JP5786670B2 - 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5786670B2 JP5786670B2 JP2011251733A JP2011251733A JP5786670B2 JP 5786670 B2 JP5786670 B2 JP 5786670B2 JP 2011251733 A JP2011251733 A JP 2011251733A JP 2011251733 A JP2011251733 A JP 2011251733A JP 5786670 B2 JP5786670 B2 JP 5786670B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted content
- content
- content signature
- file
- issuing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 96
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000003860 storage Methods 0.000 title description 49
- 238000012545 processing Methods 0.000 claims description 275
- 238000000034 method Methods 0.000 claims description 253
- 230000008569 process Effects 0.000 claims description 244
- 238000012795 verification Methods 0.000 claims description 67
- 238000009826 distribution Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 description 27
- 238000004364 calculation method Methods 0.000 description 20
- 238000013500 data storage Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000005192 partition Methods 0.000 description 8
- 102100023513 Flotillin-2 Human genes 0.000 description 6
- 101000828609 Homo sapiens Flotillin-2 Proteins 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
- G11B20/00898—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1076—Revocation
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
このようなデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
具体的なコンテンツの不正利用の一例について説明する。
コンテンツサーバが、ユーザ機器、例えば記録再生機器や、PC、あるいは携帯端末等のユーザ機器に対して暗号化コンテンツを配信する構成を想定する。
(a)暗号化コンテンツ
(b)暗号化コンテンツの暗号化および復号に適用する暗号鍵
これらの各データを例えばネットワークを介してユーザ機器に配信する。
(A)ユーザ機器各々に対して、個別の異なる暗号鍵を適用して異なる暗号化コンテンツを生成して提供する。
(B)複数のユーザ機器に対して、同一の暗号鍵で暗号化した同じ暗号化コンテンツを生成して提供する。
しかし、上記(A)の処理を行うためには、多数のユーザ各々に対して、個別の暗号鍵を設定して個別の暗号化コンテンツを生成する処理が必要となり、暗号鍵の生成、管理、暗号化コンテンツの生成処理等、コンテンツを配信するユーザ数に応じてサーバの処理負荷が増大するという問題が発生する。
例えば、あるタイトルのコンテンツに対して、1つの暗号鍵(=タイトルキー)を設定し、この1つのタイトルキーを適用して同一の暗号化コンテンツを生成して、
(a)暗号化コンテンツ、
(b)タイトルキー
これらのデータセットを、多数のユーザに配信するものである。
このような処理を行うことで。コンテンツサーバの処理負荷は削減される。
なお、タイトルキーは、そのタイトルの暗号化コンテンツの暗号化と復号処理に適用される。
(a)暗号化コンテンツ
(b)タイトルキー
これらの同一のデータの組み合わせを配信すると、一部の「不正ユーザ」によって以下のような処理が行われる可能性がある。
あるいは、
(2)「不正ユーザ」が、ある暗号化コンテンツAに対応するタイトルキーAを使用して、全く別のコンテンツBを暗号化して、
(X)タイトルキーA、
(Y)タイトルキーAで暗号化した暗号化コンテンツB、
これらの組み合わせデータを不特定多数のユーザに配信する。
このような不正が実行される可能性がある。
また、上記(2)の処理が行われると、上記の「不正ユーザ」の生成した不正なデータセット、すなわち、
(X)タイトルキーA、
(Y)タイトルキーAで暗号化した暗号化コンテンツB、
これらを「不正ユーザ」から取得することで、多数のユーザによって、暗号化コンテンツBが不正に利用されてしまうことになる。
結果として、本来の正規なデータセット、すなわち、
暗号化コンテンツB、
暗号化コンテンツBに対応するタイトルキーB、
これらのデータセットを正規に購入するユーザが減少し、著作権者や頒布権者の利益が著しく損なわれることになる。
コンテンツサーバが、以下の(1)〜(3)の暗号化コンテンツ(C)とタイトルキー(Kt)のデータセットを保持しているものとする。
(1) (Kt11,C11)
(2) (Kt12,C12)
(3) (Kt13,C13)
ただし、
Cnnは、コンテンツファイル
Ktnnは、コンテンツの暗号化に使用したタイトルキー
である。
(Kt11,C11)は、タイトルキー(Kt11)と、タイトルキー(Kt11)よって暗号化されたコンテンツ(C11)のデータセットである。
(1) (Kt11,C11)
(2) (Kt12,C12)
(3) (Kt13,C13)
これらを総て購入したとする。
この購入処理自体は、「不正ユーザUx」の持つユーザ機器、例えばPCとコンテンツサーバとの所定の正当な購入手続に従って行われたものとする。
「不正ユーザUx」は、ユーザ機器であるPCの例えばハードディスク等のメディアに上記の(1)〜(3)のデータセットを記録する。
タイトルキー:Kt11,Kt12,Kt13
復号コンテンツ:C11,C12,C13
なお、正当な再生機器において、正規のコンテンツ再生プログラムを利用する場合にはタイトルキーを外部に読み出すことはできないが、PC等の装置に不正プログラムをインストールするなどの方法によって、タイトルキー自体が読み出されてしまう可能性があり、タイトルキーの読み出しを完全に防止することは困難であるというのが現状である。
復号コンテンツ:C11〜C13を連結したデータ、
C11||C12||C13
を生成し、
この連結データをタイトルキー:Kt11で暗号化する。
すなわち、以下のデータセット、
(Kt11,C11||C12||C13)
を生成し、このデータセットを、ネットワークを介して不正に流通、例えば安い価格で販売、あるいは無償で多くのユーザに提供するといったことを行う。
多くの一般ユーザは、上記の「不正ユーザUx」から、上記の不正作成データセット、すなわち、
(Kt11,C11||C12||C13)
上記の不正データセットを取得することが可能となる。
このデータセットは、
(a)タイトルキーKt11で暗号化された暗号化コンテンツ
(b)タイトルキーKt11、
これらのデータセットによって構成されており、
正規のコンテンツ提供者からユーザに提供されるデータセットコンテンツと同一のデータ構成を有している。
結果として、正規なコンテンツ購入が行われることなく、不正利用が蔓延し、C11〜C13等のコンテンツを正規に購入するユーザが減少により、正当権利者の利益が損なわれることになる。
1話=(Kt01,C01)
2話=(Kt02,C02)
3話=(Kt03,C03)
: :
12話=(Kt12,C12)
上記のように各話単位で、コンテンツの購入単位を設定としているとする。
(Kt01,C01||C02||C03・・・||C12)
を生成して、ネットワーク上で公開してしまう。あるいは不正に販売するといった処理を行う。
(Kt01,C01||C02||C03・・・||C12)
を取得して再生、利用してしまうといったことが可能となる。
例えば、上記の12話の各々の1話単位の正規価格が¥2,000であるとする。
この場合、12話全話を購入すると、
12×¥2,000=¥24,000
である。
(Kt01,C01||C02||C03・・・||C12)
を、例えば¥6,000で販売する。この場合、多くのユーザがこの安いコンテンツを購入してしまい、結果として、正規なコンテンツ販売が阻害され、本来の著作権者や販売権者の利益、権利が侵害されることになる。
(Kt11,Cxx)
コンテンツ、Cxxを様々なコンテンツとすることが可能であり、無制限にすべてのコンテンツを1つのタイトルキーで復号、再生することが可能となるという問題が発生する。
すなわち、平文コンテンツの再生を禁止した再生機器を作成したとしても、上記の不正なデータセットの利用により、正規購入コンテンツと同様の復号、再生が可能になってしまう。
このように、従来技術としてのコンテンツの暗号化や、改ざん検証処理は、不正コピーコンテンツの流通や、コンテンツ暗号鍵の漏えいに対して、十分な防止効果を奏していないというのが現状である。
暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行する情報処理装置にある。
暗号化コンテンツのユーザ装置に対する提供処理を実行するデータ処理部を有し、
前記データ処理部は、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行する情報処理装置にある。
コンテンツ再生処理を実行するユーザ装置と、
前記ユーザ装置に対するコンテンツの提供処理を実行するコンテンツ提供装置と、
前記コンテンツ提供装置に対する暗号化コンテンツ署名ファイルの提供処理を実行する暗号化コンテンツ署名発行装置を有する情報処理システムであり、
前記コンテンツ提供装置は、
コンテンツの構成データに基づくハッシュ値を含むコンテンツハッシュリスト集合と、コンテンツの暗号鍵または暗号鍵のハッシュ値を前記暗号化コンテンツ署名発行装置に送信し、
前記暗号化コンテンツ署名発行装置は、
前記コンテンツハッシュリスト集合と、コンテンツの暗号鍵のハッシュ値と、暗号化コンテンツ署名ファイルの生成日時情報を含むデータを署名対象とした署名データを生成し、
生成した署名データと、前記コンテンツハッシュリスト集合を含む暗号化コンテンツ署名ファイルを生成して前記コンテンツ提供装置に送信し、
前記コンテンツ提供装置は、
前記暗号化コンテンツ署名ファイルの生成日時情報を適用したコンテンツ提供可否判定処理を実行し、
前記ユーザ装置は、
前記暗号化コンテンツ署名ファイルの生成日時情報を適用したコンテンツ再生可否判定処理を実行する情報処理システムにある。
暗号化コンテンツおよび暗号化コンテンツの復号に適用する暗号鍵を格納する記憶部を有し、
前記記憶部は、前記暗号鍵の変換データである変換暗号鍵を格納したアクセス制限の設定された保護領域と、
前記暗号化コンテンツを格納した汎用領域を有し、
前記汎用領域は、前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを格納し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記記憶部から前記暗号化コンテンツを読み出して再生処理を実行する再生装置に、前記暗号化コンテンツ署名ファイルの発行日時情報を適用したコンテンツ再生可否判定を実行させることを可能とした情報記憶装置にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、暗号化コンテンツのユーザ装置に対する提供処理を実行するデータ処理部を有し、
前記データ処理部は、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行させ、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記プログラムは、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報との比較処理を実行させ、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行させるプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、暗号化コンテンツのユーザ装置に対する提供処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行させ、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記プログラムは、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較させ、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行させ、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行させるプログラムにある。
具体的には、コンテンツの再生可否判定処理に適用するための暗号化コンテンツ署名ファイルを設定する。暗号化コンテンツ署名ファイルは発行日時情報と、ファイル生成装置である暗号化コンテンツ署名発行装置の証明書を格納したファイルであり、コンテンツ再生可否判定処理において、暗号化コンテンツ署名発行装置証明書に記録された有効期限と暗号化コンテンツ署名ファイルの発行日時情報とを比較し、暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、暗号化コンテンツの復号および再生処理を行わず、前でないことを確認した場合に限り、暗号化コンテンツの復号および再生処理を実行する。
この暗号化コンテンツ署名ファイルの日時情報を利用することで、例えば、リボーク処理前の有効コンテンツについては利用可能とする設定などが可能となる。
1.コンテンツ提供処理および利用処理の概要について
2.メモリカードの構成例と利用例について
3.保護領域に対するアクセス許容情報を持つ証明書について
4.各装置の証明書を適用したメモリカードに対するアクセス処理例について
5.暗号化コンテンツ署名(ECS)発行装置を利用したコンテンツ提供システムについて
6.ECSファイルの構成例について
7.ECS発行装置証明書リボケーションリストの構成について
8.暗号化コンテンツ署名ファイル(ECSファイル)の生成処理について
9.ECSファイル、ECS発行装置証明書の日時情報を適用した処理について
10.暗号鍵とECS発行装置署名との関連づけ構成について
11.暗号化コンテンツ署名(ECS)ファイルに記録したブロック識別子の適用処理について
12.各装置のハードウェア構成例について
13.本開示の構成のまとめ
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
図1には、左から、
(a)コンテンツ提供装置
(b)コンテンツ記録再生装置(ホスト)
(c)コンテンツ記録メディア
これらの例を示している。
なお、以下の実施例では、コンテンツ提供装置が提供するコンテンツは暗号化コンテンツである例を代表例として説明するが、本開示の構成は、提供コンテンツが暗号化コンテンツである場合に限らず、暗号化されていない平文コンテンツである場合にも適用可能である。
利用制御情報(Usage Rule)には、例えば許容されるコンテンツ利用期間や許容されるコピー回数などのコンテンツ利用に関する情報が記録される。
コンテンツ提供装置は、コンテンツに併せてコンテンツ対応の利用制御情報を提供する。
放送局11は、例えばテレビ局であり、様々な放送コンテンツを地上波や衛星を介した衛星波に載せてユーザ装置[(b)コンテンツ記録再生装置(ホスト)]に提供する。
コンテンツサーバ12は、音楽や映画等のコンテンツをインターネット等のネットワークを介して提供するサーバである。
情報記憶装置であるメモリカード31は、例えばPC等のコンテンツ再生器に対して着脱可能な記録メディアであり、コンテンツ記録を実行した機器から自由に取り外して、その他のユーザ機器に装着することが可能である。
(1)記録処理
(2)再生処理
これらの処理を実行する。
なお、記録または再生の一方のみを実行する機器もある。
また、記録と再生各処理の実行機器は同一であることは必須ではなく、ユーザは自由に記録機器と再生機器を選択して利用することができる。
また、コンテンツに対応して設定される利用制御情報(Usage Rule)に記録された利用許容態様で再生処理などを行う。
(b)コンテンツ記録再生装置(ホスト)には、利用制御情報(Usage Rule)に従ったコンテンツ利用やコンテンツの復号処理を実行するためのプログラム(ホストアプリケーション)が格納されており、コンテンツ再生はこのプログラム(ホストアプリケーション)に従って実行する。
次に、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの構成例と利用例について説明する。
メモリカード31の記憶領域の具体的構成例を図3に示す。
メモリカード31の記憶領域は、図3に示すように、
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
この汎用領域(General Purpose Area)52は、例えばサーバやユーザの記録再生装置によって自由にデータの書き込みや読み取りを行うことか可能な領域である。
保護領域(Protected Area)51は複数の区分領域としてのブロック(#0,#1,#2・・・)に分割され、各ブロック単位でアクセス権が設定される。
たとえばアクセス要求装置がサーバである場合は、サーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各ブロック(区分領域)単位でアクセスが許容されるか否かを判定する。
なお、以下において「Certificate」は、簡略化して「Cert」として記載する。
次に、サーバやユーザ装置であるホスト機器(=記録再生装置)が、上述したメモリカード31の保護領域(Protected Area)51に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図4、図5を参照して説明する。
ホスト証明書(Host Cert)には、図4に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)保護領域アクセス権情報(メディアの保護領域に対する読み取り/書き込み制限情報(PAD Read/PAD Write))
(5)その他の情報
(6)署名(Signaure)
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
保護領域アクセス権情報は、コンテンツを記録するメディア、例えば図3に示すメモリカード31の記憶領域中に設定される保護領域(PDA:Protected Area)51内のデータ読み取り(Read)や、書き込み(Write)が許容されたブロック(区分領域)単位の情報が記録される。
アクセス権は、保護領域内のブロック(区分領域)単位のアクセス権として記録される。
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
サーバ証明書(Server Certificate)には、図5に示すように、図4を参照して説明したホスト証明書と同様、以下のデータが含まれる。
(1)タイプ情報
(2)サーバID
(3)サーバ公開鍵(Server Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
なお、「(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)」
は、各サーバ単位で、メモリカード31の保護領域51のブロック(区分領域)単位のアクセス権(データ読み取り(Read)/書き込み(Write)許容情報)が記録される。
図4、図5を参照して説明したように、サーバやホスト機器(記録再生器等のユーザ機器)がメモリカード31の保護領域(Protected Area)51のブロックに対してアクセスを行う場合には、図4や図5に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、図4や図5に示す証明書を確認して、図3に示すメモリカード31の保護領域(Protected Area)51の各ブロック単位のアクセス可否を判定する。
サーバA61、サーバB62は、例えば、メモリカード70に対する記録コンテンツである暗号化コンテンツ(Con1,Con2,Con3・・・)を提供する。
これらのサーバは、さらに、暗号化コンテンツの復号用の鍵であるタイトルキー(Kt1,Kt2・・・)、コンテンツに対応する利用制御情報(Usage Rule:UR1,UR2・・・)を提供する。
ホスト機器63は、メモリカード70の汎用領域(General Purpose Area)90に記録された暗号化コンテンツ(Con1,Con2,Con3・・・)と利用制御情報(Usage Rule:UR1,UR2・・・)を読み取る。さらに、保護領域(Protected Area)80のブロック(区分領域)81,82からコンテンツ復号処理に適用するタイトルキー(Kt1,Kt2・・・)を読み取って、タイトルキーによる復号処理を実行して利用制御情報(Usage Rule)に従ったコンテンツ利用を行う。
コンテンツ再生に際して必要とする鍵であるタイトルキーは保護領域(Protected Area)80に記録される。
図6に示す例では、
ブロック#0(Protected Area#0)81、
ブロック#1(Protected Area#1)82、
これらの2つのブロックのみを示している。
保護領域(Protected Area)80には、この他にも多数のブロックが設定される。
図6に示す例では、
ブロック#0(Protected Area#0)81は、サーバA61専用のブロック、すなわち、サーバA61の提供コンテンツの復号用のタイトルキーを格納する領域としている。
ブロック#1(Protected Area#1)82は、サーバB62専用のブロック、すなわち、サーバB62の提供コンテンツの復号用のタイトルキーを格納する領域としている。
この場合、サーバA61のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、ブロック#0(Protected Area#0)に対する書き込み(Write)許可が設定された証明書として構成される。
なお、図に示す例では、書き込み(Write)の許容されたブロックに対しては、読み取り(Read)についても許容された設定として示している。
この場合、サーバB62のサーバ証明書(Server Certificate)に記録される書き込み許容領域情報(PAD Write)は、ブロック#1(Protected Area#1)82に対する書き込み(Write)許可が設定された証明書として構成される。
ただし、コンテンツ削除時に、削除コンテンツに対応するタイトルキーの削除が可能な設定とするため、削除処理については許可する設定としてもよい。
また、その他の処理において、ホスト機器63が保護領域に対するデータ書き込みが必要となる場合は、ホスト証明書(Host Certificate)に書き込み(Write)許可を設定してもよい。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
先に図1を参照して説明したように、ユーザ装置に提供されるコンテンツはコンテンツ提供装置から提供される。しかし、このコンテンツ提供装置自身が、不正なコピーコンテンツを配信する場合もある。以下では、このようなサーバの不正処理など、ユーザ装置以外の構成による不正についても防止可能とした構成について説明する。
図7には、情報処理システムの全体構成例を示している。図7には以下の4種類の装置を階層構成として示している。
(A)ライセンス発行装置(LA)101
(B)暗号化コンテンツ署名(ECS)発行装置(Encrypted Content Signature Issuer)102−1〜n
(C)コンテンツ提供装置(Content Server)103−1〜m
(D)ユーザ装置(コンテンツ再生装置)104−1〜f
また、図7に示す(D)ユーザ装置(コンテンツ再生装置)104−1〜fは、図1に示す記録再生専用器21、PC22、携帯端末23等のユーザ装置に対応する。
なお、この暗号化コンテンツ署名ファイル(ECSファイル)の具体的な構成と生成処理については後段で詳細に説明する。
なお、ユーザ装置(コンテンツ再生装置)104には、暗号化コンテンツ署名ファイル(ECSファイル)の署名検証を条件としてコンテンツの復号、再生を実行するシーケンスに従った再生処理プログラムが格納されており、この再生処理プログラムに従って暗号化コンテンツ署名ファイル(ECSファイル)の署名検証等のコンテンツ再生可否判定処理と、コンテンツ再生が実行されることになる。
例えば、暗号化コンテンツ署名ファイル(ECSファイル)の署名検証が成功しなかった場合は、コンテンツの再生は禁止される。
(A)ライセンス発行装置(LA)101、
(B)暗号化コンテンツ署名(ECS)発行装置(Encrypted Content Signature Issuer)102、
(C)コンテンツ提供装置(Content Server)103、
これらの3者間で実行される処理について説明する。
(A)ライセンス発行装置(LA)101、
(B)暗号化コンテンツ署名(ECS)発行装置(Encrypted Content Signature Issuer)102、
(C)コンテンツ提供装置(Content Server)103、
これらの3つの装置と、各装置において実行する代表的な処理を示す図である。
として示している。
ライセンス発行装置(LA)101は以下の処理を実行する。
処理(A1)暗号化コンテンツ署名(ECS)発行装置102に対して、使用期限(Expiration Date)付のECS発行装置証明書(ECS Issuer Certificate)を提供する。
処理(A2)コンテンツ提供装置103に対して、ECS発行装置証明書リボケーションリスト(ECS Issuer Key Revocation List)を提供する。
として示している。
暗号化コンテンツ署名(ECS)発行装置102は以下の処理を実行する。
処理(B1)暗号化コンテンツ署名ファイル(ECSファイル:Encrypted Content Signature File)を生成、
処理(B2)コンテンツ提供装置103に対して、暗号化コンテンツ署名ファイル(ECSファイル:Encrypted Content Signature File)を提供、
として示している。
コンテンツ提供装置103は以下の処理を実行する。
処理(C1)暗号化コンテンツ署名(ECS)発行装置102に対して、ECSファィル生成用データを提供する。例えば、コンテンツハッシュリスト集合、タイトルキーのハッシュ値、ブロック識別子等を提供する。
処理(C2)ECSファイルを利用したコンテンツ提供可否判定処理、
次に、暗号化コンテンツ署名(ECS)発行装置102の生成するECSファイルの構成例について説明する。
図9にECSファイルと、ECSファイルの構成データとしても設定されるECS発行装置証明書のデータ構成例を示す。
ECSファィルは、暗号化コンテンツ署名(ECS)発行装置102において生成するファイルであり、コンテンツ提供装置103から受領するコンテンツハッシュリスト集合、タイトルキーのハッシュ値、ブロック識別子等を構成データとして格納したファイルである。
(1)コンテンツハッシュリスト集合(Hash List Collections)
(2)ECS発行日時(ECS Issue Date)
(3)ブロック識別子(PAD Block Number)
(4)ECS発行装置署名(Signature by ECS Issuer)
(5)ECS発行装置証明書(ECS Issuer Certificate)
(6)コンテンツブロックテーブル(Stored Content Block Table)
これらのデータを含むファイルである。
この日時情報は、例えば、(4)ECS発行装置署名(ECS Signature)の生成日時に対応する。
先に、図3、図6等を参照して説明したように、コンテンツ提供装置の利用可能なメディアの保護領域のブロックは予め設定されており、これらのアクセス許容ブロック情報が記録される。
ECS発行装置署名(ECS Signature)は、ECS発行装置の電子署名である。
署名対象データは、コンテンツハッシュリスト集合、ECS発行日時、ブロック識別子、さらに、タイトルキー(ハッシュ値)等の構成データとなる。
ECS発行装置証明書(ECS Issuer Certificate)は、ECS発行装置102に対応する公開鍵証明書であり、図9(B)に示すように、ECS発行装置102の公開鍵等が格納されている。この構成については後述する。
コンテンツブロックテーブル(Stored Content Block Table)は、上記のコンテンツハッシュリスト集合(Hash List Collections)に、複数のコンテンツに対応するハッシュリストが記録されている場合に、各ハッシュリストとコンテンツの対応情報を記録したフィールドとして設定される。
ECS発行装置証明書(ECS Issuer Certificate)は、ライセンス発行装置(LA)101が生成し、ECS発行装置102に提供される。ECS発行装置102は、ECS発行装置証明書(ECS Issuer Certificate)の生成に必要となるデータをライセンス発行装置(LA)101に提供して、ECS発行装置証明書(ECS Issuer Certificate)の生成を依頼する。
図9(B)に示すように、ECS発行装置証明書は、
(1)ECS証明書識別子(ECS Certificate ID)
(2)ブロック識別子開始番号(Start PAD Block Number)
(3)ブロック識別子範囲(PAD Block Number Counter)
(4)発行装置証明書使用期限(Expiration Date)
(5)ECS発行装置公開鍵(ECS Issuer Public Key)
(6)LA署名(Signature by LA)
これらのデータを含むファイルである。
(2)ブロック識別子開始番号(Start PAD Block Number)は、ECS発行装置102が、コンテンツ提供装置103に対して許容可能なメディアの保護領域のアクセス許容ブロックの開始番号である。
(3)ブロック識別子範囲(PAD Block Number Counter)は、ECS発行装置102が、コンテンツ提供装置103に対して許容可能なメディアの保護領域のアクセス許容ブロックの開始番号からの範囲を示す情報である。
(5)ECS発行装置公開鍵(ECS Issuer Public Key)は、ECS発行装置の公開鍵である。
(6)LA署名(Signature by LA)は、図7、図8に示すライセンス発行装置(LA)の電子署名である。ECS発行装置証明書の上記構成データ(1)〜(5)に基づいて生成される電子署名である。
図11は、ECS発行装置証明書のシンタックス、
を示す図である。
なお、ECS発行装置証明書に記録される、
(2)ブロック識別子開始番号(Start PAD Block Number)
(3)ブロック識別子範囲(PAD Block Number Counter)
これらの2つのデータは、前述したように、ECS発行装置102が、コンテンツ提供装置103に対して許容可能なメディアの保護領域のアクセス許容ブロックを示す情報である。
具体的には、例えば、
ブロック識別子開始番号≦N≦ブロック識別子開始番号+ブロック識別子範囲
を満たす、すべてをブロック識別子として設定したのと同等である。
ブロック識別子開始番号=0xFFFFFFFF
と設定されていた場合は、
メディアの保護領域の全ブロックがアクセス許容ブロックであることを示す。
次に、図12を参照して、ECS発行装置証明書リボケーションリストの構成について説明する。
図12に示すように、ECS発行装置証明書リボケーションリストは、以下のデータを格納している。
(1)バージョン(Version)
(2)エントリ数(Number of entries)
(3)リボーク(無効化)されたECS発行装置証明書のID
(4)リボーク(無効化)されたECS発行装置証明書のリボーク日時
(5)ライセンス発行装置(LA)101の電子署名
これらのデータを格納している。
なお、ECS発行装置証明書リボケーションリストは、不正なECS発行装置が新たに発見された場合には、そのECS発行装置のIDを追加して更新した新しいバージョンのリストが逐次、発行され、コンテンツ提供装置103に提供される。
次に、図13を参照して暗号化コンテンツ署名ファイル(ECSファイル)の生成処理について説明する。
コンテンツ181の構成データ(コンテンツブロック)に基づいて生成したハッシュ値を含むコンテンツハッシュリスト集合(Hash List Collections)183を生成する。
なお、属性情報には、例えばハッシュ値を算出したコンテンツブロックの位置情報等の属性情報などが含まれる。
コンテンツハッシュリスト集合、
ECS発行日時、
ブロック識別子、
タイトルキー(ハッシュ)、
これらのデータに対する署名を生成する。
先に図9を参照して説明したように、暗号化コンテンツ署名(ECS)発行装置(Encrypted Content Signature Issuer)102の生成する暗号化コンテンツ署名ファイル(ECSファイル)200は、以下のデータを構成データとして有する。
(1)コンテンツハッシュリスト集合(Hash List Collections)
(2)ECS発行日時(ECS Issue Date)
(3)ブロック識別子(PAD Block Number)
(4)ECS発行装置署名(Signature by ECS Issuer)
(5)ECS発行装置証明書(ECS Issuer Certificate)
(6)コンテンツブロックテーブル(Stored Content Block Table)
これらのデータを含むファイルである。
次に、ECSファイル、ECS発行装置証明書の日時情報を適用した処理について説明する。
(1)ECS発行装置102が生成し、コンテンツ提供装置に提供されるECSファイル、
(2)ライセンス発行装置(LA)101が生成し、ECS発行装置102に提供されるECS発行装置証明書、
これらには、図9を参照して説明したように、様々な日時情報が記録される。
ECS発行日時(ECS Issue Date)
が記録される。
また、ECS発行装置証明書には、
発行装置証明書使用期限(Expiration Date)
が記録される。
以下、これらの処理について説明する。
図14には、左から、
ライセンス発行装置101、
暗号化コンテンツ署名(ECS)発行装置102、
コンテンツ提供装置103、
これらの各装置を示し、ステップS111、S121〜S128の各処理を時系列処理として示している。
これらの各処理ステップについて説明する。
ステップS111は、ライセンス発行装置101が、暗号化コンテンツ署名(ECS)発行装置102に対してライセンス(ECS発行装置証明書)を発行する処理である。
ライセンス発行装置(LA)101は、予め既定したライセンス発行シーケンスにしたがって、暗号化コンテンツ署名(ECS)発行装置102の正当性を確認し、正当であると確認された場合に、暗号化コンテンツ署名(ECS)発行装置に対して、ECS発行装置証明書を発行する。
この処理は、コンテンツ提供装置103が、例えば新たなコンテンツをユーザ装置に提供する場合に、その新たなコンテンツに対応する暗号化コンテンツ署名ファイル(ECSファイル)を取得するために、各提供コンテンツに応じて逐次実行される。
この処理は、暗号化コンテンツ署名(ECS)発行装置102と、コンテンツ提供装置103との間で実行される。
具体的には、図13を参照して説明した、
コンテンツハッシュリスト集合(Hash List Collections)183の生成処理などを実行する。
属性情報には、例えばハッシュ値を算出したコンテンツブロックの位置情報等の属性情報などが含まれる。
すなわち、図13を参照して説明したステップS11の署名生成処理を実行する。
ECSファイルは、
(1)コンテンツハッシュリスト集合(Hash List Collections)
(2)ECS発行日時(ECS Issue Date)
(3)ブロック識別子(PAD Block Number)
(4)ECS発行装置署名(Signature by ECS Issuer)
(5)ECS発行装置証明書(ECS Issuer Certificate)
(6)コンテンツブロックテーブル(Stored Content Block Table)
これらのデータが含まれる。
ステップS126において、コンテンツ提供が許容されると判定した場合は、ステップS127においてユーザ装置に対するコンテンツ提供処理を実行する。
ステップS126において、コンテンツ提供が許容されないと判定した場合は、ステップS128に進み、コンテンツ提供処理を中止する。
なお、ステップS125〜S128の処理については、図16以下を参照して、後段でさらに詳細に説明する。
図15には、左から、
コンテンツ提供装置103、
ユーザ装置104、
これらを示している。
(1)暗号化コンテンツ
(2)暗号化コンテンツ署名ファイル(ECSファイル)
(3)タイトルキー
これらのデータを送信する。
(1)暗号化コンテンツ
は、コンテンツに対応して設定される上記の「(3)タイトルキー」で暗号化されたコンテンツである。
また、
(2)暗号化コンテンツ署名ファイル(ECSファイル)
は、上記の(1)暗号化コンテンツに対応して生成されたファイルであり、先に図9を参照して説明した暗号化コンテンツ署名ファイル(ECSファイル)の構成データを格納している。
その後、コンテンツの再生処理を実行する際に、図15に示すステップS132以下の処理を実行する。
ステップS133において、コンテンツ再生が許容されると判定した場合は、ステップS134においてコンテンツ再生処理を実行する。
ステップS133において、コンテンツ再生が許容されないと判定した場合は、ステップS135に進み、コンテンツ再生処理を中止する。
なお、ステップS132〜S135の処理については、図18を参照して、後段でさらに詳細に説明する。
この署名検証が成立し、暗号化コンテンツ署名ファイル(ECSファイル)の正当性が確認され場合は、さらに、暗号化コンテンツ署名ファイル(ECSファイル)に格納されたECS発行装置証明書の署名検証を実行する。これらの2つの署名検証が成立したことを条件としてステップS151以下の処理を行う。
暗号化コンテンツ署名ファイル(ECSファイル)の記録データであるECS発行日時(ECS Issue Date)を読み出す。さらに、
ECS発行装置証明書の記録データであるECS発行装置証明書使用期限(Expiration Date)を読み出す。
さらに、これらの日時情報を比較し、
ECS発行装置証明書使用期限(Expiration Date)がECS発行日時(ECS Issue Date)より前であるか否かを判定する。
ECS発行装置証明書使用期限(Expiration Date)がECS発行日時(ECS Issue Date)より前である場合(Yes)は、ステップS156に進み、暗号化コンテンツの配布を停止する。
ECS発行装置証明書使用期限(Expiration Date)が、実時間より1日以上前であれば、ステップS156に進み、コンテンツ提供処理を中止する。
ステップS154では、ECS発行日時(ECS Issue Date)と、コンテンツ提供装置の持つ時間クロックあるいは信頼できる時間情報提供サーバから取得した実時間とを比較する。
ECS発行日時(ECS Issue Date)が、実時間より1日以上前であれば、ステップS156に進み、コンテンツ提供処理を中止する。
なお、コンテンツ提供装置は、予め図12を参照して説明したECS発行装置公開鍵リボケーションリストを取得しているものとする。例えばライセンス発行装置(LA)101から取得可能である。
登録されていない場合(No)は、ECS発行装置証明書は無効化(リボーク)されておらず有効であることが確認され、この場合は、ステップS164に進み、コンテンツ提供処理を実行する。
リボーク日時と、
暗号化コンテンツ署名ファイル(ECSファイル)の記録データであるECS発行日時(ECS Issue Date)と、
これらの2つの日時データを比較する。
これは、リボーク以前の正当なECS発行装置証明書に基づく処理であると判断できるためである。
これは、リボーク後の不当なECS発行装置証明書に基づく処理であると判断できるためである。
この署名検証が成立し、暗号化コンテンツ署名ファイル(ECSファイル)の正当性が確認され場合は、さらに、暗号化コンテンツ署名ファイル(ECSファイル)に格納されたECS発行装置証明書の署名検証を実行する。これらの2つの署名検証が成立したことを条件としてステップS171以下の処理を行う。
暗号化コンテンツ署名ファイル(ECSファイル)の記録データであるECS発行日時(ECS Issue Date)を読み出す。さらに、
ECS発行装置証明書の記録データであるECS発行装置証明書使用期限(Expiration Date)を読み出す。
さらに、これらの日時情報を比較し、
ECS発行装置証明書使用期限(Expiration Date)がECS発行日時(ECS Issue Date)より前であるか否かを判定する。
前である場合(Yes)は、ステップS175に進み、コンテンツの復号、再生処理を実行しない。
これは、すでに有効期限の切れたECS発行装置証明書であることが確認されたからである。
登録されていない場合(No)は、ECS発行装置証明書は無効化(リボーク)されておらず有効であることが確認され、この場合は、ステップS176に進み、コンテンツ再生処理を実行する。
リボーク日時と、
暗号化コンテンツ署名ファイル(ECSファイル)の記録データであるECS発行日時(ECS Issue Date)と、
これらの2つの日時データを比較する。
これは、リボーク以前の正当なECS発行装置証明書に基づく処理であると判断できるためである。
これは、リボーク後の不当なECS発行装置証明書に基づく処理であると判断できるためである。
次に、暗号鍵とECS発行装置署名との関連づけ構成について説明する。
先に、図3、図6を参照して説明したように、ユーザ装置104では、例えばフラッシュメモリから構成されるメモリカード等にコンテンツ等を記録して利用する。
(a)保護領域(Protected Area)51、
(b)汎用領域(General Purpose Area)52、
これら2つの領域によって構成される。
この汎用領域(General Purpose Area)52は、例えばサーバやユーザの記録再生装置によって自由にデータの書き込みや読み取りを行うことか可能な領域である。
保護領域(Protected Area)51は複数の区分領域としてのブロック(#0,#1,#2・・・)に分割され、各ブロック単位でアクセス権が設定される。
たとえばアクセス要求装置がサーバである場合は、図5を参照して説明したサーバの保有するサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)51の各ブロック(区分領域)単位でアクセスが許容されるか否かを判定する。
図19には、コンテンツ提供装置としてのサーバA201がユーザ装置としてのホスト202に装着されたメモリカード210に、暗号化コンテンツを提供して記録する処理例を示している。
メモリカード210は、
保護領域(Protected Area)211、
汎用領域(General Purpose Area)212、
これらを有している。
まず、サーバA201は、メモリカード210との相互認証処理を実行する。その際にメモリカード210に対してサーバ証明書を出力する。
メモリカード210は、サーバA201から受信したサーバ証明書に記録された保護領域アクセス権情報を確認する。
この確認処理において、サーバA201がブロック#0のアクセス権(書き込みの権利)を有していることが判定された場合にのみ、サーバA201はメモリカード210に設定された保護領域211のブロック#0に対するデータ書き込みが可能となる。
なお、保護領域には、タイトルキー自体をそのまま格納せず、
(a)利用制御情報(UR:Usage Rule)と、
(b)図9を参照して説明したECSファイルの構成データであるECS発行装置署名(Signature by ECS Issuer)
これら(a)、(b)の連結データのハッシュ値と、
タイトルキーKtとの排他的論理和演算結果を格納する。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
ただし、
UR(a1):コンテンツa1に対応する利用制御情報
ECSSig(a1):コンテンツa1に対応するECSファイルの構成データであるECS発行装置署名(Signature by ECS Issuer)
また、演算子としての記号、
(+):排他的論理和演算
||:データの連結を意味し、a||bはデータaとデータbの連結データを意味する。
hash:ハッシュ値を意味し、(a||b)hashは、データaとデータbの連結データのハッシュ値を意味する。
コンテンツ:Con(a1)、Con(a2)、Con(a3)、
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1)、UR(a2)、UR(a3)、
上記コンテンツに対応するECSファイル(ECS File):ECS(a1)、ECS(a2)、ECS(a3)、
これらのコンテンツと利用制御情報とECSファィルのセットを記録する。
コンテンツ対応のタイトルキーと、
コンテンツ対応の利用制御情報(Usage Rule)とECS発行装置署名(ECSSig)の連結データのハッシュ値との排他的論理和(XOR)演算結果
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
Kt(bx)(+)(UR(bx)||ECSSig(bx))hash
上記データを格納する。
まず、ユーザ装置(ホスト)202は、メモリカード210との相互認証処理を実行する。その際にメモリカード210に対してホスト証明書を出力する。
メモリカード210は、ユーザ装置(ホスト)202から受信したホスト証明書に記録された保護領域アクセス権情報を確認する。
この確認処理において、ユーザ装置(ホスト)202がブロック#0のアクセス権(読み取りの権利)を有していることが判定された場合にのみ、ユーザ装置(ホスト)202はメモリカード210に設定された保護領域211のブロック#0からのデータ読み取りが可能となる。
まず、メモリカードの汎用領域(General Purpose Area)212から利用対象コンテンツ:Con(xy)と、対応する利用制御情報:UR(xy)、ECSファイル:ECS(xy)取得する。
利用制御情報:UR(xy)には、利用対象コンテンツ:Con(xy)のタイトルキーの格納されたブロックの識別子が記録されている。
例えば、選択ブロックから、以下のデータを読み出す。
Kt(xy)(+)(UR(xy)||ECSSig(xy))hash
利用制御情報:UR(xy)と、
ECSファイル:ECS(xy)に格納されたECS発行装置署名(ECSSig(xy))
これらの連結処理とハッシュ値算出処理を行う。
すなわち、
(UR(xy)||ECSSig(xy))hash
上記を算出する。
この算出結果を、
P(xy)とする。
[ブロックからの読み出しデータ(タイトルキー変換データ)](+)P(xy)
=(Kt(xy)(+)(UR(xy)||ECSSig(xy))hash)(+)P(xy)
=(Kt(xy)(+)(UR(xy)||ECSSig(xy))hash)(+)(UR(xy)||ECSSig(xy))hash)
=Kt(xy)
このような計算処理によってタイトルキーKt(xy)を取得し、取得したタイトルキーによって暗号化コンテンツを復号して利用する。
図21には、2つの異なるサーバ、サーバAとサーバBがメモリカードに対して書き込むデータの例を示している。
サーバAは、メモリカードの保護領域のブロック#0に対するアクセス権を有している。
サーバBは、メモリカードの保護領域のブロック#1に対するアクセス権を有している。
サーバAの提供コンテンツを、Con(a1)、Con(a2)、Con(a3)とする。
サーバBの提供コンテンツを、Con(b1)、Con(b2)とする。
サーバAは、メモリカードの汎用領域(General Purpose Area)に、以下のデータを記録する。
コンテンツ:Con(a1)、Con(a2)、Con(a3)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1)、UR(a2)、UR(a3)、
上記コンテンツに対応するECSファイル(ECS File):ECS(a1)、ECS(a2)、ECS(a3)、
上記コンテンツの復号に適用するタイトルキー:Kt(a1)、Kt(a2)、Kt(a3)の変換データ、
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
これらのデータを記録する。
コンテンツ:Con(b1)、Con(b2)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(b1)、UR(b2)、
上記コンテンツに対応するECSファイル(ECS File):ECS(b1)、ECS(b2)、
上記コンテンツの復号に適用するタイトルキー:Kt(b1)、Kt(b2)の変換データ、
Kt(b1)(+)(UR(b1)||ECSSig(b1))hash
Kt(b2)(+)(UR(b2)||ECSSig(b2))hash
これらのデータを記録する。
サーバAとサーバBが、メモリカードの保護領域のブロック#0に対するアクセス権を有し、
サーバCとサーバDが、メモリカードの保護領域のブロック#1に対するアクセス権を有する場合におけるデータ記録例を示している。
コンテンツ:Con(a1)、Con(a2)、Con(a3)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(a1)、UR(a2)、UR(a3)、
上記コンテンツに対応するECSファイル(ECS File):ECS(a1)、ECS(a2)、ECS(a3)、
さらに、サーバAは、メモリカードの保護領域(Protected Area)のブロック#0に以下のデータを記録する。
上記コンテンツの復号に適用するタイトルキー:Kt(a1)、Kt(a2)、Kt(a3)の変換データ、
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
Kt(a2)(+)(UR(a2)||ECSSig(a2))hash
Kt(a3)(+)(UR(a3)||ECSSig(a3))hash
これらのデータを記録する。
コンテンツ:Con(b1)、Con(b2)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(b1)、UR(b2)、
上記コンテンツに対応するECSファイル(ECS File):ECS(b1)、ECS(b2)、
上記コンテンツの復号に適用するタイトルキー:Kt(b1)、Kt(b2)の変換データ、
Kt(b1)(+)(UR(b1)||ECSSig(b1))hash
Kt(b2)(+)(UR(b2)||ECSSig(b2))hash
これらのデータを記録する。
コンテンツ:Con(c1)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(c1)、
上記コンテンツに対応するECSファイル(ECS File):ECS(c1)、
上記コンテンツの復号に適用するタイトルキー:Kt(c1)の変換データ、
Kt(c1)(+)(UR(c1)||ECSSig(c1))hash
これらのデータを記録する。
コンテンツ:Con(d1)、Con(d2)
上記コンテンツに対応する利用制御情報(Usage Rule):UR(d1)、UR(d2)、
上記コンテンツに対応するECSファイル(ECS File):ECS(d1)、ECS(d2)、
上記コンテンツの復号に適用するタイトルキー:Kt(d1)、Kt(d2)の変換データ、
Kt(d1)(+)(UR(d1)||ECSSig(d1))hash
Kt(d2)(+)(UR(d2)||ECSSig(d2))hash
これらのデータを記録する。
このブロック特定情報は、各コンテンツに対応する利用制御情報(UR)から取得する。
(1)ブロック識別子(#0)
(2)タイトルキー識別子(a1)
(3)ECSファイル識別子(a1)
これらのデータが記録される。
この利用制御情報(Usage Rule)UR−(a1)の対応コンテンツ:Con(a1)に対するタイトルキーKt(a1)の格納ブロックを示す情報である。
本例ではブロック識別子=#0であり、
コンテンツ再生を実行するユーザ装置(ホスト機器)は、ブロック#0を選択可能となる。
ブロック#0に格納された多数のタイトルキーのどのタイトルキーが、この利用制御情報(Usage Rule)UR(a1)の対応コンテンツ:Con(a1)に対するタイトルキーであるかを示す情報である。
本例では、タイトルキー識別子=a1であり、
タイトルキーKt(a1)が選択可能となる。
コンテンツ(a1)に対応するECSファイルを識別するための情報である。
Kt(a1)(+)(UR(a1)||ECSSig(a1))hash
利用制御情報:UR(a1)と、
ECSファイル:ECS(a1)に格納されたECS発行装置署名(ECSSig(xy))
これらの連結処理とハッシュ値算出処理を行う。
すなわち、
P(a1)=(UR(a1)||ECSSig(a1))hash
上記を算出する。
その後、以下の計算を行うことでタイトルキーKt(xy)を得る。
[ブロックからの読み出しデータ(タイトルキー変換データ)](+)P(xy)
=(Kt(a1)(+)(UR(a1)||ECSSig(a1))hash)(+)P(a1)
=(Kt(a1)(+)(UR(a1)||ECSSig(a1))hash)(+)(UR(a1)||ECSSig(a1))hash)
=Kt(a1)
このような計算処理によってタイトルキーKt(a1)を取得し、取得したタイトルキーによって暗号化コンテンツを復号して利用する。
利用制御情報(UR)とECS発行装置署名(ECSSig)との連結データのハッシュ値との排他的論理和(XOR)演算結果として格納される。
このような処理を行うことで、ECS発行装置署名(ECSSig)に適用するECS発行装置の署名鍵(秘密鍵)の漏えいが発生した場合にもコンテンツの不正利用を防止することが可能となる。
このような処理を行うと、タイトルキー(Kt1)を有するユーザ装置では、その他のコンテンツ(C2)、(C3)、(C4)・・・を正規購入することなく、復号、再生することが可能となる。
図24は、
(a)コンテンツ(C1)に対応する正当なデータ格納構成
(b)コンテンツ(C1)に対応するタイトルキー(Kt1)を利用してコンテンツ(C2)を暗号化したすげ替えデータのデータ格納構成を示している。
メモリカードの汎用領域に、以下のデータが格納される。
(a1)コンテンツ(C1)に対する正当なタイトルキー(Kt1)で暗号化された暗号化コンテンツ(C1(Kt1))
(a2)コンテンツ(C1)に対する正当な利用制御情報(UR1)
(a3)コンテンツ(C1)に対する正当な暗号化コンテンツ署名ファイル(ECSファイル:ECS1(C1,Kt1))
メモリカードの保護領域のブロックNに、タイトルキー(Kt1)の変換データ、すなわち、以下のデータが記録される。
Kt1(+)(UR1||ECS1Sig)hash
ただし、
UR1:コンテンツ1に対応する利用制御情報
ECS1Sig:コンテンツ1に対応するECSファイルの構成データであるECS発行装置署名(Signature by ECS Issuer)
また、演算子としての記号、
(+):排他的論理和演算
||:データの連結を意味し、a||bはデータaとデータbの連結データを意味する。
hash:ハッシュ値を意味し、(a||b)hashは、データaとデータbの連結データのハッシュ値を意味する。
この不正コンテンツ配信の結果、メモリカードには、図24(b)に示す「すげ替えデータ」が格納される。
メモリカードの汎用領域に、以下のデータが格納される。
(b1)コンテンツ(C2)に対する不正なタイトルキー(Kt1)で暗号化された不正暗号化コンテンツ(C2(Kt1))
(b2)コンテンツ(C2)に不正に対応付けた利用制御情報(UR1)[=コンテン(C1)対応の利用制御情報(UR1)]
(b3)コンテンツ(C2)に対応させて不正に生成した暗号化コンテンツ署名ファイル(ECS2[=ECS2(C2,Kt1)]
メモリカードの保護領域のブロックNに、タイトルキー(Kt1)の変換データ、すなわち、以下のデータが記録される。
Kt1(+)(UR1||ECS1Sig)hash
なお、この図25に示す処理は、既に、図24(a)に示すコンテンツ(C1)に対応する正当なデータセットを格納したメモリカードを利用して実行され、メモリカードの保護領域のブロックNに対するアクセス権としてデータ読み取り処理の権利を有する装置、例えばコンテンツ提供サーバやユーザ装置によって実行される処理である。
次に、ステップS202において、メモリカードの汎用領域に記録されたコンテンツ(C1)の利用制御情報(UR1)から、「ブロック識別子」及び「タイトルキー識別子」を取得し、これらの取得情報に基づいて、保護領域の所定ブロック、すなわちタイトルキー格納ブロックから、正当なコンテンツ(C1)に対応する以下のタイトルキー変換データを読み出す。
Kt1(+)(UR1||ECS1Sig)hash
なお、ECS1Sig=Sign(ECS署名鍵,M)
M=コンテンツC1のコンテンツハッシュリスト集合||Kt1ハッシュ値
である。
すなわち、
Kt1=(保護領域からの読み出しデータ)(+)(汎用領域からの読み出しデータ)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR1||ECS1Sig)hash
上記式に従ってタイトルキー(Kt1)を取得する。
なお、(+)は排他的論理和演算(XOR)を意味する。
暗号化コンテンツC2(Kt1)を生成する。
ECS2Sig=Sign(ECS署名鍵,M)
ただし、
M=コンテンツC2のコンテンツハッシュリスト集合||Kt1ハッシュ値
である。
なお、署名生成には漏えいした暗号化コンテンツ署名発行装置の署名鍵(秘密鍵)を適用する。
このようなすげ替え処理によって、コンテンツC2を、異なるコンテンツ(C1)のタイトルキー(Kt1)を適用して暗号化されたコンテンツC2(Kt1)が生成される。
なお、本例では、不正記録コンテンツC2(Kt1)に対応する利用制御情報として、コンテンツC1の利用制御情報(UR1)をそのまま利用するものとする。
まず、ステップS221において、ユーザ装置は、メモリカードの汎用領域から再生予定の暗号化コンテンツC2(Kt1)と、このコンテンツに対して生成されたECSファイル(ECS2(C2,Kt1))を読み出す。
前述したように、本例では、不正記録コンテンツC2(Kt1)に対応する利用制御情報として、コンテンツC1の利用制御情報(UR1)をそのまま利用する。
ステップS222では、コンテンツC1の利用制御情報(UR1)からブロック識別子、タイトルキー識別子を読み取る。
このブロック識別子、タイトルキー識別子は、コンテンツC1に対する正当なタイトルキーKt1の格納されたブロックと、そのブロックに格納されたタイトルキーに対応する識別子である。
したがって、読み取りデータは、コンテンツC1に対するタイトルキー変換データ、すなわち、
Kt1(+)(UR1||ECS1Sig)hash
となる。
ここでは、Kt2=Kt1となるタイトルキーKt2が得られればタイトルキーの取得に成功したことになる。
Kt2=(保護領域からの読み出しデータ)(+)(汎用領域からの読み出しデータ)
=Kt1(+)(UR1||ECS2Sig)hash(+)(UR1||ECS1Sig)hash
上記タイトルキー算出式に従ってタイトルキー(Kt2)の取得を試みる。
なお、(+)は排他的論理和演算(XOR)を意味する。
ECS2Sig≠ECS1Sig
であるため、
上記算出式によってえられる値:Kt2は、Kt1とは異なる値、すなわち、
Kt2≠Kt1
となる。
以下の式に従って署名検証処理を行う。
Verify(ECS発行装置公開鍵,ECS2Sig,M)
ただし、
Verify(k,S,M)は、データMに対する電子署名Sを検証鍵kを用いて検証する処理を示す。
M=コンテンツC2のコンテンツハッシュリスト集合||Kt2ハッシュである。
Kt2は、ステップS223で算出した値を利用することになる。
ECS2Sig=Sign(ECS署名鍵,M)
ただし、
M=コンテンツC2のコンテンツハッシュリスト集合||Kt1ハッシュ値
である。
署名検証に適用するデータMは、Kt2ハッシュ値を含むデータであるのに対して、
ECSファイルに格納された署名データECS2Sigは、Kt1ハッシュを含むMに対して生成されている。
従って、このステップS225における署名検証は失敗する。図26のステップS226に記載の通りである。
コンテンツC2の復号に失敗、
ECSファイルの署名検証に失敗、
これらの結果となり、結果としてコンテンツC2を利用することはできない。
次に、図27以下を参照して、コンテンツC1に対応する正しい利用制御情報(UR1)を不正に改ざんして、新たな利用制御情報(UR2)を生成した不正処理を行う場合の例について説明する。
利用制御情報には、例えば、コンテンツの利用期間情報やコピー制限情報などが記録されており、この利用制御情報の書き換えによって、利用可能期限を延長するといった不正が行われる可能性がある。
(a)コンテンツ(C1)に対応する正当なデータ格納構成
(b)コンテンツ(C1)に対応するタイトルキー(Kt1)を利用してコンテンツ(C2)を暗号化したすげ替えデータのデータ格納構成を示している。
メモリカードの汎用領域に、以下のデータが格納される。
(a1)コンテンツ(C1)に対する正当なタイトルキー(Kt1)で暗号化された暗号化コンテンツ(C1(Kt1))
(a2)コンテンツ(C1)に対する正当な利用制御情報(UR1)
(a3)コンテンツ(C1)に対する正当な暗号化コンテンツ署名ファイル(ECSファイル:ECS1(C1,Kt1))
メモリカードの保護領域のブロックNに、タイトルキー(Kt1)の変換データ、すなわち、以下のデータが記録される。
Kt1(+)(UR1||ECS1Sig)hash
ただし、
UR1:コンテンツ1に対応する利用制御情報
ECS1Sig:コンテンツ1に対応するECSファイルの構成データであるECS発行装置署名(Signature by ECS Issuer)
また、演算子としての記号、
(+):排他的論理和演算
||:データの連結を意味し、a||bはデータaとデータbの連結データを意味する。
hash:ハッシュ値を意味し、(a||b)hashは、データaとデータbの連結データのハッシュ値を意味する。
この不正処理の結果、メモリカードには、図27(b)に示す「すげ替えデータ」が格納される。
メモリカードの汎用領域に、以下のデータが格納される。
(b1)コンテンツ(C1)に対する不正生成したタイトルキー(Kt2)で暗号化された不正暗号化コンテンツ(C1(Kt2))
(b2)コンテンツ(C1)に対応させて不正に生成した利用制御情報(UR2)
(b3)コンテンツ(C1)に対応させて不正に生成した暗号化コンテンツ署名ファイル(ECS2[=ECS2(C1,Kt2)]
メモリカードの保護領域のブロックNに、タイトルキー(Kt1)の変換データ、すなわち、以下のデータが記録される。
Kt1(+)(UR1||ECS1Sig)hash
なお、この図28に示す処理は、既に、図27(a)に示すコンテンツ(C1)に対応する正当なデータセットを格納したメモリカードを利用して実行され、メモリカードの保護領域のブロックNに対するアクセス権としてデータ記録処理の権利を有する装置、例えばコンテンツ提供サーバやユーザ装置によって実行される処理である。
Kt1(+)(UR1||ECS1Sig)hash
なお、ECS1Sig=Sign(ECS署名鍵,M)
M=コンテンツC1のコンテンツハッシュリスト集合||Kt1ハッシュ値
である。
すなわち、
Kt1=(汎用領域からの読み出しデータ)(+)(保護領域からの読み出しデータ)
=(UR1||ECS1Sig)hash(+)Kt1(+)(UR1||ECS1Sig)hash
上記式に従ってタイトルキー(Kt1)を取得する。
なお、(+)は排他的論理和演算(XOR)を意味する。
Kt2=(Kt1(+)(UR1||ECS1Sig)hash(+)(UR2||ECS1Sig)hash
ECS2Sig=Sign(ECS署名鍵,M)
ただし、
M=コンテンツC1のコンテンツハッシュリスト集合||Kt2ハッシュ値
である。
なお、署名生成には漏えいした暗号化コンテンツ署名発行装置の署名鍵(秘密鍵)を適用する。
最後に、ステップS248において、ステップS241で生成した利用制御情報UR2を汎用領域に記録する。
この図28に示す一連の処理によって図27(b)に示す「すげ替えデータ」の記録処理が終了する。
このようなすげ替え処理によって、コンテンツC1に対して不正に生成した利用制御情報(UR2)が対応づけられる。なお、コンテンツC1は新たなタイトルキーKt2によって暗号化されて記録される。
まず、ステップS261において、ユーザ装置は、メモリカードの汎用領域から再生予定の暗号化コンテンツC1(Kt2)と、このコンテンツに対して生成されたECSファイル(ECS2(C1,Kt2))を読み出す。
このブロック識別子、タイトルキー識別子は、改ざん前の正当な利用制御情報(UR1)のままに設定されている。
すなわち、このブロック識別子、タイトルキー識別子は、コンテンツC1に対する正当なタイトルキーKt1の格納されたブロックと、そのブロックに格納されたタイトルキーに対応する識別子である。
したがって、読み取りデータは、コンテンツC1に対するタイトルキー変換データ、すなわち、
Kt1(+)(UR1||ECS1Sig)hash
となる。
ここでは、Kt3=Kt2となるタイトルキーKt3が得られればタイトルキーの取得に成功したことになる。
Kt3=(保護領域からの読み出しデータ)(+)(汎用領域からの読み出しデータ)
=Kt1(+)(UR1||ECS1Sig)hash(+)(UR2||ECS2Sig)hash
上記タイトルキー算出式に従ってタイトルキー(Kt3)を生成する。
なお、(+)は排他的論理和演算(XOR)を意味する。
Kt2は得られない。
上記算出式によってえられる値:Kt3は、Kt1ともKt2とも異なる値、すなわち、
Kt3≠Kt2
Kt3≠Kt1
となる。
以下の式に従って署名検証処理を行う。
Verify(ECS発行装置公開鍵,ECS2Sig,M)
ただし、
Verify(k,S,M)は、データMに対する電子署名Sを検証鍵kを用いて検証する処理を示す。
M=コンテンツC1のコンテンツハッシュリスト集合||Kt3ハッシュである。
Kt3は、ステップS263で算出した値を利用することになる。
ECS2Sig=Sign(ECS署名鍵,M)
ただし、
M=コンテンツC1のコンテンツハッシュリスト集合||Kt2ハッシュ値
である。
署名検証に適用するデータMは、Kt3ハッシュ値を含むデータであるのに対して、
ECSファイルに格納された署名データECS2Sigは、Kt2ハッシュを含むMに対して生成されている。
従って、このステップS265における署名検証は失敗する。図29のステップS266に記載の通りである。
コンテンツC1の復号に失敗、
ECSファイルの署名検証に失敗、
これらの結果となり、結果としてコンテンツC1を利用することはできない。
利用制御情報(UR)とECS発行装置署名(ECSSig)との連結データのハッシュ値との排他的論理和(XOR)演算結果として格納することで、ECS発行装置署名(ECSSig)に適用するECS発行装置の署名鍵(秘密鍵)の漏えいが発生した場合にもコンテンツの不正利用を防止することが可能となる。
次に、暗号化コンテンツ署名(ECS)ファイルに記録したブロック識別子(PAD Block Number)の適用処理について説明する。
ブロック識別子(PAD Block Number)は、図13を参照して説明したように、コンテンツ提供装置(Content Server)103から、暗号化コンテンツ署名(ECS)発行装置102に通知されるデータであり、コンテンツ提供装置103がユーザ装置104に対して提供したコンテンツに対応する暗号鍵であるタイトルキーを格納したメディアの保護領域のブロックの識別子である。これは、コンテンツ提供装置103が利用可能なメディアの保護領域におけるブロックの識別子である。
先に、図3、図6等を参照して説明したように、コンテンツ提供装置の利用可能なメディアの保護領域のブロックは予め設定されており、これらのアクセス許容ブロック情報が記録される。
先に、図9を参照して説明したように、
(a)ブロック識別子開始番号(Start PAD Block Number)
(b)ブロック識別子範囲(PAD Block Number Counter)
である。
(b)ブロック識別子範囲(PAD Block Number Counter)は、ECS発行装置102が、コンテンツ提供装置103に対して許容可能なメディアの保護領域のアクセス許容ブロックの開始番号からの範囲を示す情報である。
暗号化コンテンツ署名(ECS)ファイル、
利用制御情報(UR)、
これらに記録されたブロック識別子と保護領域のタイトルキー格納ブロック(図に示す例ではブロックk)との対応関係を示す。
暗号化コンテンツ署名(ECS)ファイル、
利用制御情報(UR)、
これらのデータが格納される。
また、保護領域のブロックkには、
コンテンツに対応するタイトルキーの変換データ、すなわち、
Kt(+)UR||(ECSSig)hash
が格納される。
この比較結果に応じて、コンテンツ提供の可否を判定する。
この比較結果に応じて、コンテンツ再生の可否を判定する。
この署名検証が成立し、暗号化コンテンツ署名ファイル(ECSファイル)の正当性が確認され場合は、さらに、暗号化コンテンツ署名ファイル(ECSファイル)に格納されたECS発行装置証明書の署名検証を実行する。これらの2つの署名検証が成立したことを条件としてステップS401以下の処理を行う。
なお、暗号化コンテンツ署名ファイル(ECSファイル)に格納されるコンテンツハッシュリスト集合の元データであるコンテンツハッシュは、暗号化コンテンツのハッシュまたは暗号化前のコンテンツのハッシュ、いずれの設定としてもよい。
コンテンツ提供装置は、まず、ステップS401において、ECSファイル内のECS発行装置証明書を読み出して、ECS発行装置証明書に記録されたブロック識別子情報を読み出す。
ステップS421において、ECS発行装置証明書内のブロック識別子開始番号(Start PAD Block Number )を読みだす。
ブロック識別子開始番号(Start PAD Block Number)は、ECS発行装置102が、コンテンツ提供装置103に対して許容したメディアの保護領域のアクセス許容ブロックの開始番号である。
なお、ブロック識別子開始番号(Start PAD Block Number)が0xFFFFFFFFである場合は全ブロックに対するアクセス許容が設定された状態に対応する。
ステップS424では、ECS発行装置証明書内のブロック識別子範囲情報(PAD Block Number Counter)を読みだす。
ブロック識別子範囲(PAD Block Number Counter)は、ECS発行装置102が、コンテンツ提供装置103に対して許容可能なメディアの保護領域のアクセス許容ブロックの開始番号からの範囲を示す情報である。
まずステップS425において
変数:I=1とする。
I=I+1
とする。
等しければ、処理を終了する。等しくなければ、ステップS426に戻り、処理を繰り返す。
この処理に従って、図31に示すフローのステップS401の処理が行われる。
一方、含まれている場合は、ステップS403に進む。
一致しなければ、ステップS405に進み、ユーザ装置に対するコンテンツ提供処理は実行しない。
一方、一致した場合は、ステップS404に進み、ユーザ装置に対するコンテンツ提供を実行する。
(a)暗号化コンテンツ署名(ECS)ファイルに記録されたブロック識別子(PAD Block Number)が、ECS発行装置証明書に記録されたアクセス許容ブロックの範囲内であること、
(b)暗号化コンテンツ署名(ECS)ファイルに記録されたブロック識別子(PAD Block Number)が、利用制御情報(UR)に記録されたブロック識別子に一致すること、
これら(a)、(b)の条件を満足するか否かを判定し、満足する場合にのみ、ユーザ装置に対するコンテンツ提供を実行する。
この署名検証が成立し、暗号化コンテンツ署名ファイル(ECSファイル)の正当性が確認され場合は、さらに、暗号化コンテンツ署名ファイル(ECSファイル)に格納されたECS発行装置証明書の署名検証を実行する。これらの2つの署名検証が成立したことを条件としてステップS451以下の処理を行う。
一方、含まれている場合は、ステップS453に進む。
一致しなければ、ステップS455に進み、コンテンツ再生処理は実行しない。
一方、一致した場合は、ステップS454に進み、コンテンツ再生を実行する。
(a)暗号化コンテンツ署名(ECS)ファイルに記録されたブロック識別子(PAD Block Number)が、ECS発行装置証明書に記録されたアクセス許容ブロックの範囲内であること、
(b)暗号化コンテンツ署名(ECS)ファイルに記録されたブロック識別子(PAD Block Number)が、利用制御情報(UR)に記録されたブロック識別子に一致すること、
これら(a)、(b)の条件を満足するか否かを判定し、満足する場合にのみ、コンテンツ再生を実行する。
最後に、図34を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図34は、図7、図8に示すユーザ装置104、コンテンツ提供装置103、暗号化コンテンツ署名発行装置102、ライセンス発行装置101のいずれにも適用可能な情報処理装置のハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1) 暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行する情報処理装置。
(3)前記データ処理部は、暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合、さらに、
前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照し、該リボケーションリストに、前記暗号化コンテンツ署名発行装置証明書の識別子が登録されている場合、前記リボケーションリストから、前記暗号化コンテンツ署名発行装置証明書の無効化(リボーク)日時を取得し、暗号化コンテンツ署名ファイルの発行日時が、無効化(リボーク)日時より前であることの確認を条件として、前記暗号化コンテンツの復号および再生処理を実行する前記(1)または(2)に記載の情報処理装置。
(5)前記暗号化コンテンツ署名発行装置証明書は、ライセンス発行装置の電子署名が設定され、前記データ処理部は、前記電子署名に対する署名検証を実行して、前記暗号化コンテンツ署名発行装置証明書に改ざんのないことを確認して、前記コンテンツ再生可否判定処理を実行する前記(1)〜(4)いずれかに記載の情報処理装置。
前記データ処理部は、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行する情報処理装置。
(8)前記データ処理部は、暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限と、実時間を比較し、前記暗号化コンテンツ署名発行装置証明書の有効期限が実時間より前でない場合は、前記暗号化コンテンツ署名ファイルの発行日時と、実時間を比較し、前記暗号化コンテンツ署名ファイルの発行日時が実時間より前である場合は、暗号化コンテンツのユーザ装置に対する提供処理を行わない前記(6)または(7)に記載の情報処理装置。
(9)前記データ処理部は、さらに、前記暗号化コンテンツ署名ファイルの発行日時が実時間より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行する前記(8)に記載の情報処理装置。
(11)前記データ処理部は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行し、該リボケーションリストに、前記暗号化コンテンツ署名発行装置証明書の識別子が登録されている場合、前記リボケーションリストから、前記暗号化コンテンツ署名発行装置証明書の無効化(リボーク)日時を取得し、暗号化コンテンツ署名ファイルの発行日時が、無効化(リボーク)日時より前であることの確認を条件として、暗号化コンテンツのユーザ装置に対する提供処理を実行する前記(6)〜(10)いずれかに記載の情報処理装置。
前記ユーザ装置に対するコンテンツの提供処理を実行するコンテンツ提供装置と、
前記コンテンツ提供装置に対する暗号化コンテンツ署名ファイルの提供処理を実行する暗号化コンテンツ署名発行装置を有する情報処理システムであり、
前記コンテンツ提供装置は、
コンテンツの構成データに基づくハッシュ値を含むコンテンツハッシュリスト集合と、コンテンツの暗号鍵または暗号鍵のハッシュ値を前記暗号化コンテンツ署名発行装置に送信し、
前記暗号化コンテンツ署名発行装置は、
前記コンテンツハッシュリスト集合と、コンテンツの暗号鍵のハッシュ値と、暗号化コンテンツ署名ファイルの生成日時情報を含むデータを署名対象とした署名データを生成し、
生成した署名データと、前記コンテンツハッシュリスト集合を含む暗号化コンテンツ署名ファイルを生成して前記コンテンツ提供装置に送信し、
前記コンテンツ提供装置は、
前記暗号化コンテンツ署名ファイルの生成日時情報を適用したコンテンツ提供可否判定処理を実行し、
前記ユーザ装置は、
前記暗号化コンテンツ署名ファイルの生成日時情報を適用したコンテンツ再生可否判定処理を実行する情報処理システム。
前記記憶部は、前記暗号鍵の変換データである変換暗号鍵を格納したアクセス制限の設定された保護領域と、
前記暗号化コンテンツを格納した汎用領域を有し、
前記汎用領域は、前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを格納し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記記憶部から前記暗号化コンテンツを読み出して再生処理を実行する再生装置に、前記暗号化コンテンツ署名ファイルの発行日時情報を適用したコンテンツ再生可否判定を実行させることを可能とした情報記憶装置。
具体的には、コンテンツの再生可否判定処理に適用するための暗号化コンテンツ署名ファイルを設定する。暗号化コンテンツ署名ファイルは発行日時情報と、ファイル生成装置である暗号化コンテンツ署名発行装置の証明書を格納したファイルであり、コンテンツ再生可否判定処理において、暗号化コンテンツ署名発行装置証明書に記録された有効期限と暗号化コンテンツ署名ファイルの発行日時情報とを比較し、暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、暗号化コンテンツの復号および再生処理を行わず、前でないことを確認した場合に限り、暗号化コンテンツの復号および再生処理を実行する。
この暗号化コンテンツ署名ファイルの日時情報を利用することで、例えば、リボーク処理前の有効コンテンツについては利用可能とする設定などが可能となる。
12 コンテンツサーバ
21 記録再生専用器
22 PC
23 携帯端末
31 メモリカード
51 保護領域(Protected Area)
52 汎用領域(General Purpose Area)
61 サーバA
62 サーバB
63 ホスト
64 サーバC
65 サーバD
70 メモリカード
80 保護領域(Protected Area)
81 ブロック#0
82 ブロック#1
90 汎用領域(General Purpose Area)
101 ライセンス発行装置
102 暗号化コンテンツ署名(ECS)発行装置
103 コンテンツ提供装置
104 ユーザ装置
181 コンテンツ
182 タイトルキー
183 コンテンツハッシュリスト集合
201 コンテンツ提供装置(サーバ)
202 ユーザ装置(ホスト)
210 メモリカード
211 保護領域(Protected Area)
212 汎用領域(General Purpose Area)
221 ブロック#0
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)
Claims (16)
- 暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行する情報処理装置。 - 前記データ処理部は、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合、さらに、
前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照し、
該リボケーションリストに、前記暗号化コンテンツ署名発行装置証明書の識別子が登録されてないことの確認を条件として、前記暗号化コンテンツの復号および再生処理を実行する請求項1に記載の情報処理装置。 - 前記データ処理部は、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合、さらに、
前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照し、
該リボケーションリストに、前記暗号化コンテンツ署名発行装置証明書の識別子が登録されている場合、
前記リボケーションリストから、前記暗号化コンテンツ署名発行装置証明書の無効化(リボーク)日時を取得し、
暗号化コンテンツ署名ファイルの発行日時が、無効化(リボーク)日時より前であることの確認を条件として、前記暗号化コンテンツの復号および再生処理を実行する請求項1に記載の情報処理装置。 - 前記暗号化コンテンツ署名ファイルは、
コンテンツのハッシュ値およびコンテンツの復号に適用する鍵情報と前記暗号化コンテンツ署名ファイルの発行日時情報を含むデータに対する電子署名を含むファイルであり、
前記データ処理部は、
前記電子署名に対する署名検証を実行して、前記暗号化コンテンツ署名ファイルに改ざんのないことを確認して、前記コンテンツ再生可否判定処理を実行する請求項1に記載の情報処理装置。 - 前記暗号化コンテンツ署名発行装置証明書は、ライセンス発行装置の電子署名が設定され、
前記データ処理部は、
前記電子署名に対する署名検証を実行して、前記暗号化コンテンツ署名発行装置証明書に改ざんのないことを確認して、前記コンテンツ再生可否判定処理を実行する請求項1に記載の情報処理装置。 - 暗号化コンテンツのユーザ装置に対する提供処理を実行するデータ処理部を有し、
前記データ処理部は、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、暗号化コンテンツのユーザ装置に対する配布停止処理を実行する情報処理装置。 - 前記データ処理部は、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、
前記暗号化コンテンツ署名発行装置証明書の有効期限と、実時間を比較し、前記暗号化コンテンツ署名発行装置証明書の有効期限が実時間より前である場合は、暗号化コンテンツのユーザ装置に対する提供処理を行わない請求項6に記載の情報処理装置。 - 前記データ処理部は、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、
前記暗号化コンテンツ署名発行装置証明書の有効期限と、実時間を比較し、前記暗号化コンテンツ署名発行装置証明書の有効期限が実時間より前でない場合は、
前記暗号化コンテンツ署名ファイルの発行日時と、実時間を比較し、前記暗号化コンテンツ署名ファイルの発行日時が実時間より前である場合は、暗号化コンテンツのユーザ装置に対する提供処理を行わない請求項6に記載の情報処理装置。 - 前記データ処理部は、さらに、
前記暗号化コンテンツ署名ファイルの発行日時が実時間より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行する請求項8に記載の情報処理装置。 - 前記データ処理部は、
前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照し、
該リボケーションリストに、前記暗号化コンテンツ署名発行装置証明書の識別子が登録されてないことの確認を条件として、暗号化コンテンツのユーザ装置に対する提供処理を実行する請求項6に記載の情報処理装置。 - 前記データ処理部は、
前記暗号化コンテンツ署名発行装置証明書の無効化情報を記録したリボケーションリストを参照したコンテンツ提供可否判定処理を実行し、
該リボケーションリストに、前記暗号化コンテンツ署名発行装置証明書の識別子が登録されている場合、
前記リボケーションリストから、前記暗号化コンテンツ署名発行装置証明書の無効化(リボーク)日時を取得し、
暗号化コンテンツ署名ファイルの発行日時が、無効化(リボーク)日時より前であることの確認を条件として、暗号化コンテンツのユーザ装置に対する提供処理を実行する請求項6に記載の情報処理装置。 - コンテンツ再生処理を実行するユーザ装置と、
前記ユーザ装置に対するコンテンツの提供処理を実行するコンテンツ提供装置と、
前記コンテンツ提供装置に対する暗号化コンテンツ署名ファイルの提供処理を実行する暗号化コンテンツ署名発行装置を有する情報処理システムであり、
前記コンテンツ提供装置は、
コンテンツの構成データに基づくハッシュ値を含むコンテンツハッシュリスト集合と、コンテンツの暗号鍵または暗号鍵のハッシュ値を前記暗号化コンテンツ署名発行装置に送信し、
前記暗号化コンテンツ署名発行装置は、
前記コンテンツハッシュリスト集合と、コンテンツの暗号鍵のハッシュ値と、暗号化コンテンツ署名ファイルの生成日時情報を含むデータを署名対象とした署名データを生成し、
生成した署名データと、前記コンテンツハッシュリスト集合を含む暗号化コンテンツ署名ファイルを生成して前記コンテンツ提供装置に送信し、
前記コンテンツ提供装置は、
前記暗号化コンテンツ署名ファイルの生成日時情報を適用したコンテンツ提供可否判定処理を実行し、
前記ユーザ装置は、
前記暗号化コンテンツ署名ファイルの生成日時情報を適用したコンテンツ再生可否判定処理を実行する情報処理システム。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記データ処理部は、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行する情報処理方法。 - 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、暗号化コンテンツのユーザ装置に対する提供処理を実行するデータ処理部を有し、
前記データ処理部は、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行し、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記データ処理部は、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行し、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、暗号化コンテンツのユーザ装置に対する配布停止処理を実行する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
再生コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ再生可否判定処理を実行させ、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記プログラムは、前記コンテンツ再生可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報との比較処理を実行させ、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前である場合は、前記暗号化コンテンツの復号および再生処理を行わず、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合に限り、前記暗号化コンテンツの復号および再生処理を実行させるプログラム。 - 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、暗号化コンテンツのユーザ装置に対する提供処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルを適用したコンテンツ提供可否判定処理を実行させ、
前記暗号化コンテンツ署名ファイルは、
前記暗号化コンテンツ署名ファイルの発行日時情報と、
前記暗号化コンテンツ署名ファイルの生成装置である暗号化コンテンツ署名発行装置の公開鍵を格納した暗号化コンテンツ署名発行装置証明書を格納したファイルであり、
前記プログラムは、前記コンテンツ提供可否判定処理において、
前記暗号化コンテンツ署名発行装置証明書に記録された暗号化コンテンツ署名発行装置証明書の有効期限と、前記暗号化コンテンツ署名ファイルの発行日時情報とを比較させ、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前でないことを確認した場合は、前記暗号化コンテンツ署名発行装置証明書の有効期限情報を参照したコンテンツ提供可否判定処理を実行させ、
暗号化コンテンツ署名発行装置証明書の有効期限が、暗号化コンテンツ署名ファイルの発行日時より前であることを確認した場合は、暗号化コンテンツのユーザ装置に対する配布停止処理を実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011251733A JP5786670B2 (ja) | 2011-11-17 | 2011-11-17 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US13/669,700 US10120984B2 (en) | 2011-11-17 | 2012-11-06 | Information processing apparatus and information processing method for decoding, reproducing and providing encrypted content |
CN2012104488778A CN103220143A (zh) | 2011-11-17 | 2012-11-09 | 信息处理设备、系统、方法和程序,以及信息存储设备 |
EP12191903.9A EP2595080B1 (en) | 2011-11-17 | 2012-11-09 | Data delivery and reproduction authorisation by comparing the creation-date of encrypted content signature to a certificate expiration date. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011251733A JP5786670B2 (ja) | 2011-11-17 | 2011-11-17 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013110459A JP2013110459A (ja) | 2013-06-06 |
JP2013110459A5 JP2013110459A5 (ja) | 2014-12-04 |
JP5786670B2 true JP5786670B2 (ja) | 2015-09-30 |
Family
ID=47471480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011251733A Expired - Fee Related JP5786670B2 (ja) | 2011-11-17 | 2011-11-17 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10120984B2 (ja) |
EP (1) | EP2595080B1 (ja) |
JP (1) | JP5786670B2 (ja) |
CN (1) | CN103220143A (ja) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US8949621B2 (en) * | 2012-06-14 | 2015-02-03 | Kabushiki Kaisha Toshiba | Memory device authentication |
KR102081167B1 (ko) * | 2012-11-13 | 2020-02-26 | 삼성전자주식회사 | 메모리 장치를 이용하는 방법 및 그 장치 |
US9055056B2 (en) * | 2013-08-14 | 2015-06-09 | Red Hat, Inc. | Managing digital content entitlements |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9363086B2 (en) * | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
DE102016215520A1 (de) * | 2016-08-18 | 2018-02-22 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US11088826B2 (en) * | 2018-02-27 | 2021-08-10 | International Business Machines Corporation | Managing assets with expiration on a blockchain |
CN109284585B (zh) * | 2018-08-17 | 2020-12-22 | 网宿科技股份有限公司 | 一种脚本加密方法、脚本解密运行方法和相关装置 |
US10904292B1 (en) * | 2018-09-25 | 2021-01-26 | Amazon Technologies, Inc. | Secure data transfer device |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
US6801999B1 (en) * | 1999-05-20 | 2004-10-05 | Microsoft Corporation | Passive and active software objects containing bore resistant watermarking |
US7325145B1 (en) * | 2000-02-18 | 2008-01-29 | Microsoft Corporation | Verifying the presence of an original data storage medium |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US20020112163A1 (en) | 2001-02-13 | 2002-08-15 | Mark Ireton | Ensuring legitimacy of digital media |
JP2002268874A (ja) * | 2001-03-07 | 2002-09-20 | Toshiba Corp | 乱数シード生成回路及びこれを備えたドライバ、並びに、sdメモリカードシステム |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
WO2006026737A2 (en) * | 2004-08-31 | 2006-03-09 | Ntt Docomo Inc. | Revocation of cryptographic digital certificates |
JP4576936B2 (ja) | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
JP4410166B2 (ja) * | 2005-07-14 | 2010-02-03 | 株式会社リコー | 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
US7874015B2 (en) * | 2006-05-12 | 2011-01-18 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
JP2008123482A (ja) * | 2006-10-18 | 2008-05-29 | Matsushita Electric Ind Co Ltd | 記憶媒体制御方法 |
US8768895B2 (en) * | 2007-04-11 | 2014-07-01 | Emc Corporation | Subsegmenting for efficient storage, resemblance determination, and transmission |
US8688588B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
TWI537732B (zh) * | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
JP5018494B2 (ja) * | 2008-01-16 | 2012-09-05 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
JP4883015B2 (ja) * | 2008-01-21 | 2012-02-22 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
FR2930391B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Terminal d'authentification d'un utilisateur. |
JP5141494B2 (ja) * | 2008-10-27 | 2013-02-13 | ブラザー工業株式会社 | コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
US9768965B2 (en) * | 2009-05-28 | 2017-09-19 | Adobe Systems Incorporated | Methods and apparatus for validating a digital signature |
US8477379B2 (en) * | 2009-10-06 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Secure document workflow |
-
2011
- 2011-11-17 JP JP2011251733A patent/JP5786670B2/ja not_active Expired - Fee Related
-
2012
- 2012-11-06 US US13/669,700 patent/US10120984B2/en not_active Expired - Fee Related
- 2012-11-09 CN CN2012104488778A patent/CN103220143A/zh active Pending
- 2012-11-09 EP EP12191903.9A patent/EP2595080B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
CN103220143A (zh) | 2013-07-24 |
JP2013110459A (ja) | 2013-06-06 |
EP2595080B1 (en) | 2016-05-18 |
US10120984B2 (en) | 2018-11-06 |
US20130132719A1 (en) | 2013-05-23 |
EP2595080A2 (en) | 2013-05-22 |
EP2595080A3 (en) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5786670B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP6242036B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
JP5237375B2 (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
US9811670B2 (en) | Information processing device, information processing method, and program | |
US8914646B2 (en) | Information processing apparatus and information processing method for determining access permission | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5821558B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
US20150143131A1 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012044576A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5899751B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141020 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141020 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150713 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5786670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |