JPH11205305A - 情報処理装置および方法、情報処理システム、並びに提供媒体 - Google Patents
情報処理装置および方法、情報処理システム、並びに提供媒体Info
- Publication number
- JPH11205305A JPH11205305A JP10004030A JP403098A JPH11205305A JP H11205305 A JPH11205305 A JP H11205305A JP 10004030 A JP10004030 A JP 10004030A JP 403098 A JP403098 A JP 403098A JP H11205305 A JPH11205305 A JP H11205305A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- identification number
- list
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 187
- 238000000034 method Methods 0.000 title description 47
- 230000005540 biological transmission Effects 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 17
- 238000003672 processing method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1076—Revocation
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6143—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a satellite
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Graphics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Astronomy & Astrophysics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
る。 【解決手段】 管理センタ110は、秘密裡にしておく
べき情報が露呈された装置のdevice_IDを記したリボケ
ーションリストを作成し、作成したリボケーションリス
トを、例えば、衛星120を介して、データ放送受信装
置130に提供する。データ放送受信装置130は、管
理センタ110からリボケーションリストが提供された
場合、受信されたリボケーションリストに示されている
device_IDと、CDT(connected device_ID table)中に
格納しているdevice_IDとを比較し、CDT中に、リボケー
ションリストに記されているdevice_IDと合致するdevic
e_IDが存在したとき、そのdevice_IDを、1394バス11
を介して接続されてる装置に知らせる。
Description
び方法、情報処理システム、並びに提供媒体に関し、特
に、不正装置によるデータの不正コピーを防止すること
ができるようにした、情報処理装置および方法、情報処
理システム、並びに提供媒体に関する。
タなどの電子機器を、例えばIEEE1394バス(以下、単に
1394バスと称する)などの伝送路を介して相互に接続
し、相互の間でデータを授受することができるようにす
るシステムが提案されている。
成例を示している。なお、本明細書において、システム
とは、複数の装置で構成される全体的な装置を示すもの
とする。この例においては、1394バス11を介してDVD
(Digital Video Disk)プレーヤ1、パーソナルコンピ
ュータ2、光磁気ディスク装置3、データ放送受信装置
4、モニタ5、テレビジョン受像機6が相互に接続され
ている。
ソナルコンピュータ2、および光磁気ディスク装置3の
内部のより詳細な構成例を表している。DVDプレーヤ1
は、1394インタフェース(I/F)26を介して、1394
バス11に接続されている。CPU21は、ROM22に記憶
されているプログラムに従って各種の処理を実行し、RA
M23は、CPU21が各種の処理を実行する上において必
要なデータやプログラムなどを適宜記憶する。操作部2
4は、ボタン、スイッチ、リモートコントローラなどに
より構成され、ユーザにより操作されたとき、その操作
に対応する信号を出力する。ドライブ25は、図示せぬ
DVD(ディスク)を駆動し、そこに記録されているデー
タを再生するようになされている。EEPROM(electrical
ly erasable programmable ROM)27は、装置の電源オ
フ後も記憶する必要のある情報を記憶するようになされ
ている。内部バス28は、これらの各部を相互に接続し
ている。
部バス38を有している。これらは、上述したDVDプレ
ーヤ1におけるCPU21乃至内部バス28と同様の機能
を有するものであり、その説明は省略する。ただし、ド
ライブ35は、図示せぬ光磁気ディスクを駆動し、そこ
にデータを記録または再生するようになされている。
フェース49を介して1394バス11に接続されている。
CPU41は、ROM42に記憶されているプログラムに従っ
て各種の処理を実行する。RAM43には、CPU41が各種
の処理を実行する上において必要なデータやプログラム
などが適宜記憶される。入出力インタフェース44は、
キーボード45とマウス46が接続されており、それら
から入力された信号をCPU41に出力するようになされ
ている。また、入出力インタフェース44には、ハード
ディスク(HDD)47が接続されており、CPU41は、そ
こにデータ、プログラムなどを記録再生させることがで
きるようになされている。入出力インタフェース44に
はまた、拡張ボード48を適宜装着し、必要な機能を付
加することができるようになされている。EEPROM50に
は、電源オフ後も保持する必要のある情報が記憶される
ようになされている。例えば、PCI(Peripheral Compone
ntInterconnect)、ローカルバスなどにより構成される
内部バス51は、これらの各部を相互に接続するように
なされている。
て解放されており、ユーザは、拡張ボード48に所定の
ボードを適宜接続したり、所定のソフトウェアプログラ
ムを作成して、CPU41にインストールすることで、内
部バス51により伝送されるデータを適宜受信すること
ができるようになされている。
ィスク装置3などのコンシューマエレクトロニクス(C
E)装置においては、内部バス28や内部バス38は、
ユーザに解放されておらず、特殊な改造などを行わない
限り、そこに伝送されるデータを取得することができな
いようになされている。
ユーザが、DVDに記録されている映画を、モニタ5また
はテレビジョン受像器6等の表示装置を用いて観賞する
場合、DVDプレーヤ1は、DVD(ディスク)から読みとっ
た映画データを、1394バス11を介して表示装置に伝送
し、表示装置は、それを受信して表示する。
まの状態で1394バス11を介して伝送すると、不正なユ
ーザがその映画データを受信し、それを不法コピーする
可能性がある。そこで、送信側の装置(以下、このよう
な装置をソース(source)と称する)は伝送するデータ
を暗号化して伝送し、受信側の装置(以下、このような
装置をシンク(sink)と称する)は、それを鍵を用いて
復号するようにする。その際、送信側の装置は、相手の
装置が正規の装置であるか否かを判断するために、デー
タを伝送する前に、その装置との間で認証処理を実行す
る。
認証処理について説明する。この認証処理は、図11に
示すように、ソースとしての、例えばDVDプレーヤ1のR
OM22に予め記憶されているソフトウェアプログラムの
1つとしてのファームウェア20と、シンクとしての、
例えばパーソナルコンピュータ2のROM42に記憶され
ており、CPU41が処理するソフトウェアプログラムの
1つとしてのライセンスマネージャ62との間において
行われる。
シンク(パーソナルコンピュータ2)との間において行
われる認証の手順を示している。DVDプレーヤ1のEEPRO
M27には、サービスキー(service_key)と関数(has
h)が予め記憶されている。これらはいずれも伝送する
データ(映画データ)の著作権者から、このDVDプレー
ヤ1のユーザに与えられたものであり、各ユーザは、EE
PROM27に、これを秘密裡に保管しておくものである。
毎に与えられるものであり、この1394バス11で構成さ
れるシステムにおいて、共通のものである。hash関数
は、任意長の入力に対して、64ビットまたは128ビ
ットなどの固定長のデータを出力する関数であり、y
(=hash(x))を与えられたとき、xを求めることが
困難であり、かつ、hash(x1)=hash(x2)となる
x1と、x2の組を求めることも困難となる関数であ
る。1方向hash関数の代表的なものとして、MD5やSHA
などが知られている。この1方向hash関数については、
Bruce Schneier著の「Applied Cryptography(Second Ed
ition),Wiley」に詳しく解説されている。
ンピュータ2は、著作権者から与えられた、自分自身に
固有の識別番号(device_ID:以下、適宜、IDと略記す
る)とライセンスキー(license_key)を、EEPROM50
に秘密裡に保持している。このライセンスキーは、nビ
ットのIDとmビットのサービスキーを連結して得たn+
mビットのデータ(ID ‖ service_key)に対して、has
h関数を適用して得られる値である。すなわち、ライセ
ンスキーは次式で表される。licence_key=hash(ID ‖ s
ervice_key)
定められているnode_unique_IDを用いることができる。
このnode_unique_IDは、図12に示すように、8バイト
(64ビット)で構成され、最初の3バイトは、IEEEで
管理され、電子機器の各メーカーにIEEEから付与され
る。また、下位5バイトは、各メーカーが、自分自身が
ユーザに提供する各装置に対して付与することができる
ものである。各メーカーは、例えば下位5バイトに対し
てシリアルに、1台に1個の番号を割り当てるように
し、5バイト分を全部使用した場合には、上位3バイト
がさらに別の番号となっているnode_unique_IDの付与を
受け、そして、その下位5バイトについて1台に1個の
番号を割り当てるようにする。従って、このnode_uniqu
e_IDは、メーカーに拘らず、1台毎に異なるものとな
り、各装置に固有のものとなる。
ヤ1のファームウェア20は、1394インタフェース26
を制御し、1394バス11を介してパーソナルコンピュー
タ2に対してIDを要求する。パーソナルコンピュータ2
のライセンスマネージャ62は、ステップS2におい
て、このIDの要求を受信する。すなわち、1394インタフ
ェース49は、1394バス11を介してDVDプレーヤ1か
ら伝送されてきたID要求の信号を受信すると、これをCP
U41に出力する。CPU41のライセンスマネージャ62
は、このID要求を受けたとき、ステップS3においてEE
PROM50に記憶されているIDを読み出し、これを1394イ
ンタフェース49を介して1394バス11からDVDプレー
ヤ1に伝送する。
で、1394インタフェース26がパーソナルコンピュータ
2から伝送されたIDを受け取ると、このIDはCPU21で
動作しているファームウェア20に供給される。
いて、パーソナルコンピュータ2から伝送を受けたID
と、EEPROM27に記憶されているサービスキーを連結し
て、連結データ(ID ‖ service_key)を生成し、この
データに対して、次式に示すようにhash関数を適用し
て、キーlkを生成する。 lk=hash(ID ‖ service_key)
ェア20は、暗号鍵skを生成する。この暗号鍵skは、セ
ッションキーとしてDVDプレーヤ1とパーソナルコンピ
ュータ2のそれぞれにおいて共通に利用される。
ェア20は、ステップS5で生成した鍵lkを鍵として用
いて、ステップS6で生成した暗号鍵skを暗号化するこ
とにより、暗号化データ(暗号化鍵)eを得る。すなわ
ち、次式を演算する。なお、Enc(A,B)は、共通鍵
暗号方式で、鍵Aを用いて、データBを暗号化すること
を意味する。 e=Enc(lk,sk)
0は、ステップS7で生成した暗号化データeをパーソ
ナルコンピュータ2に伝送する。すなわち、この暗号化
データeは、DVDプレーヤ1の1394インタフェース26
から1394バス11を介してパーソナルコンピュータ2に
伝送される。パーソナルコンピュータ2においては、ス
テップS9で、この暗号化データeを1394インタフェー
ス49を介して受信する。ライセンスマネージャ62
は、このようにして受信した暗号化データeをEEPROM5
0に記憶されているライセンスキーを鍵として用いて、
次式に示すように復号し、復号鍵sk'を生成する。な
お、ここで、Dec(A,B)は、共通鍵暗号方式で鍵A
を用いて、データBを復号することを意味する。 sk'=Dec(license_key,e)
のアルゴリズムとしては、DES(Data Encryption St
andard:米国データ暗号化規格)が知られている。共通
鍵暗号化方式についても、上述した、Applied Cryptogr
aphy(Second Edition)に詳しく解説されている。
生成するキーlkは、パーソナルコンピュータ2のEEPROM
50に記憶されている(license_key)と同一の値とな
る。すなわち、次式が成立する。 lk=license_key
て、ステップS10で復号して得たキーsk'は、DVDプレ
ーヤ1において、ステップS6で生成した暗号鍵skと同
一の値となる。すなわち、次式が成立する。 sk'=sk
とパーソナルコンピュータ2(シンク)の両方におい
て、同一の鍵sk,sk'を共有することができる。そこ
で、この鍵skをそのまま暗号鍵として用いるか、あるい
は、これを基にして、それぞれが疑似乱数を作り出し、
それを暗号鍵として用いることができる。
置に固有のIDと、提供する情報に対応するサービスキー
に基づいて生成されているので、他の装置がskまたはs
k'を生成することはできない。また、著作権者から認め
られていない装置は、ライセンスキーを有していないの
で、skあるいはsk'を生成することができない。従っ
て、その後DVDプレーヤ1が暗号鍵skを用いて再生デー
タを暗号化してパーソナルコンピュータ2に伝送した場
合、パーソナルコンピュータ2が適正にライセンスキー
を得たものである場合には、暗号鍵sk'を有しているの
で、DVDプレーヤ1より伝送されてきた、暗号化されて
いる再生データを復号することができる。しかしなが
ら、パーソナルコンピュータ2が適正なものでない場
合、暗号鍵sk'を有していないので、伝送されてきた暗
号化されている再生データを復号することができない。
換言すれば、適正な装置だけが共通の暗号鍵sk,sk'を
生成することができるので、結果的に、認証が行われる
ことになる。
イセンスキーが盗まれたとしても、IDが1台1台異なる
ので、そのライセンスキーを用いて、他の装置がDVDプ
レーヤ1から伝送されてきた暗号化されているデータを
復号することはできない。従って安全性が向上する。
ーザが、暗号化データeと暗号鍵skを両方とも知ってし
まったような場合のことを考える。この場合、eは、平
文skを、鍵lkで暗号化した暗号文であるので、暗号アル
ゴリズムが公開されている場合、不正ユーザは、鍵lkを
総当たりで試すことにより、正しい鍵lkを得る可能性が
ある。
難にするために、暗号アルゴリズムの一部または全部を
一般に公開せずに秘密にしておくことができる。
_keyを総当たりで調べる攻撃を、より困難にするため
に、hash関数の一部または全文を一般に公開せずに秘密
にしておくようにすることもできる。
して、パーソナルコンピュータ2だけでなく、光磁気デ
ィスク装置3もシンクとして機能する場合の処理例を表
している。
ンピュータ2のEEPROM50には、IDとしてID1が、ま
た、ライセンスキーとしてlicense_key1が記憶されて
おり、シンク2としての光磁気ディスク装置3において
は、EEPROM37に、IDとしてID2が、また、ライセンス
キーとしてlicense_key2が記憶されている。
ンピュータ2(シンク1)の間において行われるステッ
プS11乃至ステップS20の処理は、図12における
ステップS1乃至ステップS10の処理と実質的に同様
の処理であるので、その説明は省略する。
ーヤ1は、パーソナルコンピュータ2に対して認証処理
を行う。そして次に、ステップS21において、DVDプ
レーヤ1は、光磁気ディスク装置3に対して、IDを要求
する。光磁気ディスク装置3においては、ステップS2
2で1394インタフェース36を介して、このID要求信号
が受信されると、そのファームウェア30(図18)
は、ステップS23でEEPROM37に記憶されているID
(ID2)を読み出し、これを1394インタフェース36か
ら、1394バス11を介してDVDプレーヤ1に伝送する。D
VDプレーヤ1のファームウェア20は、ステップS24
で、1394インタフェース26を介して、このID2を受け
取ると、ステップS25で、次式から鍵lk2を生成す
る。 lk2=hash(ID2 ‖ service_key)
S26で次式を演算し、ステップS16で生成した鍵sk
を、ステップS25で生成した鍵lk2を用いて暗号化
し、暗号化したデータe2を生成する。e2=Enc(lk
2,sk)
ア20は、この暗号化データe2を1394インタフェース
26から1394バス11を介して光磁気ディスク装置3に
伝送する。
プS28で、1394インタフェース36を介してこの暗号
化データe2を受信し、ステップS29で、次式を演算
して暗号鍵sk2’を生成する。 sk2’=Dec(license_key2,e2)
タ2と光磁気ディスク装置3のそれぞれにおいて、暗号
鍵sk1’,sk2’が得られたことになる。これらの値
は、DVDプレーヤ1における暗号鍵skと同一の値となっ
ている。
1が、パーソナルコンピュータ2と、光磁気ディスク装
置3に対して、それぞれ個別にIDを要求し、処理するよ
うにしているのであるが、同報通信によりIDを要求する
ことができる場合は、図14に示すような処理を行うこ
とができる。
テップS41で、ソースとしてのDVDプレーヤ1が、全
てのシンク(この例の場合、パーソナルコンピュータ2
と光磁気ディスク装置3)に対して同報通信でIDを要求
する。パーソナルコンピュータ2と光磁気ディスク装置
3は、それぞれステップS42とステップS43で、こ
のID転送要求の信号を受け取ると、それぞれステップS
44またはステップS45で、EEPROM50またはEEPROM
37に記憶されているID1またはID2を読み出し、これ
をDVDプレーヤ1に転送する。DVDプレーヤ1は、ステッ
プS46とステップS47で、これらのIDをそれぞれ受
信する。
プS48で、次式から暗号鍵lk1を生成する。 lk1=hash(ID1 ‖ service_key)
ら暗号鍵lk2が生成される。 lk2=hash(ID2 ‖ service_key)
プS50で、暗号鍵skが生成され、ステップS51で、
次式で示すように、暗号鍵skが、鍵lk1を鍵として暗号
化される。 e1=Enc(lk1,sk)
鍵skが、鍵lk2を鍵として、次式に従って暗号化され
る。 e2=Enc(lk2,sk)
1,e1,ID2,e2が、それぞれ次式で示すように連
結されて、暗号化データeが生成される。 e=ID1 ‖ e1 ‖ ID2 ‖ e2
プS54で、以上のようにして生成された暗号化データ
eが同報通信で、パーソナルコンピュータ2と光磁気デ
ィスク装置3に伝送される。
ク装置3においては、それぞれステップS55またはス
テップS56で、これらの暗号化データeが受信され
る。そして、パーソナルコンピュータ2と光磁気ディス
ク装置3においては、それぞれステップS57またはス
テップS58において、次式で示す演算が行われ、暗号
鍵sk1’,sk2’が生成される。 sk1’=Dec(license_key1,e1) sk2’=Dec(license_key2,e2)
を受けること(複数の種類の情報の復号)ができるよう
になされている場合の処理例を表している。すなわち、
この場合においては、例えば、シンクとしてのパーソナ
ルコンピュータ2は、複数のライセンスキー(license_
key1,license_key2,license_key3など)をEEPROM
50に記憶している。ソースとしてのDVDプレーヤ1
は、そのEEPROM27に複数のサービスキー(service_ke
y1,service_key2,service_key3など)を記憶して
いる。この場合、DVDプレーヤ1は、ステップS81で
シンクとしてのパーソナルコンピュータ2に対してIDを
要求するとき、DVDプレーヤ1が、これから転送しよう
とする情報(サービス)を識別するservice_IDを転送す
る。パーソナルコンピュータ2においては、ステップS
82で、これを受信したとき、EEPROM50に記憶されて
いる複数のライセンスキーの中から、このservice_IDに
対応するものを選択し、これを用いて、ステップS90
で復号処理を行う。その他の動作は、図11における場
合と同様である。
る。この例においては、ソースとしてのDVDプレーヤ1
が、そのEEPROM27に、service_key、hash関数、およ
び疑似乱数発生関数pRNGを記憶している。これらは、著
作権者から与えられたものであり、秘密裡に保管され
る。また、シンクとしてのパーソナルコンピュータ2の
EEPROM50には、著作権者から与えられたID、LK,L
K'、関数G、および疑似乱数数発生関数pRNGを有してい
る。
であり、LK'は、次式を満足するように生成されてい
る。 LK'=G^−1(R) R=pRNG(H) (+) pRNG(LK) H=hash(ID ‖ service_key)
は、Gの逆関数を意味する。G^−1は、所定の規則を
知っていれば、簡単に計算することができるが、知らな
い場合には、計算することが難しいような特徴を有して
いる。このような関数としては、公開鍵暗号に用いられ
ている関数を利用することができる。
として設けるようにすることも可能である。
最初にステップS101において、パーソナルコンピュ
ータ2のライセンスマネージャ62に対してIDを要求す
る。パーソナルコンピュータ2のライセンスマネージャ
62は、ステップS102でID要求信号を受け取ると、
EEPROM50に記憶されているIDを読み出し、ステップS
103で、これをDVDプレーヤ1に伝送する。DVDプレー
ヤ1のファームウェア20は、ステップS104でこの
IDを受け取ると、ステップS105で次式を演算する。 H=hash(ID ‖ service_key)
S106で鍵skを生成し、ステップS107で次式を演
算する。 e=sk (+) pRNG(H)
和の演算を意味する。
テップS105で求めたHを入力することで得られた結
果、pRNG(H)と、ステップS106で生成した鍵skの
ビット毎の排他的論理和を演算することで、鍵SKを暗号
化する。
ア20は、eをパーソナルコンピュータ2に伝送する。
テップS109でこれを受信し、ステップS110で、
次式を演算する。 sk'=e (+) G(LK') (+) pRNG(LK)
きたe、EEPROM50に記憶されている関数Gに、やはり
EEPROM50に記憶されているLK'を適用して得られる値
G(LK')、並びに、EEPROM50に記憶されているLK'
を、やはりEEPROM50に記憶されている疑似乱数発生関
数pRNGに適用して得られる結果pRNG(LK)の排他的論理
和を演算し、鍵sk'を得る。
る。 sk'=e (+) G(LK') (+) pRNG(LK) =sk (+) pRNG(H) (+) R (+) pRNG(LK) =sk (+) pRNG(H) (+) pRNG(H) (+) pRNG(LK) (+ ) pRNG(LK) =sk
ーヤ1とシンクとしてのパーソナルコンピュータ2は、
同一の鍵sk,sk'を共有することができる。LK,LK'を作
ることができるのは、著作権者だけであるので、ソース
が不正に、LK,LK'を作ろうとしても作ることができな
いので、より安全性を高めることができる。
認証を行うようにしたが、例えばパーソナルコンピュー
タ2には、通常、任意のアプリケーションプログラムを
ロードして用いることができる。そして、このアプリケ
ーションプログラムとしては、不正に作成したものが使
用される場合もある。従って、各アプリケーションプロ
グラム毎に、著作権者から許可を得たものであるか否か
を判定する必要がある。そこで、図12に示すように、
各アプリケーション部61とライセンスマネージャ62
との間においても、上述したように、認証処理を行うよ
うにすることができる。この場合、ライセンスマネージ
ャ62がソースとなり、アプリケーション部61がシン
クとなる。
後(暗号鍵の共有が行われた後)、暗号鍵を用いて、ソ
ースから暗号化したデータをシンクに転送し、シンクに
おいて、この暗号化したデータを復号する場合の動作に
ついて説明する。
るいは光磁気ディスク装置3のように、内部の機能が一
般ユーザに解放されていない装置においては、1394バス
11を介して授受されるデータの暗号化と復号の処理
は、それぞれ1394インタフェース26または1394インタ
フェース36で行われる。この暗号化と復号化には、セ
ッションキーSと時変キーiが用いられるが、このセッ
ションキーSと時変キーi(正確には、時変キーiを生
成するためのキーi’)は、それぞれファームウェア2
0またはファームウェア30から、1394インタフェース
26または1394インタフェース36に供給される。セッ
ションキーSは、初期値として用いられる初期値キーSs
と時変キーiを攪乱するために用いられる攪乱キーSiと
により構成されている。この初期値キーSsと攪乱キーSi
は、上述した認証において生成された暗号鍵sk(=s
k')の所定のビット数の上位ビットと下位ビットによ
り、それぞれ構成するようにすることができる。このセ
ッションキーSは、セッション毎に(例えば、1つの映
画情報毎に、あるいは、1回の再生毎に)、適宜、更新
される。これに対して、攪乱キーSiとキーi’から生成
される時変キーiは、1つのセッション内において、頻
繁に更新されるキーであり、例えば、所定のタイミング
における時刻情報などを用いることができる。
再生出力した映像データを1394バス11を介して光磁気
ディスク装置3とパーソナルコンピュータ2に伝送し、
それぞれにおいて復号するものとする。この場合、DVD
プレーヤ1においては、1394インタフェース26におい
て、セッションキーSと時変キーiを用いて暗号化処理
が行われる。光磁気ディスク装置3においては、1394イ
ンタフェース36において、セッションキーSと時変キ
ーiを用いて復号処理が行われる。
においては、ライセンスマネージャ62が、セッション
キーSのうち、初期値キーSsをアプリケーション部61
に供給し、攪乱キーSiと時変キーi(正確には、時変キ
ーiを生成するためのキーi’)を1394インタフェース
49(リンク部分)に供給する。そして、1394インタフ
ェース49において、攪乱キーSiとキーi’から時変キ
ーiが生成され、時変キーiを用いて復号が行われ、そ
の復号されたデータは、アプリケーション部61におい
て、さらにセッションキーS(正確には、初期値キーS
s)を用いて復号が行われる。
おいては、内部バス51が、ユーザに解放されているの
で、1394インタフェース49により第1段階の復号だけ
を行い、まだ暗号の状態としておく。そして、アプリケ
ーション部61において、さらに第2段階の復号を行
い、平文にする。これにより、パーソナルコンピュータ
2に対して、適宜、機能を付加して、内部バス51にお
いて授受されるデータ(平文)をハードディスク47や
他の装置にコピーすることを禁止させる。
ような認証方法を用いても、例えば、所定の装置がリバ
ースエンジニアリング等の何らかの処理が施され、その
装置において秘密裡に保管しておくべき情報(例えば、
鍵情報)が露呈した(盗まれた)場合、それらの情報を
用いて、暗号化データが復号される可能性がある課題が
あった。
ものであり、秘密裡に保管しておくべき情報が露呈した
装置に対してデータの伝送を行わないようにし、より安
全性を図るようにするものである。
理装置は、他の情報処理装置のうち、秘密裡に保管して
おくべき情報が露呈された第1の情報処理装置の識別番
号が記されたリストを作成する作成手段と、作成手段に
より作成されたリストを、他の情報処理装置のうち、第
1の情報処理装置以外の第2の情報処理装置に提供する
提供手段とを備えることを特徴とする。
報処理装置のうち、秘密裡に保管しておくべき情報が露
呈された第1の情報処理装置の識別番号が記されたリス
トを作成する作成ステップと、作成ステップで作成され
たリストを、他の情報処理装置のうち、第1の情報処理
装置以外の第2の情報処理装置に提供する提供ステップ
とを備えることを特徴とする。
理装置のうち、秘密裡に保管しておくべき情報が露呈さ
れた第1の情報処理装置の識別番号が記されたリストを
作成する作成ステップと、作成ステップで作成されたリ
ストを、他の情報処理装置のうち、第1の情報処理装置
以外の第2の情報処理装置に提供する提供ステップとを
有するコンピュータプログラムを提供することを特徴と
する。
報処理装置の識別番号を識別番号テーブルとして記憶す
る記憶手段と、秘密裡に保管しておくべき情報が露呈さ
れた情報処理装置の識別番号が記されたリストを受信す
る受信手段と、受信手段により受信されたリストに記さ
れている識別番号と、記憶手段により記憶された識別番
号テーブル中の識別番号とを比較する比較手段と、比較
手段による比較結果に対応して、暗号化データを他の情
報処理装置に伝送する伝送手段とを備えることを特徴と
する。
情報処理装置の識別番号を識別番号テーブルとして記憶
する記憶ステップと、秘密裡に保管しておくべき情報が
露呈された情報処理装置の識別番号が記されたリストを
受信する受信ステップと、受信ステップで受信されたリ
ストに記されている識別番号と、記憶ステップで記憶さ
れた識別番号テーブル中の識別番号とを比較する比較ス
テップと、比較ステップにおける比較結果に対応して、
暗号化データを他の情報処理装置に伝送する伝送ステッ
プとを備えることを特徴とする。
処理装置の識別番号を識別番号テーブルとして記憶する
記憶ステップと、秘密裡に保管しておくべき情報が露呈
された情報処理装置の識別番号が記されたリストを受信
する受信ステップと、受信ステップで受信されたリスト
に記されている識別番号と、記憶ステップで記憶された
識別番号テーブル中の識別番号とを比較する比較ステッ
プと、比較ステップにおける比較結果に対応して、暗号
化データを他の情報処理装置に伝送する伝送ステップと
を有するコンピュータプログラムを提供することを特徴
とする。
第1の情報処理装置が、秘密裡にしておくべき情報が露
呈された第3の情報処理装置の識別番号を示したリスト
を作成する作成手段と、作成手段により作成されたリス
トを第2の情報処理装置に提供する提供手段とを備え、
第2の情報処理装置が、バスを介して接続されている第
3の情報処理装置の識別番号を識別番号テーブルとして
記憶する記憶手段と、第1の情報処理装置の提供手段に
より提供されたリストを受信する受信手段と、受信手段
により受信されたリストに示されている識別番号と、記
憶手段により記憶された識別番号テーブル中の識別番号
とを比較する比較手段と、比較手段による比較結果に対
応して、第3の情報処理装置に暗号化データを伝送する
伝送手段とを備えることを特徴とする。
の情報処理装置が、秘密裡にしておくべき情報が露呈さ
れた第3の情報処理装置の識別番号を示したリストを作
成する作成ステップと、作成ステップで作成されたリス
トを第2の情報処理装置に提供する提供ステップとを備
え、第2の情報処理装置が、バスを介して接続されてい
る第3の情報処理装置の識別番号を識別番号テーブルと
して記憶する記憶ステップと、第1の情報処理装置の提
供ステップにおいて提供されたリストを受信する受信ス
テップと、受信ステップで受信されたリストに示されて
いる識別番号と、記憶ステップで記憶された識別番号テ
ーブル中の識別番号とを比較する比較ステップと、比較
ステップにおける比較結果に対応して、第3の情報処理
装置に暗号化データを伝送する伝送ステップとを備える
ことを特徴とする。
しておくべき情報が露呈された第3の情報処理装置の識
別番号を示したリストを作成する作成ステップと、作成
ステップで作成されたリストを第2の情報処理装置に提
供する提供ステップとを有する、第1の情報処理装置に
用いられるコンピュータプログラムと、バスを介して接
続されている第3の情報処理装置の識別番号を識別番号
テーブルとして記憶する記憶ステップと、第1の情報処
理装置の提供ステップにおいて提供されたリストを受信
する受信ステップと、受信ステップで受信されたリスト
に示されている識別番号と、記憶ステップで記憶された
識別番号テーブル中の識別番号とを比較する比較ステッ
プと、比較ステップにおける比較結果に対応して、第3
の情報処理装置に暗号化データを伝送する伝送ステップ
とを有する、第2の情報処理装置に用いられるコンピュ
ータプログラムとを提供することを特徴とする。
に記載の情報処理方法、および請求項5に記載の提供媒
体においては、他の情報処理装置のうち、秘密裡に保管
しておくべき情報が露呈された第1の情報処理装置の識
別番号が記されたリストが作成され、作成されたリスト
が、他の情報処理装置のうち、第1の情報処理装置以外
の第2の情報処理装置に提供される。
3に記載の情報処理方法、および請求項14に記載の提
供媒体においては、他の情報処理装置の識別番号が識別
番号テーブルとして記憶され、秘密裡に保管しておくべ
き情報が露呈された情報処理装置の識別番号が記された
リストが受信され、受信されたリストに記されている識
別番号と、識別番号テーブル中の識別番号とが比較さ
れ、比較結果に対応して、暗号化データが他の情報処理
装置に伝送される。
求項16に記載の情報処理方法、および請求項17に記
載の提供媒体においては、第1の情報処理装置におい
て、秘密裡にしておくべき情報が露呈された第3の情報
処理装置の識別番号を示したリストが作成され、作成さ
れたリストが第2の情報処理装置に提供され、第2の情
報処理装置において、バスを介して接続されている第3
の情報処理装置の識別番号が識別番号テーブルとして記
憶され、第1の情報処理装置から提供されたリストが受
信され、受信されたリストに示されている識別番号と、
識別番号テーブル中の識別番号とが比較され、その比較
結果に対応して、第3の情報処理装置に暗号化データが
伝送される。
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
報処理装置のうち、秘密裡に保管しておくべき情報が露
呈された第1の情報処理装置の識別番号が記されたリス
トを作成する作成手段(例えば、図1のリボケーション
リスト作成部111)と、作成手段により作成されたリ
ストを、他の情報処理装置のうち、第1の情報処理装置
以外の第2の情報処理装置に提供する提供手段(例え
ば、図1の送信部112)とを備えることを特徴とす
る。
により作成されたリストに、自分自身のデジタル署名を
付加する付加手段(例えば、図1のリボケーションリス
ト作成部111)をさらに備えることを特徴とする。
報処理装置の識別番号を識別番号テーブルとして記憶す
る記憶手段(例えば、図1のEEPROM134)と、秘密裡
に保管しておくべき情報が露呈された情報処理装置の識
別番号が記されたリストを受信する受信手段(例えば、
図1のチューナ132)と、受信手段により受信された
リストに記されている識別番号と、記憶手段により記憶
された識別番号テーブル中の識別番号とを比較する比較
手段(例えば、図5のステップS207)と、比較手段
による比較結果に対応して、暗号化データを他の情報処
理装置に伝送する伝送手段(例えば、図1の1394インタ
フェース138)とを備えることを特徴とする。
に付加されている署名を用いて、リストが正規のもので
あるか否かを検証する検証手段(例えば、図5のステッ
プS205)をさらに備えることを特徴とする。
段の比較の結果、リスト中の識別番号と合致する識別番
号が識別番号テーブルに存在した場合、識別番号テーブ
ル中の、対応する識別番号にフラグを付加する付加手段
(例えば、図5のステップS209)をさらに備えるこ
とを特徴とする。
ムの構成例を示す図であり、図9に示した場合と対応す
る部分には同一の符号を付してあり、その説明は適宜省
略する。この構成例においては、管理センタ110は、
不正装置の識別番号が記載されたリスト(revocation l
ist:リボケーションリスト)を作成するリボケーショ
ンリスト作成部111と、リボケーションリスト作成部
111により作成されたリボケーションリストをアンテ
ナ113を介して送信する送信部112とにより構成さ
れている。
定の装置において管理されている情報の露呈が発覚した
場合、その装置の識別番号(device_ID)を不正装置のd
evice_IDとして記したリスト(以下、リボケーションリ
スト(revocation list)と称する)を作成する。ま
た、リボケーションリスト作成部111は、リボケーシ
ョンリストを作成したものが管理センタ110であるこ
とを示す署名(例えば、公開鍵暗号を用いたデジタル署
名)とその作成時刻を、作成したリボケーションリスト
に付加する。このデジタル署名は、リボケーションリス
トを受け取った装置において、そのリボケーションリス
トが正規のものであるのか否かの検証の際に用いられ
る。送信部112は、所定のタイミングで、リボケーシ
ョンリスト作成部111により作成されたリボケーショ
ンリストを、アンテナ113を介して送信する。なお、
このタイミングは、例えば、1ヶ月に一度の定期的なも
のでもよいし、例えば、また、他の装置から要求があっ
たときのタイミングでもよい。
ションリストは、例えば衛星120を介して、他の装置
(いまの場合、データ放送受信装置130)に提供され
る。
フェース138を介して1394バス11に接続されてい
る。チューナ132は、アンテナ131を介して、管理
センタ110から衛星120を介して送信されるリボケ
ーションリストを受信し、CPU133に出力するように
なされている。CPU133は、ROM136に記憶されてい
るプログラムに従って各種の処理を実行し、RAM137
は、CPU133が各種の処理を実行する上において必要
なデータやプログラム等を適宜記憶する。ハードディス
ク(HDD)135は、データまたはプログラムなどを記
録または再生することができるようになされている。EE
PROM134は、装置の電源オフ後も記憶する必要のある
情報(例えば、リボケーションリスト)を記憶するよう
になされている。内部バス139は、これらの各部を相
互に接続している。
ュータ2、および光磁気ディスク装置3の詳細な構成
は、図10に示した場合と同様とされている。
装置には、それぞれに固有の識別番号であるdevice_ID
(例えば、node_unique_ID)が与えられている。また、
各装置のうち、データ放送受信装置130、DVDプレー
ヤ1、パーソナルコンピュータ2、または光磁気ディス
ク3等の、他の装置間でデータを送受信することができ
る装置(以下、特にこれらの装置を個々に区別する必要
がない場合、適宜、これらの装置を総称して送受信装置
と記述する)は、1394バス11を介して自分に接続され
ている装置(具体的には、少なくとも一度、データの伝
送を行った相手の装置)のdevice_IDが記される識別番
号テーブル(connected device_ID table:以下、CDTと
略記する)を、例えば、それぞれに内蔵するEEPROM内
(例えば、データ放送受信装置の場合、EEPROM134
内)の所定の領域に用意している。なお、各装置のう
ち、データの送信を行うことができない装置は、CDTを
有する必要はない。
後述する認証処理(勿論、これ以外の認証処理でもよ
い)を行う際に、相手装置のdevice_IDを入手し、それ
をCDTに格納することができる。そして、各送受信装置
は、相手側のdevice_IDを確認した後(すなわち、相手
装置が正当な装置であるか否かを確認した後)、暗号化
データを復号するための鍵(例えば、セッションキーま
たは時変キー)を相手装置に送信するか否かを決定する
ようになされている。
1に接続されているこれらの全装置のdevice_IDまたは
各送受信装置のCDTに格納されている情報を、所定のタ
イミングで適宜読み出すことができるようになされてい
る。このタイミングは、例えば、一週間に一回のよう
に、定期的なものであってもよいし、また、例えば、13
94バス11に新たな装置が追加または排除されたことが
検出できる場合、それが検出されたタイミングで行うよ
うにしてもよい。そして、データ放送受信装置130
は、読みとった情報を自分自身のCDTに反映する(具体
的には、新規の項目を格納する)ことができる。
の例において、アドレス1乃至nには、1394バス11を
介して接続されている装置のdevice_IDと、不正装置のd
evice_ID(リボケーションリストに記されているdevice
_ID)であるか否かを示すフラグ(revocateフラグ)と
が格納されるようになされている。この例においては、
アドレス1乃至3のdevice_IDA乃至device_IDCに、フ
ラグ(×印)が付加されている(具体的には、フラグを
示す値が、例えば1に設定されている)。すなわち、こ
れらのdevice_IDA乃至device_IDCに対応する装置は、
不正な装置であるとされる。
受信装置)は、フラグが格納されているdevice_ID(す
なわち、不正装置に対応するdevice_ID)が、常にアド
レスの前段に配置されるように、CDTをソートするよう
になされている。例えば、図3に示すように、アドレス
6に格納されているdevice_IDFに対応する装置が不正
装置であることが新たに発覚し、そのアドレス6にフラ
グが付加されたとき、データ放送受信装置130のCPU
133は、図4に示すように、アドレス6に格納されて
いたdevice_IDFを、アドレス4に移動させるととも
に、アドレス4とアドレス5に格納されていたdevice_I
DEとdevice_IDFを、それぞれアドレス5とアドレス6
に移動させる。
個)の項目(device_IDとフラグ)を格納することがで
きるものとする。ただし、各送受信装置のうち、管理セ
ンタ110から提供されるリボケーションリストを用い
て、各装置のdevice_IDまたはCDTを管理する管理装置
(いまの場合、データ放送受信装置130)のCDTに
は、n個以上のdevice_IDとフラグを格納することがで
きるものとする。ここで、このCDTのアドレスが全て使
用されている状態において、新たにCDTに格納すべき項
目が発生した場合、CDT中の、フラグが付加されていな
い項目のうち、一番古いものが消去され、空いたアドレ
スに新規の項目が格納される。
ことができるCDTがあり、そのアドレス1乃至アドレス
10までは、フラグが付加されている項目が、古いもの
から順に格納されており、また、そのアドレス11乃至
アドレス100までは、フラグが付加されていない項目
が、古いものから順に格納されているものとする。例え
ば、このCDTを有する装置が、データの伝送を初めて行
う相手装置のdevice_IDを入手し、これを新たな項目と
してCDTに格納する場合、フラグが付加されていない項
目のうち、一番古いものである、アドレス11の項目を
消去し、アドレス12乃至アドレス100に格納されて
いた項目を1つずつ繰り上げる(それぞれアドレス11
乃至99に移動する)。そして、それにより空いたアド
レス100に、新たな項目が格納される。
たなリボケーションリストを受け取り、その中のdevice
_IDをCDTに格納する場合、アドレス11の項目を消去し
て、そこに、リボケーションリストのdevice_IDを、フ
ラグとともに格納する。
いる項目で一杯となった場合において、このCDTを有す
る装置は、新規に格納すべき項目が、新たに受け取った
リボケーションリストのdevice_IDであるとき、CDTの古
い項目を消去して、空いたアドレスに格納し、データの
伝送を初めて行った相手装置のdevice_IDであるとき、
それはCDTに格納しない。
図1の情報処理システムの動作を説明する。ステップS
201において、管理センタ110のリボケーション作
成部111は、不正装置のdevice_IDを示したリボケー
ションリストを作成し、続いて、ステップS202にお
いて、作成したリボケーションリストに、署名と時刻を
付加する。ステップS203で、送信部112は、所定
のタイミングで、リボケーション作成部111により作
成されたリボケーションリストを、アンテナ113を介
して送信する。
タ放送受信装置130のチューナ132は、衛星120
を介して提供されるリボケーションリストを、アンテナ
131を介して受信する。CPU133は、ステップS2
05において、受信したリボケーションリストが、正当
なものであるか否かを検証する。すなわち、リボケーシ
ョンリストに付加されている署名が、管理センタ110
のものであるかを検証する。なお、この検証処理におい
ては、例えば、管理センタ110から発行された公開鍵
を有する装置のみが署名を確認することができるものと
する。
ンリストが正当なものではない(すなわち、署名が管理
センタ110のものではない)と判定された場合、CPU
133は、ステップS206においてリボケーションリ
ストは不正なものとして破棄し、処理を終了する。一
方、ステップS205において、リボケーションリスト
が正当なものである(すなわち、署名が管理センタ11
0のものである)と判定された場合、ステップS207
に進み、CPU133は、リボケーションリスト中に記さ
れている不正装置のdevice_IDと、CDT中のdevice_IDと
を比較する。CPU133は、ステップS208におい
て、CDT中に、リボケーションリストに記されているdev
ice_IDと合致するdevice_IDが存在するか否かを判定
し、対応するdevice_IDはCDT中に存在しないと判定した
場合、処理を終了する。
ンリストに記されているdevice_IDと合致するdevice_ID
がCDT中に存在すると判定された場合、ステップS20
9に進み、CPU133は、CDT中の対応するdevice_IDに
フラグを付加する。続いて、CPU133は、ステップS
210において、1394インタフェース138を制御し
て、CDT中の、フラグが付加されているdevice_IDを、リ
ボケーションリストとともに、1394バス11を介して接
続されている他の送受信装置に送信する。
て、データ放送受信装置130のフラグが付加されたde
vice_IDとリボケーションリストを受信し、ステップS
212において、受信したリボケーションリストが正当
なものであるか否かを判定する。ステップS212にお
いて、リボケーションリストは正当なものではない(す
なわち、署名が管理センタ110のものではない)と判
定された場合、ステップS213において、そのリボケ
ーションリストが破棄され、処理が終了される。
ンリストが正当なものであると判定された場合、ステッ
プS214に進み、各送受信装置は、受信したリボケー
ションリストに対応して、それぞれのCDTの内容を更新
する(対応するdevice_IDにフラグを付加する)。
れている全ての送受信装置のCDTが、管理センタ110
により作成されたリボケーションリストに対応して更新
された。
て、例えば、送受信装置としてのDVDプレーヤ1に対し
て、パーソナルコンピュータ2からデータの伝送の要求
があった場合の、DVDプレーヤ1の処理を説明する。ま
ず、ステップS301において、DVDプレーヤ1は、パ
ーソナルコンピュータ2との間で認証処理(例えば、図
8を用いて後述)を実行する。これにより、DVDプレー
ヤ1は、パーソナルコンピュータ2のdevice_IDを入手
することになる。ステップS302において、パーソナ
ルコンピュータ2のdevice_IDが、自分自身のCDT中でフ
ラグが付加されているdevice_IDであるか否かが判定さ
れ、パーソナルコンピュータ2のdevice_IDが、CDT中で
フラグが付加されているものであると判定された場合、
ステップS303において、DVDプレーヤ1は、パーソ
ナルコンピュータ2を不正装置であるとし、処理を終了
する。
ンピュータ2のdevice_IDは、CDT中でフラグが付加され
ているものではないと判定された場合、ステップS30
4に進み、DVDプレーヤ1は、パーソナルコンピュータ
2との間で、鍵および暗号データの伝送処理を実行す
る。続いて、ステップS305において、DVDプレーヤ
1は、パーソナルコンピュータ2が、新規の装置である
か(すなわち、伝送処理を初めて行った装置であるか)
否かを判定し、パーソナルコンピュータ2は新規の装置
ではない(すなわち、伝送処理を既に行ったことがある
装置である)と判定した場合、処理を終了する。
ンピュータ2が新規の装置である(すなわち、初めて伝
送処理を行った装置である)と判定された場合、ステッ
プS306に進み、DVDプレーヤ1は、パーソナルコン
ピュータ2のdevice_IDをCDTに追加する。これにより、
データ放送受信装置130は、DVDプレーヤ1のCDTを所
定のタイミングで読み出したときに、1394バス11に新
規に接続された装置(いまの場合、パーソナルコンピュ
ータ2)のdevice_IDを入手することできるので、例え
ば、次に受け取ったリボケーションリストにより、この
パーソナルコンピュータ2が不正装置であることが判明
した場合、1394バス11に接続されている各送受信装置
(パーソナルコンピュータ2を除く)にこれを知らせる
ことにより、パーソナルコンピュータ2を実質的に排除
することが可能となる。
センタ110から提供されたリボケーションリストに対
応して、相手装置が不正な装置であるか否かを判断する
ことができ、映画などのデータの伝送を安全に行うこと
ができる。
れる認証の処理例を示すタイミングチャートである。こ
の例においては、ソースとしてのDVDプレーヤ1のEEPRO
M27には、サービスキー(service_key)とhash関数
(F,G,H)が予め記憶されている。一方、シンクと
してのパーソナルコンピュータ2は、そのdevice_ID(I
D)、ライセンスキー(license_key)、および、hash関
数(G,H)を、EEPROM50に秘密裡に保持している。
まず、ステップS111において、パーソナルコンピュ
ータ2は、乱数Nbを生成する。そして、ステップS1
12において、1394インタフェース49を制御して、生
成した乱数Nbとともに認証要求を1394バス11を介し
てDVDプレーヤ1に送信する。
いて、この認証要求と乱数Nbを受信する。次にDVDプ
レーヤ1は、ステップS114において、パーソナルコ
ンピュータ2に対してそのdevice_IDを要求する。パー
ソナルコンピュータ2は、ステップS115において、
device_IDの要求を受信し、その対応として、ステップ
S116において、EEPROM50に記録されているdevice
_IDを読み出し、それをDVDプレーヤ1に送信する。これ
により、DVDプレーヤ1は、パーソナルコンピュータ2
のdevice_IDを入手することができる。
いて、パーソナルコンピュータ2から送信されたdevice
_IDを受信し、ステップS118において、次式で示す
ように、サービスキー(Kser)を鍵とするhash関数F
に、受信したIDを適用することにより、データKvを生成
する。なお、keyedhashA1(A2,A3)は、A2を
鍵とするhash関数A1に、A3を適用することを示して
いる。 Kv=keyedhashF(Kser,ID)
9で、乱数Naを生成し、ステップS120で、乱数N
aをパーソナルコンピュータ2に送信する。パーソナル
コンピュータ2は、ステップS121で乱数Naを受信
し、ステップS122において、次式に示すように、ラ
イセンスキーKlicを鍵とするhash関数Hに、乱数Naと
乱数Nbを連結したデータ(Na‖Nb)を適用することに
より、データRを生成する。 R=keyedhashH(Klic,Na‖Nb)
テップS123において、生成したデータRをDVDプレ
ーヤ1に送信する。DVDプレーヤ1は、ステップS12
4で、データRを受信し、ステップS125において、
ステップS118で生成されたデータKvを鍵とするhash
関数Hに連結データ(Na‖Nb)を適応して得られた値
が、受信されたデータRと等しいか否かを判定する。
いと判定された場合、受信されたデータRは破棄され、
認証処理は終了される(すなわち、パーソナルコンピュ
ータ2は不適正なものと判定される)。一方、ステップ
125において、両者が等しいと判定された場合、ステ
ップS126に進み、DVDプレーヤ1は、次式に示すよ
うに、データKvを鍵とするhash関数Gに連結データ(Na
‖Nb)を適用することにより、鍵Kabを生成する。 Kab=keyedhashG(Kv,Na‖Nb)
ソナルコンピュータ2の間で一時的に用いられる鍵であ
る。例えば、ソースとしてのDVDプレーヤ1に、パーソ
ナルコンピュータ2の他にシンクとして光磁気ディスク
装置3が接続されている場合、DVDプレーヤ1と光磁気
ディスク装置3との間で用いられる鍵が、さらに別途生
成されることになる。
レーヤ1は、セッション内で共通に使用する鍵Kcを生成
し、ステップS128において、鍵Kabを用いて鍵Kcを
暗号化して、暗号化データ(暗号化鍵)Xを生成する。
すなわち、次式が演算される。なお、Enc(B1,B
2)は、B1を鍵として、B2を暗号化することを示し
ている。 X=Enc(Kab,Kc)
29において、暗号化データXをパーソナルコンピュー
タ2に送信する。ステップS130において、パーソナ
ルコンピュータ2は、DVDプレーヤ1から送信された暗
号化データXを受信し、ステップS131で、ライセン
スキーKlicを鍵とするhash関数Gに、連結データ(Na‖
Nb)を適用することにより、鍵K'abを生成する。すなわ
ち、次式が演算される。 K'ab=keyedhashG(Klic,Na‖Nb)
ソナルコンピュータ2は、次式にし示すように、鍵K'ab
を用いてデータXを復号して、鍵Kcを得る。なお、Dec
(C1,C2)は、C1を鍵として、C2を復号するこ
とを示している。 Kc=Dec(K'ab,X)
が複数存在する場合においても、ソースと全てのシンク
との間で、同一の鍵Kcを安全に共有することができる。
20は、ステップS121において、乱数N'aを生成
し、ステップS133において、乱数N'aをパーソナル
コンピュータ2に送信する。パーソナルコンピュータ2
のライセンスマネージャ62は、ステップS134で、
乱数N'aを受信する。そして、DVDプレーヤ1のファーム
ウェア20とパーソナルコンピュータ2のライセンスマ
ネージャ62は、それぞれ、ステップS135とステッ
プS136において、鍵Kcと乱数N'aを用いて次式を演
算することにより、ともにセッションキーskを得る。 sk=keyedhashH(Kc,N'a)
ースは、新たな乱数を生成して、シンクとなる全ての装
置にそれを送信し、それぞれの装置において、その新た
な乱数を用いてセッションキーを生成するようにする。
が、リボケーションリストの正当性を確認することがで
きるようにするため、管理装置であるデータ放送受信装
置130は、受信したリボケーションリストを各送受信
装置に伝送するようになされているが、リボケーション
リストのデータサイズが大きい場合、通信コストが高く
なることが予想される。そこで、この対策として、以下
の2つの方法が考えられる。 (1) 管理センタ110が、リボケーションリストを
作成する際に、それを所定の数に分割し、分割したリス
トそれぞれに対して署名を付加し、それをデータ放送受
信装置130等の管理装置に提供し、また、データ放送
受信装置130等の管理装置は、管理センタ110から
提供されたリボケーションリストの中から、自分自身に
接続されている装置に関連するものだけを、接続されて
いる他の送受信装置に伝送するようにする。 (2) データ放送受信装置130等の管理装置は、デ
ジタル署名を作成する機能を備えるようにし、リボケー
ションリストの中から自分のCDTに含まれている部分を
取り出し、自分のネットワーク用のリボケーションリス
トを新たに作成して、それに署名を付加し、それを接続
されている他の送受信装置に伝送するようにする。
ラムまたはリボケーションリストは、磁気ディスク、CD
-ROM等の伝送媒体を介してユーザに提供したり、ネット
ワーク等の伝送媒体を介してユーザに提供し、必要に応
じて内蔵するRAMやハードディスク等に記憶して利用さ
せるようにすることができる。
装置、請求項4に記載の情報処理方法、および請求項5
に記載の提供媒体によれば、他の情報処理装置のうち、
秘密裡に保管しておくべき情報が露呈された第1の情報
処理装置の識別番号が記されたリストを作成し、作成さ
れたリストを、他の情報処理装置のうち、第1の情報処
理装置以外の第2の情報処理装置に提供するようにした
ので、秘密裡に保管しておくべき情報が露呈した装置の
device_IDを、他の装置に知らせることができる。
3に記載の情報処理方法、および請求項14に記載の提
供媒体によれば、他の情報処理装置の識別番号を識別番
号テーブルとして記憶し、秘密裡に保管しておくべき情
報が露呈された情報処理装置の識別番号が記されたリス
トを受信し、受信されたリストに記されている識別番号
と、識別番号テーブル中の識別番号とを比較し、その比
較結果に対応して、暗号化データを他の情報処理装置に
伝送するようにしたので、秘密裡に保管しておくべき情
報が露呈した装置に対して、データの伝送を行わないよ
うにすることができる。
求項16に記載の情報処理方法、および請求項17に記
載の提供媒体によれば、第1の情報処理装置は、秘密裡
にしておくべき情報が露呈された第3の情報処理装置の
識別番号を示したリストを作成し、作成されたリストを
第2の情報処理装置に提供し、第2の情報処理装置は、
バスを介して接続されている第3の情報処理装置の識別
番号を識別番号テーブルとして記憶し、第1の情報処理
装置から提供されたリストを受信し、受信されたリスト
に示されている識別番号と、識別番号テーブル中の識別
番号とを比較し、その比較結果に対応して、第3の情報
処理装置に暗号化データを伝送するようにしたので、秘
密裡に保管しておくべき情報が露呈した装置に対してデ
ータの伝送を行わないようにし、より安全性を図ること
ができる。
示すブロック図である。
を示す図である。
である。
ーチャートである。
トである。
タイミングチャートである。
ク図である。
ータ2、および光磁気ディスク装置3の内部の構成例を
示すブロック図である。
る。
る。
である。
である。
である。
である。
3 光磁気ディスク装置, 11 1394バス, 110
管理センタ, 111 リボケーションリスト作成
部, 112 チューナ, 113 アンテナ, 12
0 衛星, 130 データ放送受信装置, 131
アンテナ, 132 チューナ, 133CPU, 13
4 EEPROM, 135 ハードディスク, 136 RO
M, 137 RAM, 138 1394インタフェース,
139 内部バス
Claims (17)
- 【請求項1】 他の情報処理装置のうち、秘密裡に保管
しておくべき情報が露呈された第1の情報処理装置の識
別番号が記されたリストを作成する作成手段と、 前記作成手段により作成された前記リストを、前記他の
情報処理装置のうち、前記第1の情報処理装置以外の第
2の情報処理装置に提供する提供手段とを備えることを
特徴とする情報処理装置。 - 【請求項2】 前記作成手段により作成された前記リス
トに、自分自身のデジタル署名を付加する付加手段をさ
らに備えることを特徴とする請求項1に記載の情報処理
装置。 - 【請求項3】 前記付加手段は、さらに、前記リストが
作成された時刻を付加することを特徴とする請求項2に
記載の情報処理装置。 - 【請求項4】 他の情報処理装置のうち、秘密裡に保管
しておくべき情報が露呈された第1の情報処理装置の識
別番号が記されたリストを作成する作成ステップと、 前記作成ステップで作成された前記リストを、前記他の
情報処理装置のうち、前記第1の情報処理装置以外の第
2の情報処理装置に提供する提供ステップとを備えるこ
とを特徴とする情報処理方法。 - 【請求項5】 他の情報処理装置のうち、秘密裡に保管
しておくべき情報が露呈された第1の情報処理装置の識
別番号が記されたリストを作成する作成ステップと、 前記作成ステップで作成された前記リストを、前記他の
情報処理装置のうち、前記第1の情報処理装置以外の第
2の情報処理装置に提供する提供ステップとを有するコ
ンピュータプログラムを提供することを特徴とする提供
媒体。 - 【請求項6】 所定の伝送路を介して接続されている他
の情報処理装置に暗号化データを伝送する情報処理装置
において、 前記他の情報処理装置の識別番号を識別番号テーブルと
して記憶する記憶手段と、 秘密裡に保管しておくべき情報が露呈された情報処理装
置の識別番号が記されたリストを受信する受信手段と、 前記受信手段により受信された前記リストに記されてい
る前記識別番号と、前記記憶手段により記憶された前記
識別番号テーブル中の前記識別番号とを比較する比較手
段と、 前記比較手段による比較結果に対応して、前記暗号化デ
ータを前記他の情報処理装置に伝送する伝送手段とを備
えることを特徴とする情報処理装置。 - 【請求項7】 前記情報は、暗号化されているデータを
復号するための鍵であることを特徴とする請求項6に記
載の情報処理装置。 - 【請求項8】 前記リストには、前記リストを作成した
装置の署名が与えられており、 前記リストに付加されている前記署名を用いて、前記リ
ストが正規のものであるか否かを検証する検証手段をさ
らに備えることを特徴とする請求項6に記載の情報処理
装置。 - 【請求項9】 前記比較手段による比較の結果、前記リ
スト中の識別番号と合致する識別番号が前記識別番号テ
ーブル中に存在した場合、前記識別番号テーブル中の、
対応する前記識別番号にフラグを付加する付加手段をさ
らに備えることを特徴とする請求項6に記載の情報処理
装置。 - 【請求項10】 前記伝送手段は、接続されている前記
他の情報処理装置のうち、前記付加手段により前記フラ
グが付加された前記識別番号に対応する情報処理装置に
は、前記暗号化データまたは前記暗号化データを復号す
るための鍵をを伝送しないことを特徴とする請求項9に
記載の情報処理装置。 - 【請求項11】 前記伝送手段は、さらに、前記付加手
段により前記フラグが付加された前記識別番号を含む前
記識別番号テーブルを、前記他の情報処理装置に伝送す
ることを特徴とする請求項9に記載の情報処理装置。 - 【請求項12】 前記伝送路は、IEEE1394バスであるこ
とを特徴とする請求項6に記載の情報処理装置。 - 【請求項13】 所定の伝送路を介して接続されている
他の情報処理装置に暗号化データを伝送する情報処理装
置における情報処理方法において、 前記他の情報処理装置の識別番号を識別番号テーブルと
して記憶する記憶ステップと、 秘密裡に保管しておくべき情報が露呈された情報処理装
置の識別番号が記されたリストを受信する受信ステップ
と、 前記受信ステップで受信された前記リストに記されてい
る前記識別番号と、前記記憶ステップで記憶された前記
識別番号テーブル中の前記識別番号とを比較する比較ス
テップと、 前記比較ステップにおける比較結果に対応して、前記暗
号化データを前記他の情報処理装置に伝送する伝送ステ
ップとを備えることを特徴とする情報処理方法。 - 【請求項14】 所定の伝送路を介して接続されている
他の情報処理装置に暗号化データを伝送する情報処理装
置に用いられるコンピュータプログラムを提供する提供
媒体において、 前記他の情報処理装置の識別番号を識別番号テーブルと
して記憶する記憶ステップと、 秘密裡に保管しておくべき情報が露呈された装置の識別
番号が記されたリストを受信する受信ステップと、 前記受信ステップで受信された前記リストに記されてい
る前記識別番号と、前記記憶ステップで記憶された前記
識別番号テーブル中の前記識別番号とを比較する比較ス
テップと、 前記比較ステップにおける比較結果に対応して、前記暗
号化データを前記他の情報処理装置に伝送する伝送ステ
ップとを有するコンピュータプログラムを提供すること
を特徴とする提供媒体。 - 【請求項15】 第1の情報処理装置乃至第3の情報処
理装置により構成される情報処理システムにおいて、 前記第1の情報処理装置は、 秘密裡にしておくべき情報が露呈された前記第3の情報
処理装置の識別番号を示したリストを作成する作成手段
と、 前記作成手段により作成された前記リストを前記第2の
情報処理装置に提供する提供手段とを備え、 前記第2の情報処理装置は、 所定の伝送路を介して接続されている前記第3の情報処
理装置の識別番号を識別番号テーブルとして記憶する記
憶手段と、 前記第1の情報処理装置の前記提供手段により提供され
た前記リストを受信する受信手段と、 前記受信手段により受信された前記リストに示されてい
る前記識別番号と、前記記憶手段により記憶された前記
識別番号テーブル中の前記識別番号とを比較する比較手
段と、 前記比較手段による比較結果に対応して、前記第3の情
報処理装置に暗号化データを伝送する伝送手段とを備え
ることを特徴とする情報処理システム。 - 【請求項16】 第1の情報処理装置乃至第3の情報処
理装置により構成される情報処理システムにおける情報
処理方法において、 前記第1の情報処理装置は、 秘密裡にしておくべき情報が露呈された前記第3の情報
処理装置の識別番号を示したリストを作成する作成ステ
ップと、 前記作成ステップにより作成された前記リストを前記第
2の情報処理装置に提供する提供ステップとを備え、 前記第2の情報処理装置は、 所定の伝送路を介して接続されている前記第3の情報処
理装置の識別番号を識別番号テーブルとして記憶する記
憶ステップと、 前記第1の情報処理装置の前記提供ステップにより提供
された前記リストを受信する受信ステップと、 前記受信ステップにより受信された前記リストに示され
ている前記識別番号と、前記記憶ステップにより記憶さ
れた前記識別番号テーブル中の前記識別番号とを比較す
る比較ステップと、 前記比較ステップによる比較結果に対応して、前記第3
の情報処理装置に暗号化データを伝送する伝送ステップ
とを備えることを特徴とする情報処理方法。 - 【請求項17】 第1の情報処理装置乃至第3の情報処
理装置により構成される情報処理システムに用いられる
コンピュータプログラムを提供する提供媒体において、 前記第1の情報処理装置は、 秘密裡にしておくべき情報が露呈された前記第3の情報
処理装置の識別番号を示したリストを作成する作成ステ
ップと、 前記作成ステップにより作成された前記リストを前記第
2の情報処理装置に提供する提供ステップとを備え、 前記第2の情報処理装置は、 所定の伝送路を介して接続されている前記第3の情報処
理装置の識別番号を識別番号テーブルとして記憶する記
憶ステップと、 前記第1の情報処理装置の前記提供ステップにより提供
された前記リストを受信する受信ステップと、 前記受信ステップにより受信された前記リストに示され
ている前記識別番号と、前記記憶ステップにより記憶さ
れた前記識別番号テーブル中の前記識別番号とを比較す
る比較ステップと、 前記比較ステップによる比較結果に対応して、前記第3
の情報処理装置に暗号化データを伝送する伝送ステップ
とを有するコンピュータプログラムを提供することを特
徴とする提供媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00403098A JP4496440B2 (ja) | 1998-01-12 | 1998-01-12 | 暗号化コンテンツ送信装置 |
EP99300165A EP0930556A3 (en) | 1998-01-12 | 1999-01-11 | Information processing apparatus, methods and systems and providing media |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00403098A JP4496440B2 (ja) | 1998-01-12 | 1998-01-12 | 暗号化コンテンツ送信装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008121630A Division JP4496506B2 (ja) | 2008-05-07 | 2008-05-07 | 暗号化コンテンツ送信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11205305A true JPH11205305A (ja) | 1999-07-30 |
JP4496440B2 JP4496440B2 (ja) | 2010-07-07 |
Family
ID=11573574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00403098A Expired - Fee Related JP4496440B2 (ja) | 1998-01-12 | 1998-01-12 | 暗号化コンテンツ送信装置 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0930556A3 (ja) |
JP (1) | JP4496440B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
WO2002033880A1 (fr) * | 2000-10-20 | 2002-04-25 | Sony Corporation | Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste |
WO2002039655A1 (fr) * | 2000-11-09 | 2002-05-16 | Sony Corporation | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme |
JP2002344834A (ja) * | 2001-05-16 | 2002-11-29 | Matsushita Electric Ind Co Ltd | デジタル放送対応受信端末装置 |
WO2003015344A1 (fr) * | 2001-08-01 | 2003-02-20 | Matsushita Electric Industrial Co., Ltd. | Système de distribution de données codées |
JP2003512786A (ja) * | 1999-10-19 | 2003-04-02 | トムソン ライセンシング ソシエテ アノニム | 保護された内容を伝送する許可を確認するシステムおよび方法 |
JP2004096755A (ja) * | 2002-08-30 | 2004-03-25 | Xerox Corp | 安全通信装置及び方法 |
WO2004086235A1 (ja) * | 2003-03-26 | 2004-10-07 | Matsushita Electric Industrial Co. Ltd. | リボケーション情報の送信方法、受信方法及びその装置 |
WO2005052802A1 (ja) * | 2003-11-25 | 2005-06-09 | Matsushita Electric Industrial Co.,Ltd. | 認証システム |
JP2009157675A (ja) * | 2007-12-27 | 2009-07-16 | Hitachi Ltd | コンテンツ配信方法 |
US7761926B2 (en) | 1999-02-08 | 2010-07-20 | Sony Corporation | Information recording/playback system |
JP2011086313A (ja) * | 2003-07-07 | 2011-04-28 | Rovi Solutions Corp | 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ |
US9759082B2 (en) | 2013-03-12 | 2017-09-12 | Rolls-Royce Corporation | Turbine blade track assembly |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4621314B2 (ja) * | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
US6850914B1 (en) | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
US6748531B1 (en) * | 2000-03-28 | 2004-06-08 | Koninklijke Philips Electronics N.V | Method and apparatus for confirming and revoking trust in a multi-level content distribution system |
EP1990990A3 (en) | 2000-04-04 | 2009-11-04 | Sony Corporation | Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer |
US7085929B1 (en) * | 2000-10-11 | 2006-08-01 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management using a contact list having a contact count field |
EP1248179A1 (en) * | 2001-04-03 | 2002-10-09 | Hewlett-Packard Company | Selective activation and deactivation of peripheral devices connected to a USB system |
EP1532628A2 (en) | 2002-05-09 | 2005-05-25 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
JP4099049B2 (ja) | 2002-12-16 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信方法および通信システム |
ES2702044T3 (es) | 2002-12-30 | 2019-02-27 | Koninklijke Philips Nv | Derechos divididos en dominio autorizado |
EP1620776A1 (en) * | 2003-04-28 | 2006-02-01 | Koninklijke Philips Electronics N.V. | Method of storing revocation list |
JP4404190B2 (ja) | 2003-07-24 | 2010-01-27 | ソニー株式会社 | 電子機器、認証使用情報更新方法 |
WO2005088896A1 (en) * | 2004-03-11 | 2005-09-22 | Koninklijke Philips Electronics N.V. | Improved domain manager and domain device |
US7908477B2 (en) | 2004-07-27 | 2011-03-15 | Seiji Eto | System and method for enabling device dependent rights protection |
EP1662743A1 (en) | 2004-11-24 | 2006-05-31 | Sony Deutschland GmbH | Wireless secure device for copy protection and device for rendering copy protected content. |
WO2006066397A1 (en) * | 2004-12-22 | 2006-06-29 | Certicom Corp. | Partial revocation list |
JP5899751B2 (ja) * | 2011-09-28 | 2016-04-06 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61188666A (ja) * | 1985-02-12 | 1986-08-22 | インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション | 個人識別番号認証方法 |
JPH0696098A (ja) * | 1992-09-10 | 1994-04-08 | Fujitsu Ltd | 発注サービスシステム |
JPH0785172A (ja) * | 1993-06-24 | 1995-03-31 | Nippon Ginkou | 電子小口決済システムにおける取引方法 |
JPH0991133A (ja) * | 1995-09-20 | 1997-04-04 | Fujitsu Ltd | 不正申告検出システム |
JPH09107350A (ja) * | 1995-10-09 | 1997-04-22 | Matsushita Electric Ind Co Ltd | 機器間通信保護装置 |
JPH09128336A (ja) * | 1995-11-06 | 1997-05-16 | Hitachi Ltd | ネットワークセキュリティシステム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
EP0898777B1 (en) * | 1996-05-15 | 2007-04-11 | Intertrust Technologies Corp | Method and apparatus for accessing content stored on a dvd |
-
1998
- 1998-01-12 JP JP00403098A patent/JP4496440B2/ja not_active Expired - Fee Related
-
1999
- 1999-01-11 EP EP99300165A patent/EP0930556A3/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61188666A (ja) * | 1985-02-12 | 1986-08-22 | インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション | 個人識別番号認証方法 |
JPH0696098A (ja) * | 1992-09-10 | 1994-04-08 | Fujitsu Ltd | 発注サービスシステム |
JPH0785172A (ja) * | 1993-06-24 | 1995-03-31 | Nippon Ginkou | 電子小口決済システムにおける取引方法 |
JPH0991133A (ja) * | 1995-09-20 | 1997-04-04 | Fujitsu Ltd | 不正申告検出システム |
JPH09107350A (ja) * | 1995-10-09 | 1997-04-22 | Matsushita Electric Ind Co Ltd | 機器間通信保護装置 |
JPH09128336A (ja) * | 1995-11-06 | 1997-05-16 | Hitachi Ltd | ネットワークセキュリティシステム |
Non-Patent Citations (5)
Title |
---|
CSNG199800167006, 中村 勝洋 Katsuhiro NAKAMURA, "エレクトロニック・コマース", 情報処理 第38巻 第9号 Journal of Information Processing Society of Japan, 199709, 第38巻, p.778−784, JP, 社団法人情報処理学会 Information Processing Socie * |
CSNH199700064004, 山中 喜義 KIYOSHI YAMANAKA, "マルチメディアオンデマンドサービスにおける情報保護システム", NTT技術ジャーナル, 19951101, 第7巻, p.22−25, 社団法人電気通信協会 * |
JPN4007011520, ウォーウィック・フォード, ディジタル署名と暗号技術, 19971224, P187−189, JP, 株式会社プレティスホール出版 * |
JPN6009008980, 中村 勝洋 Katsuhiro NAKAMURA, "エレクトロニック・コマース", 情報処理 第38巻 第9号 Journal of Information Processing Society of Japan, 199709, 第38巻, p.778−784, JP, 社団法人情報処理学会 Information Processing Socie * |
JPN6009008983, 山中 喜義 KIYOSHI YAMANAKA, "マルチメディアオンデマンドサービスにおける情報保護システム", NTT技術ジャーナル, 19951101, 第7巻, p.22−25, 社団法人電気通信協会 * |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4524920B2 (ja) * | 1999-02-08 | 2010-08-18 | ソニー株式会社 | 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法 |
US7761926B2 (en) | 1999-02-08 | 2010-07-20 | Sony Corporation | Information recording/playback system |
US7636843B1 (en) | 1999-08-20 | 2009-12-22 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
US9390254B2 (en) | 1999-08-20 | 2016-07-12 | Sony Corporation | Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method |
US8458458B2 (en) | 1999-08-20 | 2013-06-04 | Sony Corporation | Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
US7739495B2 (en) | 1999-08-20 | 2010-06-15 | Sony Corporation | Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method |
JP4841095B2 (ja) * | 1999-10-19 | 2011-12-21 | トムソン ライセンシング | 保護された内容を伝送する許可を確認するシステムおよび方法 |
JP2003512786A (ja) * | 1999-10-19 | 2003-04-02 | トムソン ライセンシング ソシエテ アノニム | 保護された内容を伝送する許可を確認するシステムおよび方法 |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
WO2002033880A1 (fr) * | 2000-10-20 | 2002-04-25 | Sony Corporation | Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste |
JP2002135243A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
JP2002152187A (ja) * | 2000-11-09 | 2002-05-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
US7224804B2 (en) | 2000-11-09 | 2007-05-29 | Sony Corporation | Information processing device, information processing method, and program storage medium |
CN100413246C (zh) * | 2000-11-09 | 2008-08-20 | 索尼公司 | 信息处理装置及信息处理方法 |
WO2002039655A1 (fr) * | 2000-11-09 | 2002-05-16 | Sony Corporation | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme |
JP4622087B2 (ja) * | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002344834A (ja) * | 2001-05-16 | 2002-11-29 | Matsushita Electric Ind Co Ltd | デジタル放送対応受信端末装置 |
WO2003015344A1 (fr) * | 2001-08-01 | 2003-02-20 | Matsushita Electric Industrial Co., Ltd. | Système de distribution de données codées |
US8051284B2 (en) | 2001-08-01 | 2011-11-01 | Panasonic Corporation | Encryption communications system |
KR100896390B1 (ko) * | 2001-08-01 | 2009-05-08 | 파나소닉 주식회사 | 암호화 데이터 배송 시스템 |
US7404076B2 (en) | 2001-08-01 | 2008-07-22 | Matsushita Electric Industrial Co., Ltd. | Encrypted data delivery system |
JP2004096755A (ja) * | 2002-08-30 | 2004-03-25 | Xerox Corp | 安全通信装置及び方法 |
WO2004086235A1 (ja) * | 2003-03-26 | 2004-10-07 | Matsushita Electric Industrial Co. Ltd. | リボケーション情報の送信方法、受信方法及びその装置 |
US8190886B2 (en) | 2003-03-26 | 2012-05-29 | Panasonic Corporation | Revocation information transmission method, reception method, and device thereof |
JP2011086313A (ja) * | 2003-07-07 | 2011-04-28 | Rovi Solutions Corp | 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ |
WO2005052802A1 (ja) * | 2003-11-25 | 2005-06-09 | Matsushita Electric Industrial Co.,Ltd. | 認証システム |
US7657739B2 (en) | 2003-11-25 | 2010-02-02 | Panasonic Corporation | Authentication system |
JP2009157675A (ja) * | 2007-12-27 | 2009-07-16 | Hitachi Ltd | コンテンツ配信方法 |
US9759082B2 (en) | 2013-03-12 | 2017-09-12 | Rolls-Royce Corporation | Turbine blade track assembly |
Also Published As
Publication number | Publication date |
---|---|
EP0930556A3 (en) | 2002-07-31 |
JP4496440B2 (ja) | 2010-07-07 |
EP0930556A2 (en) | 1999-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4496440B2 (ja) | 暗号化コンテンツ送信装置 | |
JP3988172B2 (ja) | 情報処理装置および方法、並びに記録媒体 | |
JP3864401B2 (ja) | 認証システム、電子機器、認証方法、および記録媒体 | |
KR100466474B1 (ko) | 암호화장치및방법,복호장치및방법,정보처리장치및방법 | |
US5949877A (en) | Content protection for transmission systems | |
US6542610B2 (en) | Content protection for digital transmission systems | |
KR20000076003A (ko) | 정보 처리 시스템, 정보 처리 장치 및 정보 처리 방법 | |
JP4748109B2 (ja) | 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置 | |
JP4496506B2 (ja) | 暗号化コンテンツ送信装置 | |
JP2010246158A (ja) | 暗号化装置および方法、並びに復号装置および方法 | |
JP2007043738A (ja) | 電子機器 | |
JP2006340407A (ja) | 暗号化装置および方法、並びに復号装置および方法 | |
JP2013179701A (ja) | 暗号化装置および方法 | |
JP2013017225A (ja) | 暗号化装置および方法 | |
JP2012070430A (ja) | 復号装置および方法 | |
JP2016015783A (ja) | 暗号化装置 | |
JP2015043611A (ja) | 復号装置 | |
JP2015019430A (ja) | 復号装置 | |
JP2015029243A (ja) | 情報処理装置および情報処理方法 | |
JP2014064318A (ja) | 暗号化装置および方法 | |
JP2014147109A (ja) | 情報処理装置および情報処理方法 | |
JP2013192267A (ja) | 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100318 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100331 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |