JP5725210B2 - 端末固有情報の送信方法およびシステム - Google Patents

端末固有情報の送信方法およびシステム Download PDF

Info

Publication number
JP5725210B2
JP5725210B2 JP2013556178A JP2013556178A JP5725210B2 JP 5725210 B2 JP5725210 B2 JP 5725210B2 JP 2013556178 A JP2013556178 A JP 2013556178A JP 2013556178 A JP2013556178 A JP 2013556178A JP 5725210 B2 JP5725210 B2 JP 5725210B2
Authority
JP
Japan
Prior art keywords
terminal
public key
specific
certificate
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013556178A
Other languages
English (en)
Other versions
JPWO2013114627A1 (ja
Inventor
丸山 秀史
秀史 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2013114627A1 publication Critical patent/JPWO2013114627A1/ja
Application granted granted Critical
Publication of JP5725210B2 publication Critical patent/JP5725210B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、端末固有情報の送信方法およびシステムに関する。
現在、ダウンロードコンテンツや放送コンテンツを内蔵ハードディスクドライブ(HDD)あるいは外部HDDに蓄積(ダビング)できる機能を持つ端末が利用されている。
それらの蓄積データは、受信した端末でしか再生できないようになっている。そうしないと、HDDに蓄積されたデータを無制限に複写して利用可能な端末が無制限に増えてしまう可能性があるからである。
しかしながら、受信した端末でしか再生できない場合、受信した端末が壊れてしまうと、ユーザは蓄積データの再生をあきらめなければならなかった。
その様な問題を解決するため、受信した端末が壊れてしまった場合、蓄積データを再生するために、従来は、サーバで端末毎の蓄積データ復元のための情報を利用者にくくりつけて管理しておき、端末が破損した場合でも、新しい端末でその蓄積データ再生のための情報をセンターから取得することにより蓄積データを再生可能としている。
国際公開第2003/005208号パンフレット 特開2001−60945号公報
しかしながら、従来の方式では、端末が破損していなくても別の端末で蓄積データの再生のための情報を取得することにより、蓄積データを再生可能な端末が不正に増加してしまう問題があった。
また、新しい端末が蓄積データの再生のための情報を取得中に破損してしまった場合、ユーザは、蓄積データの再生のための情報の取得をあきらめるか、サーバはユーザの不正を覚悟した上で蓄積データの再生のための情報を送信しなければならなかった。
1つの側面では、本発明の課題は、蓄積データを利用可能な端末が不正に増加することを抑止することを目的とするである。
実施の形態の方法は、データの暗号化に用いられるスクランブル鍵の暗号化に用いられる端末固有ワーク鍵の生成に用いられる端末固有情報の送信方法である。
サーバは、端末から、前記端末の端末固有公開鍵証明書を含む端末固有情報取得要求を受信し、前記端末の端末固有公開鍵証明書を暗号化して、暗号化端末固有公開鍵証明書を生成する。そして、サーバは、前記端末固有情報の取得を許可しない端末の暗号化端末固有公開鍵証明書が記述された破棄済み端末情報テーブルを参照し、生成された暗号化端末固有公開鍵証明書が前記破棄済み端末情報テーブルに記述されているか否かチェックし、記述されていない場合、前記端末の前記端末固有情報を前記端末に送信する。
実施の形態の方法によれば、蓄積データを利用可能な端末が不正に増加することを抑止できる。
実施の形態に係るシステムの構成図である。 実施の形態に係る端末の詳細な構成図である。 実施の形態に係るIP放送の受信・再生・蓄積処理のフローチャートである。 実施の形態に係る端末固有ワーク鍵生成処理のフローチャートである。 実施の形態に係る端末固有情報取得処理のフローチャートである。 実施の形態に係る蓄積データ再生処理のフローチャートである。 実施の形態に係る蓄積ECM復号処理のフローチャートである。 実施の形態に係るサーバの詳細な構成図である。 端末固有情報管理テーブルの例である。 端末固有情報管理テーブルの復元先端末証明書リストの例である。 破棄済端末固有情報管理テーブルの例である。 実施の形態に係る端末固有情報配信処理のフローチャートである。 実施の形態に係る端末の詳細な構成図である。 復元先端末証明書リストの例である。 実施の形態に係る端末固有ワーク鍵復元処理のフローチャートである。 実施の形態に係る端末固有ワーク鍵復元処理のフローチャートである。 実施の形態に係る端末固有ワーク鍵復元処理のフローチャートである。 更新前と更新後の復元先端末証明書リストの例である。 実施の形態に係る端末固有情報復元処理(端末側)のフローチャートである。 実施の形態に係るサーバの詳細な構成図である。 実施の形態に係る端末固有情報復元要求受信処理のフローチャートである。 実施の形態に係る端末固有情報復元処理(サーバ側)のフローチャートである。 情報処理装置(コンピュータ)の構成図である。
以下、図面を参照しながら実施の形態を説明する。
図1は、実施の形態に係るシステムの構成図である。
システム101は、端末201およびサーバ301を備える。
端末201とサーバ301は、有線または無線のネットワークを介して接続されている。
端末201は、放送データの受信、蓄積、再生等を行う装置である。端末201は、例えば、パーソナルコンピュータ、携帯電話、携帯端末、または映像録画装置などである。
端末201は、端末固有ワーク鍵生成部211、端末固有ワーク鍵復元部231、Internet Protocol(IP)放送処理部251、蓄積データ復号部271、不揮発記憶域281、および記憶部291、および再生処理部299を備える。
端末固有ワーク鍵生成部211は、端末固有ワーク鍵を生成する。
端末固有ワーク鍵復元部231は、端末固有ワーク鍵を復元する。
IP放送処理部251は、IP放送(放送データ)を受信し、放送データの復号、放送データの再暗号化や記憶部への格納を行う。
蓄積データ復号部271は、記憶部291に格納された暗号化データを復号する。
不揮発記憶域281は、データを格納する不揮発性の記憶装置または記憶媒体である。不揮発記憶域281は、例えば、磁気ディスク装置(ハードディスクドライブ)、半導体記憶装置等である。
記憶部291は、データを格納する記憶装置または記憶媒体である。記憶部291は、例えば、磁気ディスク装置(ハードディスクドライブ)、半導体記憶装置、またはメモリカード等である。記憶部291は、端末201から着脱可能であり、他の端末に接続することが出来る。
再生処理部299は、復号されたデータを再生処理する。
サーバ301は、端末固有情報配信部311、端末固有情報復元部331、ワーク鍵配信部351、放送データ配信部361、および記憶部371を備える。
端末固有情報配信部311は、暗号化された端末固有情報を端末に送信する。端末固有情報は、端末ごとに異なる端末固有の情報である。
端末固有情報復元部331は、端末固有情報復元要求を受信し、端末201が破棄済みであるか否かの判定や暗号化された端末固有情報の送信などを行う。
ワーク鍵配信部351は、ワーク鍵を端末201に送信する。
放送データ配信部361は、放送データを端末201に送信する。放送データは、暗号化TS/TTSおよび暗号化ECMを含む。
記憶部371は、データを格納する記憶装置である。記憶部371は、例えば、磁気ディスク装置(ハードディスクドライブ)、半導体記憶装置等である。
図2は、実施の形態に係る端末の詳細な構成図である。
図2では、放送データの受信、蓄積、および蓄積データの再生に関連する構成要素について記載され、それ以外の構成要素については省略されている。
以下の説明において、図面において同一の符号を付したものは同一の物及び同様の効果を奏するものであるから、説明を省略する場合がある。
IP放送処理部251は、ワーク鍵取得部252、放送データ受信部253、ECM復号部254、TS/TTS復号部255、蓄積用ECM生成部256、TS/TTS再暗号化部257、およびECM再暗号化部258を備える。
ワーク鍵取得部252は、ワーク鍵配信部351からワーク鍵282を取得し、不揮発記憶域281に格納する。
放送データ受信部253は、放送データ配信部361から放送データを受信する。
放送データは、暗号化Transport Stream(TS)/Timestamped TS(TTS)259および暗号化Entitlement Control Message(ECM)260を含む。
暗号化TS/TTS259は、TS形式またはTTS形式のデータ(TS/TTS)をスクランブル鍵で暗号化したものである。
暗号化ECM260は、ワーク鍵IDと暗号化スクランブル鍵を含む。ワーク鍵IDは、スクランブル鍵の暗号化に用いられたワーク鍵を示す識別子である。暗号化スクランブル鍵は、スクランブル鍵をワーク鍵で暗号化したものである。
放送データ受信部253は、暗号化ECM260をECM復号部254、暗号化TS/TTS259をTS/TTS復号部255にそれぞれに出力する。
ECM復号部254は、ワーク鍵IDで示されるワーク鍵282を用いて暗号化ECM260を復号(詳細には、暗号化スクランブル鍵を復号)し、ECM261をTS/TTS復号部255および蓄積用ECM生成部256に出力する。ECM261は、ワーク鍵IDと復号されたスクランブル鍵を含む。
TS/TTS復号部255は、暗号化TS/TTS259をECM261に含まれるスクランブル鍵を用いて復号し、TS/TTS262を再生処理部299およびTS/TTS再暗号化部257に出力する。
蓄積用ECM生成部256は、新たに生成したスクランブル鍵(蓄積用スクランブル鍵)と端末固有ワーク鍵221を示すワーク鍵ID(端末固有ワーク鍵ID)を含むECM263を生成する。生成されたECM263は、蓄積用ECM263と呼ぶ。端末固有ワーク鍵IDは、端末固有ワーク鍵221または端末固有ワーク鍵221を暗号化した暗号化端末固有ワーク鍵293を示す識別子である。
TS/TTS再暗号化部257は、蓄積用スクランブル鍵を用いてTS/TTS262を暗号化し、暗号化TS/TTS295を記憶部291に格納する。記憶部291に格納された暗号化TS/TTS295は、蓄積用TS/TTS295とも呼ぶ。
ECM再暗号化部258は、蓄積用ECM263を端末固有ワーク鍵IDが示す端末固有ワーク鍵221を用いて暗号化し、暗号化ECM294を記憶部291に格納する。詳細には、ECM再暗号化部258は、蓄積用ECM263に含まれる蓄積用スクランブル鍵を端末固有ワーク鍵221を用いて暗号化する。暗号化ECM294は、端末固有ワーク鍵IDと暗号化スクランブル鍵(暗号化された蓄積用スクランブル鍵)を含む。尚、記憶部291に格納された暗号化ECM294は、蓄積ECM294と呼称する場合がある。
端末固有ワーク鍵生成部211は、端末固有情報取得処理部212、端末固有ワーク鍵生成処理部213、端末証明書暗号化鍵生成部214、端末固有ワーク鍵暗号化部215、端末証明書暗号化部216、および暗号化端末固有ワーク鍵管理部217を備える。
端末固有情報取得処理部212は、サーバ301から暗号化端末固有情報219および暗号化期限情報220を取得する。
端末固有ワーク鍵生成処理部213は、端末固有ワーク鍵221を生成する。
端末証明書暗号化鍵生成部214は、端末証明書暗号化鍵285を生成する。
端末固有ワーク鍵暗号化部215は、端末固有ワーク鍵221を暗号化し、暗号化端末固有ワーク鍵293を記憶部291に格納する。
端末証明書暗号化部216は、端末固有公開鍵証明書284を暗号化し、暗号化端末固有公開鍵証明書292を記憶部291に格納する。
暗号化端末固有ワーク鍵管理部217は、暗号化端末固有ワーク鍵293を管理する。
不揮発記憶域281は、ワーク鍵282、端末固有秘密鍵283、端末固有公開鍵証明書284、および端末証明書暗号化鍵285を格納する。端末固有秘密鍵283は、端末ごとに異なる端末固有の秘密鍵である。端末固有公開鍵証明書284は、端末ごとに異なる端末固有の公開鍵の証明書である。端末固有公開鍵証明書284は、端末201の公開鍵を含む。
記憶部291は、暗号化端末固有公開鍵証明書292、暗号化端末固有ワーク鍵293、暗号化ECM294、および暗号化TS/TTS295を格納する。
蓄積データ復号部271は、蓄積ECM復号部272およびTS/TTS復号部273を備える。
蓄積ECM復号部272は、記憶部291に格納された暗号化ECM294を復号し、ECM274をTS/TTS復号部273に出力する。
TS/TTS復号部273は、記憶部291に格納された暗号化TS/TTS295をECM274のスクランブル鍵で復号し、TS/TTS275を再生処理部299に出力する。
再生処理部299は、TS/TTS262、275のデコードやデジタル/アナログ変換処理などを行い、データを再生する。
図3は、実施の形態に係るIP放送の受信・再生・蓄積処理のフローチャートである。
ここで、端末201は、サーバ301から受信対象チャネルの放送データを受信しているものとする。
ステップS501において、ECM復号部254は、受信対象チャネルのワーク鍵IDを取得する。尚、ワーク鍵IDは、受信された暗号化ECM260に含まれている。
ステップS502において、ECM復号部254は、取得したワーク鍵IDに対応するワーク鍵282を不揮発記憶域281から検索する。
ステップS503において、ワーク鍵282が存在する場合、制御はステップS505に進み、存在しない場合、制御はステップS504に進む。
ステップS504において、ワーク鍵取得部252は、ワーク鍵配信部351からワーク鍵を取得し、不揮発記憶域281に格納する。
ステップS505において、暗号化端末固有ワーク鍵管理部217は、端末固有ワーク鍵IDに対応する暗号化端末固有ワーク鍵293が記憶部291に存在するか否か検索する。
ステップS506において、暗号化端末固有ワーク鍵が存在する場合、制御はステップS510に進み、暗号化端末固有ワーク鍵が存在しない場合、制御はステップS507に進む。
ステップS507において、端末固有ワーク鍵生成部211は、生成する端末固有ワーク鍵を示すワーク鍵IDを指定して、端末固有ワーク鍵を生成する。端末固有ワーク鍵は、後述の端末固有ワーク鍵生成処理のステップS525〜S532の処理により生成される。
ステップS508において、端末固有ワーク鍵の生成が正常に終了した場合、制御はステップS510に進み、正常に終了しなかった場合、制御はステップS509に進む。
ステップS509において、IP放送処理部251は、エラーをユーザに通知し、処理を終了する。
ステップS510において、暗号化端末固有ワーク鍵管理部217は、暗号化端末固有ワーク鍵293を端末証明書暗号化鍵285を用いて復号し、端末固有ワーク鍵をECM再暗号化部258に出力する。
ステップS511において、IP放送処理部251は、放送データの復号処理および蓄積処理を行う。詳細には、ECM復号部254は、受信対象チャネルのワーク鍵IDに対応するワーク鍵282を用いて暗号化ECM260を復号(詳細には、暗号化ECM260に含まれる暗号化スクランブル鍵を復号)し、ECM261をTS/TTS復号部255および蓄積用ECM生成部256に出力する。
蓄積用ECM生成部256は、新たに生成したスクランブル鍵(蓄積用スクランブル鍵)と端末固有ワーク鍵221を示す端末固有ワーク鍵IDを含む蓄積用ECM263を生成する。
ECM再暗号化部258は、蓄積用ECM263を端末固有ワーク鍵221を用いて暗号化(詳細には、蓄積用ECM263に含まれる蓄積用スクランブル鍵を暗号化)し、暗号化ECM294を記憶部291に格納する。
TS/TTS復号部255は、暗号化TS/TTS259をECM261に含まれるスクランブル鍵を用いて復号し、TS/TTS262を再生処理部299およびTS/TTS再暗号化部257に出力する。
再生処理部299は、TS/TTS262のデコードやデジタル/アナログ変換処理などを行い、データを再生する。
TS/TTS再暗号化部257は、蓄積用ECM263に含まれる蓄積用スクランブル鍵を用いてTS/TTS262を暗号化し、暗号化TS/TTS295を記憶部291に格納する。
図4は、実施の形態に係る端末固有ワーク鍵生成処理のフローチャートである。
ステップS521において、端末固有ワーク鍵生成部211は、不揮発記憶域281から端末証明書暗号化鍵285を読み出す。
ステップS522において、端末固有ワーク鍵生成部211は、指定されたワーク鍵IDに対応する暗号化端末固有ワーク鍵293を端末証明書暗号化鍵285を用いて復号する。
ステップS523において、端末固有ワーク鍵生成部211は、端末固有ワーク鍵221の期限情報を参照し、端末固有ワーク鍵221の期限情報と端末時刻と比較し、端末固有ワーク鍵221が期限切れであるか否か判定する。端末時刻は、端末201に設定されている時刻であり、現在の時刻である。期限情報には、端末固有ワーク鍵221の有効期限を示す終了時刻が含まれており、終了時刻が端末時刻を過ぎているか否かで、端末固有ワーク鍵221が期限切れであるか否か判定される。
ステップS524において、端末固有ワーク鍵221が期限切れの場合、処理は終了し、期限切れで無い場合、制御はステップS525に進む。
ステップS525において、端末固有情報取得処理部212は、端末固有公開鍵証明書284を指定して、端末固有情報取得処理を実行する。尚、端末固有情報取得処理の詳細は後述する。
ステップS526において、端末固有情報取得処理でエラーが応答された場合、制御はステップS527に進み、エラーが応答されなかった場合、制御はステップS528に進む。
ステップS527において、端末固有ワーク鍵生成部211は、エラーを応答する。
ステップS528において、端末固有ワーク鍵生成処理部213は、端末固有情報取得処理によりサーバ301から受信した暗号化端末固有情報219と暗号化期限情報220を端末固有秘密鍵283を用いて復号する。
ステップS529において、端末固有ワーク鍵生成処理部213は、端末固有情報、期限情報、および指定されたワーク鍵IDから端末固有ワーク鍵221を生成する。詳細には、端末固有ワーク鍵生成処理部213は、端末固有情報および指定されたワーク鍵IDを用いて鍵情報を生成する。鍵情報は、端末固有情報および指定されたワーク鍵IDから生成される一意な値である。鍵情報は、例えば、端末固有情報および指定されたワーク鍵IDを暗号化したデータである。そして、端末固有ワーク鍵生成処理部213は、鍵情報に期限情報を付加し、期限情報が付加された鍵情報を端末固有ワーク鍵221とする。
ステップS530において、端末証明書暗号化鍵生成部214は、サーバ301から受信したサーバ公開鍵証明書内の公開鍵と端末固有秘密鍵283からDiffie-Hellman(DH)方式により、共用鍵を生成する。そして、端末証明書暗号化鍵生成部214は、共用鍵を端末証明書暗号化鍵285として不揮発記憶域281に格納する。
ステップS531において、端末固有ワーク鍵暗号化部215は、端末固有ワーク鍵221を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有ワーク鍵293を記憶部291に格納する。
ステップS532において、端末証明書暗号化部216は、端末固有公開鍵証明書284を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有公開鍵証明書292を記憶部291に格納する。
図5は、実施の形態に係る端末固有情報取得処理の詳細なフローチャートである。
図5のフローチャートは、図4のステップS525に対応する。
ステップS541において、端末固有情報取得処理部212は、不揮発記憶域281から端末固有公開鍵証明書284を読み出す。
ステップS542において、端末固有情報取得処理部212は、端末固有公開鍵証明書284を指定してサーバ301にサーバ公開鍵証明書取得要求を送信する。
ステップS543において、サーバ301からエラー応答を受信した場合、制御はステップS544に進み、エラー応答を受信しない場合、制御はステップS545に進む。
ステップS544において、端末固有情報取得処理部212は、エラーを応答する。
ステップS545において、端末固有情報取得処理部212は、サーバ301から受信した暗号化サーバ公開鍵証明書を端末固有秘密鍵283を用いて復号し、サーバ公開鍵証明書を不揮発記憶域281に格納する。サーバ公開鍵証明書は、サーバの公開鍵の証明書であり、サーバの公開鍵(サーバ公開鍵)を含む。
ステップS546において、端末固有情報取得処理部212は、ユーザ認証情報226をサーバ公開鍵証明書の公開鍵を用いて暗号化し、ワンタイムパスワード取得要求を作成する。ワンタイムパスワード取得要求には、暗号化されたユーザ認証情報が含まれる。尚、使用されるユーザ認証情報226は、処理開始時に入力パラメータとして指定される。
ステップS547において、端末固有情報取得処理部212は、サーバ301にワンタイムパスワード取得要求を送信する。
ステップS548において、端末固有情報取得処理部212は、サーバ301からエラー応答を受信した場合、制御はステップS549に進み、エラー応答を受信しない場合、制御はステップS550に進む。
ステップS549において、端末固有情報取得処理部212は、エラーを応答する。
ステップS550において、端末固有情報取得処理部212は、サーバ301から暗号化ワンタイムパスワードを受信する。
ステップS551において、端末固有情報取得処理部212は、暗号化ワンタイムパスワードを端末固有秘密鍵283を用いて復号する。
ステップS552において、端末固有情報取得処理部212は、ワンタイムパスワードと端末固有公開鍵証明書284をサーバ公開鍵証明書の公開鍵を用いて暗号化し、端末固有情報取得要求を作成する。すなわち、端末固有情報取得要求には、暗号化されたワンタイムパスワード(暗号化ワンタイムパスワード)と暗号化された端末固有公開鍵証明書(暗号化端末固有公開鍵証明書)が含まれる。
ステップS553において、端末固有情報取得処理部212は、端末固有情報取得要求をサーバ301に送信する。
ステップS554において、端末固有情報取得処理部212は、サーバ301からエラー応答を受信した場合、制御はステップS555に進み、エラー応答を受信しない場合、制御はステップS556に進む。
ステップS555において、端末固有情報取得処理部212は、エラーを応答する。
ステップS556において、端末固有情報取得処理部212は、サーバ301から暗号化端末固有情報219および暗号化期限情報220を受信する。
次に、記憶部291に格納された暗号化TS/TTS(蓄積データ)295の再生処理について説明する。
図6は、実施の形態に係る蓄積データ再生処理のフローチャートである。
ステップS561において、蓄積ECM復号部272は、再生対象の暗号化TS/TTS295に対応する暗号化ECM294を特定する。すなわち、蓄積ECM復号部272は、暗号化TS/TTS295の暗号化に用いられたスクランブル鍵を含む暗号化ECM294を特定する。
ステップS562において、蓄積ECM復号部272は、特定された暗号化ECM294を指定して蓄積ECM復号処理を行い、復号されたECM274をTS/TTS復号部273に出力する。尚、蓄積ECM復号処理の詳細については後述する。
ステップS563において、TS/TTS復号部273は、暗号化TS/TTS295をECM274のスクランブル鍵で復号し、TS/TTS275を再生処理部に299に出力する。
ステップS564において、再生処理部299は、TS/TTS275のデコードやデジタル/アナログ変換処理などを行い、データを再生する。
図7は、実施の形態に係る蓄積ECM復号処理のフローチャートである。
図7のフローチャートは、図6のステップS562に対応する。
ステップS571において、蓄積ECM復号部272は、指定された暗号化ECM294に含まれるワーク鍵IDを取得する。
ステップS572において、蓄積ECM復号部272は、取得したワーク鍵IDに対応する暗号化端末固有ワーク鍵293が記憶部291に存在するか否か検索する。
ステップS573において、蓄積ECM復号部272は、暗号化端末固有ワーク鍵293が存在する場合、制御はステップS575に進み、存在しない場合、制御はステップS574に進む。
ステップS574において、蓄積ECM復号部272は、エラーを応答する。
ステップS575において、蓄積ECM復号部272は、取得したワーク鍵IDを指定して端末固有ワーク鍵生成処理を実行し、端末証明書暗号化鍵285を取得する。端末固有ワーク鍵生成処理は、図4で説明した通りである。
ステップS576において、端末固有ワーク鍵生成処理において、正常終了した(エラーが応答されなかった)場合、制御はステップS578に進み、正常終了しなかった(エラーが応答された)場合、制御はステップS577に進む。
ステップS577において、蓄積ECM復号部272は、エラーを応答する。
ステップS578において、蓄積ECM復号部272は、暗号化端末固有ワーク鍵293を端末証明書暗号化鍵285を用いて復号し、端末固有ワーク鍵211を取得する。
ステップS579において、蓄積ECM復号部272は、指定された暗号化ECM294を端末固有ワーク鍵221を用いて復号する。詳細には、蓄積ECM復号部272は、指定された暗号化ECM294に含まれる暗号化スクランブル鍵を端末固有ワーク鍵221の鍵情報を用いて復号する。蓄積ECM復号部272は、復号されたスクランブル鍵を含むECM274をTS/TTS復号部273に出力する。
次に、端末固有情報取得処理時のサーバ側の処理(端末固有情報配信処理)について説明する。
図8は、実施の形態に係るサーバの詳細な構成図である。
図8では、端末固有情報の配信に関連する構成要素について記載され、それ以外の構成要素については省略されている。
端末固有情報配信部311は、ユーザ認証部312、ユーザ管理部313、端末固有情報管理部314、端末固有情報検索・生成部315、および端末固有情報暗号化部316を備える。
ユーザ認証部312は、暗号化ユーザ認証情報を復号する。
ユーザ管理部313は、ユーザ認証を行う。
端末固有情報管理部314は、端末固有情報管理テーブル372および破棄済端末固有情報管理テーブル373へのデータの書き込み、削除等を行う。
端末固有情報検索・生成部315は、端末固有情報管理テーブル372の検索やレコードの生成等を行う。
端末固有情報暗号化部316は、端末固有情報322、期限情報323、およびサーバ公開鍵証明書324を暗号化し、暗号化端末固有情報219、暗号化期限情報220、および暗号化サーバ公開鍵証明書325を生成する。
記憶部371は、端末固有情報管理テーブル372および破棄済端末固有情報管理テーブル373を有する。
図9は、端末固有情報管理テーブルの例である。
端末固有情報管理テーブル372には、暗号化端末固有公開鍵証明書、復元先端末証明書リスト、端末固有情報、期限情報が対応付けられて記述されている。
暗号化端末固有公開鍵証明書は、暗号化された端末固有の公開鍵の証明書である。
復元先端末証明書リストは、過去に端末固有ワーク鍵復元処理を行った端末を示す情報である。尚、復元先端末証明書リストの詳細については後述する。
端末固有情報は、端末固有公開鍵証明書から生成される端末固有の情報である。
期限情報は、端末固有ワーク鍵の有効期限の開始時刻と終了時刻を示す。
図10は、端末固有情報管理テーブルの復元先端末証明書リストの例である。
復元先端末証明書リストは、過去に端末固有ワーク鍵復元処理を行った端末の端末固有公開鍵証明書と電子署名を含む。
過去に端末固有ワーク鍵復元処理を行った端末の端末固有公開鍵証明書は、端末固有ワーク鍵復元処理を行った順に先頭から配置される。
復元先端末証明書リストの最後尾には、電子署名として、最後の端末固有公開鍵証明書の端末の秘密鍵で過去に端末固有ワーク鍵復元処理を行った端末の端末固有公開鍵証明書を署名した値が記述されている。
図10の復元先端末証明書リストは、端末Aおよび端末Bの端末固有公開鍵証明書と端末Bの端末固有秘密鍵で端末AおよびBの端末固有公開鍵証明書を署名した電子署名で構成されている。
図11は、破棄済端末固有情報管理テーブルの例である。
破棄済端末固有情報管理テーブル373には、破棄済みとなった端末に対応する暗号化端末固有公開鍵証明書が記述されている。すなわち、破棄済端末固有情報管理テーブル373には、端末固有情報の取得を許可しない端末に対応する暗号化端末固有公開鍵証明書が記述されている。
図12は、実施の形態に係る端末固有情報配信処理のフローチャートである。
ステップS601において、端末固有情報配信部311は、端末201から要求を受信する。
ステップS602において、端末固有情報配信部311は、要求がサーバ公開鍵証明書取得要求であるか否か判定する。要求がサーバ公開鍵証明書取得要求である場合、制御はステップS603に進み、サーバ公開鍵証明書取得要求でない場合、制御はステップS605に進む。
ステップS603において、端末固有情報暗号化部316は、サーバ公開鍵証明書324をサーバ公開鍵証明書取得要求で指定された端末固有公開鍵証明書の公開鍵で暗号化し、暗号化サーバ公開鍵証明書325を作成する。
ステップS604において、端末固有情報暗号化部316は、暗号化サーバ公開鍵証明書を端末201に送信する。
ステップS605において、端末固有情報配信部311は、要求がワンタイムパスワード取得要求であるか否か判定する。要求がワンタイムパスワード取得要求である場合、制御はステップS606に進み、ワンタイムパスワード取得要求でない場合、制御はステップS611に進む。なお、要求がワンタイムパスワード取得要求でない場合、端末から受信した要求は、端末固有情報取得要求である。
ステップS606において、ユーザ認証部312は、ワンタイムパスワード要求に含まれる暗号化ユーザ認証情報をサーバ秘密鍵を用いて復号し、ユーザ認証情報226を取得する。
ステップS607において、ユーザ管理部313は、ユーザ認証情報をチェックし、ユーザ認証を行う。ユーザ認証がエラーの場合、制御はステップS608に進み、ユーザ認証がエラーでない場合、制御はステップS609に進む。
ステップS608において、端末固有情報配信部311は、エラー応答を端末201に送信する。
ステップS609において、端末固有情報配信部311は、ワンタイムパスワードを生成し、端末固有公開鍵証明書の公開鍵で暗号化し、暗号化ワンタイムパスワードを作成する。
ステップS610において、端末固有情報配信部311は、暗号化ワンタイムパスワードを端末201に送信する。
ステップS611において、ユーザ認証部312は、端末固有情報取得要求をサーバ秘密鍵を用いて復号し、ワンタイムパスワードおよび端末固有公開鍵証明書284を取得する。そして、ユーザ認証部312は、ワンタイムパスワードが期限切れであるかチェックする。
ステップS612において、ワンタイムパスワードが期限切れである場合、制御はステップS613に進み、期限切れでない場合、制御はステップS614に進む。
ステップS613において、端末固有情報配信部311は、エラー応答を端末201に送信する。
ステップS614において、端末固有情報検索・生成部315は、暗号化端末固有公開鍵証明書321を生成する。詳細には、端末固有情報検索・生成部315は、端末固有公開鍵証明書284の公開鍵とサーバ秘密鍵からDiffie-Hellman(DH)方式により、共用鍵を生成する。端末固有情報検索・生成部315は、生成した共用鍵を端末証明書暗号化鍵とする。そして、端末固有情報検索・生成部315は、端末固有公開鍵証明書284を端末証明書暗号化鍵を用いて暗号化し、暗号化端末固有公開鍵証明書321を生成する。
ステップS615において、端末固有情報検索・生成部315は、破棄済端末固有情報管理テーブル373を参照し、暗号化端末固有公開鍵証明書321が破棄済み端末のものであるか、すなわち、破棄済端末固有情報管理テーブル373に暗号化端末固有公開鍵証明書321が記述されているかチェックする。破棄済端末固有情報管理テーブル373に暗号化端末固有公開鍵証明書321が記述されている場合、制御はステップS616に進み、記述されていない場合、制御はステップS617に進む。
ステップS616において、端末固有情報配信部311は、エラー応答を端末201に送信する。
ステップS617において、端末固有情報検索・生成部315は、端末固有情報管理テーブル372から、生成された暗号化端末固有公開鍵証明書321が出現するレコードを検出する。
ステップS618において、端末固有情報検索・生成部315は、検出されたレコードに端末固有情報が登録(記述)されているか否か判定する。検出されたレコードに端末固有情報が登録されている場合、制御はステップS620に進み、登録されていない場合、制御はステップS619に進む。また、検出されたレコードに端末固有情報が登録されている場合、端末固有情報検索・生成部315は、検出されたレコードの端末固有情報と期限情報を端末固有情報暗号化部316に出力する。
ステップS619において、端末固有情報検索・生成部315は、端末固有公開鍵証明書と乱数から端末固有情報を作成し、期限情報を設定し、端末固有情報および期限情報を端末固有情報管理部314および端末固有情報暗号化部316に出力する。端末固有情報管理部314は、端末固有情報および期限情報を端末固有情報管理テーブル372に書き込む。尚、端末固有情報は、端末固有公開鍵証明書と乱数から生成される一意な値である。
ステップS620において、端末固有情報暗号化部316は、端末固有情報と期限情報を端末固有公開鍵証明書の公開鍵を用いて暗号化し、暗号化端末固有情報および暗号化期限情報を作成する。
ステップS621において、端末固有情報暗号化部316は、暗号化端末固有情報および暗号化期限情報を端末201に送信する。
次に端末固有ワーク鍵の復元について説明する。
端末が故障した場合、ユーザは、記憶部を故障した端末から取り外し、他の端末に接続する。若しくは、ユーザは、故障した端末の記憶部のデータを他の端末の記憶部にコピーする。
上述の蓄積データ再生処理で説明したように、蓄積データの再生には、端末固有ワーク鍵が必要となる。端末固有ワーク鍵を得るためには、暗号化端末固有ワーク鍵を端末証明書暗号化鍵を用いて復号する必要がある。
故障した端末から新たな端末に記憶部を移動させた場合、端末証明書暗号化鍵は、端末ごとに異なるため、記憶部に格納された暗号化端末固有ワーク鍵は、新たな端末で復号できない。
したがって、故障した端末から新たな端末に記憶部を移動させただけでは、記憶部に格納された蓄積データを再生することは出来ない。
新たな端末で、破損した端末で格納した蓄積データを再生するためには、新たな端末に対応した端末固有ワーク鍵が必要となる。
したがって、ユーザは、記憶部を新たな端末に接続したときは、以下に説明するような端末固有ワーク鍵復元処理を新たな端末に実行させる。
それにより、記憶部に格納された暗号化端末固有ワーク鍵は、新たな端末で復号可能な暗号化端末固有ワーク鍵に更新される。
図13は、実施の形態に係る端末の詳細な構成図である。
図13では、端末固有ワーク鍵の復元に関連する構成要素について記載され、それ以外の構成要素または説明済みの構成要素については省略されている。
端末固有ワーク鍵復元部231は、端末固有情報復元処理部232、端末固有ワーク鍵生成処理部233、端末証明書暗号鍵生成部234、端末固有ワーク鍵暗号化部235、端末証明書暗号化部236、および復元要求生成部237を備える。
端末固有情報復元処理部232は、端末固有情報復元処理(端末側)を実行する。
端末固有ワーク鍵生成処理部233は、端末固有ワーク鍵242を生成する。
端末証明書暗号鍵生成部234は、端末証明書暗号化鍵285を生成する。
端末固有ワーク鍵暗号化部235は、端末固有ワーク鍵242を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有ワーク鍵293を記憶部291に格納する。
端末証明書暗号化部236は、端末固有公開鍵証明書284を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有公開鍵証明書292を記憶部291に格納する。
復元要求生成部237は、端末固有情報復元要求243を生成する。
不揮発記憶域281は、端末固有秘密鍵283、端末固有公開鍵証明書284、端末証明書暗号化鍵285を格納する。
記憶部291は、暗号化端末固有公開鍵証明書292、暗号化端末固有ワーク鍵293、暗号化ECM294、暗号化TS/TTS295、および復元先端末証明書リスト296を格納する。
図14は、復元先端末証明書リストの例である。
復元先端末証明書リスト296は、過去に端末固有ワーク鍵復元処理を行った端末の端末固有公開鍵証明書と電子署名を含む。
過去に端末固有ワーク鍵復元処理を行った端末の端末固有公開鍵証明書は、端末固有ワーク鍵復元処理を行った順に先頭から配置される。
復元先端末証明書リストの最後尾には、電子署名として、最後の端末固有公開鍵証明書の端末の秘密鍵(端末固有秘密鍵)で過去に端末固有ワーク鍵復元処理を行った端末の端末固有鍵証明書を署名した値が記述されている。
図14の復元先端末証明書リストは、端末Aおよび端末Bの端末固有公開鍵証明書と端末Bの端末固有秘密鍵で端末AおよびBの端末固有公開鍵証明書を署名した電子署名で構成されている。
図15A、15B、および15Cは、実施の形態に係る端末固有ワーク鍵復元処理のフローチャートである。
ステップS701において、端末固有ワーク鍵復元部231は、不揮発記憶域281に端末証明書暗号化鍵285が存在するかチェックする。端末証明書暗号化鍵285が存在する場合、聖書はステップS702に進み、端末証明書暗号化鍵285が存在しない場合、制御はステップS712に進む。
ステップS702において、端末証明書暗号化部236は、端末固有公開鍵証明書284を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有公開鍵証明書を生成する。
ステップS703において、端末固有ワーク鍵復元部231は、記憶部291に格納されている暗号化端末固有公開鍵証明書292とステップS702で生成された暗号化端末固有公開鍵証明書とが等しいか否か判定する。暗号化端末固有公開鍵証明書292とステップS702で生成された暗号化端末固有公開鍵証明書とが等しい場合、制御はステップS704に進み、等しくない場合、制御はステップS712に進む。
ステップS704において、端末固有ワーク鍵復元部231は、記憶部291に復元先端末証明書リスト296があるかチェックする。端末固有ワーク鍵復元部231は、記憶部291に復元先端末証明書リスト296がある場合、復元先端末証明書リスト296を削除する。
ステップS705において、端末固有情報取得処理部212は、端末固有公開鍵証明書を指定して、端末固有情報取得処理を実行する。
ステップS706において、端末固有情報取得処理でエラーが応答された場合、制御はステップS707に進み、エラーが応答されなかった場合、制御はステップS708に進む。
ステップS707において、端末固有ワーク鍵生成部211は、エラーを応答する。
ステップS708において、端末固有ワーク鍵生成処理部233は、端末固有情報取得処理によりサーバ301から受信した暗号化端末固有情報240と暗号化期限情報241を端末固有秘密鍵283を用いて復号する。
ステップS709において、端末証明書暗号化鍵生成部234は、サーバ301から受信したサーバ公開鍵証明書内の公開鍵と端末固有秘密鍵283からDiffie-Hellman(DH)方式により、共用鍵を生成する。そして、端末証明書暗号化鍵生成部234は、共用鍵を端末証明書暗号化鍵285として不揮発記憶域281に格納する。
ステップS710において、端末証明書暗号化部236は、端末固有公開鍵証明書284を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有公開鍵証明書292を記憶部291に格納する。
ステップS712において、端末固有ワーク鍵復元部231は、記憶部291に格納された暗号化端末固有公開鍵証明書292と復元先端末証明書リスト296、および不揮発記憶域281に格納された端末固有公開鍵証明書284を参照する。
ステップS713において、端末固有ワーク鍵復元部231は、復元先端末証明書リスト296の最新エレメントを比較対象に設定する。復元先端末証明書リスト296の最新エレメントは、復元先端末証明書リスト296に含まれる端末固有公開鍵証明書の内、最後(最後尾)に記述された端末固有公開鍵証明書である。比較対象に設定されたエレメント(端末固有公開鍵証明書)は、比較対象エレメントと呼ぶ。
ステップS714において、比較対象として設定されるエレメントが無い場合、制御はステップS715に進み、比較対象として設定されるエレメントがある場合、制御はステップS718に進む。
ステップS715において、端末固有ワーク鍵復元部231は、復元先端末証明書リスト296の端末固有公開鍵証明書の最後尾に端末固有公開鍵証明書284を追加(記述)する。新たに記述された端末固有公開鍵証明書284は最新エレメントとなる。
ステップS716において、端末固有ワーク鍵復元部231は、端末固有秘密鍵283を用いて作成した電子署名を作成し、電子署名を復元先端末証明書リスト296に付加する。尚、古い電子署名は新たな電子署名に上書きされる。
ステップS717において、端末固有ワーク鍵復元部231は、新たに生成された復元先端末証明書リスト296を記憶部291に書き込む。
ここで、ステップS715〜S717の実行前(更新前)と実行後(更新後)の復元先端末証明書リストについて示す。
図16は、更新前と更新後の復元先端末証明書リストの例である。
ここで、端末固有ワーク鍵復元処理は、端末Cで実行されているとする。
更新前の復元先端末証明書リスト296−1は、図14で説明した復元先端末証明書リスト296と同様である。
新たに生成された(更新後の)復元先端末証明書リスト296−2は、端末A、B、およびCの端末固有公開鍵証明書と端末Cの端末固有秘密鍵で端末A、B、およびCの端末固有鍵証明書を署名した電子署名で構成されている。
すなわち、更新後の復元先端末証明書リスト296−2は、更新前の復元先端末証明書リスト296−1の端末Bの端末固有公開鍵証明書の後に端末Cの端末固有公開鍵証明書が記述され、端末Cの端末固有公開鍵証明書の後に端末Cの端末固有秘密鍵で端末A、B、およびCの端末固有鍵証明書を署名した電子署名が記述されたものである。
ステップS718において、端末固有ワーク鍵復元部231は、不揮発記憶域281の端末固有公開鍵証明書284と比較対象に設定された端末固有公開鍵証明書とが等しいか判定する。端末固有公開鍵証明書284と比較対象に設定された端末固有公開鍵証明書とが等しい場合、制御はステップS720に進み、等しくない場合、制御はステップS719に進む。
ステップS719において、端末固有ワーク鍵復元部231は、比較対象エレメントの1つ前のエレメントを新たな比較対象として設定する。
ステップS720において、端末固有ワーク鍵復元部231は、端末固有公開鍵証明書284と等しい復元先端末証明リスト296内の端末固有公開鍵証明書は、最新エレメントであるか否か判定する。端末固有公開鍵証明書284と等しい復元先端末証明リスト296内の端末固有公開鍵証明書が最新エレメントである場合、制御はステップS722に進み、最新エレメントで無い場合、制御はステップS721に進む。
ステップS721において、端末固有ワーク鍵復元部231は、エラーを応答する。このように、以前に端末固有ワーク鍵復元処理を行い、他の端末に端末固有ワーク鍵を復元済みの端末である場合は、エラーとなる。
ステップS722において、端末固有情報復元処理部232は、暗号化端末固有公開鍵証明書292と復元先端末証明書リスト296を指定して、端末固有情報復元処理を実行する。端末固有情報復元処理(端末側)の詳細については、後述する。
ステップS723において、端末固有情報復元処理(端末側)でエラーが応答された場合、制御はステップS724進み、エラーが応答されなかった場合、制御はステップS725に進む。
ステップS724において、端末固有情報復元処理部232は、エラーを応答する。
ステップS725において、端末固有ワーク鍵復元部231は、サーバ301から受信した暗号化端末固有情報240および暗号化期限情報241を端末固有秘密鍵283を用いて復号する。
ステップS726において、端末証明書暗号化鍵生成部234は、サーバ301から受信したサーバ公開鍵証明書239内の公開鍵と端末固有秘密鍵283からDiffie-Hellman(DH)方式により、共用鍵を生成する。そして、端末証明書暗号化鍵生成部234は、共用鍵を端末証明書暗号化鍵285として不揮発記憶域281に格納する。
ステップS727において、端末証明書暗号化部236は、端末固有公開鍵証明書284を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有公開鍵証明書292を記憶部291に格納する。
ステップS728において、端末固有ワーク鍵復元部231は、記憶部291に格納された復元先端末証明書リスト296を削除する。
ステップS729において、端末固有ワーク鍵復元部231は、記憶部291に格納された暗号化端末固有ワーク鍵293の内、未処理の(すなわち、ステップS732の上書きをされていない)暗号化端末固有ワーク鍵293を一つ読み込む。
ステップS730において、読み込みエラーの場合(すなわち、未処理の暗号化端末固有ワーク鍵293が無かった場合)、処理を終了し、読み込みエラーで無い場合、ステップS731に進む。
ステップS731において、端末固有ワーク鍵生成処理部233は、サーバ301から受信した端末固有公報、期限情報、および記憶部291から読み出した暗号化端末固有ワーク鍵293のワーク鍵IDを用いて、端末固有ワーク鍵242を作成する。
ステップS732において、端末固有ワーク鍵暗号化部235は、作成した端末固有ワーク鍵242を端末証明書暗号化鍵285を用いて暗号化し、暗号化端末固有ワーク鍵を作成する。そして、端末固有ワーク鍵暗号化部235は、作成した暗号化端末固有ワーク鍵を記憶部291から読み出した暗号化端末固有ワーク鍵293のワーク鍵IDが示す記憶部291に格納された暗号化端末ワーク鍵293に上書きする。
図17は、実施の形態に係る端末固有情報復元処理(端末側)のフローチャートである。
図17のフローチャートは、図15Cのステップ722に対応する。
ステップS741において、端末固有情報復元処理部232は、不揮発記憶域281から端末固有公開鍵証明書284を読み出す。
ステップS742において、端末固有情報復元処理部232は、端末固有公開鍵証明書284を指定してサーバ301にサーバ公開鍵証明書取得要求を送信する。
ステップS743において、サーバ301からエラー応答を受信した場合、制御はステップS744に進み、エラー応答を受信しない場合、制御はステップS745に進む。
ステップS744において、端末固有情報復元処理部232は、エラーを応答する。
ステップS745において、端末固有情報復元処理部232は、サーバ301から受信した暗号化サーバ公開鍵証明書を端末固有秘密鍵283を用いて復号し、サーバ公開鍵証明書239を取得する。
ステップS746において、端末固有情報復元処理部232は、ユーザ認証情報247をサーバ公開鍵証明書239の公開鍵を用いて暗号化し、ワンタイムパスワード取得要求を作成する。ワンタイムパスワード取得要求には、暗号化されたユーザ認証情報247が含まれる。尚、使用されるユーザ認証情報247は、処理開始時に入力パラメータとして指定される。
ステップS747において、端末固有情報復元処理部232は、サーバ301にワンタイムパスワード取得要求を送信する。
ステップS748において、端末固有情報復元処理部232は、サーバ301からエラー応答を受信した場合、制御はステップS749に進み、エラー応答を受信しない場合、制御はステップS750に進む。
ステップS749において、端末固有情報復元処理部232は、エラーを応答する。
ステップS750において、端末固有情報復元処理部232は、サーバ301から暗号化ワンタイムパスワードを受信する。
ステップS751において、端末固有情報復元処理部232は、暗号化ワンタイムパスワードを端末固有秘密鍵283を用いて復号し、ワンタイムパスワードを取得する。
ステップS752において、復元要求生成部237は、ワンタイムパスワードと暗号化端末固有公開鍵証明書292と復元先端末証明書リスト296をサーバ公開鍵証明書239の公開鍵を用いて暗号化し、端末固有情報復元要求243を作成する。
ステップS753において、端末固有情報復元処理部232は、端末固有情報復元要求243をサーバ301に送信する。
ステップS754において、端末固有情報復元処理部232は、サーバ301からエラー応答を受信した場合、制御はステップS755に進み、エラー応答を受信しない場合、制御はステップS756に進む。
ステップS755において、端末固有情報復元処理部232は、エラーを応答する。
ステップS756において、端末固有情報復元処理部232は、サーバ301から暗号化端末固有情報240および暗号化期限情報241を受信する。
次に、端末固有情報復元処理(端末側)時のサーバ側の処理(端末固有情報復元要求受信処理)について説明する。
図18は、実施の形態に係るサーバの詳細な構成図である。
図18では、端末固有情報復元要求受信処理に関連する構成要素について記載され、それ以外の構成要素または説明済みの構成要素については省略されている。
端末固有情報復元部331は、ユーザ認証部332、ユーザ管理部333、端末固有情報管理部334、復元先端末証明書リスト処理部335、端末固有情報暗号化部336、および端末固有情報復元処理部337を備える。
ユーザ認証部332は、暗号化されたユーザ認証情報247や端末固有情報復元要求243等を復号する。
ユーザ管理部333は、ユーザ認証を行う。
端末固有情報管理部334は、端末固有情報管理テーブル372および破棄済端末固有情報管理テーブル373へのデータの書き込み、削除等を行う。
復元先端末証明書リスト処理部335は、復元先端末証明書リスト内の端末固有公開鍵証明書341を抽出し、出力する。また復元先端末証明書リスト処理部335は、暗号された端末固有公開鍵証明書を復号し、端末固有公開鍵証明書342を出力する。
端末固有情報暗号化部336は、端末固有情報344、期限情報345、サーバ公開鍵証明書346を暗号化し、暗号化端末固有情報240、暗号化期限情報241、暗号化サーバ公開鍵証明書347を出力する。
端末固有情報復元処理部337は、端末固有情報復元処理(サーバ側)を行う。
図19は、実施の形態に係る端末固有情報復元要求受信処理のフローチャートである。
ステップS801において、端末固有情報復元部331は、端末201から要求を受信する。
ステップS802において、端末固有情報復元部331は、要求がサーバ公開鍵証明書取得要求であるか否か判定する。要求がサーバ公開鍵証明書取得要求である場合、制御はステップS803に進み、サーバ公開鍵証明書取得要求でない場合、制御はステップS805に進む。
ステップS803において、端末固有情報暗号化部336は、サーバ公開鍵証明書346をサーバ公開鍵証明書取得要求で指定された端末固有公開鍵証明書の公開鍵で暗号化し、暗号化サーバ公開鍵証明書347を作成する。
ステップS804において、端末固有情報暗号化部336は、暗号化サーバ公開鍵証明書347を端末201に送信する。
ステップS805において、端末固有情報復元部331は、要求がワンタイムパスワード取得要求であるか否か判定する。要求がワンタイムパスワード取得要求である場合、制御はステップS806に進み、ワンタイムパスワード取得要求でない場合、制御はステップS811に進む。なお、要求がワンタイムパスワード取得要求でない場合、端末から受信した要求は、端末固有情報復元要求である。
ステップS806において、ユーザ認証部332は、ワンタイムパスワード要求に含まれる暗号化ユーザ認証情報をサーバ秘密鍵を用いて復号する。
ステップS807において、ユーザ管理部333は、ユーザ認証情報をチェックし、ユーザ認証を行う。ユーザ認証がエラーの場合、制御はステップS808に進み、ユーザ認証がエラーでない場合、制御はステップS809に進む。
ステップS808において、端末固有情報復元部331は、エラー応答を端末201に送信する。
ステップS809において、端末固有情報復元部331は、ワンタイムパスワードを生成し、端末固有公開鍵証明書の公開鍵で暗号化し、暗号化ワンタイムパスワードを作成する。
ステップS810において、端末固有情報復元部331は、暗号化ワンタイムパスワードを端末201に送信する。
ステップS811において、ユーザ認証部332は、端末固有情報復元要求に含まれる暗号化ワンタイムパスワードをサーバ秘密鍵を用いて復号し、ワンタイムパスワードが期限切れであるかチェックする。また、ユーザ認証部332は、端末固有情報復元要求に含まれる暗号化された暗号化端末固有公開鍵証明書292および暗号化された暗号化復元先端末証明書リスト296をサーバ秘密鍵を用いて復号し、暗号化端末固有公開鍵証明書292および復元先端末証明書リスト296を取得する。尚、暗号化端末固有公開鍵証明書292および復元先端末証明書リスト296は、後述の端末固有情報復元処理(サーバ側)(ステップS814)で使用される。
ステップS812において、ワンタイムパスワードが期限切れである場合、制御はステップS813に進み、期限切れでない場合、制御はステップS814に進む。
ステップS813において、端末固有情報復元部331は、エラー応答を端末201に送信する。
ステップS814において、端末固有情報復元処理部337は、端末固有情報復元処理(サーバ側)を実行する。端末固有情報復元処理(サーバ側)の詳細については、後述する。
ステップS815において、端末固有情報復元処理においてエラーが応答された場合、制御はステップS813に進み、エラーが応答されなかった場合、制御はステップS816に進む。
ステップS816において、端末固有情報暗号化部336は、暗号化サーバ公開鍵証明書、暗号化端末固有情報、および暗号化期限情報を端末201に送信する。
図20は、実施の形態に係る端末固有情報復元処理(サーバ側)のフローチャートである。
図20のフローチャートは、図19のステップS814に対応する。
ステップS821において、端末固有情報復元処理部337は、端末201から受信した暗号化端末固有公開鍵証明書を検索キーとして、端末固有情報管理テーブル372を検索する。
ステップS822において、検索キーに一致するレコードが端末固有情報管理テーブル372に存在する場合、制御はステップS823に進み、存在しない場合、制御はステップS830に進む。尚、検索により検出された検索キーに一致するレコードは、検出レコードと呼ぶ。
ステップS823において、端末固有情報復元処理部337は、端末201から受信した復元先端末証明書リスト296に含まれる端末固有公開鍵証明書のうち、最新エレメントである端末固有公開鍵証明書の公開鍵とサーバ秘密鍵からDiffie-Hellman(DH)方式により、共用鍵を生成する。そして、端末固有情報復元処理部337は、生成した共用鍵を端末証明書暗号化鍵とする。
ステップS824において、端末固有情報復元処理部337は、端末201から受信した復元先端末証明書リスト296に含まれる端末固有公開鍵証明書のうち、最新エレメントである端末固有公開鍵証明書をステップS823で生成した端末証明書暗号化鍵を用いて暗号化し、新しい暗号化端末固有公開鍵証明書を生成する。
ステップS825において、端末固有情報復元処理部337は、ステップS824で生成した新しい暗号化端末固有公開鍵証明書が破棄済端末固有情報管理テーブル373に登録されているかチェックする。
ステップS826において、新しい暗号化端末固有公開鍵証明書が破棄済端末固有情報管理テーブルに登録されている場合、制御はステップS837に進み、登録されていない場合、制御はステップS827に進む。
ステップS827において、端末固有情報復元処理部337は、検出レコードの暗号化端末固有公開鍵証明書を破棄済端末固有情報管理テーブル373に登録する。
ステップS828において、端末固有情報復元処理部337は、検出レコードの暗号化端末固有公開鍵証明書をステップS824で生成した新しい暗号化端末固有公開鍵証明書に更新する。さらに、端末固有情報復元処理部337は、検出したレコードの復元先端末証明書リストを端末201から受信した復元先端末証明書リスト296に更新する。
ステップS829において、端末固有情報暗号化部336は、サーバ公開鍵証明書346、ステップS828で更新したレコードの端末固有情報と期限情報を端末固有公開鍵証明書342の公開鍵を用いて暗号化し、暗号化サーバ公開鍵証明書347、暗号化端末固有情報240、および暗号化期限情報241を生成する。
ステップS830において、端末固有情報復元処理部337は、端末201から受信した復元先端末証明書リスト296に含まれる電子署名を復元先端末証明書リスト296の最新エレメントである端末固有公開鍵証明書により検証する。
ステップS831において、検証エラーの場合、制御はステップS837に進み、検証エラーで無い場合、制御はステップS832に進む。
ステップS832において、端末固有情報復元処理部337は、端末201から受信した復元先端末証明書リスト296の端末固有公開鍵証明書の最新エレメントを比較対象最終エレメントに設定する。復元先端末証明書リスト296の最新エレメントは、復元先端末証明書リスト296に含まれる端末固有公開鍵証明書の内、最後(最後尾)に記述された端末固有公開鍵証明書である。
ステップS833において、端末固有情報復元処理部337は、端末201から受信した復元先端末証明書リスト296の1番古い(先頭の)エレメントから比較対象最終エレメントまでの端末固有公開鍵証明書を検索キーとして、端末固有情報管理テーブル372を検索する。そして、端末固有情報復元処理部337は、検索キーと一致する復元先端末証明書リストが記述されたレコードを検出する。
ステップS834において、検索キーに一致するレコードが端末固有情報管理テーブル372に存在する場合、制御はステップS823に進み、存在しない場合、制御はステップS835に進む。尚、検索により検出された検索キーに一致するレコードは、検出レコードと呼ぶ。
ステップS835において、端末固有情報復元処理部337は、現在の比較対象最終エレメントの一つ前の(古い)エレメントを新たな比較対象最終エレメントとして設定する。
ステップS836において、新たな比較対象最終エレメントが設定された場合、制御はステップS833に戻り、新たな比較対象最終エレメントが設定できなかった場合(すなわち、現在の比較対象最終エレメントが先頭のエレメントであった場合)、制御はステップS837に進む。
ステップS837において、端末固有情報復元処理部337は、エラーを応答する。
実施の形態のシステムによれば、蓄積データを利用可能な端末が不正に増加することを抑止できる。
実施の形態のシステムによれば、端末固有ワーク鍵復元処理時に、端末固有ワーク鍵の復元中に端末が破損した場合でも、復元先端末証明書リストをチェックすることにより、更新元のデータと更新先の端末の組み合わせで、再度復元処理を行って良いか判断出来、不当に復元の権利が無くなるのを抑止できる。
図21は、情報処理装置(コンピュータ)の構成図である。
実施の形態の端末201およびサーバ301は、例えば、図21に示すような情報処理装置1によって実現される。
情報処理装置1は、CPU2、メモリ3、入力部4、出力部5、記憶部6、記録媒体駆動部7、およびネットワーク接続部8を備え、それらはバス9により互いに接続されている。
CPU2は、情報処理装置1全体を制御する中央処理装置である。CPU2は、端末固有ワーク鍵生成部211、端末固有ワーク鍵復元部231、IP放送処理部251、蓄積データ復号部271、再生処理部299、端末固有情報配信部311、端末固有情報復元部331、ワーク鍵配信部351、および放送データ配信部361に対応する。
メモリ3は、プログラム実行の際に、記憶部6(あるいは可搬記録媒体10)に記憶されているプログラムあるいはデータを一時的に格納するRead Only Memory(ROM)やRandom Access Memory(RAM)等のメモリである。CPU2は、メモリ3を利用してプログラムを実行することにより、上述した各種処理を実行する。
この場合、可搬記録媒体10等から読み出されたプログラムコード自体が実施の形態の機能を実現する。
入力部4は、例えば、キーボード、マウス、タッチパネル等である。
出力部5は、例えば、ディスプレイ、プリンタ等である。
記憶部6は、例えば、磁気ディスク装置、光ディスク装置、テープ装置等である。情報処理装置1は、記憶部6に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ3に読み出して使用する。
メモリ3または記憶部6は、不揮発記憶域281、記憶部291、371に対応する。
記録媒体駆動部7は、可搬記録媒体10を駆動し、その記録内容にアクセスする。可搬記録媒体としては、メモリカード、フレキシブルディスク、Compact Disk Read Only Memory(CD-ROM)、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体が用いられる。ユーザは、この可搬記録媒体10に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ3に読み出して使用する。
ネットワーク接続部8は、LAN等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。

Claims (10)

  1. データの暗号化および復号に用いられるスクランブル鍵の暗号化および復号に用いられる端末固有ワーク鍵の生成に用いられる端末固有情報の送信方法であって、
    サーバは、
    端末から、前記端末の端末固有公開鍵証明書を含む端末固有情報取得要求を受信し、
    前記端末の端末固有公開鍵証明書を暗号化して、暗号化端末固有公開鍵証明書を生成し、
    前記端末固有情報の取得を許可しない端末の暗号化端末固有公開鍵証明書が記述された破棄済み端末情報テーブルを参照し、
    生成された暗号化端末固有公開鍵証明書が前記破棄済み端末情報テーブルに記述されているか否かチェックし、
    記述されていない場合、前記端末の前記端末固有情報を前記端末に送信する、
    ことを特徴とする送信方法。
  2. 前記端末固有情報の送信処理において、
    暗号化端末固有公開鍵証明書と端末固有情報が対応付けられて記述された端末固有情報テーブルを参照し、
    前記端末固有情報テーブルに前記生成された暗号化端末固有公開鍵証明書に対応付けられた前記端末固有情報が記述されているか否かチェックし、
    記述されている場合、前記生成された暗号化端末固有公開鍵証明書に対応付けられた前記端末固有情報を送信し、
    記述されていない場合、前記端末の端末固有公開鍵証明書を用いて、前記端末固有情報を生成し、前記端末固有情報を送信することを特徴とする請求項1記載の送信方法。
  3. 前記サーバは、さらに
    前記端末から、他の端末の端末固有公開鍵証明書を暗号化した他の暗号化端末固有公開鍵証明書、および最新エレメントとして少なくとも前記端末の端末固有公開鍵証明書が記述された復元先端末証明書リストを含む端末固有情報更新要求を受信し、
    前記端末固有情報テーブルに前記他の暗号化端末固有公開鍵証明書が記述されているか否かチェックし、
    記述されている場合、前記他の暗号化端末固有公開鍵証明書に対応付けられた前記端末固有情報を前記端末に送信し、前記他の暗号化端末固有公開鍵証明書を前記破棄済み端末情報テーブルに記述する、
    ことを特徴とする請求項1または2記載の送信方法。
  4. 前記端末固有情報テーブルには、端末固有公開鍵証明書が記述された他の復元先端末証明書リストが暗号化端末固有公開鍵証明書および端末固有情報と対応付けられてさらに記述され、
    前記端末固有情報テーブルに前記他の暗号化端末固有公開鍵証明書が記述されていない場合、
    前記端末固有情報更新要求に含まれる復元先端末証明書リストの先頭エレメントからいずれかのエレメントまでを検索キーとして、前記端末固有情報テーブルを検索し、
    前記検索キーと一致する前記他の復元先端末証明書リストを有するレコードを検出した場合、検出したレコードの端末固有情報を前記端末に送信し、
    前記検出したレコードの暗号化端末固有公開鍵証明書を前記破棄済み端末情報テーブルに記述する、
    ことを特徴とする請求項3記載の送信方法。
  5. データの暗号化に用いられるスクランブル鍵の暗号化に用いられる端末固有ワーク鍵の生成に用いられる端末固有情報の送受信を行うシステムであって、
    前記システムは、端末とサーバを備え、
    前記端末は、
    前記データを暗号化するデータ処理部と、
    暗号化された前記データを格納する第1の記憶部と、
    前記データの暗号化時に、前記サーバに前記端末の端末固有公開鍵証明書を含む端末固有情報取得要求を送信し、前記サーバから受信した端末固有情報を用いて、前記端末固有ワーク鍵を生成する端末固有ワーク鍵生成部と、
    を備え、
    前記サーバは、
    前記端末固有情報の取得を許可しない端末の暗号化端末固有公開鍵証明書が記述された破棄済み端末情報テーブルを格納する第2の記憶部と、
    前記端末固有情報取得要求を受信し、前記端末の端末固有公開鍵証明書を暗号化して、暗号化端末固有公開鍵証明書を生成し、生成された暗号化端末固有公開鍵証明書が前記破棄済み端末情報テーブルに記述されているか否かチェックし、記述されていない場合、前記端末の前記端末固有情報を前記端末に送信する端末固有情報送信部と、
    を備えることを特徴とするシステム。
  6. 前記端末固有ワーク鍵生成部は、暗号化された前記データの復号時に、前記端末固有ワーク鍵の期限をチェックし、期限切れの場合、前記端末固有情報取得要求を送信することを特徴とする請求項5記載のシステム。
  7. 前記第2の記憶部は、暗号化端末固有公開鍵証明書と端末固有情報が対応付けられて記述された端末固有情報テーブルを格納し、
    端末固有情報送信部は、
    前記端末固有情報テーブルを参照し、
    前記端末固有情報テーブルに前記端末固有情報取得要求の前記暗号化端末固有公開鍵証明書に対応付けられた前記端末固有情報が記述されているか否かチェックし、
    記述されている場合、前記生成された暗号化端末固有公開鍵証明書に対応付けられた前記端末固有情報を送信し、
    記述されていない場合、前記端末の端末固有公開鍵証明書を用いて、前記端末固有情報を生成し、前記端末固有情報を送信することを特徴とする請求項5または6記載システム。
  8. 第1の記憶部は、他の端末の端末固有公開鍵証明書を暗号化した他の暗号化端末固有公開鍵証明書および端末固有公開鍵証明書が記述された復元先端末証明書リストを格納し、
    前記端末は、
    前記他の暗号化端末固有公開鍵証明書および最新エレメントとして前記端末の端末固有公開鍵証明書が記述された復元先端末証明書リストを含む端末固有情報更新要求を送信し、前記サーバから受信した端末固有情報を用いて新たな端末固有ワーク鍵を生成し、前記新たな端末固有ワーク鍵を暗号化し、前記第1の記憶部に格納されている暗号化された前記端末固有ワーク鍵を暗号化された前記新たな端末固有ワーク鍵で更新する端末固有ワーク鍵更新部、
    をさらに備え、
    前記サーバは、
    前記端末固有情報更新要求を受信し、前記端末固有情報テーブルに前記他の暗号化端末固有公開鍵証明書が記述されているか否かチェックし、記述されている場合、前記他の暗号化端末固有公開鍵証明書に対応付けられた前記端末固有情報を前記端末に送信する端末固有情報更新部、
    をさらに備えることを特徴とする請求項5乃至7のいずれか1項に記載のシステム。
  9. 前記端末固有ワーク鍵更新部は、
    前記第1の記憶部に格納された前記復元先端末証明書リストに前記端末の端末固有公開鍵証明書が記述されているかチェックし、
    記述されていない場合、前記端末の端末固有公開鍵証明書を最新エレメントとして前記復元先端末証明書リストに付加し、前記他の暗号化端末固有公開鍵証明書および最新エレメントとして前記端末の端末固有公開鍵証明書が付加された復元先端末証明書リストを含む前記端末固有情報更新要求を送信し、
    記述されている場合、前記復元先端末証明書リストの最新エレメントが前記端末の端末固有公開鍵証明書と一致するかチェックし、一致する場合、前記他の暗号化端末固有公開鍵証明書および前記復元先端末証明書リストを含む前記端末固有情報更新要求を送信する、
    ことを特徴とする請求項8記載のシステム。
  10. 前記端末固有情報テーブルには、端末固有公開鍵証明書が記述された他の復元先端末証明書リストが暗号化端末固有公開鍵証明書および端末固有情報と対応付けられてさらに記述され、
    前記端末固有情報更新部は、
    前記端末固有情報テーブルに前記他の暗号化端末固有公開鍵証明書が記述されていない場合、
    前記端末固有情報更新要求に含まれる復元先端末証明書リストの先頭エレメントからいずれかのエレメントまでを検索キーとして、前記端末固有情報テーブルを検索し、
    前記検索キーと一致する前記他の復元先端末証明書リストを有するレコードを検出した場合、検出したレコードの端末固有情報を前記端末に送信する、
    ことを特徴とする請求項8または9記載のシステム。
JP2013556178A 2012-02-03 2012-02-03 端末固有情報の送信方法およびシステム Active JP5725210B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/052560 WO2013114627A1 (ja) 2012-02-03 2012-02-03 端末固有情報の送信方法およびシステム

Publications (2)

Publication Number Publication Date
JPWO2013114627A1 JPWO2013114627A1 (ja) 2015-05-11
JP5725210B2 true JP5725210B2 (ja) 2015-05-27

Family

ID=48904703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013556178A Active JP5725210B2 (ja) 2012-02-03 2012-02-03 端末固有情報の送信方法およびシステム

Country Status (4)

Country Link
US (1) US9553731B2 (ja)
EP (1) EP2811685B1 (ja)
JP (1) JP5725210B2 (ja)
WO (1) WO2013114627A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2849448A1 (fr) * 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
US11032589B1 (en) 2016-08-09 2021-06-08 Google Llc Methods, systems, and media for ensuring consumption of portions of media content
US11451405B2 (en) * 2019-02-14 2022-09-20 Microsoft Technology Licensing, Llc On-demand emergency management operations in a distributed computing system
CN111277802B (zh) * 2020-03-03 2021-09-14 浙江宇视科技有限公司 视频码流的处理方法、装置、设备及存储介质
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US20020073310A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
EP1249964A3 (en) 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
JP4153716B2 (ja) * 2001-04-12 2008-09-24 松下電器産業株式会社 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
CN1286024C (zh) 2001-07-06 2006-11-22 索尼株式会社 记录装置、记录方法和通信装置
EP1728350A1 (en) 2004-03-11 2006-12-06 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
JP5258646B2 (ja) * 2009-03-18 2013-08-07 キヤノン株式会社 放送受信装置、送信装置、放送システム、及び放送受信方法
US9118462B2 (en) * 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods

Also Published As

Publication number Publication date
WO2013114627A1 (ja) 2013-08-08
EP2811685B1 (en) 2019-03-06
US20140331053A1 (en) 2014-11-06
US9553731B2 (en) 2017-01-24
EP2811685A4 (en) 2015-07-22
EP2811685A1 (en) 2014-12-10
JPWO2013114627A1 (ja) 2015-05-11

Similar Documents

Publication Publication Date Title
JP5725210B2 (ja) 端末固有情報の送信方法およびシステム
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
CN104821877B (zh) 用于数据清洁的装置和方法
US7925895B2 (en) Data management apparatus, data management method, and storage medium
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
KR101031681B1 (ko) 정보 입출력 및 키 관리 시스템 및 장치
WO2001056224A1 (fr) Systeme d'authentification de dispositif de stockage
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
JP4802123B2 (ja) 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
JP2006039206A (ja) 暗号化装置および復号化装置
KR20170081504A (ko) 암호 데이터의 중복 제거 방법 및 장치
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP5075509B2 (ja) コンテンツ移動システムおよび情報端末
JP2007019688A (ja) コンテンツ転送方法及びコンテンツ転送システム
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP4614632B2 (ja) 情報入出力システム、鍵管理装置及び利用者装置
JP4370564B2 (ja) プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP2004334392A (ja) 記録媒体読取装置、画像形成装置、記録媒体及びプログラム
JP4675644B2 (ja) コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法
JP5567078B2 (ja) 情報端末、コンテンツ移動方法、及びプログラム
JP2010268149A (ja) 復号装置及び復号方法及びプログラム
JP2004072134A5 (ja)
JP6472741B2 (ja) 可搬型記憶媒体およびその制御方法
JP4802187B2 (ja) 情報記録再生装置
JP5476155B2 (ja) コンテンツ処理装置、および、そのコンテンツ移動方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150316

R150 Certificate of patent or registration of utility model

Ref document number: 5725210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150