JP5948680B2 - コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス - Google Patents

コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス Download PDF

Info

Publication number
JP5948680B2
JP5948680B2 JP2012548301A JP2012548301A JP5948680B2 JP 5948680 B2 JP5948680 B2 JP 5948680B2 JP 2012548301 A JP2012548301 A JP 2012548301A JP 2012548301 A JP2012548301 A JP 2012548301A JP 5948680 B2 JP5948680 B2 JP 5948680B2
Authority
JP
Japan
Prior art keywords
program
information processing
secure device
content
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012548301A
Other languages
English (en)
Other versions
JPWO2013038592A1 (ja
Inventor
松島 秀樹
秀樹 松島
廣田 照人
照人 廣田
猶佳 大坪
猶佳 大坪
幸一 森岡
幸一 森岡
松崎 なつめ
なつめ 松崎
眞田 紀男
紀男 眞田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2013038592A1 publication Critical patent/JPWO2013038592A1/ja
Application granted granted Critical
Publication of JP5948680B2 publication Critical patent/JP5948680B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタルコンテンツに対する解析行為を防止する技術に関するものである。
ビデオや音楽等のデジタルコンテンツ(以下、「コンテンツ」と称する場合は、デジタルコンテンツを指す)を不正なコピーから保護するため、著作権保護規格が様々な団体から提案されている。このような規格には、ロバストネスルールと呼ばれる実装基準を示した仕様が含まれることが一般的である。ロバストネスルールでは、悪意のあるユーザによる不正な改竄や解析を防止しうる著作権保護技術を実装することが求められている。
ロバストネスルールに準拠した著作権保護技術は、ハードウェアで実装されるか、非特許文献1や非特許文献2で解説されるソフトウェアで構築される耐タンパー技術を用いて実装されることが一般的である。耐タンパー技術では、例えば、無駄なプログラムコードを挿入した状態でコンパイルする等の難読化を行っている。また、近年は、他の著作権保護技術として、非特許文献3で示されるようなCPU(Central Processing Unit)の実行モードを切り替える技術も用いられている。このような著作権保護規格の実装は、PC(Personal Computer)の分野では一般的である。
「逆解析や改変からソフトを守る」 日経エレクトロニクス1998.1.5(P209−220) 「ソフトウェアの耐タンパー化技術」富士ゼロックス テクニカル レポート No.13(P20−28) 「ARM Security Technology Building a Secure System using TrustZone Technology」
しかしながら、PCの分野だけでなく、Non−PCの分野においても、不正な改竄や解析に対する安全性の向上が求められている。
そこで、本発明の目的は、かかる問題に鑑みてなされたものであって、不正な改竄や解析に対する安全性を向上させることができるコンテンツ再生システム等を提供する。
上記目的を達成するために、本発明に係るセキュアデバイスの一態様は、所定のコンテンツの再生を行う情報処理端末と連携動作するセキュアデバイスであって、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、前記プログラム鍵を格納する鍵格納部と、前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを備え、前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する。
本発明のコンテンツ再生システム等によれば、不正な改竄や解析に対する安全性を向上させることができる。
図1は、実施の形態1におけるコンテンツ配信システムの全体構成図である。 図2は、実施の形態1におけるメディアサーバの構成図である。 図3は、実施の形態1における情報処理装置の構成図である。 図4は、実施の形態1におけるDL著作権保護アプリの構成図である。 図5は、実施の形態1におけるセキュアデバイスの構成図である。 図6は、実施の形態1におけるコンテンツ再生の処理手順を示すフローチャート(1)である。 図7は、実施の形態1におけるコンテンツ再生の処理手順を示すフローチャート(2)である。 図8は、実施の形態1におけるコンテンツ再生の処理手順を示すフローチャート(3)である。 図9は、実施の形態1におけるコンテンツ再生の処理手順を示すフローチャート(4)である。 図10は、実施の形態2におけるコンテンツ配信システムの全体構成図である。 図11は、実施の形態2におけるサーバ・セキュアデバイスの全体構成図である。 図12は、実施の形態2の変形例1におけるサーバ・セキュアデバイスの全体構成図である。 図13は、実施の形態2の変形例2におけるサーバ・セキュアデバイスの全体構成図である。 図14は、実施の形態2の変形例3におけるサーバ・セキュアデバイスの全体構成図である。 図15は、実施の形態3におけるメディアサーバの構成図である。
(課題の詳細)
近年、Non−PCの分野において、携帯電話機では、例えば、アップル社(Apple Inc.)が提供するiPhone(アイフォーン:登録商標)のAppStoreや、グーグル社(Google Inc.)が提供するAndroid(アンドロイド:登録商標)のAndroid Market等を用いて、アプリケーション(以下、「アプリ」とする)をダウンロードし、利用するアプリ配信の仕組みが利用可能となって来ている。アプリ配信を利用してダウンロードできるアプリとしては、例えば、各種コンテンツ(例えば、音楽コンテンツや動画コンテンツ等)を再生するコンテンツ再生用アプリがある。
しかしながら、近年普及するアプリ配信に対応した組込機器では、著作権保護規格に対応したアプリケーションを実行するレベルのセキュリティ機能が適用されていない。また、従来のソフトウェアによる耐タンパー技術も、適用範囲がアプリに限定されるため、ICE(In Circuit Emulator:登録商標)やデバッガ等からの解析行為に十分な耐性を確保することは困難である。
このような問題を解決するために、本発明の一態様に係るコンテンツ再生システムは、所定のコンテンツを再生するための著作権保護アプリケーションプログラムを配信するアプリ配信サーバと、前記著作権保護アプリケーションプログラムを実行することにより前記コンテンツの再生を行う情報処理端末と、前記情報処理端末と連携動作するセキュアデバイスとを備えるコンテンツ再生システムであって、前記アプリ配信サーバは、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む前記著作権保護アプリケーションプログラムを記憶する記憶部を有し、前記情報処理端末は、前記アプリ配信サーバから前記著作権保護アプリケーションプログラムを受信する第一の受信部と、前記著作権保護アプリケーションプログラムから前記第一のプログラムを抽出して実行することにより、前記著作権保護アプリケーションプログラムから前記第二のプログラムを抽出して前記セキュアデバイスに送信する第一アプリ実行部とを有し、前記セキュアデバイスは、前記プログラム鍵を格納する鍵格納部と、前記情報処理端末から前記第二のプログラムを受信する第二の受信部と、前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを有し、前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行し、前記第一アプリ実行部は、前記第二アプリ実行部における前記認証処理で認証された場合に、前記第一のプログラムを実行することにより、前記コンテンツを再生する。
本構成のコンテンツ再生システムによれば、著作権保護アプリケーションプログラムのうち、著作権保護にかかる第二のプログラムは、セキュアデバイスで実行可能な第二の実行形式であり、情報処理端末上では動作しない。従って、本構成のコンテンツ再生システムは、情報処理端末にデバッガ等の解析ツールが接続され、情報処理端末の動作が解析されたとしても、第二のプログラムが解析されるのを防止可能になる。また、不正な改ざん等を行う者が、第二のプログラムの抽出を行えたとしても、第二のプログラムは、情報処理端末とは異なる実行形式であるため、解析は困難である。
さらに、本構成のコンテンツ再生システムによれば、第一のプログラムに第二のプログラムの抽出および送信処理を含めることにより、情報処理端末の装置構成を変更する必要がなくなる。これにより、本構成のコンテンツ再生システムによれば、著作権保護アプリケーションプログラムを実行するためのセキュリティ機能を十分にもたない情報処理端末においても、サーバおよびセキュアデバイスと連携することで、著作権保護アプリケーションプログラムの不正なコピー等をより効果的に防止することが可能となる。
また、例えば、前記コンテンツ再生システムは、前記メディアサーバをさらに備え、前記メディアサーバは、前記情報処理端末で実行される前記第一のプログラムとの間で、前記コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、前記コンテンツを保存する保存領域と、前記コンテンツを、前記情報処理端末へ送信するデータ送受信部とを有していてもよい。
また、例えば、前記メディアサーバの前記著作権保護処理部は、耐タンパー化されていてもよい。
また、例えば、前記メディアサーバは、さらに、前記コンテンツに、前記メディアサーバに固有の情報を付与する固有情報コンテンツ付与部を有してもよい。
また、例えば、前記セキュアデバイスは、前記鍵格納部および前記第二アプリ実行部の動作を解析する解析ツールと物理的に接続する接続部を備えない構成としてもよい。
また、例えば、前記第二のプログラムは、耐タンパー化されていてもよい。
本発明の一態様に係るセキュアデバイスは、所定のコンテンツの再生を行う情報処理端末と連携動作するセキュアデバイスであって、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、前記プログラム鍵を格納する鍵格納部と、前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを備え、前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する。
本発明の一態様に係るサーバ・セキュアデバイスは、所定のコンテンツの再生を行う情報処理端末と通信するサーバ・セキュアデバイスであって、前記情報処理端末に前記コンテンツを配信するメディアサーバと、前記情報処理端末と連携動作するセキュアデバイスとを備え、前記セキュアデバイスは、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、前記プログラム鍵を格納する鍵格納部と、前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを有し、前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記メディアサーバに対する認証処理を実行し、前記メディアサーバは、前記情報処理端末で実行される前記第一のプログラムとの間で、前記コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、前記コンテンツを保存する保存領域と、前記コンテンツを、前記情報処理端末へ送信するデータ送受信部とを有する。
本発明の一態様に係る情報処理端末は、セキュアデバイスと連携動作し、所定のコンテンツの再生を行う情報処理端末であって、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムを格納するアプリ格納部と、前記著作権保護アプリケーションプログラムから、前記第一のプログラムを抽出して実行することにより、前記著作権保護アプリケーションプログラムから前記第二のプログラムを抽出して前記セキュアデバイスへ送信する第一アプリ実行部とを備え、前記第一アプリ実行部は、さらに、前記セキュアデバイスにおいて前記コンテンツの配信を行うメディアサーバが認証された場合に、前記第一のプログラムを実行することにより、前記コンテンツを再生する再生処理を実行する。
本発明の一態様に係るメディアサーバは、所定のコンテンツを再生する情報処理端末に対してコンテンツの配信を行うメディアサーバであって、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記情報処理端末と連携動作するセキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記セキュアデバイスで実行される前記第二のプログラムとの間で、認証処理を行い、前記情報処理端末で実行される前記第一のプログラムとの間で、コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、前記コンテンツを保存する保存領域と、前記コンテンツに、前記メディアサーバに固有の情報を付与する固有情報コンテンツ付与部と、前記固有の情報が付与された前記コンテンツを暗号化し、前記情報処理端末へ送信するデータ送受信部とを備える。
本発明の一態様に係るセキュアデバイスの集積回路は、所定のコンテンツの再生を行う情報処理端末と連携動作するセキュアデバイスの集積回路であって、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを備え、前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する。
本発明の一態様に係るセキュアデバイスの制御プログラムは、情報処理端末と連携動作するセキュアデバイスの制御プログラムであって、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信するステップと、前記セキュアデバイスの鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号するステップと、前記情報処理端末で実行される前記第一のプログラムと連携しながら、前記第二のプログラムを実行するステップとを含み、前記第二のプログラムを実行するステップでは、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する。
本発明の一態様に係るセキュアデバイスの制御プログラムが記録された記録媒体は、上記セキュアデバイスの制御プログラムが記録されている。
本発明の一態様に係るサーバ・セキュアデバイスの集積回路は、所定のコンテンツの再生を行う情報処理端末と通信するサーバ・セキュアデバイスの集積回路であって、前記情報処理端末に前記コンテンツを提供するメディアサーバと、前記情報処理端末と連携動作するセキュアデバイスとを備え、前記セキュアデバイスは、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号し、復号された前記第二のプログラムを実行する第二アプリ実行部とを有し、前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記メディアサーバに対する認証処理を実行し、前記メディアサーバは、前記情報処理端末で実行される前記第一のプログラムとの間で、前記コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、保存領域に格納された前記コンテンツを、前記情報処理端末へ送信するデータ送受信部とを有する。
本発明の一態様に係るサーバ・セキュアデバイスの制御プログラムは、所定のコンテンツの再生を行う情報処理端末に前記コンテンツを提供するメディアサーバと、前記情報処理端末と連携動作するセキュアデバイスとを備えるサーバ・セキュアデバイスの制御プログラムであって、前記メディアサーバにおいて、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記情報処理端末で実行される前記第一のプログラムとの間で、コンテンツをセキュアに交換できる通信路を確立するステップと、前記セキュアデバイスにおいて、前記第二のプログラムを前記情報処理端末から受信するステップと、前記セキュアデバイスにおいて、鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行するステップとを含み、前記第二のプログラムを実行するステップでは、前記情報処理端末の認証情報を用いて、前記メディアサーバに対する認証処理を実行する。
本発明の一態様に係るサーバ・セキュアデバイスの制御プログラムが記録された記録媒体は、上記サーバ・セキュアデバイスの制御プログラムが記録されている。
本発明の一態様に係る著作権保護アプリケーションプログラムが記録された記録媒体は、所定のコンテンツの再生を行う情報処理端末、および、前記情報処理端末と連携動作するセキュアデバイスで実行される著作権保護アプリケーションプログラムが記録された記録媒体であって、前記著作権保護アプリケーションプログラムは、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含み、前記第二のプログラムは、前記セキュアデバイスに、前記情報処理端末の認証情報を用いて、前記コンテンツを配信するメディアサーバに対する認証処理を実行させるステップを有し、前記第一のプログラムは、前記情報処理端末に、前記著作権保護アプリケーションプログラムから前記第二のプログラムを抽出して前記セキュアデバイスに送信させるステップと、前記認証処理で認証された場合に、前記情報処理端末に、前記コンテンツを再生させるステップとを有する。
なお、これらの全般的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROM等の記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、本発明の一態様に係るコンテンツ配信システムについて、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも本発明の一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序等は、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態に記載されている全ての構成要素が、上述した課題を達成するのに必ずしも必要ではないが、任意の構成要素として説明される。
(実施の形態1)
実施の形態1に係るコンテンツ配信システムの構成および動作について、図1〜図5を基に説明する。
[1.コンテンツ配信システムの構成]
先ず、コンテンツ配信システムの構成について、図1を基に説明する。図1は、本実施の形態におけるコンテンツ配信システム100の構成図である。
コンテンツ配信システム100は、Non−PCの分野における機器(情報処理装置102、情報処理端末に相当)に対するアプリ配信の仕組みを備えるシステムである。
本実施の形態のコンテンツ配信システム100は、図1に示すように、メディアサーバ101a、101bと、情報処理装置102と、セキュアデバイス103と、アプリ配信サーバ113とを備えている(アプリ配信サーバ113、情報処理装置102およびセキュアデバイス103が、コンテンツ再生システムに相当する)。また、本実施の形態のコンテンツ配信システム100は、放送局サーバ111と、Webサーバ112とに接続されている。なお、コンテンツ配信システム100は、放送局サーバ111やWebサーバ112に接続されない構成であってもよいし、他の任意のサーバに接続される構成であってもよい。
本実施の形態のコンテンツ配信システム100では、情報処理装置102は、セキュアデバイス103と連携動作し、アプリ配信サーバ113から配信されたアプリを用いて、メディアサーバ101aに記憶されたコンテンツの再生を行うように構成されている。
なお、コンテンツには、音楽コンテンツや動画コンテンツ、静止画コンテンツ、書籍コンテンツ、地図コンテンツ等が含まれる。
放送局サーバ111は、本実施の形態では、地上デジタル放送(無線放送)を行う放送局に設置されたサーバである。放送局サーバ111は、メディアサーバ101aに対して、放送波114a経由で、コンテンツを送信する。なお、放送局サーバ111は、有線放送を行う放送局に設置されたサーバであっても構わないし、放送局以外の場所に設置されたサーバであっても構わない。
Webサーバ112は、本実施の形態では、インターネット等のネットワーク経由で、コンテンツを送信するサーバである。Webサーバ112は、メディアサーバ101aに対して、インターネット114b経由で、コンテンツを送信する。
メディアサーバ101aは、例えば、ポケットサーバ等であり、後で詳述するが、放送局サーバ111や、Webサーバ112、あるいは同種の機能をもつ他のメディアサーバ101bより、コンテンツを受信し、記録する。なお、メディアサーバ101bの構成は、本実施の形態では、メディアサーバ101aと同じである。本実施の形態では、メディアサーバ101aとメディアサーバ101bとの間で、インターネット114bを介して、コンテンツのやり取りが可能に構成されている。
アプリ配信サーバ113は、例えば、iPhoneやAndroid等、アプリ配信を行うアプリ配信サイトに設置されたサーバであり、情報処理装置102に対して、インターネット経由で、情報処理装置102で実行可能なアプリを送信する。このアプリには、DL著作権保護アプリ(著作権保護アプリケーションプログラムに相当)が含まれる。DL著作権保護アプリは、放送局サーバ111から配信されたコンテンツやWebサーバ112から配信されたコンテンツを再生するためのアプリである。
情報処理装置102は、後で詳述するが、メディアサーバ101aよりコンテンツを受信し、DL著作権保護アプリを実行することによりコンテンツの再生を行う。このとき、情報処理装置102は、セキュアデバイス103とデータやコマンド等のメッセージ交換をしながら、連携して処理を行う。
セキュアデバイス103は、後で詳述するが、上記アプリの実行において、情報処理装置102が著作権保護に関連した秘匿なデータ・アルゴリズムに関わる処理を行う場合に、情報処理装置102と連携して動作する。
[1−1.メディアサーバ101aの構成]
次に、メディアサーバ101aの構成について、図2を基に説明する。図2は、本実施の形態におけるメディアサーバ101aの全体構成を示す図である。
メディアサーバ101aは、インターネット114bや、放送波114a、ローカルネットワーク(図示せず)等を介して、コンテンツを取得し、コンテンツの権利管理を行う電子機器である。メディアサーバ101aは、例えば、通信部と記憶部とを有するHDDレコーダ、DVD/BDレコーダ、セットトップボックス、ポータブル端末、タブレット端末、携帯電話、TV、あるいは、ゲーム機器等の機器である。
メディアサーバ101aは、図2に示すように、ネットアクセス部201と、放送波受信部202と、データ送受信部204と、保存領域アクセス部206と、著作権保護処理部207と、暗復号部208と、コンテンツ再生部209と、保存領域220とを備えている。なお、ネットアクセス部201と、放送波受信部202と、データ送受信部204と、保存領域アクセス部206と、著作権保護処理部207と、暗復号部208と、コンテンツ再生部209とについては、個別に、あるいはこれらの一部が、あるいは全部が専用のLSI等で構成されていてもよいし、ソフトウェアで構成されていてもよい。
ネットアクセス部201は、インターネット114b上のサーバや、他のLAN(図示せず)上の機器との接続処理を行う。接続処理では、一般に、IPプロトコルを用いることを前提とするが、他の機器と通信する方法であれば、これに限定されない。
放送波受信部202は、図1に示すアンテナ115を介して放送波を受信する。
データ送受信部204は、ネットアクセス部201や放送波受信部202を介して、データの送受信を行う。データには、著作権保護規格により端末間で交換することが規定されている情報や、放送局サーバ111やWebサーバ112から受信するデータや、コンテンツ、端末間で送受信するコンテンツ等が含まれる。
コンテンツには、上述したように、音楽コンテンツや動画コンテンツ、静止画コンテンツ、書籍コンテンツ、地図コンテンツ等が含まれる。コンテンツは、一般的に定められた符号化方式でエンコードされている。例えば、動画コンテンツの場合は、MPEG2(Motion Picture Expert Group2)等が考えられる。また、静止画コンテンツの場合は、例えば、JPEG(Joint Photographic Expert Gropup)等が考えられる。さらに、音楽コンテンツの場合は、例えば、AAC(Advanced Audio Codec)等が考えられる。ただし、コンテンツの符号化方式は、これらに限定されるものではない。なお、コンテンツの再生時には、エンコードされたコンテンツには、デコード処理を行う。
保存領域アクセス部206は、保存領域220からのデータの読み出し処理、および、保存領域220へのデータの書き込み処理の制御を行う。
著作権保護処理部207は、DTCP(Digital Transmission Content Protection)等で規定されている端末間での端末鍵を用いた認証処理や、コンテンツの暗復号処理の制御、コンテンツの送受信処理等、著作権保護規格で規定されているアルゴリズムを実行する。なお、一部、暗号やハッシュ関数を用いる処理については、著作権保護処理部207ではなく、暗復号部208で行う。
さらに、著作権保護処理部207は、著作権保護規格で規定されている処理に必要な一連のデータを保持している。当該一連のデータには、端末鍵A1や証明書Acert、端末ID、Root公開鍵等が含まれる。なお、証明書Acertに含まれる公開鍵A1は、秘密鍵である端末鍵A1に対応している。
さらに、著作権保護処理部207は、本実施の形態では、端末鍵A1等の著作権保護規格で規定されている処理に必要な一連のデータを保持しているため、悪意のあるユーザからの解析に対する耐性をもつように、ロバストネスルールによる著作権保護技術が実装されている。当該著作権保護技術は、ハードウェアで実装されていても構わないし、例えば、国際公開WO2004013744A2(特許文献)のような耐タンパー技術で実装されていても構わないし、端末自体がデバッガにつながらない等、耐性をもって実装されていても構わない。
暗復号部208は、AES(Advanced Encryption Standard)や、ECC(Elliptic Curve Cryptography)、RSA(Rivest Shamir Adleman)等の暗号に関する暗復号処理や、SHA1(Secure Hash Algorithm1)等のハッシュ関数の処理、乱数の生成処理を行う。なお、暗復号部208で行う処理は、暗号やハッシュ関数に関する処理であればよく、これら上述した暗復号処理やハッシュ関数の処理、乱数の生成処理に限定されない。
なお、DTCP等の著作権保護規格でECCの秘匿パラメータを規定している場合、端末鍵A1を保有する著作権保護処理部207のみならず、暗復号部208についても、悪意のあるユーザからの解析に対する耐性をもつように、ロバストネスルールによる著作権保護技術が実装されている。当該著作権保護技術は、著作権保護処理部207と同様に、ハードウェアで実装されていても構わないし、例えば、国際公開WO2004013744A2(特許文献)のような耐タンパー技術で実装されていても構わないし、端末自体がデバッガにつながらない等、耐性をもって実装されていても構わない。
コンテンツ再生部209は、保存領域220に保存された暗号化コンテンツ216の再生処理を行う。具体的には、コンテンツ再生部209は、保存領域アクセス部206を介して、保存領域220に保存された暗号化コンテンツ216とローカルコンテンツ鍵215とを取得する。さらに、取得した暗号化コンテンツ216とローカルコンテンツ鍵215とを暗復号部208に送り、暗復号部208から復号された暗号化コンテンツ216を取得し、再生する。
保存領域220は、メディアサーバ101aの各種機能部の処理で用いられるデータを記憶する記憶領域であり、HDD(Hard disk drive)やFlashROM(Flash Read Only Memory)、SSD(Solid State Drive)等、電源を切っても記憶内容を保持することができる不揮発メモリによって実現される。なお、保存領域220は、SRAM(Static Random Access Memory)等の揮発メモリで実現し、電源として電池を用いるバッテリーバックアップによってデータが維持されるようにしても構わない。
保存領域220は、メディアサーバ101aのVersion番号を示す端末Ver.214や、暗号化コンテンツ216、暗号化コンテンツ216を復号するためのローカルコンテンツ鍵215を保持する。ローカルコンテンツ鍵215は、メディアサーバ101aの内部処理のみにローカルに用いられる鍵である。ローカルコンテンツ鍵で暗号化された暗号化コンテンツ216は、他の端末で再生することはできない。
メディアサーバ101aは、さらに、図2に図示されていない入出力部等を備えているが、これらは本発明の本質ではないので説明を省略する。また、メディアサーバ101aは、CPU、RAM(Random Access Memory)、OS(Operating System)等、コンピュータに必要となる一般的な構成要素を備えているが、これらは本発明の本質ではないので説明を省略する。
[1−2.情報処理装置102の構成]
次に、情報処理装置102の構成について、図3を基に説明する。図3は、本実施の形態における情報処理装置102の全体構成を示す図である。
情報処理装置102は、本実施の形態では、アプリ配信に対応した携帯電話機であり、アプリ配信サーバ113からダウンロードしたアプリを実行することにより、セキュアデバイス103と連携しながら動作し、メディアサーバ101aに保存されているコンテンツの再生を行う。なお、情報処理装置102は、携帯電話機に限られるものではなく、ポータブル端末、タブレット端末、HDDレコーダ、DVD/BDレコーダ、セットトップボックス、TV、ゲーム機器等、通信部および記憶領域を有する機器であればよい。
情報処理装置102は、図3に示すように、ネットアクセス部301と、アプリDL部302と、データ送受信部304と、保存領域アクセス部306と、第一アプリ実行部307と、暗復号部308と、保存領域320とを備えている。
ネットアクセス部301は、インターネット114b上のサーバや、他のLAN(図示せず)上の機器との接続処理を行う。一般に、IPプロトコルを用いることを前提とするが、他の機器と通信する方法であれば、これに限定されない。
アプリDL部302(データ送受信部304と合わせて第一の受信部に相当)は、コンテンツの再生に先立って、ネットアクセス部301を介して、アプリ配信サーバ113より、DL著作権保護アプリ315をダウンロードする。DL著作権保護アプリ315の一部は、セキュアデバイス103が保持しているDLアプリ鍵515で暗号化されているが、詳細は後述する。
データ送受信部304は、ネットアクセス部301を介して、データの送受信を行う。データ送受信部304が送受信するデータとしては、著作権保護規格により端末間で交換することが規定されている乱数や証明書等のデータや、メディアサーバ101aとの間で送受信するデータ、セキュアデバイス103との間で送受信するデータ、コンテンツ等が含まれる。
保存領域アクセス部306は、保存領域320からのデータの読み出し処理、および、保存領域320へのデータの書き込み処理の制御を行う。
第一アプリ実行部307は、保存領域320に保存されたDL著作権保護アプリ315を実行する。第一アプリ実行部307は、DL著作権保護アプリ315に含まれるDTCPで規定されている端末間での端末鍵を用いた認証処理や、コンテンツの暗復号処理の制御等、著作権保護規格で規定されているアルゴリズムを、セキュアデバイス103と連携しながら実行する。なお、一部、暗号やハッシュ関数を用いる処理については、第一アプリ実行部307ではなく、暗復号部308で行う。
暗復号部308は、AESやECC、RSA等の暗号に関する暗復号処理や、SHA1等のハッシュ関数の処理、乱数の生成処理を行う。なお、暗復号部308で行う処理は、暗号やハッシュ関数に関する処理であればよく、これら上述した暗復号処理やハッシュ関数の処理、乱数の生成処理に限定されない。
保存領域320(アプリ格納部に相当)は、情報処理装置102の各種機能部の処理で用いられるデータを記憶する記憶領域である。保存領域320は、例えば、HDDやFlashROM、SSD等、電源を切っても記憶内容を保持することができる不揮発メモリによって実現される。なお、保存領域320は、SRAM等の揮発メモリで実現し、電源として電池を用いるバッテリーバックアップによってデータが維持されるようにしても構わない。また、保存領域320は、不揮発性メモリと揮発性メモリとの組み合わせで実現されていてもよい。保存領域320は、情報処理装置102のOSの種類やバージョン番号等のプラットフォーム番号を示すPF Ver.314や、アプリDL部302がダウンロードしたDL著作権保護アプリ315を保存する。
情報処理装置102は、さらに、図3に図示されていない入出力部等を備えているが、これらは本発明の本質ではないので説明を省略する。また、情報処理装置102は、CPU、RAM、OS等のコンピュータに必要となる一般的な構成要素を備えているが、これらは本発明の本質ではないので説明を省略する。
[1−3.DL著作権保護アプリ315の構成]
DL著作権保護アプリ315の構成について、図4を基に説明する。図4は、本実施の形態におけるDL著作権保護アプリ315の構成を示す図である。
DL著作権保護アプリ315は、情報処理装置102で実行可能な第一の実行形式にコンパイルされている第一のプログラムと、セキュアデバイス103で実行可能な第二の実行形式にコンパイルされている第二のプログラムで構成されている。第二の実行形式は、第一の実行形式とは異なる。さらに、本実施の形態において、第二の実行形式は、情報処理装置102で実行できない実行形式である。
第一のプログラムは、情報処理装置102における通常の実行プログラムであり、スタートプログラム1と、送信プログラムと、認証プログラム1と、著作権保護プログラムSubと、コンテンツ再生プログラムと、アプリバージョンと、暗号化プログラムヘッダとを含んでいる。なお、第一のプログラムは、特に記載しない限り、第一アプリ実行部307によって実行される。
スタートプログラム1は、第一アプリ実行部307により、DL著作権保護アプリ315が実行されたときに最初に実行されるプログラムである。
送信プログラムは、DL著作権保護アプリ315のうち、第二のプログラムを抽出し、抽出した第二のプログラムをセキュアデバイス103に対して送信するプログラムである。
認証プログラム1は、セキュアデバイス103の認証部504との間で有効な認証鍵を持ち、認証鍵を用いてセキュアデバイス103の認証部504と認証処理を行い、接続されたセッションでのみ有効なセキュア通信鍵を生成する。本実施の形態では、認証処理において、チャレンジ&レスポンス型を双方に実行する相互認証を行う場合を例に説明するが、端末間で認証を行うことができれば、本方式に限定されない。なお、認証プログラム1は、第一アプリ実行部307によって実行されるが、一部、暗号やハッシュ関数を用いる処理については、暗復号部308によって実行される。
セキュア通信鍵は、本実施の形態では、情報処理装置102とセキュアデバイス103との接続されたセッションでのみ有効な鍵としたが、これに限るものではない。セキュア通信鍵は、例えば、情報処理装置102の固有情報に基づいて、セキュアデバイス103ごとに個別に生成された個別鍵であってもよい。情報処理装置102(携帯電話機)の固有情報としては、例えば、電話番号や、GUID (Globally Unique Identifier)、UUID(Universally Unique Identifier)、メールアドレス、MACアドレス、IMEI (International Mobile Equipment Identity)、あるいは、これらを複合した情報が考えられる。
著作権保護プログラムSubは、認証プログラム1が実行され、セキュアデバイス103との間でセキュアな通信が確立された後に実行されるプログラムである。具体的には、著作権保護プログラムSubは、DTCP等で規定されている端末間(ここでは、メディアサーバ101aと情報処理装置102との間)での端末鍵を用いた認証処理や、コンテンツの暗復号処理の制御等、著作権保護規格で規定されているアルゴリズムをセキュアデバイス103と連携して実行するように実装されている。なお、上述した認証処理やコンテンツの暗復号処理の制御は、セキュアデバイス103で実行される著作権保護プログラムMainが実行し、著作権保護プログラムSubは、メディアサーバ101aとセキュアデバイス103との間で、データ(各種鍵や証明書、乱数等)の受け渡しを行う。なお、一部、暗号アルゴリズムを用いる処理には、暗復号部308を用いる場合もある。
コンテンツ再生プログラムは、著作権保護プログラムMainの実行後に生成したコンテンツ鍵を用いて、DTCP等で規定された方式に基づいて、メディアサーバ101aから受信したコンテンツの再生を行う。
アプリバージョンは、DL著作権保護アプリ315のバージョン情報を示す。
第二のプログラムは、セキュアデバイス103上で実行されるプログラムであり、暗号化プログラムヘッダと、スタートプログラム2と、著作権保護プログラムMainとを含んでいる。なお、第二のプログラムは、セキュアデバイス103が保持しているDLアプリ鍵515で一部が暗号化されている。セキュアデバイス103は、後で詳述するが、第二のプログラムを受信すると、DLアプリ鍵515を用いて復号する。
暗号化プログラムヘッダは、第二のプログラムのヘッダ情報が記載される領域である。なお、第二のプログラムでは、暗号化プログラムヘッダのみが暗号化されていない。
スタートプログラム2は、DLアプリ鍵515で復号された後、最初に実行され、初期化等を行うプログラムである。
著作権保護プログラムMainは、従来の情報処理装置が実行していた著作権保護規格で規定されているアルゴリズムに係る処理を、情報処理装置102に代わってセキュアデバイス103に実行させるためのプログラムである。著作権保護プログラムMainは、DLアプリ鍵515で復号され、スタートプログラム2で初期化が行われた後、実行される。著作権保護プログラムMainは、上述したように、DTCP等で規定されている端末間での端末鍵を用いた認証処理や、コンテンツ鍵の生成処理等を情報処理装置102に代わりセキュアデバイス103に実行させる。一部、暗号やハッシュ関数を用いる処理には、後述するセキュアデバイス103の暗復号部508を用いる。本プログラムには処理に必要な一連のデータ、端末鍵B1や証明書Bcert、端末ID、Root公開鍵等が含まれる。なお、証明書Bcertに含まれる公開鍵B1は、秘密鍵である端末鍵B1に対応している。
なお、第二のプログラムは、セキュアデバイス103で実行可能な実行形式にコンパイルされているのみならず、セキュアデバイス103がサポートするセキュア実行機能上で動作するよう、耐タンパー化されていてもよい。
また、第一のプログラムと第二のプログラムとは、1つのアプリケーションとして構成されていれば良く、同一のファイルとして提供されるものとしているが、これに限るものではない。DL著作権保護アプリ315は、例えば、DLLファイル(Dynamic Link Library)を利用する場合等、複数のファイルで構成されてもよい。
また、セキュアデバイス103におけるスタートプログラム2および著作権保護プログラムMainのDLデバイス鍵による復号処理は、まとめて実行してもよいし、プログラムごとに実行してもよい。さらに、各プログラムをより細分化して、細分化されたプログラム毎に復号処理を実行するように構成してもよい。
[1−4.セキュアデバイス103の構成]
次に、セキュアデバイス103の構成について、図5を基に説明する。図5は、本実施の形態におけるセキュアデバイス103の全体構成を示す図である。
セキュアデバイス103は、情報処理装置102が、メディアサーバ101aに保存されているコンテンツを取得・再生するときに、情報処理装置102と連携しながら動作する。セキュアデバイス103は、通信部および記憶部を有し、情報処理装置102と接続可能な機器である。セキュアデバイス103は、専用の装置であっても構わないし、例えば、ポータブル端末、タブレット端末、携帯電話、HDDレコーダ、DVD/BDレコーダ、セットトップボックス、TV、ゲーム機器のような機器であっても構わない。
なお、本実施の形態のセキュアデバイス103は、端末自体がデバッガにつながらない等、外部からの解析行為に対して耐性をもって実装されている。セキュアデバイス103は、例えば、通常の製品であれば実装されるJTAG等のテスト回路用のテスト用端子等、デバッガ(JTAG用デバッガ)との接続回路を備えない構成となっている。このように、物理的な解析ツールとの接続構成を有しないため、セキュアデバイス103は、物理的な解析ツールによる不正な解析に対する耐性がより高くなっている。
セキュアデバイス103は、ネットアクセス部501と、データ送受信部502と、第二アプリ実行部503と、認証部504と、保存領域アクセス部506と、暗復号部508と、保存領域520とを備えている。
ネットアクセス部501は、インターネット114b上のサーバや、他のLAN(図示せず)上の機器との接続処理を行う。一般に、IPプロトコルを用いることを前提とするが、他の機器と通信する方法であれば、これに限定されない。
データ送受信部502(第二の受信部に相当)は、ネットアクセス部501を介して、データの送受信を行う。送受信するデータには、著作権保護規格により端末間で交換することが規定されている情報や、情報処理装置102との間で送受信するデータ等が含まれる。データ送受信部502は、情報処理装置102から第二のプログラムを受信する。
保存領域アクセス部506は、保存領域520からのデータの読み出し処理、および、保存領域520へのデータの書き込み処理の制御を行う。
第二アプリ実行部503は、ネットアクセス部501およびデータ送受信部502を介して受信したDL著作権保護アプリ315の第二のプログラムを、保存領域520のDLアプリ鍵515を用いて復号し、実行する。
第二アプリ実行部503は、第二のプログラムを実行することにより、メディアサーバ101aとの間におけるDTCP等著作権保護規格で規定されている端末間での端末鍵を用いた認証処理や、コンテンツの暗復号処理の制御等、著作権保護規格で規定されているアルゴリズムを実行する。一部、暗号やハッシュ関数を用いる処理には、暗復号部508を用いる。
認証部504は、認証鍵を持ち、情報処理装置102で実行される認証プログラム1との間で認証処理を行い、接続されたセッションでのみ有効なセキュア通信鍵を生成する。本実施の形態では、上述したように、認証処理において、チャレンジ&レスポンス型を双方に実行する相互認証を行う場合を例に説明するが、端末間で認証を行うことができれば、本方式に限定されない。なお、一部、暗号やハッシュ関数を用いる処理の実行には、暗復号部508を用いる。セキュア通信鍵は、情報処理装置102とセキュアデバイス103とのの接続されたセッションでのみ有効な鍵としたが、これに限るものではなく、個別鍵等であってもよい。
暗復号部508は、AESやECC、RSA等の暗号に関する暗復号処理や、SHA1等のハッシュ関数の処理、乱数の生成処理を行う。なお、暗復号部508で行う処理は、暗号やハッシュ関数に関する処理であればよく、これら上述した暗復号処理やハッシュ関数の処理、乱数の生成処理に限定されない。
保存領域520(鍵格納部に相当)は、DLアプリ鍵(プログラム鍵に相当)515を保存する記憶領域である。保存領域520はHDDやFlashROM、SSD等、電源を切っても記憶内容を保持することができる不揮発メモリによって実現される。なお、保存領域520は、SRAM等の揮発メモリで実現し、電源として電池を用いるバッテリーバックアップによってデータが維持されるように構成しても構わない。
セキュアデバイス103は、端末自体がデバッガにつながらない等、外部からの解析行為に対して耐性をもって実装されており、第二アプリ実行部503や暗復号部508の実行中、解析行為を行うことは防止されている。また、DLアプリ鍵515は、保存領域520自体がアクセス制限によって実現されるセキュアな保存領域で保護されているか、暗号化によって保護される。
なお、セキュアデバイス103は、端末自体が耐性をもった実装をされているとしたが、DL著作権保護アプリ315の第二のプログラムに耐タンパー化がほどこされており、そのセキュアな実行を支援する機能が、第二アプリ実行部503やセキュアデバイス103が持つセキュアハードウェアに搭載されていてもよい。
[2.コンテンツ配信システムの動作]
次に、コンテンツ配信システムの動作について、図6〜図9を基に説明する。図6〜図9は、メディアサーバ101aのコンテンツを、情報処理装置102がセキュアデバイス103と連携しながら再生するときの処理手順を表した図である。
図6に示すように、情報処理装置102において、ユーザの指示により、DL著作権保護アプリ315の実行が指定されると(ステップS601)、第一アプリ実行部307により、DL著作権保護アプリ315が保存領域アクセス部306を介して呼び出される。さらに、第一アプリ実行部307により、呼び出されたDL著作権保護アプリ315の第一のプログラムのスタートプログラム1が実行される。
情報処理装置102は、セキュアデバイス103との間で、相互に認証処理を行い、認証されると、セキュアな通信路を確立する(ステップS602)。
具体的には、情報処理装置102の第一アプリ実行部307は、DL著作権保護アプリ315の認証プログラム1が実行されると、セキュアデバイス103の認証部504との間で認証処理を行う。認証処理では、第一アプリ実行部307は、PF Ver.314をセキュアデバイス103に送信する。
セキュアデバイス103は、認証処理において、情報処理装置102から送られたPF Ver.314に含まれるOSの種類やバージョン番号の情報を検証し、対応していないOSの種類である場合、あるいは、バージョン番号である場合は、今後の通信を行わず、終了する。さらに、セキュアデバイス103は、情報処理装置102から送られたDL著作権保護アプリ315のアプリバージョンを検証し、対応していないアプリバージョンの場合は、今後の通信を行わず、終了する。
情報処理装置102とセキュアデバイス103との双方で認証されると、接続されたセッションでのみ有効なセキュア通信鍵を、情報処理装置102とセキュアデバイス103との双方で生成する。
次に、情報処理装置102は、DL著作権保護アプリ315の第二のプログラムを、認証処理で生成したセキュア通信鍵を用いて、暗復号部308に暗号化させる(ステップS603)。
情報処理装置102の第一アプリ実行部307は、暗号化した第二のプログラムを、データ送受信部304を介して、セキュアデバイス103へ送信する(ステップS604)。
セキュアデバイス103は、暗号化されたDL著作権保護アプリ315の第二のプログラムを、データ送受信部502を介して受信する。さらに、セキュアデバイス103の第二アプリ実行部503は、データ送受信部502を介して受信した第二のプログラムを復号し、実行する(ステップS605)。詳細には、セキュアデバイス103は、第二のプログラムを、セキュア通信鍵を用いて、暗復号部508に復号させる。さらに、第二アプリ実行部503は、第二のプログラムのうち、スタートプログラム2および著作権保護プログラムMainを、DLアプリ鍵515を用いて復号し、実行する。
情報処理装置102は、セキュアデバイス103に乱数Bn生成要求を送信する(ステップS606)。
セキュアデバイス103は、乱数Bn生成要求を受け取ると、暗復号部508に乱数Bnを生成させる(ステップS607)。さらに、セキュアデバイス103は、生成した乱数Bnと証明書Bcertとを共にセキュア通信鍵を用いて暗号化する。
セキュアデバイス103は、暗号化した乱数Bnと証明書Bcertとを情報処理装置102に対して送信する(ステップS608)。
情報処理装置102は、セキュアデバイス103から、暗号化された乱数Bn、証明書Bcertを、データ送受信部304を介して受信する。そして、情報処理装置102は、暗復号部308にセキュア通信鍵を用いて乱数Bnを復号させる(ステップS609)。
情報処理装置102は、復号された乱数Bnと、セキュアデバイス103においてセキュア通信鍵で暗号化された状態の証明書Bcertとを、メディアサーバ101aへデータ送受信部304を介して送信する(ステップS610)。
メディアサーバ101aは、乱数Bnと証明書Bcertとをデータ送受信部204を介して受信する。そして、メディアサーバ101aは、Root公開鍵を用いて、暗復号部208に証明書Bcertを検証させる(ステップS611の一部、署名検証)。メディアサーバ101aは、検証結果がNGの場合は、エラーを返して終了する。メディアサーバ101aは、検証結果がOKの場合は、乱数Anを生成する(ステップS611の一部、乱数An生成)。
メディアサーバ101aは、乱数Anと証明書Acertとを、データ送受信部204を介して情報処理装置102へ送信する(ステップS612)。
情報処理装置102は、データ送受信部304を介し、乱数Anと証明書Acertとを受信する。そして、情報処理装置102は、暗復号部308にセキュア通信鍵を用いて乱数Anと証明書Acertとを暗号化させる(ステップS613)。
情報処理装置102は、データ送受信部304を介し、暗号化した乱数Anと証明書Acertとをセキュアデバイス103へ送信する(ステップS614)。
セキュアデバイス103は、データ送受信部502を介し、乱数Anと証明書Acertとを受信する。そして、セキュアデバイス103は、暗復号部508に、乱数Anと証明書Acertとをセキュア通信鍵を用いて復号させる(ステップS615の一部、乱数An復号)。さらに、セキュアデバイス103は、暗復号部508に、Root公開鍵を用いて、証明書Acertを検証させる(ステップS615の一部、署名検証)。セキュアデバイス103は、ステップS615の検証結果がNGの場合は、エラーを返して終了する。
図7に示すように、情報処理装置102は、セキュアデバイス103に対し、乱数Anと証明書Acertを送信した後、ステップS615のセキュアデバイス103による検証結果がOKの場合は(エラーが返されない場合は)、ECDH(Elliptic Curve Dirrie−Hellman)鍵共有方法における、最初の乱数Bk生成要求を、セキュアデバイス103へ送信する(ステップS701)。
セキュアデバイス103は、ECDH乱数Bk生成要求を、データ送受信部502を介して受け取ると、暗復号部508に乱数Bkを生成させる(ステップS702)。
情報処理装置102は、ECDH Bv生成要求を、セキュアデバイス103へ送信する(ステップS703)。
セキュアデバイス103は、ECDH Bv生成要求を、データ送受信部502を介して受け取る。そして、セキュアデバイス103は、SRM(System Renewability Message)に証明書Acertがあるかどうかの検証を行う(ステップS704)。セキュアデバイス103は、ステップS704の検証結果がNGの場合は、エラーを返して終了する。
セキュアデバイス103は、ステップS704の検証結果がOKの場合は、乱数Bkを用いて、ECDH鍵共有方法におけるfirst phase valueとなるBvを生成する。Bvは楕円曲線のベース点のBk倍値を計算することにより求める。
メディアサーバ101aは、ステップS612における乱数Anと証明書Acertとの送信後、暗復号部208で乱数Akを生成する(ステップS706)。
メディアサーバ101aは、SRMに証明書Bertがあるかどうかの検証を行う(ステップS707)。メディアサーバ101aは、ステップS707の検証結果がNGの場合は、エラーを返して終了する。
メディアサーバ101aは、ステップS707の検証結果がOKの場合は、first phase valueとして、Avを生成する(ステップS708)。
次に、図8に示すように、メディアサーバ101aは、乱数Bn、first phase valueのAv、SRM、メディアサーバ101aの端末鍵A1等を利用して、ECDSA(Elliptic curve digital signature algorithm)方式を用いて、ECDSA(1)を生成する(ステップS801)。
メディアサーバ101aは、データ送受信部204を介し、ECDSA(1)を情報処理装置102へ送信する(ステップS802)。
情報処理装置102は、データ送受信部304を介し、ECDSA(1)を受信する。そして、暗復号部308でセキュア通信鍵を用いて暗号化する(ステップS803)。
情報処理装置102は、データ送受信部304を介し、暗号化されたECDSA(1)とECDSA(1)の検証要求とをセキュアデバイス103へ送信する(ステップS804)。
セキュアデバイス103は、データ送受信部502を介し、ECDSA(1)と検証要求とを受信する。セキュアデバイス103は、暗復号部508でセキュア通信鍵を用いてECDSA(1)を復号する。さらに、セキュアデバイス103は、証明書Acertの公開鍵A1を用いて、ECDSA(1)の検証を行う(ステップS805)。セキュアデバイス103は、ステップS805の検証結果がNGの場合は、エラーを返して終了する。
セキュアデバイス103は、ステップS805の検証結果がOKの場合は、乱数An、first phase valueのBv、SRM、著作権保護プログラムMainに含まれる端末鍵B1等を利用して、ECDSA方式を用いて、ECDSA(2)を生成し、暗復号部508でセキュア通信鍵を用いてECDSA(2)を暗号化する(ステップS806)。
セキュアデバイス103は、データ送受信部502を介し、ECDSA(2)を情報処理装置102へ送信する(ステップS807)。
情報処理装置102は、データ送受信部304を介し、暗号化されたECDSA(2)を受信する。情報処理装置102は、暗復号部308でセキュア通信鍵を用いて、暗号化されたECDSA(2)を復号する(ステップS808)。
情報処理装置102は、データ送受信部304を介し、ECDSA(2)をメディアサーバ101aへ送信する(ステップS809)。
メディアサーバ101aは、データ送受信部204を介し、ECDSA(2)を受信する。メディアサーバ101aは、暗復号部508で、証明書Acertの公開鍵A1を用いて、ECDSA(2)の検証を行う(ステップS810)。メディアサーバ101aは、ステップS810の検証結果がNGの場合は、エラーを返して終了する。
情報処理装置102は、ステップS810の検証結果がOKの場合は、データ送受信部304を介し、セキュアデバイス103へAuth鍵生成要求を送信する(ステップS811)。
セキュアデバイス103は、データ送受信部502を介し、Auth鍵生成要求を受信する。そして、乱数Bk、first phase valueのAvを計算することで、Auth鍵を生成する(ステップS812)。
メディアサーバ101aは、ステップS810の検証結果がOKの場合は、著作権保護処理部207で、乱数Ak、first phase valueのBvを計算することで、Auth鍵を生成する(ステップS813)。
メディアサーバ101aは、著作権保護処理部207で、Exchange鍵を生成する(ステップS901)。
メディアサーバ101aは、暗復号部208でAuth鍵を用いてExchange鍵をスクランブルする(ステップS902)。
メディアサーバ101aは、データ送受信部204を介して、Exchange鍵を情報処理装置102へ送信する(ステップS903)。
情報処理装置102は、データ送受信部304を介し、Exchange鍵を受信する。情報処理装置102は、暗復号部308でセキュア通信鍵を用いて、Exchange鍵を暗号化する(ステップS904)。
情報処理装置102は、データ送受信部304を介し、Exchange鍵をセキュアデバイス103へ送信する(ステップS905)。
セキュアデバイス103は、データ送受信部502を介し、Exchange鍵を受信する。セキュアデバイス103は、暗復号部508でセキュア通信鍵を用いてExchange鍵を復号する(ステップS906)。
セキュアデバイス103は、暗復号部508でAuth鍵を用いてExchange鍵をデスクランブルする(ステップS907)。
メディアサーバ101aは、定められたアルゴリズムに基づいて、コンテンツ鍵を生成し、Exchange鍵を用いて、コンテンツ鍵を暗号化する(ステップS908)。
メディアサーバ101aは、データ送受信部204を介して、Exchange鍵で暗号化されたコンテンツ鍵(E)を情報処理装置102へ送信する(ステップS909)。
情報処理装置102は、データ送受信部304を介し、コンテンツ鍵(E)を受信する。情報処理装置102は、暗復号部308でセキュア通信鍵を用いてコンテンツ鍵(E)を暗号化する(ステップS910)。
情報処理装置102は、データ送受信部304を介し、Exchange鍵およびセキュア通信鍵で暗号化されたコンテンツ鍵(ES)をセキュアデバイス103へ送信する(ステップS911)。
セキュアデバイス103は、データ送受信部502を介し、Exchange鍵およびセキュア通信鍵で暗号化されたコンテンツ鍵(ES)を受信する。セキュアデバイス103は、暗復号部508で、セキュア通信鍵を用いてコンテンツ鍵(ES)を復号し、さらに、Exchange鍵を用いて復号されたコンテンツ鍵(E)を復号する。さらに、セキュアデバイス103は、暗復号部508でセキュア通信鍵を用いてコンテンツ鍵を暗号化する(ステップS912)。
セキュアデバイス103は、データ送受信部502を介し、セキュア通信鍵で暗号化されたコンテンツ鍵(S)を情報処理装置102へ送信する(ステップS913)。
情報処理装置102は、データ送受信部304を介し、コンテンツ鍵(S)を受信する。情報処理装置102は、暗復号部308でセキュア通信鍵を用いてコンテンツ鍵(S)を復号する(ステップS914)。
メディアサーバ101aは、保存領域アクセス部206を介して、保存領域220に保存された、暗号化コンテンツ216とローカルコンテンツ鍵215とを取得する。さらに、メディアサーバ101aは、暗復号部208でローカルコンテンツ鍵215を用いて暗号化コンテンツ216を復号する。メディアサーバ101aは、暗復号部208でコンテンツ鍵を用いてコンテンツを暗号化する(ステップS915)。
メディアサーバ101aは、データ送受信部204を介して、コンテンツを情報処理装置102へ送信する(ステップS916)。
情報処理装置102は、データ送受信部304を介し、コンテンツを受信する。そして、情報処理装置102は、コンテンツの再生を行う(ステップS917)。
なお、本実施の形態では、情報処理装置102とセキュアデバイス103との間でやりとりするデータについて暗号化し、コマンド(要求)については暗号化していないが、コマンドについても暗号化を実施してもよい。
また、コンテンツの再生(ステップS913)〜(ステップS915)においては、メディアサーバ101aでコンテンツを暗号化し、情報処理装置102でコンテンツを復号、デコード、再生するとしたが、これに限るものではない。例えば、メディアサーバ101aでコンテンツをデコードし、暗号化、情報処理装置102でデコード後のコンテンツを復号、再生しても構わない。
また、(ステップS602)において、あらかじめセキュアデバイス103の認証部504が保持する認証鍵と、情報処理装置102で実行される認証プログラム1に埋め込まれた認証鍵とをもちいて認証を行い、セキュア通信鍵を生成するようにしたが、これに限るものではない。例えば、情報処理装置102とセキュアデバイス103とが初期登録として互いのIDを用いてペアリングを行い、同時に公開鍵暗号方式のキーペアを生成して持ち合う、もしくは、共通鍵暗号方式の鍵を持ち合うといった方法で、暗号通信を実現する方法であってもよい。
また、セキュア通信鍵を用いて該当部分(鍵や証明書等の認証に係るデータ)だけを暗号化、復号したが、これに限るものではない。例えば、情報処理装置102とセキュアデバイス103との間のやり取りを、例えば乱数の生成要求も含めて、セキュア通信鍵を用いたセキュアパスを用いてやり取りする方法であってもよい。
(実施の形態1の変形例1)
本実施の形態において、アプリ配信サーバ113は、コンテンツ再生プログラム(第一のプログラム)および著作権保護プログラム(第二のプログラム)を備える著作権保護アプリを生成するコンバータを備えていてもよい。
この場合、メディアサーバ101aとセキュアデバイス103(情報処理装置102)との間の認証処理に係るプログラムについては、第二のプログラムとして、セキュアデバイス103で実行可能な第二の実行形式にコンパイルし、それ以外のプログラムについては、情報処理装置102で実行可能な第一の実行形式にコンパイルする。そして、第一のプログラムと第二のプログラムとを組み合わせて、著作権保護アプリを生成する。
(実施の形態2)
実施の形態2に係るコンテンツ配信システムの構成および動作について、図10〜図14を基に説明する。図10は、本実施の形態におけるコンテンツ配信システムの一例を示す構成図である。
本実施の形態のコンテンツ配信システム1000は、実施の形態1では、メディアサーバ101aとセキュアデバイス103とがそれぞれ独立した装置で構成されていたのに対し、メディアサーバ101aとセキュアデバイス103とが一体に構成され、サーバ・セキュアデバイス1001として実現されている点が異なる。
本実施の形態のコンテンツ配信システム1000は、図10に示すように、メディアサーバ101bと、情報処理装置102と、放送局サーバ111と、Webサーバ112と、アプリ配信サーバ113と、サーバ・セキュアデバイス1001とを備えている。
メディアサーバ101b、放送局サーバ111、Webサーバ112、および、アプリ配信サーバ113の構成は、実施の形態1と同じである。
本実施の形態の情報処理装置102は、図3に示す実施の形態1の情報処理装置102と同じ構成であるが、通信相手が異なる。具体的には、情報処理装置102は、実施の形態1においてメディアサーバ101aと行っていた通信を、サーバ・セキュアデバイス1001のメディアサーバ部10aaと行う。また、本実施の形態の情報処理装置102は、実施の形態1において、セキュアデバイス103と行っていた通信を、サーバ・セキュアデバイス1001のセキュアデバイス部10bbと行う。
サーバ・セキュアデバイス1001は、図10に示すように、放送局サーバ111や、Webサーバ112、あるいは同種の機能をもつ他のメディアサーバ101bより、コンテンツを受信し、記録するメディアサーバ部10aaと、情報処理装置102が著作権保護に関連した秘匿なデータ・アルゴリズムに関わる処理を行う場合に、情報処理装置102と連携して動作するセキュアデバイス部10bbとを備えている。メディアサーバ部10aaの構成は、実施の形態1のメディアサーバ101aと同じであり、セキュアデバイス機能部11bbの構成は、実施の形態1のセキュアデバイス103と同じである。
サーバ・セキュアデバイス1001は、演算処理部(CPU:Central Processing Unit)と、通信部と、記憶部とを有するポータブル端末、タブレット端末、携帯電話、HDDレコーダ、DVD/BDレコーダ、セットトップボックス、TV、ゲーム機器等の機器である。
ここで、図11は、実施の形態2におけるサーバ・セキュアデバイス1001の全体構成の一例を示す図である。
図11に示すように、本実施の形態のサーバ・セキュアデバイス1001は、CPU1101と、CPU1102との2つのCPUと、メディアサーバ機能部11aaと、セキュアデバイス機能部11bbとを備えている。
メディアサーバ機能部11aaと、セキュアデバイス機能部11bbは、プロセスによって実現されている。
また、メディアサーバ機能部11aaとCPU1101とで、メディアサーバ部10aaが実現されている。セキュアデバイス機能部11bbとCPU1102とで、セキュアデバイス部10bbが実現されている。
サーバ・セキュアデバイス1001は、他に、図11に図示されていない入出力部等を備えているが、これらは本発明の本質ではないので説明を省略する。また、サーバ・セキュアデバイス1001は、CPUの他、OSやRAM等のコンピュータに必要となる一般的な構成要素を備えているが、これらは本発明の本質ではないので説明を省略する。
なお、図11に示すサーバ・セキュアデバイス1001は、端末自体がデバッガにつながらない等、外部からの解析行為に対して耐性をもって実装されている。例えば、メディアサーバ機能部11aaの著作権保護処理部207および暗復号部208における処理の実行中や、セキュアデバイス機能部11bbの第二アプリ実行部503および暗復号部508における処理の実行中は、解析行為を行うことは防止されている。また、DLアプリ鍵515は、保存領域520自体がアクセス制限によって実現されるセキュアな保存領域で保護されているか、暗号化によって保護される。
また、端末自体が耐性をもった実装以外の方法としては、DL著作権保護アプリ315の第二のプログラムに耐タンパー化が施されており、そのセキュアな実行を支援する機能が、第二アプリ実行部503やセキュアデバイス機能部11bbが持つセキュアハードウェアに搭載されていてもよい。
(実施の形態2の変形例1)
本実施の形態の変形例1について、図12を基に説明する。図12は、本実施の形態の変形例1におけるサーバ・セキュアデバイス1001の全体構成の一例を示す図である。
図12に示すように、変形例1におけるサーバ・セキュアデバイス1001は、1つのCPU1201と、プラットフォームの仮想化を実現するバーチャルマシンモニターであるVMM1202と、OS1203とOS1204という2つのOSと、メディアサーバ機能部12aaと、セキュアデバイス機能部12bbとを備えている。
VMM1202、OS1203、OS1204、メディアサーバ機能部12aaおよびセキュアデバイス機能部12bbは、プロセスによって実現されている。
また、OS1203上で動作するメディアサーバ機能部12aaで、図10に示すメディアサーバ部10aaが実現されている。OS1204上で動作するセキュアデバイス機能部12bbで、図10に示すセキュアデバイス部10bbが実現されている。
本変形例におけるサーバ・セキュアデバイス1001は、他に、図12に図示されていない入出力部等を備えているが、これらは本発明の本質ではないので説明を省略する。また、サーバ・セキュアデバイス1001は、CPUやOSの他、RAM等のコンピュータに必要となる一般的な構成要素を備えているが、これらは本発明の本質ではないので説明を省略する。
なお、図12に示すサーバ・セキュアデバイス1001は、端末自体がデバッガにつながらない等、外部からの解析行為に対して耐性をもって実装されている。例えば、メディアサーバ機能部12aaの著作権保護処理部207および暗復号部208における処理の実行中や、セキュアデバイス機能部12bbの第二アプリ実行部503および暗復号部508における処理の実行中は、解析行為を行うことは防止されている。また、DLアプリ鍵515は、保存領域520自体がアクセス制限によって実現されるセキュアな保存領域で保護されているか、暗号化によって保護される。
また、端末自体が耐性をもった実装以外の方法としては、DL著作権保護アプリ315の第二のプログラムに耐タンパー化が施されており、そのセキュアな実行を支援する機能が、第二アプリ実行部503やセキュアデバイス103が持つセキュアハードウェアに搭載されていてもよい。
(実施の形態2の変形例2)
本実施の形態の変形例2について、図13を基に説明する。図13は、本実施の形態の変形例2におけるサーバ・セキュアデバイス1001の全体構成の一例を示す図である。
図13に示すように、変形例2におけるサーバ・セキュアデバイス1001は、1つのCPU1301と、2つのOS1303およびOS1304と、メディアサーバ機能部12aaと、セキュアデバイス機能部12bbとを備えている。
CPU1301は、CPUの実行モードをノーマルモードとセキュアモードに切り替え、ノーマル実行環境とセキュア実行環境を切り分ける機能を備えている。セキュア実行環境での実行中においては、デバッガにつながらない等、外部からの解析行為に対して耐性をもつ。
実行モードを切り替える機能を備えるCPUとしては、例えば、ARM社のTrustZone技術に対応したCPUがある。当該CPUは、ホワイトペーパー「ARM Security Technology Building a Secure System using TrustZone Technology」(非特許文献3)等で開示されているため、説明を省略する。
メディアサーバ機能部13aaは、図10に示すメディアサーバ部10aaを実現するものであり、OS1303上で動作し、セキュリティが要求されない機能で構成されるメディアサーバノーマル部と、OS1304上で動作し、セキュリティが要求される機能で構成されるメディアサーバセキュア部とを有している。
セキュアデバイス機能部13bbは、図10に示すセキュアデバイス部10bbを実現するものであり、OS1303上で動作し、セキュリティが要求されない機能で構成されるセキュアデバイスノーマル部と、OS1304上で動作し、セキュリティが要求される機能で構成されるセキュアデバイスセキュア部とを有している。
なお、OS1303、OS1304、メディアサーバ機能部13aaおよびセキュアデバイス機能部13bbは、プロセスによって実現されている。
本変形例におけるサーバ・セキュアデバイス1001は、他に、図13に図示されていない入出力部等を備えているが、これらは本発明の本質ではないので説明を省略する。また、サーバ・セキュアデバイス1001は、CPUやOSの他、RAM等コンピュータに必要となる一般的な構成要素を備えているが、これらは本発明の本質ではないので説明を省略する。
なお、図13に示すサーバ・セキュアデバイス1001は、実行モードを切り替えるCPUによって、外部からの解析行為に対して耐性をもって実装されている。本変形例におけるサーバ・セキュアデバイス1001は、メディアサーバ機能部13aaを構成するメディアサーバセキュア部の著作権保護処理部207および暗復号部208における処理の実行中や、セキュアデバイス機能部13bbを構成するセキュアデバイスセキュア部の第二アプリ実行部503および暗復号部508における処理の実行中、解析行為を行うことは防止されている。また、DLアプリ鍵515は、保存領域520自体がアクセス制限によって実現されるセキュアな保存領域で保護されているか、暗号化によって保護される。
(実施の形態2の変形例3)
本実施の形態の変形例3について、図14を基に説明する。図14は、本実施の形態の変形例3におけるサーバ・セキュアデバイス1001の全体構成の一例を示す図である。
図13に示すように、変形例3におけるサーバ・セキュアデバイス1001は、1つのCPU1401と、1種類のOS1402と、メディアサーバ機能部12aaと、セキュアデバイス機能部12bbとを備えている。なお、メディアサーバ機能部14aaが、図10に示すメディアサーバ部10aaを実現している。セキュアデバイス機能部14bbが、図10に示すセキュアデバイス部10bbを実現している。なお、OS1402、メディアサーバ機能部14aaおよびセキュアデバイス機能部14bbは、プロセスによって実現されている。このため、メディアサーバ機能部14aaおよびセキュアデバイス機能部14bbは、互いに干渉しあうことはない。
本変形例におけるサーバ・セキュアデバイス1001は、他に、図14に図示されていない入出力部等を備えているが、これらは本発明の本質ではないので説明を省略する。また、本変形例におけるサーバ・セキュアデバイス1001は、CPUやOSの他、RAM等コンピュータに必要となる一般的な構成要素を備えているが、これらは本発明の本質ではないので説明を省略する。
なお、図14に示すサーバ・セキュアデバイス1001は、端末自体がデバッガにつながらない等、外部からの解析行為に対して耐性をもって実装されている。例えば、メディアサーバ機能部14aaの著作権保護処理部207および暗復号部208における処理の実行中や、セキュアデバイス機能部14bbの第二アプリ実行部503および暗復号部508における処理の実行中は、解析行為を行うことは防止されている。また、DLアプリ鍵515は、保存領域520自体がアクセス制限によって実現されるセキュアな保存領域で保護されているか、暗号化によって保護される。
また、端末自体が耐性をもった実装以外の方法としては、DL著作権保護アプリ315の第二のプログラムに耐タンパー化が施されており、そのセキュアな実行を支援する機能が、第二アプリ実行部503やセキュアデバイス103が持つセキュアハードウェアに搭載されていてもよい。
(実施の形態3)
実施の形態3に係るコンテンツ配信システムの構成および動作について、図15を基に説明する。図15は、本実施の形態におけるメディアサーバ1500の全体構成を示す図である。
本実施の形態のコンテンツ配信システムは、実施の形態1のコンテンツ配信システムとは、メディアサーバが固有情報コンテンツ付与部1501を備える点で異なっている。
本実施の形態のコンテンツ配信システムは、図1に示す実施の形態1のコンテンツ配信システム100と同様に、メディアサーバ101a、101bと、情報処理装置102と、セキュアデバイス103と、放送局サーバ111と、Webサーバ112と、アプリ配信サーバ113とを備えている。なお、情報処理装置102、セキュアデバイス103、放送局サーバ111、Webサーバ112、および、アプリ配信サーバ113の構成は、実施の形態1のコンテンツ配信システム100と同じである。
本実施の形態のメディアサーバ101aは、図15に示すメディアサーバ1500であり、例えば、通信部と記憶部とを有するHDDレコーダ、DVD/BDレコーダ、セットトップボックス、ポータブル端末、タブレット端末、携帯電話、TV、あるいは、ゲーム機器等の機器である。
メディアサーバ1500は、図15に示すように、ネットアクセス部201と、放送波受信部202と、データ送受信部204と、保存領域アクセス部206と、著作権保護処理部207と、暗復号部208と、コンテンツ再生部209と、保存領域220とに加え、固有情報コンテンツ付与部1501を備えている。なお、ネットアクセス部201、放送波受信部202、データ送受信部204、保存領域アクセス部206、著作権保護処理部207、暗復号部208、コンテンツ再生部209、および、保存領域220の構成は、実施の形態1と同じである。
固有情報コンテンツ付与部1501は、著作権保護処理部207が情報処理装置102に対してコンテンツを送信するときに、コンテンツのヘッダ情報等、再生に影響しない位置に、メディアサーバ101aや情報処理装置102の固有情報を付与する。
固有情報は、例えば、電話番号、GUID (Globally Unique Identifier)、UUID(Universally Unique Identifier)、メールアドレス、MACアドレス、IMEI (International Mobile Equipment Identity)や、これらを複合したものである。
また、固有情報コンテンツ付与部1501は、メディアサーバ101aを製造するメーカが付与し、メーカ側でも管理している固有情報鍵を備え、固有情報は固有情報鍵を使って暗号化してもよい。
コンテンツに固有情報を付与するように構成すれば、コンテンツが経由した機器を特定できる。この場合、不正な複製等が行われた場合でも、コンテンツの経由履歴から、不正が行われた機器を絞り込むことが可能になる。これにより、不正な複製に対する対策を行うことがより容易になる。
(その他変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウス等から構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されていてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAM等を含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、システムLSIは集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもあるが、システムLSIを上記のいずれの集積度で実現した場合も本発明に含まれることは言うまでもない。また、LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて構成要素の集積化を行ってもよい。バイオ技術の適応等が可能性としてありえる。
(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAM等から構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパー性を有するとしてもよい。
(4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をCPUの処理としてコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記憶媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリ等に記憶したものとしてもよい。また、これらの記憶媒体に記憶されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記憶媒体に記憶して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせてもよい。
上述したコンテンツ配信システムは、アプリ配信の仕組みを利用できる組み込み機器(情報処理装置)を含むコンテンツ配信システムとして利用できる。また、上述したセキュアデバイス、情報処理端末(情報処理装置)、メディアサーバは、それぞれ、上記コンテンツ配信システムの各構成要素として実現できる。
また、上記コンテンツ配信システムは、アプリ配信の仕組みを持つ組込端末においても、著作権保護規格の実装を可能とすることができる。また、固有情報を付与するように構成すれば、仮に、不正者が、不正に著作権保護実装を解除し、コンテンツを流出させたとしても、不正者の特定を可能に、あるいは容易にすることができる。
100 コンテンツ配信システム
101a、101b メディアサーバ
102 情報処理装置
103 セキュアデバイス
111 放送局サーバ
112 Webサーバ
113 アプリ配信サーバ
201 ネットアクセス部
202 放送波受信部
204 データ送受信部
206 保存領域アクセス部
207 著作権保護処理部
208 暗復号部
209 コンテンツ再生部
214 端末Ver.
215 ローカルコンテンツ鍵
216 暗号化コンテンツ
220 保存領域
301 ネットアクセス部
302 アプリDL部
304 データ送受信部
306 保存領域アクセス部
307 第一アプリ実行部
308 暗復号部
314 PF Ver.
315 DL著作権保護アプリ
320 保存領域
501 ネットアクセス部
502 データ送受信部
503 第二アプリ実行部
504 認証部
506 保存領域アクセス部
508 暗復号部
515 DLアプリ鍵
520 保存領域
1000 コンテンツ配信システム
1001 サーバ・セキュアデバイス
10aa メディアサーバ部
10bb セキュアデバイス部
1101 CPU
1102 CPU
11aa メディアサーバ機能部
11bb セキュアデバイス機能部
1201 CPU
1202 VMM
1203 OS
1204 OS
12aa メディアサーバ機能部
12bb セキュアデバイス機能部
1301 CPU
1303 OS
1304 OS
13aa メディアサーバ機能部
13bb セキュアデバイス機能部
1401 CPU
1402 OS
14aa メディアサーバ機能部
14bb セキュアデバイス機能部
1500 メディアサーバ
1501 固有情報コンテンツ付与部

Claims (17)

  1. 所定のコンテンツを再生するための著作権保護アプリケーションプログラムを配信するアプリ配信サーバと、
    前記著作権保護アプリケーションプログラムを実行することにより前記コンテンツの再生を行う情報処理端末と、
    前記情報処理端末と連携動作するセキュアデバイスとを備えるコンテンツ再生システムであって、
    前記アプリ配信サーバは、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む前記著作権保護アプリケーションプログラムを記憶する記憶部を有し、
    前記情報処理端末は、
    前記アプリ配信サーバから前記著作権保護アプリケーションプログラムを受信する第一の受信部と、
    前記著作権保護アプリケーションプログラムから前記第一のプログラムを抽出して実行することにより、前記著作権保護アプリケーションプログラムから前記第二のプログラムを抽出して前記セキュアデバイスに送信する第一アプリ実行部とを有し、
    前記セキュアデバイスは、
    前記プログラム鍵を格納する鍵格納部と、
    前記情報処理端末から前記第二のプログラムを受信する第二の受信部と、
    前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを有し、
    前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行し、
    前記第一アプリ実行部は、前記第二アプリ実行部における前記認証処理で認証された場合に、前記第一のプログラムを実行することにより、前記コンテンツを再生する
    コンテンツ再生システム。
  2. 前記コンテンツ再生システムは、前記メディアサーバをさらに備え、
    前記メディアサーバは、
    前記情報処理端末で実行される前記第一のプログラムとの間で、前記コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、
    前記コンテンツを保存する保存領域と、
    前記コンテンツを、前記情報処理端末へ送信するデータ送受信部とを有する
    請求項1に記載のコンテンツ再生システム。
  3. 前記メディアサーバの前記著作権保護処理部は、耐タンパー化されている
    請求項2に記載のコンテンツ再生システム。
  4. 前記メディアサーバは、さらに、前記コンテンツに、前記メディアサーバに固有の情報を付与する固有情報コンテンツ付与部を有する
    請求項1〜3の何れか1項に記載のコンテンツ再生システム。
  5. 前記セキュアデバイスは、前記鍵格納部および前記第二アプリ実行部の動作を解析する解析ツールと物理的に接続する接続部を備えない
    請求項1〜4の何れか1項に記載のコンテンツ再生システム。
  6. 前記第二のプログラムは、耐タンパー化されている
    請求項1〜5の何れか1項に記載のコンテンツ再生システム。
  7. 所定のコンテンツの再生を行う情報処理端末と連携動作するセキュアデバイスであって、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、
    前記プログラム鍵を格納する鍵格納部と、
    前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを備え、
    前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する
    セキュアデバイス。
  8. 所定のコンテンツの再生を行う情報処理端末と通信するサーバ・セキュアデバイスであって、
    前記情報処理端末に前記コンテンツを配信するメディアサーバと、
    前記情報処理端末と連携動作するセキュアデバイスとを備え、
    前記セキュアデバイスは、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、
    前記プログラム鍵を格納する鍵格納部と、
    前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを有し、
    前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記メディアサーバに対する認証処理を実行し、
    前記メディアサーバは、
    前記情報処理端末で実行される前記第一のプログラムとの間で、前記コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、
    前記コンテンツを保存する保存領域と、
    前記コンテンツを、前記情報処理端末へ送信するデータ送受信部とを有する
    サーバ・セキュアデバイス。
  9. セキュアデバイスと連携動作し、所定のコンテンツの再生を行う情報処理端末であって、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムを格納するアプリ格納部と、
    前記著作権保護アプリケーションプログラムから、前記第一のプログラムを抽出して実行することにより、前記著作権保護アプリケーションプログラムから前記第二のプログラムを抽出して前記セキュアデバイスへ送信する第一アプリ実行部とを備え、
    前記第一アプリ実行部は、さらに、前記セキュアデバイスにおいて前記コンテンツの配信を行うメディアサーバが認証された場合に、前記第一のプログラムを実行することにより、前記コンテンツを再生する再生処理を実行する
    情報処理端末。
  10. 所定のコンテンツを再生する情報処理端末に対してコンテンツの配信を行うメディアサーバであって、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記情報処理端末と連携動作するセキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記セキュアデバイスで実行される前記第二のプログラムとの間で、認証処理を行い、前記情報処理端末で実行される前記第一のプログラムとの間で、コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、
    前記コンテンツを保存する保存領域と、
    前記コンテンツに、前記メディアサーバに固有の情報を付与する固有情報コンテンツ付与部と、
    前記固有の情報が付与された前記コンテンツを暗号化し、前記情報処理端末へ送信するデータ送受信部とを備える
    メディアサーバ。
  11. 所定のコンテンツの再生を行う情報処理端末と連携動作するセキュアデバイスの集積回路であって、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、
    鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行する第二アプリ実行部とを備え、
    前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する
    セキュアデバイスの集積回路。
  12. 情報処理端末と連携動作するセキュアデバイスの制御プログラムであって、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信するステップと、
    前記セキュアデバイスの鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号するステップと、
    前記情報処理端末で実行される前記第一のプログラムと連携しながら、前記第二のプログラムを実行するステップとを含み、
    前記第二のプログラムを実行するステップでは、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記コンテンツの配信を行うメディアサーバに対する認証処理を実行する
    セキュアデバイスの制御プログラム。
  13. 請求項12に記載のセキュアデバイスの制御プログラムが記録された記録媒体。
  14. 所定のコンテンツの再生を行う情報処理端末と通信するサーバ・セキュアデバイスの集積回路であって、
    前記情報処理端末に前記コンテンツを提供するメディアサーバと、
    前記情報処理端末と連携動作するセキュアデバイスとを備え、
    前記セキュアデバイスは、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記第二のプログラムを前記情報処理端末から受信する第二の受信部と、
    鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号し、復号された前記第二のプログラムを実行する第二アプリ実行部とを有し、
    前記第二アプリ実行部は、前記第二のプログラムを実行することにより、前記情報処理端末の認証情報を用いて、前記メディアサーバに対する認証処理を実行し、
    前記メディアサーバは、
    前記情報処理端末で実行される前記第一のプログラムとの間で、前記コンテンツをセキュアに交換できる通信路を確立する著作権保護処理部と、
    保存領域に格納された前記コンテンツを、前記情報処理端末へ送信するデータ送受信部とを有する
    サーバ・セキュアデバイスの集積回路。
  15. 所定のコンテンツの再生を行う情報処理端末に前記コンテンツを提供するメディアサーバと、前記情報処理端末と連携動作するセキュアデバイスとを備えるサーバ・セキュアデバイスの制御プログラムであって、
    前記メディアサーバにおいて、前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含む著作権保護アプリケーションプログラムのうち、前記情報処理端末で実行される前記第一のプログラムとの間で、コンテンツをセキュアに交換できる通信路を確立するステップと、
    前記セキュアデバイスにおいて、前記第二のプログラムを前記情報処理端末から受信するステップと、
    前記セキュアデバイスにおいて、鍵格納部に格納された前記プログラム鍵を用いて前記第二のプログラムを復号し、復号した前記第二のプログラムを実行するステップとを含み、
    前記第二のプログラムを実行するステップでは、前記情報処理端末の認証情報を用いて、前記メディアサーバに対する認証処理を実行する
    サーバ・セキュアデバイスの制御プログラム。
  16. 請求項15に記載のサーバ・セキュアデバイスの制御プログラムが記録された記録媒体。
  17. 所定のコンテンツの再生を行う情報処理端末、および、前記情報処理端末と連携動作するセキュアデバイスで実行される著作権保護アプリケーションプログラムが記録された記録媒体であって、
    前記著作権保護アプリケーションプログラムは、
    前記情報処理端末で実行可能な第一の実行形式の第一のプログラムと、
    前記セキュアデバイスで実行可能な、前記第一の実行形式とは異なる第二の実行形式であって、且つ、前記セキュアデバイスが保持するプログラム鍵で暗号化された第二のプログラムとを含み、
    前記第二のプログラムは、
    前記セキュアデバイスに、前記情報処理端末の認証情報を用いて、前記コンテンツを配信するメディアサーバに対する認証処理を実行させるステップを有し、
    前記第一のプログラムは、
    前記情報処理端末に、前記著作権保護アプリケーションプログラムから前記第二のプログラムを抽出して前記セキュアデバイスに送信させるステップと、
    前記認証処理で認証された場合に、前記情報処理端末に、前記コンテンツを再生させるステップとを有する
    記録媒体。
JP2012548301A 2011-09-13 2012-08-06 コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス Expired - Fee Related JP5948680B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011199932 2011-09-13
JP2011199932 2011-09-13
PCT/JP2012/004981 WO2013038592A1 (ja) 2011-09-13 2012-08-06 コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス

Publications (2)

Publication Number Publication Date
JPWO2013038592A1 JPWO2013038592A1 (ja) 2015-03-23
JP5948680B2 true JP5948680B2 (ja) 2016-07-06

Family

ID=47882845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012548301A Expired - Fee Related JP5948680B2 (ja) 2011-09-13 2012-08-06 コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス

Country Status (4)

Country Link
US (2) US9152770B2 (ja)
JP (1) JP5948680B2 (ja)
CN (1) CN103140856B (ja)
WO (1) WO2013038592A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN104573416B (zh) * 2013-10-25 2018-07-17 腾讯科技(深圳)有限公司 一种生成应用安装包、执行应用的方法及装置
CN104680039B (zh) * 2013-11-28 2019-02-26 腾讯科技(深圳)有限公司 一种应用程序安装包的数据保护方法及装置
KR101566143B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 상기 사용자 단말기의 주변기기를 이용한 핵심코드 보호 방법
KR101566142B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법
US9716726B2 (en) * 2014-11-13 2017-07-25 Cleafy S.r.l. Method of identifying and counteracting internet attacks
CN105160212B (zh) * 2015-09-29 2018-10-12 上海斐讯数据通信技术有限公司 应用的安全保护方法及系统
US20190028468A1 (en) 2017-07-24 2019-01-24 Bernard GARCIA Biometric cloud authentication gateway database system and method of use
WO2020150452A1 (en) 2019-01-20 2020-07-23 Helios Data Inc. Data sharing architecture
JP7334492B2 (ja) * 2019-01-28 2023-08-29 オムロン株式会社 セーフティシステムおよびメンテナンス方法
US11611540B2 (en) * 2020-07-01 2023-03-21 Vmware, Inc. Protection of authentication data of a server cluster

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
JPH1173381A (ja) * 1997-06-26 1999-03-16 Fuji Xerox Co Ltd 画像送信装置、画像受信装置および画像処理システム、並びに文書・画像フォーマット
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
US6351809B1 (en) * 1999-05-14 2002-02-26 Xilinx, Inc. Method of disguising a USB port connection
JP4296698B2 (ja) * 2000-08-17 2009-07-15 ソニー株式会社 情報処理装置、情報処理方法、並びに記録媒体
JP4473474B2 (ja) 2001-09-05 2010-06-02 シャープ株式会社 他コンピュータへデータ移動するための情報処理システム、情報処理装置及び情報処理方法
EP1436937B1 (en) * 2001-09-21 2008-01-09 Telefonaktiebolaget LM Ericsson (publ) Arrangement and method for execution of code
JP2003330365A (ja) * 2002-05-09 2003-11-19 Toshiba Corp コンテンツ配布/受信方法
DE60317242T2 (de) 2002-08-01 2008-02-14 Matsushita Electric Industrial Co., Ltd., Kadoma Apparate und Verfahren zum Entschlüsseln von verschlüsselten Datenblöcken und zum Lokalisieren der verschlüsselten Datenblöcke im für die Ausführung verwendeten Speicherbereich
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
WO2004092864A2 (en) * 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
WO2004097661A1 (en) * 2003-05-01 2004-11-11 Samsung Electronics Co., Ltd. Authenticating method and apparatus
WO2005020043A2 (en) * 2003-08-26 2005-03-03 Matsushita Electric Industrial Co., Ltd. Program execution device
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
JP4996272B2 (ja) 2007-01-31 2012-08-08 キヤノン株式会社 情報処理装置及びその制御方法及び該方法を実行するプログラム
US20080215491A1 (en) * 2007-03-02 2008-09-04 Miller Bruce D Content Distribution on Storage Media For Sale, Rental and Resale
KR101096939B1 (ko) 2007-08-29 2011-12-22 미쓰비시덴키 가부시키가이샤 인증용 단말 및 인증 방법
KR20090065350A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 재전송을 이용한 콘텐츠 스트리밍에서 콘텐츠 보호 장치 및방법
US8516251B2 (en) * 2007-12-20 2013-08-20 Koninklijke Philips N.V. Device and method for digital right management
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
KR20100001142A (ko) * 2008-06-26 2010-01-06 삼성전자주식회사 권리 객체의 관리 방법과 그에 따른 컨텐츠 객체의 폐기방법 및 이를 이용한 디바이스
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
US8359657B2 (en) * 2010-03-30 2013-01-22 Sandcastles Technology Inc. Method and apparatus for enabling secure distribution of digital content
US8516603B2 (en) * 2010-07-21 2013-08-20 Cox Communications, Inc. Systems and methods providing a separable digital rights management application
WO2013004885A1 (en) * 2011-07-01 2013-01-10 Nokia Corporation Software authentication

Also Published As

Publication number Publication date
US9866535B2 (en) 2018-01-09
US9152770B2 (en) 2015-10-06
JPWO2013038592A1 (ja) 2015-03-23
CN103140856A (zh) 2013-06-05
US20130145477A1 (en) 2013-06-06
WO2013038592A1 (ja) 2013-03-21
US20150372992A1 (en) 2015-12-24
CN103140856B (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
JP5948680B2 (ja) コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
KR101658959B1 (ko) 하드웨어 신뢰 루트를 구축하고 보호 콘텐츠 처리를 개방 컴퓨팅 플랫폼 내에 제공하는 방법 및 장치
US9325505B2 (en) Apparatus and method for content encryption and decryption based on storage device ID
AU2012275667B2 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
US9990473B2 (en) Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013031124A1 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
EP2979392B1 (en) A challenge-response method and associated client device
JP6146476B2 (ja) 情報処理装置及び情報処理方法
WO2015042981A1 (zh) 加解密处理方法、装置和设备
US20100241855A1 (en) Systems and Methods for Secure Execution of Code Using a Hardware Protection Module
JP5983727B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012133426A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP1887489A2 (en) Hardware multimedia endpoint and personal computer
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2005275926A (ja) ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
JP2013146012A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160519

R151 Written notification of patent or utility model registration

Ref document number: 5948680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees