JPH11205305A - 情報処理装置および方法、情報処理システム、並びに提供媒体 - Google Patents

情報処理装置および方法、情報処理システム、並びに提供媒体

Info

Publication number
JPH11205305A
JPH11205305A JP10004030A JP403098A JPH11205305A JP H11205305 A JPH11205305 A JP H11205305A JP 10004030 A JP10004030 A JP 10004030A JP 403098 A JP403098 A JP 403098A JP H11205305 A JPH11205305 A JP H11205305A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
identification number
list
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10004030A
Other languages
English (en)
Other versions
JP4496440B2 (ja
Inventor
Teruyoshi Komuro
輝芳 小室
Yoshitomo Osawa
義知 大澤
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP00403098A priority Critical patent/JP4496440B2/ja
Priority to EP99300165A priority patent/EP0930556A3/en
Publication of JPH11205305A publication Critical patent/JPH11205305A/ja
Application granted granted Critical
Publication of JP4496440B2 publication Critical patent/JP4496440B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6143Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Astronomy & Astrophysics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 【課題】 不正装置によるデータの不正コピーを防止す
る。 【解決手段】 管理センタ110は、秘密裡にしておく
べき情報が露呈された装置のdevice_IDを記したリボケ
ーションリストを作成し、作成したリボケーションリス
トを、例えば、衛星120を介して、データ放送受信装
置130に提供する。データ放送受信装置130は、管
理センタ110からリボケーションリストが提供された
場合、受信されたリボケーションリストに示されている
device_IDと、CDT(connected device_ID table)中に
格納しているdevice_IDとを比較し、CDT中に、リボケー
ションリストに記されているdevice_IDと合致するdevic
e_IDが存在したとき、そのdevice_IDを、1394バス11
を介して接続されてる装置に知らせる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、情報処理システム、並びに提供媒体に関し、特
に、不正装置によるデータの不正コピーを防止すること
ができるようにした、情報処理装置および方法、情報処
理システム、並びに提供媒体に関する。
【0002】
【従来の技術】最近、AV機器やパーソナルコンピュー
タなどの電子機器を、例えばIEEE1394バス(以下、単に
1394バスと称する)などの伝送路を介して相互に接続
し、相互の間でデータを授受することができるようにす
るシステムが提案されている。
【0003】図9は、そのような情報処理システムの構
成例を示している。なお、本明細書において、システム
とは、複数の装置で構成される全体的な装置を示すもの
とする。この例においては、1394バス11を介してDVD
(Digital Video Disk)プレーヤ1、パーソナルコンピ
ュータ2、光磁気ディスク装置3、データ放送受信装置
4、モニタ5、テレビジョン受像機6が相互に接続され
ている。
【0004】図10は、この内のDVDプレーヤ1、パー
ソナルコンピュータ2、および光磁気ディスク装置3の
内部のより詳細な構成例を表している。DVDプレーヤ1
は、1394インタフェース(I/F)26を介して、1394
バス11に接続されている。CPU21は、ROM22に記憶
されているプログラムに従って各種の処理を実行し、RA
M23は、CPU21が各種の処理を実行する上において必
要なデータやプログラムなどを適宜記憶する。操作部2
4は、ボタン、スイッチ、リモートコントローラなどに
より構成され、ユーザにより操作されたとき、その操作
に対応する信号を出力する。ドライブ25は、図示せぬ
DVD(ディスク)を駆動し、そこに記録されているデー
タを再生するようになされている。EEPROM(electrical
ly erasable programmable ROM)27は、装置の電源オ
フ後も記憶する必要のある情報を記憶するようになされ
ている。内部バス28は、これらの各部を相互に接続し
ている。
【0005】光磁気ディスク装置3は、CPU31乃至内
部バス38を有している。これらは、上述したDVDプレ
ーヤ1におけるCPU21乃至内部バス28と同様の機能
を有するものであり、その説明は省略する。ただし、ド
ライブ35は、図示せぬ光磁気ディスクを駆動し、そこ
にデータを記録または再生するようになされている。
【0006】パーソナルコンピュータ2は、1394インタ
フェース49を介して1394バス11に接続されている。
CPU41は、ROM42に記憶されているプログラムに従っ
て各種の処理を実行する。RAM43には、CPU41が各種
の処理を実行する上において必要なデータやプログラム
などが適宜記憶される。入出力インタフェース44は、
キーボード45とマウス46が接続されており、それら
から入力された信号をCPU41に出力するようになされ
ている。また、入出力インタフェース44には、ハード
ディスク(HDD)47が接続されており、CPU41は、そ
こにデータ、プログラムなどを記録再生させることがで
きるようになされている。入出力インタフェース44に
はまた、拡張ボード48を適宜装着し、必要な機能を付
加することができるようになされている。EEPROM50に
は、電源オフ後も保持する必要のある情報が記憶される
ようになされている。例えば、PCI(Peripheral Compone
ntInterconnect)、ローカルバスなどにより構成される
内部バス51は、これらの各部を相互に接続するように
なされている。
【0007】なお、この内部バス51は、ユーザに対し
て解放されており、ユーザは、拡張ボード48に所定の
ボードを適宜接続したり、所定のソフトウェアプログラ
ムを作成して、CPU41にインストールすることで、内
部バス51により伝送されるデータを適宜受信すること
ができるようになされている。
【0008】これに対して、DVDプレーヤ1や光磁気デ
ィスク装置3などのコンシューマエレクトロニクス(C
E)装置においては、内部バス28や内部バス38は、
ユーザに解放されておらず、特殊な改造などを行わない
限り、そこに伝送されるデータを取得することができな
いようになされている。
【0009】以上の構成のシステムにおいて、例えば、
ユーザが、DVDに記録されている映画を、モニタ5また
はテレビジョン受像器6等の表示装置を用いて観賞する
場合、DVDプレーヤ1は、DVD(ディスク)から読みとっ
た映画データを、1394バス11を介して表示装置に伝送
し、表示装置は、それを受信して表示する。
【0010】ところで、このとき、映画データをそのま
まの状態で1394バス11を介して伝送すると、不正なユ
ーザがその映画データを受信し、それを不法コピーする
可能性がある。そこで、送信側の装置(以下、このよう
な装置をソース(source)と称する)は伝送するデータ
を暗号化して伝送し、受信側の装置(以下、このような
装置をシンク(sink)と称する)は、それを鍵を用いて
復号するようにする。その際、送信側の装置は、相手の
装置が正規の装置であるか否かを判断するために、デー
タを伝送する前に、その装置との間で認証処理を実行す
る。
【0011】以下に、ソースとシンクとの間で行われる
認証処理について説明する。この認証処理は、図11に
示すように、ソースとしての、例えばDVDプレーヤ1のR
OM22に予め記憶されているソフトウェアプログラムの
1つとしてのファームウェア20と、シンクとしての、
例えばパーソナルコンピュータ2のROM42に記憶され
ており、CPU41が処理するソフトウェアプログラムの
1つとしてのライセンスマネージャ62との間において
行われる。
【0012】図12は、ソース(DVDプレーヤ1)と、
シンク(パーソナルコンピュータ2)との間において行
われる認証の手順を示している。DVDプレーヤ1のEEPRO
M27には、サービスキー(service_key)と関数(has
h)が予め記憶されている。これらはいずれも伝送する
データ(映画データ)の著作権者から、このDVDプレー
ヤ1のユーザに与えられたものであり、各ユーザは、EE
PROM27に、これを秘密裡に保管しておくものである。
【0013】サービスキーは、著作権者が提供する情報
毎に与えられるものであり、この1394バス11で構成さ
れるシステムにおいて、共通のものである。hash関数
は、任意長の入力に対して、64ビットまたは128ビ
ットなどの固定長のデータを出力する関数であり、y
(=hash(x))を与えられたとき、xを求めることが
困難であり、かつ、hash(x1)=hash(x2)となる
x1と、x2の組を求めることも困難となる関数であ
る。1方向hash関数の代表的なものとして、MD5やSHA
などが知られている。この1方向hash関数については、
Bruce Schneier著の「Applied Cryptography(Second Ed
ition),Wiley」に詳しく解説されている。
【0014】一方、シンクとしての例えばパーソナルコ
ンピュータ2は、著作権者から与えられた、自分自身に
固有の識別番号(device_ID:以下、適宜、IDと略記す
る)とライセンスキー(license_key)を、EEPROM50
に秘密裡に保持している。このライセンスキーは、nビ
ットのIDとmビットのサービスキーを連結して得たn+
mビットのデータ(ID ‖ service_key)に対して、has
h関数を適用して得られる値である。すなわち、ライセ
ンスキーは次式で表される。licence_key=hash(ID ‖ s
ervice_key)
【0015】IDとしては、例えば1394バス11の規格に
定められているnode_unique_IDを用いることができる。
このnode_unique_IDは、図12に示すように、8バイト
(64ビット)で構成され、最初の3バイトは、IEEEで
管理され、電子機器の各メーカーにIEEEから付与され
る。また、下位5バイトは、各メーカーが、自分自身が
ユーザに提供する各装置に対して付与することができる
ものである。各メーカーは、例えば下位5バイトに対し
てシリアルに、1台に1個の番号を割り当てるように
し、5バイト分を全部使用した場合には、上位3バイト
がさらに別の番号となっているnode_unique_IDの付与を
受け、そして、その下位5バイトについて1台に1個の
番号を割り当てるようにする。従って、このnode_uniqu
e_IDは、メーカーに拘らず、1台毎に異なるものとな
り、各装置に固有のものとなる。
【0016】まず、ステップS1において、DVDプレー
ヤ1のファームウェア20は、1394インタフェース26
を制御し、1394バス11を介してパーソナルコンピュー
タ2に対してIDを要求する。パーソナルコンピュータ2
のライセンスマネージャ62は、ステップS2におい
て、このIDの要求を受信する。すなわち、1394インタフ
ェース49は、1394バス11を介してDVDプレーヤ1か
ら伝送されてきたID要求の信号を受信すると、これをCP
U41に出力する。CPU41のライセンスマネージャ62
は、このID要求を受けたとき、ステップS3においてEE
PROM50に記憶されているIDを読み出し、これを1394イ
ンタフェース49を介して1394バス11からDVDプレー
ヤ1に伝送する。
【0017】DVDプレーヤ1においては、ステップS4
で、1394インタフェース26がパーソナルコンピュータ
2から伝送されたIDを受け取ると、このIDはCPU21で
動作しているファームウェア20に供給される。
【0018】ファームウェア20は、ステップS5にお
いて、パーソナルコンピュータ2から伝送を受けたID
と、EEPROM27に記憶されているサービスキーを連結し
て、連結データ(ID ‖ service_key)を生成し、この
データに対して、次式に示すようにhash関数を適用し
て、キーlkを生成する。 lk=hash(ID ‖ service_key)
【0019】次に、ステップS6において、ファームウ
ェア20は、暗号鍵skを生成する。この暗号鍵skは、セ
ッションキーとしてDVDプレーヤ1とパーソナルコンピ
ュータ2のそれぞれにおいて共通に利用される。
【0020】次に、ステップS7において、ファームウ
ェア20は、ステップS5で生成した鍵lkを鍵として用
いて、ステップS6で生成した暗号鍵skを暗号化するこ
とにより、暗号化データ(暗号化鍵)eを得る。すなわ
ち、次式を演算する。なお、Enc(A,B)は、共通鍵
暗号方式で、鍵Aを用いて、データBを暗号化すること
を意味する。 e=Enc(lk,sk)
【0021】次に、ステップS8で、ファームウェア2
0は、ステップS7で生成した暗号化データeをパーソ
ナルコンピュータ2に伝送する。すなわち、この暗号化
データeは、DVDプレーヤ1の1394インタフェース26
から1394バス11を介してパーソナルコンピュータ2に
伝送される。パーソナルコンピュータ2においては、ス
テップS9で、この暗号化データeを1394インタフェー
ス49を介して受信する。ライセンスマネージャ62
は、このようにして受信した暗号化データeをEEPROM5
0に記憶されているライセンスキーを鍵として用いて、
次式に示すように復号し、復号鍵sk'を生成する。な
お、ここで、Dec(A,B)は、共通鍵暗号方式で鍵A
を用いて、データBを復号することを意味する。 sk'=Dec(license_key,e)
【0022】なお、この共通鍵暗号方式における暗号化
のアルゴリズムとしては、DES(Data Encryption St
andard:米国データ暗号化規格)が知られている。共通
鍵暗号化方式についても、上述した、Applied Cryptogr
aphy(Second Edition)に詳しく解説されている。
【0023】DVDプレーヤ1において、ステップS5で
生成するキーlkは、パーソナルコンピュータ2のEEPROM
50に記憶されている(license_key)と同一の値とな
る。すなわち、次式が成立する。 lk=license_key
【0024】従って、パーソナルコンピュータ2におい
て、ステップS10で復号して得たキーsk'は、DVDプレ
ーヤ1において、ステップS6で生成した暗号鍵skと同
一の値となる。すなわち、次式が成立する。 sk'=sk
【0025】このように、DVDプレーヤ1(ソース)
とパーソナルコンピュータ2(シンク)の両方におい
て、同一の鍵sk,sk'を共有することができる。そこ
で、この鍵skをそのまま暗号鍵として用いるか、あるい
は、これを基にして、それぞれが疑似乱数を作り出し、
それを暗号鍵として用いることができる。
【0026】ライセンスキーは、上述したように、各装
置に固有のIDと、提供する情報に対応するサービスキー
に基づいて生成されているので、他の装置がskまたはs
k'を生成することはできない。また、著作権者から認め
られていない装置は、ライセンスキーを有していないの
で、skあるいはsk'を生成することができない。従っ
て、その後DVDプレーヤ1が暗号鍵skを用いて再生デー
タを暗号化してパーソナルコンピュータ2に伝送した場
合、パーソナルコンピュータ2が適正にライセンスキー
を得たものである場合には、暗号鍵sk'を有しているの
で、DVDプレーヤ1より伝送されてきた、暗号化されて
いる再生データを復号することができる。しかしなが
ら、パーソナルコンピュータ2が適正なものでない場
合、暗号鍵sk'を有していないので、伝送されてきた暗
号化されている再生データを復号することができない。
換言すれば、適正な装置だけが共通の暗号鍵sk,sk'を
生成することができるので、結果的に、認証が行われる
ことになる。
【0027】仮に1台のパーソナルコンピュータ2のラ
イセンスキーが盗まれたとしても、IDが1台1台異なる
ので、そのライセンスキーを用いて、他の装置がDVDプ
レーヤ1から伝送されてきた暗号化されているデータを
復号することはできない。従って安全性が向上する。
【0028】ところで、何らかの理由により、不正なユ
ーザが、暗号化データeと暗号鍵skを両方とも知ってし
まったような場合のことを考える。この場合、eは、平
文skを、鍵lkで暗号化した暗号文であるので、暗号アル
ゴリズムが公開されている場合、不正ユーザは、鍵lkを
総当たりで試すことにより、正しい鍵lkを得る可能性が
ある。
【0029】不正ユーザによるこの種の攻撃を、より困
難にするために、暗号アルゴリズムの一部または全部を
一般に公開せずに秘密にしておくことができる。
【0030】または同様に、license_keyから、service
_keyを総当たりで調べる攻撃を、より困難にするため
に、hash関数の一部または全文を一般に公開せずに秘密
にしておくようにすることもできる。
【0031】図14は、ソース(DVDプレーヤ1)に対
して、パーソナルコンピュータ2だけでなく、光磁気デ
ィスク装置3もシンクとして機能する場合の処理例を表
している。
【0032】この場合、シンク1としてのパーソナルコ
ンピュータ2のEEPROM50には、IDとしてID1が、ま
た、ライセンスキーとしてlicense_key1が記憶されて
おり、シンク2としての光磁気ディスク装置3において
は、EEPROM37に、IDとしてID2が、また、ライセンス
キーとしてlicense_key2が記憶されている。
【0033】DVDプレーヤ1(ソース)とパーソナルコ
ンピュータ2(シンク1)の間において行われるステッ
プS11乃至ステップS20の処理は、図12における
ステップS1乃至ステップS10の処理と実質的に同様
の処理であるので、その説明は省略する。
【0034】すなわち、上述したようにして、DVDプレ
ーヤ1は、パーソナルコンピュータ2に対して認証処理
を行う。そして次に、ステップS21において、DVDプ
レーヤ1は、光磁気ディスク装置3に対して、IDを要求
する。光磁気ディスク装置3においては、ステップS2
2で1394インタフェース36を介して、このID要求信号
が受信されると、そのファームウェア30(図18)
は、ステップS23でEEPROM37に記憶されているID
(ID2)を読み出し、これを1394インタフェース36か
ら、1394バス11を介してDVDプレーヤ1に伝送する。D
VDプレーヤ1のファームウェア20は、ステップS24
で、1394インタフェース26を介して、このID2を受け
取ると、ステップS25で、次式から鍵lk2を生成す
る。 lk2=hash(ID2 ‖ service_key)
【0035】さらに、ファームウェア20は、ステップ
S26で次式を演算し、ステップS16で生成した鍵sk
を、ステップS25で生成した鍵lk2を用いて暗号化
し、暗号化したデータe2を生成する。e2=Enc(lk
2,sk)
【0036】そして、ステップS27で、ファームウェ
ア20は、この暗号化データe2を1394インタフェース
26から1394バス11を介して光磁気ディスク装置3に
伝送する。
【0037】光磁気ディスク装置3においては、ステッ
プS28で、1394インタフェース36を介してこの暗号
化データe2を受信し、ステップS29で、次式を演算
して暗号鍵sk2’を生成する。 sk2’=Dec(license_key2,e2)
【0038】以上のようにして、パーソナルコンピュー
タ2と光磁気ディスク装置3のそれぞれにおいて、暗号
鍵sk1’,sk2’が得られたことになる。これらの値
は、DVDプレーヤ1における暗号鍵skと同一の値となっ
ている。
【0039】図14の処理例においては、DVDプレーヤ
1が、パーソナルコンピュータ2と、光磁気ディスク装
置3に対して、それぞれ個別にIDを要求し、処理するよ
うにしているのであるが、同報通信によりIDを要求する
ことができる場合は、図14に示すような処理を行うこ
とができる。
【0040】すなわち、図15の処理例においては、ス
テップS41で、ソースとしてのDVDプレーヤ1が、全
てのシンク(この例の場合、パーソナルコンピュータ2
と光磁気ディスク装置3)に対して同報通信でIDを要求
する。パーソナルコンピュータ2と光磁気ディスク装置
3は、それぞれステップS42とステップS43で、こ
のID転送要求の信号を受け取ると、それぞれステップS
44またはステップS45で、EEPROM50またはEEPROM
37に記憶されているID1またはID2を読み出し、これ
をDVDプレーヤ1に転送する。DVDプレーヤ1は、ステッ
プS46とステップS47で、これらのIDをそれぞれ受
信する。
【0041】DVDプレーヤ1においては、さらにステッ
プS48で、次式から暗号鍵lk1を生成する。 lk1=hash(ID1 ‖ service_key)
【0042】さらに、ステップS49において、次式か
ら暗号鍵lk2が生成される。 lk2=hash(ID2 ‖ service_key)
【0043】DVDプレーヤ1においては、さらにステッ
プS50で、暗号鍵skが生成され、ステップS51で、
次式で示すように、暗号鍵skが、鍵lk1を鍵として暗号
化される。 e1=Enc(lk1,sk)
【0044】さらに、ステップS52においては、暗号
鍵skが、鍵lk2を鍵として、次式に従って暗号化され
る。 e2=Enc(lk2,sk)
【0045】さらに、ステップS53においては、ID
1,e1,ID2,e2が、それぞれ次式で示すように連
結されて、暗号化データeが生成される。 e=ID1 ‖ e1 ‖ ID2 ‖ e2
【0046】DVDプレーヤ1においては、さらにステッ
プS54で、以上のようにして生成された暗号化データ
eが同報通信で、パーソナルコンピュータ2と光磁気デ
ィスク装置3に伝送される。
【0047】パーソナルコンピュータ2と光磁気ディス
ク装置3においては、それぞれステップS55またはス
テップS56で、これらの暗号化データeが受信され
る。そして、パーソナルコンピュータ2と光磁気ディス
ク装置3においては、それぞれステップS57またはス
テップS58において、次式で示す演算が行われ、暗号
鍵sk1’,sk2’が生成される。 sk1’=Dec(license_key1,e1) sk2’=Dec(license_key2,e2)
【0048】図16は、1つのシンクが複数のサービス
を受けること(複数の種類の情報の復号)ができるよう
になされている場合の処理例を表している。すなわち、
この場合においては、例えば、シンクとしてのパーソナ
ルコンピュータ2は、複数のライセンスキー(license_
key1,license_key2,license_key3など)をEEPROM
50に記憶している。ソースとしてのDVDプレーヤ1
は、そのEEPROM27に複数のサービスキー(service_ke
y1,service_key2,service_key3など)を記憶して
いる。この場合、DVDプレーヤ1は、ステップS81で
シンクとしてのパーソナルコンピュータ2に対してIDを
要求するとき、DVDプレーヤ1が、これから転送しよう
とする情報(サービス)を識別するservice_IDを転送す
る。パーソナルコンピュータ2においては、ステップS
82で、これを受信したとき、EEPROM50に記憶されて
いる複数のライセンスキーの中から、このservice_IDに
対応するものを選択し、これを用いて、ステップS90
で復号処理を行う。その他の動作は、図11における場
合と同様である。
【0049】図17は、さらに他の処理例を表してい
る。この例においては、ソースとしてのDVDプレーヤ1
が、そのEEPROM27に、service_key、hash関数、およ
び疑似乱数発生関数pRNGを記憶している。これらは、著
作権者から与えられたものであり、秘密裡に保管され
る。また、シンクとしてのパーソナルコンピュータ2の
EEPROM50には、著作権者から与えられたID、LK,L
K'、関数G、および疑似乱数数発生関数pRNGを有してい
る。
【0050】LKは、著作権者が作成したユニークな乱数
であり、LK'は、次式を満足するように生成されてい
る。 LK'=G^−1(R) R=pRNG(H) (+) pRNG(LK) H=hash(ID ‖ service_key)
【0051】なお、G^−1(^はべき乗を意味する)
は、Gの逆関数を意味する。G^−1は、所定の規則を
知っていれば、簡単に計算することができるが、知らな
い場合には、計算することが難しいような特徴を有して
いる。このような関数としては、公開鍵暗号に用いられ
ている関数を利用することができる。
【0052】また、疑似乱数発生関数は、ハードウェア
として設けるようにすることも可能である。
【0053】DVDプレーヤ1のファームウェア20は、
最初にステップS101において、パーソナルコンピュ
ータ2のライセンスマネージャ62に対してIDを要求す
る。パーソナルコンピュータ2のライセンスマネージャ
62は、ステップS102でID要求信号を受け取ると、
EEPROM50に記憶されているIDを読み出し、ステップS
103で、これをDVDプレーヤ1に伝送する。DVDプレー
ヤ1のファームウェア20は、ステップS104でこの
IDを受け取ると、ステップS105で次式を演算する。 H=hash(ID ‖ service_key)
【0054】さらに、ファームウェア20は、ステップ
S106で鍵skを生成し、ステップS107で次式を演
算する。 e=sk (+) pRNG(H)
【0055】なお、A(+)Bは、AとBの排他的論理
和の演算を意味する。
【0056】すなわち、疑似ランダム発生キーpRNGにス
テップS105で求めたHを入力することで得られた結
果、pRNG(H)と、ステップS106で生成した鍵skの
ビット毎の排他的論理和を演算することで、鍵SKを暗号
化する。
【0057】次に、ステップS108で、ファームウェ
ア20は、eをパーソナルコンピュータ2に伝送する。
【0058】パーソナルコンピュータ2においては、ス
テップS109でこれを受信し、ステップS110で、
次式を演算する。 sk'=e (+) G(LK') (+) pRNG(LK)
【0059】すなわち、DVDプレーヤ1から伝送されて
きたe、EEPROM50に記憶されている関数Gに、やはり
EEPROM50に記憶されているLK'を適用して得られる値
G(LK')、並びに、EEPROM50に記憶されているLK'
を、やはりEEPROM50に記憶されている疑似乱数発生関
数pRNGに適用して得られる結果pRNG(LK)の排他的論理
和を演算し、鍵sk'を得る。
【0060】ここで、次式に示すように、sk=sk'とな
る。 sk'=e (+) G(LK') (+) pRNG(LK) =sk (+) pRNG(H) (+) R (+) pRNG(LK) =sk (+) pRNG(H) (+) pRNG(H) (+) pRNG(LK) (+ ) pRNG(LK) =sk
【0061】このようにして、ソースとしてのDVDプレ
ーヤ1とシンクとしてのパーソナルコンピュータ2は、
同一の鍵sk,sk'を共有することができる。LK,LK'を作
ることができるのは、著作権者だけであるので、ソース
が不正に、LK,LK'を作ろうとしても作ることができな
いので、より安全性を高めることができる。
【0062】以上においては、ソースとシンクにおいて
認証を行うようにしたが、例えばパーソナルコンピュー
タ2には、通常、任意のアプリケーションプログラムを
ロードして用いることができる。そして、このアプリケ
ーションプログラムとしては、不正に作成したものが使
用される場合もある。従って、各アプリケーションプロ
グラム毎に、著作権者から許可を得たものであるか否か
を判定する必要がある。そこで、図12に示すように、
各アプリケーション部61とライセンスマネージャ62
との間においても、上述したように、認証処理を行うよ
うにすることができる。この場合、ライセンスマネージ
ャ62がソースとなり、アプリケーション部61がシン
クとなる。
【0063】次に、以上のようにして、認証が行われた
後(暗号鍵の共有が行われた後)、暗号鍵を用いて、ソ
ースから暗号化したデータをシンクに転送し、シンクに
おいて、この暗号化したデータを復号する場合の動作に
ついて説明する。
【0064】図18に示すように、DVDプレーヤ1、あ
るいは光磁気ディスク装置3のように、内部の機能が一
般ユーザに解放されていない装置においては、1394バス
11を介して授受されるデータの暗号化と復号の処理
は、それぞれ1394インタフェース26または1394インタ
フェース36で行われる。この暗号化と復号化には、セ
ッションキーSと時変キーiが用いられるが、このセッ
ションキーSと時変キーi(正確には、時変キーiを生
成するためのキーi’)は、それぞれファームウェア2
0またはファームウェア30から、1394インタフェース
26または1394インタフェース36に供給される。セッ
ションキーSは、初期値として用いられる初期値キーSs
と時変キーiを攪乱するために用いられる攪乱キーSiと
により構成されている。この初期値キーSsと攪乱キーSi
は、上述した認証において生成された暗号鍵sk(=s
k')の所定のビット数の上位ビットと下位ビットによ
り、それぞれ構成するようにすることができる。このセ
ッションキーSは、セッション毎に(例えば、1つの映
画情報毎に、あるいは、1回の再生毎に)、適宜、更新
される。これに対して、攪乱キーSiとキーi’から生成
される時変キーiは、1つのセッション内において、頻
繁に更新されるキーであり、例えば、所定のタイミング
における時刻情報などを用いることができる。
【0065】いま、ソースとしてのDVDプレーヤ1から
再生出力した映像データを1394バス11を介して光磁気
ディスク装置3とパーソナルコンピュータ2に伝送し、
それぞれにおいて復号するものとする。この場合、DVD
プレーヤ1においては、1394インタフェース26におい
て、セッションキーSと時変キーiを用いて暗号化処理
が行われる。光磁気ディスク装置3においては、1394イ
ンタフェース36において、セッションキーSと時変キ
ーiを用いて復号処理が行われる。
【0066】これに対して、パーソナルコンピュータ2
においては、ライセンスマネージャ62が、セッション
キーSのうち、初期値キーSsをアプリケーション部61
に供給し、攪乱キーSiと時変キーi(正確には、時変キ
ーiを生成するためのキーi’)を1394インタフェース
49(リンク部分)に供給する。そして、1394インタフ
ェース49において、攪乱キーSiとキーi’から時変キ
ーiが生成され、時変キーiを用いて復号が行われ、そ
の復号されたデータは、アプリケーション部61におい
て、さらにセッションキーS(正確には、初期値キーS
s)を用いて復号が行われる。
【0067】このように、パーソナルコンピュータ2に
おいては、内部バス51が、ユーザに解放されているの
で、1394インタフェース49により第1段階の復号だけ
を行い、まだ暗号の状態としておく。そして、アプリケ
ーション部61において、さらに第2段階の復号を行
い、平文にする。これにより、パーソナルコンピュータ
2に対して、適宜、機能を付加して、内部バス51にお
いて授受されるデータ(平文)をハードディスク47や
他の装置にコピーすることを禁止させる。
【0068】
【発明が解決しようとする課題】しかしながら、以上の
ような認証方法を用いても、例えば、所定の装置がリバ
ースエンジニアリング等の何らかの処理が施され、その
装置において秘密裡に保管しておくべき情報(例えば、
鍵情報)が露呈した(盗まれた)場合、それらの情報を
用いて、暗号化データが復号される可能性がある課題が
あった。
【0069】本発明はこのような状況に鑑みてなされた
ものであり、秘密裡に保管しておくべき情報が露呈した
装置に対してデータの伝送を行わないようにし、より安
全性を図るようにするものである。
【0070】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、他の情報処理装置のうち、秘密裡に保管して
おくべき情報が露呈された第1の情報処理装置の識別番
号が記されたリストを作成する作成手段と、作成手段に
より作成されたリストを、他の情報処理装置のうち、第
1の情報処理装置以外の第2の情報処理装置に提供する
提供手段とを備えることを特徴とする。
【0071】請求項4に記載の情報処理方法は、他の情
報処理装置のうち、秘密裡に保管しておくべき情報が露
呈された第1の情報処理装置の識別番号が記されたリス
トを作成する作成ステップと、作成ステップで作成され
たリストを、他の情報処理装置のうち、第1の情報処理
装置以外の第2の情報処理装置に提供する提供ステップ
とを備えることを特徴とする。
【0072】請求項5に記載の提供媒体は、他の情報処
理装置のうち、秘密裡に保管しておくべき情報が露呈さ
れた第1の情報処理装置の識別番号が記されたリストを
作成する作成ステップと、作成ステップで作成されたリ
ストを、他の情報処理装置のうち、第1の情報処理装置
以外の第2の情報処理装置に提供する提供ステップとを
有するコンピュータプログラムを提供することを特徴と
する。
【0073】請求項6に記載の情報処理装置は、他の情
報処理装置の識別番号を識別番号テーブルとして記憶す
る記憶手段と、秘密裡に保管しておくべき情報が露呈さ
れた情報処理装置の識別番号が記されたリストを受信す
る受信手段と、受信手段により受信されたリストに記さ
れている識別番号と、記憶手段により記憶された識別番
号テーブル中の識別番号とを比較する比較手段と、比較
手段による比較結果に対応して、暗号化データを他の情
報処理装置に伝送する伝送手段とを備えることを特徴と
する。
【0074】請求項13に記載の情報処理方法は、他の
情報処理装置の識別番号を識別番号テーブルとして記憶
する記憶ステップと、秘密裡に保管しておくべき情報が
露呈された情報処理装置の識別番号が記されたリストを
受信する受信ステップと、受信ステップで受信されたリ
ストに記されている識別番号と、記憶ステップで記憶さ
れた識別番号テーブル中の識別番号とを比較する比較ス
テップと、比較ステップにおける比較結果に対応して、
暗号化データを他の情報処理装置に伝送する伝送ステッ
プとを備えることを特徴とする。
【0075】請求項14に記載の提供媒体は、他の情報
処理装置の識別番号を識別番号テーブルとして記憶する
記憶ステップと、秘密裡に保管しておくべき情報が露呈
された情報処理装置の識別番号が記されたリストを受信
する受信ステップと、受信ステップで受信されたリスト
に記されている識別番号と、記憶ステップで記憶された
識別番号テーブル中の識別番号とを比較する比較ステッ
プと、比較ステップにおける比較結果に対応して、暗号
化データを他の情報処理装置に伝送する伝送ステップと
を有するコンピュータプログラムを提供することを特徴
とする。
【0076】請求項15に記載の情報処理システムは、
第1の情報処理装置が、秘密裡にしておくべき情報が露
呈された第3の情報処理装置の識別番号を示したリスト
を作成する作成手段と、作成手段により作成されたリス
トを第2の情報処理装置に提供する提供手段とを備え、
第2の情報処理装置が、バスを介して接続されている第
3の情報処理装置の識別番号を識別番号テーブルとして
記憶する記憶手段と、第1の情報処理装置の提供手段に
より提供されたリストを受信する受信手段と、受信手段
により受信されたリストに示されている識別番号と、記
憶手段により記憶された識別番号テーブル中の識別番号
とを比較する比較手段と、比較手段による比較結果に対
応して、第3の情報処理装置に暗号化データを伝送する
伝送手段とを備えることを特徴とする。
【0077】請求項16に記載の情報処理方法は、第1
の情報処理装置が、秘密裡にしておくべき情報が露呈さ
れた第3の情報処理装置の識別番号を示したリストを作
成する作成ステップと、作成ステップで作成されたリス
トを第2の情報処理装置に提供する提供ステップとを備
え、第2の情報処理装置が、バスを介して接続されてい
る第3の情報処理装置の識別番号を識別番号テーブルと
して記憶する記憶ステップと、第1の情報処理装置の提
供ステップにおいて提供されたリストを受信する受信ス
テップと、受信ステップで受信されたリストに示されて
いる識別番号と、記憶ステップで記憶された識別番号テ
ーブル中の識別番号とを比較する比較ステップと、比較
ステップにおける比較結果に対応して、第3の情報処理
装置に暗号化データを伝送する伝送ステップとを備える
ことを特徴とする。
【0078】請求項17に記載の提供媒体は、秘密裡に
しておくべき情報が露呈された第3の情報処理装置の識
別番号を示したリストを作成する作成ステップと、作成
ステップで作成されたリストを第2の情報処理装置に提
供する提供ステップとを有する、第1の情報処理装置に
用いられるコンピュータプログラムと、バスを介して接
続されている第3の情報処理装置の識別番号を識別番号
テーブルとして記憶する記憶ステップと、第1の情報処
理装置の提供ステップにおいて提供されたリストを受信
する受信ステップと、受信ステップで受信されたリスト
に示されている識別番号と、記憶ステップで記憶された
識別番号テーブル中の識別番号とを比較する比較ステッ
プと、比較ステップにおける比較結果に対応して、第3
の情報処理装置に暗号化データを伝送する伝送ステップ
とを有する、第2の情報処理装置に用いられるコンピュ
ータプログラムとを提供することを特徴とする。
【0079】請求項1に記載の情報処理装置、請求項4
に記載の情報処理方法、および請求項5に記載の提供媒
体においては、他の情報処理装置のうち、秘密裡に保管
しておくべき情報が露呈された第1の情報処理装置の識
別番号が記されたリストが作成され、作成されたリスト
が、他の情報処理装置のうち、第1の情報処理装置以外
の第2の情報処理装置に提供される。
【0080】請求項6に記載の情報処理装置、請求項1
3に記載の情報処理方法、および請求項14に記載の提
供媒体においては、他の情報処理装置の識別番号が識別
番号テーブルとして記憶され、秘密裡に保管しておくべ
き情報が露呈された情報処理装置の識別番号が記された
リストが受信され、受信されたリストに記されている識
別番号と、識別番号テーブル中の識別番号とが比較さ
れ、比較結果に対応して、暗号化データが他の情報処理
装置に伝送される。
【0081】請求項15に記載の情報処理システム、請
求項16に記載の情報処理方法、および請求項17に記
載の提供媒体においては、第1の情報処理装置におい
て、秘密裡にしておくべき情報が露呈された第3の情報
処理装置の識別番号を示したリストが作成され、作成さ
れたリストが第2の情報処理装置に提供され、第2の情
報処理装置において、バスを介して接続されている第3
の情報処理装置の識別番号が識別番号テーブルとして記
憶され、第1の情報処理装置から提供されたリストが受
信され、受信されたリストに示されている識別番号と、
識別番号テーブル中の識別番号とが比較され、その比較
結果に対応して、第3の情報処理装置に暗号化データが
伝送される。
【0082】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0083】請求項1に記載の情報処理装置は、他の情
報処理装置のうち、秘密裡に保管しておくべき情報が露
呈された第1の情報処理装置の識別番号が記されたリス
トを作成する作成手段(例えば、図1のリボケーション
リスト作成部111)と、作成手段により作成されたリ
ストを、他の情報処理装置のうち、第1の情報処理装置
以外の第2の情報処理装置に提供する提供手段(例え
ば、図1の送信部112)とを備えることを特徴とす
る。
【0084】請求項2に記載の情報処理装置は、作成主
により作成されたリストに、自分自身のデジタル署名を
付加する付加手段(例えば、図1のリボケーションリス
ト作成部111)をさらに備えることを特徴とする。
【0085】請求項6に記載の情報処理装置は、他の情
報処理装置の識別番号を識別番号テーブルとして記憶す
る記憶手段(例えば、図1のEEPROM134)と、秘密裡
に保管しておくべき情報が露呈された情報処理装置の識
別番号が記されたリストを受信する受信手段(例えば、
図1のチューナ132)と、受信手段により受信された
リストに記されている識別番号と、記憶手段により記憶
された識別番号テーブル中の識別番号とを比較する比較
手段(例えば、図5のステップS207)と、比較手段
による比較結果に対応して、暗号化データを他の情報処
理装置に伝送する伝送手段(例えば、図1の1394インタ
フェース138)とを備えることを特徴とする。
【0086】請求項8に記載の情報処理装置は、リスト
に付加されている署名を用いて、リストが正規のもので
あるか否かを検証する検証手段(例えば、図5のステッ
プS205)をさらに備えることを特徴とする。
【0087】請求項9に記載の情報処理装置は、比較手
段の比較の結果、リスト中の識別番号と合致する識別番
号が識別番号テーブルに存在した場合、識別番号テーブ
ル中の、対応する識別番号にフラグを付加する付加手段
(例えば、図5のステップS209)をさらに備えるこ
とを特徴とする。
【0088】図1は、本発明を適用した情報処理システ
ムの構成例を示す図であり、図9に示した場合と対応す
る部分には同一の符号を付してあり、その説明は適宜省
略する。この構成例においては、管理センタ110は、
不正装置の識別番号が記載されたリスト(revocation l
ist:リボケーションリスト)を作成するリボケーショ
ンリスト作成部111と、リボケーションリスト作成部
111により作成されたリボケーションリストをアンテ
ナ113を介して送信する送信部112とにより構成さ
れている。
【0089】リボケーションリスト作成部111は、所
定の装置において管理されている情報の露呈が発覚した
場合、その装置の識別番号(device_ID)を不正装置のd
evice_IDとして記したリスト(以下、リボケーションリ
スト(revocation list)と称する)を作成する。ま
た、リボケーションリスト作成部111は、リボケーシ
ョンリストを作成したものが管理センタ110であるこ
とを示す署名(例えば、公開鍵暗号を用いたデジタル署
名)とその作成時刻を、作成したリボケーションリスト
に付加する。このデジタル署名は、リボケーションリス
トを受け取った装置において、そのリボケーションリス
トが正規のものであるのか否かの検証の際に用いられ
る。送信部112は、所定のタイミングで、リボケーシ
ョンリスト作成部111により作成されたリボケーショ
ンリストを、アンテナ113を介して送信する。なお、
このタイミングは、例えば、1ヶ月に一度の定期的なも
のでもよいし、例えば、また、他の装置から要求があっ
たときのタイミングでもよい。
【0090】管理センタ110から送信されたリボケー
ションリストは、例えば衛星120を介して、他の装置
(いまの場合、データ放送受信装置130)に提供され
る。
【0091】データ放送受信装置130は、1394インタ
フェース138を介して1394バス11に接続されてい
る。チューナ132は、アンテナ131を介して、管理
センタ110から衛星120を介して送信されるリボケ
ーションリストを受信し、CPU133に出力するように
なされている。CPU133は、ROM136に記憶されてい
るプログラムに従って各種の処理を実行し、RAM137
は、CPU133が各種の処理を実行する上において必要
なデータやプログラム等を適宜記憶する。ハードディス
ク(HDD)135は、データまたはプログラムなどを記
録または再生することができるようになされている。EE
PROM134は、装置の電源オフ後も記憶する必要のある
情報(例えば、リボケーションリスト)を記憶するよう
になされている。内部バス139は、これらの各部を相
互に接続している。
【0092】なお、DVDプレーヤ1、パーソナルコンピ
ュータ2、および光磁気ディスク装置3の詳細な構成
は、図10に示した場合と同様とされている。
【0093】ここで、1394バス11に接続されている各
装置には、それぞれに固有の識別番号であるdevice_ID
(例えば、node_unique_ID)が与えられている。また、
各装置のうち、データ放送受信装置130、DVDプレー
ヤ1、パーソナルコンピュータ2、または光磁気ディス
ク3等の、他の装置間でデータを送受信することができ
る装置(以下、特にこれらの装置を個々に区別する必要
がない場合、適宜、これらの装置を総称して送受信装置
と記述する)は、1394バス11を介して自分に接続され
ている装置(具体的には、少なくとも一度、データの伝
送を行った相手の装置)のdevice_IDが記される識別番
号テーブル(connected device_ID table:以下、CDTと
略記する)を、例えば、それぞれに内蔵するEEPROM内
(例えば、データ放送受信装置の場合、EEPROM134
内)の所定の領域に用意している。なお、各装置のう
ち、データの送信を行うことができない装置は、CDTを
有する必要はない。
【0094】各送受信装置は、例えば、図8を参照して
後述する認証処理(勿論、これ以外の認証処理でもよ
い)を行う際に、相手装置のdevice_IDを入手し、それ
をCDTに格納することができる。そして、各送受信装置
は、相手側のdevice_IDを確認した後(すなわち、相手
装置が正当な装置であるか否かを確認した後)、暗号化
データを復号するための鍵(例えば、セッションキーま
たは時変キー)を相手装置に送信するか否かを決定する
ようになされている。
【0095】データ放送受信装置130は、1394バス1
1に接続されているこれらの全装置のdevice_IDまたは
各送受信装置のCDTに格納されている情報を、所定のタ
イミングで適宜読み出すことができるようになされてい
る。このタイミングは、例えば、一週間に一回のよう
に、定期的なものであってもよいし、また、例えば、13
94バス11に新たな装置が追加または排除されたことが
検出できる場合、それが検出されたタイミングで行うよ
うにしてもよい。そして、データ放送受信装置130
は、読みとった情報を自分自身のCDTに反映する(具体
的には、新規の項目を格納する)ことができる。
【0096】図2は、CDTの構成例を示す図である。こ
の例において、アドレス1乃至nには、1394バス11を
介して接続されている装置のdevice_IDと、不正装置のd
evice_ID(リボケーションリストに記されているdevice
_ID)であるか否かを示すフラグ(revocateフラグ)と
が格納されるようになされている。この例においては、
アドレス1乃至3のdevice_IDA乃至device_IDCに、フ
ラグ(×印)が付加されている(具体的には、フラグを
示す値が、例えば1に設定されている)。すなわち、こ
れらのdevice_IDA乃至device_IDCに対応する装置は、
不正な装置であるとされる。
【0097】データ放送受信装置130(または他の送
受信装置)は、フラグが格納されているdevice_ID(す
なわち、不正装置に対応するdevice_ID)が、常にアド
レスの前段に配置されるように、CDTをソートするよう
になされている。例えば、図3に示すように、アドレス
6に格納されているdevice_IDFに対応する装置が不正
装置であることが新たに発覚し、そのアドレス6にフラ
グが付加されたとき、データ放送受信装置130のCPU
133は、図4に示すように、アドレス6に格納されて
いたdevice_IDFを、アドレス4に移動させるととも
に、アドレス4とアドレス5に格納されていたdevice_I
DEとdevice_IDFを、それぞれアドレス5とアドレス6
に移動させる。
【0098】なお、CDTには、n個(例えば、100
個)の項目(device_IDとフラグ)を格納することがで
きるものとする。ただし、各送受信装置のうち、管理セ
ンタ110から提供されるリボケーションリストを用い
て、各装置のdevice_IDまたはCDTを管理する管理装置
(いまの場合、データ放送受信装置130)のCDTに
は、n個以上のdevice_IDとフラグを格納することがで
きるものとする。ここで、このCDTのアドレスが全て使
用されている状態において、新たにCDTに格納すべき項
目が発生した場合、CDT中の、フラグが付加されていな
い項目のうち、一番古いものが消去され、空いたアドレ
スに新規の項目が格納される。
【0099】例えば、いま、100個の項目を格納する
ことができるCDTがあり、そのアドレス1乃至アドレス
10までは、フラグが付加されている項目が、古いもの
から順に格納されており、また、そのアドレス11乃至
アドレス100までは、フラグが付加されていない項目
が、古いものから順に格納されているものとする。例え
ば、このCDTを有する装置が、データの伝送を初めて行
う相手装置のdevice_IDを入手し、これを新たな項目と
してCDTに格納する場合、フラグが付加されていない項
目のうち、一番古いものである、アドレス11の項目を
消去し、アドレス12乃至アドレス100に格納されて
いた項目を1つずつ繰り上げる(それぞれアドレス11
乃至99に移動する)。そして、それにより空いたアド
レス100に、新たな項目が格納される。
【0100】また、例えば、このCDTを持つ装置が、新
たなリボケーションリストを受け取り、その中のdevice
_IDをCDTに格納する場合、アドレス11の項目を消去し
て、そこに、リボケーションリストのdevice_IDを、フ
ラグとともに格納する。
【0101】さらに、このCDTが、フラグが付加されて
いる項目で一杯となった場合において、このCDTを有す
る装置は、新規に格納すべき項目が、新たに受け取った
リボケーションリストのdevice_IDであるとき、CDTの古
い項目を消去して、空いたアドレスに格納し、データの
伝送を初めて行った相手装置のdevice_IDであるとき、
それはCDTに格納しない。
【0102】次に、図5のフローチャートを参照して、
図1の情報処理システムの動作を説明する。ステップS
201において、管理センタ110のリボケーション作
成部111は、不正装置のdevice_IDを示したリボケー
ションリストを作成し、続いて、ステップS202にお
いて、作成したリボケーションリストに、署名と時刻を
付加する。ステップS203で、送信部112は、所定
のタイミングで、リボケーション作成部111により作
成されたリボケーションリストを、アンテナ113を介
して送信する。
【0103】そして、ステップS204において、デー
タ放送受信装置130のチューナ132は、衛星120
を介して提供されるリボケーションリストを、アンテナ
131を介して受信する。CPU133は、ステップS2
05において、受信したリボケーションリストが、正当
なものであるか否かを検証する。すなわち、リボケーシ
ョンリストに付加されている署名が、管理センタ110
のものであるかを検証する。なお、この検証処理におい
ては、例えば、管理センタ110から発行された公開鍵
を有する装置のみが署名を確認することができるものと
する。
【0104】ステップS205において、リボケーショ
ンリストが正当なものではない(すなわち、署名が管理
センタ110のものではない)と判定された場合、CPU
133は、ステップS206においてリボケーションリ
ストは不正なものとして破棄し、処理を終了する。一
方、ステップS205において、リボケーションリスト
が正当なものである(すなわち、署名が管理センタ11
0のものである)と判定された場合、ステップS207
に進み、CPU133は、リボケーションリスト中に記さ
れている不正装置のdevice_IDと、CDT中のdevice_IDと
を比較する。CPU133は、ステップS208におい
て、CDT中に、リボケーションリストに記されているdev
ice_IDと合致するdevice_IDが存在するか否かを判定
し、対応するdevice_IDはCDT中に存在しないと判定した
場合、処理を終了する。
【0105】ステップS208において、リボケーショ
ンリストに記されているdevice_IDと合致するdevice_ID
がCDT中に存在すると判定された場合、ステップS20
9に進み、CPU133は、CDT中の対応するdevice_IDに
フラグを付加する。続いて、CPU133は、ステップS
210において、1394インタフェース138を制御し
て、CDT中の、フラグが付加されているdevice_IDを、リ
ボケーションリストとともに、1394バス11を介して接
続されている他の送受信装置に送信する。
【0106】各送受信装置は、ステップS211におい
て、データ放送受信装置130のフラグが付加されたde
vice_IDとリボケーションリストを受信し、ステップS
212において、受信したリボケーションリストが正当
なものであるか否かを判定する。ステップS212にお
いて、リボケーションリストは正当なものではない(す
なわち、署名が管理センタ110のものではない)と判
定された場合、ステップS213において、そのリボケ
ーションリストが破棄され、処理が終了される。
【0107】ステップS212において、リボケーショ
ンリストが正当なものであると判定された場合、ステッ
プS214に進み、各送受信装置は、受信したリボケー
ションリストに対応して、それぞれのCDTの内容を更新
する(対応するdevice_IDにフラグを付加する)。
【0108】以上の処理により、1394バス11に接続さ
れている全ての送受信装置のCDTが、管理センタ110
により作成されたリボケーションリストに対応して更新
された。
【0109】次に、以上をふまえた上で、図7を参照し
て、例えば、送受信装置としてのDVDプレーヤ1に対し
て、パーソナルコンピュータ2からデータの伝送の要求
があった場合の、DVDプレーヤ1の処理を説明する。ま
ず、ステップS301において、DVDプレーヤ1は、パ
ーソナルコンピュータ2との間で認証処理(例えば、図
8を用いて後述)を実行する。これにより、DVDプレー
ヤ1は、パーソナルコンピュータ2のdevice_IDを入手
することになる。ステップS302において、パーソナ
ルコンピュータ2のdevice_IDが、自分自身のCDT中でフ
ラグが付加されているdevice_IDであるか否かが判定さ
れ、パーソナルコンピュータ2のdevice_IDが、CDT中で
フラグが付加されているものであると判定された場合、
ステップS303において、DVDプレーヤ1は、パーソ
ナルコンピュータ2を不正装置であるとし、処理を終了
する。
【0110】ステップS302において、パーソナルコ
ンピュータ2のdevice_IDは、CDT中でフラグが付加され
ているものではないと判定された場合、ステップS30
4に進み、DVDプレーヤ1は、パーソナルコンピュータ
2との間で、鍵および暗号データの伝送処理を実行す
る。続いて、ステップS305において、DVDプレーヤ
1は、パーソナルコンピュータ2が、新規の装置である
か(すなわち、伝送処理を初めて行った装置であるか)
否かを判定し、パーソナルコンピュータ2は新規の装置
ではない(すなわち、伝送処理を既に行ったことがある
装置である)と判定した場合、処理を終了する。
【0111】ステップS305において、パーソナルコ
ンピュータ2が新規の装置である(すなわち、初めて伝
送処理を行った装置である)と判定された場合、ステッ
プS306に進み、DVDプレーヤ1は、パーソナルコン
ピュータ2のdevice_IDをCDTに追加する。これにより、
データ放送受信装置130は、DVDプレーヤ1のCDTを所
定のタイミングで読み出したときに、1394バス11に新
規に接続された装置(いまの場合、パーソナルコンピュ
ータ2)のdevice_IDを入手することできるので、例え
ば、次に受け取ったリボケーションリストにより、この
パーソナルコンピュータ2が不正装置であることが判明
した場合、1394バス11に接続されている各送受信装置
(パーソナルコンピュータ2を除く)にこれを知らせる
ことにより、パーソナルコンピュータ2を実質的に排除
することが可能となる。
【0112】以上のようにして、各送受信装置は、管理
センタ110から提供されたリボケーションリストに対
応して、相手装置が不正な装置であるか否かを判断する
ことができ、映画などのデータの伝送を安全に行うこと
ができる。
【0113】図8は、図7のステップS301で実行さ
れる認証の処理例を示すタイミングチャートである。こ
の例においては、ソースとしてのDVDプレーヤ1のEEPRO
M27には、サービスキー(service_key)とhash関数
(F,G,H)が予め記憶されている。一方、シンクと
してのパーソナルコンピュータ2は、そのdevice_ID(I
D)、ライセンスキー(license_key)、および、hash関
数(G,H)を、EEPROM50に秘密裡に保持している。
まず、ステップS111において、パーソナルコンピュ
ータ2は、乱数Nbを生成する。そして、ステップS1
12において、1394インタフェース49を制御して、生
成した乱数Nbとともに認証要求を1394バス11を介し
てDVDプレーヤ1に送信する。
【0114】DVDプレーヤ1は、ステップS113にお
いて、この認証要求と乱数Nbを受信する。次にDVDプ
レーヤ1は、ステップS114において、パーソナルコ
ンピュータ2に対してそのdevice_IDを要求する。パー
ソナルコンピュータ2は、ステップS115において、
device_IDの要求を受信し、その対応として、ステップ
S116において、EEPROM50に記録されているdevice
_IDを読み出し、それをDVDプレーヤ1に送信する。これ
により、DVDプレーヤ1は、パーソナルコンピュータ2
のdevice_IDを入手することができる。
【0115】DVDプレーヤ1は、ステップS117にお
いて、パーソナルコンピュータ2から送信されたdevice
_IDを受信し、ステップS118において、次式で示す
ように、サービスキー(Kser)を鍵とするhash関数F
に、受信したIDを適用することにより、データKvを生成
する。なお、keyedhashA1(A2,A3)は、A2を
鍵とするhash関数A1に、A3を適用することを示して
いる。 Kv=keyedhashF(Kser,ID)
【0116】次に、DVDプレーヤ1は、ステップS11
9で、乱数Naを生成し、ステップS120で、乱数N
aをパーソナルコンピュータ2に送信する。パーソナル
コンピュータ2は、ステップS121で乱数Naを受信
し、ステップS122において、次式に示すように、ラ
イセンスキーKlicを鍵とするhash関数Hに、乱数Naと
乱数Nbを連結したデータ(Na‖Nb)を適用することに
より、データRを生成する。 R=keyedhashH(Klic,Na‖Nb)
【0117】そして、パーソナルコンピュータ2は、ス
テップS123において、生成したデータRをDVDプレ
ーヤ1に送信する。DVDプレーヤ1は、ステップS12
4で、データRを受信し、ステップS125において、
ステップS118で生成されたデータKvを鍵とするhash
関数Hに連結データ(Na‖Nb)を適応して得られた値
が、受信されたデータRと等しいか否かを判定する。
【0118】ステップ125において、両者が等しくな
いと判定された場合、受信されたデータRは破棄され、
認証処理は終了される(すなわち、パーソナルコンピュ
ータ2は不適正なものと判定される)。一方、ステップ
125において、両者が等しいと判定された場合、ステ
ップS126に進み、DVDプレーヤ1は、次式に示すよ
うに、データKvを鍵とするhash関数Gに連結データ(Na
‖Nb)を適用することにより、鍵Kabを生成する。 Kab=keyedhashG(Kv,Na‖Nb)
【0119】なお、この鍵Kabは、DVDプレーヤ1とパー
ソナルコンピュータ2の間で一時的に用いられる鍵であ
る。例えば、ソースとしてのDVDプレーヤ1に、パーソ
ナルコンピュータ2の他にシンクとして光磁気ディスク
装置3が接続されている場合、DVDプレーヤ1と光磁気
ディスク装置3との間で用いられる鍵が、さらに別途生
成されることになる。
【0120】次に、ステップS127において、DVDプ
レーヤ1は、セッション内で共通に使用する鍵Kcを生成
し、ステップS128において、鍵Kabを用いて鍵Kcを
暗号化して、暗号化データ(暗号化鍵)Xを生成する。
すなわち、次式が演算される。なお、Enc(B1,B
2)は、B1を鍵として、B2を暗号化することを示し
ている。 X=Enc(Kab,Kc)
【0121】そして、DVDプレーヤ1は、ステップS1
29において、暗号化データXをパーソナルコンピュー
タ2に送信する。ステップS130において、パーソナ
ルコンピュータ2は、DVDプレーヤ1から送信された暗
号化データXを受信し、ステップS131で、ライセン
スキーKlicを鍵とするhash関数Gに、連結データ(Na‖
Nb)を適用することにより、鍵K'abを生成する。すなわ
ち、次式が演算される。 K'ab=keyedhashG(Klic,Na‖Nb)
【0122】そして、ステップS131において、パー
ソナルコンピュータ2は、次式にし示すように、鍵K'ab
を用いてデータXを復号して、鍵Kcを得る。なお、Dec
(C1,C2)は、C1を鍵として、C2を復号するこ
とを示している。 Kc=Dec(K'ab,X)
【0123】これにより、例えば、シンクとしての装置
が複数存在する場合においても、ソースと全てのシンク
との間で、同一の鍵Kcを安全に共有することができる。
【0124】そして、DVDプレーヤ1のファームウェア
20は、ステップS121において、乱数N'aを生成
し、ステップS133において、乱数N'aをパーソナル
コンピュータ2に送信する。パーソナルコンピュータ2
のライセンスマネージャ62は、ステップS134で、
乱数N'aを受信する。そして、DVDプレーヤ1のファーム
ウェア20とパーソナルコンピュータ2のライセンスマ
ネージャ62は、それぞれ、ステップS135とステッ
プS136において、鍵Kcと乱数N'aを用いて次式を演
算することにより、ともにセッションキーskを得る。 sk=keyedhashH(Kc,N'a)
【0125】なお、セッションキーを変更する場合、ソ
ースは、新たな乱数を生成して、シンクとなる全ての装
置にそれを送信し、それぞれの装置において、その新た
な乱数を用いてセッションキーを生成するようにする。
【0126】ところで、以上の処理では、各送受信装置
が、リボケーションリストの正当性を確認することがで
きるようにするため、管理装置であるデータ放送受信装
置130は、受信したリボケーションリストを各送受信
装置に伝送するようになされているが、リボケーション
リストのデータサイズが大きい場合、通信コストが高く
なることが予想される。そこで、この対策として、以下
の2つの方法が考えられる。 (1) 管理センタ110が、リボケーションリストを
作成する際に、それを所定の数に分割し、分割したリス
トそれぞれに対して署名を付加し、それをデータ放送受
信装置130等の管理装置に提供し、また、データ放送
受信装置130等の管理装置は、管理センタ110から
提供されたリボケーションリストの中から、自分自身に
接続されている装置に関連するものだけを、接続されて
いる他の送受信装置に伝送するようにする。 (2) データ放送受信装置130等の管理装置は、デ
ジタル署名を作成する機能を備えるようにし、リボケー
ションリストの中から自分のCDTに含まれている部分を
取り出し、自分のネットワーク用のリボケーションリス
トを新たに作成して、それに署名を付加し、それを接続
されている他の送受信装置に伝送するようにする。
【0127】なお、上記の各種の指令を実行するプログ
ラムまたはリボケーションリストは、磁気ディスク、CD
-ROM等の伝送媒体を介してユーザに提供したり、ネット
ワーク等の伝送媒体を介してユーザに提供し、必要に応
じて内蔵するRAMやハードディスク等に記憶して利用さ
せるようにすることができる。
【0128】
【発明の効果】以上の如く、請求項1に記載の情報処理
装置、請求項4に記載の情報処理方法、および請求項5
に記載の提供媒体によれば、他の情報処理装置のうち、
秘密裡に保管しておくべき情報が露呈された第1の情報
処理装置の識別番号が記されたリストを作成し、作成さ
れたリストを、他の情報処理装置のうち、第1の情報処
理装置以外の第2の情報処理装置に提供するようにした
ので、秘密裡に保管しておくべき情報が露呈した装置の
device_IDを、他の装置に知らせることができる。
【0129】請求項6に記載の情報処理装置、請求項1
3に記載の情報処理方法、および請求項14に記載の提
供媒体によれば、他の情報処理装置の識別番号を識別番
号テーブルとして記憶し、秘密裡に保管しておくべき情
報が露呈された情報処理装置の識別番号が記されたリス
トを受信し、受信されたリストに記されている識別番号
と、識別番号テーブル中の識別番号とを比較し、その比
較結果に対応して、暗号化データを他の情報処理装置に
伝送するようにしたので、秘密裡に保管しておくべき情
報が露呈した装置に対して、データの伝送を行わないよ
うにすることができる。
【0130】請求項15に記載の情報処理システム、請
求項16に記載の情報処理方法、および請求項17に記
載の提供媒体によれば、第1の情報処理装置は、秘密裡
にしておくべき情報が露呈された第3の情報処理装置の
識別番号を示したリストを作成し、作成されたリストを
第2の情報処理装置に提供し、第2の情報処理装置は、
バスを介して接続されている第3の情報処理装置の識別
番号を識別番号テーブルとして記憶し、第1の情報処理
装置から提供されたリストを受信し、受信されたリスト
に示されている識別番号と、識別番号テーブル中の識別
番号とを比較し、その比較結果に対応して、第3の情報
処理装置に暗号化データを伝送するようにしたので、秘
密裡に保管しておくべき情報が露呈した装置に対してデ
ータの伝送を行わないようにし、より安全性を図ること
ができる。
【図面の簡単な説明】
【図1】本発明を適用した情報処理システムの構成例を
示すブロック図である。
【図2】CDTの構成例を示す図である。
【図3】図2のCDTに新規のdevice_IDが追加された様子
を示す図である。
【図4】CDTのアドレスをソートする処理を説明する図
である。
【図5】図1の情報処理システムの処理を説明するフロ
ーチャートである。
【図6】図5に続く図である。
【図7】DVDプレーヤ1の処理を説明するフローチャー
トである。
【図8】図7のステップS301の認証処理を説明する
タイミングチャートである。
【図9】従来の情報処理システムの構成例を示すブロッ
ク図である。
【図10】図8のDVDプレーヤ1、パーソナルコンピュ
ータ2、および光磁気ディスク装置3の内部の構成例を
示すブロック図である。
【図11】認証処理を説明する図である。
【図12】認証処理を説明するタイミングチャートであ
る。
【図13】node_unique_IDのフォーマットを示す図であ
る。
【図14】他の認証処理を説明するタイミングチャート
である。
【図15】他の認証処理を説明するタイミングチャート
である。
【図16】他の認証処理を説明するタイミングチャート
である。
【図17】他の認証処理を説明するタイミングチャート
である。
【図18】暗号化処理を説明するブロック図である。
【符号の説明】
1 DVDプレーヤ, 2 パーソナルコンピュータ,
3 光磁気ディスク装置, 11 1394バス, 110
管理センタ, 111 リボケーションリスト作成
部, 112 チューナ, 113 アンテナ, 12
0 衛星, 130 データ放送受信装置, 131
アンテナ, 132 チューナ, 133CPU, 13
4 EEPROM, 135 ハードディスク, 136 RO
M, 137 RAM, 138 1394インタフェース,
139 内部バス

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 他の情報処理装置のうち、秘密裡に保管
    しておくべき情報が露呈された第1の情報処理装置の識
    別番号が記されたリストを作成する作成手段と、 前記作成手段により作成された前記リストを、前記他の
    情報処理装置のうち、前記第1の情報処理装置以外の第
    2の情報処理装置に提供する提供手段とを備えることを
    特徴とする情報処理装置。
  2. 【請求項2】 前記作成手段により作成された前記リス
    トに、自分自身のデジタル署名を付加する付加手段をさ
    らに備えることを特徴とする請求項1に記載の情報処理
    装置。
  3. 【請求項3】 前記付加手段は、さらに、前記リストが
    作成された時刻を付加することを特徴とする請求項2に
    記載の情報処理装置。
  4. 【請求項4】 他の情報処理装置のうち、秘密裡に保管
    しておくべき情報が露呈された第1の情報処理装置の識
    別番号が記されたリストを作成する作成ステップと、 前記作成ステップで作成された前記リストを、前記他の
    情報処理装置のうち、前記第1の情報処理装置以外の第
    2の情報処理装置に提供する提供ステップとを備えるこ
    とを特徴とする情報処理方法。
  5. 【請求項5】 他の情報処理装置のうち、秘密裡に保管
    しておくべき情報が露呈された第1の情報処理装置の識
    別番号が記されたリストを作成する作成ステップと、 前記作成ステップで作成された前記リストを、前記他の
    情報処理装置のうち、前記第1の情報処理装置以外の第
    2の情報処理装置に提供する提供ステップとを有するコ
    ンピュータプログラムを提供することを特徴とする提供
    媒体。
  6. 【請求項6】 所定の伝送路を介して接続されている他
    の情報処理装置に暗号化データを伝送する情報処理装置
    において、 前記他の情報処理装置の識別番号を識別番号テーブルと
    して記憶する記憶手段と、 秘密裡に保管しておくべき情報が露呈された情報処理装
    置の識別番号が記されたリストを受信する受信手段と、 前記受信手段により受信された前記リストに記されてい
    る前記識別番号と、前記記憶手段により記憶された前記
    識別番号テーブル中の前記識別番号とを比較する比較手
    段と、 前記比較手段による比較結果に対応して、前記暗号化デ
    ータを前記他の情報処理装置に伝送する伝送手段とを備
    えることを特徴とする情報処理装置。
  7. 【請求項7】 前記情報は、暗号化されているデータを
    復号するための鍵であることを特徴とする請求項6に記
    載の情報処理装置。
  8. 【請求項8】 前記リストには、前記リストを作成した
    装置の署名が与えられており、 前記リストに付加されている前記署名を用いて、前記リ
    ストが正規のものであるか否かを検証する検証手段をさ
    らに備えることを特徴とする請求項6に記載の情報処理
    装置。
  9. 【請求項9】 前記比較手段による比較の結果、前記リ
    スト中の識別番号と合致する識別番号が前記識別番号テ
    ーブル中に存在した場合、前記識別番号テーブル中の、
    対応する前記識別番号にフラグを付加する付加手段をさ
    らに備えることを特徴とする請求項6に記載の情報処理
    装置。
  10. 【請求項10】 前記伝送手段は、接続されている前記
    他の情報処理装置のうち、前記付加手段により前記フラ
    グが付加された前記識別番号に対応する情報処理装置に
    は、前記暗号化データまたは前記暗号化データを復号す
    るための鍵をを伝送しないことを特徴とする請求項9に
    記載の情報処理装置。
  11. 【請求項11】 前記伝送手段は、さらに、前記付加手
    段により前記フラグが付加された前記識別番号を含む前
    記識別番号テーブルを、前記他の情報処理装置に伝送す
    ることを特徴とする請求項9に記載の情報処理装置。
  12. 【請求項12】 前記伝送路は、IEEE1394バスであるこ
    とを特徴とする請求項6に記載の情報処理装置。
  13. 【請求項13】 所定の伝送路を介して接続されている
    他の情報処理装置に暗号化データを伝送する情報処理装
    置における情報処理方法において、 前記他の情報処理装置の識別番号を識別番号テーブルと
    して記憶する記憶ステップと、 秘密裡に保管しておくべき情報が露呈された情報処理装
    置の識別番号が記されたリストを受信する受信ステップ
    と、 前記受信ステップで受信された前記リストに記されてい
    る前記識別番号と、前記記憶ステップで記憶された前記
    識別番号テーブル中の前記識別番号とを比較する比較ス
    テップと、 前記比較ステップにおける比較結果に対応して、前記暗
    号化データを前記他の情報処理装置に伝送する伝送ステ
    ップとを備えることを特徴とする情報処理方法。
  14. 【請求項14】 所定の伝送路を介して接続されている
    他の情報処理装置に暗号化データを伝送する情報処理装
    置に用いられるコンピュータプログラムを提供する提供
    媒体において、 前記他の情報処理装置の識別番号を識別番号テーブルと
    して記憶する記憶ステップと、 秘密裡に保管しておくべき情報が露呈された装置の識別
    番号が記されたリストを受信する受信ステップと、 前記受信ステップで受信された前記リストに記されてい
    る前記識別番号と、前記記憶ステップで記憶された前記
    識別番号テーブル中の前記識別番号とを比較する比較ス
    テップと、 前記比較ステップにおける比較結果に対応して、前記暗
    号化データを前記他の情報処理装置に伝送する伝送ステ
    ップとを有するコンピュータプログラムを提供すること
    を特徴とする提供媒体。
  15. 【請求項15】 第1の情報処理装置乃至第3の情報処
    理装置により構成される情報処理システムにおいて、 前記第1の情報処理装置は、 秘密裡にしておくべき情報が露呈された前記第3の情報
    処理装置の識別番号を示したリストを作成する作成手段
    と、 前記作成手段により作成された前記リストを前記第2の
    情報処理装置に提供する提供手段とを備え、 前記第2の情報処理装置は、 所定の伝送路を介して接続されている前記第3の情報処
    理装置の識別番号を識別番号テーブルとして記憶する記
    憶手段と、 前記第1の情報処理装置の前記提供手段により提供され
    た前記リストを受信する受信手段と、 前記受信手段により受信された前記リストに示されてい
    る前記識別番号と、前記記憶手段により記憶された前記
    識別番号テーブル中の前記識別番号とを比較する比較手
    段と、 前記比較手段による比較結果に対応して、前記第3の情
    報処理装置に暗号化データを伝送する伝送手段とを備え
    ることを特徴とする情報処理システム。
  16. 【請求項16】 第1の情報処理装置乃至第3の情報処
    理装置により構成される情報処理システムにおける情報
    処理方法において、 前記第1の情報処理装置は、 秘密裡にしておくべき情報が露呈された前記第3の情報
    処理装置の識別番号を示したリストを作成する作成ステ
    ップと、 前記作成ステップにより作成された前記リストを前記第
    2の情報処理装置に提供する提供ステップとを備え、 前記第2の情報処理装置は、 所定の伝送路を介して接続されている前記第3の情報処
    理装置の識別番号を識別番号テーブルとして記憶する記
    憶ステップと、 前記第1の情報処理装置の前記提供ステップにより提供
    された前記リストを受信する受信ステップと、 前記受信ステップにより受信された前記リストに示され
    ている前記識別番号と、前記記憶ステップにより記憶さ
    れた前記識別番号テーブル中の前記識別番号とを比較す
    る比較ステップと、 前記比較ステップによる比較結果に対応して、前記第3
    の情報処理装置に暗号化データを伝送する伝送ステップ
    とを備えることを特徴とする情報処理方法。
  17. 【請求項17】 第1の情報処理装置乃至第3の情報処
    理装置により構成される情報処理システムに用いられる
    コンピュータプログラムを提供する提供媒体において、 前記第1の情報処理装置は、 秘密裡にしておくべき情報が露呈された前記第3の情報
    処理装置の識別番号を示したリストを作成する作成ステ
    ップと、 前記作成ステップにより作成された前記リストを前記第
    2の情報処理装置に提供する提供ステップとを備え、 前記第2の情報処理装置は、 所定の伝送路を介して接続されている前記第3の情報処
    理装置の識別番号を識別番号テーブルとして記憶する記
    憶ステップと、 前記第1の情報処理装置の前記提供ステップにより提供
    された前記リストを受信する受信ステップと、 前記受信ステップにより受信された前記リストに示され
    ている前記識別番号と、前記記憶ステップにより記憶さ
    れた前記識別番号テーブル中の前記識別番号とを比較す
    る比較ステップと、 前記比較ステップによる比較結果に対応して、前記第3
    の情報処理装置に暗号化データを伝送する伝送ステップ
    とを有するコンピュータプログラムを提供することを特
    徴とする提供媒体。
JP00403098A 1998-01-12 1998-01-12 暗号化コンテンツ送信装置 Expired - Fee Related JP4496440B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP00403098A JP4496440B2 (ja) 1998-01-12 1998-01-12 暗号化コンテンツ送信装置
EP99300165A EP0930556A3 (en) 1998-01-12 1999-01-11 Information processing apparatus, methods and systems and providing media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00403098A JP4496440B2 (ja) 1998-01-12 1998-01-12 暗号化コンテンツ送信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008121630A Division JP4496506B2 (ja) 2008-05-07 2008-05-07 暗号化コンテンツ送信装置

Publications (2)

Publication Number Publication Date
JPH11205305A true JPH11205305A (ja) 1999-07-30
JP4496440B2 JP4496440B2 (ja) 2010-07-07

Family

ID=11573574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00403098A Expired - Fee Related JP4496440B2 (ja) 1998-01-12 1998-01-12 暗号化コンテンツ送信装置

Country Status (2)

Country Link
EP (1) EP0930556A3 (ja)
JP (1) JP4496440B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
WO2002033880A1 (fr) * 2000-10-20 2002-04-25 Sony Corporation Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
WO2002039655A1 (fr) * 2000-11-09 2002-05-16 Sony Corporation Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
JP2002344834A (ja) * 2001-05-16 2002-11-29 Matsushita Electric Ind Co Ltd デジタル放送対応受信端末装置
WO2003015344A1 (fr) * 2001-08-01 2003-02-20 Matsushita Electric Industrial Co., Ltd. Système de distribution de données codées
JP2003512786A (ja) * 1999-10-19 2003-04-02 トムソン ライセンシング ソシエテ アノニム 保護された内容を伝送する許可を確認するシステムおよび方法
JP2004096755A (ja) * 2002-08-30 2004-03-25 Xerox Corp 安全通信装置及び方法
WO2004086235A1 (ja) * 2003-03-26 2004-10-07 Matsushita Electric Industrial Co. Ltd. リボケーション情報の送信方法、受信方法及びその装置
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
JP2009157675A (ja) * 2007-12-27 2009-07-16 Hitachi Ltd コンテンツ配信方法
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
JP2011086313A (ja) * 2003-07-07 2011-04-28 Rovi Solutions Corp 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
US9759082B2 (en) 2013-03-12 2017-09-12 Rolls-Royce Corporation Turbine blade track assembly

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US6850914B1 (en) 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
US6748531B1 (en) * 2000-03-28 2004-06-08 Koninklijke Philips Electronics N.V Method and apparatus for confirming and revoking trust in a multi-level content distribution system
EP1990990A3 (en) 2000-04-04 2009-11-04 Sony Corporation Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer
US7085929B1 (en) * 2000-10-11 2006-08-01 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management using a contact list having a contact count field
EP1248179A1 (en) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selective activation and deactivation of peripheral devices connected to a USB system
EP1532628A2 (en) 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4099049B2 (ja) 2002-12-16 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信方法および通信システム
ES2702044T3 (es) 2002-12-30 2019-02-27 Koninklijke Philips Nv Derechos divididos en dominio autorizado
EP1620776A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
JP4404190B2 (ja) 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
WO2005088896A1 (en) * 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
US7908477B2 (en) 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
EP1662743A1 (en) 2004-11-24 2006-05-31 Sony Deutschland GmbH Wireless secure device for copy protection and device for rendering copy protected content.
WO2006066397A1 (en) * 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61188666A (ja) * 1985-02-12 1986-08-22 インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション 個人識別番号認証方法
JPH0696098A (ja) * 1992-09-10 1994-04-08 Fujitsu Ltd 発注サービスシステム
JPH0785172A (ja) * 1993-06-24 1995-03-31 Nippon Ginkou 電子小口決済システムにおける取引方法
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
EP0898777B1 (en) * 1996-05-15 2007-04-11 Intertrust Technologies Corp Method and apparatus for accessing content stored on a dvd

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61188666A (ja) * 1985-02-12 1986-08-22 インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション 個人識別番号認証方法
JPH0696098A (ja) * 1992-09-10 1994-04-08 Fujitsu Ltd 発注サービスシステム
JPH0785172A (ja) * 1993-06-24 1995-03-31 Nippon Ginkou 電子小口決済システムにおける取引方法
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG199800167006, 中村 勝洋 Katsuhiro NAKAMURA, "エレクトロニック・コマース", 情報処理 第38巻 第9号 Journal of Information Processing Society of Japan, 199709, 第38巻, p.778−784, JP, 社団法人情報処理学会 Information Processing Socie *
CSNH199700064004, 山中 喜義 KIYOSHI YAMANAKA, "マルチメディアオンデマンドサービスにおける情報保護システム", NTT技術ジャーナル, 19951101, 第7巻, p.22−25, 社団法人電気通信協会 *
JPN4007011520, ウォーウィック・フォード, ディジタル署名と暗号技術, 19971224, P187−189, JP, 株式会社プレティスホール出版 *
JPN6009008980, 中村 勝洋 Katsuhiro NAKAMURA, "エレクトロニック・コマース", 情報処理 第38巻 第9号 Journal of Information Processing Society of Japan, 199709, 第38巻, p.778−784, JP, 社団法人情報処理学会 Information Processing Socie *
JPN6009008983, 山中 喜義 KIYOSHI YAMANAKA, "マルチメディアオンデマンドサービスにおける情報保護システム", NTT技術ジャーナル, 19951101, 第7巻, p.22−25, 社団法人電気通信協会 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524920B2 (ja) * 1999-02-08 2010-08-18 ソニー株式会社 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US9390254B2 (en) 1999-08-20 2016-07-12 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US8458458B2 (en) 1999-08-20 2013-06-04 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US7739495B2 (en) 1999-08-20 2010-06-15 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
JP4841095B2 (ja) * 1999-10-19 2011-12-21 トムソン ライセンシング 保護された内容を伝送する許可を確認するシステムおよび方法
JP2003512786A (ja) * 1999-10-19 2003-04-02 トムソン ライセンシング ソシエテ アノニム 保護された内容を伝送する許可を確認するシステムおよび方法
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
WO2002033880A1 (fr) * 2000-10-20 2002-04-25 Sony Corporation Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2002152187A (ja) * 2000-11-09 2002-05-24 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7224804B2 (en) 2000-11-09 2007-05-29 Sony Corporation Information processing device, information processing method, and program storage medium
CN100413246C (zh) * 2000-11-09 2008-08-20 索尼公司 信息处理装置及信息处理方法
WO2002039655A1 (fr) * 2000-11-09 2002-05-16 Sony Corporation Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002344834A (ja) * 2001-05-16 2002-11-29 Matsushita Electric Ind Co Ltd デジタル放送対応受信端末装置
WO2003015344A1 (fr) * 2001-08-01 2003-02-20 Matsushita Electric Industrial Co., Ltd. Système de distribution de données codées
US8051284B2 (en) 2001-08-01 2011-11-01 Panasonic Corporation Encryption communications system
KR100896390B1 (ko) * 2001-08-01 2009-05-08 파나소닉 주식회사 암호화 데이터 배송 시스템
US7404076B2 (en) 2001-08-01 2008-07-22 Matsushita Electric Industrial Co., Ltd. Encrypted data delivery system
JP2004096755A (ja) * 2002-08-30 2004-03-25 Xerox Corp 安全通信装置及び方法
WO2004086235A1 (ja) * 2003-03-26 2004-10-07 Matsushita Electric Industrial Co. Ltd. リボケーション情報の送信方法、受信方法及びその装置
US8190886B2 (en) 2003-03-26 2012-05-29 Panasonic Corporation Revocation information transmission method, reception method, and device thereof
JP2011086313A (ja) * 2003-07-07 2011-04-28 Rovi Solutions Corp 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
US7657739B2 (en) 2003-11-25 2010-02-02 Panasonic Corporation Authentication system
JP2009157675A (ja) * 2007-12-27 2009-07-16 Hitachi Ltd コンテンツ配信方法
US9759082B2 (en) 2013-03-12 2017-09-12 Rolls-Royce Corporation Turbine blade track assembly

Also Published As

Publication number Publication date
EP0930556A3 (en) 2002-07-31
JP4496440B2 (ja) 2010-07-07
EP0930556A2 (en) 1999-07-21

Similar Documents

Publication Publication Date Title
JP4496440B2 (ja) 暗号化コンテンツ送信装置
JP3988172B2 (ja) 情報処理装置および方法、並びに記録媒体
JP3864401B2 (ja) 認証システム、電子機器、認証方法、および記録媒体
KR100466474B1 (ko) 암호화장치및방법,복호장치및방법,정보처리장치및방법
US5949877A (en) Content protection for transmission systems
US6542610B2 (en) Content protection for digital transmission systems
KR20000076003A (ko) 정보 처리 시스템, 정보 처리 장치 및 정보 처리 방법
JP4748109B2 (ja) 暗号化装置および方法、復号装置および方法、情報処理装置および方法、並びに情報再生装置
JP4496506B2 (ja) 暗号化コンテンツ送信装置
JP2010246158A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2007043738A (ja) 電子機器
JP2006340407A (ja) 暗号化装置および方法、並びに復号装置および方法
JP2013179701A (ja) 暗号化装置および方法
JP2013017225A (ja) 暗号化装置および方法
JP2012070430A (ja) 復号装置および方法
JP2016015783A (ja) 暗号化装置
JP2015043611A (ja) 復号装置
JP2015019430A (ja) 復号装置
JP2015029243A (ja) 情報処理装置および情報処理方法
JP2014064318A (ja) 暗号化装置および方法
JP2014147109A (ja) 情報処理装置および情報処理方法
JP2013192267A (ja) 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100318

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100331

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees