JPWO2012172748A1 - 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 - Google Patents

端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 Download PDF

Info

Publication number
JPWO2012172748A1
JPWO2012172748A1 JP2013520418A JP2013520418A JPWO2012172748A1 JP WO2012172748 A1 JPWO2012172748 A1 JP WO2012172748A1 JP 2013520418 A JP2013520418 A JP 2013520418A JP 2013520418 A JP2013520418 A JP 2013520418A JP WO2012172748 A1 JPWO2012172748 A1 JP WO2012172748A1
Authority
JP
Japan
Prior art keywords
content
recording medium
unit
recording
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013520418A
Other languages
English (en)
Other versions
JP5947295B2 (ja
Inventor
山口 高弘
高弘 山口
布田 裕一
裕一 布田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2012172748A1 publication Critical patent/JPWO2012172748A1/ja
Application granted granted Critical
Publication of JP5947295B2 publication Critical patent/JP5947295B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

記録媒体装置への記録がサーバ装置により許可されたコンテンツを、当該記録媒体装置に記録する端末装置であって、前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を生成し、当該値を示す情報を前記サーバ装置に送信して当該サーバ装置に前記対象コンテンツについての前記記録の許可を求め、当該記録を許可する場合に前記サーバ装置から送信される前記対象コンテンツの署名データを受信し、受信した当該署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置へ記録する。

Description

本発明は、記録媒体装置へコンテンツを記録する際のコンテンツ保護技術に関する。
映画や音楽等のデジタル著作物であるコンテンツの著作権保護技術として、AACS(Advanced Access Content System)が知られている。AACSは、例えば、Blu−ray Disc(TM)(以下、「BD」ともいう)に記録されたコンテンツの保護に用いられている。
コンテンツの再生を行う、AACSに準拠した端末装置は、例えば、BD−ROM(読み出し専用のメディア)に記録されているコンテンツとそのコンテンツの復号に必要なMKB(Media Key Block)とを読み出し、予め発行されているデバイス鍵と読み出したMKBとを用いてコンテンツを復号することで、コンテンツを再生することができる。
ところで、端末装置が取得したAACSで保護されたコンテンツを、例えば、その端末装置とは異なる装置で再生するために、記録媒体装置(例えば、SDメモリ)へコピー又は移動(以下、「コピー等」ともいう)させて使用したいというニーズがある。
Advanced Access Content System(AACS) Prepared Video Book Revision 0.95 Advanced Access Content System(AACS) Introduction and Common Cryptographic Elements Revision 0.91
しかしながら、このようなコンテンツのコピー等を、自由に行えるようにしてしまうと、コンテンツの著作権保護が図れないこととなる。
そこで、本発明は係る問題に鑑みてなされたものであり、不正に複製されたコンテンツ等、記録媒体装置への記録が許可されていないコンテンツの記録を抑制できるようにした端末装置を提供することを目的とする。
上記課題を解決するために、本発明の一実施形態に係る端末装置は、記録媒体装置への記録がサーバ装置により許可されたコンテンツを、当該記録媒体装置に記録する端末装置であって、前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成手段と、前記生成手段が生成した前記値を示す情報を前記サーバ装置に送信することにより、当該サーバ装置に前記対象コンテンツの前記記録媒体装置への記録の許可を求める情報送信手段と、前記対象コンテンツの前記記録媒体装置への記録を許可する場合に前記サーバ装置から送信される前記対象コンテンツの署名データを受信する署名受信手段と、前記署名受信手段が受信した前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置へ記録する記録手段とを備えることを特徴とする。
上記構成を備える本発明の一実施形態に係る端末装置によれば、サーバ装置により記録が許可されたコンテンツのみを記録媒体装置に記録できるので、不正に複製されたコンテンツの記録媒体装置への記録を抑制できる。
実施の形態に係るコンテンツ配信システム1000のシステム構成を示すブロック図 実施の形態に係るコンテンツ制作装置100の主要部の機能構成を示すブロック図 実施の形態に係るコンテンツ制作装置100によるコンテンツ制作処理を示すフローチャート 実施の形態に係る鍵発行装置200の主要部の機能構成を示すブロック図 実施の形態に係る鍵発行装置200が生成する鍵配信装置証明書10、端末装置証明書20及び記録媒体装置証明書30のデータ構成例及び内容例を示す図 実施の形態に係る鍵発行装置200による鍵発行処理を示すフローチャート 実施の形態に係るコンテンツ配信認証装置300の主要部の機能構成を示すブロック図 実施の形態に係るコンテンツ配信認証装置300が受信する書出し認証依頼データのデータ構成例及び内容例を示す図 実施の形態に係るコンテンツ配信認証装置300による認証処理を示すフローチャート 実施の形態に係る鍵配信装置400の主要部の機能構成を示すブロック図 実施の形態に係る鍵配信装置400が受信する書込み依頼データのデータ構成例を示す図 実施の形態に係る相互認証の手順例を説明するためのブロック図 実施の形態に係る鍵配信装置400が受信する未署名データ70及び鍵配信装置400が送信する署名データ76のデータ構成例を示す図 実施の形態に係る鍵配信装置400による配信前処理を示すフローチャート 実施の形態に係る鍵配信装置400による配信処理を示すフローチャート 実施の形態に係る端末装置500の受信及び書込み処理の際の主要部の機能構成を示すブロック図 実施の形態に係る端末装置500の再生処理時の際の主要部の機能構成を示すブロック図 実施の形態に係る端末装置500による受信及び書込み処理を示すフローチャート 実施の形態に係る端末装置500による再生処理を示すフローチャート 実施の形態に係る記録媒体装置600の主要部の機能構成を示すブロック図 実施の形態に係る記録媒体装置600による書込み処理を示すフローチャート 本発明の一実施形態に係るコンテンツ記録制御システム2000、サーバ装置2400及び端末装置2500の構成を示すブロック図 本発明の一実施形態に係る記録方法を説明するためのフローチャート 本発明の一実施形態に係る記録許否制御方法を説明するためのフローチャート 変形例に係る鍵配信装置による配信処理を示すフローチャート 変形例に係る端末装置による受信及び書込み処理を示すフローチャート 変形例に係る端末装置による再生処理を示すフローチャート 変形例に係る記録媒体装置による書込み処理を示すフローチャート
以下、本発明に係るサーバ装置及び端末装置からなる本発明に係るコンテンツ記録制御システムの一実施形態として、鍵配信装置及び端末装置を含むコンテンツ配信システム1000について説明する。
≪実施の形態≫
<概要>
端末装置が取得したAACSで保護されたコンテンツを、例えば、その端末装置とは異なる装置で再生するために、AACSとは異なる著作権保護技術を採用している記録媒体装置(例えば、SDメモリ)にコピー等したい場合がある。
この記録媒体装置へのコピー等の実現方法として、例えば、端末装置が、AACSで保護されたコンテンツ(暗号化されたコンテンツ)を復号して平文コンテンツを取得し、AACSとは異なる著作権保護技術に準拠した方法で平文コンテンツの暗号化等を行って、記録媒体装置に書き込むことが考えられる。
しかしながら、この方法では、コンテンツの保護に関わる処理の権限が端末装置に与えられているので、もし仮に、この端末装置がハックされたとすると、コンテンツの保護が図られることなく記録媒体装置に記録されてしまい、コンテンツが不正に複製されてしまうおそれがある。
そこで、本実施の形態では、鍵配信装置が、端末装置による記録媒体装置へのコンテンツの記録の許否を判定するようにし、記録を許可する場合に限り、署名データを生成する。そして、端末装置は、生成された署名データと共に、コンテンツをその記録媒体装置に記録する。また、正規の再生装置では、署名データと共に記録されていないコンテンツは再生できないようにすることで、もし仮に、端末装置がハックされ、コンテンツのみを記録媒体装置に記録したとしても、正規の再生装置は、このコンテンツを再生できないようにしている。
これにより、不正に複製されたコンテンツ等、記録媒体装置への記録が許可されていないコンテンツを再生可能に記録することを抑制できるようにした。
<システム構成>
図1は、実施の形態に係るコンテンツ配信システム1000のシステム構成を示すブロック図である。
コンテンツ配信システム1000は、コンテンツ制作装置100、鍵発行装置200、コンテンツ配信認証装置300、鍵配信装置400、端末装置500及び記録媒体装置600から構成される。
ここで、端末装置500は、例えば、DVDやBDといった光ディスク等の記録媒体を再生可能なDVD/BDプレーヤであり、ネットワーク接続が可能であり、コンテンツを視聴するユーザの自宅等に設置される。また、記録媒体装置600は、例えばSDカード等のメモリカードであり、端末装置500のカードスロットに装着されて使用される。なお、コンテンツ配信認証装置300は、AACSの場合は、AACSのマネージドコピー認証サーバに相当する。
また、コンテンツ制作装置100とコンテンツ配信認証装置300との間、鍵発行装置200と鍵配信装置400との間、コンテンツ配信認証装置300と鍵配信装置400と端末装置500との間は、例えば、ネットワークを介して接続されている。
<コンテンツ制作装置100の構成>
図2は、コンテンツ制作装置100の主要部の機能構成を示すブロック図である。
同図に示すように、コンテンツ制作装置100は、制作装置秘密鍵・証明書格納部111、素材格納部120、編集部121、タイトル鍵格納部130、タイトル鍵生成部131、コンテンツ格納部140、暗号部141、コンテンツ識別情報格納部150、コンテンツ識別情報生成部151、署名部152、コンテンツ配送部160、UR格納部170、UR入力部171及びコンテンツ識別情報・UR登録部180から構成される。
なお、コンテンツ制作装置100は、プロセッサ、メモリ及びNIC(Network Interface Card)を含んで構成されており、編集部121、タイトル鍵生成部131、暗号部141、コンテンツ識別情報生成部151及び署名部152の各機能は、上述のメモリに記憶されているプログラムを上述のプロセッサが実行することにより実現される。また、コンテンツ識別情報・UR登録部180によるデータの送信は、上述のNICを用いて行われる。
制作装置秘密鍵・証明書格納部111は、制作装置秘密鍵及び制作装置証明書のペアを格納するためのメモリ領域である。制作装置秘密鍵及び制作装置証明書の書込み方法についての詳細な説明は省略する。
素材格納部120は、映画などのビデオやオーディオ等の素材を格納するためのメモリ領域である。ビデオやオーディオ自体の制作方法についての詳細な説明は省略する。
編集部121は、素材格納部120が格納している素材を編集し、暗号部141へ送出する。
タイトル鍵格納部130は、タイトル鍵を格納するためのメモリ領域である。
タイトル鍵生成部131は、タイトル鍵を生成し、タイトル鍵格納部130に格納する。タイトル鍵は、例えば、128ビットの乱数である。
コンテンツ格納部140は、暗号化されたコンテンツを格納するためのメモリ領域である。以降、特に注釈がない限り、暗号化されたコンテンツのことを、単に「コンテンツ」と呼び、暗号化されていないコンテンツを「平文コンテンツ」と呼ぶ。
暗号部141は、編集部121から送出された素材を、タイトル鍵格納部130が格納しているタイトル鍵を用いて暗号化してコンテンツを生成し、コンテンツ格納部140に格納する。
コンテンツ識別情報格納部150は、署名付きのコンテンツ識別情報を格納するためのメモリ領域である。
コンテンツ識別情報生成部151は、コンテンツ格納部140に格納されているコンテンツに基づいて、コンテンツを識別するためのコンテンツ識別情報を生成し、署名部152に送出する。なお、コンテンツ識別情報は、コンテンツを識別できる情報であればいずれの情報であってもよいが、例えば、以下のようにして生成することができる。即ち、コンテンツを複数の部分に分けたそれぞれの部分毎にハッシュ値を算出し、算出したハッシュ値からなるハッシュテーブルを生成する。更に、このハッシュテーブルについてのハッシュ値を算出して、このハッシュ値をコンテンツ識別情報とすることができる。なお、コンテンツ識別情報として、例えば、BDの場合、AACSが規定するContent Certの一部であるCCIDを用いることができる。
署名部152は、コンテンツ識別情報生成部151から送出されたコンテンツ識別情報に対して、制作装置秘密鍵・証明書格納部111に格納されている制作装置秘密鍵で署名し、コンテンツ識別情報格納部150に格納する。
コンテンツ配送部160は、コンテンツ格納部140に格納されているコンテンツ及びコンテンツ識別情報生成部151が生成の過程で生成したハッシュテーブル等を、端末装置500へ配送する。この端末装置500への配送方法は、特に限定されないが、本実施の形態では、コンテンツ配送部160は、コンテンツ等をDVDやBDといった光ディスク等の記録媒体に記録し、コンテンツ等が記録された記録媒体が物理的な流通マーケットを経由して販売されて、ユーザの自宅に設置されている端末装置500へと配送されるものとする。なお、上記ハッシュテーブルは、光ディスク等の記録媒体に記録されたコンテンツが配送されて端末装置500で再生される際に、このコンテンツの検証を行うために利用される。例えば、AACSでは、端末装置が、再生開始時に、コンテンツを複数の部分に分けたそれぞれの部分のうちのランダムに選択した7か所に関してハッシュ値を算出する。そして、再生装置は、算出したハッシュ値と、配送されたハッシュテーブルにおける該当部分のハッシュ値の比較を行って、7か所とも全て一致すれば再生を許可するとしている。
UR格納部170は、コンテンツの再生や移動の条件であるUsageRule(以下、「UR」という)を格納するためのメモリ領域である。
UR入力部171は、キーボード等の入力装置を含み、コンテンツ制作装置100の操作者等からURの入力を受け付け、所定のフォーマットでUR格納部170に格納する。
コンテンツ識別情報・UR登録部180は、コンテンツ識別情報格納部150に格納されているコンテンツ識別情報とUR格納部170に格納されているURとをネットワークを介してコンテンツ配信認証装置300に送信し、登録する。
<コンテンツ制作装置100のコンテンツ制作フロー>
図3は、コンテンツ制作装置100によるコンテンツ制作処理を示すフローチャートである。
なお、同図に示すコンテンツ制作処理を構成するステップS110〜S190の処理の実行順序は一例である。例えば、同図に示すステップS110の処理は、ステップS160の処理開始前までに、ステップS120及びS130の処理は、ステップS140の処理開始前までに、ステップS160及びS180の処理は、ステップS190の処理開始前までに、それぞれ完了していればよく、各ステップの処理の実行順序は、同図に示す場合に限定されない。
同図に示すように、コンテンツ制作装置100の制作装置秘密鍵及び制作装置証明書のペアが、制作装置秘密鍵・証明書格納部111に格納される(ステップS110)。
編集部121は、素材格納部120に格納されている素材を編集し(ステップS120)、タイトル鍵生成部131は、タイトル鍵を生成し、タイトル鍵格納部130に格納する(ステップS130)。
暗号部141は、編集部121が編集した素材を、タイトル鍵格納部130に格納されているタイトル鍵で暗号化してコンテンツを生成し、コンテンツ格納部140に格納する(ステップS140)。
コンテンツ識別情報生成部151は、コンテンツ格納部140に格納されているコンテンツに基づいて、コンテンツ識別情報を生成する。また、署名部152は、コンテンツ識別情報生成部151により生成されたコンテンツ識別情報に署名を行い、コンテンツ識別情報格納部150に格納する(ステップS160)。
コンテンツ配送部160は、コンテンツ格納部140に格納されているコンテンツ及びコンテンツ識別情報生成部151が生成の過程で生成したハッシュ値等を端末装置500に配送する(ステップS170)。
UR入力部171は、コンテンツ制作装置100の操作者等からURの入力を受け付け、UR格納部170に格納する(ステップS180)。また、コンテンツ識別情報・UR登録部180は、コンテンツ識別情報格納部150に格納されているコンテンツ識別情報及びUR格納部170に格納されているURのペアを、コンテンツ配信認証装置300に送信して登録し(ステップS190)、コンテンツ制作装置100は、コンテンツ制作処理を終了する。
<鍵発行装置200の構成>
図4は、鍵発行装置200の主要部の機能構成を示すブロック図である。
同図に示すように、鍵発行装置200は、ルート鍵ペア格納部210、ルート鍵ペア生成部211、ルート公開鍵送信部212、鍵配信装置秘密鍵・証明書格納部220、鍵配信装置鍵ペア生成部221、証明書生成部222、鍵配信装置秘密鍵・証明書送信部223、端末装置秘密鍵・証明書格納部230、端末装置鍵ペア生成部231、証明書生成部232、端末装置秘密鍵・証明書送信部233、記録媒体装置秘密鍵・証明書格納部240、記録媒体装置鍵ペア生成部241、証明書生成部242及び記録媒体装置秘密鍵・証明書送信部243から構成される。
なお、鍵発行装置200は、プロセッサ、メモリ及びNICを含んで構成されており、ルート鍵ペア生成部211、鍵配信装置鍵ペア生成部221、証明書生成部222、端末装置鍵ペア生成部231、証明書生成部232、記録媒体装置鍵ペア生成部241及び証明書生成部242の各機能は、上述のメモリに記憶されているプログラムを上述のプロセッサが実行することにより実現される。また、ルート公開鍵送信部212、鍵配信装置秘密鍵・証明書送信部223、端末装置秘密鍵・証明書送信部233及び記録媒体装置秘密鍵・証明書送信部243によるデータの送信は、上述のNICを用いて行われる。
ルート鍵ペア格納部210は、鍵発行装置200のルート公開鍵及びルート秘密鍵の鍵ペアを格納するためのメモリ領域である。ルート秘密鍵は、本実施の形態に係るコンテンツ配信システム1000おけるセキュリティの根幹をなすものである。
ルート鍵ペア生成部211は、鍵発行装置200のルート公開鍵及びルート秘密鍵の鍵ペアを生成し、ルート鍵ペア格納部210に格納する。
ルート公開鍵送信部212は、ルート鍵ペア格納部210に格納されているルート公開鍵を、ネットワークを介して鍵配信装置400、端末装置500及び記録媒体装置600に送信する。
鍵配信装置秘密鍵・証明書格納部220は、鍵配信装置秘密鍵及び鍵配信装置証明書10のペアを格納するためのメモリ領域である。
鍵配信装置鍵ペア生成部221は、鍵配信装置400の鍵配信装置公開鍵及び鍵配信装置秘密鍵の鍵ペアを生成し、生成した鍵配信装置公開鍵を証明書生成部222に送出し、生成した鍵配信装置秘密鍵を鍵配信装置秘密鍵・証明書格納部220に格納する。
証明書生成部222は、ルート鍵ペア格納部210に格納されているルート秘密鍵を用いて、鍵配信装置鍵ペア生成部221から送出された鍵配信装置公開鍵等に署名を付与し、鍵配信装置証明書10を生成し、鍵配信装置秘密鍵・証明書格納部220に格納する。
ここで、鍵配信装置証明書10について説明する。
図5(a)は、鍵配信装置証明書10のデータ構成例及び内容例を示す図である。
同図に示すように、鍵配信装置証明書10は、鍵配信装置ID11、鍵配信装置公開鍵12、付属情報13及び署名14から構成される。
ここで、鍵配信装置ID11は、鍵配信装置400の識別情報であり、鍵配信装置公開鍵12は、鍵配信装置鍵ペア生成部221で生成された鍵配信装置公開鍵であり、付属情報13は、例えば、鍵配信装置証明書10の発行日や有効期限を示す情報である。また、署名14は、鍵配信装置ID11、鍵配信装置公開鍵12及び付属情報13に対して証明書生成部222が生成した署名である。
鍵配信装置秘密鍵・証明書送信部223は、鍵配信装置秘密鍵・証明書格納部220に格納されている鍵配信装置秘密鍵及び鍵配信装置証明書10のペアを、ネットワークを介して鍵配信装置400に送信する。
端末装置秘密鍵・証明書格納部230は、端末装置秘密鍵及び端末装置証明書20のペアを格納するためのメモリ領域である。
端末装置鍵ペア生成部231は、端末装置500の端末装置公開鍵及び端末装置秘密鍵の鍵ペアを生成し、生成した端末装置公開鍵を証明書生成部232に送出し、生成した端末装置秘密鍵を端末装置秘密鍵・証明書格納部230に格納する。
証明書生成部232は、ルート鍵ペア格納部210に格納されているルート秘密鍵を用いて、端末装置鍵ペア生成部231から送出された端末装置公開鍵等に署名を付与し、端末装置証明書20を生成し、端末装置秘密鍵・証明書格納部230に格納する。
ここで、端末装置証明書20について説明する。
図5(b)は、端末装置証明書20のデータ構成例及び内容例を示す図である。
同図に示すように、端末装置証明書20は、端末装置ID21、端末装置公開鍵22、付属情報23及び署名24から構成される。
ここで、端末装置ID21は、端末装置500の識別情報であり、端末装置公開鍵22は、端末装置鍵ペア生成部231で生成された端末装置公開鍵であり、付属情報23は、例えば、端末装置証明書20の発行日や有効期限を示す情報である。また、署名24は、端末装置ID21、端末装置公開鍵22及び付属情報23に対して証明書生成部232が生成した署名である。
端末装置秘密鍵・証明書送信部233は、端末装置秘密鍵・証明書格納部230に格納されている端末装置秘密鍵及び端末装置証明書20のペアを、ネットワークを介して端末装置500に送信する。
記録媒体装置秘密鍵・証明書格納部240は、記録媒体装置秘密鍵及び記録媒体装置証明書30のペアを格納するためのメモリ領域である。
記録媒体装置鍵ペア生成部241は、記録媒体装置600の記録媒体装置公開鍵及び記録媒体装置秘密鍵の鍵ペアを生成し、生成した記録媒体装置公開鍵を証明書生成部242に送出し、生成した記録媒体装置秘密鍵を記録媒体装置秘密鍵・証明書格納部240に格納する。
証明書生成部242は、ルート鍵ペア格納部210に格納されているルート秘密鍵を用いて、記録媒体装置鍵ペア生成部241から送出された記録媒体装置公開鍵等に署名を付与し、記録媒体装置証明書30を生成し、記録媒体装置秘密鍵・証明書格納部240に格納する。
ここで、記録媒体装置証明書30について説明する。
図5(c)は、記録媒体装置証明書30のデータ構成例及び内容例を示す図である。
同図に示すように、記録媒体装置証明書30は、記録媒体装置ID31、記録媒体装置公開鍵32、付属情報33及び署名34から構成される。
ここで、記録媒体装置ID31は、記録媒体装置600の識別情報であり、記録媒体装置公開鍵32は、記録媒体装置鍵ペア生成部241で生成された記録媒体装置公開鍵であり、付属情報33は、例えば、記録媒体装置証明書30の発行日や有効期限を示す情報である。また、署名34は、記録媒体装置ID31、記録媒体装置公開鍵32及び付属情報33に対して証明書生成部242が生成した署名である。
記録媒体装置秘密鍵・証明書送信部243は、記録媒体装置秘密鍵・証明書格納部240に格納されている記録媒体装置秘密鍵及び記録媒体装置証明書30のペアを、ネットワークを介して記録媒体装置600に送信する。
<鍵発行装置200の鍵発行処理フロー>
図6は、鍵発行装置200による鍵発行処理を示すフローチャートである。
なお、同図に示す鍵発行処理を構成するステップS210〜S250の処理の実行順序は一例である。例えば、同図に示すステップS210の処理は、ステップS220、S240、S250の処理開始前までに、それぞれ完了していればよい。また、同図に示すステップS220、S240、S250の処理は、ステップS210の処理後に実行されればよく、ステップS220、S240、S250の処理の実行順序は、同図に示す場合に限定されない。つまり、ステップS240の処理の後に、ステップS220及びS250の処理をこの順又は逆順で行ってもよいし、ステップS250の処理の後に、ステップS220及びS240の処理をこの順又は逆順で行ってもよい。
鍵発行装置200のルート鍵ペア生成部211は、ルート公開鍵及びルート秘密鍵のルート鍵ペアを生成し、ルート鍵ペア格納部210に格納する。また、ルート公開鍵送信部212は、生成したルート公開鍵を、鍵配信装置400、端末装置500及び記録媒体装置600に送信する(ステップS210)。
鍵配信装置鍵ペア生成部221は、鍵配信装置公開鍵及び鍵配信装置秘密鍵の鍵ペアを生成し、生成した鍵配信装置秘密鍵を、鍵配信装置秘密鍵・証明書格納部220に格納する。また、証明書生成部222は、ルート鍵ペア格納部210に格納されているルート秘密鍵を用いて、鍵配信装置鍵ペア生成部221により生成された鍵配信装置公開鍵等に署名を付与し、鍵配信装置証明書10を生成し、鍵配信装置秘密鍵・証明書格納部220に格納する。また、鍵配信装置秘密鍵・証明書送信部223は、鍵配信装置秘密鍵・証明書格納部220に格納されている鍵配信装置秘密鍵及び鍵配信装置証明書10を鍵配信装置400に送信する(ステップS220)。
端末装置鍵ペア生成部231は、端末装置公開鍵及び端末装置秘密鍵の鍵ペアを生成し、生成した端末装置秘密鍵を、端末装置秘密鍵・証明書格納部230に格納する。また、証明書生成部232は、ルート鍵ペア格納部210に格納されているルート秘密鍵を用いて、端末装置鍵ペア生成部231により生成された端末装置公開鍵等に署名を付与し、端末装置証明書20を生成し、端末装置秘密鍵・証明書格納部230に格納する。また、端末装置秘密鍵・証明書送信部233は、端末装置秘密鍵・証明書格納部230に格納されている端末装置秘密鍵及び端末装置証明書20を端末装置500に送信する(ステップS240)。
記録媒体装置鍵ペア生成部241は、記録媒体装置公開鍵及び記録媒体装置秘密鍵の鍵ペアを生成し、生成した記録媒体装置秘密鍵を、記録媒体装置秘密鍵・証明書格納部240に格納する。また、証明書生成部242は、ルート鍵ペア格納部210に格納されているルート秘密鍵を用いて、記録媒体装置鍵ペア生成部241により生成された記録媒体装置公開鍵等に署名を付与し、記録媒体装置証明書30を生成し、記録媒体装置秘密鍵・証明書格納部240に格納する。また、記録媒体装置秘密鍵・証明書送信部243は、記録媒体装置秘密鍵・証明書格納部240に格納されている記録媒体装置秘密鍵及び記録媒体装置証明書30を記録媒体装置600に送信し(ステップS250)、鍵発行装置200は、鍵発行処理を終了する。
<コンテンツ配信認証装置300の構成>
図7は、コンテンツ配信認証装置300の主要部の機能構成を示すブロック図である。
同図に示すように、コンテンツ配信認証装置300は、コンテンツ識別情報・UR格納部310、コンテンツ識別情報・UR受信部320、書出し認証依頼受信部330、認証判定・認証ID生成部340、認証結果・認証ID通知部350及び認証ID・UR登録部360から構成される。
なお、コンテンツ配信認証装置300は、プロセッサ、メモリ及びNICを含んで構成されており、コンテンツ配信認証装置300の認証判定・認証ID生成部340の機能は、上述のメモリに記憶されているプログラムを上述のプロセッサが実行することにより実現される。また、コンテンツ識別情報・UR受信部320、書出し認証依頼受信部330、認証結果・認証ID通知部350及び認証ID・UR登録部360によるデータの授受は、上述のNICを用いて行われる。
コンテンツ識別情報・UR格納部310は、コンテンツ識別情報及びURのペアを格納するためのメモリ領域である。
コンテンツ識別情報・UR受信部320は、コンテンツ制作装置100からコンテンツ識別情報及びURを、ネットワークを介して受信し、コンテンツ識別情報・UR格納部310に格納する。
書出し認証依頼受信部330は、端末装置500から書出し認証依頼データ40を、ネットワークを介して受信し、認証判定・認証ID生成部340に送出する。
図8は、書出し認証依頼データ40のデータ構成例及び内容例を示す図である。
同図に示すように、書出し認証依頼データ40は、コンテンツ識別情報41、クーポンコード42及び補足情報43から構成される。ここで、特に、コンテンツ識別情報41は、端末装置500が記録媒体装置600に記録しようとするコンテンツのコンテンツ識別情報であり、同図では、コンテンツ識別情報が「0008」である例を示している。
認証判定・認証ID生成部340は、書出し認証依頼受信部330から送出された書出し認証依頼データ40のコンテンツ識別情報41と同一のコンテンツ識別情報が、コンテンツ識別情報・UR格納部310に格納されているかを判定し、判定結果に応じた生成処理を行う。具体的には、認証判定・認証ID生成部340は、コンテンツ識別情報41と同一のコンテンツ識別情報が格納されている場合には、認証が成功した旨の認証結果及び認証IDを生成し、格納されていない場合には、認証が失敗した旨の認証結果を生成し、認証結果・認証ID通知部350に送出する。また、認証判定・認証ID生成部340は、生成した認証IDを、認証ID・UR登録部360にも送出する。
認証結果・認証ID通知部350は、認証判定・認証ID生成部340から送出された認証結果を、ネットワークを介して端末装置500に送信し、特に、認証判定・認証ID生成部340から認証IDが送出された場合には、その認証IDもネットワークを介して端末装置500に送信する。
認証ID・UR登録部360は、認証判定・認証ID生成部340から送出された認証ID及びコンテンツ識別情報・UR格納部310に格納されているURのペアを、ネットワークを介して鍵配信装置400に送信する。
<コンテンツ配信認証装置300の認証処理フロー>
図9は、コンテンツ配信認証装置300による認証処理を示すフローチャートである。
なお、同図に示す認証処理を構成するステップS310〜S350の処理の実行順序は一例である。例えば、同図に示すステップS310の処理は、ステップS320の処理開始前までに完了していればよく、各ステップの処理の実行順序は、同図に示す場合に限定されない。
コンテンツ配信認証装置300のコンテンツ識別情報・UR受信部320は、コンテンツ制作装置100から、コンテンツ識別情報及びURを受信し、コンテンツ識別情報・UR格納部310に格納する(ステップS310)。
書出し認証依頼受信部330は、端末装置500から書出し認証依頼データ40を受信する(ステップS320)。続いて、認証判定・認証ID生成部340は、書出し認証依頼受信部330が受信した書出し認証依頼データ40のコンテンツ識別情報41とコンテンツ識別情報・UR格納部310に格納されているコンテンツ識別情報とが一致するかを判定する(ステップS330)。
両コンテンツ識別情報が一致する場合に(ステップS330:YES)、認証判定・認証ID生成部340は、認証が成功した旨の認証結果及び認証IDを生成し、認証結果・認証ID通知部350はこの認証結果及び認証IDを端末装置500に送信する(ステップS340)。続いて、認証ID・UR登録部360は、認証判定・認証ID生成部340により生成された認証ID及びコンテンツ識別情報・UR格納部310に格納されているURのペアを鍵配信装置400に送信して登録し(ステップS350)、コンテンツ配信認証装置300は、認証処理を終了する。
一方、ステップS330において、両コンテンツ識別情報が一致しない場合に(ステップS330:NO)、認証判定・認証ID生成部340は、認証が失敗した旨の認証結果を生成し、認証結果・認証ID通知部350は、この認証結果を端末装置500に送信し(ステップS345)、コンテンツ配信認証装置300は、認証処理を終了する。
<鍵配信装置400の構成>
図10は、鍵配信装置400の主要部の機能構成を示すブロック図である。
同図に示すように、鍵配信装置400は、ルート公開鍵格納部410、ルート公開鍵受信部411、鍵配信装置秘密鍵・証明書格納部415、鍵配信装置秘密鍵・証明書受信部416、認証ID・UR格納部420、認証ID・UR受信部421、書込み依頼受信部430、相互認証部440、記録媒体装置ID取得部441、判定部442、タイトル鍵生成部450、MAC演算部451、MAC・UR送信部452、タイトル鍵演算部453、タイトル鍵送信部454、暗号復号部455、位置指定部460、未署名データ・コンテンツ受信部461、検証部462、署名部470及び署名データ送信部471から構成される。
なお、鍵配信装置400は、プロセッサ、メモリ及びNICを含んで構成されており、相互認証部440、記録媒体装置ID取得部441、判定部442、タイトル鍵生成部450、MAC演算部451、タイトル鍵演算部453、暗号復号部455、位置指定部460、検証部462及び署名部470の各機能は、上述のメモリに記憶されているプログラムを上述のプロセッサが実行することにより実現される。また、ルート公開鍵受信部411、鍵配信装置秘密鍵・証明書受信部416、認証ID・UR受信部421、書込み依頼受信部430、相互認証部440、MAC・UR送信部452、タイトル鍵送信部454、暗号復号部455、位置指定部460、未署名データ・コンテンツ受信部461及び署名データ送信部471によるデータの授受は、上述のNICを用いて行われる。
ルート公開鍵格納部410は、ルート公開鍵を格納するためのメモリ領域である。
ルート公開鍵受信部411は、鍵発行装置200から送信されたルート公開鍵を、ネットワークを介して受信し、ルート公開鍵格納部410に格納する。
鍵配信装置秘密鍵・証明書格納部415は、鍵配信装置秘密鍵及び鍵配信装置証明書のペアを格納するためのメモリ領域である。
鍵配信装置秘密鍵・証明書受信部416は、鍵発行装置200から送信された鍵配信装置秘密鍵及び鍵配信装置証明書のペアを、ネットワークを介して受信し、鍵配信装置秘密鍵・証明書格納部415に格納する。
認証ID・UR格納部420は、認証ID及びURのペアを格納するためのメモリ領域である。
認証ID・UR受信部421は、コンテンツ配信認証装置300から送信された認証ID及びURのペアを、ネットワークを介して受信し、認証ID・UR格納部420に格納する。
書込み依頼受信部430は、端末装置500から書込み依頼データ50を、ネットワークを介して受信し、判定部442に送出する。
図11は、書込み依頼データ50のデータ構成及び内容例を示す図である。
同図に示すように、書込み依頼データ50は、認証ID51及び記録媒体装置ID52から構成される。
ここで、認証ID51は、端末装置500がコンテンツ配信認証装置300から受信した認証IDであり、記録媒体装置ID52は、端末装置500がコンテンツを記録しようとする記録媒体装置600の識別情報である。
相互認証部440は、端末装置500及び記録媒体装置600それぞれの間で相互認証を行い、端末装置500及び記録媒体装置600それぞれと共通鍵を共有する。
図12は、ホスト/サーバ認証Aとホスト/サーバ認証Bとの間の相互認証の手順例を説明するためのブロック図である。
ここで、ホスト/サーバ認証Aは、例えば鍵配信装置400であり、ホスト/サーバ認証Bは、例えば端末装置500又は記録媒体装置600である。
ホスト/サーバ認証Aの相互認証部は、乱数生成部A10、復号部A20、乱数比較部A30及び暗号化部A40を含み、ホスト/サーバ認証Bの相互認証部は、暗号化部B10、乱数生成部B20、復号部B30及び乱数比較部B40を含む。
<ホスト/サーバ認証Aによるホスト/サーバ認証Bの認証>
(a)ホスト/サーバ認証Aの乱数生成部A10は、乱数R1を生成し、ホスト/サーバ認証Bに送信する。
(b)ホスト/サーバ認証Bの暗号化部B10は、ホスト/サーバ認証Aからの乱数R1を受信し、固有鍵Kscで暗号化(E(Ksc,R1))し、暗号化した乱数R1(E(Ksc,R1))をホスト/サーバ認証Aに送信する。
(c)ホスト/サーバ認証Aの復号部A20は、ホスト/サーバ認証Bから受信したE(Ksc,R1)を固有鍵Kscで復号(D(Ksc,(E(Ksc,R1))))(=R1)する。なお、この例では、認証が成功する場合を示している。
(d)ホスト/サーバ認証Aの乱数比較部A30は、(c)で復号した結果D(Ksc,(E(Ksc,R1)))と(a)で生成した乱数R1とが一致した場合に、ホスト/サーバ認証Bが、正規のモジュールであるとの認証結果を得る。
<ホスト/サーバ認証Bによるホスト/サーバ認証Aの認証>
(e)ホスト/サーバ認証Bの乱数生成部B20は、乱数R2を生成し、ホスト/サーバ認証Aに送信する。
(f)ホスト/サーバ認証Aの暗号化部A40は、ホスト/サーバ認証Bからの乱数R2を受信し、固有鍵Kscで暗号化(E(Ksc,R2))し、暗号化した乱数R2(E(Ksc,R2))をホスト/サーバ認証Bに送信する。
(g)ホスト/サーバ認証Bの復号部B30は、ホスト/サーバ認証Aから受信したE(Ksc,R2)を固有鍵Kscで復号(D(Ksc,(E(Ksc,R2))))(=R2)する。なお、この例では、認証が成功する場合を示している。
(h)ホスト/サーバ認証Bの乱数比較部B40は、(g)で復号した結果D(Ksc,(E(Ksc,R2)))と(e)で生成した乱数R2とが一致した場合に、ホスト/サーバ認証Aが正規モジュールであるとの認証結果を得る。
(d)及び(h)において、相手が正規モジュールであるとの認証結果が得られた場合に、ホスト/サーバ認証A、ホスト/サーバ認証Bは、R1||R2を入力として、Kscを用いた一方向性関数で得た値を共通鍵とする。ここで、「||」はデータの連結を意味する記号である。
なお、ここでは、詳細には説明しないが、鍵配信装置400と端末装置500との間及び鍵配信装置400と記録媒体装置600との間それぞれの相互認証においては、共通鍵の授受だけでなく、証明書の授受も行われる。証明書の授受手順の詳細は、非特許文献2の「4.3 Drive Authentication Algorithm for AACS(AACS-Auth)」の記載(特に、認証手順のステップ7及び13)を参照されたい。また、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
再び図10を参照して、鍵配信装置400の残りの構成を説明する。
記録媒体装置ID取得部441は、相互認証部440による記録媒体装置600との相互認証において受信した記録媒体装置証明書30に記載されている記録媒体装置ID31を取得し、判定部442及びMAC演算部451に送出する。
判定部442は、端末装置500からの書込み依頼を許可するかを判定する。具体的には、判定部442は、書込み依頼受信部430から送出された書込み依頼データ50に含まれている認証IDと同一の認証IDが、認証ID・UR格納部420に格納されているかを判定する。また、判定部442は、書込み依頼受信部430から送出された書込み依頼データ50に含まれている記録媒体装置IDと記録媒体装置ID取得部441から送出された記録媒体装置IDとが一致するかを判定する。認証IDが格納されており、かつ記録媒体装置IDが一致する場合に、判定部442は、書込み依頼を許可することを示す判定結果を、タイトル鍵生成部450に送出する。一方、認証IDが格納されていない、又は記録媒体装置IDが一致しない場合に、判定部442は、書込み依頼を許可しないことを示す判定結果を、タイトル鍵生成部450に送出する。
タイトル鍵生成部450は、判定部442から送出された判定結果が、書込み依頼を許可するものであることを示す場合に、タイトル鍵を生成し、MAC演算部451、タイトル鍵演算部453及び検証部462に送出する。なお、タイトル鍵生成部450は、判定部442から書込み依頼を許可しないことを示す判定結果を受領した場合には、その判定結果を、MAC演算部451を介してMAC・UR送信部452に送出する。
MAC演算部451は、タイトル鍵生成部450から送出されたタイトル鍵を用いて、記録媒体装置ID取得部441から送出された記録媒体装置IDのMAC(Message Authentication Code)値を算出し、MAC・UR送信部452に送出する。
MAC・UR送信部452は、MAC演算部451から送出された記録媒体装置IDのMAC値と、認証ID・UR格納部420に格納されているURとを、ネットワークを介して端末装置500に送信する。なお、MAC・UR送信部452は、MAC演算部451を介してタイトル鍵生成部450から書込み依頼を許可しないことを示す判定結果を受領した場合に、その判定結果を端末装置500に送出することも行う。
タイトル鍵演算部453は、認証ID・UR格納部420に格納されているURのハッシュ値を算出し、算出したハッシュ値と、タイトル鍵生成部450から送出されたタイトル鍵とのXOR等の可逆計算可能な簡易組み合わせ演算を行って演算タイトル鍵を生成する。タイトル鍵演算部453は、生成した演算タイトル鍵をタイトル鍵送信部454に送出する。
タイトル鍵送信部454は、暗号復号部455を経由して、タイトル鍵演算部453から送出された演算タイトル鍵を、ネットワークを介して記録媒体装置600に送信する。なお、記録媒体装置600は、端末装置500のカードスロットに装着されて使用されるため、記録媒体装置600への演算タイトル鍵の送信は、後述するように、実際には、端末装置500を経由して行われることになる。しかしながら、この際、端末装置500は、単に鍵配信装置400と記録媒体装置600との間の伝送経路としての役割を担うにすぎず、通信データの中身については原則として関知しない。つまり、端末装置500を経由して通信を行うことになるものの、鍵配信装置400と記録媒体装置600の間で直接通信を行っているのと同様に扱われることになる。
暗号復号部455は、相互認証部440による相互認証のプロセスで生成された共通鍵を用いて、タイトル鍵演算部453により生成された演算タイトル鍵を暗号化して、記録媒体装置600に送信することで、記録媒体装置600へ演算タイトル鍵を安全に送信する。
位置指定部460は、後述するように、検証部462によるコンテンツのハッシュ値比較の対象となる、コンテンツの一部(以下、「部分コンテンツ」ともいう)を、端末装置500が記録媒体装置600に書き込もうとするコンテンツ内の位置及びサイズにより指定する位置指定情報を生成し、ネットワークを介して端末装置500に送信する。なお、位置指定部460は、生成した位置指定情報を検証部462にも送出しておく。また、位置指定部460は、このコンテンツ内の位置を、ランダムに選択してもよいし、何らかのルールに従って選択してもよい。
未署名データ・コンテンツ受信部461は、端末装置500から未署名データ70を、ネットワークを介して受信し、受信した未署名データ70を検証部462に送出し、位置指定部460に未署名データ70を受信した旨を通知する。また、未署名データ・コンテンツ受信部461は、位置指定部460が送信した位置指定情報により指定された部分コンテンツを端末装置500から受信し、検証部462に送出する。
図13(a)は、未署名データ70のデータ構成例を示す図である。
同図に示すように、未署名データ70は、ハッシュデータ1 71、ハッシュデータ2 72、・・・、ハッシュデータN 73、補足情報74及び署名予約部分75から構成される。
各ハッシュデータ(71〜73)は、暗号化されたコンテンツを複数の部分に分けた場合の各部分のハッシュ値である。なお、本実施の形態では、各ハッシュデータ(71〜73)は、暗号化されたコンテンツから算出したハッシュ値としているが、暗号化する前の平文コンテンツから算出したハッシュ値としてもよい。
また、署名予約部分75は、後述する署名データ76の署名78を格納するための予約領域である。なお、補足情報74は、例えば、コンテンツを特定する情報やコンテンツに関する情報を記載して、コンテンツと紐付けるために利用される。
検証部462は、未署名データ・コンテンツ受信部461から送出された未署名データ70の正当性を検証する。具体的には、検証部462は、未署名データ・コンテンツ受信部461から送出された部分コンテンツを、タイトル鍵生成部450から送出されたタイトル鍵で暗号化し、ハッシュ値を算出する。そして、検証部462は、算出したハッシュ値と、未署名データ70に記載された、上記部分コンテンツに対応する部分のハッシュ値とが一致するかを判定し、一致する場合には、未署名データ70が正しい旨の判定結果を、一致しない場合には、未署名データ70が正しくない旨の判定結果を署名部470に送出する。なお、検証部462は、部分コンテンツに対応する部分のハッシュ値が、未署名データ70に記載された各ハッシュ値のうちのいずれのハッシュ値であるかを、位置指定部460から受領した位置指定情報に基づいて特定する。
署名部470は、検証部462から未署名データ70が正しい旨の判定結果が送出された場合に、鍵配信装置秘密鍵・証明書格納部415に格納されている鍵配信装置秘密鍵を用いて未署名データ70の署名対象部分に対して署名を行い、署名データ76を生成する。署名部470は、生成した署名データ76を署名データ送信部471に送出する。なお、署名部470は、検証部462から未署名データ70が正しくない旨の判定結果を受領した場合には、その判定結果を署名データ送信部471に送出する。
図13(b)は、署名データ76のデータ構成例を示す図である。
同図に示すように、署名データ76は、ハッシュデータ1 71、ハッシュデータ2 72、・・・、ハッシュデータN 73、補足情報77及び署名78から構成される。
ここで、各ハッシュデータ(71〜73)は、未署名データ70に含まれている各ハッシュデータと同一のものである。また、署名78は、各ハッシュデータ(71〜73)及び補足情報77を署名対象として、鍵配信装置秘密鍵を用いて生成された署名である。なお、補足情報77には、各ハッシュデータの計算元となったデータそのものや、各ハッシュデータの計算元となったデータを示すコンテンツ内の位置及びサイズなどを示す情報を含ませてもよい。また、補足情報77には、部分コンテンツを含めるだけでなく、部分コンテンツ以外を含めることを指定する情報が入っていてもよいし、部分コンテンツ以外の情報そのものを指定してもよい。
署名データ送信部471は、署名部470から送出された署名データ76を、ネットワークを介して端末装置500に送信する。なお、署名データ送信部471は、署名部470から未署名データ70が正しくない旨の判定結果を受領した場合に、その判定結果を端末装置500に送出することも行う。
<鍵配信装置400の処理フロー>
まず、鍵配信装置400による配信前処理について説明する。
図14は、鍵配信装置400による配信前処理を示すフローチャートである。
なお、同図に示す配信前処理を構成するステップS410及びS420の処理の実行順序は一例であり、各ステップの処理の実行順序は、同図に示す場合に限定されない。即ち、同図に示すステップS420の処理を、ステップS410の処理より前に実行してもよい。
鍵配信装置400のルート公開鍵受信部411は、鍵発行装置200からルート公開鍵を受信し、ルート公開鍵格納部410に格納する。また、鍵配信装置秘密鍵・証明書受信部416は、鍵発行装置200から鍵配信装置秘密鍵及び鍵配信装置証明書のペアを受信し、鍵配信装置秘密鍵・証明書格納部415に格納する(ステップS410)。
また、認証ID・UR受信部421は、コンテンツ配信認証装置300から認証ID及びURのペアを受信し、認証ID・UR格納部420に格納し(ステップS420)、鍵配信装置400は配信前処理を終了する。
次に、鍵配信装置400の配信処理について説明する。
図15は、鍵配信装置400による配信処理を示すフローチャートである。
鍵配信装置400の書込み依頼受信部430は、端末装置500から書込み依頼データ50を受信し(ステップS440)、判定部442は、書込み依頼受信部430が受信した書込み依頼データ50に基づいて、端末装置500からの書込み依頼を許可するかを判定する(ステップS445)。具体的には、判定部442は、書込み依頼受信部430が受信した書込み依頼データ50の認証ID51と同一の認証IDが認証ID・UR格納部420に格納され、かつ書込み依頼データ50の記録媒体装置ID52が、記録媒体装置ID取得部441により取得された記録媒体装置IDと一致するかを判定する。
認証IDが格納されていない場合又は記録媒体装置IDが一致しない場合に(ステップS445:NO)、判定部442は、端末装置500からの書込み依頼を許可しないことを示す判定結果を、タイトル鍵生成部450、MAC演算部451及びMAC・UR送信部452を介して端末装置500に送出し(ステップS490)、鍵配信装置400は、配信処理を終了する。
一方、認証IDが格納され、かつ記録媒体装置IDが一致する場合に(ステップS445:YES)、相互認証部440は、記録媒体装置600と相互認証を実行し、記録媒体装置600が信頼できる相手であるか確認し、同時に共通鍵を生成して、以降の通信では、この共通鍵を用いて、データを暗復号することでデータを保護する(ステップS450)。
タイトル鍵生成部450は、タイトル鍵を生成し、MAC演算部451は、タイトル鍵生成部450により生成されたタイトル鍵を用いて、記録媒体装置ID取得部441により取得された記録媒体装置IDのMAC値を算出する。また、MAC・UR送信部452は、MAC演算部451により算出された記録媒体装置IDのMAC値と認証ID・UR格納部420に格納されているURを端末装置500に送信する(ステップS455)。
タイトル鍵演算部453は、認証ID・UR格納部420に格納されているURのハッシュ値を算出し、算出したハッシュ値と、タイトル鍵生成部450により生成されたタイトル鍵とのXOR等の可逆計算可能な簡易組み合わせ演算を行って演算タイトル鍵を生成する。タイトル鍵送信部454は、暗号復号部455を経由して、タイトル鍵演算部453が生成した演算タイトル鍵を記録媒体装置600に送信する(ステップS460)。
未署名データ・コンテンツ受信部461は、端末装置500から未署名データ70を受信し(ステップS465)、位置指定部460は、後述するステップS470の判定対象となる部分コンテンツについての位置指定情報を生成し、端末装置500に送信する(ステップS467)。
未署名データ・コンテンツ受信部461は、端末装置500から、位置指定部460から送信された位置指定情報で指定された部分コンテンツを受信し(ステップS469)、検証部462は、未署名データ・コンテンツ受信部461により受信された未署名データ70の正当性を検証する(ステップS470)。具体的には、検証部462は、未署名データ・コンテンツ受信部461により受信された部分コンテンツを、ステップS455でタイトル鍵生成部450により生成されたタイトル鍵で暗号化し、ハッシュ値を算出する。検証部462は、算出したハッシュ値と、未署名データ70に記載された、部分コンテンツに対応する部分のハッシュ値とが一致するかを判定する。
検証部462は、両ハッシュ値が一致しないと判定した場合に(ステップS470:NO)、署名部470及び署名データ送信部471を介して、未署名データ70が正しくない旨の判定結果を、端末装置500に送出し(ステップS490)、鍵配信装置400は、配信処理を終了する。
一方、検証部462が、両ハッシュ値が一致すると判定した場合に(ステップS470:YES)、署名部470は、鍵配信装置秘密鍵・証明書格納部415に格納されている鍵配信装置秘密鍵を用いて未署名データ70の署名対象部分に対して署名を行い、署名データ76を生成する。また、署名データ送信部471は、署名部470により生成された署名データ76を端末装置500に送信し(ステップS475)、鍵配信装置400は、配信処理を終了する。
<端末装置500の構成>
図16は、端末装置500の受信及び書込み処理の際の主要部の機能構成を示すブロック図であり、図17は、端末装置500の再生処理の際の主要部の機能構成を示すブロック図である。
以下では、図16を用いて、端末装置500がコンテンツ配信認証装置300及び鍵配信装置400と連携してコンテンツと、コンテンツの保護及び再生に必要な鍵等のデータとを受信し、記録媒体装置600に書き込む受信及び書込み処理に関連する構成を説明する。また、図17を用いて、記録媒体装置600に上記コンテンツ及び鍵等のデータが既に書き込まれた状況において、端末装置500が記録媒体装置600からこのコンテンツ及び鍵等のデータを読み出して再生する再生処理に関連する構成を説明する。なお、受信及び書込み処理と、再生処理の間で重複している構成には、図16及び図17において、同一名称、同一符号を割り振っている。
図16及び図17に示すように、端末装置500は、端末装置秘密鍵・証明書格納部510、ルート公開鍵格納部511、コンテンツ取得部520、コンテンツ識別情報取得部521、書出し認証依頼送信部522、認証結果・認証ID受信部523、相互認証部530、記録媒体装置ID取得部531、書込み依頼送信部532、暗号復号部533、タイトル鍵取得部540、MAC・UR・署名データ受信部541、MAC・UR・署名データ記録部542、タイトル鍵格納部545、タイトル鍵再演算部546、暗号部550、コンテンツ記録部551、ハッシュ計算・未署名データ生成部560、未署名データ・コンテンツ送信部561、伝送部570、MAC読出し部580、UR読出し部581、第1再生判定部582、署名データ読出し部585、コンテンツ読出し部586、第2再生判定部587、コンテンツ復号部590及びコンテンツ再生部591から構成される。
なお、端末装置500は、プロセッサ、メモリ及びNICを含んで構成されており、書出し認証依頼送信部522、相互認証部530、記録媒体装置ID取得部531、書込み依頼送信部532、暗号復号部533、タイトル鍵取得部540、タイトル鍵再演算部546、暗号部550、ハッシュ計算・未署名データ生成部560、第1再生判定部582、第2再生判定部587、コンテンツ復号部590及びコンテンツ再生部591の各機能は、上述のメモリに記憶されているプログラムを上述のプロセッサが実行することにより実現される。また、書出し認証依頼送信部522、認証結果・認証ID受信部523、相互認証部530、書込み依頼送信部532、MAC・UR・署名データ受信部541、未署名データ・コンテンツ送信部561及び伝送部570によるデータの授受は、上述のNICを用いて行われる。
端末装置秘密鍵・証明書格納部510は、端末装置秘密鍵及び端末装置証明書20のペアを格納するためのメモリ領域である。この端末装置秘密鍵・証明書格納部510への端末装置秘密鍵及び端末装置証明書20の書込みは、実際には、端末装置500を製造する端末製造装置が、鍵発行装置200が生成した端末装置秘密鍵及び端末装置証明書20を書き込むことで実現される。端末装置秘密鍵及び端末装置証明書20の書込み方法についての詳細な説明は省略する。
ルート公開鍵格納部511は、ルート公開鍵を格納するためのメモリ領域である。このルート公開鍵格納部511へのルート公開鍵の書込みは、実際には、端末装置500を製造する端末製造装置が、鍵発行装置200により生成されたルート公開鍵を書き込むことで実現される。ルート公開鍵の書込み方法についての詳細な説明は省略する。
コンテンツ取得部520は、コンテンツ制作装置100から配送されたコンテンツを取得する。コンテンツ取得部520は、取得したコンテンツをコンテンツ識別情報取得部521に送出すると共に、取得したコンテンツを復号して得た平文コンテンツを暗号部550及び未署名データ・コンテンツ送信部561に送出する。なお、上述したように、本実施の形態では、コンテンツ制作装置100からのコンテンツの配送は、例えば、コンテンツが記録されたDVD、BDといった記録媒体が端末装置500のディスクドライブに挿入されることで実現される。
コンテンツ識別情報取得部521は、コンテンツ取得部520から送出されたコンテンツからコンテンツ識別情報を取得し、書出し認証依頼送信部522へ送出する。なお、コンテンツ識別情報取得部521は、上述したコンテンツ制作装置100のコンテンツ識別情報生成部151と同様の方法で、コンテンツ識別情報を生成することで、コンテンツ識別情報を取得する。
書出し認証依頼送信部522は、コンテンツ識別情報取得部521から送出されたコンテンツ識別情報を含めた書出し認証依頼データ40(図8参照)を生成し、コンテンツ配信認証装置300に送信する。
認証結果・認証ID受信部523は、書出し認証依頼送信部522が送信した書出し認証依頼データ40に基づく認証結果をコンテンツ配信認証装置300から受信し、特に、受信した認証結果が、認証が成功した旨を示す場合に、更に認証IDを受信し、受信した認証IDを書込み依頼送信部532に送出する。なお、例えば、AACSにおいても、この書出し認証依頼データを送信して認証結果を受信する仕組みと同様の仕組みが採用されている(マネージドコピー)。
相互認証部530は、鍵配信装置400及び記録媒体装置600それぞれの間で相互認証を行い、鍵配信装置400及び記録媒体装置600それぞれと共通鍵を共有し、また互いの証明書(鍵配信装置証明書10、端末装置証明書20及び記録媒体装置証明書30)を授受する。なお、相互認証の手順は、上述した通りである(図12参照)。
記録媒体装置ID取得部531は、相互認証部530による記録媒体装置600との相互認証において受信した記録媒体装置証明書30に記載されている記録媒体装置ID31を取得し、書込み依頼送信部532に送出する。
書込み依頼送信部532は、認証結果・認証ID受信部523から送出された認証IDと、記録媒体装置ID取得部531から送出された記録媒体装置IDとを含む書込み依頼データ50(図11参照)を生成し、鍵配信装置400に送信する。
暗号復号部533は、記録媒体装置600との間の通信データを、相互認証部530による相互認証のプロセスで生成された共通鍵を用いて、送信時は暗号化、受信時は復号することで、安全に授受する。特に、暗号復号部533は、記録媒体装置600から、この共通鍵で暗号化された演算タイトル鍵を受信して、この共通鍵で復号することで、記録媒体装置600から演算タイトル鍵を安全に受信する。
タイトル鍵取得部540は、記録媒体装置600から暗号復号部533を経由して演算タイトル鍵を取得し、タイトル鍵再演算部546に送出する。
MAC・UR・署名データ受信部541は、記録媒体装置600の記録媒体装置IDのMAC値、書込み依頼送信部532が送信した書込み依頼データ50に含まれる認証ID51に対応するコンテンツのUR及び署名データを鍵配信装置400から受信し、MAC・UR・署名データ記録部542に送出する。また、MAC・UR・署名データ受信部541は、受信したURを、タイトル鍵再演算部546に送出する。なお、MAC・UR・署名データ受信部541は、鍵配信装置400から書込み依頼を許可しないことを示す判定結果が送信された場合に、これを受信することも行う。
MAC・UR・署名データ記録部542は、MAC・UR・署名データ受信部541から送出されたMAC値、UR及び署名データを記録媒体装置600に記録する。
タイトル鍵格納部545は、タイトル鍵を格納するためのメモリ領域である。
タイトル鍵再演算部546は、URのハッシュ値を算出し、算出したハッシュ値とタイトル鍵取得部540から送出された演算タイトル鍵とのXOR等の可逆計算可能な簡易組み合わせ演算を行って、元のタイトル鍵を取得し、タイトル鍵格納部545へ格納する。ハッシュ値の算出に用いるURは、受信及び書込み処理の際には、MAC・UR・署名データ受信部541から送出されたURであり、再生処理の際には、UR読出し部581から送出されたURである。
暗号部550は、タイトル鍵格納部545に格納されているタイトル鍵を用いて、コンテンツ取得部520から送出された平文コンテンツを暗号化して生成されたコンテンツを、コンテンツ記録部551及びハッシュ計算・未署名データ生成部560へそれぞれ送出する。
コンテンツ記録部551は、暗号部550から送出されたコンテンツを記録媒体装置600に記録する。
ハッシュ計算・未署名データ生成部560は、暗号部550から送出されたコンテンツを複数の部分に分けた場合の各部分についてのハッシュ値を算出し、算出した各ハッシュ値を各ハッシュデータ(71〜73)に設定した未署名データ70(図13(a)参照)を生成し、未署名データ・コンテンツ送信部561へ送出する。なお、ハッシュ計算・未署名データ生成部560が生成する未署名データ70には、適宜、補足情報74も設定される。
未署名データ・コンテンツ送信部561は、ハッシュ計算・未署名データ生成部560から送出された未署名データ70を鍵配信装置400へ送信する。また、未署名データ・コンテンツ送信部561は、鍵配信装置400から位置指定情報を受信し、コンテンツ取得部520から送出された平文コンテンツから、受信した位置指定情報で指定された部分コンテンツを切り出して、鍵配信装置400に送信する。
伝送部570は、鍵配信装置400と記録媒体装置600との間の通信データを中継する。伝送部570は通信の終了通知情報など制御に関するデータを除き、通信データの中身については不明のまま鍵配信装置400と記録媒体装置600との間の通信を中継する。この鍵配信装置400と記録媒体装置600との間の通信では、特に、演算タイトル鍵が、鍵配信装置400と記録媒体装置600との間の相互認証のプロセスで生成された共通鍵により暗号化された状態で伝送されることになる。この共通鍵は、鍵配信装置400と記録媒体装置600との間だけで共有されているので、端末装置500は勿論、演算タイトル鍵データを中継する際に、復号して参照することはできず、つまり演算タイトル鍵は保護された状態で伝送されることになる。
MAC読出し部580は、コンテンツを記録している記録媒体装置600からMAC値を読み出し、第1再生判定部582へ送出する。
UR読出し部581は、コンテンツを記録している記録媒体装置600から再生対象のコンテンツについてのURを読み出し、タイトル鍵再演算部546に送出する。
第1再生判定部582は、タイトル鍵格納部545に格納されているタイトル鍵を用いて、記録媒体装置ID取得部531から送出された記録媒体装置IDのMAC値を算出し、MAC読出し部580から送出された記録媒体装置600に記録されていたMAC値と一致するか判定する。第1再生判定部582は、コンテンツ読出し部586に対し、MAC値が一致する場合には、再生対象のコンテンツの読出しを許可し、MAC値が一致しない場合には、再生対象のコンテンツの読出しを許可しない。つまり、第1再生判定部582の判定結果により、コンテンツの再生を行うか、抑止するかが制御される。なお、コンテンツの読出しを許可しない場合に、第1再生判定部582は、コンテンツ復号部590及びコンテンツ再生部591を介して、テレビ等の出力デバイスに、コンテンツの再生ができない旨を表示して、ユーザに通知する。
署名データ読出し部585は、コンテンツを記録している記録媒体装置600から再生対象のコンテンツについての署名データ76を読み出し、第2再生判定部587へ送出する。
コンテンツ読出し部586は、第1再生判定部582によりコンテンツの読出しが許可された場合に、記録媒体装置600から再生対象のコンテンツを読み出し、第2再生判定部587及びコンテンツ復号部590にそれぞれ送出する。
第2再生判定部587は、署名データ読出し部585から送出された記録媒体装置600に記録されていた署名データ76の署名78の検証を、ルート公開鍵格納部511に格納されているルート公開鍵及び鍵配信装置400との相互認証において受信した鍵配信装置証明書10に記載されている鍵配信装置公開鍵を用いて行う。また、第2再生判定部587は、署名78が正しい場合に、コンテンツ読出し部586から送出された記録媒体装置600に記録されていたコンテンツを複数の部分に分けた場合の各部分についてのハッシュ値を算出し、算出した各ハッシュ値と、署名データ76の各ハッシュ値(71〜73)とが一致するか判定する。第2再生判定部587は、コンテンツ復号部590に対し、各ハッシュ値が一致する場合には、コンテンツの復号を許可し、各ハッシュ値が一致しない場合には、コンテンツの復号を許可しない。つまり、第1再生判定部582の判定結果だけでなく、第2再生判定部587の判定結果によっても、コンテンツの再生を行うか、抑止するかが制御される。なお、コンテンツの復号を許可しない場合に、第2再生判定部587は、コンテンツ復号部590及びコンテンツ再生部591を介して、テレビ等の出力デバイスに、コンテンツの再生ができない旨を表示して、ユーザに通知する。
コンテンツ復号部590は、コンテンツ読出し部586から送出された記録媒体装置600に記録されていたコンテンツをタイトル鍵格納部545に格納されているタイトル鍵で復号して平文コンテンツを得て、コンテンツ再生部591に送出する。
コンテンツ再生部591は、コンテンツ復号部590から送出された平文コンテンツを再生し、テレビ等の出力デバイスに出力する。
<端末装置500の処理フロー>
まず、端末装置500による受信及び書込み処理について説明する。
図18は、端末装置500による受信及び書込み処理を示すフローチャートである。
なお、同図に示す受信及び書込み時処理を構成するステップS510〜S549処理の実行順序は一例であり、各ステップの処理の実行順序は、同図に示す場合に限定されない。例えば、ステップS530は、端末装置500のユーザから書込み対象のコンテンツの指定を含む書込み要求操作を受けて、その実行が開始されるが、ステップS510の処理は、このステップS530の処理開始前までに完了している限り、いずれのタイミングで実行されてもよい。
同図に示すように、端末装置500を製造する端末製造装置により、端末装置500の端末装置秘密鍵・証明書格納部510に端末装置秘密鍵及び端末装置証明書20が格納され、ルート公開鍵格納部511にルート公開鍵が格納される(ステップS510)。
コンテンツ取得部520は、コンテンツ制作装置100から配送されたコンテンツを取得する。AACSのマネージドコピーのように、BD上にAACSの保護方式で記録されているコンテンツを取得して、別の保護方式で保護されるSDカード等のメモリカードに、コピー等する場合を想定した場合、BDに記録されていた、AACSの保護方式で暗号化されたコンテンツは復号され、得られた平文コンテンツが取得されることになる。
また、コンテンツ識別情報取得部521は、コンテンツ取得部520が取得したコンテンツからコンテンツ識別情報を取得する。
また、書出し認証依頼送信部522は、コンテンツ識別情報取得部521により取得されたコンテンツ識別情報を含めた書出し認証依頼データ40を生成し、コンテンツ配信認証装置300に送信する(ステップS530)。
認証結果・認証ID受信部523は、ステップS530で送信した書出し認証依頼データ40に基づいてコンテンツ配信認証装置300で行われた認証の結果をコンテンツ配信認証装置300から受信し、受信した認証結果が、認証が成功した旨を示すかを判定する(ステップS531)。
認証結果が、認証が失敗した旨を示す場合に(ステップS531:失敗)、認証結果・認証ID受信部523は、端末装置500の表示部(不図示)に、コンテンツの書込みができない旨を表示してユーザに通知し(ステップS549)、端末装置500は、受信及び書込み処理を終了する。
一方、受信した認証結果が、認証が成功した旨を示す場合に(ステップS531:成功)、認証結果・認証ID受信部523は、更に認証IDを受信する。また、書込み依頼送信部532は、認証結果・認証ID受信部523により受信された認証IDと、相互認証部530による記録媒体装置600との相互認証を経て記録媒体装置ID取得部531により取得された記録媒体装置IDとからなる書込み依頼データ50を生成し、生成した書込み依頼データ50を鍵配信装置400に送信する(ステップS535)。
MAC・UR・署名データ受信部541は、鍵配信装置400からデータを受信したかを繰り返し判定し(ステップS536)、書込み依頼を許可しないことを示す判定結果を受信した場合には(ステップS536:判定結果)、端末装置500の表示部(不図示)に、コンテンツの書込みができない旨を表示してユーザに通知し(ステップS549)、端末装置500は、受信及び書込み処理を終了する。
一方、MAC・UR・署名データ受信部541は、記録媒体装置600の記録媒体装置IDのMAC値と、ステップS536で送信した書込み依頼データ50の認証IDに対応するコンテンツのURとを受信した場合に(ステップS536:MAC値等)、受信したMAC値及びURをMAC・UR・署名データ記録部542に送出する。また、MAC・UR・署名データ記録部542は、MAC・UR・署名データ受信部541から送出されたMAC値及びURを記録媒体装置600に記録する。更に、タイトル鍵取得部540は、記録媒体装置600から暗号復号部533を経由して演算タイトル鍵を取得する(ステップS540)。
タイトル鍵再演算部546は、MAC・UR・署名データ受信部541から送出されたURのハッシュ値を算出し、算出したハッシュ値とタイトル鍵取得部540により取得された演算タイトル鍵とのXOR等の可逆計算可能な簡易組み合わせ演算を行って、元のタイトル鍵を算出し、元のタイトル鍵をタイトル鍵格納部545に格納する。更に、暗号部550は、タイトル鍵格納部545に格納されているタイトル鍵を用いて、コンテンツ取得部520により取得された平文コンテンツを暗号化する(ステップS541)。
ハッシュ計算・未署名データ生成部560は、暗号部550により暗号化されたコンテンツを複数の部分に分けた場合の各部分についてのハッシュ値を算出し、算出した各ハッシュ値を各ハッシュデータ(71〜73)に設定した未署名データ70を生成する。未署名データ・コンテンツ送信部561は、ハッシュ計算・未署名データ生成部560により生成された未署名データ70を鍵配信装置400へ送信する。
また、未署名データ・コンテンツ送信部561は、鍵配信装置400から位置指定情報を受信し、コンテンツ取得部520により取得された平文コンテンツから位置指定情報で指定された部分コンテンツを切り出して、鍵配信装置400に送信する(ステップS542)。
MAC・UR・署名データ受信部541は、鍵配信装置400からデータを受信したかを繰り返し判定し(ステップS543)、未署名データ70が正しくない旨の判定結果を受信した場合には(ステップS543:判定結果)、端末装置500の表示部(不図示)に、コンテンツの書込みができない旨を表示してユーザに通知し(ステップS549)、端末装置500は、受信及び書込み処理を終了する。
一方、MAC・UR・署名データ受信部541が、署名データ76を受信した場合に(ステップS543:署名データ)、MAC・UR・署名データ記録部542は、受信した署名データ76を記録媒体装置600に記録する。また、コンテンツ記録部551は、ステップS541で得られたコンテンツを記録媒体装置600に記録し(ステップS545)、端末装置500は、受信及び書込み処理を終了する。
次に、端末装置500の再生処理について説明する。
図19は、端末装置500による再生処理を示すフローチャートである。
なお、同図に示す再生処理は、例えば、端末装置500のユーザから再生対象のコンテンツの指定を含む再生要求操作を受けて、その実行が開始される。
端末装置500のUR読出し部581は、再生対象のコンテンツを記録している記録媒体装置600からそのコンテンツについてのURを読み出す。また、相互認証部530は、記録媒体装置600と相互認証を行い、共通鍵を共有する。また、タイトル鍵取得部540は、記録媒体装置600から暗号復号部533を経由して演算タイトル鍵を取得する(ステップS550)。
タイトル鍵再演算部546は、UR読出し部581により読み出されたURのハッシュ値を算出し、算出したハッシュ値とタイトル鍵取得部540により取得された演算タイトル鍵とXOR等の可逆計算可能な簡易組み合わせ演算を行い、元のタイトル鍵を算出し、タイトル鍵格納部545に格納する。また、MAC読出し部580は、記録媒体装置600から、再生対象のコンテンツに対応するMAC値を読み出す(ステップS551)。
第1再生判定部582は、タイトル鍵格納部545に格納されているタイトル鍵を用いて、記録媒体装置ID取得部531により取得された記録媒体装置IDのMAC値を算出し、MAC読出し部580により読み出された記録媒体装置IDのMAC値と一致するか判定する(ステップS552)。
第1再生判定部582は、両MAC値が一致しない場合に(ステップS552:NO)、コンテンツ読出し部586に対し、再生対象のコンテンツの読出しを許可しないことで、コンテンツの再生を抑止する。また、第1再生判定部582は、コンテンツ復号部590及びコンテンツ再生部591を介して、テレビ等の出力デバイスに、コンテンツの再生ができない旨を表示して、ユーザに通知し(ステップS580)、端末装置500は、再生処理を終了する。
一方、第1再生判定部582が、両MAC値が一致すると判定した場合に(ステップS552:YES)、署名データ読出し部585は、再生対象のコンテンツを記録している記録媒体装置600からそのコンテンツに対応する署名データ76を読み出す。また、コンテンツ読出し部586は、記録媒体装置600からその再生対象のコンテンツを読み出す(ステップS555)。
第2再生判定部587は、ステップS555で読み出された署名データ76の署名78の検証を、ルート公開鍵格納部511に格納されているルート公開鍵及び鍵配信装置400との相互認証において受信した鍵配信装置証明書10に記載されている鍵配信装置公開鍵を用いて行う。第2再生判定部587は、署名78が正しい場合に、更に、ステップS555で読み出されたコンテンツを複数の部分に分けた場合の各部分についてのハッシュ値を算出し、算出した各ハッシュ値と、ステップS555で読み出された署名データ76の各ハッシュ値(71〜73)とが一致するか判定する(ステップS556)。
第2再生判定部587は、ハッシュ値が一致しない場合に(ステップS556:NO)、コンテンツ復号部590に対し、コンテンツの復号を許可せず、コンテンツの再生を抑止する。また、第2再生判定部587は、コンテンツ復号部590及びコンテンツ再生部591を介して、テレビ等の出力デバイスに、コンテンツの再生ができない旨を表示して、ユーザに通知し(ステップS580)、端末装置500は、再生処理を終了する。なお、ステップS556で、署名78が正しくない場合にも、第2再生判定部587は、ステップS580の処理を行い、端末装置500は、再生処理を終了する。
一方、第2再生判定部587が、ハッシュ値が一致すると判定した場合に(ステップS556:YES)、コンテンツ復号部590は、ステップS555で読み出されたコンテンツを、ステップS551で算出された元のタイトル鍵で復号する。コンテンツ再生部591は、この復号されたンテンツを再生し、テレビ等の出力デバイスに出力し(ステップS560)、端末装置500は、再生処理を終了する。
<記録媒体装置600の構成>
図20は、記録媒体装置600の主要部の機能構成を示すブロック図である。
同図に示すように、記録媒体装置600は、記録媒体装置秘密鍵・証明書格納部610、ルート公開鍵格納部611、相互認証部620、タイトル鍵格納部630、暗号復号部640、コンテンツ格納部660、UR格納部670、MAC格納部680及び署名データ格納部690から構成される。
なお、記録媒体装置600は、プロセッサ及びメモリを含んで構成されており、相互認証部620及び暗号復号部640の各機能は、上述のメモリに記憶されているプログラムを上述のプロセッサが実行することにより実現される。
記録媒体装置秘密鍵・証明書格納部610は、記録媒体装置秘密鍵及び記録媒体装置証明書30のペアを格納するためのメモリ領域である。この記録媒体装置秘密鍵・証明書格納部610への記録媒体装置秘密鍵及び記録媒体装置証明書30の書込みは、実際には、記録媒体装置600を製造する記録媒体製造装置が、鍵発行装置200が生成した記録媒体装置秘密鍵及び記録媒体装置証明書30を書き込むことで実現される。記録媒体装置秘密鍵及び記録媒体装置証明書30の書込み方法についての詳細な説明は省略する。
ルート公開鍵格納部611は、ルート公開鍵を格納するためのメモリ領域である。このルート公開鍵格納部611へのルート公開鍵の書込みは、実際には、記録媒体装置600を製造する記録媒体製造装置が、鍵発行装置200により生成されたルート公開鍵を書き込むことで実現される。ルート公開鍵の書込み方法についての詳細な説明は省略する。
相互認証部620は、鍵配信装置400及び端末装置500それぞれの間で相互認証を行い、鍵配信装置400及び端末装置500それぞれと共通鍵を共有し、また互いの証明書(鍵配信装置証明書10、端末装置証明書20及び記録媒体装置証明書30)を授受する。なお、相互認証の手順は、上述した通りである(図12参照)。
タイトル鍵格納部630は、演算タイトル鍵を格納するためのメモリ領域であり、保護の観点から通常のファイルシステムでは読み出すことができない領域である。つまり、このタイトル鍵格納部630に格納された演算タイトル鍵は、相互認証部620による認証に成功した端末装置500のみから読み出すことが可能である。
暗号復号部640は、記録媒体装置600と鍵配信装置400との間及び記録媒体装置600と端末装置500との間の通信データを、相互認証部620による相互認証のプロセスで生成された共通鍵を用いて、送信時は暗号化、受信時は復号することで、安全に授受する。特に、暗号復号部640は、鍵配信装置400から、鍵配信装置400との共通鍵で暗号化された演算タイトル鍵を受信して、この共通鍵で復号し、タイトル鍵格納部630に格納する。また暗号復号部640は、端末装置500からの要求に基づいて、タイトル鍵格納部630に格納されている演算タイトル鍵を端末装置500との共通鍵で暗号化し、端末装置500に送信する。このようにすることで、鍵配信装置400及び端末装置500それぞれの間で、演算タイトル鍵を安全に授受できる。
コンテンツ格納部660は、コンテンツを格納するためのメモリ領域であり、この領域に対し、端末装置500によりコンテンツの書込み及び読出しが行われる。
UR格納部670は、URを格納するためのメモリ領域であり、この領域に対し、端末装置500によりURの書込み及び読出しが行われる。
MAC格納部680は、記録媒体装置IDのMAC値を格納するためのメモリ領域であり、この領域に対し、端末装置500によりMAC値の書込み及び読出しが行われる。
署名データ格納部690は、署名データ76を格納するためのメモリ領域であり、この領域に対し、端末装置500により署名データ76の書込み及び読出しが行われる。
<記録媒体装置600の書込み処理フロー>
図21は、記録媒体装置600による書込み処理を示すフローチャートである。
なお、同図に示す書込み処理を構成するステップS610〜S670の処理の実行順序は一例であり、各ステップの処理の実行順序は、同図に示す場合に限定されない。例えば、同図に示すステップS610の処理は、ステップS620の処理開始前までに完了していればよく、ステップS630の処理は、ステップS620の処理の後に行われる必要があるが、ステップS630〜S650の処理の順番を入れ替えてもよい。また、ステップS660及びS670の処理は、ステップS630〜S650の処理の後に行われる必要があるが、ステップS660の処理とステップS670の処理の順番を入れ替えてもよい。
記録媒体装置600を製造する記録媒体製造装置により、記録媒体装置600の記録媒体装置秘密鍵・証明書格納部610に記録媒体装置秘密鍵及び記録媒体装置証明書30が格納され、ルート公開鍵格納部611にルート公開鍵が格納される(ステップS610)。
鍵配信装置400又は端末装置500からのアクセス要求があると、相互認証部620は、アクセスがあった装置との相互認証を実行し、その装置が信頼できる相手であるか確認し、同時に共通鍵を生成して、以降の通信では、この共通鍵を用いて、データを暗復号することでデータを保護する(ステップS620)。なお、相互認証部620は、相互認証のプロセスで取得する端末装置証明書20に含まれている端末装置500の端末装置IDが、別途配信されて保持している、リボークされた装置の一覧であるリボークファイルに記載されている情報と一致するかを判定する。一致した場合に、相互認証部620は、通信しようとしている端末装置500が不正な装置であるとして、以降の処理を中止し、書込み処理を終了する。
ステップS620の処理を完了すると、暗号復号部640は、鍵配信装置400から演算タイトル鍵を受信し、タイトル鍵格納部630に格納する(ステップS630)。
また、端末装置500により、URがUR格納部670に、記録媒体装置IDのMAC値がMAC格納部680にそれぞれ格納される(ステップS640、S650)。
また、端末装置500により、コンテンツがコンテンツ格納部660に、署名データ76が署名データ格納部690にそれぞれ格納され(ステップS660、S670)、記録媒体装置600は書込み処理を終了する。
なお、記録媒体装置600のよる読出し処理については、特に図示して説明しないが、端末装置500からのアクセス要求(読出し要求)に応じて、随時行われる。
即ち、端末装置500により、タイトル鍵格納部630に格納されている演算タイトル鍵が、相互認証部620による相互認証を経て、暗号復号部640を介して読み出される。また、端末装置500により、コンテンツ格納部660に格納されているコンテンツ、UR格納部670に格納されているUR、MAC格納部680に格納されているMAC値及び署名データ格納部690に格納されている署名データ76が、随時読み出されることになる。
<補足>
(1)実施の形態では、記録媒体装置600は、SDカード等のメモリカードであるものとして説明したが、これは一例である。例えば、記録媒体装置600は、HDD(Hard Disk Drive)のようなストレージデバイスに制御LSI(Large Scale Integration)が組み込まれた構成のデバイスであってもよいし、メモリカードのような脱着式でなく、携帯電話機、電子書籍を閲覧するための専用端末その他の携帯端末に内蔵されたメモリデバイスに制御LSIが組み込まれた構成であってもよい。
(2)実施の形態では、端末装置500と鍵配信装置400との間、端末装置500と記録媒体装置600との間及び鍵配信装置400と記録媒体装置600との間で授受されるデータは、相互認証時に共有する共通鍵により保護されるものとして説明した。しかしながら、これは一例であり、共通鍵によりデータ保護を図る代わりに、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)のようなセキュアな通信を確保するための技術を用いてもよい。
(3)実施の形態では、端末装置500が伝送するとしたが、これに限定されるものではない。端末装置500が伝送する代わりに、鍵配信装置400、ないし、記録媒体装置600に伝送するように指示し、端末装置500とは異なる端末装置によって、通信データを伝送されるといった構成であってもよい。
(4)実施の形態では、端末装置500の第1再生判定部582が、記録媒体装置600の記録媒体装置IDのMAC値を用いて、コンテンツの再生を行うか、抑止するかの判定を行うものとして説明したが、これは一例であり、例えば、演算タイトル鍵を用いてもよい。具体的には、演算タイトル鍵が、URのハッシュ値と、タイトル鍵とのXOR演算を行って生成されたものだとした場合に、更に、この演算タイトル鍵と、記録媒体装置600の記録媒体装置ID又はこの記録媒体装置IDのハッシュ値とのXOR演算を行った結果を用いてもよい。また、記録媒体装置600の記録媒体装置IDに単に鍵発行装置200又は鍵配信装置400が署名を付し、第1再生判定部582が、署名検証することにより、コンテンツの再生を行うか、抑止するかの判定を行うようにしてもよい。
(5)実施の形態では、コンテンツ識別情報を改竄から守るために、コンテンツ制作装置100の署名部152がコンテンツ識別情報に対して署名を行うものとして説明した。しかしながら、この署名部152による署名と共に、又は署名部152による署名に代えて、鍵発行装置200が署名を行うようにしてもよい。
(6)実施の形態では、端末装置500は、DVD/BDプレーヤであり、コンテンツ制作装置100で制作されたコンテンツは、BD等の記録媒体を介して端末装置500に配送されるものとして説明した。しかしながら、コンテンツ制作装置100で制作されたコンテンツが、インターネットを介して端末装置500に配送されるように変形してもよい。具体的には、例えば、実施の形態で説明したコンテンツ配信システム1000に更にコンテンツ配信装置を含めるように変形する。また、この変形において、端末装置500は、DVD/BDプレーヤに限らず、インターネットに接続可能なパーソナルコンピュータであってもよい。そして、コンテンツ制作装置100で制作されたコンテンツをコンテンツ配信装置に登録し、コンテンツ配信装置からインターネットを介してストリーミングやダウンロードといった方法でコンテンツが端末装置500に配送されるようにしてもよい。
(7)実施の形態では、コンテンツ配信認証装置300は、図9に示すように、端末装置500からの書出し認証依頼データ40の認証が成功した場合に(ステップS330:YES)、認証IDを生成し、端末装置500に送信し(ステップS340)、認証ID及びURのペアを鍵配信装置400に送信するものとして説明した(ステップS350)。
しかしながら、ステップS340で認証IDの生成を行うのではなく、予め行っておくようにし、ステップS340、S350では、予め生成してある認証IDを送信するようにしてもよい。また、上記(6)のように変形した場合において、コンテンツ配信認証装置300は、コンテンツのダウンロードが発生する毎に、ステップS340及びS350の処理を行うようにしてもよい。
なお、このように、変形した場合には、図14に示す鍵配信装置400の配信前処理におけるステップS420の認証ID及びURの受信処理のタイミングもあわせて変形されることになる。
(8)実施の形態では、鍵配信装置400の位置指定部460が生成する位置指定情報は、検証部462によるコンテンツのハッシュ値比較の対象となる部分コンテンツの、端末装置500が記録媒体装置600に書き込もうとするコンテンツ内の1つの位置及びサイズを示すものとして説明した。
しかしながら、位置指定情報は、ハッシュ値比較の対象となる部分コンテンツを、端末装置500が記録媒体装置600に書き込もうとするコンテンツ内の複数の位置及びサイズにより指定するものであってもよい。即ち、部分コンテンツは、端末装置500が記録媒体装置600に書き込もうとするコンテンツ内の複数の部分から構成されるものであってもよい。
また、位置指定情報は、ハッシュ値比較の対象となるコンテンツとして、端末装置500が記録媒体装置600に書き込もうとするコンテンツの一部に限らず、そのコンテンツ全体を示すものであってもよい。
(9)実施の形態では、端末装置500の第1再生判定部582が、MAC値が一致しない場合に、コンテンツ読出し部586に対し、再生対象のコンテンツの読出しを許可しないことで、コンテンツの再生を抑制するものとして説明した。しかしながら、コンテンツ復号部590に対しコンテンツの復号を許可せず、又はコンテンツ再生部591に対し、コンテンツのデコード若しくは出力デバイスへの出力を許可しないようにすることで、第1再生判定部582によるコンテンツの再生の抑制を実現してもよい。
また、実施の形態では、端末装置500の第2再生判定部587が、各ハッシュ値が一致しない場合に、コンテンツ復号部590に対し、コンテンツの復号を許可しないことで、コンテンツの再生を抑制するものとして説明した。しかしながら、コンテンツ再生部591に対し、コンテンツのデコード若しくは出力デバイスへの出力を許可しないようにすることで、第2再生判定部587によるコンテンツの再生の抑制を実現してもよい。
(10)実施の形態では、記録媒体装置600のタイトル鍵格納部630には、演算タイトル鍵が格納されるものとして説明したが、鍵配信装置400においてタイトル鍵生成部450が生成した、演算前の生のタイトル鍵を記録媒体装置600に送信するようにし、記録媒体装置600には、演算前の生のタイトル鍵が格納されるようにしてもよい(以下、この変形に係る鍵配信装置、端末装置、記録媒体装置を「変形鍵配信装置」、「変形端末装置」、「変形記録媒体装置」という)。
具体的には、変形鍵配信装置は、図25に示すように、図15に示す実施の形態に係る鍵配信装置200によるステップS460の処理に代えて、ステップS460aの処理を行う。即ち、変形鍵配信装置のタイトル鍵送信部は、暗号復号部455を経由して、タイトル鍵生成部450が生成したタイトル鍵を記録媒体装置600に送信する(ステップS460a)。
また、変形端末装置は、図26に示すように、図18に示す実施の形態に係る端末装置500によるステップS540及びS541の処理に代えて、ステップS540a及びS541aの処理を行う。即ち、変形端末装置のMAC・UR・署名データ記録部542は、MAC・UR・署名データ受信部541から送出されたMAC値及びURを記録媒体装置600に記録する。更に、変形端末装置のタイトル鍵取得部は、記録媒体装置600から暗号復号部533を経由してタイトル鍵を取得し(ステップS540a)、タイトル鍵格納部545に格納する。また、暗号部550は、タイトル鍵格納部545に格納されているタイトル鍵を用いて、コンテンツ取得部520により取得された平文コンテンツを暗号化する(ステップS541a)。
また、変形端末装置は、図27に示すように、図19に示す実施の形態に係る端末装置500によるステップS550、S551の処理に代えて、ステップS550a、S551aの処理を行う。即ち、変形端末装置のタイトル鍵取得部は、記録媒体装置600から暗号復号部533を経由してタイトル鍵を取得し、タイトル鍵格納部545に格納する(ステップS550a)。また、MAC読出し部580は、記録媒体装置600から、再生対象のコンテンツに対応するMAC値を読み出す(ステップS551a)。
また、変形記録媒体装置は、図28に示すように、図21の示す実施の形態に係る記録媒体装置600によるステップS630の処理に代えて、ステップS630aの処理を行う。即ち、変形記録媒体装置の暗号復号部640は、鍵配信装置400からタイトル鍵を受信し、タイトル鍵格納部630に格納する(ステップS630a)。 (11)実施の形態において説明した各構成要素のうち、全部又は一部を1チップ又は複数チップの集積回路で実現してもよいし、コンピュータのプログラムで実現してもよいし、その他どのような形態で実現してもよい。
また、実施の形態において説明した各構成要素は、各構成要素を備える各装置(コンテンツ制作装置100、鍵発行装置200、コンテンツ配信認証装置300、鍵配信装置400、端末装置500及び記録媒体装置600)それぞれが有するプロセッサと協働することにより、その機能を実現する。
(12)実施の形態において説明した各装置(コンテンツ制作装置100、鍵発行装置200、コンテンツ配信認証装置300、鍵配信装置400、端末装置500及び記録媒体装置600)の処理(図3、6、9、14、15、18、19及び21)をプロセッサに実行させるためのプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM、フラッシュメモリ等がある。流通、頒布されたプログラムは、機器におけるプロセッサで読み取り可能なメモリ等に格納されることにより利用に供され、そのプロセッサがそのプログラムを実行することにより実施の形態で示した各装置(コンテンツ制作装置100、鍵発行装置200、コンテンツ配信認証装置300、鍵配信装置400、端末装置500及び記録媒体装置600)の各機能が実現される。
(13)実施の形態に係るコンテンツ配信システム1000の各装置に、上記(1)〜(12)の一部又は全部の変形を組み合わせて適用してもよい。
(14)以下、更に本発明の一実施形態に係るコンテンツ記録制御システム、サーバ装置及び端末装置の構成及びその変形例と各効果について説明する。
(a)本発明の一実施形態に係る端末装置2500は、図22に示すように、記録媒体装置2600への記録がサーバ装置2400により許可されたコンテンツを、当該記録媒体装置2600に記録する端末装置2500であって、前記記録媒体装置2600への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成手段2510と、前記生成手段2510が生成した前記値を示す情報を前記サーバ装置2400に送信することにより、当該サーバ装置2400に前記対象コンテンツの前記記録媒体装置2600への記録の許可を求める情報送信手段2520と、前記対象コンテンツの前記記録媒体装置2600への記録を許可する場合に前記サーバ装置2400から送信される前記対象コンテンツの署名データを受信する署名受信手段2530と、前記署名受信手段2530が受信した前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置2600へ記録する記録手段2540とを備える。
ここでのサーバ装置2400、端末装置2500、記録媒体装置2600は、例えば、実施の形態に係る鍵配信装置400、端末装置500、記録媒体装置600に相当する。また、ここでの生成手段2510は、例えば、実施の形態に係るハッシュ計算・未署名データ生成部560に、情報送信手段2520は、例えば、実施の形態に係る未署名データ・コンテンツ送信部561に相当する。また、署名受信手段2530は、例えば、実施の形態に係るMAC・UR・署名データ受信部541に、記録手段2540は、例えば、実施の形態に係るMAC・UR・署名データ記録部542及びコンテンツ記録部551に相当する。
この端末装置2500は、サーバ装置2400が対象コンテンツの記録媒体装置2600への記録を許可する場合に、その対象コンテンツを記録媒体装置2600に記録するので、不正に複製されたコンテンツ等、記録媒体装置2600への記録が許可されていないコンテンツの記録を抑制できる。
また、この端末装置2500は、サーバ装置2400から送信された署名データと対象コンテンツとを記録媒体装置2600に記録する。従って、正規の再生装置では、署名データと共に記録されていないコンテンツは再生しないよう制御することで、もし仮に、端末装置2500がハックされ、サーバ装置2400の許可を受けることなく対象コンテンツが記録媒体装置2600に記録されたとしても、その対象コンテンツの再生を抑制できる。
(b)また、前記生成手段は、前記値として、前記対象コンテンツのハッシュ値を生成することとしてもよい。
この端末装置は、対象コンテンツのハッシュ値を示す情報を送信するので、サーバ装置に、記録媒体装置への記録の許可を求める対象コンテンツを特定させることができる。これは、コンテンツの内容が異なれば、そのハッシュ値も異なるのが通常だからである。
(c)また、前記生成手段は、前記対象コンテンツを構成する複数の部分毎にハッシュ値を算出するものであり、前記情報送信手段は、更に前記サーバ装置が前記対象コンテンツの前記記録媒体装置への記録を許可するかを判定するために送信した、前記対象コンテンツを構成する少なくとも1つの部分を示す指定情報を受信した場合に、当該指定情報が示す前記対象コンテンツの部分を当該サーバ装置に送信することとしてもよい。
この端末装置は、サーバ装置から受信した指定情報が示す対象コンテンツの部分をサーバ装置に送信する。従って、サーバ装置に、この対象コンテンツの部分のハッシュ値を算出させ、算出させたハッシュ値と、端末装置から受信した、その対象コンテンツの部分に対応するハッシュ値とを照合させることで、この照合結果に基づいて、対象コンテンツの記録媒体装置への記録を許可するか判定させることができる。
(d)また、前記記録手段が、前記記録媒体装置へ記録する前記データは、前記対象コンテンツのタイトル鍵を用いて当該対象コンテンツを暗号化したものであることとしてもよい。
この端末装置は、対象コンテンツのタイトル鍵を用いて対象コンテンツを暗号化して、記録媒体装置に記録するので、対象コンテンツを保護することができる。
(e)本発明の一実施形態に係るサーバ装置は、図22に示すように、端末装置2500による記録媒体装置2600へのコンテンツの記録の許否を行うサーバ装置2400であって、前記記録媒体装置2600への記録の許可を求める対象コンテンツの内容を反映させた値を示す情報を前記端末装置2500から受信する情報受信手段2410と、前記情報受信手段2410が受信した前記情報が示す値に基づいて、前記対象コンテンツの前記記録媒体装置2600への記録の許否を決定する決定手段2420と、前記決定手段2420が前記記録を許可すると決定した場合に、前記対象コンテンツの署名データを生成する署名手段2430と、前記署名手段2430が生成した前記署名データを前記端末装置2500に送信する署名送信手段2440とを備える。
ここでの情報受信手段2410は、例えば、実施の形態に係る未署名データ・コンテンツ受信部461に、決定手段2420は、例えば、実施の形態に係る検証部462に相当する。また、署名手段2430は、例えば、実施の形態に係る署名部470に、署名送信手段2440は、例えば、実施の形態に係る署名データ送信部471に相当する。
このサーバ装置2400は、対象コンテンツの内容を反映させた値を示す情報に基づいて、対象コンテンツの記録媒体装置2600への記録を許可するかを決定する。従って、サーバ装置2400は、記録媒体装置2600への記録を許可した対象コンテンツを特定し得る。
また、対象コンテンツの記録媒体装置2600への記録を許可する場合に、対象コンテンツの署名データを生成し、端末装置2500に送信する。従って、正規の再生装置では、署名データと共に記録されていないコンテンツは再生しないよう制御することで、もし仮に、端末装置2500がハックされ、サーバ装置2400の許可を受けることなく対象コンテンツが記録媒体装置2600に記録されたとしても、その対象コンテンツの再生を抑制できる。
(f)また、前記情報受信手段が受信する前記値を示す情報は、前記対象コンテンツを構成する複数の部分毎に算出したハッシュ値を示すものであり、前記サーバ装置は、更に前記情報受信手段が前記情報を受信すると、前記対象コンテンツを構成する少なくとも1つの部分を送信させるために、当該部分を示す指定情報を生成し、前記端末装置に送信する指定手段を備え、前記情報受信手段は、更に前記指定手段が送信した前記指定情報に応じて前記端末装置から送信された前記対象コンテンツの部分を受信し、前記決定手段は、前記情報受信手段が受信した前記情報が示す各ハッシュ値のうち、前記指定手段が生成した前記指定情報が示す部分のハッシュ値と、当該情報受信手段が受信した前記対象コンテンツの部分について算出したハッシュ値とが一致するか否かを判定し、一致する場合に、前記対象コンテンツの前記記録媒体装置への記録を許可すると決定することとしてもよい。
ここでの指定手段は、実施の形態に係る位置指定部460に相当する。
このサーバ装置は、自装置が指定した対象コンテンツの部分のハッシュ値を算出し、算出したハッシュ値と、端末装置から受信した情報が示すその部分のハッシュ値とが一致する場合に、対象コンテンツの記録媒体装置への記録を許可する。従って、例えば、端末装置により内容が差し替えられたコンテンツが、記録媒体装置へ記録されてしまうような事態の発生を抑制できる。
(g)また、前記指定手段は、前記対象コンテンツを構成する複数の部分からランダムに選択した少なくとも1つの部分の、当該対象コンテンツ中の位置を示す情報を前記指定情報として生成することとしてもよい。
このサーバ装置は、対象コンテンツの部分をランダムに選択する。従って、例えば、端末装置により内容が部分的に差し替えられたコンテンツが、記録媒体装置へ記録されてしまうような事態の発生を抑制できる。
(h)また、前記サーバ装置は、更に前記端末装置からの要求に応じて前記対象コンテンツが予め登録されたものかを認証する認証装置から当該対象コンテンツが予め登録されたものである場合に自装置及び前記端末装置に送信される認証情報を受信する認証情報受信手段と、前記端末装置から認証情報を受信した場合において、当該認証情報と前記認証情報受信手段が受信した認証情報とが一致したときに、当該端末装置が前記対象コンテンツを暗号化したデータとして前記記録媒体装置に記録する際に用いる当該対象コンテンツの平文又は暗号化されたタイトル鍵を生成するタイトル鍵生成手段と、前記タイトル鍵生成手段が生成した前記タイトル鍵又は当該タイトルに所定の演算を施した演算タイトル鍵を前記記録媒体装置に送信し、記録させるタイトル鍵送信手段を備えることとしてもよい。
ここでの認証装置は、例えば、実施の形態に係るコンテンツ配信認証装置300に相当する。また、ここでの認証情報受信手段は、例えば、実施の形態に係る認証ID・UR受信部421に、タイトル鍵生成手段は、例えば、実施の形態に係るタイトル鍵生成部450に、タイトル鍵送信手段は、例えば、実施の形態に係るタイトル鍵送信部454に相当する。
このサーバ装置は、対象コンテンツが、予め登録されたものであると認証装置により認証された場合に、タイトル鍵を生成し、このタイトル鍵又は当該タイトル鍵に所定の演算を施した演算タイトル鍵を記録媒体装置に記録させる。従って、端末装置に、記録媒体装置に記録されているタイトル鍵又は演算タイトル鍵を用いて対象コンテンツを暗号化して、記録媒体装置に記録させるようにすることで、このサーバ装置は、タイトル鍵又は演算タイトル鍵が記録されていない記録媒体への対象コンテンツの記録を抑制できる。
(i)本発明の一実施形態に係るコンテンツ記録制御システムは、図22に示すように、記録媒体装置2600へのコンテンツの記録の許否を行うサーバ装置2400と、当該サーバ装置2400により記録媒体装置2600への記録が許可されたコンテンツを、前記記録媒体装置2600に記録する端末装置2500とからなるコンテンツ記録制御システム2000であって、前記端末装置2500は、前記記録媒体装置2600への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成手段2510と、前記生成手段2510が生成した前記値を示す情報を前記サーバ装置2400に送信する情報送信手段2520と、前記サーバ装置2400から送信される前記対象コンテンツの署名データを受信する署名受信手段2530と、前記署名受信手段2530が受信した前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置2600へ記録する記録手段2540とを備え、前記サーバ装置2400は、前記端末装置2500から送信された前記値を示す情報を受信する情報受信手段2410と、前記情報受信手段2410が受信した前記情報が示す値に基づいて、前記対象コンテンツの前記記録媒体装置2600への記録の許否を決定する決定手段2420と、前記決定手段2420が前記記録を許可すると決定した場合に、前記対象コンテンツの署名データを生成する署名手段2430と、前記署名手段2430が生成した前記署名データを前記端末装置2500に送信する署名送信手段2440とを備える。
このコンテンツ記録制御システム2000の端末装置2500は、サーバ装置2400が対象コンテンツの記録媒体装置2600への記録を許可する場合に、その対象コンテンツを記録媒体装置2600に記録するので、不正に複製されたコンテンツ等、記録媒体装置2600への記録が許可されていないコンテンツの記録を抑制できる。
また、この端末装置2500は、サーバ装置2400から送信された署名データと対象コンテンツとを記録媒体装置2600に記録する。従って、正規の再生装置では、署名データと共に記録されていないコンテンツは再生しないよう制御することで、もし仮に、端末装置2500がハックされ、サーバ装置2400の許可を受けることなく対象コンテンツが記録媒体装置2600に記録されたとしても、その対象コンテンツの再生を抑制できる。
また、このコンテンツ記録制御システム2000のサーバ装置2400は、対象コンテンツの内容を反映させた値を示す情報に基づいて、対象コンテンツの記録媒体装置2600への記録を許可するかを決定する。従って、サーバ装置2400は、記録媒体装置2600への記録を許可した対象コンテンツを特定し得る。
(j)本発明の一実施形態に係る記録方法は、図23に示すように、記録媒体装置への記録がサーバ装置により許可されたコンテンツを、当該記録媒体装置に記録する端末装置における記録方法であって、前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成ステップS10と、前記生成ステップS10で生成された前記値を示す情報を前記サーバ装置に送信することにより、当該サーバ装置に前記対象コンテンツの前記記録媒体装置への記録の許可を求める情報送信ステップS11と、前記対象コンテンツの前記記録媒体装置への記録を許可する場合に前記サーバ装置から送信される前記対象コンテンツの署名データを受信する署名受信ステップS12と、前記署名受信ステップS12で受信された前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置へ記録する記録ステップS13とを含む。
ここでの生成ステップS10及び情報送信ステップS11の処理は、例えば、図18に示すステップS542の未署名データの生成、送信処理に相当する。また、署名受信ステップS12及び記録ステップS13の処理は、例えば、図18に示すステップS453の受信判定処理及びステップS545の署名データ及びコンテンツの記録処理に相当する。
この記録方法によれば、端末装置は、サーバ装置が対象コンテンツの記録媒体装置への記録を許可する場合に、その対象コンテンツを記録媒体装置に記録するので、不正に複製されたコンテンツ等、記録媒体装置への記録が許可されていないコンテンツの記録を抑制できる。
また、この記録方法によれば、端末装置は、サーバ装置から送信された署名データと対象コンテンツとを記録媒体装置に記録する。従って、正規の再生装置では、署名データと共に記録されていないコンテンツは再生しないよう制御することで、もし仮に、端末装置がハックされ、サーバ装置の許可を受けることなく対象コンテンツが記録媒体装置に記録されたとしても、その対象コンテンツの再生を抑制できる。
(k)本発明の一実施形態に係る記録許否制御方法は、図24に示すように、端末装置による記録媒体装置へのコンテンツの記録の許否を行うサーバ装置における記録許否制御方法であって、前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を示す情報を前記端末装置から受信する情報受信ステップS20と、前記情報受信ステップS20で受信された前記情報が示す値に基づいて、前記対象コンテンツの前記記録媒体装置への記録の許否を決定する決定ステップS21と、前記決定ステップS21で前記記録を許可すると決定された場合に(ステップS22a:YES)、前記対象コンテンツの署名データを生成する署名ステップS22bと、前記署名ステップS22bで生成された前記署名データを前記端末装置に送信する署名送信ステップS23とを含む。
ここでの情報受信ステップS20の処理は、例えば図15に示すステップS465の未署名データ受信処理に相当し、決定ステップS21の処理は、例えば図15に示すステップS470のハッシュ値についての判定処理に相当する。また、署名ステップS22b及び署名送信ステップS23の処理は、例えば図15に示すステップS475の署名データ生成及び送信処理に相当する。
この記録許否制御方法によれば、サーバ装置は、対象コンテンツの内容を反映させた値を示す情報に基づいて、対象コンテンツの記録媒体装置への記録を許可するかを決定する。従って、この記録許否制御方法によれば、サーバ装置は、記録媒体装置への記録を許可した対象コンテンツを特定し得る。
また、この記録許否制御方法によれば、サーバ装置が、対象コンテンツの記録媒体装置への記録を許可する場合に、対象コンテンツの署名データを生成し、端末装置に送信する。従って、この記録許否制御方法によれば、正規の再生装置では、署名データと共に記録されていないコンテンツは再生しないよう制御することで、もし仮に、端末装置がハックされ、サーバ装置の許可を受けることなく対象コンテンツが記録媒体装置に記録されたとしても、その対象コンテンツの再生を抑制できる。
本発明の一実施形態に係る端末装置は、不正に複製されたコンテンツ等の記録媒体装置への記録の抑制に利用できる。
100 コンテンツ制作装置
200 鍵発行装置
300 コンテンツ配信認証装置
400 鍵配信装置
421 認証ID・UR受信部
450 タイトル鍵生成部
454 タイトル鍵送信部
460 位置指定部
461 未署名データ・コンテンツ受信部
462 検証部
470 署名部
471 署名データ送信部
500 端末装置
560 ハッシュ計算・未署名データ生成部
541 MAC・UR・署名データ受信部
542 MAC・UR・署名データ記録部
551 コンテンツ記録部
561 未署名データ・コンテンツ送信部
600 記録媒体装置
1000 コンテンツ配信システム

Claims (11)

  1. 記録媒体装置への記録がサーバ装置により許可されたコンテンツを、当該記録媒体装置に記録する端末装置であって、
    前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成手段と、
    前記生成手段が生成した前記値を示す情報を前記サーバ装置に送信することにより、当該サーバ装置に前記対象コンテンツの前記記録媒体装置への記録の許可を求める情報送信手段と、
    前記対象コンテンツの前記記録媒体装置への記録を許可する場合に前記サーバ装置から送信される前記対象コンテンツの署名データを受信する署名受信手段と、
    前記署名受信手段が受信した前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置へ記録する記録手段とを備える
    ことを特徴とする端末装置。
  2. 前記生成手段は、前記値として、前記対象コンテンツのハッシュ値を生成する
    ことを特徴とする請求項1記載の端末装置。
  3. 前記生成手段は、前記対象コンテンツを構成する複数の部分毎にハッシュ値を算出するものであり、
    前記情報送信手段は、更に
    前記サーバ装置が前記対象コンテンツの前記記録媒体装置への記録を許可するかを判定するために送信した、前記対象コンテンツを構成する少なくとも1つの部分を示す指定情報を受信した場合に、当該指定情報が示す前記対象コンテンツの部分を当該サーバ装置に送信する
    ことを特徴とする請求項2記載の端末装置。
  4. 前記記録手段が、前記記録媒体装置へ記録する前記データは、前記対象コンテンツのタイトル鍵を用いて当該対象コンテンツを暗号化したものである
    ことを特徴とする請求項1記載の端末装置。
  5. 端末装置による記録媒体装置へのコンテンツの記録の許否を行うサーバ装置であって、
    前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を示す情報を前記端末装置から受信する情報受信手段と、
    前記情報受信手段が受信した前記情報が示す値に基づいて、前記対象コンテンツの前記記録媒体装置への記録の許否を決定する決定手段と、
    前記決定手段が前記記録を許可すると決定した場合に、前記対象コンテンツの署名データを生成する署名手段と、
    前記署名手段が生成した前記署名データを前記端末装置に送信する署名送信手段とを備える
    ことを特徴とするサーバ装置。
  6. 前記情報受信手段が受信する前記値を示す情報は、前記対象コンテンツを構成する複数の部分毎に算出したハッシュ値を示すものであり、
    前記サーバ装置は、更に
    前記情報受信手段が前記情報を受信すると、前記対象コンテンツを構成する少なくとも1つの部分を送信させるために、当該部分を示す指定情報を生成し、前記端末装置に送信する指定手段を備え、
    前記情報受信手段は、更に
    前記指定手段が送信した前記指定情報に応じて前記端末装置から送信された前記対象コンテンツの部分を受信し、
    前記決定手段は、
    前記情報受信手段が受信した前記情報が示す各ハッシュ値のうち、前記指定手段が生成した前記指定情報が示す部分のハッシュ値と、当該情報受信手段が受信した前記対象コンテンツの部分について算出したハッシュ値とが一致するか否かを判定し、一致する場合に、前記対象コンテンツの前記記録媒体装置への記録を許可すると決定する
    ことを特徴とする請求項5記載のサーバ装置。
  7. 前記指定手段は、前記対象コンテンツを構成する複数の部分からランダムに選択した少なくとも1つの部分の、当該対象コンテンツ中の位置を示す情報を前記指定情報として生成する
    ことを特徴とする請求項6記載のサーバ装置。
  8. 前記サーバ装置は、更に
    前記端末装置からの要求に応じて前記対象コンテンツが予め登録されたものかを認証する認証装置から当該対象コンテンツが予め登録されたものである場合に自装置及び前記端末装置に送信される認証情報を受信する認証情報受信手段と、
    前記端末装置から認証情報を受信した場合において、当該認証情報と前記認証情報受信手段が受信した認証情報とが一致したときに、当該端末装置が前記対象コンテンツを暗号化したデータとして前記記録媒体装置に記録する際に用いる当該対象コンテンツの平文又は暗号化されたタイトル鍵を生成するタイトル鍵生成手段と、
    前記タイトル鍵生成手段が生成した前記タイトル鍵又は当該タイトル鍵に所定の演算を施した演算タイトル鍵を前記記録媒体装置に送信し、記録させるタイトル鍵送信手段を備える
    ことを特徴とする請求項5記載のサーバ装置。
  9. 記録媒体装置へのコンテンツの記録の許否を行うサーバ装置と、当該サーバ装置により記録媒体装置への記録が許可されたコンテンツを、前記記録媒体装置に記録する端末装置とからなるコンテンツ記録制御システムであって、
    前記端末装置は、
    前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成手段と、
    前記生成手段が生成した前記値を示す情報を前記サーバ装置に送信する情報送信手段と、
    前記サーバ装置から送信される前記対象コンテンツの署名データを受信する署名受信手段と、
    前記署名受信手段が受信した前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置へ記録する記録手段とを備え、
    前記サーバ装置は、
    前記端末装置から送信された前記値を示す情報を受信する情報受信手段と、
    前記情報受信手段が受信した前記情報が示す値に基づいて、前記対象コンテンツの前記記録媒体装置への記録の許否を決定する決定手段と、
    前記決定手段が前記記録を許可すると決定した場合に、前記対象コンテンツの署名データを生成する署名手段と、
    前記署名手段が生成した前記署名データを前記端末装置に送信する署名送信手段とを備える
    ことを特徴とするコンテンツ記録制御システム。
  10. 記録媒体装置への記録がサーバ装置により許可されたコンテンツを、当該記録媒体装置に記録する端末装置における記録方法であって、
    前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を生成する生成ステップと、
    前記生成ステップで生成された前記値を示す情報を前記サーバ装置に送信することにより、当該サーバ装置に前記対象コンテンツの前記記録媒体装置への記録の許可を求める情報送信ステップと、
    前記対象コンテンツの前記記録媒体装置への記録を許可する場合に前記サーバ装置から送信される前記対象コンテンツの署名データを受信する署名受信ステップと、
    前記署名受信ステップで受信された前記署名データと平文又は暗号化されたデータとして前記対象コンテンツを、前記記録媒体装置へ記録する記録ステップとを含む
    ことを特徴とする記録方法。
  11. 端末装置による記録媒体装置へのコンテンツの記録の許否を行うサーバ装置における記録許否制御方法であって、
    前記記録媒体装置への記録の許可を求める対象コンテンツの内容を反映させた値を示す情報を前記端末装置から受信する情報受信ステップと、
    前記情報受信ステップで受信された前記情報が示す値に基づいて、前記対象コンテンツの前記記録媒体装置への記録の許否を決定する決定ステップと、
    前記決定ステップで前記記録を許可すると決定された場合に、前記対象コンテンツの署名データを生成する署名ステップと、
    前記署名ステップで生成された前記署名データを前記端末装置に送信する署名送信ステップとを含む
    ことを特徴とする記録許否制御方法。
JP2013520418A 2011-06-13 2012-06-04 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 Active JP5947295B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161496188P 2011-06-13 2011-06-13
US61/496,188 2011-06-13
PCT/JP2012/003655 WO2012172748A1 (ja) 2011-06-13 2012-06-04 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法

Publications (2)

Publication Number Publication Date
JPWO2012172748A1 true JPWO2012172748A1 (ja) 2015-02-23
JP5947295B2 JP5947295B2 (ja) 2016-07-06

Family

ID=47294303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013520418A Active JP5947295B2 (ja) 2011-06-13 2012-06-04 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法

Country Status (4)

Country Link
US (2) US8726030B2 (ja)
JP (1) JP5947295B2 (ja)
CN (1) CN103380589B (ja)
WO (1) WO2012172748A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012172748A1 (ja) * 2011-06-13 2012-12-20 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US9787648B2 (en) * 2014-06-25 2017-10-10 Samsung Electronics Co., Ltd. System and method for trustzone attested authenticators
US10892893B2 (en) * 2015-12-17 2021-01-12 Fresenius Vial Sas Method and system for key distribution between a server and a medical device
US10890966B2 (en) * 2017-07-27 2021-01-12 Arm Limited Graphics processing systems
CN111033599B (zh) * 2017-08-22 2023-04-28 日本电信电话株式会社 协商系统、协商装置以及记录介质
EP3710974B1 (en) * 2017-11-17 2023-07-26 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for detecting digital content tampering
CN112367165A (zh) * 2020-10-19 2021-02-12 珠海格力电器股份有限公司 串口通信方法、装置、电子设备和计算机可读介质
CN112632571B (zh) * 2020-12-04 2024-04-09 翰顺联电子科技(南京)有限公司 数据加密方法、解密方法与装置及存储装置
US11711555B1 (en) * 2021-03-31 2023-07-25 Amazon Technologies, Inc. Protecting media content integrity across untrusted networks

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
JP2006209705A (ja) * 2005-01-31 2006-08-10 Toshiba Corp コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP2007535189A (ja) * 2004-04-02 2007-11-29 松下電器産業株式会社 不正コンテンツ検知システム
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム
JP2008159233A (ja) * 2006-11-27 2008-07-10 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2008096543A1 (ja) * 2007-02-07 2008-08-14 Panasonic Corporation 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP2009199490A (ja) * 2008-02-25 2009-09-03 Sony Corp コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2010134578A (ja) * 2008-12-03 2010-06-17 Fujitsu Microelectronics Ltd 情報処理装置、およびコンテンツ保護方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
AU6734100A (en) * 1999-08-30 2001-03-26 Fujitsu Limited Device for data reproduction
JP2001118332A (ja) * 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
CN1260724C (zh) * 2000-05-25 2006-06-21 日本胜利株式会社 一种内容重放方法
TW569130B (en) * 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media
US20080021936A1 (en) * 2000-10-26 2008-01-24 Reynolds Mark L Tools and techniques for original digital files
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4140624B2 (ja) * 2005-09-16 2008-08-27 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7933870B1 (en) * 2005-10-12 2011-04-26 Adobe Systems Incorporated Managing file information
KR100888594B1 (ko) * 2006-03-15 2009-03-16 삼성전자주식회사 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치
JP4757179B2 (ja) * 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4461183B2 (ja) * 2008-02-22 2010-05-12 株式会社東芝 情報記録媒体、再生装置
JP4620158B2 (ja) * 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
US8620879B2 (en) * 2009-10-13 2013-12-31 Google Inc. Cloud based file storage service
JPWO2011111213A1 (ja) * 2010-03-11 2013-06-27 株式会社東芝 コンテンツ配信システム、配信サーバ、及びユーザ端末
EP2619680A1 (en) * 2010-09-23 2013-07-31 Hewlett-Packard Development Company, L.P. Methods, apparatus and systems for monitoring locations of data within a network service
WO2012172748A1 (ja) * 2011-06-13 2012-12-20 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
US8745403B2 (en) * 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
JP2010068527A (ja) * 2003-01-08 2010-03-25 Kddi Corp コンテンツファイル制作者の認証方式
JP2007535189A (ja) * 2004-04-02 2007-11-29 松下電器産業株式会社 不正コンテンツ検知システム
JP2006209705A (ja) * 2005-01-31 2006-08-10 Toshiba Corp コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム
JP2008159233A (ja) * 2006-11-27 2008-07-10 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2008096543A1 (ja) * 2007-02-07 2008-08-14 Panasonic Corporation 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP2009199490A (ja) * 2008-02-25 2009-09-03 Sony Corp コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP2010134578A (ja) * 2008-12-03 2010-06-17 Fujitsu Microelectronics Ltd 情報処理装置、およびコンテンツ保護方法

Also Published As

Publication number Publication date
US9037863B2 (en) 2015-05-19
CN103380589B (zh) 2016-04-27
US20140237624A1 (en) 2014-08-21
US8726030B2 (en) 2014-05-13
CN103380589A (zh) 2013-10-30
WO2012172748A1 (ja) 2012-12-20
US20120317661A1 (en) 2012-12-13
JP5947295B2 (ja) 2016-07-06

Similar Documents

Publication Publication Date Title
JP5947295B2 (ja) 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
JP5086574B2 (ja) コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JP2006115329A (ja) データ転送システム及びデータ転送方法
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP2012008755A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4461183B2 (ja) 情報記録媒体、再生装置
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP6408099B2 (ja) コンテンツ読み出し方法およびコンテンツ読み出し装置
JP5318241B2 (ja) コンテンツ再生装置、方法およびプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160602

R151 Written notification of patent or utility model registration

Ref document number: 5947295

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151