JP5524601B2 - プログラム、電子機器、サーバシステム及び情報提供システム - Google Patents

プログラム、電子機器、サーバシステム及び情報提供システム Download PDF

Info

Publication number
JP5524601B2
JP5524601B2 JP2009293829A JP2009293829A JP5524601B2 JP 5524601 B2 JP5524601 B2 JP 5524601B2 JP 2009293829 A JP2009293829 A JP 2009293829A JP 2009293829 A JP2009293829 A JP 2009293829A JP 5524601 B2 JP5524601 B2 JP 5524601B2
Authority
JP
Japan
Prior art keywords
information
content
encrypted
encryption
double
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009293829A
Other languages
English (en)
Other versions
JP2011135401A (ja
Inventor
宙 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Namco Ltd
Sony Interactive Entertainment Inc
Bandai Namco Entertainment Inc
Original Assignee
Namco Ltd
Sony Interactive Entertainment Inc
Namco Bandai Games Inc
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Namco Ltd, Sony Interactive Entertainment Inc, Namco Bandai Games Inc , Sony Computer Entertainment Inc filed Critical Namco Ltd
Priority to JP2009293829A priority Critical patent/JP5524601B2/ja
Publication of JP2011135401A publication Critical patent/JP2011135401A/ja
Application granted granted Critical
Publication of JP5524601B2 publication Critical patent/JP5524601B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、プログラム、電子機器、サーバシステム及び情報提供システム等に関する。
従来より、デジタルデータを配信する際には、情報を暗号化することにより不正な利用を抑止している。例えば特許文献1においては、3世代以上にわたる転送(情報を情報記憶媒体が装着されたゲーム機から別のゲーム機に転送し、転送されたゲーム機からさらに別のゲーム機に転送する)を可能にする技術が示されている。しかしP2P(Peer to Peer)による通信においては、受信した情報をそのまま送信することになり、同じ情報がネットワーク上に大量に流通する。そのため、不正利用者により暗号を解読される可能性が指摘されている。
受信した情報を一度復号化し、別の鍵を用いて再度暗号化することでも上記問題は解決可能であるが、その場合ネットワーク上の各ノードにおいて、暗号化されていないコンテンツが生成されてしまう。そのためコンテンツを利用する権利のない第三者のPC等においても、コンテンツを蓄積、利用することが可能になってしまうという問題がある。
特開2006−323451号公報
本発明の幾つかの態様によれば、受信時と送信時で情報を異ならせた上で、各ノードにおいて暗号化されていないコンテンツが現れてしまうのを抑止できるプログラム、電子機器、サーバシステム及び情報提供システムを提供できる。
本発明の一態様は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部として、コンピュータを機能させ、前記コンテンツ固有暗号化情報は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であるプログラムに関係する。
本発明の一態様では、送信元ノードから第1の二重暗号化情報が受信される。そして第1の二重暗号化情報が送信元ノードの固有鍵で復号化された後、自身の固有鍵で再度暗号化され、得られた第2の二重暗号化情報が記憶部に記憶される。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し例えば1回のみの復号化を施すため、各ノードにおいて暗号化されていないコンテンツが現れてしまうのを抑止すること等も可能になる。
また本発明の一態様では、前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部として、コンピュータを機能させてもよい。
このようにすれば、送信時に暗号化処理を施すことなく、受信時とは異なる情報を送信先ノードに送信することが可能になる。
また本発明の一態様では、前記復号化部は、前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得してもよい。
このようにすれば、自身の固有鍵及びコンテンツ固有鍵で情報を復号化して、暗号化されていない情報を取得し、コンテンツ情報として使用することが可能になる。
また本発明の一態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。
このようにすれば、コンテンツ本体暗号化情報に付加情報を付加した情報も、コンテンツ固有暗号化情報として扱うことが可能になる。
また本発明の一態様では、前記第1の二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、送信元ノードの固有鍵で暗号化した情報であり、前記第2の二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であってもよい。
このようにすれば、第1の二重暗号化情報及び第2の二重暗号化情報として、コンテンツ本体暗号化情報に付加情報が付加された情報に対して暗号化を施した情報を扱うことが可能になる。
また本発明の一態様では、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部として、コンピュータを機能させてもよい。
このようにすれば、コンテンツ固有暗号化情報内の付加情報から、情報の正当性を判断することができ、例えばビット単位の改ざんやブロック単位の入れ替え等を検出することが可能になる。この際、コンテンツ固有鍵を取得しなくても、正当性の検証が可能である。そのため、各ノードにおいて暗号化されていない情報が現れず、情報の機密性を高めることができる。
また本発明の一態様では、前記付加情報は、第1の付加情報を含み、前記第1の付加情報は、コンテンツ特定情報と、コンテンツ内のブロック特定情報であってもよい。
このようにすれば、付加情報の1つである第1の付加情報として、コンテンツ特定情報とコンテンツ内のブロック特定情報を扱うことが可能になる。
また本発明の一態様では、前記付加情報は、第2の付加情報を含み、前記暗号化部は、前記コンテンツ本体暗号化情報に前記第1の付加情報を付加することで取得された情報に対して、所定の演算をすることで前記第2の付加情報を求めてもよい。
このようにすれば、コンテンツ本体暗号化情報に第1の付加情報を付加した情報に対して、例えばハッシュ値を求める等の所定の演算を行うことで、第2の付加情報を求めることが可能になる。
また本発明の他の態様は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部と、を含み、前記固有暗号化情報は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報である電子機器に関係する。
本発明の他の態様によれば、電子機器は、送信元ノードから第1の二重暗号化情報を受信する。そして第1の二重暗号化情報を送信元ノードの固有鍵で復号化した後、自身の固有鍵で再度暗号化し、得られた第2の二重暗号化情報を記憶部に記憶する。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し例えば1回のみの復号化を施すため、各電子機器において暗号化されていない情報が現れてしまうことを抑止すること等も可能になる。
また本発明の他の態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含んでもよい。
このようにすれば、付加情報を扱うことが可能になる。また、コンテンツ固有鍵を取得しなくても、情報の正当性を判断することができる。さらに、各電子機器において暗号化されていない情報が現れず、情報の機密性を高めることができる。
また本発明の他の態様は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することでコンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、前記サーバ二重暗号化情報を記憶する記憶部と、前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、を含むサーバシステムに関係する。
本発明の他の態様によれば、サーバシステムは、コンテンツ情報をコンテンツ固有鍵で暗号化した後、自身の固有鍵で暗号化し、サーバ二重暗号化情報を取得する。そして取得したサーバ二重暗号化情報を記憶部に記憶する。これにより、配信用情報として二重に暗号化された情報を用意することが可能になる。
また本発明の他の態様では、前記暗号化部は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化してコンテンツ本体暗号化情報を取得し、取得した前記コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで前記コンテンツ固有暗号化情報を取得してもよい。
このようにすれば、コンテンツ本体暗号化情報に付加情報を付加した情報も、コンテンツ固有暗号化情報として扱うことが可能になる。
また本発明の他の態様では、前記サーバ二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であってもよい。
このようにすれば、サーバ二重暗号化情報として、コンテンツ本体暗号化情報に付加情報が付加された情報に対して暗号化を施した情報を扱うことが可能になる。
また本発明の他の態様は、第1〜第N(Nは2以上の整数)の電子機器と、サーバシステムと、を含み、前記第1〜第Nの電子機器の各電子機器は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部と、を含み、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、前記サーバシステムは、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することで前記コンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、前記サーバ二重暗号化情報を記憶する記憶部と、前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、を含む情報提供システムに関係する。
本発明の他の態様によれば、情報提供システムは第1〜第Nの電子機器とサーバシステムを含む。第1〜第Nの電子機器の各電子機器において、送信元ノードから第1の二重暗号化情報が受信される。受信した第1の二重暗号化情報は送信元ノードの固有鍵で復号化された後、自身の固有鍵で再度暗号化され、得られた第2の二重暗号化情報が記憶部に記憶される。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し、例えば1回のみの復号化を施すため、各ノードにおいて暗号化されていない情報が現れてしまうことを抑止すること等も可能になる。
またサーバシステムはコンテンツ情報をコンテンツ固有鍵で暗号化した後、自身の固有鍵で暗号化し、サーバ二重暗号化情報を取得する。そして取得したサーバ二重暗号化情報を記憶部に記憶する。これにより、配信用情報として二重に暗号化された情報を用意することが可能になる。
また本発明の他の態様では、前記第1〜第Nの電子機器の各電子機器は、前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部を含んでもよい。
このようにすれば、送信時に暗号化処理を施すことなく、受信時とは異なる情報を送信することが可能になる。
また本発明の他の態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、前記第1〜第Nの電子機器の各電子機器は、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含んでもよい。
このようにすれば、付加情報を扱うことが可能になる。また、コンテンツ固有鍵を取得しなくても、情報の正当性を判断することができる。さらに、各ノードにおいて暗号化されていない情報が現れず、情報の機密性を高めることができる。
また本発明の他の態様では、前記サーバシステムの前記送信部は、前記サーバシステムの前記記憶部から前記サーバ二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第i(1≦i≦N)の電子機器に対して送信してもよい。
このようにすれば、サーバシステムは情報提供システムを構成する電子機器のうち、任意の電子機器に対して、サーバ二重暗号化情報を送信することが可能になる。
また本発明の他の態様では、前記第iの電子機器が含む受信部は、前記サーバシステムから、前記サーバ二重暗号化情報を受信し、前記第iの電子機器が含む復号化部は、前記サーバ二重暗号化情報をサーバシステムの固有鍵で復号化して、前記コンテンツ固有暗号化情報を取得し、前記第iの電子機器が含む暗号化部は、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第iの二重暗号化情報を生成し、前記第iの電子機器が含む記憶部は前記第iの二重暗号化情報を記憶してもよい。
このようにすれば、サーバ二重暗号化情報を受信した任意の電子機器は、サーバ二重暗号化情報をサーバシステムの固有鍵で復号化し、さらに自身の固有鍵で暗号化することで、第iの二重暗号化情報を取得できる。そして取得した二重暗号化情報を記憶部に記憶することが可能になる。
また本発明の他の態様では、前記第iの電子機器が含む送信部は、前記記憶部から前記第iの二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して送信してもよい。
このようにすれば、送信時に暗号化処理を施すことなく、受信時と異なる暗号化情報を、情報提供システムを構成する電子機器のうち、自分以外の電子機器に対して送信することが可能になる。
クライアントのシステム構成例。 サーバシステムのシステム構成例。 情報の流れの説明図。 情報の流れの説明図。 情報の流れの説明図。 サーバシステムとクライアント間でのデータ転送の説明図。 サーバシステムでの処理の例。 クライアントでの受信時の処理の例。 クライアント間でのデータ転送の説明図。 クライアントでの受信時の処理の例。 コンテンツ使用時のデータ転送の説明図。 コンテンツ使用時の処理の例。 サーバシステムでのデータ送信のフローチャート。 クライアントでのデータ受信のフローチャート。 クライアントでのデータ利用のフローチャート。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
1.本実施形態の手法
まず、本実施形態の手法の概要について、図3、図4及び図5を用いて説明する。
図3、図4、図5は情報の流れを示したものである。図3に示すように、コンテンツ(配信対象情報)を蓄積しているサーバシステム(サーバ)から、クライアント(狭義にはPC等)となるコンピュータ(コンピュータプログラムプロダクト)に対して情報が転送される。この情報(データ)は異なる2つの鍵を用いて、二重に暗号化されたコンテンツであり、クライアントのCPU等で復号化され(一回のみ暗号化された状態になり)、再暗号化(再度二重に暗号化)の処理が施された後、クライアントの記憶装置(狭義にはHDD)に記憶される。
ここでコンテンツとは、例えばサーバシステム等から配信される映像コンテンツや音楽コンテンツなどのマルチメディアのコンテンツである。或いはテレビやラジオの放送コンテンツや、ゲーム装置のゲームコンテンツであってもよい。ゲームコンテンツは、ゲームプログラムや、アイテムデータ、キャラクタデータ、マップデータなどのゲームデータである。
また、暗号化とは、ネットワークを通じてデジタルデータの送受信を行う際に、盗聴や改ざんを抑止するために、決まった規則に従ってデータを変換することである。本実施形態では、具体的な暗号化方式としては、DES(Data Encryption Standard)やFEAL(the Fast Data Encipherment Algorithm)等の共通鍵暗号方式が用いられる。
本実施形態においては、P2P(Peer to Peer)のリレー方式(バケツリレー方式、キャッシュ・アンド・トス方式)による通信を想定しているため、図4に示すようにクライアント間でも情報の転送が行われる。この場合、送信側はHDD(ハードディスクドライブ)から読み出した情報をそのまま送信する。前述したようにHDDに保存する際には、再暗号化により二重に暗号化が施された状態になっているため、そのままの送信が可能である。受信側では復号化・再暗号化の処理を施した後、HDDに保存する。
クライアントにおいてコンテンツを利用する場合を図5に示す。ここではコンテンツは映像コンテンツであるとして、表示装置(ディスプレイ)において表示されるものとする。前述したように転送されてきた情報は必ず二重に暗号化された状態で、HDDに保存されている。そこで、図5に示すように、HDDから情報を読み出し、異なる2つの鍵を用いて2回復号化した上でディスプレイに転送する。
以上の情報の流れに示したように、サーバシステムからクライアントへの転送、クライアント間での転送及びクライアントでのコンテンツ利用という点では通常のP2Pネットワークと違いはない。しかし情報を受信する際に復号化して、その後に復号化に用いた鍵とは異なる鍵を用いて再度暗号化する点に、本実施形態の特徴がある。
これにより、受信した情報とHDDに保存される情報(つまりはネットワークに対して送信される可能性のある情報)が別のものになる。よって、同じ情報がネットワーク上で流通することを抑止できるため、暗号の解読を非常に困難にすることが可能になる。
また、二重に暗号化した上で、利用時以外は、1回しか復号化を行わない点も特徴である。
これにより、前述した受信時と送信時で情報を別のものにすることを実現した上で、各クライアントにおいて、暗号化されていないコンテンツが生成されてしまうことを防止することができる。
以下、実施形態の詳細について説明するが、ここではサーバシステムとクライアントから構成されるP2Pネットワークを例にとる。つまり二重の暗号化のうち最初の暗号化(後述するコンテンツ固有鍵による暗号化)はサーバシステムが行うものとする。ただしコンテンツ固有鍵による暗号化を行うのはサーバシステムに限定されず、コンテンツの配信元となる任意のノードであってもよいことは当業者には容易に理解できるであろう。
2.システム構成
図1に本実施形態のクライアントのシステム構成例を示し、図2に本実施形態のサーバシステムの構成例を示す。本実施形態の情報提供システムは、複数のクライアント100(広義には電子機器)や、サーバシステム200等により実現される。クライアント100とサーバシステム200は通信部160と通信部260によりネットワーク10に接続されている。なおクライアント100、サーバシステム200等は図1、図2の構成に限定されず、これらの一部の構成要素を省略したり、他の構成要素を追加したりするなどの種々の変形実施が可能である。
ネットワーク10は、移動通信網、インターネット網等の公衆網、或いは固定電話網等を含むことができる。クライアント100と通信接続するための移動通信網は、CDMA(Code division multiple Access,登録商標)方式やPDC(personal Digital Cellular)方式等の移動電話網や、PDC−P(PDC-Packet)方式等の移動データ通信網を含むことができる。このネットワーク10はWAN(Wide Area Network)やLAN(Local Area Network)などにより実現することができ、有線・無線を問わない。
クライアント100は、通信機能を有する電子機器である。具体的にはPCやワークステーション、通信機能を有する家庭用ゲーム機等であり、ネットワーク10を介して、他のクライアント100やサーバシステム200と通信する機能を有する。
サーバシステム200は、ネットワーク10を介して、複数のクライアント100と通信する機能を有する。サーバシステム200は複数のサーバから構成されてもよく、具体的にはデータベースサーバ、ノード管理サーバ、マシン固有鍵管理サーバ等が考えられる。
クライアント100は処理部110、操作部130、記憶部140、表示部150、通信部160、情報記憶媒体170を含む。なお、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。
クライアント100の処理部110は、操作部130からの操作情報や、通信部160が受信した情報に基づいて、種々の処理を行う。この処理部110の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。
操作部130は、ユーザがクライアント100の各種操作を行うためのものであり、各種ボタンやGUI等により実現できる。
記憶部140は、処理部110、通信部160等のワーク領域となるもので、その機能はRAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。
表示部150は、各種の表示画面を表示するためのものであり、例えば液晶ディスプレイや有機ELディスプレイなどにより実現できる。
通信部160は、ネットワーク10を介して、他のクライアント100やサーバシステム200等と通信を行うものである。
情報記憶媒体170(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、HDD(ハードディスクドライブ)、或いはメモリ(ROM等)などにより実現できる。処理部100は、情報記憶媒体に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。即ち情報記憶媒体には、本実施形態の各部としてコンピュータ(操作部、処理部、記憶部、出力部を備える装置)を機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。
なお本実施形態の各部としてコンピュータを機能させるためのプログラム(データ)は、サーバシステム200が有する情報記憶媒体(記憶装置)からネットワーク10及び通信部160、260を介してクライアント100(電子機器)に配信してもよい。このようなサーバシステム200(ホスト装置)による情報記憶媒体の使用も本発明の範囲内に含めることができる。
クライアント100の処理部110は受信部112、送信部114、暗号化部116、復号化部118、演算部120を含む。
受信部112は、情報を受信する処理を行い、送信部114は情報を送信する処理を行う。
暗号化部116は、クライアント100自身の固有鍵を用いて、情報を暗号化する処理を行う。復号化部118は、マシン固有鍵(具体的にはサーバ固有鍵やクライアント固有鍵)を用いて受信した情報を復号化したり、コンテンツ固有鍵を用いて、後述するコンテンツ固有暗号化情報を復号化しコンテンツを取得したりする処理を行う。
演算部120は、種々の演算を行う。具体的には例えば後述する付加情報を用いて情報の正当性を検証する処理を行う。
サーバシステム200は、処理部210、記憶部240、通信部260を含む。なお、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。
サーバシステム200の処理部210は、通信部260が受信した情報等に基づいて、種々の処理を行う。この処理部210の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。
記憶部240は、処理部210、通信部260等のワーク領域となるもので、その機能はRAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。
通信部260は、ネットワーク10を介して、複数のクライアント100と通信を行うものである。
サーバシステム200の処理部210は、受信部212、送信部214、暗号化部216、復号化部218、ノード管理部220、マシン固有鍵管理部222、コンテンツ固有鍵管理部224を含む。
受信部212は、情報を受信する処理を行い、送信部214は情報を送信する処理を行う。
暗号化部216は、コンテンツ固有鍵及びサーバシステム自身の固有鍵を用いてコンテンツを二重に暗号化する処理を行う。復号化部218は本実施形態のコンテンツの送信には関与しないが、コンテンツ固有鍵及びサーバシステム自身の固有鍵等の送受信の際には、暗号化された情報を復号化する処理を行う。
ノード管理部220は、ノードの管理を行う。具体的には例えばあるクライアント100から情報を要求された際に、目的の情報を保有している別のクライアントを紹介する処理を行う。
マシン固有鍵管理部222は、マシン固有鍵(具体的にはサーバシステム固有鍵やクライアント固有鍵)を管理する。具体的には前述した別のクライアントを紹介する際に、当該クライアントのマシン固有鍵を要求元クライアントに送信する処理を行う。
コンテンツ固有鍵管理部224は、コンテンツに対応する固有鍵であるコンテンツ固有鍵を管理する。具体的には後述するユーザ情報記憶部244に記憶されたユーザ情報に基づいて、当該ユーザがコンテンツを利用する権利があるかどうか判断し、利用する権利があるユーザに対してコンテンツ固有鍵を送信する処理を行う。
サーバシステム200の記憶部240は、コンテンツ記憶部242と、ユーザ情報記憶部244を含む。
コンテンツ記憶部242は複数のコンテンツを記憶する。ユーザ情報記憶部244は、ユーザに関する情報を記憶し、ユーザがコンテンツを利用する権利があるかどうかの判定に用いられる。
以上の本実施形態では、各ノード上で動作するプログラムの受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。
ここでコンテンツ固有暗号化情報とは、コンテンツ情報を、コンテンツに対応づけられたコンテンツ固有鍵で暗号化した情報のことであり、図9(A)においては、310に相当する。ただし、図9(A)においては付加情報1及び付加情報2が付加されているが、広義には付加情報の付加されていない情報も、コンテンツ固有暗号化情報に含まれるものとする。
また第1の二重暗号化情報とは、コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、図9(A)においては、二重暗号化情報330に相当する。第2の二重暗号化情報とは、コンテンツ固有暗号化情報を受信ノード自身の固有鍵で暗号化した情報であり、図9(A)においては二重暗号化情報340に相当する。
これにより、第1の二重暗号化情報(受信した情報)と第2の二重暗号化情報(記憶部140に記憶される情報)とを異なるものにすることができる。よって、第2の二重暗号化情報がネットワークに対して送信された場合にも、受信時の情報と同一の情報が送信される事態を抑止することが可能になり、不正利用者による暗号の解読を困難にすることができる。
また、上記の効果を得るために一度復号化をしているが、その際に得られる情報も暗号化されているため(コンテンツ固有鍵で暗号化されたコンテンツ固有暗号化情報が得られる)、各ノードにおいて暗号化されていない情報が現れてしまう事態を抑止できる。
また、送信部114は、記憶部140から第2の二重暗号化情報を読み出して、送信先ノードに対して送信する。
これにより、二重の暗号化を施したうえで記憶部140に記憶した情報(図9(B)における二重暗号化情報340)を送信先ノード(図9(B)におけるクライアント3)に送信することが可能になる。また、図9(A)の受信時において、暗号化処理が行われているため、図9(B)の送信時には暗号化処理を施すことなく送信することが可能である。そのため送信時のマシンパワーの消費を抑えることができる。
また、復号化部118は、コンテンツ情報の使用時に、記憶部140から第2の二重暗号化情報を読み出し、自身の固有鍵で復号化しコンテンツ固有暗号化情報を取得する。そしてコンテンツ固有暗号化情報をコンテンツ固有鍵で復号化して、暗号化されていないコンテンツ情報を取得する。
これにより、コンテンツ情報の使用時には自身の固有鍵及びコンテンツ固有鍵を用いて2回復号化を行い、暗号化されていないコンテンツ情報を取得することが可能になる。具体的なデータ形式は図11に示したとおりである。
また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。
ここで、コンテンツ本体暗号化情報とはコンテンツ情報をコンテンツ固有鍵で暗号化した情報であり、図7における308に相当する。上述したとおりコンテンツ本体暗号化情報308も広義にはコンテンツ固有暗号化情報に含まれるが、狭義には、図7に示すように付加情報1及び付加情報2が付加された情報である310をコンテンツ固有暗号化情報と呼んでもよいものとする。
これにより、コンテンツ固有暗号化情報として、付加情報(具体的にはコンテンツ特定情報であるID1、コンテンツ内のブロック特定情報であるID2及びハッシュ値HS)を付加した情報を扱うことが可能になる。
また、第1の二重暗号化情報とは、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)を送信元ノードの固有鍵で暗号化した情報であってもよい。また、第2の二重暗号化情報とは、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)を受信ノード自身の固有鍵で暗号化した情報であってもよい。
これにより、第1の二重暗号化情報及び第2の二重暗号化情報として、狭義のコンテンツ固有暗号化情報をマシン固有鍵で暗号化した情報を扱うことが可能になる。なお、図6〜図12において、二重暗号化情報として書かれている情報は全て付加情報を含む形式になっている。
また、演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。
これにより、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。そのため、攻撃を受けたことを管理者に報告したり、情報の再取得要求を行ったりすることができる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。また、コンテンツ固有鍵による復号化を行わないため、各ノードにおいて暗号化されていないコンテンツが現れず、コンテンツの機密性を保つことが可能となる。具体的には、コンテンツを利用する権限があるとコンテンツ固有鍵管理サーバにより認められ、コンテンツ固有鍵を取得したノード以外では、暗号化されていないコンテンツを取得できないことになる。
また、付加情報のうち、第1の付加情報はコンテンツ特定情報とコンテンツ内のブロック特定情報であってもよい。
これにより、コンテンツ特定情報(ID1)及びコンテンツ内のブロック特定情報(ID2)を用いた正当性の検証が可能になる。これにより、ネットワークの不具合によって意図しない情報が送られてきたことを検出したり、第3者の攻撃を受けて、ブロック単位で情報が入れ替えたりすることを検出することができる。
また、暗号化部116は、コンテンツ本体暗号化情報に第1の付加情報(ID1及びID2)を付加することで取得された情報に対して、所定の演算をすることで第2の付加情報を求めてもよい。
これにより、第2の付加情報を用いることが可能になる。具体的には第2の付加情報としてはハッシュ値HSが考えられる。情報を受信したノードは再度ハッシュ値HS’を算出し、HSとHS’が一致するかどうかで正当性を判断することができる。この際、ID1及びID2が付与された後にハッシュ値を求めているため、コンテンツ本体暗号化情報部分のみならず、第1の付加情報に対するビット単位の改ざんをも検出することが可能である。
また、本実施形態では、電子機器(狭義にはクライアント100)の受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。
これにより、第1の二重暗号化(受信した情報)と第2の二重暗号化情報(記憶部140に記憶される情報)とを異なるものにすることができる。よって、第2の二重暗号化情報がネットワークに対して送信された場合にも、受信時の情報と同一の情報が送信される事態を抑止することが可能になり、不正利用者による暗号の解読を困難にすることができる。
また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。そして、電子機器の演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。
これにより、付加情報を扱うことが可能になる。そして、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。
また、上記の効果を得るために一度復号化をしているが、その際に得られる情報も暗号化されているため(コンテンツ固有鍵で暗号化されたコンテンツ固有暗号化情報が得られる)、各ノード(電子機器)において暗号化されていない情報が現れてしまう事態を抑止できる。
また、本実施形態では、サーバシステムの暗号化部216は、コンテンツ情報(図7における300)をコンテンツ固有鍵で暗号化してコンテンツ固有暗号化情報(図7における310)を生成し、コンテンツ固有暗号化情報をサーバシステムの固有鍵で暗号化してサーバ二重暗号化情報(図7における320)を取得する。そして記憶部240はサーバ二重暗号化情報を記憶し、送信部214は送信先ノードに対して送信する。
これにより、サーバシステムは異なる鍵で二重に暗号化された情報を記憶部に蓄積し、要求があったときには送信先ノードに対して送信することが可能になる。
また、暗号化部216は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで、コンテンツ固有暗号化情報を取得してもよい。ここでコンテンツ本体暗号化情報とは、前述したとおりのものである。
これにより、コンテンツ固有暗号化情報として、付加情報(具体的にはコンテンツ特定情報であるID1、コンテンツ内のブロック特定情報であるID2及びハッシュ値HS)を付加した情報を扱うことが可能になる。
また、サーバ二重暗号化情報は、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)をサーバシステムの固有鍵で暗号化した情報であってもよい。
これにより、サーバ二重暗号化情報として、狭義のコンテンツ固有暗号化情報をマシン固有鍵で暗号化した情報を扱うことが可能になる。
また、本実施形態では、情報提供システムは第1〜第Nの電子機器(第1〜第Nのクライアント)とサーバシステムを含む。ここで第1〜第Nの電子機器の各電子機器の受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。
サーバシステムの暗号化部216は、コンテンツ情報(図7における300)をコンテンツ固有鍵で暗号化してコンテンツ固有暗号化情報(図7における310)を生成し、コンテンツ固有暗号化情報をサーバシステムの固有鍵で暗号化してサーバ二重暗号化情報(図7における320)を取得する。そして記憶部240はサーバ二重暗号化情報を記憶し、送信部214は送信先ノードに対して送信する。
これにより、前述の機能を持った複数の電子機器と、サーバシステムとからなる情報提供システムを構成することが可能になる。
また、情報提供システムを構成する各電子機器の送信部114は、記憶部140から第2の二重暗号化情報を読み出して、送信先ノードに対して送信する。
これにより、前述したように、送信時には暗号化処理を行うことが無く、マシンパワーの消費を抑えた状態で情報の送信が可能になる。
また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。そして、第1〜第Nの電子機器の各電子機器が含む演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。
これにより、付加情報を扱うことが可能になる。そして、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。
また、情報提供システムを構成するサーバシステム200の送信部214は、記憶部240からサーバ二重暗号化情報を読み出して、複数の電子機器のうちの任意の電子機器に対して、サーバ二重暗号化情報を送信する。
これにより、サーバシステムが情報の配信元となり、情報提供システムを構成する任意の電子機器に対して、サーバ二重暗号化情報を送信することが可能になる。
また、受信部112により、サーバシステムからサーバ二重暗号化情報を受信した電子機器(第iの電子機器とする)が含む復号化部118は、サーバシステムの固有鍵を用いてサーバ二重暗号化情報を復号化して、コンテンツ固有暗号化情報を取得する。そして暗号化部116はコンテンツ固有暗号化情報を自身の固有鍵で暗号化し第iの二重暗号化情報(サーバ二重暗号化情報とは異なる二重暗号化情報)を取得し記憶部140に記憶する。
これにより、情報提供システムを構成する任意の電子機器は、サーバシステムからサーバ二重暗号化情報を受信し、復号化後、自身の固有鍵で暗号化して二重暗号化情報を取得することが可能になる。そして取得した二重暗号化情報を記憶部140に記憶する。つまり上述した本実施形態に特有の受信処理を、情報提供システムを構成する任意の電子機器が行えることになる。
また、第iの電子機器(第iのクライアント)が含む送信部114は、第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して、第iの二重暗号化情報を送信する。
これにより、情報提供システムを構成する任意の電子機器は、自分以外の任意の電子機器に対して、自身の記憶部140に記憶している第iの二重暗号化情報を送信することが可能になる。
3.動作
まず、サーバシステムからクライアントへの情報転送について説明する。概要は図3を用いて前述したとおりである。サーバシステムでは異なる2つの鍵によりコンテンツが二重に暗号化され、クライアントに送信される。受信したクライアントは1回復号化を行った後、別の鍵で再度暗号化を行い記憶部に記憶する。以下、図6、図7、図8を用いて詳細に説明する。
図6にサーバシステムからクライアントへの転送におけるデータ形式の概要を示す。サーバシステムには、暗号化されていないコンテンツの情報300が記憶されている。サーバシステムはまず、A1に示すように、コンテンツに関連づけられたコンテンツ固有鍵を用いてコンテンツを暗号化し、コンテンツ固有暗号化情報310を取得する。ここでコンテンツ固有暗号化情報310は付加情報1及び付加情報2が付加されている。付加情報としては、前述したようにコンテンツ特定情報ID1、コンテンツ内のブロック特定情報ID2及びハッシュ値HSが考えられる。その後A2に示すように、サーバシステムの固有鍵を用いてコンテンツ固有暗号化情報310を暗号化し、二重暗号化情報320を取得する。そして取得した二重暗号化情報320をクライアントに対して送信する。
クライアントは二重暗号化情報320を受信し、A3に示すように、サーバシステムの固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでサーバシステムの固有鍵はサーバシステム(具体的には例えばマシン固有鍵管理部)から受け取ることが考えられる。その後コンテンツ固有暗号化情報310に付加された付加情報2を用いて情報の正当性を検証する。そしてA4に示すようにクライアント自身の固有鍵を用いて暗号化をし、二重暗号化情報330をHDDに保存する。
ここで二重暗号化情報320と二重暗号化情報330とは別の情報となり、二重暗号化情報330がネットワークに送信されたとしても、同一の情報がネットワーク上に流通する事態は抑止できる。またクライアントで復号化された情報である、コンテンツ固有暗号化情報310はコンテンツ固有鍵によって暗号化されているため、コンテンツの利用する権利を持っていない者による利用を抑止することができる。
次に図7を用いてサーバシステム側の処理の詳細について説明する。図7の右側の図形は図6における情報との対応を示している。また、図6と同じ情報を表す部分には、図6と同じ番号を振ってある。
サーバシステムはコンテンツ情報300を保持している。まず、B1に示すようにコンテンツをコンテンツ固有鍵によって暗号化する。これは付加情報が付加されていないコンテンツ固有暗号化情報であり、コンテンツ本体暗号化情報308に相当する。コンテンツ本体暗号化情報308に付加情報1であるID1とID2を付加し、309に相当する情報を得る(B2)。ID1はコンテンツ特定情報であり、ID2はコンテンツ内のブロック特定情報である。例えばコンテンツ番号80のコンテンツにおける第30ブロックを表す場合ID1=80、ID2=30となる。
情報309を用いてハッシュ値HSを算出し(B3)、算出したハッシュ値を情報309に付与することで(B4)、コンテンツ固有暗号化情報310を取得する。この時点ではID1、ID2、HSとも暗号化はされておらず、そのまま正当性の検証に利用可能な状態である。さらにB5に示すように、サーバシステムの固有鍵を用いてコンテンツ固有暗号化情報310を暗号化し、二重暗号化情報320を取得する。
なお、ここでは正当性の検証をするために付加情報を付加したが、情報を転送するためだけであれば、付加情報は必要ない。そのためコンテンツ本体暗号化情報308をコンテンツ固有暗号化情報としてもよい。
次に図8を用いてクライアント側の処理の詳細について説明する。
クライアントは二重暗号化情報320を受信し、B6に示すように、サーバシステムの固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでID1、ID2、HSが付与された情報が得られるため、正当性の検証が可能になる。
正当性の検証はB8に示すように、ハッシュ値HSを除いた部分(情報309に相当)から再度ハッシュ値HS’を算出し、HSとHS’の値が同一かどうか、比較することにより行う。図7において、HSはID1及びID2が付加された後に算出されているため、コンテンツに対応する部分のみならず、ID1及びID2が改ざんされた場合も検出することが可能である。
また、B7に示すように、コンテンツ固有暗号化情報310をクライアントの固有鍵で暗号化することで二重暗号化情報330を取得し、記憶部に記憶する。
次にクライアント間でのデータ転送について説明する。概要は図4を用いて前述したとおりである。送信側はHDDから読み出した情報をそのまま送信し、受信側ではクライアント1の固有鍵を用いて復号化した後、自身の固有鍵で再暗号化し、HDDに保存する。
図9(A)にクライアント1からクライアント2への転送におけるデータ形式の概要を示す。クライアント1ではHDDに保存していた二重暗号化情報330をそのまま送信する。ここでは暗号化処理は必要ないため、暗号化する場合に比べてマシンパワーの消費を抑えることができる。送信時とは任意のクライアントから情報を要求されたときのことであるから、そのタイミングを送信元クライアント自身で管理することができない。そのため、送信時にマシンパワーを消費する他の作業を行っている可能性も十分に考えられる。従って送信時に暗号化処理を行わなくてすむ本実施形態の手法には大きな利点があるといえる。その代わり、後述するように受信時に暗号化処理を行う必要があるが、受信タイミングは受信クライアント自身で管理可能なため、マシンパワーに余裕があるときに受信をするなど、対処は容易である。以上の点はゲームプログラムの配信等において特に効果を発揮する。
C1に示すように、クライアント2では二重暗号化情報330を受信して、クライアント1の固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでクライアント1の固有鍵はサーバシステムから取得することが考えられる。また、クライアント2は付加情報2を用いて正当性の検証を行い、さらにC2に示すように、コンテンツ固有暗号化情報310を自身の固有鍵で暗号化して、二重暗号化情報340を取得する。二重暗号化情報330と二重暗号化情報340は別の情報であるため、同一の情報がネットワーク上に流通することを抑止できる。
そして、図9(B)に示すように、クライアント2はクライアント3に対して情報を転送する。その際はHDDに保存されている二重暗号化情報340を、そのまま送信することになる。クライアント3側での受信処理は、上述したクライアント2の受信処理と同様である。
図10において、クライアント2側の処理の詳細を示しているが、図8とほぼ同様の処理が行われるため、詳細な説明は省略する。受信する二重暗号化情報が330であり、HDDに保存する二重暗号化情報が340であることが異なるのみである。もちろん正当性の検証等も同様に行われる。
次にクライアントでのコンテンツの利用について説明する。概要は図5を用いて前述したとおりである。転送されてきた情報は必ず二重に暗号化された状態で、HDDに保存されている。そこでHDDから情報を読み出し、2回復号化した上で例えばディスプレイ等に転送する。
図11にクライアントでのコンテンツ利用におけるデータ形式の概要を示す。クライアントはHDDに保存されている二重暗号化情報340を読み出し、E1に示すように、自身の固有鍵で復号化して、コンテンツ固有暗号化情報310を取得する。取得したコンテンツ固有暗号化情報310のID1、ID2及びHSを用いて正当性を検証する。また、E2に示すようにコンテンツ固有暗号化情報310(正確には狭義のコンテンツ固有暗号化情報310のうちのコンテンツ本体暗号化情報308)をコンテンツ固有鍵で復号化して、コンテンツ300を取得し、例えばディスプレイに送信して再生を行う。
次に図12を用いてクライアントでのコンテンツ利用の詳細について説明する。HDDに保存されている二重暗号化情報340を読み出し、F1に示すようにクライアント自身の固有鍵で復号化することで、付加情報が付加されたコンテンツ固有暗号化情報310を取得する。付加情報ID1、ID2及びHSを用いて正当性を検証する。
正当性の検証は前述したように、ハッシュ値HSを除いた部分(情報309)から再度ハッシュ値HS’を算出し、HSとHS’の値が同一かどうか、比較することにより行う。またID1及びID2を用いて受信した情報が受信予定の情報であるかどうか検証する。ID1及びID2を用いた検証により、ブロック単位で情報を入れ替えるような攻撃を受けたことを検出することが可能になる。
またF2に示すように、コンテンツ固有暗号化情報310のうち、付加情報ID1、ID2及びHSを除いた部分(コンテンツ本体暗号化情報308に相当)を、コンテンツ固有鍵によって復号化してコンテンツ情報300を取得する。得られたコンテンツ情報300は例えば映像データであれば、再生に用いられる。なおコンテンツ固有鍵はサーバシステムから取得することが考えられる。サーバシステムはコンテンツ固有鍵管理部及びユーザ情報記憶部に基づいて、ユーザが当該コンテンツを利用する権利があるかどうかをチェックし、利用権利があるユーザのみにコンテンツ固有鍵を送信する。
4.処理の詳細
次に本実施形態の詳細な処理例を、図13〜図15のフローチャートを用いて説明する。
図13にサーバシステム200での処理手順の一例を示す。この処理を開始すると、まず、記憶部240のコンテンツ記憶部242からコンテンツ情報(以下適宜Iと表記する)を読み出す(S501)。さらにコンテンツ固有鍵管理部224がコンテンツ情報に対応するコンテンツ固有鍵(以下適宜Kと表記する)を読み出す(S502)。読み出したIをKで暗号化し(S503)、コンテンツ固有暗号化情報(以下適宜Iと表記する)を取得する(S504)。
次にマシン固有鍵管理部222がサーバシステム固有鍵(以下適宜K2_0と表記する)を読み出し(S505)、IをK2_0で暗号化して(S506)、サーバ二重暗号化情報(以下適宜I2_0と表記する)を取得する(S507)。そして取得したI2_0をクライアントに対して送信する。
次に図14を用いてクライアント100による受信処理手順の一例を説明する。この処理を開始すると、まず、サーバシステム(具体的には例えばノード管理サーバ)に対してコンテンツ情報を要求する(S601)。要求したコンテンツ情報に対応する二重暗号化情報をすでに保有しているクライアントがあるかないかで接続先が異なり(S602)、保有クライアントが無い場合はコンテンツサーバに接続し(S603)、保有クライアントがある場合には、当該クライアントに接続する(S607)。
まずコンテンツサーバに接続する場合を説明する。この場合は、マシン鍵管理サーバからサーバシステムの固有鍵(K2_0)を取得する(S604)。そしてコンテンツサーバからサーバ二重暗号化情報(I2_0)を受信して(S605)、I2_0をK2_0で復号化し(S606)、コンテンツ固有暗号化情報Iを取得する(S611)。
保有クライアントに接続する場合も同様であり、クライアントPに接続した場合(S607)、マシン鍵管理サーバからクライアントPの固有鍵K2_Pを取得する(S608)。そしてクライアントPから二重暗号化情報I2_Pを取得しI2_PをK2_Pで復号化し(S610)、コンテンツ固有暗号化情報Iを取得する(S611)。以降の処理はコンテンツサーバに接続した場合と同様である。
を取得した後は、Iから付加情報2(HS)を読み出し(S612)、Iからハッシュ値HS’を算出する(S613、厳密にはIのうち情報309に対応する部分に基づいて算出)。そしてHSとHS’を比較し(S614)、異なる場合には改ざんが行われたものとしてS601に戻り再度情報を取得する。同一の場合には正当性が確認されたとして次の処理に進む。
次にクライアント自身の固有鍵(K2_Q)を読み出し(S615)、IをK2_Qで暗号化し(S616)、二重暗号化情報I2_Qを取得する(S617)。そしてI2_Qを記憶部140に記憶する。
次に図15を用いてクライアント100でのコンテンツ利用手順の一例を説明する。この処理を開始すると、まず、コンテンツ固有鍵管理サーバからコンテンツ固有鍵Kを取得する(S701)。そして記憶部140から自身の固有鍵で暗号化した二重暗号化情報であるI2_Rと自身の固有鍵K2_Rを読み出す(S702、S703)。I2_RをK2_Rで復号化し、コンテンツ固有暗号化情報Iを取得する(S704、S705)。
そしてS612〜S614と同様に付加情報1を用いて正当性を検証する(S706〜S708)。さらに付加情報1(ID1、ID2)を読み出し正当性を検証する(S709、S710)。
正当性が確認された場合は、IをKで復号化しコンテンツ情報Iを取得する(S711、S712)。取得したコンテンツ情報は、例えば映像コンテンツの場合は、ディスプレイに送信され再生される(S713)。
S708でビット単位の改ざんを検出した場合及びS710でブロック単位の入れ替えを検出した場合は、情報を適切に取得できなかったものとして、再度二重暗号化情報を取得する(S714)。
なお、上記のように本実施形態について詳細に説明したが、本発明の新規事項及び効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本発明の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義又は同義な異なる用語(コンテンツ等)と共に記載された用語(配信対象情報等)は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また電子機器、サーバシステムの構成、動作も本実施形態で説明したものに限定されず、種々の変形実施が可能である。
100 クライアント、110 処理部、112 受信部、114 送信部、
116 暗号化部、118 復号化部、120 演算部、130 操作部、
140 記憶部、150 表示部、160 通信部、200 サーバシステム、
210 処理部、212 受信部、214 送信部、216 暗号化部、
218 復号化部、220 ノード管理部、222 マシン固有鍵管理部、
224 コンテンツ固有鍵管理部、240 記憶部、242 コンテンツ記憶部、
244 ユーザ情報記憶部、260 通信部、
300 コンテンツ情報、308 コンテンツ本体暗号化情報、
309 情報、310 コンテンツ固有暗号化情報、320 二重暗号化情報、
330 二重暗号化情報、340 二重暗号化情報

Claims (10)

  1. 送信元ノードから、第1の二重暗号化情報を受信する受信部と、
    前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
    前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
    前記第2の二重暗号化情報を記憶する記憶部として、
    コンピュータを機能させ、
    前記コンテンツ固有暗号化情報は、
    コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、
    前記第1の二重暗号化情報は、
    前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であり、
    前記復号化部は、
    前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得することを特徴とするプログラム。
  2. 請求項1において、
    前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部として、
    コンピュータを機能させることを特徴とするプログラム。
  3. 請求項1又は2において、
    前記コンテンツ固有暗号化情報は、
    前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であることを特徴とするプログラム。
  4. 請求項において、
    前記第1の二重暗号化情報は、
    暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、前記送信元ノードの固有鍵で暗号化した情報であり、
    前記第2の二重暗号化情報は、
    暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であることを特徴とするプログラム。
  5. 請求項3又は4において、
    前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部として、
    コンピュータを機能させることを特徴とするプログラム。
  6. 請求項3乃至5のいずれかにおいて、
    前記付加情報は、
    第1の付加情報を含み、
    前記第1の付加情報は、
    コンテンツ特定情報と、コンテンツ内のブロック特定情報であることを特徴とするプログラム。
  7. 請求項において、
    前記付加情報は、
    第2の付加情報を含み、
    前記暗号化部は、
    前記コンテンツ本体暗号化情報に前記第1の付加情報を付加することで取得された情報に対して、所定の演算をすることで前記第2の付加情報を求めることを特徴とするプログラム。
  8. 送信元ノードから、第1の二重暗号化情報を受信する受信部と、
    前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
    前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
    前記第2の二重暗号化情報を記憶する記憶部と、
    を含み、
    前記コンテンツ固有暗号化情報は、
    コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、
    前記第1の二重暗号化情報は、
    前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であり、
    前記復号化部は、
    前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得することを特徴とする電子機器。
  9. コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することでコンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、
    前記サーバ二重暗号化情報を記憶する記憶部と、
    前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、
    を含み、
    前記暗号化部は、
    前記コンテンツ情報を前記コンテンツ固有鍵で暗号化してコンテンツ本体暗号化情報を取得し、取得した前記コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで前記コンテンツ固有暗号化情報を取得し、
    前記付加情報は、
    コンテンツ特定情報と、コンテンツ内のブロック特定情報であることを特徴とするサーバシステム。
  10. 第1〜第N(Nは2以上の整数)の電子機器と、
    サーバシステムと、
    を含み、
    前記第1〜第Nの電子機器の各電子機器は、
    送信元ノードから、第1の二重暗号化情報を受信する受信部と、
    前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
    前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
    前記第2の二重暗号化情報を記憶する記憶部と、
    を含み、
    前記第1の二重暗号化情報は、
    前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であり、
    前記サーバシステムは、
    コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することで前記コンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、
    前記サーバ二重暗号化情報を記憶する記憶部と、
    前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、
    を含み、
    前記第1〜第Nの電子機器の各電子機器の前記復号化部は、
    前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得することを特徴とする情報提供システム。
JP2009293829A 2009-12-25 2009-12-25 プログラム、電子機器、サーバシステム及び情報提供システム Active JP5524601B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009293829A JP5524601B2 (ja) 2009-12-25 2009-12-25 プログラム、電子機器、サーバシステム及び情報提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009293829A JP5524601B2 (ja) 2009-12-25 2009-12-25 プログラム、電子機器、サーバシステム及び情報提供システム

Publications (2)

Publication Number Publication Date
JP2011135401A JP2011135401A (ja) 2011-07-07
JP5524601B2 true JP5524601B2 (ja) 2014-06-18

Family

ID=44347645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009293829A Active JP5524601B2 (ja) 2009-12-25 2009-12-25 プログラム、電子機器、サーバシステム及び情報提供システム

Country Status (1)

Country Link
JP (1) JP5524601B2 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
JPH10107832A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
JP4190599B2 (ja) * 1996-11-27 2008-12-03 ソニー株式会社 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
JP4545240B2 (ja) * 1997-04-30 2010-09-15 インターシア ソフトウェア エルエルシー データコンテンツ流通システム
JPH10326287A (ja) * 1997-05-23 1998-12-08 Mitsubishi Corp デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置
JPH1195660A (ja) * 1997-09-22 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> 電子文書匿名通信方法、そのプログラム記録媒体及びその装置
JP2001236259A (ja) * 1999-12-13 2001-08-31 Mitsubishi Electric Corp 貸金庫システム
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
AU2003298496A1 (en) * 2003-02-14 2004-04-19 Far East Engineering Co., Ltd. System for protecting both copyrights and fair-use rights at the same time
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4728754B2 (ja) * 2005-09-22 2011-07-20 日本放送協会 コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP5144991B2 (ja) * 2006-08-22 2013-02-13 株式会社エヌ・ティ・ティ・データ 暗号文復号権限委譲システム
JP5047638B2 (ja) * 2006-12-14 2012-10-10 株式会社エヌ・ティ・ティ・データ 暗号文復号権委譲システム
US20090182668A1 (en) * 2008-01-11 2009-07-16 Nortel Networks Limited Method and apparatus to enable lawful intercept of encrypted traffic

Also Published As

Publication number Publication date
JP2011135401A (ja) 2011-07-07

Similar Documents

Publication Publication Date Title
US9197410B2 (en) Key management system
EP3195555B1 (en) Secure key management for roaming protected content
CN102427442B (zh) 组合请求相关元数据和元数据内容
US20170324550A1 (en) System and method for encryption and decryption based on quantum key distribution
CN102271037B (zh) 基于在线密钥的密钥保护装置
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
Sharma et al. Secure file storage on cloud using hybrid cryptography
US20070260548A1 (en) Device-independent management of cryptographic information
JP6962629B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
JP5133850B2 (ja) ストレージノード用再暗号化システム及びネットワークストレージ
JP2006072521A5 (ja)
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
JPWO2017141399A1 (ja) データ処理システム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
CN111480313A (zh) 通信终端、服务器装置、程序
JP5524601B2 (ja) プログラム、電子機器、サーバシステム及び情報提供システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140410

R150 Certificate of patent or registration of utility model

Ref document number: 5524601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250