JP4239747B2 - 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4239747B2
JP4239747B2 JP2003289330A JP2003289330A JP4239747B2 JP 4239747 B2 JP4239747 B2 JP 4239747B2 JP 2003289330 A JP2003289330 A JP 2003289330A JP 2003289330 A JP2003289330 A JP 2003289330A JP 4239747 B2 JP4239747 B2 JP 4239747B2
Authority
JP
Japan
Prior art keywords
key
content
network key
home network
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003289330A
Other languages
English (en)
Other versions
JP2005057701A5 (ja
JP2005057701A (ja
Inventor
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003289330A priority Critical patent/JP4239747B2/ja
Priority to US10/912,457 priority patent/US7885895B2/en
Publication of JP2005057701A publication Critical patent/JP2005057701A/ja
Publication of JP2005057701A5 publication Critical patent/JP2005057701A5/ja
Application granted granted Critical
Publication of JP4239747B2 publication Critical patent/JP4239747B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、例えばホームネットワーク等に接続されたコンテンツ提供サーバ等に格納された暗号化コンテンツを様々なネットワーク接続機器において利用するような環境において、コンテンツの秘密保持用の鍵の更新を効率的に行うことを可能とした情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラムに関する。
昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
一方、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、DVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。また、近年、青色レーザを利用した高密度記録可能なディスクも開発されており、これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタルデータの記録再生処理によれば、画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、コンテンツをCD−R等のデータ記録可能な媒体にコピーした、例えば海賊版ディスクの流通といった問題や、インターネット、無線LAN等を介して他人の所有コンテンツを盗聴、搾取するといった問題が発生している。
家庭内に複数のPC、再生機をネットワーク接続した構成においては、1つのサーバに格納したコンテンツを、様々なネットワーク接続機器からアクセスして、個々のネットワーク接続機器を介して再生を行うといった利用が行われる。このようなコンテンツ利用形態とする場合、コンテンツの著作権保護の観点から、特定のネットワーク領域、例えばホームネットワークに接続された機器でのコンテンツ利用のみを許容し、外部、例えばインターネットを介するアクセスや、無線LANを介した不正なアクセスによるコンテンツの利用を排除することが必要となる。
すなわち、家庭内の複数の機器で安全なホームネットワークを構築し、ネットワーク内のコンテンツサーバに格納されたコンテンツはネットワーク内のいずれの機器でも再生できるが、承認されていない外部機器からアクセスした場合は、コンテンツ再生をできないという環境を構築することが必要となる。
ここで、安全なホームネットワークを構築するための手法として、ホームネットワーク内の機器がコンテンツを利用するために必要となる鍵(ホームネットワークキー)を共有する構成が提案されている。万が一、ホームネットワークキーが漏洩した場合にも被害を最小限にするため、ホームネットワークキーは、たとえば毎月など一定期間ごと、あるいは、ネットワークの機器構成が変わった際などに更新処理が実行される。
ネットワーク内でコンテンツを格納しておくコンテンツサーバでは、コンテンツを復号するためのコンテンツキーをホームネットワークキーで暗号化しておき、ネットワーク内の別の機器がこのコンテンツを利用する際には、ホームネットワークキーで暗号化したコンテンツキーとコンテンツキーで暗号化したコンテンツデータとを、コンテンツ要求機器に送信する。コンテンツ要求機器は、ホームネットワークキーで、暗号化コンテンツキーを復号してコンテンツキーを取得し、取得したコンテンツキーで暗号化コンテンツを復号してコンテンツを利用する。
このようなホームネットワークキー、およびコンテンツキーを利用した構成において、コンテンツサーバは、ホームネットワークキーの更新時に、自身が格納しているすべてのコンテンツキー、すなわち、更新前のホームネットワークキーで暗号化したコンテンツキーを更新前のホームネットワークキーで一度復号し、新たに更新されたホームネットワークキーで再暗号化する作業を行うことが必要となる。
しかしながら、この鍵の架け替え処理は、サーバが保管するすべてのコンテンツキーに対して実行することが必要である。従って、サーバの格納コンテンツが大量にあり、コンテンツキーの数も大量である場合には、作業量が膨大になり、サーバにおける処理負荷の増大という問題を発生させる。しかも、あるコンテンツキーが、次回のホームネットワークキーの更新時までに利用されない場合も多く、このような場合には、サーバにおいて実行する鍵の架け替え処理は、まったく無駄な処理となり、サーバは無駄な処理によって負荷を増大させているという問題がある。
上述したように、例えばホームネットワーク内のコンテンツ提供サーバにおいて、ホームネットワーク内のデバイス間で共有する鍵(ホームネットワークキー)が更新されるたびにコンテンツキーを暗号化する鍵の架け替えを実行することは、実際に使われないかもしれないコンテンツのコンテンツキーの暗号の架け替えをすることになり効率が悪い。
本発明は、このような状況に鑑みてなされたものであり、具体的には、コンテンツサーバが複数のホームネットワークキーを格納し、必要な場合にのみコンテンツキーの鍵の架け替えを行う。本発明は、このような処理構成により処理の効率化を実現した情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明においては、コンテンツサーバに、過去のものも含めて複数のホームネットワークキーを格納できるようにしておき、例えば、コンテンツの利用処理が発生した場合や、新規コンテンツがホームネットワーク内に持ち込まれた際、あるいは、コンテンツキーを暗号化したホームネットワークキーをサーバがこれ以上格納しておけなくなった際など、必要な場合にのみ、最新のホームネットワークキーを適用したコンテンツキーの暗号化を実行する構成とし、必要なときだけ鍵の架け替え処理を行うことにより、サーバの負荷を減少させることを可能とした情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラムを提供する。
本発明の第1の側面は、
ネットワーク接続デバイスに対するコンテンツ提供処理を行うコンテンツサーバとしての機能を持つ情報処理装置であり、
暗号化コンテンツと、暗号化コンテンツの復号に適用するコンテンツキーの暗号化データであり、前記ネットワーク接続デバイスとの共有キーとして設定され、適宜更新されるネットワークキーによって暗号化された暗号化コンテンツキーとを格納した記憶部と、
前記記憶部に格納された暗号化コンテンツキーの暗号化キーとして適用中の全ての更新前ネットワークキーを含むネットワークキー集合を登録、格納したネットワークキーテーブルと、
を有することを特徴とする情報処理装置。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、ネットワークキーの更新処理を条件として、前記記憶部に格納済みの更新前ネットワークキーにより暗号化された暗号化コンテンツキーを、更新後ネットワークキーによる暗号化キーとする鍵架け替え処理を実行することなく前記記憶部に維持する処理を行うコントローラを有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記記憶部に格納された暗号化コンテンツの利用処理の発生を条件として、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されている場合に、該暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行するコントローラを有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、更新後ネットワークキーを格納するカレントネットワークキーメモリを有し、前記更新後ネットワークキーを適用した暗号化コンテンツキーの前記記憶部に対する格納処理の実行を条件として、前記更新ネットワークキーを前記カレントネットワークキーメモリから前記ネットワークキーテーブルに移動格納する処理を実行するコントローラを有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記ネットワークキーテーブルに新たな更新後ネットワークキーを格納する際に、該ネットワークキーテーブルに格納済みの複数の更新前ネットワークキーから、削除対象ネットワークキーの選択処理を実行し、該削除処理の完了を条件として前記更新後ネットワークキーのネットワークキーテーブルに対する格納処理を実行するコントローラを有することを特徴とする。
さらに、本発明の第2の側面は、
暗号化コンテンツと、暗号化コンテンツの復号に適用するコンテンツキーの暗号化データであり、前記ネットワーク接続デバイスとの共有キーとして設定され、適宜更新されるネットワークキーによって暗号化された暗号化コンテンツキーとを記憶部に格納したコンテンツ提供サーバにおけるコンテンツ情報管理方法であり、
前記記憶部に格納された暗号化コンテンツの利用処理の発生を条件として、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されているか否かの判定処理を実行する判定処理ステップと、
前記判定処理ステップにおいて、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されていると判定した場合に、該暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行する鍵架け替え処理ステップと、
を有することを特徴とするコンテンツ情報管理方法にある。
さらに、本発明のコンテンツ情報管理方法の一実施態様において、前記コンテンツ情報管理方法は、さらに、前記記憶部に格納された暗号化コンテンツ、および前記鍵架け替え処理により生成した更新後ネットワークキーを適用した暗号化コンテンツキーを、暗号化コンテンツの利用処理を要求したデバイスに送信するステップを有することを特徴とする。
さらに、本発明のコンテンツ情報管理方法の一実施態様において、前記コンテンツ情報管理方法は、さらに、前記利用処理対象のコンテンツに対応する暗号化コンテンツキーに適用されている更新前ネットワークキーと同一の更新前ネットワークキーを適用した全ての前記記憶部に格納された暗号化コンテンツキーについて、前記更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行し、前記更新前ネットワークキーを、前記ネットワークキーテーブルから削除する処理を実行するステップを有することを特徴とする。
さらに、本発明のコンテンツ情報管理方法の一実施態様において、前記コンテンツ情報管理方法は、さらに、前記ネットワークキーテーブルに新たな更新後ネットワークキーを格納する際に、該ネットワークキーテーブルに格納済みの複数の更新前ネットワークキーから、削除対象ネットワークキーの選択処理を実行し、該削除処理の完了を条件として前記更新後ネットワークキーのネットワークキーテーブルに対する格納処理を実行するステップを有することを特徴とする。
さらに、本発明の第3の側面は、
暗号化コンテンツと、暗号化コンテンツの復号に適用するコンテンツキーの暗号化データであり、前記ネットワーク接続デバイスとの共有キーとして設定され、適宜更新されるネットワークキーによって暗号化された暗号化コンテンツキーとを記憶部に格納したコンテンツ提供サーバにおいてコンテンツ情報管理処理を実行させるコンピュータ・プログラムであり、
前記コンテンツ提供サーバのプログラム実行部であるコントローラに、前記記憶部に格納された暗号化コンテンツの利用処理の発生を条件として、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されているか否かの判定処理を実行させる判定処理ステップと、
前記判定処理ステップにおいて、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されていると判定された場合、前記コントローラに、該暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行させる鍵架け替え処理ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、ホームネットワーク等のネットワーク接続機器において共有し、かつ適宜更新するネットワークキーによって暗号化された暗号化コンテンツキーを暗号化コンテンツとともに記憶部に保持するコンテンツ提供サーバにおいて、記憶部に格納された暗号化コンテンツキーに適用中の全ての更新前ネットワークキーを含むネットワークキーを登録、格納したネットワークキーテーブルを保持する構成としたので、コンテンツの利用の発生など、必要な場合にのみ更新前ネットワークキーで暗号化された暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化キーとする鍵架け替え処理を実行すればよく、無駄な鍵架け替え処理の実行が不要となり、コンテンツ提供サーバの処理負荷が軽減される。
また、本発明の一構成によれば、更新後のネットワークキーを格納するカレントネットワークキーメモリを設定したので、暗号化コンテンツキーの暗号化に更新後ネットワークキーを適用する際に、更新後ネットワークキーをネットワークキーテーブルに移動格納することが可能となり、実際に必要が発生した場合にのみ、ネットワークキーテーブルの更新を行えばよくなるので、コンテンツ提供サーバの処理負荷が軽減される。
また、本発明の一構成によれば、複数のネットワークキーを格納するネットワークキーテーブルの記憶容量に制限がある場合に、削除処理対象の鍵を最古のもの、あるいは鍵架け替え処理の負荷の最小のものとするなどの一定の選択基準の下に選択して、削除対象鍵を適用した暗号化コンテンツキーの鍵架け替えを行って更新後ネットワークキーをテーブルに格納する構成としたので、サーバのキーテーブルの容量が小さい場合にも、確実な処理が可能となる。
以下、図面を参照しながら本発明の情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラムの詳細について説明する。
図1にホームネットワークの例を示す。このネットワーク100には4台のデバイスが接続されている。このうちデバイスa101とデバイスb102はコンテンツサーバであり、コンテンツを格納している。デバイスa101、デバイスb102、デバイスc103、デバイスd104の各デバイス間は、ネットワークを介したデータ通信が可能であり、いずれのデバイスにおいても、コンテンツサーバに格納されたコンテンツを取得し、再生、利用することが可能な構成である。
図2にコンテンツサーバを構成する情報処理装置の構成例を示す。図2中の点線枠で示したネットクインタフェース204、ディスプレイ装置207、入出力インタフェース209はオプションであり、必ずしも具備することが必要となる要素ではない。
コンテンツサーバを構成する情報処理装置200の一構成例は、図2に示すように、コントローラ201、演算ユニット202、ネットワークインタフェース203、ネットワークインタフェース204、セキュア記憶部205、メイン記憶部206、ディスプレイ装置207、大容量記憶部208、入出力インタフェース209を備える。
コントローラ201は、例えばコンピュータ・プログラムに従ったデータ処理を実行する制御部としての機能を有するCPUによって構成される。演算ユニット202は、例えば暗号鍵の生成、乱数生成、及び暗号処理のための専用の演算機能を提供する。ネットワークインタフェース203は、ホームネットワーク等のローカル領域のネットワークに接続され、ローカルネットワーク接続機器間の通信処理に適用される。ネットワークインタフェース204は、インターネット、専用回線等の外部ネットワークに接続され、外部ネットワーク接続機器との通信処理に適用される。
セキュア記憶部205は、例えば暗号鍵、各種IDなど、安全にまたは秘密に保持すべきデータを保存する記憶部であり、ホームネットワーク内で確立するホームネットワークキーの格納領域となる。すなわち、後述するホームネットワークキーテーブルの格納領域となる。また、セキュア記憶部205は、サーバまたはネットワーク固有の鍵や、外部ネットワークで用いられるセキュリティシステムの鍵、例えば外部ネットワークから入力する暗号化コンテンツあるいは暗号化コンテンツキーの復号用の鍵などを格納する。
メイン記憶部206は、例えばコントローラ201において実行するデータ処理プログラム、その他、一時記憶処理パラメータ、プログラム実行のためのワーク領域等に使用されるメモリ領域である。セキュア記憶部205及びメイン記憶部206は、例えばRAM、ROM等によって構成されるメモリである。
ディスプレイ装置207は、例えばコンテンツの出力などに用いられるLCD等によって構成されるディスプレイである。大容量記憶部208は、たとえばハードディスク等によって構成され、コンテンツなどの格納領域として使用される。具体的には、コンテンツキーで暗号化されたコンテンツデータと、ホームネットワークキーで暗号化されたコンテンツキーなどが格納される。入出力インタフェース209は、キーボード、マウス等の入力手段からのデータ入力や、ディスプレイ、スピーカ等の外部接続された出力部に対するデータ出力処理に対応するインタフェースである。
なお、本発明におけるサーバは、前述したようにセキュア記憶部205にホームネットワークキーテーブルを格納している。ホームネットワークキーテーブルの詳細については、後段で説明する。
なお、図には、セキュア記憶部205、メイン記憶部206、大容量記憶部208をそれぞれ独立した構成として示してあるが、これらの記憶部は、ハードウェア構成として独立して存在してもよいし、ハード的には1つの構成とし、たとえば大容量記憶部の一部を、暗号的手法を用いることにより安全なものにしてセキュア記憶部として設定するなどの構成としてもよい。
なお、サーバ以外のネットワーク接続機器も、構成は、図2に示す情報処理装置と、ほぼ同様の構成をもつ。ネットワーク接続機器の具体例としては、例えばPC、テレビ、ビデオ機器、DVD再生機器、携帯通信端末などがある。これらの機器は、ネットワーク接続可能なインタフェースと、各機器に応じた情報処理機能を持つ様々な機器によって構成され、他のネットワーク接続機器との通信が可能な構成を持つ。ただし、個々の機器の構成は、各機器の処理機能に応じたものであり、例えば大容量記憶部など具備しないものもある。
図1に示すホームネットワーク構成において、各機器、すなわち、デバイスa101、デバイスb102、デバイスc103、デバイスd104の各デバイスは、サーバとして機能するデバイスa101とデバイスb102に格納された暗号化コンテンツを利用するための鍵情報として、ホームネットワークキー[HKt1]を共有している。
ホームネットワークキー[HKt1]は、時刻t1でのホームネットワークキーである。ホームネットワークキーは、必要に応じて更新される。以下、時刻tnでのホームネットワークキーを[HKtn]と示す。
図3に、時刻t1でのホームネットワーク内の各機器の所有情報を示す。ネットワーク内の各機器は、この時刻(t1)でのホームネットワークキー[HK]を共有する。
ホームネットワークキーの共有処理は、例えばセキュリティを維持した情報配信方法によって実行される。たとえば本出願人が既に出願済みの特許公開2002−63763(特願2000−391976)に開示しているツリー型の鍵配信方式などの適用が可能である。
特許公開2002−63763(特願2000−391976)に開示しているツリー型の鍵配信方式を適用する場合は、ネットワーク接続された各機器に、ツリーの頂点ノードに設定されるルートキーなどの秘密の鍵を安全に配信し、この配信ルートキーと、たとえばホームネットワークの識別情報としてのナンバリングデータや、時刻情報を組み合わせたデータ処理を各機器において実行させて、その時刻でのホームネットワークキーを各機器が共有するなどの構成が可能である。ツリー型の鍵配信方式によれば、信頼のおける機器のみがルートキーなどの鍵を取得できるので、信頼できる機器のみが安全にホームネットワークキーを共有することができる。ホームネットワークキーは、たとえば毎月などのあらかじめ決められた時間ごとや、ホームネットワークの機器構成に変化があった場合などに更新を行う。
例えば時刻t2でホームネットワークキーが、サーバa101において更新された場合は、その更新ホームネットワークキー[HKt2]、あるいは、更新ホームネットワークキー[HKt2]の生成に必要な情報が上記のツリー型の鍵配信方式によって、各ネットワーク接続機器に配信される。情報を受信した、各ネットワーク接続機器は、受信したホームネットワークキー[HKt2]、あるいは、更新ホームネットワークキー[HKt2]の生成に必要な情報に基づいて生成したホームネットワークキー[HKt2]を各機器の記憶部に格納する。
一般的なホームネットワークキーの更新および、ネットワーク接続機器における共有処理の概略について、図3を参照して説明する。
いま、サーバa101にコンテンツ1が外部ネットワークもしくはパッケージメディアなどホームネットワーク100外から取り込まれたとする。サーバa101は、外部から取り込んだコンテンツ1を自装置の記憶部に格納する。
外部から取り込んだコンテンツ1[C]が、コンテンツキーで暗号化された状態で外部ネットワークもしくはパッケージメディアに格納されており、その暗号化フォーマットがホームネットワークで利用可能なフォーマットである場合には、コンテンツ1[C]は、その暗号化フォーマットのままサーバa101の記憶部に格納する。サーバa101は、さらに、コンテンツの暗号化キーとして適用したコンテンツキーを、その時点(t1)のホームネットワークキー、すなわち最新のホームネットワークキー[HKt1]で暗号化して大容量記憶部に格納する。
外部から取り込んだコンテンツ1[C]が、非暗号化データ、あるいはホームネットワーク100内で利用可能な暗号化フォーマットと異なるフォーマットで暗号化されている場合には、サーバa101は、ホームネットワーク100で利用できる暗号化フォーマット変換して、コンテンツキーで暗号化して大容量記憶部に格納する。なお、サーバa101は、さらに、コンテンツの暗号化キーとして適用したコンテンツキーを、その時点(t1)のホームネットワークキー、すなわち最新のホームネットワークキー[HKt1]で暗号化して大容量記憶部に格納する。
図3に示すように、サーバa101は、コンテンツ1[C]をコンテンツキー1[KC]で暗号化した暗号化コンテンツE(KC,C)と、コンテンツキー1[KC]をその時点(t1)のホームネットワークキー、すなわち最新のホームネットワークキー[HKt1]で暗号化した暗号化コンテンツキーE(HKt,KC)をサーバa101の記憶部に格納する。なお、E(A,B)はデータBの鍵Aによる暗号化データであることを示す。
この後、時刻t2において、ホームネットワークキーを[HKt2]に更新したときの、一般的な処理について、図4を参照して説明する。サーバa101は、ネットワーク接続機器に対して、更新ホームネットワークキー、あるいはホームネットワークの更新に必要な情報の通知を実行し、各接続機器における更新ホームネットワークキー[HKt2]の共有状態を設定するとともに、サーバa101が格納するすべてのコンテンツキーを、いったん復号し、その後に現在の更新されたホームネットワークキー[HKt2]で暗号化し直し、すなわち、鍵の架け替え処理を実行して再度大容量記憶部に格納する。
サーバa101の処理は以下のようになる。
(1)暗号化コンテンツキーE(HKt,KC)を更新前ホームネットワークキー[HKt1]を用いて復号して、コンテンツキー[KC]を取得
(2)更新後ホームネットワークキー[HKt2]を用いて、コンテンツキー[KC]を暗号化して、暗号化コンテンツキーE(HKt,KC)を生成して、記憶部に格納
サーバが複数の格納暗号化コンテンツを有しており、各暗号化コンテンツに対応するコンテンツキー[KC]〜[KC]を持つ場合は、上記(1)、(2)の処理をコンテンツキーの数:nに対応して、n回繰り返して実行することが必要となる。この処理は、格納コンテンツの増大に伴い増大することとなり、大容量記憶部を持ち、様々なコンテンツを格納している場合には、大きな処理負荷となる。
ホームネットワークキーの更新処理の負荷を減少させた本発明の構成例について以下、説明する。
図5以下を参照して、本発明の実施例に係る処理構成について説明する。図5は、時刻t2でのホームネットワークに接続された各機器の保持するデータについて説明する図である。
時刻t2において、例えば、定期的なホームネットワークキーの更新時期の到来などにより、サーバa101は、ホームネットワークキーを[HKt2]に更新する。サーバa101は、ネットワーク接続機器に対して、更新ホームネットワークキー、あるいはホームネットワークの更新に必要な情報の通知を実行し、各接続機器における更新ホームネットワークキー[HKt2]の共有状態を設定する。
サーバa101は、自装置に格納しているコンテンツの暗号処理キーであるコンテンツキーを、更新されたホームネットワークキー[HKt2]で暗号化し直すことを行わず、更新前のホームネットワークキー[HKt1]で暗号化した暗号化コンテンツキーE(HKt,KC)を、そのまま保持している。
サーバa101は、自己の記憶部にホームネットワークキーテーブル301を格納しており、ここに、自身が格納するコンテンツキーを暗号化しているホームネットワークキーHKt1を格納する。
ホームネットワークキーテーブルは、図6に示すように、更新時刻[tn]と、その更新時刻に更新されたホームネットワークキー[HKtn]との対応データを格納したテーブルである。
サーバb102もホームネットワークキーテーブルを自装置の記憶部に格納しているが、現時点ではサーバb102はコンテンツを保持していないので、現時点でのホームネットワークキーHKt2のみをホームネットワークキーテーブル302に保持している。
コンテンツを保持しているサーバは、ホームネットワークキーテーブルを有するが、ホームネットワークキーテーブルには、最新の更新ホームネットワークキーと、そのサーバの保持するコンテンツキー[KC]の暗号化に実際に適用されているホームネットワークキーのみを格納する。なお、後述するが、カレントホームネットワークキーメモリを有する構成においては、最新の更新ホームネットワークキーは、カレントホームネットワークキーメモリに一旦格納され、暗号化コンテンツキーの暗号化キーとして適用された場合に、カレントホームネットワークキーメモリからホームネットワークキーテーブルに移動格納されることになる。この構成については、後述する。
図5に示す構成は、カレントホームネットワークキーメモリを持たない実施例であり、この場合は、図5に示すように、サーバa101は、時刻t2における最新の更新後ホームネットワークキー[HKt2]と、自身が格納するコンテンツキーを暗号化している更新前ホームネットワークキー[HKt1]をホームネットワークキーテーブル301に格納する。サーバb102は、自身が格納するコンテンツキーを暗号化しているホームネットワークキーは、存在しないので、時刻t2における最新の更新後ホームネットワークキー[HKt2]のみをホームネットワークキーテーブル302に格納する。
さらに時刻が進み、時刻[t3]になった際の様子を図7に示す。この時刻[t3]の時点では、ネットワークに接続された各機器はホームネットワークキーHKt3を共有する。ここで、サーバb102が外部からコンテンツ2[C]を入力したものとする。例えば外部ネットワークを介して、あるいはCD,DVD等の記憶媒体を介して入力する。サーバb102は、この入力コンテンツ[C]に対して、コンテンツキー2[KC]を適用した暗号化処理データとしての暗号化コンテンツE(KC,C)を生成して、自装置の記憶部に格納し、また、コンテンツキー2[KC]を、このコンテンツ入力時の最新ホームネットワークキー[HKt3]で暗号化して、暗号化コンテンツキーE(HKt3,KC)を生成して記憶部に格納する。
さらに時刻が進み、時刻[t4]になった際の様子を図8に示す。この時刻[t4]の時点では、ネットワークに接続された各機器は更新後ホームネットワークキー[HKt4]を共有する。
ここで、サーバa101が外部からコンテンツ3[C]を外部から入力したものとする。例えば外部ネットワークを介して、あるいはCD,DVD等の記憶媒体を介して入力する。サーバa101は、この入力コンテンツ[C]に対して、コンテンツキー3[KC]を適用した暗号化処理データとしての暗号化コンテンツE(KC,C)を生成して、自装置の記憶部に格納し、また、コンテンツキー3[KC]を、このコンテンツ入力時の最新の更新後ホームネットワークキー[HKt4]で暗号化して、暗号化コンテンツキーE(HKt4,KC)を生成して記憶部に格納する。
時刻t4以降、ホームネットワークキー[HKt4]が最新のホームネットワークキーとして各デバイスで共有されている状態において、サーバa101が持つコンテンツ3[C]を、デバイスc103が利用するものとする。たとえば、映画であるコンテンツ3[C]をテレビであるデバイスc103に表示する。
この処理について、図9を参照して説明する。この際、サーバa101が格納するコンテンツ3[C]はコンテンツキー3[KC]で暗号化されており、またコンテンツキー3[KC]は、最新の更新後ホームネットワークキー[HKt4]で暗号化されている。サーバa101は、
暗号化コンテンツキーE(HKt4,KC
暗号化コンテンツ(KC,C
これらの2つの暗号化データをネットワークを介してデバイスc103に送る。デバイスc103はサーバa101と同様、現時点のホームネットワークキーHKt4を有しているのでこれを用いて暗号化コンテンツキーを復号しコンテンツキーを取得し、コンテンツキーを適用して暗号化コンテンツを復号し、コンテンツを利用することができる。すなわち、デバイスc103の処理は、以下の処理となる。
(1)ホームネットワークキー[HKt4]を適用して、暗号化コンテンツキーE(HKt4,KC)の復号処理を行いコンテンツキーKCを取得
(2)コンテンツキー[KC]を適用して、暗号化コンテンツ(KC,C)の復号処理を行いコンテンツを取得
同様に時刻t4以降、ホームネットワークキー[HKt4]が最新のホームネットワークキーとして各デバイスで共有されている状態において、今度はサーバb102が持つコンテンツ2[C]をデバイスc103が利用する際の処理について、図10を参照して説明する。
このとき、サーバb102上では、コンテンツ2[C]は、コンテンツキー2[KC]で暗号化され、コンテンツキー2[KC]は、現在の最新の更新後ホームネットワークキー[HKt4]ではなく、時刻t3における更新前ホームネットワークキー[HKt3]で暗号化されている状態、すなわち、
暗号化コンテンツキーE(HKt3,KC
として保持している状態である。
サーバb102は、デバイスc103からのコンテンツ2[C]の取得要求をネットワークを介して受信すると、コンテンツ2[C]に対応するコンテンツキーが現在の最新の更新後ホームネットワークキー[HKt4]で暗号化されているか、更新前ホームネットワークキーで暗号化されているかを判定し、更新前ホームネットワークキーで暗号化されていると判定すると、各暗号化コンテンツキーに適用しているホームネットワークキーを格納したホームネットワークキーテーブル302を、サーバb102の記憶部から読み出して、コンテンツ2[C]に対応するコンテンツキーの暗号化キーとして適用されているホームネットワークキーテーブル302に格納されている時刻t3のホームネットワークキー[HKt3]を取得する。
さらに、ホームネットワークキーテーブル302から取得したホームネットワークキー[HKt3]を適用してコンテンツキー2[KC]を得て、これを現時点のホームネットワークキー[HKt4]を用いて暗号化し、自身の大容量記憶部に格納しなおすとともに、これと暗号化されたコンテンツをデバイスc103に送信する。
すなわち、サーバb102の処理は、以下の処理を実行する。
(1)ホームネットワークキーテーブルから、ホームネットワークキー[HKt3]を取得
(2)ホームネットワークキー[HKt3]を適用して、暗号化コンテンツキーE(HKt3,KC)を復号してコンテンツキー[KC]を取得
(3)ホームネットワークキーテーブルから、最新の更新ホームネットワークキー[HKt4]を取得
(4)更新ホームネットワークキー[HKt4]を適用してコンテンツキーKCを暗号化して、暗号化コンテンツキーE(HKt4,KC)を生成し記憶部に格納
(5)生成した暗号化コンテンツキーE(HKt4,KC)と、記憶部に格納されている暗号化コンテンツE(KC,C)をデバイスc103に送信
デバイスc103は、サーバa101のコンテンツ3[C]を利用するのとまったく同様にコンテンツ2[C]を利用することが可能である。すなわち、デバイスc103のコンテンツ2[C]の利用処理は、以下の処理となる。
(1)ホームネットワークキー[HKt4]を適用して、暗号化コンテンツキーE(HKt4,KC)の復号処理を行いコンテンツキー[KC]を取得
(2)コンテンツキー[KC]を適用して、暗号化コンテンツ(KC,C)の復号処理を行いコンテンツ2[C]を取得
なお、複数のホームネットワークキーをホームネットワークキーテーブルに登録保持するサーバは、どのコンテンツキーがどの時点のホームネットワークキーを用いて暗号化されているかを表すための対応データを保持する構成としてもよい。
例えば、図11に示すように、ホームネットワークキーによって暗号化されたコンテンツキーデータと共に、その暗号化に適用したホームネットワークキーの更新時刻情報、たとえば、ホームネットワークキー[HKt4]であればt4とした更新時刻情報を対応付けた暗号化コンテンツキーの適用ホームネットワークキー情報を取得可能な暗号化コンテンツキー適用ホームネットワークキーテーブルを構成し、このテーブルをサーバ内の記憶部に格納する構成としてもよい。もしくはホームネットワークキーを一意に特定するための、個々のホームネットワークキーのバージョン情報などの識別情報を格納しておいてもよい。
さて、図8に示した時刻t4の時点で、サーバa101はホームネットワークキー[HKt1]と[HKt4]を用いて暗号化されたコンテンツキー、すなわち、
E(HKt1,KC
E(HKt4,KC
を保持している。
従って、サーバa101は、ホームネットワークキーテーブル301に、複数のホームネットワークキー[HKt1]と[HKt4]を保持している。
ここで、サーバa101が記憶部、すなわち鍵情報等を格納するセキュア記憶部におけるホームネットワークキー格納領域は、容量として2つのホームネットワークキーデータのみが格納可能な容量を持つとする。
時刻が進み、時刻[t5]となったときのサーバa101の処理について、図12を参照して説明する。時刻[t5]では、ホームネットワークキー更新処理により、各ネットワーク接続デバイスは、ホームネットワークキー[HKt5]を共有する。
サーバa101も、最新の更新ホームネットワークキー[HKt5]をセキュア記憶部に格納しなければならない。しかし、セキュア記憶部のホームネットワークキー格納領域、すなわちホームネットワークキーテーブルには、すでに容量に応じた格納数の上限である2つのホームネットワークキー[HKt1]と[HKt4]が格納されている。
この場合、サーバa101は、ホームネットワークキーテーブル301に更新ホームネットワークキー[HKt5]を格納する領域を設定し、更新ホームネットワークキー[HKt5]を格納することが必要となる。
サーバa101は、ホームネットワークキーテーブル301に格納済みのホームネットワークキーから、一番古いホームネットワークキーを抽出して消去して、更新ホームネットワークキー[HKt5]を格納する。
この場合、消去対象のホームネットワークキーは、一番古いホームネットワークキーHKt1であり、ホームネットワークキー[HKt1]を消去する。しかし、サーバa101は、消去対象のホームネットワークキー[HKt1]で暗号化されているコンテンツキー1[KC]を有する。すなわち、
暗号化コンテンツキーE(HKt1,KC
を有する。
サーバa101は、暗号化コンテンツキーE(HKt1,KC)を復号して、更新ホームネットワークキー[HKt5]を適用した暗号化を行い記憶部に格納する。サーバa101の実行する処理は、以下の処理となる。
(1)暗号化コンテンツキーE(HKt1,KC)を復号してコンテンツキー1[KC]を取得
(2)コンテンツキー1[KC]を更新ホームネットワークキー[HKt5]を適用して、暗号化して、暗号化コンテンツキーE(HKt5,KC)を記憶部に格納
(3)ホームネットワークキーテーブルからホームネットワークキー[HKt1]を消去し、更新ホームネットワークキー[HKt5]を格納する。
以上の処理によって、ホームネットワークキーテーブル301には、サーバa101の格納する暗号化コンテンツキーに適用されているホームネットワークキーおよび最新の更新ホームネットワークキーが全て登録、格納された状態が維持されることになる。
なお、上術した例では、ホームネットワークキーテーブルから削除するホームネットワークキーを選ぶ基準として、ホームネットワークキーテーブルに格納されたホームネットワークキー中、一番古いものを選択する設定とした例を説明したが、その他の基準を適用する構成としてもよい。
例えば、ホームネットワークキーテーブルに格納されたホームネットワークキー中、削除処理による影響を受ける度合いのもっとも小さいキーを削除対象として選定する構成としてもよい。すなわち、そのホームネットワークキーを用いて暗号化されて格納されている暗号化コンテンツキーの数が最も少ないものを削除対象のホームネットワークキーとして選択する。
また、上術した実施例では、時刻t5になった段階でサーバa101上のホームネットワークキーテーブル301から、1つのホームネットワークキーのみを削除して現時点の更新ホームネットワークキーを格納するようにしているが、このとき鍵の架け替えを実行した暗号化コンテンツキーに対応するコンテンツが、次にホームネットワークキーが更新されるまでに必ずしも利用されるかどうかはわからず、利用されない場合には、鍵の架け替えは無駄な処理となってしまう。
たとえば、上述の例では、
(1)暗号化コンテンツキーE(HKt1,KC)を復号してコンテンツキー1[KC]を取得
(2)コンテンツキー1[KC]を更新ホームネットワークキー[HKt5]を適用して、暗号化して、暗号化コンテンツキーE(HKt5,KC)を記憶部に格納
(3)ホームネットワークキーテーブルからホームネットワークキー[HKt1]を消去し、更新ホームネットワークキー[HKt5]を格納する。
といった処理を実行しているが、暗号化コンテンツキーE(HKt1,KC)に含まれるコンテンツキー[KC]によって暗号化されたコンテンツ1[C]が、次にホームネットワークキーが更新されるまでに必ずしも利用されるかどうかはわからず、利用されない場合には、鍵の架け替え処理は無駄な処理となってしまう。
このような無駄な処理の実行を防ぐために、コンテンツを格納するサーバに一時的に利用可能なセキュア記憶部であるカレントホームネットワークキーメモリを設け、ここに、最新の更新ホームネットワークキーを格納する構成としてもよい。
サーバが新たなコンテンツを取り込んだり、サーバが格納するコンテンツを利用したりして、この時点のホームネットワークキーをホームネットワークキーテーブルに格納する必要が生じたときにのみ、上述した処理、すなわち、暗号化コンテンツキーの最新の更新ホームネットワークキーによる鍵架け替え処理および、ホームネットワークキーテーブルからのホームネットワークキーの消去および更新ホームネットワークキーの格納処理を行う。
上述した処理の具体的な例について図を参照して説明する。図8に示した時刻t4から時刻t5に移った際の処理について、図13を参照して説明する。
時刻t5に移った際、ホームネットワークに接続された各デバイスは、最新の更新ホームネットワークキー[HKt5]を共有する。サーバa101、サーバb102では、この最新の更新ホームネットワークキー[HKt5]は、それぞれのサーバに設けられた一時的なセキュア記憶部として設定されたカレントホームネットワークキーメモリ351,352に格納する。サーバa101、サーバb102のホームネットワークキーテーブル301,302には、実際にそれを用いてコンテンツキーが暗号化されサーバの記憶部に格納されている暗号化コンテンツキーの暗号化に適用されているホームネットワークキーのみが登録、格納されている。
この状態において、ホームネットワークキー[HKt5]が、最新の更新ホームネットワークキーとして有効な期間に、サーバa101が格納するコンテンツ1[C]またはコンテンツ3[C]が、ネットワーク接続デバイスによって利用される場合、サーバa101は、コンテンツ1[C]またはコンテンツ3[C]の対応コンテンツキー[KC]、[KC]の暗号化コンテンツキー、すなわち、
E(HKt1,KC
E(HKt4,KC
について、それぞれの暗号化キーであるホームネットワークキー[HKt1]、[HKt4]をホームネットワークキーテーブル301から取得して復号処理を行い、再度、最新の更新ホームネットワークキー[HKt5]で暗号化して記憶部に格納する。
すなわち、
E(HKt5,KC
E(HKt5,KC
を生成して、サーバa101の記憶部に格納する。この処理の後、サーバa101は、ホームネットワークキーテーブル301から、不要となったームネットワークキー[HKt1]、[HKt4]を削除して、カレントホームネットワークキーメモリ351から、最新の更新ホームネットワークキー[HKt5]を移動して格納する。
次に、図14を参照して、デバイスc103がサーバa101のコンテンツ3[C]を利用する際の処理について説明する。このコンテンツ3[C]の利用処理が行われる際には、サーバa101において、コンテンツキー3[KC]の鍵の架け替えが行われ、コンテンツキー3[KC]の暗号化に用いられていたホームネットワークキー[HKt4]は不要となる。
従って、サーバa101はこれをホームネットワークキーテーブル301から削除し、新たにコンテンツキー3[KC]の暗号化に適用する最新の更新ホームネットワークキー[HKt5]を、カレントホームネットワークキーメモリ351から取り出して、ホームネットワークキーテーブル301に格納する。
ただし、ネットワークキーテーブル301に格納されているホームネットワークキー[HKt4]を用いて暗号化されているコンテンツキーが他にもサーバa101上に存在する場合には、ネットワークキーテーブル301に格納されているホームネットワークキー[HKt4]を削除することなく、そのまま保持する。この場合、カレントホームネットワークキーメモリ351に格納された最新の更新ホームネットワークキー[HKt5]をそのままカレントホームネットワークキーメモリ351に格納しておいてもよいが、先に図12を参照して説明したように、ネットワークキーテーブル301に格納されているホームネットワークキーから削除するホームネットワークキーを選択し、さらにこの削除予定のホームネットワークキーを用いて暗号化されている暗号化コンテンツキーを最新の更新ホームネットワークキーを適用して鍵の架け替えを行った後に、ネットワークキーテーブル301の格納キーの入れ替えを行ってもよい。
次に、図13に示す状態、すなわち、時刻[t5]において、サーバa101が記憶部に、下記の暗号化コンテンツキーと、暗号化コンテンツ、
E(HKt1,KC),E(KC,C
E(HKt4,KC),E(KC,C
を格納し、
2つのホームネットワークキーのみを格納可能なホームネットワークキーテーブル301に、2つのホームネットワークキー[HKt1]、[HKt4]を格納し、さらに、カレントホームネットワークキーメモリ351に、最新の更新ホームネットワークキー[HKt5]を格納している状態において、サーバa101が新たにコンテンツ4[C]を外部から入力し、記憶部に格納する場合の処理について、図15を参照して説明する。
サーバa101は、コンテンツ4[C]のコンテンツキー4[KC]を、ホームネットワークキー[HKt5]で暗号化して暗号化コンテンツキーE(HKt5,KC)として自装置の記憶部に格納する。
従って、サーバa101は、暗号化コンテンツキーE(HKt5,KC)の暗号化に適用しているホームネットワークキー[HKt5]をホームネットワークキーテーブル301に格納する必要がある。しかし、ホームネットワークキーテーブル301には、すでに、2つのホームネットワークキー[HKt1]、[HKt4]を格納しており、新たなホームネットワークキーを格納できない。
この場合、サーバa101は、先に図12を参照して説明したと同様に、ホームネットワークキーテーブル301上のいずれかのホームネットワークキー、例えばホームネットワークキー[HKt1]を、消去対象として選択する。消去対象として選択したホームネットワークキー[HKt1]を用いて暗号化されている暗号化コンテンツキーを復号して現時点のホームネットワークキー[HKt5]で暗号化して格納するとともに、テーブルから消去対象として選択したホームネットワークキー[HKt1]を削除してホームネットワークキー[HKt5]をホームネットワークキーテーブル301に格納する。
サーバa101の処理は、以下の処理となる。
(1)コンテンツ4[C]のコンテンツキー4[KC]を、カレントホームネットワークキーメモリに格納してあるホームネットワークキー[HKt5]で暗号化して暗号化コンテンツキーE(HKt5,KC)として自装置の記憶部に格納する。
(2)暗号化コンテンツキーE(HKt1,KC)を復号してコンテンツキー1[KC]を取得
(3)コンテンツキー1[KC]を更新ホームネットワークキー[HKt5]を適用して、暗号化して、暗号化コンテンツキーE(HKt5,KC)を記憶部に格納
(3)ホームネットワークキーテーブルからホームネットワークキー[HKt1]を消去し、更新ホームネットワークキー[HKt5]をカレントホームネットワークキーメモリから移動してホームネットワークキーテーブルに格納する。
次に、図16以下のフローチャートを参照して、上述したサーバにおける各処理のシーケンスについて説明する。
図16は、ホームネットワークキーテーブルの更新処理シーケンスを示すフローである。なお、前述したように、ホームネットワークキーテーブルの更新は、
(1)ホームネットワークキーが更新されたタイミングで随時実行、あるいは、
(2)コンテンツ利用のタイミングや、新たな入力コンテンツの格納に際して、更新ホームネットワークキーを適用した暗号化コンテンツキーを生成して記憶部に格納する必要が発生した場合に実行
上記(1)、(2)のいずれかにおいて行うことになる。なお、(2)の構成とする場合は、最新の更新ホームネットワークキーをセキュアに格納するカレントホームネットワークキーメモリを有していることが要件となる。
図16のフローチャートの各ステップの処理について説明する。ステップS101は、ホームネットワークキーメモリに新たなホームネットワークキーを格納するメモリ領域があるか否かを判定する。メモリ領域がある場合は、ステップS105に進み、最新の更新ホームネットワークキーをホームネットワークキーテーブルの空き領域に格納して処理を終了する。
ステップS101において、ホームネットワークキーメモリに新たなホームネットワークキーを格納するメモリ領域が無いと判定した場合は、ステップS102に進み、ホームネットワークキーテーブルから削除するホームネットワークキーを選択する処理を行う。この際の選択基準は、例えば最も古いホームネットワークキーとするか、あるいは削除処理による処理量、すなわち、そのホームネットワークキーを適用して暗号化された暗号化コンテンツキーの数が最も少ないものとするなどの基準が適用される。なお、これらの基準は、サーバの実行する処理プログラム中に予め設定されている。
ステップS102において、ホームネットワークキーテーブルから削除するホームネットワークキーを選択すると、ステップS103において、削除するホームネットワークキーで暗号化されていた暗号化コンテンツキーを記憶部から取り出して、削除予定のホームネットワークキーを適用して復号してコンテンツキーを取得し、コンテンツキーに対して現在のホームネットワークキーで暗号化して、新たな暗号化コンテンツキーを生成して記憶部に格納する。すなわち、鍵の架け替え処理を実行する。
すなわち、削除するホームネットワークキーを[HKa]として、現在のホームネットワークキーを[HKb]とした場合、記憶部に格納してある暗号化コンテンツキーE(HKa,KCn)を取り出して、ホームネットワークキーを[HKa]によって復号してコンテンツキー[KCn]を取得する。さらに、現在のホームネットワークキーを[HKb]を適用してコンテンツキー[KCn]の暗号化を行い、暗号化コンテンツキーE(HKb,KCn)を生成して記憶部に格納する。
なお、削除予定のホームネットワークキーによる暗号化コンテンツキーが複数ある場合は、全ての暗号化コンテンツキーについての鍵の架け替え処理を行う。
ステップS103において、暗号化コンテンツキーに対する鍵の架け替え処理が終了すると、ステップS104において、削除予定のホームネットワークキーをホームネットワークキーテーブルから削除する。さらに、ステップS105に進み、最新の更新ホームネットワークキーをホームネットワークキーテーブルの空き領域に格納して処理を終了する。
図17は、カレントホームネットワークキーメモリを有していないサーバにおけるホームネットワークキーテーブルの更新処理の実行開始の決定シーケンスを示すフローチャートである。ステップS201において、サーバは、ホームネットワークキーテーブルの更新事象が発生したか否かを判定する。カレントホームネットワークキーメモリを有していないサーバにおけるホームネットワークキーテーブルの更新事象は、ホームネットワークキーが更新された場合であり、例えばあらかじめ定められた更新スケジュールに対応した期日が到来した場合、あるいはネットワークに接続されたデバイスの変更などのネットトワーク構成の変更が発生した場合である。
ステップS201において、このようなホームネットワークキーテーブルの更新事象が発生した場合は、ステップS202に進み、ホームネットワークキーテーブルの更新処理を実行する。なお、ホームネットワークキーテーブルの更新処理は、図16のフローに従ったシーケンスによって実行される。
図18は、サーバが新たなコンテンツを外部から入力し、記憶部に格納する際に実行する処理シーケンスを説明するフローチャートである。例えばネットワークを介して、あるいはCD、DVD等の記憶媒体に格納されたコンテンツをサーバの記憶部に格納する際に実行する処理である。なお、新規コンテンツはコンテンツキーで暗号化されており、本発明では特に具体的には記さない手法によりサーバがこのコンテンツキーを入手することを前提としている。もしこの前提が成り立たず、たとえばコンテンツが暗号化されていない場合には、サーバがコンテンツキーを作成してコンテンツを暗号化する、また、コンテンツが暗号化されていても、それがホームネットワークで利用できる形態でない場合には、サーバはコンテンツを一度復号し、新たにコンテンツキーを作成してホームネットワークで利用できる形態に暗号化しなおす。なお、これにはコーデック方式の変換なども含むこともある。
ステップS301において、新規コンテンツのコンテンツキーを現時点のホームネットワークキーで暗号化する。現時点のホームネットワークキーは、ホームネットワークキーテーブルに登録、格納されている。なお、サーバが、カレントホームネットワークキーメモリを有している場合には、カレントホームネットワークキーメモリに格納されている場合もある。
ステップS302において、サーバは、外部から入力したコンテンツに対応する暗号化コンテンツと暗号化コンテンツキーを記憶部に格納する。すなわち、外部入力コンテンツを[Cn]とし、コンテンツキーを[KCn]とし、現時点のホームネットワークキーを[HKn]とした場合、サーバは、
暗号化コンテンツE(KCn,Cn)と、
暗号化コンテンツキーE(HKn,KCn)
を生成して記憶部に格納する。(前述のように、既に生成された暗号化コンテンツをサーバが入手して記憶部に格納する場合もある。)
次に、ステップS303において、現時点のホームネットワークキーはホームネットワークテーブルに既に格納されているか否かを判定する。サーバが、カレントホームネットワークキーメモリを有している場合には、現時点のホームネットワークキーはカレントホームネットワークキーメモリに格納され、ホームネットワークテーブルには格納されていない場合がある。この場合には、ステップS304において、ホームネットワークキーテーブルの更新処理を実行する。なお、ホームネットワークキーテーブルの更新処理は、図16のフローに従ったシーケンスによって実行される。
ステップS303において、現時点のホームネットワークキーはホームネットワークテーブルに既に格納されていることが確認された場合は、ホームネットワークキーテーブルの更新処理を実行することなく処理を終了する。
図19は、サーバに格納したコンテンツをネットワーク接続されたデバイス、あるいはサーバ自身において利用する場合のサーバにおける処理シーケンスを示したフローチャートである。
ステップS401において、サーバは、利用要求コンテンツに対応するコンテンツキーは現時点の最新のホームネットワークキーで暗号化されているか否かを判定する。利用要求コンテンツに対応するコンテンツキーが、現時点の最新のホームネットワークキーで暗号化されていないコンテンツキーである場合、ステップS402において、暗号化コンテンツキーを復号し、現時点のホームネットワークで暗号化して格納しなおす。
すなわち、利用要求コンテンツを[Cn]とし、利用要求コンテンツに対応するコンテンツキーを[KCn]とし、現在のホームネットワークキーを[HKnew]とした場合、記憶部に格納してある利用要求コンテンツを[Cn]に対応する暗号化コンテンツキーE(HKold,KCn)を取り出して、ホームネットワークキーを[HKold]によって復号してコンテンツキー[KCn]を取得する。さらに、現在のホームネットワークキーを[HKnew]を適用してコンテンツキー[KCn]の暗号化を行い、暗号化コンテンツキーE(HKnew,KCn)を生成して格納する。
なお、ステップS401の判定において、利用要求コンテンツに対応するコンテンツキーが、現時点の最新のホームネットワークキーで暗号化されているコンテンツキーである場合は、ステップS402の処理は実行しない。
次に、ステップS403において、暗号化コンテンツキーと暗号化コンテンツを、コンテンツ利用デバイスに送信する。すなわち、暗号化コンテンツキーE(HKnew,KCn)と、暗号化コンテンツE(KCn,Cn)をコンテンツ利用デバイスに送信する。なお、コンテンツ利用デバイスがサーバ自身である場合には、サーバにおいて出力処理を行うことになる。
次に、ステップS404において、現時点のホームネットワークキーはホームネットワークキーテーブルに既に格納されているか否かを判定する。サーバが、カレントホームネットワークキーメモリを有している場合には、現時点のホームネットワークキーはカレントホームネットワークキーメモリに格納され、ホームネットワークテーブルには格納されていない場合がある。この場合には、ステップS405において、ホームネットワークキーテーブルの更新処理を実行する。なお、ホームネットワークキーテーブルの更新処理は、図16のフローに従ったシーケンスによって実行される。
ステップS404において、現時点のホームネットワークキーはホームネットワークテーブルに既に格納されていることが確認された場合は、ホームネットワークキーテーブルの更新処理を実行することなく処理を終了する。
なお、上述の実施例では、サーバa101が主導してホームネットワークキーの更新,共有処理を行っているが、必ずしもこの構成である必要はなく、たとえばホームネットワーク内の別の機器(たとえばデバイスd)や、ホームネットワーク外の機器が主導してホームネットワークキーの更新、共有処理を行う構成としてもよい。また、上述の実施例では、ホームネットワークキーテーブルとカレントホームネットワークキーメモリを独立のものとして記しているが、これらは必ずしも別の記憶媒体である必要はなく、たとえばホームネットワークキーテーブルの一部をカレントホームネットワークキーメモリとするような構成としてもよい。また、上述の実施例では、ネットワークの例としてホームネットワークを代表例として説明したが、コンテンツを格納するサーバと、コンテンツを利用するクライアントデバイスがネットワーク接続された構成であれば、本発明の構成は適用可能であり、ホームネットワーク以外の様々なネットワーク構成において本発明は適用できる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、ホームネットワーク等のネットワーク接続機器において共有し、かつ適宜更新するネットワークキーによって暗号化された暗号化コンテンツキーを暗号化コンテンツとともに記憶部に保持するコンテンツ提供サーバにおいて、記憶部に格納された暗号化コンテンツキーの暗号化キーとして適用中の全ての更新前ネットワークキーを含むネットワークキーを登録、格納したネットワークキーテーブルを保持する構成としたので、コンテンツの利用の発生など、必要な場合にのみ、更新前ネットワークキーで暗号化された暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化キーとする鍵架け替え処理を実行すればよくなり、無駄な鍵架け替え処理の実行が削減されて処理負荷が軽減されることになり、本発明の構成は、ホームネットワーク等の、様々なネットワークにおけるコンテンツ提供サーバとして利用可能である。
また、本発明の構成は、更新後のネットワークキーを格納するカレントネットワークキーメモリを設定したので、暗号化コンテンツキーの暗号化に更新後ネットワークキーを適用する際に、更新後ネットワークキーをネットワークキーテーブルに移動格納することが可能となり、実際に必要が発生した場合にのみ、ネットワークキーテーブルの更新を行えばよくなるので、コンテンツ提供サーバの処理負荷が軽減される。また、複数のネットワークキーを格納するネットワークキーテーブルの記憶容量に制限がある場合に、削除処理対象の鍵を最古のもの、あるいは鍵架け替え処理の負荷の最小のものとするなどの一定の選択基準の下に選択して、削除対象鍵を適用した暗号化コンテンツキーの鍵架け替えを行って更新後ネットワークキーをテーブルに格納する構成としたので、サーバのキーテーブルの容量が小さい場合にも、確実な処理が可能となり、構成の制限されたコンテンツ提供サーバにおいても利用可能である。
本発明の適用可能なホームネットワーク構成例について説明する図である。 コンテンツ格納を行うサーバを構成する情報処理装置の構成例を説明する図である。 ホームネットワークキーの適用例を説明する図である。 ホームネットワークキーの一般的な鍵更新処理について説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成を説明する図である。 ホームネットワークキーテーブルの構成について説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t3)を説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t4)を説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t4)であり、コンテンツ利用時の処理を説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t4)であり、コンテンツ利用時の処理を説明する図である。 暗号化コンテンツキー適用ホームネットワークキーテーブルのデータ構成例を示す図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t5)であり、ホームネットワークキーテーブルに空きがない場合の処理を説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t5)であり、カレントホームネットワークキーメモリを利用した処理を説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t5)であり、カレントホームネットワークキーメモリを利用した処理を説明する図である。 本発明に従ったホームネットワークキーテーブルを用いたホームネットワークキーの利用構成(時刻=t5)であり、カレントホームネットワークキーメモリを利用した処理を説明する図である。 本発明に従ったホームネットワークキーテーブルの更新処理シーケンスを説明するフローチャートである。 本発明に従ったホームネットワークキーテーブルの更新実行決定シーケンスを説明するフローチャートである。 本発明に従った新規入力コンテンツの格納時における処理シーケンスを説明するフローチャートである。 本発明に従ったコンテンツの利用時における処理シーケンスを説明するフローチャートである。
符号の説明
100 ホームネットワーク
101 デバイスa(サーバa)
102 デバイスb(サーバb)
103 デバイスc
104 デバイスd
201 コントローラ
202 演算ユニット
203 ネットワークインタフェース
204 ネットワークインタフェース
205 セキュア記憶部
206 メイン記憶部
207 ディスプレイ装置
208 大容量記憶部
209 入出力インタフェース
301,302 ホームネットワークキーテーブル
351,352 カレントネットワークキーメモリ

Claims (10)

  1. ネットワーク接続デバイスに対するコンテンツ提供処理を行うコンテンツサーバとしての機能を持つ情報処理装置であり、
    暗号化コンテンツと、暗号化コンテンツの復号に適用するコンテンツキーの暗号化データであり、前記ネットワーク接続デバイスとの共有キーとして設定され、適宜更新されるネットワークキーによって暗号化された暗号化コンテンツキーとを格納した記憶部と、
    前記記憶部に格納された暗号化コンテンツキーの暗号化キーとして適用中の全ての更新前ネットワークキーを含むネットワークキー集合を登録、格納したネットワークキーテーブルと、
    を有することを特徴とする情報処理装置。
  2. 前記情報処理装置は、
    ネットワークキーの更新処理を条件として、前記記憶部に格納済みの更新前ネットワークキーにより暗号化された暗号化コンテンツキーを、更新後ネットワークキーによる暗号化キーとする鍵架け替え処理を実行することなく前記記憶部に維持する処理を行うコントローラを有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、
    前記記憶部に格納された暗号化コンテンツの利用処理の発生を条件として、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されている場合に、該暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行するコントローラを有することを特徴とする請求項1に記載の情報処理装置。
  4. 前記情報処理装置は、
    更新後ネットワークキーを格納するカレントネットワークキーメモリを有し、
    前記更新後ネットワークキーを適用した暗号化コンテンツキーの前記記憶部に対する格納処理の実行を条件として、前記更新ネットワークキーを前記カレントネットワークキーメモリから前記ネットワークキーテーブルに移動格納する処理を実行するコントローラを有することを特徴とする請求項1に記載の情報処理装置。
  5. 前記情報処理装置は、
    前記ネットワークキーテーブルに新たな更新後ネットワークキーを格納する際に、該ネットワークキーテーブルに格納済みの複数の更新前ネットワークキーから、削除対象ネットワークキーの選択処理を実行し、該削除処理の完了を条件として前記更新後ネットワークキーのネットワークキーテーブルに対する格納処理を実行するコントローラを有することを特徴とする請求項1に記載の情報処理装置。
  6. 暗号化コンテンツと、暗号化コンテンツの復号に適用するコンテンツキーの暗号化データであり、前記ネットワーク接続デバイスとの共有キーとして設定され、適宜更新されるネットワークキーによって暗号化された暗号化コンテンツキーとを記憶部に格納したコンテンツ提供サーバにおけるコンテンツ情報管理方法であり、
    前記記憶部に格納された暗号化コンテンツの利用処理の発生を条件として、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されているか否かの判定処理を実行する判定処理ステップと、
    前記判定処理ステップにおいて、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されていると判定した場合に、該暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行する鍵架け替え処理ステップと、
    を有することを特徴とするコンテンツ情報管理方法。
  7. 前記コンテンツ情報管理方法は、さらに、
    前記記憶部に格納された暗号化コンテンツ、および前記鍵架け替え処理により生成した更新後ネットワークキーを適用した暗号化コンテンツキーを、暗号化コンテンツの利用処理を要求したデバイスに送信するステップを有することを特徴とする請求項6に記載のコンテンツ情報管理方法。
  8. 前記コンテンツ情報管理方法は、さらに、
    前記利用処理対象のコンテンツに対応する暗号化コンテンツキーに適用されている更新前ネットワークキーと同一の更新前ネットワークキーを適用した全ての前記記憶部に格納された暗号化コンテンツキーについて、前記更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行し、前記更新前ネットワークキーを、前記ネットワークキーテーブルから削除する処理を実行するステップを有することを特徴とする請求項6に記載のコンテンツ情報管理方法。
  9. 前記コンテンツ情報管理方法は、さらに、
    前記ネットワークキーテーブルに新たな更新後ネットワークキーを格納する際に、該ネットワークキーテーブルに格納済みの複数の更新前ネットワークキーから、削除対象ネットワークキーの選択処理を実行し、該削除処理の完了を条件として前記更新後ネットワークキーのネットワークキーテーブルに対する格納処理を実行するステップを有することを特徴とする請求項6に記載のコンテンツ情報管理方法。
  10. 暗号化コンテンツと、暗号化コンテンツの復号に適用するコンテンツキーの暗号化データであり、前記ネットワーク接続デバイスとの共有キーとして設定され、適宜更新されるネットワークキーによって暗号化された暗号化コンテンツキーとを記憶部に格納したコンテンツ提供サーバにおいてコンテンツ情報管理処理を実行させるコンピュータ・プログラムであり、
    前記コンテンツ提供サーバのプログラム実行部であるコントローラに、前記記憶部に格納された暗号化コンテンツの利用処理の発生を条件として、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されているか否かの判定処理を実行させる判定処理ステップと、
    前記判定処理ステップにおいて、利用処理対象のコンテンツに対応する暗号化コンテンツキーが更新後ネットワークキーと異なる更新前ネットワークキーによる暗号化コンテンツキーとして前記記憶部に格納されていると判定された場合、前記コントローラに、該暗号化コンテンツキーを、更新後ネットワークキーを適用した暗号化コンテンツキーに更新する鍵架け替え処理を実行させる鍵架け替え処理ステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2003289330A 2003-08-07 2003-08-07 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4239747B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003289330A JP4239747B2 (ja) 2003-08-07 2003-08-07 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US10/912,457 US7885895B2 (en) 2003-08-07 2004-08-05 Information processing apparatus, content information management method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003289330A JP4239747B2 (ja) 2003-08-07 2003-08-07 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2005057701A JP2005057701A (ja) 2005-03-03
JP2005057701A5 JP2005057701A5 (ja) 2005-08-11
JP4239747B2 true JP4239747B2 (ja) 2009-03-18

Family

ID=34367706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003289330A Expired - Fee Related JP4239747B2 (ja) 2003-08-07 2003-08-07 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US7885895B2 (ja)
JP (1) JP4239747B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7425279B2 (en) 2002-05-24 2008-09-16 3M Innovative Properties Company Fluorochemical composition for treatment of a fibrous substrate
US8089972B2 (en) 2004-05-03 2012-01-03 Level 3 Communications, Llc Registration redirect server
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US9843557B2 (en) * 2004-12-09 2017-12-12 Level 3 Communications, Llc Systems and methods for dynamically registering endpoints in a network
GB0511919D0 (en) * 2005-06-11 2005-07-20 Ibm Device permitting partial disabling of information retrievability on worm media
CN101223536B (zh) * 2005-07-14 2010-05-26 松下电器产业株式会社 许可管理装置及方法
GB0523871D0 (en) * 2005-11-24 2006-01-04 Ibm A system for updating security data
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
DE102006057587A1 (de) * 2006-12-06 2008-06-12 Utimaco Safeware Ag Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür
US8990248B1 (en) * 2006-12-13 2015-03-24 Cisco Technology, Inc. Peer-to-peer network image distribution hierarchy
US8364975B2 (en) * 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
JP4985312B2 (ja) * 2007-10-24 2012-07-25 セイコーエプソン株式会社 データ管理装置、データ管理システム及びプログラム
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
JP5904718B2 (ja) * 2011-04-12 2016-04-20 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP5670272B2 (ja) * 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
US9160786B1 (en) * 2012-05-08 2015-10-13 Google Inc. Method for media sharing based on location proximity
US20150220719A1 (en) * 2012-09-18 2015-08-06 Nec Corporation License control system, license control method, license application device, and non-transitory computer-readable medium whereupon program is stored
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
US8997249B1 (en) 2014-06-18 2015-03-31 Storagecraft Technology Corporation Software activation and revalidation
US11595204B2 (en) * 2019-06-04 2023-02-28 EMC IP Holding Company LLC Adaptive re-keying in a storage system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6744894B1 (en) * 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7010697B2 (en) * 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
JPH1020779A (ja) 1996-07-08 1998-01-23 Hitachi Inf Syst Ltd 公開鍵暗号方式における鍵変更方法
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
JP2000224155A (ja) 1999-01-28 2000-08-11 Sony Corp ネットワークシステム及びデータ送受信方法
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7209900B2 (en) * 1999-08-27 2007-04-24 Charles Eric Hunter Music distribution systems
TW452722B (en) * 1999-10-02 2001-09-01 Ulead Systems Inc Processing method for implementing 3-dimentional of arrowhead/line
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
JP4131067B2 (ja) 1999-10-18 2008-08-13 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム記録媒体
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
JP4370721B2 (ja) 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP2002290395A (ja) 2001-03-23 2002-10-04 Mitsubishi Electric Corp 情報端末装置
JP2003110548A (ja) 2001-09-28 2003-04-11 K Frontier Inc 電子機器、暗号鍵掛け替え方法およびプログラム

Also Published As

Publication number Publication date
JP2005057701A (ja) 2005-03-03
US20050071279A1 (en) 2005-03-31
US7885895B2 (en) 2011-02-08

Similar Documents

Publication Publication Date Title
JP4239747B2 (ja) 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7269257B2 (en) System and method for processing information using encryption key block
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
JP4552540B2 (ja) コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ再生方法及びプログラム
JP2006217320A (ja) 管理サーバ、機器、およびライセンス管理システム
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2008118265A (ja) 情報処理装置
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
US20030076958A1 (en) Information processing system and method
JP2009027557A (ja) コンテンツデータ配信端末、及びコンテンツデータ配信システム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP5015725B2 (ja) Drmが適用されたコンテンツの共有方法
JP2009199490A (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2002063763A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5075250B2 (ja) 記録再生装置及び記録再生システム
JP2006303771A (ja) ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
KR100580204B1 (ko) 데이터 저장 장치 및 방법
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP4663242B2 (ja) コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4239747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees