JP4725070B2 - 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 - Google Patents

正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 Download PDF

Info

Publication number
JP4725070B2
JP4725070B2 JP2004298722A JP2004298722A JP4725070B2 JP 4725070 B2 JP4725070 B2 JP 4725070B2 JP 2004298722 A JP2004298722 A JP 2004298722A JP 2004298722 A JP2004298722 A JP 2004298722A JP 4725070 B2 JP4725070 B2 JP 4725070B2
Authority
JP
Japan
Prior art keywords
content
update information
unit
receiver
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004298722A
Other languages
English (en)
Other versions
JP2006115083A5 (ja
JP2006115083A (ja
Inventor
綾子 高辻
飯塚  裕之
臼木  直司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2004298722A priority Critical patent/JP4725070B2/ja
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to KR1020077008199A priority patent/KR20070063534A/ko
Priority to PCT/JP2005/018777 priority patent/WO2006041082A1/ja
Priority to CN2005800343886A priority patent/CN101036341B/zh
Priority to US11/577,115 priority patent/US8510844B2/en
Priority to EP05793204.8A priority patent/EP1802025B1/en
Publication of JP2006115083A publication Critical patent/JP2006115083A/ja
Publication of JP2006115083A5 publication Critical patent/JP2006115083A5/ja
Application granted granted Critical
Publication of JP4725070B2 publication Critical patent/JP4725070B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、コンテンツをネットワーク経由で配信する際に、配信(送信機)と配信(受信機)間で正当なコンテンツを送受信するためのデータ伝送セキュリティ技術に関連した正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機等に関する。
近年、インターネットへの接続環境が整い、また家電製品もネットワーク対応を進めやすい環境(ネットワーク化を行うためのデバイスのローコスト化、能力向上など)が整ってきている。また同時に、伝送されるコンテンツが、不正コピーや不正傍受、不正改竄をされないように保護するための著作権保護技術が重要視されてきている。Digital Transmission Content Protection (DTCP)は、IEEE1394シリアルバスに伝送されるAVコンテンツの著作権保護技術として開発され、拡張としてインターネットプロトコル(IP)上でも技術展開が行われている。(非特許文献1参照)。
図8および9は、HTTPプロトコル(サーバとクライアント間に、コネクションを確立してから、クライアントからのリクエストに対して、サーバがレスポンスを返すという形で、データのやりとりを行う)を用いたDTCP-IPによる、従来の伝送システムにおける送信機、および受信機の機能ブロック図の一例である。
図8における送信機800は、証明書・鍵保持部801、交換鍵作成部802、認証・鍵交換部803、更新情報作成・更新部804、コピー制御情報管理部805、コンテンツ鍵算出部806、コンテンツ蓄積部807、コンテンツ暗号化部808、コンテンツパケット作成部809、コンテンツパケット送信部810、およびHTTPプロトコル部811を備える。
証明書・鍵保持部801は、公開鍵暗号の鍵ペア(公開鍵、秘密鍵)と証明書を保持している。
交換鍵作成部802は、コンテンツを暗号化するためのコンテンツ鍵(Kc)を算出するために用いる交換鍵(Kx)を生成する。
認証・鍵交換部803は、受信機からの認証要求を受け付け、当該受信機が、正当な機器であるかどうかを認証により確認する。ここで、認証としては、送信機と受信機がそれぞれ保持している公開鍵暗号の鍵ペア(公開鍵、秘密鍵)と証明書を使い、チャンレンジレスポンス型の認証を行う方法を用いる。認証の間に送信機と受信機間では認証鍵(Kauth)が共有され、認証後に、共有された認証鍵(Kauth)を用いて、交換鍵作成部802で作成された交換鍵(Kx)が受信機に渡される。これら一連の、認証から鍵取得までのプロセスを認証・鍵交換部803にて行う。
更新情報作成・更新部804は、更新情報(Nc)を新規作成あるいは更新する。ここで、例えば、作成とは乱数発生等により新たな更新情報(Nc)の作成を行うこと、更新とは現在の値に1を加算することである。更新情報(Nc)は、TCPコネクションの確立により作成される。更新は、所定のルールにより行われる。所定のルールとしては、同一TCPコネクション上でのHTTPリクエスト・レスポンスごとに更新されるなどがあげられるが、本発明の主眼ではないため、ここでは説明を省略する。ここで、作成・更新された更新情報(Nc)は、コンテンツ保護を維持するために所定のルールでコンテンツ鍵(Kc)を算出するために用いられる。さらに、更新情報(Nc)はコンテンツ鍵(Kc)で暗号化されたコンテンツに付随されて受信機に渡される。
コピー制御情報管理部805は、各コンテンツの管理内容(例えば、コピー禁止、一世代コピー可など)である、コンテンツに適応される暗号化モードをコピー制御情報(E_EMI)として管理する。コピー制御情報(E_EMI)は、コンテンツ鍵(Kc)の算出に用いられ、算出されたコンテンツ鍵(Kc)で暗号化されたコンテンツに付随して受信機に渡される。
コンテンツ鍵算出部806は、交換鍵作成部802で作成された交換鍵(Kx)、更新情報作成・更新部804で作成・更新された更新情報(Nc)、コピー制御情報管理部805で管理されるコピー制御情報(E_EMI)などから、一方向性関数を用いてコンテンツ鍵(Kc)を算出する。
コンテンツ蓄積部807は、配信の対象となる各種コンテンツを格納している。
コンテンツ暗号化部808は、配信するコンテンツを、コンテンツ鍵算出部806で算出されたコンテンツ鍵(Kc)を用いて暗号化する。
コンテンツパケット作成部809は、コンテンツ暗号化部808で暗号化されたコンテンツに、更新情報作成・更新部804で作成・更新された更新情報(Nc)、コピー制御情報管理部805で管理されるコピー制御情報(E_EMI)を付加したコンテンツパケットを作成する。
コンテンツパケット送信部810は、コンテンツパケット作成部809で作成されたコンテンツパケットを送信する。
HTTPプロトコル部811は、HTTPサーバ処理を行う。HTTPリクエストを受信・解析し、HTTPレスポンスを作成して応答する。ここで、コンテンツパケット生成部809で作成されるコンテンツパケットは、送信機からのHTTP GETリクエストに対するHTTPレスポンスのボディとして送信される。
図9における受信機900は、証明書・鍵保持部901、認証・鍵交換部902、更新情格納部903、コピー制御情報格納部904、コンテンツ鍵算出部905、コンテンツ利用部906、コンテンツ復号部907、コンテンツパケット解析部908、コンテンツパケット受信部909、およびHTTPプロトコル部910を備える。
証明書・鍵保持部901は、公開鍵暗号の鍵ペア(公開鍵、秘密鍵)と証明書を保持している。
認証・鍵交換部902は、所定のタイミングで認証要求を行い、認証の間に送信機と受信機間で認証鍵(Kauth)が共有され、認証後に、送信機から、共有された認証鍵(Kauth)を用いて暗号化された交換鍵(Kx)を受け取り、復号する。
更新情報格納部903は、送信機から受信した暗号化されたコンテンツに付随する更新情報(Nc)を格納する。
コピー制御情報格納部904は、暗号化されたコンテンツに付随するコピー制御情報(E_EMI)を格納する。
コンテンツ鍵算出部905は、認証・鍵交換部902で送信機から渡された交換鍵(Kx)と、更新情報格納部903で格納された更新情報(Nc)、コピー制御情報格納部904で格納されたコピー制御情報(E_EMI)などから、一方向性関数を用いてコンテンツ鍵(Kc)を算出する。
コンテンツ利用部906は、復号されたコンテンツを、コピー制御情報格納部904で格納されたコピー制御情報(E_EMI)に従って再生・記録するなどして利用する。
コンテンツ復号部907は、コンテンツ鍵算出部905で算出されたコンテンツ鍵(Kc)を用いて、暗号化されたコンテンツを復号する。
コンテンツパケット解析部908は、暗号化されたコンテンツに付随する更新情報(Nc)およびコピー制御情報(E_EMI)を分離し、それぞれ、更新情報格納部903、およびコピー制御情報格納部904に渡す。
コンテンツパケット受信部909は、コンテンツパケットを受信する。
HTTPプロトコル部910は、HTTPクライアント処理を行う。HTTPリクエストを作成・送信し、HTTPレスポンスを受信・解析する。
図10は、図8に示した送信機800および図9に示した受信機900を備えた従来の伝送システムにおける暗号通信プロトコル手順を示している。
以下、図10を用いて、従来の暗号通信プロトコル手順について説明する。
(1001)送信機800と受信機900の間の認証プロセスを通じて、認証鍵(Kauth)が共有される。これは一回の認証毎に使い捨てられる。
(1002)送信機800は、交換鍵(Kx)を生成する。
(1003)送信機800は、認証鍵(Kauth)で交換鍵(Kx)を暗号化して(Ksx)、受信機900に送付する。
(1004)受信機900は、受け取ったKsxを認証鍵(Kauth)で復号して、交換鍵(Kx)を得る。
(1005)受信機900から送信機800に、HTTP GETリクエストによるコンテンツ要求が送信される。
(1006)送信機800は、更新情報(Nc)を生成する。
(1007)送信機800は、受信機900から要求されたコンテンツのコピー制御情報(E_EMI)を認識する。
(1008)送信機800は、交換鍵(Kx),更新情報(Nc),コピー制御情報(E_EMI)を入力パラメータとして、一方向性関数により、コンテンツ鍵(Kc)を算出する。
(1009)送信機800は、受信機900から要求されたコンテンツをコンテンツ鍵(Kc)により暗号化する。
(1010)送信機800は、HTTP GETレスポンスのボディとして、暗号化したコンテンツに更新情報(Nc)、コピー制御情報(E_EMI)を付加して、受信機に送信する。
(1011)受信機900は、受信したレスポンスから、更新情報(Nc)を獲得する。
(1012)受信機900は、同様に、受信したレスポンスから、コピー制御情報(E_EMI)を獲得する。
(1013)受信機900は、交換鍵(Kx),更新情報(Nc),コピー制御情報(E_EMI)を入力パラメータとして、一方向性関数により、コンテンツ鍵(Kc)を算出する。
(1014)受信機900は、コンテンツ鍵(Kc)を用いて、暗号化されたコンテンツを復号する。
上記の一連のプロトコル手順によって、送信機800と受信機900の間に、共通の交換鍵(Kx)(1080、1090)と、コンテンツに付随する、更新情報(Nc)(1081、1091)とコピー制御情報(E_EMI)(1082、1092)が共有され、正当な受信機でのみこれらを用いて、暗号化されたコンテンツを正しく復号することができる。
しかしながら、従来のシステムにおいて、交換鍵を共有している当事者間での暗号通信によるコンテンツ保護の仕組みは確立されているが、不特定多数の機器が接続するIPネットワークの特性上「誰が送ってきたのか」という認証の問題が発生する可能性がある。すなわち、受信機がコンテンツを要求し受信したとしても、間違いなく要求先の正当な送信機からの正当なコンテンツであることを確認する手段がないため、例えば、攻撃者が、IPネットワークを監視し、流れる暗号化コンテンツを記録(キャッシュ保存)し、その後、受信機の要求に対し、正当な送信機になりすましてその記録したコンテンツ応答しても判別できない。
図11は、従来の伝送システムのネットワーク構成における課題を説明する図を示している。以下、図11を用いて、課題とされる一事例を説明する。
送信機800と受信機900は、それぞれ、交換鍵を共有している、正当な暗号通信対象機器である。送信機800と受信機900の間では、受信機900のコンテンツ要求(1111)に応じて、付随情報を伴った暗号化コンテンツ(1112)が伝送される。ここで、ネットワーク上に接続した不正な機器1100は、バス上を流れるHTTPリクエスト、レスポンスを監視し、これらを記録することができる(1113)。不正な機器1100自身はコンテンツを復号し、視聴するなどの利用はできないが、例えば、その後、受信機900から送信機800へのHTTPリクエストをフックし(1114)、正当な送信機800に成りすまし、以前記録したコンテンツを、本来受信機900が受け取るべきコンテンツにすり替えて送信する(1115)ことができてしまう。
このとき、受信機900は、そのすり替えて送信されてきたコンテンツが、正当な送信機800から送信されてきた正規のコンテンツなのか不正な機器1100から送信されてきたコンテンツなのかを判別できないので、そのすり替えて送信されてきたコンテンツをユーザに利用させてしまうことになる。
本発明は、上述した従来の課題を解決するもので、受信したコンテンツが正規のコンテンツであるか否かを判別できる、正規コンテンツ確認方法、コンテンツ送受信システム、送信機および受信機等を提供することを目的とする。
前述の目的を達成するために、本発明の正規コンテンツ確認方法は、受信機からのコンテンツ要求に応じて、ネットワークに接続された送信機が、所定のタイミングで更新する更新情報であってコンテンツの暗号化および復号に用いるコンテンツ鍵の作成に必要な前記更新情報を、暗号化されたコンテンツに付随させて送信するコンテンツ送受信システムにおける、正規コンテンツ確認方法であって、前記受信機にて、前記送信機から受信した前記更新情報を少なくとも含む正規確認要求を送信する確認要求ステップと、前記送信機にて、前記受信機から受信した前記正規確認要求に含まれる前記更新情報が、所定の更新情報であるかどうかを照合する更新情報照合ステップと、前記送信機にて、前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報と、前記送信機および前記受信機の双方であらかじめ共有されている交換鍵とを用いて了承メッセージを作成し前記受信機に送信する、了承メッセージ送信ステップと、前記受信機にて、前記送信機からの前記了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツであると判断する正規コンテンツ判定ステップとを備える正規コンテンツの確認方法である。
また、本発明の送受信システムは、コンテンツ要求を送信する受信機と、ネットワークにより前記受信機に接続され、前記受信機からのコンテンツ要求に応じて、所定のタイミングで更新する更新情報であってコンテンツの暗号化および復号に用いるコンテンツ鍵の作成に必要な前記更新情報を、暗号化されたコンテンツに付随させて送信する送信機とを備えたコンテンツ送受信システムにおいて、前記受信機は、前記送信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信した前記更新情報とを用いて作成した正規確認要求を送信する確認要求手段と、前記送信機からの了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツであると判断する確認結果照合手段とを有し、前記送信機は、前記受信機から送信されてきた前記正規確認要求を受信する確認要求受付手段と、受信した前記正規確認要求に含まれる前記更新情報が、所定の更新情報であるかどうかを照合する更新情報確認手段と、前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報および前記受信機との双方で共有されている前記交換鍵を用いて前記了承メッセージを作成し、前記受信機に送信する確認応答手段とを有するコンテンツ送受信システムとしても構わない。
また、本発明の送信機は、受信機からのコンテンツ要求に応じて、ネットワークに接続された送信機が、所定のタイミングで更新する更新情報であってコンテンツの暗号化および復号に用いるコンテンツ鍵の作成に必要な前記更新情報を、暗号化されたコンテンツに付随させて送信するコンテンツ送受信システムに用いられる送信機であって、前記受信機で、前記受信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信した前記更新情報とを用いて作成され、前記受信機から送信されてきた正規確認要求を受信する確認要求受付手段と、前記受信機から受信した前記正規確認要求に含まれる前記更新情報が、所定の更新情報であるかどうかを照合する更新情報確認手段と、前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報と前記交換鍵とを用いて、前記受信機が受信中のコンテンツが正規のコンテンツであるかどうかを判断するための了承メッセージを作成し前記受信機に送信する確認応答手段とを備えた送信機としても構わない。
また、本発明の受信機は、受信機からのコンテンツ要求に応じて、ネットワークに接続された送信機が、所定のタイミングで更新する更新情報であってコンテンツの暗号化および復号に用いるコンテンツ鍵の作成に必要な前記更新情報を、暗号化されたコンテンツに付随させて送信するコンテンツ送受信システムに用いられる受信機であって、前記送信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信した前記更新情報とを用いて作成した正規確認要求を送信する確認要求手段と、前記送信機が、受信した前記正規確認要求に含まれる前記更新情報が所定の更新情報であると判定して、前記更新情報および前記交換鍵を用いて作成して送信してきた了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツであると判断する確認結果照合手段とを備える受信機としても構わない。
本発明の正規コンテンツ確認方法では、送信機は、受信機から送信された更新情報から、当該受信機が現在正しいコンテンツを受信しているかどうかを確認できる。また、その確認結果通知である了承メッセージが、正当な送信機と当該受信機の間であらかじめ共有された交換鍵を用いて作成されるため、受信機は、受信した了承メッセージが、正当な送信機から送られたものかどうかを確認できる。これにより、不当ななりすまし機器からのすり替えコンテンツを判別することができる。
また、送信機における更新情報の更新は、内部処理のため、直前の更新情報が付加されたコンテンツを受信機が受信するよりも早いタイミングで行われることが考えられるため、現在使用中の更新情報だけではなく直前の更新情報についても了承対象とすることにより、正しいコンテンツの送受信に関して誤った確認を行う頻度を軽減するという効果が得られる。
また、確認要求の度に異ならせた数も用いることにより、例えば、受信機から不正な機器が、送信機と受信機の間で交換される更新情報と了承メッセージの組み合わせを記憶しておいて受信機がなりすまし機器からのすり替えコンテンツ受信中に確認要求を送信したときに不正な機器が記憶しておいたその同じ確認要求に対応する了承メッセージを送信したとしても、受信機における識別を成功させるのを防ぐ。
また、確認要求に、正当な送信機と当該受信機の間であらかじめ共有された交換鍵を用いて作成されたメッセージを含めることにより、不正な機器が、現在使用中の更新情報を当該送信機に送信しても対応する了承メッセージを獲得できなくすることができるため、受信機がなりすまし機器からのすり替えコンテンツ受信中に、識別を成功させるのを防ぐことができる
また、ここで、受信機は、了承メッセージを受信できない場合には、受信コンテンツを利用しないことにより、不当ななりすまし機器からのすり替えコンテンツがユーザに利用可能となるのを防ぐことができる
また、受信機は、了承メッセージを受信できない場合には、所定期間あるいは所定回数
リトライを行った後に受信コンテンツを利用しないことにより、不正な機器が邪魔するこ
とにより、受信機が永遠にリトライしている間コンテンツが利用できてしまう(視聴でき
る)のを防ぐことができる
また、受信機は、受信コンテンツの利用を中止した後も、了承メッセージを受信できるまで確認要求を行うことにより、不正な機器のなりすましが終われば、直ちに受信を再開できるという効果が得られる。
(実施の形態1)
以下、本発明の正規コンテンツ確認方法について、従来の伝送システムに適応した場合について説明する。なお、以下の実施の形態において、上述した従来例と同一あるいはそれに相当する処理・構成については、同一符号を用いてその詳細な説明を省略する。
図1は、本発明の実施の形態1に係るコンテンツ送受信システムで使用される送信機の機能ブロック図である。
送信機100は、図8に示す従来の送信機800と同様、証明書・鍵保持部801、交換鍵作成部802、認証・鍵交換部803、コピー制御情報管理部805、コンテンツ鍵算出部806、コンテンツ蓄積部807、コンテンツ暗号化部808、コンテンツパケット作成部809、コンテンツパケット送信部810、およびHTTPプロトコル部811を備える。さらに、確認要求受付部101、識別情報確認部102、更新情報確認部103、確認応答部104、および更新情報作成・更新部105を備える。
なお、確認要求受付部101、更新情報確認部103、確認応答部104が、それぞれ、本発明の確認要求受付手段、更新情報確認手段、確認応答手段の一例にあたる。
確認要求受付部101は、受信機から、更新情報(test_Nc)と任意の数(N=受信機が確認要求のたびに異なる数を指定する)識別情報で構成される確認要求を受信する。
識別情報確認部102は、受信した確認要求に含まれる識別情報が、正しい受信機であることを示す情報であるかどうかを確認する。ここで、識別情報は、同じく確認要求に含まれる更新情報(Nc)と任意の数(N)、そして、受信機との間で共有されている交換鍵(Kx)を用いて算出されたものであり、同様の算出を行うことにより、送信機において正しい識別情報であるかどうかを確認できる。ここで、例えば、識別情報は、交換鍵(Kx)を連結した数をハッシュ関数に入力し、算出されたハッシュ値と更新情報(Nc)と任意の数(N)を加算し、さらにハッシュ関数に入力して得た値(160ビット)の下位80ビットとする。ハッシュ値は擬似的な乱数のような値をとり、これをもとに原文を再現することはできないので、不当な機器がこの識別情報から交換鍵(Kx)を解読することはできない。
なお、確認要求が、本発明の正規確認要求の一例にあたり、識別情報が、本発明の識別メッセージの一例にあたる。
更新情報作成・更新部105は、従来の送信機800の更新情報作成・更新部804と同様、更新情報(Nc)を新規作成あるいは更新すると同時に、更新前の更新情報(pre_Nc)を保持する。
更新情報確認部103は、受信した確認要求に含まれる更新情報(test_Nc)が、現在、送信機100がコンテンツ送信のために使用中の更新情報と一致するかどうかを確認する。ここで、使用中の更新情報としては、更新情報作成更新部105で管理されている更新情報(Nc)あるいは直前の更新情報(pre_Nc)をさす。また、更新情報が短い期間で変更されることを考慮し、それまでに使用した複数の更新情報を直前の更新情報として保持しても良い。
ここで更新情報(test_Nc)との一致を確認するために用いる使用中の更新情報が、本発明の所定の更新情報の一例にあたる。そして、それまでに使用した複数の更新情報が、本発明の、所定回数更新前の更新情報の一例にあたる。
確認応答部104は、前記識別情報確認部102及び前記更新情報確認部103で是と判定した場合、受信機から受け取った更新情報(test_Nc)と任意の数(N)、そして、受信機との間に共有されている交換鍵(Kx)を用いて了承メッセージを作成し、当該受信機に送信する。ここで、例えば、了承メッセージは、下記のように算出される。交換鍵(Kx)を連結した数をハッシュ関数に入力し、ハッシュ値を算出する。算出されたハッシュ値と受信機からの更新情報(test_Nc)と任意の数(N)を加算し、さらにハッシュ関数に入力し得られた値(160ビット)の上位80ビットを了承メッセージに用いる。一方、識別情報確認部102あるいは前記更新情報確認部103で否と判定した場合、確認応答部104は、非了承メッセージを作成し、当該受信機に送信する。非了承メッセージは、その目的として了承メッセージと異なる値を利用すればよい。例えば、了承メッセージと同様にして得られた値の下位80ビットを用いてもよい。また、了承メッセージと同様にハッシュ値を算出する際に用いる任意の数(N)を変更(例えば1を加算)して得られた値の上位80ビットを用いてもよい。
図2は、実施の形態1に係るコンテンツ送受信システムで使用される受信機の機能ブロック図である。
受信機200は、図9に示した受信機900と同様、証明書・鍵保持部901、認証・鍵交換部902、更新情格納部903、コピー制御情報格納部904、コンテンツ鍵算出部905、コンテンツ復号部907、コンテンツパケット解析部908、およびHTTPプロトコル部910を備える。さらに、確認パラメータ生成部201、確認要求部202、確認結果照合部203、コンテンツパケット受信部204、およびコンテンツ用部205を備える。
なお、確認要求部202および確認結果照合部203が、それぞれ本発明の確認要求手段および確認結果照合手段の一例にあたる。
ここで、確認パラメータ成部201は、確認要求のたびに異なる数(N)を生成する。そして、更新情報(Nc)と作成した任意の数(N)、および、送信機との間に共有されている交換鍵(Kx)を用いて識別情報を算出する。識別情報の算出方法は前述しているため省略する。
確認要求部202は、更新情報格納部903に格納されている更新情報(現在受信している暗号化コンテンツに付随してきたNcであり、test_Ncとなる)と、確認パラメータ成部201で作成された任意の数(N)と識別情報で構成される確認要求を送信機へ送信する。
確認結果照合部203は、送信機から受信した応答メッセージが、了承メッセージであるかどうかを確認する。ここで、了承メッセージかどうかを確認するために、送信した更新情報(test_Nc)と任意の数(N)、および送信機との間に共有されている交換鍵(Kx)を用いて、送信機の確認応答部104が了承メッセージを算出したのと同様の方法で了承メッセージを算出送信機から受信した応答メッセージと比較する。了承メッセージの算出方法は前述しているため省略する。
コンテンツパケット受信部204は、確認結果照合部203で判定された結果を受け、送信機から受信した応答メッセージが了承メッセージではないと判定された場合には、そのコンテンツを含むHTTPレスポンスの終了まで、そのボディとして受信しているコンテンツパケットを破棄する。送信機から受信した応答メッセージが了承メッセージであった、すなわち正規の送信機から送信されていると判定された場合には、正しいコンテンツを受信していると判断し、そのままコンテンツの受信を継続する。
コンテンツ用部205は、確認結果照合部203で判定された結果を受け、送信機から受信した応答メッセージが了承メッセージではないと判定された場合には、そのコンテンツの利用を中止する。送信機から受信した応答メッセージが了承メッセージであった、すなわち正規の送信機から送信されていると判定された場合には、正しいコンテンツを受信していると判断し、そのままコンテンツの利用を継続する。
図3は、図1の送信機100および図2の受信機200を備えた実施の形態1のコンテンツ送受信システムにおける処理手順(プロトコル)を示す図である。認証・鍵の共有やコンテンツのリクエストおよび受信の処理手順は、前述した従来例の図10での記載と同一であり省略する。
まず、図2および図3を用いて、受信機200が行う、受信コンテンツが正規であるかどうかを確認するプロトコル動作について説明する。
ステップS321:コンテンツ利用部205にて、復号コンテンツの利用を開始する。
ステップS322:確認パラメータ成部201にて、任意の数(N)と識別情報を作成する。ここで、Nは直前に実施した確認要求で使用した数と等しくならないように作成される。
ステップS323:確認要求部202にて、コンテンツに付随していた更新情報(Nc)と任意の数(N)識別情報を用いた確認要求を作成し、送信する。
ステップS324:確認結果照合部203にて、送信機100より、応答メッセージを受信する。
ステップS325:確認結果照合部203にて、受信した応答メッセージが了承メッセージであるかどうかを確認する。了承メッセージであれば、ステップS326に進み、コンテンツの利用を継続する。了承メッセージでなければ、ステップS327に進み、コンテンツの利用を中止する。
ステップS326:コンテンツ利用部205にて、復号されているコンテンツの利用を継続する。
ステップS327:コンテンツ利用部205にて、コンテンツ利用を中止し、コンテンツパケット受信部204にて、受信中のコンテンツパケットを破棄する。
次に、図1および図3を用いて、送信機100が行う、受信機が正規コンテンツを受信しているかどうかを確認するためのプロトコル動作について説明する。
ステップS311:確認要求受付部101にて、受信機より、確認要求を受信する。
ステップS312:識別情報確認部102にて、受信した確認要求に含まれる識別情報が正しいかどうかを判断する。正しければ、ステップS314に進み了承メッセージを作成する。正しくなければステップS316に進み、非了承メッセージを作成する。
ステップS313:更新情報確認部103にて、受信した確認要求に含まれる更新情報が使用中とみなせるかどうかを判断する。使用中であれば、ステップS314に進み、了承メッセージを作成する。使用中でなければ、ステップS316に進み、非了承メッセージを作成する。
ステップS314:確認応答部104にて、受信機から受け取った更新情報と任意の数(N)、そして、受信機との間に共有されている交換鍵(Kx)を用いて了承メッセージを作成する。
ステップS316:確認応答部104にて、了承メッセージとは異なる非了承メッセージを作成する。そのままステップS315に進む。
ステップS315:確認応答部104にて、応答メッセージ(了承メッセージまたは非了承メッセージ)を送信する。
なお、ステップS323が、本発明の確認要求ステップの一例にあたり、ステップS325が、本発明の正規コンテンツ判定ステップの一例にあたる。また、ステップS313が本発明の更新情報照合ステップの一例にあたり、ステップS314とステップS315を合わせた処理が、本発明の了承メッセージ送信ステップの一例にあたる。
更新情報は、送信機により所定のルールに従って、更新される。従って、不当な機器がコンテンツのすり替えを行った場合、すりかえられたコンテンツに付随している更新情報と、送信機がその時点で保持している更新情報は一致しない。したがって、送信機は、受信機から送信されてき確認要求に含まれる更新情報から、当該受信機が現在、正しいコンテンツを受信しているかどうかを確認できる。また、その確認結果通知である了承メッセージが、正当な送信機と当該受信機の間であらかじめ共有された交換鍵を用いて作成されるため、受信機は、受信した了承メッセージが、正当な送信機から送られてきものかどうかを確認できる。これにより、不当ななりすまし機器からのすり替えコンテンツを判別することができる。
また、送信機における更新情報の更新は、内部処理のため、直前の更新情報が付加されたコンテンツを受信機が受信するよりも早いタイミングで行われることが考えられるため、直前の更新情報についても了承対象とすることにより、正しいコンテンツの送受信に関して誤った確認を行う頻度を軽減するという効果が得られる。
また、確認要求の度に異ならせる数も用いることにより、例えば、受信機から不正な機器が、送信機と受信機の間で交換される更新情報と了承メッセージの組み合わせを記憶しておいて受信機がなりすまし機器からのすり替えコンテンツ受信中に確認要求を送信したときに不正な機器が記憶しておいたその同じ確認要求に対応する了承メッセージを送信したとしても、受信機における識別成功防ぐことができる
また、確認要求にも、正当な送信機と当該受信機の間であらかじめ共有された交換鍵を用いて作成した識別情報を含めることにより、不正な機器が、現在使用中の更新情報を当該送信機に送信しても対応する了承メッセージを獲得できなくすることができるため、受信機器がなりすまし機器からのすり替えコンテンツ受信中に、受信機における識別成功防ぐことができる。
また、受信機は、了承メッセージを受信できない場合には、すなわち、非了承メッセージを受信した場合には、受信コンテンツを利用しないことにより、不正な機器が邪魔することにより、不当ななりすまし機器からのすり替えコンテンツがユーザに利用可能となるのを防ぐことができる
なお、実施の形態1では、送信機、受信機間でHTTPプロトコルを用いて、コンテンツの送受信を行う場合について説明しているが、本発明はこれに限らず、例えば、送信機がコンテンツをリアルタイムでストリーミング配信する場合についても適応できる。
(実施の形態2)
図4は、本発明の実施の形態2に係るコンテンツ送受信システムで使用される受信機の機能ブロック図である。実施の形態2のコンテンツ送受信システムで使用される送信機の構成は、実施の形態1と同様であり、図1に示す通りである。
実施の形態2では、実施の形態1と異なる部分について説明する。実施の形態2では、受信機から送信機に対し確認要求を最大所定回数までリトライする。
受信機400は、図2に示す実施の形態1の受信機200と同様、証明書・鍵保持部901、認証・鍵交換部902、更新情格納部903、コピー制御情報格納部904、コンテンツ鍵算出部905、コンテンツ復号部907、コンテンツパケット解析部908、HTTPプロトコル部910、確認パラメータ生成部201、確認要求部202、および確認結果照合部203を備える。さらに、リトライ判断部401、コンテンツパケット受信部402、およびコンテンツ利用部403を備える。
リトライ判断部401は、確認結果照合部203で否と判定された場合に、リトライを行うかどうかを判断する。ここで、例えば、確認要求を行った回数でさらにリトライを行うかどうかを判断するとし、同じ更新情報を用いて連続して既に2回確認要求を行っている場合には、これ以上リトライを行わないと判断する。
コンテンツパケット受信部402は、リトライ判断部401を経由し、確認結果照合部203で判定された結果を受け、送信機から受信した応答メッセージが了承メッセージではないと判定された場合には、そのコンテンツを含むHTTPレスポンスの終了まで、そのボディとして受信しているコンテンツパケットを破棄する。送信機から受信した応答メッセージが了承メッセージであった、すなわち正規の送信機から送信されていると判定された場合には、正しいコンテンツを受信していると判断し、そのままコンテンツの受信を継続する。
コンテンツ用部403は、リトライ判断部401を経由し、確認結果照合部203で判定された結果を受け、送信機から受信した応答メッセージが了承メッセージではないと判定された場合には、そのコンテンツの利用を中止する。送信機から受信した応答メッセージが了承メッセージであった、すなわち正規の送信機から送信されていると判定された場合には、正しいコンテンツを受信していると判断し、そのままコンテンツの利用を継続する。
図5は、図1の送信機100および図4の受信機400を備えた実施の形態2のコンテンツ送受信システムにおける処理手順(プロトコル)を示す図である。図4および図5を用いて、受信機400が行う、受信コンテンツが正規であるかどうかを確認するプロトコル動作について説明する。ステップS321〜ステップS324までは、前述の実施の形態1の図3での記載と同一であり、省略する。
ステップS325:確認結果照合部203にて、受信した応答メッセージが了承メッセージであるかどうかを確認する。了承メッセージであれば、ステップS326に進み、コンテンツの利用を継続する。了承メッセージでなければ、ステップS501に進み、リトライするかどうかを判断する。
ステップS326:コンテンツ利用部403にて、復号されているコンテンツの利用を継続する。
ステップS501:リトライ判断部401にて、確認要求のリトライを行うかどうかを
判断する。リトライする場合には、ステップS322に戻り、確認要求送信のための準備
をする。リトライしない場合には、S327に進む。
ここでは、「同じ更新情報を用いたリトライは2回まで」とリトライ判断部401に設定されているので、2回目の確認要求のリトライ送信後に再度ステップS501の判定が行われ場合には、ステップS322に戻らずS327に進むことになる。
なお、ステップS501が、本発明の確認要求リトライ送信ステップの一例にあたる。そして、ここでリトライ判断部401に設定されている2回というリトライの最大所定回数が、本発明の、確認要求リトライステップで正規確認要求を繰り返し送信する所定回数の一例にあたる。
ステップS327:コンテンツ利用部403にて、コンテンツ利用を中止し、コンテンツパケット受信部402にて、受信中のコンテンツパケットを破棄する。
従って、実施の形態2の受信機400を用いることにより、リトライにより正しいコンテンツの送受信に関して誤った確認を行う頻度を軽減するという効果られるとともに、最大リトライ回数を設けることにより、不正な機器が邪魔することにより、受信機が永遠にリトライしている間コンテンツが利用できてしまう(視聴できる)ということも防ぐことができる
また、実施の形態2では、リトライの最大所定回数を2回として説明したが、使用されるコンテンツ送受信システムの使用状況や使用環境などに応じて、適切な回数を設定すればよい。
なお、実施の形態2では、リトライの制限を回数としたが、期間(時間)で設けてもよく、その場合にも同様の効果が得られる。
リトライの制限として、期間をリトライ判断部401に設定した場合には、その設定した期間中にステップS501の判定が行われた場合には、ステップS322に戻り、その設定した期間経過後にステップS501の判定が行われた場合には、ステップS322に戻らずS327に進むことになる。ここでリトライの制限としてリトライ判断部401に設定する期間が、本発明の、確認要求リトライステップで正規確認要求を繰り返し送信する所定期間の一例にあたる。
また、実施の形態2では、リトライ時に用いる更新情報は、最初の確認要求で使用する更新情報と同一固定としたが、受信コンテンツと共に変化していく更新情報と同期させてもよい。
(実施の形態3)
図6は、本発明の実施の形態3に係るコンテンツ送受信システムで使用される受信機の機能ブロック図である。実施の形態3のコンテンツ送受信システムで使用される送信機の構成は、実施の形態1と同様であり、図1に示す通りである。
実施の形態3では、実施の形態1と異なる部分について説明する。実施の形態3では、受信機が受信コンテンツの利用を中止した後も、了承メッセージを受信できるまで、確認要求を行う。
図6は、実施の形態3に係る受信機の機能ブロック図である。
受信機600は、図4に示す実施の形態2の受信機400と同様、証明書・鍵保持部901、認証・鍵交換部902、更新情格納部903、コピー制御情報格納部904、コンテンツ鍵算出部905、コンテンツ復号部907、コンテンツパケット解析部908、HTTPプロトコル部910、確認パラメータ生成部201、確認結果照合部203、リトライ判断部401、およびコンテンツ利用部403を備える。さらに、確認要求部601、およびコンテンツパケット受信部602を備える。
確認要求部601は、一旦コンテンツの利用を中止した後も、確認要求を送信機へ送信する。ここで、例えば、確認要求を送信するタイミングは、あらかじめ設定したリトライ再開時間の繰り返しとする。
コンテンツパケット受信部602は、確認要求部601からリクエストがあれば、受信中のコンテンツパケットを破棄せずに、コンテンツパケット解析部908へ渡す。これは、確認要求作成に必要な、現在受信中のコンテンツに付随する更新情報(Nc)とコピー制御情報(E_EMI)を格納するためである。
図7は、図1の送信機100および図6の受信機600を備えた実施の形態3のコンテンツ送受信システムにおける処理手順(プロトコル)を示す図である。図6および図7を用いて、受信機600が行う、受信コンテンツが正規であるかどうかを確認するプロトコル動作について説明する。ステップS321〜ステップS327までは、前述の実施の形態2の図5での記載と同一であり、省略する。
ステップS701:確認要求部601にて、前回の確認要求を送信してからリトライ再開時間が経過しているかどうかを確認し、経過していれば、コンテンツパケット受信部602での受信コンテンツパケットの破棄を中止し、ステップS322に戻り、確認要求を送信する。なお、ステップS701が、本発明の確認要求再送信ステップの一例にあたる。
従って、不正な機器の成りすましが終われば、直ちに受信を再開できる。なお、確認要求部601には、リトライを無制限に行わないよう、リトライを再開させる制限回数または制限時間が設定されてもよい。ステップS701における連続した判定を、連続する回数または最初の判定からの経過時間で制限している。その制限回数または制限時間を越えた場合には、受信機600からのコンテンツ要求等が送信されるまで、確認要求のリトライ送信は中止させる。ここで確認要求部601に設定する制限回数または制限時間が、本発明の、確認要求再送信ステップで正規確認要求を繰り返し送信する所定の制限回数または所定の制限期間の一例にあたる。このリトライを再開させるために設定する制限回数または制限時間を、十分に多くの回数または十分に長い時間に設定することにより、不正な機器の成りすましが終わった後に、正規の送信機からの了承メッセージを確実に受信させることができる。また、ユーザによる停止指示など、あらかじめ設定された停止条件が発生したらリトライをやめてもよい
なお、実施の形態3では、コンテンツの利用中止後の確認要求の発行を、リトライ再開時間の繰り返しとしたが、ユーザの入力指定であってもよい。
本発明の正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機等は、ネットワーク上で、不正な機器が、正当な送信機と受信機の間の通信を監視し受信機に不当なコンテンツを送りつけるといった攻撃を逃れるためのコンテンツ確認技術として有用である。
本発明の実施の形態1に係るコンテンツ送受信システムで使用され 送信機の機能ブロックを示す図 本発明の実施の形態1に係るコンテンツ送受信システムで使用され 受信機の機能ブロックを示す図 本発明の実施の形態1に係るコンテンツ送受信システムにおける処理手順を示す図 本発明の実施の形態2に係るコンテンツ送受信システムで使用され 受信機の機能ブロックを示す図 本発明の実施の形態2に係るコンテンツ送受信システムにおける処理手順を示す図 本発明の実施の形態3に係るコンテンツ送受信システムで使用され 受信機の機能ブロックを示す図 本発明の実施の形態3に係るコンテンツ送受信システムにおける処理手順を示す図 従来の伝送システムにおける送信機の機能ブロックを示す図 従来の伝送システムにおける受信機の機能ブロックを示す図 従来の伝送システムにおける暗号通信プロトコル手順を示す図 従来の伝送システムのネットワークにおける構成と課題を説明す
符号の説明
100 送信機
101 確認要求受付部
102 識別情報確認部
103 更新情報確認部
104 確認応答部
105 更新情報作成・更新部
200、400、600 受信機
201 確認パラメータ生成部
202 確認要求部
203 確認結果照合部
204、402、602 コンテンツパケット受信部
205、403 コンテンツ利用部
401 リトライ判断部
801 証明書・鍵保持部
802 交換鍵作成部
803 認証・鍵交換部
805 コピー制御情報管理部
806 コンテンツ鍵算出部
807 コンテンツ蓄積部
808 コンテンツ暗号化部
809 コンテンツパケット作成部
810 コンテンツパケット送信部
901 証明書・鍵保持部
902 認証・鍵交換部
903 更新情報格納部
904 コピー制御情報格納部
905 コンテンツ鍵算出部
907 コンテンツ復号部
908 コンテンツパケット解析部
910 HTTPプロトコル部

Claims (1)

  1. 所定の条件に従って更新する情報である更新情報を利用して暗号化したコンテンツに、前記更新情報を付加して送信する送信装置と、当該更新情報が付加された当該暗号化されたコンテンツを受信する受信装置と、から成る正規コンテンツ認証方法であって、
    前記送信装置と前記受信装置との間では、事前に鍵kxが交換されおり、
    前記更新情報は、前記受信装置で前記暗号化したコンテンツを受信している際にも前記所定の条件で単調に増加する情報であって、
    前記受信装置から前記送信装置に対して、任意の数、前記更新情報ならびに、当該任意の数、当該更新情報および前記鍵kxを基に所定の生成方法に従って生成される情報に基づく第1識別情報から構成される確認要求を送信し、
    前記送信装置において、前記送信された確認要求を受信し、
    前記送信装置において、当該送信装置における最新の更新情報が、前記受信した確認要求に含まれる更新情報に一致するかを確認し、
    前記送信装置において、前記受信した確認要求に含まれる第1識別情報が、当該確認要求に含まれる更新情報、当該確認要求に含まれる任意の数および前記鍵kxを基に前記生成方法に従って生成される情報に基づく第2識別情報と同一か否かを判断し、
    前記判断の結果が同一である場合、前記送信装置から前記受信装置に対して、前記受信した確認要求に含まれる更新情報、前記受信した確認要求に含まれる任意の数ならびに、当該更新情報、当該任意の数および前記鍵kxを基に前記生成方法に従って生成される情報に基づく第3識別情報から構成される了承メッセージを送信し、
    前記受信装置において、前記送信された了承メッセージを受信し、
    前記受信装置において、前記受信した了承メッセージに含まれる第3識別情報が、当該了承メッセージに含まれる更新情報、当該了承メッセージに含まれる任意の数および、前記鍵kxを基に前記生成方法に従って生成される情報に基づく第4識別情報と同一か否かを判断し、
    前記受信装置において、前記判断の結果が同一である場合、当該受信装置が受信中のコンテンツは正規のコンテンツであると判断する正規コンテンツ認証方法。
JP2004298722A 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 Active JP4725070B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004298722A JP4725070B2 (ja) 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
PCT/JP2005/018777 WO2006041082A1 (ja) 2004-10-13 2005-10-12 正規コンテンツ確認システム
CN2005800343886A CN101036341B (zh) 2004-10-13 2005-10-12 正规内容确认系统
US11/577,115 US8510844B2 (en) 2004-10-13 2005-10-12 Authorized content verification method, content transmission/reception system, transmitter, and receiver
KR1020077008199A KR20070063534A (ko) 2004-10-13 2005-10-12 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기
EP05793204.8A EP1802025B1 (en) 2004-10-13 2005-10-12 Regular content check method, content transmission/reception system, transmitter, and receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004298722A JP4725070B2 (ja) 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機

Publications (3)

Publication Number Publication Date
JP2006115083A JP2006115083A (ja) 2006-04-27
JP2006115083A5 JP2006115083A5 (ja) 2007-11-22
JP4725070B2 true JP4725070B2 (ja) 2011-07-13

Family

ID=36148370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004298722A Active JP4725070B2 (ja) 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機

Country Status (6)

Country Link
US (1) US8510844B2 (ja)
EP (1) EP1802025B1 (ja)
JP (1) JP4725070B2 (ja)
KR (1) KR20070063534A (ja)
CN (1) CN101036341B (ja)
WO (1) WO2006041082A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8706819B2 (en) * 2007-08-21 2014-04-22 Microsoft Corporation Electronic mail delay adaptation
US8606862B2 (en) * 2007-08-21 2013-12-10 Microsoft Corporation Electronic mail delay adaptation
US8909714B2 (en) * 2007-08-21 2014-12-09 Microsoft Corporation Electronic mail delay adaptation
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
CN102663297A (zh) * 2012-04-06 2012-09-12 天地融科技股份有限公司 一种字模获取方法、字符显示装置和系统,电子签名工具
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
US20150039752A1 (en) * 2013-07-30 2015-02-05 Edward Hague Advanced BACNet router
JP6433951B2 (ja) * 2016-08-09 2018-12-05 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2001358706A (ja) * 2000-04-06 2001-12-26 Matsushita Electric Ind Co Ltd 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
DE60106802T2 (de) * 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US7584353B2 (en) * 2003-09-12 2009-09-01 Trimble Navigation Limited Preventing unauthorized distribution of media content within a global network
US7475322B2 (en) * 2003-11-14 2009-01-06 Avocent Huntsville Corporation Wireless broadcast protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2001358706A (ja) * 2000-04-06 2001-12-26 Matsushita Electric Ind Co Ltd 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置

Also Published As

Publication number Publication date
CN101036341A (zh) 2007-09-12
WO2006041082A1 (ja) 2006-04-20
US20080244698A1 (en) 2008-10-02
EP1802025A4 (en) 2011-12-14
KR20070063534A (ko) 2007-06-19
EP1802025A1 (en) 2007-06-27
US8510844B2 (en) 2013-08-13
EP1802025B1 (en) 2013-04-10
JP2006115083A (ja) 2006-04-27
CN101036341B (zh) 2010-04-21

Similar Documents

Publication Publication Date Title
EP1802025B1 (en) Regular content check method, content transmission/reception system, transmitter, and receiver
JP4219965B2 (ja) ワンタイムidによる認証
CN1326349C (zh) 内容分配系统
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
JP2010526507A (ja) セキュア通信方法およびシステム
JP2008547246A (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
JP2006501789A (ja) ネットワーク上のノードのセキュアなプロキシミティ検証
KR20090121628A (ko) Srm 장치간의 안전 정보 교환 시스템 및 방법
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
US8006249B2 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
US20060031680A1 (en) System and method for controlling access to a computerized entity
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JP2005327315A (ja) クライアントとサーバ間の簡易認証方法
JP2003271476A (ja) Snmpネットワーク管理システム
KR20160026101A (ko) 비밀키 업데이트 시스템 및 방법
JP2007036952A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2014216707A (ja) 情報通信装置、コンテンツ鍵確認方法、及びコンテンツ鍵確認プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071002

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071002

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20071113

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110328

R151 Written notification of patent or utility model registration

Ref document number: 4725070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3