JP5869580B2 - 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム - Google Patents

端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム Download PDF

Info

Publication number
JP5869580B2
JP5869580B2 JP2013531052A JP2013531052A JP5869580B2 JP 5869580 B2 JP5869580 B2 JP 5869580B2 JP 2013531052 A JP2013531052 A JP 2013531052A JP 2013531052 A JP2013531052 A JP 2013531052A JP 5869580 B2 JP5869580 B2 JP 5869580B2
Authority
JP
Japan
Prior art keywords
content
signature
unit
key
title key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013531052A
Other languages
English (en)
Other versions
JPWO2013031124A1 (ja
Inventor
山口 高弘
高弘 山口
布田 裕一
裕一 布田
中野 稔久
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2013031124A1 publication Critical patent/JPWO2013031124A1/ja
Application granted granted Critical
Publication of JP5869580B2 publication Critical patent/JP5869580B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ネットワークを介して配信されるデジタル著作物を記録媒体装置に記録し、記録媒体装置に記録されたデジタル著作物を再生する技術に関する。
近年、映画や音楽などのデジタル著作物(以下、「コンテンツ」と記載する。)を、ネットワークを介して配信するシステムが普及しつつある。これは、例えば、ユーザのパーソナルコンピュータ(以下「PC」と記載する。)がコンテンツサーバからコンテンツを受信し、受信したコンテンツを、ユーザが購入したSDメモリカード等に記録するようなシステムである。
ネットワーク配信されるコンテンツは高画質及び高音質のデジタルデータであるから、不正コピー等が出回らないように著作権保護対策が必要である。
コンテンツの著作権保護規格の一つにAACS(Advanced Access Content System)がある。AACSは、BD(Blu−ray Disc(登録商標))で用いられている著作権保護規格である。AACSで規定されている著作権保護技術の一つに「コンテンツ署名」がある(特許文献1)。
コンテンツ制作者は、コンテンツを分割した各部分コンテンツのハッシュ値をまとめてハッシュリストを構築し、信頼できる第三者機関へ送付する。第三者機関は、受信したハッシュリストに対してデジタル署名を付与し、ハッシュリストとデジタル署名とから成るコンテンツ署名を生成する。コンテンツ制作者は、コンテンツとコンテンツ署名とをBDに記録して、ユーザに販売する。ここで、コンテンツ署名は、ネットワークに接続されておらず、セキュリティの確保された署名装置を用いて生成される。そのため、署名鍵が漏洩するリスクは低く、コンテンツ署名は高い信頼性が担保されている。
正規の再生装置は、再生時に、コンテンツから計算したハッシュ値とコンテンツ署名に含まれるハッシュリストとを部分的に比較する。更に、再生装置は、コンテンツ署名に含まれるデジタル署名の検証を行う。これにより、コンテンツが正規のものであるか、コンテンツが不正に差し替えられていないかを確認することができる。再生装置は、コンテンツが正規のものでないこと、又は、不正に差し替えられていることを検出した場合には、コンテンツの再生を停止する。
日本国特許第4084827号
いま、コントローラとフラッシュメモリとから構成される次世代SDメモリカードに記録するコンテンツの著作権保護対策として、AACSを用いることが検討されている。この場合、コンテンツ署名はコンテンツサーバによって生成されることが想定される。
しかし、コンテンツサーバは、現行の第三者機関の署名装置と異なり、ネットワークに接続しているため、署名鍵が漏洩するリスクが高い。署名鍵が漏洩すると、漏洩した署名鍵を不正に利用して、コンテンツの不正利用が行われる可能性がある。
そこで、本発明は、上記の問題点に鑑みなされたものであって、ネットワーク配信されるコンテンツをSDメモリカード等の記録媒体装置に記録するシステムにおいて、漏洩した署名鍵を不正に利用したコンテンツの不正利用を抑制する端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラムを提供することを目的とする。
そこで、本発明の一態様である端末装置は、記録媒体装置から、暗号化コンテンツと前記暗号化コンテンツの正当性を検証するためのコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出部と、読出部が読み出した前記コンテンツ署名を用いて前記変換タイトル鍵を逆変換し、復元タイトル鍵を生成するタイトル鍵復元部と、前記復元タイトル鍵を用いて、前記暗号化コンテンツを復号し、復号したコンテンツを再生する再生部とを備えることを特徴とする。
上記の構成によると、前記記録媒体装置の保護された領域には、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵が記録されている。そのため、漏洩した署名鍵を利用して生成したコンテンツ署名と不正な暗号化コンテンツとを前記記録媒体装置に記録する不正が行われたとしても、端末装置は、前記記録媒体装置から読み出した変換タイトル鍵から正しいタイトル鍵を復元することができない。端末装置は、正しいタイトル鍵が復元できない場合、不正な暗号化コンテンツの復号を正しく行うことができない。したがって、端末装置による不正な暗号化コンテンツの再生を抑止することで、コンテンツの不正利用を抑制することができる。
コンテンツ配信システム1の構成図 鍵発行装置100のブロック図 鍵発行装置100が生成する証明書のデータ構成を示す図 鍵発行装置100が生成する無効化リスト160のデータ構成を示す図 鍵発行処理の動作を示すフローチャート コンテンツ制作装置200のブロック図 UR210のデータ構成を示す図 コンテンツ制作処理の動作を示すフローチャート コンテンツ配信装置300のブロック図 コンテンツ識別情報311の生成方法について説明するための図 コンテンツ配信処理の動作を示すフローチャート 鍵配信装置400のブロック図 コンテンツ署名510のデータ構成を示す図 処理済みUR420及び処理済みUR430のデータ構成を示す図 相互認証処理の動作を示すフローチャート 相互認証処理の動作を示すフローチャート 鍵配信処理の動作を示すフローチャート 署名装置500のブロック図 コンテンツ署名生成処理の動作を示すフローチャート 端末装置600のブロック図 端末装置600のブロック図 コンテンツ記録処理の動作を示すフローチャート コンテンツ再生処理の動作を示すフローチャート コンテンツ再生処理の動作を示すフローチャート 記録媒体装置700のブロック図 検証装置1600のブロック図 署名付きコンテンツ署名1510のデータ構成を示す図
ここでは、本発明の一態様であるコンテンツ配信システム1について説明する。
<1.概要>
図1は、コンテンツ配信システム1の全体構成を示す図である。
コンテンツ配信システム1は、鍵発行装置100、コンテンツ制作装置200、コンテンツ配信装置300、鍵配信装置400、署名装置500、端末装置600及び記録媒体装置700から構成される。
鍵発行装置100は、コンテンツ配信システム1のセキュリティの基盤となる正当な機関が保有する装置である。鍵発行装置100は、コンテンツ配信システム1を構成する各装置に対して、正当な秘密鍵や公開鍵証明書を生成し、発行する。
コンテンツ制作装置200は、コンテンツ及び当該コンテンツの利用条件を生成する。コンテンツ制作装置200は、生成したコンテンツをコンテンツ配信装置300へ送信し、生成した利用条件を、鍵配信装置400へ送信する。
コンテンツ配信装置300は、タイトル鍵を生成し、生成したタイトル鍵でコンテンツ暗号化し、暗号化コンテンツを生成する。さらに、コンテンツ配信装置300は、暗号化コンテンツを基にコンテンツ識別情報を生成する。コンテンツ配信装置300は、生成したタイトル鍵とコンテンツ識別情報とを鍵配信装置400へ送信する。
鍵配信装置400は、受信したコンテンツ識別情報を署名装置500へ送信し、コンテンツ署名の生成を依頼する。署名装置500は、署名鍵を用いてコンテンツ識別情報に署名を施して、コンテンツ署名を生成し、生成したコンテンツ署名を鍵配信装置400へ送信する。
鍵配信装置400は、署名装置500から受信したコンテンツ署名とコンテンツ制作装置200から受信した利用条件とを用いて、コンテンツ配信装置300から受信したタイトル鍵に所定の演算を施して、演算タイトル鍵を生成する。鍵配信装置400は、演算タイトル鍵を、端末装置600を介して、記録媒体装置700へ送信する。
端末装置600は、一例として、ユーザの自宅に設置されたPCである。端末装置600は、インターネットなどのネットワークを介して、コンテンツ配信装置300と鍵配信装置400とに接続可能である。また、端末装置600には、SDメモリカードなどの記録媒体装置700を装着することができる。
端末装置600は、ネットワークを介して、コンテンツ配信装置300から暗号化コンテンツを受信し、装着されている記録媒体装置700に、受信した暗号化コンテンツを書き込む。また、端末装置600は、ネットワークを介して、鍵配信装置400から演算タイトル鍵、利用条件、コンテンツ署名等、コンテンツの再生に必要な情報を受信し、記録媒体装置700に書き込む。このとき、演算タイトル鍵は、記録媒体装置700の保護された領域に書き込まれる。「保護された領域」に書き込まれたデータは、外部から読み出すことはできるが、その内容を書き換えることはできない。
また、端末装置600は、記録媒体装置700に記録されているコンテンツを再生する機能を有する。このとき、端末装置600は、記録媒体装置700に記録されているコンテンツ署名と利用条件とを用いて、演算タイトル鍵からタイトル鍵を復元する。そして、端末装置600は、復元されたタイトル鍵を用いて、暗号化されているコンテンツを復号して、再生する。
ここで、署名装置500に保持されている署名鍵が漏洩した場合、不正な暗号化コンテンツに対し、漏洩した署名鍵を用いてコンテンツ署名を生成し、不正な暗号化コンテンツをあたかも正規のコンテンツのように成り済まして記録媒体装置700に記録する不正行為が行われる可能性がある。
ところが、上記のように、記録媒体装置700の保護された領域には、既に署名装置500によって生成されたコンテンツ署名と利用条件とを用いてタイトル鍵を演算した演算タイトル鍵が記録されている。
そのため、漏洩した署名鍵を用いてコンテンツ署名を生成し、不正な暗号化コンテンツをあたかも正規のコンテンツのように成り済まして記録媒体装置700に記録しても、端末装置600は、演算タイトル鍵から正しいタイトル鍵を復元することができないので、不正な暗号化コンテンツの再生を抑制することが可能となる。
以下では、各装置の詳細な構成及び各処理の動作について説明する。
<2.鍵発行装置100>
ここでは、鍵発行装置100の詳細について説明する。鍵発行装置100は、コンテンツ配信システム1を構成する各装置に対して、正当な秘密鍵及び公開鍵証明書を発行し、また、秘密鍵が漏洩した装置のIDを登録した無効化リストを発行する鍵発行処理を行う。
<2−1.鍵発行装置100の構成>
図2は、鍵発行装置100の機能的な構成を示すブロック図である。図2に示すように、鍵発行装置100は、ルート鍵ペア生成部101、ルート鍵ペア格納部102、ルート公開鍵送信部103、鍵ペア生成部104、証明書生成部105、秘密鍵・証明書格納部106、秘密鍵・証明書送信部107、無効化情報入力部108、無効化情報格納部109、署名生成部110及び無効化リスト送信部111から構成される。
鍵発行装置100は、図示されていないプロセッサ、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクを含む。また、鍵発行装置100の各機能ブロックは、ハードウェアとして構成されているか、もしくはプロセッサがROMやハードディスクに記憶されているコンピュータプログラムを実行することで実現される。
ルート鍵ペア生成部101は、コンテンツ配信システム1におけるセキュリティの根幹となる鍵発行装置100のルート鍵ペアを生成する。ルート鍵ペアは、ルート公開鍵及びルート秘密鍵から成る。
ルート鍵ペア格納部102は、ルート鍵ペア生成部101が生成したルート鍵ペアを格納する。
ルート公開鍵送信部103は、ルート鍵ペア格納部102に格納されているルート公開鍵を、鍵配信装置400、端末装置600及び記録媒体装置700へ送信する。ルート公開鍵は、鍵配信装置400、端末装置600及び記録媒体装置700が、鍵発行装置100により生成された署名を検証する際に用いられる。
鍵ペア生成部104は、鍵配信装置400、署名装置500、端末装置600及び記録媒体装置700の鍵ペアを生成する。
具体的に、鍵ペア生成部104は、鍵配信装置400に埋め込まれる鍵配信装置公開鍵及び鍵配信装置秘密鍵から成る鍵配信装置鍵ペアを生成する。また、鍵ペア生成部104は、署名装置500に埋め込まれる署名装置公開鍵及び署名装置秘密鍵から成る署名装置鍵ペアを生成する。また、鍵ペア生成部104は、端末装置600に埋め込まれる端末装置公開鍵及び端末装置秘密鍵から成る端末装置鍵ペアを生成する。また、鍵ペア生成部104は、記録媒体装置700に埋め込まれる記録媒体装置公開鍵及び記録媒体装置秘密鍵から成る記録媒体装置鍵ペアを生成する。
証明書生成部105は、鍵配信装置400、署名装置500、端末装置600及び記録媒体装置700に埋め込まれる公開鍵証明書を生成する。
図3は、証明書生成部105により生成された公開鍵証明書の一例を示す図である。
図3(a)は、鍵配信装置400に配布する鍵配信装置証明書120である。鍵配信装置証明書120は、鍵配信装置IDと鍵配信装置公開鍵と署名とから成る。鍵配信装置証明書120は、鍵配信装置400の識別子である鍵配信装置IDに鍵ペア生成部104が生成した鍵配信装置公開鍵を付加したデータを署名対象データとする。証明書生成部105は、ルート秘密鍵を署名生成鍵として用い、署名対象データに署名検証アルゴリズムを施すことにより署名を生成する。そして、鍵配信装置ID、鍵配信装置公開鍵及び署名から成る鍵配信装置証明書120を生成する。
図3(b)は、署名装置500に配布する署名装置証明書130である。図3(c)は、端末装置600に配布する端末装置証明書140である。図3(d)は、記録媒体装置700に配布する記録媒体装置証明書150である。これらの公開鍵証明書も、鍵配信装置証明書120と同様に生成される。
秘密鍵・証明書格納部106は、鍵ペア生成部104が生成した各装置の秘密鍵と、証明書生成部105が生成した各装置の公開鍵証明書とをペアとして格納する。
秘密鍵・証明書送信部107は、秘密鍵・証明書格納部106に格納されている秘密鍵と公開鍵証明書とのペアを、各装置へ送信する。具体的に、鍵配信装置証明書120を鍵配信装置400へ送信し、署名装置証明書130を署名装置500へ送信し、端末装置証明書140を端末装置600へ送信し、記録媒体装置証明書150を記録媒体装置700へ送信する。
無効化情報入力部108は、鍵発行装置100から秘密鍵及び証明書の発行を受けた装置から、秘密鍵が漏洩し、不正利用されていることが確認された場合に、不正利用されている秘密鍵の発行を受けた装置の装置IDの入力を受け付ける。また、無効化情報入力部108は、秘密鍵の不正利用が確認された日付の入力を受け付ける。
無効化情報格納部109は、入力された装置IDと日付とを組にした無効化情報を蓄積して格納する。
署名生成部110は、無効化情報格納部109に格納されている複数の無効化情報をまとめてリストを生成し、ルート鍵ペア格納部102に格納されているルート秘密鍵を署名生成鍵として、生成したリストに対して署名生成アルゴリズムを施して、署名を生成する。署名生成部110は、リストに署名を付加して無効化リストを生成する。
図4に無効化リストの一例を示す。同図に示すように、無効化リスト160は、無効化情報領域161、162、・・・、163と、署名領域164とから構成される。各無効化情報領域は、ID領域とリボーク日時領域とから構成される。一例として、無効化情報領域161のID領域165には、無効化された署名装置のID「0x201」が記載され、リボーク日時領域166には、無効化された日付「2011年8月15日」が記載されている。本実施形態では、無効化リストにリボーク日時領域を含めることにより、秘密鍵の不正利用が確認された以降に限定して、秘密鍵を無効化させることができる。なお、秘密鍵の漏洩及び不正利用が確認されると、無効化情報は順次追加され、無効化リストは更新される。
無効化リスト送信部111は、署名生成部110が生成した無効化リストを、鍵配信装置400及び端末装置600へ送信する。
<2−2.鍵発行処理の動作>
図5は、鍵発行装置100による鍵発行処理の動作を示すフローチャートである。
鍵発行装置100は、ルート公開鍵及びルート秘密鍵から成るルート鍵ペアを生成し(ステップS1)、ルート鍵ペア格納部102に格納する。そして、ルート公開鍵送信部103は、鍵配信装置400、端末装置600及び記録媒体装置700へ、ルート公開鍵を送信する(ステップS2)。
鍵ペア生成部104は、署名装置500の鍵ペアを生成する(ステップS3)。証明書生成部105は、署名装置証明書130を生成する(ステップS4)。秘密鍵・証明書送信部107は、署名装置秘密鍵と署名装置証明書130とを、署名装置500へ送信する(ステップS5)。
鍵ペア生成部104は、鍵配信装置400の鍵ペアを生成する(ステップS6)。証明書生成部105は、鍵配信装置証明書120を生成する(ステップS7)。秘密鍵・証明書送信部107は、鍵配信装置秘密鍵と鍵配信装置証明書120とを、鍵配信装置400へ送信する(ステップS8)。
鍵ペア生成部104は、端末装置600の鍵ペアを生成する(ステップS9)。証明書生成部105は、端末装置証明書140を生成する(ステップS10)。秘密鍵・証明書送信部107は、端末装置秘密鍵と端末装置証明書140とを、端末装置600を製造する装置へ送信する(ステップS11)。
鍵ペア生成部104は、記録媒体装置700の鍵ペアを生成する(ステップS12)。証明書生成部105は、記録媒体装置証明書150を生成する(ステップS13)。秘密鍵・証明書送信部107は、記録媒体装置秘密鍵と記録媒体装置証明書150とを、記録媒体装置700を製造する装置へ送信する(ステップS14)。
無効化情報入力部108は、無効化情報(装置ID及びリボーク日時)の入力を受け付ける(ステップS15)。
署名生成部110は、複数の無効化情報から成るリストに対し、ルート秘密鍵を用いて署名を生成し(ステップS16)、リストに署名を付加して無効化リストを生成する。
無効化リスト送信部111は、生成された無効化リストを、鍵配信装置400及び端末装置600へ送信する。
<3.コンテンツ制作装置200>
ここでは、コンテンツ制作装置200の詳細について説明する。コンテンツ制作装置200は、コンテンツを生成して暗号化するコンテンツ制作処理を行う。
<3−1.コンテンツ制作装置200の構成>
図6は、コンテンツ制作装置200の機能的な構成を示すブロック図である。図6に示すように、コンテンツ制作装置200は、素材格納部201、編集部202、コンテンツ格納部203、コンテンツ登録部204、UR入力部205、UR格納部206及びUR登録部207から構成される。
コンテンツ制作装置200は、図示されていないプロセッサ、RAM、ROM、ハードディスクを含む。また、コンテンツ制作装置200の各機能ブロックは、ハードウェアとして構成されているか、もしくはプロセッサがROMやハードディスクに記憶されているコンピュータプログラムを実行することで実現される。
素材格納部201は、複数の素材データ(映画等のビデオデータ及びオーディオデータ)を格納する。
編集部202は、素材格納部201に格納されている複数の素材データを組み合わせて映画などのコンテンツを制作する。
コンテンツ格納部203は、編集部202により制作されたコンテンツを格納する。
コンテンツ登録部204は、コンテンツ格納部203に格納されているコンテンツを、コンテンツ配信装置300に登録する。
UR入力部205は、キーボードやマウスなどの入力デバイスを備える。UR入力部205は、コンテンツ制作者により入力デバイスが操作されることにより、コンテンツの再生可能回数や移動の可否など、コンテンツの利用に係る条件であるUsageRule(以下、「UR」と記載する。)の入力を受け付ける。
UR格納部206は、UR入力部205が受け付けたURを格納する。
図7にURのデータ構造を示す。同図に示すように、UR210は、出力制御情報領域211とその他情報領域212とから成る。出力制御情報領域211には、例えば、再生可能期間、再生開始日時、再生終了日時、再生可能回数、アナログ出力可否情報、ムーブ可否情報、ムーブ可能回数など、再生やムーブに関する制御情報が記載される。
その他情報領域212には、例えば、コンテンツが記録されているサーバのURL、コンテンツ制作者の名称及び住所、コンテンツ著作権者の名称及び住所など、再生やムーブに関する制御情報以外の情報が記載される。
UR登録部207は、UR格納部206に格納されているURを、鍵配信装置400に登録する。
<3−2.コンテンツ制作処理の動作>
図8は、コンテンツ制作装置200によるコンテンツ制作処理の動作を示すフローチャートである。
編集部202は、素材格納部201に格納されている素材データを組み合わせて、映画などのコンテンツを生成する(ステップS21)。生成されたコンテンツは、コンテンツ格納部203に格納される。
コンテンツ登録部204は、コンテンツ配信装置300へ送信する(ステップS22)。
続いて、UR入力部205が、コンテンツ制作者からURの入力を受け付ける(ステップS23)。入力されたURは、UR格納部206に格納される。
UR登録部207は、URを鍵配信装置400へ送信する(ステップS24)。
<4.コンテンツ配信装置300>
ここでは、コンテンツ配信装置300の詳細について説明する。コンテンツ配信装置300は、コンテンツ制作装置200からコンテンツを受信し、受信したコンテンツをタイトル鍵で暗号化する。また、コンテンツ配信装置300は、ネットワークを介して接続された端末装置600へコンテンツを配信するコンテンツ配信処理を行う。
<4−1.コンテンツ配信装置300の構成>
図9は、コンテンツ配信装置300の機能的な構成を示すブロック図である。図9に示すように、コンテンツ配信装置300は、コンテンツ受信部301、タイトル鍵生成部302、暗号部303、コンテンツ格納部304、コンテンツ識別情報生成部305、タイトル鍵・コンテンツ識別情報送信部306、配信依頼受信部307及びコンテンツ配信部308から構成される。
コンテンツ配信装置300は、図示されていないプロセッサ、RAM、ROM、ハードディスクを含む。また、コンテンツ配信装置300の各機能ブロックは、ハードウェアとして構成されているか、もしくはプロセッサがROMやハードディスクに記憶されているコンピュータプログラムを実行することで実現される。
コンテンツ受信部301は、コンテンツ制作装置200からコンテンツを受信する。
タイトル鍵生成部302は、コンテンツを暗号化するための暗号鍵であるタイトル鍵を生成する。一例として、タイトル鍵は、128ビットの乱数である。
暗号部303は、タイトル鍵を暗号鍵として用い、コンテンツに暗号化アルゴリズムEを施して暗号化し、暗号化コンテンツを生成する。以下では、特に注釈がない限り、タイトル鍵で暗号化された状態のコンテンツを、単に「コンテンツ」と記載する。なお、暗号化アルゴリズムDの一例はAES(Advanced Encryption Standard)である。
コンテンツ格納部304は、暗号部303により暗号化されたコンテンツを格納する。
コンテンツ識別情報生成部305は、コンテンツ格納部304に格納されているコンテンツから、当該コンテンツを一意に識別するコンテンツ識別情報を生成する。
図10は、コンテンツ識別情報の生成方法について説明するための図である。図10に示すように、コンテンツ識別情報生成部305は、コンテンツ310をN個の部分コンテンツに分割する。そして、各部分コンテンツのハッシュ値を演算する。コンテンツ識別情報生成部305は、これらN個のハッシュ値を記載したハッシュテーブルをコンテンツ識別情報311とする。
タイトル鍵・コンテンツ識別情報送信部306は、タイトル鍵生成部302により生成されたタイトル鍵と、コンテンツ識別情報生成部305により生成されたコンテンツ識別情報とを、鍵配信装置400へ送信する。
配信依頼受信部307は、端末装置600から配信依頼データを受信すると、コンテンツ配信部308に対し、コンテンツの配信を指示する。
コンテンツ配信部308は、配信依頼受信部307からコンテンツの配信を指示されると、配信依頼データが指定するコンテンツをコンテンツ格納部304から検索する。対応するコンテンツを発見した場合には、コンテンツ格納部3024からコンテンツを読み出して、端末装置600へ配信する。なお、配信依頼データは、コンテンツを指定する情報を含み、コンテンツ配信部308は、配信依頼データを基に、配信するコンテンツを検索することが可能である。
<4−2.コンテンツ配信処理の動作>
図11は、コンテンツ配信装置300によるコンテンツ配信処理の動作を示すフローチャートである。
コンテンツ受信部301は、コンテンツ制作装置200からコンテンツを受信し(ステップS31)、受信したコンテンツを暗号部303へ出力する。
タイトル鍵生成部302は、タイトル鍵を生成し(ステップS32)、生成したタイトル鍵を、暗号部303及びタイトル鍵・コンテンツ識別情報送信部306へ出力する。
暗号部303は、コンテンツをタイトル鍵で暗号化し、暗号化コンテンツを生成する(ステップS33)。暗号部303は、暗号化されたコンテンツを、コンテンツ格納部304に格納する(ステップS34)。
コンテンツ識別情報生成部305は、暗号部303によって暗号化されたコンテンツからコンテンツ識別情報を生成し(ステップS35)、生成したコンテンツ識別情報を、タイトル鍵・コンテンツ識別情報送信部306へ出力する。
タイトル鍵・コンテンツ識別情報送信部306は、タイトル鍵とコンテンツ識別情報とを、鍵配信装置400へ送信する(ステップS36)。
配信依頼受信部307は、端末装置600から配信依頼データを受信する(ステップS37)。配信依頼受信部307は、コンテンツ配信部308に対し、コンテンツの配信を指示する。
コンテンツ配信部308は、配信依頼データを基に、コンテンツ格納部304からコンテンツを検索する(ステップS38)。対応するコンテンツを発見した場合、コンテンツ配信部308は、コンテンツを依頼元の端末装置600に配信する(ステップS39)。対応するコンテンツが発見できなかった場合は、コンテンツ配信部308は、依頼元の端末装置600に対し、発見できなかった旨を通知するとしてもよい。
<5.鍵配信装置400>
ここでは、鍵配信装置400の詳細について説明する。鍵配信装置400は、コンテンツの再生に必要なタイトル鍵、UR、コンテンツ署名等を、端末装置600を介して記録媒体装置700へ送信する鍵配信処理を行う。
<5−1.鍵配信装置400の構成>
図12は、鍵配信装置400の機能的な構成を示すブロック図である。図12に示すように、鍵配信装置400は、ルート公開鍵受信部401、ルート公開鍵格納部402、秘密鍵・証明書受信部403、秘密鍵・証明書格納部404、タイトル鍵・コンテンツ識別情報受信部405、コンテンツ識別情報送信部406、UR受信部407、コンテンツ署名受信部408、無効化リスト受信部409、UR処理部410、タイトル鍵演算部411、相互認証部412、暗号復号部413、記録媒体装置ID受信部414及びMAC演算部415から構成される。
鍵配信装置400は、図示されていないプロセッサ、RAM、ROM、ハードディスクを含む。また、鍵配信装置400の各機能ブロックは、ハードウェアとして構成されているか、もしくはプロセッサがROMやハードディスクに記憶されているコンピュータプログラムを実行することで実現される。
ルート公開鍵受信部401は、鍵発行装置100からルート公開鍵を受信する。
ルート公開鍵格納部402は、ルート公開鍵受信部401が受信したルート公開鍵を格納する。
秘密鍵・証明書受信部403は、鍵発行装置100から鍵配信装置秘密鍵及び鍵配信装置証明書を受信する。
秘密鍵・証明書格納部404は、秘密鍵・証明書受信部403が受信した鍵配信装置秘密鍵及び鍵配信装置証明書を格納する。
タイトル鍵・コンテンツ識別情報受信部405は、コンテンツ配信装置300からタイトル鍵とコンテンツ識別情報とを受信する。
コンテンツ識別情報送信部406は、コンテンツ配信装置300から受信したコンテンツ識別情報を、署名装置500へ送信する。署名装置500からコンテンツ識別情報に対する署名付与を受けるためである。
UR受信部407は、コンテンツ制作装置200からURを受信する。
コンテンツ署名受信部408は、署名装置500からコンテンツ署名を受信する。コンテンツ署名は、コンテンツ識別情報に対する署名装置500の署名が付与されたデータである。
コンテンツ署名受信部408は、署名装置500からコンテンツ署名を受信すると、無効化リスト受信部409に保持されている無効化リストを用いて、受信したコンテンツ署名が有効であるか無効であるかを判断する。受信したコンテンツ署名が無効であると判断された場合、鍵配信装置400は、処理を終了する。受信したコンテンツ署名が有効であると判断された場合、コンテンツ署名受信部408は、受信したコンテンツ署名をUR処理部410へ出力する。さらに、コンテンツ署名受信部408は、受信したコンテンツ署名を端末装置600へ送信する。
図13にコンテンツ署名の一例を示す。同図に示すように、コンテンツ署名510は、コンテンツ識別情報領域511、署名データ領域512、署名日時領域513及び署名装置証明書領域514から構成される。
コンテンツ識別情報領域511には、コンテンツ識別情報送信部406が署名装置500へ送信したコンテンツ識別情報311が記録される。署名データ領域512には、コンテンツ識別情報領域511に記載されているコンテンツ識別情報311に対して、署名装置500が署名装置秘密鍵を用いて生成した署名データが記載される。署名日時領域513には、署名装置500が署名した日時が記載される。署名装置証明書領域514には、署名装置証明書130(図3)が記載される。
無効化リスト受信部409は、鍵発行装置100から無効化リストを受信し、内部に保持する。
UR処理部410は、コンテンツ署名受信部408が受信したコンテンツ署名を用いて、UR受信部407が受信したURにデータを追加して処理済みURを生成する。UR処理部410は、生成した処理済みURをタイトル鍵演算部411に出力する。さらに、UR処理部410は、生成した処理済みURを端末装置600へ送信する。
図14を用いて、処理済みURの具体例について説明する。
図14(a)に示す処理済みUR420は、UR210とコンテンツ署名特定情報領域421とから構成される。UR210は、図7で説明したように、出力制御情報領域211及びその他の情報領域212から構成される。コンテンツ署名特定情報領域421は、コンテンツ署名、コンテンツ署名全体のハッシュ値、コンテンツ識別情報のハッシュ値、コンテンツ識別情報の一部など、コンテンツを一意に特定することが可能な情報を格納するための領域である。
図14(b)に示す処理済みUR430は、UR210、署名データ領域431、署名日時領域432及びコンテンツ署名ハッシュ値領域433から構成される。UR210は、図7で説明したように、出力制御情報領域211及びその他の情報領域212から構成される。署名データ領域431、署名日時領域432及びコンテンツ署名ハッシュ値領域433は、処理済みUR420のコンテンツ署名特定情報領域421を具体化したものである。署名データ領域431には、コンテンツ署名510の署名データ領域512に記載されている署名データが記載される。署名日時領域432には、コンテンツ署名510の署名日時領域513に記載されている日時が記載される。コンテンツ署名ハッシュ値領域433には、コンテンツ署名510の全体に対するハッシュ値が記載される。なお、コンテンツ署名510の全体に対するハッシュ値は、UR処理部410が算出する。以下では、UR処理部410は、図14(b)に示した処理済みUR430を生成したものとして説明する。
タイトル鍵演算部411は、タイトル鍵・コンテンツ識別情報受信部405からタイトル鍵を取得し、UR処理部410から処理済みURを取得する。そして、タイトル鍵演算部411は、処理済みURのハッシュ値を計算する。タイトル鍵演算部411は、処理済みURのハッシュ値とタイトル鍵とを用いた可逆演算可能な演算を行って、本発明に係る変換タイトル鍵である演算タイトル鍵を生成する。ここでは一例として、タイトル鍵演算部411は、処理済みURのハッシュ値とタイトル鍵との排他的論理和(XOR)を計算することにより、演算タイトル鍵(XORedタイトル鍵)を生成する。タイトル鍵演算部411で生成された演算タイトル鍵は、暗号復号部413へ渡り、暗号復号部413において、記録媒体装置700と共有した共通鍵で暗号化された後に送信される。
相互認証部412は、端末装置600との間で素因数分解の複雑性を基盤とした鍵交換方式であるDifiee−Hellman方式や、楕円曲線上の離散対数問題を基盤とした鍵交換方式であるEC−DH(Eliptic Curve Difiee−Hellman)方式などを用いて相互認証を行い、共通鍵を共有し合う。また、同様に、相互認証部412は、記録媒体装置700と相互認証を行い、記録媒体装置700との間で共通鍵を共有し合う。
暗号復号部413は、端末装置600と共有した共通鍵を用いて、端末装置600との間で送受信されるデータを暗号化したり復号したりする。また、暗号復号部413は、記録媒体装置700と共有した共通鍵を用いて、タイトル鍵演算部411により生成された演算タイトル鍵を暗号化し、記録媒体装置700に送信する。
記録媒体装置ID受信部414は、端末装置600から暗号復号部413を経由して、コンテンツの書き込み先である記録媒体装置を識別するための記録媒体装置IDを受信する。なお、「暗号復号部413を経由して」とは、暗号復号部413が、共通鍵で暗号化された記録媒体装置IDを受信し、記録媒体装置ID受信部414へ出力する前に、暗号化された記録媒体装置IDを、共通鍵を用いて復号することを意味する。
MAC演算部415は、タイトル鍵・コンテンツ識別情報受信部405が受信したタイトル鍵と、記録媒体装置ID受信部414が受信した記録媒体装置IDとから、MAC(Message Authentication Code)を演算する。一例として、MAC演算部415は、タイトル鍵を認証メッセージとし、記録媒体装置IDを鍵として用い、MAC生成アルゴリズムを施すことにより、タイトル鍵の完全性を検証するためのMACを生成する。MAC演算部415は、生成したMACを端末装置600へ送信する。
本実施の形態では、MACは、記録媒体装置700に記録されるコンテンツ及びタイトル鍵を記録媒体装置700に関連付けるため(メディアバインド)の情報として用いられる。すなわち、記録媒体装置700に、タイトル鍵と記録媒体装置IDとから生成されたMACを書き込むことにより、コンテンツの再生時にMACを検証することで、再生しようとしているコンテンツが記録媒体装置700に正規に記録されたものであるか否かを判定することができる。記録媒体装置IDが異なる他の記録媒体装置にコンテンツを不正コピーした場合には、端末装置600は、コンテンツの再生時にMACの検証に失敗し、不正コピーされたコンテンツを再生できない仕組みとなっている。
<5−2.相互認証処理の動作>
ここでは、図15及び図16のフローチャートを用いて、相互認証部412が実行する相互認証処理の一例について説明する。ここでは、一例として、鍵配信装置400及び記録媒体装置700間で実行される相互認証処理について説明する。
鍵配信装置400の相互認証部412は、160ビットのランダム値Hn(Host nonce)を生成する(ステップS41)。なお、ここでは、鍵長が160ビットであるのEC−DSA(Eliptic Curve−Digital Signature Algorithm)を用いるため、160ビットのランダム値を生成するが、他のアルゴリズムを用いる場合、ここで生成されるランダム値は160ビットではないことは言うまでもない。
相互認証部412は、ステップS41で生成した160ビットのランダム値Hnに、秘密鍵・証明書格納部404に格納されている鍵配信装置証明書を連結する。これを、チャレンジデータとして、記録媒体装置700へ送信する(ステップS42)。なお、図13では、鍵配信装置証明書を「Hcert(Host Certificate)」と記載している。また、「||」はデータの連結を意味する記号である。
記録媒体装置700は、鍵配信装置400からチャレンジデータを受信すると、ルート公開鍵を用いて、ステップS42で受信したチャレンジデータに含まれる鍵配信装置証明書Hcertの検証処理を行う(ステップS43)。鍵配信装置証明書Hcertの検証処理に失敗すると(ステップS44でNO)、記録媒体装置700は処理を停止する。鍵配信装置証明書Hcertの検証処理に成功すると(ステップS44でYES)、記録媒体装置700は、160ビットのランダム値Mn(Media nonce)を生成する(ステップS45)。
記録媒体装置700は、ステップS45で生成した160ビットのランダム値Mnに、記録媒体装置証明書を連結する。これを、チャレンジデータとして、鍵配信装置400へ送信する(ステップS46)。なお、図13では、記録媒体装置証明書を「Mcert(Media Certificate)」と記載している。
鍵配信装置400は、記録媒体装置700からチャレンジデータを受信すると、ルート公開鍵を用いて、ステップS46で受信したチャレンジデータに含まれる記録媒体装置証明書Mcertの検証処理を行う(ステップS47)。記録媒体装置証明書Mcertの検証処理に失敗すると(ステップS48でNO)、鍵配信装置400は処理を停止する。記録媒体装置証明書Mcertの検証処理に成功すると(ステップS48でYES)、鍵配信装置400の相互認証部412は、ステップS53へ進む。
記録媒体装置700は、ステップS46でチャレンジデータを送信した後、160ビットのランダム値Mk(Media Key)を生成する(ステップS49)。なお、EC−DH以外の他のアルゴリズムを用いる場合には、ステップS49で生成するランダム値は、160ビットとは限らない。
記録媒体装置700は、ステップS49で生成したランダム値Mkに対して、本システムにおいて予め定められている楕円暗号のパラメータであるベースポイントGを用いて、Mv=Mk・Gを計算する(ステップS50)。
さらに、記録媒体装置700は、ステップS42で受信したチャレンジデータに含まれるHnと、ステップS50で算出したMvとを連結したデータであるHn||Mvに対して、記録媒体装置秘密鍵(Mpriv)を用いてデジタル署名(Sign(Mpriv,Hn||Mv))を生成する(ステップS51)。
記録媒体装置700は、ステップS50で算出したMvと、ステップS51で生成したデジタル署名Sign(Mpriv,Hn||Mv)とを連結したデータをレスポンスデータとして、鍵配信装置400へ送信する(ステップS52)。
鍵配信装置400の相互認証部412は、記録媒体装置700からレスポンスデータを受信する。相互認証部412は、受信したレスポンスデータに含まれるデジタル署名Sign(Mpriv,Hn||Mv)の検証を行う(ステップS53)。具体的に、相互認証部412は、レスポンスデータからMvを抽出し、ステップS41で生成したHnとMvとを連結したデータに、記録媒体装置証明書Mcertに含まれる記録媒体装置公開鍵を用いて、デジタル署名を検証する。
デジタル署名の検証に失敗すると(ステップ54でNO)、鍵配信装置400は、処理を停止する。デジタル署名の検証に成功すると(ステップS54でYES)、相互認証部412は、160ビットのランダム値Hk(Host Key)を生成する(ステップS55)。
相互認証部412は、ステップS55で生成したランダム値Hkに対して、本システムにおいて予め定められている楕円暗号のパラメータであるベースポイントGを用いて、Hv=Hk・Gを計算する(ステップS56)。
さらに、相互認証部412は、ステップS46で受信したチャレンジデータに含まれるMnと、ステップS56で算出したHvとを連結したデータであるMn||Hvに対して、鍵配信装置秘密鍵(Hpriv)を用いてデジタル署名(Sign(Hpriv,Mn||Hv))を生成する(ステップS57)。
相互認証部412は、ステップS56で算出したHvと、ステップS57で生成したデジタル署名Sign(Hpriv,Mn||Hv)とを連結したデータをレスポンスデータとして、記録媒体装置700へ送信する(ステップS58)。
記録媒体装置700は、鍵配信装置400からレスポンスデータを受信する。記録媒体装置700は、受信したレスポンスデータに含まれるデジタル署名Sign(Hpriv,Mn||Hv)の検証を行う(ステップS59)。具体的に、記録媒体装置700は、レスポンスデータからHvを抽出し、ステップS45で生成したMnとHvとを連結したデータに、鍵配信装置400の公開鍵証明書Hcertに含まれる鍵配信装置公開鍵を用いて、デジタル署名を検証する。
デジタル署名の検証に失敗すると(ステップS60でNO)、記録媒体装置700は、処理を停止する。デジタル署名の検証に成功すると(ステップS60でYES)、記録媒体装置700は、ステップS49で生成したランダム値Mkと、ステップS58で受信したレスポンスデータに含まれるHvとから、BK=Mk・Hvを計算して、共通鍵BK(Bus Key)を生成する(ステップS61)。
一方、鍵配信装置400の相互認証部412は、ステップS55で生成したランダム値Hkと、ステップS52で受信したレスポンスデータに含まれるMvとから、BK=Hk・Mvを計算して、共通鍵BKを生成する(ステップS62)。
以上の処理を行うことにより、鍵配信装置400と記録媒体装置700とは、互いの正当性を確認し、端末装置600が知り得ない共通鍵BKを共有することが可能となる。そして、鍵配信装置400と記録媒体装置700とは、共通鍵BKを用いたセキュアな通信路(セッション)を確立し、通信データを端末装置600に知られることなく安全に送受信する。
ここでは、鍵配信装置400及び記録媒体装置700間で実行される相互認証処理について説明したが、鍵配信装置400及び端末装置600間で実行される相互認証処理、並びに、端末装置600及び記録媒体装置700間で実行される相互認証処理の手順もこれと同様である。なお、ここで示した相互認証処理の手順は一例であり、他の方式を用いてもよい。
<5−3.鍵配信処理の動作>
図17は、鍵配信装置400による鍵配信処理の動作を示すフローチャートである。
鍵配信装置400は、鍵配信処理に先立ち、鍵発行装置100からルート公開鍵、鍵配信装置秘密鍵、鍵配信装置証明書120及び無効化リスト160を受信し、格納している。また、鍵配信装置400は、コンテンツ制作装置200からUR210を受信し、格納している。
以下の処理は、鍵配信装置400が端末装置600又は記録媒体装置700からタイトル鍵の送信要求を受け取った場合に実行される。
タイトル鍵・コンテンツ識別情報受信部405は、コンテンツ配信装置300から、タイトル鍵とコンテンツ識別情報311とを受信する(ステップS71)。
コンテンツ識別情報送信部406は、ステップS71で受信したコンテンツ識別情報311を、署名装置500へ送信する(ステップS72)。
コンテンツ署名受信部408は、署名装置500から、コンテンツ署名510を受信する(ステップS73)。ここで受信するコンテンツ署名510は、ステップS72で署名装置500へ送信したコンテンツ識別情報311に対し、署名装置500による署名データが付与されたデータである。
コンテンツ署名受信部408は、ステップS73で受信したコンテンツ署名510の検証を行う(ステップS74)。具体的に、コンテンツ署名受信部408は、受信したコンテンツ署名510に含まれる署名装置証明書130から署名装置IDを抽出する。そして、コンテンツ署名受信部408は、既に無効化リスト受信部409に保持されている無効化リスト160を参照し、署名装置IDが無効化リストに記載されているか否か判断する。
署名装置IDが無効化リスト160に記載されている場合、即ち、署名装置500がリボーク対象である場合、コンテンツ署名受信部408は、受信したコンテンツ署名を無効と判断し(ステップS74でNG),鍵配信装置400は、処理を終了する。
署名装置IDが無効化リスト160に記載されていない場合、即ち、署名装置500がリボーク対象でない場合、コンテンツ署名受信部408は、受信したコンテンツ署名510を有効と判断し(ステップS74でOK)、UR処理部410へ出力し、さらに、端末装置600へ送信する。
UR処理部410は、UR受信部407が既に受信して保持しているUR210と、コンテンツ署名受信部408から受け取ったコンテンツ署名510とを用いて、処理済みUR430を生成する(ステップS75)。
具体的に、UR処理部410は、コンテンツ署名510の全体のハッシュ値を計算する。そして、UR処理部410は、コンテンツ署名510の署名データ領域512に記載されたデータと、署名日時領域513に記載されたデータと、計算されたハッシュ値とをUR210に追加して、処理済みUR430を生成する。
UR処理部410は、生成した処理済みUR430を、タイトル鍵演算部411へ出力する。
タイトル鍵演算部411は、処理済みUR430を受け取ると、受け取った処理済みUR430のハッシュ値を計算する(ステップS76)。さらに、タイトル鍵演算部411は、タイトル鍵・コンテンツ識別情報受信部405からタイトル鍵を受け取る。タイトル鍵演算部411は、処理済みUR430のハッシュ値とタイトル鍵との排他的論理和(XOR)を演算して、演算タイトル鍵を生成する(ステップS77)。
相互認証部412は、端末装置600及び記録媒体装置700のそれぞれと相互認証を行う(ステップS78)。ステップS78の相互認証処理で、相互認証部412は、端末装置600の正当性を確認し、端末装置600との間で共通鍵BK1を共有する。同様に、相互認証部412は、記録媒体装置700の正当性を確認し、記録媒体装置700との間で共通鍵BK2を共有する。
暗号復号部413は、ステップS77で生成された演算タイトル鍵を、共通鍵BK2で暗号化し、記録媒体装置700へ送信する(ステップS79)。
続いて、暗号復号部413は、端末装置600から、共通鍵BK1で暗号化された記録媒体装置IDを受信し(ステップS73)、共通鍵BK1で復号する(ステップS80)。暗号復号部413は、復号した記録媒体装置IDを、記録媒体装置ID受信部414へ出力する。そして、記録媒体装置ID受信部414は、受け取った記録媒体装置IDをMAC演算部415へ出力する。
MAC演算部415は、タイトル鍵・コンテンツ識別情報受信部405からタイトル鍵を受け取る。また、MAC演算部415は、記録媒体装置ID受信部414から記録媒体装置IDを受け取る。MAC演算部415は、タイトル鍵と記録媒体装置IDとからMACを演算する(ステップS81)。MAC演算部415は、MACを端末装置600へ送信する(ステップS82)。
次に、UR処理部410は、処理済みUR430を、端末装置600へ送信する(ステップS83)。最後に、コンテンツ署名受信部408は、コンテンツ署名を端末装置600へ送信する(ステップS84)。
<6.署名装置500>
ここでは、署名装置500の詳細について説明する。署名装置500は、鍵配信装置400からコンテンツ識別情報を受信し、コンテンツ識別情報に対して正当な署名鍵で署名を施してコンテンツ署名を生成し、生成したコンテンツ署名を鍵配信装置400に返送するコンテンツ署名生成処理を行う。
<6−1.署名装置500の構成>
図18は、署名装置500の機能的な構成を示すブロック図である。図18に示すように、署名装置500は、秘密鍵・証明書受信部501、秘密鍵・証明書格納部502、コンテンツ識別情報受信部503、署名部504及びコンテンツ署名送信部505から構成される。
署名装置500は、図示されていないプロセッサ、RAM、ROM、ハードディスクを含む。また、署名装置500の各機能ブロックは、ハードウェアとして構成されているか、もしくはプロセッサがROMやハードディスクに記憶されているコンピュータプログラムを実行することで実現される。
秘密鍵・証明書受信部501は、鍵発行装置100から署名装置秘密鍵及び署名装置証明書を受信する。
秘密鍵・証明書格納部502は、署名装置秘密鍵及び署名装置証明書を格納する。
コンテンツ識別情報受信部503は、鍵配信装置400からコンテンツ識別情報を受信する。
署名部504は、日時を計測している時計を内部に保持している。署名部504は、コンテンツ識別情報受信部503からコンテンツ識別情報を受け取り、受け取ったコンテンツ識別情報に署名データ等を付加してコンテンツ署名を生成する。署名部504は、生成したコンテンツ署名を、コンテンツ署名送信部505へ出力する。
コンテンツ署名送信部505は、署名部504からコンテンツ署名を受け取り、受け取ったコンテンツ署名を、コンテンツ識別情報の送信元である鍵配信装置400へ送信する。
<6−2.コンテンツ署名生成処理の動作>
図19は、署名装置500によるコンテンツ署名生成処理の動作を示すフローチャートである。
署名装置500は、コンテンツ署名生成処理に先立ち、鍵発行装置100から署名装置秘密鍵及び署名装置証明書130を受信し、格納している。
コンテンツ識別情報受信部503は、鍵配信装置400からコンテンツ識別情報311を受信する(ステップS91)。
署名部504は、コンテンツ識別情報311に対し、署名装置秘密鍵を署名鍵として用いて、署名生成アルゴリズムSを施すことにより、署名データを生成する(ステップS92)。署名生成アルゴリズムSの一例は、DSA(Digital Signature Algorithm)である。
署名部504は、ステップS91で受信したコンテンツ識別情報311を、コンテンツ識別情報領域511に記載し、ステップS92で生成した署名データを署名データ領域512に記載する。
次に、署名装置500は、内部に保持している時計から現在の日時を取得し、現在の日時を署名日時領域513に記載する(ステップS93)。
最後に、署名装置500は、署名装置証明書領域514に署名装置証明書130を記載して、コンテンツ署名510を生成する(ステップS94)。
コンテンツ署名送信部505は、ステップS94で生成されたコンテンツ署名510を、鍵配信装置400へ送信する(ステップS95)。
<7.端末装置600>
ここでは、端末装置600の詳細について説明する。
端末装置600は、プロセッサ、ROM、RAM、ハードディスク、入力デバイスであるキーボード及びマウス、表示デバイスであるモニタ、記録媒体装置700を挿入するためのカードスロット、ネットワーク接続ユニット等を備えるPCである。ROM、RAM又はハードディスクにはコンピュータプログラムが記録されており、端末装置600の一部の機能は、プロセッサがコンピュータプログラムを実行することで実現することができる。
端末装置600は、インターネットやデジタル放送などのネットワークを介して、コンテンツ配信装置300からコンテンツを受信し、また、鍵配信装置400からコンテンツ署名、UR、MAC及び演算タイトル鍵を受信する。端末装置600は、受信したコンテンツ等を記録媒体装置700に記録するコンテンツ記録処理を行う。
また、端末装置600は、コンテンツ、コンテンツ署名、UR、MAC及び演算タイトル鍵が記録された記録媒体装置700から、コンテンツを読み出して再生するコンテンツ再生処理を行う。
<7−1.端末装置600の構成>
図20及び図21は、端末装置600の機能的な構成を示すブロック図である。
ここで、図20は、端末装置600がコンテンツ記録処理を行うときの機能的な構成を示す。図21は、端末装置600がコンテンツ再生処理を行うときの機能的な構成を示す。
図20及び図21に示すように、端末装置600は、ルート公開鍵格納部601、秘密鍵・証明書格納部602、コンテンツ受信部603、コンテンツ書込部604、相互認証部605、記録媒体装置ID取得部606、記録媒体装置ID送信部607、暗号復号部608、MAC・UR・コンテンツ署名受信部609、MAC・UR・コンテンツ署名書込部610、演算タイトル鍵伝送部611、演算タイトル鍵受信部620、UR読出部621、コンテンツ署名読出部622、タイトル鍵再演算部623、MAC読出部624、第1再生判断部625、無効化リスト受信・格納部626、コンテンツ署名検証部627、コンテンツ読出部628、第2再生判断部629、第3再生判断部630、コンテンツ復号部631及びコンテンツ再生部632から構成される。
ルート公開鍵格納部601は、鍵発行装置100により生成されたルート公開鍵を格納する。
秘密鍵・証明書格納部602は、鍵発行装置100により生成された端末装置秘密鍵及び端末装置証明書140を格納する。
なお、ルート公開鍵、端末装置秘密鍵及び端末装置証明書140は、端末装置600の製造時に、端末装置600を製造する装置により端末装置600に埋め込まれる。
コンテンツ受信部603は、コンテンツ配信装置300からコンテンツを受信する。
コンテンツ書込部604は、コンテンツ受信部603が受信したコンテンツを記録媒体装置700の通常領域に書き込む。
相互認証部605は、鍵配信装置400と相互認証を行い、鍵配信装置400の正当性を確認し、鍵配信装置400との間で共通鍵BK1を共有し合う。また、相互認証部605は、記録媒体装置700と相互認証を行い、記録媒体装置700の正当性を確認し、記録媒体装置700との間で共通鍵BK3を共有し合う。相互認証処理については、図15及び図16を用いて既に説明したので、ここでは説明を省略する。
記録媒体装置ID取得部606は、コンテンツ記録処理において、相互認証部605による相互認証処理の途中で受信する記録媒体装置証明書150から、記録媒体装置IDを取得し、取得した記録媒体装置IDを、記録媒体装置ID送信部607へ出力する。
記録媒体装置ID取得部606は、コンテンツ再生処理において、相互認証部605による相互認証処理の途中で受信する記録媒体装置証明書150から、記録媒体装置IDを取得し、取得した記録媒体装置IDを、第1再生判断部625へ出力する。
記録媒体装置ID送信部607は、記録媒体装置ID取得部606から、記録媒体装置IDを受け取り、受け取った記録媒体装置IDを、暗号復号部608を経由して、鍵配信装置400へ送信する。
暗号復号部608は、鍵配信装置400と共有した共通鍵BK1を用いて、鍵配信装置400との間で送受信されるデータを暗号化したり復号したりする。同様に、暗号復号部608は、記録媒体装置700と共有した共通鍵BK3を用いて、記録媒体装置700との間で送受信されるデータを暗号化したり復号したりする。
MAC・UR・コンテンツ署名受信部609は、鍵配信装置400からMAC、処理済みUR430及びコンテンツ署名510を受信する。ここで受信するMACは、コンテンツ書込部604が記録媒体装置700に書き込んだコンテンツの暗号化に用いられたタイトル鍵と、記録媒体装置ID送信部607が鍵配信装置400へ送信した記録媒体装置IDとから演算されたMACである。MAC・UR・コンテンツ署名受信部609は、受信したMAC、処理済みUR430及びコンテンツ署名510を、MAC・UR・コンテンツ署名書込部610へ出力する。
MAC・UR・コンテンツ署名書込部610は、MAC・UR・コンテンツ署名受信部609からMAC、処理済みUR430及びコンテンツ署名510を受け取り、受け取ったMAC、処理済みUR430及びコンテンツ署名510を、記録媒体装置700の通常領域に書き込む。
演算タイトル鍵伝送部611は、鍵配信装置400と記録媒体装置700との間で送受信される通信データを伝送する。ここで伝送される通信データは、具体的には、鍵配信装置400と記録媒体装置700とが相互認証で共有した共通鍵BK2を用いて暗号化された暗号化演算タイトル鍵である。
鍵配信装置400と記録媒体装置700とが相互認証を経てセッションを確立すると、演算タイトル鍵伝送部611は、セッション上で送信されてきた通信データについては、通信の開始や通信の終了などを通知する制御データを除き、その内容を判断したり、データを変更したりすることなく単に伝送のみを行う。また、端末装置600は、配信装置400と記録媒体装置700とが共有した共通鍵BK2の値を知らないので、暗号化演算タイトル鍵を復号することはできない。
演算タイトル鍵受信部620は、コンテンツの再生処理時に、再生対象であるコンテンツの暗号化に用いられたタイトル鍵から生成された演算タイトル鍵を、記録媒体装置700から暗号復号部608を経由して受信する。演算タイトル鍵受信部620は、受信した演算タイトル鍵を、タイトル鍵再演算部623へ出力する。
UR読出部621は、再生対象であるコンテンツに対応する処理済みUR430を記録媒体装置700から読み出す。UR読出部621は、読み出した処理済みUR430を、タイトル鍵再演算部623、コンテンツ署名検証部627及び第3再生判断部630へ出力する。
コンテンツ署名読出部622は、再生対象であるコンテンツに対応するコンテンツ署名510を記録媒体装置700から読み出す。コンテンツ署名読出部622は、読み出したコンテンツ署名510を、タイトル鍵再演算部623、コンテンツ署名検証部627、第2再生判断部629及び第3再生判断部630へ出力する。
タイトル鍵再演算部623は、UR読出部621から処理済みUR430を受け取り、演算タイトル鍵受信部620から演算タイトル鍵を受け取り、コンテンツ署名読出部622からコンテンツ署名510を受け取る。タイトル鍵再演算部623は、これらの情報を用いた演算を実行し、タイトル鍵を生成する。タイトル鍵再演算部623は、生成したタイトル鍵を、第1再生判断部625及びコンテンツ復号部631へ出力する。
なお、タイトル鍵再演算部623が実行する演算は、鍵配信装置400のタイトル鍵演算部411が実行する演算の逆演算に相当する。そのため、処理済みUR430及びコンテンツ署名510が正当なものであれば、タイトル鍵再演算部623は、タイトル鍵演算部411が生成したタイトル鍵を復元することができる。
MAC読出部624は、記録媒体装置700から、再生対象であるコンテンツに対応するMACを読み出す。MAC読出部624は、読み出したMACを、第1再生判断部625へ出力する。
第1再生判断部625は、タイトル鍵再演算部623からタイトル鍵を受け取り、記録媒体装置ID取得部606から記録媒体装置IDを受け取り、MAC読出部624から、MACを受け取る。第1再生判断部625は、受け取ったタイトル鍵と記録媒体識別IDとからMACを演算する。そして、第1再生判断部625は、演算されたMACと、MAC読出部624が記録媒体装置700から読み出したMACとが一致するか否か判断する。両MACが一致しない場合、第1再生判断部625は、コンテンツ復号部631へ復号中止の指示を出力する。
無効化リスト受信・格納部626は、鍵発行装置100から無効化リスト160を受信し、内部に格納する。
コンテンツ署名検証部627は、無効化リスト160を参照し、コンテンツ署名読出部622から受け取ったコンテンツ署名を生成した署名装置500がリボーク対象であるか否か確認する。署名装置500がリボーク対象である場合、コンテンツ署名検証部627は、コンテンツ復号部631へ復号中止の指示を出力する。
また、コンテンツ署名検証部627は、UR読出部621から受け取った処理済みUR430の署名データ領域431に記載されている署名データが、コンテンツ署名510の署名データ領域512に記載されている署名データと一致するか否か確認する。一致しない場合、コンテンツ署名検証部627は、コンテンツ復号部631へ復号中止の指示を出力する。
コンテンツ読出部628は、記録媒体装置700から再生対象であるコンテンツを読み出す。コンテンツ読出部628は、読み出したコンテンツを、第2再生判断部629及びコンテンツ復号部631へ出力する。
第2再生判断部629は、コンテンツ署名読出部622からコンテンツ署名510を受け取り、コンテンツ読出部628からコンテンツを受け取る。第2再生判断部629は、コンテンツ署名510を用いて、コンテンツの正当性を確認する。コンテンツが不正であると判断されると、第2再生判断部629は、コンテンツ復号部631へ復号中止の指示を出力する。
第3再生判断部630は、UR読出部621から処理済みUR430を受け取り、コンテンツ署名読出部622からコンテンツ署名510を受け取る。第3再生判断部630は、コンテンツ署名510全体のハッシュ値を計算し、計算されたハッシュ値と、処理済みUR430のコンテンツ署名ハッシュ値領域433に記載されたハッシュ値とが一致するか確認する。ハッシュ値が一致しない場合、第3再生判断部630は、コンテンツ復号部631へ復号中止の指示を出力する。
コンテンツ復号部631は、タイトル鍵再演算部623から、タイトル鍵再演算部623により復元されたタイトル鍵を受け取り、コンテンツ読出部628からコンテンツを受け取る。コンテンツ復号部631は、タイトル鍵を復号鍵として用い、コンテンツに復号アルゴリズムDを施して、コンテンツを復号する。復号アルゴリズムDは、暗号化アルゴリズムEにより暗号化された暗号文を平文に復号するアルゴリズムである。コンテンツ復号部631は、復号されたコンテンツをコンテンツ再生部632へ出力する。
なお、コンテンツ復号部631は、第1再生判断部625、コンテンツ署名検証部627、第2再生判断部629又は第3再生判断部630から復号中止を示す信号を受け取った場合には、コンテンツの復号を中止する。
コンテンツ再生部632は、コンテンツ復号部631から復号されたコンテンツを受け取りデコードする。そして、コンテンツ再生部632は、図示していない表示デバイスへ、デコードされたコンテンツを出力する。
<7−2.コンテンツ記録処理の動作>
図22は、端末装置600によるコンテンツ記録処理の動作を示すフローチャートである。
なお、端末装置600には予め、ルート公開鍵、端末装置秘密鍵及び端末装置証明書140が格納されている。
相互認証部605は、記録媒体装置700と相互認証を行い、記録媒体装置700の正当性を確認する。記録媒体装置ID取得部606は、相互認証処理の途中で受信した記録媒体装置証明書150から、記録媒体装置IDを取得する(ステップS101)。
コンテンツ受信部603は、コンテンツ配信装置300からコンテンツを受信する(ステップS102)。コンテンツ書込部604は、ステップS102で受信されたコンテンツを、記録媒体装置700に書き込む(ステップS103)。
続いて、相互認証部605は、鍵配信装置400と相互認証を行い、鍵配信装置400の正当性を確認し、鍵配信装置400との間で共通鍵BK1を共有する(ステップS104)。暗号復号部608は、ステップS101で取得した記録媒体装置IDを、共通鍵BK1で暗号化し、鍵配信装置400へ送信する(ステップS105)。
次に、MAC・UR・コンテンツ署名受信部609は、鍵配信装置400からMACを受信し(ステップS106)、MAC・UR・コンテンツ署名書込部610は、受信したMACを、記録媒体装置700に書き込む(ステップS107)。
また、MAC・UR・コンテンツ署名受信部609は、鍵配信装置400から処理済みUR430を受信し(ステップS108)、MAC・UR・コンテンツ署名書込部610は、受信した処理済みUR430を、記録媒体装置700に書き込む(ステップS109)。
また、MAC・UR・コンテンツ署名受信部609は、鍵配信装置400からコンテンツ署名510を受信し(ステップS110)、MAC・UR・コンテンツ署名書込部610は、受信したコンテンツ署名510を、記録媒体装置700に書き込む(ステップS111)。
続いて、演算タイトル鍵伝送部611は、鍵配信装置400から受信した演算タイトル鍵を、記録媒体装置700へ伝送する(ステップS112)。なお、ステップS112で伝送される演算タイトル鍵は、端末装置600が知り得ない、鍵配信装置400及び記録媒体装置700間で共有された共通鍵BK3で暗号化されている。
<7−3.コンテンツ再生処理の動作>
図23は、端末装置600によるコンテンツ再生処理の動作を示すフローチャートである。なお、記録媒体装置700は、上述したコンテンツ記録処理を経て、コンテンツ、演算タイトル鍵、MAC、処理済みUR、コンテンツ署名等を既に格納していることとする。
相互認証部605は、記録媒体装置700との間で相互認証処理を行い、共通鍵BK3を生成する。また、記録媒体装置ID取得部606は、相互認証処理の途中で受信した記録媒体装置証明書150から、記録媒体装置IDを取得する(ステップS201)。記録媒体装置ID取得部606は、取得した記録媒体装置IDを、第1再生判断部625へ出力する。
続いて、暗号復号部608は、記録媒体装置700から、共通鍵BK3で暗号化された演算タイトル鍵を受信し、共通鍵BK3を用いて復号する(ステップS202)。暗号復号部608は、復号された演算タイトル鍵を、演算タイトル鍵受信部620へ出力する。演算タイトル鍵受信部620は、演算タイトル鍵を受け取り、タイトル鍵再演算部623へ出力する。
次に、UR読出部621は、記録媒体装置700から処理済みUR430を読み出し、読み出した処理済みUR430を、タイトル鍵再演算部623及び第3再生判断部630へ出力する。コンテンツ署名読出部622は、記録媒体装置700からコンテンツ署名510を読み出して、読み出したコンテンツ署名510を、タイトル鍵再演算部623、コンテンツ署名検証部627、第2再生判断部629及び第3再生判断部630へ出力する。MAC読出部624は、記録媒体装置700からMACを読み出し、読み出したMACを、第1再生判断部625へ出力する(ステップS203)。
タイトル鍵再演算部623は、処理済みUR430のハッシュ値を計算する(ステップS205)。そして、タイトル鍵再演算部623は、処理済みUR430のハッシュ値と演算タイトル鍵とから排他的論理和(XOR)の演算を行い、タイトル鍵を算出する(ステップS206)。タイトル鍵再演算部623は、算出したタイトル鍵を、第1再生判断部625及びコンテンツ復号部631へ出力する。
続いて、第1再生判断部625は、タイトル鍵と記録媒体装置IDとからMACを算出する(ステップS207)。第1再生判断部625は、ステップS207で算出されたMACと、ステップS203で記録媒体装置700から読み出されたMACとが一致するか否か判断する。
両MACが一致しない場合(ステップS208でNO)、第1再生判断部625は、コンテンツ復号部631へ復号中止の指示を出力する。そして、端末装置600は、コンテンツ再生処理を終了する。
両MACが一致する場合(ステップS208でYES)、コンテンツ署名検証部627は、コンテンツ署名510の署名装置証明書領域514に記載されている署名装置証明書130から、署名装置IDを抽出する(ステップS209)。コンテンツ署名検証部627は、無効化リスト受信・格納部626に格納されている無効化リスト160に、ステップS209で抽出した署名装置IDが記載されているか否か確認する(ステップS210)。
無効化リスト160に署名装置IDが記載されていない場合(ステップS211でNO)、ステップS215へ進む。無効化リスト160に署名装置IDが記載されている場合(ステップS211でYES)、コンテンツ署名検証部627は、コンテンツ署名510の署名日時領域513から、署名日時を抽出する(ステップS212)。コンテンツ署名検証部627は、無効化リスト160内で署名装置IDと対応付けて記載されているリボーク日時を確認する(ステップS213)。
リボーク日時が署名日時よりも古い場合(ステップS214でYES)、コンテンツ署名検証部627は、コンテンツ復号部631へ復号中止の指示を出力する。そして、端末装置600は、コンテンツ再生処理を終了する。なお、本実施形態では、リボーク日時と署名日時とが同一の場合にも、コンテンツ署名検証部627は、コンテンツ復号部631へ復号中止の指示を出力することとする。
リボーク日時が署名日時よりも新しい場合(ステップS214でNO)、コンテンツ読出部628は、記録媒体装置700からコンテンツを読み出す(ステップS215)。コンテンツ読出部628は、読み出したコンテンツを、第2再生判断部629及びコンテンツ復号部631へ出力する。
第2再生判断部629は、コンテンツ読出部628から受け取ったコンテンツを、N個の部分コンテンツに分割する。そして、任意の7個の部分コンテンツを選択し、選択した部分コンテンツのハッシュ値を計算する。
第2再生判断部629は、コンテンツ署名読出部622から受け取ったコンテンツ署名510に含まれるコンテンツ識別情報(ハッシュテーブル)311から、選択した7個の部分コンテンツに対応するハッシュ値を読み出す。そして、計算されたハッシュ値と、コンテンツ識別情報311から読み出したハッシュ値とを比較することにより、記録媒体装置700から読み出したコンテンツが正当なコンテンツであるか検証する(ステップS216)。
7個のハッシュ値のうち少なくとも1個が一致しない場合(ステップS217でNG)、第2再生判断部629は、コンテンツ復号部631へ復号中止の指示を出力する。そして、端末装置600は、コンテンツ再生処理を終了する。
7個のハッシュ値すべてが一致する場合(ステップS217でOK)、第2再生判断部629は、記録媒体装置700から読み出したコンテンツから算出された7個のハッシュ値以外のハッシュ値(N−7個のハッシュ値)を、コンテンツ識別情報311から読み出す。第2再生判断部629は、コンテンツ識別情報311から読み出したN−7個のハッシュ値と、コンテンツから算出された7個のハッシュ値とを組み合わせて検証用ハッシュテーブルを生成する。
第2再生判断部629は、コンテンツ署名510の署名装置証明書領域514から署名装置公開鍵を抽出する。第2再生判断部629は、署名装置公開鍵を検証鍵として用い、検証用ハッシュテーブルに署名検証アルゴリズムVを施すことにより、検証データを生成する。署名検証アルゴリズムVは、署名生成アルゴリズムSにより生成された署名データを検証するアルゴリズムである。
第2再生判断部629は、生成された検証データがコンテンツ署名510の署名データ領域512に記載されている署名データと一致するか確認する(ステップS218)。
検証データと署名データとが一致しない場合(ステップS219でNG)、第2再生判断部629は、コンテンツ復号部631へ復号中止の指示を出力する。そして、端末装置600は、コンテンツ再生処理を終了する。
検証データと署名データとが一致する場合(ステップS219でOK)、第3再生判断部630は、記録媒体装置700から読み出した処理済みUR430が、正規のコンテンツ署名510を用いて加工されたものであるか否かを確認する。
具体的に、第3再生判断部630は、コンテンツ署名510のハッシュ値を計算し(ステップS220)、計算されたハッシュ値と、処理済みUR430のコンテンツ署名ハッシュ値領域433に記載されたハッシュ値とを比較する(ステップS221)。
ハッシュ値が一致しない場合(ステップS222でNO)、第3再生判断部630は、コンテンツ復号部631へ復号中止の指示を出力する。そして、端末装置600は、コンテンツ再生処理を終了する。
ハッシュ値が一致する場合(ステップS222でYES)、コンテンツ復号部631は、タイトル鍵を復号鍵として用い、コンテンツに復号アルゴリズムDを施して、コンテンツを復号する(ステップS223)。
コンテンツ再生部632は、コンテンツをデコードして表示デバイスに出力する(ステップS224)。
<8.記録媒体装置700>
ここでは、記録媒体装置700の詳細について説明する。記録媒体装置700は、端末装置600に装着して用いるSDメモリカードである。
<8−1.記録媒体装置700の構成>
図25は、記録媒体装置700の機能的な構成を示すブロック図である。
図25に示すように、記録媒体装置700は、コントローラ701と記憶部702とから構成される。
コントローラ701は、コントローラ製造業者により製造されたLSIデバイスであり、内部処理はセキュアに守られ、外部から情報を読み出すことができない。
記憶部702は、フラッシュ製造業者により製造されたフラッシュメモリである。記憶部702へのデータの書き込み、及び、記憶部702からのデータの読み出しは、コントローラ701を介して行われる。具体的に、記憶部702は、システム領域706、認証領域707及び通常領域708を含む。システム領域706は、コントローラ701のみからアクセス(データの読み出し及び書き込み)が可能であり、コントローラ701の外部からはアクセスが不可能な領域である。認証領域707は、アクセスするためにはコントローラ701を介した認証処理が必要な領域である。通常領域708は、認証処理を必要とせず、コントローラ701を介して外部から自由にアクセスが可能な領域である。
コントローラ701は、相互認証部703、暗号復号部704及び読出書込部705を含む。
相互認証部703は、鍵配信装置400との間で相互認証を行い、共通鍵BK2を共有し合う。また、相互認証部703は、端末装置600との間で相互認証を行い、共通鍵BK3を共有し合う。相互認証処理及び鍵交換処理については、図15及び図16を用いて既に説明したので、ここでは説明は省略する。
暗号復号部704は、鍵配信装置400と共有した共通鍵BK2を用いて、鍵配信装置400との間で送受信されるデータを暗号化したり復号したりする。同様に、暗号復号部704は、端末装置600と共有した共通鍵BK3を用いて、端末装置600との間で送受信されるデータを暗号化したり復号したりする。
具体的に、コンテンツの記録時において、暗号復号部704は、鍵配信装置400から送信された暗号化演算タイトル鍵を、端末装置600の演算タイトル鍵伝送部611を介して受信する。そして、暗号復号部704は、受信した暗号化演算タイトル鍵を復号して、記憶部702に書き込む。
また、コンテンツの再生時において、暗号復号部704は、記憶部702に格納されている演算タイトル鍵を読み出して暗号化し、端末装置600へ送信する。
読出書込部705は、通常領域708からのデータの読み出し、及び、通常領域708へのデータの書き込みを行う。
システム領域706は、秘密鍵・証明書格納部711及びルート公開鍵格納部712を含む。
秘密鍵・証明書格納部711は、鍵発行装置100により生成された記録媒体装置秘密鍵及び記録媒体装置証明書150を格納している。
ルート公開鍵格納部712は、鍵発行装置100により生成されたルート公開鍵を格納している。
なお、ルート公開鍵、記録媒体装置秘密鍵及び記録媒体装置証明書は、記録媒体装置700の製造時に、記録媒体装置700を製造する装置により記憶部702に埋め込まれる。
認証領域707は、演算タイトル鍵格納部713を含み、内部に演算タイトル鍵を格納する。上述したように、認証領域707にアクセスするためには、コントローラ701による認証処理が必要である。そのため、演算タイトル鍵の書き込み及び読み出しは、必ず、相互認証部703及び暗号復号部704を介して行われる。
通常領域708は、コンテンツ格納部714、コンテンツ署名格納部715、UR格納部716及びMAC格納部717を含む。
コンテンツ格納部714は、コンテンツを格納する。コンテンツ署名格納部715は、コンテンツ署名510を格納する。UR格納部716は、処理済みUR430を格納する。MAC格納部717は、MACを格納する。
なお、コンテンツ、コンテンツ署名510、処理済みUR430及びMACは、コンテンツの記録時に、読出書込部705が端末装置600から受信し、読出書込部705により、それぞれ、コンテンツ格納部714、コンテンツ署名格納部715、UR格納部716及びMAC格納部717に書き込まれる。
また、コンテンツ、コンテンツ署名510、処理済みUR430及びMACは、コンテンツの再生時に、端末装置600からの読み出し要求を受けて、読出書込部705により、それぞれ、コンテンツ格納部714、コンテンツ署名格納部715、UR格納部716及びMAC格納部717から読み出される。そして、端末装置600へ送信される。
<9.変形例>
以上、本発明の実施の形態を説明したが、例示したコンテンツ配信システムを以下のように変形することも可能であり、本発明が上記の実施の形態で示した通りのコンテンツ配信システムに限られないことは勿論である。
(1)上記の実施の形態では、鍵配信装置400と署名装置500とは、2つの独立した装置であったが、一つの装置で実現してもよい。
(2)上記の実施形態では、コンテンツ制作装置200とコンテンツ配信装置300とは、2つの独立した装置であったが、一つの装置で実現してもよい。
また、図9に示したコンテンツ配信装置300に含まれるタイトル鍵生成部302、暗号部303、コンテンツ識別情報生成部305及びタイトル鍵・コンテンツ識別情報送信部306は、コンテンツ配信装置300ではなく、コンテンツ制作装置200に含まれ、これらの機能ブロックによる機能がコンテンツ制作装置200より実現される構成でもよい。
(3)上記の実施の形態では、記録媒体装置700としてSDメモリカードを具体例に用いて説明した。しかし、記録媒体装置700は、SDメモリカードに限定されない。記録媒体装置700は、HDDのようなストレージデバイスと制御LSIとから構成されるデバイスでもよい。また、記録媒体装置700は、SDメモリカードのような脱着式のデバイスに限定されない。携帯電話機、eBook、NetBookなどに内蔵された内蔵型メモリと制御LSIとから構成されるデバイスでもよい。
(4)また、上記の実施形態では、端末装置600としてPCを具体例に用いて説明した。しかし、端末装置600は、PCに限定されない。例えば、端末装置600は、スマートフォン、タブレット端末などの携帯端末でもよい。また、端末装置600は、コンビニエンスストアなどの店舗に設置された所謂KIOSK端末でもよい。また、端末装置600は、デジタルテレビ放送を受信する受信装置でもよい。端末装置600は、少なくともインターネットやテレビ放送網などのネットワークに接続可能な機器であり、ネットワークを介してコンテンツ、タイトル鍵、コンテンツ署名、UR等を取得し、記録媒体装置700に記録する機能を有していればよい。
(5)上記の実施の形態では、端末装置600は、記録媒体装置700と相互認証を行う途中で、記録媒体装置IDを取得する構成を有していた。しかし、記録媒体装置IDの取得方法はこれに限定されない。
例えば、記録媒体装置700の認証領域707に記録媒体装置700を一意に識別するための記録媒体装置IDが格納されていてもよい。この場合、端末装置600は、記録媒体装置700と相互認証を行い、共通鍵BK3を共有した後に、記録媒体装置700から、記録媒体装置IDが共通鍵BK3で暗号化された暗号化記録媒体装置IDを受信する。端末装置600は、受信した暗号化記録媒体装置IDを、共通鍵BK3で復号し、記録媒体装置IDを取得する構成でもよい。
(6)上記の実施の形態で説明した相互認証処理に、以下の処理を追加してもよい。
鍵配信装置400、端末装置600及び記録媒体装置700は、予め、鍵発行装置100から、秘密鍵が暴露された装置(リボークされた装置)の装置IDが記載された無効化リスト160を取得しておく。そして、各装置は、相互認証処理の途中で受信する相手方装置の公開鍵証明書から装置IDを抽出し、抽出した装置IDが、無効化リストに記載されているか否か判断する。公開鍵証明書から抽出した装置IDが、無効化リストに記載されている場合、すなわち、相手方装置がリボークされている場合には、相互認証処理を中断する。
(7)上記の端末装置600の変形例である検証装置1600について、図26を用いて説明する。図26に示すように、検証装置1600は、ルート公開鍵格納部601、秘密鍵・証明書格納部602、相互認証部605、記録媒体装置ID取得部606、暗号復号部608、演算タイトル鍵受信部620、UR読出部621、コンテンツ署名読出部622、タイトル鍵再演算部623、MAC読出部624、第1判断部1625、無効化リスト受信・格納部626、コンテンツ署名検証部627及び第3判断部1630から構成される。ここで、端末装置600に含まれる構成要素と同一の機能を有する構成要素については、図20及び図21に示した符号と同一の符号を付している。
検証装置1600は、コンテンツの復号及びコンテンツの再生に関する機能を有していない。
第1判断部1625は、第1再生判断部625と同様に、タイトル鍵再演算部623からタイトル鍵を受け取り、記録媒体装置ID取得部606から記録媒体装置IDを受け取り、MAC読出部624から、MACを受け取る。第1判断部1625は、受け取ったタイトル鍵と記録媒体識別IDとからMACを演算する。そして、第1判断部1625は、演算されたMACと、MAC読出部624が記録媒体装置700から読み出したMACとが一致するか否か判断する。第1判断部1625は、判断結果を出力する。
第3判断部1630は、第3再生判断部630と同様に、UR読出部621から処理済みUR430を受け取り、コンテンツ署名読出部622からコンテンツ署名を受け取る。第3判断部1630は、コンテンツ署名全体のハッシュ値を計算し、計算されたハッシュ値と、処理済みUR430のコンテンツ署名ハッシュ値領域に記載されたハッシュ値とが一致するか否か判断する。第3判断部1630は、判断結果を出力する。
このように、コンテンツの復号及びコンテンツの再生に関する機能を有していない検証装置1600も、本発明の一態様に含まれる。
また、本発明の一態様である検証装置は、記録媒体装置から、暗号化コンテンツとコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出部と、読出部が読み出した前記コンテンツ署名と、前記変換タイトル鍵の生成に用いられた前記正規の署名装置により生成された前記コンテンツ署名とが一致するか否か判断するコンテンツ署名検証部とを備えるように構成してもよい。
ここで、前記検証装置の前記コンテンツ署名検証部は、判断結果を外部へ出力してもよい。そして、前記検証装置は、前記コンテンツ署名検証部から出力された前記判断結果を受信し、受信した判断結果に応じて処理を行う制御装置と接続されていてもよい。具体的には、前記制御装置は、受信した判断結果に応じて、暗号化コンテンツの復号や暗号化コンテンツのムーブなどを行う。すなわち、コンテンツ署名が不一致の場合、前記制御装置は、暗号化コンテンツの復号や暗号化コンテンツのムーブなどを行わず、コンテンツ署名が一致する場合にのみ、暗号化コンテンツの復号や暗号化コンテンツのムーブなどを行う。
(8)上記の実施の形態における鍵配信装置400のコンテンツ署名受信部408は、署名装置500から受信したコンテンツ署名510の検証を、以下のように行ってもよい。
コンテンツ署名受信部408は、無効化リスト受信部409に保持されている無効化リスト160を参照し、署名装置IDが無効化リストに記載されているか否か判断する。署名装置IDが無効化リスト160に記載されている場合、コンテンツ署名受信部408は、コンテンツ署名510に記載されている署名日時と、無効化リストに記載されているリボーク日時とを比較する。コンテンツ署名510に記載されている署名日時が、無効化リスト160に記載されているリボーク日時がよりも新しい場合は、コンテンツ署名受信部408は、コンテンツ署名510を無効であると判断する。
コンテンツ署名510に記載されている署名日時が無効化リスト160に記載されているリボーク日時よりも古い場合、コンテンツ署名受信部408は、更に、コンテンツ署名510の署名日時が、コンテンツ署名510を受信した日時から大幅にずれていないか確認する。
一例として、署名日時と現在日時との間に48時間以上の開きがないか確認する。確認の結果、署名日時と現在日時との間に48時間以上の開きがある場合、コンテンツ署名受信部408は、受信したコンテンツ署名510を無効であると判断する。
(9)上記の実施の形態では、UR処理部410は、コンテンツ署名受信部408が受信したコンテンツ署名510のハッシュ値を計算し、UR受信部407が受信したUR210に、コンテンツ署名510のハッシュ値を追加する構成を有していた。
鍵配信装置400は、上記の構成を例えば以下のように変形してもよい。
鍵配信装置400は、UR処理部410の代わりに、追加署名部を備える構成でもよい。追加署名部は、コンテンツ署名受信部408が受信したコンテンツ署名510から、図27に示す署名付きコンテンツ署名1510を生成する。
追加署名部は、コンテンツ署名510(コンテンツ識別情報領域511、署名データ領域512、署名日時領域513及び署名装置証明書領域514に記載されたデータを連結したデータ)に対し、秘密鍵・証明書格納部404に格納されている鍵配信装置秘密鍵を署名鍵として用いて署名生成アルゴリズムを施し、署名データを生成する。そして、追加署名部は、生成した署名データを、署名付きコンテンツ署名1510の鍵配信装置の秘密鍵による署名データ領域1511に記載する。更に、追加署名部は、秘密鍵・証明書格納部404に格納されている鍵配信装置証明書120を、鍵配信装置証明書領域1512に記載する。
このように、追加署名部は、コンテンツ署名受信部408が受信したコンテンツ署名510を修正して署名付きコンテンツ署名1510を生成する。鍵配信装置400は、コンテンツ署名510を端末装置600へ送信する代わりに、追加署名部により生成された署名付きコンテンツ署名1510を、端末装置600へ送信する。
端末装置600は、鍵配信装置400から署名付きコンテンツ署名1510を受信すると、記録媒体装置700の通常領域708に記録する。
処理済みURに代えて署名付きコンテンツ署名1510を用いる場合、端末装置600は、コンテンツ再生処理の際、上述した第3再生判断部630による判断処理を行わない。その代わりに、第2再生判断部629は、以下の処理を追加して行う。
第2再生判断部629は、コンテンツ識別情報領域511、署名データ領域512、署名日時領域513及び署名装置証明書領域514に記載されたデータを連結したデータに対し、鍵配信装置証明書領域1512に記載されている鍵配信装置証明書120に含まれる鍵配信装置公開鍵を検証鍵として用いて署名検証アルゴリズムを施し、検証データを生成する。第2再生判断部629は、生成された検証データが、鍵配信装置の秘密鍵による署名データ領域1511に記載されている署名データと一致するか否かを確認する。
署名検証に成功すると、端末装置600はコンテンツ再生処理を継続する。署名検証に失敗すると、第2再生判断部629は、コンテンツ復号部631へ復号中止の指示を出力する。そして、端末装置600は、コンテンツ再生処理を終了する。
(10)上記の実施の形態では、端末装置600の第1再生判断部625は、記録媒体装置700のIDに基づき生成されたMACを用いて、コンテンツの再生可否を判断した。しかし、再生可否の判断に用いる情報は、MACに限定されない。例えば、演算タイトル鍵と録媒体装置の識別情報とをXORしたものを用いてもよい。また、演算タイトル鍵と記録媒体装置の識別情報のハッシュ値とをXORしたものを用いてもよい。また、例えば、記録媒体装置700の識別情報に鍵発行装置100の署名を付与したものを用いてもよい。この場合、端末装置600は、XORを計算したり、署名検証を行うことで、コンテンツの再生可否を判断することができる。
(11)上記の実施の形態では、端末装置600の第2再生判断部629は、N個の部分コンテンツから任意の7個の部分コンテンツを選択し、選択した7個の部分コンテンツのハッシュ値を計算する構成を有していた。この構成により、第2再生判断部629の計算量を削減することができる。
しかし、第2再生判断部629は、コンテンツの正当性検証の精度を上げるために、7個より多くの部分コンテンツからハッシュ値を計算する構成でもよい。また、第2再生判断部629は、計算量を更に削減するために、7個より少ない部分コンテンツからハッシュ値を計算する構成でもよい。
(12)上記の実施の形態では、端末装置600の第3再生判断部630は、コンテンツ署名510のハッシュ値を計算し、計算されたハッシュ値と、処理済みURのコンテンツ署名ハッシュ値領域に記載されたハッシュ値とを比較する構成を有していた。
しかし、この構成は一例である。第3再生判断部630は、コンテンツ署名510を特定する情報が正しく処理済みUR430に埋め込まれていることを確認できればよい。
例えば、第3再生判断部630は、UR読出部621が読み出した処理済みUR430の署名データ領域431に記載されている署名データと、コンテンツ署名読出部622が読み出したコンテンツ署名510の署名データ領域512に記載されている署名データとが一致するか確認する構成でもよい。
(13)上記の実施の形態では、第1再生判断部625、コンテンツ署名検証部627、第2再生判断部629及び第3再生判断部630は、判断結果に応じて、コンテンツ復号部631に対し、復号中止の指示を出力する構成を有していた。しかし、この構成は一例である。コンテンツの再生を抑制するために、第1再生判断部625、コンテンツ署名検証部627、第2再生判断部629及び第3再生判断部630は、判断結果に応じて、コンテンツ再生部632に対し、デコード中止の指示を出力してもよい。また、第1再生判断部625は、判断結果に応じて、コンテンツ読出部628に読出中止の指示を出力してもよい。
(14)上記の実施の形態では、コンテンツの一例は、ビデオデータ及びオーディオデータから構成される映画であると記載した。しかし、コンテンツは、映画に限定されないのは勿論である。コンテンツは、JPEGデータなどの静止画、コンピュータプログラム、コンピュータゲーム、ビデオデータを含まない音楽コンテンツ、テキストデータなどでもよい。
(15)実施の形態で示した鍵配信処理及びコンテンツ再生処理を、鍵配信装置及び端末装置のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるための機械語或いは高級言語のプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布することもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM、フラッシュメモリ等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより上記の実施の形態で示したような各機能が実現されるようになる。なお、プロセッサは、制御プログラムを直接実行する他、コンパイルして実行或いはインタプリタにより実行してもよい。
(16)実施の形態で示した各装置の各機能構成要素(一例として、ルート公開鍵格納部601、秘密鍵・証明書格納部602、コンテンツ受信部603、コンテンツ書込部604、相互認証部605、記録媒体装置ID取得部606、記録媒体装置ID送信部607、暗号復号部608、MAC・UR・コンテンツ署名受信部609、MAC・UR・コンテンツ署名書込部610、演算タイトル鍵伝送部611、演算タイトル鍵受信部620、UR読出部621、コンテンツ署名読出部622、タイトル鍵再演算部623、MAC読出部624、第1再生判断部625、無効化リスト受信・格納部626、コンテンツ署名検証部627、コンテンツ読出部628、第2再生判断部629、第3再生判断部630、コンテンツ復号部631及びコンテンツ再生部632など)は、その機能を実行する回路として実現されてもよいし、1又は複数のプロセッサによりプログラムを実行することで実現されてもよい。また、実施の形態で示した鍵配信装置及び端末装置は、IC、LSIその他の集積回路のパッケージとして構成されるものとしてもよい。このパッケージは各種装置に組み込まれて利用に供され、これにより各種装置は、上記の実施の形態で示したような各機能を実現するようになる。
(17)上記の実施の形態及び上記の変形例を適宜組み合わせてもよい。
<10.補足>
以下、更に本発明の一態様としての端末装置、検証装置、鍵配信装置の構成及びその変形例と効果について説明する。
(a)本発明の一態様である端末装置は、記録媒体装置から、暗号化コンテンツとコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出部と、読出部が読み出した前記コンテンツ署名を用いて前記変換タイトル鍵を逆変換し、復元タイトル鍵を生成するタイトル鍵復元部と、前記復元タイトル鍵を用いて、前記暗号化コンテンツを復号し、復号したコンテンツを再生する再生部とを備えることを特徴とする。
この構成によると、前記記録媒体装置の保護された領域には、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵が記録されている。そのため、漏洩した署名鍵を利用して生成したコンテンツ署名と不正な暗号化コンテンツとを前記記録媒体装置に記録する不正が行われたとしても、端末装置は、前記記録媒体装置から読み出した変換タイトル鍵から正しいタイトル鍵を復元することができない。端末装置は、正しいタイトル鍵が復元できない場合、不正な暗号化コンテンツの復号を正しく行うことができない。したがって、端末装置による不正な暗号化コンテンツの再生を抑止することで、コンテンツの不正利用を抑制することができる。
また、端末装置側で再生できないような不正コンテンツを配布しても意味がないので、漏洩した署名鍵を不正に利用し、不正なコンテンツをあたかも正規のコンテンツのように成り済まして前記記録媒体装置に記録する不正行為自体を抑制できる可能性がある。
(b)ここで、前記変換タイトル鍵は、前記正規の署名装置により生成されたコンテンツ署名と前記コンテンツの利用条件と前記タイトル鍵とから生成されており、前記読出部は、更に、前記記録媒体装置から利用条件を読み出し、前記タイトル鍵復元部は、前記読出部が読み出した前記コンテンツ署名と前記利用条件とを用いて前記変換タイトル鍵を逆変換し、前記復元タイトル鍵を生成することを特徴とする。
この構成によると、不正なユーザが記録媒体装置に不正な利用条件を記録した場合、端末装置は、変換タイトル鍵から正しいタイトル鍵を復元することができない。したがって、端末装置による不正な暗号化コンテンツの再生を抑止することで、コンテンツの不正利用を抑制することができる。
(c)ここで、前記変換タイトル鍵は、前記正規の署名装置により生成されたコンテンツ署名及び前記利用条件を結合した第1結合データと前記タイトル鍵とに所定の演算を施して生成されており、前記タイトル鍵復元部は、前記読出部が読み出した前記コンテンツ署名と前記読み出した利用条件とから第2結合データを生成し、生成した前記第2結合データと前記変換タイトル鍵とに前記所定の演算の逆演算を施して、前記復元タイトル鍵を生成することを特徴とする。
この構成によると、不正なユーザが記録媒体装置に記録した利用条件及びコンテンツ署名が、正規の利用条件及びコンテンツ署名と1ビットでも異なれば、端末装置は、変換タイトル鍵から正しいタイトル鍵を復元することができない。したがって、端末装置による不正な暗号化コンテンツの再生が抑止されるので、コンテンツの不正利用を抑制することができる。
(d)ここで、前記端末装置は、更に、前記読出部が読み出した前記コンテンツ署名が、前記変換タイトル鍵の生成に用いられた正規の署名装置により生成された前記コンテンツ署名と一致するか否か判断し、判断結果が不一致の場合に、前記再生部の処理を抑制するコンテンツ署名検証部(実施形態の第3再生判断部630)を備えることを特徴とする。
記録媒体装置に記録されているコンテンツ署名が、正規のコンテンツ署名と異なる場合、記録媒体装置に記録されている暗号化コンテンツが不正コンテンツである可能性が高い。したがって、上記の構成を備えることにより、不正コンテンツの再生を抑制することができる。
また、端末装置で不正コンテンツを再生すると、ユーザが予期せぬ再生エラーが生じる可能性がある。仮にユーザが記録媒体装置に記録されているコンテンツが不正コンテンツであることを知らない場合、端末装置で再生エラーが生じるとユーザが混乱することが予想される。したがって、上記の構成を備え、不正コンテンツの再生を抑制することにより、端末装置で再生エラーが生じる可能性を予め排除することができる。
(e)ここで、前記端末装置は、更に、前記コンテンツ署名を用いて、前記暗号化コンテンツの正当性を検証し、前記暗号化コンテンツが不正であると判断されると、前記再生部の処理を抑制するコンテンツ検証部(実施形態の第2再生判断部629)を備えることを特徴とする。
この構成によると、記録媒体装置に記録されている暗号化コンテンツとコンテンツ署名とが整合しない場合には、コンテンツの再生を抑制することができる。
(f)ここで、前記コンテンツ署名は、当該コンテンツ署名を生成した前記署名装置の識別情報を含み、前記端末装置は、更に、無効化対象となった装置の識別情報が記載された無効化リストを受信する受信部と、受信した前記無効化リストを用いて前記署名装置が無効化対象であるか否か確認し、前記署名装置が無効化対象であると判断されると、前記再生部の処理を抑制する無効化確認部(実施形態のコンテンツ署名検証部627)とを備えることを特徴とする。
この構成によると、漏洩した秘密鍵を利用して生成したコンテンツ署名と不正な暗号化コンテンツとを前記記録媒体装置に記録する不正が行われたとしても、漏洩した秘密鍵を用いて生成されたコンテンツ署名が付与されたコンテンツの再生を抑制するので、コンテンツの不正利用を抑制することができる。
(g)ここで、前記コンテンツ署名は、更に、前記署名装置が当該コンテンツ署名を生成した日付を示す第1日付情報を含み、前記無効化リストは、更に、無効化対象となった装置の識別情報に対応付けて、無効化対象となった日付を示す第2日付情報を含み、前記無効化確認部は、前記署名装置の識別情報が前記無効化リストに記載されており、且つ、前記第1日付情報が示す日付が前記第2日付情報が示す日付よりも新しい場合、前記署名装置は無効化対象であると判断し、前記署名装置の識別情報が前記無効化リストに記載されており、且つ、前記第1日付情報が示す日付が前記第2日付情報が示す日付よりも古い場合、前記署名装置は無効化対象でないと判断することを特徴とする。
この構成によると、端末装置の再生部は、署名装置の秘密鍵が漏洩する前に生成されたコンテンツ署名が付与されたコンテンツを再生することが可能となる。したがって、正規にコンテンツをダウンロードしたユーザの権利を保護することができる。
(h)本発明の一態様である検証装置は、記録媒体装置から、暗号化コンテンツとコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出部と、読出部が読み出した前記コンテンツ署名と、前記変換タイトル鍵の生成に用いられた前記正規の署名装置により生成された前記コンテンツ署名とが一致するか否か判断するコンテンツ署名検証部(実施形態の第3判断部1630)とを備えることを特徴とする。
この構成によると、漏洩した署名鍵を利用し、不正な暗号化コンテンツからコンテンツ署名を生成し、当該コンテンツ署名と不正な暗号化コンテンツとを前記記録媒体装置に記録する不正行為が行われた場合、前記コンテンツ署名検証部による検証で不一致と判断され、その後の処理が実行されない可能性がある。したがって、不正な暗号化コンテンツを用いた処理が抑止されるので、コンテンツの不正利用を抑制することができる。
(i)本発明の一態様である鍵配信装置は、コンテンツがタイトル鍵で暗号化された暗号化コンテンツを保持するコンテンツ保持部と、前記暗号化コンテンツの正当性を検証するためのコンテンツ署名を保持するコンテンツ署名保持部と、前記タイトル鍵を保持するタイトル鍵保持部と、前記コンテンツ署名を用いて前記タイトル鍵を変換し、変換タイトル鍵を生成する鍵生成部と、前記暗号化コンテンツと、前記コンテンツ署名と、前記変換タイトル鍵とを記録媒体装置に記録する記録部とを備えることを特徴とする。
この構成によると、漏洩した署名鍵を利用して生成したコンテンツ署名と不正な暗号化コンテンツとを前記記録媒体装置に記録する不正が行われたとしても、暗号化コンテンツを再生する端末装置では、前記記録媒体装置から読み出した変換タイトル鍵から正しいタイトル鍵を復元することができない。端末装置は、正しいタイトル鍵が復元できない場合、不正な暗号化コンテンツの復号を正しく行うことができない。したがって、端末装置による不正な暗号化コンテンツの再生を抑止することで、コンテンツの不正利用を抑制することができる。
(j)ここで、前記鍵配信装置は、更に、前記コンテンツの利用条件を保持する利用条件保持部を備え、前記鍵生成部は、前記コンテンツ署名と前記利用条件と前記タイトル鍵とから前記変換タイトル鍵を生成することを特徴とする。
この構成によると、不正なユーザが記録媒体装置に不正な利用条件を記録した場合、暗号化コンテンツを再生する端末装置は、変換タイトル鍵から正しいタイトル鍵を復元することができない。したがって、端末装置による不正な暗号化コンテンツの再生を抑止することで、コンテンツの不正利用を抑制することができる。
(k)ここで、前記鍵生成部は、前記コンテンツ署名及び前記利用条件を結合した結合データと前記タイトル鍵とに所定の演算を施して、前記変換タイトル鍵を生成することを特徴とする。
この構成によると、不正なユーザが記録媒体装置に記録した利用条件及びコンテンツ署名が、正規の利用条件及びコンテンツ署名と1ビットでも異なれば、端末装置は、変換タイトル鍵から正しいタイトル鍵を復元することができない。したがって、端末装置による不正な暗号化コンテンツの再生が抑止されるので、コンテンツの不正利用を抑制することができる。
本発明は、ネットワーク配信されるコンテンツ、コンテンツ署名、UR、タイトル鍵等をSDメモリカード等の記録媒体装置に記録する端末装置を製造及び販売する産業において、漏洩した署名鍵を利用して生成したコンテンツ署名と不正な暗号化コンテンツとを前記記録媒体装置に記録する不正が行われたとしても、端末装置による不正な暗号化コンテンツの再生を抑制する技術として利用することができる。
1 コンテンツ配信システム
100 鍵発行装置
200 コンテンツ制作装置
300 コンテンツ配信装置
400 鍵配信装置
401 ルート公開鍵受信部
402 ルート公開鍵格納部
403 秘密鍵・証明書受信部
404 秘密鍵・証明書格納部
405 タイトル鍵・コンテンツ識別情報受信部
406 コンテンツ識別情報送信部
407 UR受信部
408 コンテンツ署名受信部
409 無効化リスト受信部
410 UR処理部
411 タイトル鍵演算部
412 相互認証部
413 暗号復号部
414 記録媒体装置ID受信部
415 MAC演算部
500 署名装置
501 秘密鍵・証明書受信部
502 秘密鍵・証明書格納部
503 コンテンツ識別情報受信部
504 署名部
505 コンテンツ署名送信部
600 端末装置
601 ルート公開鍵格納部
602 秘密鍵・証明書格納部
603 コンテンツ受信部
604 コンテンツ書込部
605 相互認証部
606 記録媒体装置ID取得部
607 記録媒体装置ID送信部
608 暗号復号部
609 MAC・UR・コンテンツ署名受信部
610 MAC・UR・コンテンツ署名書込部
611 演算タイトル鍵伝送部
620 演算タイトル鍵受信部
621 UR読出部
622 コンテンツ署名読出部
623 タイトル鍵再演算部
624 MAC読出部
625 第1再生判断部
626 無効化リスト受信・格納部
627 コンテンツ署名検証部
628 コンテンツ読出部
629 第2再生判断部
630 第3再生判断部
631 コンテンツ復号部
632 コンテンツ再生部
700 記録媒体装置
1600 検証装置

Claims (15)

  1. 記録媒体装置から、暗号化コンテンツと前記暗号化コンテンツの正当性を検証するためのコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出部と、
    読出部が読み出した前記コンテンツ署名を用いて前記変換タイトル鍵を逆変換し、復元タイトル鍵を生成するタイトル鍵復元部と、
    前記復元タイトル鍵を用いて、前記暗号化コンテンツを復号し、復号したコンテンツを再生する再生部と
    を備えることを特徴とする端末装置。
  2. 前記変換タイトル鍵は、前記正規の署名装置により生成されたコンテンツ署名と前記コンテンツの利用条件と前記タイトル鍵とから生成されており、
    前記読出部は、更に、前記記録媒体装置から利用条件を読み出し、
    前記タイトル鍵復元部は、前記読出部が読み出した前記コンテンツ署名と前記利用条件とを用いて前記変換タイトル鍵を逆変換し、前記復元タイトル鍵を生成する
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記変換タイトル鍵は、前記正規の署名装置により生成されたコンテンツ署名及び前記利用条件を結合した第1結合データと前記タイトル鍵とに所定の演算を施して生成されており、
    前記タイトル鍵復元部は、前記読出部が読み出した前記コンテンツ署名と前記読み出した利用条件とから第2結合データを生成し、生成した前記第2結合データと前記変換タイトル鍵とに前記所定の演算の逆演算を施して、前記復元タイトル鍵を生成する
    ことを特徴とする請求項2に記載の端末装置。
  4. 前記端末装置は、更に、
    前記読出部が読み出した前記コンテンツ署名が、前記変換タイトル鍵の生成に用いられた前記正規の署名装置により生成された前記コンテンツ署名と一致するか否か判断し、判断結果が不一致の場合に、前記再生部の処理を抑制するコンテンツ署名検証部を備える
    ことを特徴とする請求項3に記載の端末装置。
  5. 前記端末装置は、更に、
    前記コンテンツ署名を用いて、前記暗号化コンテンツの正当性を検証し、前記暗号化コンテンツが不正であると判断されると、前記再生部の処理を抑制するコンテンツ検証部を備える
    ことを特徴とする請求項3に記載の端末装置。
  6. 前記コンテンツ署名は、当該コンテンツ署名を生成した前記署名装置の識別情報を含み、
    前記端末装置は、更に、
    無効化対象となった装置の識別情報が記載された無効化リストを受信する受信部と、
    受信した前記無効化リストを用いて前記署名装置が無効化対象であるか否か確認し、前記署名装置が無効化対象であると判断されると、前記再生部の処理を抑制する無効化確認部とを備える
    ことを特徴とする請求項3に記載の端末装置。
  7. 前記コンテンツ署名は、さらに、前記署名装置が当該コンテンツ署名を生成した日付を示す第1日付情報を含み、
    前記無効化リストは、更に、無効化対象となった装置の識別情報に対応付けて、無効化対象となった日付を示す第2日付情報を含み、
    前記無効化確認部は、
    前記署名装置の識別情報が前記無効化リストに記載されており、且つ、前記第1日付情報が示す日付が前記第2日付情報が示す日付よりも新しい場合、前記署名装置は無効化対象であると判断し、
    前記署名装置の識別情報が前記無効化リストに記載されており、且つ、前記第1日付情報が示す日付が前記第2日付情報が示す日付よりも古い場合、前記署名装置は無効化対象でないと判断する
    ことを特徴とする請求項6に記載の端末装置。
  8. 記録媒体装置から、暗号化コンテンツとコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出部と、
    読出部が読み出した前記コンテンツ署名と、前記変換タイトル鍵の生成に用いられた前記正規の署名装置により生成された前記コンテンツ署名とが一致するか否か判断するコンテンツ署名検証部と
    を備えることを特徴とする検証装置。
  9. コンテンツがタイトル鍵で暗号化された暗号化コンテンツを保持するコンテンツ保持部と、
    前記暗号化コンテンツの正当性を検証するためのコンテンツ署名を保持するコンテンツ署名保持部と、
    前記タイトル鍵を保持するタイトル鍵保持部と、
    前記コンテンツ署名を用いて前記タイトル鍵を変換し、変換タイトル鍵を生成する鍵生成部と、
    前記暗号化コンテンツと、前記コンテンツ署名とを記録媒体装置に記録し、前記変換タイトル鍵を前記記録媒体装置の保護された領域に記録する記録部と
    を備えることを特徴とする鍵配信装置。
  10. 前記鍵配信装置は、更に、
    前記コンテンツの利用条件を保持する利用条件保持部を備え、
    前記鍵生成部は、
    前記コンテンツ署名と前記利用条件と前記タイトル鍵とから前記変換タイトル鍵を生成する
    ことを特徴とする請求項9に記載の鍵配信装置。
  11. 前記鍵生成部は、前記コンテンツ署名及び前記利用条件を結合した結合データと前記タイトル鍵とに所定の演算を施して、前記変換タイトル鍵を生成する
    ことを特徴とする請求項10に記載の鍵配信装置。
  12. 端末装置で用いられるコンテンツ再生方法であって、
    記録媒体装置から、暗号化コンテンツと前記暗号化コンテンツの正当性を検証するためのコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出ステップと、
    前記読出ステップ読み出した前記コンテンツ署名を用いて前記変換タイトル鍵を逆変換し、復元タイトル鍵を生成するタイトル鍵復元ステップと、
    前記タイトル鍵復元ステップが復元した前記復元タイトル鍵を用いて、前記暗号化コンテンツを復号し、復号したコンテンツを再生する再生ステップと
    を含むことを特徴とするコンテンツ再生方法。
  13. 端末装置で用いられるコンピュータプログラムであって、
    記録媒体装置から、暗号化コンテンツと前記暗号化コンテンツの正当性を検証するためのコンテンツ署名とを読み出し、前記記録媒体装置の保護された領域から、正規の署名装置により生成されたコンテンツ署名を用いてタイトル鍵を変換した変換タイトル鍵を読み出す読出ステップと、
    前記読出ステップ読み出した前記コンテンツ署名を用いて前記変換タイトル鍵を逆変換し、復元タイトル鍵を生成するタイトル鍵復元ステップと、
    前記タイトル鍵復元ステップが復元した前記復元タイトル鍵を用いて、前記暗号化コンテンツを復号し、復号したコンテンツを再生する再生ステップと
    を前記端末装置に実行させることを特徴とするコンピュータプログラム。
  14. 鍵配信装置で用いられる鍵配信方法であって、
    前記鍵配信装置には、コンテンツがタイトル鍵で暗号化された暗号化コンテンツと、 前記暗号化コンテンツの正当性を検証するためのコンテンツ署名と、前記タイトル鍵とが保持されており、
    前記鍵配信方法は、
    前記コンテンツ署名を用いて前記タイトル鍵を変換し、変換タイトル鍵を生成する鍵生成ステップと、
    前記暗号化コンテンツと、前記コンテンツ署名とを記録媒体装置に記録し、前記変換タイトル鍵を前記記録媒体装置の保護された領域に記録するステップと
    を含むことを特徴とする鍵配信方法。
  15. 鍵配信装置で用いられるコンピュータプログラムであって、
    前記鍵配信装置には、コンテンツがタイトル鍵で暗号化された暗号化コンテンツと、 前記暗号化コンテンツの正当性を検証するためのコンテンツ署名と、前記タイトル鍵とが保持されており、
    前記コンピュータプログラムは、
    前記コンテンツ署名を用いて前記タイトル鍵を変換し、変換タイトル鍵を生成する鍵生成ステップと、
    前記暗号化コンテンツと、前記コンテンツ署名とを記録媒体装置に記録し、前記変換タイトル鍵を前記記録媒体装置の保護された領域に記録するステップと
    を前記鍵配信装置に実行させることを特徴とするコンピュータプログラム。
JP2013531052A 2011-08-26 2012-08-17 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム Active JP5869580B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161527854P 2011-08-26 2011-08-26
US61/527,854 2011-08-26
PCT/JP2012/005183 WO2013031124A1 (ja) 2011-08-26 2012-08-17 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JPWO2013031124A1 JPWO2013031124A1 (ja) 2015-03-23
JP5869580B2 true JP5869580B2 (ja) 2016-02-24

Family

ID=47745409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013531052A Active JP5869580B2 (ja) 2011-08-26 2012-08-17 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム

Country Status (4)

Country Link
US (2) US8874936B2 (ja)
JP (1) JP5869580B2 (ja)
CN (1) CN103348623B (ja)
WO (1) WO2013031124A1 (ja)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
JP5159916B2 (ja) 2011-04-28 2013-03-13 株式会社東芝 ホスト
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9363086B2 (en) * 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US20160180092A1 (en) * 2014-12-23 2016-06-23 Mcafee, Inc. Portable secure storage
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
JP6986519B2 (ja) * 2016-05-04 2021-12-22 アルゴランド インク.Algorand Inc. 分散型トランザクション伝播および検証システム
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US11362834B2 (en) * 2017-07-24 2022-06-14 Comcast Cable Communications, Llc Systems and methods for managing digital rights
US11516658B2 (en) * 2018-07-03 2022-11-29 Board Of Regents, The University Of Texas System Efficient and secure distributed signing protocol for mobile devices in wireless networks
WO2020152087A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Key revocation for the authentication and key management for applications feature in 5g
CN111626022B (zh) * 2020-05-20 2023-08-25 北京百舸飞驰科技有限公司 一种在线教育题目生成方法、装置、电子设备及存储介质
US11979396B2 (en) 2021-05-19 2024-05-07 Bank Of America Corporation Information security system and method for machine-to-machine (M2M) security and validation

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268673A (ja) 1991-02-22 1992-09-24 Nec Corp パターン発生方式
JPH084827A (ja) 1994-06-20 1996-01-12 Bridgestone Corp 液体封入式防振装置
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4638160B2 (ja) * 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
WO2005096119A1 (en) 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. Unauthorized contents detection system
JP4733497B2 (ja) * 2005-10-25 2011-07-27 日本放送協会 コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP2007299475A (ja) * 2006-04-28 2007-11-15 Toshiba Corp 情報記録装置及びその制御方法
EP2196939A4 (en) 2007-10-02 2015-04-29 Panasonic Ip Man Co Ltd COPYRIGHT PROTECTION SYSTEM, PLAYBACK DEVICE AND PLAYBACK PROCESS
CN102510465A (zh) * 2008-09-17 2012-06-20 松下电器产业株式会社 记录媒体、再现装置和集成电路
EP2330533B1 (en) 2008-09-24 2021-02-17 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
CN103348623A (zh) 2013-10-09
US20130054971A1 (en) 2013-02-28
CN103348623B (zh) 2016-06-29
US8874936B2 (en) 2014-10-28
WO2013031124A1 (ja) 2013-03-07
US20150012753A1 (en) 2015-01-08
US9270673B2 (en) 2016-02-23
JPWO2013031124A1 (ja) 2015-03-23

Similar Documents

Publication Publication Date Title
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US6950941B1 (en) Copy protection system for portable storage media
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2006295405A (ja) コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム
KR20040039443A (ko) 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP5899751B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004072134A (ja) 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146012A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013146013A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160107

R151 Written notification of patent or utility model registration

Ref document number: 5869580

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151