JP4477835B2 - 認証システム、鍵登録装置及び方法 - Google Patents

認証システム、鍵登録装置及び方法 Download PDF

Info

Publication number
JP4477835B2
JP4477835B2 JP2003151473A JP2003151473A JP4477835B2 JP 4477835 B2 JP4477835 B2 JP 4477835B2 JP 2003151473 A JP2003151473 A JP 2003151473A JP 2003151473 A JP2003151473 A JP 2003151473A JP 4477835 B2 JP4477835 B2 JP 4477835B2
Authority
JP
Japan
Prior art keywords
key
authentication
unit
identifier
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003151473A
Other languages
English (en)
Other versions
JP2004072721A (ja
Inventor
なつめ 松崎
誠 館林
薫 横田
裕一 布田
基司 大森
裕人 北虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003151473A priority Critical patent/JP4477835B2/ja
Publication of JP2004072721A publication Critical patent/JP2004072721A/ja
Application granted granted Critical
Publication of JP4477835B2 publication Critical patent/JP4477835B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数の機器間において暗号認証通信を行うシステムに関する。
【0002】
【従来の技術】
近年、パッケージメディアやインターネット、放送を用いた様々な音楽、映像コンテンツ配信サービスが広がっている。こういったサービスに対応して、コンテンツの著作権保護者の意思を反映したコンテンツ保護技術が必要になる。コンテンツ著作権保護者の意思としては、(1)コンテンツ配信サービスを有料とし、コンテンツの配信契約を結んだユーザの宅内での個人使用に限定したい、(2)不特定多数者がアクセスできるインターネットへの送信は許可しない、などがある。
【0003】
このような、コンテンツの著作権保護者の意思を実現するためのコンテンツ保護技術の1つに、DTCP(Digital Transmission Content Protection)と呼ばれる規格がある。DTCPは、高速シリアルバス規格の1つのIEEE1394により規定されるバスを介して配信されるデジタルコンテンツの保護規格である。DTCPについては、非特許文献1に詳しい。
【0004】
DTCPでは、DTLA(Digital Transmission Licensing Administrator,LLC)と呼ばれる管理者の管理下でDTCP規格に準拠した機器を相互接続し、その間で暗号認証通信を行っている。その仕組みを以下に示す。
(1)送信機器及び受信機器は、DTLAから配布された秘密鍵を備えている。この秘密鍵の配布はDTLAとの契約に基づいて機器に配布される。なお、この秘密鍵の配布を受けた機器は、秘密鍵の管理実装方法を規定される。また、コンテンツのインターネットへの送信はDTCPの契約で禁止されている。
【0005】
(2)送信機器と受信機器とは、上記秘密鍵を用いて相互認証を行う。また、送信機器は、保護が必要となるコンテンツを、認証により共有した鍵で暗号化して送信する。
(3)送信機器は、最大63台までの受信機器にコンテンツを復号するための鍵を与える。IEEE1394のAVCコマンドの制限及び台数制限により、コンテンツの個人使用限定を容易に実現する。
【0006】
次に、Kerberos(ケルベロス)を利用した認証システムの概略を説明する。Kerberosについては、非特許文献2に詳しい。
Kerberosでは、正規の機器は予めKerberosサーバに登録されているとする。一例としてコンテンツの利用を受ける際、機器はまず、Kerberosサーバにアクセスし、登録している情報を元に1回目の認証を受けて、Kerberosサーバによりその日有効なチケット(イニシャルチケット)を獲得する。次に、機器は、当該サービスを提供するサーバにアクセスし、先にKerberosサーバからもらったイニシャルチケットを提示して、2回目の認証を受け、コンテンツを利用する。
【0007】
このように、Kerberosでは、認証を2回に分けて行うことにより、登録されている機器は、決められている有効期限内であればどのサービスも自由に利用することが出来る。
【0008】
【非特許文献1】
「5C Digital Transmission Content Protection White Paper」Revision1.0 July 14,1998
【0009】
【非特許文献2】
ブライアン・タン著、桑村潤訳「KERBEROS ネットワーク認証システム」ピアソン出版、1999
【0010】
【発明が解決しようとする課題】
しかしながら、上記何れの方法でも、宅内機器と宅外機器とを区別し、コンテンツの配信契約を結んだユーザ宅内での個人使用に限定できない。
そこで本発明はかかる問題点に鑑みてなされたものであり、コンテンツをユーザ宅内での個人使用に限定するために、ユーザ宅内の機器を簡易に設定することが可能な、認証システム及び鍵登録装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明は、第1機器と第2機器との間において、認証を行う認証システムであって、前記第2機器に固有の識別子の入力を受け付け、所定の鍵生成アルゴリズムに基づいて前記識別子から第1鍵データを生成し、生成した第1鍵データを前記第1機器に送信する鍵登録装置と、前記鍵登録装置から前記第1鍵データを受信して記憶し、当該第1鍵データを用いて前記第2機器を認証する第1機器と、前記識別子から前記鍵生成アルゴリズムと同一の鍵生成アルゴリズムに基づいて生成される第2鍵データを予め記憶しており、前記第2鍵データを用いて前記第1機器による認証を受ける第2機器とから構成されることを特徴とする認証システムである。
【0012】
この構成によると、鍵登録装置を用いない限り、第1機器に第2機器の鍵を登録することは出来ないので、登録された機器以外と通信することを防ぐ。これにより、コンテンツをユーザ宅内での個人使用に限定することが出来る。また、鍵登録装置を用いることによって、簡易に第1機器に第1鍵データを設定することが出来る。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて詳細に説明する。
1.実施の形態1
1.1 認証システム1100の構成
認証システム1100は、図1に示すように、専用端末100、宅内システム200及びコンテンツ配信装置800から構成される。また、宅内システム200は、宅内サーバ300、TV400、TV500及びルータ600から構成される。
【0014】
コンテンツをユーザに有料で提供する管理機関900は、専用端末100、及びコンテンツ配信装置800を有している。コンテンツ配信装置800は、コンテンツを記録媒体に記録して提供する。なお、宅内システム200とコンテンツ配信装置800とが、ネットワークを介して接続されている場合、コンテンツをネットワークを介して配信しても良い。
ユーザは、自宅において、宅内システム200を有している。
【0015】
専用端末100を所持しているサービスマンは、管理機関900の指示により、ユーザの自宅を訪問し、専用端末100を専用のインターフェースを介して宅内サーバ300に接続する。なお、専用端末100は、USBなどの汎用のインターフェースを介して接続するようにしても良い。
専用端末100は、外部からTV400に固有のIDである、機器識別子ID4の入力を受け付けると、機器識別子ID4から認証鍵Key14を生成する。生成した認証鍵Key14及び機器識別子ID4を宅内サーバ300へ送信する。宅内サーバ300は、機器識別子ID4及び認証鍵Key14を対応付けて記憶する。
【0016】
一方、TV400は、認証鍵Key14を予め記憶している。ユーザがTV400により、コンテンツを再生する際に、宅内サーバ300は、TV400を、認証鍵Key14を用いて認証し、宅内サーバ300は、認証に成功した場合にコンテンツをTV400へ送信し、TV400は、コンテンツを受信して再生する。
こうしてユーザは、コンテンツを楽しむことが出来る。
【0017】
以下に、認証システム1100の各構成について詳しく説明する。
1.1.1 専用端末100
専用端末100は、宅内サーバ300にTV400の機器識別子ID4及び認証鍵Key14を登録するための装置である。専用端末100は、管理機関900から指示を受けたサービスマンが所持する。サービスマンは、TV400が宅内に存在することを確認する。確認した後に、予め定められたコンテンツ保護機能を有する機器間でコンテンツを利用できるように、専用端末100を用いて設定する。
【0018】
専用端末100は図2に示すように、制御部101、入力部102、検証部103、記憶部104、暗号化部105、鍵生成部106、送受信部107及び認証部108から構成される。
以下に、各構成について説明する。
(1)記憶部104
記憶部104は、サービスマン識別子ID#S1、パスワードS1及び関数Fを記憶している。また、記憶部104は関数Fを用いて機器識別子ID4を暗号化するための暗号化鍵F1を記憶している。
【0019】
ここで、関数Fは一例としてDESの暗号化アルゴリズムである。DESについては公知であるので、説明を省略する。
サービスマン識別子ID#S1は、専用端末100を利用するサービスマンに固有のIDである。パスワードS1は、専用端末100を利用するためのパスワードであり、前記サービスマンのみがこのパスワードを知っている。
【0020】
このサービスマン識別子ID#S1及びパスワードS1によって、専用端末100を使用できるサービスマンを限定する。
(2)入力部102
入力部102は、サービスマンの操作により、サービスマン識別子ID#S1、パスワードS1及び機器識別子ID4の入力を受け付ける。受け付けたデータを制御部101に出力する。
(3)検証部103
検証部103は、以下のようにして、専用端末100の使用を許可されたサービスマンであるか否かを検証する。
【0021】
検証部103は、制御部101からサービスマンのサービスマン識別子ID#S1及びパスワードS1を受け取ると、記憶部104に記憶しているID及びパスワードを読み出す。受け取ったサービスマン識別子ID#S1及びパスワードS1と、読み出したID及びパスワードとが一致するか否かを検証する。検証結果を制御部101に出力する。
(4)認証部108
認証部108は、宅内サーバ300と相互認証を行う。相互認証は、一例として、共通の情報を用いたチャレンジレスポンス方式で行う。ここで、チャレンジレスポンス方式については、公知であるので説明を省略する。
【0022】
認証部108は、認証結果を制御部101に出力する。
(5)鍵生成部106
鍵生成部106は、制御部101から機器識別子ID4を受け取ると、記憶部104から関数Fを読み出す。読み出した関数Fを用いて機器識別子ID4から認証鍵Key14を生成する。
【0023】
ここで、Key14=F(F1,ID4)と表される。F(A,B)は、暗号化鍵Aを用いてBを暗号化することを示す。
生成した認証鍵Key14を制御部101へ出力する。
(6)暗号化部105
暗号化部105は、暗号化鍵E1を有する。
【0024】
暗号化部105は、制御部101から機器識別子ID4及び認証鍵Key14を受け取る。受け取った機器識別子ID4及び認証鍵Key14を、暗号化アルゴリズムEに基づいて暗号化し、暗号化機器識別子ID4及び暗号化認証鍵Key14を生成する。ここで、暗号化機器識別子ID4=E(E1,ID4)と表される。また、暗号化認証鍵Key14=E(E1,Key14)と表される。E(A,B)は、暗号化鍵Aを用いて、Bを暗号化することを示す。
【0025】
暗号化アルゴリズムEは一例としてRSAである。RSAは公知であるので説明を省略する。
暗号化機器識別子ID4及び暗号化認証鍵Key14を制御部101へ出力する。
(7)送受信部107
送受信部107は、宅内サーバ300とデータの送受信を行う。送受信部107は、制御部101から暗号化機器識別子ID4及び暗号化認証鍵Key14を受け取ると、宅内サーバ300に送信する。
(8)制御部101
制御部101は、入力部102からサービスマン識別子ID#S1及びパスワードS1を受け取ると、受け取ったサービスマン識別子ID#S1とパスワードS1とを検証部103に検証させる。検証部103から検証結果を受け取る。検証結果が成功か否かを判断し、検証結果が失敗の場合、処理を終了する。検証結果が成功の場合、処理を継続する。
【0026】
制御部101は、入力部102から機器識別子ID4を受け取ると、認証部108に宅内サーバ300との相互認証を行わせる。認証部108から認証結果を受け取る。受け取った認証結果が成功か否かを判断し、認証結果が失敗の場合、処理を終了する。認証結果が成功の場合、鍵生成部106に機器識別子ID4を出力し、鍵を生成させる。鍵生成部106から認証鍵Key14を受け取ると、受け取った認証鍵Key14及び機器識別子ID4を暗号化部105へ出力する。
【0027】
暗号化部105から受け取る暗号化機器識別子ID4及び暗号化認証鍵Key14を、送受信部107を介して宅内サーバ300に送信する。
1.1.2 宅内サーバ300
宅内サーバ300は、管理機関900に認可された機器である。宅内サーバ300は、蓄積コンテンツを記憶している。専用端末100によって登録された鍵を用いて、TV400又はTV500を認証し、蓄積コンテンツを配信する。
【0028】
宅内サーバ300は図2に示すように、制御部301、認証部302、送受信部303、復号部304、記憶部305、送受信部306、認証部307及び暗号化部308から構成される。
以下、各部について説明する。
(1)記憶部305
記憶部305は、記憶領域309及び外部からは観測や変更が出来ない領域である記憶領域310から成る。
【0029】
記憶領域309は、蓄積コンテンツを記憶している。
記憶領域310は、既に登録されているTV500の機器識別子ID5及び認証鍵Key15を対応付けて記憶している。また、専用端末100から受け取る、TV400の機器識別子ID4及び認証鍵Key14を記憶する領域を備える。
(2)送受信部303
送受信部303は、専用端末100と物理的に接続される。また、接続された専用端末100とデータの送受信を行う。
(3)認証部302
認証部302は、専用端末100と相互認証を行う。相互認証は、一例として共通の情報を用いたチャレンジレスポンス方式で行う。認証結果を制御部301に出力する。
(4)復号部304
復号部304は、制御部301から受け取る暗号化機器識別子ID4及び暗号化認証鍵Key14を、復号アルゴリズムDに従って復号し、機器識別子ID4及び認証鍵Key14を生成する。ここで、復号アルゴリズムDは、暗号化アルゴリズムEの逆の処理を行う。
【0030】
復号部304は、機器識別子ID4及び認証鍵Key14を制御部301へ出力する。
(5)送受信部306
送受信部306は、ルータ600を介してTV400又は500とデータの送受信を行う。
(6)認証部307
認証部307は、TV400にコンテンツを配信する際、機器識別子ID4と認証鍵Key14を用いてTV400の認証及びセッション鍵の共有を行う。
【0031】
認証及びセッション鍵共有の一例として以下の方法がある。
認証部307は、乱数r1を生成し、TV400に送信する。その後、TV400から、r1と、TV400が生成した乱数r2とを結合したデータr1r2を、認証鍵Key14を用いて暗号化した暗号化r1r2を受信する。受信した暗号化r1r2を復号する。復号文からもとのr1が導出されることにより、TV400を認証する。
【0032】
また、このとき導出されたr2をセッション鍵として暗号化部308へ出力する。
認証部307は、TV500にコンテンツを配信する際も同様の認証及びセッション鍵の共有を行う。
(7)暗号化部308
暗号化部308は、記憶領域309に記憶しているコンテンツを暗号化する。
【0033】
TV400へ配信するコンテンツは、認証部307でTV400を認証した際に導出されたセッション鍵r2を用いて暗号化し、暗号化コンテンツを生成する。暗号化コンテンツを、制御部301へ出力する。
TV500へ配信するコンテンツも、同様に導出したセッション鍵を用いて暗号化する。
(8)制御部301
制御部301は、専用端末100が接続されると、認証部302に相互認証を行わせる。認証部302から認証結果を受け取る。認証結果が成功か否かを判断する。認証結果が失敗の場合、処理を終了する。認証結果が成功の場合、処理を継続する。制御部301は、送受信部303を介して専用端末100から暗号化機器識別子ID4及び暗号化認証鍵Key14を受け取る。受け取った暗号化機器識別子ID4及び暗号化認証鍵Key14を復号部304に出力し、復号させる。
【0034】
制御部301は、復号部304から復号した機器識別子ID4及び認証鍵Key14を受け取る。受け取った機器識別子ID4及び認証鍵Key14を対応付けて、記憶領域310に書き込む。
制御部301は、TV400にコンテンツを配信する場合、認証部307でTV400の認証を行わせる。認証部307から認証結果を受け取ると、認証結果が成功か否かを判断する。認証結果が失敗の場合、コンテンツの配信を終了する。認証結果が成功の場合、暗号化部308にコンテンツを暗号化させる。暗号化部308から暗号化コンテンツを受け取ると、送受信部306を介してTV400へ配信する。
また、TV500へコンテンツを配信する場合も同様の処理を行う。
1.1.3 TV400,500
TV400,500は、予め管理機関900に認可された機器である。
【0035】
TV400は、外部から見ることが出来る場所に、管理機関900が設定した、TV400に固有の機器識別子ID4が付されている。
TV400は図3に示すように、制御部401、認証部402、送受信部403、復号部407、記憶部404、モニタ405及びスピーカ406から構成される。また、TV500も同様の構成である。なお、図3では簡単のため、宅内サーバ300と、ルータ600と、TV400とを一列にして示す。
【0036】
以下、各構成について説明する。
(1)記憶部404
記憶部404は、外部から観測や変更が出来ない記憶領域である。記憶部404は、TV400に固有の機器識別子ID4及び認証鍵Key14を記憶している。認証鍵Key14は、機器識別子ID4から秘密の関数Fを用いて生成したものである。
(2)認証部402
認証部402は、宅内サーバ300と相互認証を行う。
【0037】
認証部402は、送受信部403を介して乱数r1を受け取ると、記憶部404から認証鍵Key14を読み出す。認証部402は、乱数r2を生成する。受け取ったr1と生成したr2とを結合する。結合したデータr1r2を、読み出した認証鍵Key14を用いて暗号化し、暗号化r1r2を生成する。暗号化r1r2を送受信部403を介して宅内サーバ300に送る。
【0038】
認証部402は、生成した乱数r2をセッション鍵として復号部407に出力する。
認証部402は、認証結果を制御部401へ出力する。
(3)復号部407
復号部407は、送受信部403を介して暗号化コンテンツを受け取る。受け取った暗号化コンテンツを、認証部402で生成したセッション鍵r2を用いて復号する。復号したコンテンツを制御部401に出力する。
(4)モニタ405
モニタ405は、制御部401から受け取る画像データを再生する。
(5)スピーカ406
スピーカ406は、制御部401から受け取る音声データを再生する。
(6)送受信部403
送受信部403は、ルータ600を介して、宅内サーバ300と、データの送受信を行う。
(7)制御部401
制御部401は、認証部402に、送受信部403を介して宅内サーバ300との相互認証を行わせる。認証部402から認証結果を受け取ると、認証結果が成功か否かを判断する。認証結果が失敗の場合、処理を終了する。
【0039】
制御部401は、送受信部403を介して宅内サーバ300から受信する暗号化コンテンツを、復号部407に復号させる。復号部407から復号されたコンテンツを受け取ると、モニタ405及びスピーカ406へ出力する。
1.2 認証システム1100の動作
1.2.1 専用端末100を用いて宅内サーバ300にTV400を登録する場合の動作
以下、図4を用いて、専用端末100を保持したサービスマンが宅内システム200の宅内サーバ300に、TV400を登録する際の動作を説明する。ただし、宅内サーバ300には、既にTV500が登録されている。
【0040】
サービスマンは、専用端末100を保持してユーザの宅内へ行く。コンテンツの利用が、個人使用の範囲として許容される場合、サービスマンは、TV400が宅内にあることを確認して、登録の処理を行う。
サービスマンは、宅内サーバ300に登録を行う前に、入力部102からサービスマンのサービスマン識別子ID#S1及びパスワードS1を入力する。専用端末100の制御部101は、入力部102で入力を受け付けると、検証部103に検証させる。制御部101は、検証部103から検証結果を受け取ると、検証結果が成功か否かを判断する。検証結果が失敗の場合、登録処理を終了する。検証結果が成功の場合、登録処理を継続する。
【0041】
専用端末100は、サービスマンにより宅内サーバ300に接続される。制御部101は、入力部102が機器識別子ID4の入力を受け付けると(ステップS1)、認証部108に、宅内サーバ300と相互認証を行わせる(ステップS2)。制御部101は、認証部108から認証結果を受け取ると、認証結果が成功か否かを判断する(ステップS3)。認証結果が失敗の場合(ステップS3でNO)、処理を終了する。認証結果が成功の場合(ステップS3でYES)、鍵生成部106に鍵を生成させる(ステップS4)。制御部101は、鍵生成部106から生成された認証鍵Key14を受け取ると、機器識別子ID4及び認証鍵Key14を、暗号化部105に暗号化させる(ステップS5)。制御部101は、暗号化機器識別子ID4及び暗号化認証鍵Key14を、送受信部107を介して宅内サーバ300に送信する(ステップS6)。
1.2.2 宅内サーバ300が鍵を登録する場合の動作
宅内サーバ300が、専用端末100から受信した情報を書き込む際の動作を、図5を用いて説明する。
【0042】
宅内サーバ300の制御部301は、認証部302で専用端末100と相互認証を行う(ステップS11)。制御部301は、認証部302から認証結果を受け取ると、成功か否かを検証し(ステップS12)、検証結果が失敗の場合(ステップS12でNO)、処理を終了する。検証結果が成功の場合(ステップS12でYES)、専用端末100からデータが送信されるのを待つ。
【0043】
制御部301は、専用端末100から送受信部303を介して、暗号化機器識別子ID4及び暗号化認証鍵Key14を受信する(ステップS13)。暗号化機器識別子ID4及び暗号化認証鍵Key14を復号部304で復号させる(ステップS14)。復号した機器識別子ID4及び認証鍵Key14を対応付けて、記憶領域310に書き込む(ステップS15)。
1.2.3 宅内サーバ300がTV400にコンテンツを配信する際の動作
宅内サーバ300が、TV400にコンテンツを配信する際の動作を、図6を用いて説明する。
【0044】
宅内サーバ300の制御部301は、認証部307にTV400を認証させる(ステップS21)。
制御部301は、認証部307から認証結果を受け取り、認証結果が成功か否かを判断する(ステップS22)。認証結果が失敗の場合(ステップS22でNO)、処理を終了する。認証結果が成功の場合(ステップS22でYES)、記憶領域309に記憶している蓄積コンテンツを読み出す(ステップS23)。読み出したコンテンツを、認証の際に導出したセッション鍵を用いて暗号化部308で暗号化する(ステップS24)。暗号化したコンテンツを送受信部306を介してTV400に配信する(ステップS25)。
1.2.4 宅内サーバ300がTV400の認証を行う際の動作
宅内サーバ300がTV400の認証を行う動作(ステップS21)を、図7を用いて説明する。
【0045】
宅内サーバ300の認証部307は、乱数r1を生成する(ステップS31)。生成した乱数r1を送受信部306を介してTV400に送信する(ステップS32)。
TV400の認証部402は、送受信部403を介して乱数r1を受け取ると、乱数r2を生成する(ステップS33)。受け取ったr1と生成したr2を結合し(ステップS34)、結合したr1r2を、認証鍵Key14を用いて暗号化する(ステップS35)。暗号化r1r2を送受信部403を介して宅内サーバ300へ送信する(ステップS36)。
【0046】
宅内サーバ300の認証部307は、受け取った暗号化r1r2を認証鍵Key14を用いて復号し、r1r2を導出する(ステップS37)。復号したデータから、r1が導出されたか否かを判断する(ステップS38)。r1が導出されなかった場合(ステップS38でNO)、認証が失敗であることを示す認証結果を制御部301へ出力する(ステップS40)。r1が導出された場合(ステップS38でYES)、暗号化部308へr2を出力する(ステップS39)。また、認証部307は、認証が成功であることを示す認証結果を制御部301へ出力する(ステップS40)。
2.実施の形態2
実施の形態1の方法では、鍵を登録した専用端末をサービスマンが紛失したときなど、不正に使用される可能性がある場合に、紛失前に登録されたものと、紛失後に登録されたものとが区別できないという問題がある。そこで、不正に使用される可能性がある専用端末で登録した鍵を無効化することが出来る認証システム1200について説明する。
2.1 認証システム1200の構成
認証システム1200は、図8に示すように、専用端末120,140、宅内システム220、インターネット700、管理装置920及びコンテンツ配信装置800から構成される。また、宅内システム220は、宅内サーバ320、TV420、TV520及びルータ620から構成される。
【0047】
管理装置920及びコンテンツ配信装置800は、インターネット700を経由して、ルータ620に接続されている。
以下、認証システム1100と異なる構成について説明する。
2.1.1 管理装置920
管理装置920は、無効化情報を発行する。無効化情報は、不正利用される可能性がある専用端末及び当該専用端末で登録された鍵を無効化するための情報である。無効化情報は、無効化される専用端末に固有のIDと、IDに対してデジタル署名アルゴリズムSを施して生成したデジタル署名データから構成される。ここで、デジタル署名アルゴリズムSは、一例として、有限体上の離散対数問題を安全性の根拠とするElGamal署名方式に基づくものである。この有限体上のElGamal署名方式については、公知であるので説明を省略する。
2.1.2 専用端末120
専用端末120は図15に示すように、制御部121、入力部122、検証部123、記憶部124、暗号化部125、鍵生成部126、送受信部127及び認証部128から構成される。入力部122、検証部123、鍵生成部126、送受信部127及び認証部128は、専用端末100と同様の構成である。
【0048】
以下、専用端末100と異なる構成の記憶部124、暗号化部125及び制御部121について説明する。
(1)記憶部124
記憶部124は、関数F、サービスマン識別子ID#S2、パスワードS2及び、専用端末120に固有のIDであるModule−2を記憶している。
(2)暗号化部125
暗号化部125は、制御部121から機器識別子ID4、認証鍵Key24及びModule−2を受け取る。受け取った機器識別子ID4、認証鍵Key24及びModule−2を、暗号化アルゴリズムEに基づいて暗号化し、暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を生成する。暗号化部125は、暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を制御部121へ出力する。
(3)制御部121
制御部121は、専用端末100の制御部101と同様に、検証部123にサービスマンのID及びパスワードを検証させ、認証部128に宅内サーバ320との相互認証を行わせ、鍵生成部126に鍵を生成させる。
【0049】
制御部121は、鍵生成部126から認証鍵Key24を受け取ると、記憶部124からModule−2を読み出す。機器識別子ID4及び受け取った認証鍵Key24と読み出したModule−2とを暗号化部125に暗号化させる。
暗号化部125から暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を受け取ると、送受信部127を介して宅内サーバ320へ送信する。
2.1.3 専用端末140
専用端末140は図16に示すように、制御部141、入力部142、検証部143、記憶部144、暗号化部145、鍵生成部146、送受信部147及び認証部148から構成される。
【0050】
入力部142、検証部143、暗号化部145、送受信部147及び認証部148は、専用端末120と同様の構成のため、説明を省略する。
以下、専用端末120と異なる記憶部144、鍵生成部146及び制御部141について説明する。
(1)記憶部144
記憶部144は、関数Fと異なる関数G、サービスマン識別子ID#S3、パスワードS3及び専用端末140に固有のIDであるModule−3を記憶している。
(2)鍵生成部146
鍵生成部146は、制御部141から機器識別子ID4を受け取ると、記憶部144から関数Gを読み出す。読み出した関数Gを用いて機器識別子ID4から認証鍵Key34を生成する。生成した認証鍵Key34を制御部141へ出力する。機器識別子ID5を受け取った場合も同様に処理し、認証鍵Key35を制御部141へ出力する。
(3)制御部141
制御部141は、制御部121と同様に、検証部143にサービスマン識別子ID#S3及びパスワードS3を検証させ、認証部148に宅内サーバ320との相互認証を行わせ、鍵生成部146に鍵を生成させる。
【0051】
制御部141は、鍵生成部146から認証鍵Key34を受け取ると、記憶部144からModule−3を読み出す。機器識別子ID4及び受け取った認証鍵Key34と読み出したModule−3とを暗号化部145に暗号化させる。
暗号化部145から暗号化機器識別子ID4、暗号化認証鍵Key34及び暗号化Module−3を受け取ると、送受信部147を介して宅内サーバ320へ送信する。
2.1.4 宅内サーバ320
宅内サーバ320は図17に示すように、制御部321、認証部322、送受信部323、復号部324、記憶部325、送受信部326、認証部327、暗号化部328及び署名検証部329から構成される。
【0052】
以下、宅内サーバ300と異なる構成である記憶部325、署名検証部329及び制御部321について説明する。
(1)記憶部325
記憶部325は、図9に示すように、記憶領域332及び外部から観測や変更が出来ない領域である記憶領域330と記憶領域331とから成る。
【0053】
記憶領域332は、コンテンツ配信装置800から配信される蓄積コンテンツを記憶する領域である。
記憶領域331は、管理装置920の公開鍵を記憶している。
記憶領域330は図9に示すように、記憶領域333と334とから成る。
記憶領域334は、無効化された専用端末のIDを記憶する領域である。
【0054】
記憶領域333は、既に宅内サーバ320に登録されているTV520の機器識別子ID5、認証鍵Key25、Module−2及び無効化フラグを対応付けて記憶している。Module−2は、認証鍵Key25を登録した専用端末120のIDである。無効化フラグは、認証鍵Key25を登録した専用端末及び当該専用端末を用いて登録された鍵が無効化されているか否かを示すフラグである。図9では破線で囲んで示している。本実施の形態2では、無効化フラグが「1」の場合、対応付けられているIDが示す専用端末及び当該専用端末を用いて登録した鍵は無効化されていることを示し、「0」の場合、無効化されていないことを示す。
【0055】
記憶領域333は、制御部321から受け取る機器識別子ID4、認証鍵Key24及びModule−2を無効化フラグの「0」と対応付けて、図10に示すように、記憶する。
(2)署名検証部329
署名検証部329は、制御部321から無効化情報を受け取る。受け取った無効化情報の管理機関900の署名データに署名検証Vを施して検証する。ここで、署名検証Vは、前記デジタル署名アルゴリズムSにより生成された署名データを検証するアルゴリズムである。検証結果を制御部321へ出力する。
(3)制御部321
制御部321は、専用端末120から暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を受け取り、制御部301と同様に、復号部324で復号する。復号部324から機器識別子ID4、認証鍵Key24及びModule−2を受け取ると、これらと無効化フラグの「0」とを対応付けて、図10に示すように、記憶領域333に書き込む。
【0056】
制御部321は、ルータ620を介して管理装置920から無効化情報を受信すると、署名検証部329に署名検証させる。署名検証部329から検証結果を受け取ると、検証結果が正しいか否かを判断する。検証結果が正しくない場合、処理を終了する。検証結果が正しい場合、受け取った無効化情報に含まれる無効化される専用端末のIDを、図11に示すように、記憶領域334に記憶する。また、記憶領域333に記憶している鍵と対応付けて記憶しているModule−2が、無効化情報に含まれるIDと一致するか否かを判断する。一致する場合、Module−2と対応付けて記憶している無効化フラグ「0」を、図11に示すように、「1」に書き換える。このように、無効化フラグ「1」と対応付けて記憶している認証鍵Key24及び認証鍵Key25は、無効化されたことを示す。
【0057】
また、制御部321は、Module−2と対応付けて記憶している認証鍵Key24が無効化されたことを通知する認証鍵無効化情報を、送受信部326を介してTV420及びTV520に送信する。認証鍵無効化情報は、無効化されたModule−2と対応付けて記憶している認証鍵Key24が無効化されたことを、TV420及びTV520に通知するものであり、無効化された認証鍵Key24を含む。
2.1.5 TV420、520
TV420、520は、予め管理機関900に認可された機器である。
【0058】
TV420は図18に示すように、制御部421、認証部422、送受信部423、復号部427、記憶部424、モニタ425及びスピーカ426から構成される。また、TV520も同様の構成であり、図19に示すように、制御部521、認証部522、送受信部523、記憶部524、モニタ525、スピーカ526及び復号部527から構成される。送受信部423、復号部427、モニタ425及びスピーカ426は、TV400と同様の構成である。以下、TV400と異なる構成である記憶部424、認証部422及び制御部421について説明する。
(1)記憶部424
記憶部424は、外部から観測や変更が出来ない記憶領域である。記憶部424は、TV420に固有の機器識別子ID4、認証鍵Key24及び認証鍵Key34を記憶している。認証鍵Key24は、機器識別子ID4から関数Fを用いて生成した鍵である。認証鍵Key34は、機器識別子ID4から関数Gを用いて生成した鍵である。認証鍵Key24及び認証鍵Key34には、予め優先順位が決められている。認証鍵Key24は、認証鍵Key34より優先順位が上位であり、先に利用される。
【0059】
TV520の記憶部524も同様に、機器識別子ID5、認証鍵Key25及び認証鍵Key35を記憶している。認証鍵Key25は、機器識別子ID5から関数Fを用いて生成したものであり、認証鍵Key35は、機器識別子ID5から関数Gを用いて生成したものである。認証鍵Key25及び認証鍵Key35にも、優先順位が決められている。
(2)認証部422
認証部422が認証部402と異なる部分について説明する。
【0060】
認証部422は、宅内サーバ320により認証を受けるとき、優先順位が上位の認証鍵Key24を先に用いて、r1r2を暗号化する。認証鍵Key24が無効化された場合は、次の優先順位の認証鍵Key34を用いる。
(3)制御部421
制御部421は、送受信部423を介して宅内サーバ320から認証鍵無効化情報を受信すると、記憶部424に記憶している認証鍵Key24又は認証鍵Key34の何れかと一致するか否かを判断する。一致する場合、一致した認証鍵を削除する。
2.2 認証システム1200の動作
2.2.1 専用端末120を用いて宅内サーバ320にTV420を登録する場合の動作
宅内サーバ320とTV520とが、ルータ620で接続されている宅内システム220に、サービスマンが新たにTV420を接続して、宅内サーバ320に鍵を設定する際の動作を説明する。ただし、TV520の鍵認証鍵Key25は、宅内サーバ320にすでに登録されている。
【0061】
サービスマンは、専用端末120を保持してユーザ宅内へ行く。サービスマンは、登録処理を行う前に、専用端末120に、サービスマン識別子ID#S2及びパスワードS2を入力する。
専用端末120の制御部121は、入力部122からサービスマンのサービスマン識別子ID#S2及びパスワードS2の入力を受け付けると、専用端末100と同様に、検証部123に検証させる。制御部121は、検証部123から検証結果を受け取ると、検証結果が成功か否かを判断する。検証結果が失敗の場合、登録処理を終了する。検証結果が成功の場合、登録処理を継続する。
【0062】
専用端末120は、サービスマンにより、宅内サーバ320に接続される。制御部121は、入力部122で機器識別子ID4の入力を受け付けると、実施の形態1と同様の動作で認証鍵Key24を生成する。制御部121は、鍵生成部126から認証鍵Key24を受け取ると、記憶部124からModule−2を読み出す。機器識別子ID4、認証鍵Key24及びModule−2を暗号化部125へ出力する。
【0063】
暗号化部125は、受け取った機器識別子ID4、認証鍵Key24及びModule−2を、暗号化アルゴリズムEに基づいて暗号化する。暗号化部125は、暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を制御部121へ出力する。
制御部121は、受け取った暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を、送受信部127を介して宅内サーバ320へ送信する。
【0064】
宅内サーバ320の制御部321は、送受信部323を介して暗号化機器識別子ID4、暗号化認証鍵Key24及び暗号化Module−2を受け取ると、実施の形態1と同様に復号部324に復号させる。
制御部321は、復号部324から復号した機器識別子ID4、認証鍵Key24及びModule−2を受け取ると、記憶領域334から無効化した専用端末のIDを読み出す。読み出したIDと、復号したIDとが一致するか否かを判断する。一致する場合、処理を終了する。一致しない場合又は記憶領域334にIDが記憶されていない場合、制御部321は、図10に示すように、Module−2と機器識別子ID4と認証鍵Key24と無効化フラグ「0」と対応付けて記憶領域333に書き込む。
2.2.2 専用端末120が無効化された場合の動作
専用端末120が、紛失等で不正に利用される可能性がある場合に、専用端末120を無効化する動作を、図13を用いて説明する。
【0065】
管理装置920は、無効化情報をインターネット700を介して、宅内サーバ320に配信する。
宅内サーバ320の制御部321は、ルータ620及び送受信部326を介して無効化情報を受信する(ステップS41)。受信した無効化情報の署名データを署名検証部329で検証する(ステップS42)。
【0066】
制御部321は、署名検証部329から検証結果を受け取る。受け取った検証結果が正しいか否かを判断する(ステップS43)。検証結果が正しくない場合(ステップS43でNO)、処理を終了する。検証結果が正しい場合(ステップS43でYES)、図11に示すように、無効化情報に含まれる専用端末120のIDであるModule−2を記憶領域334に書き込む(ステップS44)。また、記憶領域333に記憶している鍵認証鍵Key24及び認証鍵Key25を生成した専用端末120のIDであるModule−2を読み出す(ステップS45)。読み出したModule−2と、無効化情報に含まれるIDとが一致するか否かを判断する(ステップS46)。一致しない場合(ステップS46でNO)、処理を終了する。一致する場合(ステップS46でYES)、図11に示すように、記憶領域333に記憶しているModule−2を用いて登録した認証鍵Key24及び認証鍵Key25を無効化するため、対応して記憶している無効化フラグを「1」に書き換える(ステップS47)。
【0067】
また、制御部321は、認証鍵Key24が無効化されたことを通知する認証鍵無効化情報を、送受信部326を介してTV420及びTV520に送信する。
このように、宅内サーバ320は、無効化された専用端末120のIDであるModule−2を登録することで、無効化された専用端末120からの接続を拒否する。また、認証鍵Key24及び認証鍵Key25を無効化することで、専用端末120を用いて不正に設定されても、不正に設定されたTVとの認証及びコンテンツの利用を拒否する。
2.2.3 専用端末140でTV420及びTV520を再登録する場合の動作
関数Fで生成された鍵認証鍵Key24及び認証鍵Key25が無効化された後、サービスマンが、TV420及びTV520のもう一つの鍵認証鍵Key34及び認証鍵Key35を、別の専用端末140を用いて再登録する。
【0068】
サービスマンは、専用端末140を保持してユーザ宅内へ行く。サービスマンは、登録処理を行う前に、専用端末140に、サービスマン識別子ID#S3及びパスワードS3を入力する。
専用端末140の制御部141は、入力部142からサービスマンのサービスマン識別子ID#S3及びパスワードS3の入力を受け付けると、専用端末100と同様に、検証部143に検証させる。制御部141は、検証部143から検証結果を受け取ると、検証結果が成功か否かを判断する。検証結果が失敗の場合、登録処理を終了する。検証結果が成功の場合、登録処理を継続する。
【0069】
専用端末140は、サービスマンにより、宅内サーバ320に接続される。制御部141は、入力部142で機器識別子ID4の入力を受け付けると、専用端末100と同様の動作で、関数Gを用いて鍵認証鍵Key34を生成する。制御部141は、暗号化部145で専用端末140のIDであるModule−3、機器識別子ID4、生成した鍵認証鍵Key34を暗号化させる。暗号化Module−3、暗号化機器識別子ID4及び暗号化認証鍵Key34を、送受信部147を介して宅内サーバ320に送信する。制御部141は、機器識別子ID5の入力を受け付けた場合も、同様に処理する。
【0070】
宅内サーバ320の制御部321は、受け取った情報を復号部324で復号する。制御部321は、復号部324から受け取るModule−3、機器識別子ID4及び認証鍵Key34と、無効化フラグ「0」とを対応付けて、図12に示すように、記憶領域333に書き込む。同様に、Module−3、機器識別子ID5及び認証鍵Key35と、無効化フラグ「0」とを対応付けて、図12に示すように、記憶領域333に書き込む。
3.実施の形態3
実施の形態2の認証システム1200で鍵を再登録する際など、登録するTVが宅内にあり、管理機関900から認可を受けていることを確認できる場合、サービスマンが宅内で設定せず、ネットワークを介して設定しても良い。
【0071】
以下、専用端末140でインターネット700を介して、宅内サーバ320に鍵を設定する場合の構成について説明する。
3.1 認証システム1300の構成
認証システム1300は、図14に示すように、専用端末120,140、宅内システム220、インターネット700、管理装置920及びコンテンツ配信装置800から構成される。また、宅内システム220は、宅内サーバ320、TV420、TV520及びルータ620から構成される。
【0072】
管理装置920、コンテンツ配信装置800及び専用端末140は、インターネット700を経由して、ルータ620に接続されている。
以下、認証システム1200と異なる構成について説明する。
3.2 認証システムの動作
3.2.1 専用端末140で鍵を再登録する場合の動作
実施の形態2の方法で、専用端末120が無効化された後、宅内サーバ320に、インターネット700を介して専用端末140を用いてTV420の認証鍵Key34及びTV520の認証鍵Key35を再登録する場合の動作について説明する。
【0073】
管理機関900は、ユーザから電話で、TV420の機器識別子ID4を知らせてもらう。なお、ID4を知らせてもらう方法は、電話に限らず電子メールなどでも良い。
サービスマンは、サービスマン識別子ID#S3及びパスワードS3を入力部142から入力する。
【0074】
制御部141は、実施の形態2と同様にサービスマンのサービスマン識別子ID#S3及びパスワードS3を検証する。
専用端末140は、サービスマンによってインターネット700に接続されると、実施の形態1と同様の方法で、宅内サーバ320と相互認証を行う。相互認証が成功した場合、専用端末140と宅内サーバ320とを接続する安全な通信路を確保する。安全な通信路は、一例として、IPsec(IP security)といった手法により、通信路上のデータが暗号化されていることで実現される。
【0075】
管理機関900で、サービスマンは、専用端末140の入力部142から機器識別子ID4を入力する。
専用端末140の制御部141は、入力部142から機器識別子ID4の入力を受け付けると、専用端末120と同様の動作で、関数Gを用いて認証鍵Key34を生成する。制御部141は、暗号化部145でModule−3、機器識別子ID4、生成した認証鍵Key34を暗号化させる。制御部141は、暗号化Module−3、暗号化機器識別子ID4及び暗号化認証鍵Key34を、インターネット700を介して、宅内サーバ320に送信する。制御部141は、機器識別子ID5の入力を受け付けた場合も、同様に処理する。
【0076】
宅内サーバ320の制御部321は、暗号化Module−3、暗号化機器識別子ID4及び暗号化認証鍵Key34を受け取ると、復号部324に復号させる。復号されたModule−3、機器識別子ID4及び認証鍵Key34と、無効化フラグ「0」とを対応付けて、記憶領域333に書き込む。また、暗号化Module−3、暗号化機器識別子ID5及び暗号化認証鍵Key35を受け取ると、同様に復号し、Module−3、機器識別子ID5及び認証鍵Key35と、無効化フラグ「0」とを対応付けて、記憶領域333に書き込む。
【0077】
このように、専用端末140で、インターネット700を介して、宅内サーバ320に鍵を設定することが可能である。
4. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)無効化情報は、インターネットを介して配信されるとしたが、DVDやCD等の蓄積メディア媒体に記録されて通知されるようにしても良い。
【0078】
また、この方法では、宅内サーバが、外部への接続手段を持たなくても実現できる。
(2)無効化された鍵を無効化フラグ「1」と対応付けて記憶するとしたが、これに限定されない。無効化された専用端末で登録された機器のID及び鍵が削除される等、利用できない状態にすれば良い。
(3)実施の形態3で、鍵を宅内サーバに再登録する際を例として説明したが、これに限らない。
【0079】
宅内サーバに登録する機器が宅内にあり、管理機関900に認可された機器であることを確認できれば、新しく登録する場合でも良い。宅内にあることを確認する方法の一例として、ユーザが機器を購入する際に、ユーザ登録カードとして、購入する機器を管理機関900に登録しておき、これを利用する方法がある。また、機器のIDの一部がTVであることを示す等、何れの機器であるか判断できる場合は、管理機関900から認可されている機種であるかを確認することが出来る。また、IDの一部が、管理機関900から認可されていることを示すようにしても良い。
(4)実施の形態3で、安全な通信路をIPsecとしたが、これに限定されず、一般的なVPN(Virtual Private Network)としてもよい。また、専用線を用いて物理的に安全であっても良い。
(5)実施の形態3で、専用端末140が暗号化したデータを宅内サーバ320に送信するとしたが、宅内サーバ320がルータ620を介して、専用端末140にデータを取りにいく構成であっても良い。
(6)専用端末は、ICカードをPDA又は携帯電話に接続したものであっても良い。この場合、関数F、Gなど、IDと鍵の対応関係をICカードが記憶している。
(7)本実施の形態では、サービスマンが入力部からTVのIDを入力するとしたが、IDがバーコードとしてTVに付されており、それを専用端末で読み取るようにしても良い。また、ICチップ等に記録されており、専用端末で読み取るようにしても良い。
(8)IDから鍵を生成する方法として、関数F又は関数Gを用いるとしたが、IDと鍵の対応関係を示すものであれば関数でなくても良い。例えば、専用端末は、IDと鍵との対応表を記憶している構成であっても良い。
(9)宅内サーバに鍵を登録する機器は、TVでなくても良い。他の画像再生機器であっても良いし、音声再生機であっても良い。また、DVDやメモリカード等の蓄積メディアに書き込みを行う記録機器であっても良い。
【0080】
宅内サーバは、DVD等の蓄積メディアの再生機器であっても良い。
(10)本実施の形態では、宅内サーバが、一つのTVにコンテンツを配信する方法を記述したが、同時に複数のTVにコンテンツを配信するようにしても良い。
TV400とTV500にコンテンツを配信する際の相互認証の一例として、以下のような方法がある。
【0081】
まず、実施の形態1と同様の方法で、それぞれのTVと相互認証を行う。次に、宅内サーバはコンテンツを暗号化するためのコンテンツ鍵を生成する。これを各TVとそれぞれ共有したセッション鍵で暗号化して、暗号化コンテンツと共にそれぞれのTVに配信する。TVは、暗号化コンテンツを、宅内サーバと共有したセッション鍵で復号する。復号したコンテンツ鍵で暗号化コンテンツを復号し、再生する。
【0082】
これにより、複数のTVで同時にコンテンツを再生することが出来る。
(11)本実施の形態では、宅内サーバがTV400を認証するとしたが、宅内サーバとTVとが相互認証を行う構成であっても良い。
(12)本実施の形態2,3で、TVは関数Fを用いて生成した鍵と、関数Gを用いて生成した鍵の2つを持つとしたが、鍵は3個以上でも良い。この場合、それぞれの鍵は、それぞれ別の関数を用いて、IDから生成されたものである。
(13)宅内サーバとTVは、ルータを介してイーサネット(登録商標)で接続されるとしたが、これに限らない。ローカルに設定されたシステムであっても良いし、ルータを用いなくても良い。
(14)宅内サーバからコンテンツの配信を禁止する対象としては、PCだけではなく、記録機器にも配信を禁止することが出来る。
【0083】
また、上記の場合、以下に示すように送信制御をコンテンツの種類によって行っても良い。
宅内サーバは、登録する機器のIDや鍵と共に、その機器が視聴だけを目的とした機器であるか、記録を行うことを目的とした機器であるか、といった機器の種類を記憶しておく。そして、別途コンテンツに付加されているコピーコントロール情報を元にして、機器への配信を許可又は禁止する。ここで、コピーコントロール情報は、一般的に(1)Copy Never、1回もコピーしてはいけない、(2)Copy Once、1回だけコピーしても良い、(3)Copy Free、自由にコピーしても良い、の3つの状態を区別する。宅内サーバは、コンテンツに付加されているコピーコントロール情報が(2)又は(3)の場合、記録機器へ配信可能と判断し、(3)の場合、コンテンツの配信を禁止する。
(15)実施の形態2では、無効化情報を受信した宅内サーバ320は、TV420及び520に、認証鍵無効化情報を送信するとしたが、宅内サーバ320は、受け取った無効化情報をTV420及び520に送信するとしても良い。
【0084】
この構成の場合、認証鍵Key24を宅内サーバ320に登録する際、専用端末120から機器識別子ID4、認証鍵Key24及びModule−2を受け取った宅内サーバ320は、Module−2をTV420に送信する。TV420は、受信したModule−2と優先順位が上位の認証鍵とを対応付けて記憶する。TV520も同様の処理を行う。
【0085】
宅内サーバ320は無効化情報を受信すると、受信した無効化情報をTV420及び520に送信する。TV420及びTV520は、優先順位が上位の認証鍵と対応付けて記憶しているModule−2と、受信した無効化情報に含まれる無効化専用端末のIDとが一致するか否かを判断し、一致する場合、Module−2を削除する。
また、宅内の全ての機器が、管理装置920から無効化情報を受信し、受信した機器はそれぞれ、認証鍵の無効化を判断するようにしても良い。
(16)実施の形態2では、TV420及び520は、認証鍵無効化情報を受信すると、認証鍵を削除するとしたが、本発明はこれに限定されない。認証鍵が無効化され、使用できないことを判断できれば良い。
【0086】
例えば、予め認証鍵に無効化フラグを付しておき、認証鍵無効化情報を受信すると、認証鍵無効化情報に含まれる認証鍵と一致する認証鍵に付されている無効化フラグを、無効化に書き換える構成でも良い。
(17)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
【0087】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
【0088】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
【0089】
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【0090】
【発明の効果】
以上説明したように、本発明は、第1機器と第2機器との間において、認証を行う認証システムであって、前記第2機器に固有の識別子の入力を受け付け、所定の鍵生成アルゴリズムに基づいて前記識別子から第1鍵データを生成し、生成した第1鍵データを前記第1機器に送信する鍵登録装置と、前記鍵登録装置から前記第1鍵データを受信して記憶し、当該第1鍵データを用いて前記第2機器を認証する第1機器と、前記識別子から前記鍵生成アルゴリズムと同一の鍵生成アルゴリズムに基づいて生成される第2鍵データを予め記憶しており、前記第2鍵データを用いて前記第1機器による認証を受ける第2機器とから構成されることを特徴とする認証システムである。
【0091】
また、本発明は、第1機器と第2機器との間において、認証を行う認証システムであって、前記第2機器に固有の機器識別子の入力を受け付け、鍵生成アルゴリズムに基づいて前記機器識別子から第1鍵データを生成し、生成した第1鍵データを前記第1機器に送信する鍵登録装置と、前記鍵登録装置から受信する前記第1鍵データを記憶し、前記第1鍵データを用いて前記第2機器を認証する第1機器と、前記機器識別子からそれぞれ異なる鍵生成アルゴリズムに従って生成される複数の鍵データを予め記憶しており、前記複数の鍵データの内、前記鍵生成アルゴリズムと同一の鍵生成アルゴリズムに基づいて生成された第2鍵データを選択し、選択した第2鍵データを用いて、前記第1機器による認証を受ける第2機器とから構成されることを特徴とする認証システムである。
【0092】
また、本発明は、第2機器が有する、第1機器と前記第2機器との間で認証を行うための第2鍵データと同一の第1鍵データを、前記第1機器に設定する鍵登録装置であって、前記第2機器に固有の識別子の入力を受け付ける入力手段と、鍵生成アルゴリズムを有し、前記鍵生成アルゴリズムに基づいて、前記識別子から前記第1鍵データを生成する鍵データ生成手段と、生成した前記第1鍵データを前記第1機器へ出力する出力手段とから構成されることを特徴とする鍵登録装置である。
【0093】
この構成によると、鍵登録装置を用いない限り、第1機器に第2機器の鍵を登録することは出来ないので、登録された機器以外と通信することを防ぐ。これにより、コンテンツをユーザ宅内での個人使用に限定することが出来る。また、外部への接続手段を持たない機器でも実現できる。
ここで、前記第1機器は、更に、鍵登録装置の無効化を管理する管理機関により生成され、前記鍵登録装置の無効化を示す鍵無効化情報を受け取り、前記鍵登録装置から受信した第1鍵データを無効化し、前記第2機器は、前記鍵無効化情報を受け取り、前記第2鍵データを無効化するようにしても良い。
【0094】
この構成によると、無効化された鍵登録装置で登録した鍵データは無効化されるので、不正に鍵登録装置を用いて鍵データが登録されても、無効化することが出来る。
ここで、前記認証システムは、更に、鍵再登録装置を含み、前記鍵再登録装置は、前記第2機器に固有の機器識別子の入力を受け付け、前記鍵登録装置の鍵生成アルゴリズムと異なる鍵生成アルゴリズムに基づいて前記第2機器に固有な機器識別子から第3鍵データを生成し、生成した第3鍵データと前記機器識別子とを前記第1機器に送信し、前記第1機器は、更に、前記鍵再登録装置から受信する前記第3鍵データ及び前記機器識別子を対応付けて記憶し、前記第3鍵データを用いて前記第2機器を認証し、前記第2機器は、更に、前記複数の鍵データの内、前記第3鍵データを生成した鍵生成アルゴリズムと同一の鍵生成アルゴリズムに基づいて生成された第4鍵データを用いて、前記第1機器による認証を受けるようにしても良い。
【0095】
この構成によると、登録した鍵データが無効化されても、第2機器は複数の鍵データを持つので、正規の鍵再登録装置を用いることによって、第1機器に新たに鍵データを登録することが出来る。
ここで、前記第1機器は、前記管理機関により生成され、無効化された鍵登録装置に固有の識別子を更に含む鍵無効化情報を受け取り、更に受け取った識別子を無効化識別子として記憶し、鍵登録装置から、第1鍵データと共に、前記鍵登録装置に固有の識別子を受け取り、受け取った識別子が前記無効化識別子と一致するか否かを判断し、一致する場合、前記鍵登録装置から前記第1鍵データを受け取ることを拒否するようにしても良い。
【0096】
この構成によると、第1機器は、無効化された鍵登録装置の識別子を無効化識別子として記憶しているので、無効化された鍵登録装置を用いて鍵データを登録しようとしても拒否し、不正に鍵データを登録することを防ぐことが出来る。
ここで、前記第1機器は、前記管理機関により生成され、前記鍵無効化情報に前記管理機関の署名を施して生成された署名データを更に含む前記鍵無効化情報を受け取り、前記署名データを検証し、検証結果が成功であれば、前記識別子を無効化識別子として記憶するようにしても良い。
【0097】
この構成によると、第1機器は、鍵無効化情報に含まれる署名データの検証結果が成功の場合に、無効化識別子として記憶するので、前記管理機関によって発行されたことを確認することが出来、改竄されているか否かを確認できる。これにより、不正に鍵データを登録されることを防ぐ。
ここで、前記出力手段は、前記第1鍵データを暗号化して前記第1機器へ出力し、前記第1機器は、暗号化された第1鍵データを受け取り、復号するようにしても良い。
【0098】
また、前記鍵登録装置は、前記第1機器を認証する認証手段を含み、前記鍵データ生成手段は、前記認証手段による認証結果が成功の場合、前記第1鍵データを生成するようにしても良い。
この構成によると、鍵データの不正利用を防止し、正規の機器の鍵データを登録することが出来る。
【0099】
ここで、前記出力手段は、前記第1鍵データを、ネットワークを介して前記第1機器へ送信し、前記第1機器は、ネットワークを介して前記第1鍵データを受信するようにしても良い。
この構成によると、ネットワークを介して鍵データを登録するので、サービスマンが鍵登録装置を持ってユーザ宅内に行かなくても、ネットワークに接続できる任意の場所から鍵データを登録することが出来る。
【図面の簡単な説明】
【図1】認証システム1100の全体の構成を示すブロック図である。
【図2】専用端末100及び宅内サーバ300の構成を示すブロック図である。
【図3】宅内サーバ300及びTV400の構成を示すブロック図である。
【図4】制御部101の動作を示すフローチャートである。
【図5】制御部301が鍵を登録する際の動作を示すフローチャートである。
【図6】制御部301がコンテンツをTV400に配信する際の動作を示すフローチャートである。
【図7】認証部307と認証部402との相互認証の際の動作を示すフローチャートである。
【図8】認証システム1200の全体の構成を示すブロック図である。
【図9】記憶部325の内部の構成を示すブロック図である。
【図10】認証鍵Key14を記憶した際の記憶領域330の内部の構成を示すブロック図である。
【図11】専用端末120が無効化された際の記憶領域330の内部の構成を示すブロック図である。
【図12】専用端末140で再登録した際の記憶領域330の内部の構成を示すブロック図である。
【図13】制御部321の動作を示すフローチャートである。
【図14】認証システム1300の全体の構成を示すブロック図である。
【図15】専用端末120の構成を示すブロック図である。
【図16】専用端末140の構成を示すブロック図である。
【図17】宅内サーバ320の構成を示すブロック図である。
【図18】TV420の構成を示すブロック図である。
【図19】TV520の構成を示すブロック図である。
【符号の説明】
100,120,140 専用端末
200,220 宅内システム
300,320 宅内サーバ
400,420,500,520 TV
600,620 ルータ
700 インターネット
800 コンテンツ配信装置
900 管理機関
920 管理装置
1100 認証システム
1200 認証システム
1300 認証システム

Claims (4)

  1. 第1機器と第2機器との間において、認証を行う認証システムであって、
    前記第2機器に固有の機器識別子の入力を受け付け、鍵生成アルゴリズムに基づいて前記機器識別子から第1鍵データを生成し、生成した第1鍵データを前記第1機器に送信する鍵登録装置と、
    前記第2機器に固有の機器識別子の入力を受け付け、前記鍵登録装置の鍵生成アルゴリズムと異なる鍵生成アルゴリズムに基づいて前記第2機器に固有な機器識別子から第3鍵データを生成し、生成した第3鍵データと前記機器識別子とを前記第1機器に送信する鍵再登録装置と、
    前記鍵登録装置から受信する前記第1鍵データを記憶し、前記第1鍵データを用いて前記第2機器を認証し、前記鍵登録装置の無効化を管理する管理機関により生成され、前記鍵登録装置の無効化を示す鍵無効化情報を受け取ると、前記鍵登録装置から受信した第1鍵データを無効化し、前記鍵再登録装置から受信する前記第3鍵データ及び前記機器識別子を対応付けて記憶し、前記第3鍵データを用いて前記第2機器を認証する第1機器と、
    前記機器識別子からそれぞれ異なる鍵生成アルゴリズムに従って生成され、予め優先順位が決められている複数の鍵データを外部から観測や変更ができない記憶領域に記憶しており、前記複数の鍵データの内、優先順位が上位の鍵データを第2鍵データとして選択し、選択した第2鍵データを用いて、前記第1機器による認証を受け前記鍵無効化情報を受け取ると、前記第2鍵データを無効化し、次の優先順位の鍵データを第4鍵データとして選択し、選択した第4鍵データを用いて、前記第1機器による認証を受ける第2機器とから構成される
    ことを特徴とする認証システム。
  2. 前記第2鍵データは、前記第1鍵データの生成に用いられた前記鍵生成アルゴリズムと同一の鍵生成アルゴリズムに基づいて生成され、前記第4鍵データは、前記第3鍵データの生成に用いられた前記鍵生成アルゴリズムと同一の鍵生成アルゴリズムに基づいて生成されたものである
    ことを特徴とする請求項1記載の認証システム。
  3. 前記第1機器は、前記管理機関により生成され、無効化された鍵登録装置に固有の識別子を更に含む鍵無効化情報を受け取り、更に受け取った識別子を無効化識別子として記憶し、
    鍵登録装置から、第1鍵データと共に、前記鍵登録装置に固有の識別子を受け取り、受け取った識別子が前記無効化識別子と一致するか否かを判断し、一致する場合、前記鍵登録装置から前記第1鍵データを受け取ることを拒否する
    ことを特徴とする請求項2記載の認証システム。
  4. 前記第1機器は、前記管理機関により生成され、前記鍵無効化情報に前記管理機関の署名を施して生成された署名データを更に含む前記鍵無効化情報を受け取り、
    前記署名データを検証し、検証結果が成功であれば、前記識別子を無効化識別子として記憶する
    ことを特徴とする請求項3記載の認証システム。
JP2003151473A 2002-06-11 2003-05-28 認証システム、鍵登録装置及び方法 Expired - Fee Related JP4477835B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003151473A JP4477835B2 (ja) 2002-06-11 2003-05-28 認証システム、鍵登録装置及び方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002170251 2002-06-11
JP2003151473A JP4477835B2 (ja) 2002-06-11 2003-05-28 認証システム、鍵登録装置及び方法

Publications (2)

Publication Number Publication Date
JP2004072721A JP2004072721A (ja) 2004-03-04
JP4477835B2 true JP4477835B2 (ja) 2010-06-09

Family

ID=32032223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151473A Expired - Fee Related JP4477835B2 (ja) 2002-06-11 2003-05-28 認証システム、鍵登録装置及び方法

Country Status (1)

Country Link
JP (1) JP4477835B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
JP2010119137A (ja) * 2010-02-15 2010-05-27 Hitachi Ltd コンテンツ送信装置及びコンテンツ送信方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5177238B2 (ja) * 2011-01-18 2013-04-03 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
DK3334187T3 (da) * 2016-12-08 2021-07-05 Gn Hearing As Serverindretninger og fremgangsmåder til fjernkonfiguration af en høreindretning
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Also Published As

Publication number Publication date
JP2004072721A (ja) 2004-03-04

Similar Documents

Publication Publication Date Title
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US7296147B2 (en) Authentication system and key registration apparatus
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7949703B2 (en) Group admission system and server and client therefor
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8386606B2 (en) Group formation/management system, group management device, and member device
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
US20080235810A1 (en) Method of Authorizing Access to Content
CN101467156A (zh) 对授权域的改进的访问
CN103370944A (zh) 具有数字版权管理的客户端装置和本地站以及随其使用的方法
JP2009147545A (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
WO2003081499A1 (fr) Procede et dispositif de gestion de licence
JP2006508563A (ja) デジタルホームネットワーク用鍵の有効性の確認方法
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004135021A (ja) 記憶装置およびサーバ装置
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100312

R150 Certificate of patent or registration of utility model

Ref document number: 4477835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees