して、外部に出力する。なお、コンテンツプレーヤ11とメディア12の代わりに、放送コンテンツを受信し、出力するチューナーを持つソースも考えられる。
制御部15は、コンテンツプレーヤ12、暗号部13、通信I/F14、および記憶部16を制御する。制御部15はまた、コンテンツプレーヤ11で再生されたコンテンツを、必要に応じて、記憶部16に記憶させる。
図3は、シンク2の詳細な構成例を示すブロック図である。
制御部24は、画像・音声出力部21、復号部22、通信I/F23、および、記憶部25を制御する。制御部24はまた、通信I/F23を介して送信されてきた、暗号化されているコンテンツを復号部22に送る。
復号部22は、通信I/F23を介してソース1より送信されてきた鍵情報を取得する。復号部22はまた、コンテンツを、取得した鍵情報に基づいて復号する。画像・音声出力部21は、復号部22で復号されたコンテンツを出力する。
図4は、ブリッジ3の詳細な構成例を示すブロック図である。
制御部35は、通信I/F31、復号部32、暗号部33、通信I/F34、および、記憶部36を制御する。制御部35はまた、通信I/F31を介して送信されてきた、暗号化されているコンテンツを復号部32に送る。
復号部32は、通信I/F31を介してソース1より送信されてきた鍵情報を取得するとともに、受信コンテンツを、取得した鍵情報に基づいて復号する。
暗号部33は、復号部32で復号されたコンテンツを暗号化し、通信I/F34を介して、外部に出力する。
なお、認証には、公開鍵暗号技術を用いるものとし、ソース1、シンク2、およびブリッジ3は鍵管理組織が発行する各機器用のDigital Certificate(以下、Certificateと記載する)と各機器用の秘密鍵と鍵管理組織の公開鍵を持つものとする。このCertificateには各機器用の秘密鍵と対応する各機器用の公開鍵、その機器の固有ID、そしてこの2つのデータに対する鍵管理組織による電子署名が含まれるものとする。
図5は、ソース1とシンク2−1(図1)が、直接接続される場合の認証処理を説明する図である。
まず、シンク1が自分のCertificateをソース2−1に送信する。具体的には、シンク1の制御部15が、記憶部16からCertificateを読み出し、通信I/F14を介して、ソース2−1に通信コマンドとして送信する(図5の1に対応)。
ソース2は、この通信コマンドを受信すると、そのデータが正当なものか否かを判定する。具体的には、ソース2−1の制御部24が、記憶部25に記憶されている鍵管理組織の公開鍵を用いて、通信I/F23を介して受信したCertificate中のデータと、それらに付随する鍵管理組織の電子署名が対応しているのか否かを調べる。すなわち、制御部24は、公開鍵暗号のDSA(Digital Signature Algorithm)Verify演算処理を実行することにより、受信データの正当性を判定する。そして、判定結果が、正当である場合、認証処理を継続し、そうでない場合、認証処理を終了する。
処理を継続する場合、ソース1の制御部15は、Certificate中の相手のIDが記憶部16に保持する認証済みIDリスト(以下、IDリストと記載する)に登録済みであるか否かを調べ、登録済みの場合、変数CntUpに0を代入する。
一方、IDリストにCertificate中の相手のIDが未登録の場合、ソース1の制御部15は、受信を許可したシンク2の数(以下、変数SinkCntと記載する)と受信を許可できる上限数(以下、変数MaxSinkと記載する)を比較し、変数SinkCntの方が小さければ変数CntUpに1を代入する。
なお、SinkCnt=MaxSinkの場合、認証処理は終了される。また、変数MaxSinkは、変数でなくてもよい(すなわち、定数であってもよい)。
そして、ソース1の制御部15は、擬似乱数生成アルゴリズムにより、擬似乱数Random_challengeを生成し、シンク2に通信コマンドとして送信する(図5の2に対応)。
シンク2−1の制御部24は、この通信コマンドを受信すると、その値に対して、記憶部25に保持されている自分自身の秘密鍵を用いて、公開鍵暗号のDSASign演算処理を実行して、電子署名を計算する。シンク2−1の制御部24は、計算された電子署名を、通信コマンド(Responseデータ)として、ソース1に送信する(図5の3に対応)。
ソース1の制御部15は、この通信コマンドを受信すると、自分が送った擬似乱数Random_challengeとこの電子署名が対応しているか否か、すなわち、上述したDSA Verify演算処理を実行して、データの正当性を判定する。ただし、ここでは、先の鍵管理組織の公開鍵の代わりに、相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして、判定結果が、正当である場合、認証処理が継続され、そうでない場合、認証処理は終了される。
処理を継続する場合、ソース1の制御部15は、コンテンツにかけた暗号を解くのに必要な鍵情報をシンク2−1に通信コマンドとして送信し(図5の4に対応)、変数SinkCntの値を変数CntUpの値だけ増加する。そして、ソース1の制御部15は、Certificate中の相手のIDが記憶部16に保持する認証済みIDリストに登録済みであるか否かを調べ、登録済みの場合、変数CntUpに0を代入する。一方、IDリストにCertificate中の相手のIDが未登録の場合、変数SinkCntと変数MaxSinkを比較し、変数SinkCntの方が小さければ変数CntUpに1を代入する。
シンク2−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解くことによって、コンテンツを受信することができる。
また、図1に示されるソース1とシンク2−2のように、ソース1より出力されたコンテンツが、ブリッジ3−1を経由した後に、シンク2−2に受信される場合、やはり、シンク2−2とブリッジ3−1は、図5に示されたような認証処理を行う。すなわち、ソース1とシンク2−3、または、ソース1とシンク2−4のように、2台以上のブリッジ経由でコンテンツが伝送される場合でも、シンク1と最後のブリッジ3−2(シンク2−3,2−4と直接つながるブリッジ)は同様の認証処理を行う。
以上の認証処理におけるシンク2の処理フローを図6に、ソース1の処理フローを図7に、それぞれ示す。
シンク1の認証処理は、相手がブリッジ3であっても、ソース2の場合と全く同じである。ブリッジ3の認証処理は、図7のステップS15に示す処理が、ソース2の場合と異なる。具体的には、SinkCnt=MaxSinkの場合、ブリッジ3は、変数MaxSinkの値を大きくするために、自分自身が受信(入力)しているコンテンツの発信元であるソース1またはブリッジ3(図1の例の場合、ブリッジ3−1ならソース1、ブリッジ3−2ならブリッジ3−1)に受信許可を要求する認証処理を行う。なお、この場合には、1台以上の受信台数の追加が要求される。この認証処理が成功した場合、図7のステップS16以降の処理が継続される。
図8は、ソース1とブリッジ3−1(図1)が、直接接続される場合の認証処理を説明する図である。
まず、ブリッジ3−1の制御部35は、自分のCertificate、変数RelCntおよび変数AbsCntをソース1に送信する(図8の1に対応)。ここで、変数RelCntは、ブリッジ3−1が新たに得たい受信許可の台数を表わし、変数AbsCntは、既に得ている許可台数と今回許可を得たい台数の合計台数を表わしている。
ソース1の制御部15は、これを受信すると、Certificateが正当なものか否かを、上述したDSA Verify演算処理を実行することにより判定する。そして、判定結果が、正当でない場合、認証処理は終了される。
処理を継続する場合、ソース1の制御部15は、Certificate中の相手のIDが自分のIDリストに登録済みか否かを調べ、登録済みの場合、変数CntUpに変数RelCntを代入する。
一方、IDリストにCertificate中の相手のIDが未登録の場合、ソース1の制御部15は、変数CntUpに変数AbsCntを代入する。そして、ソース1の制御部15は、変数SinkCntに変数CntUpを加えた値が、変数MaxSinkより小さいか否かを判定し、等しい場合、認証処理を終了する。
そして、ソース1の制御部15は、擬似乱数Random_challengeを生成し、ブリッジ3−1に通信コマンドとして送信する(図8の2に対応)。
ブリッジ3−1の制御部35は、この通信コマンドを受信すると、その値と送信済みの変数RelCntと変数AbsCntに対して、記憶部36に保持されている自分自身の秘密鍵を用いて、上述したDSA Sign演算処理を実行して、電子署名を計算する。ブリッジ3−1の制御部35は、計算された電子署名を、通信コマンド(Responseデータ)として、ソース1に送信する(図8の3に対応)。
ソース1の制御部15は、この通信コマンドを受信すると、自分が送った擬似乱数Random_challenge、受信済みの変数RelCntおよび変数AbsCntに、この電子署名が対応しているか否か、すなわち、上述したDSA Verify演算処理を実行して、データの正当性を判定する。ただし、ここでは、先の鍵管理組織の公開鍵の代わりに、相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして、判定結果が、正当でない場合、認証処理は終了される。
処理を継続する場合、ソース1の制御部15は、コンテンツにかけた暗号を解くのに必要な鍵情報をブリッジ3−1に通信コマンドとして送信し(図8の4に対応)、変数SinkCntの値を変数CntUpの値だけ増加させた後、相手のIDがIDリストに未登録の場合、追加する。
ブリッジ3−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解いた後、再び暗号化してコンテンツを出力する。そして、ブリッジ3−1の制御部35は、変数MaxSinkの値を変数RelCntの値だけ増加する。
以上の認証処理におけるブリッジ3の処理フローを図9に、またソース1の処理フローを図10に、それぞれ示す。
また、図1に示されるソース1とシンク2−3、またはソース1とシンク2−4のように、ソース1より出力されたコンテンツが、2台以上のブリッジ3−1,3−2を経由した後に、シンク2−3,2−4に受信される場合、やはり、コンテンツを出力するブリッジ3−1(以下、Txブリッジと記載する)とそれを受け取るブリッジ3−2(以下、Rxブリッジと記載する)は、図8に示されたような認証処理を行う。
なお、Rxブリッジの認証処理は、相手がソース1の場合と全く同じである。
Txブリッジの認証処理は、図10のステップS46に示す処理が、ソース1の場合と異なる。具体的には、SinkCnt+CntUp>MaxSinkの場合、Txブリッジは、変数MaxSinkの値を大きくするために、自分自身が入力しているコンテンツの発信元であるソース1またはブリッジ3に受信許可を要求する認証処理を行う(図1の例の場合、ブリッジ3−1はソース1に認証を要求する)。なお、この場合には((SinkCnt+CntUp)−MaxSink)以上の受信台数の追加が要求される。この認証処理が成功した場合、図10のステップS50以降の処理が継続される。
また、他の処理例としては、変数RelCntおよび変数AbsCntが、Certificateとは別に送信される場合が考えられる。例えば、図8の3に示されたResponseと共に送信する方法、あるいは、全く別の通信コマンドで送信する方法もある。
また、図7のステップS15、または、図10のステップS46において、ブリッジ3−1,3−2が、新たに接続されたソース1かブリッジ3と認証を行う場合、その結果によらず、その後の処理は継続しない方法もある。すなわち、新たな認証は、次回以降の認証を成功させるためのものと位置付けることができる。
さらにまた、シンク2が自分の出力を受けるのを止め、暗号を解くのに必要な情報を失った場合、ソース1またはブリッジ3は、変数SinkCntをそのシンク2の分だけ減らすことができる。例えば、ソース1やブリッジ3がコンテンツにかける暗号の鍵情報を変更したら、シンク2は、自分自身の変数SinkCntを0にすることができる。
以上のように、ソース1またはブリッジ3が、出力を受けられるシンク2の受信台数を制限するようにしたので、以下に示すような効果が得られる。
(1)コンテンツに関する権利者は、コンテンツの不正視聴や記録を未然に防ぐことができる。
(2)ブリッジを使って信号を再出力した場合でも、ソースは、ブリッジの先にいるシンクも含め、台数を制限することができる。
(3)台数の制限を機器固有のIDを使って行うことで、同じシンクが何度認証しても台数を誤って増やすことが無い。
(4)ブリッジが受信許可をソースや別のブリッジに要求する際に、受信台数の増加または減少分と受信合計台数を知らせることで、ソースや別のブリッジは、そのブリッジと認証したことがある場合、あるいは、認証したことがない場合のいずれにおいても、変数SinkCntを容易に、正しい値に変更することができる。
(5)公開鍵暗号技術を用いることで、機器固有IDや要求台数を、安全に他の機器に渡すことができ、かつ、正しい台数管理を行うことができる。
上述した一連の処理は、ハードウエアにより実行させることもできるが、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
この記録媒体は、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
1 ソース, 2−1乃至2−4 シンク, 3−1,3−2 ブリッジ,11 コンテンツプレーヤ, 12 メディア, 13 暗号部, 14 通信I/F, 15 制御部, 16 記憶部, 21 画像・音声出力部, 22 復号部, 23 通信I/F, 24制御部, 25 記憶部, 31 通信I/F, 32 復号部, 33 暗号部, 34 通信I/F, 35 制御部, 36 記憶部

Claims (41)

  1. 暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、
    前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定する第1の署名判定手段と、
    前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、
    前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定する決定手段と、
    決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する更新手段と、
    前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段と
    を含む送信装置。
  2. 前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信する
    請求項1に記載の送信装置。
  3. 前記決定手段は、前記受信台数が前記上限台数未満である場合であって、前記受信装置の識別情報が前記登録リストに登録されていない場合、前記加算値を1に決定し、
    前記更新手段は、前記決定手段により決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する
    請求項2に記載の送信装置。
  4. 前記第1の電子署名が正当であると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録する登録手段をさらに含み、
    前記乱数送信手段は、前記受信装置の識別情報が前記登録リストに登録済みである場合に、前記乱数を前記受信装置に送信する
    請求項3に記載の送信装置。
  5. 前記更新手段は、さらに、前記鍵情報を失った前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する
    請求項1に記載の送信装置。
  6. 前記更新手段は、前記鍵情報を受信した前記受信装置すべてが前記鍵情報を失ったことに対応して、前記許可台数を0に更新する
    請求項5に記載の送信装置。
  7. 前記受信台数に加算される第1及び第2の値を受信する受信手段をさらに含み、
    前記決定手段は、前記受信装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記第1又は第2の値の一方を、前記受信台数に加算される前記加算値に決定する
    請求項1に記載の送信装置。
  8. 前記受信装置から送信されてくる通信情報が正当なデータであるか否かを判定するための第2の署名情報を含む前記通信情報を受信する通信情報受信手段と、
    受信された前記通信情報に含まれる前記第2の電子署名に基づいて、前記通信情報が正当なデータであるか否かを判定する第2の署名判定手段と
    をさらに含み、
    前記乱数送信手段は、前記第2の電子署名が正当であると判定された前記受信装置の識別情報が前記登録リストに登録済みである場合、前記乱数を前記受信装置に送信する
    請求項4に記載の送信装置。
  9. 前記通信情報受信手段は、前記第2の電子署名の他、前記識別情報も含む前記通信情報を受信する
    請求項8に記載の送信装置。
  10. 前記通信情報受信手段は、前記受信装置により、前記鍵情報の送信を要求されたことに対応して、前記受信装置からの前記通信情報を受信する
    請求項8に記載の送信装置。
  11. 前記上限台数を変更させるための変更情報を受信する受信手段と、
    受信された前記変更情報に基づいて、前記上限台数を変更する変更手段と
    をさらに含む請求項2に記載の送信装置。
  12. 前記受信装置の公開鍵を受信する公開鍵受信手段をさらに含み、
    前記第1の署名判定手段は、受信された前記公開鍵に基づいて、前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定する
    請求項1に記載の送信装置。
  13. 擬似乱数生成アルゴリズムを用いて前記乱数を生成する生成手段をさらに含み、
    前記乱数送信手段は、生成された前記乱数を前記受信装置に送信する
    請求項1に記載の送信装置。
  14. 前記コンテンツ送信手段は、前記第1の電子署名が正当ではないと判定された前記受信装置にも、暗号化された前記コンテンツを送信する
    請求項1に記載の送信装置。
  15. 前記コンテンツを暗号化する暗号化手段をさらに含み、
    前記コンテンツ送信手段は、前記暗号化手段により暗号化された前記コンテンツを前記受信装置に送信する
    請求項1に記載の送信装置。
  16. 前記暗号化手段は、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方を暗号化する
    請求項15に記載の送信装置。
  17. 前記受信装置に送信する前記鍵情報を変更する鍵情報変更手段をさらに含み、
    前記鍵送信手段は、変更後の前記鍵情報を送信する
    請求項1に記載の送信装置。
  18. 前記送信装置は、他の前記送信装置からの前記鍵情報を受信する前記受信装置であり、
    前記他の送信装置から受信した前記鍵情報を用いて、暗号化された前記コンテンツを復号する復号手段と、
    前記復号手段による復号の結果得られた前記コンテンツを暗号化する暗号化手段と
    をさらに含み、
    前記鍵送信手段は、他の前記受信装置からの前記第1の電子署名が正当であると判定されたことに対応して、前記暗号化手段の暗号化により暗号化された前記コンテンツを復号するための他の前記鍵情報を前記他の受信装置に送信する
    請求項1に記載の送信装置。
  19. 前記送信装置として機能させるためのプログラムを記憶している記憶手段と、
    前記記憶手段に記憶されている前記プログラムを実行することにより、前記送信装置を、前記乱数送信手段、前記第1の署名判定手段、前記鍵送信手段、前記決定手段、及び前記更新手段として機能させる実行手段と
    をさらに含む請求項1に記載の送信装置。
  20. 前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方である
    請求項1に記載の送信装置。
  21. 暗号化されたコンテンツを送信する送信装置の送信方法において、
    前記送信装置は、
    乱数送信手段と、
    第1の署名判定手段と、
    鍵送信手段と、
    決定手段と、
    更新手段と、
    コンテンツ送信手段と
    を含み、
    前記乱数送信手段が、暗号化されたコンテンツを受信する受信装置に乱数を送信し、
    前記第1の署名判定手段が、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定し、
    前記鍵送信手段が、前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信し、
    前記決定手段が、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、
    前記更新手段が、決定された前記加算値を、前記受信台数に加算して前記受信台数を更新し、
    前記コンテンツ送信手段が、前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信する
    ステップを含む送信方法。
  22. コンピュータを、
    暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、
    前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定する第1の署名判定手段と、
    前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、
    前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定する決定手段と、
    決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する更新手段と、
    前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段と
    して機能させるためのプログラムが記録されている記録媒体。
  23. 暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、
    前記送信装置からの乱数を受信する乱数受信手段と、
    受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、
    生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、
    前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と、
    前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段と
    を含み、
    前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定し、前記第1の電子署名が正当であると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、決定した前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記第1の電子署名が正当であると判定した前記受信装置に、暗号化された前記コンテンツを送信する処理を行なう
    受信装置。
  24. 前記乱数受信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記送信装置から送信されてくる前記乱数を受信する
    請求項23に記載の受信装置。
  25. 前記送信装置は、前記第1の電子署名が正当であると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録するものであり、
    前記乱数受信手段は、前記受信装置の識別情報が前記登録リストに登録済みである場合に、前記送信装置から送信されてくる前記乱数を受信する
    請求項24に記載の受信装置。
  26. 前記受信台数に加算される第1及び第2の値を前記送信装置に送信する送信手段をさらに含み、
    前記送信装置は、前記受信装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記送信手段から送信されてくる前記第1又は第2の値の一方を、前記受信台数に加算される前記加算値に決定する
    請求項23に記載の受信装置。
  27. 通信情報が正当なデータであるか否かを判定するための第2の署名情報を含む前記通信情報を前記送信装置に送信する通信情報送信手段をさらに含み、
    前記乱数受信手段は、前記送信装置が、前記通信情報送信手段から送信されてくる前記通信情報に含まれる前記第2の電子署名に基づいて、前記通信情報が正当なデータであると判定し、前記受信装置の識別情報が前記登録リストに登録済みであることに対応して、前記送信装置から送信されてくる前記乱数を受信する
    請求項25に記載の受信装置。
  28. 前記通信情報送信手段は、前記識別情報送信手段として、前記第2の電子署名の他、前記識別情報も含む前記通信情報を送信する
    請求項27に記載の受信装置。
  29. 前記通信情報送信手段は、前記鍵情報の送信を要求したことに対応して、前記通信情報を送信する
    請求項27に記載の受信装置。
  30. 前記上限台数を変更させるための変更情報を送信する送信手段をさらに含み、
    前記送信装置は、前記送信手段からの前記変更情報に基づいて、前記上限台数を変更する
    請求項24に記載の受信装置。
  31. 前記受信装置の公開鍵を送信する公開鍵送信手段をさらに含み、
    前記送信装置は、前記公開鍵送信手段からの前記公開鍵に基づいて、前記第1の電子署名送信手段が送信してくる前記第1の電子署名が正当であるか否かを判定する
    請求項23に記載の受信装置。
  32. 前記送信装置は、擬似乱数生成アルゴリズムを用いて前記乱数を生成して送信するものであり、
    前記乱数受信手段は、前記送信装置により生成され送信されてくる前記乱数を受信する
    請求項23に記載の受信装置。
  33. 前記コンテンツ受信手段は、前記第1の電子署名が正当ではないと判定した前記送信装置からも送信されてくる、暗号化された前記コンテンツを受信する
    請求項23に記載の受信装置。
  34. 前記送信装置は、前記コンテンツを暗号化して送信するものであり、
    前記コンテンツ受信手段は、前記送信装置からの暗号化された前記コンテンツを受信する
    請求項23に記載の受信装置。
  35. 前記コンテンツ受信手段は、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方が前記送信装置により暗号化された前記コンテンツを受信する
    請求項34に記載の受信装置。
  36. 前記鍵受信手段は、前記送信装置により変更されて送信されてくる前記鍵情報を受信する
    請求項23に記載の受信装置。
  37. 前記受信装置として機能させるためのプログラムを記憶している記憶手段と、
    前記記憶手段に記憶されている前記プログラムを実行することにより、前記受信装置を、前記乱数受信手段、前記第1の署名生成手段、前記第1の署名送信手段、前記鍵受信手段、として機能させる実行手段と
    をさらに含む請求項23に記載の受信装置。
  38. 前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方である
    請求項23に記載の受信装置。
  39. 暗号化されたコンテンツを受信する受信装置の受信方法において、
    前記受信装置は、
    識別情報送信手段と、
    乱数受信手段と、
    第1の署名生成手段と、
    第1の署名送信手段と、
    鍵受信手段と、
    コンテンツ受信手段と
    を含み、
    前記識別情報送信手段が、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信し、
    前記乱数受信手段が、前記送信装置からの乱数を受信し、
    前記第1の電子署名生成手段が、受信された前記乱数に基づいて、第1の電子署名を生成し、
    前記第1の電子署名送信手段が、生成された前記第1の電子署名を前記送信装置に送信し、
    前記鍵受信手段が、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信し、
    前記コンテンツ受信手段が、前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツを受信する
    ステップを含み、
    前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定し、前記第1の電子署名が正当であると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、決定した前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記第1の電子署名が正当であると判定した前記受信装置に、暗号化された前記コンテンツを送信する処理を行なう
    受信方法。
  40. コンピュータを、
    暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、
    前記送信装置からの乱数を受信する乱数受信手段と、
    受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、
    生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、
    前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と、
    前記第1の電子署名が正当であると判定した前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段と
    して機能させるためのプログラムが記録されており、
    前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名が正当であるか否かを判定し、前記第1の電子署名が正当であると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定し、決定した前記加算値を、前記受信台数に加算して前記受信台数を更新し、前記第1の電子署名が正当であると判定した前記受信装置に、暗号化された前記コンテンツを送信する処理を行なう
    記録媒体。
  41. 暗号化されたコンテンツを送信する送信装置、及び前記送信装置からの暗号化された前記コンテンツを受信する受信装置からなる通信システムにおいて、
    前記送信装置は、
    暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、
    前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が正当であるか否かを判定する第1の署名判定手段と、
    前記第1の電子署名が正当であると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、
    前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されているか否かに基づいて、前記鍵情報を受信済みの前記受信装置の受信台数を更新するために加算される加算値を決定する決定手段と、
    決定された前記加算値を、前記受信台数に加算して前記受信台数を更新する更新手段と、
    前記第1の電子署名が正当であると判定された前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段と
    を含み、
    前記受信装置は、
    前記送信装置に対して前記識別情報を送信する識別情報送信手段と、
    前記送信装置からの前記乱数を受信する乱数受信手段と、
    受信された前記乱数に基づいて、前記第1の電子署名を生成する第1の電子署名生成手段と、
    生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、
    前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名を正当であると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と、
    前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段と
    を含む通信システム。
JP2010156648A 2000-07-06 2010-07-09 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム Expired - Lifetime JP5464084B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010156648A JP5464084B2 (ja) 2000-07-06 2010-07-09 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000205615 2000-07-06
JP2000205615 2000-07-06
JP2010156648A JP5464084B2 (ja) 2000-07-06 2010-07-09 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000211787A Division JP4973899B2 (ja) 2000-07-06 2000-07-12 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013252727A Division JP2014090454A (ja) 2000-07-06 2013-12-06 情報処理装置および方法、並びに記録媒体

Publications (2)

Publication Number Publication Date
JP2010246149A true JP2010246149A (ja) 2010-10-28
JP5464084B2 JP5464084B2 (ja) 2014-04-09

Family

ID=43098585

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010156648A Expired - Lifetime JP5464084B2 (ja) 2000-07-06 2010-07-09 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
JP2013252727A Pending JP2014090454A (ja) 2000-07-06 2013-12-06 情報処理装置および方法、並びに記録媒体
JP2014177353A Expired - Lifetime JP5787201B2 (ja) 2000-07-06 2014-09-01 情報処理装置および方法、並びに記録媒体
JP2014177352A Expired - Lifetime JP5787200B2 (ja) 2000-07-06 2014-09-01 情報処理装置および方法、並びに記録媒体

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013252727A Pending JP2014090454A (ja) 2000-07-06 2013-12-06 情報処理装置および方法、並びに記録媒体
JP2014177353A Expired - Lifetime JP5787201B2 (ja) 2000-07-06 2014-09-01 情報処理装置および方法、並びに記録媒体
JP2014177352A Expired - Lifetime JP5787200B2 (ja) 2000-07-06 2014-09-01 情報処理装置および方法、並びに記録媒体

Country Status (1)

Country Link
JP (4) JP5464084B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013045241A (ja) * 2011-08-23 2013-03-04 Konica Minolta Business Technologies Inc 情報処理装置、情報処理プログラム
WO2015182060A1 (ja) * 2014-05-30 2015-12-03 Necソリューションイノベータ株式会社 制御装置、その制御方法、およびコンピュータ読み取り可能な記録媒体

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
JPH07287654A (ja) * 1994-04-18 1995-10-31 Nec Corp ソフトウェア配送装置
JPH08101867A (ja) * 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
JPH09269916A (ja) * 1996-02-02 1997-10-14 Hitachi Ltd 電子情報配布方法
JPH1124916A (ja) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd ソフトウェアライセンス管理装置および方法
JP2000047870A (ja) * 1998-07-31 2000-02-18 Mitsubishi Electric Corp ネットワークインストールシステム
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体
JP2002084274A (ja) * 2000-07-06 2002-03-22 Sony Corp 情報処理装置および方法、並びに記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05346851A (ja) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp ソフトウェアライセンス管理装置
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム
JPH08241281A (ja) * 1995-03-02 1996-09-17 Nec Corp ライセンス管理システム
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5754763A (en) * 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11212910A (ja) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd コンテンツ配布システム及びその方法
JP3569123B2 (ja) * 1998-02-13 2004-09-22 松下電器産業株式会社 管理基準作成方法、及び記録媒体
JP3608933B2 (ja) * 1998-02-27 2005-01-12 松下電器産業株式会社 秘密情報変更システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
JPH07287654A (ja) * 1994-04-18 1995-10-31 Nec Corp ソフトウェア配送装置
JPH08101867A (ja) * 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
JPH09269916A (ja) * 1996-02-02 1997-10-14 Hitachi Ltd 電子情報配布方法
JPH1124916A (ja) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd ソフトウェアライセンス管理装置および方法
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000047870A (ja) * 1998-07-31 2000-02-18 Mitsubishi Electric Corp ネットワークインストールシステム
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体
JP2002084274A (ja) * 2000-07-06 2002-03-22 Sony Corp 情報処理装置および方法、並びに記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013045241A (ja) * 2011-08-23 2013-03-04 Konica Minolta Business Technologies Inc 情報処理装置、情報処理プログラム
WO2015182060A1 (ja) * 2014-05-30 2015-12-03 Necソリューションイノベータ株式会社 制御装置、その制御方法、およびコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP5787201B2 (ja) 2015-09-30
JP5464084B2 (ja) 2014-04-09
JP2014090454A (ja) 2014-05-15
JP2015015744A (ja) 2015-01-22
JP5787200B2 (ja) 2015-09-30
JP2014233088A (ja) 2014-12-11

Similar Documents

Publication Publication Date Title
JP4973899B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US8387154B2 (en) Domain management for digital media
US8805742B2 (en) Method and system for providing DRM license
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US20080301436A1 (en) Method and apparatus for performing authentication between clients using session key shared with server
EP1271875A1 (en) Device arranged for exchanging data, and method of manufacturing
WO2002039655A1 (fr) Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2009505243A (ja) 取り消し情報管理
MX2007008542A (es) Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
US20050021469A1 (en) System and method for securing content copyright
JP5787201B2 (ja) 情報処理装置および方法、並びに記録媒体
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130724

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140106

R151 Written notification of patent or utility model registration

Ref document number: 5464084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term